زمانی - زیگورات
سفارش تبلیغ
صبا ویژن

زیگورات

 

دل ها بر دوستی آن که به آنها نیکی کند و دشمنی آن که بدان ها بدی کند، سرشته شده است . [رسول خدا صلی الله علیه و آله]

 
 

مدیریت| ایمیل من

| خانه

پایین

?زمانی

پنج شنبه 87/8/2  ساعت 11:58 صبح

سال جدید تحصیلی

سلام

دانشگاه ها هم که باز شد. امیدوارم سال تحصیلی جدید خوش بگذره!!!


نظر شما( )
?زمانی

پنج شنبه 87/8/2  ساعت 11:58 صبح

شبکه های بی سیم حسگر

نگاهی به شبکه‌های بی‌سیم حسگر پیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه‌های بی‌سیم حسگر WSN شده‌اند.

? نگاهی به شبکه‌های بی‌سیم حسگر

در این مقاله قصد داریم به یکی دیگر از این شبکه‌های مخابراتی می‌پردازیم که با کاربردهای جالب و خاص خود، توجه متخصصان را به خود جلب کرده است شبکه‌های بیسیم حسگر. در این مقاله برآنیم تا خوانندگان را به طور اجمالی با چیستی، ویژگی‌ها و فاکتورهای اساسی طراحی در شبکه‌های بی‌سیم حسگر آشنا کنیم. امیدواریم این مقاله مقدمه تلاش‌های پیگیر علاقه‌‌مندان برای پژوهش‌های بیشتر در این حوزه باشد.

مقدمهپیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه‌های بی‌سیم حسگر WSN شده‌اند.

یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگری است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. لزوماً مکان قرار گرفتن گره‌های حسگری، از ‌قبل‌تعیین‌شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم.

از طرف دیگر این بدان معنی است که پروتکل‌ها و الگوریتم‌های شبکه‌های حسگری باید دارای توانایی‌های خودساماندهی باشند. دیگر خصوصیت‌های منحصر به فرد شبکه‌های حسگری، توانایی همکاری و هماهنگی بین گره‌های حسگری است. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گره‌ای که مسئول پردازش و نتیجه‌گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است، انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.

با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. ‌در واقع قدرت شبکه‌های بی‌سیم حسگر در توانایی به‌کارگیری تعداد زیادی گره کوچک است که خود قادرند سرهم و سازماندهی شوند و در موارد متعددی چون مسیریابی هم‌زمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.

گستره کاربری شبکه‌های بی‌سیم حسگر بسیار وسیع بوده و از کاربردهای کشاورزی، پزشکی ‌و صنعتی تا کاربردهای نظامی را شامل می‌شود. به عنوان مثال یکی از متداول‌ترین کاربردهای این تکنولوژی، نظارت بر یک محیط دور از دسترس است. مثلاً نشتی یک کارخانه شیمیایی در محیط وسیع کارخانه می‌تواند توسط صدها حسگر که به طور خودکار یک شبکه بی‌سیم را تشکیل می‌دهند، نظارت شده و در هنگام بروز نشت شیمیایی به سرعت به مرکز اطلاع داده شود.

در این سیستم‌ها بر خلاف سیستم‌های سیمی قدیمی، از یک سو هزینه‌های پیکربندی و آرایش شبکه کاسته می‌شود از سوی دیگر به جای نصب هزاران متر سیم فقط باید دستگاه‌های کوچکی را که تقریباً به اندازه یک سکه هستند را در نقاط مورد نظر قرار داد. شبکه به سادگی با اضافه کردن چند گره گسترش می‌یابد و نیازی به طراحی پیکربندی پیچیده نیست.

? ویژگی‌های عمومی یک شبکه حسگر

علاوه بر نکاتی که تا کنون درباره شبکه‌های حسگر به عنوان مقدمه آشنایی با این فناوری بیان کردیم، این شبکه‌ها دارای یک سری ویژگی‌های عمومی نیز هستند. مهم‌ترین این ویژگی‌ها عبارت است از:

1) بر خلاف شبکه‌های بی‌سیم سنتی، همه گره‌ها در شبکه‌های بی‌سیم حسگر نیازی به برقراری ارتباط مستقیم با نزدیک‌ترین برج کنترل قدرت یا ایستگاه پایه ندارند، بلکه حسگرها به خوشه‌هایی (سلول‌هایی) تقسیم می‌شوند که هر خوشه (سلول) یک سرگروه خوشه موسوم به Parent انتخاب می‌کند.

این سرگروه‌ها وظیفه جمع‌آوری اطلاعات را بر عهده دارند. جمع‌آوری اطلاعات به منظور کاهش اطلاعات ارسالی از گره‌ها به ایستگاه پایه و در نتیجه بهبود بازده انرژی شبکه انجام می‌شود. ‌البته چگونگی انتخاب سرگروه خود بحثی تخصصی است که در تئوری شبکه‌های بی‌سیم حسگر مفصلاً مورد بحث قرار می‌گیرد.

2) پروتکل‌های شبکه‌ای همتا به همتا یک‌سری ارتباطات مش مانند را جهت انتقال اطلاعات بین هزاران دستگاه کوچک با استفاده از روش چندجهشی ایجاد می‌کنند. معماری انطباق‌پذیر مش، قابلیت تطبیق با گره‌های جدید جهت پوشش دادن یک ناحیه جغرافیایی بزرگ‌تر را دارا است. علاوه بر این، سیستم می‌تواند به طور خودکار از دست دادن یک گره یا حتی چند گره را جبران کند.

3) هر حسگر موجود در شبکه دارای یک رنج حسگری است که به نقاط موجود در آن رنج احاطه کامل دارد. یکی از اهداف شبکه‌های حسگری این است که هر محل در فضای مورد نظر بایستی حداقل در رنج حسگری یک گره قرار گیرد تا شبکه قابلیت پوشش همه منطقه موردنظر را داشته باشد.

یک حسگر با شعاع حسگری r را می‌توان با یک دیسک با شعاع r مدل کرد. این دیسک نقاطی را که درون این شعاع قرار می‌گیرند، تحت پوشش قرار می‌دهد. بدیهی است که برای تحت پوشش قرار دادن کل منطقه این دیسک‌ها باید کل نقاط منطقه را بپوشانند.

با این که توجه زیادی به پوشش کامل منطقه توسط حسگرها می‌شود، احتمال دارد نقاطی تحت پوشش هیچ حسگری قرار نگیرد. این نقاط تحت عنوان حفره‌های پوششی نامیده می‌شوند. اگر تعدادی حسگر به علاوه یک منطقه هدف داشته باشیم، هر نقطه در منطقه باید طوری توسط حداقل n حسگر پوشش داده شود که هیچ حفره پوششی ایجاد نشود. شکل 2 این موضوع را نشان می‌دهد. این موضوع لازم به ذکر است که مسأله حفره پوششی بسته به نوع کاربرد مطرح می‌گردد. در برخی کاربردها احتیاج است که درجه بالایی از پوشش جهت داشتن دقت بیشتر داشته باشیم.

الف) حفره پوششی

ب) استفاده از حسگری اضافی (با ناحیه پوششی پررنگ) جهت حذف حفره پوششی

? ساختار ارتباطی شبکه‌های حسگر

گره‌های حسگری همانند شکل 3 در یک منطقه پراکنده می‌شوند. همان‌طور که قبلاً هم اشاره کردیم گره‌های حسگری دارای توانایی خودساماندهی هستند. هر کدام از این گره‌های پخش‌شده دارای توانایی جمع‌کردن اطلاعات و ارسال آنها به پایانه‌ای موسوم به sink است. این اطلاعات از یک مسیر چند مرحله‌ای که زیرساخت مشخصی ندارد به سینک فرستاده می‌شوند و سینک می‌تواند توسط لینک ماهواره یا اینترنت با گره task manager ارتباط برقرار کند.

طراحی یک شبکه تحت تأثیر فاکتورهای متعددی است. این فاکتورها عبارتند از: تحمل خرابی، قابلیت گسترش، هزینه تولید، محیط کار، توپولوژی شبکه حسگری، محدودیت‌های سخت‌افزاری، محیط انتقال و مصرف توان که در زیر به شرح آنها می‌پردازیم.

? فاکتورهای طراحی

فاکتورهای بیان‌شده در بالا از اهمیت فراوانی در طراحی پروتکل‌های شبکه‌های حسگر برخوردار هستند؛ در ادامه درباره هر یک از آنها توضیحات مختصری ارائه می‌کنیم.

? تحمل خرابی:

برخی از گره‌های حسگری ممکن است از کار بیفتند یا به دلیل پایان توانشان، عمر آنها تمام شود، یا آسیب فیزیکی ببینند و از محیط تأثیر بگیرند. از کار افتادن گره‌های حسگری نباید تأثیری روی کارکرد عمومی شبکه داشته باشد. بنابراین تحمل خرابی را "توانایی برقرار نگه داشتن عملیات شبکه حسگر علی‌رغم از کار افتادن برخی از گره‌ها" تعریف می‌کنیم. ‌در واقع یک شبکه حسگر خوب با از کار افتادن تعدادی از گره‌های حسگری، به سرعت خود را با شرایط جدید (تعداد حسگرهای کمتر) وفق داده و کار خود را انجام می‌دهد.

? قابلیت گسترش:

تعداد گره‌های حسگری که برای مطالعه یک پدیده مورد استفاده قرار می‌گیرند، ممکن است در حدود صدها و یا هزاران گره باشد. مسلماً تعداد گره‌ها به کاربرد و دقت موردنظر بستگی دارد؛ به طوری‌ که در بعضی موارد این تعداد ممکن است به میلیون‌ها عدد نیز برسد. یک شبکه باید طوری طراحی شود که بتواند چگالی بالای گره‌های حسگری را نیز تحقق بخشد. این چگالی می‌تواند از چند گره تا چند صد گره در یک منطقه که ممکن است کمتر از 10 متر قطر داشته باشد، تغییر کند.

? هزینه تولید:

از آنجایی که شبکه‌های حسگری از تعداد زیادی گره‌های حسگری تشکیل شده‌اند، هزینه یک گره در برآورد کردن هزینه کل شبکه بسیار مهم است. اگر هزینه یک شبکه حسگری گران‌تر از هزینه استفاده از شبکه‌های مشابه قدیمی باشد، در بسیاری موارد استفاده از آن مقرون به صرفه نیست. در نتیجه قیمت هر گره حسگری تا حد ممکن باید پایین نگه داشته شود.

? ویژگی‌های سخت‌افزاری:

یک گره حسگری از 4 بخش عمده تشکیل شده است:

1) واحد حسگر

2) واحد پردازش

3ـ واحد دریافت و ارسال

4) واحد توان.

البته بسته به کاربرد، شبکه‌های حسگر می‌توانند شامل اجزای دیگری چون: سیستم پیداکردن مکان جغرافیایی، مولد توان و بخش مربوط به حرکت در گره‌های متحرک نیز باشند.

? در زیر اندکی درباره بخش‌های اصلی هر حسگر توضیح می‌دهیم.

1) واحد‌های حسگری معمولاً از دو بخش حسگرها و مبدل‌های آنالوگ به دیجیتال تشکیل می‌شوند. حسگرها بر اساس دریافت‌هایشان از پدیده مورد مطالعه، سیگنال‌های آنالوگ را تولید می‌کنند. سپس این سیگنال‌ها توسط مبدل آنالوگ به دیجیتال به سیگنال دیجیتال تبدیل شده و به بخش پردازش سپرده می‌شوند.

2) بخش پردازش که معمولاً با یک حافظه کوچک همراه است، همکاری گره با گره‌های دیگر را در جهت انجام وظایف محول شده به هر حسگر مدیریت می‌کند.

3) بخش فرستنده و گیرنده، گره را به شبکه متصل می‌کند. بخش توان نیز یکی از مهم‌ترین بخش‌های یک گره حسگری است. توان موردنیاز ممکن است با بخش‌های جمع‌آوری توان، مانند سلول‌های خورشیدی تأمین شود. به موازات تولید توان، تلاش برای کاهش مصرف توان در شبکه بسیار مهم است. صرفه جویی در مصرف توان در حالت کلی از دو طریق ممکن است. یک راه ساخت حسگرهایی با مصرف انرژی کمتر و راه دیگر به کاربردن روش‌های مدیریت توان در طراحی نرم‌افزاری شبکه است. مثلاً ارسال TDMA از نظر مصرف توان مناسب است؛ زیرا در فاصله هر شیار زمانی که اطلاعات هر حسگر ارسال نمی‌شود، حسگر در حالت انتظار که مصرف انرژی بسیار کمی دارد، قرار می‌گیرد.

روش‌های مناسب پیکربندی هندسی شبکه و یا انتخاب Parent می‌تواند مصرف انرژی را کاهش دهد. برای مطالعه جزئیات بیشتر در این باره مراجع [4] و [3] مناسب‌اند. همان‌طور که گفتیم هر حسگر ممکن است بخش‌های دیگری را نیز که به کاربرد خاص شبکه مربوط است دارا باشد. به عنوان نمونه، اکثر تکنیک‌های مسیریابی و وظایف حسگری نیازمند دانش دقیقی از مکان‌یابی جغرافیایی است. در نتیجه متداول است که گره‌های حسگری دارای سیستم موقعیت‌یابی نیز باشند. علاوه بر این در برخی موارد گره حسگری لازم است که متحرک باشد، لذا در مواقع لزوم بخشی نیز برای حرکت در نظر گرفته می‌شود.

تمام این زیر‌‌بخش‌ها باید در یک قالب کوچک قرار بگیرند. اندازه مورد نیاز ممکن است حتی کوچک‌تر از یک سانتی‌متر مکعب باشد. علاوه بر اندازه، محدودیت‌های فراوان دیگری نیز برای گره‌های حسگری وجود دارد؛ این گره‌ها باید توان بسیار کمی مصرف کنند، در یک محیط با چگالی بالا (از نظر تعداد گره‌ها) کار کنند، قیمت تمام شده آنها ارزان باشد، قابل رها کردن در محیط و همچنین خودکار باشند. بدون وقفه کار کنند و قابلیت سازگاری با محیط داشته باشند. در شکل 4 ساختار کلی یک گره حسگری نشان داده شده است.

? سخن پایانی

به نظر می‌رسد که شبکه‌های WSN کلاس جدیدی از شبکه‌های مخابراتی را به ما معرفی کرده‌اند. این شبکه‌ها به ما این قدرت را می‌دهند که بفهمیم در یک محیط فیزیکی که حتی حضور انسانی ممکن نیست؛ چه می‌گذرد. این توانمندی مهم و منحصر به فرد با ترکیب قابلیت‌های حسگرهای الکترونیکی و فناوری‌های پیشرفته شبکه‌های مخابراتی حاصل شده است. البته پیشرفت‌های بیشتر در این حوزه منوط به انجام تحقیقات بیشتر مخصوصاً در حوزه استانداردسازی و مباحث اقتصادی است.

هرچند امروزه تولید انبوه و ارزان‌قیمت تراشه‌های الکترونیکی ممکن شده است؛ اما در حال حاضر برای تولید و ایجاد شبکه‌ای کم هزینه برای کاربرد‌های صنعتی وکشاورزی و نیز توسعه بازار تجاری آن به تلاش‌های بیشتری نیاز است.

مراجع:

[1] Ian F. Akyildiz, Weilian Su, Yogesh Sankarasubramaniam, and Erdal Cayirci

“A Survey on Sensor Networks” . IEEE Communications Magazine , August 2002

[2] David Culler, Deborah Estrin, Mani Srivastava, “ Overview of Sensor Networks” .

IEEE Computer Society, August 2004

[3] F.L.Lewis, “Wireless Sensor Networks”, John Wiley, New York, 2004.

[4] Nadieh Mohamadi Moghadam,” Different architecture in wireless sensor networks” Master of Science Seminar at Iran university of science and technology, Fall 2005 (in Persian)


نظر شما( )
?زمانی

پنج شنبه 87/8/2  ساعت 11:58 صبح

روش هایی سودمند برای استفاده از Windows Vista

بهینه سازی ویستا: 10 ترفند سریع در صفحه‌ نمایش ویندوز ویستا هم تعداد زیادی از تنظیمات جدید بوجود آمده است و هم جای بسیاری از گزینه‌های آشنا عوض شده است.

در اینجا 10 ترفند سودمند برای تناسب دهی سیستم ویستا به شما معرفی می‌شود.

? جابه جایی پوشه‌های استاندارد

پوشه‌های استاندارد «موسیقی»، «عکسها» و «اسناد» در ویستا در “User Accounts" جای گرفته‌اند. مسلما این تنظیم برای اشخاصی که با سیستم‌عامل‌های قدیمی کار کرده‌اند و جای دیگری را برای پوشه‌های گفته شده می‌شناسند، مناسب نیست.

اما خوبی کار اینجاست که می‌توانید به راحتی سیستم را متقاعد کنید تا داده‌های Partitionهای دیگری را قبول کند.

برای این کار در منوی شروع، گزینه مورد نظر را با دگمه راست موش کلیک کنید.

سپس گزینه Properties را انتخاب کرده و به بخش Target بروید.

سپس گزینه Move را برگزیده و به توضیحات و پیشنهادات ویستا عمل نمائید.

? مشکلات نرم‌افزاری

دردسر و ناراحتی در مورد نرم‌افزارهای ناپایدار در ویستا نیز وجود دارد. راه‌حلی وجود دارد و آن هم این است که ابزار سودمندی وجود دارد که به وسیله آن مهمترین قسمتهای مشکل‌دار آشکار می‌شوند. اگر Perfmon.msc را فراخوانی کنید، در قسمت مربوط به ابزار نگهبانی، گزینه‌ای مربوط به نگهبانی صحت را می‌یابید. در اینجا شاهد نوشته‌های قرمز رنگی خواهید بود. آنها را آزمایش کنید.

پس از این کار، متوجه خواهید شد که کدامین نرم‌افزارها در مشکلات و یا Crash کردن‌ها سهیم می‌باشند. در گزینه‌های قرمز، تمامی اطلاعات حتی تاریخ نصب نیز قابل مشاهده است.

? تناسب دهی عناصر ویندوز

در ویندوز XP پس از یک بار کلیک کردن دگمه راست موش در دسک‌تاپ و انتخاب گزینه Properties به پنجره‌ای برای کنترل بهتر عناصر ویندوز دست می‌یافتید؛ در ویستا نیز این گزینه وجود دارد.

گزینه‌های Control Panel?Customize را انتخاب کرده و به بخش رنگ پنجره و ساختار بروید. در اینجا برای رسیدن به پنجره مورد نظر باید لینک مربوط به خصوصیات ساختار کلاسیک را انتخاب کنید. توجه داشته باشید که تغییر رنگ در Aero-Design هیچ تغییری ایجاد نمی‌کند و تنها تناسب دهی اندازه، تغییراتی را بوجود می‌آورد.

? Gedgetهای گوگل در نوار کناری

گرچه تعداد نرم‌افزارهای کاربردی کوچک در نوار کناری ویستا به کندی افزایش می‌یابد، اما در عوض پیوسته و منظم می‌باشند. توسط ژنراتور Amnestyمی‌توان Gadgetهای بسیاری را که مربوط به گوگل می‌باشند در آنجا نشان داد.

برای این کار ژنراتور را فعال کرده و گزینه‌های زیر را انتخاب کنید:

Google Gadgets?Open Site in Browser. سپس بر روی Gadget مورد نظر خود کلیک کرده و گزینه مربوط به اضافه کردن به سایت وب را برگزینید. با کلیک دیگر بر روی گزینه فراخوانی کد، کدی در پایین صفحه به شما نشان داده می‌شود که توسط Copy - Paste آن را به ژنراتور Amnesty اضافه می‌کنید. پس از Generate، نوار کناری پنجره با عناصر جدید باز خواهد شد. اگر اکنون بر روی آن دو بار کلیک کنید، Gadget در نوار کناری ظاهر خواهد شد.

? سرعت بخشیدن به درایورها

ویستا گزینه‌ای را عرضه می‌کند که توسط آن می‌توان بازدهی درایو را بالا برد. البته بالا بردن این بازدهی مشکلی را به همراه دارد و آن هم ضعف امنیت است. اگر شما در Computer- Management تحت گزینه مربوط به درایوها یک درایو را انتخاب کرده و در Properties به بخش Policies بروید، به گزینه‌ای برای فعال کردن بازدهی بالا برخواهید خورد. شرط موجود برای انجام این‌ کار، این است که در همان پنجره، کاشه نوشتن، فعال شده باشد.

بازدهی با این روش افزایش می‌یابد که سیستم اطلاعات رم را بصورت میانی در هارد ثبت نمی‌کند.

پس اینگونه حالت کار شده جدید بر روی یک فایل، تنها در حافظه وجود داشته و با یکبار قطع شدن برق کاملا از بین می‌رود.

اگر دارای هاردی می‌باشید که اطلاعات شخصی مهمی بر روی آن دارید، بهتر است از این روش استفاده نکنید.

? پروتکل شکایت‌وار

ویستا توسط یک ابزار جدید که متعلق به نگهبانی بازدهی و صحت کار می‌باشد، پروتکلی از تمامی اتفاقات افتاده در یک دستگاه را مثلا: Crashها و نصب‌ها و... در اختیار کاربر می‌گذارد.

اینگونه کاربر به راحتی در می‌یابد که از زمان نصب ویندوز ویستا چه اتفاقات و مشکلاتی بوجود آمده‌اند.

از طریق گزینه‌های زیر می‌توانید ابزار گفته شده را فعال کنید:

Control Panel? System and attendance? Power in formations and tools? nother tools

در پنجره مربوط به نگهبانی صحت کار در بخشهای مختلف، مشکلات برنامه‌های کاربردی، مشکلات سخت‌افزاری، مشکلات ویندوز و مشکلات مختلف می‌توانید به برنامه‌هایی که ریشه‌های مشکلات را در کامپیوتر بوجود آورده‌اند، پی‌ببرید. به احتمال زیاد پس از نصب دوباره و یا به‌روزرسانی نرم‌افزارها، این مشکلات برطرف خواهند شد.

? تقویم ویندوز

تجهیزات تقویم در ویستا از iCalendar- Standard در فرم فایل‌های ICS استفاده می‌کند.

نتیجه این می‌شود که می‌توان اطلاعات تقویمی برنامه‌های دیگری مانند Rainlandar (Freeware) یا iCal (Apple) را وارد کرد و یا از Web– Calendar که باید عضو آن شد، استفاده نمود که خود از این استانداردها استفاده می‌کند.

برای عضو شدن تنها احتیاج به آدرس اینترنتی کامل Web-Kalender می‌باشد. توسط وارد کردن فایلهای ICS گفته شده، روزهای مهم و یا تعطیل کشورهای مختلف قابل مشاهده خواهند بود.

? نمایش آیکون

شما می‌توانید نمایش آیکونهای دسک‌تاپ را تناسب دهی کنید. برای این کار مانند نسخه‌های قبل در دسک‌تاپ دکمه راست موش را فشار دهید. سپس گزینه View را انتخاب کنید. البته گفتنی است که در اینجا، حق انتخاب شما تنها میان آیکون‌های بزرگ، معمولی و یا کلاسیک خواهد بود. گزینه‌هایی مانند: لیست، آیکون‌های کوچک، مربع‌ها، اطلاعات دیگر به چشم نمی‌خورند.

در صورتی که در دسک‌تاپ و یا در هر پوشه‌ای، دگمه Ctrl را فشار داده و دگمه دورانی موش را حرکت دهید، به امکانات بیشتری دست پیدا خواهید کرد، چرا که بدینوسیله می‌توانید تنظیمات اندازه را تا 28 گزینه انجام دهید.

? منوی بوت: کدامین ویستا؟

اگر شما عمل نصب دو ویستا را در یک کامپیوتر انجام دهید، در هنگام بوت شدن هر دو به عنوان Microsoft Windows Vista معرفی می‌شوند. برای اینکه تفاوت معلوم شود، باید لااقل در یکی از گزینه‌ها تغییری بوجود آید. به عنوان مثال، اگر بخواهید سیستمی را که در حال کار است در Boot manager تغییر نام دهید، باید در محل نوشتن دستور، دستور زیر را وارد کنید:

bcdedit/ set diion "Vista Ultimate"

سیستمی که غیرفعال هست را نیز می‌توانید اسم‌گذاری نمائید. برای این کار باید پس از “/set” شماره ID سیستم را وارد کنید.

این شماره را می‌توانید توسط دستور bcdedit بدست آورید.

? آشکارسازی منوها

مایکروسافت سعی کرده است در ویستا، سرویس‌ بعضی از برنامه‌ها را واضح‌تر کند. در مرورگر و مرورگر اینترنت و Media Player عناصر سرویس ده تا آنجا که شده است، کاهش یافته‌اند و نوارهای منو نیز از بین رفته‌اند. برای برگرداندن آنها به صفحه، کافیست دگمه ALT را فشار دهید.

اگر می‌خواهید که منوها برای همیشه ظاهر و آشکار بمانند، در نرم‌افزارهای زیر به بخشهای گفته شده مراجعه کنید:

? مرورگر ویندوز:

Organize? Layout? Menubar

? مرورگر اینترنت:

View? Toolbar? Menubar

? Media player:

View? Classic Menu

و یا می‌توانید از ترکیب دگمه‌های Ctrl-M استفاده کنید.


نظر شما( )
?زمانی

پنج شنبه 87/8/2  ساعت 11:58 صبح

اصطلاحات کاربردی در شبکه

اصطلاحات شبکه های کامپیوتری امروزه اهمیت شبکه های رایانه بر هیچ کس پوشیده نیست . با توجه به مزیت های مختلف آنها (کاهش هزینه ، صرفه جویی در وقت ، حذف محدودیت های جغرافیایی و ...) ، شاهد پیشرفت روزافزون این شاخه علمی می شویم . به همین دلیل اگر دیر بجنبیم از قافله عقب می مانیم ، به همین دلیل بنده در این مقاله به اصطلاحات مربوط به شبکه های کامپیوتری پرداخته ام .

? ( DTE ( Data Terminal Equipment :

منبع و گیرنده داده ها را در شبکه های رایانه ای DTE می گویند .

? ( DCE ( Data Communication Equipment :

تجهیزاتی که مشخصات الکتریکی داده ها را با مشخصات کانال داده ها تطبیق می دهد مانند مودم .

? (B.W ( Band width :

پهنای باند یا محدوده ای که در آن امواج آنالوگ بدون هیچ افتی حرکت می کنند .

? Noise :

نویز یا پارازیت به امواج الکتریکی مزاحم می گویند که موجب اختلال در انتقال داده ها می شود .

? Bps :

سرعت انتقال داده ها یا بیت در ثانیه.

? Network : ‌

شبکه .

? Share :

به اشتراک گذاری داده ها و منابع سخت افزاری برای استفاده همه کامپیوتر های موجود در شبکه .

? Time Sharing :

نوعی شبکه در قدیم که از یک Main Frame به عنوان سرور استفاده می کردند .

? ( LAN ( Local area network :

شبکه های محلی و کوچک .

? ( MAN ( Metropolition area network :

شبکه های شهری .

? ( WAN ( Wide area network :

شبکه های گسترده همانند اینترنت .

? Node :

به هر کامپیوتر وصل به شبکه Node یا گره می گویند .

? Server :

سرویس دهنده .

? Client :

سرویس گیرنده .

? Peer - to - Peer :

شبکه های نظیر به نظیر که در آن هر کامپیوتری هم سرویس دهنده هست و هم سرویس گیرنده ) .

? Server – Based :

شبکه های بر اساس سرویس دهنده که در آن یک یا چند کامپیوتر فقط سرویس دهنده و بقیه کامپیوتر ها سرویس گیرنده هستند .

? Topology :

توپولوژی به طرح فیزیکی شبکه و نحوه آرایش رایانه ها در کنار یکدیگر می گویند .

? BUS :

توپولوژی خطی که در آن رایانه ها در یک خط به هم وصل می شوند . در این توپولوژی رایانه اول و آخر به هم وصل نیستند .

? Ring :

توپولوژی حلقوی که بصورت یک دایره رایانه ها به هم وصلند و در این توپولوژی رایانه اول و آخر به هم وصلند .

? STAR :

توپولوژی ستاره ای که در آن از یک هاب به عنوان قطعه مرکزی استفاده می شود . و رایانه ها به آن وصل می شوند .

? Collision :

برخورد یا لرزش سیگنال ها .

? NIC :

کارت شبکه .

? ‍Coaxial :

نوعی کابل که به کابل های هم محور معروف است و دو نوع دارد ، و در برپایی شبکه ها به کار می رود . و دارای سرعت 10 مگابیت در ثانیه است .

? TP ( Twisted Pair :

کابل های زوج به هم تابیده هستند و دو نوع دارند ، و در برپایی شبکه ها به کار می رود . و حداکثر دارای سرعت 100 مگابیت در ثانیه است .

? Fiber Optic :

کابل فیبر نوری که در برپایی شبکه ها به کار می رود و سرعت بسیار بالایی ( بیش از 1 گیگا بیت در ثانیه ) دارد.

? Thinnet :

کابا کواکسیال ( هم محور ) نازک با پشتیبانی 185 متر بدون تقویت کننده .

? Thiknet :

کابا کواکسیال ( هم محور ) ضخیم با پشتیبانی 500 متر بدون تقویت کننده .

? (UTP ( Unshielded T.P :

نوعی کابل زوج به هم تابیده بدون حفاظ که شامل پنج رده می باشند .

?( STP ( Shielded T.P :

نوعی کابل زوج به هم تابیده دارای حفاظ می باشد .

? Rack : در شبکه های T.P. بزرگ برای جلوگیری از اشغال فضای زیاد توسط کابل ها مورد استفاده قرار می گیرد .

? Patch panel :

دستگاهی که بین هاب و کابل قرار می گیرد .

? RJ-45 :

فیش های مربوط به کابل های T.P. هستند .

? IRQ :‌

وقفه .

? Base I/O Port :

آدرس پایه ورودی و خروجی .

? Base Memory :

آدرس پایه حافظه .

? Boot ROM :

قطعه ای برای بالا آوردن شبکه هایی که در آن هیچگونه دیسکی برای بالا آوردن نیست ( شبکه های Disk less ) .

? Wireless : بی سیم .

? ( WLAN ( Wireless LAN :

شبکه هایی محلی بی سیم .

? ( AP ( Access Point :

دستگاهی که یک کامپیوتر بی سیم را به یک شبکه LAN وصل می کند .

? ‍Cell :

محدوده ای را که یک AP تحت پوشش دارد را سلول ( Cell ) می گویند .

? Protocol :

پروتکلها ، قوانین و روالهایی برای ارتباط هستند و یک شبکه برای برقراری ارتباط از این قوانین استفاده می کند .

? OSI :

استاندارد OSI برای برقراری ارتباط دو رایانه ، وظایف را به هفت قسمت تقسیم کرده و به 7 لایه OSI معروف شده اند و به ترتیب ( فیزیکی – پیوند داده ها – شبکه – انتقال – جلسه – نمایش و کاربردی ) می باشند .

? پروژه 802 :

نوعی پروتکل برای اجزای فیزیکی شبکه های LAN می باشد .

? CSMA/CD :

نوعی روش دسترسی به خط با استفاده از روش گوش دادن به خط .

? Token Ring :

روش عبور نشانه که در شبکه های حلقوی به کار می رود ، از انواع روش دسترسی به خط است .

? MAU :

وسیله ای مانند هاب ، اما در شبکه های حلقوی به کار می رود .

? Novell Netware‌ :

نوعی سیستم عامل برای شبکه .

? Unix :

نوعی سیستم عامل برای شبکه .

? Windows NT Server & Windows 2000 Advanced Server :

نوعی سیستم عامل برای شبکه .

? Search Engine :

موتور جستجو .

? معماری شبکه :

به ترکیبی از استانداردها ، پروتکل ها و توپولوژی ها معماری شبکه می گویند


نظر شما( )
?زمانی

پنج شنبه 87/8/2  ساعت 11:58 صبح

دیواره های آتش (Firewall) چیستند؟ دیواره آتشین (Fire wall) سیستمی است بین کاربران یک شبکه محلی و یک شبکه بیرونی ( مثل اینترنت) که ضمن نظارت بر دسترسی ها، در تمام سطوح، ورود و خروج اطلاعات را تحت نظر دارد. بر خلاف تصور عموم کاربری این نرم افزارها صرفاً در جهت فیلترینگ سایت ها نیست. برای آشنایی بیشتر با نرم افزارهای دیواره های آتشین، آشنایی با طرز کار آنها شاید مفیدترین راه باشد. در وهله اول و به طور مختصر می توان گفت بسته های TCP/IP قبل و پس از ورود به شبکه وارد دیواره آتش می شوند و منتظر می مانند تا طبق معیارهای امنیتی خاصی پردازش شوند.

? حاصل این پردازش احتمال وقوع سه حالت است:

1) اجازه عبور بسته صادر می شود.

2) بسته حذف می شود.

3) بسته حذف می شود و پیام مناسبی به مبدا ارسال بسته فرستاده می شود.

? ساختار و عملکرد

با این توضیح، دیواره آتش محلی است برای ایست بازرسی بسته های اطلاعاتی به گونه ای که بسته ها براساس تابعی از قواعد امنیتی و حفاظتی پردازش شده و برای آنها مجوز عبور یا عدم عبور صادر شود. همانطور که همه جا ایست بازرسی اعصاب خردکن و وقت گیر است دیواره آتش نیز می تواند به عنوان یک گلوگاه باعث بالا رفتن ترافیک، تاخیر، ازدحام و بن بست شود. از آنجا که معماری TCP/IP به صورت لایه لایه است (شامل 4 لایه: فیزیکی، شبکه، انتقال و کاربردی) و هر بسته برای ارسال یا دریافت باید از هر 4 لایه عبور کند بنابراین برای حفاظت باید فیلدهای مربوطه در هر لایه مورد بررسی قرار گیرند. بیشترین اهمیت در لایه های شبکه، انتقال و کاربرد است چون فیلد مربوط به لایه فیزیکی منحصر به فرد نیست و در طول مسیر عوض می شود. پس به یک دیواره آتش چند لایه نیاز داریم. سیاست امنیتی یک شبکه مجموعه ای از قواعد حفاظتی است که بنابر ماهیت شبکه در یکی از سه لایه دیواره آتش تعریف می شوند.

? کارهایی که در هر لایه از دیواره آتش انجام می شود عبارت است از:

1) تعیین بسته های ممنوع (سیاه) و حذف آنها یا ارسال آنها به سیستم های مخصوص ردیابی (لایه اول دیواره آتش)

2) بستن برخی از پورت ها متعلق به برخی سرویس ها مثلTelnet، FTP و... (لایه دوم دیواره آتش)

3) تحلیل برآیند متن یک صفحه وب یا نامه الکترونیکی یا .... (لایه سوم دیواره آتش)

1) در لایه اول فیلدهای سرآیند بسته IP مورد تحلیل قرار می گیرد:

? آدرس مبدأ: برخی از ماشین های داخل یا خارج شبکه حق ارسال بسته را ندارند، بنابراین بسته های آنها به محض ورود به دیواره آتش حذف می شود.

? آدرس مقصد: برخی از ماشین های داخل یا خارج شبکه حق دریافت بسته را ندارند، بنابراین بسته های آنها به محض ورود به دیواره آتش حذف می شود. IP آدرس های غیرمجاز و مجاز برای ارسال و دریافت توسط مدیر مشخص می شود.

? شماره شناسایی یک دیتا گرام تکه تکه شده: بسته هایی که تکه تکه شده اند یا متعلق به یک دیتا گرام خاص هستند حذف می شوند.

? زمان حیات بسته: بسته هایی که بیش از تعداد مشخصی مسیریاب را طی کرده اند حذف می شوند.

? بقیه فیلدها: براساس صلاحدید مدیر دیواره آتش قابل بررسی اند.

بهترین خصوصیت لایه اول سادگی و سرعت آن است چرا که در این لایه بسته ها به صورت مستقل از هم بررسی می شوند و نیازی به بررسی لایه های قبلی و بعدی نیست. به همین دلیل امروزه مسیریاب هایی با قابلیت انجام وظایف لایه اول دیواره آتش عرضه شده اند که با دریافت بسته آنها را غربال کرده و به بسته های غیرمجاز اجازه عبور نمی دهند. با توجه به سرعت این لایه هر چه قوانین سختگیرانه تری برای عبور بسته ها از این لایه وضع شود بسته های مشکوک بیشتری حذف می شوند و حجم پردازش کمتری به لایه های بالاتر اعمال می شود.

2) در لایه دوم فیلدهای سرآیند لایه انتقال بررسی می شوند:

? شماره پورت پروسه مبدأ و مقصد: با توجه به این مسئله که شماره پورت های استاندارد شناخته شده اند ممکن است مدیر دیواره آتش بخواهد مثلاً سرویس FTP فقط برای کاربران داخل شبکه وجود داشته باشد بنابراین دیواره آتش بسته های TCP با شماره پورت 20 و 21 که قصد ورود یا خروج از شبکه را داشته باشند حذف می کند و یا پورت 23 که مخصوص Telnet است اغلب بسته است. یعنی بسته هایی که پورت مقصدشان 23 است حذف می شوند.

? کدهای کنترلی: دیواره آتش با بررسی این کدها به ماهیت بسته پی می برد و سیاست های لازم برای حفاظت را اعمال می کند. مثلاً ممکن است دیواره آتش طوری تنظیم شده باشد که بسته های ورودی با SYN=1 را حذف کند. بنابراین هیچ ارتباط TCP از بیرون با شبکه برقرار نمی شود. فیلد شماره ترتیب و :Acknowledgement بنابر قواعد تعریف شده توسط مدیر شبکه قابل بررسی اند. در این لایه دیواره آتش با بررسی تقاضای ارتباط با لایه TCP، تقاضاهای غیرمجاز را حذف می کند. در این مرحله دیواره آتش نیاز به جدولی از شماره پورت های غیرمجاز دارد. هر چه قوانین سخت گیرانه تری برای عبور بسته ها از این لایه وضع شود و پورت های بیشتری بسته شوند بسته های مشکوک بیشتری حذف می شوند و حجم پردازش کمتری به لایه سوم اعمال می شود.

3) در لایه سوم حفاظت براساس نوع سرویس و برنامه کاربردی صورت می گیرد:

در این لایه برای هر برنامه کاربردی یک سری پردازش های مجزا صورت می گیرد. بنابراین در این مرحله حجم پردازش ها زیاد است. مثلاً فرض کنید برخی از اطلاعات پست الکترونیکی شما محرمانه است و شما نگران فاش شدن آنها هستید. در اینجا دیواره آتش به کمک شما می آید و برخی آدرس های الکترونیکی مشکوک را بلوکه می کند، در متون نامه ها به دنبال برخی کلمات حساس می گردد و متون رمزگذاری شده ای که نتواند ترجمه کند را حذف می کند. یا می خواهید صفحاتی که در آنها کلمات کلیدی ناخوشایند شما هست را حذف کند و اجازه دریافت این صفحات به شما یا شبکه شما را ندهد.

? انواع دیواره های آتش دیواره های آتش هوشمند:

امروزه حملات هکرها تکنیکی و هوشمند شده است به نحوی که با دیواره های آتش و فیلترهای معمولی که مشخصاتشان برای همه روشن است نمی توان با آنها مقابله کرد. بنابراین باید با استفاده از دیواره های آتش و فیلترهای هوشمند با آنها مواجه شد. از آنجا که دیواره های آتش با استفاده از حذف بسته ها و بستن پورت های حساس از شبکه محافظت می کنند و چون دیواره های آتش بخشی از ترافیک بسته ها را به داخل شبکه هدایت می کنند، (چرا که در غیر این صورت ارتباط ما با دنیای خارج از شبکه قطع می شود)، بنابراین هکرها می توانند با استفاده از بسته های مصنوعی مجاز و شناسایی پورت های باز به شبکه حمله کنند. بر همین اساس هکرها ابتدا بسته هایی ظاهراً مجاز را به سمت شبکه ارسال می کنند. یک فیلتر معمولی اجازه عبور بسته را می دهد و کامپیوتر هدف نیز چون انتظار دریافت این بسته را نداشته به آن پاسخ لازم را می دهد. بنابراین هکر نیز بدین وسیله از باز بودن پورت مورد نظر و فعال بودن کامپیوتر هدف اطمینان حاصل می کند. برای جلوگیری از آن نوع نفوذها دیواره آتش باید به آن بسته هایی اجازه عبور دهد که با درخواست قبلی ارسال شده اند. حال با داشتن دیواره آتشی که بتواند ترافیک خروجی شبکه را برای چند ثانیه در حافظه خود حفظ کرده و آن را موقع ورود و خروج بسته مورد پردازش قرار دهد می توانیم از دریافت بسته های بدون درخواست جلوگیری کنیم. مشکل این فیلترها زمان پردازش و حافظه بالایی است که نیاز دارند. اما در عوض ضریب اطمینان امنیت شبکه را افزایش می دهند.

? دیواره های آتش مبتنی بر پروکسی: دیواره های آتش هوشمند فقط نقش ایست بازرسی را ایفا می کنند و با ایجاد ارتباط بین کامپیوترهای داخل و خارج شبکه کاری از پیش نمی برد. اما دیواره های آتش مبتنی بر پروکسی پس از ایجاد ارتباط فعالیت خود را آغاز می کند. در این هنگام دیواره های آتش مبتنی بر پروکسی مانند یک واسطه عمل می کند، به نحوی که ارتباط بین طرفین به صورت غیرمستقیم صورت می گیرد. این دیواره های آتش در لایه سوم دیواره آتش عمل می کنند، بنابراین می توانند بر داده های ارسالی در لایه کاربرد نیز نظارت داشته باشند.

? دیواره های آتش مبتنی بر پروکسی باعث ایجاد دو ارتباط می شود:

1) ارتباط بین مبدا و پروکسی

2) ارتباط بین پروکسی و مقصد

حال اگر هکر بخواهد ماشین هدف در داخل شبکه را مورد ارزیابی قرار دهد در حقیقت پروکسی را مورد ارزیابی قرار داده است و نمی تواند از داخل شبکه اطلاعات مهمی به دست آورد. دیواره های آتش مبتنی بر پروکسی به حافظه بالا و CPU بسیار سریع نیاز دارند و از آنجایی که دیواره های آتش مبتنی بر پروکسی باید تمام نشست ها را مدیریت کنند گلوگاه شبکه محسوب می شوند. پس هرگونه اشکال در آنها باعث ایجاد اختلال در شبکه می شود. اما بهترین پیشنهاد برای شبکه های کامپیوتری استفاده همزمان از هر دو نوع دیواره آتش است. با استفاده از پروکسی به تنهایی بارترافیکی زیادی بر پروکسی وارد می شود. با استفاده از دیواره های هوشمند نیز همانگونه که قبلاً تشریح شد به تنهایی باعث ایجاد دیواره نامطمئن خواهد شد. اما با استفاده از هر دو نوع دیواره آتش به صورت همزمان هم بار ترافیکی پروکسی با حذف بسته های مشکوک توسط دیواره آتش هوشمند کاهش پیدا می کند و هم با ایجاد ارتباط واسط توسط پروکسی از خطرات احتمالی پس از ایجاد ارتباط جلوگیری می شود.


نظر شما( )
?زمانی

پنج شنبه 87/8/2  ساعت 11:58 صبح

کلیدهای میانبر

میانبرهای مفید در ویندوز ? خلاصه مهمترین کلیدهای میانبر ویندوز

در این مبحث به یک سری از مهمترین کلیدهایی که در طول روز در کامپیوتر از آنها استفاده می کنیم و یا باید استفاده کنیم اشاره می کنیم. شاید خیلی ها این ها رو بلد باشین ولی برای اونهایی که نمی دونند فکر می کنم خیلی مفید باشه.

? Esc لغو عملیات در حال انجام.

? F1 راهنما.

? F2 در حالت عادی تغییر نام آیتم (های) انتخاب شده . در برنامه های قدیمی تر (معمولا تحت داس)ذخیره فایل جاری.

? F3 جستجو.

? F4 باز کردن لیست پایین رونده Address Bar

? F5 به روز آوری Refresh

? F6 مانند کلید Tab بین اجزای مختلف پنجره جاری سوییچ می کند.

? F10 پرش به منو های اصلی یک پنجره مثل File,Edit,View,...

? F11 پنجره جاری را تمامصفحه می کند. ...


نظر شما( )
?زمانی

پنج شنبه 87/8/2  ساعت 11:58 صبح

رجیستری و اطلاعاتی پیرامون آن



ساختار رجیستری ویندوز یک درخت را در نظر بگیرید که از ریشه - تنه - شاخه - برگ - گل - ... تشکیل شده است یعنی از اگر از ریشه شروع کنیم و همینطور جلو بریم به برگها یا گلها میرسیم ، ریجستری در ویندوز هم یک ساختار درختی دارد، البته در نگاه اول ممکنه برای شما عجیب و غیر قابل فهم باشد ،اما windows Explorer را در ویندوز در نظر بگیرید که از My Computer شروع شده بعد به درایوها میرسیم بعد شاخه ها یعدزیر شاخه ها .... تا نهایتا به فایلها میرسیم ساختار ریجستری نیزدقیقا چنین ساختاریرا دارد.

هر شاخه اصلی با آیکون Folder نمایش داده می شود که به آنها اصطلاحا Hive نیز گفته می شود. هر شاخه خود می تواند شامل زیر شاخه هایی باشد تا نهایتا به متغیرها یا مقادیر برسند. در متغیرها است که اطلاعات واقعی رجیستری ذخیره می شود.

? در رجیستری سه نوع متغیر وجود دارد که عبارتند از :

ـ String

ـ Binary

ـ Dword

که هر کدام از آنها در شرایط خاصی قابل استفاده می باشد. به طور شش شاخه اصلی در رجیستری وجود دارند که هر کدام بخشی از اطلاعات ذخیره شده در رجیستری را نگهداری می کنند که در اینجا اشاره ای کوتاه بر هر کدام داریم:

? HKEY_CURRENT_USER:

این شاخه به بخشی از اطلاعات شاخه HKEY_USERS اشاره می کند که در آن خصوصیات و اطلاعات کاربر فعلی از قبیل نام کاربر، تنظیمات میز کاری (Desktop) ، تنظیمات منوی شروع (Startmenu) و ... در سیستم نگهداری می شود.

? HKEY_CLASS_ROOT:

این شاخه شامل اطلاعاتی از قبیل :نگاشت پیوستگی فایلها برای پشتیبانی از ویژگی کشیدن و رها کردن (Dtrag-and-Drop) ، اطلاعات OLE ، میانبرهای ویندوز(Shortcuts) ، و هسته اصلی واسط کاربری ویندوز (User Interface) میباشد.

? HKEY_LOCAL_MACHINE :

این شاخه شامل اطلاعاتی در مورد خصوصیات سیستم کامپیوتر از قبیل سخت افزار ، نرم افزار و دیگر مشخصه های کامپیوتر می باشد، که ان اطلاعات برای تمام کاربرانی که از سیستم استفاده می کنند یکسان می باشد.

? HKEY_USERS :

این شاخه محتوای اطلاعات انتخابات و تنظیمات مربوط به هر کاربر می باشد.هر کاربر یک SID در این شاخه دارد .

? HKEY_CURRENT_CONFIG :

این شاخه نیز به شاخه HKEY_LOCAL_MACHINE اشاره میکند و در ارتباط میباشد و شامل پیکربندی سخت افزار سیستم می باشد.

? HKEY_DYN_DATA :

این شاخه نیز به شاخه HKEY_LOCAL_MACHINE اشاره می کند و برای استفاده از خاصیت PLUG & PLAY در ویندوز می باشد . این بخش پویا می باشد یعنی بر اساس هر وسیله یا دستگاه جانبی که به سیستم متصل می شود تغییر می کند.

? متغیرها

? REG_BINARY :

این نوع متغیر داده نوع باینری خام را ذخیره می کند.اکثرا اطلاعات سخت افزار و اجزاء در این نوع متغیر ذخیره می شود و همچنین در ویرایشگر رجیستری ویندوز قابلیت نمایش این نوع متغیر به صورت هگزا دسیمال نیز وجود دارد.

? REG_DWORD :

این نوع متغیر برای نمایش داده های 4 بایتی و همچنین برای ذخیره کردن مقادیر منطقی درست یا غلط(TRUE ORFALSE) به کار میروند.بدین ترتیب که برای نمایش غلط ار عدد "0" و برای نمایش درست از "1" استفاده میشود . علاوه بر این برای نگهداری پارامترهای گرداننده‏ ددستگاهها و سرویس دهنده ها از اسن نوع پارامتر لستفاده می کنند.و در REGEDT32 قابلیت نمایش به صورت باینری ،هگزا و دسیمال را دارد.

? REG_EXPAND_SZ :

این یک نوع متغیررشته ای فابل گسترش می باشد که نرم افزار ها جهت بعضی اعمال خود از این متغیر استفاده می کنند.برای مثال در ویندوز 2000 یاNT به جای عبارت %SYSTEM ROOT% با مقدار واقعی خود یعنی مسیر نصب ویندوز (مثلا C:\WINDOWS) جایگزین می شود. باید توجه داشته باشید که این نوع متغیر فقط در ویرایشگرهای پیشرفته رجیستری از قبیل REGEDT32 قابل استفاده است.

? REG_MULTI_SZ :

این نوع متغیر رشته ای چند گانه می باشد که برای مقادیری که شامل یک لیست یا چندین مقدار میباشد به کار می رود که هر مقدار با کاراکتر NULL از بقیه جدا می شود. باید توجه داشته باشید که این نوع متغیر فقط در ویرایشگرهای پیشرفته رجیستری از قبیل REGEDT32 قابل استفاده است.

? REG_SZ :

این نوع متغیر رشته ای استاندارد می باشد که برای ذخیره کردن متن قابل خواندن توسط کاربر استفاده می شود.

? داده هایی که در ویرایشگرهای استاندارد قابل استفاده نیستند

? REG_DWORD_LITTLE_ENDIAN :

که یک عدد 32 بیتی از نوع LITTLE_ENDIAN را می توانند در خود ذخیره کنند.

? REG_DWORD_BIG_ENDIAN :

که یک عدد 32 بیتی از نوع BIG_ENDIAN را می توانند در خود ذخیره کنند.

? REG_LINK :

که یک پیوند نماد ین یونیکد می باشد و به طور داخلی استفاده میشود و نرم افزارها قادر به استفاده کردن از آن نمی باشند.

? REG_NONE :

که نوع خاصی برای آن تعریف نشده است.

? REG_QWORD :

این نوع متغیر می تواند یک عدد 64 بیتی را در خود ذخیره کند.

? REG_QWORD_LITTLE_ENDIAN :

این نوع متغیر نیز می تواند یک عدد 64 بیتی با فرمت LITTLE_ENDIAN را در خود ذخیره کند .

? REG_RESOURCE_LIST :

لیست منبع گرداننده های دستگاه ها می باشد


نظر شما( )
?زمانی

پنج شنبه 87/8/2  ساعت 11:58 صبح

موتورهای جستجو

عنکبوت‌ها در موتورهای جستجو

موتورهای جستجو، ابزارهایی دارند که برای رتبه‌بندی وب سایت‌ها از آن‌ها استفاده می‌کنند. عنکبوت‌های موتور جستجو برنامه‌هایی کاملا اتوماتیک هستند که وارد وب سایت می‌شوند و کلمات و عبارات کلیدی آن را استخراج کرده به موتور جستجو تحویل می‌دهند. همین واژه‌ها و عبارات هستند که باعث می‌شوند نام یک وب سایت پس از این که کاربر آنها را در، جستجوگرها تایپ می‌کند پیش چشمان او ظاهر گردد. عنکبوت‌ها درباره این که محتوای یک وب سایت چیست و در چه حوزه‌ای فعال است، چیزی نمی‌دانند و این داده‌ها را هم نمی‌شناسند و درک نمی‌کنند. این پروسه کاملا اتوماتیک است. به همین دلیل صاحب یک وب سایت باید به نهایت توجه و دقت کند تا مطمئن شود پیش از این که وب سایت را ثبت کند، همه دستورالعمل‌ها را به درستی انجام داده باشند.

برنامه فوق نمی‌تواند تصاویر و گرافیک‌ها را بشناسد، از این رو یک وب سایت موفق باید بر متن تکیه کرده اطلاعات کلیدی را در متن بگنجاند. داده‌ها و عبارات و کلمات کلیدی و مهم باید در همان پاراگراف نخست متن باشند و در ضمن جستجو در سایت راحت‌ بوده، مطالب در الگویی ساده و آسان تنظیم شده باشند.

اگر واژه‌های شاخص و برجسته این وب سایت در عنوان آن درج شود، شانس کسب رتبه خوب در لیست موتور جستجو را بالا خواهند برد.

پاراگراف‌ها باید کوتاه و جامع و کامل باشند و از هر گونه زیاده‌گویی باید پرهیز شود. عنکبوت‌های جستجوگر نمی‌توانند تصاویر و گرافیک‌ها را بشناسند ولی یک وب سایت بدون تصویر جذاب نخواهد بود. به همین خاطر درج همان کلمات کلیدی در تصاویر، کمک‌کننده است.

نباید سطوری که واژه‌ها و عبارات کلیدی را توضیح می‌دهند، از قلم انداخت.

عنکبوت‌های حاضر بر این نوشته‌ها چندان تاکید نمی‌کنند ولی به هر حال مهم هستند. سادگی و دقت و جامعیت آن‌ها نیز مورد توجه است.


نظر شما( )
?زمانی

پنج شنبه 87/8/2  ساعت 11:58 صبح

BIOS

یکی از متداولترین موارد کاربرد حافظه های Flash ، استفاده از آنان در BIOS)Basic Input/Output System) است . BIOS این اطمینان را به عناصر سخت افزاری نظیر : تراشه ها ، هارد دیسک ، پورت ها ، پردازنده و ... خواهد داد که بدرستی عملیات خود را در کنار یکدیگر انجام دهند.

هر کامپیوتر ( شخصی ، دستی ) دارای یک ریزپردازنده بعنوان واحد پردازشگر مرکزی است . ریزپردازنده یک المان سخت افزاری است .بمنظور الزام پردازنده برای انجام یک عملیات خاص، می بایست مجموعه ای از دستورالعمل ها که نرم افزار نامیده می شوند نوشته شده و در اختیار پردازنده قرار گیرد. از دو نوع نرم افزار استفاده می گردد .

- سیستم عامل : سیستم عامل مجموعه ای از خدمات مورد نیاز برای اجرای یک برنامه را فراهم می نماید. ویندوز 98 ، 2000 و یا لینوکس نمونه هائی از سیستم های عامل می باشند.

- برنامه های کاربردی : برنامه های کاربردی نرم افزارهائی هستند که بمنظور تامین خواسته های خاصی طراحی و در اختیار کاربران گذاشته می شوند. برنامه هائی نظیر : Word ، Excel و ... نمونه هائی از این نوع نرم افزارها می باشند.

BIOS در حقیقت نوع سومی از نرم افزارها بوده که کامپیوتر بمنظور عملکرد صحیح خود به آن نیاز خواهد داشت.

? خدمات ارائه شده توسط BIOS

نرم افزار BIOS دارای وطایف متعددی است . ولی بدون شک مهمترین وظیفه آن استقرار سیستم عامل در حافظه است . زمانیکه کامپیوتر روشن و ریزپردازنده سعی در اجرای اولین دستورالعمل های خود را داشته باشد ، می بایست دستورالعمل های اولیه از مکان دیگر در اختیار آن گذاشته شوند ( در حافظه اصلی کامپیوتر هنوز اطلاعاتی قرار نگرفته است ) دستورالعمل های مورد نظر را نمی توان از طریق سیستم عامل در اختیار پردازنده قرار داد چراکه هنوز سیستم عامل در حافظه مستقر نشده و همچنان بر روی هارد دیسک است . مشکل اینجاست که می بایست با استفاده از روشهائی به پردازنده اعلام گردد که سیستم عامل را به درون حافظه مستقر تا در ادامه زمینه استفاده از خدمات سیستم عامل فراهم گردد. BIOS دستورالعمل های لازم را در این خصوص ارائه خواهد کرد. برخی از خدمات متداول که BIOS ارائه می دهد ، بشرح زیر می باشد:

- یک برنامه تست با نام POST بمنظور بررسی صحت عملکرد عناصر سخت افراری

- فعال کردن تراشه های BIOS مربوط به سایر کارت های نصب شده در سیستم نظیر : کارت گرافیک و یا کنترل کننده SCSI

- مدیریت مجموعه ای از تنظیمات در رابطه با هارد دیسک،Clock و ...

BIOS ، یک نرم افزار خاص است که بعنوان اینترفیس ( میانجی ) بین عناصر اصلی سخت افزارهای نصب شده بر روی سیستم و سیستم عامل ایفای وظیفه می نماید. نرم افزار فوق اغلب در حافظه هائی از نوع Flash و بصورت یک تراشه بر روی برد اصلی نصب می گردد. در برخی حالات تراشه فوق یک نوع خاص از حافظه ROM خواهد بود.

? زمانیکه کامپیوتر روشن می گردد BIOS عملیات متفاوتی را انجام خواهد داد:

- بررسی محتویات CMOS برای آگاهی از تنظیمات خاص انجام شده

- لود کردن درایورهای استاندارد و Interrupt handlers

- مقدار دهی اولیه ریجسترها و مدیریت Power

- اجرای برنامه POST بمنظور اطمینان از صحت عملکرد عناصر سخت افزاری

- تشخیص درایوی که سیستم می بایست از طریق آن راه اندازی (Booting) گردد.

- مقدار دهی اولیه برنامه مربوط به استقرار سیستم عامل در حافظه (Bootstrap)

اولین موردی را که BIOS بررسی خواهد کرد، اطلاعات ذخیره شده در یک نوع حافظه RAM با ظرفیت 64 بایت است . اطلاعات فوق بر روی تراشه ای با نام CMOS)Complementry metal oxid semiconductor) ذخیره می گردند. CMOS شامل اطلاعات جزئی در رابطه با سیستم بوده و درصورت بروز هر گونه تغییردر سیستم، اطلاعات فوق نیز تغییر خواهند کرد. BIOS از اطلاعات فوق بمنظور تغییر و جایگزینی مقادیر پیش فرض خود استفاده می نماید.

Interrupt handlers نوع خاصی از نرم افزار بوده که بعنوان یک مترجم بین عناصر سخت افزاری و سیستم عامل ایفای وظیفه می نماید.مثلا" زمانیکه شما کلیدی را برروی صفحه کلید فعال می نمائید، سیگنال مربوطه، برای Interrupt handler صفحه کلید ارسال شده تا از این طریق به پردازنده اعلام گردد که کدامیک از کلیدهای صفحه کلید فعال شده اند.

درایورها یک نوع خاص دیگر از نرم افزارها بوده که مجموعه عملیات مجاز بر روی یک دستگاه را تبین و راهکارهای ( توابع ) مربوطه را ارائه خواهند. اغلب دستگاه های سخت افزاری نظیر: صفحه کلید، موس ، هارد و فلاپی درایو دارای درایورهای اختصاصی خود می باشند. با توجه به اینکه BIOS بصورت دائم با سیگنال های ارسالی توسط عناصر سخت افزاری مواجه است ، معمولا" یک نسخه از آن در حافظه RAM تکثیر خواهد شد.

? راه اندازی ( بوتینگ، Booting) کامپیوتر

پس از روشن کردن کامپیوتر، BIOS بلافاصله عملیات خود را آغاز خواهد کرد. در اغلب سیستم ها ، BIOS در زمان انجام عملیات مربوطه پیام هائی را نیز نمایش می دهد ( میزان حافظه، نوع هارد دیسک و ...) بمنظور آماده سازی کامپیوتر برای ارائه خدمات به کاربران، BIOS مجموعه ای از عملیات را انجام می دهد. پس از بررسی و آگاهی از تنظیمات موجود در CMOS و استقرار Interrupt handler در حافظه RAM ، کارت گرافیک بررسی می گردد. اغلب کارت های گرافیک ، دارای BIOS اختصاصی بوده که حافظه و پردازنده مربوط به کارت گرافیک را مقدار دهی اولیه می نماید. در صورتیکه BIOS اختصاصی برای کارت گرافیک وجود نداشته باشد از درایور استانداری که در ROM ذخیره شده است ، استفاده و درایو مربوطه فعال خواهد شد ( درایور استاندارد کارت گرافیک ) در ادامه BIOS نوع راه اندازی ( راه اندازی مجدد (Rebbot) و یا راه اندازی اولیه (Cold Boot ) را تشخیص خواهد داد .برای تشخیص موضوع فوق، از محتویات آدرس 0000:0472 حافظه استفاده می گردد. در صورتیکه در آدررس فوق مقدار 123h موجود باشد ، بمنزله "راه اندازی مجدد" بوده و برنامه BOIS بررسی صحت عملکرد حافظه را انجام نخواهد داد. در غیر اینصورت ( در صورت وجود هر مقدار دیگر در آدرس فوق ) یک "راه اندازی اولیه " تلقی می گردد. در این حالت بررسی صحت عملکرد و سالم بودن حافظه انجام خواهد شد. در ادامه پورت های سریال و USB برای اتصال صفحه کلید وموس بررسی خواهند شد. در مرحله بعد کارت های PCI نصب شده بر روی سیستم بررسی می گردند. در صورتیکه در هر یک از مراحل فوق BIOS با اشکالی برخورد نماید با نواختن چند Beep معنی دار، مورد خطاء را اعلام خواهد کرد. خطاهای اعلام شده اغلب به موارد سخت افزار سیستم مربوط می گردد.

برنامه BIOS اطلاعاتی در رابطه با نوع پردازنده ، فلاپی درایو ، هارد دیسک ، حافظه تاریخ و شماره ( ورژن ) برنامه BIOS ، نوع صفحه نمایشگر را نمایش خواهد داد. در صورتیکه بر روی سیستم از آداپتورهای SCSI استفاده شده باشد ، BIOS درایور مربوطه آن رااز BIOS اختصاصی آداپتور فعال و BIOS اختصاصی اطلاعاتی را در رابطه با آداپتور SCSI نمایش خواهد داد. در ادامه برنامه BIOS نوع درایوی را که می بایست فرآیند انتقال سیستم عامل از آن آغاز گردد را تشخیص خواهد داد. برای نیل به هدف فوق از تنظیمات موجود در CMOS استفاده می گردد. اولویت درایو مربوطه برای بوت سیستم متغیر و به نوع سیستم بستگی دارد. اولویت فوق می تواند شامل مواردی نظیر : A,C,CD و یا C,A,CD و ... باشد.(A نشاندهنده فلاپی درایو C نشاندهنده هارددیسک و CD نشاندهنده درایو CD-ROM است ) در صورتیکه درایو مشخص شده شامل برنامه های سیستم عامل نباشد پیام خطائی نمایش داده خواهد شد. (Non System disk or disk error )

? پیکربندی BIOS

در بخش قبل اشاره گردید که BIOS در موارد ضروری از تنظیمات ذخیره شده در CMOS استفاده می نماید. برای تغییر دادن تنظیمات مربوطه می بایست برنامه پیکربندی CMOS فعال گردد. برای فعال کردن برنامه فوق می بایست در زمان راه اندازی سیستم کلیدهای خاصی را فعال تا زمینه استفاده از برنامه فوق فراهم گردد. در اغلب سیستم ها بمنظور فعال شدن برنامه پیکربندی کلید Esc یا Del یا F1 یا F2 یا Ctrl-Esc یا Ctrl-Alt-Esc را می بایست فعال کرد.( معمولا" در زمان راه اندازی سیستم نوع کلیدی که فشردن آن باعث فعال شدن برنامه پیکربندی می گردد، بصورت یک پیام بر روی صفحه نمایشگر نشان داده خواهد شد ) پس از فعال شدن برنامه پیکربندی با استفاده از مجموعه ای از گزینه های می توان اقدام به تغییر پارامترهای مورد نظر کرد. تنظیم تاریخ و زمان سیستم ، مشخص نمودن اولویت درایو بوت، تعریف یک رمز عبور برای سیستم ، پیکربندی درایوها ( هارد، فلاپی ، CD) و ... نمونه هائی از گزینه های موجود در این زمینه می باشند. در زمان تغییر هر یک از تنظیمات مربوطه در CMOS می بایست دقت لازم را بعمل آورد چراکه در صورتیکه عملیات فوق بدرستی انجام نگیرد اثرات منفی بر روی سیستم گذاشته و حتی در مواردی باعث اختلال در راه اندازی سیستم خواهد شد.

BIOS از تکنولوژی CMOS بمنظور ذخیره کردن تنظیمات مربوطه استفاده می نماید . در این تکنولوژی یک باتری کوچک لیتیوم انرژی(برق) لازم برای نگهداری اطلاعات بمدت چندین سال را فراهم می نماید

? ارتقاء برنامه BIOS

تغییر برنامه BIOS بندرت انجام می گیرد. ولی در مواردیکه سیستم قدیمی باشد، ارتقاء BIOS ضروری خواهد بود.با توجه به اینکه BIOS در نوع خاصی از حافظه ROM ذخیره می گردد، تغییر و ارتقاء آن مشابه سایر نرم افزارها نخواهد بود. بدین منظور به یک برنامه خاص نیاز است . برنامه های فوق از طریق تولید کنندگان کامپیوتر و یا BIOS عرضه می گردند. در زمان راه اندازی سیستم می توان تاریخ ، شماره و نام تولید کننده BIOS را مشاهده نمود. پس از مشخص شدن نام سازنده BIOS ، با مراجعه به وب سایت سازنده ، اطمینان حاصل گردد که برنامه ارتقاء BIOS از طرف شرکت مربوطه عرضه شده است . در صورتیکه برنامه موجود باشد می بایست آن را Download نمود. پس از اخذ فایل( برنامه) مربوطه آن را بر روی دیسکت قرار داده و سیستم را از طریق درایو A ( فلاپی درایو) راه اندازی کرد. در این حالت برنامه موجود بر روی دیسکت، BIOS قدیمی را پاک و اطلاعات جدید را در BIOS می نویسد. در زمان ارتقاء BIOS حتما" می بایست به این نکته توجه گردد که از نسخه ای که کاملا" با سیستم سازگاری دارد، استفاده گردد در غیر اینصورت BIOS با اشکال مواجه شده و امکان راه اندازی سیستم وجود نخواهد داشت .!


نظر شما( )
?زمانی

پنج شنبه 87/8/2  ساعت 11:57 صبح

مترجم انسانی گوگل با توان ترجمه به 40 زبان دنیا به کاربران عرضه

گوگل برترین موتور جستجوی جهان در حال آزمایش سرویس ترجمه جدیدی است که نام مرکز ترجمه مترجم انسانی گوگل با توان ترجمه به 40 زبان دنیا به کاربران عرضه می‌شود

گوگل برای آن انتخاب شده است .این سرویس با استفاده از نیروی انسانی کار می کند.


نظر شما( )
<   <<   21   22   23   24   25   >>   >

لیست کل یادداشت های این وبلاگ

آرگ
نی زن
[عناوین آرشیوشده]

بالا

  [ خانه| مدیریت| ایمیل من| پارسی بلاگ| شناسنامه ]

بازدید

169652

بازدید امروز

130

بازدید دیروز

105


 RSS 


 درباره خودم


 لوگوی وبلاگ

زیگورات

 اوقات شرعی

 فهرست موضوعی یادداشت ها

 آرشیو

مهرماه 87
آبان ماه 87

لوگوی دوستان


اشتراک