دانش آموزی - 359

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره آموزش برنامه Corel Draw

بازديد: 305

 

آموزش برنامه Corel Draw

راه نمايي هاي جديد و فعال شيوه طراحي شما را عوض خواهد کرد .

((نوشته استيو باين))

يک مشخصه جديد براي طراحي بوجود امده که بسيار ابتکاري است و کاملا شيوه طراحي شمارا تغيير ميدهد. راه نمايي هاي جديد و فعال در برنامه طراحي، گرافيکيکارل، استود يو 12 ، دقيقا همين کار را انجام ميدهد. در حقيقت بعد از مدتي که از ان استفاده کرديد تعجب خواهيد کرد که تا کنون چگونه بدون ان اين کارها را انجام مي داديد. بياييد ببينيم حقيقتا اين راه نمايي هاي جديد چگونه هستند.

فرمان طراحي و موقعيت يابي خطوط و اشياء

برعکس راه نما هاي نوعي که به طور فيزيکي مکاني را در صفحه شمااشغال مي کنند راه نماهاي فعال در اين برنامه فقط هنگامي ظاهر ميشوند که به انها نياز باشد. هنگامي که خطي را طراحي کرده ويا را شيء را مي کشيد، اين راه نماها ظاهر شده و اطلا عاتي را در مورد موقعيت مکان نما در اطراف ان شيء را نشان ميدهد. هنگامي که مکان نماي شما به فاصله خاصي از شيء رسيد ، راه نماي فعال به طور خيال انگيزي دقيقا در همان جايي که به ان نياز داريد ظاهر ميشوند. هنگامي که شيء را کشيده و با آن را موقعيت يابي ميکنيد خواهيد ديد که راه نما هاي صفحه اندازه و زاويه مکان نما يا نقطه انتخابي شما رادر نزديکي نقاط حرکت به صورت زيرنشان خواهند داد : اگر تا حالا از راه نماهاي فعال ( Dynamic Guids ) استفاده نکرده ايد، اين مراحل را امتحان کنيد، خواهيد ديد که اين مسخصه چقدر توانمند است:

1.                      براي ديدن واکنش ايجاد شده توسط راه نماهاي فعال ،مشخصهCorel Draw 12 Snap To Objects را خاموش کنيد. براي اين کار ،View/ Snap To Objects Setup  را انتخاب کنيد تا جعبه گزينه هاSnap To Objects , Pane روشن شود. گزينه هاي Show Snap Location Merks , Snap To Objects On  را خاموش کنيد و براي بستن با کس بر رويO.K کليک کنيد.

2.                       در مرحله بعد اطمينان حاصل کنيد که راهنماهاي فعال روشن هستند. اگر در حال حاضر نميتوانيد ان ها را ببينيد براي فعال شدن ان ها  Alt + Shift+ D  را فشار دهيد. براي باز کردن باکس Options ( گزينه ها) و براي انتخاب پنجره Dynamic Guides ( راه نماهاي فعال )،View / Dynamic Guides Steap را انتخاب کنيد. اطمينان حاصل کنيد که گزينهاي Angle, Distance Screen Tip انتخاب شده اند سپس بر روي Ok کليک کنيد.

3.                      حالا که همه چيز نصب شد جستجوي خود را با يک شيء واحد شروع کنيد. براي مثال ، با استفاده از ابزار RectangleF6)) يک مستطيل بکشيد.

4.                       ابزار Pick را انتخاب کرده، گوشه پاييني سمت چپ مستطيل را گرفته و در نقطه اوليه آن به صورت حرکت دوراني بکشيد. توجه داشته باشيد که در اين هنگام، مسيرهايي راه نما و فاصله ها و زاويه ها در اطراف مستطيل نشان داده ميشوند.

5.                       به کشيدن ادامه دهيد ، اما اين دفعه ، نقطه اي را که گرفته ايد به طرف نقطه حرکت بکشيد و به ارامي ان را در جهتي که راه نما نشان ميدهد بکشيد. توجه داشته باشيد که چگونه مکان نماي شما به ان مي چسبد و در هنگامي که اين نقطه را ميکشد چگونه فاصله و زاويه تا نقطه کنوني حرکت تغيير يابد. ان چه را که بر روي صفحه ميبينيد چيزي شبيه به اين است: شکل

6 .شكل دوم را(چيزي شبيه به يک بيضي) ايجاد کنيد و ان را به تركيب اضافه نماييد. مستطيل را از گوشه مشابه در کنار سمت راست بيضي بکشيد و توجه داشته باشيد که يک خط راهنماي ديگر در زاوياي بين نقطه اي که گرفته ايد و نقاط حرکت بيضي به صورت زير بوجود مي آيد:

شکل

خواهيد ديد که حتي هنگامي که فقط خطوط يا منحني ها را ايجادميکنيد،باز خورد راهنماهاي فعال بوجود خواهند آمد که زاويه و فاصله از آخرين نقطه انتخاب شده تا نقاط ديگر اشياء را نشان مي دهد . حتي اگر خيلي هم ناشي هستيد ، سعي کنيد که سه گوشه را کاملا در يک رديف در يک زاويه غير مشخص بکشيد ، خواهيد که تا چه اندازه اين کار به شما کمک خواهد کرد . براي اينکه ببينيد چقدر راحت مي توانيد يک بسط زاويه دار کامل را به يک خط مستقيم اضافه کنيد اين مراحل را امتحان کنيد :

1. از برنامه اي که در مراحل اوليه استفاده کرديد، استفاده کنيد . با کشيدن يک خط راست بدون زاويه مشخص (يک زاويه که مي تواند هر چيزي غير از محدوده استاندارد 15 درجه باشد)کار خود را شروع کنيد . براي کشيدن خط ، ابزار Freehand  (F5) را انتخاب کنيد . 

2. در دو نقطه در هر جايي از صفحه که مي خواهيد کليک کنيد تا نقطه آغاز و انتهاي خط مشخص گردد . بعد از کليک کردن بر روي نقطه دوم ، خط راست شما ، يک شيء کامل شده و در حالت انتخاب باقي مي ماند . 

  3. همچنان با استفاده از ابزار Fresehand،مکان نماي خود را بر روي نقطه دومي که بر روي آن کليک کرديد نگه داريد . توجه داشته باشيد که مکان نما ، گوشه انتخاب شده نهايي را ترسيم ميکند. دست در هنگامي که شروع به کشيدن يک خط ديگر ميکنيد بر روي مکان نماي خود در روي گره کليک کنيد. مکان نماي خود را جابجا کنيد تا خط بزرگتر شود و توجه داشته باشيد که راهنماي فعال دقيقا در زاويه خط موجود بدين صورت ظاهر ميشود:

شکل

4 . مکان نماي خود را در طول راهنما حرکت دهيد وبر روي هر نقطه از انها ميخواهيد کليک کنيد گره ديگر تعريف مي شود و خط راست شما حالا خطي متشکل از سه گره (نقطه ) است 

راهنماهاي فعال خود را حرفه اي کنيد

روشهاي زيادي براي کنترل آنچه را که بر روي صحنه مي بينيد وجود دارد . شما مي توانيد راهنماي فعال را به چندين روش تاگل کنيد: با استفاده از ميانبرAlt+Shift + D با استفاده از انتخاب View / Dynamic  Guides  از منوي فرمان يا با کليک بر دکمه Dynamic Guides  از نوار Property  (امکانات ). (در زير نشان داده شده) در حالي که ابزارهاي Shape يا Pick (و نه خود اشياء ) در حالت انتخاب هستند . راهنماهاي فعال داراي مجموعه اي از گزينه ها هستند که به شما امکان عملکرد آنها را نشان مي دهد . شما ميتوانيد با استفاده از گزينه راهنماهاي فاصله و زاويه چگونگي عملکرد اين راهنماها را تعيين کنيد وخود تعيين کنيد که مي خواهيد کدام راهنماهاي زاويه ظاهر شوند . براي دسترسي به اين گزينه ها (که در زير نشان داده شده است)،SetupGuidesDynamic/ Viewرا انتخاب کنيد تا باکس  Options(گزينه ها)ومتعاقبا پنجرهGuidesDynamic همان طور که در زير نشان داده شده باز شوند .

شكل

در اين جا چگونگي تحت تاثير قرار گرفتن شيوه عملکرد راهنماهاي فعال در هر گزينه مشخص شده است .

راهنماهاي فعال

 اين باکس کنترل راانتخاب کنيد تا بتوانيد،راهنماهاي فعال را تاگل کنيد.

 Angle Screen Tip(راهنماي زاويه صفحه)

هنگامي که با ابزار خط طراحي ميکنيد،ازAngle Screen Tip براي نشان دادن ميزان زاويه نقطه اي که انتخاب کردهايد تا نقاط حرکت شيء ودر هنگام موقعيت يابي اشياء يا استقرار گره ها استفاده کنيد.

Distance Screen Tip ( راهنماي فاصله صفحه)

هنگامي که با ابزار خط طراحي ميکنيد Distance Screen Tipرا براي نشان دادن فاصله بين موقعيت نماي خود بر روي يك راهنماونقطه حركت كنوني در هنگام موقعيت يابي اشياء يا استقرار گره هااستفاده كنيد.واحداندازه گيري بر اساس واحدي است که در حال حاضر انتخاب کرده ايد .( شما ميتوانيد اين گزينه را در هنگامي که هيچ شيء ديگري مورد انتخاب نيست درPick Tool Property Bar  قرار دهيد.

  Snap & Tick(حرکت به سوي نقتط علامت زده شده )

از Snap & Tick براي تاگل کردن حرکت نقاط علامت زده شده در جهت مسيرهاي راهنما استفاده کنيد . اين کار شما را قادر مي سازد که مکان نماي خود را در مسير راهنما حرکت داده و به سمت نقاط علامت زده شده بر طبق مقادير کنوني فاصله هاي نقاط علامت زده شده  (Tick Spacing)حرکت کنيد.

راهنماها (Guides)

 از اين منطقه براي انتخاب زاويه هايي که مي خواهيد راهنماهاي فعال بر روي صفحه نشان دهند،استفاده کنيد.باکس هاي کنترل شمارا قادر به تاگل زاويه ها يا عدم اين کار در فهرست مي شود.در هنگامي که هر يک از آنها را انتخاب مي کنيد،زاويه ظاهري آن در پنجرهGuides Preview در قسمت راست باکس ديالوگ ديده مي شود . براي اضافه کردن زاويه هاي سفارشي خود فقط مقدار دلخواه خود را در باکس درجه در بالاي فهرست اضافه کرده و بر روي دکمه Add ، همانطور که در زير نشان داده شده است کليک کنيد . زاويه هاي راهنماي سفارشي شما بطور خودکار به ليست راهنما اضافه مي شود بنابراين شما مي توانيد اين زاويه ها را تاگل   کنيد.همچنين مي توانيد به طور متقابل هدايت راهنماهاراازطريق انتخاب از فهرست ويا فقط از طريق کليک کردن بر روي زاويه هاي موجود که در پنجره Preview نشان داده شده اند،انجام دهيد .

توسعه در مسير اجزا Extend Along Segment

 در هنگام طراحي،وقتي از هر گونه از ابزارهاي خط ( Lines ) استفاده مي کنيد از اين گزينه براي افزودن مستقيم اجزا به بخشي از خط زاويه دار موجود استفاده کنيد . يک راهنماي فعال به طور خودکار به شما نشان مي دهد که کجا بايد گره جديد خود را قرار دهيد تا دقيقا هم رديف با خط مستقيم موجود قرار گيرد .

زوجهاي فعال Dynamic Duo

همچنين براي شما مفيد است که بدانيد راهنماهاي فعال باشيوههاي حرکت Snap  Modesجديد درCorel Drow2با هم کار ميکنند. راهنماها در جاهايي ظاهر ميشوند که نقطه انتخابي شما يا مکان نماي خط بر روي استانه مشخصي از يک نقطه حرکت فعال بر روي شيء اوليه شما يا بر روي اشياء مختلفي شبيه به اين قرار گيرد.

شکل شما ميتوانيد تا نه نقطه حرکت در اين فرايند ايجاد کنيد. اين کار را با انتخاب View/Snap To Object Setup

و باز کردن باکس گزينه ها ( Option ) از پنجره Snap & Object انجام دهيد.درشکل اين عمل نشان داده شده است . اگر در حال حاضر از Corel Draw 12 استفاده ميکنيداما اطلاعي درمورد چگونگي عملکرد راهنماهاي فعال نداريد، مراحلي که ما در اينجا ارايه داديم به شما کمک خواهد کرد . اگر چه که اين فقط يک نماي سطحي است و فقط به شما يک مسير جديد براي طراحي را نشان ميدهد.

استيون باينترسيم کننده و برنده جايزه بهترين طراح و نويسنده تقريبا دهها کتاب از” جمله کتاب راهنماي رسمي برنامه طراحي كارل” است


 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 25 اسفند 1393 ساعت: 0:52 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره آموزش Flash MX

بازديد: 261

 

مقدمه

ماكرومديا فلش ( Macromedia Flash) يكي از بهترين نرم افزار هايي است كه شما ميتوانيد جهت افزودن افكت های مخصوص و انیمیشن های كامپیوتری به وب سایت از آن استفاده كنید .در این جزوه سعی شده تمامی نكات با ذكر مثال و انیمیشن برای شما ارائه گردد . امید است این منبع جهت استفاده ی شما عزیزان مفید واقع شود.

برای مطالعه ی این دوره ی آموزشی نیاز است كاربران محترم آشنایی با سیستم عامل ویندوز داشته باشند .

ضمنا سیستم شما باید دارای مشخصات سخت افزاری ذیل باشد :

- حداقل سیستم مورد نیاز پنتیوم 233

- 16 مگابایت Ram

- حدود 600 مگا بایت فضای آزاد

- كارت گرافیكی 64 گیگا بایت

زماني كه با یك صفحه ی وب برخورد ميكنيم ایده های مختلفی برای ساختن یك وب سایت جالب ،در ذهنمان ايجاد ميشود. با وجود بخشهاي گوناگون در يك وب سايت در مورد تصاوير و رنگها قانونی كلی وجود دارد. در Flash ابزارهايي وجود دارد كه به وسیله ی آنها ميتوان به راحتي تصاوير مختلفي خلق كرد. تصاوير برداري خيلي بهتر از نقشه های بيتي هستند. تصوير برداري نه تنها از لحاظ اندازه كوچكتر است بلكه در هنگام كوچك و بزرگ شدن به هيچ وجه كيفيت خود را از دست نميدهد. ولي زماني كه يك نقشه بيتي را بزرگ ميكنيم تصاوير مات به نظر ميرسند. تصاویر Flash همانند یك فیلم بر روی صفحه ی وب گذاشته می شود . هرگاه كه مرورگر وب شما با يك فيلم Flash روبرو ميشود به طور اتوماتيك Flash player را اجرا می كند.

نكته
به ياد داشته باشيد كه فيلم هاي
Flash به واسطه برداري بودنشان كم حجم تر از تصاویر نقشه بیتی خواهند بود.

متحرك سازي در سايت وب

در گذشته در سايتهاي وب به علت اينكه انيميشن نداشتند ، بسیار خسته كننده به نظر می رسیدند. ولي نرم افزار Flash به آساني انيميشن را توسط فرآیندی به نام Tweening ايجاد ميكند. در اين مرحله شما به Flash نقطه آغاز و پايان ميدهيد و تصاوير بين اين دو نقطه به طور اتوماتيك به صورت فريم ( Frame ) ايجاد خواهند شد. مثلاً اگر يك تصوير كامپيوتري براي كامل شدن احتياج به 10 فريم داشته باشد تنها لازم است به آن دو فريم شروع و پايان را بدهيم ( فريم 1 و فريم 10) ، خود نرم افزار Flash فريم هاي ما بين آن را ميسازد.
علاوه بر آن ميتوانيد يك
Motion Tween براي آن شيء بسازيد.

ساخت فيلم هاي محاوره اي :

در Flash علاوه بر انيميشن هاي ساده ميتوانيد وب سايتهاي محاوره اي نیز بسازید. به عنوان مثال ميتوان فيلم فلشي را ايجاد كنيد كه در آن فيلمهاي كوتاه و Track هاي موسيقي متعدد قابل انتخاب وجود داشته باشد زيرا Flash كاملاً شيء گرا ميباشد.


نكته :

در يك فيلم Flash منظور از محاوره اي بودن اين است كه كاربر قادر به انتخاب كليپ هاي ويدئويي يا Track موسيقي دلخواه باشد.

تغيير شكل اشياء و متون متحرك :

يكي از تكنولوژي هاي انيميشن در Flash این است كه به شما اجازه ی تغییر يك شكل به شكل ديگر را ميدهد ،به اين فرآیند Shape tween ميگويند. بدون شك متون متحرك را در سايت هاي مختلف مشاهده كرده ايد. اين متون درون یك جعبه از نقطه اي به نقطه ديگر حركت ميكنند. از اين Effect در سرفصل روزنامه ها و تبليغات فروشگاهها استفاده ميشود. ايجاد يك متن متحرك در Flash كار بسیار ساده ای است . بدين منظور جهت رسیدن به نتیجه ی مطلوب باید تكنیك های فیلم سازی Flash را با هم تركیب كنیم ، به این صورت كه ابتدا یك Motion Tween ایجاد كرده ، بوسیله آن متنی را داخل جعبه از این سمت به آن سمت برده و سپس یك Mask اضافه می كنیم. توسط اين ماسك ميتوانيم متن داخل جعبه را كنترل كنيم. اين بدان معني است كه شما قادر خواهيد بود هر قسمت از متن دلخواه خود را قابل مشاهده كنيد. ( توضيح بيشتر Mask در فصلهاي بعدي آمده است

درك و يادگيري اصول پايه اي Flash

Flash داراي يك سري عناصر اوليه است كه در طول كارتان شما را همراهي ميكند. شكل زير نماي اوليه اي از عناصر اوليه Flash ميباشد.


صفحه كاري ( Work Place ) در Flash :

صفحه كاري منطقه اي است كه در آن قلم هاي Flash را ايجاد ميكنيد. این صفحه ی كاری در واقع آن منطقه سفيد رنگي است كه در قسمت مياني پنجره Flash واقع شده است.
نكته :

به طور پيش فرض اندازه اين صفحه 550*400 پيكسل ميباشد. اطراف صفحه كاري بوسيله يك حاشیه خاكستري كه محيط كاري است پوشانده شده است. اشياء روي محيط كاري ظاهر میشوند، مگر اينكه آنها را بر روي صفحه كاري منتقل كنيد.

Timeline :

Timeline ( خط زمان ) يكي از ابزار هاي Flash است كه فريم هاي درون آن را كنترل ميكند. شكل زير قسمتهاي مختلف Timeline را به تصوير ميكشد.

 




Play head

براي ديدن گزینه های Flash مورد نظر Play head را بوسيله اشاره گر ماوس بر روي این Flash بكشيد. بدين منظور شما ميتوانيد يك Frame دلخواه را بر روي Timeline كليك كنيد كه آن به صورت اتوماتيك Play head ميشود.

Frame Number

همان نما هاي شما براي كار كردن در Timeline ميباشند. Frame line شما را قادر ميسازد تا مكان صحیح اشیاء در فریم را مشخص كنید.

Timeline Menu

از طريق اين متد ميتوان به تعداد گزينه هايي كه براي تنظيم چگونگي مشاهده Timeline استفاده ميشوند دسترسي پيدا كرد.

Center Frame

قسمت مركزي قابل ديد در Timeline ميباشد.

Onion Skin View

توسط اين گزينه ميتوان فريم هاي مختلف يك انميشن ترتيبي را مشاهده كرد. در واقع ميتوان تشكيل فريم هاي مياني را ملاحظه نمود.

Onion Skin Outline view

اين گزينه نيز مانند Onion Skin View ميتواند تعداد فريم هاي اول تا آخر را نشان دهد .اما این گزینه بیشتر براي منحني ها استفاده ميشود.

Edit Multiple Frames

اين گزينه شما را قادر ميسازد تا هر بخش از يك انيميشن را كه بر فريم هاي مختلفی تقسيم شده اند ، ويرايش كنيد.


Modify Onion Markers

منويي را نمايش ميدهد كه توسط آن شما ميتوان تعداد فريم هاي دلخواه را در Onion Skin View نمايش داد.

Current Frame

در اين قسمت ساده فريم جاري نمايش پيدا ميكند.

Frame Rate

این گزینه تعداد فريم هاي نمايش داده شده را نشان ميدهد.

Playback Time

این گزینه مدت زمان سپري شدن فيلم را نشان ميدهد.

Scroll Bars

بوسيله این گزینه ميتوان فريم هاي لايه هاي قبلي را مشاهده نمود

لايه ها



لايه ها به مانند صفحات شفافي بر روي صفحه كاري قرار گرفته اند . اشياء بر روي اين لايه ها به صورت مستقل عمل ميكنند. به اين صورت شما ميتوانيد هر كدام از اشياء روي لايه هاي مختلف را دستكاري كنيد و يا اينكه يك لايه را به جلو يا پشت لايه مورد نظر انتقال دهيد ،بدون اینكه اشیاء دیگر خراب شوند . با توجه به شكل زير به اجزاي لايه نگاهي دقيقتر بيندازيد :

Layer Names

در اينجا نام لايه ها را مشاهده ميكنيد. براي تغيير نام یك لایه است روي آن دو بار كليك كرده و نام آن را عوض كنيد.

Add a layer

براي ايجاد يك لايه جديد از اين گزينه استفاده ميشود.

Add a Motion Guide Layer

اين گزينه شما را قادر ميسازد تا يك لایه ی راهنما ايجاد كنيد.بنابر اين ميتوان اشياء را در يك مسير حركت داد كه اين مسير الزاماً مستقيم نميباشد.

Add a Layer Folder

توانايي شما را در افزودن پوشه هايي به سازماندهي لايه ها افزايش ميدهد.

Delete a Layer

به وسيله اين آيكون ميتوان لايه مربوطه را حذف كرد.

Show or Hide Layer

با كليك كردن روي جعبه ها ، لايه ها قابل مشاهده ميشوند. اگر فقط ميخواهيد لايه خاصی را امتحان كنيد بر روی همان لايه كليك كنيد.


Lock or Unlock Layer

با كليك كردن در اين ستون تمام لايه ها قفل شده و براي لايه ها و Frame ها امكان هيچ ويرايشي وجود ندارد. ( ميتوان تك تك لايه ها را نيز قفل كرد )

Show Layer as Outline

با كليك بر روي اين ستون ، اشياء بصورت يكپارچه در مي آيند. اهمیت این حالت را زمانی درك خواهید كرد كه مشاهده كنید اشیاء مختلف از لایه های متفاوت چگونه با هم پیوند می خورند .

جعبه ابزار



جعبه ابزار Flash مجموعه ای از ابزار ترسیم و انتخاب اشكال است . با كمك شكل زیر می توان با عملكرد هر كدام از ابزارها آشنا شد .


Arrow Tool

اين ابزار براي انتخاب اشكال به كار ميرود و بوسیله ی آن می توان قسمتي از شكل يا تمام آنرا جابجا كرد.

Sub Select Tool

به وسيله اين ابزار ميتوان خطوطي كه توسط ابزار Pen ترسیم شده اند را ويرايش و يا ترميم نمود.

Line Tool

بوسيله اين ابزار ميتوان خط هاي گوناگون با نوع قلم متفاوت رسم كرد. ( اگر هنگام كار با اين ابزار كليد Shift را نگه داريم ميتوانيم خطهاي كاملاً عمودي و يا حتي 45 درجه رسم كنیم.
Lasso Tool

برای انتخاب یك ناحیه ی نامنظم می توان از این ابزار استفاده نمود.

Text Tool

به وسيله اين ابزار ميتوان به Flash متن هايی را اضافه نمود.

Oval Tool

به وسيله اين ابزار ميتوانيم بيضي رسم كنیم و اگر هنگام رسم كليد Shift را پايين نگه داريم ميتوانيم دايره رسم كنیم.

Rectangle Tool

به وسيله اين ابزار ميتوان مستطيل رسم نمود ، اگر در هنگام رسم كليد Shift پايين نگه داشته شود ميتوان مربع رسم نمود.

Pencil Tool

با استفاده از اين ابزار ميتوان سه نوع خط نامنظم و شكسته رسم كرد .

Brush Tool

با استفاده از این ابزار می توان اشكال خاصی نظیر پیكر انسان و غیره ترسیم نمود .

نكته :

با استفاده از ابزارهاي ديگری نیز می توان عملیات فوق را انجام داد ، ولی این ابزار كار را ساده تر انجام می دهد .

Free Transform Tool

به كمك این ابزار می توان تصویر را كوچك یا بزرگ نمود و یا آنرا چرخاند .

Fill transform Tool

اين ابزار براي عوض كردن طيف اشيایی كه توسط Flash رسم ميشوند به كار ميروند.

Ink Bottle Tool

با استفاده از این ابزار می توان خطوط موجود در اشیاء Flash را رنگی نمود .

Paint Bucket Tool

با استفاده از این ابزار می توان اشیایی كه توسط Flash رسم شده اند را رنگی نمود و یا رنگ آنها را تغییر داد .

Eyedropper Tool

به كمك اين ابزار ميتوان رنگ دلخواه خود را از يك تصوير يا شيء انتخاب نمود.
Eraser Tool

این ابزار برای پاك كردن قسمتی از یك شی ء بكار می رود ، توسط Option های این ابزار می توان حالت پاك كردن را انتخاب نمود .

Hand Tool

به كمك اين ابزار امكان جابجا كردن Work Space وجود دارد .


Zoom Tool

با استفاده از این ابزار كادر فیلم Flash را كوچك و بزرگ می كنیم .

Stroke Color

با انتخاب اين گزينه جعبه رنگ باز ميشود و رنگ خطوط اشیاء به رنگ دلخواه در
می آید .

Black and White

با انتخاب اين گزينه خود Flash به طور اتوماتيك رنگ Stroke را مشكي و رنگ Fill را سفيد ميكند.

No Color

با استفاده از اين گزينه در واقع هيچ رنگي براي كار خود انتخاب نميكنيد.

Swap Color

با كمك اين گزينه ميتوان جاي Stroke را با جاي Fill عوض كرد.

Tools / Options

در اين مكان كارايي و حالت مختلف بعضي از ابزار ها نمايش داده میشود كه از بین آنها می توان مورد خاصی را انتخاب نمود .

Panels

در واقع يك پانل يك جعبه محاوره اي است كه نياز به بسته شدن ندارد. زماني كه در پانل هاي Flash تغییراتی ايجاد ميكنيد، نیاز به بستن پانل ها نیست ، تغييرات فوراً اعمال ميشوند.
نكته :

ممكن است بعضي از پانل ها مخفي باشند ، توسط منوي Window ميتوان آنها را فعال نمود.
Properties Panel

توسط اين پنل ميتوان مشخصات ابزار انتخاب شده را تعيين كرد. مثلاً در شكل زير ، پانل خصوصيات Text Tool را ميبينيد.

Color- Mixer Panel

توسط اين Panel ميتوان رنگهاي دلخواه خود را براي استفاده در خطوط و داخل سطوح ايجاد نمود. زماني كه رنگ مورد نظر خود را انتخاب ميكنيد اشياء جديد به اين رنگ در خواهند آمد.

Color Swatches Panel

اين Panel محدوده ی رنگ بیشتری را به ما نشان می دهد

Components Panel

توسط اين Panel ميتوان عناصر واسطه اي را به فيلم اضافه نمود ،اين عناصر توسط يكسري كد اسكريپت كنترل ميشوند. اين عناصر به شما كمك ميكنند تا بتوانيد به سادگی فيلمهاي Flash تهيه كنيد.

Action Panel

توسط اين Panel ميتوان جهت استفاده از اشیاء ، كد اسكريپت مورد نظر را به فريم هاي Timelines اضافه نمود. همچنین توسط اين زبان برنامه نويسي ميتوان حركات اتوماتيك را به Flash اضافه كرد.

Frame چيست ؟
هر فريم در
Flash نشان دهنده چشم اندازي از فيلم است كه در يك فاصله زماني نمايش پيدا ميكند . اگر شما به طور پيش فرض از 12 فريم در ثانيه استفاده كنيد هر فريم در يك دوازدهم فاصله زماني نمايش پيدا ميكند.
يادگيري انواع
Frame
نرم افزار
Flash داراي دو نوع Frame است. فريم هاي معمولي و فريم هاي كليدي. اختلاف و شباهت بين دو نوع به شرح زیر می باشد:
- در زمان نمايش فيلم كليه فريم ها در زمانهاي مساوي نمايش داده ميشوند. ( مگر اينكه شما با نوشتن قطعه كد اسكريپت مشخص كنيد كه يك فريم چه زماني طول بكشد تا نمايش يابد).
- آيتم هاي مختلف را فقط به فريم هاي كليدي ميتوان اضافه نمود. اين اهميت ندارد كه چه چيزي را مي خواهيد اضافه كنيد، بلكه باید به یاد داشت كه به فريم هاي كليدي ميتوان آيتم نيز اضافه نمود.
كليد هاي ميانبر براي
Form ها :

دستور

كليد ميانبر

شرح

Frame

F5

اضافه كردن يك يا چند فريم معمولي به محل مورد نظر

Remove frames

Shift + F5

حذف فريم هاي انتخاب شده از Timeline

Key Frames

F6

اضافه كردن يك فريم كليد كه محدوديت فريم قبلي را دو برابر ميكند

Blank Key Frame

F7

اضافه كردن يك فريم كليدي كه محدوديت فريم كليدي قبلي را به همراه نخواهد داشت

Clear Key Frame

Shift + F6

تبديل يك فريم كليدي به فريم معمولي




نكته :

قبل از اینكه فریم ها را به نقطه ای دیگر انتقال دهید ، بهتر است یك Motion Tween ساخته و سپس فریم را به نقطه ی دلخواه انتقال داد .

حالت لايه ها

لایه ها همانند صفحات پلاستیكی هستند كه اشیاء مختلف را می توان روی آنها ترسیم كرد . این صفحات از یكدیگر جدا و مستقل هستند ولی هنگامیكه تمامی لایه های پلاستیكی روی هم قرار گیرند تمامی صفحات قابل مشاهده می باشند .

اضافه كردن لايه ها :

در زمانیكه می خواهید لایه ای را به Timeline اضافه كنید می توانید از منوی Flash گزینه ی Insert و سپس گزینه ی Layer را انتخاب كنید . برای ایجاد سریعتر می توان از دكمه ای كه در سمت چپ و پایین Timeline قرار دارد استفاده كرد .

نامگذاري لايه ها :

زماني كه لايه جديدي را به Timeline اضافه ميكنيد Flash به طور اتوماتيك نامي را براي لايه انتخاب ميكند .

معمولا این نامها بصورت Layer2 ، Layer1 ، ... می باشند . البته این نامها پیش فرض بوده و شما می توانید برای بیان كار خاص هر لایه نام مشخصی برای آن تعیین كنید . به عنوان مثال برای لایه پس زمینه نام Background Layer را انتخاب كنید .

لايه هاي ماسك –Mask

لایه ی مهمی كه در Flash می توان ایجاد نمود لایه ی Mask می باشد . این لایه همانند پنجره ای بر روی دیگر لایه ها عمل می كند و زمانی كه فیلمی نمایش داده می شود این لایه محدوده ی مورد نظر را نمایش می دهد .

لايه هاي راهنما :

به كمك این لایه انیمیشن می تواند در Motion Tween در جهات مختلف حركت كند ، اگر از Motion Tween استفاده نشود انیمیشن در یك مسیر حركت می كند .

كشيدن خطوط و پر كردن سطوح :

كشیدن اشیاء در فلش با فریم آنها در سایر برنامه های گرافیكی تقارن زیادی ندارد . ابزار مناسب ترسیم را انتخاب كرده ، سپس اشیاء را روی صفحه ی كار ترسیم كنید . البته فلش در مقایسه با دیگر برنامه های ترسیمی تفاوت های مهمی دارد . یكی از این تفاوتها این است كه اشیاء نقاشی شده در فلش پایه ی برداری داشته و بهتر از تصاویر نقشه بیتی عمل می كنند .

انتخاب خطوط متفاوت :

اصطلاح Stroke در فلش به معنای Line است . توسط این ابزار یا ابزارهای Pen و Pencil می توان خطوط را ایجاد نمود .


اضافه كردن خطوط منحني پيچيده

درست است كه ابزار Pen و Sub Select حقيقتاً قدرتمند هستند اما استفاده از آنها براي رسيدن به نتيجه واقعي زمان زيادي ميبرد . همچنين شما ميتوانيد از ابزار Arrow براي اصلاح اشياء استفاده كنيد . به كمك اين ابزار ميتوان گوشه اشياء را حركت داده و به خوبي خطوط را به داخل خم كرد. از دو ابزار Sub Select , Arrow ميتوانيد براي تغيير شكل اشياء استفاده كنيد. ضمناً ميتوان از ابزار Free Transform نيز استفاده كرد. اين ابزار نيز همانند ابزار Arrow براي اصلاح اشياء كشيده شده استفاده ميشود. به طور مثال شما ميتوانيد عمليات تغيير اندازه ، چرخاندن ، كج كردن و پيچ دادن يك شيء را توسط Free Transform انجام دهيد.

كنترل كردن پيكر بندي آلفا :

پيكر بندي آلفا دقيقاً يك پيكر بندي رنگ نيست . اما برخي چيزهاي آن به رنگ مرتبط ميشود . در واقع آلفا يك درجه بندي براي شفافيت يك شيء ميباشد. يك شيء كه درجه پيكر بندي آلفاي آن 10 درجه ميباشد كاملاً مات است . در صورتي كه اين درجه پيكر بندي به صفر برسد آن شيء كاملاً شفاف است. در مثال زير كاملاً ميتوانيد مشاهده كنيد.

براي تنظيم مدار آلفاي اشياء مراحل زير را دنبال كنيد :

1- ابزار Arrow را از جعبه ابزار Flash انتخاب كنيد

2- بر روی شكل مورد نظر كلیك كنید تا انتخاب شود .

3- از منوی Window گزینه Color Mixer را انتخاب كنید .

4- به آلفا مقداری عددی بدهید . یا از طریق وارد كردن عدد مورد نظر كه بصورت درصدی نمایش داده می شود و یا توسط دكمه ی لغزنده ی سمت راست می توان مقدار عددی دلخواه را به آلفا داد .

چرخاندن ، كج كردن و تغيير اندازه دادن

چرخش اشياء :

چرخش يك شيء در واقع دور زدن شيء به حول نقطه مركزي شیی و در جهت حركت عقربه هاي ساعت ميباشد. وقتي كه شما يك شيء را ميچرخانيد شيء در همان اندازه باقي ميماند و زواياي شيء هيچ تغييري نميكند. شما ميتواند يك شيء را با ماوس بچرخانيد. براي انجام اين كار مراحل زير را دنبال كنيد :

1- ابزار Arrow را انتخاب كنيد .

2- بر روي شيء مورد نظر دوبار كليك كنيد .

ضمناً هر دوي خط و سطح محور شيء را انتخاب كنيد.

ضمناً براي راحتي كار ميتواند توسط ابزار Arrow يك جعبه فرضي را دور شكل مورد نظر خود بكشيد تا به حالت انتخاب در آيد.

3- از منوي Modify گزينه Transform و در نهايت گزينه Rotate and skews را انتخاب كرده تا دسته هاي راهنماي چرخش به شيء اضافه گردد. همچنين ميتوان بر روي شيء انتخاب شده كليك راست كرده و از منوي پديدار شده گزينه Rotate and skews را انتخاب كرد.

4- يكي از دسته هاي راهنماي گوشه تصوير را گرفته و شيء مورد نظر را بچرخانيد.


كج كردن اشياء :

براي انجام كار ابزار Arrow را انتخاب می كنیم. وقتي شيء مورد نظر و نوع خط آنرا انتخاب كرديد ابزار Envelope را هم انتخاب كنيد . وقتي كه دسته هاي راهنما بر روي شيء فعال گردید از هر گوشه شيء ميتوان آنرا كج كرد و همچنین ميتوان بر روي شيء مورد نظر كليك راست كنيد و گزينه Envelop را انتخاب كنيد.

تغيير اندازه اشياء :

يكي از ابزار هاي مهم كه در نرم افزار Flash كاربر فراوانی دارد ابزار Scale ميباشد. به كمك این ابزار ميتوان اندازه شیی را تغيير داد ، آنها را كوچك و بزرگ و يا طول و عرض آن را كم و زياد كرد. روش كار به اين صورت است كه ما اول ابزار Free transfer را انتخاب نموده و از منوی Option گزینه Scale را انتخاب ميكنيم ( در نظر داشته باشيد كه قبل از انجام كار بايد سطح شيء و خط انتخاب شده باشد ) با انتخاب گزینه Scale دسته هاي راهنما بر روي شيء مورد نظر ظاهر ميشود . می توان با انتخاب یكی از دسته هاي راهنما سايز شيء را كم يا زياد ميكنيم.

كشيدن خطوط توسط Flash

براي كشيدن خطوط در Flash می توان از روشها و ابزار هاي مختلفي استفاده نمود. اولين مورد به كمك ابزار Line ميباشد . بدين صورت كه ما از Toolbar ابزار Line tail را انتخاب ميكنيم .هنگام انتخاب اين ابزار ، شكل ظاهري ماوس تغيير ميكند. ماوس را به طرف محيطي كه در آن خط را ترسيم می كنيم ميبريم ، سپس از نقطه شروع ماوس را فشار داده و آن را ميكشيم تا پايان كار نباید دكمه ماوس را رها كنیم .

هنگامي كه ابزار Line را انتخاب ميكنيم پنل Properties فعال ميشود. از اين پنل در تغيير رنگ ، اندازه خط و نوع خط می توان استفاده كرد :

1- تغيير رنگ خط : براي تغيير رنگ خط اول خط مورد نظر را انتخاب مينماييم سپس از پنل Properties گزينه Stroke color را انتخاب كرده و بر روي آن كليك ميكنيم تا پالت رنگها باز شود. در قسمت بالاي آن كد رنگ را وارد كرده و یا از همان پالت ، رنگ مورد نظر خود را انتخاب كنيم.

2- تغيير اندازه : براي تغيير سايز خط از همان پنل Properties گزينه Stroke height را انتخاب كرده ، سایز آنرا مشخص ميكنيم.در كنار آن يك چرخه مانند وجود داردكه ميتوان از كم به زياد آن را اضافه كرد. اگر آن را به طرف پايين ببريم سايز آن كوچك ميشود و اگر به طرف بالا ببريم سايز ها بزرگ ميشود.

نكته :

در نرم افزار فلش سایز خطوط بصورت پیش فرض از صفر تا ده می باشد .

تغيير نوع خط :

براي تغيير نوع خط در پنل Properties گزينه Stroke style را انتخاب می كنیم. در اين روش 7 نوع خط وجود دارد.براي تغيير نوع خط ، آنرا انتخاب كرده ، سپس يكي از خطوط را انتخاب ميكنيم .

Custom stock style

اين دكمه نيز در همان قسمت Properties وجود دارد هنگامي كه اين دكمه را فشار ميدهيم ميتوان تنظيمات مورد نظر را بر روي هر كدام از انواع خطوط انجام داد.


ساخت يك Motion Tween

براي شروع كار ابتدا با يك Animation ساده شروع می كنیم . ابتدا بايد Animation را بشناسیم و نيز مهمتر از آن اينكه كاربرد انیمیشن را در فلش بدانیم.

انيميشن در Flash

در Flash به هر گونه جابجايي در اشياء يا تصاوير ، كوچك و بزرگ شدن و تغيير حالت اشياء انيميشن گفته می شود. ابتدا به چگونگی كار انیمیشن پرداخته و سپس نحوه ی ساخت آنرا توضیح خواهیم داد.

Animation ها در Flash به چه صورت كار ميكنند :

تمام اشیاء و تصاویر را در فریم ها و لایه های مخصوص پیاده كرده و تغییرات را در آن اعمال می كنیم. حال به اجرای انیمیشن ها می پردازیم . همیشه در فلش اشیاء و تصاویر را بر روی Work Space و انیمیشن را بر روی فریم ها اعمال می كنیم . وقتی یك Movie را طراحی می كنیم به آن فرمت SWF Export می دهیم ، تمامی لایه ها و فریم ها به یك لایه تبدیل شده ، تمامی عناصر دست به دست هم داده و به یك لایه تبدیل می شوند . مثلا اگر در یك لایه 200 فریم وجود داشته باشد ، در قسمت movie بصورت یك عكس در آمده و پشت سر هم قرار می گیرند . در هنگام عبور Time Line از روی این فریم ها سرعت بالا بوده و تمامی این فریم ها را می توان پشت سر هم در فرمت یك انیمیشن مشاهده كرد .

شروع ساخت يك انيمشن :

در اين قسمت هدف مشخصی را مد نظر قرار داده ، براي انجام آن به محيط Flash رفته و كار را شروع می كنیم .


هدف :

ايجاد يك Animation كه در آن شكل يك توپ وجود دارد كه ميخواهيم از سمت راست وارد صفحه شده و از سمت چپ خارج شود.

شروع :

1- گزينه New را از منوی File انتخاب كرده تا محيط كار جديدی بارگذاري شود.

2- اشياء موجود در صفحه را در فريم هاي مورد نظر ترسيم كنيد.

3- انيميشن لازم را بر روی فريم ها اعمال كنيد.

حال ميخواهيم در 20 فريم توپی ترسيم كنيم كه از سمت چپ وارد صفحه شده و از سمت راست خارج گردد. ابتدا از Layer فريم 1 را انتخاب كرده و به وسيله Oval tool در آن فريم يك توپ ترسيم می كنيم. از اينجاي كار به بعد مبداً توپ مشخص شده است حال بايد مقصدي كه ميخواهيم توپ به آن جا برسد را كپي كرده و آن را به Frame 20 منتقل می كنیم.( زيرا گفته ايم در 20 فريم )

( روش كپي : روي فريم مورد نظر راست كليك كرده و Copy frame را انتخاب ميكنيم ،سپس بر روي فريم مورد نظر راست كليك كرده و گزينه Paste frame را انتخاب ميكنيم. ) حال تمام كارها انجام شده و به مرحله اي می رسیم كه ميخواهيم Effect مورد نظر را بر شيء اعمال كنيم.

از آنجایی كه ميخواهیم شيء از سمت چپ به سمت راست تغيير مسير دهد بايد از Motion Tween استفاده كنيم . پس از تعيين مبداء و مقصد شيء بر روي Frame1 راست كليك كرده و گزينه Create Motion Tween را انتخاب كنيد. هنگامي كه اين عمل را انجام ميدهيم كل 20فریم به رنگ بنفش در مي آيد .این بدان معناست كه Frame ها Motion يافته اند ولي به صورت نقطه چين .این حالت بیانگر این مطلب است كه به مبداء Motion داده ايم ولي به مقصد خير. حال همين كار را براي Frame20 يعني همان Frame مقصد انجام ميدهيم. ميبينيم كه بر روي بيست Frame يك Flash ظاهر شده و نقطه چينها از بین می روند. حال اگر Ctrl + Enter را فشار دهيد ميتوانيد Animation ساخته شده را مشاهده كنيد.حال با يادگيري Motion Tween ميتوانيد اشياء مختلف را با Effect هاي مختلف ساخته و نمايش دهيد.

Shape Tweens

نوع ديگر Animation در Flash ، Shape Tween است. تفاوتی كه بين Shape Tween و Motion Tween وجود دارد ، اين است كه Motion Tween براي حركت و جابجايي اشياء كاربرد دارد ولي Shape tween براي تغيير حالت اشياء به كار ميرود. به طور مثال يك دايره در حين حركت به شكل يك مستطيل در مي آيد.

شروع ساخت يك Shape Tween :

براي اين كار محيط جديدی باز نموده ( File / New ) و بعد از آن در Layer و فريم مورد نظر شيء را ترسيم مينماييم ، سپس در فريم مقصد ، شيء بعدي را ترسيم ميكنيم. در اینجا دو فريم با دو شيء متفاوت داريم مثلا اگر بخواهیم از دايره به مستطيل برسيم. ابتدا ابزار Arrow را انتخاب نموده و با يك بار كليك كردن بر روي فريم مبداء آن را انتخاب ميكنیم، هنگامي كه فريم مورد نظر انتخاب شد در Properties منویی به نام Tween ظاهر ميشود كه با استفاده از آن ميتوان به شيء Motion يا Shape دهيم. حال پس از انتخاب Frames در قسمت Properties گزينه Tween و ابزار Shape را انتخاب ميكنيم. در اینحالت فريم مورد نظر تغيير رنگ یافته و به رنگ سبز در مي آيد كه اين خود نشانه Shape Tween است. ولي تا اينجا كار ما كامل نشده چون به Frame مقصد Shape را نداده ايم. حال براي Shape دادن به آخرين Frame نيز تمامي اين مراحل را اجرا می كنيم. حال برای نمایش ،Ctrl + Enter را زده ، شكل در حين حركت از دايره به مستطيل تبدبل ميگردد.

Motion Guide

از Motion Guide به عنوان خطوط راهنما استفاده ميشود. براي اعمال Motionهاي مختلف ابتدا باید يك خط راهنما كه شيء بر روي آن حركت ميكند را ايجاد كرده و سپس انيميشن را بر روي آن سوار كنيم.

شروع كار :

1- ايجاد خط راهنما : ابتدا بايد در لایه و فريم مورد نظر خط راهنما را رسم نمود. براي مثال ميخواهيم خطی به سكل زیر رسم كنيم كه يك توپ به همين حالت از روي آن حركت كند.
نكته :

بعلت اینكه خط راهنما در Movie یكی از اجزاء اصلی نیست ، در Motion Guide قابل مشاهده نمی باشد .

اول بايد بر روي گزينه Add Motion Guide كليك كرده تا يك Layer مخصوص ايجاد شده و در همان Layer در فريم اول يا فريم مورد نظر خط راهنما را ترسيم كنيم. هنگامي كه خط ترسيم گشت حال يك Layer جديد ايجاد ميكنيم و انميشن شيء خود را بر روي آن Layer ايجاد ميكنيم خود Flash به صورت پيش فرض از مركز شيء براي Guide استفاده ميكند ( از ابتدا تا انتها ) حال Ctrl + Enter را فشار دهيد و Flash را مشاهده كنيد. به حالت زير ميباشد. ( خط راهنما منحني ميباشد. )

آوردن عكس در محيط Flash

در بسياري از Movie ها، به عكس و تصاوير احتیاج پيدا ميكنيم. نرم افزار Flash اين امكان را به ما ميدهد كه بتوانيم از تصاوير با قالبهاي متفاوت نيز استفاده كنيم.

طريقه آوردن عكس در Flash

اول از منوي File گزينه Import را انتخاب كرده هنگامي كه اين گزينه را انتخاب كردید پنجره ای باز ميشود كه مسير عكس مورد نظر را مي خواهد. با آوردن مسير عكس و انتخاب آن دكمه Open را فشار داده و عكس مورد نظر به محيط Work Space انتقال مي يابد.
نكته :

توسط اين گزينه نيز ميتوان فايلهاي .gif متحرك را به داخل Movie آورد. ولي در Flash هر قسمت فايل .gif متحرك به يك فريم تبدیل می شود .در اینجا Frame ها آماده نمايش در Movie می باشند.

اضافه كردن يك ماسك گرافيكي :

اين ماسك توسط يك شيء منحني بسته ساخته ميشود. ميتوان توسط ابزار هاي مختلف از جعبه ابزار يك ماسك گرافيكي ايجاد كرد.

شما براي ايجاد ماسك به دو لايه احتياج داريد.

1- ابتدا اشيائي را كه ميخواهيد در فيلم نمايش داده شوند رسم كنيد.

2- به وسيله كليك بر روي دكمه Insert Layer يك لايه جديد به لايه قبلي اضافه كنيد.
3- بر روی لایه جدید راست كلیك كرده و از منوی پدیدار شده برای تبدیل آن لایه به لایه ماسك گزینه
Mask را انتخاب كنید.

4- برای خارج شدن از حالت قفل بر روی ستون قفل از لایه ماسك كلیك كنید. برای اینكه لایه از حالت معمولی به ماسك تبدیل شود ، Flash به طور اتوماتیك لایه ها را قفل می كند.
5- به یاد داشته باشید كه شكل انتخابی جهت تاثیر ماسك بسته باشد.

حال می خواهیم با استفاده از ماسك یك Movie بسازیم كه در آن دایره یا متن از محیط خارج شود.

1- اشكال خود را كه در فيلم ميخواهيم استفاده كنيم ، ترسيم ميكنيم.

2- يك لايه جدا براي Text خود ايجاد مينماييم ، و متن را در داخل آن تايپ مينماييم.

3- لايه ديگری براي Mask بر روي همان لايه Text ايجاد ميكنيم تا بتوانيم اعمال Mask را در آن لايه انجام دهيم.

4- پس از نوشتن Text انيميشن Mask را ايجاد می كنيم. ابتدا در اولين Frame دايره ترسيم كرده از آن كپي گرفته و در فريم بعدي ( بطور دلخواه) آن را Paste ميكنيم و به اندازه طول Font مبداء و مقصد را مشخص نموده و در آخرين قسمت Motion مربوطه را به frame ها ميدهيم. حال بازدن كليد Ctrl + Enter ميتوان تغييرات را مشاهده نمود.
حذف
Mask

براي از بين بردن حالت Mask به دو صورت ميتوان عمل نمود :

1- حذف كامل لایه Mask

2- راست كليك كردن بر روي لايه مورد نظر و برداشتن تيك گزنه Mask

نوشتن متن و ايجاد انيميشن بر روي آن :

براي نوشتن متن در Flash ، ابتداابزار Text tool را از جعبه ابزار ، انتخاب كرده ، سپس به دو صورت ميتوان محيط نوشتن متن را فراهم كرد :

1- با بردن آن بر روی محیط مورد نظر ، فشار دادن كلید ماوس و كشیدن آن می توان محیط محدودی برای آن تعریف كرد .

2- ميتوان با يك كليك آن محيط را ايجاد كرده و بينهايت كاراكتر تايپ كرد
حال كه متن را
Type كرديم در قسمت Properties گزينه هايي فعال ميگردند كه قسمتي از آن را براي شما توضيح خواهيم داد :

1. Static Text : در اين حالت هنگام تایپ متن هيچ عملي نميتوان بر روي آن انجام داد.
2.
Dynamic Text : اگر در هنگام تایپ از اين گزینه استفاده كنيم متن ها به صورت Dynamic در مي آيند ، يعني شما این امكان را پيدا ميكنيد كه آنها را انتخاب كرده و از آنها كپي برداريد.

3. Input Text : اگر در هنگام تایپ از اين گزینه استفاده شود هنگام نمايش ميتوان متن هارا پاك كرده و يا حتي در آنها Type از اين حالت بيشتر در Form ها استفاده ميشود.

Font : از اين گزینه در تعیین فونت استفاده می شود . به اینگونه كه متن را Select كرده، بر روي Font مورد نظر كليك كرده و آن را جايگزين Font قبلي ميكنيم.

Character Spacing : از اين گزينه براي كم و زياد كردن فاصله بين كاراكتر ها در Font استفاده می شود . این كار به وسيله لغزنده كنار آن انجام می شود.

Font Size : توسط ابن گزينه ميتوان اندازه Font رااز 8 تا 98 تغيير داده و آن را كوچك و بزرگ كرد. البته به صورت دستي نیز می توان اعداد دیگری به آن داد .

Text Fill Color : اين گزينه كه همان Fill Color است براي تغيير رنگ Font استفاده ميشود .

Toggle Bold Style : اين گزينه براي Bold نمودن Text ها به كار ميرود.
URL Link : از اين گزينه براي لینك كردن یك متن ، یك آدرس استفاده می كنیم . به اینصورت كه متن را انتخاب كرده و سپس در محل URL Link آدرس مورد نظر را به آن Link ميكنيم.

انيميشن Text

حال متن را با تنظيمات دلخواه Type كرده و موقع آن رسيده كه Animation مورد نظر را بر آن اعمال كنیم. در اينجا ميخواهيم متن ما حول يك مركز از كوچك به بزرگ تبديل شود.
شروع :

لايه مورد نظر را ايجاد نموده ،به آن يك نام دلخواه داده و در فريم مورد نظر متن را Type می كنیم. از فريمي كه متن در آن است يك كپي گرفته و در Frame مورد نظر Paste ميكنيم.

- به دليل اينكه گفته ايم متن بايد از كوچك به بزرگ تبديل شود ، بايد در فريم اول سايز متن را كوچكترين اندازه در نظر بگیریم.

- حال Motion لازم را به آن داده و آن را مشاهده ميكنيم.

- در هنگام نمایش Movie ، متنی را مشاهده می كنیم كه از كوچك به بزرگ تبدیل می شود .

Symbol :

Symbol ها يا همان سمبل ها اشيائي هستند كه در فيلم هاي Flash مورد استفاده قرار می گیرند. در ميان Symbol ها و اشياء معمولي تفاوتهایی به شرح زیر وجود دارد:
1- ميتوان از هر
Symbol يك كپي گرفته و هر كجا كه لازم شداز آن استفاده نمود.

2- ميتوان در يك Symbol يك لايه Mask داشت ، به صورتي كه در مواقع مورد نياز ، هم براي مرتب بودن و هم براي حجم كم بتوان از آن استفاده كرد.

3- ديگر آنكه بتوان آن را در كتابخانه Flash نگهداري كرد و در مواقع مورد نياز از آن استفاده نمود .

Movie Clip ( سمبل هاي گرافيكي ) :

سمبلي است كه در آن اشياء و يا حتي عكسهاي بيتي موجود ميباشند و می توانیم از آنها استفاده كنیم. مانند عكس يك جنگل كه پشت زمينه باشد.

Button : يا همان سمبل هاي كليدي بيشتر براي ساختن كليد ها به كار ميروند. اين كليد ها دستوراتي را ميگيرند كه در مراحل انجام Flash به كار رفته اند و هر كليد براي فعال شدن هر عمل و هر دستوري احتياج به يك سري دستورات خاص دارد كه بر اساس Action Script تعريف می شوند.

– مثال : لينك دادن ، دكمه هاي Back , Next و دكمه هاي ارتباطي و غيره .
ایجاد
Symbol ها :

براي تهيه ی Symbol ها به دو طريق ميتوان عمل نمود :

1- اولين مسير به اين صورت است كه از منوي Insert گزينه Convert to Symbol را انتخاب می كنيم . در اين موقع پنجره اي باز ميگردد كه حالت هاي Symbol را نمايش ميدهد. هر كدام را كه بخواهيم انتخاب نموده و يك Symbol ايجاد ميكنيم.
2- در حالت دوم میتوان از يك
Short cut استفاده نمود كه shortcut آن كليد F8 است. هنگامي كه كليد F8 را فشار ميدهيم همان پنجره باز ميشود، نوع Symbol را انتخاب كرده و OK را فشار ميدهيم.

ذخيره سازي فايهاي Flash

منظور از فايلهاي Flash چيست ؟

هر موضوعی كه در نرم افزاری خلق می شود چه در شكل برداري و چه در شكل گرافيكي و غيره در يك فايل اصلي ذخيره ميشود كه فقط توسط همان نرم افزار ميتوان آن را مشاهده نمود. ( در اصل Source پروژه است.) ولي ميتوان آن فايل اصلي را به قالب فايلهاي شناخته شده در آورد تا در هر مورد قابل مشاهده باشد.

مثال :

در نرم افزار Photoshop فايل اصلي دارای پسوند .pst است ولي ما آنها را با پسوند هاي .jpg و يا .gif ذخيره ميكنيم. حال در نرم افزار Flash فايلهاي اصلي با پسوند .fla ذخيره ميگردند و Source اصلي برنامه همين فايل .fla ميباشد.

در اینجا پروژه ها به جايي رسيده اند كه ميخواهيم آنها را با پسوند .fla ذخيره كنيم .
بايد به منوي
File رفته و گزينه Save را انتخاب كرد ، هنگام انتخاب اين گزينه پنجره اي باز ميشود كه باید اسم فايل و مسير مورد نظر رابه آن داده و سپس كلید Save را فشار دهیم .
فايلهاي .
swf :

هنگامي كه بخواهيم فيلم Flash را به یك فایل كه خود لایه نیز ایجاد كرده ، تبدیل كنیم بايد آن را به حالت .swf در آوريم .

اگر به ياد داشته باشيد در فايل اصلي يا همان .fla گفتيم كه تمامي اشياء و اجزاء در لايه ها و فريم هاي متفاوتي ايجاد ميشوند و شايد بعضي اوقات به ده ها Layer احتياج پيدا كنيم. ولي حال ميخواهيم كد اصلي .swf را بدانيم.

هنگامی كه فايلهاي .fla به .swf تبديل ميشوند ، اولين كاري كه انجام می شود اینست كه تمامي اجزاء فيلم Flash به يك Layer تبدیل شده و در نتیجه حجم فايل .swf بارها سبك تر از فايل اصلي .fla خواهد بود.

نكته :

فايلهاي .swf هنگامي اجرا ميشوند كه آن سيستم هم نرم افزار Flash را نصب كرده باشد ولي ما ميتوانيم فايلهاي .swf را به كمك HTML Source آن Upload كرده و يا هر سيستمي حتي آن كه Flash ندارد را مشاهده كنيم. در قسمت هاي بعدی راجع به فايلها و چگونگی بارگذاري آنها بر روي Web توضیحات بیشتری خواهیم داد .

ذخيره فايل .swf از .fla :

براي انجام اين كار فايل .fla را باز كرده ، به منوي فايل رفته و از آنجا گزينه Publish setting را انتخاب مينماييم. هنگامي كه اين گزينه را اجرا ميكنيم پنجره اي ظاهر ميشود. در اين پنجره گزینه ای به نام Format وجود دارد كه در قسمت Type آن نوع فايلي كه ميخواهيم Publish كنيم را وارد می كنیم . اگر ميخواهد فقط .swf از آن بگيريد ، .swf را تيك زده، دكمه Publish را فشار داده و سپس OK را بزنید. در مسير فايل .fla فایلی با همین اسم ، با پسوند SWF و با حجم بسیار پایین تر ایجاد می گردد.

ذخيره فايلهاي .exe :

همه ما ميدانيم كه فايلهاي .exe فايلهاي اجرايي شناخته شده در هر سيستم عامل هستند. يعني بدون احتياج به هيچ نرم افزار خاصي به راحتي ميتوانيم توسط سيستم عامل مورد نظر آن را مشاهده كنيم.

نرم افزار Flash اين قابليت را نيز در خود دارد ، براي ساخت فايل .exe تمامي مراحل .swf را انجام ميدهيم به انضمام اينكه تيك Windows Projector (ex) را انتخاب كرده و سپس آن را Publish می كنيم.

ساخت فايلهاي HTML :

جهت ساخت يك فايل HTML از طريق زير عمل مينماييم : File/ Publish Setting
از سربرگ
Format گزينه HTML را انتخاب مينماييم . در اين حالت سربرگ HTML فعال ميگردد كه در آن ميتوان تنظيمات مربوطه را انجام داد.

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 25 اسفند 1393 ساعت: 0:48 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره نرم افزار Starry Night Deluxe 2.1

بازديد: 151

 

آشنايي با نرم افزار Starry Night Deluxe 2.1

خلاصه:

 Starry Night در واقع يك شبيه ساز آسمان است كه قابليت هاي زيادي دارد. با استفاده از آن مي توان موقعيت هر ستاره ، سياره ، سحابي و . را در آسمان مشاهده كرد كه البته كاربر مي تواند خود را به جاي ناظري در جاهاي مختلف فضا قرار دهد و از آنجا آسمان را نگاه كند.

اين نرم افزار قابليت اين را دارد كه اگر جسم جديدي كشف شد مثل دنباله دار، قمر و . با دادن اطلاعات لازم از قبيل پارامترهاي مداري ، اندازه ، قدر و رنگ آن جسم را در نقشه آسمان وارد كرد و مانند ديگر اجرامي كه از قبل در نرم افزار بوده از آن استفاده كرد.

ازنكات جالب توجه ديگر اين است كه مي توان تصاوير تخيلي صورتهاي فلكي را مشخص كرد، مثلاً در صورت فلكي جبار كه بصورت يك شكارچي است را نشان مي دهد بطوريكه كاربر متوجه مي شود منظور از اين تمثيلي كه براي جبار آورده اند چيست.

از تواناييهاي ديگر اين نرم افزار اين است كه آسمان يك روز را مي تواند بصورت فيلم نشان دهد، يعني طلوع و غروب هر يك از اجرام سماوي را كه در آن تاريخ قابل مشاهده اند را نشان مي دهد.

Starry Night مي تواند تقريباً تمام خورشيد گرفتگي ها را از سال 1601 تا سال2500 ميلادي را پيش بيني كند كه دقيقاً در چه زماني و در چه مكاني از كره زمين قابل رؤيت است.

 

 

فايل اجرايي:

با ورود به فايل اجرايي Starry Night Deluxe 2.1 قسمتهاي مختلف اين نرم افزار را مي توانيد روي صفحه مانيتور ملاحظه كنيد .

File , Edit , Setting , Display , Guides , Livesky , Window , Help

 

 

Edit :

با ورود به اين قسمت و انتخاب Find مي توان با وارد كردن نام جسم مورد نظر جاي آن را در آسمان پيدا كرد كه بعد از آن مي توانيم با وارد شدن دوباره به Edit و انتخاب قسمت get info اطلاعاتي مانند فاصله، قدر، زمان طلوع و غروب نسبت به افق ناظر، زاويه سمت ، ارتفاع ، زاويه بعد ، ميل و را درباره آن جسم بدست آورد.

 

 

Setting:

كاربر مي تواند با ورود به اين قسمت و انتخاب view location خود را بجاي ناظري در جاهاي مختلف قرار دهد. مثلاً مي تواند خود را به جاي ناظري در خورشيد ، ماه ، زحل و و يا در ايستگاه فضايي مير قرار دهد، حتي مي تواند با انتخاب Fixed location مختصات هر موقعيتي را در فضا بدهد و خود را بجاي ناظري در آنجا قرار دهد.

با انتخاب زمين ( earth ) نقشه كره زمين را در اختيار كاربر قرار مي گيرد و كاربر مي تواند هر كجاي نقشه را انتخاب كند و خود را بجاي ناظري در آن منطقه قرار دهد و سپس با كليك كردن روي set location مي تواند نقشه آسمان رادر آنجا مشاهده كند.

در قسمت option كاربر مي تواند صفحه اصلي را به سليقه خود از نظر رنگ ، سايز، نوع خط و . تنظيم كند و يا مي تواند در اين قسمت مشخص كند كه در صفحه نمايش نام سيارات ، نام ستاره ها و يا نام اجرام مسيه باشد.

در قسمت Megnitudes مي توان حد قدر آسمان را مشخص كرد:

 

 

 

Display:

با وارد شدن به اين قسمت و انتخاب horizon كاربر مي تواند مكاني كه در آنجا قرار داد ( افق ) را حذف كند و اجسامي را كه هنوز طلوع نكرده و يا غروب كرده اند، كه ديگر درديد ناظر نيستند رامشاهده كند.

از فرامين ديگر اين قسمت اين است كه مي توان مثلاً در صفحه مانيتور فقط ستاره ها يا فقط سيارات و را انتخاب كند.

 

 

Guides :

در اين قسمت مي توان با كليك كردن روي Constellations محدوده صورتهاي فلكي را مشخص كرد.

با كليك كردن روي Onscreen Info اطلاعاتي مانند محل ناظر ، تاريخ و ساعت بر حسب UT ( universal Time ) مشخص مي كند.

 

 

 

 

Window :

در اين قسمت مي توان بخشهايي را روي صفحه مانيتور آورد مثل Time كه زمان را نشان مي دهد و يا قسمتي را روي صفحه مانيتور مي توان باز كرد بنام planets كه در آن مي توان با كليك كردن روي هر سياره آن را آورد و موقعيتش را در آسمان مشاهده كرد.

قسمتي بنام Mouse info وجود داردكه اگر Mouse را روي جسمي برده شود موقعيت دقيق آن مثل بعد، ميل قدر و اسم اختصاصي آن را مشخص مي كند.

Example File :

در شاخه اي كه اين نرم افزار نصب مي شود آيكوني بنام Example File كپي مي شود كه در آن كاربر مي تواند يك سري تنظيمات و كارهايي را كه با Starry Night مي شود انجام داد مشاهده كند به عنوان مثال با ورود به شاخه زير :

Starry Night Deluxe \ Example File \ Exercises

و انتخاب گزينه Ecliptic with ref plane ملاحظه مي شود كه با انتخاب يك موقعيت مناسب براي ناظر و انتخاب مدارهاي سيارات مي توان حركت سيارات منظومه شمسي و اقمارشان رادر روي مدارهاي خود به دور خورشيد تنظيم و شبيه سازي كرد.

در اين مقاله سعي شده كه اطلاعاتي بطور جامع وكلي بيان شود كه البته اين نرم افزار قابليت هاي زيادي دارد كه با ورود به جزئيات بيشتر مي توان در زمينه تخصصي نجوم و همچنين نجوم آماتوري كار كرد.

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 25 اسفند 1393 ساعت: 0:44 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره امنيت و دستيابي به اطلاعات در Unix

بازديد: 194

 

 امنيت و دستيابي به اطلاعات در Unix

مسئله امنيت و دستيابي به اطلاعات از وظائف مدير سيستم Unix است كه بايد آن را انجام دهد. در اين فصل ساختار امنيتي و مسئله Password ( كلمه عبور) مورد بررسي قرار مي گيرد. هم چنين امكان دسترسي به فايلها از طريق استفاده كنندگان سيستم نيز بحث خواهد شد.

سيستم امنيتي Unix

سيستم Unix داراي سيستم امنيتي از پيش ساخته اي است . در سطح Login       ( ورود به سيستم ) ، يا پرسش Password , User Id مسئله امنيت حاصل        مي شود.

هر User Id در سيستم منحصر به فرد است. هر فردي داراي User Id خاص خودش مي باشد. با توجه به اينكه هر فردي با وارد شدن به سيستم مي تواند User Id را بدست آورد، درخواست كلمه عبور نيز  موجب بالا رفتن سطح امنيت مي شود. بايد از كلمات عبور مراقبت كامل شود. هيچ كس توانايي پيدا كردن كلمه عبور شما را ندارد.

قوانين Password

هنگام ورود به Unix از شما كلمه عبور خواسته شده و شما آن را وارد مي كنيد. كلمه عبور را بايد تناوباً تغيير داده و در جاي مناسبي قرار دهيد، اگر اين كلمه را از دست دهيد، مدير سيستم برايتان يكي ديگر ايجاد خواهد كرد. پس از آن ، مي توانيد كلمه عبورتان را تغيير دهيد، همانند فرامين و نام فايلهاي Unix ، كلمات عبور نيز به حروف كوچك و بزرگ حساس هستند.

حداقل طول اين كلمه شش كاراكتر است، سعي كنيد كه كلمه عبورتان ، شماره تلفن ، شماره شناسنامه يا چيز قابل حدس نباشد. مي توانيد آن را با استفاده از تركيب حروف بزرگ و كوچك پيچيده تر كنيد، براي مثال Shooters بهتر از Shooters است. توجه كنيد كه هنگام تايپ كردن كلمه عبور آن را روي مانيتور نمي بينيد.

تغيير Password

وقتي وارد سيستم شديد مي توانيد با استفاده از فرمان Password كلمه عبورتان را تغيير دهيد، مثال :

$ Password

Changing Password For Carson

OldPassword

Type New Password:

ReEnter New Password

$

سيستم در ابتدا نام User را نشان مي دهد ( Carson ) ، سپس كلمه عبور قديمي را درخواست مي كند. در صورتي كه درست وارد كرده باشيد، كلمه عبور جديد از شما مي خواهد. در صورتي كه طول آن زياد باشد، Unix فقط 8 كاراكتر اول را انتخاب مي كند. براي اطمينان از نام كلمه عبور ، دوباره از شما مي خواهد كه آن را تايپ كنيد.

پس از وارد كردن كلمه جديد، فوراً سيستم را Logoff كرده و مجدداً با كلمه عبور جديد وارد آن شويد.

امنيت فايل و دايركتوري

علاوه بر وجود كلمه عبور جهت حفاظت از دسترسي غير مسئولانه به اطلاعات سيستم ،‌ Unix از دسترسي غيرمجاز به فايلها و دايركتوري ها نيز جلوگيري مي كند. استفاده كنندگان مختلف داراي انواع گوناگون دسترسي هستند، در اين بخش درباره انواع استفاده كنندگان و دسترسي ها مطالبي فرا خواهيد گرفت.

انواع استفاده كنندگان

در ارتباط با دسترسي به فايل سه نوع استفاده كننده وجود دارد، اولين نوع Owner است كه ايجاد كننده فايل يا دايركتوري مي باشد، اگر با استفاده از فرمان  Mddir دايركتوري و فايل ايجاد كنيد، شما صاحب ( Owner ) آنها هستيد. دومين نوع استفاده كننده Group  ( گروه ) استو. هر استفاده كننده در يك گروه مشخص قرار دارد كه داراي يك يا چندين عضو است. اعضاء گروه اغلب در يك پروژه با ديپارتمان يكسان كار مي كنند.

افراد يك گروه مي توانند به فايلهاي هم گروه خود دسترسي داشته باشند. البته مي توانيد با استفاده از فراميني اين (( اجازه ها )) را تغيير دهيد.

سومين نوع استفاده كننده Others ‌ ( سايرين ) شامل هر فردي است كه از گروه شما خارج است. اين افراد دسترسي كمتري به اطلاعات تان دارند. در حقيقت ، نوع ديگري از استفاده كنندگان بنام Supernuser با استفاده كننده ارشد وجود دارد.

مدير سيستم تنها فردي است كه مي تواند از اين نوع استفاده كننده باشد. البته چندين فرد مي توانند به كلمه عبور سوپروايزر دسترسي داشته باشند.

فردي كه بعنوان سوپروايزر وارد سيستم مي شود به تمام فايلها و دايركتوري ها دسترسي دارد.

سوپروايزر مسئول تمام اجازه هايي است كه به افراد مي دهد تا به فايلهاي ديگران دسترسي داشته باشند.

انواع دسترسي

سه نوع دسترسي وجود دارد:

Read ( خواندن )

Write ( نوشتن )

Execute ( اجرا )

دسترسي (( خواندن )) به شما اجازه مي دهد كه فايلها را خوانده و يا چاپ كنيد. فايلهاييي را كه مي توانيد بخوانيد، مي توانيد به دايركتوري خودتان كپي كنيد. بطور خودكار، مي توانيد فايلهايي را كه ايجاد مي كنيد  بخوانيد.

شايد بتوانيد اجازه خواندن فايهاي هم گروه خود را داشته باشد. ساير هم گروههاي شما نيز ممكن است بتوانند فايلهايتان را بخوانند.

وقتي اجازه نوشتن داريد، مي توانيد فايلها را تغيير يا انتقال داده،  و يا حذف كنيد، بطور خودكار فايلهايي را كه خودتان ايجاد مي كنيد اجازه نوشتن داريد. ممكن است اجازه نوشتن در فايلهاي هم گروهي هاي خود نداشته و آنها نيز نتوانند روي فلاپيهاي شما بنويسيد.

دسترسي ( اجرا ) بدين معني است كه مي توانيد يك فايل را اجرا كنيد. اين (( اجازه )) مربوط به برنامه ها و فايلهاي خاصي از سيستم است كه امكاناتي را برايتان ايجاد نمي كنند.

معمولاً به يك سري از فالهاي Unix كه در روز استفاده مي كنيد دسترسي  ( اجرا ) داريد. داشتن يك نوع دسترسي به داشتن (( اجازه دسترسي )) ( Access Permission ) بستگي دارد. مي توانيد (( اجازه دسترسي )) را براي فايلهاي خودتان تغيير دهيد. حتي مي توانيد (( اجازه نوشتن )) را براي فايلهاي خودتان از خوتان سلب كنيد. ( براي جلوگيري از نوشتن هاي تصادفي ).

هر يك از انواع استفاده كنندگان ( Owner  -  Other , Group ) مي توانند هر تركيبي از انواع دسترسي ( Exccutc , Write , Read ) را براي هر فايل با دايركتوري داشته باشند.

 

دسترسي پيش فرض  (  Default Access  )

ممكن است بطور پيش فرض سيستم براي فايلها و دايركتوري هاي جديدي كه شما ايجاد مي كنيد تمام (( اجازه ها )) و براي هم گروهي هايتان فقط اجازه نوشتن و خواندن و براي هر فرد ديگر ي فقط اجازه خواندن را ارائه دهد.

اجازه هاي پيش فرض را مي توانيد با فرمان Is و سويچ –1 بدست  آوريد. شكل صفحه بعد نشان مي دهد كه چگونه در ليست گيري كامل و طولاني هر يك از كاراكترها چه اجازه هايي را بيان مي كنند.

همانطور كه مي دانيد، كاراكتر اول فايل بودن ( - ) يا دايركتوري بودن ( D ) را نشان مي دهد. 9 كاراكتر بعدي بيانگر (( اجازه ها ))‌مي باشد، سه كاراكتر اول از اين 9 كاراكتر مربوط به اجازه دسترسي Owner  ( خود استفاده كننده ) ، سه كاراكتر بعدي بيانگر اجازه دسترسي گروه و سه كاراكتر آخري بيانگر اجازه هر فرد ديگري است. حداكثر اجازه توسط Twx مشخص مي شود كه بيانگر Executc , Write , Read است.

خط تيره ( - ) بيانگر اينست كه هيچ نوع اجازه اي وجود ندارد.

بررسي دسترسي ( Access  )

نتيجه فرمان  [ S - ] سه فايل زير است.

Rwxrwxr – 2  Carson  784  May  15  08:53   Processing

Rw-Rw-R- 1   Carson  1128    May    17    10:14   Realty . Data

Rw-Rw-R—1    Carson   9176   May   11:12      Weather . Data

توجه كنيد كه حرف اول D بيانگر دايركتوري بودن است. نام فايلها در سمت راست ظاهر مي شود.

در مثال فوق، Owner داراي احازه Rwx براي دايركتوري است كه موجب مي شود تا بتواند خواندن، نوشتن و ساير عمليات پيشرفته را انجام دهد.

بطور پيش فرض، Owner داراي اجازه (( اجراي )) فايلهاي معمولي نيست. هم گروههاي Owner نيز با اجازه Rw مي توانند تمام فايلها را خوانده و بنويسند.

اعضاي گروه نمي توانند هيچ برنامه اي را اجرا كنند، اما مي توانند دايركتوري را جستجو كنند چرا كه ليست دايركتوري Preccssing داراي X مي باشد . X براي دايركتوري به مفهوم اجراي دايركتوري نبوه و فقط اجازه عمليات ديگري را به دارنده آن اجازه بوجود مي آورد. هر فرد ديگري فقط داراي اجازه خواندن است        - R )

آنها نمي توانند روي فايلها نوشته و يا دايركتوري را جستجو كنند.

مي توانيد (( اجازه هاي دسترسي )) را در هر دايركتوري كه اجازه جستجو داريد بررسي كنيد. اگر توانايي رفتن به دايركتوري هم گروه خود را داريد،‌ مي توانيد (( اجازه هاي دسترسي ))‌ را در آن دايركتوري برسي كنيد.

اگر بخواهيد به دايركتوري استفاده كننده گروه ديگري برويد پيام :

Had Direcctory

يا

Access Donied

ظاهر مي شود كه بيانگر عدم اجازه ورود و يا عدم وجود چنان دايكرتوري است.

تغيير (( اجازه هاي دسترسي )) ( Chmod ) 

مي توانيد هر فايل يا دايركتوري كه شما صاحب هستيد تغيير (( اجازه دسترسي )) دهيد.

تغيير (( اجازه دسترسي )) توسط فرمان Chmod صورت مي گيرد، شكل زير قالب اين فرمان را نشان مي دهد:

ليست فايل [ اجازه عمليات ] انواع استفاده كنندگان Chmod

انواع استفاده كننده:

U       استفاده كننده يا مالك فايل

G       گروه مربوطه

O     تمام استفاده كننده هاي ديگر

A        تمام انواع سه گانه استفاده كننده ها

عمليات :

+       اجازه را اضافه كن

-        اجازه را حذف كن

=       اجازه را Set كن. تمام اجازه هاي ديگر Reset مي شود.

اجازه ها:

R        اجازه خواندن

W       اجازه نوشتن

X        اجازه اجرا

S        هنگام اجرا Id را به Owner مرتبط كن

مثالها :

1 . Chmed UW Finances. Date

2 . Chmod Go + 1 Newyork . 1990

3 . Chmod O+1 Newyork / *

4 – Chmod GX Shome / Miscel

نتايج :

1 – اجازه نوشتن از Owner سلب شود.

2 – استفاده كنندگان Other , Group اجازه

خواندن فايل Newyork .1990 را پيدا كردند.

3 – اجازه خواندن تمام فايلهاي دايركتوري New York به استفاده كنندگان Other داده شد.

4 – اجازه (( اجراي )) دايركتوري  Shome / Misce /  از گروه گرفته شد، بدين معني كه نمي توانند ليست دايركتوري مذكور را ببينند.

با بكار گيري فرمان Chmod مي توانيد دسترسي را براي خودتان بعنوان Owner ، براي تمام اعضاء همگروه تان و براي هر فرد ديگري تغيير دهيد.

در اكثر فرامين Chmod چهار موضوع مشخص مي شود:

نوع استفاده كننده مي تواند ( Others ) O , ( Group ) G , ( Yourself ) U  يا هر سه نوع استفاده كننده باشد.مي توانيد آنها را تركيب كنيد.

Ug بيانگر خود و گروه تان و Go بيانگر هر استفاده كننده اي به غير از خودتان است.

كاراكتر S در اجازه ها موجب اجازه اجرا مي شود، اما هنگام اجراي برنامه ،‌Id ساير استفاده كنندگان را به آن Owner مجدداً مقدار گذاري مي كند.

اين ويژگي موجب مي شود كه دسترسي موقتي به اطلاعات و برنامه هايي پيدا شود كه برنامه ممكناست به آنها نيز داشته باشد.

فرمان                    Chmod U + L Newprog

اجازه اجراي فايل Newprog را به شما مي دهد.

فرمان                    Chmod A=R Newfile

اجازه خواندن را براي تمام انواع سه گانه استفاده كننده ها ايجاد كرده و هر نوع نوشتن و اجرا را حذف مي كند.

 

 

فرمان                    Chmod Ug+X Newprogs/*

به Owner و هم گروه وي اجازه اجراي فايلهاي درون دايركتوري New Progs را مي دهد.

اگر از = براي عمليات استفاده كنيد، مي توانيد دسترسي را حذف كنيد.

تاثير اين عمليات حذف تمام اجازه هاي استفاده كننده مشخص شده است:

$ Chmod Go =  Exam

نوع استفاده كننده Go ( گروه و ساير استفاده كنندگان ) بوده و Owner را شامل نمي شود.

عمليات =  موجب مي شود تمام اجازه ها براي آنها حذف شود.

بهتر است پس از بكارگيري فرمان Chmod محتواي دايركتوري را تست كنيد تا مطمئن شويد كه فرمان را درست بكار برده ايد.

محدوديت هاي فرمان Chmod

نمي توانيد فقط يك User يا زير مجموعه اي از User ها را تغيير اجازه دهيد. اگر قصد تغيير اجازه يك عضو از گروهتان را داريد، بايد آن تغيير را در مورد كل گروه اعمال كنيد.

تغيير مالكيت يك فايل ( فايل Chown)

گاهي لازم است مالكيت يك فايل را تغيير دهيد، فرمان Chown به همين منظور بكار مي رود. شكل كلي اين فرمان چنين است:

نام فايل                  مالك فايل                Chown

 فردي كه فايل را به ملكيت وي در مي آوريد بايد در سيستم حضور داشته و Login Id داشته باشد.

توجه فقط فايل هايي را كه مالك آن هستيد مي توانيد به تملك ديگران در آوريد. در صورتي كه فايلي را به تملك ديگري در آوريد، ديگر صاحب آن نيستيد. مالك جديد مي تواند مجدداً فايل را به تملك شما در آورد.

مثال ها:

$ Chown Hosnavi Prg1

فرمان فوق ، فايل Prog1  را به تملك Hosnavi در مي آورد.

$ Chown Root *

فرمان فوق، مالكيت تمام فايل ها در دايركتوري جاري را در اختيار مدير سيستم ( Super User ) قرار مي دهد.

تغيير گروه يك فايل ( فرمان Chgrp)

فرمان  Chgrp گروه يك فايل را تغيير مي دهد. شكل كلي فرمان چنين است:

نام فايل ها              نام گروه                  Chgrp

نام گروه بايد در فايل / Etc/Group وجود داشته باشد.

$ Chgrp Cad Prog1

فرمان فوق ، گروه فايل Prog1 را به گروه Cad تغيير مي دهد.

توجه:

تغيير مالكيت و گروه يك فايل را مي توانيد با فرمان Ls – 1 ‌ مشاهده كنيد.

مديريت سيستم Unix

با تغيير و تحول امكانات سيستم Unix ، مديريت آن از اهميت ويژه اي برخوردار بوده و امري الزامي مي گردد. معناي اين سخن اين است كه ، افزايش و كاهش User ها، نصب نرم افزار جديد، كنترل فايلهاي مهم سيستم ، فرمت كردن فلاپي ديسكت ها ، گرفتن كپي پشتيبان از فايلها، همگي در چهار چوب مديريت سيستم يا System Administration انجام ميگيرد.

يكي از User هاي سيستم Unix معمولاً مدير سيستم است. وظيفه “ مدير سيستم “  است. وظيفه مدير سيستم “ عملياتي “ نگاهداشتن سيستم مي باشد تا ساير User ها سرويس بگيرند.

كارهاي مديريتي روي يك سيستم چند كاره ( Mutilask  ) بسيار پيچيده تر از سيستم عامل تك كاره اي ( Single Task ) چون MsDos است. نسخه هاي جديد سيستم عامل چند كاره Unix امكانات جالبي براي ايجاد سهولت در مديريت سيستم ارائه مي دهند. اكثر سيستم هاي Svr2 , Svr3 حاوي يك “ User Agent "  براي مديران مي باشند.

User Agent يك امكان (‌ برنامه ) “ فهرست گرايي “ است كه اداره سيستم را براي مدير سيستم آسان مي كند. برنامه هاي جديد “ كمك مديريتي “ عموماً حاوي منوهاي متعددي بوده و بكارگيري آنها بسيار ساده مي باشد.

در اين فصل مباني مديريت سيستم و برنامه هاي “ كمك مديريتي “ گوناگون مورد بحث قرار خواهند گرفت.

ما فوق استفاده كننده ها (  Super User  )

مدير سيستم يكي از استفاده كنندگان ( User  ) سيستم مي باشد كه مسئوليت درست كاركردن سيستم بعهده وي است.

در واقع ، يك سيستم Multitask مدير بايد نقش يك پليس و آتش نشاني را بازي كند تا استفاده كنندگان بتوانند از سيستم سرويس بگيرند.

Login Id مربوط به مدير سيستم “ Root " است.

Root Id داراي كلمه رمز مخصوص خود بوده و اختيارات ويژه اي دارند. از جمله اين اختيارات عبارت است از:

دستيابي كامل به تمام فايل ها و منابع سيستم.

Root Id همان Super User است. Root Id هميشه بايد داراي “ كلمه رمزي “ باشد كه فقط مدير سيستم و حداكثر قائم مقام وي از آن مطلع باشد.

وارد شدن به سيستم به نام Root بايد با دقت صورت گيرد، چرا كه امكان خراب شدن فايل ها و برنامه هاي سيستم توسط اين User وجود دارد.

اكثر مديران سيستم Unix علاوه بر Root داراي يك  User Id معمولي هستند تا كارهاي عادي خود را با آن انجام دهند.

 محيط Super User

علامت پوند ( # ) علامت Shell مخصوص مدير سيستم يا Super User است. وقتي اين علامت براي شما ظاهر مي شود، يعني كنترل سيستم و منابع آن در دست شما است.

دايركتوري كاري مدير سيستم دايركتوري ( Root Or )  " / " است.

محيط كاري مدير سيستم در فايل /.Profile تعريف شده است. مي توانيد اين فايل را بطور دلخواه تغيير مي دهيد. در سيستم هاي جديد Unix ، فقط بر روي ماشين كنسول مي توان بعنوان Root وارد سيستم شده و اين امكان در ساير ترمينال هاي موجود در شبكه امكان ندارد.

فرمان Su

 وقتي با يك Login Id معمولي وارد سيستم Unix  شديد، مي توانيد بدون خارج شدن از آن فرمان Su را اجرا كنيد و بصورت مدير سيستم در آييد. وقتي كارهاي مديريتي تمام شد بايد از محيط مديريت سيستم خارج گرديد. ( فرمان Exit‌)

معناي سخن فوق اين است كه علاوه بر Root Id مي توانند توسط فرمان Su و ارائه كلمه رمز مربوطه، مديريت سيستم را بعهده بگيريد. فرمان زير را اجرا كنيد:

$ Su

Password:

#

پس از وارد كردن كلمه رمز صحيح علامت # ظاهر مي گردد. مطابق معول كلمات رمز بر روي مانيتور ظاهر نمي گردند. اگر كلمه رمز تايپ شده فقط باشد،‌ فرمان Su عمل نمي كند:

$ Su

Password

Sorry

$

در برخي از سيستم هاي Unix فرمان Su نيازمند نام مسير كامل است:

$/Bin/Su

تا زماني كه پروسه Su در حال اجراست ، شما تمام اختيارات مديريتي را در اختيار داريد. براي خروج از فرمان Su كافي است كه CtrlD ‌ را فشار داده و يا فرمان Exit را اجرا كنيد.

$/Bin/Su

Password:

#Exit

$

 با اتمام اجراي فرمان Su مجدداً به محيط قبلي خود بر مي گرديد.

محيط Su

محيط فرمان Su همانند محيط هاي عادي شما است مضاف بر اينكه اختيارات مديريت سيستم ( اختيارات Root ) نيز به آن اضافه شده است. بدين معني كه Path عادي شما فعال است، دايركتوري Home نيز تغيير نكرده است. براي ورود به محيط Root و خروج از محيط عادي فرمان Su را با سوييچ خط تيره ( - ) بكار ببريد:

$/Bin/Su

Password:

# Echo Shome

/User/Slove

# Exit

$/Bin/Su

Password:

# Icho Shome

/

# Exit

$

در واقع وقتي آرگومان خط تيره ( - )  را با  Su بكار مي برند فرمان Su سرويس هاي فايل Profile را به Root User ارائه مي دهد. از اين رو اگر مي خواهد محيط كامل          Root  را در اختيار گيريد، حتماً خط تيره (‌- ) را با فرمان Su بكار ببريد

وارد شدن به Login ديگر

بوسيله فرمان Su مي توانيد به غير از Root وارد محيط يك User ديگر شويد. بدين منظور ، فقط User Id مورد نظر را به شكل زير ارائه دهيد:

$ / Bin / SuJim

Password

$

مطابق محصول بايد كلمه رمز User‌ مورد نظر را بدانيد.

آرگومان خط تيره ( - ) محيط User انتخابي را برايتان ايجاد مي كند.

نهايتاً ، مي دانيد از Su براي اجراي يك فرمان در محيط هر User‌ مورد نظر استفاده كنيد. با اتمام اجراي آن فرمان، مجدداً به محيط اوليه باز مي گرديد.

$ / Bin/Su – Root – C “ Chgrp Bin / Unix "

Password

$

 در خط فوق فرمان درون دو گيومه در محيط Root‌ اجرا مي گردد. آرگومان خط تيره (‌- ) شما را در محيط Root قرار مي دهد و آرگومان –C‌ ( به معناي Command ) قبل از فرمان مورد نظر بايد قرار بگيرد. اگر با Root وارد سيستم شده باشدي و بخواهيد از Su‌جهت وارد شدن به محيط User ديگر استفاده كنيد، ارائه كلمه رمز لازم نيست چون Root تمام اختيارات را دارد. در هر صورت داشتن كلمه رمز Uses مورد نظر امري الزامي است.

بكارگيري مانيتورهاي رنگي

اكثر ترمينالها و كنسولها در ماشين هاي امرروزي داردي نمايش رنگي هستند. هيچ نوع فرمان استانداري در Unix براي تغيير رنگ متن و زمينه آن وجود ندارد. اما برخي از سيستم هاي Unix فرامين تغيير رنگ مانيتور دارند.

اكثر سيستم هاي Svr3 فرماني به نام Setcolor را براي تغيير رنگ متن و زمينه نمايش دارند، فرمان Setcolor دو آرگومان لازم دارد، يكي براي رنگ كاراكترها و ديگري براي زمينه نمايش آنها. براي مثال ، فرمان زير كاراكترهاي سفيد را روز زمينه آبي نمايش مي دهد:

$ Setcolot Blue Whitc

$

مي توانيد فرمان تغيير رنگ ( Setcolor ) را در فايل Profile قرار دهيد تا هميشه رنگ مطلوب را داشته باشيد.

ايجاد خبرها وپيام روز

يكي از وظائف مدير سيستم بيان خبرها و پيام هاي روز به ساير استفاده كنندگان سيستم مي باشد.

غالباً فرمان News توسط استفاده كنندگان بكار مي رود تا خبرها و پيام هاي جديد را اطلاع پيدا كنند.

پيام و خبر بسيار مهم روز  در فايلي به نام ( Message Of The Day )  Motd در دايركتوري /Etc وجود دارد و استفاده كنندگان هنگام ورود به سيستم از آن مطلع مي شوند.

مدير سيستم مي تواند فايل /Etc/Motd را اصلاح كند. اگر قرار است مدير سيستم يك پيام فوري به تمام ترمينالها بفرستد، از فايل ( Write All ) Wall استفاده مي كند. اين فايل نيز در دايركتوري /Etc قرار دارد.

برنامه هاي كمكي مديريت سيستم

هر سيستم Unix داراي يك برنامه و نرم افزار كمكي است كه مدير سيستم بوسيله آن مي تواند به آساني سيستم را اداره كند.

در نسخه هاي قديمي Unix نام اين نرم افزار كمك مديريتي  Sysadm "  است. اگر اين فرمان را داريد، آن را از دايركتوري /Usr/Admin اجرا كنيد. اين دايركتوري ، دايركتوري Home براي مدير سيستم است. اگر با Root وارد سيستم نشده ايد و يا دايركتوري جاري شما /Usr/Admin نيست، فرمان Sysadm كار نخواهد كرد.

# Cd /Usr/Admin

#Sysadm

نسخه Unix مربوط به شركت مايكروسافت از فرمان (Visual System Administration ) Sysviz و نسخه هاي جديد At&T Svr3 از فرمان Adm ( به معناي Administration ) براي مديريت سيستم استفاده مي كنند.

اين برنامه هاي كمكي داراي منوهاي فراواني بوده واز برنامه هاي كوچكتر ديگري تشكيل شده اند كه هر يك ابزار مديريتي خاص هستند.

منوهاي مديريتي كه در اين كتاب بحث مي شود ممكن است در سيستم Unix شما تفاوت داشته باشد، اما مبناي كار يكسان است. عملكردهاي تعريف شده در اين كتاب را مي توانيد با برنامه هاي كمكي مديريت سيستم خودتان تطبيق داده و منوهاي مربوطه را پيدا كنيد.

جدول زير ، ليستي از عملكردهاي مديريتي را كه معمولاً در برنامه هاي كمك مديريتي وجود دارد را نشان مي دهد. هر يك از آنها يكي يكي بخث خواهند شد.


كار با فلاپي ديسك ها:

منوي Disk Operation " “ يا “ Diskmgmt "  مخصوص مديريت ديسك ها و گرداننده هاي آنها مي باشد.

معمولاً ، شما يك فلاپي ديسك را “ فرمت “ كرده وروي آن فايل سيستم را قرار داده و ديسك را در محلي درون فايل سيستم Mount ( نصب ) مي كنيد،‌ پس از طي اين مراحل مي توانيد ديسك را بمانند يك “ دايركتوري معمولي “ بكار ببريد. مي توانيد فايل ها را روي ديسك منتقل ( Mv ) يا كپي كنيد ( Cp  )، مدهاي فايل ها را تغيير دهيد، يا نام مسير دايركتوري را در فرامين خودتان بكار ببريد.

وقتي كارتان با ديسك تمام شد، مي توانيد آن را Unmount كرده واز گرداننده فلاپي بيرون آوريد.

 

فرمت كردن فلاپي ديسك ها:

از Disk Operations منوي فرمت كردن ديسك را انتخاب كنيد تا عمل فرمت را انجام دهيد. در صورتيكه ماشين تان از فلاپي ديسك هاي 360K و 12M   51a استفاده مي كنيد، مي توانيد آنها را فرمت نماييد. همچنين ، مي توانيد فلاپي ديسك هاي 31.2 را فرمت كنيد.


ابعاد يك سيستم روي ديسكت فرمت شده

پس از فرمت كردن ديسكت و قبل از Mount نمودن آن بايد يك فايل سيستم روي آن بوجود بياوريد. اگر از فلاپي  براي عمل Backup استفاده مي كنيد، به قرار دادن اين فايل روي ديسكت نيازي نيست، عمل فرمت به تنهايي كافي است.

اگر مي خواهيد كه از فلاپي ديسك بعنوان يك دايركتوري استفاده كنيد، بايد يك فايل سيستم روي آن ايجاد نماييد. براي انجام اين كار از منوي  Diskmgmt Or File System Operation استفاده كنيد.

ديسك فرمت شده را درون گرداننده قرار دهيد و گزينه Creat System File را انتخاب نماييد. نام فايل سيستم از شما پرسيده مي شود. با Mount كردن فلاپي  ديسك ( كه در بخش بعدي شرح داده مي شود. ) بوسيله فرمان Cd مي توانيد وارد اين دايركتوري شده و به محتويات فلاپي ديسك دسترسي داشته باشيد.

ديسكت هاي Mount‌ شده همانند دايركتوري هاي عادي عمل مي كنند. اما با انجام عمل Unmount  اين دايركتوري ها هم از فايل سيستم ناپديد مي شوند.

معمولاً ، فلاپي  ديسك در محل دايركتوري /Mnt‌ قرار دارد و فايل ها و دايركتوري هاي فرعي /Mnt روي فلاپي ذخيره مي شوند.

مي توانييد “/” را از /Mnt حذف كنيد و فقط با Mnt به آن اشاره كنيد.

الزاماً نبايد Mnt را بكار ببريد. بلكه مي توانيد يك دايركتوري درون دايركتوري      ( Root )”/”

 بازديد و آن را به فلاپي ديسك اختصاص دهيد.

Mount نمودن يك ديسكت

هر زمان كه مي خواهيد از ديسكت استفاده كنيد مي توانيد آن را Mount كنيد. گزينه Mount معمولاً در منوي Diskmgmt يا File System Operations است.

قبل از Mount كردن يك ديسك بايد آن را فرمت كرده و يك فايل سيستم روي آن ذخيره كنيد.

پس از Mount كردن ديسك مي توانيد از برنامه كمكي مديريت سيستم خارج شويد وبا نوشتن نام دايركتوري مربوط به ديسك ( كه معمولاً /Mnt ) است به آن دسترسي داشته باشيد.

قبل از خارج كردن ديسك از گرداننده، وارد برنامه كمك مديريتي شده و منوي Unmount را اجرا كنيد. اگر عمل Unmount را براي يك ديسك انجام ندهيد و آن را از گرداننده خارج كنيد، ممكن است ديسك تان خراب شود.

هنگام Mount مي توانيد مشخص كنيد كه ديسك فقط خواندني و يا خواندني – نوشتني باشد.

پس از ايجاد فايل سيستم بر روي ديسك و Mount كردن آن اطلاعاتي درون آن وجود ندارد. فايل ها يا دايركتوري هايي كه در محل Mount بوجود مي آوريد، روي ديسك ذخيره مي شوند و در Mount بعدي ( در يك زمان ديگر ) مجدداً ظاهر مي گردند.

اگر محل Mount تغيير كند، اطلاعات ديسكت در محل جديد ( دايركتوري جديد ) ظاهر خواهد شد.براي كپي كردن يك فايل از ديسكت به ديسك سخت مي توانيد از فرامين Cp يا Mv استفاده نماييد.قبل از Unmount كردن ديسكت بايد از دايركتوري محل Mount بيرون بياييد ( با فرمان Cd )

كپي كردن يك فلاپي ديسك

با استفاده از منوي Disk Operation يا Diskmgmt مي توانيد فلاپي ديسك را كپي كنيد. قبل از كپي بايد يك ديسكت فرمت شده خالي و هم اندازه ديسكت اصلي داشته باشيد . در هنگام كپي كردن يك دسكت به ديسكت ديگر، فايل سيستم نيز كپي خواهد شد. از اينرو ، نيازي به ايجاد فايل سيستم روي ديسكت جديد نيست.

عمل كپي منحصراً در گرداننده A صورت مي گيرد و گرداننده ديگري در اين فرآيند شركت ندارد. سيستم توسط ديسك سخت محيط لازم را جهت كپي كردن فلاپي ديسك فراهم خواهد آورد.

فرآيند كپي ديسكت در اين سيستم همانند فرمان Diskcopy از سيستم عامل Dos صورت مي گيرد. تمام محتويات يك فلاپي ديسك بايت به بايت به ديسكت ديگر منتقل مي گردد.

فرآيند Bachup , Restore در مورد ديسك

گزينه هاي Restoral  . Backup مخصوص پشتيبان گيري از فايل ها و دايركتوري هاي ديسك سخت ماشين به ديسك يا نوار مي باشد. اين عمل موجب خواهد شد كه در صورت خرابي ديسك سخت، فايل هايتان از بين نرود. در زمان هاي نسبتاً مناسبي ( مثلاً در پايان هر روز ) عمل Backup را در مورد فايل هاي روي ديسك سخت انجام دهيد.

سه نوع Backup وجود دارد:

1 – Full Backup

 2 –  Inceremental Backup

3 – Personal Backup

FullBackup مي توانيد پس از نصب نرم افزار سيستم صورت گيرد. اگر فقط از فايل هايي كه پس از آخرين Backup گيري تغيير كرده اند Backup بگيريد، عمل Inceremental را انجام داده ايد.و منظور از Personal Backup پشتيان گيري از فايل هاي دايركتوري Home خودتان است.براي انجام فرآيند Backup بايد تعداد قابل توجهي نوار يا ديسك فرمت شده و خالي آماده داشته باشيد.

در صورت نياز به بازيابي ( Restore  ) اطلاعات از روي نوار يا ديسكت به ديسك سخت، گزينه Restore From Removable Media را انتخاب كنيد.

توجه : ترتيب نوارها وديسك ها را سيستم مراعات مي كند.

در برخي از سيستم هاي Unix ، مي توانيد ليستي از فايل ها يا دايركتوري هاي مورد نظر را پشتيباني (  Backup ) بگيريد. منوي مربوط به اين كار معمولاً Store است.

نمايش مصرف ديسك سخت

اكثر برنامه هاي كمك مديريتي تسهيلات لازم را براي نمايش ميزان فضاي مصرف شده ديسك سخت و فايل هاي سيستم ارائه مي دهند. منوي مربوطه مي تواند بخشي از “ اطلاعات سيستم “ يا زير مجموعه اي از منوي “ Diskmgmt " باشد.

فضاي ديسك معمولاً به مگابايت بيان مي باشد و در صد فضاي مصرف شده و خالي نيز ارائه مي گردد.در برخي از سيستم هاي Unix ، فضاي ديسك به صورت بلوك هاي فيزيك 512 بايتي بيان مي گردد.

از آنجا كه سيستم Uinx براي انجام كارها ، فايل هاي موقتي ايجاد مي كند، حداقل 10% فضاي خالي بايد وجود داشته باشد در غير اينصورت، سيستم ممكن است كار نكند، بطور مرتب فضاي خالي و مصرف شده ديسك سخت سيستم را بررسي نماييد و سعي كنيد كه فايل هاي اضافي و بيهوده حذف گردند. نگذاريد كه فضاي پر شده ديسك سخت به 90% نزديك شود.


نمايش اطلاعات سيستم :

گزينه “ System Information "  اطلاعات خاصي از سيستم را جمع آوري نموده و نمايش مي دهد.

نمايش مشخصات افراد وارد شده به سيستم ، نمايش تاريخ و زمان و ارائه گزارشي در مورد وضعيت پورت هاي موازي و سري سيستم از كارهاي برنامه كمكي فوق است.

 

 

 

 

 

تنظيم زمان و تاريخ:

منوي Data And Time يا Date Time مسئول تنظيم زمان و تاريخ است. سيستم عامل Unix بسياري از كارهاي خود را بر اساس زمان دقيق انجام مي دهد، لذا بايد زمان را براي اين سيستم هميشه بطور مناسب تنظيم كنيد.

مطمئن شويد كه سئوال “ Time Zone " و “ Daylight Saving Time”  را درست جواب داده ايد.

خاموش كردن سيستم

سيستم عامل Unix مانند سيستم عامل Dos نيست. شما نمي توانيد و نبايد Unix را بدون انجام فرآيند “Shut Down "  خاموش كنيد. اگر چنين كاري را انجام دهيد، بسياري از فايلهاي سيستم را ممكن است خراب كنيد.

فرمان Shutdown را در محيط Root اجرا كنيد تا سيستم فرصت جمع و جور كردن فايل هاي خود را داشته باشد. پس از انجام فرمان Shutdown پيام هاي زير را مي بينيد:

Reboot The System Now

يا

Reset The Cpu To Reboot

هم اكنون با ديدن اين پيام مي توانيد سيستم را خاموش كنيد و يا مجدداً آن را راه اندازي نماييد.

افزودن و كاستن User

منوي “ User Logins " يا “ Usermgmt "  براي افزودن و يا كاستن User بكار مي رود . تمام استفاده كنندگان سيستم بايد Login Id مخصوص خود را داشته باشند در صورت يكسان بودن Login Id امكان خراب شدن فايل هاي افراد وجود دارد. با اين حال، مي توانيد افراد را در گروه هاي گوناگوني تقسيم بندي نموده و Group Id‌ يكساني به آنها اختصاص دهيد.

وقتي Login Id جديدي ايجاد مي كنيد، بايد كلمه رمز به استفاده كننده جديد ارائه دهيد. فرد مذكور خود مي تواند كلمه رمز را با فرمان Password تغيير دهد.

منوي User Login ممكن است گزينه هاي مختلفي داشته باشد “Diskplay” يا “ Isuser "  تمام اطلاعات مربوط به استفاده كنندگان سيستم را ارائه خواهد داد.

مي توانيد به وسيله گزينه “ Add "  يا  Adduser "  فرد جديدي را به سيستم معرفي كنيد و توسط گزينه “Delete " ‌يا “ Dcluser "  فرد ديگري را از سيستم حذف نماييد.تمام اطلاعات افراد سيستم در فايلي بنام /Etc/Password ذخيره مي گردد. مي توانيد براي افزودن يا كاستن يك User ، اين فايل را تغيير دهيد.

در برخي از سيستم ها بايد Id Number  و Group Name هر فرد را مشخص كنيد. براي ايجاد گروه هاي جديد User از گزينه Addgroup استفاده كنيد و يا مستقيماً فايل /Etc/Paddwd را ويرايش نماييد.

پس از ارائه User Id و Group Id بايد مسير دايركتوري Home مخصوص User جديد را مشخص كنيد.

در پايان ، بايد اختيارات لازم را به User جديد بدهيد. مي توانيد برخي از اختيارات مدير سيستم را در صورت تمايل به وي تفويض كنيد.

نصب بسته هاي نرم افزاري جديد

اگر منوي Sysadm را داشته باشيد،‌مي توانيد توسط گزينه “ Sofrwaremgmt " ‌نرم افزاري را از سيستم حذف كرده و يا به آن اضافه نماييد.

اگر فرمان Adm را روي ماشين دارد، نصب نرم افزار بگونه ديگري است:

سه فرمان مخصوص حذف و افزايش نرم افزار به نام هاي Displaypkg , Removepkg , Installpkg وجود دارد.

البته تمام نرم افزارها بوسيله سه فرمان فوق قابل نصب نيستند. نصب نرم افزار توسط اجراي Installpkg ممكن است. حذف نرم افزار توسط اجراي Removepkg ممكن است. نمايش نرم افزارهاي موجود سيستم توسط Displaypkg امكان پذير مي باشد.

تغيير نام ماشين

مي توانيد نام ماشين ( Uname ) را در شبكه تغيير دهيد. اين كار توسط منوي Mail Setup يا Machinemgmt‌ صورت مي گريد.

Uname تنها منحصر بفرد ماشين است كه بوسيله آن توسط ساير ماشينهاي شبكه Unix شناخته مي شود. نامگذاري يك ماشين در هنگام نصب سيستم Unix انجام ميگريد.اگر برنامه كمك مديريتي شما داري گزينه Mail Setup باشد، ورودي Mail Name Of This System مي تواند نام ماشين (  Uname ) را تغيير دهد.

در صورت نبودن گزينه فوق ، منوي Machinemgmt اين كار را انجام خواهد داد. نام ماشين نبايد از 8 كاراكتر تجاوز كند . حرف نام ماشين بايد حروف كوچك A تا Z باشد.

علاوه بر نام ماشين مي توانيد يك Login Id براي ماشين ايجاد كنيد تا در هنگام عمليات ارسال پيام الكترونيكي ، ساير ماشين ها با استفاده از Id مذكور با ماشين ارتباط برقرار كنند. Login Id‌ پيش فرض “ Nuucp "  ( به معناي Unccp حديد است. )

در پايان مي توانيد براي ماشين تان “ كلمه رمز “ ايجاد كنيد. وجود نام، Login Id و كلمه رمز به منظور مسائل امنيتي در برخي موارد براي ماشين تان مفيد است.

نام پستي ساير ماشين ها

همان گونه كه ماشين هاي ديگر براي ارسال پيام نياز اطلاعاتي در مورد ماشين تان دارند، ماشين شما نيز بايد اطلاعاتي در مورد سيستم هاي ديگري داشته باشد. منوي Electronic Mail Names Of Other Systems يا Uucpmgmt‌ مخصوص ايجاد اين اطلاعات است.

مديريت چاپگر

سيستم Unix داراي نرم افزار قدرتمندي جهت مديريت چاپگر است كه اصطلاحاً به آن Printer Spooler گويند. در صورتي كه چاپگري به سيستم Unix متصل باشد، با ارائه نام منحصر به فرد آن چاپگر مي توانيد فايلي را چاپ نماييد.

براي نصب يك چاپگر، بايد آن را نصب كنيد، يك نام به آن اختصاص دهيد، آن را به يك پورت سري يا موازي متصل نماييد، و نوع چاپگر را مشخص كنيد.

نصب يك چاپگر

منوي Peripheral Setup به شما امكان مي دهد كه چاپگر را به يك پورت موازي ( Lpt1 يا  Lpt2 ) يا يك پورت سري ( Com1 يا Com2 ) متصل نماييد. توجه داريد كه هر يك از پورت ها داراي فايل مخصوص خود هستند. اين فايل ها در دايركتوري Dev قرار دارند:

/Dev/Ttyo2             /Dev/Lp1

/Dev/Ttyo3             /Dev/Lp2

بايد نوع چاپگر را نيز مشخص كنيد. ليستي از چاپگرهاي شناخته شده در منوي User Agent وجود دارد كه مي توانيد از آن انتخاب كنيد. اگر نوع چاپگر شما در ليست وجود ندارد، سعي كنيد ورودي Dumb را انتخاب نماييد. اگر هيچيك از روش هاي فوق كار نكرد، بايد خودتان بصورت دستي اين كار را انجام دهيد.

اگر از چاپگر سري استفاده مي كنيد نرخ ارسال 600 Haud مناسب كار است.

در پايان، بايد يك چاپگر را بعنوان System Defaull معرفي كنيد.

مديريت يك چاپگر موجود

وقتي چاپگر نصب شد مي توانيد توسط فرمان Lp خروجي را روي آن بفرستيد. فرمان Lp مي تواند خروجي ها را قبل از چاپ در يك “ صف “ قرار دهد و سپس آنها را بنويت و براساس اولويت چاپ كند.منوي Printer Operations حاوي گزينه هاي لازم براي مشاهده صف چاپ و حذف فايل هاي چاپ است. بوسيله گزينه Printer `Ueue‌ از گزينه Printer Restart استفاده كنيد.

مديريت پورت سري و ترمينال

منوي Serial Ports Setup يا Ttymgmt براي اصلاح پيكر بندي سيستم جهت پشتيباني ترمينالها بكار مي رود. پارامترهاي ارتباطاتي لازم بين ماشين شما و ساير ترمينالها توسط منوي فوق تنظيم مي شود.

برخلاف منوي Uucpmgmt كه پرامترهاي اطلاعات خروجي را تنظيم مي كند، منوي Ttymgmt پارامترهاي اطلاعات ورودي را كنترل مي نمايد.

با اين حال، تنظيم هاي منوي Ttymgmt و Uucpmgmt در ارتباط با يكديگر هستند و شما مي توانيد با تغير يكي بر ديگري اثر بگذارند.

پورت سري Rs232 مي تواند دريافت كننده اطلاعات ورودي باشد.

وقتي يك پيام از طرف ساير ماشين ها دريافت مي شود، برنامه / Etc/Getty  جواب مي دهد.اگر فرمان Sysadm برايتان قابل دسترسي است، مي توانيد تمام پارامترهاي ارتباطاتي را بوسيله آن تنظيم كنيد.براي تنظيم يك پورت سري، بايد نام پورت،‌ نوع دستگاه ، و سرعت آن را مشخص كنيد.

استفاده از Ms- Dos در محيط Unix

يكي از ابتكارات جالب و جديد در سيستم Unix ، توانائي بكارگيري سيستم عامل MsDos در ماشين هاي Unix است، يعني ، ماشين هايي كه داراي پردازنده هايي 80386 و Intel 80286 هستند مي توانند هر دو سيستم عامل را بطور مستقل اجرا كنند. هم اكنون، ابزارهاي لازم براي اجراي همزمان Unix , MsDos  بوجود آمده اند. برنامه هاي كاربردي MsDos عموماً در مورد استفاده از منابع سيستم همچون حافظه Ram ، مانيتور و ديسك انحصار طلب هستند. آنها به ساير برنامه هايي كه در محيط سيستم هاي چند كاره ) (Multiasking )  كار مي كنند، به ندرت اجازه استفاده از منابع كامپيوتر مي دهند. از اينرو، شايد در بدو امر بكارگيري همزمان MsDos و Unix عجيب بنظر برسد. در بهترين شكل، اين ويژگي به ماشين هايي محدود است كه از ريز پردازنده هاي 80286 يا 80386 استفاده مي كنند. با اين وجود، تعدادي ديگر از ماشين ها اجراي MsDos موجود بر روي بردهاي پردازنده كمكي  ( Coprocessor Boards )  كه حاوي ريز پردازنده هاي سازگار با MsDos هستند را ممكن مي سازند. در اين بحث فقط مواردي را بررسي مي كنيم كه Unix , MsDos از يك Cpu مشترك استفاده مي كنند. در نسخه هاي 80386 Unix قابليت هاي MsDos نسبت به نسخه هاي قبلي آن كه بر روي 80286  پياده شده اند، بسط يافته است.

زماني كه MsDos را اجرا مي كنيد، در هر لحظه مي توانيد وارد Unix شوديد و فرامين آنرا از Shell مربوط اجرا كنيد. سپس مي توانيد مجدداً به محيط MsDos  برگرديد. وقتي كارتان با MsDos تمام شد، مي توانيد آن فرآيند را از بين برده و در محيط عادي Unix قرار گيريد. فرآيند MsDos اين امكان را براي شما بوجود مي آورد كه فايلها و دايركتوري ها را ميان هر دو سيستم عامل به اشتراك بگذاريد. لذا، مي توانيد در يك سيستم عامل فايل را ايجاد كرده و در ديگري آنرا بخوانيد . بدين طريق مي توانيد از محيط Unix وارد MsDos شده و امكانات فلاپي ديسك هاي آنرا مورد استفاده قرار دهيد.براي بكارگيري MsDos  در محيط Unix بايد يك بسته نرم افزاري مخصوصي را بخريد.

نرم افزاري كه عمل تركيب اين دو سيستم عامل را انجام ميدهد، بسته نرم افزاري Locus Dos Merge براي 80386‌ است كه با نسخه Microport از ماشين Svr3 فروخته مي شود.

نسخه هايي كه توسط شركت هاي Interactive Systems و At & T و سايرين ارائه مي شود، اندكي با بسته نرم افزاري مذكور تفاوت دارند.

راه اندازي و متوقف ساختن MsDos

قابليت هاي MsDos  روي ماشين هاي Svr3 , Svr چنين هستند:

تحت سيستم Unix و يك Procoss ( برنامه ) محيط كاري اي براي MsDos ارائه مي دهد كه در آن محيط، برنامه هاي كاربردي MsDos باور مي كنند كه ماشين را تحت كنترل خود دارند.

براي بكار گيري برنامه هاي كاربردي MsDos بايد اين برنامه ( Proxess )  را راه بيندازيد. اين عمل موجب مي شود كه به مفسر فرمان MsDos يعني Command.Com دسترسي پيدا كنيد. در واقع Command.Com، همان Shell مربوط به MsDos است. از اين به بعد مي توانيد برنامه هاي نوشبته شده تحت MsDos را براحتي اجرا كنيد. وقتي كارتان تمام شد، مي توانيد Process ( برنامه ) مربوط به MsDos را متوقف سازيد و به سيستم Unix برويد.

از محيط Shell‌( در اينجا Unix Bourne Shell منظور است) فرآيند MsDos را با فرمان زير راه اندازي كنيد:

$ Dos

 Dos فرمان سيستم Unix است كه به سيستم MsDos متصل مي شود. فرمان Dos تحت سيستم Unix عمل ميكند ، اما در يك سيستم MsDos نتيجه مي دهد. اجرا شدن MsDos در اينجا ، همانند اجرا شدن يك فرآيند ( برنامه ) در Unix است. با راه اندازي فرآيند MsDos ، علامت C> كه علامت Command.Com است ظاهر مي شود. اگر برخي پيام ها و آرم ها را نديده بگيريد شكل زير را مشاهده خواهيد كرد:

$ Dos

.

.

.

C >

در مثال فوق پيام ها و آرم ها حذف شده اند، حال ، مي توانيد همانند يك استفاده كننده MsDos ، فرآمين آنرا بكار ببيد و برنامه ها را اجرا كنيد.

وقتي MsDos راه اندازي شد، فايلهاي Configsys و Autoexec.Bat شما را مي خواند، گويي كه يك Pc را راه اندازي مجدد كرده ايد. پس مي توانيد از امكانات فايل دسته اي Autoexic. Bat در تنظيم MsDos استفاده كنيد.

مي توانيد درايوهاي دستگاههاي مختلف ( همچون Anse.Sys يا برنامه هاي مقيم ( Tsr ) را در فايل Xonfig .Sys قرار دهيد. اين پيكر بندي فقط در سيستم MsDos اثر مي گذارد و روي Unix تاثيري ندارد. برخي از نرم افزارهاي تركيب دو سيستم عامل نياز دارند كه دو فايل فوق در دايركتوري ريشه با دايركتوري بخصوصي باشند. برخي ديگر از نرم افزارهاي مذكور انتظار دارند كه دو فايل فوق در دايركتوري Home باشند.

سعي كنيد كه نياز نرم افزار مورد استفاده را برآورده سازيد. براي حذف MsDos  و برگشت به Unix Shell ، فرمان Puit‌ را در محيط MsDos اجرا كنيد:

C > Quit

$

فرآيند MsDos پايان مي يابد. اگر چه در محيط Unix Shell كليد تركيبي CtrlC , CtrlD ، يا CtrlBreak پايان دهنده يك فرآيند ( برنامه ) هستند، اما اين كليدها در محيط MsDos عملكردهاي ديگري دارند و بوسيله آنها نمي توانيد از محيط MsDos خارج شويد. در برخي از نرم افزارهاي تركيبي Unix‌ و MsDos  مي توانيد از CtrlAltDel براي خروج از محيط MsDos استفاده كنيد.

استفاده از MsDos بدون خروج از Unix Shell

مي توانيد از يك كليد ( Hot Key ) براي رفت و برگشت به محيط هاي MsDos  و Unix استفاده كنيد. مفهوم اين مطلب اينست كه مي توانيد بودن غير فعال كردن Shell وارد محيط MsDos شويد. فرماني كه چنين امكاني را ايجاد مي كند چنين است:

$ Dos &

‌اين فرمان با فرمان قبلي تفاوت دارد،‌ چرا كه در اينجا Shell فعال مي ماند و محيطي را كه در Unix كار مي كنيد با MsDos به اشتراك مي گذاريد.

در اين حالت MsDos  كنترل صفحه كليد و صفحه نمايش را به عهده مي گيرد و Shell نيز موقتاً كنار مي رود. كارتان را در محيط MsDos  انجام داده و در خاتمه  با فرمان Quit از آن خارج مي شويد و به سيستم Unix بر مي گرديد. با اين وجود، مي توانيد از يك كليد براي برگشت به Unix استفاده كنيد در حالي كه محيط MsDos هنوز فعال است.

انتخاب MsDos يا Unix

كليدي كه موجب تغيير محيط سيستم عامل مي شود، معمولاً تركيبي از چند كليد است، مانند CtrlSys Req يا  AltSys Req و يا برخي مواقع CtrlAltSys Req ،‌ برخي از سيستم ها از CtrlAltBackspace استفاده مي كنند. بعضي از صفحات كليد داراي كليدي بنام Window دارند. مي توانيد كليد مذكور را خودتان تعريف كنيد. در برخي از سيستم ها وقتي كليد انتخاب محيط هاي گوناگون را به درستي فشار مي دهيد،‌ تمام محيط هايي (‌Sessions )  كه مي توان انتخاب كرد را نشان مي دهند. مي توانيد محيط دلخواه را از روي صفحه نمايش برگزينيد.

حتي در برخي از سيستم ها مي توانيد بهنگام اجراي يك فرمان، با زدن كليد مبدل (‌ Hor Key  ) وارد محيط عملياتي ديگري شويد. فرمان مذكور پس از بازگشت استفاده كننده به محيط مربوط اجرا مي گردد.


تغيير كليد مبدل ( Hot Key‌)

برخي از سيستم ها به شما امكان مي دهند كه كليد مبدل ( Hot Key‌) را بدلخواه تغيير دهيد.

يعني ،‌ اگر  CtrlAltSys Req را دوست نداريد مي توانيد قسمت Sys Req را با فرمان Doskey ( در بعضي سيستم ها Dosscreen‌) تغيير دهيد. قسمت CtrlAlt لازم است. فرمان Doskey يك كد پيمايش ( Scan Code‌) را بعنوان آرگومان از شما مي گيرد:

$ Doskey 50

$

 “ كدهاي پيمايش “ يا Scan Codes، كدهاي انتخابي عددي هستند كه به هنگام فشار كليد به Cpu فرستاده مي شوند. هر حرفي از حروف الفبا داراي يك “ كد پيمايش “‌ است. در مثال فوق عدد 50  كد مخصوص حرف “M” است. از اينرو ، كليد مبدل CtrlAltM خواهد بود. اگر فرمان Doskey را بدون آرگومان اجرا كنيد، كليد مبدل  ( Hot Key )  جاري نمايش داده خواهد شد:

$ Doskey

50

$

مي توانيد فرمان Doskey را در فايل Profile قرار دهيد تا هنگام راه اندازي مجدد سيستم ،‌ تغييرات انجام شده در مورد كليد باقي بماند.

احضار مستقيم برنامه هاي MsDos از Shell

 علاوه بر توانائي سويچ كردن به محيط MsDos  مي توانيد برنامه هاي MsDos را از محيط Shell‌ اجرا كنيد. در اين مورد دو رويه وجود دارد:

1 – نوشتن نام برنامه كاربردي MsDos بلافاصله پس از فرمان Dos.

$ Dos Ws.Exe

فرمان فوق سيستم MsDos را اجرا  كرده و فوراً برنامه كاربردي Wordstar را شروع مي كند.

2 = محيط MsDos را در زمينه نگهداريد.

$ Dos Ws.Exe

درهر صورت ، وقتي از برنامه كاربردي خارج مي شويد، در محيط MsDos باقي مي مانيد. پس از آن مي توانيد برنامه كاربردي ديگري اجرا كنيد يا از MsDos خارج شويد و به Shll بازگرديد.

در رويه دوم ، MsDos راه اندازي شده و برنامه كاربردي اجرا مي گردد. وقتي فرمان MsDos كارش را انجام داد،‌ به Shell باز مي گرديد و محيط MsDos ناپديد مي شود.

بعنوان مثال : $ Wc.Exe

برنامه كاربردي Wordstar را اجرا مي كند. اين رويه احضار Ms-Dos ساده است اما كار آ’ي كمتري نسبت به رويه اول دارد،‌چرا كه در هر بار اجراي يك فرمان، Ms – Dos نيز بايد راه اندازي شود. يعني MsDos در رويه دوم در بين دو فرمان “ فعال “ نيست. وقتي از رويه دوم استفاده مي كنيد، مسير فايلها ( Path ) را بايد به شكل سيستم Unix ارائه دهيد. يعني ، بحاي ( \ ) از (/) استفاده كنيد.

مثال: مي توانيد فرمان Copy از سيستم عامل MsDos را از محيط Unix‌چنين اجرا كنيد:                 $ Copy / Usr/Steve/File     \ Tmp

 اين فرمان معادل فرمان Cp است.

وقتي فرمان MsDos را از Shell اجرا مي كنيد بايد در بكار گيري كاراكترهاي مخصوص دقت كنيد.

بعنوان مثال ، براي كپي كردن تعدادي فايل به يك دايركتوري بنويسد:

$ Copy *.Dat Mydir

 فرمان فوق در محيط MsDos صحيح است. با اين وجود، وقتي اين فرمان از محيط Unix اجرا مي شود،‌Shell كاراكتر (*) را قبل از عبور دادن فرمان به MsDos بسط مي دهد. اين مسئله موجب خطا مي شود،‌چرا كه اين فرمان كپي فقط يك فايل را به عنوان فايل منبع مجاز مي داند. در چنين مواردي آرگومانهايي كه حاوي كاراكترهاي مخصوص هستند درون دو گيومه قرار دهيد:

$ Copy " *.Dat” Mydir

مراقب باشد كه با چنين اشتباهاتي فايلهايتان را حذف نكنيد.

پسوندهاي فرمان در MsDos

 هنگام اجراي فرامين MsDos در Shell يك مطلب ديگر را نيز بايد در نظر داشبته باشيد. در مثال قبلي، فرمان Ws داراي پسوند Exe بود. ساير فرامين MsDos پسوند Com دارند. در MsDos نيازي به ذكر اين پسوند ها نيست. اما وقتي اين فرامين از Shell (‌محيط Unix‌) اجرا مي شوند، بايد اين پسوندها ذكر شوند. در غير اينصورت ، Shell نمي تواند فرمان صحيح را پيدا كند:

$ Ws

Ws: Not Found

$

متاسفانه ، استثنايي در اين مورد وجود دارد، چرا كه MsDos داراي فرامين از پيش ساخته اي است كه پسوند ندارند. جدول زير،‌ اين فرامين را ليست كرده است:

وقتي هر يك از اين فرامين را از Shell اجرا مي كنيد، نمي توانيد پسوند به آنها دهيد:

$ Copy.Com File1 File2

Copy.Com: Not Found

$

براي رهايي از اين مخمصه مي توانيد برنامه هاي كاربدي MsDos مورد نظر را تغيير نام دهيد. فرمان In را بدين منظور استفاده كنيد:

$ Ws

Ws: Not Found

$ In /Usr/Dbin/Ws.Exe        /Usr/Dbin/Ws

$ Ws

 با فرمان Find در سيستم Unix فرامين مورد نظر را از دايركتوري Bin مروبوط به MsDos پيدا كرده و با فرمان In آنها را تغيير نام دهيد.

استفاده از پايپ ( Pipe‌)

اگر فرمان MsDos درست بكار رفته باشد، همانند اكثر فرامين برنامه هايي كه در Unix كار مي كنند، ورودي را از ورودي استاندارد ( صفحه كليد ) ميگيرد و خروجي را به خروجي استاندارد ( صفحه نماش ) ارسال مي كند.

در اين صورت ، مي توانيد فرامين هر دو سيستم عامل را تركيب كنيد.

$ Dir A: 1 Sort

 خط فوق ،‌فرمان Sort از Unix را روي خروجي فرمان Dir از MsDos اعمال مي كند.

برنامه هايي كه از ورودي و خروجي استاندارد استفاده نمي كنند، نبايد در فرامين پبايپ (/) استفاده شوند.

در نرم افزار Svr2‌ در هر لحظه فقط مي توان يك فرمان MsDos را اجرا نمود. از اينرو ، فقط يك فرمان MsDos در خط پايپ مي تواند وجود داشته باشد.در نرم افزار Svr3 اين محدوديت وجودندارد.

اجراي برنامه هاي سيستم Unix از محيط MsDos

تسهيلاتي بنام On Unix يا Runuinx  اين امكان را بوجود مي آورند كه بتوان فرامين سيستم  Unix را از محيط MsDos اجرا كرد.

فرمان سيستم Unix را پس از كلمات On Unix بنويسيد.

C > On Unix Cat Data.File

نام ها و آرگومان هاي فرمان بايد مطابق سيستم Unix باشد. خروجي وارد محيط MsDos مي شود.

فرمان  On Unix داراي تسهيلات فراواني است كه براي كسب اطلاع از آنها بايد به مستندات نرم افزار تركيب كننده دو سيستم عامل نگاه كنيد.

مصرف ديسك بهنگام تركيب Unix و MsDos

هر دو سيستم عامل از ديسك سخت ( Hard Disk ) ‌ بطور مشترك استفاده مي كنند. هر دو محيط مي توانند بطور همزمان از آن استفاده كنند. در اكثر نرم افزارهاي تركيبي، ديسك سخت را با حرف C ، اولين فلاپي ديسك را با A و دومين فلاپي ديسك را با B مي شناسند.دايركتوري جاري شما، همان دايركتوري خواهد بود كه بهنگام راه اندازي Dos بعنوان دايركتوري جاري مطرح بود.

مي توانيد فرمان Cd را در فايل Autoexec.Bat قرار دهيد تا به دايركتوري  Home يا هر جاي ديگر برويد و دايركتوري جاري دلخواه تان را مشخص كنيد. بطور پيش فرض، فرمان Dos در ديسك سخت سيستم بدنبال فرامين صادر شده شما مي گردد.

$ Dos Ws.Exe

معادل است با:

$ Dos Cws.Exe

 مي توانيد بگوييد كه برنامه ها را از گرداننده A اجرا كند:

$ Dos A:123.Exe

خط فوق، موجب مي شود كه برنامه 123 از ديسك A اجرا شود.

قرار دادهاي فايل و دايركتوري

هر دو سيستم عامل داراي سيستم فايل مشتركي هستند و شما براحتي مي توانيد د رسلسله مراتب دايركتوري حركت كنيد. فرمان Cd د رهر دو سيستم مشترك است. با اين وجود ، در سيستم عامل Unix بجاي استفاده از (\) از علامت (/)  براي جدا ساختن دايركتوري ها استفاده مي شود. تفاوت بسيار جدي در نامگذاري فايل ها در اين دو سيستم عامل وجود دارد. حداكثر طول نام فايل Unix مي تواند 14 كاراكتر باشد،‌در حالي كه نام فايل در MsDos نمي تواند بيش از 11 كاراكتر باشد. ( 8 كاراكتر براي نام و 3 كاراكتر براي پسوند فايل ) ، همچنين برخي كاراكترهاي معتبر در نام فايلهاي Unix در سيستم MsDos  مجاز نيستند. از اينرو ، وقتي با فرمان Dir دايركتوري مربوط به Unix را مشاهده مي كنيد، نامهاي فايل براي قوانين MsDos قابل قبول نيستند. با اين وجود ، تمام نام فايلهاي معتبر MsDos در سيستم Unix قابل قبول هستند. در برخي از سيستم هاي Unix محيط MsDos برخي از ملزومات نامگذاري فايل مربوط به خود را ناديده مي گيرد و در برخي ديگر از اين سيستم ها  “ قوانين تبديل “ وجود دارد تا نامهاي فايل در هر دو سيستم يكنواخت شوند.

در سيستم هاي Svr3 قوانين تبديل نام هاي فايل چنين هستند: ابتدا تمام فايلهايي كه حاوي حروف كوچك هستند به حروف بزرگ تبديل مي شوند.

 سپس آندسته از فايلهاي سيستم Unix كه كمتر از 8 كاراكتر دارند به همان شكل مورد قبول محيط MsDos خواهند بود. اگر نام فايل حداكثر 8 كاراكتر و بدنبال آن يك نقطه (.) و حداكثر سه كاراكتر ديگر داشته باشد،‌ مورد قبول قوانين نامگذاري MsDos واقع  مي شود. با اين وجود، نامهاي طولاني تر در سيستم Unix تغيير خواهند كرد. اگر نام “بد“ حاوي يك نام نقطه (.) باشد مقررات مذكور به قسمتهاي قبل و بعد نقطه (.) اعمال خواهد شد.

مثال : دايركتوري زير ممكن است در سيستم Unix وجود داشته باشد:

 

وقتي اين دايركتوري در  سيستم MsDos مشاهده گردد، ممكن است چنين بنظر برسد:

مشاهده مي كند كه وقتي نامها از مقررات نامگذاري MsDos تخلف مي كنند، دچار تغيير اساسي مي شوند.

مراقب باشيد كه دايركتوري ايجاد شده در Unix تحت سيستم MsDos معتبر باشد. در غير اينصورت ، در بكارگيري فرمان Cd تحت MsDos يا انجام مقررات تبديل مشكل خواهيد داشت.

در مثال قبلي نام دايركتوري Ss توسط Dos  به Ssdln تبديل شد. علت اين است كه حروف كوچك در محيط Unix به حروف بزرگ در محيط MsDos تبديل ميشوند.

اگر در محيط MsDos از حروف بزرگ براي نامگذاري استفاده كنيد، آن حروف در محيط Unix به حروف كوچك تبديل مي شوند.

وقتي در محيط MsDos فايلي را ايجاد كنيد، نام آن فايل بهنگام بكارگيري فرمان Is ( از فرامين Unix ) تغييريي نخواهد كرد.

بطور مشابه ، اگر نام يك فايل را در محيط MsDos تغيير دهيد، بهنگام برگشت به محيط Unix تغييري در آن نام بوجود نخواهد آمد. با اين وجود، اگر فايلي را در محيط MsDos حذف كنيد و سپس آنرا مجدداً بر اساس سيستم نامگذاري MsDos ايجاد نمائيد، “ جديد“ تحت سيستم Unix ظاهر خواهد شد.

فرمان جديد MsDos بنام Udir هر دو نام فايهاي تبديل شده و تبديل نشده را ليست ميكند، از اينرو مي توانيد تبديلات انجام شده را مشاهده كنيد.Udir بمفهوم انجام فرمان Dir در سيستم Unix  است.

دايركتوري هاي MsDos

قرامين و برنامه هاي MsDos در سيستم Unix دايركتوري Bin مخصوص خود را دارند. اين دايركتوري ممكن است /Usr/Dbin يا /Usr/Vpix/Dosbin باشد. برخي از سيستم هاي قديمي تر از دايركتوري /Osmlbin استفاده مي كنند. برنامه هاي كاربردي نصب شده ممكن است در دايركتوري /Usr/Vpix/Dosapps يا /Osmlbin باشد و ساير برنامه هاي پشتيباني ممكن است در /Usr/Vpix يا /Usr/Lib/Merge  باشد.دايركتوري / غالباً حاوي فايلهاي Autoexec.Bat , Config.Sys و درايوهاي دستگاههاي گوناگون است.

Path و ساير متغيرهاي محيطي

هر دو سيستم MsDos و Unix از يك متغيير محيطي بنام Path استفاده مي كنند تا مسير فرامين را مشخص سازند. چون دايركتوري Bin در MsDos و Unix تفاوت دارد، متغيرهاي Path آن دو نيز متفاوت هستند. فرمان Dos معمولاً بهنگام راه اندازي محيط MsDos يك متغير Path ايجاد ميكند.

مراقب باشيد كه محتويات اين متغير را حذف نكنيد، Path ايجاد شده توسط فرمان Dos متناسب با Path سيستم Unix است. در صورتيكه اين Paht نيازهاي شما را تامين نمي كند، مي توانيد آنرا در فايل Autoexec.Bat ايجاد كنيد. البته در اين كار دقت لازم را بعمل آوريد تا دايركتوري هاي اساسي حذف نشوند.

برخي از سيستم هاي Unix يك متغيير محيطي بنام Dospath فراهم مي آورند كه متغير Path شما در محيط MsDos خواهد بود.

برخي از سيستم هاي Unix امكان مي دهند كه متغيرهاي محيطي به محيط MsDos عبور داده شوند. اين مسئله در صورتي رخ مي دهد كه اسامي آن متغيرها در متغير محيطي Doseny قرار داشته باشد. عبور اين متغير ها به محيط MsDos با اجراي فرمان Dos صورت مي گيرد.

متغيرهاي Prompt و Term بهنگام اجراي فرمان Dos به محيط MsDos اضافه ميگردد. از آنجا كه ممكن است فضاي محيطي در MsDos محدود باشد، از Doseny استفاده كنيد.

تبديل فايلهاي يك سيستم عامل به ديگري

شكل و قالب فايلهاي ديسك MsDos و Unix با هم تفاوت دارند. علت اين امر تفاوت كاراكترهاي پايان خط ( تعويض سطر) در هر دو سيستم است.

در Unix پايان خط با كاراكتر اسكي Ctrl – 1 يا Linefeed مشخص ميشود. در حالي كه اين كاراكتر در MsDos   CtrlM  و به دنبال آن Ctrl – 1 ‌ است . از اينرو وقتي فايلهاي Unix در محيط MsDos ويرايش مي شوند،‌ در پايان هر خط CtrlM  ظاهر مي گردد. بطور مشابه،‌ اگر از فرمان Type ( مربوط به MsDos )  براي مشاهده فايلي استفاده كنيد كه تحت Unix ويرايش شده است، خطوط از سمت چپ در يك رديف نخواهند بود.در واقع چون كاراكتر Cr ( تعويض سطر در MsDos ) در انتهاي خطوط وجود ندارد، خطوط در سطر جديد نشان داده نشده اند.

دو برنامه تبديل  براي حل اين مشكل وجود دارد:

1 -  Unix2dos ( تبديل فرمت فايل Unix به MsDos)

2 – Dos2unix  ( تبديل فرمت فايل MsDos  به Unix )

هر دو برنامه در محيط MsDos يا Unix اجرا ميشوند. بطور پبيش فرض، اين فرامين ورودي را از وروديهاي استاندارد دريافت مي كنند و خروجي را به خروجي استاندارد ارسال مي نمايند.

$ Unix2dos < Unix.File > Dos.Txt

$اگر يك نام فايل را بعنوان آرگومان بنويسيد، آن فايل بعنوان فايل ورودي تلقي شده و خروجي استاندارد ارسال مي شود.

$ Dos2dnix Dos.Txt > Unix..File

اگر نام دو فايل را ذكر كنيد، فايل اول بعنوان ورودي و فايل دوم بعنوان خروجي تلفني ميگردند:

$ Unix2dos Unix.File Dos.Txt

براي اين دو فرمان سويچ هاي مختلفي وجود دارد. توجه داشته باشيد كه سويچ هاي فرامين Unix با خط تيره ( - ) و فرامين MsDos با مميز  (/) مشخص مي شوند.

بطور پيش فرض، اطلاعات خروجي اين دو فرمان ، استاندارد Ascii و 7 بيتي است. سويچ  -U , -1 براي حروف كوچك نمون يا بزرگ نمودن فايلها بكار ميرود.

هر دو فرمان مذكور كاراكتر خط جديد ( Newline ) را از انتهاي خطوط بر ميدارند كه در هنگام تبديل فايلهاي سيستم Unix فواصل خالي فايل خروجي را تغيير ميدهد. براي حل مشكل از سويچ –F استفاده كنيد:

$ Unix2dosF Double.Space > Double.Spc

توجه داشته باشيد  كه برنامه هاي فوق را فقط براي فايلهاي متن Ascii 7 يا 8 بيتي استفاده كنيد. تبديل فايلهاي دودويي امكان ندارد.

تخصيص حافظه MsDos

وقتي فرمان Dos اجرا ميشود، مقداري از حافظه Ram به MsDos اختصاص مي يابد. در برخي از سيستم ها وقتي مقداري از حافظه به MsDos تخصيص يافت، تا انتهاي كار اين مقدار حافظه آزاد نخواهد شد. الته، اين مسئله براي Unix مشكل بوجود مي آورد.

در فرمان Dos مي توان ميزان حافظه مرود نياز MsDos را بيان كرد. حداكثر اين ميزان 640 K بايت است. سويچ مربوطه –M ميباشد:

$ Dos   -M400&

 فرمان فوق، 400Kb را به MsDos اختصاص مي دهد. حداقل حافظه مذكور بايد 64Kb باشد. البته توجه داشته باشيد كه برنامه رابطه ميان دو سيستم عامل، حدود 40Kb را بخود اختصاص خواهد داد. براي مثال،‌ اگر 640 Kb را به MsDos تخصيص دهيد،‌ حدود 600 Kb به آن اختصاص خواهد يافت.

استفاده مشترك دستگاه ها توسط MsDos و Unix

وقتي يك سيستم عامل كنترل تمام ماشين را در اختيار دارد، هر نوع دستگاه سخت افزاري را مي تواند برايتان فراهم آورد. از آنجا كه مقررات مديريت دستگاه ها توسط دو سيستم عامل فوق تفاوت دارد، گاهي مشكلاتي را بوجود مي آورد. اين مشكلات در استفاده از ديسك سخت (Hard Disk) بوجود نمي آيد، بلكه بكارگيري فلاپي ديسكها،‌ چاپگرها و پورت هاي ارتباطي مشكل ساز هستند.

مديريت فلاپي ديسك

هر دو سيستم عامل امكان استفاده از فلاپي ديسك را به شما مي دهند، اما نمي توانند از آن بطور مشترك استفاده كنند. فرمت ديسكت ها و برنامه هاي مربوط به خواندن و نوشتن متفاوت هستند. از اينرو، در هر لحظه فقط يك سيستم عامل مي تواند از فلاپي ديسك استفاده كند.

وقتي وارد محيط MsDos مي شويد، اين سيستم عامل گرداننده هاي فلاپي ديسك را در اختيار نمي گيرد، مگر اينكه بخواهيد از آنها استفاده كنيد.

اگر از محيط MsDos بخواهيد فلاپي ديسك را بكار گيريد. در حاليكه Unix از آن استفاده مي كند، فرمان MsDos عمل نخواهد كرد. و اگر فلاپي ديسك آزاد باشد، فرمان مذكرو اجرا ميشود.

در برخي از سيستم ها وقتي در محيط MsDos از فلاپي ديسك استفاده مي كنيد، تا خارج نشدن از اين محيط، گرداننده مذكور براي Unix آزاد نمي شود، اما برخي سيستم ها چنين نيستند.

چاپ در محيط MsDos

گاهي هر دو سيستم عامل مي خواهند از چاپگر استفاده كنند، لذا مشكل بوجود ميايد. راه حل چنين است كه :

اگر فرمان Lp از Unix فعال باشد، درخواست فرمان Print از MsDos در صف Lp قرار ميگريد. فرمان Lp اين صف چاپ را بخوبي مديريت مي كند.

بطور مشابه ، عملكرد Print Screen ( فشار دكمه Prtscr در MsDos ) نيز چنين است. يعني ، محتويات صفحه نمايش در “ صف چاپ “ فرمان Lp قرار ميگيرد.

البته با اجراي فرمان زير در محيط MsDos مي توان كنترل چاپگر را از دست Lp و صف چاپ خارج كرد:

C > Printer Dos

و با فرمان زير، آنرا به سيستم Unix تحويل دهيد:

 C > Printer Unix

ممكن است پس از تخصيص چاپگر به MsDos به اجراي فرمان Mode براي تنظيم چاپگر نياز داشته باشيد.

مطالب بيشترفرامين غير قابل استفاده MsDos

وقتي از هر دو سيستم Unix و MsDos استفاده مي كنيد، برخي از فرامين MsDos ممكن است اين محيط دوگانه را بهم بزنند، از فرامين Fdisk يا Ship يا هر فرماني كه هدهاي ديسك سخت را پاك كند، استفاده نكنيد. همچنين، فرامين Chkdsk و Format يا Sys را در پارتيشن مشترك بكار نبرد، اگر چه مي توانيد از آنها در فلاپي ديس ها استفاده كنيد.

 


محيط هاي چند گانه

سيستم Unix Svr3 مي تواند چندين محيط MsDos و Unix برايشان فراهم آورد. براي مثال، مي توان با انجام فرمان New Dos در محيط MsDos محيط جديد ديگري از MsDos ايجاد كرد:

C > New Dos

 فرمان Newunix عمل مشابه اي را در محيط Unix انجام مي دهد، هر محيط جديد داراي صفحه نمايش خاص خود است. فرامين Newdos , Newunix در تمام سيستم هاي Unix وجود ندارد. انتخاب محيط هاي ايجاد شده توسط كليد “ ميان بر “ صورت ميگيرد. هر چه تعداد اين محيط ها بيشتر باشد، Unix حافظه Ram كمتري را در اختيار خواهد داشت.

MsDos مستقل در يك ماشين Unix

اگر كامپيوتر تان را به يك پارتيشن جداگانه MsDos  مجهز كرده ايد ،        مي توانيد از MsDos بطور جداگانه و بدون وابستگي به محيط Unix استفاده كنيد. در چنين حالتي نمي توانيد به پارتيشن مروبوطه به Unix دسترسي داشته باشيد.

دو راه براي استفاده مستقل از MsDos وجود دارد:

1 – مي توانيد ماشين را با يك ديسكت Dos راه اندازي كنيد. در اينصورت پارتيشن MsDos بنام C براي شما قابل استفاده است. توجه كنيد كه اين پارتيشن با پارتيشن Z Or C بهنگام عدم استفاده مستقل از MsDos يكسان نيست. قبل از بكارگيري اين گرداننده مستقل ( گرداننده C ) بايد آنرا فرمت كنيد. براي انجام اينكار، پس از راه اندازي سيستم از يك ديسكت Dos، بنويسد:

A > Format C/S

پس از يانكار مي توانيد از گرداننده C براي ذخيره فايلهاي Dos  و برنامه هاي كاربردي استفاده كنيد بدون اينكه تداخلي با فايلهاي Unix داشته باشند.

وقتي سيستم را مجدداً از ديسك صخت راه مي اندازيد، سيستم عامل Unix بطور معمول بالا مي آيد.

2 – اجراي فرمان Fdisk از محيط Unix براي تغيير “ سيستم عامل فعال “ با فعال كردن پارتتيشن MsDos كنترل سيستم بهنگام راه اندازي آن در اختيار MsDos قرار ميگيرد.

در صورتيكه ميخواهيد سيستم عامل Unix را مجدداً فعال كنيد، Fdisk را در محيط مستقل MsDos اجرا كنيد.

گرداننده E

بهنگام استفاده از محيط دو گانه Unix  و MsDos  مي توانيد به پارتيشن مستقل MsDos دسترسي داشته باشيد. اينكار فقط در هنگام قرار داشتن در محيط MsDos امكان پذير است. نام گرداننده منطقي براي پارتيشن مذكور E مي باشد.


گرداننده D

وقتي از Unix وارد محيط MsDos مي شويد مي توانيد با انتخاب حرف D ( در بعضي سيستم ها Y ) به پارتيشن مشترك ديسك دسترسي داشته باشد. تفاوت اين گرداننده با گرداننده C ( يا Z) در اين است كه :

ريشه گرداننده D  دايركتوري Home شما است و نه ريشه واقعي سيستم اشتراكي فايل . شما نمي توانيد “ بالاي “ دايركتوري Home تان را در گرداننده D ببينيد . انتخاب D چنين است:

C > D:

D >

 گرداننده D براي برنامه هايي مفيد است كه تلاش مي كننند تا فايلها در دايركتوري / ( ريشه ) ايجاد شوند. وقتي اين برنامه ها در گرداننده D نصب مي شوند،‌ فايلهايشان را بجاي ساختن در دايركتوري ريشه، در دايركتوري Home شما مي سازند.

استفاده از MsDos  بعنوان يك Login Shell

Lمي توان “ Login Id”  استفاده كنندگان را بگونه اي تنظيم كرد كه بجاي داخل شدن به محيط عادي Shell به محيط MsDos وارد شوند. براي انجام اينكار ، كافيست كه فرمان Dos را در فيلد Shell از فايل /Etc/Passwd قرار دهيد.

Jim:X:103:100:Jim:/Bin/Dos

منابع :

اينترنت

مجلات كامپيوتر


موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل

  Unix

 

 

استاد :

جناب آقاي اميريان

 

تهيه و تنظيم :

محمد يگانه

 

 

 

پائيز 83

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل

  Unix

 

 

استاد :

آقاي مهندس يزدانجو

 

تهيه و تنظيم :

ايمان برادران

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل
  Unix
 

 

 

 

 

 

استاد :

سركار خانم اسپلانيان

 

تهيه و تنظيم :

پريسا پارسيان

 

 

 

زمستان 83


 

موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل  Unix

 

 

استاد :

جناب آقاي محمد زاده

 

تهيه و تنظيم :

اميد صالح پور ـ محسن مهدي پور

 

 

 

بهار 84


موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل

  Unix

 

 

استاد :

جناب آقاي اميريان

 

تهيه و تنظيم :

محمد يگانه

 

 

 

پائيز 83

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل

  Unix

 

 

استاد :

آقاي مهندس يزدانجو

 

تهيه و تنظيم :

ايمان برادران

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل
  Unix
 

 

 

 

 

 

استاد :

سركار خانم اسپلانيان

 

تهيه و تنظيم :

پريسا پارسيان

 

 

 

زمستان 83


 

موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل  Unix

 

 

استاد :

جناب آقاي محمد زاده

 

تهيه و تنظيم :

اميد صالح پور ـ محسن مهدي پور

 

 

 

بهار 84

 

موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل  Unix

 

 

استاد :

جناب آقاي صحاف

 

تهيه و تنظيم :

نريمان جهانزاد

 

 

 

بهار 85

 

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 25 اسفند 1393 ساعت: 0:37 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره هک کردن

بازديد: 1815

 

 

 

بخش اول

پيشگفتار

 

 

مقدمه

نفوذگري در كامپيوتر و امنيت اطلاعات از مباحث روز است و امري بسيار مهم مي باشد كه متاسفانه در كشور ما كمتر كسي بدان اهميت مي دهد وبه همين دليل كمتر كسي نيز از آن آگاهي دارد و به اين دليل است كه راه اندازي وايجاد شبكه ها وسايت هاي مختلف بيشتر به دست تجار بوده تا متخصصين .

در اين مقاله ي مختصر ( كه گنجايش تمامي مطالب را ندارد ) اين جانب سعي نمودم تا اطلاعات كلي راجع به نفوذ گري و روشهاي شايع را مختصري توضيح بدهم كه در عين سادگي مطالب ، از اهميت بالايي برخوردار است . براي مثال « اولين حمله رسمي و گسترده ي هكرها در 2 نوامبر سال 1988 توسط يك دانشجوي دانشگاه كرنل انجام گرفت و يك كرم در ساعت 6 بعد از ظهر در شبكه فعال كرد . متخصصاني از سراسر جهان با توجه به گستردگي كم آن روز اينترنت اقدام به نابودي كرم كردند . تمام اين ماجرا در 24 ساعت رخ داد و 70% سيستم ها را از كار انداخت . » [1]

با توجه به اين مسئله به اهميت بيشتر حفاظت شبكه پي مي بريم .

در پايان جا دارد از تمامي كساني كه مرا در اين راه ياري كردند تشكر و قدرداني را به جا آورم .


خلاصه اي از تاريخ هك كردن

شروع هك كردن به گونه اي در سالهاي دهه 1940 تا دهه 1950 با اولين شبكه هاي كامپيوتري به وقوع پيوست كه مشتاقان غير حرفه اي راديو برروي موج راديويي   پليس يا ارتش وارد مي شدند تا بداننددر عالم آنها چه مي گذرد . هك كردن و تكنولوژي در اوايل سالهاي شصت بود كه به هم پيوستند يعني زماني كه تكنولوژي تلفني mabellبه آساني مورد بهره برداري قرار گرفت و هكرها كشف كردند كه چگونه مي توانند مكالمه تلفني مجاني داشته باشند با پيشرفت تكنولوژي روشهاي هكرها نيز پيشرفته تر شد گفته مي شود « كه اصطلاح هكر در رابطه با كامپيوتر اولين با ربوسيله فرهنگ كامپيوتر mit مورد استفاده قرار گرفت در آن زمان اين لغت فقط به برنامه نويسان مشتاقي اطلاق    مي شد كه به نوعي مستقل يا شورشي بودند. ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبكه ها را افزايش داد. شبكه arpanet در بيشتر دوره حيات خود شبكه كامپيوترهاي dec‌ بود . پرفروش ترين اين كامپيوتر ها pdp-10  كامپيوتر dpd-10‌ به مدت 15 سال مورد علاقه هكرها بود. سيستم عامل اين كامپيوتر tops-10 واسمبلر آن macro-10 ‌ هنوز مورد علاقه افراد است. »1mit  در دهه شصت arpanet يعني اولين شبكه هاي جهاني كامپيوتر بود كه هكرها را براي اولين بار به دور هم گرد آورد. arpanet‌ اولين فرصت را به هكرها دادتا بتوانند هدفهاي مشترك و شعارهاي واحد خود را به بحث بگذارند.

 

هكر و انواع آن

هكر كيست ؟ در اصطلاح واژه « هكر به كسي گفته مي شود كه مي خواهد به منظور اهدافي (كه مي تواند تحقيقاتي و تحصيلي باشد ) نرم افزار يا سخت افزاري را هك مي كند (بدون مجوز به كامپيوتري وارد مي شود)و كسي كه سيستم ها يا برنامه هاي كاربردي را برخلاف خواست كاربرد دستكاري و تعريف مي كند. »1

 

script kiddie

 اين اصطلاح مقايسه جديدي با هكرها است ( البته اين دو اصطلاح نزديك به هم و از يك خانواده هستند) اشتباه مي كند اما بچه دزدها از ابزار هكرها و آنچه هكرها فراهم كرده اند استفاده مي كنند . برنامه هايي هستند كه هكرها ساخته اند و براي جستجوي نقاط ضعف استفاده مي كنند. زماني كه بچه دزد ضعف كامپيوتر را      مي بيند جا پاي هكرها مي گذارد و آن سيستم را كاملاً تخريب  مي كند.

هكر كلاه سياه و هكر كلاه سفيد

« هكرهاي كلاه سياه هكرهايي هستند  كه بطور غير قانوني وارد شبكه ها و سيستم ها    مي شوند تا پولي بدست آورند  يا به نيت بد خود برسند. هكر كلاه سفيد به كسي گفته مي شود كه با مجوز مالك به كامپيوتر وارد مي شود و هدفش امتحان سيستم است. اغلب بانكها از هكرهاي سفيد براي تست و محكم كردن امنيت كامپيوترها استفاده مي كنند. »1

 

مراحل هك

« پنج قسمت مهم درهر تلاش هك كردن موجود است :

1)  ايجاد يك هدف

 2) جمع آ‌وري اطلاعات 

3) برنامه ريزي 

4) اجراي حمله  

5) پاكسازي »2

 


1)مرحله هدف

5 نوع هكر در جهان وجود دارد : ‌هكري كه داراي هدف مشخص است و كسي كه هدفي مشخص ندارد و هدف مي تواند به شكل هاي مختلف باشد و مي توانند به دلايل سياسي –مالي-خودنمائي و انتقام باشد.

 

 2)جمع آوري اطلاعات

اين قسمت براي يك هكر واقعي است. اولين كاري كه او مي كند پورتهاي كامپيوتري را امتحان مي كند . هكر مي تواند اين اطلاعات را براي دستيابي اطلاعات بيشتري مانند نرم افزارهاي راه اندازي شده ، به كار گيرد. برخي از پورتهاي معروف كه هكر امتحان مي كند عبارتند از :

پورت 443 (vpn) پورت 21 (ftp) ، پورت 23 (telnet )

تاكتيكهايي نيز هكر مي تواند براي جمع آ‌وري اطلاعات بزند مانند استفاده از مهارتهاي اجتماعي ،‌جستجو در سطل آشغال و يا معرفي خود به عنوان تعمير كار كامپيوتري .مقدار ونوع اطلاعات بسته به هدف هكر دارد يك هكر نياز دارد  كه ساختار شبكه ر ابداند . ترتيب فايلها ، نشاني ip  و برنامه هاي محافظتي را بشناسد.

 اولين چيزي كه هر هكر بايدبداند نشاني ip‌ هدف است . « هر كامپيوتري يك ip منحصر به فرد دارد  هكر براي متصل شدن به هدف نياز به شماره ip‌ آن دارد. چند راه براي بدست آوردن ip  افراد وجود دارد. معمولترين آن استفاده از سازمان توزيع كننده ip  است كه معروف به interic‌است . »1

 

3 ) برنامه ريزي

يك هكر حرفه اي و هوشمند كسي است كه سالها عمر خود را در تجربه سخت افزاري ،‌نرم افزاري و شبكه گذرانده باشد. يك هكر واقعي از اينجا شروع مي كند تا اينجا همه چيز مانند بازي بچه ها بود .

« مرحله اول برنامه ريزي تشخيص قسمت آسيب پذير نرم افزار راه اندازي شده روي آن كامپيوتر است.

مرحله بعدي برنامه ريزي تست كردن است. هكر آن برنامه را بدست مي آورد و نصب مي كند تا تمرين كند . »2

در اين مرحله هدف هيچ كاري براي حفاظت خود نمي تواند بكند .

 كار بعدي يافتن كلمه عبور براي درايوهاي به اشتراك گذاشته شده هدف است. براي اين كار از يك موتور ، جستجوگر كلمه عبور ويندوز استفاده مي كنيم . با تايپ windows shore cracker  در موتور جستجوگر خود نتايج قابل قبولي دست       مي يابد.

4 ) اجراي اطلاعات

بسته به پيچيده بودن هك، هكر برنامه هايي را در چند كامپيوتر ديگر راه اندازي مي كند تا حمله را  چند جانبه كند تا تلاش سريع خود را پوشش دهد و رديابي نشود. اين مرحله معمولاً سريعترين است.

به اين ترتيب آخرين شانس هدف براي متوقف كردن هكر قبل از اين است كه مورد هدف قرار گيرد.

 

5 ) پاكسازي

« وقتي برنامه هك انجام شد، هكر همه چيز را پاك  سازي مي كند تا ردي از خودش جا نگذارد او همه حسابهايي كه اضافه كرده است ، فايلهايي كه براي دسترسي استفاده كرده و فايل هاي لوگ را حذف مي كند . هكر فقط لوگ هايي كه خودش  مي شناسد مي تواند حذف كند. اينها شامل لوگرهاي سرور وب و لوگرهاي فايلي كامپيوتر مي شود. »1 ولي اگر مدير شبكه برنامه خاصي براي لوگرها نصب كرده باشد، آن را نمي داند و فعاليتهايش كاملاً ضعيف مي شود.‌اگر برنامه هاي ويندوز98me‌ ، نصب باشد،‌خيال هكر راحت است . زيرا لوگرها ريسك كمتري دارند. اما برنامه ويندوزxp  ، 2000 و nt لوگرهايي دارندكه بايد خذف شوند.

 تذكر-اگر هنگامي كه هكرفايل را كه دان لود كرده يا روي كامپيوتر خود كپي كرده باز كند يا اجرا كند با پيغام invalid file type  متوجه شود. يعني آن فايل رمزگذاري شده و عمليات هك ناموفق مي شود.

 


 

 

 

 

 

 

بخش دوم

 D/DOS

 


شناخت انواع حملات فعلي

هكر ها مي توانند بدو ن اينكه سيستم شما متوجه شود در آن اشكال ايجاد كند  دزدي كارت اعتباري راهزني اطلاعاتي و دزدي هويت از دلايل مهم ورود غير مجاز هكرهاي شرور به شبكه يا پايگاه اطلاعاتي است  حملات ddos، اسب هاي تراوا  ، كرم ها ، ويروس ها از روش هاي هكرها براي حمله به قربانيان مورد نظر است.

 

dos/ ddos

‌هكر مي تواند كامپيوتر كاربر را با ارسال سيگنال يا كدهاي خاص خاموش كند. اين تكنيك ها به حمله dos  معروف هستند هكرها در حمله dos از يكي دو روش ممكن استفاده مي كنند . روش اول پركردن حافظه كامپيوتر مقصد با اطلاعاتي است كه آن را لبريز مي كند روش دوم ارسال فرمان يا داده هايي است كه كامپيوتر هدف را از صفحه خارج مي كند. نوع اولين جمله dos  مشهور به سيلsyn است. حملهsyn  منابع كامپيوتر هدف را با مجبور كردن آن به پاسخ به فرمان هاي سيل آسا مشغول و متوقف مي كند.

« براساس گزارش شبكه cnn‌، حملات جديد و مشهور ddos كه در فوريه سال 2000 انجام شد، حدوداً بيش از يك ميليارد دلار هزينه دربرداشت . اكثر سايتهايي كه توسط اين حملات به زانو درآمدند فقط به مدت يك يا دو ساعت كا ر نمي كردند، بيشتر تعجب  مي كنيد در واقع سايتي كه مدت زمان خرابي آن از همه بيشتر بود، سايتyahoo‌بود با مدت خرابي 5 ساعت. » 1

dos‌ از طريق درخواستهاي اطلاعاتي مداوم غير قانوني از يك سايت ، موجب عدم  پذيرش سرويس مي شود. در حمله كامپيوترهكر بر اي همه كامپيوترهايي كه به بردگي كشيده شده اند. پيام ارسال مي كند واز آنها مي خواهد به آدرس منبع اتقال اطلاعات (x.x.x.123  آدرس ip‌ مقصد است.) يك درخواست انتقال اطلاعات ارسال كنند. اين مرحله،‌مرحله 1مي باشد. سپس مسيرياب پيامهاي انتقال اطلاعات را براي همه كامپيوترهاي زير شبكه ارسال مي كند. اين كامپيوتر هاي زير شبكه در حال شنيدن (حدوداً 250 ماكس ) درخواست پاسخ براي بسته icmp‌هستند (مرحله 2 ) هر يك از اين كامپيوتر ها از طريق مسيرياب به آدرس منبع قرباني يعني x.x.x. 123 پاسخ مي دهند (مرحله 3) . آنها مسير ياب را  وادار مي كنند اين كار را بارها انجام  داده وبا استفاده از آدرس انتشار ،‌ كامپيوترهاي ديگري را كه پشت مسيرياب هستند، وادار كي كند بر عليه كامپيوتر قرباني عمل كند (مرحله 4 ) . سپس اين امر موجب    مي شود كامپيوتر قرباني با اين پرسشها overload  شده ودر نهايت يا موجب فروپاشي كامپيوتر مي شود يا به احتمال زياد مسيرياب ،‌ديگر نمي تواند به طور قابل اطميناني بسته ها را ارسال يا دريافت كند ،‌در نتيجه جلسات ناپايدار شده و تثبيت آنها غير ممكن مي شود. در نهايت دسترسي به خدمات غيرممكن مي گردد.

تنها دليلي كه هكر حمله ddos  راانجام مي دهد اين است كه آن سايت را offline‌ كند. حملات ddos  در گذشته در سطح سرور انجام مي شد ولي مي توان با حملات سرريز بافر اين حملات را در سطح برنامه هاي كاربردي نيز ،‌انجام داد و در اصل حمله اي است كه موجب عدم پذيرش سرويس مي شود.

 

توصيه هاي كوين ميتينگ براي مقابله باddos 

« 1-از ابزار مانيتور شبكه استفاده كنيد تا بسته هاي ارسالي آناليز شده و منبع با هدف مقصد آنها تعيين شود.

2- كامپيوترهاي خود ر ادر زير شبكه هاي يك شبكه بزرگتر قرار دهيد تا دفاعهاي چندگانه را داشته باشيد.

3-ابزارهاي نرم افزاري را كه مسيرياب و ديوار آتش آنها بسته ها رافيلتر       مي كنند،‌نصب كنيد تا بسته هايي كه از منابع آشنا مي آئيد و داراي ترافيك عدم پذيرش سرويس هستند، پذيرفته نشوند. » 1

تذكر:  عموماً در خدمات رساني وب ،  از يك روش عمومي يعني گرداندن سرور به سرور استفاده مي شود تا يك سرور با همه در خواستها overload  نشود.

 

 

بخش سوم

هك كردن ويروسي


هك كردن ويروسي

« ويروس يك برنامه كامپيوتري است كه توانائي تكثير دارد و موجب اختلال در سخت افزار كامپيوتر . سيستم عامل يا نرم افزار برنامه كاربردي مي شود.ويروسها به صورتي طراحي مي شوند كه بتوانند تكثير پيدا كرده و  شناسايي نشوند. ويروس هم نظير ديگر برنامه هاي كامپيوتري براي كاركردن بايد اجرا شده ويروس بايد در حافظه كامپوتر لود شود و سپس كامپيوتر دستورالعملهاي ويروس را اجرا مي كند . به اين دستور العملهاي ويروس، payload‌ ويروس مي گويند.اين payload  ها
مي توانند فايل هاي داده اي را از هم گسيخته يا آنها را تغيير دهند. پيامي رانمايش دهند و يا موجب عملكرد نادرست سيستم عامل شوند. »1

ويروسها زماني منتشر مي شوند كه دستورالعملهايي (كد اجرائي ) كه برنامه ها رااجرا مي كنند بين دو كامپيوتر مبادله شوند. ويروس مي تواند از طريق نوشتن خود روي دسژيسك هاي فلاپي ، هارد درايوها، برنامه هاي قانوني كامپيوتر يا از طريق  شبكه تكثير پيدا كند نكته مثبت در مورد ويروس اين است كه كامپيوتري كه به يك شبكه كامپيوتري آلوده وصل مي شود يا كامپيوتري كه به يك برنامه آلوده را download‌مي كند. لزوماً آلوده به ويروس نمي شود. قبل از آلوده شدن كامپيوتر به ويروس ، اين كد بايد اجرا شود نكته منفي درباره ويروسها اين است كه اگر ويروسي را روي كامپيوتر download‌ كرده و آن را اجرا نكنيد به احتمال زياد اين ويروس داراي منطقي است كه مي تواند سيستم عامل (os  ) را فريب دهد و آن را وادار به اجراي برنامه نويسي كند. براي مقابله باويروسها مي توان تغييرات ايجاد شده را شناسائي كرده يا تستهايي را انجام داد. همچنين مي توان از رمزگذاري يا روشهاي ديگر استفاده كرد.تا نتوان به كد كاربر دسترسي پيدا كرد .

 

ويروسها را مي توان به شش دسته مختلف به صورت زير طبقه بندي كرد:

ويروسهاي انگلي

 ويروسهاي انگلي، فايل ها و برنامه هاي اجرايي كامپيوتر را آلوده مي كنند.اين نوع ويروسها عموماً محتويات فايل ميزبان را دست نخورده باقي مي گذارند ولي به صورتي به ميزبان مي چسبند كه ابتدا كد ويروسي اجرا مي شود.

 

ويروسهاي بخش راه انداز خودكار

 ويروسهاي بخش راه انداز خودكار روي اولين قسمت هارد ديسك به نام بوت سكتور (اين بخش در فلاپي دسك هم وجود دارند.) اقامت مي كنند اين ويروسها يا جانشين برنامه هايي مي شوندكه اطلاعات ديسك را ذخيره كرده و يا جانشين    برنامه هايي مي شوند كه كامپيوتر را start  مي كنند. اين نوع ويروسها بيشتر از طريق مبادله فيزيكي فلاپي ديسك ها منتشر مي شوند.1

ويروسهاي چند بخشي

ويروسهاي چند بخشي ،‌عملكرد ويروسهاي انگلي ويروسهاي بخش راه انداز خودكار را با هم تركيب مي كنند و نحوه عملكرد آنها بدين صورت است كه يا فايل ها آلوده مي كنند يا بوت سكتورها را.

 

ويروس هاي همراه

ويروسهاي همراه به جاي تغيير دادن برنامه موجود، يك برنامه جديد با نام يكي از برنامه هاي قانوني قبلي موجود در كامپيوتر مي سازند. اين ويروس سپس با فريب سيستم عامل را وادار مي كند كه برنامه همراه را اجرا كند.

 

ويروس پيوندي

ويروس هاي پيوندي به اين صورت عمل مي كنند كه روش پيدا كردن يك برنامه توسط os‌ را تغيير مي دهند و با فريب، سيستم  عامل را وادار مي كنند تا ابتدا ويروس سپس برنامه مورد نظر را اجرا كند. اين ويروس بخصوص بسيار خطرناك است چون هم دايكرتورها را آلوده مي كند و همه برنامه هاي اجرايي اين دايركتورها ي ويروس را اجرا مي كنند.1

ويروس فايل هاي داده اي

ويرو س فايل داده اي مي تواند فايل هاي داده اي را باز يا دستكاري كرده سپس آن را ببندد. ويروسهاي فايل هاي داده اي به زبانهاي ماكرو نوشته مي شوند و هر وقت كه برنامه باز مي شود به طور خودكار اجرا مي شوند.

 

حفاظت از كاربر نهائي در برابر ويروس

به عنوان كاربر براي مقابله با ويروسها به طور مرتب از نرم افزارهاي اصلي و قانوني و فايل هاي داده اي خود پشتيبان بگيريدback  up . اين پشتيبانيها درصورت لزوم به شما كمك مي كنند تا سيستم خود را به وضعيت اول برگردانيد. اگر درفلاپي ديسك (پس از پشتيبان گيري از نرم افزار و فايل ها ) شكاف محافظ از نوشتن را فعال كنيد ، كپي پشتيباني شما از ويروس مصون خواهد ماند.

راه ديگر براي مصون ماندن از آلودگي ويروسي اين است كه نرم افزارها را فقط ازمنابع قانوني و مطمئن دريافت كرد. هميشه قبل از نصب نرم افزار آن را روي كامپيوتر ديگري كه كامپيوتر تست كردن نام دارد.بايد آزمايش تا اطمينان پيدا شود كه اين برنامه عاري از ويروس است.1


 

 

 

 

 

 

بخش چهارم

 اسب هاي تراوا


اسبهاي تراوا

اسبهاي تراوا شباهت زيادي به ويروس ها دارند ولي جداگانه تقسيم بندي     مي شوند. اسب تراوا برنامه اي است كه كد شرور آن درون داده ها يا كدهاي برنامه نويسي ظاهراً بي ضرر قرار مي گيرد. اين برنامه معمولاً به شكل يك برنامه سرگرم كننده در مي آيد. و به صورت مخفي است و هنگامي كه فراخواني مي شود تا كارآيي خود را به اجرا بگذارد،‌مي تواند  هارد ديسك را تخريب كند. 1 نكته مثبت در مورد  اسبهاي تراوا اين  است كه اسب تراوا نمي تواند از يك كامپيوتر به كامپيوتر ديگر منتشر شود. تكثير خود به خود از اسرار كرمها محسوب مي شود.

يك روش متداول اسبهاي تراوا اين است كه براي كاربر يك e. mail همراه با ضميمه ارسال مي كند ودر ضميمه ادعا مي كند كه مي تواند كاري را براي كاربر انجام دهد اين كار مي تواند  يك محافظ صفحه نمايش، يك بازي كامپيوتر يا حتي ماكرو باشد. اين جملات مي توانند به يك برنامه كنترل از راه دور شوند پس از راه اندازي ضميمه ،‌هر فردي كه  از اسب  تراوا به عنوان سرور راه دور استفاده مي كند. مي تواند به كامپيوتر كاربر وصل شود. هكرها ابزارهاي پيشرفته اي دارند كه تعيين مي كند كدام سيستم در حال اجراي تراواي كنترل راه دور است.

پس از آنكه اين اسكنر اختصاصي پورت،سيستم كاربر را پيداكرد،‌همه فايلهاي كاربر براي آن هكر بار مي شود. دو برنامه معروف كنترل راه دور اسبهاي تراوا عبارتند ازback orifice و netbus .

back orifice از دوقطعه اصلي برنامه كاربردي كلاينت و برنامه كاربردي سرور هستند تشكيل شده است. روش كار back orifice بدين صورت است كه برنامه كاربردي كلاينت روي يك كامپيوتر و برنامه كاربردي سرور روي كامپيوتر ديگري اجرامي شود. برنامه كاربردي كلاينت با استفاده از برنامه كاربردي سروربه كامپيوتر ديگر وصل مي شود. با اين حال تنها راه نصب و برنامه كاربردي سرور back orifice اين است كه عمداً روي كامپيوتر نصب شود. اين امر بدان معناست كه هكر بايد يا خود برنامه كاربردي سرور را روي كامپيوتر مورد نظر نصب كند يا با فريب كاربري را وادار كند كه اين كار را انجام دهد. به همين دليل برنامه كاربردي سرور ،‌معمولاً تغيير قيافه مي دهد و به صورت اسب تراوا در مي آيد. پس از نصب برنامه كاربردي سرور ،‌كامپيوتر كلاينت مي تواند فايل ها را از كامپيوتر مورد نظر ارسال كند يا فايل ها را به آن ارسال كند، همچنين مي تواند يك برنامه كاربردي را  روي كامپيوتر مورد نظر اجرا كرده كامپيوتر مورد نظر را شروع مجدد كند و يا به حالت تعليق درآورد. همين طور  مي تواند ضربه هاي صفحه كليد كامپيوتر مورد نظر را قفل كند. همه اين كارها براي هكر با ارزش است.

يكي از مزيت هاي back orifice اين است كه اين برنامه كاربردي در ليست كارهاي ويندوز ظاهر نمي شود.بنابراين مشاهده آن براي چشمان غير مسلح غيرقابل رويت است.

« يك اسب تراواي كنترل از راه دور معرو ف ديگر، تراواي subseven نام دارد، اين تراوا نيز همراه با ضميمه e, mail  ارسال مي شود و پس از اجرا يك پيغام سفارشي را نمايش مي دهد كه اغلب قرباني خود را گمراه مي كندو در واقع اين پيام سفارشي با هدف گمراه كردن قرباني ساخته مي شود. »1 اين برنامه خاص به هكر اجازه مي دهد كنترل كاملي بر كامپيوتر قرباني داشته باشد و بتواند پوشه ها و فايل ها را حذف كند . اين برنامه از تابعي استفاده مي كند كه نمايش آن شبيه cam   دائمي صفحه نمايش است و به هكر امكان مي دهد تصاوير صفحه نمايش كامپيوتر قرباني راببيند.

 

محدوديتهاي back orifice

برنامه كاربردي سرور اسب تراوا back orifice‌ فقط روي ويندوز 95 و ويندوز 98 كار مي كند. اين برنامه كاربردي سرور در ويندوز nt  كار نمي كند. علاوه بر اين، كامپيوتر موردنظر (كامپيوتري كه ميزبان برنامه كاربردي سرور است.) بايد د اراي قابليتهاي شبكه tcp/ip باشد. دومحدوديت مهم اسب تراواي back orifice‌ اين است كه مهاجر بايد آدرس ip كامپيوتر مور دنظر را بداند و بين كامپيوتر مورد نظر و مهاجم نبايد ديوار آتش در واقع امكان برقراري ارتباط دوكامپيوتر ر اغير ممكن مي كند.

« در ماه آگوست سال 2000 يك اسب تراواي جديد به نام اسب تراواي qaz  كشف شد. از اين تراوا براي هك كردن شبكه مايكروسافت استفاده شد. اين تراوا به هكرها امكان مي دهد به كد منبع دسترسي پيدا كنند. اين اسب تراواي خاص در شبكه سيستمهاي كامپيوتري مشترك انتشار پيداكرده و فايل notepad. exe‌ را آلوده
مي‌كند. اين تراوا پورت 7597 كاربر را باز مي كند وبه هكرها اجازه مي دهد كه در زماني ديگر كامپيوتر كاربر را آلوده كند و تراواي
qaz‌ به دنبال  سيستمهاي تكي
مي‌گردد كه داراي درايو شبكه اي مشترك باشند و سپس به جستجوي پوشه ويندوز مي پردازد و فايل
notepad. exe‌آن سيستم ها را آلوده مي كند اولين كاري كه تراواي qaz  آنجا مي دهد اين است كه نام notepad. exe تبديل به note. com  ‌ وسپس يك فايل آلوده به ويروس با نام notepad. exe  مي سازد. »1 سپس تراواي qaz ، رجيستري سيستم را بازنويسي مي كند تا هر وقت كه كامپيوتر بوت مي شود، بارگذاي  شود. اگر درموقع اتصا ل هكر به كامپيوتر آلوده مدير شبكه بر پورتهاي بازنظارت كند،‌ متوجه ترافيك غيرعادي درtcp‌پورت 7597 خواهد شد.


 

 

 

 

 

 

بخش پنجم

 نفوذ از طريق استراق سمع


كرمها

اگر با كامپيوتر كار كرده باشيد، با ويروس «i love you » يا ويروس melissa آشنا هستيد. هر دوي اين ويروسها كرم هستند. « جديدترين كرم به نام كرم anna kournikova  در ماه فوريه سال 2001 ديده شد. كرم anna  يك كرم e.mail  بود كه توسط يك مرد هلندي 20 ساله ساخته شده بود. »1

 

برخي ديگر از تكنيك هاي هك كردن بدون مجوز

« sniffer : نام برنامه اي است كه به همه اطلاعاتي كه از طريق شبكه             مي گذرد ،‌ گوش  مي دهد :‌ به عبارت ديگر شبكه را براي رسيدن به محتواي دلخواهش بو مي كشد. snifferها انواع متفاوتي دارند . برخي به دنبال كلمات رمز هستند و برخي ابزارهاي جمع آوري داده ها هستند . snifferبه هكر تصوير كاملي از داده هاي ارسالي  و دريافتي توسط يك شبكه يا كامپيوتر را مي دهد. اين داده ها محدودنيستند و شامل e.mail  كلمه عبور نام كاربران و اسناد مي شود. » 2

 

sniffer چگونه كار مي كند؟

كامپيوتري كه قادر به بو كشيدن است، بايد كارت شبكه داشته باشد و در مد خاصي راه اندازي شده باشد . اين مد promiscuous‌نام دارد و به معني دريافت كليه داده هاي ارسالي از طريق شبكه است. نشاني شبكه است. نشاني شبكه به شكل نشاني media access mac control است.

« مي توانيد نشاني mac  را با رفتن به منوي start  ، فرمان run  و تايپ
(
win 98 , me  ) winipcfg  يا تايپ ipconfig/id ( 2000 ,nt ) بدست آورد.

دليل اينكه كارت شبكه داراي گزينه در مدpro miscuous است براي مشكل يابي شبكه مي باشد. اتقال زياد بالا در ساعات شلوغ شبكه باعث لبريز شدن يا به اصطلاح overload  مي شود كه شبكه رامختل مي كند و مانع هر اترباطي مي شود.

sniffer هر روز براي مشكل يابي و نظارت روي ارتباطات شبكه اي استفاده مي شوند . هكر مي تواند از چنين ابزاري يا مشابه آن براي وارد شدن به شبكه استفاده كند. »1

اگر هكري sniffer را روي مرورگر وب ،‌برنامه هاي خبري و شبكه شما نصب كند، او به زودي كلمات عبور و نام كاربردي شما را بدست مي آورد. حتي كلمات عبوري كه در ويندوز nt  استفاده مي شوند ، توسط sniffer كشف مي شود. برنامه هاي خاص sniffer مخصوصnt‌ هستند كه براي رمزگشايي در nt  ساخته شده اند.

 

 


چگونه sniffer  را متوقف  سازيم؟

تنها يك راه براي متوقف كردن sniffer وجود دارد. رمزگذاري ! استفاده از سايتهاي وب حفاظت شده secure socet layer  (ssl‌) و ابزارهاي . حفاظتي مي تواند اطلاعات حساس كاربر را حفظ كند.

برنامه هايي نيز وجود دارد كه مي توانند sniffer ها را در شبكه شناسايي كنند،‌اما بهترين را ه مقابله با sniffer ها همان كدگذاري مي باشد.

 

جعل كردن و دزدي

« اصطلاح جعل كردن (spoofing ) اصطلاحي است  كه براي شرح عمل جعل اطلاعات ارسالي به يك كامپيوتر استفاده مي شو د. اصطلاح دزدي (hijacking‌ ) يك مرحله از جعل بالاتر است. اين كار جعل هويت افراد است تا يك اتصال موجود را بگيرند. يك جعل موفق منتهي به سرقت (hijacking‌ ) مي شود. »1

اغلب جعل ها ، جعل ip‌ است. اين نوع حمله ويژگي internet protocol  كه همان tcp/ip   است استفاده مي كند.به اين شكل كه نشاني ارسالي به كامپيوتر جعل شده است اين حقه از مشخص شدن هويت حمله كننده جلوگيري مي كند.

جعل دو كاربرد اصلي دارد. ابتدا ايجاد يك حمله غير قابل پي گيري (dos  ) است براي هكر مفهوم tcp/ip  بسيار مهم است.

يكي ديگر از كاربردهاي جعل ،‌ spam است. spam يك آگاهي ناخواسته است كه همه را دچار دردسر مي كند. هكر پنهان مي شود و اين روش را  براي تشخيص منبع e.mail‌ استفاده مي كند.e.m ail‌ ارسال مي شود در حالي كه نشاني فرستنده آن جعلي است وپي گيري آن را غيرممكن مي سازد.

 

پر شدن بافر

buffer overflow‌ تكنيك پيشرفته هكر است.

« يك برنامه كامپيوتري شامل چندين متغير است اين متغيرها به بخشي از حافظه اختصاص دارند كه آنها را  نگه مي دارد. برنامه متغير را در حافظه ذخيره
مي‌كند و سپس آن را پاك مي كند. اين فضاي مجازي بافر (
buffer  ) نام دارد.

وقتي برنامه اي لود مي شو د ، به طور خودكار محلي از حافظه را مي گيرد. بافر يك تكه از حافظه است كه توسط برنامه اي جدا مي شو د تا متغير ها در آن ذخيره شودو بتوان هرگاه آنها را لازم دارد ،‌فراخواند.هكر نيز براي پركردن بافر كامپيوتر بافرهاي خالي را در نظر مي گيرد و برنامه هاي دلخواه خود را به اين آدرس ارسال مي كند. البته برخي برنامه ها هوشمند هستند كه البته هكر برنامه هاي بي توجه را مورد استفاده قرار مي دهد. به همين دليل بايد مراقب برنامه هايي كه روي كامپيوتر اجرا مي شود بود و مسائل امنيتي را در نظر گرفت.

پيام ناخواسته (اسپام spam‌‌) پيام هاي ناخواسته ويروس نيستند بلكه پيام هاي پست الكترونيكي وسوسه انگيزي هستند كه فرستنده آن ها گم نام و ناشناس است. پيام هاي ناخواسته براي ديسك سخت مشكلي ايجاد نمي كنند بلكه فقط باعث
مي‌شود كه صندوق پستي كاربرباپيام هاي پست الكترونيكي غيرضروري پرشود.»1

پيام هاي ناخواسته به صورتي جدي باعث مشكلات اساسي در اينترنت         مي شوند. به طوري كه گفته مي شود 10 درصد از ترافيك پست الكترنيكي مربوط به پيام هاي ناخواسته است. روبات هاي جست جوگر و بات ها و عنكبوت هاي اينترنتي و ديگر برنامه هايي به صورتي خستگي ناپذير دائماً‌در اينترنت ،‌آدرس هاي پست الكترونيكي را جمع ‌آوري كرده و به محل هاي مورد نظر فردنفوذگر ارسال مي كنند درحقيقت به كساني كه اين برنامه را نصب كرده اند ارسا ل مي كنند. اين افراد را اصطلاحاً پيام پراكن يا اسپامر مي گويند. پيام پراكن افرادي هستند كه هر روز ميليون ها پيام پست الكترونيكي را ارسال مي كنند به اميد اين كه 1/0 درصد دريافت كنندگان ،‌جواب اين برنامه ها را بدهند . در نتيجه ، باعث كندشدن خط هاي اينترنتي مي شوند.

« bot =در اينترنت به برنامه هايي اتلاق مي شود كه  كارهايي تكراري و زمان بري مانند جستجوي پايگاههاي وب گروههاي خبري براي نمايه سازي آنها درپايگاههاي داده بازنگه داشتن كانالهايا مجراهاي گفتگوي اينترنتي موسوم به irc  را انجام مي دهند. »1

 

امنيت از طريق p3p

در سال 2001 برنامه اي به نام platform  for privacy preferencds يا p3p  به منظور حمايت از امنيت شخصي افراد توسط كنسرسيوم جهاني world wide web طراحي گرديده تا نوع و حجم اطلاعات از دست داده شده هنگام استفاده  از اينترنت به كاربريادآوري گردد. اين برنامه به كاربر كمك    مي كند تا قبل از آنكه اطلاعات مربوط به كاربر توسط سايتي دريافت گردد ،‌از آن آگاه شده و ارتباط خود را قطع مي كند.

 


 

 

 

 

 

بخش ششم

 هك كردن توسط Email


آدرس e.mail  يكبارمصرف !

هنگامي كه با يك سرويس خدماتي اينترنتي (isp‌) قرارداد مي بنديد مي توانيد يك يا چند آدرس e.mail‌ دريافت كنيد كه هر كدام دربرگيرنده مشخصاتي از شما مي باشند.همچنين مي توان از طريق سايتهاي همچون  microsofts hot mail , yahoo mail  , broadcastamerica‌ و يا  hushmail‌چندين آدرس e.mail‌ را بطور رايگان  وبا مشخصاتي غير واقعي تهيه نماييد. توجه داشته باشيد كه isp‌ها آدرس e.mail ‌ كاربرها را درفايلي ذخيره مي كنند،‌حتي اگر كاربر آن را از روي هارد خود پاك كرده باشد البته مدت زمان نگهداري اين فايل بسته به نوع ips ها متفاوت مي باشد. 1

 

استفاده از remailer  به منظور ناشناس ماندن هنگام فرستادن e.mail

 يكي از راههاي پنهان كردن مشخصات ،‌استفاده از سرويس remailer         مي باشد.anonymos remailers وب سايتهايي (web site ) مي باشند كه از طريق جايگزين كردن يك اسم و آدرس جعلي درون آدرس واقعي e.mail‌ شما از شناخته شدن توسط e.mail‌ جلوگيري مي كنند. يك تكنيك clocking  مشهور مي باشد.

اين remailer ها به دوصورت واقعي و ساختگي وجود دارند. 2

در مدل ساختگي هر دو آدرس واقعي و جعلي e.mail ‌ مربوط به كاربر درون سرويس شبكه موجود بوده كه مي توان از طريق مراحل قانوني اقدام به شناسايي مشخصات افراد نمود. اما درمدل واقعي ، تنها مشخصات جعلي كاربر درون شبكه موجود مي باشد.پس بهترين راه استفاده از سيستم جعلي ، همراه با پنهان كردن و رمز در آوردن اطلاعات مي باشد.

اين سايت داراي قابليتهاي پنهان كردن e.mail   ، شماره حساب www.privatemessenger.com‌ و... بوده و كاربران از طريق قانوني نيز قابل شناسايي    نمي باشند.

اين سايت داراي قابليت پاك كردن ،‌اتوماتيك پيغام ها مي باشند .

www.safemessage .com

 

بالاترين درجه امنيت 

« mixmaster‌ يكي از راههاي كامل امنيتي به منظور پنهان كردن مضاعف اطلاعات و سپس فرستادن آنها از طريق remailer مي باشد. بدين منظور مي توانيد به سايت زير مراجعه كنيد .

ftp://mixmasret.anonymizer.com

هنگامي كه وارد يك وب سايت مي شو يد گروههاي زيادي از جمله دولتها ،‌شركتها و حتي افراد خاصي بطور كامل از شما آگاهي دارند: اسم،‌آدرس e.mail‌ مدلpc  كامپيوتر شما، تصاوير ديده شده و ...!! »1

فايل cookies  موجود درهارد كامپيوتر نيز اطلاعات گسترده اي مبني بر فعاليتهاي گذشته كاربرذخيره كرده است!! مي توان بدون فرستاندن اطلاعات از اينترنت استفاده نمود.؟

 

برنامه anonymizer

ابتدا به آدرس www. anonymizer.com‌ رفته و سپس درون text boxمربوط به anony mizer آدرس web page مورد نظر خود را تايپ كنيد سپس بر روي دكمه go در home  page مربوط به anony mizer.com كليك كنيد و رمز و اسم عبوري خود را بر روي صفحه بعد تايپ كنيد در صورتي كه عضو شبكه مي باشيد در غير اين صورت surf free را فشار دهيد در اين قسمت سرعت سيستم تا حد كمي پايين مي آيد.از اين لحظه به بعد شما بدون هر گونه اثري مي توانيد وارد سايت دلخواه شده تصوير مورد نظر خود را تماشا و بدون اينكه رديابي شويد از اينترنت استفاده نمائيد.


 

 

 

 

 

 

بخش هفتم

 جلوگيري از هك كردن با استفاده Fire wall ها


آزادي به كمك محرمانه كردن اطلاعات

بدنين منظور برنامه free dom از سايت www.zeroknowledge.com دريافت نماييد و كاركرد آن بدين ترتيب است كه امكان دسترسي و بازيافت اطلاعات از طريق قانوني و حتي بوسيله كارمندان ترائه دهنده خدمات مربوط به zero-knowledge نيز وجود ندارد. اين برنامه طوري طراحي شده است كه حتي امكان برقراري ارتباط ميان شماره كارت visa با اسم و آدرس مستعار كاربر وجود ندارد. اين برنامه بصورت زمينه اي براي اجراي ديگر برنامه هاي اينترنتي درآمده و به همان خوبي كه آدرس ip‌ كامپيوترهاي فرستنده و گيرنده را پنهان مي كند، به كمك برنامه هاي بسيار قوي مانند dsa‌ ، اطلاعات در جريان ميان 2 كامپيوتر را نيز به صورت رمز درآورد.

به منظور استفاده از منابع متنوع تر مي توانيد به سايت زير مراجعه كنيد:

از مزاياي اين برنامه ،‌پاك كردن اطلاعات موجود در هر سايت بعد از هر بار مراجعه به سايت مي باشد.

www.the-cloak.com

www.axis.net

www.rewebber.de

حتي انگشتان نيز كنترل مي شوند.

« حتي اگر كابر تمام e.mail‌ هاي خود را به رمز درآورد از موثرترين firewall ها استفاده كند و احتياط كاملي را به منظور حمايت از كامپيوتر خود بكار ببرد با اين حال ممكن است قرباني جاسوسي قرار بگيرد. صفحه نمايشها تمامي اطلاعات ،‌چه عكسهاي تماشا شده و چه هر عبارتي كه از طريق صفحه كليد بر روي آن نمايان مي شود را بصورت خام و قبل از هر گونه پنهان كردن، به رمز در آوردن و... ذخيره مي كنند. »1

اين اطلاعات كه شامل اسم،‌رمز عبور، شماره كارت اعتباري ، تمام url‌ها و.... بوده وهر گونه تماس اينترنت يا فرستادن e.mail ‌ به خارج از كامپيوتر كاربر فرستاده مي شوند.

 

راه مقابله

مي توان از برنامه firewall‌نيز مانند zonealarm به منظور كنترل كننده بر اطلاعات خروجي استفاده كرد. با اينحال firewall‌ اين امكان را فراهم مي نمايدتا بعضي از اطلاعات خاص به پاره اي از سايتهاي فرستاده شده بدون آنكه بتوانيد كنترلي از طرف كاربر برآنها اعمال گردد.مي توان از برنامه zonealarm با بالاترين درجه امنيت استفاده كرده تمام حجم اطلاعات در حال عبور از كامپيوتر خود كنترل كرد.

پنهان كردن محافظي نيرومند

در صورتيكه تمامي اطلاعات وارد شده به كامپيوتر از طريق صفحه كليد، جمع آ‌وري مي شوند به رمز درآوردن اطلاعات وسيله مناسبي براي حل اين مشكل نخواهند بود. بدين ترتيب موثرترين و بهترين روش پنهان كردن مي باشد.

يكي ديگر از فوايد اين روش پنهان كردن و سپس فرستادن اطلاعات از طريق اينترنت  مي باشد. به منظور دست يابي به اين اهداف مي تواناز  windows 2000 و يا mac s , os استفاده كنيد.

 

در خاتمه موارد و راه حل هاي ديگر

هنگام فروش و يا تعويض سيستم كامپيوتر بايد آن را به طور كامل فرمت كرد. پاك كردن « deleting‌» اطلاعات موثر نبود ، زيرا با  پاك كردن يك فايل تنها اسم آن پاك شده و كليه اطلاعات درون كامپيوتر باقي خواهندماند.

پس هنگام ارتقاء سيستم كامپيوتر بايد مراحل زير را انجام داد :

 ابتدا فايلهاي مورد علاقه و آدرس هاي e.mail‌ خود را برروي يك ديسك
(
floppy disk  )‌ ذخيره كنيد.

use file – file and export in internet explorer and import-express-addresss book in outlook express )سپس برنامه e.mail خود را uninstall نماييد. تمام فايلهاي پشتيباني و doc‌ خود را به سيستم جديد انتقال دهيد. حال به منظور پاك كردن كامل اطلاعات خود مي توان از برنامه cyberscurub ‌استفاده كرد.

بدين منظور مي توانيد از برنامه هاي norton utility‌به نام wipeelnfo، infraworks s , sanitixer‌و يا  ontrack dataerase‌نيز استفاده نماييد. 1

 

 


منابع و مآخذ :

1 ـ روحاني محمد خيام ، شبكه هاي انتقال داده ، چاپ اول ، 1377 ، انتشارات دانشگاه صنعتي ، تهران

2 ـ زكي پورحسن ، به زبان ساده modem ،چاپ سوم ، 1376، انتشارات نور ، محل چاپ : بي جا

3 ـ شجاع الدين مجيد ، آشنائي با وب و كاربردهاي آن ، چاپ اول ،1380،انتشارات ايز ايران ، محل چاپ : بي جا

4 ـ محبوبي فرخ ، دانش آموز نفوذ گر ، چاپ اول ، 1381 ، انتسارات ناقوس ، تهران

5 ـ ملكيان احسان ، نفوذ گري در شبكه و روش هاي مقابله ، 1383 ، انتشارات نص ، تهران


فهرست

بخش اول : پيشگفتار----------------------------------------------- 1

مقدمه-------------------------------------------------------------------------- 2

خلاصه اي از تاريخ هك كردن-------------------------------------------------- 3

هكر و انواع آن ----------------------------------------------------------------- 4

هكر كلاه سياه و هكر كلاه سفيد--------------------------------------------- 5

مراحل هك--------------------------------------------------------------------- 5

بخش دوم : DDOS-------------------------------------------------- 10

شناخت انواع حملات فعلي -------------------------------------------------- 11

توصيه هاي كوين ميتينگ براي مقابله باddos ------------------------------- 13

بخش سوم : هك كردن ويروسي----------------------------------- 14

هك كردن ويروسي ----------------------------------------------------------- 15

ويروس هاي انگلي------------------------------------------------------------ 16

ويروس هاي بخش راه انداز خودكار------------------------------------------- 16

ويروس هاي چند بخشي------------------------------------------------------ 17

ويروس هاي همراه------------------------------------------------------------ 17

ويروس هاي پيوندي----------------------------------------------------------- 17

ويروس هاي فايل هاي داده اي----------------------------------------------- 18

حفاظت از كاربر نهائي در برابر ويروس---------------------------------------- 18

بخش چهارم : اسب هاي تراوا-------------------------------------- 19

اسبهاي تراوا------------------------------------------------------------------- 20

محدوديتهاي back orifice----------------------------------------------------- 22

بخش پنجم : نفوذ از طريق استراق سمع-------------------------- 24

كرمها -------------------------------------------------------------------------- 25

برخي ديگر از تكنيك هاي هك كردن بدون مجوز------------------------------ 25

sniffer چگونه كار مي كند؟ -------------------------------------------------- 25

چگونه sniffer  را متوقف  سازيم؟--------------------------------------------- 27

جعل كردن و دزدي------------------------------------------------------------- 27

پر شدن بافر------------------------------------------------------------------- 28

امنيت از طريق p3p----------------------------------------------------------- 30

بخش ششم : هك كردن توسط Email----------------------------- 31

آدرس e.mail  يكبارمصرف !---------------------------------------------------- 32

استفاده از remailer  به منظور ناشناس ماندن هنگام فرستادن e.mail ---- 32

بالاترين درجه امنيت  --------------------------------------------------------- 33

برنامه anonymizer----------------------------------------------------------- 34

بخش هفتم : جلوگيري از هك كردن با استفاده Fire wall ها------- 35

آزادي به كمك محرمانه كردن اطلاعات---------------------------------------- 36

راه مقابله---------------------------------------------------------------------- 37

پنهان كردن محافظي نيرومند------------------------------------------------- 38

در خاتمه موارد و راه حل هاي ديگر------------------------------------------- 38

منابع و مآخذ------------------------------------------------------------------- 40


 

 

نفوذگري در كامپيوتر چگونه صورت مي گيرد ؟

 

 

استاد راهنما :

جناب آقاي باقري

 

 

ارائه دهنده :

سعيد جامي الا حمدي

 

 

تابستان 84

 

 

دبيرستان آينده سازان

 

 

مشهد مقدس

 

نفوذ گري در كامپوتر چگونه صورت مي گيرد؟

 

 

 

استاد راهنما :

جناب آقاي باقري

 

گرد آورنده :

سعيد جامي الاحمدي

دبيرستان آينده سازان

ناحيه ي 5

استان خراسان

 

 

مشهد مقدس

 

تابستان 1384


 

 

 

 

 

تقديم به

پدر و مادر عزيزم


 

 

موضوع تحقيق :

 

هك كردن

 

 

 

 

استاد محترم :

جناب آقاي محمود حسيني

 

 

 

 

 

تهيه كننده :

حامد شكوهي

 

 

 

 

 

 

زمستان 84

 



[1] . فرخ محبوبي ، دانش آموز نفوذ گر ، انتشارات ناقوس ، چاپخانه سعدي ، چاپ اول ، محل چاپ : بي جا ، زمستان 1381 ، ص 8

1 .  احسان ملكيان، نفوذ گري در شبكه و راههاي مقابله، انتشارات نص ، چاپخانه وزارت فرهنگ وارشاد اسلامي، چاپ دوم، تهران، تابستان83، ص 19

 

1 . فرخ محبوبي ، داتش آموز نفوذ گر، ص 5

 

1 . فرخ محبوبي ، دانش آموز نفوذگر ، ص 6

2 . احسان ملكيان ، نفوذ گري در شبكه وراه هاي مقابله ، ص 22

 

1 .  احسان ملكيان ، نفوذ گري در شبكه وراه هاي مقابله ، ص 23

2  . همان كتاب ، ص 24

1 . احسان ملكيان ، نفوذ گري در شبكه وراه هاي مقابله ، ص 24

1 .  فرخ محبوبي ،دانش آموز نفوذ گر ، ص 146

 

1 .  فرخ محبوبي ،دانش آموز نفوذ گر ، ص 149

1 .  فرخ محبوبي ،دانش آموز نفوذ گر ، ص 149

1 . فرخ محبوبي ، دانش آموز نفوذگر ، ص 148

 

1 . فرخ محبوبي ، دانش آموز نفوذگر ، ص 148

1 . فرخ محبوبي ، دانش آموز نفوذگر ، ص 149

1 . احسان ملكيان ، نفوذ گري در شبكه و روشهاي مقابله ، ص 415

1 . احسان ملكيان ، نفوذ گري در شبكه و روشهاي مقابله ، ص 147

1 .  احسان ملكيان ، نفوذ گري در شبكه و روشهاي مقابله ، ص 149

1 .  احسان ملكيان ، نفوذ گري در شبكه و روشهاي مقابله ، ص 151

2 .  محمد خيام روحاني ، شبكه هاي انتقال داده ، انتشارات علمي دانشگاه صنعتي شريف ، چاپخانه صنعتي شريف ، چاپ اول ، تهران ، 1377 ، ص 295

1 . محمد خيام روحاني ، شبكه هاي انتقال داده ، ص 296

1 . محمد خيام روحاني ، شبكه هاي انتقال داده ، ص 298

1 . فرخ محبوبي ، دانش آموز نفوذ گر ، ص 221

1 . فرخ محبوبي ، دانش آموز نفوذ گر ، ص 221

1 . مجيد شعاع الدين ، آشنائي با وب و كاربردهاي آن ، انتشارات انستيتو ايز ايران ، چاپخانه ، تهران ، چاپ ا ول ، 1380 ، ص 143

2 . همان كتاب ، ص 144

1 . مجيد شعاع الدين ، آشنائي با وب و كاربردهاي آن ، ص 145

1 . احسان ملكيان ، نفوذ گري در شبكه و روش هاي مقابله ، ص 468

1 .  احسان ملكيان ، نفوذ گري در شبكه و روش هاي مقابله ، ص 487

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 25 اسفند 1393 ساعت: 0:33 منتشر شده است
برچسب ها : ,,,
نظرات(0)

ليست صفحات

تعداد صفحات : 824

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس