تحقیق دانشجویی - 364

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره انواع حمله‌کننده‌ها

بازديد: 109

تحقیق درباره انواع حمله‌کننده‌ها

فهرست

دسترسي حمله كننده6

جست وجوي غير مجاز6

استراق سمع كردن.. 6

قطع كردن ( دربين راه گيرآوردن)7

چگونگي دسترسي حمله كننده ها انجام مي‌‌‌شود. 7

اطلاعات ذخيره شده در كاغذ. 7

اطلاعات الكترونيكي.. 9

تصرف (تغيير) حمله كننده11

تغيير دادن.. 11

جاسازي (درج)12

حذف... 12

تصرف (تغيير) حمله كننده چگونه انجام مي‌‌‌شود. 12

اطلاعات برروي كاغذ. 13

اطلاعات الكترونيكي.. 13

حمله به وسيله نرم افزارهاي غير مجاز14

دسترسي غيرمجاز به اطلاعات... 15

دسترسي انجام شده به صورت غيرمجاز15

دسترسي غيرمجاز به سيستم.. 15

دسترسي غيرمجاز به داده هاي ارسالي به شبكه. 16

حمله به وسيله نرم افزار غيرمجاز چگونه انجام مي‌‌‌گيرد. 16

اطلاعات ذخيره شده در كاغذ. 16

اطلاعات الكترونيكي.. 17

حمله كننده غيرمجاز19

تغيير شكل دادن.. 20

رد كردن حادثه اي (حادثه غيرمجاز)20

حمله غيرمجاز چگونه انجام مي‌‌‌شود. 20

اطلاعات ذخيره شده در كاغذ. 20

اطلاعات الكترونيكي.. 21

توجه. 22


حادثه بدي مي‌‌‌تواند براي اطلاعات سازماني يا سيستم كامپيوتري از طريق راه هاي زيادي اتفاق مي‌‌‌افتد. بعضي از اين چيزهاي بد هدفشان انجام همين كارهاست ( بدانديش، خرابكار) و اتفاق ديگر بوسيله يك سانحه اتفاق افتد.

به همين دليل ما مي‌‌‌خواهيم تمام اين حادثه ها ( حمله ها) رانام ببريم بدون توجه به اينكه اين ها قصد بدي دارند يا ندارند.

دراين جا چهار نوع اصلي از حمله كننده ها هستند:

§        دستيابي

§        تغيير

§        نرم افزارهاي بدون مجوز

§        تكذيب كردن (غيرمجاز)

ما مي‌‌‌خواهيم جزئيات هر يك از اينها را در بخش زيرتوضيح دهيم.

حمله ممكن است به صورت فني اتفاق افتد ( سيستم كامپيوتر آسيب ببيند) يا ممكن است به صورت مهندسي اجتماعي اتفاق افتد. به طور ساده مهندسي اجتماعي استفاده كردن از وسيله هاي غيرتكنولوژي براي دست يافتن به منابع غير مجاز است. براي مثال ساختن يك صدا يا گردش در يك ساختمان بوسيله جا زدن خود به عنوان كارمند آن ساختمان جمله مهندسي اجتماعي ممكن است بيشترين خسارت را داشته باشد. حمله بر ضد اطلاعاتي كه شكل الكترونيكي دارند مشخصه جالب ديگر حمله كننده هاست: اطلاعات مي‌‌‌تواند كپي شوند اما اين دزدي رايج نيست در معني ديگر مهاجم مي‌‌‌تواند به اطلاعات دسترسي داشته باشد اما مالك اصلي اطلاعات آن ها را از دست ندهد.

دسترسي حمله كننده

دسترسي حمله كننده كوشش است براي بدست آوردن اطلاعاتي كه ديدن آن براي مهاجم غير مجاز است.

اين حمله ممكن است در مدت زمان ارسال اطلاعات يا هر جا كه اطلاعات قرار گرفته باشند اتفاق افتد. ( شكل 1-2 رامشاهده كنيد). اين نوع ازحمله حمله بر ضد اطلاعات محرمانه است.

 

جست وجوي غير مجاز

جست وجوي غير مجاز هست، تجسس ميان فايل هاي اطلاعاتي كه ممكن است از آنها چيزهاي قابل توجهي پيدا كنند. چنانچه فايل ها ( اطلاعات ) در يك كاغذ ذخيره شده باشند. مهاجم قادر است اين كار رابوسيله باز كردن قفسه نگهداري فايل هاي يا كشوي فايل ها وجست و جو ميان فايل ها انجام دهد. اگر فايل ها (اطلاعات ) در سيستم كامپيوتر باشند مهاجم ممكن است قصد باز كردن يك فايل را داشته باشد تا اينكه اطلاعات ديگري پيدا كند.

 

استراق سمع كردن

وقتي شخصي به گفت وگوي گوش دهد كه آن شخص عضو آن گروه نباشد است استراق سمع گويند ( دزدكي گوش دادن) براي دسترسي غير مجاز به اطلاعات مهاجم بايدموقعيتش را در محلي كه احتمال دارد اطلاعات مفيدي رها شده باشد را قرار دهد. بيشتر اوقات اين كار به صورت الكترونيكي انجام مي‌‌‌گيرد. (شكل 2-2 را مشاهده كنيد).

قطع كردن ( دربين راه گيرآوردن)

بر خلاف استراق سمع ممانعت هست فعال كردن حمله كننده بر ضد اطلاعات وقتي مهاجمي اطلاعات را پيدا كرد خودش را در مسيري از اطلاعات قرار مي‌‌‌دهد و قبل از آنكه اطلاعات به مقصد برسند آنها را شكار مي‌‌‌كند. بعد از بازرسي كردن اطلاعات مهاجم قادر است به اطلاعات اجازه دهد كه به مقصد خود ادامه دهد يانه (شكل 3-2 را مشاهده كنيد)

 

چگونگي دسترسي حمله كننده ها انجام مي‌‌‌شود

دسترسي حمله كننده شكل هاي متفاوتي دارد كه وابسته به اطلاعاتي است كه دركاغذ يا به شكل الكترونيكي در سيستم كامپيوتر ذخيره شده اند.

 

اطلاعات ذخيره شده در كاغذ

اگر حمله كننده بخواهد به اطلاعاتي به شكل فيزيكي در كاغذ دسترسي داشته باشد واحتياج به دسترسي فايل ها در كاغذ دارد. كاغذي كه اطلاعات در آن ذخيره شده اند و اطلاعاتي كه بايگاني شده اند احتمالا درمكان هاي زير قرار دارند:

§        در فايل هاي كشودار

§        در ميز كشويي فايل ها

§        در صفحه نمايش

§        درماشين فاكس

§        درچاپگير ها

§        در حافظه سطل آشغال

§        روي حافظه بلند مدت و ثابت

براي عمليات صحيح جست و جو در اطراف محل مهاجم احتياج دارد به صورت فيزيكي به آنها دسترسي داشته باشد. چنانچه اوكارمند اداره باشد، او قادر دسترسي داشته باشد به محل يا اداره اي كه اطلاعات در جعبه هاي كشودار بايگاني شده اند. كشوي فايل هاي روميزي ممكن است در اداره باز يا بسته باشد. ماشين فاكس وچاپگر ها در ناحيه عمومي محافظت مي‌‌‌شوند و مردم از كاغذهاي قرار گرفته دراين دستگاه مواظبت مي‌‌‌كنند. اگر همه اتاق قفل باشد ميتواند برگردد و يا در تالار ورودي بعد از ساعت اداري بماند همچنين آنها مي‌‌توانند خالي باشند. در دراز مدت ممكن است درحافظه مشكلات زيادي قرار بگيرد اگرپروندها ذخيره شوند دورتر از محل دسترسي به محل كه صاحب داشته باشد امكان پذير نيست احتياط همچون قفل كردن فايل هاي كشويي مي‌‌‌تواند بعضي جست وجوهاي غير مجاز را متوقف كند اما حمله كننده مصمم ممكن است منتظر بماند براي فرصتي كه فايل هاي كشويي قفل نباشند.

قفل كردن يك فايل كشويي يا روميزي نسبتا ساده است و مي‌‌‌تواند به وسيله كسي كه از قفل كردن آگاهي دارد پاك شود.

دسترسي فيزيكي هست. كليدي كه ساخته شده براي دستيابي به صورت فيزيكي. يك محل خوب كه امن است قادر از دسترسي بيگانگان به پرونده هاي فيزيكي جلوگيري كند اما احتمالا نمي‌‌‌تواند را از دسترسي كارمندان يا دسترسي داخلي جلوگيري كند.

 

اطلاعات الكترونيكي

اطلاعات الكترونيكي قادرند ذخيره شوند:

§        كامپيوترهاي روميزي

§        در سرورها

§        دركامپيوترهاي قابل حمل

§        در فلاپي ديسك

§        در Cd- Rom

§        در نوارهاي پشتيبان

در بعضي از اين موارد دسترسي ممكن است به وسيله سرقت هاي فيزيكي انجام گيرد، ذخيره شدن توسط (يك فلاپي ديسك، Cd- Rom، نوارهاي پشتيبان يا كامپيوترهاي قابل حمل). اين كار مي‌‌‌تواند نسبت به دسترسي فيزيكي به فايل هاي يك سازمان آسان تر انجام گيرد. اگر سوالي پيش آيد در فايل ها در يك سيستم كه مهاجم دسترسي ساده به آنها دارد، فايل ها را مي‌‌‌توان به وسيله ساده بازكردن آنها امتحان كرد. اگر كنترل دستيابي اجازه دهد مجموعه مجاز است و شحص غيرمجاز نمي‌‌‌توانددسترسي داشته باشد (و اين ها بايد تلاش كنند طوري كه كسي يا چيزي متوجه آنها نشود). اجازه دادن به شخص مجاز مانع از جست و جوهاي اتفاقي مي‌‌‌شود. اگرچه، يك حمله كننده تلاش مي‌‌‌كند كه هر دو دسترسي مجازش را افزايش دهد بنايراين او مي‌‌‌تواند فايل را ببيند يا كنترل دستبابي يك فايل را كاهش دهد. بنابراين بيشترين آسيب پذيري در سيستمي است كه قصد اجازه دادن به اين نوع رفتار را دارد. اطلاعات در راه عبور مي‌‌‌توانند توسط استراق سمع در راه انتقال مورد دسترسي قرار بگيرند. در محل جست و جوي داده اي خاص در شبكه ها حمله كننده ها اين كار را به وسيله نصب كردن sniffer انجام مي‌‌‌دهند در يك سيستم كامپيوتر كه به شبكه متصل است. sniffer كامپيوتري است كه ترافيك را در يك شبكه كنترل مي‌‌‌كند (نه فقط عبور و مروري كه گيرنده آن كامپيوتر است.) يك snifferمي‌‌‌تواند پشت سر حمله وري كه امتيازش را در سيستم افزايش يابد، نصب شود يا اگر مهاجم مجاز است متصل شود به مالك اصلي در شبكه (شكل 2-2 را ببينيد)و. Sniffer مي‌‌‌تواند به كنترل هر نوع اطلاعاتي كه در سرتاسر شبكه حركت مي كنند شكل دهد.

بيشتر اوقات آنها به كنترل ID كاربر و كلمه رمز شكل مي‌‌‌دهند.

همچنين استراق سمع مي‌‌‌تواند در مساقت طولاني شبكه رخ دهد (همچون خط اجاره اي و اتصالات فيزيكي) گرچه اين نوع استراق سمع به دانش و تجهيزات زيادي نياز دارد. در اين حالت بيشترين محلي كه براي اتصال احتمال دارد شامل سيم كشي سري در ساختمان است. در اين حالت حتي مي‌‌‌توان از فيبر نوري هم بهره برد. وصل كردن يك خط فيبر نوري به تخصص و تجهيزات فراواني نياز دارد و انجام دادن آن ساده نيست. به وسيله آزمايش كردن مهاجم.

جلوگيري از دسترسي به اطلاعات مشكل ديگر مهاجم است. براي اينكه مهاجم موفق شود بايد سيستمش را در مسير اتصال بين اطلاعات فرستنده و گيرنده جا دهد. در اينترنت اين كار به وسيله ايجاد كردن يك نام كه مقصد را تغيير مي‌‌‌دهد انجام مي‌‌‌گيرد (اين مي‌‌‌خواهد به وسيله نام يك كامپيوتر مسير را به آدرس نادرست تغيير دهد شكل 4-2 را مشاهده كنيد). ترافيك هست، زماني كه سيستم مهاجم به جاي مقصد واقعي فرستاده مي‌‌‌شود. چنانچه مهاجم شكل سيستمش صحيح باشد فرستنده يا صادر كننده پيام ممكن است هرگز نفهمد كه او مقصد واقعي نبوده است. ردپاي همچنين مي‌‌‌تواند به وسيله مهاجمي كه سرتاسر جلسه را تسخير كرده انجام بگيرد. اين نوع از حمله بهترين اجرا بر ضد ترافيك ارتباطات از قبيل تل نت است (مكان اتصال از طريق اينترنت). در اين حالت مهاجم بايد در همان پخش شبكه مانند مشتري يا خدمتگزار بماند. مهاجم به كابري كه مجاز است اجازه مي‌‌‌دهد جلسه را با خدمتگزار شروع كند و سپس جانشين نرم افزار ويژه كه استفاده مي‌‌‌شود، شود و به سرتاسر شبكه قبل از جريان متصل شود.

 

تصرف (تغيير) حمله كننده

تغيير (تصرف) شكل حمله كننده هست، تلاش براي تغيير دادن اطلاعاتي كه مهاجم اجازه ندارد آنها را تغيير دهد، تصرف كند. اين حمله مي‌‌‌تواند هرجا كه اطلاعات قرار دارند اتفاق افتد، همچنين آن مي‌‌‌تواند بر ضد اطلاعات در راه عبور كوشش كند. اين نوع از حمله هست، حمله كردن بر ضد اطلاعاتي كه بي عيب هستند.

 

تغيير دادن

يك نوع از تصرفات مهاجم هست، تغيير دادن اطلاعات موجود از قبيل مهاجمي كه حقوق كارمندي را تغيير مي‌‌‌دهد. اطلاعاتي كه قبلا در يك سازمان وجود داشتند حالا نادرست هستند. مهاجمي كه تغيير شكل داده است، قادر است، اطلاعات مهم يا اطلاعات عمومي را هدف بگيرد.

جاسازي (درج)

نوع ديگري از (تغيير) تصرف حمله كننده هست، درج در اطلاعات. وقتي مهاجمي به طور ساختگي درج شود اطلاعاتي كه قبلا وجود نداشتند اضافه مي‌‌‌شوند. اين حمله كننده قادر است برروي اطلاعاتي كه قبلا بودند يا اطلاعاتي كه هنوز فعال هستند نصب شوند. براي مثال: مهاجم قادر به يك معامله در سيستم بانكداري كه به سوي سرمايه گذاري در حركت است سود اضافه كند توسط مشتري كه دارايي بيشتري دارد.

 

حذف

يك حمله كننده حذف است، حمله كننده اي كه محل اطلاعاتي كه وجود دارند را تغيير مي‌‌‌دهد. اين تغيير مي‌‌‌تواند برروي اطلاعات در يك ركود قبلي يا در ركودي هم اكنون فعال است باشد. براي مثال، مهاجم مي‌‌‌تواند از صورت جلسه يك بانك صورت حساب بانكي را تغيير دهد (بنابراين علت پيدا شد كه قصد دارد از حساب باقي مانده برداشت كند)

 

تصرف (تغيير) حمله كننده چگونه انجام مي‌‌‌شود

چنانچه با دسترسي حمله كننده ها، حمله كننده متصرف (تغيير كننده) مي‌‌‌تواند برضد اطلاعاتي كه در كاغذ ذخيره شدند ياشكل الكترونيكي دارند، اجرا شوند.

 

اطلاعات برروي كاغذ

كاغذ هاي بايگاني شده (اطلاعات روي كاغذ) تصرفشان بدون پيدا كردنشان مشكل است. اگر مدركي علامت دار است (مانند قراردادها) بايد از مدارك پذيرفته شده در برابر علامت دار شدن دوباره محافظت شود. چنانچه يك سند وسيع يا سندي كه محدود است تصرف شده باشد، سند بايد تغيير داده شود طوري كه نشان داده نشود مه در آن تصرف شده.

درج و حذف اطلاعات از فايلي كه اخيرا تغيير داده شده و يا ثبت شده بسيار مشكل است زيرا اطلاعات در فايلي كه اخيرا تغيير كرده اند براساس وقوع مرتب هستند، هر تلاشي براي حذف يا اضافه كردن آنها احتياج به احتياط كردن دارد (كاربر بايد آماده باشد)

در بيشترين حالت، تلاش براي تصرف (تغيير) اطلاعاتي كه روي كاغذ ثبت شده اند مي‌‌‌تواند به وسيله جابه جا كردن فايل هايي كه بي عيب هستند بهتر انجام شود. البته اين نوع از حمله به دسترسي فيزيكي به فايلهايي كه اخيرا تغيير يافته اند، دارد.

 

اطلاعات الكترونيكي

تصرف (تغيير) اطلاعات در شكل الكترونيكي آسانتر و قابل توجه تر از تصرف (تغيير) اطلاعات ذخيره شده روي كاغذ است. با فرض اينكه مهاجم به فايل ها دسترسي دارد تغييرات مي‌‌‌تواند با نشانه هاي كوچك ساخته شود. اگر مهاجم اجازه دسترسي به فايل ها را نداشته باشد، مهاجم تمايل به دسترسي بيشتري به سيستم يا حذف اجازه عبور را دارد. با دسترسي حمله كننده، مهاجم قادر است اولين عمل خود را براي آسيب رساندن به سيستم كامپيوتر اجرا كند. سپس با افزايش دسترسي به فايل مي‌‌‌تواند فايل را تغيير دهد. تغيير دادن پايگاه داده فايل ها يا فايل هايي كه اخيرا تغيير كرده، بايد با دقت اجرا شوند. در بعضي محافظت ها، فايل ها شماره دار هستند به صورت متوالي و با حذف يا اضافه كردن به سبب نادرستي شماره فايل، مي‌‌‌خواهد كه صدا يا زنگي كه نشان دهنده خطاست راه اندازي شود. در اين محافظت ها، مهاجم بايد در سيستم تغييرات اساسي بوجود آورد تا در هنگام تغييرات خطاي حين اجراي برنامه آشكار سود.

اين خيلي مشكل است نصب كردن درست مهاجم تغيير يافته در مسير عبور اطلاعات. بهترين راه براي انجام اين كار، اول جلوگيري حمله كننده برضد داده هاي پيام دريافتي است و سپس تغيير دادن اطلاعات قبل از گذشتن آنها از مقصد.

 

حمله به وسيله نرم افزارهاي غير مجاز

حمله به وسيله نرم افزار غيرمجاز هست، حمله كننده اي كه از اطلاعات و امكاناتي كه كاربر مجاز به استفاده آنها در سيستم است به صورت غير مجاز استفاده مي‌‌‌كند. نرم افزار كنترل كننده مهاجم معمولا به مهاجم اجازه نمي‌‌‌دهد كه دسترسي داشته باشد يا تغيير اطلاعاتي كه در سيستم كامپيوتر يا سيستم فيزيكي هستند. حملات بوسيله نرم افزارهاي غير مجاز بي ارزش تر از تخريب است.

 

دسترسي غيرمجاز به اطلاعات

هدف حمله كننده به وسيله نرم افزار غيرمجاز، اطلاعاتي است كه غير قابل دسترس هستند. اين ممكن است بوسيله خراب كردن اطلاعات يا تغييردادن اطلاعات به شكل غير قابل استفاده باشد.اين موقعيت همچنين مي‌‌‌تواند باشد چنانچه اطلاعات هنوز وجود داشته باشند مگر جابه جا شوند به محلي كه غيرقابل دسترس است.

 

دسترسي انجام شده به صورت غيرمجاز

نوع ديگري از نرم افزار غيرمجاز هست، درخواستي كه هدفش تغيير دادن اطلاعات يا نمايش آنها است. اين يك حمله معمولي بر ضد سيستم كامپيوتري كه برنامه هاي كاربردي را اجراميكند. اگر در برنامه كاربردي در دسترس نباشد سيستمنمي تواند وظيفه اي كه به وسيله برنامه كاربردي انجام مي‌‌‌شود را اجرا كند.

 

دسترسي غيرمجاز به سيستم

يك نوع حمله رايج از حمله نرم افزار غيرمجاز از كار انداختن سيستم كامپيوتر است. در اين نوع حمله از سيستم همراه با تمام برنامه هاي كاربردي كه اجرا مي‌‌‌شوند و همه اطلاعاتي كه در سيستم ذخيره شدند، غير قابل دسترس مي‌‌‌شوند.

 

دسترسي غيرمجاز به داده هاي ارسالي به شبكه

حملات به وسيله نرم افزار غيرمجاز برضد كامپيوتري كه داده ها را كنترل مي‌‌‌كند سالهاي زيادي اجرا مي‌‌‌شود. اين حمله مي‌‌‌تواند مجموعه مقاديري از كامپيوتر را كه قابل تغيير نيست را برش دهد (جابه جا كند) براي ايجاد اختلال در سيگنالهاي ارتباطات راديويي، براي ايجاد اختلال در شبكه با ترافيك بيش از حد. اينجا هدفي كه مي‌‌‌خواهيم به آن برسيم ارتباط به وسيله خودش است. معمولا سيستم و اطلاعات بي عيب باقي مي‌‌‌مانند اما احتياج به نرم افزار يا سيستم كنترل كننده داده ها براي جلوگيري از دسترسي به سيستم و اطلاعات است.

 

حمله به وسيله نرم افزار غيرمجاز چگونه انجام مي‌‌‌گيرد

نرم افزار غيرمجاز هست حمله كننده اصلي بر ضد سيستم كامپيوتر و شبكه. ناگفته نماند كه حملات به وسيله نرم افزار غيرمجاز بر ضد اطلاعات روي كاغذ بسيار آسانتر از اجرا كردن نرم افزار غيرمجاز در جهان الكترونيكي است.

 

اطلاعات ذخيره شده در كاغذ

اطلاعاتي كه برروي كاغذ به صورت فيزيكي ذخيره مي‌‌‌شوند در خطر حمله فيزيكي به وسيله نرم افزار غيرمجاز هستند. ساختن اطلاعات غير قابل دسترس، هيچكدام نبايد در جاي قرار بگيرند كه خراب يا دزديده شوند. خراب كردن اطلاعات مي‌‌‌تواند به صورت عمدي يا غيرعمدي انجام گيرد. براي مثال: مهاجم مي‌‌‌تواند اطلاعات ذخيره شده برروي كاغذ را تكه تكه كند. چنانچه روش ديگر كپي وجود نداشته باشد اطلاعات بايگاني شده تخريب مي‌‌‌شوند. همچنين مهاجم مي‌‌‌تواند در يك ساختماني كه شامل اطلاعات بايگاني شده اند دسته اي از آتش قرار دهد. اين مي‌‌‌خواهد اطلاعات بايگاني شده و اطلاعاتي كه قابل دسترس هستند و آنها كه در سازمان هستند را خراب كند. آنچه كه تصادفي اتفاق مي‌‌‌افتد علتش مي‌‌‌تواند آن باشد كه نتيجه يكساني داشتند. براي مثال: يك آتش مي‌‌‌تواند به علت عيب داشتن مجموعه اي از سيم ها شروع شود يا كارمندي مي‌‌‌تواند پاره كند سندهاي اشتباهي را به علت نادرست متوجه شدن. در هر دو روش محافظت، اطلاعات از بين مي‌‌‌روند و غير قابل دسترس هستند براي سازماني كه از آنها استفاده مي‌‌‌كند.

 

اطلاعات الكترونيكي

در اينجا روش هاي زيادي هست كه اطلاعات در شكل الكترونيكي مي‌‌‌توانند به يك حمله كننده به وسيله نرم افزار غيرمجاز اجازه دسترسي دهد. اطلاعات مي‌‌‌توانند در تلاشي كه براي دسترسي غيرمجاز به اطلاعات انجام مي‌‌‌شود، حذف شوند. در صورت موفقيت، اين نوع از حمله كننده مي‌‌‌خواهد كه هر نوع اطلاعات پشتيباني حذف شود. اين با انتقال اطلاعات بي فايده به وسيله تغيير دادن فايل امكان پذير است. براي مثال: مهاجمي مي‌‌‌تواند يك فايل را رمزدار كند سپس آن فايل رمزدار شده را از بين ببرد. در اين روش، هيچ كس به اطلاعات در فايل نمي‌‌‌تواند دسترسي داشته باشد. (يك پشتيبان بي فايده در دسترس است). اطلاعات در شكل الكترونيكي در خطر حمله فيزيكي و ردپايي هستند. سيستم كامپيوتر به وسيله اطلاعات مي‌‌‌تواند خراب شود. در مدت كوتاهي حمله كننده به وسيله نرم افزار غيرمجاز برضد اطلاعات مي‌‌‌تواند ساده خاموش كردن سيستم را برنامه ريزي كند. خاموش كردن سيستم همچنين يك نرم افزار غيرمجاز برضد خود سيستم مي‌‌‌خواهد. سيستم كامپيوتر همچنين مي‌‌‌تواند آسيب ببيند به وسيله حمله كننده نرم افزار غيرمجاز كه هدف آن سرعت سيستم است. چند حمله كننده مختلف (هيچ كدام به علت آسيب پذيري سيستم عامل يا پروتكل مشهور از بين نمي‌‌‌روند.) كامپيوتري كه مشكلي را حل مي‌‌‌كند مي‌‌‌تواند شماره فايلي كه غير قابل دسترس است و آسيب ديده را تحويل دهد (نشان دهد). اين نوع از آسيب پذيري به مهاجم اجازه مي‌‌‌دهد مجموعه فرمان هاي از پيش تعريف شده درخواستي را كه قادر نيستند به درستي اجرا شوند را بفرستد. برنامه كاربردي كه استفاده شده احتمالا وقتي كه اين اتفاق افتد از بين مي‌‌‌روند. براي ترميم سيستم دوباره راه اندازي مي‌‌‌شود اما كار انجام شده در زماني كه سيستم دوباره راه اندازي شود، آن در معرض خطر است.

شايد روش آسان براي انتقال ارتباطات غير قابل استفاده نصب مجموعه اي از سيم ها است. اين نوع از حمله احتياج به دسترسي فيزيكي به كابل شبكه را دارد اما چنانچه ما مي‌‌‌بينيم زمان آينده را، نرم افزارهاي غيرمجاز مي‌‌‌سازد ابزار بزرگي را. حملات ديگر به وسيله نرم افزارهاي غيرمجاز بر ضد ارتباطات شامل فرستادت داده هاي زيادي از پيام هاي ارسالي بر ضد يك پايگاه داده. اين مقدار از ترافيك عبور اطلاعات را سخت مي‌‌‌كند و همچنين سرويسي كه براي كاربرها مجاز است را تكذيب مي‌‌‌كند (رد مي‌‌‌كند) همه حمله كننده ها به وسيله نرم افزار غيرمجاز بر ضد اطلاعات الكترونيكي عمدي نيستند. حادثه ايفا مي‌‌‌كند يك نقش بزرگي را در نرم افزار غيرمجازي كه اتفاق مي‌‌‌افتد. براي مثال: نرم افزار غيرمجازي كه من در پاراگراف قبلي نام بردم قادر است قطع كند يك خط انتقال داده فيبر نوري بر طبق حادثهاي كه در زمان كار انجام مي‌‌‌شود موثر است. اين طور قطع كردن به وسيله گسترده كردن نرم افزار غيرمجاز براي تلفن و اينترنت كاربر اتفاق مي‌‌‌افتد. به علاوه آنجا دارد عملياتي انجام مي‌‌‌شود براي نوشتن نرم افزاري كه امتحان مي‌‌‌كند كه جديد را كه به علت افزايش سيستم غيرقابل دسترس شدند. واضح است كه بيشتر برنامه نويسان قصد ترجمه كردن سيستم شان كه غيرقابل دسترس است ندارند. حتي بچه ها مي‌‌‌توانند به وسيله نرم افزارهاي غيرمجاز عملياتي انجام دهند. يك بچه در مركز داده ها به وسيله چشمك زدن چراغ ها جذب مي‌‌‌شود. بعضي از اين نورها و جريان نور كه به شخص امكان ديدن مي‌‌‌دهد راهي است براي قطع و وصل جريان كه مي‌‌‌خواهيم براي يك بچه قابل ديدن باشد. (در نزديكي سطح چشمان او باشد). فشار دادن يك كليد (قطع و وصل جريان برق) و خاموش كردن يك سيستم به آزمايش هاي زيادي احتياج دارد.

 

حمله كننده غيرمجاز

رد كردن (دسترسي غيرمجاز) هست حمله برضد اطلاعات نگه داري شده. در معني ديگر، دسترسي غيرمجاز هست، تلاشي براي دادن اطلاعات اشتباهي يا دسترسي غيرمجاز كه يك حادثه واقعي است يا انجام دادن بهتر واقعه است.

 

تغيير شكل دادن

تغيير شكل هست، تلاش براي انجام دادن عملي كه دوست دارد خود را به جاي شخص يا سيستم ديگر جا زند. اين حمله مي‌‌‌تواند در زمان ارتباط با شخصي در معامله يا برقراري ارتباط يك سيستم با سيستم ديگر اتفاق افتد.

 

رد كردن حادثه اي (حادثه غيرمجاز)

رد كردن واقعه است به سادگي، رد كردن عملي كه پذيرفته شده به طوريكه آن تسطيح شده. براي مثال: يك شخص از يك انبار با كارت اعتباري ساختگي خريد مي‌‌‌كند. وقتي كه صورت حساب برسد شخص مي‌‌‌فهمد كارت اعتباري شركتي كه او خريد كرده ساختگي بوده است.

 

حمله غيرمجاز چگونه انجام مي‌‌‌شود

حمله كننده غيرمجاز مي‌‌‌تواند ساخته شود بر ضد اطلاعاتي كه در شكل فيزيكي يا در شكل الكترونيكي هستند. سخت شدن حمله به اقداماتي كه به وسيله سازمان آماده است، وابسته است.

 

اطلاعات ذخيره شده در كاغذ

يك شخص مي‌‌‌تواند هويتش را تغيير دهد به وسيله استفاده از نام شخص ديگر در يك مدرك. چنانچه يك مدرك احتياج به امضا داشته باشد مهاجم بايد آن را جعل كند. اين تغيير شكل آسان تر است وقتي كه مدركي تايپ شود تا مدركي كه با دست نوشته شود. يك شخص مي‌‌‌تواند تكذيب كند حادثه يا معامله اي را به وسيله ادعاي خسارتي كه او مرد يا زن آن را انجام نداده اند. يكبار ديگر، چنانچه در يك قرارداد يا دريافت كارت اعتباري استفاده شود شخص بايد ثابت كند كه آن امضا (نشانه) مال شخص ديگري نيست. البته شخصي كه اجراي اين نوع حمله را برنامه ريزي مي‌‌‌كند قادر است امضايي را بسازد كه در اولين جا خطا به نظر برسد.

 

اطلاعات الكترونيكي

اطلاعات الكترونيكي نسبت به حمله غيرمجاز حساس تر است نسبت به اطلاعاتي كه در شكل فيزيكي هستند. سندهاي الكترونيكي مي‌‌‌توانند ساخته شوند و فرستاده شوند با اندك تفاوتي يا بدون داشتن نشانه اي از فرستنده. براي مثال: آدرس ايميل از قبل مي‌‌‌تواند  تغيير كند به وسيله فرستنده، آزمايش هويت فرستنده جزيي است يا اصلا چك نمي‌‌‌شود به وسيله سيستم پست الكترونيكي. اين درست هست مثل فرستادن اطلاعات از سيستم كامپيوتر با كمي تفاوت وجود چيزهايي كه فرق دارند هر سيستم كامپيوتر مي‌‌‌تواند بگيرد آدرس هر شركت يا كاربر كه اطلاعاتي درباره سيستم است را بگيرد بنابراين اين امكان پذير است براي سيستم كامپيوتر كه خودش را به جاي سيستم ديگر جا زده است.

 

توجه

اين مثال خيلي ساده است. يك سيستم مي‌‌‌تواند آدرس شركت يا كاربري را كه اطلاعاتي درباره سيستم دارند را بگيرد از ديگري اگر آن همان قسمتي از شبكه باشد. گرفتن آدرس شركت يا كاربري كه اطلاعاتي درباره سيستم دارند از سيستم ديگري كه در سرتاسر سيستم است آسان نيست و اتصال امكان پذير نيست.

 

دسترسي غيرمجاز به رويدادي در جهان الكترونيكي آسانتر است نسبت به فيزيكي. سندها با دست امضا نمي‌‌‌شوند و دريافت كارتهاي اعتباري به وسيله مشتري امضا نمي‌‌‌شوند. مگر، سند امضا شده تا يك امضا ديجيتالي، اين بي ارزش است براي ثابت كردن سندي كه پذيرفته شده به وسيله شخصي. حتي با امضا ديجيتالي، يك نفر مي‌‌‌تواند بگويد كه رمز «امضا» به طريقي دزديده شده يا در هنگام زدن رمز كليدها حدس زده شده. بعد از اين، اين كمترين دليلي است براي اتصال شخص، اين دسترسي غيرمجاز بسيار آسان است. تغيير كارت اعتباري براي دسترسي غيرمجاز در جهان الكترونيكي آسان است. آنجا امضاي رسيده با امضايي كه در كارت است مطابقت نمي‌‌‌شود. آنجا ممكن است مدارك بعضي كالاها به آدرس نگه دارنده كارت ارسال شود. اما كالاي فرستاده شده به جاي ديگر چه؟ چه دليلي است شخصي كه كالا را خريده كارت واقعا مال او باشد؟

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 21 اسفند 1393 ساعت: 10:55 منتشر شده است
برچسب ها : ,,,,,,,,
نظرات(0)

تحقیق درباره معرفی نرم افزار Adobe Premire 6,0

بازديد: 113

تحقیق درباره معرفی نرم افزار Adobe Premire 6,0

پیشگفتار لطف خداوند متعال به من اجازه داد که بار دیگر تحفه ناچیزی به دوستداران علم و هنر و علاقه مندان نرم‌افزارهای کامپیوتری خصوصا نرم‌افزارهای شرکت Adobe تقدیم می‌کند.

این کتاب را می‌توان به عنوان راهنمای جامع نرم‌افزار Adobe Premire 6,0 که برای تدوین برنامه‌های ویدئویی به کار می‌رود در نظر گرفت. کلیه نکات و دستورات لازم برای استفاده  حرفه‌ای از این نرم‌افزار در این کتاب مطرح شده اند. پس از مطالعه این کتاب قادر خواهید بود به راحتی Premire  را به خدمت گرفته و تصاویر ویدئویی خود را به شکل دلخواه سر هم کنید. در فصل اول کتاب Premire  را به شکل اجمالی مرور خواهیم کرد. با مطالعه این فصل با بسیاری از ویژگی‌های مهم این برنامه آشنا می‌شوید و دیدگاهی کلی از نحوه کار با آن به دست خواهید آورد. در واقع این فصل برای مبتدیان و کسانی با این برنامه آشنا نیستند گنجانده شده است.

دوستان عزیزی که پیش از این با Premire  آشنایی داشته و از آن استفاده  کرده‌اند می‌توانند این کتاب برا به عنوان مرجع نسخه جدید آن مورد استفاده  قرار دهند و در صورت تمایل مطالعه کتاب را از فصل دوم که ویژگی‌های جدید Premire  را معرفی می‌کند آغاز نمایند.

سایر فصل‌های این کتاب هر کدام یک موضوع خاص را به خود اختصاص داده و به طور جزئی به آن می‌پردازند. پس از این که روش استفاده  از Premire  را به طور کلی آموختید می توانید هر یک از فصل‌ها را بر حسب نیاز کاری خود مطالعه کنید برای مبتدیان مطالعه فصول اول، سوم، چهارم ، پنجم، ضروری به نظر می‌رسد تامبانی کار را یاد گرفته و بتوانند از سایر ویژگیهای Premire بهره ببرند. نکته دیگری که ذکر آن ضروری به نظر می‌رسد این است که هر یک از فصل‌های این کتاب موضوع مربوط به خود را به طور کامل و موشکافانه بررسی می‌کند و این مسئله ممکن است قدری شما را خسته کند. به عنوان مثال در فصل چهارم تمام مطالب لازم برای انتقال تصاویر ویدئویی از دوربین‌های فیلم برداری یادستگاه‌های پخش به Premire  توضیح داده شده است که شاید همه آنها در وحله اول برای شما ضروری نباشد . در این صورت نیازی نیست نگران باشید. می‌توانید از مطالعه این گونه مطالب صرف نظر کنید. به عنوان مثال اگر یک دوربین فیلم‌برداری دیجیتال (DV Camera) ندارید، نیازی به مطالعه قسمت‌هایی که روش وارد کردن تصویر از این گونه دوربین‌ها را توضیح می‌دهند ندارید. به هر حال فراموش نکنید که این کتاب یک راهنمای جامع است، نه یک کتاب آموزشی، مزیت کتاب‌های آموزشی نیز در این است که در ارائه مطالب مبتدیان را در نظر می‌گیرند و به همین دلیل ذکر کلیه مطالب و معرفی کلیه دستورهای یک مطالب مبتدیان رادر نظر می‌گیرند و به همین دلیل ذکر کلیه مطالب و معرفی کلیه دستورهای یک نرم افزار به طور جامع و کامل در یک کتاب آموزشی امکان پذیر نیست. شما یک راهنمای جامع در اختیار دارید و اگر کمی صبر . حوصله به خرج دهید با کمک همین کتاب نیز می‌توانید به هدف خود دست پیدا کنید مطمئن باشید که از این کار پشیمان نخواهید شد.

بعضی ها تصور می‌کنند که چون این کتاب با نام Adobe Premire  منتشر می شود باید به گونه‌ای مرتب و فصل‌بندی گردد که دانشجویان سینما و تدوین‌گران برنامه های ویدئویی نیز بتوانند به عنوان  یک کتاب آموزش تدوین از آن بهره ببرند. در پاسخ به این سروران گرامی باید عرض کنم همان طور که از نام این کتاب بر‌می‌آید، هدف گردآوری یک مرجع کامل برای استفاده  از یک نرم‌افزار کامپیوتری بوده است. اگر قصد داشتیم چنین کتابی منتشر کنیم بدون شک نام روش‌های تدوین برنامه‌های ویدئویی با استفاده  از نرم‌افزار Adobe Premire  یا نام مشابه دیگری را برای آن انتخاب می کردیم . در این صورت در چنین کتابی اصول تدوین برنامه‌ها و روش اجرای آنها با Premire  رامطرح کردیم شما فرض کنید که شخصی بخواهد با استفاده  از کتاب‌های راهنمای نرم‌افزار Photoshop  هنر گرافیک را بیاموزد. فرموش نکنیم که Photoshop صرفا ابزاری است که برای گرافیست‌ها و خبرگان این رشته تهیه شده است و فرض بر این است که کاربران ان با اصول گرافیک آشنا هستند در این صورت این نرم‌افزار به آنها امکان می‌دهد که ایده‌های خود را بسیار راحت‌تر به مرحله اجر در آورند. غرض این که با فراگیری استفاده  از Photoshop یا  Premire  یا خود را گرافیست یا تدوین‌گر سینما ندانیم و این حرفه‌ها را به حرفه‌ای‌ها بسپاریم.

با توجه له این که این جانب از دریای بی کران علم بهره چندانی نبرده‌ام و این کتاب نیز  از لغزش‌ها و اشتباهات احتمالی مبرا نیست، و با تشکر و قدردانی فراوان از تمامی دوستان عزیز و خوانندگان محترم تالیف های پیشین که مرا از گوشزد نمودن این خطاها بی‌نصیب نگذاشتند، این بار نیز آرزومندم که لطف آنها شامل حالم گردد و با صرف اندکی وقت مطلعم سازند تا با تالیفات بهتر و بیشتر بتوانم رسالت خود را دنبال نمایم. دوستان عزیز، پست الکترونیکی mani – hamedanni @ yahoo . com در اختیار شماست تا پیشنهادات خود را به من اعلام فرمایید.

محبت‌ها و کمک‌های دوستانم که در تهیه این کتاب مرا یاری نمودند شایان ذکر  و قدردانی است. جناب آقای تجملی، مدیر محترم انتشارات ناقوس این بار مانند گذشته یاریم نمودند. لازم می‌دانم محبت‌های بی‌دریغشان را که همچون برادری دلسوز نثارم کردند سپاس گویم. سنگ صبور و چراغ راه زندگیم را سپاسگذارم که با محبت‌ها و راهنمایی‌های گرانقدرش همواره پشتیبان و یاورم بوده، و خدا را شکر می‌گویم که نفسی می آید  و می‌رود تا بگویم پدر دوستت دارم.

مروری بر برنامه  Adobe Premire

با استفاده  از برنامه Adobe Premire می‌توانید کلیپ‌های ویدئویی‌، صوتی و حتی تصاویر ثابت را به شکل دلخواه خود تغییر داده و برنامه مورد نظر خود را تولید کنید. این برنامه پنجره‌ها و پالت‌های بسیار قدرتمندی دارد که با کمک آنها می‌توانید از هر نظر بر پروژه‌های ویدئویی‌ خود تسلط کافی داشته و آنها را به راحتی توسعه دهید. امکانات جدیدی که برای استخراج فایل‌ها به این برنامه افزوده شده‌اند، خود را مستقیما بر روی نوار ویدئو یا CD کپی کنید.

این قسمت از کتاب شامل درس جداگانه‌ای است که هر یک از آنها یکی از ویژگی‌های جذاب Premire  را به طور خلاصه معرفی کرده و دورنمایی از توانایی‌های آنها را ارائه می‌دهد. عزیزانی که تازه با این نرم‌افزار آشنا شده‌اند، با مطالعه این فصل روش کار برنامه را به طور اجمالی یاد گرفته و برای بررسی جزئیات بیشتر و آشنایی کامل با امکانات آن آماده خواهند شد. شما می توانید این دروس را به ترتیب دنبال کنید و یا اگر بعضی‌ از آنها آشنایی قبلی دارید، بر حسب موضوع مورد نظر خود یک یا چند درس از انها را به طور انتخابی مطالعه کنید. هنگامی که مبانی استفاده  از برنامه را یاد گرفتید می توانید به فصل‌هی بعدی کتاب مراجعه کرده و مطالب بیشتری در مورد تدوین و ترکیب فیلم‌ها و نیز امکانات جدید این نرم‌افزار به دست آورید. اگر برای انجام تمرین آزمایش نکات مطرح شده در این درس به چند کلیپ ویدئویی نیاز داشتید، می‌توانید از کلیپ هایی که در پوشه Sample بر روی CD موجود هستند استفاده  کنید.

 

آغاز کردن Premire

آماده سازی کارگاه

می‌توان محیط برنامه Premire  را به یک کارگاه تدوین فیلم های  ویدئویی تشبیه کرد. همان طور که در یک کارگاه می‌توانید ابزارهای مورد نیاز خود را به سلیقه خود و به شکلی منظم طبقه‌بندی کنید، Premire  نیز به شما  امکان می‌دهد که پنجره‌ها و خصوصیات ظاهری آنها را به شکل دلخواه تنظیم کرده و پالت‌ها رامطابق میل خود دسته بندی ظاهر و یا مخفی کنید و ابزارهایی را که بیش از بقیه مورد استفاده  قرار می‌دهید در دسترس قرار دهید. Premire  شامل چهار حالت از پیش تعیین شده برای تنظیم محیط کارگاه می باشد. حالت تدوین یا ویرایش A/B تدوین با یک تراگ افکت‌ها و صدا شما نیز می‌توانید این کارگاه موجود را به سبک دلخواه خود مرتب کنید و اطلاعات مربوط به آن سبک رادر یک فایل ذخیره کنید و در پروژه‌های بعدی نیز از آن استفاده  کنید.

آغاز کردن یک پروژه

پس از این که برنامه Premire  را آغاز کرده و کارگاه مورد نظر خود را انتخاب کردید، کادر محاوره‌ای Load Project Setting باز می شود. در این پنجره آیتم‌های متنوعی وجود دارند که هر یک از آنها تنظیم‌های مختلف یک محیط ویرایشی را به طور پیش‌فرض ارائه می دهند به عنوان مثال، Qucick Time , DV و یا Video for windows  اگر قصد دارید پارامترهای تنظیم کننده پروژه را خودتان به طور  جداگانه تعیین کنید بهتر است که ابتدا یکی از ایتم‌های پیش فرض را که به پروژه شما نزدیک‌تر است انتخاب کنید و سپس دکمه Custom را کلیک کنید تا کادر محاوره‌ای Load Project Setting ظاهر شود. در این پنجره می‌توانید هر یک از پارامترها را به طور دلخواه تنظیم کنید. اگر می‌خواهید یک پروژه موجود را باز کنید، دکمه Open را کلیک کنید.

ایجاد یک پروژه جدید یا باز کردن یک پروژه موجود

برای این که یک پروژه جدید بسازید، می‌توانید برنامه Premire  را آغاز کرده و یکی از آیتم‌های پیش‌فرض تنظیم‌های پروژه را از کادر محاوره‌ای Load Project Setting انتخاب کنید.

اگر برنامه Premire  را قبلا باز کرده‌اید، برای آغاز یک پروژه جدید کافیاست دستور File> new را اجرا کنید تا کادر محاوره‌ای Load Project Setting باز شود.

شما می توانید پنجره‌ای را که در هنگام شروع برنامه Premire  باز می‌شود بر حسب نیاز تغییر دهید. روش انجام این کار در قسمت تغییر دادن پنجره شروع توضیح داده شده است.

آشنایی با محیط کاری برنامه

مروری بر محیط کاری

پس از این که یک پروژه را آغاز کنید، محیط کاری برنامه Premire  ظاهر می‌شود. اگر پیش از این با نرم‌افزارهای دیگر شرکت Adobe کار کرده باشید محیط کاری Premire  نیز برای شما بسیار آشنا خواهد بود. واسط کاربر این برنامه نیز مانند سایر محصولات Adobe شامل یک منوی فرمان در بالای پنجره پنجره‌هایی برای سرهم کردن و ویرایش در این برنامه برای کلیپ های ویدئویی جعبه‌ابزار و پالت‌های شناور می‌باشد.

 

نگاهی به پنجره Project

تمام کلیپ‌هایی که به پروژه خود اضافه می‌کنید ، اعم از کلیپ‌های ویدئویی، تصاویر ثابت، تصاویر سلسله‌ای و کلیپ‌های صوتی، درون لیست موجود در پنجره Project قرار می‌گیرند. هر پروژه فقط یک Project دارد. اگر این پنجره را ببندید، در واقع پروژه را بسته‌اید. این پنجره نیز قابل تغییر است. و می‌توان بر حسب نیاز و در شرایط مختل کار تدوین فیلم، کلیپ‌های موجود در آن را به شکل دلخواه مرتب کرده و نمایش داد.

جهت کسب اطلاعات بیشتردر مورد پنجره Project قسمت تغییر دادن حالت نمایش پنجره Project را که در فصل سوم کتاب آمده است مطالعه کنید.

مشاهده کلیپ‌ها در پنجره Project

برای سهولت کار در هنگام تدوین می‌توانید به هر یک از کلیپ‌های موجود در پروژه خود توضیحات اضافه کنید. به این ترتیب به راحتی می‌توانید کلیپ‌های موجود در لیست را نیز تغییر دهید. هنگامی که یک کلیپ را در پنجره Project انتخاب می‌کنید، قسمت نمایشی موجود در بالای پنجره یک فریم از آن کلیپ را به صورت یک تصویر بندانگشتی نمایش می‌دهد. این فریم را در Poster Frame  می‌نامیم.  در این کتاب برای این منظور از واژه پوستر استفاده  خواهیم کرد. در این قسمت از پنجره Project اطلاعات دیگری از قبیل نام و نوع کلیپ، اطلاعات ویدئویی، مدت زمان و نرخ داده ‌های آن نیز درج می شوند. منظور از نرخ داده‌ها، مقدار اطلاعات در واحد زمان است. به عنوان مثال 101 .35 k per Second یعنی 101.35 کیلوبایت در هر ثانیه در این صورت اگر مدت زمان کلیپ مورد نظر یک دقیقه باشد حجم فایل آن خواهد بود:

101.35*60=6081 KB= 5.938 MB

اگر کلیپ انتخاب شده یک کلیپ ویدئویی باشد، می توانید دکمه Play موجود در زیر تصویر بندانگشتی را کلیک کنید تا در همین قسمت به نمایش درآید.

(A قسمت نمایش تصویر بندانگشتی ( پوستر) B جعبه‌ها C کلیپ D اطلاعات کلیپ E دکمه F – Search : دکمه G – New Bin : دکمه H – Create Item دکمه تنظیم اندازه  و منطقه نمایش جعبه‌ها j دکمه تغییر وضعیت به حالت نمایش آیکون K- دکمه تغییر وضعیت به حالت نمایش تصاویر بندانگشتی L- دکمه تغییر وضعیت به حالت نمایش لیست.

نگاهی به پنجره Timeline

پس از این که کلیپ‌های دلخواه خود را ضبط کرده و به پروژه اضافه کردید، با استفاده  از پنجره Timeline می توانید آنها را پشت سر هم بچینید مدت زمان و محل قرار گیری آنها را تغییر دهید، برای انتقال از یک کلیپ به یک کلیپ دیگر بین آنها  ترانزیشن قراردهید، کلیپ‌ها را ترکیب کنید، افکتهای متنوع و جالب به کار ببرید، میزان شفافیت کلیپ‌ها را تنظیم کنید و یا آنها را حرکت دهید. پس از تکمیل مراحل ویرایش و تدوین، می‌توانید محتویات موجود بر روی محور زمان را به فرمت‌های متنوع استخراج کنید و یا مستقیما بر روی نوار کاست ویدئو ضبط کنید.

بررسی پنجره Timeline

 پنجره Timeline برنامه Premire  تمام کلیپ های موجود در برنامه ویدئویی شما را به طور کلی نمایش می‌دهد. همچنین مدت زمان، محل قرارگیری، افکت‌ها، شفافیت و دیگر ویژگی‌های آنها نیز در این پنجره قابل رویت وتشخیص است. شما می‌توانید بین کلیپ های موجود در تراک ویدئویی شماره یک ترانزیشن قرار دهید و کلیپ‌هایی را که در تراک ویدئویی شماره دو یا بالاتر هستند با هم ترکیب کنید.

این شکل پنجره Timeline را در حالت تدوین Single  نمایش می دهد: A نوار ناحیه کاری، B: خط ویرایش، C تراک Superimpose ، E قاب قابل تنظیم ابتدای تراک F: آیکون‌های تنظیم کدری و کلید فریم G آیکون Shy تراک ویدئویی، H تراک ویدئویی، I تراک صوتی ، J آیکون‌های شکل موجی، کلید فریم، ولوم، و بالانس صدا، K آیکون قفل تراک، L  آیکون Shy تراک صوتی، M منوی بزرگنمایی محور زمان N: دکمه منوی پنجره TimelineO: دکمه منوی پنجره Timeline، دکمه نمایش کادر محاوره‌ای Track  OptionP: دکمه Q , Toggle Snap  to Edaes .

نگاهی به پنجره Monitor

برای مشاهده کلیپ‌ها، پیش‌نمایش برنامه موجود بر روی محور زمان تنظیم نقاط ورودی و خروجی هر کلیپ تنظیم نشانه‌ها افزودن یا حذف کلیپ‌ها از محور  زمان و بریدن کلیپ‌ها از پنجره Monitor استفاده  می شود. هنگامی برای تدوین برنامه ویدئویی خود ازکارگاه Single – Track استفاده  می کنید، پنجره Monitor شامل دو قسمت می باشد. قسمت سمت چپ این پنجره ViewSource و قسمت راست Program View را نمایش می دهد. اگر برای تدوین برنامه ویدئویی خود از کارگاه A/B استفاده  کنید، پنجره Monitor تنها قسمت Program View را نمایش می‌دهد. در این حالت برای نمایش هر یک از کلیپ‌ها به جای قسمت ViewSourc از پنجره‌های جداگانه استفاده  می‌شود که هر یک از این پنجره‌ها را پنجره کلیپ می نامیم. قسمت ViewSourc پنجره Monitor یا پنجره‌های کلیپ هر یک از کلیپ‌ها را همان گونه که بر روی دیسک ذخیره شده اند نمایش‌می‌دهند. پارامترهای تنظیم کننده پروژه بر نمایش کلیپ ها در این دو پنجره تاثیری ندارند. با استفاده  از قسمت ViewSourc یا پنجره کلیپ می‌توانید هر یک از کلیپ ها را به طور جداگانه نمایش داده و قبل از این که آنها را بر روی محور زمان قرار دهید، به طور دلخواه ویرایش کنید. حتی پس از این که یک کلیپ را بر روی محور زمان قرار دهید و در واقع به برنامه ویدئویی خود بیافزایید نیز می‌توانید آن را در قسمت ViewSourcیا یک پنجره جداگانه باز کرده و برحسب نیاز خصوصیات آن را تغییر دهید. قسمت ViewSourc مسئولیت نمایش برنامه ویدئویی موجود بر روی محور زمان را به عهده دارد. هنگامی که دستور پیش‌نمایش برنامه موجود بر روی محور زمان را صادر کنید، در قسمت ViewSourc  به نمایش درمی‌آید.

ویژگی‌های جدید Premiere

با انتشار نسخه ششم Adobe Premire همچمنان سرامد نرم‌افزارهای تخصصی تدوین و ویرایش برنامه‌های ویدئویی است و اینک ویژگی‌ها  و ابزارهای بسیار بهتر و جدیدترین در اختیار علاقه مندان قرار می دهد. حالا Adobe Premire مستقیما از کابل IEEE 1394 برای هردو  سیستم عامل ویندوز و مکینتاش پشتیبانی می‌کند . امکان تهیه فایل خروجی را به گونه‌ای که برای انتشار و نمایش بر روی اینترنت مناسب باشد پشتیبانی می‌کند که این کار را به وسیله نرم افزارهای جانبی شرکت‌های Microsoft , Terran Interactive و Real Networks انجام می دهد و به این ترتیب برداشت تصویر به وسیله یک دوربین ویدئویی دیجیتال و تدوین استخراج آن برای نمایش بر روی اینترنت کار بسیار ساده و سریعی می‌باشد. همچنین از 30 عدد از نرم‌افزارهای افزودنی adod After Effects را به خدمت گرفته به طوری که با استفاده  از آنها می توانید برنامه‌های ویدئویی منحصر به فرد و جذاب بسازید، به علاوه یک پنجره Audio Mixer  که امکان تنظیم خصوصیات صدا را به صورت زنده برای شما فراهم می کند. از دیگر ویژگی‌های جدید و قدرتمند Premire 6,0 می توان به ابزارهای پیشرفته‌تری که برای سازماندهی فایل‌های درون پروژه به کار می روند اشاره کرد. مثل جعبه‌های موجود در پنجره Project که برای سازماندهی و دسته‌بندی کلیپ‌ها به کار می‌روند پنجره Storyboard که با استفاده  از آن می‌توانید قبل از قرار دادن کلیپ‌ها بر روی محور زمان موجود در پنجره Time line آنها را به صورت کاملا بصری سرهم کرده و در واقع فیلم‌نامه‌ خود را به صورت مصور آماده کندی، به محور زمان منتقل می‌کند و پنجره Settings Viewer که با کمک آن می‌توانید خصوصیات و تنظیم‌های اجزای مختل پروژه خود رامشاهده و مقایسه کنید.

 

پشتیبانی قوی از از ویدئوی دیجیتال

Permiere 6 از IEEE 1394 (Fire Wiere/o.Link)) برای هر دو سیستم عامل ویندوز و مکینتاش پشتیبانی می کند. تنها با استفاده  از پورت DV کامپیوتر خود یک کابل IEEE 1394 و یک دوربین فیلمبرداری دیجیتال می توانید تصاویر ویدئویی را به صورت دیجیتال و با کیفیت بسیار بالا مستقیما توسط Premiere ضبط کنید. هنگامی که از این روش استفاده  می کنید Premiere تصویر ضبط شده را با نسبت منظری مناسب نمایش می دهد تا به شکل معوج و تغییر یافته بر روی مانیتور کامپیوترتان ظاهر نشود. همچنین یک روش تدوین برای ویدئوی دیجیتال ارائه می دهد به طوری که می توانید تصاویر ضبط شده را با کیفیت کاملا عالی بر روی دستگاه ویدئوی دیجیتال خود پخش کنید. Premiere شامل تنظیم های از پیش تعیین شده ای برای ویدئوی دیجیتال بوده و از سیستم DV Device control نیز پشتیبانی می کند. با استفاده  از این سیستم می توانید هنگام ضبط تصویر یا استخراج آن به دستگاه ویدئوی دیجیتال از کنترل های موجود در Premiere استفاده  کنید و به این ترتیب مراحل کار خود را بدون نقص و بسیار سریع تر انجام دهید.

 

تنظیمات پیش فرض ویدئوی دیجیتال

Premiere گروهی از تنظیمات پروژه ها را که از پیش تعیین شده اند در فایل هایی که آنها را Preset یا تنظیمات پیش فرض می نامیم ذخیره می کند. این فایل ها شامل اطلاعاتی از قبیل تنظیمات فشرده کننده اندازه فریم، نسبت منظری پیکسل ها تعداد فریم ها بر ثانیه عمق رنگ، صدا و فیلدها می باشند. هنگامی که یک پروژه را آغاز می کنید. Premiere کادر محاوره ای Load project settings را نمایش می دهد. در این پنجره می توانید یکی از تنظیمات پیش فرض موجود را برای پروژه خود انتخاب کنید. اگر این تنظیمات برای پروژه شما مناسب نیستند دکمه customرا کلیک کنید و پارامترهای مختلف را خودتان برحسب نیاز تنظیم کنید.

با توجه به این که امروزه بسیاری از تدوین گران از سیستم ویدئوی دیجیتال استفاده  می کنند Premiere شامل تنظیمات پیش فرض خاصی برای این سیستم می باشد و شما می توانید به همراه دستگاه ویدئوی دیجیتال خود از آنها استفاده  کنید.

تفاوت این تنظیمات پیش فرض تنها در موارد زیر می باشد:

-        سیستم تلویزیونی NTSC یا PAL

-        نسبت منظری استاندارد 4:3 یا widescreen

-        Sample rate صدا که 32 khz باشد

 

می توان هر یک از این تنظیمات پیش فرض را با تغییر پارامترهای زیر به شکل دلخواه در آورد:

-        رندر کردن ویدئو: که می تواند standard interlaced یا progressive scan باشد.

-   نمایش زمان NTSC: که می تواند drop-frame timecode باشد ( این حالت به عنوان پیش فرض در نظر گرفته می شود) یا non-drop frame timecode.

-   نرخ نمونه گیری صدا : که می تواند یکی از مقادیر زیر را انتخیار کند: 32 khz, 48 khz, 44.1 khz با توجه به بسیاری از دستگاهه های DV از فرکانس 44.1 khz پشتیبانی نمی کنند لذا این مقدار به طور پیش فرض در نظر گرفته نشده است ولی یکی از انتخاب های ممکن در بخش پارامترهای صدا در کادر محاوره ای Project seetings می باشد.

 

سیستم DV device control

با استفاده  از این سیستم می توان نوار ویدئو و دستگاه پخش دیجیتال را با استفاده  از دکمه های موجود در پنجره capture برنامه Premiere کنترل کنید. یا ضبط ویدئو را از یک نقطه ورودی تا یک نقطه خروجی انجام دهید و ضبط از نوار را به طور اتوماتیک انجام دهید. Premiere شامل انتخاب هایی برای کنترل دستگاه های DV می باشد که عملکرد دستگاه پخش یا دوربین ویدئویی را بهبود می بخشند. برای تنظیم آنها باید به کادر محاوره ای scratch disk and device control preferences مراجعه کنید. جهت کسب اطلاعات بیشتر به قسمت ضبط کردن کلیپ ها با استفاده  از سیستم device control در فصل چهارم مراجعه کنید.

 

حالت تدوین DV

هنگامی که از حالت تدوین DV که در نسخه جدید برنامه Premiere  تعبیه شده است استفاده  می کنید Premiere برای ارسال تصویر ضبط یا رندر شدن به دستگاه ویدئو دیجیتال از اتصال IEEE 1394  استفاده  می کند تا با بالاترین کیفیت نمایش داده شود. هنگامی که قصد دارید برنامه ویدئویی خود را به همراه اثر افکت ها نمایش دهید (‌با استفاده  از دستور Preview یا با گرفتن کلید ALT و کشید خط ویرایش بر روی خط کش زمان از این ویژگی استفاده  کنید.

 

پنجره Capture

پنجره Capture در نسخه جدید برنامه Premiere بهبود یافته و تمام ابزارهای لازم برای ضبط کلیپ ها را در خودش جای داده است.

بعضی از موارد مهمی که ذکر آنها ضروری به نظر می رسد عبارتند از:

-   یک صفحه شامل چندین دکمه که در زیر پنجره پیش نمایش قرار دارد و برای کنترل دستگاه پخش متصل شده به کار می رود.

-   یک پالت که مقدار پارامترهای موثر بر ضبط تصویر از مطالبق آنچه که در کادر محاوره ای Project settings تعین شده نمایش می دهد. اگر قصد دارید این پارامترها را تغییر دهید دکممه Edit را کلیک کنید تا بخش capture از کادر محاوره ای project setting  باز شود و سپس تغییرات دلخواه خود را اعمال کنید تمام تغییرات به طور اتوماتیک در این پالت منعکس خواهند شد.

-   پالت Logging  برای تعیین نقاط ورودی و خروجی کلیپ ها به منظور ضبط دسته ای  ویدئو برای تنظیم زمان نقاط ورودی و خروجی بر حسب موقعیت فعلی نوار موجود در دستگاه. دکمه های Set In یا set Out را کلید کنید.

 

خروجی برای وب

Premiere 6 برای استخراج یک کلیپ منفرد، قسمتی از برنامه موجود بر روی محور زمان یا کلی برنامه ویدئویی به صورت فایلی که برای انتشار و نمایش بر روی وب مناسب و بهینه باشد سه انتخاب در اختیار شما قرار می دهد. پس از این که تدوین برنامه ویدئویی خود را به پایان رساندید، دستور file> export clip یا File> export Timeline را اجرا کرده و یکی از آیتم های موجود را انتخاب کنید. این آیتم ها عبارتند از: Save for web ، Advance windows media یا  Advance realmedia Export. با انتخاب هر یک از این آیتم ها کادر محاوره ای مربوط به آن ظاهر شده و با استفاده  از آن می توانید خصوصیات فایل خروجی خود را برحسب نوع فرمت انتخاب تعیین کنید.

 

ابزارهای تخصصی بهبود یافته

پنجره های Monitor  و Timeline

پنجره Monitor در نسخه جدید برنامه Premiere به گونه ای بهبود یافته که در هنگام تدوین به روش های three-point  ، four point و six point و با استفاده  از دو قسمت source view و program view تسلط بسیار بیشتری ایجاد می کند. پنجره timeline نیز امکان ویرایش دقیق کلیپ ها و تدوین برنامه های ویدئوئی را فراهم می کند. در این پنجره می توانید شفافیت کلیپ ها را تنظیم کرده به آنها افکت و ترانزیشن اضافه کنید و برای تغییر اثر افکت ها برحسب زمان کلید فریم های مناسب بسازید.

 

پنجره Monitor

پنجره Monitor علاوه بر این که تمام ویژگی های پیشین خود را حفظ کرده است. در نسخه جدید Premiere تا حدی متحول شده و انجام بعضی از کارها را بسیار ساده تر کرده است.

-        قسمت های source view و program view با کنترل های کاملا مجزا از یکدیگر جدا شده اند.

-   در قسمت بالای پنجره دکمه های برای تغییر وضعیت ظاهری پنجره تعبیه شده اند. این دکمه های عبارتند از: دکمه Dual view که پنجره monitor را در حالت نمای دو گانه قرار می دهد. در این حالت هر دو قسمت source view و program view ظاهر می شوند. دکمه single view که پنجره monitor را در حالت نمای منفرد قرار می دهد. در این حالت فقط قسمت program view در وسط پنجره نمایش داده می شود و بالاخره دکمه Trim mode که پنجره monitor را برای پیرایش کلیپ ها آماده می کند. با کلیک کردن بر روی این دکمه خط ویرایش محور زمان به محل نقطه ویرایش بعدی منتقل شده و فریم آخر کلیپ سمت چپ در قسمت سمت چپ و فریم اول کلیپ سمت راست در قسمت سمت راست پنجره monitor ظاهر می شود. با استفاده  از این حالت به راحتی و با دقت بسیار بالا  می توان نحوه اتصال دو کلیپ به یکدیگر را تعیین نمود.

-   برای هر دو قسمت source view و program view دکمه های جداگانه ای برای ایجاد نشانه ها تعبیه شده اند. به این ترتیب دیگر مجبور نیستند برای ایجاد یک نشانه به منوی Clip بروید.

-   حالت Trim Mode این پنجره نیز بهبود یافته است. در این حالت دکمه set focus اضافه شده که به شما امکان می دهد روی کلیپ خروجی یا کلیپ ورودی یا هر دوی آنها تمرکز داشته باشید. برای عقب و جلو کردن فریم ها کنترل های جدیدی تعبیه شده اند که تعیین نقطه خروجی کلیپ خروجی و نقطه ورودی کلیپ ورودی را ساده تر می کنند.  منوهایی برای تعیین تراک های صوتی و ویدئویی مقصد تعبیه شده اند. منوهای جدید outshift و inshift که تعداد فریم های تغییر یافته بین نقاط ورودی و خروجی اولیه را نشان می دهند و دکمه های جدیدی برای تعیین نقاط ورودی و خروجی همگی جز امکانات جدید یا تغییر یافته این حالت نمایشی از پنجره monitor می باشند.

 

پنجره Timeline

برای افزایش راندمان و سهولت کار، ابزارهای و دکمه های جدیدی به این پنجره اضافه شده اند جهت کسب اطلاعات بیشتر قست استفاده  از پنجره timeline در فصل پنجم را مطالعه  کنید.

بعضی از ویژگی های جدید این پنجره عبارتند از:

-   تمام ابزارها بهبود یافته اند و حالا بازتاب بصری مشهودتری از خود نشان می دهند. به این ترتیب کارکردن با آنها بسیار ساده تر شده است.

-   در گوشه پایین و سمت چپ این پنجره دکمه های جدیدی برای دسترسی سریع تر به ویژگی های جدید یا قدیمی پر کاربرد محور زمان اضافه شده اند به عنوان مثال دکمه ای برای نمایش کادر محاوره ای Trach options که برای افزایش یا کاهش تراکت های صوتی و ویدئوئی به کار می رود. دکمه toggle snap to edges و دکمه Toggle sync mode .

-   دکمه toggle shift tracks options ، به شما امکان می دهد که تعیین کنید که یک ویرایش خاص مثل ویرایش rolling یا ویرایش ripple یا هر عمل دیگر کلیپ های موجود بر روی تمام تراک ها یا فقط کلیپ های واقع بر روی تراک مقصد که تحت عمل ویرایش قرار می گیرد را جابجا کند.

-   دکمه Toggle sync mode به شما امکان می دهد که کلیپ های صوتی و ویدئوئی لینک شده را به طور جداگانه و مستقل از هم جابجا کنید.

-   برای اضافه کردن یک تراک جدید به محور زمان می توانید یک کلیپ را از پنجره project بکشید و روی خط کش زمان یا فضای خالی پایین پنجره timeline رها کنید. همچنین می توانید دکمه Track options dialog را که در پایین پنجره قرار دارد کلیک کنید تا کادر محاوره ای Track options ظاهر شود. با استفاده  از این کادر محاوره ای به سادگی می توانید یک چند تراک ویدئویی یا صوتی اضافه کنید.

-   برای جایگزین کردن یک ترانزیشن موجود با یک ترانزیشن جدید کافی است ترانزیشن دلخواه خود را بکشید و روی ترانزیشن قبلی رها کنید. اگر ترانزیشن جدید در محل مورد نظر جای نگیرد. کادر محاوره ای Fix transitions که از ویژگی های جدید Premiere می باشد باز شده و امکان رفع مشکل را فراهم می کند.

-   طبق پیش فرض ناحیه کاری همراه با پورژه شما گسترش پیدا می کند. هنگامی که کلیپ های جدیدی به برنامه ویدئوئی خود اضافه می کنید. نوار زرد رنگ ناحیه کاری طولانی تر می شود و کلیپ های جدید را پوشش می دهد.

-        کلیپ های صوتی و ویدئوئی که لینک شده باشند با رنگ سبز مشخص می شوند.

-   هر کلیپ صوتی و ویدئویی شامل خط جدیدی برای تنظیم کلید فریم ها می باشد. هنگامی که مثلث کوچک کنار نام یک تراکت را کلیک کنید تا باز شود دکمه های جدیدی در آنجا مشاهده می کنید که با استفاده  از آنها می توانید کلید فریم ها را نمایش دهید، کلیپ های صوتی را به شکل موج نشان دهید، یا نوارهای تنظیم شفافیت ( برای کلیپ های ویدئویی)، و لوم و چرخش و بالانس را مشاهده کنید.

 

پنجره Audio Mixer

یکی دیگر از ابزارهای جدید Premiere می باشد که امکان تنظیم صدا را برای شما فراهم می کند این ابزار یک میکسر چند کانال سنتی را تداعی می کند و شامل کنترل هایی برای تنظیم و لوم و چرخش و بالانس صدا برای حداکثر 99 تراک صوتی می باشد. این پنجره در کنار پنجره monitor کارکرده و به شما امکان می دهد که در هنگام مشاهده برنامه ویدئویی در پنجرهmonitor صدای هر تراک را به طور زنده تنظیم کنید.

 

تراک های صوتی

هر تراک صوتی موجود در پنجره Audio Mixer با نام یا شماره ای بر اساس تراک صوتی مربوطه اش در پنجره timeline مشخص می شود.

یک تراک Master Fade  در حاشیه سمت راست این پنجره دیده می شود این تراک نتیجه ترکیب تراک های صوتی موجود بر روی محور زمان را نشان می دهد. پس از این که تمام تراک های صوتی با هم ترکیب شدند ولوم تراک Master Fade بر اساس Gain صدای خروجی محاسبه می شود. فرمت مونو یا استریو این تراک با توجه به تنظیم های پروژه شما مشخص می شود. اگر پروژه خود را به صورت مونو تنظیم کرده باشید تراک Master Fade به صورت یک مونو ظاهر می شود ولی اگر پروژه شما به صورت استریو تنظیم شده باشد تراک Master fade نیز استریو خواهد بود.

هنگام ترکیب تراک های صوتی به کنترل های زیر دسترسی دارید:

-   دکمه Mute برای خاموش کردن صدای یک تراک به طور موقت به کار می رود. هنگامی  که یک تراک را خاموش کرده باشید، نمی توانید پارامترهای تنظیم کننده صدای آن را تغییر دهید.

-   دکمه Solo برای روشن نگه داشتن تراک صوتی مزبور و خاموش کردن بقیه تراک ها به طور موقت به کار می رود. البته در یک زمان می توانید چند تراک را به صورتsolo تنظیم کنید.

-   می توانید روی دسته کنترل ولوم یک تراک راست کلیلک یا کنترل کلیک کنید. با این کار منوی حساس به زمینه آن باز می شود. این منو به شما امکان می دهد که تراک های صوتی را هم گروه کنید. به عنوان مثال می توانید روی دسته کنترل لووم تراک شماره 1 راست کلیک کنید و آیتم Gang1 را انتخاب کنید. حال همین کار را با یک تراک دیگر نیز انجام دهید. به این ترتیب این دو تراک هم گروه می شوند و هر بار که دسته کنترل ولوم یکی از آنها را جابجا کنید ولوم تراک دیگر نیز به همراه آن تنظیم خواهد شد. به عبارت دیگر نسبت بین ولم تراک های هم گروه حفظ می شود.

 

پنجره Project

اینک این پنجره امکان پیش نمایش کلیپ ها را نیز فراهم می کند. در قسمت بالای پنجره Project منطقه ای برای پیش نمایش کلیپ ها وجود دارد. هنگامی که یکی از کلیپ ها را انتخاب می کنید. یک تصویر بندانگشتی از کلیپ درج می شود. این تصویر بند انگشتی یکی از فریم های آن کلیپ می باشد که آن را پوستر خطاب می کنیم. شما می توانید این فریم یا در واقع پوستر را به دلخواه خود تعیین کنید. که این کار برای شناسایی کلیپ ها توسط شما بسیار مفید می باشد. همچنین می توانید از کنترل های موجود در زیر تصویر بندانگشتی استفاده  کرده و کلیپ انتخاب شده را در همان پنجره Project نمایش دهید. برای این کار کافی است دکمه play را کلیک کنید تا کلیپ انتخاب شده در کادر بندانگشتی به نمایش در آید. برای متوقف کردن آن مجددا دکمه play را کلیلک کنید تا کلیپ انتخاب شده در کادر بندانگشتی به نمایش در آید. برای متوقف کردن آن مجددا دکمه play را کلیک کنید.

برای تغییر دادن پوستر آن کلیپ لغزنده واقع در زیر قسمت پیش نمایش را بکشید و یکی ا فریم های آن را انتخاب کنید. سپس دکمه poster frame را کلیک کنید تا فریم فعلی به عنوان پوستر آن کلیپ در نظر گرفته شود.

قسمت پایین پنجره Project به دو منطقه مجزا تقسیم شده است. منطقه سمت چپ آن جعبه هایی را نشان می دهد که با کمک انها می توانید کلیپ ها را در گروه های جداگانه دسته بندی کنید. به خصوص هنگامی که تعداد کلیپ ها زیاد باشد این جعبه ها بسیار مفید می باشند. چون برای پیدا کردن یک کلیپ در میان انبوهی از آنها به شما کمک می کنند. هر پروژه حداقل یک جعبه دارد و شما نیز می توانید جعبه های جدیدی را بسازید. حتی می توانید جعبه ها را درون یکدیگر قرار دهید. یکی دیگر از ویژگی های جالب این جعبه این است که می توانید آنها را به صورت یک فایل مجزا ذخیره کنید و به این ترتیب آنها و محتویاتشان را در پروژه های مختلف به خدمت بگیرید.

قسمت سمت راست پنجره نیز محتویات جعبه انتخاب شده در سمت چپ را نمایش می دهد.

همچنین چندین دکمه فرمان جدید در قسمت پایین و سمت چپ این پنجره تعبیه شده است:

-        دکمه Find برای پیدا کردن فایل ها در پروژه فعلی به کار می رود.

-   دکمه New bin برای ساختن یک جعبه جدید به کار می رود. پس از این که یک جعبه جدید به پروژه خود اضافه کردید می توانید فایل های دلخواه خود را بکشید و روی این جعبه رها کنید تا درون آن قرار گیرد. همچنین اگر هنگام وارد کردن فایل به پروژه این جعبه انتخاب شده باشد فایل های تازه وارد درون این جعبه قرار می گیرند.

-   با استفاده از دکمه Create item می توانید یک عنوان یک فایل offline یک color matte یک تصویر سیاه نوارهای رنگی یا شمارش معکوس جدید بسازید.

-        دکمه Delete selected items موجب حذف فایل یا جعبه انتخاب شده می شود.

-        برای تغییر اندازه منطقه نمایش جعبه ها دکمه Resize Bin Area را بکشید.

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 21 اسفند 1393 ساعت: 10:49 منتشر شده است
برچسب ها : ,,,,
نظرات(0)

تحقیق درباره ساختمان داده ها

بازديد: 381

تحقیق درباره ساختمان داده ها

تفاوت الگوريتم و برنامه در اين است كه الگوريتم حتما بايد پايانپذير باشد اما برنامه لزوما پايان پذير نيست .

 سيستم عامل يك برنامه است زيراهيچگاه پايان نمي پذيرد و در يك سيكل انتظار نيست تا برنامه بعدر وارد شود و آن راپردازش كند .

 در تحليل الگوريتم ، مقدار حافظه مصرفي و زمان اجرا بسيار مهم است لذاالگوريتمي بهتر است كه سريعتر اجرا شود و حافظه كمتري را اشغال كند .

 به عبارت ديگرپيچيدگي زماني و فضايي كمتري دارد.

 سرعت اجرا را مرتبه اجرائي هم مي گويند .

 معيارسنجش كارا آيي يك الگوريتم order يا رتبه الگوريتم است كه پيچيديگي هاي زماني وفضايي را نشان مي دهد.

 

 رتبه برحسب سايز مساله (n) محاسبه مي شود .

 اگر در حلقه،متغير حلقه در عمل ضرب و يا تقسيم شركت كند ،مرتبه اجرايي لگاريتمي است و عددي كهضرب و يا تقسيم مي شود مبناي الگوريتم است .

 اگر متغير حلقه در عمل جمع و يا تفريقشركت كند ، تعددا تكرار دستور داخل حلقه برابر عددجمع و يا تفريق /n مي باشد .

 

 اگرتابع بازگشتي باشد تعداد فراخواني تابع مبناي توان خواهد بود . نحوه كار رويپارامتر هاي تابع ،توان آن عدد خواهد بود.

 

گاهي اوقات عبارت f(n)=o(g(n)) را به صورت f(n) € o(g(n)) نيز نمايش مي دهند.

آرايه

 نوعي ساختمان داده است و براي پياده سازيساختار هاي مختلف داده اي بكار مي رود . و به صورت A[L..U] كه كران U بالا و L كرانپايين مي باشد . اگر آدرس شروع اين آرايه در حافظه آدرس α باشد و هر خانه N بايتحافظه اشعال كند .

 

انگاه آدرس خانه a[i] و تعداد عناصر آرايه از فرمول زير بدست ميآيد:: A[I]=α+(I-L)*N آدرس خانه وU-L+1=تعداد عناصر آرايه a كه به همين ترتيب ميتوانيم براي پيمايش سطري و ستوني از آرايه با فرمول مشخص استفاده كنيم

 اما درمورد جمع دو ماتريس ها بايد گفت كه اگر از دوحلقه تودرتو استفاده مي شود بنابر اينپيچيديگي زماني در جمع ماتريس ها برابر (o(mn است .

 اگر ماتريس ها مربع باشند o(n^2) زمان اجراي آنها خواهد بود .

 

 در ضرب دو ماتريس ، از سه حلقه تودر تو استفادهمي شود لذا o(n^3) مناسب ترين مرتبه زماني براي ماتريس هاي مربع مي باشند . در زمانحذف آرايه n عنصري مقدار متوسط جابجايي[n-1/2] مي باشد.

 

 به صورت سر انگشتي ،هنگامضرب چند ماتريس در همديگر ابتدا آنهايي را در هم ضرب مي كنيم كه بعد وسطي آنهابزرگتر و بهد هاي كناري آنها كوچكتر باشد.

 جستجو در آرايه ها به دو صورت انجام ميشود :

 1- جستجوي خطي *

 2- جستجوي دودويي *

 در جستجوي خطي ،پيچيدگي زماني برابرتعداد مقايسه ها يعني o(n) مي باشد .

 براي يافتن متوسط بايد بدترين حالت مقايسه وبهترين حالت مقايسه را در نظر گرفت.بدترين حالت زماني است كه بايد كل آرايه را موردجستچو قرار دهد با n مقايسه .

 و بهترين حالت اين است كه داده اولين عنصر آرايه باشدبا 1 مقايسه .

 محدوديتهاي جستجوي دودويي عبارتند از :

1- آرايه حتما بايد مرتب شدهباشد .

 2- به عنصر وسط هر آرايه بايد دسترسي مستقيم وجود داشته باشد

حاصلضرب دو ماتريس بالا مثلثي يك ماتريس بالا مثلثي است.

 حاصلضرب دو ماتريس پايينمثلثي يك ماتريس پايين مثلثي خواهد شد.

 حاصلضرب يك ماتريس پايين مثلثي در يك ماتريسپايين مثلثي يك ماتريس پايين مثلثي خواهد شد.

 حاصلضرب يك ماتريس بالا مثلثي در يكماتريس بالا مثلثي يك ماتريس بالا مثلثي خواهد بود.

 ماتريس هاي sparse به شكل يكماتريس (n*3) در حافظه ذخيره مي شوند.

در اولين سطر در ماتريس اسپارك كه شامل ستونهاي row، col، value است تعداد سطر ها و تعداد ستون ماتريس خلوت و در value تعدادمقادير غير صفر قرار مي گيرد .

 لزوما حاصلضرب دو ماتريس اسپارك يك ماتريس اسپاركنيست .

 ادغام دو ليست در بدترين حالت نياز به n+m-1 مقايسه دارد

 ادغام دو ليست دربهترين حالت نياز به min (m,n) مقايسه دارد .

 در مجموعه ،تعداد تكراري وجود ندارددر حاليكه در ليست داده تكراري وجود دارد

 داده ها در ليست مي توانند مرتب يانامرتب باشد .

 عناصر آرايه پشت سر هم در حافظه ذخيره مي شوند كه از مزايا ي آاريهمحسوب مي شود زيار دسترسي به تك تك عناصر را آسان و سريع مي كند . اما در عين حالمديريت حافظه را دشوار مي سازد.

 

صف

 

 ليستي است كه تمامي عمليات درج از يك طرف و تماميعمليانت حذف از طرف مخالف آن صورت مي گيرد .

 آن قسمتي از صف كه عمليات اضافه كردندر ان صورت مي گيرد انتهاي صف و باrearنمايش داده مي شود و قسمتي كه عملياتخواندن و يا حذف در ان انجام مي شود ابتداي صف است و باfrontنمايش داده مي شود.

 چون اولين عنصري كه وارد صف مي شود اولين عنصري است كه خارج مي شود نمايش صف بهصورت ترتيبي از نمايش پشته مشكال تر است .

 مشكل اساسي صف خطي اين است كه فقط يكبارقابل استفاده است و هنگامي كه rear به انتها مي رسد ديگر نمي توان در صف چيزي ذخيرهكرد .

براي رفع اين مشكل از صف حلقوي استفاده مي كنيم .يك صف الويت مجموعه اي ازعناصر به طوريكه به هر عنصر ان الويت داده مي شود و ترتيبي كه در ان عناصر حذف وپردازش مي شوند از دو قاعده زير پيروي مي كنند :

 1) عنصري كه داراي الويت بيشتر استقبل از تمام عناصري كه الويت كمتر دارد پردازش مي شود .

 2) دو عنصري كه داراي الويتيكسان هستند با توجه به تر تيبي كه به صف اضافه شده اند پردازش مي شوند.

 

 صف الويتبر دو نوع است :

 1- صف الويتي نزولي :

 صفي است كه درج عناصر در ان به هر صورتي ممكناست ولي در موقع حذف ، بزرگترين عنصر حذف خواهد شد .

 2- صف الويت صعودي :

 صفي استكه درج عناصر در ان به هر صورتي ممكن است ولي در موقع حذف ،بزرگترين عنصر حذف خواهدشد.

عمل حذف از صف الويت صعودي عناصر صف را به ترتيب صعودي بازياري مي كند و عمل حذفاز صف الويت نزولي عناصر صف را به ترتيب نزولي بازياري مي يكند.

چندين روش برايپياده سازي صفهايالويت وجود دارد از جمله :

 1. ليست يكطرفه .

2. استفاده از چند صفنامرتب مرتب .

3.درخت heap

 

 موارد استفاده از صف :

 پاسخ دهي به درخواستهاي دستهای

 (batch) . 2

پاسخ دهي به در خواستهاي چاپ .

3.پيمايش سطحي گراف

 

پشته

 ليستياست كه اعمال درج و حذف از يك طرف ان صورت مي گيرد .در پشته آخرين عنصري كه به پشتهاضافه مي شود اولين عنصري است كه حذف مي شود .

 موارد استفاده از پشته عبارتند :

1.    پيمايش عمقي گراف

2.    . فراخواني زير برنامه ها .

3.    در توابع بازگشتي .

4.تبديلعبارت پسوندي و پيشوندي .

5. پيمايش درختها (چون داراي ساختار بازگشتي هسنتد ) .

6. QUICK SORT .

. HEAP SORT . 7

 

MAZE.8

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 21 اسفند 1393 ساعت: 10:45 منتشر شده است
برچسب ها : ,
نظرات(0)

تحقیق درباره ديسك نوري – مغناطيسي چيست؟

بازديد: 229

تحقیق درباره ديسك نوري مغناطيسي چيست؟

ديسك نوري مغناطيسي

مقدمه

با تلفيق دو تكنولوژي مغناطيس و نور ، تلاش مي شود تا ديسكهايي ايجاد شوند كه هم خاصيت قابل پاك شدن و باز نويسي ديسكهاي مغناطيسي را داشته باشند و هم چگالي و ظرفيت بسيار بالاي ديسكهاي نوري. به نظر مي‌رسد كه اينگونه ديسكها در توليد انبوه به بازار مصرف عرضه شده است. قطر اين ديسكها 5 اينچ بوده ، از نوع پاك شدني هستند و از سرعت بسيار بالايي برخوردارند ، سرعت انتقال در اين ديسكها حدود يك مگابايت در ثانيه و يا بيشتر است. در سالهاي اخير ديسكهاي نوري بطور وسيعي براي سرگرمي ، برنامه‌هاي تعليم و تربيت و ارتباطات تصويري صوتي بكار گرفته شده است. در زمينه ذخيره اطلاعات ، سيستمهاي ثبت نوري مستقيم به عنوان تجهيزات يارانه‌اي معروف شده‌اند، جايي كه تركيب ظرفيت اطلاعات خيلي زياد و دسترسي سريع به آنها توسط ديسكهاي نوري يك جايگزين جذاب براي روشهاي ديگر ذخيره حافظه يارانه‌اي است. ظرفيت اطلاعات زياد ، طول عمر زياد و زمان طولاني نگهداري ، كاربردهاي ذخيره و ... را منحصر به خود كرده است.


img/daneshnameh_up/3/3b/optical.jpg





در تمام سيستمهاي ديسك نوري ، مانند ديسكهاي ضبط صدا (ديسك بسته يا
CD) ، ديسكهاي نمايشي (كه معمولا نمايش ليزري يا LV ناميده مي‌شود) و ديسكهاي ذخيره داده‌ها ، ما فرض مي‌كنيم كه اطلاعات بر روي ديسك ثبت مي‌شود يا نوشته مي‌شود و مجددا با استفاده از نور خوانده مي‌شود. در عمل تعداد زيادي از ليزرها مانند ليزر يون - آرگون HeNe ، HeCd و ديود ليزر نيم هادي AlGaAs به عنوان چشمه‌هاي نور براي نوشتن و خواندن بكار گرفته شده‌اند. در حقيقت روشهاي ديگر براي نوشتن و خواندن ديسك وجود دارد كه ما به آن نخواهيم پرداخت.

مزيتهاي ديسكهاي نوري

اصلي‌ترين مزيت ديسكهاي نوري بر ديگر سيستمها مانند ديسكهاي صوتي معمولي و سيستمهاي نوار مغناطيسي ، علاوه بر ذخيره اطلاعات به چگالي بالا ، عدم تماس فيزيكي بين سيستم قرائت و ماده ذخيره اطلاعات است كه از پاره شدن جلوگيري مي‌نمايد. علاوه بر اين در ديسكهاي نوري ، لايه ماده شفافي را مي‌توان روي اطلاعات ذخيره شده نشانيد تا آسيب نبيند. گرامافون اطلاعاتي را در سطح ديسك به صورت مارپيچ ضبط مي‌كند كه رد پا ناميده مي‌شود. اما در عمل در ديسكهاي نوري ، نه شيار و نه خط مداوم وجود دارد بلكه فقط "علامتها" مارپيچهاي شكسته‌اي را شكل مي‌دهد. اين علامتها مساحتهاي كوچكي هستند كه نسبت به اطراف خود فرق نماياني دارد. معمولا حفره‌هايي در سطح ديسك ايجاد مي‌كنند. در نتيجه بازتاب در طول مسير با توجه به توزيع حفره‌ها تغيير مي‌يابد، كه بيانگر ثبت اطلاعات است.

ذخيره و خواندن اطلاعات ذخيره شده

براي خواندن اطلاعات ذخيره شده بازوي اپتيكي تغييرات بازتاب را به سيگنال الكتريكي تبديل مي‌كند. يك عدسي در داخل بازو پرتو كم توان ليزر را به لكه كوچك نوري بر روي مسير متمركز مي‌كند و همچنين نور بازتاب شده از ديسك را مجددا به آشكار ساز نوري هدايت مي‌كند. خروجي آشكار ساز نوري بر اساس توزيع گودالهاي طول مسير تغيير مي‌كند و سيگنال الكتريكي بدست مي‌دهد كه مي‌توان سيگنال صدا ، تصوير و يا داده‌ها را دوباره بدست آورد.
سيگنالهاي صدا به صورت ديجيتال در ديسك ذخيره مي‌شوند. نمونه‌هاي صدا با آهنگ
KHz1/44 بدست مي‌آيد و بلندي صدا براي هر نمونه به مقادير عددي به صورت كلمه كد دوتايي ، 16 بيتي در مي‌آيد. بيتهاي اضافي براي اصلاح خط اضافه مي‌شود و بيتهاي فراواني در فركانس MHz3218/4 بر روي ديسك ذخيره مي‌شود.

صفرها بيانگر سيگنال نوري كوچك و "يكها" بيانكر سيگنالهاي قوي هستند، از اين رو مسير از حفره‌ها و فضاهايي با طولهاي مشخص تشكيل يافته است. از سوي ديگر ، سيگنال هاي ويدئويي ، بصورت آنالوگ ذخيره سازي مي‌شوند، زيرا ذخيره سازي به روش ديجيتال احتياح به پهناي باند بسيار بالا دارد. سيگنال تركيبي ويدئو (با رنگ و اطلاعات تابشي) به صورت فركانس مدوله مي‌شود (
FM) حدود فركانس حامل MHz5/7 و صدا به آن بعدا با مدولاسيون اضافه مي‌شود. اين باعث مي‌شود تا فاصله گودالهاي (مركز تا مركز) بر اساس مدولاسيون فركانس صورت مربوطه تغيير يابد. در حافظه‌هاي نوري داده‌ها هم به صورت آنالوگ و هم به صورت ديجيتال ذخيره مي‌شود.

براي مفيد واقع شدن در فرآيند كردن داده‌ها در الكترونيك تجهيزات ذخيره سازي بايد قادر به باز سازي داده‌هاي ذخيره شده با حداقل ميزان خطا و در حدود 1 قسمت در 1210 باشد، كه ديسكهاي نوري به اين دقت رسيده‌اند. با ديسكهاي نوري به چگالي اطلاعات زيادي از يك لكه متمركز شده بسيار كوچك ليزر دست يافته‌اند. قطر لكه توسط رابطه (
λF(π/4 نشان داده مي‌شود. با توجه به محدوديتهاي پراش حداقل قطر لكه نوري تشكيل شده در نقطه كانوني عدسي حدود NA2/λ است كه NA ديافراگم عددي عدسي است (NA = n sinθ كه n ضريب شكست فضاي جسم و θ = φ/s است، φ قطر عدسي و s فاصله جسم تا عدسي است). متقابلا چگالي اطلاعات از مرتبه 2(λ/NA) است.

ثبت كردن

فرآيند ثبت اطلاعات بستگي به اين دارد كه آيا قرار است اساسا ديسك به تعداد زيادي براي مشتريان بازار كپي برداري شود و يا براي ذخيره سازي مهيا مي‌شود. بيشتر ديسكها ، به هر منظوري كه تهيه شوند، حاوي اطلاعات زيادي با كيفيت خوب هستند. لذا كپي كردن آنها نسبتا آسان و ارزان است.

مواد ثبت كننده

گودالها داراي ابعاد ميكرون است و از اين رو مواد ثبت كننده نيز بايد داراي توان تفكيك بالا باشند، و براي آنكه بتوان توان ليزري مورد نياز را به حداقل رسانيد بايد داراي حساسيت خيلي بالا باشند. ترجيحا مواد ثبت كننده بايد بتوانند ثبت زمان واقعي را بدست دهند و اجازه خواندن سريع اطلاعات ذخيره شده را نيز ممكن سازند. يعني بطور ايده‌آل فرآيندهاي مرحله‌اي بين نوشتن و خواندن وجود نداشته باشد. علاوه بر فوتورزيستها ، فيلمهاي فلزي ، مخصوصا آنهايي كه بر اساس آلياژ تلوريم ساخته شوند، داراي دقت خوب و حساسيت بالا هستند. در اين حالت تابش ليزر پالسي ايجاد گودال يا حفره در لايه نازك فلز مي‌كند، (از طريق ذوب يا برداشتن) و بازتاب لايه نازك را تغيير مي‌دهد. از آنجايي كه ايجاد حفره فرآيند حرارتي است، طول موج ليزر خيلي مهم نيست و از هر ليزري كه بتواند توان مورد نياز را بدست دهد براي نوشتن مي‌توان استفاده نمود.

خواندن داده‌ها از ديسكهاي نوري

باريكه ليزر ، معمولا از يك ليزر ديود به دليل اندازه قابل ملاحظه‌اش از طريق زير لايه به لايه بازتاب كننده ديسك متمركز مي‌شود. عدسي متمركز كننده شبيه به يك عدسي شي است و براي جاروب كردن كل ديسك ، با ليزر در سيستم قرائت در نرده‌اي زير ديسك نصب شده است. قسمتي از نور بازتاب شده ، كه توسط ديسك مدوله شده است با همان عدسي گردآوري مي‌شود و بر روي آشكار ساز نوري هدايت مي‌شود. نور به شدت از نواحي كه گودال وجود ندارد (معمولا زمين خوانده مي‌شود) بازتاب مي‌شود و بطور وسيعي توسط گودالها پراكنده مي‌شود. بطوري كه خروجي آشكار ساز وقتي باريكه مسير را طي مي‌كند، تغيير مي‌يابد. براي مثال ، در ذخيره به روش ديجيتال ، تغيير در ميزان سيگنال بازتاب شده بيانگر انتقال از گودال به زمين و يا بالعكس است. در حقيقت اين انتقالات بكار مي‌روند تا يكها را بيان كنند، در حاليكه فاصله بين انتقالات گودالها و يا زمين بيانگر تعداد صفرها است.

مزيتهاي استفاده از نور بازتابي بجاي نور عبوري

استفاده از بازتاب به جاي نور عبوري چندين مزيت دارد. براي مثال از آنجايي كه فقط يك سطح ديسك مورد استفاده قرار مي‌گيرد ساختمان حركت آزاد سيستم ساده مي‌شود و تعداد قطعات نوري مورد نياز كاهش مي‌يابد. لايه نشاني محافظ نيز فقط بر روي يك طرفه لايه اطلاعات لازم است و ساختمان كنده كاري كم عمقتر از حالت عبوري است، اين دو نكته باعث توليد انبوه ديسك مي‌شود. نهايتا ، سيستم كنترل خيلي ساده‌تر ساخته مي‌شود و لكه و خراشهاي سطح محافظ از لايه اطلاعات جدا مي‌شوند و از تمركز خارج مي‌شوند و بدين طريق اثر آن بر روي سيگنال باز خواني حذف مي‌شود.

همچنين سيگنالهاي نوري از ديسك مورد نياز هستند تا ارتفاع عمودي سيستم قرائت را كنترل كنند، يعني مطمئن شويم كه باريكه ليزر به حالت متمركز شده بر روي لايه اطلاعات باقي مي‌ماند و همچنين اطمينان يابيم كه باريكه ليزر بطور دقيقي مسير مارپيچ ثبت اطلاعات را دنبال مي‌كند. كانوني كردن بايد با دقت حدود
μm 1 بدست آيد و رديابي با دقت حدود μm1/0 بايد انجام شود. ارتعاشات ناخواسته و حركات نامتعارف ديسك بدين معني است كه سيستم كنترل بسيار دقيقتر براي حداقل خطا مورد نياز است. اين سيگنالها براي تمركز و رديابي به طرق مختلف بدست آمده است.

ديسكهاي نوري قابل پاك شدن

براي خيلي از كاربردها مانند حسابگري و به روز كردن اطلاعات تسهيلات پاك كردن و درباره نوشتن مفيد است. موادي كه مي‌توانند براي ديسكهاي نوري قابل پاك شدن مورد استفاده قرار گيرند شامل مواد مگنتو اپتيك ، ترمو پلاستيكها و لايه‌هاي نازك چالكو جنايد براي ذخيره دائمي و مواد فوتو كروميك ، فوتو فريك و فوتو كانداكتيو براي ذخيره سازي براي زمانهاي محدود بكار مي‌روند. براي مثال باريكه نويسنده ليزر ناحيه كوچكي از فيلم نازك از ماده فرومغناطيس را كه به صورت عمودي مغناطيس شده است (براي مثال Cd TbFe) گرم مي‌كند تا به دماي بالاي نقطه كوري آن مي‌رسد، و خاصيت مغناطيس دائمي خود را از دست مي‌دهد.

اگر ناحيه مجاز به سرد شدن در حضور ميدان خارجي كه در جهت غير موازي با مغناطيس شدن اوليه است باشد، آنگاه نواحي كه پلاريزاسيون را ذخيره كرده‌اند تشكيل مي‌يابند. خواندن در اين حالت معمولا با استفاده از اثر مگنتو - اپتيك كر (كه آن باريكه پلاريزه نور كه از سطح مغناطيس شده بازتاب مي‌شود داراي صفحه پلاريزاسيون است و به ميزاني كه بستگي به شدت مغناطيس شدن و جهت مغناطيس شدن دارد نسبت به جهت پرتوي نور، مي‌چرخد)، انجام مي‌گيرد. باريكه پلاريزه شده داراي چرخشهاي متناوب است، بسته به اينكه كدام قسمت فيلم برخورد مي‌كند و از آن بازتاب مي‌كند، مقدار چرخش فقط چند دهم درجه است و معمولا با روشهاي آشكار سازي حساس ، از عبور نور بازتابي از يك تقسيم كننده پرتو پلاريزه كننده و مقايسه دو نور توليد شده بدست مي‌آيد.

پاك كردن و دوباره نوشتن به سادگي از گرم كردن لايه نازك روي ديسك تا دماي بالاتر از نقطه كوري و در حضور يك ميدان مغناطيسي خارجي به دقت هدايت شده انجام مي‌شود. بطور وضوح ليزري كه براي خواندن بكار مي‌رود بايد داراي توان به مراتب كمتر از توان ليزري كه براي نوشتن بكار مي‌رود، باشد تا از بين بردن داده‌هاي ذخيره شده جلوگيري شود. اخيرا توجه زيادي به ديسكهاي نوري قابل پاك كردن شده است و چندين سيستم چند لايه‌اي ارزيابي شده است. سيستمهاي ديسك نوري بطور رو به افزايشي در سيستمهاي ذخيره سازي انبوه مورد استفاده قرار مي‌گيرد. براي مثال ، سيستم مگاداك ، شامل 64 ديسك كه زمان دسترسي به هر يك از ديسكها حدود
ms150 است و زمان ظاهر شدن هر ديسك 20 ثانيه است. ظرفيت چنين سيستمي در ناحيه 1410 - 1210 بيت است كه در مدت حدود چند ثانيه مي‌تواند دوباره بدست آيد.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 21 اسفند 1393 ساعت: 10:43 منتشر شده است
برچسب ها : ,,,,
نظرات(0)

تحقیق درباره همه چيز در باره بايوس كامپيوترتان

بازديد: 69

تحقیق درباره همه چيز در باره بايوس كامپيوترتان

 اغلب براي افراد مشکل است که تفاوت بين سخت افزار و نرم افزار را درک نمايند و اين به اين دليل است که اين دو موضوع در طراحي،ساخت وپياده سازي سيستم‌ها بسيار به هم وابسته‌اند . براي درک بهتر تفاوت بين آنها لازم است که ابتدا مفهوم BOIS را درک کنيد. 

BOISتنها کلمه اي است که مي‌تواند تمام درايورهايي را که در يک سيستم به عنوان واسط سخت افزار سيستم و سيستم عامل کار مي‌کنند ، را شرح دهد.
BOISدر حقيقت نرم افزار را به سخت افزار متصل مي‌نمايد . قسمتي از بايوس بر روي چيپ ROM مادربرد و قسمتي ديگر بر روي چيپ کارتهاي وفق دهنده قرار دارد که FIRE WARE(يعني ميانه افزار يا سفت افزار)ناميده ميشود .

يک PC مي‌تواند شامل لايه‌هايي (بعضي نرم افزاري و بعضي سخت افزاري ) باشد که واسط بين يکديگرند. در اکثر اوقات شما مي‌توانيد يک کامپيوتر (PC) را به چهار لا يه تقسيم کنيد که هر کدام از لايه‌ها به زير مجموعه‌هايي کوچکتر تقسيم کنيم . در شکل 1-5 چهار لايه نمونه از يک PC را مشاهده مي‌کنيد . هدف از اين نوع طراحي اين است که سيستم عامل‌ها و نرم افزار‌هاي مختلف بر روي سخت افزار‌هاي مختلف اجرا شوند (حالت مستقل از سخت افزار ) . شکل 1-5 نشان مي‌دهد که چگونه دو ماشين متفاوت با سخت افزار‌هاي مختلف که از يک نسخه بايوس استفاده مي‌کنند ، مي‌توانند انواع نرم افزارها و سيستم عامل‌هاي مختلف را اجرا کنند . بدين طريق دو ماشين با دو پردازنده مختلف، رسانه‌هاي ذخيره سازي متفاوت و دو نوع واحد گرافيکي و غيره ... ، يک نرم افزار را اجرا کنند . 

در معماري اين لايه‌ها برنامه‌هاي کاربردي با سيستم عامل از طريق API(Application Program Interface) ارتباط برقرار مي‌کنند .
API بر اساس سيستم عاملي که مورد استفاده قرار مي‌گيرد و مجموعه توابع و دستورالعملهايي که براي يک بسته نرم افزاري ارائه مي‌دهد ، متغير مي‌باشد . به طور مثال يک بسته نرم افزاري مي‌تواند از سيستم عامل براي ذخيره و بازيابي اطلاعات استفاده کند و خود نرم افزار مجبور نيست که اين کارها را انجام دهد. 
نرم افزارها طوري طراحي شده‌اند که ما مي‌توانيم آنرا بر روي سيستمهاي ديگر نصب و اجرا نمائيم و اين به دليل مجزا شدن سخت افزار از نرم افزار است و نرم افزار از سيستم عامل براي دستيابي به سخت اقزار سيستم استفاده مي‌کند . سپس سيستم عامل از طريق واسط‌ها به لايه‌هاي بايوس دستيابي پيدا مي‌کند .بايوس شامل نرم افزارهاي گرداننده اي است که بين سخت افزار و سيستم عامل ارتباط برقرار مي‌کند . به خودي خود سيستم عامل هيچگاه نمي تواند مستقيما به سخت افزار دستيابي پيدا کند ، در عوض مجبور است از طريق برنامه‌هاي گرداننده اي که به اين کار تخصيص يافته‌اند عمل کند .
 
يکي از وظايف توليد کنندگان قطعات سخت افزاري آن است که گرداننده اي براي قطعات توليدي خود ارائه دهند ، و چون گرداننده‌ها بايد بين سخت افزار و نرم افزار عمل نمايند ، بايد گرداننده‌هاي هر سيستم عامل مجزا توليد شوند . بنابراين کارخانه سازنده قطعات بايد گرداننده‌هاي مختلفي ارائه دهد تا قطعه مورد نظر بتواند بر روي سيستم عاملهاي مزسوم کار کند .
 


چون لايه‌هاي بايوس همانند يک سيستم عامل به نظر مي‌رسند ، مهم نيست که با چه سخت افزاري کار مي‌کند ، و ما مي‌توانيم سيستم عاملها را بر روي هر کامپيوتري و با هر نوع مشخصات سخت افزاري نصب و استفاده نمائيم .
 
براي مثال شما مي‌توانيد
Windows 98 را بر روي دو سيستم متفاوت با پردازنده ،هارد ديسک،و کارت گرافيکي و ... که متفاوت از يکديگرند نصب و اجرا کنيد، اما بر روي هر دو سيستم همان کارائي خود را داراست، و زيرا که گرداننده‌ها همان عملکرد پايه را انجام مي‌دهند و مهم نيست که بر روي چه سخت افزاري کار مي‌کنند . 

معماري سخت افزارو نرم افزار بايوس 

البته بايوس ، نرم افزاري است که شامل گرداننده‌هاي مختلفي است که که رابط بين سخت افزار و سيستم عامل هستند يعني بايوس نرم افزاري است که همه آن از روي ديسک بارگذاري نمي شود بلکه قسمتي از آن ، قبلا بر روي چيپهاي موجود در سيستم يا برروي کارتهاي وفق دهنده نصب شده اند. 

بايوس در سيستم به سه صورت وجود دارد :
1-
ROM BIOS نصب شده بر روي مادر برد.
2- بايوس نصب شده بر روي کارتهاي وفق دهنده (همانند کارت ويدئويي)
3- بارگذاري شده از ديسک(گرداننده‌ها)
چون بايوس مادربرد مقدمات لازم را براي گردادننده‌ها و نرم افزارها ي مورد نياز فراهم ميکند ،د اکثرا به صورت سخت افزاري که شامل يک چيپ
ROM مي‌باشد موجود است.
سالهاي پيش هنگامي که سيستم عامل
DOS بر روي سيستم اجرا ميشد خود به تنهائي کافي بود و گرداننده اي (Driver) مورد نياز نداشت . بايوس مادربرد به طور عادي شامل گرداننده‌هايي است که براي يک سيستم پايه همانند صفحه کليد، فلاپي درايو،‌هارد ديسک ، پورتهاي سزيال و موازي و غيره ... است.

به جاي اينکه براي دستکاههاي جديد لازم باشد که بايوس مادربرد را ارتقاء دهيد، يک نسخه از گرداننده آن را بر روي سيستم عامل خود نصب مي‌نمائيد تا سيستم عامل پيکربندي لازم را در هنگام بوت شدن سيستم را براي استفاده ار آن دستگاه انجام دهد ، براي مثال مي‌توانيم CD ROM،Scanner،Printer،گرداننده‌هاي PC CARD را نام برد.چون اين دستکاهها لازم نيستند که در هنگام راه اندازي سيستم فعال باشند ، سيستم ابتدا از‌هارد ديسک راه اندازي مي‌شود وسپس گرداننده‌هاي آنرا بار گذاري مي‌نمايد.
البته بعضي از دستگاهها لازم است که در طول راه اندازي سيستم عامل فعال باشند ، اما اين امر چگونه امکان پذير است مثلا قبل از آنکه گرداننده کارت ويدئويي از
ROM BIOS و يا از روي‌هارد ديسک فراخواني شود شما چگونه مي‌توانيد اطلاعات را بر روي مانيتور ببينيد ..
يک جواب اين است که در
ROM تمام گرداننده‌هاي کارت گرافيکي وحود داشته باشد اما اين کار غير ممکن نيست زيرا کارتهاي بسيار متنوعي وجو دارد که هر کدام گرداننهده مربوط به خود را داراست که اين خود باعث مي‌شود صدها نوع ROM مادربرد به وجود آيد که هر کدام مربوط به يک کارت گرافيکي مي‌باشد.
اما هنگامي که
IBM،PC‌هاي اوليه خود را اختراع نمود راه حل بهتري ارائه داد . او ROM مادربرد را طوري طراحي کرد که شکاف (Slot)کارت گرافيکي را براي پيدا کردن ROM نصب شده روي کارت گرافيکي را جستجو کند .

و اگر ROMروي کارت را مي‌توانست پيدا مي‌کرد ، مرحله اوليه راه اندازي را قبل از اينکه سيستم عامل از روي ديسک فراخواني (Load) شود ،اجرا مي‌نمود. بدين وسيله از تعويض ROM قرار داده شده بر روي مادربرد براي استفاده و فعال کردن دستگاه مورد نظر،ممانعت مي‌کند.
کارتهاي مختلفي که تقريبا بر روي همه آنها
ROM وجود دارد ، شامل موارد زير هستند :

 کارتهاي ويدئويي که هميشه داراي BIOS مي‌باشند.

وفق دهنده‌هاي SCSI که امکان استفاده از دستگاههاي با اتصالات SCSI را فراهم مي‌آورد . 

کارتهاي شبکه که امکان راه اندازي سيستم با استفاده از فايل سرور که معمولا Boot Rom يا IPL(Initial Program Load) ROM ناميده مي‌شوند، را فراهم مي‌آورد ..

استفاده از دستگاههاي IDE

بردهاي Y2K که براي کامل کردن CMOS RAM هستند . 

BIOS و CMOS RAM 

اکثر افراد BIOS رابا CMOS RAM اشتباه مي‌گيرند ، اين از آنجا سرچشمه مي‌گيرد که برنامه Setup براي پيکربندي BIOS و ذخيره آن در CMOS RAM مي‌شود استفاده مي‌شود.
در حقيقت
BIOS و CMOS RAM دو چيز متفاوت از هم مي‌باشند. بايوس مادربرد در يک چيپ ROM به طور ثابت ذخيره شده است.
همچنين بر روي مادربرد يک چيپ است که
RTC/NVRAM ناميده مي‌شود ، که زمان سيستم را نگهداري مي‌کند و يک حافظه فرار و ثابت است که اولين بار در چيپ MC146818 ساخت شرکت موتورلا استفاده شده است، و ظرفيت آن 64 بايت است که 10 بايت آن مربوط به توابع ساعت است ..
اگرچه اين چيپ غير فرار ناميده مي‌شود اما با قطع برق ، ساعت و تاريخ تنظيم شده در آن و داده‌هاي درون
RAM پاک مي‌شود . 
در حقيقت غير فرار ناميده مي‌شود چون با استفاده از تکنولوژي
CMOS(Complementarry Metal-Oxide Semicondector) ساخته شده است ، در نتيجه با يک جريان بسيار کم که بوسيله باطري سيستم تامين مي‌گردد ، پايدار باقي مي‌ماند که اکثر مردم به اين چيپ ،CMOS RAM مي‌گويند .
هنگامي که وارد
BIOS Setup مي‌شويد و پارامترهاي خود راتنظيم و ذخيره مي‌نماييد ، اين تنظيمات در ناحيه اي از چيپ RTC/NVRAM ذخيره مي‌شوند(که همچنين CMOS RAM نيز ناميده مي‌شود).
و در هر موقع که سيستم خود را راه اندازي مي‌کنيد پارامترها از
CMOS RAM خوانده مي‌شوند و تعيين مي‌کنند که سيستم چگونه پيگربندي شده است.

BIOSمادربرد :

همه مادربردها شامل يک چيپ مخصوص هستند که بر روي آن نرم افزاري قرار دارد که BIOS يا ROM BIOS ناميده مي‌شود . اين چيپ ROM شامل برنامه‌هاي راه اندازي و گرداننده‌هايي است که که در هنگام راه اندازي سيستم مورد نياز است و يک واسطه به سخت افزار پايه سيستم است . 
اغلب به
CMOS RAM (حافظه پاک نشدني NVRAM(Non-Volatile نيز مي‌گويند ، چون با 1 ميلينيوم آمپر فعال مي‌شود و تا هنگامي که باطري ليتيوم فعال باشد ، داده‌ها باقي مي‌مانند.
BIOS مجموعه اي از برنامه‌هايي است که در يک يا چند چيپ ذخيره شده است ، که در طول راه اندازي سيستم اين مجموعه از برنامه‌ها قبل از هر برنامه اي حتي سيستم عامل بارگذاري مي‌شوند . 
BIOS در اکثر سيستمهاي PC‌ها شامل چهار تابع است:
POST(Power Self OnTest): اين برنامه پردازنده، حافظه ،چيپستها ،وفق دهنده ويدوئويي ، ديسک کنترلر ،گرداننده‌هاي ديسکي ،صفحه کليد ،و مدارات ديگر را تست مي‌کند. 
BIOS Setup: برنامه اي است که در طول اجراي برنامه POST بافشار دادن کليد خاصي فعال مي‌شود و به شما اجازه مي‌دهد مادربرد را پيکربندي کنيد و تنظيم پارامترهايي همانند ساعت و تاريخ و پسورد و ... را انجام دهيد. در سيستمهاي 286 و 386 برنامه Setup در ROM آنها وجود ندارد و لازم است که شما سيستم را توسط ديسک مخصوص Setup راه اندازي نمائيد.
بارگذارکننده يا لودر
BootStrap :روالي است که سيستم ار براي پيدا کردن سکتور Boot جستجو مي‌کند .
BIOS: که مجموعه اي از گرداننده‌هايي است که واسط بين سخت افزار و سيستم عامل است.

سخت افزار ROM:

ROM نوعي از حافظه است که که داده‌ها را به طور دائم يا غير دائم نگهداري مي‌کند .به آن فقط خواندني مي‌گويند زيرا يک بار بر روي آن مي‌نويسند و بارها آنرا مي‌خوانند و اگر دوباره قابل نوشتن باشد بسيار دشوار است ..
ROM به حافظه غير فرار نيز معروف است ، زيرا هر داده اي که در آن ذخيره شود با قطع برق سيستم پاک نمي شود . توجه داشته باشيد که RAM و ROM تناقضي با يکديگر ندارند . 
در حقيقت تکنولوژي
ROM زير مجموعه اي از سيستم RAM مي‌باشد به طور خلاصه قسمتي از فضاي حافظه RAM به يک يا چند چيپ اشاره مي‌کنند.
به طور مثال هنگامي که کامپيوتر را روشن مي‌کنيم پردازنده به طور خودکار به آدرس
FFFF0h پرش مي‌کند.که در اين آدرس دستوراتي است که به پردازنده مي‌گويند چه کاري انجام دهد .

اين محل 16 بايتي درست در انتهاي اولين مگابايت
RAM و همچنين در پايان حافظه ROM قرار گرفته است.معمولا سيستم ROM از آدرس F0000h شروع ميشود که 64 کيلو بايت قبل از انتهاي اولين مگابايت مي‌باشد ، و معمولا چون اندازه ROM 64 کيلو بايت است 64 کيلو بايت آخر اولين مگابايت را اشغال مي‌کند و در آدرس FFF0h دستورات راه اندازي سيستم قرار دارد .


افراد بسياري تعجب مي‌کنند که يک
PC با اجراي دستورات 16 بايت از حافظه ROM مي‌تواند راه اندازي شود ، اما اين طراحي کاملا حساب شده است.
اين طراحي بدين گونه است که در 16 بايت آخر
ROM يک دستور JMP به اول ROM است و کنترل برنامه را به ابتداي ROM مي‌برد ، پس به اين طريق مي‌توانيم اندازه ROM را به هر قدر که بخواهيم افزايش دهيم . ROM BIOS اصلي که برروي مادربرد است شامل يک چيپ ROM است.چون قسمت اصلي BIOS در ROM است ، ما اغلب آنرا ROM BIOS مي‌ناميم . 
کارت‌هاي وفق دهنده اي که در طول راه اندازي سيستم مورد نياز هستند داراي يک
ROM بر روي بردشان مي‌باشند . که از اين کارتها مي‌توان کارت ويدئو ،اکثر Small Small Cmputer System Interface) SCSI(‌ها ، کارت کنترلر IDE توسعه يافته، برخي از کارتهاي شبکه (براي راه اندازي توسط Server) .


ROMهايي که بر روي کارتهاي وفق دهنده هستند توسط برنامه POST در طول راه اندازي سيستم اسکن و خوانده مي‌شوند. ROM مادربرد قسمت خاصي ازRAM (از آدرس C00000h-DFFFFh) را رزرو مي‌کند و سپس دوبايت از آدرس 55AAh را مي‌خواند که در آن آدرس شروع ROM قرار دارد .
سومين بايت اندازه
ROM را در واحد 512 بايت(که Paragraphناميده مي‌شود) نشان مي‌دهد و چهارمين بايت شروع برنامه راه انداز ميباشد. يکبايت نيز به منظور تست کردن توسط ROM مادربرد استفاده مي‌شود.

ROMShadowing:

چيپهاي RAM طبيعتا در مقابل چيپهاي DRAMها کند مي‌باشند ، زيرا زمان دستيابي به ROM 150 نانوثانيه است، اما زمان دستيابي DRAM‌ها 50 نانوثانيه مي‌باشد .
به همين دليل در بسياري از سيستمها
ROM‌ها به صورت پنهان (Shadowing) هستند، بدين معني که ROMها در ابتداي راه اندازي يسيتم در چيپهاي DRAM کپي مي‌شوند که اين باعث دسترسي و اجراي سريعتر عمليات مي‌شود .
زيربرنامه‌ها و روالهايي که به روالهاي پنهاني (
Shoadowing Procedure) محتويات ROM را در RAM کپي مي‌کنند و آدرس آن را به عنوان ROM معرفي مي‌کنند و ROM واقعي ار غير فعال مي‌کنند ،که اين باعث مي‌شود که به نظر برسد که سيستم با سرعت 60 نانوثانيه کار مي‌کند.
استفاده از اين روش هنگامي مفيد است که از يک سيستم عامل 16 بيتي مانند ِ
DOS و يا WIN3.1 لستفاده مي‌کنيم ..و اگر از سيستم عامل 32 بيتي مانند WIN 98,WIN95,WIN NT استفاده مي‌کنيد ، اين روش تقريبا بي حاصل است زيرا اين سيستم عاملها هنگامي که بر روي سيستم اجرا مي‌شوند از کد 16 بيتي ROM استفاده نمي کنند.
اما در عوض از گرداننده‌هاي 32 بيتي که در طول راه اندازي سيستم عامل در حافظه
RAM بارگذاري مي‌کنند ، استفاده مينمايند.
چهار نوع چيپ
ROM وجود دارد :
*
ROM
*
PROM
*
EPROM 
EEPROM * که نيز Flash ROM نيز مي‌نامند.
 

PROM: 

اين چيپها که از نوع ROM مي‌باشند در ابتداي ساخت خالي مي‌باشند و بايد با داده‌هايي که مي‌خواهيد برنامه ريزي کنيد. اين نوع حافظه‌ها در اواخر سال 1970 به وسيله شرکت Tenas Instruments ساخته شد ودر اندازه‌هاي مختلف 1 کيلو بايت تا 2 مگابايت و بيشتر هستند که شماره شناسايي آنها 27nnnn مي‌باشد كه عدد 27 شماره شناسايي چيپهاي PROM مي‌باشد و nnnn اندازه اين چيپ بر حسب بايت مي‌باشد.
اگر چه مي‌گوييم اين حافظه‌ها در ابتداي ساخت خالي هستند اما به طور تکنيکي داراي مقدار 1 مي‌باشند . بنابراين يک
PROM خالي مي‌تواند برنامه ريزي شده باشد و ما مي‌توانيم بر روي آن بنويسيم . براي نوشتن به دستگاه مخصوص که ROMProgramer يا سوزاننده (Burner) نام دارد ، نياز داريم .
برخي اوقات شنيده ايد که به چيپ‌هاي
ROM نيز Burning (يعني سوزان) مي‌گويند ، زيرا هر بيت باينري يک فيوز است که سالم بودن آن نشانگر يک و در غيراين صورت صفر مي‌باشد ..


بهتر است که بدانيد اکثر چيپ‌ها با 5 ولت جريان فعال مي‌شوند و هنگامي که ما برنامه اي را بر روي چيپ‌هاي
PROM مي‌نويسيم يا اصطلاحا Program مي‌نمائيم جرياني بيشتر از 5 ولت که معمولا 12 ولت است اعمال مي‌کنيم که اين باعث سوختن فيوزهاي آدرسهايي مي‌شود که ما مي‌خواهيم . بايد توجه داشته باشيد که ما مي‌توانيم يک را صفر تبديل کنيم ولي برعکس آن ممکن نيست .
به اين چيپ‌ها
OTP (One Time Programmable) نيز مي‌گويند در شکل 2-1 تصوير يک Programmer چند سوکته را مشاهده مي‌کنيد که به آن (Gang Programmer) يا برنامه ريز گروهي نيز مي‌گويند. و مي‌تواند چندين چيپ را در هر بار برنامه ريزي کند.

EPROM: 

نيز يک نوع عمومي از PROM مي‌باشد که قابليت پاک شدن و دوباره برنامه ريزي را داراست . بر روي اين چيپها يک بلور کوارتز قرار دارد که مستقيما بر روي die قرار دارد. اين چيپها با شماره 27xxxx شناسايي مي‌شوند و به وسيله برنامه يا به طور فيزيکي مي‌توان آنها را پاک کرد.(شکل 5-3)
هدف از قرار دادن بلور کوارتز اين است که اشعه فرا بنفش به
die برسد ، زيرا چيپ EPROM با تابش اشعه فرا بنفش پاک مي‌شود. اشعه فرا بنفش باعث ايجاد يک واکنش شيميايي مي‌شود که که فيوزها را پشت سر هم ذوب مي‌کند ، بنابراين تمام صفرها به يک تبديل مي‌شوند و چيپ به حالت اوليه خود باز مي‌گردد. براي اين کار بايد ، اشعه فرا بنفش را در طول موج 2537 انگستروم و با شدت يکنواخت 12000 uv/cm2 و در مدت 5 تا 15 دقيقه باشد.
يک دستگاه پاک کننده
EPROM ، يک توليد کننده امواج فرا بنفش است که داراي يک فضاي بسته است که داراي يک کشو مي‌باشد و در بالاي کشو توليد کننده امواج فرا بنفش مي‌باشد و چيپها درون کشو قرار مي‌گيرند.

EPROM/Flash ROM : 

يک نوع ديگر از چيپهاي ROM ، چيپهاي EPROM که Flash ROM نيز ناميده مي‌شوند و از خصوصيات مهم آنها اين است که قابل پاک شدن و برنامه ريزي توسط مدارهايي هستند که بر روي آنها نصب مي‌شوند و وسايل و ابزار خاصي نياز ندارند.
اين چيپ‌ها به وسيله شماره‌هاي 29
xxxx و 28xxxx شناخته مي‌شوند . هم اکنون در مادربردهاي کامپيوتر از چيپهاي EEPROM استفاده ميشود. اين بدان معني است که BIOS مادربرد خود را مي‌توانيد به وسيله دريافت نسخه به روز درآمده از شرکت سازنده ، به روز رساني نمائيد.

توليد کننده‌هاي ROM BIOS:

تعداد بسياري از توليد کننده‌هاي امروزه اکثر مادربردها را پشتيباني مي‌کنند و چندين کمپاني در زمينه توليد محصولات ROM BIOS ، به طور تخصصي فعاليت دارند.
سه کمپاني بزرگ که در زمينه نرم افزار
ROM BIOS فعاليت دارند عبارتند از :
Phonix SoftWare , American Magatrends ..Inc (AMI) , AwardSoftWare
 

به روز رساني BIOS :

سيستم عاملها تقريبا بر روي هر سيستم کامپيوتري با سخت افزارهاي مختلف سازگاري دارند و اين به دليل وجودBIOS است، چون اين BIOS است که با سخت افزار سيستم ارتباط برقرار مي‌کند.
اغلب در سيستمهاي قديمي براي بهره گيري از برخي دستگاههاي جديد همانند گرداننده‌هاي
IDE ديسک سختو يا گرداننده‌هاي فلاپي‌هاي LS-120 و يا در سيستمهايي که استفاده از ديسک بيش از 8GB را پشتيباني نمي کنند ،بايد BIOS را به روز رساني نمود.

ليست زير مجموعه اي از دلايلي است که بايد BIOS را به روز رساني نمود:
*استفاده از فلاپي درايوهاي
LS-120 که به سوپر درايو نيز معروفند. 
* استفاده از‌هارد ديسک‌هاي بيش از 8
GB 
* استفاده از داريور‌هاردديسک
Ultra DMA IDE
* استفاده از بوت کردن سيتم با درايو
CD-ROM 
* تصحيح خطاي سال 2000 و سال کبيسه
 
* تصحيح خطاهاي سازگاري با سخت افزار يا نرم افزار
 
* استفاده از پردازنده‌هاي جديد
 
 اگر شما يک سخت افزار جديد نصب کرده ايد و حتي دستورات نصب را به درستي انجام داده ايد ، اما نمي توانيد با آن کار کنيد ، اين خطا ممکن است از BIOS باشد و لازم است آن را به روزرساني کنيد. اين موضوع به ويژه در سيستم عاملهاي جدبد صدق مي‌کند . بسياري از سيستم‌هاي قديمي نياز به روزرساني BIOS دارند تا به طور کامل از ويژگي‌هاي Plug-And-Play در ويندوزهاي 95 و98 و 2000 استفاده کنند.
اين مسائل از يک مادربرد به مادربرد ديگر متغير است ، اما ارزش آن را دارد که
BIOS سيستم را به روزرساني کنيد براي بروزرساني BIOS يک مادربرد بايد چند نکته را بدانيد:
سازنده و مدل مادربرد
 
نسخه فعلي
BIOS مادربرد 
نوع
CPU(مثلاPentium II , Pentiummmx ) 

نسخه برداري از تنظيمات فعلي CMOS:

بروزرساني نسخه BIOS ممولا تنظيمات فعلي SETUP را به هم مي‌ريزد ، بنابراين بهتر است آن نسخه برداري کنيد ، برخي برنامه‌ها مانند نورتون يوتيليتي مي‌توانند تنظيمات CMOS را ذخيره کنند ، اما اين نرم افزارها اکثرا در بازگرداندن تنظيمات SETUP ناموفق هستند. بهترين راه اين است مه خودتان از تنطيمات SETUP نسخه برداري کنيد و همچنين مي‌توانيد با اتصال چاپگر از تنظيمات SETUP يک کپي تهيه کنيد (با فشار دادن کليدهاي Shift+PRN SCR)
چيپهاي کنترلر صفحه کليد:
علاوه بر
ROM اصلي سيستم ، در کامپيوترهاي 286 و پائينتر همچنين يک کنترلر صفحه کليد يا ROM صفحه کليد وجود دارد ، که ميکروپروسسور صفحه کليد در ROM صفحه کليد جاسازي شده است . اين ROM را اغلب مي‌توانيد در Super I/O يا در چيپ South Bridge در مادر بردهاي جديد پيداکنيد. کنترلر صفحه کليد در اصل يک ميکروکنترلر 8042 است که با آن يک ميکروپروسسور ، ROM ، RAM و پورتهاي I/O نيز ملحق کرده‌اند .در مادر بردهاي جديد چيپ 8042 در داخل چيپ Super I/O يا South Bridge تعبيه شده است بنابراين شما چيپ 8042 را نخواهيد ديد. 
در بسياري از سيستم‌هاي قديمي ، يکي از پورتهايي که استفاده نشده است براي انتخاب سرعت ساعت
CPU استفاده مي‌شود و اين در سيستم‌هاي قديمي هنگامي که سيستم عامل را به 95/98/2000 ارتقاء مي‌دهيد با کنترلر صفحه کليد مشکلاتي پيدا مي‌کند که بعدها اين مشکل نيز بر طرف شد.

فهرست مطالب

همه چيز در باره بايوس كامپيوترتان. 1

معماري سخت افزار و نرم افزار بايوس.. 3

BIOS و CMOS RAM... 6

BIOS مادربرد :7

سخت افزار ROM:8

ROMShadowing:10

PROM:11

EPROM:12

EPROM/Flash ROM :13

توليد کننده‌هاي ROM BIOS:13

به روز رساني BIOS :14

نسخه برداري از تنظيمات فعلي CMOS:

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 21 اسفند 1393 ساعت: 10:40 منتشر شده است
برچسب ها : ,,,
نظرات(0)

ليست صفحات

تعداد صفحات : 792

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس