فرمت :WORD تعداد صفحه :77
سیستم های تجاری Sql
طراحی و پیاده سازی
مدیریت
1) Design and Implementation
2) Administrator
بانکهای اطلاعاتی به دو دسته تقسیم بندی می شوند که عبارتند از:
1) Desktop Access-paradox, foxpro-Dbase
2) client/server sql-oracl/
مدل Desktop برای کامپیوتهای single پیش بینی شده است. به این شکل که برای یک مجموعه کوچک که با حجم زیادی از اطلاعات روبرو نیست می تواند نیاز ما را برطرف کند.
بانکهایی مانند Access شاخص ترین عضو خانواده Desktop به حساب می آید. در این نوع از بانکهای اطلاعاتی، بانک اطلاعاتی ساخته شده بر روی یک hard قرار گرفته و برای دیگران قابل دسترسی میباشد. اگر بخواهیم برای کاربران مختلف که در این سیستم کار میکنند محدودیت های دسترسی تعریف کنیم با مشکل مواجه خواهیم شد چرا که گزینه های امنیتی در آن نسبت به مدل client/server
|
بسیار بسیار ضعیف می باشد. البته در صورتیکه یک محیط شبکه داشته باشیم می توانیم فایل ساخته شده Access خود را در داخل فایل server قرار دهیم و client ها به آن دسترسی داشته باشیم.
اگر بخواهیم از این بانک که نگهدارنده اطلاعات کارگزینی کارمندان و اطلاعات حقوق و دستمزد آنها باشد. گزارشی به شکل زیر تهیه کنیم لیست کلیه کارمندان را نمایش دهید که در دپارتمان 1 مشغول کار هستند و می خواهیم جمع حقوق کارمندان این بخش را مشخص کند.
حداکثر سرعت در شکبه
این مشکلات می تواند از زوایای مختلف بوجود بیاید:
1- تمام پردازش ها در داخل client انجام می شود.
2- در این حالت نیازمند سخت افزار قوی برای client ها و وجود یک خطوط ارتباطی پرسرعت.
3- از آنجایی که هارد server قابل دسترس برای کلیه client ها می باشد امنیت اطلاعات server از بین خواهد رفت.
4- اگر در این مدل نیاز به up date کردن برخی از رکوردها داشته باشیم بعد از آنکه رکوردها به client آمدند و تعدادی از آنها up date شدند باید بر روی هارد server ذخیره گردد.
|
اگر در حین انجام عمل save سیستم با قطع برق مواجه گردد و یا خطوط ارتباطی قطع شوند برخی از رکوردها در فایل بانک در server ، up date شده و برخی دیگر بدون تغییر باقی خواهد ماند. هیچ راهی برای شناسایی اینکه کدام یک تغییر یافته اند وجود ندارد و نمی توان وضعیت بانک را به حالت اولیه آن برگرداند.
Select sum (Salary) From Employees
Where Dep=1
در قالب نوع client/server یکپارچگی اطلاعات تضمین می شود به این شکل که در هنگام عمل up date چنانچه برق قطع شود با روشن شدن مجدد server بررسی می شود که آیا مراحل قبلی با موفقیت به پایان رسیده است یا خیر.
برای حفظ یکپارچگی، اطلاعات sql server قبل از ثبت قطعی اطلاعات کلیه اعمال را در فایل log خود انجام می دهد.
Sql server دارای دو نوع فایل می باشد:
فایل داده با پسوند Mdf . 1) Date file
فایل تراکنش با پسوند Ldf . 2) log file
فایل های تراکنش Transaction log file
زمانیکه سیستم روشن می شود ابتدا log file مورد ارزیابی قرار می گیرد. اگر در فایل log با دستور commit مواجه شود یعنی کلیه اعمال قبلی به شکل کامل انجام شده اند و آماده اند برای آنکه بر روی date file نوشته شوند. در این حالت log file بر روی data file ثبت خواهد شد.
اگر با دستور commit مواجه نشود عمل roll Back اتفاق می افتد حال می توانیم با این شرایط وضعیت سیستم را به شرایط قبلی بازگردانیم. تمام حالتهای انجام شده به وضعیت سابق بر میگردد و بانک ثبات خود را حفظ خواهد کرد یکپارچه باقی می ماند.
انواع sql های قابل نصب:
1) sql server enterprise
روی ویندوز 2000 و 2003 نصب می شود یعنی روی ویندوزهای 32 بیتی و 64 بیتی قابل نصب هست.
بهترین خاصیت آن امکان داخلی آن clustering می باشد یعنی 4 یا 8 کامپیوتر را می توان بهم وصل کرد.
4- نحوه
ویرایش استاندارد 2) Standard Edition
روی ویندوز 2000 و 2003 نصب می شود و تفاوتش با sql اولی این است که امکان clustering را ندارد.
Sql 2000 service pack 3a
Win 2000 service pack 4
Win 2003 service pack 1
3) sql server personal edition
روی ویندوز xp نصب می شود.
Spl server , client tools
روی ویندوز CE کامپیوترهای جیبی (packet pc) نصب می شود.
نصب sql :
بعد از نصب sql server و فعال شدن service manager به سراغ interprise manager می رویم تا بتوانیم به کمک آن به table ها دسترسی یابیم. اگر اثری از sql نصب شده در sql server group وجود نداشت بر روی آن right click کرده گزینه new registration را انتخاب می کنیم. با این کار sql server شناسایی خواهد شد. سپس آن را باز کرده و لیست data base ها از folder data base کلیه بانکهای موجود را مشاهده خواهیم کرد. حال بانکهای tempdb-msdb-model-master به عنوان بانکهای سیستیم و pubs , northwind مشاهده می شود که این دو data base (بانک) نمونههایی هستند که ماکروسافت آنها را برای آشنایی بهتر ترویج کرده است.
فرمت :WORD تعداد صفحه :150
فهرست مطالب
چکیده ------------------------------------------------------------------ 1
فصل اول :زمینه های ظهور هوش مصنوعی وسیستمهای خبره
فصل دوم : مفاهیم اساسی سیستم خبره
فصل سوم: نمایش و مهندسی دانش
فصل چهارم: استنتاج
فصل پنجم:استفاده ازاحتمالات ومنطق فازی درسیستمهای خبره
فصل ششم: ابزارهای ساخت سیستم های خبره
فصل هفتم : طراحی سیستم های خبره
فصل هشتم:شبکه های معنایی Semantic Nets))
فصل نهم:بررسی ابزار ایجاد سیستمهای خبری فارسی مبتنی برشبکه معنایی
فصل دهم : ساخت یک سیستم خبره ( سیستم خبره استاد راهنما )
فصل یازدهم :سیستم خبره فروش
منابع -------------------------------------------------------------------- 160
فرمت :WORD تعداد صفحه :40
Hybrid Soft Computing Systems: Where Are We Going?
Piero P. Bonissone1
Abstract.
Soft computing is an association of computing methodologies that includes fuzzy logic, neuro-computing, evolutionary computing,and probabilistic computing. After a brief overview of Soft Computing components, we will analyze some of its most synergistic combinations. We will emphasize the development of smart algorithm-controllers, such as the use of fuzzy logic to control the parameters of evolutionary computing and, conversely, the application of evolutionary algorithms to tune fuzzy controllers. We will focus on three real-world applications of soft computing that leverage the synergism created by hybrid systems.
1 SOFT COMPUTING OVERVIEW
Soft computing (SC) is a term originally coined by Zadeh to denote systems that “… exploit the tolerance for imprecision, uncertainty, and partial truth to achieve tractability, robustness, low solution cost, and better rapport with reality" [1]. Traditionally SC has been comprised by four technical disciplines. The first two, probabilistic reasoning (PR) and fuzzy logic (FL) reasoning systems, are based on knowledge-driven reasoning. The other two technical disciplines, neuro computing (NC) and evolutionary computing (EC), are data-driven search and optimization approaches [2]. Although we have not reached a consensus regarding the scope of SC or the nature of this association [3], the emergence of this new discipline is undeniable [4]. This paper is the reduced version of a much more extensive coverage of this topic, which can be found in [5].
2 SC COMPONENTS AND TAXONOMY
2.1 Fuzzy Computing
The treatment of imprecision and vagueness can be traced back to the work of Post, Kleene, and Lukasiewicz, multiple-valued logicians who in the early 1930's proposed the use of three-valued logic systems (later followed by infinite-valued logic) to represent undetermined, unknown, or other possible intermediate truth-values between the classical Boolean true and false values [6]. In 1937, the philosopher Max Black suggested the use of a consistency profile to represent vague concepts [7]. While vagueness relates to ambiguity, fuzziness addresses the lack of sharp set-boundaries. It was not until 1965, when Zadeh proposed a complete theory of fuzzy sets (and its isomorphic fuzzy logic), that we were able to represent and manipulate ill-defined concepts [8].
1GE Corporate Research and Development, One Research Circle, Niskayuna, NY 12309, USA. email: bonissone@crd.ge.com
In a narrow sense, fuzzy logic could be considered a fuzzification of Lukasiewicz
Aleph-1 multiple-valued logic [9]. In the broader sense, however, this narrow interpretation represents only one of FL’s four facets [10]. More specifically, FL has a logical facet, derived from its multiple-valued logic genealogy; a set-theoretic facet, stemming from the representation of sets with ill-defined boundaries; a relational facet, focused on the representation and use of fuzzy relations; and an epistemic facet, covering the use of FL to fuzzy knowledge based systems and data bases. A comprehensive review of fuzzy logic and fuzzy computing can be found in [11]. Fuzzy logic gives us a language, with syntax and local semantics, in which we can translate qualitative knowledge about the problem to be solved. In particular, FL allows us to use linguistic variables to model dynamic systems. These variables take fuzzy values that are characterized by a label (a sentence generated from the syntax) and a meaning (a membership function determined by a local semantic procedure). The meaning of a linguistic variable may be interpreted as an elastic constraint on its value. These constraints are propagated by fuzzy inference operations, based on the generalized modus-ponens. This reasoning mechanism, with its interpolation properties, gives FL a robustness with respect to variations in the system's parameters, disturbances, etc., which is one of FL's main characteristics [12].
2.2 Probabilistic Computing
Rather than retracing the history of probability, we will focus on the development of probabilistic computing (PC) and illustrate the way it complements fuzzy computing. As depicted in Figure 1, we can divide probabilistic computing into two classes: single-valued and interval-valued systems. Bayesian belief networks (BBNs), based on the original work of Bayes [13], are a typical example of single-valued probabilistic reasoning systems. They started with approximate methods used in first-generation expert systems, such as MYCIN’s confirmation theory [14] and PROSPECTOR’s modified Bayesian rule [15], and evolved into formal methods for propagating probability values over networks [16-17]. In general, probabilistic reasoning systems have exponential complexity, when we need to compute the joint probability distributions for all the
سیستمهای ترکیبی Soft Computing :
ما به کجا می رویم؟
چکیده:
Soft Computing یک روش محاسباتی است که شامل منطق فازی،محاسبات عصبی ، محاسبات تکمیلی و محاسبات احتمالی می باشد.بعد از یک نگاه اجمالی به اجزای Soft Computing ،برخی از مهمترین ترکیبات آنرا مورد بررسی و تجزیه وتحلیل قرار میدهیم.ما بر روی توسعه کنترل کننده های الگوریتمی هوشمند،همانند استفاده از منطق فازی برای کنترل پارامترهای محاسبات تکمیلی تاکید میکنیم و در مورد کاربرد الگوریتمهای تکمیلی برای تنظیم کنترل کننده های فازی صحبت خواهیم کرد.ما بر روی سه کاربرد از Soft Computing در جهان واقعی تاکید میکنیم که همگی توسط سیستمهای ترکیبی ایجاد شده اند.
1- نگاه کلی به Soft Computing
Soft Computing (SC) واژه ای است که در ابتدا توسط زاده برای مشخص کردن سیستمهایی که " از خطای بی دقتی، مبهم بودن و کمی درست بودن ،برای کنترل درست،کم هزینه و سازگارتر با جهان واقعی استفاده میکنند."
بطور معمول SC شامل چهار تکنیک می باشد:دوتای اول آن ،سیستمهای استدلال آماری(PR) و منطق فازی(FL) ،بر پایه استدلال بر اساس دانش است . دو تای دیگر،محاسبه عصبی (NC) و محاسبه تکمیلی(EC) ،بر پایه روشهای تحقیق و بهینه سازی بر اساس داده می باشند. با توجه به اینکه ما به یک توافق در مورد چارچوب SC یا ماهیت این پیوستگی دست پیدا نکرده ایم، غیره منتظره بودن این روش جدید انکارناپذیر است. این مقاله نمونه ساده شده ای از این سرفصلهای بسیار گسترده می باشد که می توانید آنها را در پی نوشت 5 پیدا کنید.
2- اجزا و رده بندی SC
1-2 محاسبه فازی
اصلاح اشتباه و ابهام را می توان در کارهای گذشته کلیین و لوکازوئیچ ،منطق دانان چند فازی که در اوایل دهه 1930 استفاده از سیستمهای منطقی سه ارزشی(که بعداً بوسیله منطق با ارزش بینهایت دنبال شد) را برای نشان دادن نامعینی ، مجهول بودن یا سایر ارزشهای احتمالی بین ارزشهای واقعی بین ارزشهای درست و غلط جبر بول کلاسیک را پیشنهاد کردند،دنبال نمود.در سال 1937 ،اندیشمند ماکس بلک پیشنهاد کرد که از یک پروفایل همبستگی برای نشان دادن مفاهیم مبهم استفاده شود. در حالیکه ابهام به نشانه های گنگ و نا مشخص ناشی از لبه های مرزی تیز مربوط میشد.این مسئله تا سال 1965 ادامه پیدا کرد،زمانی که زاده یک تئوری کامل از مجموعه های فازی(که متناظر آن منطق فازی میباشد)را ارائه نمود،که بر اساس آن ما می توانستیم تصویر کلی که بدرستی تعریف نشده است را نشان داده و آنرا کنترل نماییم.
بعبارت دقیقتر،منطق فازی را می توان به صورت یک تابع منطقی از منطق چند ارزشی آلف-1 لوکازوئیچ دانست.اگرچه،در مفهوم وسیعتر،این تعبیر دقیق تنها یکی از چهار جنبه FL را نشان میدهد. بطور خاص ،FL دارای یک جنبه منطقی ،که از اجداد منطقی چند ارزشی آن مشتق شده ،یک جنبه فرضی که از نمایش مجموعه ای از مرزهایی که بدرستی تعیین نشده است نشات گرفته ،یک جنبه ارتباطی ،که برروی نمایش واستفاده از روابط منطقی متمرکز است و یک جنبه اپیستمیک که در برگیرنده استفاده از FL برای دانش فازی مبتنی بر سیستمها و بانکهای اطلاعاتی می باشد،است.
یک بررسی جامع از منطق فازی و محاسبه فازی را می توان در پی نوشت 11 مشاهده کرد.منطق فازی به ما یک زبان همراه با علم نحو و معانی خاص آنرا میدهد ،که توسط آن ما می توانیم اطلاعات کیفی راجع به مشکلی که قرار است حل شود را ترجمه می کند. بطور خاص ،FL به این اجازه را می دهد که از متغیرهای زبان شناسی برای شبیه سازی سیستمهای دینامیکی استفاده کنیم. اینها متغیرهایی با ارزش فازی هستند که بوسیله یک لیبل (عبارت ایجاد شده توسط علم نحو)و یک معنی(یک تابع عضویت که توسط یک دستورالعمل نحوی محلی تعیین شده است) مشخص میشوند.معنی یک کتغیر کلامی می تواند بصورت یک محدودیت قابل انعطاف برای ارزش آن ،تفسیر شود.این محدویتها بوسیله عملیات استنتاجی فازی و بر اساس modus-ponens عمومی شده ،گسترش می یابند.این مکانیسم استدلالی ،همراه با خصوصیات درون یابی آن ،FL را با توجه به تغییر در پارامترهای سیستم ،اختلالات ،و غیره قدرتمند ساخته است که یکی از ویژگیهای اصلی FL هم همین توانمند بودن آن است.
فرمت :WORD تعداد صفحه :44
سیستم و ساختار فایل
کارایی سیستم فایل
فایل ساختمند ، یک ساختار دادهای ( ساده یا پیچیده ) ذخیره شده در حافظه خارجی است . اگر تمام اطلاعات در حافظه اصلی ذخیره شود، دستیابی به دادهها طبعاً خیلی سریع میشود . ولی عملاً استفاده از سلسله مراتب حافظهها اجتناب ناپذیر است زمان دستیابی به حافظه اصلی حدود 100000 بار سریعتر از زمان دستیابی به دیسک است . بنابراین از عوامل بسیار موثر در بهبود کارایی سیستم فایل ، زمان دستیابی به دادهها است . اما عوامل دیگری هم وجود دارند، هر چند نهایتاً زمان دستیابی به داده و دفعات دستیابی لازم برای بدست آوردن داده مرود نظر و انجام عملیات روی داده ، تعیین کننده کارایی سیستم است . عوامل مهمتر موثر در کارایی سیستم فایل عبارتند از :
سلسله مراتب حافظهها
پارامترهای ظرفیتی و زمان رسانه(بویژه دیسک )
اندازه بلاک و تکنیک بلاک بندی
لوکالیتی رکوردهای فایل
چگونگی بافرینگ و اندازه و تعداد بافرها
تکنیکها و طرح های بکار رفته در ایجاد و مدیریت فایلها در خود سیستم فایل
تکنیکهای کاهش زمان استوانهجویی و زمان درنگ دورانی
تکنیکهای تسریع پردازش فایل
سیستم فایل کاراتر (مثلا LFS) )
ساختار فایل کاراتر
بافر و بافرینگ
بافر ناحیه است واسط در عملیات ورودی و خروجی و در این ناحیه اقلا یک رکورد ( در حالت فایل بلاک بندی نشده ) و یا اقلا یک بلاک در حالت فایل بلاک بندی شده جای داده میشود و اساسا برای ایجاد هماهنگی بین عملیات پردازنده ورودی/ خروجی و واحد پردازش مرکزی در شرایطی تسریع این عملیات به کار میرود.
در سیستم فایل , بافر معمولا از منطقهای از حافظه اصلی به برنامه فایل پرداز تخصیص داده میشود که به آن منطقه بافر میگویند (و گاه از حافظه نهان استفاده میشود.)
بافرها به سه روش ساخته میشود.
با ایجاد ناحیهای از حافظ در برنامه و با اجرای یک ماکرو که محتوای بافر را با فایلهای تحت پردازش مرتبط میکند(در این حالت برنامهساز خود را ایجاد میکند)
یا اجرای یک ماکرو, که از سیستم در خواست ایجاد بافر میکند.
خود سیستم عامل وقتی که فایل باز میشود , اقدام به ایجاد (ها) میکند و پس از بسته شدن فایل , بافر(ها) را باز پس میگیرد.
چگونگی دستیابی برنامه به محتوای بافر
برنامه به دو صورت میتواند به محتوای بافر دستیابی داشته باشد:
روش موسوم به اسلوب انتقالی
روش موسوم به اسلوب مکان نمایی یا مکان گیری (یا اسلوب تعویض)
در روش اول , رکود از بافر ورودی به ناحیه کاری برنامه انتقال داده میشو و یا از ناحیه کاری به بافر خروجی عمل بلاک بنید و بلاک گشایی توسط سیستم انجام میشود و برنامه به بافر دستیابی ندارد و بافر خاص خود را دارد .(همان ناحیه کاری کاربر)
در این حالت, یک فرمان کانال برای هریک از بافرها وجود دارد و عملیات ورودی /خروجی نمیتوانند هر دو از یک بافر انجام پذیرد و روشن است که کاربر نیاز به ناحیه کاری خاصی دارد . در روش دوم, سیستم مکان بافر حاوی رکورد نظر کاربر را به نحوی به برنامه فایل پرداز مینمایاند, مثلاً از طریق گذاشتن آدرس آن در یک ثبات قرار دادی یا در ناحیه ای تعریف شده توسط برنامه در واقع کاربر از همان بافر به عنوان ناحیه کاری استفاده میکند و عمل بلاک بندی و بلاک گشایی را خون برنام انجام میدهد.
توجه داریم که بکارگیری دو اسلوب انتقالی و مکان نمایی , در هر یک از دو عمل ورودی یا خروجی , یا هر دو امکان پذیر است.
انواع بافرینگ
از نظر تعداد بافرهایی که به عملیات ورودی / خروجی برنامه فایل پرداز تخصیص میدیابد , انواع زیر وجود دارد:
بافرینگ ساده
بافرینگ مضاعف
بافرینگ چند گانه
-----------------------------------------------------------
بافرینگ ساده
در این بافرینگ ,یک بافر در اختیار برنامه فایل پرداز قرار داده میشود . در بافرینگ ساده طبعاً زمان انتظار واحد پردازش مرکزی و اجرای برنامه افزایش مییابد در اثنایی که بافر پر میشود , واحد پردازش مرکزی حالت عاطل دارد . در محیط چند برنامهای میتوان از زمان برای برنامههای دیگر استفاده کرد. میبینیم که در این حالت امکان همروندی عملیات CPU و عملیات پردازشگر ورودی/ خروجی وجود ندارد . البته در اسلوب مکان نمایی , در اسلوب انتقالی چون برنامه بافر خاص خود را دارد و در صورتیکه فایل بلاک بنید نشده باشد, این همروندی تا حدی امکان پذیر است . ضمن اینکه این موضع به نوع رسانه نیز بستگی دارد
بافرینگ مضاعف
با دو بافر , میتوان در اثناء خواندن یک بلاک و انتقال ا، به یک بافر , محتوای بافر دیگر را که پر است , پردازش کرد .
در پردازش فایلها به طور پی در پی و انواع (یعنی تعداد زیادی بلاک خوانده میشوند . ) حتما لازم است دو بافر در اختیار داشته باشیم , و گر نه عملیات نه سریع خواهد بود و نه کارا. الگوریتم کار
بدیهی است زمانی را که واحد پردازش مرکزی برای پردازش محتوای یک بار, مصرف میکند باید کمتر از زمانی باشد که پردازنده ورودی خروجی و کنترل کننده دیسک برای انتقال بلاک به یک بافر لازم دارند
سیستم فایل از دیدگاه ذخیره و بازیابی اطلاعات
تقریباً در تمام کاربردها، استفاده از مفهوم سلسله مراتب حافظهها باری ذخیره سازی اطاعات مورد نیاز اجتناب ناپذیر است . راه رایج باری نگهداری اطلاعات ، ضبط آنها بر رسانه خارجی ، در واحدهایی موسوم به فایل است.
ایجاد و مدیریت فایلها با سیستم فایل است. سیستم فایل خند نرم افزاری است که از چند لایه تشکیل شده است
جزییات درونی و الگوریتمهای عملیاتی این واحد نرم افزاری از نظر برنامه ساز کاربردی نهان است و تنها بعض جنبهها بیرونی آن مورد توجه کاربرد است .
ابتدا به شرح برخی مفاهیم مقدماتی میپردازیم که پیوسته مباحث فایل مطرح میشوند این مفاهیم عبارتند از :
فیلد
رکورد
کلید رکورد
فایل
فرمت :WORD تعداد صفحه :64
فهرست مطالب
عنوان صفحه
1 مقدمه........................................... 1
فصل اول:
1-1 انواع حملات ................................... 1
1-1-1 حملات رد سرویس............................... 1
1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت میگیرند 4
1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل میکنند 4
1-2-امنیت پروتکلها................................ 5
1-2-1 پیچیدگی سرویس .............................. 5
1-2-2 سوء استفاده از سرویس........................ 6
1-2-3 اطلاعات ارائه شده توسط سرویس................. 6
1-2-4 میزان دیالوگ با سرویسگیر.................... 6
1-2-5 قابلیت پیکر بندی سرویس ..................... 7
1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس... 7
فصل دوم:
2 فایروالهای packet- fkiter............................. 9
2-1 فیلترهای stateless................................ 9
2-1-1 کنترل بستهها بر اساس نوع پروتکل............. 9
2-1-2 کنترل بستهها بر اساس آدرس IP................. 9
2-1-3 کنترل بستهها بر اساس پورتهای TCP/UDP........ 10
2-1-4 کنترل بستهها از روی سایر اطلاعات موجود در سرآیند 11
2-1-5 مشکلات فیلترهای استاندارد................... 12
2-1-6 کنترل بستهها توسط سیستم عامل............... 13
2-2 فیلترهای stateful................................ 13
2-3 مشکلات فیلترها................................ 14
فصل سوم:
3 NAT............................................ 15
3- انواع ترجمه آدرس در NAT....................... 17
3-1-ترجمه پویا................................... 17
3-1-2 ترجمه ایستا................................ 18
3-1-3 توزیع بار.................................. 18
3-1-4 افزونگی (Redundancy)........................... 19
3-2 مشکلات NAT.................................... 19
3-3 پراکسی....................................... 20
3-3-1 عملکردهای امنیتی پراکسی.................... 21
3-3-2 پنهان کردن اطلاعات سرویسگیرها............... 22
3-3-3 بستن یک سری URL............................ 22
3-3-4 کنترل کنترل محتویات بستهها................. 22
3-3-5 اطمینان از سالم بودن بستهها................ 23
3-3-6 کنترل روی دسترسیها......................... 23
3-4 تاثیر پراکسی در سرعت......................... 23
3-4-1 cache کردن................................... 23
3-4-2 توزیع بار ................................. 24
3-4-3 مشکلات پراکسی .............................. 24
3-5سیستمهای تهاجم یاب ........................... 26
3-5-1 سیستمهای تهاجم باب بر مبنای بازرسی......... 27
3-5-2 سیستمهای تهاجم یاب طعمه ................... 28
3-6 IP Filter........................................ 29
3-6-1 نصب IP Filter روی Solaris......................... 30
3-6-2 پیاده سازی یک فیلتر با استفاده از IP filter.... 30
فصل چهارم:
4 Snort............................................ 36
4-1 مود Sniffer..................................... 37
4-2 مود Packet logger................................. 38
4-3 مود تهاجم یاب شبکه........................... 39
4-3-1 فیلترهای BPF............................... 40
4-3-2 فایل پیکربندی Snort ......................... 42
4-3-3 Perprocessorها ................................. 43
4-3-4 قوانین تهاجم یاب........................... 45
4-3-5 ماجولهای خروجی............................. 45
4-4 SAINT......................................... 47
4-4-1 فایل پیکربندی.............................. 48
4-4-2 خط فرمان................................... 52
4-4-3 فرمت بانک اطلاعاتی.......................... 55
4-4-4 بانک اطلاعاتی Facts............................ 5
4-4-5 بانک اطلاعاتی all-hosts........................ 557
4-4-6 بانک اطلاعاتی todo........................... 57
4-4-7 بانک اطلاعاتی CVE........................... 57
4-4-8 آنالیز خروجی............................... 57
منابع و مآخذ .................................... 60
1 مقدمه
این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام میپردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان میشود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر[1]، NAT [2]و پراکسی[3]) و سیستمهای تهاجم یاب[4] میپردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی میگردد.
1-1 انواع حملات
در این قسمت یک سری از روشهای متدول برای جمله به شبکههای کامپیوتری توضیح داده میشود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند:
-[5]
-
-
-
1-1-1 حملات رد سرویس
این نوع حملات با ایجاد یک بار زیاد و غیر عادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها میشوند. از آنجا که انجام دادن این نوع حمله ساده است. لذا بیشتر متداول میباشد. این قسمت بیشتر این حملات را توضیح میدهد:
Ping of Death
این حمله از طریق بستههای ICMP صورت میگیرد. حجم بستههای ICMP به 64KB محدود میشود و بستههایی که در سر آیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بستههای معیوب ندارند. این نوع حمله نبستاً قدیمی است و امروزه تمام سیستم عاملها قادر به تشخیص آن میباشند.
Teardrop
این حمله از طریق Fragmentهای IP صورت میگیرد. یک Fragment شامل اطلاعاتی است که بیان میکند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragmentهایی که متعلق به یک بسته بوده و با هم تناقض دارند (یک قسمت از بسته در دو Fragment قرار داشته باشد) دچار مشکل شوند. این نوع حمله نیز قدیمی است.
UDP Flooding
این حمله با استفاده از سرویسهای chargen , echo صورت میگیرد. با فرستادن یک درخواست جعلی از طرف یک سرویس echo برای یک سرویس chargen میتوان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.
SYN Fooding
این حمله با فرستادن SYN پروتکل TCP صورت میگیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ میباشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی میماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب اتلاف قسمت عمده ای از حافظه میشود، هر چند فرستادن بستههای ACK نیز زمان و پردازش زیادی لازم دارد. این حمله در نهایت سرور را به وضعیتی میکشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده بسته SYN در این حمله منتظر پاسخ نمی ماند میتواند بستهها را قبل از فرستاندن تغییر دهد و هر بار یک آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل میشود.
Land Attack
این حمله شبیه SYN Fooding میباشد. در این حمله یک بسته SYN برای سرور ارسال میشود که آدرس فرستنده و گیرنده آن هر دو آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را برای خودش میفرستد که نتیجه ای مشابه SYN Fooding به همراه دارد.
Smurf Attack
این حمله از طریق بستههای ICMP صورت میگیرد. در این حمله یک بسته ICMP Reqest داخل شبکه فرستاده میشود که آدرس reply آن آدرس broadcast شبکه میباشد. چنین بستههایی معمولاً ترافیک بالایی داخل شبکه ایجاد میکنند.
Fragle Atack
این حمله شبیه Smurf Attack است ولی بجای بستههای ICMP از بستههای UDP استفاده میکند.
E-mail Bombs
این نوع حمله شامل فرستادن نامههای بزرگ بطور مداوم برای یک سیستم است. از آنجا که سمت فرستنده و گیرنده دارای بار نسبتاً مساوی هستند از این روش کمتر میتوان بعنوان یک DoS واقعی استفاده کرد.
Malfrmed Attacks
بسیاری از سرویسها هنگام دریافت بستههایی که دارای خطا میباشند با مشکل مواجه میشوند چون کنترل دقیق روی بستههای معیوب ندارند و این بستهها باعث ایجاد مشکل در برنامه سرور میشوند. یک تقسیم بر صفر یا سرریز بافر میتواند سرور را از کار بیندازد یا سبب دسترسی افراد غیر مجاز به آن شود. هر سرویسی ممکن است در معرض این حمله قرار بگیرد چون در هر لحظه امکان پیدا شدن یک bug در برنامه مربوطه وجود دارد. بیشترین مواردی که از این حمله مشاهده شده بر روی سرویسهای وب و پست الکترونیکی بوده است.
حملات استثماری
این نوع حملات بیشتر برای بدست آوردن کنترل مستقیم روی یک ماشین انجام میشود. مهمترین این حملات از قرار زیر میباشند:
حدس زدن Password
بسیاری از سرورها برای ارائه سرویس نیاز به احراز هویت کاربران از طریق Password دارند. برنامههایی وجود دارند که یک سری کلمات (اسامی، کلمات dictionary، اعداد، ...) را بطور اتوماتیک تست میکنند تا به یک Password معتبر دسترسی پیدا کنند.
Trojan Horse
Trojan Horse به برنامه ای گفته میشود که اغلب توسط یک مهاجم روی سیستم نصب میشود و اطلاعاتی در مورد سیستم به خارج از شبکه میفرستد یا راهی برای دسترسی غیر مجاز به سیستم فراهم میکند که به آن backdoor میگویند. Trojan Horse معمولاً برنامه کوچکی است که به سادگی نصب میشود و از دید کاربر نیز پنهان میماند.
[1] - Pachet Filter
[2] - Nework Address Translation
[3] - Proxy
[4] - Inrusion Detection Systems
[5] - Denial – of – service attacks
[6] - Exploitation attacks
[7] - Information gathering attacks
[8] - Disinformation attacks.
فرمت :WORD تعداد صفحه :153
چکیده مؤلف
هوش مصنوعی دانش ساخت ماشین ها یا برنامه های هوشمند است تعریف دیگری که ازهوش مصنوعی می توان ارائه داد به قرارزیراست :
هوش مصنوعی شاخه ا ی است ازعلم کامپیوترکه ملزومات محاسباتی واعمالی همچون ادراک (perception ) –استدلال (reasoxing ) –یادگیری (Learning ) را بررسی می کندوسیستمی جهت انجام چنین اعمالی ارائه می دهد. وهمچنین مطالعه روش هایی است برای تبدیل کامپیوتربه ماشینی که بتواند اعمال انجام شده توسط انسان راانجام دهد.آیا تنها این نکته که هوشمندترین موجودی که می شناسیم انسان است کافی است تا هوشمندی را به تمام اعمال انسان نسبت دهیم اما حداقل توجه به این نکته کاملاً واضح ، لازم است که برخی از جنبه های ادراکی انسان مثل شنیدن و دیدن کاملاً ضعیف تر از موجودات دیگر است .
هوش مصنوعی فن آوری پیشرفته ا ی است که اخیراً از سوی محققان علوم مختلف مورد توجه زیادی قرار گرفته است و هوش مصنوعی در واقع روشی است که زیربنای لازم برای انجام عملیات هوشمند توسط انسان توسط کامپیوتر را فراهم می آورد. یکی از کاربردهای عمومی هوش مصنوعی سیستم های خبره هستند. سیستمهای خبره ابزارهای کامپیوتری هستند که همانند یک متخصص در حوزه تخصصی خود در مسائل مربوط به آن حوزه مشاوره می دهند و در صورت لزوم تصمیم گیری می نمایند . کاربردهای اصلی هوش مصنوعی عبارتند از :
الف) پردازش زبان طبیعی (ترجمه ، خلاصه سازی ، محاوره زبان طبیعی)
ب) اثبات قضایا (اثبات وجود /عدم وجود ویژگی های مورد نظر)
ج) سیستم های بنیادی د) پردازش صوت و تصویر
هـ) برنامه ریزی و هدایت رباط و) سیستم های خبره ز) عامل های نرم افزاری
در طراحی و ساخت سیستم های خبره افراد زیر به صورت گروهی با هم کار می کنند.
الف)متخصص دامنه: کسی که دانش و فن کافی در زمینه خاصی را دارد .
ب) مهندس دانش: شخصی که طراحی، ساخت وآزمایش سیتم خبره را به عهده دارد.
ج) کاربر: شخصی که با سیستم کارخواهد کرد و پذیرش نهایی سیستم بستگی به نظر او دارد.
اما از مزایای سیستم های خبره می توان به موارد زیر اشاره کرد:
ب) موتور استنتاج ج) واسط سازنده و)برنامه های جانبی ز) تشریح نتایج
با سپری شدن 5 نسل الکترونیکی از لامپ خلأ تا اختراع و استفاده روزافزون از تراشه (spu) بشر خلاق و مبتدع در صدد شکافتن علوم انفورماتیک و دسترسی به نسل ششم یعنی رایانه های هوشمند است . در زمینه توسعه بازیها در هوش مصنوعی وسیستم های خبره تا حدی به بازی شطرنج پرداخته شده که غالباً عده ا ی هوش مصنوعی را با شطرنج همزمان به خاطر می آورند. مک کارتی از بنیان گزاران هوش مصنوعی است این روز را آنقدر اغراق آمیز می داند (زیرا این روز آنقدر سرعت در حال پیشرفت است ) که می گوید: محدود کردن هوش مصنوعی به شطرنج مانند این است که علم ژنتیک را از زمان داروین تا کنون تنها محدود به پرورش لوبیا کرده باشیم. اما در مورد سیستم های خبره یا همان هوش مصنوعی در زمینه کاربردی تا کنون به کار گرفته شده است که تعدادی از این زمینه ها عبارتند از : کشاورزی، تجارت، شیمی، ارتباطات، کامپیوتر، آموزش الکترونیک، مهندسی محیط ، زمین شناسی ، تصویر پردازی، اطلاعات، حقوق، ساخت و ساز، ریاضیات، پزشکی، هواشناسی و…
در ساخت سیستم های خبره و طراحی آن افراد باید به صورت گروهی کار کنند سپس می بینیم که توجه به سیستم های خبره در عصر تکنولوژی وپیشرفت برای عقب نماندن از دنیای متمدن امروزی لازم است .
مقدمات هوش مصنوعی
تحقیق در مورد هوش مصنوعی در دهه 1940 که مصادف با پدیدار شدن اولین نسل از کامپیوتر ها در مراکز تحقیقاتی بود ، شروع شد.
اصول اولیه ماشین منطق که در ریاضیات پایه ریزی شده بود با تلاش کرت گاول ، آلوتز و چرچ ، آلن تورنیگ مهیا شد . همچنین روایت هدراسل در سال 1913 به تولید روشهای صوری در استدلال منطقی کمک های شایانی کرد . تحقیق عمده همه این افراد روی موضوع حسابهای احتمالی و پشنهادی متمرکز شد.
این منطق صوری و نمادین به عنوان یک بخش مهم و قابل توجه در سیستم های هوش مصنوعی نشان داده شد . تورنینگ در سال 1950 میلادی ماشینی را توسعه داد که ثابت می کرد یک پردازشگر ساده عددی می تواند علامتها را به خوبی اعداد بدون نقص و صحیح ، پردازش کند و به کار ببندد. او این مسأله را که برای مقایسه هوش ماشین و هوش انسان مورد استفاده قرار گرفت در آزمایشی به نام تست تورنیگ آشکار ساخت. بدین ترتیب تا سال 1956 میلادی که جان مک کارتی برای نخستین مرتبه اصلاح هوش مصنوعی را در یک کنفرانس (که در کالج دارت موث آمریکا برگزار شد) مورد استفاده قرار داد، اصطلاح هوش مصنوعی وجود نداشت .
دانشمندان متعددی که مشغول کار و بررسی این زمینه نوین مطالعه بودند در کنفرانس گرد هم آمدند و تصمیم آنها برای سازماندهی جدید این علم چنان بود که اعلام کردند در 25 سال آینده، کامپیوتر ها تمام کارها را انجام خواهند داد و فعالیت های ما تنها به کارهای تفریحی محدود خواهد شد. و 25 سال بعد، همین زمانی است که ما در آن هستیم و پرواضح است که این قبیل پیشگویی ها از روی خوش بینی بوده و هوش مصنوعی این توقعات را برآورده نکرده است.
یکی از عمده ترینو قابل توجه ترین برنامه های هوش مصنوعی منطق تئوری یا منطق علوم نظری نوول، شاو و سایمون در سال 1963 بود. این برنامه قادر بود 38 قضیه از 52 قضیه وایت هل راسیل (سال 1913) را در ریاضیات پایه اثبات کند. تعدادی از این برنامه ها در یک تراز، صلاحیت استعداد دانش آموزان فارغ التحصیل نشده را در ریاضیات نشان می دادند و باید گفت هنگامیکه زبان کامپیوتری را براساس منطق بولین(دوگانه)درنظر بگیریم،این امرکاری خارق العاده نمی باشد.
برنامه های هوش مصنوعی برای حل مسائل عمومی
بعد از سال های 1950 میلادی، محققین هوش مصنوعی سعی نمودن روش هایی برای حل مسأله براساس استدلال های بشر ، ارائه نمایند . چنین پروژه ا ی در سال 1976 به وسیله نوول و سایمون توسعه یافت که به عنوان الگوریتم های حل مسائل عمومی یا (GPS)شناخته شد .
یک مسأله مشخص در GPS با اصطلاحاتی از قبیل حالتهای موجود، حالت اولیه و حالت نهایی توصیف می شود . به عنوان مثال دربازی شطرنج ، عملگرها ، قوانینی هستندکه مهره های مختلف را قادر می سازند از یک حالت به حالت دیگر منتقل شوند . مسائل این چنینی بایک جستجوی فضای حالت مشخص می شوند .
مسئله فوق یکی از مسائل اصلی هوش مصنوعی در کاربردهای امروزی می باشد که بعداً راجع به آن بحث خواهد شد.
GPS در زمینه های گوناگون حل مسئله از قبیل اثبات قضایا ، محاسبات انتگرال و انواع خاص از جداول منطقی موفق بود. با وجود این موفقیت ها به دو دلیل این استراتژی عمومی رد شد : اول، جستجوی فضاهای مسأله ها، رشد یافته ، خیلی عمومی و کلی شد که انفجار ترکیبی نام گرفت . دومین مشکل، بیان چگونگی حل مسأله بود ، مسائل ریاضی نسبتاً به راحتی نمایش و توصیف می شدند اما بیان و نمایش مسائل زندگی روزمره بسیار سخت و باورنکردنی بود. بنابراین در سالهای 1960 میلادی ، تحقیقات هوش مصنوعی به جهتی سوق پیدا کرد که الگوریتم های جستجو و تکنیکهای بیان دانش بهبود یابد .
پیدایش KBS
یکی از کمبودهای راه حل مسائل عمومی این بود که اندازه مسئله بزرگ شد.بنابراین فضای جستجوبه وجود آمده بطورقابل توجهی رشد کردبنابراین تنها با ساخت برنامه هایی که کمترعمومی هستند وتمرکزروی دانش خاص مسسئله می توانیم این قبیل فضای جستجورا کاهش دهیم .ازاین رویک عرصه جدید برای تحقیق درسال 1970 پدیدارشدوواترمن (1986) یک برنامه هوشمند با عالی ترین کیفیت ودانش مشخص دردامنه مسئله ایجاد نمودکه لنات وگودها بعداً درسال 1991آن را اصل دانش نامیدند. آنها این مسئله را به شرح زیربیان کردند: اگربرنامه ا ی کارپیچیده ا ی رابه خوبی اجراکند، آن برنامه می بایست راجع به محیطی که درآن عمل می کند، دانسته هایی داشته باشد. درنبود دانش، همه آنچه که مشخص می شود براساس جستجو واستدلال است که کافی نیست . اززمانی که اولین محصول پایگاه های دانش پدیدارشد ، یک شاخص درمحدوده های زندگی واقعی به حساب می آمد. مانند تشخیص بیماری های عفونی ویا پیشگویی ذخایرمعدنی درمناطق جغرافیایی مختلف دنیا.این تاریخچه ا ی ازآزمایش برروی مسائل زندگی واقعی بود تا بفهمیم که آیا تصورات با سعی وتلاش قابل دسترسی هستند یا خیر؟ سیستم DENDRAL اولین سیستم در این دسته بود که ساخته شد.کارروی این سیستم در سال 19655 میلادی بامدریت ادوارد فیگن باوم (1982) شروع شد. این سیستم به این دلیل به کار گرفته شد تا ساختارهای شیمیایی ذرات ناشناخته را معین کند. این سیستم ها برای حل مسائلی به کار برده شدند که نیاز به سرویس دهی یک خبره داشتند بنابراین به عنوان سیستم های خبره شناخته شدند.
همچنین این سیستم ها به عنوان سیستم های مبتنی بر دانش یا سیستم های دانش شناخته می شوند. به این دلیل که سیستم ها دارای دانش مربوط به محدوده هایی خاص می باشند. سیستم های خبره تجربی (مبتنی بر تحقیق) در جدول 1-1 آمده است.
فرمت :WORD تعداد صفحه :44
رجیستری
حافظه های الکترونیکی Flash memory
RAID چیست
لپ تاپ های کوچولو
حافظه های الکترونیکی Flash memory
حافظه ها ی الکترونیکی با اهداف متفاوت و به اشکال گوناگون تاکنون طراحی و عرضه شده اند. حافظه فلش ، یک نمونه از حافظه های الکترونیکی بوده که برای ذخیره سازی آسان و سریع اطلاعات در دستگاههائی نظیر : دوربین های دیجیتال ، کنسول بازیهای کامپیوتری و ... استفاده می گردد. حافظه فلش اغلب مشابه یک هارد استفاده می گردد تا حافظه اصلی .
در تجهیزات زیر از حافظه فلش استفاده می گردد :
•تراشه BIOS موجود در کامپیوتر
•CompactFlash که در دوربین های دیجیتال استفاده می گردد .
•SmartMedia که اغلب در دوربین های دیجیتال استفاده می گردد
•Memory Stick که اغلب در دوربین های دیجیتال استفاده می گردد .
•کارت های حافظه PCMCIA نوع I و II
•کارت های حافظه برای کنسول های بازیهای ویدئویی
مبانی حافظه فلش
حافظه فلاش یک نوع خاص از تراشه های EEPROM است . حافظه فوق شامل شبکه ای مشتمل بر سطر و ستون است . در محل تقاطع هر سطر و یا ستون از دو ترانزیستور استفاده می گردد. دو ترانزیستور فوق توسط یک لایه نازک اکسید از یکدیگر جدا شده اند. یکی از ترانزیستورها Floating gate و دیگری Control gate خواهد بود. Floatino gate صرفا به سطر (WordLine) متصل است . تا زمانیکه لینک فوق وجود داشته باشد در سلول مربوطه مقدار یک ذخیره خواهد بود. بمنظور تغییر مقدار یک به صفر از فرآیندی با نام Fowler-Nordheim tunneling استفاده می گردد. از Tunneling بمنظور تغییر محل الکترون ها در Floating gate استفاد می شود. یک شارژ الکتریکی حدود 10 تا 13 ولت به floating gate داده می شود. شارژ از ستون شروع ( bitline) و سپس به floating gate خواهد رسید .در نهایت شارژ فوق تخلیه می گردد( زمین ) .شارژ فوق باعث می گردد که ترانزیستور floating gate مشابه یک پخش کننده الکترون رفتار نماید . الکترون های مازاد فشرده شده و در سمت دیگر لایه اکسید به دام افتاد و یک شارژ منفی را باعث می گردند.
فرمت :WORD تعداد صفحه :30
مقدمه :
می توان گفت که انگیزه ی ساختن برنامه ی رجیستری از آنجایی شروع شد که کاربران Ms- Dos از این که عملا هیچگونه اختیاری در تنظیم منو ، پنجره ها و ... نداشتند ،خسته شدند. البته Ms- Dos از رجیستری مستثنی نبود و سه فایل Config.sys , MsDos.sys, Autoexec.Bat وجود داشتند که سیستم عامل Dos و جمعا برنامه های کاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این فایل ها ثبت می کردند در واقع این سه فایل نقش رجیستری را ایفا می کردند .
بعد از Dos سیستم عامل Win3X به بازار آمد. در این سیستم عامل فایلهایی با پسوند ini که مهمترین آنها Win.ini , System.ini, Control.ini بودند ، وظیفه رجیستری را بر عهده داشتند .
در نهایت نسل سوم رجیستری با روی کار آمدن ویندوز 9X وراد بازار شد در این سیستم ها علاوه بر داشتن سه فایل Win3X دو فایل دیگر با نامهای System .dat, User.dat اضافه شد .
تعریف رجیستری :
برنامه ی رجیستری برنامه ای می باشد که ویندوز آن را در اختیار کاربر قرار داده است تا بتواند در دستورات و مقدارهای registery تغییراتی را به دلخواه ایجاد کند .
لازم به ذکر است که اگر اطلاعات کافی در مورد قسمتی از رجیستری ندارید
هیچگاه آن را تغییر ندهید زیرا هر تغییری در رجیستری سریعا اعمال خواهد شد و
برنامه ی regedit.exe هیچگونه تاییدی از کاربر نخواهد گرفت .
Regedit.exe را چه چگونه اجرا کنیم ؟
برای اجرا کردن Regedit.exe وارد منوی Run از دکمه Start شده ، تایپ کنید Regedit .exe ،با فشردن دکمه ی OK برنامه اجرا خواهد شد .
رجیستری شامل دو پنجره است که در پنجره ی سمت چپ ریشه و در پنجره ی سمت راست مقدارها مشخص می شود .
در پنجره ی سمت چپ یک ریشه به نام My Computer و 5 شاخه با عنوان های زیر وجود دارد :
1 - HKEY_CLASSES_ROOT : شامل تناظر پسوند فایل ها و سایر تنظیمات ویندوز است .
2 -HKEY_CURRENT_USER : شامل تنظیماتی که مختص کاربر فعلی است .
3 - HKEY_LOCAL_MACHINE : شامل تنظیماتی که به طور سراسری اعمال می شود و به کاربر وابسته نیست .
4 -HKEY_USERS : شامل تنظیماتی که مختص هر یک از کاربران متعدد کامپیوتر ، از جمله کاربر فعلی است .
5 - HKEY_CURRENT_CONFIG : شا مل تنظیماتی که مختص پیکربندی سخت افزار موجود می باشد .
اگر مفاهیم اولیه ی رجیستری را به خوبی یاد بگیرید دیگر هیچگاه واهمه ای در
اعمال تغییرات در آن نخواهید داشت . جلسه ی بعد نحوه ی ساختن یه دستور و
انتخاب نوع آن را آموزش خواهم داد . با ما همراه باشید .
فرمت :WORD تعداد صفحه :61
مهندسی کامپیوتر
هدف:
رشته مهندسی کامپیوتر که به طراحی و ساخت اجزای مختلف
کامپیوتر می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است.
هدف از طی این دوره تربیت کارشناسانی است که در زمینه تحلیل، طراحی، ساخت و
راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه
های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و
توسعه فعالیت کنند.
طراحی، شبیه سازی، فرآوری، پردازش، سنجش، آموزش، ویرایش و ... همه مفاهیمی
هستند که با بالاترین دقت و در کوتاهترین مدت زمان ممکن در برنامه های نرم
افزاری کامپیوتر انجام می شوند. لذا هدف از این رشته تربیت نیروی متخصص
برای انجام امور فوق است.
تواناییهای فارغ التحصیلان
فارغ التحصیلان این مقطع، قابلیتها و تواناییهای زیادی دارند و چنانچه در
مسیر مناسب هدایت شوند، قادر خواهد بود مشکلات زیادی را حل کنند. برخی از
این تواناییها به شرح زیر است:
1) بررسی و شناخت نرم افزارها و سخت افزارهای جدید و به کارگیری آنها.
2) بررسی کمبودها و نیازهای نرم افزاری و سخت افزاری بخشهای صنعت و خدمات و
تدوین نیازهای آنها، امکان سنجی و تعیین ابزار و نیروی انسانی لازم برای
رفع کمبودها.
3) تجزیه و تحلیل سیستمهای کوچک و متوسط نرم افزاری و سخت افزاری و ارائه راه حل مناسب برای اجرای آنها.
4) طراحی مجموعه های کوچک و متوسط نرم افزاری و سخت افزرای و تولید طرحهای اجرایی برای انها.
5) اجرای طرحهای کامپیوتری، نصب، آزمایش و آموزش آنها.
6) پشتیبانی و نگه داری سیستمهای نرم افزاری شامل شناسایی خطاها، رفع خطاها و افزودن امکانات جدید به سیستمها.
7) عیب یابی کامپیوترها و سیستمهای کامپیوتری و رفع عیبها.
8) شناسایی فنون جدید طراحی و ساخت کامپیوتر و ارزیابی و به کارگیری آنها.
تواناییهای ذکر شده مربوط به کارشناسان نرم افزار و سخت افزار می باشد، اما
روشن است که کارشناسان نرم افزار در محدوده مسائل نرم افزاری توانایی
بیشتری دارند و برعکس کارشناسان سخت افزار در محدوده مسائل سخت افزاری از
توانایی بیشتری برخوردارند.
ماهیت:
کامپیوتر دارای دو جزء متفاوت سخت افزار و نرم افزار است. اجزاء فیزیکی و
قابل لمس کامپیوتر مانند مدارها و بردهای الکترونیکی سخت افزار نامیده می
شوند.
نرم افزار جزء غیرقابل لمس کامپیوتر است. نرم افزار برنامه ها و داده هایی
است که به کامپیوتر فرمان می دهند که چه عملی را انجام دهد. یک مهندس نرم
افزار یاد می گیرد که چگونه نرم افزارهای بزرگ و عظیم را طراحی و برنامه
ریزی کند، تست و ارزیابی نهایی نماید و در نهایت مستند سازد.
پس بدین گونه نسبت که یک تعمیرکار کامپیوتری یک مهندس سخت افزار و یک اپراتور کامپیوتر یک مهندس نرم افزار تلقی گردد.
"نرم افزار در حقیقت روح و جان کامپیوتر است که به سخت افزار هویت می بخشد و
اصولاً به برنامه ای گفته می شود که برای به کارگیری سخت افزار ساخته شده
باشد.
نرم افزارها را می توان به دوره کلی دسته بندی کرد که عبارتند از : نرم افزارهای سیستمی و نرم افزارهای کاربردی.
نرم افزراهای سیستمی برنامه هایی هستند که کامپیوتر برای فعال شدن یا سرویس
دادن به آن نیاز دارد و این دلیل از سوی سازندگان سیستم کامپیوتری عرضه می
شوند و مهمترین آنها سیستم عامل، برنامه های سودمند و مترجم های زبان می
باشد.
نرم افزارهای کاربردی نیز برنامه هایی هستند که کاربر یا خود آن ها را می
نویسد یا شرکت های نرم افزاری آنها را تهیه کرده و برای فروش عرضه می کنند.
این گونه برنامه ها معمولاً عمومیت برنامه های سیستم را نداشته و برای
زمینه های مختلف مهندسی، علمی، تجاری، آموزشی، تفریحی و یا طراحی نوشته می
شوند."
"مهندسی سخت افزار در مقطع لیسانس به مطالعه و بررسی طراحی سخت افزاری،
کنترل سخت افزاری و شبکه های کامپیوتری می پردازد. برای مثال یک مهندس سخت
افزار می تواند طراحی سخت افزاری کند که با IC ها
کار کند، با کامپیوتر کار کند و یا از دروازه های کامپیوتر استفاده نماید و
در نهایت می تواند به طراحی مدارهای مجتمع دیجیتالی بپردازد. که البته به
این بخش از سخت افزار بیشتر در مقطع کارشناسی ارشد و دکتری پرداخته می
شود."
گرایش های مقطع لیسانس:
رشته مهندسی کامپیوتر در مقطع کارشناسی دارای دو گرایش سخت افزار و نرم
افزار است که البته این دو گرایش در مقطع کارشناسی تفاوت قابل توجهی با
یکدیگر ندارند.
"گرایش سخت افزار در برگیرنده فعالیت های آموزشی، پژوهشی و صنعتی در خصوص
قطعات، بردها، تجهیزات و در نهایت سیستم های کامپیوتری در مقیاس های مختلف
است و یکی از شاخه های مهم آن به نام معماری کامپیوتر (طراحی و ساخت
کامپیوتر) می باشد."
فرمت :WORD تعداد صفحه :35
فهرست
مقدمه ......................................
RAMهای دینامیک.............................
RAMهای استاتیک ............................
RAMهای نیمه هادی...........................
سازمان حافظه................................
نحوة اتصال به میکروکنترولر..................
منابع.......................................
مقدمه
از نظر سیستم و CPU، حافظه مانند جعبه سیاهی است که اطلاعات را بین CPU و حافظه اصلی از طریق 2 تا از رجیسترهای CPU جابجا میکند. یکی رجیستر آدرس حافظه (MAR) و دیگری رجیستر داده حافظه (MDR) نام دارد. اگر MAR طولش K بیت و MDR n بیت باشد، حافظه میتواند شامل 2k محل قابل آدرس دهی باشد. N بیت از داده هم در طول سیکل حافظه بین حافظه و CPU منتقل میشود. این نقل و انتقال توسط گذرگاههای CPU (BUS) که K خط آدرس و N خط داده دارد، انجام میگیرد. این گذرگاه شامل خطهای کنترلیای مانند، خواندن (Read)، نوشتن (write) و سیگنال مربوط به پایان عملیات حافظه (MFC) میباشد.
حافظة اصلی را به این دلیل حافظه با دستیابی اتفاقی مینامند (Random Access Memory) که زمان دستیابی به هر مکان حافظهاش برای خواندن یا نوشتن، مقدار ثابتی است و این زمان دستیابی به هر مکان حافظهاش برای خواندن یا نوشتن، مقدار ثابتی است و این زمان مستقل از آدرس آن محل میباشد. در مقابل این نوع حافظه با دسترسی ترتیبی وجود دارد. یعنی بدون گذشتن از قسمتهای اولیه، نمیتوان به دادههای موجود در وسط، دسترسی پیدا کرد.
فناوری RAM به 2 دسته اصلی تقسیم میشود، دینامیک و استاتیک. البته خود RAMهای دینامیک و استاتیک دارای انواع مختلفی هستند که در این مقاله مورد بررسی قرار میگیرند.
ظرفیت تراشههای RAM طبق قانون مور رشد کرده است: هر 3 سال، 4برابر شده است. با آنکه ظرفیت حافظه رشد کرده است، مسیری که دادهها از تخته مدار مادر به خود تراشه طی میکنند به همان اندازه رشد نکرده است. این امر را به یک بطری میتوان تشبیه کرد که پیوسته رشد میکند اما اندازة گلوگاه آن تغییری نمیکند. سرانجام کار به جایی میرسد که خالی کردن بطری دشوار میشود. از آنجا که این گفته به معنی ساختن تراشههایی با صدها پایه است. که بالطبع اندازة کلی تراشه را بیشتر میکند و فضای بیشتری از تخته مدار مادر را میگیرد. بنابراین اگر از تشابه بطری استفاده کنیم، پاسخ یافتن روشهایی برای بیرون راندن سریع و مؤثر محتویات بطری را از طریق گلوگاه باریک است. و این همان کاری بوده است که سازندگان حافظه در تکامل حافظه از یک نوع به نوع دیگر انجام دادهاند.
تکنولوژی پایه برای ساخت حافظة اصلی، استفاده از مدارات مجتمع شده از ادوات نیمه هادی میباشد. در حال حاضر تمام طرحهای جدید در پایه تکنولوژی NMOS میباشند.
RAM دینامیک
یک RAM دینامیکی (DRAM) با سلولهایی که داده را به صورت بار در خازن ذخیره میکند ساخته میشود. حضور یا غیاب بار در خازن به عنوان یک 1 یا 0 دودویی تفسیر میگردد. چون خازنها تمایلی طبیعی به دشارژ شدن دارند، RAMهای دینامیکی نیاز به تازه سازی بار دورهای برای حفظ داده ذخیره شده دارند. کلمه دینامیک به تمایل بار ذخیره شده به نشتی اشاره دارد. شکل (الف) نوعی ساختار DRAM برای DRAM تک سلولی است که یک بیت را ذخیره میکند. خط آدرس وقتی که سلول قرار است خوانده و یا نوشته شود فعال میگردد. ترانزیستور همچون یک سوئیچ که بسته است عمل میکند و اجازه عبور جریان را میدهد به شرطی که یک ولتاژ به خط آدرس اعمال گردد ولی اگر ولتاژی به آن اعمال نشود سوئیچ باز بوده و جریانی نخواهد بود.
در عمل نوشتن یک سیگنال ولتاژ به خط بیت اعمال میگردد. ولتاژ بالا نمایشگر 1 و ولتاژ پایین بیانگر 0 است. آن گاه سیگنالی به خط آدرس اعمال شده و اجازه میدهد که بار به خازن انتقال یابد. در عمل خواندن، وقتی که آدرس انتخاب شود ترانزیستور روشن و بار ذخیره شده در خازن خارج شده و به خط بیت وارد میگردد تا به تقویت کننده حسگر برسد. تقویت کننده حسگر ولتاژ خازن را با مقدار مرجع مقایسه کرده و مشخص میکند که حاوی منطق 1 است یا 0 .عمل خواندن خازن را تخلیه میکند و لذا باید بازسازی شود تا عمل تکمیل گردد.