تحقیق دانشجویی - 284

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره آموزش الكترونيكي

بازديد: 4571

 

آموزش الكترونيكي

بسمه تعالي
آموزش الكترونيكي ، رهيافتي نوين در فرآيند آموزش

مقدمه
فن آوري پيامدي از خصيصه ابزار سازي انسان است . با نگاهي عميق به پيرامون و تعمقي در خود و نسبت به غير ، در مي يابيم كه اساسي ترين تفاوت ما به غير ، همان ويژگي ابزار سازي ماست .
بشر موجودي ابزار ساز است و اين كار را در بلنداي تاريخ ادامه داده است . از تفكر و خلاقيت خويش مدد گرفته و در سير تكاملي حياتش از سادگي به پيچيدگي ميل كرده و در اين فرايند از تنوع خواصي ابزار خود ساخته بهره ستانده است . اين سرنوشت محتوم انساني است ، بيشينه طلب است و كوشنده ، براي تصرف و تسلط بيشتر ، از ظرفيت ها و استعدادهاي دروني مايه مي گذارد و مايه فكري را با مايه كاري در مي آميزد و در اين مسير ، براي كاملتر شدن ، نه تنها نمي ايستد ، بلكه به كاستي هاي جديدش پي مي برد . باز مي طلبد و مي كوشد و مي گيرد و باز هم و بازهم و . . . ( زاهدي ، 1381 )
تغيير و تحولات سريع در زمينه هاي مختلف علوم و فنون بشري، بر اثر پيشرفت هاي سريع و غير قابل انتظاري كه در بيشتر قلمرو هاي دانش ، به خصوص در زمينه صنايع الكترونيكي و مخابرات ، طي چند قرن اخير نصيب انسان شده است، حجم اطلاعات و دانسته هاي بشر امروزي به طور سرسام آوري افزايش يافته و مسايل و مشكلات جديدي را پديد آورده است. يكي از عواملي كه براي مقابله با اين مسايل در كشورهاي مختلف مورد توجه قرار گرفته ، تكنولوژي نوين آموزشي است. تكنولوژي آموزشي را مي توان يك رويكرد سيستمي دانست كه فرآيند ياددهي و يادگيري را كنترل و تسهيل مي كند.
در حال حاضر شاهراه بزرگ اطلاع رساني يك جريان بزرگ متشكل از رسانه هاي ارتباط جمعي براي آموزش است. افزايش استفاده از فن آوري هاي ارتباطي مانند پست الكترونيك و «وب» راه را براي تأمين نيازهاي آموزشي مخاطبان گشوده است. اين فن آوري هاي ارتباطي فرصت هايي را براي آموزش در زمينه واكنش مؤثر، كافي و به موقع در تأمين نيازهاي يادگيري مخاطبان بوجود آورده اند.
در بسياري از جوامع، سازمانها و مراكز آموزش عالي به اطلاعات جديد فن آوري هاي ارتباطات، به عنوان وسيله اي كه هم فرصت هاي يادگيري قابل انعطاف و هم دسترسي گسترده تر را عرضه مي كند، مي نگرند. همين امر اهميت آموزش هاي مجازي در رشد و بهسازي منابع انساني را ضروري نموده است.
در اين مقاله ضمن بيان ضرورت و اهميت آموزش الكترونيكي ، انواع آموزش با اين پديده ، فرايند آن و تجهيزات مورد نياز براي راه اندازي اين سيستم ارائه شده است.
اهميت و ضرورت آموزش الكترونيكي
براي تبيين نقش ، اهميت و ضرورت آموزشي الكترونيكي در برنامه ريزي استراتژيك سازمانهاي امروزي ابتدا جاي دارد به داستاني از "فرد . آر . ديويد" اشاره كنيم كه در آن دو تن از مديران صاحب نام در مسير گردش خود به خرسي وحشتناك و تيز رو بر خورد مي كنند و آنگاه يكي از آنها كفشهاي ورزشي خود را از كيف اش در آورده و آماده فرار مي شود . مدير ديگر به او مي گويد : «جناب شما نمي توانيد از اين خرس تندتر بدويد. » او در جواب مي گويد : « شايد من نتوانم از اين خرس تندتر بدوم،ولي ترديدي ندارم كه مي توانم تندتر از شما بدوم! » ( ديويد ، 1379)
استفاده از تكنولوژي هاي نوين همچون آموزش هاي الكترونيكي نيز هر چند كه نمي تواند بعنوان يگانه ابزار جهت مقابله و فرار از دست تهديدها محسوب شود ولي سازمانها با استفاده بهينه از اين عنصر ، حداقل جلوتر از رقباي خود گام بر مي دارند و همين يعني تداوم حيات و برنده شدن در عرصه رقابت .
نيازهاي روز افزون سازمانها به امر آموزش و عدم دسترسي به موقع آنها به مراكز آموزشي، لزوم حفظ پيوند با كار ، كمبود امكانات اقتصادي ، كمبود آموزشگران مجرب و متخصص و نيز هزينه هاي گزافي كه صرف آموزش مي شود، متخصصان علوم تربيتي و تكنولوژيست هاي آموزشي را در صدد ابداع سيستم و روش هاي جديد آموزشي مقرون به صرفه و با كيفيت نموده، كه علاوه بر جنبه هاي اقتصادي، قدرت پوششي وسيع داشته و به طور همزمان عده كثيري از فراگيران را تحت آموزش قرار دهد .
آموزش الكترونيكي ، علاوه بر پاسخگويي به نيازهاي ياد شده، به فراگير اين امكان را
مي دهد تا در زمان هاي مناسب به يادگيري بپردازد. در اين سيستم آموزشي، فراگير محور فعاليت يادگيري است كه فعالانه فرآيند يادگيري را دنبال مي كند و مي تواند متناسب با توانايي ها و قابليت هاي خويش، زمان، مكان، محتوي و سرعت يادگيري را تعيين كند.
گسترش حيطه آموزش در ساير زمينه ها نيز، از مزيت هاي اين روش است . به عبارت ديگر اين فن آوري مي تواند افراد بيشتري را براي يادگيري تحت پوشش قرار دهد و در ضمن كيفيت آموزش را هم بالا ببرد . اين سيستم آموزشي در سازمانهايي كه وسعت و پراكندگي جغرافيايي دارند، كارساز و مفيد است. در حال حاضر آموزش الكترونيكي بر روي برنامه هاي زنده يا دوره هاي آموزشي روي
Desk top از طريق اينترنت و اينترانت اشتراكي متمركز شده است.
به طور كلي چهار محور عمده براي درك ضرورت بهره گيري از آموزشي الكترونيكي عبارتند از :
1 - برداشتن مرزهاي تجاري .
2 -رقابت بسيار شديد در سطح بين المللي.
3 - رشد اينترنت كه در تمام دنيا امكان بهره گيري از آن بسيار گسترده شده است .
انواع آموزش الكترونيكي
الف – آموزش مبتني بر كامپيوتر
Computer Based Training))
در اين نوع آموزش، مواد آموزشي ديسك نوري يا فلاپي ديسك روي يك رايانه نصب
مي شود و نيازي نيست كه رايانه به شبكه و منابع مربوط به دوره متصل شده باشد. با استفاده از اين شيوه، فراگيران مي توانند در زمان و مكان معين و مشخصي به طور انفرادي، به يادگيري موضوعات مورد علاقه خود بپردازند.اين روش به دليل كليتي كه دارد ساير روشهاي آموزش الكترونيكي را نيز در برمي گيرد.
ب – آموزش بر پايه وب (
Web Based Training)
در اين روش ، مواد آموزشي از جانب سرويس دهنده «وب» و از طريق اينترنت ارائه مي شود.
WEB ارتباط با منابع آموزشي نظير كتاب هاي مرجع، پست الكترونيكي، تابلوهاي اعلانات و گروههاي گفت و گو را ايجاد مي كند. اين شيوه آموزشي، علاوه بر داشتن مزيت هاي آموزش الكترونيكي مزاياي آموزش هاي سنتي را نيز حفظ كرده است. ايجاد شكاف بيشتر بين يادگيري و آموزش، وجود شبكه جهان گستر «وب» را براي برقراري تعاملات بيشتر بين اين دو عامل الزامي مي كند.
ج – كنفرانس ويديويي
بدليل نقش واهميت كنفرانس هاي ويدئويي در آموزش هاي از راه دور توضيح بيشتري دراين خصوص ارائه مي شود:
بشر در طول تاريخ همواره در پي برقراري ارتباطات با ساير همنوعان خويش بوده است . ارتباطات يعني تبادل فرهنگ ، دانش ، افكار و تجربيات انسانها . ارتباطات يعني استفاده از قابليت ها و توانمنديهاي همنوعان و بالاخره ، ارتباطات يعني ابزاري براي بهتر زيستن.
جوامع امروزي در مقايسه با قبل بيشتر و بيشتر نيازمند ارتباطات مي باشند . رشد روز افزون فن آوري و دانش بشري نياز به اشتراك گذاري آنرا دو چندان مي كند و حال اينكه فن آوري خود به گسترش ارتباطات كمك مي كند . اگر چه از اولين روز اختراع تلفن تا كنون بيش از يك قرن نگذشته است اما در طول اين دوران هر روز شاهد پيشرفت دانش مخابراتي و ارتباطي بوده ايم . تلفن ، تلگراف ، راديو ، تلويزيون ، اينترنت و .... همگي نشان از تمايل انسانها به بر قراري ارتباطات به ساير همنوعان خود دارد .
امروزه با توجه به گسترش جغرافيايي سازمانها ، ادارات و كمپانيهاي بزرگ در چندين محل متفاوت و رشد روز افزون تجارت بين الملل و همچنين پيشرفت غير قابل باور سيستم هاي مخابراتي امكانات بسيار خوبي در اين راستا حاصل شده است . پس از اختراع كامپيوتر و شبكه هاي كامپيوتري اينك برقراري ارتباط سمعي و بصري است كه در عرصه ارتباطات و كامپيوتر
يكه تازي مي كند .
تعريف:
در يك تعريف ساده و اوليه مي توان گفت :
Video Conferencing يعني ايجادو برقراري ارتباط بين دو يا چند مكان داخل شهري ، بين شهري ، بين كشوري و يا تركيبي از آنها به نحوي كه درهر مكان شخص يا گروه شركت كننده در كنفرانس بتوانند صدا ، تصوير ، اطلاعات ديجيتال و مدارك كاغذي ( مستندات ، نقشه ها و … ) اشخاص و گروه هاي ديگر شركت كننده در كنفرانس را شنيده و رويت كنند .
اصــــول
اصول
Video Conferencing مبتني بر دريافت صوت و تصوير اشخاص شركت كننده در كنفرانس و همچنين اطلاعات ديجيتال و مستندات آنها و تبديل اين اطلاعات به سيگنالهاي خاص مخابراتي و ارسال آنها به نقاط ديگر و تبديل مجدد آنها به همان فرمت اوليه مي باشد .





بديهي است كه در طي مراحل تبديل فرمت و ارسال و دريافت از طريق سيستم هاي
VideoConferencing پروتكل هاي رايج مانند G722,H.323,H.243 و غيره مورد استفاده قرار مي گيرد .
از طرف ديگر ارسال و دريافت اطلاعات بين اشخاص يا گروهها با استفاده از بسترهاي جديد و پر سرعت مخابراتي امكان پذير است و از جمله مهمترين آنها مي توان به موارد زير اشاره نمود .


ISDN با حداقل سرعت 128 K
خطوط مخابراتي ماهواره اي (
Satellite Communication )







روش هاي ويدئو كنفرانس
الف : روش يك به يك
Point To Point
در اين روش مي توان تنها دو شخص يا دو گروه را از طريق سيستم به يكديگر متصل نمود بعبارت ديگر اين روش شباهت زيادي به يك تماس تلفني معمولي بين دو نقطه دارد كه در آن علاوه بر انتقال صدا، انتقال تصوير ، داده و مستندات نيز موجود است .



ب : روش چندگانه
Multipoint - To - Multipoint
در اين روش مي توان به تعداد دلخواه شخص و يا گروهها را وارد كنفرانس نمود طبيعي است كه تمام اشخاص يا گروهها داراي امكانات كنفرانس مي باشند .
نكته قابل توجه در اين روش آنست كه سيستم هاي ويدئوكنفرانس مي بايست از طريق يكي از بسترهاي مخابراتي ذكر شده در قبل به يك سيستم مركزي
MCU ( Multipoint Conferrence Unit ) متصل شوند .
وظيفه
MCU برقراري ارتباط ، برقراري پروتكل ها ، حفظ سرعت انتقال داده و بطور كلي مديريت همه جانبه كنفرانس مي باشد .
نكته مهم ديگر اينكه براي هر تعداد دلخواه شركت كننده در كنفرانس تنها يك
MCU كافي مي باشد و فقط نوع و توانمندي فني آن مي بايست پاسخگوي نيازهاي كنفرانس باشد .
دستگاه هاي ويدئوكنفرانس
Units Video Conferencing
صرف نظر از كمپاني سازنده، هر دستگاه ويدئوكنفرانس مي بايست داراي حداقل مشخصات فني زير باشد تا بتوان از آن بهره جست :
v سيستم CODEC جهت سيگنال و اطلاعات دريافتي و يا ارسالي به پروتكل هاي مخابراتي
v درگاه هاي ارتباطي با سيستم مخابرات و ارسال و دريافت مثلIP.ISDN و غيره .
v يك دوربين جهت برداشت تصوير شركت كنندگان در كنفرانس .
v يك نمايشگر ( تلويزيون ، مانيتور يا پلاسما ) جهت نمايش تصوير شركت كنندگان گروه يا گروه هاي مقابل .
v يك ميكروفن جهت دريافت صداي شركت كنندگان .
v يك بلندگو جهت پخش صداي گروه يا گروه هاي مقابل .
v ورودي كامپيوتر جهت ارسال اطلاعات ديجيتال به كنفرانس .
و همچنين تعدادي ورودي و خروجي روي
CODEC بر حسب مدل سازنده مانند :
v ورودي ويژوالايزر .
v ورودي و خروجي نمايشگرهاي ديگر ( مانيتور ، تلوزيون ، پلاسما ، كامپيوتر همراه ، ويدئو پروژكتور )
v ورودي و خروجي براي سيستم هاي صوتي ( ميكروفن هاي اضافي ، بلندگوهاي اضافي ، سيستم آمپلي فاير صوت و . . . )
v ورودي دوربين هاي اضافي .
v ورودي از دستگاه ويدئو VHS .
v ورودي از دستگاه DVD .
v ورودي كامپيوتر اضافي .
v اسكنر و پرينتر .
v خروجي براي دستگاه ضبط ويدئويي .
v پورت اضافي براي برقراري ارتباط با بستر مخابراتي ويدئو كنفرانس .
v . . . . . . . .
همانگونه كه قبلا ذكر گرديد اين ورودي و خروجي ها مي توانند بر حسب كاربرد ، مدل و كمپاني سازنده اين دستگاهها متفاوت باشند .
همچنين بعضي از اين دستگاهها داراي
MCU داخلي جهت بر قراري كنفرانس از نوع Multipoint نيز مي باشند .
كـــــاربرد
با توجه به تعريف ارائه شده و قابليت هاي استفاده از سيستم ويدئو و همچنين سادگي استفاده از اين تكنولوژي مي توان كاربردهاي متنوع و متعددي را براي آن در نظر گرفت . ذيلاً برخي از عمده ترين آنها ذكر مي گردد :
v جلسات مديران در ساختمان ها و دفاتر متفاوت يك شهر .
v جلسات مديران و روساي سازمانهايي كه در شهرهاي مختلف داراي شعبات يا دفاتر مي باشد .
v جلسات فرماندهي نظامي .
v استفاده از سخنرانيهاي مديران ، مهمانان خارجي ياداخلي از هر نقطه دلخواه .
v رويت مناطق مختلف بيرون از سازمان جهت تصميم گيري مديران .
v درمان و تجويز دارو براي بيماران و رويت واقعي وضعيت بيماران ( ويزيت ) و همچنين مشاهده نتايج عكس و آزمايشهاي آنان و گفتگو با ايشان .
v امكان آموزش از راه دور توسط اساتيد و معلمان .
v برگزاري كلاسهاي دانشگاه بدون نياز به حضور استاد در محل ( اساتيد پروازي )
از جمله مزاياي استفاده از اين سيستم مي توان به موارد زير اشاره نمود :
v صرفه جويي در زمان سفر براي شركت در جلسات .
v صرفه جويي در هزينه سفرهاي داخلي و خارجي براي شركت در جلسات .
v امكان دعوت از تعداد بيشتري از مديران يا اعضاء تصميم گيرنده در جلسات .
v پرهيز از مخاطرات سفر .
v جلوگيري از هزينه اسكان و پذيرايي از مدعوين جهت شركت در كنفرانس .
v سهولت دسترسي به اعضاء .
v امكان برگزاري جلسات در كوتاه ترين زمان ممكن .
د – سيستم ماهواره
علامت هاي صوتي و تصويري، از طريق ماهواره هايي كه دور زمين مي گردند، ارائه مي شود. سيستم ماهواره از يك هاب (فرستنده) و يك ايستگاه زميني (گيرنده) تشكيل شده است.
در اين روش ، از يك پروژكتور ، يك صفحه نمايش و يك رايانه كه از طريق ماهواره به يك شبكه الكترونيكي متصل است، استفاده مي شود.
فرايند آموزش الكترونيكي
فراگيران ، در چنين روش هاي پيشرفته آموزشي، مي توانند بدون محدوديت زماني و مكاني، در كلاسهاي مجازي حضور يافته و از مواد آموزشي ارائه شده ، بهره مند شوند. هم چنين امكان مباحثه فراگيران با يكديگر و مدارس فراهم است. هر كاربر، حداقل بايد يك آدرس الكترونيكي داشته باشد، تا امكان ارتباط و ارسال اطلاعات و پرسش و پاسخ بين مدرس و فراگير و غيره از طريق اين آدرس الكترونيكي ايجاد شود. فراگير مي تواند از طريق
Desk Top مطالب آموزشي مورد نياز خود را انتخاب كرده و استفاده كند.
مجموعه ابزارهايي نيز متناسب با نيازهاي طرفين فرآيند آموزش (مدرس – فراگير) براي تسهيل در ارائه و دريافت محتويات آموزشي و روند ارزشيابي وجود دارد. مي توان با استفاده از بانك اطلاعاتي حاوي مجموعه اي از سئوال ها و به كمك ابزارهاي تعبيه شده، به راحتي انواع آزمون هاي درسي را طراحي و زمانبندي برگزاري آنها را كنترل كرد و در نهايت از نتيجة ارزيابي آزمون ها و وضعيت آموزشي يادگيرنده مطلع شد.
كابران مي توانند از طريق گفتگو (
chat) با ساير كاربران ارتباط مستقيم برقرار كرده و تبادل اطلاعات كنند.

مــزايــاي آمــوزش از راه دور
ü براي آموزش تعداد زيادي كارآموز نياز به پرسنل كمتري است .
ü يك كارآموز يا فراگير ميتواند به پيشرفت سريعتري با توجه به استعداد و فرصت خود دست يابد .
ü استفاده از فن آوري اطلاعات در امر آموزش موجب تقويت ارتباط بين مراكز آموزشي گرديده و دستيابي به سطوح بالاتر آموزش را تسهيل مي كند .
ü با توجه به جذابيت اين نوع از آموزش ها ، ميل به يادگيري در فراگيران تقويت ميگردد .
ü در آموزش از راه دور انتقال تجارب آموزشي آسان تر و سريعتر است .
ü مراحل اداري و قانوني مانند ثبت نام و برگزاري آزمون بسيار سريعتر و راحت تر است .
ü اين روش آموزش بسيار مقرون به صرفه است .
ü بسياري از منابع آموزشي را ميتوان جهت مطالعه و آموزش به فراگير ارائه نمود .

تجهيزات مورد نياز
راه اندازي چنين سيستمي، نيازمند زير ساختار الكترونيكي كارا، سيستم شبكه اي كامل با داشتن خطوط تلفن ، كابل هاي مناسب، سرويس دهنده هاي وب، مودم ها، مسير ياب ها ،
ISDN و LAN مناسب است. با اين سيستم تمامي كلاس هاي درسي بايد به وسايل چند رسانه اي مجهز شوند تا كاربران بتوانند از سيستم شبكه اي كامل استفاده كنند. براي رسيدن به اين هدف، فرهنگ ديجيتالي بايد جزء جدايي ناپذير آموزش آموزشگران قرار گيرد.
علاوه بر آن، نيروي انساني ماهر پشتيباني كننده اطلاعات آموزشي در زمينه طراحي و تدوين محتويات آموزشي، تدوين بانك اطلاعاتي حاوي مجموعه اي از سئوال ها و ارزيابي از فراگيران و نيز ارائه خدمات مشاوره اي و تجهيز فضاي مناسب، به عنوان پايگاه اطلاع رساني مجهز به امكانات سخت افزاري ونرم افزاري ، اجتناب نا پذير است.

منابع
1 – احديان ، محمد ، محمدي داود «مباحث تخصصي در تكنولوژي آموزشي»، تهران ، انتشارات ققنوس 1377 .
2 – باقريان ، داريوش ، « استفاده از شبكه الكترونيكي در برنامه هاي آموزشي از راه دور در فيليپين»، خبر نامه انفورماتيك.
3 – بي تا، «پروژه هاي آزمايشي در زمينه خدمات جامعه اطلاعات مبتني بر اينترنت». پيام ارتباطات ، مرداد 1380.
4 – جاوداني ، حميد. «اتحاديه اروپا و آموزش الكترونيك»، خبرنامه آموزش عالي ، شماره 19 سال دوم 1380.
5– عيسي ثمري ، «آموزش الكترونيكي رهيافتي نوين در فرايند آموزش» مجله آموزش هاي علمي كاربردي ، شماره دهم.
6- زاهدي، شمس السادات ،"تجزيه وتحليل و طراحي سيستم ها"،مباني سيستم هاي اطلاعاتي مديريت، انتشارات دانشگاه علامه طباطبايي،تهران، چاپ سوم،1380
7- جزوات مربوط به تكنولوژي اطلاعاتي شركت نقش آور دنا
John.setaro . how e – learning can increase ROI fortraining.www.joe.org/joe.2001
Kavita, Gupta, apractical guide to needsassessment, 2001

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:46 منتشر شده است
برچسب ها : ,,,
نظرات(1)

تحقیق درباره آمپلي‏ فايرها

بازديد: 507

 

آمپلي‏ فاير200 وات مونو MK4150

اين آمپلي‏ فاير 150وات قدرت واقعي RMS با مشخصات‏ هاي فيدليتی كامل توليد مي‏ كند، مجهز به فيوز اتوماتيك الكترونيكي و تنظيم‏ گر حرارتي و فيوز.

ولتاژ كار: 30 تا 65ولت، ايمپدانس ورودي 50K، ايمپدانس خروجي 4تا16، فركانس 20هرتز تا 20كيلوهرتز، داراي 13ترانزيستور

  اندازه فيبرمدارچاپی 110×225ميلیمتر

 

 


آمپلي‏ فاير120 وات استريو MK4100B

با صداي پرطنين و كوبنده با كيفيت و كارايي بالا مجهز به فيوزهاي تغذيه‏ و بلندگو، داراي تنظيم ‏گر حرارتي قابل وصل به انواع پري آمپلي ‏فاير.

ولتاژ كار: 30 تا50 ولت DC
ورودي 50K، ايمپدانس خروجي 4تا16اهم، فركانس20هرتز تا20كيلوهرتز،داراي16.ترانزيستور20

اندازه فيبرمدارچاپی 130×205 ميلیمتر

 

 


آمپلي ‏فاير60 وات مونو MK4600

60وات قدرت صوتي RMS با كيفيت صداي بسيار عالي‏هاي فيدليتي، با فيوزهاي اطمينان، مجهز به مدار تنظيم ‏كننده حرارتي خودكار داراي 8ترانزيستور مجهز به مدار محافظ.
ولتاژ كار:
30 تا 50ولت، ايمپدانس ورودي 50K، ايمپدانس خروجي 4تا16، پاسخگوئي فركانس 20هرتز تا 20كيلوهرتز
اندازه فيبرمدارچاپی130
×110 ميلی متر

 

 

 

آمپلي ‏فاير50 وات استريو MK4550

يك آمپلي ‏فاير پرقدرت هایفيدليتي با بهره‏گيري از يك آي‏سي استريو داراي مدار محافظ وچوك صافي و فيوز اطمينان، با ورودي حساس.
ولتاژ كار: 8 تا 12ولت، ايمپدانس ورودي 50
K، ايمپدانس خروجي 4تا16، پاسخگوئي فركانسي 20هرتز تا 20كيلوهرتز
اندازه فيبرمدارچاپی 138
×63 ميلی متر 

 

 

آمپلي‏فاير25 وات مونو MK4018

با صدائي پرطنين و هاي فيدليتي مناسب براي استفاده در منزل، اتومبيل، داراي دو آي‏سي با آرايش پل، با مدار محافظ.

ولتاژ كار: 6 تا DC12، ايمپدانس ورودي 50K، ايمپدانس خروجي 4تا16اهم ، پاسخگوئي فركانس 20 هرتز تا 20 كيلوهرتز

.مجهز به پتانسيومتر پري‏ ست

 اندازه فيبرمدارچاپی 100×85 ميلیمتر

 

 

آمپلي ‏فاير7 وات مونو MK4007
اين آمپلي ‏فاير داراي صدائي فوق‏العاده صاف است، مجهز به مدار آي‏ سي و پتانسيومتر پري‏ ست، بسيار مقاوم و بادوام قابل استفاده براي هر نوع دستگاه صوتي.
ولتاژ كار:
5/4 تا 12ولت، پاسخگوئي فركانس 20 تا 20هزار، ايمپدانس ورودي50کيلو اهموايمپدانسخروجي 4تا16اهم
اندازه فيبرمدارچاپی55×100 ميلی متر

 

 

آمپلي ‏فاير2 وات مونو MK4002
داراي صدائي صاف و قوي، مجهز به 4ترانزيستور و 2ديود، با پتانسيومتر پري‏ ست.
ولتاژ كار: 9 تا 12ولت، خروجي 
4تا16اهم، پاسخ« 20كيلوهرتز
اندازه فيبرمدارچاپی 35
×65 ميلی متر

 

 

آمپلي‏ فاير ميني وات مونو MK401
ظريف و كم‏ حجم، حساس با صدايي دلنشين، داراي مدار آداپتور، قابل وصل به انواع بلندگو مجهز به كليد ولوم
.
ولتاژ كار: 6تا 12ولت، فركانس 20 تا 20هزارهرتز
اندازه فيبرمدارچاپی 53
×53 ميلی متر

 

 

 

پري‏آمپلي ‏فاير وتون کنترل مونو MK4025A
اين پري‏ آمپلي ‏فاير داراي 3ولوم كنترل براي
Treble, Bass ولوم كنترل حجم صوتي مي‏باشد و صدا را با كيفيتي بسيار عالي و بدون نويز تقويت مي‏كند.
ولتاژ كار: حداقل 12 و حداكثر 50ولت، ايمپدانس ورودي و خروجي 50
کيلواهم، داراي دو ترانزيستور NPN
 اندازه فيبرمدارچاپی 36
×108 ميلی متر

 

 

پري‏ آمپلي‏فاير وتون كنترل استريو MK4026A
اين پري ‏آمپلي ‏فاير مجهز به 6ولوم كنترل است كه سه ولوم آن براي يك كانال و سه لوم ديگر براي كانال ديگر در نظر گرفته شده است. اين ولوم‏ها بطور مستقل كيفيت
Treble, Bass و كنترل حجم صدا Volume را در كانال كنترل مي‏كنند. هاي فيدليتي
ولتاژ كار: 12 تا 50ولت
 اندازه فيبرمدارچاپی 40
×215 ميلی متر

 

 

پري‏ آمپلي‏ فاير وتون كنترل استريو MK4420
داراي 3ولوم دوبل
Treble, Bass و Volume و يك ولوم Balance هاي فيدليتي با كيفيت بالا، مناسب براي استفاده با آمپلي‏ فاير 120وات استريو مدل MK4100B.
ولتاژ كار: 20 تا 50ولت، ايمپدانس ورودي و خروجي
50 کيلواهم، فركانس 20 تا 20هزار سيكل
اندازه فيبرمدارچاپی 55
×135 ميلی متر

 

 

پري‏آمپلي‏فاير وتون كنترل استريو MK4430
داراي 3ولوم دوبل
Treble, Bass و Volume و يك ولوم Balance مي‏باشد، مجهز به فيلترهاي اكتيو است و كيفيت كار آن بسيار عالي است.
ولتاژ كار: 20 تا 50، ايمپدانس ورودي و خروجي
50 کيلواهم، فركانس 20 تا 20هزار هرتز
اندازه فيبرمدارچاپی 55
×135 ميلی متر

 

 

پري‏آمپلي‏فاير و ميكسر3 كانال MK4133
اين دستگاه مي‏تواند صداهاي ورودي را به نسبت دلخواه باهم مخلوط و سپس تقويت نمايد. داراي ورودي ‏هايي براي ميكروفون، دك و ضبط صوت مي‏باشد. مخصوص پيام ‏رساني و مجالس سخنراني طراحي گرديده است.
ولتاژ كار: 20 تا 50، ايمپدانس ورودي و خروجي
50 کيلواهم است.
 اندازه فيبرمدارچاپی45
×120 ميلی متر

 


پري‏ آمپلي‏ فاير و ميكسر 5 كانال MK4136

اين دستگاه داراي 3ورودي براي ميكروفون، يك ورودي براي دك و يك ورودي با ايمپدانس8 اهم براي گرفتن خروجي از ضبط صوت و غيره مي‏باشد. سيستم آن پاپليك آدرس است و براي  مجالس سخنراني و پيام ‏رساني تهيه گرديده است.

ولتاژ كار: 12 تا 50ايمپدانس ورودي و خروجي 50K

 اندازه فيبرمدارچاپی50×200 ميلیمتر

 

 

 

پري ‏آمپلي ‏فاير ميكروفون خازني MK4029
اين دستگاه براي ميكروفون‏هاي خازني دو سيم و سه ‏سيم مناسب است و صداي آنها را با كيفيت مطلوبي تقويت مي‏ كند. قابل وصل به انواع آمپلي‏ فاير.
ولتاژ كار: 9 تا 50ولت
اندازه فيبرمدارچاپی30
×70 ميلی متر

 

 

پري‏ آمپلي‏ فاير ميكروفون ديناميك MK4139

مناسب براي انواع ميكروفون‏هاي ديناميك با ورودي بسيار حساس مجهز به پتانسيومتر كنترل ورودی.
ولتاژ كار: 12 تا 50ولت، ايمپدانس خروجي 50
Kاهم
اندازه فيبرمدارچاپی35
×60 ميلی متر

 

 

 

پري‏ هد مونو MK4017

مناسب براي تقويت صداي انواع هد ضبط صوت و قابل وصل به انواع آمپلي ‏فاير.
ولتاژ كار: 9ولت به بالا، ايمپدانس خروجي 50
Kاهم
اندازه فيبرمدارچاپی31
×48 ميلی متر

 

 

پري ‏هد استريو MK4037

قابل وصل به انواع هد استريو و مناسب براي وصل كردن به هر نوع آمپلي ‏فاير.
ولتاژ كار: كار 9ولت به بالا، ايمپدانس خروجي 50
Kاهم
اندازه فيبرمدارچاپی48
×52 ميلی متر

 

 

پري‏ هد استريو MK4027
با ورودي خيلي حساس مناسب براي هدهاي استريو با اهم كم، داراي 6ترانزيستور، مجهز به فيلترهاي مخصوص نويز
گير.
ولتاژ كار: 9ولت به بالا، ايمپدانس خروجي
 50کيلواهم
اندازه فيبرمدارچاپی38×1230 ميلی متر

 

 

پري‏ آمپلي ‏فاير4 حالتي MK4121
قابل تنظيم براي 4 حساسيت
(زياد، نسبتاً زياد، متوسط، نسبتاً كم) مناسب براي تقويت ميكروفون، Line و دك.
ولتاژ كار: 9 تا 50ولت، ايمپدانس خروجي  50
kاهم
اندازه فيبرمدارچاپی35
×50 ميلی متر

 

 

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:43 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره الگوريتم هاي مسير يابي

بازديد: 525

 

الگوريتم هاي مسير يابي

طراحي الگوريتم

اصول عملكرد

روترها از الگوريتمهاي مسيريابي،براي يافتن بهترين مسير تا مقصد استفاده مينمايند هنگامي كه ما در مورد بهترين مسير صحبت ميكنيم،پارامترهايي همانند تعداد hopها (مسيري كه يك بسته از يك روتر ديگر در شبكه منتقل ميشود).زمان تغيير و هزينه ارتباطي ارسال بسته را در نظر ميگيريم.

مبتني بر اينكه روترها چگونه اطلاعاتي در مورد ساختار يك شبكه جمع آوري مينمايند و نيز تحليل آنها از اطلاعات براي تعيين بهترين مسير،ما دو الگوريتم مسير يابي اصلي را در اختيار داريم:الگوريتم مسير يابي عمومي و الگوريتمهاي مسير يابي غير متمركز.

در الگوريتم هاي مسير يابي غير متمركز،هر روتر اطلاعاتي در مورد روترهايي كه مستقيما به آنها متصل ميباشند در اختيار دارد. در اين روش هر روتر در مورد همه روتر هاي موجود در شبكه،اطلاعات در اختيار ندارد.اين الگوريتمها تحت نام الگوريتمهاي (DV (distance vectorمعروف هستند.در الگوريتمهاي مسيريابي عمومي،هر روتر اطلاعات كاملي در مورد همه روترهاي ديگر شبكه و نيز وضعيت ترافيك شبكه در اختيار دارد.اين الگوريتمها تحت نام الگوريتمهاي(LS(Link state معروف هستند.ما در ادامه مقاله به بررسي الگوريتمهاي LS ميپردازيم.

الگوريتمهاي LS

در الگوريتمهاي LS ،هر روتر ميبايست مراحل ذيل را به انجام رساند:

روترهاي را كه به لحاظ فيزيكي به آنها متصل ميباشد را شناسايي نموده و هنگامي كه شروع به كار ميكند آدرسهايIP آنها بدست آورد. اين روتر ابتدا يك بسته HELLO را روي شبكه ارسال ميكند. هر روتري كه اين بسته را دريافت ميكند از طريق يك پيام كه داراي آدرس IP خود اين روتر ميباشد به پيام HELLO پاسخ ميدهد.

زمان تاخير مربوط به روترهاي مجاور را اندازه گيري نمايد(يا هر پارامتر مهم ديگري از شبكه همانند ترافيك متوسط)

براي انجام اين كار ،روترها بسته هاي echo را روي شبكه ارسال ميكنند. هر روتري كه اين بسته ها را دريافت ميكند با يك بسته echo reply به آن پاسخ ميدهد.با تقسيم زمان مسير رفت و برگشت به دو،روترها ميتوانند زمان تاخير را محاسبه كنند.(زمان مسير رفت و برگشت،سنجشي از تاخير فعلي روي يك شبكه ميباشد)توجه داشته باشيد كه اين زمان شامل زمانهاي ارسال و پردازش ميباشد.

اطلاعات خود را در مورد شبكه،براي استفاده ساير روترها منتشر نموده و اطلاعات روترهاي ديگر را دريافت كند.

در اين مرحله همه روترها دانش خود را با روتر هاي ديگر به اشتراك گذاشته و اطلاعات مربوط به شبكه را با يكديگر مبادله ميكنند.با اين روش هر روتر ميتواند در مورد ساختار و وضعيت شبكه اطلاعات كافي بدست آورد.

با استفاده از اين الگوريتم مناسب،بهترين مسير بين هر دو گره از شبكه راشناسايي كند.

در اين مرحله،روترها بهترين مسير تا هر گره را انتخاب ميكنند.آنها اين كار را با استفاده از يك الگوريتم همانند الگوريتم كوتاهترين مسير Dijkstra انجام ميدهند.در اين الگوريتم،يك روتر مبتني بر اطلاعاتي كه از ساير روترها جمع آوري نموده است،گرافي از شبكه را ايجاد مينمايد.اين گراف مكان روترهاي موجود در شبكه و نقاط پيوند آنها را به يكديگر نشان ميدهد.هر پيوند با يك شماره به نام Costياweight مشخص ميشود.اين شماره تابعي از زمان تاخير،متوسط ترافيك و گاهي اوقات تعداد hopهاي بين گره ها ميباشد.براي مثال اگر دو پيوند بين يك گره و مقصد وجود داشته باشد،روتر پيوندي با كمترين Weight را انتخاب ميكند.

الگوريتم Dijkstra داراي مراحل ذيل ميباشد:

روتر گرافي از شبكه را ايجاد نموده و گره هاي منبع و مقصد(براي مثال V1 وV2)را شناسايي ميكند.سپس يك ماتريس به نام ماتريس adjacency را ميسازد.در اين ماتريس يك مختصه مبين Weight ميباشد.براي مثال[i,j]،وزن يك پيوند بين Viو Vj ميباشد.در صورتي كه هيچ پيوند مستقيمي بين Vi وVj وجود نداشته باشد اين وزن (ويت) بصورت infinity در نظر گرفته ميشود.

روتر يك مجموعه ركورد وضعيت را براي هر گره روي شبكه ايجاد مينمايد اين ركورد داراي سه فيلد ميباشد:

فيلد Predecessor:اولين فيلدي كه گره قبلي را نشان ميدهد.

فيلد Length:فيلد دوم كه جمع وزنهاي از منبع تا آن گره را نشان ميدهد.

فيلد Label:آخرين فيلد كه وضعيت گره را نشان ميدهد.هر گره ميتواند داراي يك مود وضعيت باشد:tentative يا permanent

روتر،پارامترهاي مجموعه ركورد وضعيت براي همه گره ها را آماده سازي اوليه نموده و طول آنها را در حالت infinity و Labelآن را در وضعيت tentative قرار ميدهد.

روتر،يك گره T را ايجاد ميكند.براي مثال اگر V1 ميبايست گره T منبع باشد،روتر برچسب V1را در وضعيت permanent قرار ميدهد.هنگامي كه يك Label به حالت permanent تغيير ميكند ديگر هرگز تغيير نخواهد كرد. يك گره T در واقع يك agent ميباشد.

روتر،مجموع ركورد وضعيت مربوط به همه گره هاي Tentative را كه مستقيما به گره T منبع متصل هستند،روز آمد مينمايد.

روتر همه گره هاي Tentative را بررسي نموده و گرهاي را كه وزن آن تا V1 كمترين مقدار را دارد انتخاب ميكند.سپس اين گره،گره Tمقصد خواهد بود

اگر اين گره،V2 نباشد(گره مقصد)روتر به مرحله 5باز ميگردد.

اگر اين گره V2 باشد،روتر گره قبلي آن را از مجموع ركورد وضعيت استخراج نموده و اين كار را انجام ميدهد تا به V1 برسد،اين فرست از گره ها،بهترين مسير از V1تاV2را نشان ميدهد.

اين مراحل بصورت يك فلوچارت در شكل نشان داده شده است ما از اين الگوريتم بعنوان يك مثال در ادامه مقاله استفاده خواهيم نمود.

 

مثال

الگوريتم Dijkstra

در اينجا ما ميخواهيم بهترين مسير بين گره هاي A و E را پيدا كنيم همانطور كه ميبينيد 6 مسير بين A و E وجود دارد.(ACDBE ،ABDCE ، ACDE، ABDE، ACE،ABE)و واضح است كه ABDEبهترين مسير ميباشد زيرا كمترين وزن را دارد اما هميشه به اين سادگي نيست و برخي موارد پيچيده وجود دارد كه در آن ما مجبوريم از الگوريتم هايي براي يافتن بهترين مسير استفاده كنيم.

همانطور كه در تصوير ذيل مشاهده ميكنيد،گره منبع(A)بعنوان گره Tانتخواب شده و بنابراين برچسب آن، Permanent ميباشد. (ما گره هاي Permanent را با دايره هاي تو پر و گره هاي Tرا با يك پيكان نشان ميدهيم)

 

در اين مرحله شما ميبينيد كه مجموع ركورد وضعيت گره هاي Tentative كه مستقيما به گره(T (C،Bمتصل شده اند،تغيير يافته است.همچنين از آنجايي كه گره Bكمترين وزن را دارد،بعنوان گره T انتخاب شده و برچسب آن به حالت Permanent تغيير كرده است.

در اين مرحله همانند مرحله قبل دو مجموعه ركورد وضعيت گره هايي كه Tentative داراي اتصال مستقيم به گره T ميباشد(E،D)تغيير كرده است.همچنين از آنجايي كه گره D وزن كمتري دارد،بعنوان گره T انتخاب شده و برچسب آن به وضعيت Permanent تغيير كرده است.

در اين مرحله ما هيچ گره Tentative نداريم بنابراين فقط گره T بعدي را شناسايي ميكنيم.از آنجايي كه Eداراي كمترين وزن ميباشد بعنوان گرهTانتخاب ميشود.

E گره مقصد بوده بنابر اين كار ما در اينجا تمام ميشود.اكنون ما كار شناسايي مسير را به انتها رسانده ايم.گره قبلي Eگره D،گره B ميباشد و گره قبلي B،گره A ميباشد.بنابر اين بهترين مسير ABDE است در اين مورد وزن كل مسير،(1+2+1)4ميباشد.

با وجودي كه اين الگوريتم بخوبي كار ميكند اما آنقدر پيچيده است كه زمان پردازش آن براي روتر طولاني بوده و راندمان شبكه را كاهش ميدهد.همچنين اگر يك روتر اطلاعات غلطي را به روترهاي ديگر بدهد،همه تصميمات مسير يابي نادرست خواهد بود.

الگوريتمهاي DV

الگوريتمهاي DVبا نامهاي الگوريتمهاي مسيريابي Bellman-Ford و ford-fulkerson نيز ياد ميشوند.در اين الگوريتمها،هر روتر داراي يك جدول مسيريابي ميباشد كه بهترين مسير تا هر مقصد را نشان ميدهد.يك گراف معمولي و جدول مسيريابي مربوط به روتر G در شكل زير نشان داده شده است.

 

همانطور كه در جدول مشاهده ميكنيد،اگر روتر G بخواهد بسته هايي را به روتر D ارسال كند،ميبايست آنها را به روتر H ارسال نمايد.هنگامي كه بسته ها به روتر H رسيدند،اين روتر جدول خود را بررسي نموده و روي چگونگي ارسال بسته ها به D تصميم گيري مي كند.

Destination

Weight

Line

A

8

A

B

20

A

C

28

I

D

20

H

E

17

I

F

30

I

G

18

H

H

12

H

I

10

I

J

0

-

K

6

K

L

15

K

در الگوريتمهاي DV،هر روتر ميبايست مراحل ذيل را انجام دهد:

وزن لينكهاي مستقيما متصل به آن را اندازه گرفته و اين اطلاعات را در جدول خود ذخيره كند.

در يك دوره زماني خواص،روتر جدول خود را به روترهاي مجاور ارسال نموده و جدول مسيريابي هر يك از روترهاي مجاور خود را دريافت ميكند.

مبتني بر اطلاعات بدست آمده از جداول مسيريابي روترهاي مجاور،جدول خود را روز آمدسازي مينمايد.

يكي از مهمترين مشكلات،هنگام كار با الگوريتمهاي DV،مشكل ‍Count to infinity اجازه بدهيد اين مشكل را با ذكر يك مثال روشن كنيم.

همانطور كه در قسمت ذيل نشان داده شده است يك شبكه را در ذهن خود تصور كنيد.همانطور كه در اين جدول ميبينيد،فقط يك پيوند بين A و ساير بخشهاي شبكه وجود دارد.در اينجا شما ميتوانيد،اين گراف و جدول مسيريابي همه گره ها را مشاهده كنيد:

 

A

B

C

D

A

0,-

1,A

2,B

3,D

B

1,B

0,-

2,C

3,D

C

2,B

1,C

0,-

1,C

D

3,B

2,C

1,D

0,-

اكنون تصور كنيد كه پيوند بين A و B قطع شود.در اين هنگام، B جدول خود را تصحيح ميكند بعد از يك مدت زمان خاص،روترها جداول خود را مبادله نموده و بنابراين B جدول مسيريابي C را دريافت ميكند. از آنجايي كه C نميداند چه اتفاقي براي پيوند بين A و B رخ داده است اين اطلاعات را حفظ ميكند.B اين جدول را دريافت نموده و فكر ميكند كه يك پيوند جداگانه بين Cو A وجود دارد،بنابراين جدول خود را تصحيح نموده مقدار infinity را به 3 تغيير ميدهد.به همين شكل دوباره روترها جداول خود را مبادله ميكنند.هنگامي كه C،جدول مسيريابي B را دريافت ميكند،مشاهده ميكنيد كه B وزن پيوند خود تا A را از 1به 3 تغيير داده است،بنابراين C ،جدول خود را روزآمد نموده و وزن پيوند خود تا Aرا به 4 تغيير ميدهد.اين پروسه تكرار ميشود تا همه گره ها وزن پيوند خود را تا A در وضعيت infinity قرار دهند.اين وضعيت در جدول زير نشان داده شده است.

 

 

 

B

C

D

Sum of weight to A after link cut

∞,A

2,B

3,C

Sum of weight to B after 1st updating

3,C

2,B

3,C

Sum of weight to A after 2nd updating

3,C

4,B

3,C

Sum of weight to A after 3rd updating

5,C

4,B

5,C

Sum of weight to A after 4th updating

5,C

6,B

5,C

Sum of weight to A after 5th updating

7,C

6,B

7,C

در اين روش متخصصين ميگويند،الگوريتمهاي DV داراي يك سرعت همگرايي پايين هستند.يك روش براي حل اين مشكل در مورد روترها،ارسال اطلاعات فقط به روترهايي ميباشد كه داراي پيوند انحصاري تا مقصد نيستند.براي مثال در اين مورد،C نميبايست هيچ اطلاعاتي را به گره B در مورد A ارسال كند زيرا B فقط يك مسير تا A را در اختيار دارد.

مسيريابي سلسله مراتبي

همانطور كه شما ميبينيد،در هر دو الگوريتم LS و DV،هر روتر مجبور به ذخيره نمودن اطلاعات مربوط به روترهاي ديگر ميباشد.هنگامي كه اندازه شبكه رشد ميكند،تعداد روترهاي شبكه افزايش مي يابد در نتيجه اندازه جداول مسيريابي نيز افزايش مي يابد و روترها نميوانند ترافيك شبكه را به طور موثر كنترل كنند.ما از مسيريابي سلسله مراتبي براي برطرف كردن اين مشكل استفاده ميكنيم.اجازه بدهيد اين موضوع با ذكر يك مثال روشن كنيم:

ما از الگوريتمهاي DV براي يافتن بهترين مسير بين گره ها استفاده ميكنيم در وضعيت نشان داده شده در ذيل،هر گره از شبكه مجبور به نگهداري يك جدول مسيريابي با 17 ركورد ميباشد.در اينجا يك گراف معمولي و جدول مسيريابي مربوط به A ارائه شده است.

 

Destination

Line

Weight

A

-

-

B

B

1

C

C

1

D

B

2

E

B

3

F

B

3

G

B

4

H

B

5

I

C

5

J

C

6

K

C

5

L

C

4

M

C

4

N

C

3

O

C

4

P

C

2

Q

C

3

در مسيريابي سلسله مراتبي،روترها در گروههايي به نام regions طبقه بندي ميشوند.هر روتر داراي اطلاعاتي فقط در مورد روترهايي كه در region آنها قرار دارد در اختيار داشته و هيچ گونه اطلاعاتي در مورد region هاي ديگر ندارند.

در اين مثال ما شبكه خود را به پنج region تقسيم ميكنيم.اگر A بخواهد بسته ها را به هر روتر در region2 ارسال كند،آنها را به B ارسال ميكند و الي آخر.

 

Destination

Line

Weight

A

-

-

B

B

1

C

C

1

Region 2

B

2

Region 3

C

2

Region 4

C

3

Region 5

C

4

در اين نوع مسيريابي،جداول را ميتوان خلاصه نمود بنابراين راندمان شبكه بهبود مييابد.مثال بالا مسيريابي سلسله مراتبي دو سطحي را نشان ميدهد همچنين ميتوان از مسيريابي سلسله مراتبي 3 سطحي و 4 سطحي استفاده كرد.در مسيريابي سلسله مراتبي 3سطحي،شبكه به تعدادي كلاستر تقسيم بندي ميشود.هر كلاستر متشكل از تعدادي region و هر region داراي تعدادي روتر ميباشد.مسيريابي سلسله مراتبي به طور وسيعي در مسيريابي اينترنت مورد استفاده قرار ميگيرد و استفاده از چندين پروتكل مسيريابي را ممكن مي سازد.

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:41 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره الگوريتم هاي متراكم سازي

بازديد: 281

 

الگوريتم هاي متراكم سازي

فايلهاي قبل از چاپ اغلب بزرگ هستند .بنابر اين ، اين يك امر منطقي است كه داده اغلب فشرده شده است . تعداد كاملاً كمي الگوريتم وجود دارد كه بتواند هم براي نوشتار و هم براي تصاوير استفاده كرد . يك دانش ابتدايي درباره اينكه چگونه الگوريتم هاي متفاوت كار مي كنند مي تواند ارزنده باشد . اين اوراق يك ديد كلي از الگوريتم هاي تراكم سازي گوناگون كه در صنعت پيش چاپ استفاده مي شود ارائه خواهد كرد . آن به هيچ وجه يك ديد كلي كامل از همه الگوريتم هاي موجود نيست .

انواع تراكم سازي ملاك عبارتند از :

متراكم سازي CCITT ‌ گروه 3 و 4 ( هم اكنون در حال ساخت )

·                       متراكم سازي Flate / deflate

·                       متراكم سازي JPEG

·                       متراكم سازي LZW

·                       متراكم RLE

انواع الگوريتم هاي متراكم سازي

الگوريتم هاي بالا مي توانند به 2 بخش جداگانه تقسيم شوند آنها يا بي فايده هستند و يا بافايده .

الگوريتم هاي بي ضرر محتواي يك فايل را تغيير نمي دهند . اگر شما يك فايل را متراكم سازيد و آنگاه آن را گسترده كنيد ، آن تغيير نكرده است . الگوريتم هاي زير بي ضرر هستند :

·                      متراكم سازي CCITT ‌ گروه 3 و 4 ( هم اكنون در حال ساخت )

·                       متراكم سازي Flate / deflate

·                       متراكم سازي Huffman    

·                       متراكم سازي LZW

·                       متراكم RLE

الگوريتم هاي مضر نرخ تراكم بهتري را به وسيله خلاص شدن از برخي اطلاعات گزيده در فايل حاصل مي آيند . چنين الگوريتم هايي مي توانند براي تصاوير يا فايل هاي صدا و نه براي داده هاي برنامه يا نوشتاري استفاده بشوند. الگوريتم هاي زير مضر هستند :

·                      متراكم سازي JPEG

كدام الگوريتم بهترين است ؟

متاسفانه پاسخ قاطعي براي آن سوال وجود ندارد . آن همه اش بستگي به نوع فايلي كه بايد فشرده بشود ، همچنين مفهوم واقعي فايل و اين سوال كه آيا شما مايل به پذيرش يك الگوريتم مضر براي آن فايل ويژه هستيد يا نه ، دارد .

به عنوان يك قانون عمومي قبل از فشرده سازي افراد موارد زير را در نظر
مي گيرند :

نوشتار

ارزش فشرده سازي ندارد برخي اوقات RLE به كار رفته است .

تصاوير تك رنگ  LZW

داده هاي سينمايي و هنري تك رنگ  CCITT  گروه 4

تصاوير فانتري LZW براي فايل هايي كه جزئيات خيلي زيادي را دربرنمي‌گيرند. تصاوير رنگي  JPEG اگر متراكم سازي با ضرر مطلوب باشد .

كشيدن خط    به وسيله برنامه هاي كاربردي حمايت نشده است .

پايان شماره 1

متراكم سازي      Flate / deflate

الگوريتم متراكم سازي بدون اتلاف deflate  بر مبناي 2 الگوريتم متراكم سازي ديگر است :

رمز كردن هاف من و متراكم سازي LZVV  . شما بايد بدانيد كه اين دو الگوريتم چگونه كار مي كنند به منظور درك فشرده سازي Flate / deflate  چگونه كار مي كند . deflate يك الگوريتم باهوش است كه مبتني با روشي كه داده را به داده اصلي خودشان فشرده مي كند . 3 روش فشرده سازي كه موجود هستند :

1-                 هيچ گاه فشرده نشده باشد . اين يك انتخاب هوشمند است براي داده اي كه قبلاً فشرده بوده است مي باشد . داده ذخيره شده در اين وضعيت به مقدار كمي گسترش خواهد يافت ، اما نه آنقدر كه اگر قبلاً‌ فشرده باشد و يكي از روشهاي ديگر فشرده سازي بر روي آن انجام شده باشد توسعه نمي يابد .

2-                  فشرده سازي مي كند ابتدا با lzvv و سپس با يك نسخه كمي اصلاح شده  كد كردن هاف من .

شاخه هايي كه براي فشرده سازي اين وضعيت به وسيله مشخصه deflate خودش تعريف شده است ، بنابر اين هيچ فضاي اضافي براي ذخيره كردن اين شاخه ها نياز نداريم .

3-                 متراكم سازي مي كند ابتدا با LZVV  و سپس با نسخه كمي تغيير يافته از كد گذاري هاف من با شاخه هايي كه فشرده ساز ايجاد مي كند و در طول داده ذخيره مي شود .

داده ها به بلوك ها شكسته مي شود و هر بلوك يك روش واحد از متراكم فشرده سازي را به كار مي برد . اگر فشرده ساز بخواهد از ذخيره غير فشرده به فشرده سازي با شاخه هايي ويژه تغيير وضعيت دهد يا به متراكم سازي با شاخه هاي هاف من مشخص كند يا به متراكم سازي با يك جفت متفاوت از شاخه هاي هاف من تغيير وضعيت دهد بلوك جاري بايد پايان يابد و يك بلوك جديد شروع شده باشد .

من نظري ندارم . براي من بفرستيد اگر شما چيزي درباره نفع و ضررها مي دانيد متراكم سازي Flate / deflate  در كجا به كار رفته اند . من فقط از يك كاربرد قبل از فشرده سازي عمومي كه مبتني بر متراكم سازي Flate  كه Adobe  Acrobat  هست مطلع هستم . متراكم سازي Flate يك خاصيت استاندارد از قالب فايل PDF كه Acrobat مي تواند به كار برد ، است .

فشرده سازي JPEG 

JPEG گرفته شده از گروه ماهر عكاسي است ، كه يك كميته استاندارد است . همچنين الگوريتم متراكم سازي به وسيله اين كميته ايجاد شده است .

دو الگوريتم فشرده سازي JPEG وجود دارند : قديمي ترين آن به عنوان JPEG درون اين صفحه به سادگي به كار مي رود . الگوريتم جديد تر 2000 JPEG  در پايين اين صفحه مطرح شده است . لطفاً توجه كنيد كه شما بايد بين الگوريتم فشرده سازي JPEG كه درون اين صفحه مطرح شده و متناظر با آن قالب بندي فايل JFIF  ( كه خيلي از مردم آن را با نام فايل هاي JPEG مي شناسند ) .

JPEG يك الگوريتم فشرده سازي پر اتلاف است كه ايجاد شده است تا اندازه طبيعي فايل تصاوير رنگي شبيه عكاسي به اندازه ممكن بدون تاثير بر كيفيت  تصاوير همانگونه كه به وسيله موتور درك انساني تجربه شده كاهش دهد . ما تغييرات كوچك در روشنايي را آسانتر از تغييرات كوچك در رنگ درك مي كنيم . آن ، اين جنبه از آگاهي ماست كه فشرده JPEG  از آن بهره برده و تلاش مي كنند تا اندازه فايل را كاهش دهد .

JPEG  چگونه كار مي كند .

JPEG :

يك الگوريتم فشرده سازي مضر يا پر اتلاف است كه براي كاهش سايز فايل از يك عكس طبيعي مانند رنگ هاي حقيقي و يا بيشتر از آن چيزي كه امكان دارد ايجاد خواهد شد . محتويات فايل تصوير بر اساس تشابه رنگ به پيكسل هاي كنار هم ذخيره مي شود . در اين روش اطلاعات يك تصوير را بر اساس اهميت آنها مرتب مي كند و اطلاعاتي را كه از اهميت كمتري برخوردارند حذف مي كنند .

در يك تصوير آن چه كه از همه مهمتر است عبارتند از :

شدت رنگ شفافيت خود رنگ از آنجا كه تنوع رنگ ها 16 ميليون رنگ است ، در نتيجه كار مشكل مي شود . شدت رنگ و شفافيت رنگ از 0 تا 225 است .

الگوريتم هاي JPEG  در 4 مرحله عمل فشرده سازي را انجام مي دهند :

1        ـ Initialication

2        ـ DCT 

3        ـ Quan tization  

4 ـ  Compresion

الگوريتم JPEG  ابتدا يك تصوير را به بلوك هاي جداگانه به اندازه   8*8  تقسيم مي كند.

داده هاي تصوير به فضاي رنگي نور و رنگ تبديل مي شود . از آنجايي كه روشنايي مهمتر از تركيب رنگ در سيستم بصري ما مي باشد . الگوريتم بيشتر روشنايي را در فايل فشرده ، حفظ مي كند .

قدم بعدي به كار بردن جدول DCT براي تامي بلاك ها است . DCT يك مرحله پيچيده است كه رنگ هاي واقعي داده را براي هر پيكسل به ازاء مقاديري كه وابسته به ميانگين كل ماتريس است را جايگزين مي كند.

اين عمل فايل را فشرده نمي كند بلكه به سادگي مقادير پيكسل هاي 8*8 را با يك ماتريس 8*8 ضريب DCT عوض مي كند .

cr = رنگ       cb= روشنايي                    y = شدت رنگ

DCT =    1 (N); IF  i=

For ci =   I<8; I++ )


For ( j=  ;  j<8; j++ )

Q [ I ] [j ] = 1+ ( (1+I+j) * q )

13

11

q

7

5

3

15

15

11

q

7

5

14

15

13

11

q

7

نتيجه محاسبه فرمول هاي ضرايب DCT اين است كه ضرايب كوچك تر كم اهميت تر با صفر جايگزين مي شوند و ضرايب بزرگتر از بين مي روند . اين گرد كردن تصاوير است كه باعث كاستي در كيفيت تصاوير مي شود .

فشرده سازي Jpcg  مي تواند در انواع قالبهاي زير به كار رود .

فايل هاي EPS  ، فايل هاي   PDF – YFIF -  EPS-DCS

آخرين قدم اين است كه ضرايب را با به كاربردن روش Hu FFman  يا رمزگذاري رياضي فشرده كند . كه اغلب روش Hu Ffman به كار مي رود .

الگوريتم هاي JPEG در 4 مرحله عمل متراكم سازي را انجام مي دهد :

اول ، الگوريتم هاي JPEG ابتدا يك تصوير را به بلوك هاي جداگانه 8*8 پيكسل تقسيم مي كند . از آنجايي كه اين قالب بر مبتني بر درك نور و رنگ است ، آن مقادير رنگي RGB يا CMYK  را تحليل نمي كند . اما در عوض داده رنگي را به يك فضاي رنگي نور و رنگ همانند YUV تبديل مي كند . اين كار به ما اجازه مي دهد براي فشرده سازي جداگانه از اين دو عامل از آنجايي كه روشنايي مهمتر از تركيب رنگ در سيستم بصري ما مي باشد الگوريتم بيشتر روشنايي را درفايل فشرده شده مي كند .

قدم بعدي در مرحله پردازه فشرده سازي به كار بردن يك كسينوس معكوس گسسته ( DCT )  براي تمام بلاك ها مي باشد . DCT يك مرحله پيچيده است كه اجازه آزادي به هر يك از پيكسل هاي منحصر به فرد را مي دهد .  رنگ هاي واقعي داده را براي هر پيكسل به ازاء مقاديري كه وابسته به ميانگين كل ماتريس كه آناليز تجزيه شده است جايگزين مي كند . اين عمل فايل را فشرده نمي كند آن به سادگي مقادير پيكسل هاي 8*8 را با يك ماتريس 8*8 از كسينوس معكوس گسسته ضرايب عوض مي كند .

يك بار كه اين كار انجام شد ، متراكم سازي واقعي مي تواند شروع شود . ابتدا نرم افزار متراكم سازي نگاه مي كند به كيفيت تصوير JPEG كه كاربر در خواست كرده است ( كيفيت متوسط و ) و 2 جدول دائمي يكي براي روشنايي و يكي براي تركيب رنگ ايجاد مي كند .

كي مرتبه كه اين جدول ها ساخته شدند ، ثابتها از آن براي ساختن كسينوس معكوس گسسته ضرايب استفاده كنند . هر ضريب DCT به وسيله ثابت مربوط به آن در جدول كمي تقسيم مي شود و به نزديك ترين عدد صحيح به آ‎ن گرد مي شود . نتيجه محاسبه فرمولهاي ضرايب DCT اين است كه ضرايب كوچك تر كم اهميت تر با صفر جايگزين خواهند شد و ضرايب بزرگ تر دقت خود را از دست خواهند داد . اين گرد كردن ضرائب است كه باعث كاستي در كيفيت تصاوير مي شود .

داده نتيجه شده يك ليست از ضرايب DCT ساده شده است . آخرين قدم در اين مرحله اين است كه ضرايب را با به كاربردن يكي از دو روش هاف من يا طرح رمز كردن حسابي فشرده كند . معمولاً رمز كردن هاف من به كار مي رود . اين دومين متراكم سازي بي ضرر است كه به كار برده مي شود .

مزيتها

با بكار بردن دو الگوريتم فشرده سازي بر روي يكديگر JPEG   به يك سيستمي فشرده سازي قابل توجهي مي رود . حتي براي قبل از فشرده سازي شما مي توانيد به آساني يك فايل را به اندازه يك پنجم اندازه اصلي اش فشرده كنيد . براي انتشارات مبادله ايميل در اينترنت حتي سرعت هاي بالا به ميزان 20 به 1 قابل دسترسي است .

خارج كردن يك فايل JPEG از حالت فشرده در زبان چاپ سطح 2 و سطح 3 در سيستم هاي RIP   ضمانت شده است . اين به آن معنا است كه فايل هاي كوچك تر مي تواند از شبكه به RI   P فرستاده شود كه ايستگاه فرستنده را سريعتر آزاد مي كند ، اورهدروي چاپگر سرور را كوچك تر مي كند و سرعت RIP را افزايش
مي دهد .


معايب :

عيب تراكم سازي JPEG اين است كه الگوريتم فقط براي تصاوير يا صدا طراحي شده است . ( بخاطر آوريد كه P در JPEG مخفف فتوگرافيك است ) . JPEG خودش را براي تصاويري با تغييرات سريع در صدا مناسب نمي داند . برخي از انواع تصاوير وجود دارند كه JPEG بايد از آنها دوري كند :

·                       تصاويري كه سايه به آنها اضافه شده است در برنامه هاي كاربردي همانند فتوشاپ .

·                       نمودارها يا صفحات خيالي

·                       تركيب هايي كه در فتوشاپ ايجاد مي شود .

·                      تصاويري كه شامل 256 يا كمتر رنگ هستند .

·                       تصاويري كه به وسيله نرم افزار CAD – CAM  يا برنامه هاي كاربردي سه بعدي ؟؟؟ همانند مايايا برايس ايجاد شده است .

·                       تصاويري كه يك يا بيشتر از رنگ هاي پردازش را كم دارد .

·                      برخي اوقات تصاويري ايجاد شده اند كه براي مثال فقط صفحه سياه و جوهر قرمز به كاربرده اند .

·                      اگر چنين تصويري با استفاده از متراكم سازي JPEG فشرده شود شما ممكن است ببينيد كه محصول مصنوعي در صفحه زرد يا آبي تيره به وجود آمده باشد .

به علت خاصيت مضرش JPEG  فقط بايد در مرحله قبل از فشرده سازي به كار
 رود .

 (‌ مشهور شدن ، ……. زبان چاپ يا PDF ) . درطي مراحل ايجاد شده وقتي كه تصاوير هنوز ويرايش مي شوند ، حاصل مي شوند و رنگ آنها تنظيم مي شود . هر فرمان ذخيره جديد باعث كاستي بيشتر در كيفيت تصوير مي شود وقتي كه JPEG به كار رفته است .

من سطوح قديمي تري از سيستم هاي RIP  سطح 2 را ديده ام كه در خارج كردن از حالت فشرده فايل JPEG اشتباه زيادي كرده اند . به آساني دوباره فرستادن فايل مشكل را حل كرده است .

متراكم سازي JPEG  كجا به كار رفته است .

متراكم سازي JPEG مي تواند در انواع قالب هاي فايل به كار رفته باشد .

·                       فايل EPS     

·                       فايل هاي EPS – DCS

·                       فايل هاي JPEG

·                       فايل هاي PDF

تذكر ملاحظات : 2000 JPEG

كميته استاندارد ايزو يك نسخه جديد از فشرده سازي JPEG كه 2000 JPEG ناميده مي شود ايجاد كرده است . اين استاندارد قبلاً‌ منتشر شده است در ( ژانويه 2001 ) اما هنوز استفاده وسيع پيدا نكرده است . متراكم سازي 2000 JPEG ، 3 مسئله مهم را به استاندارد موجود اضافه كرده است .

1-                 آن يك الگوريتم مبتني بر موج كوچك و الگوريتم هاي فشرده سازي JPEG  موجود اضافه كرده است . اين الگوريتم انتقال موج كوچك پيشنهاد كيفيت بهبود يافته تصوير در سرعت هاي متراكم سازي خيلي بالا را مي دهد .

2-                 2000 JPEG به اندازه 20% بهبود پيدا مي كند در فشرده سازي قالب جاري JPEG

3-                 آن همچنين يك وضعيت اختياري متراكم سازي بي ضرر ارائه مي كند . فايل هاي بدون كاستي 2000 JPEG  در حدود نصف اندازه اصلي خواهد بود .

متراكم سازي 2000 JPEG به صورت اصلي براي استفاده در اينترنت طرح ريزي شده است . در نسب متراكم سازي زير 25 به 1 الگوريتم مبني بر موج كوچك جديد قالب هاي كمتري را ايجاد مي كند ، اما با اين وجود جزئيات تصاوير هم كمتر است . كه اين به آن معنا است كه آن هرگز واقع نشود . اضافه شدن يك وضعيت فشرده سازي بدون ضرر ممكن است در آينده براي ما قابل توجه باشد .

قسمت اول 4:

متراكم سازي هاف من

الگوريتم متراكم سازي هاف من مطابق مخترعش ديويد هاف من ( پروفسور سابق در MIT ) ناميده شده است . متراكم سازي هاف من يك الگوريتم متراكم سازي بي ضرر است كه براي متراكم كردن نوشتار يا فايل هاي  برنامه ايده آل است . اين احتمالاً علت اينكه چرا آن در متراكم سازي برنامه هاي بسيار به كار مي رود را توجيه مي كند .

چگونه متراكم سازي هاف من كار مي كند .

متراكم سازي هاف من متعلق به يك خانواده از الگوريتم ها با اندازه كلمه كد متغير است . اين به آن معنا است كه فرد ( كاركترها و يك فايل نوشتاري ) با توالي بيتهايي كه اندازه هاي مشخصي دارند عوض شده اند . بنابر اين نمادهايي كه زياد در يك فايل اتفاق مي افتد يك توالي كوچك داده . در صورتي كه ديگراني كه به ندرت به كار رفته اند يك توالي بلند تر فراهم مي كردند .

يك مثال علمي اين قانون را به شما نشان خواهد داد : فرض كنيد شما مي خواهيد جزء داده زير را فشرده سازيد  : ACDABA  

از آنجايي كه اينها 6 كاراكتر هستند اين نوشتار 6 بايت يا 48 بيت طول دارد . با كد گذاري هاف من ، فايل براي سمبلهاي تكرار شده جستجو شده است . ( در اين وضعيت كاراكتر A 3 بار اتفاق افتاده ) و آنگاه يك شاخه ساخته مي شود كه سمبلها را با تواليهاي كوچك تر بيت ، جابه جا مي كند . در اين وضعيت ويژه ، الگوريتم جدول جابه جايي زير را به كار خواهد برد : A= 0  و B=10  و C=110  و D= 111 

اگر اين كلمه هاي كد شده براي فشرده سازي فايل به كار برده شود ، داده به شكل زير به نظر مي رسد :

اين به معناي اين است كه 11 بيت به جاي 48 بيت به كار رفته اند .

01101110100  سمبلها براي اين فايل به خصوص يك نسبت فشرده 4-1 به كار رفته است .

كدكردن هاي هاف من مي تواند به 2 روش بهينه شود :

·                       كد توافقي هاف من به گونه اي پويا كلمه هاي كد را مطابق تغيير احتمالات سمبلها تغيير مي دهد .

·                       متراكم سازي توسعه يافته هاف من مي تواند سمبلهاي گروهي سريعتر از سمبلهاي واحد رمز كند .

فوايد و معايب

اين الگوريتم متراكم سازي به گونه اي عمده در متراكم سازي فايل هاي برنامه يا نوشتار موثر است . تصاويري همانند آنهايي كه اغلب استفاده مي شوند در پيش فشرده سازي مي شوند به وسيله ديگر الگوريتم هاي فشرده سازي بهتر به كار مي روند  .

فشرده سازي هاف من در كجا استفاده شده است .

فشرده سازي هاف من به طور عمده در متراكم سازي برنامه هايي همانند PKZIP , IHA , gz , ZOO, arg  . آن همچنين درون متراكم سازي MPEG , gpEG  به كار رفته است .

سمبلها را بر اساس نزولي دفعات مشخص مي كند .

يعني سمبلي كه تعداد دفعات تكرارش بيشتر است ابتداي ليست قرار مي گيرد و بعد رشته را به دو قسمت تقسيم مي كند به طوري كه هر قسمت تقريباً‌ نصف تواتر را دارا باشد و به صورت يك درخت دو دويي   كدهاي آن را به هر حرف اختصاص مي دهد .  

F

SAMBOL

3

A

1

B

1

C

1

D

 

CDB

A

3

3

نكته :  1- سمبل يا كاراكتري كه بيشترين تعداد دفعات تكرار را دارا است كوچكترين كد را در اختيار خود قرار مي دهد .

2- هيچ كاراكتري نمي توان يافت كه كد آن قسمتي از كد يك كاراكتر ديگر باشد .

در درخت دو دويي  در برگها قرار دارند .

 

نحوه decode  كردن به روش Hu Ffman :

از اولين بيت شروع مي كنيم و در كد حروف به دنبال كدي مي گرديم كه سمت چپ ترين بيت آن بيت مورد نظر باشد و به ترتيب بيتها را جستجو مي كنيم. براي كاراكترهاي ديگر و هر كدي كه با بيت مطابقت داشت با بيت ديگر مقايسه  نمي كنيم .

قسمت 5 :

 

 

متراكم سازي LZW

LZW گرفته شده است از آبراهام لمپل ، ژاكوپ ، زيو وتري ولچ ، دانشمنداني كه اين الگوريتم متراكم سازي را ايجاد كردند . اين يك الگوريتم متراكم سازي بي ضرر مبتني بر ديگشنري است . الگوريتم هاي مبتني بر ديگشنري يك فايل را به طور اجمالي مرور مي كند . براي توالي از داده كه بيشتر از يك بار اتفاق افتاده باشد . اين توالي ها سپس در يك ديگشنري ذخيره شده است و درون فايل هاي فشرده شده مراجع هر جايي كه داده تكراري اتفاق افتاده قرار داده شده اند .

لمپل وزيو يك سري از ورق هايي كه الگوريتم هاي فشرده سازي مختلف را توصيف مي كرد منتشر كردند . اولين الگوريتم آنها در 1977 انتشار يافت . بنابر اين نام آن LZVV است . اين الگوريتم فشرده سازي درون ديگشنري را نگهداري مي كند داده هايش .

در نظر بگيريد شما مي خواهيد رشته متني زير را فشرده كنيد :

the Quick brown  fox jumps over the lazy dog .

كلمه the دو بار در فايل واقع شده است . بنابر اين داده مي تواند همانند اين فشرده شود .

the Quick brown  fox jumps over << lazy dog .

كه در آن <<     يك اشاره گر به 4 كاراكتر اول در رشته است .

در 1978 لمپل وزيو دومين مقاله خود را پيرامون يك الگوريتم مشابه كه هم اكنون منتسب به 78 LZ است . اين الگوريتم يك ديگشنري جداگانه را نگهداري مي كند .

در نظر بگيريد كه شما يك بار ديگر مي خواهيد رشته متني زير را فشرده سازيد :

the Quick brown  fox jumps over the lazy dog .

 كلمه the دو بار در اين فايل واقع شده است . بنابر اين اين رشته در يك ايندكس كه به فايل فشرده شده اضافه شده است به شكل * شده است . آنگاه داده به اين شكل به نظر مي رسد .

* Quick brown  fox jumps over * lazy dog .

 

LZW چگونه كار مي كند .

در 1984 ، تريولچ روي يك الگوريتم متراكم سازي براي كنترل كننده هاي ديسك با كارآيي بالا كار مي كرد . او يك الگوريتم نسبتاً‌ ساده ايجاد كرد كه بر اساس الگوريتم 78  LZ پايه ريزي شده بود و هم اكنون  LZW  خوانده
 مي شود .

متراكم سازي LZW رشته هاي كاراكتر را با كدهاي واحد عوض مي كند . آن هيچ گونه تجزيه و تحليلي از نوشته وارد شده ارائه نمي دهد . در عوض آن فقط اضافه مي كند بر رشته جديد از كاراكترها را كه به يك جدول رشته ها شبيه است اضافه مي كند . متراكم سازي هنگامي رخ مي دهد كه يك كد واحد خروجي باشد ، به جاي يك رشته از كاراكترها كدي كه الگوريتم LZW خارج مي كند مي تواند در هر اندازه اختياري باشد . اما بايد بيتهاي بيشتري نسبت به يك كاراكتر واحد باشد . ابتدا 256 كد ( وقتي كاراكترهاي 8 بيتي استفاده مي كنيم ) .به صورت پيش فرض به دسته كاراكترهاي استاندارد اختصاص داده شده اند . كدهاي باقي مانده به رشته هايي به عنوان پيشرفت الگوريتم اختصاص داده مي شود . مثال بالا همان گونه كه نشان داده شده با 12 بيت كد اجرا مي شود. اين به معناي اين است كه كدهاي 0 تا 225 به بايتهاي منحصر به فرد مربوط مي شود . در صورتي كه كدهاي 256 تا 4095 به زير رشته ها مربوط مي شود .

 

 

 

فوايد و مطالب ها

متراكم سازي LZW  بهترين استفاده را دارد . براي فايل هايي كه در بر مي گيرند تعداد خيلي زيادي از داده هاي تكراري اين اغلب در مورد متن را تصاوير تك رنگ است . فايل هايي كه فشرده شده اند اما شامل هيچ گونه اطلاعات تكراري در كل نيستند حتي مي توانند بزرگتر شوند ؟

متراكم سازي LZW سريع است .

حق الامتيازها بايد پرداخت شوند تا الگوريتم هاي متراكم سازي LZW درون برنامه هاي كاربردي استفاده شوند .

متراكم سازي LZW در كجا به كار رفته است .

متراكم سازي LZW مي تواند در قالب هاي گوناگون فايلها استفاده بشود .

فايل هاي TIFF

فايل هاي GIF

تذكر: برخي از نسخه هاي متراكم سازي LZW حق چاپ انحصاري دارند . از اين رو سالهاي متمادي صاحبان آنها ( يونيسيس ) حق امتيازهايي از هر كمپاني استفاده كننده الگوريتم آنها تقاضا مي كند . اين به صورتي جدي مانع از معروفيت متراكم سازي LZW شده است و در اجراي طولاني ما احتمالاً‌ خواهيم ديد كه آن با الگوريتم هاي كم ارزشتر ( بخوانيد : حجاتي ) جابه جا شده است . به عنوان يك كاربر حرفه اي شما نبايد نگران باشيد زيرا فقط سازندگان نرم افزار مجبور به پرداخت قيمت هاي اجازه نامه هستند . اما در نهايت شما پرداخت مي كنيد همچنين زيرا همه قيمت ها بايد تحت پوشش قيمت نرم افزار قرار گيرد .

 

قسمت 6 :

فشرده سازي RLE

RLE گرفته شده است از         RLE نماينده كد كردن طول اجرا است . آن يك الگوريتم بي ضرر است كه فقط قسمتهاي متراكم سازي مناسب را براي انواع خاص داده ها ارائه مي كند .

RLE چگونه كار مي كند .

RLE احتمالاً راحت ترين الگوريتم فشرده سازي موجود است . آن يك رديف داده ها با مقدار مساوي درون يك فايل را با  و يك مقدار واحد جايگزين
مي كند .

رشته داده زير را در نظر بگيريد ( 17 بايت ) كه مي خواهد فشرده بشود .

ABBBBBBBBB CDEEEEF

با بكار بردن متراكم سازي RLE ، فايل متراكم شده 100 بايت فضا اشغال مي كند و مي تواند شبيه به اين باشد .

A * 8B CD * 4F

همانگونه كه شما مي توانيد ببينيد ، رشته هاي تكراري از داده به وسيله يك كاراكتر كنترلي ( * ) كه به دنبال آن تعداد كاراكترهاي تكراري و خود كاراكتر مي آيد عوض شده اند . كاراكتر كنترلي ثابت نيست و مي تواند از يك پياده سازي تا پياده سازي ديگر اختلاف داشته باشد .

اگر كاراكتر كنترلي خودش در فايل ظاهر شود ، آنگاه يك كاراكتر اضافي كد شده است .

همچنين شما مي توانيد ببينيد ، رمز كردن RLE فقط هنگامي موثر است كه توالي اي از 4 يا 5 كاراكتر تكراري وجود داشته باشد زيرا 3 كاراكتر براي RLE استفاده شده است.  همچنين كد گذاري مي كند 2 كاراكتر تكراري . حتي مي تواند باعث افزايش اندازه فايل بشود .

مهم است كه بدانيم طرحهاي  RLE  رمزگذاري مختلفي وجود دارند . مثال بالا فقط به اين علت بكار برده شده است تا اصل اساسي رمز كردن RLE را نشان دهد. برخي اوقات پياده سازي RLE مناسب براي نوعي از داده است كه متراكم مي شود.

فوايد و مصائب اين الگوريتم بسيار آسان اجرا مي شود و نيازمند توان زيادي از CPU نيست . متراكم سازي RLE فقط براي فايل هايي كه شامل داده هاي تكراري زيادي هستند موثر است . اينها مي توانند فايلهاي نوشتاري باشند . اگر شامل فضاهاي زيادي براي شناسايي داده باشند . اما براي تصاوير دورنگي كه شامل مناطق سياه يا سفيد بزرگي هستند به مراتب مناسبتر است . كامپيوتري كه تصاوير رنگي ايجاد مي كنند .

(‌براي مثال : طراحيهاي معماري ) همچنين مي تواند براي متراكم سازي نسبتاً خوب باشد .

متراكم سازي RLE مي تواند در قالبهاي فايلهاي زير بكار رود .

فايل هاي TIFF

فايل هاي PDF

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

خانم شهركي

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:39 منتشر شده است
برچسب ها : ,,
نظرات(0)

تحقیق درباره هك وهكرها

بازديد: 175

 

افشاي  هك وهكرها

هدف ما اين است كه با افشاي “ترفندهاي هكراستفاده كنندگان از اينترنت با دانش و ابزارهاي مورد نياز، آمادگي بهتري پيدا كنندتا فريب ترفندهاي هكر را نخورند.

پسوندهاي پنهان فايلهاي ويندوز

ممكناست از اين موضوع آگاهي نداشته باشيد، اما حتي اگر به ويندوز بگوييد كه تمامپسوندهاي فايل را نشان دهد، هنوز هم فايلهايي وجود دارند كه بطور پيش فرض مخفيشده‌اند. همچنين هر برنامه نصب شده‌ايي مي‌تواند پسوندها را پيكربندي كند تا پنهانشوند. در اينجا در مورد چگونگي انجام اين كار و همچنين دليل اينكه چرا برخي ازپسوندهاي پنهان مي‌توانند براي تعدادي از كاربرهاي كامپيوتر خطرناك باشند، مثالهاييآورده شده است. به فرض اينكه شما قبلا ويندوز explorer را براي نشان دادن تمامپسوندهاي پيكربندي كرده‌ايد.


پسوندهاي SHS


يك كپي از notepad.exe بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را باز كنيد. روي notepad.exe كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي notepad.exe كليك كنيد وآن را به عقب به سمت desktop بكشيد. فايلي را كه ايجاد شده است (Scrap) به Readme.txt تغيير نام دهيد.


حالايك آيكن كه نشان دهنده سند متني است وفايلي با نام مشخص readme.txt بر روي desktop شما وجود دارد كليك كردن بر روي فايلفوق باعث مي‌شود notepad باز ‌شود. اگر اين فايل يك Trojan باشد، شما فريبخورده‌ايد و توسط آنچه كه يك فايل متني بي‌خطر بنظر مي‌رسيد آلوده شده‌ايد. اگراجازه نمايش اين پسوند داده مي شد شما فريب فايل Readme.txt.shs را نمي‌خورديد.

پسوندهاي PIF

اگر سعي كنيد تا notepad.exe را به anything.txt.pif تغيير نام دهيد، تنها فايلي با نام anything.txt روي desktop خود خواهيد ديد. و اينبدين دليل است كه PIF پسوند ديگري است كه ويندوز بطور پيش فرض پنهان مي‌كند. اگرشما فايل را اجرا كنيد برنامه اجرا خواهد شد، به خاطر اينكه ويندوز پسوندهاي PIF رااجرا خواهد كرد حتي اگر آنها فايلهاي اجرايي باشند.


 

پسوندهاي SCR


پسوندديگري كه بايد مراقب آن بود SCR است. كپي notepad.exe خود را به notepad.scr تغييرنام دهيد و روي آن كليك كنيد. Notepad به عنوان يك فايل اجرايي اجرا خواهد شد. بسياري از افراد توسط هكرهايي فريب مي‌خورند كه account يك قرباني را بدستآورده‌اند. هكر email يا هر نوع پيغامي را به تمام دوستان قرباني مي‌فرستد كه "اينصفحه نمايش جديد و بامزه را ببينيد از خنده روده بر خواهيد شد!" از آنجايي كه اينپيغام از يك منبع مطمئن آمده، اكثر افراد فريب خورده و فايل SCR را اجرا مي‌كنند كهدر نهايت به هكري ختم مي‌شود كه به كامپيوتر شما متصل شده است.


فرمانهايخطرناكي كه مي‌توانند گنجانده شوند

پسوندهاي ميانبر PIF

برخي از پسوندهايپنهان فايل قادرند به سادگي با فرمانهاي پنهان شده‌اي كه مي‌توانند براي سيستم شمامخرب باشند برنامه‌ريزي شوند. اين يك آزمايش ساده است:

دكمه راست ماوس خودرا روي desktop كليك كنيد و New و سپس Shotcut را انتخاب نماييد. در Command line تايپ كنيد:

format a:/autotest

Next
را كليك كنيد. در "Select a name for the shortcut" تايپ كنيد: readme.txt سپس Next را كليك كنيد. يك آيكن notepad را انتخاب كرده و Finish را كليك كنيد. حالا شما در desktop خود فايلي بانام readme.txt و با آيكن notepad داريد. مطمئن شويد كه در درايو شما ديسكي است كهاز دست دادن آن براي شما اشكالي ندارد و روي آيكن كليك كنيد. فايلي كه شما روي آنكليك كرده‌ايد درايو A: را فرمت خواهد كرد. البته آيكن هكر درايو ديگري را مورد هدفقرار خواهد داد يا ممكن است نامي همچون ‘game.exe’ و فرماني براي حذف كردندايركتوري ويندوز شما يا (deltree /y C:\*.*) كل درايو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فريب شما نخواهد بود.


پسوند SHS

فايلهاي Scrap نيز مي‌توانند فرمانهاي گنجانده شده را پنهان كند. اين يك آزمون ساده است: از notepad.exe يك كپي بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را بازكنيد.Notepad.exe را كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي Edit كليك كنيد و Package Object و سپس Edit package را انتخاب كنيد. روي Edit و سپس Command Line كليك كنيد.

در كادر، دستوري مانند format a:/autotest را تايپكنيد و روي OK كليك كنيد. آيكن نيز مي‌تواند از اين پنجره تغيير يابد. از پنجرهخارج شويد، اين كار سند را به روز خواهد كرد. روي notepad.exe كليك كنيد و آن را بهعقيب به سمت Desktop بكشيد. فايلي را كه ايجاد شده (Scrap) به Readme.txt تغيير نامدهيد.


حالا شما آنچه را كه شبيه يك فايل متني است داريد. اگر اين فايل اجراشود درايو A: را فرمت خواهد كرد. همانگونه كه در مثال بالا براي پسوندهاي ميانبر PIF ديده شد، هكر مي‌تواند از فرمانهاي خطرناكتري استفاده كند.


روشهاي Trojan در هنگام راه اندازي

روشهاي راه اندازي استاندارد


اكثر افراد ازراههاي متفاوتي كه هكرها براي راه اندازي فايلهاي Trojan استفاده مي‌كنند آگاهنيستند. اگر هكري كامپيوتر شما را با يك Trojan آلوده كند، نياز به انتخاب يك روشراه‌اندازي خواهد داشت، بگونه‌اي كه در زمان راه‌اندازي مجدد كامپيوتر شما Trojan بارگذاري شود. روشهاي معمول راه‌اندازي شامل كليدهاي اجرايي registry، فولدر راهاندازي ويندوز، Windows Load= يا run=lines يافته شده در فايل win.ini و shell=line يافته شده در system.ini ويندوز مي‌باشند.


روشهاي راه اندازي خطرناك

ازآنجايي كه فقط تعداد اندكي از اين روشهاي راه اندازي وجود دارند، هكرهاي زيادي رايافته‌ايم كه در پيدا كردن روشهاي جديد راه‌اندازي افراط مي‌كنند. اين شامل استفادهاز تغييرات خطرناكي در سيستم registry مي‌باشد، كه در صورتي كه فايل Trojan يا فايلهمراه آن از بين برود سيستم را بصورت بلااستفاده درخواهد آورد. اين يك دليل استفادهنكردن از نرم افزار ضد ويروس براي از بين بردن Trojanهاست. اگر يكي از اين روشهااستفاده شود، و فايل بدون ثابت كردن registry سيستم از بين برود، سيستم شما قادر بهاجراي هيچگونه برنامه‌اي پس از راه اندازي مجدد كامپيوترتان نخواهد بود.

قبل از آنكه سراغ registry برويم لازم به توضيح است كه يك فولدر به صورت C:\WINDOWS\StartMenu\Program\StartUp وجود دارد كه هر فايلي در اينجا باشد هنگامراه اندازي ويندوز اجرا خواهد شد.توجه داشته باشيد كه هرگونه تغييري مي‌تواند سيستمشما را به خطر بياندازد بنابراين، هرچه ما مي‌گوييم انجام دهيد. براي دستيابي به registry به منوي start>run> برويد و "regedit" را بدون علامت " " تايپ كنيد. در registry چندين مكان براي راه اندازي Startup وجود دارد كه ليستي از آنها را دراينجا مي آوريم.

[HKEY_CLASSES_ROOT\exefile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\comfile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\batfile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\htafile\Shell\Open\Command]="\"%1\" %*"
[HKEY_CLASSES_ROOT\piffile\shell\open\command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command]="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command]="\"%1\"%*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\Open\Command]="\"%1\"%*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command]="\"%1\"%*"

اگر اين كليدها مقدار "\"%1\"%*" را نداشته باشند و به جاي اجراي فايل درهنگام راه اندازي به "\"Server.exe %1\" %*" تغيير يابد به احتمال زياد يك Trojan است.


روش راه اندازي ICQ

روشي راه اندازي ديگري كه امروزه استفاده ازآن معمول است شناسايي شبكه ICQ مي‌باشد. بسياري از كاربران ICQ نمي‌دانند كه هكرمي‌تواند يك خط پيكربندي را به ICQ اضافه نمايد تا با هر بار بارگذاري شدن برنامه Trojan نيز راه اندازي شود. به عنوان آزمايش مراحل زير را انجام دهيد:

ICQ را باز كنيد. روي آيكن ICQ كليك كنيد و preference را انتخاب نماييد. روي Edit launch List كليك كنيد. روي Add كليك كنيد. روي Browse كليك كنيد. فايلي را براياضافه كردن به

Windows\notepad.exe بيابيد كه به كار اين آزمايش بيايد. روي Open وسپس OK كليك كنيد. زماني كه شما ICQ را راه اندازي مجدد مي‌كنيد فايل اجرا خواهدشد.

 

 

 

نفوذ در يك چشم برهم زدن (هك )

 

اشاره :

سارقان اطلاعات چگونه ممكن است بتوانند از ديواره آتش شما عبور كرده و صدها مگابايت اطلاعات را به سرقت ببرند بدون اين كه هيچ ردپايي از خود به جاي بگذارند؟ يك راهِ ممكن، از طريق همين درايوهاي كوچك USB است كه امروزه من و شما در جيب خود مي‌گذاريم و به هر جايي مي‌بريم. همان طور كه مي‌دانيد، به اين درايوها Flash Disk و FlashDrive هم مي‌گويند، اما اسم‌شان هرچه كه باشد، بسياري از شركت‌ها و سازمان‌ها هيچ سياست مشخصي براي شناسايي اين درايوها و قاعده‌مند كردن موارد استفاده آنها وضع نكرده‌اند. به همين جهت يك مشتري كه به ملاقات شما آمده، كارشناسي كه سيستم‌تان را چك مي‌كند، همكاري كه هر روز به شما سر مي‌زند، يا هر فرد باهوش ديگري، به آساني مي‌تواند فلش ديسك خود را در اولين فرصت به پورت USB كامپيوتر شما وصل كرده و صدها فايل اطلاعاتي مهم را با سرعت بالاي USB 2.0 براي خود كپي كند. ظرفيت فلش ديسك‌هاي امروزي از مرز دو گيگابايت گذشته است و همچنان رو به بالا در حركت است و با ابعاد كوچكي كه دارند، خيلي راحت مي‌توان آنها را پنهان كرد. پس چاره چيست؟

سرقت اطلاعات تنها تهديد از جانب اين وسيله كوچك نيست. از آنجا كه كاربران فلش ديسك عمدتاً به خاطر قابل حمل بودن آن، به استفاده از اين وسيله روي آورده‌اند، بنابراين در حال سفر يا مأموريت نيز از آن استفاده مي‌كنند و زماني كه به اداره برمي‌گردند، بدون توجه به احتمال ويروسي بودن فايل‌ها، فلش ديسك را به كامپيوتر خود وصل و سيستم را آلوده مي‌كنند. نفوذگران مي‌توانند انواع ابزارهاي تخصصي خود را به اين وسيله منتقل كنند، از جمله جاسوس‌افزارها، رمزشكن‌ها، كليدنگارها، و پورت‌خوان‌ها، كه براي شروع نفوذ به يك سيستم اساسي‌ترين ابزار نفوذگر محسوب مي‌شوند. بعد از اين كار، نفوذگر به شيوه‌هاي گوناگون مهندسي اجتماعي، سعي مي‌كند به اتاق‌تان راه يافته يا به كامپيوترتان دست پيدا كند، تا از طريق درايو USB به اعمال شيطاني خود بپردازد. گذشته از اينها، در صورت مفقود شدن فلش ديسك، تمام فايل‌هاي موجود در آن به دست كسي مي‌افتد كه آن را پيدا كرده و اين مي‌تواند براي كل سازمان خطرناك باشد.


چگونه مي‌توان از شبكه سازمان در مقابل اين تهديد محافظت كرد؟ اولين قدم، آموزش دادن به پرسنل است. ابتدا در مجموعه سياست‌هاي امنيتي سازمان، استفاده صحيح و ناصحيح از درايوهاي
USB را تشريح كرده و لزوم داشتن مجوز براي استفاده از فلش ديسك را توضيح دهيد. سپس اين موارد را به پرسنل خود آموزش داده و دلايل وجودي هر كدام را برايشان بازگو كنيد.


قدم بعدي اين است كه كامپيوترها را طوري تنظيم كنيد كه در صورت بي‌كار ماندن، بعد از 3 تا 5 دقيقه (يا هر مدتي كه خودتان صلاح مي‌دانيد) به طور خودكار قفل شوند. در ويندوز اكس‌پي آسان‌ترين راه براي اين كار، استفاده از
screensaver است. نرم‌افزارهاي جانبي زيادي نيز وجود دارند كه از جمله مي‌توان به DesktopLock محصول شركت نرم‌افزاي TopLang Software ،PC Lockup محصول Ixis ،SpyLock محصول Spytech Software و StayOut محصول Tomorroware اشاره كرد.


قدم ديگر اين است كه براي پرسنل مورد نظر خود،
USB درايوهاي مطئمني را تهيه كنيد. به عنوان مثال،Lexar Media JumpDrive Secure يك فلش‌درايو USB است كه به صورت توكار با رمزعبور محافظت مي‌شود. شركت SanDisk نرم‌افزاري به نام CruzerLock را همراه با فلش‌درايوهاي خود عرضه مي‌كند كه امكان گذاشتن كلمه عبور و رمز كردن فايل‌ها را به شما مي‌دهد. حتي بعضي شركت‌ها محصولاتي دارند كه فقط با اثر انگشت صاحب اصلي كار مي‌كنند.

نكته ديگر اين است كه نرم‌افزار ويروس‌ياب خود را طوري تنظيم كنيد كه تمام درايوها و ابزارهاي جابه‌جا شدني را در هنگام اسكن در نظر بگيرد. به كاربران ياد بدهيد كه قبل از كپي كردن چيزي به كامپيوتر خود، ابتدا مطمئن شوند اسكن حتماً انجام گرفته يا خودشان به طور دستي به اسكن فلش ديسك بپردازند.

حتي براي تضمين امنيت بيشتر، مي‌توانيد پورت‌هاي USB را غيرفعال كنيد. اين يكي شايد زيادي امنيتي باشد، ولي اگر لازم است مي‌توانيد حتي از طريق رمزعبور BIOS كامپيوترها را قفل كنيد. اما اگر به دنبال يك شيوه حفاظتي حرفه‌اي هستيد، راه‌حلSecureNT محصول SecureWave را پيش بگيريد، كه اجازه مي‌دهد دسترسي كاربران نهايي به بعضي قطعات ورودي-خروجي (از جمله پورت‌هاي USB) را تحت كنترل خود درآوريد. با استفاده از اين نرم‌افرار حتي مي‌توانيد فهرستي از قطعات مورد تأييد را ايجاد كنيد تا دسترسي به هر وسيله‌اي خارج از اين فهرست ممنوع شود. همچنين مي‌توانيد بر موارد استفاده تمام اين وسايل نظارت داشته باشيد.

نكته آخر اين كه، به تمام كاربران بگوييد يك فايل متني حاوي اسم و نشاني خود روي فلش ديسك درست كنند تا در صورت مفقود شدن آن، يابنده بتواند آنها را پيدا كند. منتها دقت كنيد كه خود اين فايل نبايد رمز شده باشد

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:38 منتشر شده است
برچسب ها : ,,,
نظرات(0)

ليست صفحات

تعداد صفحات : 792

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس