دانش آموزی - 307

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره الگوريتم هاي متراكم سازي

بازديد: 281

 

الگوريتم هاي متراكم سازي

فايلهاي قبل از چاپ اغلب بزرگ هستند .بنابر اين ، اين يك امر منطقي است كه داده اغلب فشرده شده است . تعداد كاملاً كمي الگوريتم وجود دارد كه بتواند هم براي نوشتار و هم براي تصاوير استفاده كرد . يك دانش ابتدايي درباره اينكه چگونه الگوريتم هاي متفاوت كار مي كنند مي تواند ارزنده باشد . اين اوراق يك ديد كلي از الگوريتم هاي تراكم سازي گوناگون كه در صنعت پيش چاپ استفاده مي شود ارائه خواهد كرد . آن به هيچ وجه يك ديد كلي كامل از همه الگوريتم هاي موجود نيست .

انواع تراكم سازي ملاك عبارتند از :

متراكم سازي CCITT ‌ گروه 3 و 4 ( هم اكنون در حال ساخت )

·                       متراكم سازي Flate / deflate

·                       متراكم سازي JPEG

·                       متراكم سازي LZW

·                       متراكم RLE

انواع الگوريتم هاي متراكم سازي

الگوريتم هاي بالا مي توانند به 2 بخش جداگانه تقسيم شوند آنها يا بي فايده هستند و يا بافايده .

الگوريتم هاي بي ضرر محتواي يك فايل را تغيير نمي دهند . اگر شما يك فايل را متراكم سازيد و آنگاه آن را گسترده كنيد ، آن تغيير نكرده است . الگوريتم هاي زير بي ضرر هستند :

·                      متراكم سازي CCITT ‌ گروه 3 و 4 ( هم اكنون در حال ساخت )

·                       متراكم سازي Flate / deflate

·                       متراكم سازي Huffman    

·                       متراكم سازي LZW

·                       متراكم RLE

الگوريتم هاي مضر نرخ تراكم بهتري را به وسيله خلاص شدن از برخي اطلاعات گزيده در فايل حاصل مي آيند . چنين الگوريتم هايي مي توانند براي تصاوير يا فايل هاي صدا و نه براي داده هاي برنامه يا نوشتاري استفاده بشوند. الگوريتم هاي زير مضر هستند :

·                      متراكم سازي JPEG

كدام الگوريتم بهترين است ؟

متاسفانه پاسخ قاطعي براي آن سوال وجود ندارد . آن همه اش بستگي به نوع فايلي كه بايد فشرده بشود ، همچنين مفهوم واقعي فايل و اين سوال كه آيا شما مايل به پذيرش يك الگوريتم مضر براي آن فايل ويژه هستيد يا نه ، دارد .

به عنوان يك قانون عمومي قبل از فشرده سازي افراد موارد زير را در نظر
مي گيرند :

نوشتار

ارزش فشرده سازي ندارد برخي اوقات RLE به كار رفته است .

تصاوير تك رنگ  LZW

داده هاي سينمايي و هنري تك رنگ  CCITT  گروه 4

تصاوير فانتري LZW براي فايل هايي كه جزئيات خيلي زيادي را دربرنمي‌گيرند. تصاوير رنگي  JPEG اگر متراكم سازي با ضرر مطلوب باشد .

كشيدن خط    به وسيله برنامه هاي كاربردي حمايت نشده است .

پايان شماره 1

متراكم سازي      Flate / deflate

الگوريتم متراكم سازي بدون اتلاف deflate  بر مبناي 2 الگوريتم متراكم سازي ديگر است :

رمز كردن هاف من و متراكم سازي LZVV  . شما بايد بدانيد كه اين دو الگوريتم چگونه كار مي كنند به منظور درك فشرده سازي Flate / deflate  چگونه كار مي كند . deflate يك الگوريتم باهوش است كه مبتني با روشي كه داده را به داده اصلي خودشان فشرده مي كند . 3 روش فشرده سازي كه موجود هستند :

1-                 هيچ گاه فشرده نشده باشد . اين يك انتخاب هوشمند است براي داده اي كه قبلاً فشرده بوده است مي باشد . داده ذخيره شده در اين وضعيت به مقدار كمي گسترش خواهد يافت ، اما نه آنقدر كه اگر قبلاً‌ فشرده باشد و يكي از روشهاي ديگر فشرده سازي بر روي آن انجام شده باشد توسعه نمي يابد .

2-                  فشرده سازي مي كند ابتدا با lzvv و سپس با يك نسخه كمي اصلاح شده  كد كردن هاف من .

شاخه هايي كه براي فشرده سازي اين وضعيت به وسيله مشخصه deflate خودش تعريف شده است ، بنابر اين هيچ فضاي اضافي براي ذخيره كردن اين شاخه ها نياز نداريم .

3-                 متراكم سازي مي كند ابتدا با LZVV  و سپس با نسخه كمي تغيير يافته از كد گذاري هاف من با شاخه هايي كه فشرده ساز ايجاد مي كند و در طول داده ذخيره مي شود .

داده ها به بلوك ها شكسته مي شود و هر بلوك يك روش واحد از متراكم فشرده سازي را به كار مي برد . اگر فشرده ساز بخواهد از ذخيره غير فشرده به فشرده سازي با شاخه هايي ويژه تغيير وضعيت دهد يا به متراكم سازي با شاخه هاي هاف من مشخص كند يا به متراكم سازي با يك جفت متفاوت از شاخه هاي هاف من تغيير وضعيت دهد بلوك جاري بايد پايان يابد و يك بلوك جديد شروع شده باشد .

من نظري ندارم . براي من بفرستيد اگر شما چيزي درباره نفع و ضررها مي دانيد متراكم سازي Flate / deflate  در كجا به كار رفته اند . من فقط از يك كاربرد قبل از فشرده سازي عمومي كه مبتني بر متراكم سازي Flate  كه Adobe  Acrobat  هست مطلع هستم . متراكم سازي Flate يك خاصيت استاندارد از قالب فايل PDF كه Acrobat مي تواند به كار برد ، است .

فشرده سازي JPEG 

JPEG گرفته شده از گروه ماهر عكاسي است ، كه يك كميته استاندارد است . همچنين الگوريتم متراكم سازي به وسيله اين كميته ايجاد شده است .

دو الگوريتم فشرده سازي JPEG وجود دارند : قديمي ترين آن به عنوان JPEG درون اين صفحه به سادگي به كار مي رود . الگوريتم جديد تر 2000 JPEG  در پايين اين صفحه مطرح شده است . لطفاً توجه كنيد كه شما بايد بين الگوريتم فشرده سازي JPEG كه درون اين صفحه مطرح شده و متناظر با آن قالب بندي فايل JFIF  ( كه خيلي از مردم آن را با نام فايل هاي JPEG مي شناسند ) .

JPEG يك الگوريتم فشرده سازي پر اتلاف است كه ايجاد شده است تا اندازه طبيعي فايل تصاوير رنگي شبيه عكاسي به اندازه ممكن بدون تاثير بر كيفيت  تصاوير همانگونه كه به وسيله موتور درك انساني تجربه شده كاهش دهد . ما تغييرات كوچك در روشنايي را آسانتر از تغييرات كوچك در رنگ درك مي كنيم . آن ، اين جنبه از آگاهي ماست كه فشرده JPEG  از آن بهره برده و تلاش مي كنند تا اندازه فايل را كاهش دهد .

JPEG  چگونه كار مي كند .

JPEG :

يك الگوريتم فشرده سازي مضر يا پر اتلاف است كه براي كاهش سايز فايل از يك عكس طبيعي مانند رنگ هاي حقيقي و يا بيشتر از آن چيزي كه امكان دارد ايجاد خواهد شد . محتويات فايل تصوير بر اساس تشابه رنگ به پيكسل هاي كنار هم ذخيره مي شود . در اين روش اطلاعات يك تصوير را بر اساس اهميت آنها مرتب مي كند و اطلاعاتي را كه از اهميت كمتري برخوردارند حذف مي كنند .

در يك تصوير آن چه كه از همه مهمتر است عبارتند از :

شدت رنگ شفافيت خود رنگ از آنجا كه تنوع رنگ ها 16 ميليون رنگ است ، در نتيجه كار مشكل مي شود . شدت رنگ و شفافيت رنگ از 0 تا 225 است .

الگوريتم هاي JPEG  در 4 مرحله عمل فشرده سازي را انجام مي دهند :

1        ـ Initialication

2        ـ DCT 

3        ـ Quan tization  

4 ـ  Compresion

الگوريتم JPEG  ابتدا يك تصوير را به بلوك هاي جداگانه به اندازه   8*8  تقسيم مي كند.

داده هاي تصوير به فضاي رنگي نور و رنگ تبديل مي شود . از آنجايي كه روشنايي مهمتر از تركيب رنگ در سيستم بصري ما مي باشد . الگوريتم بيشتر روشنايي را در فايل فشرده ، حفظ مي كند .

قدم بعدي به كار بردن جدول DCT براي تامي بلاك ها است . DCT يك مرحله پيچيده است كه رنگ هاي واقعي داده را براي هر پيكسل به ازاء مقاديري كه وابسته به ميانگين كل ماتريس است را جايگزين مي كند.

اين عمل فايل را فشرده نمي كند بلكه به سادگي مقادير پيكسل هاي 8*8 را با يك ماتريس 8*8 ضريب DCT عوض مي كند .

cr = رنگ       cb= روشنايي                    y = شدت رنگ

DCT =    1 (N); IF  i=

For ci =   I<8; I++ )


For ( j=  ;  j<8; j++ )

Q [ I ] [j ] = 1+ ( (1+I+j) * q )

13

11

q

7

5

3

15

15

11

q

7

5

14

15

13

11

q

7

نتيجه محاسبه فرمول هاي ضرايب DCT اين است كه ضرايب كوچك تر كم اهميت تر با صفر جايگزين مي شوند و ضرايب بزرگتر از بين مي روند . اين گرد كردن تصاوير است كه باعث كاستي در كيفيت تصاوير مي شود .

فشرده سازي Jpcg  مي تواند در انواع قالبهاي زير به كار رود .

فايل هاي EPS  ، فايل هاي   PDF – YFIF -  EPS-DCS

آخرين قدم اين است كه ضرايب را با به كاربردن روش Hu FFman  يا رمزگذاري رياضي فشرده كند . كه اغلب روش Hu Ffman به كار مي رود .

الگوريتم هاي JPEG در 4 مرحله عمل متراكم سازي را انجام مي دهد :

اول ، الگوريتم هاي JPEG ابتدا يك تصوير را به بلوك هاي جداگانه 8*8 پيكسل تقسيم مي كند . از آنجايي كه اين قالب بر مبتني بر درك نور و رنگ است ، آن مقادير رنگي RGB يا CMYK  را تحليل نمي كند . اما در عوض داده رنگي را به يك فضاي رنگي نور و رنگ همانند YUV تبديل مي كند . اين كار به ما اجازه مي دهد براي فشرده سازي جداگانه از اين دو عامل از آنجايي كه روشنايي مهمتر از تركيب رنگ در سيستم بصري ما مي باشد الگوريتم بيشتر روشنايي را درفايل فشرده شده مي كند .

قدم بعدي در مرحله پردازه فشرده سازي به كار بردن يك كسينوس معكوس گسسته ( DCT )  براي تمام بلاك ها مي باشد . DCT يك مرحله پيچيده است كه اجازه آزادي به هر يك از پيكسل هاي منحصر به فرد را مي دهد .  رنگ هاي واقعي داده را براي هر پيكسل به ازاء مقاديري كه وابسته به ميانگين كل ماتريس كه آناليز تجزيه شده است جايگزين مي كند . اين عمل فايل را فشرده نمي كند آن به سادگي مقادير پيكسل هاي 8*8 را با يك ماتريس 8*8 از كسينوس معكوس گسسته ضرايب عوض مي كند .

يك بار كه اين كار انجام شد ، متراكم سازي واقعي مي تواند شروع شود . ابتدا نرم افزار متراكم سازي نگاه مي كند به كيفيت تصوير JPEG كه كاربر در خواست كرده است ( كيفيت متوسط و ) و 2 جدول دائمي يكي براي روشنايي و يكي براي تركيب رنگ ايجاد مي كند .

كي مرتبه كه اين جدول ها ساخته شدند ، ثابتها از آن براي ساختن كسينوس معكوس گسسته ضرايب استفاده كنند . هر ضريب DCT به وسيله ثابت مربوط به آن در جدول كمي تقسيم مي شود و به نزديك ترين عدد صحيح به آ‎ن گرد مي شود . نتيجه محاسبه فرمولهاي ضرايب DCT اين است كه ضرايب كوچك تر كم اهميت تر با صفر جايگزين خواهند شد و ضرايب بزرگ تر دقت خود را از دست خواهند داد . اين گرد كردن ضرائب است كه باعث كاستي در كيفيت تصاوير مي شود .

داده نتيجه شده يك ليست از ضرايب DCT ساده شده است . آخرين قدم در اين مرحله اين است كه ضرايب را با به كاربردن يكي از دو روش هاف من يا طرح رمز كردن حسابي فشرده كند . معمولاً رمز كردن هاف من به كار مي رود . اين دومين متراكم سازي بي ضرر است كه به كار برده مي شود .

مزيتها

با بكار بردن دو الگوريتم فشرده سازي بر روي يكديگر JPEG   به يك سيستمي فشرده سازي قابل توجهي مي رود . حتي براي قبل از فشرده سازي شما مي توانيد به آساني يك فايل را به اندازه يك پنجم اندازه اصلي اش فشرده كنيد . براي انتشارات مبادله ايميل در اينترنت حتي سرعت هاي بالا به ميزان 20 به 1 قابل دسترسي است .

خارج كردن يك فايل JPEG از حالت فشرده در زبان چاپ سطح 2 و سطح 3 در سيستم هاي RIP   ضمانت شده است . اين به آن معنا است كه فايل هاي كوچك تر مي تواند از شبكه به RI   P فرستاده شود كه ايستگاه فرستنده را سريعتر آزاد مي كند ، اورهدروي چاپگر سرور را كوچك تر مي كند و سرعت RIP را افزايش
مي دهد .


معايب :

عيب تراكم سازي JPEG اين است كه الگوريتم فقط براي تصاوير يا صدا طراحي شده است . ( بخاطر آوريد كه P در JPEG مخفف فتوگرافيك است ) . JPEG خودش را براي تصاويري با تغييرات سريع در صدا مناسب نمي داند . برخي از انواع تصاوير وجود دارند كه JPEG بايد از آنها دوري كند :

·                       تصاويري كه سايه به آنها اضافه شده است در برنامه هاي كاربردي همانند فتوشاپ .

·                       نمودارها يا صفحات خيالي

·                       تركيب هايي كه در فتوشاپ ايجاد مي شود .

·                      تصاويري كه شامل 256 يا كمتر رنگ هستند .

·                       تصاويري كه به وسيله نرم افزار CAD – CAM  يا برنامه هاي كاربردي سه بعدي ؟؟؟ همانند مايايا برايس ايجاد شده است .

·                       تصاويري كه يك يا بيشتر از رنگ هاي پردازش را كم دارد .

·                      برخي اوقات تصاويري ايجاد شده اند كه براي مثال فقط صفحه سياه و جوهر قرمز به كاربرده اند .

·                      اگر چنين تصويري با استفاده از متراكم سازي JPEG فشرده شود شما ممكن است ببينيد كه محصول مصنوعي در صفحه زرد يا آبي تيره به وجود آمده باشد .

به علت خاصيت مضرش JPEG  فقط بايد در مرحله قبل از فشرده سازي به كار
 رود .

 (‌ مشهور شدن ، ……. زبان چاپ يا PDF ) . درطي مراحل ايجاد شده وقتي كه تصاوير هنوز ويرايش مي شوند ، حاصل مي شوند و رنگ آنها تنظيم مي شود . هر فرمان ذخيره جديد باعث كاستي بيشتر در كيفيت تصوير مي شود وقتي كه JPEG به كار رفته است .

من سطوح قديمي تري از سيستم هاي RIP  سطح 2 را ديده ام كه در خارج كردن از حالت فشرده فايل JPEG اشتباه زيادي كرده اند . به آساني دوباره فرستادن فايل مشكل را حل كرده است .

متراكم سازي JPEG  كجا به كار رفته است .

متراكم سازي JPEG مي تواند در انواع قالب هاي فايل به كار رفته باشد .

·                       فايل EPS     

·                       فايل هاي EPS – DCS

·                       فايل هاي JPEG

·                       فايل هاي PDF

تذكر ملاحظات : 2000 JPEG

كميته استاندارد ايزو يك نسخه جديد از فشرده سازي JPEG كه 2000 JPEG ناميده مي شود ايجاد كرده است . اين استاندارد قبلاً‌ منتشر شده است در ( ژانويه 2001 ) اما هنوز استفاده وسيع پيدا نكرده است . متراكم سازي 2000 JPEG ، 3 مسئله مهم را به استاندارد موجود اضافه كرده است .

1-                 آن يك الگوريتم مبتني بر موج كوچك و الگوريتم هاي فشرده سازي JPEG  موجود اضافه كرده است . اين الگوريتم انتقال موج كوچك پيشنهاد كيفيت بهبود يافته تصوير در سرعت هاي متراكم سازي خيلي بالا را مي دهد .

2-                 2000 JPEG به اندازه 20% بهبود پيدا مي كند در فشرده سازي قالب جاري JPEG

3-                 آن همچنين يك وضعيت اختياري متراكم سازي بي ضرر ارائه مي كند . فايل هاي بدون كاستي 2000 JPEG  در حدود نصف اندازه اصلي خواهد بود .

متراكم سازي 2000 JPEG به صورت اصلي براي استفاده در اينترنت طرح ريزي شده است . در نسب متراكم سازي زير 25 به 1 الگوريتم مبني بر موج كوچك جديد قالب هاي كمتري را ايجاد مي كند ، اما با اين وجود جزئيات تصاوير هم كمتر است . كه اين به آن معنا است كه آن هرگز واقع نشود . اضافه شدن يك وضعيت فشرده سازي بدون ضرر ممكن است در آينده براي ما قابل توجه باشد .

قسمت اول 4:

متراكم سازي هاف من

الگوريتم متراكم سازي هاف من مطابق مخترعش ديويد هاف من ( پروفسور سابق در MIT ) ناميده شده است . متراكم سازي هاف من يك الگوريتم متراكم سازي بي ضرر است كه براي متراكم كردن نوشتار يا فايل هاي  برنامه ايده آل است . اين احتمالاً علت اينكه چرا آن در متراكم سازي برنامه هاي بسيار به كار مي رود را توجيه مي كند .

چگونه متراكم سازي هاف من كار مي كند .

متراكم سازي هاف من متعلق به يك خانواده از الگوريتم ها با اندازه كلمه كد متغير است . اين به آن معنا است كه فرد ( كاركترها و يك فايل نوشتاري ) با توالي بيتهايي كه اندازه هاي مشخصي دارند عوض شده اند . بنابر اين نمادهايي كه زياد در يك فايل اتفاق مي افتد يك توالي كوچك داده . در صورتي كه ديگراني كه به ندرت به كار رفته اند يك توالي بلند تر فراهم مي كردند .

يك مثال علمي اين قانون را به شما نشان خواهد داد : فرض كنيد شما مي خواهيد جزء داده زير را فشرده سازيد  : ACDABA  

از آنجايي كه اينها 6 كاراكتر هستند اين نوشتار 6 بايت يا 48 بيت طول دارد . با كد گذاري هاف من ، فايل براي سمبلهاي تكرار شده جستجو شده است . ( در اين وضعيت كاراكتر A 3 بار اتفاق افتاده ) و آنگاه يك شاخه ساخته مي شود كه سمبلها را با تواليهاي كوچك تر بيت ، جابه جا مي كند . در اين وضعيت ويژه ، الگوريتم جدول جابه جايي زير را به كار خواهد برد : A= 0  و B=10  و C=110  و D= 111 

اگر اين كلمه هاي كد شده براي فشرده سازي فايل به كار برده شود ، داده به شكل زير به نظر مي رسد :

اين به معناي اين است كه 11 بيت به جاي 48 بيت به كار رفته اند .

01101110100  سمبلها براي اين فايل به خصوص يك نسبت فشرده 4-1 به كار رفته است .

كدكردن هاي هاف من مي تواند به 2 روش بهينه شود :

·                       كد توافقي هاف من به گونه اي پويا كلمه هاي كد را مطابق تغيير احتمالات سمبلها تغيير مي دهد .

·                       متراكم سازي توسعه يافته هاف من مي تواند سمبلهاي گروهي سريعتر از سمبلهاي واحد رمز كند .

فوايد و معايب

اين الگوريتم متراكم سازي به گونه اي عمده در متراكم سازي فايل هاي برنامه يا نوشتار موثر است . تصاويري همانند آنهايي كه اغلب استفاده مي شوند در پيش فشرده سازي مي شوند به وسيله ديگر الگوريتم هاي فشرده سازي بهتر به كار مي روند  .

فشرده سازي هاف من در كجا استفاده شده است .

فشرده سازي هاف من به طور عمده در متراكم سازي برنامه هايي همانند PKZIP , IHA , gz , ZOO, arg  . آن همچنين درون متراكم سازي MPEG , gpEG  به كار رفته است .

سمبلها را بر اساس نزولي دفعات مشخص مي كند .

يعني سمبلي كه تعداد دفعات تكرارش بيشتر است ابتداي ليست قرار مي گيرد و بعد رشته را به دو قسمت تقسيم مي كند به طوري كه هر قسمت تقريباً‌ نصف تواتر را دارا باشد و به صورت يك درخت دو دويي   كدهاي آن را به هر حرف اختصاص مي دهد .  

F

SAMBOL

3

A

1

B

1

C

1

D

 

CDB

A

3

3

نكته :  1- سمبل يا كاراكتري كه بيشترين تعداد دفعات تكرار را دارا است كوچكترين كد را در اختيار خود قرار مي دهد .

2- هيچ كاراكتري نمي توان يافت كه كد آن قسمتي از كد يك كاراكتر ديگر باشد .

در درخت دو دويي  در برگها قرار دارند .

 

نحوه decode  كردن به روش Hu Ffman :

از اولين بيت شروع مي كنيم و در كد حروف به دنبال كدي مي گرديم كه سمت چپ ترين بيت آن بيت مورد نظر باشد و به ترتيب بيتها را جستجو مي كنيم. براي كاراكترهاي ديگر و هر كدي كه با بيت مطابقت داشت با بيت ديگر مقايسه  نمي كنيم .

قسمت 5 :

 

 

متراكم سازي LZW

LZW گرفته شده است از آبراهام لمپل ، ژاكوپ ، زيو وتري ولچ ، دانشمنداني كه اين الگوريتم متراكم سازي را ايجاد كردند . اين يك الگوريتم متراكم سازي بي ضرر مبتني بر ديگشنري است . الگوريتم هاي مبتني بر ديگشنري يك فايل را به طور اجمالي مرور مي كند . براي توالي از داده كه بيشتر از يك بار اتفاق افتاده باشد . اين توالي ها سپس در يك ديگشنري ذخيره شده است و درون فايل هاي فشرده شده مراجع هر جايي كه داده تكراري اتفاق افتاده قرار داده شده اند .

لمپل وزيو يك سري از ورق هايي كه الگوريتم هاي فشرده سازي مختلف را توصيف مي كرد منتشر كردند . اولين الگوريتم آنها در 1977 انتشار يافت . بنابر اين نام آن LZVV است . اين الگوريتم فشرده سازي درون ديگشنري را نگهداري مي كند داده هايش .

در نظر بگيريد شما مي خواهيد رشته متني زير را فشرده كنيد :

the Quick brown  fox jumps over the lazy dog .

كلمه the دو بار در فايل واقع شده است . بنابر اين داده مي تواند همانند اين فشرده شود .

the Quick brown  fox jumps over << lazy dog .

كه در آن <<     يك اشاره گر به 4 كاراكتر اول در رشته است .

در 1978 لمپل وزيو دومين مقاله خود را پيرامون يك الگوريتم مشابه كه هم اكنون منتسب به 78 LZ است . اين الگوريتم يك ديگشنري جداگانه را نگهداري مي كند .

در نظر بگيريد كه شما يك بار ديگر مي خواهيد رشته متني زير را فشرده سازيد :

the Quick brown  fox jumps over the lazy dog .

 كلمه the دو بار در اين فايل واقع شده است . بنابر اين اين رشته در يك ايندكس كه به فايل فشرده شده اضافه شده است به شكل * شده است . آنگاه داده به اين شكل به نظر مي رسد .

* Quick brown  fox jumps over * lazy dog .

 

LZW چگونه كار مي كند .

در 1984 ، تريولچ روي يك الگوريتم متراكم سازي براي كنترل كننده هاي ديسك با كارآيي بالا كار مي كرد . او يك الگوريتم نسبتاً‌ ساده ايجاد كرد كه بر اساس الگوريتم 78  LZ پايه ريزي شده بود و هم اكنون  LZW  خوانده
 مي شود .

متراكم سازي LZW رشته هاي كاراكتر را با كدهاي واحد عوض مي كند . آن هيچ گونه تجزيه و تحليلي از نوشته وارد شده ارائه نمي دهد . در عوض آن فقط اضافه مي كند بر رشته جديد از كاراكترها را كه به يك جدول رشته ها شبيه است اضافه مي كند . متراكم سازي هنگامي رخ مي دهد كه يك كد واحد خروجي باشد ، به جاي يك رشته از كاراكترها كدي كه الگوريتم LZW خارج مي كند مي تواند در هر اندازه اختياري باشد . اما بايد بيتهاي بيشتري نسبت به يك كاراكتر واحد باشد . ابتدا 256 كد ( وقتي كاراكترهاي 8 بيتي استفاده مي كنيم ) .به صورت پيش فرض به دسته كاراكترهاي استاندارد اختصاص داده شده اند . كدهاي باقي مانده به رشته هايي به عنوان پيشرفت الگوريتم اختصاص داده مي شود . مثال بالا همان گونه كه نشان داده شده با 12 بيت كد اجرا مي شود. اين به معناي اين است كه كدهاي 0 تا 225 به بايتهاي منحصر به فرد مربوط مي شود . در صورتي كه كدهاي 256 تا 4095 به زير رشته ها مربوط مي شود .

 

 

 

فوايد و مطالب ها

متراكم سازي LZW  بهترين استفاده را دارد . براي فايل هايي كه در بر مي گيرند تعداد خيلي زيادي از داده هاي تكراري اين اغلب در مورد متن را تصاوير تك رنگ است . فايل هايي كه فشرده شده اند اما شامل هيچ گونه اطلاعات تكراري در كل نيستند حتي مي توانند بزرگتر شوند ؟

متراكم سازي LZW سريع است .

حق الامتيازها بايد پرداخت شوند تا الگوريتم هاي متراكم سازي LZW درون برنامه هاي كاربردي استفاده شوند .

متراكم سازي LZW در كجا به كار رفته است .

متراكم سازي LZW مي تواند در قالب هاي گوناگون فايلها استفاده بشود .

فايل هاي TIFF

فايل هاي GIF

تذكر: برخي از نسخه هاي متراكم سازي LZW حق چاپ انحصاري دارند . از اين رو سالهاي متمادي صاحبان آنها ( يونيسيس ) حق امتيازهايي از هر كمپاني استفاده كننده الگوريتم آنها تقاضا مي كند . اين به صورتي جدي مانع از معروفيت متراكم سازي LZW شده است و در اجراي طولاني ما احتمالاً‌ خواهيم ديد كه آن با الگوريتم هاي كم ارزشتر ( بخوانيد : حجاتي ) جابه جا شده است . به عنوان يك كاربر حرفه اي شما نبايد نگران باشيد زيرا فقط سازندگان نرم افزار مجبور به پرداخت قيمت هاي اجازه نامه هستند . اما در نهايت شما پرداخت مي كنيد همچنين زيرا همه قيمت ها بايد تحت پوشش قيمت نرم افزار قرار گيرد .

 

قسمت 6 :

فشرده سازي RLE

RLE گرفته شده است از         RLE نماينده كد كردن طول اجرا است . آن يك الگوريتم بي ضرر است كه فقط قسمتهاي متراكم سازي مناسب را براي انواع خاص داده ها ارائه مي كند .

RLE چگونه كار مي كند .

RLE احتمالاً راحت ترين الگوريتم فشرده سازي موجود است . آن يك رديف داده ها با مقدار مساوي درون يك فايل را با  و يك مقدار واحد جايگزين
مي كند .

رشته داده زير را در نظر بگيريد ( 17 بايت ) كه مي خواهد فشرده بشود .

ABBBBBBBBB CDEEEEF

با بكار بردن متراكم سازي RLE ، فايل متراكم شده 100 بايت فضا اشغال مي كند و مي تواند شبيه به اين باشد .

A * 8B CD * 4F

همانگونه كه شما مي توانيد ببينيد ، رشته هاي تكراري از داده به وسيله يك كاراكتر كنترلي ( * ) كه به دنبال آن تعداد كاراكترهاي تكراري و خود كاراكتر مي آيد عوض شده اند . كاراكتر كنترلي ثابت نيست و مي تواند از يك پياده سازي تا پياده سازي ديگر اختلاف داشته باشد .

اگر كاراكتر كنترلي خودش در فايل ظاهر شود ، آنگاه يك كاراكتر اضافي كد شده است .

همچنين شما مي توانيد ببينيد ، رمز كردن RLE فقط هنگامي موثر است كه توالي اي از 4 يا 5 كاراكتر تكراري وجود داشته باشد زيرا 3 كاراكتر براي RLE استفاده شده است.  همچنين كد گذاري مي كند 2 كاراكتر تكراري . حتي مي تواند باعث افزايش اندازه فايل بشود .

مهم است كه بدانيم طرحهاي  RLE  رمزگذاري مختلفي وجود دارند . مثال بالا فقط به اين علت بكار برده شده است تا اصل اساسي رمز كردن RLE را نشان دهد. برخي اوقات پياده سازي RLE مناسب براي نوعي از داده است كه متراكم مي شود.

فوايد و مصائب اين الگوريتم بسيار آسان اجرا مي شود و نيازمند توان زيادي از CPU نيست . متراكم سازي RLE فقط براي فايل هايي كه شامل داده هاي تكراري زيادي هستند موثر است . اينها مي توانند فايلهاي نوشتاري باشند . اگر شامل فضاهاي زيادي براي شناسايي داده باشند . اما براي تصاوير دورنگي كه شامل مناطق سياه يا سفيد بزرگي هستند به مراتب مناسبتر است . كامپيوتري كه تصاوير رنگي ايجاد مي كنند .

(‌براي مثال : طراحيهاي معماري ) همچنين مي تواند براي متراكم سازي نسبتاً خوب باشد .

متراكم سازي RLE مي تواند در قالبهاي فايلهاي زير بكار رود .

فايل هاي TIFF

فايل هاي PDF

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

خانم شهركي

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:39 منتشر شده است
برچسب ها : ,,
نظرات(0)

تحقیق درباره هك وهكرها

بازديد: 175

 

افشاي  هك وهكرها

هدف ما اين است كه با افشاي “ترفندهاي هكراستفاده كنندگان از اينترنت با دانش و ابزارهاي مورد نياز، آمادگي بهتري پيدا كنندتا فريب ترفندهاي هكر را نخورند.

پسوندهاي پنهان فايلهاي ويندوز

ممكناست از اين موضوع آگاهي نداشته باشيد، اما حتي اگر به ويندوز بگوييد كه تمامپسوندهاي فايل را نشان دهد، هنوز هم فايلهايي وجود دارند كه بطور پيش فرض مخفيشده‌اند. همچنين هر برنامه نصب شده‌ايي مي‌تواند پسوندها را پيكربندي كند تا پنهانشوند. در اينجا در مورد چگونگي انجام اين كار و همچنين دليل اينكه چرا برخي ازپسوندهاي پنهان مي‌توانند براي تعدادي از كاربرهاي كامپيوتر خطرناك باشند، مثالهاييآورده شده است. به فرض اينكه شما قبلا ويندوز explorer را براي نشان دادن تمامپسوندهاي پيكربندي كرده‌ايد.


پسوندهاي SHS


يك كپي از notepad.exe بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را باز كنيد. روي notepad.exe كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي notepad.exe كليك كنيد وآن را به عقب به سمت desktop بكشيد. فايلي را كه ايجاد شده است (Scrap) به Readme.txt تغيير نام دهيد.


حالايك آيكن كه نشان دهنده سند متني است وفايلي با نام مشخص readme.txt بر روي desktop شما وجود دارد كليك كردن بر روي فايلفوق باعث مي‌شود notepad باز ‌شود. اگر اين فايل يك Trojan باشد، شما فريبخورده‌ايد و توسط آنچه كه يك فايل متني بي‌خطر بنظر مي‌رسيد آلوده شده‌ايد. اگراجازه نمايش اين پسوند داده مي شد شما فريب فايل Readme.txt.shs را نمي‌خورديد.

پسوندهاي PIF

اگر سعي كنيد تا notepad.exe را به anything.txt.pif تغيير نام دهيد، تنها فايلي با نام anything.txt روي desktop خود خواهيد ديد. و اينبدين دليل است كه PIF پسوند ديگري است كه ويندوز بطور پيش فرض پنهان مي‌كند. اگرشما فايل را اجرا كنيد برنامه اجرا خواهد شد، به خاطر اينكه ويندوز پسوندهاي PIF رااجرا خواهد كرد حتي اگر آنها فايلهاي اجرايي باشند.


 

پسوندهاي SCR


پسوندديگري كه بايد مراقب آن بود SCR است. كپي notepad.exe خود را به notepad.scr تغييرنام دهيد و روي آن كليك كنيد. Notepad به عنوان يك فايل اجرايي اجرا خواهد شد. بسياري از افراد توسط هكرهايي فريب مي‌خورند كه account يك قرباني را بدستآورده‌اند. هكر email يا هر نوع پيغامي را به تمام دوستان قرباني مي‌فرستد كه "اينصفحه نمايش جديد و بامزه را ببينيد از خنده روده بر خواهيد شد!" از آنجايي كه اينپيغام از يك منبع مطمئن آمده، اكثر افراد فريب خورده و فايل SCR را اجرا مي‌كنند كهدر نهايت به هكري ختم مي‌شود كه به كامپيوتر شما متصل شده است.


فرمانهايخطرناكي كه مي‌توانند گنجانده شوند

پسوندهاي ميانبر PIF

برخي از پسوندهايپنهان فايل قادرند به سادگي با فرمانهاي پنهان شده‌اي كه مي‌توانند براي سيستم شمامخرب باشند برنامه‌ريزي شوند. اين يك آزمايش ساده است:

دكمه راست ماوس خودرا روي desktop كليك كنيد و New و سپس Shotcut را انتخاب نماييد. در Command line تايپ كنيد:

format a:/autotest

Next
را كليك كنيد. در "Select a name for the shortcut" تايپ كنيد: readme.txt سپس Next را كليك كنيد. يك آيكن notepad را انتخاب كرده و Finish را كليك كنيد. حالا شما در desktop خود فايلي بانام readme.txt و با آيكن notepad داريد. مطمئن شويد كه در درايو شما ديسكي است كهاز دست دادن آن براي شما اشكالي ندارد و روي آيكن كليك كنيد. فايلي كه شما روي آنكليك كرده‌ايد درايو A: را فرمت خواهد كرد. البته آيكن هكر درايو ديگري را مورد هدفقرار خواهد داد يا ممكن است نامي همچون ‘game.exe’ و فرماني براي حذف كردندايركتوري ويندوز شما يا (deltree /y C:\*.*) كل درايو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فريب شما نخواهد بود.


پسوند SHS

فايلهاي Scrap نيز مي‌توانند فرمانهاي گنجانده شده را پنهان كند. اين يك آزمون ساده است: از notepad.exe يك كپي بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را بازكنيد.Notepad.exe را كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي Edit كليك كنيد و Package Object و سپس Edit package را انتخاب كنيد. روي Edit و سپس Command Line كليك كنيد.

در كادر، دستوري مانند format a:/autotest را تايپكنيد و روي OK كليك كنيد. آيكن نيز مي‌تواند از اين پنجره تغيير يابد. از پنجرهخارج شويد، اين كار سند را به روز خواهد كرد. روي notepad.exe كليك كنيد و آن را بهعقيب به سمت Desktop بكشيد. فايلي را كه ايجاد شده (Scrap) به Readme.txt تغيير نامدهيد.


حالا شما آنچه را كه شبيه يك فايل متني است داريد. اگر اين فايل اجراشود درايو A: را فرمت خواهد كرد. همانگونه كه در مثال بالا براي پسوندهاي ميانبر PIF ديده شد، هكر مي‌تواند از فرمانهاي خطرناكتري استفاده كند.


روشهاي Trojan در هنگام راه اندازي

روشهاي راه اندازي استاندارد


اكثر افراد ازراههاي متفاوتي كه هكرها براي راه اندازي فايلهاي Trojan استفاده مي‌كنند آگاهنيستند. اگر هكري كامپيوتر شما را با يك Trojan آلوده كند، نياز به انتخاب يك روشراه‌اندازي خواهد داشت، بگونه‌اي كه در زمان راه‌اندازي مجدد كامپيوتر شما Trojan بارگذاري شود. روشهاي معمول راه‌اندازي شامل كليدهاي اجرايي registry، فولدر راهاندازي ويندوز، Windows Load= يا run=lines يافته شده در فايل win.ini و shell=line يافته شده در system.ini ويندوز مي‌باشند.


روشهاي راه اندازي خطرناك

ازآنجايي كه فقط تعداد اندكي از اين روشهاي راه اندازي وجود دارند، هكرهاي زيادي رايافته‌ايم كه در پيدا كردن روشهاي جديد راه‌اندازي افراط مي‌كنند. اين شامل استفادهاز تغييرات خطرناكي در سيستم registry مي‌باشد، كه در صورتي كه فايل Trojan يا فايلهمراه آن از بين برود سيستم را بصورت بلااستفاده درخواهد آورد. اين يك دليل استفادهنكردن از نرم افزار ضد ويروس براي از بين بردن Trojanهاست. اگر يكي از اين روشهااستفاده شود، و فايل بدون ثابت كردن registry سيستم از بين برود، سيستم شما قادر بهاجراي هيچگونه برنامه‌اي پس از راه اندازي مجدد كامپيوترتان نخواهد بود.

قبل از آنكه سراغ registry برويم لازم به توضيح است كه يك فولدر به صورت C:\WINDOWS\StartMenu\Program\StartUp وجود دارد كه هر فايلي در اينجا باشد هنگامراه اندازي ويندوز اجرا خواهد شد.توجه داشته باشيد كه هرگونه تغييري مي‌تواند سيستمشما را به خطر بياندازد بنابراين، هرچه ما مي‌گوييم انجام دهيد. براي دستيابي به registry به منوي start>run> برويد و "regedit" را بدون علامت " " تايپ كنيد. در registry چندين مكان براي راه اندازي Startup وجود دارد كه ليستي از آنها را دراينجا مي آوريم.

[HKEY_CLASSES_ROOT\exefile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\comfile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\batfile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\htafile\Shell\Open\Command]="\"%1\" %*"
[HKEY_CLASSES_ROOT\piffile\shell\open\command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command]="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command]="\"%1\"%*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\Open\Command]="\"%1\"%*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command]="\"%1\"%*"

اگر اين كليدها مقدار "\"%1\"%*" را نداشته باشند و به جاي اجراي فايل درهنگام راه اندازي به "\"Server.exe %1\" %*" تغيير يابد به احتمال زياد يك Trojan است.


روش راه اندازي ICQ

روشي راه اندازي ديگري كه امروزه استفاده ازآن معمول است شناسايي شبكه ICQ مي‌باشد. بسياري از كاربران ICQ نمي‌دانند كه هكرمي‌تواند يك خط پيكربندي را به ICQ اضافه نمايد تا با هر بار بارگذاري شدن برنامه Trojan نيز راه اندازي شود. به عنوان آزمايش مراحل زير را انجام دهيد:

ICQ را باز كنيد. روي آيكن ICQ كليك كنيد و preference را انتخاب نماييد. روي Edit launch List كليك كنيد. روي Add كليك كنيد. روي Browse كليك كنيد. فايلي را براياضافه كردن به

Windows\notepad.exe بيابيد كه به كار اين آزمايش بيايد. روي Open وسپس OK كليك كنيد. زماني كه شما ICQ را راه اندازي مجدد مي‌كنيد فايل اجرا خواهدشد.

 

 

 

نفوذ در يك چشم برهم زدن (هك )

 

اشاره :

سارقان اطلاعات چگونه ممكن است بتوانند از ديواره آتش شما عبور كرده و صدها مگابايت اطلاعات را به سرقت ببرند بدون اين كه هيچ ردپايي از خود به جاي بگذارند؟ يك راهِ ممكن، از طريق همين درايوهاي كوچك USB است كه امروزه من و شما در جيب خود مي‌گذاريم و به هر جايي مي‌بريم. همان طور كه مي‌دانيد، به اين درايوها Flash Disk و FlashDrive هم مي‌گويند، اما اسم‌شان هرچه كه باشد، بسياري از شركت‌ها و سازمان‌ها هيچ سياست مشخصي براي شناسايي اين درايوها و قاعده‌مند كردن موارد استفاده آنها وضع نكرده‌اند. به همين جهت يك مشتري كه به ملاقات شما آمده، كارشناسي كه سيستم‌تان را چك مي‌كند، همكاري كه هر روز به شما سر مي‌زند، يا هر فرد باهوش ديگري، به آساني مي‌تواند فلش ديسك خود را در اولين فرصت به پورت USB كامپيوتر شما وصل كرده و صدها فايل اطلاعاتي مهم را با سرعت بالاي USB 2.0 براي خود كپي كند. ظرفيت فلش ديسك‌هاي امروزي از مرز دو گيگابايت گذشته است و همچنان رو به بالا در حركت است و با ابعاد كوچكي كه دارند، خيلي راحت مي‌توان آنها را پنهان كرد. پس چاره چيست؟

سرقت اطلاعات تنها تهديد از جانب اين وسيله كوچك نيست. از آنجا كه كاربران فلش ديسك عمدتاً به خاطر قابل حمل بودن آن، به استفاده از اين وسيله روي آورده‌اند، بنابراين در حال سفر يا مأموريت نيز از آن استفاده مي‌كنند و زماني كه به اداره برمي‌گردند، بدون توجه به احتمال ويروسي بودن فايل‌ها، فلش ديسك را به كامپيوتر خود وصل و سيستم را آلوده مي‌كنند. نفوذگران مي‌توانند انواع ابزارهاي تخصصي خود را به اين وسيله منتقل كنند، از جمله جاسوس‌افزارها، رمزشكن‌ها، كليدنگارها، و پورت‌خوان‌ها، كه براي شروع نفوذ به يك سيستم اساسي‌ترين ابزار نفوذگر محسوب مي‌شوند. بعد از اين كار، نفوذگر به شيوه‌هاي گوناگون مهندسي اجتماعي، سعي مي‌كند به اتاق‌تان راه يافته يا به كامپيوترتان دست پيدا كند، تا از طريق درايو USB به اعمال شيطاني خود بپردازد. گذشته از اينها، در صورت مفقود شدن فلش ديسك، تمام فايل‌هاي موجود در آن به دست كسي مي‌افتد كه آن را پيدا كرده و اين مي‌تواند براي كل سازمان خطرناك باشد.


چگونه مي‌توان از شبكه سازمان در مقابل اين تهديد محافظت كرد؟ اولين قدم، آموزش دادن به پرسنل است. ابتدا در مجموعه سياست‌هاي امنيتي سازمان، استفاده صحيح و ناصحيح از درايوهاي
USB را تشريح كرده و لزوم داشتن مجوز براي استفاده از فلش ديسك را توضيح دهيد. سپس اين موارد را به پرسنل خود آموزش داده و دلايل وجودي هر كدام را برايشان بازگو كنيد.


قدم بعدي اين است كه كامپيوترها را طوري تنظيم كنيد كه در صورت بي‌كار ماندن، بعد از 3 تا 5 دقيقه (يا هر مدتي كه خودتان صلاح مي‌دانيد) به طور خودكار قفل شوند. در ويندوز اكس‌پي آسان‌ترين راه براي اين كار، استفاده از
screensaver است. نرم‌افزارهاي جانبي زيادي نيز وجود دارند كه از جمله مي‌توان به DesktopLock محصول شركت نرم‌افزاي TopLang Software ،PC Lockup محصول Ixis ،SpyLock محصول Spytech Software و StayOut محصول Tomorroware اشاره كرد.


قدم ديگر اين است كه براي پرسنل مورد نظر خود،
USB درايوهاي مطئمني را تهيه كنيد. به عنوان مثال،Lexar Media JumpDrive Secure يك فلش‌درايو USB است كه به صورت توكار با رمزعبور محافظت مي‌شود. شركت SanDisk نرم‌افزاري به نام CruzerLock را همراه با فلش‌درايوهاي خود عرضه مي‌كند كه امكان گذاشتن كلمه عبور و رمز كردن فايل‌ها را به شما مي‌دهد. حتي بعضي شركت‌ها محصولاتي دارند كه فقط با اثر انگشت صاحب اصلي كار مي‌كنند.

نكته ديگر اين است كه نرم‌افزار ويروس‌ياب خود را طوري تنظيم كنيد كه تمام درايوها و ابزارهاي جابه‌جا شدني را در هنگام اسكن در نظر بگيرد. به كاربران ياد بدهيد كه قبل از كپي كردن چيزي به كامپيوتر خود، ابتدا مطمئن شوند اسكن حتماً انجام گرفته يا خودشان به طور دستي به اسكن فلش ديسك بپردازند.

حتي براي تضمين امنيت بيشتر، مي‌توانيد پورت‌هاي USB را غيرفعال كنيد. اين يكي شايد زيادي امنيتي باشد، ولي اگر لازم است مي‌توانيد حتي از طريق رمزعبور BIOS كامپيوترها را قفل كنيد. اما اگر به دنبال يك شيوه حفاظتي حرفه‌اي هستيد، راه‌حلSecureNT محصول SecureWave را پيش بگيريد، كه اجازه مي‌دهد دسترسي كاربران نهايي به بعضي قطعات ورودي-خروجي (از جمله پورت‌هاي USB) را تحت كنترل خود درآوريد. با استفاده از اين نرم‌افرار حتي مي‌توانيد فهرستي از قطعات مورد تأييد را ايجاد كنيد تا دسترسي به هر وسيله‌اي خارج از اين فهرست ممنوع شود. همچنين مي‌توانيد بر موارد استفاده تمام اين وسايل نظارت داشته باشيد.

نكته آخر اين كه، به تمام كاربران بگوييد يك فايل متني حاوي اسم و نشاني خود روي فلش ديسك درست كنند تا در صورت مفقود شدن آن، يابنده بتواند آنها را پيدا كند. منتها دقت كنيد كه خود اين فايل نبايد رمز شده باشد

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:38 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره اصول كار و تعمير مانيتورهاي CRT

بازديد: 95

 

 

 

نام تحقيق:

اصول كار و تعمير مانيتورهاي CRT


مقدمه

مونيتورهاي كامپيوترهاي امروزي

مونيتورهاي كامپيوتر رد واقع از نمونه‌هاي قديمي و منسوخ شده پايانه راديو تله تليپ منتج شده و جاي آنها را گرفته اند. نمايشگرهاي اوليه كه فقط مي توانستند متن را به صورت تك رنگ نشان دهند امروزه به مونيتورهاي پيشرفته اي تبديل شده اند كه مي توانند تصاوير بلادرنگ زنده اي با تفكيك پذيري بالا و تعداد رنگهاي بي سابقه را نشان دهند.

رشد انفجاري كامپيوتر هاي قابل حمل نياز به كسب اطلاعات در مورد عملكرد و تعمير نمايشگر هاي تك رنگ و رنگي و كريستال مايع LCD مسطح را تشديد كرده است.

اصول عملكرد مونيتورهاي مبتني بر لامپ هاي اشعه كاتدي

مونيتورهاي مبتني بر لامپ هاي اشعه كاتدي CRT در واقع از شگفتيهاي دنياي مهندسي مي باشد. اگر چه در دهه‌هاي اخير قطعات و اجزاي تشكيل دهنده اين دستگاهها پيشرفتهاي تلويزيوني پيروي مي كنند كه از سال 1950 بدون تغيير باقيمانده است.

به ط.ر كلي مي توان عملكرد مونيتور را به 5 قسمت مجزا تفكيك كرد.

قسمتهاي مزبور عبارتند از CRT. مدار راه انداز ويدئو مدل راه انداز عمودي. ولتاژ بالا و منبع تغذيه.


تعريف CRT

لامپ اشعه كاتدي يا(CRT) در اصل لوله اي است كه داخل آن خلأ ايجاد شده است.

يك سر CRT به صورت لوله اي طويل با گردن باريك مي باشد در حالي كه سر ديگر آن پهن و تقريباً مسطح است.

سطح داخلي نماي جلويي CRT با فسفر پوشانده شده است در سمت نازك لامپ قطعه‌اي به نام كاتد وجود دارد، كه انرژي به آن اعمال شده، و درجه حرارت آن به ميزان زيادي بالا مي رود. كاتد در دماي بالا الكترون آزاد مي كند. اگر ولتاژ مثبت بسيار زيادي به صفحه جلويي CRT اعمال شود. الكترونهاي آزاد شده از كاتد (با بار منفي) شتاب گرفت به سمت صفحه مي كنند.

اگر الكترونها با سرعت زياد حركت كنند به فسفر موجود در سطح داخلي نماي جلويي برخورد كنند نور ايجاد مي شود.

با كنترل جهت و شدت جريان الكترونها كه به سطح صفحه هدايت مي شوند. تصوير قابل مشاهده اي ايجاد خواهد شد. پيكسلها كوچكترين بخش قابل كنترل تصوير بر روي صفحه نمايش را تذشكيل مي دهند.

انواع CRT

الف: CRT تك رنگ

مونيتورهاي تك رنگ از يك نوع فسفر منفرد و يك دست پوشيده شده‌اند. كه معمولاً نور ايجاد شده توسط آنها سفيد كهربايي و يا سبز مي باشد.

ب: CRTرنگي

در CRT رنگي از سه نوع فسفر با رنگهاي قرمز، آبي، سبز استفاده شده كه به صورت مثلث قرار گرفته اند.

در مونيتورهاي رنگي هر يك زا اين مجموعه ها معرف يك پيكسل مي باشند. هر چند كه در هر پيكسل سه نقطه قرار دارد.

اگر هر يك از نقاط قرمز و سبز و آبي با يك تفنگ الكتروني مجزا شوند مي توان طيف وسيعي از رنگهاي مختلف را ايجاد كرد كيفيت تصوير رنگي كه به اين ترتيب ايجاد شود به نزديك بودن فاصله سه نقطه مزبور بستگي دارد. هز چه نقاط نزديكتر باشند تصوير يكپارچه تر به نظر خواهد رسيد.

فاصله نقطه اي به فاصله اي گفته مي شود كه فاصله بين دو نقطه مجماور هم در يك پيكسل باشد نمايشگرهايي كه فاصله نقطه اي آنها 31% ميلي متر يا كمتر باشد معمولاً تصويري با كيفيت قابل قبول ارائه مي كند.

پوشش مشبك و شياردار

پوشش مشبك در واقع صفحه فلزي سوراخ‌دار نازكي است كه درست در پشت سطح فسفريCRT‌هاي رنگي قرار مي گيرد.

پرتوهاي الكتروني هر سه تفنگ الكتروني همگرا بوده و به جاي فسفرهخاي موجود در صفحه نمايش، بر روي سوراخ‌هاي اين صفحه مشبك متمركز مي شود.

سوراخهاي ميكروسكوپي موجود بر روي اين صفحه مشبك در واقع روزنه اي را تشكيل ميدهند كه پرتو الكتروني ازطريق آن مي تواند فقط بر نقطه فسفري مربوط به خود بتابد و جلوي الكترونهاي ديگر گرفته شده و خلوص رنگ حفظ مي شود. طراحي بعضي از لامپهاي اشعه كاتدي (CRT) به گونه اي است كه جاي پوشش مشبك از پوشش شياردار استفاده مي شود.

اين صفحه از رشته سيمهاي موازي تشكيل شده است كه به صورت عمودي در پشت صفحه نمايش فسفري قرار مي گيرد. در اين نوع (CRT)ها فاصله بين شيارها مئشخصه‌هاي پوشش شياردار را تعريف مي كند اين نوع طراحي در CRT تك رنگ استفاده نمي شود زيرا رنگ تمام فسفرهاي موجود بر روي صفحه يكسان است.

همگرايي

حركت هر سه پرتوي الكتروني بر روي صفحه نمايش به صورت همزمان صورت مي گيرد همگرايي پرتوهاي مزبور بر روي سوراخهاي پوشش مشبك صورت مي پذيرد خلوص رنگ در تصوير ايجاد شده بر روي صفحه نمايش به ميزان زيادي بره همگرايي باعث سايه هاي رنگي در تصوير خواهد شد.

عدم همگرايي د رمركز صفحه معمولاً نبايد از 45% ميلي متر بيشتر باشد ميزان معمول اين خطا در كل صفحه نمايش در حدود 65% ميلي متر است. اعداد بزرگتر نشنان دهنده ضعف بيشتر در همگرايي است.

امواج بشكه اي و بالشتكي

سطح جلويي بيشتر لامپ هاي اشعه كاتدي محدب است اما تصاوير كاملاً مسطحيم باشند. وقتي تصويري مربعي بر روي صفحهاي منحني شكل تشكبل شود اعواج ايجاد خواهدشد.

اگر كناره هاي تصوير رو به خارج انحنا پيدا كنند يعني محدب شوند تصوير حالت شبكه اي پيدا مي كند. ساير خطوط تصوير ممكن است از انحناي خطوط كناري پيروي كنند.

میزان انحراف نباید از 3-2 میلی متر بیشتر باشد

پویش افقی و پویش عمودی

مفهوم پویش: برای درک مفهوم پویش باید بدانید که تصاویر در مونیتورها به چه ترتیب ظاهر می شوند. تصاویر مونیتورها در مونیتورها به چه ترتیب ظاهر می شوند.تصاویر مونیتورها در واقع به صورت خطوط افقی پیکسل ها تشکیل می شوند که از گوشه فوقانی وچپ تصویر شروع شده اند. با حرکت پرتو الکترونی در طول هر خط هر یک از پیکسل ها با شدت متفاوتی تحریک می شوند شدت مزبور به داده های موجود در ram ویدوئی مربوطه بستگی دارد که بر روی برد آداپتور ویدوئی قرار گرفته است. با کامل شدن هر خط پرتو الکترونی خاموش خواهد شد. سپس پرتو الکترونی به ابتدای خط افقی بعدی هدایت می شود، در اینحالت می توان خط افقی جدیدی را ترسیم کرد. این روند تا ترسیم تمام خطوط افقی ادامه می یابد به این ترتیب پرتو الکترونی به گوشه پایین و راست تصویر خواهد رسید با کامل شدن تصویر پرتو الکترونی بار دیگر خاموش خواهد شد

پهنای باند

ساده ترین تعریف پهنای باند عبارت است از: حداکثر سرعت نگارش پیکسل ها بر روی مونیتور.پهنای باند برای نمایشگرهای VGA در حدود 30 مگاهرتز است.

تموج سرزنش و انحراف

هدایت پرتوهای الکترونی در سرتاسر صفحه نمایش از طریق ایجاد میدان مغناطیسی متغییر صورت می پذیرد میدان مغناطیسی توسط سیم پیچهای انحراف افقی و انحراف عمدی ایجاد می شود که از یکدیگر مجزا بود. و بروی ؟ CRT قرار دارند. 

در حالت ایده ال میزان انحراف پرتو الکترونی در هر بار عبور از صفحه نمایش باید مساوی باشد به این ترتیب تصویری با ثبات بسیار زیاد ایجاد خواهد شد اما در دنیای واقعی در هر لحظه تغییرات بسیار کوچکی در محل تصویر ایجاد می شود.

اگر چنین تغییراتی در کمتر از 15 ثانیه ایجاد شود به آن لرزش گویند تموج در واقع نوعی تغییر محل تصویر یا اجزای آن می باشد تموج در واقع نوعی تغییر محل تصویر یا اجزای آن می باشد که دوره تناوب آن از 30 ثانیه بیشتر باشد.

به جابجایی تصویر با سرعت معادل یک بار در دقیقه با کمتر انحراف می گویند.

روشنایی

وقتی پرتو الکترونی به فسفر برخورد می کند نور ایجاد می شود روشنایی در واقع میزان نور ایجاد شده در هنگام تشکیل تصویر کامل می باشد روشنایی قابل مشاهده توسط بیشتر مونیتورها 60-50 (FTM)(Foot Lumens) می باشد این مقدار به ولوم تنظیم روشنایی و نیز تعداد نقاط سفید موجود در تصویر بستگی دارد هر چه این عدد بیشتر باشد نشان دهنده روشنایی بیشتر تصویر بوده و هر چه این عدد کمتر باشد تاریک تر بودن تصویر مونیتور را می رساند

تنظیم وسط

وقتی پتانسیومترهای کنترل تنظیم وسط افقی و عمودی در وسط قرار دارند تصویر باید در مرکز نمایشگر قرار گیرد مشخصه های تنظیم وسط نشان می دهد که مرکز تصویر چقدر به مرکز صفحه نمایش نزدیک می باشد.

سیگنال ویدوئی

این مشخصه دامنه و سایر خصوصیات سیگنال ویدوئی آنالوگ در کانال ورودی را نشان می دهد.

سیستم ویدیوئی کامپیوترهای شخصی از دو بخش تشکیل شده است برد آداپتور و خود مونیتور. اداپتور ویدوئی در واقع بخش اصلی سیستم ویدوئی را تشکیل می دهد. دستورها و داده های ویدوئی کامپیوتر از طریق گذرگاه توسعه مربوطه به اداپتور انتقال می یابند برد گرافیکی دادهای بدست آمده را به تصاویر گرفایکی تبدیل کرده و آن را در حافظه ویدویی موجود در کارت گرافیکی ذخیره می کدن.

این حافظه RAM ویدوئی یا VRAM نامیده می شود. سپس برد ویدویی تصویر گرافیکی را به صورت سلسله پالس های همزمانی مترادف با حالت ویدوئی مورد استفاده ترجمه می کند.

مثلا EGA و VGA

دو نوع سیگنال ویدوئی وجود دارد سیگنال ویدوئی TTL و سیگنال ویدوئی آنالوگ

در مونیتور TTL سیگنال رنگ به صورت سطوح منطقی ارائه می شود یعنی مجموعه ای از سطوح منطقی (1و0) مونیتور تک رنگ TTL فقط از یک یا دو خط سیگنال استفاده می شود یکی از خطوط روشن یا خاموش بودن پیکسل و دیگری شدت نور آن را کنترل می کند در نتیجه می توان فسفرهای رنگی را بدو شدت نور مختلف روشن کرد.

مدار راه انداز ویدئو

عمل مدار راه انداز ایناست که شدت پرتو الکترونی را کنترل می کند این مدار باید بتواند سیگنال ویدئو ورودی را به قدری تقویت کند که برای راه اندازه شبکه کنترل ویدئو در CRT مناسب باشد در مورد م ونیتورهای تک رنگی که از ورود سیگنال TTLاستفاده می کنند.

مدار راه انداز ویدئو فقط باید بتواند پرتو الکترونی را قطع و وصل کند ولی در مورد مونیتورهای که با دو ورودی سیگنال TTL کار می کنند یکی از خطوط جریان الکترونها را قطع و وصل کند یکی از خطوط جریان الکترونها را قطع و وصل می کند و دیگری شدت آن را کم و زیاد می کند وجود ورودی دوم برای کنترل شدت روشنایی تنوع تصاویر نمایشگر را کمی افزایش می دهد.

در مورد مونیتورهای رنگی که سه سیگنال ویدوئی آنالوگ دریافت می کنند سه مدار راه اندازه مجزا مورد نیاز است. در حالی که قابلیت روشن و خاموش کردن پرتو الکترونی برای مونیتورهای تک رنگی کافی است. مونیتورهای رنگی باید بتوانند سیگنالهای آنالوگ نسبتا ضعیف که تغییرات سریعی دارند را کنترل کنند.

مدار مولد ولتاژ بالا

ولتاژ ایجاد شده توسط منبع تغذیه مونیتور نسبتا پایین است در نتیجه اختلاف پتانسیل بسیار زیادی که برای تحریک CRT لازم است را نمی توان از منبع تغذیه بدست آورد. برای این کار پالس های فرکانس بالا و تقویت شده ای که توسط طبقه خروجی افقی تامین می شوند به سیم پیچ اولیه قطعه ای اعمال می شود که ترانسفورمر برگشت نامیده می شود این قطعه قسمت اصلی سیستم ولتاژ بالا در مونیتور را تشکیل می دهد. در هر ترانسفور برگشت سه سیم پیچ ثانویه وجود دارد ثانویه پایینی نوعی سیم پیچ پایین آورنده ولتاژ است که سیگنال AC با اختلاف پتانسیل کم را ایجاد می کند این ولتاژ برای گرم کردن کاتد CRT مورد استفاده قرار می گیرد که حدود (15-2/6) ولت است سیم پیچ وسطی ولتاژی AC با اختلاف پتانسیل در حدود 150 ول ایجاد کرد. که برای مدار کنترل روشنایی CET استفاده می شود.

حیاتی ترین سیم پیچ ثانویه: سیم پیچی است که در بالا قرار گرفته افقی را بسته به نیاز تا حد 30-15 کیلووات افزایش می دهد. دیودهای سیم ولتاژ بالا با سیم پیچ سری شده اند تا این ولتاژ بالای AC را ک کرده و به ولتاژ DC   تبدیل نماید.

منبع تغذیه

مسلما اساس کار مونیتورهای رنگی بر عملکرد منبع تغذیه استوار است در این طبقه ولتاژ AC متداول برق شهر به ولتاژهای DC پاینتری تبدیل می شود منبع تغذیه معمولا ولتاژهای 3/6 +12 20+80+ و 135+ ولت را ارائه می کند.

آداپتورهای ویدئویی

بافر فریم قدیمترین و پایه ای ترین آداپتور ویدئوئی می باشد داده های تصویری در هر لحظه به صورت یک فریم در حافظه ویدئویی بارگذاری شده و یا از آن خوانده می شود. قسمت اصلی بافر فریم را آی سی کنترل گر نمایشگر تشکیل می دهد که مدار مجتمع نسبتا پیچیده ای به شمار می آید که آن را کنترلگر لامپ اشعه کاتدی یا CRTc می نامند. CRTc محتویات RAM ویدوئی را خوانده و آن را برای مراحل بعدی پردازش انتقال می دهد.

متن و گرافیک

آداپتورهای ویدوئی در دو حالت مختلف کار می کنند.

حالت متن: کاراکتر که بر روی صفحه نمایش نقش می بندد با کمک ROM مخصوص کاراکتر مولد کاراکتر و ثبات انتقالی ایجاد می شود اهکی موجود را در خود جای داده است که حروف اعداد اعراب و نقطه گذاری را شامل می شود. مدار ایجاد کننده کاراکتر دادهای موجود در ROM را به صورت ردیفهایی از بیتها تبدیل می کند. سپس مدار مزبور بیتهای ایجاد شده را به نوعی ثبات انتقال منتقل می کند و این ثبات انتقالی جریانی از بیتها را برقرار می کند. مولد سیگنال مسئول تبدیل سلسله بیتهای دریافتی از ثبات انتقالی به سیگنالهای ویدئو می باشد این سیگنالها هستند که مونیتور را راه اندازی می کنند.

 

حالت گرافيك

در اين حالت RAM ويدئويي به جاي نگهداري اطلاعات به جاي نگهداري اطلاعات مربوط به كاراكترهاي اسكي داده هاي مربوط به سايه خاكستري هر پيكسل را نگهداري مي كند. در نتيجه ROM مخصوص كاراكتر و مدار مولد كاراكتر و مدار مولد كاراكتر كه در حالت متن مورد استفاده قرار مي گرفت از مسير خارج مي شود. داده هاي مربوط به پيكسلها توسط CRTC از RAM ويدئويي گرفته شده و بدون تغيير از مدار مولد كاراكتر عبور مي كنند. سپس مستقيماَ به ثببات انتقالي و مدار مولد  سيگنال ارسال مي شوند.

 BIOS ويدئويي يا ROMBIOS))

هنگام تغيير از حالت متن به حالت گرافيكي بايد يك سري دستورهاي اساسي در كنترل گر نمايش گر تغيير كند. از آنجا كه دستورهاي مورد نياز براي پيكربندي CRTC به طراحي آن بستكي دارد. براي اين دستورهاي نرم افزاري نمي توان به نرم افزار موجود در BIOS كامپيوتر متكي بود. BIOS موجود در برد اصلي همگام با BIOS ويدئويي كار مي كند.

سخت افزارهاي نمايشگر ويدئويي

در اولين روزهايي كه كامپيوترهاي شخصي ارائه شدند كاربران تنها مي توانند حالت گرافيكي تك رنگي و رنگي را انتخاب كنند، زيرا تمام آداپتورهاي ويدئويي حالت متن را پشتيباني مي كنند اما در سالهاي بعد رشد توليد آداپتورهاي ويدئويي به ميزان زيادي رشد كرد و افزايش يافت.

آداپتور نمايش تك رنگ MDA قديمي ترين آداپتور قابل دسترسي در كامپيوترهاي شخصي است كه در سال 1918 توليد شد و فقط براي حالت متن طراحي شده بو.د و نمي توانست تصاوير گرافيكي را نمايش دهد. اما به علت قيمت نسبتاَ پاييني كه داشت و نيز قابليت نمايش متن با كيفيت خوب و نيز مجهز بودن به در گاه چاپگر محبوبيت زيادي پيدا كرد.

CGA

آداپتور گرافيك رنگي CGA اولين كارتي بود كه حالت متن و رنگي را براي كامپيوترهاي شخصي ارائه كرد. توليد آن نيز در سال 1981 بود. تفكيك پذيري آن بسيار پائين و در حدود 200×160 پيكسل بود و تعداد رنگهاي قابل ارائه به 16 رنگ محدود مي شد. رابطه تفكيك پذيري و تعداد رنگهاي قابل نمايش از اهميت زيادي برخوردار است.

نمونه بعدي EGA در سال 1984 بود. يكي از جذابيتهاي اين نمونه سازگاري با نسلهاي پيشين خود بود. برد ويدئويي EGA مي توانست حالتهاي CGA و MDA را براي مونيتورهاي مربوطه شبه سازي كند. آداپتور گرافيكي پيشرفته (EGA) به علت حالتهاي ويدئويي 16×200×320 و 16×200×640 و 16×350×640 معروف شد. براي اين برد حافظه 128كيلوبايت احتياج بود.

PGA

آداپتور گرافيكي حرفه اي 1984 معرفي شد. افزايش قابليتهاي تصوير تا حد 256×480×640 توسط اين سيستم ارائه شد چرخش سه بعدي و عملكرد برش گرافيكي به صورت تابعي سخت افزاري به آن اضافه شده بود.

MCGA

علاوه بر پشتيباني تمام حالتهاي ويدئويي CGA حالت ويدئويي ديگري با قابليت 256×200×320 را ارائه مي كند كه براي بازيهاي كامپيوتري ايده آل به شمار مي آيد.MCGA اولين آداپتوري بود كه از سيگنال آنالوگ استفاده كرد.

UGA

در سال 1987 توليد و همزمان با MCGA معرفي شد. UGA مي توانست تمام حالتهاي ويدئويي MCGA را كنترل كند. استفاده از سيگنال آنالوگ به UGA امكان داد كه هر لحظه 16رنگ از 262144 رنگ ممكن را نمايش دهد.

SVGA

با اين كه UGA به عنوان استاندارد بالفعل كارتهاي گرافيكي در كامپيوترهاي شخصي درآمده است اما كاربران نياز شديدي به خارج شدن از محدوديت 16×480×640 دارند. در سال 1990 نسل جديدي از كارتهاي SGA يا SVGA به بازار آمد اما متاسفانه در ساخت SVGA استانداردي وجود نداشت. امروزه بسياري از بردهاي SVGA عملكرد ويدئويي بسيار عالي را ارائه مي كنند.

در واقع نمونه هايي 32بيتي آداپتورهاي ويدئويي با عملكرد بسيار عالي مي باشند كه توسط آي بي ام و براي پشتيباني كامپيوترهاي شخصي مبيني برمعماري ميكروكانال ارائه شده اند. اين نوع معماري اجازه مي دهد كه سيستم راهمگان باانتقال سريع داده ها كنترل كند.

عيب يابي

عيب يابي CRT دراين بخش كمي به روشهاي عيب يابي CRT اشاره مي شود:

1.     تصويرصفحه نمايش كم نور و ياكاملاً تاريك است.

2.     نقاط سياه كم نور و ياباسفيدي بيش ازحددرتصويروجوددارد.

3.     مونيتور رنگها را به خوبي نشان نداده ويا تغييرات درجه خاكستري غيرخطي شده است.

4.     روشنايي تصويربيش ازحد معمول است.

عيب يابي آدايتورهاي ويدئوئي

1.     كامپيوترروشن است ولي چيزي نشان داده  نمي شود.

2.     تصوير موجوددرصفحه نمايش مي غلطد.

3.     هنگام راه اندازي اوليه سيستم پيغام خطايي ميتني برپيكريندي غيرمعتبر درسيستم ظاهر مي شود.

4.     صفحه نمايش بهم ريخته وياكلاًسيستم درحالت قفل شده قرار مي گيرد.

عيب يابي منبع تغذيه

1.     مونيتورگاهي كارمي كند و گاهي كارنمي كند.

2.     فيوزاصلي ولتاژ AC سوخته و با جايگزين كردن آن فيوزجديد نيز مي سوزد.

3.     وقتي منبع تغذيه سردباشدفيوزاصلي مي سوزد.

هشدارها،موارد احتياط و عوامل انساني

ولتاژهاي AC

تماس با سيستم فازموجود درهر يك ازپريزهاي خانه ويا اتصالات آن بسيارخطرناك است. بااين كه مونيتوربي خطربه نظرمي رسد ولي احتمال شوك الكتريكي همواره وجوددارد. دستگاههاي خانگي بااختلاف پتانسيل 120 ولت وفركانس 60 هرتز كارمي كنندبعضي ازكشورهاي اروپايي از 240 ولت AC وفركانس 50 هرتزاستفاده مي كنند وقتي چنين ولتاژي ازقسمتي ازبدن شخص عبوركندجرياني برقرارمي شودكه براي متوقف كردن ضربان قلب كافي است. كه براي ايست قلبي جرياني معادل 100 ميلي آمپركافي است وجريان قابل عبورازفيوزهاي مونيتور2-1آمپراست.

ايمني مقابل پرتوي X

وقتي كه الكتروني باسرعت زياددرحال حركت است به ذره فسفر اصابت مي كندمقداري پرتوي Xآزادمي شودصفحه CRT دراصل مقدارزيادي پرتوي X پخش مي كند. اززمان تلويزيونهاي اوليه مقداري سرب به تركيب شيشه CRT اضافه شده است تا ازپراكنده شدن پرتوي Xجلوگيري كند. اين حفاظت تازماني موثراست كه ولتاژآن بالا نرفته باشددرغيراين صورت ولتاژ آند كه بيش ازحدبالا رفته سرب شيشه را مي سوزاند وپرتو X خارج مي شود كه باعث بروزسرطان ومشكلات بهداشتي همراه مي شود.

همانطوركه گفته شد مونيتورهاي معمولي براساس CRT كارمي كنند ولي نمايشگرهاي مسطح كه دوگونه هستند نمايشگرهاي كريستال مايع(LCD)ونمايشگرهاي پلاسماي گازي GPD

سازماندهي پيكسل

تصوير ايجاد شده در نمايشگرهاي مسطح مانند نمايشگرمبتي بر CRT به صورت يكپارچه نمي باشد بلكه ازآرايه اي ازاجزاي منفرد تصويري (پيكسل ها)مي باشندكه تصويرراتشكيل مي دهند. پيكسل ها به صورت ماتريسي ازسطرها وستونها چيده شده اند هر پيكسل يكي ازمحلهاي موجوددرحافظه ويدئوئي دررابطه مي باشد. تفكيك پذيري نمايشگرهاي مسطح كمي ازتعداد پيكسلهايي كه مي توانند نشان دهندبيشتراست هرچه تعدادپيكسلها بيشترباشدتصاوير باكفيت بالاترو وضوح بيشتر نشان داده مي شود.

كنتراست يا هم سنجي

طبق تعريف كنتراست عبارت است از اختلاف روشنايي پيكسلهايي كه كاملاً روشن و كاملاًخاموش مي باشندهرچه اين اختلاف روشنايي بيشترباشد كنتراست بيشترخواهدبوددرنتيجه تصويرئاضح به نظر مي رسد.

زمان واكنش

زمان موردنيازبراي رسيدن هريك ازپيكسلها به شدت نورتعيين شده مي باشد مدت مذبوراززماني محاسبه مي شود كه ـدرس دهي داده نربئط به پيكسل توسط مدارراه اندازمربوطه صورت گرفته باشد.

زاويه ديد

هرنمايشگرزاويه ديد به خصوصي داردكه درواقع زاويه اي است كه درآن محدوده مي توان نمايشگررا به صورت واضح مشاهده كرد نمايشگرهاي CRT ويانمايشگرهاي مسطح پلاسماي گازي كه تصوير واضحي دارند زاويه ديدچندان موردتوجه قرارنمي گيرد زيرااين نمايشگرهاخودنورايجاد مي كنند كه درمحدوده زاويه بسيار وسيعي قابل رويت است.

بستن مونيتور

هنگامي كه مي خواهيم يك مونيتورراسواركرده وببنديم بايددقت كنيم تمام سيمها واتصالات به طورصحيح وصل شده باشند. نبايد اتصالي بين شاسي وبخشهاي فلزي قطعات برقرارباشد.

بعدازمحكم كردن اتصالات توجه داشته باشيد كه عايقها وپوشش ههاي فلزي مورداستفاده براي جلوگيري ازاحتمال تشعشع ويامحافظ به طورصحيح درجاي خودقرارگرفته باشد. درپوش پلاستيكي رادرجاي خودقرارداده وباپيچ گوشتي آنهاراكاملاً محكم مي كنيم.

عيب يابي مونيتودتك رنگ

1.     كاراكتر موردنمايش اعواج يافته به نظرمي رسد.

2.     صفحه نمايش مواج به نظر مي رسد.

3.     باگرم شدن مونيتور ولتاژ بالا قطع مي شود.

4.     فقط؟بالايي يا پاييني تصويرقابل مشاهده است.

عيب يابي درمونيتوررنگي

1.     تصويربارنگ قرمزاشباع شده وفيروزه اي به نظر مي رسد.

2.     تصويربارنگ سبزاشباع شده وارغواني به نظر مي رسد.

3.     تصويربارنگ آبي اشباع شده وزرد به نظر مي رسد.

4.     رنگها به صورت لكه لكه ديده9 مي شوند ويا تداخل دارند.

 

 

 

منابع:

اصول راهنماي مونيتور- عيب يابي مونيتورهاي CRT

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:36 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره مفاهیم پایگاه داده

بازديد: 123

 

مفاهيم مبنايي :

مفهوم پايگاه داده ها : پايگاه داده ها در ساده ترين وجه به مثابه مخزني ميماند که اطلاعات و داده ها به صورت منسجم و احتمالا ساخت يافته در آن نگهداري ميشود . اين مخزن ميتواند يک فايل متني يا باينري ساده باشد .
همزمان با پيدايش تکنولوژي ذخيره سازي اطلاعات و فايلها ، پايگاه داده ها نيز متولد شد و همزمان با رشد تکنولوژي ذخيره و بازيابي اطلاعات  و سيستم فايلينگ  ، پايگاه داده ها نيز به صورت موازي و با آن رشد کرد . پايگاه داده ها از زمان تولد تا کنون پنج نسل را سپري کرده است .
همزمان با گسترش نياز کاربران براي ذخيره سازي و بازيابي اطلاعات برنامه نويسان متعددي اقدام به ايجاد برنامه هايي  با اهداف و کاربردهاي متفاوت کردند . صرف نظر از برنامه هايي که از نظر کاربرد کاملا متفاوت بودند برنامه هايي نيز وجود داشتند که ماهيت و کاربرد يکساني داشتند ولي توسط برنامه نويسان متعدد ايجاد شده بودند . بهترين مثال براي اين مطلب دفـتـــرچـــه تلـفــن  ميباشد . چندين و چند نسخه متفاوت دفترچه تلفن موجود بود که همه آنها امکانات کاملا مشابهي داشتند ولي الگوريتمها و روشهاي برنامه نويسي آنها کاملا متفاوت بود . مهمترين وعمده ترين تفاوتهاي که بين اين برنامه ها وجود داشت در زير ذکر شده اند :

  • نوع و ماهيت فايلي که اطلاعات در آن ذخيره ميشد ( بعضيهااز نوع باينري و بعضي TXT و... بودند )
  • الگوريتم و روش ذخيره سازي داده ها در فايل
  • نام توابع ( فرضا تابع مربوط به جستجو  در هر برنامه نامي  مطابق با سليقه برنامه نويس داشت )

تمام اين برنامه ها در واقع نوعي بانک اطلاعاتي هستند که براي اهداف خاص ايجاد شده اند . لذا به منابع داده در هر برنامه به جز در همان برنامه در جاي ديگري کاربرد نداشت و به هيچ درد ديگري نميخورد حتي برنامه هايي که مشابه بودند ( مانند دفترچه تلفن ) نيز ( بنا به دلايل ذکر شده ) نميتوانستند با هم تبادل اطلاعات داشته باشند و اگر ميخواستيم از فايل حاوي داده هاي يک دفترچه تلفن در دفترچه تلفن ديگري استفاده کنيم هيچ راهي وجود نداشت . در ضمن در تمام اين برنامه ها به جز فايل و برنامه نوشته شده توسط برنامه نويس هيچ چيز ديگري وجود نداشت که بتواند امنيت داده ها را تضمين کند . و به طور کلي داده ها را کنترل و مديريت کند . مشکل ديگري که اين برنامه ها داشتند اين بود که اين برنامه ها تنها قابليت اين را داشتند که يک کاربر از آنها استفاده کند و استفاده به صورت اشتراکي از منابع داده ها امکان پذير نبود . با گسترش روز افزون اطلاعات و نياز روز افزون کاربران براي ذخيره و بازيابي اطلاعات و دسترسي سريع به اطلاعات و لزوم تامين امنيت اطلاعات ،  لازم بود برنامه هاي تخصصي و ويژه اي براي اين منظور ايجاد شوند .  لذا چندين شرکت تصميم به طراحي و توليد چنين برنامه هايي را گرفتند که از شرکتهاي IBM  و  Microsoft  و چند شرکت ديگر به عنوان پيشگامان اين امر ميتوان نام برد .

 برنامه هاي مذکور پايگاه داده ها نام گرفتند . شرکتهاي مذکور بايد  برنامه هايي را ايجاد ميکردند که قابليت استفاده براي مصارف گوناگون را داشته باشد . در ضمن اين برنامه ها بايد داراي قسمتي باشند که به عنوان واسط بين برنامه کاربردي و فايلها (منابع داده ) قرار بگيرد و عملياتهاي مربوط به ايجاد ، حذف و تغيير و ... را  در منابع داده را کنترل و مديريت کند . اين برنامه واسط را DBMS  ناميدند .

DBMS  اختصار (DATABASE  MANANGMENT  SYSTEM )  ميباشد که معناي لغوي آن سيستم مديريت پايگاه داده يا سيستم مديريت داده ها ميباشد .
بايد خدمتتون عرض کنم که بزرگترين جهشي که پايگاه داده ها در راستاي رشد و تکامل داشت مربوط به همين قسمت يعني توليد و تکامل 
DBMS  ميباشد . گفتيم که وظيفه DBMS  اين است که بين برنامه کاربردي و منابع داده ها قرار بگيرد و کليه عملياتهاي مربوط به( ايجاد ، تغيير ، حذف و .... ) منابع داده ها را کنترل و مديريت کند . کنترل و مديريت منابع داده ها بسيار کلي و ميباشد و اگر بخواهيم منظور از کنترل و مديريت را کامل شرح دهيم بايد ساعتها وقت صرف کنيم و دهها  صفحه مطلب بنويسيم که قطعا در اين مجموعه نخواهد گنجيد ضمن آنکه اين مطالب کاربردي نيط نيستند و تنها جنبه اطلاعاتي دارند  لذا تنها چند نکته مهم را ذکر ميکنم و در صورتي که علاقمند بوديد بيشتر بدانيد ميتوانيد به کتابهاي موجود در اين زمينه مراجعه فرماييد .


منظور از کنترل و مديريت :

  • مصون کردن برنامه هاي کاربردي در قبال تغييرات در سخت افزار ذخيره سازي .
  • مديريت رکوردهاي سرريز که پس از لود اوليه بايد در فايل وارد شوند .
  • ايجاد فايل با ساختارهاي گوناگون
  • فراهم کردن امکاناتي براي دستيابي مستقيم و ترتيبي به رکوردها و فيلدها 
  • جدا کردن ساختار فيزيکي و منطقي فايلها از يکديگر
  • تامين ايمني و حفاظت داده ها 
  • جلوگيري از تکرار ذخيره سازي داده ها ( تاحدي )
  • فراهم کردن امکاناتي براي پردازش بلادرنگ (real time ) بسته به نوع سيستم عامل
  • تامين صحت داده هاي ذخيره شده ( تاحدي )
  • فراهم کردن امکاناتي براي بازيابي بکمک چند کليد
  • فراهم کردن امکاناتي براي استفاده چند کاربر به صورت همزمان از منبع داده و کنترل آن
  • کنترل و مديريت مسائل مربوط به همزماني و سطح دسترسي کاربران به منبع داده ها
  • و .....


با توجه به موارد ذکر شده شرکتها سيستمهاي گوناگوني را به اين منظور طراحي و توليد کردند که هر سيستم داراي يک رابط گرافيکي براي گرفتن و انجام فرامين کاربر و يک
DBMS  بود که تمام مطالب ذکر شده در بالا در اين سيستمها لحاظ شده بودند . علاوه بر اين دو دفترچه اي نيز به همراه سيستم ارائه ميشد که حاوي نام و کاربرد توابع موجود در سيستم بود . برنامه نويسان در صورت نياز ميتوانستند از اين توابع در برنامه هاي خود استفاده کنند و دستوري را به سيستم ارسال کنند . رابطه اين توابع با سيستم مورد نظر دقيقا مانند رابطه توابع API  موجود در ويندوز و خود ويندوز ميباشد . اندک زماني پس از توليد اين سيستمها کنسرسيومي تشکيل شد که  اقدام به تهيه استانداردهايي در زمينه توليد نرم افزارهاي بانک اطلاعاتي کرد و از آن پس تمام شرکتهاي توليد کننده ملزم به رعايت اين استانداردها بودند . يکي از اين تصميمات و استانداردها يکسان سازي نام توابع در تمام سيستمها بود . ديگر آنکه قرار بر آن شد که يکسري کلمات و عبارات ويژه درنظر گرفته شوند که هر يک معرف عملياتي ويژه باشند و برنامه اي به تمام سيستمها اضافه شود که وظيفه آن دريافت ، تفسير و اجراي اين عبارات (دستورات ) باشد  . مجموعه اين کلمات و برنامه اي که وظيفه تفسير آنها را داشت ، منجر به توليد زبان مشترکي براي بانکهاي اطلاعاتي شد  . اين زبان برنامه نويسي زبان پايه تمام بانکهاي اطلاعاتي ميباشد که آن را T-SQL مينامند که اختصار  (TransactStructuredQuery Language ) ميباشد .

در واقع  وظيفه اين کلمات و عبارات فراخواني توابع موجود در سيستم ميباشد . دستورات  زبانSQL  به دوبخش تقسيم ميشود :

  • دستورات مربوط به کار با داده ها ( DML)
  • دستورات مربوط به تعريف داده ها ( DDL )

تمامي سيستمهاي ارائه شده در  DML  دستورات کاملا مشابهي را دارا ميباشند اما در بخش DDL داراي تفاوتهاي جزئي ميباشند . در ضمن سيستمهاي مختلف ارائه شده علاوه بر دستوراتي که کار يکساني را انجام ميدهند ممکن است دستورات اضافه تري نيز داشته باشند که وظيفه اين دستورات اضافي انجام عملياتهاي ترکيبي ميباشد . جلوتر بيشتر با اين زبان برنامه نويسي و دستورات آن آشنا خواهيم شد و در مثالهاي مختلف از دستورات مختلف اين زبان استفاده خواهيم کرد .

خوب تا اينجا با تاريخچه پايگاه داده ها به صورت کلي و ساده آشنا شديم . در زير چکيده اي از مطالب بالا را به همراه مزيتهاي بوجود آمدن تکنولوژي بانک اطلاعاتي را  ذکر خواهم کرد .و از اين پس ميرويم سراغ مفاهيم کاربردي پايگاه داده ها . دقت کنيد که مفاهيم و کلمات مهم را به صورت زير خط دار و زردرنگ نوشته ام .

از مجموعه مطالب ذکر شده در بالا فهميديم که :

با گسترش روز افزون اطلاعات و نياز کاربران به ذخيره و بازيابي اطلاعات سيستمهايي طراحي شدند که قابليت استفاده براي مصارف گوناگون  را دارا ميباشند . همچنين  اين برنامه ها امکان استفاده اشتراکي از منابع داده را نيز فراهم کردند . در اين سيستمها ما به هر فايلي که اطلاعاتي با ساختار معين  در آن قرار گرفته  است را  منبع داده  ميناميم. اين سيستمها به صورت تخصصي براي ذخيره و بازيابي اطلاعات طراحي و ساخته شده اند از اين رو به اين سيستمها پايگاه داده ها يا همان بانک اطلاعاتي ميگوييم . تمامي پايگاه داده هاي موجود داراي بخشي با عنوانDBMS  يا سيستم مديريت داده ها  ميباشند که به عنوان واسط مابين برنامه کاربردي و منبع داده قرار ميگيرد و کليه موارد مربوط به ذخيره و بازيابي لطلاعات را به صورت خودکار کنترل ميکند . اين سيستم همچنين مسئول تامين امنيت داده هاي ذخيره شده نيز ميباشد . سيستمهاي ارائه شده  محصول هر شرکتي که باشند از استاندارد واحدي براي ذخيره و بازيابي اطلاعات تبعيت ميکنند . در ضمن تمامي پايگاه داده هاي موجود داراي يک زبان پايه و مشترک با نام  T-SQL  مبباشند  که برنامه نويسان  در اکثر موارد بدون آنکه نوع بانک مورد نظر مهم باشد ميتوانند از اين زبان براي انجام امور بانکي در برنامه هاي خود  استفاده کنند . علاوه بر مطالب ذکر شده بايد خدمتتون عرض کنم که بانکهاي اطلاعاتي داراي مزيتهاي بينظيري ميباشند که اين مزيتها به تدريج به اين تکنولوژي اضافه شدند .از جمله اين مزيتها  ميتوان کنترل متمرکز روي تمام داده هارا نام برد که يکي از مزاياي اين امر کاهش ميزان افزونگي در ذخيره سازي داده ها ميباشد .در واقع در تکنولوژي بانکهاي اطلاعاتي تکرار ذخيره سازي داده ها به حداقل ميرسد که اين امر خود داراي مزاياي فراواني ميباشد که صرفه جويي در فضاي ذخيره سازي  و کاهش عمليات سيستم از جمله مهمترين آنها ميباشد . يکي ديگر از مزيتهاي مهم بانکهاي اطلاعاتي اين است که با گسترش اين تکنولوژي مفهوم چند سطحي بودن و معماري چند لايه به تدريج قوت يافت و بسط پيدا کرد  . از ديگر مزاياي اين تکنولوژي اين است که مفاهيمي چون منطق صوري ، سيستمهاي خبره ، مفاهيم هوش مصنوعي  و  ... نيز در اين تکنولوژي رخنه کرده اند  که اين امر موجب ميشود که سيستم قادر به استنتاج منطقي از داده هاي ذخيره شده باشد . و به عنوان آخرين مزيت نيز ميتوان اين مورد را ذکر کرد که در اين سيستمها کاربران در يک محيط انتزاعي (ABSTRACTIVE)  و مبتني بر يک ساختار داده يي تجريدي کار ميکنند و بکمک احکام زباني خاص ، عمليات مورد نظر خود را انجام ميدهندو بدين ترتيب برنامه هاي کاربردي ازداده هاي محيط فيزيکي کاملا مستقل ميشوند .من گفتم آخرين مزيت اما اين آخرين مزيت نيست بلکه آخرين مزيتي است که من ذکر ميکنم و مزيتهاي استفاده از بانک اطلاعاتي نيز آنقدر زياد است که از حوصله اين مقاله خارج ميباشد .

تا اينجا بحث بارها به کلمات داده ها  و اطلاعات برخورد کرده ايم . اما مفهوم واقعي  اين دو چيست ؟ در زير تعريف اين دو واژه را براي شما ذکر خواهم کرد و با تفاوتهاي اين دو آشنا خواهيم شد .

توجه : مطالبي که از اينجا به بعد ذکر خواهند شد بسيار بسيار مهم و حياتي ميباشند لذا خواهشمندم تا زماني که هر خط را کاملا متوجه نشده ايد هرگز سراغ خط بعدي نرويد . حتي اگر صد بار يک خط را تکرار کنيد .

مفهوم داده :

داده عبارت است از مقادير صفات خاصه (ATTRIBUTES) انواع موجوديت ها .

خوب با ارائه تعريفي براي داده با دو واژه ديگر نيز برخوردکرديم که احتمالا براي شما نامفهوم ميباشد لذا تعريفي براي اين دو نيز ارائه خواهم داد .

نوع موجوديت : مفهوم کلي يک پديده ، شي و يا فرد که در ورد آنها ميخواهيم اطلاع داشته باشيم .

صفت خاصه : ويژگي جداساز يک نوع موجوديت از نوع ديگر را گويند .

ببينيد دوستان اگر ما يک فرد يا يک شي يا يک پديده را درنظر بگيريم و بخواهيم در مورد آن اطلاعاتي کسب کنيم آن شي ، يا فرد يا پديده را موجوديت ميناميم . فرض کنيد ما انسان را در نظر ميگيريم و از بين انسانها فردي را انتخاب ميکنيم و ميخواهيم در مورد اين فرد اطلاعاتي کسب کنيم . فردي که ما انتخاب کرده ايم موجوديت  ميباشد  . فرض کنيد اين موجوديت من هستم . خوب من حتما داراي آيتمهايي هستم که من را از شما متمايز ميکند . هر يک از اين آيتمها را نيز صفت خاصه ميگوييم .

خوب اگر من يک موجوديت باشم قطعا يکي از صفات خاصه من نام من ميباشد و ديگري نام پدرم و ديگري شماره شناسنامه ام  و .... درست ؟ حالا مقدار هريک از اين صفات خاصه من را داده ميگويند .  به عنوان مثال نام من عليرضا است پس عريضا يک داده است . شماره شناسنامه من 1912 ميباشد پس عدد 1912 داده بعدي من ميباشد  و ...

پس موجوديت ما يک انسان در نظر گرفته شد که اين انسان توسط يـکسري صفاتي دارد که مختص انـسـان اسـت  ( صفات خاصه ) و هر يک از اين صفات خاصه داراي مقداري هستند که اين مقدار نيز همان داده است

اطلاع :  اطلاع از داده حاصل ميشود و در حل مسائل به کار ميرود .

ببينيد هر داده هنگامي که در يک موقعيت مشخص براي حل مساله اي به کار گرفته شود به اطلاع تبديل ميشود . در بالا موجوديت ما انسان بود که بنده بودم خوب من به جز نام و شماره شناسنامه و ... صفات خاصه ديگري نيز دارم که يک نمونه از آنها معدل ديپلم من است . فرض کنيد معدل ديپلم من 17 باشد . پس 17 نيز يک داده است . حال اگر بخواهيم  بالاترين معدل را در بين دانش آموزان ديپلم گرفته تهران  پيدا کنيم  چون از داده هاي موجود در فرمول پيدا کردن ماکزيمم استفاده ميکنيم لذا عدد 17 که تاکنون داده بود به اطلاع تبديل ميشود

ميدانم که احتمالا درک اين مطالب احتمالا کمي مشکل به نظر ميآيد اما اگر کمي دقت کنيم ميبينيم که اتفاقا بسيار ساده هستند . از طرفي اگر کسي اين مفاهيم را نفهمد قطعا از اينجا به بعد هيچ چيز ديگري را نيز نخواهد فهميد چون از اين واژه ها و مفاهيم آنها بارها و بارها استفاده خواهيم کرد و پايه  تمام مطالب جديذي که جلوتر  ذکر خواهم کرد  .

يک بار ديگر و براي آخرين بار اين مطالب را با مثال شرح ميدهم و سپس به سراغ مطالب بعدي خواهيم رفت .

در کل چهار  تا واژه بسيار مهم و کاربردي داريم :

  • داده
  • موجيديت
  • صفت خاصه
  • اطلاع

در اين کره  خاکي و اين جهان هستي  ما سه تا دسته بيشتر نداريم . يعني هر چيزي که ما ميتوانيم نام ببريم يا يک شي (مانند  قابلمه ) است يا يک فرد ( مانند شما )  است يا يک پديده ( مانند زلزله )  . ما به هريک از اجزاء اين سه دسته موجوديت ميگوييم . چرا چون وجود دارد . يعني قابلمه وجود دارد پس قابلمه يک موجوديت ميباشد . حالا ما چندين و چند مدل قابلمه داريم که اين قابلمه ها با هم فرقهايي دارند . خوب عامل اين تفاوتها چيست ؟ درسته هر قابلمه داراي يکسري خصوصيتها و صفاتي ميباشد که اين قابلمه را از قابلمه ديگر جدا ميکند و علاوه بر آن همان صفات باعث ميشنود تا بين من و قابلمه هم فرقي بوجود آيد جون قابلمه صفاتي دارد که من ندارم و اين صفات مخصوص قابلمه است نه انسان !  پس قابلمه داراي يکسري صفات است که مخصوص قابلمه است که ما به هر يک از اين صفات صفت خاصه ميگوييم . هر صفت خاصه اين قابلمه داراي يک مقدار است . مثلا اگر رنگ قابلمه را به عنوان يکي از صفات خاصه آن در نظر بگيريم قطعا اين صفت خاصه مقداري دارد که ما فرض ميکنيم نارنجي است . خوب نارنجي هم شد  داده ما . حالا اگر ما در يک پردازش يا در حل يک مساله از نارنجي استفاده کنيم نارنجي از داده به اطلاع تبديل ميشود . اميدوارم ديگه همه اين مفاهيم را فهميده باشند .

پس در حالت کلي موجوديت  هر شي يا عين قابل تميز است که ما ميخواهيم  داده هاي آن را در بانک بريزيم و در صورت نياز از آن اطلاعات داشته باشيم /.  اگر ما مجموعه اي از موجوديت ها را در نظر بگيريم به ان مجوعه محيط عملياتي ميگويند  . فرضا اگر موجوديت ما دانشجو باشد محيط عملياتي ما ميشود دانشگاه . محيط عملياتي بر اساس نوع برنامه اي که قرار است درست کنيم تغيير ميکند . اگر بخواهيم برنامه کتابخانه بنويسيم موجوديت ما کتاب است و محيط عملياتي ما نيز کتابخانه . اگر بخواهيم برنامه اي براي انتخاب واحد دانشجويان بنويسيم موجوديت ما ميشود دانشجو و محيط عملياتي ما نيز دانشگاه ميباشد .

محيط عملياتي هر چيزي که باشد موجوديتهاي آن با هم  ارتباطاطي دارند  . به عنوان مثال بين دانشجو و درس ارتباطاطي وجود دارد که دانستن  اين ارتباطات  در طراحي برنامه نقش حياتي دارند . ارتباط بين موجوديت ها انواع مختلفي دارد که در زير ذکر خواهم کرد  :

  • ارتباط يک به يک
  • ارتباط يک به چند
  • ارتباط چند به يک
  •  ارتباط  چند به چند
منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:33 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره انواع کامپیوتر

بازديد: 2228

 

مقدمه

انسان ، هر روزه با موفقيت هاي چشمگيري در زمينة علوم روبرو مي شود و گاه ، مسايل جديدي رو در روي او قرار مي گيرد .

كامپيوتر از جمله مسائلي است كه شناخت آن لازم است . كامپيوتر در اواسط قرن اخير پا به عرصة وجود گذاشت و در طول مدت كوتاه ، تحولات عظيمي را به خود ديد .

معرفي كوتاه كامپيوتر

كامپيوتر در انواع و شكل هاي مختلف در دسترس مي باشد : كامپيوترهاي معمولي كه در ادارات ، بانكها ، پست و غيره به كار مي روند و كامپيوترهاي بسيار دقيق و پيچيده كه در كنترل پرواز سفينه هاي فضايي و نظارت بر كار ماشين ها نقش دارند . شما مي توانيد در اوقات بيكاري با كامپيوترها ، بازيهاي فكري انجام دهيد . ماشين هاي حساب كوچك كه براي انجام عمليات ابتدايي رياضي به كار مي بريد نيز نوعي كامپيوترند . كامپيوترهاي متعددي براي انجام اعمال مختلف ساخته شده اند كه بعضي از آنها ارزان و بعضي گران قيمت مي باشند .

كامپيوترها مي توانند اطلاعات موجود در حافظة خود را منظم كرده و حفاظت كنند . از يك لحاظ ، كامپيوتر ، حافظه و مغز را با هم داراست ؛ ولي در واقع ، كامپيوتر مغز ندارد و قادر به تفكر نيست .

 

تاريخچة كامپيوتر

كامپيوتر از آغازپيدايش تاكنون مراحل پيچيده اي را طي كرده است . قبل از اختراع كامپيوتر امروزي ، وسايلي مانند چرتكه (Abacus) براي محاسبه و عمليات رياضي به كار مي رفت .

اولين كامپيوتر الكترونيكي در سال 1940 ساخته شد . كارآمدترين كامپيوتر الكترونيكي ، كامپيوتر مارك I بود كه كامپيوتري بزرگ با هزينة  فراوان بود و در دانشگاه منچستر به كار گرفته شد .

انواع كامپيوتر

كامپيوتر از نظر قدرت پردازش و كارآيي به سه دسته عمده تقسيم مي شود :

1 -  كامپيوتر هاي بزرگ (Main Frame)

2 -  كامپيوترهاي كوچك (Mini Computer)

3 -  ريز كامپيوترها (P .C .)يا (Micro Computer)

سخت افزار و نرم افزار

سخت افزار به مجموعة عناصر الكتريكي و قطعات ، از قبيل صفحه كليد ، صفحه . نمايش ، چاپگر و غيره گفته مي شود . به مجموعه دستور العمل هايي كه به سخت افزار كامپيوتر داده  مي شود تا اعمالي از پيش تعييين شده را انجام دهد ، نرم افزار گفته مي شود .

سخت افزار داراي چهار واحد اصلي مي باشد كه به ظاهر از يكديگر جدا هستند ولي در حقيقت ، با هم عمل مي كنند . اين واحد ها عبارتند از :

1 -  واحد ورودي (Input unit)

2 -  واحد پردازش مركزي (Central Processing)

3 -  واحد حافظه (Memory)

4 -  واحد خروجي (Output unit) .

واحد ورودي (Input Unit)   

اين واحد ، داده ها و اطلاعات را دريافت و به كامپيوتر منتقل مي كند و نقش چشم و گوش كامپيوتر را دارد . داده ها توسط صفحه كليد يا ابزاري ديگر از قبيل دسته فرماني (Joystick) و كاوشگر به كامپيوتر منتقل مي شود .

سپس صفحه كليد اين اطلاعات را براي پردازش به قسمت بعدي مي فرستد . صفحه كليد كامپيوتر مانند ماشين تايپ از كليدهاي حروف الفبا ، ارقام و علائم تشكيل شده است .

الف -  واحد محاسبه و منطق (Arithmetic & Logic Unit) يا Alu  

در اين قسمت ، عمليات رياضي و محاسبات انجام مي گيرد . سرعت عمل آن به قدري زياد است كه حاصل يك جمع ساده را در كسري از ثانيه بدست مي آورد .


ب -  واحد كنترل (Control Unit)

اين قسمت ، ارتباط بين واحدهاي ديگر و همچنين ، عمليات كامپيوتر را كنترل مي كند و به اطلاعات دريافتي كامپيوتر نيز ترتيب مي بخشد ؛ و كلاً ، اعمال كامپيوتر را با برنامة مورد نظر مطابقت مي دهد .

واحد حافظه (Memory)

واحدي كه اطلاعات كامپيوتر را محفوظ نگاه مي دارد ، حافظه نام دارد .

كامپيوترها عمليات زيادي انجام مي دهند كه تمام اين عمليات با نظارت برنامه ها انجام مي گيرد . برنامه ها و ساير داده ها در حافظه كامپيوتر ذخيره و نگهداري مي شوند .

حافظه داخلي  (Internal Memory)

به اين قسمت ، حافظه اصلي نيز گفته مي شود ، چون فضاي كار كامپيوتر را تشكيل مي دهد . اطلاعات اين قسمت براي واحد CPU لازم است . عناصر الكترونيكي اين قسمت ، بر روي يك تراشة كوچك سيليكوني نصب است . اطلاعات اين واحد براي كار كردن با كامپيوتر لازم و ضروري است در واقع بدون اين اطلاعات ، CPU قادر به كار كردن خود نيست .

 حافظه خارجي

كه به آن حافظة جانبي يا ذخيرة پشتيبان نيز گفته مي شود و براي نگهداري دائمي اطلاعات به كار مي رود و قطع برق و خاموش شدن كامپيوتر نيز اثري بر آن ندارد . اين حافظه ، قابل خواندن و نوشتن است به اين معني كه در موقع لزوم ، مي توان اطلاعاتي را به آن اضافه كرد و همچنين مي توان اطلاعات موجود در آن را دريافت كرد .

  واحد خروجي

 كامپيوتر اطلاعاتي را كه دريافت مي كند ، به پالس هاي الكترونيكي تبديل مي كند ؛ زيرا زبان ما براي كامپيوتر قابل فهم نيست . سپس واحد پردازش مركزي ، داده ها را مورد پردازش قرار مي دهد . پردازش داده ها نيز به زبان الكترونيكي كامپيوتر انجام مي گيرد . واحد خروجي ، جواب ها و داده هاي پردازش شده را به زبان ما برمي گرداند و بر روي صفحه نمايش به نمايش مي گذارد و يا به وسيلة چاپگر بر روي كاغذ چاپ مي كند . تصاوير و طرحهاي گوناگون را نيز مي توان بر صفحة نمايش كامپيوتر رسم كرد .

علاوه بر اينها ، كامپيوتر ، دستگاههاي جانبي متعددي دارد ، مانند :

 قلم نوري 

 كه به منظور رسم نقشه بر روي صفحة نمايش به كار مي رود .

ماوس

 كه وسيله اي است براي تسريع حركت مكان نما بر روي صفحة نمايش ، كه با استفاده از يك گوي بر روي سطحي صيقلي مي لغزد و مكان نما را روي صفحة نمايش جابجا مي كند .  

رسام

 كه براي چاپ نقشه بر روي كاغذ به كار مي رود .

تكمة تماسي

كه به وسيلة آن مي توان عبارت يا شكلي را بر روي صفحة نمايش كامپيوتر درج كرد .

ديسك ، صفحه اي مسطح است كه سطح بيروني آن دواير متحدالمركزي دارد . بر روي اين دواير ، اطلاعات و برنامه ها ، به صورت رقم هاي مغناطيسي ظبط مي شوند . كامپيوتر ، اين اطلاعات را بوسيلة ديسك گردان مي خواند . سطح ديسك در تماس با هد ديسك گردان قرار مي گيرد و اطلاعات آن را مي خواند .

ديسك كوچك نوعي ديگر از ديسك نام دارد كه درون محفظه اي پلاستيكي قرار گرفته و ظرفيت آن از ديسك هاي لرزان بالاتر است .

ديسك هاي نوري ، نوع ديگري از ديسك ها هستند كه اطلاعات موجود بر روي آنها با تاباندن نور ظبط مي شود و قابليت تعويض اطلاعات را ندارند و هيچ گاه اطلاعات آن از بين نمي رود و ظرفيت آن نيز بالا است .

بيت

به كوچكترين واحد حافظه ، بيت گفته مي شود . هر بيت درون خود يكي از دو عدد صفر با يك را كه زبان قابل فهم كامپيوتر است ، ذخيره مي كند .

نرم افزار

به برنامه هاي قابل اجراي كامپيوتر نرم افزار گفته مي شود . بنابراين ، سيستم عامل و برنامه ها بخشي از نرم افزار كامپيوتر هستند .

كامپيوتر چگونه كار مي كند ؟

همانطور كه گفتيم ، كامپيوتر مانند انسان است ولي به تنهايي ، قادر به انجام عملي نيست بلكه بايد به كامپيوتر دستور العملي به نام برنامه داده شود . برنامه ها به زبانهاي سطح پايين يا سطح بالا نوشته مي شوند و به اين زبانها ، زبانهاي برنامه نويسي مي گويند .

زبانهاي برنامه نويسي نقش رابط بين ما و كامپيوتر را ايفا مي كنند .

اين زبانها انواع مختلفي دارند كه مهمترين آنها عبارتند از :

1 -  آدا (ADA)  

2 -  بيسيك BASIC

3 -  پاسكال  PASCAL

3 -  كوبول COBOL

4 -  زبان الگول (Algol)

5 -  فرترن (FORTRAN)

6 -  لوگو (LOGO)

7 -  ليسپ(LISP)  : اقتباس از كلمات ،List processing  و معناي آن «ليست پردازي» است

8 -  پرولوگ  Prolog 

مترجم  (Compiler)     و مفسر (Interpreter) ها

برنامه هايي كه به زبانهاي سطح بالا يا سطح پايين نوشته مي شوند بايد به كد ماشين ترجمه شوند تا براي كامپيوتر قابل استفاده باشند . به برنامه اي كه به يكي از زبانهاي سطح بالا يا سطح پايين برنامه نويسي نوشته شده باشد ، برنامة منبع يا برنامة اصلي گفته مي شود و پس از آنكه توسط برنامة مترجم يا مفسر به كد ماشين ترجمه شد آن را برنامه مقصد مي گويند . برنامه هاي مترجم و مفسر ، برنامه هاي اصلي را به برنامة مقصد تبديل مي كنند يا در حقيقت زبانهاي برنامه نويسي به كد ماشين ترجمه مي شوند . كار ترجمه بوسيلة مترجم به اين شكل است كه تمام جملات و دستورات بطور يك جا ترجمه مي شوند و براي دفعات بعدي نيز مورد استفاده قرار مي گيرند ولي مفسرها عبارات را كلمه به كلمه و جمله به جمله در هنگام اجراي برنامة اصلي ، ترجمه مي كنند و براي استفاده هاي بعدي دوباره لازم است عمل ترجمه تكرار شود .


برنامه نويسي

دستورات و اطلاعاتي كه به كامپيوتر داده مي شوند در حافظة كامپيوتر محفوظ
مي‌مانند و كامپيوتر هنگام لزوم و به ارادة ما ، آنها را در اختيارمان قرار مي دهد .

براي نوشتن يك برنامه ، ابتدا بايد به دقت تمام جوانب مسئله را بررسي كرده و طرح كلي را در ذهن خود ترسيم كنيد . در مرحلة بعد ، طرحي را كه در ذهن خود رسم كرده ايد همراه با تفصيلات لازم بر روي كاغذ بياوريد ؛ يعني تمام دستور العمل ها و خواسته هاي مسئله را به صورت مرحله اي و به ترتيب ، نوشته و به كامپيوتر بدهيد . اين مراحل بايد واضح و كوتاه باشند . به اين مراحل «الگوريتم» گفته
مي شود .

پردازش از راه دور

 انجام بعضي از كارها مستلزم همكاري شاخه هاي متعدد يك اداره و يا ادارات مختلف مي باشد ؛ به همين منظور ، در ادارات بزرگ ، كامپيوتري در دفتر مركزي نصب شده است و ترمينال هايي در شعبات آن اداره قرار دارند كه از طريق اين ترمينا لها با ادارة مركزي تماس برقرار است .

 در پردازش گروهي ، قبل از ورود اطلاعات به كامپيوتر ، در عرض يك مدت معين تمام اطلاعات به صورت گروهي در مي آيند و به كامپيوتر داده مي شوند و يك جا مورد پردازش قرار مي گيرند .

از پردازش گروهي در پرداخت حقوق كارمندان و تفكيك يا صورتحساب آب و برق استفاده مي شود . در صورتيكه در پردازش محاوره اي ، داده ها و اطلاعات به كامپيوتر داده مي شوند و بلافاصله مورد پردازش قرار مي گيرد و بوسيلة واحد خر وجي ، خارج مي شود .

كاربردهاي كامپيوتر

ساخت اولين كامپيوتر هاي امروزي از سال 1940 ميلادي آغاز شد و با گذشت زمان ، اين وسيله ، پيشرفت كرده و كاملتر شده است .

كامپيوتر ها در مؤسسات تجاري و صنعتي ، شركتها هاي هواپيمايي ، مؤسسات تحقيقاتي ، علمي و پزشكي كاربرد دارند . استفاده از آن ها در كتابخانه ها و خانه ها نيز باعث تسريع در انجام كارها مي شوند . همچنين ، كارمندان ادارات مي توانند در خانة خود ، توسط كامپيوترهايي مانند فاكس ، كارهاي اداري خود را انجام دهند . كامپيوتر مي تواند براي آموزش افراد ، در هر گروه سني ، بكار رود .

كاربرد كامپيوتر در پزشكي

 امروزه تقريباً كشوري نيست كه براي تشخيص و درمان بيماريها از كامپيوتر استفاده نكند . كامپيوتر ها قادرند معاينة پزشكي بيماران را انجام دهند مانند اندازه گيري فشار خون يا شمارش ضربان نبض بيمار .

كامپيوترها مي توانند بر كار ماشين ها و لوازم الكتريكي و الكترونيكي پزشكي نظارت كرده و آنها را كنترل كنند .

امروزه ، قدرت و كارآيي كامپيوتر ها با بزرگي ابعاد آن نسبت مستقيم دارد . به هر نسبت كه حجيم آنها بزرگتر باشد توانايي آنها نيز بيشتر است والبته قيمت آنها نيز افزايش مي يابد . به همين دليل ، چندين مؤسسه با هم از يك كامپيوتر بزرگ استفاده مي كنند .

 

 

 

 

 

 

 منابع :

 

 

نام كتاب ها : آشنايي با كامپيوتر . مبناي رايانه .كامپيوتر چيست .

 

 

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:32 منتشر شده است
برچسب ها : ,,,
نظرات(0)

ليست صفحات

تعداد صفحات : 824

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس