PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : بانک مقالات مهندسی کامپیوتر و فناوری اطلاعات it



صفحه ها : 1 2 3 [4] 5

Bauokstoney
Wednesday 3 November 2010-1, 12:19 AM
کارت شبکه ، يکی از مهمترين عناصر سخت افزاری در زمان پياده سازی يک شبکه کامپيوتری است . هر کامپيوتر موجود در شبکه ( سرويس گيرندگان و سرويس دهندگان ) ، نيازمند استفاده از يک کارت شبکه است . کارت شبکه ، ارتباط بين کامپيوتر و محيط انتقال ( نظير کابل ها ی مسی و يا فيبر نوری ) را فراهم می نمايد .
وظايف کارت شبکه
برقراری ارتباط لازم بين کامپيوتر و محيط انتقال
تبديل داده : داده ها بر روی گذرگاه ( bus ) کامپيوتر به صورت موازی حرکت می نمايند . نحوه حرکت داده ها بر روی محيط انتقال شبکه به صورت سريال است . ترانسيور کارت شبکه ( يک ارسال کننده و يا دريافت کننده ) ، داده ها را از حالت موازی به سريال و بالعکس تبديل می نمايد . ارائه يک آدرس منحصربفرد سخت افزاری : آدرس سخت افزاری (MAC ) درون تراشه ROM موجود بر روی کارت شبکه نوشته می گردد . آدرس MAC در واقع يک زير لايه از لايه Data Link مدل مرجع OSI می باشد . آدرس سخت افراری موجود بر روی کارت شبکه ، يک آدرس منحصربفرد را برای هر يک از کامپيوترهای موجود در شبکه ، مشخص می نمايد . پروتکل هائی نظير TCP/IP از يک سيستم آدرس دهی منطقی ( آدرس IP ) ، استفاده می نمايند . در چنين مواردی قبل از دريافت داده توسط کامپيوتر ، می بايست آدرس منطقی به آدرس سخت افزاری ترجمه گردد .
انتخاب کارت شبکه
برای انتخاب يک کارت شبکه ، می بايست پارامترهای متعددی را بررسی نمود :
سازگاری با معماری استفاده شده در شبکه : کارت های شبکه دارای مدل های متفاوتی با توجه به معماری استفاده شده در شبکه ( اترنت ، Token ring )می باشند . اترنت ، متداولترين معماری شبکه در حال حاضر است که در شبکه هائی با ابعاد بزرگ و کوچک ، استفاده می گردد .
سازگاری با throughput شبکه : در صورتی که يک شبکه اترنت سريع (سرعت 100Mbps ) پياده سازی شده است ، انتخاب يک کارت اترنت با سرعت 10Mbps تصميم مناسبی در اين رابطه نخواهد بود . اکثر کارت های شبکه جديد قادر به سوئيچينگ اتوماتيک بين سرعت های 10 و 100Mbps می باشند ( اترنت معمولی و اترنت سريع )
سازگاری با نوع اسلات های خالی مادربرد : کارت های شبکه دارای مدل های متفاوتی با توجه به نوع اسلات مادربرد می باشند. کارت های شبکه PCI درون يک اسلات خالی PCI و کارت هائی از نوع ISA در اسلات های ISA نصب می گردند . کارت شبکه می بايست متناسب با يکی از اسلات های خالی موجود بر روی مادربرد، انتخاب گردد. اسلات آزاد به نوع مادربرد بستگی داشته و در اين رابطه گزينه های متعددی نظير ISA,PCI و EISA می تواند وجود داشته باشد .
گذرگاه ISA که از کلمات Industry Standard Architecture اقتباس شده است، استاندارد استفاده شده در کامپيوترهای IBM XT است . استاندارد فوق در ابتدا به صورت هشت بيتی مطرح و در سال 1984 نوع شانزده بيتی آن نيز عرضه گرديد. تعداد زيادی از تجهيزات سخت افزاری نظير مودم ، کارت صدا و کارت های شبکه بر اساس استاندارد فوق توليد و عرضه شده اند . برخی از مادربردهای جديد دارای اسلات های PCI بوده و از کارت های ISA حمايت نمی نمايند . ( کارت های PCI دارای سرعت بيشتری نسبت به ISA می باشند ) .
PCI در سال 1993 معرفی و يک گذرگاه سی و دو بيتی است . PCI 2.1 شصت و چهار بيت را حمايـت می نمايد .کارت های شبکه PCI با توجه به پتاسيل های موجود دارای استعداد لازم به منظور ارائه سرعت و کارآئی بيشتری نسبت به کارت های ISA می باشند :
بافرينگ : حافظه تراشه ها ( RAM ) بر روی کارت شبکه قرار داشته و از آن به عنوان بافر استفاده می گردد .از حافظه فوق به منظور نگهداری اطلاعاتی که در انتظار پردازش می باشند و يا اطلاعاتی که می بايست بر روی شبکه منتشر شوند ، استفاده می گردد .
DMA و يا Direct Memory Access ، کامپيوترهائی که از DMA حمايـت می نمايند، امکان ارسال و يا دريافت داده از حافظه را مستقيما" و بدون درگيرکردن پردازنده فراهم می نمايند .
Bus Mastering . کارت های شبکه می توانند بگونه ای طراحی شوند که مستقيما" بدون استفاده از پردازنده کامپيوتر و يا واسطه ای ديگر به حافظه RAM کامپيوتر دستيابی داشته باشند . ويژگی فوق به کارت های شبکه اجازه می دهد که bus را کنترل نموده و داده ئی را به حافظه RAM کاميپوتر ارسال و يا دريافت نمايند .
نصب کارت شبکه
برای نصب کارت شبکه می توان مراحل زير را دنبال نمود :
باز نمودن کيس کامپيوتر و نصب کارت شبکه در يکی از اسلات های آزاد
بستن کيس و متصل نمودن کابل به پورت کارت شبکه
راه انداری کامپيوتر . در صورتی که يک کارت Plug&Play تهيه شده است و از سيستم عاملی استفاده می شود که تکنولوژی Plug & Play را حمايت می نمايد ، تنها کاری که احتمالا" می بايست انجام داد ، قرار دادن ديسکت و يا CD درايور کارت شبکه در درايو مربوطه است .در صورتی که از سيستم عاملی استفاده می گردد که قادر به تشخيص سخت افزارهای جديد نمی باشد ، می بايست عمليات نصب کارت شبکه به صورت دستی انجام شود .
با توجه به اين که کامپيوترهای جديد و سيستم های عاملی که بر روی آنان نصب می گردد، عموما" از فن آوری Plug&Play حمايت می نمايند ، نصب يک کارت شبکه کار چندان مشکلی نخواهد بود . کافی است کارت شبکه را درون يکی از اسلات های خالی مادربرد قرار داده و کامپيوتر را راه اندازی نمود . کارت های شبکه Plug&Play توسط سيستم عامل تشخيص داده شده و درايور آنان نصب می گردد .
در حال حاضر سيستم های عامل اندکی وجود دارد که از تکنولوژی Plug &Play حمايت نمی نمايند ، در زمان نصب کارت شبکه بر روی اين نوع سيستم ها ، می بايست دارای اطلاعات لازم در رابطه با IRQ نيز باشيم ( IRQ از کلمات Interrupt Request اقتباس شده است) . به هر دستگاه موجود در کامپيوتر نظير موس ، صفحه کليد و کارت شبکه ، يک خط IRQ نسبت داده می شود. دستگاه های فوق با استفاده از IRQ نسبت داده شده ، درخواست خود را با پردازنده مطرح می نمايند ( پردازش داده ها ) . هر دستگاه می بايست دارای يک IRQ منحصربفرد باشد در غير اينصورت با يک IRQ Conflict مواجه خواهيم شد.
جدول زير تنظيمات IRQ در کامپيوترهای شخصی را نشان می دهد .



IRQ کاربرد


0 System timer
1 Keyboard
2 Cascade to secondary IRQ controller
3 COM port 2 and 4)serial port)
4 COM port 1 and 3 )serial port )
5 LPT2 )printer port)
6 Floppy disk controller
7 LPT1 )printer port)
8 Real-time clock
9 Free
10 Primary SCSI adapter)or free)
11 Secondary SCSI adapter)or free)
12 PS/2 mouse
13 Floating-point math coprocessor
14 Primary hard disk controller
15 Secondary hard disk controller )or free)

Bauokstoney
Wednesday 3 November 2010-1, 12:20 AM
فایروال سیستمی است که کنترل دسترسی به یک شبکه را بنابر ---------- امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.
مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:
۱) توانایی ثبت و اخطار:
ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.
۲) بازدید حجم بالایی از بسته های اطلاعات:
یکی از تستهای یک فایروال، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.
۳) سادگی پیکربندی:
سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند، برای یک فایروال بسیار مهم است.
۴) امنیت و افزونگی فایروال:
امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال، تامین کننده امنیت فایروال و شبکه است:
الف) امنیت سیستم عامل فایروال: اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.
ب) دسترسی امن به فایروال جهت مقاصد مدیریتی: یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.
● انواع فایروال
انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم، انجام می دهند، اما روش انجام کار توسط انواع مختلف، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به ۵ گروه تقسیم می کنند.
۱) فایروالهای سطح مدار (Circuit-Level): این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.
۲) فایروالهای ------------ سرور: فایروالهای ------------ سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک ------------ سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را می شناسند، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند. همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات ------------ سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها را به کار بگیرد.هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند ، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.
۳) فیلترهای Nosstateful packet: این فیلترها روش کار ساده ای دارند. آنها بر مسیر یک شبکه می نشینند و با استفاده از مجموعه ای از قواعد، به بعضی بسته ها اجازه عبور می دهند و بعضی دیگر را بلوکه می کنند. این تصمیمها با توجه به اطلاعات آدرس دهی موجود در پروتکلهای لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکلهای لایه انتقال مانند سرآیندهای TCP و UDP اتخاذ می شود. این فیلترها زمانی می توانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویسهای مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این فیلترها می توانند سریع باشند چون همانند ------------ ها عمل نمی کنند و اطلاعاتی درباره پروتکلهای لایه کاربرد ندارند.
۴) فیلترهای ٍStateful Packet: این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. آنها تقریبا تمامی ترافیک ورودی را بلوکه می کنند اما می توانند به ماشینهای پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنها این کار را با نگهداری رکورد اتصالاتی که ماشینهای پشتشان در لایه انتقال ایجاد می کنند، انجام می دهند.این فیلترها، مکانیزم اصلی مورد استفاده جهت پیاده سازی فایروال در شبکه های مدرن هستند.این فیلترها می توانند رد پای اطلاعات مختلف را از طریق بسته هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچمهای TCP. بسیاری از فیلترهای جدید Stateful می توانند پروتکلهای لایه کاربرد مانند FTP و HTTP را تشخیص دهند و لذا می تواننداعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکلها انجام دهند.
۵) فایروالهای شخصی: فایروالهای شخصی، فایروالهایی هستند که بر روی رایانه های شخصی نصب می شوند.آنها برای مقابله با حملات شبکه ای طراحی شده اند. معمولا از برنامه های در حال اجرا در ماشین آگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامه ها اجازه می دهند که به کار بپردازند نصب یک فایروال شخصی بر روی یک PC بسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش می دهد. از طرف دیگر از آنجایی که امروزه بسیاری از حملات از درون شبکه حفاظت شده انجام می شوند، فایروال شبکه نمی تواند کاری برای آنها انجام دهد و لذا یک فایروال شخصی بسیار مفید خواهد بود. معمولا نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند ------------) نیست.
● موقعیت یابی برای فایروال
محل و موقعیت نصب فایروال همانند انتخاب نوع صحیح فایروال و پیکربندی کامل آن، از اهمیت ویژه ای برخوردار است. نکاتی که باید برای یافتن جای مناسب نصب فایروال در نظر گرفت عبارتند از:
▪ موقعیت و محل نصب از لحاظ توپولوژیکی: معمولا مناسب به نظر می رسد که فایروال را در درگاه ورودی/خروجی شبکه خصوصی نصب کنیم. این امر به ایجاد بهترین پوشش امنیتی برای شبکه خصوصی با کمک فایروال از یک طرف و جداسازی شبکه خصوصی از شبکه عمومی از طرف دیگر کمک می کند.
▪ قابلیت دسترسی و نواحی امنیتی: اگر سرورهایی وجود دارند که باید برای شبکه عمومی در دسترس باشند، بهتر است آنها را بعد از فایروال و در ناحیه DMZ قرار دهید. قرار دادن این سرورها در شبکه خصوصی وتنظیم فایروال جهت صدور اجازه به کاربران خارجی برای دسترسی به این سرورها برابر خواهد بود با هک شدن شبکه داخلی. چون شما خود مسیر هکرها را در فایروال باز کرده اید. در حالی که با استفاده از ناحیه DMZ، سرورهای قابل دسترسی برای شبکه عمومی از شبکه خصوصی شما بطور فیزیکی جدا هستند، لذا اگر هکرها بتوانند به نحوی به این سرورها نفوذ کنند بازهم فایروال را پیش روی خود دارند.
▪ مسیریابی نامتقارن: بیشتر فایروالهای مدرن سعی می کنند اطلاعات مربوط به اتصالات مختلفی را که از طریق آنها شبکه داخلی را به شبکه عمومی وصل کرده است، نگهداری کنند. این اطلاعات کمک می کنند تا تنها بسته های اطلاعاتی مجاز به شبکه خصوصی وارد شوند. در نتیجه حائز اهمیت است که نقطه ورود و خروج تمامی اطلاعات به/از شبکه خصوصی از طریق یک فایروال باشد.
▪ فایروالهای لایه ای: در شبکه های با درجه امنیتی بالا بهتر است از دو یا چند فایروال در مسیر قرار گیرند. اگر اولی با مشکلی روبرو شود، دومی به کار ادامه می دهد.معمولا بهتر است دو یا چند فایروال مورد استفاده از شرکتهای مختلفی باشند تا در صورت وجود یک اشکال نرم افزاری یا حفره امنیتی در یکی از آنها، سایرین بتوانند امنیت شبکه را تامین کنند.

Bauokstoney
Wednesday 3 November 2010-1, 12:21 AM
يک شبکه کامپيوتری از اتصال دو و يا چندين کامپيوتر تشکيل می گردد . شبکه های کامپيوتری در ابعاد متفاوت و با اهداف گوناگون طراحی و پياده سازی می گردند . شبکه های Local-Area Networks) LAN ) و Wide-Area Networks) WAN ) دو نمونه متداول در اين زمينه می باشند. در شبکه های LAN ، کامپيوترهای موجود در يک ناحيه محدود جغرافيائی نظير منزل و يا محيط کار به يکديگر متصل می گردند . در شبکه های WAN ، با استفاده از خطوط تلفن و يا مخابراتی ، امواج راديوئی و ساير گزينه های موجود ، دستگاه های مورد نظر در يک شبکه به يکديگر متصل می گردند .
شبکه های کامپيوتری چگونه تقسيم بندی می گردند ؟
شبکه ها ی کامپيوتری را می توان بر اساس سه ويژگی متفاوت تقسيم نمود : توپولوژی ، پروتکل و معماری
توپولوژی ، نحوه استقرار( آرايش) هندسی يک شبکه را مشخص می نمايد . bus , ring و star ، سه نمونه متداول در اين زمينه می باشند .
پروتکل ، مجموعه قوانين لازم به منظور مبادله اطلاعات بين کامپيوترهای موجود در يک شبکه را مشخص می نمايد . اکثر شبکه ها از "اترنت" استفاده می نمايند. در برخی از شبکه ها ممکن است از پروتکل Token Ring شرکت IBM استفاده گردد . پروتکل ، در حقيت بمنزله يک اعلاميه رسمی است که در آن قوانين و رويه های مورد نياز به منظور ارسال و يا دريافت داده ، تعريف می گردد . در صورتی که دارای دو و يا چندين دستگاه ( نظير کامپيوتر ) باشيم و بخواهيم آنان را به يکديگر مرتبط نمائيم ، قطعا" به وجود يک پروتکل در شبکه نياز خواهد بود .تاکنون صدها پروتکل با اهداف متفاوت طراحی و پياده سازی شده است . TCP/IP يکی از متداولترين پروتکل ها در زمينه شبکه بوده که خود از مجموعه پروتکل هائی ديگر ، تشکيل شده است . جدول زير متداولترين پروتکل های TCP/IP را نشان می دهد . در کنار جدول فوق ، مدل مرجع OSI نيز ارائه شده است تا مشخص گردد که هر يک از پروتکل های فوق در چه لايه ای از مدل OSI کار می کنند . به موازات حرکت از پائين ترين لايه ( لايه فيزيکی ) به بالاترين لايه ( لايه Application ) ، هر يک از دستگاههای مرتبط با پروتکل های موجود در هر لايه به منظور انجام پردازش های مورد نياز ، زمانی را صرف خواهند کرد .
پروتکل های TCP/IP
مدل مرجع OSI
OSI از کلمات Open Systems Interconnect اقتباس و يک مدل مرجع در خصوص نحوه ارسال پيام بين دو نقطه در يک شبکه مخابراتی و ارتباطی است . هدف عمده مدل OSI ، ارائه راهنمائی های لازم به توليد کنندگان محصولات شبکه ای به منظور توليد محصولات سازگار با يکديگر است .
مدل OSI توسط کميته IEEE ايجاد تا محصولات توليد شده توسط توليد کنندگان متعدد قادر به کار و يا سازگاری با يکديگر باشند . مشکل عدم سازگاری بين محصولات توليدشده توسط شرکت های بزرگ تجهيزات سخت افزاری زمانی آغاز گرديد که شرکت HP تصميم به ايجاد محصولات شبکه ای نمود و محصولات توليد شده توسط HP با محصولات مشابه توليد شده توسط شرکت های ديگر نظير IBM ، سازگار نبود . مثلا" زمانی که شما چهل کارت شبکه را برای شرکت خود تهيه می نموديد ، می بايست ساير تجهيزات مورد نياز شبکه نيز از همان توليد کننده خريداری می گرديد( اطمينان از وجود سازگاری بين آنان ) . مشکل فوق پس از معرفی مدل مرجع OSI ، برطرف گرديد .
مدل OSI دارای هفت لايه متفاوت است که هر يک از آنان به منظور انجام عملياتی خاصی طراحی شده اند . بالاترين لايه ، لايه هفت ( Application ) و پائين ترين لايه ، لايه يک ( Physiacal ) می باشد . در صورتی که قصد ارسال داده برای يک کاربر ديگر را داشته باشيد ، داده ها حرکت خود را از لايه هفتم شروع نموده و پس از تبديل به سگمنت ، datagram ، بسته اطلاعاتی ( Packet ) و فريم، در نهايت در طول کابل ( عموما" کابل های twisted pair ) ارسال تا به کامپيوتر مقصد برسد .
معماری ، به دو گروه عمده معماری که عمدتا" در شبکه های کامپيوتری استفاده می گردد ، اشاره می نمايد : Peer-To -Peer و Client - Server . در شبکه های Peer-To-Peer سرويس دهنده اختصاصی وجود نداشته و کامپيوترها از طريق workgroup به منظور اشتراک فايل ها ، چاپگرها و دستيابی به اينترنت ، به يکديگر متصل می گردند . در شبکه های Client - Server ، سرويس دهنده و يا سرويس دهندگانی اختصاصی وجود داشته ( نظير يک کنترل کننده Domain در ويندوز ) که تمامی سرويس گيرندگان به منظور استفاده از سرويس ها و خدمات ارائه شده ، به آن log on می نمايند . در اکثر سازمان و موسسات از معماری Client - Server به منظور پيکربندی شبکه های کامپيوتری ، استفاده می گردد.
آشنائی با مدل مرجع OSI
OSI از کلمات Open Systems Interconnect اقتباس و يک مدل مرجع در رابطه با نحوه ارسال پيام بين دو نقطه در يک شبکه مخابراتی و يا کامپيوتری است . هدف عمده مدل فوق، ارائه توصيه ها و راهنمائی های لازم به توليد کنندگان محصولات شبکه ای به منظور توليد محصولاتی سازگار با ساير توليد کنندگان است .
مدل OSI توسط کميته IEEE ايجاد شده است . با استفاده از مدل فوق ، محصولات توليد شده توسط توليد کنندگان مختلف امکان کار با يکديگر را پيدا خواهند کرد ( سازگاری بين محصولات ) . مشکل عدم سازگاری بين محصولات توليدشده توسط شرکت های بزرگ توليد کننده تجهيزات سخت افزاری ، زمانی آغاز گرديد که شرکت HP تصميم به توليد يک محصول شبکه ای نمود و اين محصول با محصولات مشابه ساير شرکت ها ( مثلا" IBM ) سازگار نبود . با توجه به مشکل فوق ، در صورتی که قصد تهيه چهل کارت شبکه برای سازمان خود را داشته باشيد ، می بايست ساير تجهيزات مورد نياز شبکه را نيز از همان توليد کننده تهيه می نموديد ( اطمينان از سازگاری بين آنان ) . مشکل فوق تا زمان ايجاد مدل مرجع OSI همچنان وجود داشت و به عنوان يک معظل بزرگ در اين زمينه مطرح بود .
مدل OSI دارای هفت لايه متفاوت است که هر يک از آنان به منظور انجام عملياتی خاص ، طراحی شده اند . بالاترين لايه ، لايه هفت و پائين ترين لايه ، لايه يک است . در زمان ارسال داده از يک کامپيوتر به کامپيوتر ديگر ، داده ها حرکت خود را از لايه هفتم آغاز نموده و پس از تبديل به سگمنت ، ديتاگرام ، بسته اطلاعاتی ( Packet ) و فريم ، در نهايت از طريق محيط انتقال ( مثلا" کابل ) برای کامپيوتر مقصد ارسال می گردند .
عملکرد هر يک از لايه های مدل مرجع OSI :
لايه Application ( لايه هفتم )
□ ارائه سرويس های شبکه به برنامه ها ( نظير پست الکترونيکی ، ارسال فايل ها و ... )
□ تشخيص زمان لازم به منظور دستيابی به شبکه
لايه Presentation ( لايه ششم )
□ ايجاد اطمينان لازم در رابطه با قابل استفاده بودن داده برای سيستم دريافت کننده
□ فرمت داده
□ ساختمان های داده
□ توافق در رابطه با گرامر انتقال داده برای لايه Application
□ رمزنگاری داده
لايه Session ( لايه پنجم )
□ ا يجاد ، مديريت و خاتمه ارتباط برقرار شده بين برنامه ها
لايه Transport ( لايه چهارم )
□ در ارتباط با رويکردهای متفاوت حمل داده بين کامپيوترهای ميزبان
□ حمل مطمئن داده
□ ايجاد ، مديريت و خاتمه مدارات مجازی
□ تشخيص و برطرف نمودن خطاء
□ تقسيم داده به فريم و نسبت دهی يک دنباله عددی مناسب به هر يک از آنان
□ پروتکل های TCP، UDP و SPX در اين لايه قرار دارند .
لايه Network ( لايه سوم )
□ ارائه ارتباط و مسير انتخابی برای دو سيستم
□ حوزه روتينگ
□ پاسخ به سوالات متعددی نظير نحوه ارتباط سيستم های موجود در سگمنت های متفاوت شبکه
□ آدرس های مبداء ، مقصد ، Subnet و تشخيص مسير لازم
□ پروتکل های IP و IPX در اين لايه استفاده می گردند .
لايه Datalink ( لايه دوم )
□ انتقال مطمئن داده از طريق محيط انتقال
□ آدرس دهی فيزيکی و يا سخت افزاری ( MAC ) ، توپولوژی شبکه
□ فريم ها در اين لايه قرار دارند.
لايه Physical ( لايه اول )
□ کابل ها ، کانکتورها ، ولتاژها ، نرخ انتقال داده
□ ارسال اطلاعات به صورت مجموعه ای از بيت ها

Bauokstoney
Wednesday 3 November 2010-1, 12:22 AM
سيستم عامل بدون شک مهمترين نرم افزار در کامپيوتر است . پس از روشن کردن کامپيوتر اولين نرم افزاری که مشاهده می گردد سيستم عامل بوده و آخرين نرم افزاری که قبل از خاموش کردن کامپيوتر مشاهده خواهد شد، نيز سيستم عامل است . سيستم عامل نرم افزاری است که امکان اجرای تمامی برنامه های کامپيوتری را فراهم می آورد. سيستم عامل با سازماندهی ، مديريت و کنترل منابع سخت افزاری امکان استفاده بهينه و هدفمند آنها را فراهم می آورد. سيتم عامل فلسفه بودن سخت افزار را بدرستی تفسير و در اين راستا امکانات متعدد و ضروری جهت حيات ساير برنامه های کامپيوتری را فراهم می آورد.
تمام کامپيوترها از سيستم عامل استفاده نمی نمايند. مثلا" اجاق های مايکرويو که در آشپزخانه استفاده شده دارای نوع خاصی از کامپيوتر بوده که از سيستم عامل استفاده نمی نمايند. در اين نوع سيستم ها بدليل انجام عمليات محدود و ساده، نيازی به وجود سيستم عامل نخواهد بود. اطلاعات ورودی و خروجی با استفاده از دستگاههائی نظير صفحه کليد و نمايشگرهای LCD ، در اختيار سيستم گذاشته می گردند. ماهيت عمليات انجام شده در يک اجاق گاز مايکروويو بسيار محدود و مختصر است، بنابراين همواره يک برنامه در تمام حالات و اوقات اجراء خواهد شد.
برای سيستم های کامپيوتری که دارای عملکردی بمراتب پيچيده تر از اجاق گاز مايکروويو می باشند، بخدمت گرفتن يک سيستم عامل باعث افزايش کارآئی سيستم و تسهيل در امر پياده سازی برنامه های کامپيوتری می گردد. تمام کامپيوترهای شخصی دارای سيستم عامل می باشند. ويندوز يکی از متداولترين سيستم های عامل است . يونيکس يکی ديگر از سيستم های عامل مهم در اين زمينه است . صدها نوع سيستم عامل تاکنون با توجه به اهداف متفاوت طراحی و عرضه شده است. سيستم های عامل مختص کامپيوترهای بزرگ، سيستم های روبوتيک، سيستم های کنترلی بلادرنگ ، نمونه هائی در اين زمينه می باشند.
سيستم عامل با ساده ترين تحليل و بررسی دو عمليات اساسی را در کامپيوتر انجام می دهد :
• مديريت منابع نرم افزاری و سخت افزاری يک سِستم کامپيوتری را برعهده دارد. پردازنده ، حافظه، فضای ذخيره سازی نمونه هائی از منابع اشاره شده می باشند .
• روشی پايدار و يکسان برای دستيابی و استفاده از سخت افزار را بدو ن نياز از جزئيات عملکرد هر يک از سخت افزارهای موجود را برای برنامه های کامپيوتری فراهم می نمايد
اولين وظيفه يک سيستم عامل، مديريت منابع سخت افزاری و نرم افزاری است . برنامه های متفاوت برای دستيابی به منابع سخت افزاری نظير: پردازنده ، حافظه، دستگاههای ورودی و خروجی، حافطه های جانبی، در رقابتی سخت شرکت خواهند کرد. سيستم های عامل بعنوان يک مدير عادل و مطمئن زمينه استفاده بهينه از منابع موجود را برای هر يک از برنامه های کامپيوتری فراهم می نمايند.
وظيفه دوم يک سيستم عامل ارائه يک رابط ( اينترفيس ) يکسان برای ساير برنامه های کامپيوتری است . در اين حالت زمينه استفاده بيش از يک نوع کامپيوتر از سيستم عامل فراهم شده و در صورت بروز تغييرات در سخت افزار سيستم های کامپيوتری نگرانی خاصی از جهت اجرای برنامه وجود نخواهد داشت، چراکه سيستم عامل بعنوان ميانجی بين برنامه های کامپيوتری و سخت افزار ايفای وظيفه کرده و مسئوليت مديريت منابع سخت افزاری به وی سپرده شده است .برنامه نويسان کامپيوتر نيز با استفاده از نقش سيستم عامل بعنوان يک ميانجی براحتی برنامه های خود را طراحی و پياده سازی کرده و در رابطه با اجرای برنامه های نوشته شده بر روی ساير کامپيوترهای مشابه نگرانی نخواهند داشت . ( حتی اگر ميزان حافظه موجود در دو کامپيوتر مشابه نباشد ) . در صورتی که سخت افزار يک کامپيوتر بهبود و ارتقاء يابد، سيستم عامل اين تضمين را ايجاد خواهد کرد که برنامه ها، در ادامه بدون بروز اشکال قادر به ادامه حيات وسرويس دهی خود باشند. مسئوليت مديريت منابع سخت افزاری برعهده سيتم عامل خواهد بود نه برنامه های کامپيوتری، بنابراين در زمان ارتقای سخت افزار يک کامپيوتر مسئوليت سيتستم عامل در اين راستا اولويت خواهد داشت . ويندوز 98 يکی از بهترين نمونه ها در اين زمينه است . سيستم عامل فوق بر روی سخت افزارهای متعدد توليد شده توسط توليدکنندگان متفاوت اجراء می گردد. ويندوز 98 قادر به مديريت و استفاده از هزاران نوع چاپگر ديسک و ساير تجهيزات جانبی است .
سيستم های عامل را از بعد نوع کامپيوترهائی که قادر به کنترل آنها بوده و نوع برنامه های کاربردی که قادر به حمايت از آنها می باشند به چهار گروه عمده تقسيم می نمايند.
• سيستم عامل بلادرنگ (RTOS). از اين نوع سيستم های عامل برای کنترل ماشين آلات صنعتی ، تجهيزات علمی و سيستم های صنعتی استفاده می گردد. يک سيستم عامل بلادرنگ دارای امکانات محدود در رابطه با بخش رابط کاربر و برنامه های کاربردی مختص کاربران می باشند. يکی از بخش های مهم اين نوع سيستم های عامل ، مديريت منابع موجود کامپيوتری بگونه ای است که يک عمليات خاص در زمانی که می بايست ، اجراء خواهند شد.
• تک کاربره - تک کاره . همانگونه که از عنوان اين نوع سيستم های عامل مشخص است، آنها بگونه ای طراحی شده اند که قادر به مديريت کامپيوتر بصورتی باشند که يک کاربر در هر لحظه قادر به انجام يک کار باشد. سيستم عامل Palm OS برای کامپيوترهای PDA نمونه ای مناسب از يک سيستم عامل مدرن تک کاربره و تک کاره است .
• تک کاربره - چندکاره . اکثر سيستم های عامل استفاده شده در کامپيوترهای شخصی از اين نوع می باشند. ويندوز 98 و MacOS نمونه هائی در اين زمينه بوده که امکان اجرای چندين برنامه بطور همزمان را برای يک کاربر فراهم می نمايند. مثلا" يک کاربر ويندوز 98 قادر به تايپ يک نامه با استفاده از يک واژه پرداز بوده و در همان زمان اقدام به دريافت يک فايل از اينترنت نموده و در همان وضعيت محتويات نامه الکترونيکی خود را برای چاپ بر روی چاپگر ارسال کرده باشد.
• چندکاربره . يک سيستم عامل چند کاربره ، امکان استفاده همزمان چندين کاربر از منابع موجود کامپيوتر را فراهم می آورند. منابع مورد نياز هر يک از کاربران می بايست توسط سيستم عامل بدرستی مديريت تا در صورت بروز اشکال در منابع تخصيص يافته به يک کاربر، بر روند استفاده ساير کاربران از منابع مورد نظر اختلالی ايجاد نگردد. يونيکس، VMS و سيستم های عامل کامپيوترهای بزرگ نظير MVS نمونه هائی از سيستم های عامل چندکاربره می باشند.
در اينجا لازم است که به تفاوت های موجود سيستم های عامل " چند کاربر " و " تک کاربر" در رابطه با امکانات شبکه ای اشاره گردد. ويندوز 2000 و ناول قادر به حمايت از صدها و هزاران کاربر شبکه می باشند اين نوع سيستم های عامل بعنوان سيستم عامل چند کاربره واقعی در نظر گرفته نمی شوند.
در ادامه با توجه به شناخت مناسب بوجود آمده در دررابطه با انواع سيستم های عامل به عمليات و وظايف سيستم عامل اشاره می گردد.
وظايف سيستم عامل
پس از روشن نمودن کامپيوتر، لولين برنامه ای که اجراء می گردد ، مجموعه دستوراتی می باشند که در حافظه ROM ذخيره و مسئول بررسی صحت عملکرد امکانات سخت افزاری موجود می باشند. برنامه فوق (POST) ، پردازنده ، حافظه و ساير عناصر سخت افزاری را بررسی خواهد کرد . پس از بررسی موفقيت آميز برنامه POST ، در ادامه درايوهای ( هارد ، فلاپی ) سيستم فعال خواهند شد. در اکثر کامپيوترها ، پس از فعال شدن هارد ديسک ، اولين بخش سيستم عامل با نام Bootstrap Loader فعال خواهد شد. برنامه فوق صرفا" دارای يک وظيفه اساسی است : انتقال ( استقرار ) سيستم عامل در حافظه اصلی و امکان اجرای آن . برنامه فوق عمليات متفاوتی را یه منظور استفرار سيستم عامل در حافظه انجام خواهد داد.
سيستم عامل دارای وظايف زير است :
• مديريت پردازنده
• مديريت حافظه
• مديريت دستگاهها ( ورودی و خروجی )
• مديريت حافظه جانبی
• اينترفيس برنامه های کاربردی
• رابط کاربر
وظايف شش گانه فوق ، هسته عمليات در اکثر سيستم های عامل است . در ادامه به تشريح وظايف فوق اشاره می گردد :
مديريت پردازنده
مديريت پردازنده دو وظيفه مهم اوليه زير را دارد :
• ايجاد اطمينان که هر پردازه و يا برنامه به ميزان مورد نياز پردازنده را برای تحقق عمليات خود ، اختيار خواهد کرد.
• استفاده از بيشترين سيکل های پردازنده برای انجام عمليات
ساده ترين واحد نرم افزاری که سيستم عامل یه منظور زمانبندی پردازنده با آن درگير خواهد شد ، يک پردازه و يا يک Thread خواهد بود. موقتا" می توان يک پردازه را مشابه يک برنامه در نظر گرفت ، در چنين حالتی مفهوم فوق ( پردازه ) ، بيانگر يک تصوير واقعی از نحوه پردازش های مرتبط با سيستم عامل و سخت افزار نخواهد بود. برنامه های کامپيوتری ( نظير واژه پردازها ، بازيهای کامپيوتری و ...) در حقيقت خود يک پردازه می باشند ، ولی برنامه های فوق ممکن است از خدمات چندين پردازه ديگر استفاده نمايند. مثلا" ممکن است يک برنامه از پردازه ای یه منظور برقراری ارتباط با ساير دستگاههای موجود در کامپيوتر استفاده نمايد. پردازه های فراوان ديگری نيز وجود دارد که با توجه به ماهيت عمليات مربوطه ، بدون نياز به محرک خارجی ( نظير يک برنامه ) فعاليت های خود را انجام می دهند. يک پردازه ، نرم افزاری است که عمليات خاص و کنترل شده ای را انجام می دهد. کنترل يک پردازه ممکن است توسط کاربر ، ساير برنامه های کاربردی و يا سيستم عامل صورت پذيرد.
سيستم عامل با کنترل و زمانبندی مناسب پردازه ها زمينه استفاده از پردازنده را برای آنان ، فراهم می نمايد. در سيستم های " تک - کاره " ، سيستم زمانبندی بسيار روشن و مشخص است . در چنين مواردی، سيستم عامل امکان اجرای برنامه را فراهم و صرفا" در زمانيکه کاربر اطلاعاتی را وارد و يا سيستم با وقفه ای برخورد نمايد ، روند اجراء متوقف خواهد شد. وقفه ، سيگنال های خاص ارسالی توسط نرم افزار و يا سخت افزار برای پردازنده می باشند. در چنين مواردی منابع صادر کننده وقفه درخواست برقراری يک ارتباط زنده با پردازنده برای اخذ سرويس و يا ساير مسائل بوجود آمده ، را می نمايند. در برخی حالات سيستم عامل پردازه ها را با يک اولويت خاص زمانبندی می نمايد . در چنين حالتی هر يک از پردازه ها با توجه به اولويت نسبت داده شده به آنان ، قادر به استفاده از زمان پردازنده خواهند بود. در اينچنين موارد ، در صورت بروز وقفه ، پردازنده آنها را ناديده گرفته و تا زمان عدم تکميل عمليات مورد نظر توسط پردازنده ، فرصت پرداختن به وقفه ها وجود نخواهد داشت . بديهی است با توجه به نحوه برخورد پردازنده ( عدم توجه به وقفه ها ) ، در سريعترين زمان ممکن عمليات و فعاليت جاری پردازنده به اتمام خواهد رسيد. برخی از وقفه ها با توجه به اهميت خود ( نظير بروز اشکال در حافظه و يا ساير موارد مشابه ) ، قابل اغماص توسط پردازنده نبوده و می بايست صرفنظر از نوع و اهميت فعاليت جاری ، سريعا" به وقفه ارسالی پاسخ مناسب را ارائه گردد.
پردازنده ، با توجه به سياست های اعمال شده سيستم عامل و بر اساس يک الگوريتم خاص ، در اختيار پردازه های متفاوت قرار خواهد گرفت . در چنين مواردی پردازنده مشغول بوده و برای اجراء ، پردازه ای را در اختيار دارد. در زمانيکه پردازنده درگير يک پردازه است ، ممکن است وقفه هائی از منابع متفاوت نرم افزاری و يا سخت افزاری محقق گردد. در چنين وضعيتی با توجه به اهميت و جايگاه يک وقفه ، پردازنده برخی از آنها را ناديده گرفته و همچنان به فعاليت جاری خود ادامه داده و در برخی موارد با توجه به اهميت وقفه ، فعاليت جاری متوقف و سرويس دهی به وقفه آغاز خواهد شد.
در سيستم های عامل " تک - کاره " ، وجود وقفه ها و نحوه مديريت آنها در روند اجرای پردازه ها تاثير و پيچيدگی های خاص خود را از بعد مديريتی بدنبال خواهد داشت . در سيستم های عامل |"چند - کاره " عمليات بمراتب پيچيده تر خواهد بود. در چنين مواردی می بايست اين اعتقاد بوجود آيد که چندين فعاليت بطور همزمان در حال انجام است . عملا" پردازنده در هر لحظه قادر به انجام يک فعاليت است و بديهی است رسيدن به مرز اعتقادی فوق ( چندين فعاليت بطور همزمان ) مستلزم يک مديريت قوی و طی مراحل پيچيده ای خواهد بود. در چنين حالتی لازم است که پردازنده در مدت زمان يک ثانيه هزاران مرتبه از يک پردازه به پردازه ه ديگر سوئيچ تا امکان استفاده چندين پردازه از پردازنده را فراهم نمايد . در ادامه نحوه انجام عمليات فوق ، تشريح می گردد :
• يک پردازه بخشی از حافظه RAM را اشغال خواهد کرد
• پس از استفرار بيش از يک پردازه در حافظه ، پردازنده بر اساس يک زمانبندی خاص ، فرصت اجراء را به يکی از پردازه ها خواهد داد.
• پردازنده ، بر اساس تعداد سيکل های خاصی پردازه را اجراء خواهد کرد .
• پس ازاتمام تعداد سيکل های مربوطه ، پردازنده وضعيت پردازه ( مقاير ريجسترها و ...) را ذخيره و به پردازه اتمام زمان مربوطه را اعلام می نمايد.
• پردازنده در ادامه اطلاعات ذخيره شده در رابطه با پردازه ديگر را فعال ( ريجسترها و ...) و زمينه اجرای پردازه دوم فراهم می گردد.
• پس ازاتمام تعداد سيکل های مربوطه ، پردازنده وضعيت پردازه ( مقاير ريجسترها و ...) را ذخيره و به پردازه اتمام زمان مربوطه را اعلام و مجددا" پردازه اول جهت اجراء فعال خواهد گرديد.
تمام اطلاعات مورد نياز یه منظور مديريت يک پردازه در ساختمان داده ای خاص با نام PCB)Process Control Block) ، نگهداری می گردد. پردازنده در زمان سوئيچ بين پردازه ها ، از آخرين وضعيت هر پردازه با استفاده از اطلاعات ذخيره شده در PCB آگاهی پيدا کرده و در ادامه زمينه اجرای پردازه مورد نظر بر اساس تعداد سيکل های در نظر گرفته شده فراهم خواهد شد. برای هر پردازه يک PCB ايجاد و اطلاعات زير در آن ذخيره خواهد گرديد :
• يک مشخصه عددی (ID) که نمايانگر پردازه خواهد بود .
• اشاره گری که نشاندهنده آخرين محل اجرای پردازه است
• محتويات ريجستر ها
• وضعيت سوئيچ ها و متغيرهای مربوطه
• اشاره گره هائی که حد بالا و پايين حافظه مورد نياز پردازه را مشخص خواهد کرد.
• اولويت پردازه
• وضعيت دستگاههای ورودی و خروجی مورد نياز پردازه
هر زمان که اطلاعات مربوط به پردازه ای تغيير يابد ، ( پردازه از حالت "آماده " تبديل به حالت "اجراء " و يا از حالت " اجراء " به حالت "انتظار" و يا "آماده " سوئيچ نمايد ) اطلاعات ذخيره شده در PCB استفاده و بهنگام خواهند شد.
عمليات جايگزينی پردازها، بدون نظارت و ارتباط مستقيم کاربر انجام و هر پردازه به ميزان کافی از زمان پردازنده برای اتمام عمليات خود استفاده خواهد کرد. در اين راستا ممکن است ، کاربری قصد اجرای تعداد بسيار زيادی از پردازه ها را بسورت همزمان داشته باشد. در چنين مواردی است ، پردازنده خود نيازمند استفاده از چندين سيکل زمانی برای ذخيره و بازيابی اطلاعات مربوط به هر يک از پردازه ها خواهد بود .در صورتی که سيستم عامل با دقت طراحی نشده باشد و يا پردازه های زيادی فعاليت خود را آغاز کرده باشند ، مدت زمان زيادی از پردازنده صرف انجام عمليات سوئيچينگ بين پردازها شده و عملا" در روند اجرای پردازها اختلال ايجاد می گردد. وضعيت بوجود آمده فوق را Thrashing می گويند. در چنين مواردی کاربر می بايست نسبت به غيرفعال نمودن برخی از پردازه ها اقدام تا سيستم مجددا" در وضعيت طبيعی قرار گيرد.
يکی از روش هائی که طراحان سيستم عامل از آن استفاده تا امکان ( شانس) تحقق Thrashing را کاهش دهند ، کاهش نياز به پردازه های جديد برای انجام فعاليت های متفاوت است . برخی از سيستم های عامل ازيک " پردازه -lite " با نام Thread استفاده می نمايند. Thread از لحاظ کارآئی همانند يک پردازه معمولی رفتار نموده ولی نيازمند عمليات متفاوت ورودی و خروجی و يا ايجاد ساختمان داده PCB مشابه يک پردازه عادی نخواهد بود. يک پردازه ممکن است باعث اجرای چندين Threads و يا ساير پردازه های ديگر گردد. يک Thread نمی تواند باعث اجرای يک پردازه گردد.
تمام موارد اشاره شده در رابطه با زمانبندی با فرض وجود يک پردازنده مطرح گرديده است . در سيستم هائی که دارای دو و يا بيش از دو پردازنده می باشند ، سيستم عامل حجم عمليات مربوط به هر گردازنده را تنظيم و مناسب ترين روش اجراء برای يک پردازه در نظر گرفته شود . سيستم های عامل نامتقارن ، از يک پردازنده برای انجام عمليات مربوط به سيستم عامل استفاده و پردازه های مربوط به برنامه های کاربردی را بين ساير پردازه ها تقسيم می نمايند. سيستم های عامل متقارن ، عمليات مربوط به خود و عمليات مربوط به ساير پردازه ها را بين پردازه های موجود تقسيم می نمايند. در اين راستا سعی می گردد که توزيع عمليات برای هر يک از پردازه ها بصورت متعادل انجام گردد.
مديريت حافظه و فضای ذخيره سازی
سيستم عامل در رابطه با مديريت حافظه دو عمليات اساسی را انجام خواهد داد :
• هر پردازه یه منظور اجراء می بايست دارای حافظه مورد نياز و اختصاصی خود باشد .
• از انواع متفاوتی حافظه در سيستم استفاده تا هر پردازه قادر به اجراء با بالاترين سطح کارآئی باشد.
سيسم های عامل در ابتدا می بايست محدوده های حافظه مورد نياز هر نوع نرم افزار و برنامه های خاص را فراهم نمايند. مثلا" فرض کنيد سيستمی دارای يک مگابايت حافظه اصلی باشد . سيستم عامل کامپيوتر فرضی ، نيازمند 300 کيلو بايت حافظه است . سيستم عامل در بخش انتهائی حافظه مستقر و بهمراه خود درايورهای مورد نياز یه منظور کنترل سخت افزار را نيز مستقر خواهد کرد. درايورهای مورد نظر به 200 کيلو بايت حافظه نياز خواهند داشت . بنابراين پس از استقرار سيستم عامل بطور کامل در حافظه ، 500 کيلو بايت حافظه باقيمانده و از آن برای پردازش برنامه های کاربردی استفاده خواهد شد. زمانيکه برنامه های کاربردی در حافظه مستقر می گردند ، سازماندهی آنها در حافظ بر اساس بلاک هائی خواهد بود که اندازه آنها توسط سيستم عامل مشخص خواهد شد. در صورتی که اندازه هر بلاک 2 کيلوبايت باشد ، هر يک از برنامه های کاربردی که در حافظه مستقر می گردنند ، تعداد زيادی از بلاک های فوق را (مضربی از دو خواهد بود) ، بخود اختصاص خواهند داد. برنامه ها در بلاک هائی با طول ثابت مستقر می گردند. هر بلاک دارای محدوده های خاص خود بوده که توسط کلمات چهار و يا هشت بايت ايجاد خواهند شد. بلاک ها و محدو ده های فوق اين اطمينان را بوجود خواهند آورد که برنامه ها در محدوده های متداخل مستقر نخواهند شد. پس از پر شدن فضای 500 کيلوبايت اختصاصی برای برنامه های کاربردی ، وضعيت سيستم به چه صورت تبديل خواهد گرديد؟
در اغلب کامپيوترها ، می توان ظرفيت حافظه را ارتقاء و افزايش داد. مثلا" می توان ميزان حافظه RAM موجود را از يک مگابايت به دو مگابايت ارتقاء داد. روش فوق يک راهکار فيزيکی برای افزايش حافظه بوده که در برخی موارد دارای چالش های خاص خود می باشد. در اين زمينه می بايست راهکارهای ديگر نيز مورد بررسی قرار گيرند. اغلب اطلاعات ذخيره شده توسط برنامه ها در حافظه ، در تمام لحظات مورد نياز نخواهد نبود. پردازنده در هر لحظه قادر به دستيابی به يک محل خاص از حافظه است . بنابراين اکثر حجم حافظه در اغلب اوقات غير فابل استفاده است . از طرف ديگر با توجه به اينکه فضای ذخيره سازی حافظه ها ی جانبی نظير ديسک ها بمراتب ارزانتر نسبت به حافظه اصلی است ، می توان با استفاده از مکانيزمهائی اطلاعات موجود در حافظه اصلی را خارج و آنها را موقتا" بر روی هارد ديسک ذخيره نمود. بدين ترتيب فضای حافظه اصلی آزاد و در زمانيکه به اطلاعات ذخيره شده بر روی هارد ديسک نياز باشد ، مجددا" آنها را در حافظه مستقر کرد. روش فوق " مديريت حافظه مجازی " ناميده می شود.
حافطه های ذخيره سازی ديسکی ، يکی از انواع متفاوت حافظه موجود بوده که می بايست توسط سيستم عامل مديريت گردد. حافطه های با سرعت بالای Cache ، حافظه اصلی و حافظه های جانبی نمونه های ديگر از حافظه بوده که توسط سيستم عامل مديريت گردند.
مديريت دستگاهها
دستيابی سيستم عامل به سخت افزارهای موجود از طريقه برنامه های خاصی با نام "درايور" انجام می گيرد. درايور مسئوليت ترجمه بين سيگنال های الکترونيکی زير سيستم های سخت افزاری و زبانهای برنامه نويسی سطح بالا و سيستم عامل و برنامه های کاربردی را برعهده خواهد داشت . مثلا" درايورها اطلاعاتی را که سيستم عامل بصورت يک فايل تعريف و در نظر می گيرد را اخذ و آنها را به مجموعه ای از بيت ها برای ذخيره سازی بر روی حافظه های حانبی و يا مجموعه ای از پالس ها برای ارسال بر روی چاپگر ، ترجمه خواهد کرد.
با توجه به ماهيت عملکرد عناصر سخت افزاری و وجود تنوع در اين زمينه ، درايورهای مربوطه نيز دارای روش های متعدد یه منظور انجام وظايف خود می باشند. اکثر درايورها در زمانيکه به خدمات دستگاه مورد نظر نياز باشد ، استفاده شده و دارای پردازش های يکسانی در زمينه سرويس دهی خواهند بود. سيستم عامل بلاک های با اولويت بالا را به درايورها اختصاص داده تا از اين طريق منابع سخت افزاری قادر به آزادسازی سريع یه منظور استفاده در آينده باشند.
يکی از دلايلی که درايورها از سيستم عامل تفکيک شده اند ، ضرورت افزودن عمليات و خواسته ای حديد برای درايورها است . در چنين حالتی ضرورتی بر اصلاح و يا تغيير سيستم عامل نبوده و با اعمال تغييرات لازم در درايورها می توان همچنان از قابليت های آنها در کنار سيستم عامل موجود استفاده کرد.
مديريت عمليات ورودی و خروجی در کامپيوتر مستلزم استفاده و مديريت " صف ها " و " بافرها " است . بافر ، مکان های خاصی برای ذخيره سازی اطلاعات بصورت مجموعه ای از بيت ها ی ارسالی توسط دستگاهها ( نظير صفحه کليد و يا يک پورت سريال ) و نگهداری اطلاعات فوق و ارسال آنها برای پردازنده در زمان مورد نظر و خواسته شده است . عمليات فوق در موارديکه چندين پردازنده در وضعيت اجراء بوده و زمان پردازنده را بخود اختصاص داده اند ، بسيار حائز اهميت است . سيستم عامل با استفاده از يک بافر قادر به دريافت اطلاعات ارسالی توسط دستگاه مورد نظر است . ارسال اطلاعات ذخيره شده برای پردازنده پس از غير فعال شدن پردازه مربوطه ، متوقف خواهد شد. در صورتی که مجددا" پردازه به اطلاعات ورودی نياز داشته باشد ، دستگاه فعال و سيستم عامل دستوراتی را صادر تا بافر اطلاعات مربوطه را ارسال دارد. فرآيند فوق اين امکان را به صفحه کليد يا مودم خواهد داد تا با سرعت مناسب خدمات خود را همچنان ادامه دهند ( ولواينکه پردازنده در آن زمان خاص مشغول باشد).
مديريت تمام منابع موجود در يک سيستم کامپيوتری ، يکی از مهمترين و گسترده ترين وظايف يک سيستم عامل است .
ارتباط سيستم با دنيای خارج
اينترفيس برنامه ها
سيستم عامل در رابطه با اجرای برنامه های کامپيوتری خدمات فراوانی را ارائه می نمايد. برنامه نويسان و پياده کنندگان نرم افزار می توانند از امکانات فراهم شده توسط سيستم های عامل استفاده و بدون اينکه نگران و يا درگير جزئيات عمليات در سيستم باشند ، از خدمات مربوطه استفاده نمايند. برنامه نويسان با استفاده از API)Application program interface) ، قادر به استفاده از خدمات ارائه شده توسط سيستم های عامل در رابطه با طراحی و پياده سازی نرم افزار می باشند. در ادامه یه منظور بررسی جايگاه API به بررسی مثالی پرداخته خواهد شد که هدف ايجاد يک فايل بر روی هارد ديسک برای ذخيره سازی اطلاعات است .
برنامه نويسی ، برنامه ای را نوشته که بکمک آن قادر به ذخيره سازی داده های ارسالی توسط يک دستگاه کنترل علمی است . سيستم عامل يک تابع API با نام MakeFile را یه منظور ايجاد فايل در اختيار برنامه نويس قرار می دهد. برنامه نويس در زمان نوشتن برنامه از دستوری مشابه زير استفاده می نمايد :
MakeFile] 1 , %Name, 2]
دستورالعمل فوق به سيستم عامل خواهد گفت که فايلی را ايجاد که شيوه دستيابی به داده های آن بصورت تصادفی ( عدد يک بعنوان اولين پارامتر ) ، دارای نام مشخص شده توسط کاربر (Name%) و دارای طولی متغير است . ( عدد 2 ، بعنوان سومين پارامتر) سيستم عامل دستور فوق را بصورت زير انجام خواهد داد :
• سيستم عامل درخواستی برای هارد ارسال تا اولين مکان آزاد قابل استفاده مشخص گردد.
• با توجه به اطلاعات ارسالی ، سيستم عامل يک entry در سيستم فايل مربوطه ايجاد و ابتدا و انتهای فايل ، نام فايل ، نوع فايل ، تاريخ و زمان ايجاد فايل و ساير اطلاعات ضروری را ذخيره خواهد کرد.
• سيستم عامل اطلاعاتی را در ابتدای فايل یه منظور مشخص کردن فايل ، تنظيمات مربوط به شيوه دستيابی به فايل و ساير اطلاعات مورد نياز را خواهد نوشت .
در چنين حالتی برنامه نويس از تابع فوق برای ايجاد و ذخيره سازی فايل استفاده نموده و ضرورتی بر نوشتن کدها ، نوع داده ها و کدهای پاسخ برای هر نوع هارد ديسک نخواهد بود. سيستم عامل از امکانات درايورها استفاده و درايورها مسئول برقراری ارتباط با منابع سخت افزاری خواهند بود. در چنين حالتی برنامه نويس بسادگی از تابع مورد نظر استفاده و ادامه عمليات توسط سيستم عامل انجام خواهد شد. امکانات ارائه شده توسط سيستم های عامل در قالب مجموعه ای از توابع و امکانات API يکی از موارد بسيار مهم استفاده از سيستم عامل از ديدگاه طراحان و پياده کنندگان نرم افزار است .
اينترفيس کاربر
API يک روش يکسان برای برنامه های کامپيوتری یه منظور استفاده از منابع موجود در يک سيستم کامپيوتری را فراهم می نمايد. بخش رابط کاربر (UI) ، يک ساختار مناسب ارتباطی بين کاربر و کامپيوتر را فراهم می آورد. اکثر سيستم های عامل از رابط های گرافيکی در اين زمينه استفاده می نمايند. بخش رابط کاربر هر سيستم عامل شامل يک و يا مجموعه ای از برنامه های کامپيوتری است که بصورت يک لايه در بالاترين سطح يک سيستم عامل و در ارتباط با کاربر مستقر می گردند. برخی از سيستم های عامل از رابط های گرافيکی ( نظير ويندوز ) و برخی ديگر از رابط های مبتنی بر متن ( نظير سيستم عامل DOS ) استفاده می نمايند.

گردآورنده : سید حمید باقری سلیمی

Bauokstoney
Wednesday 3 November 2010-1, 12:23 AM
به طور حتم بارها واژه را شنیده اید ویا خبر مربوط به هک هک وب سایتهای مهم ویا دولتی را شنیده اید در این گفتار به اختصار سعی می کنیم با تعریف عمومی هک آشنا شویم با بهتر دریابیم هک چیست؟ , هکر کیست؟ هدف هک چیست یا چرا هکرها چرا نفوذ می کنند؟ انواع هکرها و نفوذگران کامپیوتر را مرور می کنم با ما باشید.
هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژه‌ی هک به معنی نفوذ به سیستم‌های کامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی که این کار را انجام می‌دهد هکر گفته می‌شود.
● هک hack چیست؟
هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژه‌ی هک به معنی نفوذ به سیستم‌های کامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی که این کار را انجام می‌دهد هکر گفته می‌شود. شاید در فیلم‌های سینمایی دیده باشید که نفوذ به یک سیستم کاری جذاب و همراه با عباراتی مانند Well Come. نشان داده می‌شود اما در واقع عملیات هک چنین نیست. نفوذ به یک سیستم کامپیوتری شامل عملیاتی طولانی و خسته‌کننده است و البته تجربه بالایی نیاز دارد.
● هکر hacker کیست ؟
مفهوم هک همپای پیشرفت کامپیوتر همواره تغییر کرده است. در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباط نظیر تلفن جهت استفاده رایگان از آنها بود ک که بعدها توسط کارشناسان نرم افزاری جهت بدست آوردن کد و اطلاعات برنامه ها تغییر نمود و در حال حاضر هک به دستیابی غیر مجاز به اطلاعات یک کامپیوتر یا شبکه گفته می شود. با توجه به اینکه این کار غیر قانونی و گاهاً مخرب است ، هکرها به عنوان کاربران خطرناک و حتی پس از حملات ۱۱ سپتامبر بعنوان تروریست کامپیوتری مشهور شده اند.
در گذشته، تصور عمومی بر آن بود که هکرها بی آنکه قابل ردیابی باشند اطلاعات را به سرقت می بردند، این در حالی است که اگر از کارشناسان امنیت کامپیوتر در این موارد استفاده شود، می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند.
هک میتواند جنبه شخصی یا حرفه ای داشته باشد، به عبارت دیگر، هکرها می توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند و یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد کنند، مانند دخالت در امور ارتباطی و مالی و ... .
برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند، بسیاری از هکرها افراد باهوش و خلاق هستند و صرفاً بدلیل اغنای حس کار گروهی یا احساس قدرت اقدام به این کار می نمایند
۱) هکرهای کلاه سفید Hacker
هکرهای کلاه سفید که به آنها سامورایی یا هکرهای واقعی گفته می شود کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده ... هکرهای کلاه سفید متخصصان کامپیوتر و آشنا به فناوری اطلاعات هستند و هدفشان از نفوذ به سیستم های کامپیوتری کشف عیوب امنیتی در سیستم و بر طرف نمودن آنها است و قصد سو استفاده ندارند . به عبارت ساده تر، کلاه سفید ها برای این کار باید مانند هکرهای کلاه سیاه عمل کنند تا بتوانند ضعف های سیستم را کشف کنند.
در حال حاضر بسیاری از شرکتها و مؤسسات از هکرهای کلاه سفید برای کنترل و محافظت از سیستم های کامپیوتری خود استفاده می کنند، این موضوع پس از حملات گسترده سال گذشته به سایت های ایرانی وخسارت هایی که به این سایت ها و صاحبان آن ها و نیز خدمات دهندگان اینترنت وارد آمد، تا مدتی مورد توجه قرار گرفته و مطبوعات در آن موقع در مورد لزوم امنیت سیستم های کامپیوتری بررسی های کامل انجام دادند. ولی با گذشت زمان متأسفانه بسیاری از شرکت ها و مؤسسات با علم به ضعف امنیتی سیستم های خود حاضر به قبول مشاوره و نیز بر طرف نمودن این عیوب که بعضاً به سادگی قابل بر طرف شدن بود،هرگز نشدند.
۲) هکرهای کلاه سیاه – واکر Wacker
هکرهای کلاه سیاه به آنها واکر هم گفته می شود و از نظر کاری هکرهای کلاه سیاه دقیقاً برعکس هکر کلاه سفید عمل می نماید. کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست.
این گروه از هکرها بیشترین صدمات را به سیستم های کامپیوتری وارد می نمایند که بی سابقه ترین و بزرگترین حمله توسط این گروه از هکرها در تاریخ ۲۱ اکتبر سال ۲۰۰۲ ساعت ۴ بعد از ظهر به وقت آمریکا رخ داد. این حمله که از نوع (DDOS) بود بر روی ۱۳ سرور اصلی اینترنت صورت گرفت ، در این حمله ۹ سرور به طور کامل از کار افتاد. اهمیت این واقعه آنقدر بود که حتی کاخ سفید و رئیس جمهور آمریکا وارد عمل می شوند و از آن بعنوان یک کار تروریستی مجازی اسم می برند!!! و اگر تلاش به موقع کارشناسان امنیتی نبود و هکرها موفق می شدند عملیات خود را تکمیل کنند، اکنون جهان درگیر یک فاجعه می شد.
۳) قفل بازکن یا کراکر Cracker
قفل شکن کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. از نظر ماهیت کار این گروه از هکرها جزو گروه هکرهای کلاه سیاه می باشند. فعالیت این گروه از هکرها بیشتر در مورد نرم افزارها و سیستمهای کامپیوتری است که دارای قفل بوده و بصورت مجانی و یا اختصاصی مورد استفاده قرار می گیرد. فعالیت این گروه در حوزه نرم افزار بسیار فراگیر است.
برخی از تولید کنندگان نرم افزار بر این باورند که کراکرها به سراغ محصولات آنها نمی روند. با وجودی که متخصصان امنیت کامپیوتر به روش های گوناگون در این مورد تولید کنندگان و کاربران این گونه محصولات هشدار می دهند ولی باز شاهد ضعف های این محصولات می باشیم. این ضعف ها می تواند بصورت نقص در کد یا منطق برنامه و یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات موجود بر روی سیسم بروز نماید.
۴) پراکر Preaker :
از قدیمی ترین و در واقع هکرهای اولیه ای بودند که برای کارشناسان نیاز به کامپیوتر نداشتند و بیشتر کارشان نفوذ به خطوط تلفن برای تماس مجانی ، استراق سمع و ... بود .
۵) هکرهای جوان ( Script Kiddies )
این گروه از هکرها با سایر گروه های هک تفاوت دارند و هکرهای جوان بر خلاف سایر هکرها که ابزار و برنامه های مورد نیاز را خودشان می نویسند و برای هک از معلومات خود استفاده می کنند ، با استفاده از برنامه های خدماتی ویژه هک که به وسیله دیگران نوشته شده است مانند Sub ۷ و به راحتی از طریق اینترنت و یا فروشگاه ها قابل تهیه می باشند، به سیستم های کامپیوتری خسارت وارد می نمایند.
این گرروه از هکرها بیشتر با هدف سرگرمی و یا نمایش دانش خود به سایر دوستان و همکلاسی های خود اقدام به این کار می نمایند ولی گاهی مشاهده شده است که از این کار برای اهداف دیگری بهره گرفته اند ، بعنوان مثال می توان به هکی که توسط تعدادی دانش آموزان در یکی از مدارس آمریکا صورت گرفت اشاره نمود که در آن دانش آموزان با نفوذ به شبکه مدرسه نمرات امتحانی خود را تغییر داده اند .
● هدف هک چیست هکرها چرا نفوذ می کنند
هکرها در همه جا حضور دارند ، اما شاید به اشتباه تصور کنید که سیستم شما به علت کوچک بودن و یا نداشتن اطلاعات مهم برای آن ها جالب توجه نیست ، باید به یاد داشته باشیم که هکرها همیشه کامپیوترهای خاص را هدف قرار نمی دهند ، آنها کامپیوتر های زیادی را کنترل می کنند تا حفره های امنیتی را در آن ها پیدا کنند . یک هکر ممکن است یک کارمند شرکت باشد که برای انتقال گرفتن به سیستم های شرکت صدمه می زند و یا فردی باشد که از سیستم شما برای حمله به سیستم دیگر استفاده می کند یا اینکه از کامپیوتر شما بر نفوذ به سایر شبکه بهره می برند پس بیشتر دقت کنیم .
▪ در اصل می توان هدف هک را به صورت ذیل دسته بندی کرد
۱) اعلام سواد و تسلط بر فن آوری اطلاعات :
این نوع نفوذ کمتر با تخریب و تهدید نفوذگر همراه است فراموش نکنید برای نفوذ در سیستم های شبکه ؛ باید فرد دارای سواد پایه ای در حد کافی باشد. برخی از افراد برای به رخ کشیدن سواد و توانمندی خود در شبکه های نفوذ نموده و با به جا گذاشتن یک ردپایی خود برای اثبات نفوذ سعی می کنند که سواد خود را به همه اعلان کنند
به عنوان مثال در اوایل اردیبهشت ماه ۱۳۸۵ یک هکر ناشناس سایت شهرداری تهران را هک کرد که هکر در آن از بیکاری خود ابراز نارضایتی کرده و خواسته که هر کس برای او شغلی سراغ دارد به آدرس پست الکترونیک او email ارسال کند. یازده روز بعد شهرداری تهران در خبری هکر خود را دعوت به همکاری کرد تا بعنوان مسول امنیت شبکه به فعالیت بپردازد
۲) اعلان ضعف امنیت شبکه کامپیوتری:
در این نوع نفوذ با تخریب و تهدیدانجام نمی شود؛ بعبارتی نفوذگر تنها سعی می کند نقاط ضعف امنیت شبکه را به مدیریت اعلان نماید و در برخی موارد هم به نفوذگر حاضر به همکاری در رفع نقص و تقویت امنیت شبکه است.
در پی ضعف امنیتی وب سایتها دولتی هکرهای جوان و خلاق ایرانی هراز گاهی وب سایت یکی از وزارتخانه و مراکز مهم دولتی را هک می کنند. هک وبسایت شبکه جهانی جام جم، استانداری خراسان؛ پایگاه اطلاع رسانی فناوری اطلاعات تنها بخشی از وبسایتهایی که نفوذگران جوان ایرانی برای تاکید بر ضعف امینتی آن را در مهرماه سال جاری هک کرده اند البته سایت پلیس برزیل و سایت سازمان فضانوردی ناسای آمریکا هم از دست هکرهای ایرانی در امان نبوده و مورد هجوم اینترنتی قرار رگرفته است.
۳) انتقام شخصی یا ----------
این نوع نفوذ به طور حتم بسیار خطرناک و دردسرساز است در اینگونه حمله ها نفوذگر سعی می کند سیستم را تا حد امکان نابود و خسارات جبران ناپذیری را انجام دهد ؛ برخورد سخت بارقبا یکی از این انگیزه نفوذگران با نیت انتقام است در برخی موارد هم برخی از وبسایتها و شبکه ها می تواند منافع ملی؛ گروهی یا فردی به مخاطره بیاندازد، در مقابل نفوذگر سعی در نابودی و از کارانداختن شبکه یا وبسایت مذکور را دارد و در مواردی اعتراض خود را در صفحه اصلی وبسایت مذکور درج می کند. هک بیش از ۵۰۰ سایت دانمارکی توسط تیم امنیتی ایرانی آشیانه، در اواخر سال ۱۳۸۴ و یا هک بیش از یکهزار وبسایت دانمارکی در اعتراض به درج توهین به اسلام توسط هکر های ایرانی در همان سال از گونه های بارز و خاطره انگیز هک با تفکر ---------- بوده است .
۴) دستیابی به اموال مجازی افراد یا شرکتها
این امر ممکن است یکی از قویترین دلایل انجام هک باشد البته این نوع از نفوذ بیشتر از روش دزدی هویت یا فیشینگ صورت می گیرد دراین نوع نفوذها ممکن است هک بخواهد از اطلاعات به دست آمده در یک وبسایت یا شبکه بهره برده یا از طریق گرفتن حق سکوت از افشای جزییات اطلاعات محرمانه فرد یا شرکت خودداری کند. هک یا نفوذ به شبکه های بانکها و دستکاری حساب مشتریان می تواند مثالی خوبی برای انگیزه به منظور دستیابی به اطلاعات افراد یا شرکتها نام برد.
۵) بدون دلیل :
حتمی نباید هر کاری دلیل داشته باشد؛ برخی نیز برای خودنمایی یا سرگرمی و گاهی هم از سر بیکاری دست به نفوذ و تخریب شبکه می کنند این نوع نفوذ به دلیل اینکه کور و بدون دلیل است ممکن است خطرآفرین باشد امادر مواردی بیشتر به یک شوخی تمام می شود یا دلایل شخصی می تواند دلیل برخی از هک سیستم ها باشد ؛ البته در این خصوص نفوذها جدی نبوده و قربانیان افراد آشنا و یا دوستان هکر خواهند بود
● راه مقابله با هکرها
بهترین راه مقابله با هکرها بالا بردن امنیت سیستم های کامپیوتری می باشد . این کار ممکن است با تهیه سیستمهای نرم افزاری و سخت افزاری انجام شود . هیچ گاه به یک روش خاصی جهت حفظ امنیت اکتفا نکنید و نسخه جدید هر نرم افزار را تهیه کنید و دسترسی کاربران را به اطلاعات کنترل نمایید .
● یک توصیه با هکرهای کلاه سفید دوست باشیم
سعی کنید از هکران کلاه سفید بعنوان مشاوره امنیت سیستمهای کامپیوتری خود استفاده کنید و همیشه به خاطر داشته باشید که بر خلاف مدیران سیستم و شبکه که دارای وقت کمی برای جستجو و تحقیق و بررسی نقاط ضعف سیستم و بر طرف نمودن آنها می باشند ، هکرها دارای وقت کافی و منابع اطلاعاتی مناسب برای صدمه زدن به سیستمهای شما می باشند
● تاریخچه هک و هکر ها
هک احتمالا عمری به اندازه عمر کامپیوتر دارد. روز اول کامپیوتری کار می‌کرد و روز دوم هک می‌شد. MIT اولین گروه از هکرهای کامپیوتری را معرفی کرد. گروهی جوان از تحصیلکردگان علوم کامپیوتر که روی ماشین کارت پانچ Dell کار می‌کردند. بهرحال این هنر! هیچ مرز بین‌المللی نمی‌شناسد. هک در همه جا هست. با ظهور اینترنت مدرن، هک نیز رشد کرد.
هک بیشتر بعنوان یک هویت مستقل ظهور کرد. روترها بدرستی تنظیم نمی‌شدند، همچنانکه این مساله امروز نیز وجود دارد. معمولا کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکتهای بزرگ دولتی و ارتشی استفاده می‌کردند. و بقیه نیز پشت ترمینالهایی می‌نشستند که مستقیما به سیستمهایی وصل بودند که آنها در حال هک کردنشان بودند. این سیستمها از ماشینهای مین‌فریم بزرگ و درایوهای نواری تشکیل می‌شدند. دسترسی به آنها عموما با هک کردن کمترین میزان امنیت یعنی شناسه و رمزعبور بدست می‌آمد. البته منظور این نیست که هک در آن زمان آسانتر بود. میانگین سطح دانش هکرها نیز بالاتر رفته است. در ضمن امروزه نرم‌افزارهای آسیب‌رسان نیز براحتی در دسترس افراد با دانش کم قرار دارد. هدف از بسیاری نفوذها دستیابی به سیستمهایی بود که بنظر غیرقابل دستیابی یا امن بودند. در حقیقت شکستن امنیت این سیستمها یک چالش محسوب می‌شد.
● وبسایتهای آموزش دهنده و گسترش دهنده هک و هکینگ
گروه‌ها و سایتهایی هستند که ابزار هک را در اختیار افراد قرار می‌دهند. هدف بعضی از آنها نیز اطلاع‌رسانی برای جلوگیری از آسیب‌های احتمالی است. گاهی فعالیتهای هکی را که در حال انجام است به اطلاع عموم می‌رسانند.
به هرحال شایان ذکر است که همچنان بین متخصصان امنیت اختلاف نظر در مورد سودرسانی یا ضرررسانی هکرها وجود دارد. جالب اینجاست که گاهی هکرها اقدام به برگزاری همایش نیز می‌کنند و افراد علاقمند با حضور در این همایشها با روشها و ابزار هک آشنا می‌شوند. البته در میان حاضرین باز هم متخصصان امنیت و نیز آژانس‌های قانونگذاری و مجریان قانون حضور دارند. هدف آنها از این حضور حصول دانش بهتر در مورد این موضوع و کسب مهارتهای بیشتر با توجه به گرایش روزافزون به جرایم و تروریسم در فضای سایبر است.
● هک در دنیای امروز
امروزه در دنیایی زندگی می‌کنیم که اینترنت بخش مهمی از آن را تشکیل می‌دهد. بسیاری از خریدها آنلاین انجام می‌گیرد و سیستمهای تجاری زیادی از این طریق به هم مرتبط هستند. ظهور کامپیوترهای رومیزی و افزایش آنها در خانه‌ها، کامپیوتر را در دسترس گروه‌های زیادی از مردم قرار داده است. این امر زمینه را برای فعالیت هکرها نیز گسترش داده است. اگرچه هکرها با کامپیوترها و شبکه‌های پیچیده‌تری سروکار دارند، خود این امر چالش قضیه را برای آنها بیشتر می‌کند و انگیزه آنها را بالاتر می‌برد. سیاست‌ها و فلسفه‌های پشت این قضیه نیز تغییر کرده است. بسیاری از گروه‌ها از هکرها برای کمک به کشف ضعفهای امنیتی سیستمهای خود استفاده می‌کنند. اینترنت مدرن به هکرها اجازه داده است که مرزهای جدید را بکاوند. جنگ بین کشورها با هک‌کردن وب‌سایتهای یکدیگر و از کار انداختن آنها یا پایین‌آوردن سایتها با حملات DoS (Denial of Service) به یک امر معمول مبدل گشته است. ارتشها از هکرها بمنظور از کار انداختن سیستمهای دفاعی دشمنانشان برای کسب برتری در جنگ استفاده می‌کنند. منافع مالی یک انگیزه بزرگ برای بعضی هکرها یا افرادی است که هکرها را بکار می‌گیرند. موسسات مالی اغلب هدف قرار می‌گیرند تا مقادیر زیادی از پولشان توسط روشهای الکترونیک بسرقت رود.بازهم در مورد هک و هکرها خواهیم گفت، قول می دهم!!!
گردآورنده : یاسین قاسمی

Bauokstoney
Wednesday 3 November 2010-1, 12:24 AM
http://www.parsidoc.com/images/stories/doc/multimedia_builder_logo.jpg
شاید تا بحال سی دی مولتی مدیا استفاده کرده اید شاید از خودتان سوال کنید که با چه زبان برنامه نویسی می توان این برنامه را طراحی کرد؟ یاد گرفتن اکثر زبان ها وقت زیادی لازم دارد به همین دلیل برنامه نویسان حرفه ای جهت رفع این مشکل برنامه Multimedia Builder را طراحی کرده اند.
● مقدمه ای درباره مولتی مدیا و مروری بر محیط کار این نرم افزار
شاید تا بحال سی دی مولتی مدیا استفاده کرده اید شاید از خودتان سوال کنید که با چه زبان برنامه نویسی می توان این برنامه را طراحی کرد؟ یاد گرفتن اکثر زبان ها وقت زیادی لازم دارد به همین دلیل برنامه نویسان حرفه ای جهت رفع این مشکل برنامه Multimedia Builder را طراحی کرده اند.
۱) مروی برمحیط کار نرم افزار
۲) بعد از اجرای برنامه
▪ Menu Bar:همانند اکثر نرم افزار ها دارای گزینه های مختلفی می باشد که با کلیک بر روی آنها منوی مخصوص به هر یک باز می شود.
▪ Main:در این قسمت آیکون هایی جهت دسترسی سریع و آسان به فرامین مختلف Menu Bar آورده شده است شما می توانید بعضی از این ابزار را حذف و یا ابزار جدیدی به آن اضافه کنید.برای این کار روی بخش Main راست کلیک کرده و سپس گزینه Customize را انتخاب نمایید در پنجره باز شده با توجه به منوهای مختلف ابزارهای مورد نیاز را انتخاب کرده و آنها را توسط ماوس روی Main بکشید.
▪ Tools:اگر با نرم افزارهای گوناگون مثل:Photoshop کار کرده باشید احتمال است که با این بخش آشنایی داشته باشید. مانند نرم افزار فوق در این بخش ابزارهای مختلفی برای انجام کارهای مختلف آورده شده است.
▪ Objects:با توجه به اینکه که در هر صفحه از تصاویر یا نوشته یا غیره استفاده می شود لیستی از آنها را در این بخش مشاهده خواهید کرد که با کلیک بر روی آنها می توانید روی شی مورد نظر کار کنید.
▪ Page Tools:بعدها خواهید دید که در یک برنامه ی مولتی مدیا ممکن است از چند صفحه ی متفاوت استفاده شود که به نوعی به هم Link شده اند لذا جهت مدیریت این صفحات از این بخش بهره خواهیدبرد.کارهایی از قبیل ساخت صفحه ی جدید حذف صفحه تعیین صفحه ی اصلی Master Page و غیره را می توان در این بخش انجام داد.
▪ Pages:آخرین قسمت مو جود در این نرم افزار بخش Pages است که در آن لیست کلیه صفحات ساخته شده دیده می شود و شما می توانید با کلیک کردن روی نام هر صفحه محتویات آن صفحه را مشاهده نمایید.
● تعیین مشخصات صفحه و تست کل برنامه و تست صفحه ی فعال
برای شروع کار اول باید مشخصات کلی صفحه ای را که می خواهید برنامه ی مولتی مدیا را در آن پیاده کنید مشخص گردد برای این منظور به منوی Project رفته و گزینه General Settings را انتخاب نمایید. جهت دسترسی آسان به این گزینه می توانید روی آیکون شکل چرخ دنده در بخش Main کلیک کنید.
▪ Window Size:در این قسمت اندازه ی صفحه را بر حسب Pixel مشخص می کنید. البته خود نرم افزار به طور پیش فرض اندازه ۶۴۰ در ۴۸۰ را به شما پیشنهاد می دهد اما می توانید در قسمت Quick Preset اندازه های استاندارد دیگری را ببینید لازم به ذکر است که انتخاب هر اندازه حتی خارج از اندازه های استاندارد امکان پذیر است.
▪ Window Title:اگر نام خاصی را برای برنامه خود در نظر گرفته اید به جای کلمه Welcome تایپ نمایید بعد ها خواهید دید که این نام بر روی نوار آبی رنگ بالای برنامه ی مولتی مدیا نمایان می شود. ( اگر علاقه ای به نوار آبی رنگ (Title Bar) بالای برنامه خود ندارید علامت ضربدر را از کنار جمله Standard Window بردارید).
▪ Client Border:در صورتی که این گزینه فعال باشد یک خط کم رنگ پیرامون محیط برنامه مشاهده خواهد شد.
▪ Background Mode:زمانی از پارامتر های این بخش استفاده می شود که بخواهید زمینه پشت برنامه رنگ خاصی به غیر از تصویر موجود در Desktop به خود بگیرد برای این دستور قسمت Full Screen Background را فعال کنید و پس از Solid Fill رنگ مورد نظر را مشخص نمایید اگر دوست داشته باشید تصویر خاصی کل زمینه ی پشت برنامه را پر کنید در همین بخش روی گزینه Load Image کلیک کرده و پس تصویر را انتخاب نمایید.
▪ Display Resolution:به دلیل این که معمولا برنامه ی مولتی مدیایی را که می سازید روی CD کپی شده و در چند کامپیوتر و احتمالا با Resolution های مختلف استفاده خواهد شد ممکن است به مشکل اختلاف اندازه صفحه بر نامه ی ساخته شده با Resolution کامپیوتر دیگر برخورد نمایید نرم افزار Multimedia Builder این امکان را به شما می دهد که با استفاده از این بخش Resolution هر کامپیوتر را هنگام اجرای اتو ماتیک CD به طور موقت تغییر دهید تا برنامه با کیفیت خوب اجرا شود لذا گزینه Try to Change to و Allow Up-Sizing را فعال نموده و نوار سفید رنگ مقابل آنها Resolution دلخواه را تعیین نمایید بعد کلید OK را بزنید. خوب حالا شما صفحه سفید رنگی با مشخصاتی که تعیین کرده اید در وسط محیط کار نرم افزار خواهید دید برای این که نحوه ی عملکرد برنامه را هنگام اجرای آن ببینید می توانید در حین طراحی نتیجه کار را تست کرده و از عملکرد آنها مطمئن شوید. برای این کار ۲ روش زیر وجود دارد:
۱) تست کل برنامه: جهت تست کل برنامه به منوی Project رفته و گزینه Run را انتخاب نمایید و یا روی آیکونی که مثل یک کلید است رادر نوار Main کلیک کنید.
۲) تست صفحه فعال: تست کردن کل برنامه احتیاج به وقت زیادی دارد لذا جهت سهولت می توانید فقط هر صفحه ای را که فعال است تست نمایید برای این کار گزینه ی Test Current Page در منویPage را کلیک نمایید و یا کلید F۵ را بزنید وبرای بازگشت روی صفحه راست کلیک کنید و از منوی باز شده Close را فشار دهید.
نکته ی بسیار ضروری: هنگام Run کردن برنامه حتما یک نوار زرد رنگ که در پایین صفحه با مضمون Created with unregustred version of Multimedia Builder رو به رو خواهید شد برای اینکه بتوانید این نوار را حذف کنید مراحل زیر را طی کنید:
از منوی Help گزینه About را انتخاب کنید تا پنجره باز شود روی گزینه Enter Ray Code کلیک کنید در پنجره باز شده در قسمت Name عبارت HBK@heartbreak.netآدرس ایمیل جهت جلوگیری از رباتهای هرزنامه محافظت شده اند، جهت مشاهده آنها شما نیاز به فعال ساختن جاوا اسکریپت دارید و در قسمت Code عدد ۱ـ۲۷۴۹۸۳ـ ۴۱۵ را وارد کنید. نکته:( این عدد را از سمت راست به چپ وارد کنید) از این به بعد هنگام Run کردن دیگر نوار زرد رنگ نمایان نخواهد شد.
مشخصات برنامه،صفحه اصلی،آوردن تصاویر و عکس،طراحی دکمه،تست صفحات،تعیین موسیقی برای هر صفحه،ساخت صفحه جدیدوتنظیم فرمان ها:
● مشخصات برنامه
حالا می خواهیم برنامه ای را طراحی کنیم که شامل قسمتهای زیر باشد:
۱) آلبوم عکس
۲) آلبوم فیلم
۳) آلبوم صدا
۴) سرگرمی
۵) دست نوشته
همانطور که قبلا گفته شد اول می بایست مشخصات کلی صفحه را تعیین کنیم دقت کنید که همه ی ۵ مورد بالا هر کدام در یک صفحه جدید طراحی شده و ممکن است که خود شامل صفحات متعددی باشند که به وسیله آیکون ها و یا دکمه هایی به صفحه ی شروع و یا صفحات دیگر متصل شوند.
آیکون Settings را کلیک کرده و سپس در پنجره ی Project Settings مشخصات زیر را وارد کنید:
۱) از قسمت Quick Preset اندازه استاندارد ۶۰۰ در ۸۰۰ را انتخاب نمایید.
۲) یک اسم برای برنامه انتخاب کرده و در بخش Window Tittle بنویسید.
۳) گزینه Standard Window را فعال کنید.
۴) گزینه Full Screen Background را فعال کرده و برای زمینه رنگ سیاه را انتخاب کنید.
● صفحه اصلی
در طراحی برنامه های مولتی مدیا ممکن است نمای اصلی برنامه ثابت باشد به این معنی که هنگام کار با این برنامه ها فقط چند آیکون تصویر و تغییر می کنند ولی تصویر یا رنگ زمینه ی برنامه ثابت می ماند برای سهولت در طراحی این گونه برنامه ها و برای جلوگیری از تکرار می توانید از دو گزینه Master Page و Master Top Layer بهره ببرید پس تمامی مواردی که در همه ی صفحات ثابت است در این دو صفحه طراحی کنید برای دسترسی به دو گزینه فوق منوی Page را انتخاب و سپس در نوار باز شده روی گزینه های مذکور کلیک کنید در اینجا به دلیل این که ما می خواهیم برنامه ای متنوع با تعداد زیادی تصاویر زمینه داشته باشیم از این دو گزینه رد می شویم.
● آوردن تصاویر و عکس
به احتمال زیاد در طراحی به تصاویر و عکس های مختلفی نیاز پیدا می کنید برای آوردن عکس اول به منوی Object رفته و در بخش Create گزینه Bitmap را انتخاب کنید و یا آیکون یک کاکتوس درصحرا را در بخش Tools بزنید. دراین حالت مکان نما به صورت دو خط عمود بر هم نمایش داده می شود. اگر بر روی صفحه کلیک کنید پنجره ی Load Image باز شده و می توانید از این طریق عکس مورد نظرتان را بیاورید در صورتی که تصویر آمده بزرگتر و یا کوچکتر از صفحه باشد ابتدا یک بار روی کلیک کنید و یکی از گوشه ها را توسط ماوس گرفته و به سمت داخل یا بیرون بکشید تا اندازه عکس تنظیم شود.
● طراحی دکمه
مرحله ی بعدی طراحی دکمه هایی است که می توان به وسیله ی آنها بین صفحات جا به جا شد با هر کلیک بر روی این دکمه ها می توان به بخش جدید مربوط به آن دکمه دسترسی پیدا کرد برای این کار می توانید دو مدل دکمه یکی نوشتاری و دیگری تصویری طراحی کنید که نحوه ی ساخت هر دو مدل به شرح زیر آمده است:
▪ دکمه نوشتاری
به این صورت است که موضوع دکمه با نوشته بر روی آن مشخص می شود.
برای طراحی این دکمه دو روش وجود دارد:
۱) ابتدا به منوی Object رفته و در بخش Create گزینه Text را انتخاب کنید و بعد توسط ماوس روی صفحه کلیک کنید عبارت Double-Click Here را می بینید روی آن دوبار کلیک کنید به جای فوق کلمه دلخواه مثلا آلبوم عکس را وارد کنید.
۲) روش دوم این که آیکون Text Button ( که شکل یک دکمه است وروی آن ab نوشته شده است) را در بخش Tools استفاده کنید در صورت انتخاب این گزینه و کلیک بر روی صفحه دکمه استاندارد ویندوز درست می شود که کلمه Button در آن نوشته شده است دو بار کلیک کنید پنجره ی Text Button باز می شود در این پنجره بخش های زیر دیده می شود:
ـ Lable:نام دکمه مورد نظر است که در بخش Object (سمت راست صفحه) دیده می شود.
ـ Text:عبارتی که روی دکمه دیده می شود یعنی با تایپ هر کلمه ای مثلا آلبوم عکس این کلمه جایگزین عبارت Button بر روی دکمه می شود.
ـ Fill:از این طریق می توان رنگ دکمه را تغییر داد.
ـ Text Color: برای تغییر رنگ نوشته بر روی دکمه استفاده می شود.
ـ Cursor: اگر دقت کرده باشید در برنامه های مختلف هنگامی که ماوس را روی آیکونی می برید مکان نما به شکلهای مختلف مثل:دست،ساعت شنی و......... تبدیل می شود برای تعیین این اشکال از بخش Cursor استفاده می شود.
ـ Actions:از این قسمت برای تعیین دستورات و نحوه ی عملکرد دکمه هنگامی که بر روی آن کلیک می شود استفاده می گردد.
▪ دکمه تصویری
همانطور که از نامش پیداست در این نوع دکمه ها به جای نوشته از یک تصویر خاص که مربوط به آن بخش است استفاده می شود.
روش کار به این صورت است که گزینه Bitmap Button را از بخش Create در منوی Object انتخاب کنید سپس روی صفحه کلیک نمایید پنجره ی Bitmap Button باز می شود تصویر مورد نظر را توسط دکمه Load در قسمت Image بیاورید تصویر دیگری را در قسمت High Light Image انتخاب کنید این تصویر هنگامی دیده می شود که مکان نما روی دکمه قرار بگیرد همچنین اگر در قسمت Click Image تصویر جدیدی انتخاب کنید هنگام کلیک بر روی دکمه این تصویر نمایش داده می شود برای این که بهتر متوجه این موضوع شوید سه تصویر مختلف را در این سه قسمت انتخاب کرده و در قسمت Preview عملکرد دکمه را امتحان کنید.
● تست صفحات
حال برای اینکه از نتیجه کارتان اطلاع پیدا کنید کلید F۵ را فشار دهید. اگر روی دکمه ها در برنامه خودتان کلیک کنیدکار خاصی انجام نمی دهد چون هنوز از بخش Actions استفاده نکرده اید برای بازگشت به برنامه از دکمه Exit استفاده کنید.
● تعیین موسیقی برای هر صفحه
اکثر برنامه های مولتی مدیا هنگام اجرا با پخش موسیقی همراه می شوند شما می توانید برای هر صفحه یک موسیقی خاص تعیین کنید بدین معنی که هنگام اجرای برنامه وقتی از صفحه ای به صفحه دیگر می روید برنامه شروع به پخش یک آهنگ خاص می کند برای انجام چنین عملی روی آیکون Page Properties که شکل یک ورقه و یک چرخ دنده است که در بخش Page Tools و یا گزینه Properties در منوی Page کلیک کنید در بخش Background Music یک موسیقی را انتخاب کنید بعد از این هنگام اجرای برنامه هرگاه وارد این صفحه شوید این موسیقی پخش می شود.
● ساخت صفحه جدید
در این مرحله برای بخش آلبوم عکس باید یک صفحه طراحی کنیم به طوری که وقتی روی دکمه آلبوم عکس کلیک می کنیم برنامه وارد این صفحه شود برای این کار روی آیکون Add Page که شکل یک ورق است و روی آن نقطه نورانی وجود دارد در بخش Page Tools کلیک کنید صفحه ای سفید رنگ با نام Page۲ درست می شود.
● تنظیم فرمان ها
خوب حالا باید برای دکمه آلبوم عکس دستورات لازم را تعیین کنیم تا با کلیک بر روی آن دستورات اجرا شود برای این کار روی دکمه مورد نظر دوبار کلیک کنید تا پنجره Text Button باز شود:
External Commands and page Actions:در قسمت Actions روی آیکونی که شکل یک دست است که به یک ساعت شنی اشاره می کند کلیک کنید بر روی On Mouse Click کلیک کنید در منوی باز شده لیستی از دستورات را مشاهده می کنید که اگر در معنی آن دقت نمایید پی به کاری که انجام می دهند می برید چون ما می خواهیم با کلیک بر روی دکمه آلبوم عکس عمل رفتن به صفحه جدید (صفحه مربوط به آلبوم عکس ) انجام شود عبارت Go To Page را انتخاب می کنیم سپس در بخش زیرین آن یعنی Page نام صفحه مورد نظر Page۲ را مشخص می کنیم دکمه Ok را بزنید اگر دقت کنید پایین آیکون فوق با یک نوار آبی رنگ پر می شود مفهوم این نوار این است که توسط این آیکون دستوراتی صادر شده است.
Sound Actions:روی آیکونی که شکل یک بلند گو است کلیک کنید توسط این پنجره می توانید آهنگ و یا صدای خاصی رابرای دکمه آلبوم عکس تعیین کنید بدین صورت که موسیقی که در بخش Mouse Over the Object انتخاب می شود زمانی پخش می گردد که ماوس روی دکمه آلبوم عکس قرار گیرد اما موسیقی که در بخش Mouse Over the Object مشخص می گردد زمانی پخش می شود که روی دکمه مورد نظر کلیک کنید حال دکمه Ok را بزنید دوباره دکمه Ok را در پنجره Text Button را فشار دهید اکنون Page۲ را در بخش Page انتخاب کنید و روی آیکونی که مثل یک خودکار است و روی آن چند ستاره است راکلیک کنید توجه: این آیکون در بخش Main وجود دارد در منوی باز شدنی گزینه Back Next Button Insert را انتخاب کنید مشاهده می کنید که دو دکمه Next و Back در گوشه نمایان می شود.
● طراحی صفحه آلبوم عکس
دفعه قبل تا آنجا پیش رفتیم که دو کلید Next و Back را در صفحه قرار دادیم حالا یک تصویر برای Background صفحه فرا خوانی کنید و یا رنگ صفحه را تغییر دهید برای این کار بر روی آیکون Page properties کلیک کرده و در بخش Background تصویر را از قسمت Image و رنگ را در قسمت Color تعیین کنید. حالا همه عکس ها و تصاویری را که می خواهید در این آلبوم قرار دهید به صورت جداگانه فراخوانی کرده و در صفحه بچینید برای اینکه بتوانید تعداد زیادی از تصاویر را در صفحه بچینید تمام عکس های فراخوانی شده را تا اندازه ای که امکان دارد کوچک کنید البته نگران دید آنها نباشید چون در مرحله بعد چگونگی نمایش آنها را در اندازه دلخواه مرور خواهیم کرد خوب پس از این که تمام عکس ها را در صفحه قرار دادید مراحل زیر را برای بزرگنمایی هر عکس طی کنید :
ابتدا اولین عکس را انتخاب و توسط دستورات Copy و Paste از آن کپی بگیرید توجه کنید که بعد از انجام دستور Paste عکس کپی گرفته شده دقیقا بر روی عکس قبلی قرار می گیرد لذا آن را جابه جا کرده و تا حد امکان در صفحه بزرگ کنید سپس دوبار بر روی آن کلیک کنید تا پنجره ی Bitmap باز شود (در این مرحله حتما باید نام عکس ها را که در بخش All Objectes مشخص گردد به خاطر بسپارید) در پنجره ی Bitmap مشخصات زیر را تعیین کنید:
اول گزینه Hide را فعال کرده و سپس گزینه Enable Actions را انتخاب کنید روی آیکون Interactions with other object and video که عکس یک خودکار وچند ستاره ودو برگه در پشت آن است را کلیک کنید در پنجره ی باز شده در قسمت Action۱ کلمه Hide و در قسمت Object نام مربوط به عکس بزرگ شده را انتخاب کنید انجام این عمل به این خاطر است که هنگام کلیک کردن روی عکس تصویر ناپدید شود بعد از زدن کلید OK در این پنجره کلید OK را در Bitmap فشار دهید مشاهده می کنید که تصویری را که بزرگ کرده اید ناپدید می شود اگر به بخش All Objects نگاه کنید کنار نام این عکس علامت ضربدر را می بینید البته دقت کنید که عکس به هیچ وجه حذف نشده و فقط ما قادر به دیدن آن در هنگام طراحی برنامه نیستیم حالا بر روی نمونه کوچک عکس رفته و دو بار بر روی آن کلیک کنید تا پنجره ی Bitmap باز شود گزینه Enable Actions را فعال و روی آیکون (که عکس یک خودکار وچند ستاره ودو برگه در پشت) کلیک کنید این بار در قسمت Action۱ کلمه ی Show و در قسمت Objectes نام عکسی را که بزرگ کرده اید انتخاب کنید روی دکمه OK کلیک کنید برای اینکه از عملکرد برنامه مطمئن شوید یک بار صفحه را تست کنید در این مرحله اگر شما روی اولین عکس کلیک کنید باید تصویر بزرگ شده ی آن نمایان شود و اگر دوباره کلیک کنید تصویر ناپدید شده و صفحه قبلی نمایان می شود.
● افزودن امکان Print
گاهی ممکن است شما دوست داشته باشید که از عکس بزرگنمایی شده Print بگیرید برای افزودن چنین امکانی به محیط برنامه باز گشته و دو بار روی عکس بزرگنمایی شده کلیک کنید در پنجره Bitmap در بخش Enable Actions روی آیکونی که شکل یک روان نویس که روی کاغذ می نویسد کلیک کنید پنجره ی More Actions باز می شود در بخش The Click is Finished روی آیکونی که شکل یک خودکار است و بالای آن چند ستاره است کلیک کنید تا پنجره ی Script Wizard بار می شود اینک در این قسمت Action تعدادی دستور مشاهده خواهید کرد که هر یک دارای عملکرد مخصوص به خود هستند در این لیست دستور Print Page را پیدا کرده و انتخاب کنید کلید OK را فشار دهید عبارت Page("")Print در قسمت سفید رنگ پایین بخش The Click is Finished نمایان خواهد شد کلید OK را دوباره بزنید از این به بعد هنگام اجرای برنامه هرگاه روی عکس بزرگ شده کلیک کنید پنجره ی مخصوص Print باز می شود.
● طراحی صفحه آلبوم موسیقی
برای طراحی این صفحه ممکن است از چند روش استفاده می گردد که من دو روش مهم و متداول را برای شما شرح می دهیم:
۱) ایجاد دکمه مجزا برای هر موسیقی:
در این روش هر دکمه نماینده یک موسیقی است به طوری که هر بار کلیک بر روی این دکمه صوت مخصوص به آن پخش می شود برای انجام این کار مراحل زیر را طی کنید:
اول یک صفحه جدید طراحی کنید سپس یک تصویر برای Background فراخوانی نمایید بعد به صفحه Page۱ رفته و دکمه مخصوص آلبوم موسیقی را طراحی کنید در صفحه Page۳ که مخصوص آلبوم موسیقی است دکمه ای برای یک موسیقی خاص بسازید در این جا ما از ابزار Text Button استفاده می کنیم نام موسیقی استفاده شده را بر روی دکمه بنویسید سپس با دوباره کلیک بر روی دکمه پنجره Text Button را باز کرده و بر روی آیکونی که شکل یک بلندگو است کلیک کنید پنجره Sound Actions باز می شود در قسمت Mouse Click Object با کلیک بر روی آیکونی که شکل دو نقطه بر روی یک کلید است پنجره ی Open Send File باز شده و با استفاده از آن مسیر موسیقی موجود بر روی هارد را مشخص کنید اگر بر روی قسمت Files of type کلیک کنید لیستی از فرمت های صوتی را که در این قسمت قابل استفاده هستند مشاهده می کنید بعد از انجام این کار دوبار کلید OK را بزنید سپس برای تست صفحه کلید F۵ را فشار دهید اگر شما بر روی دکمه ای که ساخته اید کلیک کنید موسیقی ای را که انتخاب کرده اید پخش خواهد شد حالا دکمه Close را بزنید تا به محیط نرم افزار برگردید به همین تر تیب برای تمامی موسیقی هایی که می خواهید در این صفحه به آن دسترسی داشته باشید دکمه ی مخصوص آن را طراحی کنید توجه کنید که نحوه طراحی دکمه ها بستگی به سلیقه طراح دارد شما می توانید به جای استفاده از کلمه های نوشتاری دکمه های تصویری را ساخته و از آنها استفاده کنید شاید بگویید ممکن است تعداد موسیقی ای را که می خواهیم در این صفحه به آنها دسترسی داشته باشیم زیاد بوده و ساخت دکمه برای تمامی آنها کاری سخت و زمان بر باشد برای حل این مشکل باید روش دوم را انتخاب کنید.
۲) ایجاد دکمه های کنترل
در این روش کافیست دکمه هایی برای کنترل و مدیریت فایل های صوتی طراحی کنید به طوری که با این دکمه ها بتوانید به لیست موسیقی های موجود دسترسی پیدا کرده و یکی از آنها را انتخاب نمایید تقریبا شبیه کاری که با نرم افزارهای صوتی Winamp و Jet Aduio و غیره انجام می دهید برای این کار بر روی آیکونی که شکل یک خودکار و چند ستاره است در بخش Main کلیک کنید در منوی باز شده گزینه Insert MP۳ Controls را انتخاب کنید مشاهده می کنید که تعدادی آیکون و عدد بر روی صفحه ظاهر می شود برای مشاهده ی نحوه ی عملکرد این دکمه ها صفحه را تست کنید می بینید که با کلیک بر روی دکمه ای که شکل یک کلید و روی آن یک فلش است پنجره ی Open باز می شود و شما می توانید موسیقی مورد نظر را انتخاب کرده و گوش کنید اگر با نرم افزار های صوتی کار کرده باشید حتما با عملکرد تک تک این دکمه ها آشنا هستید ممکن است بخواهید به جای استفاده از گزینه ی Insert MP۳ Controls خودتان دکمه های جدیدی را طراحی کرده و از آنها استفاده کنید به طوری که نحوه عملکرد آن شبیه به نحوه ی عملکرد این دکمه ها باشد برای انجام این کار دکمه های زیر را بسازید:
ـ دکمه Open : بعد از ساخت دکمه Open بر روی آن آیکونی که شکل یک برگه و یک دست است که به ساعت شنی اشاره می کنددو بار کلیک کنید در قسمت On Mouse Click گزینه Open MP۳ را بزنید اگر در قسمت Path آدرس یک موسیقی خاص را مشخص کنید هنگام اجرای برنامه همان موسیقی پخش می شود لذا هیچ مسیری را مشخص نکنید و دوبار کلید OK را بزنید.
▪ دکمه اجرای موسیقی، موسیقی بعدی، موسیقی قبلی، قطع موسیقی:
مراحلی که برای دکمه Open انجام دادید دوباره برای تک تک دکمه های فوق تکرار کنید با این تفاوت که در قسمت On Mouse Click باید با توجه به عملکرد هر دکمه گزینه مخصوص به آن انتخاب شود.
▪ دکمه های کم و یا زیاد کردن صدا:
دو بار بر روی دکمه زیاد کردن صدا کلیک کنید سپس آیکونی که شکل یک روان نویس است و روی یک کاغذ می نویسد را فشار داده ودر قسمت The Click is Finished در پنجره ی More Actions بر روی آیکونی که شکل یک خودکار است و بالای آن چند ستاره است را کلیک کنید در قسمت Action گزینه Volume Up را انتخاب نمایید همین کار را برای دکمه کم کردن صدا انجام دهید فقط به جای گزینه فوق گزینه Volume Down انتخاب کنید.
● رقص نور، طراحی آلبوم فیلم
در منوی Object و در بخش Create گزینه Dynamic Fx را انتخاب کنید سپس ماوس را روی صفحه بکشید تا محدوده ای رنگی ایجاد شود با دوبار کلیک بر روی این محدوده ی رنگی پنجره ی Dynamic Fx باز می شود اگر بر روی فلش مربوط به بخش Fx Type کلیک کنید لیستی از انواع رقص نورها را مشاهده می کنید که با انتخاب هر کدام از گزینه ها نوع رقص نور تغییر می کند گزینه های Plasma و Smoke و Fire به صورت پیش فرض رقص نورهای خاصی را تولید می کنند اما گزینه های بعدی احتیاج به فراخوانی عکس خاصی دارند بعد از انتخاب یکی از این گزینه ها برای فراخوانی عکس مورد نظرتان روی دکمه Load Image در کنار بخش Previewکلیک کنید در بخش Color Style رنگهای پیش فرض به شما پیشنهاد می شود اما اگر در فکر تولید رقص نوری با رنگهای دلخواه خود هستید می توانید در قسمت ms آنها را مشخص کنید در بخش Library نیز می توانید حالات مختلف یک رقص نور را تعیین نمایید در قسمت Advanced Settings نیز تنظیمات مربوط به رقص نور های مختلف را به صورت دستی می توان تغییر داد هنگامی که پارامترهای مورد نظر خود را تنظیم کردید در صورتی که مایل نباشید می توانید آن را به لیست رقص نورهای قبلی بیافزایید برای این کار روی دکمه Add Library کلیک کنید.
● طراحی آلبوم فیلم
برای طراحی این صفحه ۲ روش پیشنهاد می کنیم یکی پخش خودکار فیلم (به طوری که هر وقت وارد صفحه مخصوص فیلم می شوید برنامه خود به خود شروعبه پخش آن کند) و دیگری استفاده از دکمه های کنترل پخش فیلم می باشد برای این کار ابتدا صفحه جدیدی برای آلبوم فیلم ایجاد کنید در صفحهPage۱ دکمه ی مخصوص آلبوم فیلم را ایجاد کرده و تنظیمات مربوط به آن را تعیین کنید سپس در صفحه آلبوم فیلم برای زیبایی بیشتر یک Background قرار دهید بعد از آن به تعداد فیلم هایی که می خواهید در این برنامه از آنها استفاده کنید دکمه های مخصوص طراحی کنید حال برای هر یک از این دکمه ها صفحه جدیدی بسازید به طوری که هنگام اجرای برنامه با کلیک روی هر دکمه وارد صفحه مخصوص به آن شوید اکنون یکی از دو روش زیر را طی کنید:
۱) پخش خودکار فیلم:
به صفحه مربوط به اولین فیلم بروید سپس از منویObject در بخشCreate گزینهMCI Object را انتخاب کنید مشاهده می کنید که نشانگر ماوس به شکل علامت + تبدیل می شود به کمک ماوس می توانید اندازه محیطی که فیلم در آن پخش می شود را تعیین کنید برای این کار ماوس را روی صفحه بکشید سپس دوبار روی این محیط کلیک کنید تا پنجره MCI باز شود در بخش Media روی دکمه Load کلیک کنید سپس فیلم مورد نظر خود را در پنجره باز شده فراخوانی نمایید دقت کنید فقط فیلم هایی را می توانید فراخوانی کنید که نرم افزار Multimedia Builder توانایی شناسایی آنها را دارد برای اطلاع از نوع فرمت های قابل شناسایی قسمت File Of Type را مرور کنید بعد از فراخوانی فیلم دکمه OK را فشار دهید ممکن است تعجب کنید چون اتفاق خاصی که در صفحه قابل مشاهده باشد نیافتاده است اما اگر صفحه را تست کنید حتما نتیجه کار را مشاهده خواهید کرد بعد از این هرگاه هنگام اجرای برنامه وارد این صفحه می شوید فیلم انتخاب شده به صورت خودکار شروع به پخش می گردد دقت کنیدکه شما هیچ گونه کنترلی بر روی آن ندارید در ضمن برای این که بتوانید به صفحه آلبوم فیلم برگردید دکمه Back را در این صفحه ایجاد کنید.
۲) پخش فیلم توسط دکمه های کنترل:
ابتدا به صفحه مخصوص فیلم بروید سپس گزینه Video از بخش Create در منوی Object را انتخاب نمایید اگر روی صفحه کلیک کنید پنجره Open Video باز می شود فیلم مورد نظر را در این بخش فراخوانی کنید بعد از کلیک روی دکمه OK پنجره ی Video Import and Capturing Still Image نمایان می شود که تصویر Frame اول فیلم در وسط آن نمایان است حال با استفاده از دکمه های کنترل نحوه ی نمایش فیلم را تست کنید دقت کنید که با این دکمه ها فیلم را تست می کنید و پنجره فوق به صورت پیش نمایش بوده و هنوز فیلم بر روی صفحه بار گذاری نشده است بعد از تست فیلم دکمه OK را بزنید ملاحظه می کنید که Frame اول فیلم بر روی صفحه قرار می گیرد حال برای تصویر فوق باید دکمه کنترل بسازید برای انجام این عمل می توانید از دکمه های کنترل موجود در بخش Action سود برده و یا این که خود با استفاده از ابزار Bitmap Button آنها را تولید کنید ولی در هر صورت روش تنظیم دستورات در هر دو حالت یکسان بوده و فقط شکل دکمه ها با هم متفاوت است ما برای سهولت کار روش اول را انتخاب می کنیم ابتدا روی آیکونی که شکل یک خودکار و بالای آن چند ستاره است را کلیک کرده و از منوی باز شده گزینه Insert MP۳ Control را انتخاب کنید دکمه های کنترلی که در صفحه ظاهر می شود را جابجا کنید تا در مکان مناسب قرار گیرد این دکمه ها مخصوص پخش فایل های صوتی هستند اما با تغییراتی که در پارامتر های آن ایجاد می کنیم آنها را به دکمه های پخش فیلم تبدیل می کنیم در ابتدا دکمه های اضافه را حذف می کنیم چون این دکمه ها در مواقعی به کار می روند که کاربر به دنبال فایل فیلم در دیسک سخت و یا CD بگردد و آن را اجرا کند اما چون در اینجا شما فیلم را فراخوانی کرده اید و فقط به دکمه های پخش(Play) و عدم پخش (Stop) احتیاج دارید برای حذف دکمه های فوق به بخش Objects مراجعه کرده و بر روی علامت + کنار عبارت MP۳ Buttons P۴۳ کلیک کنید تا لیست دکمه ها را مشاهده کنید سپس با انتخاب دکمه های مورد نظر کلید Delete را از صفحه کلید فشار دهید بعد از انجام این عمل دکمه ها را در صفحه جابجا کنید تا زیر اعداد بالای آن قرار بگیرد حال دوباره روی دکمه ها کلیک کنید تا پنجره Group باز شود ابتدا گزینه B_Play Q۳۸۱ دوبار کلیک کنید در پنجره باز شده و در بخش Action روی آیکونی که شکل یک دست است وبه یک ساعت شنی اشاره می کند کلیک کرده ودر بخش On Mouse Click گزینه None را انتخاب کنید تا بصورت غیر فعال تبدیل شود بعد از زدن دکمه OK روی آیکونی که شکل یک روان نویس است و روی کاغذی می نویسد کلیک کنید در پنجره باز شده و در بخش The Click is Finished روی آیکونی که شکل یک خودکار است و بالای آن چند ستاره است کلیک کنید در پنجره Script Wizard و در بخش Action گزینه Video Play را انتخاب کرده و سپس در بخش Video Play نام فیلمی که در صفحه قرار داده اید را انتخاب نمایید ذکر این نکته ضروری است که منظور از نام فیلم نام (Lable) فیلم مورد نظر بر روی صفحه (در اینجا Video) می باشد بعد از انجام عمل فوق دکمه های OK همه پنجره ها را بزنید تا به پنجره Group برگردید عملیات گفته شده را برای دکمه B_Stop Q۳۸۱ تکرار کنید با این تفاوت که در پنجره ی Script Wizard به جای گزینه Video Play گزینه Video Stop را انتخاب کنید اما برای دکمه B_Pause Q۳۸۱ مراحل زیر را طی کنید در پنجره Group دو بار روی این گزینه کلیک کنید سپس در بخش Action ابتدا آیکونی که شکل یک دست است وبه یک ساعت شنی اشاره می کند را غیر فعال کرده و بعد از آن روی آیکونی که شکل دو برگه است و یک خودکار وبالای آن چند ستاره کلیک کنید در پنجره باز شده در بخش Actions گزینه Video و در بخش Object گزینه Video را انتخاب کنید در این دو حالت هر وقت هنگام اجرای برنامه روی دکمه مورد نظر کلیک کنید پخش فیلم موقتا قطع می شود و با زدن دکمه Play ادامه فیلم پخش می شود حالا برای تست کلید F۵ را بزنید.
دست نوشته ، ایجاد صفحه سرگرمی ، استفاده از صفحات Web ، ارسال e_mail ، استفاده مستقیم از برنامه های مختلف در محیط برنامه مولتی مدیا
▪ دست نوشته:
مطمئنا وجود نوشته و متن در یک برنامه ی مولتی مدیا باعث کامل تر شدن آن می شود این نوشته ها می تواند در مورد توضیحات خود برنامه و یا خاطرات گفته های بزرگان و...... باشد افزودن چنین امکانی به برنامه مولتی مدیا کار دشواری نیست برای این کار من دو روش را به شما پیشنهاد می کنم.
۱) ابزار پاراگراف:
نرم افزار Multimedia Builder برای تایپ متن های طولانی ابزاری به نام Paragraph Text را طراحی کرده است که با کمک آن می توان متن های طولانی را تایپ کرده و با فونت های مختلف ویرایش نمود برای دسترسی به این ابزار روی آیکونی که شکل یک برگه است و روی آن A نوشته شده است را کلیک کنید و یا از منوی Object در بخش Create گزینه ی Paragraph Text را انتخاب کنید با توجه به فضایی که بر روی صفحه دارید ماوس را بر روی صفحه بکشید اندازه محدوده ی متن به دلخواه شما تعیین می گردد محدوده ی نقطه چین بر روی صفحه ظاهر می شود اکنون دو بار روی آن کلیک کنید پنجره ای باز می شود در این مرحله اگر متنی را قبلا توسط نرم افزار های دیگری مثل Word تایپ کرده اید می توانید آن را توسط دکمه Open بیاورید در غیر این صورت می توانید در فضای سفید رنگ این پنجره مشغول به تایپ شوید ابزار Paragraph Text برای تایپ متن های لاتین طراحی شده است اما شما می توانید با فارسی کردن محیط Windows متن فارسی نیز تایپ کنید البته به این نکته توجه داشته باشید که اگر در بین متن فارسی کلمات لاتین نیز بکار رفته باشد ممکن است باعث بروز مشکل شود اما در حالت کلی هر متنی را می توانید در این قسمت تایپ کنید برای تغییر فونت از دکمه Font و برای تغییر رنگ از جعبه رنگ بهره ببرید از قسمت Aligment برای راست چین وسط چین و چپ چین کردن مطلب استفاده کنید در صورتی که متن شما طولانی بوده و از فضایی که برای متن در صفحه در نظر گرفته اید بیشتر باشد به صورت خودکار در کنار متن Scroll Bar قرار می گیرد تا با جابجا کردن آن متن کامل مشاهده شود بعد از تعیین پارامترهای لازم دکمه OK را بزنید.
۲) نمایش متن توسط نرم افزارهای نوشتاری:
اگر از نرم افزارهای نوشتاری مثل Word و........ استفاده می کنید می توانید متن خود را در آن نرم افزار تایپ کرده و بعد از ویرایش و صفحه آرایی فایل مورد نظر را توسط برنامه مولتی مدیا فراخوانی کنید بدین صورت که ابتدا در صفحه دکمه ای با نام متن مورد نظر طراحی کنید سپس با دوبار کلیک بر روی آن وارد پنجره مخصوص آن شوید در قسمت Action بر روی آیکونی که شکل یک دست است وبه یک ساعت شنی اشاره می کند را کلیک کنید در پنجره باز شده در قسمت On Mouse Click عبارت Run Program را انتخاب کرده و در قسمت Path مسیر فایل متنی را تعیین کنید بعد از انجام کارهای فوق با زدن متوالی دکمه های OK وارد صفحه شده و آن را تست کنید در این حالت اگر روی دکمه طراحی شده کلیک کنید باید متن با استفاده از نرم افزاری که توسط آن تایپ شده فراخوانی شود توجه کنید که در حالت نرم افزار نوشتاری که مورد استفاده قرار داده اید حتما بر روی Windows نصب شده باشد.
● ایجاد صفحه سرگرمی:
معمولا هنگام استفاده طولانی از برنامه کاربر احساس خستگی می کند لذا برای رفع خستگی و ایجاد نشاط می توان صفحات سرگرمی را به برنامه افزود تا کاربر با استفاده از آنها استراحت کند.
در mmb بخشی به نام VR panorama قرار داده شده که با آن می توان تصاویر مختلفی را فراخوانی کرده و با استفاده از ماوس به آن حرکت دورانی داد.
برای دسترسی به گزینه ی VR panorama به منوی Objectرفته و در بخش Createگزینه ی
VR panorama را انتخاب کنید.
مشاهده می کنید که مکان نما به شکل + که در پایین آن عبارت Place here نمایان است تبدیل می شود اینک بر روی صفحه کلیک کنید پنجره ی Open JPG Panorama باز می شود در این پنجره عکسی از بانک عکس خود انتخاب کنید پس از زدن دکمه OK در این پنجره محیطی رنگی که عبارت visible on run time VR Panorama در وسط آن مشخص است دیده می شود می توانید با کلیک بر روی آن و کشیدن گوشه های محیط مورد نظر توسط ماوس آن را به اندازه دلخواه بزرگ و یا کوچک کنید حال دوبار بر روی آن کلیک کنید پنجره ی Panorama باز می شود تصویری که قبلا انتخاب کرده بودید در قسمت Perview دیده می شود اگر ماوس را بر روی این قسمت بکشید تصویر شروع به حرکت می کند با تغییر گزینه های Width Place Advanced و سپس زدن دکمه Apply می توانید نحوه ی حرکت عکس را تغییر دهید بعد از زدن دکمه OK کلید F۵ را بزنید ملاحظه می کنید که عکس در وسط صفحه نمایان می شود اگر ماوس را بر روی آن بکشید عکس شروع به حرکت دورانی می کند روش دیگری که می توان از آن در صفحات سرگرمی بهره برد این است که از بازی ها و سرگرمی های مختلفی که در اختیار دارید استفاده کنید بدین صورت که یک دکمه طراحی کنید تا با استفاده از آن کاربر بتواند بازی مورد نظر را اجرا کند بعد از طراحی دکمه دوبار بر روی آن کلیک کنید در پنجره ی باز شده در بخش Actions بر روی آیکونی که شکل یک دست است و به یک ساعت شنی اشاره کلیک کنید پنجره ای باز می شود در این پنجره در قسمت On Mouse Click گزینه ی Run Program را انتخاب کنید سپس در قسمت Path با کلیک بر روی دکمه ای که شکل سه نقطه است مسیر فایل اجرایی بازی موردنظر را مشخص نمایید همانطور که می بینید در پنجره ی Open file و در قسمت File name خود برنامه پسوند exe را به شما پیشنهادمی دهد در صورتی که بازی انتخاب شده مستقیما اجرا شود هنگام اجرای برنامه ی مولتی مدیا با زدن بر روی دکمه بازی اجرا می شود و در صورتی که احتیاج به نصب داشته باشد با زدن دکمه ابتدا بازی نصب شده و سپس می توانید با پیدا کردن فایل اجرایی در قسمت Start و ویندوز بازی را اجرا کنید.
● استفاده از صفحات Web :
برای طراحی این صفحه دو حالت وجود دارد یکی استفاده از صفحات وب هنگام اتصال به اینترنت و دیگری استفاده از سایت هایی که Download شده و یا خودتان طراحی کرده اید.
۱) هنگام اتصال به اینترنت:
ابتدا یک دکمه طراحی کنید و اسم سایت مورد نظر خود را بر روی دکمه بنویسید سپس دوبار بر روی آن کلیک کنید در پنجره ی باز شده و در قسمت Actions روی آیکونی که شکل یک دست است و به ساعت شنی اشاره می کند را کلیک کنید حال در صفحه ای که نمایان می شود در بخش On Mouse Click گزینه Browse Web را انتخاب کرده و در قسمت Path آدرس سایت اینترنتی را تایپ کنید بعد از زدن دکمه OK به صفحه برنامه بازگردید اگر صفحه را تست کنید متوجه می شوید که با زدن روی دکمه طراحی شده برنامه Internet Explorer اجرا شده و شروع به آوردن سایت می کند.
۲) استفاده از صفحات Web به صورت Offline:
اگر سایت خاصی را Download کرده اید و یا خودتان طراحی نموده اید می توانید با استفاده از گزینه HTML Object در قسمت Create در منوی Object آن را فراخونی کنید بدین صورت که بعد از انتخاب گزینه فوق و کشیدن ماوس بر روی صفحه محیط HTML Object نمایان می شود با دوبار کلیک بر روی این محیط پنجره HTML Browser Object باز خواهد شد با استفاده از دکمه ی Add Contorl Buttons دکمه های کنترل برای انجام عملیات Back ، Forward ، Refresh، Stop در بالای محیط HTML ظاهر می شود در قسمت HTML or URL مسیر سایت و یا صفحه HTML را مشخص کنید در بخش Options نیز گزینه های زیر موجود است:
ـ Show Status Bar : برای حذف و یا ظاهر کردن نوار پایین مرورگر
Disable Right- Click Menu : در صورتی که این گزینه غیر فعال باشد هنگامی که بر روی صفحه مرورگر در هنگام اجرای برنامه مولتی مدیا راست کلیک کنید منوی مخصوص به برنامه Internet Explorer باز می شود.
ـ Hide Border : برای ظاهر کردن خط دور مرور گر استفاده می شود.
ـ Always Hide Vertical Scroll Bar : بخواهید نوار Scroll Bar کنار صفحه مرور گر را حذف کنید این گرینه را فعال کنید و بعد دکمه OK صفحه طراحی شده را توسط F۵ تست کنید.
● ارسال e_mail :
در برنامه مولتی مدیا می توان دکمه ای را ساخت که با زدن بر روی آن دکمه به یک آدرس مشخص نامه الکترونیکی فرستاد برای ایجاد چنین امکانی اول دکمه مورد نظر را طراحی کرده وسپس دوبار بر روی آن کلیک کنید حال در پنجره ی باز شده بر روی آیکونی که یک دست است و به یک ساعت شنی اشاره می کند را در بخش Actions کلیک نمایید در قسمت On Mouse Click گزینه ی Send e -mail را انتخاب کنید و در قسمت Path آدرس پست الکترونیکی را وارد نمایید.
● استفاده مستقیم از برنامه های مختلف در محیط برنامه مولتی مدیا :
اگر بخواهید برنامه دیگری را در محیط همین برنامه اجرا کنید مثلا می خواهید نرم افزار Word را در محیط صفحه این برنامه قرار دهید برای این کار به منوی Object رفته و در بخش Create گزینه ی Binding Object را انتخاب کنید و پس از آن ماوس را روی صفحه بکشید تا محیط Binding ایجاد شود سپس دوباره بر روی آن کلیک کنید پنجره ای باز می شود در قسمت Exe to Bind مسیر فایل اجرایی نرم افزار مورد نظر خود را مشخص کنید مثلا Word یا ....... اگر گزینه Hide Menu در بخش Options فعال باشد منوی بالای نرم افزار Word حذف می شود و نیز اگر گزینه ی Hide Sizing Grip غیر فعال شود می توانید هنگام اجرای برنامه اندازه محیط Word را تغییر دهید اینک دکمه OK را بزنید و صفحه را تست کنید می بینید که نرم افزار Word در محیطی که مشخص کرده اید اجرا می شود.
● توضیح:
۱) اول برای گذاشتن فلاش باید بگویم که باید مراحل زیر را طی کنید :
در منوی Object در بخش Crate گزینه HTML Object را کلیک کنید ماوس به صورت + می شود شما با فشار دادن و کشیدن ماوس بر روی صفحه محدوده ای که می خواهید در آنجا فابل فلاش تان پخش شود را تعیین کنید و دو بار بر روی محدوده ی درست شده کلیک کنید سپس پنجره ی HTML Browser Object باز می شود در اینجا گزینه Browse را بزنید و در قسمت File of Type گزینه All file [*.*] را انتخاب کنید و بعد فایل مورد نظر را انتخاب کنید و آن را Open کنید وبعد گزینه Show Status Bar را اگر علامتی در داخل آن علامتی قرار دارد علامت آن را بردارید و دیگر گزینه ها را دست نزنید و بعد کلید OK را بزنید وبعد برای دیدن آن در صفحه دکمه F۵ را بزنید.
۲) فایل های Auto Run برنامه مولتی مدیا را نمی توان به صورت سورس MMB در آورد و آنها را تجزیه و تحلیل کرد اما با دیدن روال برنامه شما می توانید برنامه ای به مشابه با صلیقه خودتان طراحی کنید.
● منوی Effects ، دکمه آماده MMB ، تغییر شکل ماوس ، تغییر اندازه و جابجایی اشیا
▪ منوی Effects :
ابتدا یک عکس از محیط صفحه ی مورد نظر خود را در حالت انتخاب قرار داده سپس روی منوی Effects کلیک کنید تا لیست مربوط به آن باز شود.
ـ Flip : با استفاده از این گزینه می توانید عکس انتخاب شده را در دو حالت Vertically (عمودی) و Horizontally (افقی) بچرخانید.
ـ Blur : اگر عکس شما از کیفیت خوبی برخودار نیست می توانید با استفاده از این گزینه کمی کیفیت آن را بهبود ببخشید.
ـ Sharpen : استفاده از این گزینه باعث شفاف شدن عکس می گردد.
ـ Conver to Grayscale : اگر بخوانید یک عکس رنگی را به سیاه و سفید تبدیل کنید می توانید از این گزینه استفاده کنید.
ـ Tile : گاهی اوقات ممکن است تصویر انتخاب شده را از اندازه طبیعی آن بزرگتر کرده باشید که با استفاده از گزینه Tile می توانید تصویر مورد نظر را در اندازه ی طبیعی خود به تعدادی که در اندازه بزرگ شده جای می گیرند تکرار کنید.
ـ Crop : در صورتی که مایلید قسمت های اضافی عکس را حذف کنید این گزینه را انتخاب کنید و ماوس را بر روی عکس بکشید محیطی که خارج از نقطه چین قرار می گیرد حذف می گردد.
ـ MMB Effects : از این گزینه برای ایجاد سایه برای دکمه ها و عکس ها استفاده می شود به این نکته توجه کنید که در منوی Effects تمام گزینه ها فقط در مورد عکس بکار می روند و فقط گزینه MMB Effects هم در مورد عکس ها وهم در مورد دکمه ها (Button) قابل استفاده است حال برای این که کمی با موارد استفاده از این گزینه آشنا شوید یکی از دکمه هایی را که طراحی کرده اید در حالت انتخاب قرار دهید تا کنون حتما دیده اید که در بعضی از برنامه های مولتی مدیا وقتی که ماوس روی یک دکمه قرار می گیرد سایه ای در زیر آن دکمه نمایان می شود و با کنار رفتن ماوس آن سایه محو می گردد برای تولید چنین جلوه ای مراحل زیر را طی کنید:
بعد از انتخاب یک دکمه از صفحه از منوی Effects و بخش MMB Effects یکی از گزینه های موجود (مثلا Glow)را انتخاب کنید می بینید که پنجره Dropshadow/Glow باز می شود در این پنجره می توانید مشخصات سایه ای که در زیر دکمه ساخته می شود از جمله اندازه ، رنگ ، شفافیت و مدل آن را تعیین کنید حال دکمه OK را بزنید مشاهده می کنید که سایه ای در زیر دکمه نمایان می شود اکنون دوبار بر روی دکمه کلیک کنید تا پنجره ی Group باز شود اگر دوبار بر روی عبارت TextBTN_GL کلیک کنید پنجره Bitmap باز می شود در این پنجره گزینه Hide را فعال کنید تا باعث محو موقتی سایه گردد سپس دکمه OK را زده و به پنجره Group برگردید حال دوبار بر روی گزینه ی TextBTN Botton کلیک کنید تا پنجره Text Button باز شود در این پنجره روی آیکونی که شکل دو برگه است و یک خودکار که بالای آن چند ستاره است را کلیک کنید در پنجره ی باز شده در قسمت Action گزینه Show/Hide را انتخاب و در قسمت Object گزینه TextBTN_GL را انتخاب کنید دکمه OK را در تمام پنجره ها بزنید تا به صفحه بر گردید حالا با کلید F۵ صفحه را تست کنید اگر ماوس بر روی دکمه قرار بگیرد سایه زیر دکمه نمایان می شود و در صورتی که ماوس را کنار ببرید سایه محو می گردد.
ـ Special Effects : در این قسمت Effects هایی جمع آوری شده اند که عکس ها را به کلی تغییر می دهند.
ـ Interactive Effects : در این قسمت سه گزینه وجود دارد که عبارتند از :
ـ Interactive Warp : با انتخاب این گزینه پنجره ی زیر باز می شود در این پنجره با کشیدن ماوس بر روی عکس از نقطه ی شروع تا انتهای حرکت ماوس عکس در همان جهت کشیده می شود
ـ Impressionist : بعد از انتخاب این گزینه و باز شدن پنجره ای ماوس را بر روی شکل بکشید ملاحظه می کنید جلوه خاصی بر روی عکس اعمال می شود اگر بر روی قسمت Type کلیک کنید لیستی از جلوه های موجود نمایان می شود همچنین با جابجایی نوار لغزان بخش Size اندازه ی جلوه ایجاد شده تغییر می کند.
ـ Metal Light : این گزینه برای نور پردازی عکس استفاده می شود بعد از انتخاب این گزینه پنجره ی مخصوص آن باز می شود با تغییر پارامترهای موجود نحوه ی نورپردازی تغییر می کند در قسمت Color نیز می توان رنگ مورد استفاده را تعیین کرد .
ـ Color Tweak Effects : توسط این گزینه می توان رنگ بندی عکس را تغییر داد بعد از انتخاب این گزینه پنجره ی زیر باز می شود با انتخاب یکی از گزینه های موجود در لیست رنگ بندی های مختلف مشخص می شود اگر دقت کنید با انتخاب هر یک از این رنگ بندی ها نوع پارامترهای زیر عکس تغییر می کند بنابراین برای این که با نحوه ی کار آن آشنا شوید می توانید تک تک رنگ بندی های را امتحان کرده و پارامترهای آن را تغییر دهید.
ـ Restore Orginal : اگر از تغییراتی که در مورد عکس ایجاد کرده اید راضی نیستید با استفاده از این گزینه آن را به حالت اول در آورید.
▪ دکمه های آماده MMB :
خود نرم افزار Multimedia Builder دکمه هایی را طراحی کرده که به صورت آماده در اختیار شما قرار می دهد برای دسترسی به این دکمه ها به منوی View مراجعه کرده و گزینه Quick Object را انتخاب کنید منوای باز می شود اینک بر روی آیکون Buttons در لیست موجود دوبار کلیک کنید در این قسمت اسامی تعدادی دکمه را ملاحظه می کنید برای آزمایش یکی از آنها را انتخاب کنید و صفحه را تست نمایید ملاحظه می کنید که با کشیدن ماوس بر روی آن شکل دکمه تغییر می کند شما می توانید با دادن دستورات خاص به این دکمه از آن در طراحی صفحات خود استفاده کنید.
▪ تغییر شکل ماوس :
برای افزودن این امکان به برنامه مراحل زیر را باید طی کرد اول پس از طراحی آیکون مورد نظر بر روی آن کلیک کنید پنجره مربوط به آن باز می شود در قسمت Curosr با کلیک بر روی علامت مثلث لیستی از انواع مدل های ماوس را می بینید یکی از آنها را انتخاب کنید البته با توجه به نام آنها می توانید متوجه شوید که هر یک در چه موردی استفاده می شوند پس از این عمل دکمه OK را بزنید اگر صفحه را تست کنید ملاحظه می کنید که هرگاه ماوس بر روی آن آیکون قرار می گیرد شکل ماوس تغییر می کند البته استفاده از این امکان فقط در آیکون ها خلاصه نمی شود شما می توانید با فعال کردن کل صفحه به طوری که با کلیک بر روی آن کار خاصی انجام شود از این امکان نیز استفاده کنید.
▪ تغییر اندازه و جابجایی اشیا :
اگر بخواهید یک عکس و یا آیکون را در صفحه در فاصله معینی جابجا کرده و یا این که در اندازه اش تغییر خاصی ایجاد کنید می توانید از گزینه Dimensions در منوی Veiw بهره ببرید بعد از انتخاب این گزینه پنجره ای باز می شود که دو گزینه اول باعث جابجایی شی شده و دو گزینه ی دوم نیز باعث تغییر اندازه آن در طول و عرض گردد.
نمایان کردن پنجره پر سش هنگام بستن برنامه ، نور پردازی ساده عکس ، تولید افکت هنگام جابجایی صفحات ، استفاده از انیمیشن ، و در نهایت نحوه ی ذخیره بر روی CD
▪ نمایان کردن پنجره پرسش هنگام بستن برنامه :
بر روی آیکون Wizard در نوار Main کلیک کنید در منوی باز شده بر روی گزینه ی
Capture ESC and Exit Key کلیک کنید و در منوی فرعی آن یکی از سه گزینه Exit۱ ،Exit۲ و یا Exit۳ را انتخاب کنید توجه داشته باشید که زمانی این مکان ایجاد می شود که گزینه
Standard Window در پنجره Project Settings فعال باشد .
▪ نور پردازی ساده عکس :
دوبار بر روی آیکون Wizard کلیک کنید و این بار گزینه Insert Lens Flare را انتخاب کنید
می بینید که نور پردازی زیبایی بر روی عکس اضافه می شود البته برای این کار که این نورپردازی ایجاد شده هنگام جابجایی تصویر همراه آن جابجا شود می توانید با پایین نگه داشتن دکمه Shift و کلیک بر روی نور پردازی و عکس هر دو همزمان در حالت انتخاب قرار دهید سپس با فشار دادن دو دکمه Ctrl+G دو شی مورد نظر را به حالت Groups تبدیل کنید.
▪ تولید افکت هنگام جابجایی بین صفحات :
در حال حاضر هنگامی که از یک صفحه به صفحه ای دیگر وارد می شوید صفحه دوم بلافاصله ظاهر شده و صفحه ی قبلی محو می شود اما شما می توانید با قرار دادن افکت های جالب این جابجایی را کنید برای انجام این کار بر روی پنجره Page Properties کلیک کنید تا پنجره ای باز شود در این پنجره و در بخش Page Transition لیستی از افکت های موجود را می بینید یکی از این گزینه ها را انتخاب کنید وبر روی دکمه OK کلیک نمایید حال با تست صفحه و کلیک بر روی آیکونی که باعث ورود به یک صفحه جدید می شود افکت مورد استفاده را مشاهده خواهید کرد.
▪ استفاده از انیمیشن :
برای این که بتوانید یک انیمیشن را صفحه خود بیافزایید گزینه Animated Gif در بخش Create در منوی Objecte را انتخاب کنید سپس بر روی صفحه کلید کلیک کرده و در پنجره ی باز شده یک فایل با فرمت Gif را بیاورید.
▪ نحوه ی ذخیره بر روی CD :
برای اینکه بتوان برنامه را روی CD ذخیره کرد باید مراحل زیر را طی کرد :
اول باید فایل های فیلم صوت و تمام فایل هایی که در برنامه از آن استفاده شده را بصورت مجتمع بر روی هارد طبقه بندی کرده و در یک شاخه با نام برنامه مولتی مدیا ذخیره کنید به صورتی که هنگام ذخیره آن بر روی CD فقط محتویات این شاخه ذخیره شوند البته به این نکته توجه کنید که عکس ها و دکمه های طراحی شده که در صفحات مختلف فراخوانی کرده اید احتیاج به ذخیره در CD ندارند و برنامه ی مولتی مدیا بدون احتیاج به فایل های اصلی آن قابل اجرا خواهد بود دومین کاری که باید انجام دهید بررسی تک تک صفحات است بدین صورت که بعد از انتخاب هر صفحه باید چک کنید که در آن صفحه از چه فایل هایی استفاده شده و پس از شناسایی آنها مسیر فراخوانی فایل ها رل طوری تغییر دهید که وقتی برنامه را بر روی CD ذخیره کردید هنگام استفاده برنامه مستقیما به دنبال فایل ها بر روی CD بگردد و دچار مشکل نشود برای روشن شدن موضوع به عنوان مثال مسیر یکی از فایل های صوتی را بر روی برنامه تعیین می کنیم فرض کنید که تمامی فایل های صوتی خود را در مسیر E:\Myprofile\Audio ذخیره کرده ایم حال به صفحه Page۱ بروید اگر به خاطر بیاورید در چند نوشته گذشته برای صفحه Page۱ یک موسیقی پشت زمینه آورده بودیم به طوری که هنگام اجرای این صفحه این موسیقی به طور خودکار پخش می شد لذا برای دسترسی به آن روی آیکونی که شکل یک برگه و روی آن چرخ دنده ای وجود دارد که در بخش Page Tools است کلیک کنید تا پنجره
Page Properties باز می شود در این پنجره در قسمت Music Background مسیر فایل را به صورت E:\My Profile\audio\music.mp۳ نمایان است حال به جای عبارت E:\Myprofile عبارت را جایگزین کنید با این کار هنگام اجرای خوب برنامه از روی CD هر وقت وارد Page۱ شوید برنامه شروع به جستجوی موسیقی بر روی CD می کند تا اینجا فقط توانسته اید یک مورد از فایل های فراخوانی شده را توسط عبارت < Src Dir > برای برنامه شناسایی کنید شما باید این مراحل را برای تمام فایل های مورد استفاده انجام دهید البته این کار مدتی زمان خواهد برد فقط سعی کنید که هیچ فایلی از نظرتان دور نماند برای اینکه در غیر این صورت بعد از ذخیره ی برنامه بر روی CD دچار مشکل خواهید شد توجه داشته باشید به دلیل این که ممکن است از فونت های متنوعی استفاده کرده باشید همه ی این فونت ها را بر روی CD ذخیره کنید تا اگر فونت مورد استفاده شما در کامپیوتر دیگری که برنامه را در آن اجرا می کنید وجود نداشت دچار مشکل نشوید حالا می رسیم به اصلی ترین و نهایی ترین قسمت برنامه یعنی تولید یک فایل اجرایی Autorun به طوری که دیگر به برنامه Multimedia Builder احتیاج نباشد و با استفاده از آن برنامه مولتی مدیا اجرا می شود برای این کار به منوی File مراجعه و گزینه Compile را انتخاب کنید پنجره ای بازی می شود در این پنجره اول ابتدای مسیر ذخیره سازی فایل اجرایی را مشخص کنید که حتما همان مسیر E:\My Profile باشد چرا که تمامی فایل ها را در همان مسیر ذخیره کرده اید حال اگر آیکون خاصی مد نظر دارید که از آن استفاده کنید می توانید در قسمت Icon آن را فراخوانی کنید حال روی دکمه OK کلیک کنید بعد از ساخت فایل اجرایی پنجره ای باز می شود که اگر نخواهید برنامه مستقیما اجرا گردد دکمه Run It را بزنید در غیر این صورت دکمه OK را فشار دهید برای اجرای برنامه مسیر ذخیره فایل اجرایی بروید حتما آیکون هایی را در بین فایل های خود مشاهده می کنید روی آیکون Autorun .exe کلیک کنید برنامه مولتی مدیای شما بدون نیاز به نرم افزار Multimedia Builder اجرا خواهد شد حتما در این مرحله تمامی صفحات و نحوه ی اجرای دکمه های موجود در آنها را چک کنید تا از صحت عملکرد آنها مطمئن شوید حال می توانید کلیه محتویات شاخه Myprofile دقت کنید فقط محتویات این شاخه را بر روی CD کپی کنید بعد از اتمام این مرحله اگر CD را در CD-ROM قرار دهید برنامه به صورت خودکار اجرا می گردد.

Bauokstoney
Wednesday 3 November 2010-1, 12:25 AM
در چندین ماه گذشته پیشرفت های جدیدی در طراحی پروسسورها، بویژه از طرف شرکت AMD حاصل شد. این شرکت علاوه بر اینکه یک cpu با طراحی کاملا ْ۶۴ بیتی عرضه کرد که باعث برتری یافتن این شرکت در بازار کامپیوترهای رومیزی پیشرفته گردید، همچنین در حذف کنترل کننده‌های حافظه (MCH) پیشقدم شد که در عملکرد Athlon ۶۴ و چیپهای optron یک پیشرفت قابل ملاحظه نسبت به پروسسورهای intel به حساب می‌آید. اینتل به طور متقابل پروسسور سازگار ۶۴ بیتی را عرضه نمود. به تازگی نیز هر دو شرکت پردازشگرهای دوهسته ای را عرضه نموده‌اند، این پروسسورها بهتر از آن چیزی که شما انتظار دارید کار می‌کنند. پروسسورهای اینتل و AMD هر دو دارای دو هسته پروسسور، در حال کار در یک قالب می‌باشند که هر یک از هسته‌ها بصورت مستقل توابع و پردازشهای داده را انجام می‌دهند (در مورد اینتل این مورد کامل تر است) و هر دو این هسته‌ها توسط نرم افزار سیستم عامل هم آهنگ می گردند.
در این مقاله سعی شده تا تکنولوژی که در این دو محصول استفاده شده و مقدار افزایش کارایی که شما می توانید از آنها انتظار داشته باشید بررسی گردد. در حال حاضر AMD فقط پروسورهای کلاس سرور opteron با دو هسته را بطور کامل به بازار عرضه کرده و بزودی Athlon ۶۴*۲ برای کامپیوترهای رومیزی را نیز به بازار عرضه می‌کند. در طرف مقابل اینتل در حال حاضر پنتیوم Extreme Edition ۸۴۰ رومیزی با دو هسته را به بازار عرضه نموده در حالی که خطهای تولید Pentium D و dual xeons هنوز متوقف نشده اند.
با توجه به اینکه پروسسورهای دو هسته‌ای در اصل یک سیستم چند پروسسوره که در یک قالب قرار گرفته اند، می باشد. اجازه بدهید اینک چندین تکنولوژی که در سیستم های چند پردازشگر استفاده می شود را مورد بررسی قرار دهیم.
● چند پردازشگرهای متقارن ( SMP (symmetric Multi processing
SMP روش مشترکی می باشد که چندین پردازشگر بطور جداگانه با یکدیگر در یک مادربرد کار می‌کنند. سیستم عامل با هر دو cpu تقریباً بطور یکسان کار می‌کند و کارهای مورد نیاز را به آنها ارجاع می‌دهد. چیپ‌های دوهسته ای جدید intel و AMD توانایی SMP را بصورت داخلی مورد توجه قرار داده‌اند. پروسسورهای سرور opteron دوهسته ای می‌تواند همچنین بصورت خارجی با دیگر چیپ‌های دوهسته ای ارتباط برقرار کند. (بشرط آنکه چیپ متقابل نیز دارای این خاصیت باشد)
محدودیت اصلیSMP در پشتیبانی سیستم عاملها و نرم افزارها از این تکنولوژی می‌باشد. خیلی از سیستم عاملها (مانند ویندوز XP سری خانگی ) توانایی پشتیبانی از SMP را ندارند و از دومین پردازشگر استفاده نمی‌کنند. همچنین بیشتر برنامه‌های پیشرفته بصورت تک رشته ای کار می‌کنند، در اصل در هر زمان فقط یک پردازشگر در حالت فعال می باشد. برنامه های چند رشته‌ای از پتانسیل موجود در سیستم‌های دو یا چند پرازشگر، می‌توانند نتایج مفیدتری بگیرند، ولی به صورت کامل عمومیت ندارد.
در گذشته intel و AMD سعی داشته‌اند تا تکنولوژی جدیدی مثل SMD را بیشتر برای پردازشگرهای سرور پیشرفته مانند opteron و Xeon استفاده نمایند ( البته تا قبل از پنتیوم ۳ )
● Hyperthreading
این تکنولوژی بصورت اختصاصی توسط اینتل در پردازشگرهای چند هسته‌ای بکار گرفته شده است. این تکنولوژی قبلاً نیز توسط این شرکت بکار گرفته ‌شده‌ بود. اینتل برای آنکه از منابع CPUبنحو بهتری استفاده نماید فقط قسمتهایی که کار پردازش اطلاعات را انجام می دهد را تکثیر کرده است. یعنی آنکه منابع داده در داخل CPU بصورت مشترک استفاده می‌شد. ایده hyperthreading برای دو برابرکردن مقدار فعالیت چیپ می‌باشد تا آنکه کاهش عملکرد سیستم که در اثر فقدان حافظه Cash روی می‌دهد کمتر گردد همچنین بصورت تئوری نشان داده شده که منابع سیستم کمتر تلف می‌‌گردند.
در صورتی که CPU های hyperthreading مانند دو پروسسور حقیقی بنظر می رسد. ولی این CPU ها نمی‌توانند عملکردی مشابه دو CPU مجزا مانند CPU های دوهسته ای داشته باشند. زیرا در CPU های دو هسته ای دو “Threads”مشابه بطور همزمان و با Cash ‌های جداگانه L۱ و L۲ می‌توانند اجرا گردند که این عمل در پردازشگرهای hyperthreading قابل انجام نمی‌باشد.
یکی از چیپهای جدید اینتل بنام ، پردازشگر پنتیوم Extreme Edition ۸۴۰ ، در داخل هر هسته خود از تکنولوژی hyperthreading نیز پشتیبانی می‌کند، یعنی آنکه در یک سیستم عامل آن بصورت چهار پردازشگر حقیقی دیده می‌شود.
● دو چیپ در یک قالب … چرا؟
چرا دو شرکت اینتل و AMD بطور ناگهانی شروع به توزیع پردازشگرهای دو هسته‌ای کردند؟
اول از همه رقابت چنانچه بعداً بیان خواهیم کرد AMD از ابتدا توانائی بالقوه دوهسته‌ای را در پردازشگرهای ۶۴ بیتی خود داشت. ساختمان ورودی و خروجی برای دومین هسته در CPU های فعلی ۶۴ بیتی AMD موجود می‌باشد.
هیچ شرکتی نمی تواند دیگران را از بدست آوردن تکنولوژی‌های جدید منع نماید و AMD در حال حاضر با موفقیت چشمگیر خط تولید پرداشگرهای ۶۴ بیتی آسودگی را از intel سلب نموده ‌است.
برای اینتل ضروری می‌باشد که دارای یک تولید تخصصی در تکنولوژی دوهسته ای ‌باشد تا رقابت با شرکاء تجاری خود را حفظ نماید.
دوم، کارایی می‌باشد. مطمئناً برنامه‌های کاربردی چند رشته‌ای در پردازشگرهایی که توانایی انجام چند پردازش را دارند در پردازشگرهایی که یک پردازش را در هر زمان انجام می‌دهند، بهتر عمل خواهند نمود.
البته برای سیستم های چند پردازشگره یک ایراد عمومی وجود دارد و آن تاْخیری می‌باشد که این CPU ها در اجرای کار سیستم بوجود می آورند. به بیان ساده در حال حاضر روشی برای سیستم عامل‌های موجود وجود ندارند تا پردازشها را بطور کاملاً مساوی در بین پردازشگرها تقسیم نماید، پردازشگر دوم عموماً بایک مداخله کمتر و کارایی پایین‌تر کارمی‌کند، در صورتی که ممکن است پردازشگر اول بصورت ۱۰۰% در حال پردازش ‌باشد.
سومین دلیل کمتر نمایان است، ناامیدی AMD و اینتل می‌باشد، هر دو شرکت با یک مانع جدی برای افزایش سرعت پردازشگرها و کوچکتر کردن اندازه قالب آنها روبرو شده اند تا این مانع حذف نشود و یا اینکه تا کاربران عمومی متوجه نشوند که GHZ به تنهایی کارایی را بیان نمی‌کند. هر دو شرکت برای دست یافتن به هر پیشرفت که کارایی پردازشگرها را بهبود بخشید تلاش خواهند نمود و تقریباً دلیل اصلی بوجود آمدن پردازشگرهای دو هسته ای را می‌توان همین دلیل سوم بیان نمود.
● دسترسی AMD به تکنولوژی دو هسته ای
فرم فاکتور فعلی پردازشگر ۶۴ اتلن به طراحی دو هسته ای خیلی نزدیک می‌باشد. وجود کنترل کننده‌های Hypertransport و کنترل کننده حافظه درقالب چیپهای فعلی ۶۴ اتلن به معنی آنست که اضافه نمودن دومین هسته در داخل چیپ چندان مشکل نمی‌باشد.
بدلیل رابط NorthBridge که AMD برای اتلن ۶۴ تهیه کرده‌ است کنترل کننده حافظه و رابط Hypertransport در داخل چیپ پشتیبانی می گردد. این به چیپ‌های دوهسته‌ای امکان می دهد که از داخل خود پردازشگر با یکدیگر ارتباط برقرار کنند.
تعداد ترانزیستورهای پردازشگرهای اتلن ۶۴*۲ بیش از دو برابر پردازشگرهای اتلن ۶۴ می‌باشد. با توجه به اینکه در ساختن CPU های جدید از روش ۹۰nm استفاده می شود سایز کل چیپ کمی افزایش پیدا کرده و ولتاژ عملکرد ۱.۳۵ تا ۱.۴ می‌باشد و گرمای خروجی به بیش از ۱۱۰w کمی افزایش می‌یابد.
هر هسته پردازشگر حافظه Cash L۱ و L۲ مخصوص به خود را دارد، ۱۲۸ KB برای L۱ و بسته به مدل ۵۱۲ KB تا ۱ MB برای L۲.
دو برتری مهمی که AMD در CPU های دو هسته‌ای دارد عبارتند از اینکه :
“Crossbar Switch” که آدرسها را جمع‌آوری کرده و توزیع می کند و داده را از هر هسته به هسته دیگر یا باقی سیستم توزیع می کند در حال حاضر امکان اضافه شدن دومین هسته را دارد.
موفقیت دیگر AMD که از نظر مصرف کننده خیلی مهم می‌باشد امکان استفاده اتلن ۶۴*۲ از مادربردهای سوکت ۹۳۹/۹۴۰ می باشد و فقط لازم است که شرکت تولید کننده مادربرد BIOS را برای پشتیبانی از خصوصیات جدید به روز رسانی نماید.
● دسترسی اینتل به پردازشگر دو هسته ای
با توجه به اینکه اینتل مانند AMD دارای مدل قبلی برای اضافه کردن هسته جدید در داخل یک قالب CPU نبود، برای ساخت آن مدل جدیدی را طراحی نمود که البته دارای نواقصی نسبت به مدل AMD می‌باشد.
پنتیوم D در اصل از دو پردازشگر “پرسکات” پنتیوم D در یک قالب تشکیل شده است ، این پردازنده دارای مزیت داشتن دو حافظه کش L۱ و L۲ برای هر هسته بطور مجزا می‌باشد، ولی دارای نواقصی نیز می باشند از جمله اینکه این دو پرداشگر برای ارتباط برقرار کردن با یکدیگر باید، از NorthBridge و FSB خارج پردازشگر استفاده نمایند. تعداد ترانزستورها برای چیپ های جدید بیش از ۲۳۰ میلیون و گرمای تولید شده به مقدار فوق‌العاده ۱۳۰W برای پنتیوم Extereme Edition می‌رسد.
یکی از بزرگترین معایب طراحی اینتل نسبت به AMD که سوکت‌های ۹۳۹ را برای طراحی پردازشگرهای دو هسته‌ای خود حفظ نمود آن است که راه حل دو هسته‌ای اینتل نیاز به یک جفت چیپ ست جدید بنامهای ۹۵۵X و ۹۴۵P دارد. شرکت nvidia اخیراً ویرایش اینتل SLI که پروسسورهای دو هسته‌ای را پشتیبانی می‌کند را به بازار عرضه کرده ‌است که این مورد هم زمان بیشتری را مصرف و هم هزینه‌ای اضافی برای مصرف کننده در پی دارد.
● گرما و پهنای باند :
هر دو پردازشگرهای تک هسته‌ای AMD و Intel گرمای فوق‌العاده زیادی تولید می‌کردند، که هیت سینک‌های فوق‌العاده بزرگی که برای آنها استفاده می ‌شود گویای این مطلب می‌باشد. حال با اضافه کردن یک هسته اضافی چگونه می‌توان این پردازشگرها را خنک نمود.
ولی AMD و Intel از چندین روش برای خنثی کردن این موضوع استفاده کرده‌اند، ابتدا آنکه در ساخت این پردازشگرها از تکنولوژی ۹۰nm استفاده شده که باعث کوچکتر شدن CPU ونزدیکتر شدن قسمتهای مختلف بر روی CPU شده و در نتیجه گرمای تولید شده را به مقدار زیادی کاهش می‌دهد و دوم آنکه فرکانس کاری این CPU ها بمقدار حدود ۴۰۰MHz نسبت به آخرین CPU های تک هسته ای کاهش پیداکرده و همچنین هسته دوم همیشه بصورت کامل کار نمی‌کند این سه مطلب باعث می‌گردد که گرمای تولید شده بمقدار خیلی زیادی نسبت به CPU های تک هسته‌ای افزایش نیابد.
پهنای باند بکار رفته محدودیت بزرگتری برای CPU های دو هسته‌ای می‌باشد، زیرا هر دو AMD و Intel پهنای باند برای CPU های تک هسته‌ای را برای این نوع CPU ها نیز حفظ کرده‌اند و طرحی برای افزایش آن ندارد.
● دو پردازشگر تک هسته ای در مقابل یک پردازشگر دو هسته‌ای
محاسبات و بررسی طرحهای موجود نشان می‌دهد که دو چیپ اپترن AMD باید دارای سرعت بالاتری نسبت به یک چیپ دو هسته‌ای باشد، زیرا هر یک از این OPTERON ها دارای یک کنترل کننده حافظه مجزا می‌باشد ولی در چیپ‌های دو هسته‌ای هر دو هسته باید یک کنترل کننده حافظه را بصورت مشترک استفاده کنند.
در مورد اینتل این موضوع مطرح نمی‌باشد زیرا در هر دو طرح یک کنترل کننده حافظه در خارج از CPU استفاده می شود و فقط در طراحی دوهسته ای این مسیرها کوتاه‌تر می‌باشند که چندان پارامتر مطرحی در افزایش سرعت نمی‌باشد.
یکی از بزرگترین مزایای پردازشگرهای دو هسته‌ای نسبت به دو پردازشگر تک هسته‌ای بحث اقتصادی آن می‌باشد، زیرا اولاً خرید یک CPU دو هسته‌ای از دو CPU تک هسته‌ای ارزانتر می‌باشد و از طرف دیگر باید قیمت مادربرد را نیز لحاظ کرد که در این صورت این موضوع بیشتر جلب توجه می‌نماید.

Bauokstoney
Wednesday 3 November 2010-1, 12:26 AM
اولین و مهمترین نیاز هر کاربر اینترنت در زمان اتصال به اینترنت استفاده نمودن از یک مرورگر وب می باشد. بنابراین داشتن یک مرورگر سریع و در این حال با ثبات از ضروری ترین نیاز های هر کاربر اینترنت می باشد، به همین جهت در این پست قصد داریم شما را با ۶ تا از معروفترین مرورگر های وب دنیا و تاریخچه آنها آشنا کنیم:
● مختصری از تاریخچه پیدایش مرورگر ها:
با پیدایش سیستم عامل های همچون مایکروسافت ویندوز، دنیای کامپیوتر دچار تحولات زیادی شد من جمله کنار گذاشتن سیستم عامل های همچون داس که جز یکسری فرامین متنی و دانستن آنها کارایی بیشتری نداشت. با پیدایش ویندوز و حضور پنجره ها کار با کامپیوتر ها راحت تر گشته و امکانات استفاده از نرم افزارهای متعدد تر را در اختیار کاربران قرار می دهد. چیزی از پیدایش ویندوز تازه از تخم در آمده (مودبانه: نوپا) نمی گذشت که سرو کله ی اینترنت بر روی کامپیوترهای شخصی یا همان پی سی PC باز شد. در ابتدا ویندوز چیزی تحت عنوان مروگر وب بر روی سیستم عامل خود نداشت و کاربران ویندوز جهت استفاده از اینترنت نیاز به نصب مرورگری به نام Netscape Browser که جهت استفاده در کامپیوتر های شخصی بود داشتند. این مرورگر سال ها توانست محبوبیت زیادی را در بین کاربران اینترنت به دست آورد تا اینکه شرکت مایکروسافت با ارایه اولین نسخه از مروگر خود به نام Internet Explorer بازار مرورگر های وب را در اختیار خود قرار داد و شرکتAOL یا Netscape را به شدت شکست دهد. این روند همچنان ادامه داشت تا حدود سالهای ۲۰۰۱ -۲۰۰۰ با افزایش کاربران اینترنت و استفاده انها از Internet Explorer به عنوان محبوبترین مرورگر وب و ظهور نسل جدید ویروس نویسان و کد های مخرب Internet Explorer را به عنوان اولین هدف خود قرار می دادند. تنها اقدام مایکروسافت ارایه Patch های متعددی برای این مشکلات بود که کارایی خوبی نداشتند اینجا بود که اولین جرقه های ارایه مروگر های وب به ذهن شرکت های نرم افزاری دنیا رسید من جمله مهمترین این تحولات به جدا شدن ۲ شرکت قدیمی ّAOL و Mozilla که باهم به ارایه نرم افزار Netscape Browser می پرداختند اشاره نمود.
۱) Microsoft Internet Explorer:
نامی آشنا برای تمام کاربران وب، راحت بودن و ساده بودن کار با این مرورگر و از همه مهمتر رایگان بودن این مرورگر از جمله مهمترین خصوصیات این مرورگر می توان نام برد که به پر کاربردترین مرورگر وب مبدل شده است.
▪ مزایا:
داشتن قابلیت بستن پنجره های تبلیغاتی (pop-up blocker)، بالا بردن ضریب امنیتی مرورگر در سرویس پک ۲ ، پشتیبانی از قابلیت ActiveX معایب: حفره های امنیتی متعدد، پشتیبانی نکردن از RSS، تکنیکال ساپورت گران نتیجه گیری: این مرورگر هم هنوز طرفداران زیادی را دارد اما به دلایل فوق و امنییت پایین در بسیاری از کشور ها کنار گذاشته و از مرورگر های دیگری استفاده می کنند.
۲) Avant Browser:
یکی دیگر از مرورگر هایی که بر پایه اینترنت اکسپلورر کار می کند، نرم افزار فوق دارای سرعت بالا، پایداری، محیط کاربر پسند و ویژگی چند پنجره در یک پنجره می باشد. این مرورگر با پشتیبانی از ۳۹ زبان زنده دنیا در نوع خود بی نظیر است. این نرم افزار کاملاً رایگان میباشد و برای استفاده از آن هیچگونه محدودیتی وجود ندارد، به دور از هر گونه تبلیغ و یا نرم افزار های جاسوسی می باشد.
▪ مزایا: همان اینترنت اکسپلور با یکسری قابلیت های اضافه شده به آن مانند: ـ پشتیبانی از پوسته های مختلف برای جذاب تر شدن محیط کار برای کاربر ـ حالت تمام صفحه واقعی با حذف دستگیره های پیمایش و مخی کردن تسک بار ـ کنترل همزمان چندین پنجره باز برای متوقف کردن و بستن چندین پنجره ـ پشتیبانی کامل از تمامی امکانات اینترنت اکسپلورر همانند پذیرش کوکی ها، جاوا، فلش، پلیرها، اکتیو ایکس و ... ـ بلوکه کردن پنجره های تبلیغاتی و ...
▪ معایب: حفره های امنیتی متعدد , پشتیبانی نکردن از RSS , تکنیکال ساپورت برای نسخه های دانلودی ندارد.
▪ نتیجه گیری: این مرورگر بازهم به دلیل استفاده از موتور اینترنت اکسپلور جهت کاوش وب دارای همان مشکلات اینترنت اکسپلور نیز می باشد.
۳) Mozilla Firefox:
بعد از جدا شدن شرکت Mozilla این شرکت مبنا کاری خود را در جهت تولید مرورگری که هم رایگان باشد و نیز Open Source قرار داد. این شرکت در ابتدا با ارایه مرورگری به نام Mozilla و از طرفی سورس ان توانست بسیاری از مشکلات مرورگر خود را برطرف کند این مرورگر دارای تنظیمات پیچیده بود و نتوانست بین کاربران جا باز کند اما داری سرعت و امنییت بسیار بالاتری نسبت به IE بود تا اینکه با ورِِِژن موزیلا ۱.۷ خود به اوج خود رسید. در این هنگام مسولان این شرکت در جهت تولید نرم افزاری ساده ترو کم حجم تر شبیه اینترنت اکسپلور بر آمدند که نتیجه این کار مرورگر دیگری به نام Fire bird بود این نرم افزار توانست طرفداران زیادی را بدست آورد تا اینکه اکنون با نام fireFox روباه آتشین توانست خود را به عنوان یکی ار سرسخت ترین رقبای اینترنت اکسپلور مبدل نمایید و طرفداران بسیار زیادی را در دنیا بدست اورد.
▪ مزایا:
قابلیت باز کردن صفحات در زبانه ها, داشتن توانایی بستن پنجره های تبلیغاتی و ابزار های جستجو در خود مرورگر بدون نیاز به ورود به سایت موتور های جستجو, پشتیبانی از RSS, امنیت بالا, رایگان بودن.
▪ معایب:
بدلیل پشتیبانی نکردن از ActiveX نمی توان بعضی از سایتها را با آن مشاهده کرد. نتیجه گیری: فعلا که بازار مروگر را اشغال کرده و طرفداران زیادی دارد.
۴) Opera:
به جرات می توان گفت که این مرورگر در حال حاضر سریعترین و خوش دسترین و زیباترین مرورگر موجود در وب است. بعد از آمدن رقبای همچون فایرفاکس مدیر این شرکت نیز در جهت ان بر آمد تا استفاده از این مرورگر را از ورژن ۸.۵ به بعد رایگان و بدون هیچ گونه تبلیغی ارایه دهند تا بلکه بتوانند طرفداران زیادی را بدست آورند این نرم افزار در این سادگی محیط نرم افزاری خود بسیار ی تنظیمات مهم و پیچده دارد که برای کاربران حرفه و طراحان وب بسیار جذاب می باشد.
▪ مزایا: داشتن تنظیماتی برای سفارشی کردن محیط گرافیکی مرورگر, پشتیبانی از RSS بسیار جذاب و ساده و داشتن قابلیت باز کردن صفحات در زبانه ها و دانلود منیجر جراگانه جلوگیری از پاپ آپ ها کد های جاوا و...
▪ معایب: مجانی نبودن ورژن های قدیمی آن و تکنیکال ساپورت ضعیف همچنین پیچیدگی منو ها و تنظیمات بیش از حد آن برای کاربران مبتدی مشکل ایجاد می کند.
۵) Netscape Browser:
AOL نیز با جدا شدن شرکت موزیلا سعی در تولید همان مرورگر معرف Netscape Browser نمود ولی در ورژن های جدید خود به جای تولید مرورگر مبدل به شتر مرغی شده که در مروگر های خود هم از موتور اینترنت اکسپلور بهر می برد هم از موتور مرورگر فایر فاکس یا به قول معروف این شرکت با یک تیر می خواهد ۲ نشان را بزند یعنی هم کاربران اینترنت اکسپلورر را به خود جذب کند هم کاربران فایرفاکس را...؟!
▪ مزایا: دسترسی به امکانات موجود در این مرورگر بسیار آسان و راحت است به طوری که هیچ یک از خصوصیات براوزر برای شما ناشناخته نمی ماند. امنیت بالا , پشتیبانی از RSS , وجود گزینه هایی برای سفارشی کردن محیط مرورگر و ارائه شناسنامه های سایت ها برای جلوگیری از حملات فیشینگ از دیگر خصوصیات این مرورگر است.
▪ معایب: تنظیمات مربوط به قابلیت RSS بسیار پیچیده و سخت می باشند.

Bauokstoney
Wednesday 3 November 2010-1, 12:26 AM
http://www.parsidoc.com/images/stories/doc/computer_net.gif

با برخی از اصطلاحات پایه شبکه کامپیوتری Network و اینترنت Internet آشنا شویم
شبکه net عبارت است از ارتباط یکپارچه کامپیوترها، پرینترها، فکسها، مودمها، سرورها و بعضاً تلفنها. و شاید بتوان آن را به نوعی به زنجیره ارتباطی شما با تهیه کنندگان، شرکا و مشتریها تشبیه نمود. شما می توانید از طریق کابل کشی (به صورت پنهان در پشت میزها، زیر کف و یا سقف) وارتباطات رادیویی (در جاهایی که کابل کشی ثابت مشکل می باشد) به این هدف دست یابید. شبکه، سبب ارتباط تجهیزات IT با یکدیگر، ارتباط کاری شما با اینترنت و حتی خدماتی چون کنفرانس از راه دور و انتقال سریع فایلهای گرافیکی و ویدئویی می گردد. این خصیصه، یعنی ارتباط سریع و آسان کامپیوترها (و دیگر دستگاهها) با یکدیگر سبب ارائه مزیتی افزونتر می گردد. بنابراین جهت باقی ماندن در محیط تجاری رقابتی امـروز، نیازمنــد شبکه ای کارآمد می باشیم.
● اصطلاحات پایه شبکه کامپیوتری Network
شبکه دارای تعاریف متعددی است. لکن اکثر قریب به اتفاق مردم معتقدند که شـبکه مجموعه ای است متشکل از دو یا چند کامپیوتر متصل به هم. کاربران می توانند از طریق اتصال کامپیوترها به شبکه، فایلها و تجهیزات جانبی همچون مودمها، پرینترها، درایورهای پشتیبان نوارها و یا درایورهای CD-ROM را با یکدیگر به اشتراک بگذارند.
به واسطه ارتباط شبکه ها در مکانهای مختلف – از طریق خدمات در دسترس شرکتهای تلفن – کاربران به قابلیتهای زیادی دست می یابند که از جمله آنها می توان به: توانایی ارسال E- MAIL، به اشتراک گذاری لینکها به اینترنت و برگزاری کنفرانس ویدئویی بلادرنگ با کاربران دوردست اشاره کرد.
سه اصطلاح معمول مباحث در شبکه عبارتند از :
۱) بسته ها
۲) درگاهها
۳) پهنای باند
▪ بسته ها
معمولاً سیستمهای شبکه، داده ها را در قالبهای کوچکتری تحت عنوان “بسته “ انتقال می دهند و هر بسته عبارت است از اطلاعاتی در مورد مقصد و نوع داده های داخلی. این بدان معناست که مثلاً یک پیغام e-mail می تواند به بخشهای کوچکتر تقسیم شده و در بسته های داده ای مختلف حمل شود. آنگاه کامپیوترهای هر دو سوی ارتباط، با قرار دادن این بسته ها در کنار هم، بـه پــیام اصلی دست می یابند.
▪ درگاهها
درگاه عبارت است از سوکتی که در پشـت دسـتگاه قرار گرفتــه و سبب اتصال کابــل می شود. به عنوان مثال، می توانید ۸ دستگاه را به یک سوئیچ ۸ پورته متصل نمائید. برخی دستگاهها به منظور ارتباط داخلی با دستگاه های مشابه، از یک یا دو پورت افزوده برخوردارند، لذا یک دستگاه ۸ پورتی می تواند به یک دستگاه ۱۶ پورتی متصل شده و در نتیجه ۲۴ پورت جهت اتصال فراهم سـازد.
▪ پهنای باند
“ پهنای باند “عبارت است از مقدار اطلاعاتی که در هر ثانیه از سیمها و در طول دستگاه شبکه منتقل می شود. این مقدار معمولاً بر حسب بیت در ثانیه (bps) اندازه گیری می شود. یک مودم معمولی قادر است حدود ۳۰ تا ۵۰kbs را انتقال دهد (۳۰ تا ۵۰ هزار بیت در ثانیه)، این در حالی است که یک شبکه محلی اترنت از قابلیت انتقال ۱۰mbps (در حدود ۱۰ بیلیون بیت در ثانیه) برخوردار است
● اجزای شبکه بندی:
▪ سرویس گیرنده ها و سرورها:
با توسعه شبکه ها و افزایش تعداد کامپیوترها، یکی از کامپیوترها نقش سرور را – مرکز اصلی ذخیره سازی فایلها یا برنامه های کاربردی اشتراکی – به عهده می گیرد. علاوه بر این سرورها، امکان ارتباط با تجهیزات جانبی همچون پرینترها را فراهم می سازند. با تنظیم یکی از کامپیوترها به عنوان سرور اختصاص یافته می توانید از صرف هزینه های اضافی اجتناب کنید. به کامپیوترهای متصل شده به سرور، سرویس گیرنده گفته می شود. شایان ذکر است که شما هیچ نیازی به داشتن یک سرور اختصاصی در شبکه تان ندارید. بلکه می توانید تنها با ارتباط تعدادی از کامپیوترها به هم ، یک شبکه بندی “نظیر به نظیر“ ایجاد کنید. به این ترتیب کاربران می توانند فایلها و E-MAIL ها را با یکدیگر مبادله کرده، فایلها را برروی هارد درایو یکدیگرکپی کرده و حتی از پرینتر متصل به یک کامپیوتر استفاده کنند. اما با افزایش تعداد کاربران شبکه ، مسئولیت وظایف مدیریتی و اساسی همچون پشتیبانی فایل و ارتقا برنامه ها، بر دوش سرور اختصاص یافته می افتد .
▪ سیم کشی و کابلها:
سه نوع سیم کشی شبکه ( و یا ایجاد رسانه ) پایه وجود دارد . این سه عبارتند از :
۱) کابل جفتی به هم تابیده شده
۲) کابل کواکسیال
۳) فیبر نوری.
▪ کابل جفتی به هم تابیده شده:
این کابل از جـمله استانداردهای صنعتــی در نصبهای جــدید می باشد . این سیم به صورتهای مختلفی در بازار موجود است: سیم جفتی به هم تابــیده شده بدون پوشـش درجه ۳ (اغلب مورد استفاده خسطوط تلفنی می باشد) و سیم UTP درجه ۵ که از جمله استانداردهای جاری شبکه محسوب می گردد.
▪ کابل کواکسیال:
این کابل مشابه کابلهای سیم کشی گرد تلویزیون می باشد . از این سیم به ندرت در شبکه ها ی محلی مدرن استفاده می گردد.
▪ فیبر نوری:
از این کابلها عموماً در تماسهای با سرعت بالا بین دستگاههای “استخوانبندی“ در شبکه های بزرگتر استفاده می شود. در ضمن در برخی از محیط هایی که دارای تعداد زیادی متقاضی می باشند، از فیبر نوری جهت ارتباط ایستگاههای کاری desktop قدرتمند به شبکه و اتصال ساختارهای مجاور استفادهه می شود. این کابل از جمله معتبرترین کابلها محسوب می گردد و تنها مشکل آن، هزینه بالای آن می باشد.
در انتخاب کابل اداره و ساختمانتان توجه نمائید. جهت نیل به این منظور می بایست مطمئن شوید که سیمهای به کار گرفته شده در طول سقف و بین دیوارها علاوه بر تامین نیازهای جاری شما، قادر به ارتقا بر طبق خواسته شما طی چندین سال بعد نیز باشند. به عنوان مثال، اتـرنت می تـواند از سیم کشی UTP Category۳ استفاده کند، اما Fast Ethernet جهت انجام کار، حداقل به یک سیم کشی UTP Category۵ نیاز دارد. با این اوصاف، کلیه نصب سیم کشی های جدید می بایست به صورت Category۵ باشد. ممکن است مایل باشید از کابل Plenum که از امنیت بیشتری در بین انواع داکتهای گرمایی و سرمایی در طول سقف برخوردار است، استفاده کنید. جهت اطمینان از عملکرد، بهتر است با معمار و یا پیمانکار سیم کشی خود در این زمینه مشورت کنید.
● هابها: Hub
هاب Hub چیست؟ هابها، دستگاهای ساده ای می باشند که جهت اتصال گروهی از کاربران به یک شبکه محلی به کار می روند. هابها، کلیه بسته داده های دریافتی برروی یک درگاه از ایستگاه کاری را (همچون e-mail، اسناد word، صفحه های گسترده گرافیکها و درخواستهای پرینت) به کلیه پورتهای دیگر انتقال می دهند. کلیه کاربـران متصل بـه یک هاب منفـرد و یـا گروهی از هـابـهای مـتصل، در یـک “قطعه“ قرار دارند، یعنی پهنای باند هاب یا ظرفیت انتقال داده ها را به اشتراک می گذارند. با افزایش تعداد کاربران به “ قطعه“، مسئله رقابت برای به دست گرفتن مقدار محدودی از پهنای باند اختصاص یافته به آن “ قطعه“ افزایش می یابد.
چند نمونه از هابها عبارتند از:
▪ سریهای Cisco Micro Hub
▪ سریهای Cisco Fast Hub .
● سوئیچها Switch
سوئیچ Switch چیست؟ سوئیچها، هوشمندتر از هابها می باشند و به هرکاربر یا هر گروه از کاربران پهنای باند مشخصی را اختصاص می دهند. سوئیچ، بر اساس اطلاعات موجود در header هر بسته، بسته داده ها را تنها به پورت گیرنده مورد نظر و متصل به شبکه LAN ارسال می دارد. سوئیچ در هر انتقال ویژه باعث ایجاد تماسهای فردی و موقت بین منابع و مقاصد شده و پس از اتمام مکالمه، به این تماس خاتمه می دهد.
چند نمونه از سوئیچها عبارتند از:
▪ Cisco ۱۵۴۸ Micro Switch ۱۰/۱۰۰
▪ مجموعه Cisco Catalyst Series
● مسیریابها:
مسیریابها در مقایسه با هابها و سوئیچها ، از هوشمندی بیشتری برخوردارند . مسیریابها از بسته آدرس کاملتری جهت تشخیص این مسئله که کدام مسیریاب یا ایستگاه کاری ، می بایست بسته بعدی را دریافت کند، می باشد. مسیریابها از طریق نقشه مسیر شبکه ، تحت عنوان “ جدول مسیریابی “ ارسال بسته ها از طریق بهترین مسیر به مقصد را تضمین می کنند . در صورت قطع ارتباط بین دو مسیریاب ، مسیریاب ارسال کننده، مسیر دیگری را جهت ادامه سیر وحرکت در نظر می گیرد . در ضمن مسیریاب می تواند بین شـبکه هایی کـه بـه زبانهای مخـتلفی صـحبـت می کـننـد، یعــنی دارای “ پروتکلهای “ مختلفی می باشند، ارتباط برقرار کند. برخی از این پروتکلها عبارتند از:
▪ پروتکل اینترنت ( IP )
▪ تبادل بسته های اینترنتی (IPX)
▪ Apple Talk.
مسیریابها به سبب برخورداری از هوش بیشتر، قادرند با اجتناب از ایجاد ترافیک در برخی بخشهای دستیابی شبکه، باعث تامین امنیتی بیشتر بشوند .
مسیریابها می توانند شبکه ها را به یک مکان منفرد یا مجموعه ای از ساختارها متصل کرده و سبب تامین رابطهایی برای اتصال LAN ها به WAN بشوند – درست مثل ارتباط شعبه های اداری به یکدیگر یا به اینترنت.
در بخش بعدی به توضیح جزئیات بیشتری در مورد خدمات WAN – که توسط شرکتهای ارتباط از راه دور و به منظور ارتباط شبکه های متفرق به لحاظ جغرافیایی ایجاد شده است – خواهیم پرداخت .
چند نمونه از مسیریابها عبارتند از:
▪ سریهای Cisco ۷۰۰
▪ سریهای Cisco ۸۰۰
▪ سریهای Cisco ۱۰۰۰
▪ سریهای Cisco۱۶۰۰
▪ Cisco ۱۷۲۰ Access Router
▪ سریهای Cisco ۲۵۰۰
▪ سریهای Cisco ۲۶۰۰
▪ سریهای Cisco ۳۶۰۰
▪ سریهای Cisco ۴۰۰۰ .
● راه حلهای شبکه ای: Solution
شبکه ذاتاً یک تکنولوژی فراگیر می باشد و شما می توانید از آن در کارهای خود به طرق مختلفی بهره بگیرید . در زبان شبکه، به این راههای مختلف به کارگیری، “ Solution “ یا “ راه حل “ گفته می شود.
● راه حلهای ارتباط پذیری:
این درست همان جایی است که شبکه بندی می تواند سریعترین و بیشترین مزیت را داشته باشد، چرا که شما می توانید به سادگی و از طریق اتصال بخشها و پروسه های مختلف از طریق یک اتصال الکترونیکی، میزان کار در سازمان را افزایش داده و به این ترتیب کاربران می توانند به سرعت از مزایای ارتباط آسانتر و دستیابی آسانتر به اطلاعات مهم برخوردار شوند. این نوع شبکه بندی هزینه اجرایی کمی در بردارد و حتی می توان ملزومات مورد نیاز جهت توسعه را از قبل پیش بینی نمود. راه حلهای LAN با عملکرد بالا:
این ، دومین مرحله جهت گسترش شبکه می باشد. مهمترین چیز در این روش، سرعت حرکت در بین شبکه ها – که با افزایش به کارگیری از شبکه کاهش می یابد – و حجم داده ها – برروی پهنای باند – می باشد. لذا در این مرحله از سوئیچها و مسیریابهایی با عملکرد بالا جهت تامین ظرفیت مورد نیاز استفاده می شود.
● Telecommuting ارتباط از راه دور:
این دست از خدمات، سبب کم کردن فاصله کامپیوترها با کاربران می شود. اگر گروه شما مرتبا ً از کامپیوترها استفاده می کنند، نیازی نیست که آنها را به دردسر انداخته و مدام آنــها را به اداره ای مایلها دورتر بکشانید. مسلماً استفاده از شبکه گسترده (WAN ) ارتباط از راه دور – اگر نگوئیم بیشتر – حداقل به اندازه استفاده از شبکه های محلی ( LAN ) کارآمد و قابل بهره برداری است.
استفاده از ارتباط از راه دور، الزاماً به معنای کار کاربران در خانه نمی باشد، بلکه ممکن است به معنای ایجاد شبکه ای از ادارات محلی – و در نتیجه طی مسافت کوتاهتر – باشد. بدینوسیله کاربران می توانند ضمن استفاده از مزایای کار در محیط اجتماعی، از شر مسافت دور نیز خلاص شوند. ● محاسبه متحرک:
در صورتی که دارای نیروی فروش یا گروهی از مهندسین سیار می باشید، می توانید در هر زمان که به اطلاعات یا کمک نیاز داشتید به شبکه وصل شوید. به عنوان مثال، فروشنده می تواند اطلاعات مربوط به حساب مشتری را از پایگاه داده های فروش شرکت، به دست آورد. دستیابی به این فن آوری باعث می شود تا ضمن دستیابی به زندگی راحت تر، سرویس بهتری برای مشتریان فراهم شود. در ضمن شما می توانید از اینترنت یا اینترانت (اینترنت شخصی شرکت خودتان) جهت برخورداری از مزایای شبکه برای گروه و یا مشتریان خود استفاده کنید.
حال می توانید با استفاده از سوئچ یا هاب متصل به مسیریاب Cisco ۸۰۰ Series، به کاربران اجازه بدهید تا از طریق ISDN، دستیابی سریع و ایمنی به اینترنت داشته باشند (شما می توانید در نقاط شهری با هزینه ای معقول به تماس شماره گیری دیجیتالی دست یابید).
● ادارات کوچک یا ادارات خانگی:
در اینجا قسمت اعظم بحث ما بــه مسـئله ادارات کوچک / ادارات خـانگی یـا SOHO بــاز می گردد. این ادارات معمولاً متشکل از تعدادی کامپیوتر می باشند که یا به صورت نظیر به نظیر متصل شده اند و یا اینکه جهت ذخیره اسناد و به اشتراک گذاری پرینتر، به یک File Server متصل شده اند. این شبکه نیازمند هاب و سوئیچ جهت ارتباط دستگاههای مختلف به یکدیگر می باشد. یک طراحی معمولی می تواند سبب ارتباط ایستگاههای کاری با یکدیگر و ارتباط آنها با File Server و پرینتر و یا دستگاه دستیابی به اینترنت (برای استفاده از e-mail، پیمایش در وب و غیره …) گردد.
یک راه مفید جهت ارتباط پذیری LAN، استفاده از میکروهاب Cisco ۱۵۰۰ Series، که از قابلیت اتصال به ۸ دستگاه برخوردار است می باشد. در ضمن می توانید تعدادی از هابها را به دنبال هم ردیف کرده و در نتیجه آن را گسترش دهید.
یکی دیگر از راههای پیشرفته تر، استفاده از سوئیچ – به جای هاب – می باشد، چرا که سوئیچها، پهنای باند مشخص (و در نتیجه عملکرد مشخصی) را برای هر کاربر درنظر می گیرند.
میکرو سوئیچ Cisco ۱۵۴۸ ۱۰/۱۰۰ دارای ۸ پورت می باشد و شما می توانید با دنبال هم ردیف کردن تعدادی از سوئیچها، آن را گسترش دهید. برای نیل به این منظور ، سوئیچهای سری Catalyst ۱۹۰۰ پیشنهاد می گردند.
● ادارات متوسط یا شعبات اداری:
یک اداره متوسط ، معمولاً دارای ۱۰ تا ۱۰۰ ایستگاه کاری و احتمالاً چندین File Server و پرینتر می باشد. جهت اتصال کلیه این دستگاهها و افزایش عملکرد پیشنهاد می کنیم از یک شبکه کلیددار استفاده کنید. سوئیچهای Cisco Catalyst ۱۹۰۰ ، ۲۹۰۰ یا ۳۵۰۰ اغلب حدود ۱۲ تا ۲۴ پورت برای هر دستگاه ارائه می دهند و حتی می توانید برحسب نیاز خود تعدادی از آنها را پشت سرهم ردیف کرده و تعداد آن را گسترش دهید . اگر شبکه شما دارای بیش از ۱۰ ایستگاه کاری باشد، به شما پیشنهاد می کنیم تا سوئیچهای مرتبط به ایستگاههای کاری و پرینترها را از طریق Fast Ethernet ۱۰۰mbs به File Server ها وصل کنید ( اما در مورد کاربران شبکه ای همچون ایستگاههای کاری محصولات ویدئویی یا گرافیکی به شما پیشنهاد می شود تا از ۱۰۰۰mbs Gigabit Ethernet استفاده کنید.
در مورد ادارات کوچکتر (با ۱۰ تا ۲۰ نفر) می توانید از مسیریاب Cisco ۸۰۰ Series ISDN جهت تامین دستیابی اینترنت استفاده کنید . در شبکه های بزرگتر ، ممکن است به یک خط استیجاری اختصاص یافته جهت تامین سرعت دستیابی اینترنت با هزینه ثابت بالاتر و قابلیت میزبانی سرورهای وب یا اینترنت نیاز داشته باشید. جهت این منظور مسیریابهای Cisco ۱۰۰۰،۲۵۰۰ ،۲۶۰۰ را به شما پیشنهاد می کنیم. این سیستمها بسیار مناسب ادارات در اندازه متوسط می باشند. در مورد شعبات اداری نیازمند به ارتباط پذیری مستقیم به شبکه های شرکتی - از طریق خطوط استیجاری - استفاده از Cisco ۱۷۰۰ را پیشنهاد می نماییم.
● دیوار آتش Firewall
در صورت استفاده از خطوط استیجاری و به خصوص زمانی که شرکت شما عهده دار میزبانی وب یا سرور اینترانت می باشد، مسئله امنیت از اهمیت زیادی برخوردار خواهد بود. شما می توانید با استفاده از مسیریاب Cisco و دیوار آتش اختصاص یافته ای همچون Cisco Secure PIX Firewall نیاز خود را تامین سازید.
● شبکه جهانی اینترنت internet
اینترنت، نهایت یک شبکه گسترده محسوب می شود. در حقیقت اینتـرنت شـبکه ای از شبکه های کامپیوتری می باشد که به هر کامپیوتر امکان دسـتیابی بـه هر شـبکه ای که مـورد نظرش می باشد را می دهد.
عامل مهم دیگر پیدایش اینترنت، در افزایش سرعت انتقال داده ها در طول شبکه می باشد. لذا امروزه با پیدایش اینترنت، شاهد انتقال سریع حجم گسترده ای از اطلاعات همچون موسیقی و ویدئو می باشیم و این سرعت تقریباً هر روز، در حال گسترش است.
شاید به طور خلاصه بتوان گفت که اینترنت یعنی ارتباط سریع و آسان کامپیوترهای جهانی. ضمن آنکه ما هم اکنون شاهد پیدایش فرصتهای تجاری جدیدی هستیم که در پی پیدایش این توسعه انقلابی ایجاد شده اند، و دلیل آن نیز بسیار روشن است، چرا که اینترنت موجب شکسته شدن موانع فیزیکی بین میلیونها تن از مردم و سازمانها گردیده است.
● کار تجارت برروی وب:
دستیابی به اینترنت توسط تامین کننده های خدمات اینترنتی یا ISP ها فراهم می گردد. در حقیقت ISP عهده دار فراهم ساختن سایت وب شما برروی اینترنت و در اختیاز گذاشتن account پست الکترونیکی می باشد.
البته خدمات تجاری متعدد دیگری نیز در دسترس می باشند که همه اینها به نوع ISP ای که شما استفاده می کنید، بستگی دارد. e-mail یکی از مهمترین منابع قدرتمندی است که امروزه توسط اینترنت در دسترس شما قرار گرفته است. هم اکنون شما می توانید فایلهای کامپیوتری را در ظرف چند دقیقه از یک گوشه دنیا به گوشه ای دیگر ارسال کرده و سبب ایجاد ارتباط بین ادارات مختلف بشوید.
از آنجا که دسترسی شما به اینترنت توسط شماره گیری با pop (نقطه ای در داخل شبکه محلی) صورت می گیرد ، لذا ارتباط شما با همکار یا مشتری راه دور شـما بـه صـورت مـحلی اداره می شود. در مجموع ، به سبب پیدایش فن آوری همگرایی، امروزه شاهد برقراری صوت و داده ها بر روی شبکه های کامپیوتری می باشیم و این امر موجب پیدایش امکان تماسهای تلفنی از طریق اینترنت گردیده است. اما شاید بتوان گفت که مهمترین عامل بالقوه اینترنت، در مفهوم تجارت الکترونیکی خلاصه می شود. چنانچه هم اکنون شاهد انتقال ایمن اطلاعات مالی همچون جزئیات کارتهای اعتباری، انتقال سرمایه و خرید از طریق CD و وب می باشیم.
● اتصال به wan و وب:
معمولاً از سه فن آوری جهت ارتباط با WAN و دستیابی به اینترنت استفاده می گردد . این سه عبارتند از: ۱) مودمهای آنالوگ
۲) ISDN
۳) خطوط استیجاری.
▪ مودمهای آنالوگ:
مودم دستگاهی است که با تبدیل داده های کامپیوتری به امواج الکترونیکی، سبب انتقال اطلاعات از طریق خطوط تلفنی می گردد. این فن آوری کم هزینه بوده و جهت انتقال فایلهای کوچک و E-MAIL ها مناسب می باشد. معمولاً از مودمها جهت کاربران منفرد استفاده می شود و جهت اتصال چند ایستگاه کاری به اینترنت، استفاده از مسیریاب را پیشنهاد می کنیم.
▪ ISDN: مخفف Integrated Services Digital Network
ISDN مخفف Integrated Services Digital Network می باشد. تفاوت اصلی بین تماسهای ISDN و مودم در آن است که ISDN به جای تبدیل داده ها به صورت امواج الکترونیکی، داده ها را به همان صورت کد دیجیتالی (رقمی) منتقل می نماید. این امر سبب افزایش قابلیت دسترسی کارآمد تر به پهنای باند موجود و در نتیجه انتقال فایلهای بزرگتر با سرعت بیشتر می گردد. شما می توانید با استفاده از ISDN، فیلمهای VHS را به صورت بلادرنگ و با سرعتی بالا منتقل نمائید.
▪ خطوط استیجاری:
اگر اینترنت، عهده دار بخش عظیمی از بازاریابی جهانی شما و ارتباطاتتان می باشد، پیشنهاد می کنیم که هر چه سریعتر با ISP خودتان، جهت دریافت یک خط اختصاصی تماس بگیرید. چرا که با برخورداری از این خصیصه، دیگر قابلیت دسترسی شما به اینترنت یا سایت وبتان تحت تاثیر دیگر فعالیتهای لینکهای ISP قرار نخواهد گرفت. در ضمن شما می توانید از متصدیان شبکه تلفنی، خطوطی را به منظور شکل دهی استخوانبندی WAN اجاره نمائید. یکی از مهمترین مزایای استفاده از خطوط استیجاری (اختصاصی) در سهولت دستیابی، افزایش دستیابی و هزینه ماهیانه ثابت می باشد.
● اصطلاحات :
▪ Packet
در شبکه های پیام رسانی، واحد انتقال با اندازه ثابت که شامل ارقام دودویی بوده و شامل داده و تیترهایی متشکل از شماره شناسایی، آدرسهای مبدا و مقصد و گاهی داده های کنترل خطاست.
▪ Bandwidth
قابلیت انتقال داده در یک سیستم ارتباطی دیجیتال.
▪ Socket
قسمت ظرف یک رابط که دوشاخه را دریافت می کند.
▪ Peer-to –Peer Architecture
شبکه ای از دو یا چند کامپیوتر که از یک برنامه یا نوعی از برنامه استفاده می کند تا با آن ارتباط برقرار کرده و داده ها را به اشتراک بگذارد. هر کامپیوتر یا معماری نظیر به نظیر، برحسب مسئولیتها دسته بندی می شود و هر کدام به عنوان سرویس دهنده دیگری در شبکه عمل می کنند. به سرویس دهنده فایل تقدمی نیاز نیست. با وجود این، عملکرد شبکه، معـمولاً به خوبی سرویس دهنده / سرویس گیرنده نیست، زیرا تحت باردهی سنگین قرار دارد.
▪ Twisted Pair Cable
کابلی که در آن دو رشته سیم دارای پوشش به هم تابیده شده اند. از این کابلها برای کاهش تداخل سیگنال منابع قوی رادیویی استفاده می شود. یکی از این سیمها به سیگنال حساس بوده و دیگری به زمین متصل است.
▪ UTP
علامت اختصاری unschielded twisted pair . کابلی با یک یا چند جفت سیم به هم تابیده شده که هیچ پوشش اضافی ندارد . UTP بسیار انعطاف پذیر بوده و فضای کمتری را نسبت به کابل جفتی به هم تابیده شده پوشش دار( STP ) اشغال می کند اما پهنای باند کمتری دارد.
▪ Coaxial Cable
یک کابل دوسیمی متشکل از یک سـیم مرکزی که داخــل یک روکــش استوانه ای زمــینی قرار می گیرد . این روکش، به طور معمول سیمهای بافــته شــده ای هستنــد که نسبت به سیم مرکزی عایق بندی شده اند. این روکش مانع تاثیر اجزای اطراف روی سیگنالهای انتقال یافته درون سیم مرکزی شده و نیز مانع تاثیر اختلالات پتانسیلی روی سیگنال عبوری در سیم مرکزی می شود.
▪ Fiber Optic فیبرنوری
فن آوری انتقال پرتوهای نوری در طول فیبرهای نوری. یک پرتو نور، مانند پرتو لیزری، می تواند تلفیق شود تا اطلاعات را حمل کند. از آنجا که نور در تشعشع مغناطیسی دارای فرکانس بالاتری نسبت به سایر انواع تشعشعات مانند امواج رادیویی است، یک کانال فیبر نوری می تواند اطلاعات بیشتری را نسبت به ابزارهای مخابراتی دیگر حمل کند. فیبرهای نوری، رشته های باریکی از شیشه یا سایر مواد شفاف هستند که دهها یا صدها رشته از آنها می توانند درون یک کابل قرار بگیرند. فیبرهای نوری اساساً در برابر تداخل های الکترو مغناطیسی ایمن هستند.
▪ Apple talk
شبکه محلی ارزان ارائه شده توسط اپل که کامپیوترهای اپل و غیر اپل می توانند از آن برای به اشتراک گذاشتن و تبادل منابعی نظیر چاپگرها یا سرویس دهندگان فایل استفاده کنند. کامپیوترهای غیر اپل باید مجهز به سخت افزار Apple talk و نرم افزار مناسب باشد. ایــن شبکه از یک مجموعه لایه بندی شده از پروتکلهای مشابه با مدل ISO/OSI استفاده نموده و اطلاعات را به شکل بسته های اطلاعات به نام قابها منتقل می کند. Apple talk برای ارتباطات سایر شبکه های Apple talk از طریق دستگاههای معروف به پلها پشتیبانی می کند و نیز از طریق دستگاههایی معروف بــه دروازه ها از اتصال ها به شبکه های ناهمسان پشتیبانی می کند.
▪ IP یا Internet Protocol
علامت اختصاری Internet Protocol. پروتکلی در TCP /IP که بر تفکیک پیامها بـه بسته های اطلاعاتی، مسیردهی بسته ها از فرستنده به شبکه و ایستگاه گیرنده، شباهت بسته ها با پیامهای اصلی داده در مقصد نظارت می کند. IP به لایه شبکه در مدل ISO/OSI مربوط می شود.
▪ IPX یا Internet work Packet Exchange
علامت اختصاری Internet work Packet Exchange، پروتکلی در Navell Netware که بر آدرس دهی و هدایت بسته های اطلاعاتی درون و بین شبکه های LAN نظارت می کند. بسته های IPX می توانند در بسته های Ethernet یا قابهای Token ring بسـته بنـدی شــونـد. IPX در سـطح ۳ و۴ ISO/OSI عـمـل می کـند. اما عدم عملکردهای این سطوح را انجام نمی دهد. به طور خاص IPX، تضمین نمی کند که یک پیام کامل خواهد بود (هیچ بسته ای از دست نرود)، SPX این تضمین را ارائه می دهد.
▪ Tele Commute
کار در یک مکان (معمولاً در منزل) و برقراری ارتباط با اداره مرکزی در نقاط مختلف، از طریق کامپیوتر شخصی مجهز به مودم و نرم افزار ارتباطی.
▪ Mobile Computing
فرآیند استفاده از کامپیوتر در سفر. محاسبه متحرک معمولاً نیازمند یک کامپیوتر قابل حمل است که منبع تغذیه آن باتری است و نه یک کامپیوتر رومیزی.
▪ ISDN : Integrated Service Digital Network
شبکه ارتباطاتی دیجیتالی و جهانی که از سرویسهای تلفنی موجود نشات گرفته شد. هدف ISDN جایگزین کردن شبکه تلفنی امروزی که نیازمند تبدیلات دیجیتال به آنالوگ می باشد، به تسهیلاتی که کاملاً به سوئیچینگ و انتقال دیجیتالی اختصاص دارند می باشد. این تسهیلات، آنقدر پیشرفته هستند که بتوانند جایگزین اشکال گوناگون داده آنالوگ شوند. ISDN در دو نوع کانال ارتباطی عمده تعبیه شده است: کانال B که داده را با نرخ ۶۴kbps و کانال D که اطلاعات کنترلی را با سسرعت ۱۶ یا ۱۴kbps حمل می کند. کامپیوترها و دستگاههای دیگر از طریق رابطهای استاندارد بـه ISDN متـصل می شوند.
▪ LAN : Local Area Network
تعدادی کامپیوتر و وسایل که در یک حوزه نسبتاً محدودی توسط خطوط ارتباطی به یکدیگر متصل می شوند و به این ترتیب، هر دستگاه می تواند با دیگر دستـگاههای شبـکه ارتـبـاط برقرار کـند. شبکه های محلی معمولاً شامل کامپیوترهای کوچک و منابع به اشتراک گذاشته شده است که چاپگرهای لیزری و دیسکهای سخت بزرگ از آن جمله هستـند. دستگاهــهای شبـکه LAN را گره می نامند. گره ها توسط کابلهایی به هم متصل می شوند که پیغامها را منتقل می کنند.
▪ WAN: Wide Area Network
شبکه ای ارتباطی که نواحی مستقل جغرافیایی را به هم متصل می کند .
▪ ISP : Internet Service Provider
شرکتی که سرویسهای اتصال اینترنت به کاربران، شرکتها و سازمانهای دیگر را فراهم می آورد. برخی ISP ها شرکتهای بزرگ ملی و بین المللی هستند که در بسیاری از مکانها دسترسی به اینترنت را ممکن می سازند، در حالی که دیگران فقط به یک مکان یا منطقه خاص محدود هستند.
▪ POP: Point of Presence
نقطه ای که با آن حامل تلفن راه دور به تبادل تلفن محلی یا به یک کاربر خاص منتقل می شود .
▪ Leased Line:
کانال ارتباطی که به طور دائمی دو یا چند مکان را به هم مرتبط می کند . خطوط اختصاصی ، معمولاً خطوط خصوصی یا استیجاری هستند نه عمومی . خطوط T۱ که توسط بیشتر سازمانها برای ارتباط با اینترنت استفاده می شوند ، نمونه ای از خطوط اختصاصی هستند .
▪ BRI: Basic Rate Interface
یک سرویس اشتراک دهی ISDN که از دو کانال B ( ۶۴KBPS ) و یک کانال D ( ۶۴KBPS ) برای انتقال سیگنالهای صدا، ویدئو و داده استفاده می کند .
▪ VPN : Virtual Private Network
مجموعه ای از گره ها روی شبکه عمومی، مانند اینترنت که با استفاده از تکنولوژی رمز نگاری با هم ارتباط برقرار می کنند، طوری که پیغامهای آنها در برخورد با یکدیگر در امان ماند، و اگر گره ها توسط خطوط اختصاصی با هم ارتباط داشته باشند، برای کاربران غیر مجاز قابل درک است .
▪ DSL: Digital Signal Processor
یک مدار مجتمع طراحی شده برای پردازش بسیار سریع داده و استفاده شده در صوت، ارتباطات، پردازش تصویر و سایر کاربردهای کسب و کنترل داده.

Bauokstoney
Wednesday 3 November 2010-1, 12:31 AM
کامپیوترها در اصل باید فنا ناپذیر باشند! آنها فقط کلکسیونی از مدارها و سیگنالها هستند و تا زمانی که جریان ‏الکتریکی در آنها وجود دارد باید به کار خود ادامه دهند. در این بین چیزی برای آسیب دیدن وجود ندارد و هیچ ‏چیز هم فرسوده نمیشود. البته هرکسی که تا به حال صاحب یک کامپیوتر بوده است میداند که هیچ یک از نکات ‏بالا حقیقت ندارد...
کامپیوترها و در اصل قطعات تشکیل دهنده آنها دارای طول عمر محدودی هستند و البته عوامل دیگری مانند ‏حمل نادرست، وجود اشکال در قطعات تولیدی و حتی مونتاژ نادرست میتواند عمر آنها را تا حد زیادی کاهش دهد. ‏به همین دلیل است که کامپوترها معمولا" حدود ۱۰ سال بدون خرابی عمر میکنند.
عموما نباید نگران به پایان ‏رسیدن عمر متوسط کامپیوتر ها باشیم چرا که عمر مفید یک کامپیوتر، یعنی مدت زمانی که قادر به اجرای نرم ‏افزارهای جدید و مدرن است، خیلی کمتر از عمر متوسط آنهاست.
یک کامپیوتر نهایتا" دارای عمر مفیدی به طول ‏‏۵ سال است. البته مواردی نیز هستند که میتوانند عمر یک کامپیوتر را کاهش دهند و در حالی که مدت زیادی از ‏عمر مفید یک کامپیوتر باقی است آن را از رده خارج کنند.
نمیخواهیم در این مقاله خیلی علمی و فنی به دلایل ‏خرابی یک کامپوتر اشاره کنیم بلکه سعی خواهیم کرد با بیانی بسیار ساده رایج ترین اشکالاتی را که ممکن است ‏برای هر کامپیوتری اتفاق بیافتد شرح داده و برای هریک راه حل ساده ای نیز ارائه نماییم.
● منبع تغذیه
منابع تغذیه در یک ‏pc‏ مهمترین قطعات در حفظ سلامت یک کامپیوتر هستند، ولی با این وجود از طرف ما با ‏کمترین توجه رو به رو میشوند. بیشتر ما حاضر هستیم برای خرید یک پردازنده و یا کارت ویدیویی جدید مبالغ ‏هنگفتی هزینه کنیم اما هنگام انتخاب منبع تغذیه سعی میکنیم ساده ترین و ارزان ترین را انتخاب کنیم بی خبر از ‏اینکه همین منبع تغذیه به ظاهر بی اهمیت یکی از مهمترین قسمتها برای حفظ سلامت کامپوتر ما است. طبق ‏تحقیقات انجام شده، خرابی های ناشی از منابع تغذیه معیوب، بالاترین درصد خرابی های سخت افزاری را به خود ‏اختصاص میدهند. از اینکه میگوییم منبع تغذیه یکی از خطرناک ترین قطعات ‏pc‏ است نباید تعجب کنید. به هر ‏صورت این قطعه به ظاهر بی اهمیت وظیفه مهمی بر عهده دارد. منبع تغذیه باید ولتاژ بالایی برابر با ۲۲۰ ولت را ‏ورودی را به مقدار بسیار کوچکی برابر با ۳/۳ ، ۵ و یا ۱۲ ولت که برای تغذیه قطعات مختلف کامپیوترهای مدرن ‏لارم است تبدیل نماید.‏
هنگامی که یک منبع تغذیه خراب میشود جریان الکتریکی را به صورت نامنظم به قطعات مختلف کامپیوتر ارسال ‏میکند که میتواند به قطعات گران قیمت کامپیوتر شما آسیب بزند. متاسفانه بیشتر منابع تغذیه توسط شرکتهای ‏بی نام و نشانی که کوچکترین توجهی به کنترل کیفیت و بسته بندی صحیح ندارند تولید شده و در کیسهای ارزان ‏قیمت جای میگیرند. به همین دلیل هر روز شاهد تعداد زیادی کامپیوتر هستیم که عمرشان زودتر از موعد به انتها ‏رسیده است. البته گاهی اوقات آنها به چیزی بیش از قطعات گران قیمت کامپیوتر شما صدمه میزنند. منابع تغذیه ‏معیوب میتوانند صدمات جانی به بار آورده و یا حتی باعث آتش سوزی شوند. ‏
● مشکلات رایج در منابع تغذیه با کیفیت پایین
اما برای جلوگیری از چنین مشکلاتی چه باید کرد؟ البته پیدا کردن راه حل مناسب و جامع کار ساده ای به نظر ‏نمیرسد اما یک اصل کلی وجود دارد: همیشه به نام سازنده توجه کنید. البته مسلما" این بهترین راه نیست اما یکی ‏از ساده ترین و در عین حال مطمئن ترین راه های موجود برای انتخاب یک منبع تغذیه مناسب است. خرید یک ‏قطعه از یک شرکت معتبر از سازنده ای خوشنام که متخصص تولید چنین قطعاتی است میتواند شما را تا حد ‏زیادی از سلامت قطعه خریداری شده مطمئن کند. برای پیدا کردن این سازندگان معتبر بهترین راه مراجعه به ‏اینترنت و سایتهای معتبر اینترنتی است که چنین قطعاتی را آزمایش کرده و نتایج آن را در معرض دید عموم ‏میگذارند. البته برای خرید چنین منابع تغذیه ای مجبورید پول بیشتری بپردازید اما مطمئن باشید که کاملا" ‏ارزش آن را دارد. ‏
راه دیگر برای جلوگیری از خرابی های منبع تغذیه، دور نگاه داشتن کامپوتر از کف زمین و محیط گرد و خاکی ‏است. گرد و خاک موجب تسریع در فرآیند خرابی منابع تغذیه میشود و معمولا" اولین چیزی را نیز که از کار می ‏اندازد فن درون آن است.
● نصب قطعات و عدم استفاده از قطعات معیوب یا ناسازگار
سر هم کردن قطعات کامپیوتر یا به اصطلاح اسمبل کردن، یکی دیگر از مهمترین دلیل بروز خرابی در ‏کامپیوترهای شخصی است. معمولا" اشتباهات انسانی در هر کاری موجب ایجاد درصد بسیار بالایی از مشکلات و ‏خرابی ها است. حتی کاربران با تجربه نیز گاهی اشتباه میکنند و این اشباهات گاهی میتواند فاجعه بار باشد. البته ‏بسیاری از قطعات مهم و اصلی کامپیوتر به گونه ای طراحی شده اند که تنها در یک جهت قابل نصب هستند اما ‏حتی این قطعات نیز در معرض مشکلات ایجاد شده در رابطه با نصب نا صحیح قرار دارند. ‏
مشکلاتی مانند بروز اتصال کوتاه درون کیس میتوانند به سرعت باعث ایجاد خرابی شوند. مشکل دیگری نیز که به ‏صورت فراگیری به چشم میخورد نصب نادرست ‏ram‏ است که میتواند هم به ماژول حافظه و هم به مادربرد ‏صدمه بزند. یکی دیگر از رایج ترین دلایل بروز چنین خرابی هایی نصب ناصحیح کابل برق درایو فلاپی است.‏
اما چگونه میتوان جلوی بروز این اشتباهات را گرفت؟ اگرشما از مهارت خود در سرهم کردن کامپیوتر مطمئن ‏نیستید، بهترین راه یافتن یک راهنمای مطمئن است. دفترچه های راهنمای ارائه شده همراه با قطعات مختلف نیز ‏میتوانند شما را برای نصب صحیح هر قطعه یاری دهند. هنگامی که همه چیز را در جای خود قرار دادید، عجله ‏نکنید. قبل از اتصال کامپیوتر به برق چند دقیقه وقت بگذارید و همه چیز را دوباره بررسی کنید. اتصالات را ‏امتحان کنید که محکم سر جای خود قرار گرفته باشند و دقت کنید همه چیز به طور صحیح نصب شده باشد. یک ‏بررسی کوچک میتواند جلوی ضرر هنگفتی را بگیرد، پس عجله نکنید!‏
استفاده از قطعات خراب و یا ناسازگار یکی دیگر از عواملی است که میتواند به کامپیوتر شما صدمه بزند. هنگامی ‏که یکی از قطعات درون کامپیوتر شما صدمه میبیند (مثلا" به علت بروز خرابی در منبع تغذیه) این قطعه خراب ‏میتواند باعث بروز مشکلات جدی در قطعات دیگر شود. هنگامی که چنین قطعه ای را بر روی یک کامپیوترهای ‏دیگر قرار میدهید، این قطعه درست مانند یک ویروس مسری میتواند باعث از کار افتادن تمام آنها شود. البته این ‏موضوع تنها برای تجیزات قدیمی و یا دست دوم اتفاق نمی افتد بلکه قطعات جدید نیز میتوانند صدمات جبران ‏ناپذیری را به کامپیوتر ها وارد کنند! حتما" میپرسید چگونه؟! کامپیوترها روز به روز در حال پیشرفت هستند و ‏همین موضوع باعث میشود که ناسازگاری ها بین قطعات جدید و قدیمی با شدت بیشتری خود را نشان بدهد.
‏ممکن است قطعه ای که مدتها بر روی کامپیوتر قبلی شما به خوبی کار میکرده هنگامی که بر روی سیستم جدید ‏قرار میگیرد آن را منفجر کند! اغراق نمیکنم واقعا" گاهی سیستم شما را منفجر میکند!!! حتی ممکن است قطعه ‏جدیدی که به تازگی خریداری کردید نیز هنگامی که بر روی سیستم نه چندان جدید شما نصب شد چنین فاجعه ‏را به وجود بیاورد. ‏
محافظت کردن از سیستم در برابر چنین مشکلاتی بسیار دشوار است اما برای جلوگیری از چنین حوادثی چند نکته ‏را به خاطر داشته باشید. اگر به سیستم خود قطعه دست دوم یا قدیمی را متصل میکنید قبل از استفاده کارکرد ‏صحیح و سلامت آن اطمینان حاصل کنید. اگر سیستم شما اشکال مهمی پیدا کرده است و یا مثلا" به علت خرابی ‏منبع تغذیه از کار افتاده هرگز برای پی بردن به این نکته که کدام قطعات سالم مانده اند آنها را بر روی یک ‏سیستم جدید و سالم امتحان نکنید.
اگر میتوانید از سیستم هایی استفاده کنید که ارزش چندانی ندارند و در ‏صورت خراب شدن زیان های هنگفتی را به شما وارد نمیکنند. اگر چنین سیستمی نیافتید میتوانید به مراکزی که ‏در تست قطعات مهارت دارند مراجعه کرده و از آنها بخواهید قطعاتتان را برای شما تست کنند. اما به خاطر داشته ‏باشید ریسک استفاده از یک قطعه خراب به عواقبی که ممکن است به وجود بیاورد نمی ارزد.
● اشتباهات انسانی و انصال های نادرست
خیلی وقتها خود ما باعث خرابی کامپیوترهایمان میشویم. یکی از بزرگترین اشتباهاتی که معمولا" هنگامی که فکر ‏میکنیم کمی حرفه ای شده ایم انجام میدهیم، قطع و وصل کردن سیمهای درون کیس هنگام روشن بودن کامپیوتر ‏است. به عنوان یک توصیه و یا حتی قانون این حرف را جدی بگیرید: هنگامی که کامپیوتر روشن است به هیچ ‏چیز درون کیس دست نزنید. دیگران ممکن به شما بگویند که مثلا": اشکالی ندارد که هنگام روشن بودن کیس ‏کابل فلاپی را در در آورده و یا آن نصب کنید چون تاثیری بر شناسایی آن بر روی سیستم نخواهد داشت، شاید ‏این حرف تا حدودی درست باشد اما شما هرگز چنین کاری را انجام ندهید.‏
یکی دیگر از منابع اصلی چنین خرابی هایی ناشی از یک کلید کوچک است که بر روی اکثر منابع تغذیه قرار دارند. ‏این همان کلید کوچک قرمز رنگی است که به شما امکان میدهد برق ورودی را بر روی ۱۱۰ ولت یا ۲۲۰ ولت ‏تنظیم کنید. تنظیم نادرست این کلید میتوند صدمات جدی را به منبع تغذیه شما وارد کند و از این طریق حتی ‏باعث خرابی دیگر قطعات درون کامپیوتر شما نیز بشود. ‏
برای جلوگیری از چنین خرابی هایی قبل از دست زدن به هر کاری باید سیتم را از برق جدا کرد. بخش اعظمی از ‏سلامت سیستم شما به سلامت منبع تغذیه ای بستگی دارد که توان مورد نیاز برای هر قطعه را تامین میکند. ‏کابلهای معیوب و اتصالهای ناقص میتوانند صدمه های جدی را به قطعات کامپیوتر شما وارد کنند. البته در باره این ‏مشکلات قبلا" در قسمت مربوط به منابع تغذیه صحبت کرده بودیم اما قصدم از تکرار این مطالب ذکر این نکته ‏است که تنها پاورهای غیر استاندارد نیستند که میتوانند چنین مشکلاتی را به وجود بیاورند. بلکه بهترین پاورها ‏نیز میتوانند در صورت استفاده نادرست خطر آفرین و نامطمئن باشند. ‏
در هنگام ایجاد تغییر در کامپیوتر رعایت نکات ساده ای میتواند خطرات را تا حد زیادی کاهش دهد. بسیاری از ‏قطعات کامپیوتر به صورت پیش فرض نباید با یکدیگر تماس پیدا کنند. اتصالهای اشتباه و یا نا خواسته میتواند ‏باعث عبور مقدار جریان الکتریکی بیش از آنچه اکثر قطعات کامپیوتر قادر به تحمل آن هستند بشود و این مساله ‏مسلما" نکته خوبی نخواهد بود! اتصالهای کوتاه در سیستم های کامپیوتری معمولا" هنگامی اتفاق می افتند که ‏یکی از تجهیزات سیستم به صورت نا صحیح نصب شده باشند و یا قسمت های فلزی یکی از قطعات با قطعه ‏دیگری برخورد کند.
یکی دیگر از دلایل اصلی ایجاد چنین اتصالهای ناخواسته ای پیچ های گمشده ای هستند که ‏گهگاهی از دست شما به درون سیستم می افتند و مثلا" ممکن است بین مادربرد و بدنه کیس قرار بگیرند. نتیجه ‏چنین اتصال کوتاهی میتواند برای کامپیوتر شما فاجعه بار باشد. اگر میخواهید یک سیستم جدید را اسمبل کنید، ‏یا اینکه تجهیزات جدیدی به کامپیوتر قدیمی خود اضافه نمایید، پس از اتمام کار چند لحظه صبر کنیدو مطمن ‏شوید همه چیز در جای حود قرار گرفته است. اطمینان حاصل کنی هیچ یک از سیم های بدون محافظ با بدنه ‏کیس، یکدیگر و با قطعات مجاور تماس پیدا نکرده باشند. مطمن باشید که تمامی پیچهای گمشده را یافته اید. ‏فراموش کردن آنها و نادیده گرفتنشان بعدا میتواند باعث افسوس شما بشود.
● ابزارهای ‏usb - الکتریسیته ساکن
ممکن است هنگام استفاده از ابزارهای ‏‎ usbنیز به مشکلاتی برحورد کرده باشد. هر چند این مشکلات کمیاب ‏هستند و به ندرت روی میدهند اما در صورت بروز میتوانند خسارات زیادی را به سیستم شما وارد کنند. البته این ‏مشکلات تا حد زیادی تصادفی هستند. یک ابزار ‏usb‏ ممکن است ماهها و یا سالهای متمادی با سیستم شما به ‏خوبی کار کند اما به یکباره باعث نابودی آن شود.
اصلی ترین دلیل وجود چنین مشکلاتی در ابزارهای ‏usb‏ این ‏نکته است که این اتصال نسبت به دیگر اتصالات ‏pc‏ از توان بالاتری استفاده مینماید به همین خاطر بروز یک ‏اتصال کوتاه کوچک میتواند برای آن بسیار خطرناک تر ار دیگر اتصالات باشد. یکی دیگر از دلایل بروز چنین ‏مشکلاتی به توانایی ذاتی این درگاه برای اتصال یا جدا نمودن ابزارها در هنگام روشن بودن سیستم باز میگردد. این ‏توانایی میتواند احتمال بروز حادثه های الکتریکی و مشکلاتی از این قبیل را تا حد زیادی افزایش دهد.
اما چگونه ‏میتوان جلوی بروز چنین مشکلاتی را گرفت؟ در حقیقت هیچ راه مشخصی برای جلوگیری از این مشکلات وجود ‏ندارد. اما مثل همیشه احتیاط و دقت میتواند میزان بروز مشکلات را به میزان زیادی کاهش دهد. البته با توجه به ‏این که بیشتر مشکلات ایجاد شده هنگام استفاده از اتصالهای ‏usb‏ جلوی کیس روی میدهد بهتر است با اتصال ‏یک هاب ساده و ارزان قیمت ‏usb‏ به یکی از درگاههای پشت کیس، میزان استفاده ار درگاههای جلوی را کاهش ‏داده و به همین وسیله فرسایش و میزان خرابی آنها را نیز کمتر کنید.‏
شوکهای ایجاد شده توسط الکتریسیته ساکن برای مدارهای الکترونیکی مرگبار هستند، همه ما چیزهایی در باره ‏خطرات الکتریسته ساکن برای کامپیوتر شنیده ایم. در حقیقت اگر بی دقت باشید، الکتریسیته ساکن میتواند ‏قطعات کامپیوتر شما را نابود کند. وقتی بر روی قالی ماشینی یا موکت راه میروید و سپس دست خود را به ‏دستگیره در میگیرید، میتوانید حضور این نیرو را احساس کنید.
البته شاید آن موقع به نظر شما نیروی بسیار کم و ‏ضعیفی به نظر برسد، اما همین نیروی ضعیف برای مدارهای مجتمع (‏ic‏ ها) و دیگر قطعات ظریف الکترونیکی ‏بسیار بیشتر از حد تحمل است. به خاطر داشته باشید هنگام دست زدن به قطعات درون کیس حتما" بار الکتریکی ‏بدن خود را تخلیه نمایید. برای این کار کافی است یک جسم فلزی که با زمین در تماس است (مانند لوله های آب ‏و یا شیرهای دستشویی) را لمس کنید. البته لمس هر قطعه فلزی دیگری (مانند بدنه منبع تغذیه درون کیس) نیز ‏میتواند نتیجه مشابهی در پی داشته باشد.
میتوانید از دستبند های ضد الکتریسیته ساکن هم استفاده کنید ولی ‏استفاده از آنها خیلی ضروری نیست. در ضمن از پوشیدن لباس و یا جوراب پشمی هم خود داری کنید چون تماس ‏بدن شما با این لباسها خود به خود الکتریسیته ساکن ایجاد میکند.
● سایر موارد نیازمند توجه
جا به جایی کامپیوتریکی دیگر از مواردی که میتواند صدمات جدی به کامپیوتر شما وارد کند حمل و نقل بی دقت آن است. کامپیوتر از ‏قطعات مختلف ساخته شده که همگی با استفاده از اتصال دهنده ها و کابلها به هم متصل هستند. حمل و نقل بی ‏دقت میتواند باعث جدا شدن و یا تغییر حالت این اتصالات شده و فاجعه بیافریند. پس هر بار که سیستم خود را ‏حرکت میدهید (حتی اگر آن را مسافت کوتاهی جابجا میکنید) پوشش کیس را از جای خود بردارید و تمامی ‏اتصالات را با دقت کنترل کنید. مطمئن باشید با انجام این کار طول عمر سیستم خود را تا حد زیادی افزایش ‏خواهید داد.‏
اورکلاکینگآخرین موضوعی که در این مقاله به آن خواهیم پرداخت مشکلاتی است که اورکلاک کردن قطعات مختلف به ‏وجود میاورد. امروزه اورکلاک کردن در بین کاربران کامپیوتر طرفداران زیادی پیدا کرده است. خیلی از ما میخواهیم ‏که پول یک سیستم متوسط را پرداخت کنیم و از آن کارایی در حد یک سیستم سطح بالا بدست بیاوریم. به ‏همین خاطر اکثرا" سعی میکنیم سیستم خود را اورکلاک کنیم. اورکلاک کردن قطعا مختلف باعث ایجاد فشار بر ‏روی آنها خواهد شد. از آنجایی که در بیشتر موارد برای انجام یک اورکلاک موفق نیاز به افزایش ولتاژ نیز داریم، ‏ولتاژ بالاتر نیز مزید بر علت شده و عمر قطعات را بیش از پیش کاهش میدهد. البته معمولا" اورکلاک کردن به ‏یکباره سیستم را نابود نمیکند! در بیشتر موارد انجام این عمل باعث ایجاد صدمات مختلفی در بلند مدت شده و ‏در نهایت عمر کل سیستم را کاهش خواهد داد. در موارد نادری، مخصوصا" وقتی به یکباره فرکانس و یا ولتاژ تا ‏حد زیادی افزایش داده شود، ممکن است خرابی و سوختگی سریع قطعات نیز اتفاق بیافتد. ‏
انجام اورکلاک موفق نیاز به سعی و حوصله زیاد و استفاده از روش آزمون و خطا دارد، اگر قصد انجام چنین کاری را ‏دارید با دقت زیاد آن را انجام دهید و همیشه سعی کنید در ابتدا از تجربیات دیگران بهره ببرید. به خاطر داشته ‏باشید که با انجام این کار گارانتی قطعه و یا کل سیستم باطل خواهد شد. البته بهتر است اصلا" از خیر این کار ‏بگذرید اما اگر حتما" قصد انجام آن را دارید خیلی دقت کنید.‏
● سخن آخر
خوب مسلما" هرگز نمیتوان به تمامی مشکلاتی که برای یک ‏pc‏ به وجود میاید و دلایل این مشکلات اشاره کرد. ‏اما در این مقاله مهمترین و شایع ترین مشکلات مربوط به سخت افزار را شرح دادیم و سعی کردیم که راه حل های ‏ساده ای برای پیشگیری از آنها ارائه کنیم. البته همانطور که خودتان هم دیدید در اینجا هم خطاهای انسانی نقش ‏بسیار مهمی در ایجاد این مشکلات دارند. پس قبل از انجام هرکاری تا آنجا که ممکن است مطالعه کنید و با ‏دیگران مشورت نمایید. هرگز عجله نکنید و به خاطر داشته باشید اندکی صرف وقت بیشتر میتواند باعث صرفه ‏جویی زیادی در هزینه های شما بشود.
منبع : هوای تازه

Bauokstoney
Wednesday 3 November 2010-1, 12:32 AM
حتما گاهی‌اوقات به هنگام راه اندازی شبکه خانگی یا شبکه کوچک تجاری خود برای اولین بار با مشکلات متعددی مواجه شده اید. بسیاری از این مشکلات به سادگی برطرف می شوند. اما به شرط آن که قبلا” با راه حل ها آشنا شده باشید،پس در این ماه چند مرحله اصلی عیب یابی و نیز چندین ابراز موجود برای یافتن مشکلات پشت صحنه را شرح خواهم داد.
● اتصال پذیری
شاید بدیهی به نظر برسد،اما در قدم اول باید مشخص شود که آیا همه کامپیوترها،سرویس دهنده ها،چاپگرها و دیگر دستگاه های متصل به شبکه می توانند با یکدیگر ارتباط برقرار کنند یا خیر. برای این منظور،در شبکه باسیم باید مطمئن شد که میان هر دستگاه و هاب یا سوییچ مرکزی یک کابل ارتباطی مطمئنی داشته و به ترتیب درستی متصل شده باشند،چرا که در صورت وجود دو نوع کابل شبکه مختلف،اتصال نادرست مشکل ساز می شود. اکثر کابل های مدرن UTP (جفت های تابیده بی حفاظ) اتصال دهنده هایی دارند که در هر دو انتها به یکدیگر متصل می شوند. در خود این اتصال دهنده ها،چندین سیم مجزا هست که ممکن است به همان پین های اتصالی در همان انتها وصل شوند یا به صورت ضربدری اتصال یابند. کابل های مستقیم،یک کامپیوتر شخصی،سرویس دهنده یا دیگر وسایل شبکه را به وهاب یا سویچ متصل می کنند. کابل های ضربدری،اتصال دو کامپیوتر شخصی به یکدیگر را ممکن می سازند و در اتصال سریالی یک هاب یا سو ییچ به هاب یا سوییچ دیگر کاربرد دارند. استفاده غلط از کابل ها(که غالبا” هیچ علامتی هم ندارند)باعث می شود سیگنال ها به مقصد نرسد. اگر به ترتیب رنگ های اتصال یک کابل اطمینان ندارید،ساده ترین راه وصل کردن کابل مذکور و سپس بررسی LED اتصال در آداپتور یا انتهای سوییچ است. اکثر کابل ها یک LED (دیود نوری) کوچک سبز رنگ دارند که در صورت برقراری اتصال ،غالبا” قبل از روشن شدن دستگاه،روشن می شود. در بعضی کابل ها این دیود نوری به دو رنگ زرد یا نارنجی در می آید تا اتصال ۱۰۰ مگابایت در ثانیه یا گیگابایت باشد (در بعضی دیگر ،چراغ های راهنمای ۱۰۰ مگابایتی جداگانه ای وجود دارد.)اما اگر هیچ نوری به چشم نخورد،مطمئنا” کابل نادرستی را به کار برده اید. در این صورت چاره ی کار تعویض کابل است ،هر چند در برخی از سوییچ ها، دگمه هایی در کنار پورت های خاص (معمولا” با علامت ”Uplink ”)وجود دارد که امکان استفاده از یک کابل مستقیم برای برقراری اتصال با هاب یا سوییچ دیگر را فراهم می کند. برخی از جدیدترین سوییچ ها می توانند به طور خودکار کابل های مورد استفاده را بررسی کنند و از داخل ترتیب رنگ های پورت را به شکلی مناسب تغییر دهند.
● LED چشمک زن؟
در برخی از موارد ممکن است LED اتصال به عوض آنکه دائما” روشن باشد،چشمک بزند. حالت اخیر به این معناست که فعالیت هایی در این خط ارتباطی انجام شده اما در نصب پورت ناسازگاری هایی وجود داشته است. مثلا”فرض کنید که آداپتور کامپیوتر شخصی روی ۱۰۰ مگابایت در ثانیه و پورت سوییچ روی ۱۰ مگابایت در ثانیه تنظیم شده باشد. خوشبختانه در حال حاضر تقریبا” تمامی وسیله ها،به منظور اجتناب و عدم سازگاری سرعت در دو طرف از تشخیص خودکار (auto Sensing ) سرعت پورت و نصب دو طرفه پشتیبانی می کنند. با این حال در هنگام استفاده از وسایل کارخانه های مختلف به مشکلاتی برخورده ام که تنها با تنظیم دستی پارامترهای فوق بر طرف می شود.
● اتصال های بی سیم
بررسی اتصالات بی سیم اندکی سخت تر است،چونکه برقراری اتصال،نشانه ی مشخصی ندارد. با این حال،در کنار اکثر آداپتورهای بی سیم،نرم افزارهایی به بازار عرضه شده که برقراری اتصال را به شما اعلام می کند و فارغ از فروشنده مربوطه با تسهیلات مشابهی در ویندوز xp عرضه می شود. برای عیب یابی اتصالات بی سیم،در وهله نخست مطمئن شوید که کلیه گزینه های امنیتی یا رمز گذار،غیر فعال شده اند. سپس اطمینان یابید که آداپتور روی حالت صحیح تنظیم شده باشد. اکثر آداپتورها یک حالت ”ad hoc ”(موقت)برای اتصال دو وسیله همانند دارند و برای کاربرد در یک نقطه ی دستیابی (access point ) به پیکر بندی جداگانه ای مجهز هستند. حالا مطمئن شوید که در سراسر شبکه از یک کانال و SSID واحد (ID مجموعه سرویس دهنده که Lan بی سیم را شناسایی می کند)استفاده می شود. بالاخره من کامپیوتر شخصی مورد آزمایش را تا حد امکان به دیگر وسایل ارتباطی نزدیک می کنم تا اثرات مسافت یا تداخل را خنثی کنم.
● پیکر بندی IP
بعد از اینکه ثابت کردید وسایل شما به لحاظ فیزیکی به یکدیگر متصل هستید،در قدم بعد مطمئن شوید که آنها می توانند با یکدیگر ارتباط برقرار کنند. در اکثر شبکه هایی که با TCPIP کار می کنند،برای برقراری ارتباط باید نشانی IP یگانه ای به تک تک وسیله ها اختصاص یابد. نشانی ها را می توان به صورت دستی پیکر بندی نمود،اما بهتر آن است که از پروتکل پیکربندی دینامیک میزبان (DHCP )استفاده شود که در آن یک سرویس دهنده DHCP ،نشانی های IP را از محل یک مخزن تعیین شده،توزیع می کند. به این ترتیب هیچ وقت دو یا چند سیستم،نشانی های یکسانی نخواهند داشت. بیشتر مسیریاب ها و پل های ارتباطی،یک سرویس دهندهDHCP داخلی دارند. همچنین می توان سرویس دهنده ویندوز را طوری پیکر بندی نمودکه این عملیات را انجام دهد و پس از پیکربندی نیاز به کا ردیگری نداشته باشد. باتمام این حرف ها ممکن است اشتباهاتی رخ دهد هنگامی که مشکلی پیش آمد در ابتدای کار عیب یابی،مطمئن شوید که نشانی های درستی به کار رفته است. تمامی کارهای فوق را می توان با استفاده از برنامه خدماتی ipconfig موجود در ویندوز و از طریق یک پنجره فرمان در کامپیوتر شخصی یا سرویس دهنده آزمایش نمود. در هر پنجره فرمان،ipconfig را تایپ کنید تا نشانی IP اختصاص یافته به هر رابط شبکه را ببینید. با اضافه کردن”all ”به انتهای فرمان،دیگر اطلاعات شبکه همچون نشانی MAC ،نشانی سرویس دهنده DHCP به کار رفته و پل ارتباطی پیش فرض و نشانی های DNS به نمایش در می آید،اطلاعاتی که در هنگام اشکال زدایی از شبکه می تواند مفید واقع شود. اگر تنظیمات DHCP را تغییر داده اید اما کامپیوتر شخصی یک سرویس گیرنده هنوز آن را اعمال نکرده است،می توانید با اضافه کردن”
elease ” به فرمان ipconfig ،کامپیوتر مذکور را وادار نمایید که به استفاده از نشانی جدید،با اضافه کردن ”renew ” به انتهای فرمان،ipconfig را دوباره اجرا کنید. در سیستم های قدیمی تر ویندوز ۹۵ ،خط فرمان برنامه ipconfig ،جای خود را به نرم افزار خدماتی و گرافیکی winipcfg داده است. چنانچه ا زسیستم عامل لینوکس استفاده می کنید،فرمان ifconfig را به کار ببرید. چنانچه ipconfig هیچ نوع نشانی را به نمایش نگذارد،این احتمال هست که سرویس دهنده DHCP ،غیر فعال یا غیر قابل دسترسی باشد.این احتمال هم وجود دارد که کامپیوتر شخصی یا سرویس دهنده،طوری پیکربندی نشده باشد که بتواند با استفاده از DHCP به نشانی یابی خودکار خود دست یابد. در این وضعیت کافی است تنظیمات کامپیوتر مشخصی را تغییر دهید. در برخی از سیستم های ویندوز ممکن است به نشانی هایی برخورد کنید که با ۱۶۹ شروع می شود (۱۶۹.xxx.xxx.xxx )و این در صورت است که تخصیص خودکار پیکربندی شده اما هیچ سرویس دهنده DHCP وجود ندارد،اما از لحاظ عیب یابی باید آن را یک خطا به حساب آورد.
● Ping اصلی کاری است
یکی دیگر از ابزارهای اصلی برای عیب یابی،نرم افزار خدماتی ping است که آن را در پنجره فرمان تایپ می کنید و این بار در انتهای آن،نشانی IP یا نام DNS دیگر سیستم های دلخواه خود برای برقراری ارتباط را اضافه می کنید. بعضی از مسیریاب ها و دیگر وسایل شبکه امکان صدور فرمانهای ping را هم فراهم می کنند. در هر دو حالت مجموعه ای از بسته های ارتباطی ICMP (پروتکل کنترل پیام ای اینترنتی )به نشانی مورد نظر فرستاده می شود. اگر سیستم هدف پاسخ دهد مدت زمان لازم برای مجموع رفت و برگشت مشخص خواهد شد. در این شکل،هدف اول (۱۹۲.۹۲.۱۹۵.۲۲۲ ) در شبکه LAN است و بسیار سریع (با سرعت یک متر بر ثانیه) پاسخ می دهد. هدف دوم (۱۹۲.۹۲.۱۹۵.۲۲۲ )یک سرویس دهنده DNS عمومی (در این مورد،Free )است و مدت زمان بیشتری می طلبد. اگر هیچ پاسخی در کار نباشد یا کامپیوتر میزبان غیر قابل دسترسی است و یا قبل از دریافت پاسخ،مدت مهلت زمانی به پایان رسیده است. در هر صورت ایراد کار مشخص نمی شود اما کاربرد ping ،سرنخ های مهمی را به همراه می آورد. من،در عیب یابی مشکلات اتصال به اینترنت،قبل از همه پل ارتباطی پیش فرض را با ping بررسی می کنم. اگر پل ارتباطی پاسخی ندهد،احتمالا” مشکل در همین قسمت است یعنی یا مسیر یاب از کار افتاده و یا خط ارتباطی غیر فعال است. اما اگر بتوانیم پل ارتباطی را ping کنم،سپس یک نشانی اینترنتی را ping می کنم (برای این جور مواقع،فهرستی از سرویس دهنده های DNS عمومی را در حافظه دارم.) اگر به این شیوه بتوانم به اینترنت راه پیدا کنم اما امکان مرور وب یا بازیابی email فراهم نباشد،مشکلی در DNS خواهد بود یا سرویس دهنده DNS غیرفعال است که با استفاده از برنامه nslookup آن را بررسی می کنم و یا در کامپیوتر سرویس گیرنده،نشانی اشتباهی پیکر بندی شده است که با کاربرد ipconfig آن را پیدا می نمایم. حصارهای امنیتی (Firewalls )را به گونه ای می توان پیکر بندی نمود که مانع ورود ICMP شود،به همین خاطر ناتوانی در پینگ کردن یک وسیله راه دور الزاما” به معنای مشکل ارتباطی نمی باشد. اکثر مسیریاب های خانگی یا تجاری کوچک به گونه ای پیکر بندی خواهند شد که به درخواست های پینگ دریافتی از طریق اینترنتی پاسخ ندهند،اما پینگ های محلی را همچنان باید پاسخ گفت.
● ردیابی مسیر
پینگ های ارسالی به یک میزبان اینترنتی ،بیشر از پینگ های محلی طول می کشد زیرا ممکن است میان سیستم های مبدا و هدف،چند مسیر یاب موجود باشد. با استفاده از یک برنامه خدماتی ویندوز موسوم به tracert )traceroute برای کاربران لینوکس ) می توان تعداد این قبیل ”توقفگاه ها” (hops ) و نشانی های مسیریاب های واسط را تعیین کرد. پس از تایپ tracert نشانی IP هدف (یا نام DNS ) را اضافه کنید. بسته های ارتباطی برای رسیدن به نشانی IP مورد نظر (۱۹۵.۹۲.۱۹۵.۲۲۲ )،نخست از طریق یک مسیریاب محلی به نشانی ۱۹۲.۱۶۸.۰.۲۲۲ ارسال می شوند و بعد،قبل از رسیدن به مقصد نهایی،چند نقطه ی دیگر را پشت سر می گذارند. در مورد عیب یابی محلی،معمولا” فقط به اولین ”توقفگاه ” توجه می کنید،هر چند در صورت بروز مشکلات اجرایی و دیگر اطلاعات راه گشاه خواهد بود.
● تبدیل نام ها
بالاخره ممکن است با استفاده از یک نرم افزار خدماتی موسوم به nslookup ، به بررسی طرف DNS شبکه خود واتصال آن به اینترنت بپردازید. همان طور که قبلا” گفته شد این کار در هنگامی ضرورت می یابد که پس از پینگ کردن یک آدرس در اینترنت،نتوانسته باشید به یک URL بروید یا نام های DNS را ping کنید. با این حال nslookup که یک نرم افزار خدماتی خط فرمان است،امکان تبدیل نام های DNS به نشانی IP و بالعکس را مستقیما” فراهم می کند. در خود نرم افزار nslookup ،چندین گزینه ی دیگر هم وجود دارد و برای دیدن تمامی گزینه های اختیاری کافی است پس از تایپ nslookup ،علامت ”؟” را درج کنید. اما ساده ترین راه برای استفاده از این نرم افزار ، تایپ nslookup و سپس تایپ نام DNS یا نشانی IP مورد نظر است. بعد از این کار،با استفاده از تنظیمات پیش فرض سرویس دهنده DNS در سیستم میزبان،عملیات جستجو (lookup ) انجام خواهد شد. اگر نام یا نشانی درج شده را درست فرض کنیم،اختلال در تبدیل،نشان دهنده مشکلی در همان قسمت خاص است که معمولا” یک ورودی ناصحیح سرویس دهنده DNS می باشد. در هنگام تفسیر نتایج حاصل از nslookup و دیگر ابزار معرفی شده در این مقاله باید احتیاط کرد،اما ابزار فوق هیچ ضرر و زیان جدی به شما وارد نمی کند،پس ارزش یکبار آزمایش را دارند.
منبع : شبکه اطلاع رسانی اندیمشک

Bauokstoney
Wednesday 3 November 2010-1, 12:32 AM
سالیان طولانی صنعت سینما به دنبال راه حلی بود تا با استفاده از CD بتواند نوار ویدئو را کنار گذاشته و به آرشیو جامع تری دست یابد. پس از سال ها تلاش DVD ها وارد بازار شدند. نکته حائز اهمیت در DVD وجود ظرفیت بالا می باشد . در حالی که CD می تواند تنها ۷۰۰ مگا بایت اطلاعات را ذخیره کند ، کمترین ظرفیت DVD معادل ۴‎/۳ گیگابایت است و ظرفیت های بالاتر آن هم موجود است.
برای ذخیره اطلاعات در رایانه از دوگونه دیسک استفاده می شود. این دیسک ها را می توان به مغناطیسی و نوری تقسیم بندی کرد. فلاپی دیسک ها و هارددیسک ها دو نمونه متداول از دیسک های مغناطیسی هستند که از آنان در بیشتر رایانه های شخصی که در منازل و ادارات مشغول سرویس دهی هستند استفاده می شود.
اطلاعات به صورت مغناطیسی روی دیسک های اشاره شده ذخیره می شود. اما در دیسک های نوری به جای استفاده از تکنولوژی مغناطیسی از فناوری نور به منظور ذخیره و بازیابی اطلاعات استفاده می شود به علاوه روی دیسک های مغناطیسی می توان اطلاعات را برای چندین بار ذخیره و بازیابی کرد اما در دیسک های نوری این امکان وجود نداشته و تنها می توان برای یک بار نوشتن اطلاعات را انجام داد. استانداردهای دیسک های نوری به کار گرفته شده برای رایانه را می توان به دو گروه تقسیم بندی کرد:
۱) CD
اولین نمونه از دیسک های نوری به منظور ذخیره اطلاعات را می توان CDها دانست. این قبیل از حافظه ها ذخیره سازی مطلوبی را به منظور ذخیره داده های صوتی در اختیار کاربران قرار می دهد. درایوهای CD به عنوان یکی از اساسی ترین قطعات رایانه های امروزی مورد استفاده واقع می شود. قطر این دسته از حافظه ها در حدود ۱۲۰ میلی متر و ضخامت آن یک دوم میلی متر است و در حدود ۶۵۰ تا ۷۰۰ مگا بایت اطلاعات را می توان روی آن قرار داد که این حجم از اطلاعات در حدود ۷۴ دقیقه موزیک با کیفیت بسیار عالی خواهد بود.
جنس CD ها معمولاً از پلاستیک بوده که بیشتر آن از نوعی پلاستیک مخصوص با نام پلی کربنات تزریقی استفاده می شود که در زمان تولید ، پلاستیک مذکور توسط ضربه های میکروسکوپی نشانه گذاری شده و یک شیار حلزونی از داده روی آن ایجاد می شود.
در زمانی که قسمت شفاف پلی کربنات در حال شکل پذیری است یک لایه آکریلیک برای حفاظت روی سطح آلومینیوم پخش می شود. هر CD دارای یک شیار حلزونی از سمت داخل به سمت خارج است که اطلاعات بر روی این شیارها قرار می گیرد.
۲) DVD
شعاع و ضخامت DVD مانند CD است و به روش مشابهی نیز تولید می شود اما قضیه ای که سبب می شود حجم ذخیره سازی بالا را در یک DVD داشته باشیم فشرده بودن طراحی DVD نسبت به CD است.
روش ذخیره اطلاعات در DVD به صورت برآمدگی هایی در سطح دیسک می باشد . یک دیسک DVD از چندین لایه پلاستیک پلی کربنیت تشکیل می یابد که با روش تزریق روی هم قرار می گیرد. پس از مرحله تزریق لایه شفافی روی برآمدگی های دیسک قرار می گیرد و روی آن نیز یک لایه طلایی قرار داده می شود . در پشت برآمدگی ها نیز یک لایه آلومینیوم قرار داده می شود و سرانجام روی لایه بیرونی یک لایه لاکی شکل قرار می گیرد.
زمانی که درایو را در درایو خواننده قرار می دهیم اشعه لیزر به درایو تابانده شده و از لایه پلی کربنات گذر کرده و به آلومینیوم برخورد می کند و سپس بازگردانده می شود و خواننده درایو براساس تغییرات ایجاد شده در مدت زمان انعکاس پرتو عبور کرده از حفره های کوچک، حفره های دیسک ها را مشخص کرده و اطلاعات را می خواند.
● تاریخچه پیدایش DVD
▪ اولین حرکت را در زمینه تولید DVD دو شرکت سونی و فیلیپس با تولید MMCD آغاز کردند که این اتفاق در سال ۱۹۹۵ به وقوع پیوست.
▪ در سال ۱۹۹۵ شرکت توشیبا همراه با کمپانی تایم، وارنر محصولی با نام SD عرضه کردند.
▪ در اوایل سال ۱۹۹۶ به دلیل عدم سازگاری MMCD و SD شرکت های سونی، فیلیپس، توشیبا، تایم ـ وارنر محصول جدیدی با نام DVD را تولید و روانه بازار کردند.
● تفاوت CD و DVD
یکی از مهمترین تفاوت های CD و DVD افزایش فضای DVD جهت نگهداری اطلاعات است که این قضیه به دلایل زیر است:
۱) نزدیکی بیشتر فاصله تراک ها در DVD : این فاصله در DVD ۰‎/۷۴ میکرون و درCD ۱‎/۶ میکرون است که این امر سبب خواهدشد که چگالی تراک ها در DVD بیشتر از CD باشد.
۲) کوچکتر بودن حفره ها: این حفره ها در
DVD ۰‎/۴ میکرون و درCD ۰‎/۸ میکرون است که این امر سبب خواهد شد حجم بیشتری از اطلاعات را روی DVD ذخیره کرد.
۳) کوتاه تر بودن طول موج لیزر در DVD : طول موج لیزر در DVD ۶۳۵ تا ۶۵۰ نانومتر است اما طول موج لیزر در CD در حدود ۷۸۰ نانومتر است.
۴) قابلیت ۲ لایه بودن در DVD : با توجه به دولایه ای بودن بعضی از DVD ها می توان از یک سطح دیسک، ظرفیتی دو برابری را به دست آورد.
● مزایای DVD نسبت به CD
۱) عدم افت کیفیت در اثر مرور زمان
۲) عدم آسیب رسانی میدان های مغناطیسی و الکترو مغناطیسی
۳) مقاومت بالا در برابر سرما و گرما
● انواع DVD
از سال ۱۹۹۶ که اولین دیسک های ذخیره اطلاعات با فرمت DVD وارد بازار شد، پسوندهای متعددی نیز ظهور کرد که دلیل اصلی آن قابلیت رایت کردن DVD ها پس از چندسال بود . برخلاف CD ها استانداردهای متفاوتی برای ساخت DVD وجود دارد که عمدتاً از تصمیمات دو اتحادیه بزرگ یعنی DVD FoRum و DVD + Rw Alliance نشأت می گیرد.
DVD FoRum نام اتحادیه ای مشتمل بر ۲۰۰ شرکت بزرگ است که در زمینه تکنولوژی های نوین همکاری می کنند از جمله این شرکت ها می توان به هیتاچی، میتسوبیشی، سونی و پایونیر اشاره کرد.
استانداردهایی که این اتحادیه اعلام و تصویب می کند همگی با علامت منفی (-) مشخص می شود، در مقابل DVD+Rw Alliance اتحادیه ای است که در رقابت شدید با DVD FoRum به سر می برد، اعضای این اتحادیه نیز نزدیک به ۲۰۰ شرکت بزرگ از جمله یاماها، دل و اچ پی هستند استانداردهای ارائه شده این اتحادیه با یک علامت مثبت (+) ارائه می شود.
● فرمت های DVD FoRum
▪ DVD-R : فناوری به کار رفته در این استاندارد شبیه استاندارد CD-R است که در آن دیسک یک بار رایت شده و بارها خوانده می شود. دستگاه هایی که از این استاندارد تبعیت می کنند تنها می توانند روی DVD های R- عملیات رایت را انجام دهند، علامت R در این استاندارد مخفف Recordable است و به این معناست که شما می توانید توسط دی وی دی رایتر اطلاعات را روی دیسک ذخیره کنید.
▪ DVD-RW : دستگاه هایی که از این استاندارد پشتیبانی می کنند قابلیت پخش و رایت روی دیسک های DVD-RW و DVD-R رادارند.
● فرمت های DVD+ RW Alliance
DVD+R : دیسک های این استاندارد قابل رایت هستند. دستگاه هایی که از این استاندارد تبعیت می کنند تنها می توانند اطلاعات را روی دیسک های بافرمت DVD+R رایت کنند.
DVD+RW دیسک های این استاندارد همانند DVD+R هستند.
DVD+RDL : این دیسک ها همگی دولایه بوده و ظرفیت آنها نسبت به مدل های قبلی دو برابر شده است. این دسته از دیسک ها جزو رده های DVD۹ تا DVD۸ هستند که ظرفیت هایی بین ۸‎/۵ گیگابایت تا ۱۵‎/۹ گیگابایت را دارا می باشند.
● ظرفیت DVDها
۱) sided , single-Loyerd - singl) : این دسته از DVDها که در گروه ۵ - DVD قرار می گیرند امکان ذخیره سازی ۴‎/۷ گیگابایت از اطلاعات را دارند. این DVDها از دو زیر لایه به هم چسبیده تشکیل شده است که یکی از زیر لایه ها به عنوان لایه ای که اطلاعات روی آن ذخیره می شود در نظر گرفته شده و زیر لایه دوم خالی است، ظرفیت این DVDها تقریباً معادل هفت برابر یک CD معمولی است.
۲) sided , Dual-Loyerd - single : این گروه از DVDها در دسته ۹ - DVD جای دارند که امکان ذخیره سازی ۸‎/۵ گیگابایت از اطلاعات رادارد. DVD۹ از دو زیر لایه متصل شده به هم تشکیل می شود تا دو لایه به منظور ذخیره اطلاعات در یک طرف دیسک ایجاد شود. در طرف دیگر دیسک یک زیر لایه ایجاد می شود که همواره خالی می ماند و لایه ای که اطلاعات روی آن ذخیره می شود با استفاده از روکش طلایی نیمه شفاف پوشش داده خواهد شد. در صورتی که لیزر بر روی لایه اول تابانده شود نور منعکس شده و در صورت تابش لیزر بر روی لایه دوم ، نور از آن عبور خواهد کرد.
روی دیسک های ۹ - DVD می توان اطلاعات بیشتری نسبت به دیسک های ۵ - DVD ذخیره کرد.
۳) sided , single-layered - Double : این دسته از DVDها قابلیت ضبط اطلاعات تا ۹‎/۴ گیگابایت را دارا می باشند. این گروه از DVDها در دسته DVD۱۰ قرار می گیرند، DVDهای گروه DVD۱۰ همگی در حدود ۱۰ گیگابایت از اطلاعات را حمل می کنند. زیر لایه های این گروه برخلاف زیرلایه های گروه های قبلی پشت به پشت به یکدیگر متصل شده اند. این قبیل از دیسک ها توسط درایوهایی که یک لیزر دارند خوانده می شود و لذا برای خواندن دو طرف دیسک باید آن را به صورت دستی پشت و رو کرد.
۴) sided , dual-latered - Double : این دسته از DVDها قابلیت ضبط ۱۷‎/۱ گیگابایت از اطلاعات را دارد، این گروه از DVDها مانند گروه قبلی دارای دو لایه می باشد. با این تفاوت که در هر طرف دو لایه دارد و لایه های مربوطه پشت به پشت هم قرار گرفته و به هم وصل می شوند. روی این دیسک ها می توان نزدیک به ۱۸ گیگابایت اطلاعات قرار داد، به علاوه این DVDها نیز دورو بوده و قابلیت ضبط اطلاعات در هر دو روی DVDها در نظر گرفته شده است.
● فرمت های مختلف DVD
۱) DVD - RAM: روش دستیابی به این اطلاعات به صورت تصادفی است که امکان خواندن و نوشتن روی آنها وجود دارد، عمر مفید این دسته از DVDها را نزدیک به صد سال تخمین زده اند و به علاوه بارهاو بارها قابلیت خواندن و نوشتن اطلاعات روی آنها وجود دارد.
۲) DVD- R ( DVD+ R) : این گروه از DVDها تنها قابلیت یک بار نوشته شدن را دارند و بیشتر داده هایی که مورد استفاده قرار می گیرند از جنس فیلم، صوت و موسیقی است. برای نوشتن اطلاعات روی این گروه از DVDها باید از DVDهای R - استفاده کرد.
۳) DVD- RW ( DVD+ RW) : روی این گروه از DVDها می توان بارها و بارها اطلاعات رانوشت و به عنوان آرشیوی برای فیلم و عکس از آن استفاده کرد.
۴) ROM -DVD : این دسته از DVDها صرفاً برای خواندن اطلاعات مورد استفاده واقع می شوند، بیشتر فیلم هایی که در ویدئوکلوپ ها موجود است، از همین جنس است.
● DVD از خود برنده
با توجه به پیشرفت هایی که در صنعت فناوری اطلاعات و ارتباطات در سال های اخیر پدید آمده است و نوآوری هایی که در این زمینه از سوی شرکت های مختلف ارائه می شود، روز به روز باید شاهد تولید محصولی جدید و یا توسعه و تکمیل مدل های قبلی بود. در این راستا شرکت NOVEL اقدام به تولید DVDای نموده است که در آنها نوعی پمپ زمانی شیمیایی وجود دارد که پس از باز شدن بسته بعد از زمان معینی سطح قرمز رنگ DVD از بین رفته و پس از ، از بین رفتن این سطح قرمز رنگ دیگر اطلاعات داخل آن قابل بازیابی نیست.
البته مدل های جدید دیگری با طول عمر بالاتر نیز وجود ندارد.
گردآورنده : وحید نقشینه

Bauokstoney
Wednesday 3 November 2010-1, 12:43 AM
وی پی ان چيست !!!
سرويس VPN به شما اين امكان را مي دهد تا بتوانيد از طريق يك سرور خارجي به شبكه سراسري اينترنت متصل شويد. اين اتصال از هر نقطه دنيا، موقعيت مكاني شما را به كشور آن سرور تغيير ميدهد و شما در شبكه اينترنت ، يك كاربر مربوط به آن کشور شناخته مي شويد. شما پس از اتصال به اين سرويس، در زمان باز كردن وب سايت، درخواست شما به سرور ما ارسال شده و از اين سرور دريافت مي شود و به دليل اينكه سرور ما در كشور آمریکا واقع است، بدون هيچ گونه مشکلی مي توانيد از سرويس سايت هاي مسدود شده چه از طرف مخابرات ایران و چه از طرف سایت های خارجی به علت تحریم استفاده نماييد و بدون هيچ هراسي از مزاحمت هاي اينترنتي به راحتي در دنياي اينترنت قدم بزنيد و بدون هيچ نگراني به سرعت بالا به گشت و گذر بپردازيد. به طور مثال: شما زماني كه از كشور ايران از طريق Dial-up يا ADSL به شبكه اينترنت متصل مي شويد با وارد شدن به سايت www.cmyip.com يا www.ip2location.com يا www.getip.com ميتوانيد موقعيت اتصال خود و IP كه شركت ارائه دهنده سرويس اينترنت به شما اختصاص داده است را ملاحظه نماييد.

شما قبل از استفاده از سرويس ما، زماني كه وارد سايت www.cmyip.com ميشويد به شما اطلاع مي دهد كه از كشور ايران متصل شده ايد و IP Address شما نمايش داده مي شود. ولي زماني كه به سرور ما متصل هستيد پس از ورود به سايت به شما اطلاع مي دهد كه از كشور آمریکا متصل شده ايد.
يكي ديگر از مزاياي استفاده از اين سرويس، تبادل مالي از طريق اينترنت از كشور ايران مي باشد به صورتي كه سايت هايي كه اين عمل را انجام مي دهند مانند www.Paypal.com يا www.e-gold.com كه IP شما را شناسايي كرده و در صورتي كه از كشور ايران باشيد خدمات خود را به شما ارائه نمي دهد ولي زماني كه شما از سرويس ما استفاده مي كنيد، يك كاربر از كشور آمریکا محسوب مي شويد و مي توانيد به راحتي مبالغ خود را از طريق حساب هاي بانكي انتقال دهيد و همچنين مي توانيد براي خريد از طريق اينترنت در سايت هايي كه اجازه دسترسي به شما نمي دهند استفاده نماييد.

همچنين به وسيله اين سرويس مي توان براي بروز رساني كردن نرم افزار هايي كه به دليل تحريم، نمي توان اين نرم افزار ها را بروز رساني كرد، انجام دهيد به طور مثال نرم افزار آنتي ويروس McAfee را براحتي از اين پس مي توان بروز رساني كرد.


برخی موارد استفاده وی پی ان به اختصار :

تماس رایگان با کشور آمریکا و کانادا از طریق سرویس شرکت Skype
تبادل مالی و سازگار با تمام سایتهای تجارت الکترونیک مانند : E-Gold , Paypal , ...
سازگار با تمامی سایتهای ارتباط جمعی مانند : Orkut ,Gazzag
بدون محدودیت در سرعت ، زمان و پهنای باند ...
تغییر هویت شما از ایرانی به فرانسوی یا امریکای بسته به سرویس شما داره
امنیت بالا برای انجام معاملات آنلاین
کد کردن اطلاعات ورودی و خروجی تبادل شده در اینترنت
جلوگیری از شنود و پیگیری اطلاعات محرمانه شما
بروز رسانی ویندوز ، آنتی ویروس مانند » MacAfee , ...
دسترسی به سایتهای اینترنتی مسدود شده بدون محدودیت و
سازگار با تمام ارتباطات و اتصالات اینترنتی
نصب بسیار ساده و آسان تنها با یک کلیک !!!
مبارزه با تحریماتی که برای کاربران ایرانی در اینترنت اعمال شده ...
بدون هیچ گونه هزینه اضافی برای تلفن
و ...


امنیت VPN
شبکه های VPN بمنظور تامین امنیت داده ها و ارتباطات، از روش های متعددی استفاده می نمایند:
1) فایروال
فایروال یک دیواره مجازی بین شبکه اختصای یک سازمان و اینترنت ایجاد می نماید. با استفاده از فایروال می توان عملیات متفاوتی را در جهت اعمال ---------- های امنیتی سازمان انجام داد. ایجاد محدودیت در تعداد پورت های فعال، ایجاد محدودیت در رابطه با پروتکل های خاص، ایجاد محدودیت در نوع بسته های اطلاعاتی و ... نمونه هائی از عملیاتی است که می توان با استفاده از یک فایروال انجام داد.


2) رمزنگاری
فرآیندی است که با استفاده از آن، کامپیوتر مبداء اطلاعات را رمزشده برای کامپیوتر دیگر ارسال می نماید. سایر کامپیوترهای مجاز، قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده، دریافت کنندگان قبل از استفاده از اطلاعات می بایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند.


دو نوع شبکه VPN وجود دارد:
۱) دستیابی از راه دور (Remote-Access)
در شبکه های فوق از مدل ارتباطی User-to-LAN (ارتباط کاربر به یک شبکه محلی) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل (عموما کاربران از راه دور که در هر مکانی می توانند حضور داشته باشند) به شبکه سازمان می باشند.


۲) سایت به سایت (Site-to-Site)
در مدل فوق یک سازمان با توجه به ---------- های موجود، قادر به اتصال چندین سایت ثابت از طریق اینترنت است.
استفاده از VPN برای یک سازمان دارای مزایای متعددی نظیر: گسترش محدوه جغرافیائی ارتباطی، بهبود وضعیت امنیت، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور و در نتیجه بهبود بهره وری می باشد.

Bauokstoney
Wednesday 3 November 2010-1, 08:49 AM
http://www.parsidoc.com/images/stories/doc/linux_file_system.jpg
سیستم فایل هر کامپیوتر، امکان ذخیره‌سازی فایل‌ها و اطلاعات را روی آن فراهم می‌سازد. مثلاً هنگامی که از داخل برنامه‌ی واژه‌پرداز خود سندی را ذخیره می‌کنید، این سیستم فایل است که تعیین می‌کند سند چگونه و کجا ذخیره شود.
ابزارهای ذخیره‌سازی مانند فلاپی دیسک‌ها، دیسک‌های سخت، درایوهای CD-ROM، درایوهای Zip و... تا قبل از اینکه سیستم‌عامل سیستم فایل را روی آنها تشکیل دهد، قابل استفاده نیستند.
سیستم فایلهای گوناگونی برای سیستم‌عامل‌های مختلف از جمله ویندوز و سیستم عاملهای مبتنی بر یونیکس و لینوکس ارائه شده‌اند که در زیر به بررسی مختصر در مورد آنها می­پردازیم.
● انواع سیستم‌های فایل در ویندوز:
۱) FAT۱۶: در سیستم‌عامل DOS استفاده می‌شد.
۲) FAT۳۲: از Windows ۹۵ تا Windows Me استفاده می‌شد.
۳) ۴.۰ NTFS: در سیستم‌های NT ۴.۰ استفاده می‌شد.
۴) NTFS های جدید: از Windows ۲۰۰۰ به بعد استفاده می‌شود.
انواع سیستم‌های فایل در یونیکس و لینوکس:
اما بحث اصلی ما درمورد سیستم فایلهای مبتنی برلینوکس است که برخی از آنها عبارتند از ext۲، ext۳، xfs، reiserfs و غیره. این سیستم فایل‌ها در جزئیات فنی دارای تفاوت‌هایی با هم هستند ولی از نظر ساختاری که ایجاد می‌کنند مشابه بوده و تفاوت چندانی باهم ندارند. در این مقاله ما وارد جزئیات فنی هر نوع از سیستم فایلها نشده و تنها ساختار آنها را بررسی خواهیم کرد.
● سیستم فایل یا درخت؟
سیستم فایل سیستم‌عامل‌های مبتنی بر یونیکس و لینوکس بصورت یک درخت وارونه پیاده سازی شده است. در یونیکس و لینوکس دیگر شما چیزی به نام درایوهای A، C و ... ندارید. تمام ابزارها و سیستم فایلها شاخه‌هایی از این درخت وارونه هستند. مرکز این درخت ، ریشه یا root نام دارد که بالاترین سطح سیستم فایل را تشکیل می‌دهد. زیر ریشه، پوشه‌هایی قرار دارند که سایر قسمت‌های سیستم فایل را تشکیل می‌دهند. سیستم فایل از تعداد زیادی پوشه تشکیل شده‌است که این پوشه‌ها تقریبا در تمامی سیستم‌عامل‌های مبتنی بر یونیکس و لینوکس مشترک هستند. اکنون به تشریح تک تک این شاخه‌ها پرداخته و در میان آن توضیحات اضافه را ارائه خواهیم کرد.
● پارتیشن‌ها :
در سیستم فایل سیستم‌عامل‌های مبتنی بر لینوکس و یونیکس، دیسک‌های سخت می‌توانند پارتیشن‌های متعددی داشته باشند. در این صورت هر پارتیشن دارای یک نقطه اتصال یا mount point می‌باشد که در آن نقطه به درخت سیستم فایل متصل می‌شود. مثلاً می‌توانید اطلاعات کاربران سیستم را در یک پارتیشن جداگانه ذخیره نموده و نقطه اتصال آنرا home تعیین کنید که محل قرارگیری اطلاعات کاربران است و به همین ترتیب.
● بخش‌های درخت سیستم فایل:
اکنون به بررسی تک تک شاخه‌های سیستم فایل می‌پردازیم. توجه داشته باشید که دسترسی به اکثر این شاخه‌ها فقط توسط کاربر ریشه امکان پذیر است.
▪ شاخه bin: در این شاخه، دستورات سیستم‌عامل که برای تمام کاربران قابل دستیابی هستند و برخی دستورات مدیریتی سیستم، قرار می‌گیرند.
▪ شاخه boot: این شاخه که می‌تواند در یک پارتیشن جداگانه بوده و به پوشه boot متصل شده باشد، حاوی برنامه راه‌نداز بوت سیستم عامل می‌باشد. مانند Grub و Lilo.
▪ شاخه dev: محل قرارگیری نقطه دسترسی‌های ابزارهای سخت افزاری است. مثلا تمام پورت‌ها، پارتیشن‌ها و... در اینجا دارای یک فایل هستند. برای مثال فایل dev/fd۰ نشان­دهنده فلاپی درایو سیستم است و به همین ترتیب. بسیاری از برنامه‌های کاربردی از این فایلهای دسترسی، برای خواندن و نوشتن داده‌ها بر روی ابزار مورد نظرشان استفاده می‌کنند. مثلا یک برنامه کاربردی فایل dev/fd۰ را باز کرده و در آن می‌نویسد. در حقیقت اطلاعات روی درایو فلاپی و دیسکی که در آن قرار دارد، نوشته خواهد شد.
▪ شاخه etc: در این شاخه فایل‌های پیکربندی برنامه‌های سرویس دهنده و برخی فایلهای سیستمی دیگر قرار می‌گیرند. مثلا فایل پیکربندی سرویس دهنده وب آپاچی در سیستم‌های دبیان در etc/apache/http.conf قرار دارد و به همین ترتیب.
▪ شاخهhome: در این شاخه دایرکتوری‌های خانگی کاربران سیستم و اطلاعات آنها قرار می‌گیرد. بهتر است این شاخه در یک پارتیشن جداگانه قرار گرفته و متصل شود. این کار حفاظت از داده‌های کاربران را بالاتر خواهد برد. ضمنا در صورت نیاز به فرمت و نصب مجدد سیستم، اطلاعات کاربران دست نخورده باقی مانده و پس از نصب مجدد، کلیه تنظیمات شخصی و اطلاعات آنها بدون تغییر باقی خواهند ماند.
▪ شاخهlib: این شاخه همانطور که از نام آن پیداست، محل قرار گیری فایل‌های کتابخانه برنامه‌ها است. این کتابخانه‌ها توسط برنامه‌های کاربردی و ابزارهای برنامه نویسی بکار گرفته می‌شوند.
▪ شاخهmnt: این شاخه معمولا دارای زیرشاخه‌هایی مانند Floppy و CD-ROM بوده و محل اتصال سنتی درایوهای فلاپی و CD-ROM می‌باشد. همچنین پارتیشن‌ها دیگر دیسک سخت را نیز می‌توانید در این شاخه متصل نمایید. البته اجباری به این کار وجود ندارد. مثلا در سیستم‌های مبتنی بر دبیان، درایوهای فلاپی و CDROM در شاخه‌های Floppy و CD-ROM که در زیر ریشه قرار دارند، متصل می‌شوند. اتصال و برداشتن اتصال پارتیشن‌ها و درایوها با استفاده از دستور mount صورت می‌گیرد. اشتراکات شبکه را نیز می‌توانید در این شاخه متصل نمایید.
▪ شاخه proc: این شاخه یک سیستم فایل مجازی است که برخی اطلاعات مربوط به سیستم و هسته از آن قابل دستیابی می‌باشد. مثلا فایل version در این شاخه حاوی اطلاعات هسته سیستم عامل مانند نسخه آن و ... می‌باشد.
▪ شاخه sbin: دستورات و برنامه‌های مدیریتی سیستم در این شاخه قرار می‌گیرند که مخصوص کاربر root است.
▪ شاخهtmp: محل قرارگیری برخی فایلهای موقتی برنامه‌های کاربردی است.
▪ شاخه usr: بسیاری از برنامه‌های کاربردی در این شاخه نصب می‌شوند. مثلا Xwindow در این شاخه قرار دارد. همچنین برخی دستورات و دستورات مدیریتی نیز در مسیرهای usr/bin و usr/sbin قرار می‌گیرند.
▪ شاخه var: این شاخه که معمولا در کامپیوترهای سرویس دهنده در یک پارتیشن جداگانه قرار می‌گیرد، مخصوص برنامه‌های سرویس دهنده‌ای مانند وب و FTP و بانکهای اطلاعاتی است. مثلا فایل‌های مربوط به یک وب سایت می‌توانند در var/www قرار گیرند. به دلیل اینکه در برخی از حملات DOS دیسک سخت سیستم با فایل‌های اضافی و بی­استفاده پر می‌شود، این شاخه را در یک پارتیشن جداگانه قرار می‌دهند که در صورت قرارگیری تحت حمله و پرشدن احتمالی دیسک سخت، کل سیستم عامل دچار وقفه نگردد و آسیب به همان قسمت محدود شود.
تمامی شاخه‌هایی که در بالا توضیح داده شد، می‌توانند در پارتیشن‌های جداگانه قرار داده شوند. ولی ضرورتی ندارد.
● پارتیشن swap:
هنگام نصب لینوکس، پارتیشنی به نام swap می‌سازید. کاربرد این پارتیشن چیست؟ این پارتیشن که تحت ساختار سیستم فایل جایی متصل نمی‌شود، محل قرارگیری swapping file لینوکس که همان حافظه مجازی روی دیسک سخت است، می‌باشد. بهتر است حجم آنرا برابر یا ۲ برابر حافظه سیستم خود تعیین نمایید.

Bauokstoney
Wednesday 3 November 2010-1, 08:50 AM
صفحات نمایشگر که "مانیتور" نیز نامیده می شوند، متداولترین دستگاه خروجی در کامپیوترهای شخصی محسوب می گردند. اغلب صفحات نمایشگر از CRT Cathod ray tube استفاده می نمایند. کامپیوترهای Laptops و سایر دستگاههای محاسباتی قابل حمل ، از LCD Liquid Crystal display و یا LED Light-emiting diode استفاده می نمایند. استفاده از مانیتورهای LCD با توجه به مزایای عمده آنان نظیر : مصرف انرژی پایین بتدریج جایگزین مانیتورهای CRT می گردند.
● پارامترهای مورد نیاز در خصوص صفحه نمایشگر رایانه ؛ مانتیتور کامپیوتر Monitor
زمانیکه قصد تهیه یک مانیتور را داشته باشیم، پارامترهای متفاوتی مطرح بوده که می بایست برای هر یک از آنها تصمیم گیری کرد.
▪ تکنولوژی نمایش ( CRT و یا LCD و یا ...)
▪ تکنولوژی کابل ( VGA و DVI دو مدل رایج می باشند )
▪ محدوده قابل مشاهده ( معمولا" قطر صفحه نمایشگر است )
▪ حداکثر میزان وضوح تصویر (Resolution)
▪ Dot Pitch
▪ Refresh rate
▪ Color depth
▪ میزان برق مصرفی
در ادامه هر یک از موارد فوق توضیح داده خواهد شد.
● تکنولوژی نمایش
از سال ۱۹۷۰ که اولین نمایشگر ها ( مانیتور های مبتنی بر متن ) برای کامپیوتر های شخصی عرضه گردیند.
تاکنون مدل های متفاوتی مطرح و عرضه شده است :
▪ شرکت IBM در سال ۱۹۸۱ مانتیورهای CGA)Color Graphic Adapte) را معرفی کرد. مانتیورهای فوق قادر به نمایش چهار رنگ با وضوح تصویر ۳۲۰ پیکسل افقی و ۲۰۰ پیکسل عمودی می باشند.
▪ شرکت IBM در سال ۱۹۸۴ مانیتورهای EGA)Enhanced Graphiv Adapter) را معرفی کرد. مانیتورهای فوق قادر به نمایش شانزده رنگ و وضوح تصویر ۳۵۰ * ۶۴۰ بودند.
▪ شرکت IBM در سال ۱۹۸۷ سیستم VGA(Video Graphiv Array) را معرفی کرد. مانیتورهای فوق قادر به نمایش ۲۵۶ رنگ و وضوح تصویر ۶۰۰ * ۸۰۰ بودند.
▪ شرکت IBM در سال ۱۹۹۰ سیستم XGA(Extended Graphics Array) را معرفی کرد. سیستم فوق با وضوح تصویر ۶۰۰*۸۰۰ قادر به ارائه ۸/ ۱۶ میلیون رنگ و با وضوح تصویر ۷۶۸ * ۱۰۲۴ قادر به نمایش ۶۵۵۳۶ رنگ است .
▪ اغلب صفحات نمایشگر که امروزه در سطح جهان عرضه می گردند ، UXGA)Ultra Extended Graphics Array) استاندارد را حمایت می نمایند. UXGA قادر به ارائه ۸ / ۱۶ میلیون رنگ با وضوح تصویر ۱۲۰۰ * ۱۶۰۰ پیکسل است .
▪ یک آداپتور UXGA اطلاعات دیجیتالی ارسال شده توسط یک برنامه را اخذ و پس از ذخیره سازی آنها در حافظه ویدئوئی مربوطه ، با استفاده از یک تبدیل کننده " دیجیتال به آنالوگ " آنها را بمنظور نمایش تبدیل به سیگنال های آنالوگ خواهد نمود. پس از ایجاد سیگنال های آنالوگ ، اطلاعات مربوطه از طریق یک کابل VGA برای مانیتور ارسال خواهند شد.
همانگونه که در شکل فوق مشاهده می نمائید ، یک کانکتور VGA از سه خط مجزا برای سیگنال های قرمز ، سبز و آبی واز دو خط دیگر برای ارسال سیگنال های افقی و عمودی استفاده می نماید. در تلویزیون تمام سیگنال های فوق در یک سیگنال مرکب ویدئویی قرار می گیرند. تفکیک سیگنال های فوق ، یکی از دلایل بالا بودن تعداد پیکسل های یک مانیتور نسبت به تلویزیون است . با توجه به اینکه آداپتورهای VGA قابلیت استفاده کامل از مانیتورهای دیجیتال را ندارند ، اخیرا" یک استاندارد جدید با نام DVI)Digital Video Interface) ارائه شده است . در تکنولوژی VGA می بایست سیگنال های دیجیتال در ابتدا تبدیل به آنالوگ شده و در ادامه سیگنال های فوق برای مانیتور ارسال گردند .در تکنولوژی DVI ضرورتی به انجام این کار نبوده وسیگنال های دیجیتال مستقیما" برای مانیتور ارسال خواهند شد. در صورتیکه از مانتیتورهای DVI استفاده می گردد، می بایست حتما" از کارت گرافیکی استفاده نمود که تکنولوژی فوق را حمایت نماید.
● محدوده قابل مشاهده
دو پارامتر (مقیاس) اندازه یک مانیتور را مشخص خواهد کرد: اندازه صفحه و ضریب نسبت . اکثر نمایشگرهای کامپیوتر نظیر تلویزیون دارای ضریب نسبت ۳ : ۴ می باشند. این بدان معنی است که نسبت پهنا به ارتفاع معادل ۴ به ۳ است . اندازه صفحه بر حسب اینچ اندازه گیری شده و معادل فطر نمایشگر است (اندازه از یک گوشه صفحه تا گوشه دیگر بصورت قطری) . ۱۵، ۱۷ و ۲۱ اندازه های رایج برای نمایشگر ها است . اندازه نمایشگرهای NoteBook اغلب کوچکتر بوده و دارای دامنه بین ۱۲ تا ۱۵ اینچ می باشند. اندازه یک نمایشگر تاثیر مستقیمی بر وضوح تصویر خواهد داشت . یک تصویر بر روی یک مانیتور ۲۱ اینچ با وضوح تصویر ۴۸۰ * ۶۴۰ بخوبی مشاهده تصویر بر روی یک مانیتور ۱۵ اینچ با همان وضوح تصویر نخواهد بود. با فرض یکسان بودن وضوح تصویر ، مشاهده یک تصویر بر روی یک مانتیتور با ابعاد کوچکتر نسبت به یک مانیتور با ابعاد بزرگتر ، کیفیت بالاتری را خواهد داشت.
● حداکثر وضوح و دقت تصویر
دقت (Resolution) به تعداد پیکسل های نمایشگر اطلاق می گردد. دقت تصویر توسط تعداد پیکسل ها در سطر وستون، مشخص می گردد. مثلا" یک نمایشگر با دارابودن ۱۲۸۰ سطر و۱۰۲۴ ستون قادر به نمایش ۱۰۲۴ * ۱۲۸۰ پیکسل خواهد بود. کارت فوق دقت تصویر در سطوح پایین تر ۷۶۸ * ۱۰۲۴ ، ۶۰۰ * ۸۰۰ و ۴۸۰ * ۶۴۰ را نیز حمایت می نماید.
● Refresh rate نرخ باز خوانی / باز نویسی
در مانیتورهای با تکنولوژی CRT ، نرخ بازخوانی / بازنویسی ، نشاندهنده تعداد دفعات نمایش ( رسم ) تصویر در یک ثانیه است. در صورتیکه مانیتور CRT شما دارای نرخ بازخوانی / بازنویسی ۷۲ هرتز باشد ، در هر ثانیه ۷۲ مرتبه تمام پیکسل ها از بالا به پایین بازخوانی / بازنویسی مجدد خواهند شد. نرخ فوق بسیار حائز اهمیت بوده و هر اندازه که نرخ فوق بیشتر باشد تصویر مناسبتری را شاهد خواهیم بود ( تصویر ی عاری از هر گونه لرزش ) در صورتیکه نرخ فوق بسیار پایین باشد باعث لرزش (Flickering) نوشته های موجود بر روی صفحه شده و بیماریهای متفاوت چشم و سردرد های متوالی را در پی خواهد داشت .
● عمق رنگ (Color Depth)
تعداد رنگ هائی که یک مانتیتور می تواند ارائه دهد از ترکیب حالات متفاوت کارت گرافیک و قابلیت رنگ در مانیتور ، بدست می آید. مثلا" کارتی که می تواند در حالت SVGA فعالیت نماید ، قادر به نمایش ۱۶۷۷۷۲۱۶ رنگ خواهد بود. کارت های فوق قادر به پردازش اعداد ۲۴ بیتی تشریح کننده یک پیکسل می باشند. تعداد بیت های استفاده شده برای تشریح یک پیکسل را " عمق بیت " می نامند. در مواردی که از ۲۴ بیت برای تشریح یک پیکسل استفاده می گردد ، برای هر یک از رنگ های اصلی ( قرمز ، سبز ، آبی) از هشت بیت استفاده می گردد. عمق بیت را True color نیز می گویند. در چنین مواردی امکان تولیید ده میلیون رنگ وجود خواهد داشت . یک کارت شانزده بیتی قادر به تولید ۶۵۵۳۶ رنگ خواهد بود. جدول زیر تعداد رنگ تولید شده توسط بیت های متفاوت را نشان می دهد.
همانگونه که در آخرین سطر جدول فوق مشاهده می گردد ، از ۳۲ بیت استفاده شده است . مدل فوق اغلب توسط دوربین های دیجیتال ، انیمیشن و بازیهای ویدئویی استفاده می گردد.
● مصرف انرژی
میزان مصرف انرژی در مانیتورها بستگی به تکنولوژی استفاده شده دارد. نمایشگرهای با تکنولوژی CRT ، از ۱۱۰ وات استفاده می نمایند. مانیتورهای با تکنولوژی LCD دارای مصرف انرژی به میزان ۳۰ تا ۴۰ وات ، می باشند. در یک کامپیوتر شخصی که از یک مانیتور با تکنولوژی CRT استفاده می نماید ، ۸۰ درصد میزان مصرف انرژی سیستم متعلق به مانتیتور است ! . در زمان روشن بودن کامپیوتر ممکن است کاربران در اغلب زمان های مربوطه ، بصورت تعاملی با آن درگیر نگردند ، دولت امریکا در سال ۱۹۹۲ برنامه Energy star را مطرح نمود. در چنین مواردی زمانییکه پس از مدت زمانی عملا" از سیستم استفاده نگردد ، نمایش تصویر قطع می گردد. وضعیت فوق تا زمانیکه کاربر موس را بحرکت در نیاورده و یا بر کلیدی از صفحه کلید ضربه نزد ، همچنان ادامه خواهد یافت . بهرحال تکنولوژی فوق باعث صرفه جوئی زیادی در میزان برق مصرفی ( منازل ، ادارت و ...) خواهد داشت.

Bauokstoney
Wednesday 3 November 2010-1, 08:50 AM
● شیوه فشرده سازی فایل ها
اکثر فایل های موجود بر روی اینترنت با استفاده از نرم افزارهائی نظیر WinZip فشرده و بر روی سرویس دهندگان FTP مستقر هستند تا کاربران بتوانند با سرعت مناسب اقدام به دریافت آنها نمایند. فایل های فشرده ZIP یکی از متداولترین و سهل الوصول ترین نوع فایل های فشرده می باشند. با فشرده نمودن فایل ها امکان ارسال سریعتر آنها بر روی اینترنت خصوصا" در مواردیکه سرعت خط ارتباطی کاربران بالا نباشد ، فراهم می گردد. پس از دریافت فایل های فشرده با استفاده از نرم افزارهای مربوطه نظیر WinZipمی بایست آنها را به حالت اولیه تبدیل ( از حالت فشرده خارج گردند ) کرد.
هدف از فشرده نمودن فایل ها کاهش ظرفیت فایل ها بوده و در زمان استفاده از فایل می بایست مجددا" فایل به حالت اولیه برگردانده شود. در فرآیند فوق بیت هائی از فایل با استفاده از الگوریتم هائی خاص ، از فایل حذف و زمینه کاهش ظرفیت فایل فراهم خواهد شد. در زمان استفاده از فایل با استفاده از الگوریتم فشرده سازی عملیات معکوس انجام و فایل به حالت اولیه خود برگردانده خواهد شد. در ادامه به برخی از روش های فشرده سازی اطلاعات اشاره خواهد شد.
● یافتن افزونگی در فایل
اکثرفایل های کامپیوتری ( با محتویات متفاوت ) دارای افزونگی اطلاعات می باشند. این نوع فایل ها دارای اطلاعات تکراری زیادی می باشند. برنامه های فشرده سازی اطلاعات ، اطلاعات تکراری موجود در فایل ها را بر اساس الگوریتم های مربوطه حذف می نمایند. پس از تشخیص اطلاعات تکراری ، صرفا" اطلاعات تکراری یک بار در فایل تکرار و و در سایر موارد، از مکانیزمهای خاصی برای عدم تکرار استفاده می گردد.
جمله زیر از ۱۷ کلمه ، ۶۱ حرف ، ۱۶ فضای خالی ، یک نقطه و یک dash ، تشکیل شده است :
"Ask not what your country can do for you -- ask what you can do for your country."
اگر هر یک از حروف ، فضای خالی و حروف خاص ، یک واحد از حافظه را اشغال نمایند ، مجموعا" ۷۹ واحد از حافظه توسط عبارت فوق استفاده خواهد گردید (۷۹ = ۱ + ۱+ ۱۶ + ۶۱ ) . بمنظور کاهش ظرفیت فایل می بایست افزونگی اطلاعات در فایل را بررسی کرد. با مشاهده و بررسی عبارت فوق ، نتایج زیر بدست می آید :
▪ § کلمه " ask" ، دو مرتبه تکرار شده است . § کلمه " what" ، دو مرتبه تکرار شده است .
▪ § کلمه " your" ، دو مرتبه تکرار شده است .
▪ § کلمه "country" ، دو مرتبه تکرار شده است .
▪ § کلمه "can" ، دو مرتبه تکرار شده است .
▪ § کلمه " do" ، دو مرتبه تکرار شده است .
▪ § کلمه " for" ، دو مرتبه تکرار شده است .
▪ § کلمه "you" ، دو مرتبه تکرار شده است .
با عدم لحاظ نمودن حروف بزرگ و کوچک درعبارت فوق ، مشاهده می گردد که نیمی از اطلاعات موجود در عبارت فوق ، زائد و تکراری می باشند. با دقت در عبارت فوق و نحوه افزونگی اطلاعات مشاهده می گردد که با دارا بودن نه کلمه ask,not,what,your,country,can ،do ،for و you می توان پالایشی مناسبی از عبارت فوق را انجام و در صورت لزوم و با استفاده از نه کلمه فوق ، مجددا" عبارت اولیه را ایجاد نمود. در این راستا و بمنظور ایجاد عبارت فوق کافی است به کلمات موجود در بخش اول ( نصف عبارت ) اشاره و جایگاه و تعداد تکرار هر یک از آنها را در بخش دوم مشخص نمود. در ادامه نحوه فشرده سازی اطلاعات و بازسازی مجدد آنها بررسی می گردد.
● فشرده سازی اطلاعات
اکثر برنامه های فشرده سازی از مدل ها ی متفاوت الگوریتم مبتنی بر دیکشنری ایجاد شده توسط "Lempel و Ziv"، بمنظور کاهش ظرفیت فایل ها ، استفاده می نمایند. منظور از دیکشنری در الگوریتم فوق ، روش های کاتولوگ نمودن بخش هائی از داده است . سیستم استفاده شده برای سازماندهی دیکشنری متفاوت و در ساده ترین حالت می تواند شامل یک لیست عددی باشد. با مراجعه مجدد به عبارت اشاره شده در بخش قبل، کلمات تکراری را انتخاب و آنها را در لیست مرتب شده ای بصورت زیر ایندکس می نمائیم. پس از ایجاد لیست فوق، می توان در مواردیکه از کلمات در عبارت استفاده می شود ، از اعداد نسبت داده شده و متناظر با آنها استفاده کرد.
دیکشنری ایجاد شده برای عبارت اشاره شده در بخش قبل بصورت زیر است :
ask
what
your
country
can
do
for
you

با توجه به دیکشنری ایجاد شده ، عبارت مورد نظر بصورت زیر خوانده خواهد شد :
"۱ not ۲ ۳ ۴ ۵ ۶ ۷ ۸ -- ۱ ۲ ۸ ۵ ۶ ۷ ۳ ۴"
برای بازسازی مجدد عبارت فوق ، لازم است الگوی معادل آن را با توجه به دیکشنری استخراج و در محل مربوطه قرار داد. برنامه هائی نظیر WinZip از فرآیندهای مشابه برای بازسازی مجدد یک فایل و برگرداندن آن به شکل اولیه استفاده می نمایند.
در فرآیند فشرده سازی عبارت اشاره شده در بخش قبل به شکل جدید آن (مطابق جدول بالا) چه میزان ظرفیت فایل کاهش پیدا کرده است؟ مطمئنا" عبارت فشرده شده ظرفیت کمتری نسبت به عبارت اولیه خواهد داشت. در این زمینه لازم است به این نکته مهم اشاره گردد که دیکشنری ایجاد شده نیز می بایست به همراه فایل ذخیره گردد. در مثال فوق، عبارت اولیه برای ذخیره سازی به ۷۹ واحد حافظه نیاز داشت. عبارت فشرده شده (بهمراه فضای خالی)، ۳۷ واحد و دیکشنری (کلمات و اعداد)، نیز ۳۷ واحد حافظه را اشغال خواهند کرد. بدین ترتیب ظرفیت فایل فشرده به ۷۴ واحد حافظه خواهد رسید. با توجه به اطلاعات فوق مشاهده می گردد که عملا" در رابطه با فشرده سازی عبارت فوق به موفقیت های بزرگی نائل نشده ایم. در این زمینه لازم است به این نکته اشاره گردد که در مثال فوق، صرفا "یک" جمله "فشرده شده است. فرض کنید جمله فوق بخشی از یک سخنرانی یک ساعته باشد، بدیهی است که در سخنرانی فوق احتمال تکرار کلمات فوق بسیار زیاد خواهد بود. با ایجاد سیستم دیکشنری، زمینه استفاده از آن در بخش های بعدی سخنرانی نیز وجود داشته و در ادامه قطعا" میزان فشرده سازی جملات موجود در متن سخنرانی نتایج مطلوبتری را بدنبال خواهد داشت.
● جستجو برای الگوها
در مثال ارائه شده، تمام کلمات تکراری انتخاب و در دیکشنری قرار گرفتند. در روش فوق، ساده ترین مدل برای ایجاد دیکشنری استفاده شده است . برنامه های فشرده سازی از مدل های کاملا" متفاوت دیگر در این زمینه استفاده می نمایند.برنامه های فوق نسبت به کلمات متمایز، از یکدیگر شناخت لازم را نداشته و در این راستا صرفا" بدنبال "الگو" خواهند بود. این نوع برنامه ها بمنظور کاهش ظرفیت فایل ها، با دقت الگوها را انتخاب و آنها را در دیکشنری مستقر می نمایند. در صورتیکه از دیدگاه فوق فرآیند فشرده سازی دنبال گردد، در نهایت با یک دیکشنری کاملا" متفاوت با آن چیزی که قبلا" ایجاد شده بود ، مواجه خواهیم بود.
اگر یک برنامه فشرده سازی عبارت معروف اشاره شده در بخش قبل را بمنظور یافتن افزونگی، پیمایش نماید ، پس از دنبال نمودن بخشی از عبارت (ask not what your)، الگوئی جدید را تشخیص خواهد داد. الگوی فوق حرف "t" بوده که بدنبال آن یک فضای خالی نیز قرار دارد. (در کلمات "not" و "what"). در صورتیکه برنامه فشرده سازی الگوی فوق را در دیکشنری مستقر نماید ، می بایست یک عدد "۱" را در هر زمان که با حرف "t" و یک فضای خالی بدنبال آن برخورد می نماید، در دیکشنری ثبت نماید. با ادامه پیمایش عبارت فوق توسط برنامه فشرده سازی، مشاهده می گردد که الگوی تشخیص داده شده (حرف t و فضای خالی بدنبال آن) به میزان قابل ملاحظه ای در عبارت تکرار نشده و برای ثبت در دیکشنری واجد شرایط مناسب نخواهد بود، بدین تزتیب الگوی تشخیص داده شده نادیده گرفته شده و عملیات یافتن الگوئی دیگر ، دنبال خواهد گردید.
در ادامه برنامه فشرده سازی متوجه الگوی "ou" می گردد ، الگوی فوق در کلمات "your" و "country"، تکرار شده است. در صورتیکه عبارت مورد نظر یک فایل طولانی بود ، ثبت و نوشتن الگوی فوق در دیکشنری می توانست به میزان قابل توجه ای از ظرفیت فایل را کاهش دهد. "ou" ، یکی از ترکیبات متداول استفاده شده در زبان انگلیسی است. معیار برنامه فشرده سازی عبارتی است که در حال پیمایش آن است. در ادامه پیمایش عبارت فوق ، یک الگوی مناسبتر تشخیص داده خواهد شد. الگوهای فوق "your" و "country" بوده که هر یک بدفعات تکرار شده اند. تکرار هر یک از کلمات فوق در عبارت معادل ترکیب کلمات "your country" است . در چنین حالتی برنامه قشرده سازی entry موجود در دیکشنری برای الگوی "ou" را با الگوی "your country"، جایگزین می نماید. عبارت ترکیبی "can do for" ، نیز در عبارت اصلی تکرار شده است. (یک مرتبه پس از "your" و یک مرتبه پس از "you"). بدین ترتیب الگوی "can do for you" نیز تکراری خواهد بود. بنابراین می توان در عوض نوشتن ۱۵ حرف (بهمراه قضای خالی)، از یک عدد استفاده کرد. در صورت استفاده از الگوی "your country"، برای ۱۳ حرف از یک عدد معادل استفاده می گردد، بدیهی است که الگوی فوق نادیده گرفته شده در عوض الگوی "r country" و الگوی جدید "can do fo you"، در دیکشنری ثبت می گردند. برنامه فشرده سازی فرآیند فوق را دنبال و پس از یافتن یک الگو ، محاسبات مربوطه را انجام و الگوی واجدالشرایط را در دیکشنری ثبت خواهد کرد. مهمترین ویژگی "الگوریتم مبتنی بر دیکشنری " ، قابلیت تغییر الگوها در زمان فرآیند فشرده سازی است.
با توجه به الگوهائی تشخیص داده شده ، دیکشنری مربوطه بشکل زیر خواهد بود. در دیکشنری زیر الگوهای تشخیص داده شده ثبت و برای فضای خالی از کاراکتر "__" استفاده شده است.
ask >what
you
r__country
can__do__for__you

با توجه به دیکشنری فوق ، عبارت اشاره شده در بخش قبل بصورت زیر فشرده می گردد.
"۱not__۲۳۴۵__--__۱۲۳۵۴"

عبارت فوق ۱۸ و دیکشنری ۴۱ ، واحد حافظه را اشغال خواهند کرد. بدین ترتیب فایل حاوی عبارت اولیه فوق از ۷۹ واحد حافظه به ۵۹ واحد حافظه کاهش پیدا کرده است . روش استفاده شده بمنظور فشرده سازی عبارت فوق یکی از امکانات موجود بوده و می توان در این راستا از روش های دیگر نیز استفاده کرد.
● تا چه میزان می توان اطلاعات را فشرده کرد ؟
میزان ( نسبت ) کاهش ظرفیت یک فایل ، به عوامل متعددی نظیر : نوع فایل ، اندازه فایل و روش فشرده سازی بستگی دارد. در اکثر زبانهای طبیعی ، حروف و کلمات الگوهای مناسبی را بصورت جداگانه و یا ترکیبی ایجاد می نمایند. بدین ترتیب فشرده سازی فایل های متنی نتایج بسیار مطلوبی را بدنبال خواهد داشت . فایل های متنی اغلب پس از فشرده سازی به میزان پنجاه درصد و یا بیشتر ، کاهش ظرفیت را خواهند داشت . اکثر زبانهای برنامه نویسی ( مصنوعی ) نیز بدلیل استفاده از مجموعه ای از دستورات که بصورت تکراری استفاده می شوند ، دارای افزونگی اطلاعات بوده و پس از فشرده سازی نتایج رضایت بخشی را بدنبال خواهد داشت . فایل هائی که دارای حجم بالائی از اطلاعات منحصر بفرد بوده ( نظیر فایل های گرافیک و یا فایل های mp۳) ، بدلیل عدم وجود الگوهای تکرار شونده ، بخوبی فشرده نخواهند گردید.
در صورتیکه فایلی دارای تعداد زیادی الگوی تکرار شونده باشد ، میزان افزونگی اطلاعات موجود در فایل به طرز محسوسی ظرفیت فایل را افزایش خواهد داد. بدین ترتیب در زمان فشرده سازی این نوع از فایل ها با توجه به وجود الگوهای تکرار شونده ، ظرفیت فایل در حد قابل قبولی کاهش پیدا خواهد کرد .
میزان فشرده سازی اطلاعات، به الگوریتم استفاده شده توسط برنامه فشرده سازی نیز بستگی دارد. بدیهی است استفاده از یک الگوریتم با کارآئی بالا ، نتایج مثبتی را در رابطه با فشرده سازی به ارمغان خواهد آورد.

Bauokstoney
Wednesday 3 November 2010-1, 08:51 AM
http://www.parsidoc.com/images/stories/doc/compact_disc%20.jpg

●CD چیست؟
CD مخفف عبارت Compact Disc یا دیسک فشرده است که حدود ۲۰ سال قبل اختراع شد تا رقیبی برای محیط‌های ضبط مغناطیسی باشد. امروزه CD به عنوان اولین انتخاب برای ضبط موسیقی، ویدیو و دیتا درآمده است. نام اولیه برای CD عبارت بود از CD-ROM که معادل بود با Compact Disc-Read-Only Memory اما حضور تکنولوژی‌های جدیدتر در ساخت CD، نام‌های دیگری مانند CD-R یا CD-RW را به میدان آورد. یک CD قادر به ذخیره‌سازی ۷۴ دقیقه (۸۰ دقیقه) موزیک است.
ظرفیت دیسک‌های فوق بر حسب بایت معادل ۶۶۵۶۰۰ بایت (و در مدل ۸۰ دقیقه‌ای۷۱۶۸۰۰ بایت) است. قطر این دیسک‌ها دوازده سانتیمتر است. CD دارای یک شیار حلزونی (مارپیچ) داده است. دوایر از قسمت داخل دیسک شروع و به سمت بیرون دیسک ختم می‌شوند. با توجه به اینکه شیار مارپیچ از مرکز آغاز می‌گردد، بنابراین قطر یک CD می‌تواند کوچک‌تر از ۱۲ سانتیمتر باشد. اگر داده‌هایی که بر روی یک CD ذخیره می‌گردد را استخراج و جملگی آنها را در یک سطح مسطح قرارد دهیم، پهنائی به اندازه نیم میکرون و طولی به اندازه پنج کیلومتر را شامل خواهند شد!
● تاریخچه سی دی CD
تاریخچه ساخت CDها زیاد طولانی نمی‌باشد. دیسک‌های فشرده ابتدا در سال ۱۹۸۰ مطرح شدند و ایده ساخت آنها ظاهراً از صفحات گرامافون گرفته شده است. دیسک‌های فشرده یکی از منابع ذخیره اطلاعات مانند فلاپی دیسک‌ها می‌باشند با این تفاوت که ظرفیت ذخیره‌سازی اطلاعات در دیسک‌های فشرده بسیار بیشتر می‌باشد. دیسک‌های فشرده، منتخب غالب افراد راغب موزیک بود. به دلیل ثبت دیجیتالی آن، محصولات امنیتی در بالاترین سطح کیفی خود هستند و نیز احتمال از بین رفتن آن بسیار کم است.
تکنولوژی‌های مشابه، CD را به عنوان یک واسطه جاذب برای حمل انواع اطلاعات دیجیتالی ساخته‌اند. با اینکه CDهای فشرده به قدر کافی قابل اعتماد نیستند اما کمیت حجیم آن می‌تواند برای ما سریع و مقرون به صرفه باشد. انحصار تولید دیسک‌های فشرده در ابتدا در دست دو شرکت PHILIPS وSONY بود. ولی در آن زمان استاندارد خاصی برای تولید این CDها وجود نداشت و نیز این مشکل نیز وجود داشت که هر کسی می‌خواست از این دیسک‌های فشرده استفاده نماید می‌بایست فقط از دیسک‌ها و دیسک‌خوان‌های مربوط به یکی از این دو شرکت استفاده می‌نمود.
در حال حاظر تمامی CDها با استفاده از یک استاندارد جهانی (ISO) ساخته می‌شوند و در هر جایی می‌توان از این دیسک‌های فشرده استفاده نمود و به راحتی در سرتاسر دنیا این دیسک‌های فشرده در دسترس می‌باشند. به خاطر رشد فوق‌العاده و کامل CDها و تکنولوژی، در حال حاضر CDها تکامل یافته و کامل شده‌اند. استانداردهای اساسی CD و قانون‌های مرتبط به آن در کتاب قرمز (Audio) ، کتاب زرد (CD ROM)، کتاب نارنجی (CD-R) ، کتاب سبز (CD-I) و سایر تکنولوژی‌ها معین و جمع‌آوری شده است. به هر حال هر استاندارد رسمی و غیررسمی از این قوانین معین شده در کتاب‌های صنعتی اصلی تبعیت می‌کنند.
● طرز ساخت لوح فشرده – سی دی CDها
سی دی ها CD از جنس پلاستیک بوده و دارای ضخامتی معادل چهار صدم یک اینچ (۲/۱ میلیمتر) است. بخش اعظم یک CD شامل یک نوع پلاستیک پلی کربنات تزریقی است. در ابتدا قالب ابتدایی یک CD پلی کربنات گداخته شده است. هنگامی که این پلی‌کربنات به نقطه ذوب خود نزدیک می‌شود، پلاستیک فوق نشانه‌گذاری شده و یک شیار حلزونی (مارپیچ) پیوسته از داده، ایجاد می‌گردد. برای انجام این کار از ضربه‌‌های میکروسکوپی استفاده می‌شود. این ضربه‌‌ها پیت‌ها و لند‌ها را به وجود می‌آورند که اطلاعاتی هستند که لیزر آنها را می‌خواند.
بعد از این مرحله، لایه بازتابی تراشه‌ای، برای استفاده در فرآیندی به نام sputtering و یا wet silvering آماده می‌شود. علت درخشان به نظر آمدن یک دیسک نیز همین مرحله است و به این دلیل استفاده می‌شود که لیزر را به پخش‌کننده انتقال دهد، بنابراین بی‌عیب بودن آن بسیار اهمیت دارد. جنس این لایه اصولا از نقره است، اما می‌تواند از موادی مانند طلا یا پلاتین و در موارد تجاری‌تر آلومینیوم ساخته شود و یا حاوی لایه‌های حساس به نور اضافی باشد که وضعیت دیسک‌های با قابلیت ثبت دوباره اینگونه است.
در ادامه یک لایه آکریلیک به منظور حفاظت بر روی سطح آلومینیومی پخش می‌گردد. این پوشش لاکی برای مهر کردن لایه بازتابی و جلوگیری از اکسید شدن آن، وارد عمل می‌شود. این لایه باریک است و طوری عرضه شده است که کوچک بوده و در مقابل خراشیدگی مقاوم نیست. آخرین مرحله کار بر روی یک CD، screen-printed در قسمت بالای آن است و CD آماده بسته‌بندی، عرضه به کاربر و در نهایت رایت می‌شود.
نتیجتاَ هر CD حاوی ۹۹% پلی کربنات و در نهایت ۱% اطلاعات ذخیره شده، تراشه لایه بازتابی و مرحله آخر است. لیزر استفاده شده توسط کاربر، از میان دیسک پلاستیکی عبور می‌کند، به اطلاعات برخورد کرده، سپس به لایه انعکاسی برخورد کرده و بعد به پخش کننده برگشت داده می‌شود. اختلافات جزئی میان انواع دیسک وجود دارد برای مثال دیسک‌های پلی‌استیشن از یک نوع پلی کربنات ارغوانی تیره تشکیل یافته‌اند، اما دقیقاً مانند سایردیسک‌ها عمل می‌کنند. دیسک‌های نگارنده و دوباره نگارنده (Re-Writable)، لایه مهر شده اطلاعات را ندارند در عوض هنگامی که در نور معینی قرار می‌گیرند از لایه‌های حساس به نور استفاده می‌کنند و اطلاعات را در داخل لایه‌ها حکاکی می‌کنند.
● عملکرد یک لوح فشرده – سی دی CD
اطلاعات بر روی یک CD با استفاده از یک درایو قابل نوشتن، ثبت می‌گردند. در صورتی که قصد ایجاد یک CD صوتی و یا یک CD داده را داشته باشید، می‌توان با استفاده از نرم‌افزارهای مربوط به نوشتن بر روی CD، این کار را انجام داد. فرمت ذخیره‌سازی داده‌ها توسط نرم‌افزار مربوطه تعیین خواهد شد. فرآیند فرمت داده‌ها بر روی CD بسیار پیچیده است. به منظور شناخت نحوه ذخیره‌سازی داده‌ها بر روی CD، لازم است که با تمام شرایط ممکن برای رمزگشائی داده‌ها را که مورد نظر طراحان مربوطه است، شناخت مناسبی پیدا شود.
- با توجه به اینکه لیزر با استفاده از Bumps ، داده‌های مارپیچ را دنبال می‌نماید، نمی‌تواند فضای خالی اضافه (Gap) در شیار وجود داشته باشد. به منظور حل مشکل فوق از روش رمزگشائی EFM)eight-fourteen modulation) استفاده می‌شود. در روش فوق هشت بیت به چهارده بیت تبدیل شده و این تضمین توسط EFM داده خواهد شد که برخی از بیت‌ها یک خواهند بود.
- با توجه به اینکه لازم است لیزر بین «آهنگ‌های متفاوت» حرکت نماید (حرکت بر روی شیارها)، داده‌ها نیازمند روشی هستند که با استفاده از آن به صورت موزیک رمزگشائی شده و به درایو اعلام نمایند که موقیت هر کدام کجاست؟ به منظور حل مشکل فوق از روشی با نام Sub code Data استفاده می‌شود. کدهای فوق قادر به رمزگشائی موقعیت نسبی و مطلق لیزر در شیار خواهند بود.
- با توجه به اینکه لیزر ممکن است یک Bumps را نخواند، روشی برای مشخص نمودن خطای مربوط به خواندن یک بیت می‌بایست استفاده گردد. به منظور حل مشکل فوق باید بیت‌های بیشتری اضافه گردد. بدین ترتیب درایو مربوطه امکان تشخیص و تصحیح خطاهای مربوط به تک بیت‌ها را پیدا خواهد کرد.
● انواع CD و فرمت‌های آن
CD نیز مانند هارددیسک که با یکی از فرمت‌های FAT۱۶ ، FAT۳۲ و یا NTFS کار می‌کند، نیاز به فرمت خاصی دارد که بتواند کار کند. اولین فرمت CD ، فرمت CDهای موسیقی، به نام CD-DA یا CD-Digital Audio می‌باشد که موسیقی را به نحو خاصی روی CD می‌نویسد، به این فرمت CD-Audio هم می‌گویند. این فرمت برای هر آهنگ یک تراک (track) روی CD باز می‌کند که طول آن بستگی به طول آهنگ دارد و متغیر می‌باشد.
پس هر آهنگ یک تراک می‌گیرد. CD-Audio روشی عالی برای ذخیره موسیقی است اما چون روشی برای کنترل خطا ندارد، اصلاً به درد ذخیره دیتای کامپیوتری نمی‌خورد. اگر چند بیت از موسیقی هنگام پخش خراب شود، تاثیر زیادی در آنچه می‌شنوید نخواهد داشت. اما چند بیت خراب در یک فایل کامپیوتری exe، به معنای کار نکردن آن است. برای ذخیره دیتا روی CD نیاز به کنترل خطاست. بدین ترتیب فرمت جدیدی برای آن به نام ISO-۹۶۶۰ به میدان آمد.
این فرمت به نام High Sierra هم شناخته می‌شود اما نام معروف‌تر آن که عامه‌پسند هم می‌باشد فرمت CD-ROM است. اکثر CDهای دیتا، از این فرمت استفاده می‌کنند. یک فرمت مخلوط بین صدا و فیلم هم به نام CD-I یا CD-Interactive وجود دارد که هدف آن بوده تا روی یک CD بتوان صدا و قیلم را با هم ذخیره کرد تا بعد با هم پخش شوند و ساخت درایوهایی برای کامپیوتر مورد نظر بوده است که بتواند CDهای انواع CD-I را پخش کند. فرمت دیگر، CD-ROM/XA است که آن هم چیزی مانند CD-I می‌باشد و با وجودی که CDهای کمی از آن پیروی می‌کنند، اما اکثر درایوها آنرا ساپورت می‌نمایند.
CD-ROM که از طرف کارخانه پر می‌شد، امکانی هم به کاربر خانگی نمی‌داد تا CD خود را پر کند. در این مسیر تکنولوژی با ارئه نوع بخصوصی CD به نام WORM که مخفف Write Once Read Many است به کاربران خانگی امکان داد تا CD خود را در منزل پر کنند اما به علت استفاده از دستگاه‌های گران قیمت خیلی زود منسوخ شد. در اواسط دهه ۱۹۹۰ استاندارد CD-R یا CD-Recordable معرفی شد.
بدین ترتیب پای درایوهای ارزان قیمت CD Burners به میان آمد که می‌توانست دیتا را به دیسک‌های مخصوص CD-R اضافه کند. هر درایوCD-ROM هم قادر بود که CD-R را بخواند و تمام درایوهای CD-R نیز می‌توانستند CD-ROMها را بخوانند. CD-Rها در دو نمونه عرضه می‌شود: دیسک ۷۴ دقیقه‌ای که می‌تواند ۶۵۰ مگابایت دیتا نگه دارد و دیسک‌های ۸۰ دقیقه‌ای که می‌تواند ۷۰۰ مگابایت دیتا را نگه دارند.
درایوهای CD-R هم باید نوع دوم یعنی دیسک ۸۰ دقیقه‌ای را ساپورت کنند اما در عمل اینطور نیست. عملکرد دیسک‌های CD-R مانند CD-ROMهای معمولی است ولی به علت مواد شیمیائی خاص براق‌تر است. چون لیزری که در CD-I می‌نویسد از لیزر خواننده ۱۰ بار قوی‌تر است می‌توان به راحتی اختلاف نوری را بین نقاطی که دیتا نوشته شده و نقاطی که دیتا وجود ندارد تشخیص داد. روی CD-R فقط یک بار می‌توان نوشت.
درایوهای قدیمی CD-R در یک بار نوشتن روی آن، تمام فضا را مصرف می‌کرد و امکان نوشتن روی فضای خالی را نمی‌داد. اصطلاحاً در یک Session کار را تمام می‌کرد و گاهی فضای بسیار زیادی از بین می‌رفت. این درایوها به Single-Session Drives معروف بودند. درایوهای جدید Multi Session هستند که به شما امکان می‌دهند تا زمانی که فضای خالی روی دیسک قرار دارد طی مراحل مختلف، دیتا را در آن بنویسید.
البته در این درایوها هم اگر بخواهید می‌توانید در هر مرحله عمل نوشتن را ببندید و دیگر اجازه نوشتن روی دیسک را ندهید. هر چند CD-R بسیار مورد توجه قرار گرفت اما نقطه ضعف بزرگی داشت، شما نمی‌توانید اطلاعات آنرا پاک کرده و آن را مجددا مورد مصرف قرار دهید. بدین ترتیب فرمت CD-RW یا CD-ReWrite ظاهر شد که به قول بعضی‌ها یک فلاپی دیسک ۶۵۰ مگابایتی است. سرعت Write در این CDها نیز متفاوت است و بستگی به حساسیت جنس ورقة آلومینیومی CD دارد.
هر چه این لایه حساس‌تر باشد. سرعت Write بالاتر خواهد بود. هر چند که دیسک‌های اولیه CD-RW در درایوهای معمولی CD-ROM قابل خواندن نبود اما این نقطه ضعف به سرعت برطرف شد. با ظهور درایوهای CD-RW که می‌توانستند روی دیسک‌های CD-R هم بنویسند، عمر درایوهای CD-R به سر آمد.
● درایوهای سی دی CD یا سی دی پلایر CD playerها
مسئولیت یافتن و خواندن اطلاعات ذخیره شده بر روی یک CD بر عهده CD Player یا درایو CD است. یک CD player دارای سه بخش اساسی است:
۱) یک موتور که باعث چرخش دیسک می‌گردد. چرخش موتور فوق با توجه به شیاری است که می‌بایست خوانده شود و بین ۲۰۰ تا ۵۰۰ دور در دقیقه می‌باشد.
۲) یک لیزر و یک سیستم لنز که برآمدگی‌های موجود بر روی CD را خواهند خواند.
۳) یک مکانیزم ردیابی به منظور حرکت لیزر به گونه‌ای که پرتو نور قادر به دنبال نمودن شیار حلزونی باشد.
● فن آوری درایوهای سی دی CD یا سی دی پلایر CD playerها
CD Player یک نمونه مناسب از آخرین فناوری‌های موجود در زمینه کامپیوتر است. در سیستم فوق داده‌‌ها به شکل قابل فهم و به صورت بلاک‌هائی از داده شکل‌دهی شده و برای یک مبدل دیجیتال به آنالوگ (زمانی که CD صوتی باشد) و یا یک کامپیوتر (زمانی که یک درایو CD-ROM باشد) ارسال خواهد شد.
پس از تابش نور بر روی سطح دیسک (برآمدگی‌ها)، بازتابش آن از طریق یک چشم الکترونیکی کنترل می‌گردد. در صورتی که بازتابش نور دقیقاً بر روی چشم الکترونیکی منطبق گردد، عدد یک تشخیص داده شده و در صورتی که بازتابش نور منطبق بر چشم الکترونیکی نباشد، عدد صفر تشخیص داده خواهد شد. پس از تشخیص فوق (صفر و یا یک) اطلاعات به صورت سیگنال‌های دیجتال شکل‌دهی خواهند شد.
در ادامه سیگنال‌های فوق در اختیار یک تبدیل کننده قرار خواهند گرفت. تبدیل کننده سیگنال‌های دیجیتال را به آنالوگ تبدیل خواهد کرد. اگر CD مورد نظر حاوی اطلاعات صوتی (موزیک) باشد، در ادامه سیگنال‌های آنالوگ در اختیار یک تقویت کننده آنالوگ قرار گرفته و پس از تقویت سیگنال مربوطه امکان شنیدن صوت از طریق بلندگوی کامپیوتر به وجود خواهد آمد. وظیفه اولیه CD player تمرکز لیزر بر روی شیار حاوی برآمدگی‌های ایجاد شده است.
پرتوهای نور از بین لایه پلی‌کربنات عبور و توسط لایه آلومینیم بازتابش خواهند شد. یک چشم الکترونیکی (Opto-electronic) از تغییرات به وجود آمده در نور استنباطات خود را خواهد داشت. با توجه به برآمدگی‌های موجود در سطح دیسک، بازتابش نور منعکس شده تفاوت‌های موجود را مشخص و چشم الکترونیکی تغییرات حاصل از انعکاس را تشخیص خواهد داد. الکترونیک‌های موجود در درایو، تغییرات نور منعکس شده را به منظور خواندن بیت‌ها، تفسیر می‌نماید.
مشکل‌ترین بخش سیستم فوق نگهداری پرتوهای نور در مرکزیت شیارهای داده است. عملیات فوق بر عهده «سیستم ردیاب» است. سیستم فوق مادامی که CD خوانده می‌شود، به صورت پیوسته لیزر را حرکت و آن را از مرکز دیسک دور خواهد کرد. به موازات حرکت خطی فوق، موتور مربوطه (Spindle motor) می‌بایست سرعت CD را کاهش داده تا در هر مقطع زمانی، اطلاعات با یک نسبت ثابت از سطح دیسک خوانده شوند.
اکثر درایوهای CD-RW امروزی با تکنیک Packet writing از فرمت UDF یا Universal Data Format استفاده می‌کنند. این درایوها با سه عدد مشخص می‌شوند مانند ۱۲x۱۰x۳۲ عدد اول معرف سرعت نوشتن CD-R است. عدد دوم سرعت بازنویسی روی CD-RW را نشان می‌دهد و سومین عدد معرف سرعت خواندن است.

Bauokstoney
Wednesday 3 November 2010-1, 08:52 AM
نسخه جدید سنترینو نه فقط از لحاظ فنی بسیار جدید می باشد، مثلاً دارای یک پردازنده Dual-Core و همچنین یک باس سریعتر سیستم می باشد، بلکه باید به اسم آن نیز عادت کرد چرا که پنتیوم خوب و قدیمی دیگر کار خود را انجام داده است. در این مقاله همه اطلاعات فنی در مورد Napa را به شما خواهیم گفت. ما به شما خواهیم گفت که چگونه اینتل موفق به ساخت پردازنده Core Duo به گونه ای که سریعتر باشد و با این حال در مصرف برق نیز صرفه جویی شود. به جز این، اطلاعاتی نیز در مورد چیپ ست های جدید گروه ۹۴۵ و همچنین شبکه بی سیم مدل ۳۹۴۵ ABG از Napa به شما خواهیم داد.
● Core Duo پردازنده جدید
نسل جدید سنترینو مانند مدل های قبلی دارای یک چیپ ست، پردازنده و مدل شبکه بی سیم می باشد. همه قطعات تشکیل دهنده آن محصول اینتل می باشند. اصلی ترین بخش در این مجموعه که به نام Yonah معروف است یک پردازشگر توسعه یافته با دو هسته پردازشی می باشد که در اصل به نام Core Duo خوانده می شود. بدینوسیله دوران Dual-Core در نوت بوک ها نیز شروع شد. نام این سیستم های قابل حمل که دارای دو هسته پردازشی می باشند، معروف به Centrino Duo Mobile Technology می باشد.
● آیا دو هسته بودن مساوی با دوبرابر شدن قدرت اجرا می باشد؟
این کار را حتی اینتل هم نمی توان عملی کند. اما جا دارد گفته شود که نوت بوک هایی که دارای Yonah می باشند در سرعت تفاوت قابل توجهی نسبت به کامپیوترهای دیگر پیدا کرده اند. کسانی که خواهان قیمت های ارزانتری می باشند، باید به طرف یک هسته ای Yonah بروند. این نوت بوک ها نام معمول Centrino Mobile Technology را دارا می باشند. اینتل به پردازشگر جدید نام جدیدی را داده است. پردازشگر دو هسته ای نام Core Duo Processor و مدل Yonah و با یک هسته به نام Core Solo Processor معروف شده اند.پس باید با اسم پنتیوم خداحافظی کرد چرا که در دنیای جدید دو هسته ای این اسم دیگر قادر به خدمت نیست. Yonah در اوایل کار با فرکانس ساعت ۱‎/۶۶ گیگاهرتز تا ۱‎/۱۶ گیگاهرتز وجود خواهد داشت اما در مدل های رسمی پردازشگر های Core-Duo/Solo مانند پنتیوم M که نوع مدلش توسط کد سه عددی با بقیه تفاوت داشت، دیگر فرکانس ساعتی وجود نخواهد داشت.
بدینوسیله اینتل خبر می دهد که قدرت و کارایی یک پردازشگر فقط بوسیله فرکانس ساعتی آن نمی باشد. با کمک این تیوری اینتل از سؤال و صحبت در مورد اینکه چرا مدل جدید Yonah که دارای ۲‎/۱۶ گیگاهرتز می باشد از پنتیوم M۷۸۰ که دارای ۲‎/۲۶ گیگاهرتز است و مدت زیادتریست که به بازار مصرف ارایه شده است، کندتر کار می کند، جلوگیری کرد.شماره مدل پردازشگرهای Core-Duo/Solo از یک حرف الفبا و چهار عدد تشکیل شده است. حرف موجود نشان دهنده میزان مصرف برق پردازشگر می باشد، T به منزله مدل استاندارد، L برای Low-Voltage (LV)i و U برای Ultra-Low-Voltage(ULV)i که بیشتر قابل دید در نوت بوک ها می باشد، به کاربرده می شوند. در ابتدا نوت بوک های ارزان قیمت که برای مبتدیان کاربردی تر می باشند و متعلق به نسل جدید سنترینو هستند با مارک Core Solo T۱۳۰۰ و دستگاه هایی که برای افراد نیمه پیشرفته می باشند با مارک Core Duo T۲۳۰۰ یا T۲۴۰۰ علامتگذاری شده اند. همانند پنتیوم M، اینتل مدل های بهتر Core Duo را با افزایش قیمت به فروش می رساند.به همین علت نیز Core Duo T۲۵۰۰ و T۲۶۰۰ را فقط می توان در بخش نوت بوک های گران قیمت پیدا کرد.
این اسم نشانگر آن است که برای مثال در Yonah ده دستور جدید SSE۳ Multimedia اضافه شده است. پنتیوم ۴ و همچنین پردازشگر نوت بوک های AMD از نوع۶۴ Turion زمان طولانی تری است که با SSE۳ آشنایی دارند. به جز این Yonah می تواند دستورات مولتی مدیا را سریعتر باز کند و در هنگام کار با آنها، با کیفیت بالاتری آنها را ارائه دهد. اینتل اینگونه گفته است که برای نرم افزارهای مولتی مدیا، قدرت کارایی floating point را در Core Duo بالا برده است. بالا رفتن سرعت در Yonah همچنین از سرعت FSB یا Front-Side-Bus می باشد. ارتباط بین پردازشگر و سری چیپ در پنتیوم M فقط با ۵۳۳ مگاهرتز بود در صورتی که در Yonah سرعت FSB هم اکنون با ۶۶۷ مگاهرتز می باشد. صرفه جویی Core Duo در مصرف برق هنگامی که پردازشگر یک نوت بوک سریع می باشد، برای ما بسیار لذت بخش است.
اما مورد مهم در این میان صرفه جو بودن پردازشگر در مصرف برق است چرا که هنگامی که باطری خالی شود دیگر قدرت پردازشگر هیچ نقش اساسی را نخواهد داشت. Yonah با توجه به اینکه دارای دو هسته می باشد، در مقایسه با پنتیوم M برق زیادی را مصرف نمی کند: قدرت طرح گرمایی Thermal Design Power : Yonah یا TDP سی و یک وات می باشد، بدینوسیله اینتل توضیح داده که بالاترین سطح قدرت گرمایی پردازشگر که فن نوت بوک از چهارچوب باید آن را دور کند چقدر می باشد. در پنتیوم M با FSB ۵۳۳ MHz میزان TDP، بیست و هفت وات و در پنتیوم M با FSB ۴۰ MHz این میزان ۲۱ وات است. TDP فقط بازگو کننده بدترین شرایط یعنی هنگامی که پردازشگر زیر فشار باشد، است و گرنه برای کار روزانه میانگین مصرف برق پردازشگر قابل توجه تر می باشد. اینتل بنا به ادعای خود، با کمک ترفندهایی این میانگین را در Core Duo پایین نگهداشته است. در Yonah یک مکانیزم منطقی باعث می شود که هر دو هسته در مصرف برق، صرفه جویی کنند. اینتل به این مکانیزم Dynamic Power Coordination می گوید. Core Duo دارای تکنیک Speed-Step نیز می باشد که توسط آن فرکانس ساعتی و ولتاژ پردازشگر بنا به میزان فشار وارد بر آن تنظیم می شود. درجه تنظیم فرکانس ساعتی و ولتاژ که به نام P-State معروف می باشند، در Yonah برای هر دو هسته پردازشگر می باشند. پس یک هسته نمی تواند با فرکانس ساعتی و ولتاژ کامل کار کند در صورتی که هسته دیگر با درجه ای متفاوت در فرکانس ساعتی و ولتاژ مشغول کار است. توجه داشته باشید که اگر هسته های پردازشگر کار کمی انجام دهد و یا اصلاً کاری برای انجام نداشته باشند (Idle-State) می تواند با حالت های مختلفی از صرفه جویی روی آورند (Ststes- C) برای مثال زمانی که یک هسته پردازشگر فقط کمی در برق صرفه جویی می کند یعنی به این صورت که گاهی یک دستور C۱-State)HALT) را اجرا می کند و البته بنا به احتیاج بسیار سریع دوباره فعال می شود، هسته دیگر در حالت C۳-State) Deep-Sleep) قرار داشته و کمترین مصرف برق را دارد. با Deep-Sleep و Deep-Sleep به توسعه یافته Yonah حالت های Sleep دیگری را هم که باعث صرفه جویی در برق می شوند را شناسایی کرده است. این حالات را هر دو هسته می توانند فقط در آن واحد قبول کرده و به خود بگیرند.
کاشه L۲ در Core Duo نیز قسمتی از کار را برای صرفه جویی در برق انجام می دهد. اگر پردازنده تنها کمی و یا حتی هیچگونه داده و اطلاعاتی از cache L۲,نخواهد، می تواند آن را در حافظه نگهداری کرده و بخش های مربوطه به cache L۲, را خاموش کند. در این صورت Yonah در برق کمی صرفه جویی کرده است. اگر Core Duo همه cache L۲, کلی را خالی کند، می تواند خود را به حالت توسعه یافته Deeper Sleep تبدیل کند. Core Duo فاقد یک مورد است: در مقایسه با پنتیوم Core Duo، M از لحاظ فنی با وجود کارایی بهتر در مولتی مدیا و تکنیک ظریفتری در صرفه جویی در برق قدم بزرگی را به جلو گذاشته است. اما باز هم در Yonah بعضی از مشخصه ها که در مدل های دسک تاپ و یا پرتابل با پردازشگر AMD وجود دارند، دیده نمی شود. پنتیوم Extreme Edition برای مثال دارای Hyper-Threading-Technique علاوه بر دو هسته خود می باشد. اگر این پردازشگر را در کامپیوتر داشته باشید در سیستم عامل کلا چهار پردازشگر دیده می شود. تکنیک مجازی کردن (Vanderpool(VT در گروه پنتیوم های D-۹۰۰ و پنتیوم چهار ۶۷۲ و ۶۶۲ قابل دید است اما در Yonah نه. در هر حال Yonah توانایی ۶۴ بیت را نیز که در پردازشگرهای دسک تاپ دو هسته ای پنتیوم D و همچنین پردازشگر نوت بوک Turion ۶۴ از AMD وجود دارد، ندارد. همه این عملگرها را به احتمال زیاد اینتل برای جانشین Yonah به نام Merom نگه داشته است. این پردازشگر در پاییز ۲۰۰۶ به بازار عرضه می شود و طرح پردازشگر آن نیز کاملاً جدید بوده به گونه ای که اینتل آن را «Next Generation Power-Optimized Architecture» می نامد. این متد می خواهد بهترین خصوصیات پنتوم ۴ و پنتیوم M را در سیستمی قدرتمند و در عین حال صرفه جو در برق به کار برد.
● چیپ ست ۹۴۵
از متعلقات نسل جدید سنترینو با ۹۴۵ PM و۹۴۵ GM ست های چیپ جدید نیز می باشد که اینتل آنها را با اسم Calistoga تولید کرده است. این چیپ ست ها از حافظه DDR۲ که با FSB با سرعت ۶۶۷ مگاهرتز کار می کند، پشتیبانی می نماید.
همانند مدل های قبلی، ۹۴۵PM/GM نیز با حافظه مناسب از Dual-Channel-Modus استفاده می کنند. به جز این، حداکثر تا چهار گیگابایت حافظه را نیز پشتیبانی می کند. نوت بوک های Nap که به عنوان جانشین و یا مکملی برای دسک تاپ ها عمل می کنند، عموما با ۴۵PM تکمیل شده اند و دارای کارت گرافیک مخصوصی از ATI یا NVidia که از نوع PCI-Express می باشند، هستند. برای مشتریان تاجر و یا بعضی از کاربران دیگر که ساعت باطری برایشان مهمتر از کارایی ۳D می باشد، سیستم عامل های قابل حمل با ۹۴۵GM پیشنهاد می شود.این چیپ ست دارای یک عملکرد گرافیک نصب شده می باشد که اینتل به آن نام Graphics Media Accelerator(GMA)۹۵۰ را داده است. GMA۹۵۰ با ۴۰۰ مگاهرتز کار می کند و نسبت به مدل قبلی خود به نام GMA۹۰۰ کمی سریعتر می باشد. به جز آن، این چیپ ست از کیفیت تصویر HDTV نیز پشتیبانی می کند، اما قابل توجه است که نمی تواند پردازشگر را در هنگام رمزگشایی فیلم های HD که با کد H۲۶۴ فشرده شده اند کمک کند. هنگام اجرا کردن فیلم های گفته شده از Blu-Ray یا HD-DVD باید پردازشگر همه فشار را به تنهایی تحمل کند. در نوت بوک های Napa با این چیپ ست، حافظه و پردازشگر اجزا دیگر تشکیل دهنده نوت بوک را Southbridge ICH۷M به هم مرتبط می کند. ICH۷M دو انشعاب را برای دیسک درایوهای Serial-ATA و یک پورت را برای دستگاه های ATA به موازات آن قرار می دهد. در کنار توسط وی۶ انشعاب PCI-Express قابل استفاده قرار داده می شوند که برای مثال اجزا تشکیل دهنده Gigabit-Ethernet و WLAN یا Express card می توانند از آنها استفاده کنند. به هر حال حداکثر هشت پورت USB-۲.۰ توسط ICH۷M می توانند وارد عمل شوند. نسخه های خاصی از ICH۷M می خواهند در آینده در کنار تکنولوژی Matrix-Raid که در خود اینتل وجود دارد. از ۱ و RID۰ نیز حمایت کنند.
● شبکه بی سیم Napa: شبکه بی سیم مدل ۳۹۴۵ ABG
پلاتفرم سنترینو جدید با شبکه بی سیم مدل ۳۹۴۵ ABGکه در کد شرکتی آن به نام «Golan» معروف است تکمیل می شود. این پلاتفرم مانند مدل های قبل از خودش شبکه های بی سیم استاندارد ۱۱.۸۰۲a و ۱۱.۸۰۲g و ۱۱.۸۰۲b را حمایت می کند.
● فایده بزرگ:
این مدل شبکه بی سیم فقط نصف بزرگی مدل های شبکه بی سیم هم نوع خود را دارا می باشد زیرا دارای فرمت PCI-Express-Mini-Card می باشد. علاوه بر این مدل ۳۹۴۵ ABGانتقال اطلاعات را به جای انتقال از طریق PCI-Bus مانند مدل های شبکه بی سیم موجود در فرمت های Mini-PCI از طریق ارتباط سریع PCI-Express انجام می دهد. به گفته اینتل مدل جدید شبکه های بی سیم بیشتر اختصاص به ارتباطات از طریق Voice-over-IP دارد تا در هنگام تلفن زدن از طریق نوت بوک کیفیت صدا بالا برده شود. گفته شده که مدل ۳۹۴۵ ABGزیاد حساس نیست تا اختلالات میان شبکه ای، خللی در دریافت سیگنال بوجود آورد و همچنین مدل های شبکه بی سیم دیگری که مشکل دارند و بر روی شبکه قرار دارند و درهم مرزی شبکه مدل جدید، انتقال اطلاعات را انجام می دهند و مشکلی برای او ایجاد نمی کنند.
نسل جدید Centrino قدم بزرگی را از لحاظ فنی به جلو بر می دارد. توسط پردازشگر Dual-Core، اینتل قول سرعت بیشتر و در عین دو هسته ای بودن پردازشگر مصرف برق کمتر بخصوص در نوت بوک ها را می دهد.

Bauokstoney
Wednesday 3 November 2010-1, 08:53 AM
هارد دیسک ها در ابتدا برای استفاده در کنار کامپیوتر تولید شدند و بعد ها از آن ها در داخل کامپیوتر استفاده شد. با گذشت زمان کاربرد های هارددیسک از حیطه کامپیوتر فراتر رفت .بطوریکه در تجهیزات ضبط تصویر ،پخش صدا ، همچنین در سیستم ها و دوربین های دیجیتال مورد استفاده قرار گرفت . در سال ۲۰۰۵ اولین تلفن های همراه ِ دارای هارد دیسک توسط شرکت های نوکیا و سامسونگ ارائه شد. ایجاد نیاز به حافظه های بزرگ ، قبال اعتماد و مستقل ، منجر به تولید ساختارهایی همچون RAID ،سخت افزار هایی همچون NASحافظه های متصل به شبکه) و سیستم هایی همچون SAN شبکه های ذخیره اطلاعات) شد تا بتوان بطور موثر به حجم بالایی از اطلاعات دسترسی پیدا کرد.
با گذشت زمان، ظرفیت هارد دیسک ها رشد نمایی داشته است. در کامپوتر های شخصی ابتدایی یک درایو با ظرفیت ۲۰ مگابایت بزرگ به نظر می رسید. در نیمه دوم دهه ۹۰ ،هارد درایو هایی با ظرفیت یک گیگابایت و حتی بزرگتر به بازار آمد. از سال ۲۰۰۶ کوچکترین هارد دیسکی که برای کامپیوتر های خانگی تولید می شود ظرفیتی برابر ۴۰ گیگابایت دارد. اکنون بیشترین ظرفیت در درایو های داخلی ۰/۷۵ ترابایت(۷۵۰ گیگابایت) و در درایو های خارجی با استفاده ازچند درایو داخلی از یک ترابایت نیز فراتر میرود.
این درایو های داخلی ظرفیت ذخیره سازی خود را با استفاده از شیوه ضبط ستونی افزایش داده اند.
تکنولوژی
هارد درایو ها با تحت میدان قرار دادنِ یکسری مواد مغناطیسی اطلاعات را درخود ضبط می کنند. و با تشخیص مغناطیس شدگی آن ماده اطلاعات را از روی آن می خوانند. طرح کلی یک هارد دیسک تشکیل شده از یک مخروط که یک یا چند صفحه مسطح و گرد را نگه می دارد ،اطلاعات بر روی این صفحات ذخیره می شوند. این صفحه ها از یک ماده غیر مغناطیسی( اغلب شیشه یا آلومینیوم) ساخته می شوند و با یک لایه نازک از مواد مغناطیسی روکش می شوند. در درایو های قدیمی از تری اکسید آهن به عنوان ماده مغناطیسی استفاده می شد اما امروزه از آلیاژهای کبالت پایه استفاده می کنند.
صفحات با سرعت های بالا به گردش در می آیند.اطلاعات در حین چرخش صفحات بر ری آنها نوشته می شوند.این کار توسط مکانیزمی با نامِ: هد خواندن/ نوشتن انجام می شود. این هد با فاصله بسیار کم بالای سطح مغناطیسی حرکت می کند. از این وسیله برای تشخیص و تغییر در وضعیت مغناطیس شدگیِ ماده زیر آن استفاده می شود. به ازای هر صفحه مغناطیسی بر روی مخروط ، یک هد وجود دارد که همه آنها بر روی یک بازوی مشترک سوار شده اند. همینطور که صفحات دوران می کنند یک بازوی محرک، هد ها را (به آرامی و با حرکت شعاعی ) روی یک مسیر قوس دار، بر روی صفحات به حرکت در می آورد.با اینکار به هر هد اجازه داده می شود که تقریبا به تمام سطح صفحهء در حال دوران دسترسی پیدا کندد.
سطح مغناطیسی هر صفحه به تعداد زیادی محدوده های کوچک مغناطیسی تقسیم می شود. (اندازه این محدوده ها در حد میکرون می باشد). هر کدام از این محدوده ها برای رمزنگاری یک واحد باینری اطلاعات مورد استفاده قرار می گیرند.در هارد درایو های امروزی ، هر یک از این محدوده های مغناطیسی از چند صد دانه مغناطیسی تشکیل شده اند. هر محدده مغناطیسی ، یک دوقطبی مغناطیسی را تشکیل می دهد که این دو قطبی ها یک حوزه مغناطیسی متمرکز را در نزدیکی خود ایجاد می کنند.
یک هد نوشتن، با ایجاد میدان مغناطیسی قوی در نزدیکی محدوده های مغناطیسی ، آن را تحت اثر خود قرار داده مغناطیس می کند. در هارد دیسک های اولیه برای خواندن اطلاعات از همان القاء کننده ای استفاده می شد که موقع نوشتن مورد استفاده قرار گرفته بود. اما با تکنولوژی جدید هد مخصوص نوشتن و هد مخصوص خواندن از هم جدا شده اند ، با این وجود هر دوی آنها روی یک بازوی محرک قرار دارند.
اغلب هارد درایو ها دارای یک پوشش محکم و کیپ هستند که از محتویات درایو در برابر جمع شدگی ،گرد و غبار و دیگر عوامل آلودگی محافظت می کند. هد خواندن / نوشتنِ هارد درایو بالای صفحات مغناطیسی و بر روی یک بالشتک هوا که ضخامتی در حد چند نانومتر دارد حرکت می کند. بنابراین سطوح صفحات و محتویات داخلی درایو باید پاک نگه داشته شوند تا با توجه به فاصله نانومتری بین صفحات و هد ،از صدمات ناشی از اثر انگشت ، غبار، مو، ذرات دود و غیره جلوگیری شود.
استفاده از صفحات صلب همچنین کیپ و عایق کردن هارد دیسک ، تولرانس بهتری را نسبت به فلاپی دیسک فراهم میکند.بنابراین هارد دیسک ها در مقایسه با فلاپی دیسک ها مقدار بیشتری اطلاعات را می توانند در خود ذخیره کنند. همچنین قابلیت دسترسی و انتقال اطلاعات در هارد دیسک ها سریع تر می باشد. در سال ۲۰۰۶ یک هارد دیسک باید بتواند بین ۸۰ تا ۷۵۰ مگابایت اطلاعات را در خود جای دهد، با سرعتی بین ۷۲۰۰ تا ۱۰۰۰۰ درو در دقیقه بچرخد و سرعت انتقال ترتیبی اطلاعات در آن باید بیشتر از ۵۰ مگابایت در هر ثانیه باشد. سریع ترین هارد درایوهای مربوط به سرور ها و ایستگاه های کاری با سرعتی معادل ۱۵۰۰۰ دور در دقیقه می چرخند و سرعت انتقال ترتیبی اطلاعات در آنها بالغ بر ۸۰مگابایت در هر ثانیه می باشد. هارد دیسک ها ی مربوط به نوت بوک ها که از نظر فیزیکی کوچکتر از نمونه های خانگی هستند، معمولا دارای سرعت و ظرفیت پایین تری میباشند. اغلب این هارد دیسک ها با سرعتی در حدود ۴۲۰۰ دور در دقیقه می چرخند. البته لازم به ذکر است که جدید ترین انواع این دسته هارددیسک ها دارای سرعتی معادل ۷۲۰۰ دور در دقیقه می باشند.
تاریخچه:
برای سالها ، هارد دیسک ها تجهیزات بزرگ و سنگین بودند و به دلیل بزرگی ، سنگینی ، حساسیت بالا و مصرف زیاد انرژی ، بیشتر برای محیط های حفاظت شدهء یک مرکز اطلاعات یا دفاتر بزرگ مناسب بودند تا محیط های خشن و ناملایم صنعتی ،خانه ها یا دفاتر کوچک .
تا قبل از دهه ۸۰ میلادی اغلب هارد دیسک ها صفحات ۸ اینچی (۲۰ سانتی) یا ۱۴ اینچی( ۳۵) سانتی داشتند. و برای نگه داری آنها نیاز به فضای زیادی بود.( مخصوصا درایو های بزرگ قابل حمل و نقل (قابل نصب و برداشت) که به خاطر بزرگی به ماشین های لباسشویی معروف بودند). این گونه هارد درایو ها به علت داشتن موتور های بزرگ، به منبع تغذیه سه فاز و آمپراژ بالا نیاز داشتند. به همین دلیل تا سال ۱۹۸۰ برای میکروکامپیوتر ها از هارد دیسک استفاده نمی شد. تا اینکه در این سال شرکت seagate tecnology اولین هارد درایو ۵/۲۵ خود را با ظرفیت ۵ مگابایت تحت عنوان ST-۵۰۶ به بازار ارائه کرد. در واقع تا آن زمان کامپیوتر های شخصی اولیه IBM یعنی IBM۵۱۵۰ مجهز به هارد دیسک نبودند.
در اوایل دهه ۸۰ اغلب هارد دیسک های مربوط به میکرو کامپیوتر ها با نام تولید کننده خود به فروش نمی رسیدند بلکه به وسیله OEM ها به عنوان بخشی از یک مجموعه بزرگتر (مانند Corvus Disk System یا Apple proFile) فروخته می شدند. کامپیوتر های نوع IBM PC/XT دارای هارد دیسک داخلی بودند و این باعث ایجاد تمایل عمومی به خرید درایو های خام (از طریق پست) و نصب مستقیم آنها در داخل سیستم شد. سازندگان هارد دیسک شروع به بازاریابی کردندو بالاخره طولی نکشید که در اواسط دهه ۹۰ هارد دیسکها در قفسه مغازه های خرده فروش نیز قرار گرفتند.
هارد درایو های داخلی کم کم به یک گزینه رایج در کامپیوتر های PC تبدیل شدند و هارد درایو های خارجی محبوبیت خود را برای مدتها مخصوصا در بین انواع Apple Macintosh و انواع مشابه آن حفظ کردند. تمامی کامپیوتر های ساخت Mac بین سال های ۱۹۸۶ تا ۱۹۹۸ یک پورت SCSI در پشت خود داشتند که جداسازی خارجی را آسان می ساخت . به دلیل شرایط موجود، هارد درایو های خارجیSCSI تنها گزینه منطقی به نظر می رسیدند.
هارد درایو های خارجیSCSI همچنین در میکرو کامپیوتر های قدیمی تر مانند سری Apple II به کار می رفتند، همچنین از آنها حتی امروزه بطور گسترده ای در سرور ها استفاده می شود. ظهور رابط های پرسرعت خارجی مانند USB و Fire Wire در اواخر دهه ۹۰ ، به کاربرد درایو های خارجی در بین کاربران جانی دوباره داد.به طور اخص کاربرانی که حجم بالایی از اطلاعات را بین دو یا چند محل جا به جا می کردند از این سیستم استقبال کردند. امروزه اغلب تولید کننده گان هارد دیسک ، دیسک های خود را به صورت خارجی نیز می سازند.
خصوصیات هارد دیسک:
* ظرفیت معمولا با گیگابایت بیان می شود.
* اندازه فیزیکی معمولا با اینچ بیان می شود:
امروزه تقریبا تمام هارد دیسک هایی که در کامپیوتر های رومیزی (خانگی - اداری) و نوت بوک ها استفاده می شوند ، ۳/۵ یا ۲/۵ اینچی هستند. هارد دیسک های ۲/۵ اینچی معمولا کند تر هستند و حجم کمتری نیز دارند اما در عوض برق کمتری مصرف می کنند و مقاومت به ضربه و تکان در آنها بیشتر است. اندازه دیگری که استفاده از آن بطور فزاینده ای در حال رشد است نوع ۱/۸ اینچی می باشد که درmp۳ player ها و نوت بوک های کوچک مورد استفاده قرار می گیرد.این نوع از هارد درایو ها مصرف انرژی بسیار پایینی دارند ودر مقابل ضربه بسیار مقاوم می باشند.
علاوه بر موارد مذکور انواع دیگری نیز موجود می باشندکه در ادامه به توضیح آنها پرداخته می شود:
نوع یک اینچی که طوری طراحی شده اند تا با ابعاد کانال های فیبری نوع دوم(FC Type II) جور باشند. از این نوع هاردیسک در تجهیزات قابل حمل و نقل از جمله دوربین های دیجیتال نیز استفاده می شود. همچنین نوع ۰/۸۵ اینچی نیزتوسط شرکت توشیبا جهت استفاده در گوشی های تلفن همراه و کاربرد های مشابه آن ساخته شده است. طراحی سایز هاردیسک ها کمی گیج کننده است ، به عنوان مثال یک دیسک درایو ۳/۵ اینچی دارای کیسی با پهنای ۴ اینچ می باشد. علاوه بر این هاردیسک های مخصوص سرور در دو اندازه ۳/۵ و ۲/۵ اینچی تولید می شوند.
* قبلیت اعتماد، با واحد (MTBF) یا فاصله زمانی بین خطاها سنجیده می شود.
درایو های ۱ ایچی ساتا (SATA) سرعت هایی تا حدود ۱۰۰۰۰ دور در دقیقه را ساپورت می کنند . و دارای MTBF برابر با یک ملیون ساعت با چرخه فعالیت سبک ۸ ساعته می باشند. درایو های FC قابلیت چرخیدن با سرعت ۱۵۰۰۰ دور در دقیقه را دارا هستند و MTBF آنها برابر با ۱/۴ ملیون ساعت با ۲۴چرخه فعالیت ساعت ۲۴ ساعته می باشد.
* تعداد فعالیت های ورودی خروجی در هر ثانیه:
دیسک های جدید در هر ثانیه قادرند ۵۰ دسترسی اتفاقی و یا ۱۰۰ دسترسی ترتیبی را برآورده سازند.
* مصرف انرژی( این موضوع به خصوص در رابطه با لب تاپ هایی که از باطری استفاده می کنند حائز اهمیت می باشد).
* شدت صدا و نویز تولید شده بر حسب دسی بل (db).( البته بسیاری افراد آن را برحسب بل می سنجند نه دسی بل.)
* میزان G Shock ( که در درایو های جدید بسیار بالا می باشد)
* سرعت انتقال اطلاعات:
درایو های داخلی : از ۴۴/۲ تا ۷۴/۵ مگابایت در هر ثانیه.
درایو های خارجی: از ۷۴ تا ۱۱۱/۴ مگابایت در هر ثانیه.
* سرعت دسترسی تصادفی : از ۵ تا ۱۵ میلی ثانیه.
سنجش ظرفیت:
تولید کنندگان هارد درایو معمولا ظرفیت درایو را با استفاده از پیشوندهای SI مشخص می کنند. پیشوند های گیگا و مگا از این دسته اند. تاریخچه این نام گذاری به زمانی بر میگردد که ظرفیت ذخیره سازی از مرز ملیون بایت فراتر رفت . یعنی بسیار قبل تر از پیشوند های استاندارد باینری ( حتی قبل از اینکه پیشوند های SI درسال ۱۹۶۰ ایجاد شوند.)
IEC در سال ۱۹۹۹ ، پیشوند های باینری را استاندارد کرد. بعد از آن بسیاری از دست اندر کاران تولید کامپیوتر و نیمه رساناها عبارت کبلو بایت را برای ۱۰۲۴ بایت پذیرفتند. دلیل پذیرش عبارت مذکور این بود که عدد ۱۰۲۴ به اندازه کافی به پیشوند کیلو(۱۰۰۰) نزدیک بود. بعضی مواقع این استاندارد غیر SI یک توصیف کننده نیز به همراه خود داشت،مثلا: ۱ KB = ۱۰۲۴ Bytes . اما این توصیف کننده، به خصوص در بین بازاریان کم کم حذف شد. این روند به تدریج تبدیل به عادت شد و به دنبال آن پیشوندهای مگا ، گیگا،ترا و حتی پتا نیز مورد استفاده قرار گرفتند.
سیستم های عامل و نرم افزار های کاربردی آنها ( به ویژه سیستم عامل های گرافیکی مثل مایکروسافت ویندوز اغلب ظرفیت را با پیشوند های باینری بیان می کردند. و همین امر باعث شد تا بین ظرفیت اعلام شده از طرف تولید کنندگان و ظرفیت گزارش شده توسط سیتم های عامل اختلاف ایجاد شود. این اختلاف مخصوصا در مورد هارد درایو های با ظرفیت چندین گیگابایت بیشتر به چشم می آمد. کاربران اغلب متوجه می شدند که ظرفیت گزارش شده توسط سیستم عامل بسیار کمتر از ظرفیت اعلام شده توسط تولید کننده است . به عنوان مثال مایکروسافت ویندوز ۲۰۰۰ ، ظرفیت درایو را درسیستم دسیمال (ده دهی) با ۱۲ رقم و در سیتم باینری با ۳ رقم بیان میکرد. بنابر این هارد درایوی که ظرفیت آن توسط تولید کننده ۳۰ گیگابایت اعلام شده بود، توسط ویندوز، ۳۰۰۶۵۰۹۸۵۶۸ بایت یا ۲۸ گیگابایت گزارش می شد. تولید کنندگان هارد درایو از اصطلاح گیگا (۱۰ به توان ۹) در سیتم SI استفاده می کردنند که تقریب خوبی برای گیگا بایت به حساب می آمد.ولی سیتم عامل ها گیگابایت را۳۰^۲ ، یعنی ۱۰۷۳۷۴۱۸۲۴ بایت تعریف می کردند.بنابراین ظرفیت گزارش شده توسط سیستم عامل بیشتر نزدیک به ۲۸ گیگابایت بود.به همین علت بسیاری از نرم افزار ها که ظرفیت را گزارش می دادند شروع به استفاده از پیشوند های استاندارد IEC کردند.(مثلا KiB ، MiB و GiB ).
بسیاری افراد اشتباها اختلاف در گزارش ظرفیت را به فضای اختصاص داده شده به اطلاعات مربوط به پارتیشن بندی و فایل های سیستم، نسبت می دهند.اما حتی برای فایل سیستم های بسیار بزرگ (چند GiB) ، فضای مرد نیاز از چند MiB تجاوز نمی کند.بنابراین فرضیه نمی تواند توجیه قانع کننده ای برای گم شدن ده ها گیگابایت باشد.
ظرفیت یک هارد دیسک را می توان با استفاده از رابطه زیرمحاسبه کرد:
ظرفیت هارد درایو= تعداد سیلندر ها× تعداد هد ها × تعداد سکتور ها ×۵۱۲
جامعیت:
در حین حرکت دیسک ،سیستم مخروط هارد دیسک به کمک فشار هوای داخل محفظه درایو، هد ها را در ارتفاع مناسبی از صفحه های مغناطیسی قرار می دهد. برای اینکه یک هارد درایو به خوبی کارکند به مقدار معینی فشار هوا نیاز دارد. ارتباط با محیط خارج و فشار اتمسفر از طریق یک سوراخ کوچک(تقریبا به قطر ۱/۲ میلیمتر) که روی درپوش قرار دارد میسر می شود.که معمولا یک ---------- کربنی از داخل روی آن را پوشانده(---------- تنفسی). اگر فشار هوا خیلی پایین باشدهد ها به اندازه کافی از جای خود بلند نمی شوند و در ارتفاع مناسبی قرار نمی گیرند و خطر برخورد هد ها با صفحه و از دست رفتن اطلاعات وجود دارد. برای کارکرد در ارتفاع زیاد(۳۰۰۰ متر) به درایو های عایق و تنظیم فشار شده نیاز داریم. بدین منظور درایو های جدید دارای سنسور های دما هستند تا بتوانند فعالیت خود را با محیط اطرافشان تطبیق دهند.
مجاورت با رطوبت بالا برای مدت زمان طولانی باعث ایجاد خوردگی در هد ها و دیسک ها می شود. اگر درایو برای قرار دادن هد های خود بر روی صفحات از تکنولوژی کلید های قطع و وصل تماسی(CSS ) استفاده کند ، رطوبت افزایش یافته و باعث افزایش تمایل چسبندگی هدها به صفحات مغناطیسی می گردد.این پدیده ممکن است منجر به وارد آمدن صدمات فیزیکی به دیسک و موتور شود همچنین ممکن است باعث برخورد هد با صفحات مغناطیسی گردد.
سوراخ های تنفس بر روی تمام هارد درایو ها دیده می شوند و معمولا در کنار خود یک برچسب هشدار دهنده دارند که به کاربر هشدار می دهد که این سوراخ ها را نپوشاند. هوای داخل درایو در حال کار ،پیوسته در حال حرکت است . هوا بر اثر اصطکاک با صفحات در حال چرخش دیسک به حرکت در می آید. این هوا از یک ---------- داخلی عبور داده می شود تا از هرگونه آلودگی ناشی از فرآیند تولید ،ذرات یا مواد شیمیایی که به نحوی داخل محفظه شده اند و ذراتی که در حین کارِ درایو ایجاد شده اند پاک شود.
با توجه به فاصله بسیار کم بین هدها و صفحات ، هرگونه آلودگی روی آنها منجر به برخود هد با صفحه مغناطیسی خواهد شد.هد پس از برخورد با صفحه آن را می خراشد و لایه نازک مغناطیسی آن را از بین می برد. در مورد هد های بزرگ مقاومتی مغناطیسی(GMR) وجود آلودگی های بسیار کم (که حتی باعث خراشیده شدن صفحات نمی شوند) به علت ایجاد اصطکاک با سطح صفحات منجر به داغ شدن بیش از حد هد می گردند . گرم شدن بش از حد هد موجب می گردد که اطلاعات بطور موقت یعنی تا زمانی که هد دمای نرمال خود را بدست بیاورد غیر قابل خواندن شوند. این عارضه را که نامیزانی حرارتی نامیده می شود می توان به وسیله ---------- کردن الکترونیکی سیگنال خوانده شده بر طرف کرد. علاوه بر مورد ذکر شده موراد دیگری نیز می توانند به برخورد هد با صفحات مناطیسی منجر شوند از جمله: خطاهای الکترونیک، ضربه های فیزیکی ، فرسودگی ،خوردگی و تولید نامناسب هد ها یا صفحات. در اغلب درایو های سرور وقتی سیستم خاموش می شود هد ها در منطقه ای که منطقه ی فرود نامیده می شود قرار می گیرند . منطقه فرود محدوده ای از دیسک است که اطلاعات در آنجا ذخیره نمی شود و معمولا نزدیک مرکز صفحه قرار دارد. به این منطقه CSS نیز گفته می شود( منطقه شروع و توقف تماسی). اما در مدل های قدیمی هارد درایو توقف های ناگهانی و خطاهای منبع تغذیه در برخی موارد باعث می شد که هد ها بر روی محدوده های ذخیره اطلاعات فرود بیایند که خطر از دست رفتن اطلاعات را افزایش می داد. در واقع قبلا باید طی فرآیندی هد ها از روی دیسک کنار رفته و به اصطلاح پارک می شدند و بعد سیستم خاموش می شد. در درایو های جدید ، هنگام قطع ناگهانی برق از فنر های خاصی(در ابتدا) و یا از نیروی گریز از مرکز و اینرسی چرخشی صفحات برای پارک کردن هد ها استفاده می شود.
قطعات الکترونیکی هارد درایو حرکات بازوی محرک و چرخش دیسک را کنترل می کنند. و با توجه به دستوری که از کنترل گر دیسک دریافت می کنند ،امکان خواندن ونوشتن بر روی دیسک را فراهم می سازند . لخت افزار های درایو های جدید(لخت افزار ترکیبی است از سخت افزار و نرم افزار )قادرند که فرآیند خواندن /نوشتن بر روی دیسک را برنامه ریزی کرده و سکتور هایی را که دچار خطا شده اند اصلاح نمایند. همچنین امروزه اغلب هارد درایو ها و مادر بردها از تکنولوژی SMART برخوردارند. ( تکنولوژی کنترل ، تحلیل و گزارش اتومات ) . به وسیله این تکنولوژی خطا های احتمالی پیشبینی شده و به کاربر هشدار داده می شود تا از صدمه دیدن اطلاعات جلوگیری شود.
مناطق فرود:
توضیح تصویر: میکرو فوتوگراف مربوط به یک هد هارد دیسک. اندازه صفحه روبرویی ۰/۳×۰/۱ میلیمتر می باشد. کفلغزنده (که در شکل دیده نمی شود) ابعادی برابر با ۰/۱×۱/۲۵ میلیمتر دارد(اندازه نانومتری) که همین وجه ازمیکرو فوتوگراف بالای صفحه مغناطیسی قرار می گیرد. یکی دیگر از قسمت های حیاتی هد، ساختار گرد و نارنجی رنگ وسط تصویر است. به سیم ها و اتصلات الکتریکی متصل به تشتک های طلایی توجه کنید.
در حدود سال ۱۹۹۵ IBM تکنولوژی را ارائه داد که در آن مناطق فرود با پردازش دقیق لیزری تعیین می شدند. (LTZ ) .در این تکنولوژی یک ردیف برجستگی نانومتری و بسیار ظریف در مرکز صفحات ایجاد می شوند که عمل درگیری ونگه داشتن هد را تسهیل می کنند. این تکنولوژی امروزه نیز بطور گسترده مورد استفاده قرار می گیرد. چند سال بعد از آن ، IBM تکنولوژی تخلیه ء هد را ارئه کرد که در تجهیزات قابل حمل و نقل مثل لب تاپ ها ودیگر انواع هارد دیسک ها مورد استفاده قرارمی گرفت. در این تکنولوژی، هد از روی صفحه برداشته می شود و بر روی یک برجستگی پله مانند درلبه صفحات قرار می گیرد .با این فرآیند خطر چسبیدگی و بروز خطا به علت ضربات فیزیکی کاهش یافت. امروزه تمامی تولید کننده گان برای تولید محصولاتشان یکی از این دو تکنیک را مورد استفاده قرار می دهند. هر دو روش دارای مزایا و معایب خاص خودشان هستند. از جمله ایراداتی که به این روش ها وارد است می توان به کمتر شدن فضای ذخیره سازی ، کنترل نسبتا مشکل تلرانس و هزینه های تولید و بکارگیری اشاره کرد.
IBM برای لب تاپ های سری Thinkpad خود، اقدام به طراحی سیستم حفاظت فعال کرد. وقتی یک ضربه یا حرکت ناگهانی توسط سنسور های حرکت داخل درایو حس می شد، هد های داخل هارددیسک از روی صفحات برداشته شده و در منطقه فرود قرار می گرفتند تا احتمال هرگونه صدمه و از دست رفتن اطلاعات و ایجاد خراش روی صفحات کاهش بابد. شرکت Apple نیز بعدها از این تکنولوژی تحت عنوان سنسور حرکت ناگهانی درPowerbookها،iBook ها ، MacBook pro هاوMacBook Line های خود استفاده کرد.
دسترسی و ارتباط :
دسترسی به هارد درایو ها عموما از طریق تعدادی از باس های زیر صورت می گیرد:
,و کانال های فیبری ATA (IDE, EIDE), Serial ATA (SATA), SCSI, SAS, IEEE ۱۳۹۴, USB.
در دوره رابط های ST-۵۰۶ ، روش ها و برنامه های رمزنگاری نیز حائز اهمیت بودند. در اولین دیسک ST-۵۰۶ از روش MFM (تلفیق بسامدی اصلاح شده) استفاده می شد. امروزه از این روش در فلاپی دیسک های ۱/۴۴ مگابایتی استفاده می شود که نرخ انتقال اطلاعات در آن برابر با ۵ مگابایت در ثانیه می باشد. بعدها کنترل کننده هایی که از RLL ۲.۷ استفاده می کردند ، سرعت انتقال را به ۱/۵ برابر یعنی ۷/۵ مگابایت در ثانیه افزایش دادند. این فرایند همچنین باعث افزایش ظرفیت درایو ها تا ۱/۵ برابر شد.
بسیاری از رابط های ST-۵۰ فقط برای کار در سرعت پایین MFM ضمانت شده بودند. در حالیکه مدل های دیگر (اغلب ورژن های گران قیمت تر از همان هارد درایو) برای کارد در سرعت بالای انتقال اطلاعات RLL طراحی شده بودند . در برخی موارد بر روی درایوها کاربیشتری انجام می شد تا بتوان از مدل های مربوط به MFM در سرعت های بالا نیز استفاده کرد. اگر چه قبلیت اعتماد در این موارد پایین می آمد و به همین دلیل این روش توصیه نمی شد.درایو های مخصوص RLL می توانشتند در شرایط MFM کارکنند ولی از سرعت و ظرفیت آنها تا میزان ۳۳ درصد کاسته می شد.
ESDI ( رابط کوچک ارتقاء یافته دیسک) هر دونوع سرعت را ساپورت می کرد. (درایو های ESDI قبلیت استفاده از RLL ۲.۷ را در سرعت های ۱۰، ۱۵ یا ۲۰ مگابایت در ثانیه دارا می باشد). گرچه اغلب اوقات درایو های ESDI با سرعت ۱۵ یا ۲۰ مگابایت با کنترل کننده های مدل های پایین تر از خود سازگار نبودند.( به عنوان مثال درایو های ۱۵ یا ۲۰ مگابایتی با کنترل کننده های ۱۰ مگابایتی کار نمی کردند.). درایو های ESDI دارای جامپر هایی بودند که تعداد سکتور های هر شیار و اندازه سکتور ها را تنظیم می کردند.
SCSI در ابتدا فقط یک سرعت داشت .۵ مگاهرتز. (به ازای نرخ انتقال اطلاعات حداکثر ۵ مگابایت در ثانیه). اما بعد ها این مقدار افزایش چشمگیری پیدا کرد. سرعت باس SCSI ربطی به سرعت درونی درایو ندارد.( به علت استفاده از حافظه میانی بینِ باس SCSI و باسِ اطلاعات درونی درایو. اگرچه اغلب درایو های اولیه دارای بافر های کوچکی بودند . وقتی از این درایو ها روی کامپیوتر های کم سرعت استفاده می شد باید مجددا پیکر بندی می شدند . مثل مدل های IBM سازگار با PC و مدل های Apple Macintosh .
درایو های ATA به خاطر طراحی خاص کنترل کننده هایشان، هیچگونه مشکلی با سرعت انتقال اطلاعات نداشتند. ولی بسیاری از مدل های اولیه بایکدیگر سازگار نبودند و هنگامی که دو درایو روی یک کابل قرار می گرفتند تنظیمات master/slave در آنها قابل اجرا نبود. این مشکل در اواسط دهه ۹۰ برطرف شد. این پیشرفت وقتی حاصل شد که خصوصیات ATA استاندارد شده و جزئیات غیر ضروری حذف شدند. اما هنوز هم این مشکل در مورد CD-ROM ها و DVD-ROM ها همچنین هنگام ترکیب تجهیزات فوق DMA و غیر UDMA به چشم می خورد .
ATA های سریال، با قراردادن هر قطعه بر روی کانال اختصاصی خود با پورت های ورودی خروجی مجزا ، کاملا از شر تنظیمات master/slave خلاص شدند .
هارددیسک های مدل۱۳۹۴ FireWire/IEEE وUSB(۱.۰/۲.۰) واحد های خارجی هستند که درایو های SCSI یا ATA با پورت هایی در پشت خود دارند. این پورت ها قابلیت حمل و نقل و جداسازی را بسیار ساده می کنند.
خانوادهء درایو هایی که در کامپیوتر های شخصی استفاده می شوند.:
مهمترین این گروه ها عبارتند از:
• درایو های MFM نیازمندند که ساختار الکترونیکی کنترل کننده در آنها با ساختار الکترونیکی درایو سازگار باشد.
• درایو های RLL( کارکرد محدود) که بعداز ابداع تکنیک تلفیقی به این نام خوانده شدند. این گونه درایو ها به کابل های بزرگ بین کنترل کننده های PC و خود هارد درایو نیاز دارند. این درایو ها کنترل کننده ندارند بلکه فقط یک ترکیب/ تلفیق کننده دارند.
• ESDI (یا رابط کوچک ارتقاء یافته دیسک) یک رابط است که توسط شرکت Maxtor برای سرعت دادن به ارتباط بین PC و دیسک تولید شده است .
• IDE (الکترونیک مجتمع درایو) که بعدها با نام ATA و PTA خوانده می شد.
کابلهای اطلاعات از ۴۰ سیم رسانا تشکیل شده بودند اما UMDA های مربوط به درایو های جدید تر به کابل های ۸۰ سیمی نیاز داشتند .( البته توجه داشته باشید که این کابل های ۸۰سیمی هنوز هم از کانکتورها و اتصال دهنده های ۴۰ خانه ای استفاده می کردند یعنی دو سیم برای هر خانه ).
تعداد پین های رابط از ۴۰ به ۳۹ کاهش یافت . پین حذف شده به عنوان کلیدی جهت جلوگیری از جازدن نادرست کابل به کانکتور استفاده می شود. این خطا یکی از عوامل رایج صدمه به درایو وکنترل کننده ها بود.
• SCSI ( رابط کوچک سیستم کامپیوتر) رقیب قدیمی ESDI ، در ابتدا با نام شرکت Shugart یعنی SASI خوانده می شد. در اواسط دهه ۹۰ درایو های SCSI برای استفاده در سرور ها ، ایستگاه های کاری و کامپیوتر های Apple Macintosh استاندارد شدند. تا این زمان اغلب مدل ها دارای IDE وبعدها SATA شده بودند. تنها در سال ۲۰۰۵ ظرفیت درایو های SCSI از درایو های IDE عقب افتاد.البته هنوز هم بهترین کیفیت عملکرد تنها با SCSI و کانال های فیبری حاصل میشود. محدودیت طول در کابل های اطلاعات باعث استفاده بیشتر از تجهیزات خارجی SCSI می گردد. کابل های اطلاعات نوع SCSI در انتقال یک طرفه اطلاعات استفاده می شوند. اما مدل سرور SCSI انتقال دو یا چند طرفه اطلاعات را نیز میسر می کند و هارد درایو های متصل به رابط های FCو حلقه های FC-AL از فیبر نوری استفاده می کنند.
FC-AL سنگ بنای شبکه های ذخیره اطلاعات می باشند. با این وجود پروتکل های دیگر نیز همچون iSCSI و ATA over Ethernet نیز پیشرفت خوبی داشته اند.
• SATA (Serial ATA):کابل اطلاعات SATA دارای یک جفت داده برای انتقال افتراقی اطلاعات به سیستم و یک جفت دیگر برای دریافت افتراقی اطلاعات از سیستم می باشد. این وضعیت نیازمند این است که اطلاعات به ترتیب انتقال داده شوند. ازهمین سیستم در RS۴۸۵, LocalTalk, USB, Firewire وSCSI نیز استفاده میشود
• SAS (Serial Attached SCSI). : SAS امروزه نسل جدیدی از پروتکل های ارتباطی است که جهت اسفاده در وسایل انتقال اطلاعات سرعت بالا طراحی شده است و با SATA نیز سازگاری دارد.
SAS به جای روش موازی از روش ارتباط ترتیبی استفاده می کند . این روش در سیستم های سنتی SCSI ابداع شد اما هنوز برای ارتباط با SAS از دستورات SCSI استفاده می شود.
• EIDE: یک ارتقاءغیر رسمی ِ IDE اولیه می باشد که توسط شرکت Western Digital انجام شد. که در آن از بهبود کلید ها برای استفاده DMA جهت انتقال اطلاعات بین کامپیوتر و درایو استفاده شده است .در همین زمینه پیشرفت دیگری توسط استاندارد های ATA پذیرفته شد. از DMA برای انتقال اطلاعات بدون اینکه CPU و یا برنامه خاصی درگیر انتقال هر کلمه باشد ، استفاده می شود. این ویژگی ، این امکان را فراهم می کند که هنگام انتقال اطلاعات CPU ، برنامه های اجرایی و سیستم عامل به کار های دیگر بپردازند.
عنوان معنا توضیحات
SASI رابط های سیستم شوگارت قدیمی تر از SCSI
SCSI رابط های کوچک سیستم کامپیوتر از ریشه باس که فعالیت های همزمان را برعهده دارد
ST-۴۱۲ - رابط های شرکت سی گیت
ST-۵۰۶ - رابط های شرکت سی گیت( جدید تر از ST-۴۱۲
ESDI رابط های کوچک ارتقاء یافته دیسک نوع تقویت شده وسریعتر از انواع ST که در عین حال با انواع قدیمی نیز سازگاری دارد
ATA ملحقات تکنولوژی پیشرفته کامل تر از انواع فوق . اما ناتوان از انجام فعالیت های هم زمان
تولید کنندگان:
هارد درایو ۵/۲اینچی لب تاپ مدل Hitachi
امروزه اغلب هارد دیسک های موجود در بازار توسط یکی از شرکت های زیر تولید می شوند:
Seagate, Maxtor ( که در سال ۲۰۰۶ به مالکیت Seagate درآمد) ، Western Digital, Samsung و Hitachi. درمورد کمپانی Hitachi لازم به ذکر است که این شرکت در ابتدا هارد درایو های مخصوص کامپیوتر های IBM و Fujitsu را تهیه می کرد و امروزه به تولید هارد درایو های مخصوص سرور ها و تجهیزات قابل حمل و نقل می پردازد و در سال ۲۰۰۱ از بازار درایو های کامپیوتر های خانگی خارج شد. شرکت توشیبا نیز یکی از تولید کنندگان عمده درایو های ۵/۲ و ۸/۱ اینچی برای لب تاپ هاست.
تعداد زیادی از تولید کنندگان قدیمی هارددرایو از عرصه تجارت خارج شدند یا بخش تولید هارد درایو خود را تعطیل کردند. با افزایش تقضا برای سرعت ها و ظرفیت های بالا ، رسیدن به سود دراین بازار مشکل شد. در اواخر دهه های ۸۰ و ۹۰ بازار بسیار راکد بود.
اولین شرکتی که در این اوضاع صدمه دید شرکت Computer Memories Inc. یا همان CMI بود . بعد از حادثه بروز عیب در ۲۰مگابایت از هارد درایوهای تولیدی در سال ۱۹۸۷ ، این شرکت دیگر هیچگاه سامان نگرفت و در سال ۱۹۸۷ از بازار خارج شد . شکست قابل توجه دیگر مربوط به شرکت MiniScribe بود. این شرکت در سال ۱۹۹۰ به علت فروش نرفتن تولیداتش ورشکسته شد .بسیاری شرکت های کوچک دیگر مانند Kalok, Microscience LaPine, Areal, Priam , PrairieTek، در این رکود دوام نیاوردند. تا سال ۱۹۹۳ ناپدید شدند. Micropolis تا سال ۱۹۹۷ دوام آورد و شرکت JTS که دیرتر پا به عرصه گذاشته بود چند سالی بیشتر عمر نکرد و در سال ۱۹۹۷ بعد تلاش برای تولید هارد دیسک در هند با استفاده از یک کارخانه دست دوم ورشکست شد. در طی دهه ۸۰ شرکت Rodime یکی از تولید کنندگان بزرگ به شمار می آمد اما بعد از رکود بازار در اوایل دهه۹۰ از دور خارج شد و اکنون در زمینه اهداء گواهی تکنوولوژی فعال است .آنها دارای تعدادی امتیاز تولید وگواهی ثبت در رابطه با هارد درایو می باشند.
*۱۹۸۸:» شرکت تاندون بخش تولید دیسک خود را به شرکت Western Digital که یک شرکت خوش نام در طراحی کنترل کننده ها بود واگذار کرد.
* ۱۹۸۹: شرکت Seagate Technology بخش تجاری تولید دیسک شرکت Control Data را خریداری کرد.
*۱۹۹۰: شرکت مکستور شرکت MiniScribe را بعد از ورشکستگی خریداری کرد و آن را هسته بخش تولید درایو خود کرد.
۱۹۹۴: شرکت Quantum بخش سیستم های ذخیره سازی DEC را خرید
*۱۹۹۵: شرکت Conner Peripherals که توسط یکی از بنیانگذاران مکستور و با استفاده از کارکنان شرکت MiniScribe تاسیس شده بود ، تلفیق خود را با شرکت مکستور اعلام کرد که در سال ۱۹۹۶ این فرایند تکمیل شد.
* ۱۹۹۶: شرکت JTS که با عنوان Atari شروع به کار کرده بود .هارد درایو های تولیدی خود را به بازار عرضه کرد. Atari در سال ۱۹۹۸ به Hasbro فروخته شد. و خود JTS در سال ۱۹۹۹ ور شکسته شد.
* ۲۰۰۰ شرکت Quantum بخش تولید دیسک خود را به مکستور فروخت . تا برروی نوار ها و تجهیزات پشتیبان گیری تمرکز کند.
* ۲۰۰۳: شرکت IBM، در پی شکستDeskstar ۷۵GXP، بخش عمده ی تولید دیسک خود رابه شرکت هیتاچی واگذار کرد. بدین ترتیب این شرکت نام جدید HGST را به خود گرفت.
* ۲۰۰۵: سی گیت و مکستور برای به هم پیوستن اعلام تمایل کردند بدین ترتیب در سال ۲۰۰۶شرکت سی گیت با هزینه ۹/۱ ملیون دلار مالک مکستور شد.

Bauokstoney
Wednesday 3 November 2010-1, 08:53 AM
http://www.parsidoc.com/images/stories/doc/firmware_1.jpg

جواب دادن به این سؤال كمی پیچیده است. تا حدودی می‌توان گفت كه با یك <مفهوم> سر و كار داریم؛ مفهومی به نام <میان‌افزار>؛ موجودیتی كه نه سخت‌افزار است نه كاملاً می‌توان آن را نرم‌افزار دانست. بهتر است كمی بیشتر توضیح دهیم. برای مدیریت هر سخت‌افزاری یا بهتر بگوییم برای استفاده بهینه از امكانات سخت‌افزاری، نیازمند یك سیستم مدیریتی هستیم كه توانایی مدیریت و زمانبندی اجرا و كنترل فرآیندها و پردازش‌ها را داشته باشد. در مدل‌های پیشرفته (مانند انواع كامپیوتر، برخی از مدل‌های گوشی موبایل و انواع Handheld) نام این سیستم مدیریتی سیستم‌عامل و در مدل‌های ساده‌تر (مانند انواع پخش‌كننده MP۳، انواع ساده گوشی موبایل همانند نوكیا ۱۱۰۰ و انواع ساده‌تر و دستگاه‌های ساده‌تر مانند انواع رایتر) نام آن Firmware یا به فارسی، میان‌افزار است.
در انواع پیشرفته، كار میان‌افزار ترجمهِ دستورات نرم‌افزاری به زبان قابل فهم برای سخت‌افزار و در انواع ساده‌تر، مثلاً در یك پخش‌كننده MP۳، تفسیر فرامین صادر شده از طریق دكمه و درخواست اجرای فرمان مورد نظر از سیستم یا مدارات موجود در دستگاه است.
محل دقیق میان‌افزار كمی بالاتر از سخت‌افزار است. در واقع می‌توان اظهار داشت كه اولین نرم‌افزار مرتبط ( یا حتی تنها نرم‌افزار) با سخت‌افزار، میان‌افزار است. برنامه‌نویسان می‌دانند كه محل قرارگیری میان‌افزار، دقیقاً پایین‌تر از اسمبلر است.
میان‌افزارها را در كارگاه یا كارخانه به وسیله دستگاه‌هایی به نام Emulator در حافظه‌های قابل برنامه‌ریزی و فقط خواندنی موسوم به Programable Read- Only Memory) PROM) قرار می‌دهند. در واقع این حافظه‌ها را به وسیله Emulator برنامه‌ریزی می‌كنند. یك نمونه از انواع این حافظه‌ها همان بایوس كامپیوتر است كه میان‌افزاری را (همان تنظیمات بایوس) نیز اجرا می‌كند. محتویات این حافظه‌ها نیز ایستا است و پس از خاموش شدن دستگاه به اطلاعات موجود در آن‌ها صدمه‌ای وارد نمی‌آید.
گاهی ممكن است در زمان طراحی و تولید این میان نرم‌افزارها (كه در مرحله طراحی و تولید گهگاه به اندازه یك برنامه سنگین محاسباتی زمان‌بر هستند) مشكلاتی به وجود آید كه تنها در زمان عملكرد مشخص شوند. از این رو تولیدكنندگان سخت‌افزار مرتباً به بررسی میان‌افزارهای نصب شده اقدام می‌كنند و در صورت وجود خطا یا ایراد نرم‌افزاری، اقدام به برطرف نمودن آن ایراد می‌كنند و نسخه بروز شده آن میان‌افزار را منتشر می‌سازند. از این رو بروز‌رسانی میان‌افزار سخت‌افزار‌های نصب شده در كامپیوترمان، گوشی موبایلمان، پخش‌كننده MP۳ و دستگاه‌های سخت‌افزاری كه كنترل شبه‌‌نرم‌افزاری دارند، كاری عاقلانه و سنجیده است.
رایتر شما چه CD Writer باشد، چه DVD Writer، فارغ از نوع، مدل و نشان تجاری دستگاه، دارای یك Firmwareاست. مانند تمام نرم‌افزارها، Firmware نیز مرتباً از سوی سازنده ارتقا پیدا می‌كند. دلیل این كار نیز كاملاً مشخص است؛ برطرف كردن مشكلات و نواقصی كه در زمان طراحی یا تولید و اجرای آن به‌وجود می‌آیند.
این مشكلات ممكن است در مراحل اولیه طراحی و تولید خود را نشان ندهند. معمولاً پس از اجرای نرم‌افزار، نمایش انواع باگ‌ها و مشكلات منطقی و غیر‌منطقی شروع می‌شود و شب‌های به‌یادماندنی‌ای را برای تیم طراحی به یادگار خواهد گذاشت. از این‌رو هر تولید‌كننده‌ای برای این‌كه ضمن حفظ اعتبار خود مشكلاتی را كه ممكن است در زمان استفاده توسط كاربر تشخیص داده شوند، برطرف سازد، اقدام به تهیه نسخه‌های بهبود یافته Firmware دستگاه‌های تولیدی خود می‌نماید.
توجه داشته باشید كه ممكن است در زمان استفاده از درایو نوری خود، هرگز متوجه مشكلات موجود نشوید، اما مطمئن باشید اگر با روشی كه در ادامه معرفی خواهد شد، آگاهی یافتید كه Firmware بروز شده‌ای از سوی تولید كننده ارائه شده است، به طور حتم مشكل یا مشكلاتی در Firmware دستگاه وجود دارد. بنابراین می‌توانید اقدام به بروز‌كردن دستگاهتان كنید.
مراحل كار
اول از همه باید نوع و مدل درایو موجود را تشخیص دهید. برای این‌كار بهتر است از خود ویندوز كمك بگیرید. البته نرم‌افزارهایی هم وجود دارند كه به بررسی سخت‌افزارهای نصب شده روی كامپیوتر می‌پردازند و نشان تجاری، مدل و اطلاعات مختلفی از جمله نگارش و مدل Firmware هر دستگاه را به شما ارائه می‌دهند.
از قسمت System Properties تب Hardware را انتخاب نمایید و روی دكمه Device Manager كلیك كنید. روی علامت (+) عبارت DVD/CD-ROM Drives كلیك كنید. فهرست درایوهای نوری موجود روی كامپیوترتان را مشاهده خواهید كرد. در این فهرست نام هر دستگاه به همراه مدل آن آورده شده است. به عنوان مثال، به چنین عبارتی برخورد خواهید كرد:
SONY DVD RW DRU-۸۲۰۸A
این عبارت علاوه بر نام تولید‌كننده، نوع و مدل دستگاه را نیز نمایش می‌دهد. اگر از این روش لذت نمی‌برید، می‌توانید از Nero كمك بگیرید. در مجموعه نرم‌افزاری Nero، برنامه‌ای به نام Nero Info Tool وجود دارد كه از همان ابزارهایی است كه تمام زیر‌و‌بم‌‌های موجود و مرتبط با درایوهای نوری را بررسی می‌كند. مزیت استفاده از این ابزار این‌است كه نگارش Firmware درایو را نیز نمایش می‌دهد.
پس از این‌كه اطلاعات مورد نظر را استخراج كردید، به اینترنت متصل شوید و در موتور جست‌و‌جوی گوگل، از كلید‌واژه تركیبی زیر برای یافتن فایل مورد نظر استفاده كنید:
Properties + Firmware + Download&Your Drive name
در عبارت بالا به جای Your Drive name & Properties نام و مدل دستگاهتان را كه در مرحله قبل استخراج كردید، بنویسید. به عنوان مثال، من برای DVD Writer خود باید چنین واژه‌ای را جست‌و‌جو كنم:
SONY DVD RW DRU-۸۲۰A + Firmware + Download
توجه كنید كه تنها قسمت اول را تغییر دهید. با این‌كار (استفاده از این كلیدواژه) گوگل در سایت‌هایی جست‌و‌جو خواهد كرد كه حاوی لینك‌هایی به منابعی هستند كه شامل آن سه كلید واژه ذكر شده می‌گردند. مطمئن باشید كه اولین یا دومین هینت (نتیجه یك جست‌و‌جو در یك موتور جست‌و‌جو، تعدادی هینت یا تطابق است كه به صورت فهرست شده نمایش داده می‌شوند) شما را به هدف خواهد رساند.
معمولاً تمام تلاش‌های ما سرانجام به دانلود یك فایل چندصد كیلوبایتی منتهی خواهد شد. توجه داشته باشید كه علاوه بر خود تولید كننده، شركت‌ها و حتی اشخاص دیگری نیز اقدام به تهیه Firmware برای دستگاه‌ها می‌نمایند. بر اساس تجربه بهتر است از نسخه‌ای استفاده كنید كه توسط خود سازنده ارائه شده است.
پس از این‌كه فایل یا فایل‌ها را دانلود كردید، زمانی فرا می‌رسد كه ‌باید مهم‌ترین و شاید خطرناك‌ترین قسمت كار را انجام دهید. در این مرحله باید یك فایل اجرایی را اجرا كنید تا روند آپدیت‌كردن بایوس به صورت خودكار طی شود. البته قبل از انجام هركاری، روشی را كه سازنده اعلام كرده است، به دقت مطالعه كنید. ممكن است برای این كار لازم باشد تغییراتی را به صورت موقت در آرایش سخت‌افزاری كامپیوترتان اعمال كنید. ممكن است نیاز باشد زمانی كه شما دو درایو را به یك كابل متصل كرده‌اید، یكی را از كابل موقتاً جدا نمایید و پس از آپدیت شدن بایوس درایو مورد نظرتان، دوباره درایو دیگر را به كابل متصل كنید.
با این حال قدر مسلم این است كه دقت داشته باشید فارغ از نوع و مدل دستگاه، زمانی كه برنامه مشغول آپدیت كردن بایوس درایوتان است (كه مدت زمان اندكی است) هرگز برنامه‌های دیگری را اجرا نكنید. قبل از اجرا، اتصال به اینترنت خود را قطع نمایید و برنامه آنتی‌ویروس خود را نیز غیر‌فعال كنید. همچنین هر نوع CD و یا DVD را از درایو خارج كنید.
دقت كنید كه ممكن است در طی این زمان چراغ‌ یا چراغ‌های روی درایو روشن شوند یا چشمك بزنند. این عمل غیر عادی نیست. تعجب نكنید و هرگز اقدام به باز كردن درِ درایو نكنید. همچنین سعی كنید برق كامپیوتر قطع نشود! چون ممكن است مجبور شوید درایو را برای تعمیر به گارانتی بفرستید یا در بدترین شكل ممكن، مجلس ختمی برای درایو محبوبتان برگزار كنید.
اما از هیچ چیز نترسید. شخصاً بارها این‌كار را انجام داده‌ام و حتی درایوهای دوستان و آشنایان را نیز از این آزمایش‌ها گذرانده‌ام. خیالتان راحت باشد. این كار را اگر بر اساس روشی كه از سوی تولید‌كننده ارائه شده است انجام دهید، هیچ مشكلی برای درایو‌تان به وجود نخواهد آمد.
پس از این‌كه Firmware درایوتان را آپدیت كردید، مطمئناً درایوتان بی‌عیب و نقص‌تر از گذشته كار خواهد كرد، اما انتظار نداشته باشید كه فرآیند رایت كردن اطلاعات با سرعت بیشتری انجام شود یا سخت‌افزار دستگاهتان تغییر كند. اما مطمئنا خطاهای كمتری در زمان خواندن و نوشتن انواع دیسك‌ها بروز خواهد نمود.

Bauokstoney
Wednesday 3 November 2010-1, 08:54 AM
برنامه After effects چیست ؟
بدون شک تاکنون نمونه های از عملکرد برنامه After effects را دیده اید .تیراژ فیلم ماتریکس و بسیاری از تبلیغات تلوزیونی را بیاد آورید . از این برنامه به شدت در صنعت تصویر متحرک و فیل م های ویدیویی و تیزاژ فیلم ها و تبلیغات تلویزیونی استفاده می شود . حتی محتوی رسانه هایی که بر روی CDR و DVD و متحرک سازی وب و سایر موارد مشاهده می کنید اغلب محصول برنامه AE است برنامهAE در زمینه تلفیق و ترکیب تصاویر متحرک همان قدرتی را در اختیاز شما قرار می دهد که ابزارهای نقاشی و ترسیمی در اختیار هنرمندان قرار داده اند . در محیط این برنامه می توانید ارتباط بین تصاویر ، صداها و فیلم های متحرک را به دلخواه و با جیره دستی بر قرار نمایید به کمک این برنامه می توانید صداها را وارد کنید تا با حرکات تصاویر اجرا شوند.
قدرت After effects :
پشتیبانی کامل از تکنولوژی DirectX & Open Gl
توضیح :
Open Gl: تکنولوژی که شامل قانون های ریاضی و منطقی برای خلق
Animation
DirectX: تکنولوژی که از طرف ماکروسافت ارائه شده که شامل تکنیک های گرافیکی می باشد.
دارای ارتباط کامل با برنامه های Photoshop وIllustrators وpremiere
Photo Edit: برنامه ای برای کار با عکس ها
Vector Edit: برنامه ای برای ساختن عکس های برداری
Movie Edit: برنامه ای برای تدوین فیلم
خودکارسازی عملیات Render از طریق code نویسی: تولید فیلم ( عکس ها و slide ها را به طور پشت سر هم قرار میدهد و به شکل فیلم تبدیل میکند) .
Animation (متحرک سازی):
لغت متحرک سازی یا Animation یک لغت لاتین و به معنای « زندگی» یا «روح» است شبها وقتی که در پشت میز خود نشسته اید و برنامه AE کا ر می کنید یک Animator ( متحرک ساز) به حساب می آیید. اگر تعدادی تصاویر ساکن را دریک توالی پشت سرهم قرار داده و پس در هر تصویر تغییرات جزئی ایجاد نموده و آن تصاویر را با سرعت مناسب اجرا کنید توأم حرکت برای بینندگان ایجاد می شود مانند:
(سرعت نمایش )
Frame۴ Frame ۳ Frame ۲ Frame ۱
برنامه AE کدام فرمت ها را تولید می کند ؟
حامل یا به اصطلاح خروجی AE میتواند انواع گوناگونی باشد مانند فیلم ، ویدیویی دیجیتال محتوای یک CD تولید منوها برای DVD ها ،Web … استفاده شود.
رایجترین فرمت خروجی برنامه AE همام فیلم های Quick time است .
Type of AE file:
• Swf فایل کم حجم تولید برنامه فلش
• Aviفیلم با کیفیت بالا و video Animator
• Dv stream تولید شده توسط DV camera
• Flc تولید دوربین های مخصوص
• Image sequence عکس های متوالی
• Inter frame compressed or object more فایل ذخیره شده که عنصری از فیلم محسوب می شوند.
• Mpeg – ۴ فایل های کم حجم و قابل حمل
• Quick time movie (mor) player مخصوص شرکت mac فرمت فایل کم حجم .
• Wave نوعی داده صوت
• And …
تفاوت AE با photo shop در چیست ؟
برنامه فتوشاپ برای دستکاری تصاویر ساکن طراحی شده است . اگر در یک پروژه افکت گذاری لازم است تا از تصاویر ساکن با کیفیت بالا استفاده نماید بهترین انتخاب برنامه قدرت مند photo shop می باشد از تصاویر پردازش شده در فتوشاپ میتوان در پروژه های AE استفاده نمود . برنامه فتو شا پ برای پردازش تصاویر ساکن بسیار بسیار مناسب و پر قدرت است و برنامه AE برای تصاویر متحرک بسیار پر قدرت طراحی شده است .
تفاوت AE با Flash در چیست ؟
فلش برنامه ای است که مانند AE به شما امکان می دهد تا تصاویر ساکن و فیلم و صدا را با یکدیگر ترکیب نماید .فلش به کمک زبان اسکریت نویسی مخصوص که به Action script معروف است به شما اجازه می دهد تا تصاویر تعاملی ایجاد نمایید . برنامه فلش فایل های خود را با بردرها و گرافیک های Bitmap تولید می کند . در تصویر برداری خطها ومنحنی ها بر اساس توابع و فرمولهای زیادی ایجاد می شوند.
درتصاویر Bitmap خطها و منحنی ها وشکل ها با استفاده از ترکیب پیکسل ها ( مربع های بسیار کوچک) تولید می شوند.تفاوت دیگر آن است که برنامه AE با هر نوع تفکیک پذیری قادر است تصاویر دارند نماید .
افکت ها و فریم های کلید ی در محیط AE نسبت به محیط فلش پیچیده تر و مجهزتر هستند.
تلفیق و ترکیب (compositing) چیست ؟
ترکیب compositing فرآینده است که طی آن تصاویر ساکن و فیلم ها و متحرک سازی و متن و صدا را با یکدیگر ترکیب و مخلوط می سازد برنامه AE درست مانند فتوشاپ به شدت از لایه ها استفاده می کند و به کمک همین لایه ها است که ترکیب را مدیریت می کنید . در یک ترکیب می توانید از دو لایه ها و یاز از صدها لایه استفاده نمایید .
چگونه مطالب (Items) را در محیط AE وارد میکنیم ؟
واردکردن ویدیو در محیط AE به چند روش امکان پذیر است :
• در اولین روش از ویدیویی دیجیتال (DV) یا وسیله ورودی مثل CAMERA یا پورت Fire wire
• یک کامپیوتر منجر به پورت Fire wire
• یک کابل Fire wire برای اتصال دوربین به کامپیوتر
• نرم افزاری که انتقال ویدیویی دیجیتال را به کامپیوتر کنترل نماید ( برنامه Premier)
بیشتر کامپیوترهای مجهز به پورت Fire wire یک نرم افزار مخصوص کنترل انتقال ویدیویی دیجیتال نیز دارند.
برنامه های مانندsony movie slallar opplifinol cut express , Adobe imovie , Adobe premier این توانایی را دارند .
با استفاده از این روش وارد کردن فیلم از دوربین دیجیتال یا وسایل اجرای فیلم به محیط برنامه AE بسیار ساده انجام می گیرد .
در روش دوم باید فیلم آنالوگ را به فرمت دیجیتال تبدیل کنید . این کار را به روشهایی گوناگون میتوان انجام داد . دیجیتالی نمودن فایل های آنالوگ فرآیندی ساده ای نیست اغلب به زمان زیاد و توانایی فنی نیاز دارد .
در روش دوم از فیلم های استفاده می کنیم که قبلاً به فرمت تبدیل شده پاشند.
محیط و روابط کاری AE:
شرکت Adobe درهمه محصولات خود رابطی پر قدرت و کار بر ایجاد میکند . اگر قبلاً با برنامه photo shop یا Illustrator کار کرده اید پس بسیاری از برنامهها و ابزارهای AE برای شما آشنا هستند .از سوی دیگر برنامه AE بر اساس مفاهیم و ویژگی هایی شکل گرفته که ممکن است برای شما بدیع باشند و به همین دلیل برخی قسمت ها و امکانات محیط کاری این برنامه برای شما غریب و ناآشنا هستند .
برنامه AEدر هر پروژه به مؤلفه های مانند فیلم و صداها و تصاویر ساکن (Footage) نیاز دارد و به همین دلیل یک پنجره Project در محیط برنامه تعبیه شده که این مؤلفه ها را نگهداری و مدیریت می کند . همچنین پنجره تدوین یا Time line در محیط برنامه مشاهده میکنید که از آن برای تنظیم فیلم و سایر مؤلفه های پروژه اشتفاده میکنید همچنین یک پنجره Composition در محیط AE وجود دارد که عملکرد آن مانند صفحه ای است که پروژه های خود را داخل آن ایجاد و مدیریت نموده و پیش نمایش اجرای آن را مشاهده میکنید . هنگام کار در برنامه AE اغلب از این سه پنجره استفاده میکنیم .
Open AE :
هنگام باز کردن برنامه AE در اولین با رپیغام خوش آمدید ظاهر می شود پس از زدن کلید ok وارد برنامه می شویم در نگاه اول یا بهتر بگوییم defult ، AE های حاوی ۵ پالت (pallet) و یک پنجره به نام project می باشد .
Shemetic of AE:
Default pallet (panel)
Tools
Information
Audio
Time Control
Effect
پنجره project :
در محیط برنامه AE برای سازماندهی مطالب و ذخیره تنظیماتی که در پروژه ایجاد میکنید از پنجره project استفاده میکنیم هنگامیکه یک تصویر را در محیط برنامه photo shop باز می کنید آن تصویر به عنوان یک سند فتوشاپ ذخیره خواهد شد . اما هر گاه یک پروژه را در محیط AE ایجاد و ذخیره نمایید فایل آن پروژه فقط شامل ارجاع به فایلهای فیلم و فایلهای تصویر و فایل های موسیقی است که داخل پروژه گنجانده اید به همین خاطر است که حجم فایل های AE بسیار کوچک است .
پنجره Project یکی از سه پنجره مهم برنامه AE محسوب می شود . همه مولفه های لازم برای پروژه شامل فیلم ها و تصاویر ساکن و صداها را در پنجره پروژه نگهداری و مدیریت می کنید . اصطلاح Footage رابطه عام برای انواع رسانه ها شامل فیلم و تصاویر ساکن یا صدا را در محیط پروژه باز کنید فقط یک ارجاع به فایل فیلم یا فایل فایل ها با فرمت های گوناگون در این پنجره قرارر می گیرند و فقط ارتباط یا لیک آنها به فایل است و فایل هایی که ما آ«ها را وارد کرده این (import) تنها ارجاع آنها هستند .
هر بار پروژه جدیدی باز می کنید project window خالی می باشد و هنگامی که فیلم یا تصویر و یا هر فایلی را به محیط پروژه وارد کنید آن موضوع داخل پنجره Project قرا ر می گیرد و هر گاه Project ذخیره می شود یک فایل با پسوند AEP ( after effect project) ذخیره می گردد ، این فایل قادر است ونوع مشخصات و نشانی ذخیره انواع مؤلفه های پروژه را بیاد بیاورد .
Composition:
ترکیب یا Composition محل و جایی است که شما از مؤلفه های که وارد برنامه کرده اید استفاده میکنید بدون پنجره Composition نمی توان متحرک سازی ، ویدیو ، گرافیک یا صدا را تولید کرد در واقع com ( تلفیق) صفحه شما است که بازیگران شما که همان object ها قرار دارند و بر روی آنها ---------- گذاری ، پردازش و انجام می گیرد .
هر یک از صفحه های ایجاد شده com آیکن خاصی دارند که داخل پنجره آشکار می شود . اگر چند Composition یا صفحه داشته باشید با کلیک بر روی آیکن مورد نظر تان می توانید بین صفحه های مختلف تغییر موقعیت دهید .
باید بدانید که در صفحه ماعناصر یا object ها هستند که هدف کار را دنبار میکنند و خروجی از Composition پدید می آید .
در ضمن همزمان با پنجره Composition ، پنجره time line نیز پدید می آید بدلیل اینکه صحفه های مختلف عناصر مختلف دارند پس خاصیت ها و گونه های مختلفی دارند که این اختلاف در پنجره تدوین (time line) مشخص می شود .
ایجاد Composition
پس از یانکه یک فایل جدید ایجاد کردید ( file باید یک Composition ایجاد نمایید برای این کار د رمنوی Composition رفته میگزینید Composition کیلک میکنید تا از shortcut ، ctrl +N استفاده کنید .
پس از این پنجره Composition setting نمایان می شود :
در بالای صفحه Composition name وجود دارد که نام صفحه می باشد یک نام به دلخواه وارد کنید .
در فیلد preset انواع روشهای آماده برای تعیین ابعاد و تفکیک پذیری ارائه می شود . این فیلد شامل روش های آماده برای ویدیو ، فیلم ، وب و … است .
اگر در فیلد preset یک روش را انتخاب کنید فیلد width/ height به طور خودکار تنظیم می شود . این فیلد ابعاد پیکسلی عرض و ارتفاع تصویر یا فیلم را تنظیم می کنند . در عین حال می توانید داخل هر یک از یان فیلدها کلیک نموده و ابعاد پیکسل دلخواه را وارد کنید . اگر گزینه lock aspect ratio to ۴:۳ فعال باشد آنگاه تغییر در یک فیلد سبب تغییر خودکار در فیلد دیگر خواهد شد (width/ height) برای هماهنگ شدن + نسبت ۴:۳ برای بسیار از پروژه ها مناسب است .
تذکر : صفحه هایی که بر روی صفحه مانیتور مشاهده می کنید از پیکسل های مربعی شکل تشکیل شده اند . اما صفحه های ویدیوی از پیکسل های مستطیل شکل هستند .
در فیلد pixel AR ، square pixels را انتخاب کنید این گزینه برای صفحه های ویدیویی باید انتخاب شود.
در فیلد Frame rate سرعت اجرای فیلم بر حسب تعداد فریم در هر ثانیه را مشخص می کنید . هر نوع خروجی به یک سرعت خاصی نیازدارد .فیلم های ویدیویی با سرعت ۳۰ FPS اجرا می شود .
تعداد گردش ( Duration) صفحه را بر تعداد FPS تعمیم کنید مقدار واقعی مشخص می شود .
NTSC ۲۹.۹۷
Pal ۲۴ or ۲۵
فیلد بعدی resolution : می توانید در این قسمت کیفیت فیلم را کاهش دهید تا عملیات را با سرعت بیشتری انجام دهد .
پس به هنگام render نهایی مقدار افزایش دهید .
فیلد start time code که زمانی Composition یا ترکیب را مشخص میکنید مثلاً زمان ۰:۰۰:۰۰:۰۱ اولین فریم را مشخص می کند و Duration ، دوره گردش یا همان FPS را مشخص کرد.
Import:
وارد کردن اجزا و object ها به داخل پنجره Project برای آغاز به کار با AE بسیار ضروریست .
درک نوع ارتباط بین Project و ترکیب ( صفحه ) Composition و تدوین (time line) کلید موفقیت در برنامه AE است .
در یک مکان خالی از پنجره Project دو بار کلیک کنید تا کادر تبادلی ( Dial box) ، import file باز شود .
فایل خود را انتخاب کنید پس کلیک ok را بزنید می بیند در قسمت Project فایل مربوط وجود دارد .
وارد کردن فایل photo shop در AE:
برای این کار کلیک ctrl + I را بزنید تا پنجره import file نمایان گردد بدلیل آنکه کار با لایه ها آسان تر باشد از فایل ها ی photo shop استفاده میکنیم یعنی در photo shop لایه های دلخواه را ایجاد می کنیم و در AE با آنها کار می کنیم در پنجره import file و در قسمت import as گزینه Composition را انتخاب کنید تا لایه ها در صفحه وارد شود .
تدوین (time line):
برنامه AE یک ابزار پرقدرت ساخت گرافیک های متحرک است به همین دلیا ایجاد حرکت مهمترین هدف و وظیفه این برنامه است . در برخی پروژه ها به حرکاتی نرم و هموار نیاز دارید و در بعضی پروژه ها به حرکات سریع و رعد آی نیاز دارید به بهره گیری از ویژگی Hey Fram ( فریم های کلیدی ) می توانید حرکت دلخواه را کنترل نمایید .
time line ها از لایه های تشکیل شده اند که این لایه همان object ها یا عناصر صفحه می باشند هر لایه دارای خصوصیاتی می باشد یعنی هر object خصوصیاتی دارد که با تغییر و محاسبه و پردازش و انجام دادن یکسری عملیات می توانیم به هدف پروژه برسیم برای مثال :
فریم کلید ی(key Frame) :
فریم کلیدی یا key Frame یا اصطلاح مربوط به متحرک سازی آن است که نقطه شروع و نقطه پایان یک عمل خاص را در نظر بگیرید . این نقاط شروع و نقاط پایان د رواقع کلیدهای متحرک سازی هستند .
متحرک سازان از مفهوم فریم کلیدی استفاده نموده و نقاط کلیدی در یک صفحه را مشخص می کنند . در این نقاط یک تغییر خاص باید اتفاق بیفتد . پس از طراحی و ساخت فریم های کلید ی باید فریم های بنیابین (betweenـ In) را طراحی و ایجاد نمود .
مثلاً در متحرک سازی نوع کلیدها متفاوت هستند بدین صورت که فریم های کلیدی در واقع راهنمای همه فریم هایی هستند که بین فریم کلید ی قرار می گیرند.
خصایص مربوط به هر object دارای Frame هستند چون آنها هستند که وظیفه دارند متحرک و پویانمایی (Animation) گردند برای مثال :
یک فایل به فرمت Jpg را باز کردید (import ) این فایل در پنجره Project نمایان می شود این فایل را Drag کرده و در Composition رها می کنیم بعد در قسمت time line رفته فلش کوچکی که در لایه مربوط ( فایل type) وجود دارد را کلیک میکنیم بعد از آن به قسمت opacity رفته و مقدار آن را به ۸۰ تغییر میدهیم می بینم که یک ایجاد شده زبانه زمان را ( در صفحه بعد توضیح می دهم در شکل ) را ۱۰ ثانیه به جلو می کنیم و مقدار opacity را به ۵۰ تغییر می دهیم بعد برای اجرا کلید enter را فشار می دهیم می بینم عکس محو می شود و کم رنگ می گردد.
Other panel:
اگر در AE به menu سری بزنید که شامل panel هایی می باشد که بسیا ر سودمند است panel هایی مانند Tools, Info, Time control, Audio…
در این قسمت شرح مختصری از کار ایی این panel ها را ذکر میکنم:
(Tools(ctrl + ۱ : شامل ابزاری برای کار با Project ها مانند:
Selection Tools ابزار انتخاب
Rotation Tools ابزار چرخش موضوعات
Orbit camera Tools چرخش در Composition سه بعدی
Clones Tools قلم رنگ آمیزی
Eraser پاک کردن
Zoom +Zoomو -Zoom
Text برای بوجود آمدن object متنی
(Info(ctrl + ۲: شامل x,y مختصات muse، کد رنگ
Effect S time control:
شامل ابزار دیدن فیلم
Effect : برای Effect دادن به object ها که بسیار سودمند است .
(Audio( ctrl + ۴ :
برای تنظیم db)Disable) صدا و Volume و باندها وکلاً موسیقی
Paragraph & character : برای تنظیم متن ها و نوشته ها در AE که ابزار کاملی محسوب می شود.
دیدن نتایج وکلاً Preview در AE :
بر روی Composition راست کلیک کنید از menu باز شده گزینه Preview را انتخاب نمایید حالا سخ انتخاب دارید .
۱) RAM Preview (سرعت زیاد) RAM شکل فیلم داخل
۲) Wire Frame دیدن اسکلت و صورت سیمی
۳) Motion with trials همراه با Effect ها و دنباله Project ها
Power of AE( قدرت After Effect):
دارای AE دارای امکانات بسیار زیاد ی می باشد و دارای Effect ها و Transition گوناگون و متنوعی می باشد و شامل ابزاری برای کار با لایه ها و لایه های متغیر و ابزار طراحی و فیلم سازی می باشد .
مثال ساده از برنامه After Effect برای درک بهتر از این برنامه:
ایجاد یک پرچم درحال اهتزاز یک عکس ثابت :
اگر چند این تفکیک از گرافیک های ابتدایی استفاده میکند تا سهولت آن را نمایش دهد اما از یک گرافیک چند لایه ای انیمیشن یا فایل ویدیویی نیز می توان برای افزودن طی نتایج ذخیره کننده تر استفاده کرد.
برای ایجاد این کار از ---------- Displacement وجود دارد .
۱) با کلیک کردن روی file new new Project یک پروژه جدید را باز کنید .(ctrl + N)
۲) با انتخاب Composition New Composition جدید را ایجاد کنید .
۳) با زدن دکمه ctrl + x پنجره Composition setting نمایان میشود .
۴) تنظیمات C.S را به شکل زیر انجام دهید .
Composition name : play
Width:۳۲ Height:۴۲۰ Medium ۳۲۰×۴۲۰
۵) برای افزودن تصاویری که می خواهید مورد استفاده قرار دهید file Import Footage File را انتخاب کنید . (Alt + Ctrl +۱)
برای مثال فایل FIA play .Psd را باز کنید .
۶) برای نرمی حرکت و نرم شدن اطراف File های فتوشاپ باید از گزینه زیر استفاده کنیم .
Layer Preـ Compose
۷) حالا بر روی لایه پرچم کلیک کنید و از منوی Effect و Distort Displace mend map را انتخاب کنیم .
حالا از منوی شدن و نیل Effect باید گزینه Wave و Position را تغییر دهید مقدار تغییر هر کدام میزان امواج (Waving ) را افزایش خواهد داد.

Bauokstoney
Wednesday 3 November 2010-1, 08:54 AM
تقریبا تمام سایت هایی که بازدید می کنید اطلاعاتی را در قالب یک فایل کوچک متنی (Text) بر روی کامپیوتر شما ذخیره می کنند به این فایل کوکی می گویند متل ذخیره شدن این فایل در فولدر Temporary Internet Files در اینترنت اکسپولرر و در نت اسکیپ در فولدر Cashe است در اپرا و موزیلا و نسخه های قدیمی تر اینترنت اکسپولرر در فولدر جدایی به نام کوکی است.
انوا مختلفی از کوکی ها وجود دارد و شما در نسخه های جدیدتر وب بروسر ها (Web Browsers) این امکان را دارید که انتخاب کنید کدام کوکی ها برروی کامپیوتر شما ذخیره شوند در صورتی که کوکی ها را کاملا غیر فعال کنید ممکن است بعضی سایت های اینترنتی را نتوانید ببیند و یا از بعضی امکانات مثل به یاد داشتن شناسه و رمز عبور شما در آن سایت متروم شوید و یا انتخاب هایی که داشتید مثل ساعت متلی و یا دمای هوای متلی و کلا از تنظیمات شخصی ای که در آن وب سایت انجام داده اید نتوانید استفاده کنید.
کوکی ها چگونه مورد استفاده قرار می گیرند؟
همانطوری که گفتیم کوکی یک فایل است که توسط یک وب سایت برای تفظ اطلاعات بر روی کامپیوتر شما قرار می گیرد یک کوکی می تواند شامل اطلاعاتی باشد که شما در آن سایت وارد کرده اید مانند ای میل - آدرس - شماره تلفن و سایر اطلاعات شخصی - همچنین کوکی ها می توانند صفتات و یا کارهایی را که در آن وب سایت انجام داده اید مثل تعداد کلیک لینک های بازدید شده و مدت بازدیدرا نیز ضبط کنند. این به سایت کمک می کند تا دفعه بعد که به آن سایت بازگشتید اطلاعات شما را به خاطر داشته باشد و از وارد کردن تکراری اطلاعات خودداری کنید نمونه بارز این مطلب لاگ این ماندن شما در آن سایت است و یا پیغام های Welcome Back و یا تفظ تنظیماتی که درآن سایت انجام داده این به عنوان مثال می توان به خصوصی کردن صفته My MSN اشاره کرد. نکته ای را که باید به خاطر داشته باشید این است که هر وب سایت فقط می تواند از اطلاعاتی که شما وارد کرده اید استفاده کند نه بیشتر مثلا اگر ای میل خود را در آن سایت وارد نکرده اید آن وب سایت نمی تواند ای میل شما را به دست آورد و یا به سایر اطلاعات کامپیوتر شما دست یابد . مورد دیگر اینکه وب سایت ها فقط می توانند کوکی هایی را که خود ایجاد کرده اند بخوانند و نمی توانند از سایر کوکی های موجود استفاده کنند. وقتی که از یک وب سایت برای بار دوم بازدید می کنید آن وب سایت به دنبال کوکی مربوط به خود می گرد و در صورت وجود از آن استفاده می کند.( البته باز هم با توجه به تنظیماتی که انجام داده اید )
انواع کوکی ها:
کوکی های پایا - دائمی (presistent Cookies):
این نوع کوکی ها به عنوان یک فایل بر روی کامپیوتر شما ذخیره می شوند و بعد از بستن مرورگر اینترنتی شما پاک نخواهند شد و همچنان باقی می مانند. این کوکی ها قابلیت به روز شدن توسط سایت ایجاد کننده خود را دارند همچنین سایت اجازه دسترسی مستقیم به این کوکی ها رو نیز دارد تدود ۸۰ درصد کوکی های مورد استفاده از این نوع هستند.
کوکی های موقت (Temporary Cookies):
کوکی هایی هستند که بعد از بستن مرورگر اینترنتی شما و یا خروج از سایت استفاده کننده از کوکی پاک می شوند.
نوع دیگر کوکی های موقت کوکی های زمان دار هستند که زمانی برای کار دارند و بعد از آن اصطلاتا Expire می شوند و از کار می افتند ولی پاک نمی شوند و در صورت بازدید مجدد از سایت ممکن است به روز رسانی شوند و مجددا مورد استفاده قرار بگیرند.
کوکی های ناخوشایند؟* (Unsatisfactory cookies)
این کوکی ها اجازه دسترسی به اطلاعات خصوصی شما را برای استفاده دویاره بدون پرسیدن از شما دارند از این کوکی ها بیشتر در خرید های اینترنتی و سایت امن (SSL*) مورد استفاده قرار می گیرند.
مقایسه کوکی های متعلق به سایت اصلی (First Party) و کوکی های متعلق به سایت های دیگر (Third Party)
دوستان قبل از هر چیز اجازه بدین با دو مفهوم First& third party اشنا شویم این مفاهیم در تقیقت مفاهیم بیمه ای هستند :
First Party: عضو اصلی یک خانواده و یا شرکت صاتب تقوق و مزایای اصلی کسی که بیمه نامه اصلی را داراست (Policy Holder)
Second party : شرکت بیمه کننده
Third Party : هر شخص سومی غیر از این دو کلا بقیه افراد
و اما این مفاهیم در کوکی ها چه معنایی می دهند؟
First Party : کوکی هایی هستند که فقط اطلاعات آنها به سایت که توسط آنها ایجاد شده اند فرستاده می شود و کار آنها همانطور که اشاره شد یادآوری اطلاعات ماست.
Third Party : کوکی هایی هستند که اطلاعات را به چندین سایت مختلف غیر از آنچه بازدید می کنید می فرستند استفاده این کوکی ها معمولا تجاری است بدینگونه که شما از سایتی بازدید می کنید و آن سایت دارای بنرهای تجاری و تبلیغات از سایت دیگری (Third Party) می باشد در اینجاست که کوکی Third Party وارد عمل شده و اطلاعات شما را ثبت می کند به عنوان مثال صاتب تبلیغ با استفاده از این امکان می تواند ببیند که شما چه نوع تبلیغ هایی را بازدید می کنید و در کدام سایت ها. این نوع کوکی هم می توانند از نوع دائمی و هم موقت باشند. اصولا این نوع کوکی ها استاندارد نیستند و توسط مرورگرهای جدید بلوک می شوند. همچنین این کوکی ها ممکن است به هکر ها کمک کنند تا اطلاعات شخصی شما را بدست بیاورند.( برای جلوگیری از آخرین پچ های مرورگر خود استفاده کنید*) اصولا پیشنهاد می شود تا این کوکی ها را که هیچ استفاده مفیدی برای کاربر ندارند بلوک کنید.

هدف اصلي كوكي ها شناسايي كاربران است تا تنظيماتي را كه كاربر بنا بر سليقه خود دفعة قبل روي يك وب سايت مثلاً ياهو انجام داده اكنون هم بتواند صفحه را با همان تنظيمات دفعه قبل برايش باز كند. براي مثال فرض كنيد در Hotmail يك ايميل درست كرده ايد و اكنون بعد از چند روز دوباره وارد سايت Hotmail مي شويد تا با وارد كردن ID (يا شناسه ) و پسورد وارد ايميل خود شويد و مشاهده مي كنيد كه با باز شدن صفحه ID شما از قبل نوشته شده است يا حتي اگر از قبل اين امكان را ايجاد كرده باشيد پسورد شما هم وارد شده فقط كافيست اينتر را بزنيد و وارد ايميل خود شويد. و زمانيكه در گوگل زبان خود را انتخاب مي كنيد و دفعه بعد كه وارد گوگل مي شويد و زبان مورد نظر شما به طور اتوماتيك انتخاب شده است همه اين كارها و بسياري از كارهاي ديگر اينچنيني بوسيله كوكي ها انجام مي شود در حقيقت از طريق كوكي ها سرور وب صفحات را مطابق عادت و سليقه شما باز مي كند و به اين طريق در وقت و حوصله شما صرفه جويي مي شود.
مشكلات كوكي ها
كوكي ها مكانيزم كاملي براي شناسايي نيستند، ولي كارهايي را ممكن مي سازند كه شايد بدون آنها انجام همين كارهاي ساده غير ممكن بود. در اينجا به بررسي چند مشكل كه از كارايي كوكي ها مي كاهد مي پردازيم.
افراد معمولاً از كامپيوتر ها به طور مشترك استفاده مي كنند. هر كامپيوتري كه در يك مكان عمومي مانند محل كار يا حتي در خانه معمولاً‌ به طور اشتراكي چند نفر از آن استفاده مي كنند. و چندين نفر در زمان هاي مختلف بوسيله اين كامپيوتر به اينترنت متصل مي شوند. كوكي ها نمي توانند نياز همه آنها را همزمان برآورده كنند. فرض كنيد از يك مكان عمومي مانند يك كافي نت در حال خريد از يك فروشگاه اينترنتي هستيد. اين فروشگاه اينترنتي روي كامپيوتري كه از آن براي خريد استفاده مي كنيد يك كوكي قرار مي دهد تا اگر بار ديگر وارد اين فروشگاه اينترنتي شديد حساب شما را استفاده كند. فروشگاههاي اينترنتي معمولاً در اين زمينه بسيار هشدار مي دهند. يا فرض كنيد كه شما با استفاده از كامپيوتر شخصي همسرتان از فروشگاه اينترنتي آمازون خريد كرده ايد و حال اگر همسرتان بعد از شما براي خريد وارد آمازون شود فقط با يك كليك مي تواند خريد كند البته با حساب شما!
در يك كامپيوتر با سيستم عاملي مانند ويندوز NT يا يونيكس كه حسابها به طور مناسب و درست در اختيار كاربران قرار مي گيرند كمتر اين مشكلات پديد مي آيند.
اگر كوكي ها پاك شوند. اگر شما با مرورگر خود ( مانند اينترنت اكسپلورر ) مشكل داريد. و از شركت پشتيباني كنندة اين مرورگر كمك بخواهيد ممكن است اولين چيزي كه به شما بگويند تا انجام دهيد پاك كردن temporary Internet files يا همان فايلهاي موقت اينترنتي در شاخه ويندوز باشد. زمانيكه اين كار را مي كنيد تمام كوكي ها را از دست مي دهيد و اگر سايتي را كه قبلاً بازديد كرده ايد بعد از اين عمل دوباره بازديد كنيد آن سايت شما را به عنوان يك كاربر جديد فرض خواهد كرد و براي شما يك كوكي جديد مي فرستد. و به همين علت است كه بعضي از سايتها از شما مي خواهند كه در آنها ثبت نام كنيد ( يا اصطلاحاً رجيستر شويد. ) جون اگر با يك كلمه كاربري ( User Name ) و يك كلمه عبور ( Password ) شما مي توانيد وارد حوزه شخصي خود در آن سايت شويد حتي اگر فايل كوكي را از دست داده باشيد.
چندين كامپيوتر. افراد زيادي در روز از بيش از يك كامپيوتر براي دستيابي به اينترنت استفاده مي كنند. به عنوان مثال اگر شما يك كامپيوتر در محل كار و يك كامپيوتر در خانه و يك لپ تاپ براي خارج از اين دو محل استفاده مي كنيد براي هر كامپيوتري كه با آن به يك وب سايت متصل مي شويد كوكي هاي جداگانه براي هر كامپيوتر ارسال مي شود و اين سبب مي شود كه تنظيمات خود را براي هر كامپيوتر به طور جداگانه انجام دهيد كه خسته كننده است.
حل مشكلات مذكور احتمالاً به همين سادگي ها هم نيست مگر اينكه از كاربر خواسته شود در سايت مذكور ثبت نام كند.

Bauokstoney
Wednesday 3 November 2010-1, 08:55 AM
http://www.parsidoc.com/images/stories/doc/lcd_1.jpg
اگر از کاربران رايانه باشيد، احتمالا اسمهايي از قبيل مانيتور فلت و LCD ها را شنيده ايد. لغتهايي که امروزه به قدري باب شده اند که حتي کودکان ۵- ۶ساله هم که گاهي آنها را به زبان مي آورند.
آيا صفحه هاي فلت ، LCDو پلاسمايي يکي هستند يا معاني جدايي دارند و ما از روي ناآگاهي آنها را به جاي هم به کار مي بريم؟
واقعيت اين است که اينها معاني متفاوتي هستند که برحسب اشتباه از آنها به صورت جايگزين استفاده مي کيم. احتمالا هر روزه از وسايل متفاوتي استفاده مي کنيم که شامل LCDها هستند.
رايانه هاي لپ تاپ ، برخي مانتيورها، ساعتهاي ديجيتالي ، اجاقهاي مايکروويو، دستگاه پخش سي دي و دستگاه هاي الکترونيکي فراوان ديگر شامل LCD ها هستند. براي تشخيص LCD بودن يک صفحه کافي است ، براي چند ثانيه انگشت خود را روي آن صفحه قرار دهيد و حرکت امواج را در ناحيه اطراف دستتان مشاهده کنيد.
البته اين کار به هيچ عنوان توصيه نمي شود. چرا که در درازمدت به مانيتور شما آسيب مي رساند. LCD يا Liquid Crystal Display به دليل مزيت هايي از قبيل نازک بودن ، وضوح بيشتر و مصرف برق کمتر متداول شده اند.
LCDها يا کريستال هاي مايع اولين بار در سال ۱۹۸۸از سوي يک گياه شناس اتريشي به نام فردريک رينيتز کشف شد. او مشاهده کرد زماني که يک ماده شبيه کلستريل را ذوب مي کند، اين مايع که در ابتدا تيره بوده و با بالا رفتن حرارت ، رنگ آن روشن مي شود پس از خنک کردن ، مايع قبل از تبلور نهايي به رنگ آبي تبديل مي شود.
از ساخت آزمايشي اولين LCDدر سال ۱۹۸۶، مدت ۱۸سال مي گذرد. از آن هنگام سازندگان LCDها آن را به لحاظ تکنولوژيکي توسعه دادند و LCDها را از لحاظ تکنيکي به سطح بالايي رساندند و روند رو به رشد فناوري ساخت اين وسيله همچنان رو به فزوني است.
کريستال هاي مايع بسته به چگونگي تحريک و نحوه آرايش مولکول ها به گروه هاي مختلفي تقسيم مي شوند. اين نوع کريستال ها نسبت به تغيير دما و در بعضي موارد فشار واکنش نشان مي دهند و جهت گيري مولکولها در آنها از الگوي خاصي پيروي مي کند که اغلب يک منشا خارجي جهت دهنده دارد.
از شواهد برمي آيد که کريستال هاي مايع به حالت مايع نزديک تر هستند تا جامد. آنها مقادير متوسطي از گرما را دريافت مي کنند تا يک ماده مناسب را از يک حالت جامد به کريستال مايع تبديل کنند و فقط مقدار بيشتري گرما را براي تبديل همان کريستال مايع به حالت مايع واقعي دريافت مي کنند.
به خاطر اين که کريستال هاي مايع به درجه حرارت بسيار حساس هستند، انتخاب مناسبي براي کاربرد در دماسنج ها هستند. از اينجا دلايل وضوح صفحه مانيتور کامپيوتر لپ تاپ در يک هواي سرد يا در خلال يک روز داغ در کنار ساحل روشن مي شود. يک LCD وسيله اي است که از ۴ الگو يا واقعيت فيزيکي بهره مي گيرد:
اول اين که نور مي تواند قطبيده شود، دوم اين که کريستال هاي مايع مي توانند منتقل شوند و نور قطبيده شده را تغيير دهند. سوم اين که ساختار کريستال هاي مايع مي توانند از سوي جريان الکتريکي تغيير يابند و آخرين مورد اين که مواد شفافي موجودند که قادرند جريان الکتريسيته را هدايت کنند.
سيستم LCD

http://www.parsidoc.com/images/stories/doc/lcd_2.jpg
دو نوع LCD در رايانه وجود دارد ؛ ماتريس غيرفعال passive matrix و ماتريس فعال LCD
.active matrixهاي ماتريس غيرفعال از يک شبکه ساده ، براي تامين شارژ پيکسل هاي موجود روي نمايشگر استفاده مي کنند. ايجاد شبکه درواقع يک مرحله پردازش است که با دو لايه شفاف آغاز مي شود.
به يکي از اين لايه ها ستون ها و به ديگري رديف هايي واگذار مي شود که از مواد هادي و شفاف ساخته مي شوند که معمولا از جنس اکسيد قلع هستند. ستونها و رديفها به مدارهاي مجتمع (IC ها) مرتبط مي شوند و زماني که شارژ از ستون يا سطر خارج شود، اين مدارها، کنترل خواهد شد.
مواد کريستال مايع مابين دو لايه شفاف قرار خواهد گرفت ، يک فيلم قطبيده به بخش خارجي از هر يک از اين لايه اضافه مي شود. سادگي سيستم ماتريس غيرفعال جالب است اما نواقصي نيز به همراه دارد، از جمله زمان پاسخ کوتاه و کنترل ولتاژ بدون دقت.
راحت ترين راه براي مشاهده زمان پاسخ کوتاه در يک LCDماتريس غيرفعال اين است که نشانگر ماوس را بسرعت از سمت صفحه نمايش به سمت ديگر حرکت دهيد. درحالتي که اين حرکت انجام مي شود به حالت سايه هايي که در پي نشانگر ظاهر مي شود، توجه کنيد.
کنترل ولتاژ با عدم دقت از توانايي ماتريس غيرفعال جلوگيري مي کند و در يک زمان تنها بر يک پيکسل تاثير مي گذارد. زماني که ولتاژ براي از هم باز کردن يک پيکس به کار گرفته مي شود، پيکس هاي اطراف آن نيز تا حدي از هم باز مي شود که باعث مي شود تصاوير تار به نظر آيد و کنتراست خود را از دست بدهد.
LCDهاي ماتريس فعال به TFTها وابسته هستند. اساسا TFTها ترانزيستورها و خازن هاي کوچک سوئيچ شونده هستند. آنها در يک ماتريس و روي يک لايه شفاف مرتب مي شوند. براي آدرس دهي يک پيکسل ، رديف مناسب سوييچ مي شود و سپس شارژ به ستون اصلي ارسال مي شود. خازن قادر به نگهداري شارژ تا به دوره تازه سازي بعدي است.
اگر دقيقا مقدار ولتاژي که براي يک کريستال تامين مي شود، کنترل گردد، خواهيد توانست آن را از هم باز کنيد. بيشتر نمايشگرهاي امروزي در هر پيکسل ۲۵۶سطح روشنايي پيشنهاد مي کنند. فناوري LCDها بسرعت در حال رشد است.
اندازه نمايشگر محدود به مشکلات کنترل کيفيت مي شود که به سازنده هاي آنها برمي گردد. بتازگي شرکت اپل بزرگترين مانيتور LCDجهان را دراندازه ۳۰اينچي به بازار عرضه کرد که کيفيت تصويري بسيار بالا دارد.
پس براي داشتن وضوح و کيفيت قابل توجه ،بايد بهاي زيادي بپردازيم.

Bauokstoney
Wednesday 3 November 2010-1, 08:56 AM
MAC Address Media Access Control Address


هر کامپيوتر موجود در شبکه به منظور ايجاد ارتباط با ساير کامپيوترها ،می بايست شناسائی و دارای يک آدرس منحصربفرد باشد . قطعا” تاکنون با آدرس های IP و يا MAC ( اقتباس شده از کلمات Media Access Control ) برخورد داشته ايد و شايد اين سوال برای شما مطرح شده باشد که اولا” ضرورت وجود دو نوع آدرس چيست و ثانيا” جايگاه اسفاده از آنان چيست ؟
MAC Address ، يک آدرس فيزيکی است در حالی که آدرس های IP ، به منزله آدرس های منطقی می باشند. آدرس های منطقی شما را ملزم می نمايند که به منظور پيکربندی کامپيوتر و کارت شبکه ، درايورها و يا پروتکل های خاصی را در حافظه مستقر نمائيد ( مثلا” استفاده از آدرس های IP ) . اين وضعيت در رابطه با MAC Address صدق نخواهد کرد و اينگونه آدرس ها نيازمند درايور های خاصی نخواهند بود ، چراکه آدرس های فوق درون تراشه کارت شبکه قرار می گيرند .
دليل استفاده از MAC Address
هر کامپيوتر موجود در شبکه ، می بايست با استفاده از روش هائی خاص شناسائی گردد . برای شناسائی يک کامپيوتر موجود در شبکه ، صرف داشتن يک آدرس IP به تنهائی کفايت نخواهد کرد . حتما” علاقه منديد که علت اين موضوع را بدانيد . بدين منظور، لازم است نگاهی به مدل معروف Open Systems Interconnect) OSI ) و لايه های آن داشته باشيم :
مدل OSI

Network Layer
لايه سوم
آدرس IP در اين لايه قرار دارد
DataLink Layer
لايه دوم
آدرس MAC در اين لايه قرار دارد
Physical Layer
لايه اول
شبکه فيزيکی
همانگونه که مشاهده می نمائيد ، MAC Address در لايه DataLink ( لايه دوم مدل OSI ) قرار دارد و اين لايه مسئول بررسی اين موضوع خواهد بود که داده متعلق به کداميک از کامپيوترهای موجود در شبکه است . زمانی که يک بسته اطلاعاتی ( Packet ) به لايه Datalink می رسد ( از طريق لايه اول ) ، وی آن را در اختيار لايه بالائی خود ( لايه سوم ) قرار خواهد داد . بنابراين ما نيازمند استفاده از روش خاصی به منظور شناسائی يک کامپيوتر قبل از لايه سوم هستيم . MAC Address ، در پاسخ به نياز فوق در نظر گرفته شده و با استقرار در لايه دوم ، وظيفه شناسائی کامپيوتر قبل از لايه سوم را بر عهده دارد. تمامی ماشين های موجود بر روی يک شبکه ، اقدام به بررسی بسته های اطلاعاتی نموده تا مشخص گردد که آيا MAC Address موجود در بخش “آدرس مقصد ” بسته اطلاعاتی ارسالی با آدرس آنان مطابقت می نمايد؟ لايه فيزيکی ( لايه اول ) قادر به شناخت سيگنال های الکتريکی موجود بر روی شبکه بوده و فريم هائی را توليد می نمايد که در اختيار لايه Datalink ، گذاشته می شود . در صورت مطابقت MAC Address موجود در بخش “آدرس مقصد ” بسته اطلاعاتی ارسالی با MAC Address يکی از کامپيوترهای موجود در شبکه ، کامپيوتر مورد نظر آن را دريافت و با ارسال آن به لايه سوم ، آدرس شبکه ای بسته اطلاعاتی ( IP ) بررسی تا اين اطمينان حاصل گردد که آدرس فوق با آدرس شبکه ای که کامپيوتر مورد نظر با آن پيکربندی شده است بدرستی مطابقت می نمايد .
ساختار MAC Address
يک MAC Address بر روی هر کارت شبکه همواره دارای طولی مشابه و يکسان می باشند . ( شش بايت و يا ۴۸ بيت ) . در صورت بررسی MAC Address يک کامپيوتر که بر روی آن کارت شبکه نصب شده است ، آن را با فرمت مبنای شانزده ( Hex ) ، مشاهده خواهيد ديد . مثلا” MAC Address کارت شبکه موجود بر روی يک کامپيوتر می تواند به صورت زير باشد :
مشاهده MAC Address
استفاده از دستور IPconfig/all و مشاهده بخش Physical address :
۰۰ ۵۰ BA ۷۹ DB ۶A
تعريف شده توسط IEEE با توجه به RFC ۱۷۰۰ تعريف شده توسط توليد کننده
زمانی که يک توليد کننده نظير اينتل ، کارت ها ی شبکه خود را توليد می نمايد ، آنان هر آدرس دلخواهی را نمی توانند برای MAC Address در نظر بگيرند . در صورتی که تمامی توليد کنندگان کارت های شبکه بخواهند بدون وجود يک ضابطه خاص ، اقدام به تعريف آدرس های فوق نمايند ، قطعا” امکان تعارض بين آدرس های فوق بوجود خواهد آمد . ( عدم تشخيص توليد کننده کارت و وجود دو کارت شبکه از دو توليد کننده متفاوت با آدرس های يکسان ).حتما” اين سوال برای شما مطرح می گردد که MAC Address توسط چه افراد و يا سازمان هائی و به چه صورت به کارت های شبکه نسبت داده می شود ؟ به منظور برخورد با مشکلات فوق ، گروه IEEE ، هر MAC Address را به دو بخش مساوی تقسيم که از اولين بخش آن به منظور شناسائی توليد کننده کارت و دومين بخش به توليد کنندگان اختصاص داده شده تا آنان يک شماره سريال را در آن درج نمايند .
کد توليد کنندگان بر اساس RFC-۱۷۰۰ به آنان نسبت داده می شود . در صورت مشاهده RFC فوق حتما” متوجه خواهيد شد که برخی از توليد کنندگان دارای بيش از يک کد می باشند .علت اين امر به حجم گسترده محصولات توليدی آنان برمی گردد .
با اين که MAC Address در حافظه کارت شبکه ثبت می گردد ، برخی از توليد کنندگان به شما اين اجازه را خواهند داد که با دريافت و استفاده از يک برنامه خاص ، بتوانيد بخش دوم MAC Address کارت شبکه خود را تغيير دهيد( شماره سريال کارت شبکه ) . علت اين موضوع به استفاده مجدد از سريال های استفاده شده در ساير محصولات توليد شده توسط آنان برمی گردد ( تجاوز از محدود مورد نظر ) .
در حال حاضر احتمال اين که شما دو کارت شبکه را خريداری نمائيد که دارای MAC Address يکسانی باشند، بسيار ضعيف و شايد هم غيرممکن باشد.

Bauokstoney
Wednesday 3 November 2010-1, 08:57 AM
حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصایب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند. آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد. مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد.این مقاله ضمن معرفی انواع ویروس ها، نحوه عمل کرد برنامه های ضدویروس و انواع ویروس هایی که ضدویروس ها شناسایی و پاکسازی می کنند را معرفی می کند. همچنین اطلاعاتی که برای انتخاب ابزار مناسب لازم است بیان شده و تعدادی از برنامه های ضد ویروس با هم مقایسه خواهند شد.
● ویروس چیست؟
ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند. ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، توان پردازنده مرکزی و سایر منابع بهره می گیرند و می توانند اعمال خطرناکی را انجام دهند به عنوان مثال فایل های روی دیسک را پاک کرده و یا کل دیسک سخت را فرمت کنند. همچنین یک ویروس می تواند مجوز دسترسی به دستگاه را از طریق شبکه و بدون احراز هویت فراهم آورد.برای اولین بار در سال ۱۹۸۴ واژه «ویروس» در این معنا توسط فرد کوهن در متون آکادمیک مورد استفاده قرار گرفت. دچر این مقاله که «آزمایشاتی با ویروس های کامپیوتری» نام داشت نویسنده دسته ای خاص از برنامه ها را ویروس نامیده و این نام گذاری را به لیونارد آدلمن نسبت داده است. البته قبل از این زمان ویروس ها در متن داستان های عملی و تخیلی ظاهر شده بودند.
● انواع ویروس
انواع ویروس های رایج را می توان به دسته های زیر تقسیم بندی نمود:
▪ boot sector
boot sector اولین Sector بر روی فلاپی و یا دیسک سخت کامپیوتر است. در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها انجام می شود. با توجه به اینکه در هر بار بالا آمدن کامپیوتر Boot sector مورد ارجاع قرار می گیرد، و با هر بار تغییر پیکربندی کامپیوتر محتوای boot sector هم مجددا نوشته می شود، لذا این قطاع مکانی بسیار آسیب پذیر در برابر حملات ویروس ها می باشد. این نوع ویروس ها از طریق فلاپی هایی که قطاع boot آلوده دارند انتشار می یابند. Boot sector دیسک سخت کامپیوتری که آلوده شود توسط ویروس آلوده شده و هر بار که کامپیوتر روشن می شود، ویروس خود را در حافظه بار کرده و منتظر فرصتی برای آلوده کردن فلاپی ها می ماند تا بتواند خود را منتشر کرده و دستگاه های دیگری را نیز آلوده نماید. این گونه ویروس ها می توانند به گونه ای عمل کنند که تا زمانی که دستگاه آلوده است امکان boot کردن کامپیوتر از روی دیسک سخت از بین برود. این ویروس ها بعد از نوشتن بر روی متن اصلی boot سعی می کنند کد اصلی را به قطاعی دیگر بر روی دیسک منتقل کرده و آن قطاع را به عنوان یک قطاع خراب (Bad Sector) علامت گذاری می کند.
▪ Macro viruses
این نوع ویروس ها مستقیما ًبرنامه ها را آلوده نمی کنند. هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زبان های برنامه نویسی ماکرویی مانند مستندات Exel یا Word استفاده می کنند. ویروس های ماکرو از طریق دیسک ها، شبکه و یا فایل های پیوست شده با نامه های الکترونیکی قابل گسترش می باشد. ویروس تنها در هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود، در این صورت ویروس شروع به گسترش خود در کامپیوتر نموده و سایر فایل های موجود را نیز آلوده می نماید. انتقال این فایل ها به کامپیوتر های دیگر و یا اشتراک فایل بین دستگاه های مختلف باعث گسترش آلودگی به این ویروس ها می شود.
▪ File infecting viruses
فایل های اجرایی (فایل های با پسوندexe وcom) را آلوده نموده و همزمان با اجرای این برنامه ها خود را در حافظه دستگاه بار نموده و شروع به گسترش خود و آلوده کردن سایر فایل های اجرایی سیستم می نمایند. بعضی از نمونه های این ویروس ها متن مورد نظر خود را به جای متن فایل اجرایی قرار می دهند.
ویروس های چندریخت Polymorphic
این ویروس ها در هر فایل آلوده به شکلی ظاهر می شوند. با توجه به اینکه از الگوریتم های کدگذاری استفاده کرده و ردپای خود را پاک می کنند، آشکارسازی و تشخیص این گونه ویروس ها دشوار است.
▪ ویروس های مخفی
این ویروس ها سعی می کنند خود را از سیستم عامل و نرم افزارهای ضدویروس مخفی نگه دارند. برای این کار ویروس در حافظه مقیم شده و حایل دسترسی به سیستم عامل می شود. در این صورت ویروس کلیه درخواست هایی که نرم افزار ضدویروس به سیستم عامل می دهد را دریافت می کند. به این ترتیب نرم افزارهای ضدویروس هم فریب خورده و این تصور به وجود می آید که هیچ ویروسی در کامپیوتر وجود ندارد. این ویروس ها کاربر را هم فریب داده و استفاده از حافظه را به صورت مخفیانه انجام می دهند.
▪ ویروس های چندبخشی
رایج ترین انواع این ویروس ها ترکیبی از ویروس های boot sector و file infecting می باشد. ترکیب انواع دیگر ویروس ها هم امکان پذیر است.
سایر برنامه های مختل کننده امنیت برخی از محققین اسب های تروا(Trojan)، کرم ها و ------ های منطقی را در دسته ویروس ها قرار نمی دهند ولی واقعیت این است که این برنامه ها هم بسیار خطرناک بوده و می توانند خساراتی جدی به سیستم های کامپیوتری وارد نمایند. اسب های تروا تظاهر می کنند که کاری خاص را انجام می دهند ولی در عمل برای هدف دیگری ساخته شده اند، به عنوان مثال برنامه ای که وانمود می کند که یک بازی است ولی در واقع اجازه دسترسی از راه دور یک کاربر به کامپیوتر را فراهم می آورد.کرم ها برنامه هایی هستند که مشابه ویروس ها توان تکثیر کردن خود را دارند، ولی برعکس آنها برای گسترش خود نیاز به برنامه هایی دیگر ندارند تا آنها را آلوده کرده و تحت عنوان فایل های آلوده اقدام به انتقال و آلوده کردن دستگاه های دیگر نمایند.
کرم ها معمولاً از نقاط آسیب پذیر برنامه های E-mail برای توزیع سریع و وسیع خود استفاده می نمایند.------ های منطقی برنامه هایی هستند که در زمان هایی از قبل تعیین شده؛ مثلا یک روز خاص؛ اعمالی غیر منتظره انجام می دهند. این برنامه ها فایل های دیگر را آلوده نکرده و خود را گسترش نمی دهند.علی رغم تنوع انواع برنامه های مخرب، برنامه های قوی ضد ویروس می توانند نسخه های مختلف آنها را شناسایی و از بین ببرند. در ادامه این متن برای سادگی به همه انواع این برنامه ها عنوان عمومی ویروس اطلاق می شود.
ضد ویروس اصطلاحی است که به برنامه یا مجموعه ای از برنامه ها اطلاق می شود که برای محافظت از کامپیوتر ها در برابر ویروس ها استفاده می شوند. مهم ترین قسمت هر برنامه ضد ویروس موتور اسکن(Scanning engine) آن است. جزییات عملکرد هر موتور متفاوت است ولی همه آنها وظیفه اصلی شناسایی فایل های آلوده به ویروس را با استفاده از فایل امضای ویروس ها بر عهده دارند. فایل امضای ویروس یک رشته بایت است که با استفاده از آن می توان ویروس را به صورت یکتا مورد شناسایی قرار داد و از این جهت مشابه اثر انگشت انسان ها می باشد. ضد ویروس متن فایل های موجود در کامپیوتر را با نشانه های ویروس های شناخته شده مقایسه می نماید. در بیشتر موارد در صورتی که فایل آلوده باشد برنامه ضدویروس قادر به پاکسازی آن و از بین بردن ویروس است. در مواردی که این عمل ممکن نیست مکانیزمی برای قرنطینه کردن فایل آلوده وجود دارد و حتی می توان تنظیمات ضدویروس ها را به گونه ای انجام داد که فایل آلوده حذف شود. بعضی از برنامه های ضد ویروس برای شناسایی ویروس های جدیدی که هنوز فایل امضای آنها ارائه نشده از روش های جستجوی ابتکاری استفاده می کنند. به این ترتیب داده های مشکوک در فایل های موجود در سیستم و یا فعالیت های مشکوک مشابه رفتار ویروس ها (حتی در صورتی که تعریف ویروسی منطبق با آنچه که در فایل مشکوک یافت شده موجود نباشد) علامت گذاری می شوند. اگر ضد ویروس فعالیت مشکوکی را مشاهده نماید، برنامه ای که فعالیت مشکوک انجام داده را قرنطینه نموده و به کاربر در مورد آن اعلام خطر می کند (به عنوان مثال اعلام می شود که برنامه مشکوک مایل به تغییر Windows Registry می باشد). دقت این روش پایین است و در بسیاری از مواقع در شناخت فایل های مشکوک به ویروس اشتباهاتی رخ می دهد. در چنین مواقعی فایل قرنطینه شده برای شرکت های سازنده ضد ویروس ها ارسال می شود که پس از تحقیق و آزمایش آن، در صورتی که واقعاً فایل آلوده به ویروس باشد نام، امضا و مشخصات آن مشخص شده و پادزهر آن ارائه می گردد. در این صورت کد مشکوک تبدیل به یک ویروس شناخته شده می شود.
● قابلیت های نرم افزار های ضدویروس
سطح محافظت نرم افزار بسته به جدید و بروز بودن آن متغیر است. محصولات جدیدتر قابلیت های مانند بروز رسانی خودکار، اسکن های زمان بندی شده، محافظت از سیستم به صورت ماندگار در حافظه و همچنین امکان یکپارچه شدن با برنامه های کاربردی اینترنتی مانند برنامه های mail-E و مرورگرهای وب را دارند. نسخه های قدیمی تر نرم افزارهای ضدویروس تنها یک اسکنر بودند که باید به صورت دستی راه اندازی می شدند. همه نرم افزار های ضدویروس در صورتی که به صورت منظم به روز رسانی شده و عملیات اسکن بر روی دیسک های سخت، تجهیزات قابل انتقال (مانند فلاپی و Zip disk) انجام شود می توانند دستگاه کامپیوتر را در برابر ویروس ها مقاوم کنند. در واقع نقطه برتری محصولات جدید ضد ویروس در قابلیت های آنها برای محافظت از سیستم در مواقعی است که کاربر دانش و یا دقت لازم برای به کارگیری آن را ندارد. حداقل توقعی که از یک برنامه ضد ویروس خوب می توان داشت این است که در برابر ویروس های boot-sector، ماکرو، اسب های تروا و فایل های اجرایی آلوده به ویروس و کرم اقدامات محافظتی لازم را به عمل آورد. از محصولات جدیدتر می توان انتظار محافظت در برابر صفحات وب، اسکریپت ها، کنترل های ActiveX و اپلت های جاوای خطرناک، همچنین کرم های mail-E را داشت.
● چه چیزی ویروس نیست؟!
به دلیل سوء شهرتی که ویروسهای کامپیوتری کسب کرده اند، به آسانی هر مشکل کامپیوتری بر گردن ویروسها انداخته می شود. در این مقاله در ابتدا به بعضی موارد و مشکلات که ممکن است دلیلی به غیر از ویروس داشته باشند، اشاره می شود:
▪ مشکلات سخت افزاری:
ویروسی وجود ندارد که بتوانند به بعضی از قطعات سخت افزاری مانند چیپ ها، بردها و مونیتور آسیب برساند.
▪ صدای بوق در هنگام راه اندازی کامپیوتر بدون تصویر:
این حالت معمولاً بدلیل یک مشکل سخت افزاری در هنگام روند بوت رخ می دهد. به مستندات کامپیوتر خود برای فهمیدن معنی انواع بوقها در هنگام بوت مراجعه کنید.
▪ کامپیوتر کل ۶۴۰ کیلوبایت اول از حافظه را نشان نمی دهد. این می تواند نشانه ویروس باشد، اما قطعی نیست.
بعضی از درایورهای سخت افزار مانند مانیتور یا کارت SCSI ممکن است بخشی از این قسمت از حافظه را استفاده کنند. به سازنده یا فروشنده کامپیوتر خود مراجعه کنید تا دلیل این امر را بفهمید. دو برنامه ضدویروس نصب شده دارید و یکی از این دو، ویروسی را گزارش می کند: در حالیکه که این می تواند نشانه ویروس باشد اما ممکن است امضا یا اثر یکی از این ضدویروسها در حافظه باشد که توسط دیگری به صورت ویروس تشخیص داده شده است. در حال استفاده از Microsoft Word هستید که Word به شما گزارش وجود یک ماکرو در یک فایل را می دهد. به این معنی نیست که ماکرو ویروس است.
▪ یک فایل یا سند خاص را نمی توانید باز کنید: این الزاما نشانه وجود ویروس نیست. امتحان کنید که آیا می توان فایل دیگر یا نسخه پشتیبان همین فایل را باز کرد. اگر بقیه باز می شوند، امکان خراب بودن فایل اولیه وجود دارد.
▪ برچسب روی هارد تغییر کرده است. هر دیسک اجازه داشتن یک برچسب را دارد. می توانید توسط DOS یا Windows به یک دیسک برچسبی اختصاص دهید.
▪ هنگام اجرای ScanDisk ، آنتی ویروس نورتون یک فعالیت شبه ویروسی را گزارش می کند. دو راه حل در پیش رو دارید:
▪ Auto-Protect نورتون را موقتا غیرفعال کنید و ScanDisk را اجرا کنید.
▪ Optionهای ScanDisk را در هنگام اجرا تغییر دهید. در حقیقت، موارد فوق فقط چند مورد از تصورات اشتباه در مورد ویروس هاست.
تصورات غلط در مورد تصورات غلطی که در مورد ویروسها وجود دارد، داستانها و اتفاقات جالبی وجود دارد. جالب اینجاست که افراد زیادی نیز هستند که با اینکه اطلاعات زیاد و یا صحیحی راجع به ویروسها ندارند، ولی خود به گونه دیگری فکر می کنند و به این ترتیب به خود اجازه اظهار نظر در این مورد را می دهند. این افراد دچار سندرمی به نام Authority Falseیا اعتبار کاذب هستند. ولفگانگ استیلر که بعنوان یک متخصص ویروس بصورت بین المللی مطرح است، و نویسنده برنامه ضدویروس Integrity Master است می گوید: امروزه خبرگان امنیت کامپیوتر افرادی که لایق این عنوان هستند- تمایل به داشتن یک زمینه خوب از نحوه عمل ویروسها دارند و می توانند نصایح خوبی در این زمینه ارائه دهند. اما هنگامی که از وی درباره صاحب نظران ویروس پرسیده می شود،وی کلمات خود را بدقت و با احتیاط کامل انتخاب می کند.استیلر می گوید این افراد نسبت به مردم عادی درک بیشتری از ویروس ها دارند.وی اضافه می کند: بعضی ادعا می کنند که این افراد بدرستی ویروسها را می شناسند، اما تعدادی را دیده ام که هیچی نمی دانند یا حتی بدتر، دچار تصور غلطی از ویروس هستند. با توجه به این نکته که آنان متخصصان امنیت کامپیوتر هستند، تصورات غلطشان بار منفی بیشتری نسبت به مردم عادی دارد. گفتار و نظرهای اشتباه، زمانی که از زبان این افراد شنیده می شوند، نتایج زیانبارتری دارند افرادی که عناوین شغلی مرتبطی نیز ندارند، گاهی دچار سندرم اعتبار کاذب هستند. برای مثال یک کاربر که به ویروس برمی خورد، ممکن است برای فهمیدن چگونگی مقابله با آن به هرکسی مراجعه کند. در چنین شرایط شخص پاسخگو ممکن است تا درجه متخصص رسمی ویروس نیز ارتقاء یابد!!
دونتمن می گوید شغل یک ویراستار مجله کامپیوتر ایجاب می کند که وی در مورد خیلی چیزها مقدار کمی بداند. وی گستره وسیعی از دانش با عمق کم در اختیار دارد، مگر در چند مورد خاص! وی اضافه می کند گزارشگران و ویراستاران صنعت کامپیوتر می توانند بخوبی صحبت کنند و بنویسند. اگر شما بتوانید در مورد یک موضوع، حتی اگر در مورد آن چیزی ندانید، تعابیر خوبی بیان کنید، شانس خود را برای این که متخصص در آن زمینه شناخته شوید بالا برده اید، مخصوصا توسط افرادی که در مورد آن موضوع هیچ چیز نمی دانند. سندرم اعتبار کاذب دو میل مهم را در فرد برمی انگیزد. اول اینکه فرد واقعا دوست دارد که به دیگران کمک کند؛ و دیگر اینکه دوست دارد بر کامپیوتر احساس کنترل داشته باشد. و این دو گرایش باعث تأثیرپذیری فرد در مقابل این سندرم می شود. مارچلو، یک کاربر معمولی که یک ایمیل دروغین دریافت کرد، پیامی روی CompuServe فرستاد و به کاربران هشدار داد که هر پیامی که در عنوانش عبارت Good Times را دارد، باز نکنند (مبادا که به چنین ویروسی آلوده شوند). بطرز مضحکی مارچلو از عبارت Good Times در عنوان پیام هشداردهنده خود استفاده کرده بود!!! یک متخصص ویروس به شوخی یک پیام برای مارچلو فرستاد و به او گفت که آلوده کردن کامپیوتر دیگران با ویروس Good Times را متوقف کند. مارچلو وقتی از جزییات نامه دروغین مطلع شد، پاسخ داد از کمک شما متشکرم.
● نتیجه گیری
هدف از این مقاله تغییر عقاید شما درباره افسانه هایی که در مورد ویروس ها شنیده اید، نیست. بلکه از شما می خواهیم پرسشهای خود را از افرادی بپرسید که در زمینه ویروسهای کامپیوتر صاحب تخصص و آگاهی هستند.
▪ بطور خلاصه
- بیشتر افراد دانش و تخصص بسیار کمی در زمینه ویروسهای کامپیوتری دارند.
- افراد با دانش کم اغلب به سندرم اعتبار کاذب دچار می شوند.
- سندرم اعتبار کاذب معمولاً به شیوع ترس و خرافات در مورد ویروسهای کامپیوتر می انجامد.
دوتمن به بهترین گونه جمع بندی می کند: اگر انسانها احتیاط بیشتری در مورد اینکه به چه کسی و چگونه و تا چه حدی اعتماد کنند، بخرج میدادند، ما بعنوان انجمن متخصصان بیشتر می دانستیم و بهتر شناخته می شدیم. بنابرانی مسیرهای کمتری به سمت اطلاعات بد یا غیرموثق پدید می آمد.
منبع : روزنامه ابرار اقتصادی

Bauokstoney
Wednesday 3 November 2010-1, 08:58 AM
سیستم عامل ملی، لینوکس فارسی و در نهایت طرح ملی نرم افزارهای آزاد/متن‌باز عناوین یکی از مهمترین پروژه های ملی مرتبط با فن آوری اطلاعات هستند. پروژه ای که در صورت موفقیت میتواند شکل و نحوه استفاده از کامپیوتر را در سالهای آتی در کشور تغییر دهد. در ایران همانند بسیاری از کشورهای پیشرفته و یا در حال توسعه عده ای از صاحب نظران به این فکر افتادند تا سیستم عاملی ارزان تر و در عین حال با قابلیت بومی سازی را به عنوان جایگزین احتمالی سیستم عامل ویندوز مایکروسافت در نظر بگیرند. در واقع مواردی همچون هزینه بالای خرید سیستم عامل ویندوز، عدم دسترسی به کد منبع این سیستم عامل، مشکلات ---------- احتمالی در روابط کشورها و همچنین وابستگی به محصولات یک شرکت خصوصی از جمله دلایلی بوده است که بسیاری از کشورها را مایل به سرمایه گذاری و تشویق شرکتها برای کار بر روی سیستم عاملهای دیگر کرده است. سیستم عامل یونیکس همواره به عنوان یک جایگزین شایسته برای سیستم عامل شرکت مایکروسافت مطرح بوده است اما در سالهای اخیر با پیشرفت سریع سیستم عامل لینوکس و مزایای این سیستم عامل همچون آزادیهای حقوقی و تجاری بیشتر در تغییر و استفاده از کدهای این نرم افزار و با اشتیاق توسعه دهندگان و برنامه نویسان برای صرف وقت در توسعه این سیستم عامل و یا نرم افزارهای قابل اجرا تحت این سیستم بسیاری از کشورها راغب به بکارگیری نسخه های بومی این سیستم عامل شدند. در ایران نیز طرحی مشابه و با عنوان پرطمطراق سیستم عاملی فعالیت خود را آغاز کرد پروژه ای که در نهایت عنوان طرح ملی نرم افزارهای آزاد/متن‌باز را برای خود برگزید. قاعدتا سرمایه گذاری برای سیستم عامل جایگزین نه تنها ایرادی ندارد بلکه احتمالا بایستی به طراحان آن نیز آفرین گفت اما دقیقا مشکل از همان عنوان انتخاب شده برای این طرح خود را نشان داد و در واقع با کمی دقت هر کارشناس یا فرد آشنایی با این حیطه از خود سوال میکند که چگونه فارسی کردن سیستم عاملی که کرنل (هسته)، محیط گرافیکی و بسیاری از نرم افزارهای و کدهای آن در غرب و در کشورهای مختلف طراحی و پیاده سازی شده است و قرار است تنها در ایران محیط بصری آن فارسی و احتمالا پشتیبانی از زبان فارسی در برخی نرم افزارهای آن تقویت شود میتواند عنوان سیستم عامل ملی را بگیرد؟ در حالیکه چنین عنوانی تنها برگزیده سیستم عاملی است که قاعدتا اکثر کدها و نرم افزاری وابسته آن در داخل کشور نوشته شده باشد و نه اینکه تنها کلمات محیط محاوره آن ترجمه شود!
اما اجازه دهید از اشکال عنوان بگذریم و نگاهی بیاندازیم بر چگونگی اجرا و نحوه این طرح و اینکه تا چه حد موفق بوده است حال آنکه مسئولین مختلف این طرح در ماهه ای اخیر تلویحا از شکست و عدم حصول نتایج دلخوه این طرح پس از سه سال سخن گفته اند. طرحی که حداقل تاکنون بیش از نهصد و پنجاه میلیون تومان هزینه برداشته است (ایرنا - ۳/۲/۸۵).
ابتدا بایستی اشاره داشته باشم که فارسی کردن رابط کاربری لینوکس حتی قبل از این اجرای طرح ملی فوق و توسط جوانی ایرانی در آلمان و بعدها توسط علاقمندانی در ایران دنبال می شد و اولین نسخه های فارسی رابط کاربری فارسی لینوکس خارج از طرح فوق تهیه شده بود.اما سخن از نهصد و پنجاه میلیون تومان هزینه برای اجرای این طرح در سه سال گذشته شد طبیعتا بسیاری کنجکاو میکند که این مبلغ چگونه و چرا هزینه شده است.ابتدا بگذارید به اشاره ای به این داشته باشم که نهصد میلیون تومان چقدر است. حقوق یک برنامه نویس حرفه ای خوش شانس در ایران ماهیانه در حدود ۵۰۰ هزار تومان است و نهصد میلیون تومان به عبارتی حقوق ۱۸۰۰ نفر/ ماه کار تخصصی است و البته همواره بایستی در هزینه نهایی پروژه ها هزینه های جانبی محل کار و نیروهای غیر متخصص را نیز در نظر داشت. همچنین لازم است اشاره به این داشته باشیم که کرنل و هسته اولیه لینوکس توسط یک نفر و در مدت کوتاهی پیاده شده است و حتی یکی بزرگترین پروژه های مرتبط با لینوکس به نام KDE که رابط کاربری و محیط گرافیکی رایج اکثر نسخه های سیستم عاملهای لینوکس است برای پیاده سازهای دهها نرم افزار زیر مجموعه خود از کتابخانه تابع و مرورگر گرفته تا نرم افزارهایی مانند KMAIL ، KHTML ، KTALK و... ، براساس مستندات سایت این پروژه تنها صد و شصت و پنج نفر برنامه نویس داشته است که بسیاری هم تمام وقت روی آن کار نمی کردند و تقریبا نسخه مختلف این نرم افزار را در فواصل یک یا دوساله عرضه کرده اند و همچنین براساس مستندات این سایت ترجمه این محیط کاربری به زبانهای مختلف توسط یک یا دو نفر انجام گرفته و اکثرا در فاصله کوتاهی پس از عرضه نسخه انگلیسی صورت گرفته است. حال با شرایط فوق میزان نیاز به وقت و نیروی متخصص جهت پروژه ای فارسی سازی یا پروژه های تعریف شده در طرح سیستم عامل ملی قابل ارزیابی است و اجازه دهید با این دید و البته با توجه به تجربیات محدود نویسنده در زمینه برنامه نویسی و مدیریت پروژه به بررسی برخی پروژه ها و هزینه های صورت گرفته در این طرح بپردازیم .
با پروژه مرتب سازی فارسی شروع میکنیم که هدف آن مشخص کردن نیازمندیهای دقیق مرتب‌سازی فارسی است و در واقع بیشتر یک طرح تحقیقی است تا عملی و حال آنکه مرتب سازی فارسی سابقه ای به اندازه سابقه ورود کامپیوتر به کشور دارد و در واقع این پروژه مطالعه بر روی مسائلی است که سالهاست مشخص شده و حتی در زمینه یونی کد نیز از مدتها قبل مورد استفاده بوده است و جالب آنکه هزینه اختصاص داده شده به طرح فوق ۲۷ میلیون تومان است (حقوق یک کارشناس در چهار و نیم سال!) و آیا به نظر شما این کار اینقدر مشکل و وقت گیر بوده است؟
پروژه دوم تقویم رسمی ایران که هدف آن استخراج الگوریتم تقویم تاریخ جلالی بوده است مطمئنا هر فردی فارسی زبان که با کامپیوتر حتی از ده سال پیش آشنا باشد با تاریخ جلالی در کامپیوتر آشنا است. برنامه نویسان ایرانی شاید از ۱۵ سال پیش (قبل از آنرا به خاطر ندارم!) از الگوریتم های فارسی در زبانهای مختلف از جمله زبان C و در بسیاری از نرم افزارهای فارسی استفاده کرده اند و الگوریتم های مختلف تقویم جلالی سابقه ای طولانی دارند حال آنکه چنین طرحی این روزها حتی به عنوان پایان نامه کارشناسی نرم افزار نیز قابل قبول نیست و بسیاری از دانشجویان از سالهای اول تحصیل خود با این الگوریتمها آشنا می شوند در چنین شرایطی هزینه اختصاص داده شده به این طرح ۱۵ میلیون تومان بوده است( حقوق کار یک کارشناس در دو و نیم سال!)
و پروژه دیگر طراحی و پیاده سازی لوح فشرده نمایشی لینوکس است که البته بنده شخصا این سیستم عامل و لوح فشرده را دیده ام. همان نسخه معروف کنوپیکس است (این نسخه نیازی به نصب ندارد و از خود CD قابل اجرا میباشد) و البته با ابن تفاوت که تصویر پیش زمینه عوض و از KDE فارسی بصورت پیش فرض اجرا میشود.قاعدتا چنین کاری نباید بیش از یک ماه کار یک کارشناس نرم افزار باشد و این در حالی است که مبلغ اختصاص داده شده به این طرح ۲۵ میلیون تومان است ( حقوق یک کارشناس دربیش از چهار سال! و یا حتی با در نظر گرفتن هزینه های جانبی، محل کار، بیمه و... باز چنین مبلغی قابل توجیح است؟)
پروژه بعدی افزودن امکانات فارسی به پایگاه داده MySql با هزینه ۲۸ میلیون تومانی است . من نمیدانم اما مگر قرار بوده نرم افزار MySql از اول نوشته شود که چنین هزینه ای برای آن در نظر گرفته اند؟کارهای مشابهی توسط شرکتهای خصوصی ایرانی برای اوراکل با صرف زمان بسیار کمتر و هزینه بسیار پایین تر صورت گرفته است حال آنکه MySql خود نرم افزاری کد باز و با مستندات فراوان است. جالب است بدانید که نسخه های جدید MySql مرتب سازی فارسی را درست شده است و براساس مستندات سایت این نرم افزار این قضیه ارتباطی با پروژه فوق نداشته است وتوسط فرد علاقمند دیگری و به رایگان انجام شده است. چنین مسئله برای یکی از پروژه های دیگر سیستم عامل ملی و برای به پایگاه داده PostgreSQL و با هزینه سی میلیون تومان نیز تکرار شده است!
پروژه ای دیگر بررسی معماری و ثبت مشکلات زبان فارسی در نرم افزارهای Mozilla Suite و با هزینه ۲۵ میلیون تومان آنهم با هدف بررسی مشکلات و امکانات مورد نیاز زبان فارسی در موزیلا و گزارش آنها به سایت اصلی آن! اتفاقا در همین سایت نسخه های زبان های مختلف نیز وجود دارد و مثلا نسخه عبری آن (پیاده سازی شده و نه فقط مطالعه شده) توسط یک نفر و در مدت کوتاهی انجام گرفته است. جالب آن در همین طرح دوباره پروژه دیگری برای پشتیبانی فارسی در بستر Mozilla و با هزینه اختصاص داده شده ۷۰ میلیون تومان نیز ذکر شده است.
و حال پروژه جالب دیگر افزودن امکانات فارسی به غلط یاب واژگان Spellchecher با هزینه بالای ۳۸ میلیون تومان! آه! قرار است چه اتفاقی بیافتاد؟ این طرح چیست که اینقدر هزینه برای آن اختصاص داده شده است .کارهای مشابهی برای نرم افزارهای مانند Word توسط چندین شرکت ایرانی و با هزینه بسیار پایین صورت گرفته است و حتی با نگاهی به پروژه های مختلف میتوانید پروژه های مشابه دیگری را برای دیگر زبانها ببنید که توسط یک یا دو نفر و زمان کوتاهی انجام شده است. آیا ایجاد یک بانک لغات اینقدر هزینه دارد؟ حال آنکه اقای آلن باغومیان (از افراد خوشنام و فعال در عرصه لینوکس) در یکی از پروژه ای دیگر و برای ارائه یک دیکشنری در محیط لینوکس تنها ۶ میلیون تومان گرفته است!.
پروژه دیگر پروژه ترجمه محیط گرافیکی KDE است و جالب آنکه اصلا نسخه فارسی KDE خارج ازاین طرح به اصلاح ملی آماده شده بود و هدف این پروژه تنها رفع مشکلات بوده است و گویی اینکار بسیار سخت بوده است چرا که نزدیک سی میلیون تومان برای آن پرداخت شده است. به خاطر دارید که در بالا اشاره داشتیم که بر اساس مستندات خود سایت KDE اکثر ترجمه این محیط به دیگر زبانها توسط یک یا دو نفر و معمولا در چند ماه انجام شده است و من براستی نمیدانم این سی میلیون تومان خرج چه چیزی شده است.البته در پروژه ای دیگر از طرح سیستم عامل ملی مجددا برای پشتیبانی از زبان فارسی در KDE یک پروژه سی میلیون تومانی دیگر نیز تعریف شده است .
در مورد پروژه طراحی سه قلم Outline در سایت سیستم عامل ملی رقم ۲۲۲۷ میلیون ریال ( ۲۲۲ میلیون تومان) به عنوان هزینه اختصاص داده نوشته شده است . باور کنید فکر میکنم اشتباهی صورت گرفت است شاید حتی نوشتن یک نرم افزار نشر هم از ابتدا اینقدر هزینه نداشته باشند که برای طراحی فقط سه قلم چنین رقمی اختصاص داده شده باشد!
پروژه بررسی و ثبت مشکلات فارسی در Openoffice.org نیز در نوع خود بی نظیر است برای بررسی مشکلات و گزارش آن به سایت اصلی این نرم افزار بیست میلیون تومان در نظر گرفته است. براستی چند نفر و به چه مدت روی این پروژه کار کرده اند؟
اما پروژه طراحی و پیاده سازی یک معماری و API چند تقویمی کمی منطقی به نظر میرسد هدف این طرح پیاده سازی الگوریتم تاریخ جلالی بصورت توابعی در زبانهای C ، PHP و چند زبان دیگر است. بسیاری از برنامه نویسان (بخصوص نوع قدیمی ) تجربه پیاده سازی الگوریتم های تاریخ جلالی را به زبان مورد علاقه خود داشته اند.تجربه شخصی بنده و همچنین دوستان من در ایران پی اچ پی نشان داد که نوشتن این تابع در PHP کمتر از یک روز وقت می برد و حتی پیاده سازی این الگوریتم در زبان C نیز بیش از چند روز وقت نمی خواهد . حال آنکه پروژه فوق با مبلغ ده میلیون تومان (حقوق یک کارشناس در دوسال) به یک فرد حقیقی سپرده شده است .
پروژه های دیگر این طرح نیز بدون اشکال نیستند در واقع بسیاری از آنها زمان و هزینه ای اختصاص داده شده که گویی قرار است مثلا کل نرم افزار یا کتابخانه توابع مجددا نوشته شوند و نه اینکه پشتیبانی از زبان فارسی در آنها تقویت شود. همه اینها را بگذارید کنار اینکه خیلی از این نرم افزارهای موفق در لینوکس بدون چشم داشت مالی و توسط برنامه نویسان علاقمند از نقاط مختلف جهان نوشته شده است این در حالی است که حتی با صرف هزینه های زیاد تنها چند پروژه و توسط معدودی شرکت برای به اصلاح سیستم عامل ملی تعریف و پیاده شده است. به خاطر داشته باشیم که که آنچه لینوکس را به عنوان رقیبی برای دیگر سیستم عاملها مطرح کرده است خرج های بی حساب و یا ولخرجیهای کشورها نیست ، بسیاری از نرم افزارهای مهم لینوکس توسط برنامه نویسان و افراد علاقمند در نقاط مختلف دنیا نوشته شده است و بسیاری از طرحهایی که تا حدودی موفق بوده اند توسط شرکتهای خصوصی مورد حمایت مالی قرار گرفته اند تا مسیر پیشرفت را بهتر طی کنند و به نوعی دولتها وظیفه تهیه کد مثلا تقویم جلالی را ندارند.
به هر حال سیستم عامل جایگزین بحثی جدی است و شاید لازم باشد با تجدید نظر در شیوه حمایتی و نظارتی این طرح آنرا تبدیل به طرحی کم خرج تر، پویا تر و حتی مستقل از حمایت دولت کنیم.

Bauokstoney
Wednesday 3 November 2010-1, 08:59 AM
ادامه کار با رایانه به هنگام قطع برق مطمئناً برای شما اتفاق افتاده است که در حال کار با رایانه هستید واحتمالاً در حال طراحی و یا برنامه نویسی و از این قبیل هستید که ناگهان برق قطع شده و همه زحمات چند ساعته شما بدون این که روی دیسک ذخیره شوند از بین رفته اند. در این حالت احتمالاً عصبانی شدهاید ولی چاره ای نداشته و بعد از وصل مجدد برق شهرهمه کار های خود را از سر گرفته اید.
قطع برق شهر یک اتفاق عادی است که در پیشرفته ترین کشورهای دنیا نیز گرچه به ندرت ولی اتفاق می افتد اما همیشه قطع برق به انجام مجدد کارها به مدت یکی دو ساعت ختم نمی شود و ممکن است خسارات زیادی را در بر داشته باشد به عنوان مثال یک بانک اگر مدتی بدون برق باشد در سیستم آن اختلال وارد می شود و یا ایک سرویس دهنده اینترنت و یا یک سرور اگر مدتی بدون برق باشند به مرور مخاطبان خود را از دست خواهد داد در این جاست که UPS به کمک می شتابد.
● مشکلات برق شهر
یکی از مشکلات برق شهر نوسانات شدید لحظه ای است. این رخداد که دلایل گوناگونی از جمله صاعقه و القای کابل های ارتباطی دارد موجب صدمات جدی به وسایل الکتریکی می شود چه بسا زمانی که دستگاهی از جمله رایانه خاموش بوده و به دلیل این که دوشاخه آن به پریز متصل بوده صدمه دیده است. به همین دلیل توصیه می شود در زمانی که دستگاه ها خاموش هستند آنها را از پریز برق جدا کنید. از دیگر مسائل موجود نویز الکتریکی است که ممکن است موجب قفل شدن (hang) رایانه و در نتیجه از دست رفتن اطلاعات شود.
افت لحظه ای ولتاژ که در اثر روشن شدن یک وسیله الکتریکی قوی به وجود می آید نیز می تواند موجب راه اندازی مجدد رایانه شده که از بین رفتن اطلاعات را در بر خواهد داشت. توجه داشته باشید که کوچکترین نوسانات برق که حتی ممکن است نا محسوس باشد می تواند برای CPU مضر بوده و موجب سوختن و یا نیم سوز شدن ترانزیستورهای موجود در آن شود. به همین دلیل است که پس از مدت ها کار با رایانه مثلاً پس از یک سال متوجه می شوید که رایانه شما نسبت به روزهای نخست خودکند تر شده و بیشتر قفل می کند. برای جلوگیری از صدمات ناشی از اختلالات برق شهر مطمئناً به شما خرید یک UPS توصیه نمی شود بلکه یک محافظ تقویت کننده برق حدوداً ۷۰۰ وات برای یک رایانه و دستگاه های جانبی آن کافی به نظر می رسد. اما UPS علاوه برخاصیت های شوک گیری،تقویت و تنظیم برق شهر خصوصیات منحصر به فرد دیگری دارد که گاهی آن را برای رایانه های موجود در موسسات ضروری می کند.
● وظیفه UPS
UPS های کوچک معمولاً درون خود، یک باتری دارند که هنگام وجود برق در حالت عادی آن را شارژ می کنند. هنگام قطع برق یا افت ولتاژ زمانی که ولتاژ از یک مقدار کمتر شود UPS به طور اتوماتیک منبع تغذیه رایانه را از برق شهر به باتری موجود درون خود تغییر می دهد این کار در مدت زمانی حدود یک یا ۲ میلی ثانیه انجام می پذیرد و در نتیجه رایانه متوجه قطع جریان الکتریکی نشده و به کار خود ادامه می دهد. UPS های متفاوت با طول مدت پشتیبانی متفاوتی وجود دارد که بنا به نیاز و کاربد نوع مورد نظر استفاده می شود برخی UPS ها فقط برای مدت کوتاهی مثلاً ۵ دقیقه به رایانه برق رسانی می کنند. این فرصت خوبی برای ثبت و ذخیره کارهای انجام شده است. برخی دیگر نیز تا ۴۵ دقیقه دوام تغذیه دارند و این امکان را به کاربران می دهند که طی این مدت کار خودرا تکمیل و به پایان برسانند. برای ادارات و مؤسسات بزرگ تر و مهمتر نیز UPS هایی طراحی شده است که مدت زمان بسیاری رایانه های موجود را د رهنگام قطع برق از بابت تغذیه پشتیبانی می کنند. خوب است بدانید که برای کار های بزرگ UPS دارای باتری درون ساخته نبوده و فقط حکم یک شارژ کننده را دارند.
برای این UPS ها باتری های بیرونی در نظر گرفته شده که بنا به نوع نیاز و به تعداد معین به UPS متصل می شوند. می دانید که هنوز منبعی برای ذخیره جریان متفاوت ساخته نشده است باتری متصل به UPS نیز جریان مستقیم با DC دارند اما اکثر لوازم خانگی از جمله رایانه با برق متناوب شهر کار می کنند. بنابراین UPS یک مبدل نیز دارد که جریان DC را به AC تبدیل می کند این ها فقط وظایف UPS نیستند. UPS قابلیت کنترل جریان و ولتاژ و تنظیم و تقویت آنها را نیز دارد. در یک کلام می توان گفت UPS به رایانه می گوید که نگران هیچ چیز از جانب برق شهر و اختلالات ومشکلات آن نباش من همه کار ها را انجام داده و یک جریان تصفیه شده سالم به شما تحویل می دهم. با این توضیحات شاید تصمیم بگیرید که یک UPS تهیه کنید فکر خوبی است.
منبع : irib.ir

Bauokstoney
Wednesday 3 November 2010-1, 08:59 AM
● ترویج و استفاده از لینوکس در دولت
جنبش لینوکس و نرم‌افزار متن‌باز، فرایند محاسبات در سراسر جهان را، ابتدا در مراکز داده‌ها و اکنون در رایانه‌های رومیزی، تحت تاثیر قرار داده است. اگرچه ویندوز مایکروسافت یک رایانه رومیزی بالفعل و استاندارد خودکارسازی Office در سراسر جهان می‌باشد اما بسیاری از کشورها لینوکس را جایگزین مناسبی برای آن می دانند. ترویج و استفاده از لینوکس در ایالات متحده در مقایسه با دیگر نقاط جهان، کمتر پیشرفت کرده است. با این وجود دولتهای محلی، ایالتی و فدرال ایالات متحده در مقایسه با بخش خصوصی بیشتر به استفاده از لینوکس پرداخته‌اند. استفاده از لینوکس در دولت ایالات متحده موجب افزایش به کارگیری این محصول در بخش خصوصی می‌شود. متخصصین صنعتی پیش‌بینی کرده‌اند که استفاده از لینوکس در دولت ایالات متحده در طی ۲ تا ۵ سال آتی انجام خواهد شد.
● توصیف پدیده جهانی لینوکس
۱) مطرح کردن دلایل انتخاب لینوکس به عنوان جایگزین مناسب ویندوز مایکروسافت.
۲) مطرح کردن دلایل مربوط به عدم کاربرد گسترده لینوکس به ویژه در دولتها با استناد به مفاهیم مطرح شده در کتاب ترویج نوآوریها نوشته اورت راجر.
۳) پیش‌بینی آینده لینوکس
● تاریخچه کوتاهی از لینوکس و نرم‌افزار متن‌باز
تاریخچه لینوکس و نرم‌افزار متن‌باز با یکدیگر مرتبط می‌باشند. در سپتامبر سال ۱۹۸۳ ریچارد استالمن پروژه GNU را آغاز نمود. هدف استالمن ارائه سامانه‌عامل مشابه یونیکسی بود که از نرم‌افزار آزاد (Liniux.co.uk.n.d) تشکیل شده بود. در دهه ۱۹۸۰ عرضه‌کنندگان یونیکس این سامانه‌عامل را به قیمت گزافی ارائه کردند. به علاوه کدمنبع یونیکس که زمانی به عنوان وسیله آموزشی در دانشگاه به کار برده می‌شد در آن زمان به دقت مورد محافظت قرار گرفته و منتشر نمی‌شد. دهه ۱۹۸۰ نقطه عطفی برای فرایند محاسبه سیستمهای کوچک به حساب می‌آید زیرا در سال ۱۹۸۱ IBM PC و تا ۱۹۸۳ نسخه‌های مشابه آن ارائه گردیدند.
تا سال ۱۹۹۰ پروژه GNU تمامی اجزای سامانه‌عامل آزاد خود را به جز هسته آماده کرده بود. GNU در ابتدا هسته‌ای را به نام Trix و سپس هسته‌ای را به نام Hurd ارائه کرد.
در همان زمان یک دانشجوی علوم رایانه‌ای به نام لینوس توروالدز به صورت جداگانه مشغول تولید سامانه‌عاملی به عنوان وسیله سرگرمی بود. توروالدز سامانه‌عامل لینوکس خود را بر اساس هسته‌ای در Minx (سامانه‌عامل مشابه یونیکسی که برای اهداف آموزشی به کار برده می‌شد) قرار داد. او نرم‌افزار خود را در سال ۱۹۹۱ از طریق اینترنت در دسترس عموم قرار داد تا آن را بررسی کرده و تغییر دهند. هدف توروالدز از در دسترس قرار دادن محصول خود و فراهم کردن امکان اعمال تغییراتی در آن توسط کاربر بود. تنها نکته‌ای که در این رابطه وجود داشت این بود که ارائه کدمنبع برای توزیع مجدد محصول ضروری می‌باشد. این نوع به اشتراک گذاشتن نرم‌افزار برای اهداف آموزشی و کاربرد شخصی بر اساس مدل نرم‌افزار آزاد Bazzar می‌باشد. این مورد در مقاله ارائه شده توسط اریک ریموند تحت عنوان "کلیسا و بازار" مطرح شده است (Wikipedia, The Cathedral and Bazzaer, n.d).
توروالدز و دیگر تولیدکنندگان لینوکس به منظور ایجاد یک سامانه‌عامل آزاد، محصولاتشان را با اجزای GNU منطبق ساختند. هسته لینوکس و اجزای GNU شدیداً تحت تاثیر مجوز عمومی GNU (GPL GNU) می‌باشند. این مجوز به کاربر رایانه این امکان را می‌دهد که آزادانه به استفاده از نرم‌افزار پرداخته، عملکرد آن را بررسی کرده، آن را تغییر داده و نسخه‌های آن را مجدداً توزیع نماید. GNU GPL در سال ۱۹۸۹ ارائه شد. (Wikipedia, GNU General Public License, n.d).
توسعه اینترنت در همان زمان به انتشار برنامه‌های GNU و لینوکس در سراسر جهان کمک کرد.
● پدیده لینوکس
استفاده از لینوکس در سراسر جهان بنا به دلایل مختلفی انجام می‌شود اما برخی از این دلایل در تمامی کشورها مشترک هستند. به عنوان مثال هزینه اندک، قابلیت دریافت، نصب و توزیع آزادانه، انعطاف‌پذیری و امنیت (Hanradan, ۲۰۰۵).
کارساز وب آپاچی، عامل معرفی لینوکس به بسیاری از سازمانها می‌باشد. آپاچی در سال ۱۹۹۵ توسط راب مک کول به عنوان جایگزین متن‌بازی برای کارساز وب تجاری Netscape ارائه گردید. تا سال ۱۹۹۹ آپاچی با ۲۸.۵ درصد کاربرد در سراسر جهان به عنوان متداوترین کارساز وب مطرح بود.
تا سال ۲۰۰۲، ۲۸% از تمامی کارسازهای دنیا و ۸/۲% از رایانه‌های رومیزی از لینوکس استفاده می‌کردند (Wikipedia, Linux Adoption, Trends and History, n.d).
انتخاب لینوکس به عنوان جایگزین ویندوز و Office مایکروسافت بنا به دلایل متعددی انجام شده است. مانند امنیت، ثبات، هزینه اندک و استقلال از مجوز محصولات مایکروسافت.
● استفاده از لینوکس در سراسر جهان
بر طبق تحقیق Gartner در سال ۲۰۰۵ در حدود ۵/۱۲ میلیون از کاربران از لینوکس استفاده می‌کردند (این رقم دربرگیرنده ۶/۱% از رایانه‌های رومیزی جهان می‌باشد). استفاده از لینوکس در آسیا و اقیانوسیه دارای بیشترین درصد (۱/۲%) می‌باشد. دومین ناحیه پر مصرف لینوکس، اروپایی غربی (۹/۱%) بوده و منطقه‌ای که در آن کمتر از همه جا از لینوکس استفاده می‌شود ایالات متحده می‌باشد (۶/۰%).
Gartner همچنین این طور عنوان کرده که استفاده از لینوکس در بازارهای در حال پیدایش (مانند چین) با کاهش هزینه نرم‌افزار، موجب دسترسی بیشتر به PC شده است. دولتها در بازارهای در حال پیدایش به منظور در اختیار گذاشتن رایانه برای افراد غیر مرفه از لینوکس استفاده می‌کنند (Ench et.al, ۲۰۰۵). یکی از دلایل عدم استفاده گسترده از لینوکس در برخی از بازارهای در حال پیدایش، میزان دزدی زیاد در رابطه با ویندوز و Office مایکروسافت می‌باشد. به علاوه لینوکس در اختیار سازمان غیر انتفاعی به نام "یک رایانه برای هر کودک" (OLPC) قرار دارد که هدف آن تولید رایانه ۱۰۰ دلاری می‌باشد. این رایانه در صورت ارائه شدن به اجرای برنامه‌های متن‌باز پرداخته، مبتنی بر لینوکس بوده و دارای قابلیتهایی مانند Solar، Wind-up و... می‌باشد (OLPC, n.d).
در اروپا دولتهای کشورهای دانمارک، فنلاند، فرانسه، آلمان، ایتالیا، نروژ، اسپانیا، سوئد، هلند و انگلستان از نرم‌افزار متن‌باز استفاده می‌کنند (IDABC, n.d). یکی از کاربران لینوکس، دولت مونیخ آلمان بوده که در سال ۲۰۰۳، ۱۴۰۰۰ رایانه خود را از ویندوز به لینوکس منتقل کرد. برزیل نیز قصد دارد که ۸۰ درصد از رایانه‌های دولتی خود را از ویندوز به لینوکس منتقل کند (Hwang, ۲۰۰۵).
اگرچه استفاده از لینوکس درآمریکا به اندازه اروپا، آسیا و آمریکای جنوبی با موفقیت انجام نشده اما هنوز نشانه هایی وجود دارند مبنی بر اینکه توجه به این محصول در حال افزایش می باشد به عنوان مثال شرکتهای آمریکایی IBM، Dell، HP، Novell و Red Hat به پشتیبانی از لینوکس پرداخته‌اند.
Gartner این طور بیان می‌کند که لینوکس اکنون سامانه‌عامل جایگزین مناسبی برای مواردی مانند کیوسک، پایانه و... می‌باشد. لینوکس باید در سال ۲۰۰۵ توسط ۱/۵ مصرف‌کنندگان به کار برده شود (Ench, et.al, ۲۰۰۵).
Ritz Camera از لینوکس در صندوق پول آتی خود استفاده کرده است. Ritz دارای ۱۲۰۰ شعبه در ۴۵ ایالت و کلمبیا می‌باشد. Ritz می‌گوید که از Novell Linux برای فروش، از Zenworks برای مدیریت پیکربندی و فایل وصله‌ای و از Novell Netmail استفاده خواهد کرد. نمونه دیگر، مهاجرت LA Gym Equipment از ویندوز به لینوکس Novell می‌باشد (Gasperson).
دلایل عدم استفاده گسترده کاربران ایالات متحده از لینوکس در حال بررسی می‌باشد به عنوان مثال ODSL (Open Source Development labs) به بررسی نیازمندیهای کاربران لینوکس پرداخته و برای برطرف ساختن موانع موجود بر سر راه استفاده از این محصول با شرکتهای تجاری و متن‌باز مذاکره کرده است. شرکتهای IBM، HP، Linspire، Mandrake SA، Novell، Real Networks، Red Hat، Trolltech و Xandros از این اقدام پشتیبانی کرده‌اند (Vaughn-Nicholas, ۲۰۰۵).
بر اساس تحقیق Gartner فقط ۱% از کاربران IT از لینوکس استفاده می‌کنند. Gartner این طور برآورد کرده که تا سال ۲۰۰۸ این رقم به ۲/۳ درصد افزایش پیدا خواهد کرد (Hadfeild, ۲۰۰۵). در بخش بعدی به دلایل مربوط به عدم استفاده گسترده از لینوکس پرداخته خواهد شد.
در عوض دولتهای محلی، ایالتی و فدرال در سراسر جهان به استفاده از لینوکس پرداخته‌اند. وب‌گاه Government Forge ارائه‌دهنده اطلاعات، برنامه‌ها و ابزار مربوط به محصولات متن‌باز برای دولتها و بخشهای دولتی می‌باشد. در مقاله‌ای که اخیراً در GCN (Government Computing News) ارائه شده و "آیا برای استفاده از رایانه بدون ویندوز آماده هستید؟" نام دارد کارلس سوتو در رابطه با تمایل رو به افزایش دولتها برای استفاده از محصولات جایگزین ویندوز مایکروسافت مطالبی را عنوان کرده است.
به دلیل وجود این تمایل، GCN به بررسی سه محصول لینوکس پرداخته است: Novell Linux Desktop ۹، Red Hat Desktop ۴ و Xandros Desktop OS۳ همراه با نسخه Max OS X ۱۰,۳,۷. GCN این طور عنوان کرده که اگرچه محصولات Novell و Red Hat دارای قابلیتهای قابل توجه هستند اما آنها هنوز برای استفاده کاملاً آماده نیستند. Xandros محصول جایگزین مناسبی برای ویندوز XP می‌باشد (Soto, ۲۰۰۵).
مقاله‌ای که در سال ۲۰۰۵ توسط Gartner ارائه شده بیانگر این مطلب است که یک ایالت تصمیم گرفته که از لینوکس و نرم‌افزار متن‌باز در رایانه‌های دبیرستانها استفاده کرده و ۳۰۰۰۰۰ رایانه مبتنی بر لینوکس را نیز نصب نماید (Rust and Silver, ۲۰۰۵).
● دلایل عدم استفاده گسترده‌تر از لینوکس چیست؟
دکتر نیر شتری در رابطه با لینوکس و استفاده از آن مطالعاتی را انجام داده و مقاله‌ای را تحت عنوان "الگوی ترویج لینوکس: بررسی ابعاد فناوری" ارائه کرده است. او به چالشهای موجود در حوزه استفاده از لینوکس پرداخته و تحقیقات خود را بر روی کشورهای در حال توسعه متمرکز کرده است. او معتقد است که اکثر جمعیت جهان در کشورهای در حال توسعه زندگی می‌کنند و بنابراین آنها باید از فنارویهای جدید استفاده کنند. در ادامه تحقیقات انجام شده توسط دکتری شتری در این مقاله نیز به چالشهای موجود در ربطه با استفاده از لینوکس به ویژه در ایالات متحده پرداخته می‌شود.
راجر (Roger) به پنج قابلیت نوآوریهای انجام شده اشاره کرده است (Rogers, ۱۹۹۵) :
▪ مزایای نسبی- مزایای یک محصول در مقایسه با محصول قبلی. به عنوان مثال هزینه (TOC)، محبوبیت، رفاه و رضایت. راجر این طور بیان می‌کند که هرچقدر مزایای یک محصول بیشتر باشد استفاده از آن نیز با سرعت بیشتری افزایش پیدا خواهد کرد.
▪ سازگاری- میزان سازگاری یک محصول با تجارب گذشته و نیازهای احتمالی کاربر. در برخی از موارد آن بدین معنا است که در هنگام استفاده از یک محصول جایگزین، تفاوتهای موجود برای کاربر فاقد اهمیت می‌باشد.
▪ پیچیدگی- میزان دشوار بودن درک و استفاده از یک محصول. در صورتی که استفاده از یک محصول دشوار ‌باشد استفاده از آن محدود خواهد بود.
▪ قابلیت بررسی- قابلیت بررسی یک محصول. انجام این کار قبل از استفاده گسترده موجب کاهش میزان عدم اطمینان می‌شود.
▪ رویت‌پذیری- قابلیت مشاهده نتایج یک محصول. در صورتی که افراد نتایج ارائه شده توسط یک محصول را مشاهده کنند به استفاده از آن بیشتر راغب خواهند شد.
در حال حاضر ویندوز XP و Office ۲۰۰۳ مایکروسافت، دو محصول متداول در ایالات متحده می‌باشند. Gartner این طور بیان کرده که ۱۵۴ میلیون نفر از ویندوز XP استفاده می‌کنند.
مایکروسافت در گزارش سال ۲۰۰۵ خود این طور بیان کرده که این شرکت در زمینه تولید نرم‌افزارهای شخصی و تجاری در جهان، پیشرو می‌باشد. در این گزارش این‌ گونه مطرح شده که Office مایکروسافت و محصولات مربوط به آن با استفاده از روش "Wave" ارائه خواهند شد. در سال ۲۰۰۵ سود مایکروسافت در حدود ۳% افزایش پیدا کرده و این شرکت در یکی از بخشهای خود حدود ۰۱۳/۱۱ بیلیون دلار به دست آورده است.
جان ترپ استرا در مقاله‌ای که تحت عنوان "کارشکنی در زمینه استفاده از لینوکس را متوقف کنید" ارائه کرده این طور بیان می کند که در ایالات متحده به منظور عدم استفاده از لینوکس توطئه‌ای انجام شده است. او عضو کنسرسیوم لینوکس و گروه متن‌باز Samba می‌باشد. ترپ استرا می‌گوید که بازار محصولات تجاری IT به صورت عمدی محصولات لینوکس را ارائه نمی‌دهند تا گزینه‌های انتخابی مصرف‌کننده محدود شوند. او همچنین این طور مطرح می‌کند که مراکز خریدی مانند Best Buy، CompUSA و Ciruit City محصولات سازگار با لینوکس را ارائه نمی‌دهند و مصرف‌کنندگان آمریکایی برای استفاده از لینوکس باید متحمل هزینه‌های گزافی شوند.
این موارد نمونه‌هایی از چالشهای موجود در استفاده از لینوکس هستند. در صورتی که مصرف‌کنندگان نتوانند از لینوکس استفاده کرده و آن را با ویندوز مایکروسافت مقایسه نمایند این به معنای جلوگیری از امکان بررسی و مشاهده می‌باشد. از آنجائی که مصرف‌کنندگان باید برای استفاده از لینوکس بر روی سخت‌افزارهای تجاری هزینه‌های بیشتری را پرداخت نمایند در نتیجه دید آنها نسبت به مزایای لینوکس تغییر پیدا خواهد کرد. به علاوه در صورتی که تولیدکنندگان سخت‌افزار و تجهیزات مربوط به آن عمداً تولید کارتهای شبکه، کارتهای صوتی و بی‌سیم، کارتهای تصویری، چاپگر و دیگر ابزار سازگار با لینوکس را محدود کنند آنگاه این مورد بر روی دیدگاه مصرف‌کننده در رابطه با قابلیت سازگاری لینوکس تاثیر منفی خواهد گذاشت.
یکی از مسائل مطرح شده در استفاده از لینوکس این است که هزینه استفاده و پشتیبانی از این محصول به دلیل آزاد بودن آن کمتر می‌باشد. اگرچه بسیاری از اجزای لینوکس به رایگان قابل دریافت می‌باشند اما پشتیبانی از آن توسط یک شرکت رایگان نیست. نسخه‌های پشتیبانی شده لینوکس مانند آنچه که Red Hat و Novell اارئه کرده‌اند رایگان نمی‌باشند و در صورتی که شما محصول رایگان لینوکس را دریافت کنید می‌توانید از پشتیبانی گروه‌های طرفدار و داوطلب استفاده نمایید اما برای دریافت پشتیبانی تولیدکننده باید مبلغی را پرداخت نمائید.
برخی از محیطهای ویندوز برای ارائه قابلیتهای مدیریت متمرکز از نرم‌افزارهای مدیریتی مانند Intel Landesk، Novell Zenworks یا SMS مایکروسافت استفاده می‌کنند. حتی بدون وجود این نرم‌افزار، محیطهای ویندوزی که از فهرست راهنمای Novell یا فهرست راهنمای فعال مایکروسافت استفاده می‌کنند نیز می‌توانند از سیاستهای گروه دامنه مایکروسافت برای مدیریت رایانه‌ها استفاده نمایند. به منظور مدیریت محیط لینوکس با همان شرایطی که در محیط ویندوز وجود دارد شما به خریداری یا ایجاد نرم‌افزاری نیاز دارید که خط‌مشیهای محاسباتی سازمان را تقویت کرده و ابزار پشتیبانی لازم مانند کنترل از راه دور و مدیریت فایل وصله‌ای را ارائه می‌دهد.
هزینه پشتیبانی از لینوکس و هزینه ایجاد تخصص برای انجام پشتیبانی، هزینه های اضافی هستند که ویژگی کم‌ هزینه بودن لینوکس را تحت تاثیر قرار می‌دهند. به علاوه محیط لینوکس به یک زیرساخت قدرتمند مدیریت رایانه نیاز دارد. اگرچه برخی از محصولات متن‌باز ارائه‌دهنده تمام یا بعضی از این قابلیتها هستند اما ایجاد، پیاده‌سازی و پیکربندی چنین محصولی رایگان نمی‌باشد. یکی از مزایای ابزار مدیریت نرم‌افزار متن‌باز و لینوکس قابلیت بررسی آنها می‌باشد. دریافت، نصب، بررسی و استفاده از این محصولات آزاد است.
اکثر سازمانها از برنامه‌های ویندوز استفاده می‌کنند. همان طور که قبلاً هم گفته شد از محصولات Office به عنوان یک محصول استاندارد در گوشه و کنار جهان به ویژه در ایالات متحده استفاده می‌شود. به علاوه ارائه محصولات منطبق با ویندوز برای شرکتهای تجاری از لحاظ مالی نیز مناسب‌تر می‌باشد زیرا ویندوز محصول رایجی است. Gartner می‌گوید که برنامه‌های آزاد و متن‌باز متعددی وجود دارند اما سوالی که مطرح می‌شود این است که آیا این برنامه‌ها همان برنامه‌های مورد نیاز سازمانها هستند؟ به عنوان مثال SAP، People Soft و SAS Customer Intelligence (Silver, ۲۰۰۵). ذکر این مطلب ضروری به نظر می‌رسد که در زمینه CRM و ERP تعدادی برنامه مبتنی بر جاوا و وب وجود دارند اما هنوز هم سطح محصولات تجاری نمی‌باشند.
چالش موجود در لینوکس و برنامه‌های ویندوز کنونی به مزایای مطرح شده توسط راجر مربوط می‌باشد. در صورتی که کاربران در زمینه به اشتراک گذاشتن اسناد با کاربران Office، استفاده از کلان‌دستورهای Excel و... با مشکلاتی مواجه شوند شاید به مزایای نسبی استفاده از محصولات متن‌باز توجه نکنند. مفهوم مزایای نسبی بیانگر این مطلب است که یک محصول جدید باید در مقایسه با محصول قبلی به عنوان گزینه بهتری تلقی شود.
در صورتی که افراد به این نتیجه برسند که محصولات متن‌باز نسبت به محصولات تجاری (مانند محصولات مایکروسافت) برتری ندارند، استفاده از این محصولات جدید گسترش پیدا نخواهند کرد. تا زمانی که کیفیت و قابلیتهای برنامه‌های لینوکس به اندازه کیفیت و قابلیتهای برنامه‌های ویندوز خوب باشند نگرش مصرف‌کننده نسبت به مساله سازگاری منفی بوده و این مورد بر میزان استفاده مستقیماً تاثیرگذار خواهد بود.
متاسفانه استفاده از لینوکس و برنامه‌های مبتنی بر آن برای شرکتها یک استثنا به حساب می‌آید. در صورت افزایش تعداد کاربران لینوکس میزان رویت‌پذیری قابلیتهای این محصول نیز افزایش پیدا کرده و برنامه‌های جدید بیشتری ارائه خواهند شد. ذکر این مطلب ضروری به نظر می‌رسد که برنامه‌های جاوا و برنامه‌های مبتنی بر وب را مستقیماً می‌توان به لینوکس منتقل نمود.
دیگر مشکل موجود در استفاده از لینوکس، تنوع محصولات لینوکس می‌باشد. Gartner می‌گوید اگرچه تمامی این محصولات از یک هسته استفاده می‌کنند اما آنها دارای قالب فایل و کتابخانه‌های متفاوتی هستند (Hubley and Library, ۲۰۰۶). این مورد بر روی تولیدکنندگان نرم‌افزار تاثیرگذار خواهد بود. این افراد مجبور هستند که نسخه‌های مختلفی از برنامه‌ها را برای محصولات مختلف لینوکس ارائه دهند. به عنوان مثال روش ارائه برنامه‌ها. Suse Linux و Red Hat Linux از Red Hat Package Manager (RPM) برای ارائه برنامه‌های خود استفاده می‌کنند اما بسته‌های RPM در SUSE شاید بدون انجام ترجمه مجدد در Red Hat اجرا نشوند یا بالعکس. Debian از قالب بسته‌بندی کاملاً متفاوتی استفاده می‌کند که .deb نام دارد. سیستم بسته‌بندی مورد استفاده این شرکت نیز Advanced Packaging Tool نام دارد. مجموعه‌های .deb و RPM با فایلهای دوگانی سازگار نیستند.
از آنجائی که مصرف‌کنندگان انتظار دارند که برنامه‌ها بدون انجام پیکربندی زیاد اجرا شوند در نتیجه این مورد مانعی بر سر راه استفاده از لینوکس می‌باشد. برنامه‌های ویندوز بر روی تمامی دستگاه‌های ویندوز اجرا می‌شوند در نتیجه استفاده از لینوکس برای کاربر دشوارتر می‌باشد. این چالش به قابلیت سازگاری مطرح شده توسط راجر مربوط می‌باشد. زیرا استفاده از لینوکس و برطرف ساختن مشکلات مربوط به آن به مهارت و تخصص زیادی نیاز دارد.
اکثر کاربران انتظار دارند که با ارائه یک واسط نگاره‌ای کاربر (GUI)، استفاده از رایانه و برنامه‌های آن آسانتر شود. در محیط ویندوز، یک سامانه‌عامل وجود دارد که نسخه‌های مختلف آن عبارتند از Vista, XP, ME, ۲۰۰۰, NT۴, ۹۸, ۹۵, ۱۱, ۱۱. از آنجائی که برنامه‌های ویندوز با واسط برنامه‌‌نویسی ویندوز (API) کار می‌کنند در نتیجه تغییر نسخه‌های ویندوز معمولاً مشکلات بزرگی را به وجود نمی‌آورد زیرا API توسط تولیدکنندگان به خوبی شناخته شده است. در اکثر موارد تولیدکنندگان برنامه‌ها مسائل مربوط به آنها را مستند می‌کنند تا کاربر قبل از خریداری از این مسائل مطلع شود.
لینوکس دارای چند واسط GUI می‌باشد که دو مورد از آنها استاندارد بالفعل هستند. GNOME و KED دو محیط GUI لینوکس خوبی هستند که هر یک دارای ابزار و قابلیتهای مربوط به خود می‌باشد. از آنجائی که این دو محیط دارای قابلیتهای متفاوتی هستند در نتیجه فرایند یادگیری کاربر دشوارتر می‌شود. بنابراین مساله سازگاری و پیچیدگی برای لینوکس بیشتر مشکل‌ساز هستند.
رایانه مکینتاش ویندوز در رابطه با نیازمندیهای کاربر، استانداری را مشخص کرده است. وقتی که کاربر مورد جدیدی را اضافه می‌کند از سامانه‌عامل توقع دارد که دستورالعملهای لازم را ارائه داده یا مورد جدید را فعال نماید. وقتی که کاربر از DVD یا CD-ROM استفاده می‌کند انتظار دارد که موسیقی یا فیلم پخش شده و برنامه اجرا شود. اگرچه لینوکس می‌تواند تمامی این موارد را انجام دهد اما شاید مصرف‌کننده با انجام نشدن آنچه که مورد نظرش بوده دلسرد شود. این نمونه‌ای از قابلیتهای سازگاری و پیچیدگی مطرح شده توسط راجر بوده و به دلیل وجود این دو مورد شاید فرایند استفاده از لینوکس تحت تاثیر واقع شود.
● استفاده از لینوکس در دولت
دکتر شرتی در تحقیق خود این طور مطرح کرده که دولتهای کشورهای در حال توسعه، بزرگترین خریدار سخت‌افزار و نرم‌افزار هستند در نتیجه استفاده از لینوکس در دولت موجب می‌شود که افراد برای انجام داد و ستد با دولت به استفاده از این محصول و قالبهای منطبق با آن روی آورند.
جیان لی در مقاله‌ای که تحت عنوان "دولت و نرم‌افزار متن‌باز" ارائه کرده این طور مطرح نموده که آماده‌سازی نرم‌افزار مورد نیاز دولت برای شرکتهای نرم‌افزاری از اهمیت زیادی برخوردار می‌باشد. دولتها از جمله دولتهای ایالات متحده بزرگترین مصرف‌کنندگان نرم‌افزار هستند. بنابراین تغییر در نوع نرم‌افزار مورد استفاده دولت (به عنوان مثال تغییر از Office مایکروسافت به OpenOffice) بر روی شهروندان بسیار تاثیرگذار خواهد بود. با توجه به این مساله استفاده دولت از لینوکس می‌تواند عاملی برای افزایش تعداد مصرف‌کنندگان این محصول باشد.
Gartner در تحقیق خود به توصیف فناوری از لحاظ میزان تکامل و قابلیت رویت‌پذیری پرداخته است. مراحل تکامل عبارتند از:
۱) انگیزه ارائه فناوری
۲) افزایش بیش از حد انتظارات
۳) دلسردی
۴) آگاه‌سازی
۵) بازده ثابت
وقتی که یک فناوری دارای بازده ثابتی شود، می‌توان گفت که به مرحله تکامل رسیده و توسط مصرف‌کنندگان تائید شده است. Gartner می‌گوید در این مرحله ۳۰% از افراد از این فناوری استفاده می‌کنند.
Gartner همچنین این طور بیان می‌کند که فرایند استفاده از لینوکس توسط دولت در ایالات متحده در مرحله ۲ قرار دارد و در طی ۲ تا ۵ سال آتی به مرحله ۵ می‌رسد. از نظر Gartner عوامل تاثیرگذار بر سرعت به کارگیری لینوکس در دولت ایالات متحده عبارتند از اقتصاد کند، افزایش هزینه نرم‌افزار، بودجه کم IT و افزایش هزینه‌های مایکروسافت. هزینه مهاجرت نیز استفاده از لینوکس را محدود کرده است. به هر حال دولت در مقایسه با بخش خصوصی بیشتر به استفاده از لینوکس تمایل دارد (Di Maio et.al, ۲۰۰۵).
بنابر گفته لی استفاده از نرم‌افزار متن‌بازی مانند لینوکس موجب گرایش بازار نرم‌افزار به آن استاندارد می‌شود. به علاوه دولتها باید در رابطه با تاثیرگذار بودن خود هوشیار باشند. استفاده دولت از یک نرم‌افزار نه تنها شهروندان بلکه مشاغلی که با دولت سر و کار دارند را نیز تحت تاثیر قرار می‌دهد. لی هیچ‌گونه شواهد عینی را مبنی بر تحت تاثیر قرار گرفتن بازار با انتخاب نوع خاصی از نرم‌افزار نیافته اما چنین فرضیه‌ای امکان‌پذیر می‌باشد (Lee, n.d).
با وجود مخالفتهای انجام شده از جانب بخش خصوصی و عدم پشتیبانی تولیدکنندگان PC و مایکروسافت از لینوکس، این محصول به عنوان محصول جایگزین مناسبی برای ویندوز در سازمانهای دولتی ایالات متحده مورد توجه قرار گرفته است. Gartner می‌گوید به دلیل موفقیت لینوکس در مرکز داده‌ها اکنون استفاده از آن در دیگر زمینه‌ها نیز مورد توجه قرار گرفته است (Di Maio et.al, ۲۰۰۳).
به طور کلی می‌توان این طور بیان نمود که لینوکس دارای قابلیت بررسی، سازگاری و رویت‌پذیری می‌باشد.
● نتیجه‌گیری
ترپ استرا در مقاله خود این طور عنوان کرده که پدیده لینوکس یک محیط جایگزین با پشتیبانی جهانی را به وجود آورده است. تعداد برنامه‌هایی که بر روی لینوکس اجرا می‌شوند در حال افزایش بوده و تولیدکنندگان برنامه‌ها برای اینکه عقب نمانند به ارائه برنامه‌های منطبق با لینوکس پرداخته‌اند. در ایالات متحده تولیدکنندگان تجهیزات الکترونیکی به دلیل وفاداری خود به مایکروسافت هیچ‌گونه اقدامی را در رابطه با لینوکس انجام نداده‌اند. با این وجود او معتقد است که چین به عنوان یک قدرت فناوری از لینوکس به عنوان سامانه‌عامل خود استفاده خواهد کرد.
در ایالات متحده، دولتها در استفاده از لینوکس پیشرو هستند. بر طبق مقاله ارائه شده توسط مرکز دولت دیجیتالی، تعداد نرم‌افزار متن‌باز در دولت در حال افزایش می‌باشد. به عنوان مثال وزارت دفاع از نرم‌افزار متن‌باز برای رمزگذاری، دیواره آتش و مدیریت فهرست نامه الکترونیکی استفاده می‌کند. Government Open Code Collaborative مجموعه‌ای از محصولات متن‌باز را برای هفت ایالت و چهار شهر ارائه کرده است. وزارت دارایی ایالات متحده از لینوکس برای جمع‌آوری مالیات، مدیریت بودجه و حسابداری استفاده می‌کند. Gartner معتقد است که سازمانهای دولتی ایالات متحده در طی ۲ تا ۵ سال آتی از لینوکس استفاده خواهند کرد. آیا لینوکس فناوری است که در دولت تحولاتی را به وجود خواهد آورد؟ ما معتقدیم که احتمال تحقق چنین چیزی در طی ۳ سال آتی وجود دارد.

منبع : طرح ملی نرم‌افزارهای آزاد
مترجم : مهرنوش رقابی

Bauokstoney
Wednesday 3 November 2010-1, 09:00 AM
نويسنده : سعید رستگار

پروسه طراحی وب نیز مانند اکثر پروسه های طراحی و تولید نرم افزاری و غیر نرم افزاری دیگر از مراحل مجزایی تشکیل شده است که در صورت پیروی درست و منظم آنها روند طراحی ساده تر و طراحی بهتری خواهیم داشت. این مقاله سعی دارد با جمع آوری مهمترین نکات موچود در چندین مقاله معتبر منبعی جامع در خصوص برنامه ریزی برای پروسه طراحی وب در اختیار مخاطب قرار دهد.
● مقدمه:
طراحی وب فرآیندی مبتنی بر خلاقیت (Creativity) و مهارت فنی (Technical skills) است. توجه بیش از حد به این دو عامل طراحان را از برنامه ریزی برای پروسه طراحی غافل کرده است.بسیاری از مردم با شنیدن کلمه تهیه پروسه منظم برای انجام کاری به وحشت می افتند در حالی که اکثر ما بصورت خود آگاه یا نا خود آگاه در انجام کارها و پروژه ها از پروسه خاصی پیروی می کنیم.کاهش بار حافظه طراح و در نتیجه کاهش زمان و افزایش کارآیی از اولین نتایج طراحی پروسه ای مدون برای پروژه بحساب می آید.از دیگر مزایای داشتن چنین پروسه ای می توان به تسهیل روند هدایت و آموزش مشتری و حتی حفاظت از طراح در برابر مشتری و انتقادات و ایرادات وی اشاره کرد.در رابطه میان طراح و مشتری نیز مانند هر رابطه ی دیگری ، ارتباطات (Communication) نقشی کلیدی ایفا می کند و داشتن یک پروسه خوب طراحی سنگ ، زیر بنای یک ارتباط خوب بحساب می آید.چنین پروسه ای در رسیدن به تفاهم ، همفکری و درک متقابل میان طراح و مشتری بسیار موثر است. در این مقاله به بررسی مراحل مختلفی که باید در پروسه طراحی و ساخت یک وب سایت انجام پذیرد، می پردازیم.
● گام نخست؛ شناخت:
در پروسه ساخت یک وب سایت ابتدا باید شناختی کلی از موضوع ، هدف ،مخاطب و امکانات موجود بدست آوریم.احتمالا اطلاعات و منابعی در خصوص موضوع سایت در اختیار داریم.حال باید هدف خود(یا مشتری) از ایجاد وب سایت را مشخص کنیم.در این مرحله مشخص می شود که از چه زاویه ای و تا چه حد به کدام جنبه های موضوع خواهیم پرداخت.مورد سوم که بسیاری از وبمستر ها به آن توجه نمی کنند، بدست آوردن شناخت از مخاطب و نیاز های اوست. شناخت امکانات موجود نیزشامل مهارت های اعضای تیم طراحی و بودجه وزمان لازم برای اجرای پروژه می شود.در این مرحله باید پاسخ پرسش های زیر را بطور دقیق بدست آورده و مطابق اولویت طبقه بندی کنیم:
١) پس زمینه
▪ اهداف: اهداف خاص شما (یا مشتری شما) از ساخت سایت چیست؟این اهداف می تواند شامل موارد زیر باشد:
ـ اطلاع رسانی در مورد شرکت / نام تجاری
ـ اطلاع رسانی در مورد کالا / خدمات
ـ فروش کالا / خدمات
ـ ساختن یک جامعه (Community)
ـ سرگرمی
ـ به اشتراک گذاشتن دانش و اطلاعات
ـ ارتباطات داخلی
▪ زمانبندی و مهلت انجام پروژه: برنامه زمانبندی و ضرب الاجل شما برای طراحی و ساخت سایت چیست؟
▪ بودجه بندی: حداکثر بودجه برای انجام پروژه چقدر است؟
▪ ارزیابی: میزان موفقیت سایت را در چه حدی پیش بینی می کنید؟
سپس:



الف) مخاطب:
▪ مخطبان خارجی: مخاطبان شما چه کسانی هستند؟
ـ مخاطبان فعلی
ـ مخاطبان بالقوه
ـ تامین کنندگان
ـ نهاد ها، سازمانها و تجار
ـ سرمایه گذاران
ـ رقبا
ـ کودکان
ـ دانش آموزان / دانشجویان
ـ افراد دارای نقص در بینایی
▪ مخاطب داخلی شما کیست؟
ـ کل کارمندان
ـ مدیریت
ـ بخش های بازاریابی و فروش
▪ زیر گروه ها:زیرگروه هایی از مخاطبان ذکر شده تهیه کنید.
▪ شناخت: علائق، مهارت های تکنیکی، موارد خاص و ... را برای هر گروه معین کنید.
سپس:



ب) منابع:
▪ معین کردن نقش ها در پروژه:منابعی که مسئ.ل مدیریت محتوا، پشتیبانی تکنیکی سایت هستند را مشخص کنید.(شامل: نام، عنوان، نقش، و اطلاعات تماس)
▪ مهارت های اعضای تیم:مهارت های تکنیکی هر کدام از اعضا در چه حدی است؟
ج) رقابت:
▪ شناخت رقبا:سایت های رقیب و سایت هایی که می توانند در جهت گیری های سایت شما موثر باشند را بشناسید.
▪ عناصر مهم: عناصر مهم موجود در سایت رقبا را بشناسید:
ـ قابلیت های بدردبخور
ـ تکنولوژی های مورد استفاده
ـ ظاهر سایت
ـ تازگی محتوا
سپس:
یک تحلیل مقایسه ای که شامل عناصر مهم سایت رقبای اصلی و اینکه کدام ها باید در سایت مورد استفاده قرار گیرند و یا از کدام ها باید اجتناب شود ، تهیه کنید.این تحلیل را با مراجعات بعدی در بازه های زمانی مشخص بروز کنید.
د) محتوا:سایت چه قابلیت ها و ویژگی هایی باید داشته باشد:از جمله می توان به موارد زیر اشاره کرد:
▪ تجارت الکترونیک / سبد خرید
▪ خدمات / پشتیبانی مشتری
▪ پشتیبانی فنی
▪ انجمن های تبادل آرا
▪ خبرنامه
▪ کاتالوگ / اطلاعات
▪ فرم های سفارش
▪ فرم نظرسنجی
▪ ورود اعضا
▪ بخش های تحت حفاظت پسورد
▪ بخش هایی که با استفاده از سرور های SSL ایمن می شوند
ه) اطلاعات:سایت شما باید شامل چه عناصر اطلاعاتی شود/
ـ صفحه درباره ما
ـ صفحه تماس با ما
ـ اطلاعیه های مربوط به حقوق مولف
ـ اطلاعات مربوط به حفظ و نگهداری اطلاعات شخصی کاربر
٢) ماموریت اصلی سایت را در یک جمله خلاصه کنید. ۳) با توجه به اهداف و جهت گیری های کلی شرکت یا نهاد سفارش دهنده اهداف کوتاه مدت را از بلند مدت مشخص کنید. ١) یک لیست از مخاطبان اصلی به صورت درجه بندی شده تعیین کنید. ٢) ارتباط هایی میان فهرست اهداف اصلی و فهرست مخاطبتن اصلی ایجاد نمایید. ٣) بر پایه این ارتباطات سناریو هایی مبنی بر مورد استفاده تهیه کنید.
● گام دوم؛ تهیه خلاصه طرح:
گام دوم در طراحی یک وب سایت تهیه خلاصه طرح است.در این مرحله باید بخش های اصلی و فرعی وب سایت را مشخص کنیم.در قالب خلاصه طرح باید نحوه ارتباط بین موضوعات اصلی و فرعی وب سایت را نشان دهیم.تهیه خلاصه طرح در سازمان دهی محتوای گردآوری شده برای سایتبسیار موثر است.
● گام سوم؛ تهیه Storyboard :
حال باید یک نقشه کلی یا Storyboard برای وب سایتمان طراحی کنیم. Storyboard شکلی است که ارتباط میان اجزای گوناگون سازنده وب سایت (مانند صفحات html، عکس ها و تصاویر گرافیکی و ...) راروشن می کند. Storyboard بر پایه خلاصه طرح تهیه می شود و برای رسم آن می توانیم از برگه های یادداشت Sticky که بر روی آن موضوعات مختلف وب سایت نوشته شده و یا برای سادگی بیشتر از نرم افزار های مخصوص سازماندهی نمودار استفاده کنیم.
● گام چهارم؛ تنظیم ساختار ناوبری اولیه:
گام چهارم تنظیم ساختار ناوبری اولیه سایت بر پایه Storyboard و خلاصه طرح است.این ساختار مشخص می کند که سایت شامل چند بخش اصلی است.این بخش های اصلی همان بخش هایی هستند که از صفحه خانگی (homepage) شما قابل دسترسی اند و معمولا هر یک دارای صفحه مقدماتی (Intro) مربوط به خود هستند.در این مرحله برای تهیه فولدر های مختلف که هر یک شامل اجزای یک بخش اصلی (شامل صفحات وب ، فایل های گرافیکی و ...) آماده ایم.پوشه بندی فایل ها در سازماندهی مطالب و محتوای سایت بسیار موثر است.
● گام پنجم؛ طراحی قالب اولیه سایت:
در طول این مرحله باید تصمیمات کلی در مورد نحوه نمایش صفحات سایت گرفته شود..صفحه الگوی ما باید شامل موارد زیر باشد:
عکس یا رنگ پس زمینه صفحات ، رنگ متون و پیوند ها ، نوار های ناوبری و دکمه ها (در صورت وجود) ، طرح اولیه و آرایش کلی صفحه (Layout)، یک بخش پاورقی همراه با آدرس پست الکترونیک و...
یک طراحی خوب به صورت زیر توصیف می شود:
▪ ارضا کننده مشتری: طراحی خوب در بر دارنده احتیاجات مخاطبین یا مشتریان است و به مشتری آنچه را که می خواهد و در زمانی که به آن احتیاج دارد و به فرمی که قابل استفاده برای وی باشد عرضه می کند.
▪ تمرکز بر سادگی: سادگی همیشه بهتر از درهم بر همی است.همیشه می توان یک طراحی را پیچیده ساخت ولی کنار گذاشتن موارد زلید در جهت سادگی کار دشواریست.
▪ ایجاد حس ساختیافتگی:استفاده از طراحی ساخت یافته و منطقی که بر پایه جداول باشد ، به طراحی نظم و ترتیب بخشیده و عناصری که در شکل اولیه ممکن است مبهم به نظر برسند را حذف می کند.
▪ ایجاد حس یگانگی: استفاده از عناصر یگانه ساز اجزا را به هم مرتبط می سازد.این عناصر می توانند شامل شکلها، رنگه، متن یا تصاویر باشند.
▪ حس هماهنگی: در طراحی خوب، رنگها، متن، شکل ها و مکان ها با دقت با هم ترکیب شده اند.
▪ حس تضاد: یک طراحی خوب از تضاد بین عناصر (متن، گرافیک و فضا) برای هدایت بیننده استفاده می کند.این تضاد می تواند با قرار کوچک در مقابل بزرگ، روشن در برابر تاریک، خشن در مقابل ظریف و هماهنگ در مقابل نا هماهنگ ایجاد شود.
● گام ششم؛ افزودن محتوا:
در مرحله آخر محتوای خاص هر صفحهرا به الگوی کلی اضافه کرده و صفحه را با نام خود ذخیره می کنیم.این روند را تا پایان ساخت تمام صفحات ادامه می دهیم.
● نتیجه گیری:
با انجام مراحل فوق وب سایت ما تکمیل است ولی قبل از تحویل به مشتری و Upload کردن آن باید آزمایش ها و تست هایی از جنبه های مختلف و ترجیحا به وسیله افرادی خارج از تیم طراحی بر روی آن انجام شود.این تست ها می تواند شامل موارد زیر باشد: مقاصد و اهداف ، ارتباط محتوا و ساختار صفحات، و در آخر عملیات وب سایت به این معنی که تمام ارتباطات ، تصاویر و رسانه ها در محل خود و به درستی کار کنند. ١) یک لیست طبقه بندی شده (از مهمترین به غیر مهمترین) از اهداف اصلی تهیه کنید.
منبع : هفته نامه علم روز

Bauokstoney
Wednesday 3 November 2010-1, 09:00 AM
http://www.parsidoc.com/images/stories/doc/modem_setup.jpg

آیا مودم های 56 kد رآن سرعت اطلاعات واقعا ًوصل می شوند؟ بیشتر مواقع برای این سؤال جوابی نیست. مودم های K ۵۶اغلب از همه پهنای باند سیستم آنالوگ تلفن استفاده می کنند و هر صدایی در خط ، توانایی مودم در انتقال با حداکثر سرعت را ، کم خواهد کرد. بنابراین مودم سرعت مخابره خود را کاهش می دهد تا با کیفیت خطوط تلفن مطابقت داشته باشد.
سریعترین سرعتی که مودم من می تواند در آن اتصال پیدا کند bps ۵۲۰۰۰ است که منجر به بیشترین احتمال اتصال خطوط تلفن می شود. تا زمانی که این سرعت نزدیک به محدودیت کامل سیستم آنالوگ تلفن است، افزایش بعدی در سرعت به وسیله اتصال ISDN گرفته می شود که همان خطوط تلفن دیجیتالی بجای آنالوگ است.
سیگنال آنالوگ به نظر می آید که مانند خصوصیات امواج سینوسی باشد که در موج های دیگر توسط اسیلوسکوپ دیده می شود سیگنال های دیجیتالی بسادگی از قاعده صفر و یک پیروی می کند. واقعاً یک مودم برای تبدیل سیگنال دیجیتالی کامپیوتر به یک سیگنال آنالوگ چه کاری انجام می دهد؟ سیگنال آنالوگ در سرتاسر خط تلفن آنالوگ پخش می شود. در انتهای دیگر که مودم قرار دارد ، سیگنال های آنالوگ را یک بار دیگر به سیگنال های دیجیتالی تبدیل می کند (تفکیک).دو فرآیند Modulating و DEModulating هستند که اصطلاح مودم از آنها به وجود آمده است. برای دسترسی به اینترنت بسیاری از شرکتها ، مودم های کابلی ساخته اند که اساساً خطوط اتر ۳ هستند که کارت اترنت به داخلPC شما وارد می شود. سپس شما می توانید با حداکثر سرعت حتی سرعتی بیشتر از ISDN به اینترنت متصل شوید. به هر حال این تنها نوع اتصال اینترنتی است که قابل انتقال نیز نمی باشد.
● خرید یک مودم
وقتی مودمی با سرعت بالا خریدید ، مطمئن باشید که بهترین جنس شناخته شده را خریده اید. به یاد داشته باشید شما چیزی را که پول بابت آن می دهید به دیت می آورید. اگر شما مودم ارزانی را خریداری می کنید احتمالاً با مشکلاتی رو به رو خواهید بود. مودم های ارزان ، قطعات ارزان قیمتی نیز خواهند داشت و چون دارای تنظیمات اختیاری اتصال کمتری هستند ، باعث محدودیت در توان عملیاتی اطلاعاتی یا قابلیت های مودم می شود.
برای مثال بعضی از مودم های لو اند از انشعاب سرعت خروج/ ورود پشتیبانی نمی کنند.از این گذشته ، کیفیت اجزا در این نوع مودم و یا نوع طراحی آن ممکن است اشکالاتی د ر اتصال به وجود آورد. البته این را هم نمی توانیم بگوییم که مودم های هاو اند هیچ گونه مشکلی ندارند اما مودم های نوع اول دارای مشکلاتی به مراتب بیشتر از نوع دوم است.
● گفتار نهایی
استانداردهای گسترده دیگری نیز همچنان توسعه می یابند.بعضی از مودم ها دارای DSVD هستند. که به وسیله آنها شما هر جا که باشید می توانید با استفاده از خطوط تلفن صحبت کنید در عین اینکه شما به اینترنت هم متصل هستید مشروط بر این که طرف مقابل شما نیز دارای تکنولوژی DSVD باشد. جدیداً ، بعضی از مودم ها شاخصه ارسال صدا دارند که به وسیله آن ، مودم می تواند مانند یک ماشین پاسخگو عمل کند. پس اگر شما بخواهید که مودم شما مانند سایر ضبط کننده ها به تلفن ها پاسخ دهد و در هارد دیسک کامپیوترتان ذخیره شود ، باید کامپیوترتان را همیشه آنلاین(در حال کار با اینترنت) نگه دارید. نمی توانم این بحث را بدون جمله کوچکی در مورد ISDN به پایان ببرم. (خط اطلاعات دیجیتالی) گام بعدی در انتقال سرعت مخابره در K ۶۴است. اشکال ISDNاین است که شما باید خط تلفن ISDN و یک بایت سورفر برای اتصال بین خطوط تلفن و کامپیوتر تان داشته باشید.
مودمی که دارای ISDN است لازم است که با میلیون ها نفر که دارای مودم های آنالوگ هستند، ارتباط برقرار کند در حالیکه ISDN فقط می تواند با سیستم هایی که ISDN دارند ارتباط برقرار کند.با سازگاری با تکنولوژی جدید56 kx۲ نیاز استفاده از ISDN کمتر شده است بطوریکه امروزه می توان سرعت مخابره بالاتر را در خط تلفن آنالوگ استاندارد نیز به دست آورد مودم های ISDN ، بایت سورفر نامیده می شوند و دو خط تلفن را در یک خط ترکیب می کنند. خط ISDN در اصل دو کانال دارد یکی از آنها که می تواند برای مخابره دیجیتال K ۶۴باشد و دیگری برای می تواند برای ابزار استاندارد آنالوگ مانند مودم های دیگر یا خط تلفن عادی استفاده شود.
پهلوی واقعی آنالوگ به دیجیتال برگردانده می شود. با وجود آن قبل از خروج ، بایت سورفر به سیگنالی بهتر این اجازه را می دهد تا به یک خط آنالوگ استاندارد. اگر هر دو کانال ISDN به یکدیگر به پیوندند و همچنین شخص مقابل شما که با او در ارتباط هستید نیز از هر دو این کانال ها استفاده کند ،این امکان وجود دارد که سرعت مخابره تاK ۱۲۸ بالا رود.
همچنین امروزه بعضی از بایت سورفر ها به هر دو طرف ISDN متصل می شوند و به همان خوبی مودم های استاندارد می توانند با کمک هم ، سازگاری با هر دو ISDN و مودم های استاندارد را فراهم آورند. یک شبکه پر سرعت خانگی نوامبر گذشته ، تلکو من (مخابرات تلفنی و غیره از مسافات دور) ، من را از نصب یکDSL مجانی آگاه کرد. تصمیم گرفتم با ISP که میزبان سرویس دهنده وب من شده بود خداحافظی کنم که بابت ۵۰ مگا بایت فضا ۲۰ دلار و بابت شارژ شماره گیر نیز ۱۰ دلار در ماه پرداخت می کردم. با دست یابی به DSL در ازای ماهیانه ۵۰ دلار من صاحب بسته « برونز پلاس » که همراه آدرس IP ایستا و انتقال دهنده اطلاعات نامحدود بود ، شدم. با این مجموعه من می توانم ۲۴ ساعته و۷ روز هفته آنلاین باشم ، چندین وب سایت خود را اداره کنم که فضای هر کدام از آنها به اندازه هارد درایو من است ، همراه با سرعت داون لود(ذخیره اطلاعات از سرور به داخل کامپوتر) بیشتر از ۷۶۸Kbps و سرعت آپ لود (ارسال اطلاعات به بیرون از کامپیوتر از طریق کارت شبکه)معادل ۱۲۸kbps. دقیقا ًدو هفته از آن موقعی که من دستوری را اجرا کرد م تا روزی که کارشناس تالکو برای نصب برنامه به سراغ من آمد، طول کشید. در خلال این مدت ، مجبور شدم که بعضی از ایمیل های خرید را که بیانگر رجوع به من بود را تغییر دهم به این دلیل که بتوانم اطلاعاتی در مورد تجهیزات IDو آدرس IP، ISP را که امکان دست یابی و سرویس به خط DSL من را بر عهده داشتند ، به دست بیاورم. ISP را انتخاب کردم که منحصر به ارتباط DSL باشد. در ازای ماهیانه ۹۵.۱۷ دلار توانستم IP ایستا و انتقال دهنده اطلاعات نامحدود را به دست بی آورم. شرکتی در محدوده خود با کمترین هزینه را انتخاب کردم. ISP دیگری دسترسی با DSL را با ۱۰۰۰ دلار در ماه ممکن می ساخت.
ولی بعد از آن برای شارژ هر ۲ گیگا بایت از جریان اطلاعات ۱۰۰۰ می گرفتند. چون سایت معروفی را برای اداره کردن داشتم ، ISP خواستم که جریان اطلاعات نامحدودی ارائه دهد و نصب آغاز شد. در روز نصب ، کارشناس تالکو ابتدا کار هایی روی جعبه سویچ اصلی تلفن انجام داد سپس در آن طرف دیوار کار هایی روی پل تلفن من انجام داد و یک فرکانس صافی/ شکاف دهنده اضافه کرد که می توانست سیگنال های خط تلفن را با دو نوع خط صوتی و خط اطلاعاتی تقسیم کند.خط اطلاعات به مودم فراهم کننده DSL تلکو که در خانه محل کارم بود رفت. سخت افزار اطلاعاتی شبکه کمی آسان بود.مودم DSL یک ارتباط اترنت مستقیم را عرضه می کرد و همه دستگاه های من به کارت اترنت مجهز شده بودند بنابر این فقط به یک قطب اترنت احتیاج داشتم تا بتوانم آنها را به آن قطب متصل کنم و پورت آپ لینک قطبی را به مودم DSL متصل کنم تا همه دستگاه های من به دسترسی شبکه مجهز شوند. قطب اترنت من هشت مدخل با یک آپ لینکی داشت که می توانستم هشت تا از دستگاه های خود را به قطب متصل کنم و بتوانند از اتصال DSL منفرد بهره مند شوند.شارژ ISP من برای هر IP ایستای اضافه، ۱۰ دلار است. اگر من ۸ دستگاه داشته باشم که بخواهم به ISP متصل کنم باید ماهیانه در حدود ۱۲۰ دلار بپردازم (۵۰ دلار ۷۰ دلار). بنابر این تصمیم گرفتم که فقط یک دستگاه من ازIP ایستای اضافه استفاده کند و آن را به دستگاه مدخل تبدیل کنم. مشابه دستگاه های نماینده در یک شرکت. به دست آوردن همه آنها با آن لاین به خاطر اینکه همه دستگاه های دیگر خود آن لاین کرده بودم ، مجبور بودم که همه آنها را به یک مشتری DHCP محدود کنم و دستگاه گذر گاه خود را به سرویس سرور DHCP مجهز کنم و یا اینکه آدرس IP ایستای محرمانه خود را در اختیار آنها قرار دهم. چون فایل های زیادی داشتم که احتیاج بود بین دستگاه ها انتقال یابد ، بهترین راه این بود که به هر ماشین یک آدرس ثابت اختصاص دهم. تصمیم گرفتم معبر دوم را انتخاب کنم. همه دستگاه های داخلی من ،در محدوده ۱۹۲‎/.۱۶۸xxx.xxx از IP آدرس ایستا محرمانه استفاده خواهند کرد. همه این آدرس ها در خانه من معتبر هستند و به همان خوبی IP آدرس های ایستایی هستند که با هدف ارتباط بین هر کدام از دو ماشین من به وجود آمده است اما قابل مسیر یابی یا رویت در اینترنت نیستند. دو کارت اترنت در داخل ماشین گذرگاه خود نصب کردم. IP آدرس ایستای قابل مسیر یابی را به اترنت کارتی که به مودم DSL متصل بود ، ارجاع دادم و IP آدرس ایستای محرمانه را نیز به اترنت کارتی که به قطب متصل بود ارجاع دادم. همه دستگاه های دیگر موجود در خانه نیز با IP آدرس ایستا محرمانه در هر کدام به قطب متصل شده است. همه این IP ایستای محرمانه در بخش های مشابه هستند مانند ۱۹۲/۱۶۸/۱۰۰.xxx. همه ماسک های IP نیز در مجموعه ۲۵۵‎/۲۵۵‎/۲۵۵‎/۰ هستند و حالا همه دستگاه های محرمانه من برای یکدیگر قابل تشخیص هستند به این دلیل که همه آنها دستگاه های ویندوز هستند ، می توانند از هارد درایو یکدیگر بهره مند شوند.
چون همیشه از کار لینوکس در کار های روزانه ام استفاده می کنم ، لینوکس رد هت را به عنوان سیستم عمل کننده دستگاه گذرگاهم قرار دادم. از طریق کار پذیری لینوکس کونف ، بسته حمل و نقل و تغییر آدرس را در دستگاه گذر گاهی خود روشن کردم. با روشن شدن این دو ، دستگاه پشت سر گذر گاه مانند آنها به خارج اینترنت متصل خواهد شد. با امنیتی افزون ، مردم در خارج از گذر گاه من ، هیچ گاه دستگاهی با IP آدرس محرمانه نخواهند دید. همه دستگاه هایی که دارای IPآدرس محرمانه هستند وقتی بخواهند اطلاعات را به خارج بفرستند ، مانند یک دستگاه گذرگاه دیده خواهند شد. وقتی بسته جواب بر می گردد ، فرآیند تغییر دستگاه گذرگاه ، خواهد دانست که این بسته به کدام دستگاه باید انتقال داده شود. اما افراد بیگانه در اینترنت نخواهند فهمید. به خاطر اینکه IP آدرس های محرمانه در مسیر هیچ یک از ISP ها ی راه پیما قرار ندارد. دستگاه من هم به یک دیوار غیر قابل نفوذ تبدیل شد. رد هت ۵‎/۱ را در ماشین گذرگاه خود نصب کردم. هنوز هم بعد از ماه ها بسیار خوب عمل می کند به همین دلیل تصمیم گرفتم که آن را بنا به دلایل امنیتی به آخرین نوع نسخه ارتقا دهم. دوستانم بسیاری از اجزای دستگاه من را ارتقا ء دادند تا همه چاله های امنیتی را پر کنند. وب سایت رد هت نسخه های رایجی از سخت افزار لینوکس دارد و ارزش رسیدگی را دارد در صورتی که بخواهید پخش کهنه ای را اجرا کنید. این ارتقاء برای من، بسیار ارزشمند است چون دستگاه من را حفظ میکند و مانع از کار افتادن شدن توسط هکر ها(نفوذ گران غیر قانونی) می شود.
● نام دامنه و DNS
وقتی نام دامنه خود را با راه حل شبکه ثبت کردم ، از من خواسته شد که همه IP آدرس ها و نام های دامنه خود را در دو دستگاه DNS فراهم کنم. این دستگاه DNS نام دامنه من را به یک IP آدرس که مال من است ، تفسیر خواهد کرد. قبلا که من DSL داشتم ، ISP من این کار را انجام می داد. سرویس دهنده وب من یکی از صد ها یا شاید هزاران سرور مجازی بود که میزبان بود. با DSL اغلب می توان به اینترنت متصل بود ودر IPآدرس ایستایم، همچنین می توانم سرور نام خود را برای حفاظت از سرویس دهنده وب مجازی نصب کنم. حتی با وجود داشتن یک IPآدرس ایستا ، می توانم برای نام دامنه هایی که می خواهم درخواست دهم و همه آنها را در یک ماشین منفرد همراه با IPآدرس منفرد ترسیم کنم. شاخصه سرور مجازی آپاچ نرم افزار سرویس دهنده وبی که از لینوکس می آید همه این سرویس دهنده های وب را حمایت خواهد کرد.فقط محدودیت حافظه دستگاه و ظرفیت هارد درایو است. در تحقیقات نظری من میتوانم ماشین گذر گاه خود را میزبان کنم هدف معین کردن دو نام سرور افزون خواهانه است. اگر سرور نام اول خراب شود ، دستگاهی که به آن وابسته است ، برای ترجمه آدرس ها می تواند از سرور ثانوی استفاده کند. دوستی داشتم که DNS ثانوی را برای من نصب کرد. این نظم سرانجام موجب دردسر شد بنابراین من ماهیانه ۱۰ دلار پرداخت کردم تا ISP من دارای آدرس ایستا IP ثانوی شود. من ، ماشین لینوکس ثانویه را با این IP آدرس ساکن نصب کردم و آن را مانند نام ثانوی سرور اداره کردم. دو تا از ماشین لینوکس های من از سیگنالی که مودم DSL که به واسطه قطب اترنت حاصل می شد ، بهره مند می شدند.
● مشکل عرضه سرویس وب میزبان
با دو نام سرور، توانستم در بسیاری از نام های دامنه هایی که می خواستم ثبت نام کنم و همچنین هر چند وب سایتی را که می خواستم اداره کنم.
شروع به فراهم کردن سرویس میزبان وب به دوستانم کردم و حتی کسانی که برای این سرویس پول پرداخت کرده بودند. من ، امکان دسترسی به ماشین گذرگاه را برای خود نگه داشته ام و هیچ کس قادر نخواهد بود سایر دستگاه های من را ببیند و برای هر مشتری در دستگاهی که من دومین سرویس DNS خود را نصب کردم ، حسابی ایجاد کردم.
● کابوس امنیتی
بعد از چند روز متوجه شدم که دستگاه GATEWAY من ، من را از بازگشت ایمیل هایم آگاه کرد. این موضوع عجیبی بود چون من اصلاً ایمیلی نمی فرستادم تا برایم بازگردد. به هر حال به این موضوع زیاد توجه نکردم تا اینکه ISP من ، من را مطلع کرد که دستگاه من به وسیله افراد مزاحم مورد حمله قرار گرفته است و از دستگاه من برای حمله به سایرین استفاده شده است. من فایل ثبت و قایع خود و VAR / امنیتی خود را در لینوکس دستگاه خود کنترل کردم. آنجا فعالیتهای اتصالی بسیار زیادی با آدرس ها ی مجهول انجام گرفته بود. بعضی از آنها تلنت و بعضی FTP بود. من فهمیدم که نرم افزار UPGRADE که قبلا ًداشتم را برای این دستگاه به کار نبسته ام. سپس رمز عبوری اصلی و رمز عبوری کاربر را عوض کردم اما مجدد دستگاه من در دو روز گذشته مورد حمله هکر ها قرار گرفت.
ISPمن دومین رمز لینوکس IPماشین من را هم خاموش کرد و از من خواست که مشکلی را که مجددا ًدر ماشین من به وجود آمده بود برطرف سازم. بعد از بازرسی کاملی که انجام دادم ، فهمیدم که حمله کننده برنامه ای در سیستم من نصب کرده است که برنامه مشکوکی را در فواصل معین نشان می دهد. حدس زدم که این برنامه فقط فایل رمز عبوری را به نقطه دیگری می فرستد. تا زمانی که این مزاحم در دستگاه من حداقل یک برنامه مشکوک داشت ،تنها راه حل موجود این بود که فایل سرویس اطلاعاتی شبکه خود را پشتیبانی کنم و همه سیستم ها را از نو بازسازی کنم. نصب نواحی را فرمت و سیستم عامل را دوباره نصب کنم. بعد از بازسازی ، سیستم امنیتی یک پارچه ای را که به وسیله ردهت پیشنهاد شده بود نصب کردم. اطلاعات خروجی را ذخیره کردم و همه پورت های IP را که می توانستم خاموش کردم. همه حساب های کاربر را در این دستگاه از کار انداختم و از کاربرانم خواستم که همه فایل های خود را برای من بفرستند تا آنها را از نو لود کنم. بعد از آن هیچ مزاحمی نتوانسته به دستگاه من نفوذ کند. بخاطر اینکه من به کاربرانم این اجازه را دادم تا آنها خودشان فایل های خود را لود کنند ، به فکر اضافه کردن صفحه HTML افتادم. با این پرو تکل کاربران می توانند فایل های خود را به جای پرو تکل FTPدر پرو تکل HTTP لود کنند.
● استحکام گذر گاه
سیستم گذرگاه تا حدودی دارای استحکام است ولی دستگاههای ویندوز (سروری که سیستم عامل آن ویندوز است) پشت گذرگاه ها گهگاه ارتباط اینترنتی خود را گم می کنند البته اغلب این مشکل وقتی من یکی از ماشین های ویندوز را پینگ می کنم بر طرف می شود.
منبع :
روزنامه ابرار اقتصادی

Bauokstoney
Wednesday 3 November 2010-1, 09:01 AM
در واقع Ajax سرنام عبارت Asynchronous JavaScript And XML و روشي جديد از استاندارهاي موجود كه با استفاده از آن مي توان برنامه هاي وب را سريعتر ، بهتر و كاربر پسندتر ساخت . Ajax يك زبان مستقل نيست اما بر مبناي JavaScript و HTTP پايه ريزي شده است .
Ajax به عبارتي يك تكنيك جديد براي هر چه بهتر و سريعتر كردن برنامه هاي محاوره اي - تعاملي - تحت وب هست و براي دريافت يا ارسال داده ها بين مرورگر و وب سرور از جاواسكريپت استفاده مي كند . به اين صورت كه به جاي لود تمام صفحه وب تنها قسمتي از صفحه را كه در آن توسط كاربر تغيير ايجاد شده است ، لود مي كند . به اين ترتيب سرعت لود و بارگذاري صفحات بالا مي رود .

http://www.parsidoc.com/images/stories/doc/ajax_logo.jpg
تكنولوژي Ajax
Ajax تكنولوژي هست كه برروي مرورگر شما اجرا مي شود و از يك ارتباط نامتقارن – غير همزمان - براي انتقال داده ها (درخواست هاي HTTP ) بين مرورگر و وب سرور استفاده مي كند . به عبارتي ديگر اين اجازه را به صفحه وب مي دهد كه فقط داده ها و اطلاعات كوچك مورد نياز را به جاي تمام صفحه وب از وب سرور در خواست كند . از اين روش طراحي وب كه user friendly تر هست ، براي مواردي كه تعامل زياد با كاربر ( صفحات محاوره اي ) مدنظر هست مثل ميل باكس ها ( يه لحاظ سرعت در عمليات ) مي توان استفاده كرد .
Ajax يك استاندارد باز
Ajax بر پايه استاندارده هاي باز زير پياده سازي شده است :
JavaScript
XML
HTML
CSS
اين استاندارد هاي در Ajax بسيار خوب تعريف شده اند و همچنين در اكثر مرورگر هاي به خوبي پشتيباني مي شوند . در واقع برنامه هاي كاربردي Ajax يك مرورگر و يك پلتفرم كاملآ مستقل هستند . و سالهاست كه كاربران از اين استاندارد ها ( شايد به صورت جداگانه ) استفاده مي كردند و آن را توسعه مي دهند . همان طور كه قبلآ ذكر شد Ajax يك زبان مستقل نيست و هر كسي مي تواند سايت خود را از HTML ،CSS خام به اين تكنولوژي ارتقاء دهد .
چگونه Ajax از اين استانداردها استفاده مي كند
در صفحات وب سنتي وقتي شما يك فرم را پر كرده و دكمه ارسال را مي زنيد اين صفحه با استفاده از HTML اطلاعات شما را به وب سرور ارسال مي كند . بعد وب سرور اطلاعات شما را پردازش كرده و نتيجه آن را در يك صفحه جديد براي شما ارسال مي كند . در نتيجه به خاطر پاسخي كه وب سرور هر بار در يك صفحه جديد ارسال مي كند ، سرعت پاسخ به اين درخواستها پايين و كاربر پسند نيست . به كمك Ajax مي توان به اين درخواستها ( ارسال و دريافت اطلاعات از سريق HTTP ) با استفاده از JavaScript در پشت صحنه صفحه وب پاسخ داد و تنها همان قسمت از اطلاعاتي كه بايد در وب سرور پردازش شود را به وب سرور ارسال و پاسخش را دريافت كرد و نهايتآ نتيجه را نمايش داد . به اين ترتيب قسمتهايي از صفحه كه ثابت هست نيازي به دوباره لود شدن ندارند .
نقش XML هم در اين بين تعريف قالبي براي دريافت اطلاعات از سرور هست ، اگر چه از هر قالب متني ( Text Plain ) مي توان براي اين كار استفاده كرد .
هم اكنون گوگل و ياهو براي صندوق پستي خود از اين تكنولوژي استفاده مي كنند .

تعریف آژاکس
همانطور که گفته شد آژاکس یک فناوری است. آژاکس متشکل از چندین فناوری دیگراست که هر کدام در مسیری جدید و قوی می آیند. آژاکس از بهم پیوستن پنچ مورد زیر بوجود آمده است:
1 . ارائه استاندارد پایه با استفاده از XHTML و CSS .
2 . نمایش پویا و تعامل با کاربر با استفاده از DOM(Document Object Model)
3 . دستکاری و تبادل اطلاعات با استفاده از XML و XSLT.
4 . بازیابی غیر همزمان داده ها با استفاده از XMLHttpRequest.
5 . تقید همه چیز با هم (JavaScript)
مدل قدیمی یا در واقع کلاسیک وب همانند این کار می کرد که بیشترین فعالیت های کاربربا واســط (Interface) ، یــک درخــواست HTTP بود که به سـرور برگشت داده می شد. سرور بعضی پردازش ها از قبیل بازیابی اطلاعات را انجام می داد و آنگاه یک صفحه HTML به سمت مشتری باز می گرداند. این یک مدل اقتباس گرفته شده از اصل وب ــ که از رسانه ابر متن (HyperText) استفاده می کند ــ است.
اما بطوریکه مشتاقان اساس آزمون کاربر می دانند ، چقدر ما وب را عالی میسازیم بدون اینکه نیازی به این عالی سازی برای نرم افزارهای کاربردی داشته باشیم؟
این رویکرد جدید مفاهیم فنی زیادی را میسازد اما یک آزمون کاربر عالی نمی سازد. تا زمانی که سرور در حال انجام کارهای خودش است کاربر باید چکاری انجام دهد؟ درست است ، او باید صبر کند و در هر گام یک عمل ، باید بیشتر زمان را صبر نماید.
واضح است اگر ما یک طراح وب بودیم نبایستی در این مدت کاربر را منتظر نگه داریم. یکبار واسط (Interface) در سمت مشتری بارگذاری می شود ، چرا باید فعل و انفعال کاربر دچار مکث شود در هر باری که برنامه کابردی نیاز به چیزی از سرور دارد ؟ در حقیقت چرا کاربر باید همیشه برنامه را در حال رفتن به سرور مشاهده کند؟
به چه سبب آژاکس متمایز است ؟
یک برنامه کاربردی آژاکس طبیعت Start-Stop-Start-Stop فعل و انفعال در وب را بااستفاده از مطرح کردن واسطی میان کاربر و سرور به نام موتور آژاکس بر طرف نموده است. بنظر میرسد که مانند اضافه کردن یک لایه به برنامه کاربردی است تا برنامه را کمتر به سمت سرور فرستاده و از آن پاسخ دریافت نمایید. اما برعکس این حالت درست می باشد.
درابتدای یک جلسه با یک سرور بجای بارشدن صفحه ابتدا مـرورگر موتور آژاکس را بار می نماید که معمولا با جاوا اسکریپت نوشته شده است و در یک فریم مخفی چیده شده است. این موتور مسئول بین رندر کردن واسطی که کاربر می بیند و ارتباط بر قرار کردن با سرور از طرف کاربر می باشد. این موتور به کاربر اجازه می دهد که مستقل از ارتباط برقرار کردن با سرور ، با برنامه تعامل داشته باشد. همچنین کاربر هرگز در یک صفحه جدید سفید مرورگر با یک آیکون ساعت شنی شروع نمی کند و در حال صبر نخواهد بود تا سرور کارهایش را انجام دهد.
در شکل زیر دو مدل را از لحاظ زمان مورد بررسی قرار داده ایم و در واقع نحوه بهبود سیستم کلاسیک وب با استفاده از مدل آژاکس را نمایش داده ایم.


http://www.parsidoc.com/images/stories/doc/ajax_logo1.jpg


هر عمل معمول کاربر یک درخواست HTTP تولید می کند و به صورت یک قالب جاوا اسکریپت بسوی موتور آژاکس فرستاده می شود. هر پاسخی به کاربر که احتیاج به گرفتن جواب از سرور ندارد مانند اعتبارسنجی ساده داده ها ، ویرایش داده ها در حافظه و غیره ، موتور آژاکس این عمل کاربر را در درون خود اداره کرده و به کاربر پاسخ می دهد.حال اگر موتور نیاز به چیزهایی از سرور برای پاسخ دادن به کاربر داشته باشد همانند دادن اطلاعات برای پردازش ، بارگیری کدهای اضافی واسط یا بازیابی اطلاعات جدید روند کار کمی دچار تغییر می شود ، به این صورت که موتور اینگونه نیازها را تبدیل به درخواست های غیر همزمانی می نماید که معمولا با استفاده ازXML و بدون متوقف کردن تعامل کاربر با برنامه می باشد.
واژه Ajax با تلفظ یا سرنام عبارت Asynchronous JavaScript and XML و به معنی XML است. ماهیت صفحات وب و پروتکل HTTP به گونه‌ای است که به طور معمول وقتی درحال وب‌گردی هستیم، به ازای هر کنش و واکنش میان ما و سایتی که در حال کار با آن هستیم، کل یک صفحه وب از نو بارگذاری و تازه‌سازی (refresh) می‌شود.
ای‌جکس فناوری جدیدی است که تغییر محسوسی را در این سناریو به وجود می‌آورد؛ به این ترتیب که به جای بارگذاری مجدد کل صفحه، فقط قسمتی تغییر می‌کند که قرار است اطلاعات جدید را به نمایش درآورد و کلیه عملیات ارسال اطلاعات و دریافت نتایج در پشت صحنه انجام می‌شود. در نتیجه هیچ‌گاه صفحه سفید و خالی وب در فواصل کنش و واکنش‌های هنگام کار با مرورگر دیده نمی‌شود و احساسی مشابه تجربه کار با یک نرم‌افزار دسکتاپ به کاربر دست می‌دهد.
جادوی ای‌جاکس چیزی نیست جز یک فکر بکر و آن هم ترکیب کردن جاوا اسکریپت و XML در قالب یک موجود ‌نرم‌افزاری جدید.
اصطلاح Ajax را اولین بار کارشناسی از شرکت Adaptive Path به نام جسی جیمزگرت در مقاله‌ای با عنوان مطرح کرد و خیلی سریع مورد استقبال گسترده برنامه نویسان وب در سراسر جهان قرارگرفت. اعتقاد عمومی این است که تاریخچه به‌کارگیری تکنیک مذکور به پیدایش نرم‌افزار Outlook WebAccess و استفاده از فرمان XMLHttpRequest که مایکروسافت ابداع کرده و در نرم‌افزار اینترنت اکسپلور به‌کار رفته است، برمی‌گردد. اما امروزه اغلب مرورگرهای مهم و شناخته‌شده (از جمله فایرفاکس) از آن پشتیبانی می‌کنند و دیگر یک فناوری محدود به اینترنت اکسپلورر نیست.
● چرا Ajax این قدر اهمیت‌دارد؟
منابع اطلاعاتی سودمند درباره Ajax
▪ راهنمای Ajax برای مبتدیان
▪ چرا اکنون Ajax مهم است؟
▪ Ajax به نرم‌افزار‌های تحت وب حال و هوای تازه‌ای می‌دهد
▪ راهنمای موزیلا برای شروع کار با Ajax
▪ چگونه یک Ajax در ASP.NET بسازیم؟
▪ روش استفاده از Ajax
▪ پورتال ای‌جکس کاران
▪ معرفی انواع نرم‌افزارها و پیاده‌سازی‌های Ajax
▪ تشکل آنلاین ای‌جکسی‌ها
▪ اصول و قواعد طراحی با Ajax
▪ پادکست یکی از علاقه‌مندان Ajax
▪ مجله Ajax
فناوری ای‌جکس جدید است و شگفت‌انگیز به‌نظر می‌رسد. ولی در حقیقت کل این شعبده بر اساس فناوری‌هایی بنا شده است که هم‌اکنون موجودند: جاوا اسکریپت و XML. هر دوی این فناوری‌ها تا حد زیادی باز هستند و منحصر به شرکت خاصی نیستند. به همین دلیل این روزها تمام محافل دنیای برنامه نویسی مملو از مقالات و تحلیل‌هایی درباره Ajax است. به عنوان نمونه می‌توانید صفحه نخست سایت موسوم به را بازکنید.
بیشتر این صفحه (در زمان نگارش این یادداشت) به مقالات و مطالب متنوعی درباره Ajax اختصاص یافته است. مجلات برنامه‌نویسی نیز مقالات متعددی در این زمینه منتشر کرده‌اند و سایت‌های معروفی مانند
O Reilly و xml.com نیز در این باره مطلب دارند.
بنابراین ظرفیت بالایی برای تبدیل ای‌جکس به یک استاندارد جهانی وجود دارد. از این رو قرار است در تاریخ سیزدهم مارس سمینار مهمی در زمینه Ajax برگزار شود. اگر همین الان به سایت ajaxseminar.com مراجعه کنید، متوجه می‌شوید که علاوه بر طراح این تکنیک، چندین برنامه‌نویس شاخص از شرکت‌های بزرگی همچون یاهو در آن شرکت خواهند داشت.
این فناوری از یک جنبه دیگر نیز اهمیت دارد. به‌دلیل عدم نیاز به بارگذاری مجدد کل یک صفحه وب، مقدار داده‌هایی که لازم است برای تکمیل یک Interaction میان کاربر و سایت مبادله شود، به شدت کاهش می‌یابد و این به معنی افزایش محسوس سرعت نرم‌افزارهای تحت وب، سهولت به‌کارگیری اینترفیس‌های مبتنی بر ای‌جکس و کاربرپسندترشدن آن‌ها می‌شود. به همین دلیل این روزها اکثر پورتال‌های بزرگ (مانند یاهو) مشغول طراحی اینترفیس‌های مبتنی بر Ajax هستند.
با این همه مزایای ای‌جکس‌ به همین‌ موارد ختم نمی‌شود. تصور کنید وقتی در طول شبانه روز میلیاردها بار فرآیند بارگذاری مجدد صفحات وب تعاملی در شبکه اینترنت تکرار می‌شود، استفاده از ای‌جکس چگونه موجب آزاد شدن پهنای‌باند اینترنت و در نتیجه میلیاردها دلار صرفه‌جویی اقتصادی در این زمینه می‌شود و این به نوبه خود انقلابی در عرصه وب و فضای سایبر به شمار می‌رود. این تحول در شرایطی اتفاق می‌افتد که همزمان فناوری‌های اینترنت پرسرعت همچون ADSL به شدت در حال رشد هستند.
حال تصور کنید اگر فناوری ای‌جکس در مقیاس گسترده‌ای مورد استفاده نرم‌افزارهای تحت وب قرارگیرد. آنگاه افزایش سرعت کار با اینترنت چند برابر خواهد شد. چنین تحولی می‌تواند اینترنت را به کامپیوتر دوم کاربران تبدیل کند. به گونه‌ای که برای آن‌ها اجرای یک نرم‌افزار از روی وب تفاوت محسوسی با اجرای آن از روی کامپیوتر دسکتاپ نداشته باشد. در این صورت ممکن است واقعا بخش مهمی از توان پردازشی نرم‌افزارها، چه از نوع دسکتاپ و چه از نوع تحت وب به سیستم‌های موسوم به Web Service واگذار شود. از این رو کسانی که مبتکر و مشوق ایده وب سرویس بوده‌اند، این روزها انگیزه تازه‌ای برای سرعت بخشیدن به این فناوری پیدا کرده‌اند و تلاش می‌کنند دو فناوری ای‌جکس و وب سرویس‌ را به‌یکدیگر پیوند دهند و راهکارهای تازه‌ای بیافرینند.
● کدام سایت‌ها از ای‌جکس استفاده کرده‌اند؟
دنیای برنامه‌نویسی وب هنوز درگیر هیجانات مربوط به آشنایی با این پدیده است و در حال بررسی مشکلات تکنیکی و هضم و جذب آن در بافت برنامه‌های تحت وب می‌باشد. به همین دلیل میزان استفاده عملی از آن چندان گسترده نیست. اما چون کارایی ای‌جکس دیگر برای همه ثابت شده است، حرکت‌های بزرگی در سراسر اینترنت به سمت استفاده از این فناوری در جریان است. از جمله اینترفیس نسخه دوم Yahoo Mail که به نسخه بتا معروف است و فعلا در دسترس کاربران سرویس غیر رایگان یاهو قراردارد، از همین فناوری استفاده می‌کند که به زودی اینترفیس جدید در دسترس عموم قرار می‌گیرد. سرویس Gmail و Google Map نیز از این فناوری استفاده می‌کنند.
اینگونه پروژه ها ثابت می کند که AJAX فقط حرف فنی نیست و نمونه های عملی در جهان واقعی کاربردی دارد.

Bauokstoney
Wednesday 3 November 2010-1, 09:02 AM
هدف‌ از این‌ مقاله‌ آشنائی‌ با هوش‌ مصنوعی‌ به‌ عنوان‌ سمبل‌ ونماد دوران‌ فراصنعتی‌ و نقش‌ و کاربرد آن‌ در صنایع‌ و مؤسسات‌تولیدی‌ می‌باشد. بدین‌ منظور، این‌ موضوع‌ در قالب‌ دو مقاله‌ جداگانه‌و یا دو بخش‌ ارائه‌ می‌شود. در (بخش‌ اول‌) هوش‌ مصنوعی‌ موردمطالعه‌ قرار می‌گیرد و سئوالاتی‌ نظیر این‌ که‌ هوش‌ مصنوعی‌چیست‌؟ تفاوت‌ هوش‌مصنوعی‌ و هوش‌ طبیعی‌ (انسانی‌) درچیست‌؟ شاخه‌های‌ عمده‌ هوش‌ مصنوعی‌ کدامند؟ و نهایتأ، اجزای‌هوش‌ مصنوعی‌ نیز تشریح‌ می‌شود. در بخش‌ دوم‌،کاربردهای‌ هوش‌ مصنوعی‌در صنایع‌ و مؤسسات‌تولیدی‌، بخصوص‌ در زمینه‌سیستم‌های‌ خبره‌ وآدمواره‌ها مورد مطالعه‌ وتجزیه‌ و تحلیل‌ قرارمی‌گیرد.


http://www.parsidoc.com/images/stories/doc/artificial_intelligence.jpg


● مقدمه‌:
دهه‌های‌ آغازین‌ سده‌ بیستم‌ میلادی‌ و دوران‌ پیشرفت‌ شگرف‌صنعتی‌، همراه‌ با تولید خودرو بود که‌ انقلاب‌ همه‌ جانبه‌این‌ درترابری‌، افزایش‌ شتاب‌ جابجایی‌ و صدها کار و پیشه‌ جدید دررشته‌ها بازرگانی‌ بوجود آورده‌ است‌.
به‌ نظر می‌رسد که‌ سمبل‌ دوران‌ فراصنعتی‌ و نماد فرآورده‌های‌بی‌همتای‌ قرن‌ آینده‌«هوش‌ مصنوعی‌»(۱) است‌. امروزه‌ موضوع‌هوش‌ مصنوعی‌ داغ‌ترین‌ بحث‌ میان‌ کارشناسان‌ دانش‌ رایانه‌ واطلاعات‌ و دیگر دانشمندان‌ و تصمیم‌گیرندگان‌ است‌. در سراسرتاریخ‌ تا به‌ امروز انسان از جنبه‌ تن‌ و روان‌، مرکز و محور بحث‌هاو پژوهش‌ها بوده‌ است‌. ولی‌ اکنون‌ موجودی‌ با رتبه‌ای‌ پائین‌تر،بی‌جان‌ و ساختگی‌ می‌خواهد جانشین‌ او شود، امری‌ که‌ بدون‌ شک‌ می‌توان‌ ادعا نمود بیشتر انسان‌ها با آن‌ مخالفند.
هوش‌ مصنوعی‌ چنانچه‌ به‌ هدف‌های‌ والای‌ خود برسد، جهش‌بزرگی‌ در راه‌ دستیابی‌ بشر به‌ رفاه‌ بیشتر و حتی‌ ثروت‌ افزون‌ترخواهد بود. هم‌ اکنون‌ نمونه‌های‌ خوب‌ و پذیرفتن‌ از هوش‌ مصنوعی‌در دنیای‌ واقعی‌ ما به‌ کار افتاده‌ است‌. چنین‌ دستاوردهایی‌، صرف‌منابع‌ لازم‌ در آینده‌ را همچنان‌ توجیه‌ خواهد کرد.
از سوی‌ دیگر، منتقدین‌ هوش‌ مصنوعی‌ چنین‌ استدلال‌ می‌کنندکه‌ صرف‌ زمان‌ و منابع‌ ارزشمنددیگر در راه‌ ساخت‌ فراورده‌ای‌ که‌پر از نقص‌ و کاستی‌ ودست‌آوردهای‌ مثبت‌ اندکی‌ است‌،مایه‌ بدنام‌ کردن‌ و زیر پا گذاشتن‌توانمندی‌ها و هوشمندی‌های‌انسان‌ می‌باشد. تلخ‌ترین‌ انتقادهابر این‌ باور است‌ که‌ هوش‌مصنوعی‌، توهین‌ آشکار به‌ گوهر طبیعت‌ و نقش‌ انسان‌ است‌.
● هوش‌ مصنوعی‌ چیست‌؟
تلاش‌ در راه‌ برخوردار نمودن‌ رایانه‌ از توانائیهای‌ شناخت‌ وتقلید جنبه‌های‌ هوشی‌ انسان‌ از دهه‌ ۱۹۵۰ میلادی‌ آغاز شده‌ است‌.در سال‌ ۱۹۵۶ میلادی‌، گروهی‌ از دانشمندان‌ از جمله‌ ماروین‌مینسکی‌(۲) (از دانشگاه‌ فنی‌ ماساچوست‌)، کلود شانن(۳) (ازآزمایشگاه‌ نامدار بل‌) و جان‌ مک‌کارتی‌(۴) (از دانشگاه‌ دارت‌موت‌(همایش‌ در دارت‌ موت‌ (۵)کانادا برگزار نمودند تا در این‌زمینه‌ به‌ گفتگو بپردازند. جان‌ مک‌ کارتی‌ دانشیار کرسی‌ ریاضی‌دانشگاه‌ و میزبان‌ همایش‌، عنوان‌ پهوش‌ مصنوعی‌) را بر این‌ نشست‌نهاد.از آن‌ زمان‌ تاکنون‌ میان‌ دانشمندان‌ و خبرگان‌ آگاه‌ همچنان‌بحث‌ در مفهوم‌ هوش‌ مصنوعی‌ جریان‌ دارد.
هوش‌ مصنوعی‌ را کوششهایی‌ تعریف‌ می‌کنند که‌ در پی‌ ساختن‌نظامهای‌ رایانه‌ای‌ (سخت‌افزار و نرم‌افزار) است‌ که‌ رفتاری‌ انسان‌ وارداشته‌ باشند. چنین‌ نظامهایی‌ توان‌ یادگیری‌ زبانهای‌ طبیعی‌، انجام‌وظیفه‌های‌ انسانی‌ به‌ صورت‌ آدمواره‌ (ربات‌) و رقابت‌ با خبرگی‌ و توان‌تصمیم‌گیری‌ انسان‌ را دارند.
یک‌ سیستم‌ هوش‌ مصنوعی‌ به‌ راستی‌ (نه‌ مصنوعی‌ (و )نه‌هوشمند (است‌. بلکه‌ دستگاهی‌ است‌ هدف‌گرا که‌ مشکل‌ را به‌ روش‌ مصنوعی‌ حل‌می‌کند این‌ سیستم‌ها بر پایه‌ دانش‌، تجربه‌ و الگوهای‌ استدلایی‌ انسان‌بوجود آمده‌اند.
سیستم‌های‌ هوش‌ مصنوعی‌ مانند کتاب‌ با دیگر آثار فکری‌ انسان‌می‌باشند، تا زمانی‌ که‌ نوشته‌ نشوند معلوماتی‌ در خود ندارند. پس‌ از آماده‌شدن‌ نیز نمی‌توانند چیزی‌ تازه‌ بسازند و یا راه‌حل‌ نوینی‌ ابداع‌ کنند.سیستم‌های‌ هوشمند، تنها و توانایی‌های‌ کارشناسان‌ را بالا می‌برند وهرگز نمی‌توانند جانشین‌ آنها شوند. این‌ سیستم‌ها فاقد عقل‌ سلیم‌ هستند.
● هوش‌ مصنوعی‌ و هوش‌ انسانی‌:
برای‌ شناخت‌ هوش‌ مصنوعی‌ شایسته‌ است‌ تا تفاوت‌ آن‌ را با هوش‌انسانی‌ به‌ خوبی‌ بدانیم‌. مغز انسان‌ از میلیاردها سلول‌ یا رشته‌ عصبی‌درست‌ شده‌ است‌ و این‌ سلول‌ها به‌ صورت‌ پیچیده‌ای‌ به‌ یکدیگرمتصل‌اند. شبیه‌سازی‌ مغز انسان‌ می‌تواند از طریق‌ سخت‌افزار یا نرم‌افزارانجام‌ گیرد. تحقیقات‌ اولیه‌ نشان‌ داده‌ است‌ شبیه‌سازی‌ مغز، کاری‌مکانیکی‌ و ساده‌ می‌باشد. برای‌ مثال‌، یک‌ کرم‌ دارای‌ چند شبکه‌ عصبی‌است‌. یک‌ حشره‌ حدود یک‌ میلیون‌ رشته‌ عصبی‌ دارد و مغز انسان‌ ازهزار میلیارد رشته‌ عصبی‌ درست‌ شده‌ است‌. با تمرکز و اتصال‌ رشته‌های‌عصبی‌ مصنوعی‌ می‌توان‌ واحد هوش‌ مصنوعی‌ را درست‌ کرد.
هوش‌ انسانی‌ بسیار پیچیده‌تر و گسترده‌تر از سیستم‌های‌ رایانه‌ای‌است‌ و توانمندیهای‌ برجسته‌ای‌ مانند: استدلال‌، رفتار، مقایسه‌، آفرینش‌و بکار بستن‌ مفهومها را دارد.
هوش‌ انسانی‌ توان‌ ایجاد ارتباط میان‌ موضوع‌ها و قیاس‌ ونمونه‌ سازیهای‌ تازه‌ را دارد. انسان‌ همواره‌ قانون‌های‌ تازه‌ای‌ می‌سازد و یاقانون‌ پیشین‌ را در موارد تازه‌ بکار می‌گیرد. توانایی‌ بشر در ایجادمفهوم‌های‌ گوناگون‌ در دنیای‌ پیرامون‌ خود، از ویژگی‌های‌ دیگر اوست‌.مفهوم‌های‌ گسترده‌ای‌ همچون‌ روابط علت‌ و معلولی‌، رمان‌ و یامفهوم‌های‌ ساده‌تری‌ مانند گزینش‌ وعده‌های‌ خوراک‌ (صبحانه‌، ناهار وشام) را انسان‌ ایجاد کرده‌ است‌. اندیشیدن‌ در این‌ مفهوم‌ها و بکاربستن‌آنها، ویژه‌ رفتار هوشمندانه‌ انسان‌ است‌.
هوش‌ مصنوعی‌ در پی‌ ساخت‌ دستگاههایی‌ است‌ که‌ بتوانندتوانمندهای‌ یاد شده‌ (استدلال‌، رفتار، مقایسه‌ و مفهوم‌ آفرینی‌) را از خودبروز دهند. آنچه‌ تاکنون‌ ساخته‌ شده‌ نتوانسته‌ است‌ خود را به‌ این‌ پایه‌برساند، هر چند سودمندی‌های‌ فراوانی‌ به‌ بار آورده‌ است‌.
نکته‌ آخر اینکه‌، یکی‌ از علل‌ رویارویی‌ با مقوله‌ هوش‌ مصنوعی‌،ناشی‌ از نام‌گذاری‌ نامناسب‌ آن‌ می‌باشد. چنانچه‌ جان‌ مک‌کارتی‌ در سال‌۱۹۵۶ میلادی‌ آن‌ را چیزی‌ مانند «برنامه‌ریزی‌ پیشرفته‌» نامیده‌ بود شاید جنگ‌ و جدلی‌ در پیرامون‌ آن‌ رخ‌ نمی‌داد.
● شاخه‌های‌ هوش‌ مصنوعی‌:
هوش‌ مصنوعی‌ به‌ تعدادی‌ میدانهای‌ فرعی‌ تقسیم‌ شده‌ است‌ و سعی‌دارد تا سیستم‌ها و روشهایی‌ را ایجاد کند که‌ بطور تقلیدی‌ مانند هوش‌ ومنطق‌ تصمیم‌گیرندگان‌ عمل‌ نماید.
سه‌ شاخه‌ اصلی‌ هوش‌ مصنوعی‌ عبارتند از: سیستم‌های‌خبره‌(ES)(۶)، آدمواره‌ها(۷) و پردازش‌ زبان‌ طبیعی‌ (۸) که‌ در زیر به‌صورت‌ تصویری‌ نشان‌ داده‌ شده‌ است‌.
● هوش‌ مصنوعی‌ در یک‌ نگاه‌
▪ سیستم‌های‌ خبره‌
سیستم‌های‌ خبره‌، برنامه‌های‌ کامیپوتری‌ هوشمندی‌ هستند که‌ دانش‌و روشهای‌ استنباط و استنتاج‌ را بکار می‌گیرند تا مسائلی‌ را حل‌ کنند که‌برای‌ حل‌ آن‌ها به‌ مهارت‌ انسانی‌ نیاز است‌.
سیستم‌های‌ خبره‌ کاربر را قادر به‌ مشاوره‌ با سیستم‌های‌ کامپیوتری‌در مورد یک‌ مسئله‌ و یافتن‌ دلایل‌ بروز مسئله‌ و راه‌حل‌های‌ آن‌ می‌کند.در این‌ حالات‌ مجموعه‌ سخت‌افزار و نرم‌افزار تشکیل‌ دهنده‌ سیستم‌خبره‌، مانند فرد خبره‌ اقدام‌ به‌ طرح‌ سئوالات‌ مختلف‌ و دریافت‌پاسخ‌های‌ کاربر، مراجعه‌ به‌ پایگاه‌ دانش‌ (تجربیات‌ قبلی‌) و استفاده‌ ازیک‌ روش‌ منطقی‌ برای‌ نتیجه‌گیری‌ و نهایتا ارائه‌ راه‌حل‌ می‌نماید.همچنین‌ سیستم‌ خبره‌ قادر به‌ شرح‌ مراحل‌ نتیجه‌گیری‌ خود تا رسیدن‌ به‌هدف‌)چگونگی‌ نتیجه‌گیری‌(و دلیل‌ مطرح‌ شدن‌ یک‌ سئوال‌ اجرایی‌)روش‌ حرکت‌ تا رسیدن‌ به‌ هدف‌)خواهد بود.
سیستم‌های‌ خبره‌ برخلاف‌ سیستم‌های‌ اطلاعاتی‌ که‌ بر روی‌ داده‌ها(Data) عمل‌ می‌کنند، بر دانش‌ (Knowledge) متمرکز شده‌ است‌. همچنین‌ دریک‌ فرآیند نتیجه‌گیری‌، قادر به‌ استفاده‌ از انواع‌ مختلف‌ داده‌ها )عددی‌Digital، نمادی‌ Symbolic و مقایسه‌ای‌ Analoge( می‌باشند. یکی‌ دیگر ازمشخصات‌ این‌ سیستم‌ها استفاده‌ از روشهای‌ ابتکاری‌ (Heuristic) به‌ جای‌روشهای‌ الگوریتمی‌ می‌باشد. این‌ توانایی‌ باعث‌ قرار گرفتن‌ محدودوسیعی‌ از کاربردها در برد عملیاتی‌ سیستم‌های‌ خبره‌ می‌شود. فرآیندنتیجه‌گیری‌ در سیستم‌های‌ خبره‌ بر روشهای‌ استقرایی‌ و قیاسی‌ پایه‌گذاری‌شده‌ است‌. از طرف‌ دیگر این‌ سیستم‌ها می‌توانند دلایل‌ خود در رسیدن‌به‌ یک‌ نتیجه‌گیری‌ خاص‌ و یا جهت‌ و مسیر حرکت‌ خود به‌ سوی‌ هدف‌را شرح‌ دهند. با توجه‌ به‌ توانایی‌ این‌ سیستم‌ها در کار در شرایط فقدان‌اطلاعات‌ کامل‌ و یا درجات‌ مختلف‌ اطمینان‌ در پاسخ‌ به‌ سئوالات‌ مطرح‌شده‌، سیستم‌های‌ خبره‌ نماد مناسبی‌ برای‌ کار در شرایط عدم‌ اطمینان‌(Uncertainty) و یا محیطهای‌ چند وجهی‌ می‌باشند.
▪ مزایای‌ سیستم‌های‌ خبره
مزایای‌ سیستم‌های‌ خبره‌ را می‌توان‌ به‌ صورت‌ زیر دسته‌بندی‌ کرد:
۱) افزایش قابلیت‌ دسترسی‌: تجربیات‌ بسیاری‌ از طریق‌ کامپیوتر دراختیار قرار می‌گیرد و به‌ طور ساده‌تر می‌توان‌ گفت‌ یک‌ سیستم‌ خبره‌،تولید انبوه‌ تجربیات‌ است‌.
۲) کاهش‌هزینه‌:هزینه‌ کسب را برای ‌کاربر به ‌طور زیادی ‌کاهش ‌می‌یابد.
۳) کاهش‌ خطر: سیستم‌ خبره‌ می‌تواند در محیطهایی‌ که‌ ممکن‌ است‌برای‌ انسان‌ سخت‌ و خطرناک‌ باشد نیز بکار رود.
۴) دائمی‌ بودن‌: سیستم‌های‌ خبره‌ دائمی‌ و پایدار هستند. بعبارتی‌ مانندانسان‌ها نمی‌میرند و فنا ناپذیرند.
۵) تجربیات‌ چندگانه‌: یک‌ سیستم‌ خبره‌ می‌تواند مجموع‌ تجربیات‌ وآگاهی‌های‌ چندین‌ فرد خبره‌ باشد.
۶) افزایش‌ قابلیت‌ اطمینان‌: سیستم‌های‌ خبره‌ هیچ‌ وقت‌ خسته‌ وبیمار نمی‌شوند، اعتصاب‌ نمی‌کنند و یا علیه‌ مدیرشان‌ توطئه‌ نمی‌کنند، درصورتی‌ که‌ اغلب‌ در افراد خبره‌ چنین‌ حالاتی‌ پدید می‌آید.
۷) قدرت‌ تبیین‌ (Explanation): یک‌ سیستم‌ خبره‌ می‌تواند مسیر و مراحل‌استدلالی‌ منتهی‌ شده‌ به‌ نتیجه‌گیری‌ را تشریح‌ نماید. اما افراد خبره‌ اغلب‌اوقات‌ بدلایل‌ مختلف‌ (خستگی‌، عدم‌ تمایل‌ و…) نمی‌توانند این‌ عمل‌ رادر زمانهای‌ تصمیم‌گیری‌ انجام‌ دهند. این‌ قابلیت‌، اطمینان‌ شما را در موردصحیح‌ بودن‌ تصمیم‌گیری‌ افزایش‌ می‌دهد.
۸)پاسخ‌دهی‌سریع‌:سیستم‌ه ا ‌خبره‌، سریع ‌و در اسرع ‌وقت ‌جواب‌ می‌دهند.
۹) پاسخ‌دهی‌ در همه‌ حالات‌: در مواقع‌ اضطراری‌ و مورد نیاز،ممکن‌ است‌ یک‌ فرد خبره‌ بخاطر فشار روحی‌ و یا عوامل‌ دیگر، صحیح‌تصمیم‌گیری‌ نکند ولی‌ سیستم‌ خبره‌ این‌ معایب‌ را ندارد.
۱۰) پایگاه‌ تجربه‌: سیستم‌ خبره‌ می‌تواند همانند یک‌ پایگاه‌ تجربه‌عمل‌ کند وانبوهی‌ از تجربیات‌ را در دسترس‌ قرار دهد.
۱۱) آموزش‌ کاربر: سیستم‌ خبره‌ می‌تواند همانند یک‌ خودآموز هوش‌(Intelligent Tutor) عمل‌ کند. بدین‌ صورت‌ که‌ مثالهایی‌ را به‌ سیستم‌ خبره‌می‌دهند و روش‌ استدلال‌ سیستم‌ را از آن‌ می‌خواهند.
۱۲) سهولت‌ انتقال‌ دانش‌: یکی‌ از مهمترین‌ مزایای‌ سیستم‌ خبره‌،سهولت‌ انتقال‌ آن‌ به‌ مکان‌های‌ جغرافیایی‌ گوناگون‌ است‌. این‌ امر برای‌ توسعه‌ کشورهایی ‌که‌ استطاعت‌ خرید دانش‌ متخصصان ‌را ندارند، مهم‌است .
● آدمواره‌ها
کلمه‌ آدمواره‌ (ربات)بعد از به‌ صحنه‌ درآمدن‌ یک‌ نمایش‌ در سال‌۱۹۲۰ میلادی‌ در فرانسه‌ متداول‌ و مشهور گردید. در این‌ نمایش‌ که‌ اثر«کارل‌ کپک‌» بود، موجودات‌ مصنوعی‌ شبیه‌ انسان‌، وابستگی‌ شدیدی‌نسبت‌ به‌ اربابان‌ خویش‌ از خود نشان‌ می‌دادند. این‌ موجودات‌ مصنوعی‌شبیه‌ انسان‌ در آن‌ نمایش‌، آدمواره‌ نام‌ داشتند(۹).
در حال‌ حاضر آدمواره‌هایی‌ را که‌ در شاخه‌های‌ مختلف‌ صنایع‌ مورداستفاده‌ می‌باشند، می‌توان‌ به‌ عنوان‌ «ماشین‌های‌ مدرن‌، خودکار، قابل‌هدایت‌ و برنامه‌ریزی‌»تعریف‌ کرد. این‌ آدمواره‌ها قادرند در محل‌های‌متفاوت‌ خطوط تولید، به‌ طور خودکار، وظایف‌ گوناگون‌ تولیدی‌ را تحت‌یک‌ برنامه‌ از پیش‌ نوشته‌ شده‌ انجام‌ دهند. گاهی‌ ممکن‌ است‌ یک‌آدمواره‌، جای‌ اپراتور در خط تولید بگیرد و زمانی‌ این‌ امکان‌ هم‌ وجوددار که‌ یک‌ کار مشکل‌ و یا خطرناک‌ به‌ عهده‌ آدمواره‌ واگذار شود.همانطور که‌ یک‌ آدمواره‌ می‌تواند به‌ صورت‌ منفرد یا مستقل‌ به‌ کاربپردازد، این‌ احتمال‌ نیز وجود دارد که‌ چند آدمواره‌ به‌ صورت‌ جمعی‌ و به‌شکل‌ رایانه‌ای‌ در خط تولید به‌ کار گرفته‌ شوند.
آدمواره‌ها عموماً دارای‌ ابزار و آلاتی‌ هستند که‌ به‌ وسیله‌ آنهامی‌توانند شرایط محیط را دریابند.این‌ آلات‌ و ابزار «حس‌ کننده‌»(۱۰)نام‌ دارند، آدمواره‌ها می‌توانند در چارچوب‌ برنامه‌ اصلی‌ خود، برنامه‌های‌جدید عملیاتی‌ تولید نمایند. این‌ آدمواره‌ها دارای‌ سیستم‌های‌ کنترل‌ وهدایت‌ خودکار هستند.
آدمواره‌های‌ صنایع‌ علاوه‌ بر این‌ که‌ دارای‌ راندمان‌، سرعت‌، دقت‌ وکیفیت‌ بالای‌ عملیاتی‌ می‌باشند، از ویژگی‌های‌ زیر نیز برخوردارند:
۱) بسیاری‌ از عملیات‌ طاقت‌ فرسا و غیرقابل‌ انجام‌ توسط متصدیان‌ رامی‌توانند انجام‌ دهند.
۲) آنها، برخلاف‌ عامل‌ انسانی‌ یعنی‌ متصدی‌ خط تولید، قادر هستند سه‌شیفت‌ به‌ کار بپردازند و در این‌ خصوص‌ نه‌ منع‌ قانونی‌ وجود دارد و نه‌محدودیت‌های‌ فیزیولوژیکی‌ نیروی‌ کار.
۳) هزینه‌های‌ مربوط به‌ جلوگیری‌ از آلودگی‌ صوتی‌، تعدیل‌ هوا و فراهم‌آوردن‌ روشنایی‌ لازم‌ برای‌ خط تولید، دیگر بر واحد تولید تحمیل‌نخواهد شد.
۴) برای‌ اضافه‌ کاری‌ این‌ آدمواره‌ها، هزینه‌ اضافی‌ پرداخت‌ نمی‌شود.حق‌ بیمه‌، حق‌ مسکن‌ و هزینه‌ ایاب‌ و ذهاب‌ پرداخت‌ نمی‌شود. احتیاج‌ به‌افزایش‌ حقوق‌ ندارند و هزینه‌این‌ نیز از بابت‌ بهداشت‌ و درمان‌ بر واحدتولیدی‌ تحمیل‌ نمی‌کنند.
ویژگی‌های‌ ذکر شده‌ سبب‌ می‌شوند که‌ سهم‌ هزینه‌ کار مستقیم‌ نیروی‌انسانی‌ در هزینه‌ محصولات‌ تولیدی‌، واحدهای‌ تولیدی‌ کاهش‌ پیداکند.(۱۱)
● پردازش‌ زبان‌های‌ طبیعی‌ (NLP)
پردازش‌ زبان‌های‌ طبیعی‌ بعنوان‌ زیرمجموعه‌ای‌ از هوش‌ مصنوعی‌،می‌تواند توصیه‌ها و بیانات‌ را با استفاده‌ از زبانی‌ که‌ شما به‌ طور طبیعی‌ درمکالمات‌ روزمره‌ بکار می‌برید، بفهمد و مورد پردازش‌ قرار دهد. به‌ طورکلی‌ نحوه‌ کار این‌ شاخه‌ از هوش‌ مصنوعی‌ این‌ است‌ که‌ زبانهای‌ طبیعی‌انسان‌ را تقلید می‌کند. در این‌ میان‌، پیچیدگی‌ انسان‌ از بعد روانشناسی‌ برروی‌ ارتباط متعامل‌ تاثیر می‌گذارد.
در پردازش‌ زبانهای‌ طبیعی‌، انسان‌ و کامپیوتر ارتباطی‌ کاملا نزدیک‌با یکدیگر دارند. کامپیوتراز لحاظ روانی در مغز انسان جای داده می شود. بدین ترتیب یک سیستم خلاق شکل می گیرد که انسان نقش سازمان دهنده اصلی آن را برعهاده دارد. اگر چه هنوز موانع روانشناختی و زبانشناختی بسیاری بر سر راه سبستمهای محاوره ای وجود دارد. اما چشم اندهزهای پیشرفت آنها یقیناً نویدبخش است. در حقیقت، توقعات یکسان از محاوره انسان- ماشنی و محاوره انسان- انسان، معقول نیست.
بدین‌ ترتیب‌ سئوالاتی‌ نظیر اینکه‌ هوش‌ مصنوعی‌ چیست‌، تفاوت‌هوش‌ مصنوعی‌ و هوش‌ طبیعی‌ (انسانی‌) در چیست‌، شاخه‌های‌ عمده‌هوش‌ مصنوعی‌ کدامند؟ و نهایتاً جزای‌ هوش‌ مصنوعی‌ مشخص‌ شد. دربخش‌ دوم‌، می‌توان‌ کاربردهای‌ هوش‌ مصنوعی‌ در صنایع‌ و مؤسسات‌تولیدی‌، بخصوص‌ در زمینه‌ سیستم‌های‌ خبره‌ و آدمواره‌ها را مورد مطالعه‌و تجزیه‌ و تحلیل قرار داد.



منبع : آموزش فناوری اطلاعات

Bauokstoney
Wednesday 3 November 2010-1, 09:02 AM
با مبانی و مفهوم ویروس کامپیوتری کرم رایانه ای و تروجان آشنا شویم Viruses & Worms & Trojan


http://www.parsidoc.com/images/stories/doc/viruses_worms%20_trojan_1.jpg


● ویروس ها (Viruses):

ویروس ها یک برنامه یا کد(اسکریپت) بسیار کوچکی است که بر روی برنامه های بزرگتر سوار می شوند. یعنی در بین کد های اصلی یا فایل های اصلی بک برنامه دیگر که معمولا پر کاربرد می باشد قرار میگیرند و به محض نصب برنامه اصلی خود را وارد سیستم رایانه ای شخص قربانی می کنند و هنگام اجرای برنامه به طور خود کار اجرا میشوند و شروع به تخریب ( کارهایی که نویسنه ویروس از آن خواسته) می کنند.

ویروس ها هر روز در اینترنت بیشتر و بیشتر می شوند. ولی تعداد شرکت های آنتی ویروس ثابت است .پس ما باید برای حفاظت از سیستم خود دست به کار شویم .
از نظر مردم عادی به هر برنامه ای که در سیستم عامل اختلالات ایجاد کند ویروس است ولی باید بدانید که خود ویروس ها بنا به کارها و امکاناتی که دارند تقسیم بندی می شوند. ویروس ها مثل سایر برنامه ها هستند . کسانی که ویروس را مینویسند هم از همین برنامه های عادی برنامه نویسی استفاده می کنند .این برنامه ها دقیقا مثل چاقو می ماند که هم می شود استفاده درست کرد هم نادرست.

● تاریخچه ویروس ها (Viruses):

در یک هفته پاییزی در سال ۱۹۸۸ بعد از چندین دهه ترس از بمباران آمریکا توسط روسیه تمام نگرانی ها با از بین رفتن حکومت کمونیستی از بین رفت.
در این زمان با کم شدن نگرانی مردم نسبت به روسیه ترسی دیگر جایگزین آن گردید در دوم نوامبر ۱۹۸۸ یک ویروس کامپیوتری در آمریکا سبب از کار افتادن کامپیوترها در مراکز حساس از جمله Lawrence Livermore Labs , MITو ... گردید.

این حمله ناگهانی به مراکز علمی و ارتشی شروعی برای یک ترس عمومی جدید گردید در سالهای ۱۹۴۰ تا ۱۹۸۸ پناهگاه های زیادی به منظور استفاده مردم در هنگام جنگ اتمی ساخته شد ولی در پایان دهه ۸۰ میلادی این پناهگاهها به انبارهایی برای استفاده در مواقع اضطراری Y۲K تبدیل شدند بلکه زمانی مورد استفاده قرار بگیرند!!
تا دهه ۸۰ میلادی کامپیوتر ها تنها در اختیار دولت، مراکز حساس علمی و ... بود ولی از سال ۱۹۸۰ تا ۱۹۸۵ میلادی با کوچکتر شدن کامپیوترها و تهیه آسان آن توسط عموم مردم استفاده آن گسترش پیدا کرد.
شبکه ها – کامپیوترهای متصل به یکدیگر - نیز گام بلندی در اول دهه ۸۰ بود در این سالها استفاده از مودمها به منظور بر قراری ارتباط BBS با دیگر کامپیوتر ها رواج فراوانی یافت و ...
ویروسها نیز در شبکه های کامپیوتری به روشهای گوناگون از جملهE-Mail ,Trojan Horse هک کردن و ... از کامپیوتری به کامپیوتر دیگر انتقال می یابند.

● تقسیم بندی اولیه ویروسها

ویروس ها به ۲ شکل تقسیم بندی می شوند :
گروه اندکی بر این باور هستند که اولین و ابتدایی ترین خصوصیت ویروسهای کامپیوتری هجوم به یک برنامه مانند ایجاد نوعی پارازیت است (بدین ترتیب نمی توان Melissa را در گروه ویروسها قرار داد).
۱) ویروس های مرکب (ویروس های چند وجهی)
۲) ویروس های ساده
ویروس های ساده آن دسته از ویروس ها هستند که ساده و به صورت تک فایلی بوده و فقط یک کار انجام می دهند. اما ویروس های از ترکیب چند ویروس در هم می باشند و قادر خواهند بود چندین فعالیت را همزمان انجام بدهند که این امر سبب پیچیدگی کار ویروس خواهد شد

● تقسیم بندی ریزتری از ساختمان ویروس ها و حوزه فعالیت آنها :

در ابتداباید یاد بگیرید که هر ویروسی فقط ویروس نگویید بلکه بتوانید آن را شناخته و در یکی از دسته های زیر جا داده و بنا به خصوصیات آن را بنامید.
Trojan Horse
Worm
----
همان طور که در بالا مشاهده می کنید کل ویروس ها را می شود در ۳ دسته تقسیم کرد که ما به اختصار درباره هر کدام توضیح می دهیم . به علت حساس بودن دسته کرم ها یا همان Worm ما از این دسته توضیحاتمان را شروع می کنیم .

● کرم های رایانه ای – ورم کامپیوتری Worms

اولین و مشهورترین ویروس یکWorm می باشد که به طور تصادفی در ۲ نوامبر ۱۹۸۸ وارد شبکه گردید. طبق ادعای طراح آن هدف از این کار تنها اثبات کردن ضعف سیستم امنیتی کامپیوترها بوده است. اینترنت در سال ۱۹۸۸ دوران کودکی خود را طی می کرد و تنها در اختیار محدودی از دانشگاه موسسات تحقیقاتی دولتی مانندNASA و آزمایشگاههای بین المللی مانندLos Alamos بود .با وجود اینترنت بسیار محدود آن زمان خبر از کار افتادن این مغزهای کامپیوتری درMIT وBerkeley و... تمام مردم را شوکه کرد. تنها در مدت چند ساعت بیش از ۳۰۰۰ کامپیوتر در مهمترین مراکز آمریکا از کار افتاده و خسارت وارد بر آنها در حدود ۱۰۰ میلیون دلار بر آورد گردید.

Worm ها زیر مجموعه ای از ویروسهای کامپیوتری می باشند که بر خلاف دیگر ویروسها از جملهMelissa که خود را به صورتE-Mail برای کاربران اینترنتی می فرستد سیستم کامپیوتر را سوراخ کرده و به طرف مغز کامپیوتر پیش می روند یکی از خصوصیات بارز Wormها توانایی پنهان شدن درون سیستم بوده بطوریکه قابل ردگیری نمی باشند این Worm ها مانند ویروسهایی می باشند که خود را در اعصاب ستون فقرات پنهان کردن و گاه و بی گاه دردهای شدیدی را تولید می کنند.
و اماWorm های مفید : در میان انواعWorm ها کرمهای مفیدی نیز طی سالیان متمادی به منظور چک کردن کارایی سیستم و ... مورد استفاده قرار گرفته اند.
اینWorm هاAgent نامیده شده و درون شبکه حرکت کرده اطلاعات منابع مورد استفاده و ... را چک و اطلاعاتی در مورد کارکرد شبکه یا حتی محلی را که می توان ارزانترین DVD را خریداری نمود به کاربر اعلام می دارند از تفاوتهای بارز میانAgent و Worm می توان به این مورد اشاره کرد که Agent بر خلاف Worm خود را تکثیر نکرده و درون سیستمهای کاربران نفوذ نمی کند.

● تاریخچه اولین کرم رایانه ای Worm

این Worm که توسط Robert Tappan Morris طراحی شد به RTM مشهور گردید . Morris بعد از اتمام دوره لیسانس خود در پاییز سال ۱۹۸۸ از دانشگاه خارج و به برنامه نویسی کامپیوتر روی آورد بعد از آن در مقطع Ph.D دانشگاه MIT در رشته مورد علاقه خود مشغول به تحصیل گردید و بدین ترتیب از امکانات کامپیوتری و اینترنتی دانشگاه بهره مند شد . وی در اکتبر سال ۱۹۸۸ برنامه ای را به منظور پی بردن به نقاط ضعف سیستمهای اینترنتی و امنیتی کامپیوتر طراحی کرد . نحوه کار این برنامه بدین ترتیب بود که پس از رها شدن آن در اینترنت سریعاً و بدون جلب هیچ گونه توجهی پخش می گشت (طبق اظهارات وکیل مدافع موریس)

موریس به منظور جلوگیری از مشخص شدن هویت خود پس از اتمام برنامه آن را از طریق کامپیوترهای دانشگاه MIT وارد شبکه کرد. یکی از خصوصیات این ویروس اضافه کردن یک شمارنده به برنامه بود. بدین ترتیب در صورتیکه این برنامه حداکثر تا ۶ بار یک کپی از خود را در کامپیوتر پیدا می کرد تکثیر نشده و در هفتمین بار این برنامه پس از تکثیر و نفوذ به کامپیوتر آن را مورد هجوم قرار می داد. این برنامه ضمیمه یک اشتباه بسیار مهلک بود!! کامپیوترهایی که در سال ۱۹۸۸ به اینترنت متصل می شدند به طور میانگین هر ۱۰ روز یکبار خاموش شده و دوباره راه اندازی می گشتند از آنجا که برنامه موریس در کامپیوتر ذخیره نمی شد این خصوصیت سوپاپ اطمینانی گشت تا به هر بار خاموش شدن کامپیوتر برنامه به طور خودکار از میان برود.
با این حال از آنجایی که تمام کامپیوترهای متصل به اینترنت به طور همزمان خاموش نمی شدند این Worm می توانست دوباره برگشته و در آنجا مقیم گردد. طبق این نظریه موریس، تعداد Worm ها همواره دارای یک تعادل بوده و مشکل خاصی را در کامپیوتر سبب نمی شدند. و اما ایراد برنامه موریس در این بود که این Worm بسیار سریعتر از انتظار موریس تکثیر می یافت در کمتر از چند ساعت بعد از آزاد سازی آن هزاران کامپیوتر در مراکز حساس از کار افتاده و دچار سکته شدند. پنج روز بعد از آزاد سازی worm در ۶ام نوامبر همه چیز به حالت عادی خود برگشت در روز ۱۲ توامبر سرانجامE-Mail هایی که موریس در آنها طرز خنثی کردن Wrom را توضیح داده بود به مقاصد خود رسیده و مردم از نحوه خنثی سازی Worm آگاهی یافتند.

● Worm نوعی از ویروس

Worm ها نوعی ویروس هستند که اکثراً قابلیت تخریب به شکلی که فایلی را از بین ببرند ندارند . نحوه کار Worm اغلب به این شکل است که در حافظه اصلی کامپیوتر (Ram) مستقر می شوند و شروع به تکثیر خودشان می کنند که این عمل موجب کند شدن سیستم و کم شدن تدریجی فضای Ram می گردد. کرم ها این قابلیت را نیز دارند که برای آلوده کردن کامپیوترهای دیگر از ایمیل یا برنامه های چت استفاده می کنند .

● اسب تراوا – تروجان Trojan

اسبهای تروا یا همانTrojan، ویروس نیستند، چرا؟ به دلیل آنکه بر اساس تعریف ویروس قابلیت تکثیر ندارند. اما این قدرت را دارند که فایلهای سیستم را پاک کنند، در نحوه کار نرم افزار اخلال بوجود آورند و یا سیستم را از کار بیاندازند. یک اسب تروا در حقیقت یک برنامه مخرب است که خود را به شکل یک برنامه بی خطر و معمولی نمایش میدهد.

● ویروسها چگونه پخش می شوند:

راه های بسیار زیادی برای انتقال ویروسها موجود می باشد که یکی از آنها روش زیر می باشد :
۱) یک دیسک فلاپی که دارای بوت سکتور ویروسی می باشد را درون کامپیوتر قرار داده و کامپیوتر را خاموش می کنید
۲) هنگامی که کامپیوتر را دوباره روشن می کنید دیسک هنوز در درایو A: موجود می باشد پس بوت سکتور ویروس آن فعال می گردد

۳) ویروس یک کپی از خود را درون بوت سکتور هارد کامپیوتر ذخیره کرده بدین ترتیب دیگر هیچ نیازی به وجود دیسک نخواهد بود!!
۴) هر بار که دیسکتی را درون درایو A: قرار می دهید ویروس در بوت سکتور دیسکت کپی می گردد.
۵) سرانجام این دیسکت را به دوست یا همکار خود قرض می دهید.
۶) این چرخه از کامپوتری به کامپیوتر دیگر ادامه پیدا کرده و ...
البته نیاز به یادآوری نیست که مطالب فوق تنها جهت کسب اطلاع و آشنایی شما با پخش ویروس ها است. امروزه ممکن است این روش خیلی ساده تر و تنها با یک ایمیل در سطح جهانی صورت بگیرد

● مواظب Autorun سی دی ها باشیم

نکته: مواظب Autorun سی دی ها باشید چون آنها هم مثل بوت سکتور فلاپی عمل می کنند و تنها با گذاشتن Cd در CD ROM ممکن است آلوده بشوید برای حل این مشکل هنگامی که Cd را در درایو قرار دادید برای اجرا نشدن Autorun باید کلید Shift را پایین نگه دارید تا اجرا نشود بعد Cd را با یک آنتی ویروس اسکن کنید.

● نحوه مخفی شدن ویروسها و نحوه اطلاع ما از وجود ویروس:

ویروس کامپیوتری معمولاً برنامه ای کوتاه می باشند که خود را ضمیمه یک برنامه دیگر مثلاً پردازشگر Word می کند. رفتار این ویروسهای کامپیوتری کاملاً شبیه به ویروس آنفولانزا است، که پس از وارد شدن به بدن شروع به تکثیر کرده و در صورت نبودن مراقبت لازم سیستم دفاعی بدن را از کار می اندازد .
حجم یک ویروس کامپیوتری می تواند تنها ۹۰ بایت بوده که حتی از طول این پاراگراف که با احتساب فضای خالی تنها ۱۹۱ بایت می باشد کوتاه تر است با این حال میانگین اندازه این ویروسها برابر ۲۰۰۰ کاراکتر می باشد.
هنگامی که یک ویروس خود را به برنامه دیگری اضافه می کند در حقیقت سبب می شود تا آن برنامه افزایش حجم پیدا کند از آنجا که این برنامه ها خود به خود حجیم نمی شوند پس می توان یکی از راههای از بین بردن این ویروسها یا پی بردن به وجود آنها را در کامپیوتر از طریق همین برنامه های حجیم شده تشخیص داد.

● مشخصه اساسی ویروسهای کامپیوتری

تمام این ویروسها دارای سه مشخصه اساسی زیر می باشند:
۱) روشی برای تکثیر و پخش خود در دیگر کامپیوترها.
۲) انجام دادن عملیاتی خاص در کامپیوتر (مثلا در تاریخی مشخص).
۳) از کار افتادن برنامه پس از انجام عملیاتی خاص از قبیل نمایش یک پیغام کاملا بی ضرر مانند "Free Frodo" تا از بین بردن تمام محتویات هارد.
ویروسها بر حسب نحوه ورود به کامپیوتر به دو گروه مقدماتی تقسیم می شوند. گروه اول برنامه هایی هستند که دارای پسوندهای .EXE ,.SYS ,و یا COM بوده و می توانند از طریق E-Mail وارد Notepad موجود در Windows گردند. گروه دوم از طریق دیگر برنامه های فرعی وارد کامپیوتر شده و یکی از اهداف آنها آسیب رساندن به بوت سکتورها (Boot Sector) است. هر دیسک از چند هارد درایو و یک بوت سکتور که برنامه های اجرایی کامپیوتر را در بر می گیرد تشکیل شده است و ویروسها به راحتی می توانند در این مکانها ذخیره شوند.

ویروسی که در یک برنامه پنهان شده است با هر بار اجرای برنامه راه اندازی می شود بطور مثال اگر ویروس همراه برنامه Word شما باشد با هر بار استفاده ،ویروس موجود در آن راه اندازی می شود. در صورتیکه ویروس هایی که درون بوت سکتورها ذخیره شده باشند با هر بار روشن شدن کامپیوتر فعال می شوند فرض کنید یک دیسک را قبل از روشن کردن کامپیوتر درون درایو A: قرار داده اید با روشن کردن دستگاه بوت سکتور موجود در دیسک فعال شده و از طریق کامپیوتر خوانده می شود (همراه با ویروس موجود در آن).همچنین در صورتیکه هیچ دیسکتی درون درایو A: نباشد بوت سکتور موجود در درایو C: (همراه با ویروس موجود در آن)فعال می گردد.

یک ویروس ممکن است پس از فعال سازی درون حافظه RAM نفوذ کرده و به دیگر برنامه ها سرایت کند به طور مثال تعداد دفعات راه اندازی خود را محاسبه کرده و در صورتیکه این تعداد به رقم ۱۰۰ رسید تمام اطلاعات کامپیوتر را پاک کند یا ممکن است حافظه RAM را از طریق تکثیر خود پر کرده و سرعت عملیاتی کامپیوتر را تا حد بالایی پایین بیاورد(این گروه از ویروسها کرم نامیده می شوند).

● نرم افزار های ضد ویروس- آنتی ویروسها Anti

با استفاده از نرم افزارهای ضد ویروس، امکان شناسایی و بلاک نمودن ویروس ها قبل از آسیب رساندن به سیستم فراهم می شود. با نصب این نوع نرم افزارها بر روی سیستم خود یک سطح حفاظتی مناسب در خصوص ایمن سازی کامپیوتر و اطلاعات موجود بر روی آن ایجاد خواهد شد. به منظور استمرار سطح حفاظتی ایجاد شده، می بایست نرم افزارهای ضدویروس به طور دائم بهنگام شده تا امکان شناسایی ویروس های جدید، وجود داشته باشد.

● اما سئوال این جاست که نرم افزارهای ضد ویروس، چگونه کار می کنند؟

جزییات عملکرد هر یک از برنامه های ضد ویروس با توجه به نوع هر یک از نرم افزارهای موجود، متفاوت است. اینگونه نرم افزارها فایل های موجود بر روی کامپیوتر و یا حافظه کامپیوتر شما را به منظور وجود الگوهایی خاص که می توانند باعث ایجاد آلودگی شوند را پویش می دهند . برنامه های ضد ویروس به دنبال الگوهایی مبتنی بر علائم خاص، تعاریفی خاص و یا ویروس های شناخته شده، می گردند. نویسندگان ویروس های کامپیوتری همواره اقدام به نوشتن ویروس های جدید نموده و ویروس های نوشته شده قبلی خود را بهنگام می نمایند. بنابراین لازم است که همواره بانک اطلاعاتی شامل تعاریف و الگوهای ویروس های کامپیوتری مربوط به نرم افزار، بهنگام شود. پس از نصب یک نرم افزار آنتی ویروس بر روی کامپیوتر خود، می توان عملیات پویش و بررسی سیستم به منظور آگاهی از وجود ویروس را در مقاطع زمانی مشخص و به صورت ادواری انجام داد. در این رابطه می توان از دو گزینه متفاوت استفاده نمود:

● انواع پویش

▪ پویش اتوماتیک :
برخی از برنامه های ضد ویروس دارای پتانسیلی به منظور پویش اتوماتیک فایل ها و یا فولدرهایی خاص و در یک محدوده زمانی مشخص شده ، هستند.
▪ پویش دستی :
پیشنهاد می شود، پس از دریافت هرگونه فایلی از منابع خارجی و قبل از فعال نمودن و استفاده از آن، عملیات بررسی و پویش آن به منظور شناسایی ویروس صورت پذیرد . بدین منظور عملیات زیر توصیه می گردد :
- ذخیره و پویش ضمائم نامه های الکترونیکی و یا نرم افزارهایی که از طریق اینترنت Download می نمایید (هرگز ضمائم نامه های الکترونیکی را مستقیماً و بدون بررسی آن توسط یک برنامه ضد ویروس ، فعال ننمایید ).
- بررسی فلاپی دیسک ها، CD و یا DVD به منظور یافتن ویروس بر روی آنان قبل از باز نمودن هر گونه فایلی.

▪ نحوه برخورد نرم افزار ضدویروس با یک ویروس
نرم افزارهای ضد ویروس به منظور برخورد با یک ویروس از روش های متفاوتی استفاده می کنند . روش استفاده شده می تواند با توجه به مکانیسم پویش (دستی و یا اتوماتیک) نیز متفاوت باشد. در برخی موارد ممکن است نرم افزار مربوطه با ارائه یک جعبه محاوره ای، یافتن یک ویروس را به اطلاع شما رسانده و به منظور برخورد با آن از شما کسب تکلیف نماید . در برخی حالات دیگر، نرم افزار ضدویروس ممکن است بدون اعلام به شما اقدام به حذف ویروس نماید. در زمان انتخاب یک نرم افزار ضد ویروس ، لازم است به ویژگی های ارائه شده و میزان انطباق آنان با انتظارات موجود ، بررسی کارشناسی صورت پذیرد.


منبع : یزد آی تی و آرتیکل

Bauokstoney
Wednesday 3 November 2010-1, 09:03 AM
http://www.parsidoc.com/images/stories/doc/search_icon1.jpg


▪ Spider
نرم افزاری است که کار جمع آوری اطلاعات از صفحات مختلف را بر عهده دارد.
▪ Crawler
نرم افزاری که مسیر حرکت اسپایدر را مشخص می کند.
▪ Directory
فهرست: نوعی از موتورهای جستجوگر که پایگاه داده آن توسط ویراستاران تکمیل می گردد.
▪ Keyword
بــه واژه ها ی مهم (کلیدی) هر صفحه گفته می شود: اما غالبا" منظور کلماتی است که دوست داریم با آنها رتبه های مناسبی کسب کنیم.
▪ Keyword Density
چگالی کلمه، منظور تعداد دفعات تکرار واژه های کلیدی در مقایسه با سایر کلمات متن است.
▪ Keyword Staffing
تکرار یک کلمه به دفعات و پشت سر هم به منظور بالا بردن چگالی کلمه: این کار تقلب محسوب می شود.

▪ Tinny Text
نوشتن متن با اندازه های بسیار کوچک و ریز به گونه ای که کلمات بسیاری بدین ترتیب در یک خط قرار داده می شود و به سختی نیز در صفحه قابل رویت هستند. نوشتن مطالب به این صورت، تقلب محسوب است.
▪ Invisible Text
متن نامرئی: منظور استفاده از متن های همرنگ با پس زمینه صفحه است. متن هایی که از دید کاربران مخفی می ماند. به عنوان مثال اگر پس زمینه یک صفحه سیاه است، متن صفحه نیز با رنگ سیاه نوشته می شود تا دیده نشود . این نوع متن ها از مصادیق تقلب می باشند.

▪ Spam
تقلب، به تمام تلاش هایی گفته می شود که به کمک آن سعی می شود از راه های غیر معمول، رتبه های بالایی کسب شود. یا در اختیار گذاردن اطلاعاتی که موتورهای جستجوگر آنرا دوست ندارند (اطلاعات ناخواسته) مانند تکرار یک کلمه به دفعات و پشت سر هم، استفاده از متن های هم رنگ زمینه و ...
▪ ALT tag
محتوای این شناسه، متنی است که یک عکس را توضیح می دهد.

▪ Deep Crawl
به معنای این است که موتور جستجوگر، می تواند صفحات زیادی از یک سایت را در پایگاه داده اش قرار دهد. موتور جستجوگر هرچه پایگاه داده اش بزرگتر باشد، صفحات بیشتری از یک سایت را می تواند در پایگاه داده اش قرار دهد. همه موتورهای جستجوگر دارای این ویژگی نمی باشند.
▪ Robots.txt
با این فایل متنی و ساده، میزان دسترسی موتور جستجوگر به محتوای یک "سایت" را می توان کنترل کرد.
▪ META robots tag
به کمک این شناسه میزان دسترسی موتور جستجوگر به محتوای یک "صفحه" را می توان کنترل کرد.
▪ Link
پیوند: در واقع پلی بین دو صفحه است. به کمک آن می توان از یک صفحه به صفحه دیگر رفت.

▪ Link Popularity
مقصود این است که چه تعداد از سایت های دیگر به سایتی مشخص لینک کرده اند یا اینکه از چند سایت دیگر می توان به کمک پیوندها به سایتی مشخص رفت.
▪ Link Reputation
اشاره به این دارد که سایر سایتها درباره سایتی که بدان لینک داده اند، چه می گویند. عموما در این موارد عنوان، متن لینک و کلمات اطراف لینک در سایت مقصد، بررسی می شوند.
▪ Learn Frequency
بعضی از موتورهای جستجوگر می توانند تشخیص دهند که محتوای صفحات پس از چه مدتی تغییر می کند (به روز می گردد) و بعد از آن مدت به آن صفحات مراجعه می کنند.

▪ URL-Uniform Resource Locator
به آدرس منحصر به فرد هر منبع موجود در اینترنت گفته می شود. این منبع می تواند یک صفحه وب، یک فایل متنی و... باشد
▪ Stop Word
به کلماتی گفته می شود که در کل اینترنت از آنها بسیار استفاده شده است. کلماتی نظیرthe, a, an, web www, home page, و ...
▪ Meta tags
به کمک این شناسه ها، اطلاعاتی از صفحه در اختیار بینندگان (موتور جستجوگر، مرورگرها و ...) قرار داده می شود.
▪ META Keywords
به کمک آن، کلمات کلیدی صفحه در اختیار موتورهای جستجوگر قرار داده می شود.

▪ META Description
به کمک آن، توضیحی مختصر از صفحه در اختیار موتورهای جستجوگر قرار داده می شود.
▪ Stemming
به معنای این است که موتور جستجوگر می تواند صورت های مختلف یک کلمه را جستجو کند. به عنوان مثال با جستجوی swim موتور جستجوگر به دنبال swimmer ، swimming نیز می گردد. همه موتورهای جستجوگر دارای این ویژگی نمی باشند.
▪ Rank
رتبه یک صفحه در نتایج جستجو است زمانی که جستجویی مرتبط با محتوای آن صفحه انجام می شود.

▪ Spamdexing
مختصر شده spam indexing است، منظور طراحی و معرفی صفحاتی به موتورهای جستجوگر است که کیفیت نتایج جستجو را پایین می آورند. موتورهای جستجوگر تمایل دارند که کاربران بارها و بارها به آنها مراجعه کنند و کیفیت بالای نتایج می تواند این روند را تضمین کند. لذا آنها هرکدام به نوعی سعی در تشخیص صفحاتی دارند که کیفیت نتایج جستجو را پایین می آورد. برخی از این موارد عبارتند از: ساختن صفحاتی که همگی دارای محتوای یکسانی اند، تکرار یک کلمه بیش از حد و ...
▪ Comment
توضیحاتی است که طراحان سایت در لا به لای کدهای HTML می گنجانند تا برای فهمیدن وظیفه بخش های متفاوت کدهای HTML در مراجعات آتی نیازی به صرف وقت بسیار نداشته باشند.
منبع : همگان و آرتیکل

Bauokstoney
Wednesday 3 November 2010-1, 09:04 AM
اینترنت از مجموعه ای شبکه کامپیوتری (بزرگ ، کوچک) تشکیل شده است. شبکه های فوق با روش های متفاوتی به یکدیگر متصل و موجودیت واحدی با نام "اینترنت" را بوجود آورده اند. نام در نظر گرفته شده برای شبکه فوق از ترکیب واژه های " Interconnected" و " Network" انتخاب شده است. (شبکه های بهم مرتبط).
اینترنت فعالیت اولیه خود را از سال ۱۹۶۹ و با چهار دستگاه کامپیوتر میزبان (host) آغاز و پس از رشد باورنکردنی خود، تعداد کامپیوترهای میزبان در شبکه به بیش از ده ها میلیون دستگاه رسیده است. اینترنت به هیچ سازمان و یا موسسه خاصی در جهان تعلق ندارد. عدم تعلق اینترنت به یک سازمان ویا موسسه به منزله عدم وجود سازمانها و انجمن های خاصی برای استانداردسازی نیست .یکی از این انجمن ها، "انجمن اینترنت" است که در سال ۱۹۹۲ با هدف تبین ---------- ها و پروتکل های مورد نظر جهت اتصال به شبکه تاسیس شده است.

● سلسله مراتب شبکه های کامپیوتری

هر کامپیوتری که به شبکه اینترنت متصل می گردد، بخشی از شبکه تلقی می گردد. مثلا" می توان با استفاده از تلفن (منزل) به یک مرکز ارائه دهنده خدمات اینترنت (ISP) متصل و از اینترنت استفاده کرد. در چنین حالتی کامپیوتر مورد نظر بعنوان بخشی از شبکه بزرگ اینترنت محسوب خواهد شد. برخی از کاربران در ادارات خود و با استفاده از بستر ایجاد شده، به اینترنت متصل می گردند. در مدل فوق، کاربران در ابتدا از شبکه محلی نصب شده در سازمان استفاده می نمایند. شبکه فوق با استفاده از خطوط مخابراتی خاص و یا سایر امکانات مربوطه به یک مرکز ارائه دهنده خدمات اینترنت متصل شده است. مرکز ارائه دهنده خدمات اینترنت نیز ممکن است به یک شبکه بزرگتر متصل شده باشد. اینترنت، شبکه ای است که از شبکه های بیشماری تشکیل شده است (شبکه ای از سایر شبکه ها)



http://www.parsidoc.com/images/stories/doc/internet_net.jpg


اکثر شرکت های مخابراتی بزرگ دارای ستون فقرات اختصاصی برای ارتباط ناحیه های متفاوت میباشند. در هر ناحیه، شرکت مخابراتی دارای یک "نقطه حضور" (POP : Point of Presence) است. POP ، مکانی است که کاربران محلی با استفاده از آن به شبکه شرکت مخابراتی متصل می گردند. (به منظور ارتباط با شبکه از خطوط تلفن معمولی و یا خطوط اختصاصی استفاده می گردد).در مدل فوق، چندین شبکه سطح بالا وجود داشته که توسط "نقاط دستیابی شبکه" (NAP :Network Access Points) به یکدیگر مرتبط می گردند.
فرض کنید، شرکت A یک مرکزارائه دهنده خدمات اینترنت بزرگ باشد. در هر شهرستان اصلی، شرکت A دارای یک POP است. هر یک از POP ها دارای امکانات گسترده ای به منظور تماس کاربران محلی می باشند .شرکت A به منظور اتصال POP ها بیکدیگر و شرکت، از خطوط اختصاصی فیبر نوری استفاده می نماید. .فرض کنید شرکت B، یک مرکز ارائه دهنده خدمات اینترنت همکار باشد.شرکت B، ساختمانهای بزرگی را در شهرهای اصلی ایجاد و ماشین های سرویس دهنده اینترنت را در آنها مستقر نموده است.

شرکت B از خطوط اختصاصی فیبر نوری برای ارتباط ساختمانهای استفاده می نماید. در مدل فوق، تمام مشترکین شرکت A قادر به برقراری ارتباط با یکدیگر خواهند بود. وضعیت مشترکین شرکت B نیز مشابه مشترکین شرکت A است. آنها نیز قادر به برقراری ارتباط با یکدیگر خواهند بود. در چنین حالتی امکان برقراری ارتباط بین مشترکین شرکت A و مشترکین شرکت B وجود ندارد. بدین منظور شرکت های A و B تصمیم می گیرند از طریق NAP در شهرهای متفاوت بیکدیگر متصل گردند. ترافیک موجود بین دو شرکت از طریق شبکه های داخلی و NAP انجام خواهد شد.
در اینترنت، هزاران مرکز ارائه دهنده سرویس اینترنت بزرگ از طریق NAP در شهرهای متفاوت بیکدیگر متصل می گردند. در نقاط فوق (NAP) روزانه میلیاردها بایت اطلاعات جابجا می گردد. اینترنت، مجموعه ای از شبکه های بسیار بزرگ بوده که تمام آنها از طریق NAP بیکدیگر مرتبط می گردند. در چنین حالتی هر کامپیوتر موجود در اینترنت قادر به ارتباط با سایر کامپیوترهای موجود در شبکه خواهد بود.

تمام شبکه های کامپیوتری از طریق NAP، ستون فقرات ایجاد شده و روتر قادر به ارتباط بایکدیگر خواهند بود. پیام ارسالی توسط یک کاربر اینترنت از چندین شبکه متفاوت عبور تا به کامپیوتر مورد نظر برسد. فرآیند فوق در کمتر از یک ثانیه انجام خواهد شد.
روتر، مسیریک بسته اطلاعاتی ارسالی توسط یک کامپیوتر برای کامپیوتر دیگر را تعیین می کند. روترها کامپیوترهای خاصی می باشند که پیام های ارسال شده توسط کاربران اینترنت با وجود هزاران مسیر موجود را مسیریابی و در اختیار دریافت کنندگان مربوطه قرار خواهد داد. روتر دو کار اساسی را در شبکه انجام می دهد:
▪ ایجاد اطمینان در رابطه با عدم ارسال اطلاعات به مکانهائی که به آنها نیاز نمی باشد.
▪ اطمینان از ارسال صجیح اطلاعات به مقصد مورد نظر

▪ روترها به منظور انجام عملیات فوق، می بایست دو شبکه مجزا را بیکدیگر متصل نمایند. روتر باعث ارسال اطلاعات یک شبکه به شبکه دیگر ، حفاظت شبکه ها از یکدیگر و پیشگیری از ترافیک می گردد. با توجه به اینکه اینترنت از هزاران شبکه کوچکتر تشکیل شده است، استفاده از روتر یک ضرورت است.
در سال ۱۹۸۷ موسسه NSF، اولین شبکه با ستون فقرات پر سرعت را ایجاد کرد. شبکه فوق NSFNET نامیده شد. در این شبکه از یک خط اختصاصی T۱ استفاده و ۱۷۰ شبکه کوچکتر بیکدیگر متصل می گردیدند. سرعت شبکه فوق ۱.۵۴۴ مگابیت در ثانیه بود. در ادامه شرکت های IBM ، MCI و Merit، شبکه فوق را توسعه و ستون فقرات آن را به T۳ تبدیل کردند(۴۵ مگابیت در ثانیه). برای ستون فقرات شبکه از خطوط فیبرنوری (fiber optic trunk) استفاده گردید.هر trunk از چندین کابل فیبرر نوری تشکیل می گردد(به منظور افزایش ظرفیت).

● پروتکل اینترنت

هر ماشین موجود در اینترنت دارای یک شماره شناسائی منحصر بفرد است. این شماره شناسائی، آدرس IP)Internet Protocol) نامیده می گردد. پروتکل فوق مشابه یک زبان ارتباطی مشترک برای گفتگوی کامپیوترهای موجود در اینترنت است. پروتکل، به مجموعه قوانینی اطلاق می گردد که با استناد به آن گفتگو و تبادل اطلاعاتی بین دو کامپیوتر میسر خواهد شد. IP دارای فرمتی بصورت:۲۱۱.۲۷.۶۵.۱۳۸ است. بخاطر سپردن آدرس های IP به منظور دستیابی به کامپیوتر مورد نطر، مشکل است. بدین منظور هر کامپیوتر دارای نام انحصاری خود شده و از طریق سیستمی دیگر، آدرس IP به نام درنظر گرفته شده برای کامپیوتر، نسبت داده می شود.

در آغاز شکل گیری اینترنت، تعداد کامپیوترهای موجود در شبکه بسیار کم بود و هر کاربر که قصد استفاده از شبکه را داشت، پس از اتصال به شبکه از آدرس IP کامپیوتر مورد نظر برای برقراری ارتباط استفاده می کرد. روش فوق مادامیکه تعداد کامپیوترهای میزبان کم بودند، مفید واقع گردید ولی همزمان با افزایش تعداد کامپیوترهای میزبان در شبکه اینترنت، کارآئی روش فوق بشدت افت و غیرقابل استفاده گردید. به منظور حل مشکل فوق از یک فایل ساده متنی که توسط "مرکز اطلاعات شبکه" (NIC) پشتیبانی می گردید، استفاده گردید.بموازات رشد اینترنت و ورود کامپیوترهای میزبان بیشتر در شبکه، حجم فایل فوق افزایش و بدلیل سایر مسائل جانبی، عملا" استفاده از روش فوق برای برطرف مشکل "تبدیل نام به آدرس" فاقد کارآئی لازم بود. درسال ۱۹۸۳، سیستم DNS(Domain Name System) ارائه گردید. سیستم فوق مسئول تطبیق نام به آدرس، بصورت اتوماتیک است. بدین ترتیب کاربران اینترنت به منظور اتصال به یک کامپیوتر میزبان، صرفا" می تواتند نام آن را مشخص کرده و با استفاده از DNS، آدرس IP مربوطه آن مشخص تا زمینه برقراری ارتباط فراهم گردد.

● منظور از "نام" چیست؟

در زمان استفاده از وب و یا ارسال یک E-Mail از یک "نام حوزه" استفاده می گردد. مثلا" URL)Uniform Resource Locator) مربوط به http://www.oursite.com شامل "نام حوزه" oursite.com است. در زمان استفاده از "نام حوزه"، می بایست از سرویس دهندگان DNS به منظور ترجمه نام به آدرس استفاده شود. سرویس دهندگان DNS درخواست هائی را از برنامه ها و یا سایر سرویس دهندگان DNS به منظور تبدیل نام به آدرس دریافت می نمایند. سرویس دهنده DNS در زمان دریافت یک درخواست، بر اساس یکی از روش های زیر با آن برخورد خواهد کرد:
قادر به پاسخ دادن به درخواست است. IP مورد نظر برای نام درخواست شده را می داند.
قادر به ارتباط با یک سرویس دهنده DNS دیگر به منظور یافتن آدرس IP نام درخواست شده است. (عملیات فوق ممکن است تکرارگردد)
اعلام "عدم آگاهی از آدرس IP درخواست شده" و مشخص کردن آدرس IP یک سرویس دهنده DNS دیگر که آگاهی بیشتری دارد.

● ارائه یک پیام خطاء در رابطه با عدم یافتن آدرس برای نام درخواست شده

فرض نمائید، آدرس http://www.oursite.com در برنامه مرورگر (IE) تایپ شده باشد. مرورگر با یک سرویس دهنده DNS به منظور دریافت آدرس IP ارتباط برقرار می نماید. سرویس دهنده DNS عملیات جستجو برای یافتن آدرس IP را از یکی از سرویس دهندگان DNS سطح ریشه، آغاز می نماید. سرویس دهندگان ریشه، از آدرس های IP تمام سرویس دهندگان DNS که شامل بالاترین سطح نامگذاری حوزه ها ( COM ، NET ،ORG و ...) آگاهی دارند. سرویس دهنده DNS ، درخواست آدرس http://www.oursite.com را نموده و سرویس دهنده ریشه اعلام می نماید که "من آدرس فوق را نمی دانم ولی آدرس IP مربوط به سرویس دهنده COM این است". در ادامه سرویس دهنده DNS شما با سرویس دهنده DNS مربوط به حوزه COM ارتباط و درخواست آدرس IP سایت مورد نظر را می نماید .سرویس دهنده فوق آدرس های IP مربوط به سرویس دهنده ای که قادر به در اختیار گذاشتن آدرس IP سایت مورد نظر است را در اختیار سرویس دهنده DNS شما قرار خواهد داد. در ادامه سرویس دهنده DNS با سرویس دهنده DNS مربوطه تماس و درخواست آدرس IP سایت مورد نطر را می نماید ، سرویس دهنده DNS آدرس IP سایت درخواست شده را در اختیار سرویس دهنده DNS شما قرار خواهد داد. با مشخص شده آدرس IP سایت مورد نظر، امکان اتصال به سایت فراهم خواهد شد.

از نکات قابل توجه سیستم فوق، وجود چندین سرویس دهنده هم سطح DNS است .بنابراین درصورتیکه یکی از آنها با اشکال مواجه گردد، از سایر سرویس دهندگان به منظور ترجمه نام به آدرس استفاده می گردد. یکی دیگر از ویژگی های سیستم فوق، امکان Cacheing است. زمانیکه یک سرویس دهنده DNS به یک درخواست پاسخ لازم را داد ، آدرس IP مربوطه ای را Cache خواهد کرد. در ادامه زمانیکه درخواستی برای یکی از حوزه های COM واصل گردد ، سرویس دهنده DNS از آدرس Cache شده استفاده خواهد کرد.
سرویس دهندگان DNS روزانه به میلیاردها درخواست پاسخ می دهند. سیستم فوق از یک بانک اطلاعاتی توزیع شده به منظور ارائه خدمات به متقاضیان استفاده می نماید.

● سرویس دهندگان وب

امکانات و سرویس های موجود بر روی اینترنت از طریق سرویس دهندگان اینترنت انجام می گیرد. تمام ماشین های موجود در اینترنت سرویس دهنده و یا سرویس گیرنده می باشند. ماشین هائی که برای سایر ماشین ها، خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می شوند. ماشین هائی که از خدمات فوق استفاده می نمایند، سرویس گیرنده می باشند. اینترنت شامل سرویس دهندگان متعددی نظیر سرویس دهنده وب، سرویس دهنده پست الکترونیکی و ... به منظور پاسخگوئی به نیازهای متعدد کاربران اینترنت می باشد.

زمانیکه به یک وب سایت متصل و درخواست یک صفحه اطلاعات می شود، کامپیوتر درخواست کننده بمنزله یک سرویس گیرنده تلقی می گردد. در این حالت درخواست شما (بعنوان سرویس گیرنده) در اختیار سرویس دهنده وب گذاشته می شود. سرویس دهنده صفحه درخواستی را پیدا و آن را برای متقاضی ارسال خواهد داشت . در مدل فوق کاربران و سرویس گیرندگان از یک مرورگر وب برای اعلام درخواست خود استفاده و سرویس دهندگان وب مسئول دریافت درخواست و ارسال اطلاعات مورد نظر برای سرویس گیرندگان می باشند.

یک سرویس دهنده دارای یک آدرس IP ایستا (ثابت) بوده که تغییر نخواهد کرد. کامپیوتری که بااستفاده از آن به اینترنت متصل می گردید ، دارای یک IP متغیر بوده که توسط ISP مربوطه به شما اختصاص داده می شود. آدرسIP تخصیص یافته در طول مدت اتصال به اینترنت (یک جلسه کاری) ثابت بوده و تغییر نخواهد کرد. آدرس IP نسبت داده به شما در آینده و تماس مجدد با ISP ممکن است تغییر نماید. مراکز ISP برای هر یک از پورت های خود یک IP ایستا را نسبت می دهند. بدیهی است در آینده با توجه به پورت مورد نظر که در اختیار شما قرار داده می شود، ممکن است آدرس IP نسبت به قبل متفاوت باشد.

هر یک از سرویس دهندگان، سرویس های خود را از طریق پورت های مشخصی انجام می دهند. مثلا" در صورتیکه بر روی یک ماشین، سرویس دهندگان وب و FTP مستقر شده باشند، سرویس دهنده وب معمولا" از پورت ۸۰ و سرویس دهنده FTP از پورت ۲۱ استفاده می نمایند. در چنین حالتی سرویس گیرندگان از خدمات یک سرویس خاص که دارای یک آدرس IP و یک شماره پورت منخصر بفرد است ، استفاده می نمایند. زمانیکه سرویس گیرنده ، از طریق یک پورت خاص به یک سرویس متصل می گردد ، به منظور استفاده از سرویس مورد نظر، از یک پروتکل خاص استفاده خواهد شد.
پروتکل ها اغلب بصورت متنی بوده و نحوه مکالمه بین سرویس گیرنده و سرویس دهنده را تبین می نمایند. سرویس گیرنده وب و سرویس دهنده وب از پروتکل HTTP)Hypertext Transfer Protocol) برای برقراری مکالمه اطلاعاتی بین خود، استفاده می نمایند.

شبکه ها، روترها، NAPs ،ISPs، سرویس دهندگان DNS و سرویس دهندگان قدرتمند، همگی سهمی در شکل گیری و سرویس دهی بزرگترین شبکه موجود در سطح جهان (اینترنت) را برعهده دارند. عناصر فوق در زندگی مدرن امروزی جایگاهی ویژه دارند. بدون وجود آنها، اینترنتی وجود نخواهد داشت و بدون وجود اینترنت، زندگی امروز بشریت را تعریفی دیگر لازم است
منبع : هوای تازه و آرتیکل

Bauokstoney
Wednesday 3 November 2010-1, 09:05 AM
http://www.parsidoc.com/images/stories/doc/aspnet.jpg


برای کار در قسمت گرافيکی ابتدا بايد فضانام های System.Drawing و System.Drawing.2D را اضافه کنيد سپس يک شئ Bitmap و يک شئ Graphics برای کار کردن تعريف کنيد:

Dim bmp As New Bitmap (400, 400)
Dim g As Graphics = Graphics.FromImage (bmp)
g.Clear)Color. White)



حال می توانيم با استفاده از متدهای Graphics به رسم اشکال مختلف بپردازيم. برای رسم هر شکل تو خالی از يک متد Draw و برای رسم هر شکل تو پر از متد Fill استفاده می کنيم . هميشه هنگام استفاده از Draw بايد يک Pen وهنگام استفاده از Fill از يک Brush استفاده کنيد:

Dim bru As New Solid Brush (Color.Red)
Dim ps As New Pen (Color. Blue)
g.FillRectangle (b, New Rectangle (-10, -10, 320, 220))
Dim rec As New Rectangle (-100, -75, 200, 100)
g.DrawPie)ps, rec, 0, 180)




خوب حالا نوبت نمايش عکسی است که توليد کرده ايم برای اين کار کافی است Response.contenttype ر ا تنظيم نماييم. به ياد داشته باشيد که در انتها لازم است تا با فراخوانی متد Dispose، شئ های Bitmap و Graphics را از بين ببريم:

response.contenttype="image/jpeg"
'Send the image to the viewer
(bmp.save (response.outputstream, imageformat.jpeg
bmp.dispose ()
g.dispose ()



خوب حالا احتمالا يک مشکل کوچکی وجود دارد آن هم اين که تمام يا قسمتی از تصوير ساخته شده قابل ديدن نيست. اين مشکل به دليل قرارگرفتن مبدا مختصات در کناره بالا و سمت چپ تصوير به وجود می آيد در حقيقت محور Yها وارونه قرار گرفته است.

برای رفع اين مشکل از کلاس Matrix استفاده می کنيم اين کلاس با دو بردار يکه در فضای سه بعدی تعريف می شود که هر يک از اين دو بردار در حالت عادی به صورت(1,0,0) هستند. جهت چرخاندن محور Yها کافيست 1 را به 1- تبديل کنيم برای تغيير دادن محل مبدا نيز از متد Translate ماتريکس استفاده ميکنيم. سپس بايد اين تغيير را در Graphics اعمال کنيم:


Dim mt As Matrix = New Matrix (1, 0, 0, -1, 0, 0)
mt.Translate (150, 100)
g.Transform = m


دقت داشته باشيد که اين قسمت بايد بلافاصله بعد از تعريف Graphics اضافه شود.

برای رسم اشکال سه بعدی بايد با رسم هر يک از وجوه آن اشکال به طور جداگانه آن اشکال را بسازيم. مثلا برای رسم يک مکعب بايد کد زير را وارد کنيم:



Dim pf(5) As PointF


'--------------- متوازی الاضلاع بالايی



pf(0) = New PointF(120, 120)
pf(1) = New PointF(180, 120)
pf(2) = New PointF(150, 90)
Pf(3) = New PointF(120, 90)
pf(4) = New PointF(120, 120)
g.FillPolygon (bru, pf)
'--------------- متوازی الاضلاع كناری


bru.Color = Color.BlueViolet
pf(0) = New PointF(150, 90)
pf(1) = New PointF(180, 120)
pf(2) = New PointF(180, 180)
pf(3) = New PointF(150, 210)
pf(4) = New PointF(150, 90)
g.FillPolygon(bru, pf)


'----------------- مستطيل جلويی

bru.Color = Color.SteelBlue
pf(0) = New PointF(90, 90)
pf(1) = New PointF(150, 90)
pf(2) = New PointF(150, 210)
pf(3) = New PointF(90, 210)
pf(4) = New PointF(90, 90)
g.FillPolygon(bru, pf


منبع : ایران ای اس پی و آرتیکل

Bauokstoney
Wednesday 3 November 2010-1, 09:06 AM
http://www.parsidoc.com/images/stories/doc/injection_process.jpg


تعریف:

در ادبيات امنيت نرم افزار ، Process Injection به تزريق كد باينري به فضاي آدرسي پروسه هاي ديگه گفته ميشود . سيستمهاي عامل مدرني كه از مدل Protected Mode استفاده ميكنن ، براي هر پروسه با استفاده از تركيب حافظه حقيقي و مجازي ، فضاي آدرسي مستقلي رو تعريف ميكنن كه اجزاء يك پروسه ( توابع ، متغيرها ، اشاره گر ها ، رفرنسها ، كتابخانه هاي اشتراكي و ... ) داخل اون فضا آدرس دهي ميشوند . پردازنده ، به نوبت ، كد ماشين رو بصورت جداگانه از هر فضاي آدرسي دريافت و پردازش ميكنه . اگر شما كد ماشين يا متغير يا ساير موجوديتهاي باينري مورد نظرتان را ، بدون اينكه بطور مستقيم متعلق به يك پروسه باشن ، به فضاي آدرسي اون پروسه تزريق كنيد ، يك Process Injection انجام داده اید.
مثال : شما برنامه A.exe رو نوشته اید . يك برنامه به نام explorer.exe هم روي ويندوز وجود دارد . شما به هر دليل مايليد يكي از عناصر موجود در فضاي آدرسي explorer.exe رو توسط A.exe تغيير بديد . Process Injection يعني تزريق كد مورد نظر از فضاي A.exe به فضاي explorer.exe .

کاربرد:

كاربرد اصلي و عام Process Injection ، توسعهء برنامه هاي مرتبط با Access Control است . برنامه هاي مثبت ، با استفاده از اين تكنيك و با تزريق يك كد محافظ به فضاي آدرس پروسه هاي سرور يا سرويس های ( inetinfo.exe يا svchost.exe و ... ) سعي ميكنن اين پروسه ها رو از گزند تلاشهاي مخرب و كدهاي مخرب ( Exploit ) ايمن نگه دارن . برنامه هاي منفي با استفاده از Process Injection به مقاصد شومي مثل عبور از فايروالهاي شخصي و فريب دادن آنتي ويروسها خواهند رسيد .

مثال مثبت : زون آلارم(ZoneAlarm) ، با تزريق كد كه اجراي كد باينري از طريق بخش Data ي Stack رو ممنوع ميكنه ، به داخل فضاي پروسه هائي مثل Services.exe از اونها نگهداري ميكنه . اين يه نمونه كاربرد مثبت Process Injection است .
مثال منفي : اغلب فايروالهاي شخصي ، Access Control رو مبتني بر پروسهء فراخوانِ كد انجام ميدهند . يعني اگر فراخواني كدي از طريق پروسهء قابل اعتماد IExplorer.exe ( مرورگر ويندوز ) انجام شده باشه ، فايروال اجازه ايجاد اتصال شبكه رو ميده و اگر نه ، خير . يك تروجان ، براي اتصال به شبكه ، با وجود يك فايروال شخصي توفيق چنداني نخواهد داشت ، اما با استفاده از يك Process Injection ساده و تزريق كد باينري مورد نظر براي ايجاد اتصال شبكه اي ، به فضاي پروسهء IExplorer.exe ميتونه فايروال رو دور بزنه .

چند نمونه از کاربرد های مختلف آن:

ويندوز 2003 سرور به عنوان يكي از معدود سيستمهاي عاملي كه روي IA32 ميتونه تا حدود 4 گيگ آدرس دهي بكنه ، هم از Process Injection براي افزايش كيفيت و كارائي اش استفاده كرده . ويژگي HotPatch موجود در ويندوز 2003 دقيقا" از همين قابليت استفاده ميكنه . با تشكر از اين تكنيك ، در صورت كشف يك نقطه ضعف امنيتي روي يك سرويس خاص ( مثلا" IIS 6 ) شما براي نصب Patch اون لازم نيست سرويس رو متوقف كنين . Patch با استفاده از سرويس HotPatch يك نسخه از خودش رو روي Image سرويس در هارد ديسك بازنويسي ميكنه و يك نسخه از تصحيحات لازم رو بصورت زنده ( Process Injection ) روي سرويس در حال اجرا و سرويسدهي اعمال ميكنه . به اين ترتيب دفعه بعدي كه سرويس اجرا ميشه ، از يك نسخه امن استفاده ميكنه مضاف بر اينكه ، همين حالا هم با اعمال زندهء تغييرات روي نسخهء در حال اجراي سرويس در فضاي آدرسي مخصوص به خودش ، نقطه ضعف امنيتي بر طرف شده .
مايكروسافت براي كساني كه ميخوان از اين ويژگي بصورت جدي استفاده كنن يك Calss Library مبتني بر COM به رايگان منتشر كرده كه با جستجو روي سايت مايكروسافت پيداش ميكني . ( CPP ) .

مثال عملی(دلفی):




{
Process Injection by Inpy - Soul
inprise@gmail-dot-com
Greets to soul for giving me the imagebase idea.
}

program Project1;

{$IMAGEBASE $13140000}

uses
Windows;
//Injected entrypoint
function Main(dwEntryPoint: Pointer): longword; stdcall;
begin
{now we are in notepad}
LoadLibrary('kernel32.dll');
LoadLibrary('user32.dll');
MessageBox(0, 'Hello, now I am in the memory of another process!', 'Hijacked Process', 0);
MessageBox(0, 'Now we can do anything we want. :)', 'Hijacked Process', 0);
MessageBox(0, 'You can even delete the original exe and these message boxes will still be here.', 'Hijacked Process', 0);
MessageBox(0, 'See?', 'Hijacked Process', 0);
MessageBox(0, 'Told you.', 'Hijacked Process', 0);
MessageBox(0, 'Ok, bye.', 'Hijacked Process', 0);
MessageBox(0, 'Hails to Barnamenevis.org fellas ', 'Hijacked Process', 0);
MessageBox(0, 'I''ll close notepad for you ;)', 'Hijacked Process', 0);
ExitProcess(0);
Result := 0;
end;
//Injection
procedure Inject(ProcessHandle: longword; EntryPoint: pointer);
var
Module, NewModule: Pointer;
Size, BytesWritten, TID: longword;
begin
Module := Pointer(GetModuleHandle(nil));
Size := PImageOptionalHeader(Pointer(integer(Module) + PImageDosHeader(Module)._lfanew + SizeOf(dword) + SizeOf(TImageFileHeader))).SizeOfImage;
VirtualFreeEx(ProcessHandle, Module, 0, MEM_RELEASE);
NewModule := VirtualAllocEx(ProcessHandle, Module, Size, MEM_COMMIT or MEM_RESERVE, PAGE_EXECUTE_READWRITE);
WriteProcessMemory(ProcessHandle, NewModule, Module, Size, BytesWritten);
CreateRemoteThread(ProcessHandle, nil, 0, EntryPoint, Module, 0, TID);
end;

var
ProcessHandle, PID: longword;
StartupInfo: TStartupInfo;
ProcessInfo: TProcessInformation;

begin
{lets make a new process}
CreateProcess(nil, 'notepad', nil, nil, False, 0, nil, nil, StartupInfo, ProcessInfo);
{give it some time to wake up}
Sleep(500);
{and hijack it!}
GetWindowThreadProcessId(FindWindow('Notepad', nil), @PID);
ProcessHandle := OpenProcess(PROCESS_ALL_ACCESS, False, PID);
Inject(ProcessHandle, @Main);
CloseHandle(ProcessHandle);
{we have a copy of ourself running in notepad so we can exit}
end.
//go home kid :-)



توضیح کد:

1.تابع Main در بدنهء پروسهء قرباني اجرا ميشه . نسخه اصلي كد با دريافت نقطه شروع خودش رو تنظيم ميكنه ليكن انتشارش لزومي نداشت . بعد از ورود به كانتكست پروسه Notepad چند پيام نمايش داده ميشه كه نشاندهنده موفقيت آميز بودن روند تزريق كد است
2. روتين Inject كد مورد نظر رو تزريق ميكنه . به عنوان ورودي پروسه مورد نظر رو در نقش قرباني دريافت ، نقطه مناسب براي شروع كد تزريقي رو پيدا و با روشهاي گفته شده در صفحه قبل فضاي لازم براي ايجاد يك ريسمان راه دور رو به خودش اختصاص ميده .
3. بدنهء اصلي برنامه ابتدا يك نسخه از Notepad به عنوان مثال ميسازه ، شماره پروسه رو دريافت و به روتين Inject ارسال ميكنه . اين روتين ، تابع Main رو به فضاي آدرسي Notepad كپي ميكنه . حالا كد ِ در حال اجرا ارتباطي با برنامه ساخته شده توسط ما نداره و روي حافظه مختص به Notepad اجرا ميشه .
اگر به توضيحات دقت كنيد ميبينيد كه ابتدا هندل پروسه مورد نظرم - اينجا Notepad - رو بدست آوردم بعد فضاي مورد نظرم رو اختصاص دادم نهايتا" يك Remote Thread براي اجراي كد مطلوب ايجاد شده است . براي مطالعه بيشتر در مورد جزئيات و الفباي كاركرد عناصر ويندوز خصوصا" با ديد توسعه كاربردهاي سيستمي و امنيتي كتاب Windows Internals مارك راشنوويچ از MS Press رو بخون .
منبع :برنامه نویس و آرتیکل

Bauokstoney
Wednesday 3 November 2010-1, 09:06 AM
http://www.parsidoc.com/images/stories/doc/asp.net1.jpg


هر نوع اطلاعاتي که بتوان فقط با يک URL به آن دسترسي پيدا کرد ديگر مال همه است و همه ميتوانند به آن دسترسي داشته باشند و سايتهايي مثل گوگل در ظرف چند دقيقه کل اطلاعات شما را به اين صورت دريافت ميکنند.
بعضي اوقات شما دوست نداريد همه به اطلاعات شما دسترسي داشته باشند و ميخواهيد فقط به بعضي افراد اجازه دسترسي به بعضي از فايلها را بدهيد خوب به نظر شما راه حل چيست؟ اگر فقط يک سيستم مديريت کاربر بگذاريد و کاربران پس از ورود به آن URL خاص دسترسي پيدا کنند خيلي جالب نخواهد بود زيرا فقط کافيست آن آدرس URL لو رود تا مجددا افراد بدون مجوز بتوانند به آن دسترسي پيدا کنند.

پس عملا Authentication ساده ASP.net قادر به امن کردن فايلهاي شما نيست و شما بايد تدابير ديگري بيانديشيد.
حتي در مورد اين فکر نکنيد مثلا اسم فايل را بگذاريد 32sdf43ef45.pdf چون اين کار ابلهانه‌اي است و در اصل مسئله تفاوتي ايجاد نمي کند. يک Spider و يا يک Hacker خوب ميتواند به راحتي به فايلهاي شما دسترسي پيدا کند.
راه حل در استفاده از HttpHandler است.

مروري بر
HttpHandler
HttpHandler شامل يکسري API هايي جهت انجام امور اشياء Request/Response که با استفاده از آن ميتوانيد انتقال اطلاعات را کنترل کنيد. در اينجا ما بايد يک Handler ايجاد کنيد که در زماني که کسي درخواست يک فايل مثلا doc. ميدهد اجرا شود.
خوب بهتر است مقداري کد نويسي کنيم تا بهتر موضوع مشخص شود و متوجه شويد چطور ميتوان در يک سايت E-Commerce اطلاعات را امن کرد بدون استفاده از تکنيک هاي FTP و نياز به مرورگرهاي خاص.

تغيير Web.Config

مرحله اول: بايد تگ زير را در web.config موجود در فولدري که ميخواهيد آن را Secure کنيد وارد کنيد.





<HttpHandlers>
<add verb="*" path="*.doc" type="pdfIntercept.pdfHandler, pdfInterceptX" />
</HttpHandlers>



با اينکار در واقع به IHttpHandler ميگوئيم که ما ميخواهيم درخواستهايي که آخر آنها doc است را کنترل کنيم.
مشخصه verb ميتواند حالتهاي POST يا GET يا HEAD داشته باشد که در اينجا ما نوشته ايم * يعني تمامي حالتهاي تقاضا را مورد پوشش قرار مي دهد.

مشخصه Path در واقع آدرسي که بايد مورد بررسي قرار گيرد که با نوشتن doc.* گفته ايم کليه آدرس هاي منتهي به doc
مشخصه Type در واقع کلاس دات نت است که بايد تقاضا را Handle کند.
بايد نام کامل کلاس را به صورت زير بنويسيم.




[NAMESPACE].[CLASS], [ASSEMBLY NAME]

اضافه کردن يک پسوند دلخواه Custom Extension

بايد توجه کرد که بايد پسوند مورد نياز را در IIS هم اضافه کنيم. درضمن سپس تنظيمات دايراکتوري محتوي فايلها را به صورت زير انجام دهيد:




Read : False
Write: False
Directory Browsing: False



حال IIS Manager را اجرا کنيد و سپس Properties/Edit… را انتخاب کنيد آنگاه به بخش Home برويد و دکمه Configuration را بزنيد. سپس بايد پسوند مورد نياز خود مثلا doc, pdf را در صفحه تنظيمات نرم افزار اضافه کنيد. برروي دکمه add بزنيد و اطلاعات مورد نياز را پر کنيد کار بسيار ساده اي است.


بعد از اينکه اينکارها را کرده ايد حال آماده هستيد تا کد مربوط به HttpHandler را بنويسيد.
کد HttpHandler
در زير کد مربوط به HttpHandler ارائه شده است. البته شما خود بايد کد مربوط به Authentication مربوط به سايت خود را در آن قرار دهيد.





using System;
using System.Web;
using System.IO;

namespace pdfIntercept
{

public class pdfHandler : IHttpHandler
{

//Notice ProcessRequest is the only method
//exposed by the IHttpHandler
public void ProcessRequest(HttpContext context)
{
try
{
string strString = "yes";
HttpRequest oRequest = context.Request;
HttpResponse oResponse = context.Response;

//ADD YOUR CUSTOM AUTHENICATION HERE
//ADD YOUR CUSTOM AUTHENICATION HERE
//ADD YOUR CUSTOM AUTHENICATION HERE
//ADD YOUR CUSTOM AUTHENICATION HERE

if (strString == "yes")
{

//Since they've made it this far, they've been validated
//by your system…
//We'll fire up a FileStream object
FileStream MyFileStream;
long FileSize;

//Map the path to the .doc file
//You might need to parse out the Request path to figure out
//what resource they're actually requesting…
string strMapPath = context.Server.MapPath("book1.doc");
MyFileStream = new FileStream(strMapPath, FileMode.Open);
FileSize = MyFileStream.Length;

//Allocate size for our buffer array
byte[] Buffer = new byte[(int)FileSize];
MyFileStream.Read(Buffer, 0, (int)FileSize);
MyFileStream.Close();

//Do buffer cleanup
context.Response.Buffer = true;
context.Response.Clear();

//Add the appropriate headers
context.Response.AddHeader("content-disposition",
"attachement filename=x.doc");

//Add the right contenttype
context.Response.ContentType = "application/doc";

//Stream it out via a Binary Write
context.Response.BinaryWrite(Buffer);
}
else
{

//It's a bogus request and they weren't validated.
context.Response.Write("<b>DENIED</b>");
}
}
catch (System.Exception err)
{
err.ToString();
}
}

//By calling IsReusable, an HTTP factory can query a handler to
//determine whether the same instance can be used to service
//multiple requests
public bool IsReusable
{
get
{
return false;
}
}
}

}


اگر ميخواهيد پيچيدگي مربوط به binary stream را کم کنيد ميتوانيد از متد Response.WriteFile به صورت زير استفاده کنيد.

if (strString == "yes")
{
context.Response.Buffer = true;
context.Response.Clear();
context.Response.AddHeader("content-disposition",
"attachement; filename=x.doc");
context.Response.ContentType = "application/doc";
context.Response.WriteFile("pp.doc");
}
else
{
context.Response.Write("<b>DENIED</b>");
}
مراحل کد ارائه شده به صورت زير است:
1. HttpHandler درخواست مربوط به يک فايل doc را دريافت ميکند.
2. سپس شما يکسري چک کردن با ديتابيس براي اينکه متوجه شويد کاربر مجاز به استفاده است انجام ميدهيد.
3. اگر درخواست مجاز بود يک Binary Stream فايل را براي کاربر ارسال ميکند.
4. اگر درخواست غير مجاز بود برروي صفحه نوشته ميشود Denied

HttpHandler يک ابزار بسيار قوي جهت کنترل دسترسي به محتويات موجود برروي وب سايت شما است.

از اين روش ميتوان در سايتهاي E-Commerce و در جاهايي که لازم دسترسي به يک يا چند فايل محدود شود استفاده نمود. با اين روش ديگر هيچ URL در کار نخواهد بود که کسي بتواند با منتشر کردن آن اطلاعات شما را بردارد.

منبع :ایران ای اس پی و آرتیکل

Bauokstoney
Wednesday 3 November 2010-1, 09:07 AM
http://www.parsidoc.com/images/stories/doc/asp.net_1.jpg


آپلود فايل بر روي سرور از طريق کلاينت، يکي از اعمالي است که برنامه نويسان ASP.NET گاها با آن مواجه مي شوند.
بدين منظور، از 2 کلاس در ASP.NET استفاده مي شود.
1) System.Web.UI.HtmlControls.HtmlInputFile
System.Web.HttpPostedFile (2
اولين کلاس نمايانگر يک کنترل HtmlInputFile است که شامل يک TextBox به همراه يک دکمه ي Browse به منظور انتخاب فايل آپلود شونده توسط کاربر مي باشد.

دومين کلاس، نمايانگر فايلي است که توسط کاربر انتخاب شده.
اين کلاس از اولين کلاس (HttpInputFile) نمونه سازي يا ايجاد مي شود.

کلاس HtmlInputFile:
اين کلاس داراي 4 خاصيت بوده که به ترتيب در زير شرح داده شده است:
Accept: ليستي از انواع فايل هايي که کاربر قادر به آپلود آنها بر روي سرور است.
MaxLength: حداکثر تعداد کاراکترهاي مجاز مسير انتخاب فايل.
PostedFile: اين خاصيت، يک شي از نوع System.Web.HttpPostedFile بر مي گرداند که نمايانگر فايل انتخاب شده توسط کاربر جهت آپلود است.
Width: اين خاصيت نمايانگر طول Text Box اي است که به وسيله HtmlInputFile نمايش داده مي شود.
به منظور استفاده از کنترل HtmlInputFile و آپلود فايل، مقدار خاصيت enctype فرم بايد برابر با multipart/form-data قرار گيرد.
مثال:






<form enctype="multipart/form-data" runat="server">
Select File to Upload:
<input id="uploadedFile" type="file" runat="server">
<input type=button id="upload"
value="Upload"
OnServerClick="Upload_Click"
runat="server">
</form>


کلاس HttpPostedFile:
اين کلاس نمايانگر فايلي است که توسط کاربر جهت آپلود بر روي سرور انتخاب شده.
اين کلاس داراي يک متد به نام SaveAs مي باشد که فايل انتخاب شده را بر روي سرور ذخيره مي کند. (در اين مقاله از روش ديگري بدين منظور استفاده شده است)
اين کلاس داراي 4 خاصيت بوده که به ترتيب در زير شرح داده شده است:
ContentLength: حجم فايل آپلود شده بر حسب بايت.
ContentType: نوع فايل آپلود شده: مثلا: "image/gif"
FileName: مسير فايل انتخاب شده توسط کاربر.
نکته مهم: تنها مرورگرهايي که بر روي ويندوز اجرا مي شوند، مقدار اين خاصيت را بر مي گردانند.
InputStream: يکي شي از نوع System.IO.Stream که به فايل آپلود شده اشاره کرده و اجازه کار با فايل را فراهم مي کند.

نکته مهم: خاصيت PostedFile کنترل HtmlInputFile، به فايلي که بر روي سرور آپلود شده اشاره مي کند. پس در صورتي که عمل آپلود با موفقيت انجام نشده باشد، اين خاصيت مقدار null را بر مي گرداند.
به شکل زير به سادگي مي توان از انجام موفقيت آميز عمل آپلود اطمينان حاصل کرد.


If ( HtmlInputFile1.PostedFile != null )
{
// Done
}
else
{
// Fail
}

پس از انتخاب فايل توسط کاربر، بايد يک اشاره گر به فايل انتخاب شده ايجاد گردد:


HttpPostedFile myFile = HtmlInputFile1.PostedFile;

از آنجايي که قصد ذخيره محتويات فايل در يک آرايه (بافر) را داريم، بايد اندازه آرايه را برابر با اندازه فايل تعيين کنيم:


int nFileLen = myFile.ContentLength;
byte[] myData = new byte[nFileLen];

حال نوبت ريختن محتويات فايل در آرايه با استفاده از متد Read خاصيت InputStream مرجع شي HttpPostedFile است.


myFile.InputStream.Read(myData, 0, nFileLen);

تنها کار باقي مانده، ذخيره محتويات آرايه بر روي سرور است.
تابع زير اين کار را به راحتي با دريافت مسيري که قرار است فايل بر روي آن ذخيره شود و نام آرايه انجام ميدهد:


private void SaveFile(string strPath, ref byte[] Buffer)
{
FileStream myFile = new FileStream(strPath, FileMode.Create);

myFile.Write(Buffer, 0, Buffer.Length);

myFile.Close();
}

نکته مهم: به منظور آپلود فايل بر روي سرور، اجازه دسترسي Write Permission به پوشه اي که قرار است فايل در آن ذخيره شود، الزامي است.

منبع :برنامه نویس

Bauokstoney
Wednesday 3 November 2010-1, 09:08 AM
http://www.parsidoc.com/images/stories/doc/flac.jpg


تعریف FLAC :
FLAC در واقع بیانگر Free Lossless Audio Codec می باشد. این کدک فرمت و قالبی برای فایلهای صوتی شبیه به ام پی 3 است با این تفاوت که Lossless است به این معنی که صوت پس از فشرده شدن در FLAC هیچ گونه Loss یا از دست رفتن اطلاعات و کیفیتی را شامل نخواهد شد.
شباهت FLAC و زیپ:
این موضوع بسیار شبیه به صورتی است که ZIP عمل می کند. البته با استفاده از FLAC شما فشرده سازی بسیار بهتری را نسبت به ZIP به دست خواهید آورد زیرا که FLAC به طور اختصاصی برای صوت طراحی شده است و شما می توانید فایل های فشرده شده با FLAC را در پخش کننده مورد علاقه تان یا حتی در خودروی خود و یا سیستم های خانگی اجرا و پخش نمایید. درست به همان گونه که می توانید با فرمت ام پی 3 کار کنید.
مزایای FLAC :
FLAC مدعی اینست که سریعترین و پشتیبانی شده ترین روش کد کردن Lossless است .
از مزیت های آن میتوان به منبع باز ( Open Source ) بودن آن ( همانند لینوکس ) اشاره کرد که باعث پیشرفت و محبوبیت بیشتری برای آنست .
از سایر مزیت های آن میتوان از مستند سازی خوب این فرمت و دارا بودن API و امکانات مستقل دیگری نام برد.
سیستم عامل های پشتیبان FLAC :
FLAC به صورت آزاد در دسترس است و بر روی اکثر سیستم عامل ها پشتیبانی میشود . از سیستم عاملهایی که می توانند FLAC را پشتیبانی کنند می توان مجموعه یونیکس ( لینوکس ، سولاریس ، OSX ، BSD ، IRIX ) و مایکروسافت ویندوز و همچنین BeOS ، OS/2 ، آمیگا را نام برد.
برنامه ها و دستگاههای زیادی وجود دارند که FLAC را پشتیبانی می کنند.
FREE بودن FLAC :
هنگامی که ما میگوییم که FLAC به صورت Free ( رایگان – آزاد ) است این معنایی بیش از تنها مجانی و رایگان بودن را دارد. معنای آن اینست که ویژگی ها و خاصیت های قالب FLAC کاملا برای استفاده عموم برای هر هدفی باز است.
این موضوع همچنین به این معناست که تمام کد منبع تحت لیسانس Open Source (منبع باز – همانند لینوکس ) در دسترس قرار دارد.
FLAC اولین قالب Lossless صدا به صورت آزاد و باز است.

نکات قابل توجه در

FLAC :
• LOSSLESS :
اینکود کردن داده صوتی PCM باعث از بین رفتن اطلاعات نمی شود و رمز گشایی
( دی کد ) صوتی کمککم ( جز به جز) به آنچه که داخل اینکودر می شود تعیین می گردد. هر قسمت شامل 16 بایت CRC اطلاعات ( داده ) برای یافتن خطاهای انتقال شده می باشد.یکپارچگی داده های صوتی توسط مرتب کردن ( طبقه بندی ) یک MD5 داده صوتی رمزگذاری نشده در فایل اصلی ایمن تر می شود که می توانند در برابر رمز گشا یا تست مقابله کنند.

• سریع :
FLAC به عنوان رمز گشا ( دی کد ) عمل می کند. رمزگشایی به فرمولهای ریاضی جامع نیاز دارد و کمتر به محاسبه جامع برای اکثر رمزهای مفهومی است. REAL TIME عملکرد رمزگشایی قابل سخت افزارهای نوین به راحتی قابل دسترس هستند.

• پشتیبانی سخت افزار :
FLAC توسط مجموعه ای از وسایل الکتریکی معرفی شده پشتیبانی و ساپورت می شود ، از پخش های قابل حمل گرفته تا وسایل استریوی خانگی و خودرو.

• SEEKABLE :
FLAC جستجوی سریع و دقیق را ساپورت می کند. نه تنها برای بازپخش مفید است بلکه فایل های FLAC را برای استفاده از ویرایش کاربرد ها مناسب استفاده میکند.

• :STREAMABLE
هر فریم FLAC اطلاعات کافی برای رمزگشایی آن فریم را در بر می گیرد.FLAC روی فریم های بعدی یا قبلی تاثیر ندارد. از کد های سینک ( همزمان ) و CRCs استفاده می کند ( مشابه MPEG و فرمت های دیگر ) به موازات فریم کردن ، به رمزگشا کننده ها این فرصت را می دهد تا در حین کار در حداقل تاخیر گزینش کنند.

Suitable for archiving : •
FLAC یک فرمت باز است . اگر بخواهید اطلاعات خود را به فرمت دیگری در آینده تبدیل کنید چیزی را از دست نمیدهید . به علاوه نسبت به فریم CRCs ، MP5 ، FLAC گزینه خوبی برای رمزگشایی بطور همزمان را دارد و نتایج را با اطلاعات اولیه مقایسه می کند و چنانچه قطع کار به دلیل خطا باشد آنرا مشخص می کند.

CONVENIENT CD ARCHIVING : •
FLAC دارای یک (( صفحه دقیق )) بلوک پایگاه اطلاعات فراتر برای SORT کردن محتویات سی دی و تمام نکات و ضمایم آن را رد گیری می کند. به عنوان مثال می توانید یک سی دی را به فایلی منحصر کنید.

سخت افزار ها و نرم افزارهایی که FLAC را پشتیبانی می کنند:
سخت افزارها شامل :
استریوهای خانگی :

• AudioReQuest music servers
• Avega Systems' wireless Oyster loudspeakers
• Digital Techniques' "iStereo" M300A Digital Music Player
• Escient's FireBall servers (E2-40/160/300, DVDM-300)
• Hifidelio
• iMuse audio/video media servers
• Meda Systems' Bravo servers
• The MS300 Music Server by McIntosh Laboratory
• Olive's Symphony wireless digital music center
• PhatNoise Home Digital Media Player
• Numark's DJ equipment (HDX and CDX turntables, HDMIX mixer)
• Rio Reciever and Dell Digital Audio Receiver
• Roku PhotoBridge HD (with plugin)
• SkipJam's networked audio/video devices
• Sonos Digital Music System
• Slim Devices' Transporter and Squeezebox networked audi players
• Zensonic Z500 Networked DVD Media Player
• Ziova's CS510 and CS505 network media players
استریوهای خودرو:

• Kenwood Music Keg
• PhatBox
پخش کننده های قابل حمل:
• Apple iPod with Rockbox firmware
• Bluedot's BMP-1430
• Green Apple's portable media player: AP3000
• iAudio M3 and X5
• iRiver iHP-120/iHP-140 with Rockbox firmware
• Iwod G10
• Rio Karma
• TrekStor's Vibez

نرم افزارها شامل :
پخش کننده ها:

• Apollo
• Cog — for Mac OS X
• foobar2000
• JRiver Media Center
• LAMIP
• MediaMonkey
• MPlayer
• MythTV
• QCD (plugin)
• VLC
• VUPlayer
• Winamp
• Windows Media Player and other directshow-based players (MPC, TCMP, RadLight) (with Illiminable's directshow filters or CoreFLAC)
• Xine
• XMMS
• XMplay

مبدل ها:

• dBpowerAMP Music Converter / Audio Player / CD Writer
• MediaMonkey Music Manager / Audio Player / CD Writer
• GX:Transcoder Music converter

رایتر ها و ریپر های سی دی:

• Ahead Nero Burning Rom
• Arson
• burnatonce
• Burrrn Audio CD burner
• Exact Audio Copy CD Ripper
• CDex CD ripper
• CD Wave

سایر وسایل :

• Mr. QuestionMan
• Audio Identifier
• mkvtoolnix - tool to multiplex FLAC streams inside the Matroska container
• metaflac - for general metadata (including Vorbis comments) maintenance, also to calculate Replay Gain values for FLAC files lacking such



و خیلی نرم افزار ها و سخت افزارهای بیشتر که قابلیت پشتیبانی FLAC را دارند.

FLAC یا Free Lossless Audio Codec فرمتی (یا در واقع Codec ) از صداست که توسط یک شرکت نرم افزاری گمنام در سال 2003 بوجود اومد!
مهمترین نکته FLAC اینست که نسبت به صدای مرجع (Audio CD) به هیچ وجه حذفی ندارد! یعنی تمام Detail صدا در اون باقی مانده و برخلاف Mp3 و سایر Compression های معروف شما چیزی رو از دست نمیدید!
البته حجمش هم کم نیست... ولی برای مثال یک Audio CD که 700MB باشه رو 350~400 میکند! و کیفیت کاملا همانی هست که در Audio CD هست!
Codec های دیگه ای مثل GZIP هم وجود دارند که Lossless باشند ولی آنها بیشتر از 20% از حجم کم نمیکنند و در بین Lossless ها، FALC کاملا برتر است.
Sample Rating از 1 تا 1,048,570 رو پشتیباتی میکند و از 4 تا 32 بیت PCM رو میتواند Handleکند.

برای برنامه نویس ها:

اطلاعات لازم برای برنامه نویس هایی که قصد کار با FLAC را دارند در زیر آمده است. هر کدام به صورت پیوند به سایت اصلی برای مشاهده کامل کد مربوطه موجود هستند.
1. ماژول های FLAC
در اینجا لیستی از تمام ماژولهای FLAC قرار دارد:


• Porting Guide for New Versions
o Porting from FLAC 1.1.2 to 1.1.3
o Porting from FLAC 1.1.3 to 1.1.4
o Porting from FLAC 1.1.4 to 1.2.0

• FLAC C API

o FLAC/callback.h: I/O callback structures
o FLAC/export.h: export symbols
o FLAC/format.h: format components
o FLAC/metadata.h: metadata interfaces
FLAC/metadata.h: metadata level 0 interface
FLAC/metadata.h: metadata level 1 interface
FLAC/metadata.h: metadata level 2 interface
FLAC/metadata.h: metadata object methods
o FLAC/_decoder.h: decoder interfaces
FLAC/stream_decoder.h: stream decoder interface
o FLAC/_encoder.h: encoder interfaces
FLAC/stream_encoder.h: stream encoder interface

• FLAC C++ API

o FLAC++/decoder.h: decoder classes
o FLAC++/encoder.h: encoder classes
o FLAC++/export.h: export symbols
o FLAC++/metadata.h: metadata interfaces
FLAC++/metadata.h: metadata object classes
FLAC++/metadata.h: metadata level 0 interface
FLAC++/metadata.h: metadata level 1 interface

FLAC++/metadata.h: metadata level 2 interface

2. کلاسهای FLAC :

FLAC::Metadata::Application
FLAC::Metadata::Chain

FLAC::Metadata::Chain::Status
FLAC::Metadata::CueSheet
FLAC::Metadata::CueSheet::Track
FLAC::Decoder::File
This class wraps the FLAC__StreamDecoder. If you are not decoding from a file, you may need to use FLAC::Decoder::Stream
FLAC::Encoder::File
This class wraps the FLAC__StreamEncoder. If you are not encoding to a file, you may need to use FLAC::Encoder::Stream
FLAC__EntropyCodingMethod
FLAC__EntropyCodingMethod_PartitionedRice
FLAC__EntropyCodingMethod_PartitionedRiceContents
FLAC__Frame
FLAC__FrameFooter
FLAC__FrameHeader
FLAC__IOCallbacks
FLAC__StreamDecoder
FLAC__StreamEncoder
FLAC__StreamMetadata
FLAC__StreamMetadata_Application
FLAC__StreamMetadata_CueSheet
FLAC__StreamMetadata_CueSheet_Index
FLAC__StreamMetadata_CueSheet_Track
FLAC__StreamMetadata_Padding
FLAC__StreamMetadata_Picture
FLAC__StreamMetadata_SeekPoint
FLAC__StreamMetadata_SeekTable
FLAC__StreamMetadata_StreamInfo
FLAC__StreamMetadata_Unknown
FLAC__StreamMetadata_VorbisComment
FLAC__StreamMetadata_VorbisComment_Entry
FLAC__Subframe
FLAC__Subframe_Constant
FLAC__Subframe_Fixed
FLAC__Subframe_LPC
FLAC__Subframe_Verbatim
FLAC::Metadata::Iterator
FLAC::Metadata::Padding
FLAC::Metadata::Picture
FLAC::Metadata::Prototype
FLAC::Metadata::SeekTable
FLAC::Metadata::SimpleIterator
FLAC::Metadata::SimpleIterator::Status
FLAC::Decoder::Stream
This class wraps the FLAC__StreamDecoder. If you are decoding from a file, FLAC::Decoder::File may be more convenient
FLAC::Encoder::Stream
This class wraps the FLAC__StreamEncoder. If you are encoding to a file, FLAC::Encoder::File may be more convenient
FLAC::Decoder::Stream::State
FLAC::Encoder::Stream::State
FLAC::Metadata::StreamInfo
FLAC::Metadata::Unknown
FLAC::Metadata::VorbisComment
FLAC::Metadata::VorbisComment::Entry



برخی اهداف FLAC:
• FLAC باید به صورت منبع آزاد باقی بماند
• FLAC باید به صورت LOSSLESS باقی بماند
• FLAC باید به عنوان بهترین کدک LOSSLESS و دارای مقبولیت باشد.
منبع : آرتیکل

Bauokstoney
Wednesday 3 November 2010-1, 09:09 AM
http://www.parsidoc.com/images/stories/doc/web2to3.jpg


در یکی دو سال اخیر کسب و کارهای مختلف، مراجع دانشگاهی و متخصصان فنی به بحثهای بسیاری درباره "وب 2" پرداخته اند. اخبار، نوشته ها، نقدهای مرتبط با "وب 2" آنقدر بالا بود و هست که باید اذعان کرد که "وب 2" اینترنت را تکان داد. سایتهایی بسیاری برای گسترش مفهوم آن راه اندازی شده است، کنفرانسهایی برای آن برگزار شد و حتی نخستین مجله با موضوع تخصصی "وب 2" پا به عرصه وجود گذاشت.
از دیگر سو گوگل و مایکروسافت عنوانهای خبری را پشت سر هم می قاپند. یاهو با خرید سایتها و تکنولوژیهای جدید خیز بلندی برداشته است تا بازیگز اصلی "وب 2" باشد. یاهو با خرید del.icio.us، Flickr و راه اندازی My Web 2.0، گوگل با Google Maps و MSN با ارایه ESS که مبتنی بر RSS است (RSS دو طرفه) همه و همه به "وب 2" کمک کرده اند. ضمن آنکه همه آنها به Secioal Search توجه ویژه ای نشان داده اند.

مخالفان "وب 2" آنرا تنها موجی گذرا می دانند که به جان اینترنت افتاده است. اما آنچه که روشن است "وب 2" و هر چه مرتبط با آن است هواداران بسیاری دارد. نکته جالب آنجاست که هر کس آنرا به گونه ای تعریف می کند و برداشت متفاوتی از آن ارایه می دهد.
"وب 2" را می توان چتری دانست بر تکنولوژیهای جدید. تکنولوژیهای جدیدی که به کاربر تجربه حضور بهتر در وب فراتر از تواناییهای HTML کلاسیک (وب 1) ارزانی می دارد.
می توان آنرا یک سری از فعالیتها دانست که به کاربران کمک می کند تا سایتهایی طراحی کنند که به راحتی به اجتماعات آنلاین، خدمات و ابزار وب ارتباط برقرار می کنند. عموما این فعالیتها به کمک راه حلهای کد باز پیاده سازی می شوند.

"وب 2" تمرکز از تولید کننده اطلاعات را به کاربر اطلاعات منتقل می کند و این کار را با جذاب کردن اطلاعات انجام می دهد. قدرت "وب 1" در ناوبری آن بود و کاربر به مرور وب می پرداخت تا اطلاعات خود را بیابد. اما "وب 2" می گوید همان اطلاعات ویژگیهایی دارد و همین ویژگیها یکدیگر را دنبال می کنند و به هم ارتباط می یابند.
"وب 2" کاری می کند که اطلاعات به دنبال ما حرکت کند تا هر وقت مورد نیاز بود از آن استفاده کنیم و این در صورتی امکان پذیر است که به اطلاعات امکان استفاده از آن در سایر ابزار و رسانه ها داده شود.
یکی از ویژگیهای برجسته "وب 2" این است که اطلاعات را برای ما جذاب می کند. اطلاعات به سوی ما می آید و ما در حین رفتن از مکانی به مکان دیگر تعیین می کنیم که کدام اطلاعات و چگونه به سوی ما بیایند.

نکته کلیدی در "وب 2" مشارکت کاربر و اعتماد به وی است. سرویسهایی که در "وب 2" ارایه می شود قابلیت استفاده مجدد از آنرا در سایر ابزار و رسانه ها فراهم می آورد. دسترسی به آنها آسانتر می شود و ابزار قابلیت اطمینان بیشتری می یابند.
"وب 2" سایتهایی نیستند که اطلاعات تولیدی کاربران در آنها بالاست. نظیر آمازون و ای بی، زیرا آنها از همان ابتدا با این ایده طراحی شده اند. "وب 2" همچنین ایجاد ارتباط و سازگاری بین سایتها و ابزار نیست. شمارشگران سایت سالهاست که فعالیت می نمایند و کدهای ساده جاوا اسکریپت پیامهایی را بین سایتها و ابزار آنها فراهم می کنند. اینها موارد تازه نیستند، هیجانی هم ندارند و البته "وب 2" هم نیستند.

AJAX هم "وب 2" نیست. هر چند که ابزار قدرتمندی برای طراحی ابزار "وب 2" است. RSS، Social Networking ، Tagging و XHTML/CSS هسته اصلی "وب 2" هستند. اگر قرار باشد به هر چیز تازه و بامزه ای "وب 2" اتلاق گردد آنگاه "وب 2" بی معنی خواهد شد.
وب 2 همینجاست. کافیست سری به سایتهایی نظیر Flickr، del.icio.us، Kiko و meebo بزنید.
"وب 2" بر قابلیت ترکیب مجدد و سازگارسازی بدون مذاکره و حتی اجازه استوار است. "وب 2" یعنی گرفتن اطلاعات و داده های یک سایت به کمک RSS یا Open API، ترکیب آن با داده هایی از همان نوع اما دریافت شده از منابع دیگر و تولید چیزی جدید.

"وب 2" را یک رویکرد نو می دانند نه یک تکنولوژی تازه. خمیرمایه "وب 2" مشارکت با دیگران برای انجام دادن چیزهایی است که به تنهایی امکان انجام دادن آنها را نداریم.
کی از "وب 1" به "وب 2" مهاجرت می شود؟
وب 2 هنوز محقق نشده است بنابراین هنوز مهاجرتی در کار نیست. اما تلاشهای بسیاری در حال انجام است. به هر حال هر چه هست، اتفاقی نیست که به یکباره انجام شود و شاید سالها طول بکشد تا اکثر سایتها خود را با تکنولوژیهای "وب 2" منطبق کنند. فراموش نکنید هنوز هم هستند افرادی که با ویندوز 3.1 کار می کنند. بنابراین تا آنزمان که سایتهای وب به طور کامل پوست اندازی کنند و با تکنولوژیهای "وب 2" طراحی شوند، راه بسیاری مانده است.

سایتهایی که اکنون بر مفهوم "وب 2" کار می کنند عموما در حالت بتا هستند. گروهی "وب 2" را به جدی یا به شوخی دنیای "بتا" می خوانند. جالب است بدانید سایتهایی هم هستند که در حالت آلفا در اختیار عموم قرار داده شده اند.
چه تاثیری بر کاربران، تولیدکننگان محتوا، طراحان دارد؟
افراد بسیاری با شنیدن نام HTML گیج می شوند و هنوز در آرزوی داشتن یک سایت ساده هستند. اما اکنون زمانه تغییرات است. وب توسط متخصصان فنی و برنامه نویسان شروع شد و به همین خاطر برای آنان بود. اکنون وب برای مردم عادی است.

اکنون سیستمهای مدیریت محتوا به کاربران عادی کامپیوتر اجازه می دهند تا سایتهای حرفه ای داشته باشند. دلیل اقبال به وبلاگها نیز همین بود که افراد بدون نیاز به دانش فنی می توانستند به راحتی مطالب خود را منتشر کنند.
تولیدکنندگان محتوا و طراحان وب باید محتوا و ابزار را به گونه ای توسعه دهند که در سایر ابزار و رسانه ها قابل استفاده باشد. در حقیقت استفاده چندین باره از اطلاعات از مشخصه های اصلی "وب 2" است. خروجی یک سایت باید پس از استفاده در سایتهای دیگر و بازگشت به سایت مادر همچنان قابل استفاده باشد.

برای آنکه اهمیت و اقبال به "وب 2" بهتر بیان شود به مقایسه دو سایت از "وب 1" و "وب 2" می پردزیم.
وب شاتس در سال 1999 راه اندازی شد و توانست به عنوان یک سرویس دهنده عکس به محبوبیت فوق العاده دست یابد. اما فلیکر در سال 2004 راه اندازی شد و توانست در کمتر از 2 سال وب شاتس را به پایین بکشد.
جالب است بدانید که وب شاتس 15 میلیون کاربر دارد و فلیکر تنها 1.5 میلیون. فلیکر کلمه ای است که به سختی نوشته می شود و تلفظ آنهم ساده نیست! اما چگونه است که فلیکر تاز از راه رسیده، وب شاتس محبوب و پر طرفدار را به پایین می کشد؟


http://www.parsidoc.com/images/stories/doc/web2%20to_3.jpg



هر چند به طور دقیق نمی توان دلایل موفقیت آنرا بیان کرد اما می توان به ویژگیهایی از آن اشاره کرد که به خوبی حکایت از برتری "وب 2" دارد:
• سیستمی است ساده که به راحتی فهمیده می شود.
• دارای ظاهری است واضح که بر کارایی تمرکز دارد.
• قابلیتهایی دارد که به درد اجتماعات آنلاین می خورد نظیر تگینگ،گروهها، کامنت گذاری، ارزیابی و...
• RSS Feeds
• Open API
در هر صورت رویدادهای تازه ای در حال وقوع است و "وب" تکان خورده است. ذائقه کاربران تغییر کرده است و وب را با مزه ای دیگر می خواهند. چه این رویدادهای در حال وقوع را "وب 2" بنامیم و چه با نام دیگر بخوانیم، به هر حال خواهند آمد و با خود تغییرات بسیار خواهند آورد. نیک می دانیم که وب دنیای تغییرات است پس چه خوب است اگر مفاهیم نوین مطرح شده را جدی تر دنبال کنبم.


منبع : ایران سئو و آرتیکل

Bauokstoney
Wednesday 3 November 2010-1, 09:09 AM
http://www.parsidoc.com/images/stories/doc/search%20engine_1.jpg


وقتی جستجویی در یک موتور جستجوگر انجام و نتایج جستجو ارایه می شود، كاربران در واقع نتیجه كار بخش های متفاوت موتور جستجوگر را می بینند. موتور جستجوگر قبلا" پایگاه داده اش را آماده كرده است و این گونه نیست كه درست در همان لحظه جستجو، تمام وب را بگردد. بسیاری از خود می پرسند كه چگونه ممکن است گوگل در كمتر از یك ثانیه تمام سایت های وب را بگردد و میلیون ها صفحه را در نتایج جستجوی خود ارایه كند؟

گوگل و هیچ موتور جستجوگر دیگری توانایی انجام این كار را ندارند. همه آنها در زمان پاسخ گویی به جستجوهای كاربران، تنها در پایگاه داده ای كه در اختیار دارند به جستجو می پردازند و نه در وب! موتور جستجوگر به كمك بخش های متفاوت خود، اطلاعات مورد نیاز را قبلا" جمع آوری، تجزیه و تحلیل می كند، آنرا در پایگاه داده اش ذخیره می نماید و به هنگام جستجوی کاربر تنها در همین پایگاه داده می گردد. بخش های مجزای یك موتور جستجوگر عبارتند از:
• Spider یا عنکبوت
• Crawler یا خزنده
• Indexer یا بایگانی کننده
• Database یا پایگاه داده
• Ranker یا سیستم رتبه بندی

الف Spider- (عنکبوت)

اسپایدر یا روبوت (Robot)، نرم افزاری است كه كار جمع آوری اطلاعات مورد نیاز یك موتور جستجوگر را بر عهده دارد. اسپایدر به صفحات مختلف سر می زند، محتوای آنها را می خواند، لینکها را دنبال می کند، اطلاعات مورد نیاز را جمع آوری می كند و آنرا در اختیار سایر بخش های موتور جستجوگر قرار می دهد. كار یك اسپایدر، بسیار شبیه كار كاربران وب است. همانطور كه كاربران، صفحات مختلف را بازدید می كنند، اسپایدر هم درست این كار را انجام می دهد با این تفاوت كه اسپایدر كدهای HTML صفحات را می بیند اما كاربران نتیجه حاصل از كنار هم قرار گرفتن این كدها را. index.html صفحه ای است كه كاربران آنرا به صورت شكل (1) می بینند:


http://www.parsidoc.com/images/stories/doc/search%20engine_2.jpg


شكل 1- نمونه ای از صفحات وب كه توسط مرورگرها نشان داده می شود.
اما یک اسپایدر آنرا چگونه می بیند؟
برای این كه شما هم بتوانید دنیای وب را از دیدگاه یك اسپایدر ببینید، كافی است كه كدهای HTML صفحات را مشاهده کنید. برای این كار در مرورگر مورد استفاده خود، مسیر نشان داده شده در شكل (2) دنبال کنید.

http://www.parsidoc.com/images/stories/doc/search%20engine_3.jpg


شكل 2- روش مشاهده كدهای HTML یک صفحه وب
با انجام این کار فایل متنی شكل (3) به شما نشان داده می شود:


http://www.parsidoc.com/images/stories/doc/search%20engine_4.jpg


شكل 3- كدهای HTML سازنده یك صفحه وب
آیا این دنیای متنی برای شما جذاب است؟
اسپایدر، به هنگام مشاهده صفحات، بر روی سرورها رد پا برجای می گذارد. شما اگر اجازه دسترسی به آمار دید و بازدیدهای صورت گرفته از یک سایت و اتفاقات انجام شده در آن را داشته باشید، می توانید مشخص كنید كه اسپایدر كدام یک از موتورهای جستجوگر صفحات سایت را مورد بازدید قرار داده است. یکی از فعالیتهای اصلی که در SEM انجام می شود تحلیل آمار همین دید و بازدیدها است.
اسپایدرها كاربردهای دیگری نیز دارند، به عنوان مثال عده ای از آنها به سایت های مختلف مراجعه می كنند و فقط به بررسی فعال بودن لینك های آنها می پردازند و یا به دنبال آدرس ایمیل (Email) می گردند.

ب- Crawler (خزنده)

كراولر، نرم افزاری است كه به عنوان یك فرمانده برای اسپایدر عمل می كند. آن مشخص می كند که اسپایدر كدام صفحات را مورد بازدید قرار دهد. در واقع کراولر تصمیم می گیرد كه كدام یك از لینك های صفحه ای كه اسپایدر در حال حاضر در آن قرار دارد، دنبال شود. ممكن است همه آنها را دنبال كند، بعضی ها را دنبال كند و یا هیچ كدام را دنبال نكند.
کراولر، ممكن است قبلا" برنامه ریزی شده باشد که آدرس های خاصی را طبق برنامه، در اختیار اسپایدر قرار دهد تا از آنها دیدن کند. دنبال كردن لینك های یک صفحه به این بستگی دارد كه موتور جستجوگر چه حجمی از اطلاعات یک سایت را می تواند (می خواهد) در پایگاه داده اش ذخیره كند.

همچنین ممكن است اجازه دسترسی به بعضی از صفحات به موتورهای جستجوگر داده نشده باشد.
شما به عنوان دارنده سایت، همان طور كه دوست دارید موتورهای جستجوگر اطلاعات سایت شما را با خود ببرند، می توانید آنها را از بعضی صفحات سایت تان دور كنید و اجازه دسترسی به محتوای آن صفحات را به آنها ندهید. موتور جستجو اگر مودب باشد قبل از ورود به هر سایتی ابتدا قوانین دسترسی به محتوای سایت را (در صورت وجود) در فایلی خاص بررسی می کند و از حقوق دسترسی خود اطلاع می یابد. تنظیم میزان دسترسی موتورهای جستجوگر به محتوای یک سایت توسط پروتكل Robots انجام می شود. به عمل کراولر ، خزش (Crawling) می گویند.

ج- Indexer (بایگانی كننده)

تمام اطلاعات جمع آوری شده توسط اسپایدر در اختیار ایندکسر قرار می گیرد. در این بخش اطلاعات ارسالی مورد تجزیه و تحلیل قرار می گیرند و به بخش های متفاوتی تقسیم می شوند. تجزیه و تحلیل بدین معنی است كه مشخص می شود اطلاعات از كدام صفحه ارسال شده است، چه حجمی دارد، كلمات موجود در آن كدامند، کلمات چندبار تكرار شده اند، كلمات در كجای صفحه قرار دارند و ... .
در حقیقت ایندکسر، صفحه را به پارامترهای آن خرد می کند و تمام این پارامترها را به یک مقیاس عددی تبدیل می کند تا سیستم رتبه بندی بتواند پارامترهای صفحات مختلف را با هم مقایسه کند. در زمان تجزیه و تحلیل اطلاعات، ایندکسر برای كاهش حجم داده ها از بعضی كلمات كه بسیار رایج هستند صرفنظر می کند. كلماتی نظیر a ، an ، the ، www ، is و ... . از این گونه كلمات هستند.

د - DataBase (پایگاه داده)

تمام داده های تجزیه و تحلیل شده در ایندکسر، به پایگاه داده ارسال می گردد. در این بخش داده ها گروه بندی، كدگذاری و ذخیره می شود. همچنین داده ها قبل از آنكه ذخیره شوند، طبق تکنیکهای خاصی فشرده می شوند تا حجم كمی از پایگاه داده را اشغال كنند. یك موتور جستجوگر باید پایگاده داده عظیمی داشته باشد و به طور مداوم حجم محتوای آنرا گسترش دهد و البته اطلاعات قدیمی را هم به روز رسانی نماید. بزرگی و به روز بودن پایگاه داده یك موتور جستجوگر برای آن امتیاز محسوب می گردد. یكی از تفاوتهای اصلی موتورهای جستجوگر در حجم پایگاه داده آنها و همچنین روش ذخیره سازی داده ها در پایگاه داده است.

و- Ranker (سیستم رتبه بندی)

بعد از آنكه تمام مراحل قبل انجام شد، موتور جستجوگر آماده پاسخ گویی به سوالات كاربران است. كاربران چند كلمه را در جعبه جستجوی (Search Box) آن وارد می كنند و سپس با فشردن Enter منتظر پــاسخ می مانند. برای پاسخگویی به درخواست کاربر، ابتدا تمام صفحات موجود در پایگاه داده كه به موضوع جستجو شده، مرتبط هستند، مشخص می شوند. پس از آن سیستم رتبه بندی وارد عمل شده، آنها را از بیشترین ارتباط تا كمترین ارتباط مرتب می كند و به عنوان نتایج جستجو به كاربر نمایش می دهد.
حتی اگر موتور جستجوگر بهترین و كامل ترین پایگاه داده را داشته باشد اما نتواند پاسخ های مرتبطی را ارایه كند، یك موتور جستجوگر ضعیف خواهد بود. در حقیقت سیستم رتبه بندی قلب تپنده یك موتور جستجوگر است و تفاوت اصلی موتورهای جستجوگر در این بخش قرار دارد. سیستم رتبه بندی برای پاسخ گویی به سوالات كاربران، پارامترهای بسیاری را در نظر می گیرد تا بتواند بهترین پاسخ ها را در اختیار آنها قرار دارد.

حرفه ای های دنیای SEM به طور خلاصه از آن به Algo ( الگوریتم) یاد می كنند. الگوریتم، مجموعه ای از دستورالعمل ها است كه موتور جستجوگر با اعمال آنها بر پارامترهای صفحات موجود در پایگاه داده اش، تصمیم می گیرد که صفحات مرتبط را چگونه در نتایج جستجو مرتب كند. در حال حاضر قدرتمندترین سیستم رتبه بندی را گوگل در اختیار دارد.
می توان با ادغام کردن اسپایدر با کراولر و همچنین ایندکسر با پایگاه داده، موتور جستجوگر را شامل سه بخش زیر دانست که این گونه تقسیم بندی هم درست می باشد:
• کراولر
• بایگانی
• سیستم رتبه بندی

تذکر- برای سهولت در بیان مطالب بعدی هر گاه صحبت از بایگانی کردن (شدن) به میان می آید، مقصود این است که صفحه تجزیه و تحلیل شده و به پایگاه داده موتور جستجوگر وارد می شود.
برای آنكه تصور درستی از نحوه كار یك موتور جستجوگر داشته باشید داستان نامتعارف زیر را با هم بررسی می كنیم. داستان ما یک شکارچی دارد. او تصمیم به شكار می گیرد:
- کار کراولر:
او قصد دارد برای شكار به منطقه حفاظت شده ابیورد، واقع در شهرستان درگز (شمالی ترین شهر خراسان بزرگ) برود.

- پروتكل Robots :
ابتدا تمام محدودیت های موجود برای شكار در این منطقه را بررسی می كند:
• آیا در این منطقه می توان به شکار پرداخت؟
• کدام حیوانات را می توان شکار کرد؟
• حداکثر تعداد شکار چه میزانی است؟
• و ... .
فرض می کنیم او مجوز شكار یک اوریال (نوعی آهو) را از شكاربانی منطقه دریافت می كند.
- کار اسپایدر
او اوریالی رعنا را شكار می كند و سپس آنرا با خود به منزل می برد.
- کار ایندکسر

شكار را تكه تكه كرده، گوشت، استخوان، دل و قلوه، كله پاچه و ... آنرا بسته بندی می كند و بخش های زاید شکار را دور می ریزد.
- کار پایگاه داده
بسته های حاصل را درون فریزر قرار داده، ذخیره می کند.
- کار سیستم رتبه بندی
مهمانان سراغ او می آیند و همسرش بسته به ذائقه مهمانان برای آنها غذا طبخ می كند. ممكن است عده ای كله پاچه، عده ای آبگوشت، عده ای ... دوست داشته باشند. پخت غذا طبق سلیقه مهمانان کار سختی است. ممكن است همه آنها آبگوشت بخواهند اما آنها مسلما" بامزه ترین آبگوشت را می خواهند!

نکته ها:

• شکارچی می توانست برای شکار کبک یا اوریال و یا هر دو به آن منطقه برود همانطور که موتور جستجوگر می تواند از سرور سایت شما انواع فایل (عکس، فایل متنی، فایل اجرایی و ...) درخواست کند.
• شکارچی می تواند شب به شکار برود یا روز. موتور جستجوگر هم ممکن است شب به سایت شما مراجعه کند یا روز. بنابراین همواره مطمئن باشید که سایت شما آپ است و موتور جستجوگر می تواند در آن به شکار فایلها بپردازد.
• غذای خوشمزه را می توانید با نتایج جستجوی دقیق و مرتبط مقایسه کنید. اگر شکارچی بهترین شکار را با خود به منزل ببرد اما غذایی خوشمزه و مطابق سلیقه مهمانان طبخ نگردد، تمام زحمات هدر رفته است.
• به عنوان آخرین نکته این بخش یاد آوری می کنم که به شکار اوریالی رعنا آن هم در منطقه حفاظت شده ابیورد (پارک ملی تندوره) اصلا فکر نکنید. اما توصیه می شود که حتما از طبیعت بکر آن دیدن فرمایید (بدون اسلحه!).

منبع : ایران سئو و آرتیکل

Bauokstoney
Wednesday 3 November 2010-1, 09:10 AM
کم کردن سر و صدای کامپیوتر میتواند خیلی سخت باشد زیرابیشتر سر و صدای کامپیوتر ناشی از دو قطعه اصلی سیستم یعنی هارد دیسک و فن سیستم میباشد که جزو قطعات حیاتی سیستم هستند و در تمام مدتی که شما با سیستم کار میکنید آنها نیز ناچار به کار کردن هستند اما شما میتونید با کارهای جزئی سیستم خود را کم صدا تر کنید.


http://www.parsidoc.com/images/stories/doc/sound-computer1.jpg


● پیچها را سفت کنید:

اگر یک پیچ که کاملا سفت نشده باشد یا کیس به خوبی بسته نشده باشد میتواند یک سیستم کاملا ساکت را به سر صدائی همانند ماشین چمن زنی(!) تبدیل کند. مطمئن شوید که تمام کارتها محکم در اسلاتهای خود بسته شده باشند و تمام کابل ها را در جای ایمنی محکم کنید و مطمئن شوید که کیس خود را در جائی خوبی در اطاق قرار داده اید. متاسفانه ممکن است پس از اتمام این کارها متوجه شوید که طراحی ضعیف کیس باعث ایجاد سر و صدا گشته است. اگر کیس شما نیز از اینگونه کیس ها است شما میتوانید با استفاده از یک بسته نوسان گیر (vibration dampening kit) مانند Dynamat`s Xtreme Computer Kit به سر و صدای سیستم خود را کاهش دهید. برای اطلاعات بیشتر میتوانید به سایت www.dynamat.com مراجعه کنید.
اگر سیتم شما روی میز چوبی، کف پارکت یا هر جنس سخت دیگری است شما میتوانید موس پد های قدیمی خود را بریده و زیر پایه های کیس قرار داده و از ارتعاش سیستم جلوگیری کنید و به این وسیله هزینه ای را که برای خرید کیت لرزه گیر کنار گذاشته اید صرفه جوئی کنید (این کیت در آمریکا ۳۰ دلار قیمت دارد)

● فن سیستم:

یکی از راهها برای اینکه سر و صدای فن خود را کم کنید اینست که سیستمی را انتخاب کنید که نیازی به محصولات شرکت AMD نداشته باشد تا بتوانید از فن کوچکتری برای cpu خود استفاده کنید همچنین میتوانید از فنهای مرغوبتر و کم سر و صدا تر استفاده کنید. البته قبل از تعویض فن دقت کنید فن جدید به انداه فن قبلی سیستم شما را خنک کند.
روشهای زیادی به منظور کم کردن سر وصدا ناشی از کارکردن کامپیوتر یا رایانه اتان وجود دارد یکی از معمولترین ‌آنها خرابی فن یا پنکه ها داخل کیس کامپیوتر است ممکن است فروشنده کامپیوتر فکر کرده شما می خواهید ۲۴ ساعت از کامپیوتر خود استفاده کنید و برای همین ۳ تا ۴ فن اضافه به کیس شما نصب کرده است و شما مجبورید سر وصدا زیادی فن ها را تحمل کنید!!!!

● هارد دیسک:

هر وسیله ای که با سرعت ۷۲۰۰ دور در دقیقه دوران کند به خودی خود سر و صدا ایجاد میکند (چرخهای یک ماشین وقتی که با سرعت حرکت میکند حداکثر ۵۰۰ دور در دقیقه میزند!). بهترین راه برای ساکت کردن یک هارد دیسک پر سر و صدا استفاده از عایقهای صوتی است. برای مثال Molex`s SilentDrive یک جعبه پلاستیکی است که شما میتوانید هارد خود را درون آن قرار دهید. و این جعبه پلاستیکی مانع از انتشار صدای هارد دیسک میشود.(New England Digital ) به آدرس ( www.nedcomp.com )از شرکتهائی است که این جعبه ها راتولید میکند.دیسکهای سخت در هنگام خواندن و نوشتن مقداری سر و صدا تولید میکنند.
برای کم کردن این سر و صداها بطور مرتب هارد خود را defrag کنید در بیشتر نسخه های ویندوز از مسیر Start, Programs, Accessories, System Tools, Disk Defragmenter استفاده کنید.این کار سرعت دسترسی به فایلها رابیشتر کرده و باعث بهره وری بیشتر سیستم شما میشود.
به گوش رسیدن صدای هارد در هنگامی که در حال خواندن چیزی از روی هارد و یا نوشتن بر روی آن نیستید نمایشگر آن است که RAM سیستم شما پائین است و احتیاج به ارتقا Ram خود دارید. در هنگامی که ram سیستم شما پر میشود ویندوز اقدام به نوشتن اطلاعات اضافی بر روی هارد دیسک شما میکند. با خرید یک ram دیگر هم سرعت خود را بالا برده و هم صدای سیستم خود را کم کنید.

● مکان قرار گیری سیستم:

همانطور که در بالا اشاره شد بعضی از صداها به دلیل محل قرار گرفتن کامپیوتر میتواند باشد در مورد محل کامپیوتر سعی کنید به نور محیط و میزان سر و صدا بیشتراهمیت بدهید و نه زیبائی آن.

● رفع اشکال در XP

اگر از سیستم عامل XP استفاده می کنید و نگران از دست دادن اطلاعات موجود هستید یا اگر سیستم شما دچار مشکلی شده که نیازمند راه اندازی (booting up) است، CPR، این یوتیلتی کوچک تحت سیستم بازیاب XP به همراه تعدادی فایل راه انداز، مشکلات سیستم را مشخص می کند.
اما دلیل اصلی مالکیت CPR به XP، یک CD است که به عنوان دیسک احیاگر برای سیستم های به هم ریخته XP کاربرد دارد.

● مشکلات بهبود یافته

CPR تحت سیستم بازیاب XP کار می کند. مشخصه مهمی که به شما امکان می دهد تا مشکلات را مشخص یا این نقاط را بازیابی کنید.
برخلاف XP که نقاط بازیابی را دوباره نویسی می کند، CPR برای XPدر ابتدای نصب برنامه یک مشخصه را به صورت دائمی ذخیره می کند.
این مشخصه به همراه فایل های راه انداز سیستمی مانند ntldr، mbrوboot-ini هستند که سیستم بازیاب XP در ذخیره کردن آنها غفلت می کند.
هرگاه که شما شروع به نصب برنامه های دیگر می کنید، CPR در XP نقطه مشخصه را قبل از هر تنظیم یا نصب برنامه اجرایی، ایجاد می کند. این نرم افزار هر تک برنامه ای را که باید نصب شود یا برای ایجاد مشخصه به گزینه ها ارجاع شود، تشخیص می دهد. این مسئله بویژه در زمانی که مشکلات سیستمی در نصب نرم افزار به وجود می آید،موثر واقع می شود.

● احیای کامپیوترهای شخصی بدون راه انداز

بزرگترین قدرت CPR، توانایی بازیابی سیستم های بدون راه انداز XP است. سیستم شما بدون CPR نیازمند فرمت مجدد درایو و نصب مجدد نرم افزار است. اما CPR امکان راه اندازی سیستم را در برنامه خط فرمان،دسترسی به سیستم بازیابی و اطلاعات کامپیوتر فراهم می کند.
در اکثر اوقات، شما قادر به بازیابی کامپیوتر بدون راه انداز به حالت قبلی آن هستید. اگر این امر امکان پذیر نباشد، CPR امکان انتقال اطلاعات به صورت off line را از سیستم به دیسک ایجاد می کند.
اگر خواستار بهبود و محافظت از اطلاعات خود تحت ویندوز XP هستید یا اگر سعی می کنید سیستم به هم ریخته ای را به حالت اولیه اش برگردانید، CPR می تواند انتخاب خوبی باشد. این نرم افزار ممکن است کار زیادی انجام ندهد. اما می تواند منجی حقیقی سیستم شما باشد.

منبع : بانک مقالات

Bauokstoney
Wednesday 3 November 2010-1, 09:11 AM
گرچه GIF ،BMP ،JPG وTIF شبیه به کدهایی مخفی هستند که جیمز باند از آنها استفاده می‌کرد! اما واقعیت این است که این کدها بیانگر قالب‌های رایج گرافیکی هستند که به عنوان یک کاربر کامپیوتر ممکن است با آنها برخورد کنید. از آنجا که برای یک فرد مبتدی گرفتار شدن در پیچیدگی‌های قالب‌های گرافیکی دور از ذهـن نیسـت، در ایـن مقـاله سعی شـده اسـت الفبای الگوهای گرافیکی را بـه نحوی سـاده بیان کـنیم تـا از ایـن رهـگذر بـتوانید کدهای گرافیکی را همانند کارآگاهی زبردست رمزگشایی کنید و بهترین قالب گرافیکی را برای نیازهای خود انتخاب کنید.


http://www.parsidoc.com/images/stories/doc/geraphic.jpg


● دو دسته‌بندی اصلی

قبل از بحث در مورد جزئیات، دانستن اینکه دو دسته‌بندی اصلی و کلی در مورد ساختارهای گرافیکی وجود دارد، کمک موثری خواهد بود، این دو دسته‌بندی عبارتند از Bit map و Vector (نوع سوم که کاربرد کمتری دارند فایل‌های متا هستند که تلفیق این دو نوعند.)
Bit map کـه پیکـسل یـا خـطوط مـوازی (Raster) نـیز نامیده می‌شود در هر گوشه و کنار، از تصاویر وب گرفته تا تصاویری که در برنامه Paint ایجاد می‌کنید، یافت می‌شود. به عنوان مثال زمانی که یک تصویر دیجیتال را باز می‌کنید به احتمال زیاد یک تصـویـر Bit map را شـاهد خواهـید بـود. در مـقابل بـرنامه‌های طراحی مانند CAD با استفاده از قالب برداری (Vector) شکل‌ها و تصاویر را ایجاد می‌کنند. حال به ارائه توضیحاتی در مورد هر یک از این دو ساختار گرافیکی می‌پردازیم.

▪ Bit map:

این سـاختار گـرافیکی بـا تـقـسیم تـصویر به تعدادی پیکسل‌های ریز و سپس تخصیص رنگ به هر پیکـسل و تنظیم شدت رنگ و سـایه آن کار می‌کند. اگر چه هر پیکسل تنها می‌تواند یک رنـگ و شـدت آن را نمـایش دهد اما یـک تصویر می‌تواند شـامل صـدها و هزاران پیکسل باشد. گرافیک Bit map دارای یک مشکل اسـاسی اسـت و آن ایـن اسـت کـه چـنانچه بـخواهید انـدازه یـک فـایل Bit map را بـزرگ کـرده و یا کـوچک کنید، وضـوح و کیفیت آن تغـییر می‌کـند و حتی موجـب به‌ هـم ‌ریختگی تصویرمی‌شود.
برنامه‌هایی کـه بـرای تـغـیـیر انـدازه تصاویر Bit map اسـتفاده می‌کـنـیـد یـکـی از ایـن دو شـیـوه را بـرای ایــن مـنـظـور به کار می‌گیرند، شیـوه اول از طریق کشیدگی پیکسل‌ها در هنـگام بـزرگ کـردن انـدازه تـصـاویـر عـمـل می‌کـند، بـدون اینکه تعـداد پیکسل‌ها را در کـل تـصویـر تغیـیر دهـد امـا ایـن شـیوه ممـکن اسـت لبه‌های تیز و دندانه‌دار در تصویر ایجاد کند.

شـیـوه دوم، پـیـکسل‌هـای غـیـرضــروری را بــرای تـقـلیـل انـدازه تـصـویـر حـذف می‌کنـد. ایـن فـرآیـند اغـلب مـوجـب پـدیـد آمـدن یک تصویـر بـا کـیفـیـت نامـناسـب مـی‌شـود. تـصـور کـنـیـد کـه هـر تـصـویر Bit map هـمانند یـک موزائیک یا سنگ ‌فرش طرح‌دار باشد.
اگر موزائیک یا سنگ ‌فرش را بزرگ کنید طـرح‌ها و شـکل‌های مـوجود در آن کـشیده شده و لـبه‌ها تیز و گـوشه‌دار می‌شـوند. زمـانی‌ که تـصویر Bit map را کوچک می‌کنید، مقداری از طرح‌ها و شکل‌ها را دور می‌اندازید که این به نوبه خود باعث می‌شود موزائیک یا سنگ ‌فرش ساختار و طراحی اولیه خود را از دست بدهد. البته شما می‌توانید درجه وضوح تصویر را به بالاترین تعداد نقطه در هر اینچ (dpi) افزایش دهید و تصویری واضح‌تر داشته باشید.
به عنوان مثال تصاویر دیجیتال با درجه وضوح ۳۰۰ نقطه در اینچ جزئیات بیشتری نسبت به تصاویر با درجه وضوح ۷۲ نقطه در اینچ ارائـه می‌دهنـد. یـکی دیـگر از مـشکلات Bit map اندازه بزرگ فایل و اشغال کردن فضای زیادی از هارددیسک است.
شما می‌توانید با فشرده‌سازی فایـل‌های Bit map با استفاده از برنامه‌های فشرده‌سازی مانند WinZip این مشکل را برطرف کنید. اگر می‌خواهید فایل‌های Bit map را از طریق پست ‌الکترونیکی ارسال کنید، فشرده‌سازی آنها امری ضروری است که هم زمان ارسال و هم زمان دریافت آنها را کاهش می‌دهد، به علاوه اینکه بسیـاری از کـامپیوترهای موجـود در شـبـکه‌های ایـنترنـت (که در اصـطلاح بـه آنها کلایـنـت گـفتـه می‌شـود) مقدار محدودی فضا برای نگهداری فایل‌ها دارند.
بزرگنمایی یک تصویر گرافیکی که از قالب Bit map بهره گرفته باشد، موجب به هم ریختگی و دندانه‌دار شدن گوشه‌های تصویر می‌شود.

▪ بردار:

اگر چه گـرافـیـک بـــرداری یــــا Vector کـاربرد کمـتری نـسـبت بــه Bit map دارد امـا ایـن نـوع گـرافیک بـرای ترسیمات بـا دقــت بـالا در بـرنامه‌های طـراحـی مثـل AutoCAD ایـده‌آل اســت. بــرنــامــه‌هـای CAD و مــعـمـــاری از شکل‌های هـندسی ســاده بـرای ایـجـاد فـایـل‌هـای Vector استفاده می‌کنند. از آنـجـا کـه شـکل‌های هــنــدســی Vector بـــا استـفـاده از فـرمـول‌هـا و مـعـادلات ریــاضـی ایـجاد می‌شوند، بنابراین دارای لبه‌های صـاف و هـموار هستـند. امـا مـزیت اصـلی گرافیک Vector ایـن اسـت که می‌تـوانید طرح‌ها و ترسیمات خود را بدون به هم ریختن تصویر یا ایجاد لبه‌های تیز، بزرگ و یا کوچک کنید؛ ضمن اینکه فایل‌های برداری برخلاف Bit map فضای زیادی را اشغال نمی‌کنند.

● بیشتر بدانید!

اکنون می‌دانید کـه گرافیک Bit map برای عکـس‌ها و تصاویری که تغییرات تدریجی در سایه‌های رنگی آنها وجود دارد، مناسب است؛ در حالی که بـردار برای برنامه‌های طراحی و نقشه‌کشی عملکـرد مناسـبی دارد؛ زیـرا کـاربر می‌تـوانـد بـدون تغیـیـر و به هم ریختگی، اندازه شکل را بـزرگ یا کـوچک کند. در ادامـه برخی از رایج‌ترین قالب‌های گـرافیکی از هر دو گـروه را شـرح می‌دهیم.

▪ BMP:

پسونـد BMP نشان دهـنده یک فـایل از نـوع Bit map است. شما می‌توانید تصاویر ذخیره شده در قالب BMP را با بسیاری از برنامه‌های مایکروسافت باز کرده و ویرایش کنید. با در نظر داشتن معروفیت سیستم عامل ویندوز و فراگیر بودن آن منطقی به نظر می‌رسد که BMP یکی از گسترده‌ترین قالب‌های مورد استفاده در فایل‌های گرافیکی باشد. اما همان‌طور که قبلاً اشاره شد یکی از نکات منفی این قالب گرافیکی غیر فشرده بودن آن است،‌ بدین معنی که فایل‌های با پسوند BMP فضای زیادی از حافظه را اشغال می‌کنند.

▪ TIFF:

یک قالب گرافیکی غیرفشرده دیگر از نوع Bit map است. TIFF که به‌طور گسترده‌ای توسط برنامه‌های گرافیکی پشتیبانی می‌شود. TIFF از هر انـدازه، وضوح و یا عمق رنگ پشتیبانی می‌کـند، از ایـن ‌رو عـرضه کـنندگان اسـکنر از توسعه‌دهندگان اصلی و عمده TIFF هستند. اکـثر برنامه‌های گرافیکی از جمله PowerPoint و Adobe Photoshop می‌تـوانـنـد فـایل‌های خود را تحت این قالب ذخیره کنند. اما فراموش نکنید که TIFF به عنوان یک قالب غیر فشرده به فضای زیادی، حتی بیشتر از نوع BMP، برای ذخیره شدن نیاز دارد به خصوص اگر روی تصاویری با درجه وضوح بالا کار می‌کنید.

▪ GIF و JPEG:

اگر در صفحات وب گشت‌وگذار کنید تصاویری را با پسوندهای JPEG ،JPG و GIF خواهید دید. هر دو قالب از فشرده سازی استفاده می‌کنند و نتیجه اینکه فایل‌های ایجاد شده کوچک‌تر بوده و سـریع‌تر دریافت و بـارگذاری می‌شوند. نوع GIF در ابتدا توسط شرکت CompuServe برای تسریع انتقال فایل‌های گرافیکی به صورت online طراحی شد. این قالب در تصاویری با رنگ‌ها و خطوط متمایز کم یعنی کمتر از ۲۵۶ رنگ به خوبی عمل می‌کند و کاربرد خوبی دارد.
قـالـب نـوع JPEG هـمانـند GIF فـایل‌های گـرافیکی را فـشرده می‌سازد و در برخی مـواقع حـجم فـایل را تـا۵۰ درصـد کـاهش می‌دهـد، امـا اینـکه یـک تـصـویـر تـا چـه حـد فـشرده می‌شــود بستگی بـه نــوع و شــرایـط تـصـویـر اولــیـه دارد و در شــرایــط مـخـتلف متفاوت اســت.
فـایل‌هـای فـشـرده JPEG مـقــداری از رنــگ خـود را طـی فـرآیـنـدی که فـشـرده‌سـازی تــقلـیـلی (Lossy Compression) نام دارد از دسـت می‌دهـنـد. یـعنی در ایـن حـالـت، شـمـا کـیـفیت تـصـویـر را با حـجم کـوچک‌تر مبـادله می‌کنید. امـا بسیـاری از برنامه‌های گرافیکی امکان کنترل مقدار فشرده‌سازی تصویر را برای کاربر فراهم می‌کنند.

▪ EPS:

قالب گرافیکی EPS شامل دستورات PostScript است که به یک چاپـگر PsotScript اعـلام می‌کـند که چگونه یک فایل را چاپ کـنـد. PostScript زبـان اسـتفـاده شـده در فـایل‌هـای برنامه‌های نشر رومیزی و گرافیک پیشرفته برای انتشار و تکثیر بهتر است.

● انتخاب با شماست!

حدس می‌زنید چه اتفاقی خواهد افتاد اگر یک فایل گرافیکی را در برنامه‌ای دیگر، غیر از برنامه‌ای که در آن ایجاد شده است باز کنید؟
شاید هیچ اتفاقی روی ندهد زیرا اکثر برنامه‌های گرافیکی می‌توانند مجموعه زیادی از قالب‌های گرافیکی را پشتیبانی کنند. به عنوان مثال Microsoft Photo Editor فایل‌هایی از نوع GIF ،JPEG و BMP را باز می‌کند. اگر با یک فایل گرافیکی که با آن آشنایی ندارید، کار می‌کنید و می‌خواهید بدانید کدام یک از برنامه‌هایتان از آن پشتیبانی می‌کنند، برنامه را باز کرده و در مـنوی File روی گزینه Save as کلیک کنید.

در پنجره باز شده در کادر Save as، روی فلش رو به پاییـن آن کـلیک کنید تـا فهرستـی از قالب‌های گرافیـکی که با آن برنامه کار می‌کنند را مشاهده کنید. برای ذخیره کردن فایل در یک قالب فایلی متفاوت، قالب مورد نظرتان را از این فهرست انتخاب کنید.
اگر چه در اینجا مجال کافی برای بیان و توصیف همه قالب‌های گرافیکی در اختیار نیست اما به نظر می‌رسد که همین اطلاعات ارائه شده تا حدودی موجب کاهش سر در گمی پیرامون قالب‌های گرافیکی است و می‌تواند شما را در تصمیم گیری در انتخاب نوع فایل گرافیکی یاری دهد.

منبع : بانک مقالات

Bauokstoney
Wednesday 3 November 2010-1, 09:12 AM
در واقع firewire در بسیاری از موارد جایگزین گذرگاه ارتباطی اسکازی شده است. اسکازی گذرگاهی است که با سرعت ۱۰ مگاهرتز، اطلاعات را بین کامپیوترها و همچنین دستگاه های جانبی همچون ام پی تری پلیر برقرار می کند. در اصل به دلیل کمتر بودن هزینه پیاده سازی و همچنین به دلیل سادگی استفاده از سیم های کابلی سیستم firewire جایگزینی مناسبی برای اسکازی است.


http://www.parsidoc.com/images/stories/doc/firewire_1.jpg


در حال حاضر یکی از اساسی ترین مسائلی که در دنیای کامپیوتر به آن پرداخته می شود، مسأله برقراری ارتباط کامپیوترها با کامپیوترهای دیگر یا وسایل جانبی است. این کار با توجه به نوع ارتباط و نیازهای موجود به راه های گوناگون امکان پذیر است که هر کدام از این روش ها مانند استفاده از گذرگاه USB، گذرگاه اسکازی و غیره دارای خصوصیات و ویژگی های بسیار خوب و منحصر به فردی است. هم اکنون بسیاری از دستگاه های جانبی به وسیله گذرگاه USB به کامپیوتر متصل می شوند و بعضی دیگر از دستگاه ها نیز از راه امواج رادیویی و الکترومغناطیس با کامپیوتر در ارتباط هستند. اما در این بین تکنولوژی جدیدی عرضه شده که firewire (سیم آتش) نام دارد و نام دیگر آن i-link است. این گذرگاه اطلاعاتی، یک استاندارد واسط برای گذرگاه سریال در کامپیوترهای شخصی است که امکان برقراری ارتباطات صوتی و تصویری دیجیتال را فراهم می کند.


http://www.parsidoc.com/images/stories/doc/firewire_2.jpg

در واقع firewire در بسیاری از موارد جایگزین گذرگاه ارتباطی اسکازی شده است. اسکازی گذرگاهی است که با سرعت ۱۰ مگاهرتز، اطلاعات را بین کامپیوترها و همچنین دستگاه های جانبی همچون ام پی تری پلیر برقرار می کند. در اصل به دلیل کمتر بودن هزینه پیاده سازی و همچنین به دلیل سادگی استفاده از سیم های کابلی سیستم firewire جایگزینی مناسبی برای اسکازی است. در حال حاضر مدت ها است که تقریباً همه دوربین های دیجیتالی مدرن از این اتصال کامپیوتری پشتیبانی می کنند. بسیاری از کامپیوترها از جمله سیستم مکینتاش ساخت کمپانی اپل که به منظور استفاده خانگی و حرفه ای صوتی - تصویری طراحی شده اند به طور پیش ساخته از گذرگاه ارتباطی firewire استفاده می کنند.
جالب اینکه این گذرگاه سال ها است که در آی پادهای شرکت اپل مورد استفاده قرار می گیرد و برای دریافت اطلاعات در عرض چند ثانیه یا شارژ مجدد باتری در آی پاد از این کابل استفاده می شود. از سوی دیگر این گذرگاه معمولاً برای اتصال دوربین های ویدئویی دیجیتال و دستگاه ها و رسانه های ذخیره سازی اطلاعات استفاده می شود. از دیگر کاربردهای این گذرگاه، استفاده در سیستم های ویدئویی realtime یا زنده مثل سیستم های نظارت و کنترل و همچنین سیستم های حرفه ای صوت است. در بعضی موارد هم از firewire به جای گذرگاه USB استفاده می شود.

دلیل آن هم این است که سرعت USB کمتر است. ضمن اینکه firewire به کامپیوتر میزبان هم نیازی ندارد. این گذرگاه کابلی همه قابلیت ها و توانایی های گذرگاه اسکازی را داشته و در مقایسه با گذرگاه USB از سرعت بالاتری برای تبادل اطلاعات بهره می برد. این خصوصیت برای کاربران عرصه صوت و تصویر بسیار حائز اهمیت است. گذرگاه کابلی firewire می تواند تا ۶۴ دستگاه جانبی را به طور خطی به یکدیگر متصل کند. تنها محدودیت این اتصالات هم غیرچرخشی بودن ساختار شبکه است. یعنی از آنجایی که شبکه به صورت خطی درست شده است، بنابراین امکان ارتباط دو به دو نیز بین کامپیوترها و دستگاه های شبکه وجود خواهد داشت.
به عنوان مثال یک کامپیوتر و یک چاپگر می توانند به طور مستقیم با یکدیگر در ارتباط باشند. بدون اینکه نیازی به حافظه سیستم مرکزی داشته باشند.

از سوی دیگر firewire از وجود چند میزبان در هر گذرگاه نیز پشتیبانی می کند. یعنی می تواند چند سیستم را به طور همزمان با یکدیگر مرتبط کند، در حالی که گذرگاه USB برای فراهم آوردن این امکانات به یک تراشه مخصوص احتیاج دارد. بنابراین به یک کابل مخصوص که گرانقیمت هم هست احتیاج دارد. این در حالی است که گذرگاه firewire فقط به یک کابل با تعداد سوزن های مشخص در ورودی و خروجی کابل نیاز دارد که برای پشتیبانی از اجزای اصلی شبکه طراحی شده است. به این معنی که در صورت نیاز به قطع ارتباط یک دستگاه با دستگاه های دیگر یا جایگزینی یکی با دیگری هیچ نیازی به قطع منبع تغذیه نیست و در حال روشن بودن دستگاه ها نیز این اعمال امکان پذیر بوده و هیچ کدام از دستگاه های شبکه آسیبی نمی بیند. یکی از جدیدترین نوع از گذرگاه کابلی، firewire۴۰۰ است که توانایی تبادل اطلاعات بین دستگاه ها را با سرعت ۲۰۰ و ۴۰۰ مگابیت در ثانیه دارا است.

اگرچه طراحان گذرگاه USB۲ مدعی هستند که گذرگاه آنها می تواند اطلاعات را با سرعت بیشتری منتقل کند. اما در عمل گذرگاه firewire ثابت کرده که به دلیل ارتباط مستقیم بین دستگاه ها دارای سرعت عمل بیشتری است. البته در صورتی که طول هر کابل ارتباطی حداکثر ۴ متر باشد. اما جدیدترین نوع این فناوری firewire۸۰۰ است که امکان تبادل اطلاعات با سرعت ۷۸۰ مگابیت در ثانیه را فراهم می کند و البته نوع به روز شده این گذرگاه که هم اکنون در دسترس است می تواند تا ۶/۳ مگابیت در ثانیه را پشتیبانی کند که واقعاً فوق العاده است.

منبع : بانک مقالات

Bauokstoney
Wednesday 3 November 2010-1, 09:13 AM
flash memory





http://www.parsidoc.com/images/stories/doc/flash%20memory.jpg

بارها و بارها در صفحات بازار با اصطلاح Flash Memory برخورد نزدیک از نوع سوم داشته‌اید و ممکن است این سؤال در ذهن شما شکل گیرد که این Flash Memory که می‌گویند یعنی چه؟ حقیقت امر این است که Flash Memory نام دسته جدیدی از قطعات حافظه‌ است. برمبنای قابلیت نگهداری داده‌ها نوعی دسته‌بندی وجود دارد که قطعات حافظه را در دو دسته کلی حافظه با توانایی نگهداری داده‌ها با کمک الکتریسیته و بدون کمک الکتریسیته قرار می‌دهد.
طعات حافظه Flash Memory در دسته دوم قرار می‌گیرند و برای نگهداری داده‌های ذخیره شده نیازی به پشتیبانی نیروی الکتریکی ندارند. توجه داشته باشید که نگهداری داده‌ها با انجام عملیات روی آن‌ها که شامل خواندن، پاک‌ کردن یا نوشتن می‌شود تفاوت دارد. تمامی انواع قطعات حافظه موجود در عالم هستی برای انجام عملیات نیازمند نیروی الکتریکی یا مغناطیسی خواهند بود.

پس تا این‌جا متوجه شدیم که قطعات Flash Memory برای نگهداری اطلاعات یا داده‌ها نیازی به انرژی نداشته و از داده‌های موجود روی چیپ‌های حافظه خود برای سال‌ها محافظت خواهند کرد. واقع امر این است این سال‌ها کمتر از ده سال بوده و پس از آن، روند تغییر خود به‌ خودی داده‌ها آغاز خواهد شد. نکته واقعی و کاربردی این است که به‌طور معمول اطلاعات قبل از پایان یک سال توسط صاحب قطعه حافظه تغییر کرده و تصور نمی‌شود که در طولانی‌ترین استفاده‌ها نیز عمر این داده‌ها بیش از دو سال روی این چیپ‌ها باشد. پس نگران باقی ماندن اطلاعات روی این قطعات نباشید!
● نگاه کلی

نسب و نژاد قطعات Flash Memory به چیپ‌های EEPROM می‌رسد. قطعات حافظه EEPROM برای نگهداری داده‌ها نیازمند پشتیبانی نیروی الکتریکی نبوده و قابلیت‌های جالبی در اختیار مصرف‌کننده قرار می‌دهند. به‌عنوان مثال زمان دسترسی به اطلاعات موجود روی چیپ‌‌های EEPROM مورد استفاده در قطعات Flash Memory کمتر از حافظه‌های DRAM مورد استفاده به‌عنوان RAM دستگاه‌های کامپیوتر بوده، اما تحرک‌پذیری، شوک‌پذیری و مقاومت در برابر ضربه، حرارت و آب بیشتری نسبت به هارددیسک‌های مرسوم دارند. بدین علت است که استفاده از این حافظه‌ها در دستگاه‌های قابل‌ حمل مورد توجه صنعت کامپیوتر و عموم مردمان قرار گرفته است.

● جنسیت

تمام قطعات نیمه‌رسانا مانند پردازنده‌ها و قطعات حافظه از کنار هم قرار گرفتن اجزای کوچکی به نام ترانزیستور ساخته می‌شوند. بنابراین تکنولوژی تولید قطعات حافظه و پردازنده شباهت‌های بسیاری به هم خواهند داشت و هر دو در لایه‌های اصلی خود شامل مدارات الکتریکی بسیار پیچیده هستند. در مدارات الکتریکی از منطق بولی (Boolean) استفاده می‌شود که به‌طور حتم در دوره دبیرستان با آن آشنا شده‌اید که برای پیاده‌سازی اعمال اصلی ریاضی و مقایسه‌های منطقی مورد استفاده قرار می‌گیرد. دو شیوه اصلی استفاده از اتصالات Non-And و Non-OR در این دستگاه‌ها مورد استفاده قرار می‌گیرد که به‌طور اختصار NAND و NOR نامیده می‌شوند. استفاده از این دو شیوه موجب خلق دو گونه متفاوت از قطعات Flash Memory شده است.

● تاریخچه

مشخصات مفهومی قطعات Flash Memory اولین بار در سال ۱۹۸۴ توسط دکتر فوجیو ماسوکا از محققان شرکت توشیبا مطرح و توصیف شد. نام فلش برای این نوع حافظه توسط هم‌دانشگاهی دکتر ماسوکا یعنی آقای شوجی آریزومی پیشنهاد شد و توسط موسسه IEEE واقع در کالیفرنیا مورد تایید قرار گرفت.
در سال ۱۹۸۸ اینتل آمادگی خود را برای تولید انبوه نوع NOR از قطعات Flash Memory اعلام کرد. در سال ۱۹۸۹ نیز نوع NAND قطعات Flash Memory توسط توشیبا معرفی و برای استفاده در دسترس متخصصان قرار گرفت که نمونه‌های تجاری آن را در انواع قطعات USB Flash Memory، کارت حافظه و دیسک‌های جدید SSD مشاهده می‌فرمایید.

● تفاوت NOR و NAND

این دو گونه، دو تفاوت اساسی با هم دارند. در انواع NOR امکان آدرس‌دهی دقیق واحدهای حافظه همچون قطعات حافظه مورد استفاده در RAM کامپیوترها امکان‌پذیر است. اما قطعات NOR دو ضعف عمده دارند، اول اینکه سرعت آن‌ها کمتر از نمونه‌های NAND است و دوم اینکه قیمت آن‌ها بالاست و تولید آن‌ها در ظرفیت‌های بالا مقرون به‌صرفه نیست. در نوع دیگر، شیوه ذخیره و دسترسی به داده‌های حافظه‌های نوع NAND شباهت بسیاری به هارددیسک‌ها داشته و به ‌همین دلیل شرایط بهتری را برای ذخیره و دسترسی تصادفی به اطلاعات فراهم می‌کند.
بدین صورت است که از انواع NOR در BIOS دستگاه‌ها و حافظه فعال گوشی‌های تلفن همراه استفاده شده و از انواع NAND به‌عنوان ذخیره‌ساز و جایگزین هارددیسک‌ها در دستگاه‌های قابل ‌حمل مانند دوربین‌های عکاسی، پخش‌کننده‌های موسیقی، دستگاه‌های GPS، PDA، لپ‌تاپ و غیره استفاده می‌شوند.

منبع : بانک مقالات

Bauokstoney
Wednesday 3 November 2010-1, 09:14 AM
http://www.parsidoc.com/images/stories/doc/spam.jpg


همه روزه کاربران پست الکترونیک ،Inbox خود را مملو از پیامهائی می بینند که از سوی اشخاص ناشناس و تحت عناوین و موضوعات مختلف و پیشنهادی، برای چیزهائی که نمی خواهند و نیازی به آنها ندارند ارسال شده است. این پیام های ناخواسته یا Spam،باعث می شود که کاربران پست الکترونیک ،همه روزه زمان زیادی را برای حذف این پست های بی ارزش از Inbox خود هدر دهند.

● فیلترها چگونه کار می کنند

همه روزه کاربران پست الکترونیک ،Inbox خود را مملو از پیامهائی می بینند که از سوی اشخاص ناشناس و تحت عناوین و موضوعات مختلف و پیشنهادی، برای چیزهائی که نمی خواهند و نیازی به آنها ندارند ارسال شده است.
این پیام های ناخواسته یا Spam،باعث می شود که کاربران پست الکترونیک ،همه روزه زمان زیادی را برای حذف این پست های بی ارزش از Inbox خود هدر دهند.
گزارش زیر مربوط به مشکلات این هرزنامه ها است.
از طرفی گاهی اوقات، پست های مهم بدلیل پرشدن ظرفیت Inbox پستی افراد توسط این پیام های ناخواسته از بین می روند.

اگرچه کاربران پست الکترونیک از فرستندگان این پیام های ناخواسته درخواست می کنند که از ارسال مجدد این پیام ها خودداری کنند اما بعضی از Spamها بصورت ارادی و از طرف شخصی خاص، ارسال نمی شود که بتوان آنها را ردیابی کرد و تحت پیگرد قرار داد.
خبر خوب این است که می توان با Spamها مبارزه کرد. چندین تکنیک معتبر و در دسترس برای دفاع از حجوم این نامه های ناخواسته به درون Inbox پست الکترونیکی وجود دارد ،که از آنجمله می توان به بستن و مسدود کردن آدرس ها و ردیابی کلمات کلیدی گنجانده شده در این هرزنامه ها اشاره کرد.همچنین تکنیکی وجود دارد که هرزنامه ها را بصورت خودکار ---------- کرده و از این طریق از Inbox پست الکترونیکی محافظت می کند.در ادامه به بررسی برخی از تکنیک های موجود در این زمینه می پردازیم:

● لیست سیاه و سفید

در این روش ،کاربر علاوه بر مسدود کردن آدرس های معروف Spam ،لیستی از آدرس های قابل اطمینان را به عنوان لیست سفید(لیست سایت های معتبر) سازماندهی می کند که آدرس های موجود در این لیست میتوانند مستقیما وارد Inbox کاربران شوند و در مقابل این امکان برای کاربر وجود دارد که آدرس هائی که پیام های ناخواسته ارسال می کنند را تحت عنوان لیست سیاه مسدود، و مستقیم به فولدر پیام های زائد(Spam folder) هدایت کند.

● Fingerprint

در این تکنیک،یک الگوریتم به تمام کاراکترهای موجود در پست الکترونیک یک ارزش عددی اختصاص می دهد که برای محاسبه کد نمایندگی همان آدرس پستی استفاده می شود. این کد با پایگاه داده ای از کدهای هرزنامه های شناخته شده چک شده و در صورت مطابقت مسدود می شود. در واقع این الگوریتم ،تکنیک مناسبی به منظور مبارزه با پیام های ناخواسته می باشد.

● Bayesian Filtering

کلمات ویژه و خاص ،احتمالات خاصی هستند که ممکن است هم در هرزنامه ها و هم در پستهای الکترونیک عادی دیده شوند. برای مثال ،اغلب کاربران پست الکترونیکی ،بارها با کلمه "کاهش وزن" در هرزنامه ها روبرو شده اند ،اما به ندرت این کلمه را در پست های عادی نیز مشاهده کرده اند. مکانیزم ---------------- به این احتمالات آگاه نبوده و توانائی پیشبرد عملیات ---------------- را ندارد و ناگزیر ،ابتدا باید هدایت شود. برای هدایت مکانیزم ---------- ،کاربر باید بصورت دستی نشان دهد که پست جدید دریافت شده ،هرزنامه است یا خیر. مکانیزم ---------- در پایگاه داده خود برای تمام کلمات موجود در پست الکترونیک هدایت شده توسط کاربر (هرزنامه و یا پست عادی) ،یک احتمال درنظر می گیرد. البته این مکانیزم ---------------- بطور نمونه به شمار بسیاری از کلمات احتمالی هرزنامه ها آگاه است ،با این وجود شمار بسیار کمی از کلمات احتمالی هرزنامه ها ممکن است در پستهای الکترونیک عادی نیز دیده شوند.

● سخن پایانی

معمولا ،نمی توان جلوی تمام هرزنامه ها را گرفت ،اما با بهره برداری از Spamفیلترها ،می توان باعث کاهش حجم بسیاری از پیام های ناخواسته ای شد که همه روزه در Inbox پستی خود دریافت می کنید. بنابراین ،تنها راه برای مبارزه با هرزنامه ها ،فعال کردن ---------------- پست الکترونیکی به منظور مراقبت و بررسی مداوم پست های وارده و یافتن پیام های ناخواسته در میان این پست ها با جستجو در مضامین و مفاهیم آنها و کمک به پاک ماندن Inbox پست الکترونیکی می باشد.
منبع : بانک مقالات

Bauokstoney
Wednesday 3 November 2010-1, 09:15 AM
همانطور كه می‌دانید هارد دیسك هنگامی كه در كارخانه ساخته می‌شود كاملا خام است. پس از طی شدن فرآیند تولید عمل فرمت سطح پایین با همان Low level Format روی آن انجام می‌شود. با این عمل هارد به صورت شیار شیار و در حالتی كه هر شیار از چندین سكتور تشكیل شده قالب بندی و وضعیت بدسكتور‌ها مشخص می شود.


http://www.parsidoc.com/images/stories/doc/fat.jpg
مابین شیارها شكافی برنامه ریزی شده وجود دارد كه به آن Gap یا گوه گفته می شود. وظیفه این گوه‌ها این است كه آدرس سكتورهای فیزیكی دوطرف خود را نگهداری كرده و برای اطلاع كنترل‌گر هارد دیسك علامت لازم را فراهم كنند. معمولا هارد‌های فعلی در كارخانه فرمت سطح پایین می‌شوند و نیازی به این كار توسط كاربر نیست.بعد از اینكه هارد فرمت سطح پایین شد لازم است پارتیشن بندی شود. پارتیشن بندی شامل: ایجاد جدول پارتیشین (كه وظیفه نگهداری آدرس پارتیشنها) یا همان Master Boot Record (MBR) را دارد) و خود قطعاتی كه بعدا به صورت درایو‌های هارد دیسك شناخته می‌شود و بوت ركورد پارتیشن‌هاست.پس از پایان پارتیشن بندی هارد، فرمت سطح بالا (یا همان فرمت معمولی) لازم است.
در این نوع فرمت هر پارتیشن به صورت مجزا از دیگران قابل بندی شده و علاوه بر بوت ركورد و سكتورهای منطقی (كه با سكتور‌های مرحله فرمت سطح پایین متفاوت است) دو سكتور نیز جهت جدول اسكان فایل یا همان فت كه مبحث اصلی ماست، تشكیل می‌شود. قابل ذكر است كه دو نسخه تكراری از یك جدول در هر هارد قرار می‌گیرد به جهت افزایش اطمینان از اینكه حذف یا خراب نمی‌شوند. این جدول مهمترین جدول برای اطلاعات موجود در هارد است.هنگامی كه كاربر در سطح سیستم عامل با كامپیوتر كار می‌كند، در واقغ با داده‌هایی سر و كار دارد كه به صورت منطقی در فایلهای مختلف سازماندهی شده‌اند. یعنی سكتور‌های منفرد به صورت مستقیم مورد استفاده قرار نمی‌گیرند.
اما سیستم عامل با سكتورها سروكار داشته و به علت بعضی محدودیتها در هنگام طراحی، هر بار می‌تواند با مجموعه‌ای از سكتور‌های متوالی كه به آتها كلاستر یا خوشه گفته می‌شود می گویند. این كلاستر ها با توچه به اینكه به هم پیوسته هستند واحدهای تخصیص یافته یا Allocation Unit نیز نامیده می‌شوند. برای اینكه سیستم عامل بتواند عمل درست خود را انجام دهد تعداد سكتورها در هر كلاستر باید توانی از ۲ باشد. (مثلا ۴، ۸، ۱۶، ۳۲ و ...)در حال استفاده از كامپیوتر دایما فایل‌ها ایجاد یا حذف شده و یا تغییر داده می‌شوند. به همین دلیل به سختی می‌توان كلاستر‌های مربوط به یك فایل را در كنار هم نگه داشت. مثلا فرض كنید كه دیسكی حاوی ۳ فایل باشد.
اولین فایل خوشه ۳ خوشه، دومی ۲ خوشه و فایل سوم ۳ خوشه اشغال كرده باشند. حالا فرض كنید فایل دوم از روی دیسك پاك شود بنابراین به اندازه ۲ خوشه مابین فایل‌های اول و سوم (كه الان دومی شده است) فاصله می‌افتد. خالا اگر فایلی كه ۴ خوشه دارد به دیسك اضافه شود، دو امكان پیش می‌آید: اول اینكه فایل جدید بعد از فایل دوم قرار گیرد و دوم اینكه قسمتی از فایل در دوخوشه آزاد قبلی نوشته شود و بقیه آن در ادامه فایل دوم ذخیره شود. به دلیل كاهش شدید سرعت دسترسی به فایل استفاده از روش اول مقرون به صرفه نیست. بنا براین فایل سوم فعلی ما در دو خوشه مجزا (دو كلاستر غیر متوالی) ذخیره می شود. به این حالت پراكندگی فایل گفته می شود. نكته قابل ذكر اینكه برنامه‌هایی همچون Defrag جهت رفع این حالت به كار برده می‌شود.در صورتی كه فایل پراكنده نمی‌شد، مشخص كردن خوشه تمام فایل‌ها به سادگی صورت می‌گرفت زیرا كافی بود آدرس خوشه ابتدایی و تعداد خوشه‌های استفاده شده نگهداری شود ولی به دلیل پراكندگی این كار امكان نخواهد داشت.
به همین علت است كه جدول اسكان فایل یا FAT ایجاد شده. در حال حاضر ۳ نوع فت استاندارد وجود دارد: ۱۲، ۱۶ و ۳۲ بیتی. فت ۱۲ بینی جهت فلاپی دیسك، فت ۱۶ استاندارد قدیمی هارد‌ها و فت ۳۲ جهت استفاده در سیستم‌های عامل ویندوز ۹۸ و xp در نظر گرفته شده است. فت زنجیره خوشه‌ها را مشخص می‌كند. به ازاء هز شماره خوشه یك داده ثبت شده در FAT وجود دارد. همچنین هریك از این داده‌های ثبت شده شماره خوشه بعدی را در زنجیره خوشه‌ها مشخص می‌كند. اگر خوشه‌ای در این زنجیره قرار نداشته باشد یعنی آزاد بوده و می‌توان از آن برای ذخیره استفاده كرد.
در فت ۱۶ طول هریك از داده‌های ثبت شده ۱۶ بیت می‌باشد. بعنی هریك از داده‌های ثبت شده حداكثر می‌تواند به دو به توان شانزده یا ۶۵۵۳۶ كلاستر آدرس‌دهی كند. به عبارت بهتر دیسكی كه از فت ۱۶ استفاده می‌كند حداكثر می‌تواند ۶۵۵۳۶ كلاستر داشته باشد. بنابراین با یك محاسبه ساده مشخص می شود كه هر كلاستر هارد عبارت از چند بایت یا چند سكتور خواهد بود. (قابل ذكر اینكه هر سكتور ۵۱۲ بایت است)مثلا برای یك هارد ۱ گیگابایتی (۲ به توان ۳۰ به طور واقعی) اندازه كلاستر ۱۶ كیلو بایتی بدست می‌آید. اما از آنجا كه در هارد اطلاعات دیگری مثل بوت سكتور و فت‌ها ذخیره می‌شود ظرفیت به طور واقعی ۱ گیكابایت نخواهد بود. از طرف دیگر حجم خوشه‌ها باید همواره توانی از ۲ باشد.
بنابراین در هارد ۱ گیگابایتی هر كلاستر ۳۲ كیلوبایت خواهد بود.از آنجایی كه ۲ فایل نمی‌توانند از یك كلاستر مشترك استفاده كنند، اگر فایلی حتی ۱ بایت ظرفیت داشنه باشد یك كلاستر كامل را اشغال خواهد كرد. بنابراین یك فایل ۱ بایتی در چنین هاردی ۳۲ كیلوبایت از ظرفیت هارد كم خواهد كرد. این مساله را Wasting یا تلفات می‌نامند. این روش در نهایت ممكن است به هدر دادن مقدار زیادی از ظرفیت هارد منجر شود. یك روش مقابله با این مشكل این است كه پارتیشنها را مقدار كوجكتری در نظر بگیریم. در این حالت هر پارتیشن، بوت سكتور و فت خاص خودش را خواهد داشت. هرچه این اندازه كوچكتر باشد مقداری كمتری از فقای هر خوشه هدر خواهد رفت.
روش غیر رسمی‌ای كه برای مقابله با این وضعیت وجود دارد این است كه فایل‌ها را فشرده سازی كرد. در این صورت از آنجا كه هر فایل زیپ به هر حال (یك) فایل است، تعداد كلاستر كمتری تلف خواهد كرد.همانطور كه قبلا ذكر شد ۲ نسخه از فت روی هر دیسك وجود دارد. در حقیقت اگر فت موجود در درایوی خراب شود، ممكن است تمام داده‌های موجود در هارد از بین بروند. حتی اگر داده‌ها هنمچنان بر روی هارد وجود داشته باشند، راهی برای بازسازی زنجیره كلاستر‌ها و دستیابی به آنها وجود نخواهد داشت.

مواردی پیش می‌آید كه ممكن است موجب بروز اشكال در فت شوند.اصلی ترین مشكل معمولا به این صورت بروز می‌كند كه برنامه‌ای فایلی را باز می‌كند و در آن تغییراتی می دهد بنابراین اندازه فایل نیز تغییر می‌كند با افزایش یا كاهش داده‌ها آدرس فت نیز تغییر می‌كند ولی تا زمانی كه فایل بسته نشود، این تغییرات در فت ثبت نمی‌شود. بنابراین اگر به علتی (مثلا قفل كردن برنامه یا قطع برق و ...)برنامه به صورت معمول بسته نشود، فت به روز نشده و آدرسهای اشتباهی خواهد داشت. ممكن است جایی خالی باشد و فت به آن اشاره كند و یا بالعكس و یا مورد بدتر اینكه آدرس محتویات دو فایل تداخل كند. (كه در این صورت هر دو فایل آسیب خواهند دید.)برنامه‌ای كه جهت رفع اشكالات فت تهیه شده در داس chkdsk یا Scandisk و در ویندوز Scandisk نام دارد. فت ۳۲ آخرین نسخه استاندارد می‌باشد در سیستمهای عامل ۹۵ (البته سرویس پك ۲ آن، سیستم عامل ویندوز ۹۸ و ام ای، ویندوز ان تی ۵ به بعد و البته ویندوز xp استفاده می‌شود.

ویژگی‌های اصلی فت ۳۲ عبارتند از:

۱- فت ۳۲ می‌تواند هارد‌های بزرگتر از ۲ ترابایت (۲۰۰۰ گیگابایت) را تیز پشتیبانی كند. بنابراین می‌توان گفت كه دست كم در آینده نزدیك با مشكل محدودیت ظرفیت هارد مواجه نخواهیم بود.
۲- ار آنجا كه در Fat۳۲ برای مشخص كردن هر كلاستر از ۴ بایت اسفاده شده می‌توان به تعداد كلاسترهای بیشتری دسترسی پیدا كرد. (در فت ۱۶ ۲ بایت برای این كار در نظر گرفته شده بود.) فت ۳۲ می‌تواند تا ۲ به توان ۲۸ (یا ۲۶۸۴۳۵۱۵۶) كلاستر را شناسایی كند. بنابراین فت ۳۲ در مقایسه با فت ۱۶ كلاسترهای كوچكتری را مورد استفاده قرار می‌دهد بنابراین تلفات به مقدار قابل ملاحظه‌ای كاهش پیدا می‌كند.
و ...
البته به عنوان آخرین توصیه: اگر از چند سیستم عامل در دستگاه خود استفاده می‌كنید (مثل لینوكس، مك یا داس و غیره) مراقب سارگاری فت آنها باشید!

منبع : آفتاب

Bauokstoney
Wednesday 3 November 2010-1, 09:16 AM
یکی از تکنولوژی های نسبتا قدیمی ولی کارآمد پردازنده های اینتل تکنولوژی Hyper-Threading است که در این مقاله قصد بررسی آن به صورت پایه و اصول آن را داریم .


http://www.parsidoc.com/images/stories/doc/hyper-threading%20.jpg


سوالاتی که اول از همه در ذهن ما پیش می آید این است که HT یا همان Hyper-Threading دقیقا چه تاثیری در پردازش دارد ؟ آیا تاثیر آن به این اندازه هست که ما یک مقاله را به آن اختصاص بدیم ؟‌ قبل از پاسخ به این مسائل باید به نحوه کارکرد برنامه ها و پردازشگر های معمولی پرداخت تا کامل موجه موضوع شوید ...
پردازنده های جدید تنها توانایی سروکارداشتن با یک دستورالعمل از یک یک برنامه در نقطه خاصی از زمان دارند . این اطلاعات که به پردازنده فرستاده می شوند Thread یا همان رشته نام دارند . چیزی که در اینجا من قصد گفتنش را دارم این است که چیزی که شما به عنوان Multi-Tasking می شناسید یا عبارت دیگر اجرا بیشتر از یک برنامه در یک زمان واقعا درست نیست و این عمل رخ نمی دهد .

در واقع پردازشگر با تقسیم زمان و پاور میان برنامه ها و تعویض آن میان برنامه ها من و شما را فریب داده و شما فقط احساس Multi-Tasking را دارید .
اما قضیه در پردازنده (‌CPU )‌ های دو هسته متفاوت است و توانایی کار بر روی ۲ رشته از نرم افزار را دارند ولی بازهم این مشکل وجود دارد که هر پردازشگر در آخر محدود در کار بر روی یک رشته در یک زمان است ! و این مشکل زمانی حل می شود که نرم افزار توانایی جدا سازی آن را به دو قسمت داشته باشد که بتواند آن را در یک واحد زمانی در دو پردازنده پردازش شود که هر روز بر تعداد این برنامه ها زیاد می شود .

● اصول کار Hyper-Threading

پردازنده اینتل Pentium ۴ ۳.۰۶ Ghz اولین پردازنده ای بود که توانایی پردازش دو رشته مستقل را در یک زمان داشت . این کار با SMT ( Multi-Thread Simultaneous)‌ یا کار بر روی چندین رشته در یک زمان قابل انجام است و در صورتی که سیستم عامل این امکان را داشته باشد پردازنده در واقع به دو پردازنده منطقی تقسیم می شود که هر دو از یک منبع که آن پردازنده فیزیکی است بهره می برند . یا به زبان تر با تکنولوژی Hyper-Threading شما می توانید با داشتن یک پردازنده فیزکی یا برای مثال همان Intel P۴ ۳.۰۶ Ghz می توانید پردازنده خود را به دو قسمت منطقی تقسیم کنید و از آن ها بهره ببرید که در این حالت شما توانایی پردازش دو یا چندین رشته را در یک زمان خواهید داشت .

با استفاده از این تکنولوژی هیچ گاه لود پردازنده شما به ۱۰۰ % نمی رسد چراکه با HT شما همیشه توانایی رفتن به پردازش محاسبات دیگری در آن واحد را دارید .
همان گونه که در بالا مشاهده می کنید در یک پردازنده معمولی ( Super Scalar ) زمانی که پردازنده به صورت کامل مشغول پردازش اطلاعات می باشد و این در حالی است که چیزی حدود ۵۰ درصد آن استفاده نشده و به کار گرفته نمی شود ! در قسمت Multi-Processing نیز با وجود اینکه دو پردازنده در حال پردازش دو رشته مستقل هستند باز هم چیزی حدود ۵۰ درصد از آن استفاده نمی شود .
ولی در قسمت Hyper-Threading به این گونه است که یک پردازنده در حال کار بر روی دو رشته در یک زمان می باشد و کارایی CPU چیزی حدود ۵۰ الی ۹۰ درصد افزایش می یابد و واحد های اجرایی تقریبا همگی در حال کار هستند .

و در آخرین قسمت که در عکس مشاهده می شود استفاده از یک پردازنده دو هسته ای با تکنولوژی Hyper-Threading است که در این حالت شود توانایی استفاده از چهار رشته مستقل را در آن واحد دارید و به بیان دیگر شما دارای ۴ پردازشگر منطقی و دو پردازشگر فیزیکی هستید .
البته در پردازش بعضی از واحد ها ، واحد های اجرایی تداخل پیدا کرده و این کار باعث افزایش سرعت پردازنده نمی شود چراکه پردازنده باید برای جدا سازی آن ها باید هر کدام یک بار پردازش کند . با این وجود در صورتی که سیستم عامل ها پشتیبانی بیشتری از این تکنولوژی کنند و کمپانی های نرم افزاری نیز نرم افزار های خود را بر پایه و اساس این تکنولوژی بنویسند شما خواهید دید که با Hyper-Threading توانایی مشاهده سرعت و قدرت پردازش بسیار بالاتری هستید . به خصوص زمانی که شما در حال اجرا دو برنامه کاملا متفاوت هستید که هیچ گونه تداخلی با هم ندارند . همان گونه که در بالا ذکر شد در صورتی که برنامه ها وسیستم عامل ها توانایی پشتیبانی کامل از HT را نداشته باشند در برنامه هایی که SMT در آن ها کار نمی کند کارایی سیستم از یک پردازنده معمولی نیز پایین تر است ! اما خبر خوشحال کننده اینکه سیستم عامل لینوکس ، XP و ویستا هر سه به صورت کامل از این تکنولوژی پشتیبانی می کنند .

Bauokstoney
Wednesday 3 November 2010-1, 09:17 AM
مانیتور را می‌توان مهم‌ترین قطعه یك كامپیوتر دانست. این قطعه تنها قطعه‌ای است كه مستقیما با سلامت كاربر خود سروكار دارد البته تا حدود ۱۰ سال پیش این طور نبود.
چون در آن زمان خود كامپیوترها نیز دارای تشعشعات مضر بودند و مانیتور كم خطرترین قطعه كامپیوتر به حساب می‌آمد. امروزه تمام ضررهای قطعات دیگر كامپیوتر از بین رفته و فقط مانیتورها هستند كه باقی مانده‌اند. در این گزارش سعی می‌كنیم تا كمی به شما در انتخاب یك مانیتور خوب كمك كنیم.


http://www.parsidoc.com/images/stories/doc/monitor1.jpg
حجم مانیتور
اولین چیزی كه به ذهن یك خریدار می‌رسد، می‌تواند حجم و اندازه مانیتور باشد این كه چه مانیتوری باید بخریم كه روی میز كامپیوتر ما جای بگیرد و مزاحم وسایل دیگر نشود و اندازه نمایش آن مثل مانیتورهای ۱۵‌اینچ یا ۱۷‌اینچ و انتخاب این كه كدامیك میزان محیطی كه در كار با سیستم عامل به آن احتیاج دارید، در اختیار شما می‌گذارد. مانیتورهای ۱۵‌اینچ هم از نظر فضای روی میز و هم فضای صفحه نمایش بسیار كوچكند و پیشنهاد می‌شود فقط آنها را در اختیار كودكان برای بازی یا كارهای آموزشی قرار دهید.
مانیتورهای ۱۷‌اینچ برای كارهای حرفه‌ای و یا كاربران با سنین بالاتر پیشنهاد می‌شود، دارای حجم زیادی هستند. سعی كنید مانیتوری انتخاب كنید كه از نظر عمق حجم كمتری داشته باشد تا میز كامپیوتر یا فضای كار یا زندگی شما را خیلی اشغال نكند. اما این موارد فقط شامل مانیتورهای CRT یا همان مانیتورهای معمولی می‌شود. در مانیتورهای LCD دیگر بحث حجم اشغال شده روی میز مطرح نیست و فقط روشنایی و كیفیت باید مورد بحث قرار گیرد. تمام تصمیم‌گیری‌ها در این زمینه كه آیا مانیتور۱۵ LCDاینچ بخریم یا ۱۷‌اینچ به دلیل بالا بودن قیمت‌های این مانیتورها برعهده خریدار است و تنها پیشنهادی كه در این زمینه می‌توان كرد آن است كه در هنگام خرید مانیتوری بخرید كه زاویه دیدی خوب و گارانتی مناسبی داشته باشد. لازم به ذكر است چه در مانیتورهای CRT و چه در LCD اندازه ۱۵‌اینچ و ۱۷‌اینچ اندازه واقعی نیست و صفحه نمایش واقعی كمی پایین‌تر از اندازه ثبت شده بر روی مانیتور است. البته اندازه مانیتورهای LCD واقعی‌تر است.
نوع صفحه‌های نمایش‌
صفحه‌های نمایش موجود در بازار به ۳ گروه تقسیم می‌شوند.
۱-معمولی ‌۳-flat ۲-flatron یا superflat
مانیتورهایی با صفحه نمایش معمولی در هر دو اندازه ۱۵ و ۱۷‌اینچ موجود است و دارای قیمت مناسبی هم هستند. صفحه نمایش این مانیتورها هم از روی شیشه و هم از داخل دارای منحنی است. مانیتورهای flat دارای صفحه مسطح بیرونی بوده ولی صفحه نمایش داخلی آن دارای منحنی است. در هنگام خرید توجه كنید كه این مانیتورها را به دلیل شباهت زیاد با مانیتورهای superflat اشتباه نگیرد. این مانیتورها فقط در اندازه ۱۷‌اینچ در بازار وجود دارند و نسبت به مانیتورهای معمولی دارای قیمت بالاتری هستند.
مانیتورهای flatiron یا supetflat از هر دو نوع دیگر گران‌تر هستند. آنها هم از داخل و هم از خارج دارای سطحی صاف هستند و فقط در اندازه ۱۷‌اینچ به بالا تولید می‌شوند. در این میان مانیتورهای LCD باقی می‌مانند كه طبیعتا از نوع سوم یا supetflat ها هستند.
كیفیت تصویرResoulution
مانیتورهای ۱۵‌اینچ موجود در بازار اكثرا از ۷۶۸*۱۰۲۴ Resoulution بیشتر پشتیبانی نمی‌كنند. البته این ركورد بدی در بین مانیتورهای ۱۵‌اینچ نیست و در صورت خرید یكی از آنها مطمئن باشید كه از نظر كیفیت ضرر نكرده‌اید. در مانیتورهای ۱۷‌اینچ جدیدی كه به بازار می‌آیند. Resiulution های زیادی مورد حمایت قرار می‌گیرند كه بیشتر به كارت گرافیك شما بستگی دارند. در این مورد بیشتر می‌توان روی خرید كارت‌های گرافیك خوب تاكید كرد. وقتی كه كارت گرافیك مورد نظر را تهیه كردید، پیشنهاد می‌شود به خاطر اذیت نشدن چشم شما در هر اندازه‌ای از تصویر فقط به میزانhrz در حال انتقال از كارت گرافیك به مانیتور خود توجه كنید و آن را از ۸۰ پایین‌تر نیاورید. این ‌میزان ‌در قسمت‌
Dedktop properties / setting / Ladvasnced / monitor قابل تعریف است. این كار شامل مانیتورهای LCD نیز می‌شود.
امكانات اضافی مانیتورها
بعضی مانیتورها دارای چند پورت USB در قسمت عقب خود هستند كه می‌توانید از آنها برای اتصال قطعات External خود مثل modem یا پرینتر به كامپیوتر استفاده كنید. بعضی از مانیتورها هم دارای Speaker هستند، البته این مانیتورها به هیچ وجه پیشنهاد نمی‌شوند چون میدان مغناطیسی كه به وسیله اسپیكرها ایجاد می‌شود بر روی لامپ تصویر تاثیر گذاشته و با گذشت زمان به آن آسیب می‌رسانند.
استانداردها
همانطور كه در ابتدا گفتیم امروزه تمام ضررهای یك كامپیوتر برای كاربر فقط در مانیتور باقی مانده است. با گذشت زمان و شناسایی آسیب‌های مختلف و پیشرفت تكنولوژی استانداردهای مختلفی برای لوازم الكترونیكی و از جمله مانیتورها تعریف شده كه در بین آنها می‌توان به استاندارد TCO اشاره كرد. TCO در واقع نام اتحادیه تجاری سوئد است كه بیش از یك میلیون و ۲۰۰ هزار عضو دارد.
این تعداد اعضا در زمینه تولید تلفن‌های همراه، چاپگر و دستگاه‌های كپی، مانیتور، صفحه كلید و انواع اسكنر فعالیت می‌كنند. قبل از TCO استانداردهای دیگری هم وجود داشت كه از آنها می‌توان به MPRI و MPRII برای تولید مانیتور اشاره كرد. این استاندارد بر پایه كاهش میدان مغناطیسی در اطراف مانیتور و كاهش مصرف برق طراحی شده بود. اما با این وجود این استاندارد نیاز كاربران را به طور كامل بر طرف نمی‌كرد و نیاز به یك استاندارد قوی‌تر وجود داشت. در این هنگام در سال ۱۹۹۲ استاندارد TCO با اولین نوع خود به نام ۹۲ TCO عرضه شد كه مورد استقبال بسیاری از كاربران قرار گرفت. این استاندارد تمام موارد استاندارد MPRII را شامل شده و تاكید بیشتری بر كاهش مصرف برق و كاهش میدان مغناطیسی دارد.
انواع استانداردTCO
TCO۹۲: این اولین نسخه از استاندارد TCO است كه به كاهش تشعشع و مصرف برق تاكید زیادی دارد.
TCO۹۵: مدتی بعد با افزودن استانداردهای ارگونومی و زیست محیطی به استانداردهای قبلی، استاندارد ۹۵ TCO معرفی شد. در این استاندارد استفاده از تركیبات آتش‌زای حاوی برمید و كلرید در ساخت مانیتور ممنوع شد.
TCO۹۹: در این استاندارد قوانین محكم‌تری وضع شدند و از این پس این استاندارد به عنوان استاندارد جهانی در بازار معرفی شد.
TCO۰۳: در این نسخه از استاندارد، شركت‌‌های تولید مانیتور ابتدا ملزم می‌شدند تا ابتدا استاندارد ۱۴۰۰۱ ISO را دریافت كنند تا بتوانند از استاندارد TCO استفاده كنند.
چگونه می‌توان استاندارد TCO را در ایران دریافت كرد
در حال حاضر تنها مرجع رسمی دریافت استاندارد TCO، مركز تحقیقات صنایع انفورماتیك است. این مركز نماینده رسمی ETL-SEMKO سوئد و آزمایشگاه آكرو دیته موسسه استاندارد و تحقیقات صنعتی ایران برای آزمون TCO است.
لازم به ذكر است حتی اگر مانیتوری خارجی دارای استاندارد، TCO باشد و در داخل كشور اقدام به تولید مانیتور كند باید به طور جداگانه مجوز استاندارد TCO دریافت كند.
مراحل دریافت مجوز
پس از تولید مانیتور در كارخانه، شركت سازنده باید مدل دقیقی از محصول خود ارائه كند. مركز تحقیقات صنایع انفورماتیك به صورت تصادفی یكی از مانیتورهای آن شركت را از بازار یا خط تولید انتخاب می‌كند. این مانیتور با توجه به استانداردهای جهانی و تحت نظر ETL-SEMKO سوئد مورد آزمایش‌های مختلف قرار می‌گیرد، در صورت درست بودن تمام تست‌ها، TCO مجوزی را با ذكر مدل و سازنده آن مانیتور برای مدت یك سال صادر می‌كند. مركز تحقیقات صنایع انفورماتیك در طول مدت این مجوز، چند بار دیگر مانیتور را به صورت تصادفی تست كرده و در صورت عدم رعایت استانداردها مجوز آن را لغو می‌كند.

منبع : بانک مقالات

Bauokstoney
Wednesday 3 November 2010-1, 09:17 AM
محدودیتی که در دامنه پردازش های ۳۲ بیتی وجود دارد، همواره باعث کندشدن سرعت انجام عملیات پیچیده و سنگین اطلاعاتی در سیستم های مختلف می گردد. به همین منظور بسیاری از شرکت های سازنده نرم افزار و خصوصاً آن هایی که در زمینه سیستم عامل فعالیت دارند از دیرباز رقابتی را برای تحت پوشش قراردادن تعداد زیادتری CPU و مقدار بیشتری حافظه RAM نسبت به یکدیگر آغاز کرده اند. به عنوان مثال رقابتی که بین ویندوز ۲۰۰۰ سرور با سولاریس یا انواع یونیکس و لینوکس بر سر امکان استفاده از ۸ یا ۱۶ تا ۳۲ پردازنده به همراه چند گیگابایت حافظه RAM و امثال آن وجود داشت همواره یکی از جالب ترین و پرسروصداترین زمینه رقابت بین چند سیستم عامل به شمار می رفت. اما همه این عوامل چندی پیش تحت الشعاع واژه جدیدی به نام پردازش ۶۴ بیتی قرار گرفت. این فناوری جدید که به لطف به بازار آمدن دو محصول جدید از دو شرکت معتبر سازنده پردازنده یعنی اینتل و AMD شکل گرفت، در مدت کوتاهی توانست توجه سازندگان سیستم عامل را به شدت معطوف کارایی بی نظیر خود کند. پردازنده های Xeon و ایتانیوم از سوی اینتل و پردازنده Opteron از طرف AMDدر مدت کوتاهی توجه تمام سازندگان مشهور سرورهای Enterprise و همچنین تولیدکنندگان سیستم عامل را به خود جلب کرد. در این میان مایکروسافت نیز بلافاصله اقدام به طراحی نسخه ای از ویندوز ۲۰۰۳ سرور برمبنای انجام پردازش های ۶۴ بیتی و با استفاده از پردازنده های جدید نمود. این نسخه جدید ۶۴ بیتی از چند نظر بر نسخه پیشین خود برتری داشت. اول این که از میزان حافظه فیزیکی و مجازی بیشتری پشتیبانی می کند. دوم این که در مقایسه با نسخه ۳۲ بیتی از کارایی و سرعت بالاتری در مدیریت حافظه، رجیسترها و عملیات O/I برخوردار است. نکته سوم در مورد امنیت است. نسخه ۶۴ بیتی قابلیت محافظت بیشتری در برابر کدهای مخرب(Malicious Code) از خود نشان می دهد. طبق پیش بینی های انجام گرفته تا پایان سال ۲۰۰۵ میلادی کلیه کامپیوترهایی که قرار است نقش سرور را در مراکز بزرگ اقتصادی داشته باشند به سمت ریزپردازنده و سیستم عامل ۶۴ بیتی سوق پیدا خواهند کرد. همین پیش بینی حاکی از تمایل شدید کامپیوترهای دسکتاپ به سمت استفاده از تکنولوژی ۶۴ بیتی تا پایان سال ۲۰۰۶ میلادی است. براین اساس به تدریج نه فقط سازندگان سیستم عامل مثل مایکروسافت سیستم عامل ۶۴ بیتی مختص کامپیوترهای دسکتاپ (Windows XP ۴۶ bit) را به بازار عرضه می کنند، بلکه سایر تولیدکنندگان نرم افزارهای مختلف هم با وارد شدن به دنیای پردازش های ۶۴ بیتی، کارایی و سرعت جدیدی را به کاربران خود ارائه می دهند.
http://www.parsidoc.com/images/stories/doc/proccessor.jpg
● مقایسه
در یک سیستم عامل ۳۲ بیتی مثل نسخه های ۳۲ بیتی ویندوز ۲۰۰۳ از یک حافظه مجازی (Virtual memory) برای انجام پردازش های مختلف استفاده می شود. این حافظه مجازی که حداکثر ۴ گیگابایت می تواند ظرفیت داشته باشد به دو قسمت تقسیم می شود. یک قسمت ۲ گیگابایتی آن به وسیله برنامه در حال اجرا اشغال شده و ۲ گیگابایت دیگر در اختیار سیستم عامل قرار می گیرد. تا اینجا همه چیز بسیار عادی به نظر می رسد اما مشکل زمانی پیش می آید که ۲ گیگابایت سهم برنامه های در حال اجرا به مرز پرشدن نزدیک می شود. به عنوان مثال یک بانک اطلاعاتی SQL Server را در نظر بگیرید که برای اتصال هر کاربر به سرور و انجام عملیات موردنظر وی ۲۰ مگابایت حافظه مجازی را در نظر می گیرد. با رسیدن تعداد کاربران به مرز یکصد نفر، کل حافظه مجازی ۲ گیگابایتی در اختیار SQL Server قرار می گیرد و این به معنای نزدیک شدن سیستم به یک نقطه بحرانی در عملیات سرویس دادن به کاربران است.
این محدود شدن باعث افت سرعت انتقال اطلاعات از سرور به کلاینت ها می شود. ضمن این که باز هم در نهایت با زیادترشدن تعداد کاربران یا پردازش های موردنظر آنان، این ۱ گیگابایت الحاق شده نیز به مرز اشتغال شدن کامل نزدیک می شود و مدیران سیستم را به ناچار مجبور به افزایش تعداد سرورها برای رفع مشکل می کند. با آمدن ویندوز ۲۰۰۳ نسخه ۳۲ بیتی، قدرت آدرس دهی سیستم عامل برای حافظه های فیزیکی (RAM) به ۳۲ گیگابایت برای نسخه Enterprise و ۶۴ گیگابایت در نسخه DataCenter افزایش یافت و این به معنای نیاز کمتر سیستم به استفاده از حافظه مجازی و در نتیجه کمتر شدن مشکل مربوط به محدودیت حافظه های مجازی بود. اما به هر حال استفاده از حافظه مجازی برای پردازش اطلاعات امری گریزناپذیر است و به همین دلیل توجه سازندگان سیستم عامل همواره معطوف به پیدا کردن راه حلی برای عبور از این مشکل بود. سرانجام با مطرح شدن و تولد سیستم عامل ۶۴ بیتی ویندوز ۲۰۰۳ که با استفاده از قدرت پردازنده های ۶۴ بیتی جدید قادر بود از یک سیستم آدرس دهی ۴۰ بیتی استفاده کند، میزان حافظه مجازی قابل دسترسی سیستم از ۴ گیگابایت به ۴۰ ۲ یعنی ۱۶ ترابایت (هزار گیگابایت) افزایش یافت. بدین ترتیب ۸ ترابایت از این ظرفیت در اختیار برنامه های در حال اجرا و ۸ ترابایت دیگر در اختیار سیستم عامل قرار گرفت. مهم ترین سؤالی که در این جا می توانست مطرح شود این است که آیا برنامه های سابق محیط ۳۲ بیتی که برای استفاده از حداکثر ۳ گیگابایت حافظه مجازی کامپایل شده اند قادر به بهره بردن از این ۸ ترابایت فضای جدید هستند یا خیر. پاسخ این سؤال هم می تواند مثبت باشد و هم منفی. بدین صورت که برخی برنامه های کامپایل شده در محیط های ۳۲ بیتی که به صورت صریح قدرت استفاده از حداکثر ۳ گیگابایت حافظه مجازی را دارند، با ورود به محیط ۶۴ بیتی هیچ تغییری را احساس نخواهند کرد. اما برخی دیگر که با تکنولوژی Large Address ware کامپایل شده اند قادر خواهند بود تا ۴ گیگابایت از حافظه مجازی را در محیط جدید مورد استفاده قرار دهند. از لحاظ سرعت انجام عملیات نیز برخی برنامه های کامپایل شده در محیط ۳۲ بیتی (مثلاً برنامه های نوشته شده با ASP.NET که از تکنولوژی Multithreading برای اجرای موازی چند دستورالعمل در آن واحد استفاده می کنند)، به دلیل قدرت بی نظیر پردازنده های ۶۴ بیتی در انجام این کار می توانند از مزایای محیط جدید اجرا استفاده کرده و سرعت اجرای خود را افزایش دهند. اما اگر برنامه ای (مثلاً یک فایل Exe) در محیط توسعه ای مثل ویژوال بیسیک نسخه ششم برای دسترسی به یک پایگاه داده و کار با آن بدون استفاده از مکانیسم پردازشی موازی و به صورت ساده نوشته شده باشد، این برنامه حتی اگر برروی یک سرور ۶۴ بیتی هم اجرا شود نمی تواند از قابلیت های محیط جدید سودی ببرد. بنابراین اگر قرار است این برنامه روی کلاینت نصب شده و پایگاه داده موردنظر که SQL Server است روی یک سرور باشد، بهتر آن است که کلاینت در همان وضعیت ۳۲ بیتی باقی بماند و سرور به نسخه ۶۴ بیتی ویندوز ۲۰۰۳ ارتقاء داده شود. در این صورت موتور بانک اطلاعاتی SQL Server که در تمام نسخه های خود از شیوه Multithreading برای انجام دستورات موردنظر کاربران استفاده می کند، می تواند در محیط جدید با سرعت بهتری فرامین رسیده از طرف کلاینت ها را پردازش کرده و نتیجه را سریع تر به آن ها برگرداند و کارایی کلی این سیستم بانک اطلاعاتی را به نحو مطلوبی افزایش دهد.

Bauokstoney
Thursday 4 November 2010-1, 12:29 AM
دنیای بازی های اینترنتی
این پدیده جدید دانش بشری که تقریباً در همه شئون زندگی انسان راه یافته است، همچون دیگر ساخته های دست بشر دو رو دارد که یک روی آن استفاده صحیح در کارها و کمک به رشد و سعادت بشر است و روی دیگر آن استفاده غلط است که معمولاً جز در موارد علمی و شغلی از آن استفاده می شود. بازی های رایانه ای بیشتر از همه، کودکان و نوجوانان را شیفته خود می کند.
پیشرفت کیفیتی این بازی ها به فاصله کوتاهی در ایران رواج یافته و بازار اسباب بازی و لوازم صوتی- تصویری را به تسخیر خود درآورده است. این بازی ها که دارای تصاویر دو بعدی، موسیقی و... است، تا ۵۰ درصد با تصاویر واقعی انطباق دارد. چیزی که اخیرا بر تعداد طرفداران این بازی ها افزوده، قیمت مناسب آنها برای مصرف کننده است. علاوه بر این چون کودک و نوجوان خود اجرا کننده و در بطن بازی است و همراه با سایر شخصیت های بازی درگیر ماجراهایی می شود که طراح آن برای او تدارک دیده است، این نوع بازی، برایش بسیار جذاب است. این بازی ها با استفاده از تصاویر پرتحرک و صداهای مهییج، دنیایی از هیجان را برای کودکان که شیفته جنب و جوش هستند، ارزانی می دارد و همین جذبه، روح و جسم آنان را مطیع خود ساخته و به عالمی از تخیلات می برد. تا جایی که کودک، خود را محور و قهرمان اصلی ماجرا می پندارد.
● اثرات مثبت بازی های رایانه ای
▪ یادگیری را آسان و توجه کودکان را جلب می کند.
▪ با رایانه هر چند بار که بخواهند، می توانند موضوعی را ببینند و مرور کنند.
▪ برنامه های آموزشی به کودکان کمک می کند تا مهارت هایی را تمرین کنند.
▪ کودک بدون کثیف کردن لباس ها و اطراف می تواند به راحتی نقاشی بکشد و رنگ ها را عوض کند.
▪ مفاهیم و مبانی ریاضیات را با کمک شکل های مختلف و ساده به کودک آموزش می دهد.
▪ به عقیده بعضی از پزشکان، بازی های رایانه ای به کودکان کمک می کند که به داروهای مسکن کمتر احتیاج پیدا کنند.
▪ بازی های رایانه ای بچه ها را وارد دنیایی می کند که کنترلش در دست آنهاست و به همین دلیل آنها از این بازی لذت می برند.
▪ باعث هماهنگی چشم و دست و پرورش عضلات ظریف کودک می شود.
▪ وسیله کمک آموزشی برای معلولین و پر کردن اوقات فراغت آنان است.
● اثرات منفی بازی های رایانه ای
الف) آسیب های جسمانی
چشمان فرد به دلیل خیره شدن مداوم به صفحه نمایش رایانه به شدت تحت فشار نور قرار می گیرد و دچار عوارض می گردد. مشاهدات نشان داده است که نوجوانان چنان غرق بازی می شوند که توجه نمی کنند تا چه حد از لحاظ بینایی و ذهنی بر خود فشار می آورند. به دلیل این که کودک در یک وضعیت ثابت تا ساعت ها می نشیند، ستون فقرات و استخوان بندی او دچار مشکل می شود. همچنین احساس سوزش و سفت شدن گردن، کتف ها و مچ دست از دیگر عوارض کار نسبتا ثابت و طولانی مدت با رایانه است. پوست فرد در معرض مداوم اشعه هایی قرار می گیرد که از صفحه رایانه پخش می شود. ایجاد تهوع و سرگیجه خصوصاً در کودکان و نوجوانانی که زمینه صرع دارند، از دیگر عوارض بازی های رایانه ای است.
ب) آسیب های روانی- تربیتی
۱) تقویت حس پرخاشگری
مهمترین مشخصه بازی های رایانه ای حالت جنگی اکثر آنهاست و این که فرد باید برای رسیدن به مرحله بعدی بازی با نیروهای به اصطلاح دشمن بجنگد، استمرار چنین بازی هایی کودک را پرخاشگر و ستیزه جو بار می آورد.
«خشونت» مهمترین محرکه ای است که در طراحی جدیدترین و جذاب ترین بازی های کامپیوتری به حد افراط از آن استفاده می شود، برخی از چهره های معروف هالیوود که در فرهنگ ما انسان های ضد ارزش و غیراخلاقی هستند، در این بازی ها به صورت قهرمان های شکست ناپذیر جلوه نمایی می کنند.
۲) انزوا طلبی
کودکانی که به طور مداوم با این بازی ها درگیرند درون گرا می شوند.
ج) تنبل شدن ذهن
در این بازی ها به دلیل این که کودک و نوجوان با ساختنی ها و برنامه های دیگران به بازی می پردازد و کمتر قدرت دخل و تصرف در آنها پیدا می کند اعتماد به نفس او در برابر ساختنی ها و پیشرفت دیگران متزلزل می شود.
د) تأثیر منفی در روابط خانوادگی
با توجه به این که زندگی در کشور ما نیز به طرف ماشینی شدن پیش می رود و در بعضی خانواده ها زن و مرد شاغل هستند و یا بعضی از مردان بیش از یک شغل دارند، خود به خود روابط عاطفی و در کنار هم بودن خانواده کمتر شده و عده زیادی از این وضع و وجود تلویزیون به عنوان جعبه جادویی که باعث سرد شدن روابط خانوادگی شده ناراضی هستند و حالا نیز جعبه جادویی دیگری یا جاذبه سحرآمیزتری به نام رایانه اضافه بر این وضعیت شده و مشکلات را دو چندان کرده است.
و) افت تحصیلی
به دلیل جاذبه مسحور کننده ای که این بازی ها دارد، بچه ها وقت و انرژی زیادی را صرف بازی با آن می کنند، حتی بعضی از کودکان صبح، زودتر از وقت معمول بیدار می شوند تا قبل از مدرسه کمی بازی می کنند و وقت های تلف شده را هم بدین صورت جبران کنند. مخرب ترین بازی های تصویری، بازی هایی هستند که تصاویر آنها به طور مکرر بر صفحه ظاهر می شوند و کودک باید به تمام تصاویری که از برابر چشم وی می گذرند، شلیک کند، لذا توصیه می شود از این گونه بازی ها کمتر در دسترس کودک قرار گیرد.

منبع: روزنامه ابرار

Bauokstoney
Thursday 4 November 2010-1, 12:30 AM
زندگی الکترونیکی
شهروند الکترونیکی که در هزاره سوم در دنیایی مملو از عناصر تکنولوژیک از جمله تگ ها بسر می برد انسانی متفاوت از دیگر اعصار است. به گزارش ایتنا بشر اولیه تا به دست آوردن شرایط پایه با تلاش فراوان در مسیر خود ابزارهای مختلفی را اختراع کرد.این ابزار که چرخ نمونه ساده آن است، او را در جابجایی و سفرهای کوچک و بزرگ یاری داد.
این چرخ بعنوان ساده ترین مثال، امروز ملعبه دستان بزرگ مردان تصمیم گیر شده است چرا که آن را بارها و بارها در مقیاس مثالهای فراتر حتی برای چندمین بار اختراع می کنند! اما ابزارها آنچنان بدست بشر در چرخه پیشرفت متحول گشتند که دستاورد امروز عصر ارتباطات و فناوری انواع آن را مصداق می بخشد.
شبکه جهانی اینترنت که رشد تار عنکبوتی آن بر پهنه زمین گستره جهان را به دهکده ای کوچک مبدل ساخته است، ارتباطات دیجیتالی را قوی ترین عنصر زیرساختی خود معرفی می کند.در این مقال در کنار ابزارهای مختلف ساخته شده، مخترع آن هم رشد یافته و متناسب با آن شمایل نوینی با تعریف خاص به خود گرفته است. جوامع بشری در بدو هزاره سوم میلادی با اجماع عمومی طبق تصمیمات سازمان ملل متحد واژه جامعه جهانی اطلاعات را منطبق بربیانیه اصول و نقشه عمل تعریف کردند آنچنان که شهروندان الکترونیکی نام گرفتند.کارشناسان بر اساس شاخص های اصلی یک شهروند الکترونیکی بر آن شدند تا مراحل مشخصی را همچون طرح درس های کاربردی در کلاسهای آموزش و پرورش هر کشور متناسب با شرایط اقلیمی اما سوار بر استانداردهای جهانی برای تربیت یک شهروند پیش بینی و طراحی کنند که او را با زندگی الکترونیکی در عصر دیجیتال آشنا سازند.
یک شهروند الکترونیکی تحت آموزش های مشخصی تربیت می شود تا زندگی در جامعه اطلاعاتی را با استفاده از ابزارهای نوین فناوری در یک شهر الکترونیکی یاد بگیرد. او آموزش می بیند چگونه از شبکه جهانی اینترنت و بسترهای ارتباطات الکترونیکی محدود و گسترده برای ایجاد ارتباط میان خود و افراد دور و نزدیک خود استفاده کند. او می آموزد که چگونه قبوض آب و برق و تلفن خود را بصورت الکترونیکی یا اینترنتی و حتی از طریق پیام کوتاه بپردازد. چگونه با استفاده از سیستم ردیاب ماهواره ای کنترل ترافیک شهری مسیر دقیق ، کوتاه و مناسب را انتخاب و آسانتر به مقصد برسد.
چگونه حساب و کتاب و برنامه های روزانه خود را با استفاده از سیستم های برنامه ریزی شده همچون برنامه های کاربردی و تنظیم کننده های زمان و تاریخ و برنامه مرتب ساخته و هر کار را در وقت خود انجام دهند. یک شهروند الکترونیکی آموزش می بیند که در سیستم یک دولت الکترونیکی در انتخابات الکترونیکی شرکت کرده و در سرنوشت کشور خود سهیم باشد.
او آموزش می بیند که با استفاده از ابزار فناوری همچون اینترنت و تکمیل فرم های مربوط به خرید و فروش در سیستم تجارت الکترونیکی با کاستن از سفرهای درون شهری همزمان در بهبود وضعیت اقتصاد کشورش سهم شایانی را دارا شود. او با مطالعه محتوای الکترونیکی از طریق پورتال یک کتابخانه دیجیتال ضمن تأمین آرشیو الکترونیکی همراستا با مطالعه روزانه اخبار و رویدادها از سراسر جهان با جمع بندی لحظه ای، افکار خود را در محیطی الکترونیکی به نام وبلاگ به رشته تحریر درمی آورد تا از آرای دیگران در کوتاه ترین زمان ممکن با خبر شده و ضمن بررسی نگاه و نقد خوانندگان با ابتکار عمل مسیری متفاوت از پیش را برای خود انتخاب و در ساماندهی وضعیت اجتماعی شهر خود سهیم باشد.
آری یک شهروند الکترونیکی همان انسان معمولی است که اینک با استفاده مطلوب از ابزارهای نوین فناوری و فراگیری زندگی به سبک الکترونیکی، خود را برای رویارویی با مشکلات پیش رو آماده کرده و از این ابزار برای رفاه بیشتر خود و فرزندان خود استفاده می کند.

منبع: روزنامه ابرار

Bauokstoney
Thursday 4 November 2010-1, 12:30 AM
فناوری اطلاعات در مدیریت جهانی
این کارگاه مفهوم دیپلماسی الکترونیکی و اعمال آنرا هنگامیکه به مدیریت جهانی مرتبط می شوید با جستجوی استفاده امروزی از فناوریهای جدید اطلاعاتی به منظور افزایش بهره وری در سازمانهای بین المللی و تسهیل دیپلماسی مورد بررسی قرار می دهد .
طی دهه ۱۹۹۰ ، بسیاری از مؤسسات فرایند تجاری و فناوری اطلاعاتی مورد کاربرد خود را به منظور هم سطح نمودن سازمانهای مبتنی بر سلسه مراتب از طریق تقسیم یکسان اطلاعات در کل سازمان و ضعف لایه های میانه مدیریتی مورد بازسازی قرار دادند . به علاوه دولتها شروع به اجرای تکنیکهای بخش خصوصی در بازسازی فرایند تجاری نمودند .
بدلیل توسعه شبکه جهانی (اینترنت) و جستجوگرهای صفحات گرافیکی در اواسط دهه ۱۹۹۰ ، اینترنت به حوزه تجارت الکترونیکی تبدیل شد . شهروندانی که هر چه بیشتر انجام فعالیتهای خود از طریق اینترنت مانوس می شوند دولتها را جهت افزایش خدمات اینترنتی و عملی کردن دولت الکترونیکی تحت فشار قرار می دهند. در حال حاضر فشارهای مشابهی وزرای خارجه را وادار به اجرای دیپلماسی الکترونیکی ، جایگزینی سیستمهای قدیمی تلگراف WWLL با ای میل و اتخاذ ابزار تجارت مجهز به شبکه برای ادارات داخلی، خدمات مقدماتی و اساسی نموده است.
در صورتیکه سازمانهای بین المللی بر آن باشند که به عنوان جایگاه مؤثری در دیپلماسی عصر اطلاعات و مکانیسمهای کارآمد در جهت فعالیتهای چند جانبه باقی بماند ، ناچارند با اطلاعات در حال تغییر و محیط ارتباطات همگام شوند.
موضع تاثیر فناوری اطلاعات بر مدیریت در سطوح ملی و بین المللی نسبتاً جدید است . در بخش عمومی ابتدائاً مفهوم فناوریهای جدید شناخته می شود و قبل از آنکه توسعه تحقیقی سیستمها بتواند عملی شود بایستی تامین سرمایه صورت گیرد و این خود نیازمند آن است که بسیاری غیر از سازمان مورد نظر نسبت به نیاز مورد نظر متقاعد گردند .
هنگامیکه تصمیمی برای پیشبرد هدف اتخاذ شده است ،‌مشاوران باید تعیینی شوند ، طرحها ارائه گردد ، مورد بحث واقع شود ،‌تجدید نظر به عمل آید و دوباره مورد بحث قرار گیرد و در این ضمن هنگامیکه با مؤسسات ---------- و غیر تجاری سرو کار داریم اولویتها و شرکت کنندگان کلیدی در نقشهای تصمیم گیری ممکن است تغییر یافته باشند . نتیجه اساسی این است توسعه در فناوری اطلاعات ممکن است برای رسیدن به نتیجه نیازمند دوره های طولانی تری نسبت به آنچه که انتظار وقوع آن در مؤسسات خصوصی می رود باشد .
بنابراین بحث درباره تاثیر فناوری اطلاعات بر «مدیریت جهانی» (به عنوان مثال در حوزه های ملی و بین المللی و در این میان حوزه خصوصی) باید مورد تعمق بسیار قرار گیرد . از اینرو در رابطه با هرگونه اظهار نظر مبنی بر اینکه الف منجر به ب خواهد شد و یا اینکه ب نتیجه منطقی الف خواهد بود ،‌باید محتاط باشیم.
این گزارش چیزی بیش از نسخه ای از بحثهای انجام شده در ۲۱ سپتامبر سال ۲۰۰۱ در مرکز تغییر و مدیریت جهانی را شامل می شود. آنچه پیش روی شماست به شکل موضوعی تنظیم یافته است تا سؤالات و پاسخهای احتمالی ارائه شده توسط بسیاری از شرکت کنندگان ، اساتید و فارغ التحصیلان فعالی را که در این کارگاه شرکت کردند ، منعکس نماید . بنابراین هر جا که موضوعی در بیش از یک جلسه مورد بحث قرار گرفته است بحثها به شکلی در کنار هم قرار گرفته اند که ارزش کلی گزارش را افزایش دهد .
● ‌سیستمهای اطلاعاتی و اصطلاحات اداری
سازمانهای بین المللی فناوری اطلاعات را به منظور ساده کردن سیستم اداری و خودکار نمودن فرایند تجاری خود مورد استفاده مؤثر قرار داده اند . سازمان ملل متحد یک سیستم یکپارچه مدیریت اطلاعات ( IMIS ) را از طریق نرم افزاری که صرفاً برای سازمان ملل متحد جهت یکپارچه سازی فرایندهای تجاری آن در کل سازمان نوشته شده است ،‌توسعه داد .
با نک جهانی و یونیسف پکیجهای نرم افزاری اقتصادی استانداری را تکمیل نموده اند . آیا محاسبات اداری در محیط یک سازمان بین المللی به شکل قابل ملاحظه ای از محاسبات اداری در درون کشورهای عضو بخصوص بخش هایی با وظایف مشابه نظیر وزارتخانه های خارجه متفاوت است ؟
فرایندهای بخش عمومی و اجرای آن تا چه اندازه از بخش خصوصی متفاوتند ؟
آیا پکیجهای اقتصادی طراحی شده برای بخش خصوصی با نیازهای سازمانهای بین المللی قابل تطابق است ؟
فناوری اطلاعات برای حمایت از اجرای عملیات در حوزه مورد نظر چگونه مورد استفاده قرار گرفته است ؟ بزرگترین چالشهای اجرای سیستمهای یکپارچه مدیریتی در بخش عمومی بین المللی کدامند ؟
فشارهای شدیدی از سوی کشورهای عضو جهت کارایی بیشتر در راستای اطلاعات اداری بر سازمان ملل متحد و دیگر سازمانهای بین المللی وارد شده است .
فناوری اطلاعات در عملی کردن چنین اصلاحاتی چه نقشی می تواند ایفا کند ؟
هنگامیکه کشورهای عضو برای فعالیتهای چند جانبه در کمکهای انسانی و حفظ صلح از سازمانهای بین المللی استفاده می کنند ، آیا استفاده از فناوریهای اطلاعات می تواند این فعالیتها را عملی تر نماید ؟‌
● استراتژی توسعه الکترونیکی بانک جهانی
گروه فناوری اطلاعات باید زیر ساختها و ابزارهای لازم را در جهت فرایند تصمیم گیری کاراتر و بهتر فراهم نماید. در واقع ،‌این به معنای یکپارچه کردن و جهانی نمودن سیستمهای اطلاعاتی در سرتاسر گشتره بانک می باشد. این اهداف در فرایند عملی شدن کلی باید قادر باشند دفاتر ماهواره ای را با ابزاری تجهیز کنند که اطلاعات عملی و نظرات متخصصان را در ضرب العجلهای فوق العاده آنی قابل دسترسی نمایند ، به علاوه به دیگر کشورهای متقاضی اجازه مشارکت در اطلاعات را بدهد .
بخش اساسی از تلاش برای معرفی یک سیستم مؤثر اطلاعاتی در بانک جهانی بنای زیر ساختهای ضروری برای حمایت از آن بوده است . بخش دیگری از تلاش نیز عبارت بود از ایجاد سمت CIO (افسر متصدی مافوق اطلاعاتی) به منظور نظارت بر اجرای سیستم . این پروژه جهت حمایت از ماموریت بانک جهانی آغاز شد .
به منظور رسیدگی به عدم تمرکز ،‌بی نظمی و عدم کارآیی سیستم قبلی اطلاعاتی ، گروه فناوری اطلاعات می بایست بهترین روشهای اجرایی را برای هدف توسعه الکترونیکی تعیین کند . اولین قدم عبارت بود از نصب افسر متصدی مافوق اطلاعاتی درگروه فناوری اطلاعات . برنامه مدرنیزه کردن و نوسازی اخیز قویاً مورد حمایت رئیس بانک جهانی آقای جیمز ولف قرار گرفته است .
پشتیبانی در سطوح عالی هدفی اولیه برای موفقیت این تغییر رویه به شمار می آید . توافق در این است که فناوری آسانترین بخش آغاز مزدن و مدیریت برنامه وسیعی مانند تغییر رویه سیستم اطلاعات جهانی است .
آموزش و مهارتها نیز چالش شگرفی را در اجرای فناوریهای جدید نه فقط برای اعضاء بلکه برای کارکنان اداری بر می انگیزد . با رسیدن به موضوع تعیین کمیت اثرات برنامه بر هدف بانک جهانی در حذف فقر سؤال چگونگی تحلیل اینکه برنامه به چه شکل نتیجه می بخشد ،‌مطرح شد .
عاملی اساسی مد نظر بانک جهانی در اجرای سیستم اطمینان از این موضوع بود که مدیریت تغییر (تغییر فرهنگ ) که مدیریت علمی و سیستم اقتصادی را به موقع اجرا می گذارد ، وجود خواهد داشت . بنابراین آموزش کلید ایجاد این موضوع بود . یکی از اهداف پروژه عبارت از برقراری استاندارد سازی فعالیت جهانی مدیریت تجاری می شد . با سیستم متمرکز اطلاعاتی جهت جمع آوری اطلاعات مشترک ، بانک جهانی قادر است شاهد انجام پروژه ها از طریق انتقال سریع و کارآمد منابع ،‌کارشناسی و آموزش و احاطه مؤثر اطلاعات برای عملی شدن بیشتر میان کشورهای عضو ، کشورهای کمک کننده و کارکنان جهانی باشد .
برخی جنبه های مثبت جانبی این تغییر رویه عبارتند از اینکه در عدم تمرکز دفاتر بانک جهانی ،‌مدیران کشورها در حقیقت در دفاتر کاملاً مجهز و متصل به شبکه مستقر هستند که به آنها اجازه می دهد از لحاظ جغرافیایی نزدیکتر باشند و بدین ترتیب روابط توسعه بیشتری می یابند ، در حالیکه در حالت عادی اگر مدیران در ادارات مرکزی واشنگتنی مستقر بودند ، این نتیجه بدیت نمی آمد .
توسعه سیستم ERP موجب ایجاد برخی تغییرات اساسی برای متقاضیان می شود . این امر بانک جهانی را قادر می سازد تا خود را در عمل به عنوان بانکی علمی معرفی نماید . از سویی بانک جهانی را قادر می سازد «گروههای موضوعی » با کارشناسی متفاوت را مستقیماً به متقاضیان متصل نماید .
بخشی از تلاش برای بهبود و مرو سیستم و استخدام یک مشاور مدیریت خارجی بود که تشخیص دهد سازمان بر حسب اجرای سیستم (SAP) خود در چه جایی قرار دارد . ERP بانک جهانی و نیز دیگر ERP ها گرفتار افزایش بیش از حد بودجه شدند .
یکی از بزرگترین چالشهای استفاده از نرم افزار استاندارد بهبود کارآیی و اثر بخشی از طریق تغییر ساختارهای اساسی بود . چالش دیگر نرم افزار مورد استفاده چگونگی شامل شدن جنبه های فراوان منحصر بفرد و مقررات HIP می باشد . وضعیت مشابهی در مورد حوزه مدیریت دارایی ها صدق کرده است .
در مقابل ، تجربه سازمان ملل متحد در سال ۱۹۸۸ این بود که به نظر نمی رسید هیچ سیستمی نیازهای آنها را برآورده می کند . بنابراین ، آنها تصمیم گیری گرفتند که سیستم اقتصادی خود را ایجاد نمایند . در حال حاضر ، سازمان ملل متحد در جستجوی آن است به سمت تجهیز به شبکه پیش ببرد . نمونه های سازمان ملل متحد و بانک جهانی نشان می دهد که سازمانهای مختلف به راههای مختلف رفته اند . با اینحال ، سرانجام کلیه اصلاخات اداری باید ماموریت سازمان را حمایت نماید .
بانک جهانی بیشتر دریافت که گزارش کلیه سیستم ERP است . بنابراین تلاشها بر چالشهای اطلاعاتی متمرکز شدند . در توسعه سیستم ،‌مسیر کلی ساختنی دروازه های برای کادر اداری بود . این مشارکت در اطلاعات از طریق تاسیسات مجزایی که بانک جهانی متصل شده و دروازه توسعه جهانی نامیده می شود مورد حمایت قرار می گیرد . این گروه کشورهای عضو ، کشورهای کمک کننده ، متخصصان فناوری اطلاعات و دیگر منابع را شامل شده و اطلاع از چگونگی توسعه را ارائه می دهد . این گروه به عنوان جایگاهی جهت تبادل اطلاعات انجام وظیفه می نماید .
به منظور ارائه مشکلات قرار دادن اطلاعات در اختیار کارمندان با توجه به حوزه های ویژه تخصصی آنها ،‌ صفحه ها یا ورودیهای شخصی (مانند My Yahoo) ایجاد شده اند .
ملاحظه کنید (Http : // www.developmentgateway.org/) این ابداعات باتک جهانی را قادر می سازد که انبوه اطلاعات تهیه شده توسط شاخه های جهانی خود را بر اساس حوزه های ویژه مربوطه به هر بخش تقسیم نماید . این ورودیهای مشخص میان فهرستی از عناوین توسط کاربر انتخاب شده و از اینرو تضمین می کند که آنچه را که آنها احساس می کنند مهمترین نیازهای اطلاعاتی آنهاست دریافت کنند .
به طور کلی ،‌بانک جهانی مایل است که همکاری گسترده تری را با شرکای خارجی تشویق نماید . بانک جهانی از طریق شبکه داخلی (اینترنت) دارای روابط متقابلی است و از طریق توسعه یک شبکه خارجی که در آن اعتماد و روابط متقابل شرکاء سازمانهای غیر دولتی حاصل می شود ،‌فعالیت نماید .
آیا با روشی که بانک جهانی به عنوان یک سازمان فعالیت می کند تغییرات مهمی حاصل شده است ؟ آیا فرایندهای بیشتری به انجام رسیده است ،‌آیا توسعه سیستمهای جدید فناوری اطلاعات و نوسازی سازمان به معنای تغییر روش خود سازمان و نه ضرورتاً سیستم مورد استفاده را شامل شده است ؟‌در گذشته ، بانک جهانی بسیار «متمرکز بر ادارات مرکزی» بود، بدین معنا که کلیه تصمیمات می بایست از ادارات مرکزی واقع در واشنگتن صادر شود، اما برقراری روابط جهانی ، دفاتر کشوری نیز در حال حاضر دسترسی مشابهی همانند ادارات مرکزی به اطلاعات دارند .
معمولاً مناطقی وجود دارند که بانک جهانی باید در آنها فرایندهای تجاری خود را بهبود ببخشد . اما کارایی های رشد یافته قابل توجهی در وظایف حساس ماموریت بانک مانند صدور اجاره ، بازپس گیری و فرایندهای سریعتر پرداخت دارایی ها ایجاد شده است . بزرگترین ارزش تغییر است ، دسترسی به اطلاعات هر جا و در هر زمان است .
پرسش مطرح شده این بود که آیا دفاتر کشوری استقلال بیشتری از قبل بدست آورده اند و آیا چنین هدفی (بر حسب توانایی های ناشی از عدم تمرکز) مورد نظر بوده است ؟ آیا منجر به تغییری سنجیده و عادلانه در روابط میان دفاتر کشوری و دولتهای محلی شده است ؟‌
این سیستم دستیابی بیشتری به اطلاعات را در اختیار دفاتر کشوری قرار داده است ، هدف از اجرای این سیستمها کاراتر کردن بانک جهانی در زمینه مورد نظر است مدیران کشوری قدرت بیشتری برای تصمیم گیری بدست آورده اند بطور کلی ،‌دستیابی به اطلاعات به سنجش های بانک جهانی اجازه می دهد که از لحاظ جغرافیای گسترده و متحرک باشند اما مبادله شدید اطلاعات ممکن شده توسط سیستم های جدید احتمالاً تاثیری غیر متمرکز کننده بر سازمانهای بین المللی دارد و در نتیجه ، متخصصان داخلی ممکن است اختیاراتی در زمینه موضوعات حوزه تجربه ی خود بدست آورند متخصصان کشورهای عضو از این مکانیسم رفع مشکل متصل جهانی از طریق مشارکت تجارب خود با متخصصان دیگر بخش های جهان سود می برند همکاری متخصصان توسعه ی فرهنگ مشارکت اطلاعات را ایجاد می کند و پایه ای برای جامعه بین المللی متخصصان بنا می نهد.
همکاری متخصصان داخلی کشورهای مختلف در مواجهه با مشکلات مشابه ممکن است منجر به محلی کردن پروژه های ویژه شود و به متخصصان در محیط پیرامون خود اجازه می دهد در تصمیم گیری کلی در تمام مؤسسه اثر بگذارد و این در حالی است که چنین وضعیتی در گذشته ممکن نبوده است . مجموعه ای از روشهای عملی ظاهر می گردد که تجارب خود را در اینترنت منتشر می کنند . روش دیگری مشخص کننده این پدیده به ظهور رساندن « فرهنگ مشارکت» است در ضمن دیدگاه بانک جهانی این است که بانک علمی برای توسعه باشد به همین منظور لازمه ی ضروری آن است که مردم را سازمان داده و ایجاد انگیزه نماید .
اجرای سیستم های جدید توسط بانک جهانی به عنوان زوابط مؤثر کمک دهنده – دریافت کننده ملاحظه می شود که در آن سیستم در تدارک افشاندن بذر توانایی و محاسبه ی چگونگی صرف پول عمل می کند شفاف سازی بیشتر مبادلات دارایی ها مشروعیت سازمان را در انجام ماموریت آن تقویت می کند .
توسعه سیستم های اطلاعاتی ممکن است راهی برای افزایش کارآیی در استفاده از دارایی ها باشد و محکم کردن قیدهای میان بالا و پایین سلسله مراتب ممکن است شفافیت میان سازمان را تحریک کند . استاندارد سازی سیستمهای اطلاعاتی پیوستگی متقابل در سازمان را موجب می شود که به نوبه ی خود مسئولیت میان اجزاء را افزایش می دهد. نیاز به مشارکت در اطلاعات درجه ی استاندارد بودن سیستم های اطلاعاتی را معین می کند با در نظر گرفتن توسعه فناوری اطلاعات در سالهای اخیر فرایندی عمومی به سمت استاندارد شدن قابل مشاهده است.
پرسش مطرح شده این بود که چرا بر حسب فناوری اطلاعات استاندارد سازی بیشتری در بخش عمومی صورت نگرفت . اشاره شد که با «انفجار اینترنتی» امکان داشت که جبران سرمایه در بخش عمومی منجر به استاندارد سازی بیشتری شود. احتمالاً بازیگرانی از بخش خصوصی وجود دارند که هر لحظه منتظر استاندارد سازی بیشتر بخش عمومی هستند به گونه ای که تجارت خود را از طریق برآوردن نیاز بخش عمومی مدایر سازد.
استاندارد سازی ممکن است در جریان باشد اما باید تمایلات عمومی را در نظر گرفت که به نوبه ی خود منجر به انعطاف بیشتر می شود. قطعاً باید ترکیبی وجود داشته باشد که حداقل روشنی زا استاندارد سازی در آن در دست باشد اما در رابطه با استفاده منحصر بفرد و روشهای عملی احتمالاً کمتر شاهد چنین وضعیتی هستیم. در مقابل روش رمزی متعارف فوایدی بر حسب اثرات شبکه در استفاده از پکیج های نرم افزاری وجود دارد. روشهای عملی استاندارد بسیاری وجود دارند که اگر مؤسسات تجاری از آن برخوردار باشند می توانند به آسانی استاندارد شوند.
موانع یکپارچه سازی فناوری اطلاعات در بانک جهانی موانع ویژه ای برای یکپارچه سازی کامل سیستم های اطلاعاتی وجود دارد. آشکارترین موردی است که استفاده از فناوریهای جدید اطلاعاتی در تمام کشورها فراگیر نیست. این موضوع مبتنی بر انتخاب ما نیست که برخی از اعضاء نیازهای مبرم تری نسبت به ایجاد زیر ساختهای ضروری برای برقراری این سیستم جدید ارتباطی دارد . به علاوه با در نظر گرفتن عدم موازنه ی شایع در منابع زیر ساختی در برخی کشورهای عضو «ظرفیت جذب» کشورها نباید بیش از حد برآورد زده شود به عبارت دیگر لازم است که سیستمی برای «تغییر مدیریت» به منظور کم کردن اثرات شدید و گاه به گاه در توانایی ها، ‌زمان سپری شده در انتقال منابع و سلسله مراتب در دست باشد .
بانک جهانی همچنین آموخته است که ظرفیت جذب متقاضیان را بیش از حد برآورد نکند هرگاه که شما با یک اجرای اساسی روبرو هستید باید توقع شوک هایی از متقاضیان خود را داشته باشید . انتظار یک مقاومت ابتدایی و تردید را پیش از پذیرش کامل توسط متقاضیان را فراموش نکنید. آنهایی که با کار کردن با این روند واسطه مانوس نیستند نسبت به نوسازی کانالهای سنتی کار عکس العملی منفی نشان می دهند . معرفی فناوری اطلاعاتی مدرن می تواند موجب یک «شوک فرهنگی» و بی اعتقادی به کار سیستم شود.
هدف از دست یابی و در جهت استفاده قرار دادن جدیدترین و ابداعی ترین مبادلات فناوریهای اطلاعاتی برای بسیاری نهادها در سیستم جهانی واضح است اما به رقم تلاشهای فراوان برای درگیر کردن حداقل مؤسسات تقسیم دیجیتالی همچنان قدرتمند باقی می ماند. با این حال احتمال دارد تغییر در محیط بین المللی به سبب مشکلاتی نظیر امنیت اینترنت ،‌اعتماد بیجا به فناوری، ممانعت از کشورهای در حال توسعه، پیامدهای نامطلوب اصلاحات ساختاری مشکلات ذخیره سازی اطلاعات کند شود .
این موضوع در ارتباط با منافع کشورها برای نگهداری یکتا سیستم داخلی اقتصادی خود را نشان می دهد . اگر جهان در وضعیت بی نظمی در حال رقابت است آنگاه استاندارد سازی تا چه اندازه در منافع ملی جای می گیرد . آیا حفظ سیستم اختصاصی مشخصی جزو منافع ملی به شمار نمی آید در مواجهه با مشکلات جهانی مانند تروریسم بازیگران باید مکانیسم های مشارکت اطلاعاتی خود را بهبود بخشیده جهت به حداکثر رساندن منافع همکاری نماید . اعضاء ممکن است برای توسعه اجتماعی همکاری و مشارکت اطلاعاتی داشته باشد . اما نه ضرورتاً برای توسعه ایی که بتواند یک موضوع رقابتی بالا قلمداد شود . در مورد دیگر مؤسسات مانند وزارت خارجه ی آمریکا ماهیت رقابتی مشارکت در اطلاعات روشنتر می شود.
سؤالاتی در مورد مالکیت اطلاعات و سیستم های اختصاصی دولت برای اطلاعات نیز مطرح شد که منجر به بحث درباره ی روشهای عملی و واقعی همکاریهای الکترونیکی در سطح بین دولتی گردید بدون شک در بین کشورهای دوست ، جمع آوری – مشارکت الکترونیکی اطلاعات وجود دارد با این وجود جریان عادی اطلاعات تدارکات و مذاکرات به صورت الکترونیکی انجام نمی شود بخشی از آن به علت موضوع « فرهنگ – تجارت » می باشد که گاهی در مقابل توانایی های تکنولوژی قرار می گیرد.
کاربرد ،‌استاندارد سازی و عملکرد همگی چرخه های بین تجارب و فناوری در ارتباطات بین دولتها و مدیریت اطلاعات را تامین می کند . اگر چه استاندارد سازی به عنوان یک هدف واحد برای سیستم های اطلاعاتی بین کشورهای عضو و کشورهای کمک کننده و نیز دفاتر بانک جهانی قرار می گیرد . فناوری به عنوان یک لبه ی رقابتی برای تنها شرکتهای خصوصی بلکه خود کشورها نیز واقع می شود .

منبع: نویسنده : محمود رضا رادبوی
محمدرضا گرامی
ictworld.blogsky.com

Bauokstoney
Thursday 4 November 2010-1, 12:37 AM
دولت دیجیتال
همانطور که تاکنون تجارت الکترونیکی شرایط جدید تجاری در بسیاری از بخش ها از جمله بخش های سنتی ایجاد کرده، اکنون نیز انتظار می رود که طی چند سال آینده اینترنت تحولات عمیقی در ساختار، مدیریت و مفهوم خدمات دولتی به وجود آورد. هر چند هنوز دولت الکترونیکی در عهد طفولیت خود قرار دارد، اما آثار آن در شیوه ای که برخی دولت ها برای انجام وظایف اصلی خود همچون جمع آوری مالیات، اجرای مقررات و حتی امور دفاعی مورد استفاده قرار داده اند از قبل به خوبی آشکار شده است.
همچنین از هم اکنون در مقیاس کوچکتر البته با پیامدهای بلند مدت بالقوه مهم تاثیر اینترنت بر فرایند ---------- و تعامل بین مردم و نمایندگانشان آغاز شده است. به همین دلیل کنفرانس توسعه و تجارت سازمان ملل متحد در گزارش سال ۲۰۰۱ خود تحت عنوان «تجارت الکترونیکی» و گزارش توسعه ۲۰۰۱ به این امر توجه کرده و بخش پنجم گزارش مزبور تحت عنوان «به سوی دولت دیجیتال» را به این موضوع اختصاص داده است. این مقاله با استفاده از مطالب این بخش و به منظور آشنایی بیشتر خوانندگان همشهری با زوایای پدیده اینترنت به ویژه در عرصه زندگی ---------- و اجتماعی تهیه شده است.
به طور کلی می توان دولت الکترونیکی را به عنوان کاربرد فناوری های اطلاعاتی و ارتباطی ، به ویژه اینترنت به منظور تقویت دسترسی به خدمات دولتی و توزیع آن ها به نفع شهروندان ، شرکت ها و کارمندان بخش عمومی تعریف کرد.
کاربرد فناوری های اطلاعاتی فی نفسه امری جدید نیست، چراکه موسسات دولتی از اولین و بزرگ ترین مصرف کنندگان این فناوری ها بوده اند. با وجود این، به کارگیری تعداد زیادی از رایانه های بزرگ برای اخذ عوارض ، جمع آوری مالیات و یا حتی قراردادن یک رایانه شخصی بر روی میزهر یک از کارمندان بروکراسی سنتی را به یک دولت دیجیتال تبدیل نمی کند.بلکه این اینترنت با ظرفیت پالایش است که مرزهای زمان و مکان را در می نوردد و اطلاعات ارزشمندی را از منابع بی شماری به طور مجازی را گردهم می آورد و از این طریق امکان تجدید ساختار و شبکه بندی خدمات دولت را فراهم می نماید و این خدمات دولتی را مطابق با خواست مصرف کنندگان شفاف و کارآمد می سازد. با این وجود سرعت کلی دمسازی دولت ها با اینترنت به طور قابل ملاحظه ای کندتر از سرعتی است که بخش خصوصی با آن خود را با اینترنت تطبیق می دهد. دلایل این امر مسایل زیر است:
▪ اولاً: گستردگی و پیچیدگی عملیات دولت یکی از دلایل اصلی کندی نسبی توسعه دولت دیجیتال است. بسیاری از سازهمان های دولتی خدماتی راعرضه می کنند که به بخش اعظم جمعیت کشور مربوط می شود. به علاوه بسیاری از خدمات ارایه شده توسط سازمانهای دولتی از قبیل آموزش و پرورش از نظر ---------- و اجتماعی حساس هستند. همچنین در ارایه خدمات دولتی سطوح مختلف سازمان که نسبت به سطوح بالاتر پاسخگو هستند ذیمدخل می باشند. این سازمان ها از جمله موسسات مجری قانون نمی توانند حتی مدت اندکی که برای ایجاد ساختارهای دولت الکترونیکی لازم است کار خویش را تعطیل کنند.
▪ ثانیاً: نابرابری در دسترسی به اینترنت یک موضوع برای نگرانی جدی ---------- است.
دولت ها نمی توانند مشتریان خدمات خود را انتخاب کنند بلکه آن ها باید خدمات خویش را به طور برابر در اختیار همه شهروندان قرار دهند. امروزه حتی در کشورهایی که دسترسی گسترده ای به اینترنت دارند تنها نیمی از جمعیت در خانه‌های خود به اینترنت متصل هستند. از آنجا که موسسات دولتی باید خدمات خویش را به طور یکسان در اختیاز همه مردم قرار دهند آنها قادر نیستند تا زمانی که بخش اعظم جمعیت جامعه به اینترنت دسترسی پیدا کنند به سازمان‌های کاملاً الکترونیک تبدیل شوند.
بر این اساس ، تاسیس دولت دیجیتال به ویژه در کشورهای در حال توسعه ارتباط عمیقی به ---------- های بهبود دسترسی مردم به اینترنت پیدا می کند.
▪ ثالثاً: تفاوت های اساسی بین انگیزه ها و موانع پیش روی موسسات دولتی و فعالان بخش خصوصی وجود دارد. برای یک شرکت خصوصی که بارقابت گسترده اینترنتی، سایر شرکت ها مواجه است. نفی اینترنت یک انتخاب جذاب نیست. این در حالی است که موسسات دولتی که با مشتریان انحصاری روبه رو هستند هرگز مقیدبه رقابت گسترده با اینترنت نیستند. البته فعالان بخش عمومی همچون برخی از شرکت های راه‌آهن و هواپیمایی که با رقابت تجاری مستقیم و غیر مستقیم رو به رو هستند از این قاعده کلی کندی حرکت موسسات دولتی به سمت بره گیری از خدمات اینترنتی مستثنی هستند.دلیل این امر هم این است که این شرکت ها برای آن که بتوانند با رقبای خویش هماوردی کنند مجبور به استفاده از اینترنت هستند.
و بالاخره این که عوامل سازمانی و فرهنگی نیز در کندی حرکت دولت ها به سمت دیجیتالی شدن موثر می باشند. ساختار هرمی موسسات دولتی نسبت به ساختارهای افقی و منعطف موجود در شرکت های بخش خصوصی دمسازی کمتری با اینترنت دارد. افزایش شفافیت و پاسخگویی که از مستلزمات ذاتی انتقال از سازمان سنتی به سازمان دیجیتال است توسط موسسات دولتی به دلایل مشروع همچون مسایل امنیتی یا به دلیل خطلات بالقوه آن برای ساختار بروکراسی خطرناک جلوه می کنند. التبه با این وجود ؟ ادعای مربوط به رقابت بین ادارات یا سطوح مختلف دولتی برای افزایش پاسخ گویی در مورد طرح های مربوط به دولت دیجیتال گسترش یافته است.
اگر چه دلایل فوق نسبت به کشورهای توسعه یافته و در حال توسعه به میزان معتبر هستند اما تردیدی نیست که کشورهای در حال توسعه در راه حرکت به سمت دیجتالی شدن با مشکلات گسترده دیگری همچون فقدان زیربناهای ارتباطی ، دانش ضعیف رایانه ای و بی سوادی عمومی ،‌عدم آگاهی نسبت به پتانیسل های اینترنت و مقررات دست و پاگیر که استفاده از اینترنت را محدود می کند مواجه هستند.
همچنین اگر چه کاربرد اینترنت و به طور کلی فناوری های اطلاعاتی و ارتباطی در مدیریت عمومی برای این بخش منافع مالی خالص زیادی به دنبال دارد اما در بسیاری از کشورهای در حال توسعه سرمایه گذاری در این بخش هزنیه های بالایی را بر بودجه های آن ها تحمیل می کند.
با این وجود به رغم مشکلاتی که فراروی دولت ها برای استفاده از اینترنت در ارایه خدماتشان وجود دارد، دولت دیجیتال به یک پدیده در حال گسترش همچون تجارت الکترونیکی تبدیل شده است.
برای نمونه در ماه اوت سال ۲۰۰۰ گزارش منتشره از سوی موسسه تحقیقاتی فاستر برآورد کرده است که تا سال ۲۰۰۶ دولت آمریکا حدود ۱۵ درصد مالیات و درآمدهای خود را از طریق اینترنت جمع آوری خواهد کرد.
این میزان افزایش حکایت از آن دارد که سرعت گسترش پدیده دولت دیجیتال در این مدت سه برابر میزان سال ۲۰۰۰ خواهد بود. گزارش یاد شده همچنین برآورد کرده است که تا سال ۲۰۰۶ موسسات دولتی آمریکا سالانه ۳۳۳ میلیون پرونده از طریق اینترنت ثبت خواهند کرد . در آوریل سال ۲۰۰۰ گروه مطالعاتی گارتنر پیش بینی کرد که هزینه های دولت آمریکا (در سطوح فدرال - ایالتی و محلی) در طرح های دولت دیجیتال از ۱.۵ میلیارد دلار در سال ۲۰۰۰ به ۶.۲ میلیارد دلار در سال ۲۰۰۵ افزایش یابد.
انتظار این که این روند در سایر مناطق جهان با همان سرعت و به همان دلایل که تجارت الکترونیکی از آمریکا به سایر کشورهای توسعه یافته و سپس در حال توسعه سرایت کرد، گسترش یابد باید یک انتظار منطقی به نظر می رسد.

منبع: نویسنده : دکتر علی صباغیان
محمدرضا گرامی
ictworld.blogsky.com
آموزش فناوری اطلاعات

Bauokstoney
Thursday 4 November 2010-1, 12:38 AM
دنیای فناوری در سال ۲۰۰۸
سال ۲۰۰۸ برای دوست داران فناوری با تنوع بسیاری همراه است. با وجود فعالیت های انجام شده در زمینه فناوری، محصولات جدیدی با سرعت بالا، کیفیت بهتر و قیمت مناسب تر در مقایسه با قبل، در راه هستند. این محصولات در اوایل سال نو وارد بازار می شوند.
● نسل جدید آیفون
تلفن همراه آیفون را می توان موفق ترین محصول در زمینه فناوری در سال ۲۰۰۷ دانست. نسل جدید آیفون، با افزودن امکانات بیشتر از قبیل GPS، ۳G و ارتقای کیفیت تصویر دوربین، افراد بیشتری را به خود جذب می کند. اگر آیفون جدید با قیمتی مناسب روانه بازار شود، مورد استقبال زیادی قرار خواهد گرفت.
سرانجام ۱۱.۸۰۲(n)
در سال های اخیر، همیشه بحث از پروتکل بی سیم ۱۱.۸۰۲(n) مطرح بوده است. ویژگی مهم این محصول، بالا بردن سرعت اینترنت تا ده برابر بیشتر از سرعت سری g است. موسسه بین المللی استاندارد مهندسی برق و الکترونیک(IEEE)، طرح پروتکل بی سیم ۱۱.۸۰۲(n) را هنوز تایید نکرده است. طی دو سال اخیر، تولیدکنندگان به دنبال تصویب طرح ۱۱.۸۰۲(n) بوده اند تا به تولید این محصول بپردازند. در سال ۲۰۰۸ بنا بر پیش بینی ها سری n پروتکل بی سیم ۱۱.۸۰۲ با سرعت بالای اتصال به شبکه، بازار محصولات بی سیم را تسخیر خواهد کرد.
● ویندوز ویستا
ویندوز ویستا پس از ورود به بازار، مورد استقبال تعداد محدودی از کاربران قرار گرفت و شرکت های مختلف سری جدید ویندوز را مورد استفاده قرار ندادند. شرکت های انگشت شماری که ویندوز خود را به ویستا ارتقا دادند، از سرعت کم این نسخه نسبت به ویندوز XP، دشوار بودن کاربری و ضعف شناسه کاربری آن انتقاد کرده اند. شرکت مایکروسافت برای رفع نواقص سیستم عامل ویستا، سرویس پک ۱ را وارد بازار می کند. تغییراتی که در عملکرد و ساختار ویستا داده خواهد شد، باعث تثبیت جایگاه این سیستم عامل نزد مصرف کنندگان و موسسات مختلف می گردد.
● نرم افزارهای آزاد
سال ۲۰۰۸ با توجه کاربران به نرم افزارهای آزاد همراه است. سال ها است که مصرف کنندگان از Office Microsoft و سایر نرم افزارها، با قیمت های بالا استفاده می کنند. نرم افزارهای آزاد موجود در اینترنت، انواع نیازهای نرم افزاری کاربران را تامین می کنند. تعدادی از نرم افزارهای آزاد، از نظر کیفیت، قابل مقایسه با نسخه های غیر آزاد نیستند. بعضی نرم افزارها مانند org.openoffice، قابلیت رقابت با نسخه اصلی را دارند. برنامه های آزاد زیادی از طریق سایت های مختلف اینترنتی در دسترس هستند که نیازهای کاربران متوسط را مرتفع می سازند.
● نسل جدید پردازنده ها
پردازشگرهای core-Dual در سال ۲۰۰۷ با استقبال زیادی روبرو شدند. کمپانی های اینتل و AMD، پردازشگرهای core-Dual که نسبت به نمونه های پیشین سرعت بیشتر و قیمت مناسب تری داشتند را به بازار عرضه کردند.در گذشته امکان دسترسی به پردازنده های core-Quab، به دلیل محدودیت نرم افزاری و همچنین قیمت بالای آن ها وجود نداشت.
در سال جدید پردازشگرهای core-Quab که دارای چهار واحد پردازنده جداگانه روی هر تراشه هستند، محبوبیت زیادی به دست می آورند. نسل جدید پردازشگرهای اینتل، با قدرت پردازش بالاتر، اتلاف انرژی کمتر و سرعت بیشتر عرضه خواهند شد. از سوی دیگر AMD نیز در صدد تولید پردازنده های core-Quab و بهبود ساختار آن ها است.با کاهش قیمت پردازنده های core-Quab و ایجاد نرم افزارهای مناسب، تعداد بیشتری از کاربران قادر به استفاده از آن ها خواهند بود.
● هارد درایو های جدید
هارد درایو های موجود در بازار، مجموعه ای از حافظه غیر فرار و صفحه های در حال گردش هستند. این هارد درایوها به دلیل گرانی و ظرفیت محدودشان طرفداران زیادی ندارند. با توجه به دوام زیاد هارد درایوهای نیمه هادی(SSD)، اگر این محصولات با کاهش قیمت نیز همراه باشند، مورد استقبال زیادی قرار خواهند گرفت.
● کاهش مصرف انرژی
در سال ۲۰۰۸، با وجود برنامه هایی نظیر EnergyStar، صنعت تولید سیستم های رایانه ای به سوی تولید محصولاتی که انرژی کمتری مصرف می کنند، پیش می رود. البته این نگرانی وجود دارد که ادعاهای تولیدکنندگان در مورد کم مصرف بودن محصولاتشان، فقط جنبه تبلیغاتی داشته باشند.
● بازی های جدید
بازار بازی های رایانه ای در سال گذشته، تحت تاثیر کنسول بازی Wii نینتندو قرار گرفت. هنگامی که سونی و مایکروسافت در حال ارتقای کیفیت گرافیکی بازی های خود بودند، نینتندو طرفداران بازی های رایانه ای را شگفت زده کرد. برخلاف بازی های معمولی که با صفحه کلید انجام می شوند، Wii محیطی مجازی برای کاربران ایجاد می کند.
محیطی که در آن کاربر قادر است با حرکت دادن اعضای بدن خود، حرکات شخصیت های بازی را تعیین کند. این بازی استثنایی، نسل جدیدی از بازی های فعل و انفعالی رایانه ای را به دنبال خواهد داشت.در سال ۲۰۰۸ بازی های رایانه ای جدیدی در دسترس کاربران قرار خواهد گرفت.

منبع: ترجمه: نازنین شاهوردی
آموزش فناوری اطلاعات

Bauokstoney
Thursday 4 November 2010-1, 12:38 AM
بررسی جایگاه سازمان تنظیم مقررات در کشور
پیشرفت فناوری هر روز ما را در برابر یک محصول جدید قرار می‌دهد. این محصولات جدید علاوه بر اینکه زندگی روزانه ما را دچار تحول کرده وظیفه سازمان‌های نظارتی بر تولید و نحوه توزیع محصولات و ارائه خدمات را نیز روز به روز پیچیده‌تر کرده است.
در واقع خدمات فناوری اطلاعات و ارتباطات بسیاری از کشورها را وادار به ایجاد نهادی به نام رگولاتوری کرده تا از این طریق، نظارت بر قوانین و قیمت‌گذاری محصولات و خدمات آی‌تی صورت پذیرد. به عنوان مثال کمیسیون ارتباطات فدرال (FCC) به این منظور توسط مصوبه‌ها و قوانین کنگره ملی آمریکا تاسیس شده است.
FCC در سال ۱۹۳۴ توسط «Commanications Act» به عنوان جانشین کمیسیون رادیویی فدرال ایالات متحده تاسیس شد تا بر تمام کاربرهای غیر دولتی ارتباطات رادیویی و مخابراتی نظارت کند.
در ایران نیز از چند سال قبل تاکنون وظیفه نظارت بر قوانین و قیمت‌گذاری محصولات و خدمات IT به نوعی به سازمان تنظیم مقررات و ارتباطات رادیویی واگذار شده و مسوولیت‌هایی از قبیل اصلاح و تجدید ساختارهای بخش مخابرات و فناوری اطلاعات، مدیریت و آزادسازی و خصوصی‌سازی بخش مخابرات، تدوین و اعمال مقررات مخابراتی و... بر عهده این نهاد قرار داده شده است.
سازمان تنظیم مقررات که با مصوبه هیات دولت و در سال ۱۳۸۲ آغاز به کار کرده هم اکنون زیر نظر وزارت ارتباطات به فعالیت می‌پردازد. مهمترین بخش این سازمان کمیسیون تنظیم مقررات ارتباطی است که شامل هفت عضو است. از جمله وزیر ارتباطات به عنوان رییس کمیسیون و رییس سازمان تنظیم مقررات معاون سازمان مدیریت و برنامه‌ریزی کشور، معاون وزیر اقتصاد و ۳ کارشناس به پیشنهاد وزیر ارتباطات از دیگر اعضای این کمیسیون هستند.
● سازمان تنظیم و مقررات چه وظیفه‌ای دارد
به طور خیلی ساده همه آنچه مربوط به تعرفه‌ها (مانند تعرفه‌های تلفن‌همراه تلفن ثابت، اینترنت، پیام کوتاه، MMS و...) است را این کمیسیون بررسی و به اپراتورها ابلاغ می‌کند. در این مسیر این سازمان تنظیم مقررات است که بر همه اپراتورها و خدمات‌دهندگان چه دولتی و چه بخش‌خصوصی نظارت داشته و از حق قانونی برای اعمال مقررات بر آنها برخوردار است.
محمدرضا فرنقی‌زاد، مدیر روابط عمومی سازمان تنظیم مقررات معتقد است، یکی از وظایف اصلی و مهم این سازمان معرفی سازمان تنظیم مقررات به جامعه ICT است؛ چرا که جایگاه قانونی سازمان تنظیم مقررات باید در میان تمامی سازمان‌ها و شرکت‌های حوزه IT مشخص شود.
وی در عین حال اجرایی کردن مصوبات کمیسیون تنظیم مقررات را از دیگر وظایف این سازمان بر می‌شمارد. مواردی چون صدور مجوز و پروانه برای تمام بخش‌های حوزه IT.
در همین حال گفته می‌شود هدف اصلی سازمان تنظیم مقررات، ارتقای سطح کیفیت سرویس‌های ارائه شده به کاربران و تعیین قیمت آنها است که این کار جهت ایجاد رقابت عادلانه در بازار صورت می‌گیرد. به گفته فرنقی‌زاد سازمان سعی می‌کند با نظارت کامل و ایجاد فضای رقابتی سالم بین بخش دولت و بخش خصوصی این فضا را به نفع مشتریان تغییر دهد، اما به اعتقاد بسیاری از کارشناسان این سازمان آن چنان که باید بر وضعیت قیمت‌گذاری بازار و کیفیت خدمات نظارت ندارد؛ چرا که به طور مثال در جریان نرخ تعرفه پیام کوتاه بسیاری از کاربران نسبت به قیمت بالای تعرفه شکایت داشتند و حتی سازمان بازرسی هم بر کاهش تعرفه پیام کوتاه تاکید کرد.
عباس‌ پورخصالیان، کارشناس ارشد مخابرات دلیل اصلی ناتوانی این سازمان را وابستگی رگولاتوری به وزارتخانه اطلاعات و ارتباطات می‌داند و می‌گوید: «یکی از مشکلاتی که باعث می‌شود این سازمان آنچنان که باید روی قیمت‌گذاری‌ها و فعالیت شرکت‌های دولتی نظارت نداشته باشد، زیر نظر بودن این سازمان توسط وزارت فناوری اطلاعات و ارتباطات است. در واقع مشکل اصلی این سازمان مشکل ساختاری آن است، چراکه سازمان تنظیم مقررات در قلب وزارتخانه‌ای قرار گرفته است که به طور طبیعی تصمیم‌گیری‌های آن تحت تاثیر این نهاد است.» وی در ادامه می‌افزاید: «به طور کل سازمان تنظیم مقررات به عنوان یک نهاد دولتی اصلا نمی‌تواند یک کنترل ملی بر بخش‌خصوصی و تمام وزارتخانه‌ها اعمال کند.» در کشورهای دیگر مانند آمریکا سازمان FCC به وسیله پنج عضو عالی‌رتبه رهبری می‌شود که در راس آنها رییس کمیسیون به عنوان یکی از اعضای این کمیسیون قرار دارد.
این اعضای عالی‌رتبه هر پنج سال توسط مجلس سنا انتخاب می‌شوند. تنها سه نفر از این اعضای عالی‌رتبه می‌توانند عضو یک حزب ---------- واحد باشند و هیچ کدام از این پنج نفر نمی‌توانند در هر کمیسیون مرتبط دیگری شرکت یا نفع مالی داشته باشند. در کل، این سازمان از دو بخش CGB که وظیفه نظارت روی مرکز مصرف‌کنندگان FCC را برعهده دارد و دیگری IB که قوانین بین‌المللی مخابرات را وضع و توسعه می‌دهد تشکیل شده است.
این در حالی است که سازمان تنظیم مقررات کشور تنها یک سازمان کلی است و زیر نظر وزارتخانه مشغول انجام فعالیت و تصمیم‌گیری است. پورخصالیان در این باره می‌گوید: «وظیفه یک رگولاتوری این است که مستقل از وزارتخانه فعالیت و بین اپراتورها تعامل برقرار کند. این در حالی است که این سازمان به دلیل ضعف ساختاری قدرت تصمیم‌گیری ندارد و این وزارتخانه است که برای امور اجرایی در هر زمینه‌ای تصمیم‌گیری می‌کند.»
وی در ادامه می‌افزاید: «تنها کاری که در این بین سازمان تنظیم مقررات انجام می‌دهد، درآمدزایی است که از طریق صدور مجوز به شرکت‌ها به دست می‌آورد.»
در تمام کشورهای دنیا ساختار و جایگاه یک رگولاتوری، مستقل و مشخص است و در کشورهایی هم که زیر نظر وزارتخانه فعالیت می‌کنند آن نهاد به هیچ وجه دخالتی در کار آن سازمان ندارد.
در همین زمینه علی شمیرانی، روزنامه‌نگار حوزه IT می‌گوید: «در دنیا خیلی از رگولاتورها زیرنظر دولت هستند، ولی در آن دولت دیگر شرکتی به عنوان شرکت ارتباطات سیار یا مخابرات وجود ندارد که در کارهای اجرایی آن سازمان تاثیرگذار باشد. در حال حاضر وضعیت به گونه‌ای است که وزارتخانه هم برای خودش تعیین تکلیف می‌کند، هم برای رقیبان خود در این حوزه.» وی در ادامه می‌افزاید: «ثابت کردن این گفته‌ها کاملا ساده است؛ چراکه همان طور که مشاهده می‌شود رییس سازمان تنظیم مقررات و رییس کمیسیون این سازمان همان وزیر است، همچنین با نگاهی اجمالی به کارهایی که سازمان تنظیم مقررات طی این مدت انجام داده است متوجه ضعف این سازمان خواهیم شد. به عنوان مثال در بحث تعرفه پیام کوتاه فشار زیادی به مخابرات و شرکت ارتباطات مبنی بر بالابودن نرخ آن آمد که در چنین شرایطی باید سازمان تنظیم مقررات وارد عمل می‌شد و مساله را ‌حل و ازحقوق مصرف‌کنندگان دفاع می‌کرد. اما به خاطر ساختار قانونی و ضعیفی که این سازمان در نظارت و تصمیم‌گیری داشت در نتیجه این سازمان بازرسی کل بود که وارد میدان شد و مساله را حل کرد».
این در حالی است که فرنقی‌زاد، ضعیف عمل کردن و عدم استقلال سازمان را رد کرده و می‌گوید: «به هیچ وجه سازمان به گونه‌ای عمل نمی‌کند که نتیجه آن به نفع وزارتخانه و به ضرر مصرف‌کننده باشد. در واقع یکی از اهداف اصلی تشکیل این سازمان دفاع از حقوق مصرف‌کننده است. در کل سازمان تنظیم مقررات جایگاه ویژه‌ای در کشور داشته و کاملا مستقل عمل می‌کند. به گفته کارشناسان اگر این سازمان نظارت دقیق بر فعالیت شرکت‌ها داشته باشد، تا به حال با چند شرکت که غیرقانونی فعالیت می‌کنند برخورد و حداقل نام آنها را ذکر می‌کرد.
شمیرانی علت این ادعای سازمان مبنی بر نظارت را چنین عنوان می‌کند: «علت ادعای سازمان تنظیم مقررات این است که این سازمان هر چند وقت یک بار اطلاعیه‌ای روی سایت می‌گذارد یا در گفت‌وگو با رسانه‌ها عنوان می‌کند که به عنوان مثال این تعداد تلفن بی‌سیم را از سطح شهر جمع‌آوری کردیم که در واقع این کار ساده‌ای است؛ چون مردم در سطح شهر نباید تا یک برد خاصی از تلفن بی‌سیم استفاده کنند و در واقع با دستگاه‌های فرکانسی که دارند مکان‌‌های خاص را پیدا می‌کنند». وی در ادامه می‌گوید:« در کل این سازمان میل به رسانه‌ای شدن دارد تا اجرای کارهای عملیاتی».
اما این سازمان غیر از قانون‌گذاری و مستقل کردن از سایر بخش‌های وظیفه صدور مجوز به شرکت‌های فعال در این زمینه را نیز دارد. براساس مشاهدات فعالیت‌ها، این سازمان در این زمینه هم آنچنان که انتظار می‌رفت، قوی عمل نکرده است؛ چرا که گفته می‌شود طی این چند سال از فعالیت رگولاتوری هیچ پروانه جدیدی مبنی بر فعالیت بیشتر شرکت‌ها در هیچ حوزه‌ای صادر نشده است و بیشتر پروژه‌هایی هم‌ که پروانه‌ای برای آنها صادر شده هنوز نیمه‌تمام مانده است.
شمیرانی به پروژه‌های نیمه‌باز این سازمان اشاره می‌کند و می‌گوید: «در مورد شرکت‌های خصوصی تلفن ثابت ۳سال است که پیوست قرارداد آنها نیامده است و آنقدر مراحل کاری آنها طول کشیده تا سرانجام این شرکت تصمیم گرفت مجوزش را پس بگیرد که این امر به خاطر این بود که رگولاتوری شرایط و امکانات لازم را برای فعالیت این شرکت فراهم نکرده بود».
وی در ادامه می‌افزاید: «در زمینه Voip، تلفن‌های اینترنتی ۴سال است که قاچاق مکالمه اینترنتی در کشور صورت می‌گیرد و میلیاردها دلار به کشور خسارت وارد می‌شود که این پرونده نیز در سازمان تنظیم مقررات، سازمانی که باید ضوابط ارائه خدماتی ارتباطی کشور را تنظیم کند، همچنان بازمانده و به نتیجه‌ای هم نرسیده است.
در واقع این سازمان بعد از ۲سال به این نتیجه رسیده است که این موضوع ربطی به سازمان تنظیم مقررات ندارد و شرکت ارتباطات زیرساخت را مسوول پیگیری آن عنوان کرده است».
اما در این بین تنها بحث صدور مجوز نیست یک بحث بسیار کلیدی و مهم که همیشه مرتبط با سازمان بوده و هیچ پاسخ مناسبی هم برای آن نداشته، بحث عدم نظارت بر حسن مجوزهایی است که سازمان برای شرکت‌ها صادر می‌کند.
شمیرانی در این زمینه می‌گوید: «سازمان مدعی نظارت بر کار شرکت‌ها است؛ اما آیا تا به حال بررسی کرده که شرکت‌های ISP، ICP و... چه مشکلاتی دارند و اینکه آیا آن‌گونه که در قراردادهایشان ذکر شده به مردم سرویس‌های لازم را می‌دهند؟ اگر این‌گونه است، پس چرا در حال حاضر سایت‌های ما همچنان در کشورهای خارج به روزرسانی و نگهداری می‌شود» وی در ادامه می‌افزاید: «در حال حاضرشرکت‌های ISP با مشکلات زیادی روبه‌رو هستند که مقصر تمامی مشکلاتشان را مخابرات می‌دانند و مدعی هستند که شرکت مخابرات پهنای باند مناسب را در اختیارشان نمی‌گذارد که این در حالی است که مخابرات این حرف را رد کرده بر این باور است که شرکت‌های ISP آن‌گونه که باید به ارائه سرویس‌های مناسب به مشتریان نمی‌پردازند.
در این مرحله است که سازمان تنظیم مقررات باید وارد عمل شود؛ چون این سازمان است که مجوز فعالیت این شرکت‌ها را صادر کرده است؛ اما به دلایل ضعف در ساختار و تصمیم‌گیری نمی‌تواند به طور صحیح وارد عمل شود.»
● حقوق مصرف‌کنندگان
این سازمان در اساسنامه خود هدف اصلی از تشکیل سازمان تنظیم مقررات را دفاع از حقوق مصرف کننده عنوان کرده است. این در حالی است که در عمل هیچ حمایتی از طرف این سازمان به مشتریان نمی‌شود.
بسیاری از کارشناسان بر این باورند اگر این سازمان حامی حقوق مصرف‌کنندگان است، چرا بسیاری از شرکت‌های فعال در زمینه فروش کارت اینترنتی را مجبور نمی‌کند که در پشت هر کارت شماره شکایات مردمی را حک کند؟
در همین زمینه محمد ثروتی کارشناس حوزه IT می‌گوید: «مستقل نبودن این سازمان باعث شده است برخلاف مصوبه این سازمان که اصلی‌ترین هدف خود را رعایت از حقوق مصرف‌کننده عنوان کرده است، به هیچ وجه حمایتی از مصرف‌کننده صورت نگیرد و این مستقل عمل نکردن تنها کسی را که متضرر می‌کند، مصرف‌کننده است».
وی در پاسخ به این سوال که آیا در حال حاضر سازمانی وجود ندارد که حامی حقوق مصرف‌کننده باشد، می‌گوید: «به دلیل نوپا بودن فناوری آی‌تی در کشور و اینکه این صنعت آن‌چنان که باید در کشور رشد نکرده است، بنابراین سازمانی هم وجود ندارد که حامی حقوق مصرف‌کنندگان در این حوزه باشد». به اعتقاد ثروتی تنها راه‌حل این مشکل این است که سازمان تنظیم مقررات از زیر چتر وابستگی وزارتخانه خارج و زیر نظر یک نهاد مستقل از دولت، مثل مجلس مشغول به فعالیت شود.
اگر بخواهیم در حال حاضر عملکرد سازمان تنظیم مقررات را در حوزه ICT کشور بررسی کنیم، شاید به جرات می‌توان گفت که از ۳سال قبل تا به حال بسیاری از پرونده‌هایی که به رگولاتوری واگذار شده است، همچنان باز و در حال بررسی است که می‌توان این امر را ناشی از مستقل عمل نکردن سازمان و وابسته بودن آن به وزارتخانه دانست. به اعتقاد بسیاری از کارشناسان، تنها راه‌حلی که می‌توان برای این مساله در نظر گرفت این است که پرونده‌هایی که در دست این سازمان است بنابر اهمیت اولویت‌بندی و به کار هر کدام به طور صحیح رسیدگی شود.
به نظر می‌رسد رگولاتور در ایران بین مصرف‌کننده و بخش‌خصوصی از یک سو و دولت و اپراتورهای دولتی از سوی دیگر چاره‌ای جز چرخش به سمت دولت را ندارد و از این رو است که بسیاری اعتقاد دارند رگولاتور ایران هم‌اکنون خود به ابزاری برای تقویت اپراتورهای دولتی در مقابل بخش‌خصوصی تبدیل شده است.

منبع: نویسنده: سونیتا سراب‌پور
روزنامه دنیای اقتصاد

Bauokstoney
Thursday 4 November 2010-1, 12:39 AM
چطور توسعه فناوری اطلاعات را در سازمان خود طراحی و اجرا کنیم
بدون شک فناوری اطلاعات در بسیاری از کشورهای جهان به علت ماهیت علمی مبتنی بر توسعه دانش مورد توجه قرار گرفته است. هر کشوری نیز با توجه به توان تخصصی مسئولین کشورشان و میزان اطلاع آنها در توسعه فناوری اطلاعات، پیشرفتهای متفاوتی داشته‌اند.
کشورهای خط مقدم تولید دانش، در این راه نیز پیشگامان استفاده و توسعه سریع این پدیده بوده‌اند و بیشترین منافع را نیز از آن خود کرده ‌اند، و می‌روند تا فاصله دیجیتالی خود را با بسیاری از کشورهای در حال توسعه و عقب مانده زیادتر کنند. طبق اطلاعات شرکت eTForecasts تا سال ۲۰۰۵ میلادی جمعیت استفاده کنندگان اینترنت به ۱۲/۱ میلیارد نفر در جهان میرسد. اغلب این رشد مربوط به منطقه آسیا و آمریکای لاتین خواهد بود.
سیستم‌های اینترنت بدون سیم به سرعت در حال رشد است و تا سال ۲۰۰۵ طبق اطلاع همین منبع ۶۰ درصد استفاده کنندگان از این سیستم استفاده خواهند کرد. شبکه‌های باند وسیع و پرسرعت اینترنت در حال کسترش است و با توسعه آن فرهنگ جدیدی در جهان حاکم خواهد شد. گسترش مدارس و دانشگاههای مجازی بسرعت شگفت آوری رو به گسترش است. به عنوان مثال در آمریکا به تنهایی بیش از سه هزار دانشگاه و مدرسه مجازی وجود دارد.
در بعضی از این دانشگاه‌ها روشهای سنتی نادیده گرفته شده است و در بعضی از آنها حتی مدرک دکتری را چند ماهه به افرادی که از پس امتحانات آنها برآیند ارائه می‌دهند. این اقدامات سبب می‌شود که شانس رقابت هر روز بیشتر از روز بعد از آن از بین برود و شرایط جدیدی به سیستم آموزشی جهان در حال تحمیل شدن است. تجارت الکترونیکی مقوله دیگری است که تاخیر در رسیدن به آن می‌تواند خسارات جبران ناپذیری داشته باشد.
نبود دولت الکترونیکی به شدت از کیفیت مدیریت می‌کاهد و موقعیت اداره کشورها را دچار بحران، بی‌نظمی و اختلال خواهد کرد. اگر کمی دقت نکنیم و با سرعت و بصورت علمی و سنجیده به جلو نرویم همین امکانات سنتی را هم که عدم پاسخگو بودن خود را به نیاز هزاره سوم به اثبات رسانده است را نیز از دست خواهیم داد.
نظر به اهمیت موضوع در نوشتار زیر قدمهای لازم برای طراحی و اجرای فناوری اطلاعات در سازمانهای مختلف با تاکید بر مثالهایی برای یک سازمان آموزشی ارائه شده است. اگرچه در در این مجموعه مثالها برای سازمانی مرتبط به آموزش و پرورش مطرح می‌شود اما مقصود از این نوشتار حالت عمومی داشته و لذا این مقاله می‌تواند برای تمام سازمانهای دیگری که توسعه فناوری اطلاعات را در دستور کار خود دارند نیز مفید باشد
● طرح توسعه فناوری اطلاعات در سازمانها
برای موفقیت در طراحی و اجرای برنامه توسعه فناوری اطلاعات در هر سازمان طراحان و مجریان باید مشخصات ویژه‌ای که بعضا در این قسمت آمده است داشته باشند.
۱) باید دانش طراحان و مجریان به روز باشد.
۲) طراحان و مجریان از جدیدترین تحولات در این زمینه آگاه باشند.
۳) تحولات آتی در این زمینه را در برنامه‌ها و طرحهای خود ببینند.
۴) روحیه کار گروهی، انعطاف پذیری (آمادگی پاسخ مناسب به تغییرات)، همکاری و پشتیبانی (به روز نگهداشتن) در اجرای طرحهای تخصصی توسعه فناوری اطلاعات در سازمان وجود داشته باشد.
● هدف مشخص از طرح توسعه فناوری اطلاعات در سازمان
در اولین قدم باید کاملا مشخص باشد که سازمان برای جه مقصودی نیاز به توسعه فناوری اطلاعات دارد.
▪ آیا آنرا به عنوان یک ابزار واسط برای تنظیم برنامه‌ها و سرعت انجام کارهای جاری می‌خواهد.
▪ آیا آنرا برای تغییر اساسی در سیستم سازمان و تغییر چارت سازمان بر اساس امکانات فناوری اطلاعات می‌خواهد و یا به عبارتی می‌خواهد سازمان خود را برپایه IT بنا نهد.
▪ آیا می‌خواهد به عنوان منبع در‌آمد و اصل بنای سازمان را بر اساس IT قرار دهد.
.....
در هرصورت باید هدف کلی انجام طرح توسعه IT در هر سازمان قبل از شروع کاملاْ مشخص باشد. کاربردهای متفاوت نیاز به بسترهای سخت افزاری و نرم افزاری متفاوتی دارند و مشخص نبودن کاربرد فناوری اطلاعات در یک سازمان می‌تواند هزینه‌های بسیار زیادی را به یک سازمان تحمیل نماید و کارآیی لازم را هم نداشته باشد.
● مشخص کردن جهت حرکت
اولین مسئله پس از تعین هدف کلی برای طراحان توسعه فناوری اطلاعات باید مشخص کردن جهت حرکت باشد برای اینکار لازم است طراحان دو سئوال زیر را پاسخ دهند. سازمان از نظر فناوری اطلاعات در کجاست؟
سازمان از نظر فناوری اطلاعات به کجا ‌خواهد رفت؟
● شروع برنامه عملیاتی بر اساس حمایت مدیر سازمان و پیشرفت دائمی
باید بر اساس حمایت قوی مدیر هر سازمان قدمهای عملیاتی طرح شامل موارد ذیل تعیین شود.
تیم طراح توسعه IT سازمان با شرایطی که در ابتدای این مجموعه به آن اشاره شد مشخص شود.
نیازهای اولیه طرح توسعه فناوری اطلاعات شامل کاربردهای سازمان مشخص و مرور شود.
دیدگاه‌های آرمانی (VISION)* و ماموریتها (MISSION) طرح توسعه فناوری اطلاعات در سازمان بر اساس نیازهای کوتاه مدت و درازمدت و با افق بسیار دور تهیه و تبیین شود.
هدفهای کوتاه مدت و دراز مدت رسیدن به این دیدگاه‌های آرمانی مشخص شوند.
دیدگاه‌های آرمانی توسعه فناوری اطلاعات در بین افراد سازمان مطرح و ارتباطات افراد بر اساس آن دیدگاه‌های آرمانی برقرار شود.
عملیات اجرایی تهیه طرح و ارزیابی آن بر اساس نظرات کارشناسی و معیارهای مشخص بررسی مجدد شده و تغییرات لازم در آن انجام شود.
تیم اجرایی که توان انجام طرح آماده شده را داشته باشد انتخاب شود.
یک تیم مکمل شامل حداقل یک نفر از هر واحد درون سازمان و سازمانهای وابسته و طرف سازمان بصورت جداگانه تشکیل شود. بعنوان مثال در یک سازمان آموزشی این افراد می‌توانند از دانش آموزان، والدین، معلمین، مدیران، کتابداران، مامور خرید، تدارکات، تکنسین‌های فنی و نمایندگان دیگری از مجموعه درون هر سازمان باشند. این تیم با آگاهی از آنچه قرار است اتفاق بیفتد به سئوال طراحان پاسخ داده و همکاری آنها انجام طرح را تسهیل می‌کند.
تشخیص تخصص و توان اعضای تیم که بتوانند از پس اجرای طرح بر آیند مسئله مهمی می‌باشد. در صورتیکه توان و تخصص لازم در بین افراد سازمان نباشد باید از بیرون از سازمان کمک گرفته شود. توسعه IT امری علمی، فنی و پیچیده می‌باشد، و نباید از افراد عادی و بدون تخصص انتظار انجام آنرا داشت.
جمع آوری و آنالیز گزارش داده‌ها که ممکن است مثلا در یک سازمان آموزشی شامل امور مرتبط به بخشهای مختلف اداری، برنامه‌های آموزشی، درسها، وضعیت دانش‌آموزان، سخت افزار ارتباطی زیر بنایی مدرسه، سایر امکانات سخت‌افزاری و نرم افزاری، وضعیت نیروی انسانی متخصص فناوری اطلاعات و بسیاری از موارد دیگر باشد.
بررسی نیازهای کارکنان سازمان بعد از آنالیز داده‌ها که منتج به توسعه و بازنگری به دیدگاه‌های آرمانی شود. مثلاْ در یک سازمان آموزشی برای در نظر گرفتن احتیاجات معلمین و دانش‌آموزان ممکن است سئوالات زیر بتواند در توسعه دیدگاه آرمانی تاثیرگذار باشد.
چطور توسعه فناوری اطلاعات می‌تواند به آموختن دانش آموزان کمک کند و روی عملکرد معلمین اثر بگذارد؟ جطور می‌تواند در آموزشهای آتی و برنامه‌های بعدی سازمان تاثیر بگذارد؟
چطور می‌تواند در استراتژی یکپارچه سازی مدیریت و اتصال واحدها به هم تاثیر داشته باشد، تا از تکرار انجام کارها با روشها و سلیقه‌های مختلف در واحدها جلوگیری شود و برآیند حرکت سازمان همواره به جلو باشد؟
چطور می‌تواند همه کارکنان سازمان را درگیر کارهای سازمان نمود تا اتکای سازمان به چند نفر نباشد و تاثیر همگان در مجموعه وجود داشته باشد؟
چطور می‌توان روحیه خلاقیت و اختراع را در بین کارکنان سازمان ایجاد نمود؟
چطور می‌تواند سازمان را به منابع اطلاعاتی جهان مرتبط کند؟
چطور می‌تواند آینده سازمان را با وارد شدن به دنیای دیجیتال تضمین نماید؟
چطور می‌تواند برکیقیت کارها بیفزاید؟
موارد فوق و دهها سئوال دیگر کمک خواهد کرد تا دیدگاه آرمانی تعیین شده در بخش اول مورد بازنگری قرار کرفته و بشکل عملی‌تر و مبتنی بر واقعیات و نیازهای اصلی سازمان تبیین گردد. با فرض مشخص شدن دیدگاهـهای آرمانی و سازماندهی نیروهای مورد نیاز برای توسعه فناوری اطلاعات قدم بعدی توسعه ماموریت و یا انجام کارهای لازم برای رسیدن به اهداف آرمانی یعنی MISSION می‌باشد.
● اجرای ماموریت(MISSION) فناوری اطلاعات در سازمان
در این مرحله باید قدمهای اجرایی برای رسیدن به اهداف آرمانی، با فضا سازی مناسب در سازمان در جهت بالا بردن کیفیت انجام کارها با استفاده از فناوری اطلاعات انجام شود. برای این منظور برای انجام ماموریت اجرایی نیاز به تعیین اهداف اجرایی مشخص می‌باشد و باید موارد ذیل مشخص شوند.
▪ لیستی از عملیات اجرایی مشخص شود.
▪ افراد هر تیم اجرای برای هر عملیات مشخص شده در لیست فوق معلوم شوند.
▪ روشهای و برنامه‌های مشخص زمانبندی شده و عملیاتی و قدمهای لازم برای رسید به اهداف هر عملیات بطور جداگانه مشخص گردد.
▪ یک برنامه زمانبندی کلی از مجموعه عملیات اجرایی تهیه شود.
در این مرحله باید مجددا دیدگاه‌های آرمانی و ماموریت مورد توجه قرار گیرد و در پایان هر عملیات از رسیدن به آنها اطمینان حاصل شود. اطلاعات بین افراد گروه به مشارکت گذاشته شود و ارتباطات افراد گروه‌ها برقرار گردد. همه افراد گروه باید از همه امور تا حد امکان مطلع باشند تا بتوانند با دانش بیشتر بکار خود ادامه دهند.
در این مرحله باید عملیات جداگانه را جمع بندی نموده و طرح توسعه فناوری اطلاعات را اجرایی نمود. برای اینکار لازم است:
۱) برنامه زمانبندی و اقدامات انجام شده زیر نظر قرار گیرند (مونیتور شوند).
بودجه طرح و نیازهای مادی عناصر درون طرح شامل هزینه‌های نیروی انسانی، تجهیزات و ساختمان و سایر هزینه‌ها مورد بررسی قرار گیرد. این هزینه‌ها ممکن است در یک سازمان آموزشی شامل: طراحی و جمع آوری دروس جدید، آموشهای تخصصی ویژه، پی بستر ارتباطی و رایانه‌های مورد نیاز، بودجه نگهداری سیستمها، تکنولوژیهای آموزشی جدید، نرم افزار و هزینه مطالعه برای منابع درآمد یک سازمان باشند.
۲) پس از مشخص شدن هر نیاز که به صورت طرح مطرح می‌شود باید زیر مجموعه عملیات لازم و بودجه و نیروی انسانی و سایر اقدامات لازم برای انجام آن با جزئیات کافی مورد بررسی و کارشناسی قرار گیرد. به عنوان مثال در مورد یک سازمان آموزشی باید به موارد ذیل که مربوط به قسمتی از طرح کلان می‌باشد توجه داشت.
▪ توسعه و یکپارچه سازی برنامه‌های درسی
▪ لیست درسهای موجود تهیه شود
▪ مشخص نمودن درسهایی که باید فورا بصورت یکپارچه درآیند.
▪ مثالهایی از پژوهش و تحقیق برای تمرین دانش آموزان تهیه شود.
▪ فناوری به عنوان آموزش جدید دیده شود.
● آموختن تخصصی
▪ شناسایی نیازها و اولویتها تخصصی مورد نیاز شناسایی منابع آموزشی و بررسی قرصتهای استفاده از ▪ امکانات جهانی
▪ شناسایی کارگاه‌ها، کنفرانسها، گردهمایی معلمین آموزشهای Online.
▪ شناسایی و مشخص کردن بهترین زمان آموزشهای تخصصی به معلمان و کارکنان
▪ ایجاد پی بستر و تنظیم سیستم
▪ سخت افزار
▪ نرم افزار
▪ شبکه‌های مورد نیاز
▪ تعمیر و نگهداری
▪ تنظیم بودجه برای به روز رسانی و نگهداری سیستمها
● تهیه قوانین مورد نیاز
▪ شناسایی و تهیه قوانین فناوری اطلاعات مورد نیاز
▪ آموزش قوانین IT به کارکنان
▪ مطالعه قوانین جهانی و به روز نگهداشتن آنها
▪ مطالع مجدد قوانین سازمان و اعمال تغییرات لازم در صورت نیاز در آنها.
● بررسی امکانات فناوری برای حل مسائل خاص
▪ آموزش خاص برای افرادی با محدویتهای متفاوت در بینایی، شنوایی، زبانی (لال و لکنت زبان)، ناتوانی جسمی و سایر مشکلات فیزیک افراد خاص.
● بررسی امکانات فناوری برای حل بسیاری از مسائل دیگر
فناوری اطلاعات می‌توانند در بسیاری از امور سازمانها در زمینه‌های مختلف از جمله موارد ذیل تاثیر گذار باشد.
▪ در روابط عمومی سازمانها
▪ در انتشارت
▪ پژوهش و تحقیقات
▪ در ملاقاتهای مجازی و کنفرانسهای راه دور برای مدیران
▪ در برنامه‌های گردش اداری بدون کاعذ
▪ در نظرخواهیهای online و ارزیابی خدمات سازمانها در بالا بردن کیفیت خدمات سازمانها و بروز بودن خدمات اداری
▪ در ارائه خدمات سازمان
بعد از انجام اقدامات فوق دیدگاه‌های افراد درگیر طرح وسیعتر شده و فرصت جدیدی برای سازمان بدست می‌آید تا یک بار دیگر طرح توسعه فناوری اطلاعات سازمان مورد نظر مورد ارزیابی مجدد قرار گیرد و با اصلاح مشکلات احتمالی آنرا برای بهره‌برداری در اختیار سازمان قرار دهد. طراحی و توسعه فناوری اطلاعات امری پیچیده و تخصصی می‌باشد و برای تسلط کافی به تمام ابعاد آن نیاز به گذراندن دوره‌های تخصصی ویژه می‌باشد.
● تعریف دیدگاه آرمانی:
دورنمای مشخصی که در عین جامع بودن، در بیانی ساده و شفاف ارائه شود و جنبه شعاری داشته و بتوانند شور، انگیزه و هماهنگی لازم را در همسو کردن فعالیتهای یک سازمان برای انجام رسالتی خاص، بوجود آورد، دیدگاه آرمانی یا Vision ‌گویند.

منبع: نویسنده : دکتر علی اکبر جلالی
محمدرضا گرامی

ictworld.blogsky.com

Bauokstoney
Thursday 4 November 2010-1, 12:39 AM
فضای مجازی، هویت و جامعه
● جامعه و هویت
جامعه و هویت بخشی از اعتقاد نامه کنشگرایی سمبولیکی میباشد که هویت شخصی برگرفته از روابط جنسی مؤنث/مذکر با دیگران و تصوری از ارزشیابی‌ها ومفاهیم دیگران را شامل میگردد.
همانگونه که چارلز کولی (Charles Cooley) یک قرن پیش بدان اشاره نموده‌ است:
"در طبقه‌ای گیرا و وسیعی از موارد، مرجع اجتماعی، شکلی از تصوری صریح از نحوه خودنمایی‌ها در ذهن می‌باشد و نوعی از احساسات و عواطف نفسانی است که به واسطه نگرشی معطوف بر ذهن مشخص می‌گردد.خود اجتماعی از این نوع (از این دسته) را باید خود انعکاسی یا خود آئینه نامید."
همانگونه که صورت، هیئت و لباس امان را در آئینه مشاهده می‌کنیم و به آنها توجه نشان می‌دهیم، چرا که جزئی از ما بوده و موجب خرسندی ما می‌باشند، از اینرو در تصور، ذهن دیگری را به آنچه که درخصوص ظاهر، نزاکت، اهداف،‌ کردار، شخصیت،دوستانمان فکر می‌نماید و از جهات گوناگون تحت تأثیر آن قرار می‌گیرد را تعبیر می‌نماییم.خودرأیی و مواردی از این نوع به نظر دارای سه عامل اساسی به شرح ذیل می‌باشند:
▪ تصوری از ظاهرمان نسبت به شخص دیگر؛
▪ تصوری از قضاوت شخص از این ظاهر؛
▪ نوعی از احساسات و عواطف نفسانی، همانند غرور یا شرمساری.
خلق و بقای هویت فرایند ارتباطی مستمری از مقایسات و قضاوتهای درون فردی می‌باشد که تجربیات و رهنمون‌های فرهنگی گذشته را تداعی می‌نماید.رابطه تنگاتنگی میان هویت فردی و هویت گروهی وجود دارد.در عین حال تعامل میان هویت گروهی و فردی، دربرگیرنده تمایزات آن دسته از افرادی میباشد که از آنها به متفاوت بودن تعبیر می‌گردد.
از نقطه نظر تاریخی اختلاف به همراه ارتباط در طول زمان و مکان در حد بالایی قرار داشته است.در تاریخ انسانی، روابط روزانه با دیگران تنها به روابطی محدود گردیده که در زمان و مکان سهیم بوده‌اند.
قرابت و جامعه فیزیکی،عامل‌های خلق و بقای هویت را مشخص ساخته است.پاسخ به سؤال «شما اهل کجا هستید؟» مبنایی را برای هویت گروهی ارائه نموده و برچسبی برای تمایز اعضائ گروه از دیگران بوده است.تکامل اشکال جدید ارتباطاتی که ملزومات زمان و مکان را غالب می‌سازد، این حلقه را شکافته و مبنای جدیدی را برای هویت و جامعه ارائه می‌نماید. رابطه میان هویت و جامعه درتعریف و تبیین ارتباطات به عنوان شبکه‌های ارتباطات درون فردی که معاشرت، حمایت و اطلاعات را ارائه می‌نماید، محفوظ گردیده است.( Wellman ول من ۲۰۰۱)
در نیمه قرن بیستم آشکار بود که توسعه تکنولوژی ارتباطات، مفهوم مهجور هویت را به عنوان مکانی که بطور فیزیکی محدود گردیده، ارائه نموده و به واسطه نوعی از روابطی مشخص گردیده که دانشمندان اجتماعی معاصر از آن به عنوان گروه‌های اولیه و اصلی قلمداد می‌نمایند.مساله “urban mosaic" که ورث) (Wirth در سال۱۹۳۸ با آن مواجه گردیده و دیگر بوم شناسان انسانی شیکاگو با نظامی جایگزین گردیده است که بیشتر مرهون مکان اجتماعی می‌باشد تا جغرافیای فیزیکی.کستلز) (Castells درسالهای ۲۰۰۱ - ۱۹۹۶، شیوه‌ای را طرح ریزی می‌نماید مبتنی بر اینکه جامعه‌ای مبتنی بر ارتباطات محلی و دیگر گروه‌های بسته با مجموعه‌های جدیدی از ساختارهای اجتماعی به گونه‌ایی جایگزین گردد که به عنوان مشکلی از شبکه اجتماعی قابل توصیف و تشخیص باشد.ول من) (Wellman به عنوان پیشگام شیوه‌ایی برای جامعه مبتنی بر شبکه‌های تجزیه و تحلیلی روابط در جامعه غربی در اوایل قرن بیست و یکم به نکته ذیل اشاره می‌نماید:
"ارتباطات پراکنده، از روندی همراه با پراکندگی و نقص برخوردار می‌باشند.اغلب مردم به واسطه ارتباطات چندگانه و ارتباطاتی که به صورت پراکنده و جزیی صورت می‌پذیرد، به گونه‌ای عمل می نمایند که گویی با شبکه‌هایی از خویشان، همسایگان،دوستان،‌همکاران و روابط سازمانی سروکار دارند (مواجه می‌باشند).علاوه بر همگام شدن با همان گروه بعنوان اشخاصی که در اطراف آنها می‌باشند،هر شخصی از جامعه شخصی مربوط به خود برخوردار می‌باشد"ول من ( Wellman ۲۰۰۱). پیامد یک چنین شیوه‌ایی این می‌باشد که هرشخصی همچنین ممکنست هویتهای چندگانه‌ایی را محفوظ دارد.
● روابط آن لاین (On line)
توسعه اینترنت به طور فزاینده‌ای امکان ایجاد و حفظ روابط چندگانه را افزایش داده است، برخی از این نوع روابط ممکن است تنها درفضای مجازی وجود داشته باشد.رشد ارتباطات به واسطه کامپیوتر ازتوسعه و بسط آنچه که آنتونی گیدنز از آن به عنوان جامعه‌ایی انعکاسی و فردگرایانه یاد می‌نماید، حمایت و همراهی می‌نماید.برای آنهایی که متصل به فضای مجازی می‌باشند، ارتباطات بواسطه کامپیوتر، فرصتی را به منظور جستجوی اطلاعات، حمایت و تأیید هویت را صرفنظر از ملزومات زمان و جغرافیا ارائه می‌نماید.بسیاری از اطلاعات جستجو شده هر چند که ممکنست سطحی و ناچیز باشند، منوط به زمان و هزینه سفر بوده، اما بسیاری دیگر از اشکال و گونه‌های اطلاعات ممکنست به مسائل مرگ و زندگی مربوط گردد.ظاهراً مرور اینترنت به منظور جستجوی اطلاعات پزشکی دومین و رایج ترین شکل جستجوی اطلاعات می‌باشد (پس ازجستجو برای کسب اطلاعات در خصوص نقاشی یا نوشته خارج از اخلاق دربارة مسائل جنسی و دیگر فعالیت‌های مربوط به ------).بیمارانی که از بیماریهای حاد پزشکی رنج می‌برند (یا ناراحتی‌های عمومی)می‌توانند درمان و تشخیصی را که پزشک معالجشان به آنها ارائه نموده بررسی نمایند،به دنبال درمانهای جایگزین بوده ویاازحمایت وپشتیبانی بیماران دیگری که تجاربشان رابواسطه الحاق به گروه حامی آن لاین(Online) درمیان می‌گذارند، بهره‌مند گردند.
توانایی کاربران در راستای پنهان سازی جنبه های شخصیتی خود در ارتباطات اینترنتی، شرایط نگران کننده یا بسیار دشواری را ایجاد می نماید.همانگونه که کارتون New Yorker بدان اشاره می‌نماید:
"در وب، هیچکس نمی‌داند که شما یک سگ هستید". همچنین، هیچکس نمی‌داند که شما عضوی از یک گروه نژادی، نابینا، معلول، جوانی بدنام – یا دارای هرگونه خصوصیات نامناسب اخلاقی می‌باشید. رید)۲۰۰۰:۳۵ (Reid خاطر نشان می سازد که:
"آزادی برای اوضاع و شرایط نامشخص یا خلق دوبارة اوضاع بر روی شبکه اینترنت منتج به تشریح و تبیین اوضاع چندگانه حیات انسانی می‌گردد.تحقیق در خصوص جوامع مجازی که با نقابهای زمان و نژاد و با جنسیت و طبقه سرشار گردیده، تقریباً هر نوع جنبه‌ایی از هویت را به ارمغان می‌آورد".
اهمیت منفک از ارتباط متقابل آن لاین، بویژه اگر بواسطه پهنای باند نسبتاً کم کانالهای ارتباطی همانند ایمیل یا اشکال دیگر مبتنی بر متن، اجرا گردیده باشد،بحث جامعی ازحوزه فریبکاری آگاهانه یا اتفاقی را به ارمغان می‌آورد.
در ارتباط آن لاین(Online) شخص هرگونه اسم یا عنوانی را به خود اختصاص می‌دهد که خوشایند دیگران می‌باشد و می‌تواند در راستای حفظ هویتهای مختلف بسیاری کوشش نماید.
آزادی اینترنت باعث می‌شود تا مردم مقوله معرفی خود را به شیوه های مطلوب تجربه نمایند، اما با وجود این آزادی، خطرات متفاوتی مردم را تهدید می‌نماید.رید)۲۰۰۰:۳۵ (Reid "از فرافکنی خود در محیط مجازی به عنوان آزادی خود از قید و بندهای واقعی ـ به عنوان ارائه فرصت در راستای توصیف و معرفی چیزی که معروف و پذیرفتنی می‌باشد، یاد نموده است. با این وجود، وی معتقد است که این داستانها همیشه پایان خوبی را به همراه ندارد".
یک عده از خطرات تعیین و مشخص گردیده است.توانایی مجریان برای کنترل اوضاع خودشان در راستای در دسترس بودن در اینترنت به هیچ وجه مطلق نمی‌باشد، اما فرصتهایی را در راستای تعمق درخصوص فریب یا تعبیر غلط اتفاقی ارائه می‌نماید.تعیین و تثبیت هویت ارتباط آن لاین(Online) مشکل می‌باشد.هاراسیم Harasim) ، ۱۹۹۱). برخی از مردم ممکنست، بخشی از اطلاعات شخصی خود را تغییر دهند (بعنوان مثال، رنگ مو، سن، وزن، درآمد)، برخی دیگر نیز ممکن است هویت خود را به کلی تغییر دهند.
به معنای دیگر اتخاذ «هویتهای مجازی» کاملاً باهویت در روابط رو در روی روزانه متفاوت می‌باشد. دوناث (Donath ۱۹۹۵) به این موضوع اشاره می‌نماید که "در مقایسه با جهان فیزیکی،گذر بعنوان شخص دیگری در آن لاین (Online) تا هنگامی که نشانه‌های هویت وجود دارد،نسبتاً آسان است". تغییر جنسیت به ویژه در اتاقهای گفتمان(Chat Rooms) و بازیهای آن لاین تجربه‌ایی عمومی می‌باشد.برای مثال ویلی، برین، و برن استینBornstein)، ۱۹۹۴؛ Brien ‘O’،۱۹۹۸؛Wiley، ۱۹۹۵( تطابق مشابهتی را در شبکه‌ایی از هویت جنسی جایگزین بررسی نمودند (بطور کلی،انعکاس یا بازتابی ازعدم موازنه جنسی در کاربرد اینترنت که مردان از خود به عنوان زنان یاد می‌نمایند).
ترکل(Turkle ۱۹۹۵) پیشنهادی را ارائه می‌نماید مبنی بر این که برای یک مرد معرفی خود به عنوان یک زن در آن لاین نسبتاً آسان می‌باشد.به منظور معرفی یک مرد در خارج خط به عنوان یک زن، مرد مجبور است تا قسمتهای مختلفی از بدن خود را اصلاح نماید، صورت خود را آرایش و حتی کلاه گیس برسر کند، لباس زنانه و کفشهای پاشنه بلند بپوشد، صدا، طرز راه رفتن، اطوار و اخلاق شخصی‌اش را تغییر دهد.اما در آن لاین مسئله تغییر علائم زنانه، ممکن است مسئله‌ایی ساده به نظر آید ـ اگرچه ممکن است حفظ هویت جنسی زنانه یا مردانه به دروغ در مدت زمانی طولانی مشکل باشد. اشکال و گونه‌های مختلفی از تجربه و آزمایش ممکن است شخصی را در برگیرد که سن خود را متفاوت یا خود را متعلق به گروه نژادی مختلف به دور از حقیقت واقعی نشان دهد.انگیزه برای یک چنین فریبکاری، توالی از کنجکاوی غیرمغرضانه تا دلایل شرارت بار و شیطانی را دربرمی‌گیرد، با این وجود موفقیتهایی که با وجود یک چنین هویتهای جدیدی میتواند حفظ گردد، ممکن است ناشی از احیای گفتارها یا کردارهای قالبی در راستای توانایی ایفای نقش مقلدان باشد. با این وجود میزان موفقیت چنین فریبکاری به آمادگی دیگر هنرپیشگان برای پذیرش آن و یا نشان دادن واکنشی به هویت پیشنهادی بستگی دارد.
حتی هنگامیکه کوشش آگاهانه و عمدی در راستای گمراه نمودن وجود ندارد، معدود نشانه‌های متنی به طورعمومی در آن لاین قابل دسترس می‌باشد که فرصتهایی را برای دریافت کنندگان پیغامها در راستای خواندن هرچه بیشتر یا کمتر از آنچه تمایل به آن را داشته‌اند، ارائه می‌نماید.
البته، تأثیر فریب و کشف این مقوله که شخص گمراه شده است، مطابق با تأثیر کنشهای پیچیده و بغرنج و مطابق با دامنه روابطی که با برتری و رجحان احساسی آراسته شده است، متفاوت خواهد بود. برای مثال به یکی از نمونه‌های حادی که در آن تجربیات مشارکت کنندگان در JennyMUSH -جامعه‌ایی مجازی که در راستای حمایت از قربانیان سوءاستفاده جنسی طراحی شده است- اشاره می‌نماییم. رید Reid) ، ۱۹۹۶).
در روزهای نخستین، JennyMUSH محیط امنی را برای مردمی که تجربیات و ثبات احساسی را با هم تقسیم می‌کردند، به نظر می‌آمد.نقطه ضعف جامعه فوق به واسطه فعالیتهای افراد ناشناسی که جنسیت صوری‌اشان از زن به مرد تغییر یافته، هویت خود را به عنوان پدر قلمداد نموده و سپس به عمل تجاوز به عنف مجازی مبادرت می‌نمودند و با ارسال پیغامهای گرافیکی به طرف مقابل خود تجاوز جنسی خشونت آمیز را به تصویر می‌کشند، نمایان گردید.
فعالیت و ارتباط میان افراد پس از گذشته یک ساعت و نیم از زمانی که یکی از مدیران از آنچه که اتفاق افتاده بود آگاه شد، متوقف گردید با این وجود اذیت و آزار به عمل آمده تأثیر بلند مدتی را به همراه داشته و جامعه از هم فرو پاشیده بود.در مکانی که احساس امنیت و مالکیت حاکم شده باشد در آن مکان بدگمانی و نگرانی وجود خواهد داشت. داستانی مشابه به داستان فوق الذکر توسط دیبل Dibble (۱۹۹۹) که در آن تجزیه و تحلیل وی در مورد آقای بانگل (Bungle) نمونه‌ایی از تجاوز مجازی خصوصی در لامبادا مو (LambdaMoo) گزارش شده است.
مثال حال حاضر داستان "جووان" مرد روانپزشکی می‌باشد که به عنوان زنی معلول خود را جا زده و واردسایت گروه حامی زنان معلول گردیده، افراد داخل سایت را به انجام عمل جنسی مجازی - همجنس بازی زنانه- اغوا نموده و سپس تظاهر به مرگ‌اشان می‌نمود.(ون گلدر(Van Gelder)

منبع: نویسنده: دونکن تیمس
مترجم: کامبیز پارتازیان
محمدرضا گرامی

Bauokstoney
Thursday 4 November 2010-1, 12:40 AM
جایگاه ایران در جامعه مجازی کجاست؟
توجه به جایگاه کشور در عرصه‌ی جامعه‌ی مجازی ضرورتی برای تدوین سیاست‌های چشم‌انداز برای صنعت فن‌آوری اطلاعات در کشور به شمار می‌رود؛ شناسایی نقاط ضعف‌ و ارایه راهکار برای دستیابی به جایگاه مناسب کشور در فضای مجازی نیازمند بررسی اهمیت حضور در عرصه‌ی اطلاعات است؛ در راستای توجه به این امر شاخص‌هایی مطرح می‌شوند که باید به ارزیابی آن‌ها در کشور پرداخت. به گفته‌ی کارشناسان، ایران به لحاظ رفتار جامعه‌ی مجازی در مقایسه با کشورهای دیگر فاصله‌ی زیادی دارد و ساختار مربوطه به درستی چیده نشده است. برای این کار باید بعضی عناصر به صورت بنیادی در کشور ایجاد شود و از طرفی نگرش سیستمی به جامعه‌ی مجازی باید در مسوولان و مردم ایجاد شود که متاسفانه این نگرش وجود ندارد و اگر رویکردی در این زمینه وجود داشته باشد به صورت جزیره‌یی است. به گزارش ایسنا، کارشناسان معتقدند که شرایط کشور هنوز برای ورود به جامعه‌ی مجازی به لحاظ ساختارهای فنی فراهم نشده و از نظر آموزش و فرهنگ‌پذیری جامعه‌ی مجازی وضعیت‌مان قابل تامل بوده و مطلوب نیست.
اصغر مهاجری - عضو هیات علمی دانشگاه - با بیان این‌که در حوزه‌ی جامعه‌ی مجازی یکسری اقدامات انجام شده اما ساختارهای جامعه‌ برای اقدامات مجازی مهیا نیست گفت: اگر شاخصی را به عنوان رفتار و شهروند الکترونیکی در کشور مشاهده می‌کنیم اساسا ساختارمند نیست و گاها رفتارهای کلیشه‌ای جامعه‌ی مجازی با یکسری رفتارهای تقلیدی و شبیه‌سازی جامعه‌ی مجازی وجود دارد. وی با اعتقاد بر این که در کشورمان فقط نام شهروند الکترونیکی را می‌بریم اما از آن استفاده‌ای نمی‌کنیم تصریح کرد: ساختار جامعه‌ی مجازی به لحاظ اجتماعی و فنی در کشور ما استقرار نیافته و ما نسبت به میانگین وضعیت مطلوبی نداشته و فاصله زیادی داریم. این کارشناس با بیان این که دانش فنی ما در ارتباط با جامعه‌ی مجازی حالت اختصاصی دارد و عمومی نشده و در نزد بسیاری از رشته‌های دانشگاهی ما وجود ندارد شواهد نشان می‌دهد که آمارهای دولتی با آمارهایی که کارشناسان و اساتید در این زمینه ارائه می‌دهند هم‌خوانی ندارد و آمار غیررسمی حاکی از وضعیت نامطلوب ما در جهان برای ضریب نفوذ و یا استفاده در سطح جهان است و بر اساس آمارهایی که ارائه می‌شود به لحاظ کاربران در خاورمیانه هم وضعیت مطلوبی نداریم.
‌● جایگاه ایران در جامعه‌ی مجازی مشخص نیست
به گفته‌ی یک مدرس دانشگاه جایگاه کشورمان در جامعه‌ی مجازی مشخص نیست و اظهارنظر در این مورد به بررسی و جمع‌آوری اطلاعات نیاز دارد که متاسفانه این کار در ایران با کندی و بی‌توجهی روبه‌رو است.
شهریار پورآذین درباره‌ی جایگاه ایران در جامعه‌ی مجازی اظهار کرد: یک گروه کاری در مجمع جهانی اقتصاد گزارشاتی تهیه کرده و بر اساس میزان ضریب نفوذ اینترنت رتبه‌ای به کشورها داده بودند که در سال ۲۰۰۷ نام ایران در این لیست نبود. به گفته‌ی او این در حالی است که ما در سال ۲۰۰۵ اعتراضی را در این زمینه ارایه کرده بودیم و قرار بود دانشگاهی در ایران مشخص شود که آماری را در رابطه با ضریب نفوذ به آن‌ها ارایه دهد تا با فرمول‌ها و دسته‌بندی‌هایی رتبه‌ی کشورمان را در این زمینه مشخص کنند. این کارشناس فن‌آوری اطلاعات ادامه داد: ضریبی که در این رتبه‌بندی اهمیت دارد، ضریب نفوذ دسترسی به رایانه و شبکه داده‌ها (دیتا) است که این ضریب نفوذ در کشورها گاهی با توزیع رایانه به صورت یارانه‌یی افزایش می‌یابد؛ به عنوان مثال در برخی کشورهای آسیایی به دانش‌آموزان رایانه‌های قابل حمل داده که به این واسطه میزان دسترسی افزایش یابد اما این امر در کشور ما انجام نشده است.
● شمار کاربران اینترنت در ایران قابل توجه نیست
سیامک محمدی - عضو هیات علمی دانشگاه تهران - در مورد جایگاه IT ایران در میان کشورهای در حال توسعه اظهار کرد: IT پتانسیل و امکانات بسیار زیادی دارد که در ایران به طور کامل از آن استفاده نشده و دلایل آن با موقعیت اقتصادی و اجتماعی فعلی کشور رابطه‌ی مستقیمی دارد. به گفته‌ی او جایگاه کشور از نظر امکانات، زیرساخت‌ها و وضعیت دسترسی به اینترنت به داده‌های آماری نیاز داشته و هرگونه اظهارنظر بدون این داده‌ها نیز منطقی به نظر می‌رسد اما می‌توان گفت که جایگاه کشور در موقعیت خوبی قرار ندارد. به عقیده‌ی کارشناسان ‌میزان کاربران اینترنت در ایران قابل توجه نیست، اما برای دانستن تعداد دقیق باید‌ آمار گرفته شود، ‌سیستم ارایه‌ی اینترنت در مراکز بزرگ مانند دانشگاه‌ها و شرکت‌ها نسبتا قابل قبول بوده اما در منازل و مکان‌هایی که امکانات اقتصادی خوبی ندارند و دچار عقب‌ماندگی است.
● جایگاه مجازی ایران به دلیل نداشتن سرورهای مرکزی پایین است
به عقیده‌ی یک کارشناس نرم‌افزار جایگاه ایران در دنیای مجازی اینترنت با توجه به مجهز نبودن سرورها و اجرایی نشدن طرح شبکه‌ی ملی اینترنت در سطح پایینی قرار دارد. محمد رستگارمقدم اظهار کرد: اشتراک اطلاعات بر بستر اینترنت نیازمند رایانه‌های پرقدرتی هستند که سرورهای رایانه‌یی نامیده می‌شود که تعداد توزیع این سرورهای مرکزی در آسیا کم است. وی افزود: بیشتر توزیع این سرورها در آمریکا، کانادا و در برخی کشورهای اروپایی است و با توجه به مجهز نبودن آسیا و از جمله کشور ایران به سرورها، داده‌ای که در ایران روی وب سایت قرار داده می‌شود و فضای اشغالی اطلاعات موجود که روی سرورها ذخیره می‌شود، جایگاه ایران در اینترنت را به خاطر نبود سرورهای مرکزی و اجرایی نشدن اینترنت ملی، در سطح پایینی قرار داده است. رستگارمقدم درباره‌ی وضعیت دسترسی اینترنت در ایران تصریح کرد: با توجه به توان بالقوه‌ی داخلی، امکان واگذاری خطوط پرسرعت ADSL وجود دارد اما با توجه به قوانین نامناسب موجود از جمله این که به کاربران خانگی اجازه داده نمی‌شود که با سرعت بیشتر از ۱۲۸ kbs از اینترنت پرسرعت استفاده کنند و این در حالی است که پهنای باند در ایران و میزان دسترسی به اینترنت با سرعت بالا، یک شصت هزارم ژاپن است.
برخی تحلیلگران بر این عقیده‌اند که اکثر متولیان IT کشور شامل بخش دولتی بوده و بهتر است از بخش‌های خصوصی نیز در زمینه‌ی فن‌آوری اطلاعات حمایت شوند؛ سیستم ارائه‌ی اینترنت در کشور نیز ملزم به رعایت مواردی چون تثبیت قوانین شفاف و روشن که با تغییر دولت‌ها این قوانین خدشه‌دار نشوند و زیرساخت‌های ارتباطی نظیر (فیبر نوری، خطوط پرسرعت)، طراحی شبکه‌ی ملی اینترنت، سیستم عامل ملی و نرم‌افزارهای کاربردی است. به گفته‌ی کارشناسان در استفاده از فرآورده‌های جامعه‌ی مجازی در ایران دچار تاخیر فرهنگی هستیم، یعنی کالای مادی جامعه‌ی مجازی آمده اما کالاهای معنوی آن که راهبرد استفاده مطلوب از آن است در کشور ایجاد شده و نگاه ما به جامعه‌ی مجازی هم چنان سنتی است به این معنی که در ارتباط با استفاده از اینترنت چون ساختارها فراهم نیست و متاسفانه استفاده‌ی مطلوبی از آن نداریم.

منبع: روزنامه تفاهم

Bauokstoney
Thursday 4 November 2010-1, 12:40 AM
کتاب الکترونیکی چیست؟
کتاب الکترونیکی را به طور ساده می‌توان این گونه تعریف کرد: " دخیره اطلاعات یک کتاب در قالب دیجیتال به صورتی که بتوان آن را بر روی صفحه کامپیوتر مشاهده کرد." کتابهای الکترونیکی را می‌توان روی محملهای دیجیتالی نظیر "دیسک فشرده"، "دیسک فشرده دیجیتالی"، شبکه جهانی وب، و جز آن منتشر کرد. برای مثال، بسیاری از منابع مرجع نظیر دایرة‌المعارف بریتانیکا، دایرة‌المعارف آمریکانا، فرهنگ وبستر، فرهنگ آکسفور و از این قبیل، علاوه بر قالب چاپی، بر روی دیسک فشرده و نیز شبکه جهانی وب قابل دستیابی هستند.
در سالهای اخیر، ناشران منابع مرجع سعی کرده‌اند تا علاوه بر لوح فشرده، انتشارات خود را از طریق شبکه جهانی وب در محیطی فراگیرتر، ارزان‌تر، و با قابلیتهای چند رسانه‌ای و فرامتنی در دسترس طیف وسیعی از خوانندگان قرار دهند.
کتابهای الکترونیکی را می‌توان به دو صورت در محیط وب شناسایی کرد. برخی کتابهای الکترونیکی، شکل چاپی ندارند و فقط در قالب دیجیتالی منتشر می‌شوند. همه فرآیند نشر کتاب از زمان تألیف تا قرار گرفتن در محیط وب، به صورت الکترونیکی انجام می‌شود. بنابراین چنین کتابهایی را نمی‌توان در جهان چاپی و کتابخانه‌های سنتی یافت و از این لحاظ اثری منحصر به فرد به شمار می‌آیند. این بخش از عرصه نشر کتابهای الکترونیکی هنوز با مشکلات حقوقی، معنوی، و اقتصادی روبه‌رو است. در واقع، ناشران به این نکته مهم پی‌برده‌اند که چه از نظر رقابت با دیگران و چه از لحاظ پاسخگویی به نیازهای جامعه جدیدی از مخاطبان یعنی "خوانندگان اینترنتی"، چاره‌ای جز توجه به امکانات و قابلیتهای نشر اینترنتی ندارند و ناچار به نقش‌آفرینی در این محیط هستند.
بخش دوم از کتابهای الکترونیکی در محیط وب، در واقع شکل الکترونیکی نسخه‌های چاپی منتشر شده به شمار می‌آیند که ناشران آنها را از طریق وب نیز دسترس‌پذیر کرده‌اند. این گروه کتابهای الکترونیکی به سرعت در حال توسعه و گسترش هستند.
● انواع کتابهای الکترونیکی
کتابهای الکترونیکی، با توجه به ویژگیها، امکانات، و کاربردهایشان به گروههای زیر تقسیم می‌شوند:
۱) کتابهای الکترونیکی فقط متن ـ در این دسته، کتابهای الکترونیکی فقط شامل اطلاعات متنی هستند و هیچ‌گونه تصویر، نمودار و جز آن را شامل نمی‌شوند.
۲) کتابهای الکترونیکی دارای تصاویر اسکن شده ـ در کنار اطلاعات متنی، تعدادی تصویر اسکن شده نیز وجود دارد.
۳) کتابهای الکترونیکی با تصاویر متحرک ـ در کنار اطلاعات متنی، تعدادی تصویر انیمیشن و یا قطعاتی از فیلم نیز وجود دارد.
۴) کتابهای الکترونیکی سخنگو ـ این دسته کتابهای الکترونیکی با استفاده از امکانات صوتی و الکترونیکی تا حدی با کاربر رابطه برقرار می‌کنند.
۵) کتابهای الکترونیکی چند رسانه‌ای ـ ‌در این دسته از کتابهای الکترونیکی یک رابطه چند رسانه‌ای و دو سویه میان کتاب و خواننده برقرار می‌شود. این دسته کاملاً با کتابهای سنتی و چاپی متفاوت‌اند و امکانات کمکی برای جستجو و تحقیق در آنها در نظر گرفته شده است.
کتابهای الکترونیکی در محیط وب بیشتر در قالب pdf، html، و یا متن ساده در دسترس قرار می‌گیرند. برای مطالعه برخی کتابهای الکترونیکی باید همه متن کتابها را به کامپیوتر شخصی خود انتقال داد و یا صفحه یا فصل آنها را مطالعه کرد.
● ارزشهای افزوده نشر کتاب در محیط وب
فرآیندهایی که ارزشهای جدیدی به نشر کتاب در محیط وب می‌افزایند، عبارت‌اند از:
الف) دسترسی همزمان به نسخه‌ای واحد ازکتاب الکترونیکی.
محیط وب این امکان را در اختیار ناشران و نویسندگان قرار می‌دهد تا بتوانند نسخه‌ای واحد از کتابهای خود را به طور همزمان در دسترس تعداد بی‌شماری از خوانندگان قرار دهند و بدین ترتیب در هزینه‌های گزاف چاپ، صحافی، و توزیع کتاب با شمارگان بالا صرفه‌جویی کنند. به تعبیر دیگر، فقط کافی است یک نسخه از کتاب تولید شود و در محیط وب در دسترس قرار گیرد، بدین ترتیب همه خوانندگان قادر خواهند بود به طور همزمان کتاب مورد نظر را مطالعه کنند. بدیهی است که این خود یکی از مهم‌ترین ارزشهای افزوده محیط وب نسبت به کتابهای چاپی است.
در دنیای چاپ باید برای هر خواننده، یک کتاب تولید شود که منجر به افزایش هزینه‌های انتشار می‌شود. اهمیت این موضوع هنگامی آشکار می‌شود که ناشری توانایی مالی برای چاپ یک اثر با مخاطبان کم را نداشته باشد. این موضوع به‌ویژه در خصوص انتشار کتابهای تخصصی در کشور ما بیشتر به چشم می‌خورد، زیرا تعداد بسیار کمی از خوانندگان ممکن است آنها را خریداری کنند. محیط وب این امکان را به ناشران می‌دهد تا با کم‌ترین هزینه ممکن، چنین منابعی را به صورت الکترونیکی در دسترس تعداد بی‌شماری از خوانندگان قرار دهند.
ب) افزودن اطلاعات چند رسانه‌ای.
محیط وب، این امکان را می‌دهد تا به راحتی علاوه بر متن، صوت، تصویر، و ویدئو نیز در کتابهای الکترونیکی گنجانده شود. در دنیای چاپی فقط می‌توان عکسهای رنگی یا سیاه و سفید را به کتاب اضافه کرد و امکان استفاده از صوت، انیمیشن، و ویدئو به عنوان بخشی از کتاب و یا اطلاعات تکمیلی به منظور تفهیم هر چه بهتر مفاهیم وجود ندارد. چنین رویکردی امروزه، به ویژه در برخی دایرة‌المعارفها، و فرهنگهای موجود در محیط وب دیده می‌شود. تلفظ صحیح کلمات، استفاده از موسیقی، کلام، انیمیشن، و ویدئو برای تشریح مفاهیم نوشتاری در کتابهای الکترونیکی به ویژه کتابهای کودکان از اهمیت بسزایی برخوردار است. محیط وب علاوه بر اینکه امکان افزودن اطلاعات چند رسانه‌ای را به قالبهای مختلف می‌دهد، محدودیت اشغال فضای زیاد از حافظه را در دیسک‌های فشرده ندارد.
پ) امکانات جستجوی اطلاعات.
از طریق دیجیتالی کردن متن یک کتاب، می‌توان امکانات جستجوی مختلفی را برای کاوش یک یا چند کلیدواژه در متن کامل کتاب و یا در فصل و صفحه‌ای مشخص پیش‌بینی کرد. اگر چه، تنها نمایه چاپی در انتهای کتاب برای دسترسی به موضوعات مورد نظر بسیار ارزشمند است، ولی تهیه نمایه مناسب و کارآمد نیاز به صرف هزینه از سوی ناشر و بهره‌گیری از نمایه‌سازان متخصص و حرفه‌ای دارد. ناشران می‌توانند از یک برنامه جستجو که از خصوصیات و امکانات کاوش مناسب برخوردار باشد، به عنوان ابزار جایگزین نمایه کتاب برای جستجوی اطلاعات در کتابهای الکترونیکی استفاده کنند.
ت) انعطاف‌پذیری بیشتر برای اصلاح و یا انتشار ویرایش جدید.
محیط وب به ناشران و نویسندگان امکان می‌دهد تا به سرعت، حتی چند هفته پس از انتشار یک کتاب به اصلاح یا انتشار ویرایشهای جدید اثر مورد نظر بپردازند. انجام چنین فرایندی در محیط الکترونیکی بسیار سریع و کم هزینه است، زیرا در بیشتر مواقع بخش کمی از کتاب بازنگری می‌شود. این در حالی است که در کتابهای چاپی باید حتی برای اصلاح یک صفحه، همه کتاب را مجدداً به چاپ رساند که خود هزینه زیادی برای ناشر در پی ‌دارد یکی دیگر از ارزشهای افزوده محیط وب برای نشر کتاب، ارائه ویرایش جدیدی از یک کتاب قبل از انتشار نسخه چاپی و توزیع آن در بازار نش