سایت اقدام پژوهی - گزارش تخصصی و فایل های مورد نیاز فرهنگیان
1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819 - صارمی
2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2 و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .
3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل را بنویسید.
در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا پیام بدهید آیدی ما در نرم افزار شاد : @asemankafinet
در فصلهای گذشته چندین مدل شبیهسازی از سیستمهای صفی مورد بررسی قرار گرفت. اگر دقت کرده باشید متوجه میشوید که یک مدل شبیهسازی شامل دستورالعملها یا اعمالی از قبیل اضافه کردن، جستجو کردن، خارج ساختن عضوی از یک لیست،تولید اعداد تصادفی با توزینهای مختلف، جمعآوری مشاهدات و محاسبه آماری آنها میباشد. بعضی از اعمال انجام شده در یک مدل شبیهسازی به سادگی به وسیلهی یک یا چند دستورالعمل از یک زبان معمولی کامپیوتری قابل پیادهسازی میباشند ولی بعضی دیگر نیاز به اطلاعات بیشتر از چگونگی ساختمان دادهها در آن زبان یا مهارت بیشتر در برنامهنویسی دارند. بنابراین یک محدودیت عملی محسوب میشوند.
وجود این محدودیت و همچنین مشترک بودن اعمال موجود در مدلهای شبیهسازی موجب شد که زبانهای مخصوص شبیهسازی نسبت به زبانهای عمومی کامپیوتری مثل FORTRAN، تصمیمگیری در مورد انتخاب یک زبان عمومی یا اختصاصی به عوامل گوناگون از قبیل، آگاهی مدل ساز، پیچیدگی مدل، قابلیت دسترسی و ..... بستگی دارد.
در توضیح این چنین میتوان گفت که ممکن است مدل ساز تا به حال از یک زبان مخصوص شبیهسازی استفاده نکرده باشد و در مقابل از یک زبان عمومی آگاهی کافی داشته باشد. مسلم است که مدل ساز ترجیح میدهد که زحمت برنامهنویسی پیچیدهتر را با زبان عمومی به خود بدهد و وقتی را برای یادگیری زبان مخصوص شبیهسازی صرف نکند. از طرفی وجود یا عدم وجود یک زبان شبیهسازی در سیستم کامپیوتری مورد استفاده نیز یک عامل تعیین کننده میباشد.
همان طور که ذکر شد عامل مهم دیگر در تصمیم گیری، پیچیدگی سیستم یا مدل آن است در مورد سیستمهای ساده گاه استفاده از زبانهای عمومی، سادهتر و سریعتر نیز خواهد بود ولی هر چه مدل پیچیدهتر و گستردهتر میشود مشکلات برنامهنویسی آن با زبانهای عمومی بیشتر و امتیاز زبانهای اختصاصی آشکارتر میگردد.
در این فصل به معرفی اختصاری یکی از زبانهای مخصوص شبیهسازی به نام Gpss میپردازیم.
2-3 زبان Gpss
زبان شبیه سازی Gpss برای اولین بار توسط شرکت IBM و در دههی 70 ارائه شد. این زبان برای شبیه سازی سیستمهای گسسته به خصوص سیستمهایی که دارای صف باشند طراحی شده است دارای ورژنهای متعددی است از جمله
Gpss/v , Gpss /H , Gpss/v, Gpss /36, Gpss قدری قویتر و توسعه یافتهتر میباشد. از این به بعد هر جا صحبت از Gpss میشود منظور Gpss v است.
Gpss برای انجام شبیهسازی از تکنیک پردازش فرایندها استفاده میکند و یک مدل شبیهسازی را به یک یا چند فرایند تقسیم کرده به طوری که هر فرایند تشکیل از یک یا چند دستور یا بلاک بوده که میتوانند همزمان با یکدیگر اجرا شوند. هر یک از دستور العملهای Gpss یک فعالیت از سیستم را شبیه سازی میکنند و شامل یک مجموعه پارامترهای ورودی میباشند.
در بخشهای بعدی هر یک به طور مفصل تشریح می شوند.
توجه داشته باشید که در مدلهای Gpss با دو دسته اشیا سر و کار داریم. این دو دسته را میتوان اشیا فاعل و مفعول نامید و به عبارت دیگر یک دسته سرویس دهنده ها و دستهی دیگر سرویس گیرندهها (مشتریها) میباشند. به عنوان مثال در یک سیستم بانکی، باجهها، کارمندان جزو دستهی سرویس دهندهها و مشتریها جز دسته سرویس گیرندهها میباشند. در یک سیستم حمل و نقل مکانهای حمل و تحویل جز دستهی اول و وسایل حمل و نقل (کامیون، اتوبوس و ....) از دستهی دوم می باشند.
در Gpss اشیا دسته اول را facility(وسیله ) و Storage unit (انباره) و اشیا دستهی دوم را Transaction مینامند و به عبارت دیگری اشیا دسته اول را وسایل و انبارهها و اشیا دسته دوم را اشیا موقت نامگذاری میکنیم.
تفاوت وسایل و انبارهها در این است که یک وسیله در یک زمان توسط تنها یک شی موقت اشغال میگردد در حالی که یک انباره به وسیله چند شی موقت (تا حد گنجایش آن) و به طور همزمان اشغال می گردد.
توجه داشته باشید که هر یک از وسایل، انبارهها، اشیا موقت و دیگر اشیا یا ساختارهای یک مدل شبیهسازی دارای مشخصههای تعریف شدهای میباشند. این مشخصهها را مشخصات عددی استاندارد نامگذاری نمودهاند. به عنوان مثال مقدار فعلی ساعت شبیهسازی، تعداد اشیا موقتی که در حال حاضر در یک بلاک قرار دارند ، طول فعلی صف از جمله مشخصات عددی استاندارد میباشند در شرح هر یک از دستورالعملها یا بلاکهای Gpss مشخصات عددی استاندارد مربوط به آن توضیح داده خواهد شد. این مشخصات را همچنین میتوانید در جدول 1-3 در پایان فصل مشاهده نمایید.
قالب کلی دستورات Gpss به صورت زیر میباشد.
Comment و پارامترها نام دستور شماره خط
روند اجرای دستورات نیز از دستورات بالاتر به دستورات پایینتر است.
1-2-3 اشیا موقت
دستور Terminate , Eenerate
ورود و خروج اشیا موقت در مدل یک سیستم به وسیله دستور العملهای Generate A,B,C,D Terminate Aصورت می گیرد. به عبارت دیگر دستور Generate برای ایجاد اشیا موقتی مورد استفاده قرار میگیرد و دستور Terminate آنها را در موقتی که حضورشان دیگر در سیستم مورد نیاز نمیباشد از مدل حذف یا از بین می برد. در واقع هر شیای که به دستور Terminate برسد از سیکل شبیهسازی خارج میشود و حافظهای که با دستور Generate به آن اختصاص داده شده بود آزاد می گردد. شرح پارامترهای دستور Generate عبارت است از
A: متوسط زبان بین تولید اشیا را نشان میدهد. اگر A ذکر نشود مقدار آن برابر صفر گرفته میشود.
B: پارامتر اصلاحی زمان بین ورود، اگر B مقداری ثابت یا یک متغیر باشد، آن گاه زمان بین تولید هر دو شی موقت تصادفی و دارای توزیع یکنواخت در فاصله [A-B,A+B] است. مسلم است که اگر B ذکر نشود یا مقدارش صفر باشد، زمان بین تولید مقدار ثابت A خواهد بود و اگر به جای B نام یک تابع بیاید آنگاه زمان بین تولید اشیا برابر است با حاصلضرب A در مقدار تابع.
C: فاصلهی زمانی تولید اولین شی شبیهسازی از ابتدای شبیهسازی . اگر C ذکر نگردد اولین شی در زمان صفر تولید میشود.
D: تعداد کل اشیا موقتی که در طول شبیهسازی تولید میگردند در صورت ذکر نکردن آن این تعداد نامحدود است. توجه داشته باشید که اگر ذکر پارامتری لازم نباشد جای آن خالی نمیماند و ویرگولها پشت سر هم و بدون فاصله درج میشوند.
مثال 1 دستور Generate 5,1,10,50 پنجاه شی موقتی با فاصلهی زمانی یکنواخت در فاصله (4,6) تولید میکند و اولین شی نیز در زمان 10 تولید میشود.
مثال 2 دستور 100، 5 Generate یکصد شی موقتی را هر 5 ثانیه یک بار تولید می کند.
توجه در مثال 1 زمان اتمام شبیهسازی 510 واحد زمان طول میکشد. و در مثال 2 زمان اتمام شبیهسازی 500 واحد زمان طول میکشد.
مثال 3 دستور 5،2،7، Generate تعداد نامتناهی شی موقت با فاصله ی زمان یکنواخت در فاصلهی (3،7) تولید میکند و اولین شی نیز در زمان 7 تولید میشود.شرح پارامترها دستور Terminate
A: برای کنترل مدت زمان اجرا یا تعداد اشیا تولید شده در سیستم شبیهسازی مورد استفاده قرار میگیرد.
در بخش 3-2-3 در مورد این پارامتر بیشتر توضیح داده خواهد شد.
دستور Assign A,B برای مقداردهی حافظههای هر شی موقتی از این دستور استفاده می شود. شرح پارامترهای Assign A,B عبارت است از
A: شماره خانهی حافظه
B: مقداری که میخواهیم در داخل خانهی حافظه قرار گیرد.
مثال 4-3: Assign 1,5 مقدار 5 در خانهی شماره یک حافظه قرار میدهد.
مثال 4-5: Assign 1,10 عدد 10 را با محتویات خانهی شماره یک ضرب میکند. و نتیجه را در خانهی شماره یک حافظه قرار میدهد.
مثال 6-3- Assign 3+10 عدد 10 را با محتویات خانهی شمارهی سه حافظه جمع میکند و نتیجه را در خانه شماره حافظه قرار می دهد.
برای استفاده از مقادیری که دستور Assign در حافظه قرار داده میتوانیم از علامت * در پشت پارامتر A استفاده نماییم به مثال زیر توجه نمایید.
مقدار 1 را در خانهی شماره دو حافظه قرار میدهد. Assign 2,1
Terminate 1 معادل Terminate *2
مقدار پارامتر A در دستور Terminate معادل مقدار 5 میباشد در واقع *2 یعنی محتویات خانهی شماره 2 حافظه.
دستور Priority
برای تعیین اولویت یک شی موقت مورد استفاده قرار میگیرد.
A اولویت جدید شیای است که وارد این دستور یا بلاک میگردد و میتواند عددی بین 0 تا 127 باشد.
هر چه عدد A بیشتر باشد اولویت بهتر میباشد.
2-2-3 وسایل، انبارهها و صف ها
هر یک از وسایل را در Gpss می توان به عنوان یک سرویسدهنده در نظر گرفت.
توجه داشته باشید که هر وسیله، تنها به وسیله یک شی از سیستم به اشغال درآمده و تا پایان سرویس مربوطه در اشغال آن باقی میماند.
دستور Seize A
اشغال یک سرویس دهنده در صورت آزاد بودن توسط دستور Seize A انجام میپذیرد.
A نام سرویسدهنده میباشد.
اگر سرویسدهنده آزاد نباشد ( مشغول سرویس باشد) و یک شی دیگر بخواهد از دستور Seize استفاده کند در این صورت سرویس دهنده بلاک می شود.
دستور release A
این دستور باعث آزاد شدن سرویس دهنده می شود و نشان دهنده اتمام سرویس، سرویس گیرنده هم میباشد.
انباره: به مجموعهای از سرویس دهندهها که سرویسهای مشابه یکدیگر، ارائه میدهند در Gpss انباره میگویند.
دستور Storage
برای ایجاد انباره مورد استفاده قرار میگیرد و قالب اصلی آن به صورت زیر میباشد.
Name Storage A
A: گنجایش انباره
Name نام انباره که شامل 3 تا 5 کاراکتر بوده سه تای اول آن حروف و بقیه حروف یا اعداد انگلیسیاند.
دستور Enter A,B
برای ورود به یک انباره و اشغال یک یا چند واحد از گنجایش آن از دستور Enter A,B استفاده می شود.
A: نام انباره
B: تعداد واحدهای اشغال شونده
دستور leave A,B
برای خروج از انبارهA و آزاد کردن B واحد از گنجایش آن انباره که توسط دستور Enter اشغال شده بود از دستور leave A,B استفاده میکنیم.
به مثال زیر توجه نمایید.
Mem Storage 1600
Enter mem , 300
leave mem, 300
توسط دستور Storage، 1600 خانهی حافظه در اختیار سرویس دهندهها قرار میگیرد. (1600 سرویس دهنده به وجود میآوریم) و نام این انباره mem میباشد. سپس توسط دستور Enter300, سرویس دهنده از این انباره اشغال میشود. و بالاخره توسط دستور leave حافظهی اشغالی 300 سرویس دهنده آزاد میگردد.
نکته: دستور Enter به مانند دستور Seize عمل میکند. در مثال فوق دستور Enter معادل نوشتن 300 تا دستور Seize می باشد.
نکته: دستور Enter در صورتی اجرا میشود که تعداد سرویس دهندههای آزاد انباره بزرگتر یا مساوی B باشد و الا شی وارد شده به انباره در دستور ما قبل Enter به حالت انتظار تا آزاد شدن تعداد کافی از واحدهای انباره باقی می ماند.
عین همین مطلب برای دستور Seize و اشغال یک سرویس دهنده نیز صادق می باشد.
دستور Queue A,B
برای وارد شدن شی موقت به داخل صف از این دستور استفاده میشود.
دستور Depart A,B
برای خارج شدن شی موقت از داخل صف از این دستور استفاده می شود. شرح پارامترهای A,B دستورهای Queue و Depart
A: نام صف
B: تعداد واحدی که در پیرستن به طور صف افزوده و در خارج شدن از آن کسر می گردد.
این دو دستور معمولا به ترتیب قبل و بعد از دستور Seize یا Enter قرار میگیرند. تا معنی صف برای دریافت سرویس در موقع فرا رسیدن نوبت و اشغال سرویسدهنده بیان گردد.
دستور Advance
هنگامی که یک سرویس شروع میشود یا بخشی از یک انباره اشغال میگردد مدت اشغال ( مدت انجام سرویس) باید معین گردد.
برای تعیین مدت انجام سرویس از دستور Advance A,B استفاده میشود.
A: میانگین زمان اشغال
B: پارامتر اصلاحی زمان اشغال اگر B مقداری ثابت یا یک متغیر باشد. آن گاه زمان اشغال سرویسدهنده تصادفی و دارای توزیع یکنواخت در فاصله [A-B , A+B] است.
اساسا هارد دیسک ها و سایر رسانه ها ارائه دهنده فناوری اصلی جهت ذخیره سازی داده ها می باشند. ولی سیستم پرونده مزبور ساختار سلسله مراتب حجم ها و دایرکتوری هایی را ارائه می دهد که در آن پرونده های شخصی والگوهای سازماندهی ( که به سیستم امکان می دهنده تا داده ها را در مکانی از دیسک یا درایو ارائه شده قرار می دهد. ) را ذخیره می کنید. معملا سیستم های پرونده یک بخش مجتمع از سیستم عامل OS می باشند و بسیاری از سیستم های عامل جدیدتر پشتیبانی از سیستم های پرونده مختلف را در اختیار شما می گذارند تا بتوانید آنها را انتخاب نمایید.
امروزه رایج ترین سیستم های پرونده به کار رفته مبتنی بر جدول تخصیص پرونده می باشند که داده های ذخیره شده در هر خوشه موجود در دیسک را ردیابی می کند. انواع مختلفی از سیستم FAT به نام های FAT12, FAT16, FAT32 وجود دارند و همه آنها برحسب تعداد ارقامی که در شماره های جدول تخصیص به کار می روند از یکدیگر متمایز می شوند. به عبارت دیگر FAT16 از ارقام 16 بیتی برای ردیابی خوشه های داده ها استفاده می کند و FAT32 ارقام 32 بیتی و غیره را به کار می برد. بدین ترتیب سیستم های متنوع FAT به صورت زیر مورد استفاده قرار می گیرند:
-FAT12: در تمام حجم های کمتر از 16 مگابایت به کار می رود.
-FAT16: در حجم های 16 مگابایت تا 2 گیگابایت توسط MS-DOSو بیشتر نگارش های ویندوز استفاده می شود. ویندوز های NT,2000, XP حجم های FAT16 که به بزرگی 4 گیگا بایت می باشند را پشتیبانی می کنند.
-FAT32 به طور اختیاری در حجم های 512 مگابایت تا 2 ترابایت TB مورد استفاده قرار می گیرد.
در اصل FAT12, FAT16 سیستم های پرونده ای هستند که به طور اختیاری توسط DOS و ویندوز به کار می روند و تقریبا از طریق سایر سیستم های عامل PC امروزی پشتیبانی می شوند.
FAT32 توسط ویندوز 95 و نگارش های بعدی از جمله 2000, xp, Me, 98 95c پشتیبانی می شود. اگر چه تمام سیستم های عامل PC که من از آنها اطلاع دارم حداقل FAT12, FAT16 را پشتیبانی می نمایند ولی برخی از آنها هیچ یک از سیستم های پرونده FAT را به خوبی پشتیبانی نمی کنند. ویندوز NT را معرفی نمود که منحصرا متعلق به سیستم عامل اصلی NT از جمله ویندوز 2000 و ویندوز xp می باشد. ولی ویندوز me/98 را پشتیبانی نمی کند.
OS/2 1.2 نیز high performance file system (HPES) را عرضه نمود که مختص os/2 می باشد اگر چه نگارش 3.x. NT نیز آن را پشتیبانی می کند. امروزه بیشتر حجم ها و درایوهای PC توسط یکی از سیستم های پرونده FAT فرمت می شوند.
این فصل جزییات سیستم های پرونده را به تفضیل بررسی می کند. اگرچه قابلیت های دیگری که توسط HPFS, NTFSارائه شده اند نیز بحث می شوند ولی به دلیل عمومیت سیستم های پرونده fAT روی آنها تاکید بیشتری شده است.
برای مرتب کردن پرونده های روی یک دیسک و قادر ساختن برنامه های کاربردی برای مشاهده یک رابطه سازگار با سیستم پرونده سیستم عامل چندین ساختار روی یک دیسک ایجاد می کند. این ساختارهای برای هر OS که از سیستم پرونده FAT پشتیبانی می کند از جمله ویندوز 9x NT, 2000 یکسان می باشد. لیست زیر همه ساختارها و نواحی FAT را برای اداره کردن یک دیسک استفاده می شوند را نشان می دهد که تقریبا به همین ترتیب در رسانه ها ظاهر می شوند:
§رکوردهای راه اندازی بخش اصلی وتوسعه یافته
§رکورد راه اندازی حجم
§دایرکتوری اصلی
§جدول های تخصیص پرونده
§خوشه ها ( واحدهای تخصیصی موجود در ناحیه داده ها)
§استوانه خطایاب خوانده و نوشتن
VFAT و نام های طولانی پرونده
اولین محصول ویندوز 95 بجز در برخی از سیستم های پیشرفته تر از موردی که اساسا شبیه به سیستم پرونده FAT است استفاده می کند. همانند اکثر ویندوزهای 95 پشتیبانی سیستم عامل مزبور برای سیستم پرونده FAT با استفاده از کد 32 بیتی و VFAT بازنویسی می شود. VFAT در ترکیب با کد VCACH حالت حفاظت شده 32 بیتی کار می کند ( که نهانگاه SMARTDrive حالت واقعی 16 بیتی مورد استفاده در DOS و ویندوز 1/3 را جایگزین می نماید) تا کارآیی بهتری از سیستم پرونده را ارائه دهد. با این وجود واضح ترین پیشرفت در VFAT، پشتیبانی آن از نام های طولانی پرونده است. DOSو ویندوز 1/3 در طی چندین سال با قرار داد نامگذاری پرونده 8.3 استاندارد دچار مشکل شده بودند و افزودن پشتیبانی نام های طولانی پرونده یک اولویت بالا در ویندوز 95 بود به ویژه در روشن شدن این واقعیت که کاربران سیستم عامل مکینتاش و OS/2 از این قابلیت بهره بسیاری می برند.
مشکل طراحان ویندوز 95 غالبا در مورد صنعت PC سازگاری پسرو بود. هنگامی که به طور ابتدا به ساکن یک سیستم پرونده جدید را طراحی می کنید ایجاد نام های طولانی پرونده کار مهمی نیست. همانند میکروسافت که طی سال های قبل این کار را با NTFS مربوط به ویندوز NT انجام می داد. با این وجود توسعه گران ویندوز 95 می خواستند نام های طولانی پرونده را به سیستم پرونده FAT موجود اضافه کنندو امکان ذخیره این نام ها در حجم های موجود DOS را فراهم سازند.
VFAT قابلیت تعیین نام های پرونده و دایرکتوری که به طول حداکثر 255 کاراکتر هستند ( طول مسیر را نیز شامل می شود) را ارائه می دهد. ولی پسوند سه کاراکتری ماندگار شد زیرا ویندوز 95 همانند نگارش های قبلی ویندوز به پسوندهایی متکی است که به انواع پرونده ها با برنامه های کاربردی خاص مربوط می شوند. نام های طولانی پرونده VFAT نیز می توانند علاوه بر کاراکترهای بعدی دارای فضاهایی باشند که نام های استاندارد DOS 8.3 فاقد آن می باشند. این فضاها عبارتند از : + - ; = [ ] .
اولین مشکل هنگام پیاده سازی نام های طولانی پرونده نحوه قابل استفاده ساختن آنها برای نگارش های قبلی DOS و برنامه کاربردی ویندوز 16 بیتی بود که فقط نام های طولانی پرونده نحوه قابل استفاده ساختن آنها برای نگارش های قبلی DOS و برنامه کاربردی ویندوز 16 بیتی بود که فقط نام های 3/8 را پشتیبانی می کند. راه حل این مشکل ارائه دو نام برای هر پرونده می باشد.
یک نام طولانی پرونده و یک نام مستعار که از قرارداد نامگذاری قدیمی 3/8 استفاده می کند وقتی یک پرونده با یک نام طولانی پرونده در ویندوز 9x ایجاد می نمایید VFAT برای ایجاد نامی معادل با نما مستعار 3/8 از فرایند زیر استفاده می کند.
1-سه کاراکتر اول پس از آخرین نقطه در نام طولانی پرونده، پسوند نام مستعار می شود.
2-شش کاراکتر اول نام طولانی پرونده به حرف بزرگ تبدیل می شوند و به عنوان شش کاراکتر اول نام مستعار پرونده قرار می گیرند. اگر هر یک از این شش کاراکتر اول نام مستعار پرونده قرار می گیرند. اگر هر یک از این شش کاراکتر بر مبنای قواعد نامگذاری 8.3 استاندارد غیر مجاز باشند VFAT این کاراکترها را به کاراکترهای زیر خط دار تبدیل می کند.
3-VFAT دو کاراکتر ~1 را به عنوان هفتمین و هشتمین کاراکتر نام مستعار پرونده اضافه می نمایند. مگر این که منجر به ناسازگاری شود که در صورت لزوم در این مورد از ~2, ~3 و غیره استفاده می کند.
FAT32
هنگامی که سیستم پرونده FAT توسعه پیدا می کرد درایوهای هارددیسک 2 گیگابایتی بسیار جالب بودند و هیچ فردی انتظار نداشت محدودیت اندازه بخش مزبور که از ترکیب مدخل های FAT 16 بیتی و اندازه های خوشه های 32 کیلوبایتی تحمیل شده است یک مشکل باشد. با این وجود امروزه PC های ارزان قیمت که حتی به هارد دیسک با ظرفیت 10، 20 و 30 گیگابایت مجهز هستند رایج می باشند. وقتی که از سیستم پرونده FAT استاندارد به همراه درایوهای بزرگتر استفاده می کنید باید بخش های متعددی ایجاد نمایید که هر یک از آنها به طور تقریبی بزرگتر از 2 گیگابایت نباشند. از نظر بسیاری از کاربران داشتن حروف درایو متعدد برای یک دیسک منفرد گیچ کننده می باشد و این امر سازماندهی و مکان یابی پرونده ها را مشکل می کند.
برای نشان دادن این مشکل میکروسافت یک نگارش پیشرفته از سیستم پرونده FAT به نام FAT32 را عرضه کرد. FAT32 کاملا شبیه به FAT استاندارد کار می کند و تنها تفاوت آن در این است که این سیستم از شماره هایی با ارقام بیشتر استفاده می نماید بنابر این می توان خوشه های بیشتری را در یک دیسک اداره کند. بر خلاف VFAT که یک نوآوری ویندوز 9x می باشد و از ساختارهای سیستم پرونده موجود استفاده می کند FAT32 قبل از بارگذاری ویندوز GUI از طریق برنامه FDISK اجرا می گردد. FAT32 خود یک تقویت کننده سیستم پرونده FAT است. به عبارت دیگر در حالی که VFAT به عنوان بخشی از virtual machine manager ویندوز 9x اجرا می شود. FAT32قبل از بار ذاری ویندوز GUI از طریق برنامه FDISK اجرا می گردد. FAT32 ابتدا در OEM service release 2 ویندوز 95 قرار گرفت ولی در حال حاضر بخشی از ویندوز Me/98. همچنین قسمتی از سیستم عامل ویندوز ME ویندوز 2000 و یندوز XP می باشد.
قرینه سازی FAT
FAT32 از دو کپی دیگر FAT که در بخش دیسک ذخیره شده اند بهره بیشتری می برد. در یک بخش از FAT16 اولین کپی FAT همیشه کپی اصلی می باشد و داده های خود را برای دومین FAT تکرار می کند. همچنین گاهی اوقات در طی فرآیند مزبور به آن آسیب می رسد. در این بخش FAT32 وقتی سیستم در کپی اصلی FAT به مشکلی برخورد می کند می تواند به کپی دیگری سوییچ کند که از آن پس کپی اصلی می شود. همچنین سیستم می تواند فرایند قرینه سازی FAT را غیر فعال کند تا از آسیب دیدن FAT ماندگار توسط کپی دیگر جلوگیری شود. این امر تحمل پذیری خطا در بخش های FAT32 را بیشتر می کندکه غالبا امکان تعمیر یک FAT صدمه دیده را بدون وقفه ناگهانی سیستم یا از دست دادن داده های جدول فراهم می سازد.
NTFS
NTFS
سیستم پرونده واقعی ویندوز NT 2000 و XP است. ویندوز 2000 و XP از نگارش پیشرفته NTFS به نام NTFS 5 یا 2000NTFS استفاده میکنند. ویندوز NT باید دارای Serevise Pack 4 باشد یا نصب شود تا قبلیت دستیابی به دیسک NTFS 5 / NTFS2000را داشته باشد. اگر چه ویندوز XP / 2000 / NT بخشهای FAT را پشتیبانی میکنند ولی NTFS بسیاری از مزیت های FAT از جمله نامهای طولانی پرونده پشتیبانی پروندهها و بخش های وسیعتر خصوصیات توسعه یافته را فراهم میکند و امنیت را افزایش میدهد. NTFS همانند تمام ویندوزهای NT کاملا بهطور جدید طراحی شدهاند. سازگاری پسرو با سیستمهای عامل قبلی میکروسافت یک موضوع قابل توجه نبود، زیرا توسعهگران قصد ایجاد یک سکوی 32 بیتی کاملا جدید را داشتند. در نتیجه هیچ سیستم عاملی غیر از ویندوز XP/2000 که به ویندوز NT بستگی دارد) نمیتواند بخشهای NTFS را بخواند.
این یک موضوع مهم است. همه سیستمهای عامل دیگر ویندوز اساسا دیگر ویندوز اساس بر مبنای DOS هستند و در موقعیتهای خاص، روش راهآندازی دیگری را برای یک اعلان DOS میگذارند. اگر مجبورید برای ترکیب یک بخش از سختافزار یا تعمیر اظطراری یکدیسک، برنامه سودمند خاص DOS را اجرا کنید، مگر این که یک اعلان فرمان شبیه DOS در ویندوز در ویندوز NT 2000 ارائه میدهد را باز کنید ولی در واقع این یک تقلید از DOS است ( نه یک رابط واقعی) شما نمیتوانید سیستم مزبور را با یک اعلان فرمان راهاندازی نمایید و همانند ویندوز 9x از CU1 اجتناب کنید، مگر این که Recovery Consolویندوز xp یا 2000 را نصب نمایید. همانطور که نام مزبور را به کار میبرید، Recovery Consol نیز برای تعمیر سیستم و نگهداری محصولات ( نه برای استفاده روزمرده طراحی میشود.
البته میتوانید با اجرای سیستم توسط دیسک راهاندازی DOS و ویندوز XP 2000 NT را به طور کامل کنار بگذارید، ولی اگر در درایوهای خود دارای بخشهای NTFS هستید نمیتوانید از طریق اعلان DOS به آنها دسترسی یابید.
NTFS با استفاده از فضاهای خالی، دورههای متعدد و سایر کاراکترهای استاندارد به جز * ? ; < > | از نامهای پرونده حداکثر تا 255 کاراکتر پشتیبانی مینماید. از آن جا که فاصلههای پرونده NTFS به طور 64 بیت هستند، پروندهها و بخشها میتوانند بسیار زیاد باشند: حداکثر تا EB 16 (اگزابایت) از نظر اندازه. ارائه یک ایده در مورد مقدار دادهها این است که به طور تخمینی همه کلماتی که در طول تاریخ توسط بشر مطرح شدهاند، 5 اگزابایت از ذخیرهگاه را به خود اختصاص میدهند.
با وجودویندوز NTFS , NT, 3051 دارای تراکم ذخیره نشده به صورت پرونده از طریق هر برگه مشخصات پرونده می باشد. هیچ برنامه دیگری نظیر pkzip , winzip به پروندههای متراکم و نامتراکم ذخیره شده یک درایو NTFS نیاز ندارد.
معماری NTFS
اگر چه بخشهای NTFS از نظر داخلی با بخشهای FAT بسیار تفاوت دارند، ولی آنها از ساختارهای دیسک به همراه بخشهای بسیار که قبلا در این بخش بحث شد، پیروی میکنند. کاملا شبیه FAT هستند و دارای یک رکورد راهاندازی حجم می باشند هر چند که به طور متفاوت فرمت می شوند.
هنگامی که یک حجم با NTFS فرمت میشود، پروندههای سیستم در دایرکتوری ریشه حجم NTFS ایجاد میگردند. این پروندههای سیستم میتوانند در هر کان فیزیکی موجود در حجم NTFS ذخیره شوند. این بدان معناست که صدمه به هر مکان خاصی از دیسک، احتمالا کل بخش را غیر قابل دسترسی نمیکنند.
معمولا هنگامی که شما یک حجم NTFS را فرمت میکنید، پروندههای NTFS 10 ایجاد میشوند جدول 22- 25 نام و توصیفهای این پرونده را نشان میدهد.
یک بخش NTFS بر مبنای یک ساختار به نام جدول پرونده اصلی (MFT) می باشد. مفهوم MFT می باشد.و مفهوم MFT در مورد FAT گسترش می یابد. به جای این که از جدول مرجعهای خوشه استفاده کنید. MFT دارای اطلاعات جزیی بیشتر درباره پروندهها و دایرکتوری فهرستهای بخش مزبور است. در برخی موارد، حتی دارای پروندهها و دایرکتورهای خود می باشند.
اولین رکورد در MFT به نام توصیفگر است که خود اطلاعات مربوط به MFT را در بر می گیرد. رکورد راهاندازی حجم برای یک بخش NTFS دارای یک مرجع می باشد که به مکان این رکورد توصیفگر اشاره میکند. دومین رکورد در MFT یک کپی قرینه مزبور است و تحمل پذیری عیب را ارائه میدهد که در این صورت اولین کپی باید آسیب دیده باشد.
سومین رکورد، رکورد پرونده ثبت ماوقع است. تمام تراکنشهای NTFS در یک پرونده می تواند هنگام به وجود آمدن مشکل برای بازگردانی دادههای به کار رود، ثبت میشوند، بخش عده MFT شامل رکوردهایی برای پروندهها و دایرکتوریهایی است که در بخش مزبور ذخیره شدهاند. پروندههای NTFS شکل موضوعاتی را به کار می برند که دارای صفات تعریف شده توسط کاربر و سیستم است. صفات موجود در یک پرونده NTFS جامعتر از پرچمهای ساده به کار رفته در بخشهای FAT می باشند. همه اطلاعات موجود در یک پرونده NTFS به عنوان صفات آن پرونده ذخیره می شوند. در حقیقت حتی دادههای پرونده مزبور در یک مدخل دایرکتوری لیست نمی شوند. بدین ترتیب، دایرکتوریها به عنوان رکوردهای MFT وجود دارند، ولی آنها دارای ایندکسهای بیشتری هستند که پروندهها را در دایرکتوری لیست میکنند و شامل اندازه، تاریخ، ساعت و سایر اطلاعات مربوط به پروندههای منفرد نمیشوند.
بنابراین، MFT مختص به یک درایو NTFS وسیعتر از یک لیست خوشه شبیه یک FAT است، در واقع این ساختار ذخیرهگاه دادههای اولیه در بخش مزبور میباشد. اگر یک پرونده یا دایرکتوریها نسبتا کوچک باشد (تقریبا کمتر از 1500 بایت ) ممکن است تمام موارد پرونده و دایرکتوری در MFT ذخیره شده باشند. برای بیشتر شدن مقادیر ذخیرهگاه رکورد MFT در یک پرونده یا دایرکتوری برای خوشههای خارجی در بخش مزبور است. این خوشههای خارجی، خروجیها نامیده میشود. همه رکوردهای موجود در MFT که شامل توصیفگرها و پرونده ثبت ماوقع می باشند. می توانند از خروجیها برای ذخیرهگاه صفات دیگر استفاده کنند. صفات یک پرونده که بخشی از یک رکورد MFT هستند، صفات مقیم نامیده می شوند و آنهایی که در خروجیها ذخیره شدهاند صفات غیر مقیم است.
NTFS 2000 NTFS5
همراه با ویندوز 2000 یک نوع جدیدی از NTFS به نام NTFS 5 (NTFS2000 نیز نامیده میشود) وجود دارد. NTFS 5 توسط ویندوز NTFS XP نیز استفاده می شود. این بهنگام سازی سیستم پرونده Nt ویژگیهای جدید متعددی دارد که مورد استفاده قرار میگیرند و حتی برای ویندوز 2000 لازم هستند. به همین دلیل وقتی شما ویندوز 2000 را نصب می کنید همه حجمهای NTFS موجود به طور خودکار به NTFS 5 ارتقا می یابد، ( هیچ روشی برای لغو این موضوع وجود ندارد) همچنین شما نگارشهای ویندوز NT را قبل از service Pack 4 (SP4) ویندوز NT اجرا نمایید. NT4 دیگر نمی تواند به حجمهای NTFS5 دسترسی پیدا کند. چنانچه مایلید NT 4 و ویندوز 2000 را با هم در یک سیستم اجرا کنید. (نظیر ترکیببندی راهاندازی دوگانه) لازم است با نصب service Pack 4 یا نگارش بعدی آن NT 4 را ارتقا دهید. یک درایو NTFS SYS به هنگام شده در service Pack 4 وجود دارد که به Nt 4 امکان میدهد تا از طریق آن بخواند و بر روی حجمهای NTFS 5 بنویسد.
ویژگیهای جدید سیستم پرونده NTFS 5 عبارتند از:
§سهمیههای دیسک اداره کنندههای سیستم می توانند مقدار فضای دیسکی که کاربران می توانند بر مبنای هر حجم تصور کنند را محدود نمایند. سطوح سه سهمیه عبارتند از: Enforced , Tracking
§رمز نویسی : NTFS 5 می تواند همان طور که از طریق دیسک مزبور میخواند و به دیسک می نویسد پروندهها را به طور خودکار رمزنویسی و کدگشایی کند.
§تجزیه مجدد نقاط: برنامههای میتوانند عملیاتهای باز را بر خلاف موضوعات موجود در سیستم پرونده حبس نموده و کد خاص را قبل از بازگشت دادههای پرونده اجرا کنند. این امر می تواند برای توسعه ویژگیهای سیستم پرونده نظیر نقاط مرتفع استفاده شود که شما می توانید برای هدایت دوباره دادههای خوانده شده و نوشته شده از یک پوشه به حجم یا دیسک فیزیکی دیگر استفاده نمایید.
§پروندههای متفرق: این ویژگی به برنامهها امکان می دهد تا پروندههای بسیار بزرگتری به عنوان مکان نگهدارها را ایجاد کنید از یک پوشه به حجم دیسک فیزیکی دیگر استفاده نمایید.
§دفتر روزنامه USN ثبت نام تغییرات انجام شده در پروندههای حجم مزبرو را ارائه می دهد.
از آنجا که این ویژگیها خصوصا دفتر روزنامه USN برای اجرای ویندوز 20000 ضروری هستند، یک کنترلر حوزه ویندوز 2000 باید از یک بخش به عنوان حجم سیستم استفاده نماید.
سازگاری NTFS
اگر چه بخشهای NTFS مستقیما توسط DOS و سایر سیستمهای عامل قابل دسترس نیستند، ولی ویندوز 2000 برای کاربرد شبکه طراحی میشوند و انتظار میرود پروندههای NTFS از طریق سایر سیستمهای عامل در دسترس قرار گیرند. به همین دلیل NTFS به پشتیبانی صفات پرونده DOSو قرارداد ناگذاری FAT ادامه می دهد.
یکی از دلایل اصل استفاده از NTFS امنیتی است که برای پروندهها و دایرکتوریهای خود ارائه می دهد. صفات امنیت NTFS به نام مجوزهای هستند و طراحی می شوند تا به اداره کنندههای سیستم امکان دهند که دستیابی به پروندهها و دایرکتوریها را با حق ارائه آن به کاربران و گروهها کنترل کنند. این امر بیشتر یک رویکرد دانهای است تا صفات سیستم پرونده FAT که برای همه کاربران استفاده می شوند.
با این وجود، هنوز میتوانید صفات نوع FAT موجود در پروندههای NTFS را با استفاده از ابزارهای استاندارد مدیریت پرونده ویندوز 2000 /Nt و حتی فرمان ATTRIB اعلان فرمان است تنظیم نمایید.
وقتی از پروندههای FAT برای یک درایو NTFS شبکه کپی می گیرید، صفات نوع FAT باقی می مانند تا زمانی که صراحتا آنها را حذف کنید. این امر می تواند یک درایو NTFS با صفت فقط خواندنی FAT پرچمگذاری می شود، نمیتواند از طریق یک کاربر ویندوز 2000 Nt حذف گردد، حتی اگر آن کاربر دارای مجوزهای NTFS باشد.
برای انی که DOS و سیستمهای 16 بیتی بتوانند به پروندههای بخش NTFS یک شبکه دسترسی پیدا کنند سیستم پرونده یک نام مستعار برای هر پرونده و دایرکتوری موجود در بخش مزبور نگاه میدارد. الگوریتم ایجاد نام مستعار اطلاعات طریق نام طولانی پرونده همان است که توسط VFAT ویندوز 95 به کار میرود. همچنین ویندوز 2000 Nt که بخشهای FAT خود را با یک نوع پشتیبانی نام طولانی پرونده ارائه میدهد مدخلهای دایرکتوری دیگری را اختصاص یمدهد تا در صورت لزوم از طریق نام طولانی پرونده همان است که توسط VFAT ویندوز 95 به کار می رود. همچنین ویندوز 2000 / Nt که بخشهای FAT خود را با یک نوع پشتیبانی نام طولانی پرونده مورد استفاده توسط VFAT ارائه میدهد مدخلهای دایرکتوری دیگری را اختصاص میدهد تا در صورت لزوم نامهای طولانی پرونده ذخیره شوند.
ایجاد درایوهای NTFS
NTFS برای کابرد در درایوهای هارد دیسک می باشد. شما نمیتوانید یک فلاپی دیسک NTFS ایجاد نمایید. سه روش اساسی برای ایجاد یک بخش دیسک NTFS وجود دارند که به قرار زیر است:
§یک حجم NTFS جدید در خارج از فضای بخش بندی نشده دیسک در طی فرایند نصب ویندوز 2000 / Nt یا پس از به وسیله برنامه سودمند disk Adumistrator ایجاد کنید.
§با استفاده از جعبه محاورهای Format ویندوز Nt از طریق اعلان فرمان، یک بخش برای NTFS ایجاد نمایید.
§در طی فرایند نصب ویندوز 2000 / Nt یا پس از نصب آن توسط برنامه سودمند خط فرمان CONVERT یک بخش FAT را به NTFS تبدیل کنید.
ابزارهای NTFS
از آن جا که این ابزار اساسا از یک معماری متفاوت استفاده میکند در واقع هیچ یک از فنون عیب یابی که قبلا در این بخش به طور خلاصه بحث شدهاند کارایی ندارند و برنامههای سودمند در نظر یک دیسک را برای خطاهای سیستم پرونده و قطاعهای خراب بررسی کند ولی به غیر از آن سیستم عامل مزبور برنامههای سودمند تعمیر دیسک یا یکپارچهسازی دیگری ندارد. ویندوز 2000 و XPشامل یک فرمان خطی و نگارش CUI در CHKDSK می باشند، همچنین دارای یک ابزار یکپارچهسازی هستند که از روی ویندوز اکسپلور GUI اجرا می شوند.
با این وجود، سیستم پرونده NTFS قابلیتهای خودکار تعمیر دیسک خاص خود را دارد. علاوه بر ویژگیهای تحمل پذیری عیب ویندوز 2000 / Nt نظیر قرینه سازی دیسک دیسک خالی شده به طور مساوی سیستم عامل نیز از یک فن ترمیم خطای دیسک به نام نگاشت مجدد خوشه استفاده کند.
با نگاشت مجدد خوشه هنگامی که ویندوز XP2000 / Nt یک قطاع خراب را در یک بخش NTFS آشکار مینماید. به طور خودکار دادههای موجود در آن خوشه بعدی نگاشت مجدد می کند. اگر درایو مزبور بخشی از یک ارایه درایو تحملپذیر عیب باشد همه دادههای گمشده از طریق دادههای مضاعف موجود در سایر درایوهای بازسازی می شوند. به هر حال علی رغم این ویژگیها ویندوز 2000 / Nt هنوز به برنامههای سودمند تعمیر دیسک و یکپارچهسازی نیاز واقعی دارند. مدت زیادی است که این ویژگیهای ارائه شدهاند، ولی در حال حاضر برنامه های سودمند دیگری وجود دارند که میتوانند درایوهای NTFS را تعمیر و یکپارچه کنند. وجود یک نگارش به هنگام شده برای ویندوز XP ضروری است.
با ايجاد هر تكنولوژى مردم مشتاق شده تا با آن آشنا شوند ولى بلافاصله تكنولوژى پيشرفته ديگرى متولد مى شود. يكى از اين تكنولوژى ها، Bluetooth است كه به ارتباط بى سيم با برد كوتاه مربوط مى شود.اين تكنولوژى در تمام قطعات،وسائل الكترونيكى وارتباطىكاربرد دارد و استفاده از آن تنها به شبكه ها و اينترنت مربوط نمى شود، به طورى كه امروزه حتى موس و كى بورد Bluetooth هم به بازار آمده است. اكثر كارشناسان و متخصصين كامپيوتر و شبكه اعتقاد دارند كه امسال يعنى سال ،۲۰۰۴ سال پيشرفت هر چه بيشتر اين تكنولوژى خواهد بود. فرض كنيد در منزلتان از تكنولوژى Bluetooth استفاده مى كنيد و در حال چك كردن E-mailهاى خود از طريق تلفن همراه هستيد، در همان حال نامه اى از دوست خود دريافت مى كنيد. شما هم نامه او را از طريق Bluetooth به پرينتر كه به اين سيستم مجهز است ارسال كرده و يك پرينت از آن تهيه مى كنيد. در همين زمان تلويزيون هم مشغول پخش برنامه اى است كه بلافاصله تصوير را به مانيتور انتقال داده و توسط CD-Writer كه به تكنولوژى Bluetooth مجهز است تصاوير را روى CD ذخيره مى كند. اينها تنها برخى از موارد استفاده تكنولوژى Bluetooth در زندگى امروز است. تجهيزات مجهز به اين تكنولوژى در كنار هم شبكه اى خانگى به نام PAN (Personal Area Network) را ايجاد مى كنند.
با گسترش شهرها و بوجود آمدن فاصله هاي جغرافيايي بين مراكز سازمان ها و شركت ها و عدم رشد امكانات مخابراتي با رشد نياز ارتباطي داخل كشور ، يافتن راه حل و جايگزين مناسب جهت پياده سازي اين ارتباط شديدا احساس مي شود كه در اين زمينه سيستم هاي مبتني بر تكنولوژي بي سيم انتخاب مناسبي مي باشد.
PAN يا Personal Arean Network :
سيستم هاي بي سيم كه داراي برد و قدرت انتقال پايين هستند را شامل مي شود كه اين ارتباط غالبا بين افراد برقرار مي شود. نمونه اين تكنولوژي در سيستم ها Infrared براي ارتباط نقطه به نقطه دو شخص و يا Bluethooth براي ارتباط يك نقطه به چند نقطه جهت ارتباط يك شخص به چند شخص مي باشد. استاندارد مورد استفاده در اين محدوده كاربرد IEEE 802.15 مي باشد.
LAN يا Local Area Netwok :
در اين دسته بندي سيستم هاي بي سيم از استاندارد IEEE 802.11 استفاده مي كنند. اين محدوده كاربري معادل محدوده شبكه هاي LAN باسيم بوده كه برپايه تكنولوي بي سيم ايجاد شده است.
MAN يا Metropolitan Area Netwok :
سيستم هاي بي سيم از استاندارد IEEE 802.16 استفاده مي كنند. محدوده پوشش فراتر از محدوده LAN بوده و قالبا چندين LAN را شامل مي شود. سيستم هاي WIMAX اوليه مبتني بر اين استاندارد هستند.
WANيا Wide Area Netwok :
سيستم هاي بي سيم مبتني بر استاندارد IEEE 802.16e هستند كه به IEEE 802.20 نيز شهرت يافته اند. سيستم هاي WIMAX در ابعاد كلان و بدون محدوديت حركتي در اين محدوده كار مي كنند.
پروتكل هاي رايج در شبكه هاي بي سيم و مشخصات آن ها به صورت زير هستند :
802.11
1 Mbps , 2.4 GHZ
802.11 a
5.8 GHZ Frequence
54 Mbps
802.11b
2.4 GHZ Frequence
11 Mbps
802.11g
2.4 MHZ Frequence
54 Mbps
802.11a+g
2.4 & 5.8 GHZ Frequence
54 Mbps
قوانين ومحدوديت ها :
به منظور در دسترس قرار گرفتن امكانات شبكه هاي بي سيم براي عموم مردم و همچنين عدم تداخل امواج شرايط محدود كننده اي براي افراد توسط كميته FCC تعيين شد كه مهمترين آن ها اين است كه تجهيزات شبكه هاي بي سيم در باند فركانسي 2.4 Ghz مجاز به داشتن حداكثر 10mw توان خروجي با زاويه پوشش آنتن 9 درجه هستند كه توان خروجي براي باند فركانسي 5.8 Ghz تا 200 mw مجاز اعلام شده است.
Wifi و Wimax :
دسترسي به اينترنت روي شبكه هاي بي سيم مبحث جديدي به نام Wifi را مطرح كرده است كه توسط آن مراكز فرهنگي ، پارك ها ، كتابخانه ها و ... تحت پوشش wifi و درنتيجه اينترنت قرارگرفته اند. مثال بارز اين امكان در محل دائمي نمايشگاه هاي تهران مي باشد و بازديد كنندگان قادر به دسترسي به اينترنت توسط كامپيوترهاي قابل حمل خود هستند. در راستاي تسهيل ارتباط و پوشش و سرعت بيشتر دسترسي تكنولوژي جديدي در حال شكل گيري است كه به نام Wimax شناخته مي شود. اين تكنولوژي از استاندارد IEEE 802.16e بهره مي برد.
روش هاي ارتباطي بي سيم :
تجهيزات و شبكه هاي كامپيوتري بي سيم بر دو قسم Indoor يا درون سازماني و Outdoor يا برون سازماني توليد شده و مورد استفاده قرار مي گيرند.
شبكه هاي بي سيم Indoor :
نياز سازمان ها و شركت ها براي داشتن شبكه اي مطمئن و وجود محدوديت در كابل كشي ، متخصصين را تشويق به پيدا كردن جايگزين براي شبكه كامپيوتري كرده است. شبكه هاي Indoor به شبكه هايي اتلاق مي شود كه در داخل ساختمان ايجاد شده باشد. اين شبكه ها بر دو گونه طراحي مي شوند. شبكه هاي Ad hoc و شبكه هاي Infra Structure. در شبكه هاي Ad hoc دستگاه متمركز كننده مركزي وجود ندارد و كامپيوترهاي داراي كارت شبكه بي سيم هستند. استراتژي Ad hoc براي شبكه هاي كوچك با تعداد ايستگاه كاري محدود قابل استفاده است. روش و استراتژي دوم جهت پياده سازي استاندارد شبكه بي سيم ، شبكه Infra Structure مي باشد. در اين روش يك يا چند دستگاه متمركز كننده به نام Access Point مسؤوليت برقراري ارتباط را برعهده دارد.
شبكه هاي بي سيم Outdoor :
برقراري ارتباط بي سيم در خارج ساختمان به شبكه بي سيم Outdoor شهرت دارد. در اين روش داشتن ديد مستقيم يا Line Of Sight ، ارتفاء دو نقطه و فاصله، معيارهايي براي انتخاب نوع Access Point و آنتن هستند.
انواع ارتباط :
شبكه بي سيم Outdoor با سه توپولوژي Point To Point ، Point To Multipoint و Mesh قابل پياده سازي مي باشد.
Point To point :
در اين روش ارتباط دو نقطه مدنظر مي باشد. در هر يك از قسمت ها آنتن و AccessPoint نصب شده و ارتباط اين دو قسمت برقرار مي شود.
Point To Multi Point:
در اين روش يك نقطه به عنوان مركز شبكه درنظر گرفته مي شود و ساير نقاط به اين نقطه در ارتباط هستند.
Mesh :
ارتباط بي سيم چندين نقطه بصورت هاي مختلف را توپولوژي Mesh مي گويند. در اين روش ممكن است چندين نقطه مركزي وجود داشته باشد كه با يكديگر در ارتباط هستند.
ارتباط بي سيم بين دو نقطه به عوامل زير بستگي دارد :
1-توان خروجيAccess Point ( ارسال اطلاعات)
2-ميزان حساسيتAccess Point( دريافت اطلاعات)
3-توان آنتن
1- توان خروجي Access Point :
يكي از مشخصه هاي طراحي سيستم هاي ارتباطي بي سيم توان خروجي Access Point مي باشد. هرچقدر اين توان بيشتر باشد قدرت سيگنال هاي توايدي و برد آن افزايش مي يابد.
2- ميزان حساسيت Access Point :
از مشخصه هاي تعيين كننده در كيفيت دريافت امواج توليد شده توسط Access Point نقطه مقابل ميزان حساسيت Access Point مي باشد. هرچقدر اين حساسيت افزايش يابد احتمال عدم دريافت سيگنال كمتر مي باشد و آن تضمين كننده ارتباط مطمئن و مؤثر خواهد بود.
3- توان آنتن :
در مورد هر آنتن توان خروجي آنتن و زاويه پوشش يا انتشار مشخصه هاي حائز اهميت مي باشند در اين راستا آنتن هاي مختلفي با مشخصه هاي مختلف توان و زاويه انتشار بوجود آمده است كه آنتن هاي Omni ، Sectoral ، Parabolic ، Panel ، Solied و . . . . مثال هايي از آن هستند.
انواع شبكه هاي بي سيم
WLANS(Wireless Local Area Networks )
براي كاربران محلي از جمله محيطهاي(Campus) دانشگاهي يا آزمايشگاهها كه نياز به استفاده از اينترنت دارند مفيد مي باشد. در اين حالت اگر تعداد كاربران محدود باشند مي توان بدون استفاده از Access Point اين ارتباط را برقرار نمود .در غير اينصورت استفاده از Access Point ضروري است.مي توان با استفاده از آنتن هاي مناسب مسافت ارتباطي كاربران را به شرط عدم وجود مانع تاحدي طولاني تر نمود.
WPANS(Wireless Personal Area Networks )
دو تكنولوژي مورد استفاده براي اين شبكه ها عبارت از :IR (Infra Red ) و Bluetooth (IEEE 802.15 ) مي باشد كه مجوز ارتباط در محيطي حدود 90 متر را مي دهد البته در IR نياز به ارتباط مستقيم بوده و محدوديت مسافت وجود دارد .
WMANS(Wireless Metropolitan Area Networks )
توسط اين تكنولوژي ارتباط بين چندين شبكه يا ساختمان در يك شهر برقرار مي شود برايBackup آن مي توان از خطوط اجاره اي ،فيبر نوري يا كابلهاي مسي استفاده نمود .
WWANS(Wireless Wide Area Networks )
براي شبكه هائي با فواصل زياد همچون بين شهرها يا كشورها بكار مي روداين ارتباط از طريق آنتن ها ي بي سيم يا ماهواره صورت مي پذيرد .
جدول و شكل زير كاربرد انواع شبكه هاي بي سيم در فواصل متفاوت را نشان مي دهد:
Meters
Network
0-10
Personal Area Network
0-100
Local Area Network
0-10000
Wide Area Network
امنيت در شبكه هاي بي سيم سه روش امنيتي در شبكه هاي بي سيم عبارتند از :
- WEP(Wired Equivalent Privacy )
در اين روش از شنود كاربرهايي كه در شبكه مجوز ندارند جلوگيريبه عمل مي آيد كه مناسب براي شبكه هاي كوچك بوده زيرا نياز به تنظيمات دستي( KEY ) مربوطه در هر Client مي باشد.
اساس رمز نگاري WEP بر مبناي الگوريتم RC4 بوسيله RSA مي باشد.
- SSID (Service Set Identifier )
شبكه هاي WLAN داراي چندين شبكه محلي مي باشند كه هر كدام آنها داراي يك شناسه (Identifier ) يكتا مي باشند اين شناسه ها در چندين Access Point قرار داده مي شوند . هر كاربر براي دسترسي به شبكه مورد نظر بايستي تنظيمات شناسه SSID مربوطه را انجام دهد .
- MAC (Media Access Control )
ليستي از MAC آدرس هاي مورد استفاده در يك شبكه به AP (Access Point ) مربوطه وارد شده بنابراين تنها كامپيوترهاي داراي اين MAC آدرسها اجازه دسترسي دارند به عبارتي وقتي يك كامپيوتر درخواستي را ارسال مي كند MAC آدرس آن با ليست MAC آدرس مربوطه در AP مقايسه شده و اجازه دسترسي يا عدم دسترسي آن مورد بررسي قرار مي گيرد .اين روش امنيتي مناسب براي شبكه هاي كوچك بوده زيرا در شبكه هاي بزرگ امكان ورود اين آدرسها به AP بسيار مشكل مي باشد.
انواع استاندارد 802.11
اولين بار در سال 1990 بوسيله انستيتيو IEEE معرفي گرديد كه اكنون تكنولوژيهاي متفاوتي از اين استاندارد براي شبكه هاي بي سيم ارائه گرديده است .
802.11
براي روشهاي انتقال FHSS(frequency hopping spared spectrum ) يا DSSS (direct sequence spread spectrum ) با سرعت 1 Mbpsتا 2Mbps در كانال 2.4 GHz قابل استفاده مي باشد.
802.11a
براي روشهاي انتقال OFDM (orthogonal frequency division multiplexing ) با سرعت 54Mbps در كانال 5GHz قابل استفاده است.
802.11b
اين استاندارد با نام WI-Fi يا High Rate 802.11 قابل استفاده در روش DSSS بوده و در شبكه هاي محلي بي سيم نيز كاربرد فراواني دارد همچنين داراي نرخ انتقال 11Mbps مي باشد.
802.11g
اين استاندارد براي دستيابي به نرخ انتقال بالاي 20Mbps در شبكه هاي محلي بي سيم و در كانال 2.4GHz كاربرد دارد.
جدول زير خلاصه ساير استانداردهاي IEEE در شبكه هاي بي سيم را نمايش مي دهد:
.
Bluetooth
نوع ساده اي از ارتباط شبكه هاي بي سيم است كه حداكثر ارتباط 8 دستگاه را با تكنولوژي Bluetooth پشتيباني مي كند دستگاههايي از قبيل PDA ، نوت بوك ، تلفن هاي همراه و كامپيوترهاي شخصي از جمله اين موارد هستند مي دهد اگرچه اين تكنولوژي ممكن است در صفحه كليدها ،موس ها و Headset و Hands-free تلفن هاي همراه نيز ديده شود اين تكنولوژي در سال 1994توسط شركت اريكسون ايجاد شد در سال 1998 تعداد كوچكي از كمپانيهاي مشهور مانند اريكسون، نوكيا، اينتل و توشيبا استفاده شد. بلوتوس در فواصل كوتاهي بين 9 تا 90 متر كار مي كنند اين فاصله پشتيباني به امنيت اين تكنولوژي مي افزايد . چرا كه اگر كسي بخواهد ارتباط شما را شنود كند گر چه به ابزار خاصي نياز ندارد اما بايستي در فاصله نزديكي از شما قرار بگيرد مهمتري ويژگي بلوتوس اين است كه بر خلاف Infrared موانعي مانند ديوار تاثيري بر روي سيگنال آن ندارند از تكنولوژي راديوئي استفاده كرده كه خيلي گران نبوده و مصرف برق خيلي كمي دارد
تكنولوژي Bluetooth استانداردي است كه ارتباط بي سيم در فواصل كوتاه را براي گسترة وسيعي از ابزارها شامل كامپيوترهاي روميزي، Laptop، PDA، موبايل، دوربين ديجيتال، چاپگر، صفحه كليد و حتي موس را ممكن مي سازد. بيش از 250 ميليون ابزار Bluetooth در حال حاضر در دنيا استفاده مي شود و پيش بيني مي شود تا دو سال آينده اين تعداد به بيش از يك بيليون افزايش يابد.
يك شبكه Personal Area Network(PAN)
Bluetooth يك تكنولوژي PAN است. از يك باند فركانس راديويي ديجيتالي كوتاه براي فراهم كردن مكانيزمي براي برقراري ارتباط بي سيم در فواصل كوتاه بر مبناي ad hoc استفاده مي كند.Bluetooth امكان تبادل سريع و مطمئن داده و صدا را فراهم مي كند. ابزارهاي با قابليت Bluetooth اين امكان را به كاربران مي دهند كه كابل را از ابزار ديجيتال موجود حذف كنند و در هم ريختگي كابل ها را به فراموشي بسپارند. هدف Bluetooth مرتبط كردن ابزارهاي مختلف بي سيم به يكديگر در يك محيط كوچك مثل دفتر كار يا منزل است. Bluetoothهم چنين مي تواند براي اتصال هر ابزاري به ديگري مثل اتصال يك PDA به يك موبايل استفاده شود.
Bluetooth ارزان است و مصرف انرژي پاييني دارد.
استاندارد Bluetooth به طور موثري كارهاي زير را انجام مي دهد:
- حذف كابل و سيم بين دستگاه ها و ابزارهاي بي سيم
- تسهيل ارتباطات داده و صدا
- فراهم كردن امكان شبكه هاي ad hoc و همگام سازي بين ابزارهاي شخصي
Operating Band
ابزارهاي Bluetooth در باند 2.45 GHz ISM كار مي كنند كه براي استفادههاي صنعتي، علمي و پزشكي رزرو شده است. اين باند در اغلب مناطق دنيا قابل دسترس است. در امريكا و اروپا محدودة فركانس 2400 تا 2483.5 MHz با كانال هاي فركانس راديويي 79 1-MHz RF مي باشد. در عمل محدودة 2402 تا 2480 MHz استفاده مي شود. در ژاپن محدودة فركانس 2472 تا 2497 MHz با كانالهاي 23 1-MHz RF استفاده مي شود. باند مورد استفاده، مشابه باند ابزارهاي شبكه هاي محلي بي سيم و ديگر ابزارهاي سازگار با IEEE 802.11 مي باشد.جدول 1 مشخصات Bluetooth را بهطور خلاصه نشان مي دهد.
جدول 1. مشخصات کليدی تکنولوژی Bluetooth
مشخصات
توصيف
لايه فيزيکي
Frequency Hopping Spread Spectrum)FHSS(
باند فرکانسي
باند ISM (2.4 GHz-2.45GHz)
فرکانس hop
1600 hops/sec
نرخ انتقال داده
1Mbps
محدوده کاری
حدود 10 متر، قابل گسترش تا 100 متر
چگونه ابزارهاي Bluetooth را شبكه كنيم؟
شبكه هاي Bluetooth برخلاف شبكه محلي بي سيم كه از ايستگاه هاي كاري بي سيم و Access Point تشكيل مي شود، فقط از client ها يا ايستگاه هاي كاري بي سيم تشكيل مي شود. يك client مي تواند هر ابزار با قابليت Bluetooth فعال باشد.
ابزارهاي با قابليت Bluetooth به طور خودكار يكديگر را شناسايي كرده و شبكه تشكيل مي دهند. مشابه تمام شبكه هاي ad hoc، توپولوژيهاي شبكه هاي Bluetooth مي توانند خودشان را بر يك ساختار موقت تصادفي مستقر كنند.
شبكه هاي Bluetoothيك ارتباط master-slave را بين ابزارها برقرار مي كنند. اين ارتباط يك piconet را تشكيل مي دهد. در هر piconet تا 8 ابزار Bluetooth مي توانند با هم شبكه شوند به اين صورت كه يكي از آن ها به عنوان master تعيين مي شود و تا 7 ابزار مي توانند به عنوان slave مستقيماً به شبكه متصل شوند. كار تنظيم و كنترل شبكه بر عهدة master است.
ابزارهاي هر piconet روي كانال يكسان كار مي كنند. اگرچه در هر piconet فقط يك master داريم، ولي slave يك شبكه مي تواند در شبكه ديگري به عنوان master عمل كند، بنابراين زنجيره اي از شبكه ها به وجود مي آيد. اين مجموعه از piconetها كه scatternet ناميده مي شود، اجازه مي دهند كه چندين ابزار در فاصله وسيعي با هم شبكه شوند. اين ارتباط هم چنين يك توپولوژي پويا كه ممكن است حين هر نشست تغيير كند را ممكن مي سازد: همان طور كه يك ابزار به master نزديك يا از آن دور مي شود، ارتباطات بين ابزارها در شبكه با توپولوژي تغيير مي كند. شكل 1 يك piconet و scatternet را نشان مي دهد.
شکل 1. شمايی از piconet و scatternet
محدودة ابزارهاي Bluetooth
محدودة كار ابزارهاي Bluetooth به كلاسي كه در آن قرار مي گيرند بستگي دارد و اینکه درچه كلاسي قرار مي گيرند به ميزان قدرت آن ها بستگي دارد.
جدول 2. دسته بندی ابزارهای Bluetooth
نوع
سطح قدرت
محدوده کاری
ابزارهای کلاس 3
100mW
تا 100 متر
ابزارهای کلاس 2
10mW
تا 10 متر
ابزارهای کلاس 1
1mW
کم تر از 10 متر
در كلاس 3، Bluetooth مي تواند با ديگر تكنولوژي هاي شبكه هاي محلي بي سيم رقابت كند. بهعلاوه با توجه به نرخ انتقال داده ها پيش بيني مي شود در آينده فواصل طولاني تر را هم تحت پوشش قرار دهد.
مزاياي استفاده از Bluetooth
استفاده از Bluetooth پنج مزيت عمده براي كاربران دارد. اين مزايا Bluetooth را يك تكنولوژي جذاب و در دسترس با كارآيي بالا و هزينه كم معرفي مي كند. كارآيي و هزينه كم براي كاربران خانگي و هم چنين كاربران تجاري از مزاياي عمده است.
· جايگزيني كابل
در اغلب ابزارها تكنولوژي Bluetooth جايگزين كابل و ارتباطات جانبي مي شود.
· تسهيل در به اشتراك گذاشتن فايل
Bluetooth به اشتراك گذاشتن فايل را بين ابزارهايي كه قابليتBluetooth شان فعال است فراهم مي كند. يك تلفن موبايل سازگار با Bluetooth مي تواند مثل يك مودم براي laptop عمل كند.
·همگام سازي بيسيم
Bluetooth همگام سازي بي سيم خودكار با ديگر ابزارهايي كه luetooth شان فعال است را بدون ورودي كاربر فراهم مي كند.
· برنامه هاي كاربردي بي سيم خودكار
Bluetoothتوابع برنامه هاي كاربردي بي سيم خودكار را براي برقراري ارتباط با LAN و اينترنت پشتيباني مي كند.
· اتصال اينترنت
Bluetoothتوسط گستره وسيعي از ابزارها و برنامه هاي كاربردي پشتيباني مي شود.
.مشخصات امنيتي Bluetooth
به عنوان يك تكنولوژي بي سيم، Bluetooth ويژگي هاي امنيتي معدودي را (از بي سيم) به ارث برده است كه كاربران مي توانند آن ها را پياده سازي كنند.
شكل 2 مسير راديويي Bluetooth را نشان مي دهد.
شکل 2. امنيت در Bluetooth
همان گونه كه در شكل 2 مشاهده مي كنيد امنيت براي Bluetooth روي ارتباطات بي سيم متنوعي-فقط روي مسيرهاي راديويي فراهم مي شود. رمزنگاري ارتباط و تصديق هويت ممكن است فراهم شود ولي امنيت كامل end-to-end ممكن نيست. در شكل سرويس هاي امنيتي بين PDA و چاپگر، بين موبايل و laptop، بين laptop و كامپيوتر ميزي فراهم مي شود.
Bluetooth مي تواند براي كساني كه ازسيم هاي طويل و دنباله دار بيزارند، روش مناسبي باشد، اين كار به كمك استفاده از يكارتباط مبتني بر امواج راديويي صورت مي گيرد كه به كمك آن مي توان وسايل مختلف رابدون سيم به یكدیگر متصل نمود. اين تكنولوژي اولين بار به وسيله شركت Ericsson ارائه شد و سپس به وسيله هزاران شركت ديگر مورد قبول واقع شد. Bluetooth يكاستاندارد باز براي ارتباطات ديجيتالي صدا و داده در فواصل كوتاه بين Laptop, PDA , Phones و دستگاههاي روميزي مي باشد. در آينده اين تكنولوژي به عنوان استانداردي دردهها ميليون تلفن همراه و کامپیوترهای قابل حمل و خانگی و هر گونه ديگري از وسايلالكترونيكي در خواهد امد. Bluetooth انتقال داده ها را با سرعت kbp/s720 در محدوده 10 متري انجام مي دهد، كه اگر افزايش قدرت نيز صورت گيرد اين رقم به 100 متر افزايشمي يابد. Bluetooth از امواج راديويي چند سويه اي استفاده مي كند كه از بين ديوارو موانع غير فلزي نيز عبورمي كند. Bluetooth در باند 2.4 GHz داده ها را منتقلكرده و در هر ثانيه 1600 بار سيگنالهايش را تغيير مي دهد و اگر تداخلي از طريقوسايل ديگر موجود در منزل بوجود آيد، مخابره متوقف نشده و فقط سرعت آن كاهش مييابد. كاربردها: headset شما براي اتصال به تلفن همراه ديگر به سيم نيازيندارد و يا Laptop شما به سادگي مي تواند اطلاعاتش را به چاپگري كه در اتاقمجاور قرار دارد بفرستد. دستگاه مايكروويو منزلتان مي تواند پيغامي را به تلفنهمراه شما بفرستد و شما را از اماده شدن غذا با خبر سازد و يا مي توانيد از طريقتلفن همراه بسته بودن اتومبيلتان را كنترل كنيد و يا دهها مورد و كاربردديگر. نصب صحیح بلوتوث این روش در مورد بلوتوث های MSI امتحانشده 1- ابتدا بلوتوث را به پورت مخصوص USB وصل کنید. 2- سپس CD بلوتوث راداخل CD-ROM بگذارید تا مراحل شناسایی آن توسط کامپیوتر طی شود. 3- حالا بلوتوثرا از پورت خود جدا کنید و نصب نرم افزار را از روی CD شروع کنید. 4- در اینمرحله در حین نصب نرم افزار، دستگاه به شما خطای نبودن بلوتوث در پورت مربوط رامیدهد که شما باید همان لحظه بلوتوث را به پورت متصل کنید و پیغام خطا را OK کنید. 5- بعد از Restart کردن روی ایکن My Bluetooth Place در دسکتاپ دو بارکلیک کنید و در پنجره ای که باز میشود در سمت راست رویBlurtooth Setup Wizard کلیککنید. 6- سپس از 4 گزینه ای که جلوی شماست اولی را انتخاب کرده ( I Know the Service…) و Next را بزنید. 7- حالا در پنجره بعدی با توجه به کاری که میخواهیدبا بلوتوث انجام دهید (برای انتقال اطلاعات یا هندزفری یا ...) یکی از گزینه ها راانتخاب کنید. 8- در قسمت بلوتوث گوشی یک نام برای ان انتخاب کنید و بلوتوث راروشن کنید) در این قسمت دستگاه مشغول جستجوی گوشی شما است، وقتی ان را پیدا کرد رویاسمی که برای گوشی انتخاب کردید کلیک کنید و دکمه Next را بزنید. 9-در اینمرحله یک کد بین گوشی شما و کامپیوتر باید انتخاب شود که شما با وارد کردن کددلخواه در کامپیوتر، بعد از چند ثانیه گوشی نیز ان کد را از شما میپرسد و بعد ازوارد کردن ان ایکن مربوط در My Bluetooth Place شما ظاهر میشود. با ظاهر شدنایکن مربوط گوشی شما اماده انتقال اطلاعات به کامپیوتر یا بالعکس از طریق بلوتوثمیباشد. با ايجاد هر تكنولوژى مردم مشتاق شده تا با آن آشنا شوند ولىبلافاصله تكنولوژى پيشرفته ديگرى متولد مى شود. يكى از اين تكنولوژى ها، Bluetooth است كه به ارتباط بى سيم با برد كوتاه مربوط مى شود. اين تكنولوژى در تمام قطعات،وسائل الكترونيكى و ارتباطى كاربرد دارد و استفاده از آن تنها به شبكه ها و اينترنتمربوط نمى شود، به طورى كه امروزه حتى موس و كى بورد Bluetooth هم به بازار آمدهاست. اكثر كارشناسان و متخصصين كامپيوتر و شبكه اعتقاد دارند كه سال ۲۰۰۴ سال پيشرفت هر چه بيشتر اين تكنولوژى خواهد بود. فرض كنيد در منزلتان ازتكنولوژى Bluetooth استفاده مى كنيد و در حال چك كردن E-mailهاى خود از طريق تلفنهمراه هستيد، در همان حال نامه اى از دوست خود دريافت مى كنيد. شما هم نامه او رااز طريق Bluetooth به پرينتر كه به اين سيستم مجهز است ارسال كرده و يك پرينت از آنتهيه مى كنيد. در همين زمان تلويزيون هم مشغول پخش برنامه اى است كه بلافاصله تصويررا به مانيتور انتقال داده و توسط CD-Writer كه به تكنولوژى Bluetooth مجهز استتصاوير را روى CD ذخيره مى كند. اينها تنها برخى از موارد استفاده تكنولوژى Bluetooth در زندگى امروز است. تجهيزات مجهز به اين تكنولوژى در كنار هم شبكه اىخانگى به نام PAN (Personal Area Network)را ايجاد مى كنند. تاریخچه Bluetooth شايد جالب باشد تا از تاريخچه نام Bluetooth هم اطلاع داشته باشيم. اين نام از نام يك پادشاه دانماركى به نام Harald Blaatand گرفته شده است. كلمه Blaatand پس از انتقال به زبان انگليسى به شكل Bluetooth تلفظ شد كه به معنى دندانآبى است. اين پادشاه كه بين سال هاى ۹۴۰ تا ۹۸۶ مى زيست، توانست دانمارك و نروژ راكه در جنگ هاى مذهبى با هم مشكل پيدا كرده بودند متحد كند و از آن پس شهرت زيادىكسب كرد. در واقع تكنولوژى Bluetooth هم بر پايه اتحاد يكپارچه سيستم هاى كامپيوتردر قالبى بدون سيستم تاكيد دارد كه نماد كار و تلاش پادشاه دانماركى است. ايده اصلىايجاد اين سيستم در سال ۱۹۹۴ توسط شركت موبايل Ericsson ارائه شد. اين شركت بههمراه چند شركت ديگر به دنبال يك سيستم ارتباطى بين وسايل الكترونيكى مختلف بودندتا قادر به هماهنگى و سازگارى با هم باشند. امروزه بسيارى از وسايل ارتباطىمانند PC، PDA، موبايل، پرينتر و... از پروتكل هاى متفاوت و ناسازگار با يكديگراستفاده مى كنند و همين امر باعث عدم ارتباط مناسب بين آنها خواهد شد. بنابراينشركت هاى مربوطه تصميم به ايجاد يك استاندارد مشترك براى انواع وسايل ارتباطىگرفتند تا ارتباط ميان آنها تحت يك پروتكل ثابت و مشخص برقرار شود. در حال حاضر Ericsson، Intel، Nokia، IBM و Toshiba از پديدآورندگان و توسعه دهندگان اينتكنولوژى هستند. اين شركت ها با تشكيل گروهى به نامBluetooth (Special Interest Group)SIG موفق شدند استاندارد مورد نظر را ايجاد كنند. هر وسيله اى كه ازسيم براى انتقال اطلاعات خود استفاده نمى كند از امواج راديويى بهره مى گيرد درواقع امواج راديويى سيگنال هايى هستند كه توسط فرستنده در هوا پخش مى شود. امواجراديويى قادر به انتقال صدا، تصوير و هر نوع Data هستند. تلفن هاى بى سيم، موبايل،ماهواره ها، اداره تلويزيون و غيره جزء وسايلى هستند كه ارتباط خود را از طريق اينامواج فراهم مى كنند. حتى دزدگير اتومبيل شما هم از طريق امواج راديويى كنترل مىشود. Bluetooth نوعى از ارتباطات امواج راديويى ولى با برد كوتاه است و ازپروتكلخاصى براى ارسال اطلاعات خود استفاده مى كند و به همين دليل است كه شركت هاى معتبرسازنده دستگاه هاى ارتباطى و كامپيوترى علاقه زيادى دارند تا در اين پروژه شركتكنند. در واقع تمام دستگاه هايى كه بر پايه Bluetooth ايجاد مى شود بايد بااستاندارد مشخصى سازگارى داشته باشند. همان طور كه مى دانيد فركانس هاى امواجراديويى با استفاده از واحد هرتز محاسبه مى شوند. فرستنده اين فركانسها كه Transmitter نام دارد امواج مورد نظر را در يك فركانس خاص ارسال مى كند و دستگاهگيرنده در همان طول موج اقدام به دريافت اطلاعات مى كند و دامنه آن GHZ2.40 تا GHZ2.48 است. • مزاياى Bluetooth عوامل بسيارى موجب شده تا شركت ها وموسسات ارتباطى به دنبال استفاده از Bluetooth باشند. يكى از اين عوامل محدوديت درانتقال Data از طريق سيم است. دستگاه هايى كه با سيم كار مى كنند از طريق رابط هاىسريال يا پارلل و يا USB به كامپيوتر متصل مى شوند. اگر از ارتباط سريال استفادهشود در هر سيكل زمانى يك بيت ارسال مى شود و ارتباط پارلل در هر سيكل ۸ تا ۱۶ بيترا ارسال مى نمايد. اين مقادير در دنياى ارتباطات پرسرعت امروزى بسيار كم است. تاچندى پيش در مقام كشورهاى پيشرفته براى ارتباط اينترنت به طور كامل از ارتباطاتسيمى و تكنولوژى هايى چون ISON و DSL استفاده مى شد. البته اين سيستم ها هنوز همجزء پرطرفدارترين و كاربردى ترين وسايل ارتباطى در جهان هستند. بگذريم كه در كشورما هنوز به طور كامل از اين سيستم ها استفاده نمى شود و همچنان سيستم قديمى و بسيارضعيف Dial up مورد استفاده قرار مى گيرد. به لطف تكنولوژى جديد Bluetooth كشورهايى چون آمريكا و برخى كشورهاى اروپايى كه در زمينه تكنولوژى حرف اول را دردنيا مى زنند به سمت استفاده از ارتباطات بى سيم بين شبكه ها و اينترنت حركت مىكنند كه علاوه بر سرعت زياد، كيفيت بسيار خوبى را در اختيار كاربرانش قرار مى دهد. از ديگر مشكلاتى كه متخصصين بخش ارتباط با آن سروكار داشتند عدم وجود يك استانداردمشخص و ثابت براى ارتباط دستگاه هاى مختلف با يكديگر بود. تا پيش از اين هر شركتدستگاه هاى خود را براساس استانداردهاى ارتباطى خود توليد مى كرد و به همين خاطراغلب آنها براى ارتباط با دستگاه هايى از همان نوع ولى متعلق به يك كمپانى ديگردچار مشكل مى شدند زيرا پروتكل ثابتى وجود نداشت. حال اين مشكل توسط استاندارد Bluetooth به راحتى قابل حل است. قبل از مطرح شدن مسئله استفاده از Bluetooth متخصصان اعتقاد داشتند كه در ارتباطات نزديك از اشعه مادون قرمز استفادهشودمثلاً در كنترل از راه دور تلويزيون از اين سيستم استفاده مى شودتكنولوژى مادون قرمز IrDA نام دارد و مخفف Infrared Data Association است.درعملثابت شده كه استفاده از اين استاندارد قابل اطمينان است و هزينه بسيار كمى به خوداختصاص مى دهد. ولى با اين وجود معايبى نيز دارد. اولين مشكل حركت نور در خط راستاست. فرستنده مادون قرمز و گيرنده آن مى بايست در مقابل هم قرار بگيرند تا ارسالاطلاعات صورت گيرد، در غير اين صورت و وجود داشتن مانعى در بين راه، انتقال اطلاعاتبه درستى صورت نمى گيرد. يكى ديگر از مشكلات مادون قرمز اصطلاح «يك به يك» است. بهاين معنى كه شما فقط مى توانيد اطلاعات را از يك دستگاه تنها به يك دستگاه ديگرارسال كنيد و در يك لحظه قادر به ارسال اطلاعات از يك دستگاه به چند دستگاه نخواهيدبود اما هر دو مشكل IrDA از طريق Bluetooth قابل رفع است. يكى ديگر از دلايلاستفاده از تراشه هاى Bluetooth قيمت بسيار مناسب آن است. قيمت اين تراشه هاعملاً ۱۵ تا ۳۰ دلار است كه با توجه به كارايى بسيار خوب، اين قيمت كاملاً مناسب بهنظر مى رسد. همان طور كه اشاره شد اين تكنولوژى از محدوده فركانس ۴۰/۲ تا۴۸/۲گيگا هرتز كه محدوده اى رايگان است استفاده مى كند كه ۷۹ كانال ارتباطى راشامل مى شود. البته اين محدوده در اروپا و آمريكا مورد استفاده قرار مى گيرد ولى درژاپن اين محدوده بين ۴۷/۲ تا ۴۹/۲ گيگا هرتز است و ۲۳ كانال ارتباطى را شامل مىشود. هر كدام از اين كانال هاى ارتباطى قابليت ارسال يك مگابايت اطلاعات را دارد وبرد موثر آن ۱۰متر ذكر شده كه شركت هاى ارائه كننده اين سيستم ها تا برد ۷ متر راضمانت مى كنند و بيشتر از آن به فضاى اتاقى بستگى دارد كه دستگاه ها در آن قراردارند و همچنين به ميزان وجود ديگر امواج راديويى هم وابسته است. سرعت انتقالاطلاعات در استاندارد Bluetooth بستگى به نوع سيستم ارتباطى دارد. مثلاً اگر ازارتباط همزمان يا Synchronous استفاده شود نرخ انتقال اطلاعات ۴۲۳ كيلوبايت درثانيه خواهد بود. در اين نوع ارتباط دستگاه فرستنده و گيرنده به طور همزمانقادر به دريافت و ارسال اطلاعات هستند. در نوع ديگر ارتباط كه ارتباط غيرهمزمان يا Asynchronous نام دارد نرخ انتقال اطلاعات ۷۲۱ كيلوبايت در ثانيه خواهد بود. البتهبا وجود سرعت بيشتر اين ارتباط نسبت به ارتباط همزمان، قابليت ارسال و دريافت در يكزمان را ندارد. البته تكنولوژى هاى مانند Wi-Fi كه بر پايه Bluetooth است برد موثرو نرخ انتقال اطلاعات بيشتر مى شود. Bluetooth از سيستم بسيار حساسى نيز برخورداراست و از اين لحاظ با استفاده از آن احتمال تداخل بين دستگاه هاى مجهز به امواجراديويى به حداقل خود مى رسد و حتى در صورت بروز تداخل در ارتباط بلافاصله اطلاعاتاز بين رفته مجدداً به طور خودكار براى دستگاه گيرنده ارسال خواهد شد. حال اين تصوربه وجود مى آيد كه با وجود چندين دستگاه مجهز به اين تكنولوژى در يك اتاق چگونهآنها روى يك فركانس مشخص و بدون تداخل با يكديگر به تبادل اطلاعات مىپردازند. براى جلوگيرى از تداخل اطلاعات Bluetooth از تكنيكى به نام Spread Spectrum Frequency استفاده مى كند و اين تكنيك به دستگاه ها اجازه مى دهد كه در يكمحدوده فركانسى مشخص شده به صورت خودكار تغيير فركانس داشته باشند.در واقع دراين تكنولوژى يابنده كانال آزاد بيش از ۱۵۰۰ بار در ثانيه كانال هاى ارتباطى را چك مىكند تا از كانال هاى اشغال شده با خبر باشد و در صورت ايجاد يك ارتباط جديد يككانال آزاد را به آن ارتباط اختصاص دهد. مثلاً يك دستگاه كامپيوتر در حال ارتباط باپرينتر ازطريق فركانسGHZ2.47 باشد در همين زمان موبايل قصد ارتباط با اسكنر رادارد. با استفاده از تكنيكى كه ذكر شد به طور خودكار فركانس اشغال شده توسطكامپيوتر و پرينتر شناسايى شده وارتباط موبايل و اسكنر به روى يك فركانس جديدبرقرار مى شود.
كارآيى صفحه كليد و ماوس بى سيم :
كارآيى صفحه كليد و ماوس بى سيم بيش از 30 فوت ( 900 سانتى متر) از كامپيوتر است ورمزگذارى 128 بيتى را براى نگهدارى اطلاعات حساس انجام ميدهد. اين ديوايسها بههمراه نرم افزار AFH (Adaptive Frequency Happing) عرضه ميشوند كه در اين صورت بهوجود واسط بين ديوايسهاى Bluetooth و ساير ديوايسها و شبكههاى بىسيم نيازى نيست. هر دو ديوايس داراى سيستم مديريت پيشرفته برق هستند كه به طور خودكاربه وضعيت مصرف برق كم سوئيچ ميكند و در هنگام عدم استفاده خاموش ميشوند. ماوس بىسيم اپل دو باطرى Energizer e2AA براى مصرف سه ماه و صفحه كليدى بيسيم اپل 4 باطرى Energizer e2AA براى مصرف 9 ماه دارد.
چه كسي Bluetooth تلفن شما را كنترل مي كند؟ محققان روش جديدي را ابداء كردند كه مي تواند به مبايل شما حمله كنند حتي اگر نرم افزارهاي امنيتي موبايل شما روشن باشد.اجراي اين تكنيك شبيه تكنيكي هست كه سال پيش توسط يك شركت امنيتي به نام oilwhite house توزيع شد. اين تكنيك به attacker اجازه مي دهد كه به بولوتوس يك تلفن وصل شود و بدون اجازه خواستن در هنگامي كه ارتباط برقرار مي شود حمله كننده مي تواند تلفن شما را هدف قرار دهد و به اطلاعات موبايل شما دسترسي داشته باشد و حتي اگر شخص موبايل خودش را به يك Device ديگر وصل كند شخص حمله كننده بر اطلاعات رد و بدل شده كنترل كامل خواهد داشت. روش اصلي و معمول براي وصل شدن به يك Device از حمله كننده استفاده از يك Pin كه مي خواهد كه باعث زوج شدن دو دستگاه شود، مي باشد. روش هاي قبلي مدتي طول مي كشد كه حمله كننده بتواند Device pin هدف را پيدا كند كه اين زمان بسته به تعداد كراكتري كه شخص به عنوان Pin تعيين كرده متغير است. ولي روش جديد اجرا شده فقط 6 % تا 3 % ثانيه براي 4 تا digitطول مي كشد. whilehouse به دارندگان تلفن همراه توصيه مي كند يك چيت با حداكثر تعداد كراكتر انتخاب كنند مثلا بر اساس اين روش جديد يك pin 6 رقمي كه فقط 10 ثانيه براي حمله كننده زمان طول مي كشد كه آن را crack كند ولي يك 10 رقمي شايد يك هفته طول بكشد تا بشه ان را پيدا كرد. ولي شايد بعضي از تلفن ها اجازه انتخاب بيشتر از 4 رقم را به user ندهند.
ComeToNet :
معنای این گفته آنست که میتوانید بصورت بیسیم در فاصله های کوتاه اقدامبه ارسال فیلم و مالتی مدیا کنید چون بلوتوث تکنولوژی ارسال بیسیم در فاصله هایکوتاه است. گروه علاقمندان ویژه بلوتوث (Bluetooth)بنام SIG وانجمن UWBیا Ultra-Wideband اعلام کردند که با همکاری یکدیگر قصد ترکیب دو تکنولوژی خود رادارند و میخواهند محصولاتی براساس مشخصه های بلوتوث SIG بسازند. مدیر بازاریابی SIG بنام آندره ادلاند گفت که هدف این روش، هدایت صنعت به سمتی است که سردرگمی مصرفکنندگان در ارتباط با بلوتوث و UWB را کاهش دهد. UWB که به ارائه ارتباط بیسیمفوق سریع در فواصل کوتاه میپردازد برای ارسال جریانهای ویدیو High-Definition برایچند دستگاه بکار میرود و یا محتویات مالتی مدیا را بصورت بیسیم نمایش میدهد.
فايروالهاي با ويژگي stateful packet inspection .............................................. 15
آشنايي باCode Red
كرم هاي اينترنتي زمان كامپيوتر را تلفمي كنند يا به عبارت ديگر آن را كند مي كنند و همچنين در شبكه يا در اينترنتپهناي باند را اشغال مي كنند. آنها تكثير مي شوند و اغلب اوقات نقش يك شيطاناينترنتي را بازي مي كنند كرمي كه Code Red نام دارد در سال 2001 صدر اخبار اينترنتي را به خود اختصاص داده بود. متخصصينپيش بيني كرده بودند كه اين كرم مي تواند اينترنت را تا حد از كار افتادن كندسازد.
Code Red زمانيكه خود را تكثير مي كند سرعت اينترنت را كاهش مي دهد. اما اين كرماينترنتي انگونه كه پيش بيني مي شد نتوانست اينترنت را متوقف سازد. هر كپي ازاين كرم در اينترنت بدنبال ويندوز سرور NT يا 2000 اي مي گردد كه در آن وصله هاي امنيتي مايكروسافت نصب نشده باشد. هر بار كه يك سرور اينترنتي حفاظت نشده پيدا كند خود را در آن سرور كپي ميكند. و كپي جديد بدنبال سرور ديگري با اين شرايط مي گردد تا آن را آلوده كندبسته به تعداد سرور هاي غير ايمن Code Red مي تواند در اينترنت صدها يا هزارها كپي از خود تهيه كند.
ويروس Code Red طوري طراحي شده است كه سه كار انجام دهد.
خود را براي بيست روز اول هر ماهتكثير مي كند.
صفحات وبي را كه در سرور هاي آلودههستند را با صفحاتي كه در آن نوشته شده است "Hacked by Chinese"جايگزينمي كند.
سپس شروع به تدارك يك حمله عليه وبسايتكاخ سفيد مي كند تا آنرا از كار بيندازد
معمول ترين ورژن Cod Red يك نوع توسعه يافته از Ida Code Red است كهخود را در 19 ژولاي سال 2001 ميلادي تكثير كرد.
بعد ازيك آلوده ساختن موفقيت آميز كرممنتظر يك ساعت مشخص مي ماند و به دومين مورد نظر سرور كاخ سفيد متصل مي شود اينحمله به اين صورت است كه سيستم هاي آلوده به طور همزمان 100 ارتباط با پورت 80 سايتwww.whitehouse.gov ( با IP:198.137.240.91 ) بر قرار مي كند.
دولت امريكا آدرس IP وب سايتwww.whitehouse.orgرا تغيير داده است تا اين حملات را خنثي كند و يكهشدار عمومي در مورد اين كرم منتشر كرده است تا سرورهاي وبي را كه ازويندوز 2000 و NT استفادهمي كنند از وجود و نحوه مبارزه با آن آگاه كند.
ويروسهاي بوت سكتور
با گذشت زمان همانطور كه ويروس نويسان ماهرتر و خبرهتر شدند حقه هاي جديدتري ياد گرفتند يك حقه كه دانستن آن مهم است تواناييفراخواني ويروس در حافظه است به طوريكه تا زمانيكه كامپيوتر كار مي كند اينويروس ها جولان مي دهند. كه اين خود باعث مي شود كه ويروسها خود را به بسيارراحتر تكثير كنند يك حقه ديگر آلوده ساختن Boot Sector در فلاپي ديسك و هارد ديسك است. Boot Sector يك برنامةكوچك است و اولين قسمت از سيستم عامل است كه توسط كامپيوتر فراخواني ميشود. Boot Sector شامليك برنامه كوچك است كه براي كامپيوتر تعيين مي كند كه چگونه سيستم عامل رافراخواني كند. يك ويروس با قرار دادن كد خود در Boot Sector اجراي خود را گارانتي مي كند. بنابراين ويروس مي تواند به راحتي در كامپيوتر فراخواني شود بنابراين قادراست هر زمان كه كامپيوتر روشن مي شود شروع به كار كند. اين ويروسها به راحتيمي توانند بوت سكتور يك فلاپي ديسك را آلوده كنند و با انتقال آن بينكامپيوترهاي ديگر مانند آتش ناشي از انفجار منتشر شوند.
اما امروزه اين ويروسها مانند گذشته يك كابوس نيستند. چون امروزه گرافيك يك عنصر جدا نشدني از نرم افزارها شده است ودر نتيجه حجم آنها به شدت افزايش پيدا كرده است و به ندرت مي توانيد نرمافزاري را پيدا كنيد كه روي يك يا حتي چند فلاپي ديسك جا شود. امروزه نرم افزار ها بيشتر روي CD بين كامپيوتر ها جابجا مي شوند و چون CD ها عموماً قابل رايت مجددنيستند و اگر هم باشند بايد بوسيله نرم افزار انجام شود اين ويروسها و ديگرويروسهاي قابل اجرا به راحتي نمي توانند بين كامپيوتر ها تكثير شوند. وليهنوز اينترنت وجود دارد. پس هميشه خطر آلوده شدن وجود دارد.
SSL چيست؟
Secure socket Layer يا SSL پرتكلي است كهبوسيله Netscape برايانتقالپرونده هاي خصوصي روي اينترنت بوجود آمده است. SSL توسط يك كليد شخصي كار مي كند، تا اطلاعات انتقالي در اينترنت را براي شماپنهان كند. هر دو مرورگر اينترنت اكسپلورر و نت اسكيپ از SSL پشتيباني مي كنند. وبسياري از سايتهاي از اين پروتكل استفاده مي كنند، تا از اطلاعات محرمانهكاربران (مانند اطلاعات كارت اعتباري) نگهداري كنند.
آدرس سايتهايي كه نياز به SSL دارند بايد به صورت https به جاي http باشد. يك پرتكل ديگر برايانتقال مطمئن اطلاعات روي شبكه جهاني وب secure http ياs-http است. به طوريكه SSL يكارتباط مطمئن بين يك كاربر و سرور ايجاد مي كند. و هر اطلاعاتي را مي توان باآنمنتقل كرد. ولي s-http طراحي شده است تا پيام هاي شخصي را به طور ايمن انتقال دهد. بنابراين SSL و s-http را مي توان به عنوانمكمل يكديگر در نظر گرفت، تا رقيب يكديگر. هر دو پرتكل بوسيله IETF (كه مخفف Internet Engineering Task Force است) به عنوان استاندارد تصويب شده است.
يكمشكل امنيتي معمول در ويندوز
متأسفانه بسياري از كاربران ويندوز از يكشكاف امنيتي موجود در تنظيمات شبكه كامپيوتر بي اطلاع هستند.
تنظيمات معمول شبكه در ويندوز به شرح زيراست:
Client for Microsoft Networks
file and printer sharing for Microsoft Networks
NET BEUI Protocol
Internet Protocol TCP/IP
اگر در تنظيمات ويندوز شماNetBIOS مجاز باشد يك مشكل امنيتي درTCP/IPداريد.
·ممكن است فايلهاي شما در كل اينترنت بهاشتراك گذاشته شوند بدون انكه شما مايل به اين عمل باشيد.
·Work Group-name , Computer name , Logn- nameبراي ديگران قابل مشاهده است.
·فايلهاي شما ميتوانند در كل اينترنت بهاشتراك گذاشته شود.
كامپيوترهايي كه به هيچ شبكهاي متصلنشدهاند هم ميتوانند در معرض خطر باشند زمانيكه براي اولين بار به اينترنت متصلميشويد تنظيمات شبكه شما تغيير ميكند.
حل مشكل:
براي كاربران ويندز200:
با disable كردنNetBIOSدرTCP/IP مي توانيدمشكل را حل كنيد:
·ويندوز اكسپيلورر را باز كنيد.
·رويMy Network placesراست كليك كنيد.
·propertiesراانتخاب كنيد.
·رويLocol Are a Networkراست كليك كنيد.
·رويpropertiesكليك كنيد.
·وارد قسمتBindingsشويد.
·علامت تيكClinet for Microsoft Networkرا برداريد. علامت تيكFile and printer sharingرا برداريد.
·رويOKكليك كنيد.
اگر پيغامي مانند: "...You must select a driver" را دريافت كرديد. رويYESكليك كنيد. و رويOKكليك كنيد تا پنجره هاي ديگررا ببنديد.
اگر هنوز مي خواهيد فايلها و پرينتر شما درشبكه فعال باشد، بايد از پروتكلNetBEUI به جايTCP/IPاستفاده كنيد. مطمئن باشيد كه آن را براي شبكهمحلي خود فعال كرده ايد.
مراحل به شرح زير است:
·ويندوز اكسپيلورر را باز كنيد.
·رويMy Network placesراست كليك كنيد.
·propertiesراانتخاب كنيد.
·NetBEUIرا انتخابكنيد.
·رويpropertiesكليك كنيد.
·وارد قسمتBindingsشويد.
·برايClinet for Microsoft NetworkSعلامت تيك بگذاريد.
·برايFile and printer sharingعلامت تيك بگذاريد و روي OK كليك كنيد.
اكنون بايد كامپيوتر خود را ري استارت كنيد (restart) كنيد. تا تغييرات در سيستم شما اعمال شوند.
دسترسي به اينترنت يك ريسك امنيتي است.
زماني كه به اينترنت دسترسي داريد. از يكآدرس IP مانند 83.150.61.130 براي شناسايي شما استفادهمي شود. اگر كامپيوتر خود را محافظت نكنيد اين آدرس IP مي تواند براي دست يابي به كامپيوتر شما از دنياي اينترنت استفاده شود.
ويروسها چگونه منتشر مي شوند
اگر كسي چيزي در مورد كامپيوتر ها ندانداين را مي داند كه ويروسها مخرب هستند و بايد كامپيوتر خود را در برابر هجومآنهاحافظت كند. كمپاني هاي ضد ويروس ( آنتي ويروس ) تعداد زيادي ويروس راساپورت مي كنند. ولي هيچ كدام از آنها كامل نيستند. آنتي ويروسهاي امروزيبيشتر عمل حفاظت را به طور واكنشي انجام مي دهند تا به صورت كنشي. يعني برايبراي اينكه آنتي ويروس شما متوجه ويروس جديد در كامپيوتر شود بايد تا آخرينبيت وارد كامپيوتر شما شود و شروع به فعاليت كند. سناريوي پخش يك ويروس جديددر اينترنت و عكس العمل شركت هاي آنتي ويروس در برابر آن به صورت زير است:
ابتدا يك ويروس به طور متوسط صد هزار كامپيوتر رامورد هجوم قرار مي دهد.
سپس شركت هاي آنتي ويروس شروع به ساختن پكيج برايآنها مي كنند.
در مرحله بعد اين پكيج در اختيار عموم قرار ميگيرد.
مشكل اين است كه ممكن است كامپيوتر شما قبل از ساختناين پكيج مورد حمله قرار گيرد. مشكل ديگر اين است كه اكثر افراد آنتي ويروسكامپيوتر خود را « به روز » يا « up to date » نمي كنند. كمپاني هاي ضد ويروس بيشتر به صورتاكتشافي عمل مي كنند. و اين كار را بوسيله برنامه هاي آشكار سازي انجام ميدهند. اين برنامه ها كليه اعمالي را كه در كامپيوتر بوسيله برنامه هاي ديگرانجام مي شود تحت نظر مي گيرند و هر گاه اين اعمال با كارهايي كه يك ويروس دركامپيوتر انجام مي دهد مطابقت كند آن را به عنوان يك ويروس شناسايي ميكنند.سپس جلوي فعاليت آن را مي گيرند و همچنين وجود ويروس را به كاربر گوشزدمي كنند. با عمل كردن اين برنامه آشكار ساز در نرم افزار آنتي ويروس هر گاهيك برنامه فعاليت مشكوكي انجام دهد به كاربر هشدار مي دهد و احتمالاً جلويانتشار ويروس گرفته مي شود. اين عمل باعث مي شود كامپيوتر ها كمتر آلودهشوند.
نرم افزار آنتي ويروس بايد به گونه ايتنظيم شود كه كه روزانه به طور اتوماتيك اجرا شود كه شامل به روز كردن و اسكنكردن است.
برنامه هاي اكتشافي (Heuristics ) اين فرصت را مي دهند كه زودتر جلوي انتشار ويروس ها گرفته شود. هر چنداستفاده از اين برنامه ها يك راه صددرصد فراگير نيست. ولي بسيار مشكل گشااست. و حساسيت اين برنامه ها به
تنظيم سطح حفاظت ( Level Setting ) در نرم افزارآنتي ويروس بستگي دارد. يعني آنتي ويروسي كه در كامپيوتر شما نصب شده است وتنظيمات آنبه شما دركشف ويروسها كمك مي كند
ويروسها و مشكلات آنها در اينترنت
ويروسهاي كامپيوتري شهرت زيادي در تلوزيون و روزنامه پيدا كرده اند بخصوص اكنون كه افراد زيادي از اينترنت استفاده مي كنند حتي تصور اينكه كل كامپيوتر شما در اثر بازديد از يك صفحه وب و يا باز كردن يك email بهم ريخته و كارهايتان از بين ربته غير قابل بخشش است.
يك ويروس تكه code اي است (نوشته مي شود بوسيله يك انسان مريض كه وقت زيادي دارد ) كه خود را مي چسباند به برنامه هاي كامپيوتري و خود را منتشر مي كند. ويروسها معمولاً اعمال ناخوشايندي روي كامپيوتر و برنامه هاي آن انجام مي دهند. مشكلي كه ويروس بوجود مي آورد مي تواند يك مشكل ساده باشد ( مانند باز كردن يك پنجره با يك پيام عاشقانه كه هر روز در سر وقت مقرر انجام مي شود ) يا فوق العاده خطرناك باشد ( همه فايلهاي موجود در كامپيوترتان را پاك كند ) معمولاً زمانيكه كامپيوتر شما به يك ويروس آلوده مي شود شما متوجه نمي شويد ( اگر آلوده شدن به ويروس آشكار بود نمي توانست به سادگي گسترش پيده كند ) احتمالاً كامپيوتر شما شروع به انجام كارهاي عجيب و غريب خواهد كرد برنامه ها اجرا نمي شوند فايلهايتان در حال از دست رفتن هستند يا صدمه به كامپيوتر شما وارد مي شود.
شما با اجرا كردن برنامه هاي غير قابل اعتماد در كامپيوترتان با ويروسها مواجه مي شويد ويروسها نمي توانند فايلهي صرفاً اطلاعاتي را آلوده كنند ( مثلاً عكسها و فايلهاي متن ) آنها بايد يك برنامه را اجرا كنند تا بتوانند گسترش پيدا كنند.
متاسفانه مرز بين يك فايل اطلاعاتي و يك فايل قابل اجرا خيلي كم رنگ شده است. براي مثال فايلهي Word و Excel مي توانند شامل زير برنامه هايي ( Macros ) باشند كه كارهاي مختلفي را انجام مي دهند. بنابراين اين فايلها مي توانند شامل ويروس باشند اگر مي خواهيد در برابر ويروسها ايمن باشيد بايد در كامپيوترتان يك آنتي ويروس نصب كنيد مطمئن شويد كه مرتباً ويروسها را براي آنتي ويروس خود update مي كنيد ( كه شامل مشخصات ويروسهاي جديد است ). بايد مواظب فايلهايي كه افراد مختلف بوسيله فلاپي ديسكها به شما مي دهند باشيد يا فايلهايي
كه بوسيله e-mail براي شما مي فرستند. هميشه نرم افزار شناسايي ويروس را براي هر فايلي كه از آن مطمئن نيستيد اجرا كنيد به ياد داشته باشيد كه ديگران هميشه مي توانند فايلهاي ويروسي را به شما انتقال دهند بدون اينكه درباره آنها اطلاعي داشته باشند بنابراين فقط به دليل اينكه اين فايل از مطمئن ترين دوست شما گرفته شده است به اين معني نيست كه حتماً ويروسي نيست!
آنتي ويروس كامپيوتر شما را از ويروسها در امان نگه مي دارد
فرهنگ جامع ويروسجديدترين اطلاعات را از آخرين ويروسها در خود دارد
بعيد است كه شما با بازديد از يك وب سايت با ويروس مواجه شويد. بعضي از صفجات وب شامل كدهاي برنامه نويسي هستند ( مثلاً جاوا اپلتها يا جاوا اسكريپتها ) اما معمولاً مشكلي پيش نمي آيد اگر چه حفره هاي قابل نفوذ مخربي در مرورگرهاي وب پيدا شده است و اين مرورگرها ممكن است نمونه اي از ويروسهايي كه كه ممكن است بر اساس يك جاوا اسكريپت نوشته شود را در خود نداشته باشند.بنابراين براي در امان بودن مطمئن شويد كه هر تكه ( patch ) در دسترس را براي مرورگر ( browser ) خود download كرده ايد.
شوخي هايمزاحم در email
يك مشكل بسيار گسترده دراينترنت وجود دارد و آن پيغامهاي الكترونيكي كه در مورد يك ويروس هشدار مي دهند واين هشدار در مورد يك email با يك عنوان ( subject ) مشخص مي باشد كه اين email ها ويروس هاي خطرناك هستند و به كامپيوتر شما آسيب مي رسانند.
مثال:
Please do not open up any mail that has this title. It will erase your whole hard drive. This is a new e-mail virus and not a lot of people know about it, just let everyone know, so they won't be a victim. Please forward this e-mail to you friends!!! Remember the title: JOIN THE CREW.
مثال ديگر:
Subject: VIRUS WARNING VERY IMPORTANT Please read the following message we received from a client. If you receive an email titled "It Takes Guts to Say 'Jesus'" DO NOT open it. It will erase everything on your hard drive. So, you must delete it. Forward this E-MAIL out to as many people as you can. This is a new, very
malicious virus and not many people know about it. This information was announced yesterday morning from IBM; please share it with everyone that might access the internet. Once again, pass this along to EVERYONE in your address book so that this may be stopped. AOL has said that this is a very dangerous virus and that there is NO remedy for it at this time. Please practice cautionary measures.
اگر شما email اي مانند اين ديديد آن را براي كسي نفرستيد! ويروسهاي "Jion The Crew" و "It Takes Gutsto Say 'Jesus'" شوخي هستند! ويروسهاي شوخي ديگري وجود دارند مانند:
"Win a Hliday" , "AOL4Free" , "Pen Pal Greetings", "ghost" , "Deeyenda"
و بد نام ترين آنها "Good times" است.
ويژگيهاي اخطار ويروسهاي شوخي:
·تأكيد بسيار
·يك هشدار كه ويروس فقط با باز كردن پيغام فعال مي شود ( شما نمي توانيد فقط با باز كردن يك پيفام آلوده شويد مگر اينكه يك پيوست ( attachment ) را باز كنيد.
·كلمات « اين يك ويروس جديد است كه بسياري از مردم آن را نمي شناسند » در آن ديده مي شود
·دستور العملها به شما مي گويند كه با دنبال كردن يك لينك آن را برايكسانيكه مي شناسيد بفرستيد.
·با اشاره به اينكه ويروس روز قبل بوسيله يك شركت يا گروه كامپيوتري معتبر مانند "IBM" يا "Microsoft' و يا ... اعلام شده است مي خواهند هشدار خود موجه جلوه دهند.
در اينجا يك مثال از يك هشدار حقيقي در مورد ويروس وجود دارد:
Hi all, There is a virus (a "worm", actually) currently doing the rounds that comes packaged in a file called PrettyPark.exe attached to an email.
Apparently it has been around since May last year, but has proliferated recently and is currently by far the most "popular" subject of enquiries at Symantec's anti-virus research center. The usual rules apply: don't open it. Information (including a fix if you are infected) is available at this site: http://www.symantec.com/avcenter/venc/data/prettypark.worm.html Good luck, Take care.
ويژگيهايي كه نشان مي دهند اين ويروس مربوط به يك ويروس واقعي است عبارتند از :
·پيغام به شكل ساده و زبان منطقي و مستدل بيان شده است ( بدون هيچگونه بزرگنمايي در لغات )
·پيغام در مورد باز كردن يك بايل الصاقي ( attachment ) هشدار ني دهد
·پيغام آدرس سايت معتبري را مي دهد كه در آن مي توانيد در مورد ويروس اطلاعات بيشتري پيدا كنيد.
·در پيغام اطلاعاتي در مورد اينكه اگر كامپيوتر شما آلوده به ويروس شد چه كار بايد انجام دهيد به شما اطلاعاتي ميدهد.
·در پيغام از شما خواسته نمي شود كه آن را براي كسي بفرستيد.
كرمها ( worms )
كرمها اصولاً ويروس نيستند با اين وجود تفاوت بين آنها بسيار اندك است و معمولاً در اخبار روزمره آنها را با يكديگر اشتباه مي گيرند. ويروسها يك كامپيوتر منفرد را آلوده مي كنند وسعي نمي كنند به كامپيوتر ديگري راه پيدا كنند كرمها به كامپيوترهاي ديگر انتقال پيدا مي كنند با اعمال شما. ( مثلاً با اشتراك گذاشتن فايلها بوسيله email يا بوسيله فلاپي ديسك ها كرمها به شدت علاقه مندند كه فقط خود را در ميان يك شبكه گسترش دهند. آنها به طور خود كار خودشان را به كامپيوترهاي ديگر انتقال مي دهند به علت اينكه انتقال آنها بين كامپيوترها به طور خودكار انجام مي پذيرد سرعت گسترش آنها بسيار سريعتر از ويروسها است.
معمولترين راه گسترش يك كرم اين است كه خود را به همه آدرسهاي email اي كه شما در address book خ.د ليست كرده ايد برساند يا outlook شركت مايكروسافت برنامه email اي است كه بيشترين آسيب پذيري را در برابر حمله كرمها دارد فقط به اين دليل كه عمومي ترين برنامه است براي كاهش دادن احتمال آلوده شدن به كرمها شما مي توانيد مراحل زير را اجرا كنيد:
·هيچ فايل الصاقي ( attachment ) غير منتظره اي را در email هاي خود باز نكنيد ( بخصوص آنهايي را كه شامل پيغامهاي معمول مانند در اين جا فايلي كه شما درخواست كرده ايد وجود دارد. ) هر چند آنها از منابع مطمئني براي شما ارسال شده باشند. براي فرستنده email اي بفرستيد (reply ) و از او سئوال كنيد او واقعاً چنين فايلي براي شما فرستاده است يا نه؟
·يك آنتي ويروس نصب كنيد و آن را مرتباً up to date كنيد.
·اگر ممكن است از نرم افزار email اي به قير از OutlookExpress استفاده كنيد.
كرمي كه به خوبي منتشر شده "Love Letter" نام دارد كه با فرستادن خود به آدرس email اي كه در address book نرم افزار Outlook Express وجود دارند منتشر مي شود به راحتي كپي كردن فايل در كامپيوتر قرباني خود را وارد مي كند و با يك عنوان به صورت "I LOVE YOU" وارد مي شود و پيغام آن به صورت زير است :
"Rindly chek the attached LOVE LETTER coming from me"
بدليل اينكه email از يك فرد شناخته شده براي گيرنده ارسال شده است بسياري از مردم گول مي خورند و كرم در حجم وسيع گسترش پيدا مي كند. اگر چه به كامپيوتر قرباني آسيب وارد مي شود ولي آسيب اصلي به كل شبكه وارد مي شود و همه آن را آلوده مي كند.
اسب تراوا چيز جالبي بنظر مي رسد اما چيزهاي آسيب رسان و كثيفي در بر دارد. و در لباس خدمات مفيد يا پيوستهاي ( attachments ) جذاب در email مثلاً يك screen saver پخش مي شود. آنها فايلهي الصاقي براي شما مي فرستند كه آنقدر براي شما جالب است كه آنها را براي دوستانتان مي فرستيد. در حاليكه آثار مخرب آن پنهان بوده با تأخير عمل مي كند بنابراين شما نمي دانيد چيزي كه در حال فرستادن آن هستيد يك فايل خطرناك است.
در مواقع ديگر اين كرمها تكثير مي شوند مانند يك كرم اينترنتي و خود را به صورت اتوماتيك به كامپيوترهاي ديگر مي رسانند و معمولاً از Outlook Express استفاده مي كنند.
امنيت دراينترنت:
امنيت دراينترنت مهم است بخصوص براي كودكان اگر شما صاحب فرزنداني هستيد كه نگران گشت گذارآنها در اينترنت هستيد كه ممكن است از سايتهاي غير اخلاقي سر در بياورند. ممكن استبخواهيد از نرم افزارهاي فيلترينگ استفاده كنيد. نرم افزارهاي فيلترينگ مي توانندبيشتر سايتهاي ناشايست را مسدود كنند و معولاً مي توان آنها را بوسيله يك password غير فعال كرد. يك مشكلنرم افزارهاي فيلترينگاين است كه تعدادياز سايتهاي بدون مشكل را هم مسدود مي كنند مثلاً زمانيكه اطلاعاتي در مورد سرطانسينه بخواهيد ممكن است اين نرم افزار لغت سينه را به عنوان يك لغت ناشايست منظوركند. موارد ديگر براي امنيت در اينترنت به قرار زير است:
در سايتهايشخصي يا در هنگام chat اطلاعاتي مانند آدرس خود ياشماره تلفن خود را در اختيار ديگران قرار ندهيد.
اگر شما chat مي كنيد يا با شخصي بوسيله e-mail كه به اواطمينان كامل ندارديد ناحيه اي را كه منطقه مورد سكونت خود را به او اطلاع ندهيد.
اطلاعاتشخصي از قبيل آدرس يا شماره حساب بانكي يا شماره كارت اعتباري را در email ها وارد نكنيد يا آنها را در فيلدهاي خواسته شده در يك سايتغير ايمن وارد نكنيد بنابراين هميشه قبل از دادن اين اطلاعات مطمئن شويددريك سايت ايمن هستيد و بعد شماره كارت اعتباري خود را براي خريد وارد كنيد. تشخيصيك سايت ايمن از غير ايمن معمولاً بسيار ساده است زيرا يك سرور ايمن با "https://" در فيلد آدرس ظاهر مي شود و حال آنكه يك سرور غير ايمن با "http://" شروع مي شود سرورهاي ايمن اطلاعات شما را به رمز درميآورند.بنابراين هيچكس به غير از شما و كامپيوتري كه در سمت ديگر است نمي توانداين اطلاعات را در يافت كند.
از يك ويروسياب استفاده كنيد. از سايتهاي غير مطمئن يا email هايمشكوك فايلي Doanload نكنيد. حتي اگر يك ويروس يابداريد خيلي مواظب باشيد زيرا ممكن است با ويروس جديدي مواجه شويد كه نرم افزار ضدويروس شما نتواند آن را تشخيص دهد براي يك يك حفاظت خوب هميشه آنتي ويروس خود را up date (به روز) نگه داريد.
فايروال ( firewall ) چيست؟
يك فايروال از شبكه شما در برابر ترافيكناخواستهو همچنين نفوذ ديگران به كامپيوتر شما حفاظت مي كند. توابع اوليه يك فايروال به اين صورتهستند كه اجازه مي دهند ترافيك خوب عبور كند و ترافيك بد را مسدود مي كنند! مهمترينقسمت يك فايروال ويژگي كنترل دستيابي آن است كه بين ترافيك خوب و بد تمايز قائل ميشود.
وقتي آن را نصب مي كنيد فايروال بين كامپيوترشما و اينترنت قرار مي گيرد. فايروال به شما اجازه مي دهد صفحات وب را ببينيد و بهآنها دسترسي داشته باشيد، فايل download كنيد، چت كنيد و... . در حاليكه مطمئن هستيد افراد ديگري كه در اينترنت مشغول هستند نمي توانندبه كامپيوتر شما دست درازي كنند. بعضي از فايروالها نرم افزارهايي هستند كه روي كامپيوتراجرا مي شوند اما فايروالهاي ديگر به صورت سخت افزاري ساخته شده اند و كل شبكه را از حمله مصون ميكنند.
هر كسي كه از اينترنت استفاده مي كند بايداز بعضي از انواع فايروالها استفاده كند. برنامه هايي هستند كه مي توانند از اينترنت download شوند اين برنامه ها مي توانند تعداد زيادي آدرسهاي IP آسيب پذير براي نفوذ را پيدا مي كنند اين برنامه ها بهراحتي download شده و اجرا مي شوند و براي سوء استفاده يامشكل دار كردن كامپيوتر شما از طريق اين برنامه ها احتياجي به دانش شبكه نيست معمولاًهمه انواع فايروالها از شما در برابر اين حملات حفاظت مي كنند.
فايروالهاي نرم افزاري
فايروالهاي نرم افزاري برنامه هايي هستندكه خود را بين درايو كارت شبكه (يا مودم) و كامپيوتر شما قرار مي دهند. آنها حملاتراقبل از اينكه حتي سيستم شما آن را تأييد كند قطع مي كنند. تعداد زيادي فايروالهاي مجانياز اين نوع روي اينترنت وجود دارند..
فايروال NAT ساده
فايروالهايي كه براي broadband router ها ساخته شده اند و نرم افزارهايي مانند Microsoft ICS فايروالهايبسيار ساده اي هستند. و اين فايروالهاشبكه را با جلوگيري از ارتباطمستقيم هر كامپيوتر با كامپيوترهاي ديگر شبكه محافظت مي كنند. اين نوع فايروالها تقريباًهر نوع هكري را متوقف مي كنند. هكرهاي حرفه اي ممكن است بتوانند از اين فايروالها عبوركننداما تعداد چنين اشخاصي كم و احتمال آن ضعيف است.
فايروالهاي با ويژگي stateful packet inspection
نسل جديد فايروالهاي خانگي stateful packet inspection ناميدهمي شوند. اين يك شكل پيشرفته از فايروالاست كه هر پاكت اطلاعاتي را كه از فايروالعبور مي كند بازرسي مي كند. فايروال هر پاكت اطلاعاتي را براي رديابي هر نوعي از هكاسكن مي كند.بيشتر افراد هرگز با اين نوع حمله ها روبرو نمي شوند اما نواحي در اينترنتوجود دارند كه بيشتر مورد حمله هكرهاي حرفه اي واقع مي شوند
پايگاه داده ، مجموعهاي از اقلام اطلاعاتي ساخت يافته است از آنجا كه آرايش دادهها قابل پيشبيني است،ميتوانيد اقلام را دستكاري كنيد، تا اطلاعات مفيدي به دست آوريد اساسيترين مؤلفه پايگاه دادۀ Access ، جدول است كه در آن اطلاعات را به صورت سطرها و ستونهاي مرتب، در آوردهاند.
پايگاه دادۀ اكسس، علاوه بر جدول، ممكن است پرسوجو ، فرمها، گزارشها، صفحات دستيابي دادهاي (براي مرور وب) و مؤلفههاي ديگر نيز داشته باشد، كه تمامي آنها به شما امكان مي دهند كه اطلاعات درون پايگاه دادهتان را با روشهاي گوناگون مرور و دستكاري كنيد.
براي چاپ، حذف، نامگذاري، يا انتقال پايگاه دادهاي از كادر گفتگوي اكسس ، نام فايل آن را در كادر open انتخاب كرده و فرماني را نيز از منوي Shortchut انتخاب كنيد.
اكسسف شامل چندين پايگاه دادۀ نمونه است، كه مي تواند طرح ايجاد پايگاه دادۀ ويژهاي را براي شما ارائه دهد براي استفاده از پايگاه دادۀ نمونه Access dutabese wizard ، pages ، و گزينۀ projects را در كادر گفتگوي مايكروسافت اكسس فعال كرده، ok يا دكمۀ new را فشار دهيد سپس بر روي نوار database از كادر گفتگوي new ، پايگاه دادۀ مورد نظر را با فشار بر دكمۀ ماوس انتخاب كنيد تا اكسس، شما را در جريان ساختار آن قرار دهد.
ذخيره سازي در جايي ديگر:
براي ذخيرۀ فايلي در پوشهاي خارج از پوشۀ My document ، راعلامت سمت راست كادر Save in را فشار داده و از فهرستي استفاده كنيد كه براي يافتن پوشۀ مورد نظر باز شده است بر روي پوشۀ مورد نظر ، دكمۀ ماوس را دو بار فشار دهيد تا آن را باز كنيد، سپس create را فعال سازيد از تصاوير روي نوار ميانبرها نيز مي توانيد استفاده كنيد ، تا به پوشههاي مورد نظر خود دسترسي داشته باشيد.
جدولهاي تجاري و شخصي آماده:
در اولين كادر گفتگوي Table wizard، ميتوان از جدولهاي تجاري و شخصي نمونه استفاده كرد. به طور پيش فرض ، جدولهاي تجاري فهرست ميشوند. اگر گزينۀ personal را انتخاب كنيد، اكسس فهرستي از جدولهاي نمونه را كه ميتوانيد براي استفاده شخصي ايجاد كنيد ، نشان ميدهد.
كليد اوليه: فيلدي است كه ركوردي را از ركورد ديگر تشخيص ميدهد وقتي امكان ميدهيد كه اكسس كليد اوليه را ايجاد كند، اكسس اولين فيلد جدول را به عنوان كليد اوليه در نظر گرفته و آن را به فيلد Auto نامبر تبديل مي كند سپس براي هر ركورد جديد، يك عدد متوالي به عنوان مقدار فيلد اوليه مذكور وارد ميگردد و با فشار next كادر گفتگوي خبره نشان داده مي شود.
ساختار جدول:
وقتي از جدول خبره براي ايجاد جدولي استفاده ميكنيد ، با تخصيص نام به فيلدها ، تعيين نوع داده، تخصيص اندازهها و تنظيم ويژهگيهاي متنوع ديگر كه دادۀ ورودي به جدول را كنترل ميكنند، ساختار جدول را بر پا ميسازد. اين ساختارپشت صحنهاي در فيلد Phone number،بيشتر قابل رؤيت است، زيرا خبره در اين محل مشخص كرده است كه ميتوانيد عددي را با حداكثر ده رقم وارد سازيد سه رقم اول اين عدد درون پرانتز قرار گرفته و رقمهاي ششم و هفتم با يك خط تيره ازهم جدا ميشوند.
حركت در اطراف جدول:
با استفاده از ماوس يا صفحه كليد، ميتوانيد در اطراف جدول حركت كنيد:
1-چرخش: مانند بيشتر برنامههاي ويندوز، اگر جدول بسيار بلند يا پهن باشد، اكسس به طور خودكار نوارهاي چرخش را در كنارههاي راست و چپ پنجره اضافه ميكند. ميتوانيد فلشهاي چرخش را فشار دهيد، تا در يك زمان به چپ يا راست يك فليد، وبالا يا پايين يك ركورد حركت كنيد.
2-حركت با ماوس: با فشار موس بر روي محل موردنظر، مي توانيد نقطه درج را به فيلد خاصي ببريد. براي انتخاب يك فيلد كامل ، حاشيه چپ را فشار دهيد( اشارهگر به ضربدري پهن تبديل مي شود) وقتي فيلدي را انتخاب كرديد، مي توانيد با فشار كليدهاي فلشدار، به فيلدهاي مجاور برويد.
3-حركت با صفحهكليد: در واقع، به كارگيري صفحهكليد ، گاهي سريعترين وسيله براي حركت در اطراف جدول است. فهرستي ا زكليدهايي را كه ميتوانيد به كار ببريد ، عبارتند از:
tab: براي حركت به طور افقي هر فيلد در يك زمان مشخص
Home : براي حركت به اولين فيلد در ركورد جاري
End: براي حركت به آخرين فيلد در اولين ركورد
Ctrol+home : براي حركت به اولين فيلد در اولين ركورد
كپي كردن و چسباندن مقدار فيلدساده است، اما هنگامي كه بايد فيلدهاي چندگانه را كپي كنيد، كار پيچيده مي شود پس از انتخاب فيلدها و فشار بر دكمه كپي، بايدهمان تعداد از فيلدها را قبل از فشار بر دكمه paste انتخاب كنيد. دقت داشته باشيد تا مقادير فيلدي را كه به درون فيلدها ميچسبانيد، داراي همان ويژگيهاي فيلدهاي منبع باشد، در غيراينصورت ممكن است داده از دست برود، يا اكسس از تكميل عمليات خودداري كند اگر اكسس با اشكالي مواجه شود، هشدار داده و مقادير غلط را در جدول paste Errors قرار مي دهد، كه بعدها بتوانيد آنرا ارزيابي كنيد.
براي ديدن اطلاعات در يك جدول، ممكن است پنجره table را بزرگ نموده ، يا اندازههاي فيلدها را تنظيم كنيد با حركت موس در اطراف صفحه نمايش ، گاهي شكل اشارهگر نيز تغيير مي كند. در چارچوب يك پنجره، روي خطوط شبكهاي، ميان اسامي فيلدها، و روي خطوط تقسيم، ميان انتخابگرهاي سطري، اشارهگر به انواع گوناگوني از فلشهاي دوسره تبديل مي گردد وقتي اشاره گر اين شكل را پيدامي كند ، مي توان اندازه پنجره table يا فيلدها را تغيير دهيد. براي تعيين اندازه مجدد پنجره، فقط كافي است به چارچوب آن اشاره كنيد.
وقتي در جدولي كه داراي فيلد Auto نامبر است، ركوردي را حذف مي كنيد ، اكسس ، شماره هاي ترتيبي بقيه فيلدها را به روز درنميآورد. وقتي شمارهاي به ركوردي تخصيص يافت، آن عدد هرگز استفاده مجدد نمي شود. حذف يك ركورد، موجب فاصلهاي ميان نظم ترتيبي مقادير Auto نامبر مي شود.
يك روش تغيير در ظاهر جدول، تغيير فونت(شكل حروف) است كه در مقادير فيلدي بكار رفته است. در نوار ديتابيس ازمنوي فرمت گزينه فونت قابل دسترس وجود دارد، براي تغيير فونت از روش زير عمل ميشود: از منوي فرمت، گزينه فونت را انتخاب كرده سپس كادر گفتگوي فونت را ميتوانيد مشاهده كنيد.
اگر بخواهيد جدول، فرم ، پرس وجو و يا گزارش اكسس را به عنوان نوع موضوع ديگري ذخيره كنيد ابتدا مي توانيد با انتخاب مولفهاي از فهرست موردنظر در پنجره پايگاه داده و سپس انتخاب داده saveas از منوي فايل اين كار انجام دهيد از فهرست گشوده saveas نوع موضوع جديد را انتخاب كنيد، در صورت لزوم نام را تنظيم نموده وسپس ok را فشاردهيد. اكنون مي توانيد موضوع جديد را درنماي طراحي تنظيم كنيد.
اگر اكسس ها را بر روي كامپيوتر درخانه يا اداره اجرا مي كنيد، احتمالا ممكن است هنگام دسترسي چند نفر دريك زمان به يك پايگاه داده، تداخلهايي در آن رخ دهد. با اين وجود ، اگر كامپيوتر مشتركي داريد، ممكن است نگران حفاظت دادههايتان باشيد، و اگر دريك شبكه كارميكنيد، حفاظت دادههايتان ضرورت مييابد. مي توانيد يك ركورد يا تمام پايگاده داده را قفل كنيد تابه طور موقت حفاظت شود ويا مي توانيد با قرار دادن كلمه عبور دستيابي به آن را به طور مستمر حفاظت كنيد.
پشتيبانگيري منظم از فايهايتان ، جنبه مهمي از امنيت پايگاه داده است. علاوه بر كپي فايلهاي پايگاه داده بر روي ديسك يا نوار، ممكن است بخواهيد پوشه Back up را ايجاد كنيد. در اين پوشه ، .مي توانيد نسخهاي ا زفايلهاي كاري خود را ذخيره كنيد، تا آنها رادر برابر تغييرات غيرعمدي حفاظت كند.
سادهترين روش حفاظت از پايگاه دادهاي كه نمي خواهيد كپي شود، تخصيص كلمه عبور براي گشودن آن است وقتي كه فقط تعداد اندكي از كاربران پايگاه داده رابه كار مي برند و هر كدام نيز در دسترسي كامل به مولفههاي پايگاه داده، به قدر كافي مطمئن و آگاه هستند، اين مفيدترين روش است.
پايگاه دادههايي كه براي كارهاي كوچك تجاري وخانگي ايجادمي شوند، معمولا يك كاربر دارند با وجوداين، دراين كارهاي بزرگ تجاري ، معمولا يك يا دونفر، پايگاه داده را ايجاد و نگهداري مي كنند، اما افراد بسياري، آن پايگاه داده را به كار ميبرندت تا اطلاعات رابه روز آورده و بازيابي ميكنند. مثلا south video ممكن است چند دفتردار داشته باشد كه پايگاه داده رابه كار مي برند، اما اجازه تغييرطرح و ساختار آن را ندارند. از آنجا كه ارزش يك پايگاه داده، به درستي اطلاعات آن بستگي دارد، حفاظت از آن بسيار با اهميت و درعين حال دردسرآور است.
اگر در هنگام استفاد ه از عبارات تاريخي ازدو علامت # در ابتدا و انتهاي تاريخ استفاده كنيم در آن صورت مقدار سال ذكر شده در عبارت مذكور هميشگي خواهد بود، اما اگر در هنگام استفاده از اين عبارات ا زدو علامت كوتيشن درابتدا و انتها استفاده نمائيم و مقدار سال را درعبارت مذكور خالي بگذاريم همواره سال جاري درهنگام ارزيابي عبارت در نظر گرفته مي شود و بدين ترتيب مي توان كدي نوشت كه درهمه سالها كار كند.
در بيشتر موارد استفاده از سيستمهاي بانك اطلاعاتي باز سازي شونده، بهترين روش براي تعريف بانك اطلاعاتي د رموقعيتهاي مكاني مختلف و هسمانسازي آنها به منظور همسانبودن دادههاي درون آنها مي باشد به عنوان نمونه مي توان به سيستم از راه دور اشاره كرد. در ادارههايي كه داراي امكان فروش از راه دور ميباشند، لازم است اطلاعات به صورت همسان بر روي بانكهاي اطلاعاتي تعريف شده در مكانهاي مختلف قرار گيرد.
همسانسازي به معناي فرايند به هنگام داشتن دو يا چند سيستم بانك اطلاعاتي با يكديگر به صورتي كه همواره داراي طراحي يكسان بوده و اطلاعات يكسان باشند.
انجام عمل همسان سازي سيستم پايگاه اطلاعاتي مي تواند به صورتي غير از روش خودكار نيز صورتپذيرد . در اين روش بايد كد معيني را براي همسانسازي تغييرات اعمال شده بر روي سيستم بانك اطلاعاتي تهيه كرد. تهيه كد مذكور بسيار وقتگير و بروز هر گونه اشتباه در تهيه آن مي تواند باعث توليد يك سيستم پايگاه اطلاعاتي ناهمسان گردد.
روش ديگر براي همسانسازي سيستمها، استفاده از همسانسازي فايلهاي مربوطه ميباشد در اين روشها فايلهاي همنام با يكديگر مقايسه شده و محتويات فايل جديدتر بر روي فايل قديمي كپي ميشود. اگرچه به كارگيري اين روش بسيار آسان است اما به دليل عدم وجود انعطاف در همسانسازي به طورمعمول كمتر از اين روش استفاده مي شود.
براي آنكه نرمافزار اكسس بتواند كنترل دقيقي بر روي تغييرات اطلاعاتي دريك پايگاه دادهاي بازسازي شونده داشته باشد لازم ا ست فيلدهايي مشخص به جداول اضافه گردند اين فيلدها شامل يك شماره مشخصه، تعيين گرنسل، ويك مشخصه ارتباطي مي باشند. ا زآنجايي كه اين سه فيلد همگي به صورت فيلدهاي سيستمي تعريف مي شوند ، به طور معمول توسط كاربر قابل مشاهده نيستند ، مگر آنكه خودكاربر با تنظيم گزينه مربوطه مشاهده اشياي سيستمي رانيز امكانپذير كرده باشد.
سامانه خرید و امن این
سایت از همهلحاظ مطمئن می باشد . یکی از
مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می
توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت
بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم
اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه 09159886819 در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما فرستاده می شود .
آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی
سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس
مطالب پربازديد
متن شعار برای تبلیغات شورای دانش اموزی تحقیق درباره اهن زنگ نزن انشا در مورد 22 بهمن