دانش آموزی - 389

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره هارد درايو و كنترلر آن

بازديد: 143

تحقیق درباره هارد درايو و كنترلر آن

براي كنترل اطلاعات در هارد ديسك و نحوة ذخيرة آن بر روي صفحات مغناطيسي آن و خواندن محتويات آن به حافظه RAM از يك مدار كنترلر استفاده مي‌شود كه معمولاً در كامپيوتر‌هاي XT بر روي يك بورد موسوم به كنترلر هارد بوده و در يك اسلات قرار مي‌گيرد. در هاردهاي جديد بر روي خود هارد ديسك تعبيه مي‌شود و از يك كارت به عنوان واسط بين كنترلر و هارد و مادر‌بورد استفاده مي‌شود. اگر سيستم ON board  باشد اين واسط يا آداپتور بر روي مادربورد قرار مي‌گيرد ولي اگر ON bord نباشد بر روي يك كارت موسوم به مالتي I/O وجود دارد. در بسياري از سيستمهاي ON bord لين قابليت كه بتوانيم قسمت مربوطه روي مادربورد را غير فعال نماييم و يك كارت واسط در اسلات‌ها قرار دهيم، را فراهم مي‌سازد. براي اينكار بايد جامپر‌ مربوط به هارد (مثلاً IDE) را بر روي مادربورد غير فعال (Disable) و بر روي كارت فعال (Enable) نماييم و آنگاه كارت را در يك اسلات قرار دهيم. دراين نوع سيستمها براي اينكار يك سوئيچ يا جامپر وجود دارد. با غير فعال كردن اين جامپر يا جامپر‌ها مي‌توانيم يك كارت مالتي I/O را در اسلاتها قرار دهيم. شكل 8-9 يك نوع مالتي I/O را نشان مي‌دهد (روي كارت مالتي I/O هر سه واسط هارد، فلاپي و I/O وجود دارد) ولي براي كنترل هارد به تنهايي نيز كارتهاي موسوم به كنترلر هارد (مثلاً IDE) وجود دارد كه از آنها نيز مي‌توانيم استفاده نماييم.

انواع كنترلر‌ها

تقريباً تمامي كنترلرهاي مهم هاردهاي موجود را در چهار نوع تقسيم‌بندي مي‌نمايد كه عبارت‌اند از IDE ,SCSI,ESDI,ST506 فرمت ذخيره اطلاعات نه تنها به نوع كنترلر‌ها بلكه به نسبت انتقال اطلاعات بين كامپيوتر‌ و هارد بستگي دارد.. براي انتقال اطلاعات از هارد به حافظة DRAM، كنترلر از اينترفيس‌هاي مختلف همانند باياس و داس، برنامه‌هاي كاربردي و شايد بسياري برنامه‌هاي TSR استفاده مي‌نمايد، كه اين سطوح مختلف بر روي سرعت انتقال تاثير نامطلوب مي‌گذارد.

كنترلر ST 506

كنترلر فوق به عنوان اولين كنترلر هارد در دنياي كامپيوتر استفاده‌هاي زيادي داشته است و نام آن نشان مي‌دهد كه مربوط به كمپاني سيگيت مي‌باشد كه يكي از كارخانه‌هاي مهم سازنده هارد در دنيا مي‌باشد. حتي اكنون نيز از ساختار اين كنترلر به طور گسترده استفاده مي‌شود، اين استفاده در كنترلر‌هاي جديد IDE ، در اشكال مختلف به چشم مي‌خورد.

معمولاً هاردهاي طراحي شده توسط كنترلر 506ST از برچسب MFM/RLL برخوردار مي‌باشد. به وسيله اين برچسب يا سوئيچ مربوطه مي‌توانيم يكي از دو روش ذخيره‌سازي را براي هارد فوق انتخاب نماييم. انتخاب حالت RLL ترجيحاً برتر خواهد بود. زيرا ظرفيت ذخيره‌سازي اطلاعات را بيشتر مي‌نمايد. به خاطر استفاده زياد اين كنترلر و داشتن مجموعه مختلف استانداردهاي سخت‌افزاري و پشتيباني كامل باياس از آن هنوز تاثير روش و كار آنرا در اغلب كنترلرهاي جديد مشاهده مي‌كنيم. به عنوان مثال كنترلهاي IDS  و SCSI در اغلب موارد با 506ST سازگار مي‌باشد كه در ادامه آن را بحث خواهيم كرد.

در كنترلر استاندارد 506ST هارد در درايو و كنترلر دو قسمت كاملاً جدا از يكديگر مي‌باشند، قسمت كنترلر به صورت يك كارت در اسلات ها قرار دارد. اين كنترلر  مي‌تواند حداكثر دو عدد هارد را پشتيباني نمايد. در اين كنترلر دو عدد كابل از كنترلر به هاردها وصل مي‌شود، سيگنالهاي اطلاعات هر هارد به طور جداگانه توسط يك كابل جداگانه 20 پين به كنترلر مربوط وصل مي‌شود و اگر دو هارد بر روي سيستم نصب باشد هر دو هارد براي قسمت كنترل خود از يك كابل مشترك 34 پين استفاده مي‌نمايد. بنابراين هر هارد شامل دو عدد كانكتور براي اتصال به كنترلر مربوطه مي‌باشد. كابل كنترل براي ارسال سيگنالهاي الكتريكي جهت انتخاب هد خواندن و نوشتن مناسب، جستجو براي سيلندر مناسب و كابل اطلاعات جهت انتقال اطلاعات براي نوشتن و يا خواندن به صورت سريال و آنالوگ مورد استفاده قرار مي‌گيرد. از وظايف ديگر كنترلر، تبديل اطلاعات ديجيتال به زنجيره‌هايي از بيتها و سيلندرها به صورت صفر و يك مي‌باشد. کنترلر می‌تواند مقادير ديجيتال را به سيگنالهاي مورد نياز تبديل نمايد، اين عمليات را تغيير فلو گويند. اگر از روش MFM استفاده شود، سرعت انتقال اطلاعات به 5 مگابايت در ثانيه و (اطلاعات و سگنالهاي كنترلي به صورت مخلوط) اگر از روش RLL استفاده شود اين نرخ به 5/7 مكابايت خواهد رسيد. گرچه بايد سيگنالهاي مربوطه به كنترلر از مجموعه اطلاعات جدا شود . اين امر سرعت انتقال را به ميزان چشمگيري كاهش مي‌دهد. همچنين مقادير گفته شده مربوط به تئوري بوده و فاكتورهاي همچون زمان انتخاب هد، زمان دستيابي سيلندر، و غيره اين نرخ را كاهش مي‌دهد و علاوه بر آن فرض بر آن است كه سكتورهاي خوانده شده در كنار همديگر قرار دارند، كه در عمل به اين شكل نمي‌باشد و سكتورهاي يك فايل در نقاط مختلف هارد قرار دارندو نرخ بالاتر انتقال در RLL از روش MFM بيشتر بوده و در درايوهاي MFM  مي‌تواند 17 سكتور در ترك باشد و اين در حالي است كه در RLL تا 26 سكتور قابل تعريف مي‌باشد و در اين حالي است كه در هر نوع، سرعت چرخش موتور درايو PRM 3600 مي‌باشد.

زمانيكه براي اولين بار XTها به بازار آمد تنها كنترلرهاي  ST506 از نوع MFM موجود بودند بعداً با افزايش توابعي به ROMBIOS توسعه‌هايي داده شدند. اين توابع محدوديتهاي سخت‌افزاري را به كارخانه‌هاي سازنده هارد تحميل نمود، به عنوان مثال تعداد درايوها به دو عدد و حداكثر سيلندر به 1024 و حداكثر تعداد سكتور در ترك به 63 و حداكثر تعداد هدها به 16 و تعداد بايتها در هر سكتور به 512 بايت محدود گرديد که اين محدوديتها ماكزيمم ظرفيت‌ هارد را به MB 504 محدود نموده است برای غلبه بر این محدودیت ها بعضی از کنترلرها به حیله متوسل می‌شوند و بر این باور عمل می‌نمایند که گویی سیستم دارای دو عدد هارد می‌باشدٰ ولی در واقع یک هارد به ظرفیت بالا وجود دارد که توسط پارامترهای گفته شده در بالا قابل تعریف نمی‌باشد. این عمل باعث شد که هاردهای با ظرفیت بالا MB 504 داشته باشیم ولی کنترلر ST506 برای اتصال به هاردهای با ظرفیت بالای امروز غیر ممکن می‌باشد.

كنترلرهاي ESDI

كنترلرهاي فوق، توسعه يافته كنترلر ST506 مي‌باشند، اين كنترلر در بسياري از كامپيوترها IBM , PS/2 به كار برده شده‌اند كنترلر ESDI به طور كامل با ST506 سازگار بوده نصب بر روي كامپيوترهايي كه با ياس آنها ST506 را پشتيباني مي‌نمايد، مي‌باشد. به طور غير مشابه با ST506 مدار موجود بر روي هارد ESDI تمام تغيير فلو را به طور سريال به كارت كنترلر ارسال مي‌نمياد. قسمتي از محتويات خوانده شده از هارد را كه موسوم به اطلاعات جدا كننده مي‌باشد از كل اطلاعات جدا نموده و فقط سيگنالهاي كنترلي را براي مدار كنترلي براي كنترلر مي‌فرستد. چون كنترلر و قسمت جدا كننده به طور موازي كار مي‌نمايند، انتقال اطلاعات به 10 مگابايت در ثانيه مي‌رسد و اين روش برابر روش MFM در كنترلر ST506 مي‌باشد، همچنين كنترلر ST506 به پارامتر اينترليو شش نياز دارد. يعني براي خواندن اطلاعات يك ترك يا شيار بايد شش بار ديسك بچرخد. براي پارامتر اينترليو، ديسك بايد سه بار بچرخد تا كل اطلاعات ترك خوانده شود. حال آن كه به پارامتر اينترليو يك فقط با يك بار چرخش ديسك كل اطلاعات ترك يا شيار مربوطه خوانده يا نوشته مي‌شود. در نتيجه سرعت دستيابي به اطلاعات ديسك سه تا شش برابر (به ترتيب نسبت به اينترليو 3 و 6) افزايش پيدا مي‌كند. همچنين بعضي از كنترلرهاي ESDIمي‌توانند با نرخ انتقال 15 يا 20 و حتي 24 مگابيت در ثانيه كار نمايند اما كار كردن يك كنترلر ESDI با سرعت بالا، گران بودن آن را به دنبال خواهد داشت بنابراين براي داشتن يك نرخ انتقال معقول و قيمت مناسب، نرخ MB 10 (اطلاعات خام كه از صفحه مغناطيسي خوانده مي‌شود) براي آن در نظر گرفته شده است. يكي از تفاوتهاي كنترلر ST506 و ESDI اين است كه آدرس نقاط خراب ديسك را براي كنترلر ارسال مي‌دارد و در نتيجه مي‌تواند آنها را در ست آپ مشخص كرده و علامت بزنيد كه اين كار در ST506 بايد توسط استفاده كننده انجام گيرد.

در كامپيوترهاي AT، اطلاعات مربوط به پارامترهاي هارد در حافظه CMOS RAM ذخيره مي‌شود. باياس بايد اين پارامترها را خوانده و در اختيار راه‌اندازهاي داس قرار دهد. به خاطر محدود بودن تعداد نوع هاردهايي كه هر باياس مي‌شناسد ممكن است مسخصات فيزيكي يك هارد در باياس مربوطه پيدا نشود. هنگام نصب يك كنترلر ST506 بر روي كامپيوتر، اگر مشخصات هارد در باياس سيستم نباشد با مشكل مواجه خواهيم شد. در اين حالت، بايد حالتي را از باياس انتخاب نماييم كه به مشخصات هارد فوق نزديكتر باشد، اين حالت را WASTING گويند. در اين حالت براي مقادير سيلندر، سكتور و هد، مقادير پيشنهادي انتخاب مي‌شوند كه با مقادير واقعي و فيزيكي هارد متفاوت مي‌باشد. اگر مقدار پارامترها از مقادير واقعي بيشتر انتخاب شوند آنگاه سيستم براي دستيابي به نقاطي از ديسكها تلاش خواهد نمود كه اصلاً وجود فيزيكي ندارد، در اين حالت خطا رخ خواهد داد. مشكل ديگر زماني رخ مي‌دهد كه نوع هارد در باياس نمي‌باشد و در آن تعداد سكتورهاي در ترك با مقدار فيزيكي هارد متفاوت باشد. اگر چه در كنترلهاي ST506 اين مسئله شايد مشكل جدي به نظر نيايد زيرا در اين كنترلرها حداكثر تعداد سكتورهاي 17 و يا 26 مي‌باشد و معمولاً پارامترهاي ست‌آپ نيز به اين مقادير نزديكند، ولي مشكل زماني پيش مي‌آيد كه كنترلر از نوع ESDI باشد. اين كنترلر به طور فيزيكي داراي 34 يا 36 سكتور در هر ترك مي‌باشد كه در كمتر باياسي تعريف شده است. بنابراين با هدر رفتن فضاي زيادي از ديسك، پول زيادي را نيز براي هاردهاي گران ESDI پرداخت كرده‌ايم و اين معقول به نظر نمي‌رسد. زيرا در اغلب باياس‌ها از 26 سكتور در هر ترك استفاده شده است كه با 34 و يا 36 فاصله زيادي دارد.

خوشبختانه اغلب كنترلرهاي ESاز اين مشكل مبرا مي‌باشند. در جدول باياس يا ست‌آپ، نزديكترين ظرفيت يا پارامترها به ظرفيت فيزيكي‌ هارد را انتخاب مي‌نماييم. سپس ست‌آپ اين مشخصات را به كنترلر ESDI مي‌فرستد و كنترلر با توجه به دانستن مشخصات فيزيكي هارد و با استفاده از يكسري پارامترهاي خاص كه ترجمه سكتور ناميده مي‌شود. مشخصات منطقي موجود در باياس يا ست‌آپ را به مشخصات فيزيكي هارد ترجمه مي‌نمايد. اين ترجمه ممكن است كه زمان بيشتري را لازم داشته باشد، ولي مطمئن هستيم كه هيچگونه اتلافي در فضاي ديسك نخواهيم داشت و پارامتر و ستنيگ در آن كاهش پيدا كرده و در اغلب موارد صفر مي‌باشد و تقريباً از تمامي فضاي ديسك استفاده مي‌شود.

توانايي ترجمه سكتورها به نوع كنترلر ESDI بستگي دارد. بعضي از كنترلرها فقط تعداد محدودي از جداول ست‌آپ را پشتيباني مي‌نمايند و بعضي ديگر داراي انعطاف‌ بالايي بوده و هر گونه تعريفي را پشتيباني مي‌نمايند.

يكي ديگر از عوامل موثر در بالا رفتن سرعت انتقال اطلاعات در اين كنترلر، وجود يك محل نگهداري داده‌هاي موقت به نام سكتور مي‌باشد. اين بافر اجازه مي‌دهد تا داده‌هاي خام با سرعت حداكثر از صفحه‌ي مغناطيسي خوانده شود و سپس توسط مدار جداكننده (scperator) اطلاعات از سيگنالهاي كنترلي جدا شود.

كنترلر IDE

كنترلر جديد كه به عنوان ستاره كنترلرها معرف است و تقريباً در 90% از سيستمهاي PCنصب هستند IDE مي‌باشد. اين كنترلر از سال 1984 شروع به طراحي و ساخت شده است و آن زماني بود كه يكي از كارخانه‌هاي سازنده كامپيوتر يعني كامپك به شركت ديجيتال سفارش توسعه و پيشرفت كنترلر ST506 را داده بود تا كارتهاي موجود در اسلات به روي خود بدنه هارد جاسازي شود، زيرا تا اين زمان كنترلرها به صورت كارت در اسلاتها بودند و كنترلر IDE بود كه بر روي خود هارد قرار داشت و فقط از يك بافر یا اينترفيس (كارت مالتي I/O يا اينترفيس هارد) در اسلاتها و يا مادربورد استفاده مي‌كنند.

كنترلر IDE توسط يك كابل 40 پين به باس سيستم وصل مي‌شود. بعضي از PC ها (سيستمهاي ONBOARD ) يك كانكتور بر روي مادربورد براي اتصال كابل‌ هارد دارند ولي در بعضي از سيستمها نيز بايد يك كارت اينترفيس و يا بافر جهت انتقال اطلاعات از كنترلر هارد به حافظه سيستم استفاده نماييم.

تركيب يك هارد و يك كنترلر IDE در اغلب مواردپارامترها و قابليت‌هاي يك كنترلر قوي را دارا مي‌باشد، همچون اسكازي انعطاف‌پذير بوده و همچون ESDI سريع عمل نموده و با كنترلر ST506 به طور كارمل سازگار بوده، بنابراين براي تمام كامپيوترهاي كتابي و غيره مناسب و ايده‌ال مي‌باشد.

بعضي از كنترلرهاي IDE براي كار كردن بر روي كامپيوترهاي كتابي و روزانويي داراي فرامين مخصوص مي‌باشند. به عنوان مثال اين فرامين مي‌تواند كامپيوتر كتابي را به حالت بيكاري و خواب برده تا در موقع بيكاري مصرف توان و باطري آن به حداقل خود برسد (اين روش در مادربوردهاي جديد PC نيز تحت عنوان مديريت توان به كار گرفته شده است) از نظر باياس یک كنترل IDE شبيه يك كنترلر معمولي ST506 كار مي‌نمايد. استانداردهاي جديد تعريف شده براي درايوهاي IDE بسيار نزديك به پارامترهاي جديد تعريف شده در باياس سيستم بوده و با آن مستقيماً در ارتباط مي‌باشد.

استانداردهاي ATA

نام واقعيتر استاندارد IDE

 كه با ظهور كامپيوترهاي AT، به وجود آمد استاندارد ATA است (اتصال به AT Attachment: AT )كه با توجه به نياز كاربران و طراحان مادربوردها و باياس نويسها به طور مداوم در حال تغيير و اصلاح مي‌باشد. در اين قسمت سعي داريم تا انواع استانداردهاي ATA از اولين كامپيوترهاي AT تاكنون را مورد بررسي قرار دهيم. بايد توجه داشت كه تمام اين استانداردها داراي مشخصه و ويژگيهاي مشترك گفته شده در قسمت قبل بوده و فقط در سرعت انتقال اطلاعات با يكديگر متفاوت و رغيب هستند.

امروز تمام مسائل مربوط به استاندارد یا اينترفيس IDE يا ATA توسط يك گروه خاص به نام 13T اداره و بررسي مي‌شود اين گروه شامل جمعي از مهندسين و كارشناسان و سازندگان اين گونه ابزارها واستانداردها مي‌باشند كه زير نظر (American National Standard Institute) ANSI  و با توجه به قوانين آن كار مي‌كنند. استاندارد ATA تا به حال با 7 نسخه به بازار عرضه شده است كه عبارتند از:

·        ATA -1 (سال 1986 تا 1994)

·   ATA-2 (سال 1996 كه معمولاً به آن UDMA / 33 يا  Ultra ATA / 33گفته مي‌شود و سرعت انتقال اطلاعات آن 33 مگابايت در ثانيه مي‌باشد.)

·        ATA -3  (سال 1997)

·   ATA-4 (سال 1998 كه معمولاً به آن ATA /66  Ultra يا UDMA/66 گفته مي‌شود و سرعت انتقال اطلاعات آن 66 مگابايت در ثانيه مي‌باشد)

·   ATA-5 (سال 1999 كه معمولاً به آن ATA/100Ultra يا UDMA گفته مي‌شود و سرعت انتقال اطلاعات آن 66 مگابايت در ثانيه مي‌باشد)

·   ATA -6 (سال 2001 كه معمولاً به آن ATA/100Ultra يا UDMA/100 گفته مي‌شود و سرعت انتقال اطلاعات آن 100 مگابايت در ثانيه مي‌باشد)

·        ATA-7 (سال 2002 كه معمولاً به آن ATA/133Ultra  يا UDMA/133 گفته مي‌شود.)

نكته: هر نسخه از استاندارد ATA با نسخه قبلي خود به طور كامل سازگار مي‌باشد. اين بدان معني است كه يك  ابزار ساخته شده براي ATA1  به طور كامل و درست با يك اينترفيس ATA5 كار مي‌كند. اگر يك ابزار جديد با يك اينترفيس قديمي یا بالعكس به طور كامل سازگار نباشد با مشخصات مشترك كار خواهد كرد.به عنوان مثال اگر یک هارد جدید UDMAمتصل کنیدٰ  هارد با مشخصات استاندارد UDMA33 كار خواهد كرد.

استاندارد ATA-1

استاندارد فوق در سال 1986 براي اولين بار در سيستمها AT مورد استفاده قرار گرفت (در آن زمان به عنوان يك استاندارد نبود) اين استاندارد در سال 1996 به عنوان يك استاندارد واقعي ارتباط بين يك ابزار (هارد ديسك) و سيستم ميزبان را بر اساس باس ISA (16 بيتي) تعريف نمود. ويژگيهاي مهم اين استاندارد عبارتند از:

·        كابل و كانكتور ارتباطي بين اينترفيس ميزبان و ابزار 40 يا 44 پين

·        هر كانكتور كابل قادر به پشتيباني از دو ابزار به صورت Slave , Master است.

·        داراي سيگنالهاي زماني براي مدهاي (Direct Memory Access: DMA0) (Programmed I/O) PIO

·        سرعت انتقال حداكثر 33/8 مگابايت در ثانيه بين ابزار و اينترفيس ميزبان

·   ترجمه پارامترهای CHS (سيلندر : Cylinder ، هد: Heady، سكتور : Sector) به LBA (آدرس بلاكهاي منطقي Logical Block Address) اگر چه توسط باياس قابل پيشتيباني نمي‌باشد.

·        پشتيباني از درايوهاي با ظرفيتGB 137 (توسط باياس قابل پشتيباني نمي‌باشد).

استاندارد ATA -2

استاندار ATA2 بر پايه استاندارد قبلي خود و سازگار با آن بنا شد ولي يك تفاوت عمده با آن داشت و آن اين كه استاندارد ATA1 فقط مربوط به اتصال ديسك درايوها بود و به صورت عمومي هر ابزاري را پشتيباني نمي‌كند، به عنوان مثال يك درايو CD قابل اتصال به يك مادربورد داراي ATA1 نمي‌باشد. استاندارد ATA2 را از حالت تك بعدي خارج و به صورت يك استاندارد عمومي براي تمام ابزارهاي ذخيره كننده IDE درآمد كه داراي ويژگيهاي مهم زير مي‌باشد:

·        مدهاي سريعتر DMA و PIO(PIO 0.4, DMA0 -2)

·   پشتيباني از ويژگي‌ «مديريت توان» براي كاهش مصرف انرژي در زمان استفاده نكردن از ابزارهاي متصل به استاندارد ATA2(Power Management)

·        پشتيباني از ابزارهاي با استاندارد PCMCIA (كارتهاي PC)

اين استاندارد مربوط به كامپيوترهاي كيفي بوده و از طريق اين استاندارد يا كارت هر ابزار خارجي قابل اتصال به كامپيوتر مي‌باشد. به عنوان مثال اگر بخواهيد يك كارت مدم را به يك كامپيوتر كيفي كه داراي تمام مدم داخلي نيست متصل كنيد بايد از يك كارت PC با استاندارد PCMCIA استفاده كنيد.

·        پشتيباني از ظرفيت بالاي 4/137 گيگابايت

·   تعريف استاندارد CHS به صورت LBA براي روشهاي ترجمه‌ پارامترهاي درايو جهت پشتيباني در باياس با ظرفيت GB4/8

·        پشتيباني از دو كانال IDE براي اتصال حداكثر 4 ابزار IDE به اينترفيس ميزبان

همان طور كه قبلاً نيز گفته شد استاندارد ATA2  به عنوان EIDE يا FAST ATA2 نيز شناخته مي‌شود و به عنوان استاندارد 1996-279/3X توسط ANSI به ثبت رسيده است.

استاندارد ATA- 3

استاندارد فوق در سال 1997 بر پايه استاندارد قبلي يعني ATA2 و سازگار با آن ويژگي و مشخصات مهم زير عرضه شده است.

·   از بين بردن محدوديت استفاده از DMAهاي 8 بيتي در دو استاندارد قبلي (قابليت استفاده از DMAهاي 16 بيتي)

·        پشتيباني از ويژگي S.M.A.R.T (تكنولوژي گزارش و آناليز و نمايش توسط خود ابزار:

and Reporting Technology)(Self- Monitoring Analysis

·        توصيه‌هايي براي منابع و گيرنده‌هاي اطلاعات براي حل مشكل نويز در انتقال سرعت‌هاي بالا.

استاندارد ATA3 با شماره 1997-298/3 x در ANSI به ثبت  رسيده است.

استاندارد ATA- 4

استاندارد فوق در سال 1998 در سيستم ‌ها  استفاده شد و به شماره 1997-317 در كميته استانداردهاي ANSI NCITS به ثبت رسيده است. استاندارد ATA4 را به نام ATAP1-4 نيز مي‌شناسند (ATA Packet Interface -4) قابليت مهم اين استاندارد نسبت به استانداردهاي قبلي خود اين است كه به ابزارهاي مختلف (مانند CD درايوها، سوپر ديسك 120-LS سوپر درايوهاي تيپ و ديگر درايوها) اجازه اتصال به اينترفيس ATA را مي‌دهد. ويژگيها و مشخصات مهم اين استاندارد عبارتند از:

·   (UDMA) Ultra- DMA با مدهاي انتقال تا 33 مگابايت در ثانيه (به نام 33/ UDMA يا 33/ ATA-Ultra ناميده مي‌شود)

·        پشتيباني از ATApI براي ابزارهاي مختلف ذخيره‌سازي.

·        پشتيباني از مديريت توان پيشرفته (Advanced power management)

·        استفاده از كانتور 40 پين به همراه كابل 80 رشته جهت كاهش مقاومت نويز و افزايش سرعت انتقال

·        پشتيباني از آدابتور فلاش فشرده (Compact flashadapter : CFA)

·   توسعه باياسهاي توليد شده جهت پشتيباني از درايوهاي با ظرفيت بالاي 4/9 گيگابايت (اگر چه هنوز استاندارد ATA در GB 4/127 محدود مانده است)

اغلب تراشه‌هاي سري 440 اينتل ( به جز FX 440) كه در مادربوردها به عنوان تراشه كنترلر I/O يا هاب (ICH) يا تراشه‌ي پل (South bridge) مورد استفاده قرار مي‌گيرند از DMA 33Ultra يا ATA4 حمايت و پشتيباني مي‌كنند. اين مادربوردها اغلب مربوط به PII  و PIII و سلرون مي‌باشد كه بعد از 1997 توليد و به بازار آمده است. مادربوردهاي جديدتر كه با تراشه‌هاي سري 810، 820، 840 از 1999 به بعد توليد شده‌اند به طور معمول از 33 DMA  و 66 DMA پشتيبانی و حمايت مي‌كنند.

استاندارد ATA- 5

استاندارد فوق در اوايل سال 2000 به بازار عرضه شد و مانند نسخه قبلي خود از ويژگي PacketInterface حمايت مي‌كند و داراي ويژگي و مشخصات مهم زير مي‌باشد:

·   مدهاي انتقال DMA  Ultra(UDMA) جهت انتقال تاسرعت‌هاي 66 مگابايت در ثانيه ( به نام 66/ UDMA يا 66/ ATA-Ultra نيز ناميده مي‌شود.)

·        نياز اجباري به كابل 80 سيم براي انتقال اطلاعات با سرعت MB/S66 يا 66 UDMA

·        قابليت كشف اتومات نوع كابل 40 يا 80 سيم اتصال شده بين ابزار و اينترفيس ATA

تذكر : مد بالاتر از 33 UDMAزماني فعال خواهد بود كه كابل 80 سيم استفاده شده باشد.

استاندارد ATA- 6

استاندارد فوق در سال 2001 به همراه مادربوردهاي جديد PII و P4 به بازار عرضه شد كه نسبت به نسخه قبلي خود داراي چند ويژگي مهم زير مي‌باشد:

·   مدهاي انتقالDMA Ultra براي انتقال تا سرعت‌هاي 100 مگابايت در ثانيه ( به نام 100 / UDMA يا 100 ATA  Ultra نيز ناميده مي‌شود)

·        توسعه درايوها و پشتيباني باياس تا ظرفيت PB144 (PB. PETABYTE)

·        استفاده از DMAهاي Ultra از شماره 0 تا 5

استاندارد ATA- 7

جديدترين استاندارد ATA  كه در اواسط سال 2002 در مادربوردهاي جديد P4 طراحي و استفاده شده است داراي سرعت انتقال 133 مگابايت در ثانيه بوده و تمام ويژگي و مشخصات نسخه‌هاي قبلي را دارد.

اينترفيس و ابزارهاي اسكازي

همان طور كه ذكر كرديم يك عيب مهم استاندارد IDE، وابستگي مستقيم آن به باياس مادربورد است. اين بدان معني است که  تا ويژگي‌هاي درايو در باياس قابل پشتيباني نباشد آن درايو بر روي آن مادربورد قابل نصب و استفاده نخواهد بود. به عنوان مثال اگر باياس يك مادربورد از ويژگي LBA پشتيباني نكند آن گاه هاردهاي با ظرفيت بالاي MB528بر روي آن مادربورد قابل نصب و استفاده نمي‌باشد. طراحان اينترفيس، براي رها شدن از وابستگي به باياس مادربوردها، استاندارد جديدي را براي سيستمهاي كامپيوتر طراحي و روانه بازار كردند كه در بسياري موارد با IDE متفاوت و داراي قابليتها و ويژگيهاي بهتري نسبت به IDE مي‌باشد كه به آن SCSI گفته مي‌شود. (Small computer system interface) مهمترين اين ويژگيها عبارتند از:

·   مستقل از باياس مادربورد: تمام اينترفيسها يا آداپتورها يا كارت اسكازي (SCSI) داراي حافظه باياس مجزا و مستقل بر روي اينترفيس بوده و درايو از اين باياس فرمانها را دريافت مي كند.

·   داشتن آداپتور ميزبان: Host adapter)): هر آداپتور اسكازي به صورت يك كارت در اسلاتها قابل نصب بوده و بايد ابزارهاي اسكازي را به جاي اتصال مستقيم به باس سيستم (مانند ابزارهاي IDE ) به اين كارت يا آداپتور متصل كنيم. در واقع آداپتور اسكازي يك واسط بين باس سيستم و ابزارهاي اسكازي مي‌باشد و هيچ ابزار اسكازي به طور مستقيم  با باياس سيستم صحبت نمي‌كند ( اين ويژگي باعث استقلال اسكازي از باياس سيستم شده و ابزارهاي اسكازي به فرامين ارسالي توسط آداپتور ميزبان عمل مي‌كنند)

·   پشتيباني آداپتور اسكازي از چندين ابزار: از قسمت قبل به ياد داريم كه به هر كانكتور IDE دو ابزار IDE (يكي به عنوان master  و ديگري به عنوانslave) قابل اتصال است ولي به هر آداپتور اسكازي 8 يا 16 ابزار اسكازي (خود آداپتور آسكازي به عنوان يكي از آنها به حساب مي‌آيد) بسته به نوع اسكازي که بعداً بررسي خواهيم كرد قابل اتصال مي‌باشد. هر ابزار داراي يك رديف جامپر تحت نام ID مي‌باشد كه براي هر ابزار متصل به يك آداپتور اسكازي يك ID واحد انتخاب كنيد. هيچ دو ابزار اسكازي كه به يك آداپتور اسكازي متصل مي‌شوند نبايد داراي شماره ID مساوي باشند.

·   قابليت پشتيباني از ابزارهاي مختلف: استاندارد IDE براي اتصال درايوهاي هارد، CD  درايو، CDرايتر، اسكنرهاي با سرعت بالا، دوربينهاي ديجيتالي با كيفيت بالا ...) قابل اتصال به آن مي‌باشند.

·   سرعت بالاي انتقال اطلاعات: به دليل درگير نشدن مستقيم باياس سيستم با درايو (درايو با كنترلر يا آداپتور ميزبان ارتباط دارد) سرعت انتقال نسبت به استاندارد IDE بالاتر است ولي با اضافه شدن يك كارت به عنوان آداپتور ميزبان، قيمت به ميزان چشمگيري افزايش پيدا مي‌كند.

·   اتصال درايوها به آداپتور ميزبان: درايو با ابزار از طريق يك كابل 50 يا 68 سيم (بسته به نوع اسكازي) به آداپتور متصل مي‌شود و با توجه به اين كه هر آداپتور اسكازي مي‌تواند 7يا 15 ابزار را پشتيباني كند بنابراين كابل مربوط مي‌تواند 8 يا 16 كانكتور داشته باشد.

·   قابليت اتصال و پشتيباني از ابزارهاي خارجي (بيروني كيس):بر خلاف IDE كه فقط به درايوهاي داخل كيس است، اسكازي داراي يك كانكتور خارجي در پشت كارت نيز مي‌باشد، به طوري كه ابزارهاي بيروني از نوع اسكازي (External) قابل اتصال به آن مي‌باشند (مانند CD درايوهاي خارجي، اسكنرهاي اسكازي...) اما بايد توجه داشت كه بسته به نوع اسكازي، كانكتور خارجي آن نيز از نظر شكل متفاوت خواهد بود.

استانداردهاي اسكازي ANSI

استاندارد اسكازي، پارامترهاي الكتريكي و فيزيكي لازم يك باس موازي I/O براي استفاده در اتصال كامپيوترها و ابزارهاي جانبي به صورت زنجيره‌وار را تعريف مي‌كند اين استاندارد ابزارهايي همچون درايوهاي ديسك، درايوهاي تيپ و درايوهاي CD را پشتيباني مي‌كند. اولين استاندارد اسكازي توسط ANSI در سال 1986 و SCSI-2 در سال 1994 و اولين قسمت از اسكازي 3 در سال 1995 تعريف و استفاده شد.

اساسي‌ترين مشكل SCSI-1 اين بود كه بسياري از فرامين و ويژگيهاي آن اختياري بود به طوري كه هر شركتي از تعدادي از آنها براي ساختن ابزارهاي خود استفاده مي‌كرد و اين باعث ايجاد عدم هماهنگي در ابزارهاي مختلف اسكازي شده بود. اين باعث شد كه شركتها مبادرت به تعريف 18 فرمان به عنوان فرامين پايه و اصلي SCSI-1 نمايند كه همه ابزارها بايد حداقل آنها را پشتيباني نمايند و به آن CCS(Common command set) مي‌گويند. با آمدن SCSI-2 مجموعه فرامين لازم جهت دسترسي به درايوهاي نوري (CD) تيپ درايوها، درايوهاي قابل جا به جايي و بسياري از ابزارهاي جانبي ديگر به فرامين قبلي اضافه شد. به SCSI-2 باسرعت بالا به صورت 8بيتي، اسكازي صف‌بندي فرامين  (command queuing) است. اين تكنيك، آداپتور اسكازي را قادر مي‌سازد تا چندين فرمان را به طور همزمان جهت اجرا به ابزار بفرستد و با اجراي چندين دستور العمل به طور همزمان بازدهي بالا خواهد رفت. اين ويژگي به خصوص براي سيستم عاملهاي چند وظيفه‌اي (multitasking) جهت ارسال چندين درخواست به طور همزمان براي باس اسكازي بسيار مفيد خواهد بود.

نكته: اسكازي 2، تمام ويژگيها و فرامين اسكازي 1 را پشتيباني و حمايت مي‌كند. بنابراين اگر ابزار قديمي با استاندارد اسكازي 1 داشته باشيد بدون هيچ مشكلي به آداپتور اسكازي 2 متصل خواهد شد.

مقايسه انواع استانداردهاي SCSI-3

استاندارد SCSI-3

نام تجاري

سرعت

حاصل و نتيجه

(SCSI Parallel Interfac) SPI

SPI -2

SPI-3

SPI-4

 

Ultra SCSI

Ultra-2 SCSI

Ultra-3 SCSI

Ultra-4 SCSI

 

Fast -20

Fast -46

Fast -80 DT

 

 

40/20MB/Sec

80/40MB/Sec

160MB/Sec

 

اسكازي 3 به قسمتهاي مختلف تقسيم و به نامهاي متفاوت به ثبت رسيده است..

SCSI-1

اسكازي 1، اولين اسكازي است كه به طور عملي مورد استفاده قرار گرفت و داراي پارامترهاي مهم زير مي‌باشد.

§        باس موزاي 8 بيت

§        عمكرد همزمان و غير همزمان  5 مگاهرتز

§        انتقال 4 مگابايت در ثانيه (براي حالت غير همزمان) و 5 مگابايت در ثانيه (براي حالت همزمان )

§        كابل ارتباطي 50 پين بين ابزار و آداپتور ميزبان

§        انتقال بالانس نشده تك پاياني (SE. single – ended)

§         پايان‌دهي غير فعال (passive termination)

§        پاس باپريتي (اختياري)

اگر چه استاندارد اسكازي توسط ANSI به ثبت رسيده ولي در عمل SCSI-2 جايگزين آن شده است. 

SCSI-2

اسكازي 2 توسعه يافته نسخه 1 است ولي داراي تفاوتهاي فراواني است (افزايش توانايي و پارامترها) به عنوان مثال اگر چه داشتن پريتي باس در نسخه يك اختياري است ولي در نسخه 2 بالاجبار استفاده مي‌شود. زيرا همانطور كه می‌دانید بيت پريتي يا توازن در انتقال اطلاعات به عنوان اطمينان از درستي انتقال مي‌باشد. مهمترين ويژگيهاي SCSI-2 عبارتند از:

§        اسكازي سريع (10 مگاهرتز )

§        اسكازی پهن (انتقال 16 بيتي)

§   صف بندي دستور العمل‌ها يا فرامين (اين ويژگي سرعت انتقال را به خصوص در محيطهاي چند وظيفه‌اي به ميزان چشمگيري بالا مي‌برد.)

§        فرامين جديد

§        كانكتور كابل 50 پين با چگالي بالا

§        پايان دهنده فعال براي اصلاح انتقال تك پاياني (SE)

§        انتقال تفاضلي ولتاژ بالا (High voltage differential: HVD) براي افزايش طول كابل باس

همان طور كه قبلاً گفتيم در اسكازی 1، ميزبان مي‌تواند در هر زمان فقط يك فرمان براي هر ابزار متصل بفرستد اين در حالي است كه در SCSI-2 بيش از 256 فرمان براي هر آداپتور ابزار در يك زمان قابل ارسال است كه ابزار مي‌تواند فرامين فوق را به مرور پردازش كرده و نيازي به انتقال باس اسكازي ندارد. اسكازي 1 از يك پايان دهنده 132 اهم (terminator) غير فعال استفاده مي‌كند ولي اسكازي 2 از يك پايان دهنده 110 اهم فعال براي بهبود و حذف عيوب پايان دهنده غير فعال در اسكازي 1 استفاده مي‌كند.

نكته: اسكازي LVD به پايان دهنده‌هاي مخصوص LVD نياز دارد و اگر از پايان دهنده ديگري استفاده كنيد ابزار كار نخواهد كرد.

 

SCSI -3

اسكازي 3 بر خلاف نسخه‌هاي قبل كه تمام ويژگي و پارامترها به طور يكجا هستند، شامل مجموعه‌اي از لايه‌ها و اينترفيسهايي است كه تمام فرامين اوليه، مجموعه فرامين خاص و توسعه يافته انيترفيسهاي الكترونيكي و پروتكلها راشامل مي‌شود. مجموعه فرامين اينترفيس‌ هارد ديسك، تيپ درايو، كنترلر براي ويژگي RAID  (Rcdundant arrays of incxpensvedrives) و دیگر فرامین برای ابزارهای مختلف می‌باشد. با توجه به تفاوت قابليتها و تواناييها، استاندارد اسكازي 3 به چندين قسمت تقسيم شده كه مهمترين آنها عبارتنداز:

§        اسكازي Ultra2(Fast -40)

§        اسكازي Ultra  (Fast -80DT)

§        سيگنال تفاضلي ولتاژ پايين (LVD)

§        سيگنال تفاضلي ولتاژ بالا (HVD)

شكستن استاندارد SCSI -3 به قسمتهاي مختلف، اين اجازه را به طراحان داده است كه سرعت بيشرفت آن را افزايش دهند.

(SCSI parallel interface) SPI يا اسكازي Ultra

استاندارد اينترفيس موازي اسكازي، اولين استاندارد اسكازي است كه تحت عنوان و طرح SCSI -3 در موسسه ANSI به ثبت رسيده است و به آن Ultra SCSI  گفته مي‌شود. پارامترهاي اضافه شده به SPI يا Ultra SCSI  عبارتند از:

§         سرعت بالاي 20 (20 يا 40 مگابايت در ثانيه)

§        كابل نوع P (68 پين) و كانكتورهايي براي اسكازي گسترده (Wide)

SPI-2 يا اسكازي Ultra- 2

توسعه نسخه قبلي بوده كه ويژگيهاي مهم زير به آن اضافه شده است:

§        سرعت‌هاي سريع 40 (40 تا 80 مگابايت در ثانيه)

§        سيگنال دهي تفاضلي ولتاژ پايین ) (LVD

§        کانکتور با چگالی خیلی بالای 68 پین (VHDC)

SPI-3 يا اسكازي Ultra3 ((Ultra160

استاندارد SPI- 3 بر اساس نسخه قبلي ولي با سرعت دو برابر، طراحي و ساخته شده است. اين استاندارد در نهايت سرعت 160 مگابايت در ثانيه را فراهم مي‌كند. اين سرعت، بالاترين سرعت كنوني در اسكازي موازي به حساب مي‌آيد. مهمترين پارامترهاي اضافه شده به SPI-3 عبارتند از :

§        سرعت انتقال دو برابر (DT :double transition)

§        تست افزودني چرخه‌اي (CRC:cyclic redundancy check)

§        درستي دامنه

§   پروتكل بسته‌اي (PO acketization protocol) براي افزايش بازدهي انتقال اطلاعات بين ابزارهاي اسكازي.

§   حكميت و انتخاب سريع (QAS:Quick arbitrate and select) براي جلوگيري از اتلاف وقت در انتخاب ابزار با محدود كردن زمان آزاد بودن باس.


فهرست

هارد درايو و كنترلر آن.. 1

انواع كنترلر‌ها2

كنترلر ST 506. 2

كنترلرهاي ESDI5

كنترلر IDE.. 8

استانداردهاي ATA.. 9

استاندارد ATA-1. 10

استاندارد ATA -2. 11

استاندارد ATA- 3. 12

استاندارد ATA- 4. 13

استاندارد ATA- 5. 14

استاندارد ATA- 6. 15

استاندارد ATA- 7. 15

اينترفيس و ابزارهاي اسكازي.. 15

مقايسه انواع استانداردهاي SCSI-3. 19

SCSI-1. 19

SCSI-2. 20

SCSI -3. 21

SPI-2 يا اسكازي Ultra- 2. 22

SPI-3 يا اسكازي Ultra3 ((Ultra160

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 21 اسفند 1393 ساعت: 10:02 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره نگاهي دقيق تر به ديسك سخت و مفهوم (( بد سكتور ))

بازديد: 149

تحقیق درباره نگاهي دقيق تر به ديسك سخت و مفهوم (( بد سكتور ))

سطح ديسك: هر ديسك سخت مجموعه اي از 4 يا 5 صفحه يا ديسك ديگر كه به صورت دايره اي شكل هستند تشكيل شده است كه همگي حول يك محور مي چرخند و به تعداد مشخصي بازو هد روي ديسك ها حركت مي كند كه عمل خواندن و نوشتن اطلاعات را انجام مي دهند. بر روي هر ديسك تعدادي دايره متحدالمركز وجود دارد كه به آنها شيار )Track ) گفته مي شود. هر شيار روي ديسك به چندين قسمت تقسيم مي شود كه به هر قسمت سكتور گفته مي شود. در ديسك هاي سخت قديمي از داخلي ترين شيار تا خارجي ترين آنها با اين كه محيط آنها افزايش مي يافت اما داراي تعداد سكتورهاي برابر بودند. در ديسك هاي سخت امروزي فناوري ساخت و ساختار ذخيره سازي اطلاعات بسيار پيچيده تر شده است و شيار هاي خارجي تر تعداد سكتور هاي بيشتري دارند.

بد سكتور چيست ؟ سكتور از كوچكترين تقسيمات سطح ديسك است. ممكن است زماني در اثر ضربه و يا حركت ناصحيح بازو و هد ، بخشي از سكتور آسيب ببيند. همچنين ممكن است خاصيت مغناطيسي بخشي از ديسك سخت از بين برود و يا ضعيف شود. آنگاه مي گوييم ديسك سخت داراي بد سكتور شده است.

بد سكتورها دو نوع فيزيكي و منطقي دارند. بد سكتور هاي فيزيكي به هيچ عنوان رفع نمي شوند و شخص يا نرم افزار نمي تواند ادعا كند كه مي تواند اين نوع بد سكتور را از بين ببرد. اما بد سكتور هاي منطقي قابل رفع هستند.گاهي شنيده مي شود كه بد سكتور ها تكثير مي شوند. اين حرف تا حدودي درست است. گاهي اتفاق مي افتد كه محدوده بد سكتور ها افزايش مي يابد. بنابراين در صورت مشاهده چنين وضعيتي مي بايست هرچه سريعتر به رفع بد سكتور ها اقدام نمود.

فرمت كردن چيست ؟ فرمت كردن به منظور تعيين شيارها و سكتورها بر روي سطح ديسك انجام مي شوند. فرمت كردن دو نوع سطح بالا (HLF  ) و سطح پايين (LLF  ) دارد. لازم است در اينجا به مفهوم سطح بالا و پايين اشاره كنيم. به طور كلي در مباحث ديسك سخت و ذخيره سازي سطح پايين به معناي سطح فيزيكي و سطح بالا به مفهوم سطح منطقي و نرم افزاري است و به هيچ عنوان اين عبارت مفهوم مشكل يا آسان و يا كم اهميت و پر اهميت و ار اين قبيل ندارند.

فرمت سطح بالا آن نوع فرمتي است كه اكثر كاربران با آن آشنايي دارند كه با فايل format.com يا نرم افزارهاي مشابه انجام مي شود و وظيفه آن تعيين شيارها و سكتور ها به صورت منطقي يعني در سطح بالا انجام مي شود.

فرمت سطح پايين ( Low Level Format ) نيز براي مشحص كردن شيار ها و سكتور ها به صورت فيزيكي است. اين نوع فرمت به دليل اين كه در سطح پايين انجام مي شود ممكن است ساعت ها به طول بينجامد.

مشخص كردن محدوده بد سكتور: فرمت كردن سطح بالا و همچنين استفاده از نرم افزار Scandisk موجود در ويندوز مي تواند بد سكتور ها را تشخيص دهند و پس از آن كه اطلاعات موجود در آنها را به جاي امن تري از ديسك سخت انتقال دادند آنها را علامت گذاري كرده تا اطلاعات ديگري بر روي آنها ذخيره نشود. اما اين به معناي رفع بد سكتور ديسك سخت نيست. شما تنها عمل ايمن سازي دخيره سازي را انجام داده ايد. اگر بد سكتور در بخش سكتور راه اندازي و بخش هاي سيستمي باشد مشكل بزرگتر خواهد بود و ديگر مي بايست از طريق ديگري براي رفع كامل آنها اقدام نمود.

 


 تفاوت CD , DVD "Compact Disc & Digital Video Disc"

 CD و DVD دو رسانه ذخيره سازي اطلاعات بوده كه امروز در عرصه هاي متفاوتي نظير: موزيك، داده و نرم افزار استفاده مي گردند. رسانه هاي فوق ، بعنوان محيط ذخيره سازي استاندارد براي جابجائي حجم بالائي از اطلاعات مطرح شده اند. ديسك هاي فشرده، ارزان قيمت بوده و بسادگي قابل استفاده هستند. در صورتيكه كامپيوتر شما داراي يكدستگاه CD-RW است، مي توانيد CD مورد نظر خود را با اطلاعات دلخواه ايجاد نمائيد. ساخت CD: براي آشنايي شما با اينكه ماشين ها و يا HDDRTMچگونه كار مي كنند ، در ابتدا بايد با طرز ساخت CDها آشنا شويد. همه ديسكهاي فشرده چه ديسك هاي موزيك ، بازي ها ، DVDها و غيره مانند يك ديسك پلي كربنات آغاز به كار مي كنند. تصاوير پايين ،شكل هايي از يك CD تفكيك يافته را نشان مي دهد و با استفاده از اين تصاوير شما مي توانيد همه لايه هاي تشكيل دهنده يك CD را ببينيد:

 1- قالب ابتدايي يك CD پلي كربنات گداخته شده است. هنگامي كه اين پلي كربنات به نقطه ذوب خود نزديك مي شود ، اطلاعات ديجيتالي در قسمت بالاي ديسك مهر مي شود.براي انجام اين كار از ضربت هاي ميكروسكوپي استفاده مي شود. اين ضربت ها پيت ها و لند ها را به وجود مي آورند كه اطلاعاتي هستند كه ليزر آنها را مي خواند.

 2- بعد از اينكه اطلاعات مهر شد ، لايه بازتابي تراشه اي ، براي استفاده درفرآيندي به نام sputtering و يا wet silvering آماده مي شود. علت درخشان به نظر آمدن يك ديسك نيز همين مرحله است و به اين دليل استفاده مي شود كه ليزر را به پخش كننده انتقال دهد ، بنابراين بي عيب بودن آن بسيار اهميت دارد. جنس اين لايه اصولا از نقره است ، اما مي تواند از موادي مانند طلا يا پلاتين ساخته شود و يا حاوي لايه هاي حساس به نوراضافي باشد كه وضعيت ديسك هاي با قابليت ثبت دوباره اينگونه است.

 3- سپس يك پوشش لاكي براي مهر كردن لايه بازتابي و جلوگيري ازاكسيد شدن آن ، وارد عمل ميشود.اين لايه باريك است وطوري عرضه شده است كه كوچك بوده و در مقابل خراشيدگي مقاوم نيست.

 4- آخرين مرحله كار بر روي يك CD، screen-printed در قسمت بالاي آن است و CDآماده بسته بندي ، عرضه به كاربر و در نهايت رايت مي شود.


ساخت CD

نتيجتاَ هر CD حاوي 99% پلي كربنات و در نهايت 1% اطلاعات ذخيره شده ، تراشه لايه بازتابي و مرحله آخر است. ليزر استفاده شده توسط كاربر، از ميان ديسك پلاستيكي عبور مي كند ، به اطلاعات برخورد كرده ، سپس به لايه انعكاسي برخورد كرده و بعد به پخش كننده برگشت داده مي شود. اختلافات جزئي ميان انواع ديسك وجو دارد براي مثال ديسك هاي پلي استيشن از يك نوع پلي كربنات ارغواني تيره تشكيل يافته اند، اما دقيقا مانند سايرديسك ها كارايي دارند.ديسك هاي نگارنده و دوباره نگارنده ، لايه مهر شده اطلاعات را ندارند در عوض هنگامي كه در نور معيني قرار مي گيرند ار لايه هاي حساس به نور استفاده مي كنند و اطلاعات را در داخل لايه ها حكاكي مي كنند. DVDها نسل جديد ديسك هاي تراكم بالا هستند كه داراي كوچكترين پيت و لند هستند. دليل اين امر اين است كه DVDها بتوانند طبق استانداردهاي سايز ديسك ، اطلاعات بيشتري را در خود ذخيره كنند. يك DVDچند لايه ، DVDاست كه بيشتر از يك لايه مهر شده استاندارد داشته باشد. DVD هاي دو طرفه نيز اساساَ دو ديسك هستند كه پشت به پشت به يكديگر متصل شده باشند و در بين آن دو نيز از لايه ها ي انعكاسي استفاده شده باشد. بقيه مشخصات CD ها در DVDها نيز صدق مي كند.


رفع مشكل بوت نشدن ويندوز XP

اگر مدت زيادي است كه از ويندوز استفاده مي كنيد. ممكن است به هنگام روشن كردن كامپيوتر ، با مشكل بوت نشدن سيستم عامل مواجه شده ايد. در اين موارد اولين كاري كه ممكن است انجام دهيد ، نصب مجدد ويندوز است كه مشكل شما را به صورت قطعي حل مي كند.اما براي اين مساله راه حل منطقي تري نيز وجود دارد. پيغام هاي خطايي كه معمولا در اين موارد مشاهده مي شود مربوط به از دست رفتن يا آسيب ديدن فايل هاي ضروري ويندوز مي باشد كه در اين ميان دو فايل ntldr و boot.ini از اهميت بيشتري برخوردارند.اگر بعد از روشن كردن كامپيوتر و شنيدن بوق تاييد بايوس ، مبني بر سلامت سخت افزار كامپيوتر ، با پيغام از دست رفتن يا آسيب ديدن يكي از دو فايل فوق مواجه شديد ، با ديگر سيستم را راه اندازي كرده و اين بار در ابتداي راه اندازي كليد F8 را پايين نگه داريد تا صفحه ايي با چند گزينه به شما نشان داده شود.ابتدا گزينه Last Know Good Configuration را انتخاب و كليد enter را بزنيد. اين عمل باعث مي شود تا رجيستري ويندوز به آخرين حالتي كه سيستم عامل در آن زمان سالم بوده است برگردد. اما اين روش ممكن در برخي موارد جواب ندهد و كاربر مجدد با همان پيغام خطاي قبلي مواجه شود.در اينصورت همان مراحل قبل را تكرار و اين بار Safe mode را انتخاب كنيد. بعد از بالا آمدن در اين حالت كه علامت مشخصه آن نوشتن كلمه Safe Mode در چهار گوشه صفحه نمايش با Resolution و عمق رنگ پايين است ، مسير زير را دنبال كنيد:

Start/All Programs/Accessories/System Tools/System Restore

و سپس با استفاده از ابزار System Restore كامپيوتر خود را به وضعيتي كه سيستم شما در آن وضعيت بدون اشكال كار مي كرده است برگردانيد. البته اگر چنين وضعيتي در هنگام سلامت كامپيوتر توسط شما ايجاد شده باشد يا به عبارتي ديگر شما SystemRestore را فعال كرده باشيد. جهت آگاهي بيشتر در اين مورد اين مطلب را بخوانيد.اما اگر شما System Restore را فعال نكرده باشيد اين روش نيز جواب نمي دهد. تنها راه چاره در اين موارد استفاده از ديسكت نجات براي ويندوز است. اگر تا به حال اين ديسكت را نساخته ايد بهتر است دز زمان سلامت سيستم عامل آن را بسازيد.طرز ساختن ديسك نجات: يك ديسكت سالم و فرمت شده 1.44 مگابايتي را درون درايو مربوطه قرار دهيد. سپس از منوي استارت پنجره Run را باز كرده و عبارت cmd را تايپ و كليد اينتر را بزنيد. حال در پنجره باز شده ، به ترتيب دستورات زير را تايپ كرده و بعد از تايپ هر خط كليد enter را بزنيد:

Xcopy c:boot.ini a: /h
Xcopy c:ntdetect.com a: /h
Xcopy c:ntldr a: /h

توجه داشته باشد كه C بر خلاف موارد مشابه ديگر ، در اينجا نام درايو يا پارتيشني نيست كه ويندوز شما بر روي آن نصب است ، بلكه نام درايوي است كه كامپيوتر از آن بوت مي شود. بنابراين C ثابت است و اگر فرضا ويندوز XP شما در پارتيشن D نصب شده ، نبايد حرف D را تايپ كنيد.اكنون با تايپ دستور exit و زدن كليد اينتر از اين پنجره خارج شويد. حلا ديسكت شما آماده استفاده است و به هنگام بروز هر گونه مشكل در بوت و راه اندازي سيستم ، ديسكت را درون درايو قرار داده و بايوس را طوري تنظيم نماييد كه كامپيوتر از فلاپي بوت شود. اگر مراحل را درست انجام داده باشيد هم اكنون بايد ويندوز بالا بيايد.هر بار راه اندازي سيستم از فلاپي استفاده نكنيد و مستقيم از روي هارد سيستم بوت شود بايد عكس مراحل قبل را تكرار كنيد يعني به محيط cmd برويد و در جلوي خط فرمان تايپ كنيد:

Xcopy a:*.* c:/h

اكنون سيستم شما تعمير شده و ديگر نيازي به فلاپي نداريد. همچنين در موارد كاملا خاص كه ممكن است ديسكت بوت به شما جواب ندهد ، مجبوريد از كنسول رفع عيب مايكروسافت يا به عبارتي Recovery Cansole استفاده نماييد. بدين منظور بهترين روش اين است كه سي دي ويندوز xp كه قابليت بوت شدن را داشته باشد درون درايو قرار داده و بايوس را طوري تنظيم كنيد تا سيستم از روي سي دي بوت شود.سپس بعد از شنيدن بوق تاييد بايوس و مشاهده پيغام Press any key to boot from CD كليدي را فشار دهيد تا عمليات بوت آغاز شود. حال صبر كنيد تا عمليات آماده سازي اوليه سيستم تكميل شود. پس از آن و در مرحله بعد در صفحه معروف به Welcome كليد r را بزنيد تا پروسه عملكرد كنسول رفع عيب آغاز شود.در اينجا با تايپ شماره سيستم عامل مورد نظر براي رفع عيب ، كه در صفحه نمايش داده مي شود و همين طور تايپ كلمه عبور مدير سيستم ( در صورت وجود ) وارد كنسول مي شويد. در جلوي خط فرمان با تايپ كلمه Help و زدن اينتر ليست دستورات قابل استفاده نمايش داه خواهد شد. اما پر استفاده ترين دستورات عبارت اند از:

Chkdsk: اشكالات ديسك را بررسي مي كند

Diskpart: دستوري براي پارتيشن بندي

Extract: فايل هاي فشذده ويندوز را باز مي كند.

Fixboot: يك سكتور بوت جديد را بر روي ديسك بازنويسي مي كند.

Fixmbr: ركورد اصلي بوت را بازنويسي مي كند.

ضمنا دقت كنيد استفاده از دستور Fixmbr ممكن است تمام اطلاعات شما را از بين ببرد.


 

فهرست مطالب

 

 

نگاهي دقيق تر به ديسك سخت و مفهوم (( بد سكتور ))1

تفاوت CD , DVD "Compact Disc & Digital Video Disc". 4

ساخت CD... 6

رفع مشكل بوت نشدن ويندوز XP.. 7

 


همه چيز در باره بايوس كامپيوترتان

 اغلب براي افراد مشکل است که تفاوت بين سخت افزار و نرم افزار را درک نمايند و اين به اين دليل است که اين دو موضوع در طراحي،ساخت وپياده سازي سيستم‌ها بسيار به هم وابسته‌اند . براي درک بهتر تفاوت بين آنها لازم است که ابتدا مفهوم BOIS را درک کنيد. 

BOISتنها کلمه اي است که مي‌تواند تمام درايورهايي را که در يک سيستم به عنوان واسط سخت افزار سيستم و سيستم عامل کار مي‌کنند ، را شرح دهد.
BOISدر حقيقت نرم افزار را به سخت افزار متصل مي‌نمايد . قسمتي از بايوس بر روي چيپ ROM مادربرد و قسمتي ديگر بر روي چيپ کارتهاي وفق دهنده قرار دارد که FIRE WARE(يعني ميانه افزار يا سفت افزار)ناميده ميشود .

يک PC مي‌تواند شامل لايه‌هايي (بعضي نرم افزاري و بعضي سخت افزاري ) باشد که واسط بين يکديگرند. در اکثر اوقات شما مي‌توانيد يک کامپيوتر (PC) را به چهار لا يه تقسيم کنيد که هر کدام از لايه‌ها به زير مجموعه‌هايي کوچکتر تقسيم کنيم . در شکل 1-5 چهار لايه نمونه از يک PC را مشاهده مي‌کنيد . هدف از اين نوع طراحي اين است که سيستم عامل‌ها و نرم افزار‌هاي مختلف بر روي سخت افزار‌هاي مختلف اجرا شوند (حالت مستقل از سخت افزار ) . شکل 1-5 نشان مي‌دهد که چگونه دو ماشين متفاوت با سخت افزار‌هاي مختلف که از يک نسخه بايوس استفاده مي‌کنند ، مي‌توانند انواع نرم افزارها و سيستم عامل‌هاي مختلف را اجرا کنند . بدين طريق دو ماشين با دو پردازنده مختلف، رسانه‌هاي ذخيره سازي متفاوت و دو نوع واحد گرافيکي و غيره ... ، يک نرم افزار را اجرا کنند . 

در معماري اين لايه‌ها برنامه‌هاي کاربردي با سيستم عامل از طريق API(Application Program Interface) ارتباط برقرار مي‌کنند .
API بر اساس سيستم عاملي که مورد استفاده قرار مي‌گيرد و مجموعه توابع و دستورالعملهايي که براي يک بسته نرم افزاري ارائه مي‌دهد ، متغير مي‌باشد . به طور مثال يک بسته نرم افزاري مي‌تواند از سيستم عامل براي ذخيره و بازيابي اطلاعات استفاده کند و خود نرم افزار مجبور نيست که اين کارها را انجام دهد. 
نرم افزارها طوري طراحي شده‌اند که ما مي‌توانيم آنرا بر روي سيستمهاي ديگر نصب و اجرا نمائيم و اين به دليل مجزا شدن سخت افزار از نرم افزار است و نرم افزار از سيستم عامل براي دستيابي به سخت اقزار سيستم استفاده مي‌کند . سپس سيستم عامل از طريق واسط‌ها به لايه‌هاي بايوس دستيابي پيدا مي‌کند .بايوس شامل نرم افزارهاي گرداننده اي است که بين سخت افزار و سيستم عامل ارتباط برقرار مي‌کند . به خودي خود سيستم عامل هيچگاه نمي تواند مستقيما به سخت افزار دستيابي پيدا کند ، در عوض مجبور است از طريق برنامه‌هاي گرداننده اي که به اين کار تخصيص يافته‌اند عمل کند .
 
يکي از وظايف توليد کنندگان قطعات سخت افزاري آن است که گرداننده اي براي قطعات توليدي خود ارائه دهند ، و چون گرداننده‌ها بايد بين سخت افزار و نرم افزار عمل نمايند ، بايد گرداننده‌هاي هر سيستم عامل مجزا توليد شوند . بنابراين کارخانه سازنده قطعات بايد گرداننده‌هاي مختلفي ارائه دهد تا قطعه مورد نظر بتواند بر روي سيستم عاملهاي مزسوم کار کند .
 


چون لايه‌هاي بايوس همانند يک سيستم عامل به نظر مي‌رسند ، مهم نيست که با چه سخت افزاري کار مي‌کند ، و ما مي‌توانيم سيستم عاملها را بر روي هر کامپيوتري و با هر نوع مشخصات سخت افزاري نصب و استفاده نمائيم .
 
براي مثال شما مي‌توانيد
Windows 98 را بر روي دو سيستم متفاوت با پردازنده ،هارد ديسک،و کارت گرافيکي و ... که متفاوت از يکديگرند نصب و اجرا کنيد، اما بر روي هر دو سيستم همان کارائي خود را داراست، و زيرا که گرداننده‌ها همان عملکرد پايه را انجام مي‌دهند و مهم نيست که بر روي چه سخت افزاري کار مي‌کنند . 

معماري سخت افزار و نرم افزار بايوس
 
البته بايوس ، نرم افزاري است که شامل گرداننده‌هاي مختلفي است که که رابط بين سخت افزار و سيستم عامل هستند يعني بايوس نرم افزاري است که همه آن از روي ديسک بارگذاري نمي شود بلکه قسمتي از آن ، قبلا بر روي چيپهاي موجود در سيستم يا برروي کارتهاي وفق دهنده نصب شده اند.
 


بايوس در سيستم به سه صورت وجود دارد :
1-
ROM BIOS نصب شده بر روي مادر برد.
2- بايوس نصب شده بر روي کارتهاي وفق دهنده (همانند کارت ويدئويي)
3- بارگذاري شده از ديسک(گرداننده‌ها)
 

چون بايوس مادربرد مقدمات لازم را براي گردادننده‌ها و نرم افزارها ي مورد نياز فراهم ميکند ،د اکثرا به صورت سخت افزاري که شامل يک چيپ ROM مي‌باشد موجود است.
سالهاي پيش هنگامي که سيستم عامل
DOS بر روي سيستم اجرا ميشد خود به تنهائي کافي بود و گرداننده اي (Driver) مورد نياز نداشت . بايوس مادربرد به طور عادي شامل گرداننده‌هايي است که براي يک سيستم پايه همانند صفحه کليد، فلاپي درايو،‌هارد ديسک ، پورتهاي سزيال و موازي و غيره ... است.


به جاي اينکه براي دستکاههاي جديد لازم باشد که بايوس مادربرد را ارتقاء دهيد، يک نسخه از گرداننده آن را بر روي سيستم عامل خود نصب مي‌نمائيد تا سيستم عامل پيکربندي لازم را در هنگام بوت شدن سيستم را براي استفاده ار آن دستگاه انجام دهد ، براي مثال مي‌توانيم
CD ROM،Scanner،Printer،گرداننده‌هاي PC CARD را نام برد.چون اين دستکاهها لازم نيستند که در هنگام راه اندازي سيستم فعال باشند ، سيستم ابتدا از‌هارد ديسک راه اندازي مي‌شود وسپس گرداننده‌هاي آنرا بار گذاري مي‌نمايد.
البته بعضي از دستگاهها لازم است که در طول راه اندازي سيستم عامل فعال باشند ، اما اين امر چگونه امکان پذير است مثلا قبل از آنکه گرداننده کارت ويدئويي از
ROM BIOS و يا از روي‌هارد ديسک فراخواني شود شما چگونه مي‌توانيد اطلاعات را بر روي مانيتور ببينيد ..
يک جواب اين است که در
ROM تمام گرداننده‌هاي کارت گرافيکي وحود داشته باشد اما اين کار غير ممکن نيست زيرا کارتهاي بسيار متنوعي وجو دارد که هر کدام گرداننهده مربوط به خود را داراست که اين خود باعث مي‌شود صدها نوع ROM مادربرد به وجود آيد که هر کدام مربوط به يک کارت گرافيکي مي‌باشد.
اما هنگامي که
IBM،PC‌هاي اوليه خود را اختراع نمود راه حل بهتري ارائه داد . او ROM مادربرد را طوري طراحي کرد که شکاف (Slot)کارت گرافيکي را براي پيدا کردن ROM نصب شده روي کارت گرافيکي را جستجو کند .


و اگر
ROMروي کارت را مي‌توانست پيدا مي‌کرد ، مرحله اوليه راه اندازي را قبل از اينکه سيستم عامل از روي ديسک فراخواني (Load) شود ،اجرا مي‌نمود. بدين وسيله از تعويض ROM قرار داده شده بر روي مادربرد براي استفاده و فعال کردن دستگاه مورد نظر،ممانعت مي‌کند.
کارتهاي مختلفي که تقريبا بر روي همه آنها
ROM وجود دارد ، شامل موارد زير هستند :

 کارتهاي ويدئويي که هميشه داراي BIOS مي‌باشند.

وفق دهنده‌هاي SCSI که امکان استفاده از دستگاههاي با اتصالات SCSI را فراهم مي‌آورد . 

کارتهاي شبکه که امکان راه اندازي سيستم با استفاده از فايل سرور که معمولا Boot Rom يا IPL(Initial Program Load) ROM ناميده مي‌شوند، را فراهم مي‌آورد ..

استفاده از دستگاههاي IDE

بردهاي Y2K که براي کامل کردن CMOS RAM هستند . 


BIOS و CMOS RAM 
اکثر افراد BIOS رابا CMOS RAM اشتباه مي‌گيرند ، اين از آنجا سرچشمه مي‌گيرد که برنامه Setup براي پيکربندي BIOS و ذخيره آن در CMOS RAM مي‌شود استفاده مي‌شود.
در حقيقت
BIOS و CMOS RAM دو چيز متفاوت از هم مي‌باشند. بايوس مادربرد در يک چيپ ROM به طور ثابت ذخيره شده است.
همچنين بر روي مادربرد يک چيپ است که
RTC/NVRAM ناميده مي‌شود ، که زمان سيستم را نگهداري مي‌کند و يک حافظه فرار و ثابت است که اولين بار در چيپ MC146818 ساخت شرکت موتورلا استفاده شده است، و ظرفيت آن 64 بايت است که 10 بايت آن مربوط به توابع ساعت است ..
اگرچه اين چيپ غير فرار ناميده مي‌شود اما با قطع برق ، ساعت و تاريخ تنظيم شده در آن و داده‌هاي درون
RAM پاک مي‌شود . 
در حقيقت غير فرار ناميده مي‌شود چون با استفاده از تکنولوژي
CMOS(Complementarry Metal-Oxide Semicondector) ساخته شده است ، در نتيجه با يک جريان بسيار کم که بوسيله باطري سيستم تامين مي‌گردد ، پايدار باقي مي‌ماند که اکثر مردم به اين چيپ ،CMOS RAM مي‌گويند .
هنگامي که وارد
BIOS Setup مي‌شويد و پارامترهاي خود راتنظيم و ذخيره مي‌نماييد ، اين تنظيمات در ناحيه اي از چيپ RTC/NVRAM ذخيره مي‌شوند(که همچنين CMOS RAM نيز ناميده مي‌شود).
و در هر موقع که سيستم خود را راه اندازي مي‌کنيد پارامترها از
CMOS RAM خوانده مي‌شوند و تعيين مي‌کنند که سيستم چگونه پيگربندي شده است.


BIOS مادربرد :
همه مادربردها شامل يک چيپ مخصوص هستند که بر روي آن نرم افزاري قرار دارد که
BIOS يا ROM BIOS ناميده مي‌شود . اين چيپ ROM شامل برنامه‌هاي راه اندازي و گرداننده‌هايي است که که در هنگام راه اندازي سيستم مورد نياز است و يک واسطه به سخت افزار پايه سيستم است . 
اغلب به
CMOS RAM (حافظه پاک نشدني NVRAM(Non-Volatile نيز مي‌گويند ، چون با 1 ميلينيوم آمپر فعال مي‌شود و تا هنگامي که باطري ليتيوم فعال باشد ، داده‌ها باقي مي‌مانند.
BIOS مجموعه اي از برنامه‌هايي است که در يک يا چند چيپ ذخيره شده است ، که در طول راه اندازي سيستم اين مجموعه از برنامه‌ها قبل از هر برنامه اي حتي سيستم عامل بارگذاري مي‌شوند . 
BIOS در اکثر سيستمهاي PC‌ها شامل چهار تابع است:
POST(Power Self OnTest): اين برنامه پردازنده، حافظه ،چيپستها ،وفق دهنده ويدوئويي ، ديسک کنترلر ،گرداننده‌هاي ديسکي ،صفحه کليد ،و مدارات ديگر را تست مي‌کند. 
BIOS Setup: برنامه اي است که در طول اجراي برنامه POST بافشار دادن کليد خاصي فعال مي‌شود و به شما اجازه مي‌دهد مادربرد را پيکربندي کنيد و تنظيم پارامترهايي همانند ساعت و تاريخ و پسورد و ... را انجام دهيد. در سيستمهاي 286 و 386 برنامه Setup در ROM آنها وجود ندارد و لازم است که شما سيستم را توسط ديسک مخصوص Setup راه اندازي نمائيد.
بارگذارکننده يا لودر
BootStrap :روالي است که سيستم ار براي پيدا کردن سکتور Boot جستجو مي‌کند .
BIOS: که مجموعه اي از گرداننده‌هايي است که واسط بين سخت افزار و سيستم عامل است.


سخت افزار
ROM:
ROM نوعي از حافظه است که که داده‌ها را به طور دائم يا غير دائم نگهداري مي‌کند .به آن فقط خواندني مي‌گويند زيرا يک بار بر روي آن مي‌نويسند و بارها آنرا مي‌خوانند و اگر دوباره قابل نوشتن باشد بسيار دشوار است ..
ROM به حافظه غير فرار نيز معروف است ، زيرا هر داده اي که در آن ذخيره شود با قطع برق سيستم پاک نمي شود . توجه داشته باشيد که RAM و ROM تناقضي با يکديگر ندارند . 
در حقيقت تکنولوژي
ROM زير مجموعه اي از سيستم RAM مي‌باشد به طور خلاصه قسمتي از فضاي حافظه RAM به يک يا چند چيپ اشاره مي‌کنند.
به طور مثال هنگامي که کامپيوتر را روشن مي‌کنيم پردازنده به طور خودکار به آدرس
FFFF0h پرش مي‌کند.که در اين آدرس دستوراتي است که به پردازنده مي‌گويند چه کاري انجام دهد .

اين محل 16 بايتي درست در انتهاي اولين مگابايت
RAM و همچنين در پايان حافظه ROM قرار گرفته است.معمولا سيستم ROM از آدرس F0000h شروع ميشود که 64 کيلو بايت قبل از انتهاي اولين مگابايت مي‌باشد ، و معمولا چون اندازه ROM 64 کيلو بايت است 64 کيلو بايت آخر اولين مگابايت را اشغال مي‌کند و در آدرس FFF0h دستورات راه اندازي سيستم قرار دارد .


افراد بسياري تعجب مي‌کنند که يک
PC با اجراي دستورات 16 بايت از حافظه ROM مي‌تواند راه اندازي شود ، اما اين طراحي کاملا حساب شده است.
اين طراحي بدين گونه است که در 16 بايت آخر
ROM يک دستور JMP به اول ROM است و کنترل برنامه را به ابتداي ROM مي‌برد ، پس به اين طريق مي‌توانيم اندازه ROM را به هر قدر که بخواهيم افزايش دهيم . ROM BIOS اصلي که برروي مادربرد است شامل يک چيپ ROM است.چون قسمت اصلي BIOS در ROM است ، ما اغلب آنرا ROM BIOS مي‌ناميم . 
کارت‌هاي وفق دهنده اي که در طول راه اندازي سيستم مورد نياز هستند داراي يک
ROM بر روي بردشان مي‌باشند . که از اين کارتها مي‌توان کارت ويدئو ،اکثر Small Small Cmputer System Interface) SCSI(‌ها ، کارت کنترلر IDE توسعه يافته، برخي از کارتهاي شبکه (براي راه اندازي توسط Server) .


ROMهايي که بر روي کارتهاي وفق دهنده هستند توسط برنامه POST در طول راه اندازي سيستم اسکن و خوانده مي‌شوند. ROM مادربرد قسمت خاصي ازRAM (از آدرس C00000h-DFFFFh) را رزرو مي‌کند و سپس دوبايت از آدرس 55AAh را مي‌خواند که در آن آدرس شروع ROM قرار دارد .
سومين بايت اندازه
ROM را در واحد 512 بايت(که Paragraphناميده مي‌شود) نشان مي‌دهد و چهارمين بايت شروع برنامه راه انداز ميباشد. يکبايت نيز به منظور تست کردن توسط ROM مادربرد استفاده مي‌شود.


ROMShadowing:
چيپهاي
RAM طبيعتا در مقابل چيپهاي DRAMها کند مي‌باشند ، زيرا زمان دستيابي به ROM 150 نانوثانيه است، اما زمان دستيابي DRAM‌ها 50 نانوثانيه مي‌باشد .
به همين دليل در بسياري از سيستمها
ROM‌ها به صورت پنهان (Shadowing) هستند، بدين معني که ROMها در ابتداي راه اندازي يسيتم در چيپهاي DRAM کپي مي‌شوند که اين باعث دسترسي و اجراي سريعتر عمليات مي‌شود .
زيربرنامه‌ها و روالهايي که به روالهاي پنهاني (
Shoadowing Procedure) محتويات ROM را در RAM کپي مي‌کنند و آدرس آن را به عنوان ROM معرفي مي‌کنند و ROM واقعي ار غير فعال مي‌کنند ،که اين باعث مي‌شود که به نظر برسد که سيستم با سرعت 60 نانوثانيه کار مي‌کند.
استفاده از اين روش هنگامي مفيد است که از يک سيستم عامل 16 بيتي مانند ِ
DOS و يا WIN3.1 لستفاده مي‌کنيم ..و اگر از سيستم عامل 32 بيتي مانند WIN 98,WIN95,WIN NT استفاده مي‌کنيد ، اين روش تقريبا بي حاصل است زيرا اين سيستم عاملها هنگامي که بر روي سيستم اجرا مي‌شوند از کد 16 بيتي ROM استفاده نمي کنند.
اما در عوض از گرداننده‌هاي 32 بيتي که در طول راه اندازي سيستم عامل در حافظه
RAM بارگذاري مي‌کنند ، استفاده مينمايند.
چهار نوع چيپ
ROM وجود دارد :
*
ROM
*
PROM
*
EPROM 
EEPROM * که نيز Flash ROM نيز مي‌نامند.
 

PROM: 
اين چيپها که از نوع
ROM مي‌باشند در ابتداي ساخت خالي مي‌باشند و بايد با داده‌هايي که مي‌خواهيد برنامه ريزي کنيد. اين نوع حافظه‌ها در اواخر سال 1970 به وسيله شرکت Tenas Instruments ساخته شد ودر اندازه‌هاي مختلف 1 کيلو بايت تا 2 مگابايت و بيشتر هستند که شماره شناسايي آنها 27nnnn مي‌باشد كه عدد 27 شماره شناسايي چيپهاي PROM مي‌باشد و nnnn اندازه اين چيپ بر حسب بايت مي‌باشد.
اگر چه مي‌گوييم اين حافظه‌ها در ابتداي ساخت خالي هستند اما به طور تکنيکي داراي مقدار 1 مي‌باشند . بنابراين يک
PROM خالي مي‌تواند برنامه ريزي شده باشد و ما مي‌توانيم بر روي آن بنويسيم . براي نوشتن به دستگاه مخصوص که ROMProgramer يا سوزاننده (Burner) نام دارد ، نياز داريم .
برخي اوقات شنيده ايد که به چيپ‌هاي
ROM نيز Burning (يعني سوزان) مي‌گويند ، زيرا هر بيت باينري يک فيوز است که سالم بودن آن نشانگر يک و در غيراين صورت صفر مي‌باشد ..


بهتر است که بدانيد اکثر چيپ‌ها با 5 ولت جريان فعال مي‌شوند و هنگامي که ما برنامه اي را بر روي چيپ‌هاي
PROM مي‌نويسيم يا اصطلاحا Program مي‌نمائيم جرياني بيشتر از 5 ولت که معمولا 12 ولت است اعمال مي‌کنيم که اين باعث سوختن فيوزهاي آدرسهايي مي‌شود که ما مي‌خواهيم . بايد توجه داشته باشيد که ما مي‌توانيم يک را صفر تبديل کنيم ولي برعکس آن ممکن نيست .
به اين چيپ‌ها
OTP (One Time Programmable) نيز مي‌گويند در شکل 2-1 تصوير يک Programmer چند سوکته را مشاهده مي‌کنيد که به آن (Gang Programmer) يا برنامه ريز گروهي نيز مي‌گويند. و مي‌تواند چندين چيپ را در هر بار برنامه ريزي کند.


EPROM: 
نيز يک نوع عمومي از
PROM مي‌باشد که قابليت پاک شدن و دوباره برنامه ريزي را داراست . بر روي اين چيپها يک بلور کوارتز قرار دارد که مستقيما بر روي die قرار دارد. اين چيپها با شماره 27xxxx شناسايي مي‌شوند و به وسيله برنامه يا به طور فيزيکي مي‌توان آنها را پاک کرد.(شکل 5-3)
هدف از قرار دادن بلور کوارتز اين است که اشعه فرا بنفش به
die برسد ، زيرا چيپ EPROM با تابش اشعه فرا بنفش پاک مي‌شود. اشعه فرا بنفش باعث ايجاد يک واکنش شيميايي مي‌شود که که فيوزها را پشت سر هم ذوب مي‌کند ، بنابراين تمام صفرها به يک تبديل مي‌شوند و چيپ به حالت اوليه خود باز مي‌گردد. براي اين کار بايد ، اشعه فرا بنفش را در طول موج 2537 انگستروم و با شدت يکنواخت 12000 uv/cm2 و در مدت 5 تا 15 دقيقه باشد.
يک دستگاه پاک کننده
EPROM ، يک توليد کننده امواج فرا بنفش است که داراي يک فضاي بسته است که داراي يک کشو مي‌باشد و در بالاي کشو توليد کننده امواج فرا بنفش مي‌باشد و چيپها درون کشو قرار مي‌گيرند.


EPROM/Flash ROM : 
يک نوع ديگر از چيپهاي
ROM ، چيپهاي EPROM که Flash ROM نيز ناميده مي‌شوند و از خصوصيات مهم آنها اين است که قابل پاک شدن و برنامه ريزي توسط مدارهايي هستند که بر روي آنها نصب مي‌شوند و وسايل و ابزار خاصي نياز ندارند.
اين چيپ‌ها به وسيله شماره‌هاي 29
xxxx و 28xxxx شناخته مي‌شوند . هم اکنون در مادربردهاي کامپيوتر از چيپهاي EEPROM استفاده ميشود. اين بدان معني است که BIOS مادربرد خود را مي‌توانيد به وسيله دريافت نسخه به روز درآمده از شرکت سازنده ، به روز رساني نمائيد.


توليد کننده‌هاي
ROM BIOS:
تعداد بسياري از توليد کننده‌هاي امروزه اکثر مادربردها را پشتيباني مي‌کنند و چندين کمپاني در زمينه توليد محصولات
ROM BIOS ، به طور تخصصي فعاليت دارند.
سه کمپاني بزرگ که در زمينه نرم افزار
ROM BIOS فعاليت دارند عبارتند از :
Phonix SoftWare , American Magatrends ..Inc (AMI) , AwardSoftWare
 

به روز رساني BIOS :
سيستم عاملها تقريبا بر روي هر سيستم کامپيوتري با سخت افزارهاي مختلف سازگاري دارند و اين به دليل وجودBIOS است، چون اين BIOS است که با سخت افزار سيستم ارتباط برقرار مي‌کند.
اغلب در سيستمهاي قديمي براي بهره گيري از برخي دستگاههاي جديد همانند گرداننده‌هاي
IDE ديسک سختو يا گرداننده‌هاي فلاپي‌هاي LS-120 و يا در سيستمهايي که استفاده از ديسک بيش از 8GB را پشتيباني نمي کنند ،بايد BIOS را به روز رساني نمود.


ليست زير مجموعه اي از دلايلي است که بايد
BIOS را به روز رساني نمود:
*استفاده از فلاپي درايوهاي
LS-120 که به سوپر درايو نيز معروفند. 
* استفاده از‌هارد ديسک‌هاي بيش از 8
GB 
* استفاده از داريور‌هاردديسک
Ultra DMA IDE
* استفاده از بوت کردن سيتم با درايو
CD-ROM 
* تصحيح خطاي سال 2000 و سال کبيسه
 
* تصحيح خطاهاي سازگاري با سخت افزار يا نرم افزار
 
* استفاده از پردازنده‌هاي جديد
 
 

اگر شما يک سخت افزار جديد نصب کرده ايد و حتي دستورات نصب را به درستي انجام داده ايد ، اما نمي توانيد با آن کار کنيد ، اين خطا ممکن است از BIOS باشد و لازم است آن را به روزرساني کنيد. اين موضوع به ويژه در سيستم عاملهاي جدبد صدق مي‌کند . بسياري از سيستم‌هاي قديمي نياز به روزرساني BIOS دارند تا به طور کامل از ويژگي‌هاي Plug-And-Play در ويندوزهاي 95 و98 و 2000 استفاده کنند.
اين مسائل از يک مادربرد به مادربرد ديگر متغير است ، اما ارزش آن را دارد که
BIOS سيستم را به روزرساني کنيد براي بروزرساني BIOS يک مادربرد بايد چند نکته را بدانيد:
سازنده و مدل مادربرد
 
نسخه فعلي
BIOS مادربرد 
نوع
CPU(مثلاPentium II , Pentiummmx ) 


نسخه برداري از تنظيمات فعلي
CMOS:
بروزرساني نسخه
BIOS ممولا تنظيمات فعلي SETUP را به هم مي‌ريزد ، بنابراين بهتر است آن نسخه برداري کنيد ، برخي برنامه‌ها مانند نورتون يوتيليتي مي‌توانند تنظيمات CMOS را ذخيره کنند ، اما اين نرم افزارها اکثرا در بازگرداندن تنظيمات SETUP ناموفق هستند. بهترين راه اين است مه خودتان از تنطيمات SETUP نسخه برداري کنيد و همچنين مي‌توانيد با اتصال چاپگر از تنظيمات SETUP يک کپي تهيه کنيد (با فشار دادن کليدهاي Shift+PRN SCR)
چيپهاي کنترلر صفحه کليد:
علاوه بر
ROM اصلي سيستم ، در کامپيوترهاي 286 و پائينتر همچنين يک کنترلر صفحه کليد يا ROM صفحه کليد وجود دارد ، که ميکروپروسسور صفحه کليد در ROM صفحه کليد جاسازي شده است . اين ROM را اغلب مي‌توانيد در Super I/O يا در چيپ South Bridge در مادر بردهاي جديد پيداکنيد. کنترلر صفحه کليد در اصل يک ميکروکنترلر 8042 است که با آن يک ميکروپروسسور ، ROM ، RAM و پورتهاي I/O نيز ملحق کرده‌اند .در مادر بردهاي جديد چيپ 8042 در داخل چيپ Super I/O يا South Bridge تعبيه شده است بنابراين شما چيپ 8042 را نخواهيد ديد. 
در بسياري از سيستم‌هاي قديمي ، يکي از پورتهايي که استفاده نشده است براي انتخاب سرعت ساعت
CPU استفاده مي‌شود و اين در سيستم‌هاي قديمي هنگامي که سيستم عامل را به 95/98/2000 ارتقاء مي‌دهيد با کنترلر صفحه کليد مشکلاتي پيدا مي‌کند که بعدها اين مشکل نيز بر طرف شد.


به کار بردن
Flash BIOS :
تقريبا تمام کامپيورترهاي از سال 1996 به بعد داراي يک
Flash ROM براي ذخيره کردن BIOS هستند .. Flash ROM نوعي از EEPROM است که مي‌توانيد بر روي آن عمليات پاک کردن و برنامه نويسي را انجام دهيد . Flash ROM به کاربران اين امکان را مي‌دهد که نسخه به روزرساني شده BIOS خود را بدون برداشتن و جايگزيني چيپ جديد ، بر روي مادربرد خود نصب کنند. اما در بعضي سيستم‌ها ممکن است در حالت حفاظت شده قرار گرفته شده باشد و شما بايد قبل از بروز رساني حفاظت آن را غير فعال کنيد ، که معمولا براي اين کار يک جامپر يا يک سوئيچ بر روي مادربرد شده است . مقصود ازحفاظت بايوس اين است که بضي ويروسها ممکن است کد خودشان را بر روي BIOS کپي کنند. حتي بدون استفاده از قفل فيزيکي ، Flash ROM‌هاي مدرن داراي يک الگوريتم حفاظتي براي جلوگيري از تغييرات بدون مجوز هستند.
بايد توجه داشته بايد هنگامي که در حال بروزرساني
BIOS هستيد ، کامپيوتر را خامش نکنيد و وقفه اي در کار سيستم رخ ندهد و گرنه BIOS سيستم خود را از دست خواهيد داد و اين بدين معني است که شما قادر به راه اندازي مجد دسيستم نخواهيد بود و يا حداقل به راحتي قادر به بازيابي BIOS سيستم نخواهيد بود . در مادربردهاي جديد يک برنامه مخصوص بازيابي BIOS وجود دارد که مربوط به قسمتي از Flash ROM است که نيز قابل پاک شدن مي‌باشد .


سيستم
BIOS و پارتيشن IML :
شرکت‌هاي
IBM و Compaq از يک روش شبيه به Flash ROM استفاده مي‌کنند که "بارگذاري ميکرو کد آغازين IML" نام دارد که در برخي سيستم‌هاي Pentium و 486 به کار برده شده است.
IML تکنيکي است که کد BIOS بر روي يک پارتيشن سيستمي و مخفي بر روي‌هارد ديسک نصب مي‌شود و هر گاه که سيستم روشن ميشود ، بارگذاري مي‌شود البته در اين سيستم‌ها هنوز BIOS اصلي وجود دارد ، اما تمام عمليات از BIOS ذخيره شده در‌هارد ديسک انجام ميشود.
اين تکنيک اجازه مي‌دهد تا يک
BIOS توزيع شده بر روي‌هارد ديسک داشته باشيم . همراه با کد BIOS يک کپي کامل از SETUP و مشخصات و مراجع ديسک در اين پارتيشن ذخيره مي‌شود.
يکي از معايب اين سيستم اين است که بر روي‌هارد ديسک نصب شده و سيستم بدون تنظيمات ذخيره شده بر روي‌هارد ديسک کاملا راه اندازي نمي شود و شما نمي توانيد سيستم را به وسيله فلاپي ديسک راه اندازي کنيد.


آدرسهاي
CMOS RAM مادربرد :
در سيستم‌هاي
AT يک چيپ 146818 موتورلا به عنوان يک 
RTC (Real-Time Clock) و
( (
Complementary Metal-OxidSemicondector
CMOS RAM استفاده شده است .
اين يک چيپ مخصوص ساده است که داراي يک ساعت ديجيتالي ساده است که 10 بايت از آدرس حافظه براي ساعت و 54 بايت اضافي براي ذخيره هر چيزي که بخواهيد .
IBM AT 5 بايت اضافي براي ذخيره پيکربندي سيستم استفاده مي‌کنند . اما در سيستمهاي جديد از اين چيپ موتورلا استفاده نشده است ، در عوض عمليات اين چيپ به چيپ Super I/O يا South Bridge ضميمه شده است يا از يک باتري مخصوص و يک NVRAM استفاده مي‌کنند . 
توجه داشته باشيد که در سيستمهاي جديد بيشتر از 64 بايت
CMOS RAM وجود دارد . در حقيقت بسياري از سيستم‌ها ممکن است 2 يا 4 کيلو بايت داشته باشند ، که اين حافظه اضافي براي ذخيره سازي جزئيات اطلاعات Plug-and-Play کارتهاي وفق دهنده و ديگر انتخابات سيستم مي‌باشد.
نرم افزارهاي پشتيباني و يوتيليتي‌ها در محدوده اطلاعات عمومي
CMOS RAM هستند و از اين طريق مي‌توانند در ذخيره سازي و بازگرداندن پيکربندي سيستم موثر واقع شوند ، اما متاسفانه اين برنامه‌ها براي BIOS‌هاي خاص نوشته شده‌اند و فقط بر روي همان BIOS کار مي‌کنند.


مساله سال 2000 در
BIOS :
اکثر افراد با مشکل سال 2000 درگير بودند ، به طور خلاصه منشا اين مشکل آن است که ساعت سيستم طوري طزاحي شده است که رقمهاي سال را به طور اتوماتيک به روز رساني کند و رقمهاي قرن به طور دستي بايد تغيير کنند..به اين معني که اگر سيستم در طول سال 1999 تا سال 2000 خاموش باشد تاريخ به سال 1900 باز مي‌گردد اما اين مشکل در سيستمهاي جديد رفع شده است .
هنگامي که سيستم عامل بارگذاري مي‌شود ، تاريخ و ساعت را از
BIOS سيستم دريافت مي‌کند . به طور کلي يک نرم افزار مي‌تواند ساعت را از سيستم عامل يا BIOS و با از RTC دريافت کند.


Plug-and-Play BIOS :
عموما نصب و پيکر بندي دستگاهها بر روي يک
PC کار مشکلي است ، در طول نصب کاربر با مساله جديدي روبه رو است،اين که بايد پورت I/O و کانال DMA را انتخاب کند . در گذشته کاربران مجبور بودند که جامپرها و سوئيج‌هاي برروي کارت را براي کنترل تنظيمات تغيير دهند ، که لازمه اين کار شناخت منابع استفاده شده بر روي سيستم است ، و سپس تنظيم کردن منابعي که با دستگاههاي موجود بر روي سيستم تضاد و ناسازگاري نداشته باشند. 
تکنولوژي
PnP براي جلوگيري از اين مشگلات و فراهم ساختن توانائيهايي براي کاربران در توسعه PC‌هاي آنان مي‌باشد ..با استفاده از اين تکنولوژي کاربران کارت مورد نظر را در سيستم جا مي‌زنند و سيستم به طور اتوماتيک بهترين پيکر بندي را انجام مي‌دهد .
 

PnP از سه جزء مهم تشکيل شده است :
Plug-and-Play BIOS
سيستم توسعه يافته پيکر بندي داده‌ها (
ESCD)
سيستم عامل
Plug-and-Play
بايوس
PnP شروع به پيکر بندي کارت PnP در طول پردازش راه اندازي سيستم مي‌کند . اگر کارت قبلا نصب شده باشد بايوس اطلاعات را از ESCD مي‌خواند و کارت را مقدار دهي اوليه مي‌کند و سيستم را راه اندازي مي‌نمايد ..در طول نصب يک کارت PnP جديد ، بايوس براي تععين اينکه کدام منابع استفاده نشده‌اند و براي اضافه کردن کارت لازم هستند به ESCD مراجعه مي‌نمايد ..اگر بايوس بتواند منابع لازم را پيدا کند ، کارت را پيکر بندي مي‌کند و در غير اين صورت روالهاي Plug-and-Play در سيستم عامل کار پيکربندي را کامل مي‌کنند . در طول روال پيکر بندي رجيسترهاي Flash BIOS بر روي کارت و همچنين ESCD توسط داده‌هاي جديد پيکر بندي به روز رساني مي‌شوند


ايمني NTFS و مجوز (اجازه ورود)

ايمني NTFS و مجوزها (اجازه كاربر خاص براي دستيابي به منابع اشتراكي يا فضايي از ديسك)

-              مفاهيم عمومي NTFS

-              سيستمهاي كنترل دسترسي (ACLS) و ورودي هاي كنترل دسترسي (ACES)

-              گروههاي اجازه كاربري استاندارد

-              اعمال مالكيت و اجازه

-              انتقال اجازه ايستاده نياز به تعيين ندارد

-   انتقال اجازه ديناميك (نيازدارد بهنگام شود) و كنترل انتقال پيشرفته

-              وضوح و دقت اجازه ورود

-              بررسي كارهاي انجام شده توسط سيستم

 

{راهنماي PC. راهنماي مرجع سيستم هاي و قطعات، درايورهاي هارد ديسك، ساختاريها منطقي هارد ديسك و فايل سيستم ها}

ايمني NTFS و اجازه كاربرد براي دستيابي به منابع اشتراكي

يكي از مهمترين امتيازاتي كه در هنگام انتخاب فايل سيستم NTFS به جاي فايل هاي سيستمي قديمي تر مثل FAT بدست مي آوريد، كنترل وسيعتر بر اين است كه چه كسي مي تواند چه عملياتهايي را روي داده هاي متنوع از طريق فايل سيستم انجام دهد.

FAT در دوره كامپيوترهاي شخصي تك كاربره طراحي شد و واقعا هيچ ايمني درون ساختي يا ويژگيهاي مديريت دسترسي را دارا نيست.

و اين باعث مي شود براي محيط هايي تجاري چند كاربره مناسب نباشد. مي توانيد تصور كنيد كه در محيط تجاري كار مي كنيد كه هر كاربري در شركت آزاد است، كه در بين فايل سيستم ها پرسه بزند و هر سندي را كه پيدا مي كند باز كند؟

اين براي مديريت يك SERVER راه عاقلانه اي نيست! بر خلاف FAT و NTFS محيط امن و كنترل راحتي را بر آنچه كه توسط هر كاربر قابل دسترسي است ارائه مي دهد، تا به تعداد بسيار زيادي از كاربران امكان متصل شدن به يكديگر را بدهد به گونه اي كه هر كدام بتواند تنها به اطلاعات مورد نظر خودش دست پيدا كند.

در اين بخش نگاه دقيقي به ويژگيهاي امنيتي NTFS و چگونگي عملكرد آن خواهيم داشت. با اين بحث كلي از مفاهيم امنيتي NTFS آغاز مي كنيم. سپس اجازه هاي ورود متنوع NTFS و اجازه هاي گروهي را كه مي توانند به اهداف فايل سيستمي متنوع اعمال شوند توضيح مي دهيم.

در رابطه با مالكيت و اينكه چگونه اعمال مي شوند صحبت كرده و همچنين درباره چگونگي انتقال اين اجازه ها  توضيح مي دهيم.

از آنجا كه ويندوز NT و ويندوز 2000 محدوديت متفاوتي را براي كاربران قائل مي شود هر جا كه مناسب است بين مدلهاي ايمني آنها تفاوت قائل مي شويم.

توجه: مسائل اجازه كاربري و ايمني NTFS تا حدي باور نكردني به خصوصيات و جنبه هاي سيستم عامل مربوطه اند و با مسائل مربوط به شبكه بندي ويندوز NT\2000 نيز در تماس اند.

يك بحث كامل از قلمرو هاي (Domain) ويندوز NT يا ويندوز 2000 سرويس هاي دايركتوري، گروهها، فرايندهاي login و غيره بسيارفراتر از دامنه بحث ما از NTFS هست و درباره همه اينها بحث  نخواهيم كرد. بنابر اين، سعي داريم خودمان را به توصيف چگونگي عملكرد ايمني در خود NTFS محدود كنيم حتي باز هم ممكن است زياد به جزئيات سيستم عامل پرداخته باشم.

 من به طور كل ايمني windows NT\2000 را توضيح نخواهم داد، و ممكن است اگر نياز به جزئيات ممكن است اگر نياز به جزئيات بيشتري درباره ايمني سيستم عامل، مديريت كاربري و خصوصيات كنترل و دسترسي داشته باشيد بخواهيد به مرجع وسيعتر از NT\2000 مراجعه كنيد. در واقع NTFS قابليت پيچيده تر شدن را خودش دارد، خصوصا تحت ويندوز 2000 با محيط هاي ايمني وسيعتر و پيچيده ترش اگر شما مي خواهيد هم وروديها و خروجيهاي اجازه هاي كنترل كننده را بشناسيد بايد به يك مرجع سيستم عامل ويندوز NT يا ويندوز 2000 مراجعه كنيد.

 

مفاهيم عمومي ايمني NTFS

ايمني NTFS فقط در واقع بخشي از يك تصوير بزرگتر است. اگر بگوئيم يكي از مهمترين جوانب سيستم عامل ويندوز NT، 2000است، اغراق نكرده ايم.

ايمني كه شامل كنترل دسترسي به سيستم و منابع مختلف آن است، موضوعي است كه در هر سيستم 2000يا NT مورد توجه بسيار واقع مي شود. مديريت مسائل ايمني مثل account كاربرد گروهها بخش بزرگي از حرفه هر مجري سيستم 2000 يا ويندوز NT است.

ايمني در NTFS مثل ايمني در خود سيستم هاي عامل 2000 يا ويندوز NT، حول و حوش مفهوم يكسوي احقاق حق به كاربران خاص يا گروههاي كاربري مي چرخد. يك شبكه كه شامل سرور ويندوز NT يا ويندوز 2000 است را در نظر بگيريد كه ماشين هاي پردازشگر متفاوتي در يك شبكه به آن متصل اند. هر كاربري كه پشت يكي از اين ماشين هاي پردازشگر (كامپيوتر) مي نشيند مي تواند به سرور متصل شود، اما بايد براي دسترسي به هر يك از اين منابع كه شامل حجم هايي از NTFS  مي باشد به سرور login شود. در واقع با فرض اينكه دستگاه سرور پيكر بندي مناسب شده است، كسي كه از خود دستگاه سرور به طور مستقيم استفاده مي كند هم بايد ثبت (log) شود.

مدير سرور براي هر كس كه از شبكه استفاده مي كند يك account كاربري مي گذرد.

Account هاي گروهي نيز كه به آنها ليست كاربران فردي هم اضافه شده است را معين مي كند. اين گروههاي حقوقي را به چند كاربر كه در چيزي مشتركند مي دهد، مثلا ممكن است همه آنها در يك بخش يا زير مجموعه سازمان باشند. كسي كه در شبكه account كاربري ندارد مي تواند از يك account مهمان استفاده كند، ولي به دلايل واضحي حقوقي كه به اين كاربر تعلق مي گيرد بسيار محدود و ناچيز است. اگر كسي حتي  كلمه رمز account مهمان را نداشته باشد خيلي زود در مي يابد كه نمي تواند هيچ كاري روي سرور انجام دهد.

حقوق دسترسي براي فايل ها و دايركتوريهاي روي حجم هاي NTFS بر اساس همين آكانتهاي كاربري يا گروهي تعيين مي شود. وقتي كاربري به يك شبكه ويندوز NT يا 2000 وارد مي شود. اكانتي كه استفاده مي شود كليدي است به سوي آنچه كه شخص مي خواهد دست يابد و اينها شامل اهداف NTFS است. سيستم با ديدن اسم account مورد استفاده براي login شدن در شبكه، تشخيص مي دهد كه آن شخص چه كسي است و عضو كدام گروههاست و بر همين مبنا حقوقي را قائل مي شود. كاربر مي تواند همزمان عضو چند گروه باشد (درست مثل «زندگي واقعي») چندين گروه از پيش تعريف شده هم توسط پيش فرض سيستم معين شده است كه حقوق دسترسي خاصي دارند. يكي از اينها گروه مجريان است كه اعضايش به بسياري از چيزها دسترسي دارند. گروههاي ديگري كه معين    شده اند بستگي به نقشي دارند كه كامپيوتر بازي مي كند: مثلا آيا كامپيوتر يك كنترل كننده(domain) يا قلمرو است يا خير. (اينجا كم كم داريم از NTFS به سمت عموميت هاي NT/2000 و شبكه داري منحرف مي شويم. پس تصميم دارم متوقف شوم)

به عنوان مثال يك شركت كوچك 20 نفره را با سروري كه شامل اطلاعات متنوعي است در نظر بگيريد ممكن است روي درايو D يك پوشه باشد كه موسوم به D:\Budget باشد كه شامل اطلاعات بودجه بندي كمپاني است. اينها اطلاعات حساسي هستند كه فقط بايد در دسترس رئيس و معاون رئيس و مشاورين اجرائي آنها باشد. تحت NTFS، با قائل شدن اجازه هاي خاص، دستيابي به آن پوشه، فقط براي account آن اشخاص راحت است.

در واقع، مرتب كردن مجوزهاي پوشه راحت است، يعني، رئيس و معاون مي توانند فايل هاي اين پوشه را بخوانند يا تغيير دهند، اما دستيار فقط مي تواند فايل ها را بخواند و از دسترسي بقيه اعضاي شركت، به راحتي ممانعت مي شود. بحث كاملي از چگونگي عملكرد اجازه ها در صفحات توضيح دهنده مجوز NTFS و گروههاي مجوز استاندارد آورده شده است.

مفهوم مهم ديگر در ايمني NTFS وجود دارد: مالكيت شئ، انتقال اجازه و بررسي كارهاي انجام شده توسط سيستم. مالكيت يك ويژگي خاص است كه براي مقاصد NTFS به مالكين فايل ها اين توانايي را مي دهد كه اجازه ورود را به ديگران منتقل كند.

اين ويژگي انتقال مجوز اين امكان را مي دهد كه مجوز به طور خودكار به گروههايي از اشياء و مقاصد منتقل شود. همچنين باعث مي شود مجوزها به طور اتومات براي فايل هاي جديدي كه از طريق ساختار دايركتوري قبلي ايجاد شده اند بكار روند.

NTFS 5.0 بركنترل جريان سرور و كاربران در رابطه با انتقال مجوز افزوده است. در پايان بررسي كارهاي انجام شده توسط سيستم به مجريان اين امكان را مي دهد كه بر تغييرات انجام شده در فايلها يا دايركتوريها نظارت داشته باشند.

 

ليستهاي كنترل دسترس (ACLS) و ورديهاي كنترل دسترسي (ACES)

مديريت ايمني و دسترسي به موضوعات NTFS از همان جايي شروع مي شود كه هر چيز ديگري در NTFS شروع مي شود : در جدول فايل اصلي (MFT). ركورد MFT براي هر فايل و دايركتوري روي حجمي از NTFS داراي يك نشان توضيح دهنده ايمني است (SD)‌. نام اين نشانه نسبتا روشن مي كند كه شامل چه چيزي است: اطلاعاتي كه مربوط به ايمني است و مجوزهايي براي مقاصد مرتبط.

يكي از مهمترين عناصر در توضيح دهنده ايمني براي هر منظوري سري ليستهاي آن است كه نشان مي دهد كدام كاربران مي توانند به آن منظور (شي) دست پيدا كنند و به چه طريقي. اينها ليستهاي كنترل دسترسي يا ACLS ناميده مي شوند. هر چيزي در پارتيشن NTFS دو نوع ليست كنترل متفاوت دارد.

-   ليست كنترل دسترسي سيستم (SACL) اين ACL توسط سيستم اداره شده و براي كنترل تلاشهاي انجام شده براي دستيابي به فايل استفاده مي شود.

-   ليست كنترل دسترسي اختياري (DACL): اين يك ACL واقعي است. اين چيزي است كه بيشتر مردم با ان سروكار دارند، زيرا اين جايي است كه مجوزها ذخيره مي شود و كنترل مي كند كدام كاربر و گروههاي كاربري اجازه دارند به چه نوع فايل هايي دسترسي پيدا كنند. اگر شنيديد كسي به تنهايي سراغ ACL فايل رفت منظور همين است.

هر ورودي در يك ACL و روي كنترل دسترسي يا ACE ناميده مي شود. هر ACE شامل يك لگ ID‌است  كه كاربر يا گروهي كه ACE براي آن بكار مي رود را مشخص كرده و همچنين شامل اطلاعاتي است درباره محيط هاي اجازه خاص كه براي آن كاربر يا گروه بكار مي رود.

بسياري از ACE ها مي توانند در يك ليست قرار بگيرند كه مي توانند دسترسي يا عدم دسترسي بسياري از گونه ها را براي كاربران يا گروههاي متفاوت مشخص كنند.

بعضي گروهها معناي خاص دارند مثل گروه خود آشكار كه گروه «همگان» ناميده مي شود.

ACL براي هر فايلي تركيبي از محيط هاي كنترل دستابي متفاوتي است كه در ACE هاي متفاوت موجود است. يك فايل معمولي ممكن است تعداد متفاوتي اجازه ورود براي كاربران متفاوت يا گروههاي كاربري داشته باشد. در واقع، بعضي مجوزها ممكن است با يكديگر متناقض داشته باشند، زيرا كاربران مي توانند در بيشتر از يك گروه عضو باشند، و گروهها هم اجازه هاي متفاوتي داشته باشند. زيرا كاربران مي توانند در بيشتر از يك گروه عضو باشند وقتي يك چيز ارزيابي      مي شود، يك فرآيند توانايي نمايش (resolutioon) اجازه اتفاق مي افتد كه مشخص مي كند كه هم مجوزها ارجح هستند و بنابر اين، با هر تلاش براي دستيابي آيا بايد موافقت شود يا مخالفت گردد.

ACL همچنين تحت تأثير روش انتقالي هستند كه توسط سيستم معادل انجام شده است.

Window NT از يك روش ثابت انتقالي استفاده مي كند كه ACL براي فايل جديد را از همان ACL پوشه مادر (parent folder) مي گيرد. ويندوز 2000 از روش انتقال پيچيده تري استفاده      مي كند كه كنترل بيشتري برچگونگي عملكرد بر يك فايل ايجاد مي كند و اين امكان را مي دهد كه زير پوشه ها (sub folder) و فايل ها به طور اتومات ACL هاي خود را زمانيكه ACL پوشه اصلي تغيير مي كند در كل كنترل بهتري را ايجاد مي كنند اين كارايي پيشرفته تر مي تواند براي نصب ويندوز NT 4  نيز با استفاده از pack 4 service  و مديريت پيكربندي ايمني (SCM) بكار برود.

 

مجوزهاي NTFS                                            NTFES PERMISSIONS

ليستهاي كنترل دسترسي (ACLS) براي اين كار مي روند كه نشان دهند كدام كاربران يا گروههاي كاربري مجازند تا به فايل هاي مختلف و پوشه هايي كه در حجم NTFS وجود دارند دست پيدا كنند. اين ACL ها شامل وروديهايي هستند كه مشخص مي كند هر كاربر يا گروهي چه حقي نسبت به فايل يا مسئله مورد بحث دارد.

وقتي ويندوز NT  ساخته شد، شش نوع اجازه ورود مختلف براي اهداف و فايلهاي NTFS ايجاد شده. هر نوع اجازه ورودي نوع متفاوتي از دسترسي به يك فايل را كنترل مي كند و هر كدام يك حرف اختصاري دارند. اين انواع اجازه ورود بعضي اوقات «اجازه هاي خاص» ناميده مي شوند تا آنها را از گروههاي اجازه استاندارد كه براي سطح بالاتري بكار مي رود متمايز كند.

در بعضي موارد، معناي اجازه ورود براي فايل ها و دايركتوريها (پوشه ها) يكي است، و در بعضي موارد بسته به اين كه اجازه براي پوشه بكار مي رود يا فايل، اين معنا متفاوت است.

اجازه داده شده براي پوشه ها

اجازه داده شده براي فايل ها

حرف اختصاري

نوع اجازه

خواندن محتويات پوشه ها

خواندن محتويات فايل

R

خواندن

تغيير محتويات پوشه ها(ايجاد فايل ها يا زير پوشه هاي جديد)

تغيير محتويات فايل

W

نوشتن (رايت)

پيمودن ساختارهاي زير پوشه اي پوشه ها

اجراي يك فايل برنامه اي

X

اجرا

پاك كردن دايركتوري

پاك كردن فايل

D

پاك كردن

تغيير محيط هاي اجازه پوشه

تغيير محيط هاي اجازه فايل

P

تغيير اجازه ها

گرفتن مالكيت پوشه

گرفتن مالكيت فايل

O

گرفتن ماليات

 

توجه: يك نوع اجازه ورود ديگر نيز وجود دارد: و آن پاك كردن زير پوشه ها و فايل هاست. اين اجازه، وقتي براي يك پوشه مادر (پاوشه اصلي) بكار مي رود به كاربر اين اجازه را مي دهد كه فايل ها و زير پوشه ها را پاك كنند، حتي اگر اجازه ورود به آن فايل ها و زير پوشه ها را پاك نكرده باشند.

تحت ويندوز NT اين نوع اجازه منحصرا نمي تواند براي پوشه ها بكار رود و فقط به عنوان بخشي از گروه اجازه استاندارد « تمام كنترل» موجود است.

تا زمانيكه ويندوز 2000 آمد، اين 6 اجازه ورود اوليه پائين ترين سطحي بودند كه يك كاربر NTFS مي توانست به آن دست پيدا كند. زمانيكه ويندوز 2000 معرفي شد، اين 6 نوع اجازه ورود به 13 اجازه ورود مختلف تجزيه شدند كه براي انواع مختلف دستيابي «كنترل سازگارتري» ايجاد كند. در حاليكه بعضي مردم معتقدند اين تجزيه، بخشي از ويندوز 2000 بوده، ولي در واقع اين 13 اجازه هميشه در NTFS حضور داشته اند.

فقط تحت ويندوز NT آنها زير آن 6 نوع اجازه ورود مستقر بودند. جدول زير اجزاء مختلف اجازه ورود را ليست كرده و نشان مي دهد كه چگونه با آن 6 نوع اجازه ويندوز NT مرتبط اند:

انواع اجازه ورود (ويندوز NT)

 

اخذ مالكيت

تغيير اجازه P

پاك كردن D

نوشتن W

اجرا

X

خواندن R

اجزا اجازه ورود(ويندوز 2000,NT 4.0 SCM)

 

 

 

 

           ·       

 

پوشه عرضي/فايل اجرايي

 

 

 

 

 

           · 

پوشه ليستي/خواندن داده ها

 

 

 

 

           ·       

           · 

خواندن اسامي يا مشخصه ها

 

 

 

 

 

           · 

خواندن مشخصه هاي طولاني

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 21 اسفند 1393 ساعت: 9:57 منتشر شده است
برچسب ها : ,,,,,,
نظرات(0)

تحقیق درباره معرفی اختصاری زبان Gpss

بازديد: 223

تحقیق درباره معرفی اختصاری زبان Gpss

1-3 مقدمه

در فصل‌های گذشته چندین مدل شبیه‌سازی از سیستم‌های صفی مورد بررسی قرار گرفت. اگر دقت کرده باشید متوجه می‌شوید که یک مدل شبیه‌سازی شامل دستورالعمل‌ها یا اعمالی از قبیل اضافه کردن، جستجو کردن، خارج ساختن عضوی از یک لیست،تولید اعداد تصادفی با توزین‌های مختلف، جمع‌آوری مشاهدات و محاسبه آماری آنها می‌باشد. بعضی از اعمال انجام شده در یک مدل شبیه‌سازی به سادگی به وسیله‌ی یک یا چند دستورالعمل از یک زبان معمولی کامپیوتری قابل پیاده‌سازی می‌باشند ولی بعضی دیگر نیاز به اطلاعات بیشتر از چگونگی ساختمان داده‌ها در آن زبان یا مهارت بیشتر در برنامه‌نویسی دارند. بنابراین یک محدودیت عملی محسوب می‌شوند.

وجود این محدودیت و همچنین مشترک بودن اعمال موجود در مدل‌های شبیه‌سازی موجب شد که زبان‌های مخصوص شبیه‌سازی نسبت به زبان‌های عمومی کامپیوتری مثل FORTRAN، تصمیم‌گیری در مورد انتخاب یک زبان عمومی یا اختصاصی به عوامل گوناگون از قبیل، آگاهی مدل ساز، پیچیدگی مدل، قابلیت دسترسی و ..... بستگی دارد.

در توضیح این چنین می‌توان گفت که ممکن است مدل ساز تا به حال از یک زبان مخصوص شبیه‌سازی استفاده نکرده باشد و در مقابل از یک زبان عمومی آگاهی کافی داشته باشد. مسلم است که مدل ساز ترجیح می‌دهد که زحمت برنامه‌نویسی پیچیده‌تر را با زبان عمومی به خود بدهد و وقتی را برای یادگیری زبان مخصوص شبیه‌سازی صرف نکند. از طرفی وجود یا عدم وجود یک زبان شبیه‌سازی در سیستم کامپیوتری مورد استفاده نیز یک عامل تعیین کننده می‌باشد.

همان طور که ذکر شد عامل مهم دیگر در تصمیم گیری، پیچیدگی سیستم یا مدل آن است در مورد سیستم‌های ساده گاه استفاده از زبان‌های عمومی، ساده‌تر و سریعتر نیز خواهد بود ولی هر چه مدل پیچیده‌تر و گسترده‌تر می‌شود مشکلات برنامه‌نویسی آن با زبان‌های عمومی بیشتر و امتیاز زبان‌های اختصاصی آشکارتر می‌گردد.

در این فصل به معرفی اختصاری یکی از زبان‌های مخصوص شبیه‌سازی به نام Gpss می‌پردازیم.

 

2-3 زبان Gpss

زبان شبیه سازی Gpss برای اولین بار توسط شرکت IBM  و در دهه‌ی 70 ارائه شد. این زبان برای شبیه سازی سیستم‌های گسسته به خصوص سیستم‌هایی که دارای صف باشند طراحی شده است دارای ورژن‌های متعددی است از جمله

Gpss/v , Gpss /H , Gpss/v, Gpss /36, Gpss قدری قوی‌تر و توسعه یافته‌تر می‌باشد. از این به بعد هر جا صحبت از Gpss می‌شود منظور Gpss v است.

Gpss برای انجام شبیه‌سازی از تکنیک پردازش فرایندها استفاده می‌کند و یک مدل شبیه‌سازی را به یک یا چند فرایند تقسیم کرده به طوری که هر فرایند تشکیل از یک یا چند دستور یا بلاک بوده که می‌توانند همزمان با یکدیگر اجرا ‌شوند. هر یک از دستور العمل‌های Gpss یک فعالیت از سیستم را شبیه سازی می‌کنند و شامل یک مجموعه پارامترهای ورودی می‌باشند.

در بخش‌های بعدی هر یک به طور مفصل تشریح می شوند.

توجه داشته باشید که در مدل‌های Gpss با دو دسته اشیا سر و کار داریم. این دو دسته را می‌توان اشیا فاعل و مفعول نامید و به عبارت دیگر یک دسته سرویس دهنده ها و دسته‌ی دیگر سرویس گیرنده‌ها (مشتری‌ها) می‌باشند. به عنوان مثال در یک سیستم بانکی، باجه‌ها، کارمندان جزو دسته‌ی سرویس دهنده‌ها و مشتری‌ها جز دسته سرویس گیرنده‌ها می‌باشند. در یک سیستم حمل و نقل مکان‌های حمل و تحویل جز دسته‌ی اول و وسایل حمل و نقل (کامیون، اتوبوس و ....) از دسته‌ی دوم می باشند.

در Gpss اشیا دسته اول را  facility(وسیله ) و Storage unit  (انباره) و اشیا دسته‌ی دوم را Transaction می‌نامند و به عبارت دیگری اشیا دسته اول را وسایل و انباره‌ها و اشیا دسته دوم را اشیا موقت نام‌گذاری می‌کنیم.

تفاوت وسایل و انباره‌ها در این است که یک وسیله در یک زمان توسط تنها یک شی موقت اشغال می‌گردد در حالی که یک انباره به وسیله چند شی موقت (تا حد گنجایش آن) و به طور همزمان اشغال می گردد.

توجه داشته باشید که هر یک از وسایل، انباره‌ها، اشیا موقت و دیگر اشیا یا ساختارهای یک مدل شبیه‌سازی دارای مشخصه‌های تعریف شده‌ای می‌باشند.  این مشخصه‌ها را مشخصات عددی استاندارد نام‌گذاری نموده‌اند. به عنوان مثال مقدار فعلی ساعت شبیه‌سازی، تعداد اشیا موقتی که در حال حاضر در یک بلاک قرار دارند ، طول فعلی صف از جمله مشخصات عددی استاندارد می‌باشند در شرح هر یک از دستورالعمل‌ها یا بلاک‌های Gpss مشخصات عددی استاندارد مربوط به آن توضیح داده خواهد شد. این مشخصات را همچنین می‌توانید در جدول 1-3 در پایان فصل مشاهده نمایید.

قالب کلی دستورات Gpss به صورت زیر می‌باشد.

Comment و      پارامترها        نام دستور     شماره خط

روند اجرای دستورات نیز از دستورات بالاتر به دستورات پایین‌تر است.

1-2-3 اشیا موقت

دستور Terminate , Eenerate

ورود و خروج اشیا موقت در مدل یک سیستم به وسیله دستور العمل‌های Generate A,B,C,D                 Terminate Aصورت می گیرد. به عبارت دیگر دستور Generate برای ایجاد اشیا موقتی مورد استفاده قرار می‌گیرد و دستور Terminate  آنها را در موقتی که حضورشان دیگر در سیستم مورد نیاز نمی‌باشد از مدل حذف یا از بین می برد. در واقع هر شی‌ای که به دستور Terminate  برسد از سیکل شبیه‌سازی خارج می‌شود و حافظه‌ای که با دستور Generate به آن اختصاص داده شده بود آزاد می گردد. شرح پارامترهای دستور Generate عبارت است از

A: متوسط زبان بین تولید اشیا را نشان می‌دهد. اگر A  ذکر نشود مقدار آن برابر صفر گرفته می‌شود.

B: پارامتر اصلاحی زمان بین‌ ورود، اگر B مقداری ثابت یا یک متغیر باشد، آن گاه زمان بین تولید هر دو شی موقت تصادفی و دارای توزیع یکنواخت در فاصله [A-B,A+B] است. مسلم است که اگر B ذکر نشود یا مقدارش صفر باشد، زمان بین تولید مقدار ثابت A خواهد بود و اگر به جای B نام یک تابع بیاید آنگاه زمان بین تولید اشیا برابر است با حاصلضرب A  در مقدار تابع.

C: فاصله‌ی زمانی تولید اولین شی شبیه‌سازی از ابتدای شبیه‌سازی . اگر C ذکر نگردد اولین شی در زمان صفر تولید می‌شود.

D: تعداد کل اشیا موقتی که در طول شبیه‌سازی تولید می‌گردند در صورت ذکر نکردن آن این تعداد نامحدود است. توجه داشته باشید که اگر ذکر پارامتری لازم نباشد جای آن خالی نمی‌ماند و ویرگولها پشت سر هم و بدون فاصله درج می‌شوند.

مثال 1 دستور Generate 5,1,10,50 پنجاه شی موقتی با فاصله‌ی زمانی یکنواخت در فاصله (4,6) تولید می‌کند و اولین شی نیز در زمان 10 تولید می‌شود.

مثال 2 دستور 100، 5 Generate یکصد شی موقتی را هر 5 ثانیه یک بار تولید می کند.

توجه در مثال 1 زمان اتمام شبیه‌سازی 510 واحد زمان طول می‌کشد. و در مثال 2 زمان اتمام شبیه‌سازی 500 واحد زمان طول می‌کشد.

مثال 3 دستور 5،2،7، Generate تعداد نامتناهی شی موقت با فاصله ی زمان یکنواخت در فاصله‌ی (3،7) تولید می‌کند و اولین شی نیز در زمان 7 تولید می‌شود.شرح پارامترها دستور Terminate

A: برای کنترل مدت زمان اجرا یا تعداد اشیا تولید شده در سیستم شبیه‌سازی مورد استفاده قرار می‌گیرد.

در بخش 3-2-3 در مورد این پارامتر بیشتر توضیح داده خواهد شد.

دستور Assign  A,B برای مقداردهی حافظه‌های هر شی موقتی از این دستور استفاده می شود. شرح پارامترهای Assign  A,B عبارت است از

A: شماره خانه‌ی حافظه

B: مقداری که می‌خواهیم در داخل خانه‌ی حافظه قرار گیرد.

مثال 4-3:  Assign  1,5 مقدار 5 در خانه‌ی شماره یک حافظه قرار می‌دهد.

مثال 4-5: Assign  1,10 عدد 10 را با محتویات خانه‌ی شماره یک ضرب می‌کند. و  نتیجه را در خانه‌ی شماره یک حافظه قرار می‌دهد.

مثال 6-3- Assign 3+10 عدد 10 را با محتویات خانه‌ی شماره‌ی سه حافظه جمع می‌کند و نتیجه را در خانه شماره حافظه قرار می دهد.

برای استفاده از مقادیری که دستور Assign در حافظه قرار داده می‌توانیم از علامت * در پشت پارامتر A استفاده نماییم به مثال زیر توجه نمایید.

مقدار 1 را در خانه‌ی شماره دو حافظه قرار می‌دهد.      Assign  2,1

    Terminate 1 معادل               Terminate *2

مقدار پارامتر A در دستور Terminate معادل مقدار 5 می‌باشد در واقع *2 یعنی محتویات خانه‌ی شماره 2 حافظه.

 

دستور Priority

برای تعیین اولویت یک شی موقت مورد استفاده قرار می‌گیرد.

A اولویت جدید شی‌ای است که وارد این دستور یا بلاک می‌گردد و می‌تواند عددی بین 0 تا 127 باشد.

هر چه عدد A بیشتر باشد اولویت بهتر می‌باشد.

2-2-3 وسایل، انباره‌ها و صف ها

هر یک از وسایل را در Gpss می توان به عنوان یک سرویس‌دهنده در نظر گرفت.

توجه داشته باشید که هر وسیله، تنها به وسیله یک شی از سیستم به اشغال درآمده و تا پایان سرویس مربوطه در اشغال آن باقی می‌ماند.

 

دستور Seize A

اشغال یک سرویس دهنده در صورت آزاد بودن توسط دستور Seize A انجام می‌پذیرد.

A نام سرویس‌دهنده می‌باشد.

اگر سرویس‌دهنده آزاد نباشد ( مشغول سرویس باشد) و یک شی دیگر بخواهد از دستور Seize  استفاده کند در این صورت سرویس  دهنده بلاک می شود.

 

دستور release A

این دستور باعث آزاد شدن سرویس دهنده می شود و نشان دهنده اتمام سرویس، سرویس گیرنده هم می‌باشد.

انباره: به مجموعه‌ای از سرویس دهنده‌ها که سرویس‌های مشابه یکدیگر، ارائه می‌دهند در Gpss انباره می‌گویند.

 

دستور Storage

برای ایجاد انباره مورد استفاده قرار می‌گیرد و قالب اصلی آن به صورت زیر می‌باشد.

Name Storage A

A: گنجایش انباره

Name نام انباره که شامل 3 تا 5 کاراکتر بوده سه تای اول آن حروف و بقیه حروف یا اعداد انگلیسی‌اند.

دستور Enter A,B

برای ورود به یک انباره و اشغال یک یا چند واحد از گنجایش آن از دستور  Enter A,B استفاده می شود.

A: نام انباره

B: تعداد  واحدهای اشغال شونده

 

دستور leave A,B

برای خروج از انبارهA  و آزاد کردن B واحد از گنجایش آن انباره که توسط دستور Enter   اشغال شده بود از دستور leave A,B استفاده می‌کنیم.

به مثال زیر توجه نمایید.

Mem Storage 1600

Enter mem , 300

leave mem, 300

توسط دستور Storage، 1600 خانه‌ی حافظه در اختیار سرویس دهنده‌ها قرار می‌گیرد. (1600 سرویس دهنده به وجود می‌آوریم) و نام این انباره mem می‌باشد. سپس توسط دستور Enter300,  سرویس دهنده از این انباره اشغال می‌شود. و بالاخره توسط دستور leave حافظه‌ی اشغالی 300 سرویس دهنده آزاد می‌گردد.

نکته: دستور Enter  به مانند دستور Seize عمل می‌کند. در مثال فوق دستور Enter  معادل نوشتن 300 تا دستور Seize می باشد.

نکته: دستور Enter  در صورتی اجرا می‌‌شود که تعداد سرویس دهنده‌های آزاد انباره بزرگتر یا مساوی B  باشد و الا شی وارد شده به انباره در دستور ما قبل Enter  به حالت انتظار تا آزاد شدن تعداد کافی از واحدهای انباره باقی می ماند.

عین همین مطلب برای دستور Seize  و اشغال یک سرویس دهنده نیز صادق می باشد.

 

دستور Queue  A,B

برای وارد شدن شی موقت به داخل صف از این دستور استفاده می‌شود.

دستور Depart A,B

برای خارج شدن شی موقت از داخل صف از این دستور استفاده می شود. شرح پارامترهای A,B دستورهای Queue   و Depart

A: نام صف

B: تعداد واحدی  که در پیرستن به طور صف افزوده و در خارج شدن از آن کسر می گردد.

این دو دستور معمولا به ترتیب قبل و بعد از دستور Seize  یا Enter  قرار می‌گیرند. تا معنی صف برای دریافت سرویس در موقع فرا رسیدن نوبت و اشغال سرویس‌دهنده بیان گردد.

دستور Advance

هنگامی که یک سرویس‌ شروع می‌شود یا بخشی از یک انباره اشغال می‌گردد مدت اشغال ( مدت انجام سرویس) باید معین گردد.

برای تعیین مدت انجام سرویس از دستور Advance A,B استفاده می‌شود.

A: میانگین زمان اشغال

 

B: پارامتر اصلاحی زمان اشغال اگر B مقداری ثابت یا یک متغیر باشد. آن گاه زمان اشغال سرویس‌دهنده تصادفی و دارای توزیع یکنواخت در فاصله [A-B , A+B] است. 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 21 اسفند 1393 ساعت: 9:55 منتشر شده است
برچسب ها : ,
نظرات(1)

تحقیق درباره ساختارهای دیسک FAT

بازديد: 295

تحقیق درباره ساختارهای دیسک FAT

اساسا هارد دیسک ها و سایر رسانه ها ارائه دهنده فناوری اصلی جهت ذخیره سازی داده ها می باشند. ولی سیستم پرونده مزبور ساختار سلسله مراتب حجم ها و دایرکتوری هایی را ارائه می دهد که در آن پرونده های شخصی والگوهای سازماندهی ( که به سیستم امکان می دهنده تا داده ها را در مکانی از دیسک یا درایو ارائه شده قرار می دهد. ) را ذخیره می کنید. معملا سیستم های پرونده یک بخش مجتمع از سیستم عامل OS می باشند و بسیاری از سیستم های عامل جدیدتر پشتیبانی از سیستم های پرونده مختلف را در اختیار شما می گذارند تا بتوانید آنها را انتخاب نمایید.

امروزه رایج ترین سیستم های پرونده به کار رفته مبتنی بر جدول تخصیص پرونده می باشند که داده های ذخیره شده در هر خوشه موجود در دیسک را ردیابی می کند. انواع مختلفی از سیستم FAT به نام های FAT12, FAT16, FAT32 وجود دارند و همه آنها برحسب تعداد ارقامی که در شماره های جدول تخصیص به کار می روند از یکدیگر متمایز می شوند. به عبارت دیگر FAT16 از ارقام 16 بیتی برای ردیابی خوشه های داده ها استفاده  می کند و FAT32 ارقام 32 بیتی و غیره را به کار می برد. بدین ترتیب سیستم های متنوع FAT به صورت زیر مورد استفاده  قرار می گیرند:

-                          FAT12: در تمام حجم های کمتر از 16 مگابایت به کار می رود.

-           FAT16: در حجم های 16 مگابایت تا 2 گیگابایت توسط MS-DOS و بیشتر نگارش های ویندوز استفاده  می شود. ویندوز های NT,2000, XP حجم های FAT16 که به بزرگی 4 گیگا بایت می باشند را پشتیبانی می کنند.

-                          FAT32 به طور اختیاری در حجم های 512 مگابایت تا 2 ترابایت TB مورد استفاده  قرار می گیرد.

 

در اصل FAT12, FAT16 سیستم های پرونده ای هستند که به طور اختیاری توسط DOS و ویندوز به کار می روند و تقریبا از طریق سایر سیستم های عامل PC امروزی پشتیبانی می شوند.

FAT32 توسط ویندوز 95 و نگارش های بعدی از جمله 2000, xp, Me, 98 95c پشتیبانی می شود. اگر چه تمام سیستم های عامل PC که من از آنها اطلاع دارم حداقل FAT12, FAT16 را پشتیبانی می نمایند ولی برخی از آنها هیچ یک از سیستم های پرونده FAT را به خوبی پشتیبانی نمی کنند. ویندوز NT را معرفی نمود که منحصرا متعلق به سیستم عامل اصلی NT از جمله ویندوز 2000 و ویندوز xp می باشد. ولی ویندوز me/98 را پشتیبانی نمی کند.

OS/2 1.2 نیز high performance file system (HPES) را عرضه نمود که مختص os/2 می باشد اگر چه نگارش 3.x. NT نیز آن را پشتیبانی می کند. امروزه بیشتر حجم ها و درایوهای PC توسط یکی از سیستم های پرونده FAT فرمت می شوند.

این فصل جزییات سیستم های پرونده را به تفضیل بررسی می کند. اگرچه قابلیت های دیگری که توسط HPFS, NTFS ارائه شده اند نیز بحث می شوند ولی به دلیل عمومیت سیستم های پرونده fAT روی آنها تاکید بیشتری شده است.

برای مرتب کردن پرونده های روی یک دیسک و قادر ساختن برنامه های کاربردی برای مشاهده یک رابطه سازگار با سیستم پرونده سیستم عامل چندین ساختار روی یک دیسک ایجاد می کند. این ساختارهای برای هر OS که از سیستم پرونده FAT پشتیبانی می کند از جمله ویندوز 9x  NT, 2000 یکسان می باشد. لیست زیر همه ساختارها و نواحی FAT را برای اداره کردن یک دیسک استفاده  می شوند را نشان می دهد که تقریبا به همین ترتیب در رسانه ها ظاهر می شوند:

§        رکوردهای راه اندازی بخش اصلی وتوسعه یافته

§        رکورد راه اندازی حجم

§        دایرکتوری اصلی

§        جدول های تخصیص پرونده

§        خوشه ها ( واحدهای تخصیصی موجود در ناحیه داده ها)

§        استوانه خطایاب خوانده و نوشتن

 

VFAT و نام های طولانی پرونده

اولین محصول ویندوز 95 بجز در برخی از سیستم های پیشرفته تر از موردی که اساسا شبیه به سیستم پرونده FAT است استفاده  می کند. همانند اکثر ویندوزهای 95 پشتیبانی سیستم عامل مزبور برای سیستم پرونده FAT با استفاده  از کد 32 بیتی و VFAT بازنویسی می شود. VFAT در ترکیب با کد VCACH حالت حفاظت شده 32 بیتی کار می کند ( که نهانگاه SMARTDrive حالت واقعی 16 بیتی مورد استفاده  در DOS و ویندوز 1/3 را جایگزین می نماید) تا کارآیی بهتری از سیستم پرونده را ارائه دهد. با این وجود واضح ترین پیشرفت در VFAT، پشتیبانی آن از نام های طولانی پرونده است. DOS و ویندوز 1/3 در طی چندین سال با قرار داد نامگذاری پرونده 8.3 استاندارد دچار مشکل شده بودند و افزودن پشتیبانی نام های طولانی پرونده یک اولویت بالا در ویندوز 95 بود به ویژه در روشن شدن این واقعیت که کاربران سیستم عامل مکینتاش و OS/2 از این قابلیت بهره بسیاری می برند.

مشکل طراحان ویندوز 95 غالبا در مورد صنعت PC سازگاری پسرو بود. هنگامی که به طور ابتدا به ساکن یک سیستم پرونده جدید را طراحی می کنید ایجاد نام های طولانی پرونده کار مهمی نیست. همانند میکروسافت که طی سال های قبل این کار را با NTFS مربوط به ویندوز NT انجام می داد. با این وجود توسعه گران ویندوز 95 می خواستند نام های طولانی پرونده را به سیستم پرونده FAT موجود اضافه کنندو امکان ذخیره این نام ها در حجم های موجود DOS را فراهم سازند.

VFAT قابلیت تعیین نام های پرونده و دایرکتوری که به طول حداکثر 255 کاراکتر هستند ( طول مسیر را نیز شامل می شود) را ارائه می دهد. ولی پسوند سه کاراکتری ماندگار شد زیرا ویندوز 95 همانند نگارش های قبلی ویندوز به پسوندهایی متکی است که به انواع پرونده ها با برنامه های کاربردی خاص مربوط می شوند. نام های طولانی پرونده VFAT نیز می توانند علاوه بر کاراکترهای بعدی دارای فضاهایی باشند که نام های استاندارد DOS 8.3  فاقد آن می باشند. این فضاها عبارتند از : + - ; = [ ] .

اولین مشکل هنگام پیاده سازی نام های طولانی پرونده نحوه قابل استفاده  ساختن آنها برای نگارش های قبلی DOS و برنامه کاربردی ویندوز 16 بیتی بود که فقط نام های طولانی پرونده نحوه قابل استفاده  ساختن آنها برای نگارش های قبلی DOS و برنامه کاربردی ویندوز 16 بیتی بود که فقط نام های 3/8 را پشتیبانی می کند. راه حل این مشکل ارائه دو نام برای هر پرونده می باشد.

یک نام طولانی پرونده و یک نام مستعار که از قرارداد نامگذاری قدیمی 3/8 استفاده  می کند وقتی یک پرونده با یک نام طولانی پرونده در ویندوز 9x ایجاد می نمایید VFAT برای ایجاد نامی معادل با نما مستعار 3/8 از فرایند زیر استفاده  می کند.

1-             سه کاراکتر اول پس از آخرین نقطه در نام طولانی پرونده، پسوند نام مستعار می شود.

2-      شش کاراکتر اول نام طولانی پرونده به حرف بزرگ تبدیل می شوند و به عنوان شش کاراکتر اول نام مستعار پرونده قرار می گیرند. اگر هر یک از این شش کاراکتر اول نام مستعار پرونده قرار می گیرند. اگر هر یک از این شش کاراکتر بر مبنای قواعد نامگذاری 8.3 استاندارد غیر مجاز باشند VFAT این کاراکترها را به کاراکترهای زیر خط دار تبدیل می کند.

3-      VFAT دو کاراکتر ~1 را به عنوان هفتمین و هشتمین کاراکتر نام مستعار پرونده اضافه می نمایند. مگر این که منجر به ناسازگاری شود که در صورت لزوم در این مورد از ~2, ~3 و غیره استفاده  می کند.

 

FAT32

هنگامی که سیستم پرونده FAT توسعه پیدا می کرد درایوهای هارددیسک 2 گیگابایتی بسیار جالب بودند و هیچ فردی انتظار نداشت محدودیت اندازه بخش مزبور که از ترکیب مدخل های FAT 16 بیتی و اندازه های خوشه های 32 کیلوبایتی تحمیل شده است یک مشکل باشد. با این وجود امروزه PC های ارزان قیمت که حتی به هارد دیسک با ظرفیت 10، 20 و 30 گیگابایت مجهز هستند رایج می باشند. وقتی که از سیستم پرونده FAT استاندارد به همراه درایوهای بزرگتر استفاده  می کنید باید بخش های متعددی ایجاد نمایید که هر یک از آنها به طور تقریبی بزرگتر از 2 گیگابایت نباشند. از نظر بسیاری از کاربران داشتن حروف درایو متعدد برای یک دیسک منفرد گیچ کننده می باشد و این امر سازماندهی و مکان یابی پرونده ها را مشکل می کند.

برای نشان دادن این مشکل میکروسافت یک نگارش پیشرفته از سیستم پرونده FAT به نام FAT32 را عرضه کرد. FAT32 کاملا شبیه به FAT استاندارد کار می کند و تنها تفاوت آن در این است که این سیستم از شماره هایی با ارقام بیشتر استفاده  می نماید بنابر این می توان خوشه های بیشتری را در یک دیسک اداره کند. بر خلاف VFAT که یک نوآوری ویندوز 9x می باشد و از ساختارهای سیستم پرونده موجود استفاده  می کند FAT32 قبل از بارگذاری ویندوز GUI از طریق برنامه FDISK اجرا می گردد. FAT32 خود یک تقویت کننده سیستم پرونده FAT است. به عبارت دیگر در حالی که VFAT به عنوان بخشی از virtual machine manager ویندوز 9x اجرا می شود. FAT32 قبل از بار ذاری ویندوز GUI از طریق برنامه FDISK اجرا می گردد. FAT32 ابتدا در OEM service release 2 ویندوز 95 قرار گرفت ولی در حال حاضر بخشی از ویندوز Me/98. همچنین قسمتی از سیستم عامل ویندوز ME ویندوز 2000 و یندوز XP می باشد.

قرینه سازی FAT

FAT32 از دو کپی دیگر FAT که در بخش دیسک ذخیره شده اند بهره بیشتری می برد. در یک بخش از FAT16 اولین کپی FAT همیشه کپی اصلی می باشد و داده های خود را برای دومین FAT تکرار می کند. همچنین گاهی اوقات در طی فرآیند مزبور به آن آسیب می رسد. در این بخش FAT32 وقتی سیستم در کپی اصلی FAT به مشکلی برخورد می کند می تواند به کپی دیگری سوییچ کند که از آن پس کپی اصلی می شود. همچنین سیستم می تواند فرایند قرینه سازی FAT را غیر فعال کند تا از آسیب دیدن FAT ماندگار توسط کپی دیگر جلوگیری شود. این امر تحمل پذیری خطا در بخش های FAT32 را بیشتر می کندکه غالبا امکان تعمیر یک FAT صدمه دیده را بدون وقفه ناگهانی سیستم یا از دست دادن داده های جدول فراهم می سازد.

NTFS

NTFS

 سیستم پرونده واقعی ویندوز NT 2000   و XP است. ویندوز 2000 و XP از نگارش پیشرفته NTFS به نام  NTFS 5 یا  2000NTFS استفاده  می‌کنند. ویندوز NT باید دارای Serevise Pack 4  باشد یا نصب شود تا قبلیت دستیابی به دیسک  NTFS 5 / NTFS2000 را داشته باشد. اگر چه ویندوز XP / 2000 / NT بخش‌های FAT را پشتیبانی می‌کنند ولی  NTFS بسیاری از مزیت های FAT از جمله نام‌های طولانی پرونده پشتیبانی پرونده‌ها و بخش های وسیع‌تر خصوصیات توسعه یافته را فراهم می‌کند و امنیت را افزایش می‌دهد. NTFS همانند تمام ویندوزهای NT کاملا بهطور جدید طراحی شده‌اند. سازگاری پسرو با سیستم‌های عامل قبلی میکروسافت یک موضوع قابل توجه نبود، زیرا توسعه‌گران قصد ایجاد یک سکوی 32 بیتی کاملا جدید را داشتند. در نتیجه هیچ سیستم‌ عاملی غیر از ویندوز XP/2000 که به ویندوز NT بستگی دارد) نمی‌تواند بخش‌های NTFS را بخواند.

این یک موضوع مهم است. همه سیستم‌های عامل دیگر ویندوز اساسا دیگر ویندوز اساس بر مبنای DOS هستند و در موقعیت‌های خاص، روش راه‌‌آندازی دیگری را برای  یک اعلان DOS  می‌گذارند. اگر مجبورید برای ترکیب یک بخش از سخت‌افزار یا تعمیر اظطراری یکدیسک، برنامه سودمند خاص DOS را اجرا کنید، مگر این که یک اعلان فرمان شبیه DOS در ویندوز در ویندوز NT 2000 ارائه می‌دهد را باز کنید ولی در واقع این یک تقلید  از DOS است ( نه یک رابط واقعی) شما نمی‌توانید سیستم مزبور را با یک اعلان فرمان راه‌اندازی نمایید و همانند ویندوز 9x از CU1 اجتناب کنید، مگر این که Recovery Consol ویندوز xp  یا 2000 را نصب  نمایید. همانطور که نام مزبور را به کار می‌برید، Recovery Consol نیز برای تعمیر سیستم و نگهداری محصولات ( نه برای استفاده  روزمرده طراحی می‌شود.

البته می‌توانید با اجرای سیستم توسط دیسک راه‌اندازی DOS و ویندوز XP 2000 NT را به طور کامل کنار بگذارید، ولی اگر در درایوهای خود دارای بخش‌های NTFS هستید نمی‌توانید از طریق اعلان DOS به آنها دسترسی یابید.

NTFS با استفاده  از فضاهای خالی، دوره‌های متعدد و سایر کاراکترهای استاندارد به جز * ? ; < > | از نام‌های پرونده حداکثر تا 255 کاراکتر پشتیبانی می‌نماید. از آن جا که فاصله‌های پرونده NTFS به طور 64 بیت هستند، پرونده‌ها و بخش‌ها می‌توانند بسیار زیاد باشند: حداکثر تا EB 16  (اگزابایت) از نظر اندازه. ارائه یک ایده در مورد مقدار داده‌ها این است که به طور تخمینی همه کلماتی که در طول تاریخ توسط بشر مطرح شده‌اند، 5 اگزابایت از ذخیره‌گاه را به خود اختصاص می‌دهند.

با وجودویندوز NTFS , NT, 3051 دارای تراکم ذخیره نشده به صورت پرونده از طریق هر برگه مشخصات پرونده می باشد. هیچ برنامه دیگری نظیر pkzip , winzip به پرونده‌های متراکم و نامتراکم ذخیره شده یک درایو NTFS نیاز ندارد.

معماری NTFS

 اگر چه بخش‌های NTFS از نظر داخلی با بخش‌های FAT بسیار تفاوت دارند، ولی آنها از ساختارهای دیسک به همراه بخش‌های بسیار که قبلا در این بخش بحث شد، پیروی می‌کنند. کاملا شبیه FAT هستند و دارای یک رکورد راه‌اندازی حجم می باشند هر چند که به طور متفاوت فرمت می شوند.

هنگامی که یک حجم با NTFS فرمت می‌شود، پرونده‌های سیستم در دایرکتوری ریشه حجم NTFS ایجاد می‌گردند. این پرونده‌های سیستم می‌توانند در هر کان فیزیکی موجود در حجم NTFS ذخیره شوند. این بدان معناست که صدمه به هر مکان خاصی از دیسک، احتمالا کل بخش را غیر قابل دسترسی نمی‌کنند.

معمولا هنگامی که شما یک حجم NTFS را فرمت می‌کنید، پرونده‌های NTFS 10 ایجاد می‌شوند جدول 22- 25 نام و توصیف‌های این پرونده را نشان می‌دهد.

یک بخش NTFS بر مبنای یک ساختار به نام جدول پرونده اصلی (MFT) می باشد. مفهوم MFT می‌ باشد.و مفهوم MFT در مورد FAT  گسترش می یابد. به جای این که از جدول مرجع‌های خوشه استفاده  کنید. MFT دارای اطلاعات جزیی بیشتر درباره پرونده‌ها و دایرکتوری فهرست‌های بخش مزبور است. در برخی موارد، حتی دارای پرونده‌ها و دایرکتورهای خود می باشند.

اولین رکورد در MFT به نام توصیف‌گر است که خود اطلاعات مربوط به MFT را در بر می گیرد. رکورد راه‌اندازی حجم برای یک بخش NTFS دارای یک مرجع  می باشد که به مکان این رکورد توصیف‌گر اشاره می‌کند. دومین رکورد در MFT یک کپی قرینه مزبور است و تحمل پذیری عیب را ارائه می‌دهد که در این صورت اولین کپی باید آسیب دیده باشد.

سومین رکورد، رکورد پرونده ثبت ماوقع است. تمام تراکنش‌های NTFS  در یک پرونده می تواند هنگام به وجود آمدن مشکل برای بازگردانی داده‌های به کار رود، ثبت می‌شوند، بخش عده MFT شامل رکوردهایی برای پرونده‌ها و دایرکتوری‌هایی است که در بخش مزبور ذخیره شده‌اند. پرونده‌های NTFS شکل موضوعاتی را به کار می برند که دارای صفات تعریف شده توسط کاربر  و سیستم است. صفات موجود در یک پرونده NTFS جامع‌تر از پرچم‌‌های ساده به کار رفته در بخش‌های FAT می باشند. همه اطلاعات موجود در یک پرونده NTFS به عنوان صفات آن پرونده ذخیره می شوند. در حقیقت حتی داده‌های پرونده مزبور در یک مدخل دایرکتوری لیست نمی شوند. بدین ترتیب،  دایرکتوری‌ها به عنوان رکوردهای MFT وجود دارند، ولی آنها دارای ایندکس‌های بیشتری هستند که پرونده‌ها را در دایرکتوری لیست می‌کنند و شامل اندازه، تاریخ، ساعت و سایر اطلاعات مربوط به پرونده‌های منفرد نمی‌شوند.

بنابراین، MFT مختص به یک درایو NTFS وسیع‌تر از یک لیست خوشه شبیه یک FAT است، در واقع این ساختار ذخیره‌گاه داده‌های اولیه در بخش مزبور می‌باشد. اگر یک پرونده یا دایرکتوری‌ها نسبتا کوچک باشد (تقریبا کمتر از 1500 بایت ) ممکن است تمام موارد پرونده و دایرکتوری در MFT  ذخیره شده باشند. برای بیشتر شدن مقادیر ذخیره‌گاه رکورد MFT در یک پرونده یا دایرکتوری برای خوشه‌های خارجی در بخش مزبور است. این خوشه‌های خارجی، خروجی‌ها نامیده می‌شود. همه رکوردهای موجود در MFT که شامل توصیف‌‌گرها و پرونده ثبت ماوقع می باشند. می توانند از خروجی‌ها برای ذخیره‌گاه صفات دیگر استفاده  کنند. صفات یک پرونده که بخشی از یک رکورد MFT هستند، صفات مقیم نامیده می شوند و آنهایی که در خروجی‌ها ذخیره‌ شده‌اند صفات غیر مقیم است.

NTFS 2000 NTFS5

همراه با ویندوز 2000 یک نوع جدیدی از NTFS به نام NTFS 5  (NTFS2000 نیز نامیده می‌شود) وجود دارد. NTFS 5  توسط ویندوز NTFS XP نیز استفاده  می شود. این بهنگام سازی سیستم پرونده Nt ویژگی‌های جدید متعددی دارد که مورد استفاده  قرار می‌گیرند و حتی برای ویندوز 2000 لازم هستند. به همین دلیل وقتی شما ویندوز 2000 را نصب می کنید همه حجم‌های NTFS موجود به طور خودکار به NTFS 5 ارتقا می یابد، ( هیچ روشی برای لغو این موضوع وجود ندارد) همچنین شما نگارش‌های ویندوز NT را قبل از  service Pack 4 (SP4)  ویندوز NT اجرا نمایید. NT4 دیگر نمی تواند به حجم‌های NTFS5 دسترسی پیدا کند. چنانچه  مایلید NT 4 و ویندوز 2000 را با هم در یک سیستم اجرا کنید. (نظیر ترکیب‌بندی راه‌اندازی دوگانه) لازم است با نصب service Pack 4 یا نگارش بعدی آن NT 4 را ارتقا دهید. یک درایو NTFS SYS به هنگام شده در service Pack 4 وجود دارد که به Nt 4 امکان می‌دهد تا از طریق آن بخواند و بر روی حجم‌های NTFS 5 بنویسد.

ویژگی‌های جدید سیستم پرونده NTFS 5  عبارتند از:

§    سهمیه‌های دیسک اداره کننده‌های سیستم می توانند مقدار فضای دیسکی که کاربران می توانند بر مبنای هر حجم تصور کنند را محدود نمایند.  سطوح سه سهمیه عبارتند از: Enforced , Tracking   

§    رمز نویسی : NTFS 5 می تواند همان طور که از طریق دیسک مزبور می‌خواند و به دیسک می نویسد پرونده‌ها را به طور خودکار رمزنویسی و کدگشایی کند.

§    تجزیه مجدد نقاط: برنامه‌های می‌توانند عملیات‌های باز را بر خلاف موضوعات موجود در سیستم پرونده حبس نموده و کد خاص را قبل از بازگشت داده‌های پرونده اجرا کنند. این امر می تواند برای توسعه ویژگی‌های سیستم پرونده نظیر نقاط مرتفع استفاده  شود که شما می توانید برای هدایت دوباره داده‌های خوانده شده و نوشته شده از یک پوشه به حجم یا دیسک فیزیکی دیگر استفاده  نمایید.

§    پرونده‌های متفرق: این ویژگی به برنامه‌ها امکان می دهد تا پرونده‌های بسیار بزرگتری به عنوان مکان نگه‌دارها را ایجاد کنید از یک پوشه به حجم دیسک فیزیکی دیگر استفاده  نمایید.

§        دفتر روزنامه USN ثبت نام تغییرات انجام شده در پرونده‌های حجم مزبرو را ارائه می دهد.

از آنجا که این ویژگی‌ها خصوصا دفتر روزنامه USN برای اجرای ویندوز 20000 ضروری هستند، یک کنترلر حوزه ویندوز 2000 باید از یک بخش به عنوان حجم سیستم استفاده  نماید.

سازگاری NTFS

اگر چه بخش‌های NTFS مستقیما توسط DOS و سایر سیستم‌های عامل قابل دسترس نیستند، ولی ویندوز 2000 برای کاربرد شبکه طراحی می‌شوند و انتظار می‌رود پرونده‌های NTFS از طریق سایر سیستم‌های عامل در دسترس قرار گیرند. به همین دلیل NTFS به پشتیبانی صفات پرونده DOS و قرارداد ناگذاری FAT ادامه می دهد.

یکی از دلایل اصل استفاده  از NTFS امنیتی است که برای پرونده‌ها و دایرکتوری‌های خود ارائه می دهد. صفات امنیت NTFS به نام مجوزهای هستند و طراحی می شوند تا به اداره کننده‌های سیستم امکان دهند که دستیابی به پرونده‌ها و دایرکتوری‌ها را با حق ارائه آن به کاربران و گروه‌ها کنترل کنند. این امر بیشتر یک رویکرد دانه‌ای است تا صفات سیستم پرونده FAT که برای همه کاربران  استفاده  می شوند.

با این وجود، هنوز می‌توانید صفات نوع FAT موجود در پرونده‌های NTFS را با استفاده  از ابزارهای استاندارد مدیریت پرونده ویندوز 2000 /Nt و حتی فرمان ATTRIB اعلان فرمان است تنظیم نمایید. 

وقتی از پرونده‌های FAT برای یک درایو NTFS شبکه کپی می گیرید، صفات نوع FAT باقی می مانند تا زمانی که صراحتا آنها را  حذف کنید. این امر می تواند یک درایو NTFS با صفت فقط خواندنی FAT پرچم‌گذاری می شود، نمی‌تواند از طریق یک کاربر ویندوز 2000 Nt حذف گردد، حتی اگر آن کاربر دارای مجوزهای NTFS باشد.

برای انی که DOS و سیستم‌های 16 بیتی بتوانند به پرونده‌های بخش NTFS یک شبکه دسترسی پیدا کنند سیستم پرونده یک نام مستعار برای هر پرونده و دایرکتوری موجود در بخش مزبور نگاه می‌دارد. الگوریتم ایجاد نام مستعار اطلاعات طریق نام طولانی پرونده همان است که توسط VFAT ویندوز 95 به کار می‌رود. همچنین ویندوز 2000 Nt که بخش‌های FAT خود را با یک نوع پشتیبانی نام طولانی پرونده ارائه می‌دهد مدخل‌های دایرکتوری دیگری را اختصاص یم‌دهد تا در صورت لزوم  از طریق  نام طولانی پرونده همان است که توسط VFAT ویندوز 95 به کار می رود. همچنین ویندوز 2000 / Nt که بخش‌های  FAT خود را با یک نوع پشتیبانی نام طولانی پرونده مورد استفاده  توسط VFAT ارائه می‌دهد مدخل‌های دایرکتوری دیگری را اختصاص می‌دهد تا در صورت لزوم نام‌های طولانی پرونده ذخیره شوند.

ایجاد درایوهای NTFS

NTFS برای کابرد در درایوهای هارد دیسک می باشد. شما نمی‌توانید یک فلاپی دیسک NTFS ایجاد نمایید. سه روش اساسی برای ایجاد یک بخش دیسک NTFS وجود دارند که به قرار زیر است:

§    یک حجم NTFS  جدید در خارج از فضای بخش بندی نشده دیسک در طی فرایند نصب ویندوز 2000 / Nt یا پس از به وسیله برنامه سودمند disk Adumistrator  ایجاد کنید.

§        با استفاده  از جعبه محاوره‌ای Format ویندوز Nt از طریق اعلان فرمان، یک بخش برای NTFS ایجاد نمایید.

§    در طی فرایند نصب ویندوز 2000 / Nt یا پس از نصب آن توسط برنامه سودمند خط فرمان CONVERT یک بخش FAT را به NTFS تبدیل کنید. 

 ابزارهای NTFS

از آن جا که این ابزار اساسا از یک معماری متفاوت استفاده  می‌کند در واقع هیچ یک از فنون عیب یابی که قبلا در این بخش به طور خلاصه بحث شده‌اند کارایی ندارند و برنامه‌های سودمند در نظر یک دیسک را برای خطاهای سیستم پرونده و قطاع‌های خراب بررسی کند ولی به غیر از آن سیستم عامل مزبور برنامه‌های سودمند تعمیر دیسک یا یکپارچه‌سازی دیگری ندارد. ویندوز 2000  و  XP شامل یک فرمان خطی و نگارش CUI  در CHKDSK می باشند، همچنین دارای یک ابزار یکپارچه‌سازی هستند که از روی ویندوز اکسپلور GUI اجرا می شوند.

با این وجود، سیستم پرونده NTFS قابلیت‌های خودکار تعمیر دیسک خاص خود را دارد. علاوه بر ویژگی‌های تحمل پذیری عیب ویندوز 2000 / Nt نظیر قرینه ‌سازی دیسک دیسک خالی شده به طور مساوی سیستم عامل نیز از یک فن  ترمیم خطای دیسک به نام نگاشت مجدد خوشه استفاده  کند.

با نگاشت مجدد خوشه هنگامی که ویندوز  XP2000 / Nt یک قطاع خراب را در یک بخش NTFS آشکار می‌نماید. به طور خودکار داده‌های موجود در آن خوشه بعدی نگاشت مجدد می کند. اگر درایو مزبور بخشی از یک ارایه درایو تحمل‌پذیر عیب باشد همه داده‌های گمشده از طریق داده‌های مضاعف موجود در سایر درایوهای بازسازی می شوند.  به هر حال علی رغم این ویژگی‌ها ویندوز 2000 / Nt هنوز به برنامه‌های سودمند تعمیر دیسک و یکپارچه‌سازی نیاز واقعی دارند. مدت زیادی است که این ویژگی‌های ارائه شده‌اند، ولی در حال حاضر برنامه های سودمند دیگری وجود دارند که می‌توانند درایوهای NTFS را تعمیر و یکپارچه‌ کنند. وجود یک نگارش به هنگام شده برای ویندوز XP ضروری است.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: چهارشنبه 20 اسفند 1393 ساعت: 12:21 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره بلوتوث

بازديد: 251

تحقیق درباره بلوتوث

مقدمه :

با ايجاد هر تكنولوژى مردم مشتاق شده تا با آن آشنا شوند ولى بلافاصله تكنولوژى پيشرفته ديگرى متولد مى شود. يكى از اين تكنولوژى ها، Bluetooth است كه به ارتباط بى سيم با برد كوتاه مربوط مى شود.اين تكنولوژى در تمام قطعات،وسائل الكترونيكى وارتباطىكاربرد دارد و استفاده از آن تنها به شبكه ها و اينترنت مربوط نمى شود، به طورى كه امروزه حتى موس و كى بورد Bluetooth هم به بازار آمده است.
اكثر كارشناسان و متخصصين كامپيوتر و شبكه اعتقاد دارند كه امسال يعنى سال ،۲۰۰۴ سال پيشرفت هر چه بيشتر اين تكنولوژى خواهد بود. فرض كنيد در منزلتان از تكنولوژى
Bluetooth استفاده مى كنيد و در حال چك كردن E-mailهاى خود از طريق تلفن همراه هستيد، در همان حال نامه اى از دوست خود دريافت مى كنيد. شما هم نامه او را از طريق Bluetooth به پرينتر كه به اين سيستم مجهز است ارسال كرده و يك پرينت از آن تهيه    مى كنيد. در همين زمان تلويزيون هم مشغول پخش برنامه اى است كه بلافاصله تصوير را به مانيتور انتقال داده و توسط CD-Writer كه به تكنولوژى Bluetooth مجهز است تصاوير را روى CD ذخيره مى كند. اينها تنها برخى از موارد استفاده تكنولوژى Bluetooth در زندگى امروز است. تجهيزات مجهز به اين تكنولوژى در كنار هم شبكه اى خانگى به نام PAN (Personal Area Network) را ايجاد مى كنند.

 

 

با گسترش شهرها و بوجود آمدن فاصله هاي جغرافيايي بين مراكز سازمان ها و شركت ها و عدم رشد امكانات مخابراتي با رشد نياز  ارتباطي داخل كشور ، يافتن راه حل و جايگزين مناسب جهت پياده سازي اين ارتباط شديدا احساس مي شود كه در اين زمينه سيستم هاي مبتني بر تكنولوژي بي سيم انتخاب مناسبي مي باشد.

PAN  يا  Personal Arean Network  :

سيستم هاي بي سيم كه داراي برد و قدرت انتقال پايين هستند را شامل مي شود كه اين ارتباط غالبا بين افراد برقرار مي شود. نمونه اين تكنولوژي در سيستم ها Infrared براي ارتباط نقطه به نقطه دو شخص و يا Bluethooth براي ارتباط يك نقطه به چند نقطه جهت ارتباط يك شخص به چند شخص مي باشد. استاندارد مورد استفاده در اين محدوده كاربرد IEEE 802.15  مي باشد.

LAN   يا Local Area Netwok :

در اين دسته بندي سيستم هاي بي سيم از استاندارد IEEE 802.11 استفاده مي كنند. اين محدوده كاربري معادل محدوده شبكه هاي LAN باسيم بوده كه برپايه تكنولوي بي سيم ايجاد شده است.

MAN  يا Metropolitan Area Netwok  :

سيستم هاي بي سيم از استاندارد IEEE 802.16 استفاده مي كنند. محدوده پوشش فراتر از محدوده LAN بوده و قالبا چندين LAN را شامل مي شود. سيستم هاي WIMAX اوليه مبتني بر اين استاندارد هستند.

WAN  يا Wide Area Netwok  :

سيستم هاي بي سيم مبتني بر استاندارد IEEE 802.16e  هستند كه به IEEE 802.20 نيز شهرت يافته اند. سيستم هاي WIMAX در ابعاد كلان و بدون محدوديت حركتي در اين محدوده كار مي كنند.

 

Wireless Networks

پروتكل هاي  رايج در شبكه هاي بي سيم و مشخصات آن ها به صورت زير هستند :

 

802.11                                     

1 Mbps , 2.4 GHZ

802.11 a

5.8 GHZ Frequence

54 Mbps

802.11b

2.4 GHZ Frequence

11 Mbps

802.11g

2.4 MHZ Frequence

54 Mbps

802.11a+g

2.4 & 5.8 GHZ Frequence

54 Mbps

 

قوانين ومحدوديت ها :

به منظور در دسترس قرار گرفتن امكانات شبكه هاي بي سيم براي عموم مردم و همچنين عدم تداخل امواج شرايط محدود كننده اي براي افراد توسط كميته FCC  تعيين شد كه مهمترين آن ها اين است كه تجهيزات شبكه هاي بي سيم در باند فركانسي 2.4 Ghz مجاز به داشتن حداكثر 10mw توان خروجي با زاويه پوشش آنتن 9 درجه هستند كه توان خروجي براي باند فركانسي 5.8 Ghz تا 200 mw مجاز اعلام شده است.

 

Wifi  و Wimax  :

دسترسي به اينترنت روي شبكه هاي بي سيم مبحث جديدي به نام Wifi را مطرح كرده است كه توسط آن مراكز فرهنگي ، پارك ها ، كتابخانه ها و ... تحت پوشش wifi و درنتيجه اينترنت قرارگرفته اند. مثال بارز اين امكان در محل دائمي نمايشگاه هاي تهران مي باشد و بازديد كنندگان قادر به دسترسي به اينترنت توسط كامپيوترهاي قابل حمل خود هستند. در راستاي تسهيل ارتباط و پوشش و سرعت بيشتر دسترسي تكنولوژي جديدي در حال شكل گيري است كه به نام Wimax شناخته مي شود. اين تكنولوژي از استاندارد IEEE 802.16e بهره مي برد.

روش هاي ارتباطي بي سيم :

تجهيزات و شبكه هاي كامپيوتري بي سيم بر دو قسم Indoor يا درون سازماني و Outdoor يا برون سازماني توليد شده و مورد استفاده قرار مي گيرند.

شبكه هاي بي سيم Indoor :

نياز سازمان ها و شركت ها براي داشتن شبكه اي مطمئن و وجود محدوديت در كابل كشي ، متخصصين را تشويق به پيدا كردن جايگزين براي شبكه كامپيوتري كرده است. شبكه هاي Indoor به شبكه هايي اتلاق مي شود كه در داخل ساختمان ايجاد شده باشد. اين شبكه ها بر دو گونه طراحي مي شوند. شبكه هاي Ad hoc و شبكه هاي  Infra Structure. در شبكه هاي Ad hoc دستگاه متمركز كننده مركزي وجود ندارد و كامپيوترهاي داراي كارت شبكه بي سيم هستند. استراتژي Ad hoc براي شبكه هاي كوچك با تعداد ايستگاه كاري محدود قابل استفاده است. روش و استراتژي دوم جهت پياده سازي استاندارد شبكه بي سيم ، شبكه Infra Structure مي باشد. در اين روش يك يا چند دستگاه متمركز كننده به نام Access Point  مسؤوليت برقراري ارتباط را برعهده دارد.

 

شبكه هاي بي سيم Outdoor :

برقراري ارتباط بي سيم در خارج ساختمان به شبكه بي سيم Outdoor شهرت دارد. در اين روش داشتن ديد مستقيم يا Line Of Sight ، ارتفاء دو نقطه و فاصله، معيارهايي براي انتخاب نوع Access Point و آنتن هستند.

انواع ارتباط :

شبكه بي سيم Outdoor با سه توپولوژي Point To Point ، Point To Multipoint و Mesh قابل پياده سازي مي باشد.

 

Point To point :

در اين روش ارتباط دو نقطه مدنظر مي باشد. در هر يك از قسمت ها آنتن و AccessPoint نصب شده و ارتباط اين دو قسمت برقرار مي شود.

Point To Multi Point:

در اين روش يك نقطه به عنوان مركز شبكه درنظر گرفته مي شود و ساير نقاط به اين نقطه در ارتباط هستند.

Mesh :

ارتباط بي سيم چندين نقطه بصورت هاي مختلف را توپولوژي Mesh مي گويند. در اين روش ممكن است چندين نقطه مركزي وجود داشته باشد كه با يكديگر در ارتباط هستند.

ارتباط بي سيم بين دو نقطه به عوامل زير بستگي دارد :

1-     توان خروجي Access Point ( ارسال اطلاعات)

2-     ميزان حساسيت Access Point( دريافت اطلاعات)

3-     توان آنتن

1- توان خروجي Access Point :

يكي از مشخصه هاي طراحي سيستم هاي ارتباطي بي سيم توان خروجي Access Point مي باشد. هرچقدر اين توان بيشتر باشد قدرت سيگنال هاي توايدي و برد آن افزايش مي يابد.

2- ميزان حساسيت Access Point :

از مشخصه هاي تعيين كننده در كيفيت دريافت امواج توليد شده توسط Access Point نقطه مقابل ميزان حساسيت Access Point مي باشد. هرچقدر اين حساسيت افزايش يابد احتمال عدم دريافت سيگنال كمتر مي باشد و آن تضمين كننده ارتباط مطمئن و مؤثر خواهد بود.

3- توان آنتن :

در مورد هر آنتن توان خروجي آنتن و زاويه پوشش يا انتشار مشخصه هاي حائز اهميت مي باشند در اين راستا آنتن هاي مختلفي با مشخصه هاي مختلف توان و زاويه انتشار بوجود آمده است كه آنتن هاي Omni ،  Sectoral ،  Parabolic ، Panel ،  Solied و  . . . . مثال هايي از آن هستند.

انواع شبكه هاي بي سيم

  • WLANS (Wireless Local Area Networks )

 

 

 

 

 

 

 

 

براي كاربران محلي از جمله محيطهاي(Campus) دانشگاهي يا آزمايشگاهها كه نياز به استفاده از اينترنت دارند مفيد مي باشد. در اين حالت اگر تعداد كاربران محدود باشند مي توان بدون استفاده از Access Point اين ارتباط را برقرار نمود .در غير اينصورت استفاده از Access Point ضروري است.مي توان با استفاده از آنتن هاي مناسب مسافت ارتباطي كاربران را به شرط عدم وجود مانع تاحدي طولاني تر نمود.

  •  WPANS(Wireless Personal Area Networks )

دو تكنولوژي مورد استفاده براي اين شبكه ها عبارت از :IR (Infra Red ) و Bluetooth (IEEE 802.15 ) مي باشد كه مجوز ارتباط در محيطي حدود 90 متر را مي دهد البته در IR نياز به ارتباط مستقيم بوده و محدوديت مسافت وجود دارد .

  •  WMANS(Wireless Metropolitan Area Networks )

        توسط اين تكنولوژي ارتباط بين چندين شبكه يا ساختمان در يك شهر برقرار مي شود برايBackup  آن مي توان از خطوط اجاره اي ،فيبر نوري يا كابلهاي مسي استفاده نمود .

  •  WWANS(Wireless Wide  Area Networks )

براي شبكه هائي با فواصل زياد همچون بين شهرها يا كشورها بكار مي روداين ارتباط از طريق آنتن ها ي بي سيم يا ماهواره صورت مي پذيرد .

 

جدول و شكل زير كاربرد انواع شبكه هاي بي سيم در فواصل متفاوت را نشان مي دهد:

 

 

Meters

Network

0-10

Personal Area Network

0-100

Local Area Network

0-10000

Wide Area Network

 

 

 

 

 

 

 

 

امنيت در شبكه هاي بي سيم
سه روش امنيتي در شبكه هاي بي سيم عبارتند از :

- WEP(Wired Equivalent Privacy )

 در اين روش از شنود كاربرهايي كه در شبكه مجوز ندارند جلوگيريبه عمل مي آيد كه مناسب براي شبكه هاي كوچك بوده زيرا نياز به تنظيمات دستي( KEY ) مربوطه در هر Client مي باشد.

اساس رمز نگاري WEP بر مبناي الگوريتم RC4 بوسيله RSA مي باشد.

- SSID (Service Set Identifier )

شبكه هاي WLAN داراي چندين شبكه محلي مي باشند كه هر كدام آنها داراي يك شناسه (Identifier ) يكتا مي باشند اين شناسه ها در چندين Access Point قرار داده مي شوند . هر كاربر براي دسترسي به شبكه مورد نظر بايستي تنظيمات شناسه SSID مربوطه را انجام دهد .

- MAC (Media Access Control  )

ليستي از MAC آدرس هاي مورد استفاده در يك شبكه به AP (Access Point ) مربوطه وارد شده  بنابراين تنها كامپيوترهاي داراي اين MAC آدرسها اجازه دسترسي دارند به عبارتي وقتي يك كامپيوتر درخواستي را ارسال مي كند MAC آدرس آن با ليست MAC آدرس مربوطه در AP مقايسه شده و اجازه دسترسي يا عدم  دسترسي آن مورد بررسي قرار مي گيرد .اين روش امنيتي مناسب براي شبكه هاي كوچك بوده زيرا در شبكه هاي بزرگ امكان ورود اين آدرسها به AP  بسيار مشكل مي باشد.

انواع استاندارد  802.11

اولين بار در سال 1990 بوسيله انستيتيو IEEE معرفي گرديد كه اكنون تكنولوژيهاي متفاوتي از اين استاندارد براي شبكه هاي بي سيم ارائه گرديده است .

 

 

802.11

براي روشهاي انتقال  FHSS(frequency hopping spared spectrum )   يا DSSS (direct sequence spread spectrum ) با سرعت 1 Mbpsتا 2Mbps در كانال 2.4 GHz قابل استفاده مي باشد.

802.11a

براي روشهاي انتقال OFDM (orthogonal frequency division multiplexing ) با سرعت 54Mbps در كانال 5GHz قابل استفاده است.

 

802.11b

اين استاندارد با نام WI-Fi يا High Rate 802.11 قابل استفاده در روش DSSS بوده و در شبكه هاي محلي بي سيم نيز كاربرد فراواني دارد همچنين  داراي نرخ انتقال 11Mbps مي باشد.

802.11g

اين استاندارد براي دستيابي به نرخ انتقال بالاي 20Mbps در شبكه هاي محلي بي سيم و در كانال 2.4GHz كاربرد دارد.

جدول زير خلاصه ساير استانداردهاي IEEE  در شبكه هاي بي سيم را نمايش مي دهد:

 

 

.

Bluetooth

نوع ساده اي از ارتباط شبكه هاي بي سيم است كه حداكثر ارتباط 8 دستگاه را  با تكنولوژي Bluetooth  پشتيباني مي كند دستگاههايي از قبيل PDA ، نوت بوك ، تلفن هاي همراه و كامپيوترهاي شخصي از جمله اين موارد هستند مي دهد اگرچه اين تكنولوژي ممكن است در صفحه كليدها ،موس ها و Headset  و Hands-free تلفن هاي همراه نيز ديده شود اين تكنولوژي در سال 1994توسط شركت اريكسون ايجاد شد در سال 1998   تعداد كوچكي از كمپانيهاي مشهور مانند اريكسون، نوكيا، اينتل و توشيبا استفاده شد. بلوتوس در فواصل كوتاهي بين 9 تا 90 متر كار مي كنند اين فاصله پشتيباني به امنيت اين تكنولوژي مي افزايد . چرا كه اگر كسي بخواهد ارتباط شما را شنود كند گر چه به ابزار خاصي نياز ندارد اما بايستي در فاصله نزديكي از شما قرار بگيرد مهمتري ويژگي بلوتوس اين است كه بر خلاف Infrared موانعي مانند ديوار تاثيري بر روي سيگنال آن ندارند از تكنولوژي راديوئي استفاده كرده كه خيلي گران نبوده و مصرف برق خيلي كمي دارد

تكنولوژي Bluetooth استانداردي است كه ارتباط بي سيم در فواصل كوتاه را براي گسترة وسيعي از ابزارها شامل كامپيوترهاي روميزي، Laptop، PDA، موبايل، دوربين ديجيتال، چاپگر، صفحه كليد و حتي موس را ممكن مي سازد. بيش از 250 ميليون ابزار Bluetooth در حال حاضر در دنيا استفاده مي شود و پيش بيني مي شود تا دو سال آينده اين تعداد به بيش از يك بيليون افزايش يابد.

 

يك شبكه Personal Area Network(PAN)

Bluetooth  يك تكنولوژي PAN است. از يك باند فركانس راديويي ديجيتالي كوتاه براي فراهم كردن مكانيزمي براي برقراري ارتباط بي سيم در فواصل كوتاه بر مبناي ad hoc استفاده مي كند.Bluetooth امكان تبادل سريع و مطمئن داده و صدا را فراهم مي كند. ابزارهاي با قابليت Bluetooth اين امكان را به كاربران مي دهند كه كابل را از ابزار ديجيتال موجود حذف كنند و در هم ­ريختگي كابل ها را به فراموشي بسپارند. هدف Bluetooth مرتبط كردن ابزارهاي مختلف بي سيم به يكديگر در يك محيط كوچك مثل دفتر كار يا منزل است. Bluetooth  هم چنين مي تواند براي اتصال هر ابزاري به ديگري مثل اتصال يك PDA به يك موبايل استفاده شود.

Bluetooth  ارزان است و مصرف انرژي پاييني دارد.

استاندارد Bluetooth به طور موثري كارهاي زير را انجام مي دهد:

- حذف كابل و سيم بين دستگاه ها و ابزارهاي بي سيم

- تسهيل ارتباطات داده و صدا

- فراهم كردن امكان شبكه هاي ad hoc و همگام سازي بين ابزارهاي شخصي

 

Operating Band

ابزارهاي Bluetooth در باند 2.45 GHz ISM كار مي كنند كه براي استفاده­هاي صنعتي، علمي و پزشكي رزرو شده است. اين باند در اغلب مناطق دنيا قابل دسترس است. در امريكا و اروپا محدودة فركانس 2400 تا 2483.5 MHz با كانال هاي فركانس راديويي 79 1-MHz RF مي باشد. در عمل محدودة 2402 تا 2480 MHz استفاده مي شود. در ژاپن محدودة فركانس 2472 تا 2497 MHz با كانال­هاي 23 1-MHz RF استفاده مي شود. باند مورد استفاده، مشابه باند ابزارهاي شبكه هاي محلي بي سيم و ديگر ابزارهاي سازگار با IEEE 802.11 مي باشد.جدول 1 مشخصات Bluetooth را به­طور خلاصه نشان مي دهد.

 

 جدول 1. مشخصات کليدی تکنولوژی Bluetooth

مشخصات

توصيف

لايه فيزيکي

Frequency Hopping Spread Spectrum)FHSS(

باند فرکانسي

باند ISM (2.4 GHz-2.45GHz)

فرکانس hop

1600 hops/sec

نرخ انتقال داده

1Mbps

محدوده کاری

حدود 10 متر، قابل گسترش تا 100 متر

چگونه ابزارهاي Bluetooth را شبكه كنيم؟

شبكه هاي Bluetooth برخلاف شبكه محلي بي سيم كه از ايستگاه هاي كاري بي سيم و Access Point تشكيل مي شود، فقط از client ها يا ايستگاه هاي كاري بي ­سيم تشكيل   مي شود. يك client مي تواند هر ابزار با قابليت Bluetooth فعال باشد.

ابزارهاي با قابليت Bluetooth به طور خودكار يكديگر را شناسايي كرده و شبكه تشكيل   مي دهند. مشابه تمام شبكه هاي ad hoc، توپولوژي­هاي شبكه­ هاي Bluetooth مي توانند خودشان را بر يك ساختار موقت تصادفي مستقر كنند.

شبكه­ هاي Bluetooth يك ارتباط master-slave را بين ابزارها برقرار ­مي كنند. اين ارتباط يك piconet را تشكيل مي دهد. در هر piconet تا 8 ابزار Bluetooth مي توانند با هم شبكه شوند به اين صورت كه يكي از آن ها به عنوان master تعيين مي شود و تا 7 ابزار مي توانند به عنوان slave مستقيماً به شبكه متصل شوند. كار تنظيم و كنترل شبكه بر عهدة master است.

ابزارهاي هر piconet روي كانال يكسان كار مي كنند. اگرچه در هر piconet فقط يك master داريم، ولي slave يك شبكه مي تواند در شبكه ديگري به عنوان master عمل كند، بنابراين زنجيره اي از شبكه­ ها به وجود مي آيد. اين مجموعه از piconetها كه scatternet ناميده مي شود، اجازه مي دهند كه چندين ابزار در فاصله وسيعي با هم شبكه شوند. اين ارتباط هم چنين يك توپولوژي پويا كه ممكن است حين هر نشست تغيير كند را ممكن مي سازد: همان طور كه يك ابزار به master نزديك يا از آن دور مي شود، ارتباطات بين ابزارها در شبكه با توپولوژي تغيير مي كند. شكل 1 يك piconet و scatternet را نشان مي دهد.

 

Blutooth

شکل 1. شمايی از piconet و scatternet

 

محدودة ابزارهاي Bluetooth

محدودة كار ابزارهاي Bluetooth به كلاسي كه در آن قرار مي گيرند بستگي دارد و اینکه درچه كلاسي قرار مي گيرند به ميزان قدرت آن ها بستگي دارد.

 

جدول 2. دسته بندی ابزارهای Bluetooth

نوع

سطح قدرت

محدوده کاری

ابزارهای کلاس 3

100mW

تا 100 متر

ابزارهای کلاس 2

10mW

تا 10 متر

ابزارهای کلاس 1

1mW

کم تر از 10 متر

 

در كلاس 3، Bluetooth مي تواند با ديگر تكنولوژي هاي شبكه هاي محلي بي سيم رقابت كند. به­علاوه با توجه به نرخ انتقال داده ها پيش بيني مي شود در آينده فواصل طولاني تر را هم تحت پوشش قرار دهد.

 

 

 

مزاياي استفاده از Bluetooth

استفاده از Bluetooth پنج مزيت عمده براي كاربران دارد. اين مزايا Bluetooth را يك تكنولوژي جذاب و در دسترس با كارآيي بالا و هزينه كم معرفي مي كند. كارآيي و هزينه كم براي كاربران خانگي و هم چنين كاربران تجاري از مزاياي عمده است.

·    جايگزيني كابل

در اغلب ابزارها تكنولوژي Bluetooth جايگزين كابل و ارتباطات جانبي مي شود.

·    تسهيل در به اشتراك گذاشتن فايل

Bluetooth  به اشتراك گذاشتن فايل را بين ابزارهايي كه قابليتBluetooth شان فعال است فراهم مي كند. يك تلفن موبايل سازگار با Bluetooth مي تواند مثل يك مودم براي laptop عمل كند.

·   همگام سازي بي­سيم

Bluetooth همگام­ سازي بي سيم خودكار با ديگر ابزارهايي كه luetooth  شان فعال است را بدون ورودي كاربر فراهم مي كند.

·    برنامه­ هاي كاربردي بي سيم خودكار

Bluetooth  توابع برنامه هاي كاربردي بي سيم خودكار را براي برقراري ارتباط با LAN و اينترنت پشتيباني مي كند.

·     اتصال اينترنت

Bluetooth  توسط گستره وسيعي از ابزارها و برنامه هاي كاربردي پشتيباني مي شود.

 

. مشخصات امنيتي Bluetooth

به عنوان يك تكنولوژي بي سيم، Bluetooth ويژگي هاي امنيتي معدودي را (از بي سيم) به ارث برده است كه كاربران مي توانند آن ها را پياده سازي كنند.

شكل 2 مسير راديويي Bluetooth را نشان مي دهد.

 

Blutooth

شکل 2. امنيت در  Bluetooth

همان گونه كه در شكل 2 مشاهده مي كنيد امنيت براي Bluetooth روي ارتباطات بي سيم  متنوعي-فقط روي مسيرهاي راديويي فراهم مي شود. رمزنگاري ارتباط و تصديق هويت ممكن است فراهم شود ولي امنيت كامل end-to-end ممكن نيست. در شكل سرويس هاي امنيتي بين PDA و چاپگر، بين موبايل و laptop، بين laptop و كامپيوتر ميزي فراهم          مي شود.

 Bluetooth  مي تواند براي كساني كه ازسيم هاي طويل و دنباله دار بيزارند، روش مناسبي باشد، اين كار به كمك استفاده از يكارتباط مبتني بر امواج راديويي صورت مي گيرد كه به كمك آن مي توان وسايل مختلف رابدون سيم به یكدیگر متصل نمود. اين تكنولوژي اولين بار به وسيله شركت Ericsson ارائه شد و سپس به وسيله هزاران شركت ديگر مورد قبول واقع شد.
 Bluetooth
يكاستاندارد باز براي ارتباطات ديجيتالي صدا و داده در فواصل كوتاه بين Laptop, PDA , Phones و دستگاههاي روميزي مي باشد. در آينده اين تكنولوژي به عنوان استانداردي دردهها ميليون تلفن همراه و کامپیوترهای قابل حمل و خانگی و هر گونه ديگري از وسايلالكترونيكي در خواهد امد. Bluetooth  انتقال داده ها را با سرعت kbp/s720 در محدوده 10 متري انجام مي دهد، كه اگر افزايش قدرت نيز صورت گيرد اين رقم به 100 متر افزايشمي يابد.
 Bluetooth   
از امواج راديويي چند سويه اي استفاده مي كند كه از بين ديوارو موانع غير فلزي نيز عبورمي كند. Bluetooth در باند 2.4 GHz داده ها را منتقلكرده و در هر ثانيه 1600 بار سيگنالهايش را تغيير مي دهد و اگر تداخلي از طريقوسايل ديگر موجود در منزل بوجود آيد، مخابره متوقف نشده و فقط سرعت آن كاهش مييابد.
كاربردها:
 headset
شما براي اتصال به تلفن همراه ديگر به سيم نيازيندارد و يا Laptop شما به سادگي مي تواند اطلاعاتش را به چاپگري كه در اتاقمجاور قرار دارد بفرستد. دستگاه مايكروويو منزلتان مي تواند پيغامي را به تلفنهمراه شما بفرستد و شما را از اماده شدن غذا با خبر سازد و يا مي توانيد از طريقتلفن همراه بسته بودن اتومبيلتان را كنترل كنيد و يا دهها مورد و كاربردديگر.
نصب صحیح بلوتوث
این روش در مورد بلوتوث های MSI امتحانشده
1- ابتدا بلوتوث را به پورت مخصوص USB وصل کنید.
2-  سپس CD بلوتوث راداخل CD-ROM بگذارید تا مراحل شناسایی آن توسط کامپیوتر طی شود.
3- حالا بلوتوثرا از پورت خود جدا کنید و نصب نرم افزار را از روی CD شروع کنید.
4-  در اینمرحله در حین نصب نرم افزار، دستگاه به شما خطای نبودن بلوتوث در پورت مربوط رامیدهد که شما باید همان لحظه بلوتوث را به پورت متصل کنید و پیغام خطا را OK کنید.
5-  بعد از Restart کردن روی ایکن My Bluetooth Place در دسکتاپ دو بارکلیک کنید و در پنجره ای که باز میشود در سمت راست رویBlurtooth Setup Wizard  کلیککنید.
6- سپس از 4 گزینه ای که جلوی شماست اولی را انتخاب کرده ( I Know the Service…)     و Next را بزنید.
7- حالا در پنجره بعدی با توجه به کاری که میخواهیدبا بلوتوث انجام دهید (برای انتقال اطلاعات یا هندزفری یا ...)  یکی از گزینه ها راانتخاب کنید.
8- در قسمت بلوتوث گوشی یک نام برای ان انتخاب کنید و بلوتوث راروشن کنید) در این قسمت دستگاه مشغول جستجوی گوشی شما است، وقتی ان را پیدا کرد رویاسمی که برای گوشی انتخاب کردید کلیک کنید و دکمه Next را بزنید.
9-در اینمرحله یک کد بین گوشی شما و کامپیوتر باید انتخاب شود که شما با وارد کردن کددلخواه در کامپیوتر، بعد از چند ثانیه گوشی نیز ان کد را از شما میپرسد و بعد ازوارد کردن ان ایکن مربوط در My Bluetooth Place شما ظاهر میشود.
با ظاهر شدنایکن مربوط گوشی شما اماده انتقال اطلاعات به کامپیوتر یا بالعکس از طریق بلوتوثمیباشد.
با ايجاد هر تكنولوژى مردم مشتاق شده تا با آن آشنا شوند ولىبلافاصله تكنولوژى پيشرفته ديگرى متولد مى شود. يكى از اين تكنولوژى ها،  Bluetooth است كه به ارتباط بى سيم با برد كوتاه مربوط مى شود. اين تكنولوژى در تمام قطعات،وسائل الكترونيكى و ارتباطى كاربرد دارد و استفاده از آن تنها به شبكه ها و اينترنتمربوط نمى شود، به طورى كه امروزه حتى موس و كى بورد Bluetooth هم به بازار آمدهاست.
اكثر كارشناسان و متخصصين كامپيوتر و شبكه اعتقاد دارند كه سال ۲۰۰۴ سال پيشرفت هر چه بيشتر اين تكنولوژى خواهد بود. فرض كنيد در منزلتان ازتكنولوژى Bluetooth استفاده مى كنيد و در حال چك كردن E-mailهاى خود از طريق تلفنهمراه هستيد، در همان حال نامه اى از دوست خود دريافت مى كنيد. شما هم نامه او رااز طريق Bluetooth به پرينتر كه به اين سيستم مجهز است ارسال كرده و يك پرينت از آنتهيه مى كنيد. در همين زمان تلويزيون هم مشغول پخش برنامه اى است كه بلافاصله تصويررا به مانيتور انتقال داده و توسط CD-Writer كه به تكنولوژى Bluetooth مجهز استتصاوير را روى CD ذخيره مى كند. اينها تنها برخى از موارد استفاده تكنولوژى Bluetooth در زندگى امروز است. تجهيزات مجهز به اين تكنولوژى در كنار هم شبكه اىخانگى به نام                                PAN (Personal Area Network)  را ايجاد مى كنند.
تاریخچه  Bluetooth
شايد جالب باشد تا از تاريخچه نام Bluetooth هم اطلاع داشته باشيم. اين نام از نام يك پادشاه دانماركى به نام Harald Blaatand گرفته شده است. كلمه Blaatand پس از انتقال به زبان انگليسى به شكل Bluetooth تلفظ شد كه به معنى دندانآبى است. اين پادشاه كه بين سال هاى ۹۴۰ تا ۹۸۶ مى زيست، توانست دانمارك و نروژ راكه در جنگ هاى مذهبى با هم مشكل پيدا كرده بودند متحد كند و از آن پس شهرت زيادىكسب كرد. در واقع تكنولوژى Bluetooth هم بر پايه اتحاد يكپارچه سيستم هاى كامپيوتردر قالبى بدون سيستم تاكيد دارد كه نماد كار و تلاش پادشاه دانماركى است. ايده اصلىايجاد اين سيستم در سال ۱۹۹۴ توسط شركت موبايل Ericsson ارائه شد. اين شركت بههمراه چند شركت ديگر به دنبال يك سيستم ارتباطى بين وسايل الكترونيكى مختلف بودندتا قادر به هماهنگى و سازگارى با هم باشند.
امروزه بسيارى از وسايل ارتباطىمانند PC، PDA، موبايل، پرينتر و... از پروتكل هاى متفاوت و ناسازگار با يكديگراستفاده مى كنند و همين امر باعث عدم ارتباط مناسب بين آنها خواهد شد. بنابراينشركت هاى مربوطه تصميم به ايجاد يك استاندارد مشترك براى انواع وسايل ارتباطىگرفتند تا ارتباط ميان آنها تحت يك پروتكل ثابت و مشخص برقرار شود. در حال حاضر Ericsson، Intel، Nokia، IBM و Toshiba از پديدآورندگان و توسعه دهندگان اينتكنولوژى هستند. اين شركت ها با تشكيل گروهى به نامBluetooth (Special Interest Group)SIG موفق شدند استاندارد مورد نظر را ايجاد كنند.
هر وسيله اى كه ازسيم براى انتقال اطلاعات خود استفاده نمى كند از امواج راديويى بهره  مى گيرد درواقع امواج راديويى سيگنال هايى هستند كه توسط فرستنده در هوا پخش مى شود. امواجراديويى قادر به انتقال صدا، تصوير و هر نوع Data هستند. تلفن هاى بى سيم، موبايل،ماهواره ها، اداره تلويزيون و غيره جزء وسايلى هستند كه ارتباط خود را از طريق اينامواج فراهم مى كنند. حتى دزدگير اتومبيل شما هم از طريق امواج راديويى كنترل       مىشود. Bluetooth  نوعى از ارتباطات امواج راديويى ولى با برد كوتاه است و ازپروتكلخاصى براى ارسال اطلاعات خود استفاده مى كند و به همين دليل است كه شركت هاى معتبرسازنده دستگاه هاى ارتباطى و كامپيوترى علاقه زيادى دارند تا در اين پروژه شركتكنند. در واقع تمام دستگاه هايى كه بر پايه Bluetooth ايجاد مى شود بايد بااستاندارد مشخصى سازگارى داشته باشند. همان طور كه مى دانيد فركانس هاى امواجراديويى با استفاده از واحد هرتز محاسبه مى شوند. فرستنده اين فركانسها كه Transmitter نام دارد امواج مورد نظر را در يك فركانس خاص ارسال مى كند و دستگاهگيرنده در همان طول موج اقدام به دريافت اطلاعات مى كند و دامنه آن GHZ2.40 تا GHZ2.48 است.
 • مزاياى  Bluetooth
عوامل بسيارى موجب شده تا شركت ها وموسسات ارتباطى به دنبال استفاده از Bluetooth باشند. يكى از اين عوامل محدوديت درانتقال Data از طريق سيم است. دستگاه هايى كه با سيم كار مى كنند از طريق رابط هاىسريال يا پارلل و يا USB به كامپيوتر متصل مى شوند. اگر از ارتباط سريال استفادهشود در هر سيكل زمانى يك بيت ارسال مى شود و ارتباط پارلل در هر سيكل ۸ تا ۱۶ بيترا ارسال مى نمايد. اين مقادير در دنياى ارتباطات پرسرعت امروزى بسيار كم است. تاچندى پيش در مقام كشورهاى پيشرفته براى ارتباط اينترنت به طور كامل از ارتباطاتسيمى و تكنولوژى هايى چون ISON و DSL استفاده مى شد. البته اين سيستم ها هنوز همجزء پرطرفدارترين و كاربردى ترين وسايل ارتباطى در جهان هستند. بگذريم كه در كشورما هنوز به طور كامل از اين سيستم ها استفاده نمى شود و همچنان سيستم قديمى و بسيارضعيف Dial up مورد استفاده قرار مى گيرد.
به لطف تكنولوژى جديد Bluetooth كشورهايى چون آمريكا و برخى كشورهاى اروپايى كه در زمينه تكنولوژى حرف اول را دردنيا مى زنند به سمت استفاده از ارتباطات بى سيم بين شبكه ها و اينترنت حركت مىكنند كه علاوه بر سرعت زياد، كيفيت بسيار خوبى را در اختيار كاربرانش قرار مى دهد. از ديگر مشكلاتى كه متخصصين بخش ارتباط با آن سروكار داشتند عدم وجود يك استانداردمشخص و ثابت براى ارتباط دستگاه هاى مختلف با يكديگر بود. تا پيش از اين هر شركتدستگاه هاى خود را براساس استانداردهاى ارتباطى خود توليد مى كرد و به همين خاطراغلب آنها براى ارتباط با دستگاه هايى از همان نوع ولى متعلق به يك كمپانى ديگردچار مشكل مى شدند زيرا پروتكل ثابتى وجود نداشت. حال اين مشكل توسط استاندارد Bluetooth به راحتى قابل حل است. قبل از مطرح شدن مسئله استفاده از Bluetooth  متخصصان اعتقاد داشتند كه در ارتباطات نزديك از اشعه مادون قرمز استفادهشودمثلاً در كنترل از راه دور تلويزيون از اين سيستم استفاده مى شودتكنولوژى مادون قرمز IrDA نام دارد و مخفف Infrared Data Association است.درعملثابت شده كه استفاده از اين استاندارد قابل اطمينان است و هزينه بسيار كمى به خوداختصاص مى دهد. ولى با اين وجود معايبى نيز دارد. اولين مشكل حركت نور در خط راستاست. فرستنده مادون قرمز و گيرنده آن مى بايست در مقابل هم قرار بگيرند تا ارسالاطلاعات صورت گيرد، در غير اين صورت و وجود داشتن مانعى در بين راه، انتقال اطلاعاتبه درستى صورت نمى گيرد. يكى ديگر از مشكلات مادون قرمز اصطلاح «يك به يك» است. بهاين معنى كه شما فقط مى توانيد اطلاعات را از يك دستگاه تنها به يك دستگاه ديگرارسال كنيد و در يك لحظه قادر به ارسال اطلاعات از يك دستگاه به چند دستگاه نخواهيدبود اما هر دو مشكل IrDA از طريق  Bluetooth  قابل رفع است. يكى ديگر از دلايلاستفاده از تراشه هاى Bluetooth  قيمت بسيار مناسب آن است.
قيمت اين تراشه هاعملاً ۱۵ تا ۳۰ دلار است كه با توجه به كارايى بسيار خوب، اين قيمت كاملاً مناسب بهنظر مى رسد.
همان طور كه اشاره شد اين تكنولوژى از محدوده فركانس ۴۰/۲ تا۴۸/۲گيگا هرتز كه محدوده اى رايگان است استفاده مى كند كه ۷۹ كانال ارتباطى راشامل مى شود. البته اين محدوده در اروپا و آمريكا مورد استفاده قرار مى گيرد ولى درژاپن اين محدوده بين ۴۷/۲ تا ۴۹/۲ گيگا هرتز است و ۲۳ كانال ارتباطى را شامل مىشود. هر كدام از اين كانال هاى ارتباطى قابليت ارسال يك مگابايت اطلاعات را دارد وبرد موثر آن ۱۰متر ذكر شده كه شركت هاى ارائه كننده اين سيستم ها تا برد ۷ متر راضمانت مى كنند و بيشتر از آن به فضاى اتاقى بستگى دارد كه دستگاه ها در آن قراردارند و همچنين به ميزان وجود ديگر امواج راديويى هم وابسته است. سرعت انتقالاطلاعات در استاندارد Bluetooth بستگى به نوع سيستم ارتباطى دارد. مثلاً اگر ازارتباط همزمان يا Synchronous استفاده شود نرخ انتقال اطلاعات ۴۲۳ كيلوبايت درثانيه خواهد بود.
در اين نوع ارتباط دستگاه فرستنده و گيرنده به طور همزمانقادر به دريافت و ارسال اطلاعات هستند. در نوع ديگر ارتباط كه ارتباط غيرهمزمان يا Asynchronous نام دارد نرخ انتقال اطلاعات ۷۲۱ كيلوبايت در ثانيه خواهد بود. البتهبا وجود سرعت بيشتر اين ارتباط نسبت به ارتباط همزمان، قابليت ارسال و دريافت در يكزمان را ندارد. البته تكنولوژى هاى مانند Wi-Fi كه بر پايه Bluetooth است برد موثرو نرخ انتقال اطلاعات بيشتر مى شود. Bluetooth  از سيستم بسيار حساسى نيز برخورداراست و از اين لحاظ با استفاده از آن احتمال تداخل بين دستگاه هاى مجهز به امواجراديويى به حداقل خود مى رسد و حتى در صورت بروز تداخل در ارتباط بلافاصله اطلاعاتاز بين رفته مجدداً به طور خودكار براى دستگاه گيرنده ارسال خواهد شد. حال اين تصوربه وجود مى آيد كه با وجود چندين دستگاه مجهز به اين تكنولوژى در يك اتاق چگونهآنها روى يك فركانس مشخص و بدون تداخل با يكديگر به تبادل اطلاعات مىپردازند.
براى جلوگيرى از تداخل اطلاعات Bluetooth از تكنيكى به نام Spread Spectrum Frequency استفاده مى كند و اين تكنيك به دستگاه ها اجازه مى دهد كه در يكمحدوده فركانسى مشخص شده به صورت خودكار تغيير فركانس داشته باشند.در واقع دراين تكنولوژى يابنده كانال آزاد بيش از ۱۵۰۰ بار در ثانيه كانال هاى ارتباطى را چك مىكند تا از كانال هاى اشغال شده با خبر باشد و در صورت ايجاد يك ارتباط جديد يككانال آزاد را به آن ارتباط اختصاص دهد. مثلاً يك دستگاه كامپيوتر در حال ارتباط باپرينتر ازطريق فركانسGHZ2.47 باشد در همين زمان موبايل قصد ارتباط با اسكنر رادارد. با استفاده از تكنيكى كه ذكر شد به طور خودكار فركانس اشغال شده توسطكامپيوتر و پرينتر شناسايى شده وارتباط موبايل و اسكنر به روى يك فركانس جديدبرقرار مى شود.

   كارآيى صفحه كليد و ماوس بى سيم :

    كارآيى صفحه كليد و ماوس بى سيم بيش از 30 فوت ( 900 سانتى متر) از كامپيوتر است ورمزگذارى 128 بيتى را براى نگهدارى اطلاعات حساس انجام مي‌دهد. اين ديوايس‌ها بههمراه نرم افزار AFH (Adaptive Frequency Happing) عرضه مي‌شوند كه در اين صورت بهوجود واسط بين ديوايس‌هاى Bluetooth و ساير ديوايس‌ها و شبكه‌هاى بى‌سيم نيازى نيست.
هر دو ديوايس داراى سيستم مديريت پيشرفته برق هستند كه به طور خودكاربه وضعيت مصرف برق كم سوئيچ مي‌كند و در هنگام عدم استفاده خاموش مي‌شوند. ماوس بىسيم اپل دو باطرى Energizer e2AA براى مصرف سه ماه و صفحه كليدى بيسيم اپل 4 باطرى Energizer e2AA براى مصرف 9 ماه دارد.

چه كسي Bluetooth تلفن شما را كنترل مي كند؟
محققان روش جديدي را ابداء كردند كه مي تواند به مبايل شما حمله كنند حتي اگر نرم افزارهاي امنيتي موبايل شما روشن باشد.اجراي اين تكنيك شبيه تكنيكي هست كه سال پيش توسط يك شركت امنيتي به نام oilwhite house توزيع شد. اين تكنيك به attacker اجازه مي دهد كه به بولوتوس يك تلفن وصل شود و بدون اجازه خواستن در هنگامي كه ارتباط برقرار مي شود حمله كننده مي تواند تلفن شما را هدف قرار دهد و به اطلاعات موبايل شما دسترسي داشته باشد و حتي اگر شخص موبايل خودش را به يك Device ديگر وصل كند شخص حمله كننده بر اطلاعات رد و بدل شده كنترل كامل خواهد داشت. روش اصلي و معمول براي وصل شدن به يك Device از حمله كننده استفاده از يك Pin كه مي خواهد كه باعث زوج شدن دو دستگاه شود، مي باشد. روش هاي قبلي مدتي طول مي كشد كه حمله كننده بتواند Device pin هدف را پيدا كند كه اين زمان بسته به تعداد كراكتري كه شخص به عنوان Pin تعيين كرده متغير است. ولي روش جديد اجرا شده فقط 6 % تا 3 % ثانيه براي 4 تا digit طول مي كشد.
 
whilehouse به دارندگان تلفن همراه توصيه مي كند يك چيت با حداكثر تعداد كراكتر انتخاب كنند مثلا بر اساس اين روش جديد يك pin 6 رقمي كه فقط 10 ثانيه براي حمله كننده زمان طول مي كشد كه آن را crack كند ولي يك 10 رقمي شايد يك هفته طول بكشد تا بشه ان را پيدا كرد. ولي شايد بعضي از تلفن ها اجازه انتخاب بيشتر از 4 رقم را به user ندهند. 

ComeToNet :

معنای این گفته آنست که میتوانید بصورت بیسیم در فاصله های کوتاه اقدامبه ارسال فیلم و مالتی مدیا کنید چون بلوتوث تکنولوژی ارسال بیسیم در فاصله هایکوتاه است.
گروه علاقمندان ویژه بلوتوث (Bluetooth)بنام SIG وانجمن UWBیا Ultra-Wideband  اعلام کردند که با همکاری یکدیگر قصد ترکیب دو تکنولوژی خود رادارند و میخواهند محصولاتی براساس مشخصه های بلوتوث SIG بسازند.
مدیر بازاریابی SIG بنام آندره ادلاند گفت که هدف این روش، هدایت صنعت به سمتی است که سردرگمی مصرفکنندگان در ارتباط با بلوتوث و UWB را کاهش دهد.
 UWB
که به ارائه ارتباط بیسیمفوق سریع در فواصل کوتاه میپردازد برای ارسال جریانهای ویدیو High-Definition برایچند دستگاه بکار میرود و یا محتویات مالتی مدیا را بصورت بیسیم نمایش میدهد.

 

منابع :

http://www.iritn.com/latestnews/iritnnews.js></script>

WhiteHats Nomads

.یادداشتهای روزانه یک متخصص امنیت شبکه.htm

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: چهارشنبه 20 اسفند 1393 ساعت: 12:11 منتشر شده است
برچسب ها : ,,,,,
نظرات(0)

ليست صفحات

تعداد صفحات : 824

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس