تحقیق دانشجویی - 337

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره نرم افزار Starry Night Deluxe 2.1

بازديد: 151

 

آشنايي با نرم افزار Starry Night Deluxe 2.1

خلاصه:

 Starry Night در واقع يك شبيه ساز آسمان است كه قابليت هاي زيادي دارد. با استفاده از آن مي توان موقعيت هر ستاره ، سياره ، سحابي و . را در آسمان مشاهده كرد كه البته كاربر مي تواند خود را به جاي ناظري در جاهاي مختلف فضا قرار دهد و از آنجا آسمان را نگاه كند.

اين نرم افزار قابليت اين را دارد كه اگر جسم جديدي كشف شد مثل دنباله دار، قمر و . با دادن اطلاعات لازم از قبيل پارامترهاي مداري ، اندازه ، قدر و رنگ آن جسم را در نقشه آسمان وارد كرد و مانند ديگر اجرامي كه از قبل در نرم افزار بوده از آن استفاده كرد.

ازنكات جالب توجه ديگر اين است كه مي توان تصاوير تخيلي صورتهاي فلكي را مشخص كرد، مثلاً در صورت فلكي جبار كه بصورت يك شكارچي است را نشان مي دهد بطوريكه كاربر متوجه مي شود منظور از اين تمثيلي كه براي جبار آورده اند چيست.

از تواناييهاي ديگر اين نرم افزار اين است كه آسمان يك روز را مي تواند بصورت فيلم نشان دهد، يعني طلوع و غروب هر يك از اجرام سماوي را كه در آن تاريخ قابل مشاهده اند را نشان مي دهد.

Starry Night مي تواند تقريباً تمام خورشيد گرفتگي ها را از سال 1601 تا سال2500 ميلادي را پيش بيني كند كه دقيقاً در چه زماني و در چه مكاني از كره زمين قابل رؤيت است.

 

 

فايل اجرايي:

با ورود به فايل اجرايي Starry Night Deluxe 2.1 قسمتهاي مختلف اين نرم افزار را مي توانيد روي صفحه مانيتور ملاحظه كنيد .

File , Edit , Setting , Display , Guides , Livesky , Window , Help

 

 

Edit :

با ورود به اين قسمت و انتخاب Find مي توان با وارد كردن نام جسم مورد نظر جاي آن را در آسمان پيدا كرد كه بعد از آن مي توانيم با وارد شدن دوباره به Edit و انتخاب قسمت get info اطلاعاتي مانند فاصله، قدر، زمان طلوع و غروب نسبت به افق ناظر، زاويه سمت ، ارتفاع ، زاويه بعد ، ميل و را درباره آن جسم بدست آورد.

 

 

Setting:

كاربر مي تواند با ورود به اين قسمت و انتخاب view location خود را بجاي ناظري در جاهاي مختلف قرار دهد. مثلاً مي تواند خود را به جاي ناظري در خورشيد ، ماه ، زحل و و يا در ايستگاه فضايي مير قرار دهد، حتي مي تواند با انتخاب Fixed location مختصات هر موقعيتي را در فضا بدهد و خود را بجاي ناظري در آنجا قرار دهد.

با انتخاب زمين ( earth ) نقشه كره زمين را در اختيار كاربر قرار مي گيرد و كاربر مي تواند هر كجاي نقشه را انتخاب كند و خود را بجاي ناظري در آن منطقه قرار دهد و سپس با كليك كردن روي set location مي تواند نقشه آسمان رادر آنجا مشاهده كند.

در قسمت option كاربر مي تواند صفحه اصلي را به سليقه خود از نظر رنگ ، سايز، نوع خط و . تنظيم كند و يا مي تواند در اين قسمت مشخص كند كه در صفحه نمايش نام سيارات ، نام ستاره ها و يا نام اجرام مسيه باشد.

در قسمت Megnitudes مي توان حد قدر آسمان را مشخص كرد:

 

 

 

Display:

با وارد شدن به اين قسمت و انتخاب horizon كاربر مي تواند مكاني كه در آنجا قرار داد ( افق ) را حذف كند و اجسامي را كه هنوز طلوع نكرده و يا غروب كرده اند، كه ديگر درديد ناظر نيستند رامشاهده كند.

از فرامين ديگر اين قسمت اين است كه مي توان مثلاً در صفحه مانيتور فقط ستاره ها يا فقط سيارات و را انتخاب كند.

 

 

Guides :

در اين قسمت مي توان با كليك كردن روي Constellations محدوده صورتهاي فلكي را مشخص كرد.

با كليك كردن روي Onscreen Info اطلاعاتي مانند محل ناظر ، تاريخ و ساعت بر حسب UT ( universal Time ) مشخص مي كند.

 

 

 

 

Window :

در اين قسمت مي توان بخشهايي را روي صفحه مانيتور آورد مثل Time كه زمان را نشان مي دهد و يا قسمتي را روي صفحه مانيتور مي توان باز كرد بنام planets كه در آن مي توان با كليك كردن روي هر سياره آن را آورد و موقعيتش را در آسمان مشاهده كرد.

قسمتي بنام Mouse info وجود داردكه اگر Mouse را روي جسمي برده شود موقعيت دقيق آن مثل بعد، ميل قدر و اسم اختصاصي آن را مشخص مي كند.

Example File :

در شاخه اي كه اين نرم افزار نصب مي شود آيكوني بنام Example File كپي مي شود كه در آن كاربر مي تواند يك سري تنظيمات و كارهايي را كه با Starry Night مي شود انجام داد مشاهده كند به عنوان مثال با ورود به شاخه زير :

Starry Night Deluxe \ Example File \ Exercises

و انتخاب گزينه Ecliptic with ref plane ملاحظه مي شود كه با انتخاب يك موقعيت مناسب براي ناظر و انتخاب مدارهاي سيارات مي توان حركت سيارات منظومه شمسي و اقمارشان رادر روي مدارهاي خود به دور خورشيد تنظيم و شبيه سازي كرد.

در اين مقاله سعي شده كه اطلاعاتي بطور جامع وكلي بيان شود كه البته اين نرم افزار قابليت هاي زيادي دارد كه با ورود به جزئيات بيشتر مي توان در زمينه تخصصي نجوم و همچنين نجوم آماتوري كار كرد.

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 25 اسفند 1393 ساعت: 0:44 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره امنيت و دستيابي به اطلاعات در Unix

بازديد: 193

 

 امنيت و دستيابي به اطلاعات در Unix

مسئله امنيت و دستيابي به اطلاعات از وظائف مدير سيستم Unix است كه بايد آن را انجام دهد. در اين فصل ساختار امنيتي و مسئله Password ( كلمه عبور) مورد بررسي قرار مي گيرد. هم چنين امكان دسترسي به فايلها از طريق استفاده كنندگان سيستم نيز بحث خواهد شد.

سيستم امنيتي Unix

سيستم Unix داراي سيستم امنيتي از پيش ساخته اي است . در سطح Login       ( ورود به سيستم ) ، يا پرسش Password , User Id مسئله امنيت حاصل        مي شود.

هر User Id در سيستم منحصر به فرد است. هر فردي داراي User Id خاص خودش مي باشد. با توجه به اينكه هر فردي با وارد شدن به سيستم مي تواند User Id را بدست آورد، درخواست كلمه عبور نيز  موجب بالا رفتن سطح امنيت مي شود. بايد از كلمات عبور مراقبت كامل شود. هيچ كس توانايي پيدا كردن كلمه عبور شما را ندارد.

قوانين Password

هنگام ورود به Unix از شما كلمه عبور خواسته شده و شما آن را وارد مي كنيد. كلمه عبور را بايد تناوباً تغيير داده و در جاي مناسبي قرار دهيد، اگر اين كلمه را از دست دهيد، مدير سيستم برايتان يكي ديگر ايجاد خواهد كرد. پس از آن ، مي توانيد كلمه عبورتان را تغيير دهيد، همانند فرامين و نام فايلهاي Unix ، كلمات عبور نيز به حروف كوچك و بزرگ حساس هستند.

حداقل طول اين كلمه شش كاراكتر است، سعي كنيد كه كلمه عبورتان ، شماره تلفن ، شماره شناسنامه يا چيز قابل حدس نباشد. مي توانيد آن را با استفاده از تركيب حروف بزرگ و كوچك پيچيده تر كنيد، براي مثال Shooters بهتر از Shooters است. توجه كنيد كه هنگام تايپ كردن كلمه عبور آن را روي مانيتور نمي بينيد.

تغيير Password

وقتي وارد سيستم شديد مي توانيد با استفاده از فرمان Password كلمه عبورتان را تغيير دهيد، مثال :

$ Password

Changing Password For Carson

OldPassword

Type New Password:

ReEnter New Password

$

سيستم در ابتدا نام User را نشان مي دهد ( Carson ) ، سپس كلمه عبور قديمي را درخواست مي كند. در صورتي كه درست وارد كرده باشيد، كلمه عبور جديد از شما مي خواهد. در صورتي كه طول آن زياد باشد، Unix فقط 8 كاراكتر اول را انتخاب مي كند. براي اطمينان از نام كلمه عبور ، دوباره از شما مي خواهد كه آن را تايپ كنيد.

پس از وارد كردن كلمه جديد، فوراً سيستم را Logoff كرده و مجدداً با كلمه عبور جديد وارد آن شويد.

امنيت فايل و دايركتوري

علاوه بر وجود كلمه عبور جهت حفاظت از دسترسي غير مسئولانه به اطلاعات سيستم ،‌ Unix از دسترسي غيرمجاز به فايلها و دايركتوري ها نيز جلوگيري مي كند. استفاده كنندگان مختلف داراي انواع گوناگون دسترسي هستند، در اين بخش درباره انواع استفاده كنندگان و دسترسي ها مطالبي فرا خواهيد گرفت.

انواع استفاده كنندگان

در ارتباط با دسترسي به فايل سه نوع استفاده كننده وجود دارد، اولين نوع Owner است كه ايجاد كننده فايل يا دايركتوري مي باشد، اگر با استفاده از فرمان  Mddir دايركتوري و فايل ايجاد كنيد، شما صاحب ( Owner ) آنها هستيد. دومين نوع استفاده كننده Group  ( گروه ) استو. هر استفاده كننده در يك گروه مشخص قرار دارد كه داراي يك يا چندين عضو است. اعضاء گروه اغلب در يك پروژه با ديپارتمان يكسان كار مي كنند.

افراد يك گروه مي توانند به فايلهاي هم گروه خود دسترسي داشته باشند. البته مي توانيد با استفاده از فراميني اين (( اجازه ها )) را تغيير دهيد.

سومين نوع استفاده كننده Others ‌ ( سايرين ) شامل هر فردي است كه از گروه شما خارج است. اين افراد دسترسي كمتري به اطلاعات تان دارند. در حقيقت ، نوع ديگري از استفاده كنندگان بنام Supernuser با استفاده كننده ارشد وجود دارد.

مدير سيستم تنها فردي است كه مي تواند از اين نوع استفاده كننده باشد. البته چندين فرد مي توانند به كلمه عبور سوپروايزر دسترسي داشته باشند.

فردي كه بعنوان سوپروايزر وارد سيستم مي شود به تمام فايلها و دايركتوري ها دسترسي دارد.

سوپروايزر مسئول تمام اجازه هايي است كه به افراد مي دهد تا به فايلهاي ديگران دسترسي داشته باشند.

انواع دسترسي

سه نوع دسترسي وجود دارد:

Read ( خواندن )

Write ( نوشتن )

Execute ( اجرا )

دسترسي (( خواندن )) به شما اجازه مي دهد كه فايلها را خوانده و يا چاپ كنيد. فايلهاييي را كه مي توانيد بخوانيد، مي توانيد به دايركتوري خودتان كپي كنيد. بطور خودكار، مي توانيد فايلهايي را كه ايجاد مي كنيد  بخوانيد.

شايد بتوانيد اجازه خواندن فايهاي هم گروه خود را داشته باشد. ساير هم گروههاي شما نيز ممكن است بتوانند فايلهايتان را بخوانند.

وقتي اجازه نوشتن داريد، مي توانيد فايلها را تغيير يا انتقال داده،  و يا حذف كنيد، بطور خودكار فايلهايي را كه خودتان ايجاد مي كنيد اجازه نوشتن داريد. ممكن است اجازه نوشتن در فايلهاي هم گروهي هاي خود نداشته و آنها نيز نتوانند روي فلاپيهاي شما بنويسيد.

دسترسي ( اجرا ) بدين معني است كه مي توانيد يك فايل را اجرا كنيد. اين (( اجازه )) مربوط به برنامه ها و فايلهاي خاصي از سيستم است كه امكاناتي را برايتان ايجاد نمي كنند.

معمولاً به يك سري از فالهاي Unix كه در روز استفاده مي كنيد دسترسي  ( اجرا ) داريد. داشتن يك نوع دسترسي به داشتن (( اجازه دسترسي )) ( Access Permission ) بستگي دارد. مي توانيد (( اجازه دسترسي )) را براي فايلهاي خودتان تغيير دهيد. حتي مي توانيد (( اجازه نوشتن )) را براي فايلهاي خودتان از خوتان سلب كنيد. ( براي جلوگيري از نوشتن هاي تصادفي ).

هر يك از انواع استفاده كنندگان ( Owner  -  Other , Group ) مي توانند هر تركيبي از انواع دسترسي ( Exccutc , Write , Read ) را براي هر فايل با دايركتوري داشته باشند.

 

دسترسي پيش فرض  (  Default Access  )

ممكن است بطور پيش فرض سيستم براي فايلها و دايركتوري هاي جديدي كه شما ايجاد مي كنيد تمام (( اجازه ها )) و براي هم گروهي هايتان فقط اجازه نوشتن و خواندن و براي هر فرد ديگر ي فقط اجازه خواندن را ارائه دهد.

اجازه هاي پيش فرض را مي توانيد با فرمان Is و سويچ –1 بدست  آوريد. شكل صفحه بعد نشان مي دهد كه چگونه در ليست گيري كامل و طولاني هر يك از كاراكترها چه اجازه هايي را بيان مي كنند.

همانطور كه مي دانيد، كاراكتر اول فايل بودن ( - ) يا دايركتوري بودن ( D ) را نشان مي دهد. 9 كاراكتر بعدي بيانگر (( اجازه ها ))‌مي باشد، سه كاراكتر اول از اين 9 كاراكتر مربوط به اجازه دسترسي Owner  ( خود استفاده كننده ) ، سه كاراكتر بعدي بيانگر اجازه دسترسي گروه و سه كاراكتر آخري بيانگر اجازه هر فرد ديگري است. حداكثر اجازه توسط Twx مشخص مي شود كه بيانگر Executc , Write , Read است.

خط تيره ( - ) بيانگر اينست كه هيچ نوع اجازه اي وجود ندارد.

بررسي دسترسي ( Access  )

نتيجه فرمان  [ S - ] سه فايل زير است.

Rwxrwxr – 2  Carson  784  May  15  08:53   Processing

Rw-Rw-R- 1   Carson  1128    May    17    10:14   Realty . Data

Rw-Rw-R—1    Carson   9176   May   11:12      Weather . Data

توجه كنيد كه حرف اول D بيانگر دايركتوري بودن است. نام فايلها در سمت راست ظاهر مي شود.

در مثال فوق، Owner داراي احازه Rwx براي دايركتوري است كه موجب مي شود تا بتواند خواندن، نوشتن و ساير عمليات پيشرفته را انجام دهد.

بطور پيش فرض، Owner داراي اجازه (( اجراي )) فايلهاي معمولي نيست. هم گروههاي Owner نيز با اجازه Rw مي توانند تمام فايلها را خوانده و بنويسند.

اعضاي گروه نمي توانند هيچ برنامه اي را اجرا كنند، اما مي توانند دايركتوري را جستجو كنند چرا كه ليست دايركتوري Preccssing داراي X مي باشد . X براي دايركتوري به مفهوم اجراي دايركتوري نبوه و فقط اجازه عمليات ديگري را به دارنده آن اجازه بوجود مي آورد. هر فرد ديگري فقط داراي اجازه خواندن است        - R )

آنها نمي توانند روي فايلها نوشته و يا دايركتوري را جستجو كنند.

مي توانيد (( اجازه هاي دسترسي )) را در هر دايركتوري كه اجازه جستجو داريد بررسي كنيد. اگر توانايي رفتن به دايركتوري هم گروه خود را داريد،‌ مي توانيد (( اجازه هاي دسترسي ))‌ را در آن دايركتوري برسي كنيد.

اگر بخواهيد به دايركتوري استفاده كننده گروه ديگري برويد پيام :

Had Direcctory

يا

Access Donied

ظاهر مي شود كه بيانگر عدم اجازه ورود و يا عدم وجود چنان دايكرتوري است.

تغيير (( اجازه هاي دسترسي )) ( Chmod ) 

مي توانيد هر فايل يا دايركتوري كه شما صاحب هستيد تغيير (( اجازه دسترسي )) دهيد.

تغيير (( اجازه دسترسي )) توسط فرمان Chmod صورت مي گيرد، شكل زير قالب اين فرمان را نشان مي دهد:

ليست فايل [ اجازه عمليات ] انواع استفاده كنندگان Chmod

انواع استفاده كننده:

U       استفاده كننده يا مالك فايل

G       گروه مربوطه

O     تمام استفاده كننده هاي ديگر

A        تمام انواع سه گانه استفاده كننده ها

عمليات :

+       اجازه را اضافه كن

-        اجازه را حذف كن

=       اجازه را Set كن. تمام اجازه هاي ديگر Reset مي شود.

اجازه ها:

R        اجازه خواندن

W       اجازه نوشتن

X        اجازه اجرا

S        هنگام اجرا Id را به Owner مرتبط كن

مثالها :

1 . Chmed UW Finances. Date

2 . Chmod Go + 1 Newyork . 1990

3 . Chmod O+1 Newyork / *

4 – Chmod GX Shome / Miscel

نتايج :

1 – اجازه نوشتن از Owner سلب شود.

2 – استفاده كنندگان Other , Group اجازه

خواندن فايل Newyork .1990 را پيدا كردند.

3 – اجازه خواندن تمام فايلهاي دايركتوري New York به استفاده كنندگان Other داده شد.

4 – اجازه (( اجراي )) دايركتوري  Shome / Misce /  از گروه گرفته شد، بدين معني كه نمي توانند ليست دايركتوري مذكور را ببينند.

با بكار گيري فرمان Chmod مي توانيد دسترسي را براي خودتان بعنوان Owner ، براي تمام اعضاء همگروه تان و براي هر فرد ديگري تغيير دهيد.

در اكثر فرامين Chmod چهار موضوع مشخص مي شود:

نوع استفاده كننده مي تواند ( Others ) O , ( Group ) G , ( Yourself ) U  يا هر سه نوع استفاده كننده باشد.مي توانيد آنها را تركيب كنيد.

Ug بيانگر خود و گروه تان و Go بيانگر هر استفاده كننده اي به غير از خودتان است.

كاراكتر S در اجازه ها موجب اجازه اجرا مي شود، اما هنگام اجراي برنامه ،‌Id ساير استفاده كنندگان را به آن Owner مجدداً مقدار گذاري مي كند.

اين ويژگي موجب مي شود كه دسترسي موقتي به اطلاعات و برنامه هايي پيدا شود كه برنامه ممكناست به آنها نيز داشته باشد.

فرمان                    Chmod U + L Newprog

اجازه اجراي فايل Newprog را به شما مي دهد.

فرمان                    Chmod A=R Newfile

اجازه خواندن را براي تمام انواع سه گانه استفاده كننده ها ايجاد كرده و هر نوع نوشتن و اجرا را حذف مي كند.

 

 

فرمان                    Chmod Ug+X Newprogs/*

به Owner و هم گروه وي اجازه اجراي فايلهاي درون دايركتوري New Progs را مي دهد.

اگر از = براي عمليات استفاده كنيد، مي توانيد دسترسي را حذف كنيد.

تاثير اين عمليات حذف تمام اجازه هاي استفاده كننده مشخص شده است:

$ Chmod Go =  Exam

نوع استفاده كننده Go ( گروه و ساير استفاده كنندگان ) بوده و Owner را شامل نمي شود.

عمليات =  موجب مي شود تمام اجازه ها براي آنها حذف شود.

بهتر است پس از بكارگيري فرمان Chmod محتواي دايركتوري را تست كنيد تا مطمئن شويد كه فرمان را درست بكار برده ايد.

محدوديت هاي فرمان Chmod

نمي توانيد فقط يك User يا زير مجموعه اي از User ها را تغيير اجازه دهيد. اگر قصد تغيير اجازه يك عضو از گروهتان را داريد، بايد آن تغيير را در مورد كل گروه اعمال كنيد.

تغيير مالكيت يك فايل ( فايل Chown)

گاهي لازم است مالكيت يك فايل را تغيير دهيد، فرمان Chown به همين منظور بكار مي رود. شكل كلي اين فرمان چنين است:

نام فايل                  مالك فايل                Chown

 فردي كه فايل را به ملكيت وي در مي آوريد بايد در سيستم حضور داشته و Login Id داشته باشد.

توجه فقط فايل هايي را كه مالك آن هستيد مي توانيد به تملك ديگران در آوريد. در صورتي كه فايلي را به تملك ديگري در آوريد، ديگر صاحب آن نيستيد. مالك جديد مي تواند مجدداً فايل را به تملك شما در آورد.

مثال ها:

$ Chown Hosnavi Prg1

فرمان فوق ، فايل Prog1  را به تملك Hosnavi در مي آورد.

$ Chown Root *

فرمان فوق، مالكيت تمام فايل ها در دايركتوري جاري را در اختيار مدير سيستم ( Super User ) قرار مي دهد.

تغيير گروه يك فايل ( فرمان Chgrp)

فرمان  Chgrp گروه يك فايل را تغيير مي دهد. شكل كلي فرمان چنين است:

نام فايل ها              نام گروه                  Chgrp

نام گروه بايد در فايل / Etc/Group وجود داشته باشد.

$ Chgrp Cad Prog1

فرمان فوق ، گروه فايل Prog1 را به گروه Cad تغيير مي دهد.

توجه:

تغيير مالكيت و گروه يك فايل را مي توانيد با فرمان Ls – 1 ‌ مشاهده كنيد.

مديريت سيستم Unix

با تغيير و تحول امكانات سيستم Unix ، مديريت آن از اهميت ويژه اي برخوردار بوده و امري الزامي مي گردد. معناي اين سخن اين است كه ، افزايش و كاهش User ها، نصب نرم افزار جديد، كنترل فايلهاي مهم سيستم ، فرمت كردن فلاپي ديسكت ها ، گرفتن كپي پشتيبان از فايلها، همگي در چهار چوب مديريت سيستم يا System Administration انجام ميگيرد.

يكي از User هاي سيستم Unix معمولاً مدير سيستم است. وظيفه “ مدير سيستم “  است. وظيفه مدير سيستم “ عملياتي “ نگاهداشتن سيستم مي باشد تا ساير User ها سرويس بگيرند.

كارهاي مديريتي روي يك سيستم چند كاره ( Mutilask  ) بسيار پيچيده تر از سيستم عامل تك كاره اي ( Single Task ) چون MsDos است. نسخه هاي جديد سيستم عامل چند كاره Unix امكانات جالبي براي ايجاد سهولت در مديريت سيستم ارائه مي دهند. اكثر سيستم هاي Svr2 , Svr3 حاوي يك “ User Agent "  براي مديران مي باشند.

User Agent يك امكان (‌ برنامه ) “ فهرست گرايي “ است كه اداره سيستم را براي مدير سيستم آسان مي كند. برنامه هاي جديد “ كمك مديريتي “ عموماً حاوي منوهاي متعددي بوده و بكارگيري آنها بسيار ساده مي باشد.

در اين فصل مباني مديريت سيستم و برنامه هاي “ كمك مديريتي “ گوناگون مورد بحث قرار خواهند گرفت.

ما فوق استفاده كننده ها (  Super User  )

مدير سيستم يكي از استفاده كنندگان ( User  ) سيستم مي باشد كه مسئوليت درست كاركردن سيستم بعهده وي است.

در واقع ، يك سيستم Multitask مدير بايد نقش يك پليس و آتش نشاني را بازي كند تا استفاده كنندگان بتوانند از سيستم سرويس بگيرند.

Login Id مربوط به مدير سيستم “ Root " است.

Root Id داراي كلمه رمز مخصوص خود بوده و اختيارات ويژه اي دارند. از جمله اين اختيارات عبارت است از:

دستيابي كامل به تمام فايل ها و منابع سيستم.

Root Id همان Super User است. Root Id هميشه بايد داراي “ كلمه رمزي “ باشد كه فقط مدير سيستم و حداكثر قائم مقام وي از آن مطلع باشد.

وارد شدن به سيستم به نام Root بايد با دقت صورت گيرد، چرا كه امكان خراب شدن فايل ها و برنامه هاي سيستم توسط اين User وجود دارد.

اكثر مديران سيستم Unix علاوه بر Root داراي يك  User Id معمولي هستند تا كارهاي عادي خود را با آن انجام دهند.

 محيط Super User

علامت پوند ( # ) علامت Shell مخصوص مدير سيستم يا Super User است. وقتي اين علامت براي شما ظاهر مي شود، يعني كنترل سيستم و منابع آن در دست شما است.

دايركتوري كاري مدير سيستم دايركتوري ( Root Or )  " / " است.

محيط كاري مدير سيستم در فايل /.Profile تعريف شده است. مي توانيد اين فايل را بطور دلخواه تغيير مي دهيد. در سيستم هاي جديد Unix ، فقط بر روي ماشين كنسول مي توان بعنوان Root وارد سيستم شده و اين امكان در ساير ترمينال هاي موجود در شبكه امكان ندارد.

فرمان Su

 وقتي با يك Login Id معمولي وارد سيستم Unix  شديد، مي توانيد بدون خارج شدن از آن فرمان Su را اجرا كنيد و بصورت مدير سيستم در آييد. وقتي كارهاي مديريتي تمام شد بايد از محيط مديريت سيستم خارج گرديد. ( فرمان Exit‌)

معناي سخن فوق اين است كه علاوه بر Root Id مي توانند توسط فرمان Su و ارائه كلمه رمز مربوطه، مديريت سيستم را بعهده بگيريد. فرمان زير را اجرا كنيد:

$ Su

Password:

#

پس از وارد كردن كلمه رمز صحيح علامت # ظاهر مي گردد. مطابق معول كلمات رمز بر روي مانيتور ظاهر نمي گردند. اگر كلمه رمز تايپ شده فقط باشد،‌ فرمان Su عمل نمي كند:

$ Su

Password

Sorry

$

در برخي از سيستم هاي Unix فرمان Su نيازمند نام مسير كامل است:

$/Bin/Su

تا زماني كه پروسه Su در حال اجراست ، شما تمام اختيارات مديريتي را در اختيار داريد. براي خروج از فرمان Su كافي است كه CtrlD ‌ را فشار داده و يا فرمان Exit را اجرا كنيد.

$/Bin/Su

Password:

#Exit

$

 با اتمام اجراي فرمان Su مجدداً به محيط قبلي خود بر مي گرديد.

محيط Su

محيط فرمان Su همانند محيط هاي عادي شما است مضاف بر اينكه اختيارات مديريت سيستم ( اختيارات Root ) نيز به آن اضافه شده است. بدين معني كه Path عادي شما فعال است، دايركتوري Home نيز تغيير نكرده است. براي ورود به محيط Root و خروج از محيط عادي فرمان Su را با سوييچ خط تيره ( - ) بكار ببريد:

$/Bin/Su

Password:

# Echo Shome

/User/Slove

# Exit

$/Bin/Su

Password:

# Icho Shome

/

# Exit

$

در واقع وقتي آرگومان خط تيره ( - )  را با  Su بكار مي برند فرمان Su سرويس هاي فايل Profile را به Root User ارائه مي دهد. از اين رو اگر مي خواهد محيط كامل          Root  را در اختيار گيريد، حتماً خط تيره (‌- ) را با فرمان Su بكار ببريد

وارد شدن به Login ديگر

بوسيله فرمان Su مي توانيد به غير از Root وارد محيط يك User ديگر شويد. بدين منظور ، فقط User Id مورد نظر را به شكل زير ارائه دهيد:

$ / Bin / SuJim

Password

$

مطابق محصول بايد كلمه رمز User‌ مورد نظر را بدانيد.

آرگومان خط تيره ( - ) محيط User انتخابي را برايتان ايجاد مي كند.

نهايتاً ، مي دانيد از Su براي اجراي يك فرمان در محيط هر User‌ مورد نظر استفاده كنيد. با اتمام اجراي آن فرمان، مجدداً به محيط اوليه باز مي گرديد.

$ / Bin/Su – Root – C “ Chgrp Bin / Unix "

Password

$

 در خط فوق فرمان درون دو گيومه در محيط Root‌ اجرا مي گردد. آرگومان خط تيره (‌- ) شما را در محيط Root قرار مي دهد و آرگومان –C‌ ( به معناي Command ) قبل از فرمان مورد نظر بايد قرار بگيرد. اگر با Root وارد سيستم شده باشدي و بخواهيد از Su‌جهت وارد شدن به محيط User ديگر استفاده كنيد، ارائه كلمه رمز لازم نيست چون Root تمام اختيارات را دارد. در هر صورت داشتن كلمه رمز Uses مورد نظر امري الزامي است.

بكارگيري مانيتورهاي رنگي

اكثر ترمينالها و كنسولها در ماشين هاي امرروزي داردي نمايش رنگي هستند. هيچ نوع فرمان استانداري در Unix براي تغيير رنگ متن و زمينه آن وجود ندارد. اما برخي از سيستم هاي Unix فرامين تغيير رنگ مانيتور دارند.

اكثر سيستم هاي Svr3 فرماني به نام Setcolor را براي تغيير رنگ متن و زمينه نمايش دارند، فرمان Setcolor دو آرگومان لازم دارد، يكي براي رنگ كاراكترها و ديگري براي زمينه نمايش آنها. براي مثال ، فرمان زير كاراكترهاي سفيد را روز زمينه آبي نمايش مي دهد:

$ Setcolot Blue Whitc

$

مي توانيد فرمان تغيير رنگ ( Setcolor ) را در فايل Profile قرار دهيد تا هميشه رنگ مطلوب را داشته باشيد.

ايجاد خبرها وپيام روز

يكي از وظائف مدير سيستم بيان خبرها و پيام هاي روز به ساير استفاده كنندگان سيستم مي باشد.

غالباً فرمان News توسط استفاده كنندگان بكار مي رود تا خبرها و پيام هاي جديد را اطلاع پيدا كنند.

پيام و خبر بسيار مهم روز  در فايلي به نام ( Message Of The Day )  Motd در دايركتوري /Etc وجود دارد و استفاده كنندگان هنگام ورود به سيستم از آن مطلع مي شوند.

مدير سيستم مي تواند فايل /Etc/Motd را اصلاح كند. اگر قرار است مدير سيستم يك پيام فوري به تمام ترمينالها بفرستد، از فايل ( Write All ) Wall استفاده مي كند. اين فايل نيز در دايركتوري /Etc قرار دارد.

برنامه هاي كمكي مديريت سيستم

هر سيستم Unix داراي يك برنامه و نرم افزار كمكي است كه مدير سيستم بوسيله آن مي تواند به آساني سيستم را اداره كند.

در نسخه هاي قديمي Unix نام اين نرم افزار كمك مديريتي  Sysadm "  است. اگر اين فرمان را داريد، آن را از دايركتوري /Usr/Admin اجرا كنيد. اين دايركتوري ، دايركتوري Home براي مدير سيستم است. اگر با Root وارد سيستم نشده ايد و يا دايركتوري جاري شما /Usr/Admin نيست، فرمان Sysadm كار نخواهد كرد.

# Cd /Usr/Admin

#Sysadm

نسخه Unix مربوط به شركت مايكروسافت از فرمان (Visual System Administration ) Sysviz و نسخه هاي جديد At&T Svr3 از فرمان Adm ( به معناي Administration ) براي مديريت سيستم استفاده مي كنند.

اين برنامه هاي كمكي داراي منوهاي فراواني بوده واز برنامه هاي كوچكتر ديگري تشكيل شده اند كه هر يك ابزار مديريتي خاص هستند.

منوهاي مديريتي كه در اين كتاب بحث مي شود ممكن است در سيستم Unix شما تفاوت داشته باشد، اما مبناي كار يكسان است. عملكردهاي تعريف شده در اين كتاب را مي توانيد با برنامه هاي كمكي مديريت سيستم خودتان تطبيق داده و منوهاي مربوطه را پيدا كنيد.

جدول زير ، ليستي از عملكردهاي مديريتي را كه معمولاً در برنامه هاي كمك مديريتي وجود دارد را نشان مي دهد. هر يك از آنها يكي يكي بخث خواهند شد.


كار با فلاپي ديسك ها:

منوي Disk Operation " “ يا “ Diskmgmt "  مخصوص مديريت ديسك ها و گرداننده هاي آنها مي باشد.

معمولاً ، شما يك فلاپي ديسك را “ فرمت “ كرده وروي آن فايل سيستم را قرار داده و ديسك را در محلي درون فايل سيستم Mount ( نصب ) مي كنيد،‌ پس از طي اين مراحل مي توانيد ديسك را بمانند يك “ دايركتوري معمولي “ بكار ببريد. مي توانيد فايل ها را روي ديسك منتقل ( Mv ) يا كپي كنيد ( Cp  )، مدهاي فايل ها را تغيير دهيد، يا نام مسير دايركتوري را در فرامين خودتان بكار ببريد.

وقتي كارتان با ديسك تمام شد، مي توانيد آن را Unmount كرده واز گرداننده فلاپي بيرون آوريد.

 

فرمت كردن فلاپي ديسك ها:

از Disk Operations منوي فرمت كردن ديسك را انتخاب كنيد تا عمل فرمت را انجام دهيد. در صورتيكه ماشين تان از فلاپي ديسك هاي 360K و 12M   51a استفاده مي كنيد، مي توانيد آنها را فرمت نماييد. همچنين ، مي توانيد فلاپي ديسك هاي 31.2 را فرمت كنيد.


ابعاد يك سيستم روي ديسكت فرمت شده

پس از فرمت كردن ديسكت و قبل از Mount نمودن آن بايد يك فايل سيستم روي آن بوجود بياوريد. اگر از فلاپي  براي عمل Backup استفاده مي كنيد، به قرار دادن اين فايل روي ديسكت نيازي نيست، عمل فرمت به تنهايي كافي است.

اگر مي خواهيد كه از فلاپي ديسك بعنوان يك دايركتوري استفاده كنيد، بايد يك فايل سيستم روي آن ايجاد نماييد. براي انجام اين كار از منوي  Diskmgmt Or File System Operation استفاده كنيد.

ديسك فرمت شده را درون گرداننده قرار دهيد و گزينه Creat System File را انتخاب نماييد. نام فايل سيستم از شما پرسيده مي شود. با Mount كردن فلاپي  ديسك ( كه در بخش بعدي شرح داده مي شود. ) بوسيله فرمان Cd مي توانيد وارد اين دايركتوري شده و به محتويات فلاپي ديسك دسترسي داشته باشيد.

ديسكت هاي Mount‌ شده همانند دايركتوري هاي عادي عمل مي كنند. اما با انجام عمل Unmount  اين دايركتوري ها هم از فايل سيستم ناپديد مي شوند.

معمولاً ، فلاپي  ديسك در محل دايركتوري /Mnt‌ قرار دارد و فايل ها و دايركتوري هاي فرعي /Mnt روي فلاپي ذخيره مي شوند.

مي توانييد “/” را از /Mnt حذف كنيد و فقط با Mnt به آن اشاره كنيد.

الزاماً نبايد Mnt را بكار ببريد. بلكه مي توانيد يك دايركتوري درون دايركتوري      ( Root )”/”

 بازديد و آن را به فلاپي ديسك اختصاص دهيد.

Mount نمودن يك ديسكت

هر زمان كه مي خواهيد از ديسكت استفاده كنيد مي توانيد آن را Mount كنيد. گزينه Mount معمولاً در منوي Diskmgmt يا File System Operations است.

قبل از Mount كردن يك ديسك بايد آن را فرمت كرده و يك فايل سيستم روي آن ذخيره كنيد.

پس از Mount كردن ديسك مي توانيد از برنامه كمكي مديريت سيستم خارج شويد وبا نوشتن نام دايركتوري مربوط به ديسك ( كه معمولاً /Mnt ) است به آن دسترسي داشته باشيد.

قبل از خارج كردن ديسك از گرداننده، وارد برنامه كمك مديريتي شده و منوي Unmount را اجرا كنيد. اگر عمل Unmount را براي يك ديسك انجام ندهيد و آن را از گرداننده خارج كنيد، ممكن است ديسك تان خراب شود.

هنگام Mount مي توانيد مشخص كنيد كه ديسك فقط خواندني و يا خواندني – نوشتني باشد.

پس از ايجاد فايل سيستم بر روي ديسك و Mount كردن آن اطلاعاتي درون آن وجود ندارد. فايل ها يا دايركتوري هايي كه در محل Mount بوجود مي آوريد، روي ديسك ذخيره مي شوند و در Mount بعدي ( در يك زمان ديگر ) مجدداً ظاهر مي گردند.

اگر محل Mount تغيير كند، اطلاعات ديسكت در محل جديد ( دايركتوري جديد ) ظاهر خواهد شد.براي كپي كردن يك فايل از ديسكت به ديسك سخت مي توانيد از فرامين Cp يا Mv استفاده نماييد.قبل از Unmount كردن ديسكت بايد از دايركتوري محل Mount بيرون بياييد ( با فرمان Cd )

كپي كردن يك فلاپي ديسك

با استفاده از منوي Disk Operation يا Diskmgmt مي توانيد فلاپي ديسك را كپي كنيد. قبل از كپي بايد يك ديسكت فرمت شده خالي و هم اندازه ديسكت اصلي داشته باشيد . در هنگام كپي كردن يك دسكت به ديسكت ديگر، فايل سيستم نيز كپي خواهد شد. از اينرو ، نيازي به ايجاد فايل سيستم روي ديسكت جديد نيست.

عمل كپي منحصراً در گرداننده A صورت مي گيرد و گرداننده ديگري در اين فرآيند شركت ندارد. سيستم توسط ديسك سخت محيط لازم را جهت كپي كردن فلاپي ديسك فراهم خواهد آورد.

فرآيند كپي ديسكت در اين سيستم همانند فرمان Diskcopy از سيستم عامل Dos صورت مي گيرد. تمام محتويات يك فلاپي ديسك بايت به بايت به ديسكت ديگر منتقل مي گردد.

فرآيند Bachup , Restore در مورد ديسك

گزينه هاي Restoral  . Backup مخصوص پشتيبان گيري از فايل ها و دايركتوري هاي ديسك سخت ماشين به ديسك يا نوار مي باشد. اين عمل موجب خواهد شد كه در صورت خرابي ديسك سخت، فايل هايتان از بين نرود. در زمان هاي نسبتاً مناسبي ( مثلاً در پايان هر روز ) عمل Backup را در مورد فايل هاي روي ديسك سخت انجام دهيد.

سه نوع Backup وجود دارد:

1 – Full Backup

 2 –  Inceremental Backup

3 – Personal Backup

FullBackup مي توانيد پس از نصب نرم افزار سيستم صورت گيرد. اگر فقط از فايل هايي كه پس از آخرين Backup گيري تغيير كرده اند Backup بگيريد، عمل Inceremental را انجام داده ايد.و منظور از Personal Backup پشتيان گيري از فايل هاي دايركتوري Home خودتان است.براي انجام فرآيند Backup بايد تعداد قابل توجهي نوار يا ديسك فرمت شده و خالي آماده داشته باشيد.

در صورت نياز به بازيابي ( Restore  ) اطلاعات از روي نوار يا ديسكت به ديسك سخت، گزينه Restore From Removable Media را انتخاب كنيد.

توجه : ترتيب نوارها وديسك ها را سيستم مراعات مي كند.

در برخي از سيستم هاي Unix ، مي توانيد ليستي از فايل ها يا دايركتوري هاي مورد نظر را پشتيباني (  Backup ) بگيريد. منوي مربوط به اين كار معمولاً Store است.

نمايش مصرف ديسك سخت

اكثر برنامه هاي كمك مديريتي تسهيلات لازم را براي نمايش ميزان فضاي مصرف شده ديسك سخت و فايل هاي سيستم ارائه مي دهند. منوي مربوطه مي تواند بخشي از “ اطلاعات سيستم “ يا زير مجموعه اي از منوي “ Diskmgmt " باشد.

فضاي ديسك معمولاً به مگابايت بيان مي باشد و در صد فضاي مصرف شده و خالي نيز ارائه مي گردد.در برخي از سيستم هاي Unix ، فضاي ديسك به صورت بلوك هاي فيزيك 512 بايتي بيان مي گردد.

از آنجا كه سيستم Uinx براي انجام كارها ، فايل هاي موقتي ايجاد مي كند، حداقل 10% فضاي خالي بايد وجود داشته باشد در غير اينصورت، سيستم ممكن است كار نكند، بطور مرتب فضاي خالي و مصرف شده ديسك سخت سيستم را بررسي نماييد و سعي كنيد كه فايل هاي اضافي و بيهوده حذف گردند. نگذاريد كه فضاي پر شده ديسك سخت به 90% نزديك شود.


نمايش اطلاعات سيستم :

گزينه “ System Information "  اطلاعات خاصي از سيستم را جمع آوري نموده و نمايش مي دهد.

نمايش مشخصات افراد وارد شده به سيستم ، نمايش تاريخ و زمان و ارائه گزارشي در مورد وضعيت پورت هاي موازي و سري سيستم از كارهاي برنامه كمكي فوق است.

 

 

 

 

 

تنظيم زمان و تاريخ:

منوي Data And Time يا Date Time مسئول تنظيم زمان و تاريخ است. سيستم عامل Unix بسياري از كارهاي خود را بر اساس زمان دقيق انجام مي دهد، لذا بايد زمان را براي اين سيستم هميشه بطور مناسب تنظيم كنيد.

مطمئن شويد كه سئوال “ Time Zone " و “ Daylight Saving Time”  را درست جواب داده ايد.

خاموش كردن سيستم

سيستم عامل Unix مانند سيستم عامل Dos نيست. شما نمي توانيد و نبايد Unix را بدون انجام فرآيند “Shut Down "  خاموش كنيد. اگر چنين كاري را انجام دهيد، بسياري از فايلهاي سيستم را ممكن است خراب كنيد.

فرمان Shutdown را در محيط Root اجرا كنيد تا سيستم فرصت جمع و جور كردن فايل هاي خود را داشته باشد. پس از انجام فرمان Shutdown پيام هاي زير را مي بينيد:

Reboot The System Now

يا

Reset The Cpu To Reboot

هم اكنون با ديدن اين پيام مي توانيد سيستم را خاموش كنيد و يا مجدداً آن را راه اندازي نماييد.

افزودن و كاستن User

منوي “ User Logins " يا “ Usermgmt "  براي افزودن و يا كاستن User بكار مي رود . تمام استفاده كنندگان سيستم بايد Login Id مخصوص خود را داشته باشند در صورت يكسان بودن Login Id امكان خراب شدن فايل هاي افراد وجود دارد. با اين حال، مي توانيد افراد را در گروه هاي گوناگوني تقسيم بندي نموده و Group Id‌ يكساني به آنها اختصاص دهيد.

وقتي Login Id جديدي ايجاد مي كنيد، بايد كلمه رمز به استفاده كننده جديد ارائه دهيد. فرد مذكور خود مي تواند كلمه رمز را با فرمان Password تغيير دهد.

منوي User Login ممكن است گزينه هاي مختلفي داشته باشد “Diskplay” يا “ Isuser "  تمام اطلاعات مربوط به استفاده كنندگان سيستم را ارائه خواهد داد.

مي توانيد به وسيله گزينه “ Add "  يا  Adduser "  فرد جديدي را به سيستم معرفي كنيد و توسط گزينه “Delete " ‌يا “ Dcluser "  فرد ديگري را از سيستم حذف نماييد.تمام اطلاعات افراد سيستم در فايلي بنام /Etc/Password ذخيره مي گردد. مي توانيد براي افزودن يا كاستن يك User ، اين فايل را تغيير دهيد.

در برخي از سيستم ها بايد Id Number  و Group Name هر فرد را مشخص كنيد. براي ايجاد گروه هاي جديد User از گزينه Addgroup استفاده كنيد و يا مستقيماً فايل /Etc/Paddwd را ويرايش نماييد.

پس از ارائه User Id و Group Id بايد مسير دايركتوري Home مخصوص User جديد را مشخص كنيد.

در پايان ، بايد اختيارات لازم را به User جديد بدهيد. مي توانيد برخي از اختيارات مدير سيستم را در صورت تمايل به وي تفويض كنيد.

نصب بسته هاي نرم افزاري جديد

اگر منوي Sysadm را داشته باشيد،‌مي توانيد توسط گزينه “ Sofrwaremgmt " ‌نرم افزاري را از سيستم حذف كرده و يا به آن اضافه نماييد.

اگر فرمان Adm را روي ماشين دارد، نصب نرم افزار بگونه ديگري است:

سه فرمان مخصوص حذف و افزايش نرم افزار به نام هاي Displaypkg , Removepkg , Installpkg وجود دارد.

البته تمام نرم افزارها بوسيله سه فرمان فوق قابل نصب نيستند. نصب نرم افزار توسط اجراي Installpkg ممكن است. حذف نرم افزار توسط اجراي Removepkg ممكن است. نمايش نرم افزارهاي موجود سيستم توسط Displaypkg امكان پذير مي باشد.

تغيير نام ماشين

مي توانيد نام ماشين ( Uname ) را در شبكه تغيير دهيد. اين كار توسط منوي Mail Setup يا Machinemgmt‌ صورت مي گريد.

Uname تنها منحصر بفرد ماشين است كه بوسيله آن توسط ساير ماشينهاي شبكه Unix شناخته مي شود. نامگذاري يك ماشين در هنگام نصب سيستم Unix انجام ميگريد.اگر برنامه كمك مديريتي شما داري گزينه Mail Setup باشد، ورودي Mail Name Of This System مي تواند نام ماشين (  Uname ) را تغيير دهد.

در صورت نبودن گزينه فوق ، منوي Machinemgmt اين كار را انجام خواهد داد. نام ماشين نبايد از 8 كاراكتر تجاوز كند . حرف نام ماشين بايد حروف كوچك A تا Z باشد.

علاوه بر نام ماشين مي توانيد يك Login Id براي ماشين ايجاد كنيد تا در هنگام عمليات ارسال پيام الكترونيكي ، ساير ماشين ها با استفاده از Id مذكور با ماشين ارتباط برقرار كنند. Login Id‌ پيش فرض “ Nuucp "  ( به معناي Unccp حديد است. )

در پايان مي توانيد براي ماشين تان “ كلمه رمز “ ايجاد كنيد. وجود نام، Login Id و كلمه رمز به منظور مسائل امنيتي در برخي موارد براي ماشين تان مفيد است.

نام پستي ساير ماشين ها

همان گونه كه ماشين هاي ديگر براي ارسال پيام نياز اطلاعاتي در مورد ماشين تان دارند، ماشين شما نيز بايد اطلاعاتي در مورد سيستم هاي ديگري داشته باشد. منوي Electronic Mail Names Of Other Systems يا Uucpmgmt‌ مخصوص ايجاد اين اطلاعات است.

مديريت چاپگر

سيستم Unix داراي نرم افزار قدرتمندي جهت مديريت چاپگر است كه اصطلاحاً به آن Printer Spooler گويند. در صورتي كه چاپگري به سيستم Unix متصل باشد، با ارائه نام منحصر به فرد آن چاپگر مي توانيد فايلي را چاپ نماييد.

براي نصب يك چاپگر، بايد آن را نصب كنيد، يك نام به آن اختصاص دهيد، آن را به يك پورت سري يا موازي متصل نماييد، و نوع چاپگر را مشخص كنيد.

نصب يك چاپگر

منوي Peripheral Setup به شما امكان مي دهد كه چاپگر را به يك پورت موازي ( Lpt1 يا  Lpt2 ) يا يك پورت سري ( Com1 يا Com2 ) متصل نماييد. توجه داريد كه هر يك از پورت ها داراي فايل مخصوص خود هستند. اين فايل ها در دايركتوري Dev قرار دارند:

/Dev/Ttyo2             /Dev/Lp1

/Dev/Ttyo3             /Dev/Lp2

بايد نوع چاپگر را نيز مشخص كنيد. ليستي از چاپگرهاي شناخته شده در منوي User Agent وجود دارد كه مي توانيد از آن انتخاب كنيد. اگر نوع چاپگر شما در ليست وجود ندارد، سعي كنيد ورودي Dumb را انتخاب نماييد. اگر هيچيك از روش هاي فوق كار نكرد، بايد خودتان بصورت دستي اين كار را انجام دهيد.

اگر از چاپگر سري استفاده مي كنيد نرخ ارسال 600 Haud مناسب كار است.

در پايان، بايد يك چاپگر را بعنوان System Defaull معرفي كنيد.

مديريت يك چاپگر موجود

وقتي چاپگر نصب شد مي توانيد توسط فرمان Lp خروجي را روي آن بفرستيد. فرمان Lp مي تواند خروجي ها را قبل از چاپ در يك “ صف “ قرار دهد و سپس آنها را بنويت و براساس اولويت چاپ كند.منوي Printer Operations حاوي گزينه هاي لازم براي مشاهده صف چاپ و حذف فايل هاي چاپ است. بوسيله گزينه Printer `Ueue‌ از گزينه Printer Restart استفاده كنيد.

مديريت پورت سري و ترمينال

منوي Serial Ports Setup يا Ttymgmt براي اصلاح پيكر بندي سيستم جهت پشتيباني ترمينالها بكار مي رود. پارامترهاي ارتباطاتي لازم بين ماشين شما و ساير ترمينالها توسط منوي فوق تنظيم مي شود.

برخلاف منوي Uucpmgmt كه پرامترهاي اطلاعات خروجي را تنظيم مي كند، منوي Ttymgmt پارامترهاي اطلاعات ورودي را كنترل مي نمايد.

با اين حال، تنظيم هاي منوي Ttymgmt و Uucpmgmt در ارتباط با يكديگر هستند و شما مي توانيد با تغير يكي بر ديگري اثر بگذارند.

پورت سري Rs232 مي تواند دريافت كننده اطلاعات ورودي باشد.

وقتي يك پيام از طرف ساير ماشين ها دريافت مي شود، برنامه / Etc/Getty  جواب مي دهد.اگر فرمان Sysadm برايتان قابل دسترسي است، مي توانيد تمام پارامترهاي ارتباطاتي را بوسيله آن تنظيم كنيد.براي تنظيم يك پورت سري، بايد نام پورت،‌ نوع دستگاه ، و سرعت آن را مشخص كنيد.

استفاده از Ms- Dos در محيط Unix

يكي از ابتكارات جالب و جديد در سيستم Unix ، توانائي بكارگيري سيستم عامل MsDos در ماشين هاي Unix است، يعني ، ماشين هايي كه داراي پردازنده هايي 80386 و Intel 80286 هستند مي توانند هر دو سيستم عامل را بطور مستقل اجرا كنند. هم اكنون، ابزارهاي لازم براي اجراي همزمان Unix , MsDos  بوجود آمده اند. برنامه هاي كاربردي MsDos عموماً در مورد استفاده از منابع سيستم همچون حافظه Ram ، مانيتور و ديسك انحصار طلب هستند. آنها به ساير برنامه هايي كه در محيط سيستم هاي چند كاره ) (Multiasking )  كار مي كنند، به ندرت اجازه استفاده از منابع كامپيوتر مي دهند. از اينرو، شايد در بدو امر بكارگيري همزمان MsDos و Unix عجيب بنظر برسد. در بهترين شكل، اين ويژگي به ماشين هايي محدود است كه از ريز پردازنده هاي 80286 يا 80386 استفاده مي كنند. با اين وجود، تعدادي ديگر از ماشين ها اجراي MsDos موجود بر روي بردهاي پردازنده كمكي  ( Coprocessor Boards )  كه حاوي ريز پردازنده هاي سازگار با MsDos هستند را ممكن مي سازند. در اين بحث فقط مواردي را بررسي مي كنيم كه Unix , MsDos از يك Cpu مشترك استفاده مي كنند. در نسخه هاي 80386 Unix قابليت هاي MsDos نسبت به نسخه هاي قبلي آن كه بر روي 80286  پياده شده اند، بسط يافته است.

زماني كه MsDos را اجرا مي كنيد، در هر لحظه مي توانيد وارد Unix شوديد و فرامين آنرا از Shell مربوط اجرا كنيد. سپس مي توانيد مجدداً به محيط MsDos  برگرديد. وقتي كارتان با MsDos تمام شد، مي توانيد آن فرآيند را از بين برده و در محيط عادي Unix قرار گيريد. فرآيند MsDos اين امكان را براي شما بوجود مي آورد كه فايلها و دايركتوري ها را ميان هر دو سيستم عامل به اشتراك بگذاريد. لذا، مي توانيد در يك سيستم عامل فايل را ايجاد كرده و در ديگري آنرا بخوانيد . بدين طريق مي توانيد از محيط Unix وارد MsDos شده و امكانات فلاپي ديسك هاي آنرا مورد استفاده قرار دهيد.براي بكارگيري MsDos  در محيط Unix بايد يك بسته نرم افزاري مخصوصي را بخريد.

نرم افزاري كه عمل تركيب اين دو سيستم عامل را انجام ميدهد، بسته نرم افزاري Locus Dos Merge براي 80386‌ است كه با نسخه Microport از ماشين Svr3 فروخته مي شود.

نسخه هايي كه توسط شركت هاي Interactive Systems و At & T و سايرين ارائه مي شود، اندكي با بسته نرم افزاري مذكور تفاوت دارند.

راه اندازي و متوقف ساختن MsDos

قابليت هاي MsDos  روي ماشين هاي Svr3 , Svr چنين هستند:

تحت سيستم Unix و يك Procoss ( برنامه ) محيط كاري اي براي MsDos ارائه مي دهد كه در آن محيط، برنامه هاي كاربردي MsDos باور مي كنند كه ماشين را تحت كنترل خود دارند.

براي بكار گيري برنامه هاي كاربردي MsDos بايد اين برنامه ( Proxess )  را راه بيندازيد. اين عمل موجب مي شود كه به مفسر فرمان MsDos يعني Command.Com دسترسي پيدا كنيد. در واقع Command.Com، همان Shell مربوط به MsDos است. از اين به بعد مي توانيد برنامه هاي نوشبته شده تحت MsDos را براحتي اجرا كنيد. وقتي كارتان تمام شد، مي توانيد Process ( برنامه ) مربوط به MsDos را متوقف سازيد و به سيستم Unix برويد.

از محيط Shell‌( در اينجا Unix Bourne Shell منظور است) فرآيند MsDos را با فرمان زير راه اندازي كنيد:

$ Dos

 Dos فرمان سيستم Unix است كه به سيستم MsDos متصل مي شود. فرمان Dos تحت سيستم Unix عمل ميكند ، اما در يك سيستم MsDos نتيجه مي دهد. اجرا شدن MsDos در اينجا ، همانند اجرا شدن يك فرآيند ( برنامه ) در Unix است. با راه اندازي فرآيند MsDos ، علامت C> كه علامت Command.Com است ظاهر مي شود. اگر برخي پيام ها و آرم ها را نديده بگيريد شكل زير را مشاهده خواهيد كرد:

$ Dos

.

.

.

C >

در مثال فوق پيام ها و آرم ها حذف شده اند، حال ، مي توانيد همانند يك استفاده كننده MsDos ، فرآمين آنرا بكار ببيد و برنامه ها را اجرا كنيد.

وقتي MsDos راه اندازي شد، فايلهاي Configsys و Autoexec.Bat شما را مي خواند، گويي كه يك Pc را راه اندازي مجدد كرده ايد. پس مي توانيد از امكانات فايل دسته اي Autoexic. Bat در تنظيم MsDos استفاده كنيد.

مي توانيد درايوهاي دستگاههاي مختلف ( همچون Anse.Sys يا برنامه هاي مقيم ( Tsr ) را در فايل Xonfig .Sys قرار دهيد. اين پيكر بندي فقط در سيستم MsDos اثر مي گذارد و روي Unix تاثيري ندارد. برخي از نرم افزارهاي تركيب دو سيستم عامل نياز دارند كه دو فايل فوق در دايركتوري ريشه با دايركتوري بخصوصي باشند. برخي ديگر از نرم افزارهاي مذكور انتظار دارند كه دو فايل فوق در دايركتوري Home باشند.

سعي كنيد كه نياز نرم افزار مورد استفاده را برآورده سازيد. براي حذف MsDos  و برگشت به Unix Shell ، فرمان Puit‌ را در محيط MsDos اجرا كنيد:

C > Quit

$

فرآيند MsDos پايان مي يابد. اگر چه در محيط Unix Shell كليد تركيبي CtrlC , CtrlD ، يا CtrlBreak پايان دهنده يك فرآيند ( برنامه ) هستند، اما اين كليدها در محيط MsDos عملكردهاي ديگري دارند و بوسيله آنها نمي توانيد از محيط MsDos خارج شويد. در برخي از نرم افزارهاي تركيبي Unix‌ و MsDos  مي توانيد از CtrlAltDel براي خروج از محيط MsDos استفاده كنيد.

استفاده از MsDos بدون خروج از Unix Shell

مي توانيد از يك كليد ( Hot Key ) براي رفت و برگشت به محيط هاي MsDos  و Unix استفاده كنيد. مفهوم اين مطلب اينست كه مي توانيد بودن غير فعال كردن Shell وارد محيط MsDos شويد. فرماني كه چنين امكاني را ايجاد مي كند چنين است:

$ Dos &

‌اين فرمان با فرمان قبلي تفاوت دارد،‌ چرا كه در اينجا Shell فعال مي ماند و محيطي را كه در Unix كار مي كنيد با MsDos به اشتراك مي گذاريد.

در اين حالت MsDos  كنترل صفحه كليد و صفحه نمايش را به عهده مي گيرد و Shell نيز موقتاً كنار مي رود. كارتان را در محيط MsDos  انجام داده و در خاتمه  با فرمان Quit از آن خارج مي شويد و به سيستم Unix بر مي گرديد. با اين وجود، مي توانيد از يك كليد براي برگشت به Unix استفاده كنيد در حالي كه محيط MsDos هنوز فعال است.

انتخاب MsDos يا Unix

كليدي كه موجب تغيير محيط سيستم عامل مي شود، معمولاً تركيبي از چند كليد است، مانند CtrlSys Req يا  AltSys Req و يا برخي مواقع CtrlAltSys Req ،‌ برخي از سيستم ها از CtrlAltBackspace استفاده مي كنند. بعضي از صفحات كليد داراي كليدي بنام Window دارند. مي توانيد كليد مذكور را خودتان تعريف كنيد. در برخي از سيستم ها وقتي كليد انتخاب محيط هاي گوناگون را به درستي فشار مي دهيد،‌ تمام محيط هايي (‌Sessions )  كه مي توان انتخاب كرد را نشان مي دهند. مي توانيد محيط دلخواه را از روي صفحه نمايش برگزينيد.

حتي در برخي از سيستم ها مي توانيد بهنگام اجراي يك فرمان، با زدن كليد مبدل (‌ Hor Key  ) وارد محيط عملياتي ديگري شويد. فرمان مذكور پس از بازگشت استفاده كننده به محيط مربوط اجرا مي گردد.


تغيير كليد مبدل ( Hot Key‌)

برخي از سيستم ها به شما امكان مي دهند كه كليد مبدل ( Hot Key‌) را بدلخواه تغيير دهيد.

يعني ،‌ اگر  CtrlAltSys Req را دوست نداريد مي توانيد قسمت Sys Req را با فرمان Doskey ( در بعضي سيستم ها Dosscreen‌) تغيير دهيد. قسمت CtrlAlt لازم است. فرمان Doskey يك كد پيمايش ( Scan Code‌) را بعنوان آرگومان از شما مي گيرد:

$ Doskey 50

$

 “ كدهاي پيمايش “ يا Scan Codes، كدهاي انتخابي عددي هستند كه به هنگام فشار كليد به Cpu فرستاده مي شوند. هر حرفي از حروف الفبا داراي يك “ كد پيمايش “‌ است. در مثال فوق عدد 50  كد مخصوص حرف “M” است. از اينرو ، كليد مبدل CtrlAltM خواهد بود. اگر فرمان Doskey را بدون آرگومان اجرا كنيد، كليد مبدل  ( Hot Key )  جاري نمايش داده خواهد شد:

$ Doskey

50

$

مي توانيد فرمان Doskey را در فايل Profile قرار دهيد تا هنگام راه اندازي مجدد سيستم ،‌ تغييرات انجام شده در مورد كليد باقي بماند.

احضار مستقيم برنامه هاي MsDos از Shell

 علاوه بر توانائي سويچ كردن به محيط MsDos  مي توانيد برنامه هاي MsDos را از محيط Shell‌ اجرا كنيد. در اين مورد دو رويه وجود دارد:

1 – نوشتن نام برنامه كاربردي MsDos بلافاصله پس از فرمان Dos.

$ Dos Ws.Exe

فرمان فوق سيستم MsDos را اجرا  كرده و فوراً برنامه كاربردي Wordstar را شروع مي كند.

2 = محيط MsDos را در زمينه نگهداريد.

$ Dos Ws.Exe

درهر صورت ، وقتي از برنامه كاربردي خارج مي شويد، در محيط MsDos باقي مي مانيد. پس از آن مي توانيد برنامه كاربردي ديگري اجرا كنيد يا از MsDos خارج شويد و به Shll بازگرديد.

در رويه دوم ، MsDos راه اندازي شده و برنامه كاربردي اجرا مي گردد. وقتي فرمان MsDos كارش را انجام داد،‌ به Shell باز مي گرديد و محيط MsDos ناپديد مي شود.

بعنوان مثال : $ Wc.Exe

برنامه كاربردي Wordstar را اجرا مي كند. اين رويه احضار Ms-Dos ساده است اما كار آ’ي كمتري نسبت به رويه اول دارد،‌چرا كه در هر بار اجراي يك فرمان، Ms – Dos نيز بايد راه اندازي شود. يعني MsDos در رويه دوم در بين دو فرمان “ فعال “ نيست. وقتي از رويه دوم استفاده مي كنيد، مسير فايلها ( Path ) را بايد به شكل سيستم Unix ارائه دهيد. يعني ، بحاي ( \ ) از (/) استفاده كنيد.

مثال: مي توانيد فرمان Copy از سيستم عامل MsDos را از محيط Unix‌چنين اجرا كنيد:                 $ Copy / Usr/Steve/File     \ Tmp

 اين فرمان معادل فرمان Cp است.

وقتي فرمان MsDos را از Shell اجرا مي كنيد بايد در بكار گيري كاراكترهاي مخصوص دقت كنيد.

بعنوان مثال ، براي كپي كردن تعدادي فايل به يك دايركتوري بنويسد:

$ Copy *.Dat Mydir

 فرمان فوق در محيط MsDos صحيح است. با اين وجود، وقتي اين فرمان از محيط Unix اجرا مي شود،‌Shell كاراكتر (*) را قبل از عبور دادن فرمان به MsDos بسط مي دهد. اين مسئله موجب خطا مي شود،‌چرا كه اين فرمان كپي فقط يك فايل را به عنوان فايل منبع مجاز مي داند. در چنين مواردي آرگومانهايي كه حاوي كاراكترهاي مخصوص هستند درون دو گيومه قرار دهيد:

$ Copy " *.Dat” Mydir

مراقب باشد كه با چنين اشتباهاتي فايلهايتان را حذف نكنيد.

پسوندهاي فرمان در MsDos

 هنگام اجراي فرامين MsDos در Shell يك مطلب ديگر را نيز بايد در نظر داشبته باشيد. در مثال قبلي، فرمان Ws داراي پسوند Exe بود. ساير فرامين MsDos پسوند Com دارند. در MsDos نيازي به ذكر اين پسوند ها نيست. اما وقتي اين فرامين از Shell (‌محيط Unix‌) اجرا مي شوند، بايد اين پسوندها ذكر شوند. در غير اينصورت ، Shell نمي تواند فرمان صحيح را پيدا كند:

$ Ws

Ws: Not Found

$

متاسفانه ، استثنايي در اين مورد وجود دارد، چرا كه MsDos داراي فرامين از پيش ساخته اي است كه پسوند ندارند. جدول زير،‌ اين فرامين را ليست كرده است:

وقتي هر يك از اين فرامين را از Shell اجرا مي كنيد، نمي توانيد پسوند به آنها دهيد:

$ Copy.Com File1 File2

Copy.Com: Not Found

$

براي رهايي از اين مخمصه مي توانيد برنامه هاي كاربدي MsDos مورد نظر را تغيير نام دهيد. فرمان In را بدين منظور استفاده كنيد:

$ Ws

Ws: Not Found

$ In /Usr/Dbin/Ws.Exe        /Usr/Dbin/Ws

$ Ws

 با فرمان Find در سيستم Unix فرامين مورد نظر را از دايركتوري Bin مروبوط به MsDos پيدا كرده و با فرمان In آنها را تغيير نام دهيد.

استفاده از پايپ ( Pipe‌)

اگر فرمان MsDos درست بكار رفته باشد، همانند اكثر فرامين برنامه هايي كه در Unix كار مي كنند، ورودي را از ورودي استاندارد ( صفحه كليد ) ميگيرد و خروجي را به خروجي استاندارد ( صفحه نماش ) ارسال مي كند.

در اين صورت ، مي توانيد فرامين هر دو سيستم عامل را تركيب كنيد.

$ Dir A: 1 Sort

 خط فوق ،‌فرمان Sort از Unix را روي خروجي فرمان Dir از MsDos اعمال مي كند.

برنامه هايي كه از ورودي و خروجي استاندارد استفاده نمي كنند، نبايد در فرامين پبايپ (/) استفاده شوند.

در نرم افزار Svr2‌ در هر لحظه فقط مي توان يك فرمان MsDos را اجرا نمود. از اينرو ، فقط يك فرمان MsDos در خط پايپ مي تواند وجود داشته باشد.در نرم افزار Svr3 اين محدوديت وجودندارد.

اجراي برنامه هاي سيستم Unix از محيط MsDos

تسهيلاتي بنام On Unix يا Runuinx  اين امكان را بوجود مي آورند كه بتوان فرامين سيستم  Unix را از محيط MsDos اجرا كرد.

فرمان سيستم Unix را پس از كلمات On Unix بنويسيد.

C > On Unix Cat Data.File

نام ها و آرگومان هاي فرمان بايد مطابق سيستم Unix باشد. خروجي وارد محيط MsDos مي شود.

فرمان  On Unix داراي تسهيلات فراواني است كه براي كسب اطلاع از آنها بايد به مستندات نرم افزار تركيب كننده دو سيستم عامل نگاه كنيد.

مصرف ديسك بهنگام تركيب Unix و MsDos

هر دو سيستم عامل از ديسك سخت ( Hard Disk ) ‌ بطور مشترك استفاده مي كنند. هر دو محيط مي توانند بطور همزمان از آن استفاده كنند. در اكثر نرم افزارهاي تركيبي، ديسك سخت را با حرف C ، اولين فلاپي ديسك را با A و دومين فلاپي ديسك را با B مي شناسند.دايركتوري جاري شما، همان دايركتوري خواهد بود كه بهنگام راه اندازي Dos بعنوان دايركتوري جاري مطرح بود.

مي توانيد فرمان Cd را در فايل Autoexec.Bat قرار دهيد تا به دايركتوري  Home يا هر جاي ديگر برويد و دايركتوري جاري دلخواه تان را مشخص كنيد. بطور پيش فرض، فرمان Dos در ديسك سخت سيستم بدنبال فرامين صادر شده شما مي گردد.

$ Dos Ws.Exe

معادل است با:

$ Dos Cws.Exe

 مي توانيد بگوييد كه برنامه ها را از گرداننده A اجرا كند:

$ Dos A:123.Exe

خط فوق، موجب مي شود كه برنامه 123 از ديسك A اجرا شود.

قرار دادهاي فايل و دايركتوري

هر دو سيستم عامل داراي سيستم فايل مشتركي هستند و شما براحتي مي توانيد د رسلسله مراتب دايركتوري حركت كنيد. فرمان Cd د رهر دو سيستم مشترك است. با اين وجود ، در سيستم عامل Unix بجاي استفاده از (\) از علامت (/)  براي جدا ساختن دايركتوري ها استفاده مي شود. تفاوت بسيار جدي در نامگذاري فايل ها در اين دو سيستم عامل وجود دارد. حداكثر طول نام فايل Unix مي تواند 14 كاراكتر باشد،‌در حالي كه نام فايل در MsDos نمي تواند بيش از 11 كاراكتر باشد. ( 8 كاراكتر براي نام و 3 كاراكتر براي پسوند فايل ) ، همچنين برخي كاراكترهاي معتبر در نام فايلهاي Unix در سيستم MsDos  مجاز نيستند. از اينرو ، وقتي با فرمان Dir دايركتوري مربوط به Unix را مشاهده مي كنيد، نامهاي فايل براي قوانين MsDos قابل قبول نيستند. با اين وجود ، تمام نام فايلهاي معتبر MsDos در سيستم Unix قابل قبول هستند. در برخي از سيستم هاي Unix محيط MsDos برخي از ملزومات نامگذاري فايل مربوط به خود را ناديده مي گيرد و در برخي ديگر از اين سيستم ها  “ قوانين تبديل “ وجود دارد تا نامهاي فايل در هر دو سيستم يكنواخت شوند.

در سيستم هاي Svr3 قوانين تبديل نام هاي فايل چنين هستند: ابتدا تمام فايلهايي كه حاوي حروف كوچك هستند به حروف بزرگ تبديل مي شوند.

 سپس آندسته از فايلهاي سيستم Unix كه كمتر از 8 كاراكتر دارند به همان شكل مورد قبول محيط MsDos خواهند بود. اگر نام فايل حداكثر 8 كاراكتر و بدنبال آن يك نقطه (.) و حداكثر سه كاراكتر ديگر داشته باشد،‌ مورد قبول قوانين نامگذاري MsDos واقع  مي شود. با اين وجود، نامهاي طولاني تر در سيستم Unix تغيير خواهند كرد. اگر نام “بد“ حاوي يك نام نقطه (.) باشد مقررات مذكور به قسمتهاي قبل و بعد نقطه (.) اعمال خواهد شد.

مثال : دايركتوري زير ممكن است در سيستم Unix وجود داشته باشد:

 

وقتي اين دايركتوري در  سيستم MsDos مشاهده گردد، ممكن است چنين بنظر برسد:

مشاهده مي كند كه وقتي نامها از مقررات نامگذاري MsDos تخلف مي كنند، دچار تغيير اساسي مي شوند.

مراقب باشيد كه دايركتوري ايجاد شده در Unix تحت سيستم MsDos معتبر باشد. در غير اينصورت ، در بكارگيري فرمان Cd تحت MsDos يا انجام مقررات تبديل مشكل خواهيد داشت.

در مثال قبلي نام دايركتوري Ss توسط Dos  به Ssdln تبديل شد. علت اين است كه حروف كوچك در محيط Unix به حروف بزرگ در محيط MsDos تبديل ميشوند.

اگر در محيط MsDos از حروف بزرگ براي نامگذاري استفاده كنيد، آن حروف در محيط Unix به حروف كوچك تبديل مي شوند.

وقتي در محيط MsDos فايلي را ايجاد كنيد، نام آن فايل بهنگام بكارگيري فرمان Is ( از فرامين Unix ) تغييريي نخواهد كرد.

بطور مشابه ، اگر نام يك فايل را در محيط MsDos تغيير دهيد، بهنگام برگشت به محيط Unix تغييري در آن نام بوجود نخواهد آمد. با اين وجود، اگر فايلي را در محيط MsDos حذف كنيد و سپس آنرا مجدداً بر اساس سيستم نامگذاري MsDos ايجاد نمائيد، “ جديد“ تحت سيستم Unix ظاهر خواهد شد.

فرمان جديد MsDos بنام Udir هر دو نام فايهاي تبديل شده و تبديل نشده را ليست ميكند، از اينرو مي توانيد تبديلات انجام شده را مشاهده كنيد.Udir بمفهوم انجام فرمان Dir در سيستم Unix  است.

دايركتوري هاي MsDos

قرامين و برنامه هاي MsDos در سيستم Unix دايركتوري Bin مخصوص خود را دارند. اين دايركتوري ممكن است /Usr/Dbin يا /Usr/Vpix/Dosbin باشد. برخي از سيستم هاي قديمي تر از دايركتوري /Osmlbin استفاده مي كنند. برنامه هاي كاربردي نصب شده ممكن است در دايركتوري /Usr/Vpix/Dosapps يا /Osmlbin باشد و ساير برنامه هاي پشتيباني ممكن است در /Usr/Vpix يا /Usr/Lib/Merge  باشد.دايركتوري / غالباً حاوي فايلهاي Autoexec.Bat , Config.Sys و درايوهاي دستگاههاي گوناگون است.

Path و ساير متغيرهاي محيطي

هر دو سيستم MsDos و Unix از يك متغيير محيطي بنام Path استفاده مي كنند تا مسير فرامين را مشخص سازند. چون دايركتوري Bin در MsDos و Unix تفاوت دارد، متغيرهاي Path آن دو نيز متفاوت هستند. فرمان Dos معمولاً بهنگام راه اندازي محيط MsDos يك متغير Path ايجاد ميكند.

مراقب باشيد كه محتويات اين متغير را حذف نكنيد، Path ايجاد شده توسط فرمان Dos متناسب با Path سيستم Unix است. در صورتيكه اين Paht نيازهاي شما را تامين نمي كند، مي توانيد آنرا در فايل Autoexec.Bat ايجاد كنيد. البته در اين كار دقت لازم را بعمل آوريد تا دايركتوري هاي اساسي حذف نشوند.

برخي از سيستم هاي Unix يك متغيير محيطي بنام Dospath فراهم مي آورند كه متغير Path شما در محيط MsDos خواهد بود.

برخي از سيستم هاي Unix امكان مي دهند كه متغيرهاي محيطي به محيط MsDos عبور داده شوند. اين مسئله در صورتي رخ مي دهد كه اسامي آن متغيرها در متغير محيطي Doseny قرار داشته باشد. عبور اين متغير ها به محيط MsDos با اجراي فرمان Dos صورت مي گيرد.

متغيرهاي Prompt و Term بهنگام اجراي فرمان Dos به محيط MsDos اضافه ميگردد. از آنجا كه ممكن است فضاي محيطي در MsDos محدود باشد، از Doseny استفاده كنيد.

تبديل فايلهاي يك سيستم عامل به ديگري

شكل و قالب فايلهاي ديسك MsDos و Unix با هم تفاوت دارند. علت اين امر تفاوت كاراكترهاي پايان خط ( تعويض سطر) در هر دو سيستم است.

در Unix پايان خط با كاراكتر اسكي Ctrl – 1 يا Linefeed مشخص ميشود. در حالي كه اين كاراكتر در MsDos   CtrlM  و به دنبال آن Ctrl – 1 ‌ است . از اينرو وقتي فايلهاي Unix در محيط MsDos ويرايش مي شوند،‌ در پايان هر خط CtrlM  ظاهر مي گردد. بطور مشابه،‌ اگر از فرمان Type ( مربوط به MsDos )  براي مشاهده فايلي استفاده كنيد كه تحت Unix ويرايش شده است، خطوط از سمت چپ در يك رديف نخواهند بود.در واقع چون كاراكتر Cr ( تعويض سطر در MsDos ) در انتهاي خطوط وجود ندارد، خطوط در سطر جديد نشان داده نشده اند.

دو برنامه تبديل  براي حل اين مشكل وجود دارد:

1 -  Unix2dos ( تبديل فرمت فايل Unix به MsDos)

2 – Dos2unix  ( تبديل فرمت فايل MsDos  به Unix )

هر دو برنامه در محيط MsDos يا Unix اجرا ميشوند. بطور پبيش فرض، اين فرامين ورودي را از وروديهاي استاندارد دريافت مي كنند و خروجي را به خروجي استاندارد ارسال مي نمايند.

$ Unix2dos < Unix.File > Dos.Txt

$اگر يك نام فايل را بعنوان آرگومان بنويسيد، آن فايل بعنوان فايل ورودي تلقي شده و خروجي استاندارد ارسال مي شود.

$ Dos2dnix Dos.Txt > Unix..File

اگر نام دو فايل را ذكر كنيد، فايل اول بعنوان ورودي و فايل دوم بعنوان خروجي تلفني ميگردند:

$ Unix2dos Unix.File Dos.Txt

براي اين دو فرمان سويچ هاي مختلفي وجود دارد. توجه داشته باشيد كه سويچ هاي فرامين Unix با خط تيره ( - ) و فرامين MsDos با مميز  (/) مشخص مي شوند.

بطور پيش فرض، اطلاعات خروجي اين دو فرمان ، استاندارد Ascii و 7 بيتي است. سويچ  -U , -1 براي حروف كوچك نمون يا بزرگ نمودن فايلها بكار ميرود.

هر دو فرمان مذكور كاراكتر خط جديد ( Newline ) را از انتهاي خطوط بر ميدارند كه در هنگام تبديل فايلهاي سيستم Unix فواصل خالي فايل خروجي را تغيير ميدهد. براي حل مشكل از سويچ –F استفاده كنيد:

$ Unix2dosF Double.Space > Double.Spc

توجه داشته باشيد  كه برنامه هاي فوق را فقط براي فايلهاي متن Ascii 7 يا 8 بيتي استفاده كنيد. تبديل فايلهاي دودويي امكان ندارد.

تخصيص حافظه MsDos

وقتي فرمان Dos اجرا ميشود، مقداري از حافظه Ram به MsDos اختصاص مي يابد. در برخي از سيستم ها وقتي مقداري از حافظه به MsDos تخصيص يافت، تا انتهاي كار اين مقدار حافظه آزاد نخواهد شد. الته، اين مسئله براي Unix مشكل بوجود مي آورد.

در فرمان Dos مي توان ميزان حافظه مرود نياز MsDos را بيان كرد. حداكثر اين ميزان 640 K بايت است. سويچ مربوطه –M ميباشد:

$ Dos   -M400&

 فرمان فوق، 400Kb را به MsDos اختصاص مي دهد. حداقل حافظه مذكور بايد 64Kb باشد. البته توجه داشته باشيد كه برنامه رابطه ميان دو سيستم عامل، حدود 40Kb را بخود اختصاص خواهد داد. براي مثال،‌ اگر 640 Kb را به MsDos تخصيص دهيد،‌ حدود 600 Kb به آن اختصاص خواهد يافت.

استفاده مشترك دستگاه ها توسط MsDos و Unix

وقتي يك سيستم عامل كنترل تمام ماشين را در اختيار دارد، هر نوع دستگاه سخت افزاري را مي تواند برايتان فراهم آورد. از آنجا كه مقررات مديريت دستگاه ها توسط دو سيستم عامل فوق تفاوت دارد، گاهي مشكلاتي را بوجود مي آورد. اين مشكلات در استفاده از ديسك سخت (Hard Disk) بوجود نمي آيد، بلكه بكارگيري فلاپي ديسكها،‌ چاپگرها و پورت هاي ارتباطي مشكل ساز هستند.

مديريت فلاپي ديسك

هر دو سيستم عامل امكان استفاده از فلاپي ديسك را به شما مي دهند، اما نمي توانند از آن بطور مشترك استفاده كنند. فرمت ديسكت ها و برنامه هاي مربوط به خواندن و نوشتن متفاوت هستند. از اينرو، در هر لحظه فقط يك سيستم عامل مي تواند از فلاپي ديسك استفاده كند.

وقتي وارد محيط MsDos مي شويد، اين سيستم عامل گرداننده هاي فلاپي ديسك را در اختيار نمي گيرد، مگر اينكه بخواهيد از آنها استفاده كنيد.

اگر از محيط MsDos بخواهيد فلاپي ديسك را بكار گيريد. در حاليكه Unix از آن استفاده مي كند، فرمان MsDos عمل نخواهد كرد. و اگر فلاپي ديسك آزاد باشد، فرمان مذكرو اجرا ميشود.

در برخي از سيستم ها وقتي در محيط MsDos از فلاپي ديسك استفاده مي كنيد، تا خارج نشدن از اين محيط، گرداننده مذكور براي Unix آزاد نمي شود، اما برخي سيستم ها چنين نيستند.

چاپ در محيط MsDos

گاهي هر دو سيستم عامل مي خواهند از چاپگر استفاده كنند، لذا مشكل بوجود ميايد. راه حل چنين است كه :

اگر فرمان Lp از Unix فعال باشد، درخواست فرمان Print از MsDos در صف Lp قرار ميگريد. فرمان Lp اين صف چاپ را بخوبي مديريت مي كند.

بطور مشابه ، عملكرد Print Screen ( فشار دكمه Prtscr در MsDos ) نيز چنين است. يعني ، محتويات صفحه نمايش در “ صف چاپ “ فرمان Lp قرار ميگيرد.

البته با اجراي فرمان زير در محيط MsDos مي توان كنترل چاپگر را از دست Lp و صف چاپ خارج كرد:

C > Printer Dos

و با فرمان زير، آنرا به سيستم Unix تحويل دهيد:

 C > Printer Unix

ممكن است پس از تخصيص چاپگر به MsDos به اجراي فرمان Mode براي تنظيم چاپگر نياز داشته باشيد.

مطالب بيشترفرامين غير قابل استفاده MsDos

وقتي از هر دو سيستم Unix و MsDos استفاده مي كنيد، برخي از فرامين MsDos ممكن است اين محيط دوگانه را بهم بزنند، از فرامين Fdisk يا Ship يا هر فرماني كه هدهاي ديسك سخت را پاك كند، استفاده نكنيد. همچنين، فرامين Chkdsk و Format يا Sys را در پارتيشن مشترك بكار نبرد، اگر چه مي توانيد از آنها در فلاپي ديس ها استفاده كنيد.

 


محيط هاي چند گانه

سيستم Unix Svr3 مي تواند چندين محيط MsDos و Unix برايشان فراهم آورد. براي مثال، مي توان با انجام فرمان New Dos در محيط MsDos محيط جديد ديگري از MsDos ايجاد كرد:

C > New Dos

 فرمان Newunix عمل مشابه اي را در محيط Unix انجام مي دهد، هر محيط جديد داراي صفحه نمايش خاص خود است. فرامين Newdos , Newunix در تمام سيستم هاي Unix وجود ندارد. انتخاب محيط هاي ايجاد شده توسط كليد “ ميان بر “ صورت ميگيرد. هر چه تعداد اين محيط ها بيشتر باشد، Unix حافظه Ram كمتري را در اختيار خواهد داشت.

MsDos مستقل در يك ماشين Unix

اگر كامپيوتر تان را به يك پارتيشن جداگانه MsDos  مجهز كرده ايد ،        مي توانيد از MsDos بطور جداگانه و بدون وابستگي به محيط Unix استفاده كنيد. در چنين حالتي نمي توانيد به پارتيشن مروبوطه به Unix دسترسي داشته باشيد.

دو راه براي استفاده مستقل از MsDos وجود دارد:

1 – مي توانيد ماشين را با يك ديسكت Dos راه اندازي كنيد. در اينصورت پارتيشن MsDos بنام C براي شما قابل استفاده است. توجه كنيد كه اين پارتيشن با پارتيشن Z Or C بهنگام عدم استفاده مستقل از MsDos يكسان نيست. قبل از بكارگيري اين گرداننده مستقل ( گرداننده C ) بايد آنرا فرمت كنيد. براي انجام اينكار، پس از راه اندازي سيستم از يك ديسكت Dos، بنويسد:

A > Format C/S

پس از يانكار مي توانيد از گرداننده C براي ذخيره فايلهاي Dos  و برنامه هاي كاربردي استفاده كنيد بدون اينكه تداخلي با فايلهاي Unix داشته باشند.

وقتي سيستم را مجدداً از ديسك صخت راه مي اندازيد، سيستم عامل Unix بطور معمول بالا مي آيد.

2 – اجراي فرمان Fdisk از محيط Unix براي تغيير “ سيستم عامل فعال “ با فعال كردن پارتتيشن MsDos كنترل سيستم بهنگام راه اندازي آن در اختيار MsDos قرار ميگيرد.

در صورتيكه ميخواهيد سيستم عامل Unix را مجدداً فعال كنيد، Fdisk را در محيط مستقل MsDos اجرا كنيد.

گرداننده E

بهنگام استفاده از محيط دو گانه Unix  و MsDos  مي توانيد به پارتيشن مستقل MsDos دسترسي داشته باشيد. اينكار فقط در هنگام قرار داشتن در محيط MsDos امكان پذير است. نام گرداننده منطقي براي پارتيشن مذكور E مي باشد.


گرداننده D

وقتي از Unix وارد محيط MsDos مي شويد مي توانيد با انتخاب حرف D ( در بعضي سيستم ها Y ) به پارتيشن مشترك ديسك دسترسي داشته باشد. تفاوت اين گرداننده با گرداننده C ( يا Z) در اين است كه :

ريشه گرداننده D  دايركتوري Home شما است و نه ريشه واقعي سيستم اشتراكي فايل . شما نمي توانيد “ بالاي “ دايركتوري Home تان را در گرداننده D ببينيد . انتخاب D چنين است:

C > D:

D >

 گرداننده D براي برنامه هايي مفيد است كه تلاش مي كننند تا فايلها در دايركتوري / ( ريشه ) ايجاد شوند. وقتي اين برنامه ها در گرداننده D نصب مي شوند،‌ فايلهايشان را بجاي ساختن در دايركتوري ريشه، در دايركتوري Home شما مي سازند.

استفاده از MsDos  بعنوان يك Login Shell

Lمي توان “ Login Id”  استفاده كنندگان را بگونه اي تنظيم كرد كه بجاي داخل شدن به محيط عادي Shell به محيط MsDos وارد شوند. براي انجام اينكار ، كافيست كه فرمان Dos را در فيلد Shell از فايل /Etc/Passwd قرار دهيد.

Jim:X:103:100:Jim:/Bin/Dos

منابع :

اينترنت

مجلات كامپيوتر


موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل

  Unix

 

 

استاد :

جناب آقاي اميريان

 

تهيه و تنظيم :

محمد يگانه

 

 

 

پائيز 83

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل

  Unix

 

 

استاد :

آقاي مهندس يزدانجو

 

تهيه و تنظيم :

ايمان برادران

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل
  Unix
 

 

 

 

 

 

استاد :

سركار خانم اسپلانيان

 

تهيه و تنظيم :

پريسا پارسيان

 

 

 

زمستان 83


 

موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل  Unix

 

 

استاد :

جناب آقاي محمد زاده

 

تهيه و تنظيم :

اميد صالح پور ـ محسن مهدي پور

 

 

 

بهار 84


موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل

  Unix

 

 

استاد :

جناب آقاي اميريان

 

تهيه و تنظيم :

محمد يگانه

 

 

 

پائيز 83

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل

  Unix

 

 

استاد :

آقاي مهندس يزدانجو

 

تهيه و تنظيم :

ايمان برادران

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل
  Unix
 

 

 

 

 

 

استاد :

سركار خانم اسپلانيان

 

تهيه و تنظيم :

پريسا پارسيان

 

 

 

زمستان 83


 

موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل  Unix

 

 

استاد :

جناب آقاي محمد زاده

 

تهيه و تنظيم :

اميد صالح پور ـ محسن مهدي پور

 

 

 

بهار 84

 

موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل  Unix

 

 

استاد :

جناب آقاي صحاف

 

تهيه و تنظيم :

نريمان جهانزاد

 

 

 

بهار 85

 

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 25 اسفند 1393 ساعت: 0:37 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره هک کردن

بازديد: 1815

 

 

 

بخش اول

پيشگفتار

 

 

مقدمه

نفوذگري در كامپيوتر و امنيت اطلاعات از مباحث روز است و امري بسيار مهم مي باشد كه متاسفانه در كشور ما كمتر كسي بدان اهميت مي دهد وبه همين دليل كمتر كسي نيز از آن آگاهي دارد و به اين دليل است كه راه اندازي وايجاد شبكه ها وسايت هاي مختلف بيشتر به دست تجار بوده تا متخصصين .

در اين مقاله ي مختصر ( كه گنجايش تمامي مطالب را ندارد ) اين جانب سعي نمودم تا اطلاعات كلي راجع به نفوذ گري و روشهاي شايع را مختصري توضيح بدهم كه در عين سادگي مطالب ، از اهميت بالايي برخوردار است . براي مثال « اولين حمله رسمي و گسترده ي هكرها در 2 نوامبر سال 1988 توسط يك دانشجوي دانشگاه كرنل انجام گرفت و يك كرم در ساعت 6 بعد از ظهر در شبكه فعال كرد . متخصصاني از سراسر جهان با توجه به گستردگي كم آن روز اينترنت اقدام به نابودي كرم كردند . تمام اين ماجرا در 24 ساعت رخ داد و 70% سيستم ها را از كار انداخت . » [1]

با توجه به اين مسئله به اهميت بيشتر حفاظت شبكه پي مي بريم .

در پايان جا دارد از تمامي كساني كه مرا در اين راه ياري كردند تشكر و قدرداني را به جا آورم .


خلاصه اي از تاريخ هك كردن

شروع هك كردن به گونه اي در سالهاي دهه 1940 تا دهه 1950 با اولين شبكه هاي كامپيوتري به وقوع پيوست كه مشتاقان غير حرفه اي راديو برروي موج راديويي   پليس يا ارتش وارد مي شدند تا بداننددر عالم آنها چه مي گذرد . هك كردن و تكنولوژي در اوايل سالهاي شصت بود كه به هم پيوستند يعني زماني كه تكنولوژي تلفني mabellبه آساني مورد بهره برداري قرار گرفت و هكرها كشف كردند كه چگونه مي توانند مكالمه تلفني مجاني داشته باشند با پيشرفت تكنولوژي روشهاي هكرها نيز پيشرفته تر شد گفته مي شود « كه اصطلاح هكر در رابطه با كامپيوتر اولين با ربوسيله فرهنگ كامپيوتر mit مورد استفاده قرار گرفت در آن زمان اين لغت فقط به برنامه نويسان مشتاقي اطلاق    مي شد كه به نوعي مستقل يا شورشي بودند. ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبكه ها را افزايش داد. شبكه arpanet در بيشتر دوره حيات خود شبكه كامپيوترهاي dec‌ بود . پرفروش ترين اين كامپيوتر ها pdp-10  كامپيوتر dpd-10‌ به مدت 15 سال مورد علاقه هكرها بود. سيستم عامل اين كامپيوتر tops-10 واسمبلر آن macro-10 ‌ هنوز مورد علاقه افراد است. »1mit  در دهه شصت arpanet يعني اولين شبكه هاي جهاني كامپيوتر بود كه هكرها را براي اولين بار به دور هم گرد آورد. arpanet‌ اولين فرصت را به هكرها دادتا بتوانند هدفهاي مشترك و شعارهاي واحد خود را به بحث بگذارند.

 

هكر و انواع آن

هكر كيست ؟ در اصطلاح واژه « هكر به كسي گفته مي شود كه مي خواهد به منظور اهدافي (كه مي تواند تحقيقاتي و تحصيلي باشد ) نرم افزار يا سخت افزاري را هك مي كند (بدون مجوز به كامپيوتري وارد مي شود)و كسي كه سيستم ها يا برنامه هاي كاربردي را برخلاف خواست كاربرد دستكاري و تعريف مي كند. »1

 

script kiddie

 اين اصطلاح مقايسه جديدي با هكرها است ( البته اين دو اصطلاح نزديك به هم و از يك خانواده هستند) اشتباه مي كند اما بچه دزدها از ابزار هكرها و آنچه هكرها فراهم كرده اند استفاده مي كنند . برنامه هايي هستند كه هكرها ساخته اند و براي جستجوي نقاط ضعف استفاده مي كنند. زماني كه بچه دزد ضعف كامپيوتر را      مي بيند جا پاي هكرها مي گذارد و آن سيستم را كاملاً تخريب  مي كند.

هكر كلاه سياه و هكر كلاه سفيد

« هكرهاي كلاه سياه هكرهايي هستند  كه بطور غير قانوني وارد شبكه ها و سيستم ها    مي شوند تا پولي بدست آورند  يا به نيت بد خود برسند. هكر كلاه سفيد به كسي گفته مي شود كه با مجوز مالك به كامپيوتر وارد مي شود و هدفش امتحان سيستم است. اغلب بانكها از هكرهاي سفيد براي تست و محكم كردن امنيت كامپيوترها استفاده مي كنند. »1

 

مراحل هك

« پنج قسمت مهم درهر تلاش هك كردن موجود است :

1)  ايجاد يك هدف

 2) جمع آ‌وري اطلاعات 

3) برنامه ريزي 

4) اجراي حمله  

5) پاكسازي »2

 


1)مرحله هدف

5 نوع هكر در جهان وجود دارد : ‌هكري كه داراي هدف مشخص است و كسي كه هدفي مشخص ندارد و هدف مي تواند به شكل هاي مختلف باشد و مي توانند به دلايل سياسي –مالي-خودنمائي و انتقام باشد.

 

 2)جمع آوري اطلاعات

اين قسمت براي يك هكر واقعي است. اولين كاري كه او مي كند پورتهاي كامپيوتري را امتحان مي كند . هكر مي تواند اين اطلاعات را براي دستيابي اطلاعات بيشتري مانند نرم افزارهاي راه اندازي شده ، به كار گيرد. برخي از پورتهاي معروف كه هكر امتحان مي كند عبارتند از :

پورت 443 (vpn) پورت 21 (ftp) ، پورت 23 (telnet )

تاكتيكهايي نيز هكر مي تواند براي جمع آ‌وري اطلاعات بزند مانند استفاده از مهارتهاي اجتماعي ،‌جستجو در سطل آشغال و يا معرفي خود به عنوان تعمير كار كامپيوتري .مقدار ونوع اطلاعات بسته به هدف هكر دارد يك هكر نياز دارد  كه ساختار شبكه ر ابداند . ترتيب فايلها ، نشاني ip  و برنامه هاي محافظتي را بشناسد.

 اولين چيزي كه هر هكر بايدبداند نشاني ip‌ هدف است . « هر كامپيوتري يك ip منحصر به فرد دارد  هكر براي متصل شدن به هدف نياز به شماره ip‌ آن دارد. چند راه براي بدست آوردن ip  افراد وجود دارد. معمولترين آن استفاده از سازمان توزيع كننده ip  است كه معروف به interic‌است . »1

 

3 ) برنامه ريزي

يك هكر حرفه اي و هوشمند كسي است كه سالها عمر خود را در تجربه سخت افزاري ،‌نرم افزاري و شبكه گذرانده باشد. يك هكر واقعي از اينجا شروع مي كند تا اينجا همه چيز مانند بازي بچه ها بود .

« مرحله اول برنامه ريزي تشخيص قسمت آسيب پذير نرم افزار راه اندازي شده روي آن كامپيوتر است.

مرحله بعدي برنامه ريزي تست كردن است. هكر آن برنامه را بدست مي آورد و نصب مي كند تا تمرين كند . »2

در اين مرحله هدف هيچ كاري براي حفاظت خود نمي تواند بكند .

 كار بعدي يافتن كلمه عبور براي درايوهاي به اشتراك گذاشته شده هدف است. براي اين كار از يك موتور ، جستجوگر كلمه عبور ويندوز استفاده مي كنيم . با تايپ windows shore cracker  در موتور جستجوگر خود نتايج قابل قبولي دست       مي يابد.

4 ) اجراي اطلاعات

بسته به پيچيده بودن هك، هكر برنامه هايي را در چند كامپيوتر ديگر راه اندازي مي كند تا حمله را  چند جانبه كند تا تلاش سريع خود را پوشش دهد و رديابي نشود. اين مرحله معمولاً سريعترين است.

به اين ترتيب آخرين شانس هدف براي متوقف كردن هكر قبل از اين است كه مورد هدف قرار گيرد.

 

5 ) پاكسازي

« وقتي برنامه هك انجام شد، هكر همه چيز را پاك  سازي مي كند تا ردي از خودش جا نگذارد او همه حسابهايي كه اضافه كرده است ، فايلهايي كه براي دسترسي استفاده كرده و فايل هاي لوگ را حذف مي كند . هكر فقط لوگ هايي كه خودش  مي شناسد مي تواند حذف كند. اينها شامل لوگرهاي سرور وب و لوگرهاي فايلي كامپيوتر مي شود. »1 ولي اگر مدير شبكه برنامه خاصي براي لوگرها نصب كرده باشد، آن را نمي داند و فعاليتهايش كاملاً ضعيف مي شود.‌اگر برنامه هاي ويندوز98me‌ ، نصب باشد،‌خيال هكر راحت است . زيرا لوگرها ريسك كمتري دارند. اما برنامه ويندوزxp  ، 2000 و nt لوگرهايي دارندكه بايد خذف شوند.

 تذكر-اگر هنگامي كه هكرفايل را كه دان لود كرده يا روي كامپيوتر خود كپي كرده باز كند يا اجرا كند با پيغام invalid file type  متوجه شود. يعني آن فايل رمزگذاري شده و عمليات هك ناموفق مي شود.

 


 

 

 

 

 

 

بخش دوم

 D/DOS

 


شناخت انواع حملات فعلي

هكر ها مي توانند بدو ن اينكه سيستم شما متوجه شود در آن اشكال ايجاد كند  دزدي كارت اعتباري راهزني اطلاعاتي و دزدي هويت از دلايل مهم ورود غير مجاز هكرهاي شرور به شبكه يا پايگاه اطلاعاتي است  حملات ddos، اسب هاي تراوا  ، كرم ها ، ويروس ها از روش هاي هكرها براي حمله به قربانيان مورد نظر است.

 

dos/ ddos

‌هكر مي تواند كامپيوتر كاربر را با ارسال سيگنال يا كدهاي خاص خاموش كند. اين تكنيك ها به حمله dos  معروف هستند هكرها در حمله dos از يكي دو روش ممكن استفاده مي كنند . روش اول پركردن حافظه كامپيوتر مقصد با اطلاعاتي است كه آن را لبريز مي كند روش دوم ارسال فرمان يا داده هايي است كه كامپيوتر هدف را از صفحه خارج مي كند. نوع اولين جمله dos  مشهور به سيلsyn است. حملهsyn  منابع كامپيوتر هدف را با مجبور كردن آن به پاسخ به فرمان هاي سيل آسا مشغول و متوقف مي كند.

« براساس گزارش شبكه cnn‌، حملات جديد و مشهور ddos كه در فوريه سال 2000 انجام شد، حدوداً بيش از يك ميليارد دلار هزينه دربرداشت . اكثر سايتهايي كه توسط اين حملات به زانو درآمدند فقط به مدت يك يا دو ساعت كا ر نمي كردند، بيشتر تعجب  مي كنيد در واقع سايتي كه مدت زمان خرابي آن از همه بيشتر بود، سايتyahoo‌بود با مدت خرابي 5 ساعت. » 1

dos‌ از طريق درخواستهاي اطلاعاتي مداوم غير قانوني از يك سايت ، موجب عدم  پذيرش سرويس مي شود. در حمله كامپيوترهكر بر اي همه كامپيوترهايي كه به بردگي كشيده شده اند. پيام ارسال مي كند واز آنها مي خواهد به آدرس منبع اتقال اطلاعات (x.x.x.123  آدرس ip‌ مقصد است.) يك درخواست انتقال اطلاعات ارسال كنند. اين مرحله،‌مرحله 1مي باشد. سپس مسيرياب پيامهاي انتقال اطلاعات را براي همه كامپيوترهاي زير شبكه ارسال مي كند. اين كامپيوتر هاي زير شبكه در حال شنيدن (حدوداً 250 ماكس ) درخواست پاسخ براي بسته icmp‌هستند (مرحله 2 ) هر يك از اين كامپيوتر ها از طريق مسيرياب به آدرس منبع قرباني يعني x.x.x. 123 پاسخ مي دهند (مرحله 3) . آنها مسير ياب را  وادار مي كنند اين كار را بارها انجام  داده وبا استفاده از آدرس انتشار ،‌ كامپيوترهاي ديگري را كه پشت مسيرياب هستند، وادار كي كند بر عليه كامپيوتر قرباني عمل كند (مرحله 4 ) . سپس اين امر موجب    مي شود كامپيوتر قرباني با اين پرسشها overload  شده ودر نهايت يا موجب فروپاشي كامپيوتر مي شود يا به احتمال زياد مسيرياب ،‌ديگر نمي تواند به طور قابل اطميناني بسته ها را ارسال يا دريافت كند ،‌در نتيجه جلسات ناپايدار شده و تثبيت آنها غير ممكن مي شود. در نهايت دسترسي به خدمات غيرممكن مي گردد.

تنها دليلي كه هكر حمله ddos  راانجام مي دهد اين است كه آن سايت را offline‌ كند. حملات ddos  در گذشته در سطح سرور انجام مي شد ولي مي توان با حملات سرريز بافر اين حملات را در سطح برنامه هاي كاربردي نيز ،‌انجام داد و در اصل حمله اي است كه موجب عدم پذيرش سرويس مي شود.

 

توصيه هاي كوين ميتينگ براي مقابله باddos 

« 1-از ابزار مانيتور شبكه استفاده كنيد تا بسته هاي ارسالي آناليز شده و منبع با هدف مقصد آنها تعيين شود.

2- كامپيوترهاي خود ر ادر زير شبكه هاي يك شبكه بزرگتر قرار دهيد تا دفاعهاي چندگانه را داشته باشيد.

3-ابزارهاي نرم افزاري را كه مسيرياب و ديوار آتش آنها بسته ها رافيلتر       مي كنند،‌نصب كنيد تا بسته هايي كه از منابع آشنا مي آئيد و داراي ترافيك عدم پذيرش سرويس هستند، پذيرفته نشوند. » 1

تذكر:  عموماً در خدمات رساني وب ،  از يك روش عمومي يعني گرداندن سرور به سرور استفاده مي شود تا يك سرور با همه در خواستها overload  نشود.

 

 

بخش سوم

هك كردن ويروسي


هك كردن ويروسي

« ويروس يك برنامه كامپيوتري است كه توانائي تكثير دارد و موجب اختلال در سخت افزار كامپيوتر . سيستم عامل يا نرم افزار برنامه كاربردي مي شود.ويروسها به صورتي طراحي مي شوند كه بتوانند تكثير پيدا كرده و  شناسايي نشوند. ويروس هم نظير ديگر برنامه هاي كامپيوتري براي كاركردن بايد اجرا شده ويروس بايد در حافظه كامپوتر لود شود و سپس كامپيوتر دستورالعملهاي ويروس را اجرا مي كند . به اين دستور العملهاي ويروس، payload‌ ويروس مي گويند.اين payload  ها
مي توانند فايل هاي داده اي را از هم گسيخته يا آنها را تغيير دهند. پيامي رانمايش دهند و يا موجب عملكرد نادرست سيستم عامل شوند. »1

ويروسها زماني منتشر مي شوند كه دستورالعملهايي (كد اجرائي ) كه برنامه ها رااجرا مي كنند بين دو كامپيوتر مبادله شوند. ويروس مي تواند از طريق نوشتن خود روي دسژيسك هاي فلاپي ، هارد درايوها، برنامه هاي قانوني كامپيوتر يا از طريق  شبكه تكثير پيدا كند نكته مثبت در مورد ويروس اين است كه كامپيوتري كه به يك شبكه كامپيوتري آلوده وصل مي شود يا كامپيوتري كه به يك برنامه آلوده را download‌مي كند. لزوماً آلوده به ويروس نمي شود. قبل از آلوده شدن كامپيوتر به ويروس ، اين كد بايد اجرا شود نكته منفي درباره ويروسها اين است كه اگر ويروسي را روي كامپيوتر download‌ كرده و آن را اجرا نكنيد به احتمال زياد اين ويروس داراي منطقي است كه مي تواند سيستم عامل (os  ) را فريب دهد و آن را وادار به اجراي برنامه نويسي كند. براي مقابله باويروسها مي توان تغييرات ايجاد شده را شناسائي كرده يا تستهايي را انجام داد. همچنين مي توان از رمزگذاري يا روشهاي ديگر استفاده كرد.تا نتوان به كد كاربر دسترسي پيدا كرد .

 

ويروسها را مي توان به شش دسته مختلف به صورت زير طبقه بندي كرد:

ويروسهاي انگلي

 ويروسهاي انگلي، فايل ها و برنامه هاي اجرايي كامپيوتر را آلوده مي كنند.اين نوع ويروسها عموماً محتويات فايل ميزبان را دست نخورده باقي مي گذارند ولي به صورتي به ميزبان مي چسبند كه ابتدا كد ويروسي اجرا مي شود.

 

ويروسهاي بخش راه انداز خودكار

 ويروسهاي بخش راه انداز خودكار روي اولين قسمت هارد ديسك به نام بوت سكتور (اين بخش در فلاپي دسك هم وجود دارند.) اقامت مي كنند اين ويروسها يا جانشين برنامه هايي مي شوندكه اطلاعات ديسك را ذخيره كرده و يا جانشين    برنامه هايي مي شوند كه كامپيوتر را start  مي كنند. اين نوع ويروسها بيشتر از طريق مبادله فيزيكي فلاپي ديسك ها منتشر مي شوند.1

ويروسهاي چند بخشي

ويروسهاي چند بخشي ،‌عملكرد ويروسهاي انگلي ويروسهاي بخش راه انداز خودكار را با هم تركيب مي كنند و نحوه عملكرد آنها بدين صورت است كه يا فايل ها آلوده مي كنند يا بوت سكتورها را.

 

ويروس هاي همراه

ويروسهاي همراه به جاي تغيير دادن برنامه موجود، يك برنامه جديد با نام يكي از برنامه هاي قانوني قبلي موجود در كامپيوتر مي سازند. اين ويروس سپس با فريب سيستم عامل را وادار مي كند كه برنامه همراه را اجرا كند.

 

ويروس پيوندي

ويروس هاي پيوندي به اين صورت عمل مي كنند كه روش پيدا كردن يك برنامه توسط os‌ را تغيير مي دهند و با فريب، سيستم  عامل را وادار مي كنند تا ابتدا ويروس سپس برنامه مورد نظر را اجرا كند. اين ويروس بخصوص بسيار خطرناك است چون هم دايكرتورها را آلوده مي كند و همه برنامه هاي اجرايي اين دايركتورها ي ويروس را اجرا مي كنند.1

ويروس فايل هاي داده اي

ويرو س فايل داده اي مي تواند فايل هاي داده اي را باز يا دستكاري كرده سپس آن را ببندد. ويروسهاي فايل هاي داده اي به زبانهاي ماكرو نوشته مي شوند و هر وقت كه برنامه باز مي شود به طور خودكار اجرا مي شوند.

 

حفاظت از كاربر نهائي در برابر ويروس

به عنوان كاربر براي مقابله با ويروسها به طور مرتب از نرم افزارهاي اصلي و قانوني و فايل هاي داده اي خود پشتيبان بگيريدback  up . اين پشتيبانيها درصورت لزوم به شما كمك مي كنند تا سيستم خود را به وضعيت اول برگردانيد. اگر درفلاپي ديسك (پس از پشتيبان گيري از نرم افزار و فايل ها ) شكاف محافظ از نوشتن را فعال كنيد ، كپي پشتيباني شما از ويروس مصون خواهد ماند.

راه ديگر براي مصون ماندن از آلودگي ويروسي اين است كه نرم افزارها را فقط ازمنابع قانوني و مطمئن دريافت كرد. هميشه قبل از نصب نرم افزار آن را روي كامپيوتر ديگري كه كامپيوتر تست كردن نام دارد.بايد آزمايش تا اطمينان پيدا شود كه اين برنامه عاري از ويروس است.1


 

 

 

 

 

 

بخش چهارم

 اسب هاي تراوا


اسبهاي تراوا

اسبهاي تراوا شباهت زيادي به ويروس ها دارند ولي جداگانه تقسيم بندي     مي شوند. اسب تراوا برنامه اي است كه كد شرور آن درون داده ها يا كدهاي برنامه نويسي ظاهراً بي ضرر قرار مي گيرد. اين برنامه معمولاً به شكل يك برنامه سرگرم كننده در مي آيد. و به صورت مخفي است و هنگامي كه فراخواني مي شود تا كارآيي خود را به اجرا بگذارد،‌مي تواند  هارد ديسك را تخريب كند. 1 نكته مثبت در مورد  اسبهاي تراوا اين  است كه اسب تراوا نمي تواند از يك كامپيوتر به كامپيوتر ديگر منتشر شود. تكثير خود به خود از اسرار كرمها محسوب مي شود.

يك روش متداول اسبهاي تراوا اين است كه براي كاربر يك e. mail همراه با ضميمه ارسال مي كند ودر ضميمه ادعا مي كند كه مي تواند كاري را براي كاربر انجام دهد اين كار مي تواند  يك محافظ صفحه نمايش، يك بازي كامپيوتر يا حتي ماكرو باشد. اين جملات مي توانند به يك برنامه كنترل از راه دور شوند پس از راه اندازي ضميمه ،‌هر فردي كه  از اسب  تراوا به عنوان سرور راه دور استفاده مي كند. مي تواند به كامپيوتر كاربر وصل شود. هكرها ابزارهاي پيشرفته اي دارند كه تعيين مي كند كدام سيستم در حال اجراي تراواي كنترل راه دور است.

پس از آنكه اين اسكنر اختصاصي پورت،سيستم كاربر را پيداكرد،‌همه فايلهاي كاربر براي آن هكر بار مي شود. دو برنامه معروف كنترل راه دور اسبهاي تراوا عبارتند ازback orifice و netbus .

back orifice از دوقطعه اصلي برنامه كاربردي كلاينت و برنامه كاربردي سرور هستند تشكيل شده است. روش كار back orifice بدين صورت است كه برنامه كاربردي كلاينت روي يك كامپيوتر و برنامه كاربردي سرور روي كامپيوتر ديگري اجرامي شود. برنامه كاربردي كلاينت با استفاده از برنامه كاربردي سروربه كامپيوتر ديگر وصل مي شود. با اين حال تنها راه نصب و برنامه كاربردي سرور back orifice اين است كه عمداً روي كامپيوتر نصب شود. اين امر بدان معناست كه هكر بايد يا خود برنامه كاربردي سرور را روي كامپيوتر مورد نظر نصب كند يا با فريب كاربري را وادار كند كه اين كار را انجام دهد. به همين دليل برنامه كاربردي سرور ،‌معمولاً تغيير قيافه مي دهد و به صورت اسب تراوا در مي آيد. پس از نصب برنامه كاربردي سرور ،‌كامپيوتر كلاينت مي تواند فايل ها را از كامپيوتر مورد نظر ارسال كند يا فايل ها را به آن ارسال كند، همچنين مي تواند يك برنامه كاربردي را  روي كامپيوتر مورد نظر اجرا كرده كامپيوتر مورد نظر را شروع مجدد كند و يا به حالت تعليق درآورد. همين طور  مي تواند ضربه هاي صفحه كليد كامپيوتر مورد نظر را قفل كند. همه اين كارها براي هكر با ارزش است.

يكي از مزيت هاي back orifice اين است كه اين برنامه كاربردي در ليست كارهاي ويندوز ظاهر نمي شود.بنابراين مشاهده آن براي چشمان غير مسلح غيرقابل رويت است.

« يك اسب تراواي كنترل از راه دور معرو ف ديگر، تراواي subseven نام دارد، اين تراوا نيز همراه با ضميمه e, mail  ارسال مي شود و پس از اجرا يك پيغام سفارشي را نمايش مي دهد كه اغلب قرباني خود را گمراه مي كندو در واقع اين پيام سفارشي با هدف گمراه كردن قرباني ساخته مي شود. »1 اين برنامه خاص به هكر اجازه مي دهد كنترل كاملي بر كامپيوتر قرباني داشته باشد و بتواند پوشه ها و فايل ها را حذف كند . اين برنامه از تابعي استفاده مي كند كه نمايش آن شبيه cam   دائمي صفحه نمايش است و به هكر امكان مي دهد تصاوير صفحه نمايش كامپيوتر قرباني راببيند.

 

محدوديتهاي back orifice

برنامه كاربردي سرور اسب تراوا back orifice‌ فقط روي ويندوز 95 و ويندوز 98 كار مي كند. اين برنامه كاربردي سرور در ويندوز nt  كار نمي كند. علاوه بر اين، كامپيوتر موردنظر (كامپيوتري كه ميزبان برنامه كاربردي سرور است.) بايد د اراي قابليتهاي شبكه tcp/ip باشد. دومحدوديت مهم اسب تراواي back orifice‌ اين است كه مهاجر بايد آدرس ip كامپيوتر مور دنظر را بداند و بين كامپيوتر مورد نظر و مهاجم نبايد ديوار آتش در واقع امكان برقراري ارتباط دوكامپيوتر ر اغير ممكن مي كند.

« در ماه آگوست سال 2000 يك اسب تراواي جديد به نام اسب تراواي qaz  كشف شد. از اين تراوا براي هك كردن شبكه مايكروسافت استفاده شد. اين تراوا به هكرها امكان مي دهد به كد منبع دسترسي پيدا كنند. اين اسب تراواي خاص در شبكه سيستمهاي كامپيوتري مشترك انتشار پيداكرده و فايل notepad. exe‌ را آلوده
مي‌كند. اين تراوا پورت 7597 كاربر را باز مي كند وبه هكرها اجازه مي دهد كه در زماني ديگر كامپيوتر كاربر را آلوده كند و تراواي
qaz‌ به دنبال  سيستمهاي تكي
مي‌گردد كه داراي درايو شبكه اي مشترك باشند و سپس به جستجوي پوشه ويندوز مي پردازد و فايل
notepad. exe‌آن سيستم ها را آلوده مي كند اولين كاري كه تراواي qaz  آنجا مي دهد اين است كه نام notepad. exe تبديل به note. com  ‌ وسپس يك فايل آلوده به ويروس با نام notepad. exe  مي سازد. »1 سپس تراواي qaz ، رجيستري سيستم را بازنويسي مي كند تا هر وقت كه كامپيوتر بوت مي شود، بارگذاي  شود. اگر درموقع اتصا ل هكر به كامپيوتر آلوده مدير شبكه بر پورتهاي بازنظارت كند،‌ متوجه ترافيك غيرعادي درtcp‌پورت 7597 خواهد شد.


 

 

 

 

 

 

بخش پنجم

 نفوذ از طريق استراق سمع


كرمها

اگر با كامپيوتر كار كرده باشيد، با ويروس «i love you » يا ويروس melissa آشنا هستيد. هر دوي اين ويروسها كرم هستند. « جديدترين كرم به نام كرم anna kournikova  در ماه فوريه سال 2001 ديده شد. كرم anna  يك كرم e.mail  بود كه توسط يك مرد هلندي 20 ساله ساخته شده بود. »1

 

برخي ديگر از تكنيك هاي هك كردن بدون مجوز

« sniffer : نام برنامه اي است كه به همه اطلاعاتي كه از طريق شبكه             مي گذرد ،‌ گوش  مي دهد :‌ به عبارت ديگر شبكه را براي رسيدن به محتواي دلخواهش بو مي كشد. snifferها انواع متفاوتي دارند . برخي به دنبال كلمات رمز هستند و برخي ابزارهاي جمع آوري داده ها هستند . snifferبه هكر تصوير كاملي از داده هاي ارسالي  و دريافتي توسط يك شبكه يا كامپيوتر را مي دهد. اين داده ها محدودنيستند و شامل e.mail  كلمه عبور نام كاربران و اسناد مي شود. » 2

 

sniffer چگونه كار مي كند؟

كامپيوتري كه قادر به بو كشيدن است، بايد كارت شبكه داشته باشد و در مد خاصي راه اندازي شده باشد . اين مد promiscuous‌نام دارد و به معني دريافت كليه داده هاي ارسالي از طريق شبكه است. نشاني شبكه است. نشاني شبكه به شكل نشاني media access mac control است.

« مي توانيد نشاني mac  را با رفتن به منوي start  ، فرمان run  و تايپ
(
win 98 , me  ) winipcfg  يا تايپ ipconfig/id ( 2000 ,nt ) بدست آورد.

دليل اينكه كارت شبكه داراي گزينه در مدpro miscuous است براي مشكل يابي شبكه مي باشد. اتقال زياد بالا در ساعات شلوغ شبكه باعث لبريز شدن يا به اصطلاح overload  مي شود كه شبكه رامختل مي كند و مانع هر اترباطي مي شود.

sniffer هر روز براي مشكل يابي و نظارت روي ارتباطات شبكه اي استفاده مي شوند . هكر مي تواند از چنين ابزاري يا مشابه آن براي وارد شدن به شبكه استفاده كند. »1

اگر هكري sniffer را روي مرورگر وب ،‌برنامه هاي خبري و شبكه شما نصب كند، او به زودي كلمات عبور و نام كاربردي شما را بدست مي آورد. حتي كلمات عبوري كه در ويندوز nt  استفاده مي شوند ، توسط sniffer كشف مي شود. برنامه هاي خاص sniffer مخصوصnt‌ هستند كه براي رمزگشايي در nt  ساخته شده اند.

 

 


چگونه sniffer  را متوقف  سازيم؟

تنها يك راه براي متوقف كردن sniffer وجود دارد. رمزگذاري ! استفاده از سايتهاي وب حفاظت شده secure socet layer  (ssl‌) و ابزارهاي . حفاظتي مي تواند اطلاعات حساس كاربر را حفظ كند.

برنامه هايي نيز وجود دارد كه مي توانند sniffer ها را در شبكه شناسايي كنند،‌اما بهترين را ه مقابله با sniffer ها همان كدگذاري مي باشد.

 

جعل كردن و دزدي

« اصطلاح جعل كردن (spoofing ) اصطلاحي است  كه براي شرح عمل جعل اطلاعات ارسالي به يك كامپيوتر استفاده مي شو د. اصطلاح دزدي (hijacking‌ ) يك مرحله از جعل بالاتر است. اين كار جعل هويت افراد است تا يك اتصال موجود را بگيرند. يك جعل موفق منتهي به سرقت (hijacking‌ ) مي شود. »1

اغلب جعل ها ، جعل ip‌ است. اين نوع حمله ويژگي internet protocol  كه همان tcp/ip   است استفاده مي كند.به اين شكل كه نشاني ارسالي به كامپيوتر جعل شده است اين حقه از مشخص شدن هويت حمله كننده جلوگيري مي كند.

جعل دو كاربرد اصلي دارد. ابتدا ايجاد يك حمله غير قابل پي گيري (dos  ) است براي هكر مفهوم tcp/ip  بسيار مهم است.

يكي ديگر از كاربردهاي جعل ،‌ spam است. spam يك آگاهي ناخواسته است كه همه را دچار دردسر مي كند. هكر پنهان مي شود و اين روش را  براي تشخيص منبع e.mail‌ استفاده مي كند.e.m ail‌ ارسال مي شود در حالي كه نشاني فرستنده آن جعلي است وپي گيري آن را غيرممكن مي سازد.

 

پر شدن بافر

buffer overflow‌ تكنيك پيشرفته هكر است.

« يك برنامه كامپيوتري شامل چندين متغير است اين متغيرها به بخشي از حافظه اختصاص دارند كه آنها را  نگه مي دارد. برنامه متغير را در حافظه ذخيره
مي‌كند و سپس آن را پاك مي كند. اين فضاي مجازي بافر (
buffer  ) نام دارد.

وقتي برنامه اي لود مي شو د ، به طور خودكار محلي از حافظه را مي گيرد. بافر يك تكه از حافظه است كه توسط برنامه اي جدا مي شو د تا متغير ها در آن ذخيره شودو بتوان هرگاه آنها را لازم دارد ،‌فراخواند.هكر نيز براي پركردن بافر كامپيوتر بافرهاي خالي را در نظر مي گيرد و برنامه هاي دلخواه خود را به اين آدرس ارسال مي كند. البته برخي برنامه ها هوشمند هستند كه البته هكر برنامه هاي بي توجه را مورد استفاده قرار مي دهد. به همين دليل بايد مراقب برنامه هايي كه روي كامپيوتر اجرا مي شود بود و مسائل امنيتي را در نظر گرفت.

پيام ناخواسته (اسپام spam‌‌) پيام هاي ناخواسته ويروس نيستند بلكه پيام هاي پست الكترونيكي وسوسه انگيزي هستند كه فرستنده آن ها گم نام و ناشناس است. پيام هاي ناخواسته براي ديسك سخت مشكلي ايجاد نمي كنند بلكه فقط باعث
مي‌شود كه صندوق پستي كاربرباپيام هاي پست الكترونيكي غيرضروري پرشود.»1

پيام هاي ناخواسته به صورتي جدي باعث مشكلات اساسي در اينترنت         مي شوند. به طوري كه گفته مي شود 10 درصد از ترافيك پست الكترنيكي مربوط به پيام هاي ناخواسته است. روبات هاي جست جوگر و بات ها و عنكبوت هاي اينترنتي و ديگر برنامه هايي به صورتي خستگي ناپذير دائماً‌در اينترنت ،‌آدرس هاي پست الكترونيكي را جمع ‌آوري كرده و به محل هاي مورد نظر فردنفوذگر ارسال مي كنند درحقيقت به كساني كه اين برنامه را نصب كرده اند ارسا ل مي كنند. اين افراد را اصطلاحاً پيام پراكن يا اسپامر مي گويند. پيام پراكن افرادي هستند كه هر روز ميليون ها پيام پست الكترونيكي را ارسال مي كنند به اميد اين كه 1/0 درصد دريافت كنندگان ،‌جواب اين برنامه ها را بدهند . در نتيجه ، باعث كندشدن خط هاي اينترنتي مي شوند.

« bot =در اينترنت به برنامه هايي اتلاق مي شود كه  كارهايي تكراري و زمان بري مانند جستجوي پايگاههاي وب گروههاي خبري براي نمايه سازي آنها درپايگاههاي داده بازنگه داشتن كانالهايا مجراهاي گفتگوي اينترنتي موسوم به irc  را انجام مي دهند. »1

 

امنيت از طريق p3p

در سال 2001 برنامه اي به نام platform  for privacy preferencds يا p3p  به منظور حمايت از امنيت شخصي افراد توسط كنسرسيوم جهاني world wide web طراحي گرديده تا نوع و حجم اطلاعات از دست داده شده هنگام استفاده  از اينترنت به كاربريادآوري گردد. اين برنامه به كاربر كمك    مي كند تا قبل از آنكه اطلاعات مربوط به كاربر توسط سايتي دريافت گردد ،‌از آن آگاه شده و ارتباط خود را قطع مي كند.

 


 

 

 

 

 

بخش ششم

 هك كردن توسط Email


آدرس e.mail  يكبارمصرف !

هنگامي كه با يك سرويس خدماتي اينترنتي (isp‌) قرارداد مي بنديد مي توانيد يك يا چند آدرس e.mail‌ دريافت كنيد كه هر كدام دربرگيرنده مشخصاتي از شما مي باشند.همچنين مي توان از طريق سايتهاي همچون  microsofts hot mail , yahoo mail  , broadcastamerica‌ و يا  hushmail‌چندين آدرس e.mail‌ را بطور رايگان  وبا مشخصاتي غير واقعي تهيه نماييد. توجه داشته باشيد كه isp‌ها آدرس e.mail ‌ كاربرها را درفايلي ذخيره مي كنند،‌حتي اگر كاربر آن را از روي هارد خود پاك كرده باشد البته مدت زمان نگهداري اين فايل بسته به نوع ips ها متفاوت مي باشد. 1

 

استفاده از remailer  به منظور ناشناس ماندن هنگام فرستادن e.mail

 يكي از راههاي پنهان كردن مشخصات ،‌استفاده از سرويس remailer         مي باشد.anonymos remailers وب سايتهايي (web site ) مي باشند كه از طريق جايگزين كردن يك اسم و آدرس جعلي درون آدرس واقعي e.mail‌ شما از شناخته شدن توسط e.mail‌ جلوگيري مي كنند. يك تكنيك clocking  مشهور مي باشد.

اين remailer ها به دوصورت واقعي و ساختگي وجود دارند. 2

در مدل ساختگي هر دو آدرس واقعي و جعلي e.mail ‌ مربوط به كاربر درون سرويس شبكه موجود بوده كه مي توان از طريق مراحل قانوني اقدام به شناسايي مشخصات افراد نمود. اما درمدل واقعي ، تنها مشخصات جعلي كاربر درون شبكه موجود مي باشد.پس بهترين راه استفاده از سيستم جعلي ، همراه با پنهان كردن و رمز در آوردن اطلاعات مي باشد.

اين سايت داراي قابليتهاي پنهان كردن e.mail   ، شماره حساب www.privatemessenger.com‌ و... بوده و كاربران از طريق قانوني نيز قابل شناسايي    نمي باشند.

اين سايت داراي قابليت پاك كردن ،‌اتوماتيك پيغام ها مي باشند .

www.safemessage .com

 

بالاترين درجه امنيت 

« mixmaster‌ يكي از راههاي كامل امنيتي به منظور پنهان كردن مضاعف اطلاعات و سپس فرستادن آنها از طريق remailer مي باشد. بدين منظور مي توانيد به سايت زير مراجعه كنيد .

ftp://mixmasret.anonymizer.com

هنگامي كه وارد يك وب سايت مي شو يد گروههاي زيادي از جمله دولتها ،‌شركتها و حتي افراد خاصي بطور كامل از شما آگاهي دارند: اسم،‌آدرس e.mail‌ مدلpc  كامپيوتر شما، تصاوير ديده شده و ...!! »1

فايل cookies  موجود درهارد كامپيوتر نيز اطلاعات گسترده اي مبني بر فعاليتهاي گذشته كاربرذخيره كرده است!! مي توان بدون فرستاندن اطلاعات از اينترنت استفاده نمود.؟

 

برنامه anonymizer

ابتدا به آدرس www. anonymizer.com‌ رفته و سپس درون text boxمربوط به anony mizer آدرس web page مورد نظر خود را تايپ كنيد سپس بر روي دكمه go در home  page مربوط به anony mizer.com كليك كنيد و رمز و اسم عبوري خود را بر روي صفحه بعد تايپ كنيد در صورتي كه عضو شبكه مي باشيد در غير اين صورت surf free را فشار دهيد در اين قسمت سرعت سيستم تا حد كمي پايين مي آيد.از اين لحظه به بعد شما بدون هر گونه اثري مي توانيد وارد سايت دلخواه شده تصوير مورد نظر خود را تماشا و بدون اينكه رديابي شويد از اينترنت استفاده نمائيد.


 

 

 

 

 

 

بخش هفتم

 جلوگيري از هك كردن با استفاده Fire wall ها


آزادي به كمك محرمانه كردن اطلاعات

بدنين منظور برنامه free dom از سايت www.zeroknowledge.com دريافت نماييد و كاركرد آن بدين ترتيب است كه امكان دسترسي و بازيافت اطلاعات از طريق قانوني و حتي بوسيله كارمندان ترائه دهنده خدمات مربوط به zero-knowledge نيز وجود ندارد. اين برنامه طوري طراحي شده است كه حتي امكان برقراري ارتباط ميان شماره كارت visa با اسم و آدرس مستعار كاربر وجود ندارد. اين برنامه بصورت زمينه اي براي اجراي ديگر برنامه هاي اينترنتي درآمده و به همان خوبي كه آدرس ip‌ كامپيوترهاي فرستنده و گيرنده را پنهان مي كند، به كمك برنامه هاي بسيار قوي مانند dsa‌ ، اطلاعات در جريان ميان 2 كامپيوتر را نيز به صورت رمز درآورد.

به منظور استفاده از منابع متنوع تر مي توانيد به سايت زير مراجعه كنيد:

از مزاياي اين برنامه ،‌پاك كردن اطلاعات موجود در هر سايت بعد از هر بار مراجعه به سايت مي باشد.

www.the-cloak.com

www.axis.net

www.rewebber.de

حتي انگشتان نيز كنترل مي شوند.

« حتي اگر كابر تمام e.mail‌ هاي خود را به رمز درآورد از موثرترين firewall ها استفاده كند و احتياط كاملي را به منظور حمايت از كامپيوتر خود بكار ببرد با اين حال ممكن است قرباني جاسوسي قرار بگيرد. صفحه نمايشها تمامي اطلاعات ،‌چه عكسهاي تماشا شده و چه هر عبارتي كه از طريق صفحه كليد بر روي آن نمايان مي شود را بصورت خام و قبل از هر گونه پنهان كردن، به رمز در آوردن و... ذخيره مي كنند. »1

اين اطلاعات كه شامل اسم،‌رمز عبور، شماره كارت اعتباري ، تمام url‌ها و.... بوده وهر گونه تماس اينترنت يا فرستادن e.mail ‌ به خارج از كامپيوتر كاربر فرستاده مي شوند.

 

راه مقابله

مي توان از برنامه firewall‌نيز مانند zonealarm به منظور كنترل كننده بر اطلاعات خروجي استفاده كرد. با اينحال firewall‌ اين امكان را فراهم مي نمايدتا بعضي از اطلاعات خاص به پاره اي از سايتهاي فرستاده شده بدون آنكه بتوانيد كنترلي از طرف كاربر برآنها اعمال گردد.مي توان از برنامه zonealarm با بالاترين درجه امنيت استفاده كرده تمام حجم اطلاعات در حال عبور از كامپيوتر خود كنترل كرد.

پنهان كردن محافظي نيرومند

در صورتيكه تمامي اطلاعات وارد شده به كامپيوتر از طريق صفحه كليد، جمع آ‌وري مي شوند به رمز درآوردن اطلاعات وسيله مناسبي براي حل اين مشكل نخواهند بود. بدين ترتيب موثرترين و بهترين روش پنهان كردن مي باشد.

يكي ديگر از فوايد اين روش پنهان كردن و سپس فرستادن اطلاعات از طريق اينترنت  مي باشد. به منظور دست يابي به اين اهداف مي تواناز  windows 2000 و يا mac s , os استفاده كنيد.

 

در خاتمه موارد و راه حل هاي ديگر

هنگام فروش و يا تعويض سيستم كامپيوتر بايد آن را به طور كامل فرمت كرد. پاك كردن « deleting‌» اطلاعات موثر نبود ، زيرا با  پاك كردن يك فايل تنها اسم آن پاك شده و كليه اطلاعات درون كامپيوتر باقي خواهندماند.

پس هنگام ارتقاء سيستم كامپيوتر بايد مراحل زير را انجام داد :

 ابتدا فايلهاي مورد علاقه و آدرس هاي e.mail‌ خود را برروي يك ديسك
(
floppy disk  )‌ ذخيره كنيد.

use file – file and export in internet explorer and import-express-addresss book in outlook express )سپس برنامه e.mail خود را uninstall نماييد. تمام فايلهاي پشتيباني و doc‌ خود را به سيستم جديد انتقال دهيد. حال به منظور پاك كردن كامل اطلاعات خود مي توان از برنامه cyberscurub ‌استفاده كرد.

بدين منظور مي توانيد از برنامه هاي norton utility‌به نام wipeelnfo، infraworks s , sanitixer‌و يا  ontrack dataerase‌نيز استفاده نماييد. 1

 

 


منابع و مآخذ :

1 ـ روحاني محمد خيام ، شبكه هاي انتقال داده ، چاپ اول ، 1377 ، انتشارات دانشگاه صنعتي ، تهران

2 ـ زكي پورحسن ، به زبان ساده modem ،چاپ سوم ، 1376، انتشارات نور ، محل چاپ : بي جا

3 ـ شجاع الدين مجيد ، آشنائي با وب و كاربردهاي آن ، چاپ اول ،1380،انتشارات ايز ايران ، محل چاپ : بي جا

4 ـ محبوبي فرخ ، دانش آموز نفوذ گر ، چاپ اول ، 1381 ، انتسارات ناقوس ، تهران

5 ـ ملكيان احسان ، نفوذ گري در شبكه و روش هاي مقابله ، 1383 ، انتشارات نص ، تهران


فهرست

بخش اول : پيشگفتار----------------------------------------------- 1

مقدمه-------------------------------------------------------------------------- 2

خلاصه اي از تاريخ هك كردن-------------------------------------------------- 3

هكر و انواع آن ----------------------------------------------------------------- 4

هكر كلاه سياه و هكر كلاه سفيد--------------------------------------------- 5

مراحل هك--------------------------------------------------------------------- 5

بخش دوم : DDOS-------------------------------------------------- 10

شناخت انواع حملات فعلي -------------------------------------------------- 11

توصيه هاي كوين ميتينگ براي مقابله باddos ------------------------------- 13

بخش سوم : هك كردن ويروسي----------------------------------- 14

هك كردن ويروسي ----------------------------------------------------------- 15

ويروس هاي انگلي------------------------------------------------------------ 16

ويروس هاي بخش راه انداز خودكار------------------------------------------- 16

ويروس هاي چند بخشي------------------------------------------------------ 17

ويروس هاي همراه------------------------------------------------------------ 17

ويروس هاي پيوندي----------------------------------------------------------- 17

ويروس هاي فايل هاي داده اي----------------------------------------------- 18

حفاظت از كاربر نهائي در برابر ويروس---------------------------------------- 18

بخش چهارم : اسب هاي تراوا-------------------------------------- 19

اسبهاي تراوا------------------------------------------------------------------- 20

محدوديتهاي back orifice----------------------------------------------------- 22

بخش پنجم : نفوذ از طريق استراق سمع-------------------------- 24

كرمها -------------------------------------------------------------------------- 25

برخي ديگر از تكنيك هاي هك كردن بدون مجوز------------------------------ 25

sniffer چگونه كار مي كند؟ -------------------------------------------------- 25

چگونه sniffer  را متوقف  سازيم؟--------------------------------------------- 27

جعل كردن و دزدي------------------------------------------------------------- 27

پر شدن بافر------------------------------------------------------------------- 28

امنيت از طريق p3p----------------------------------------------------------- 30

بخش ششم : هك كردن توسط Email----------------------------- 31

آدرس e.mail  يكبارمصرف !---------------------------------------------------- 32

استفاده از remailer  به منظور ناشناس ماندن هنگام فرستادن e.mail ---- 32

بالاترين درجه امنيت  --------------------------------------------------------- 33

برنامه anonymizer----------------------------------------------------------- 34

بخش هفتم : جلوگيري از هك كردن با استفاده Fire wall ها------- 35

آزادي به كمك محرمانه كردن اطلاعات---------------------------------------- 36

راه مقابله---------------------------------------------------------------------- 37

پنهان كردن محافظي نيرومند------------------------------------------------- 38

در خاتمه موارد و راه حل هاي ديگر------------------------------------------- 38

منابع و مآخذ------------------------------------------------------------------- 40


 

 

نفوذگري در كامپيوتر چگونه صورت مي گيرد ؟

 

 

استاد راهنما :

جناب آقاي باقري

 

 

ارائه دهنده :

سعيد جامي الا حمدي

 

 

تابستان 84

 

 

دبيرستان آينده سازان

 

 

مشهد مقدس

 

نفوذ گري در كامپوتر چگونه صورت مي گيرد؟

 

 

 

استاد راهنما :

جناب آقاي باقري

 

گرد آورنده :

سعيد جامي الاحمدي

دبيرستان آينده سازان

ناحيه ي 5

استان خراسان

 

 

مشهد مقدس

 

تابستان 1384


 

 

 

 

 

تقديم به

پدر و مادر عزيزم


 

 

موضوع تحقيق :

 

هك كردن

 

 

 

 

استاد محترم :

جناب آقاي محمود حسيني

 

 

 

 

 

تهيه كننده :

حامد شكوهي

 

 

 

 

 

 

زمستان 84

 



[1] . فرخ محبوبي ، دانش آموز نفوذ گر ، انتشارات ناقوس ، چاپخانه سعدي ، چاپ اول ، محل چاپ : بي جا ، زمستان 1381 ، ص 8

1 .  احسان ملكيان، نفوذ گري در شبكه و راههاي مقابله، انتشارات نص ، چاپخانه وزارت فرهنگ وارشاد اسلامي، چاپ دوم، تهران، تابستان83، ص 19

 

1 . فرخ محبوبي ، داتش آموز نفوذ گر، ص 5

 

1 . فرخ محبوبي ، دانش آموز نفوذگر ، ص 6

2 . احسان ملكيان ، نفوذ گري در شبكه وراه هاي مقابله ، ص 22

 

1 .  احسان ملكيان ، نفوذ گري در شبكه وراه هاي مقابله ، ص 23

2  . همان كتاب ، ص 24

1 . احسان ملكيان ، نفوذ گري در شبكه وراه هاي مقابله ، ص 24

1 .  فرخ محبوبي ،دانش آموز نفوذ گر ، ص 146

 

1 .  فرخ محبوبي ،دانش آموز نفوذ گر ، ص 149

1 .  فرخ محبوبي ،دانش آموز نفوذ گر ، ص 149

1 . فرخ محبوبي ، دانش آموز نفوذگر ، ص 148

 

1 . فرخ محبوبي ، دانش آموز نفوذگر ، ص 148

1 . فرخ محبوبي ، دانش آموز نفوذگر ، ص 149

1 . احسان ملكيان ، نفوذ گري در شبكه و روشهاي مقابله ، ص 415

1 . احسان ملكيان ، نفوذ گري در شبكه و روشهاي مقابله ، ص 147

1 .  احسان ملكيان ، نفوذ گري در شبكه و روشهاي مقابله ، ص 149

1 .  احسان ملكيان ، نفوذ گري در شبكه و روشهاي مقابله ، ص 151

2 .  محمد خيام روحاني ، شبكه هاي انتقال داده ، انتشارات علمي دانشگاه صنعتي شريف ، چاپخانه صنعتي شريف ، چاپ اول ، تهران ، 1377 ، ص 295

1 . محمد خيام روحاني ، شبكه هاي انتقال داده ، ص 296

1 . محمد خيام روحاني ، شبكه هاي انتقال داده ، ص 298

1 . فرخ محبوبي ، دانش آموز نفوذ گر ، ص 221

1 . فرخ محبوبي ، دانش آموز نفوذ گر ، ص 221

1 . مجيد شعاع الدين ، آشنائي با وب و كاربردهاي آن ، انتشارات انستيتو ايز ايران ، چاپخانه ، تهران ، چاپ ا ول ، 1380 ، ص 143

2 . همان كتاب ، ص 144

1 . مجيد شعاع الدين ، آشنائي با وب و كاربردهاي آن ، ص 145

1 . احسان ملكيان ، نفوذ گري در شبكه و روش هاي مقابله ، ص 468

1 .  احسان ملكيان ، نفوذ گري در شبكه و روش هاي مقابله ، ص 487

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 25 اسفند 1393 ساعت: 0:33 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره بانک الکترونیک

بازديد: 313

 

e-bank

صرفه جويي زمان براي هر شخص خاصه بازنشتگان كه دشواري در رفت و آمد دارند

با پيشرفت عمل تكنولوژي و افزايش رقابت مابين مؤسسات و شركتهاي تجاري هر روزه شاهد ارائه خدمات و امكانات بهينه از سوي مؤسسات خدماتي هستيم.

در كشورهاي پيشرفته و آمريكا بدليل اينكه بيشتر بخشها توسط بخش خصوصي اداره مي شوند جهت جذب مشتريان از امكانات و ابزارهاي جديد دخالت ويژه استفاده مي نمايند.

يكي از مؤسساتي كه تقريباً در تمام دنيا با هم در رقابت هستند بانكها مي باشند و اين مؤسسات مالي بدليل اعتماد مردم و سپرده گذاري بيشتر توسط مردم سعي دارند تا سريع ترين و بيشترين امكانات را در اختيار مشتريان خود قرار دهند. يكي از امكاناتي كه اين مؤسسات در اختيار مشتريان خود قرار دارند استفاده از كليه خدمات و امكانات بانك بدون مراجعه مستقيم مي باشد.

هدف از اجراي اين طرح استفاده مشتريان از امكانات بصورت 24 ساعته كاهش ترددهاي شهري جهت انجام كارهاي بانكي و پرداخت و دريافت و پرداخت هزينه هاي قبضها:

-          جلوگيري از حمل پول نقد در مسافرتها و امور بازرگاني

-          كمك به افراد مسن و بازنشسته كه امكان خروج از منزل براي آنها مشكل
مي باشد.

-          عدم تجمع در بانكها كه هم باعث خستگي مراجعين و هم پرسنل بانك مي شود.

-          و

در اين روش ابتدا از كامپيوتر و بوسيله وصل شبكه اينترنت استفاده مي شود ولي جهت سهولت كاربا اين سيستم مجريان اين طرح امكان استفاده از اين امكانات را تنها با يك تلفن مجهز به سيستم tone براي مشتريان فراهم نمودند.

چندين دهه از راه اندازي اين سيستمها در امريكا و اروپا گذشته است و امكاناتي كه در مورد آنها بحث مي نمائيم هنوز در كشور ما بطور كامل اجرا نشده.

امنيت و خصوصي بودن حساب شما و اطاعات آن براي بانك بسيار مهم است هرگاه از امكانات و سرويس هاي e – bank استفاده كنيد مطمئن باشيد كه شما از يك سيستم ايمن استفاده مي كنيد.

 

Bank on line:

حساب شما را در دسترس قرار مي دهد بوسيله ارتباط مستقيم با بانك در هر كجا كه دسترسي به اينترنت داشته باشيد در هر زمان روز يا شب از طريق سايت www.Ameriean bank.com براي دستيابي به حساب خود مي بايست ID , password خود را وارد كنيد تا از لحاظ امنيتي دچار مشكل نگرديد مي توانيد ميزان جاري خود را كنترل كنيد.

همچنين مفاصاحساب و ميزان معاملات خود را نيز چك كنيد.

و ما بين حساب هاي متفاوت حواله بفرستيد.

براي صرفه جويي بيشتر در زمان مي توانيد اطلاعات مفاصاحساب خود را down load كنيد.

 

پرداخت قبض ها                                                                      Bill – pay

از طريق سايت اينترنت مي توانيد براحتي در منزل خود قبوض خود را پرداخت كنيد و ديگر به چك نيازي نيست. حتي مي توانيد جدول پرداخت ها را بطور اتوماتيك در اختيار داشته باشيد و سپس آنرا (down loud) كپي كنيد و اطلاعاتي كه از طريق (soft ware) نرم افزاري در مونيتور شما ظاهر مي شود آگاه گرديد.

همچنين مي توانيد از طريق اطلاعات محاسبات مديريتي نرم افزاري از مبلغ خود مطلع گرديد.

 

بيست و چهار ساعت سرويس تلفن:              24 Hr bank – by – phone

بوسيله شماره ثبت شده شخصي شما (pin) مي توانيد بيست و چهار ساعته از طريق تلفني بدون هيچ محدوديتي اطلاعات مورد نياز خود را در مورد حساب شخصي آن دريافت درايد حتي مابين حسابهاي خود مي توانيد حواله بفرستيد مي توانيد مفاصاحساب را از طريق ماشين fax تقاضا نمائيد.

و يا حتي ليست چكها و كارتها Atm گم شده يا دزديده شده روز را نيز دريافت داريد و شما مي توانيد بدون شماره ثبت شده (Pin code) مشخص اطلاعاتي از قبيل نرخ ارزي حسابهاي سهام در بانك ها و حتي حساب بدهي هاي پرداخت شده خود را نيز چك كنيد.

 

كنترل كارت:                                                           Check Card

شما از طريق مختلف مي توانيد كارت خود را چك كنيد در مكانها متفاوت و براي مسائل مختلف به لحاظ اينكه آرم Master CardR را بهمراه دارد. لذا مي تانيد آنرا بجاي چك يا پرداخت نقدي مورد استفاده قرار دهيد در كليه مراكز تجاري كه Master Card را قبول دارند.

ولي از آنجايي كه اين كارت اعتباري (Credit Card) نيست هيچ بهره اي از شما كسب نمي گردد.

هنگامي كه كارت را براي پرداخت استفاده مي كنيد مقدار معامله فيكس بطور اتوماتيك از حساب اوليه شما كسر مي گردد.

حتي از نوشتن يك چك سريع تر عمل مي كند چون شما نياز به كارت هويت نداريد و شما مي توانيد ميزان جاري خود را با كليه اطلاعات مربوطه رؤيت كنيد (همانگونه كه با تلفن و اينترنت مي توانيد اطلاعات لازم را دريافت نمائيد).

 

سپرده ثابت:                                                         Direct deposit

در اين روش هر مبلغ با چك ورودي معمول كه بطور اتوماتيك عمل كنيد ، سپرده حساب شما در لحظه شب مي شود و كاملاً درست و صحيح مي باشد.

منظور اين است كه سپرده از طريق عملكرد الكترونيكي كنترل مي شود و نياز به چك و كاغذ و نامه ندارد لذا شما مي توانيد مطمئن باشيد كه حساب شما دقيق است و مقدار سرمايه شما كاملاً درست در حساب شما نشان داده شده است. حتي اگر در جدول مانيتور اشتباهي رخ دهد مي توانيد به يكي از شعب بانك رجوع كرده و با مسئولين آنجا سپرده خود را تصحيح كنيد.

 

نحوه پرداخت قبضها:                                              Bill pay Featuren

با اين روش مي توان در هر ساعت شبانه روز نسبت به پرداخت قبضها اقدام نمائيد. اين روش از طريق ارتباط اينترنتي مي باشد. ضمناً اين امكان را به شما
مي دهد كه مبلغ پرداختي را در همان لحظه و يا در ساعات و تاريخهاي آينده پرداخت نمائيد. (تا يكسال آينده)

براي قبضهاي غير جاري كه بطور معمول بصورت اتوماتيك پرداخت مي گردد در بعضي از بانكها از جمله بانكهاي آمريكا مي توانيد تا 40 سال آينده به هركس و هركجا كه بخواهيد عمل پرداخت را اجرا نمائيد. ضمناً تعداد پرداختها در ماه هيچگونه محدوديتي ندارد و براي بانكهاي آمريكا تمامي اين خدمات 7 دلار هزينه دارد (دوماه)

 

منبع اطلاعاتي يا:                                                                      History

با كنترل اين فايل دو كامپيوتر مي توانيد كليه پرداختهاي قبلي خود را كنترل كنيد و بررسي كنيد شخص دريافت كننده چه كسي بوده است.

 

فرستادن و دريافت كردن يك پيام:                                               e-mail

در رابطه با سئوالاتي است كه در مورد وضعيت قبلي پرداختي شما مي باشد و در زماني كه به اينترنت دسترسي نداريد مي توانيد با سرويس تلفني Tovch – tone به اطلاعاتي مورد نظر دستيابي پيدا كنيد.

براي down load كردن اطلاعات در مورد قبضهاي پرداختي انواع مديريتهاي حسابداري و نرم افزاري استفاده شده است كه مهمترين آنها برنامه هاي Quicken , Microsoft-money مي باشد.

كليه فعاليتهاي پرداخت قبض ها از طريق ارتباط ايمن هدايت مي گردد و از آخرين استانداردهاي تكنولوژي اينترنتي نيز استفاده گرديده است.

 

 

 

امكانات 24 ساعت بانك با تلفن:

1-     داده هاي منبع اطلاعاتي و جاري در مورد حساب و قرض هاي شما و ارسال سرمايه مابين حسابهاي ديگر.

2-     مفاصاحساب فكسي از حساب شما با اختيار و انعطافهاي ويژه ارسال جدول مفاصاحساب به شماره فكسي كه شما در اختيار بانك مي گذاريد.

3-     اطلاعات در مورد سرويسهاي بانك و انواع حسابها

4-     اطلاعات در مورد بانك و مكانهاي مختلف شعب

5-     ليست چكهاي گم شده يا دزديده شده و كارتهاي (Atm)

6-     استفاده از تنظيم قرضها و وامها براي كمك شما در برنامه ريزي پرداختها و زمان پرداختها.

 

استفاده از چك كارت « كارتهاي سيبا(ملي) ،‌سپهر(صادرات) ، مهر(كشاورزي) و »

يكي ديگر از مزاياي e-bank استفاده از كارتهاي الكترونيكي مي باشد. كد چند نمونه از كاربرد آن در زير قيد شده:

1-     در مغازه ها ، رستورانها ،‌ پمپ بنزينها و مراكز تجاري ديگر.

2-     استفاده بجاي چك در هر مكان كه master card مورد قبول باشد (فقط با يك امضاء).

3-     بوسيله انتخاب Credit و يا با دادن كارت به صندوق.

4-     استفاده بجاي چك در جايي كه pin pad موجود است.

5-     براي خريد با PIN يا امضاء مقدار مبلغ آن بلافاصله از حساب اوليه شما كسر مي گردد.

6-     بسته به مركز تجاري كه مراجعه نموده ايد ، مي توانيد علاوه بر پرداخت مبالغ مورد نظر مبلغ بصورت نقدي نيز دريافت كنيد.

 

ATM:

حذف نقدينه از چك يا سپرده پس انداز با كنترل ميزان موجودي در شعب و حواله پول از بانك به ديگر شعب بانك.

باز كردن حساب سپرده در شعب بدون محدوديت نسبت به مقدار نقدينه روزانه.

 

پيشنهادهاي ايمني:

-          با كارت خود همچون پول نقد رفتار كنيد و آنرا در محل امني قرار دهيد.

-          شماره شخصي يا pin code خود را به خاطر داشته باشيد.

-          هرگز اطلاعات آشكار و يا قابل رؤيت گرفته شده از طريق Atm را همراه خود حمل نكنيد.

-          براي دريافت پول نقد سريع عمل كنيد.

-          مقدار پول درخواستي خود را قبل از رفتن به مراحل ديگر دوبار كنترل نمائيد.

-          فيش دريافتي از Atm را دور نياندازيد تا در صورت اشكال در حساب شما به مسئولين بانك نشان دهيد.

-          اگر كارت شما گم شد بلافاصله به مسئولين بانك خبر دهيد.

-          هرگونه اشكال در ميزان موجودي خود را سريعاً به بانك اطلاع دهيد.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 25 اسفند 1393 ساعت: 0:30 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره سیستم عامل

بازديد: 293

 

مقدمه:

رايانه در زندگي امروز به عنوان جزء جدا نشدني از زندگي مطرح شده و علم و آشنايي با آن يكي از مسائل مهم در جامعه امروزي به حساب مي‎آيد. به همين دليل سعي كرده‎ايم با آموزش قسمت كوچكي از اين دنياي بزرگ شما را با يكي از چندين شاخه اين علم آشنا كنيم.

رايانه در جاي جاي زندگي ما رخنه كرده و هر فردي به نوعي با آن سر و كار دارد. به عنوان مثال اين علم در پزشكي، آموزش، سينماو كاربرد دارد.

علم رايانه به دو بخش عمده تقسيم مي‎شود كه عبارتند از نرم‎افزار و سخت‎افزار كه در اين كتاب مي‎خواهيم با يكي از شاخه‎هاي علم نرم‎افزار آشنا شويم.

خود نرم‎افزار به چندين جزء كوچك‎تر تقسيم مي‎شود كه از جمله

آن مي‎توان به سيستم‎هاي عامل، بازي، آموزشي، كاربردي، گرافيكي، صوتي و تصويري و اشاره كرد.

از ابتداي ساخت رايانه‎ها، سيستم عامل به عنوان رابط بين كاربر(انسان)و رايانه(ماشين) مطرح بوده‎است.  به همين دليل اين بحث به عنوان يك بحث پايه‎اي در تمامي دوره‎ها مد نظر بوده و در اين كتاب به صورت ساده به توضيح اين مبحث خواهيم پرداخت.

در ابتدا مقدمه‎اي كوتاه در مورد سيستم عامل آورده‎ايم.

همان طور كه قبلاً نيز گفته شد تعريف كلي و عمده در مورد سيستم عامل عبارت است از سيستم عامل رابط بين كاربر(انسان) و رايانه(ماشين) است. به عبارت ديگر مي‎توان گفت سيستم عامل به عنوان مترجم عمل مي‎كند و خواسته‎هاي كاربر را به زبان ماشين تبديل مي‎كند و در نتيجه‎ي تجزيه و تحليل اطلاعات توسط رايانه آنها را دوباره به زبان قابل فهم براي كاربر نمايش مي‎دهد.

به صورت ساده مي‎توان گفت سيستم عامل آشنا به دو زبان (انسان و رايانه) است و به همين دليل مي‎تواند مانند يك مترجم عمل كند.

اجازه دهيد در ادامه با مثالي ساده اين مطلب را بيشتر توضيح دهيم. فرض كنيد يك مربي فوتبال از كشور انگلستان براي راهنمايي و هدايت تيم ملي فوتبال ايران به كشور ما آمده باشد.

يكي از مشكلات اين امر آشنا نبودن مربي و بازيكنان به زبان يكديگر است، اگر مترجمي وجود نداشته باشد هر قدر مربي و بازيكنان شايستگي داشته باشند نمي‎توانند شايستگي‎هاي خود را به نمايش بگذارند، پس مي‎توان گفت در اين موضوع نقش مترجم مهمترين عامل موفقيت تيم است.

حالا مثالرا با موضوع مورد نظر خودمان مطابقت مي‎دهيم، فرض كنيد بازيكنان، كاربران رايانه باشند، مترجم سيستم عامل و مربي رايانه باشد مي‎توان نتيجه گرفت در علم رايانه هم سيستم عامل مهمترين و اساسي‎ترين مسئله است.

تاريخچه‎ي سيستم عامل:

1.سيستم عاملMS_DOS

اين سيستم عامل اولين سيستم عاملي بود كه بر روي رايانه‎هاي شخصي ساخت شركتI BM نصب شد، اين سيستم عامل توسط شركت ماكروسافت توليد شد.

داراي نگارش‎هاي مختلفي بود، در نگارش‎هاي اوليه قابليت‎هاي گرافيكي كمي گنجانده شده بود ولي رفته رفته برنامه‎هايي با طرح‎هاي گرافيكي مختلف به بازار آمد و بر روي اين سيستم عامل اجرا شد.

اين سيستم عامل داراي صفحه‎اي سياه رنگ بود. كلماتي خاص به عنوان كلمات رزرو شده وجود داشت و كاربران مي‎بايست با تايپ اين دستورات و كلمات درخواست‎هاي خود را اعلام مي‎كردند.

2.سيستم عامل ويندوز

پس از سال‎ها سختي گروهي از برنامه‎نويسان شركت ماكروسافت به فكر افتادند كه با توليد نوعي سيستم عامل از تكرار تايپ دستورات جلوگيري كنند. اين سيستم عامل تحول عظيمي در صنعت رايانه به وجود آورد. ويندوز داراييك رابط گرافيكي است و ويژگي‎ها و امكانات بسياري را به كاربران عرضه كرده است.

 

فصل اول

مقدمات ويندوز

در اين فصل مي‎خوانيم:

·        علت نام‎گذاري ويندوز

·         ورود به ويندوز

·        نماي كلي و شكل ظاهري ويندوز

·        خروج از ويندوز

·        و

علت نام‎گذاري ويندوز:

اين سيستم عامل براي پنجره‎هاي متعدد نمايش مي‎دهد. به همين خاطر نام سيستم عامل را ويندوز(مجموعه‎اي از پنجره‎ها) نهادند.

ورود به ويندوز:

پس از روشن كردن رايانه (فشردن كليد پاور كيس) اگر سيستم عامل ويندوز بر روي هارد ديسك شما نصب شده باشد پس از چند ثانيه وارد صفحه اصلي ويندوز خواهيد شد.

نماي كلي و شكل ظاهري ويندوز:

همان طور كه در شكل ملاحظه مي‎كنيد صفحه‎ي ابتدايي ويندوز از چهار قسمت عمده تشكيل مي‎شود كه عبارتند از:

1.ميز كار (desktop): سيستم عامل ويندوز قسمت عمده‎ي صفحه نمايش شما را به ميز كار تبديل مي‎كند كه مي‎توانيد آيكون‎ها و پنجره‎ها را در اين قسمت مشاهده نماييد.

2. نوار وظيفه (task bar):در اين قسمت ساعت ويندوز، منوي استارت (شروع) و پنجره‎هاي كوچك شده قرار مي‎گيرد.

3. آيكون‎ها (icons): آيكون‎ها نمادهاي گرافيكي هستند كه هر كدام وظيفه خاصي را انجام مي‎دهند كه در فصول آتي به تفضيل با كاربرد آنها آشنا خواهيم شد.

4.منوي شروع (start menu): بسياري از بخش‎هاي مهم ويندوز در اين قسمت قابل دسترسي هستند و گفته مي‎شود پر كاربردترين منو در ويندوز همين منو مي‎باشد.

خروج از ويندوز:

براي خروج از ويندوز مي‎بايست از منوي شروع گزينه (shut down) را انتخاب كنيد براي اين كار مي‎بايست كليد سمت چپ موس راروي منوي شروع يك بار بفشاريد. به اين عمل كليك مي‎گويند.

در تمامي ويندوزها اعمالي راكه با موس انجام مي‎دهيم به صورت‎هاي زير صورت مي‎پذيرد.

1.كليك (click): فسردن يك بار كليد سمت چپ موس را كليك مي‎گويند.

2.دو بار كليك(double click): فشردن دو بار بي وقفه كليد سمت چپ موس را مي‎گويند.

3.راست كليك(right click): فشردن يك بار كليد سمت راست موس را مي‎گويند.

با انجام اين عمل (فشردن كليد سمت چپ موس بر روي گزينه(shut down) پنجره‎اي مانند گشوده خواهد شد.

توجه داشته باشيد كه در تمامي منوهاي ويندوز هر جا علامت () را جلوي يكي از گزينه‎هاي منو مشاهده كرديد به اين معني است كه در صورت كليك كردن بر روي اين گزينه‎ها پنجره‎اي گشوده خواهد شد.

در ويندوزهاي مختلف شكل اين پنجره متفاوت است.

شكل بالا اين پنجره را در ويندوز (me) نمايش مي‌دهد. در هر حال در تمامي ويندوزها در اين پنجره مي‌بايست گزينه (shut down) را مجددا انتخاب نمود. و سپس روي گزينه (ok) كليك كرد.

در ويندوز 98 براي انتخاب هر يك از گزينه‌ها ابتدا بايد بر روي دگمه راديويي آن يك بار كليك كنيد و سپس بر روي گزينه (ok) كليك كنيد.

در ويندوز (xp) نيز مي‌توانيد با كليك بر روي هر يك از گزينه‌ها به طور مستقيم اعمال مورد نظر را انجام دهيد.

فصل دوم

منوي شروع

در اين فصل مي‌خوانيم:

·        آشنايي با منوها و زير منوها

·        آشنايي با منوي شروع

·         آشنايي با منوي program

·         آشنايي با منوي Accessories

·        و

منوي شروع (start) پركاربردترين منو در ويندوز مي‎باشد.

در اين فصل قصد داريم با قسمت‎هاي مهم اين منو آشنا شويم. توجه داشته باشيد كه در اين قسمت فقط به توضيح مختصري از هر گزينه مي‎پردازيم و در فصول آتي به تفضيل هر يك را توضيح مي‎دهيم.

ابتدا با برخي از اصطلاحات مهم در مورد منوهاي ويندوز آشنا مي‎شويم.

گزينه: هر منو داراي يك يا چند گزينه است كه كاربر مي‎تواند يكي از آنها را انتخاب نمايد.

زيرمنو: امكان دارد برخي از منوها داراي گزينه‎هايي باشند كه با انتخاب آنها منوي جديدي گشوده شد كه به منوهاي دوم به بعد زير منو گفته مي‎شود.

در ادامه با برخي از مهمترين گزينه‎هاي منوي شروع آشنا خواهيد شد.

گزينه Shut down: با انتخاب اين گزينه پنجره‎اي گشوده خواهد شد كه داراي گزينه‎هاي زير مي‎باشد.

1)Restart: براي اجراي مجدد ويندوز از اين گزينه استفاده مي‎كنيم.

2)hibernate: با انتخاب اين گزينه تمامي پنجره‎هاي فعال و برنامه‎هاي اجرا از قبيل (صوت، تصوير و..) ذخيره شد و پس روشن شدن رايانه و اجراي ويندوز تمامي برنامه‎هايي كه قبل از خاموش كردن رايانه در حال اجرا بودند به كار خود ادامه مي‎دهند. اين قابليت در ويندوز 98 وجود ندارد.

3) Stand by: اگر مي‎خواهيد براي چند دقيقه از پشت رايانه بلند شويد با انتخاب اين گزينه مصرف برق رايانه را تا پايين‎ترين حد ممكن كاهش دهيد. ويندوز به اين وسيله به حالت نيمه خاموش مي‎رود. در ضمن اگر از رايانه بجاي منشي تلفني استفاده مي‎كنيد با انتخاب اين گزينه مي‎توانيد ويندوز را به حالت گوش به زنگ ببريد.

4) restart in ms _dos moe: از اين گزينه براي رفتن به سيستم عامل dos استفاده مي‎كنيم. اين گزينه فقط در ويندوز 98 وجود دارد و علت آن وجود برنامه‎هاي تحت dos در آن برهه از زمان بوده است.

5) Shut down: همان طور كه در مقدمه نيز توضيح داده شده براي خروج از ويندوز از اين گزينه استفاده مي‎كنيم.

نكته: در ويندوز Xp تمامي اين گزينه‎ها در قسمت پايين منوي شروع قابل مشاهده است.

گزينه log off: سيستم عامل ويندوز يك سيستم عامل چند كاربره است و براي ورود و خروج كاربران از سيستم فايل خود از اين گزينه استفاده مي‎كنيم. با انتخاب اين گزينه به علت وجود علامت () جلوي گزينه پنجره‎اي گشوده خواهد شد.

در اين پنجره سوالي تحت عنوان آيا مايل به خروج هستيد پرسيده مي‎شود كه با انتخاب گزينه (yes) كاربر فعلي از ويندوز خارج مي‎شود.

در قسمت بعد هر كاربر مي‎تواند با وارد كردن user name و password خود وارد ويندوز شود.

گزينه run: از اين گزينه براي اجراي برنامه‎ها به صورت دستي استفاده مي‎شود. در واقع به وسيله اين قابليت افرادي كه به سيستم عامل dos عادت كرده‎اند مي‎توانند برنامه‎ها را به وسيله‎ي تايپ دستورات اجراء نمايند.

طريقه‎ي ورود به درايو C; بوسيله گزينه‎ي run نشان مي‎دهد.

گزينه help: اگر كمكي آشنا به زبان انگليسي باشيد به وسيله اين گزينه مي‎توانيد تمامي مشكلات خود را در باره ويندوز حل كنيد. كمك كننده ويندوز كامل‎ترين و بهترين راه براي دستيابي به اطلاعات مفيد در باره ويندوز مي‎باشد.

گزينه search: همان طور كه در ملاحظه مي‎كنيد در سمت راست اين گزينه علامت مثلث وجود دارد كه نشان مي‎دهد كه منو داراي زير منو است و اين امر براي تمامي منوهاي ويندوز صادق است.

اگر نشانگر موس را روي اين گزينه ببريد زير منويي مانند  قابل مشاهده است كه داراي گزينه‎هاي ذيل مي‎باشد:

1)for files or folder: از اين گزينه براي جستجو فايل‎ها و فولدرها در ويندوز استفاده مي‎كنيم كه در فصل‎هاي آتي به طور مفصل كاربرد و طريقه كار با اين گزينه را براي شما آموزش مي‎دهيم.

2) on the internet: اگر مي‎خواهيد مطلب خاصي را بر روي اينترنت جستجو كنيد به وسيله اين گزينه به راحتي مي‎توانيد اين كار را انجام دهيد. پس از انتخاب اين گزينه شما وارد محيط اينترنت خواهيد شد و امكان جستجو مطالب را داريد.

3) people: براي جستجوي افراد و پيدا كردن آدرس ايميل آنها در سراسر جهان مي‎توانيد از اين گزينه استفاده كنيد.

گزينه setting: از اين گزينه براي تنظيم ويندوز استفاده مي‎شود كه در فصل جداگانه‎اي به تشريح اين تنظيمات مي‎پردازيم:

گزينه doucuments: در اين قسمت شما مي‎توانيد 15 برنامه‎اي را كه اجرا كرده‎ايد مشاهده نماييد. در ضمن مي‎توان به دو پنجره my doucuments وmy pictures دسترسي پيدا كرد.

گزينه programs: مهمترين گزينه‎ي منو شروع گزينه‎ي program مي‎باشد. برخي از برنامه‎ها كه همراه ويندوز نصب مي‎شوند (برنامه‎هاي جانبي) و هر برنامه‎اي كه پس از نصب ويندوز بر روسي سيستم نصب مي‎شوند در اين قسمت جاي مي‎گيرند و به وسيله اين گزينه قابل دسترسي هستند.

در ادامه با برخي از مهمترين زير منوهاي اين گزينه آشنا مي‎شويم.

1)games: ويندوز همراه خود تعدادي بازي را نصب مي‎كند كه در اين قسمت قرار دارند و با كليك روي هر يك از آنها مي‎توان بازي را اجرا كرد. به عنوان مثال يكي از اين بازي‎ها را اجرا مي‎كنيم. براي اين كار ابتدا به منوي شروع سپس به قسمت program و بعد از آن به قسمت‎ game مي‎رويم. از مجموعه بازيغهاي موجود بازي pinball را انتخاب مي‎نماييم.

براي خروج از بازي مي‎‏بايست نشان گر موس را به سمت راست و بالاي پنجره برده و روي علامت (×) كليك كنيد.

2) startup: تمامي برنامه‎هاي اجرايي كه در اين قسمت قرار بگيرند در ابتداي اجراي ويندوز اجرا خواهند شد.

3) Accessories: در اين قسمت چند برنامه كاربردي كه همراه ويندوز روي سيستم نصب شده‎اند قرار گرفته‎اند. در ذيل به چند مورد از مهمترين برنامه‎هاي آن اشاره مي‎كنيم.

Notepad: براي تايپ مطالب كوتاه مي‎توانيد از اين برنامه كه معروف به دفترچه يادداشت ويندوز است استفاده كنيد.

Paint: اگر تمايل داريد در محيط ويندوز نقاشي هم كنيد اين برنامه براي شما بسيار مفيد است.

Calculator: اكثر افراد با ماشين حساب سروكار داشته‎اند و در بسياري از مواقع از اين وسيله مفيد استفاده مي‎كنند ويندوز نيز داراي يك ماشين حساب بسيار قوي است كه به وسيله اين گزينه مي‎توانيد آن را اجرا كنيد. اين ماشين حساب داراي دو نوع معمولي و مهندسي است.

براي آشنايي بيشتر با اين برنامه آن را اجرا كنيد و به مطالب زير دقت كنيد. توجه داشته باشيد كه با اجراي همين برنامه‎هاي ساده كم كم با محيط ويندوز آشنا مي‎شويد. (زياد عجله نكنيد) پس از اجراي برنامه ماشين حساب وارد منوي view شويد و گزينه scientifie را انتخاب كنيد. به اين ترتيب شما صاحب يك ماشين حساب مهندسي كاملاً مجهز هستيد. باز هم براي خروج مي‎توانيد علامت (×) را بفشاريد.

اجازه دهيد راه ديگري را براي خروج از برنامه‎ها را با هم تجربه كنيم.

براي خروج از اين برنامه كليد alt روي كسي برد را پايين نگاه داريد و يك بار كليد f4 را بفشاريد حالا به همين راحتي از برنامه خارج شده‎ايد.

MS-dos Prompt: شايد شما هم از آن دسته از افرادي باشيد كه هنوز هم به dos علاقه‎مندند ويندوز با قراردادن اين برنامه به فكر شما بوده است.

پس از آشنايي با چند برنامه گزينه Accessories مي‎خواهيم با برخي از زيرمنوهاي اين گزينه آشنا شويم.

Communications: براي تنظيم و ورود به شبكه‎هاي مختلف از جلمه اينترنت مي‎توانيد از برنامه‎هاي اين منو استفاده كنيد البته راه‎‏هاي ساده‎تري هم براي اين كار وجود دارد كه در فصول آينده با آنها آشنا مي‎شويم.

Entertainment: با ورود به اين زير منو امكانات مختلف براي پخش فايل‎هاي صوتي و تصويري در اختيار شما قرار مي‎گيرد از جمله:

Sound Recorder: براي ضبط صداي محيط به وسيله ميكروفون مي‎توانيد از اين برنامه استفاده كنيد.

 پس از اجراي برنامه روي گزينه record (دايره قرمز رنگ) كليك كنيد تا صداي شما از طريق ميكروفون بر روي رايانه‎اتان ضبط شود در ضمن مراحل ذخيره سازي فايل‎‎ها را در فصول آتي بطور كامل فراخواهيد گرفت.

Windows Media player: از اين برنامه مي‎توانيد براي مشاهده فيلم كمك بگيريد.

ويندوز 98 داراي نگارش‎هاي پايين‎تر اين برنامه است ولي در ويندوز me  و xp از نگارش‎هاي بالتر اين برنامه استفاده شده است كه امكانات فوق‎العاده‎اي را در اختيار كاربران قرار مي‎دهد.

فصل سوم

پنجره‎ها، فايل‎‏ها و شاخه‎ها

در اين فصل مي‎خواهيم:

·        آشنايي با پنجره‎ها

·        آشنايي با فايل‎ها، شاخه‎ها و

·        ايجاد، كپي. انتقال، حذف و

·        آشنايي با جستجوگر ويندوز

·        و..

در اين فصل با پنجره‎ها آشنا خواهيد شد. به نگاه كنيد.

در شكل بالا شماره‎هايي مشاهده مي‎كنيد. هر پنجره از چندين نوار تشكيل شده است كه وظايف خاصي را بر عهده دارند.

شكل پنجره my computer را نشان مي‎دهد.

1-نوار عنوان (title bar): بالاترين نوار در اكثر پنجره‎هاي ويندوز اين نوار است. نام هر پنجره در سمت راست اين نوار قرار دارد. در سمت چپ اين نوار سه كليد وجود دارد كه كاربرد هر يك را در ذيل توضيح مي‎دهيم:

-كليد بستن پنجره (×): همان طور كه قبلاً هم گفته شد براي بستن اكثر پنجره‎هاي ويندوز مي‎توانيد بر روي اين كليد كليك كنيد.

-كليد كوچك كردن پنجره (-): اگر اين كليد را بفشاريد پنجره از روي ميز كار محو مي‎شود و فقط دكمه كوچكي به نام آن بر روي نوار وظيفه قرار مي‎گيرد. (شكل 3-3) با كليك روي كليك پنجره كه بر روي نوار وطيفه قرار دارد مي‎توانيد مجدداً پنجره را در اندازه قبلي مشاهده نماييد.

-كليد بزرگ كردن (†): به وسيله اين كليد پنجره شما كل ميز كار را مي‎پوشاند. بعد از كليك كردن بر روي اين كليد و بزرگ شدن اندازه پنجره علامت اين كليد به دو مربع داخل هم تبديل مي‎شود كه شما مي‎توانيد با كليك بر روي آن پنجره را به اندازه قبلي برگردانيد.

ترفند: شما مي‎توانيد با دو بار كليك بر روي قسمت آبي رنگ پنجره اندازه آن‎ها را به حداكثر برسانيد و براي برگرداند اندازه به حالت قبلي نيز مي‎توانيد از همين راه استفاده كنيد.

-حركت دادن پنجره‎ها: اگر اندازه پنجره‎ها به حداكثر نرسيده باشد. مي‎توان مكان آن را تغيير داد. براي اين منظور مي‎بايست از نوار عنوان استفاده كرد. ابتدا نشان‎گر موس را بر روي قسمت آبي رنگ اين نوار برده و يك بار كليك مي‎كنيم و كليد موس را رها نمي‎كنيم سپس با حركت دادن موس مي‎توانيم پنجره را جابجا كنيم.

-منوي كنترل: در تمامي پنجره‎هاي ويندوز در قسمت چپ نوار عنوان آيكون كوچكي قرار دارد كه با كليك بر روي آن منوي نمايش داده مي‎شود. به وسيله اين منو مي‎توانيد اعمالي چون بستن، جابجايي، كوچك كردن، بزرگ كردن و را انجام داد.

2-نوار منوها: در اين قسمت گزينه‎هاي مختلفي وجود دارد كه به وسيله آن‎ها مي‎توانيم دستورات مختلفي را اجرا كنيم.

3-نوار ابزار: در اين قسمت آيكون‎هاي مختلفي وجود دارد كه برخي از پركاربردترين فرامين منوها را اجرا مي‎كنند.

4-نوار نشاني: در اين قسمت مسيرهايي كه به آن‎ها وارد مي‎شويم نمايش داده مي‎شود. در واقع براي اجراي برنامه‎هاي مختلف به صورت دستور مي‎توانيد از اين گزينه استفاده كنيد.

آشنايي با درايوها، فايل‎ها و شاخه‎ها:

درايوها

سيستم عامل ويندوز هارد ديسك شما را مديريت مي‎كند. قبل از نصب ويندوز مي‎‏بايست هارد ديسك را پارتيشن بندي كرد. در واقع مي‎بايست آن را تقسيم بندي كنيم. وقتي وارد پنجره my computer  مي‌شويد مي‌توانيد درايوهاي مختلف را مشاهده كنيد. كه آيكون‌هاي آن به رنگ طوسي مي‌باشد.

سيستم عامل درايوهاي هارد ديسك را با حروف انگليسي از حرف C: به بعد نام‌گذاري مي‌كند. ويندوز درايو فلاپي را به حرف a: نامگذاري مي‌كند. در ضمن حرف بعد از آخرين درايو به درايو سي‌دي رام اختصاص داده مي‌شود.

داخل اين درايوها فايل‌ها و شاخه‌هاي مختلف قرار مي‌گيرد.

با مثالي ساده اين مطلب را بيشتر توضيح مي‌دهيم. فرض مي‌كنيم كه سيستم عامل ويندوز يك منزل مسكوني باشد. منزل مسكوني داراي اتاق‌هاي متعددي مي‌باشد. داخل اين اتاق‌ها وسايل مختلفي مانند كتابخانه، يخچال، كمد و قرار دارد. در ضمن داخل كتابخانه كتاب، داخل يخچال وسايل خوراكي و داخل كمد البسه قرار دارد.

سيستم عامل بر همين اساس پايه‌ريزي شده است و فايل‌ها را مديريت مي‌كند.

فرض كنيد درايوهاي ويندوز اتاق‌هاي منزل و شاخه‌ها كتابخانه‌هاي داخل اتاق‌ها و فايل‌ها كتاب‌هاي كتابخانه باشند. فقط دو مورد باقي مي‌ماند و آن ديسك‌هاي قابل حمل هستند كه عبارتند از سي‌دي و ديسكت كه در اين مثال مي‌توان آنها را به چمدان‌هاي قابل حمل تشبيه كرد.

شاخه‌ها:

براي مشاهده اين آيكون‌ها وارد يكي از درايوها مي‌شويم. به عنوان مثال وارد درايو C: مي‌شويم. براي اين منظور نشانگر موس را روي آيكون درايو C: داخل پنجره دوباره كليك مي‌كنيم. همان طور كه ملاحظه مي‌كنيد داخل اين درايو تعداد زيادي شاخه و فايل وجود دارد. توجه داشته باشيد براي ورود به درايوها (اتاق‌ها) و شاخه‌ها (كتابخانه‌ها) مي‌بايست بر روي آنها دوبار كليك كنيد.

نكته: هر شاخه مي‌تواند در داخل خود داراي فايل‌ها و شاخه‌هايي باشد.

در شكل‌هاي بالا برخي از درايوها، فايل‌ها و شاخه‌ها را مشاهده مي‌كنيد.

فايل‌ها:

فايل‌ها انواع مختلفي دارند. تمامي برنامه‌‌هاي كاربردي، صوتي، تصويري و در ويندوز به صورت فايل‌ها ذخيره مي‌شوند. براي اجراي برنامه‌هاي مختلف را شناسايي كنيم. در تمامي سيستم عامل‌ها فايل‌هاي مختلف از روي پسوندشان شناسايي مي‌شوند. فايل از چند قسمت تشكيل مي‌شوند كه عبارتند از:

1)نام فايل: در سيستم عامل ويندوز براي نامگذاري فايل‌ها مي‌توانيم از 255 كاراكتر (حرف يا عدد) استفاده كنيم ولي در سيستم عامل DOS فقط مي‌توانستيم 8 كاراكتر را به نام فايل اختصاص دهيم. بايستي توجه داشته باشيد كه از علامت‌هاي /:>*?<”|\ نمي‌توان براي نامگذاري فايل‌ها استفاده كرد.

در ضمن براي نامگذاري شاخه‌ها هم از همين روش استفاده مي‌كنيم.

پسوند فايل‌ها: معمولاً براي پسوند فايل‌ها از سه كاراكتر استفاده مي‌كنند. هر فايل از روي پسوندش قابل شناسايي مي‌باشد. در جدول زير مي‌توانيد با برخي از پسوندهاي فايل‌ها آشنا شويد.

پسوند

نوع

Bat

اجرائي

Com

Exe

Bmp

تصوير

Jpg

Gif

Mp3

صوتي

Wav

Rm

Ra

Wma

Mpeg

فيلم

Avi

Dat

 

حالا كه كمي با فايل‌ها، شاخه‌ها و درايوها آشنا شديد مي‌خواهيم به بررسي برخي از اعمال كه بر روي فايل‌ها اعمال مي‌شود بپردازيم.

اعمال بر روي درايوها:

بر روي درايوها چند عمل انجام مي‌شود. اعمالي كه بر روي درايوهاي هارد ديسگ انجام مي‌شود يكسان است. بدين معني كه اين اعمال براي درايو C: و d: يكسان مي‌باشد.

ولي دو درايو فلاپي و سي‌دي داراي تفاوت‌هايي هستند كه به آنها اشاره خواهيم كرد.

براي شروع كار وارد پنجره My computer مي‌شويم و روي يكي از درايوها (به فرض درايو c:) راست كليك مي‌كنيم.

نكته: با انتخاب درايو c: (يك بار كليك بر روي آيكون درايو c:) و رفتن به منوي file مي‌توانيد به اين منو دسترسي پيدا كنيد.

گزينه

كاربرد

Open

باز كردن درايو

Explore

باز كردن در كاوشگر

Search

جستجوي فايل

Format

قالب‌بندي درايو

Paste

انتقال فايل به درايو

Creat shortcut

ايجاد ميانبر

Rename

تغيير نام

Properties

نمايش متعلقات

 

در جدول بالا با كاربرد هر يك از اين گزينه‌ها آشنا مي‌شويد.

در ذيل به توضيح برخي از اين گزينه‌ها خواهيم پرداخت:

Open: همان عمل دوبار كليك بر روي c: را انجام مي‌دهد.

Search: به وسيله اين گزينه مي‌توان به جستجوي فايل‌ها و شاخه‌ها داخل درايو مذكور پرداخت.

Format: با انتخاب اين گزينه تمامي اطلاعات شما بر روي اين درايو از بين مي‌رود و سيستم اين قسمت ديسك سخت (هاردديسك) را براي كپي برنامه‌هاي جديد آماده مي‌سازد. پس از انتخاب اين گزينه مي‌توانيد (شكل 7-3) را مشاهده كنيد. در قسمت Format type مي‌توان نوع قالب‌بندي را مشخص كرد و داراي دو گزينه quick سريع و full كامل مي‌باشد. در ضمن در قسمت label مي‌توانيد يك نام مناسب براي درايو در نظر بگيريد. با كليك روي گزينه Start قالب‌بندي شروع مي‌شود.

Creat short cut: با كليك بر روي اين گزينه و پاسخ مثبت به سوال بعدي يك ميان‌بر، بر روي ميزكار ايجاد مي‌شود.

rename: با انتخاب اين گزينه مي‌توان عبارت local disk را تغيير داد.

Properties: پس از كليك بر روي اين گزينه پنجره‌اي حاوي اطلاعاتي از قبيل مقدار فضاي پر و خالي درايو و قابل مشاهده مي‌باشد.

ترفند: براي رفتن به اين پنجره مي‌توان پس از انتخاب درايو موردنظر كليد alt را پايين نگاه داشته و enter را بفشاريد.

حالا با هم روي درايو a: راست كليك مي‌كنيم.

همانطور كه ملاحظه مي‌كنيد يك گزينه به نام (copy disk) در اين منو قرار دارد كه در منوي قبلي وجود نداشت.

گزينه copy disk: به وسيله اين گزينه شما مي‌توانيد اطلاعات داخل فلاپي را عيناً در يك فلاپي جديد كپي كنيد. پس از انتخاب اين گزينه پنجره‌اي بر روي ميزكار نقش مي‌بندد.

شما براي شروع كپي مي‌بايست بدون خارج كردن ديسكت از درايو گزينه start را انتخاب كنيد.

پس از چند دقيقه سيستم پيغامي را به نمايش در مي‌آورد. در اين حالت مي‌بايست ديسكت اول را از درايو خارج كرده ديسكت خالي را داخل درايو قرار دهيد و گزينه () را كليك كنيد. تا برنامه محتوي فلاپي اول را داخل فلاپي دوم كپي كند.

اعمال بر روي شاخه‌ها و فايل‌ها:

ويندوز براي كار با شاخه‌ها نيز اعمال و دستوراتي را به صورت منو در اختيار ما مي‌گذارد. كه در ادامه با برخي از مهمترين دستورات و اعمال آشنا مي‌شويم.

ايجاد يك شاخه:

شما مي‌توانيد در درايوهاي مختلف شاخه يا شاخه‌هايي را ايجاد كنيد. براي اين كار پس از ورود به پنجره my computer وارد درايو c: مي‌شويم. سپس در قسمت خالي اين پنجره (قسمت سفيد رنگ) راست كليك مي‌كنيم. از منوي باز شده گزينه new را انتخاب مي‌كنيم. همانطور كه در فصول قبل گفته شده اين گزينه داراي زير منو است.

(به علت وجود علامت مثلث) سپس از زير منوي آن بر روي گزينه folder كليك مي‌كنيم.

همانطور كه ملاحظه مي‌كنيد يك شاخه با نام new folder داخل اين درايو ايجاد شده است و منتظر است تا شما نام جديدي را براي آن برگزينيد. بعد از نوشتن نام شاخه مي‌بايست كليد enter را بفشاريد.

تغير نام شاخه‌ها و فايل‌ها:

براي تغيير دادن نام شاخه‌ها و فايل‌ها مي‌بايست روي هر كدام راست كليك كنيد واز منوي باز شده عبارت rename را برگزينيد.

در اين حالت نام قبلي به رنگ آبي در مي‌آيد و با تايپ حروف يا اعداد نام جديد جايگزين نام قبلي مي‌شود.

ترفند: براي سرعت بخشيدن به اين عمل روي فايل يا شاخه‌اي كه قرار است تغيير نام پيدا كند يك بار كليك مي‌كنيم سپس كليد F2 را از روي صفحه كليد مي‌فشاريم. (راحت‌تر بود نه!)

انتخاب فايل‌ها و شاخه‌ها:

تكي: اگر بخواهيم فايل و يا شاخه‌اي را تنها انتخاب كنيم نشان‌گر موس را بر روي آن مي‌بريم و يك بار كليك مي‌كنيم.

چندتايي: برخي اوقات ممكن است نياز باشد بيش از يك فايل را انتخاب كنيم. براي اين كار چندين روش وجود دارد.

ساده‌ترين روش اين است كه كليد ctrl صفحه كليد را پايين نگاه داشته و بر روي فايل‌هاي موردنظر كليك كنيم. هر فايلي كه بر روي آن كليك مي‌كنيم به رنگ آبي در مي‌آيد كه نشان دهنده اين مطلب است كه فايل مورد نظر انتخاب شده است.

يكي ديگر از راه‌هاي انتخاب فايل‌ها، انتخاب آنها به كمك موس مي‌باشد. اگر شما نشانگر موس را در قسمت خالي يك پنجره قرار دهيد و سپس كليد سمت چپ موس را بفشاريد و آنرا نگاه داريد با حركت موس به طرفين يك مربع فرضي رسم مي‌شود. هر فايل يا شاخه‌اي كه داخل اين مربع قرار بگيرد انتخاب مي‌شود.

كل فايل‌ها و شاخه‌ها:

براي اين منظور مي‌بايست بر روي يكي از فايل‌ها و يا شاخه‌ها كليك كنيد و سپس كليد Ctrl را پايين نگاه داشته حرف a صفحه كليد را بفشاريد.

نكته: اگر بخواهيم تمامي فايل‌ها بجز يك يا دو فايل را انتخاب كنيم مي‌توانيم به وسيله دستور قبل كليه فايل‌ها را انتخاب كنيم سپس با پايين نگاه داشتن كليد ctrl و كليك با موس روي فايل‌ها مي‌توانيم هر يك از آنها را از حالت انتخاب خارج كنيم.

كپي فايل‌ها و شاخه‌ها:

براي كپي گرفتن از فايل‌ها و شاخه‌ها به روش زير عمل مي‌كنيم:

ابتدا فايل يا شاخه (يك يا چند تا) را انتخاب مي‌كنيم. حالا براي اينكه يك فايل را به محل ديگري بر روي هارد ديسك كپي كنيم بايستي ابتدا آن را در حافظه موقت كپي كرده و سپس از حافظه موقت آن را به محل جديد كپي كنيم. براي اينكه فايل ما به حافظه موقت كپي شود چند راه وجود دارد كه عبارتند از:

1-فايل‌ها و شاخه‌هايي را كه مي‌خواهيم كپي شوند به حالت انتخاب در مي‌آوريم. فرض كنيد مي‌خواهيم شاخه‌اي به نام ms را داخل درايو c: ايجاد كنيم و سپس يك كپي از آن داخل درايو d: بگيريم. طبق دستورات قبلي (ايجاد شاخه‌ها) اين شاخه را ايجاد مي‌كنيم و سپس وارد پنجره درايو ) شده بر روي شاخه ms يك بار كليك مي‌كنيم تا اين شاخه به حالت انتخاب درآيد. حالا وقت كپي اين شاخه به حافظه موقت است. راه اول به اين ترتيب است كه روي اين شاخه راست كليك مي‌كنيم و از منوي باز شده گزينه Copy را انتخاب مي‌كنيم.

2-براي اين كار چندين راه وجود دارد شما مي‌توانيد به انتخاب خود ساده‌ترين راه را برگزينيد. راه دوم به اين ترتيب مي‌باشد. مجدداً فايل يا شاخه مورد نظر را انتخاب كنيد سپس از نوار ابراز كه در بالاي پنجره قرار دارد روي گزينه copy كليك كنيد. توجه داشته باشيد كه از اين راه فقط مي‌توانيد در ويندوز 98 استفاده نماييد.

3-راه سوم استفاده از صفحه كليد مي‌باشد به اين ترتيب شما مي‌توانيد پس از انتخاب فايل يا شاخه كليد ctrl را پايين نگاه داشته و كليد c را بفشاريد.

نكته: توجه داشته باشيد كه هنوز مقصد فايل‌ها مشخص نيست حالا شما مي‌توانيد با ورود به پنجره مقصد اين فايل‌ها را از حافظه موقت به مقصد موردنظر كپي كنيد. فرض كنيد مي‌خواهيم فايل ms را به درايو d: كپي كنيم.


چسباندن فايل‌ها و شاخه‌ها:

حالا كه فايل به حافظه موقت كپي شده وارد پنجره my computer و سپس به درايو d: مي‌رويم در اين حالت از راه‌هاي زير مي‌توانيم فايل را به محل جديد كپي كنيد.

1-روي قسمت سفيد اين پنجره كليك مي‌كنيم و از منوي باز شده گزينه Paste را انتخاب مي‌كنيم همانطور كه ملاحظه مي‌كنيد پنجره باز مي‌شود كه مدت زمان باقيمانده از كپي را به شما نشان مي‌دهد.

نكته: توجه داشته باشيد كه اگر مرحله كپي را انجام نداده باشيد اين گزينه غيرفعال خواهد بود.

2-راه دوم براي اين عمل استفاده از نوار ابزار مي‌باشد. گزينه Paste را انتخاب كنيد تا فايل كپي شود.

(توجه كنيد بايد ابتدا وارد درايو d: شويد و سپس از راه دوم استفاده كنيد در ضمن از اين راه فقط در ويندوز 98 استفاده مي‌شود.)

3-راه سوم استفاده از صفحه كليد است براي اين كار وارد درايو موردنظر مي‌شويم. (فرضا d:) و با استفاده از كليد (ctrl+v) مي‌توانيد فايل را به اين قسمت كپي كنيد.

همانطور كه متوجه شديد استفاده از اين راهها كمي مشكل به نظر مي‌رسد. حالا دو راه ساده‌تر را معرفي مي‌كنيم تا بتوانيد با سرعت بيشتري اين فايل‌ها و شاخه‌ها را كپي كنيد.

1-براي ساده‌تر شدن كپي فايل‌ها بايستي مبدأ و مقصد را انتخاب كرد. فرض مي‌كنيم همان شاخه قبلي را مي‌خواهيم از درايو c: به درايو e: كپي كنيم. حالا كه مبدأ و مقصد مشخص شد كار را شروع مي‌كنيم. ابتدا پنجره my computer را باز كرده به درايو e: مي‌رويم، سپس اين پنجره را minimize كرده مجددا پنجره my computer را مي‌گشاييم و اين بار وارد درايو e: مي‌شويم. حالا پنجره قبلي را از روي نوار ابزار بر روي ميز كار احضار مي‌كنيم. سپس اندازه پنجره‌ها را تغيير مي‌دهيم تا هر دو پنجره در كنار هم روي ميز كار قرار بگيرند. براي تغيير اندازه مي‌توان نشانگر موس را به كناره پنجره برد و پس از تغيير شكل موس با پايين نگاه داشتن كليد سمت چپ و حركت موس به طرفين و يا بالا و پايين اندازه پنجره تغيير پيدا مي‌كند. حالا بر روي شاخه ms يك بار كليك كنيد و كليد موس را پايين نگاه داريد، حالا با حركت موس فايل جابجا مي‌شود، فايل را به سمت پنجره درايو e: برده سپس كليد موس را رها كنيد.

2-از اين راه در ويندوز 98 نمي‌توان استفاده كرد. براي كپي به وسيله اين راه ابتدا فايل را انتخاب مي‌كنيم سپس از نوار ابزار بالاي صفحه گزينه copy to را انتخاب مي‌كنيم (شكل 15-3) بعد از انجام اين دستورات پنجره copy to (شكل 16-3) گشوده خواهد شد كه در اين قسمت شما مي‌توانيد مقصد فايل را مشخص كنيد.

در قسمت folder مي‌توانيد آدرس مقصد را درج كنيد و يا در قسمت بالا آدرس موردنظر را انتخاب كنيد.

انتقال فايل‌ها و شاخه‌ها:

در قسمت قبل آموختيد كه چگونه يك كپي از فايل‌ها و شاخه‌ها تهيه كنيد. حالا مي‌خواهيم با روش انتقال آشنا شويم. (در اين حالت فايل مبدأ از بين مي‌رود و فقط در مقصد فايل را خواهيم داشت) براي اين كار نيز از راه‌هاي متعددي مي‌توان استفاده كرد. توجه داشته باشيد كه بعد از انجام هر يك از سه روش اول بايد عمل چسباندن را انجام دهيد.

1-براي انجام اين عمل به روش اول به ترتيب زير عمل مي‌كنيم. ابتدا فايل‌ها و شاخه‌هاي مورد نظر را انتخاب مي‌كنيم (با روش‌هاي انتخاب فايل) سپس روي آنها راست كليك كرده و از منوي گشوده شده گزينه cut را انتخاب مي‌كنيم. بعد از آن به وسيله روش‌هاي ياد شده فايل را در مقصد مي‌چسبانيم. (شكل 17-3)

2-روش دوم براي انجام اين عمل استفاده از نوار ابزار مي‌باشد. ابتدا فايل يا شاخه را انتخاب كرده سپس از نوار ابزار گزينه cut را انتخاب مي‌كنيم.

3-سومين راه استفاده از كليدهاي ctrl+x مي‌باشد.

و يك راه ساده‌تر كه در ويندوز me به بعد كاربرد دارد.

در اين روش فايل را انتخاب كرده سپس از روي نوار ابزار گزينه move to را انتخاب مي‌كنيم. مانند مرحله قبل در پنجره گشوده شده آدرس مقصد را انتخاب مي‌كنيم.

در ادامه‌ي اين فصل با يكي ديگر را ويژگي‌ها فايل‌ها آشنا خواهيد شد.

حذف فايل‌ها و شاخه‌ها:

براي حذف فايل‌ها و شاخه‌ها از راه‌هاي زير مي‌توان استفاده نمود:

1-فايل يا شاخه موردنظر را انتخاب كرده سپس روي آن راست كليك مي‌كنيم و از منوي باز شده گزينه delete را انتخاب مي‌كنيم. (شكل 18-3) بعد از انجام اين عمل پنجره‌اي حاوي يك سوال با مضمون (آيا مطمئن هستيد كه مي‌خواهيد اين فايل را به سطل بازيافت بفرستيد) باز مي‌شود. اگر به اين سوال پاسخ مثبت بدهيد فايل يا شاخه موردنظر به سطح بازيافت منتقل مي‌شود.

2-دومين راه براي پاك كردن يك فايل يا شاخه از هارد استفاده از نوار ابزار مي‌باشد ابتدا فايل يا شاخه را انتخاب نموده سپس از نوار ابزار گزينه delete را انتخاب نماييد. باز هم پيغامي بر روي صفحه نقش خواهد بست و بدين ترتيب مي‌توانيد فايل‌ها يا شاخه‌ها را حذف كنيد

3-سومين راه ساده‌ترين راه براي انجام اين كار است. براي حذف فايل‌ها به اين روش ابتدا آنها را انتخاب كرده سپس كليد delete بر روي صفحه كليد را مي‌فشاريم. به اين ترتيب مجدداً

بر روي صفحه نمايان مي‌گردد و شما ترتيب مي‌توانيد با سرعت بيشتر فايل‌ها و شاخه‌ها را حذف كنيد.

فايل‌ها و شاخه‌هاي حذف شده به كجا مي‌روند؟

اگر به خاطر داشته باشيد در ابتداي فصل مثالي مطرح كرديم كه ويندوز را به يك منزل مسكوني تشبيه مي‌كرد. خوب اگر شما كتابخانه‌اي را لازم نداشته باشيد و يا كتاب‌هاي شما قابل استفاده نباشند صددرصد آنها را به سطل‌هاي بازيافت مي‌اندازيد. ويندوز هم به همين ترتيب عمل مي‌كند شما هر فايل يا شاخه‌اي را كه حذف مي‌كنيد ابتدا به سطل بازيافت مي‌روند تا شما بتوانيد در صورت لزوم آنها را بازيافت كنيد و به محل قبلي برگردانيد.

براي اينكه بيشتر با عملكرد ويندوز در اين مورد آشنا شويد در ادامه مطلب كوتاهي در اين مورد ذكر مي‌كنيم.


آشنايي با سطل بازيافت (recycle bin)

براي ورود به اين قسمت از ويندوز شما مي‌توانيد بر روي آيكون آن بر روي ميزكار دوبار كليك نماييد تا پنجره موردنظر گشوده شود. در اين پنجره تمام فايل‌ها و شاخه‌هايي را كه حذف كرده‌ايد قابل مشاهده هستند.

در اين قسمت شما مي‌توانيد با راست كليك بر روي هر يك از فايل‌ها و شاخه‌ها به منويي دسترسي پيدا كنيد كه داراي گزينه‌هاي زير مي‌باشد: (شكل 20-3)

گزينه restore: براي باز گرداندن فايل و يا شاخه به محلي كه از آنجا حذف شده است از اين گزينه استفاده مي‌نماييم.

گزينه cut: عملكرد اين گزينه دقيقا مانند گزينه cutاي است كه در قسمت‌هاي قبلي توضيح داده شد.

از اين گزينه بيشتر در مواقعي استفاده مي‌كنيم كه نمي‌خواهيم فايل را به محلي كه از آنجا حذف شده است برگردانيم و محل جديدي را براي اين فايل در نظر گرفته‌ايم.

گزينه delete: با كليك بر روي اين گزينه و زدن كليد yes در پنجره بعدي فايل به صورت كامل از هارد ديسك شما حذف خواهد شد و پس از آن نمي‌توان به راحتي آن را بازگرداني نمود.

گزينه properties: با انتخاب اين گزينه پنجره‌اي گشوده خواهد شد كه حاوي اطلاعاتي از قبيل نام، پسوند، تاريخ ايجاد و تاريخ حذف و داخل اين پنجره مي‌باشد.

در اين جا مي‌خواهيم با چند ويژگي ديگر از سطل بازيافت (recycle bin) آشنا شويم.

بر روي آيكون سطل بازيافت بر روي ميزكار راست كليك نماييد. (شكل 21-3) منوي باز شده داراي گزينه‌هاي ذيل مي‌باشد:

گزينه open: به وسيله اين گزينه مي‌توانيد وارد پنجره اصلي سطل بازيافت شويد.

گزينه cmpey recycle bin: با كليك بر روي اين گزينه تمامي فايل‌هاي داخل سطل بازيافت به طور كلي از روي هارد سيستم حذف خواهند شد.

آشنايي با پنجره كاوشگر (explorer):

اين پنجره شباهت زيادي به پنجره my computer دارد با اين تفاوت كه در سمت چپ اين پنجره يك نمودار درختي قرار گرفته است كه به وسيله آن مي‌توان با سرعت بيشتري به فايل‌ها دسترسي پيدا كرد.

ترفند: براي اين كه هر كدام از پنجره‌ها به اين صورت نمايش داده شوند مي‌بايست كليد shift صفحه كليد را پايين نگاه داشته و روي آيكون دوبار كليك كرد. (شكل 22-3)

در بخش‌هاي مختلف اين فصل با چند قسمت از نوار ابزار پنجره‌ها آشنا شديد حالا مي‌خواهيم بيشتر با نوار ابزار آشنا شويم.

آشنايي بيشتر با نوار ابزار:

در اين قسمت با دو گزينه مهم ديگر از نوار ابزار آشنا مي‌شويم:

گزينه back: وقتي داخل يك پنجره قرار داريد و از آنجا به يك شاخه جديد مي‌رويد براي برگشت به قسمت قبلي (پنجره قبلي) مي‌توانيد از اين گزينه استفاده نمائيد.

گزينه forward: برخي اوقات پيش مي‌آيد بعد از ورود به يك شاخه و برگشت به عقب مجبور مي‌شويد دوباره به جلو برگرديد و پنجره جلويي را مجدداً مشاهده نماييد. براي اين منظور استفاده از اين گزينه مفيدترين راه ممكن مي‌باشد.

فايل‌ها از جهات ديگر نيز داراي انواع مختلفي هستند. هر فايل مي‌تواند در يك يا چند گروه از گروه‌هاي زير قرار بگيرد.

1-فايل‌هاي فقط خواندني read only: اكثر فايل‌هايي كه بر روي سي‌دي‌ها قرار دارند داراي اين ويژگي هستند. اين فايل‌ها را فقط مي‌توان ديد ولي نمي‌توان تغييراتي را بر روي آنها انجام داد.

2-فايل‌هاي پنهان hidden: در ويندوز برخي از فايل‌ها وجود دارند كه در حالت عادي قابل مشاهده نيستند. در فصول بعدي (فصل تنظيمات در ويندوز) با اين فايل‌ها بيشتر آشنا مي‌شويم.

3-فايل‌هاي آرشيو archive: اين فايل‌ها نيز قسمتي از فايل‌هاي ويندوز را در برمي‌گيرند. همانطور كه از اسم آنها هم پيداست اين فايل‌ها بيشتر فايل‌هاي بايگاني شده مي‌باشند كه به صورت آرشيو بر روي هارد ديسك ذخيره شده‌اند.

در فصول آتي بيشتر با اين فايل‌ها آشنا مي‌شويم.

جستجوي فايل‌ها و شاخه‌ها:

در فصل اول با گزينه‌هاي منوي شروع آشنا شديد، ولي در مورد جستجوي فايل و شاخه‌ها مطلب چنداني را ذكر نكرديم.

در اين بخش از كتاب مي‌خواهيم طريقه جستجوي فايل‌ها و شاخه‌ها را به شما آموزش دهيم.

بسيار اتفاق افتاده كه افراد محل برخي از فايل‌ها و شاخه‌ها را به خاطر نمي‌آورند. براي حل اين مشكل ويندوز با طراحي و ساخت يك جستجوگر به كاربران كمك شايان ذكري كرده است.

همانطور كه در ابتداي فصل با فايل‌ها آشنا شديد هر يك از فايل‌ها داراي ويژگي‌هاي متفاوتي هستند كه به وسيله اين ويژگي‌ها مي‌توانيم به امر جستجو سرعت بيشتري بدهيم.

براي شروع جستجو بعد از كليك بر روي منوي start بر روي گزينه search رفته و سپس گزينه search for files of foldrs را از زير منوي باز شده انتخاب مي‌نماييم. بعد از انجام دستورات بالا پنجره جستجو گشوده مي‌شود. (شكل 24-3)

در سمت چپ اين پنجره يك پنجره كوچك‌تر قرار دارد كه در اين قسمت مي‌توان گزينه‌هاي جستجو را انتخاب كرد.

در اين قسمت مي‌توان شرايطي از قبيل: نام، پسوند، اندازه، نوع و را تنظيم نمود.

Search for files of folders named

در اين قسمت مي‌بايست نام فايل يا شاخه مورد نظر را وارد كنيد. برخي اوقات تمامي حروف فايل يا شاخه را به خاطر نمي‌آوريم در اينگونه موارد مي‌توان از * استفاده كرد. به اين ترتيب كه حروفي را كه به خاطر داريم وارد كنيم و براي بقيه حروف مي‌توان از *استفاده كرد.

در ادامه چند مثال ساده را آورده‌ايم تا بتوانيد فايل‌ها و شاخه‌ها را جستجو كنيد.

مثال 1: فرض كنيد به دنبال فايلي به نام moh 158 هستيم ولي فقط عبارت moh را به خاطر داريم. در اين حالت در اين قسمت عبارت زير را درج مي‌كنيم:

moh*.*

مثال 2: مي‌خواهيم به جستجوي فايل‌هايي بپردازيم كه داراي پسوند bmp باشند. براي انجام اين عمل به ترتيب زير عمل مي‌نماييم:

*.bmp

look in

آنجا مي‌‌توانيد يكي از درايوها و يا تمامي آنها و يا يك شاخه را انتخاب كرده و جستجو را در اين قسمت انجام دهيد.

توجه داشته باشيد كه براي تعيين شاخه‌اي خاص مي‌توانيد از گزينه Browse استفاده كنيد كه در ادامه بيشتر با اين پنجره آشنا مي‌شويد.

Search option:

با كليك بر روي اين قسمت پنجره‌اي همچون (شكل 26-3) گشوده خواهد شد. در ادامه با قسمت‌هاي مهم اين پنجره آشنا مي‌شويم.

قسمت date:

زير عبارت date يك مستطيل قرار گرفته كه در اين قسمت مي‌توان يكي از موارد زير را انتخاب كرد.

Files modified:

اگر اين گزينه را انتخاب كنيم فايل‌ها را براساس تاريخ آخرين تغيير جستجو مي‌كنيم.

Files created:

با كليك بر روي اين گزينه فايل‌ها براساس تاريخ ساخت جستجو خواهند شد.

Files last accessed:

براي جستجوي فايل‌هايي كه در ماه يا ماه‌هاي گذشته ايجاد شده‌اند مي‌توان بر روي دايره كناري اين گزينه كليك كرد سپس تعداد ماه‌هاي موردنظر خود را در مستطيل مقابل اين گزينه وارد مي‌كنيم.

In the last months:

اين گزينه نيز دقيقاً مانند گزينه قبل  عمل مي‌كند با اين تفاوت كه در اينجا مي‌توان تعداد روزهاي موردنظر را وارد كرد.

قسمت type:

براي تعيين پسوند فايل‌ها مي‌توان از اين قسمت ياري جست. براي اين كار بر روي مثلث سياه رنگ سمت راست مستطيل كليك كرده سپس از منوي باز شده نوع فايل‌هايي را كه مي‌خواهيد جستجو كنيد انتخاب كنيد.

قسمت size:

هر يك از فايل‌ها و شاخه‌ها داراي اندازه‌ي خاص خود مي‌باشد. اگر بخواهيد سرعت جستجو بيشتر شود مي‌توانيد به وسيله اين گزينه فقط برخي از فايل‌ها را جستجو كنيد.

در زير عبارت size دو مستطيل كوچك قرار گرفته كه در ذيل با اين قسمت‌ها آشنا مي‌شويم.

مستطيل سمت چپ:

در اين قسمت دو گزينه وجود دارد كه عبارتند از:

a least:

اگر اين گزينه را انتخاب نماييد فقط فايل‌هايي جستجو مي‌شوند كه كمتر از اندازه‌اي باشند كه شما وارد خواهيد كرد.

A most:

اين گزينه عكس گزينه قبلي مي‌باشد.

مستطيل سمت راست:

در اين قسمت مي‌بايست اندازه موردنظر خود را وارد كنيد. توجه كنيد كه اگر در مرحله قبل گزينه a last را انتخاب كرده باشيد فقط فايل‌هايي جستجو خواهند شد كه اندازه آنها كمتر از اندازه موردنظر باشد.

آشنايي با گزينه send to:

بر روي هر يك از فايل‌ها كه راست كليك مي‌كنيد منويي گشوده مي‌شود كه داراي گزينه‌هاي متعددي است. در اين فصل با بيشتر اين گزينه‌ها آشنا شديم. در اينجا مي‌خواهيم با يكي ديگر از گزينه‌هاي اين منو به نام send آشنا شويم.

از اين گزينه براي كپي فايل به برخي از محل‌هاي از پيش تعيين شده استفاده مي‌شود بعد از كليك بر روي اين گزينه زير منواي شبيه به (شكل 27-3) مشاهده مي‌نماييد. اين زير منو داراي گزينه‌هاي زير مي‌باشد:

floppy A:

زماني كه قصد داريد فايل يا شاخه موردنظر را بر روي فلاپي كپي كنيد مي‌توانيد به كمك اين گزينه اين عمل را سريعتر انجام دهيد.

Comperssed folder:

اگر قصد داريد اندازه فايل را كم كنيد به وسيله اين گزينه مي‌توانيد اين فايل يا شاخه را به يك فايل فشرده شده تبديل نماييد بدون نياز به هيچ برنامه جانبي و فقط به كمك ويندوز.

Desktop shorteut:

به وسيله اين گزين مي‌توانيد يك فايل ميانبر از اين فايل را بر روي صفحه ميزكار داشته باشيد.

My documents:

براي تهيه كپي از فايل‌ها داخل پنجره اسناد من از اين گزينه استفاده مي‌كنيم.

آشنايي با فايل‌هاي ميانبر:

اين فايل‌ها داراي آيكون‌هاي متفاوتي هستند كه در گوشه چپ آنها مي‌توانيد فلش كوچك سياه‌ رنگي را مشاهده نماييد.

در ضمن اينگونه فايل‌ها هيچ گونه فضايي را بر روي هارد ديسك شما اشغال نمي‌كنند و به اين ترتيب شما براي دسترسي آسان‌تر به فايل‌ها مي‌توانيد از ميان‌برها استفاده كنيد.

مرتب‌سازي فايل‌ها و شاخه‌ها:

براي مرتب كردن فايل‌ها و شاخه‌ها در هر قسمت از ويندوز با راست كليك بر روي قسمت خالي پنجره‌ها و يا ميزكار منويي گشوده خواهد شد.

از منوي باز شده بر روي گزينه arrang icons را انتخاب كرده، سپس گزينه‌هاي زير در اختيار شما قرار مي‌گيرد.

By name:

با استفاده از اين گزينه مي‌توانيد فايل‌ها را براساس نام مرتب نماييد.

By type:

با كليك بر روي اين گزينه فايل‌ها براساس نوع مرتب مي‌شوند. (با پسوندها)

by size:

با انتخاب اين گزينه فايل‌ها براساس اندازه از بزرگ به كوچك مرتب مي‌شوند.

By date:

به وسيله اين گزينه مي‌توانيد فايل‌ها را براساس تاريخ ايجاد مرتب كنيد.

Auto arrange:

اگر قصد داريد فايل‌ها به صورت اتوماتيك و خودكار مرتب شوند، مي‌توانيد از اين گزينه استفاده كنيد.

ترفند:

در پايان اين فصل با يك ترفند آشنا مي‌شويم تا كمي از خستگي خواندن اين فصل سنگين كاسته شود.


ايجاد شاخه بدون نام:

در ابتداي فصل با طريقه ايجاد شاخه‌ها آشنا شديم. در حالت عادي ويندوز اجازه نمي‌دهد شاخه‌اي بدون نام ايجاد كنيد، براي ايجاد اين گونه شاخه‌ها مي‌بايست به ترتيب زير عمل كرد.

يك شاخه جديد ايجاد كنيد و آن را در حالت تغيير نام قرار دهيد. كليد alt پايين نگاه داشته و عدد 255 را وارد كنيد. حالا كليد enter را بفشاريد.

در ضمن مي‌توانيد به جاي عدد (255) عدد (0160) را وارد كنيد.

فصل چهارم

تنظيمات ويندوز

در اين فصل مي‌خوانيم:

تنظيمات ميزكار

تنظيمات منوي شروع و نوار ابزار

تنظيمات صوت

آشنايي با پانل كنترل

در فصول قبلي با قسمت‌هاي زيادي از ويندوز آشنا شديم. در اين فصل شما را با برخي از مهمترين تنظيمات اين سيستم عامل آشنا مي‌كنيم. با خواندن اين فصل مي‌توانيد به راحتي تمامي قسمت‌هاي ويندوز را به دلخواه تنظيم كنيد. ويندوز به شما اجازه مي‌دهد تا با سليقه و نوع كاربرد موردنظر، سيستم عامل را تنظيم كنيد.


تنظيمات ميزكار:

براي تنظيم ميزكار بر روي قسمت خالي آن راست كليك مي‌كنيم. از منوي گشوده شده گزينه (Properties) را انتخاب مي‌كنيم.

در شكل زير مي‌توانيد منو را مشاهده نماييد. (شكل 1-4)

با انجام اين اعمال پنجره‌اي همچون (شكل 2-4) بر روي صفحه نمايش نقش مي‌بندد كه داراي چندين برگه مي‌باشد.

نكته: براي انتخاب برگه‌ها مي‌توانيد بر روي آنها يك بار كليك كنيد.

در هر سر برگ موارد مختلفي قرار دارد كه هر يك براي تنظيم قسمت خاصي از ويندوز كاربرد دارد كه در ادامه با كاربردهاي آنها بيشتر آشنا مي‌شويم:

سربرگ background:

در اين قسمت مي‌توان تصوير پشت زمينه ميزكار را تغيير داد براي انجام تغييرات مي‌توان در قسمت select a backaround picture or html document as webpage با يك بار كليك بر روي هر يك از عكس‌هاي موجود در اين پنجره مي‌توانيد پيش نمايشي از آن در شكل بالا مشاهده كنيد و در صورت تمايل مي‌توانيد با فشردن كليد apply آن را به كار ببريد و جايگزين پشت زمينه قبلي كنيد.

اگر تمايل داشته باشيد عكس جديدي را به اين پنجره اضافه كنيد مي‌بايست بر روي گزينه browse كليك كنيد.


آشنايي با پنجره browse:

به وسيله اين پنجره مي‌توان از هر كجاي كامپيوتر عكس موردنظر را انتخاب كنيد. در قسمت look in مي‌توانيد درايو موردنظر را انتخاب كنيد و سپس در پنجره اصلي عكس را انتخاب كرده بر روي كليد ok كليك كنيد.

سربرگ Screen saver:

شما مي‌توانيد با تغيير برخي از پارامترهاي اين برگه تنظيمات زير را انجام دهيد.

1-وقتي شما براي مدت كمي از صفحه كليد و موس استفاده نمي‌كنيد سيستم عامل ويندوز به طور پيش فرض بر روي صفحه نمايش تصاوير متحرك را به نمايش در مي‌آورد. (شكل 3-4) در قسمت screen saver مي‌توانيد يكي از حالت‌هاي متحرك را انتخاب كنيد.

2-با فشردن كليد Preview مي‌توانيد يك پيش نمايش از اين تصاوير متحرك مشاهده كنيد.

3-در قسمت wait مي‌توانيد مدت زمان انتظار براي رفتن به حالت screen saver را تنظيم كنيد. (در واقع مدت زماني را كه در اين قسمت در نظر مي‌گيريد مدت زماني است كه اگر شما در اين مدت با موس و صفحه كليد كار نكنيد ويندوز به حالت Screen saver خواهد رفت)

4-با كليك بر روي مربع كنار عبارت Password protected مي‌توانيد يك رمز براي حالت Screen saver انتخاب نماييد. توجه داشته باشيد كه با قرار دادن رمز وقتي سيستم مي‌خواهد از اين حالت خارج شود، شما مي‌بايست رمز را وارد كنيد و در غير اينصورت ويندوز به شما اجازه خروج از حالت Screen saver را نخواهد داد.

سربرگ Setting:

در اين قسمت مي‌توانيد تعداد رنگ مورد استفاده در ويندوز و همچنين اندازه ميزكار را تنظيم كنيد.

در قسمت Color مي‌توانيد تعداد رنگ‌ها را مشخص كنيد. اكثر رايانه‌هاي امروزي داراي كارت‌هاي گرافيكي مدرن هستند و معمولا در اين قسمت سه گزينه (32bit, 16bit, 256) وجود دارد. ويندوز در حالت 256 توانايي شناسايي 256 رنگ را داراست و به همين ترتيب با انتخاب 16bit تعداد رنگ‌ها بيشتر و با انتخاب 32bit تعداد رنگ‌ها بسيار زياد مي‌باشد.

در قسمت Screen area نيز مي‌توانيد اندازه ميزكار را تنظيم كنيد به اين ترتيب كه ويندوز صفحه نمايش را با پيكسل پر مي‌كند.

پيكسل‌ها نقاطي هستند كه مي‌توانند داراي رنگ‌هاي مختلف باشند. به اين ترتيب با رنگي شدن هر يك از اين پيكسل‌ها شما مي‌توانيد آيكون‌ها، متن‌ها، تصاوير و را مشاهده نماييد. همانطور كه مي‌توانيد ملاحظه كنيد در اين قسمت عبارت‌هايي مثل (1024*768,800*600,640*480و) وجود دارند كه تعداد پيكسل‌هاي طول و عرض صفحه نمايش را نشان مي‌دهند، به اين عبارات رزولوشن گفته مي‌شود.

توجه داشته باشيد كه هرچه رزولوشن (يعني تعداد پيكسل‌هاي طول و عرض صفحه نمايش) بيشتر باشد تصاوير، متن‌ها و آيكون‌ها كوچكتر به نمايش در خواهند آمد.

تنظيمات منوي شروع و نوار ابزارك

همانطور كه گفته شد پر كاربردترين منو در ويندوز منوي شروع مي‌باشد. شما مي‌توانيد به راحتي اين منو و نوار ابزار را تنظيم كنيد.

براي اين كار وارد منوي شروع مي‌شويم. سپس بر روي گزينه Setting يك بار كليك مي‌كنيم، از زير منوي باز شده گزينه and start menutaskbar را برمي‌گزينيم. سپس پنجره‌اي مانند گشوده مي‌شود.

اين پنجره داراي دو سربرگ مي‌باشد كه در اين كتاب با سربرگ general آشنا مي‌شويم.

در اين سربرگ پنج گزينه وجود دارد كه در ذيل با آنها آشنا مي‌شويم:

always on top:

وقتي كه مربع كناري اين گزينه تيك خورده باشد به اين معني است كه اين گزينه انتخاب شده است. حال اگر اين گزينه انتخاب شده باشد هميشه مي‌توان نوار ابزار را مشاهده كرد. به اين معني كه هيچ پنجره‌اي (حتي در حالت بزرگ شده) روي نوار ابزار را نمي‌پوشاند.

Auto hide:

با انتخاب اين گزينه و فعال كردن تيك كناري آن نوار ابزار به حالت پنهان شدن اتوماتيك در خواهد آمد. به اين معني كه پنجره‌ها روي نوار ابزار را مي‌پوشانند و نوار ابزار فقط زماني به نمايش در خواهد آمد كه نشانگر موس را به قسمت پايين صفحه نمايش هدايت كنيد.

Show small icon in start menu:

با فعال كردن اين عبارت تمامي آيكون‌هاي داخل منوي شروع به صورت كوچك نمايش داده خواهند شد.

Show clock:

همانطور كه ملاحظه مي‌كنيد در سمت راست نوار ابزار ساعتي وجود دارد، به وسيله اين گزينه مي‌توانيد نمايش يا عدم نمايش آن را تنظيم كنيد.

بعد از انجام تغييرات با كليك بر روي گزينه ok مي‌توانيد تغييرات را مشاهده نماييد.

آشنايي با پنجره control panel:

در اين قسمت مي‌خواهيم با يكي ديگر از پنجره‌هاي مهم ويندوز آشنا شويم. داخل اين پنجره آيكون‌هاي متفاوتي وجود دارد كه به وسيله آنها مي‌توانيم قسمت‌هاي مختلف ويندوز را به دلخواه تنظيم كنيم.

براي رفتن به اين پنجره وارد منوي شروع شده از قسمت setting گزينه control panel را بر مي‌گزينيم. در زير با پركاربردترين قسمت‌هاي اين پنجره آشنا مي‌شويم، كه عبارتند از:

Accemssibility option: اگر داراي معلوليت هستيد اصلا نگران نباشيد ويندوز به فكر شما هم بوده است، به وسيله اين گزينه مي‌توانيد به نسبت معلوليتان ويندوز را تنظيم كنيد تا نهايت استفاده از آن را ببريد.

(براي كسب اطلاعات بيشتر به كتاب‌هاي مرجع مراجعه شود)

Add new hardwere:

اگر به تازگي ويندوز را نصب كرده‌ايد و قطعه‌اي شناسايي نشده است به وسيله اين گزينه مي‌توانيد آن را پيكربندي كنيد.

(براي كسب اطلاعات بيشتر به كتاب‌هاي مرجع مراجعه شود)

Add/remove program:

هر برنامه‌اي را كه نصب مي‌كنيد تغييراتي را در سيستم شما اعمال مي‌كند. به همين دليل نمي‌توان به وسيله روش‌هاي قبلي اين گونه برنامه‌ها را حذف كرد. براي حذف برنامه‌هاي نصب شده از اين قسمت استفاده مي‌شود. شما مي‌توانيد با دوبار كليك بر روي اين آيكون (شكل 6-4) را مشاهده نماييد.

پس از ورود به اين پنجره و بعد از انتخاب برنامه موردنظر بر روي گزينه add/remove كليك مي‌كنيم تا برنامه به طور كلي از روي رايانه حذف شود.

همانطور كه در شكل هم ملاحظه مي‌كنيد اين پنجره داراي دو سربرگ ديگر نيز مي‌باشد كه داراي كاربردهاي ذيل مي‌باشند:

سربرگ Windows setup:

اگر بخواهيد بعد از نصب ويندوز يكي از قسمت‌هاي نصب شده (فرضا بازي‌ها) را حذف كنيد و يا يك قسمت جديد از ويندوز را بر روي سيستم رايانه‌اتان نصب كنيد در اين قسمت همه چيز براي انجام اين كارها آماده است.

سربرگ Start up:

به وسيله اين صفحه به راحتي مي‌توانيد يك عدد ديسك راه‌انداز تهيه نماييد.

Date/time:

به وسيله اين آيكون مي‌توانيد ساعت و تاريخ را تنظيم كنيد.

display:

با دوبار كليك بر روي اين آيكون پنجره مربوط به تنظيمات ميزكار كه در ابتداي فصل به توضيح آن پرداختيم گشوده خواهد شد.

font:

با دوبار كليك بر روي اين آيكون مي‌توانيد در پنجره Font قلم‌هاي نصب شده را مشاهده نماييد. در ضمن مي‌توانيد به دلخواه قلم‌هاي جديد را نيز نصب كنيد.

Game controllers:

اگر قصد داريد براي انجام بازي‌هاي رايانه‌اي به جاي صفحه كليد از دسته‌هاي بازي استفاده كنيد بايستي ابتدا در اين قسمت اين قطعه جديد را پيكربندي، تنظيم و تست نماييد.

Internet:

براي بهينه كردن استفاده از مرورگر وب مي‌توان از اين قسمت استفاده كرد.

Key board:

براي تنظيم صفحه كليد مي‌توان از اين قسمت سود جست. در ضمن به وسيله اين قسمت مي‌توان كار صفحه كليد را تست كرد.

با دوبار كليك بر روي اين آيكون مي‌توانيد (شكل 7-4) را بر روي ميزكار مشاهده نماييد.

همانطور كه ملاحظه مي‌كنيد اين پنجره داراي دو سربرگ مي‌باشد كه در ادامه به توضيح قسمت‌هاي مختلف آنها خواهيم پرداخت.

سربرگ Speed:

در اين پنجره مي‌توان سرعت قسمت‌هاي مختلف صفحه كليد را تنظيم كرد. خود اين سربرگ داراي چند قسمت است كه عبارتند از:

1-repeat delay: اين قسمت داراي يك نوار لغزان مي‌باشد كه مي‌توان به وسيله آن زمان، تأخير زماني بين آغاز پايين نگاه داشتن يك كليد صفحه كليد و زماني كه تكرار آغاز مي‌شود را تنظيم كرد. به طور مثال وقتي حرف s را مي‌فشاريم و كليد s را نگاه مي‌داريم اگر تنظيم مربوطه short باشد بلافاصله حرف s تكرار خواهد شد.

2-repeat tate: در اين قسمت مي‌توانيم سرعت تكرار كليد پس از آغاز تكرار را تنظيم كنيم. به عبارت ديگر وقتي شما يكي از كليدها را بفشاريد و نگاه داريد پس از مدت زمان كه در مرحله قبل تنظيم كرديم شروع به تكرار مي‌كنيد، حالا براي تنظيم اين كه با چه سرعتي حروف بعدي را تكرار مي‌كند از اين قسمت استفاده مي‌كنيم.

3-test: مستطيل سفيد رنگي كه در شكل هم مشخص شده است براي تست صفحه كليد كاربرد دارد.

سربرگ Language:

در اين سربرگ تمامي زبان‌هايي را كه در ويندوز نصب شده‌اند مي‌توان مشاهده كرد. (شكل 8-4) قسمت‌هاي مختلف اين پنجره را نمايش مي‌دهد.

در مستطيل سفيد رنگ اين پنجره نام زبان‌هاي نصب شده ذكر شده است. با كليك بر روي گزينه Add مي‌توان زبان جديدي را نصب كرد و يا با كليك بر روي گزينه Remove مي‌توان يكي از زبان‌ها را حذف كرد. اگر توجه كرده باشيد، حتما عبارت EN را در نوار ابزار و كنار ساعت ويندوز مشاهده كرده‌ايد.

اگر نمي‌خواهيد از اين پس اين عبارت نمايش داده شود مي‌توانيد عبارت enable indicator on task bar را غيرفعال كنيد.

Modem:

براي اتصال به اينترنت حتما به يك مودم نياز داريم. برخي از مودم‌ها به صورت اتوماتيكت نصب مي‌شوند ولي اغلب براي نصب آنها بايستي از اين پنجره استفاده كنيم.

براي اين كار بر روي اين آيكون دوبار كليك مي‌كنيم. سپس پنجره‌اي مانند (شكل 9-4) نمايش داده مي‌شود.

براي نصب مودم بر روي گزينه Add كليك مي‌كنيم.

پنجره‌اي مانند (شكل 10-4) گشوده خواهد شد.

در اين قسمت اگر عبارت ذيل غيرفعال باشد don’t detect my modem, I will select it from a list سيستم به طور خودكار به جستجو مي‌پردازد ولي اگر فعال باشد مي‌بايست از ليست بعدي نوع و نام مودم موردنظر را انتخاب كنيد.

اين گزينه را غيرفعال رها مي‌كنيم و بر روي كليد next كليك مي‌كنيم.

در مرحله بعدي اگر سيستم عامل مودم را شناسايي كرد next مي‌زنيم تا برنامه مودم را نصب كند ولي اگر شناسايي نكر با زدن next وارد پنجره بعدي مي‌شويد. در اين قسمت ويندوز پيغام مي‎دهد كه نتوانسته است مودم را شناسايي كند و مي‎خواهد كه نوع و نام مودم را از پنجره بعدي انتخاب كنيد. براي اين كار next را مي‎زنيم.

به اين ترتيب (شكل 11-4) بر روي ميز كار نمايان مي‎گردد. در اين پنجره دو قسمت مهم وجود دارد كه عبارتند از:

Manu facturers: در اين قسمت ميبايشت نام شركت سازنده را وارد كنيد. البته خود ويندوز نيز به صورت استاندارد چند نوع از مودم‎ها را شناسايي مي‎كند كه با انتخاب گزينه اول اين قسمت مي‎توانيد به اين راه‎اندازهاي مودم استاندارد دسترسي پيدا كنيد.

Models: بعد از انتخاب هر يك از كارخانه‎ها نام انواع مدل‎هاي ساخته شده توسط كارخانه مورد نظر در اين قسمت به نمايش درخواهد آمد كه مي‎توانيد هر يك را انتخاب كنيد. اكثر مودم‎ها با همان راه‎اندازهاي استاندارد نصب مي‎شوند. به فرض اگر يك مودم 56k داشته باشيم مي‎توانيم نام كارخانه را standard modem type و مدل را 56000 bps انتخاب كنيم و كليد next را بفشاريم. به اين ترتيب مودم نصب مي‎شود.

توجه داشته باشيد كه مودم شما داراي ديسكت و يا سي دي نصب باشد مي‎توانيد با استفاده از گزينه have disk مودم را نصب كنيد.

mouse:

براي تنظيم موس مي‎توانيد از اين آيكون استفاده كنيد. براي شروع كار بر روي اين آيكون دو بار كليك مي‎كنيم. در اين حالت پنجره‎اي گشوده خواهد شد كه داراي سه سر برگ است. (شكل 12-3)

در زير با برخي از قسمت‎هاي اين پنجره آشنا مي‎شويم.

Button configuration:

به طور پيش فرض اكثر موس‎ها طوري تنظيم مي‎شوند كه اعمال اصلي با كليد سمت چپ انجام گيرد، در واقع براي افراد راست دست تنظيم شده است ولي اگر شما هم مثل من چپ دست هستيد مي‎توانيد با كليك بر روي گزينه left-handed كليد سمت راست موس را براي اعمال اصلي انتخاب كنيد.

Double-click speed:

در اين قسمت مي‎توانيد زمان مكث بين دوبار كليك را تنظيم كنيد. توجه داشته باشيد كه اگر سرعت كم باشد. وقتي شما بار اول كليد را مي‎فشاريد تا زماني كه بار دوم كليد را مي‎فشاريد زمان بيشتري خواهيد داشت تا اينكه سرعت زياد باشد.

در ضمن براي تست اين سرعت مي‎توانيد بر روي جعبه موجود در test area دوبار كليك كنيد.

سربرگ Pointers:

مي‎توانيد در قسمت Scheme مي‎توانيد يكي از موارد نصب شده در ويندوز را انتخاب كنيد تا شكل موس عوض شود.

سربرگ Pointer option:

در اين قسمت شما مي‎توانيد نمايشگر موس را تنظيم كنيد. (شكل 13-4)

اين پنجره داراي قسمت‎هاي زير مي‎‏باشد:

Pointer speed:

به وسيله اين قسمت مي‎توانيد سرعت حركت نشانگر را تنظيم كنيد. به عبارت ديگر هر چه سرعت در اين قسمت بيشتر باشد با حركت كوچك موس، نشانگر آن با سرعت زياد حركت خواهد كرد.

Snap to:

برخي اوقات ويندوز پيغامي ميغدهد كه مي‎بايست كليد yes/no/ok را بفشاريد. اگر اين قسمت را فعال كنيد نشانگر موس در هر جاي ميز كار كه باشد به سرعت و به صورت خودكار بر روي اين گزينه خواهد آمد.

Visibility:

اين گزينه داراي سه قسمت زير است:

Show pointer trails

با فعال سازي اين گزينه و حركت دادن سايه‎اي از موس را مشاهده خواهيد كرد.

Hide pointer while typing:

شايد شما هم تا به حال با مزاحمت نشانگر موس در حال تايپ مواجه شده‎ايد. با فعال سازي اين گزينه ديگر در حال تايپ نشانگر موس را مشاهده نخواهيد كرد.

Show location of pointer… با انتخاب اين گزينه هر جا كه بخواهيد مي‎توانيد با فشردن كليد Ctrl دايره‎هاي متحدالمركزي را كنار نشانگر موس مشاهده كنيد.

حالا به ادامه موارد موجود در پانل كنترل مي‎پردازيم.

Sound & multmedia

در اين قسمت ميغتوانيد صوت و تصوير ويندوز را تنظيم كرد.

توجه داشته باشيد كه مركز كنترل ويندوز (Control panel) بسيار وسيع است و توضيح تمامي موارد از حوصله كتاب خارج است.

تنظيمات صدا در ويندوز:

يكي از موارد مهم براي هر كاربر مديريت صدا در ويندوز مي‎باشد. براي بازكردن صفحه‎اي تنظيم صدا بر روي آيكون بلندگو كنار ساعت ويندوز دوبار كليك كنيد. حالا در اين پنجره مي‎توانيد صداي قسمت‎هاي ويندوز را تنظيم كنيد. اگر شما مي‎خواهيد كه يك سيستم عامل مفيد را در اختيار داشته باشد حتماً آن را با دقت تنظيم كنيد و به اين ترتيب بيشترين استفاده را از رايانه مي‎بريد.

فصل پنجم

صوت، تصوير و اينترنت

در اين فصل مي‎خوانيم:

·        آشنايي با media player

·        آشنايي با Dial-Up

·        و

آشنايي با windows media player:

يكي از مهمترين كاربردهاي رايانه‎ها، كاربرد آنها در محصولات صوتي و تصويري است.

امروزه براي ميكس صدا، ايجاد جلوه‎هاي ويژه ويرايش صوت و تصوير و از رايانه استفاده مي‎شود كه برنامه‎هاي خاصي را نيز طلب مي‎كند. اما براي مشاهده اينگونه برنامه‎ها ديگر نيازي به وسايلي چون ضبط و ويديو نيست زيرا رايانه همه‎ي آن‎ها را در خود جاي داده است.

مي‎خواهيم در اين فصل شما را با يكي ديگر از امكانات سيستم عامل ويندوز يعني قابليت پخش برنامه‎هاي مولتي مديا آشنا كنيم.

همراه تمامي ويندوزها برنامه‎اي به نام windows media player بر روي رايانه نصب مي‎شود.

به وسيله اين برنامه مي‎توانيم فايل‎هاي صوتي و تصويري را مشاهده كنيم.

براي اجراي اين برنامه كافي است از منوي شروع گزينه Accessories را انتخاب كرده و سپس از زير منوي گشوده شده گزينه entertainment را انتخاب كرده و بر روي عبارت windows media player يك بار كليك مي‎كنيم. به اين ترتيب پنجره برنامه به نمايش درمي‎آيد.

پخش صوت:

براي اين كار مي‎بايست از منوي فايل بر روي عبارت open كليك كنيم.

به اين ترتيب پنجره open گشوده مي‎شود. (شكل 1-5)

براي انتخاب فايل‎ها مي‎بايست در قسمت بالا محل مورد نظر را انتخاب كنيم، حالا در قسمت file of type مي‎توانيم نوع فايل‎ها را انتخاب كنيم، بهتر است عبارت All files را انتخاب كنيم تا تمامي فايل‎ها نمايش داده شوند، براي شناسايي فايل‎هاي قابل پخش مي‎توانيم به پسوند آن توجه كنيم. پسوند برخي از فايل‎هاي صوتي و تصويري را در فصل سوم آورده‎ايم.

بعد از انتخاب فايل مي‎بايست بر روي كليد Open يك بار كليك كنيم تا برنامه به حالت اجرا درآيد. دكمه‎هاي برنامه دقيقاً‌شبيه دگمه‎هاي موجود بر روي دستگاه ويديو و ضبط مي‎باشد و اكثر كاربران با آن‎ها آشنايي دارند.

به همين دليل به توضيح آن‎ها نمي‎پردازيم. فقط توجه داشته باشيد كه اين برنامه نيز مانند ديگر برنامه‎هاي ويندوز عمل مي‎كند و براي خروج از اين برنامه مي‎توانيد كليد × را بفشاريم.

ترفند: فيلم‎ها داخل پنجره كوچك اين برنامه به اجرا درمي‎آيند ولي مي‎توانيم به وسيله كليدهاي Alt+enter اندازه پخش فيلم را به حداكثر برسانيم.

ارتباط با اينترنت:

براي برقراري ارتباط با اينترنت احتياج به يك Dial-Up Networking داريم. براي ايجاد اين برنامه به ترتيب زير عمل مي‎كنيم.

ابتدا وارد پنجره my computer شده از قسمت راست اين پنجره بر روي گزينه  Dial-Up networking يك بار كليك مي‎كنيم. سپس بر روي آيكون Make New connection دوبار كليك مي‎كنيم. در پنجره باز شده يك نام براي اين برنامه انتخاب مي‎كنيم. كليد next را مي‎فشاريم. در پنجره بعدي كد شهر و سپس شماره تلفن روي كارت اينترنت را مي‎نويسم.

سپس كليد next و بعد finish را مي‎فشاريم حالا شما يك آيكون در پنجره با نام انتخابي خودتان مشاهده مي‎كنيد.

بر روي آيكون راست كليك مي‎كنيم و علامت تيك كنار عبارت زير را برمي‎داريم. تا كد گرفته نشود. زيرا اگر از شهر خودتان با كد تماس بگيريد شماره‎گيري به درستي انجام نمي‎پذيرد.

Use area code and dialing properties بعد از انجام اين عمل بر روي كليد OK كليك مي‎كنيم.

براي برقرار شدن اتصال بر روي آيكون موجود دوبار كليك مي‎كنيم و بعد از وارد كردن user name و password از روي كارت اينترنت در محل‎هاي مناسب بر روي كليد connect كليك مي‎كنيم. منتظر مي‎شويم تا علامت كوچك (دو رايانه كوچك) به پايين صفحه نمايش و كنار ساعت ويندوز اضافه شود. بعد مي‎توانيد از منوي شروع و گزينه Program برنامه internet explorer را اجرا كنيد. پس از گشوده شدن پنجره مي‎توانيم در قسمت address، آدرس مورد نظر را وارد كنيم و كليد enter را بفشاريم تا صفحه سايت مورد نظر نمايش داده شود.

ترفند: اگر ابتداي آدرس شما WWW و پايان آن  com باشد مي‎توانيد فقط با نوشتن نام سايت و فشردن همزمان كليدهاي ctrl+enter اين دو قسمت را به نام سايت اضافه كنيد.

فصل ششم

رجيستري و ترفندهاي ويندوز

در اين فصل مي‎خوانيم:

·        آشنايي با رجيستري ويندوز

·        آشنايي با ويرايشگر رجيستري

·        ترفندهاي ويندوز

·        و..

اگر كمي با ويندوز كار كرده باشيد حتماً‌ كلمه رجيستري را شنيده‎ايد. اين قسمت به قلب ويندوز شهرت يافته است.

در اين فصل مي‎خوانيم كمي با اين قسمت از ويندوز آشنا شويم. هر برنامه‎اي كه نصب مي‎كنيم در قسمت رجيستري تغييراتي را اعمال مي‎كند. تمام قسمت‎هاي ويندوز در اين قسمت ثبت شده‎اند و خلاصه از اين جا مي‎توان به تمام زير و بم‎هاي ويندوز رخنه كرد.

براي تغيير رجيستر مي‎بايست از برنامه‎هاي خاص اين كار استفاده كرد.

يكي از اين برنامه‎ها كه همراه ويندوز بر روي سيستم نصب مي‎شود برنامه regedit است. براي اجراي اين برنامه به ترتيب زير عمل مي‎كنيم.

ابتدا وارد منوي شروع شده بر روي گزينه run كليك مي‎كنيم. در پنجره گشوده شده عبارت regedit را تايپ كرده، كليد enter را مي‎فشاريم.

به اين ترتيب پنجره اين برنامه قابل مشاهده است. (شكل 1-6) شكل ظاهري اين برنامه شبيه به كاوشگر ويندوز است. داراي شاخه‎هاي متعدد است و هر شاخه به يك يا چند زي شاخه تقسيم مي‎شود. براي ورود به هر شاخه بر روي آن دو بار كليك مي‎كنيم و يا بر روي مربع كناري شاخه يك بار كليك مي‎كنيم.

در اين فصل كمتر به جزئيات مي‎پردازيم، فقط توجه داشته باشيد قبل از هر كار يك پشتيبان از رجيستري تهيه كنيد تا اگر به مشكل برخورديد بتوانيد از آن استفاده كنيد. براي تهيه پشتيبان به ترتيب زير عمل مي‎كنيم.

ابتدا بر روي منوي registry يك بار كليك مي‎كنيم. سپس از منوي باز شده گزينه export registry file را انتخاب مي‎كنيم.

با انتخاب اين گزينه پنجره‎اي بر روي صفحه نمايش نقش مي‎بندد.

در قسمت بالاي صفحه مي‎توانيد با كليك بر روي مثلث سياه رنگ محل مورد نظر براي ذخيره فايل پشتيبان را انتخاب كنيد.

در قسمت file name مي‎توانيد يك نام را براي اين فايل انتخاب كنيد.

در ضمن در قسمت export range حتماً بايستي گزينه all انتخاب شده باشد.

در پايان بر روي گزينه فايل كليك مي‎كنيم. به اين ترتيب يك فايل پشتيبان تهيه كرده‎ايد و اگر به آن نياز داشته باشيد مي‎توانيد به راحتي از آن استفاده كنيد. براي اين كار از گزينه import استفاده مي‎كنيم.

توجه كنيد، ممكن است به علت تغييرات در رجيستري ويندوز، بعضي از دستورات زير عمل نكند. در ضمن در زمان كار با رجيستري خيلي مراقب باشيد، چون يك اشتباه ممكن است موجب شود كه مجبور به نصب مجدد ويندوز گردد.

بعد از اين مقدمات كار را شروع مي‎كنيم:

حذف و تغيير نام سطل بازيافت:

تنها آيكوني كه بر روي ميز كار نمي‎توانيد آن را حذف كنيد و يا تغييرنام دهيد سطل بازيافت است. براي انجام چنين كاري مي‎توانيم از رجيستري استفاده كنيم. ابتدا وارد پنجره رجيستري شده شاخه Key_classes_root را انتخاب كنيد. حالا به ترتيب به زير شاخه‎هاي ذيل مراجعه كنيد.

1-CLSID

2-{645FF040-5081-101B-9F08-00AA002f954e}

3-Shell folder

حالا در پنجره سمت راست فايلي به نام Attributes وجود دارد. اگر اين فايل موجود نيود مي‎توانيد با راست كليك روي فضاي خالي اين پنجره و انتخاب گزينه New و سپس binary value يك فايل به اين نام بسازيد. توجه كنيد، بايد بر روي اين فايل دوبار كليك كنيد و سپس عدد 00 00 40 20 00 1، را وارد نماييد.

حالا با تغيير عدد 40 مي‎توانيم اعمال زير را انجام دهيم.

تغيير 40 به 50: افزوده شدن گزينه rename به منوي باز شده حاصل از راست كليك بر روي سطل بازيافت.

تغيير 40 به 60: امكان حذف سطل بازيافت و روي ميز كار

تغيير 40 به 70: افزوده شدن دو مورد بالا به طور همزمان

تغيير 40 به 80: حتي عبارت Propertiesهم به نمايش درنخواهد آمد.

تغيير 40 به 90: فعال‎سازي تغيير نام و غير فعال سازي Properties

براي اعمال تغييرا بالا بايستي بعد از هر تغيير كليد F5 را بفشاريد.

حذف گزينه‎ Shut down از منوع شروع:

براي اين كار وارد رجيستري شده و سپس آدرس ذيل را جستجو كنيد.

HKEY_Curent_User/software/microsoft/windows/currentversion/Policies/explorer

حالا روي قسمت خالي پنجره سمت راست، راست كليك كرده و گزينه dword را انتخاب كنيد. نام فايل را به noclose تغيير داده و سپس روي آن دو بار كليك كنيد، بعد از انجام اين كار روي فايل ايجاد شده دوبار كليك كرده مقدار 0 را به 1 تغيير دهيد.

مخفي كردن درايوها در ويندوز:

پس از ورود به پنجره رجيستري به آدرس زير برويد.

HKEY_current_user/Software/microsoft/windows/polices/explorer

حالا بر روي قسمت خالي پنجره سمت راست، راست كليك كرده و از زير منوي NEW گزينه Dword valve را انتخاب مي‎كنيم. حالا نام آن را به nodrives تغيير مي‎دهيم. حال بر روي اين فايل دو بار كليك مي‎كنيم و با تغيير عدد 0 به اعداد زير درايوهاي مورد نظر حذف مي‎شوند. توجه داشته باشيد براي حذف چند درايو به طور همزمان مي‎توانيد مقادير آن‎ها را با هم جمع كرده و به جاي 0 جايگزين كنيد.

1-درايو A

2-درايو B

4-درايو C

8-درايو D

16-درايو E

32-درايو F

64-درايو G

128-درايو H

256-درايو I

512-درايو J

و به همين ترتيب به صورت تصاعدي اعداد بيشتر مي‎شوند.

غير فعال كردن پيغام پر شدن هارد ديسك:

براي انجام اين كار در ويندوز XP به ترتيب زير عمل مي‎كنيم.

ابتدا وارد برنامه (regedit) را اجرا مي‎كنيم.

سپس به آدرس زير مي‎رويم.

HKEY_current_user/Software/microsoft/windows/Currentversion/polices/explorer

 در اين قمست يك متغير (Dword) با نام (nolowdiskspaceehecks) ايجاد مي‎كنيم.

حالا بر روي اين آيكون دو بار كليك مي‎كنيم. در اين قسمت عدد (1) را درج كنيد.

با شروع مجدد ويندوز تغييرات را مشاهده خواهيد كرد.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 25 اسفند 1393 ساعت: 0:25 منتشر شده است
برچسب ها : ,,,
نظرات(0)

ليست صفحات

تعداد صفحات : 792

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس