سایت علمی و پژوهشی آسمان - مطالب ارسال شده توسط reyhaneh

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

بررسی اجمالی دو سیستم عامل عمومی ویندوز و لینوکس

بازديد: 75

بررسی اجمالی دو سیستم عامل عمومی ویندوز و لینوکس




 


ویندوز و لینوکس انواع مختلفی دارند. تمامی انواع ویندوز را مایکروسافت تولید می کند، اما توزیع متنوع لینوکس از سوی شرکت های متعددی مانند Linspire، Red Hat، SuSE، Ubunta، Mandriva، Knoppix، Slackware و Lycoris صورت می گیرد. ویندوز دو خط اصلی دارد که می توان آنها را Win۹x که شامل ویندوزهای ۹۵، ۹۸، ۹۸SE، Me و کلاس NT که ویندوزهای NT، ۲۰۰۰ و XP را در خود جای داده است، اشاره کرد. ویندوز در واقع کار خود را با نسخه ۳.x آغاز کرد و پس از چند سال ویندوز ۹۵ را روانه بازار کرد. 
انواع لینوکس به عنوان توزیع از آن یاد می شود. تمامی توزیع های لینوکس که در چارچوب زمانی یکسان منتشر شده، از یک هسته اصلی(مهمترین بخش سیستم عامل) تبعیت می کنند. تفاوت آنها در نرم افزارهای اضافی ارائه شده، واسطه گرافیکی کاربر، فرایند نصب، قیمت، اسناد سازی و پشتیبانی های فنی است. ویندوز و لینوکس هر دو در desktop و ویرایش های سروری ظاهر می شوند. 
لینوکس می تواند کارایی خود را بالا برد که ویندوز نمی تواند. نسخه های هدفمند ویژه از لینوکس وجود دارد. به عنوان مثال NASLite نسخه ای از لینوکس است که بااستفاده از یک فلاپی دیسک، رایانه قدیمی را تبدیل به یک فایل سرور می کند. این نسخه از لینوکس قادر به اتصال به شبکه، تقسیم فایل ها و عملکرد به عنوان یک وب سرور است. 
● واسطه گرافیکی کاربر در سیستم عامل ویندوز و لینوکس 
ویندوز و لینوکس قادر هستند به ارائه واسطه گرافیکی کاربر و واسطه خط فرمان بپردازند. واسطه گرافیکی کاربر ویندوز از ویندوز ۱/۳ به ویندوز ۹۵، ویندوز ۲۰۰۰ و ویندوز XP تغییر یافته است و انتظار می رود در نسخه بعدی ویندوز که جایگزین XP خواهد شد، دوباره تغییر کند. 
لینوکس به طور نمونه به ارائه دو واسطه گرافیکی کاربر، KDE و Gnone می پردازد. در توزیع های عمده لینوکس، لیندوز موجب شده واسطه کاربر شباهت بیشتری به ویندوز داشته باشد. همچنین XPde for Linux نیز در شباهت لینوکس به ویندوز نقش موثری دارد. واسطه گرافیکی کاربر در سیستم های لینوکس اختیاری است و حال آن که این واسطه جزء جدایی ناپذیرOS در ویندور است. سرعت، کارایی و اطمینان در اجرای یک سرور به جای لینوکس که فاقد واسطه گرافیکی کاربر است، افزایش یافته است و این در حالی است که دیگر نسخه های سرور ویندوز قادر به انجام چنین عملی نیستند. در واقع واسطه گرافیکی کاربر در لینوکس، اجرا و کنترل از راه دور را برای یک رایانه لینوکس آسانتر و طبیعی تر از رایانه ویندوز جلوه می دهد. 
● واسطه نمای متنی در سیستم عامل ویندوز و لینوکس 
این واسطه به عنوان یک مفسر دستوری نیز شناخته شده است. کاربران وینداز برخی اوقات از آن به عنوان یک اعلان از سوی DOS نیز یاد می کنند. کاربران لینوکس آن را به عنوان یک برنامه واسطه معرفی می کنند. هر نوع از ویندوز به یک مفسر دستوری مجهز است، اما انواع مختلف ویندوز از مفسرهای مختلفی نیز برخوردارند. به طور کلی، مفسرهای دستوری ویندوز سری ۹x شباهت زیادی به یکدیگر دارند و نسخه های کلاس NT نیز مفسرهای دستوری مشاهبی را در خود جای داده اند. اما تفاوت هایی در بین این دو دسته از ویندوز وجود دارد. لینوکس مانند دیگر نسخه های یونیکس، از مفسرهای دستوری چندگانه پشتیبانی می کند، اما معمولاً از یک نوع که به عنوانBASH شناخته می شود، استفاده می کند. از دیگر مفسرها می توان از Korn shell، Bourne shell، ash و C shell یاد کرد. 
● هزینه ها در سیستم عامل ویندوز و لینوکس 
برای یک desktop و یا کاربرد خانگی، می توان گفت لینوکس خیلی ارزان و یا رایگان است در حالی است که ویندوز گران است. در کاربرد سرور نیز لینوکس در مقایسه با ویندوز بسیار ارزان است. مایکروسافت اجازه می دهد، یک کپی از ویندوز تنها برای یک رایانه استفاده شود. برای اولین بار در ویندوز XP، آنها با استفاده از نرم افزاری به اعمال این قانون(در ابتدا فعال سازی تولید ویندوز و سپس ویندوز Genuine) می پردازند. در مقایسه، تنها با یک بار خرید لینوکس، شما می توانید در هر چند رایانه با هیچ گونه هزینه اضافی از آن استفاده کنید.می توان کتاب لینوکس و سیستم عامل که شامل کتاب است را به رایگان تهیه کرد. همچنین می توان لینوکس را به صورت رایگان از فروشندگان آن مشروط بر این که به یک ارتباط اینترنتی پر سرعت و یک CD burner مجهز باشید، و یا از سایت www.linuxiso.org دانلود کرد.
● دستیابی به سیستم عامل 
برای دستیابی به لینوکس باید رایانه ای جدید را که لینوکس از پیش بر روی آن نصب شده خریداری کرد. لیندوز که در حال حاضر لینسپایر نامیده می شود، لیست تمامی فروشندگانی که رایانه هایی مجهز به لیندوز را به فروش می رسانند، ارائه می دهد. اگر شما خواستار نصب لینوکس هستید، می توانید به خرید رایانه ای بدون سیستم عامل از Dell و یا Wal-Mart که برای نصب انواع لینوکس کامل است، اقدام کنید.
نصب ویندوز همیشه یکسان است و این در حالی است که توزیع های مختلف لینوکس برنامه های نصب خود را دارند که حتی این امر می تواند در نسخه های مختلف توزیع یکسان، تغییر یابد.
● اجرای برنامه از طریق سی دی لوح فشرده در سیستم عامل ویندوز و لینوکس
یکی از کارهایی که لینوکس می تواند انجام دهد و ویندوز نمی تواند، اجرا شدن از روی سی دی است. برای اجرا، ویندوز باید ابتدا بر روی دیسک سخت نصب شود. اگر نصب ویندوز در مقطعی قطع شود، نمی توان رایانه را راه اندازی کرد. برنامه ای رایگان با نام BartPE وجود دارد که می تواند برخی از برنامه های ویندوز را از طریق سی دی bootable اجرا کرد.
به طور عادی، لینوکس نیز از طریق یک دیسک سخت اجرا می شود، اما تعداد خیلی کمی از نسخه های لینوکس هستند که بدون نصب شدن بر روی دیسک سخت، کاملاً از طریق سی دی اجرا می شوند. 
در نسخه های لینوکس مبنی بر سی دی، کاربرد از دیسک سخت متفاوت است. برخی از آنها مانند لیندوز، هیچ چیزی را بر روی دیسک سخت حک نمی کنند و تجربه لینوکس را به راحتترین و امنترین نحو امکان می سازند.
● نرم افزار کاربردی در سیستم عامل ویندوز و لینوکس 
در مقایسه لینوکس و ویندوز می توان گفت، نرم افزارهای کاربردی بیشتری برای ویندوز موجود است.
▪ کسب نرم افزار کاربردی: 
اگر به خرید یک کپی از ویندوز بر روی CD-ROM اقدام کنید، نمی توانید به نرم افزارهای کاربردی آن دسترسی پیدا کنید. اما اگر به خرید یک یا چند کپی از لینوکس بپردازید، می توانید نرم افزارهای کاربردی آن را به صورت رایگان دریافت کنید. رایانه ای جدید به همراه ویندوزی که از پیش بر روی آن نصب شده نیازمند به نرم افزارهای کاربردی دارد. هر توزیع لینوکس با انواع متعددی ارائه می شود. هر چه نسخه گرانتر باشد، نرم افزارهای بیشتری نیز خواهد داشت. 
● نصب نرم افزارهای کاربردی سیستم عامل ویندوز و لینوکس 
نصب کاربردها تحت ویندوز در حالی که استاندارد نشده اند، معمولاً همسان است. نصب نرم افزار تحت لینوکس در هر توزیع متغایر است و به راحتی، سادگی و آشکاری ویندوز نمی باشد. لیندوز به کاربران اجازه می دهد به نصب نرم افزارها در شرایطی شبیه به بهنگام کردن ویندوز بپردازند. در لینوکس کاربردها پس از دانلود شدن، به طور خودکار نصب می شوند که این سرویس دهی به صورت رایگان صورت نمی پذیرد. 
● ویروس ها و جاسوس ها: 
انواع مختلفی از برنامه های نرم افزاری بد اندیش وجود دارد که معمولترین آنها به عنوان ویروس و جاسوس نامیده می شوند. جاسوس در ویندوز به مشکلی بزرگ تبدیل شد در حالی که مایکروسافت به خرید یک شرکت نرم افزاری ضد جاسوس اقدام کرد و تولیدات خود را با عنوان برنامه ضد جاسوس مایکروسافت در سال ۲۰۰۵ روانه بازار کرد. بخش عظیمی از این نرم افزارهای مخرب در ویندوز عمل می کنند. 
● کاربران و اسم رمز سیستم عامل ویندوز و لینوکس
لینوکس و ویندوز ۲۰۰۰/XP هر دو نیازمند نام کاربر و اسم رمز و زمان ره اندازی هستند. ویندوزهای XP و ۲۰۰۰ و لینوکس از نمونه های متعدد و یا طبقه های مختلفی از کاربران حمایت می کنند. لینوکس و ویندوز می توانند کاربران را به گروه های مختلف دسته بندی کنند و مزایا را برای یک گروه نسبت به یک کاربر ارائه می دهند. اما فایل ها در لینوکس تنها متعلق به یک کاربر و یا گروه، معین شده است. 
● خطاهای برنامه ای سیستم عامل ویندوز و لینوکس
تمامی نرم افزارها خطاهای برنامه های دارند و خواهند داشت. لینوکس در داشتن خطاهای نرم افزاری کمتر در مقایسه با ویندوز شهرت دارد. تفاوت در اسلوب شناسی ها توسعه ای OSمی تواند به توضیح این که چرا لینوکس از ثبات بیشتری برخوردار است بپردازد. ویندوز از سوی برنامه نویسانی طراحی می شود که اشتباهات آنها به دلیل این که مایکروسافت به انتشار کدهای اصلی خود برای ویندوزنمی پردازد، مخفی می ماند. در مقایسه لینوکس از سوی هزاران برنامه نویس در سراسر جهان طراحی می شود. آنها به انتشار کد منبع برای سیستم عامل می پردازند و هر برنامه نویس علاقمند می تواند به بررسی آنها اقدام کند. 
● محدودیت های نرم افزاری در سیستم عامل ویندوز و لینوکس
برنامه ای که از سوی لینوکس نوشته شده نمی تواند تحت ویندوز عمل کند و بالعکس. این امر یک قانون است، اما می توان گفت که چندین استثنا نیز وجود دارد. این استثناها نصب یک سیستم عامل را بر روی دیگری فراهم می سازد. به عنوان مثال، در رایانه ای که با لینوکس اجرا می شود می توان به نصب کپی از ویندوز پرداخت. در ویندوز OS که تحت لینوکس اجرا می شود نیز می توان به نصب تمامی برنامه های ویندوز اقدام کرد. در آن واحد یک رایانه می تواند با دو سیستم عامل اجرا شود. ● ابزارهای سخت افزاری پشتیبانی شده توسط سیستم عامل ویندوز و لینوکس
در مقایسه ابزارهای سخت افزاری پشتیبانی شده می توان گفت، سخت افزار بیشتری در استفاده از ویندوز کار می کند و این به دلیل این است که فروشندگان سخت افزاری راه اندازهای بیشتری برای ویندوز می نویسند که این امر در لینوکس صدق نمی کند. هنگامی که ویندوز XP به بازار ارائه می شود، بسیاری از دستگاه های جانبی موجود فعالیت نخواهد کرد، زیرا XP به راه اندازهای جدید نیاز دارد و فروشندگان انگیزه کمی برای نوشتن راه انداز برای سخت افزارهای قدیمی دارند.
● سخت افزاری که OS بر روی آن عمل می کند: 
لینوکس در بسیاری از پایگاه های سخت افزاری قابل اجرا است که این امر در ویندوز امکان پذیر نیست. به عنوان مثال، ویندوز NT تا هنگامی که مایکروسافت ذهن خود را تغییر نداده باشد، در MIPS CPU قابل اجرا است.اما برای لینوکس کسی وجود ندارد تا ذهن خود را تغییر دهد. لینوکس در دامنه وسیعی از رایانه ها اجرا می شود. به دلیل تواناییش در اجرا شدن بدون واسطه گرافیکی کاربر، از سخت افزار کمتری در مقایسه با ویندوز نیاز دارد. لینوکس می تواند در رایانه های شخصی بسیار قدیمی نیز اجرا شود. 
● کاربران متعدد در سیستم عامل ویندوز و لینوکس 
لینوکس سیستم چند کاربری است که ویندوز این گونه نمی باشد. ویندوز طوری طراحی شده که در یک زمان یک کاربر می تواند از آن استفاده کند. دیتابیس هایی که تحت ویندوز اجرا می شوند، موجب می شوند چند کاربر همزمان به آن دسترسی داشته باشند، اما سیستم عامل تنها برای سر و کار داشتن با یک نفر ساخته شده است. لینوکس مانند دیگر گونه های یونیکس برای سر و کار داشتن با چندین کاربر همزمان طراحی شده است.
● شبکه بندی سیستم عامل ویندوز و لینوکس 
هر دو سیستم می توانند تی سی پی و یا آی پی را اجرا کنند. لینوکس می تواند شبکه بندی ویندوز را انجام دهد که این بدین معنی است که لینوکس می تواند در شبکه ویندوز رایانه ها ظاهر شود و در فایل ها و چاپگرها سهیم شود. لینوکس می تواند بر روی شبکه بندی ویندوز شرکت کنند که این مسئله برای ویندوز نیز صادق است. 
● تقسیم بندی دیسک سخت سیستم عامل ویندوز و لینوکس 
ویندوز باید از سوی یک تقسیم بندی ابتدایی بوت شود. اما لینوکس می تواند یا از طریق یک تقسیم بندی اولیه و یا از طریق تقسیم بندی استدلالی قرار گرفته در یک تقسیم بندی توسعه یافته بوت شود. ویندوز باید از سوی اولین سخت افزار بوت شود و لینوکس می تواند از سوی هر نوع دیسک سخت در رایانه به این امر اقدام کند.
● فایل های ذخیره شده بر روی دیسک سخت: 
ویندوز برای این گونه فایل ها از فایل مخفی استفاده می کند که این فایل ها مانند OS در تقسیم بندی یکسان قرار می گیرد. لینوکس از تقسیم بندی اختصاصی برای فایل های ذخیره شده در دیسک سخت استفاده می کند. 
● سیستم فایل ها در سیستم عامل ویندوز و لینوکس 
ویندوز در سیستم فایل ها از FAT۱۲، FAT۱۶، FAT۳۲ و یا NTFS استفاده می کند که بهترین انتخاب است.سیستم های فایلی FAT قدیمی تر هستند. لینوکس نیز سیستم های فایلی مخصوص به خود دارد. سیستم دیفالت که برای لینوکس استفاده می شود ext۲ است که هم اکنون به ext۳ تغییر یافته است. 
▪ درجه بندی فایل ها: 
ویندوز و لینوکس از راه کاری متفاوت در درجه بندی فایل های خود استفاده می کنند. ویندوز از درجه بندی فایل ها بر مبنای حجم استفاده می کند، لینوکس طرحی یکپارچه را به کار می بندد. ویندوز برای نشان دادن ابزارها و تقسیم بندی های سخت افزاری متفاوت از حروف الفبا استفاده می کند. تحت ویندوز شما باید از حجم یک فایل برای انتخاب آن مطلع باشید. در لینوکس تمامی دایرکتوری ها به دایرکتوری اصلی ضمیمه شده است. در لینوکس استانداردی در این که کدام دایرکتوری های فرعی برای کدام ابزار استفاده می شود، وجود ندارد و این در حالی است که دیسک A همیشه برای فلاپی درایو استفاده می شود و دیسک سی بخشی از تقسیسم بندی بوت شده است. 
● فایل های مخفی سیستم عامل ویندوز و لینوکس 
هر دو سیستم از فایل مخفی، فایل هایی که کاربر در هنگام لیست کردن در یک دایرکتوری آنها را نمی بیند، برخوردار هستند. ● Case 
Case با دستورات همانگونه که با اسامی فایل ها یکسان است. هنگامی که به دستوری در یک DOS وارد می شویم dir با DIR یکسان است، اما در لینوکس dir دستوری متفاوت با DIR می باشد.
▪ راه انداز چاپگر: 
اجرای چاپگر بر روی یک رایانه خیلی قدیمی و یا نسخه جدید ویندوز ممکن است عمل کند و یا عمل نکند. اما این در مقایسه با لینوکس که از چاپگرهای خود حمایت نمی کند، شرایطی بهتر است. 
▪ داده های کاربر: 
برنامه های ویندوز موجب می شود اطلاعات کاربران را در هر کجا ذخیره کنند. این امر هارد را برای پشتیبانی از فایل های داده های کاربر غیر ممکن می سازد. لینوکس تمامی داده های کاربر را در دایرکتوری ذخیره می کند که شرایط را برای جابجایی از یک رایانه قدیمی به یک رایانه جدید آسانتر می سازد.
● خاموش کردن در سیستم عامل ویندوز و لینوکس 
در هر دو سیستم باید دستور داده شود تا عمل خاموش شدن انجام گیرد. خاموش کردن ویندوز از سوی بخش استارت و با انتخاب شات داون صورت می گیرد. لینوکس نیز می تواند با دستور شات داون خاموش شود. دستور شات داون می تواند با خاموش کردن فوری سیستم همراه باشد و یا رایانه را در زمانی داده شده در آینده خاموش کند.
● انتخاب لینوکس به جای ویندوز: 
پیش بینی ها از آینده روشن لینوکس خبر می دهند. دلیل این امر، رایگان بودن، بیشتر شدن کاربرد آن، استفاده از Open Office به عنوان یک تولید شگفت آور، شباهت زیاد آن به واسطه گرافیکی کاربر، کیفیت بالا و مقاومت آن در برابر هزاران ویروس و کرم ویندوز نام برده شده است.

منابع :
1- اینترنت ؛ سایت http://www.yazdit.mihanblog.com 
2- اینترنت ، سایت آفتاب



 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 11:15 منتشر شده است
برچسب ها : ,
نظرات(0)

تحقیق در موردNT

بازديد: 197

NT




 


 

این سیستم‌عامل به خاطر شباهت‌‌های زیادش با سیستم‌عامل‌‌های Windows ۹۵ ۹۸ طرفداران زیادی پیدا كرده است. شاید شما هم یكی از علاقه‌مندان به این سیستم‌عامل باشید بنابراین ما نیز شما را با قابلیت‌‌های این سیستم‌عامل مختصرا" آشنا خواهیم ساخت.

 

مقدمه و تاریخچه

در سال ۱۹۹۳ گروهی از مهندسان شركت Microsoft با نگارش نسخه‌ی جدیدی از Windows با اسم مستعار NT تحول جدیدی را در بخش شبكه‌‌های رایانه‌‌ای پدید آوردند. چیزی نگذشت كه این سیستم‌عامل توانست اطمینان مدیران و كاربران شبكه را به خوبی جلب نماید و در مدت‌زمان كوتاهی موفق شد بخش قابل ملاحظه‌‌ای از سهم بازار Novell و Unix را به خود اختصاص دهد. امروزه ورود نسخه‌‌های جدید NT یعنی نگارش‌‌های ۴ و اخیرا" نگارش ۵، آن هم همراه با فن‌آوری‌‌های جدید در خصوص INTERNET و یكپارچه‌‌سازی مناسب با سایر محیط‌‌های شبكه، این سیستم‌عامل را به یك سیستم‌عامل برگزیده تبدیل ساخته است و مایكروسافت امیدوار است كه در سال ۲۰۰۰ بتواند بازار را تسخیر كند. به همین سبب NT نگارش ۵ به Windows ۲۰۰۰ معروف شده است.

NT دارای رابط كاربر (User Interface) مشابهWindows ۹۵ ۹۸ است و این خود یكی از ویژگی‌‌های مهم NT و از عوامل رواج روزافزون آن است. ضمن آن كه نصب آن بسیار ساده است، هر چند این سادگی در نصب، بیشتر اوقات، كاربران و مدیران مبتدی و ناآشنا را دچار مشكل می‌‌كند؛ چرا كه عمدهٔ این كاربران عادت دارند در هنگام نصب، مقادیر پیش‌گزیده را انتخاب كنند و این امر معمولا" منجر به عدم كارآیی مناسب و یا كارآیی ضعیف سیستم و شبكه می‌‌گردد.

توسعه‌ی سخت‌‌افزار NT از قبیل امكان وجود ۳۲ پردازنده و ۴ گیگابایت حافظه‌ی RAM و... همچنین سازگاری بالای آن با سایر محیط‌‌های شبكه نیز از عوامل توفیق آن محسوب شود.

در ادامه، برخی از ویژگی‌‌های NT را برای آشنایی بیشتر شما با توانایی‌‌های این سیستم‌عامل آورده‌ایم.

 

برخی از ویژگی‌‌های Windows NT

 

۱) به اشتراك‌گذاردن منابع (Resource Sharing)

همانگونه كه می‌‌دانید چنانچه ابزارهایی جانبی نظیر CD-Drive یا Printer به سیستمی متصل باشد، تـنـهـا یـك كـاربـر مـی‌‌تـوانـد از ایـن مـنـابـع استـفـاده نـمـایـد؛ امـا NT بـا به اشتراك‌گذاردن این منابع در شبكه به سایركاربران شبكه این امكان را می‌‌دهد تا بتوانند از این ابزار استفاده نمایند، یعنی كلیه‌ی كاربران مشتركا" می‌‌توانند از یك Printer یا CD-Drive و یا سایر منابع مشابه استفاده نمایند.

 

۲) حافظه‌ی مناسب

اجرای برنامه‌‌های كاربردی بر رویSERVER ممكن است نیاز به حافظه‌‌ی زیادی داشته باشد. در حالت عادی WindowsNT نیاز به حداقل ۱۶ مگابایت حافظه‌ی RAM دارد. اما سیستم مدیریت حافظه‌‌ی قوی NT این اجازه را می‌‌دهد كه از فضای دیسك سخت به عنوان حافظه‌ی مجازی استفاده كنید، هرچند در عمل، استفاده از فضای دیسك به جای حافظه‌ی RAM موجب كندی در سرعت می‌‌شود. Windows NTچهار گیگابایت حافظه RAM را پشتیبانی می‌‌كند.

 

۳) مدیریت آسان

ویزاردهای سرپرستی (Administrative Wizards) این امكان را فراهم می‌‌آورند كه بدون نیاز به اجرای برنامه‌‌های كاربردی مدیریتی، وظایف سرپرستی شبكه از قبیل افزودن كاربران جدید، افزودن گروه‌‌ها، اشتراك منابع، اتصال به چاپگرهای شبكه و سطح دسترسی به پرونده‌‌ها و... را به‌سهولت انجام دهید. جالب اینكه می‌‌توانید این اعمال را از طریق هر یك از ایستگاه‌‌های كاری مبتنی بر NT و حتیWindows ۹۵۹۸ انجام دهید و برای این كار نیاز به رفتن به محل كار را ندارید و می‌‌توانید وظایف سرپرستی خود را در منزل و از طریق خط تلفن انجام دهید.

 

۴) سازگاری و یكپارچه‌‌سازی با سایر محیط‌‌های شبكه

Windows NT انواع متداول پروتكل‌‌های شبكه را پشتیبانی كرده و می‌‌تواند هم‌زمان پروتكل‌‌های شبكه‌‌ای رایج نظیرTCP/IP, IPX/SPX وNet BEUI را اجرا كند. ضمن آن كه پروتكل DLC امكان پشتیبانی برای چاپگرهای شبكه را فراهم می‌‌كند. چنانچه هم‌‌اكنون از شبكه‌ی دیگری استفاده می‌‌كنید، NT این امكان را به شما می‌‌دهد كه به‌تدریج به سوی ویندوز NT حركت كنید یعنی، با توجه به قابلیت‌‌های یكپارچه‌‌سازی آن می‌‌توانید برنامه‌‌های كاربردی NT را در ساختار شبكه‌ی فعلی به راه اندازید و سرویس‌گیرنده‌‌های شبكه می‌‌توانند به طور هم‌زمان سرویس‌گیرنده‌‌های NT یا سیستم‌عامل شبكه‌‌ی دیگر باشند.

 

۵) NT ، هم سرویس‌دهنده و هم سرویس‌گیرنده

Windows NT این قابلیت را به شما می‌‌دهد كه از یك سیستم، هم به عنوان Server و هم به عنوان ایستگاه كاری استفاده نمایید و حتی به‌سادگی می‌‌توان ازطریق NT Server به شبكه‌ی اینترنت متصل شده و از سرویس‌‌های آن استفاده نمود. مدیر شبكه بدون نیاز به ایستگاه كاری خاصی می‌‌تواند كلیه‌ی اعمال مورد نظر خود را به صورت مستقیم بر روی Server انجام دهد.

 

۶) تحمل خرابی (Fault tolerance)

Windows NT یك سیستم‌عامل چند وظیفه‌‌ای (Multi Task) كامل است به همین علت چنانچه یك برنامه‌ی كاربردی خراب شود یا در روند كار آن اشكالی پیش آید، این امر بر عملكرد سایر برنامه‌‌ها تأثیر نمی‌‌گذارد و سیستم به كار خود ادامه می‌‌دهد. بدین ترتیب بدون این كه برای سایر برنامه‌‌ها اشكالی پیش آید می‌‌توانید انجام هر یك از برنامه‌‌های صدمه‌دیده را متوقف كنید.

از سوی دیگر اگر Windows NT Backup بر روی NT Server نصب شود امكان تهیه‌ی نسخه‌‌های پشتیبان از كلیه‌ی اطلاعات را در هر زمان عرضه می‌‌كند. ضمن آن كه با استفاده ازScheduling Service موجود درNT می‌‌توانید زمان‌‌بندی تهیه‌ی نسخه‌‌های پشتیبان به صورت خودكار را برنامه‌ریزی كنید.

خوشبختانه NT Backup امكان تهیه‌ی پشتیبان از دفتر ثبت (NT Registery) NT كه حاوی تمام اطلاعات پیكربندی سیستم‌، سخت‌‌افزار و نرم‌‌افزار درNT هست را فراهم می‌‌كند.

در Windows NT امكان ایجاد دیسك آینه (Mirror Disk) بر روی Server وجود دارد و بدین ترتیب هر زمان كه اطلاعاتی بر روی دیسك سختServerنوشته شود این اطلاعات به طور هم‌زمان بر روی دیسك سخت آینه نیز نوشته خواهد شد و اگر دیسك اولیه از كار بیفتد، دیسك سخت آینه ادامه‌ی عملیات را به دست خواهد گرفت.

 

۷) یكپارچگی با Novell Netware

همانگونه كه می‌‌دانید تا پیش از ظهورNT عمدهٔ كاربران شبكه‌‌های محلی از سیستم‌عامل Netware متعلق به شركت Novell استفاده می‌‌كردند و یكی از عواملی كه می‌‌توانست موجبات موفقیت NT را فراهم آورد، سازگاری با این محیط و جلب رضایت كاربران این قبیل شبكه‌ها بود. لذا Windows NT با فراهم آوردن Gateway Service For Netware اتصال به محیط‌‌های شبكه Novell را پشتیبانی می‌‌كند.

بدین ترتیب كاربران ایستگاه‌‌های كاری NT می‌‌توانند به منابع و پرونده‌‌های اشتراكی بر روی Serverهای Novell دسترسی پیدا كنند. همچنین با استفاده از برنامه‌‌ی كمكیMigration Tool for Netware می‌‌توان بدون ایجاد وقفه بر عملكرد شبكه، تمامی حساب‌‌ها و حقوق‌‌های موجود بر روی Serverهای Novell را به NT Server منتقل و تبدیل نمود و بدین ترتیب حساب‌‌های كاربر، حساب‌‌های گروهی، اطلاعات امنیتی و حساب‌‌های سرپرستی، پرونده‌‌ها و فهرست‌‌ها و... ازNetware به NT منتقل خواهد شد.

 

۸) بهره‌‌گیری از خدمات INTERNET

Windows NT امكان بهره‌‌گیری از كلیه‌ی خدمات INTERNET نظیر سرویس WEB، Gopher،TELNET،FTP و... را به شكل كامل فراهم می‌‌كند.

 

 

۹) سایر ویژگی‌‌ها

علاوه بر مواردی كه گفته شد NT دارای قابلیت‌‌های دیگری است كه از حوصله‌ی این بحث خارج بوده و به ذكر عناوین آنها اكتفا می‌‌كنیم.

▪ این قابلیت‌‌ها عبارتند از:

مدیریت متمركز، پشتیبانی و یكپارچه‌‌سازی محصولات مایكروسافت، رابط گرافیكی آسان و سرویس‌دهندهٔ دستیابی از راه دور (Remote Access Server)

            اين مقاله به صورت کلي گام هايي را بيان مي کند که براي تشخيص به خطر افتادن سيستم عامل Windows NT مورد استفاده قرار مي گيرند. مديران سيستم  مي توانند از اين اطلاعات بهره گرفته و نفوذ هاي احتمالي به سيستم هايي که از اين سيستم عامل بهره مي گيرند را رديابي کنند. مطالعه همه بخش هاي اين مقاله براي مديراني که مايل به شناسايي نقاط ضعف سيستم هاي خود هستند مفيد است.

علاوه بر استفاده از نکات مطرح شده در اين مقاله بهره گيري از نسخه هاي به روز رسان و وصله هاي ارائه شده توسط توليد کنندگان نرم افزار هم بايد به صورت مرتب و جدي انجام شود.

 

الف. رديابي علائمي که خطرات احتمالي سيستم  را نشان مي دهند:

۱- Log  فايل هاي ايجاد شده بر روي سيستم را بررسي کنيد تا اتصالات به دستگاه از نقاط غيرمعمول و يا فعاليت هاي غيرمعمول شناسايي شوند. مي توان با استفاده از Event Viewer ورود هاي عجيب به سيستم(Logon)، نقص سرويس ها و يا روشن و خاموش شدن هاي غير عادي را بررسي کرد. در صورتي که حفاظ[1]، خادم وب و يا مسيرياب  سيستم فعاليت هاي جاري خود را بر روي دستگاهي ديگر ثبت مي کنند، بايد log هاي ذخيره شده بر روي آن دستگاه ها  هم بررسي شود. به خاطر داشته باشيد تنها در صورتي اين اطلاعات مفيد مي باشد که فايل هاي ثبت فعاليت ها فقط قابليت اضافه کردن داشته باشند. بسياري از نفوذکنندگان به سيستم ها با ويرايش فايل هاي log  ردپاي خود را از روي سيستم پاک مي کنند.

۲- کاربران و گروه هاي عجيب را بررسي کنيد. براي اين کار مي توانيد از ابزار User Manager و يا دستورات ‘net user’، ‘net group’ و ‘net localgroup’ بهره بگيريد. اطمينان حاصل کنيد شناسه GUEST که به صورت پيش فرض ساخته مي شود در صورتي که سيستم به آن نياز ندارد، غيرفعال باشد.

۳- همه گروه ها را چک کنيد که کاربران نامعتبر عضو آنها نباشند. بعضي از گروه هاي پيش فرضNT اختيارات خاصي را به اعضاي خود مي دهند. اعضاي گروه Administrators مي توانند بر روي سيستم محلي هر گونه فعاليتي را انجام دهند. کاربران Backup operator مي توانند همه فايل هاي موجود بر روي سيستم را بخوانند و کاربران PowerUser امکان به اشتراک گذاشتن منابع سيستم را دارند.

۴- حقوق کاربران را بررسي کنيد و امکان انجام فعاليت هاي غيرمنطقي را از آنها بگيرد. براي اين کار مي توان از Administrative Toolsآيکون Local Security Settings را انتخاب کنيد. حقوق مختلفي که مي توان به کاربران و گروه هاي مختلف داد در بخش User Rights Assignment قابل مشاهده مي باشد. ۲۷ حق مختلف وجود دارد که قابل تخصيص دادن به کاربران و گروه هاي کاربري مي باشد. پيکربندي پيش فرض حقوق کاربران معمولا امنيت مناسبي را داراست.

۵- از عدم اجراي برنامه هاي غير مجاز اطمينان حاصل کنيد. يک نفوذگر مي تواند با استفاده از روش هاي متنوعي يک برنامه درپشتي را اجرا کند. بنابراين از موارد زير مطمئن شويد:

•         پوشه هاي Startup موجود بر روي دستگاه را بررسي کنيد. دقت کنيد که دو پوشه Startup  وجود دارد که يکي مربوط به کاربر محلي است و ديگري به همه کاربران ارتباط دارد. در زمان ورود يک کاربر به سيستم همه برنامه هاي کاربردي موجود در “All Users” و پوشهStartup  کاربران اجرا مي شوند. بازرسي دقيق همه پوشه هاي Startup براي کشف برنامه هاي مشکوک ضروري است.

•         رجيستري سيستم را چک کنيد. ليست زير نقاطي که بايد در رجيستري مورد بررسي قرار گيرند را نشان مي دهد:

HKEY_LOCAL_MACHINESystemCurrentControlSetControlSession ManagerKnownDLLs

HKEY_LOCAL_MACHINESystemControlSet001ControlSession ManagerKnownDLLs

 

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent VersionRun

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent VersionRunOnce

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent VersionRunOnceEx

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices

HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWindows ("run=" line)

 

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrent VersionRun

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrent VersionRunOnce

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrent VersionRunOnceEx

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunServices

HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionWindows ("run=" value)

 

 

        سيستم را براي شناسايي سرويس هاي نامعتبر مورد بازرسي قرار دهيد. برخي از برنامه هاي درپشتي خود را به عنوان سرويس بر روي دستگاه نصب کرده و در زمان روشن شدن دستگاه فعال مي شوند. در چنين شرايطي سرويس مي تواند با استفاده از حق “Logon as Service” به عنوان هر يک از کاربران سيستم اجرا شود. سرويس هايي که به صورت خودکار آغاز مي شوند را بررسي کنيد و از ضرورت وجود آنها اطمينان حاصل کنيد. علاوه بر اين مطمئن شويد که فايل اجرايي سرويس اسب تروا و يا برنامه در پشتي نيست.

دستورات زير که مي توان آنها را در يک فايل دسته اي قرار داد براي جمع آوري اطلاعات در مورد سرويس هايي که در حال اجرا هستند مفيد هستند. خروجي اين برنامه شامل کليد سرويس ها، مقدار پارامتر Startup  و فايل اجرايي سرويس مي باشد. اين برنامه از دستورREG.EXE استفاده مي کند که بخشي از NT Resource Kit مي باشد. اجراي اين برنامه باعث تغيير محتويات رجيستري و يا فايل ها نمي شود.

@echo off

REM The 'delims' parameter of PULLINFO1 and PULLINFO2 should be a single TAB.

 

for /f "tokens=1 delims=[]" %%I in ('reg query HKLMSYSTEMCurrentControlSetServices') do

 call :PULLINFO1 %%I

set START_TYPE=

goto :EOF

 

:PULLINFO1

for /f "tokens=3 delims=           " %%I in ('reg query

 HKLMSYSTEMCurrentControlSetServices%1 ^| findstr "Start" ') do call :PULLINFO2 %1 %%I

goto :EOF

 

:PULLINFO2

for /f "tokens=3,4 delims= " %%I in ('reg query HKLMSYSTEMCurrentControlSetServices%1

 ^| findstr "ImagePath" ') do call :SHOWINFO %1 %2 %%I %%J

goto :EOF

 

:SHOWINFO

if /i {%2}=={0} set START_TYPE=Boot

if /i {%2}=={1} set START_TYPE=System

if /i {%2}=={2} set START_TYPE=Automatic

if /i {%2}=={3} set START_TYPE=Disabled

if not "%4" == "" (echo %1 -%START_TYPE%- %3%4) else (echo %1 -%START_TYPE%- %3)

goto :EOF

 

منابع :

1- اینترنت ؛ سایت ویکی پدیا

2- اینترنت ؛ سایت دانشنامه رشد

3-  اینترنت ؛ سایت http://atalebi.com

 

 


 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 11:13 منتشر شده است
برچسب ها : ,
نظرات(0)

CPU را بشناسیم

بازديد: 179

CPU را بشناسیم




صفحه: 1/2

 


 

پردازنده یا واحد پردازنده مرکزی (CPU) اصلی ترین بخش کامپیوتر است . این قطعه وظایف مهمی از قبیل عملکرد های ریاضی ، منطقی ، مقایسه ای و محاسبه های مربوط به آدرس دهی در کامپیوتر را به عهده دارد . CPU مهم ترین تراشه بر روی برد اصلی هر کامپیوتر می باشد و آن مدیریت کلیه مراحل پردازش داده ها را به عهده دارد . این قطعه به صورت مستقیم و یا غیر مسقیم سایر قطعات روی برد اصلی و سایر قسمتهای کامپیوتر را نظارت و مقداردهی می کند . پردازنده ها هر چند دارای ابعاد فیزیکی بسیار کوچکی هستند ولی از ابتدایی ترین آنها که از 29000 ترانزیستور تا انواع پیشرفته آنها که 7/5 میلیون ترانزیستور می باشد ، ابعاد فیزیکی آنها بسیار محدود و در حد 2 تا 3 اینچ مربع می باشند

 

مشخصه با اهمیت ریز پردازنده ها عبارتند از :

× . سرعت .

× . پهنای گذرگاه داده .

× . پهنای گذرگاه آدرس .

× . ماکزیمم حافظه .

علاوه بر این مشخصه ها تعداد ترانزیستور با کار گرفته شده ، cache داخلی ، پهنای پالس ، اندازه رجیستر های داخلی در پردازنده ها از اهمیت ویژه ای برخوردار هستند . همه پردازنده ها سه عمل اساسی را انجام می دهند :

× . انتقال اطلاعات

حساب و منطق

× . تصمیم گیری

 

مشخصات فنی پردازنده ها

پردازنده ها به عنوان یکی از اصلی ترین عناصر در یک کامپیوتر به صورت یک تراشه به شکل مربع روی برد اصلی قرار می گیرد . معمولا هر پردازنده دارای خصوصیات ویژه ای است که توسط تعدادی حروف و ارقام که بر روی هر کدام از آن ها چاپ شده ، مشخص می شوند . این اطلاعات شامل موارد زیر می باشد

- نام شرکت سازنده .

- نسل پردازنده .

- مدل و نوع پردازنده .

- سرعت پردازنده (MHZ ) .

- ولتاژ مورد نیاز پردازنده .

- شماره سریال پردازنده .

در ادامه به توضیح برخی از این مشخصه ها می پردازیم

 

 

نام شرکت سازنده پردازنده

پردازنده ها توسط شرکت های مختلفی ساخته و ارائه شده اند. شرکت های مشهور سازنده پردازنده عبارتند از :

Intel

IBM

AMD

Syrex

Motorola

IDT

NIC

IIT

گاهی بر روی پردازنده ها نام شرکت سازنده به صورت کامل و گاهی به صورت علائم اختصاری مخصوص شرکت مشخص می شود . مثلا برای محصولات شرکت از AMD برای مشخص کردن نام پردازنده عبارت ADVANCED شرکتهای MICRO DEVICES که کلمه AMD از آن گرفته شده چاپ می شود . 

 

نسل پردازنده

پردازنده ها بسته به تنوع در مدل و عملکرد آن ها دارای مدل های مختلفی می باشند . معمولا هر گاه یک تغییر اساسی در ساختار یا پردازنده به وجود آمده است نسل جدیدی برای آن نام گذاری شده است . معمولا نسل های مختلف پردازنده ها را با نام ، علائم یا شماره های مختلف نشان می دهند . شرکتهای سازنده پردازنده تولیدات خود را بر اساس یک روش استاندارد نام گذاری می کنند . مثلا شرکتIntel تولیداتش را به صورت 80x86 و شرکت Motorola به صورت 68xxx نام گذاری می کنند ، که معمولا علامت x جایگزین نسل و مدل پردازنده می شود . مثلا در مورد پردازنده های Intel نسل های اول تا هفتم   به صورت زیر می باشد :

همانگونه که مشاهده می کنید از نسل چهارم (80486) به بعد نامگذاری پردازنده های Intel به صورت 80x86 نمی باشد بلکه از نام پنتیوم استفاده شده است

.

مدل پردازنده

هر کدام از نسل های پردازنده دارای مدلهای مختلفی می باشد که دارای مشخصات متفاوت می باشند . مثلا در مورد پردازنده و 80386 مدلهای DX , SX و برای 80486 مدلهای SX , DX , DXII , DX4 , DX5 برای پنتیوم (نسل پنجم) مدل های پنتیوم کلاسیک و MMX ، برای نسل ششم مدل های پنتیوم پرو ، پنتیوم II و پنتیوم III پنتیوم سلرون برای نسل هفتم مدل اتیانیوم را می توان اشاره نمود

 

 



منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 11:13 منتشر شده است
برچسب ها : ,
نظرات(0)

اينترنت چيست؟

بازديد: 149

اينترنت چيست؟




اينترنت چيست؟


هنگامي كه دو و يا چند كامپيوتر را بوسيله دستگاهي به يكديگر متصل كنند و اين كامپيوتر‌ها بتوانند به يكديگر اطلاعات ارسال كنند، در اصطلاح به آن يك شبكه كامپيوتري مي‌گويند. ساده‌ترين شبكه كامپيوتري را مي‌توان بوسيله متصل كردن يك كابل مخصوص به دو كامپيوتر كه در كنار يكديگر قرار دارند تشكيل داد. اگر فاصله اين كامپيوتر‌ها زيادتر شود مي‌توان طول سيمها را زياد كرد مثلاً مي‌توان بوسيلة كشيدن كابل به نقاط مختلف يك شهر يك شبكه محلي تشكيل داد. اما در عمل به جايي مي‌رسيم كه دو كامپيوتر كه لازم است با يكديگر ارتباط داشته باشند در فاصلة بسيار زيادي قرار دارند و ديگر امكان كشيدن كابل از يك كامپيوتر به كامپيوتر ديگر ميسر نيست. راه حل اين مشكل مرتبط ساختن اين شبكه‌ها به يكديگر مي‌باشد. (به جاي متصل كردن هر كامپيوتر به يك كامپيوتر ديگر).

در واقع اينترنت از به هم پيوستن چندين شبكه كوچك محلي به يكديگر بوجود آمده است.









 

كاربردهاي اينترنت:

 

امروزه كاربردهاي اينترنت آنچنان گسترده شده كه نمي‌توان تمامي كاربرد‌هاي آن را برشمرد. چندان عجيب نيست اگر بگوييم بزودي اينترنت يكي از اجزاي ضروري زندگي انسانها مي‌شود. در گذشته، پست به علت ارزان بودن آن بسيار مورد استفاده قرار مي‌گرفت، اما مدت زمان دريافت نامه توسط گيرنده بسيار زياد بود. اكنون مي‌توان به سادگي متني را تايپ كرده و با فشار يك دكمه آن را براي شخص ديگري در دورترين نقطه كره زمين ارسال كرد و آن شخص نيز نامه را در كمتر از چند لحظه دريافت كند. اكنون حتي بدون اينكه از منزل خود خارج شويد مي‌توانيد كالايي را از يك شركت مثلاً در ژاپن خريداري كنيد. مي‌توانيد بجاي رفتن به كتابخانه براي تحقيق پايان‌نامه تحصيلي خود چندين كتابخانه معتبر دنيا را با سرعت بسيار جستجو كنيد و از ميان انبوه مطالبي كه ممكن است خواندن همة آنها عمر نوح طلب كند، مطلب مورد نظر را بلافاصله پيدا كنيد. مي‌توان: از آخرين اخبار، به طور زنده آگاه شد. جديدترين قيمت انواع محصولات كشاورزي، صنعتي را مشاهده كرد. آخرين شماره مجله يا روزنامه مورد علاقه را قبل از اينكه حتي چاپ شود، خواند. با هزينة بسيار اندك با افراد خارج از كشور تماس تلفني گرفت. آخرين نرم‌افزارهاي روز دنيا را دريافت كرد. بعضي از موسسات حتي به شما اجازه مي‌دهند در كلاسهاي آنها ثبت نام كنيد و در پاي كامپيوتر درس مورد علاقه خود را خوانده و مدارك دانشگاهي معتبري نيز دريافت كنيد. شما مي‌توانيد با يك تبليغ ساده در سراسر جهان براي كالا يا خدمات خود بازار فروش خوبي پيدا كنيد. مي‌توانيد در زمينه يك موضوع خاص با افراد مختلف وارد بحث شويد. اين افراد ممكن است از هركجاي جهان در اين بحث شركت كنند مثلاً ممكن است شخصي از ايران، كشاورزي در استراليا، و شخصي بيكار در يك هواپيماي بويينگ بر فراز اقيانوس آرام با يكديگر در مورد موضوعي شروع به گفتگو كنند. و مي‌توان...

 

اصطلاحات اينترنت:

 

سايت  (پايگاه): سايت را مي‌توان به يك كتاب تشبيه كرد، با اين تفاوت كه سايت كتابي است كه مي‌تواند صدا، موسيقي، تصاوير متحرك و... داشته باشد. يك سايت اين مجموعة نوشته‌ها و تصاوير و... را در كنار هم گرد مي‌آورند. هر سايت معمولاً از چند صفحه تشكيل شده است. تصوير مقابل يك سايت را نشان مي‌دهد.

اين سايت تاريخچه مختصري از زندگي مورس مخترع تلگراف را همراه با عكس وي و اولين دستگاه تلگراف نشان مي‌دهد. همانطور كه مي‌بينيد نوشته‌ها در كنار عكسها قرار گرفته اند. و همانند يك كتاب مطلبي را توضيح مي‌دهند.

 

پيوند يا حلقه :

اگر دقت كنيد زير قسمتي از نوشته خط كشيده شده است. درصورتي كه ماوس را بر روي اين خط منتقل كنيد فلش ماوس به يك دست تبديل مي‌شود و مي‌توان با يكبار فشاردادن كليد سمت چپ ماوس، به صفحة ديگري منتقل شويم. از نوشته زير ماوس برمي‌آيد كه به صفحه‌اي كه منتقل مي‌شويم اطلاعات بيشتري در مورد ساموئل مورس به ما ارايه مي‌كند.

به اين كلامات يا جملات كه زير آنها خط كشيده شده و با فشار دكمه چپ ماوس برروي آنها به صفحة ديگري منتقل مي‌شويم يك پيوند يا حلقه گفته مي‌شود.

در حالت كلي هرگاه فلش ماوس به دست تبديل شد با يكبار فشردن كليد سمت چپ ماوس به صفحة ديگري مي‌رويم  ويا صفحة جديدي باز مي‌شود.

 

آدرس سايتها: براي دسترسي به هر سايت بايد آدرس آن را داشت درست مانند شماره مرجع در يك كتابخانه. براي اينكه سايت مورد نظر را ببينيم بايد آدرس آن را داشته باشيم .

به عنوان مثال آدرس سايت شبكه خبري CNN به صورت: www.cnn.com  مي‌باشد.

معمولاً آدرس سايتها در اينترنت از سه قسمت تشكيل شده است.

در مثال بالا اين سه قسمت عبارتند از: www , cnn , com كه هر قسمت از قسمت بعدي با يك نقطه ( . ) جدا شده است.

قسمت اول آدرس معمولاً ثابت است و www. ابتداي اكثر سايتها را تشكيل مي‌دهد.

قسمت دوم ( cnn ) نام سايت مي‌باشد. ( دقيقاً همانند نام يك كتاب كه معمولاً متناسب با محتويات داخل آن انتخاب مي‌شود.)

قسمت سوم پسوندي است كه نوع سايت را نشان مي‌دهد. اين پسوند طبق يك طبقه‌بندي قديمي قرار بود نشان دهنده محتويات سايت باشد و سايت شركتها به .com  (مخفف شركت يا Company) سايت سازمانها و نهادها به .org (مخفف سازمان يا Organization) سايت دانشگاهها و موسسات آموزشي به .edu (مخفف Education) و... ختم شود، اما در عمل امروزه اين قاعده چندان رعايت نمي‌شود.

اكثر كشورها براي خود پسوند‌هاي جاگانه‌اي دارند. مثلاً پسوند ايران .ir پسوند ژاپن .jp پسوند روسيه .ru و... است. به عنوان مثال هر شركت ايراني مي‌تواند آدرسي به صورت .irنام شركتwww. داشته باشد، اما اين قانون نيز رعايت نمي‌گردد. (نه تنها در ايران بلكه در اغلب كشورها، مردم سايتهايي كه پسوند .com داشته باشند را ترجيح مي‌دهند.)

همانطور كه گفته شد، هر سايت مي‌تواند از چندين صفحه تشكيل شده باشد. آدرس اين صفحات كه در واقع زيرمجموعه‌اي از سايت اصلي هستند، با علامت (  ) از هم جدا مي‌شوند. (مثلاً صفحه اخبار سايت cnn در آدرس www.cnn.com

ews  قرار دارد.)

چگونگي بدست آوردن اين آدرسها و كاربرد آنها را در فصل بعد خواهيد ديد.

 

رمز عبور (كلمة عبور)  : بعضي از سايتها براي جلوگيري از دسترسي افراد غيرمجاز به اطلاعات، از رمز عبور استفاده مي‌كنند (مثل اطلاعات محرمانه اقتصادي يك شركت) و فقط افرادي كه رمز عبور صحيح را داشته باشند مي‌توانند از اين سايت ديدن كنند.

 

Download: به عمل دريافت فايل از اينترنت Download مي‌گويند. در اينترنت مي‌توان آخرين نسخه برنامه‌هاي مورد علاقه خود را پيدا كرد و آنها را Download كرد.

 

 

 

 

فصل دوم

 

 

به اينترنت خوش‌آمديد.

 

شروع كار:

 

در اين فصل فرض مي‌كنيم امكانات شما براي ارتباط با اينترنت از هر نظر آماده است و شما به اينترنت متصل  شده‌ايد.

 

بر روي صفحة اصلي ويندوز گزينه‌اي به نام Internet Explorer وجود دارد.

ماوس را بر روي اين گزينه برده و دوبار دكمه چپ ماوس را سريعاً و پشت سرهم فشار دهيد.

 

 

 

 

 

 

صفحة Internet Explorer باز مي‌شود. مي‌توان نوشته‌هاي قسمت آدرس Address را پاك كرد و آدرس يك سايت را به جاي آن نوشت و سپس كليد Enter را فشار داد. اگر همه چيز درست باشد شما به صفحة مورد نظر وارد مي‌شويد. براي شروع سايت خبرگزاري جمهوري اسلامي را برگزيده‌ايم.

 

سايت خبرگزاري در آدرس www.irna.com  قرار دارد.

در قسمت آدرس نوشته‌هاي ديگر را پاك كرده و آدرس سايت ايرنا را تايپ كرده و كليد Enter را فشار دهيد.

تبريك مي‌گويم شما وارد يك صفحه اينترنت شده‌ايد.

توجه كنيد كه هركجا كه فلش ماوس به دست تبديل مي‌شود، مي‌توانيد با فشردن كليد چپ ماوس به صفحه ديگري برويد.

(مطالب موجود در صفحة ايرنا-  خبرگزاري جمهوري اسلامي ايران -  هر روز تعويض مي‌گردد. صفحه‌اي كه شما خواهيد ديد با اين صفحه متفاوت خواهد بود.)

 

كار با Internet Explorer :

 

در يك نگاه كلي به سايت نكات زير قابل توجه است.

1-         در نوار عنوان، نام و عنوان كامل سايت نوشته شده است.

2-         در نوار آدرس، آدرس سايت نوشته شده است. البته اين آدرس كمي با آنچه ما وارد كرده بوديم تفاوت دارد. اين آدرس كامل سايت است، http//:www.irna.com (مي‌توانستيم اين آدرس را به جاي آدرس www.irna.com تايپ كنيم. در عمل تفاوتي بين دو آدرس وجود ندارد، فقط وارد كردن آدرس اول ساده‌تر وكوتاهتر است.)

3-         در قسمت بالاي Internet Explorer تعدادي دكمه وجود دارد كه كاربرد مهمترين آنها را در زير شرح مي‌دهيم:

 

 

 

 

 

دكمه‌هاي Back و Forward: در صورتيكه شما از صفحات ديگر يك سايت ديدن كرده باشيد، اين دكمه‌ها فعال مي‌شوند و مي‌توانيد با كمك دكمة Back صفحة قبلي را كه ديده‌ايد مجدداً ببينيد. براي مشاهدة صفحة ماقبل آخر بايد دوباره دكمهBack   را فشرد. (اين عمل را مي‌توان به تناوب تكرار كرد تا به اولين صفحة مشاهده شده برسيد.) اگر بخواهيد صفحه‌اي را كه قبل از فشردن دكمه Back مي‌ديديد، مجدداً ببينيد بايد دكمه Forward را انتخاب كنيد. (اين عمل نيز مي‌تواند تا رسيدن به آخرين صفحه تكرار شود.)

در كنار هر‌كدام از دكمه‌هاي Back و Forward يك فلش كوچك روبه پايين وجود دارد كه با فشردن آنها ليستي از صفحاتي كه قبلاً در آنها بوده‌ايد به نمايش در مي‌آيد و مي‌توان با انتخاب صفحه دلخواه از ليست به آن صفحه رفت.

 

دكمه STOP: ممكن  است هنگامي كه يك صفحه در حال باز شدن است، از ادامة كار منصرف شويد، مي‌توان با فشردن دكمه Stop از ادامه كار جلوگيري كرد. در اين صورت بقيه صفحه نمايش داده نمي‌شود و فقط آن مقدار از صفحه كه تا‌به‌حال دريافت شده ديده مي‌شود.

 

دكمه Refresh: ممكن است بنا به دلايلي محتويات يك سايت به درستي نمايش داده نشود (مثلاً قطع شدن ارتباط اينترنت) مي‌توان با فشردن اين دكمه محتويات صفحه را مجدداً دريافت كرد. (اين عمل درست مانند اين است كه آدرس سايت مورد نظر را مجدداً وارد كرده و كليد Enter را بزنيد.)

دكمه Home: در برنامة Internet Explorer معمولاً يك سايت به عنوان صفحة شروع قرار مي‌گيرد. و بلافاصله پس از باز شدن Internet Explorer اين صفحه به نمايش در مي‌آيد. اين صفحه را مي‌توان در منوي Tools › Internet Options و كادر Address  با آدرس مورد نظر تعويض كرد.

 

 

 

فصل سوم

 

 

استفاده از موتورهاي جستجو

 

مقدمه:

همانطور كه گفته شد، براي وارد شدن به هر سايت اينترنت بايد آدرس آن را داشت. حال فرض كنيد به دنبال سايتي مي‌گرديد كه آدرس آن را نداريد. مثلاً مي‌خواهيم در مورد كشور كانادا اطلاعاتي بدست آوريم، از كجا مي‌توان آدرس يك سايت كه اطلاعاتي در مورد كانادا دارد بدست آورد؟ در ضمن حجم اطلاعات در اينترنت آنقدر زياد است كه نمي‌توان تك تك سايتها را جهت يافتن صفحه مورد نظر مرور كرد.

براي حل اين مشكل سايتهايي در اينترنت وجود دارند كه مي‌توان به سادگي از آنها خواست به دنبال مطلب مورد نظر ما بگردند و آنها با سرعتي بسيار زياد آدرس تعداد زيادي سايت كه با مطلب درخواست شده مطابقت دارند را نمايش مي‌دهند.

موتورهاي جستجو هر چند روز يكبار بوسيلة برنامه‌هايي خاص سايتهاي اينترنت را جستجو مي‌كنند و مطالب پيدا شده را طبقه بندي مي‌كنند و نام سايتهاي پيدا شده را همانند دفتر تلفن (مثلاً بر اساس حروف الفبا) ذخيره مي‌كنند.  علت سرعت بسيار زياد آنها نيز همين است كه هنگامي كه شما يك موضوع را براي جستجو وارد مي‌كنيد، اين موتورها تمامي صفحات را به دنبال مطلب شما نمي‌گردند بلكه بر اساس حروف وارد شده در قسمت جستجو، و با استفاده از طبقه‌بندي كه قبلاً توضيح داده شد، مستقيماً به سراغ آن صفحاتي مي‌روند كه اين كلمات درون آنها وجود دارد.

سايتهاي بسيار زيادي براي جستجو در اينترنت وجود دارند اما ما ابتدا معروفترين و بهترين آنها را در اينجا شرح مي‌دهيم و سپس به شرح و طرز كار هركدام مي‌پردازيم:

 

‎‎Yahoo!:  سايت ياهو در واقع يك موتور جستجو نيست بلكه در اين سايت انسانها (كارمندان ياهو) به جاي برنامه‌ها به جستجوي صفحات جديد مي‌گردند و سايتهايي را كه جديد پيدا مي‌كنند به ليست ياهو اضافه مي‌كنند. اين روش باعث مي‌شود كه بسياري از سايتهاي طبقه‌بندي شده مطالب دقيقتري داشته باشند، زيرا طبقه‌بندي انسانها به هرجهت از نرم‌افزارها بهتر است. اما همين مطلب باعث مي‌شود كه سايتهاي كمتري بوسيله ياهو طبقه‌بندي شود. ياهو براي رفع اين مشكل از تعدادي موتور جستجوي واقعي براي جستجوي بهتر استفاده مي‌كند.

 

Altavista: اين سايت يكي از معروفترين و قديمي‌ترين موتورهاي جستجو مي‌باشد. از امكانات اين سايت كه بسيار قابل توجه است مي‌توان به ترجمة همزمان متون اشاره كرد. اين سايت مي‌تواند سايتهايي كه به زبانهاي ديگر نوشته شده‌اند را به يكديگر ترجمه كند. تعداد زبانها محدود است و فارسي نيز پشتيباني نمي‌شود. با اينحال بسياري اوقات يك سايت خوب پيدا مي‌شود كه به زباني مثلاً فرانسه است و مي‌توان اين سايت را به سادگي به انگليسي ترجمه كرد.

 

Google: يكي از بهترين و سريعترين موتورهاي جستجو مي‌باشد. بسياري از سايتهاي اينترنت از جمله 2 سايت Yahoo و Altavista براي تامين مالي خويش از تبليغ استفاده مي‌كنند. اما سايت  Google تقريباً از هيچ تبليغي در صفحه‌هاي خود استفاده نمي‌كند و همين امر باعث سرعت بسيار زياد آن شده است. اخيراً اين سايت را مي‌توان به زبانهاي مختلف مشاهده كرد، حتي زبانهاي مثل عربي نيز در ميان زبانهاي آن ديده مي‌شود. جالب اينكه اين سايت از افرادي كه بخواهند سايت را به زبانهاي محلي خود ترجمه كنند دعوت به همكاري مي‌كند. (مثلاً فارسي). اين سايت نيز اخيراً سايتها به زبانهاي مختلف را به يكديگر ترجمه مي‌كند.

 

شروع به كار با Yahoo!:

سايت ياهو در آدرس www.yahoo.com قرار دارد.

در عكس روبرو نمونه‌اي از سايت ياهو را مي‌بينيد.

در اين سايت قسمتهاي مختلف به شرح زير مي‌باشند:

1-         ابزارهاي ياهو

2-         جستجوي ياهو

3-         تبليغ‌هاي ياهو

4-         خبرهاي مهم

5-         طبقه‌بندي‌هاي ياهو

6-         بخشهايي برگزيده از ياهو

 

طريقة جستجو در Yahoo: در ياهو كافي است كلمه يا كلماتي را كه در مورد آنها اطلاعاتي مي‌خواهيد در كادر خالي در قسمت شماره 2 وارد كرده و دكمة Search را فشار دهيد. (مثلاً iran movies به دنبال سايتهايي مي‌گردد كه اطلاعاتي درمورد فيلمهاي ايراني داشته باشند. اگر هيچ سايتي پيدا نشود كه هر دو كلمه در آن وجود داشته باشد، سايتهايي را نشان مي‌دهد كه حداقل يكي از اين كلمات در آن وجود داشته باشد.)

مي‌توان ياهو را مجبور كرد كه كلمة جستجو شده حتماً در سايت پيدا شده وجود داشته باشد. براي اينكار قبل از هر كلمه يك علامت + قرار مي‌دهيم. (مثلاً +iran +movies به دنبال سايتهايي مي‌گردد كه هر دو كلمه حتماً در آنها وجود داشته باشد.

با به كار بردن علامت – به ياهو مي‌فهمانيم كه به دنبال سايتهايي بگردد كه كلمة ذكر شده در آن وجود نداشته باشد. (مثلاً با وارد كردن عبارت (+iran +movies -oscar به دنبال سايتهايي مي‌گرديم كه عبارت oscar در آنها ذكر نشده باشد، اما دو كلمة iran و movies به هر تركيب ممكن در آن وجود داشته باشد.

در ياهو مي‌توان به دنبال يك عبارت خاص گشت. اين عبارت لزوماً نبايد از يك كلمه تشكيل شده باشد. بلكه حتي مي‌تواند يك جمله باشد. مثلاً مي‌توان به دنبال"First Iranian Movies" گشت. همانطور كه مي‌بينيد اين عبارت را در بين دو " قرار داده‌ايم تا به ياهو نشان دهيم كه ما دقيقاً به دنبال همين عبارت مي‌گرديم.

 

Altavista: سايت Altavista در آدرس www.altavista.com قرار دارد.

جهت سهولت كار مي‌توان آدرس www.av.com  را بجاي آدرس سايت وارد كرد.

 

طريقه جستجو در Altavista: براي جستجو در اين سايت مي‌توان به سادگي كلماتي را كه فكر مي‌كنيد مربوط به مطلب موردنظرتان است را با يك فاصله از هم جدا كرد. هر چه تعداد كلمات مربوطه بيشتر باشد Altavista هوشمندانه سعي در پيدا كردن صفحاتي مي‌كند كه هرچه بيشتر به مطلب شما نزديك باشد.

در اين سايت نيز تمامي قواعدي كه براي Yahoo ذكر شد صدق مي‌كند، يعني مي‌توان كلماتي را كه حتماً مي‌خواهيم در سايت يافت شده موجود باشد را با علامت + و كلماتي را كه نمي‌خواهيم در صفحاتي كه پيدا مي‌شود موجود باشد را با علامت – از هم جدا مي‌كنيم. عبارات را نيز مي‌توان درون “  قرار داد تا Altavista دقيقاً به دنبال همين عبارت بگردد. علاوه بر مطالب فوق مي‌توان از يكي از امكانات جالب Altavista استفاده از * به‌جاي حروفي است كه تلفظ دقيق آنها را نمي‌دانيم. خود سايت به دنبال كلماتي مي‌گردد كه به‌جاي * كلماتي با معنا يافت شود. مثلاً فرض كنيد املاي صحيح كلمه University را نمي‌دانيم. فراموش كرده‌ايم كه آيا اين كلمه با Sنوشته مي‌شود و يا با C.

مي‌توان در Altavista به دنبال عبارت univer*ity گشت.

 

Google: سايت Google در آدرس www.google.com  قرار دارد. همانطور كه گفته شد، اين سايت به دليل عدم استفاده از تبليغ و سرعت بالا، يكي از محبوبترين موتورهاي جستجو مي‌باشد.

 

طريقه جستجو در Google: در اين سايت نيز همانند دو سايت Yahoo و Altavista مي‌توان از + و – و “  استفاده كرد. (* قابل استفاده نيست.)

در Google تنها صفحاتي پيدا خواهد شد كه تمامي كلمات ذكر شده در جستجوي شما در آن وجود داشته باشد.

حروف كوچك و بزرگ براي Google تفاوتي نخواهد داشت.

 

و غيره...: تعداد موتورهاي جستجو بسيار زياد است و هر روز نيز به تعداد آنها افزوده مي‌شود. طرز كار اكثر آنها نيز يكسان است. (تفاوتهاي جزئي را مي‌توان با مراجعه به خود سايت و در قسمت Help سايت يافت.)

از موتورهاي جستجوي ديگر مي‌توان به www.lycos.com و www.goto.com  و www.hotbot.com  و از موتورهاي جستجوي فارسي مي‌توان به www.gooya.com  اشاره كرد.

 

فصل چهارم

 

 

طريقة ارتباط با اينترنت

 

نيازها:

جهت اتصال به اينترنت به موارد زير نياز داريد:

1-         يك كامپيوتر شخصي كه يكي از ويندوزهاي 95 – 98 – ME و يا ويندوزهاي 2000 يا ويندوز XP را داشته باشد نياز داريد.

2-         يك خط تلفن

3-         يك مودم جهت ارتباط از طريق خط تلفن

4-         يك حساب اينترنتي كه بايد خريداري شود. ( به سادگي مي‌توان يك كارت 5 يا 10 ساعته اينترنت از فروشگاههاي كامپيوتري خريداري كرد.)

 

شروع:

1- ابتدا خط تلفن را به ورودي مودم در پشت كامپيوتر كه با علامت Line مشخص شده‌است متصل كنيد.

 

 

 

 

 

 

 

 

2-         در ويندوزهاي 95 و 98 در My Computer گزينه‌اي به نام Dial-Up Networking وجود دارد. (اين گزينه در ويندوز ME در My Computer>Control Panel>Dial-up Networking قرار دارد)

3-         با دو بار فشردن دكمه چپ ماوس بر روي گزينه Make New Connection كادر Make New Connection  ظاهر مي‌شود.

 

توجه: در صورتيكه اين عمل را براي اولين بار انجام مي‌دهيد، ممكن است صفحه روبرو نيز ظاهر شود:

از ليست كشورها IRAN را انتخاب كنيد.

در قسمت كد شهر، كد شهر محل اقامت خود را وارد كنيد.

اگر در منطقه شما شماره‌گيري سريع از طرف مخابرات پشتيباني مي‌شود گزينه Tone و در غير اين صورت گزينه‌ Palse را انتخاب كنيد.

 

4-         در قسمت نام، نام شركتي را كه از آن شركت حساب اينترنتي خريداري كرده‌ايد وارد كنيد ( اين يك نام فرضي است، در صورت تمايل مي‌توان عبارت موجود در كادر را به همان شكل باقي گذاشت) و دكمه Next را انتخاب كنيد.

5-         در كادر بعدي شماره شبكه را وارد كرده دكمه Next را انتخاب كنيد.

6-         در كادر بعد دكمه Finish ار انتخاب كنيد.

7-         حال در قسمت Dial-up Networking شما يك گزينه جديد با نامي كه در قسمت 4 وارد كرده‌ايد تشكيل شده است. با دكمه چپ ماوس 2 بار بر روي آن كليك كنيد.

 

 

 

8-         كادر Connect to ظاهر مي‌شود. در اين كادر Username و Password خود را وارد كنيد.  (Username و Password را شركتي كه از او حساب اينترنتي خريداري مي‌كنيد به شما اعلام مي‌كند.) و دكمه Connect را انتخاب كنيد.

 

 

9-         كادر  Connecting to My Connection ظاهر مي‌شود. در اين قسمت شماره‌اي كه در قسمت 5 وارد كرده‌ايد به طور خودكار شماره‌گيري مي‌شود و پس از چند ثانيه صداهاي مخصوصي را خواهيد شنيد كه و در صورتي كه همه چيز به درستي انجام شده باشد كادر روبرو را خواهيد ديد. شما به اينترنت متصل شده‌ايد و مي‌توانيد با انتخاب Internet Explorer  از سايتهاي مختلف ديدن كنيد. (فصل اول)

 

10-       براي قطع ارتباط از اينترنت كافي است 2 بار بر روي شكل كامپيوترها كنار ساعت كليك كرده و در كادر باز شده دكمه Disconnectرا انتخاب كرد.

 

 


 



منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 11:12 منتشر شده است
برچسب ها : ,
نظرات(0)

شبکه های بی سیم (Wireless Lan)

بازديد: 121

شبکه های بی سیم (Wireless Lan)




صفحه: 1/2

 


 

مقدمه

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت.

مفاهيم و تعاريف

وقتي از شبكه اطلاع‌رساني سخن به ميان مي‌آيد، اغلب كابل شبكه به عنوان وسيله انتقال داده در نظر گرفته مي‌شود. در حاليكه چندين سال است كه استفاده از شبكه سازي بي‌سيم در دنيا آغازگرديده است. تا همين اواخر يك LAN بي‌سيم با سرعت انتقال پايين و خدمات غيرقابل اعتماد و مترادف بود، اما هم اكنون تكنولوژي‌هاي LAN بي‌سيم خدمات قابل قبولي را با سرعتي كه حداقل براي كاربران معمولي شبكه كابلي پذيرفته شده مي‌باشد، فراهم مي‌كنند.

WLANها  )يا LANهاي بي‌سيم) از امواج الكترومغناطيسي (راديويي يا مادون قرمز) براي انتقال اطلاعات از يك نقطه به نقطه ديگر استفاده مي‌كنند. امواج راديويي اغلب به عنوان يك حامل راديويي تلقي مي‌گردند، چرا كه اين امواج وظيفه انتقال انرژي الكترومغناطيسي از فرستنده را به گيرنده دورتر از خود بعهده دارند. داده هنگام ارسال برروي موج حامل راديويي سوار مي‌شود و در گيرنده نيز به راحتي از موج حامل تفكيك مي‌گردد. به اين عمل مدولاسيون اطلاعات به موج حامل گفته مي‌شود. هنگاميكه داده با موج راديويي حامل مدوله مي‌شود، سيگنال راديويي داراي فركانس‌هاي مختلفي علاوه بر فركانس اصلي موج حامل مي‌گردد. به عبارت ديگر فركانس اطلاعات داده به فركانس موج حامل اضافه مي‌شود. در گيرنده راديويي براي استخراج اطلاعات، گيرنده روي فركانس خاصي تنظيم مي‌گردد و ساير فركانس‌هاي اضافي فیلتر مي‌شوند.

 

فصل اول

 

استاندارد شبکه های محلی بی سیم

در ماه ژوئن سال 1997 انجمن مهندسان برق و الكترونيك (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولين استانداردِ شبكه‌های محلی بی‌سيم منتشر ساخت. اين استاندارد در سال 1999 مجدداً بازنگری شد و نگارش روز آمد شده آن تحت عنوان IEEE 802.11-1999 منتشر شد. استاندارد جاری شبكه‌های محلی بی‌سيم يا همانIEEE 802.11 تحت عنوان ISO/IEC 8802-11:1999، توسط سازمان استاندارد سازی بين‌المللی (ISO) و مؤسسه استانداردهای ملی آمريكا (ANSI) پذيرفته شده است. تكميل اين استاندارد در سال 1997، شكل گيری و پيدايش شبكه سازی محلی بی‌سيم و مبتنی بر استاندارد را به دنبال داشت. استاندارد 1997، پهنای باند 2Mbps را تعريف می‌كند با اين ويژگی كه در شرايط نامساعد و محيط‌های دارای اغتشاش (نويز) اين پهنای باند می‌تواند به مقدار 1Mbpsكاهش يابد. روش تلفيق يا مدولاسيون در اين پهنای باند روش DSSS است. بر اساس اين استاندارد پهنای باند 1 Mbps با استفاده از روش مدولاسيون FHSS نيز قابل دستيابی است و در محيط‌های عاری از اغتشاش (نويز) پهنای باند 2  Mbps  نيز قابل استفاده است. هر دو روش مدولاسيون در محدوده باند راديويی 2.4 GHz عمل می‌كنند. يكی از نكات جالب توجه در خصوص اين استاندارد استفاده از رسانه مادون قرمز علاوه بر مدولاسيون‌های راديويی DSSS و FHSS به عنوان رسانه انتقال است. ولی كاربرد اين رسانه با توجه به محدوديت حوزه عملياتی آن نسبتاً محدود و نادر است. گروه كاری 802.11 به زير گروه‌های متعددی تقسيم می‌شود. برخی از مهم‌ترين زير گروه‌ها به قرار زير است:

 

 

 

كميته  802.11Eكميته‌ای است كه سعی دارد قابليت QoS اِتـِرنت را در محيط شبكه‌های بی‌سيم ارائه كند. توجه داشته باشيد كه فعاليت‌های اين گروه تمام گونه‌های 802.11 شامل a، b، و g را در بر دارد. اين كميته در نظر دارد كه ارتباط كيفيت سرويس سيمی ياEthernet QoS را به دنيای بی‌سيم بياورد.

كميته G802.11 كميته‌ای است كه با عنوان 802.11 توسعه يافته نيز شناخته می‌شود. اين كميته در نظر دارد نرخ ارسال داده‌ها در باند فركانسی ISM را افزايش دهد. باند فركانسی ISM يا باند فركانسی صنعتی، پژوهشی، و پزشكی، يك باند فركانسی بدون مجوز است. استفاده از اين باند فركانسی كه در محدوده 2400 مگاهرتز تا 2483.5 مگاهرتز قرار دارد، بر اساس مقررات FCC در كاربردهای تشعشع راديويی نيازی به مجوز ندارد. استاندارد  802.11Gتا كنون نهايی نشده است و مهم‌ترين علت آن رقابت شديد ميان تكنيك‌های مدولاسيون است. اعضاء اين كميته و سازندگان تراشه توافق كرده‌اند كه از تكنيك تسهيم OFDM استفاده نمايند ولی با اين وجود روش PBCC نيز می‌تواند به عنوان يك روش جايگزين و رقيب مطرح باشد.

كميته  802.11Hمسئول تهيه استانداردهای يكنواخت و يكپارچه برای توان مصرفی و نيز توان امواج ارسالی توسط فرستنده‌های مبتنی بر 802.11 است.

فعاليت دو كميته  802.11iو  802.11xدر ابتدا برروی سيستم‌های مبتنی بر  802.11bتمركز داشت. اين دو كميته مسئول تهيه پروتكل‌های جديد امنيت هستند. استاندارد اوليه از الگوريتمی موسوم به WEP استفاده می‌كند كه در آن دو ساختار كليد رمز نگاری به طول 40 و 128 بيت وجود دارد. WEP مشخصاً يك روش رمزنگاری است كه از الگوريتم RC4 برای رمزنگاری فريم‌ها استفاده می‌كند. فعاليت اين كميته در راستای بهبود مسائل امنيتی شبكه‌های محلی بی‌سيم است.

اين استاندارد لايه‌های كنترل دسترسی به رسانه (MAC) و لايه فيزيكی (PHY) در يك شبكه محلی با اتصال بی‌سيم را دربردارد

 

شبکه‌های بی‌سیم و انواع WWAN , WLAN , WPAN

تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده ‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی - که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها، ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.

مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.

شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های Ad Hoc نیز قرار می‌گیرند. در شبکه‌های Ad hoc، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های Ad hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های Ad hoc از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد Bluetooth بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آیند.

 

پارامترهاي مؤثر در انتخاب و پياده‌سازي يك سيستم WLAN

 (1برد محدوده پوشش: اثر متقابل اشياء موجود در ساختمان (نظير ديوارها، فلزات و افراد) مي‌تواند بر روي انرژي انتشار اثر بگذارد و در نتيجه برد و محدوده پوشش سيستم را تحت تأثير قرار دهد. براي سيگنالهاي مادون قرمز، اشياي موجود در ساختمان مانعي ديگر بشمار مي‌رود و در نتيجه محدوديتهاي خاصي را در شبكه بوجود مي‌آورد. بيشتر سيستمهاي WLAN از امواج راديويي RF استفاده مي‌كنند، زيرا مي‌تواند از ديوارها و موانع عبور كند. برد (شعاع پوشش) براي سيستمهاي WLAN بين 10 تا 30 متر متغير است.

 (2 سرعت انتقال داده: همانند شبكه‌هاي كابلي، سرعت انتقال داده واقعي در شبكه‌هاي بي‌سيم، به نوع محصولات و توپولوژي شبكه بستگي دارد. تعداد كاربران، فاكتورهاي انتشار مانند برد، مسيرهاي ارتباطي، نوع سيستم WLAN استفاده شده، نقاط كور و گلوگاههاي شبكه، از پارامترهاي مهم و تأثيرگذار در سرعت انتقال داده بحساب مي‌آيند. بعنوان يك مقايسه با مودمهاي امروزي (با سرعت 56 كيلو بيت در ثانيه) سرعت عملكرد WLANها در حدود 30 برابر سريعتر از اين مودمهاست.

(3 سازگاري با شبكه‌هاي موجود: بيشتر سيستمهاي WLAN با استانداردهاي صنعتي متداول شبكه‌هاي كابلي نظير Ethernet و Token Ring سازگار است. با نصب درايورهاي مناسب در ايستگاههاي WLAN، سيستمهاي عامل آن ايستگاهها دقيقا مانند ساير ايستگاههاي موجود در شبكه   LAN كابلي بكار گرفته مي‌شود.

(4سازگاري با ديگر محصولات :WLAN به سه دليل مشتريان هنگام خريد محصولات WLAN بايد مراقب باشند كه سيستم موردنظر بتواند با ساير محصولات WLAN توليدكنندگان ديگر سازگاري داشته باشد:

 1) ممكن است هر محصول از تكنولوژي خاصي استفاده كرده باشد، براي مثال سيستمي كه از فناوري FHSS استفاده كند نمي‌تواند با سيستمي با فناوري DSSS كار كند.

2)  اگر فركانس كار دو سيستم با يكديگر يكسان نباشد،‌حتي در صورت استفاده از فناوري مشابه، امكان كاركردن با يكديگر فراهم نخواهد شد.

3) حتي توليدكنندگان مختلف اگر از يك فناوري و يك فركانس استفاده كنند، بدليل روشهاي مختلف طراحي ممكن است با ساير محصولات ديگر سازگاري نداشته باشد.

(5 تداخل و اثرات متقابل: طبيعت امواج راديويي در سيستمهاي WLAN ايجاب مي‌كند تا سيستمهاي مختلف كه داراي طيفهاي فركانسي يكساني هستند، بر روي يكديگر اثر تداخل داشته باشند. با اين وجود اغلب توليدكنندگان در توليد محصولات خود تمهيداتي را براي مقابله با آن بكار مي‌گيرند، به نحوي كه وجود چند سيستم WLAN نزديك به يكديگر، تداخلي در ديگر سيستمها بوجود نمي‌آورد.

 (6 ملاحظات مجوز فركانسي: در اغلب كشورها ارگانهاي ناظر بر تخصيص فركانس راديويي، محدوده فركانس شبكه‌هاي WLAN را مشخص كرده‌اند. اين محدوده ممكن است در همه كشورها يكسان نباشد. معمولا سازندگان تجهيزات WLAN فركانس سيستم را در محدوده مجاز قرار مي‌دهند. در نتيجه كاربر نياز به اخذ مجوز فركانسي ندارد. اين محدوده فركانس به ISM معروف است. محدوده بين‌المللي اين فركانسها 928-902 مگاهرتز،483/2-4/2 گيگاهرتز، 535-15/5 گيگاهرتز و 875/5-725/5 گيگاهرتز است. بنابراين توليدكنندگان تجهيزات WLAN بايد اين محدوده مجوز فركانسي را در سيستمهاي خود رعايت كنند.

 

(7 سادگي و سهولت استفاده: اغلب كاربران در مورد مزيتهاي WLANها اطلاعات كمي دارند. مي‌دانيم كه سيستم عامل اصولاً به نحوه اتصال سيمي و يا بي‌سيم شبكه وابستگي ندارند. بنابراين برنامه‌هاي كاربردي بر روي شبكه بطور يكسان عمل مي‌نمايند. توليدكنندگانWLAN ابزار مفيدي را براي سنجش وضعيت سيستم و تنظيمات مورد در اختيار كاربران قرار مي‌دهند. مديران شبكه به سادگي مي‌توانند نصب و راه‌اندازي سيستم را با توجه به توپولوژي شبكه موردنظر انجام دهند. در WLAN  كليه كاربران بدون نياز به كابل‌كشي مي‌توانند با يكديگر ارتباط برقرار كنند. عدم نياز به كابل‌كشي موجب مي‌شود كه تغييرات، جابجايي و اضافه كردن در شبكه به آساني انجام شود. در نهايت به موجب قابليت جابجايي آسان تجهيزات WLANمدير شبكه مي‌تواند قبل از اينكه تجهيزات شبكه را در مكان اصلي خود نصب كند، ابتدا آنها را راه‌اندازي كند و تمامي مشكلات احتمالي شبكه را برطرف سازد و پس از تاييد نهايي در محل اصلي جايگذاري نمايد و پس از پيكر‌بندي، هرگونه جابجايي از يك نقطه به نقطه ديگر را بدون كمترين تغييرات اصلاح نمايد.

(8 امنيت: از آنجايي كه سرمنشأ فناوري بي‌سيم در كاربردهاي نظامي بوده است، امنيت از جمله مقولات مهم در طراحي سيستمهاي بي‌سيم بشمار مي‌رود. بحث امنيت هم در ساختار تجهيزات    WLAN  به نحو مطلوبي پيش‌بيني شده است و اين امر شبكه‌هاي بي‌سيم را بسيار امن‌تر از شبكه‌هاي سيمي كرده است. براي گيرنده‌هايي كه دستيابي مجاز به سيگنالهاي دريافتي ندارند، دسترسي به اطلاعات موجود در WLAN بسيار مشكل است. به دليل تكنيكهاي پيشرفته رمزنگاري براي اغلب گيرنده‌هاي غيرمجاز دسترسي به ترافيك شبكه غيرممكن است. عموما گيرنده‌هاي مجاز بايد قبل از ورود به شبكه و دسترسي به اطلاعات آن، از نظر امنيتي مجوز لازم را دارا باشند.

(9  هزينه: براي پياده‌سازي يك WLAN هزينه اصلي شامل دو بخش است: هزينه‌هاي زيرساختار شبكه مانند APهاي شبكه و نيز هزينه كارتهاي شبكه جهت دسترسي كاربران به WLAN.

هزينه‌هاي زيرساختار شبكه به تعداد APهاي موردنياز شبكه بستگي دارد. قيمت يك AP بين 1000 تا2000 دلار مي‌باشد. تعداد APهاي شبكه به شعاع عملكرد شبكه، تعداد كاربران و نوع سرويسهاي موجود در شبكه بستگي دارد و هزينه كارتهاي شبكه با توجه به يك شبكه رايانه‌اي استاندارد حدود 300 تا 500 دلار براي هر كاربر مي‌باشد. هزينه نصب و راه‌اندازي يك شبكه بي‌سيم به دو دليل كمتر از نصب و راه‌اندازي يك شبكه سيمي مي‌باشد:

1)هزينه كابل‌كشي و پيدا كردن مسير مناسب بين كاربران و ساير هزينه‌هاي مربوط به نصب تجهيزات در ساختمان، بخصوص در فواصل طولاني كه استفاده از فيبر نوري يا ساير خطوط گرانقيمت ضروري است، بسيار زياد است.

2)به دليل قابليت جابجايي، اضافه كردن و تغييرات ساده در WLAN، هزينه‌هاي سربار، براي اين تغييرات و تعمير و نگهداري آن بسيار كمتر از شبكه سيمي است.

(10 قابليت گسترش سيستم: با يك شبكه بي‌سيم مي‌توان شبكه‌اي با توپولوژي بسيار ساده تا بسيار پيچيده را طراحي كرد. در شبكه‌هاي بي‌سيم با افزايش تعداد APها يا WBها مي‌توان محدوده فيزيكي تحت پوشش و تعداد كاربران موجود در شبكه را تا حد بسيار زيادي گسترش داد. شعاع عملكرد اين شبكه تا حدود 20 كيلومتر مي‌باشد.

(11 اثرات جانبي: توان خروجي يك سيستم بي‌سيم بسيار پايين است. از آنجايي كه امواج راديويي با افزايش فاصله به سرعت مستهلك مي‌گردند و در عين حال، افرادي را كه در محدوده تشعشع انرژي RF هستند، تحت تاثير قرار مي‌دهند، بايد ملاحظات حفظ سلامت با توجه به مقررات دولتي رعايت گردد. با اين وجود اثرات مخرب اين سيستمها زياد نمي‌باشد.

 

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.

در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :

- تمامی ضعف‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صدق می‌کند. در واقع نه تنها هیچ جنبه‌ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه‌یی را نیز موجب است.

- نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به‌راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌یی دست یابند.

- اطلاعات حیاتی‌یی که یا رمز نشده‌اند و یا با روشی با امنیت پایین رمز شده‌اند، و میان دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند، می‌توانند توسط نفوذگران سرقت شده یا تغییر یابند.

- حمله‌های DoS به تجهیزات و سیستم‌های بی‌سیم بسیار متداول است.

 

- نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه‌های بی‌سیم، می‌توانند به شبکه‌ی مورد نظر بدون هیچ مانعی متصل گردند.

- با سرقت عناصر امنیتی، یک نفوذگر می‌تواند رفتار یک کاربر را پایش کند. از این طریق می‌توان به اطلاعات حساس دیگری نیز دست یافت.

- کامپیوترهای قابل حمل و جیبی، که امکان و اجازه‌ی استفاده از شبکه‌ی بی‌سیم را دارند، به‌راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت.

- یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکه‌ی بی‌سیم در یک سازمان و شبکه‌ی سیمی آن (که در اغلب موارد شبکه‌ی اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکه‌ی بی‌سیم عملاً راهی برای دست‌یابی به منابع شبکه‌ی سیمی نیز بیابد.

- در سطحی دیگر، با نفوذ به عناصر کنترل کننده‌ی یک شبکه‌ی بی‌سیم، امکان ایجاد اختلال در عمل‌کرد شبکه نیز وجود دارد.

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 11:11 منتشر شده است
برچسب ها : ,
نظرات(0)

ليست صفحات

تعداد صفحات : 407

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس