دبیرستان شرکت فرش ناحیه هفت مشهد
درس مبانی و انفورماتیک(Computing Fundamental)

 

  در زندگی روزمره با انواع مختلف داده از قبیل اعداد ، حروف ، تصویر ، صوت و . . . سروکار داریم ؛ برای مثال اگر بخواهیم فردی دو عدد 2 و 3 را با هم جمع کند ممکن است بگوییم " لطفا اعداد 2 و 3 را با هم جمع کنید و جواب آن را بر روی یک ورق کاغذ بنویسید " اما رایانه یک وسیله ی الکتریکی است و نمی تواند مستقیما درخواست ما را پردازش کند . قبل از این که رایانه بتواند عملی را انجام دهد ، لازم است درخواست ما از صورتی که برای ما قابل فهم است به صورتی که برای رایانه قابل فهم باشد و بتواند به صورت الکتریکی پردازش کند ، تبدیل شود . بدیهی است برای انجام این کار باید از یک روش کدگذاری استفاده کنیم .

  همه ی ما طی روز بدون آن که فکر کنیم از چندین سیستم کدگذاری مختلف استفاده می کنیم (جالب است بدانیم ، غالبا از مطالبی که در کودکی آموخته ایم بدون فکر کردن استفاده می کنیم ) . برخی از سیستم های کدگذاری که معمولا به کار می بریم عبارت اند از :

  حروف الفبا و علائم سجاوندی برای متن زبان ، سیستم اعداد برای حساب و ریاضی ، نت برای موسیقی و ... . باید بدانیم که معنی و مفهوم کد، ارتباطی با خواص ذاتی آن نداشته و بر اساس قرارداد تعیین شده است . در واقع مفهوم یک کد ممکن است با محل و متنی که در آن استفاده می شود، کاملا متفاوت باشد . برای مثال، اگر فردی در حال صحبت کردن در باره ی هواپیما باشد و بگوید "بال" بی شک ذهن ما متوجه بال هواپیما می شود. حال اگر صحبت در باره ی پرندگان باشد ، به فکر بال پرنده می افتیم . به همین ترتیب اگر فرد در حال صحبت به زبان انگلیسی باشد ، ذهن ما متوجه معنی این کلمه یعنی "توپ" خواهد شد . پس در واقع با کمک محیط و متنی که کد در آن به کار رفته است ، متوجه مفهوم آن می شویم.

  نکته ی مهم دیگر این است که رایانه یک وسیله ی الکتریکی است . شاید بنیادی ترین بیانی که می توان درباره ی الکتریسیته داشت این باشد که دارای دو حالت فیزیکی قطع یا وصل ( خاموش یا روشن ) است . در واقع در بسیاری از وسایل ، از حالت دوگانه استفاده می شود ؛ برای مثال یک کلید برق می تواند خاموش یا روشن باشد . یک مدار الکتریکی ممکن است باز یا بسته باشد . یک نقطه از یک نوار مغناطیسی ممکن است دارای بار مثبت یا منفی باشد . در نتیجه ، در رایانه از سیستم دودویی ( binary ) برای نمایش داده استفاده می شود .

  سیستم اعداد دهدهی که همه ی ما با آن آشنا هستیم و از دیرباز مورد استفاده ی بشر بوده است ( شاید به دلیل این که انسان دارای 10 انگشت در دستان خود است و از آن ها برای انجام محاسبات استفاده می کرده است ) دارای 10 رقم است (1،2،3،4،5،6،7،8،9،0) . سیستم دودویی دارای دو رقم 0 و1 است . در این سیستم به هر0 یا 1 یک بیت ( مخفف عدد باینری ) گفته می شود . در یک وسیله ی الکتریکی مانند رایانه ، 0 می تواند با قطع بودن الکتریسیته و 1 با وصل شدن آن نشان داده شود .

  حال سؤالی در اینجا مطرح می شود : " چگونه می توان انواع مختلف داده را که با آن سروکار داریم با استفاده از سیستم دودویی کدگذاری کرد ؟ " در ابتدا باید به تفاوت نمایش خارجی و داخلی داده و اطلاعات توجه داشته باشیم . نمایش خارجی همان روش معمول انسان برای نمایش داده و اطلاعات است که در روی صفحه نمایش ظاهر می شود ، توسط چاپگر چاپ می شود یا توسط صفحه کلید وارد سیستم می شود . نمایش داخلی همان روش مورد استفاده در پردازنده است که برای ذخیره ی داده و اطلاعات در حافظه ی دستگاه به کار می رود ( شکل 1 ) .

شکل 1- نمایش خارجی و داخلی

 

برای دیدن تصویر بزرگتر بر روی آن کلیک کنید.

 

  روش کدگذاری اعداد:

  به طور کلی ، دو روش متفاوت برای نمایش دودویی اعداد در رایانه وجود دارد که یکی از آن ها برای اعداد صحیح و دیگری برای اعدا اعشاری یا اعداد با ممیز شناور ( Floating – point ) به کار می روند . بزرگی و کوچکی اعداد قابل نمایش در رایانه بستگی به تعداد بیتی دارد که به آن عدد اختصاص داده شده است . تعداد بیت هر عدد، متناسب با نوع عدد و نرم افزار مورد استفاده متفاوت است و ممکن است 8 ، 16 ، 32 ، 64 یا حتی بیشتر باشد .

  روش کدگذاری متن :

  به طور کلی عناصر سازنده ی یک متن عبارت اند از : حروف الفبا ( مثلا در انگلیسی حروف بزرگ و کوچک ) ، علایم سجاوندی ( . ، ؛ ! ؟ " و ... ) ، ارقام ( 0 ، 1 ، 2 ، 3 ، 4 ، 5 ، 6 ، 7 ، 8 ، 9 ) ، نمادهای عملیاتی ( + ، - ، * ، / و ... ) برخی علایم ( @ , $ , = , < , > و ... ). فاصله و حروف کنترلی (خط بعد، صفحه ی بعد و ...) حال برای کدگذاری یک متن لازم است نمایش تمام عناصر فوق امکان پذیر باشد. می دانیم با در کنار هم قرار دادن چند بیت می توان ترکیبات مختلفی ایجاد کرد؛ مثلا برای یک بیت تعداد ترکیبات موجود 2 ، برای دو بیت 4، و برای سه بیت 8 است. مشخص است که تعداد ترکیبات موجود برای n بیت از طریق رابطه یn 2 به دست می آید. حال اگر از 8 بیت (یک بایت) استفاده کنیم، می توانیم 256 ترکیب مختلف بسازیم که هریک می تواند نشان دهنده ی یک عضو خاص باشد؛ به عبارت دیگر با قرار دادن چند بیت و ایجاد ترکیبات خاص می توانیم عناصر سازنده ی متن را کدگذاری کنیم.

  برخی از روش های کدگذاری مرسوم عبارتند از :

      ASCII (اَسکی) : یک روش کدگذاری 8 بیتی است که در ریزرایانه ها مورد استفاده قرار می گیرد (شکل 2).

     - EBCDIC (به صورت اِب سی دیک تلفظ می شود): یک روش کدگذاری 8 بیتی است که در رایانه های بزرگ کاربرد دارد (شکل 2).

شکل 2- روش های کدگذاری ASCII و EBCDIC

 

برای دیدن تصویر بزرگتر بر روی آن کلیک کنید.

 

     یونی کد : یک روش کدگذاری 16 بیتی است که برای کدگذاری حروف زبان هایی چون چینی و ژاپنی که دارای حروف زیادی هستند به کار می رود.

  زمانی که یکی از کلیدهای صفحه کلید را فشار می دهید، کاراکتر مربوطه به یک سری از پالس های الکترونیکی تبدیل می شود که برای سیستم قابل تشخیص نیست؛ برای مثال اگر حرف A را فشار دهید یک سیگنال الکترونیکی به واحد سیستم ارسال می شود که در آنجا تبدیل به کد ASCII ، 01000001 می شود(شکل 1) .

  روش کدگذاری تصویر و صوت :

  تصاویر گرافیکی و همچنین صوت وصدای دیجیتال شده را نیز می توان با استفاده از 0 و 1 کدگذاری کرد. برای درک ساده از نحوه ی نمایش تصویر، یک صفحه ی شطرنجی مانند یک کاغذ میلیمتری را در نظر بگیرید. فرض کنید هر ضلع یک ماتریس دارای 10 مربع (جمعا 100 مربع) باشد. برای ترسیم حروف اول نام خود، برخی از این مربع ها را سیاه کنید (شکل 3). سپس خواهید دید برخی از مربع های این مجموعه ی 100 تایی، سیاه وبرخی دیگر سفید هستند. (در اینجا منظور حرف A است.) حال اگر بخواهید تمام ماتریس 10*10 را در رایانه ذخیره کنید، برای هر مربع یا نقطه، نیاز به یک بیت دارید. مقدار بیت برای یک مربع سیاه شده، 1 و برای یک مربع سفید، 0 خواهد بود.در نهایت تمام ماتریس به صورت مقادیر متوالی از بیت ها در حافظه ی رایانه ذخیره می شود.

شکل 3- نحوه ی تشکیل تصویر حرف A

 

  حال اگر اندازه ی این ماتریس را چندین هزار نقطه یا مربع افزایش دهید، وضوح تصویر بسیار بهتر خواهد شد. به هرکدام از این نقطه ها یک پیکسل می گویند. پس پیکسل ها در واقع اجزای سازنده ی تصویر هستند و در تصویری با وضوح 350*640 (یعنی 640 ردیف و در هر ردیف 350 پیکسل)، تعداد آن ها به 224000 می رسد. تصویر در رایانه به صورت رکوردی از بیت هایی که 1(سیاه) و 0(سفید) هستند، نگه داشته می شود.

  حال اگر برای نمایش هرپیکسل از بیش از یک بیت (مثلا 4، 8، 16 یا 24 بیت) استفاده کنیم، هر پیکسل می تواتند یک رنگ از مجموع 16، 256، 65000 یا چندین میلیون رنگ را داشته باشد. برای مثال اگر برای نمایش هر پیکسل از یک بایت (8 بیت) استفاده کنیم، می توان به هر پیکسل یک ترکیب از 256 ترکیب مختلف را نسبت داد که می تواند نشان دهنده ی یک رنگ به خصوص از بین 256 رنگ مختلف باشد.

شکل 4- نمایش تصویر با تعداد رنگ های مختلف

 

  روش ذخیره سازی صوت در رایانه کاملا شبیه به ضبط صوت دیجیتال ، بر روی CD های صوتی است. تمام صوت ها، از جمله موسیقی و صدای انسان دارای شکل فیزیکی موج صوتی هستند که با واحد هرتز یا کیلوهرتز اندازه گیری می شوند. وقتی صوت ساخته می شود، رایانه از موج صوتی مربوطه نمونه برداری می کند( شکل5 ).سپس نمونه های برداشته شده برای ساخت تقریبی صوت اصلی درکنار یکدیگر قرار می گیرند.هرقدر تعداد نمونه ها در ثانیه ( مثلا 22000 یا 44000 ) بیشتر باشد، صوت ساخته شده به صورت اصلی نزدیک تر و شبیه تر است ( شکل 6 ). نمونه های گرفته شده در واقع تصاویرعددی دامنه ی موج در لحظات مختلف هستند و در نتیجه به راحتی به اعداد دودویی تبدیل و در حافظه ی رایانه ذخیره می شوند.

  ورودی آنالوگ (صوت)

  اندازه نمونه 8 بیت

  خروجی دیجیتال (نمونه ها)

  سرعت نمونه برداری

شکل 5- نمونه گیری از یک موج آنالوگ

 

  در زمان پخش، یک وسیله ی تولید صوت ( Synthesizer ) با استفاده از اطلاعات دیجیتال ذخیره شده ( نمونه ها ) ، صوت خروجی را با کیفیت قابل قبول تولید می کند.

 

شکل 6- تولید صوت اولیه با استفاده از اطلاعات دیجیتال

 

 



           
یک شنبه 22 ارديبهشت 1392برچسب:, :: 11:1 AM
دانش آموزان سوم ریاضی 91-92

مقدمه نگاهی به سیر تحول كامپیوترها

با اینكه هنوز برخی كاسب های قدیمی چرتكه را بر هر وسیله محاسباتی دیگر ترجیح می دهند، اما از بیش از سه قرن قبل افراد زیادی سعی در ساختن وسایل و راه های دیگری برای تسهیل محاسبات ریاضی كردند. یكی از مشهور ترین آنها كه در عرصه نظری كمك فراوانی به ساخت كامپیوتر كرد یك اسكاتلندی با نام جی ناپیر بود كه موفق به طرح راهی مكانیكی برای ضرب و تقسیم شد.۱ (بعد ها همین نظرات ناپیر مبنای طراحی جدول های لگاریتمی شد كه تا امروز هم كاربرد دارد)

اولین ماشین محاسباتی

اما اولین ماشین محاسباتی واقعی در اواسط قرن هفدهم میلادی توسط پاسكال ساخته شد كه قادر به جمع و تفریق ریاضی بود و از آن جا كه در آن دوران گویا دانشمندان مثل اكنون شتاب زده نبودند مدتی بیش از صد سال طول كشید تا اعمال ضرب و تقسیم را به ماشین پاسكال اضافه كنند!

ماشین تحلیلی

سا ل ها بعد در سال ۱۸۳۰ چارلز بابیج انگلیسی «ماشین تحلیلی» را طراحی كرد و در سال ۱۸۵۵ در نمایشگاه پاریس آن را به نمایش گذاشت. گرچه بابیج هرگز نتوانست ماشین خود را تكمیل كند اما اولین گام های جسورانه را در این راه برداشته بود و به همین خاطر او را پدر كامپیوتر های الكترونیكی امروزی می دانند.

اولین كامپیوتر آنالوگ

درست صد سال بعد در سال ۱۹۳۰ وانوار بوش اولین كامپیوتر آنالوگ را در آمریكا ساخت كه این كامپیوتر در جنگ جهانی دوم برای كمك به هدف گیری سلاح های نظامی مورد استفاده قرار گرفت.

كامپیوتر دیجیتال (صفر و یكی)

جهش عظیم بعدی در زمینه ساخت یارانه در سال ۱۹۴۴ و با ساخت اولین كامپیوتر دیجیتال (صفر و یكی) روی داد. نام این كامپیوتر مارك ۱ توسط كمپانی مشهور IBM ساخته شده بود. حالا دیگر صاحبان صنایع هم به اهمیت كامپیوتر ها پی برده بودند و اندك اندك پروژه های ساخت كامپیوتر ها بیشتر و مدت زمان بهره برداری كمتر می شد. كامپیوتر مشهور بعدی فقط دو سال زمان طراحی و ساخت برد و توسط دو مهندس از دانشگاه پنسیلوانیا ارائه شد. نام این غول ۳۰ تنی كه ۱۷۰ متر مربع سطح را می پوشاند «انیاك» بود و برای اولین بار در فناوری ساخت آن از لامپ خلأ استفاده شد.جالب اینجاست كه تا آن زمان كامپیوتر ها فاقد هرگونه حافظه بودند تا اینكه در سال ۱۹۴۷ جان ون نیومن ایده واحدی برای نگهداری دستورات (كه امروزه حافظه خوانده می شود) را مطرح و عملی كرد.

پنج نسل كامپیوتر

دوره تكامل كامپیوتر را به پنج نسل تقسیم می كنند كه هر نسل ویژگی خاص خود را دارد.

نسل اول کامپیوتر

به كامپیوتر هایی كه قبل از دهه شصت میلادی ساخته شده اند كامپیوتر های نسل اول می گویند كه مهم ترین ویژگی آنها حجم زیاد و استفاده از لامپ خلأ بود.

نسل دوم کامپیوتر

از سال ۱۹۶۰ فناوری ترانزیستور در ساخت كامپیوتر به كار گرفته شد و باعث طراحی و ساخت كامپیوتر های نسل دوم شد كه سرعت بسیار بیشتر و حجم كمتری داشتند.به كارگیری ترانزیستور به جای لامپ خلأ مهمترین ویژگی این نسل بود.

نسل سوم کامپیوتر

اما اختراع I.C. (مدارات مجتمع) و به كارگیری آن در ساخت كامپیوتر انقلابی را در این صنعت ایجاد كرد و باعث طراحی و ساخت كامپیوتر های نسل سوم شد.این كامپیوتر ها از سال ۱۹۶۵ وارد بازار شدند و می توانستند یك میلیون عمل را در یك ثانیه انجام دهند.

نسل چهارم کامپیوتر

این سرعت اگرچه كمی حیرت آور و گیج كننده است اما در مقابل كامپیوتر های نسل چهارم (كامپیوتر های امروزی) كه به راحتی چند میلیارد عمل ریاضی را در یك ثانیه انجام می دهند، كودكانه به نظر می رسد!

علاوه بر این سرعت به راستی حیرت آور، كامپیوتر های نسل چهارم ویژگی انقلابی دیگری نیز دارند و آن ساخت كامپیوتر های شخصی (.p.c) و راهیابی فناوری كامپیوتر در میان توده مردم جهان است.

نسلی از اینترنت

 اما سال های اخیر شاهد یك فناوری انقلابی دیگر هم بود:اینترنت.كه از دهه هشتاد میلادی در دسترس عموم قرار گرفت و به راستی در پی درانداختن طرحی نو در جغرافیای سیاسی و حتی افكار و عقاید و آداب و رسوم مردمان است.می گویند اگر پیشرفتی را كه صنعت كامپیوتر داشته است، صنعت اتومبیل سازی می داشت امروزه اتومبیل هایی داشتیم به اندازه یك سرسوزن، به قدرت یك نفتكش و با سرعت!این مقایسه گرچه بیشتر طنزآمیز است اما هرگز اغراق آمیز نیست.مگر نه آن كه از زمان ساخت اولین كامپیوتر ها تاكنون سرعت محاسبات آنها میلیون ها بار سریع تر شده است؟ اما مسئله فقط این نیست آنچه را كه نباید فراموش كرد پیشرفت گام به گام و حتی پیشرو نرم افزار كامپیوتر ها است...

كامپیوتر های نسل پنجم

كامپیوتر های نسل پنجم هنوز ساخته نشده اند.تفاوت بنیادین آنها با كامپیوتر هایی كه تاكنون ساخته شده اند در قدرت استنباط و استدلال آنها است و گرچه تاكنون نرم افزارنویسان گام های بلندی برای هوشمند كردن كامپیوتر ها، تحت عنوان هوش مصنوعی (.I.A) برداشته اند اما تا تحقق وعده كامپیوتر های نسل پنجم فاصله زیادی مانده است.

آیا انسان خواهد توانست این تخیل را به واقعیت تبدیل كند؟ و آیا در صورت وقوع این امر، جا را برای خودش تنگ تر از قبل نكرده است؟

پی نوشت:

۱-البته در حقیقت مدت ها قبل از او خوارزمی دانشمند شهیر ایرانی، ناخودآگاه، اساس و پایه برنامه ریزی كامپیوتر ها را ابداع كرد. به پاس خدمات شایان وی به مبنای برنامه نویسی الگوریتم (واژه لاتینی شده الخوارزمی) گفته می شود

 



ادامه مطلب ...


           
یک شنبه 22 ارديبهشت 1392برچسب:, :: 11:0 AM
دانش آموزان سوم ریاضی 91-92

انواع حافظه.RAMبرحسب نانوثانیه بیان می شود و سرعت پردازنده، با واحد مگاهرتز یا گیگاهرتز ارائه می گردد. اگر چه اخیراً برخی انواع جدیدتر و سریع تر حافظه با سرعت های بیان شده بر حسب مگاهرتز عرضه می گردند که این به ابهام قبلی می افزاید. یک نانوثانیه، معادل با یک میلیاردیم ثانیه است. برای اینکه درک بهتری از این واحد زمانی داشته باشیم سرعت نور را در خلاء در نظر بگیرید. نور در خلاء دارای سرعتی معادل ۲۹۹۷۹۲ کیلومتر در ثانیه است. در یک میلیاردیم ثانیه، نور فقط ۲۹٫۹۸ سانتیمتر را طی می کند.
سرعت های تراشه و سیستم، برحسب مگاهرتز که به معنای یک میلیون سیکل بر ثانیه و گیگاهرتز که یک میلیارد سیکل در ثانیه می باشد، بیان می گردد. پردازنده های امروزی در طیف ۲GHz-4GHz اجرا می شوند که بیشتربهبودهای عملکرد، ناشی از اعمال تغییرات در طرح CPU( مثل چند هسته ای) است تا افزایش سرعت صرف کلاک پردازنده.
از آنجاییکه صحبت در مورد سرعت سی پی یو کمی گمراه کننده است، فکر می کنم جالب باشد ببینیم آنها چگونه با هم مقایسه می شوند. قبلاً به شما نشان دادیم که چگونه به صورت ریاضی این مقادیر را به یکدیگر تبدیل کنید.
در تاریخ PC، همواره شاهد بوده ایم که حافظه در همگام شدن با CPU( به لحاظ زمانی) با مشکل مواجه بوده است و به همین خاطر از چندین سطح حافظه کاشه، برای گرفتن درخواست های پردازنده از حافظه اصلی کندتر( در میانه راه) استفاده گردیده است. اگرچه اخیراً سیستم هایی که از DDR2، DDR و DDR3 SDRAM استفاده می نمایند، دارای عملکرد باس حافظه معادل با باس پردازنده هستند. هنگامیکه سرعت باس حافظه، معادل با سرعت باس پردازنده باشد، عملکرد حافظه اصلی برای آن سیستم در وضعیت بهینه است.
در سال ۲۰۰۷ حافظه DDR2 و DDR3 با سرعت هایی تا ۱۰۶۶MHz و بالاتر به بازار آمدند. در سال ۲۰۰۹، حافظه DDR3 با سرعت هایی تا ۱۶۰۰MHz در سیستم های جدید به شدت محبوبیت یافت.


یکی از پر طرفدارترین برنامه های نرم افزاری برای ایجاد و تولید مالتی مدیاها، برنامه فلش می باشد.

فلش ماکرومدیا برای ایجاد حرکت و صدا در طراحی سایت های اینترنتی و نیز تولید نرم افزارهای چند رسانه ای و گاهی تولید تبلیغات رایانه ای ، استفاده می گردد.

یکی از مزایای برنامه فلش تولید تصاویر برداری است که در مبحث گرافیک رایانه، به مزیت های تصاویر برداری که مهمترین آنها، عدم

 

...تغییر کیفیت نمایش با تغییر سایز تصویر می باشد، مفصل پرداخته ایم. در صورت ایجاد یک فایل فلش، تنها زمانی قادر به دیدن این فایل خواهید بود که برنامه Flash Player در سیستم شما نصب باشد. یعنی برای دیدن فایل های مالتی مدیا این برنامه ضروری است که البته یکی از نقصان های این برنامه محسوب می شود زیرا بازدید کنندگان آن را محدود به داشتن این برنامه می کند و نیز در صورت نبود player فلش، دیدن این فایل امکان پذیر نخواهد بود.

گاهی برای طراحی صفحات وب سایت ها، از این برنامه به طور کامل استفاده می نمایند و تمام محتوا و صفحات وب سایت ها را داخل برنامه فلش طراحی می کنند که در بحث سئو و نیز اشکالات طراحی سایت های اینترنتی به ایرادات این نوع طراحی سایت پرداخته ایم. اما خلاصه می گوییم طراحی سایت ها به صورت فول فلش یا تمام فلش باعث می شود تا صفحات و محتویات مفید سایت شما در موتورهای جستجو به خوبی ایندکس نگردد و همچنین اگر کاربری ، برنامه فلش را در اختیار نداشته باشد ، قادر نخواهد بود تا صفحات وب شما را در سیستم خود مشاهده نماید. به این ترتیب ممکن است شما بخشی از بازدیدکنندگان سایت خود را از دست بدهید.

بنابراین بهتر است استفاده از فلش در صفحات وب محدود باشد و از استفاده آنها، در قسمت های مهم سایت مانند هدر یا عنوان و یا منوهای سایت، اجتناب نمایید. خوب است از فلش برای تعاملی کردن وب سایت خود بهره جویید. مثلا با زدن کلیکی روی گزینه ای اتفاقی افتد و یا چیزی شبیه آن که بر جذابیت صفحه وب شما می افزاید.

فلش عمل متحرک سازی را با شروع یک حرکت و خاتمه آن و به اصطلاح، با عمل
tweeining انجام میدهد و دستورعمل های آن به نسبت برخی برنامه های مالتی مدیا سازی مانند swishmax و ... بسیار سخت تر است وکار و یادگیری آن نیز به همین ترتیب. اما قابلیت های بسیار پیشرفته تری نسبت به برنامه های هم عرض خود دارد و شهرت و محبوب آن در متحرک سازی بیشتر و قویتر می باشد.

 



           
یک شنبه 22 ارديبهشت 1392برچسب:, :: 10:55 AM
دانش آموزان سوم ریاضی 91-92

 

تفاوت های بینHard EXT و Flash

هارد EXT با فلش مموری کلا فرق میکنه فلش مموری ها در برابر ضربه و.. مقاوم ترند ولی مشکلی که هست حجم های زیاد ندارند معمولا ذخیره کننده های فلش بالای 2 گیگ من تو بازار ندیدم بالاتر از اون هم مبتنی بر هارد دیسک هستند احتمال شناسایی نکردن هارد ایکسترنال هم فقط در ویندوز های قدیمی مانند 98 وجود داره که به طور استاندارد پورت USB رو نمیشناسن البته پورت های دیگه ای مثل Firewire هست که اونم فکر کنم جریانش مثل USB باشه تو شناخته شدن اگر تو انتخاب بین فلش مموری و هارد دیسک EXT گیر کردین بگین که حداکثر حجم اطلاعاتی که میخواین انتقال بدین چقدره تا راحت تر راهنمایی کنم Mehdi_MaX04-08-2006, 07:38 PMدوست عزيز اگه ميخواي حجم زيادي از اطلاعات رو رودوبدل كني بايد يه هارد اكسترنال بگيري با اين توضيح كه ديگه محدوديت ظرفيت نداري در عوض از نظر ابعاد خيلي بزرگتره ولي اگه حجم اطلاعاتت از 5 گيگ بالاتر نيست يه فلش مموري بگير كه به نسبت خيلي كوچيكتره ولي در كل از نظر اقتصادي بدون در نظر گرفتن موارد بالا هاردهاي اكسترنال خيلي به صرفه ترن alirafaat05-08-2006, 09:12 AMسلام با تشکر از جوابتون البته من در جریان تفاوتشون هستم خودم یه فلاش 2 گیگی دارم اما از اونجایی که با تورنت سرو کار دارم میشه گاهی به فایلهای 5 گیگی بر می خورم تو یه سایت دیدم یه فلاش 6 گیگی معرفی کرده 130 تومن ویه هارد اکسترنال 100 گیگی هم 130 تومن گفتم بهتره یه هارد اکسترنال بخرم تا از حجم زیادش بعنوان یه پشتیبان استفاده کنم هرچند که بزرگه راستی نحوه اتصال هارد اکسترنال به کامبیوتر چه جوریه(می دونم usb می خوره ) یعنی از نظرفیزیکی مشکلی که ایجاد نمی کنه؟ Devil Lord05-08-2006, 12:12 PMاز نظر فیزیکی نه مشکلی نداره ولی برای کیفیت بالاتر و نرخ جا به جایی بالاتر اطلاعات از مارک های شناخته شده و مرغوب استفاده کنین مثل Western Digital که هارد های خیلی با کیفیتی داره و از نظر دینامیکی هم سعی کنین هاردی بگیرین که دارای ضربه گیر های لازم باشه Mehdi_MaX07-08-2006, 12:29 AMيه چيز جالب در مورد هارد اكسترنال بگم كه هاردهاي معروف مكستور حداقل حجمي كه دارن اگه اشتباه نكنم 80 گيگ هست و اينكه در مورد برقش هم يه آدابتور جدا داره ولي هاردهاي جديد Segate حداقل حجمش 50 گيگ هست و جالبتر اينكه ديگه آدابتور هم نميخوره يعني اينكه خود USB برق مورد نيازش رو تامين ميكنه Aminzikzak13-08-2006, 11:50 PMحجم و سرعت انقال داده ... iran200817-12-2007, 10:33 AMآقایون سلام. من یه هارد ایکسترنال به کامپیوترم وصل کردم و کامپیوتر هم شناسائسش کرده ولی نمیدونم چطوری باید از این هارد استفاده کنم. توی قسمت My Computer هم هیچ درایوی اضافه نشده. منت میخوام این هارد رو پارتیشن بندی کنم . چیکار کنم؟ کمک کنید... مرسی .... glc_engineer18-12-2007, 09:59 AMسلام من می خوام اطلاعات با حجم زیاد رو بین کامپیوترهای مختلف جابجا کنم ایا می شه از هارد های اکسترنال (usb)برای این کار استفاده کرد؟ (مثل فلاش مموری) ایا ممکنه که کامپیوتری هارد اکسترنال رو نشناسه؟ با تشکر هارد اکسترنال با فلش مموری دارای دو فناوری متفاوت هستن اولی مکاترونیکی و دومی الکترونیکی است و هرکدوم به درد یک کار میخوره پس مقایسه اونها از جهت درخواستی شما کار درستی نیست amir10101015-01-2008, 01:51 PMآیا میتوان این هاردها را به دستگاهی مانند رسیور sr-x90pvrکه قابلیت ضبط فیلم را دارد وصل نمود ؟ dvsprk15-01-2008, 02:10 PMخیــــــر. amir10101015-01-2008, 02:49 PMخیــــــر. چرا نمیشه ؟ اصلا" من به خاطر ضبط فیلم میخوام این دستگاه را بخرم اگه هارد دیگری میشه لطف کن بگو البته در مورد هارد اکسترنال می پرسم چون اینجا در مورد هارد اکستر نال سخن گفته میشه با سپاس dvsprk16-01-2008, 09:25 AMاین Pvr ها برای کار حرفه ای ضبط تصاویر ساخته نشدن یا حداقل تا الان ساخته نشدن و فقط در حد یه زمان چند دقیقه رو میتونی روی فلش مموری اونم با فرمت خودش ذخیره کنی. برای یه فیلم 3 ساعته! اونم با پسوندی که فقط خودش میتونه نمایش بده! مشکلات زیادی پیش میاد. البته رو هیچ جاش ننوشته که نمیشه فیلم ضبط کرد. ولی عملا برای کار فیلم سینمایی مناسب نیست. dvsprk16-01-2008, 09:28 AMاگه هارد دیگری میشه لطف کن بگو البته در مورد هارد اکسترنال می پرسم چون اینجا در مورد هارد اکستر نال سخن گفته میشه به نظر من اساسی ترین چیز برای این منظور PC هست. ali_si8420-02-2008, 05:48 PMسلام بچه ها: من يك فلاش مموري 4گيگ TRANSCENDدارم وقتي خواستم همه برنامه ها شو پاك كنم رفتم توي propertiesو زدم روي format همه برنامه هاش پاك شدن حالا بايد چه كار كنم؟ لطفا من را راهنمايي كنين. darkshahab28-02-2008, 04:23 PMاین Pvr ها برای کار حرفه ای ضبط تصاویر ساخته نشدن یا حداقل تا الان ساخته نشدن و فقط در حد یه زمان چند دقیقه رو میتونی روی فلش مموری اونم با فرمت خودش ذخیره کنی. برای یه فیلم 3 ساعته! اونم با پسوندی که فقط خودش میتونه نمایش بده! مشکلات زیادی پیش میاد. البته رو هیچ جاش ننوشته که نمیشه فیلم ضبط کرد. ولی عملا برای کار فیلم سینمایی مناسب نیست. تا هر حجمی که فلش جا داشته باشه میشه ذخیره کرد پسوندش هم TS هست که یه استاندارد برای دی وی دی پلیرهای جدید هست یه فیلم دو ساعته تقریبا دو گیگ میشه با کیفیت عالی roman8221-06-2008, 05:18 PMتا هر حجمی که فلش جا داشته باشه میشه ذخیره کرد پسوندش هم TS هست که یه استاندارد برای دی وی دی پلیرهای جدید هست یه فیلم دو ساعته تقریبا دو گیگ میشه با کیفیت عالی سوالم اینه که مگه نمیشه فایلی که با پسوند ts ضبط میکنه رو با اینکودر به هر فورمتی که می خوای تبدیل کنی؟ وآیا وقتی ریسور رو فلش یا هارد داره ضبط میکنه به صورت تیکه تیکه ضبط میکنه که دوستمون میگن برای ضبط فیلم درست نشده؟ سایت ما را در گوگل محبوب کنید با کلیک روی دکمه ای که در سمت چپ این منو با عنوان +1 قرار داده شده شما به این سایت مهر تأیید میزنید و به دوستانتان در صفحه جستجوی گوگل دیدن این سایت را پیشنهاد میکنید که این امر خود باعث افزایش رتبه سایت در گوگل میشود



           
یک شنبه 22 ارديبهشت 1392برچسب:, :: 10:54 AM
دانش آموزان سوم ریاضی 91-92

 

تفاوت بین ویروس ها، تروجان ها، کرم ها، و سایر بدافزارها چیست؟

زمانی که صحبت از درمان کامپیوتر آلوده به میان می آید، همه ما به سرعت دست به کار شده و برای رفع مشکل تلاش می کنیم. اما واقعا چقدر در مورد ویروس ها، جاسوس افزارها، تروجان ها، کرم ها و تفاوت بین آنها می دانیم؟ در این مقاله یک راهنمای مفید برای درک همه انواع بدافزارها (malware) و تفاوت آنها نسبت به هم ارائه خواهیم داد.

نکته بحث امروز -البته برای کمک به آموزش دوستان و خانواده خود- در مورد انواع مختلف بدافزارها و کنار گذاشتن باورهای غلط و اشتباه در مورد ویروس ها و کلا بدافزارها است. کسی چه می داند! حتی اگر خیلی هم حرفه ای باشید، شاید با خواندن این مقاله یک یا دو چیز جدید هم یاد بگیرید.

بدافزار چیست؟
واژه بدافزار کوتاه شده نرم افزار مخرب (malicious software) است این واژه اصطلاحی عمومی برای توصیف تمام ویروس ها ، کرم ها ، جاسوس افزارها ، و تقریبا هر چیزی که به طور خاص برای صدمه به کامپیوتر و یا سرقت اطلاعات طراحی شده، می باشد. ویروس ها گویی با خراب کردن فایلهای شما، می خواهند انتقام بگیرند!



واژه ویروس های کامپیوتری اغلب به جای بدافزار استفاده می شود ، هر چند در واقع این دو واژه به یک معنی نیستند. در دقیق ترین معنی ، ویروس برنامه ای است که خود را مدام تکثیر کرده و کامپیوتر را با گسترش خود از یک فایل به فایل دیگر آلوده می کند. سپس وقتی فایل ها از یک رایانه به دیگری کپی شده و بین دو یا چند رایانه به اشتراک گذاشته می شوند، از کامپیوتر آلوده به دیگران منتقل می شود و این روند همچنان ادامه پیدا می کند.

اکثر ویروس خود را به فایل های اجرایی متصل می کنند، اما برخی می توانند به فایل های ذخیره اطلاعات بوت ، اسکریپت فایلهای اتوران autorun ، فایلهای آفیس و یا حتی در برخی موارد ، به فایل های دلخواهی متصل شوند. بسیاری از این ویروس ها ، مانند ویروس CIH برای این طراحی شده اند تا رایانه شما را به طور کامل به سمت غیر قابل استفاده شدن ببرند. همچنین برخی ویروس ها به سادگی فایل های شما را حذف کرده و یا خراب می کنند، نقطه نظر کلی این است که ویروس ها برای خراب کردن و از بین بردن اطلاعات طراحی شده اند.

شما می توانید با استفاده از نرم افزار های آنتی ویروس که همیشه آخرین به روزرسانی آنها را انجام داده اید، و اجتناب از بازکردن فایل های مشکوک که در صندوق پست الکترونیک و غیره با آنها برخورد می کنید، از حملات ویروس ها در امان بمانید. توجه ویژه ای به نام فایل ها کنید مثلا اگر فایلی قرار است فایل mp3 باشد و نام به این شکل است: mp3.exe ، شما با یک ویروس سر وکار دارید!

جاسوس افزارها دزد اطلاعات شما هستند!



جاسوس افزار(Spyware) در تعریف، عبارت است از هر نرم افزار نصب شده بر روی کامپیوتر، که اطلاعات را بدون اطلاع شما جمع آوری کرده، و آنها را به سازنده خود بفرستد. سازنده برنامه با استفاده از اطلاعات شخصی شما، برای مقاصد سوء خود استفاده می کند. ممکن است این جاسوسی به شکل keylogging (جاسوسی صفحه کلید) برای کشف و استفاده از رمزعبور، تماشای نتایج جستجو، تغییر صفحه خانگی و موتور جستجوی مرورگر شما، اضافه کردن نوار ابزار مضر یا ناخواسته به مرورگر ، یا فقط سرقت شماره کارت اعتباری شما باشد.

از آنجا که نرم افزارهای جاسوسی عمدتا به منظور کسب درآمد از جیب شما طراحی شده اند، معمولا نیازی به خرابکاری در کامپیوتر شما ندارند. در حقیقت بسیاری از کاربران بدون اینکه حتی از وجود آن اطلاع داشته باشند، روی رایانه خود نرم افزارهای جاسوسی در حال اجرا دارند. اما به طور کلی آنهایی که دارای یک جاسوس افزار نصب شده روی رایانه خود هستند، احتمالا تعداد دیگری هم بدافزار دارند. هنگامی که روی رایانه شما تعدا زیادی نرم افزار جاسوسی در حل اجرا باشند، خواه ناخواه سرعت رایانه هم پایین می آید.

چیزی که بسیاری از مردم در مورد نرم افزارهای جاسوسی درک نمی کنند، این است که هر نرم افزار آنتی ویروسی قابلیت شناسایی نرم افزارهای جاسوسی را ندارد. شما باید از فروشنده بپرسید تا مطمئن شوید نرم افزاری که شما برای حفاظت از خود در برابر بدافزارها استفاده می کنید, در واقع نرم افزارهای جاسوسی را هم شناسایی می کند یا خیر. اگر شما به رایانه ای برخورد کردید که در حال حاضر به شدت آلوده شده ، ترکیبی از برنامه های MalwareBytesو SuperAntiSpyware می تواند آن را کاملا تمیز کند.



(باج افزار) نوع نسبتا جدیدی از حمله رایانه ای است. در این روش کاربر چیزی را که به نظر یک نرم افزار آنتی ویروس واقعی می رسد، دانلود می کند. پس از نصب این برنامه و اسکن رایانه، برنامه به شما خواهد گفت که کامپیوتر تان آلوده به صدها نوع ویروس است. برنامه هم تنها در صورتی می تواند رایانه شما را تمیز کند که شما برای نسخه کامل برنامه مقداری پول پرداخت کنید. البته، نرم افزارهای scareware چیزی بیش از یک بدافزار است. باج افزار کامپیوتر شما را تا زمانی که به طراح برنامه پول پرداخت نکنید به گروگان نگه می دارد. در اکثر موارد، شما نمی توانید آنها را از روی کامپیوتر خود حذف کرده و یا در برخی موارد حتی از کامپیوتر استفاده کنید.

اگر شما خواستید یکی از این نوع کامپیوتر های آلوده را درمان کنید، بهترین کار این است که این است که نام این برنامه مخرب را در گوگل جستجو کنید تا راه های حذف آن را پیدا کنید. اما استفاده از همان راه ترکیبی برنامه های MalwareBytes ، SuperAntiSpyware و شاید ComboFix در صورت نیاز می تواند مفید باشد.

اسب های تروجان، یک در پشتی درون سیستم شما!



اسب های تروجان ها برنامه هایی اند که در ظاهر به نظر می رسد در حال انجام کار بی ضرری هستند. اما در خفا دارای کدهای مخربی هستند که کار دیگری انجام می دهند. در بسیاری از موارد، تروجان ها یک در پشتی روی رایانه طعمه قرار می دهند که اجازه کنترل از راه دور کامپیوتر آلوده را به سازنده شان می دهند. یک کامپیوتر آلوده معمولا به صورت مستقیم یا به عنوان عضوی از شبکه رایانه های الوده به تروجان و یا دیگر برنامه های مخرب (botnet) مورد سوء استفاده قرار می گیرد. تفاوت عمده بین ویروس و تروجان این است که تروجان خود را تکثیر نمی کند. همچنین تروجان توسط کاربر به شکل ناآگاه نصب می شود.

هنگامی که کامپیوتر شما به تروجان آلوده شد، طراح تروجان می تواند از آن برای هر هدف بدی استفاده کند. مانند حملات DoS(denial of service) به یک وب سایت ، استفاده از پراکسی سرور برای مخفی کردن حملات، و یا حتی بدتر ، برای ارسال ده ها اسپم(هرزنامه). حفاظت در مقابل حملات تروجان ها، همانند روش حفاظت در مقابل ویروس هاست، مطمئن شوید که برنامه آنتی ویروس شما به روز شده است. هیچ گاه فایل ضمیمه مشکوک را باز نکنید،.و همیشه قبل از اینکه فایل کرک برای برنامه ای مثل فتوشاپ را دانلود و نصب کنید، به عواقب احتمالی اش خوب فکر کنید. چون اصولا فایل های کرک مکانی ایده آل و مکان مورد علاقه تروجان نویسان برای مخفی کردن تروجان است.

کرم ها ازطریق شبکه، سیستم ها را آلوده می سازند



کرم های رایانه ای از شبکه برای ارسال نسخه ای از خود به رایانه های شخصی دیگر استفاده می کنند. معمولا این کار با استفاده از نقص یک حفره امنیتی برای انتقال از یک رایانه به رایانه دیگر انجام می گردد، که اغلب به طور خودکار و بدون دخالت کاربر اتفاق می افتد. از آنجا که آنها به سرعت در حال گسترش در سراسر شبکه هستند و هر کامپیوتری را در مسیر خود آلوده می کنند ، از آنها به عنوان شایع ترین نوع بدافزارها یاد می شود. اگر چه هنوز بسیاری از کاربران به اشتباه از آنها به عنوان ویروس یاد می کنند.

برخی از معروف ترین کرم ها عبارتند از کرم ILOVEYOU که به عنوان ضمیمه ایمیل منتقل می شد. این کرم به شرکت های تجاری بیش از 5.5 میلیارد دلار خسارت وارد کرد. Code Red کرم معروف دیگری است که 359000 وب سایت را آلوده کرده و با کم کردن سرعت SQL Slammer ها برای یک دوره کوتاه ، سرعت جهانی اینترنت را کم کرد! و Blaster نوعی کرم بود که باعث راه اندازی مجدد کامپیوتر به طور مکرر می شد.

از آنجا که کرم ها معمولا از آسیب پذیری شبکه سوء استفاده میکنند ، آنها نوعی از بدافزار هستند و راه جلوگیری از حملات شان فعال و قفل کردن فایروال است. البته برای جلوگیری از حمله کرم ها هنوز هم توصیه می شود آنتی ویروس خود را همیشه به روز نگه دارید.

آیا از اینکه بالاخره توانستید راهی برای مقابله با scareware ها پیدا کنید خوشحالید؟آیا حالا هنگامی که کسی به اشتباه یک جاسوس افزار را ویروس می نامد تفاوتش را درک می کنید؟ به گمانم حالا کمی احساس امنیت بیشتری می کنید و بهتر می توانید نگهبان کامپیوترهای خود باشید!


 



           
یک شنبه 22 ارديبهشت 1392برچسب:, :: 10:53 AM
دانش آموزان سوم ریاضی 91-92

یک کامپیوتر چگونه ویروس را شبیه سازی می کند؟ همانطور که یک ویروس در دنیای واقعی اطلاعات خود را به سلولها تزریق می کند و در عملکرد طبیعی آنها تداخل ایجاد می کند ، ویروس رایانه ای هم برنامه ای است که برای تداخل در عملکرد مناسب یک رایانه نوشته شده.یک ویروس رایانه ای به برنامه ها آسیب می رساند ، فایلها را حذف می کند ، شکل بندی درایوها را تغییر می دهد و اعمال خرابکارانه ای از این قبیل انجام می دهد.

یک برنامه برای اینکه در رده بندی ویروس ها قرار بگیرد باید دو خصوصیت داشته باشد.
۱.باید با قرار دادن کد خود در مسیر اجرای برنامه های دیگر قادر به اجرای خود باشد.
۲.باید بتواند با عوض کردن کپی هایی از فایلهای آلوده به ویروس با فایلهای سالم ، خود را تکثیر کند.
همانند یک ویروس  زیستی که به سلول میزبان نیاز دارد ، ویروس رایانه ای هم برای پخش شدن به فایل میزبان نیاز دارد.

امروزه ویروسها با پخش شدن در کامپیوترها و تخریب هر چه بر سر راه دارند ، معضل بزرگی برای دنیای رایانه شده اند.ابزار نابودگر دیگری هم به نام کرم ، وارد صنعت کامپیوتر شده است.بیشتر ما نام کرم
مخرب
‌Blaster را که به وب سایتهای مایکروسافت حمله می کند شنیده ایم ، اما یک کرم دقیقا چیست و چه تفاوتی با ویروس دارد؟در حقیقت کرم نوعی ویروس است که با شیوه ای متفاوت از ویروس های معمولی به کامپیوتر حمله می کند.برخلاف ویروس معمولی کرم نیاز به فایل میزبان ندارد تا پخش بشود.
کرم  از نقاط ضعف سیستم رایانه وارد آن می شود و با استفاده از شکاف های شبکه ای خود را پخش می کند.

ویروس معمولی به فعال سازی از طرف کاربر نیاز دارد ، مانند دوبار کلیک یا فرستادن ایمیل . اما کرم بدون نیاز به فعال سازی کاربر  سندی حامل ماکرو (دستوری در زبان برنامه نویسی) را پخش می کند و از طریق شکاف های شبکه ای خود را به کامپیوترهای دیگر نیز منتقل می کند.

پس برای جلوگیری از تهدید ویروس ها چه باید کرد ؟ راه هایی برای جلوگیری از آنها وجود دارد.برای مثال می توانید برنامه ضد ویروسی را تهیه و آن را مرتبا به روز کنید.اما مطمئن شوید که آن ضد ویروس خصوصیت جستجوی "بلا درنگ" (Real Time) را  که تمام ایمیلهای فرستاده شده و دریافت شده را کنترل می کند ،  داشته باشد.همچنین  می توانید یک برنامه دیوار آتشین (Firewall) که دستیابی غیر مجاز به رایانه را منع می کند هم نصب کنید.با نصب این برنامه های جلوگیری کننده ، می توان به خوبی با ویروس ها مقابله کرد.

 



           
یک شنبه 22 ارديبهشت 1392برچسب:, :: 10:52 AM
دانش آموزان سوم ریاضی 91-92

 

امروزه مرورگرهای بسیاری وجود دارد که هرکدام دارای قابلیت هایی می باشند که البته در نظر گرفتن این مرورگرها در طراحی سایت بسیار مهم می باشد و ما در زیر به بخشی از این خصوصیت ها اشاره می کنیم.

Opera:امروزه سرعت لود کردن سایت ها یکی از ارکان اساسی می باشد و این مرورگر از سرعت بالایی در لود کردن همه ی سایت ها و ... برخوردار است. این سرعت بالا در لود کردن سایت ها به این دلیل است که شما اختیار آن را دارید که انتخاب کنید عکس های صفحه ی سایت لود شود یا خیر. لازم به ذکر است از پشتیبانی بالای cw3 برخوردار است.

Firefox:این مرورگر از خانواده مرورگر موزیلا می باشد. از ویژگی های این مرورگر می توان به سرعت بالابرای لود کردن سایت اشاره کرد. امروزه اکثر طراحان سایت و طراحان پورتال برای طراحی سایت و پورتال از این مرورگر استفاده می کنند زیرا حرفه ای ترین مرورگر شناخته شده است.

Internet explorer : برنامه این مرورگر در ویندوزها بصورت اجبار نصب می شود و در حالی که از محبوبیت بالایی برخوردار است مشکلات فراوانی دارد و شرکت ماکرو سافت زیاد به فکر این مشکلات نیست، نسخه ی 6 این مرورگر که بر روی ویندوز xp نصب می شود با گذشت سال ها باز هم استاندارد ها را رعایت نمی کند.

Chrome:این مرورگر یکی از مرورگرهایی می باشد که به سرعت در حال پیشرفت است و توسط کمپانی گوگل ارائه شده است. لازم به ذکر است این مرورگر دارای پشتیبانی بالایی از استاندارد ها می باشد.

Netscape:این مرورگر در گذشته از اهمیت بالایی برخوردار بوده است اما امروزه دیگر در میان مرورگرها جایی ندارد و شرکت آن هم دیگر این مرورگر را پشتیبانی نمی کند.

در آخر باید گفته شود بهترین و کارآمد ترین مرورگر برای طراحان حرفه ای سایت و پورتال firefox می باشد.

 



ادامه مطلب ...


           
یک شنبه 22 ارديبهشت 1392برچسب:, :: 10:50 AM
دانش آموزان سوم ریاضی 91-92


بی هیچ تردیدی می توان ادعا کرد که از تمام نرم افزارهای موجود در کامپیوتر ،نرم افزار مرور گر وب احتمالا مهمترین ابزاری است که هر روز از آن استفاده می کنید. تفاوت بین یک نرم افزار مرورگر معمولی و یک مرورگر عالی بسیار زیاد است . بهترین مرورگر ها آنهایی هستند که راه را برای شما باز می گذارند. هنگامی که از یک مرورگرخوب استفاده می کنید ، حس می کنید که با سایت مورد علاقه تان تنها هستید. مرورگر به سرعت و بدون هیچ گونه خدشه ای و با سرعت هر صفحه ی وبی را که بخواهید باز می کند و هر صفحه بدون اینکه کار اضافه ای از شما بخواهد، قابل دسترسی است ، اما از یک مرورگر بیش از اینها انتظار می رود. برای راضی کردن کاربران پیشرفته، مرورگر باید بسیاری از نرم افزار یا  سخت افزارهای اضافه شده و بسط یافته را در کامپیوتر پشتیبانی کند و همچنین باید قابل سفارشی شدن را داشته باشد. و برای وبگردی شما، مرورگر باید توانایی شناسایی و مسدود کردن تهدید های امنیتی بالقوه همچون حملات اسکریپتهای (قطعه کد) آلوده و سایتهای سرقت هویت Phishing را داشته و در مقابل ویروسها نیز مقاوم باشد. ما مرورگر های درجه یکی مانند اینترنت اکسپلورر، فایر فاکس ، کروم ، سافاری و اپرا را تحت آزمایش و امتحانات جداگانه ای قرار دادیم تا میزان ارتباط ، امنیت ، و پشتیبانی از نرم افزار های جانبی و سرعت ، در این نرم افزارها دریابیم.

 

رابط کاربر : رابط های مرورگر های وب ، همه از یک فرمول مشابه پیروی می کنند. گرچه هر یک محدودیت های خاص خود را دارند ، اما دارای برتری های  قابل توجهی نسبت به یکدیگر هستند. تنها با یک نگاه به ظاهر مرورگر می توان درباره ی آن و قابلیتهایش نظر داد. مثلا سفری شرکت Apple  دارای تناسب و توانایی باز کردن کامل صفحه است. کروم گوگل بسیار ساده و بی آلایش و بی زرق و برق است. رابط موزیلا فایرفاکس کاربردی و مناسب است اما در مقایسه با دیگر رقیبانش به نظر تاریخ مصرف دار می رسد. امروزه بسیاری از مرورگر ها، نمایی اسپرت با پنجره ای کوچک و باریک دارند و در بسیاری از  موارد حتی هیچ آیکنی بر روی پنجره ی منو در ویندوز ندارند. این نوع نماها معمولا بهتر کار می کنند، و از آنجا که اغلب شامل منوهایی که زیر عنوان منوی دیگر باز می شوند، هستند، به راحتی می توان به مهمترین خصوصیات مرورگر دست یافت. فایرفاکس ،کروم و اپرا ،همه امکان به کار گیری طرح های مختلفی برای نوار ابزار را به شما می دهند. به طور کل تغییر طرح و ظاهر هر یک از این مرورگرها بسیار ساده است. به عنوان مثال، گوگل دارای یک منبع آنلاین است که امکان انتخاب و اجرای تم ها و پوسته های مختلف را برای کروم فراهم می کند . موزیلا، نیز سایت مشابهی برای فایرفاکس دارد. یکی از مزیت های تم های فایرفاکس این است که بخشی به نامشخصی ” دارد که می توانید هر یک از تم های موجود در آن را با حرکت ساده موس و انتخاب آن از سایت ” شخصی سازی” انتخاب کنید .در حالیکه، در اپرا،تم ها را باید از کنترل پنل و از خود app انتخاب کرد. این روش خوبی است ، اما استفاده از تم های اپرا به اندازه ی باز کردن گالری تم های فایرفاکس و کروم ،راحت نیست. در این قسمت بر اساس راحتی در استفاده ،زیبایی ظاهری ،میزان سازگاری و نما،

هر یک از مرورگر ها را با یکدیگر مقایسه می کنیم. همچنین نگاهی به این موضوع داریم که آیا رابط و واسط مرورگر با کاربر، برای کاربر مشکل ایجاد می کند یا اجازه می دهد که وب سایت به خوبی باز شود.

اینترنت اکسپلورر ۸ : اینترنت اکسپلورر مرورگر پیشتاز در بازار است و رابط آراسته ای در نسخه ی ۸ به نمایش می گذارد، اما در مقایسه با دیگر رقبا کمی درهم و بر هم است.گرچه ، هر دو جنبه ی جدول بندی آن قابل استفاده و کاربردی است.

یک: مجموعه تب های IE8 ، که مرتبط با یکدیگرند از کد های رنگی مرتبط استفاده می کنند . مثلا چنانچه لینکی از PC WORLD. COM  را در تب جدیدی باز کنید ،این تب جدید در مجاورت تب اصلی باز خواهد شد،و رنگ تبها با یکدیگر همخوانی دارند. شما می توانید یک تب را از گروهی به گروه دیگر منتقل کنید ،اما اگر ۳ صفحه ی باز غیر مرتبط داشته باشید ، نمی توانید یک گروه  خارج از آنها تشکیل دهید .

دو: IE8، یک تب با نمایش گرافیکی تصویر ،ارئه می دهد .روی دکمه یthumbnail در نوار تب کلیک کنید . و دراین حالت صفحه می تواند به سرعت از طریق تب نمایش گرافیکی تصویر(thumb nail ) محتویات تب را بخواند . این روش خوبی است و با استفاده از موس در اپرا هم کارایی دارد. در ادامه به بحث در این مورد خواهیم پرداخت.

فایرفاکس ۳٫۶ : نسخه ی فایرفاکس ۳٫۶ با همان شکل ظاهری و کارایی ،درست مانند اوایلی که فایرفاکس تولید شده بود ،به روز شده است . البته “پنجره های کرومی” بیشتری (مانند نوار عنوان ، منوها و نوار ابزار هایی ویندوز) نسبت به جدیدترین مدلهای کروم و سافاری دارد، و اینطور به نظر به می رسد که این محصول متعلق به سال ۲۰۰۶ است نه ۲۰۱۰٫ به علاوه ،ماهیت پایگاه عرضی آن cross- platform به این معنی است که حتی برای ویندوز تا حدودی قدیمی است. اما این مسئله هیچ مشکل جدی در ارتباط فایرفاکس ایجاد نمی کند و این مرورگر دقت کافی خود را دارد.اول اینکه این نرم افزار میتواند به راحتی و با استفاده از یک نوار ، هر واژه یا عبارت خاص را در هر صفحه ای جستجو کند و اگر چه فایرفاکس تنها مرورگری نیست که ویژگی پر کردن خودکارURL(auto –fill ) را دارد ، اما باز هم نسبت به دیگر مرورگر ها عملکرد بهتری دارد.

کروم ۵ : گوگل با استفاده از ” کروم ” سبک دلخواهش را در مرورگرها نیز اعمال کرد. پنجره ی اصلی فقط موارد اولیه و اساسی را دارد (مانند نوار تب ، محل آدرس ،دکمه های جلو،عقب ،بارگیری مجدد و تعدادی دکمه انتخابی و گزینشی ) که این امکان را فراهم می کند تا صفحه ی در حال نمایش، به بهترین شکل باز شود. در این صفحه خبری از نوار حالت status bar و یا پیام بارگیری صفحه در پایین صفحه که همیشه به صورت باید بودند، نیست . درنگاه کلی این مرورگر یک نرم افزار ساده ،سریع و کار آمد است. تب ها به صورت هوشمندانه ای ارائه می شوند .این تب ها در بالا ترین قسمت صفحه قرار می گیرند که جریان اطلاعات را به صورت منطقیارائه می دهند. به محض اینکه صفحات را باز می کنید ،تب برای ایجاد تناسب در فضای موجود ،به عقب می رود و چنانچه تب را ببندید،این فضا دوباره سر جای اولش برمی گردد.

سافاری ۵ : سافاری تمام استانداردهای لازم را دارد ،اما کمی از استانداردهایApple  دور شده است . به طور مثال نوار آدرس و نوار لود صفحه ،دوبرابر شده و صفحه ی اصلی به جای نمایش دادن پس زمینه ی سیاه براق ،به طور پیش فرض ،نمای کوچک گرافیکی (thumbnail) از سایتهایی که بیشترین بازدید را از آنها کرده اید، نمایش می دهد. شاخص مدیریت علامت گذاری (bookmarks )،کاملا مسطح شده و امکان مشاهده ی صفحات bookmark شده را به صورت thumbnail با یک کلیک بر روی آنها ،فراهم می کند. بخش جدید در سافاری ۵ که بهترین ویژگی مورد علاقه ی نگارنده در تمام مرورگرها است ،Safari Reader نام دارد. هنگامی که مقاله ای را از طریق سافاری ۵ در یک سایت می خوانید ،می توانید روی دکمه ی Reader در نوار آدرس کلیک کرده و متن مقاله را انتخاب کنید و بخش مورد نظرتان، نمایش داده می شود.  این ویژگی بسیار جنجال برانگیز است و برخی از متصدیان سایتها معتقدند که این کار به آگهی های فروششان صدمه می زند. اما این قابلیت در واقع خواندن مقالات را راحت تر می کند. از طرف دیگر، سافاری چندین نماد تعریف شده در Mac را برای این مرورگر در ویندوز فراهم کرده است، که در نتیجه این جستجو گر را برای همه مناسب معرفی نمی کند.

 

اپرا ۱۰٫۶ : تمام آیتم های منوی “اپرا” در زیر یک دکمه ی کوچک مستقر هستند چنانچه نوار تب را غیرفعال کنید این دکمه ناپدید می شود ، در چنین مواردی باید کلید <Alt > را فشار دهید تا دکمه دوباره بالا بیاید. طراحان اپرا ، در تلاش برای انجام کار متفاوتی بودند، اما نتیجه، بیش از توقع آنها بود. از نظر زیبایی شناختی ،رابط “اپرا ” ،تمیز ، براق ، و جذاب است. همچنین دارای انعطاف پذیری بالا با تعداد مفیدی نوارابزار قابل انتخاب است.برخی ازآنها مانند نواربرگزیده (favorite-bar ) که اپرا آنرا نوار شخصی می نامد، می تواند فضای صفحه را افزایش دهد که بسیار ویژگی خوبیست.

اپرا” همچنین امکان نمایش صفحه به صورت thumbnail را در نوار تب ،فراهم میکند، که این روش بسیار خوبی برای تشخیص یک تب از دیگری است.

 

بهترین رابط : کروم

کروم” بدلیل کاربردی و بی نقص بودنش در صدر قرار دارد ، اما درخشش و جلای سافاری و اپرا هم قابل تحسین است . اینکه کدام رابط ” بهترین ” است ،جای بحث دارد ، و تا حد زیادی به اولویت بندی ونظر شخصی ،بستگی دارد.

امنیت : گرچه برخی مرورگر ها بهتر از دیگری، از شما در وب حالت حفاظت می کنند. اما همه ی آنها دارای حداقل یکی از ویژگی های امنیتی هستند. به عنوان مثال فیلتر های سرقت هویت یا (phishing )،تقریبا جهانی شده اند. این فیلتر معمولا به پایگاه های داده ی آنلاین به نام سایت های پیشینگ متصل می شوند. هنگامی که با چنین سایت هایی مواجه شوید ،معمولا یک پیغام هشدار دریافت می کنید. قسمت بد ماجرا اینجاست که ممکن است نسخه های جدید پیشینگ در لیست مرورگر شما نباشد، اکنون خودتان قضاوت کنید

معمولا مرورگر ها قبل از اینکه فایلهای کاربردی دانلود شده را باز کنید، به شما هشدار می دهند که امکان به دام افتادن توسط ویروسها مانند  فایلهای عکس آلوده وجود دارد. اما از آنجا که این مرورگرها توانایی تشخیص نرم افزارها ی خوب را از بد ندارند، شما هنوز هم به یک برنامه ی آنتی ویروس جداگانه نیاز دارید . هر مرورگری که امتحان کردیم ، دارای بخش وبگردی به صورت خصوصی نیز بود. که مانع از آگاهی افراد دیگر که با سیستم شما کار می کنند در مورد برنامه های شخصی  سیستم شما می شود، اما مانع تهدیدات امنیتی آنلاین نمی شود. بنابراین حفاظهای امنیتی سیستم خود را غیر فعال نکنید.

 

اینترنت اکسپلورر ۸ : از نظر تاریخی ، اینترنت اکسپلورر هنگامی از نظر  سیستم امنیتی دچار ضعف شدید است ،اما IE 8 ، به صورت اختصاصی یک سری ویژگی های امنیتی خاص دارد. IE8  ، Domain سایتها را با رنگ تیره تری نمایش می دهد ،تا به راحتی سایتها تشخیص بدهید، به عنوان مثال یک صفحه ی Ebay. com   را به راحتی از یک صفحه ی Ebay تقلبی در یک سایت سرقت هویت که هرگز قبلا ندیده اید، شناسایی کنید. مایکروسافت هنوز هم می تواند کار بیشتری روی نام Domain سایتها بگذارد ( مثلا با استفاده از پس زمینه ها با رنگ های متفاوت ) ،اما پر رنگ کردن یک تغییر خوشایند است که ” کروم گوگل ” هنوز هم از این روش استفاده می کند . به علاوه ،IE 8 ،ویژگی شناسایی قطعه کد مخرب را ارائه می کند که می تواند از انواع مختلف تهدیدات اینترنتی جلوگیری کند.

 

بهترین ویژگی  اینترنت اکسپلورر :
گروه بندی تب ها :



           
یک شنبه 22 ارديبهشت 1392برچسب:, :: 10:47 AM
دانش آموزان سوم ریاضی 91-92

 

بعضی ها به شدت تمایل دارند که در اولین فرصت ممکن از سیستم عامل ویستا را بر روی شبکه داخلی سازمان و کسب و کار خود استفاده کنند و برخی دیگر ترجیح می دهند که منتظر بمانند و نتیجه استفاده از این سیستم عامل را مورد بررسی قرار دهند. در این مقاله سعی شده است نکاتی که قبل از استفاده از ویندوز ویستا باید مورد توجه قرار گیرد به طور خلاصه ارایه شود.

1- آیا سخت افزار کامپیوتر و یا شبکه داخلی سازمان شما امکان پشتیبانی ویندوز ویستا را دارد؟

ویستا بسیار مجهز و مفید است ولی شاید از یک نظر بسیار نامرغوب باشد و آن نیاز بالای این سیستم عامل به سخت افزار قوی و سنگین است. مشخصا سخت افزار مورد نیاز برای اجرای سیستم عامل ویستا در مقایسه یا سیستم های عامل قبلی ویندوز اختلاف زیادی دارد. یعنی سخت افزار مورد نیاز برای اجرای این سیستم عامل باید بسیار قوی و پرسرعت باشد.

در واقع برای اجرای این سیستم عامل نیاز به دو گروه سخت افزار جداگانه است: یک گروه سخت افزاری مورد نیاز برای اجرای سیستم عامل "Vista Capable" و دیگری برای اجرای "Vista Premium Ready". این در حالی است که برای اجرای "Premium Ready" نیاز به پردازش گر 1 گیگاهرتز و حافظه RAM حداقل یک گیگا بایت و کارت گرافیکی با کیفیت بسیار بالا است. البته سخت افزار مورد نیاز برای اجرای "Capable" اندکی پایین تر و ارزان تر است.

بنابراین قبل از اینکه برای استفاده از سیستم عامل ویستا در سازمان خود برنامه ریزی کنید شما باید سخت افزار مورد نیاز برای اجرای این سیستم عامل را از وب سایت «راهنمای سخت افزار مورد نیاز برای اجرای سیستم عامل ویستای مایکروسافت» بررسی کنید.

2- کدام نگارش ویستا را باید در شبکه داخلی سازمان خود استفاده کنید؟

انتخاب نگارش درست ویندوز XP برای شبکه داخلی کسب و کار شما شاید کار بسیار آسانی باشد. چهار نگارش از این سیستم عامل در دسترس است: نگارش ویژه کامپیوترهای خانگی ویندوز XP، نگارش حرفه ای، نگارش ویژه لب تاپ ویندوز XP و نگارش Media Center.

اگر بخواهید از ویندوز XP در شبکه داخلی سازمان خود استفاده کنید نگارش های اولی و آخری حذف خواهند شد یعنی این نگارش ها در شبکه قابل استفاده نیستند. (البته نگارش Media Center نسخه 2004 قابل استفاده است ولی نسخه 2005 این نگارش قابل استفاده در شبکه های داخلی نیست).

مشخصا از آن جایی که نگارش ویژه لب تاپ ویندوز XP فقط در لب تاپ ها مورد استفاده قرار می گیرد استفاده از این نگارش در شبکه داخلی یک شرکت کارایی چندانی نخواهد داشت. پس تنها انتخاب ممکن برای استفاده از ویندوز XP در شبکه داخلی یک کسب و کار استفاده از نگارش حرفه ای این سیستم عامل است.

اما در مورد ویندوز ویستا وضعیت کمی پیچیده تر است. در حال حاضر پنج نگارش زیر برای ویستا وجود دارد:

Home Basic، Home Premium، Business، Enterprise و Ultimate.

درست است که شما از نگارش های Home ویندوز ویستا در شبکه داخلی کسب و کار خود استفاده نمی کنید اما مطمئنا در مورد انتخاب سه نگارش بعدی یعنی Business، Enterprise و Ultimate برای شبکه داخلی خود اطمینان کافی ندارید.

نگارش Business ویستا تا حدودی قابل مقایسه با نگارش حرفه ای ویندوز XP است و نگارش Enterprise یک سری امکانات و ویژگی های بیشتری مانند BitLocker Drive Encryption یعنی رمز دار کردن اطلاعات ذخیره شده بر روی هارددیسک ( یک لایه امنیتی اضافی برای شبکه های لب تاپ ها)، امکانات سازگارکننده نرم افزارهای نصب شده، SUA (زیر سیستم هایی برای برنامه ها و نرم افزارهای تحت یونیکس) و سیستم پشتیبانی پیشرفته چندزبانه و ... را نسبت به نگارش Business ویستا دارا است.

نگارش Ultimate یک مجموعه بسیار کامل است که در واقع کلیه ویژگی ها و امکانات سایر نگارش های ویستا حتا Media Center را دارد که شاید از نیاز شما برای شبکه داخلی بسیار فراتر باشد.

3- مجوز استفاده از ویندوز ویستا

مایکروسافت در سیستم عامل جدید خود نگارش Enterprise را اضافه کرده است که فقط برای کسب و کارهایی که عضو Software Assurance یا Microsoft Enterprise Agreement باشند قابل دسترسی و استفاده است.

امکان جدید دیگری که مایکروسافت ارایه داده است امکان به روز کردن ویندوز ویستا در هر زمانی است که شاید برای برخی کسب وکارهای کوچک بسیار مفید باشد. این برنامه امکان به روز کردن برخی نگارش های ویندوز ویستا به نگارش های بالاتر را در هر لحظه ای برای خریداران فراهم می سازد. برای مثال شما می توانید نگارش Home Basic را به نگارش Home Premium و یا نگارش Business را به Ultimate تبدیل کنید.

4- سازگاری برنامه ها و نرم افزارهای مورد استفاده در سیستم عامل ویندوز ویستا

مهم ترین عامل برای پیشرفت کار یک کسب و کار نرم افزارها و برنامه های ویژه ای است که آن کسب وکار برای انجام کار خود نیازمند آن است.

بنابراین برای کسب وکارها اجرای مناسب و بدون دردسر نرم افزارها اولویت و ارجحیت بیش تری نسبت به سیستم عامل مورد استفاده دارد. از این رو در طراحی یک سیستم عامل مهم ترین نکته ای که باید مورد توجه قرار گیرد این است که این سیستم عامل امکان اجرای همه نرم افزارها و برنامه های کامپیوتری را بدون مشکل و دردسر برای کاربران فراهم آورد.

ساختار ویندوز ویستا به شکلی است که می تواند تمام نرم افزارهایی را که در نگارش های قبلی سیستم عامل ویندوز قابل استفاده هستند پشتیبانی و ساپورت کند. مایکروسافت یک برنامه جدید با نام Application Compatibility Toolkit ارایه داده است که کاربران را در تشخیص نرم افزارهایی که می تواند در این سیستم عامل مورد استفاده قرار گیرد کمک می کند و همچنین مشخص می کند که کدام برنامه ها برای اجرا در ویستا نیاز به به روز کردن دارند.

همچنین شما در این سیستم عامل می توانید از فناوری هایی مانند Virtual PC ، Virtual Server و Terminal Services برای سازگار کردن نرم افزارهای مورد نیاز خود با ویستا استفاده کنید.

با این حال شما باید نرم افزارها و برنامه های مورد نیاز و حیاتی کسب و کار خود را مشخص کنید و سازگاری آن را با ویندوز ویستا امتحان کنید و اگر این برنامه ها در ویستا قابل اجرا نمی باشند برای استفاده از نرم افزارهای مشابه و یا ارتقای نرم افزار موجود برنامه ریزی کنید.

5- دسترسی به شبکه و اینترنت

تبدیل سیستم عامل شبکه به ویندوز ویستا شاید سبب شود که شما پروتکل اینترنت خود را به IPv6 تغییر دهید. ویستا پشتیبانی بسیار مناسبی از پروتکل جدید اینترنت را داراست. برای ویندوز XP و همچنین ویندوز Server 2003، استفاده از IPv6 نیاز به نصب پروتکل جداگانه ای دارد در حالی که TCP/IP در ویندوز ویستا و سرور لانگهورن قابلیت پشتیبانی توام IPv4 و IPv6 به صورت پیش فرض دارا هستند.

دلایل بسیار زیادی برای تغییر از IPv4 به IPv6 وجود دارد. تغییر به IPv6 نه تنها باعث بهبود امنیت IP می شود بلکه سبب افزایش کارایی در استفاده از امکانات صوتی و تصویری در برنامه های اینترنتی نیز می گردد

6- نیاز به ویندوز ویستا؟

شاید شما نخواهید و یا نیازی نباشد که همه کامپیوترهای شبکه داخلی سازمان خود را یک مرتبه به سیستم عامل ویستا ارتقاء دهید. در حقیقت زمان زیادی برای ارتقای کلیه کامپیوترهای یک شبکه به سیستم عامل ویستا وجود دارد و نیازی نیست که این کار در یک مرحله انجام پذیرد.

البته این بدان معنا نیست که ارتقای کامپیوترها باید به صورت تصادفی صورت گیرد. شما باید مشخص کنید که کدام کاربر می تواند از امکانات جدید ویستا بیش ترین استفاده و سود را ببرد و یا کدام کاربر نیاز به امکانات امنیتی پیشرفته ویستا در سازمان شما دارد. به هر حال شما باید اولویت های خود را برای ارتقاء کامپیوترهای شبکه به سیستم عامل ویندوز مشخص نمایید.

کامپیوترهایی که برای اجرای برنامه هایی مانند نرم افزار Word و یا Excel مورد استفاده قرار می گیرند می توانند از سیستم عامل قبلی خود استفاده کنند.

7- آیا کارمندان شما آماده استفاده از این سیستم عامل هستند؟

ملاحظاتی مانند میزان هزینه، تغییر سخت افزارها و بنیان IT یک شرکت شاید مشخصه هایی باشند که شما در هنگام تغییر سیستم عامل شبکه کسب وکار خود مورد توجه قرار دهید. اما عامل مهمی که نباید فراموش شود کارمندان شما هستند. تعداد بسیار کمی از کاربران کامپیوتر از فناوری های جدید استقبال می کنند و علاقه زیادی برای یادگیری و استفاده از فناوری های جدید را ندارند. در واقع ذات بشر به نوعی است که در مقابل هر تغییری مقاومت می کند، حتا اگر این تغییر به نفع او باشد و سبب بهبود کارها شود.

ارتقای به یک سیستم عامل جددید همیشه نیاز به برگزاری دوره های آموزشی برای کارمندان و کاربران آن را دارد. به ویژه برای سیستم عامل ویستا که امکانات و ویژگی های بسیار جدیدی دارد که شاید آموزش آن برای افراد کم سواد تر بسیار سخت و زمان بر باشد.

بسیار مهم است که کاربران و کارمندان خود را برای استفاده از این سیستم عامل آموزش مناسب دهید. آموزش باید به میزانی باشد که کار کردن با این سیستم عامل را برای آن ها آسان سازد. به عنوان مثال شما می توانید به آنها اجازه دهید که کاربران از فرمت classic ویندوز که آشنایی بیشتری با آن دارند استفاده نمایند.

8- پشتیبانی از کاربران و کارمندان در استفاده از سیستم عامل ویستا

برای ارتقای سیستم عامل به ویستا تنها آموزش کارمندان کافی نیست بلکه شما باید از امکانات و فناوری ها و همچنین دستیاران خود برای پشتیبانی کاربران در هنگام استفاده از این سیستم عامل استفاده کنید. چرا که در ابتدا این کاربران در هنگام استفاده به چندین سوال و مشکل برخورد می کنند که باید تمهیدات لازم برای رفع آن ها فراهم شود.

به هر حال آن ها برای اینکه بتوانند آموزش کافی داشته باشند و در زمینه استفاده ازاین سیستم عامل خبره شوند به صورت مشخص نیاز به کار کردن بیشتر از حد طبیعی با این سیستم عامل و گذارن زمان کافی برای یادگیری عملی آن دارند.

شما باید بلافاصله بعد از ارتقای شبکه خود به چند نفر را به عنوان پشتیبان این سیستم عامل به صورت موقت استخدام و از وجود آن ها برای آموزش و رفع اشکال کارمندان خود استفاده نمایید.

9- حفظ داده های ارزش مند

اگر همه چیز به خوبی پیش رود بعد از ارتقاء شبکه شما داده های ارزشمند شما سالم خواهند ماند. اما اگر همه چیز به خوبی پیش نرود چه اتفاقی می افتد؟ اساسی ترین راه و شاید بهترین راه این است که شما از داده های ارزشمند خود بک آپ بگیرید. بنابراین شما برای حفظ داده ها و اطلاعات ارزشمند کسب و کار خود باید به صورت مرتب از آن ها بک آپ بگیرید. این امر نیاز به ذخیره سازی دوباره این اطلاعات برای اطمینان از صحیح کار کردن آنها در هنگام نیاز باشد.

10- هزینه این کار واقعا چقدر است؟

زمانی که شما ملاحظات بالا را در نظر گرفتید می توانید میزان هزینه لازم برای ارتقا سیستم عامل شبکه خود را محاسبه کنید. فراموش نکنید که هزینه این کار بسیار بالاتر از پرداخت مجوز استفاده از این سیستم عامل است. این هزینه شامل هزینه لازم برای ارتقاء سخت افزاری شبکه ، هزینه ارتقاء نرم افزارهای مورد استفاده و یا جایگزینی نرم افزارهای جدید و نگارش های جدید، هزینه تغییر ساختار و پروتکل شبکه (در صورت ا

           
یک شنبه 22 ارديبهشت 1392برچسب:, :: 10:46 AM
دانش آموزان سوم ریاضی 91-92

 

لینوکس سیستم عاملی است راِیگان و آزاد که توسط شخصی بنام لینوس توروالدز
زمانی که در سال ۱۹۹۱ دانشجوی دانشگاه هلسینکی بود ساخته شد.توروالدز نوشتن سیستم عامل لینوکس را با هسته -قلب سیستم عامل- آن شروع کرد. قسمتی از آن را خودش نوشت وقسمتی از آنرا از کدهایی که وجود داشت اقتباس کرد.

سپس توروالدز این سیستم را بین دوستانش و یکی از اجتماعات هکری در اینترنت توزیع کرد و از آنهاخواست تا روی آن کار کنند تا بهتر شود. این آغاز راه لینوکس بود.
امروزه در جهان صدها تولید کننده نر م افزار هستند که برای لینوکس نر م افزار تولید می کنند. به علت اینکه کد منبع نرم افزارهای لینوکس به همراه آن بصورت آزاد ارائه می شود هر کس می تواند روی آن کار کند، آن را تغییر داده و بهینه سازی نماید. غیر از هسته لینوکس، ایجاد کنندگان لینوکس مقدارزیادی نرم افزار سیستمی و برنامه های کاربردی تولید کرده اند که امروزه تمام این نرم افزارها توسط جنبش GNU(تلفظ کنِید گنو) با لینوکس به صورت یکپارچه ارائه می شوند. GNU   مخفف GNU is not unix است و جنبشی است که توسط موسسه نر م افزار آزاد (Free Software Fundation) اداره می شود.نر م افزارهای زیادی وجود دارند که برای لینوکس قابل استفاده می باشند که می توانند با انواع مشابه خود در سایر سیستم عامل های دنیا رقابت کنند.
ممکن است شنیده باشید که لینوکس نسخه راِیگان یونیکس است. دلیل خوبی برای این مسئله وجوددارد. قسمت اعظم کدهایی که برای لینوکس استفاده شده است از کدهای موجودی اقتباس شده که جهت استاندارد POSIX پی ریزی شده بودند.POSIX

یا Portable operating system Interface for UNIX یک استاندارد برای سیستم عاملها در دنیای کامپیوتر است که تمام نسخه های عمده یونیکس  با آن سازگار هستند. به عبارت دیگر اگر سیستم عامل شما یک سیستم عامل سازگار باPOSIXباشد،
یک یونیکس است.

ریشه های لینوکس در سیستم عامل یونیکس:

لینوکس در فرهنگ مبادله آزاد و راِیگان ایده ها و نرم افزارها رشد کرده است. مانند یونیکس -سیستم عاملی که لینوکس از آن نشات گرفته است - در آن توجه زیادی به برقراری ارتباطات بین توسعه دهندگان نر م افزار شده است ا. هدف، بدست آوردن کد برنامه برای کار است، بدون اینکه مهم باشد که این کد متعلق به چه کسی است
 
اما چه چیزی   اینترنت عامل برقراری  این ارتباط بوده است. اما چه چیزی سبب شده تا یک همت جهانی این چنینی برای یک سیستم کامپیوتری مانند لینوکس به وجود آید؟در دهه های ۱۹۸۰ و ۱۹۹۰ زمانی که مایکروسافت جهان را با کامپیوترهای دارای سیستم عامل های Windows و  DOS پر کرده بود،کاربران حرف های انتظارات بیشتری از یک سیستم عامل داشتند.آن ها به دنبال سیستم هایی بودند که روی شبکه اجرا شود، کاربران زیادی را هم زمان قبول کند- چند کاربره باشد و بتواند برنامه های زیادی را همرمان اجرا کند- چند وظیفه باشد که داس و ویندوز هیچکدام نمی توانستند این نیاز ها را تامین کنند.

اگر سیستم عاملی بود که برای این نیازها توسعه پیدا کرد، آن سیستم عاملی بود که نخستین بار در سال١٩۶٩ در آزمایشگاه های َAT&TوBell ایجاد شده بود و یونیکس نام داشت.فرهنگ هایی را که در آنها یونیکس و ویندوز رشد کردند مقاییسه کنید.

مایکروسافت حقوق سیستم عامل DOS را از یک شرکت دیگر خریداری کرد و کاری کرد که این سیستم عامل تنها سیستم عامل موجود برای کامپیوترهای شخصی باشد. هدف مایکروسافت در اختیارگرفتن بازار کامپیوترهای شخصی با نر م افزارهای خودش بود.
در سمت مقابل یونیکس در فرهنگی رشد کرد که در آن تکنولوژی حکومت می کرد و افراد بازاری در آن به دشواری پیدا می شدند. آزمایشگاه های بل در مورا هیل(Murrahill)نیوجرسی جایی بود که درآنجا خلاقیت ها برای حل مشکلات سایرین به واقعیت تبدیل شدند. به مطلبی که دنیس ریچی یکی از خالقین یونیکس و پدر زبان برنامه نویسی سی در سال ۱۹۸۰ در باره انقلاب  ی ونیکس در بین دانشجویانش بیان کرده توجه کنید:

" چیزی که ما می خواهیم خلق کنیم فقط یک محیط خوب برای برنامه نویسی نیست، بلکه سیستمی است که حول آن دوستی و مصاحبت شکل گیرد. تجربه به ما ثابت کرده است که حس اجتماع کامپیوتری چیزی نیست که توسط سیستم های دسترسی راه دور و سیستم های اشتراکی با تایپ برنامه ها در ترمینال -بجای پانچ آن، فراهم شده، بلکه چیزی است که ارتباط نزدیک و صمیمی بین ما ایجاد کند."

و در این روح حاکم، نخستین کد منبع یونیکس بصورت رایگان بین دانشگاه ها توزیع شد. همانند لینوکس، موجود بودن کد منبع یونیکس نیز این امکان را فراهم کرد تا جمع زیادی ازتوسعه دهندگان نرم افزار بهینه سازی های خود را در آن اعمال کرده و آنرا با دیگران به اشتراک بگذارند.

در اوایل دهه ۱۹۸۰ توسعه یونیکس از موری هیل به یک آزمایشگاه تجاری تر واقع در سامیت(Summit)که چند مایل پایین تر قرار داشت، منتقل شد. در این حین یونیکس شانس پیدا کردن موفقیت تجاری در بازار به صورت سیستم های کامپیوتری اجرا کننده نرم افزارهای سوئیچینگ تلفنAT&T،برنامه های ابرکامپیوترها برای شبیه سازی وضعیت آب و هوایی و برنامه های کنترل پروژه های فضایی NASA را بدست آورد.

تولید کنندگان بزرگ سخت افزار نسخه هایی از یونیکس را برای اجرا روی سخت افزارهای تولیدیشان ایجاد نمودند. برای هماهنگ کردن این حرکت ها شرکتAT&T شروع به تهیه استانداردهایی کرد تا تمام این نسخه های متفرقه همچنان یونیکس خوانده شوند.

این استاندارد ها کهSVID و POSIX یعنی Unix System V Interface Definition  نام گرفتند، شرایط و مشخصاتی را تعیین کردند که تولید کنندگان مختلف یونیکس باید آنرا رعایت می کردند تا سیستم های آنها سازگار با یونیکس خوانده شود. همین استانداردها و مستندات برای تعیین خط مشی ایجادلینوکس مورد استفاده قرار گرفتند.


لینوکس چه مزایایی دارد؟

هنگامی که لینوکس را با سایر سیستم عامل های تجاری موجود در بازار مقایسه می کنیم، بهترین مشخصه های لینوکس قیمت و قابلیت اطمینان آن است. بیشتر مردم می دانند که قیمت آن مجانی است. (و یا حداقل وقتی بصورت یک بسته بندی و همراه کتاب ارائه شود زیر ۱۰۰ دلار قیمت دارد).معمولا وقتی مردم درباره سود لینوکس صحبت می کنند، معمولا فقط در مورد کاهش مجموعه هزینه هاکه شامل قابلیت استفاده از سخت افزار ارزان و نرم افزارهای کاربردی رایگان می شود، فکر می کنند. درمورد قابلیت اطمینان، عموم بر این عقیده هستند که لینوکس در عین سازگاری با سیستم های یونیکس،بسیار پایدارتر از سیستم عامل های روی میزی موجود است. این موضوع وقتی بیشتر اهمیت پیدامی کند که شما از کامپیوترتان به عنوان سرویس دهنده استفاده می کنید و انتظار ندارید هنگام رفتن به خانه همه چیز درست باشد و فردا صبح همه چیز خراب!

ویژگی دیگر لینوکس این است که هر گونه کمک و مستندات آن به فراوانی و رایگان، همیشه در اینترنت موجود است. همیشه کسانی در گروه های خبری لینوکس پیدا می شوند که مشکل شما راحل کنند. چون که شما تمام کدهای منبع برنامه ها را در اختیار دارید اگر چیزی نیاز به تصحیح داشته باشد، خودتان هم می توانید دست به کار شوید! در مقابل، سازندگان سیستم عامل های تجاری رامی بینیم که ماه ها و ماه ها در مقابل گزارشات اشکالات نشسته اند! به یاد داشته باشید که فرهنگ لینوکس، فرهنگ کمک به دیگران است.

تفاوت های سیستم های عامل لینوکس وویندوز:

1- کد باز بودن(Open source):

سیستم عامل لینوکس،یک سیستم عامل کدباز می باشد.یعنی کد منبع،در اختیار همه قرار دارد.این ویزگی دارای مزایای زیر است:

* سیستم عامل لینوکس رایگان است.

*کاربران می توانند سیستم عامل را طبق نیازشان تغییر دهند.

*عملکرد و طرز کار سیستم عامل دقیقاً مشخص است.

*از سیستم عامل لینوکس،می توان به هر تعداد کپی تهیه نمود و بر روی کامپیوتر های مختلف قرار داد.از طرف دیگر سیستم عامل ویندوز،یک سیستم عامل اختصاصی است که کد منبع آن در اختیار مایکروسافت است.در دسترس نبودن کد منبع مشکلات زیر را ایجاد می کند:

*کاربران نمی توانند طبق نیازشان آن را تغییر دهند.

*عملکرد دقیق سیستم عامل ویندوز مشخص نیست.ابهاماتی از قبیل این که آیا یک برنامه جاسوسی در آن پنهان شده است یا خیر وجود دارد.

*نسخه های ویندوز رایگان نمی باشد.

2-سرعت،قدرت و پایداری لینوکس به مراتب بیشتر از ویندوز است.همان طور که بیان شد،سیستم عامل لینوکس از خانواده یونیکس است.یکی از خواص اصلی سیستم های عامل خانواده یونیکس،پایداری و استقامت زیاد آن ها می باشد.این سیستم عامل به راحتی خراب نمی شود.حتی سال ها بدون نیاز به بوت شدن می تواند از آن استفاده کنید،از طرف دیگر سیستم عامل ویندوز هر هفته نیاز به بوت کردن دارد وگرنه از کار خواهد افتاد.سیستم های عامل ویندوز برای ارتقاء به نسخه های جدید تر نیاز به بوت شدن دارند.از طرف دیگر سیستم عامل لینوکس را بدون بوت کردن می توانید ارتقاء دهید.

3- امنیت لینوکس خیلی بیشتر از ویندوز است.امروزه در دنیایی زندگی می کنیم که بر فناوری متکی است.به خطر افتادن اطلاعات منجر به خسارت های تجاری جبران ناپذیری خواهد شد،بنا بر این امنیت اطلاعات جایگاه ویژه ای دارد .از آنجایی که لینوکس برای محیط های شبکه ای و چند کاربره طراحی شده است همین امر باعث شد تا مسائل امنیتی در لینوکس رعایت شوددر صورتی که در ویندوز قابلیت های امنیتی قابل توجهی وجود نداردو یا فقط با اضافه نمودن نرم افزار های اضافی امنیت ناچیز قابل دسترسی می باشد.به عنوان مثال یک برنامه مخرب می تواند کل سیستم  عامل ویندوز را خراب کند و این سیستم را از کار بیاندازد در صورتی که یک برنامه مخرب در لینوکس فقط می تواند به دایرکتوری خانگی کاربر اجرا کننده اسیب برساند. چون لینوکس کد باز است بسیاری از اشکالات امنیتی پیش از ایجاد خسارت در مراحل توسعه و برنامه نویسی پیدا شده و رفع می گردد،حتی اگر اشکالاتی در برنامه های منتشر شده یافت شود به دلیل موجود بودن کد منبع آن ها سریعاً برطرف خواهند شد،از طرف دیگر در سیستم عامل ویندوز باید منتظر شرکت مایکروسافت باشیم تا اشکالات پیدا شده را برطرف کند.گاهی اوقات ممکن است اشکالات، پس از اینکه خسارات جبران ناپذیری را ایجاد کردند کشف شوند.

سومین نقطه قوت امنیتی که برای لینوکس می توان نام برد این است که تقریباً هیچ ویروسی برای این سیستم عامل وجود ندارد،در حالی که برای ویندوز حدود هزار نوع ویروس یا کرم وجود دارند.

4- لینوکس می تواند بر روی تعداد زیادی سکو از قبیل دستگاه های بسیار کوچک یا ابرکامپیوتر های بسیار بزرگ اجرا شود.از طرفی ویندوز نمی تواند بر روی سکو های مختلف اجرا گردد.به عنوان مثال ویندوز NT تا هنگامی که مایکروسافت عقیده خود را تغییر ندهد بر روی MIPS CPU قابل اجرا است اما برای لینوکس کسی وجود ندارد تا عقیده ی خود را تغییر دهد.

5- تنوع کاربرد لینوکس خیلی بیشتر از ویندوز است.برخی از این کاربرد ها در زیرآمده است:

*استفاده از لینوکس برای چک کردن اتصالات شبکه

*استفاده از لینوکس به عنوان دیوار اتش (Fire Wall)

*استفاده از لینوکس به عنوان مسیر یاب شبکه

*استفاده از لینوکس به عنوان سرویس دهنده های مختلف مانند بانک اطلاعاتی،وب،فایل و چاپ

*استفاده از لینوکس به عنوان دسک تاپ

*استفاده از لینوکس به عنوان ایستگاه کاری

*استفاده از لینوکس در دستکاه های قابل حرکت،به طوری که می توان سیستم عامل را بر روی دیسک یا CDقرار داد و با خود جا به جا کرد و دسک تاپ و تنظیمات کامپیوتر خودتان را به همراه خودتان حمل کنید.

6-تنوع سیستم های عامل لینوکس بیشتر از سیستم عامل ویندوز است.به دلیل کد باز بودن سیستم عامل لینوکس،هر گروه یا موسسه تجاری ، یک نسخه خاص آن را منتشر ساخته است.این نسخه ها از یک هسته اصلی (مهم ترین بخش سیستم عامل) پیروی می کنند.تفاوت آن ها در نرم افزار های اضافی ارائه شده،واسط گرافیکی کاربر،فرایند نصب،قیمت و پشتیبانی های فنی است.بنابر این کاربران ازادی انتخاب دارند و می توانند محصولی را انتخاب کنند که کاملاً نیاز آن ها را برطرف می کند.از طرف دیگر چنین مفهومی را به هیچ

           
یک شنبه 22 ارديبهشت 1392برچسب:, :: 10:46 AM
دانش آموزان سوم ریاضی 91-92

مایکروسافت سعی کرده که ویژگی و خصوصیت های جدیدی به سیستم عامل قدیمی خود یعنی Xp اضافه کند. در ویندوز ویستا، مایکروسافت سعی کرد تا ویژگی های قدیمی xp را بهبود بخشد! در صورتی که مایل هستید سیستمتان را از Xp به ویستا ارتقا دهید موقع مناسبی است.

مقایسه مراحل نصب :

اجازه دهید این بحث را با مقایسه نصب ویستا آغاز کنیم. در ویندوز Xp، درخواست سیستم برای اطلاعات کاربر، شماره سریال و دیگر داده ها بعد از عمل کپی کردن اطلاعات صورت می گیرد، در صورتی که در ویندوز ویستا، سوالاتی مثل نام کامپیوتر، شماره سریال قبل از عمل کپی کردن فایل ها صورت می گیرد. در صورتی که مایل به نصب ویستا هستید شما باید حتما از درایوی استفاده کنید که با NTFS فرمت شده باشد که هدف از این کار امنیت بالا در نصب این برنامه است. امنیت در Fat32 قابل مقایسه با NTFS نیست. همچنین سرعت نصب برنامه نسبت به Xp سریعتر می باشد.

روند Boot کردن (booting process)

تفاوت دیگری که قابل توجه می باشد در روند راه اندازی آن می باشد، NT boot loader یا راه انداز NT که در سیستم عامل قدیمی وجود داشت با Boot manager ویندوز جایگزین شده. ویندوز ویستا بدلیل مسائل امنیتی، توصیه نمی کند که برنامه های کاربردی را، چه برای کاربر و چه برای مدیر سیستم، در درایوی که Boot drive ها در آن قرار دارند مثل (C:) ذخیره کنیم.

منوی شروع :

مایکروسافت طراحی آیتم های میزکار را بهبود بخشیده، برای مثال می توان به منوی شروع اشاره کرد. نوار وضعیت که شامل دکمه شروع است، که تقریباً شبیه به ویندوز XP است، با رنگ دیگری ظاهر شده. بجای رنگ Classic Blue، رنگ پیش فرض آن به Coffee Black تغییر کرده.

قابلیت های سه بعدی و Aero

ویژگی جدیدی به نام “Aero” اضافه شده که در صورتی که سیستم دارای گرافیک بالا باشد می توان از آن استفاده کرد و از DirectX 9.0 یا بالاتر پشتیبانی می کند. این ویژگی که در ویندوز Xp وجود ندارد، به شما این اجازه را می دهد که تمام پنجره هایی که باز هستند را بصورت سه بعدی مشاهده کنید. به واسطه ویژگی Aero، نوار وضعیت و پنجره های باز قابلیت Traslucent یا نیم شفاف را خواهند داشت.

آیکن های بزرگ روی میزکار :

نوار آدرس در ویندوز ویستا این قابلیت را دارد تا برای مثال، بجای آدرس “C:My FolderMy Next Level Folder” در Xp شما چیزی شبیه به “Computer > Local Disk (C:) > My Folder > My Next Level Folder” مشاهده کنید. آیکن های که در میز کار مشاهده می شوند در مقایسه با Xp بزرگتر هستند، حتی مایکروسافت از کلمه “My” در “My Computer” و “My Document” هم صرفنظر کرده.

استفاده از نوار کناری برای صرفه جویی در زمان

مایکروسافت نواری شبیه به نواری که در MS-Office 97 موجود بود در ویستا اضافه کرده تا بتوان به برنامه ها، از طریق خصوصی سازی، سریعتر دسترسی داشت. ما دیگر نیازی نداریم که برای اجرای برنامه ای از طریق:
Start > Programs > Program Group > ProgramName
آن را اجرا کنیم، در عوض با ساختن یک میانبر از برنامه و قراردادن آن در نوار کناری، می توان دسترسی سریعتر به آن داشت. اضافه کردن سخت افزارهای قدیمی همانطور که در Xp با مشکل روبرو می شد، اینجا هم مشکل بوجود می آورند. سخت افزارهای که در Xp شناسایی نمی شوند در ویندوز ویستا هم قطعاً شناسایی نخواهند شد. پس بهتر است زمان خریدن سخت افزار به لوگوی “Windows Vista or XP compatible” توجه کنید.
قطعات سخت افزار قدیمی، در صورتی که سازنده آن ملزومات xp یا ویستا را به آن اضافه کرده باشد، بدون مشکل کار خواهند کرد ولی بعضی ازدستگاههای قدیمی، زمانی که از راه اندازهایی که با ویستا سازگاری ندارند، استفاده میکنند باعث می شود که سیستم بطور عجیبی رفتار کند.

کنترلهای والدین:

در جای دیگر ویندوز ویستا از طریق ویژگی Parental Control به شما این اجازه را می دهد که فعالیتهای فرزندانتان را کنترل کنید که این ویژگی در xp وجود نداشت. والدین می توانند، فرزندان خود را زمان بازی با کامپیوتر، کنترل کنند. آنها می توانند اجازه دسترسی به بازیها یا حتی استفاده از اینترنت را، ندهند. والدین حتی می توانند از وارد کردن رمزها، جهت ورود به سیستم، از طریق فرزندان باخبر شوند. ( چند بار رمز توسط فرزندان جهت ورود حدس زده شده)

هزینه های اضافی برای کاربران کامپیوتر :

برای استفاده از ویندوز ویستا، وجود سیستم های قدیمی مشکل ساز خواهند شد. حداقل حافظه RAM برای اجرا 256 MB می باشد و جهت استفاده از ویژگی های Aero و قابلیتهای سه بعدی آن باید کارت گرافیک با کیفیت بالا و قابلبت پشتیبانی از DirectX 9.0، داشته باشید. سرعت اجرا در صورتی که پردازنده ای با سرعت کمتر از 2.0 GHz داشته باشید کند خواهد بود.



           
یک شنبه 22 ارديبهشت 1392برچسب:, :: 10:45 AM
دانش آموزان سوم ریاضی 91-92

ویندوز و لینوکس انواع مختلفی دارند. تمامی انواع ویندوز را مایکروسافت تولید می کند، اما توزیع متنوع لینوکس از سوی شرکت های متعددی مانند Linspire، Red Hat، SuSE، Ubunta، Mandriva، Knoppix، Slackware و Lycoris صورت می گیرد. ویندوز دو خط اصلی دارد که می توان آنها را Win9x که شامل ویندوزهای 95، 98، 98SE، Me و کلاس NT که ویندوزهای NT، 2000 و XP را در خود جای داده است، اشاره کرد. ویندوز در واقع کار خود را با نسخه 3.x آغاز کرد و پس از چند سال ویندوز 95 را روانه بازار کرد.در این مقاله در سایت سرزمین دانلود به طور خلاصه این دو سیستم عامل را با هم مقایسه خواهیم کرد و تفاوت های این دو سیستم عامل را به شما آموزش خواهیم داد.


انواع لینوکس به عنوان توزیع از آن یاد می شود. تمامی توزیع های لینوکس که در چارچوب زمانی یکسان منتشر شده، از یک هسته اصلی(مهمترین بخش سیستم عامل) تبعیت می کنند. تفاوت آنها در نرم افزارهای اضافی ارائه شده، واسطه گرافیکی کاربر، فرایند نصب، قیمت، اسناد سازی و پشتیبانی های فنی است. ویندوز و لینوکس هر دو در desktop و ویرایش های سروری ظاهر می شوند.

لینوکس می تواند کارایی خود را بالا برد که ویندوز نمی تواند. نسخه های هدفمند ویژه از لینوکس وجود دارد. به عنوان مثال NASLite نسخه ای از لینوکس است که بااستفاده از یک فلاپی دیسک، رایانه قدیمی را تبدیل به یک فایل سرور می کند. این نسخه از لینوکس قادر به اتصال به شبکه، تقسیم فایل ها و عملکرد به عنوان یک وب سرور است.

واسطه گرافیکی کاربر در سیستم عامل ویندوز و لینوکس:
ویندوز و لینوکس قادر هستند به ارائه واسطه گرافیکی کاربر و واسطه خط فرمان بپردازند. واسطه گرافیکی کاربر ویندوز از ویندوز 1/3 به ویندوز 95، ویندوز 2000 و ویندوز XP تغییر یافته است و انتظار می رود در نسخه بعدی ویندوز که جایگزین XP خواهد شد، دوباره تغییر کند.

لینوکس به طور نمونه به ارائه دو واسطه گرافیکی کاربر، KDE و Gnone می پردازد. در توزیع های عمده لینوکس، لیندوز موجب شده واسطه کاربر شباهت بیشتری به ویندوز داشته باشد. همچنین XPde for Linux نیز در شباهت لینوکس به ویندوز نقش موثری دارد. واسطه گرافیکی کاربر در سیستم های لینوکس اختیاری است و حال آن که این واسطه جزء جدایی ناپذیرOS در ویندور است. سرعت، کارایی و اطمینان در اجرای یک سرور به جای لینوکس که فاقد واسطه گرافیکی کاربر است، افزایش یافته است و این در حالی است که دیگر نسخه های سرور ویندوز قادر به انجام چنین عملی نیستند. در واقع واسطه گرافیکی کاربر در لینوکس، اجرا و کنترل از راه دور را برای یک رایانه لینوکس آسانتر و طبیعی تر از رایانه ویندوز جلوه می دهد.

واسطه نمای متنی در سیستم عامل ویندوز و لینوکس:
این واسطه به عنوان یک مفسر دستوری نیز شناخته شده است. کاربران وینداز برخی اوقات از آن به عنوان یک اعلان از سوی DOS نیز یاد می کنند. کاربران لینوکس آن را به عنوان یک برنامه واسطه معرفی می کنند. هر نوع از ویندوز به یک مفسر دستوری مجهز است، اما انواع مختلف ویندوز از مفسرهای مختلفی نیز برخوردارند. به طور کلی، مفسرهای دستوری ویندوز سری 9x شباهت زیادی به یکدیگر دارند و نسخه های کلاس NT نیز مفسرهای دستوری مشاهبی را در خود جای داده اند. اما تفاوت هایی در بین این دو دسته از ویندوز وجود دارد. لینوکس مانند دیگر نسخه های یونیکس، از مفسرهای دستوری چندگانه پشتیبانی می کند، اما معمولا از یک نوع که به عنوانBASH شناخته می شود، استفاده می کند. از دیگر مفسرها می توان از Korn shell، Bourne shell، ash و C shell یاد کرد.

هزینه ها در سیستم عامل ویندوز و لینوکس:
برای یک desktop و یا کاربرد خانگی، می توان گفت لینوکس خیلی ارزان و یا رایگان است در حالی است که ویندوز گران است. در کاربرد سرور نیز لینوکس در مقایسه با ویندوز بسیار ارزان است. مایکروسافت اجازه می دهد، یک کپی از ویندوز تنها برای یک رایانه استفاده شود. برای اولین بار در ویندوز XP، آنها با استفاده از نرم افزاری به اعمال این قانون(در ابتدا فعال سازی تولید ویندوز و سپس ویندوز Genuine) می پردازند. در مقایسه، تنها با یک بار خرید لینوکس، شما می توانید در هر چند رایانه با هیچ گونه هزینه اضافی از آن استفاده کنید.می توان کتاب لینوکس و سیستم عامل که شامل کتاب است را به رایگان تهیه کرد. همچنین می توان لینوکس را به صورت رایگان از فروشندگان آن مشروط بر این که به یک ارتباط اینترنتی پر سرعت و یک CD burner مجهز باشید، و یا از سایت www.linuxiso.org دانلود کرد.

دستیابی به سیستم عامل:
برای دستیابی به لینوکس باید رایانه ای جدید را که لینوکس از پیش بر روی آن نصب شده خریداری کرد. لیندوز که در حال حاضر لینسپایر نامیده می شود، لیست تمامی فروشندگانی که رایانه هایی مجهز به لیندوز را به فروش می رسانند، ارائه می دهد. اگر شما خواستار نصب لینوکس هستید، می توانید به خرید رایانه ای بدون سیستم عامل از Dell و یا Wal Mart که برای نصب انواع لینوکس کامل است، اقدام کنید.

نصب ویندوز همیشه یکسان است و این در حالی است که توزیع های مختلف لینوکس برنامه های نصب خود را دارند که حتی این امر می تواند در نسخه های مختلف توزیع یکسان، تغییر یابد.

اجرای برنامه از طریق سی دی لوح فشرده در سیستم عامل ویندوز و لینوکس:
یکی از کارهایی که لینوکس می تواند انجام دهد و ویندوز نمی تواند، اجرا شدن از روی سی دی است. برای اجرا، ویندوز باید ابتدا بر روی دیسک سخت نصب شود. اگر نصب ویندوز در مقطعی قطع شود، نمی توان رایانه را راه اندازی کرد. برنامه ای رایگان با نام BartPE وجود دارد که می تواند برخی از برنامه های ویندوز را از طریق سی دی bootable اجرا کرد.

به طور عادی، لینوکس نیز از طریق یک دیسک سخت اجرا می شود، اما تعداد خیلی کمی از نسخه های لینوکس هستند که بدون نصب شدن بر روی دیسک سخت، کاملا از طریق سی دی اجرا می شوند.

در نسخه های لینوکس مبنی بر سی دی، کاربرد از دیسک سخت متفاوت است. برخی از آنها مانند لیندوز، هیچ چیزی را بر روی دیسک سخت حک نمی کنند و تجربه لینوکس را به راحتترین و امنترین نحو امکان می سازند.

نرم افزار کاربردی در سیستم عامل ویندوز و لینوکس:
در مقایسه لینوکس و ویندوز می توان گفت، نرم افزارهای کاربردی بیشتری برای ویندوز موجود است.

کسب نرم افزار کاربردی:

اگر به خرید یک کپی از ویندوز بر روی CD ROM اقدام کنید، نمی توانید به نرم افزارهای کاربردی آن دسترسی پیدا کنید. اما اگر به خرید یک یا چند کپی از لینوکس بپردازید، می توانید نرم افزارهای کاربردی آن را به صورت رایگان دریافت کنید. رایانه ای جدید به همراه ویندوزی که از پیش بر روی آن نصب شده نیازمند به نرم افزارهای کاربردی دارد. هر توزیع لینوکس با انواع متعددی ارائه می شود. هر چه نسخه گرانتر باشد، نرم افزارهای بیشتری نیز خواهد داشت.

نصب نرم افزارهای کاربردی سیستم عامل ویندوز و لینوکس:
نصب کاربردها تحت ویندوز در حالی که استاندارد نشده اند، معمولا همسان است. نصب نرم افزار تحت لینوکس در هر توزیع متغایر است و به راحتی، سادگی و آشکاری ویندوز نمی باشد. لیندوز به کاربران اجازه می دهد به نصب نرم افزارها در شرایطی شبیه به بهنگام کردن ویندوز بپردازند. در لینوکس کاربردها پس از دانلود شدن، به طور خودکار نصب می شوند که این سرویس دهی به صورت رایگان صورت نمی پذیرد.

ویروس ها و جاسوس ها:
انواع مختلفی از برنامه های نرم افزاری بد اندیش وجود دارد که معمولترین آنها به عنوان ویروس و جاسوس نامیده می شوند. جاسوس در ویندوز به مشکلی بزرگ تبدیل شد در حالی که مایکروسافت به خرید یک شرکت نرم افزاری ضد جاسوس اقدام کرد و تولیدات خود را با عنوان برنامه ضد جاسوس مایکروسافت در سال 2005 روانه بازار کرد. بخش عظیمی از این نرم افزارهای مخرب در ویندوز عمل می کنند.

کاربران و اسم رمز سیستم عامل ویندوز و لینوکس:
لینوکس و ویندوز 2000/XP هر دو نیازمند نام کاربر و اسم رمز و زمان ره اندازی هستند. ویندوزهای XP و 2000 و لینوکس از نمونه های متعدد و یا طبقه های مختلفی از کاربران حمایت می کنند. لینوکس و ویندوز می توانند کاربران را به گروه های مختلف دسته بندی کنند و مزایا را برای یک گروه نسبت به یک کاربر ارائه می دهند. اما فایل ها در لینوکس تنها متعلق به یک کاربر و یا گروه، معین شده است.

خطاهای برنامه ای سیستم عامل ویندوز و لینوکس:
تمامی نرم افزارها خطاهای برنامه های دارند و خواهند داشت. لینوکس در داشتن خطاهای نرم افزاری کمتر در مقایسه با ویندوز شهرت دارد. تفاوت در اسلوب شناسی ها توسعه ای OSمی تواند به توضیح این که چرا لینوکس از ثبات بیشتری برخوردار است بپردازد. ویندوز از سوی برنامه نویسانی طراحی می شود که اشتباهات آنها به دلیل این که مایکروسافت به انتشار کدهای اصلی خود برای ویندوزنمی پردازد، مخفی می ماند. در مقایسه لینوکس از سوی هزاران برنامه نویس در سراسر جهان طراحی می شود. آنها به انتشار کد منبع برای سیستم عامل می پردازند و هر برنامه نویس علاقمند می تواند به بررسی آنها اقدام کند.

محدودیت های نرم افزاری در سیستم عامل ویندوز و لینوکس:
برنامه ای که از سوی لینوکس نوشته شده نمی تواند تحت ویندوز عمل کند و بالعکس. این امر یک قانون است، اما می توان گفت که چندین استثنا نیز وجود دارد. این استثناها نصب یک سیستم عامل را بر روی دیگری فراهم می سازد. به عنوان مثال، در رایانه ای که با لینوکس اجرا می شود می توان به نصب کپی از ویندوز پرداخت. در ویندوز OS که تحت لینوکس اجرا می شود نیز می توان به نصب تمامی برنامه های ویندوز اقدام کرد. در آن واحد یک رایانه می تواند با دو سیستم عامل اجرا شود.

ابزارهای سخت افزاری پشتیبانی شده توسط سیستم عامل ویندوز و لینوکس:
در مقایسه ابزارهای سخت افزاری پشتیبانی شده می توان گفت، سخت افزار بیشتری در استفاده از ویندوز کار می کند و این به دلیل این است که فروشندگان سخت افزاری راه اندازهای بیشتری برای ویندوز می نویسند که این امر در لینوکس صدق نمی کند. هنگامی که ویندوز XP به بازار ارائه می شود، بسیاری از دستگاه های جانبی موجود فعالیت نخواهد کرد، زیرا XP به راه اندازهای جدید نیاز دارد و فروشندگان انگیزه کمی برای نوشتن راه انداز برای سخت افزارهای قدیمی دارند.

سخت افزاری که OS بر روی آن عمل می کند:
لینوکس در بسیاری از پایگاه های سخت افزاری قابل اجرا است که این امر در ویندوز امکان پذیر نیست. به عنوان مثال، ویندوز NT تا هنگامی که مایکروسافت ذهن خود را تغییر نداده باشد، در MIPS CPU قابل اجرا است.اما برای لینوکس کسی وجود ندارد تا ذهن خود را تغییر دهد. لینوکس در دامنه وسیعی از رایانه ها اجرا می شود. به دلیل تواناییش در اجرا شدن بدون واسطه گرافیکی کاربر، از سخت افزار کمتری در مقایسه با ویندوز نیاز دارد. لینوکس می تواند در رایانه های شخصی بسیار قدیمی نیز اجرا شود.

کاربران متعدد در سیستم عامل ویندوز و لینوکس:
لینوکس سیستم چند کاربری است که ویندوز این گونه نمی باشد. ویندوز طوری طراحی شده که در یک زمان یک کاربر می تواند از آن استفاده کند. دیتابیس هایی که تحت ویندوز اجرا می شوند، موجب می شوند چند کاربر همزمان به آن دسترسی داشته باشند، اما سیستم عامل تنها برای سر و کار داشتن با یک نفر ساخته شده است. لینوکس مانند دیگر گونه های یونیکس برای سر و کار داشتن با چندین کاربر همزمان طراحی شده است.

شبکه بندی سیستم عامل ویندوز و لینوکس:
هر دو سیستم می توانند تی سی پی و یا آی پی را اجرا کنند. لینوکس می تواند شبکه بندی ویندوز را انجام دهد که این بدین معنی است که لینوکس می تواند در شبکه ویندوز رایانه ها ظاهر شود و در فایل ها و چاپگرها سهیم شود. لینوکس می تواند بر روی شبکه بندی ویندوز شرکت کنند که این مسئله برای ویندوز نیز صادق است.

تقسیم بندی دیسک سخت سیستم عامل ویندوز و لینوکس:
ویندوز باید از سوی یک تقسیم بندی ابتدایی بوت شود. اما لینوکس می تواند یا از طریق یک تقسیم بندی اولیه و یا از طریق تقسیم بندی استدلالی قرار گرفته در یک تقسیم بندی توسعه یافته بوت شود. ویندوز باید از سوی اولین سخت افزار بوت شود و لینوکس می تواند از سوی هر نوع دیسک سخت در رایانه به این امر اقدام کند.

فایل های ذخیره شده بر روی دیسک سخت:
ویندوز برای این گونه فایل ها از فایل مخفی استفاده می کند که این فایل ها مانند OS در تقسیم بندی یکسان قرار می گیرد. لینوکس از تقسیم بندی اختصاصی برای فایل های ذخیره شده در دیسک سخت استفاده می کند.

سیستم فایل ها در سیستم عامل ویندوز و لینوکس:
ویندوز در سیستم فایل ها از FAT12، FAT16، FAT32 و یا NTFS استفاده می کند که بهترین انتخاب است.سیستم های فایلی FAT قدیمی تر هستند. لینوکس نیز سیستم های فایلی مخصوص به خود دارد. سیستم دیفالت که برای لینوکس استفاده می شود ext2 است که هم اکنون به ext3 تغییر یافته است.

درجه بندی فایل ها:
ویندوز و لینوکس از راه کاری متفاوت در درجه بندی فایل های خود استفاده می کنند. ویندوز از درجه بندی فایل ها بر مبنای حجم استفاده می کند، لینوکس طرحی یکپارچه را به کار می بندد. ویندوز برای نشان دادن ابزارها و تقسیم بندی های سخت افزاری متفاوت از حروف الفبا استفاده می کند. تحت ویندوز شما باید از حجم یک فایل برای انتخاب آن مطلع باشید. در لینوکس تمامی دایرکتوری ها به دایرکتوری اصلی ضمیمه شده است. در لینوکس استانداردی در این که کدام دایرکتوری های فرعی برای کدام ابزار استفاده می شود، وجود ندارد و این در حالی است که دیسک A همیشه برای فلاپی درایو استفاده می شود و دیسک سی بخشی از تقسیسم بندی بوت شده است.

فایل های مخفی سیستم عامل ویندوز و لینوکس:
هر دو سیستم از فایل مخفی، فایل هایی که کاربر در هنگام لیست کردن در یک دایرکتوری آنها را نمی بیند، برخوردار هستند.

● Case:
Case
با دستورات همانگونه که با اسامی فایل ها یکسان است. هنگامی که به دستوری در یک DOS وارد می شویم dir با DIR یکسان است، اما در لینوکس dir دستوری متفاوت با DIR می باشد.

راه انداز چاپگر:
اجرای چاپگر بر روی یک رایانه خیلی قدیمی و یا نسخه جدید ویندوز ممکن است عمل کند و یا عمل نکند. اما این در مقایسه با لینوکس که از چاپگرهای خود حمایت نمی کند، شرایطی بهتر است.

داده های کاربر:
برنامه های ویندوز موجب می شود اطلاعات کاربران را در هر کجا ذخیره کنند. این امر هارد را برای پشتیبانی از فایل های داده های کاربر غیر ممکن می سازد. لینوکس تمامی داده های کاربر را در دایرکتوری ذخیره می کند که شرایط را برای جابجایی از یک رایانه قدیمی به یک رایانه جدید آسانتر می سازد.

خاموش کردن در سیستم عامل ویندوز و لینوکس:
در هر دو سیستم باید دستور داده شود تا عمل خاموش شدن انجام گیرد. خاموش کردن ویندوز از سوی بخش استارت و با انتخاب شات داون صورت می گیرد. لینوکس نیز می تواند با دستور شات داون خاموش شود. دستور شات داون می تواند با خاموش کردن فوری سیستم همراه باشد و یا رایانه را در زمانی داده شده در آینده خاموش کند.

انتخاب لینوکس به جای ویندوز:
پیش بینی ها از آینده روشن لینوکس خبر می دهند. دلیل این امر، رایگان بودن، بیشتر شدن کاربرد آن، استفاده از Open Office به عنوان یک تولید شگفت آور، شباهت زیاد آن به واسطه گرافیکی کاربر، کیفیت بالا و مقاومت آن در برابر هزاران ویروس و کرم ویندوز نام برده شده است.



           
یک شنبه 22 ارديبهشت 1392برچسب:, :: 10:44 AM
دانش آموزان سوم ریاضی 91-92

 

Firewall مانند یک دیوار از کامپیوتر شما محافظت می کند. در حقیقت یک نرم افزار یا سخت افزار که اطلاعاتی که به کامپیوتر شما وارد می شود را محدود می کند. به این صورت که اطلاعاتی که به عنوان غیر مجاز شناخته می شوند را فیلتر می کند.

اگر از کار اینترنت و شبکه اندکی اطلاعات داشته باشید، با یک مثال کار Firewall را به سادگی خواهید فهمید.

اداره یا شرکتی با 100کارمند را فرض کنید. هر کدام از کارمندان نیز یک کامپیوتر دارد و هر کامپیوتر هم یک کارت شبکه که امکان متصل بودن به شبکه را به آن کامپیوتر می دهد. اگر این شرکت دارای اینترنت باشد، خط اینترنت خود را به تمام شبکه متصل می کند.

به این ترتیب اگر تنها یکی از کارمندان برای مثال از اتصال FTP برای دریافت فایلی استفاده کند، می تواند یک حفره امنیتی در شبکه بوجود بیاورد که راه را برای هکر ها باز نگاه می دارد. با قرار دادن Firewall بین شبکه و اینترنت می توان محدودیت هایی را برای کاربران ایجاد کرد. یک تنظیم ساده Firewall می تواند این باشد که از 100کاربر تنها 2 نفر به FTP دسترسی داشته باشند.

Firewall
ها معمولا از یکی از سه روش زیر استفاده می کنند:

● Packet:
پکت ها بسته های کوچک اطلاعات هستند که اطلاعات در اینترنت و شبکه از آن ها تشکیل می شود. در حقیقت فایل ها به این بسته های کوچک شکسته می شوند.(Packet Filtering) [چطور زیر ساخت های اینترنت کار می کنند؟] با این روش، هر بسته از فیلتری عبور نمی کند و تنها بسته های مجاز از فیلتر عبور می کنند.

● Proxy:
اطلاعات ابتدا به Firewall می رود و سپس به سیستم مقصد می رسد.

● Stateful Inspection:
با این روش که از دو روش قبلی جدیدتر است تنها بخشی از هر بسته توسط Firewall بررسی می شود و آن بخش معمولا بخش کلیدی بسته است.

Firewall
ها قابل تنظیم هستند. به این معنی که می توانید برای فیلتر کردن، قوانین دلخواه خود را اعمال کنید. برای مثال می توان با استفاده از آدرسIP اعضای شبکه دسترسی آن ها را محدود کرد. یا برای مثال آدرس IP یا آدرس سایتی را برای کاربران محدود کرد. می توان پروتکل ها را محدود کرد. پروتکل در حقیقت روش ارتباط کامپیوتر و سرور است. HTTP ،FTP و TCP پروتکل هایی هستند که شاید به گوشتان خورده باشد.

Firewall
همچنین می تواند دسترسی کاربران به شبکه یا اینترنت با بعضی از پروتکل ها را محدود کند. Firewall همچنین می تواند دسترسی به یک پورت را محدود کند. پورت ورودی هر کدام از سرویس های روی اینترنت است. برای مثال اگر کامپیوتر شما به HTTP و FTP متصل می شود، باید به پورت 80 آن سرور متصل شود.

کلماتی که در چت یا ایمیل شما وجود دارند نیز از دست Firewall در امان نیستند. وقتی بسته ها توسط Firewall تست می شوند، اگر کلمه ای غیر مجاز در متن وجود داشته باشد توسط Firewall متوقف می شود.

اکثر سیستم عامل ها دارای Firewall هستند. بعضی هم که دارای این قابلیت نیستند را می توان با نصب Firewall به صورت نرم افزار و سخت افزار از این وسیله ایمنی استفاده کرد.

وقتی برای اتصال به اینترنت به شبکه ای که کامپیوتر شما به آن متصل است، وصل می شوید؛ کامپیوتری که اینترنت به آن وصل است، Gateway نامیده می شود. با استفاده از Firewall روی Gateway می توان دسترسی تمام شبکه را ایمن کرد.

اگر Firewall به صورت سخت افزاری نصب شود، خود Firewall یک Gateway به حساب می آید. معمولا مسیریاب هایی که کامپیوتر شما در شبکه به آن متصل می شود خود یک Firewall است. به این ترتیب می توان از نوع خاصی از این مسیریاب ها که دارای قابلیت محدود کردن دسترسی هستند به عنوان Firewall استفاده کرد. این نوع Firewall بسیار ارزان و قابل اطمینان است.

Firewall
شما را از انواع حمله ها و مخاطرات زیر محافظت می کند:

● Remote Login:
وقتی کسی با استفاده از ابزار خاص، از کامپیوتری دیگر که ممکن است داخل شبکه شما باشد یا حتی در اینترنت، کامپیوترتان را کنترل می کند. این امر می تواند مشاهده کار شما با کامپیوترتان باشد یا حتی اجرا و دسترسی به فایل های شما.

● Application Backdoors:
این یک نوع خلل امنیتی برای یک برنامه است. بعضی از برنامه ها دارای قابلیت کنترل از راه دور هستند و یا دارای مشکل امنیتی هستند که به هکر ها اجازه کنترل کامپیوترتان را می دهد.

● SMTP Session Hijacking:
هکرها یا سودجویان می توانند با دسترسی به لیستی از آدرس های ایمیل شما، به آن آدرس ها ایمیل های تبلیغاتی یا آلوده بفرستند. SMTP معمول ترین سرور ایمیل است.

این افراد با ورود به این سرور، ایمیل های آلوده خود را از طریق آدرس های مورد اعتماد ارسال می کنند.

● Denial Of Service:
این نوع حمله یکی از شایع ترین مخاطرات امنیتی سرورها است. این حمله به روش های متفاوتی صورت می گیرد.یکی از انواع این حمله به این تریب صورت می گیرد که از کامپیوتری درخواستی به سرور داده می شود. برای مثال سرور یک ایمیل. وقتی سرور مشغول پاسخ گویی به این درخواست می شود، فرستنده که از آدرس غیر مجازی استفاده کرده، یافت نمی شود و با تکرار این کار، سرور قفل می شود.

● E mail Bomb:
این نوع حمله یک نوع حمله شخصی است. وقتی از آدرسی ایمیل مشابهی را صدها یا هزاران بار دریافت کنید، ایمیل شما عملا پر می شود.

ویروس:
همگی با ویروس ها آشنا هستیم. شایع ترین مشکلات امنیتی بخاطر پخش شدن ویروس ها ایجاد می شوند.

ابزار دیگری که با استفاده از آن همراه Firewall می توان به حدود قابل قبولی از ایمنی دست پیدا کرد Proxy Server است. Proxy درخواست های کامپیوتر شما را دریافت می کند و آن را به سروری در اینترنت که اطلاعات را از آن دریافت می کنید می برد.

هنگام دریافت اطلاعات از سرور، Proxy اطلاعات را دریافت و به کامپیوتر شما تحویل می دهد. مزیت استفاده از Proxy این است که کامپیوتر شما مستقیما با هیچ نقطه ای از اینترنت در تماس نیست و فقط Proxy است که به اینترنت متصل می شود و واسطه دریافت و ارسال اطلاعات بین شما و قسمتی از اینترنت می شود.

اکثر حمله ها و مشکلات امنیتی توسط Firewall و Proxy ویروس یاب قابل ردیابی و مقابله هستند. با وجود این تعداد مشکلات، بهتر است با استفاده از یک نرم افزار آنتی ویروس و یک نرم افزار دیواره آتش  از سیستم خود در برابر تهدیدات امنیتی که هر روز نیز گسترده تر می شوند محافظت کنید.



           
یک شنبه 22 ارديبهشت 1392برچسب:, :: 10:43 AM
دانش آموزان سوم ریاضی 91-92

 

دیواره آتش (Firewall) چیست؟

دیواره آتشین (Firewall) سیستمى است بین کاربران یک شبکه محلى و یک شبکه بیرونى (مثل اینترنت) که ضمن نظارت بر دسترسى ها، در تمام سطوح، ورود و خروج اطلاعات را تحت نظر دارد. بر خلاف تصور عموم کاربرى این نرم افزارها صرفاً در جهت فیلترینگ سایت ها نیست. براى آشنایى بیشتر با نرم افزارهاى دیواره هاى آتشین، آشنایى با طرز کار آنها شاید مفیدترین راه باشد. در وهله اول و به طور مختصر مى توان گفت بسته هاى TCP/IP قبل و پس از ورود به شبکه وارد دیواره آتش مى شوند و منتظر مى مانند تا طبق معیارهاى امنیتى خاصى پردازش شوند. حاصل این پردازش احتمال وقوع سه حالت است:
۱- اجازه عبور بسته صادر مى شود.
۲- بسته حذف مى شود.
۳- بسته حذف مى شود و پیام مناسبى به مبدا ارسال بسته فرستاده مى شود.

ساختار و عملکرد با این توضیح، دیواره آتش محلى است براى ایست بازرسى بسته هاى اطلاعاتى به گونه اى که بسته ها براساس تابعى از قواعد امنیتى و حفاظتى

 

پردازش شده و براى آنها مجوز عبور یا عدم عبور صادر شود. همانطور که همه جا ایست بازرسى اعصاب خردکن و وقت گیر است دیواره آتش نیز مى تواند به عنوان یک گلوگاه باعث بالا رفتن ترافیک، تاخیر، ازدحام و بن بست شود. از آنجا که معمارى TCP/IP به صورت لایه لایه است (شامل ۴ لایه: فیزیکى، شبکه، انتقال و کاربردى) و هر بسته براى ارسال یا دریافت باید از هر ۴ لایه عبور کند بنابراین براى حفاظت باید فیلدهاى مربوطه در هر لایه مورد بررسى قرار گیرند. بیشترین اهمیت در لایه هاى شبکه، انتقال و کاربرد است چون فیلد مربوط به لایه فیزیکى منحصر به فرد نیست و در طول مسیر عوض مى شود. پس به یک دیواره آتش چند لایه نیاز داریم. سیاست امنیتى یک شبکه مجموعه اى از قواعد حفاظتى است که بنابر ماهیت شبکه در یکى از سه لایه دیواره آتش تعریف مى شوند. کارهایى که در هر لایه از دیواره آتش انجام مى شود عبارت است از:
۱- تعیین بسته هاى ممنوع (سیاه) و حذف آنها یا ارسال آنها به سیستم هاى مخصوص ردیابى (لایه اول دیواره آتش)
۲- بستن برخى از پورت ها متعلق به برخى سرویس ها مثلTelnet، FTP و (لایه دوم دیواره آتش)
۳- تحلیل برآیند متن یک صفحه وب یا نامه الکترونیکى یا . (لایه سوم دیواره آتش)

••• در لایه اول فیلدهاى سرآیند بسته IP مورد تحلیل قرار مى گیرد: آدرس مبدأ: برخى از ماشین هاى داخل یا خارج شبکه حق ارسال بسته را ندارند، بنابراین بسته هاى آنها به محض ورود به دیواره آتش حذف مى شود. آدرس مقصد: برخى از ماشین هاى داخل یا خارج شبکه حق دریافت بسته را ندارند، بنابراین بسته هاى آنها به محض ورود به دیواره آتش حذف مى شود. IP آدرس هاى غیرمجاز و مجاز براى ارسال و دریافت توسط مدیر مشخص مى شود. شماره شناسایى یک دیتا گرام تکه تکه شده: بسته هایى که تکه تکه شده اند یا متعلق به یک دیتا گرام خاص هستند حذف مى شوند. زمان حیات بسته: بسته هایى که بیش از تعداد مشخصى مسیریاب را طى کرده اند حذف مى شوند. بقیه فیلدها: براساس صلاحدید مدیر دیواره آتش قابل بررسى اند. بهترین خصوصیت لایه اول سادگى و سرعت آن است چرا که در این لایه بسته ها به صورت مستقل از هم بررسى مى شوند و نیازى به بررسى لایه هاى قبلى و بعدى نیست. به همین دلیل امروزه مسیریاب هایى با قابلیت انجام وظایف لایه اول دیواره آتش عرضه شده اند که با دریافت بسته آنها را غربال کرده و به بسته هاى غیرمجاز اجازه عبور نمى دهند. با توجه به سرعت این لایه هر چه قوانین سختگیرانه ترى براى عبور بسته ها از این لایه وضع شود بسته هاى مشکوک بیشترى حذف مى شوند و حجم پردازش کمترى به لایه هاى بالاتر اعمال مى شود.

••• در لایه دوم فیلدهاى سرآیند لایه انتقال بررسى مى شوند: شماره پورت پروسه مبدأ و مقصد: با توجه به این مسئله که شماره پورت هاى استاندارد شناخته شده اند ممکن است مدیر دیواره آتش بخواهد مثلاً سرویس FTP فقط براى کاربران داخل شبکه وجود داشته باشد بنابراین دیواره آتش بسته هاى TCP با شماره پورت ۲۰ و ۲۱ که قصد ورود یا خروج از شبکه را داشته باشند حذف مى کند و یا پورت ۲۳ که مخصوص Telnet است اغلب بسته است. یعنى بسته هایى که پورت مقصدشان ۲۳ است حذف مى شوند. کدهاى کنترلى: دیواره آتش با بررسى این کدها به ماهیت بسته پى مى برد و سیاست هاى لازم براى حفاظت را اعمال مى کند. مثلاً ممکن است دیواره آتش طورى تنظیم شده باشد که بسته هاى ورودى با SYN=1 را حذف کند. بنابراین هیچ ارتباط TCP از بیرون با شبکه برقرار نمى شود. فیلد شماره ترتیب و :Acknowledgement بنابر قواعد تعریف شده توسط مدیر شبکه قابل بررسى اند. در این لایه دیواره آتش با بررسى تقاضاى ارتباط با لایه TCP، تقاضاهاى غیرمجاز را حذف مى کند. در این مرحله دیواره آتش نیاز به جدولى از شماره پورت هاى غیرمجاز دارد. هر چه قوانین سخت گیرانه ترى براى عبور بسته ها از این لایه وضع شود و پورت هاى بیشترى بسته شوند بسته هاى مشکوک بیشترى حذف مى شوند و حجم پردازش کمترى به لایه سوم اعمال مى شود. ••• در لایه سوم حفاظت براساس نوع سرویس و برنامه کاربردى صورت مى گیرد: در این لایه براى هر برنامه کاربردى یک سرى پردازش هاى مجزا صورت مى گیرد. بنابراین در این مرحله حجم پردازش ها زیاد است. مثلاً فرض کنید برخى از اطلاعات پست الکترونیکى شما محرمانه است و شما نگران فاش شدن آنها هستید. در اینجا دیواره آتش به کمک شما مى آید و برخى آدرس هاى الکترونیکى مشکوک را بلوکه مى کند، در متون نامه ها به دنبال برخى کلمات حساس مى گردد و متون رمزگذارى شده اى که نتواند ترجمه کند را حذف مى کند. یا مى خواهید صفحاتى که در آنها کلمات کلیدى ناخوشایند شما هست را حذف کند و اجازه دریافت این صفحات به شما یا شبکه شما را ندهد.

انواع دیواره هاى آتش دیواره هاى آتش هوشمند: امروزه حملات هکرها تکنیکى و هوشمند شده است به نحوى که با دیواره هاى آتش و فیلترهاى معمولى که مشخصاتشان براى همه روشن است نمى توان با آنها مقابله کرد. بنابراین باید با استفاده از دیواره هاى آتش و فیلترهاى هوشمند با آنها مواجه شد. از آنجا که دیواره هاى آتش با استفاده از حذف بسته ها و بستن پورت هاى حساس از شبکه محافظت مى کنند و چون دیواره هاى آتش بخشى از ترافیک بسته ها را به داخل شبکه هدایت مى کنند، (چرا که در غیر این صورت ارتباط ما با دنیاى خارج از شبکه قطع مى شود)، بنابراین هکرها مى توانند با استفاده از بسته هاى مصنوعى مجاز و شناسایى پورت هاى باز به شبکه حمله کنند. بر همین اساس هکرها ابتدا بسته هایى ظاهراً مجاز را به سمت شبکه ارسال مى کنند. یک فیلتر معمولى اجازه عبور بسته را مى دهد و کامپیوتر هدف نیز چون انتظار دریافت این بسته را نداشته به آن پاسخ لازم را مى دهد. بنابراین هکر نیز بدین وسیله از باز بودن پورت مورد نظر و فعال بودن کامپیوتر هدف اطمینان حاصل مى کند. براى جلوگیرى از آن نوع نفوذها دیواره آتش باید به آن بسته هایى اجازه عبور دهد که با درخواست قبلى ارسال شده اند. حال با داشتن دیواره آتشى که بتواند ترافیک خروجى شبکه را براى چند ثانیه در حافظه خود حفظ کرده و آن را موقع ورود و خروج بسته مورد پردازش قرار دهد مى توانیم از دریافت بسته هاى بدون درخواست جلوگیرى کنیم. مشکل این فیلترها زمان پردازش و حافظه بالایى است که نیاز دارند. اما در عوض ضریب اطمینان امنیت شبکه را افزایش مى دهند. دیواره هاى آتش مبتنى بر پروکسى: دیواره هاى آتش هوشمند فقط نقش ایست بازرسى را ایفا مى کنند و با ایجاد ارتباط بین کامپیوترهاى داخل و خارج شبکه کارى از پیش نمى برد. اما دیواره هاى آتش مبتنى بر پروکسى پس از ایجاد ارتباط فعالیت خود را آغاز مى کند. در این هنگام دیواره هاى آتش مبتنى بر پروکسى مانند یک واسطه عمل مى کند، به نحوى که ارتباط بین طرفین به صورت غیرمستقیم صورت مى گیرد. این دیواره هاى آتش در لایه سوم دیواره آتش عمل مى کنند، بنابراین مى توانند بر داده هاى ارسالى در لایه کاربرد نیز نظارت داشته باشند. دیواره هاى آتش مبتنى بر پروکسى باعث ایجاد دو ارتباط مى شود:
۱ارتباط بین مبدا و پروکسى
۲ارتباط بین پروکسى و مقصد حال اگر هکر بخواهد ماشین هدف در داخل شبکه را مورد ارزیابى قرار دهد در حقیقت پروکسى را مورد ارزیابى قرار داده است و نمى تواند از داخل شبکه اطلاعات مهمى به دست آورد. دیواره هاى آتش مبتنى بر پروکسى به حافظه بالا و CPU بسیار سریع نیاز دارند و از آنجایى که دیواره هاى آتش مبتنى بر پروکسى باید تمام نشست ها را مدیریت کنند گلوگاه شبکه محسوب مى شوند. پس هرگونه اشکال در آنها باعث ایجاد اختلال در شبکه مى شود. اما بهترین پیشنهاد براى شبکه هاى کامپیوترى استفاده همزمان از هر دو نوع دیواره آتش است. با استفاده از پروکسى به تنهایى بارترافیکى زیادى بر پروکسى وارد مى شود. با استفاده از دیواره هاى هوشمند نیز همانگونه که قبلاً تشریح شد به تنهایى باعث ایجاد دیواره نامطمئن خواهد شد. اما با استفاده از هر دو نوع دیواره آتش به صورت همزمان هم بار ترافیکى پروکسى با حذف بسته هاى مشکوک توسط دیواره آتش هوشمند کاهش پیدا مى کند و هم با ایجاد ارتباط واسط توسط پروکسى از خطرات احتمالى پس از ایجاد ارتباط جلوگیرى مى شود.

 



           
یک شنبه 22 ارديبهشت 1392برچسب:, :: 10:42 AM
دانش آموزان سوم ریاضی 91-92

بازار موتورهای جستجو در جهان برای شرکت‌های فعال در این زمینه، محلی بسیار پرسود است. میلیون‌ها و حتی میلیاردها درخواست جستجویی که در ماه توسط کاربران این سرویس‌ها ارسال می‌شود می‌تواند به‌عنوان یکی از بزرگ‌ترین منابع مالی هر شرکت در نظر گرفته شود.


در دنیای فعلی اینترنت، اگر از گوگل که حداقل فعلا کسی نمی‌تواند به تعداد کاربرانش نزدیک شود بگذریم، به یاهو و بینگ می‌رسیم؛ دو موتور جستجویی که رقابت بسیار تنگاتنگی را باهم دارند. طبق آخرین آماری که توسط comScore Inc منتشر شده است، بینگ شرکت مایکروسافت برای اولین بار موفق شد تا یاهوی پرتجربه را کنار بگذارد.

این آمار که مربوط به بازار موتورهای جستجو در کشور آمریکا است، نشان می‌دهد بینگ، با ۲.۷۵ میلیارد درخواست جستجو در ماه دسامبر توانست از یاهو پیشی بگیرد. یاهو در این ماه با ۲.۶۵ میلیارد درخواست جستجو، فعلا ۱۴.۵ درصد از بازار را صاحب است در حالی که بینگ با ۱۵.۱ درصد موفق به پیشتازی از رقیب دیرینه خود شده است.

در صدر جدول موتورهای جستجو نیز گوگل قرار گرفته است؛ با ۱۲ میلیارد درخواست از کشور آمریکا و ۶۵.۹ درصد از کل بازار موتورهای جستجو در ماه دسامبر ۲۰۱۱.

در حال حاضر خیلی‌ها به‌دلیل این‌که نتایج حاصل از جستجو در بینگ، کم‌تر از گوگل حاوی مطالب اسپم است، برای انجام جستجوهای اینترنتی خود به این سرویس روی می‌آورند. شما از کدام موتور جستجو برای انجام فعالیت‌های خود استفاده می‌کنید؟ یاهو، بینگ و یا گوگل؟

 



           
یک شنبه 22 ارديبهشت 1392برچسب:, :: 10:36 AM
دانش آموزان سوم ریاضی 91-92

انواع پروتکل های اینترنتی

 


 
 
     
 
     
 
 

 

 

 

 

 

   

پروتکلهای اینترنتی مجموعه قوانینی هستند که چگونگی تبادل اطلاعات را در شبکه توصیف می کنند.از میان پروتکلهای استاندار می توان به TCP و UDP و IP و SNMP اشاره کرد که هر کدام وظیفه خاصی را انجام می دهند.UDP و TCP پروتکلهایی هستند که از صحت ارسال اطلاعات اطمینان حاصل می کند.IP پروتکلی است که آدرس سایت را به صورت عددی ۱۲ رقمی نشان می دهد.از SNMP برای دریافت اطلاعات آماری استفاده می شود.انواع دیگر پروتکلهای اینترنتی عبارتند از: News, Gopher, Telnet, E Mail, FTP, HTTP

۱ HTTP (Hypertext Transfer Protocol) این پروتکل که به وسیله مرورگرهای اینترنت نشان

داده می شود، شبکه ای است که شما را به میزبان مرتبط می کند و به با توجه به اطلاعاتی که درخواست کرده اید نتایج را نشان می دهد. با استفاده از این پروتکل می توانید فایلهای مورد نیاز خود را دریافت یا مبادله کنید. اصولاً آدرسهای اینترنتی در هر پروتکل به وسیله URL نمایش داده می شوند، آدرسهایی که درون این پروتکل قرار دارند به صورت زیر می باشد:http://www.site.domainکه در ابتدا بعد از http دو نقطه و یک اسلش قرار می گیرد سپس نام سایت را ذکر می کنیم. اگر www را وارد کنیم صفحه اصلی سایت نشان داده می شود اما در بعضی از سایتها که به چند صفحه دیگر تقسیم می شوند بجای www می توان از کلمه دیگری که سایت به آن پیوند داده شده است استفاده کرد. لازم به ذکر است که اگر سایتی دارای چند صفحه باش د آن را به دو صورت زیر می تواند بسازد، یکی آنکه بجای www نام صفحه مورد نظر را بیاورد و دیگر آنکه بعد از نام اصلی سایت از یک اسلش استفاده کند و بعد از ن صفحه مورد نظر را بیاورد، مانند:http://mail.yahoo.com

http://www.BBC.co.uk/Persian

http://www.google.com/mgyhp.html

بعد از نام سایت دامین می آید، دامین ها کلمات مشخصی هستند که عبارتند از:Com و Org و Net و Co و Gov همینطور هر کشور دامین مختص خود را دارد برای مثال دامین کشور ایران ir و امریکا us می باشد.

۲ E mail(Electronic mail) از این پروتکل برای فرستادن و دریافت نامه استفاده می شود. برای استفاده از این سرویس می توانید از برنامه هایی مانند outlook استفاده کنید که در این صورت به پروتکلی که این برنامه از آن استفاده می کند POP (Post Office Protocol) نام خواهد گرفت، همینطور می توانید از Microsoft SMTP (Simple Mail Transfer Protocol ) استفاده کنید یا اینکه با استفاده از خدمات یک سایت نامه خود را فرستاده یا دریافت کنید.برخی از سایتهای معتبر ایمیل عبارتند از: Yahoo,Gmail,Hotmail,AOL,...ساختار آدرسهای ایمیل به صورت زیر می باشد: name@site.domain در قسمت اول نامی به دلخواه ساخته می شود و بعد از آن از علامت @ استفاده می شود، در قسمت بعد هم نام سایتی که ایمیل در آن ساخته شده همراه با دامین می آید.

۳ News از پروتکل NNTP (Network News Transfer Protocol) برای پیام هایی که به سایتهای خبری ارسالی می گردد استفاده می شود. یکی از سیستمهای رایج این گروه USENET می باشد، که با استفاده از آن آگهی هایی در برخی از سایتها یا ایمیلها یا چت رومها نشان داده می شود. این گروهها که به newsgroup معروفند پیوسته در مورد تمام موضوعها کنفرانسهایی تشکیل می دهند که پیوسته در حال بحث هستند. برای این کار شما برنامه مخصوصی را دانلود می کنید و در مورد موضوع مورد نظر با دیگران صحبت می کنید.بیشتر مرورگرهای تجاری دارای این امکانات هستند.

۴ Gopher با استفاده از این پروتکل شما می توانید اطلاعات دلخواه خود را از درون لیستی پیدا کنید.اطلاعاتی که به صورت فایلها و متنها و ... هستند به فهرستهایی دسته بندی شده اند و با انتخاب آیتم مورد نظر خود به زیر مجموعه های آن دست می یابید و این کار آنقدر ادامه پیدا می کند تا به اطلاعات مورد نظر خود برسید.

۵ File Transfer Protocol (FTP) یکی از قراردادهای TCP/IP که به شما اجازه می دهد تا اطلاعات خود را از کامپیوتر به شبکه بفرستید و یا آنها را دریافت کنید یا اینکه آنها را حذف، به روز، کپی و ... کنید. این سرویس دو نوع است، یکی به صورت رایگان که همه کاربران اجازه استفاده از آن را دارند (مانند ftp://ftp.microsoft.com) و دیگری که فقط مدیر سایت اجازه استفاده از آن را دارد. در اینترنت میلیونها فایل در FTP قرار دارند که با استفاده از سرویس Archie می توانید به جستجوی آنها بپردازید.

۶ Telnet

با استفاده از این پروتکل شما قادر به log in به سیستم دیگری هستید و می توانید فایلی را در کامپیوتری دیگر به اجرا برسانید. با استفاده از این سرویس شما می توانید اطلاعات مورد نظر خود را در سایتهای دولتی و ... مشاهده نمایید.

نویسنده: مهران وی بی

 

 

 

 

     
 
   
 

http://www.aftabir.com/images/article/break.gif

   
   
 
     

پایگاه اطلاع رسانی تخصصی فن آوری اطلاعات

 

 



           
یک شنبه 22 ارديبهشت 1392برچسب:, :: 10:34 AM
دانش آموزان سوم ریاضی 91-92

 

خطوط انتقال داده سريال منسوخ شده , امروزه كاربردي باورنكردني در كامپيوتر پيدا كرده‌اند اكثر نوآوري‌هاي در اين عرصه همانند HyperTransport (گذرگاه FSB پردازنده اتلون 64) , SATA (اينترفيس ارتباطي سخت‌ديسك با مادربرد) , PCI Express ( گذرگاه ورودي/خروجي) كه هريك انقلابي در ارتباطات ميان قطعات كامپيوتر به شمار مي‌روند، همگي بر پايه همان خطوط انتقال داده سريال قديمي طراحي شده‌اند . در خطوط انتقال داده موازي, 8 بيت تشكيل دهنده يك بايت به صورت موازي همديگر , گذرگاه را مي‌پيمايند لذا عرض گذرگاه همواره مضرب 8 مي‌باشند . اما در خطوط انتقال داده سريال , بيت هاي تشكيل دهنده يك بايت پشت سر هم در يكي خط انتقال داده,گذرگاه را طي مي‌كنند .

يكي از بخش‌هاي مهم كامپيوترها كه هنوز با خطوط موازي داده ها را منتقل مي‌نمايد حافظه اصلي كامپيوتر است . با عرضه پردازنده هاي پيشرفته و همچنين ابزارهاي ورودي/خروجي سريع مبتني بر گذرگاه‌هاي PCI Express , عدم وجود حافظه هاي سريع‌تر با حجم زياد توازن سرعت ميان قطعات را بر هم زده مزاياي حاصل از اين پيشرفت ها را پشت پرده نگه مي‌دارد .

تولد حافظه سريال

حافظه FBDIMM Fully-Buffered DIMM) ) استاندارد الحاقي DDR2 مي باشد كه از خطوط انتقال داده سريال بهره برده و براي سرورها و ايستگاه هاي كاري سطح بالا كه دسترسي به مقدار زياد حافظه با سرعت بالا و پهناي باند وسيع اهميت زيادي دارد , در نظر گرفته شده. اين حافظه جديد معماري داخلي ماژول‌هاي DDR2 را با خطوط انتقال داده سريال تركيب كرده است . در ماژول‌هاي حافظه متعارف كه از خطوط ارتباطي موازي در گذرگاه حافظه استفاده مي‌كنند هر ماژول در يك كانال حافظه داراي اتصالات مجزايي به كنترلر حافظه مي‌باشد كه افزايش ظرفيت حافظه نصب شده بر روي كانال , تراكم اتصالات را بالا خواهد برد اين امر مدت زمان تاخير دسترسي به داده ها را افزايش خواهد داد به همين دليل حافظه هاي حجيم به صورت ذاتي كند عمل مي کنند و سهم كمتري از حداكثر پهناي باند گذرگاه حافظه را در اختيار مي‌گيرند , از طرف ديگر افزايش سرعت حافظه به دليل تراكم سيگنال‌هاي انتقال داده , نرخ ميانگين خطا را در جريان داده‌ها افزايش خواهد داد . اين مشكل يكي از نكات منفي حافظه‌هاي پرسرعت بوده به همين دليل در افزايش سرعت حافظه هاي فعلي محدوديت ايجاد ميكند .

در نتيجه انتخاب يكي از دو گزينه‌ي (1) حجم حافظه كم و سرعت زياد يا  (2)حجم حافظه زياد و سرعت كم ,  اجتناب ناپذير مي‌باشد كه هيچ يك از اين دو گزينه , مناسب سرورها و ايستگاه‌هاي كاري سطح بالا نمي باشد چرا كه دسترسي به حجم بالاي حافظه با پهناي باند وسيع در اين كامپيوترها جهت استفاده از توان بالاي پردازشي و ارتباطي خود اهميت زيادي دارد. تا كنون در كامپيوترهاي خانگي گزينه (1)حجم كم و سرعت زياد و براي اكثر ايستگاه هاي كاري سطح بالا گزينه (2)حجم زياد و سرعت كم در نظر گرفته مي‌شده , اما FBDIMM پايان اين اجبار براي انتخاب است . حجم حافظه زياد و سرعت بالا كه تا كنون دو كفه ترازو در انتخاب حافظه اصلي كامپيوتر ها به شمار مي‌رفتند با اين استاندارد الحاقي حافظه DDR2 هردو ممكن شده اند .

پس از عرضه پردازنده‌ها و سيستم عامل 64 بيتي , از نظر تئوري آدرس دهي بيش از 4 گيگابايت حافظه اصلي كه بزرگترين ضعف سيستم‌هاي 32 بيتي مي‌بود به صورت تئوري ممكن گرديد , اما اين محدوديت از نظر عملي اين بار از سوي كنترلرهاي حافظه , اعمال مي‌شود به طوري كه شركت «اينتل» در آخرين سري چيپ‌ست هاي سري 950 خود اين محدوديت را حداكثر تا 8 گيگابايت در بهترين شرايط توانسته افزايش دهد , هركانال از گذرگاه حافظه مادربردهاي فعلي كه با خطوط انتقال داده موازي طراحي شده‌اند شامل مدارهاي گسترده بسيار پيچيده‌اي مي‌باشد كه پياده‌سازي آن بر روي مدارچاپي (PCB) مادربرد, نيازمند مدارهاي 4 الي 6 لايه مدار با تراكم بالا مي‌باشد اين پيچيدگي طراحي و پياده‌سازي حداكثر دو كانال براي گذرگاه حافظه را عملي ساخته است به همين دليل اكثر مادربردهاي سطح بالا براي دستيابي به حجم حافظه بيشتر و پهناي باند وسيع‌تر با حافظه‌هاي دوكاناله عرضه مي‌شوند كه درهر كانال 2 يا 3 ماژول حافظه ميتوان قرارداد. تصوير شماره (1) کنترلر حافظه دوکاناله DDR2 را نشان مدهد,  آدرس دهي ماژول‌هاي حافظه فراتر از آنچه كه بر روي 4 شيار اين دو كانال نصب شده اند عملي نمي‌باشد به همين دليل محدوديتي كه از دوش پردازنده و سيستم عامل براي دسترسي به حافظه اصلي حجيم , برداشته شده است اين بار توسط كنترلرهاي حافظه مجتمع در داخل چيپ‌ست مادربرد اعمال مي‌گردد
 
لينکها براي کاربران مهمان قابل دسترسي نيست، براي مشاهده ي لينکها لطفا ثبت نام کرده و وارد شويد 


محدوديت ديگر حافظه‌هاي فعلي در پهناي باند دسترسي به آنها ايجاد شده است , اگر چه با ظهور DDR2 سرعت حافظه‌ها و پهناي باند نظري آنها تا حدودي افزايش يافت , اما افزايش اسمي پهناي باند به دليل ساختار ذاتي DDR2 چندان موجب افزايش «پهناي باند واقعي» گذرگاه حافظه حتي در حالت دو كاناله نشده است . به همين خاطر اختلاف كارايي ميان سيستم هاي مبتني بر حافظه DDR2 با كامپيوترهاي مبتني بر حافظه‌هاي قديمي DDR چندان چشمگير و مطلوب نمي‌باشد.

 
لينکها براي کاربران مهمان قابل دسترسي نيست، براي مشاهده ي لينکها لطفا ثبت نام کرده و وارد شويد 
    
اين دو مشكل شايد بر روي كامپيوترهاي خانگي و اداري اهميت چنداني نداشته باشند اما براي سرورها و ايستگاه هاي كاري سطح بالا كه برنامه‌هاي آنها نيازمند
حافظه زياد با پهناي باند وسيع مي‌باشند به عنوان يك محدوديت مطرح مي‌باشد . در ادامه به بررسی راه حلی که ماژول های FBDIMM در مقابل این محدودیت ها عرضه می نمایند خواهیم پرداخت...






FBDIMM
پاسخي به تمام محدوديت‌ها

عامل اصلي اين محدوديت ها مربوط خطوط انتقال داده‌ي موازي مورد استفاده در حافظه‌هاي متعارف مي‌باشد , گذرگاه طراحي شده با اين خطوط هم گسترده و پيچيده خواهد بود و هم محدوديت افزايش سرعت را جهت پايين آوردن درصد خطا را دارد , FBDIMM با به خدمت گرفتن خطوط انتقال داده سريال , توانسته است كانال هاي حافظه را از نظر وسعت مداري كوچكتر و بازدهي آنها را ثابت نگاه دارد , به طوري كه پيچيدگي مدار گذرگاه حافظه 6 كاناله‌ي FBDIMM تا حدودي ساده تر از پيچيدگي مدار گذرگاه حافظه 2 كاناله DDR2 مي‌باشد و مدارهاي چاپي 4 لايه براي پياده سازي اين گذرگاه جديد كافي مي‌باشند . با افزايش تعداد كانال‌هاي گذرگاه حافظه از 2 به 6 عدد , در سرعت برابر , پهناي باند دسترسي به حافظهFBDIMM 3 برابر حافظه DDR2 خواهد شد و اين پاسخي است به محدوديت پهناي وسيع در حافظه هاي متداول .
 
لينکها براي کاربران مهمان قابل دسترسي نيست، براي مشاهده ي لينکها لطفا ثبت نام کرده و وارد شويد 
در حافظه هاي متداول , كنترلر حافظه مجتمع در داخل چيپ‌ست مادربرد به تنهايي كليه ماژول‌هاي حافظه را مديريت مي‌كند , يافتن آدرس , كنترل سيگنال‌ها, ارسال و دريافت داده به ميلياردها سلول حافظه وظيفه بسيار سنگيني براي اين كنترلر مي‌باشد به همين دليل حجم حافظه اي كه كنترلر حافظه مي‌تواند پشتيباني نمايد محدود شده است , حافظه FBDIMM به كمك يك تراشه اضافي به نام AMB (Advanced Memory Buffer) كه بر روي ماژول حافظه قرار دارد (تصوير شماره 2), مديريت يك ماژول را براي كنترلر حافظه ساده تر ساخته است تا بتوان در هر كانال از گذرگاه حافظه حداكثر 8 ماژول حافظه قرار داد به همين خاطر بهره‌گيري از حجم حافظه‌ي بيشتر از آنچه كه بر روي دو كانال حافظه DDR2 ميتوان نصب نمود ميسر گشته , حداكثر ظرفيت حافظه كه يك كنترلرحافظه FBDIMM كامل ميتواند پشتيباني كند 192 گيگابايت اعلام شده است . تصوير شماره(3) شمايي از اين كنترلر مي‌باشد .

 
لينکها براي کاربران مهمان قابل دسترسي نيست، براي مشاهده ي لينکها لطفا ثبت نام کرده و وارد شويد 


AMB
، يك بافر هوشمند

عملكرد فوق‌العاده FBDIMM وابسته به تراشه AMB مي‌باشد , اين تراشه كليه اطلاعات ورودي/خروجي را در خود ذخيره كرده زماني كه از صحت آنها اطمينان حاصل شد به سوي مقصد هدايتشان ميكند , اين اطلاعات ميتواند شامل داده ها , سيگنال‌هاي كنترلي يا آدرس ها باشد , بر خلاف حافظه هاي Registered يا ECC امروزي كه تنها اطلاعات مربوط به سيگنال‌هاي كنترلي و آدرس‌ها را بافر نموده و عمليات تصحيح خطا (ECC)  بر روي آنها انجام مي‌دهند  , در FB-DIMM تمامي اطلاعات ورودي/خروجي ماژول بافر گشته و عمليات تصحيح خطا برروي هر آنچه كه با حافظه مبادله ميگردد , صورت مي‌پذيرد

 
لينکها براي کاربران مهمان قابل دسترسي نيست، براي مشاهده ي لينکها لطفا ثبت نام کرده و وارد شويد 

همانطور كه در شكل 4 مشاهده مي‌شود , در يك كانال متشكل از 8 ماژول حافظه FBDIMM تنها تراشه هاي AMB ماژول ها با يكديگر ارتباط دارند و تراشه AMB ماژول اول به كنترلر حافظه متصل شده است . اين اتصال توسط دو گذرگاه سريال كاملا مستقل از هم براي ارسال و دريافت اطلاعات شكل گرفته است . تمام اطلاعات مورد نياز ماژول‌هاي حافظه شامل آدرس ها و دستورالعمل ها و داده ها توسط 10 خط انتقال سريال در طول كانال جريان پيدا ميكنند در صورتي كه اطلاعات مربوط به ماژول اول نباشد پس از دريافت توسط AMB ماژول اول تقويت و تصحيح خطا شده و دست به دست به ماژول‌هاي بعدي تحويل داده مي‌شود تا به ماژول مقصد برسد , اطلاعات ارسالي از ماژول‌ها براي كنترلر حافظه توسط 14 خط انتقال سريال مبادله مي‌شود . عملكرد اين دو گذرگاه با هم مشابه يك گذرگاه دو طرفه( Full Duplex ) قدرتمند مي‌باشد در حالي كه گذرگاه حافظه هاي متداول يك گذرگاه نيم دو طرفه (Half Duplex) است به اين معني كه گذرگاه در بازه هاي زماني مشخص ميان دو حالت ارسال و دريافت , تغيير وضعيت مي‌دهد . دو طرفه ساختن گذرگاه حافظه موجب شده سهم بيشتري از حداكثر پهناي باند ارائه شده به صورت مفيد استفاده شده و درصد بازدهي گذرگاه افزايش يابد .

بر خلاف گذرگاه حافظه پيچيده‌ي DDR2 , گذرگاه حافظه FBDIMM براي يك كانال به سادگي تصوير 3 مي‌باشد . اين گذرگاه علاوه بر خطوط سريال انتقال اطلاعات متشكل از اتصالات مستقلي به كريستال توليدكننده پالس‌ساعت‌هاي مرجع مي‌باشد , همچنين گذرگاه ديگري به نام SMBus در اين مجموعه در نظر گرفته شده است تا به صورت كاملا مستقيم مشخصات ماژول‌ها مانند ظرفيت و سرعت آنها را از روي تراشه هاي SPD ماژول فراخواني نمايد. ساختار ساده گذرگاه حافظه , طراحي مادربردهاي مبتني بر حافظه FBDIMM ساده تر ساخته هزينه طراحي و توليد مادربردهاي گران‌قيمت سرورها تا حدودي كاهش خواهد داد

آينده‌ای برای حافظه‌هاي سريال

  
ماژول‌هاي FBDIMM در سرعت هاي مشابه با ماژول‌هاي DDR2 استاندارد طراحي و توليد مي‌شوند , اين استاندارد الحاقي توانسته است بدون افزايش سرعت حافظه , پهناي باند دسترسي به آن را 3 برابر نمايد , در آينده نزديك انتظار مي‌رود اين حافظه ها را براي اولين بار روي سرورهاي سطح بالا طراحي شده براي پردازنده هاي دو هسته اي Xeon ديده شود , قبل از اين برخي از توليد كنندگان مطرح ماژول هاي حافظه مانند Micron و KingStone نمونه هاي از حافظه جديد را توليد و به نمايش گذاشته اند .

           
یک شنبه 22 ارديبهشت 1392برچسب:, :: 10:33 AM
دانش آموزان سوم ریاضی 91-92

 

ADSL چيست؟

اين کلمه مخفف عبارت خط اشتراک ديجيتال نامتقارن است که بنا به تعريف، فن آوری ارتباطی پيشرفته ای با پهنای باند وسيع می باشد که برای استفاده در تلفنهای معمولی ساخته شده است. اين فن آوری قادر است اطلاعات را در طول خطوط معمولی تلفن، با سرعتی معادل 140 برابر سريعترين مودم آنالوگ موجود در بازار انتقال دهد.



مزيت ADSL چيست؟

در کنار سرعت بسيار بالای آن، مودمهای ADSL مزيتهای بسياری نسبت به مودمهای آنالوگ دارند. برخلاف مودمهای آنالوگ که نيازمند شماره گيری (اتصالات dial-up) می باشند؛ ارتباطات ADSL هميشه برقرار است. اين بدين معناست که ديگر نه به شماره گيری و قطع و وصل شدن نيازی هست؛ و نه به انتظار کشيدن برای اتصال به اينترنت؛ در واقع، ارتباط شما دائمی است. مزيت ديگر آن قابليت استفاده از تلفن، حتی در لحظه کار با اينترنت می باشد. به اين ترتيب، ديگر نيازی نيست که شما از بين اين دو، يکی را انتخاب کنيد.



سرعت آن چقدر است؟

سرعت اينگونه ارتباط بستگی به سطح خدماتی دارد که ISP شما فراهم می آورد. يک مودم ADSL می تواند اطلاعات را با سرعتی بين 256 کيلوبيت در ثانيه تا 8 مگابيت در ثانيه پايين گذاری کند. نمونه استانداردی از اين مودم بنام G.lite با سرعت پايين گذاری 1.5Mbps بزودی وارد بازار خواهد شد. اين سرعت بيش از 25 برابر سرعت يک مودم 56.6Kbps می باشد.



چگونه با وجود استفاده همزمان تلفن و اينترنت از خط تلفن، سرعت آن بالاتر است؟


مودمهای آنالوگ علائم خود را از طريق شبکه تلفن عمومی ارسال می کنند، درست همانگونه که تلفنهای معمولی علائم خود را می فرستند. اما مودمهای ADSL علائم خود را همچون يک کوله پشتی بر دوش علائم صوتی قرار می دهند. در هنگام ورود به مرکز مخابرات، اين خط تلفن به دو قسمت تقسيم می شود. تماسهای صوتی به شبکه تلفن عمومی و علائم اطلاعاتی به سوی اينترنت فرستاده می شوند.



آيا واقعا سرعت آن 56K است ويا مانند مودمهای معمولی ظاهرا 56K می باشد؟!


هنگام کار کردن با ADSL، محدوديتهای سرعت بيشتر بعلت عملکرد خادم اينترنتی که شما می خواهيد با آن ارتباط برقرار سازيد و ميزان عبور و مرور بر روی اين شاهراه بوجود می آيد. اينترنت شبکه ای متشکل از مجموعه ای از رايانه ها می باشد که هريک اطلاعات خود را با روشی متفاوت و از طريق رايانه هايی با سرعتهای متفاوت رد و بدل می کنند. بنابراين، سرعتی که شما بوسيله يک مودم ADSL اطلاعات را دريافت می کنيد؛ تحت اين عوامل تغيير می کند.


طرز کار ADSL چگونه است؟

ADSL
از راه تقسيم خط تلفن به دو دامنه فرکانسی کار خود را انجام می دهد. فرکانسهای زير 4Khz برای ارسال صدا کنار گذاشته می شوند؛ و فرکانسهای بالای آن نيز برای انتقال اطلاعات بکار می روند. از اين طريق استفاده همزمان از اينترنت و تلفن ميسر می شود. چنين روشی را نامتقارن می نامند و دليل آنهم اينست که برای دريافت اطلاعات، پهنای باند بيشتری نسبت به ارسال آن بکارگرفته می شود. سرعت پايين گذاری همانگونه که قبلا گفته شد؛ از 256 کيلوبيت تا 8 مگابيت در ثانيه متغيير است، و سرعت بالاگذاری نيز بين 16 تا 640 کيلوبيت در ثانيه خواهد بود. اين خصوصيت بسيار سودمند است؛ چرا که اکثر کاربران اينترنت بيشتر اطلاعات را دريافت می کنند تا ارسال.



آيا اين فن آوری با رايانه معمولی نيز سازگار است؟

پاسخ مثبت است و اين نکته قابل ذکر است که هر چه رايانه جديدتر باشد؛ عملکرد آن نيز بهتر خواهد بود. دو نوع مودم ADSL وجود دارند: داخلی و خارجی (Internal, External). مودمهای داخلی کارتهايی هستند که در درون يک شيار PCI درون رايانه شما نصب می گردند. مودمهای خارجی از طريق يک درگاه USB به رايانه و يا شبکه شما متصل می گردند. در صورت اتصال شما به يک شبکه LAN، اين شبکه دارای همکنشگری است که از طريق آن به مودم خارجی وصل می شود.



هزينه خريد اين مودم چقدر است؟

هزينه آن بستگی به شرکت خدمات رسان ADSL و قيمت خود مودم دارد. بسياری از شرکتهای اينترنتی، مودم را بعنوان بخشی از خدمات خود به کاربر می دهند. در حال حاضر، ممکن است که شما قادر به خريد يک مودم ADSL نباشيد؛ ولی در آينده می توانيد يکی از آنها را به عنوان بخشی از سخت افزار سيستم خود خريداری نمايید


تاثير ADSL بر ارتباط تلفنی تا چه حد است؟

در بيشتر مواقع، ADSL تداخلی با ارتباطات تلفنی ايجاد نمی کند و بالعکس. تنها در بعضی مواقع، هنگامی که از يک سيم تلفن برای اين دو استفاده می کنيد؛ ممکن است که به نصب يک ******************** ساده بين دوشاخه و پريز تلفن نياز باشد.



نيازی به تغيير آدرس الکترونيکی (email) می باشد؟

اين بستگی به اين دارد که شرکت اينترنتی ارائه دهنده خدمات email به شما، خدمات ADSL را نيز ارائه می دهد يا خير. سايتهای اينترنتی که بر اساس شبکه بوجود آمده اند؛ همچون: Netscape و يا Hotmail با تغييرات ADSL تحت تاثير قرار نخواهند گرفت.



تفاوت بين انواع مختلف ADSL به چه صورتی است؟

G.lite
يا ADSL Lite يک استاندارد مخابراتی بين المللی است. اين فن آوری سرعت پايين گذاری را تا 1.5Mpbs و سرعت بالاگذاری را تا 384Kbps افزايش می دهد. ADSL سريع السير بسيار سريعتر از اين گونه عمل می کند سرعت پايين گذاری را تا 8Mbps افزايش می دهد؛ اما مشکل آن اينست که بسيار پرهزينه و مشکل ساز است. نصب آن به حضور متخصصان و کارگذاری يک جداساز بر روی خط تلفن بمنظور جداسازی تماسهای صدا-نمابر از اطلاعات در حال انتقال نياز دارد.


تفاوت بين ADSL و مودمهای کابلی چيست؟

ADSL
ارتباطی دائمی و پرسرعت را بر روی يک سيم معمولی تلفن بوجود می آورد؛ در حاليکه، مودمهای کابلی ارتباط دائمی و پرسرعت خود را بر روی يک خط تلويزيون کابلی تقسيم شده (shared) ارائه می دهند. با وجود اينکه مودمهای کابلی دارای قابليت پايين گذاری و پهنای باند بسيار بالاتری هستند؛ ولی بدليل اينکه اين پهنای باند بين تمام کاربران تقسيم شده است و امکان اتصال همزمان تمام کاربران به شبکه وجود دارد؛ چنين سرعتی مطمئنا افت و خيز خواهد داشت. سرعت بالا گذاری مودمهای کابلی در بيشتر مواقع، کمتر از ADSL است، که اين يا بدليل اينست که کابل مذکور، خود، کم سرعت تر است و يا افراد بسيار زيادی در يک همسايگی در حال تلاش برای ارسال و دريافت اطلاعات خود می باشند. تفاوت عمده بين ADSL و مودم کابلی در تعداد خطوط مهيا شده برای هر کدام از آنهاست. امروزه، بيش از 12 ميليون خانه يافت نمی شوند که از خدمات ارتباط دو طرفه کابلی برخوردار باشند؛ و با اينکه اين رقم در حال افزايش است؛ ولی با رقم دارندگان خطوط تلفنی معمولی قابل رقابت نيست. تنها حدود 20 درصد از خانه ها در حال حاضر قابليت نصب خدمات کابلی را دارند که در مقايسه با 50 تا 60 درصد قابليت استفاده از ADSL ميزان ناچيزی است. علاوه بر آن، بسياری از شبکه های کابلی قادر به ارائه کانال بازگشت نيستند؛ در نتيجه، چنين شبکه هايی قبل از ارائه خدمات اينترنتی با باند عريض، نيازمند ارتقاء جدی و همه جانبه در سيستم خود می باشند.

 



           
یک شنبه 22 ارديبهشت 1392برچسب:, :: 10:31 AM
دانش آموزان سوم ریاضی 91-92

صفحه قبل 1 2 صفحه بعد

درباره وبلاگ


به وبلاگ ما خوش آمدید
آخرین مطالب
آرشيو وبلاگ
موضوعات
پيوندها

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان دبیرستان شرکت فرش ناحیه هفت مشهد و آدرس sherkat-farsh.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.







ورود اعضا:

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 2
بازدید دیروز : 0
بازدید هفته : 2
بازدید ماه : 210
بازدید کل : 4197
تعداد مطالب : 30
تعداد نظرات : 1
تعداد آنلاین : 1


Alternative content