گزارشی از تاریخچه یا منشاء نشانه های رایانه ای اخیرا منتشر شده است. نشانه هایی که روزانه هزاران بار از آنها استفاده می کنیم اما شاید نگاه یا ذهنمان تنها چند صدم ثانیه درگیر فکر کردن به آنها شود.

به گزارش خبرگزاری مهر، نشانه های مختلفی که به منظور دادن دستورهای متفاوت به رایانه ها مورد استفاده قرار می گیرند را امروزه می توان در هر جا، بر روی لباسها، در داخل خودروهای اتوماتیک و بسیاری از ابزارها و کاربردهای دیگر مشاهده کرد.

نشانه انرژی

در زمان جنگ جهانی دوم مهندسان از سیستمی دوتایی برای برچسب زدن به کلیدهای خاموش و روشن انرژی دستگاه های مختلف استفاده می کردند: یک 1 به معنی روشن و یک 0 به معنی خاموش.

در سال 1973 کمیسیون بین المللی الکتروتکنیک نشانه ای به گونه ای ترکیبی به شکل یک دایره شکسته با خطی در میان شکستگی را به عنوان نشانه حالت آماده باش انرژی یا Standby انتخاب کرد که تا کنون نیز این نشانه به همان معنی پابرجا باقی مانده است. اما موسسه مهندسان الکتریکی و الکترونیکی با اعلام مبهم بودن مفهوم این نشانه، مفهوم آن را به مفهوم ساده انرژی تغییر دادند.

دستور

شکل میدان اردوگاه های سوئدی ها و لوگوی اپل چه نقطه مشترکی می توانند با هم داشته باشند؟ "اندی هرتزفلد" از تیم سازندگان رایانه های مک هنگامی که به همراه تیمش در حال مطالعه بر روی چگونگی ترجمه دستورهای موجود در لیست دستورهای رایانه به یکی از کلیدهای صفحه کلید بود، تصمیم به افزودن یک کلید عملیاتی گرفت. ایده وی بسیار ساده بود، زمانی که این کلید به همراه کلیدهای دیگر فشرده می شود می تواند دستوری متناسب با کلیدهای فشرده شده را از میان لیست دستورها فعال کند. جابز از این ایده به هیچ وجه استقبال نکرد و از آن برای نمایش دادن لوگوی اپل استفاده کرد. هرتزفلد در پاسخ گفت: "تعداد لوگوهای اپل بر روی نمایشگر بسیار زیاد است و این مسخره است! ما در حال از بین بردن تاثیر لوگوی اپل هستیم." سپس بازطراحی دوباره ای از این نشانه انجام گرفت و طراحی به نام "سوزان کر" با استفاده از واژه نامه بین المللی نشانه ها و انتخاب یکی از نشانه های منتصب به سوئد که برای نشانه گذاری مناطق مناسب برگزاری اردوها استفاده می شد، به منظور نشان دادن "نشانه ای برای مکان مورد علاقه" کاربر بر روی صفحه کلید برای همیشه بر روی صفحات کلید کاربران رایانه های اپل جا گرفت.

بلوتوث

حتما داستان پادشاه دانمارکی ها را در قرن دهم میلادی شنیده اید. "هارالد بلاتند" به پادشاه دندان آبی شهرت داشت. وی علاقه فراوانی به میوه جنگلی "تمشک آبی" یا بلوبری داشت و تعدادی از دندانهایش برای همیشه آبی رنگ شدند. آنچه شاید ندانید این است که نشانه بلوتوث یا "دندان آبی" در واقع ترکیبی از دو حرف اول نام این پادشاه است. اولین نشانه بلوتوث از شکلی دندان مانند نیز برخوردار بود اما فعل و انفعالات نشانه ای اینجا پایان نگرفت. به دلیل اینکه "بلاتند" در متحد کردن اقوام متفرقی که اکنون در نروژ، سوئد و دانمارک ساکن هستند نقشی کلیدی به عهده داشته است، فناوری بلوتوث به گونه ای طراحی شده تا همکاری میان صنایعی از قبیل رایانه، تلفن همراه و اتوموبیل سازی را فراهم آورد.

USB

نماد تصویری USB مشابه عصای سه شاخه نپتون، خدای دریاها در افسانه های یونانی، طراحی شده است. طراحان نشانه USB به جای استفاده از یک مثلث در بالای هر یک از شاخه های این نشانه تصمیم گرفتند از یک مثلث، یک مربع و یک دایره استفاده کنند. این طرح با هدف نمایش دادن دستگاه های جانبی متعددی که می توانند با استفاده از این فناوری به رایانه وصل شوند، اجرا شده است.

پخش

با وجود اینکه کلیدهای پخش/مکث از ساکنان بومی صفحه کلید رایانه ها نیستند، در نهایت جای خود را در میان کلیدهای صفحه کلید رایانه ها، پخش کننده های چند رسانه ای و بسیاری دیگر از ابزارهایی که توانایی پخش فایلهای ویدیویی یا صوتی را دارند، باز کرد. متاسفانه تا کنون منشاء خاصی برای توضیح مثلثی که برای پخش و دو خط موازی که برای مکث در نظر گرفته شده یافته نشده است. این نشانه ها اولین بار در دهه 1960 بر روی کاستهای قرقره ای نمایان شدند. در برخی کلیدها این نشانه ها به صورت ترکیبی برای نمایش دادن کاربرد بازبینی فیلم یا جلو بردن سریع فیلم مورد استفاده قرار می گیرند. جهت این مثلث بر روی فیلمهای ویدئویی مسیر گردش کاست را نمایش می داد.

 

 

 

مکث

از زمانی که این نشانه دیده شده و مورد استفاده قرار گرفته بسیاری اعلام کرده اند این نشانه یادآور نمادی از اتصالی باز بر روی یک مدار الکترویکی است. برخی از آن به عنوان نشانه توقفی یاد می کنند که توده ای از میان آن خالی شده است. با این حال منشاء کلاسیکتری نیز برای توضیح این نشانه وجود دارد: در نت نویسی های موسیقی، این نشانه به معنی سکوت نمایش دهنده یک وقفه یا انتظار است.

خواب

حالت انتظار یا Standby رایانه افراد را گیج می کرد و از این رو تصمیم به تغییر نام آن گرفته شد و به منظور تشبیه آن به حالت خواب در انسان که طی آن مغز انسان نه روشن است و نه خاموش، نام خواب برای این کلید در نظر گرفته شد و نشانه آن نیز هلال باریک ماه انتخاب شد.

@

تنها نشانه این لیست که در مجموعه موزه هنرهای مدرن رتبه ای به خود اختصاص داده است نشانه @ است که به احتمال زیاد در واژه های مرتبط با شبکه و اینترنت ریشه دارد. این نشانه از نامهای متعددی برخوردار است از جمله حلزون در کشورهای ایتالیا و فرانسه، موش در چین و دم میمون در آلمان. در سال 1971 "ریموند تاملینسون" برنامه نویس شرکتی به نام "برنک و نیومن" تصمیم به قرار دادن نشانه ای میان آدرسهای شبکه گرفت تا کاربران را از ترمینالها جدا کند. پیش از این نیز در سال 1885 نشانه @ به مفهوم "در مقیاس" بر روی برخی از صفحه کلیدها مورد استفاده قرار می گرفت. حتی برخی معتقدند این نشانه در قرن ششم میلادی نیز وجود داشته و به عنوان نشانه ای برای سالهای پس از مرگ مسیح مورد استفاده قرار می گرفته است.

FireWire

در سال 1995 گروهی کوچک از سازندگان فناوی FireWire در صدد طراحی نشانه ای برآمدند که می توانست با دقت ویژگی های فناوری که در حال تکمیل آن بودند را آشکار کند. کارایی اصلی این فناوری اتصال پر سرعت برای تجهیزات دیجیتال صوتی و تصویری بود. به همین دلیل طراحان نمادی را با سه شاخه به نشانه تصویر، صوت و اطلاعات طراحی کردند. این نماد در ابتدا قرمز رنگ بود اما بعدها به دلایل نامشخصی به رنگ زرد تغییر یافت.

SBBOD

این نماد نامهای متعددی دارد: گردونه سرنوشت هایپنو، پیتزای چرخنده، مارپیچ مرگ و SBBOD یا "توپ مرگ ساحلی چرخنده". اپل این نشانه را رسما به عنوان "مکان نمای چرخنده انتظار" معرفی کرده است. این نشانه که اولین بار در اپل OSX مورد استفاده قرار گرفت و استفاده از آن ادامه پیدا کرد، زمانی دیده می شود که نرم افزاری توانایی اجرا شدن یا پاسخ دادن به سیستم عامل را ندارد. بسیاری بر این باورند این نشانه به گونه ای تکامل یافته مکان نمای ساعت مچی است که این شرکت اولین بار در مدلهای اولیه مک OS استفاده کرد.

اترنت

آنچه امروزه به عنوان نشانه پورت اترنت شناخته می شود با وجود اینکه اترنت سالها پیش ابداع شده، در واقع توسط دیوید هیل موسسه IBM طراحی شده است. به گفته وی این نشانه بخشی از یکسری نشانه ها بود که تمامی آنها اتصالات شبکه های محلی مختلف را که فعال بودند نشان می دادند. در این نشانه ردیفی از بلوکهایی نامرتب رایانه ها و ترمینالهای مختلفیده می شود.



 نگاشته شده توسط رحمان نجفي در چهارشنبه 3 شهریور 1389  ساعت 11:41 PM نظرات 0 | لينک مطلب

محققان مرکز خدمات ایمنی اینترنت Cyber Defender با بررسی خطرناکترین فعالیتهایی که می توان به صورت آنلاین انجام داد به توضیح چگونگی محافظت در برابر این خطرات پرداخت.

 

 

 به گزارش خبرگزاری مهر، تا چه اندازه به فعالیتهای آن لاینی که انجام می دهید، وب سایتهایی که به آن مراجعه می کنید و حتی لینکهایی که در صفحات اینترنتی بر روی آن کلیک می کنید توجه دارید؟

شاید نتوان گفت تمامی فعالیتهای آن لاین می توانند برای رایانه، کاربر و حریم خصوصی کاربر مخرب و خطرساز باشد اما به طور قطع تعدادی از این فعالیتها هستند که انجام آنها به تنهایی می توانند مشکلات بزرگ و گاه غیر قابل جبرانی را برای کاربران به وجود آورند.

خطر اول:


فعال کردن گزینه "ورود من به سیستم را ثبت کن" (Keep me signed in) در رایانه های عمومی

راه محافظت:


-
ساده ترین راه حل این است که اگر از رایانه شخصی خود استفاده نمی کنید، هرکز این گزینه را فعال نکنید.

- درباره رایانه های محل کارتان محتاط باشید زیرا تنها تا زمانی که در محل کارتان باشید در اختیار شماست و بقیه روز می تواند در دسترس دیگران باشد و دیگران نیز می توانند تمامی اطلاعات شخصی شما را به راحتی برای خود ارسال کنند.

- اگر از مکانی عمومی به وب سایتهای مانند گوگل، آمازون و یا ای-بی وارد شده اید، در پایان کار از خروج از وب سایت  اطمینان حاصل کنید. (Sign out)

- برای حفظ حریم خصوصی خود پس از پایان کار با رایانه تاریخ مرورگر اینترنتی خود را پاک کنید.

- برای جلوگیری از کنترل فعالیتهای آن لاین خود می توانید از حالت "پنهانی" مرورگر خود استفاده کنید. این حالت در اینترنت اکسپلورر 8، InPrivate Browsing و در کروم گوگل New Incognito Window نام دارد.

- هرگز هیچ رمز عبوری را بر روی مرورگر خود ذخیره نکنید، حتی اگر مرورگر از شما این را بخواهد زیرا افرادی دیگر می توانند به راحتی از آن استفاده کنند.

خطر دوم:

به روز نکردن ویندوز، جاوا، ادوبی ریدر، ادوبی فلش

راه محافظت:

- برنامه های جاوا، فلش و ریدر در صورت به روز رسانی نشدن به دلیل نقصهای ایمنی، مسئول بسیاری از آلودگی های رایانه ای هستند. ساده ترین راه خلاصی از چنین آلودگی هایی به روز رسانی دائمی این چند نرم افزار است، فلش برای به روز رسانی به صورت خودکار از شما تقاضا می کند اما برای به روز رسانی جاوا کاربر باید به صورت روزانه اقدام کند. همچنین ادوبی ریدر نیز از سیستم به روز رسانی خودکار برخوردار است.

- از به روز رسانی سیستم عامل ویندوز اطمینان حاصل کنید. یکی از راه های این کار قرار دادن تنظیمات ویندوز بر روی به روز رسانی خودکار است. این کار رایانه و نقاط ضعف ایمنی سیستمهای عامل را کمتر در دسترس هکرها قرار خواهد داد.

خطر سوم:

جستجوی شایعات درباره افراد مشهور یا موضوعات غیر اخلاقی

راه محافظت:

- محافظت از این خطر دیگر نیازی به فکر کردن ندارد. به دلیل اینکه این موضوعات مواردی هستند که هکرها از گرایش ناخواسته تعداد زیادی از کاربران اینترنتی به آنها آگاهی دارند. از این موضوعات برای حمله های جدید به رایانه ها به خوبی استفاده می کنند، پس ساده ترین راه حل این است که دور چنین وب سایتها و جستجوهای اینترنتی را خط بکشید.

- در صورتی که مجبور به جستجوی چنین مفاهیمی هستید، از بخشهای خبری سایتهایی مانند گوگل یا بینگ استفاده کنید زیرا این سایتها از وب سایتهای مرجع ارزیابی اولیه ای دارند و این می تواند از میزان احتمال آلوده شدن رایانه ها بکاهد.

- زمانی که قصد جستجو در گوگل را دارید از آدرس https://www.google.com به جای http://www.google.com استفاده کنید زیرا این آدرس اطلاعات مورد نظر شما را به لایه ای محافظت شده و رمزگذاری شده ارسال می کند . این روش نیز می تواند میزان آلودگی به ویروسهای رایانه ای را در این شرایط کاهش دهد.

خطر چهارم:

استفاده از BitTorrent برای دانلود نرم افزارها، برنامه های تلویزیونی و فیلمهای تحت قانون حق تکثیر

راه محافظت:

- فقط از وب سایتهای قانونی و رسمی دانلود مانند iTunes، Hulu و دیگر وب سایتهای قانونی استفاده کنید و به هر قیمتی از سایتهای تورنت یا سیلابی حتی اگر آلوده به ویروس نیز نباشند، استفاده نکنید. زیرا برخی از تبلیغات ارسال شده بر روی این وب سایتها می توانند بدون انجام کاری خاص از جانب کاربر، رایانه را آلوده کنند.

- اطلاعات و مطالب به سرقت رفته را دانلود نکنید.

- هرگز اطلاعات و مطالب به سرقت رفته را دانلود نکنید!!

خطر پنجم:

بازی آنلاین در هر وب سایتی

راه محافظت:

- در هنگام دانلود نرم افزارهای بازیهای رایگان بسیار احتیاط کنید زیرا اگر نرم افزار آلوده باشد می تواند رایانه را در خطر قرار دهد.

- اطلاعات ورود به بازی خود را در اختیار غریبه ها قرار ندهید. در واقع هیچ نوع اطلاعات شخصی یا غیر شخصی خود را در اختیار همبازی های آنلاین خود قرار ندهید زیرا در این صورت و در ساده ترین حالت دارایی های مجازی خود را از دست خواهید داد و در بدترین حالت پولهایتان به سرقت خواهد رفت.

- فریب حیله قدیمی "رازهای فارم ویل" را نخورید زیرا به این شکل یک ویروس تروجان را دانلود کرده اید و یا اطلاعات فیس بوک خود را در اختیار یک تبه کار مجازی قرار داده اید.

خطر ششم:

تنظیم نکردن بخش ایمنی فیس بوک و فعال گذاشتن گزینه قرار دادن اطلاعات در اختیار "همه"

راه محافظت:

- تنظیمات ایمنی فیس بوک را با دقت مطالعه کنید و اجازه ندهید بخش "دوست دوستانم" امکان دیدن اطلاعاتی از قبیل شماره تلفن، تاریخ تولد و دیگر اطلاعات خصوصی را داشته باشند. از تمامی چنین اطلاعاتی می توان برای جعل هویت شما بر روی کارتهای اعتباری دیگر استفاده کرد.

- تنها "دوستان" باید به لایه های شخصی تر اطلاعات شما دسترسی داشته باشند. از این رو در انتخاب "دوستان" خود دقت کنید.

خطر هفتم:

اتصال به شبکه های وایرلس ناشناخته

راه محافظت:

- در مکانهای عمومی مانند فرودگاه ها و هتلها مراقب اتصال به شبکه های وایرلس ناشناخته باشید. برای مثال در یک هتل از انتخاب یک شبکه شناخته شده و قانونی اطمینان حاصل کنید. زیرا در حالی که شما از محیطی به ظاهر ایمن و واقعی در اینترنت استفاده می کنید، هکرها می توانند شما را تحت نظر داشته باشند.

- تنظیم حالت استفاده در اماکن عمومی از لپ تاپ، ایمنی بیشتری برای آن به ارمغان خواهد آورد و به اشتراک نگذاشتن فایلهای مختلف در اماکن عمومی می تواند این ایمنی را افزایش دهد.

خطر هشتم:

استفاده از یک رمز عبور برای تمامی فعالیتهای آنلاین

راه محافظت:

- به خاطر سپردن ده ها رمز ورود کار بسیار دشواری است و از این رو چیز عجیبی نیست که فردی از یک رمز عبور برای تمامی فعالیتهای آنلاینش استفاده کند. اما اگر همان یک رمز عبور نیز شناسایی شود کل زندگی آنلاین شما برای جهان آشکار خواهد شد.

- رمزهای عبور مختلف را برای کارهای مختلف نگه دارید. برای مثال رمز عبور ایمیل خود را متفاوت از رمز ورود به شبکه اجتماعی خود انتخاب کنید.

- مرورگرهای ویژه ای می توانند به شما در داشتن یک رمز ورود اصلی برای دسترسی به تمامی رمز ورودهایتان کمک کنند. به این شکل اگر برای خدمات مختلف آنلاین رمزهای متفاوتی داشته باشید تنها با به یاد سپردن یک رمز عبور می تواند تمامی آنها را در زمان نیاز مشاهده کنید.

خطر نهم:

تلاش برای گرفتن آی-پد، پلی استیشن 3 و یا دیگر ابزارهای الکترونیکی به صورت رایگان

راه محافظت:

- منطقی باشید، هرگز کسی یک آی-پد رایگان به شما نخواهد داد، پس فریبش را نخورید.

- از هر نوع بذل و بخشش آنلاین که هیچ برند مشهوری از آن پشتیبانی نمی کند روگردان باشید، حتی اگر این پیشنهاد تحت حمایت برندهای آنلاین باشد.

- به بسته نرم افزاری ایمنی به روز شده ای مجهز باشید زیرا نرم افزارها معمولا می توانند چنین پیشنهادهای تبهکارانه ای را ردیابی کرده و از فریب خوردن شما جلوگیری کنند.



 نگاشته شده توسط رحمان نجفي در شنبه 30 مرداد 1389  ساعت 3:18 AM نظرات 1 | لينک مطلب

 

1-نصب patch های usb مادر برد ازروی cd motherboard بروی كامپیوتر
2-
اتصال bluetooth خریداری شده (microsimاینجا این مدل گفته میشود ) به usb
3-
بعد از اتمام شناختن سخت افزار usb بر روی كامپیوتر بصورت اتوماتیك تا اتمام نصب آن توسط windows صبر می كنیم ویندوز پیشنهادی windows xp pro sp2 می باشد
4-
بعد از اتمام كار ویندوز usb را در می آوریم « خیلی مهم »
5-
حالا cd bluetoothكه داخل پكیج خریداری شده موجود می باشد را داخل cd گذاشته تا این بار پروتكلهای مربوط به این نوع سخت افزار نصب شود
6-
درهنگام نصب خطای نبودن سخت افزار usb را می گیرد در این هنگام usb كه در آورده شده بود دوباره به پورت خودش وصل میكنیم و پیغام خطا را ok می كنیم
7-
بدون restart كردن دستگاه نرم افزار pc suite را نصب می كنیم
8-
در هنگام نصب گزینه install sdkرا غیر فعال می كنیم
9-
كامپیوتر توسط نرم افزار و با اطلاع شما restart می شود
10-
بعد از شروع مجدد كلید finish می زنیم
11-
تا این مرحله به هیچ عنوان روی icon های بلوتوث و mrouter كلیك نمی كنیم

مراحل اصلی

12-در اینمرحله روی ایكون بلوتوث رایت كلیك كرده و گزینه join ......network. را انتخابمیكنیم
13-
گزینهmydevice...... ا فعال میكنیم
14-
برای موبایل خود درقسمت بلوتوث گوشی نامی بدهید و بلوتوث دستگاه فعال باشد
15-
دكمه next را كلیك كنید دستگاه بعد از جستجو نام شما ( موبایلتان ) را پیدا می كند
16-
بعد از آن گزینه اول را انتخاب كنید chose passkey ........
17-
دستگاه یك شماره به شما میدهد آنرا یادداشت كنید و همیشه داشته باشید
18-
موبایل شما هم اكتیو شده و شماره می خواهد
19-
شماره یادداشت شده را می دهید و ok میكنید
20-
مراحل نصب بانوشتن installation به اتمام میرسد
21-
بعد در روی ایكون mrouter راست كلیك كرده و گزینه connect a blue..... را كلیك می كنیم
22-
بعد از جستجو موبایل شما را با اسم پیدا میكند موبایل را انتخاب كرده ok میكنیم
23-
برنامه pcsuite را اجرا می كنیم
24-
دستگاه موبایل شما شناسایی می كند بصورت پیش فرضnokia 6600
25-
دستگاه فعال میشود

26-
ایكون در taskbar تغییر كرده سبز میشود
منبع:www.patoghu.com

 



 نگاشته شده توسط رحمان نجفي در شنبه 30 مرداد 1389  ساعت 3:15 AM نظرات 1 | لينک مطلب



فایل dll یک کتابخونه ازData و Code هست که می تونه در یک زمان توسطچندینApplication مورد استفاده قرار بگیره .
برای مثال در سیستم عامل Windows فایل Comdlg32.dll عملکرد های مربوط بهDialog Box ها رو انجام میده .
در نتیجه هر 
Application ی در ویندوز می تونه از توابعی که توی این dll هستند موقع باز کردن Dialog Box استفاده کنه .
مزیت اصلی فایل های dll در استفاده مجدد و همینطور استفاده بهتر از حافظه سیستم هست .

کاربرد dll در برنامه نویسی :
با استفاده از این فایل های dll میشه برنامه هارو به صورت کاملا Modular و با مولفه های قابل مدیریت نوشت .
برای مثال یه برنامه Accountig که به صورت Modular نوشته شده می تونه بسیارسریعتر از نمونه مشابه که Modular نوشته نشده اجرا بشه .

دلیلشم اینه که 
Module ها به صورت جدا از هم کار می کنند و هر Moduleی کهنصب شده باشه در زمان اجرا توی حافظه Load میشه و از یه Module فقط زمانی استفاده میشه که به اون Module احتیاج باشه .

مزیت دیگه استفاده از Module اینه کهUpdate برنامه خیلی راحت تر انجام میشه وفقط Module مورد نظر Update میشه بدون اثر گذاشتن روی سایر Module ها .

فایل های زیر در سیستم عامل Windows به عنوان DLL مورد استفاده قرار می گیرند .

ActiveX Controls (.ocx) files
مثه کنترل Calendar در ویندوز .

Control Panel (.cpl) files
مثه همه Item های موجود در کنترل پنل Windows


Device Driver Controls (.drv) files
مثه یک فایل Driver برای یک Printer ...



 نگاشته شده توسط رحمان نجفي در سه شنبه 26 مرداد 1389  ساعت 2:25 AM نظرات 1 | لينک مطلب
 

فناوری كامپیوتر بطور وسیع در جامعه گسترش پیدا كرده است و با تمامی جنبه های زندگی از مدرسه تا محل كار، خدمات بانكی، خرید و فروش، پرداخت مالیات و حتی رای گیری تلفیق شده است. امروزه این فناوری نقش مهمی در زندگی كودكان ایفاء می كند واین نقش بسرعت در حال افزایش است. بطوریكه تعداد كودكان 17-2 سال كه كامپیوتر را در منزل استفاده می كنند از 48% در سال 1996 به 70% در سال 2000 صعود كرده است. استفاده از اینترنت نیز از 15% به 52% دراین دور‌ه 5 ساله افزایش پیدا كرده است. اما آیا این فناوری زندگی كودكان را بهبود می بخشد .

 

علی رغم جنبه هایمثبت از قبیل جنبه های آموزشی و ارائه خدمات ارتباطی و ... رایانه و اینترنت جنبههای منفی نیز دارد. استفاده كنترل نشده كامپیوتر بویژه وقتی با دیگر فناوری ها ازقبیل تلویزیون همراه باشد كودك را در معرض خطر اثرات مضر آن بر تكامل فیزیكی،اجتماعی و روانی قرار می دهد. كه از آنها می توان به مشكلات بینایی، صدمات سیستماسكلتی، چاقی، اثر بر مهارتهای اجتماعی، مشكلات ارتباطی در خانواده و اعتیادالكترونیكی اشاره كرد.در صورتیكه كامپیوتر صحیح استفاده شود اثرات مثبتی دارد . بارعایت نكاتی هنگام استفاده از كامپیوتر می توان مطمئن شد كه استفاده از كامپیوترزندگی كودكان را در حال و آینده بهبود می بخشد.از آنجائیكه كامپیوتر در همه جایزندگی حاضر است، مهم است كه بفهمیم چگونه این تكنووژی می تواند رشد و تكامل كودكانرا بهبود ببخشد یا منحرف كند.

 

مقدمه:


            فناوری كامپیوتر بطور وسیع در جامعه گسترش پیداكرده است و با تمامی جنبه های زندگی از مدرسه تا محل كار، خدمات بانكی، خرید وفروش، پرداخت مالیات و حتی رای گیری تلفیق شده است(1). مهمترین تغییراتی كه این فنآوری بوجود آورده بوسیله مارشال مك لوهان در یك عبارت خلاصه شده است و آن تبدیلجهان به یك دهكده جهانی است. بدین معنا كه مردم نقاط مختلف در كشورهای سراسر كرهزمین به مثابه یك دهكده امكان برقراری ارتباط با یكدیگر و اطلاع از اخبار ورویدادهای جهانی را دارند(2). امروزه این فناوری نقش مهمی در زندگی كودكان ایفاء میكند واین نقش بسرعت در حال افزایش است(3). بطوریكه تعداد كودكان 17-2 سال كهكامپیوتر را در منزل استفاده می كنند از 48% در سال 1996 به 70% در سال 2000 صعودكرده است. استفاده از اینترنت نیز از 15% به 52% دراین دور‌ه 5 ساله افزایش پیداكرده است. سرعت انتشار اینترنت 9 برابر سریعتر از رادیو، 4 برابر سریعتر ازكامپیوترهای شخصی و سه برابر سریعتر از تلویزیون بوده است(1). تحقیقات دلالت داردكه 149 میلیون نفر در سراسر دنیا به شبكه اینترنت مرتبط هستند كه به میزان 12% درهر ماه افزایش پیدا می كند(4). بررسی های آماری در سال 2000 بیانگر این مطلب است كهكودكان سن 7-2 سال بطور متوسط 34 دقیقه در روز از كامپیوتر استفاده می كنند كه اینزمان با افزایش سن طولانی تر می شود(5-2 سالگی 27 دقیقه در روز، 11-6 سالگی 49دقیقه در روزو 17-12 سالگی 63 دقیقه در روز) (1).

 

بطور متوسط كودكان آمریكایی 3-1 ساعت درروز از كامپیوتر برای انجام تكالیف مدرسه، صحبت با دوستان بطور آن لاینو بازی كردن استفاده می كنند.90% كودكان سن مدرسه در این كشور به كامپیوتر دسترسیدارند(5).

 

            كشور ما از نظر بهره مندی از اینترنت در بین 178 كشور جهان رتبه 87 را دارد كه براساس طبقه بندی اتحادیه جهانی مخابرات جزء كشورهای متوسطبشمار می رود. 35% استفادهكنندگان اینترنت را قشر جوان تشكیل می دهند و میانگین صرف شده برای اینترنت 52دقیقه در هفته بوده است(2).

 

اما آیا فناوری كامپیوتر زندگی كودكان را بهبود میبخشد؟ از آنجائیكه كامپیوتر در همه جای زندگی حاضر است، مهم است كه بفهمیم چگونهاین تكنووژی می تواند رشد و تكامل كودكان را بهبود ببخشد یا منحرفكند.

 

روش كار:

 

با استفاده از تایپ كلمات كلیدی در قسمت جستجویسایتهای yahoo و Google ونیز مطالعه كتب موجود در كتابخانه ، مطالب مربوط به تاثیراینترنت بر كودكان ونوجوانان كه معتبر بوده و قبلا در مجلات وكتب چاپ شده بود جمعآوری شده و بصورت مقاله تدوینی حاضر جمع بندی و خلاصه گردید.

 

محتوی:


            علی رغم جنبه های مثبت از قبیل جنبه های آموزشی و ارائهخدمات ارتباطی...رایانه و اینترنت جنبه های منفی نیز دارند(6). استفاده كنترل نشدهاز كامپیوتر بویژه وقتی با دیگر فناوری ها از قبیل تلویزیون همراه باشد كودك را درمعرض خطر اثرات مضر آن بر تكامل فیزیكی، اجتماعی و روانی قرار می دهد. فعالیتفیزیكی و تعاملات اجتماعی برای سلامت و خلاقیت كودك ضروری است در حالیكه اگر كودكمدت زمان زیادی را در مقابل صفحه كامپیوتر بگذراند او را از ورزش و دیگر فعالیتهایكه برای تكامل وی مفید می باشد بی بهره می كند. بعلاوه كودكان ممكن است در معرضمحتویات خشن و جنسی كه در حد سن آنها نیست قرار گیرند(1). دسترسی به چنین مطالبیممكن است كاملا تصادفی یا عمدی باشد. هر دو این طریق دستیابی مورد توجه متخصصانبوده است و هشدارهای مكرر داده شده كه صدمات بهداشت روانی از طریق این گونه برنامهها به كودكان و نوجوانان بویژه در ایجاد مسائلی مانند انحرافات جنسی، خشونت،اعتیاد، رفتارهای ضد اجتماعی، سست شدن مبانی خانواده، اشاعه جرم و جنایت در طیفوسیع در بسیاری موارد جبران ناپذیر است(6).این مشكلات را می توان در سه گروهفیزیكی، اجتماعی و روانی طبقه بندی نمود كه در ذیل به شرح آنها میپردازیم.

 


مشكلات جسمی:

 

مشكلات بینایی:

 

به اعتقاد پزشكانكودكانی كه به مدت طولانی از كامپیوتر استفاده می كنند در معرض خطر نزدیك بینی قرارمی گیرند(7). اگرچه 70% بزرگسالانی كه به دلیل نگاه ممتد به صفحه مانیتور و كارطولانی مدت با كامپیوتر به علائم سندرم بینایی كامپیوتر مبتلا هستند(8) تحقیقاتنشان داده است كه كودكان بدلایل ذیل برای ابتلا به این سندرم مستعدتر هستند:

 

- عدم توجه به مسائل بهداشتی و سلامت خود. ممكن است ساعتها در مقابل صفحه كامپیوتربنشینند و بر آن تمركز كنند.

 

- عدم بیان مشكلات بینایی توسط كودكان و نادیدهگرفتن آنها.

 

- ایستگاههای كاری كامپیوتر اغلب متناسب با وضیعت بالغین طراحی میشود و برای كودكان مناسب نمی باشد.

 

برای پیشیگری از سندرم بینایی كامپیوتر دركودكان باید:

 

- قبل از شروع مدرسه معاینه كاملی از چشم كودكان از نظر دیدنقاط دور و نزدیك صورت گیرد.

 

- ایستگاههای كاری كامپیوتر متناسب با وضیعت كودكانطراحی شود.

 

- فاصله بین مانیتور و چشم كودك 28-18 اینچ توصیه می شود. فاصله كمتراز 18 اینچ برای كودكان مضر است.

 

- والدین باید از رفتارهای كه بر مشكلات چشمیدلالت می كند آگاه باشند از قبیل قرمزی چشم، مالش مكرر چشمها، سردرد، پوزیشن هایغیر معمول، شكایت از تاری دید و خستگی چشم (5).


- استفاده از پوششهای مخصوص صفحهكامپیوتر (7)



 نگاشته شده توسط رحمان نجفي در پنج شنبه 14 مرداد 1389  ساعت 10:28 PM نظرات 0 | لينک مطلب

 
از آنجایی که اغلب کاربران نسخه حرفهای ویندوز XP به اینترنت متصل هستند، لازم است کاربران روشهای ممانعت از دسترسی های ناخواسته به سیستم خود را بدانند تا بدین طریق از نفوذ غیرمجاز به سیستم های خود، جلوگیری کنند .در این مقاله سعی داریم نحوه پیکربندی دیوارهای آتش موجود در نسخه های حرفه ای و خانگی ویندوز XP را به شما کاربران عزیز آموزش دهیم.

 

● هشدار! این مقاله، در وهله اول مختص آموزش کاربران مبتدی و تازه کاری است که در صدد پیکربندی و راه اندازی یک دیوار آتش برای سیستم خود هستند .بنابراین اگر شما جزء این گروه از کاربران نیستید، این مقاله چندان مورد استفاده شما نخواهد بود. از آنجایی که شرکت مایکروسافت در نسخه جدید ویندوز ویندوز XP حرفهای قابلیت دسترسی تمام کاربران به اینترنت را چه از طریق اتصالاتdialup ، کابلی، ISDN و یا LAN امکانپذیر کرده است، لزوم استفاده از سیستمهای حفاظتی برای جلوگیری از دسترسیهای ناخواسته کاربران از طریق شبکه اینترنت، کاملا حیاتی به نظر میرسد . این اولین باری است که شرکت مایکروسافت، نرمافزار حفاظتی دیوار آتش (firewall) را در سیستم عامل خود جای داده است .هر دو نسخه خانگی و حرفهای ویندوزXP ، مجهز به نرمافزار قابل پیکربندی دیوار آتش هستند .این نرمافزار که (Internet Connection Firewall) ICF نامیده میشود، یک برنامه کاربردی است که در هنگام اتصالتان به اینترنت مانع از دسترسی سایرین به سیستم شما میشود .دیوار آتش هر گونه فعالیت غیرمجاز هکرها جهت نفوذ به سیستم شما را متوقف کرده و تلاشهای ناموفق آنها را ثبت میکند. دیوار آتش مدتی است که به شکل سختافزاری و یا نرمافزاری کاربرد دارد و اکثر شرکتها برای بالا بردن درجه اطمینان و امنیت دادههای خود، از هر دو شیوه سختافزاری و نرمافزاری استفاده میکنند .همواره توجه داشته باشید که هر سیستم عاملی دارای درجات مختلف امنیتی است که نمیتواند صددرصد در مقابل نفوذ هکرها و تخریب آنها ایمن باشد، ولی در هر صورت نصب این سیستمهای حفاظتی جهت جلوگیری از نفوذ هکرها، بیتاثیر نخواهد بود. مایکروسافت نرم افزار ICF را به گونهای ساخته است که مستقل از نوع اتصال شبکه ای به اینترنت، کار می کند .تمام اتصالات شبکه ای از ویژگیهای مشترکی استفاده میکنند که ICF هم یکی از آنهاست .در نرم افزارICF ، امکان تغییر وضعیت مجازی به هر یک از اتصالات وجود دارد .به عنوان مثال، اگر اتصال اینترنتی شما از نوع مبتنی بر مودم است، برای پیکربندی ICF مراحل زیر را طی کنید: ▪ بررویگزینه Network Connections درمنویCommunications ، کلیک کنید. ▪ بررویآیکنی که اتصال اینترنتی شما را نشان میدهد، کلیک راست کرده و سپس گزینه Properties را انتخاب کنید .با این عمل کادر محاورهای Local Area Connection Properties ظاهر خواهد شد . ▪ در کادر مزبور، بر روی زبانهAdvanced ، کلیک کنید . ▪ تنها گزینه موجود در صفحه باز شده را علامت دار کنید تا برنامهICF ، فعال شود . ▪ یکبار روی دکمه OK کلیک کنید تا مراحل انجام کار تکمیل شود .برای فعال کردن برنامه مزبور می بایست سیستم خود را مجددا راه اندازی یا بوت کنید .

 

● مدیریت دیوارهای آتش ومروری بر گزینه های پیشرفته آن در هنگام استفاده از برنامهICF ، به چند نکته توجه داشته باشید .بخصوص اگر مدیریت دیوارهای آتش یک سازمان یا شرکت را برعهده دارید، ترفندهای زیر برای حل مشکلات احتمالی شما در حین کار با ICF یا هر نوع دیوار آتش دیگر، بسیار مفید خواهند بود . اگر شرکت شما در حال حاضر از یک شبکه خصوصی مجازی (VPN) استفاده میکند، این امکان وجود دارد که سرور میزبان این اتصال، از قبل دارای یک دیوار آتش باشد .در این شرایط ممکن است برنامه ICF موجود بر روی سیستمهای ویندوز XP و دیوارهای آتش موجود بر روی سرورهای میزبانVPN ، با یکدیگر تضاد (Conflict) پیدا کنند .اگر در این شرایط برخی از سیستمهای تحت XP شما از کار افتاد، ابتدا اطمینان حاصل کنید که تضاد مزبور با ICF اتفاق نیفتاده است . اگر در شبکه شرکت شما روی کنترلکنندههای حوزه(domain controllers) ، ویندوز ۲۰۰۰ و یا XP نصب است و از سرورهایDHCP ، گیتویها و آدرسهای IP ایستا استفاده میکنند، از فعال کردن برنامه ICF بر روی سیستمهای ویندوز XP اجتناب کنید . به یاد داشته باشید که اگر شبکه شما برای رسیدگی و مدیریت نامه های الکترونیکی،از یک سرور راه دور ویژه استفاده می کند، دیوار آتش نصب شده بر روی سیستم شما، نمیگذارد سرور، خبرمربوط به ارسال نامه های الکترونیکی جدید را به کاربران MS Outlook ۲۰۰۰ اعلام کند .چرا که فراخوانی) RPC احضار یک برنامه روی یک سیستم راه دور از داخل یک برنامه دیگر (که کار ارسال این اعلامیهها را بر عهده دارد، در خارج از دیوار آتش، آغاز به کار میکند . کاربرانOutlook ۲۰۰۰ ، همچنان قادر خواهند بود پیغامهای پستالکترونیکی خود را به صورت عادی ارسال و یا دریافت کنند، ولی برای اطلاع از دریافت نامه های الکترونیکی جدید می بایست به صورت دستی از طریق سیستم های خود این کار را انجام دهند در این صورت، فرآیند مزبور داخل دیوار آتش آغاز می شود . هرگز برنامه دیوار آتش ICF را از طریق آیکن Network Connection در اتصالات یا کامپیوترهای واقع در یک شبکه محلی، شبکه VPN و یا کامپیوترهایی که به اینترنت متصل نیستند، به کار نیندازید. برای پیکربندی برنامهICF ، گزینه ها و توابع متعددی وجود دارند که برای مدیران شبکه کاربرد فراوانی خواهند داشت .به کمک این توابع و گزینه های پیشرفته، مدیران شبکه می توانند نحوه ارتباط بین کلاینت ها و سرورها را تعریف کنند . در عین حال لزومی ندارد این توابع به صورت هفتگی ویا حتی ماهانه تغییر کنند .موارد فوق کاملا تحت تاثیر سیاستهای امنیتی شرکت شما و متاثر از آن خواهد بود .اگر شما بر روی سیستمی کار می کنید که در یک شبکه VPN قرار دارد، تنظیمات مزبور را هرگز تغییر ندهید، چرا که شبکهVPN ، مشخصا برای کار با ویندوز XP تحت یک پروتکل از پیش تعریف شده، پیکربندی شده است .برای مشاهده توابع پیشرفته ICF مراحل زیر را دنبال کنید: - در پنجرهNetwork Connection ، بر روی شبکه خود کلیکراست کرده و کادر محاورهای Properties را انتخاب کنید . - بر روی زبانه Advanced کلیک کنید . - بعد از فعال کردن تنها گزینه موجود در صفحه، بر روی دکمه settings در انتهای صفحهAdvanced ، کلیک کنید .در این وضعیت، صفحه مربوط به Advanced Settings مطابق شکل ۲ ظاهر خواهد شد . - هتر است قبل از تغییر هر یک از گزینه های این صفحه با مدیر سیستم خود مشورت کنید، چرا که هر کدام از آنها میتوانند از طریق اینترنت امکان دسترسی سایر کاربران به سیستم شما و سرورهای شبکه را مهیا سازند .اگر شما مدیر شبکه هستید، می توانید به دلخواه، میزان نفوذ سایر کاربران به داخل دیوار آتش شبکه خود را در سطوح مختلف، تنظیم یا بین آنها سوئیچ کنید . - بر روی دکمه OK کلیک کنید تا این کادر محاورهای بسته شود . - ۶بر روی دکمه OK کلیک کنید تا کادر محاورهای properties بسته شود .

 

● ردیابی و کنترل عملکرد یک دیوار آتش تمام برنامه های دیوار آتش، قابلیت تهیه گزارش را دارند، بعضی از برنامههای پیشرفته تر حتی می توانند با ارایه یک آدرسIP ، دفعات تلاش یک نفوذگر برای نفوذ به شبکه شرکت شما را گزارش دهند .شرکت مایکروسافت قابلیت ثبت فعالیتهای حفاظتی برنامه ICF در ویندوز XP را فراهم کرده است .در زیر مراحلی که برای ثبت وقایع توسط برنامه ICF لازم است، ارایه شده اند ▪ اتصال شبکهای مورد استفاده برای دسترسی به اینترنت را باز کنید . ▪ بر روی آیکنInternet Connections ، کلیک راست کرده و گزینه Properties را انتخاب کنید . ▪ بر روی زبانه Advanced کلیک کرده و سپس تنها گزینه داخل صفحه را علامت دار کنید . ▪ بر روی دکمه Settings کلیک کنید. ▪ روی زبانه Security Logging کلیک کنید تا گزینه های موجود در شکل ۳ نمایان شوند . ▪ یکبار بر روی گزینه Log dropped packets کلیک کنید تا آمار مربوط به تعداد دفعات تلاش جهت نفوذ به سیستم خود را پیگیری کنید . ▪ بر روی دکمه OK کلیک کنید تا قابلیت ICF جهت ثبت وقایع فعال شود . فرض کنیم شما در حال حاضر در اینترنت هستید، بعد از انجام مرحله۷ ، پیغامی دریافت خواهید کرد مبنی بر اینکه بار دیگر که به شبکه وارد شوید، یک فایل ثبت وقایع (log file) ایجاد خواهد شد تا تمامی فعالیتها را ثبت کند .

 

● مرورگر خود را ایمن کنید اولین مرحله در تامین امنیت اینترنتی در ویندوزXP ، مربوط به ارتباطاتی خواهد بود که برای کنترل نامه های الکترونیکی، ارسال و دریافت پیغامها و بازدید از وب سایتها، ایجاد می کنید .علاوه بر تدابیر امنیتی ویندوز XP که برای این گونه ارتباطات در نظر گرفته شده، نرم افزار ICF نیز به این سیستم عامل افزوده شده تا سیستم کاربر را محافظت کند .در واقع میتوان ICF را یک عامل اساسی در استراتژی امنیتی یک شبکه محسوب کرد . در این قسمت، نحوه پیکربندی یک مرورگر برای دستیابی به بالاترین سطح امنیتی مورد نظر شما توضیح داده می شود .همواره به یاد داشته باشید بین درجه اطمینان و امنیتی که مرورگر شما ارائه می دهد و سهولت نسبی گشت و گذار و استفاد از اینترنت، یک رابطه متقابل وجود دارد .با افزایش درجه امنیت مرورگر خود، به دلیل کنترلهای متعددی که میبایست انجام گیرد، سرعت گشت و گذار در اینترنت پایین خواهد آمد .هر چه درجه اطمینان و امنیت مرورگر شما بالاتر باشد، فایلها و اطلاعات مهم، در پشت دیوار آتش بهتر پنهان می شود، بهگونهای که مرورگر دیگر نمی تواند به آنها دسترسی پیداکند . شرکت مایکروسافت در هنگام نصب ویندوز XP حرفه ای، گزینه مربوط به نصب Internet Explorer ۶.۰ را نیز در اختیار کاربران میگذارد .اکنون بسیاریازکارشناسان معتقدند که نسخه IE ۶.۰ در بین تمام نسخه های قدیمی این مرورگر، از درجه اطمینان و سرعت بالاتری برخوردارستIE۶ .، در رسیدگی و مدیریت نامه های الکترونیکی، نسبت به Netscape Communicator عملکرد بهتری دارد .در حقیقتIE۶ ، دارای ویژگیهای امنیتی بسیار قوی است که در صورت همراه شدن با گزینه های امنیتی ویندوزXP ، از حریم شخصی شما محافظت بیشتری می کند . برای تنظیم سطح امنیتی دلخواه درIE۶.۰ ، مراحل زیر را دنبال کنید: ۱) IE) را باز کنید( این نرمافزار همزمان با سیستم عامل XP نصب میشود.( ۲) از منویTools ، گزینه Internet Options را انتخاب کنید. ۳) بر روی زبانه Security کلیک کنید تا کادر محاورهای شکل ۴ نشان داده شود. ۴) توجه داشته باشید که در این کادر محاورهای، ۴ ناحیه قابل پیکربندی وجود دارد .هر چه درجه امنیت این نواحی بالاتر باشد، محدودیتهای بیشتری در هنگام گشت و گذار در اینترنت لحاظ خواهد شد .به منظور مقایسه، در زیر تنظیمات پیش فرض هر ناحیه ارایه شده است: ▪ Internet تمام وب سایتهای جدیدی که شما قبلا از آنها بازدید نکرده اید، در این ناحیه قرار دارند .سطح امنیتی پیش فرض برای این ناحیه Medium است. ▪ :Locol intranet این ناحیه شامل وب سایتهای قابل دسترس در اینترانت شرکت شماست .سطح امنیتی پیش فرض برای این ناحیه Medium low است . ▪ Trusted sites این ناحیه در بدو امر خالی است اما شما می توانید سایتهایی را که به آنها اطمینان دارید در این ناحیه قرار دهید تا دسترسی آنها را به سیستم خود، سرعت بخشید .سطح امنیتی پیش فرض برای این ناحیه Low است. ▪ Restricted sites این ناحیه در بدو امر خالی است اما تقریبا مانند حوزه قبلی است .شما می توانید سایتهایی را که به آنها اعتماد ندارید ولی از آنها دیدن می کنید، در این ناحیه ثبت کنید .سطح امنیتی پیش فرض برای این ناحیه High است. ۵) برای تغییر سطح امنیتی هر یک از نواحی فوق، ابتدا بر روی ناحیه مورد نظر کلیک کنید، سپس توسط دکمه لغزنده پایین صفحه و واقع در ناحیهSecurity level for this zone ، سطح امنیتیمورد نظرتان را انتخاب کنید. ۶) بعد از تنظیم سطح امنیتی مورد نظر، روی دکمه Apply کلیک کنید تا موارد مزبور اعمال شوند . ۷) روی دکمه OK کلیک کنید تا کادر محاورهای Internet Options بسته شود. در نظر داشته باشید که هر چه سطح امنیتی بالاتری را برای هر ناحیه تنظیم کنید، محدودیت بیشتری برای دسترسی به منابع اینترنتی و استفاده از آن خواهید داشت .

 

وب ایران



 نگاشته شده توسط رحمان نجفي در یک شنبه 3 مرداد 1389  ساعت 9:56 PM نظرات 0 | لينک مطلب

 
آیا می دانید كه گرما یكی از بزرگترین دشمنان كامپیوتر شماست؟
یكی از بزرگترین دشمنان دستگاه های الكترونیكی گرما است. گرمای بیش از اندازه در نحوه عملكرد صحیح قطعات الكترونیكی اختلال ایجاد می نماید و باعث بروز اتفاقاتی چون از كار افتادن سیستم می شود. كامپیوتر برای خنك كردن قطعات حساسی مانند CPU از فن (fan) استفاده می كند. بنابر این همیشه از كاركردن فن های كامپیوتر خود مطمئن گردید.
آیا می دانید كه چرا قطعات مختلف كامپیوتر خیلی سریع كثیف می شوند؟
دارا بودن الكتریسیته ساكن توسط قطعات مختلف كامپیوتر باعث كثیف شدن سریع آنها می شود. مخصوصاً اگر كامپیوتر شما در محیطی آلوده و پرگرد و غبار باشد و یا در خانه سگ یا گربه نگاه دارید.
آیا می دانید كه اگر یك نفر به تنهایی می خواست سیستم عامل ویندوز را بسازد چند سال طول می كشید؟
رمز موفقیت شركت های بزرگ كامپیوتری مانند مایكروسافت در مدیریت و هدفمند بودن فعالیت های آنهاست. تولیدات نرم افزاری این شركت ها حاصل همكاری افراد و شركت های مختلف و نتیجه یك كار گروهی است.
سیستم عامل ویندوز نیز نتیجه كار گروهی چندین فرد، گروه و یا شركت است. به این صورت كه قسمت های مختلف این سیستم توسط افراد مختلف در اقصی نقاط دنیا ایجاد گردید و تحت قالب شركت مایكروسافت به یكدیگر متصل شده اند و به صورت یك سیستم عامل ارائه گردیده است.
نقل قول است كه اگر یك فرد به تنهایی می خواست سیستم عامل ویندوز را ایجاد كند ۸۰ سال طول می كشید


 نگاشته شده توسط رحمان نجفي در پنج شنبه 24 تیر 1389  ساعت 10:40 PM نظرات 0 | لينک مطلب

 
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source ) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :
1 - استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2 - کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
4 - کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
5 - قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
6 - ارتباطات:
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
1 - اندازه سازمان
2 - سطح امنیت
3 - نوع فعالیت
4 - سطح مدیریت
5 - مقدار ترافیک
6 - بودجه
مفهوم گره "
Node " وایستگاههای کاری " Work Stations "]1
] :
" هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.
یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".
برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.


مدل های شبکه[2]:

در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده ( Server ) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد - را نگهداری می کند.
برای آنکه سرویس گیرنده "
Client " بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.
سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :
1 - شبکه نظیر به نظیر "
Peer- to- Peer "
2 - شبکه مبتنی بر سرویس دهنده "
Server- Based "
3 - شبکه سرویس دهنده / سرویس گیرنده "
Client Server "


مدل شبکه نظیر به نظیر:
در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می تواند هم بعنوان
Server وهم بعنوان Client عمل کند. در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجود ندارد ، این مدل برای شبکه ای با کمتر از 10 ایستگاه بکار می رود .


 نگاشته شده توسط رحمان نجفي در چهارشنبه 23 تیر 1389  ساعت 9:35 PM نظرات 0 | لينک مطلب

 
مدل شبکه مبتنی بر سرویس دهنده :
در این مدل شبکه ، یک کامپیوتر بعنوان سرویس دهنده کلیه فایل ها ونرم افزارهای اشتراکی نظیر واژه پرداز ها، کامپایلرها ، بانک های اطلاعاتی وسیستم عامل شبکه را در خود نگهداری می کند. یک کاربر می تواند به سرویس دهنده دسترسی پیدا کرده وفایل های اشتراکی را از روی آن به ایستگاه خود منتقل کند
مدل سرویس دهنده / سرویس گیرنده :
در این مدل یک ایستگاه در خواست انجام کارش را به سرویس دهنده ارائه می دهد وسرویس دهنده پس از اجرای وظیفه محوله ، نتایج حاصل را به ایستگاه در خواست کننده عودت می دهد. در این مدل حجم اطلاعات مبادله شده شبکه ، در مقایسه با مدل مبتنی بر سرویس دهنده کمتر است واین مدل دارای کارایی بالاتری می باشد.



هر شبکه اساسا از سه بخش ذیل تشکیل می شود[3]:
ابزارهایی که به پیکربندی اصلی شبکه متصل می شوند بعنوان مثال : کامپیوتر ها ، چاپگرها، هاب ها "
Hubs
"
سیم ها ، کابل ها وسایر رسانه هایی که برای اتصال ابزارهای شبکه استفاده می شوند.
سازگار کننده ها"
Adaptor"]4
] :
که بعنوان اتصال کابل ها به کامپیوتر هستند . اهمیت آنها در این است که بدون وجود آنها شبکه تنها شامل چند کامپیوتر بدون ارتباط موازی است که قادر به سهیم شدن منابع یکدیگر نیستند . عملکرد سازگارکننده در این است که به دریافت وترجمه سیگنال ها ی درون داد از شبکه از جانب یک ایستگاه کاری وترجمه وارسال برون داد به کل شبکه می پردازد.


اجزا ءشبکه :
اجزا اصلی یک شبکه کامپیوتری عبارتند از :
1 - کارت شبکه : "
NIC- Network Interface Card]5 ]" :
برای استفاده از شبکه وبرقراری ارتباط بین کامپیوتر ها از کارت شبکه ای استفاده می شود که در داخل یکی از شیارهای برد اصلی کامپیوتر های شبکه " اعم از سرویس دهنده وگیرنده " بصورت سخت افزاری وبرای کنترل ارسال ودریافت داده نصب می گردد.
2 - رسانه انتقال "
Transmission Medium "]6 ]:
رسانه انتقال کامپیوتر ها را به یکدیگر متصل کرده وموجب برقراری ارتباط بین کامپیوتر های یک شبکه می شود . برخی از متداولترین رسانه های انتقال عبارتند از : کابل زوج سیم بهم تابیده "
Twisted- Pair " ، کابل کواکسیال " Coaxial " وکابل فیبر نوری " Fiber- Optic " .
سیستم عامل شبکه "
NOS- Network Operating System"]7 ] :
سیستم عامل شبکه برروی سرویس دهنده اجرا می شود و سرویس های مختلفی مانند: اجازه ورود به سیستم "
Login " ، رمز عبور " Password " ، چاپ فایل ها " Printfiles " ، مدیریت شبکه " Net work management " را در اختیار کاربران می گذارد.

انواع شبکه از لحاظ جغرافیایی:
نوع شبکه توسط فاصله بین کامپیوتر های تشکیل دهنده آن شبکه مشخص می شود:


شبکه محلی "
LAN= Local Area Network"]8 ] :
ارتباط واتصال بیش از دو یا چند رایانه در فضای محدود یک سازمان از طریق کابل شبکه وپروتکل بین رایانه ها وبا مدیریت نرم افزاری موسوم به سیستم عامل شبکه را شبکه محلی گویند. کامپیوتر سرویس گیرنده باید از طریق کامپیوتر سرویس دهنده به اطلاعات وامکانات به اشتراک گذاشته دسترسی یابند. همچنین ارسال ودریافت پیام به یکدیگر از طریق رایانه سرویس دهنده انجام می گیرد. از خصوصیات شبکه های محلی می توان به موارد ذیل اشاره کرد:
1 - اساسا در محیط های کوچک کاری قابل اجرا وپیاده سازی می باشند.
2 - از سرعت نسبتا بالایی برخوردارند.
3 - دارای یک ارتباط دایمی بین رایانه ها از طریق کابل شبکه می باشند.
اجزای یک شبکه محلی عبارتند از :
الف - سرویس دهنده
ب - سرویس گیرنده
ج - پروتکل
د- کارت واسطه شبکه
ط - سیستم ارتباط دهنده
شبکه گسترده "
WAN = Wide Area Network" ]9 ]:
اتصال شبکه های محلی از طریق خطوط تلفنی ، کابل های ارتباطی ماهواره ویا دیگر سیستم هایی مخابراتی چون خطوط استیجاری در یک منطقه بزرگتر را شبکه گسترده گویند. در این شبکه کاربران یا رایانه ها از مسافت های دور واز طریق خطوط مخابراتی به یکدیگر متصل می شوند. کاربران هر یک از این شبکه ها می توانند به اطلاعات ومنابع به اشتراک گذاشته شده توسط شبکه های دیگر دسترسی یابند. از این فناوری با نام شبکه های راه دور "
Long Haul Network " نیز نام برده می شود. در شبکه گسترده سرعت انتقال داده نسبت به شبکه های محلی خیلی کمتر است. بزرگترین ومهم ترین شبکه گسترده ، شبکه جهانی اینترنت می باشد.

ریخت شناسی شبکه "
Net work Topology " ]10]:
توپولوژی شبکه تشریح کننده نحوه اتصال کامپیوتر ها در یک شبکه به یکدیگر است. پارامترهای اصلی در طراحی یک شبکه ، قابل اعتماد بودن ومقرون به صرفه بودن است. انواع متداول توپولوژی ها در شبکه کامپیوتری عبارتند از :
1 - توپولوژی ستاره ای "
Star" ]11 ]:
در این توپولوژی ، کلیه کامپیوتر ها به یک کنترل کننده مرکزی با هاب متصل هستند. هرگاه کامپیوتری بخواهد با کامپیوتر ی دیگری تبادل اطلاعات نماید، کامپیوتر منبع ابتدا باید اطلاعات را به هاب ارسال نماید. سپس از طریق هاب آن اطلاعات به کامپیوتر مقصد منتقل شود. اگر کامپیوتر شماره یک بخواهد اطلاعاتی را به کامپیوتر شماره 3 بفرستد ، باید اطلاعات را ابتدا به هاب ارسال کند، آنگاه هاب آن اطلاعات را به کامپیوتر شماره سه خواهد فرستاد.
نقاط ضعف این توپولوژی آن است که عملیات کل شبکه به هاب وابسته است. این بدان معناست که اگر هاب از کار بیفتد، کل شبکه از کار خواهد افتاد . نقاط قوت توپولوژی ستاره عبارتند از:
* نصب شبکه با این توپولوژی ساده است.
* توسعه شبکه با این توپولوژی به راحتی انجام می شود.
* اگر یکی از خطوط متصل به هاب قطع شود ، فقط یک کامپیوتر از شبکه خارج می شود.




توپولوژی حلقوی "
Ring " ]12 ]:
این توپولوژی توسط شرکت
IBM اختراع شد وبهمین دلیل است که این توپولوژی بنام IBM Tokenring " مشهور است.
در این توپولوژی کلیه کامپیوتر ها به گونه ای به یکدیگر متصل هستند که مجموعه آنها یک حلقه را می سازد. کامپیوتر مبدا اطلاعات را به کامپیوتری بعدی در حلقه ارسال نموده وآن کامپیوتر آدرس اطلاعات رابرای خود کپی می کند، آنگاه اطلاعات را به کامپیوتر بعدی در حلقه منتقل خواهد کرد وبهمین ترتیب این روند ادامه پیدا می کند تا اطلاعات به کامپیوتر مبدا برسد. سپس کامپیوتر مبدا این اطلاعات را از روی حلقه حذف می کند.
نقاط ضعف توپولوژی فوق عبارتند از:
*اگر یک کامپیوتر از کار بیفتد ، کل شبکه متوقف می شود.
* به سخت افزار پیچیده نیاز دارد " کارت شبکه آن گران قیمت است ".
* برای اضافه کردن یک ایستگاه به شبکه باید کل شبکه را متوقف کرد.
نقاط قوت توپولوژی فوق عبارتند از :
* نصب شبکه با این توپولوژی ساده است.
* توسعه شبکه با این توپولوژی به راحتی انجام می شود.
* در این توپولوژی از کابل فیبر نوری میتوان استفاده کرد.




توپولوژی اتوبوسی "
BUS"]13 ]:
در یک شبکه خطی چندین کامپیوتر به یک کابل بنام اتوبوسی متصل می شوند. در این توپولوژی ، رسانه انتقال بین کلیه کامپیوتر ها مشترک است. یکی از مشهورترین قوانین نظارت بر خطوط ارتباطی در شبکه های محلی اترنت است. توپولوژی اتوبوس از متداوالترین توپولوژی هایی است که در شبکه محلی مورد استفاده قرار می گیرد. سادگی ، کم هزینه بودن وتوسعه آسان این شبکه ، از نقاط قوت توپولوژی اتوبوسی می باشد. نقطه ضعف عمده این شبکه آن است که اگر کابل اصلی که بعنوان پل ارتباطی بین کامپیوتر های شبکه می باشد قطع شود، کل شبکه از کار خواهد افتاد.



توپولوژی توری " Mesh"]14 ] :
در این توپولوژی هر کامپیوتری مستقیما به کلیه کامپیوترهای شبکه متصل می شود. مزیت این توپولوژی آن است که هر کامپیوتر با سایر کامپیوتر ها ارتباطی مجزا دارد. بنابراین ، این توپولوژی دارای بالاترین درجه امنیت واطمینان می باشد. اگر یک کابل ارتباطی در این توپولوژی قطع شود ، شبکه همچنان فعال باقی می ماند.
از نقاط ضعف اساسی این توپولوژی آن است که از تعداد زیادی خطوط ارتباطی استفاده می کند، مخصوصا زمانیکه تعداد ایستگاه ها افزایش یابند. به همین جهت این توپولوژی از نظر اقتصادی مقرون به صرفه نیست. برای مثال ، در یک شبکه با صد ایستگاه کاری ، ایستگاه شماره یک نیازمند به نود ونه می باشد. تعداد کابل های مورد نیاز در این توپولوژی با رابطه
N(N-1)/2
محاسبه می شود که در آن
N تعداد ایستگاه های شبکه می باشد.



توپولوژی درختی "
Tree" ]15 ] :
این توپولوژی از یک یا چند هاب فعال یا تکرار کننده برای اتصال ایستگاه ها به یکدیگر استفاده می کند. هاب مهمترین عنصر شبکه مبتنی بر توپولوژی در ختی است : زیرا کلیه ایستگاه ها را به یکدیگر متصل می کند. وظیفه هاب دریافت اطلاعات از یک ایستگاه و تکرار وتقویت آن اطلاعات وسپس ارسال آنها به ایستگاه دیگر می باشد.




توپولوژی ترکیبی "
Hybrid "
این توپولوژی ترکیبی است از چند شبکه با توپولوژی متفاوت که توسط یک کابل اصلی بنام استخوان بندی "
Back bone " به یکدیگر مرتبط شده اند . هر شبکه توسط یک پل ارتباطی " Bridg " به کابل استخوان بندی متصل می شود.
پروتکل[16] :
برای برقراری ارتباط بین رایانه ها ی سرویس گیرنده و سرویس دهنده قوانین کامپیوتری برای انتقال ودریافت داده مشخص شده اند که به قرارداد یا پروتکل موسومند. این قرارداد ها وقوانین بصورت نرم افزاری در سیستم برای ایجاد ارتباط ایفای نقش می کنند. پروتکل با قرارداد ، در واقع زبان مشترک کامپیوتری است که برای درک وفهم رایانه بهنگام در خواست وجواب متقابل استفاده می شود. پروتکل تعیین کننده مشخصه های شبکه ، روش دسترسی وانواع فیزیکی توپولوژی ها ، سرعت انتقال داده ها وانواع کابل کشی است .


پروتکل های شبکه :
ما در این دستنامه تنها دو تا از مهمترین پروتکل های شبکه را معرفی می کنیم:
" پروتکل کنترل انتقال / پروتکل اینترنت
"
l/ Inernet Protocol Tcp / ip= Transmission Control Protoc "
پروتکل فوق شامل چهار سطح است که عبارتند از :
الف - سطح لایه کاربرد "
Application "
ب - سطح انتقال "
Transporter "
ج - سطح اینترنت "
Internet "
د - سطح شبکه "
Net work"]17 ]:
" از مهمترین ومشهورترین پروتکل های مورد استفاده در شبکه اینترنت است این بسته نرم افزاری به اشکال مختلف برای کامپیوتر ها وبرنامه ها ی مختلف ارائه می گردد.
Tcp/ip از مهمترین پروتکل های ارتباطی شبکه در جهان تلقی می شود ونه تنها برروی اینترنت وشبکه های گسترده گوناگون کاربرد دارد، بلکه در شبکه های محلی مختلف نیز مورد استفاده قرار می گیردو در واقع این پروتکل زبان مشترک بین کامپیوتر ها به هنگام ارسال و دریافت اطلاعات یا داده می باشد. این پروتکل به دلیل سادگی مفاهیمی که در خود دارد اصطلاحا به سیستم باز مشهور است ، برروی هر کامپیوتر وابر رایانه قابل طراحی وپیاده سازی است. از فاکتورهای مهم که این پروتکل بعنوان یک پروتکل ارتباطی جهانی مطرح می گردد، به موارد زیر می توان اشاره کرد:
1 - این پروتکل در چار چوب
UNIX Operating System ساخته شده وتوسط اینترنت بکار گرفته می شود.
2 - برروی هر کامپیوتر قابل پیاده سازی می باشد.
3 - بصورت حرفه ای در شبکه های محلی وگسترده مورد استفاده قرار می گیرد.
4 - پشتیبانی از مجموعه برنامه ها وپروتکل های استاندارد دیگر چون پروتکل انتقال فایل "
FTP " وپروتکل دو سویه " Point to point Protcol = PPP " .
بنیاد واساس پروتکل
Tcp/ip آن است که برای دریافت و ارسال داده ها یا پیام پروتکل مذکور ؛ پیام ها وداده ها را به بسته های کوچکتر وقابل حمل تر تبدیل می کند ، سپس این بسته ها به مقصد انتقال داده می شود ودر نهایت پیوند این بسته ها به یکدیگر که شکل اولیه پیام ها وداده ها را بخود می گیرد ، صورت می گیرد.
یکی دیگر از ویژگی های مهم این پروتکل قابلیت اطمینان آن در انتقال پیام هاست یعنی این قابلیت که به بررسی وبازبینی بسته ها ومحاسبه بسته های دریافت شده دارد. در ضمن این پروتکل فقط برای استفاده در شبکه اینترنت نمی باشد. بسیاری از سازمان وشرکت ها برای ساخت وزیر بنای شبکه خصوصی خود که از اینترنت جدا می باشد نیز در این پروتکل استفاده می کنند. [18]
- پروتکل سیستم ورودی وخروجی پایه شبکه " [19]
Net work basic input/ output System= Net Bios " واسطه یا رابطی است که توسط IBM بعنوان استانداردی برای دسترسی به شبکه توسعه یافت . این پروتکل داده ها را از لایه بالاترین دریافت کرده وآنها را به شبکه منتقل می کند. سیستم عاملی که با این پروتکل ارتباط برقرار می کند سیستم عامل شبکه " NOS " نامیده می شود کامپیوتر ها از طریق کارت شبکه خود به شبکه متصل می شوند. کارت شبکه به سیستم عامل ویژه ای برای ارسال اطلاعات نیاز دارد. این سیستم عامل ویژه را Net BIOS می نامند که در حافظه ROM کارت شبکه ذخیره شده است.
Net BIOS همچنین روشی را برای دسترسی به شبکه ها با پروتکل های مختلف مهیا می کند . این پروتکل از سخت افزار شبکه مستقل است . این پروتکل مجموعه ای از فرامین لازم برای در خواست خدمات شبکه ای سطح پایین را برای برنامه های کاربردی فراهم می کند تا جلسات لازم برای انتقال اطلاعات در بین گره ها ی یک شبکه را هدایت کنند.
در حال حاضر وجود "
Net BIOS Net BEUI= Net BIOS Enhansed User Interface " امتیازی جدید می دهد که این امتیاز درواقع ایجاد گزینه انتقال استاندارد است و Net BEUI در شبکه های محلی بسیار رایج است. همچنین قابلیت انتقال سریع داده ها را نیز دارد . اما چون یک پروتکل غیر قابل هدایت است به شبکه های محلی محدود شده است.

مدل
Open System Interconnection OSI "]20]:
این مدل مبتنی بر قراردادی است که سازمان استانداردهای جهانی ایزو بعنوان مرحله ای از استاندارد سازی قراردادهای لایه های مختلف توسعه دارد . نام این مدل مرجع به این دلیل ا اس آی است چونکه با اتصال سیستم های باز سروکار دارد وسیستم های باز سیستم هایی هستند که برای ارتباط باسیستم های دیگر باز هستند . این مدل هفت لایه دارد که اصولی که منجر به ایجاد این لایه ها
شده اند عبارتند از :
1 - وقتی نیاز به سطوح مختلف از انتزاع است ، لایه ای باید ایجاد شود.
2 - هر لایه باید وظیفه مشخصی داشته باشد.
3 - وظیفه هر لایه باید با در نظر گرفتن قراردادهای استاندارد جهانی انتخاب گردد.
4 - مرزهای لایه باید برای کمینه کردن جریان اطلاعات از طریق رابط ها انتخاب شوند.
اکنون هفت لایه را به نوبت از لایه پایین مورد بحث قرار می دهیم:

1 - لایه فیزیکی :
به انتقال بیتهای خام برروی کانال ارتباطی مربوط می شود. در اینجا مدل طراحی با رابط های مکانیکی ، الکتریکی ، ورسانه انتقال فیزیکی که زیر لایه فیزیکی قراردارند سروکار دارد.
2 - لایه پیوند ها:
مبین نوع فرمت هاست مثلا شروع فریم ، پایان فریم، اندازه فریم وروش انتقال فریم . وظایف این لایه شامل موارد زیر است :
مدیریت فریم ها ، خطایابی وارسال مجدد فریم ها، ایجاد تمایز بین فریم ها داده وکنترل وایجاد هماهنگی بین کامپیوتر ارسال کننده ودریافت کننده داده ها. پروتکل های معروف برای این لایه عبارتند از :
الف - پروتکل
SDLC که برای مبادله اطلاعات بین کامپیوتر ها بکار می رود و اطلاعات را به شکل فریم سازماندهی می کند.
ب - پروتکل
HDLC که کنترل ارتباط داده ای سطح بالا زیر نظر آن است وهدف از طراحی آن این است که با هر نو ع ایستگاهی کارکند از جمله ایستگاههای اولیه ، ثانویه وترکیبی.
3 - لایه شبکه :
وظیفه این لایه ، مسیر یابی می باشد ، این مسیر یابی عبارتست از : تعیین مسیر متناسب برای انتقال اطلاعات . لایه شبکه آدرس منطقی هر فریم را بررسی می کند . و آن فریم را بر اساس جدول مسیر یابی به مسیر یاب بعدی می فرستد . لایه شبکه مسئولیت ترجمه هر آدرس منطقی به یک آدرس فیزیکی را بر عهده دارد. پس می توان گفت برقراری ارتباط یا قطع آن ، مولتی پلکس کردن از مهمترین وظایف این لایه است. از نمونه بارز خدمات این لایه ، پست الکترونیکی است.
4 - لایه انتقال :
وظیفه ارسال مطمئن یک فریم به مقصد را برعهده دارد. لایه انتقال پس از ارسال یک فریم به مقصد ، منتظر می ماند تا سیگنالی از مقصد مبنی بر دریافت آن فریم دریافت کند. در صورتیکه لایه محل در منبع سیگنال مذکور را از مقصد دریافت نکند. مجددا اقدام به ارسال همان فریم به مقصد خواهد کرد.

5 - لایه اجلاس :
وظیفه برقراری یک ارتباط منطقی بین نرم افزار های دو کامپیوتر ی که به یکدیگر متصل هستند به عهده این لایه است. وقتی که یک ایستگاه بخواهد به یک سرویس دهنده متصل شود ، سرویس دهنده فرایند برقراری ارتباط را بررسی می کند، سپس از ایستگاه ، درخواست نام کاربر، ورمز عبور را خواهد کرد. این فرایند نمونه ای از یک اجلاس می باشد.
6 - لایه نمایش :
این لایه اطلاعات را از لایه کاربرد دریافت نموده ، آنها را به شکل قابل فهم برای کامپیوتر مقصد تبدیل می کند . این لایه برای انجام این فرایند اطلاعات را به کدهای
ASCII ویا Unicode تبدیل می کند.
7 - لایه کاربرد :
این لایه امکان دسترسی کاربران به شبکه را با استفاده از نرم افزارهایی چون
E-mail- FTP و.... فراهم می سازد.



ابزارهای اتصال دهنده : "
Connectivity Devices " :
ابزارهای اتصال به یک شبکه اضافه می گردند تا عملکرد وگستره شبکه وتوانایی های سخت افزاری شبکه را ارتقاء دهند . گستره وسیعی از ابزارهای اتصال در شبکه وجود دارند اما شما احتمالا برای کار خود به ابزارهای ذیل نیازمند خواهید بود:
1 - کنترل کننده ها"
Reapeaters " ]21 ]:
تکرار کننده وسیله ای است که برای اتصال چندین سگمنت یک شبکه محلی بمنظور افزایش وسعت مجاز آن شبکه مورد استفاده قرار می گیرد . هر تکرار کننده از درگاه ورودی "
Port " خود داده ها را پذیرفته وبا تقویت آنها ، داده ها را به درگاهی خروجی خود ارسال می کند. یک تکرار کننده در لایه فیزیکی مدل OSI عمل می کند.
هر کابل یا سیم بکار رفته در شبکه که بعنوان محلی برای عبور ومرور سیگنال هاست آستانه ای دارد که در آن آستانه سرعت انتقال سیگنال کاهش می یابد ودر اینجا تکرار کننده بعنوان ابزاری است که این سرعت عبور را در طول رسانه انتقال تقویت می کند.




2 - هاب ها "
Hubs"]22 ] :
ابزاری هستند در شبکه که برای اتصال یک یا بیش از دو ایستگاه کاری به شبکه مورد استفاده قرار می گیرد ویک ابزار معمول برای اتصال ابزارهای شبکه است . هابها معمولا برای اتصال سگمنت های شبکه محلی استفاده می شوند. یک هاب دارای در گاهی های چند گانه است. وقتی یک بسته در یک درگاهی وارد می شود به سایر در گاهی ها کپی می شود تا اینکه تمامی سگمنت های شبکه محلی بسته ها را ببینند. سه نوع هاب رایج وجود دارد:



الف - هاب فعال :
که مانند آمپلی فایر عمل می کند و باعث تقویت مسیر عبور سینگال ها می شود واز تصادم وبرخورد سیگنال ها در مسیر جلوگیری بعمل می آورد . این هاب نسبتا قیمت بالایی دارد.
ب - غیر فعال :
که بر خلاف نوع اول که در مورد تقویت انتقال سیگنال ها فعال است این هاب منفعل است.
ج - آمیخته :
که قادر به ترکیب انواع رسانه ها " کابل کواکسیال نازک ،ضخیم و....." وباعث تعامل درون خطی میان سایر ها بها می شود.




3 - مسیر یاب ها "
Routers " ]23 ]:
در شبکه سازی فرایند انتقال بسته های اطلاعاتی از یک منبع به مقصد عمل مسیر یابی است که تحت عنوان ابزاری تحت عنوان مسیر یاب انجام می شود. مسیر یابی یک شاخصه کلیدی در اینترنت
است زیرا که باعث می شود پیام ها از یک کامپیوتر به کامپیوتر دیگر منتقل شوند. این عملکرد شامل تجزیه وتحلیل مسیر برای یافتن بهترین مسیر است. مسیر یاب ابزاری است که شبکه های محلی را بهم متصل می کند یا به بیان بهتر بیش از دو شبکه را بهم متصل می کند. مسیر یاب بر حسب عملکردش به دونوع زیر تقسیم می شود:
الف - مسیریاب ایستا : که در این نوع ، جدول مسیر یابی توسط مدیر شبکه که تعیین کننده مسیر می باشد بطور دستی مقدار دهی می شود.
ب - مسیر یاب پویا : که در این نوع ، جدول مسیر یابی خودش را، خود تنظیم می کند وبطور اتوماتیک جدول مسیریابی را روز آمد می کند.
4 - دروازه ها "
Gateways " ]24]:
دروازه ها در لایه کاربرد مدل ا اس ای عمل می کنند. کاربرد آن تبدیل یک پروتکل به پروتکل دیگر است. هر هنگام که در ساخت شبکه هدف استفاده از خدمات اینترنت است دروازه ها مقوله های مطرح در شبکه سازی خواهند بود.
پل ها "
Bridge " ]25]":
یک پل برای اتصال سگمنت های یک شبکه " همگن " به یکدیگر مورد استفاده قرار می گیرد. یک پل در لایه پیوند داده ها "
Data link " عمل می کند.
پل ها فریم ها را بر اساس آدرس مقصدشان ارسال می کنند. آنها همچنین می توانند جریان داده ها را کنترل نموده وخطاهایی را که در حین ارسال داده ها رخ می دهد.
عملکرد این پل عبارتست از تجزیه وتحلیل آدرس مقصد یک فریم ورودی واتخاذ تصمیم مناسب برای ارسال آن به ایستگاه مربوطه . پل ها قادر به فیلتر کردن فریم ها می باشند. فیلتر کردن فریم برای حذف فریم های عمومی یا همگانی که غیر ضروری هستند مفید می باشد، پل ها قابل برنامه ریزی هستند ومی توان آنها را به گونه ای برنامه ریزی کرد که فریم های ارسال شده از طرف منابع خاصی را حذف کنند.
با تقسیم یک شبکه بزرگ به چندین سگمنت واستفاده از یک پل برای اتصال آنها به یکدیگر ، توان عملیاتی شبکه افزایش خواهد یافت . اگر یک سگمنت شبکه از کار بیفتد ، سایر سگمنت ها ی متصل به پل می توانند شبکه را فعال نگه دارند ، پل ها موجب افزایش وسعت شبکه محلی می شوند.
سوئیچ ها"
Switches " ]26 ].:
سوئیچ نوع دیگری از ابزارهایی است که برای اتصال چند شبکه محلی به یکدیگر مورد استفاده قرار می گیرد که باعث افزایش توان عملیاتی شبکه می شود. سوئیچ وسیله ای است که دارای درگاه های متعدد است که بسته ها را از یک درگاه می پذیرد، آدرس مقصد را بررسی می کند وسپس بسته ها را به درگاه مورد نظر " که متعلق به ایستگاه میزبان با همان آدرس مقصد می باشد" ارسال می کند. اغلب سوئیچ های شبکه محلی در لایه پیوند داده های مدل ا اس آی عمل می کند.
سوئیچ ها بر اساس کاربردشان به متقارن "
Symmetric " ونامتقارن " Asymmetric " تقسیم می شوند.
در نوع متقارن ، عمل سوئیچینگ بین سگمنت هایی که دارای پهنای باند یکسان هستند انجام می دهد یعنی 10
mbps به 10 mbps و.... سوئیچ خواهد شد. اما در نوع نامتقارن این عملکرد بین سگمنت هایی با پهنای باند متفاوت انجام می شود.


دو نوع سوئیچ وجود دارد که عبارتند از :
1 - سوئیچ
Cut - through : این نوع سه یا چهار بایت اول یک بسته را می خواند تا آدرس مقصد آنرا بدست آورد ، آنگاه آن بسته را به سگمنت دارای آدرس مقصد مذکور ارسال می کند این در حالی است که قسمت باقی مانده بسته را از نظر خطایابی مورد بررسی قرار نمی دهد.
2 - سوئیچ
Store- and - forward : این نوع ابتدا کل بسته را ذخیره کرده سپس آن را خطایابی می کند ، اگر بسته ای دارای خطا بود آن بسته را حذف می کند ، در غیر اینصورت آن بسته را به مقصد مربوطه ارسال خواهد کرد. این نوع برای شبکه محلی بسیار مناسبتر از نوع اول است زیرا بسته های اطلاعاتی خراب شده را پاکسازی می کند و بهمین دلیل این سوئیچ باعث کاهش بروز عمل تصادف خواهد شد.


 نگاشته شده توسط رحمان نجفي در چهارشنبه 23 تیر 1389  ساعت 9:35 PM نظرات 0 | لينک مطلب

 

 

روش تایپ 10 انگشتی با صفحه کلید

در این گفتار به اختصار روش تایپ 10 انگشتی آموزش داده می شود. همانطور كه می دانید، تایپ ده انگشتی مهارتی است كه به شما امكان می دهد تا بدون نگاه كردن به صفحه كلید، با سرعتی بیش از 5برابر افراد عادی (180حرف در دقیقه) تایپ نمایید.

ارزش و اهمیت تایپ ده انگشتی

مدت دوره آموزش تایپ حرفه ای، به طور معمول در آموزشگاه های فنی و حرفه ای 4 ماه است كه گاهی بیشتر نیز می شود. اما معتقدم كه جهت آموزش این مهارت به افرادی كه واقعاً انگیزه و پشتكار یادگیری آن را داشته باشند، یك جلسه نیز كافی بوده و بعد از آن در صورتی كه تمرین مرتب و مكرر كنند، به مرور زمان در حد تایپیست های حرفه ای آموزش دیده ظاهر خواهند شد.

قدم اول

به صفحه كلید نگاه كنید. دو تا از دكمه های صفحه كلید روی خود برجستگی های كوچكی دارند كه وجود آنها كمك می كند تا موقعیت این دو دكمه را حتی در تاریكی یا بدون نگاه كردن نیز بتوان پیدا كرد. دكمه های مذكور، حروف F و J می باشند. انگشت اشاره دست راست خود را روی حرف F و انگشت اشاره دست چپتان را روی حرف J بگذارید.

قدم دوم

دو انگشت سبابه خود را روی دكمه SPACE مستقر نموده و 6 انگشت باقیمانده را به ترتیب روی دكمه های كنار حروف F و J بگذارید. (البته بدون فشردن دكمه ها) با مستقر شدن دستتان در این حالت، موقعیت تمامی دیگر كلیدها، نسبت به این  8 كلید ردیف وسط، قابل دسترس می باشد. این 8 دكمه را كلیدهای خانه (HOME KEYS) می نامند.

لازم به یادآوری است كه علت مرتب نبودن دكمه های صفحه كلید به ترتیب الفبایی، آرایش آنها به ترتیب میزان كارایی است. 8 كلید خانه، پركاربردترین حروف صفحه كلید به شمار می روند.

قدم سوم

برای تایپ كردن، هر كلیدی را كه می خواهید فشار دهید باید از میان 8 انگشت ردیف وسط، فقط یك انگشت كه به آن دكمه نزدیكتر است از جای خود بلند شده، كلید مذكور را فشرده و دوباره به جای خود بازگردد. پس از بازگشت انگشت به موقعیت اولیه، انگشت بعدی جهت فشردن دكمه بعدی از جای خود بلند شده، دكمه را فشرده و به جای خود باز می گردد. همینطور، هر دكمه ای را كه می خواهیم فشار دهیم، فقط یك انگشت برای فشردن آن از جای خود حركت كرده، آن كلید را فشرده و دوباره به جای خود باز می گردد.

شروع تایپ سرعتی به روش صحیح:

به عنوان شروع، دست خود را به روش گفته شده روی كلیدهای مبنا گذاشته و هر یك از كلمات زیر (یا دیگر كلمات دلخواه) را در برنامه WORD به قدری تایپ كنید كه احساس نمایید نوشتنشان (بدون نگاه به صفحه كلید) برایتان آسان شده است. هر كلمه، حدوداً دو خط.

الف) تمرین با حروف ردیف وسط:

سم، كشك، گك، ات، لب، شك،

بات،بابا ،الب، شبی، یاس، سال، لاك،

كمال، شیما، مینا، امشب، لك لك، نم نم

ب) تمرین با حروف ردیف وسط و بالا:

ضش، صس، ثی، قب، فب، چك، جك، حك، خم، هن، عت، غت

ضامن، صبا، ثمین، قلیان، فلفل، چنگك، جنگل، خلاص، همیشه، علما، غلام

فسنجان، فسقلی، فكستنی، ثنایی، قلقلی، قشنگ، عقاب، خفن، خنك

پ) تمرین با حروف ردیف های وسط، بالا و پایین:

ظش، طس، زی، رب، ذب، /ك، .م، ون، ئت، دت، زكی، رشت، دادار

ظله، طشت، زورو، رب انار، بند رخت، ظالم، طالبی، زنبور، روزی، ذلیل، دهكده، نائب،آبله

(نكته1: جهت نوشتن حرف آ كلیدهای SHIFT+H را بفشارید.)

(نكته2: كلید SHIFT همواره با انگشت كوچك دست مخالف دستی كه حرف مربوطه را می زند فشرده می شود)

ملاحظه، كبوتر، آشكار

قدم چهارم :

در شروع كار، ممكن است اجرای این روش، كمی برایتان دشوار بوده و یا احساس كنید روش كندی است. اما فراموش نكنید كه به مرور زمان آنقدر در این كار ماهر خواهید شد كه سرعت نوشتنتان با صفحه كلید چندان فرقی با سرعت نوشتن با خودكار نخواهد داشت.

تمارین مربوط به كلیدهای اعداد، در اینجا آورده نشده، اما جهت اطلاع از انگشت متناظر با هر عدد، به رنگ دكمه ها در شكل زیر دقت نمایید. (كلیدهای همرنگ با انگشت مشابهی فشرده می شوند)

ممكن است با بلند شدن یك انگشت، انگشت دیگری نیز به طور غیر ارادی از جای خود بلند شود، اما این موضوع ایرادی نداشته و مهم این است كه حتماً پس از فشار دادن دكمه مورد نظر، هر دو انگشت به جای اولیه خود باز گردند.

كلیات ماجرا

كلیات ماجرا همین بود. اما یادتان باشد كه میزان سرعت و مهارت شما در تایپ كامپیوتری فقط و فقط بستگی به میزان تمرین و تجربه تان خواهد داشت. چنانچه زمانی برسد كه بتوانید 180حرف در دقیقه تایپ كنید (با احتساب كسر 5حرف به ازای هر غلط) یعنی شایستگی دریافت مدرك بین المللی این رشته را داشته و از نظر سازمان فنی و حرفه ای كشور، یك تایپیست حرفه ای به شمار می آیید.

با مراجعه بهاین لینک می توانید نرم افزارهای مرتبط با تایپ را دانلود نمایید.

منبع : یزد فاوا و وب سایت فن آوری اطلاعات



 نگاشته شده توسط رحمان نجفي در چهارشنبه 16 تیر 1389  ساعت 10:20 PM نظرات 0 | لينک مطلب


  • تعداد صفحات :5
  •    
  • 1  
  • 2  
  • 3  
  • 4  
  • 5  
Powered By Rasekhoon.net