تحقیق دانشجویی - 367

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره معرفی اختصاری زبان Gpss

بازديد: 224

تحقیق درباره معرفی اختصاری زبان Gpss

1-3 مقدمه

در فصل‌های گذشته چندین مدل شبیه‌سازی از سیستم‌های صفی مورد بررسی قرار گرفت. اگر دقت کرده باشید متوجه می‌شوید که یک مدل شبیه‌سازی شامل دستورالعمل‌ها یا اعمالی از قبیل اضافه کردن، جستجو کردن، خارج ساختن عضوی از یک لیست،تولید اعداد تصادفی با توزین‌های مختلف، جمع‌آوری مشاهدات و محاسبه آماری آنها می‌باشد. بعضی از اعمال انجام شده در یک مدل شبیه‌سازی به سادگی به وسیله‌ی یک یا چند دستورالعمل از یک زبان معمولی کامپیوتری قابل پیاده‌سازی می‌باشند ولی بعضی دیگر نیاز به اطلاعات بیشتر از چگونگی ساختمان داده‌ها در آن زبان یا مهارت بیشتر در برنامه‌نویسی دارند. بنابراین یک محدودیت عملی محسوب می‌شوند.

وجود این محدودیت و همچنین مشترک بودن اعمال موجود در مدل‌های شبیه‌سازی موجب شد که زبان‌های مخصوص شبیه‌سازی نسبت به زبان‌های عمومی کامپیوتری مثل FORTRAN، تصمیم‌گیری در مورد انتخاب یک زبان عمومی یا اختصاصی به عوامل گوناگون از قبیل، آگاهی مدل ساز، پیچیدگی مدل، قابلیت دسترسی و ..... بستگی دارد.

در توضیح این چنین می‌توان گفت که ممکن است مدل ساز تا به حال از یک زبان مخصوص شبیه‌سازی استفاده نکرده باشد و در مقابل از یک زبان عمومی آگاهی کافی داشته باشد. مسلم است که مدل ساز ترجیح می‌دهد که زحمت برنامه‌نویسی پیچیده‌تر را با زبان عمومی به خود بدهد و وقتی را برای یادگیری زبان مخصوص شبیه‌سازی صرف نکند. از طرفی وجود یا عدم وجود یک زبان شبیه‌سازی در سیستم کامپیوتری مورد استفاده نیز یک عامل تعیین کننده می‌باشد.

همان طور که ذکر شد عامل مهم دیگر در تصمیم گیری، پیچیدگی سیستم یا مدل آن است در مورد سیستم‌های ساده گاه استفاده از زبان‌های عمومی، ساده‌تر و سریعتر نیز خواهد بود ولی هر چه مدل پیچیده‌تر و گسترده‌تر می‌شود مشکلات برنامه‌نویسی آن با زبان‌های عمومی بیشتر و امتیاز زبان‌های اختصاصی آشکارتر می‌گردد.

در این فصل به معرفی اختصاری یکی از زبان‌های مخصوص شبیه‌سازی به نام Gpss می‌پردازیم.

 

2-3 زبان Gpss

زبان شبیه سازی Gpss برای اولین بار توسط شرکت IBM  و در دهه‌ی 70 ارائه شد. این زبان برای شبیه سازی سیستم‌های گسسته به خصوص سیستم‌هایی که دارای صف باشند طراحی شده است دارای ورژن‌های متعددی است از جمله

Gpss/v , Gpss /H , Gpss/v, Gpss /36, Gpss قدری قوی‌تر و توسعه یافته‌تر می‌باشد. از این به بعد هر جا صحبت از Gpss می‌شود منظور Gpss v است.

Gpss برای انجام شبیه‌سازی از تکنیک پردازش فرایندها استفاده می‌کند و یک مدل شبیه‌سازی را به یک یا چند فرایند تقسیم کرده به طوری که هر فرایند تشکیل از یک یا چند دستور یا بلاک بوده که می‌توانند همزمان با یکدیگر اجرا ‌شوند. هر یک از دستور العمل‌های Gpss یک فعالیت از سیستم را شبیه سازی می‌کنند و شامل یک مجموعه پارامترهای ورودی می‌باشند.

در بخش‌های بعدی هر یک به طور مفصل تشریح می شوند.

توجه داشته باشید که در مدل‌های Gpss با دو دسته اشیا سر و کار داریم. این دو دسته را می‌توان اشیا فاعل و مفعول نامید و به عبارت دیگر یک دسته سرویس دهنده ها و دسته‌ی دیگر سرویس گیرنده‌ها (مشتری‌ها) می‌باشند. به عنوان مثال در یک سیستم بانکی، باجه‌ها، کارمندان جزو دسته‌ی سرویس دهنده‌ها و مشتری‌ها جز دسته سرویس گیرنده‌ها می‌باشند. در یک سیستم حمل و نقل مکان‌های حمل و تحویل جز دسته‌ی اول و وسایل حمل و نقل (کامیون، اتوبوس و ....) از دسته‌ی دوم می باشند.

در Gpss اشیا دسته اول را  facility(وسیله ) و Storage unit  (انباره) و اشیا دسته‌ی دوم را Transaction می‌نامند و به عبارت دیگری اشیا دسته اول را وسایل و انباره‌ها و اشیا دسته دوم را اشیا موقت نام‌گذاری می‌کنیم.

تفاوت وسایل و انباره‌ها در این است که یک وسیله در یک زمان توسط تنها یک شی موقت اشغال می‌گردد در حالی که یک انباره به وسیله چند شی موقت (تا حد گنجایش آن) و به طور همزمان اشغال می گردد.

توجه داشته باشید که هر یک از وسایل، انباره‌ها، اشیا موقت و دیگر اشیا یا ساختارهای یک مدل شبیه‌سازی دارای مشخصه‌های تعریف شده‌ای می‌باشند.  این مشخصه‌ها را مشخصات عددی استاندارد نام‌گذاری نموده‌اند. به عنوان مثال مقدار فعلی ساعت شبیه‌سازی، تعداد اشیا موقتی که در حال حاضر در یک بلاک قرار دارند ، طول فعلی صف از جمله مشخصات عددی استاندارد می‌باشند در شرح هر یک از دستورالعمل‌ها یا بلاک‌های Gpss مشخصات عددی استاندارد مربوط به آن توضیح داده خواهد شد. این مشخصات را همچنین می‌توانید در جدول 1-3 در پایان فصل مشاهده نمایید.

قالب کلی دستورات Gpss به صورت زیر می‌باشد.

Comment و      پارامترها        نام دستور     شماره خط

روند اجرای دستورات نیز از دستورات بالاتر به دستورات پایین‌تر است.

1-2-3 اشیا موقت

دستور Terminate , Eenerate

ورود و خروج اشیا موقت در مدل یک سیستم به وسیله دستور العمل‌های Generate A,B,C,D                 Terminate Aصورت می گیرد. به عبارت دیگر دستور Generate برای ایجاد اشیا موقتی مورد استفاده قرار می‌گیرد و دستور Terminate  آنها را در موقتی که حضورشان دیگر در سیستم مورد نیاز نمی‌باشد از مدل حذف یا از بین می برد. در واقع هر شی‌ای که به دستور Terminate  برسد از سیکل شبیه‌سازی خارج می‌شود و حافظه‌ای که با دستور Generate به آن اختصاص داده شده بود آزاد می گردد. شرح پارامترهای دستور Generate عبارت است از

A: متوسط زبان بین تولید اشیا را نشان می‌دهد. اگر A  ذکر نشود مقدار آن برابر صفر گرفته می‌شود.

B: پارامتر اصلاحی زمان بین‌ ورود، اگر B مقداری ثابت یا یک متغیر باشد، آن گاه زمان بین تولید هر دو شی موقت تصادفی و دارای توزیع یکنواخت در فاصله [A-B,A+B] است. مسلم است که اگر B ذکر نشود یا مقدارش صفر باشد، زمان بین تولید مقدار ثابت A خواهد بود و اگر به جای B نام یک تابع بیاید آنگاه زمان بین تولید اشیا برابر است با حاصلضرب A  در مقدار تابع.

C: فاصله‌ی زمانی تولید اولین شی شبیه‌سازی از ابتدای شبیه‌سازی . اگر C ذکر نگردد اولین شی در زمان صفر تولید می‌شود.

D: تعداد کل اشیا موقتی که در طول شبیه‌سازی تولید می‌گردند در صورت ذکر نکردن آن این تعداد نامحدود است. توجه داشته باشید که اگر ذکر پارامتری لازم نباشد جای آن خالی نمی‌ماند و ویرگولها پشت سر هم و بدون فاصله درج می‌شوند.

مثال 1 دستور Generate 5,1,10,50 پنجاه شی موقتی با فاصله‌ی زمانی یکنواخت در فاصله (4,6) تولید می‌کند و اولین شی نیز در زمان 10 تولید می‌شود.

مثال 2 دستور 100، 5 Generate یکصد شی موقتی را هر 5 ثانیه یک بار تولید می کند.

توجه در مثال 1 زمان اتمام شبیه‌سازی 510 واحد زمان طول می‌کشد. و در مثال 2 زمان اتمام شبیه‌سازی 500 واحد زمان طول می‌کشد.

مثال 3 دستور 5،2،7، Generate تعداد نامتناهی شی موقت با فاصله ی زمان یکنواخت در فاصله‌ی (3،7) تولید می‌کند و اولین شی نیز در زمان 7 تولید می‌شود.شرح پارامترها دستور Terminate

A: برای کنترل مدت زمان اجرا یا تعداد اشیا تولید شده در سیستم شبیه‌سازی مورد استفاده قرار می‌گیرد.

در بخش 3-2-3 در مورد این پارامتر بیشتر توضیح داده خواهد شد.

دستور Assign  A,B برای مقداردهی حافظه‌های هر شی موقتی از این دستور استفاده می شود. شرح پارامترهای Assign  A,B عبارت است از

A: شماره خانه‌ی حافظه

B: مقداری که می‌خواهیم در داخل خانه‌ی حافظه قرار گیرد.

مثال 4-3:  Assign  1,5 مقدار 5 در خانه‌ی شماره یک حافظه قرار می‌دهد.

مثال 4-5: Assign  1,10 عدد 10 را با محتویات خانه‌ی شماره یک ضرب می‌کند. و  نتیجه را در خانه‌ی شماره یک حافظه قرار می‌دهد.

مثال 6-3- Assign 3+10 عدد 10 را با محتویات خانه‌ی شماره‌ی سه حافظه جمع می‌کند و نتیجه را در خانه شماره حافظه قرار می دهد.

برای استفاده از مقادیری که دستور Assign در حافظه قرار داده می‌توانیم از علامت * در پشت پارامتر A استفاده نماییم به مثال زیر توجه نمایید.

مقدار 1 را در خانه‌ی شماره دو حافظه قرار می‌دهد.      Assign  2,1

    Terminate 1 معادل               Terminate *2

مقدار پارامتر A در دستور Terminate معادل مقدار 5 می‌باشد در واقع *2 یعنی محتویات خانه‌ی شماره 2 حافظه.

 

دستور Priority

برای تعیین اولویت یک شی موقت مورد استفاده قرار می‌گیرد.

A اولویت جدید شی‌ای است که وارد این دستور یا بلاک می‌گردد و می‌تواند عددی بین 0 تا 127 باشد.

هر چه عدد A بیشتر باشد اولویت بهتر می‌باشد.

2-2-3 وسایل، انباره‌ها و صف ها

هر یک از وسایل را در Gpss می توان به عنوان یک سرویس‌دهنده در نظر گرفت.

توجه داشته باشید که هر وسیله، تنها به وسیله یک شی از سیستم به اشغال درآمده و تا پایان سرویس مربوطه در اشغال آن باقی می‌ماند.

 

دستور Seize A

اشغال یک سرویس دهنده در صورت آزاد بودن توسط دستور Seize A انجام می‌پذیرد.

A نام سرویس‌دهنده می‌باشد.

اگر سرویس‌دهنده آزاد نباشد ( مشغول سرویس باشد) و یک شی دیگر بخواهد از دستور Seize  استفاده کند در این صورت سرویس  دهنده بلاک می شود.

 

دستور release A

این دستور باعث آزاد شدن سرویس دهنده می شود و نشان دهنده اتمام سرویس، سرویس گیرنده هم می‌باشد.

انباره: به مجموعه‌ای از سرویس دهنده‌ها که سرویس‌های مشابه یکدیگر، ارائه می‌دهند در Gpss انباره می‌گویند.

 

دستور Storage

برای ایجاد انباره مورد استفاده قرار می‌گیرد و قالب اصلی آن به صورت زیر می‌باشد.

Name Storage A

A: گنجایش انباره

Name نام انباره که شامل 3 تا 5 کاراکتر بوده سه تای اول آن حروف و بقیه حروف یا اعداد انگلیسی‌اند.

دستور Enter A,B

برای ورود به یک انباره و اشغال یک یا چند واحد از گنجایش آن از دستور  Enter A,B استفاده می شود.

A: نام انباره

B: تعداد  واحدهای اشغال شونده

 

دستور leave A,B

برای خروج از انبارهA  و آزاد کردن B واحد از گنجایش آن انباره که توسط دستور Enter   اشغال شده بود از دستور leave A,B استفاده می‌کنیم.

به مثال زیر توجه نمایید.

Mem Storage 1600

Enter mem , 300

leave mem, 300

توسط دستور Storage، 1600 خانه‌ی حافظه در اختیار سرویس دهنده‌ها قرار می‌گیرد. (1600 سرویس دهنده به وجود می‌آوریم) و نام این انباره mem می‌باشد. سپس توسط دستور Enter300,  سرویس دهنده از این انباره اشغال می‌شود. و بالاخره توسط دستور leave حافظه‌ی اشغالی 300 سرویس دهنده آزاد می‌گردد.

نکته: دستور Enter  به مانند دستور Seize عمل می‌کند. در مثال فوق دستور Enter  معادل نوشتن 300 تا دستور Seize می باشد.

نکته: دستور Enter  در صورتی اجرا می‌‌شود که تعداد سرویس دهنده‌های آزاد انباره بزرگتر یا مساوی B  باشد و الا شی وارد شده به انباره در دستور ما قبل Enter  به حالت انتظار تا آزاد شدن تعداد کافی از واحدهای انباره باقی می ماند.

عین همین مطلب برای دستور Seize  و اشغال یک سرویس دهنده نیز صادق می باشد.

 

دستور Queue  A,B

برای وارد شدن شی موقت به داخل صف از این دستور استفاده می‌شود.

دستور Depart A,B

برای خارج شدن شی موقت از داخل صف از این دستور استفاده می شود. شرح پارامترهای A,B دستورهای Queue   و Depart

A: نام صف

B: تعداد واحدی  که در پیرستن به طور صف افزوده و در خارج شدن از آن کسر می گردد.

این دو دستور معمولا به ترتیب قبل و بعد از دستور Seize  یا Enter  قرار می‌گیرند. تا معنی صف برای دریافت سرویس در موقع فرا رسیدن نوبت و اشغال سرویس‌دهنده بیان گردد.

دستور Advance

هنگامی که یک سرویس‌ شروع می‌شود یا بخشی از یک انباره اشغال می‌گردد مدت اشغال ( مدت انجام سرویس) باید معین گردد.

برای تعیین مدت انجام سرویس از دستور Advance A,B استفاده می‌شود.

A: میانگین زمان اشغال

 

B: پارامتر اصلاحی زمان اشغال اگر B مقداری ثابت یا یک متغیر باشد. آن گاه زمان اشغال سرویس‌دهنده تصادفی و دارای توزیع یکنواخت در فاصله [A-B , A+B] است. 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 21 اسفند 1393 ساعت: 9:55 منتشر شده است
برچسب ها : ,
نظرات(1)

تحقیق درباره ساختارهای دیسک FAT

بازديد: 295

تحقیق درباره ساختارهای دیسک FAT

اساسا هارد دیسک ها و سایر رسانه ها ارائه دهنده فناوری اصلی جهت ذخیره سازی داده ها می باشند. ولی سیستم پرونده مزبور ساختار سلسله مراتب حجم ها و دایرکتوری هایی را ارائه می دهد که در آن پرونده های شخصی والگوهای سازماندهی ( که به سیستم امکان می دهنده تا داده ها را در مکانی از دیسک یا درایو ارائه شده قرار می دهد. ) را ذخیره می کنید. معملا سیستم های پرونده یک بخش مجتمع از سیستم عامل OS می باشند و بسیاری از سیستم های عامل جدیدتر پشتیبانی از سیستم های پرونده مختلف را در اختیار شما می گذارند تا بتوانید آنها را انتخاب نمایید.

امروزه رایج ترین سیستم های پرونده به کار رفته مبتنی بر جدول تخصیص پرونده می باشند که داده های ذخیره شده در هر خوشه موجود در دیسک را ردیابی می کند. انواع مختلفی از سیستم FAT به نام های FAT12, FAT16, FAT32 وجود دارند و همه آنها برحسب تعداد ارقامی که در شماره های جدول تخصیص به کار می روند از یکدیگر متمایز می شوند. به عبارت دیگر FAT16 از ارقام 16 بیتی برای ردیابی خوشه های داده ها استفاده  می کند و FAT32 ارقام 32 بیتی و غیره را به کار می برد. بدین ترتیب سیستم های متنوع FAT به صورت زیر مورد استفاده  قرار می گیرند:

-                          FAT12: در تمام حجم های کمتر از 16 مگابایت به کار می رود.

-           FAT16: در حجم های 16 مگابایت تا 2 گیگابایت توسط MS-DOS و بیشتر نگارش های ویندوز استفاده  می شود. ویندوز های NT,2000, XP حجم های FAT16 که به بزرگی 4 گیگا بایت می باشند را پشتیبانی می کنند.

-                          FAT32 به طور اختیاری در حجم های 512 مگابایت تا 2 ترابایت TB مورد استفاده  قرار می گیرد.

 

در اصل FAT12, FAT16 سیستم های پرونده ای هستند که به طور اختیاری توسط DOS و ویندوز به کار می روند و تقریبا از طریق سایر سیستم های عامل PC امروزی پشتیبانی می شوند.

FAT32 توسط ویندوز 95 و نگارش های بعدی از جمله 2000, xp, Me, 98 95c پشتیبانی می شود. اگر چه تمام سیستم های عامل PC که من از آنها اطلاع دارم حداقل FAT12, FAT16 را پشتیبانی می نمایند ولی برخی از آنها هیچ یک از سیستم های پرونده FAT را به خوبی پشتیبانی نمی کنند. ویندوز NT را معرفی نمود که منحصرا متعلق به سیستم عامل اصلی NT از جمله ویندوز 2000 و ویندوز xp می باشد. ولی ویندوز me/98 را پشتیبانی نمی کند.

OS/2 1.2 نیز high performance file system (HPES) را عرضه نمود که مختص os/2 می باشد اگر چه نگارش 3.x. NT نیز آن را پشتیبانی می کند. امروزه بیشتر حجم ها و درایوهای PC توسط یکی از سیستم های پرونده FAT فرمت می شوند.

این فصل جزییات سیستم های پرونده را به تفضیل بررسی می کند. اگرچه قابلیت های دیگری که توسط HPFS, NTFS ارائه شده اند نیز بحث می شوند ولی به دلیل عمومیت سیستم های پرونده fAT روی آنها تاکید بیشتری شده است.

برای مرتب کردن پرونده های روی یک دیسک و قادر ساختن برنامه های کاربردی برای مشاهده یک رابطه سازگار با سیستم پرونده سیستم عامل چندین ساختار روی یک دیسک ایجاد می کند. این ساختارهای برای هر OS که از سیستم پرونده FAT پشتیبانی می کند از جمله ویندوز 9x  NT, 2000 یکسان می باشد. لیست زیر همه ساختارها و نواحی FAT را برای اداره کردن یک دیسک استفاده  می شوند را نشان می دهد که تقریبا به همین ترتیب در رسانه ها ظاهر می شوند:

§        رکوردهای راه اندازی بخش اصلی وتوسعه یافته

§        رکورد راه اندازی حجم

§        دایرکتوری اصلی

§        جدول های تخصیص پرونده

§        خوشه ها ( واحدهای تخصیصی موجود در ناحیه داده ها)

§        استوانه خطایاب خوانده و نوشتن

 

VFAT و نام های طولانی پرونده

اولین محصول ویندوز 95 بجز در برخی از سیستم های پیشرفته تر از موردی که اساسا شبیه به سیستم پرونده FAT است استفاده  می کند. همانند اکثر ویندوزهای 95 پشتیبانی سیستم عامل مزبور برای سیستم پرونده FAT با استفاده  از کد 32 بیتی و VFAT بازنویسی می شود. VFAT در ترکیب با کد VCACH حالت حفاظت شده 32 بیتی کار می کند ( که نهانگاه SMARTDrive حالت واقعی 16 بیتی مورد استفاده  در DOS و ویندوز 1/3 را جایگزین می نماید) تا کارآیی بهتری از سیستم پرونده را ارائه دهد. با این وجود واضح ترین پیشرفت در VFAT، پشتیبانی آن از نام های طولانی پرونده است. DOS و ویندوز 1/3 در طی چندین سال با قرار داد نامگذاری پرونده 8.3 استاندارد دچار مشکل شده بودند و افزودن پشتیبانی نام های طولانی پرونده یک اولویت بالا در ویندوز 95 بود به ویژه در روشن شدن این واقعیت که کاربران سیستم عامل مکینتاش و OS/2 از این قابلیت بهره بسیاری می برند.

مشکل طراحان ویندوز 95 غالبا در مورد صنعت PC سازگاری پسرو بود. هنگامی که به طور ابتدا به ساکن یک سیستم پرونده جدید را طراحی می کنید ایجاد نام های طولانی پرونده کار مهمی نیست. همانند میکروسافت که طی سال های قبل این کار را با NTFS مربوط به ویندوز NT انجام می داد. با این وجود توسعه گران ویندوز 95 می خواستند نام های طولانی پرونده را به سیستم پرونده FAT موجود اضافه کنندو امکان ذخیره این نام ها در حجم های موجود DOS را فراهم سازند.

VFAT قابلیت تعیین نام های پرونده و دایرکتوری که به طول حداکثر 255 کاراکتر هستند ( طول مسیر را نیز شامل می شود) را ارائه می دهد. ولی پسوند سه کاراکتری ماندگار شد زیرا ویندوز 95 همانند نگارش های قبلی ویندوز به پسوندهایی متکی است که به انواع پرونده ها با برنامه های کاربردی خاص مربوط می شوند. نام های طولانی پرونده VFAT نیز می توانند علاوه بر کاراکترهای بعدی دارای فضاهایی باشند که نام های استاندارد DOS 8.3  فاقد آن می باشند. این فضاها عبارتند از : + - ; = [ ] .

اولین مشکل هنگام پیاده سازی نام های طولانی پرونده نحوه قابل استفاده  ساختن آنها برای نگارش های قبلی DOS و برنامه کاربردی ویندوز 16 بیتی بود که فقط نام های طولانی پرونده نحوه قابل استفاده  ساختن آنها برای نگارش های قبلی DOS و برنامه کاربردی ویندوز 16 بیتی بود که فقط نام های 3/8 را پشتیبانی می کند. راه حل این مشکل ارائه دو نام برای هر پرونده می باشد.

یک نام طولانی پرونده و یک نام مستعار که از قرارداد نامگذاری قدیمی 3/8 استفاده  می کند وقتی یک پرونده با یک نام طولانی پرونده در ویندوز 9x ایجاد می نمایید VFAT برای ایجاد نامی معادل با نما مستعار 3/8 از فرایند زیر استفاده  می کند.

1-             سه کاراکتر اول پس از آخرین نقطه در نام طولانی پرونده، پسوند نام مستعار می شود.

2-      شش کاراکتر اول نام طولانی پرونده به حرف بزرگ تبدیل می شوند و به عنوان شش کاراکتر اول نام مستعار پرونده قرار می گیرند. اگر هر یک از این شش کاراکتر اول نام مستعار پرونده قرار می گیرند. اگر هر یک از این شش کاراکتر بر مبنای قواعد نامگذاری 8.3 استاندارد غیر مجاز باشند VFAT این کاراکترها را به کاراکترهای زیر خط دار تبدیل می کند.

3-      VFAT دو کاراکتر ~1 را به عنوان هفتمین و هشتمین کاراکتر نام مستعار پرونده اضافه می نمایند. مگر این که منجر به ناسازگاری شود که در صورت لزوم در این مورد از ~2, ~3 و غیره استفاده  می کند.

 

FAT32

هنگامی که سیستم پرونده FAT توسعه پیدا می کرد درایوهای هارددیسک 2 گیگابایتی بسیار جالب بودند و هیچ فردی انتظار نداشت محدودیت اندازه بخش مزبور که از ترکیب مدخل های FAT 16 بیتی و اندازه های خوشه های 32 کیلوبایتی تحمیل شده است یک مشکل باشد. با این وجود امروزه PC های ارزان قیمت که حتی به هارد دیسک با ظرفیت 10، 20 و 30 گیگابایت مجهز هستند رایج می باشند. وقتی که از سیستم پرونده FAT استاندارد به همراه درایوهای بزرگتر استفاده  می کنید باید بخش های متعددی ایجاد نمایید که هر یک از آنها به طور تقریبی بزرگتر از 2 گیگابایت نباشند. از نظر بسیاری از کاربران داشتن حروف درایو متعدد برای یک دیسک منفرد گیچ کننده می باشد و این امر سازماندهی و مکان یابی پرونده ها را مشکل می کند.

برای نشان دادن این مشکل میکروسافت یک نگارش پیشرفته از سیستم پرونده FAT به نام FAT32 را عرضه کرد. FAT32 کاملا شبیه به FAT استاندارد کار می کند و تنها تفاوت آن در این است که این سیستم از شماره هایی با ارقام بیشتر استفاده  می نماید بنابر این می توان خوشه های بیشتری را در یک دیسک اداره کند. بر خلاف VFAT که یک نوآوری ویندوز 9x می باشد و از ساختارهای سیستم پرونده موجود استفاده  می کند FAT32 قبل از بارگذاری ویندوز GUI از طریق برنامه FDISK اجرا می گردد. FAT32 خود یک تقویت کننده سیستم پرونده FAT است. به عبارت دیگر در حالی که VFAT به عنوان بخشی از virtual machine manager ویندوز 9x اجرا می شود. FAT32 قبل از بار ذاری ویندوز GUI از طریق برنامه FDISK اجرا می گردد. FAT32 ابتدا در OEM service release 2 ویندوز 95 قرار گرفت ولی در حال حاضر بخشی از ویندوز Me/98. همچنین قسمتی از سیستم عامل ویندوز ME ویندوز 2000 و یندوز XP می باشد.

قرینه سازی FAT

FAT32 از دو کپی دیگر FAT که در بخش دیسک ذخیره شده اند بهره بیشتری می برد. در یک بخش از FAT16 اولین کپی FAT همیشه کپی اصلی می باشد و داده های خود را برای دومین FAT تکرار می کند. همچنین گاهی اوقات در طی فرآیند مزبور به آن آسیب می رسد. در این بخش FAT32 وقتی سیستم در کپی اصلی FAT به مشکلی برخورد می کند می تواند به کپی دیگری سوییچ کند که از آن پس کپی اصلی می شود. همچنین سیستم می تواند فرایند قرینه سازی FAT را غیر فعال کند تا از آسیب دیدن FAT ماندگار توسط کپی دیگر جلوگیری شود. این امر تحمل پذیری خطا در بخش های FAT32 را بیشتر می کندکه غالبا امکان تعمیر یک FAT صدمه دیده را بدون وقفه ناگهانی سیستم یا از دست دادن داده های جدول فراهم می سازد.

NTFS

NTFS

 سیستم پرونده واقعی ویندوز NT 2000   و XP است. ویندوز 2000 و XP از نگارش پیشرفته NTFS به نام  NTFS 5 یا  2000NTFS استفاده  می‌کنند. ویندوز NT باید دارای Serevise Pack 4  باشد یا نصب شود تا قبلیت دستیابی به دیسک  NTFS 5 / NTFS2000 را داشته باشد. اگر چه ویندوز XP / 2000 / NT بخش‌های FAT را پشتیبانی می‌کنند ولی  NTFS بسیاری از مزیت های FAT از جمله نام‌های طولانی پرونده پشتیبانی پرونده‌ها و بخش های وسیع‌تر خصوصیات توسعه یافته را فراهم می‌کند و امنیت را افزایش می‌دهد. NTFS همانند تمام ویندوزهای NT کاملا بهطور جدید طراحی شده‌اند. سازگاری پسرو با سیستم‌های عامل قبلی میکروسافت یک موضوع قابل توجه نبود، زیرا توسعه‌گران قصد ایجاد یک سکوی 32 بیتی کاملا جدید را داشتند. در نتیجه هیچ سیستم‌ عاملی غیر از ویندوز XP/2000 که به ویندوز NT بستگی دارد) نمی‌تواند بخش‌های NTFS را بخواند.

این یک موضوع مهم است. همه سیستم‌های عامل دیگر ویندوز اساسا دیگر ویندوز اساس بر مبنای DOS هستند و در موقعیت‌های خاص، روش راه‌‌آندازی دیگری را برای  یک اعلان DOS  می‌گذارند. اگر مجبورید برای ترکیب یک بخش از سخت‌افزار یا تعمیر اظطراری یکدیسک، برنامه سودمند خاص DOS را اجرا کنید، مگر این که یک اعلان فرمان شبیه DOS در ویندوز در ویندوز NT 2000 ارائه می‌دهد را باز کنید ولی در واقع این یک تقلید  از DOS است ( نه یک رابط واقعی) شما نمی‌توانید سیستم مزبور را با یک اعلان فرمان راه‌اندازی نمایید و همانند ویندوز 9x از CU1 اجتناب کنید، مگر این که Recovery Consol ویندوز xp  یا 2000 را نصب  نمایید. همانطور که نام مزبور را به کار می‌برید، Recovery Consol نیز برای تعمیر سیستم و نگهداری محصولات ( نه برای استفاده  روزمرده طراحی می‌شود.

البته می‌توانید با اجرای سیستم توسط دیسک راه‌اندازی DOS و ویندوز XP 2000 NT را به طور کامل کنار بگذارید، ولی اگر در درایوهای خود دارای بخش‌های NTFS هستید نمی‌توانید از طریق اعلان DOS به آنها دسترسی یابید.

NTFS با استفاده  از فضاهای خالی، دوره‌های متعدد و سایر کاراکترهای استاندارد به جز * ? ; < > | از نام‌های پرونده حداکثر تا 255 کاراکتر پشتیبانی می‌نماید. از آن جا که فاصله‌های پرونده NTFS به طور 64 بیت هستند، پرونده‌ها و بخش‌ها می‌توانند بسیار زیاد باشند: حداکثر تا EB 16  (اگزابایت) از نظر اندازه. ارائه یک ایده در مورد مقدار داده‌ها این است که به طور تخمینی همه کلماتی که در طول تاریخ توسط بشر مطرح شده‌اند، 5 اگزابایت از ذخیره‌گاه را به خود اختصاص می‌دهند.

با وجودویندوز NTFS , NT, 3051 دارای تراکم ذخیره نشده به صورت پرونده از طریق هر برگه مشخصات پرونده می باشد. هیچ برنامه دیگری نظیر pkzip , winzip به پرونده‌های متراکم و نامتراکم ذخیره شده یک درایو NTFS نیاز ندارد.

معماری NTFS

 اگر چه بخش‌های NTFS از نظر داخلی با بخش‌های FAT بسیار تفاوت دارند، ولی آنها از ساختارهای دیسک به همراه بخش‌های بسیار که قبلا در این بخش بحث شد، پیروی می‌کنند. کاملا شبیه FAT هستند و دارای یک رکورد راه‌اندازی حجم می باشند هر چند که به طور متفاوت فرمت می شوند.

هنگامی که یک حجم با NTFS فرمت می‌شود، پرونده‌های سیستم در دایرکتوری ریشه حجم NTFS ایجاد می‌گردند. این پرونده‌های سیستم می‌توانند در هر کان فیزیکی موجود در حجم NTFS ذخیره شوند. این بدان معناست که صدمه به هر مکان خاصی از دیسک، احتمالا کل بخش را غیر قابل دسترسی نمی‌کنند.

معمولا هنگامی که شما یک حجم NTFS را فرمت می‌کنید، پرونده‌های NTFS 10 ایجاد می‌شوند جدول 22- 25 نام و توصیف‌های این پرونده را نشان می‌دهد.

یک بخش NTFS بر مبنای یک ساختار به نام جدول پرونده اصلی (MFT) می باشد. مفهوم MFT می‌ باشد.و مفهوم MFT در مورد FAT  گسترش می یابد. به جای این که از جدول مرجع‌های خوشه استفاده  کنید. MFT دارای اطلاعات جزیی بیشتر درباره پرونده‌ها و دایرکتوری فهرست‌های بخش مزبور است. در برخی موارد، حتی دارای پرونده‌ها و دایرکتورهای خود می باشند.

اولین رکورد در MFT به نام توصیف‌گر است که خود اطلاعات مربوط به MFT را در بر می گیرد. رکورد راه‌اندازی حجم برای یک بخش NTFS دارای یک مرجع  می باشد که به مکان این رکورد توصیف‌گر اشاره می‌کند. دومین رکورد در MFT یک کپی قرینه مزبور است و تحمل پذیری عیب را ارائه می‌دهد که در این صورت اولین کپی باید آسیب دیده باشد.

سومین رکورد، رکورد پرونده ثبت ماوقع است. تمام تراکنش‌های NTFS  در یک پرونده می تواند هنگام به وجود آمدن مشکل برای بازگردانی داده‌های به کار رود، ثبت می‌شوند، بخش عده MFT شامل رکوردهایی برای پرونده‌ها و دایرکتوری‌هایی است که در بخش مزبور ذخیره شده‌اند. پرونده‌های NTFS شکل موضوعاتی را به کار می برند که دارای صفات تعریف شده توسط کاربر  و سیستم است. صفات موجود در یک پرونده NTFS جامع‌تر از پرچم‌‌های ساده به کار رفته در بخش‌های FAT می باشند. همه اطلاعات موجود در یک پرونده NTFS به عنوان صفات آن پرونده ذخیره می شوند. در حقیقت حتی داده‌های پرونده مزبور در یک مدخل دایرکتوری لیست نمی شوند. بدین ترتیب،  دایرکتوری‌ها به عنوان رکوردهای MFT وجود دارند، ولی آنها دارای ایندکس‌های بیشتری هستند که پرونده‌ها را در دایرکتوری لیست می‌کنند و شامل اندازه، تاریخ، ساعت و سایر اطلاعات مربوط به پرونده‌های منفرد نمی‌شوند.

بنابراین، MFT مختص به یک درایو NTFS وسیع‌تر از یک لیست خوشه شبیه یک FAT است، در واقع این ساختار ذخیره‌گاه داده‌های اولیه در بخش مزبور می‌باشد. اگر یک پرونده یا دایرکتوری‌ها نسبتا کوچک باشد (تقریبا کمتر از 1500 بایت ) ممکن است تمام موارد پرونده و دایرکتوری در MFT  ذخیره شده باشند. برای بیشتر شدن مقادیر ذخیره‌گاه رکورد MFT در یک پرونده یا دایرکتوری برای خوشه‌های خارجی در بخش مزبور است. این خوشه‌های خارجی، خروجی‌ها نامیده می‌شود. همه رکوردهای موجود در MFT که شامل توصیف‌‌گرها و پرونده ثبت ماوقع می باشند. می توانند از خروجی‌ها برای ذخیره‌گاه صفات دیگر استفاده  کنند. صفات یک پرونده که بخشی از یک رکورد MFT هستند، صفات مقیم نامیده می شوند و آنهایی که در خروجی‌ها ذخیره‌ شده‌اند صفات غیر مقیم است.

NTFS 2000 NTFS5

همراه با ویندوز 2000 یک نوع جدیدی از NTFS به نام NTFS 5  (NTFS2000 نیز نامیده می‌شود) وجود دارد. NTFS 5  توسط ویندوز NTFS XP نیز استفاده  می شود. این بهنگام سازی سیستم پرونده Nt ویژگی‌های جدید متعددی دارد که مورد استفاده  قرار می‌گیرند و حتی برای ویندوز 2000 لازم هستند. به همین دلیل وقتی شما ویندوز 2000 را نصب می کنید همه حجم‌های NTFS موجود به طور خودکار به NTFS 5 ارتقا می یابد، ( هیچ روشی برای لغو این موضوع وجود ندارد) همچنین شما نگارش‌های ویندوز NT را قبل از  service Pack 4 (SP4)  ویندوز NT اجرا نمایید. NT4 دیگر نمی تواند به حجم‌های NTFS5 دسترسی پیدا کند. چنانچه  مایلید NT 4 و ویندوز 2000 را با هم در یک سیستم اجرا کنید. (نظیر ترکیب‌بندی راه‌اندازی دوگانه) لازم است با نصب service Pack 4 یا نگارش بعدی آن NT 4 را ارتقا دهید. یک درایو NTFS SYS به هنگام شده در service Pack 4 وجود دارد که به Nt 4 امکان می‌دهد تا از طریق آن بخواند و بر روی حجم‌های NTFS 5 بنویسد.

ویژگی‌های جدید سیستم پرونده NTFS 5  عبارتند از:

§    سهمیه‌های دیسک اداره کننده‌های سیستم می توانند مقدار فضای دیسکی که کاربران می توانند بر مبنای هر حجم تصور کنند را محدود نمایند.  سطوح سه سهمیه عبارتند از: Enforced , Tracking   

§    رمز نویسی : NTFS 5 می تواند همان طور که از طریق دیسک مزبور می‌خواند و به دیسک می نویسد پرونده‌ها را به طور خودکار رمزنویسی و کدگشایی کند.

§    تجزیه مجدد نقاط: برنامه‌های می‌توانند عملیات‌های باز را بر خلاف موضوعات موجود در سیستم پرونده حبس نموده و کد خاص را قبل از بازگشت داده‌های پرونده اجرا کنند. این امر می تواند برای توسعه ویژگی‌های سیستم پرونده نظیر نقاط مرتفع استفاده  شود که شما می توانید برای هدایت دوباره داده‌های خوانده شده و نوشته شده از یک پوشه به حجم یا دیسک فیزیکی دیگر استفاده  نمایید.

§    پرونده‌های متفرق: این ویژگی به برنامه‌ها امکان می دهد تا پرونده‌های بسیار بزرگتری به عنوان مکان نگه‌دارها را ایجاد کنید از یک پوشه به حجم دیسک فیزیکی دیگر استفاده  نمایید.

§        دفتر روزنامه USN ثبت نام تغییرات انجام شده در پرونده‌های حجم مزبرو را ارائه می دهد.

از آنجا که این ویژگی‌ها خصوصا دفتر روزنامه USN برای اجرای ویندوز 20000 ضروری هستند، یک کنترلر حوزه ویندوز 2000 باید از یک بخش به عنوان حجم سیستم استفاده  نماید.

سازگاری NTFS

اگر چه بخش‌های NTFS مستقیما توسط DOS و سایر سیستم‌های عامل قابل دسترس نیستند، ولی ویندوز 2000 برای کاربرد شبکه طراحی می‌شوند و انتظار می‌رود پرونده‌های NTFS از طریق سایر سیستم‌های عامل در دسترس قرار گیرند. به همین دلیل NTFS به پشتیبانی صفات پرونده DOS و قرارداد ناگذاری FAT ادامه می دهد.

یکی از دلایل اصل استفاده  از NTFS امنیتی است که برای پرونده‌ها و دایرکتوری‌های خود ارائه می دهد. صفات امنیت NTFS به نام مجوزهای هستند و طراحی می شوند تا به اداره کننده‌های سیستم امکان دهند که دستیابی به پرونده‌ها و دایرکتوری‌ها را با حق ارائه آن به کاربران و گروه‌ها کنترل کنند. این امر بیشتر یک رویکرد دانه‌ای است تا صفات سیستم پرونده FAT که برای همه کاربران  استفاده  می شوند.

با این وجود، هنوز می‌توانید صفات نوع FAT موجود در پرونده‌های NTFS را با استفاده  از ابزارهای استاندارد مدیریت پرونده ویندوز 2000 /Nt و حتی فرمان ATTRIB اعلان فرمان است تنظیم نمایید. 

وقتی از پرونده‌های FAT برای یک درایو NTFS شبکه کپی می گیرید، صفات نوع FAT باقی می مانند تا زمانی که صراحتا آنها را  حذف کنید. این امر می تواند یک درایو NTFS با صفت فقط خواندنی FAT پرچم‌گذاری می شود، نمی‌تواند از طریق یک کاربر ویندوز 2000 Nt حذف گردد، حتی اگر آن کاربر دارای مجوزهای NTFS باشد.

برای انی که DOS و سیستم‌های 16 بیتی بتوانند به پرونده‌های بخش NTFS یک شبکه دسترسی پیدا کنند سیستم پرونده یک نام مستعار برای هر پرونده و دایرکتوری موجود در بخش مزبور نگاه می‌دارد. الگوریتم ایجاد نام مستعار اطلاعات طریق نام طولانی پرونده همان است که توسط VFAT ویندوز 95 به کار می‌رود. همچنین ویندوز 2000 Nt که بخش‌های FAT خود را با یک نوع پشتیبانی نام طولانی پرونده ارائه می‌دهد مدخل‌های دایرکتوری دیگری را اختصاص یم‌دهد تا در صورت لزوم  از طریق  نام طولانی پرونده همان است که توسط VFAT ویندوز 95 به کار می رود. همچنین ویندوز 2000 / Nt که بخش‌های  FAT خود را با یک نوع پشتیبانی نام طولانی پرونده مورد استفاده  توسط VFAT ارائه می‌دهد مدخل‌های دایرکتوری دیگری را اختصاص می‌دهد تا در صورت لزوم نام‌های طولانی پرونده ذخیره شوند.

ایجاد درایوهای NTFS

NTFS برای کابرد در درایوهای هارد دیسک می باشد. شما نمی‌توانید یک فلاپی دیسک NTFS ایجاد نمایید. سه روش اساسی برای ایجاد یک بخش دیسک NTFS وجود دارند که به قرار زیر است:

§    یک حجم NTFS  جدید در خارج از فضای بخش بندی نشده دیسک در طی فرایند نصب ویندوز 2000 / Nt یا پس از به وسیله برنامه سودمند disk Adumistrator  ایجاد کنید.

§        با استفاده  از جعبه محاوره‌ای Format ویندوز Nt از طریق اعلان فرمان، یک بخش برای NTFS ایجاد نمایید.

§    در طی فرایند نصب ویندوز 2000 / Nt یا پس از نصب آن توسط برنامه سودمند خط فرمان CONVERT یک بخش FAT را به NTFS تبدیل کنید. 

 ابزارهای NTFS

از آن جا که این ابزار اساسا از یک معماری متفاوت استفاده  می‌کند در واقع هیچ یک از فنون عیب یابی که قبلا در این بخش به طور خلاصه بحث شده‌اند کارایی ندارند و برنامه‌های سودمند در نظر یک دیسک را برای خطاهای سیستم پرونده و قطاع‌های خراب بررسی کند ولی به غیر از آن سیستم عامل مزبور برنامه‌های سودمند تعمیر دیسک یا یکپارچه‌سازی دیگری ندارد. ویندوز 2000  و  XP شامل یک فرمان خطی و نگارش CUI  در CHKDSK می باشند، همچنین دارای یک ابزار یکپارچه‌سازی هستند که از روی ویندوز اکسپلور GUI اجرا می شوند.

با این وجود، سیستم پرونده NTFS قابلیت‌های خودکار تعمیر دیسک خاص خود را دارد. علاوه بر ویژگی‌های تحمل پذیری عیب ویندوز 2000 / Nt نظیر قرینه ‌سازی دیسک دیسک خالی شده به طور مساوی سیستم عامل نیز از یک فن  ترمیم خطای دیسک به نام نگاشت مجدد خوشه استفاده  کند.

با نگاشت مجدد خوشه هنگامی که ویندوز  XP2000 / Nt یک قطاع خراب را در یک بخش NTFS آشکار می‌نماید. به طور خودکار داده‌های موجود در آن خوشه بعدی نگاشت مجدد می کند. اگر درایو مزبور بخشی از یک ارایه درایو تحمل‌پذیر عیب باشد همه داده‌های گمشده از طریق داده‌های مضاعف موجود در سایر درایوهای بازسازی می شوند.  به هر حال علی رغم این ویژگی‌ها ویندوز 2000 / Nt هنوز به برنامه‌های سودمند تعمیر دیسک و یکپارچه‌سازی نیاز واقعی دارند. مدت زیادی است که این ویژگی‌های ارائه شده‌اند، ولی در حال حاضر برنامه های سودمند دیگری وجود دارند که می‌توانند درایوهای NTFS را تعمیر و یکپارچه‌ کنند. وجود یک نگارش به هنگام شده برای ویندوز XP ضروری است.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: چهارشنبه 20 اسفند 1393 ساعت: 12:21 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره بلوتوث

بازديد: 251

تحقیق درباره بلوتوث

مقدمه :

با ايجاد هر تكنولوژى مردم مشتاق شده تا با آن آشنا شوند ولى بلافاصله تكنولوژى پيشرفته ديگرى متولد مى شود. يكى از اين تكنولوژى ها، Bluetooth است كه به ارتباط بى سيم با برد كوتاه مربوط مى شود.اين تكنولوژى در تمام قطعات،وسائل الكترونيكى وارتباطىكاربرد دارد و استفاده از آن تنها به شبكه ها و اينترنت مربوط نمى شود، به طورى كه امروزه حتى موس و كى بورد Bluetooth هم به بازار آمده است.
اكثر كارشناسان و متخصصين كامپيوتر و شبكه اعتقاد دارند كه امسال يعنى سال ،۲۰۰۴ سال پيشرفت هر چه بيشتر اين تكنولوژى خواهد بود. فرض كنيد در منزلتان از تكنولوژى
Bluetooth استفاده مى كنيد و در حال چك كردن E-mailهاى خود از طريق تلفن همراه هستيد، در همان حال نامه اى از دوست خود دريافت مى كنيد. شما هم نامه او را از طريق Bluetooth به پرينتر كه به اين سيستم مجهز است ارسال كرده و يك پرينت از آن تهيه    مى كنيد. در همين زمان تلويزيون هم مشغول پخش برنامه اى است كه بلافاصله تصوير را به مانيتور انتقال داده و توسط CD-Writer كه به تكنولوژى Bluetooth مجهز است تصاوير را روى CD ذخيره مى كند. اينها تنها برخى از موارد استفاده تكنولوژى Bluetooth در زندگى امروز است. تجهيزات مجهز به اين تكنولوژى در كنار هم شبكه اى خانگى به نام PAN (Personal Area Network) را ايجاد مى كنند.

 

 

با گسترش شهرها و بوجود آمدن فاصله هاي جغرافيايي بين مراكز سازمان ها و شركت ها و عدم رشد امكانات مخابراتي با رشد نياز  ارتباطي داخل كشور ، يافتن راه حل و جايگزين مناسب جهت پياده سازي اين ارتباط شديدا احساس مي شود كه در اين زمينه سيستم هاي مبتني بر تكنولوژي بي سيم انتخاب مناسبي مي باشد.

PAN  يا  Personal Arean Network  :

سيستم هاي بي سيم كه داراي برد و قدرت انتقال پايين هستند را شامل مي شود كه اين ارتباط غالبا بين افراد برقرار مي شود. نمونه اين تكنولوژي در سيستم ها Infrared براي ارتباط نقطه به نقطه دو شخص و يا Bluethooth براي ارتباط يك نقطه به چند نقطه جهت ارتباط يك شخص به چند شخص مي باشد. استاندارد مورد استفاده در اين محدوده كاربرد IEEE 802.15  مي باشد.

LAN   يا Local Area Netwok :

در اين دسته بندي سيستم هاي بي سيم از استاندارد IEEE 802.11 استفاده مي كنند. اين محدوده كاربري معادل محدوده شبكه هاي LAN باسيم بوده كه برپايه تكنولوي بي سيم ايجاد شده است.

MAN  يا Metropolitan Area Netwok  :

سيستم هاي بي سيم از استاندارد IEEE 802.16 استفاده مي كنند. محدوده پوشش فراتر از محدوده LAN بوده و قالبا چندين LAN را شامل مي شود. سيستم هاي WIMAX اوليه مبتني بر اين استاندارد هستند.

WAN  يا Wide Area Netwok  :

سيستم هاي بي سيم مبتني بر استاندارد IEEE 802.16e  هستند كه به IEEE 802.20 نيز شهرت يافته اند. سيستم هاي WIMAX در ابعاد كلان و بدون محدوديت حركتي در اين محدوده كار مي كنند.

 

Wireless Networks

پروتكل هاي  رايج در شبكه هاي بي سيم و مشخصات آن ها به صورت زير هستند :

 

802.11                                     

1 Mbps , 2.4 GHZ

802.11 a

5.8 GHZ Frequence

54 Mbps

802.11b

2.4 GHZ Frequence

11 Mbps

802.11g

2.4 MHZ Frequence

54 Mbps

802.11a+g

2.4 & 5.8 GHZ Frequence

54 Mbps

 

قوانين ومحدوديت ها :

به منظور در دسترس قرار گرفتن امكانات شبكه هاي بي سيم براي عموم مردم و همچنين عدم تداخل امواج شرايط محدود كننده اي براي افراد توسط كميته FCC  تعيين شد كه مهمترين آن ها اين است كه تجهيزات شبكه هاي بي سيم در باند فركانسي 2.4 Ghz مجاز به داشتن حداكثر 10mw توان خروجي با زاويه پوشش آنتن 9 درجه هستند كه توان خروجي براي باند فركانسي 5.8 Ghz تا 200 mw مجاز اعلام شده است.

 

Wifi  و Wimax  :

دسترسي به اينترنت روي شبكه هاي بي سيم مبحث جديدي به نام Wifi را مطرح كرده است كه توسط آن مراكز فرهنگي ، پارك ها ، كتابخانه ها و ... تحت پوشش wifi و درنتيجه اينترنت قرارگرفته اند. مثال بارز اين امكان در محل دائمي نمايشگاه هاي تهران مي باشد و بازديد كنندگان قادر به دسترسي به اينترنت توسط كامپيوترهاي قابل حمل خود هستند. در راستاي تسهيل ارتباط و پوشش و سرعت بيشتر دسترسي تكنولوژي جديدي در حال شكل گيري است كه به نام Wimax شناخته مي شود. اين تكنولوژي از استاندارد IEEE 802.16e بهره مي برد.

روش هاي ارتباطي بي سيم :

تجهيزات و شبكه هاي كامپيوتري بي سيم بر دو قسم Indoor يا درون سازماني و Outdoor يا برون سازماني توليد شده و مورد استفاده قرار مي گيرند.

شبكه هاي بي سيم Indoor :

نياز سازمان ها و شركت ها براي داشتن شبكه اي مطمئن و وجود محدوديت در كابل كشي ، متخصصين را تشويق به پيدا كردن جايگزين براي شبكه كامپيوتري كرده است. شبكه هاي Indoor به شبكه هايي اتلاق مي شود كه در داخل ساختمان ايجاد شده باشد. اين شبكه ها بر دو گونه طراحي مي شوند. شبكه هاي Ad hoc و شبكه هاي  Infra Structure. در شبكه هاي Ad hoc دستگاه متمركز كننده مركزي وجود ندارد و كامپيوترهاي داراي كارت شبكه بي سيم هستند. استراتژي Ad hoc براي شبكه هاي كوچك با تعداد ايستگاه كاري محدود قابل استفاده است. روش و استراتژي دوم جهت پياده سازي استاندارد شبكه بي سيم ، شبكه Infra Structure مي باشد. در اين روش يك يا چند دستگاه متمركز كننده به نام Access Point  مسؤوليت برقراري ارتباط را برعهده دارد.

 

شبكه هاي بي سيم Outdoor :

برقراري ارتباط بي سيم در خارج ساختمان به شبكه بي سيم Outdoor شهرت دارد. در اين روش داشتن ديد مستقيم يا Line Of Sight ، ارتفاء دو نقطه و فاصله، معيارهايي براي انتخاب نوع Access Point و آنتن هستند.

انواع ارتباط :

شبكه بي سيم Outdoor با سه توپولوژي Point To Point ، Point To Multipoint و Mesh قابل پياده سازي مي باشد.

 

Point To point :

در اين روش ارتباط دو نقطه مدنظر مي باشد. در هر يك از قسمت ها آنتن و AccessPoint نصب شده و ارتباط اين دو قسمت برقرار مي شود.

Point To Multi Point:

در اين روش يك نقطه به عنوان مركز شبكه درنظر گرفته مي شود و ساير نقاط به اين نقطه در ارتباط هستند.

Mesh :

ارتباط بي سيم چندين نقطه بصورت هاي مختلف را توپولوژي Mesh مي گويند. در اين روش ممكن است چندين نقطه مركزي وجود داشته باشد كه با يكديگر در ارتباط هستند.

ارتباط بي سيم بين دو نقطه به عوامل زير بستگي دارد :

1-     توان خروجي Access Point ( ارسال اطلاعات)

2-     ميزان حساسيت Access Point( دريافت اطلاعات)

3-     توان آنتن

1- توان خروجي Access Point :

يكي از مشخصه هاي طراحي سيستم هاي ارتباطي بي سيم توان خروجي Access Point مي باشد. هرچقدر اين توان بيشتر باشد قدرت سيگنال هاي توايدي و برد آن افزايش مي يابد.

2- ميزان حساسيت Access Point :

از مشخصه هاي تعيين كننده در كيفيت دريافت امواج توليد شده توسط Access Point نقطه مقابل ميزان حساسيت Access Point مي باشد. هرچقدر اين حساسيت افزايش يابد احتمال عدم دريافت سيگنال كمتر مي باشد و آن تضمين كننده ارتباط مطمئن و مؤثر خواهد بود.

3- توان آنتن :

در مورد هر آنتن توان خروجي آنتن و زاويه پوشش يا انتشار مشخصه هاي حائز اهميت مي باشند در اين راستا آنتن هاي مختلفي با مشخصه هاي مختلف توان و زاويه انتشار بوجود آمده است كه آنتن هاي Omni ،  Sectoral ،  Parabolic ، Panel ،  Solied و  . . . . مثال هايي از آن هستند.

انواع شبكه هاي بي سيم

  • WLANS (Wireless Local Area Networks )

 

 

 

 

 

 

 

 

براي كاربران محلي از جمله محيطهاي(Campus) دانشگاهي يا آزمايشگاهها كه نياز به استفاده از اينترنت دارند مفيد مي باشد. در اين حالت اگر تعداد كاربران محدود باشند مي توان بدون استفاده از Access Point اين ارتباط را برقرار نمود .در غير اينصورت استفاده از Access Point ضروري است.مي توان با استفاده از آنتن هاي مناسب مسافت ارتباطي كاربران را به شرط عدم وجود مانع تاحدي طولاني تر نمود.

  •  WPANS(Wireless Personal Area Networks )

دو تكنولوژي مورد استفاده براي اين شبكه ها عبارت از :IR (Infra Red ) و Bluetooth (IEEE 802.15 ) مي باشد كه مجوز ارتباط در محيطي حدود 90 متر را مي دهد البته در IR نياز به ارتباط مستقيم بوده و محدوديت مسافت وجود دارد .

  •  WMANS(Wireless Metropolitan Area Networks )

        توسط اين تكنولوژي ارتباط بين چندين شبكه يا ساختمان در يك شهر برقرار مي شود برايBackup  آن مي توان از خطوط اجاره اي ،فيبر نوري يا كابلهاي مسي استفاده نمود .

  •  WWANS(Wireless Wide  Area Networks )

براي شبكه هائي با فواصل زياد همچون بين شهرها يا كشورها بكار مي روداين ارتباط از طريق آنتن ها ي بي سيم يا ماهواره صورت مي پذيرد .

 

جدول و شكل زير كاربرد انواع شبكه هاي بي سيم در فواصل متفاوت را نشان مي دهد:

 

 

Meters

Network

0-10

Personal Area Network

0-100

Local Area Network

0-10000

Wide Area Network

 

 

 

 

 

 

 

 

امنيت در شبكه هاي بي سيم
سه روش امنيتي در شبكه هاي بي سيم عبارتند از :

- WEP(Wired Equivalent Privacy )

 در اين روش از شنود كاربرهايي كه در شبكه مجوز ندارند جلوگيريبه عمل مي آيد كه مناسب براي شبكه هاي كوچك بوده زيرا نياز به تنظيمات دستي( KEY ) مربوطه در هر Client مي باشد.

اساس رمز نگاري WEP بر مبناي الگوريتم RC4 بوسيله RSA مي باشد.

- SSID (Service Set Identifier )

شبكه هاي WLAN داراي چندين شبكه محلي مي باشند كه هر كدام آنها داراي يك شناسه (Identifier ) يكتا مي باشند اين شناسه ها در چندين Access Point قرار داده مي شوند . هر كاربر براي دسترسي به شبكه مورد نظر بايستي تنظيمات شناسه SSID مربوطه را انجام دهد .

- MAC (Media Access Control  )

ليستي از MAC آدرس هاي مورد استفاده در يك شبكه به AP (Access Point ) مربوطه وارد شده  بنابراين تنها كامپيوترهاي داراي اين MAC آدرسها اجازه دسترسي دارند به عبارتي وقتي يك كامپيوتر درخواستي را ارسال مي كند MAC آدرس آن با ليست MAC آدرس مربوطه در AP مقايسه شده و اجازه دسترسي يا عدم  دسترسي آن مورد بررسي قرار مي گيرد .اين روش امنيتي مناسب براي شبكه هاي كوچك بوده زيرا در شبكه هاي بزرگ امكان ورود اين آدرسها به AP  بسيار مشكل مي باشد.

انواع استاندارد  802.11

اولين بار در سال 1990 بوسيله انستيتيو IEEE معرفي گرديد كه اكنون تكنولوژيهاي متفاوتي از اين استاندارد براي شبكه هاي بي سيم ارائه گرديده است .

 

 

802.11

براي روشهاي انتقال  FHSS(frequency hopping spared spectrum )   يا DSSS (direct sequence spread spectrum ) با سرعت 1 Mbpsتا 2Mbps در كانال 2.4 GHz قابل استفاده مي باشد.

802.11a

براي روشهاي انتقال OFDM (orthogonal frequency division multiplexing ) با سرعت 54Mbps در كانال 5GHz قابل استفاده است.

 

802.11b

اين استاندارد با نام WI-Fi يا High Rate 802.11 قابل استفاده در روش DSSS بوده و در شبكه هاي محلي بي سيم نيز كاربرد فراواني دارد همچنين  داراي نرخ انتقال 11Mbps مي باشد.

802.11g

اين استاندارد براي دستيابي به نرخ انتقال بالاي 20Mbps در شبكه هاي محلي بي سيم و در كانال 2.4GHz كاربرد دارد.

جدول زير خلاصه ساير استانداردهاي IEEE  در شبكه هاي بي سيم را نمايش مي دهد:

 

 

.

Bluetooth

نوع ساده اي از ارتباط شبكه هاي بي سيم است كه حداكثر ارتباط 8 دستگاه را  با تكنولوژي Bluetooth  پشتيباني مي كند دستگاههايي از قبيل PDA ، نوت بوك ، تلفن هاي همراه و كامپيوترهاي شخصي از جمله اين موارد هستند مي دهد اگرچه اين تكنولوژي ممكن است در صفحه كليدها ،موس ها و Headset  و Hands-free تلفن هاي همراه نيز ديده شود اين تكنولوژي در سال 1994توسط شركت اريكسون ايجاد شد در سال 1998   تعداد كوچكي از كمپانيهاي مشهور مانند اريكسون، نوكيا، اينتل و توشيبا استفاده شد. بلوتوس در فواصل كوتاهي بين 9 تا 90 متر كار مي كنند اين فاصله پشتيباني به امنيت اين تكنولوژي مي افزايد . چرا كه اگر كسي بخواهد ارتباط شما را شنود كند گر چه به ابزار خاصي نياز ندارد اما بايستي در فاصله نزديكي از شما قرار بگيرد مهمتري ويژگي بلوتوس اين است كه بر خلاف Infrared موانعي مانند ديوار تاثيري بر روي سيگنال آن ندارند از تكنولوژي راديوئي استفاده كرده كه خيلي گران نبوده و مصرف برق خيلي كمي دارد

تكنولوژي Bluetooth استانداردي است كه ارتباط بي سيم در فواصل كوتاه را براي گسترة وسيعي از ابزارها شامل كامپيوترهاي روميزي، Laptop، PDA، موبايل، دوربين ديجيتال، چاپگر، صفحه كليد و حتي موس را ممكن مي سازد. بيش از 250 ميليون ابزار Bluetooth در حال حاضر در دنيا استفاده مي شود و پيش بيني مي شود تا دو سال آينده اين تعداد به بيش از يك بيليون افزايش يابد.

 

يك شبكه Personal Area Network(PAN)

Bluetooth  يك تكنولوژي PAN است. از يك باند فركانس راديويي ديجيتالي كوتاه براي فراهم كردن مكانيزمي براي برقراري ارتباط بي سيم در فواصل كوتاه بر مبناي ad hoc استفاده مي كند.Bluetooth امكان تبادل سريع و مطمئن داده و صدا را فراهم مي كند. ابزارهاي با قابليت Bluetooth اين امكان را به كاربران مي دهند كه كابل را از ابزار ديجيتال موجود حذف كنند و در هم ­ريختگي كابل ها را به فراموشي بسپارند. هدف Bluetooth مرتبط كردن ابزارهاي مختلف بي سيم به يكديگر در يك محيط كوچك مثل دفتر كار يا منزل است. Bluetooth  هم چنين مي تواند براي اتصال هر ابزاري به ديگري مثل اتصال يك PDA به يك موبايل استفاده شود.

Bluetooth  ارزان است و مصرف انرژي پاييني دارد.

استاندارد Bluetooth به طور موثري كارهاي زير را انجام مي دهد:

- حذف كابل و سيم بين دستگاه ها و ابزارهاي بي سيم

- تسهيل ارتباطات داده و صدا

- فراهم كردن امكان شبكه هاي ad hoc و همگام سازي بين ابزارهاي شخصي

 

Operating Band

ابزارهاي Bluetooth در باند 2.45 GHz ISM كار مي كنند كه براي استفاده­هاي صنعتي، علمي و پزشكي رزرو شده است. اين باند در اغلب مناطق دنيا قابل دسترس است. در امريكا و اروپا محدودة فركانس 2400 تا 2483.5 MHz با كانال هاي فركانس راديويي 79 1-MHz RF مي باشد. در عمل محدودة 2402 تا 2480 MHz استفاده مي شود. در ژاپن محدودة فركانس 2472 تا 2497 MHz با كانال­هاي 23 1-MHz RF استفاده مي شود. باند مورد استفاده، مشابه باند ابزارهاي شبكه هاي محلي بي سيم و ديگر ابزارهاي سازگار با IEEE 802.11 مي باشد.جدول 1 مشخصات Bluetooth را به­طور خلاصه نشان مي دهد.

 

 جدول 1. مشخصات کليدی تکنولوژی Bluetooth

مشخصات

توصيف

لايه فيزيکي

Frequency Hopping Spread Spectrum)FHSS(

باند فرکانسي

باند ISM (2.4 GHz-2.45GHz)

فرکانس hop

1600 hops/sec

نرخ انتقال داده

1Mbps

محدوده کاری

حدود 10 متر، قابل گسترش تا 100 متر

چگونه ابزارهاي Bluetooth را شبكه كنيم؟

شبكه هاي Bluetooth برخلاف شبكه محلي بي سيم كه از ايستگاه هاي كاري بي سيم و Access Point تشكيل مي شود، فقط از client ها يا ايستگاه هاي كاري بي ­سيم تشكيل   مي شود. يك client مي تواند هر ابزار با قابليت Bluetooth فعال باشد.

ابزارهاي با قابليت Bluetooth به طور خودكار يكديگر را شناسايي كرده و شبكه تشكيل   مي دهند. مشابه تمام شبكه هاي ad hoc، توپولوژي­هاي شبكه­ هاي Bluetooth مي توانند خودشان را بر يك ساختار موقت تصادفي مستقر كنند.

شبكه­ هاي Bluetooth يك ارتباط master-slave را بين ابزارها برقرار ­مي كنند. اين ارتباط يك piconet را تشكيل مي دهد. در هر piconet تا 8 ابزار Bluetooth مي توانند با هم شبكه شوند به اين صورت كه يكي از آن ها به عنوان master تعيين مي شود و تا 7 ابزار مي توانند به عنوان slave مستقيماً به شبكه متصل شوند. كار تنظيم و كنترل شبكه بر عهدة master است.

ابزارهاي هر piconet روي كانال يكسان كار مي كنند. اگرچه در هر piconet فقط يك master داريم، ولي slave يك شبكه مي تواند در شبكه ديگري به عنوان master عمل كند، بنابراين زنجيره اي از شبكه­ ها به وجود مي آيد. اين مجموعه از piconetها كه scatternet ناميده مي شود، اجازه مي دهند كه چندين ابزار در فاصله وسيعي با هم شبكه شوند. اين ارتباط هم چنين يك توپولوژي پويا كه ممكن است حين هر نشست تغيير كند را ممكن مي سازد: همان طور كه يك ابزار به master نزديك يا از آن دور مي شود، ارتباطات بين ابزارها در شبكه با توپولوژي تغيير مي كند. شكل 1 يك piconet و scatternet را نشان مي دهد.

 

Blutooth

شکل 1. شمايی از piconet و scatternet

 

محدودة ابزارهاي Bluetooth

محدودة كار ابزارهاي Bluetooth به كلاسي كه در آن قرار مي گيرند بستگي دارد و اینکه درچه كلاسي قرار مي گيرند به ميزان قدرت آن ها بستگي دارد.

 

جدول 2. دسته بندی ابزارهای Bluetooth

نوع

سطح قدرت

محدوده کاری

ابزارهای کلاس 3

100mW

تا 100 متر

ابزارهای کلاس 2

10mW

تا 10 متر

ابزارهای کلاس 1

1mW

کم تر از 10 متر

 

در كلاس 3، Bluetooth مي تواند با ديگر تكنولوژي هاي شبكه هاي محلي بي سيم رقابت كند. به­علاوه با توجه به نرخ انتقال داده ها پيش بيني مي شود در آينده فواصل طولاني تر را هم تحت پوشش قرار دهد.

 

 

 

مزاياي استفاده از Bluetooth

استفاده از Bluetooth پنج مزيت عمده براي كاربران دارد. اين مزايا Bluetooth را يك تكنولوژي جذاب و در دسترس با كارآيي بالا و هزينه كم معرفي مي كند. كارآيي و هزينه كم براي كاربران خانگي و هم چنين كاربران تجاري از مزاياي عمده است.

·    جايگزيني كابل

در اغلب ابزارها تكنولوژي Bluetooth جايگزين كابل و ارتباطات جانبي مي شود.

·    تسهيل در به اشتراك گذاشتن فايل

Bluetooth  به اشتراك گذاشتن فايل را بين ابزارهايي كه قابليتBluetooth شان فعال است فراهم مي كند. يك تلفن موبايل سازگار با Bluetooth مي تواند مثل يك مودم براي laptop عمل كند.

·   همگام سازي بي­سيم

Bluetooth همگام­ سازي بي سيم خودكار با ديگر ابزارهايي كه luetooth  شان فعال است را بدون ورودي كاربر فراهم مي كند.

·    برنامه­ هاي كاربردي بي سيم خودكار

Bluetooth  توابع برنامه هاي كاربردي بي سيم خودكار را براي برقراري ارتباط با LAN و اينترنت پشتيباني مي كند.

·     اتصال اينترنت

Bluetooth  توسط گستره وسيعي از ابزارها و برنامه هاي كاربردي پشتيباني مي شود.

 

. مشخصات امنيتي Bluetooth

به عنوان يك تكنولوژي بي سيم، Bluetooth ويژگي هاي امنيتي معدودي را (از بي سيم) به ارث برده است كه كاربران مي توانند آن ها را پياده سازي كنند.

شكل 2 مسير راديويي Bluetooth را نشان مي دهد.

 

Blutooth

شکل 2. امنيت در  Bluetooth

همان گونه كه در شكل 2 مشاهده مي كنيد امنيت براي Bluetooth روي ارتباطات بي سيم  متنوعي-فقط روي مسيرهاي راديويي فراهم مي شود. رمزنگاري ارتباط و تصديق هويت ممكن است فراهم شود ولي امنيت كامل end-to-end ممكن نيست. در شكل سرويس هاي امنيتي بين PDA و چاپگر، بين موبايل و laptop، بين laptop و كامپيوتر ميزي فراهم          مي شود.

 Bluetooth  مي تواند براي كساني كه ازسيم هاي طويل و دنباله دار بيزارند، روش مناسبي باشد، اين كار به كمك استفاده از يكارتباط مبتني بر امواج راديويي صورت مي گيرد كه به كمك آن مي توان وسايل مختلف رابدون سيم به یكدیگر متصل نمود. اين تكنولوژي اولين بار به وسيله شركت Ericsson ارائه شد و سپس به وسيله هزاران شركت ديگر مورد قبول واقع شد.
 Bluetooth
يكاستاندارد باز براي ارتباطات ديجيتالي صدا و داده در فواصل كوتاه بين Laptop, PDA , Phones و دستگاههاي روميزي مي باشد. در آينده اين تكنولوژي به عنوان استانداردي دردهها ميليون تلفن همراه و کامپیوترهای قابل حمل و خانگی و هر گونه ديگري از وسايلالكترونيكي در خواهد امد. Bluetooth  انتقال داده ها را با سرعت kbp/s720 در محدوده 10 متري انجام مي دهد، كه اگر افزايش قدرت نيز صورت گيرد اين رقم به 100 متر افزايشمي يابد.
 Bluetooth   
از امواج راديويي چند سويه اي استفاده مي كند كه از بين ديوارو موانع غير فلزي نيز عبورمي كند. Bluetooth در باند 2.4 GHz داده ها را منتقلكرده و در هر ثانيه 1600 بار سيگنالهايش را تغيير مي دهد و اگر تداخلي از طريقوسايل ديگر موجود در منزل بوجود آيد، مخابره متوقف نشده و فقط سرعت آن كاهش مييابد.
كاربردها:
 headset
شما براي اتصال به تلفن همراه ديگر به سيم نيازيندارد و يا Laptop شما به سادگي مي تواند اطلاعاتش را به چاپگري كه در اتاقمجاور قرار دارد بفرستد. دستگاه مايكروويو منزلتان مي تواند پيغامي را به تلفنهمراه شما بفرستد و شما را از اماده شدن غذا با خبر سازد و يا مي توانيد از طريقتلفن همراه بسته بودن اتومبيلتان را كنترل كنيد و يا دهها مورد و كاربردديگر.
نصب صحیح بلوتوث
این روش در مورد بلوتوث های MSI امتحانشده
1- ابتدا بلوتوث را به پورت مخصوص USB وصل کنید.
2-  سپس CD بلوتوث راداخل CD-ROM بگذارید تا مراحل شناسایی آن توسط کامپیوتر طی شود.
3- حالا بلوتوثرا از پورت خود جدا کنید و نصب نرم افزار را از روی CD شروع کنید.
4-  در اینمرحله در حین نصب نرم افزار، دستگاه به شما خطای نبودن بلوتوث در پورت مربوط رامیدهد که شما باید همان لحظه بلوتوث را به پورت متصل کنید و پیغام خطا را OK کنید.
5-  بعد از Restart کردن روی ایکن My Bluetooth Place در دسکتاپ دو بارکلیک کنید و در پنجره ای که باز میشود در سمت راست رویBlurtooth Setup Wizard  کلیککنید.
6- سپس از 4 گزینه ای که جلوی شماست اولی را انتخاب کرده ( I Know the Service…)     و Next را بزنید.
7- حالا در پنجره بعدی با توجه به کاری که میخواهیدبا بلوتوث انجام دهید (برای انتقال اطلاعات یا هندزفری یا ...)  یکی از گزینه ها راانتخاب کنید.
8- در قسمت بلوتوث گوشی یک نام برای ان انتخاب کنید و بلوتوث راروشن کنید) در این قسمت دستگاه مشغول جستجوی گوشی شما است، وقتی ان را پیدا کرد رویاسمی که برای گوشی انتخاب کردید کلیک کنید و دکمه Next را بزنید.
9-در اینمرحله یک کد بین گوشی شما و کامپیوتر باید انتخاب شود که شما با وارد کردن کددلخواه در کامپیوتر، بعد از چند ثانیه گوشی نیز ان کد را از شما میپرسد و بعد ازوارد کردن ان ایکن مربوط در My Bluetooth Place شما ظاهر میشود.
با ظاهر شدنایکن مربوط گوشی شما اماده انتقال اطلاعات به کامپیوتر یا بالعکس از طریق بلوتوثمیباشد.
با ايجاد هر تكنولوژى مردم مشتاق شده تا با آن آشنا شوند ولىبلافاصله تكنولوژى پيشرفته ديگرى متولد مى شود. يكى از اين تكنولوژى ها،  Bluetooth است كه به ارتباط بى سيم با برد كوتاه مربوط مى شود. اين تكنولوژى در تمام قطعات،وسائل الكترونيكى و ارتباطى كاربرد دارد و استفاده از آن تنها به شبكه ها و اينترنتمربوط نمى شود، به طورى كه امروزه حتى موس و كى بورد Bluetooth هم به بازار آمدهاست.
اكثر كارشناسان و متخصصين كامپيوتر و شبكه اعتقاد دارند كه سال ۲۰۰۴ سال پيشرفت هر چه بيشتر اين تكنولوژى خواهد بود. فرض كنيد در منزلتان ازتكنولوژى Bluetooth استفاده مى كنيد و در حال چك كردن E-mailهاى خود از طريق تلفنهمراه هستيد، در همان حال نامه اى از دوست خود دريافت مى كنيد. شما هم نامه او رااز طريق Bluetooth به پرينتر كه به اين سيستم مجهز است ارسال كرده و يك پرينت از آنتهيه مى كنيد. در همين زمان تلويزيون هم مشغول پخش برنامه اى است كه بلافاصله تصويررا به مانيتور انتقال داده و توسط CD-Writer كه به تكنولوژى Bluetooth مجهز استتصاوير را روى CD ذخيره مى كند. اينها تنها برخى از موارد استفاده تكنولوژى Bluetooth در زندگى امروز است. تجهيزات مجهز به اين تكنولوژى در كنار هم شبكه اىخانگى به نام                                PAN (Personal Area Network)  را ايجاد مى كنند.
تاریخچه  Bluetooth
شايد جالب باشد تا از تاريخچه نام Bluetooth هم اطلاع داشته باشيم. اين نام از نام يك پادشاه دانماركى به نام Harald Blaatand گرفته شده است. كلمه Blaatand پس از انتقال به زبان انگليسى به شكل Bluetooth تلفظ شد كه به معنى دندانآبى است. اين پادشاه كه بين سال هاى ۹۴۰ تا ۹۸۶ مى زيست، توانست دانمارك و نروژ راكه در جنگ هاى مذهبى با هم مشكل پيدا كرده بودند متحد كند و از آن پس شهرت زيادىكسب كرد. در واقع تكنولوژى Bluetooth هم بر پايه اتحاد يكپارچه سيستم هاى كامپيوتردر قالبى بدون سيستم تاكيد دارد كه نماد كار و تلاش پادشاه دانماركى است. ايده اصلىايجاد اين سيستم در سال ۱۹۹۴ توسط شركت موبايل Ericsson ارائه شد. اين شركت بههمراه چند شركت ديگر به دنبال يك سيستم ارتباطى بين وسايل الكترونيكى مختلف بودندتا قادر به هماهنگى و سازگارى با هم باشند.
امروزه بسيارى از وسايل ارتباطىمانند PC، PDA، موبايل، پرينتر و... از پروتكل هاى متفاوت و ناسازگار با يكديگراستفاده مى كنند و همين امر باعث عدم ارتباط مناسب بين آنها خواهد شد. بنابراينشركت هاى مربوطه تصميم به ايجاد يك استاندارد مشترك براى انواع وسايل ارتباطىگرفتند تا ارتباط ميان آنها تحت يك پروتكل ثابت و مشخص برقرار شود. در حال حاضر Ericsson، Intel، Nokia، IBM و Toshiba از پديدآورندگان و توسعه دهندگان اينتكنولوژى هستند. اين شركت ها با تشكيل گروهى به نامBluetooth (Special Interest Group)SIG موفق شدند استاندارد مورد نظر را ايجاد كنند.
هر وسيله اى كه ازسيم براى انتقال اطلاعات خود استفاده نمى كند از امواج راديويى بهره  مى گيرد درواقع امواج راديويى سيگنال هايى هستند كه توسط فرستنده در هوا پخش مى شود. امواجراديويى قادر به انتقال صدا، تصوير و هر نوع Data هستند. تلفن هاى بى سيم، موبايل،ماهواره ها، اداره تلويزيون و غيره جزء وسايلى هستند كه ارتباط خود را از طريق اينامواج فراهم مى كنند. حتى دزدگير اتومبيل شما هم از طريق امواج راديويى كنترل       مىشود. Bluetooth  نوعى از ارتباطات امواج راديويى ولى با برد كوتاه است و ازپروتكلخاصى براى ارسال اطلاعات خود استفاده مى كند و به همين دليل است كه شركت هاى معتبرسازنده دستگاه هاى ارتباطى و كامپيوترى علاقه زيادى دارند تا در اين پروژه شركتكنند. در واقع تمام دستگاه هايى كه بر پايه Bluetooth ايجاد مى شود بايد بااستاندارد مشخصى سازگارى داشته باشند. همان طور كه مى دانيد فركانس هاى امواجراديويى با استفاده از واحد هرتز محاسبه مى شوند. فرستنده اين فركانسها كه Transmitter نام دارد امواج مورد نظر را در يك فركانس خاص ارسال مى كند و دستگاهگيرنده در همان طول موج اقدام به دريافت اطلاعات مى كند و دامنه آن GHZ2.40 تا GHZ2.48 است.
 • مزاياى  Bluetooth
عوامل بسيارى موجب شده تا شركت ها وموسسات ارتباطى به دنبال استفاده از Bluetooth باشند. يكى از اين عوامل محدوديت درانتقال Data از طريق سيم است. دستگاه هايى كه با سيم كار مى كنند از طريق رابط هاىسريال يا پارلل و يا USB به كامپيوتر متصل مى شوند. اگر از ارتباط سريال استفادهشود در هر سيكل زمانى يك بيت ارسال مى شود و ارتباط پارلل در هر سيكل ۸ تا ۱۶ بيترا ارسال مى نمايد. اين مقادير در دنياى ارتباطات پرسرعت امروزى بسيار كم است. تاچندى پيش در مقام كشورهاى پيشرفته براى ارتباط اينترنت به طور كامل از ارتباطاتسيمى و تكنولوژى هايى چون ISON و DSL استفاده مى شد. البته اين سيستم ها هنوز همجزء پرطرفدارترين و كاربردى ترين وسايل ارتباطى در جهان هستند. بگذريم كه در كشورما هنوز به طور كامل از اين سيستم ها استفاده نمى شود و همچنان سيستم قديمى و بسيارضعيف Dial up مورد استفاده قرار مى گيرد.
به لطف تكنولوژى جديد Bluetooth كشورهايى چون آمريكا و برخى كشورهاى اروپايى كه در زمينه تكنولوژى حرف اول را دردنيا مى زنند به سمت استفاده از ارتباطات بى سيم بين شبكه ها و اينترنت حركت مىكنند كه علاوه بر سرعت زياد، كيفيت بسيار خوبى را در اختيار كاربرانش قرار مى دهد. از ديگر مشكلاتى كه متخصصين بخش ارتباط با آن سروكار داشتند عدم وجود يك استانداردمشخص و ثابت براى ارتباط دستگاه هاى مختلف با يكديگر بود. تا پيش از اين هر شركتدستگاه هاى خود را براساس استانداردهاى ارتباطى خود توليد مى كرد و به همين خاطراغلب آنها براى ارتباط با دستگاه هايى از همان نوع ولى متعلق به يك كمپانى ديگردچار مشكل مى شدند زيرا پروتكل ثابتى وجود نداشت. حال اين مشكل توسط استاندارد Bluetooth به راحتى قابل حل است. قبل از مطرح شدن مسئله استفاده از Bluetooth  متخصصان اعتقاد داشتند كه در ارتباطات نزديك از اشعه مادون قرمز استفادهشودمثلاً در كنترل از راه دور تلويزيون از اين سيستم استفاده مى شودتكنولوژى مادون قرمز IrDA نام دارد و مخفف Infrared Data Association است.درعملثابت شده كه استفاده از اين استاندارد قابل اطمينان است و هزينه بسيار كمى به خوداختصاص مى دهد. ولى با اين وجود معايبى نيز دارد. اولين مشكل حركت نور در خط راستاست. فرستنده مادون قرمز و گيرنده آن مى بايست در مقابل هم قرار بگيرند تا ارسالاطلاعات صورت گيرد، در غير اين صورت و وجود داشتن مانعى در بين راه، انتقال اطلاعاتبه درستى صورت نمى گيرد. يكى ديگر از مشكلات مادون قرمز اصطلاح «يك به يك» است. بهاين معنى كه شما فقط مى توانيد اطلاعات را از يك دستگاه تنها به يك دستگاه ديگرارسال كنيد و در يك لحظه قادر به ارسال اطلاعات از يك دستگاه به چند دستگاه نخواهيدبود اما هر دو مشكل IrDA از طريق  Bluetooth  قابل رفع است. يكى ديگر از دلايلاستفاده از تراشه هاى Bluetooth  قيمت بسيار مناسب آن است.
قيمت اين تراشه هاعملاً ۱۵ تا ۳۰ دلار است كه با توجه به كارايى بسيار خوب، اين قيمت كاملاً مناسب بهنظر مى رسد.
همان طور كه اشاره شد اين تكنولوژى از محدوده فركانس ۴۰/۲ تا۴۸/۲گيگا هرتز كه محدوده اى رايگان است استفاده مى كند كه ۷۹ كانال ارتباطى راشامل مى شود. البته اين محدوده در اروپا و آمريكا مورد استفاده قرار مى گيرد ولى درژاپن اين محدوده بين ۴۷/۲ تا ۴۹/۲ گيگا هرتز است و ۲۳ كانال ارتباطى را شامل مىشود. هر كدام از اين كانال هاى ارتباطى قابليت ارسال يك مگابايت اطلاعات را دارد وبرد موثر آن ۱۰متر ذكر شده كه شركت هاى ارائه كننده اين سيستم ها تا برد ۷ متر راضمانت مى كنند و بيشتر از آن به فضاى اتاقى بستگى دارد كه دستگاه ها در آن قراردارند و همچنين به ميزان وجود ديگر امواج راديويى هم وابسته است. سرعت انتقالاطلاعات در استاندارد Bluetooth بستگى به نوع سيستم ارتباطى دارد. مثلاً اگر ازارتباط همزمان يا Synchronous استفاده شود نرخ انتقال اطلاعات ۴۲۳ كيلوبايت درثانيه خواهد بود.
در اين نوع ارتباط دستگاه فرستنده و گيرنده به طور همزمانقادر به دريافت و ارسال اطلاعات هستند. در نوع ديگر ارتباط كه ارتباط غيرهمزمان يا Asynchronous نام دارد نرخ انتقال اطلاعات ۷۲۱ كيلوبايت در ثانيه خواهد بود. البتهبا وجود سرعت بيشتر اين ارتباط نسبت به ارتباط همزمان، قابليت ارسال و دريافت در يكزمان را ندارد. البته تكنولوژى هاى مانند Wi-Fi كه بر پايه Bluetooth است برد موثرو نرخ انتقال اطلاعات بيشتر مى شود. Bluetooth  از سيستم بسيار حساسى نيز برخورداراست و از اين لحاظ با استفاده از آن احتمال تداخل بين دستگاه هاى مجهز به امواجراديويى به حداقل خود مى رسد و حتى در صورت بروز تداخل در ارتباط بلافاصله اطلاعاتاز بين رفته مجدداً به طور خودكار براى دستگاه گيرنده ارسال خواهد شد. حال اين تصوربه وجود مى آيد كه با وجود چندين دستگاه مجهز به اين تكنولوژى در يك اتاق چگونهآنها روى يك فركانس مشخص و بدون تداخل با يكديگر به تبادل اطلاعات مىپردازند.
براى جلوگيرى از تداخل اطلاعات Bluetooth از تكنيكى به نام Spread Spectrum Frequency استفاده مى كند و اين تكنيك به دستگاه ها اجازه مى دهد كه در يكمحدوده فركانسى مشخص شده به صورت خودكار تغيير فركانس داشته باشند.در واقع دراين تكنولوژى يابنده كانال آزاد بيش از ۱۵۰۰ بار در ثانيه كانال هاى ارتباطى را چك مىكند تا از كانال هاى اشغال شده با خبر باشد و در صورت ايجاد يك ارتباط جديد يككانال آزاد را به آن ارتباط اختصاص دهد. مثلاً يك دستگاه كامپيوتر در حال ارتباط باپرينتر ازطريق فركانسGHZ2.47 باشد در همين زمان موبايل قصد ارتباط با اسكنر رادارد. با استفاده از تكنيكى كه ذكر شد به طور خودكار فركانس اشغال شده توسطكامپيوتر و پرينتر شناسايى شده وارتباط موبايل و اسكنر به روى يك فركانس جديدبرقرار مى شود.

   كارآيى صفحه كليد و ماوس بى سيم :

    كارآيى صفحه كليد و ماوس بى سيم بيش از 30 فوت ( 900 سانتى متر) از كامپيوتر است ورمزگذارى 128 بيتى را براى نگهدارى اطلاعات حساس انجام مي‌دهد. اين ديوايس‌ها بههمراه نرم افزار AFH (Adaptive Frequency Happing) عرضه مي‌شوند كه در اين صورت بهوجود واسط بين ديوايس‌هاى Bluetooth و ساير ديوايس‌ها و شبكه‌هاى بى‌سيم نيازى نيست.
هر دو ديوايس داراى سيستم مديريت پيشرفته برق هستند كه به طور خودكاربه وضعيت مصرف برق كم سوئيچ مي‌كند و در هنگام عدم استفاده خاموش مي‌شوند. ماوس بىسيم اپل دو باطرى Energizer e2AA براى مصرف سه ماه و صفحه كليدى بيسيم اپل 4 باطرى Energizer e2AA براى مصرف 9 ماه دارد.

چه كسي Bluetooth تلفن شما را كنترل مي كند؟
محققان روش جديدي را ابداء كردند كه مي تواند به مبايل شما حمله كنند حتي اگر نرم افزارهاي امنيتي موبايل شما روشن باشد.اجراي اين تكنيك شبيه تكنيكي هست كه سال پيش توسط يك شركت امنيتي به نام oilwhite house توزيع شد. اين تكنيك به attacker اجازه مي دهد كه به بولوتوس يك تلفن وصل شود و بدون اجازه خواستن در هنگامي كه ارتباط برقرار مي شود حمله كننده مي تواند تلفن شما را هدف قرار دهد و به اطلاعات موبايل شما دسترسي داشته باشد و حتي اگر شخص موبايل خودش را به يك Device ديگر وصل كند شخص حمله كننده بر اطلاعات رد و بدل شده كنترل كامل خواهد داشت. روش اصلي و معمول براي وصل شدن به يك Device از حمله كننده استفاده از يك Pin كه مي خواهد كه باعث زوج شدن دو دستگاه شود، مي باشد. روش هاي قبلي مدتي طول مي كشد كه حمله كننده بتواند Device pin هدف را پيدا كند كه اين زمان بسته به تعداد كراكتري كه شخص به عنوان Pin تعيين كرده متغير است. ولي روش جديد اجرا شده فقط 6 % تا 3 % ثانيه براي 4 تا digit طول مي كشد.
 
whilehouse به دارندگان تلفن همراه توصيه مي كند يك چيت با حداكثر تعداد كراكتر انتخاب كنند مثلا بر اساس اين روش جديد يك pin 6 رقمي كه فقط 10 ثانيه براي حمله كننده زمان طول مي كشد كه آن را crack كند ولي يك 10 رقمي شايد يك هفته طول بكشد تا بشه ان را پيدا كرد. ولي شايد بعضي از تلفن ها اجازه انتخاب بيشتر از 4 رقم را به user ندهند. 

ComeToNet :

معنای این گفته آنست که میتوانید بصورت بیسیم در فاصله های کوتاه اقدامبه ارسال فیلم و مالتی مدیا کنید چون بلوتوث تکنولوژی ارسال بیسیم در فاصله هایکوتاه است.
گروه علاقمندان ویژه بلوتوث (Bluetooth)بنام SIG وانجمن UWBیا Ultra-Wideband  اعلام کردند که با همکاری یکدیگر قصد ترکیب دو تکنولوژی خود رادارند و میخواهند محصولاتی براساس مشخصه های بلوتوث SIG بسازند.
مدیر بازاریابی SIG بنام آندره ادلاند گفت که هدف این روش، هدایت صنعت به سمتی است که سردرگمی مصرفکنندگان در ارتباط با بلوتوث و UWB را کاهش دهد.
 UWB
که به ارائه ارتباط بیسیمفوق سریع در فواصل کوتاه میپردازد برای ارسال جریانهای ویدیو High-Definition برایچند دستگاه بکار میرود و یا محتویات مالتی مدیا را بصورت بیسیم نمایش میدهد.

 

منابع :

http://www.iritn.com/latestnews/iritnnews.js></script>

WhiteHats Nomads

.یادداشتهای روزانه یک متخصص امنیت شبکه.htm

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: چهارشنبه 20 اسفند 1393 ساعت: 12:11 منتشر شده است
برچسب ها : ,,,,,
نظرات(0)

تحقیق درباره آشنائي با ويروسهاي كامپيوتري

بازديد: 581

تحقیق درباره آشنائي با ويروسهاي كامپيوتري

 

فهرست

آشنايي با         Code Red...............................................................................................   2

ويروسهاي بوت سكتور    ..................................................................................................   3

SSL چيست؟   ................................................................................................................    3

يكمشكل امنيتي معمول در ويندوز   ...........................................................................   4

 ويروسها چگونه منتشر مي شوند    ............................................................................    7

ويروسها و مشكلات آنها در اينترنت   ............................................................................    8

شوخي هايمزاحم در email   ......................................................................................    9

كرمها ( worms )   .....................................................................................................    11

امنيت دراينترنت    .......................................................................................................    12

فايروال ( firewall ) چيست؟    ..................................................................................    13

فايروالهاي نرم افزاري    .................................................................................................    14

فايروال NAT ساده    ...................................................................................................    14

فايروالهاي با ويژگي stateful packet inspection   ..............................................    15

              آشنايي با        Code Red  

 

كرم هاي اينترنتي زمان كامپيوتر را تلفمي كنند يا به عبارت ديگر آن را كند مي كنند و همچنين در شبكه يا در اينترنتپهناي باند را اشغال مي كنند. آنها تكثير مي شوند و اغلب اوقات نقش يك شيطاناينترنتي را بازي مي كنند كرمي كه Code Red نام دارد در سال 2001 صدر اخبار اينترنتي را به خود اختصاص داده بود. متخصصينپيش بيني كرده بودند كه اين كرم مي تواند اينترنت را تا حد از كار افتادن كندسازد.

Code Red زمانيكه خود را تكثير مي كند سرعت اينترنت را كاهش مي دهد. اما اين كرماينترنتي انگونه كه پيش بيني مي شد نتوانست اينترنت را متوقف سازد. هر كپي ازاين كرم در اينترنت بدنبال ويندوز سرور NT يا 2000 اي مي گردد كه در آن وصله هاي امنيتي مايكروسافت نصب نشده باشد. هر بار كه يك سرور اينترنتي حفاظت نشده پيدا كند خود را در آن سرور كپي ميكند. و كپي جديد بدنبال سرور ديگري با اين شرايط مي گردد تا آن را آلوده كندبسته به تعداد سرور هاي غير ايمن Code Red مي تواند در اينترنت صدها يا هزارها كپي از خود تهيه كند.

ويروس Code Red طوري طراحي شده است كه سه كار انجام دهد.

  • خود را براي بيست روز اول هر ماهتكثير مي كند.
  • صفحات وبي را كه در سرور هاي آلودههستند را با صفحاتي كه در آن نوشته شده است "Hacked by Chinese"جايگزينمي كند.
  • سپس شروع به  تدارك يك حمله عليه وبسايتكاخ سفيد مي كند تا آنرا از كار بيندازد

معمول ترين ورژن Cod Red يك نوع توسعه يافته از Ida Code Red است كهخود را در 19 ژولاي سال 2001 ميلادي تكثير كرد.

بعد ازيك آلوده ساختن موفقيت آميز كرممنتظر يك ساعت مشخص مي ماند و به دومين مورد نظر سرور كاخ سفيد متصل مي شود اينحمله به اين صورت است كه سيستم هاي آلوده به طور همزمان 100 ارتباط با پورت 80  سايتwww.whitehouse.gov  ( با   IP:198.137.240.91 ) بر قرار مي كند.

دولت امريكا آدرس IP وب سايتwww.whitehouse.org را تغيير داده است تا اين حملات را خنثي كند و يكهشدار عمومي در مورد اين كرم منتشر كرده است تا سرورهاي وبي را كه ازويندوز 2000 و NT  استفادهمي كنند از وجود و نحوه مبارزه با آن آگاه كند.                      

ويروسهاي بوت سكتور

با گذشت زمان همانطور كه ويروس نويسان ماهرتر و خبرهتر شدند حقه هاي جديدتري ياد گرفتند يك حقه كه دانستن آن مهم است تواناييفراخواني ويروس در حافظه است به طوريكه تا زمانيكه كامپيوتر كار مي كند اينويروس ها جولان مي دهند. كه اين خود باعث مي شود كه ويروسها خود را به بسيارراحتر تكثير كنند يك حقه ديگر آلوده ساختن Boot Sector  در فلاپي ديسك و هارد ديسك است. Boot Sector يك برنامةكوچك است و اولين قسمت از سيستم عامل است كه  توسط كامپيوتر فراخواني ميشود. Boot Sector شامليك برنامه كوچك است كه براي كامپيوتر تعيين مي كند كه چگونه سيستم عامل رافراخواني كند. يك ويروس با قرار دادن كد خود در Boot Sector اجراي خود را گارانتي مي كند. بنابراين ويروس مي تواند به راحتي در كامپيوتر فراخواني شود بنابراين قادراست هر زمان كه كامپيوتر روشن مي شود شروع به كار كند. اين ويروسها به راحتيمي توانند بوت سكتور يك فلاپي ديسك را آلوده كنند و با انتقال آن بينكامپيوترهاي ديگر مانند آتش ناشي از انفجار منتشر  شوند.

اما امروزه اين ويروسها مانند گذشته يك كابوس نيستند. چون امروزه  گرافيك  يك عنصر جدا نشدني از نرم افزارها شده است ودر نتيجه حجم آنها به شدت افزايش پيدا كرده است و به ندرت مي توانيد نرمافزاري را پيدا كنيد كه روي يك يا حتي چند فلاپي ديسك  جا شود. امروزه نرم افزار ها بيشتر روي CD بين كامپيوتر ها جابجا مي شوند و چون CD ها عموماً قابل رايت مجددنيستند و اگر هم باشند بايد بوسيله نرم افزار انجام شود اين ويروسها و ديگرويروسهاي قابل اجرا به راحتي نمي توانند بين كامپيوتر ها تكثير شوند. وليهنوز اينترنت وجود دارد. پس هميشه خطر آلوده شدن وجود دارد.

SSL چيست؟

Secure socket Layer  يا SSL پرتكلي است كهبوسيله Netscape برايانتقالپرونده هاي خصوصي روي اينترنت بوجود آمده است. SSL توسط يك كليد شخصي كار مي كند، تا اطلاعات انتقالي در اينترنت را براي شماپنهان كند. هر دو مرورگر اينترنت اكسپلورر و نت اسكيپ از SSL پشتيباني مي كنند. وبسياري از سايتهاي از اين پروتكل استفاده مي كنند، تا از اطلاعات محرمانهكاربران (مانند اطلاعات كارت اعتباري) نگهداري كنند.

آدرس سايتهايي كه نياز به SSL دارند بايد به صورت https به جاي http باشد. يك پرتكل ديگر برايانتقال مطمئن اطلاعات روي شبكه جهاني وب secure http ياs-http است. به طوريكه SSL يكارتباط مطمئن بين يك كاربر و سرور ايجاد مي كند. و هر اطلاعاتي را مي توان باآنمنتقل كرد. ولي s-http طراحي شده است تا پيام هاي شخصي را به طور ايمن انتقال دهد. بنابراين SSL و s-http را مي توان به عنوانمكمل يكديگر در نظر گرفت، تا رقيب يكديگر. هر دو پرتكل بوسيله IETF (كه مخفف Internet Engineering Task Force است) به عنوان استاندارد تصويب شده است.

يكمشكل امنيتي معمول در ويندوز

متأسفانه بسياري از كاربران ويندوز از يكشكاف امنيتي موجود در تنظيمات شبكه كامپيوتر بي اطلاع هستند.

تنظيمات معمول شبكه در ويندوز به شرح زيراست:

Client for Microsoft Networks

file and printer sharing for Microsoft Networks

NET BEUI Protocol

Internet Protocol TCP/IP

اگر در تنظيمات ويندوز شماNetBIOS مجاز باشد يك مشكل امنيتي درTCP/IPداريد.

·         ممكن است فايلهاي شما در كل اينترنت بهاشتراك گذاشته شوند بدون انكه شما مايل به اين عمل باشيد.

·         Work Group-name , Computer name , Logn- name براي ديگران قابل مشاهده است.

·         فايلهاي شما مي‌توانند در كل اينترنت بهاشتراك گذاشته شود.

كامپيوترهايي كه به هيچ شبكه‌اي متصلنشده‌اند هم مي‌توانند در معرض خطر باشند زمانيكه براي اولين بار به اينترنت متصلمي‌شويد تنظيمات شبكه شما تغيير مي‌كند.

حل مشكل:

براي كاربران ويندز200:

با disable كردنNetBIOSدرTCP/IP مي توانيدمشكل را حل كنيد:

·         ويندوز اكسپيلورر را باز كنيد.

·         رويMy Network placesراست كليك كنيد.

·         propertiesراانتخاب كنيد.

·         رويLocol Are a Networkراست كليك كنيد.

 

·         رويpropertiesكليك كنيد.

·         وارد قسمتBindingsشويد.

·    علامت تيكClinet for Microsoft Networkرا برداريد. علامت تيكFile and printer sharingرا برداريد.

·         رويOKكليك كنيد.

اگر پيغامي مانند: "...You must select a driver" را دريافت كرديد. رويYESكليك كنيد. و رويOKكليك كنيد تا پنجره هاي ديگررا ببنديد.

اگر هنوز مي خواهيد فايلها و پرينتر شما درشبكه فعال باشد، بايد از پروتكلNetBEUI به جايTCP/IPاستفاده كنيد. مطمئن باشيد كه آن را براي شبكهمحلي خود فعال كرده ايد.

مراحل به شرح زير است:

·         ويندوز اكسپيلورر را باز كنيد.

·         رويMy Network placesراست كليك كنيد.

·         propertiesراانتخاب كنيد.

·         NetBEUIرا انتخابكنيد.

·         رويpropertiesكليك كنيد.

·         وارد قسمتBindingsشويد.

·         برايClinet for Microsoft NetworkSعلامت تيك بگذاريد.

·         برايFile and printer sharingعلامت تيك بگذاريد و روي OK كليك كنيد.

اكنون بايد كامپيوتر خود را ري استارت كنيد (restart) كنيد. تا تغييرات در سيستم شما اعمال شوند.

دسترسي به اينترنت يك ريسك امنيتي است.

زماني كه به اينترنت دسترسي داريد. از يكآدرس IP مانند 83.150.61.130 براي شناسايي شما استفادهمي شود. اگر كامپيوتر خود را محافظت نكنيد اين آدرس IP مي تواند  براي دست يابي به كامپيوتر شما از دنياي اينترنت استفاده شود.

 

 ويروسها چگونه منتشر مي شوند

   اگر كسي چيزي در مورد كامپيوتر ها ندانداين را مي داند كه ويروسها مخرب هستند و بايد كامپيوتر خود را در برابر هجومآنهاحافظت كند. كمپاني هاي ضد ويروس ( آنتي ويروس ) تعداد زيادي ويروس راساپورت مي كنند. ولي هيچ كدام از آنها كامل نيستند. آنتي ويروسهاي امروزيبيشتر عمل حفاظت را به طور واكنشي انجام مي دهند تا به صورت كنشي. يعني برايبراي اينكه آنتي ويروس شما متوجه ويروس جديد در كامپيوتر شود بايد تا آخرينبيت وارد كامپيوتر شما شود و شروع به فعاليت كند. سناريوي پخش يك ويروس جديددر اينترنت و عكس العمل شركت هاي آنتي ويروس در برابر آن به صورت زير است:

  • ابتدا يك ويروس به طور متوسط صد هزار كامپيوتر رامورد هجوم قرار مي دهد.
  • سپس شركت هاي آنتي ويروس شروع به ساختن پكيج برايآنها مي كنند.
  • در مرحله بعد اين پكيج در اختيار عموم قرار ميگيرد.

   مشكل اين است كه ممكن است كامپيوتر شما قبل از ساختناين پكيج مورد حمله قرار گيرد. مشكل ديگر اين است كه اكثر افراد آنتي ويروسكامپيوتر خود را « به روز » يا « up to date » نمي كنند. كمپاني هاي ضد ويروس بيشتر به صورتاكتشافي عمل مي كنند. و اين كار را بوسيله برنامه هاي آشكار سازي انجام ميدهند. اين برنامه ها كليه اعمالي را كه در كامپيوتر بوسيله برنامه هاي ديگرانجام مي شود تحت نظر مي گيرند و هر گاه اين اعمال با كارهايي كه يك ويروس دركامپيوتر انجام مي دهد مطابقت كند آن را به عنوان يك ويروس شناسايي ميكنند.سپس جلوي فعاليت آن را مي گيرند و همچنين وجود ويروس را به كاربر گوشزدمي كنند. با عمل كردن اين برنامه آشكار ساز در نرم افزار آنتي ويروس هر گاهيك برنامه فعاليت مشكوكي انجام دهد به كاربر هشدار مي دهد و احتمالاً جلويانتشار ويروس گرفته مي شود. اين عمل باعث مي شود كامپيوتر ها كمتر آلودهشوند.

   نرم افزار آنتي ويروس بايد به گونه ايتنظيم شود كه كه روزانه به طور اتوماتيك اجرا شود كه شامل به روز كردن و اسكنكردن است.

   برنامه هاي اكتشافي (Heuristics ) اين فرصت را مي دهند كه زودتر جلوي انتشار ويروس ها گرفته شود. هر چنداستفاده از اين برنامه ها يك راه صددرصد فراگير نيست. ولي بسيار مشكل گشااست. و حساسيت اين برنامه ها به

 تنظيم سطح حفاظت ( Level Setting ) در نرم افزارآنتي ويروس بستگي دارد. يعني آنتي ويروسي كه در كامپيوتر شما نصب شده است وتنظيمات آن  به شما دركشف ويروسها كمك مي كند

 

ويروسها و مشكلات آنها در اينترنت

ويروسهاي كامپيوتري شهرت زيادي در تلوزيون و روزنامه پيدا كرده اند بخصوص اكنون كه افراد زيادي از اينترنت استفاده مي كنند حتي تصور اينكه كل كامپيوتر شما در اثر بازديد از يك صفحه وب و يا باز كردن يك email بهم ريخته و كارهايتان از بين ربته غير قابل بخشش است.

يك ويروس تكه code اي است (نوشته مي شود بوسيله يك انسان مريض كه وقت زيادي دارد ) كه خود را مي چسباند به برنامه هاي كامپيوتري و خود را منتشر مي كند. ويروسها معمولاً اعمال ناخوشايندي روي كامپيوتر و برنامه هاي آن انجام مي دهند. مشكلي كه ويروس بوجود مي آورد مي تواند يك مشكل ساده باشد ( مانند باز كردن يك پنجره با يك پيام عاشقانه كه هر روز در سر وقت مقرر انجام مي شود ) يا فوق العاده خطرناك باشد ( همه فايلهاي موجود در كامپيوترتان را پاك كند ) معمولاً زمانيكه كامپيوتر شما به يك ويروس آلوده مي شود شما متوجه نمي شويد ( اگر آلوده شدن به ويروس آشكار بود نمي توانست به سادگي گسترش پيده كند ) احتمالاً كامپيوتر شما شروع به انجام كارهاي عجيب و غريب خواهد كرد برنامه ها اجرا نمي شوند فايلهايتان در حال از دست رفتن هستند يا صدمه به كامپيوتر شما وارد مي شود.

شما با اجرا كردن برنامه هاي غير قابل اعتماد در كامپيوترتان با ويروسها مواجه مي شويد ويروسها نمي توانند فايلهي صرفاً اطلاعاتي را آلوده كنند ( مثلاً عكسها و فايلهاي متن ) آنها بايد يك برنامه را اجرا كنند تا بتوانند گسترش پيدا كنند.

متاسفانه مرز بين يك فايل اطلاعاتي و يك فايل قابل اجرا خيلي كم رنگ شده است. براي مثال فايلهي Word و Excel مي توانند شامل زير برنامه هايي ( Macros ) باشند كه كارهاي مختلفي را انجام مي دهند. بنابراين اين فايلها مي توانند شامل ويروس باشند اگر مي خواهيد در برابر ويروسها ايمن باشيد بايد در كامپيوترتان يك آنتي ويروس نصب كنيد مطمئن شويد كه مرتباً ويروسها را براي آنتي ويروس خود update مي كنيد ( كه شامل مشخصات ويروسهاي جديد است ).  بايد مواظب فايلهايي كه افراد مختلف بوسيله فلاپي ديسكها به شما مي دهند باشيد يا فايلهايي

 كه بوسيله e-mail براي شما مي فرستند. هميشه نرم افزار شناسايي ويروس را براي هر  فايلي كه از آن مطمئن نيستيد اجرا كنيد به ياد داشته باشيد كه ديگران هميشه مي توانند فايلهاي ويروسي را به شما انتقال دهند بدون اينكه درباره آنها اطلاعي داشته باشند بنابراين فقط به دليل اينكه اين فايل از مطمئن ترين دوست شما گرفته شده است به اين معني نيست كه حتماً ويروسي نيست!

آنتي ويروس كامپيوتر شما را از ويروسها در امان نگه مي دارد

فرهنگ جامع ويروس جديدترين اطلاعات را از آخرين ويروسها در خود دارد

 بعيد است كه شما با بازديد از يك وب سايت با ويروس مواجه شويد. بعضي از صفجات وب شامل كدهاي برنامه نويسي هستند ( مثلاً جاوا اپلتها يا جاوا اسكريپتها ) اما معمولاً مشكلي پيش نمي آيد اگر چه حفره هاي قابل نفوذ مخربي در مرورگرهاي وب پيدا شده است و اين مرورگرها ممكن است نمونه اي از ويروسهايي كه كه ممكن است بر اساس يك جاوا اسكريپت نوشته شود را در خود نداشته باشند.بنابراين براي در امان بودن مطمئن شويد كه هر تكه  ( patch ) در دسترس را براي مرورگر ( browser ) خود download كرده ايد.

 

 

 شوخي هايمزاحم در email

يك مشكل بسيار گسترده دراينترنت وجود دارد و آن پيغامهاي الكترونيكي كه در مورد يك ويروس هشدار مي دهند واين هشدار در مورد يك email با يك عنوان ( subject ) مشخص مي باشد كه اين email ها ويروس هاي خطرناك هستند و به كامپيوتر شما آسيب مي رسانند.

مثال:

Please do not open up any mail that has this title.
It will erase your whole hard drive. This is a new
e-mail virus and not a lot of people know about
it, just let everyone know, so they won't be a victim.
Please forward this e-mail to you friends!!!
Remember the title: JOIN THE CREW.

مثال ديگر:

 Subject: VIRUS WARNING VERY IMPORTANT
Please read the following message we received from a client.
If you receive an email titled "It Takes Guts to Say 'Jesus'"
DO NOT open it. It will erase everything on your hard drive. So, you must delete it.
Forward this E-MAIL out to as many people as you can. This is a new, very


malicious virus and not many people know about it. This information was
announced yesterday morning from IBM; please share it with everyone
that might access the internet. Once again, pass this along to EVERYONE in
your address book so that this may be stopped. AOL has said that this is
a very dangerous virus and that there is NO remedy for it at this time.
Please practice cautionary measures.



اگر شما email اي مانند اين ديديد آن را براي كسي نفرستيد! ويروسهاي "Jion The Crew" و "It Takes Gutsto Say 'Jesus'" شوخي هستند! ويروسهاي شوخي ديگري وجود دارند مانند:

"Win a Hliday" , "AOL4Free" , "Pen Pal Greetings", "ghost" , "Deeyenda"

و بد نام ترين آنها "Good times" است.

 ويژگيهاي اخطار ويروسهاي شوخي:

·         تأكيد بسيار

·    يك هشدار كه ويروس فقط با باز كردن پيغام فعال مي شود ( شما نمي توانيد فقط با باز كردن يك پيفام آلوده شويد مگر اينكه يك پيوست ( attachment ) را باز كنيد.

·         كلمات « اين يك ويروس جديد است كه بسياري از مردم آن را نمي شناسند » در آن ديده مي شود

·         دستور العملها به شما مي گويند كه با دنبال كردن يك لينك آن را برايكسانيكه مي شناسيد بفرستيد.

·     با اشاره به اينكه ويروس روز قبل بوسيله يك شركت يا گروه كامپيوتري معتبر مانند "IBM" يا "Microsoft' و يا ... اعلام شده است مي خواهند هشدار خود موجه جلوه دهند.

در اينجا يك مثال از يك هشدار حقيقي در مورد ويروس وجود دارد:

 

Hi all,
There is a virus (a "worm", actually) currently doing the rounds that
comes packaged in a file called PrettyPark.exe attached to an email.


Apparently it has been around since May last year, but has proliferated
recently and is currently by far the most "popular" subject of enquiries
at Symantec's anti-virus research center.
The usual rules apply: don't open it.
Information (including a fix if you are infected) is available at this
site:
http://www.symantec.com/avcenter/venc/data/prettypark.worm.html
Good luck, Take care.

ويژگيهايي كه نشان مي دهند اين ويروس مربوط به يك ويروس واقعي است عبارتند از :

·         پيغام به شكل ساده و زبان منطقي و مستدل بيان شده است ( بدون هيچگونه بزرگنمايي در لغات )

·         پيغام در مورد باز كردن يك بايل الصاقي ( attachment ) هشدار ني دهد

·         پيغام آدرس سايت معتبري را مي دهد كه در آن مي توانيد در مورد ويروس اطلاعات بيشتري پيدا كنيد.

·         در پيغام اطلاعاتي در مورد اينكه اگر كامپيوتر شما آلوده به ويروس شد چه كار بايد انجام دهيد به شما اطلاعاتي ميدهد.

·         در پيغام از شما خواسته نمي شود كه آن را براي كسي بفرستيد.

كرمها ( worms )

كرمها اصولاً ويروس نيستند با اين وجود تفاوت بين آنها بسيار اندك است و معمولاً در اخبار روزمره آنها را با يكديگر اشتباه مي گيرند. ويروسها يك كامپيوتر منفرد را آلوده مي كنند وسعي نمي كنند به كامپيوتر ديگري راه پيدا كنند كرمها به كامپيوترهاي ديگر انتقال پيدا مي كنند با اعمال شما. ( مثلاً با اشتراك گذاشتن  فايلها بوسيله email يا بوسيله فلاپي ديسك ها كرمها به شدت علاقه مندند كه فقط خود را در ميان يك شبكه گسترش دهند. آنها به طور خود كار خودشان را به كامپيوترهاي ديگر انتقال مي دهند به علت اينكه انتقال آنها بين كامپيوترها به طور خودكار انجام مي پذيرد سرعت گسترش آنها بسيار سريعتر از ويروسها است.

معمولترين راه گسترش يك كرم اين است كه خود را به همه آدرسهاي email اي كه شما در address book خ.د ليست كرده ايد برساند يا outlook شركت مايكروسافت برنامه email اي است كه بيشترين آسيب پذيري را در برابر حمله كرمها دارد فقط به اين دليل كه عمومي ترين برنامه است براي كاهش دادن احتمال آلوده شدن به كرمها شما مي توانيد مراحل زير را اجرا كنيد:

·    هيچ فايل الصاقي ( attachment ) غير منتظره اي را در email هاي خود باز نكنيد ( بخصوص آنهايي را كه شامل پيغامهاي معمول مانند در اين جا فايلي كه شما درخواست كرده ايد وجود دارد. ) هر چند آنها از منابع مطمئني براي شما ارسال شده باشند. براي فرستنده email اي بفرستيد (reply ) و از او سئوال كنيد او واقعاً چنين فايلي براي شما فرستاده است يا نه؟

·         يك آنتي ويروس نصب كنيد و آن را مرتباً up to date كنيد.

·         اگر ممكن است از نرم افزار email اي به قير از OutlookExpress استفاده كنيد.

 

كرمي كه به خوبي منتشر شده "Love Letter" نام دارد كه با فرستادن خود به آدرس email اي كه در address book نرم افزار Outlook Express وجود دارند منتشر مي شود به راحتي كپي كردن فايل در كامپيوتر قرباني خود را وارد مي كند و با يك عنوان به صورت "I LOVE YOU"  وارد مي شود و پيغام آن به صورت زير است :

"Rindly chek the attached LOVE LETTER coming from me"

بدليل اينكه email از يك فرد شناخته شده براي گيرنده ارسال شده است بسياري از مردم گول مي خورند و كرم در حجم وسيع گسترش پيدا مي كند. اگر چه به كامپيوتر قرباني آسيب وارد مي شود ولي آسيب اصلي به كل شبكه وارد مي شود و همه آن را آلوده مي كند.

اسب تراوا چيز جالبي بنظر مي رسد اما چيزهاي آسيب رسان و كثيفي در بر دارد. و در لباس خدمات مفيد يا پيوستهاي ( attachments ) جذاب در email مثلاً يك screen saver پخش مي شود. آنها فايلهي الصاقي براي شما مي فرستند كه آنقدر براي شما جالب است كه آنها را براي دوستانتان مي فرستيد. در حاليكه آثار مخرب آن پنهان بوده با تأخير عمل مي كند بنابراين شما نمي دانيد چيزي كه در حال فرستادن آن هستيد يك فايل خطرناك است.

 در مواقع ديگر اين كرمها تكثير مي شوند مانند يك كرم اينترنتي و خود را به صورت اتوماتيك به كامپيوترهاي ديگر مي رسانند و معمولاً از Outlook Express استفاده مي كنند.

امنيت دراينترنت:

امنيت دراينترنت مهم است بخصوص براي كودكان اگر شما صاحب فرزنداني هستيد كه نگران گشت گذارآنها در اينترنت هستيد كه ممكن است از سايتهاي غير اخلاقي سر در بياورند. ممكن استبخواهيد از نرم افزارهاي فيلترينگ استفاده كنيد. نرم افزارهاي فيلترينگ مي توانندبيشتر سايتهاي ناشايست را مسدود كنند و معولاً مي توان آنها را بوسيله يك password غير فعال كرد. يك مشكلنرم افزارهاي فيلترينگاين است كه تعدادياز سايتهاي بدون مشكل را هم مسدود مي كنند مثلاً زمانيكه اطلاعاتي در مورد سرطانسينه بخواهيد ممكن است اين نرم افزار لغت سينه را به عنوان يك لغت ناشايست منظوركند. موارد ديگر براي امنيت در اينترنت به قرار زير است:

  • در سايتهايشخصي يا در هنگام chat اطلاعاتي مانند آدرس خود ياشماره تلفن خود را در اختيار ديگران قرار ندهيد.
  • اگر شما chat مي كنيد يا با شخصي بوسيله e-mail كه به اواطمينان كامل ندارديد ناحيه اي را كه منطقه مورد سكونت خود را به او اطلاع ندهيد.

 

  • اطلاعاتشخصي از قبيل آدرس يا شماره حساب بانكي يا شماره كارت اعتباري را در email ها وارد نكنيد يا آنها را در فيلدهاي خواسته شده در يك سايتغير ايمن وارد نكنيد بنابراين هميشه قبل از دادن اين اطلاعات مطمئن شويددريك سايت ايمن هستيد و بعد شماره كارت اعتباري خود را براي خريد وارد كنيد. تشخيصيك سايت ايمن از غير ايمن معمولاً بسيار ساده است زيرا يك سرور ايمن با "https://" در فيلد آدرس ظاهر مي شود و حال آنكه يك سرور غير ايمن با "http://" شروع مي شود سرورهاي ايمن اطلاعات شما را به رمز درميآورند.بنابراين هيچكس به غير از شما و كامپيوتري كه در سمت ديگر است نمي توانداين اطلاعات را در يافت كند.
  • از يك ويروسياب استفاده كنيد. از سايتهاي غير مطمئن يا email هايمشكوك فايلي Doanload نكنيد. حتي اگر يك ويروس يابداريد خيلي مواظب باشيد زيرا ممكن است با ويروس جديدي مواجه شويد كه نرم افزار ضدويروس شما نتواند آن را تشخيص دهد براي يك يك حفاظت خوب هميشه آنتي ويروس خود را up date (به روز) نگه داريد.

فايروال ( firewall ) چيست؟

يك فايروال از شبكه شما در برابر ترافيكناخواستهو همچنين نفوذ ديگران به كامپيوتر شما حفاظت مي كند. توابع اوليه يك فايروال به اين صورتهستند كه اجازه مي دهند ترافيك خوب عبور كند و ترافيك بد را مسدود مي كنند! مهمترينقسمت يك فايروال ويژگي كنترل دستيابي آن است كه بين ترافيك خوب و بد تمايز قائل ميشود.

وقتي آن را نصب مي كنيد فايروال بين كامپيوترشما و اينترنت قرار مي گيرد. فايروال به شما اجازه مي دهد صفحات وب را ببينيد و بهآنها دسترسي داشته باشيد، فايل download كنيد، چت كنيد و... . در حاليكه مطمئن هستيد افراد ديگري كه در اينترنت مشغول هستند نمي توانندبه كامپيوتر شما دست درازي كنند. بعضي از فايروالها نرم افزارهايي هستند كه روي كامپيوتراجرا مي شوند اما فايروالهاي ديگر به صورت سخت افزاري ساخته شده اند و كل شبكه را از حمله مصون ميكنند.

هر كسي كه از اينترنت استفاده مي كند بايداز بعضي از انواع فايروالها استفاده كند. برنامه هايي هستند كه مي توانند از اينترنت download شوند اين برنامه ها مي توانند تعداد زيادي آدرسهاي IP آسيب پذير براي نفوذ را پيدا مي كنند اين برنامه ها بهراحتي download شده و اجرا مي شوند و براي سوء استفاده يامشكل دار كردن كامپيوتر شما از طريق اين برنامه ها احتياجي به دانش شبكه نيست معمولاًهمه انواع فايروالها از شما در برابر اين حملات حفاظت مي كنند.

 

 

فايروالهاي نرم افزاري

فايروالهاي نرم افزاري برنامه هايي هستندكه خود را بين درايو كارت شبكه (يا مودم) و كامپيوتر شما قرار مي دهند. آنها حملاتراقبل از اينكه حتي سيستم شما آن را تأييد كند قطع مي كنند. تعداد زيادي فايروالهاي مجانياز اين نوع روي اينترنت وجود دارند..

 

فايروال NAT ساده

فايروالهايي كه براي broadband router ها ساخته شده اند و نرم افزارهايي مانند Microsoft ICS فايروالهايبسيار ساده اي هستند. و اين فايروالهاشبكه را با جلوگيري از ارتباطمستقيم هر كامپيوتر با كامپيوترهاي ديگر شبكه محافظت مي كنند. اين نوع فايروالها تقريباًهر نوع هكري را متوقف مي كنند. هكرهاي حرفه اي ممكن است بتوانند از اين فايروالها عبوركننداما تعداد چنين اشخاصي كم و احتمال آن ضعيف است.

 

فايروالهاي با ويژگي stateful packet inspection

نسل جديد فايروالهاي خانگي stateful packet inspection ناميدهمي شوند. اين يك شكل پيشرفته از فايروالاست كه هر پاكت اطلاعاتي را كه از فايروالعبور مي كند بازرسي مي كند. فايروال هر پاكت اطلاعاتي را براي رديابي هر نوعي از هكاسكن مي كند.بيشتر افراد هرگز با اين نوع حمله ها روبرو نمي شوند اما نواحي در اينترنتوجود دارند كه بيشتر مورد حمله هكرهاي حرفه اي واقع مي شوند

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: چهارشنبه 20 اسفند 1393 ساعت: 11:52 منتشر شده است
برچسب ها : ,,,,,
نظرات(0)

تحقیق درباره پايگاه داده چيست؟

بازديد: 247

تحقیق درباره پايگاه داده چيست؟

پايگاه داده ، مجموعه‌اي از اقلام اطلاعاتي ساخت يافته است از آنجا كه آرايش داده‌ها قابل پيش‌بيني است،مي‌توانيد اقلام را دستكاري كنيد، تا اطلاعات مفيدي به دست آوريد اساسي‌ترين مؤلفه پايگاه دادۀ Access ، جدول است كه در آن اطلاعات را به صورت سطرها و ستونهاي مرتب، در آورده‌اند.

پايگاه دادۀ اكسس، علاوه بر جدول، ممكن است پرس‌وجو ، فرمها، گزارشها، صفحات دستيابي داده‌اي (براي مرور وب) و مؤلفه‌هاي ديگر نيز داشته باشد، كه تمامي آنها به شما امكان مي دهند كه اطلاعات درون پايگاه داده‌تان را با روشهاي گوناگون مرور و دستكاري كنيد.

 

مديريت فايلها:

براي چاپ، حذف، نامگذاري، يا انتقال پايگاه داده‌اي از كادر گفتگوي اكسس ، نام فايل آن را در كادر open انتخاب كرده و فرماني را نيز از منوي Shortchut انتخاب كنيد.

 

پايگاههاي دادۀ آماده:

اكسسف شامل چندين پايگاه دادۀ نمونه است، كه مي تواند طرح ايجاد پايگاه دادۀ ويژه‌اي را براي شما ارائه دهد براي استفاده از پايگاه دادۀ نمونه Access dutabese wizard ، pages ، و گزينۀ projects را در كادر گفتگوي مايكروسافت اكسس فعال كرده، ok يا دكمۀ new را فشار دهيد سپس بر روي نوار database از كادر گفتگوي new ، پايگاه دادۀ مورد نظر را با فشار بر دكمۀ ماوس انتخاب كنيد تا اكسس، شما را در جريان ساختار آن قرار دهد.

 

ذخيره سازي در جايي ديگر:

براي ذخيرۀ فايلي در پوشه‌اي خارج از پوشۀ My document ، راعلامت سمت راست كادر Save in را فشار داده و از فهرستي استفاده كنيد كه براي يافتن پوشۀ مورد نظر باز شده است بر روي پوشۀ مورد نظر ، دكمۀ ماوس را دو بار فشار دهيد تا‌ آن را باز كنيد، سپس create را فعال سازيد از تصاوير روي نوار ميانبرها نيز مي توانيد استفاده كنيد ، تا به پوشه‌هاي مورد نظر خود دسترسي داشته باشيد.

 

جدولهاي تجاري و شخصي آماده:

در اولين كادر گفتگوي Table wizard، مي‌توان از جدولهاي تجاري و شخصي نمونه استفاده كرد. به طور پيش فرض ، جدولهاي تجاري فهرست مي‌شوند. اگر گزينۀ personal را انتخاب كنيد، اكسس فهرستي از جدولهاي نمونه را كه مي‌توانيد براي استفاده شخصي ايجاد كنيد ، نشان مي‌دهد.

 

تنظيم كليد اوليۀ مخصوص:

كليد اوليه: فيلدي است كه ركوردي را از ركورد ديگر تشخيص مي‌دهد وقتي امكان مي‌دهيد كه اكسس كليد اوليه را ايجاد كند، اكسس اولين فيلد جدول را به عنوان كليد اوليه در نظر گرفته و آن را به فيلد Auto نامبر تبديل مي كند سپس براي هر ركورد  جديد، يك عدد متوالي به عنوان مقدار فيلد اوليه مذكور وارد مي‌گردد و با فشار next كادر گفتگوي خبره نشان داده مي شود.

ساختار جدول:

وقتي از جدول خبره براي ايجاد جدولي استفاده مي‌كنيد ، با تخصيص نام به فيلدها ، تعيين نوع داده، تخصيص اندازه‌ها و تنظيم ويژه‌گيهاي متنوع ديگر كه دادۀ ورودي به جدول را كنترل مي‌كنند، ساختار جدول را بر پا مي‌سازد. اين ساختارپشت صحنه‌اي در فيلد Phone number،بيشتر قابل رؤيت است، زيرا خبره در اين محل مشخص كرده است كه مي‌توانيد عددي را با حداكثر ده رقم وارد سازيد سه رقم اول اين عدد درون پرانتز قرار گرفته و رقمهاي ششم و هفتم با يك خط تيره ازهم جدا مي‌شوند.

 

حركت در اطراف جدول:

با استفاده از ماوس يا صفحه كليد، مي‌توانيد در اطراف جدول حركت كنيد:

1-     چرخش: مانند بيشتر برنامه‌هاي ويندوز، اگر جدول بسيار بلند يا پهن باشد،‌ اكسس به طور خودكار نوارهاي چرخش را در كنار‌ه‌هاي راست و چپ پنجره اضافه مي‌كند. مي‌توانيد فلشهاي چرخش را فشار دهيد، تا در يك زمان به چپ يا راست يك فليد، وبالا يا پايين يك ركورد حركت كنيد.

2-     حركت با ماوس: با فشار موس بر روي محل موردنظر، مي توانيد نقطه درج را به فيلد خاصي ببريد. براي انتخاب يك فيلد كامل ،‌ حاشيه چپ را فشار دهيد( اشاره‌گر به ضربدري پهن تبديل مي شود) وقتي فيلدي را انتخاب كرديد، مي توانيد با فشار كليدهاي فلش‌دار، به فيلدهاي مجاور برويد.

3-     حركت با صفحه‌كليد: در واقع، به كارگيري صفحه‌كليد ، گاهي سريعترين وسيله براي حركت در اطراف جدول است. فهرستي ا زكليدهايي را كه مي‌‌توانيد به كار ببريد ، عبارتند از:

tab: براي حركت به طور افقي هر فيلد در يك  زمان مشخص

Home : براي حركت به اولين فيلد در ركورد جاري

End: براي حركت به آخرين فيلد در اولين ركورد

Ctrol+home : براي حركت به اولين فيلد در اولين ركورد

Ctrol+end: براي حركت به آخرين فيلد در آخرين ركورد

 

هشدارهاي كپي‌كردن و چسباندن:

كپي كردن و چسباندن مقدار فيلدساده است، اما هنگامي كه بايد فيلدهاي چندگانه را كپي كنيد، كار پيچيده مي شود پس از انتخاب فيلدها و فشار بر دكمه كپي، بايدهمان تعداد از فيلدها را قبل از فشار بر دكمه paste انتخاب كنيد. دقت داشته باشيد تا مقادير فيلدي را كه به درون فيلدها مي‌چسبانيد، داراي همان ويژگيهاي فيلدهاي منبع باشد، در غيراينصورت ممكن است داده از دست برود، يا اكسس از تكميل عمليات خودداري كند اگر اكسس با اشكالي مواجه شود، هشدار داده و مقادير غلط را در جدول paste Errors قرار مي دهد، كه بعدها بتوانيد آنرا ارزيابي كنيد.

 

تعيين اندازه‌ پنجره‌ها، ستونها و سطرها:

براي ديدن اطلاعات در يك جدول، ممكن است پنجره table را بزرگ نموده ، يا اندازه‌هاي فيلدها را تنظيم كنيد با حركت موس در اطراف صفحه نمايش ، گاهي شكل اشاره‌گر نيز تغيير مي كند. در چارچوب يك پنجره، روي خطوط شبكه‌اي، ميان اسامي فيلدها، و روي خطوط تقسيم، ميان انتخابگرهاي سطري، اشاره‌گر به انواع گوناگوني از فلشهاي دوسره تبديل مي گردد وقتي اشاره گر اين شكل را پيدامي كند ، مي ‌توان اندازه پنجره table يا فيلدها را تغيير دهيد. براي تعيين اندازه مجدد پنجره‌، فقط كافي است به چارچوب آن اشاره كنيد.

حذف ركوردها با فيلد Auto نامبر:

وقتي در جدولي كه داراي فيلد Auto نامبر است، ركوردي را حذف مي كنيد ، اكسس ، شماره ‌هاي ترتيبي بقيه فيلدها را به روز درنمي‌آورد. وقتي شماره‌اي به ركوردي تخصيص يافت، آن عدد هرگز استفاده مجدد نمي شود. حذف يك ركورد، موجب فاصله‌اي ميان نظم ترتيبي مقادير Auto نامبر مي شود.

 

تغيير فونت:

يك روش تغيير در ظاهر جدول، تغيير فونت(شكل حروف) است كه در مقادير فيلدي بكار رفته است. در نوار ديتابيس ازمنوي فرمت گزينه فونت قابل دسترس وجود دارد، براي تغيير فونت از روش زير عمل مي‌شود: از منوي فرمت، گزينه فونت را انتخاب كرده سپس كادر گفتگوي فونت را مي‌توانيد مشاهده كنيد.

 

ذخيره موضوع پايگاه داده‌اي به عنوان نوعي ديگر:

اگر بخواهيد جدول، فرم ، پرس وجو و يا گزارش اكسس را به عنوان نوع موضوع ديگري ذخيره كنيد ابتدا مي توانيد با انتخاب مولفه‌اي از فهرست موردنظر در پنجره پايگاه داده و سپس انتخاب داده saveas از منوي فايل اين كار انجام دهيد از فهرست گشوده saveas  نوع موضوع جديد را انتخاب كنيد، در صورت لزوم نام را تنظيم نموده وسپس ok را فشاردهيد. اكنون مي توانيد موضوع جديد را درنماي طراحي تنظيم كنيد.

قواعد طراحي پايگاه داده:

1-    اطلاعات را به اجزاي كوچك تبديل كنيد.

2-    توسط مميزها اطلاعات را تفكيك كنيد.

3-    وابستگيهاي ناقص رابه جدول پيوندي منتقل كنيد.

 

حفاظت داده‌ها

اگر اكسس ها را بر روي كامپيوتر درخانه يا اداره اجرا مي كنيد، احتمالا ممكن است هنگام دسترسي چند نفر دريك زمان به يك پايگاه داده، تداخلهايي در آن رخ دهد. با اين وجود ، اگر كامپيوتر مشتركي داريد، ممكن است نگران حفاظت داده‌هايتان باشيد، و اگر دريك شبكه كارمي‌كنيد، حفاظت داده‌هايتان ضرورت مي‌يابد. مي توانيد يك ركورد يا تمام پايگاده داده‌ را قفل كنيد تابه طور موقت حفاظت شود ويا مي توانيد با قرار دادن كلمه عبور دستيابي به آن را به طور مستمر حفاظت كنيد.

 

پيشتبان گيري

پشتيبان‌گيري منظم از فايهايتان ، جنبه مهمي از امنيت پايگاه داده است. علاوه بر كپي فايلهاي پايگاه داده بر روي ديسك يا نوار، ممكن است بخواهيد پوشه Back up را ايجاد كنيد. در اين پوشه ، .مي توانيد نسخه‌اي ا زفايلهاي كاري خود را ذخيره كنيد، تا آنها رادر برابر تغييرات غيرعمدي حفاظت كند.

 

تنظيم كلمه عبور براي پايگاه داده

ساده‌ترين روش حفاظت از پايگاه داده‌اي كه نمي ‌خواهيد كپي شود، تخصيص كلمه عبور براي گشودن آن است وقتي كه فقط تعداد اندكي از كاربران پايگاه داده رابه كار مي ‌برند و هر كدام نيز در دسترسي كامل به مولفه‌هاي پايگاه داده، به قدر كافي مطمئن و آگاه هستند، اين مفيدترين روش است.

 

كاربا بيش از يك كاربر

پايگاه داده‌هايي كه براي كارهاي كوچك تجاري وخانگي ايجادمي شوند، معمولا يك كاربر دارند با وجوداين، دراين كارهاي بزرگ تجاري ، معمولا يك يا دونفر، پايگاه داده را ايجاد و نگهداري مي كنند، اما افراد بسياري، آن پايگاه داده را به كار مي‌برندت تا اطلاعات رابه روز آورده و بازيابي مي‌كنند. مثلا south video ممكن است چند دفتردار داشته باشد كه پايگاه داده رابه كار مي برند، اما اجازه تغييرطرح و ساختار آن را ندارند. از آنجا كه ارزش يك پايگاه داده، به درستي اطلاعات آن بستگي دارد، حفاظت از آن بسيار با اهميت و درعين حال دردسرآور است.

 

تنظيم برنامه بركار در سالهاي مختلف

اگر در هنگام استفاد ه از عبارات تاريخي ازدو علامت # در ابتدا و انتهاي تاريخ استفاده كنيم در آن صورت مقدار سال ذكر شده در عبارت مذكور هميشگي خواهد بود، اما اگر در هنگام استفاده از اين عبارات ا زدو علامت كوتيشن درابتدا و انتها استفاده نمائيم و مقدار سال را درعبارت مذكور خالي بگذاريم همواره سال جاري درهنگام ارزيابي عبارت در نظر گرفته مي شود و بدين ترتيب مي توان كدي نوشت كه درهمه سالها كار كند.

 

امكانات همسان‌سازي

در بيشتر موارد استفاده از سيستمهاي بانك اطلاعاتي باز سازي شونده، بهترين روش براي تعريف بانك اطلاعاتي د رموقعيت‌هاي مكاني مختلف و هسمان‌سازي آنها به منظور همسان‌بودن داده‌هاي درون آنها مي باشد به عنوان نمونه مي ‌توان به سيستم از راه دور اشاره كرد. در اداره‌هايي كه داراي امكان فروش از راه دور ميباشند، لازم است اطلاعات به صورت همسان بر روي بانكهاي اطلاعاتي تعريف شده در مكانهاي مختلف قرار گيرد.

همسان‌سازي به معناي فرايند به هنگام داشتن دو يا چند سيستم بانك اطلاعاتي با يكديگر به صورتي كه همواره داراي طراحي يكسان بوده و اطلاعات يكسان باشند.

انجام عمل همسان سازي سيستم پايگاه اطلاعاتي مي ‌تواند به صورتي غير از روش خودكار نيز صورت‌پذيرد . در اين روش بايد كد معيني را براي همسان‌سازي تغييرات اعمال شده بر روي سيستم بانك اطلاعاتي تهيه كرد. تهيه كد مذكور بسيار وقت‌گير و بروز هر گونه اشتباه در تهيه آن مي تواند باعث توليد يك سيستم پايگاه اطلاعاتي ناهمسان گردد.

روش ديگر براي همسان‌سازي سيستمها، استفاده از همسان‌سازي فايلهاي مربوطه ميباشد در اين روشها فايلهاي همنام با يكديگر مقايسه شده و محتويات فايل جديدتر بر روي فايل قديمي كپي مي‌شود. اگرچه به كارگيري اين روش بسيار آسان است اما به دليل عدم وجود انعطاف در همسان‌سازي به طورمعمول كمتر از اين روش استفاده مي شود.

 

افزودن فيلترها درهرجدول

براي‌ آنكه نرم‌افزار اكسس بتواند كنترل دقيقي بر روي تغييرات اطلاعاتي دريك پايگاه داده‌اي بازسازي شونده داشته باشد لازم ا ست فيلدهايي مشخص به جداول اضافه گردند اين فيلدها شامل يك شماره مشخصه، تعيين گرنسل، ويك مشخصه ارتباطي مي باشند. ا زآنجايي كه اين سه فيلد همگي به صورت فيلدهاي سيستمي تعريف مي شوند ، به طور معمول توسط كاربر قابل مشاهده نيستند ، مگر آنكه خودكاربر با تنظيم گزينه مربوطه مشاهده اشياي سيستمي رانيز امكان‌پذير كرده باشد.


 

منابع

1-    مترجم: مهندس زينالي  Microsoft Acsses MCSD

2-     مترجم: رضا حسنوي 2000 Microsoft Access

3-     مفاهيم و روشهاي علمي اكسس  مترجم: بابك احترامي، شهرام شعباني


فهرست مطالب

پايگاه داده چيست؟. 1

مديريت فايلها:1

پايگاههاي دادۀ آماده:1

ذخيره سازي در جايي ديگر:2

جدولهاي تجاري و شخصي آماده:2

تنظيم كليد اوليۀ مخصوص:2

ساختار جدول:3

حركت در اطراف جدول:3

هشدارهاي كپي‌كردن و چسباندن:5

تعيين اندازه‌ پنجره‌ها، ستونها و سطرها:5

حذف ركوردها با فيلد Auto نامبر:6

تغيير فونت:6

ذخيره موضوع پايگاه داده‌اي به عنوان نوعي ديگر:6

قواعد طراحي پايگاه داده:7

حفاظت داده‌ها7

پيشتبان گيري.. 7

تنظيم كلمه عبور براي پايگاه داده8

كاربا بيش از يك كاربر. 8

تنظيم برنامه بركار در سالهاي مختلف... 8

امكانات همسان‌سازي.. 9

افزودن فيلترها درهرجدول.. 10

منابع

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: چهارشنبه 20 اسفند 1393 ساعت: 11:50 منتشر شده است
برچسب ها : ,,,,,
نظرات(0)

ليست صفحات

تعداد صفحات : 792

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس