پروژه و تحقیق رایگان - 327

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

هاب و برخي از اجزاي شبكه

بازديد: 99

هاب و برخي از اجزاي شبكه




بسم الله الرحمن الرحيم

تحقيق كننده :

حسين عليزاده

موضوع :

هاب و برخي از اجزا. شبكه

هاب و نحوه عملكرد آن

هاب از جمله تجهيزات سخت افزارى است كه از آن به منظور برپاسازى شبكه هاى كامپيوترى استفاده مى شود . گرچه در اكثر شبكه هائى كه امروزه ايجاد مى گردد از سوئيچ در مقابل هاب استفاده مى گردد، ولى ما همچنان شاهد استفاده از اين نوع تجهيزات سخت افزارى در شبكه هاى متعددى مى باشيم .


در اين مطلب قصد داريم به بررسى هاب و نحوه عملكرد آن اشاره نمائيم . قبل از پرداختن به اصل موضوع لازم است در ابتدا با برخى تعاريف مهم كه در ادامه بدفعات به آنان مراجعه خواهيم كرد ، بيشتر آشنا شويم . 


Doamin : تمامى كامپيوترهاى عضوء يك domain هر اتفاق و يا رويدادى را كه در domain اتفاق مى افتد ، مشاهده و يا خواهند شنيد .
Collision Domain : در صورت بروز يك تصادم ( Collision ) بين دو كامپيوتر، ساير كامپيوترهاى موجود در domain آن را شنيده و آگاهى لازم در خصوص آن چيزى كه اتفاق افتاده است را پيدا خواهند كرد . كامپيوترهاى فوق عضوء يك Collision Domain يكسان مى باشند. تمامى كامپيوترهائى كه با استفاده از هاب به يكديگر متصل مى شوند ، عضوء يك Collision Domain يكسان خواهند بود ( بر خلاف سوئيچ ) . 
Broadcast Domain : در اين نوع domain ، يك پيام broadcast ( يك فريم و يا داده كه براى تمامى كامپيوترها ارسال مى گردد) براى هر يك از كامپيوترهاى موجود در doamin ارسال مى گردد . هاب و سوئيچ با موضوع broadcast domain برخورد مناسبى نداشته ( ايجاد حوزه هاى مجزاء ) و در اين رابطه به يك روتر نياز خواهد بود . 
به منظور برخورد مناسب ( ايجاد حوزه هاى مجزاء ) با collision domain ، broadcast domain و افزايش سرعت و كارائى يك شبكه از تجهيزات سخت افزارى متعددى استفاده مى شود . سوئيچ ها collision domain مجزائى را ايجاد مى نمايند ولى در خصوص broadcast doamin بدين شكل رفتار نمى نمايند . روترها ، broadcast domain و collision domain مجزائى را ايجاد نموده و در مقابل هاب ، قادر به ايجاد broadcast doamin و Collision domain جداگانه نمى باشد . شكل زير يك نمونه هاب هشت پورت را نشان مى دهد ( D-Link DE-808TP 10Mbps Ethernet 8-Port Mini-Hub ) . 
آشنائى با نحوه عملكرد هاب 
هاب ، يكى از تجهيزات متداول در شبكه هاى كامپيوترى و ارزانترين روش اتصال دو و يا چندين كامپيوتر به يكديگر است . هاب در اولين لايه مدل مرجع OSI فعاليت مى نمايد . آنان فريم هاى داده را نمى خوانند ( كارى كه سوئيچ و يا روتر انجام مى دهند ) و صرفا" اين اطمينان را ايجاد مى نمايند كه فريم هاى داده بر روى هر يك از پورت ها ، تكرار خواهد شد. 
گره هائى كه يك اترنت و يا Fast Ethernet را با استفاده از قوانين CSMA/CD به اشتراك مى گذارند ، عضوء يك Collision Domain مشابه مى باشند . اين بدان معنى است كه تمامى گره هاى متصل شده به هاب بخشى از Collision domain مشابه بوده و زمانى كه يك collision اتفاق مى افتد ، ساير گره هاى موجود در domain نيز آن را شنيده و از آن متاثر خواهند شد . كامپيوترها و يا گره هاى متصل شده به هاب از كابل هاى ( UTP (Unshielded Twisted Pair ، استفاده مى نمايند. صرفا" يك گره مى تواند به هر پورت هاب متصل گردد. مثلا" با استفاده از يك هاب هشت پورت ، امكان اتصال هشت كامپيوتر وجود خواهد داشت .زمانى كه هاب ها به متداولى امروز نبودند و قيمت آنان نيز گران بود ، در اكثر شبكه هاى نصب شده در ادارات و يا منازل از كابل هاى كواكسيال، استفاده مى گرديد. 
نحوه كار هاب بسيار ساده است . زمانى كه يكى از كامپيوترهاى متصل شده به هاب اقدام به ارسال داده ئى مى نمايد ، ساير پورت هاى هاب نيز آن را دريافت خواهند كرد ( داده ارسالى تكرار و براى ساير پورت هاى هاب نيز فرستاده مى شود ) . شكل زير نحوه عملكرد هاب را نشان مى دهد .
همانگونه كه در شكل فوق مشاهده مى نمائيد ، گره يك داده ئى را براى گره شش ارسال مى نمايد ولى تمامى گره هاى ديگر نيز داده را دريافت خواهند كرد . در ادامه ، بررسى لازم در خصوص داده ارسالى توسط هر يك از گره ها انجام و در صورتى كه تشخيص داده شود كه داده ارسالى متعلق به آنان نيست ، آن را ناديده خواهند گرفت . 
عمليات فوق از طريق كارت شبكه موجود بر روى كامپيوتر كه آدرس MAC مقصد فريم ارسالى را بررسى مى نمايد ، انجام مى شود .كارت شبكه بررسى لازم را انجام و در صورت عدم مطابقت آدرس MAC موجود در فريم ، با آدرس MAC كارت شبكه ، فريم ارسالى دور انداخته مى گردد . 
اكثر هاب ها داراى يك پورت خاص مى باشند كه مى تواند به صورت يك پورت معمولى و يا يك پورت uplink رفتار نمايد . با استفاده از يك پورت uplink مى توان يك هاب ديگر را به هاب موجود، متصل نمود. بدين ترتيب تعداد پورت ها افزايش يافته و امكان اتصال تعداد بيشترى كامپيوتر به شبكه فراهم مى گردد .روش فوق گزينه اى ارزان قيمت به منظور افزايش تعداد گره ها در يك شبكه است ولى با انجام اين كار شبكه شلوغ تر شده و همواره بر روى آن حجم بالائى داده غير ضرورى در حال جابجائى است. تمامى گره ها ، عضوء يك Broadcast domain و collision domain يكسانى مى باشند ، بنابراين تمامى آنان هر نوع collision و يا Broadcast را كه اتفاق خواهد افتاد ، مى شنوند . 
در اكثر هاب ها از يك LED به منظور نشان دادن فعال بودن ارتباط برقرار شده بين هاب و گره و از LED ديگر به منظور نشان دادن بروز يك collision ، استفاده مى گردد . ( دو LED مجزاء ) . در برخى از هاب ها دو LED مربوط به فعال بودن لينك ارتباطى بين هاب و گره و فعاليت پورت با يكديگر تركيب و زمانى كه پورت در حال فعاليت است ، LED مربوطه چشمك زن شده و زمانى كه فعاليتى انجام نمى شود، LED فوق به صورت پيوسته روشن خواهد بود 
LED مربوط به Collision موجود بر روى هاب ها زمانى روشن مى گردد كه يك collision بوجود آيد . Collision زمانى بوجود مى آيد كه دو كامپيوتر و يا گره سعى نمايند در يك لحظه بر روى شبكه صحبت نمايند . پس از بروز يك Collision ، فريم هاى مربوط به هر يك از گره ها با يكديگر برخورد نموده و خراب مى گردند . هاب به منظور تشخيص اين نوع تصادم ها به اندازه كافى هوشمند بوده و براى مدت زمان كوتاهى چراغ مربوط به collision روشن مى گردد . ( يك دهم ثانيه به ازاى هر تصادم ) . تعداد اندكى از هاب ها داراى يك اتصال خاص از نوع BNC بوده كه مى توان از آن به منظور اتصال يك كابل كواكسيال ، استفاده نمود . پس از اتصال فوق ، LED مربوط به اتصال BNC روى هاب روشن مى گردد. 
* تكرار كننده (ريپيتر) چيست؟
تكرار كننده‌ي دو طرفه (دوپلكس) اختراع سخت وپيچيده اي نيست بلكه نوعي راديوي دو طرفه(2) است. اين د ستگاه سيگنال‌هاي راديويي را روي بسامدي در يافت و همزمان روي بسامد ديگري ارسال مي‌كند. اين سامانه هااغلب در نقاط بلند ، مانند بلندي‌هاي طبيعي و يا ساختمان‌هاي بلندنصب مي‌شوند، در نتيجه كاربران با تكرار كننده فضاي پوششي تجهيزات راديويي متحرك خودرا گسترش بيشتري مي دهند و ازآن براي تبديل ارتباطات يك‌طرفه نيزبهره مي‌برند. البته تكرار كننده‌هايي از اين دست، اغلب در طبقه‌بندي كاربرد تجاري از راديو‌ها مورد استفاده قرار مي‌گيرند.
* ارتباط يك طرفه (سيمپلكس) چيست؟
روش يك طرفه روشي براي ارتباطات نقطه به نقطه بدون استفاده از دستگاه تكرار كننده است. در اين روش برا ي ارسال و دريافت پيام‌هاي بين دو واحد سيار از بسامد مشابهي استفاده مي‌شوده بدين معني كه، ارسال و دريافت هر دو روي يك بسامد مشخص انجام مي‌گيرد، همچون ارتباط بين دو واحد سيار خودرويي و يا دوراديوي متحرك دستي با يكديگر.
چنين چيزي در دستگاه‌هاي تكرار كننده ي يك طرفه نيز وجود دارد. در اين گونه دستگاه‌ها روش كار به اين شكل است كه، تكرار كننده به بسامد مشخصي گوش فرا مي‌دهد و به محض دريافت سيگنالي بر روي بسامد موردنظرشروع به ضيط كامل پيام مي كند، پس از آ" كه دريافت پيام پايان يافت، يك زمان سنج خودكارو قابل تنظيم كه زماني را براي فاصله ي بين ارسال و دريافت تنظيم مي‌كند، (مثلاً 10 ثانيه) به كار افتاده و پس از اتمام زمان مشخص شده دستگاه شروع به ارسال پيام ضبط شده در حافظهء ‌خود بر روي همان بسامد مي كند. (به شيوه‌ي قديمي)
* ارتباط دو طرفه (دوپلكس) چيست؟
به نوعي ارتباط مشابه ارتباط تلفني مي‌گويند كه امكان مكالمه همزمان دو طرف مسير است. تفاوت اين روش با روش يك طرفه نيز همين موضوع است، چنان كه در روش يك‌طرفه در يك زمان تنها يكي از دو طرف ارتباطي مي‌تواند به مكالمه و ارسال پيام بپردازد و طرف ديگر تنها شنونده است.
* تكرار كننده چگونه كار مي‌كند؟
در نگاه اول ممكن است ساختار دستگاه تكرار كننده، پيچيده به نظر برسد ولي هنگامي‌كه اجزاء مختلف آن را جداگانه مورد بررسي قرار دهيم متوجه سادگي ساختار آن خواهيم شد. ساختمان تكرار كننده شامل چندين قطعه مختلف است كه در شكل زير نمودار آن را مشاهده مي نماييد.
حال توضيح مختصري در مورد هر يك از قسمت‌ها فوق ارائه مي‌‌دهيم:
- آنتن: تقريباً‌ تمامي ايستگاه‌هاي تكرار كننده از يك آنتن استفاده مي‌كنند. آنتن براي ارسال و دريافت سيگنال‌هاي بسامدراديويي (RF) كه به تكرار كننده وارد و يا از آن خارج (پخش) مي‌شوند به كار مي‌رود. به طور كلي هر چه ارتفاع بالا نصب گردد، بهره‌وري بيشتري خواهد داشت.
- (دوبلكسر) يا دو طرفه كننده: اين بخش نقش مهمي در دستگاه تكرار كننده بر عهده دارد به طور خلاصه دو طرفه كننده، سيگنال‌هاي ورودي يا دريافتي را از سيگنال‌هاي خروجي يا ارسالي تفكيك مي‌كند. چه در هنگام ورود و چه در زمان خروج بسامد‌هاي مختلف به دستگاه، به يك دو طرفه كننده نياز است، زيرا وجود امواج راديويي با بسامد‌هاي متفاوت در فضا، همواره موجب كاهش كيفيت و اثر بر روي عملكرد مطلوب دستگاه تكرار كننده است و در نتيجه كيفيت نامطلوبي حاصل خواهد شد. دوطرفه كننده درواقع فيلتري جهت عبور (ورود) بسامد‌هاي مشخص شده به دستگاه و جلوگيري از ورود بقيه سيگنال‌هاي است. 
- گيرنده‌ها: سيگنال‌هاي راديويي رادريافت مي كنند. اين گيرنده‌ها دستگاه‌هاي حساسي براي تشخيص و دريافت سيگنال‌هاي ضعيف هستند و آن ها را براي تكراركننده‌ها قابل شنيدن مي‌سازند. 
- فرستنده ها: تمامي تكراركننده‌ها داراي يك فرستنده هستند كه از يك نوسان ساز و يك تقويت كننده توان تشكيل شده است. محرك،صداها را با فركانس ارسالي مناسب تلفيق نموده و تقويت كننده ي توان، قدرت سيگنال ارسالي را براي ارسال به نقاط دورتر بالا مي‌برد. 
- كنترل كننده: كنترل كننده‌ها، رايانه هاي كوچكي هستند براي بهينه‌سازي عملكرد تكراركننده‌ها. آنها ممكن است داراي امكاناتي چون ضبط خودكار پيام‌هاي تبادل شده و يا تلفيق كننده خط تلفن باشند. 
- قطعه تلفن: دستگاه‌هاي كنترل كننده، سامانه‌هايي براي اتصال خطوط تلفني به راديوها را دارند. در اين حالت ارتباط مشتركين و اعضاء شبكه با خطوط تلفن شهري نيز برقرار مي‌شود. 
* تن‌هاي PL و CTCSS چه هستند؟ 
اين كدها جهت جلوگيري از پاسخ‌گويي تكراركننده به سيگنال‌هاي متفرقه ناخواسته و يا تداخل‌هاي احتمالي ايجاد شده هستند، به طوري كه تكراركننده‌ها فقط با ارسال پيام از طرف راديوهايي به كار مي‌افتند كه داراي كدهاي تنظيم شده مشخص و يكسان فوق باشند. هر ايستگاه مي‌تواند تنها با كد منحصر به فرد خاصي كه از قبل توسط مدير شبكه تنظيم شده است كار نمايد. 
دروازهgateway : 
یک دروازه یاgateway همانند پل باعث برقراری ارتباط بین شبکه های غیر مشابه می باشد دروازه ها در سطوح بالاتر کار می کنند یعنی در لایه کاربردی مدل OSI انجام وظیفه می نماند از دروازه ها عموما برای اتصال یک شبکه محلی به یک سیستم Mane Framو یا برقراری مکالمه مابین شبکه های مختلف استفاده می شود .دروازه های دریافتی را از گره مبدا به بسته های قابل دریافت برای لایه کاربردی گره مقصد تبدیل می کند.پهنای باند یک خط ارتباطی عبارت است از تعداد بیت هایی که در یک ثانیه از این خط 
پهنای باند=زمان انتقال /تعداد بیت های انتقال داده شده
با یک مودم با پهنای kbps56 در یک دقیقه حداکثر چه مقدار داده می توان انتقال داد.
kb420 56=60/تعداد 
پهنای باند را نباید با سرعت انتشار یک سیگنال در خط اشتباه کرد زمان لازم برای انتقال حجم معینی داده بین دو کامپیوتر بیشتر به پهنای باند خط مربوط است و تاخیر انتشار اهمیت چندان ندارد.
Hubيکی از مطمئن ترين و بهترين سيستم شبکه بندی ، شبکه شبکه از طريق سيمهای رابط به يک Hub متصل می شوند. در اين سيستم بر عکس شبکه BNC اگر کامپيوتری قطع شود فقط آن قطع بوده و بقيه سيسيتم مختل نشده و شبکه برقرار است. رابط اينگونه شبکه ها سيمهايی است که به سر آنها یک عدد ِArj 45 پرچ گرديده است که با رنگهای خاصِی جهت گرفتن و فرستادن اطلاعات مشخص شده است.
اين رابطها به کارت شبکه کامپيوتر وصل بوده و طرف ديگر آنها به سوکتهای ديواری ( Facepalte ) متصل مي شوند. 
در روی اين دستگاه فعاليت دستگاها با چراغهای چشمک زن مشخص می و در صورت عدم فعاليت مِی توان از عدم اتصال آن آگاهی پيدا نمود و در جهت رفع عيب آن بر آمد.
:Troubleshooting يا رفع اشكالات جزئی
اگر در اينگونه شبكه نيز مشكلي پيش آيد كنترل موارد زير توصيه مى مطمئن باشيد دستگاه هاب Hub روشن بوده و سوكتهاى سيمهاى متصل شده محكم باشند و لق نباشند.
ب) جايگاه سوكت سيمهاى قطع شده را با جايگاه سيمهاى اتصالى سالم در روى هاب جابجا نموده و نتيجه را مشاهده نماييد.
ت) كنترل سالم بودن سيمها و سوكت سر آنها.
ث) كنترل سالم بودن سوكتهاى اتصالى. 
Network Neighborhood تنظيم و كنترل برنامه
همانطور كه در بالا بيان شد بعد از نصب كارت شبكه آيكون تنظيمات آن در درون Control panel يا همچنين ميز كار يا Desktop جهت تنظيمات قابل مشاهده است 
جهت تنظيم شبكه كافى است شما روى آيكون Network Neighborhood كليك راست نموده و گزينه Properties را انتخاب نماييد. 
قبل از شروع كار و تنظيمات لازم مىدانم شما را كمى با اين پنجره و مشخصات آن آشنا نمايم 
همانطور كه طبق شكل مىبينيد درون اين پنجره پوشه های(Tab) گوناگونى وجود دارد و مهمترين آنها قسمت Configurations يا پيكربندى شبكه و بخش Identificationيا مشخصات و شناسايى كامپيوتر مىباشد.
در بخش Configuration يا پيكربندىمعمولا گزينه هايى جهت بكار گيرى clients ( ) ، adapters ( )، protocols ( ) و services ( ) .وجود دارد
Clients : 
نرم افزارهاى Clients شما را قادر مىسازد كه پرينترها و فايلهاى مشترك را در كامپيوترهاى ديگر مشاهده و استفاده نماييد 
Adapters : 
يك adapter، يك وسيله سخت افزارى است كه از نظر فيزيكى مشخص ميكند كامپيوتر شما به شبكه متصل است.
Protocol : نشانگر يك زبان مشترك است كه كامپيوترها جهت ارتباط با يكديگر از شبكه نياز دارند. ( كامپيوترها بايد از يك زبان مشترك Tcp/Ip جهت ارتباط با يكديگر استفاده نمايند.)
Services : بعضى از سرويسها شما را قادر مىسازند كه شما بتوانيد فايلها و پرينترهاى خود را با ديگران در شبكه مشترك (Share ) نماييد و سرويسهاى ديگرىجهت گرفتن پشتيبان اتوماتيك از سيستم( Automatic system backup )،تنظيمات و ثبت از راه دور (Remote Registory ) و عامل كنترل و مشاهده شبكه ( Network Monitor Agent ) و جود دارند.
در زير اين گزينه ها سه دكمه Add ، Remove و Properties وجود دارد كه با كليك روى دكمه Add پنجره اى باز مىشود كه شما می توانيد در صورت نياز از آن (client, adapter, protocol, services ) مورد نياز خود را اضافه نماييد.
ودر صورتى كه بخواهيد گزينه اى را حذف نماييد آنرا انتخاب نموده و روى دكمه Remove كليك نماييد. برنامه حذف خواهد گرديد. با انتخاب گزينه اى و كليك روى دكمه Properties شما مشخصات و تنظيمات جزئى و بيشترى را در پنجره باز شده مشاهده خواهيد نمود. 
در بخش Primary Network Logon، شما مىتوانيد با كليك در مثلث پايين رو، نوع اتصال به شبكه را انتخاب نماييد. اين بخش نشان مىدهد كه كدام شبكه اتصال شما را پشتيبانى خواهد نمود. بنابراين شما از آن شبكه استفاده نماييد. مثلا" اگر شما Windows Logon را انتخاب نماييد شما به ويندوز 98 متصل بوده و در صورتى كه شبكه شما قطع باشد شما هيچ پيامى بر اين مبنى نخواهيد داشت. ولى اگر گزينه Client for Microsoft network را انتخاب نموده باشيد،هنگام ورود به ويندوز پنجره اى به شكل زير از شما نام كاربر ( User Nanme ) و رمز ورود ( Password ) و احتمالا" Domain يا نام شبكه را از شما خواهد خواست و در صورتيكه شبكه شما دچار مشكل باشد، پيامهاى هشدار دهنده در اين بخش مشاهده خواهيد نمود.
در قسمت انتهايى اين پنجره يك دكمه فشارى به نام File and Printers Sharing وجود دارد كه با كليك روى آن پنجره ديگرى باز مىشود كه شما مىتوانيد با كليك درون جعبه هاى دو گزينه موجود،اجازه دهيد ديگران از فايلها و پرينترهاى Share شده و مشترك شما استفاده نماييد.
در قسمت (Tab ) Identification يا مشخصات كامپيوتر شما سه كادر وجود دارد كه عبارتند از: 
Computer Name : 
در جلو اين كادر شما مىتوانيد نام كامپيوتر خود را برای شناخته شدن در شبكه براى ديگران درج نماييد. ( حد اكثر 15 حرف و بدون فاصله باشد.)
Workgroup : نام گروه كامپيوترى است كه در ارتباط مىباشند و كامپيوترها بايد هم جهت مشاهده و هم قرار گرفتن در يك گروه حتما" دارى يك workgroup مشترك باشند. (حتما"، رعايت حروف بزرگ و كوچك در اين قسمت دقت شود و در اينجا هم بيش از 15 حرف و فاصله ممنوع است. بهتر است جهت راحتى كار اسمى مشخص و كوچك و با حروف بزرگ نوشته شومثلا": SAF ) Computer Description: در اين بخش شما مىتوانيد جهت مشخص شدن دقيق هر كامپيوتر توضيحات خاصى را درج نماييد كه اختيارى است. وديگران را قادر مىسازد اطلاعات بيشترى را در رابطه با آن صورت لزوم مشاهد نمايند. 
کنترل کننده ها" Reapeaters " ]21]: 
تکرار کننده وسیله ای است که برای اتصال چندین سگمنت یک شبکه محلی بمنظور افزایش وسعت مجاز آن شبکه مورد استفاده قرار می گیرد . هر تکرار کننده از درگاه ورودی " Port " خود داده ها را پذیرفته وبا تقویت آنها ، داده ها را به درگاهی خروجی خود ارسال می کند. یک تکرار کننده در لایه فیزیکی مدل OSI عمل می کند. 
هر کابل یا سیم بکار رفته در شبکه که بعنوان محلی برای عبور ومرور سیگنال هاست آستانه ای دارد که در آن آستانه سرعت انتقال سیگنال کاهش می یابد ودر اینجا تکرار کننده بعنوان ابزاری است که این سرعت عبور را در طول رسانه انتقال تقویت می کند. 
2 - هاب ها " Hubs"]22] : 
ابزاری هستند در شبکه که برای اتصال یک یا بیش از دو ایستگاه کاری به شبکه مورد استفاده قرار می گیرد ویک ابزار معمول برای اتصال ابزارهای شبکه است . هابها معمولا برای اتصال سگمنت های شبکه محلی استفاده می شوند. یک هاب دارای در گاهی های چند گانه است. وقتی یک بسته در یک درگاهی وارد می شود به سایر در گاهی ها کپی می شود تا اینکه تمامی سگمنت های شبکه محلی بسته ها را ببینند. سه نوع هاب رایج وجود دارد: 
الف - هاب فعال :
که مانند آمپلی فایر عمل می کند و باعث تقویت مسیر عبور سینگال ها می شود واز تصادم وبرخورد سیگنال ها در مسیر جلوگیری بعمل می آورد . این هاب نسبتا قیمت بالایی دارد.
ب - غیر فعال :
که بر خلاف نوع اول که در مورد تقویت انتقال سیگنال ها فعال است این هاب منفعل است.
ج - آمیخته :
که قادر به ترکیب انواع رسانه ها " کابل کواکسیال نازک ،ضخیم و....." وباعث تعامل درون خطی میان سایر ها بها می شود. 
3 - مسیر یاب ها " Routers " ]23]: 
در شبکه سازی فرایند انتقال بسته های اطلاعاتی از یک منبع به مقصد عمل مسیر یابی است که تحت عنوان ابزاری تحت عنوان مسیر یاب انجام می شود. مسیر یابی یک شاخصه کلیدی در اینترنت است زیرا که باعث می شود پیام ها از یک کامپیوتر به کامپیوتر دیگر منتقل شوند. این عملکرد شامل تجزیه وتحلیل مسیر برای یافتن بهترین مسیر است. مسیر یاب ابزاری است که شبکه های محلی را بهم متصل می کند یا به بیان بهتر بیش از دو شبکه را بهم متصل می کند. مسیر یاب بر حسب عملکردش به دونوع زیر تقسیم می شود:
الف - مسیریاب ایستا : که در این نوع ، جدول مسیر یابی توسط مدیر شبکه که تعیین کننده مسیر می باشد بطور دستی مقدار دهی می شود.
ب - مسیر یاب پویا : که در این نوع ، جدول مسیر یابی خودش را، خود تنظیم می کند وبطور اتوماتیک جدول مسیریابی را روز آمد می کند.
4 - دروازه ها "Gateways " ]24]: 
دروازه ها در لایه کاربرد مدل ا اس ای عمل می کنند. کاربرد آن تبدیل یک پروتکل به پروتکل دیگر است. هر هنگام که در ساخت شبکه هدف استفاده از خدمات اینترنت است دروازه ها مقوله های مطرح در شبکه سازی خواهند بود.
پل ها " Bridge " ]25]": 
یک پل برای اتصال سگمنت های یک شبکه " همگن " به یکدیگر مورد استفاده قرار می گیرد. یک پل در لایه پیوند داده ها " Data link" عمل می کند.
پل ها فریم ها را بر اساس آدرس مقصدشان ارسال می کنند. آنها همچنین می توانند جریان داده ها را کنترل نموده وخطاهایی را که در حین ارسال داده ها رخ می دهد.
عملکرد این پل عبارتست از تجزیه وتحلیل آدرس مقصد یک فریم ورودی واتخاذ تصمیم مناسب برای ارسال آن به ایستگاه مربوطه . پل ها قادر به فیلتر کردن فریم ها می باشند. فیلتر کردن فریم برای حذف فریم های عمومی یا همگانی که غیر ضروری هستند مفید می باشد، پل ها قابل برنامه ریزی هستند ومی توان آنها را به گونه ای برنامه ریزی کرد که فریم های ارسال شده از طرف منابع خاصی را حذف کنند.
با تقسیم یک شبکه بزرگ به چندین سگمنت واستفاده از یک پل برای اتصال آنها به یکدیگر ، توان عملیاتی شبکه افزایش خواهد یافت . اگر یک سگمنت شبکه از کار بیفتد ، سایر سگمنت ها ی متصل به پل می توانند شبکه را فعال نگه دارند ، پل ها موجب افزایش وسعت شبکه محلی می شوند.
سوئیچ ها" Switches " ]26].: 
سوئیچ نوع دیگری از ابزارهایی است که برای اتصال چند شبکه محلی به یکدیگر مورد استفاده قرار می گیرد که باعث افزایش توان عملیاتی شبکه می شود. سوئیچ وسیله ای است که دارای درگاه های متعدد است که بسته ها را از یک درگاه می پذیرد، آدرس مقصد را بررسی می کند وسپس بسته ها را به درگاه مورد نظر " که متعلق به ایستگاه میزبان با همان آدرس مقصد می باشد" ارسال می کند. اغلب سوئیچ های شبکه محلی در لایه پیوند داده های مدل ا اس آی عمل می کند.
سوئیچ ها بر اساس کاربردشان به متقارن "Symmetric" ونامتقارن " Asymmetric" تقسیم می شوند.
در نوع متقارن ، عمل سوئیچینگ بین سگمنت هایی که دارای پهنای باند یکسان هستند انجام می دهد یعنی 10mbps به 10mbps و.... سوئیچ خواهد شد. اما در نوع نامتقارن این عملکرد بین سگمنت هایی با پهنای باند متفاوت انجام می شود. 
دو نوع سوئیچ وجود دارد که عبارتند از :
1 - سوئیچ Cut - through : این نوع سه یا چهار بایت اول یک بسته را می خواند تا آدرس مقصد آنرا بدست آورد ، آنگاه آن بسته را به سگمنت دارای آدرس مقصد مذکور ارسال می کند این در حالی است که قسمت باقی مانده بسته را از نظر خطایابی مورد بررسی قرار نمی دهد.
2 - سوئیچ Store- and - forward : این نوع ابتدا کل بسته را ذخیره کرده سپس آن را خطایابی می کند ، اگر بسته ای دارای خطا بود آن بسته را حذف می کند ، در غیر اینصورت آن بسته را به مقصد مربوطه ارسال خواهد کرد. این نوع برای شبکه محلی بسیار مناسبتر از نوع اول است زیرا بسته های اطلاعاتی خراب شده را پاکسازی می کند و بهمین دلیل این سوئیچ باعث کاهش بروز عمل تصادف خواهد شد.
مفاهيم مربوط به ارسال سيگنال و پهناي باند
پهناي باند (Bandwidth) به تفاوت بين بالاترين و پايين‌ترين فركانسهايي كه يك سيستم ارتباطي مي‌تواند ارسال كند گفته مي‌شود. به عبارت ديگر منظور از پهناي باند مقدار اطلاعاتي است كه مي‌تواند در يك مدت زمان معين ارسال شود. براي وسايل ديجيتال، پهناي باند برحسب بيت در ثانيه و يا بايت در ثانيه بيان مي‌شود. براي وسايل آنالوگ، پهناي باند، برحسب سيكل در ثانيه بيان مي‌شود.
دو روش براي ارسال اطلاعات از طريق رسانه‌هاي انتقالي وجود دارد كه عبارتند از: روش ارسال باند پايه (Baseband) و روش ارسال باند پهن (Broadband).]27] 
در يك شبكه LAN، كابلي كه كامپيوترها را به هم وصل مي‌كند، فقط مي‌تواند در يك زمان يك سيگنال را از خود عبور دهد، به اين شبكه يك شبكه Baseband مي‌گوئيم. به منظور عملي ساختن اين روش و امكان استفاده از آن براي همه كامپيوترها، داده‌اي كه توسط هر سيستم انتقال مي‌يابد، به واحدهاي جداگانه‌اي به نام Packet شكسته مي‌شود. در واقع در كابل يك شبكه LAN، توالي Packetهاي توليد شده توسط سيستم‌هاي مختلف را شاهد هستيم كه به سوي مقاصد گوناگوني در حركت‌اند.شكلي كه در ادامه خواهد آمد، اين مفهوم را بهتر نشان مي‌دهد. 
2-1عملكرد يك شبكه packet-switching 
براي مثال وقتي كامپيوتر شما يك پيام پست الكترونيكي را انتقال مي‌دهد، اين پيام به Packetهاي متعددي شكسته مي‌شود و كامپيوتر هر Packet را جداگانه انتقال مي‌دهد. كامپيوتر ديگري در شبكه كه بخواهد به انتقال داده بپردازد نيز در يك زمان يك Packet را ارسال مي‌كند. وقتي تمام Packetهايي كه بر روي هم يك انتقال خاص را تشكيل مي‌دهند، به مقصد خود مي‌رسند، كامپيوتر دريافت كننده آنها را به شكل پيام الكترونيكي اوليه بر روي هم مي‌چيند. اين روش پايه و اساس شبكه‌هاي Packet-Switching مي‌باشد.
در مقابل روش Baseband، روش Broadband قرار دارد. در روش اخير، در يك زمان و در يك كابل، چندين سيگنال حمل مي‌شوند. از مثالهاي شبكه Broadband كه ما هر روز از آن استفاده مي‌كنيم، شبكه تلويزيون است. در اين حالت فقط يك كابل به منزل كاربران كشيده مي‌شود، اما همان يك كابل، سيگنالهاي مربوط به كانالهاي متعدد تلويزيون را بطور همزمان حمل مي‌نمايد. از روش Broadband به طور روز افزوني در شبكه‌هاي WAN استفاده مي‌شود.
از آنجائيكه در شبكه‌هاي LAN در يك زمان از يك سيگنال پشتيباني مي‌شود، در يك لحظه داده‌ها تنها در يك جهت حركت مي‌كنند. به اين ارتباط half-duplex گفته مي‌شود. در مقابل به سيستم‌هايي كه مي‌توانند بطور همزمان در دو جهت با هم ارتباط برقرار كننده full-duplex گفته مي‌شود. مثالي از اين نوع ارتباط شبكه تلفن مي‌باشد. شبكه‌هاي LAN با داشتن تجهيزاتي خاص بصورت full-duplex عمل كنند.


 



منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 11:10 منتشر شده است
برچسب ها : ,
نظرات(0)

نحوه ذخيره و بازيابي در حافظه هاي جانبي

بازديد: 143

نحوه ذخيره و بازيابي در حافظه هاي جانبي




 


مقدمه به هر وسيله اي كه توانايي حفظ و نگهداري اطلاعات را داشته باشد به گونه اي كه كاربر بتواند در هر زمان به داده ها ي آن دستيابي ( access ) داشته باشد را حافظه مي گويند .
حافظه ها به دو دسته كلي تقسيم مي شوند : 1- حافظه اوليه (اصلي – درون ماشيني) كه پردازنده جهت اجراي برنامه ها مستقيما با آن سر و كار دارد .2- حافظه ثانويه ( جانبي- برون ماشين ) كه جهت ضبط اطلاعات فايل ها به كار مي روند .ما در اين مقاله تنها با حافظه هاي جانبي سر و كار داريم و از يك نظر مي توان گفت سيستم هاي كامپيوتري از دو بخش محيط درون ماشيني و محيط برون ماشيني تشكيل يافته اند . منظور از محيط درون ماشيني پردازنده . حافظه اصلي و عناصر داخلي كامپيوتر است و منظور از محيط درون ماشيني تجهيزات جانبي آن مثل هارد ديسك پرينتر و غيره مي باشد . 
ما در اين مقاله با ذخيره سازي اطلاعات بر روي تجهيزات برون ماشيني سر و كار داريم . 
ويژگي هاي كلي حافظه
فرار و غير فرار : حافظه هايي كه با رفتن برق اطلاعات آنها از بين مي رود حافظه هاي فرار
( Volatile ) و آنهايي كه با رفتن برق داده هاي خود را حفظ مي كنند غير فرار ( non volatile ) مي باشند و حافظه هاي اصلي اغلب فرار و حافظه هاي جانبي غير فرار مي باشند.
خواندني يا نوشتني : بعضي حافظه ها مثل RAM يا هارد ديسك خواندني نوشتني هستند . ولي بعضي ديگر مثل CD_ROM فقط خواندني هستند . به خواندن اطلاعات از حافظه اصطلاحا واكشي يا fetch گفته مي شود . 
آدرس دهي : هر حافظه اي داراي يك شيوه آدرس دهي مي باشد كه به كمك آن خانه هايش دستيابي مي گردد . مثلا حافظه RAM آرايه اي از بايتهاست كه هر كدام يك آدرس ( عدد يكتا ) دارند . يا هارد ديسك به صورت سه جفت عدد ( شماره هد- شماره سيلندر – شماره سكتور ) آدرس دهي مي شوند .
ظرفيت : ظرفيت حافظه بر حسب بيت يا بايت بيان مي گردد .
زمان دستيابي ( Access time ) : از لحظه اي كه دستور خواندن و نوشتن داده مي شود تا هنگامي كه حافظه مورد نظر مورد دستيابي قرار مي گيرد را زمان دستيابي گويند . مثلا زمان دستيابي حافظه RAM حدود 120 نانو ثانيه و زمان دستيابي ديسك حدود 30 ميلي ثانيه است . يعني از اين نظر RAM در حدود 250 برابر سريعتر از ديسك مي باشد . نرخ يا سرعت انتقال ( Transfer rate ): مقدار اطلاعاتي است كه در واحد زمان از حافظه قابل انتقال است و يكي از واحد هاي آن بايت در ثانيه است .
سلسله مراتب حافظه ها :
در كامپيوتر هاي امروزي عموما سلسله مراتبي از حافظه ( مثل cache ,RAM و ديسك ) استفاده مي شود . چند علت براي اين امر عبارت است از :
1- حافظه اصلي RAM در حال حاضر همچنان محدوديت ظرفيتي دارند ( مثلا حدود 256MB يا 1GB ) 
2- فقط بخشي از اطلاعات برنامه هاي در حال اجرا لازم است در حافظه اصلي قرار گيرد و لازم نيست تمام بخشهاي همه برنامه ها به حافظه RAM آورده شود .
3- حافظه هاي سريع گران هستند .
4- اندازه اطلاعاتي كه انسان امروزي زخيره مي كند خيلي زياد است و به صورت تصاعدي نيز زيادتر مي شود . اين حجم عظيم داده ها را نمي توان در حافظه اصلي نگهداري كرد .
5- حافظه هاي درون ماشيني اغلب فرار هستند و داده هاي آنها با رفتن برق از بين مي رود .
6- بسياري از برنامه ها به حافظه اي بيشتر از RAM نياز دارند . در اين حال مثلا از بخشي از ديسك به عنوان حافظه مجازي استفاده مي كنند .
7- هنگامي كه چندين پردازنده مي خواهند به صورت موازي به اطلاعاتي دسترسي داشته باشند مي توان آن اطلاعات را مثلا بر روي ديسك به اشتراك گذاشت.
پس در عمل جهت به كارگيري مزاياي حافظه هاي درون ماشيني ( سرعت زياد ) و برون ماشيني ( ظرفيت بالا و هزينه كم و ماندگار بودن ) تركيبي از آن دو در كامپيوتر ها استفاده كرد .
در ليستي از حافظه كه در زير آمده به ترتيب ظرفيت ها افزايش يافته و سرعت و هزينه ها كاهش مي يابد :
1-ثبات 2-حافظه هاي cache يا نهان 3- حافظه اصلي 4- حافظه فلاش (Flash ) 5- ديسك مغناطيسي 6- ديسك نوري 7- نوار مغناطيسي
منظور از ذخيره و بازيابي اطلاعات(ساختار فايل)
منظور از ساختار فايل سازماندهي داده ها روي دستگاههاي ذخيره سازي ثانويه است . به عبارت ديگر نحوه ذخيره داده ها در فايل ها و عمليات لازم براي دستيابي به داده ها بر روي حافظه هاي جانبي . بهينه كردن طراحي ساختار فايل ها ممكن است باعث گردد تا برنامه ها صدها بار سريعتر اجرا گردند . امروزه اغلب براي ذخيره و بازيابي از حافظه ديسك استفاده مي گردد و مشكل اصلي در طراحي ساختار فايل زمان نسبتا زيادي است كه براي بازيابي اطلاعات از ديسك لازم است . مهمترين فاكتور در طراحي ساختار فايلها به حداقل رساندن تعداد دستيابي به ديسك و به حداكثر رساندن احتمال وجود اطلاعات مورد نياز در حافظه اصلي است .
در اين طراحي سعي بر آن است كه اطلاعات مورد نياز را در صورت امكان تنها با يك بار مراجعه به ديسك بدست آوريم . زماني كه محتويات فايلها تغيير نمي كند رسيدن به اين هدف چندان سخت نيست ولي هنگامي كه فايلها بر اثر حذف و اضافه كوچك و بزرگ مي شوند حفظ اين ويژگي مشكل مي گردد .
بديهي است كه قبل از بررسي انواع ساختار فايلها لازم است كه شناخت كافي از حافظه هاي مورد نياز براي فايلها را داشته باشيم . 
اگر فايلها فقط در حافظه اصلي نگهداري مي شدند نيازي به علم ساختار فايلها نبود . اين نياز از آنجا ناشي مي شود كه زمان دستيابي در حافظه جانبي بسيار بيشتر از زمان دستيابي به حافظه اصلي است و از طرف ديگر زمان دستيابي براي همه داده ها در حافظه جانبي يكسان نمي باشد .
تاريخچه طراحي ساختار فايل
در ابتدا فايلها بر روي رسانه نوار ذخيره مي شدند و بدين دليل دستيابي به صورت ترتيبي بود و زمان دستيابي متناسب با اندازه فايل زياد مي شد . امروزه با گسترش ديسكها از نوارها تنها جهت بايگاني استفاده مي گردد .
يكي از روشهاي بهبود زمان دستيابي استفاده از انديسهايي بود كه به فايلها اضافه مي شدند . بدين ترتيب ليستي از كليدها و يا اشاره گر ها در يك فايل كوچك ذخيره مي شوند كه جستجو در آن با سرعت بيشتري انجام مي پذيرد . اين انديسها ساده مشابه فايل هاي داده اي طبيعي ترتيبي داشته و با رشد فايله انديسها نيز رشد كرده و مديريت آنها مشكل مي گردد .
در دهه 1960 ساختار درختي مطرح و استفاده گرديد . ولي درخت ها با حذف و اضافه شدن ركوردها ممكن است به صورت نا مناسبي رشد كرده و در نتيجه باعث گردد كه جستجوي يك ركورد به دستيابي هاي متعددي به ديسك نياز داشته باشد .
در سال 1963 درخت دودويي خود تنظيم ( AVL ) براي اطلاعات موجود در حافظه ابداع شد . بعد ازآن سعي شد اين ساختار به نحوي براي فايلها نيز استفاده گردد . مشكل اصلي آن بود كه حتي با يك درخت AVL دها دستيابي براي جست و جوي يك ركورد حتي در يك فايل با اندازه متوسط مورد نياز است . ده سال بعد اين مشكل با ابداع درخت B (B-tree ) بر طرف گرديد . هر چند كه سرعت دستيابي درخت B خيلي خوب است ولي دستيابي ترتيبي در آن كارآمد نمي باشد . اين مشكل با اضافه كردن يك ليست پيوندي به سطح پاييني درخت B بر طرف گرديد . تركيب درخت B و ليست پيوندي را درخت B مي گويند . سيستم هاي تجاري زيادي بر مبناي درختهاي B و B+ پديد آمدند .
استفاده از درخت B تضمين مي كند كه جستجوي يك ركورد از ميان ميليون ها ركورد تنها با سه يا چهار بار مراجعه به ديسك امكان پذير است . همچنين با استفاده از درخت B با حذف و اضافه ركوردها كارآيي تغيير نمي كند .
با آنكه توانايي جستجوي اطلاعات با 3 يا 4 بار دستيابي خيلي خوب است ولي اگر بخواهيم داده ها را با يك دستيابي بدست آوريم از روش در هم سازي ( hashing ) استفاده مي كنيم . روش درهم سازي براي فايلهايي كه چندان تغيير نمي كنند مناسب است . البته با در هم سازي پويا مي توان اطلاعات را با يك يا حداكثر دو بار دستيابي به ديسك بدست آورد و اين ربطي به اندازه فايل ندارد . 
انواع حافظه هاي جانبي
انواع حافظه هاي جانبي را از نظر تكنولوژي ساخت مي توان به چهار دسته زير تقسيم كرد :
1- تكنولوژي الكترو مكانيكي: كارت و نوار منگنه شدني 
2- تكنولوژي الكترومغناطيسي : نوار مغناطيسي و ديسك و طبله
3- تكنولوژي الكترو ابتيك : ديسك نوري 
4- تكنولوژي مغناطيسي نوري : ديسكهاي MD 
در ادامه ويژگي هاي كلي حافظه نوار كاغذي و ديسك نوري و CD و DVD و حافظه هاي مغناطيسي را برسي مي كنيم .
نوار مغناطيسي
نوار مغاطيسي اصولا براي پردازش ترتيبي يا پي در پي اطلاعات استفاده مي گردد . از نظر تكنولوژي ساخت نوارها را مي توان به 4 دسته زير تقسيم كرد 
1- ريل به ريل 2- نوار كارتريج 3- نوار كاست 4- نوار صوتي ( منطبق شده با كامپيوتر) 
فرق نوار كارتريج با نوار ريل به ريل آن است كه كارتريج ها در يك محفظه پلاستيكي قرار داده شده اند تا در مقابل گرد و خاك محافظت گردند .
نحوه ذخيره داده ها بر روي نوار به صورت رشته هاي بيتي بر روي شيارهايي است كه در سطح نوار وجود دارد . بيتهاي يك كاراكتر در عرض نوار ذخيره مي گردند . از نظر تعداد شيارها دو نوع نوار 7 شياره و 9 شياره وجود دارند . يكي از شيارهاي نوار جهت كنترل خطا ( بيت پريتي ) استفاده مي شود البته درنوار دو نوع پريتي وجود دارد يكي بيت پريتي عرضي و ديگري بيت پريتي طولي . شكل زير اين موضوع را نشان مي دهد .





بيت پريتي عرضي به ازاء هر كاراكتر و بيت پريتي طولي به ازاء هر بلوك ذخيره مي شوند 
چگالي : به تعداد بيتهاي قابل ضبط در هر اينج نوار چگالي گفته مي شود . چگالي در نوار با واحد بيت در اينچ بيان مي گردد كه با توجه به نحوه ي ذخيره عرضي كاراكترها در شيارها معادل همان بايت در اينچ يا كاراكتر در اينچ مي باشد 
گپ: به فضاي بلا استفاده بين دو گروه ( بلاك ) از كاراكترها گپ گفته مي شود .به گپ حافظه هرز نيز گفته مي شود در شكل زير بين دو بلوك B1,B2 حافظه هرز IBG وجود دارد :


براي آنكه هد بتواند داده هاي موجود بر روي نوار را بخواند لازم است به سرعت مناسب و يكنواختي به نام سرعت حس برسد از طرف ديگر همان توقف فضايي جهت رسيدن سرعت حس به سرعت صفر مورد نياز است . در واقع حافظه ي Gap جهت توقف هد يا حركت دوباره آن استفاده مي شود .
با در نظر گرفتن شكلهاي زير:
فايل به صورت بلاكهايي به صورت پشت سر هم روي نوار ذخيره مي شوند . هر بلوك مجموعه اي از ركوردها مي باشد . بر روي يك نوار مي توان چندين فايل را ذخيره كرد كه در اين حالت هر فايل يك علامت ابتداي فايل و يك علامت پايان فايل دارد . پارامترهاي اساسي يك نوار عبارتند از :سرعت نوار – چگالي و نرخ انتقال
از يك نظر پارامترهاي يك نوار را مي توان به دو دسته كلي زير تقسيم كرد :
الف) پارامترهاي ظرفيتي كه عبارتند از 1- چگالي 2- طول نوار ( غالبا با واحد فوت )3- اندازه ها كه معمولا بين 3/ تا75/ اينچ هستند 
ب) پارامترهاي زماني كه عبارتند از :
1- سرعت لغزش نوار( اينچ در ثانيه )
2- نرخ انتقال ( بايت در ثانيه )
3- اندازه حركت – توقف بر حسب ميلي ثانيه 
نرخ انتقال به دو صورت اسمي و واقعي بيان مي شود نرخ اسمي توسط كارخانه سازنده بيان شده و نرخ انتقال واقعي يا مؤثر قابل محاسبه مي باشد .
دستيابي ترتيبي در نوارها سريع است . نوارها فشرده بوده و شرايط محيطي مختلف را به خوبي تحمل مي كنند . حمل و انتقال و نگهداري آنها ساده است و ارزانتر از ديسكها هستند .
همانطور كه قبلا گفتيم امروزه از نوارها تنها براي ارشيو و بايگاني استفاده مي شود . به عبارت ديگر نوارها يكي از انواع حافظه ها ي نوع سوم به شمار مي آيند .
ديسك مغناطيسي
از آنجا كه نحوه دستيابي به صورت تصادفي مي باشد اصطلاحا به آن DASD يا Direct Access 
Device گفته مي شود . از جنبه هاي مختلفي مي توان ديسك را به صورت هاي زير تقسيم بندي كرد :
الف: از نظر توانايي جا بهجا شدن ديسكها به دو دسته ثابت (fixed) و قابل جابه جايي تقسيم مي شوند.
ب: از نظر نوع هد به دو دسته هد ثابت (Fixed head) و هد متحرك تقسيم مي شوند . در اغلب ديسكهاي امروزي بازوي هد مي تواند در راستاي شعاع حركت كند و از شياري به شيار ديگر برود . در ديسكهائي با هد ثابت هر شيار براي خود هدي دارد و بدين ترتيب بازوي هد حركت نمي كند . ديسكهاي با هد ثابت سريعتر و گرانتر مي باشند.
ج: از نظر جنس صفحه به دو دسته ديسك سخت و فلاپي تقسيم مي شوند . در ديسك سخت صفحات از جنس المنيوم بوده و در فلاپي از نوع پلاستيك مي باشند .
د: از نظر تعداد صفحات به دو دسته تك صفحه اي و چند صفحه اي تقسيم مي شوند .ديسكهاي چند صفحه اي را گاهي اوقات پك مي نامند . ديسكي با n صفحه تعداد 2n رويه دارد كه گاهي رويه هاي بالايي و پاييني جهت حفاظت استفاده شده و 2n-2 رويه ديگر جهت ذخيره سازي به كار مي روند . در بعضي از ديسكها تما 2n رويه براي ضبط اطلاعات استفاده مي شود .
تقسيمات ديسك
ديسكها از تقسيمات زير استفاده مي كنند :
شيار : به دواير هم مركز بر روي رويه ها شيار گفته مي شود .
استوانه:به شيارهاي هم شعاع بر روي رويه هاي مختلف استوانه گويند .
قطاع يا سكتور :هر شيار از تعدادي سكتور تشكيل مي شود .
شيارها معمولا از بيرون به سمت داخل و از صفر شماره گذاري مي شوند . در شيارهاي داخلي بيتها به همديگر نزديكتراند . در هر سكتور اغلب نيم كيلو يا 512 بايت اطلاعات ذخيره مي شود .


فرمت بندي ديسك
شيارها را مي توان به دو صورت سخت افزاري و نرم افزاري تقسيم بندي كرد . در نوع سخت افزاري تقسيم شيار به سكتور ها از قبل توسط كارخانه سازنده انجام شده و ثابت باقي مي ماند :

ولي در قالب بندي نرم افزاري تقسيم بندي سكتور ها به صورت نرم افزاري (اغلب توسط سيستم عامل ) انجام مي پذيرد و در اين حال لازم است كه در ابتدا ي هر سكتور مشخصاتي كنترلي نظير طول هر سكتور ذخيره گردد :

فلاپي ديسكها

فلاپي ديسكها قابل انتقال بوده و سرعت و حجم به مراتب كمتري نسبت به هارد ديسكها دارند . در هارد ديسكها هد فاصله كمي با سطح ديسك دارد و در اين فاصله اندك هواي تصفيه شده در جريان است . ولي در فلاپي ها هد با سطح ديسك در تماس مي باشد . ديسكتها مي توانند يكطفه يا دو طرفه باشند . در بعضي ديسكتها سكتور صفر با روش سخت افزاري (مثل سوراخي كه در ديسكهاي 25/5 اينچي وجود دارد ) مشخص شده و بقيه سكتورها به صورت نرم افزاري تعيين مي گردند . ديسكتها در اندازه هاي مختلف 8 و 25/5 و 5/3 اينچي و در ظرفيتهاي مختلف ساخته مي شوند . فلاپي ديسكها مانند نوار جهت پشتيبان و يا نقل و انتقال داده ها استفاده مي شوند .
طبله (Drum) 
طبله استوانه اي است كه در سطح خارجي آن شيارهايي وجود دارد و اغلب براي هر شيار يك هد تعبيه شده است . به عبارت ديگر طبله را مي توان معادل يك ديسك با هد ثابت در نظر گرفت . شكل كلي آن به صورت زير است :

ممكن است تعداد هد ها از شيارها كمتر باشد كه در اين حالت بازوي هدها متحرك خواهد بود . در طبله تعداد استوانه همواره برابر يك و زمان استوانه جويي برابر صفر است . طبله از ديسك و نوار سريعتر است ولي ظرفيت آن كمتر است . امروزه به ندرت از طبله استفاده مي شود .
ديسكهاي نوري (Optical disk) 
در اين ديسكها به جاي مغناطيس از نور ليزر جهت ذخيره سازي اطلاعات استفاده مي شود . در اين تكنولوژي فضاي لازم جهت ذخيره سازي يك بيت خيلي كمتر بوده و بدين دليل استفاده از ديسكهاي نوري باعث كاهش فضاي ذخيره سازي مي گردد . اين ديسكها انواع متفاوتي دارند .
CD_ROM داراي ظرفيتي از 500 مگا تا چند گيگا بايت است . اين ديسكها فقط خواندني بوده و از اين نظر به آن WORMنيز مي گويند . اغلب اين ديسك جهت ذخيره سازي فايلهائي كه تغيير نمي كند مثل برنامه استفاده مي شود . مزيت CD_ROM ها ظرفيت بالا و بها ي كم و دوام آنها است . ولي نقطه ضعف آنها زماناستوانه جويي و نرخ انتقال پايين است . زمان جستجو در CD_ROM كمتر از ديسك مغناطيسي بوده و غالبا هر جست و جو نيم تا يك ثانيه طول مي كشد و نرخ انتقال استاندارد نيز حدود 150 كيلو بايت در ثانيه است . به دليل سرعت كم CD ها طراحي ساختار فايل در آنها نسبت به ديسك مشكل تر بوده و امروزه اغلب جهت آرشيو و پشتيبان گيري و تكثير و ارائه برنامه استفاده مي شود . 
در ابتدا CDها جهت اجراي موسيقي طراحي شده بودند و نه براي دستيابي سريع و مستقيم به داده ها . در واقع به اين دليل است كه CDها ظرفيت بالا و سرعت متوسطي را دارند . وجود فضاي زياد بر روي CDها امكان ساخت انديسها و يا ساختارهاي ديگري را جهت جستجوي سريع پديد آورده و بدين ترتيب تا حدي برخي از محدوديتهاي مربوط به بالا بودن زمان جستجو كاهش مي يابد .
نوع ديگري از ديسكهاي نوري به نام DVD نيز براي ذخيره سازيفيلم ها ابداع شده است كه مي توان آنها را براي ذخيره سازي فايلها هم استفاده كرد . DVD ها با ظرفيت بيش از 10 گيگا بايت نيز ساخته شده اند .
CDها ي اوليه فقط يكطرفه بودند ولي بعضي DVD ها به صورت دو طفه نيز ساخته مي شوند .
در ديسكهاي MOاز دو تكنولوژي نوري و مغناطيسي استفاده مي گردد و قابليت خواندن و نوشتن را دارا مي باشند .
اطلاعات بر روي بعضي Cdها به نام CD_RW ياEOD قابل پاك شدن و نوشتن مجدد مي باشد .
نحوه ذخيره داده ها در CDها
همان طور كه مي دانيد ساختار ديسكها به شكل زير بوده و ديسكها با سرعت ثابتي مي چرخند يعني سرعت زاويه اي ثابتي دارند (‍Constant Angular Velocity=CAV) . 
شيارها مجزا و متحدالمركز بوده و چگالي داده ها در شيارهاي خارجي كمتر از شيارهاي داخلي است . ديسك براي همه موقعيتهاي هد با سرعت يكساني مي چرخد .
در شكل فوق آدرس دهي به كمك سه عدد ( شماره هد و شماره سيلندر و شماره سكتور ) انجام پذيرفته و جست و جوي يك سكتور خاص به سرعت انجام مي گيرد . سرعت خطي در شيارهاي بيروني بيشتر از شيارهاي داخلي مي باشد . ولي ساختارذخيره سازي داده ها بر روي CD_ROM به شكل حلزوني زير مي باشد : 

به عبارت ديگر داده ها ي CD_ROM بر روي يك شيار يكتا و مارپيچ ذخيره مي گردد كه از مركز تا لبه ديسك حدود 5 كيلومتر طول دارد . توجه داشته باشيد كه CD_ROM در اصل و در ابتدا براي ذخيره داده هاي صوتي استفاده شده است . اين داده ها فضاي ذخيره سازي زيادي مي خواهند ولي جست و جو و سرعت در آنها زياد مهم نيست بلكه اين داده ها بايد از ابتدا تا انتها بدون وقفه نواخته شوند و ساختار حلزوني اين نياز را به طور كامل بر طرف مي سازد . بر خلاف ساختار ديسكها در CD_ROM ها اندازه يك سكتور در مركز ديسك به اندازه يك سكتور در لبه ديسك است .
براي خواندن داده ها از روي CD_ROM مي بايست شيار با سرعت ثابتي از زير پيكاپ نوري رد شود . به عبارت ديگر سرعت خطي بايد ثابت باشد( Constant Angular Velocity=CAV) . 
براي آنكه سرعت خطي ثابت باشد مي بايست سرعت چرخش ديسك هنگام خواندن لبه بيروني كندتر از هنگام خواندن لبه هاي داخلي باشد يعني سرعت زاويه اي ديگر ثابت نيست . در اين ساختار مارپيچي چگالي داده ها در كل شيار ثابت است . اگر در CD_ROM ها به جاي CLVاز آرايش CAV(مشابه ديسكها) استفاده مي شد آنگاه ظرفيت آن قدري بيشتر از نصف ظرفيت موجود كنوني مي شد .
با آنكه CLV باعث بالا رفتن ظرفيت مي شود ولي از طرف ديگر سرعت پيگرد را كاهش مي دهد چرا كه در CLV روش سريعي براي پرش به موقعيتي مشخص ( مشابه ديسكها ) وجود ندارد .
نحوه آدرس دهي در CD_ROM 
در ساختار CLV ديگر آدرس سه عددي ( شماره هد و شماره سيلندر و شماره سكتور ) كاربردي ندارد . در CD_ROM ها جهت آدرس دهي از تكنيك ديگري استفاده مي شود كه در آن هر ثانيه از زمان اجراي موسيقي به 75 سكتور تقسيم مي گردد كه هر سكتور 2 كيلو بايت اطلاعات را ذخيره مي سازد . طبق قرارداد اوليه هر CD حداقل بايد بتواند يك ساعت موسيقي را ذخيره سازد . به عبارت ديگر هر CDحداقل بايد بتواند 540000 كيلو بايت داده را نگهداري كند
KB 540000 = K2 *75*3600 
به اين دليل است كه حداقل ظرفيت CDها 540 كگا بايت مي باشد .
هر سكتور در CD_ROM بت سه عدد (سكتور :ثانيه : دقيقه ) مشخص مي گردد .
مثلا سكتور 27 در ثانيه 43 از دقيقه 18 به صورت (18:43:27)نمايش داده مي شود . 
حافظه های جانبی : 
از حافظه های جانبی برای ذخیره اطلاعات استفاده می شود . این نوع حافظه ها چون برای ذخیره عناصر غیر الکترونیکی ساخته شده اند از حافظه های اصلی ارزان تر و کندتر هستند . گفتنی است که معمولا حافظه های اصلی بر روی برد اصلی رایانه و حافظه های جانبی خارج از برد اصلی یا خارج از رایانه قرار دارند ، این نوع حافظه ها مستقیما نمی توانند با CPU کار کنند و همان طور که قبلا نیز گفته شد اطلاعات مورد پردازش و استفاده CPU باید اول به حافظه اصلی (RAM) منتقل شود اطلاعات را در این نوع حافظه ها می توان بدون صرف هیچ گونه انرژی به مدت طولانی برای استفاده های مجدد نگهداری کرد . البته برای ثبت اطلاعات در این حافظه ها نیاز به انرژی داریم به همین علت است که قطع برق موجب از بین رفتن اطلاعات موجود در آنها نمی شود . حافظه های مکمی به چند دسته تقسیم می شوند که مهمترین آنها حافظه های غیر مغناطیسی و حافظه های مغناطیسی هستند . حافظه های مغناطیسی از پدیده مغناطیسی برای ذخیره اطلاعات استفاده می کنند .
حافظه غیر مغناطیسی :
1- کارت و نوار کاغذی : از کارت های رنگ شده و منگنه شده و نوارهای کاغذی سوراخ ( پانچ) شده به عنوان محلی برای ذخیره اطلاعات استفاده می شد لیکن امروزه جز در موارد خاص از این حافظه ها استفاده نمی شود . برای مثال از کارت های رنگ شده ( سیاه ) شده در آزمون های چند جوابی مثل کنکور و مسابقات استفتده می شود . کارت به وسیله دستگاهی به نام کارت خوان خوانده می شود و سپس به حافظه کامپیوتر منتقل می گردد .
2- دیسک های نوری : دیسک های نوری ، نوع دیگری از حافظه های غیر مغناطیسی است ، برای خواندن و نوشتن اطلاعات در این نوع دیسک ها ، از اشعه لیزر استفاده می شود .
3- الف : CD – این دیسک ها از صفحه دایره شکلی به قطر 12 سانتی متر ساخته شده اند می توانند تا حدود 650 مگابایت اطلاعات را نگهداری کنند . به نوع متداول آن که فقط قابل خواندن است « دیسک فشرده فقط خواندنی یا سی – دی- رام » ( CD-Rom ) می گویند .
ب : DVD – نوع جدیدتری از دیسک های نوری به نام DVD- Rom در حال گسترش است این دیسک ظاهر و اندازه ای شبیه سی – دی دارد ، ولی برای آن ظرفیت های 5/4 GB ( یک رو – یک لایه ) 9/7 GB ( یک رو – دولایه ) 8/15 GB ( دو رو – دو لایه) در نظر گرفته شده است .
حافظه های مغناطیسی :
در این نوع حافظه ها می توان اطلاعات را به صورت نقاط مغناطیسی شده نوشت ( ذخیره کرد ) و یا خواند ( بازیابی نمود ) . این اعمال به وسیله شاخک های خاصی که به آنها هد می گویند ، انجام می پذیرد . هد از یک سیستم پیچ هسته دار کوچک تشکیل شده است برای جلوگیری از پاک شدن و از بین رفتن اطلاعات حافظه های مغناطیسی باید آنها را دور از میدان مغناطیسی نگهداری کرد .
حافظه های اصلی :
دیکته دستور العمل ها و داده ها ، برای این که مورد اجرا و پردازش قرار گیرند اول باید به حافظه اصلی رایانه منتقل گردند و نتایج پردازش نیز به آنجا فرستاده شود حافظه اصلی رایانه از جنس نیمه هادی ( الکترونیکی ) است و در نتیجه سرعت دسترسی به اطلاعات موجود در آنها در مقایسه با انواع حافظه بالاست و قیمت آن ها نیز گران تر است . حافظه های اصلی نیز به دو دسته تقسیم می شوند .
حافظه های فقط خواندنی ( ROM) : 
CPU معمولا اطلاعات موجود در این نوع حافظه ها را تغییر نمی دهد بلکه فقط می تواند اطلاعات آن را بخواند . هنگام خاموش شدن نیز این اطلاعات از بین نمی رود و ثابت می ماند . برنامه BIOS که وظیفه آزمایش و راه اندازی قسمت های مختلف رایانه را به هنگام روشن شدن سیستم بر عهده دارد در این نوع حافظه ها قرار داده می شود حافظه های فقط خواندنی انواع مختلفی دارد .
PROM : در این نوع حافظه فقط خواندنی ، داده ها و دستورالعمل ها را می توانیم روی آن فقط یکبار به وسیله دستگاه مخصوص ذخیره کنیم اما بعد از آن اطلاعات قابل تغییر نیستند .
EPROM : این حافظه در واقع PROM قابل پاک شدن است . به کمک اشعه فرا بنفش می توان اطلاعات روی آن را پاک کرد و سپس مانند PROM ، آن را برنامه ریزی نمود . این عمل می تواند بارها تکرار شود . 
Flash Rom / EEPRom : نوع جدیدی از EPRom است با این تفاوت که پاک کردن آن به وسیله اعمال پالس الکتریکی صورت می گیرد . و مزیت آن نسبت به انواع دیگر این است که پاک کردن و برنامه ریزی آن بدون جدا کردن تراشه (LC) از برد اصلی رایانه صورت می گیرد . اکثر rom های مورد استفاده در قسمت های مختلف رایانه های امروزی از این نوع هستند .
حافظه های خواندنی / نوشتنی , Ram) ( R/wm : 
همان طور که از نام این نوع حافظه پیداست واحد پردازش گر می تواند هم در این نوع حافظه ها بنویسد و هم از آنها بخواند . به طور کلی ، برنامه ها و دستورالعمل ها و داده هایی در این حافظه قرار می گیرند که پردازش گر بخواهد روی آنها کاری انجام دهد . به این نوع حافظه ها ، « حافظه های فرار » نیز می گویند . زیرا با با قطع برق محتویات آن ها از بین می رود .پس باید قبل از خاموش کردن رایانه اطلاعات و اده های مورد نیاز را در حافظه های کمکی که می تواند اطلاعات را بعد از قطع جریان برق نیز در خود نگهداری کنند ، ذخیره کرد . RAMها اغلب به دو نوع عمده تقسیم می شوند . « پویا » یا دینامیک ( DRAM ) و « ایستا » یا استاتیک (SRAM) . 
RAM دینامیکی (DRAM) : 
در این نوع حافظه اطلاعات باید به طور مرتب تجدید (refresh) شود وگرنه از بین خواهند رفت ( البته رایانه خود به صورت اتوماتیک اطلاعات را تجدید می کند ) به دلیل چگالی بیشتر داده ها وارزان تر بودن RAM دینامیک نسبت به RAM استاتیک از این نوع RAM به عنوان حافظه اصلی رایانه استفاده می کنند .
RAM استاتیک ( SRAM) : 
سرعت این نوع حافظه بیشتر از نوع دینامیک است . از این نوع RAM در حافظه پنهان یا کش (cache) که بین حافظه اصلی و پردازشگر قرار دارد به منظور بالا بردن سرعت انتقال داده ها و دستورالعمل ها ، استفاده می کنند . وقتی پردازشگر درخواست داده و دستور العملمی نماید آنها ( چون در کش موجود نیستند ) از حافظه اصلی در مقایسه با سرعت پردازشگر بسیار کند است آورده می شوند این اطلاعات و مقداری از اطلاعات بعد از آن در حافظه پنهان (cache) هم ذخیره می شوند . در مواقعی که پردازشگر نیاز به داده ها و دستورالعمل پیدا می کند اول کش جستجو می شود و در صورت موجود بودن می تواند آنها را با سرعتی که بسیار بالاتر از برداشتن آنها از حافظه اصلی است بردارد البته کش ، آن قدر بزرگ نیست که که بتواند همه چیز را نگه دارد . اما شانس بسیار زیادی وجود دارد که اقلام مورد استفاده تکراری بوده و در کش وجود داشته باشد .


منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 11:09 منتشر شده است
برچسب ها : ,
نظرات(0)

قفل هاي سخت افزاري و نرم افزاري

بازديد: 109

قفل هاي سخت افزاري و نرم افزاري




براي جلوگيري از استفاده غيرمجاز از برنامه ها ويا تكثيرغيرقانوني آنها، اصطلا حا به آنها قفل مي زنند. قفل گذاري كلا به دو روش نرم افزاري و سخت افزاري انجام مي شود . قفل سخت افزاري ( Hardware lock ) چنانچه ازسخت افزارخاصي براي قفل گذاري استفاده شود، به آن قفل سخت افزاري مي گوييم. 

اين قفلها بعضي به صورت يك رابط، بر روي پورت پارالل سيستم نصب مي شوند كه البته هر دو نوع آن عملكرد مشابه دارند. بخش اصلي قفل، از يك حافظه قابل پاك شدن تشكيل شده كه با توجه به نوع و حجم آن، داراي عملكردي متفاوت مي باشد و عمدتا به يكي از دو روش زير عمل مي كند :


 

الف) روش اول قفل گذاري به اين صورت است كه توليد كننده نرم افزار يك يا چند بايت از اطلاعات را در قفل نوشته و برنامه در هنگام اجرا آن را چك مي كند. در صورتيكه قفل وجود داشته باشد، برنامه به كار خود ادامه مي دهد و اگر قفل وجود نداشته باشد و يا اطلاعات خوانده شده از روي قفل صحيح نباشد، برنامه متوقف شده و با اعلام خطا، از اجراي صحيح، سرباز مي زند. اين نوع قفل ها داراي ساختاري ساده، حافظه اي در حد چند بايت، و قيمتي ارزان هستند. استفاده از اين قفل ها بسيار ساده بوده و نياز به تخصص خاصي ندارد،تنها كافيست كه نرم افزار ويژه قفل را ( كه توسط شركت توليد كننده قفل ارائه شده ) اجرا نمود. در ابتدا كه قفل فاقد اطلاعات است، اول يك كلمه دلخواه، به عنوان كلمه عبور درخواست كرده و سپس با توجه به نوع قفل، يك يا چند كلمه اطلاعات را دريافت و در حافظه قفل ثبت كنيد. در دفعات بعد مي بايست كلمه عبوري كه اولين بار ثبت شده، وارد شود تا بتوان به اطلاعات دروني قفل دسترسي داشت. البته بعد از ورود به برنامه اين كلمه قابل تغيير است. در هر صورت، پس از ثبت اطلاعات در قفل، توليد كننده نرم افزار، اطلاعات ثبت شده در يك برنلمه چك مي كند كه نحوه چك كردن اطلاعات، با توجه به نوع قفل متفاوت است. در بعضي فقط اطلاعات درون قفل چك مي شود و در بعضي ديگر، در مرحله اول وجود قفل چك شده و در مرحله بعدي، اطلاعات درون آن چك مي شود. 
ب) روش ديگر قفل گذاري به اين صورت است كه توليد كننده نرم افزار، بخش كوچكي از برنامه را در حافظه قفل قرار مي دهد كه در اين حالت، چنانچه قفل وجود نداشته باشد برنامه به هيچ وجه، قادر به اجرا و ادامه كار نخواهد بود. اين نوع قفل ها، داراي ساختاري كمي پيچيده، حافظه اي بعضا تا چند كيلو بايت، و قيمتي نسبتَََا گران هستند. استفاده از اين قفل ها، به سادگي نوع قبلي نيست. البته نحوه كلي كار مشابه روش قبلي است. با اجراي نرم افزار ويژه قفل و وارد نمودن كلمه عبور، بايد نام فايلي را كه مي خواهيم بر روي آن قفل بزنيم، مشخص كنيم، تا بخشي از آن در قفل ثبت گردد. البته در بعضي ديگر از اين نوع قفل ها، كه حفاظت بيشتري را انجام مي دهند، مي بايست توسط توليد كننده نرم افزار دقيقا كنترل شود كه چه بخش هايي از فايل بايد در قفل ثبت گردد كه ابته انجام اين كار نياز به تخصص و تجربه كافي دارد، چرا كه بعضا ممكن است كه خطا در انجام كار، باعث بروز اشكال در برنامه توليدي بشود. چون با اين كار در واقع بخشي از برنامه در قفل ثبت مي گردد، واضح است كه هر قفل فقط براي يك نسخه از برنامه مي تواند مورد استفاده قرار بگيرد و به همين علت كاربرد اين قفل، كمتر است. ضمنا نوع ديگري از قفل ها هستند كه هر دو روش فوق استفاده مي كنند، اما طرفدار چنداني ندارند. 
قفل نرم افزاري (Software Lock) چنانچه از روش ها و ترفند هاي نرم افزاري، براي قفل گذاري استفاده شود، به آن قفل نرم افزاري مي گوييم. قفل هاي نرم افزاري داراي تنوع بيشتري بوده و بعضا از لحاظ طراحي و اجرا سليقه اي و ابتكاري مي با شند. اما مي توان نحوه عملكرد اكثر آنها را، توسط يكي از 3 روش ذيل، تشريح نمود: 
1) محدوديت در تعداد كپي(Copy Limited) در اين حالت برنامه نصب كننده نرم افزار، فضاي مشخصي در ديسك را با روش خاصي مرمت كرده، و تعداد مجاز نسخه برداري را در آن درج مي كند. بدين طريق با هر بار كپي كردن برنامه، يك واحد از اين عدد كم مي شود و هنگامي كه تعداد مجاز آن به صفر رسيد، ديگر نمي توان برنامه را بر روي سيستم نصب نمود. حال ممكن است اين سوال مطرح شود كه مگر نمي توان پس از نصب برنامه، از آن پشتيباني(Back Up) گرفته و سپس از نسخه پشتيبان نيز، بر روي سيستم ديگري استفاده نمود؟ پاسخ منفي است. زيرا هنگام نصب، اطلاعاتي راجع به سخت افزار سيستم كه مي تواند مثلا شامل نوع قطعات و يا شماره سريال قطعات باشد، در جايي، در محدوده قفل ذخيره مي شود و از اين پس هر بار در هنگام اجراي برنامه، اين اطلاعات به دقت چك مي شود و در صورت هرگونه تغيير، برنامه اجرا نمي شود. 
2) استفاده از ديسكت، در هنگام اجراي برنامه (Disk Required) در اين حالت، ديسكت مورد نظر، يا به روش خاصي فرمت مي شود و سپس در هنگام اجرا، اطلاعات روي آن بررسي مي شود، و يا اينكه قسمتي از ديسكت را بصورت فيزيكي و عمدي خراب مي كنند و در اينجا، در واقع همان صدمه اي كه به عمد، بر سطح ديسكت وارد شده است، به عنوان قفل و محافظ نرم افزار عمل مي كند. از اين پس براي انتقال برنامه از يك سيستم به سيستم ديگر، اين فلاپي مانند قفل سخت افزاري عمل مي كند و مي بايست مختصات آن توسط برنامه تاييد شود و چنانچه اين فلاپي در درايو نباشد، برنامه اجرا نخواهد شد. 
3) قفل سي دي (اجرا از روي سي دي) با متداول شدن سي دي ويا لوح فشرده، روش جديدي در قفل گذاري ابداع شد و آن اجراي برنامه از روي سي دي است. در اين حالت برنامه هنگام اجرا، به سي دي رجوع كرده و نقاط خاصي از آن را چك مي كند. اين نقاط بخش هايي هستند كه به صورت فيزيكي علامت گذاري شده اند ودر واقع به نوعي صدمه ديده اند و معمولا اين خرابي با تابش اشعه ليزر انجام مي شود. به اين ترتيب به اصطلاح نقاط معيني از سي دي ليزرسوز مي شود. اين نقطه يا نقاط، به عنوان قفل سي دي عمل مي كند و از عمل تكثير يا كپي برداري و همچنين استفاده غير مجاز از آن جلوگيري به عمل مي آورد. 
در خاتمه سوالي كه در مورد سه روش فوق الذكر مطرح است، اين است كه آيا مي توان قبل از نصب، از ديسكت ها و سيدي هاي قفل گذاري شده كپي تهيه كرد و سپس آنها را نصب كرد؟ 
پاسخ منفي است، زيرا همانگونه كه اشاره شد، يا بخشي از ديسكت و يا تمامي ان، به روش خاصي فرمت مي شود كه قابل كپي برداري نيست و يا اينكه محل ونقاطي كه بر روي ديسكت و يا سي دي، به صورت فيزيكي و عمدي صدمه ديده اند، اجازه كپي برداري را نمي دهند و مانع از انجام اين كار مي شوند. 

تهیه کننده : ديويد يدقار 

منبع:http://www.iranscientific.com


 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 11:04 منتشر شده است
برچسب ها : ,
نظرات(0)

قفل هاي سخت افزاري و نرم افزاري

بازديد: 11

قفل هاي سخت افزاري و نرم افزاري




براي جلوگيري از استفاده غيرمجاز از برنامه ها ويا تكثيرغيرقانوني آنها، اصطلا حا به آنها قفل مي زنند. قفل گذاري كلا به دو روش نرم افزاري و سخت افزاري انجام مي شود . قفل سخت افزاري ( Hardware lock ) چنانچه ازسخت افزارخاصي براي قفل گذاري استفاده شود، به آن قفل سخت افزاري مي گوييم. 

اين قفلها بعضي به صورت يك رابط، بر روي پورت پارالل سيستم نصب مي شوند كه البته هر دو نوع آن عملكرد مشابه دارند. بخش اصلي قفل، از يك حافظه قابل پاك شدن تشكيل شده كه با توجه به نوع و حجم آن، داراي عملكردي متفاوت مي باشد و عمدتا به يكي از دو روش زير عمل مي كند :


 

الف) روش اول قفل گذاري به اين صورت است كه توليد كننده نرم افزار يك يا چند بايت از اطلاعات را در قفل نوشته و برنامه در هنگام اجرا آن را چك مي كند. در صورتيكه قفل وجود داشته باشد، برنامه به كار خود ادامه مي دهد و اگر قفل وجود نداشته باشد و يا اطلاعات خوانده شده از روي قفل صحيح نباشد، برنامه متوقف شده و با اعلام خطا، از اجراي صحيح، سرباز مي زند. اين نوع قفل ها داراي ساختاري ساده، حافظه اي در حد چند بايت، و قيمتي ارزان هستند. استفاده از اين قفل ها بسيار ساده بوده و نياز به تخصص خاصي ندارد،تنها كافيست كه نرم افزار ويژه قفل را ( كه توسط شركت توليد كننده قفل ارائه شده ) اجرا نمود. در ابتدا كه قفل فاقد اطلاعات است، اول يك كلمه دلخواه، به عنوان كلمه عبور درخواست كرده و سپس با توجه به نوع قفل، يك يا چند كلمه اطلاعات را دريافت و در حافظه قفل ثبت كنيد. در دفعات بعد مي بايست كلمه عبوري كه اولين بار ثبت شده، وارد شود تا بتوان به اطلاعات دروني قفل دسترسي داشت. البته بعد از ورود به برنامه اين كلمه قابل تغيير است. در هر صورت، پس از ثبت اطلاعات در قفل، توليد كننده نرم افزار، اطلاعات ثبت شده در يك برنلمه چك مي كند كه نحوه چك كردن اطلاعات، با توجه به نوع قفل متفاوت است. در بعضي فقط اطلاعات درون قفل چك مي شود و در بعضي ديگر، در مرحله اول وجود قفل چك شده و در مرحله بعدي، اطلاعات درون آن چك مي شود. 
ب) روش ديگر قفل گذاري به اين صورت است كه توليد كننده نرم افزار، بخش كوچكي از برنامه را در حافظه قفل قرار مي دهد كه در اين حالت، چنانچه قفل وجود نداشته باشد برنامه به هيچ وجه، قادر به اجرا و ادامه كار نخواهد بود. اين نوع قفل ها، داراي ساختاري كمي پيچيده، حافظه اي بعضا تا چند كيلو بايت، و قيمتي نسبتَََا گران هستند. استفاده از اين قفل ها، به سادگي نوع قبلي نيست. البته نحوه كلي كار مشابه روش قبلي است. با اجراي نرم افزار ويژه قفل و وارد نمودن كلمه عبور، بايد نام فايلي را كه مي خواهيم بر روي آن قفل بزنيم، مشخص كنيم، تا بخشي از آن در قفل ثبت گردد. البته در بعضي ديگر از اين نوع قفل ها، كه حفاظت بيشتري را انجام مي دهند، مي بايست توسط توليد كننده نرم افزار دقيقا كنترل شود كه چه بخش هايي از فايل بايد در قفل ثبت گردد كه ابته انجام اين كار نياز به تخصص و تجربه كافي دارد، چرا كه بعضا ممكن است كه خطا در انجام كار، باعث بروز اشكال در برنامه توليدي بشود. چون با اين كار در واقع بخشي از برنامه در قفل ثبت مي گردد، واضح است كه هر قفل فقط براي يك نسخه از برنامه مي تواند مورد استفاده قرار بگيرد و به همين علت كاربرد اين قفل، كمتر است. ضمنا نوع ديگري از قفل ها هستند كه هر دو روش فوق استفاده مي كنند، اما طرفدار چنداني ندارند. 
قفل نرم افزاري (Software Lock) چنانچه از روش ها و ترفند هاي نرم افزاري، براي قفل گذاري استفاده شود، به آن قفل نرم افزاري مي گوييم. قفل هاي نرم افزاري داراي تنوع بيشتري بوده و بعضا از لحاظ طراحي و اجرا سليقه اي و ابتكاري مي با شند. اما مي توان نحوه عملكرد اكثر آنها را، توسط يكي از 3 روش ذيل، تشريح نمود: 
1) محدوديت در تعداد كپي(Copy Limited) در اين حالت برنامه نصب كننده نرم افزار، فضاي مشخصي در ديسك را با روش خاصي مرمت كرده، و تعداد مجاز نسخه برداري را در آن درج مي كند. بدين طريق با هر بار كپي كردن برنامه، يك واحد از اين عدد كم مي شود و هنگامي كه تعداد مجاز آن به صفر رسيد، ديگر نمي توان برنامه را بر روي سيستم نصب نمود. حال ممكن است اين سوال مطرح شود كه مگر نمي توان پس از نصب برنامه، از آن پشتيباني(Back Up) گرفته و سپس از نسخه پشتيبان نيز، بر روي سيستم ديگري استفاده نمود؟ پاسخ منفي است. زيرا هنگام نصب، اطلاعاتي راجع به سخت افزار سيستم كه مي تواند مثلا شامل نوع قطعات و يا شماره سريال قطعات باشد، در جايي، در محدوده قفل ذخيره مي شود و از اين پس هر بار در هنگام اجراي برنامه، اين اطلاعات به دقت چك مي شود و در صورت هرگونه تغيير، برنامه اجرا نمي شود. 
2) استفاده از ديسكت، در هنگام اجراي برنامه (Disk Required) در اين حالت، ديسكت مورد نظر، يا به روش خاصي فرمت مي شود و سپس در هنگام اجرا، اطلاعات روي آن بررسي مي شود، و يا اينكه قسمتي از ديسكت را بصورت فيزيكي و عمدي خراب مي كنند و در اينجا، در واقع همان صدمه اي كه به عمد، بر سطح ديسكت وارد شده است، به عنوان قفل و محافظ نرم افزار عمل مي كند. از اين پس براي انتقال برنامه از يك سيستم به سيستم ديگر، اين فلاپي مانند قفل سخت افزاري عمل مي كند و مي بايست مختصات آن توسط برنامه تاييد شود و چنانچه اين فلاپي در درايو نباشد، برنامه اجرا نخواهد شد. 
3) قفل سي دي (اجرا از روي سي دي) با متداول شدن سي دي ويا لوح فشرده، روش جديدي در قفل گذاري ابداع شد و آن اجراي برنامه از روي سي دي است. در اين حالت برنامه هنگام اجرا، به سي دي رجوع كرده و نقاط خاصي از آن را چك مي كند. اين نقاط بخش هايي هستند كه به صورت فيزيكي علامت گذاري شده اند ودر واقع به نوعي صدمه ديده اند و معمولا اين خرابي با تابش اشعه ليزر انجام مي شود. به اين ترتيب به اصطلاح نقاط معيني از سي دي ليزرسوز مي شود. اين نقطه يا نقاط، به عنوان قفل سي دي عمل مي كند و از عمل تكثير يا كپي برداري و همچنين استفاده غير مجاز از آن جلوگيري به عمل مي آورد. 
در خاتمه سوالي كه در مورد سه روش فوق الذكر مطرح است، اين است كه آيا مي توان قبل از نصب، از ديسكت ها و سيدي هاي قفل گذاري شده كپي تهيه كرد و سپس آنها را نصب كرد؟ 
پاسخ منفي است، زيرا همانگونه كه اشاره شد، يا بخشي از ديسكت و يا تمامي ان، به روش خاصي فرمت مي شود كه قابل كپي برداري نيست و يا اينكه محل ونقاطي كه بر روي ديسكت و يا سي دي، به صورت فيزيكي و عمدي صدمه ديده اند، اجازه كپي برداري را نمي دهند و مانع از انجام اين كار مي شوند. 

تهیه کننده : ديويد يدقار 

منبع:http://www.iranscientific.com


 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 11:04 منتشر شده است
برچسب ها : ,
نظرات(0)

مهارت در جستجوی اطلاعات فارسی از اینترنت

بازديد: 69

مهارت در جستجوی اطلاعات فارسی از اینترنت




 

خط فارسی دارای مشکلات مختلفی می­باشد که در جستجو و بازیابی اطلاعات مسائل و مشکلات فراوانی را فراروی کابران اینترنت قرار می­دهد. به خصوص با رشد سریع انتشارات الکترونیکی بر روی وب در شکلهای مختلف پایگاه­های اطلاعاتی، وبلاگ و ... و اینکه هیچ قاعده مشخص و ثابتی برای رسم­الخط فارسی وجود ندارد باعث شده است که جستجوگران مطالب فارسی با مشکلات فراوانی روبرو بشوند

 


 

این مقاله سعی دارد تا با اشاره به موارد مختلفی که می­تواند در جستجو و بازیابی اطلاعات سرعت و دقت و جامعیت و مانعیت جستجو را بالاببرد موجب افزایش مهارت کاربران اینترنت فارسی بشود. اینترنت به عنوان یک محمل اطلاعاتی عظیم، منابع اطلاعاتی را در مقیاسی وسیع در دسترس مخاطبان بالقوه قرار داده است. اغلب سهولت دسترسی به منابع اطلاعاتی اعم از متن و سایر رسانه‌ها عمده‌ترین مزیت اینترنت محسوب می‌شود. اما این توانایی که هرکس ناشر آثار خود باشد عواقب ناخواسته‌ای را نیز در پی خواهد داشت و آشکارترین معضل، آن است که انبوهی از منابع بسیار متنوع و غیر قابل مدیریت را فراهم می­آورد. افزایش سریع منابع اینترنتی نیازمند یک سازمان­دهی مفید و موثر است.

 

هرچند در حال حاضر راهنماهایی برای منابع اینترنتی تهیه شده است که براساس فایل‌های مقلوب ساخته شدهِ توسط موتورهای جستجو و با استفاده از قابلیت‌های مختلف این موتورها از جمله : استفاده از عملگرهای بولی، جستجوی دقیق عبارت، محدود کردن یک جستجو به بخش خاصی از رکورد (مانند عنوان ، آدرس) ، کوتاه‌سازی کلمات، جستجوی نزدیک‌یابی واژه‌ها، ایجاد محدودیت زمانی و منطقه‌ای و زبانی، و .... به جستجوی اطلاعات کمک می­کند، اما باید تاکید کرد که در امر بازیابی اطلاعات از اینترنت بدون نمایه‌سازی نظام یافته نمی‌توان انتظار بازیابی مفید و موثر را داشت. هرچند بیش‌تر اطلاعات موجود بر روی اینترنت به زبان انگلیسی است، ولی حجم اطلاعات به زبان فارسی نیز با سرعت در حال افزایش است و کاربران به دلایل مختلفی علاقه زیادی به اطلاعات فارسی نشان می­دهند و از آنجائی­که زبان غالب در اینترنت انگلیسی است جستجو به زبان‌های غیر انگلیسی از جمله فارسی، مسایل و مشکلات مختلفی را جدای از مشکلات عمومی اینترنت دارد.


●‌خط فارسی

اشکال و نقصی که در همه خطوط جهان است دو علت دارد که یکی در اصل خط است و دیگری بر اثر تغییر و تحول زبان ایجاد می‌شود. دقت فراوان در ثبت همه دقایق تلفظ اغلب موجب دشواری شیوه خط است و این دقت زمانی ضرورت می‌یابد که زبانی توسعه بسیار بیابد و در کشورهای دیگری که به آن زبان سخن نمی‌گویند رایج شود. به عنوان مثال در خط عربی نقطه و علامت‌های حرکات وقتی به وجود آمد که زبان عربی نزد ملت‌های غیر عرب معمول شد، در خط یونانی نیز نشانه‌های آهنگ و تکیه[۳] پس از رواج آن زبان در مصر ایجاد شد تا کسانی که زبان مادری‌شان یونانی نبود و با تلفظ آن مانوس نبودند بتوانند کلمات و عبارات یونانی را هر چه درست‌تر ادا کنند. با این حال هیچ خطی هر قدر دقیق و شماره علامات آن فراوان باشد، ممکن نیست که کاملاً نشانه شیوه تلفظ باشد. و با کمک علامات متعدد علم حروف نیز تا کسی چگونگی تلفظ زبانی را نشنود نمی‌تواند عبارت و کلمات آنرا مانند اهل آن زبان ادا کند. اما نقصی که بر اثر تحول زبان و به تدریج در خط حاصل می‌شود، مشکلی است که همه ملت‌ها با آن رو به رو هستند. بعضی از حروف و اصوات زبان در طی زمان تغییر می‌پذیرند و این تغییر در گفتار حاصل می‌شود، اما خط همیشه صورت کهن تلفظ را حفظ می‌کند، و از اینجا میان "گفتار" و "نوشتار" اختلاف روی می‌دهد. دیگر آن که هر زبانی ناگزیر لغاتی از زبان‌های دیگر به عاریت می‌گیرد و اگر علائم خط در این دو زبان یکی باشد کلمه خارجی به همان املای اصلی در نوشتن به کار می‌رودکه اغلب با املای کلمه مشابه در زبان ثانوی تفاوت دارد و از اینجا برای اصوات واحد علائم خطی متعدد پدید می‌آید. در خط فارسی نمونه همه این موارد را می‌توان یافت. چون خط عربی برای نوشتن فارسی به کار رفت کلماتی که از آن زبان اخذ شده بود به همان صورت اصلی نوشته شد. حال آنکه به یقین در هیچ دوره‌ای حروف خاص عربی را فارسی زبان‌ها درست مثل اصل تلفظ نکرده‌اند. در زبان‌های دیگر نیز این گونه موارد نمونه‌های متعدد دارد. شاید دو زبان انگلیسی و فرانسه بیش از همه زبان‌های جهان دچار اختلاف تلفظ و خط باشند. به طور کلی نقائص و معایبی که در خطوط معمول جهان است را می‌توان به طریق زیر طبقه‌بندی کرد:

۱. شکل واحدی اصوات مختلف را بیان می کند. چنانکه در فارسی حرف "ی" را گاهی برای حرف لین بکار می­بریم (یک) و گاهی برای حرف مد (بی) و گاهی به جای الف (عیسی) و گاهی برای نشان دادن مصوت مرکب (ری). و یا حرف «و» در کلمات (سوار، سود، تو)

۲. اصوات واحد به صورت‌های مختلف نوشته می شود. در فارسی حرف "س" سه صورت (س – ص – ث) و حرف "ز" چهار صورت (ز – ذ- ض- ظ) دارد؛ در زبان فرانسه حروفی که "سن" خوانده می‌شود پنج رسم الخط دارد که اگر صورت‌های جمع را نیز به حساب بیاوریم ده شکل می‌شود از این قرار (saint, ceint, sein, seing, sain)

۳. بسیاری از حروف نوشته می‌شود ولی خوانده نمی‌شود. یعنی علاماتی بی‌فایده در نوشتن به کار می‌رود در فارسی نوشتن "واو معدوله" و "هاء غیر ملفوظ" از این قبیل است. در انگلیسی نمونه این مورد بسیار است مانند high که دو حرف آخر آن به کلی از تلفظ ساقط است. و یا “K” در کلمه “Know” .

۴. اصواتی هستند که تلفظ می‌شود اما در خط نشانه‌ای برای آن‌ها نیست. در فارسی سه مصوت کوتاه ( َ ِ ُ ) از این قبیل است هم چنین الف در کلمات اسحق و الله که در کتابت نمی‌آید. [۴]زبان و خط فارسی نیز مشکلات خاصی را دارا می­باشد و نظام نوشتاری فارسی برای ثبت دقیق گفتار، نارسائی دارد و قواعد نگارش آن مدون نیست، از این رو فاصله میان گفتار و نوشتار در فارسی قابل توجه است. بیش‌ترین مشکلات نیز به جهت نبود یک رسم الخط واحد که عموم اساتید و اهل فن روی آن اجماع کرده باشند به وجود آمده است. به طوری که در حال حاضر جدای از چندین شیوه‌نامه رسمی همچون" شیوه‌نامه سمت، نشر دانشگاهی، فرهنگستان، آموزش و پرورش" به تعداد افراد جامعه، رسم الخط و شیوه نگارش زبان وجود دارد، هر ناشری برای خود به قاعده‌ای دلخواه عمل می‌کندکه این تعددها موجب پریشانی و پراکندگی شده و با یک­دیگر تفاوت‌هایی دارند. از دیگر دلایل می‌توان به عاریتی بودن خط فارسی و چاره‌اندیشی برای حرکات و عدم تطابق واج‌ها با حروف اشاره کرد. متصل و منفصل‌نویسی نیز یکی دیگر از حوزه‌های مورد اختلاف است از دیگر مشکلات: گوناگونی معادل‌های علمی، انواع مختلف ضبط اسامی خارجی، سرهم‌نویسی، جدانویسی، بی‌فاصله‌نویسی، انواع جمع‌ها، صورت‌های مختلف نوشتاری، آوانویسی اسامی عناصر و ترکیبات شیمیایی، سرواژه‌ها و کوته‌‌نوشت‌ها می­باشد. به طور کلی نقص‌هایی که برای زبان فارسی شمرده‌اند به شرح زیر می‌توان عنوان کرد:

۱.سه مصوت کوتاه یعنی حرکات زیر و زبر و پیش ( َ ِ ُ ) را از نوشتن ساقط می­کنیم. و این باعث می‌شود به جای این که از خط و نوشتار پی به معنی ببریم بایستی از معنی کلمه و جایگاه آن در جمله آن­را درست بخوانیم مانند کلمات (کَرَم، کَرَم، کِرِم، کُر‏ُم، کِرْم) و (مَلَک، مَلِک، مُلک، مِلک) و یا سه کلمه (حَکَم، حُکم، حِکَم) و نیز ننوشتن مصوت‌های کوتاه در داخل متن باعث می‌شود که برای تلفظ صحیح اجباراً لاتین کلمات به صورت پانویس متن آورده شود که همین امر باعث اتلاف وقت و انرژی می‌شود. که البته همین لاتین‌نویسی هم قاعده خاصی ندارد و هر ناشر و نویسنده‌ای سلیقه خاص خودش را برای آوانویسی حروف فارسی به لاتین دارد. که به عنوان نمونه برای نشان دادن حرکت فتحه و الف و آ هیچ‌گونه هماهنگی در کتاب‌ها و خصوصا فرهنگ‌های مختلف دیده نمی‌شود. ”هر چند برخی معتقدند همین ننوشتن حرکات مزیتی است و موجب تندنویسی می‌شود“[۵].

۲.برای یک حرف چند علامت مختلف داریم مانند علامت‌های (س،ص، ث) که هر سه در فارسی یکسان خوانده می‌شوند و هم چنین (ذ، ز، ض، ظ) و نیز (ت، ط). البته این امر در زبان انگلیسی هم وجود دارد چنان که «ف» ممکن است به شکل‌های «F. GH. PH. V » باشد.

۳.یک علامت را برای دلالت بر چند حرف مختلف استعمال می‌کنیم مانند "و" که پنج مورد نوشتن دارد یکی برای بیان ضمه در کلمات "خوش" و "تو". دیگر بیان مصوت ممدود یا "واو ماقبل مضموم" مانند "شور" و "او". سوم بیان حرف صامت "واو" در کلماتی چون "آواز" و "والی" و "عفو" . چهارم بیان حرف مصوت مرکبی که در کلمات "نو" و "جوشن" و مانند آن‌هاست. پنجم حرفی که در زبان کنونی خوانده نمی‌شود مانند "واو معدوله" در کلمات "خواهر" و "خواستن" و "واو" در کلمه "عمرو"[۶]

۴.حرف‌هایی هم هست که در کلمات خاصی از نوشتن حذف می‌شود مانند "الف" در کلمات "اسحق" و "اسمعیل" و "الله"

۵.نقطه‌هایی متعدد در بالا و پائین حرف که هم سبب دشواری و هم موجب اشتباه در خواندن می‌شود. اهمیت بیش از حد نقطه درخط فارسی هنگام تشخیص نوری کاراکترها[۷] تولید اشکال اساسی می‌کند. به عنوان مثال در نظر بگیرید که تفاوت ‹ر› و ‹ز› و یا تفاوت ‹د› و ‹ذ› و یا تفاوت ‹ب› ‹ت› ‹ پ› ‹ث› فقط در نقطه است و چون نقطه جزء بسیار کوچکی است در این امر مشکلات زیادی را فرا روی متخصصین قرار می‌دهد. و یا کلمات زیر را در نظر بگیرید که با یک یا چند نقطه عوض می‌شوند (بُر، بَر، پُر، پَر، تَر، پُز، پَز، بُز، تِز).

۶. یک عیب دیگر هم که برای خط فارسی ذکر کرده‌اند این است که از راست به چپ نوشته می‌شود. و برای این مورد دلایل مختلفی ذکر شده است از جمله عدم هماهنگی و ایجاد مشکل در نوشتن متون ریاضی و شیمی و نت‌های موسیقی و دستورات شطرنج و این‌ که خط تصویری یعنی علائم گرافیکی که در کل جهان استفاده می‌شود مانند علائم راهنمائی و رانندگی تماماً از چپ خوانده می‌شوند.

۷.پیوسته‌نویسی و جدا‌نویسی کلمات مرکب که در اکثر موارد به صورت سلیقه‌ای عمل می‌شود مانند تنوع استفاده از ‹می› چسبان و غیر چسبان و یا تنوع نحوه به کار بردن «علامت‌های جمع ‹ها، ان، جات› ، هم، هیچ، که، (ضمایر شخصی متصل مان، تان، شان)، شناسی، را، چه، چون، تر، ترین، بی (پیشوند نفی)، به، ای (نشانه ندا)، آن و این» در کلمات به صورت پیوسته و یا جدا گانه: (آنچه ، آن چه)؛ (همچنانکه، همچنان‌که) ؛ (جنابعالی، جناب‌عالی)؛ (هیچکس، هیچ‌کس)‏‎؛ (میتواند، می‌تواند)؛ (آن ها، آنها) در این مورد کلماتی که پیشوند و یا پسوند دارند نیز در شکل‌های مختلف نوشته می‌شوند. برخی از کلمات در دو شکل متصل‌نویسی و منفصل‌نویسی به دو شکل مختلف ظاهر می‌شوند، مانند «علاقمند و علاقه‌مند؛ اندیشمند و اندیشه‌مند». مصدرها و فعل‌های مرکب و اسم‌های مشتق از آنها نیز به دو صورت متصل و منفصل نوشته می‌شوند مانند «نگه‌داشتن و نگهداشتن». در جستجوی مطالب از اینترنت این مورد تولید اشکال می‌کند چنانکه جستجوی «هیچ‌کس» نتایج متفاوتی را با جستجوی «هیچکس» می‌آورد و یا جستجوی « کتاب‌شناسی » و «کتابشناسی» در موتور جستجوی گوگل نتایج متفاوتی را ارائه می‌کند. این گونه کلمات با این که در خواندن متن اشکال کمی به وجود می‌آورند و هر آشنای به زبان فارسی به راحتی می‌تواند آن را بخواند اما در فن‌آوری امروزه و تجزیه و تحلیل کلمات به کمک رایانه اشکال اساسی تولید می‌کند و شاید اگر قاعده‌ای جامع و مانع برای آن وضع گردد، بتوان گفت بزرگ‌ترین مشکل خط فارسی حل شده است. منظور این که، برای مثال خواندن سه کلمه «بی‌حوصلگی، بیحوصلگی، بی‌حوصله‌گی» مشکلی ایجاد نمی‌کند. اما در محیط الکترونیکی و شبکه اینترنت برای بازیابی این کلمه بایستی برای تمام اشکال این کلمه، جستجو را انجام دهیم، البته اگر آگاهی از تمام اشکال نوشتاری آن داشته باشیم.آآ

۸.سی و دو حرف الفبای فارسی همراه با چهار علامت مد، همزه، تنوین، تشدید به ۱۳۰ شکل مختلف ظاهر می‌شوند و تفاوت این اشکال در اتوماسیون خط فارسی تولید اشکال می‌کند. « تنوع و تعدد نویسگان، یادگیری زبان و خط فارسی را برای آموزگار و آموزنده دشوار و برای نوآموز توان‌فرسا می‌سازد. تعداد زیاد نویسگان در رابطه با اتوماسیون زبان توسط رایانه مشکلاتی در خصوص تعداد و ترتیب قرار گرفتن نویسگان در جداول کد ایجاد می‌نماید و طراحان کد در جای دادن این تعداد نویسه در جداول با مساله کمبود جا رو به رو هستند. هر چند که مشکل جا با کد ۱۶ بیتی حل شده است اما مسایل دیگری هم­چنان باقی می‌مانند که احتیاج به برطرف شدن دارند»[۸]

۹. نوشتن ک و گ (کـ گـ ک گ گ ک) در اشکال مختلف نیز باعث سردرگمی و عدم جستجوی صحیح می‌شود.

۱۰. در اغلب اوقات یک فاصله اضافی معنی متفاوتی و یا متضادی را می‌دهد (مثل مادر ، ما در).

۱۱. سه کرسی مختلف برای حرف‌های مختلف الفبا باعث می شود که در مقایسه با اکثر زبان‌ها تعداد سطرهای هر صفحه به مراتب بیش‌تر گردد چون برخی حروف روی خط کرسی قرار می‌گیرند و برخی پائین خط کرسی و برخی بالای خط کرسی مثل (ا ب م )

۱۲.از آنجائیکه حروف در نوشتن غالباً به صورت چسبیده و پیوسته نوشته می‌شوند و این امر تشخیص حرف به حرف نوشته به وسیله رایانه را، دچار مشکل می‌کند.

۱۳. در او. سی. آر. فارسی هم چنین اعداد نیز مشکل ساز هستند چنانچه صفر در فارسی یک نقطه کوچک است که می‌تواند رایانه را به اشتباه بیاندازد و نیز اعداد ۱ و ۲ و ۳ بسیار شبیه هم هستند و تفاوت‌شان در یک دندانه کوچک است.

۱۴. تنوع املائی یا تنوع در رسم الخط بعضی از کلمات که همه شکل‌های آن نیز درست است مانند( اتاق و اطاق) و یا (امپراتور و امپراطور). و کلماتی که فقط یک شکل آنها صحیح می‌باشد ولی شکل ناصحیح آن نیز زیاد استفاده می‌شود مانند «ذغال و زغال؛ خوشنود و خشنود». البته این جدای از تنوع در مفهوم کلمات است که در دیگر زبان‌ها نیز وجود دارد، یعنی برای بعضی از مفاهیم ممکن است کلمات متنوعی استفاده بشود. مانند کامپیوتر و رایانه.

۱۵. بکار بردن همزه درصورت‌های مختلف مانند (مساله، مسئله) ‍؛ (مسئول، مسوول)

۱۶. استفاده از ‹ا› و ‹آ› به جای یک­دیگر مانند (فرایند و فرآیند).

۱۷. شکل‌های مختلف ضبط نام­های بیگانه در فارسی: ورود واژه‌های بیگانه معمولا از راه ورود پدیده‌های فرهنگی نو در عرصه‌های مختلف فنی ، علمی، اجتماعی، سیاسی و هنری و .... و یا از طریق افراد دو زبانه انجام می‌گیرد که به قرض‌گیری زبان معروف است و کم و بیش در تمام زبان‌ها وجود دارد. واژه‌های بیگانه اغلب برای پر کردن خلاء واژه‌های علمی و یا ارتباطی سودمند هستند، اما وجود آن‌ها مسائلی از قبیل چگونگی ضبط آن‌ها در زبان قرض‌گیرنده را به‌ وجود می‌آورد. برای ضبط واژه‌های قرضی به سبب اختلاف فاحش نشانه‌های الفبای فارسی با نشانه‌های الفبای خارجی مشکلات جدی وجود دارد. از جمله این که الفبای فارسی آوانگار نیست و به همین جهت در ضبط دقیق تلفظ واژه‌های زبان فارسی نیز ناتوان است و این ناتوانی در ضبط واژه‌های بیگانه به مراتب بیش‌تر است و این که در مورد برگردان اسامی خارجی به خط فارسی قاعده خاصی وجود ندارد و هر کس بنا بر سلیقه و ذوق خود این کار را انجام می‌دهد که در نتیجه یک کلمه واحد به صورت‌های مختلف نوشته می‌شود. برای مثال (اتومبیل و اتوموبیل)؛ (کلسیم، کلسیوم، کالسیوم) و یا اسم Franklin به صورت (فرانکلین، فرانکلن، فرنکلین، فرنکلن) ضبط شده است. خانم صدیق بهزادی این مشکلات را به سه دسته تقسیم کرده است: ” ۱- نام‌هایی که در برگردان آن‌ها هم‌خوان‌ها ایجاد مشکل می‌کنند. ۲ – نام‌هایی که در برگردان آن‌ها واکه‌های ساده مشکلاتی را به‌ وجود می‌آورند . ۳ – و سوم نام‌هایی که در برگردان آن‌ها مشکل اصلی مربوط به واژه‌های مرکب است[۹].

۱۸.استفاده یا عدم استفاده از ‹ی› در کلمات مختوم به ‹الف › مانند (موسی و موسا).

۱۹.استفاده یا عدم استفاده از ‹ء› برای کلمات مختوم به های بیان حرکت در حالت مضاف مانند (خانه مسکونی و خانهء مسکونی و یا خانه‌ی مسکونی).

۲۰.استفاده یا عدم استفاده از اعراب برای کلمات.

۲۱.انواع مختلف جمع برای یک واژه مفرد: به عنوان مثال جمع بستن یک واژه با علایم جمع فارسی وعلایم جمع عربی و نیز جمع بستن بی قاعده (جمع مکسر)، استفاده ازجمع جمع، مانند (معلم، معلمین، معلمان، معلم‌ها).

۲۲.تنوین‌های زبان عربی نیز از جمله دشواری‌های رعایت اصل هم‌خوانی نوشتاری و گفتاری هستند.

۲۳.در نگارش یاء وحدت یا نکره در آخر کلماتی که به هاء مختفی یا غیر ملفوظ ختم می‌شوند سه نوع املاء‌ دیده می‌شود. (خانه‌ای، خانه‌یی، خانهٔ).

۲۴.کلمه‌های عربی در شکل‌های گوناگون در زبان فارسی نوشته می‌شوند. (مبدا، مبداء)؛ (ابتدا، ابتداء)؛ (نسبتاً، نسبته، نسبتا) و ....

۲۵.ناتوانی خط فارسی در نشان دادن تلفظ واژه‌های ایران باستان و میانه و گویش‌ها و لهجه‌های ایرانی و واژه‌های بیگانه حتی با نشانه‌ها.

۲۶.وجود دندانه‌های متعدد درکلمات خواندن کلمات و به خصوص در او.سی.آر. فارسی ایجاد اشکال می‌کند مانند کلمات: نشستن و استشهاد.

۲۷. حروف فارسی غالباً مشابه‌اند و با اندگی غفلت به جای هم نوشته می‌شوند و مطلب را به کلی دگرگون می‌کنند مانند (در، رد، ور).

● زبان و خط فارسی در اینترنت :

حجم اطلاعات به زبان فارسی در روی اینترنت در اشکال مختلف آن به سرعت رشد کرده است. در حال حاضر توسعه وبلاگ‌های فارسی و سایت‌های علمی و تبلیغاتی و دانشگاهی به زبان فارسی باعث شده است که جایگاه زبان فارسی تا حد زبان اول ارتباطات اینترنتی نزد ایرانیان و فارسی‌زبانان در سراسر جهان ارتقا یابد. شاید بتوان گفت که اولین مرجع وبلاگ‌نویسی فارسی با انتشار راهنمای ساخت وبلاگ فارسی آغازشده است. بدون شک دومین موج نیز با شروع به کار سایت پرشین بلاگ که امکان راه‌اندازی وبلاگ برای کاربران فارسی زبان را با سهولت بیش‌تری فراهم می‌کند آغاز شده است. اما پیامد قابل توجه دیگری که رشد وبلاگ‌نویسی در ایران داشته است پیدایش سایت‌های اینترنتی فارسی زبانی است که صاحبان وبلاگ‌ها ایجاد کرده‌اند و این خود موج جدیدی از گسترش کاربرد اینترنت در جامعه ایران به حساب می‌آید. اکنون روی آوردن برخی از روزنامه‌نگاران ، پژوهش­گران، دانشجویان و .... به وب فارسی و استفاده از منابع خبری و علمی و .... آن موجب تقویت نقش رسانه‌ای وب فارسی شده است. پدیده دیگری که باعث گسترش زبان و خط فارسی در اینترنت شده است ایجاد کتابخانه‌های دیجیتالی فارسی در شبکه جهانی است، با این که از شکل‌گیری کتابخانه‌های فارسی در شبکه جهانی مدت زیادی نمی‌گذرد با این حال به سرعت در حال رشد و گسترش است. شماری از این کتابخانه‌ها در پایگاه‌های اینترنتی شکل گرفته‌اند و بسیاری وبلاگ‌هایی هستند که برای این‌ کار راه‌اندازی شده‌اند. از ویژگی‌های این‌ کتابخانه‌ها این است که هیچ‌ یک جنبه تجاری ندارند و نیز به جز عده معدودی اکثر کتابخانه‌ها کوشیده‌اند جانب بی‌طرفی را رعایت کرده و از اعمال سلیقه شخصی پرهیز کنند. آنچه در بسیاری از کتابخانه‌های مجازی فارسی در دسترس است تنها شامل کتاب نیست بلکه نوشته‌هایی اعم از داستان ، مقاله، تک نگاشت و .... نیز در میان مجموعه‌ها دیده می‌شود. هم چنین است آثاری که احتمالاً هیچ گاه چاپ کاغذی ندارند و البته وجود کتاب‌هایی که مدت‌هاست نایاب‌اند و مجال انتشار دوباره نیافته‌اند و یا آثاری که امروز به دلایلی بازچاپ آن‌ها مقدور نیست از جاذبه‌های کتابخانه‌های مجازی‌اند. در اینجا شماری از این کتابخانه‌ها ذکر می‌شوند: پایگاه اینترنتی کتاب‌های رایگان فارسی، پایگاه اینترنتی بانی تک، کتابخانه مجازی داستان‌های فارسی، آوای آزاد، پایگاه اینترنتی خوابگرد، کتابخانه دوات، پایگاه اینترنتی سخن، وبلاگ کتابخانه هرمس، پایگاه اینترنتی گفتمان، پایگاه تاریخ و فرهنگ ایران زمین،‌پایگاه مرکز جهانی اطلاع‌رسانی آل البیت، کتابخانه پایگاه اینترنتی حوزه، پایگاه اینترنتی امام علی (ع)، پایگاه اینترنتی کتابخانه دیجیتال و .... که لازم به ذکر است غلبه با کتاب‌های دو حوزه ادبیات و دین است.[۱۰]

کاربران به دلایل مختلفی از قبیل" دسترسی آسان و ارزان به حجم عظیم اطلاعات ، عدم نیاز اطلاعات یافته شده از اینترنت به تایپ مجدد ، دسترسی سریع و اطلاعات جدید، صرفه‌جویی در وقت و مهم‌ترین دلیل، عدم تسلط اکثر کاربران به زبان انگلیسی "که زبان غالب بر اینترنت است" به دنبال اطلاعات فارسی از اینترنت هستند. گسترش زبان و انبوهی از نوشتارها ایجاب می‌کند که خط ضابطه داشته باشد و از سوی دیگر پیشرفت فن‌آوری و پیدایش اینترنت خواستار ضابطه و قانونمندی است. اطلاع‌رسانی که جنبه بین­الملی پیدا کرده است بدون دستورِ خطی سامان یافته و نظام‌مند میسر نیست و دست‌کم دشواری‌ها می‌آفریند. در حال حاضر وبلاگ­های فارسی مقام دوم یا سوم را در جهان دارا می­باشد. به نظر دکتر آشوری“ اگر زبان فارسی به همین صورت بی­دقت در اینترنت به کار رود در سطح زبانی برای تفنن باقی خواهد ماند و کم­تر حرفی جدی به این زبان زده خواهد شد. آینده زبان فارسی در اینترنت بستگی به این دارد که نویسندگان فارسی تا چه حد کار خود را جدی بگیرند و این زبان را بازسازی کنند که از لحاظ قدرت بیان و دقت مفاهیم و استواری ساختار دستوری به زبان انگلیسی نزدیک شود“.[۱۱] نبود استاندارد ثابت رسم الخط فارسی موجب این شده است که به تعداد صفحات وب فارسی سبک و سیاق نگارش به کار رفته باشد لکن می‌توان چنین ارزیابی نمود که اکثر وب‌های فارسی در برخی خصوصیات مشترک می‌باشند از جمله این که نگارش برخی از آن‌ها زبان غیر رسمی و محاوره‌ای می‌باشد و به خصوص در متون علمی اغلب واژه‌های بیگانه به دفعات استفاده می‌شود. رسم­الخط مورد استفاده نیز متفاوت و سلیقه‌ای است و برخی از آن‌ها غلط‌های تایپی و نگارشی فراوانی دارند و این خصوصیات، اغلب به جهت محدودیت‌های محیط الکترونیکی و عدم تطابق رسم الخط فارسی با آن می‌باشد که نمایه‌سازی و سپس جستجو به این زبان را با دشواری‌هایی رو به رو می‌سازد.با توجه به این نکته که اطلاعات ارزشمند فراوانی در اینترنت وجود دارد و اینترنت با شتابی فراوان به یک منبع اطلاعاتی ممتاز تبدیل شده است. موتورهای جستجو به عنوان یکی از اساسی­ترین دروازه­های ورود به منابع اینترنتی دارای ضعف­هایی هستند. که می­توان به این موارد اشاره کرد:

- در یک مجموعه از یافته­های بازیابی شده مدخل­های تکراری فراوانی ملاحظه می­شود.

- نتایج غیر قابل پیش­بینی هستند.

- نتایج چه بسا گمراه کننده باشند: ممکن است جستجویی در یک موتور کاوش نتیجه­ای نداشته، ولی در موتور دیگر دارای یافته­های فراوان باشد.

- موتورهای کاوش محتویات پایگاه­های اطلاعاتی خودشان را نشان نمی­دهند و از معیارهایی که برای گنجاندن یک مدرک در فایل­هایشان دارند حتی شرحی ارائه نمی­کنند.

- مهار واژگانی وجود ندارد و قواعد نقطه­گذاری و بزرگ­نویسی نیز استاندارد نیست.

- بدون بررسی عملی هر عنصر، اغلب نمی­توان میزان ربط و رابطه­ها را تحلیل کرد. یعنی اطلاعات کافی در مدخل نمایه نیست تا فرد بتواند دست به انتخاب بزند.[۱۲]

- عدم توان موتورهای جستجو در تمایز میان مدارکی که توسط فرد الف نوشته شده و مدارکی که در باره فرد الف نوشته شده است.

- منابع قابل توجهی در شبکه وب وجود دارند که توسط موتورهای جستجو نمایه نمی­شوند. به این بخش از وب اصطلاحاً وب نامرئی می­گویند. "وب نامرئی بخش بزرگی از وب است که موتورهای جستجو آن­ها را نمایه نمی­کنند یا نمی­توانند نمایه کنند و عبارتند از: سایت­های دارای رمز عبور، فایل­های پی. ­دی­. اف از متون آرشیو شده، ابزارهای تعاملی نظیر ماشین حساب­ها و برخی از واژه­نامه­ها و همچنین بعضی از پایگاه­های اطلاعاتی، منابع محافظت شده از طریق اسم کاربر و گذرواژه، منابع و صفحات وب بدون پیوند و صفحات افزون بر حداکثر تعداد صفحات قابل مرور"[۱۳].جستجوی اطلاعات در اینترنت به دو روش می‌تواند صورت گیرد یکی استفاده از جملات زبان محاوره‌ای است و دیگری بکارگیری کلمات کلیدی. در روش استفاده از جملات زبان محاوره‌ای که اغلب به کاربران تازه‌کار پیشنهاد می‌گردد، مورد سوال خود را در قالب یک جمله سوالی مطرح می‌سازند. ­یکی از عیب‌های بزرگ این روش تعداد نتایج جستجوی زیادی است که بازگردانده می‌شود. به همین دلیل این روش توسط کاربران حرفه‌ای و حتی توسط همه، کم­تر استفاده می‌شود. اما چنانچه از این روش استفاده بشود بایستی سعی در انتخاب بهترین نوع جمله بشود و توصیه می‌شود در انتخاب یک یک کلمات لحظه‌ای درنگ نموده و با ظرافت خاصی جمله نهایی را مطرح نمود. یکی از کاراترین و مقتدرترین روش­های جستجوی اطلاعات در دنیای وب استفاده از واژه‌هایی است که اصطلاحاً کلمات کلیدی نامیده می‌شوند. اغلب کاربران حرفه‌ای و جستجوگران ورزیده دنیای اینترنت می‌توانند با طرح بهترین کلمات کلیدی و بکار بستن قوانین ترکیب آن‌ها با هم برای نیازهای اطلاعاتی خود پاسخی در خور بیابند. در این روش توصیه‌های زیر برای انتخاب کلمات کلیدی و نیزجستجوی دقیق و مفید پیشنهاد می‌شود:

۱- حتی‌المقدور سعی شود کلمات کلیدی از میان اصطلاحات منحصر به فرد و اسامی خاص انتخاب بشود.

۲- حتی‌المقدور از آوردن کلمات عمومی که عناوین بسیاری را در زیر مجموعه خود شامل می‌شوند جداً خودداری کنید.

۳ – همیشه اسم شخص یا نام شی یا هر چیز دیگری را که مد نظر دارید بطور کامل وارد کنید.

۴ – دقت کنید که اگر موتور جستجو میان حروف بزرگ و کوچک تفاوتی می‌گذارد، این مسئله را در طرح کلمات کلیدی خود مد نظر داشته باشید.

۵ – در نظر داشته باشید اگر نتیجه جستجو صفر بود به احتمال زیاد می‌تواند از یک اشتباه تایپی باشد.

۶ – اگر املای صحیح و کامل کلمه‌ای را نمی‌دانید از کارکتر جانشین که اغلب * و یا ؟ است استفاده کنید.

۷ – اگر یک کلمه کلیدی را برای طرح دقیق و تمام و کمال یک مورد جستجو کفایت نمی‌کند از تکنیک‌های جستجوی عبارتی، استفاده از اپراتورهای جبر بولین (AND, OR, NOT) استفاده کنید. جستجوی عبارتی یکی از مهم‌ترین و قدرتمندترین امکانات جستجو در اغلب موتورهای جستجو می‌باشد و می‌توان یک عبارت یا جمله مشخص را به همان ترتیبی که کلمات وارد شده‌اند مورد جستجو قرار داد. برای این روش جستجو عبارت مورد نظر را داخل گیومه"" بگذارید

۸ - استفاده از عملگر AND : and به مفهوم "و" برای محدود کردن دامنه جستجو از طریق ترکیب کلیدواژه‌های مختلف به کار می‌رود و برای ترکیب کلیدهای جستجو زمانی‌که برای شما مهم است که دو یا چند کلمه کلیدی حتماً وجود داشته باشد و علامت آن در پایگاه‌های مختلف به صورت استفاده از عبارت and ،استفاده از + ، انتخاب عبارت all the word از منو، انتخاب عبارت match on all words (and) بوسیله کلیک کردن بر روی دکمه‌های رادیویی می‌باشد.

۹ – استفاده از عملگر OR: اپراتور OR به مفهوم "یا" و برخلاف عملگر AND باعث گسترش دامنه جستجو و بازیابی اطلاعات بیش‌تر شده برای ترکیب کلیدواژه‌های جستجو زمانی که انتظار دارید تنها یک، دو یا چند کلمه کلیدی حضور داشته باشند و علامت آن استفاده از عبارت or، نحوه اجرای ساده و معمولی آن، انتخاب عبارت any of the words از منو، انتخاب عبارت match on any words (or) با کلیک بر روی دکمه های رادیویی می‌باشد. یکی از کاربردهای مهم این عملگر پوشش مفاهیم یا اصطلاحات مترادف، مرتبط، یا با املاهای متفاوت می‌باشد.

۱۰ – استفاده از عملگر NOT : اپراتور Not به مفهوم "نه" و یا به جز که در این صورت تمامی جواب‌های بازگشتی که حاوی عبارت یا کلمه کلیدی هستند حذف خواهند گردید و برای اجرای آن تنها کافیست که not را قبل از عبارت یا کلمه کلیدی مورد نظرتان با یک فاصله بیاورید.

۱۱ – استفاده از کوتاه‌سازی [۱۴]کلید واژه‌ها: این تکنیک به ما امکان می‌دهد که با وارد کردن بخشی از یک کلیدواژه بتوانیم مشتقات مختلف آن را نیز در فرآیند جستجو بازیابی کنیم. اکثر موتورهای جستجو این تکنیک را با استفاده از علامت ستاره (*) ارائه می‌دهند. یکی از مشکلات استفاده از این تکنیک این است که باعث بازیابی اطلاعات غیرمرتبط و ناخواسته زیادی می‌شود.

۱۲ – استفاده از عملگر نزدیک‌یابی[۱۵]: در بسیاری از موارد استفاده از عملگر and باعث بازیابی اطلاعاتی شود که برای ما مفید نمی‌باشد، به این دلیل که این عملگر کلیدواژه‌ها را در هر کجای متن که باشند بازیابی می‌کند. در این موارد استفاده از تکنیک نزدیک‌یابی می‌تواند از ریزش کاذب اطلاعات و یا بازیابی اطلاعات غیر مرتبط جلوگیری نماید. همه موتورهای جستجو قابلیت استفاده از این تکنیک را ندارند ولی به عنوان مثال در موتور جستجوی آلتاویستا می‌توان با استفاده از عملگر NEAR از این تکنیک استفاده نمود.

۱۳ – جستجوی ترکیبی با استفاده از پرانتز: این تکنیک یکی از مهم‌ترین تکنیک‌های جستجو می‌باشد که به وسیله آن می‌توان تا حدود زیادی از بازیابی موارد غیر مرتبط در محیط وب جلوگیری کرد. در این روش می‌توان از همه عملگرهای جستجو که در بالا گفته شده یک‌جا استفاده کرد و آن‌ها را با هم‌دیگر ترکیب نمود.

۱۴ – جستجوی کلیدواژه در عنوان صفحات وب: این تکنیک با این پیش فرض که عنوان یک صفحه وب تا حدود زیادی نمایان‌گر محتوای اطلاعات موجود در آن است به جستجوی واژه‌های کلیدی در عنوان سایت‌ها می‌پردازد. علامت آن در موتورهای جستجو متفاوت است ولی اغلب موتورهای جستجو از طریق فهرست انتخابی و یا گزینه‌های دیگر این امکان را فراهم می‌آورند.

۱۵ – جستجوی حوزه سایت‌ها: با توجه به این‌ که به صورت قراردادی هر کشوری حوزه خاصی در محیط وب دارد، قابلیت جستجوی حوزه سایت‌ها به ما این امکان را می‌دهد که فرایند جستجو را به حوزه خاصی نظیر سایت‌های وب ایران (ir) و یا سایت‌های وب سازمان‌های غیر انتفاعی (org) محدود کنیم. دستورات استفاده از این تکنیک در موتورهای جستجو مختلف می‌باشد.

۱۶ – محدود کردن جستجو به زبان‌های مختلف؛ باعث می‌شود نتایج جستجو به زبان‌های دیگر آورده نشود و انتخاب مطلب مورد نظر آسان‌تر است.

۱۷ – محدود کردن جستجو به تاریخ انتشار منابع در وب: تاریخ انتشار یا به اصطلاح روزآمدی مطلب به خصوص در منابع علمی اصل مهمی است و این‌گونه محدودیت باعث می‌شود بنا به نیاز کاربر جدیدترین و یا قدیمی‌ترین منبع بازیابی بشود.

۱۸ – جستجوی رسانه‌های مختلف: موسیقی، عکس، ویدئو : زمانی‌ که فقط نوع خاصی از رسانه مورد نیاز است به عنوان مثال زمانی که به عکس یک شخصیت نیاز داریم، جستجو در میان عکس‌ها باعث می‌شود نتیجه جستجو شامل اطلاعات دیگری در مورد آن شخصیت نباشد.

۱۹ – جستجوی صفحات با فرمت‌های مختلف: PDF, Word, MP۳, MPEG, ….: زمانی که فرمت خاصی مورد نظر است می‌توان از این تکنیک استفاده کرد . به عنوان مثال اگر مایل باشیم منبع بازیابی شده در فرمت PDF باشد، این تکنیک می‌تواند مفید باشد.

۲۰ – آگاهی از پیش‌فرض‌های جستجو در موتور جستجو: با توجه به این که هر موتور جستجو برای ترکیب واژه‌ها یک پیش‌فرض دارد و اگر از هیچ گونه عملگری استفاده نشود، کلیدواژه‌ها را به صورت پیش‌فرض با یکی از عملگرهای جبر بولی ترکیب می‌کند؛ آگاهی از این پیش‌فرض‌ موتورهای جستجوی مختلف مهارت ما را در جستجو بالا می‌برد.

۲۱ – وب نامرئی: وب نامرئی به دو دلیل کمّی و کیفی اهمیت دارد کمّی از این نظر که موتورهای جستجو فقط قادر هستند حدود ۱۶ درصد از اطلاعات موجود دراینترنت را بازیابی کنند و اندازه وب نامرئی تقریبا ۵۰۰ برابر وب مرئی است و کیفی از این نظر که منابع اطلاعاتی موجود در وب عمیق معمولا ارزشمند و مفید هستند و در بسیاری از موارد پاسخ­گوی نیاز کاربران می­باشند. آشنایی با ابزارهایی که برای شناسایی منابع وب نامرئی به وجود آمده­اند و کاربران را به سایت­های مناسب راهنمایی می­کنند، باعث دسترسی به این بخش عظیم از اطلاعات مفید و ارزشمند می­شود. مثل سایت Invisibleweb که فهرستی از منابع نامرئی را و سایت Completeplaset که فهرستی از تقریبا ۴۰۰۰۰ پایگاه اطلاعاتی وب نامرئی را ارائه می­دهد.[۱۶]

●راهبرد جستجو در اینترنت

جستجو عبارت از جستجو در منابعی مشخص با استفاده از کلیدواژه‌ها و عبارت‌های خاص در حوزه‌های موضوعی ویژه است. طراحی نظام‌مند مراحل انجام یک جستجو را راهبرد جستجو می‌گویند به نظر پائو «راهبرد جستجو عبارت است از فرایندی که از طریق آن فایلی مورد جستجو قرار می‌گیرد تا مدارک متناسب با نیاز کاربر شناسایی شود. این مدارک بر اساس مجموعه‌ای از معیارهایی که شخص متقاضی مطرح می‌کند بازیابی می‌شود»[۱۷] هر فرایند جستجو می‌تواند به مراحل ارائه درخواست دقیق، انتخاب منابع اطلاعاتی مناسب، آماده کردن جستجو و اجرای جستجو تقسیم شود. بر خلاف منابع نمایه‌سازی شده در پایگاه‌های اطلاعاتی کتاب‌شناختی؛ مدارک در اینترنت از طریق واژگان کنترل شده قابل بازیابی نیستند. بنابراین جستجوگر برای بازیابی باید بر فنون خاص اینترنت متکی باشد. نخست آگاهی از ابزارهای مختلف جستجو در اینترنت و در ادامه انتخاب یکی از این ابزار برای جستجوی اطلاعات مورد نیاز می‌باشد. هزاران موتور جستجو،‌ صدها ابرموتور جستجو و راهنماهای موضوعی وب و پایگاه‌های تخصصی وجود دارد و انتخاب درست ابزار جستجو در ابتدای کار جستجو می‌تواند یک جستجوی موفق را باعث گردد. در زیر چند معیار برای انتخاب ابزار جستجو آورده می‌شود:

- اگر در جستجوی اطلاعات خاصی باشید بهتر است از موتورهای جستجو استفاده کنید.

- اگر در جستجوی یک واژه مبهم یا منحصر به فرد هستید از ابرموتورهای جستجو استفاده نمائید.

- اگر در جستجوی اطلاعات عمومی روی موضوعات عام هستید از راهنماهای موضوعی وب استفاده کنید.

- اگر در حال جستجوی اطلاعات علمی هستید از کتابخانه‌های مجازی استفاده کنید.

- اگر در جستجوی آخرین اطلاعات یا برای تغییر پویای فهرست مطالب، آخرین خبرها، راهنماهای دفتر تلفن، دسترسی به زمان پروازهای هوایی و غیره هستید از پایگاه‌های تخصصی استفاده کنید.[۱۸] برای جستجوی اطلاعات از اینترنت چهار شیوه وجود دارد شیوه نخست دسترسی به اطلاعات از طریق نشانی پایگاه اطلاعاتی مورد نظر بر روی اینترنت (URL) است، که در این صورت نشانی پایگاه اطلاعاتی در سطر نشانی برنامه مرورگر وب تایپ می‌شود و برنامه مرورگر وب مراجعه کننده را به وب سایت آن نشانی هدایت خواهد کرد. اما اگر فقط یک حرف یا علائم نقطه‌گذاری از قلم بیفتد، برنامه مرورگر نخواهد توانست آن پایگاه را باز نماید. روش دوم دنبال کردن لینک‌های موجود در صفحات وب است که کاربران را از صفحه‌ای به صفحه دیگر هدایت می‌کند. این سهولت دسترسی به منابع در وب از امتیازات بزرگ آن است و برای کاربران امکان مرور سریع و آسان در منابع مختلف را فراهم می‌کند. روش سوم بازیابی گزینشی اطلاعات است که در آن در واقع به جای آنکه کاربران شخصا در جستجوی اطلاعات مورد نظر باشند، موضوعات مورد نیاز خود را به سیستم­های بازیابی گزینشی می‌سپارند و سپس در طول زمان، اطلاعات دریافتی جدید توسط سیستم برای آنها به طور خودکار ارسال خواهد شد. چهارمین روش که در واقع معمول‌ترین و متداول‌ترین راه بازیابی اطلاعات در وب است استفاده از موتورهای جستجو است. هنگام جستجو باید دقت کرد که موتور جستجو به طور معمول هوش‌مند نیست و معمولاً به دنبال کلیه کلیدواژه‌هایی که شما به دستگاه داده‌اید بدون توجه به معنای آن‌ها می‌گردد.

نکات کلیدی جستجو به زبان فارسی

برای جستجوی مطالب فارسی طبق گفته‌های پیشین چنانچه آدرس سایت به خصوصی که در زمینه موضوعی مورد نظر ما فعالیت می‌کند را داشته باشیم؛ می‌توان مستقیماً به آن سایت رفته و از مطالب آن استفاده نمود. به عنوان مثال سایت تخصصی برنامه‌نویس مطالب مفیدی در زمینه رایانه و علوم وابسته، به ما ارائه می‌دهد و یا سایت عمران در زمینه موضوعی عمران فعالیت می‌نماید و نیز سایت‌های انجمن ریاضی در زمینه ریاضی، سایت انجمن فیزیک ایران در زمینه فیزیک، سایت انجمن روان­شناسی ایران در زمینه روان­شناسی و علوم تربیتی فعالیت می‌نمایند، مرکز اطلاعات و مدارک علمی ایران با دارا بودن پایگاه‌های اطلاعاتی مختلف مخصوصا پایگاه پایان‌نامه‌ها می‌تواند مورد استفاده متخصصین تمام رشته‌ها گردد. ولی چنان­چه امکان استفاده از این سایت‌ها نباشد و یا آدرس این سایت‌ها را نداشته باشیم بایستی مطلب مورد نظر خود را بوسیله یکی از موتورهای جستجو پیدا بکنیم. انتخاب موتور جستجو عامل مهمی در فرایند جستجو است. در حال حاضر ابزارهای کاوش مختلفی در ایران ظهور پیدا کرده­اند. لیکن ابزارهای جستجویی که امکان جستجوی اطلاعات به زبان فارسی را در اختیار قرار می‌دهند، محدودند. از طرف دیگر، امکانات و قابلیت‌های‌ آن‌ها برای بازیابی موثر و مناسب اطلاعات متغیر هستند. برخی از ابزارهای کاوش با امکانات جستجوی فارسی عبارتند از: ان.پی. ایرانNPiran ، ایران‌هوIranhoo ، ایران‌مهرIranMehre ، پارسیک Parseek ، گوگل Google. در بین ابزارهای کاوش فوق ، تنها موتور کاوش گوگل دارای برنامه روبات به منظور شناسایی و نمایه­سازی صفحات یا سایت­های وب به زبان فارسی و نمایه­سازی خودکار می­باشد و قادر است صفحات فارسی را در قالب یونی‌کد شناسایی و در پایگاه خود نمایه کند و سایت پارسیک نیز از پایگاه گوگل برای جستجو و بازیابی اطلاعات استفاده می­کند. به تعبیر دیگر، چهار ابزار کاوش دیگر توسط نمایه‌سازی انسانی اداره می‌شوند و از این لحاظ راهنمای موضوعی تلقی می‌شوند و انسان، فرآیند شناسایی، بررسی و نمایه‌سازی سایت‌ها یا صفحات وب را بر عهده دارد.[۱۹]معمولاً به جهت دامنه وسیع موضوعی و نیز صفحه به زبان فارسی گوگل اکثر کاربران از این موتور جستجو استفاده می‌نمایند. برای جستجوی بهتر توجه به نکات زیر ضروری به نظر می‌رسد:

- با ترکیب چند واژه کلیدی مهم خیلی سریع می‌توانیم مطلب مورد نظر خود را بدست بیاوریم.

- دقت در انتخاب کلید واژه‌ها به طوری‌که واژه‌های انتخابی بطور دقیق نماینده نیاز اطلاعاتی ما باشند کمک خواهد کرد تا از نتایج جستجوی گسترده‌ای که در اکثر موارد بار اطلاعاتی مفید ندارند دوری گزینیم.

- استفاده از تکنیک جستجوی عبارتی که در آن عبارت جستجوی مورد نظر خود را داخل گیومه" " می‌گذاریم و به این ترتیب به موتور جستجو می‌گوییم که مطلب مورد نظر ما بایستی عین این عبارت باشد، نیز در محدود کردن نتایج جستجو کمک فراوان می‌کند.

- استفاده از انواع محدودگرهای زبانی، زمانی، مکانی، شکلی، و موضوعی و ... در جستجوی پیشرفته گوگل به ما در رسیدن سریعتر به مطلب مورد نظر کمک فراوانی می‌کند.

- به علت این که منابع و اطلاعات موجود در اینترنت بوسیله افراد مختلف و بدون کنترل در شیوه‌های رسم‌الخط و بدون ویرایش صاحب‌نظران منتشر می‌گردد آشنایی با گونه‌های مختلف نوشتاری و املاهای مختلف یک واژه و یا یک مفهوم در زبان فارسی به ما کمک می‌کند که با جستجوی گونه‌های مختلف نوشتاری یک واژه یا یک مفهوم و استفاده از واژه‌های مترادف و متشابه و شکل‌های دیگر نوشتاری آن واژه و نیز استفاده از انواع شکل‌های جمع و مفرد یک واژه جامعیت جستجوی خود را بالا ببریم . به عنوان مثال برای جستجوی مطلبی در زمینه بتن بایستی آنرا به دو صورت «بتون» و « بتن» جستجو نمائیم تا به تمام مطالبی که در زمینه بتن می‌باشد دسترسی داشته باشیم و یا به عنوان مثال دوم برای جستجوی مطلبی در باره «آبگرمکن» برای دستیابی به همه اطلاعات موجود بایستی آن را به چهار شکل زیر بنویسیم «آب گرم کن، آب گرمکن، آبگرم کن، آبگرمکن» واضح است که هر کدام از این کلمات نتایج متفاوتی را در موتور جستجو بدست می‌دهد. «استاد، اساتید، استادان، استادها» «آمریکا، امریکا» «ئیدروژن، هیدروژن» «آنلاین، پیوسته، درون خطی» از مثال­های دیگری هستند که جستجو به تمام این شکل‌ها جامعیت جستجوی ما را زیاد می‌کند و به ما در از دست ندادن مطالب مفید کمک می‌کند .

- با استفاده از عملگرهای بولی، دقت جستجو را بالا برده و نتایج جستجوی کم و مفیدی را بدست بیاوریم.

- مترادفات: با استفاده از شکل‌های مختلف مترادفات موجود برای یک مفهوم و هم چنین شبه مترادفات و یا حتی گاهی کلمات متضاد مثل بی‌سوادی و سوادآموزی در جستجو می‌توان جامعیت جستجو را بالا برد.

- اسامی مشهور و اسامی علمی: آگاهی از شکل‌های مختلف اسامی علمی و مشهور عامیانه و اسامی تجاری یک پدیده و یا وسیله و ... و استفاده از آن‌ها می‌تواند جامعیت جستجو را بالا ببرد.

- با توجه به این که در اکثر وب‌ها از واژه خارجی یک کلمه به همان صورت و با همان الفبا استفاده می‌شود استفاده از شکل خارجی این لغات و واژه‌ها نیز می‌تواند جامعیت جستجوی ما را بالاتر ببرد.

- با توجه به این که در برخی از سایت‌ها و نیز وبلاگ‌ها روش خاصی برای رفع مشکلات فارسی پیشنهاد کرده‌اند و واضح است که خودشان نیز از آن رسم‌الخط استفاده می‌کنند، آگاهی از این شکل‌های مختلف و جستجو به این شکل‌ها می‌تواند باعث جامعیت جستجو گردد. از این موارد می‌توان به حذف واو معدوله در برخی سایت‌ها و وبلاگ‌ها اشاره کرد که به عنوان مثال «خواهر» را به صورت «خاهر» می‌نویسند و یا حذف تنوین در برخی منابع که به عنوان مثال «عملاً» را به صورت «عملن» می‌نویسند. در نهایت این که «در تشکیل صفحات وب فارسی ، جای یک استاندارد حاکم بر عملکرد تالیف نویسندگان وب، خالی است. استانداردی که انتخاب بعضی کلمات دارای چندین رسم‌الخط و حتی انتخاب بعضی کلمات که بر مفاهیم متنوعی دلالت دارند را منحصر به فرد نماید و مولفان را از طرفی ترغیب به انتخاب گونه زبانی مناسب، برای تضمین کیفیت ارتباط و انتقال مؤثر پیام و از طرف دیگر موظف به حفظ سلامت زبان و رعایت استانداردهای آن به‌عنوان یک وظیفه رسانه‌ای نماید. ایجاد و گسترش چنین استانداردی به عهده "فرهنگستان زبان و ادب فارسی" و با هماهنگی انجمن‌ها و شوراهای علمی یا صنفی انفورماتیک در ایران است. تعویق در تنظیم این استاندارد ، با توجه به رشد روز افزون وب‌های فارسی زبان ، هزینه‌های جبران ناپذیری در بر خواهد داشت.»[۲۰]

[۱] بر گرفته از: محمد صابر راثی ساربانقلی. " بررسی مشکلات جستجو و بازیابی اطلاعات به زبان فارسی از اینترنت با مطالعه موردی بر روی کاربران مرکز اینتــرنت دانشگاه آزاد اسلامی واحد شبـستـر" . پایان­نامه کارشناسی ارشد کتابداری و اطلاع­رسانی، دانشگاه آزاد اسلامی، واحد تهران شمال، ۱۳۸۴

[۲] کارشناس ارشد کتابداری و اطلاع­رسانی دانشگاه آزاد اسلامی واحد شبستر

[۳] accents

۴ پرویز ناتل خانلری. زبان‌شناسی و زبان فارسی. (تهران: توس،۱۳۷۳). ص. ۲۵۶

[۵] مجتبی مینوی. مینوی بر گستره ادبیات فارسی، به کوشش ماه منیر مینوی. (تهران: توس، ۱۳۸۰)، ص. ۵۱۰

[۶] واو معدوله واوی است که در این زمان عموماً نوشته می‌شود ولی خوانده نمی‌شود، مان


منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 11:03 منتشر شده است
برچسب ها : ,
نظرات(0)

ليست صفحات

تعداد صفحات : 1554

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس