دانلود پروژه

دانلود پایان نامه|پروژه|مقاله|تحقیق|پژوهش|جزوه دانشجویی|نمونه سوالات استخدامی ها و ........

دانلود پروژه

دانلود پایان نامه|پروژه|مقاله|تحقیق|پژوهش|جزوه دانشجویی|نمونه سوالات استخدامی ها و ........

دانلود توضیحات مختصری در مورد زبانهای برنامه نویسی

دِلفی (Delphi) یا به تعبیری ویژوآل پاسکال – یک زبان برنامه‌نویسی است و بستری برای توسعهٔ نرم‌افزار که شرکت بورلند آن را تولید کرده است
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 50 کیلو بایت
تعداد صفحات فایل 30
توضیحات مختصری در مورد زبانهای برنامه نویسی

فروشنده فایل

کد کاربری 1024

توضیحات مختصری در مورد زبانهای برنامه نویسی


DELPHI -1

C++ -2

C# -3

BASIC -4

FORTRAN -5

VISUAL BASIC -6

DELPHI -1

دِلفی (Delphi) یا به تعبیری ویژوآل پاسکال – یک زبان برنامه‌نویسی است و بستری برای توسعهٔ نرم‌افزار که شرکت بورلند آن را تولید کرده است. این زبان، در بدو انتشار خود در سال ۱۹۹۵، به عنوان یکی از نخستین ابزارهایی مطرح شد که از توسعهٔ نرم‌افزار بر مبنای متدولوژی RAD((Rapid Application Developmentپشتیبانی می‌کردند؛ یعنی تولید و توسعهٔ سریع برنامه‌های کاربردی این نرم افزار بر مبنای پاسکال شی‌گرا بوده و از این زبان مشتق شده است. البته بورلند نسخه‌ای از دلفی و سی‌پلاس‌پلاس‌بیلدر را برای لینوکس به نام کایلیکس (Kylix) ارائه کرد که مورد استقبال توسعه دهندگان نرم‌افزارهای لینوکس قرار نگرفت. نرم‌افزارهای دلفی در ابتدا به صورت مستقیم از کتابخانه‌های ویندوز و کتابخانهٔ مخصوص خود به نام VCL استفاده می‌کرد، اما پس از نسخه ۶ دلفی، امکانات استفاده از دات‌نت هم به آن اضافه شد. در حال حاضر می‌توان دلفی را یکی از رایج‌ترین زبان‌های ممکن در ایران دانست.زبانِ دلفی که پیشتر بنام پاسکال شیءگرا (Object-Pascal) خوانده می‌شد و برای طراحی نرم‌افزاهای تحت ویندوز به کار می‌رفت، امروزه چنان توسعه یافته است که برای تولید نرم‌افزارهای تحت سیستم‌عاملِ لینوکس و دات‌نت نیز به کار می‌آید. بیشترین کاربرد دلفی در طراحی برنامه‌های رومیزی و پایگاه دا‌ده‌ها‌ است، اما به عنوان یک ابزارِ «چند- منظوره»، برای طراحی انواع گوناگونی از پروژه‌های نرم‌افزاری نیز مورد استفاده قرار می‌گیرد.

دلفی 2006

شرکت بورلند در سال ۲۰۰۶ نرم‌افزار جدید خود را با ویژگیهای جدید به بازار ارائه کرد. این برنامه جدید امکان برنامه نویسی با دلفی و سی پلاس پلاس و همچنین سی‌شارپ را بطور هم‌زمان ارائه می‌دهد. بدین ترتیب برنامه نویسانی که با ابزارهای مختلفی کار می‌کنند براحتی می‌توانند در این محیط جدید برنامه نویسی کنند. ویژگی مهم این نگارش نسبت به نگارش ۲۰۰۵ بحث مدیریت حافظه است. در نگارش ۲۰۰۵ ضعفهائی در این زمینه وجود داشت که در این نسخه حل شده است. شرکت بورلند افتخار دارد که به عنوان اولین شرکت تولید کننده IDE زبانهای برنامه نویسی مانند دلفی و سی شارپ بیلدر و جی بیلدر(مخصوص زبان جاوا) و .... از تکنولوژی دات نت در محصولات خود استفاده کرده است.

دلفی 2007

در اواخر سال 2006 شرکت بورلند یک شرکت تابع با نام CodeGear را تاسیس کرد تا این شرکت بتواند تمام انرژی خود را صرف محیط های برنامه‌نویسی مشهور خود یعنی دلفی و ++C بیلدر و... کند. بن اسمیت نام اولین مدیر CodeGear بود. شرکت بورلند نیز فعالیتهای خود را در زمینه Application Lifecycle Management ادامه می‌دهد. اولین محصول این شرکت، CodeGear Delphi 2007 هست که بسیاری از نقائص موجود در دلفی 2006 از جمله سرعت پائین آن در این محصول برطرف شده است و بعد از دلفی 7 می‌توان از آن به عنوان محصولی مطمئن و قابل استفاده نام برد، هر چند که دلفی 2006 هم محصولی کارامد هست. از دیگر محصولات CodeGear می‌توان به Delphi 2007 For PHP اشاره کرد که تحول شگرفی در رابطه با استفاده از تکنولوژی Ajax در دلفی است.

C++ -2

زبان برنامه‌نویسی ++C (تلفظ می شود: سی پلاس پلاس) یک زبان برنامه‌نویسی کامپیوتری عمومی با قابلیت‌های سطح بالا و سطح پایین می‌باشد. این زبان دارای قابلیت‌های کنترل نوع ایستا، نوشتار آزاد، چندمدلی، معمولا زبان ترجمه شده با پشتیبانی از برنامه‌نویسی ساخت‌یافته، برنامه‌نویسی شی‌گرا، برنامه نویسی جنریک است.

زبان ++c یک زبان سطح میانی در نظر گرفته می‌شود. این زبان دارای قابلیت زبان‌های سطح بالا و پایین بصورت همزمان است.

زبان ++C توسط بی‌یارنه استراس‌تروپ دانمارکی در سال ۱۹۷۹ در آزمایشگاه های بل (Bell Labs) و بر مبنای زبان C ساخته شد و آن را "C با کلاس" نام‌گزاری نمودند. در سال ۱۹۸۳ به ++c تغییر نام داد. توسعه با اضافه نمودن کلاس‌ها و ویژگی‌های دیگری مانند توابع مجازی، سربارگزاری عملگرها، وراثت چندگانه، قالب توابع، و پردازش استثنا انجام شد. این زبان برنامه‌نویسی در سال ۱۹۹۸ تحت نام ISO/IEC 14882:1998 استاندارد شد. نسخه فعلی استاندارد این زبان ISO/IEC 14882:2003 است. نسخه جدیدی از استاندارد (که به صورت غیررسمی C++0x نامیده می‌شود) در دست تهیه است.

تاریخچه زبان

استراس‌تروپ کار بر روی زبان «c با کلاس» را در سال ۱۹۷۹ آغاز کرد.ایده ساخت این زبان جدید در زمان کار بر روی تز دکترای خود به ذهن استراس‌تروپ خطور نمود. او متوجه شد که سیمولا دارای ویژگی‌های مناسب برای ساخت برنامه‌های بسیار بزرگ است اما برای استفاده عملی بسیار کند است اما BCPL با وجود سرعت بسیار زیاد برای ساخت برنامه‌های بزرگ بسیار سطح پایین است. زمانی که استراس‌تروپ کار خود را در آزمایشگاه های بل (Bell Labs) آغاز نمود با مشکل تحلیل هسته unix با توجه به محاسبات توزیع شده روبرو شده بود. با یادآوری تجربیات خود در دوران دکترا، او زبان C را با استفاده از ویژگی‌های سیمولا گسترش داد. C به این دلیل انتخاب شد که C یک زبان عمومی، سریع، قابل حمل، و بصورت گسترده در حال استفاده بود. علاوه بر C و سیمولا زبان‌های دیگری مانند ALGOL 68، ADA، CLU، ML نیز بر ساختار این زبان جدید اثر گذاشت. در ابتداویژگی‌های کلاس، کلاس‌های مشتق شده، کنترل نوع قوی، توابع درون خطی، و آرگومان پیش‌فرض از طریق Cfront به C اضافه شد. اولین نسخه تجاری در سال ۱۹۸۵ ارائه شد.در سال ۱۹۸۳ نام زبان از «C با کلاس» به ++C تغییر یافت. ویژگی‌های دیگر شامل توابع مجازی، سربارگزاری عملگر و نام تابع، ارجاعات، ثوابت، کنترل حافظه توسط کاربر بصورت آزاد، کنترل نوع بهتر، و توضیحات یک خطی به صورت BCPL با استفاده از «//» نیز به آن اضافه شد. در سال ۱۹۸۵ اولین نسخه زبان برنامه‌نویسی ++C انتشار یافت و مرجع مهمی برای این زبان فراهم شد در حالی که هیچ استاندارد رسمی وجود نداشت. در سال ۱۹۸۹ ویرایش 2.0 از زبان ++C ارائه شد. ویژگی‌های جدیدی مانند ارث‌بری چندگانه، کلاس‌های انتزاعی، اعضای ایستای توایع، اعضای ثابت تابع، و اعضای حفاظت شده به آن اضافه شد. در سال ۱۹۹۰ «راهنمای مرجع ++C » منتشر شد. این کار بنیان استانداردهای بعدی شد. آخرین ویژگی‌های اضافه شده شامل موارد زیر بودند: قالب توابع، استثناها، فضاهای نام، تبدیلات جدید، و یک نوع داده منطقی.در حین تکامل ++C کتابخانه استاندارد نیز بوجود آمد. اولین نسخه کتاب استاندارد شامل کتابخانه جریانات I/O بود که جایگزین printf و scanf شد. در ادامه مهم‌ترین ویژگی اضافه شده Standard Template Library بوده است.

استاندارد زبان

بعد از سال‌ها کار کمیته مشترک ANSI–ISO در سال ۱۹۹۸ ++C را استاندارد نمودند (ISO/IEC 14882:1998). به مدت چند سال پس از انتشار استاندارد این کمیته گزارشات معایب را مورد بررسی قرار داده نسخه اصلاح شده استاندارد ++C منتشر شد. در سال ۲۰۰۵ گزارشی فنی بنام «گزارش فنی کتابخانه ۱» (که معمولا بصورت اختصار TR1 خوانده می‌شود) انتشار یافت. با وجود این که گزارش بخشی رسمی از استاندارد نیست ولی بخش‌هایی را به آن اضافه نموده که انتظار می‌رود در نسخه‌های بعدی استاندارد در نظر گرفته شود. پشتیبانی از این گزارش در حال افزایش بین تمام کامپایلرهای فعلی است.در حالی که ++C به هیچ موسسه‌ای وابسته نیست این مستندات بصورت آزادانه در دسترس نیستند.


دانلود رویکردی عملی به امنیت شبکه لایه بندی شده

مروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 209 کیلو بایت
تعداد صفحات فایل 29
رویکردی عملی به امنیت شبکه لایه بندی شده

فروشنده فایل

کد کاربری 1024

رویکردی عملی به امنیت شبکه لایه بندی شده

مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران}

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

افزودن به ضریب عملکرد هکرها

متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.

تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.

مدل امنیت لایه بندی شده

در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.

ردیف

سطح امنیتی

ابزار و سیستم های امنیتی قابل استفاده

۱

پیرامون

  • · فایروال
  • · آنتی ویروس در سطح شبکه
  • · رمزنگاری شبکه خصوصی مجازی

۲

شبکه

  • · سیستم تشخیص/جلوگیری از نفوذ (IDS/IPS)
  • · سیستم مدیریت آسیب پذیری
  • · تبعیت امنیتی کاربر انتهایی
  • · کنترل دسترسی/ تایید هویت کاربر

۳

میزبان

  • · سیستم تشخیص نفوذ میزبان
  • · سیستم ارزیابی آسیب پذیری میزبان
  • · تبعیت امنیتی کاربر انتهایی
  • · آنتی ویروس
  • · کنترل دسترسی/ تایید هویت کاربر

۴

برنامه کاربردی

  • · سیستم تشخیص نفوذ میزبان
  • · سیستم ارزیابی آسیب پذیری میزبان
  • · کنترل دسترسی/ تایید هویت کاربر
  • · تعیین صحت ورودی

۵

داده

  • · رمزنگاری
  • · کنترل دسترسی/ تایید هویت کاربر


دانلود آشنایی با شبکه های کامپیوتری

یک شبکه شامل مجموعه­ای از دستگاهها (کامپیوتر، چاپگر و ) بوده که با استفاده از یک روش ارتباطی (کابل، امواج رادیوئی، ماهواره) و به منظور اشتراک منابع فیزیکی (چاپگر) و اشتراک منابع منطقی (فایل) به یکدیگر متصل می­گردند شبکه­ها می­توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه­هائی باشند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 114 کیلو بایت
تعداد صفحات فایل 22
آشنایی با شبکه های کامپیوتری

فروشنده فایل

کد کاربری 1024

آشنایی با شبکه های کامپیوتری

یک شبکه شامل مجموعه­ای از دستگاهها (کامپیوتر، چاپگر و ...) بوده که با استفاده از یک روش ارتباطی (کابل، امواج رادیوئی، ماهواره) و به منظور اشتراک منابع فیزیکی (چاپگر) و اشتراک منابع منطقی (فایل) به یکدیگر متصل می­گردند. شبکه­ها می­توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه­هائی باشند.

تفسیم بندی شبکه ها

شبکه­های کامپیوتری را بر اساس مولفه­های متفاوتی تقسیم بندی می­نمایند. در ادامه به برخی از متداولترین تقسیم­بندی های موجود اشاره می­گردد .

تقسیم بندی بر اساس نوع وظایف

کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده: سرویس­دهندگان (Servers) و یا سرویس­گیرندگان (Clients) تقسیم می­نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند، سرویس­دهنده نامیده می­گردند. کامپیوترهائی که از خدمات و سرویس­های ارائه شده توسط سرویس­دهندگان استفاده می کنند، سرویس گیرنده نامیده می­شوند. در شبکه­های Client-Server، یک کامپیوتر در شبکه نمی­تواند هم به عنوان سرویس­دهنده و هم به عنوان سرویس­گیرنده، ایفای وظیفه نماید.

در شبکه­های Peer-To-Peer، یک کامپیوتر می­تواند هم بصورت سرویس­دهنده و هم بصورت سرویس­گیرنده ایفای وظیفه نماید.

یک شبکه LAN در ساده ترین حالت از اجزای زیر تشکیل شده است:

  • دو کامپیوتر شخصی. یک شبکه می­تواند شامل چند صد کامپیوتر باشد. حداقل یکی از کامپیوترها می­بایست به عنوان سرویس­دهنده مشخص گردد. (در صورتی که شبکه از نوع Client-Server باشد). سرویس­دهنده، کامپیوتری است که هسته اساسی سیستم عامل بر روی آن نصب خواهد شد.
  • یک عدد کارت شبکه (NIC) برای هر دستگاه. کارت شبکه نظیر کارت­هائی است که برای مودم و صدا در کامپیوتر استفاده می­گردد. کارت شبکه مسئول دریافت، انتقال، سازماندهی و ذخیره­سازی موقت اطلاعات در طول شبکه است. به منظور انجام وظایف فوق کارت­های شبکه دارای پردازنده، حافظه و گذرگاه اختصاصی خود هستند.

تقسیم بندی بر اساس توپولوژی

الگوی هندسی استفاده شده جهت اتصال کامپیوترها، توپولوژی نامیده می­شود. توپولوژی انتخاب شده برای پیاده­سازی شبکه­ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی­تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر، مستقیما" بر نوع محیط انتقال و روش­های استفاده از خط تاثیر می­گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه­های مربوط به آن، می­بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت. عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می­شود. مهمترین این عوامل بشرح ذیل است:

- هزینه. هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می­بایست عملیات نصب شبکه در یک ساختمان پیاده­سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال­های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است. در حالت ایده­آل کابل­کشی و ایجاد کانال­های مربوطه می­بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می­بایست هزینه نصب شبکه بهینه گردد.

- انعطاف پذیری . یکی از مزایای شبکه های LAN، توانائی پردازش داده­ها و گستردگی و توزیع گره­ها در یک محیط است. بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده­کنندگان قرار خواهد گرفت. در ادارات همه چیز تغییر خواهد کرد. (لوازم اداری، اتاقها و ...). توپولوژی انتخابی می­بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه­ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم.

سه نوع توپولوژی رایج در شبکه­های LAN استفاده می گردد:

  • BUS
  • STAR
  • RING

توپولوژی BUS

یکی از رایجترین توپولوژی­ها برای پیاده­سازی شبکه­های LAN است. در مدل فوق از یک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه (سرویس دهنده، سرویس­گیرنده) به آن متصل می­گردند.


دانلود تشریح و راهنمای ویندوز xp

از ویژگی های بهبود یافته در ویندوز XP نسبت به 2000 و NT و جدید برای کاربران 98 و Me، پشتیبانی از NTFS (ان تی اف اس) پیشرفته می باشد NTFS مختصر شده عبارت NT File System به معنی سیستم فایل NT است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 160 کیلو بایت
تعداد صفحات فایل 51
تشریح و راهنمای ویندوز xp

فروشنده فایل

کد کاربری 1024

تشریح و راهنمای ویندوز xp

خلاصه

از ویژگی های بهبود یافته در ویندوز XP نسبت به 2000 و NT و جدید برای کاربران 98 و Me، پشتیبانی از NTFS (ان تی اف اس) پیشرفته می باشد. NTFS مختصر شده عبارت NT File System به معنی سیستم فایل NT است. سیستم فایل تعریف می کند که سیستم عامل چگونه اطلاعات را روی دیسک بگذارد و سپس آن را بخواند، پاک کند یا جابجا نماید.

با اینکه راهنمای ویندوز فواید زیادی را برای NTFS بر می شمرد، انتخاب بین این سیستم فایل و FAT32 با تردید همراه است.

بسیاری از کاربران هنگام کار با این سیستم فایل، با مشکلاتی روبرو شده اند و از بکارگیری NTFS ابراز پشیمانی می کنند؛ خلاصه اینکه بسیاری، هیچ دلیل قانع کننده ای برای استفاده از NTFS نمی یابند. بخشی از مشکلاتی که هنگام بکارگیری هر چیز نوی پیش می آید ناشی از عدم آگاهی کافی از جوانب آن و بخشی دیگر ناشی از محدودیت های موجود در آن است.

در این مقاله سعی شده است این سیستم فایل از جوانب مختلف بررسی و حتی الامکان محدودیت ها و نکات موجود هنگام استفاده از آن کاملا روشن شود.

1- پیشگفتار

وقتی برای اولین بار ویندوز XP بر روی کامپیوتری نصب می شود، یکی از مسائلی که ذهن را به خود مشغول می کند، سیستم فایل جدیدی به نام NTFS است که می توان از آن استفاده کرد. با اینکه راهنمای ویندوز فواید زیادی را برای NTFS بر می شمرد، انتخاب بین این سیستم فایل و FAT32 با تردید همراه است. بسیاری از کاربران هنگام کار با این سیستم فایل، با مشکلاتی روبرو شده اند و از بکارگیری NTFS ابراز پشیمانی می کنند؛ خلاصه اینکه بسیاری، هیچ دلیل قانع کننده ای برای استفاده از NTFS نمی یابند. بخشی از مشکلاتی که هنگام بکارگیری هر چیز نوی پیش می آید ناشی از عدم آگاهی کافی از جوانب آن و بخشی دیگر ناشی از محدودیت های موجود در آن است. در این مقاله سعی شده است این سیستم فایل از جوانب مختلف بررسی و حتی الامکان محدودیت ها و نکات موجود هنگام استفاده از آن کاملا روشن شود.

در این مقاله، مرجع که تقریبا بیشتر ویژگی های NTFS را پوشش می دهد به عنوان راهنما انتخاب شده و با توجه به آن، تک تک ویژگی ها بررسی شده است. هر ویژگی دقیقا شرح داده و سعی شده است اصطلاحات بکار رفته در توضیح هر ویژگی کاملا تبیین شود. سپس چگونگی استفاده از ویژگی مطرح شده است. البته برای بکارگیری بعضی ویژگی ها اصلا رابط گرافیکی وجود ندارد و برای بعضی دیگر هیچ راهی به جز برنامه نویسی نیست. سعی شده است ریشه ی مشکلاتی که هنگام کار با NTFS پیش می آید کاملا مشخص و راهکارهای پیشگیری از آن مطرح شود. بدین منظور، با جستجو در مراجع مختلف، صفحات اینترنتی حاوی اطلاعات مفید جمع آوری شده و پس از بررسی تعدادی از این صفحات برای تهیه مقاله برگزیده و طبقه بندی موضوعی شده است. پس از آن، مقاله به رشته تحریر در آمده است.

یکی از مشکلات اساسی در مرحله تحریر مقاله، واژه گزینی برای اصطلاحات نوی بکار رفته در متن بوده است. در بعضی موارد ترجمه ی تحت اللفظی اصطلاح، بکار رفته و در بعضی دیگر، واژه یا عبارتی برگزیده شده که هرچند رابطه ی معناداری با اصطلاح لاتین نداشته ولی مفهوم مطرح شده را به خوبی می رسانده است.

منابعی که مستقیما در نگارش مقاله بکار رفته، در بخش فهرست مراجع به تفکیک کتاب ، راهنمای ویندوز XP و مراجع اینترنتی ذکر شده و در صورت لزوم با ذکر شماره بین علایم [ و ] در متن مقاله به آن ها ارجاع داده شده است. در بخش راهنمای ویندوز، عنوانِ صفحه ی در برگیرنده ی مطلب ذکر شده است. می توان با وارد کردن این عنوان میان علامت های ” و “ در بخش جستجوی راهنمای ویندوز یافت.

در بخش هایی، خواننده برای مطالعه بیشتر به راهنمای یک برنامه یا دستور ارجاع داده شده است. می توان با وارد کردن نام برنامه یا دستور در راهنمای ویندوز و یا اجرای آن و استفاده از راهنمای موجود به همراه برنامه، به مطلب مورد نظر دست یافت. دستورات معمولا در Command Prompt (محیط text) اجرا می شوند. برای اجرای آن در ویندوز XP کافی است از منوی شروع، به All Programs و سپس Accessories اشاره و Command Prompt را اجرا کرد. راهنمای مختصری از هر دستور با وارد کردن نام دستور و پس آن با فاصله، پارامتر /? نمایش داده می شود.

تلاش شده است مراجع علاوه بر اعتبار کافی، کاملا مرتبط با موضوع مورد بررسی باشند هرچند بدلیل نوی نسبی بعضی ویژگی های این سیستم فایل، مراجع مرتبط و مناسب برای آن ها کم بود. جای تعجب هم نیست که بیشتر این مراجع متعلق به شرکتِ مایکروسافت است. با توجه به اینکه NTFS از زمان ویندوز NT، در حالِ استفاده است، بسیاری از مراجع موجود با توجه به NTFS4 و NTFS5 که در ویندوزهای NT و 2000 پشتیبانی شده به رشته تحریر در آمده و بعضی مطالب و ابزارهای معرفی شده در آن ها قدیمی و منسوخ شده است. به همین دلیل در این مقاله سعی شده است مطالب منسوخ با توجه به مراجع به روز تصحیح شود.

سیر ارائه مطالب در مقاله به صورت لایه لایه است؛ به این معنی که ابتدا کلیات مرتبط با هر موضوع مطرح شده است و خواننده در صورت تمایل می تواند پس از این کلیات به مطالعه ی جزئیات (شامل بعضی مقایسه ها، نکات مرتبط با مسائل سازگاری، بررسی جوانب و مشکلات احتمالی پس از بکارگیری ویژگی و سایر مطالب) بپردازد و یا به بخش های بعدی برود. هر بخش به صورت واحدی مستقل نگاشته شده و خواننده در صورت لزوم به بخش های مرتبط ارجاع داده شده است.

از آنجا که مخاطب این مقاله، همه ی کاربران NTFS هستند، بعضی بخش ها چندین بار بازنگری شده است تا مقاله بدون ورود به جزئیاتی که فهم آن نیازمند دانش ژرف کامپیوتری است بتواند به نحوی شایسته مفاهیم را انتقال دهد. همچنین تلاش شده است زبان نوشتار برای همه کاربران حتی با کمی پیشینه ی کامپیوتری قابل فهم باشد و در عین حال مفید فایده ی کاربران پیشرفته هم افتد. در هر بخش سعی بر رعایت اختصار و اجتناب از پرداختن به مسائل حاشیه ای بوده است. بعضی مطالبِ پیش نیاز یا برخی مسایل حاشیه ای، به صلاحدید در پاورقی شرح داده شده است که جذابیت متن برای خواننده حفظ شود. همچنین معادل های لاتین اصطلاحات در پرانتز آورده شده است. به دلیل تخصصی بودن مسائل مربوط به شبکه های کامپیوتری، در این مقاله از پرداختن به این مسائل خودداری شده است.

شکل های مقاله همچنین برنامه ها و دستوراتی که در متن به آن ها اشاره شده است، مربوط به ویندوز XP است و ممکن است در سایر سیستم عامل ها وجود نداشته باشد.

در پایان از همه کسانی که مرا در هرچه بهتر شدن این مقاله یاری کردند به خصوص دوست عزیزم آقای مهدی میلانی فرد تشکر می نمایم.

در تجدید نظر تابستان 1383، متن مقاله تصحیح و بخش نسخه های NTFS به مقاله افزوده شد.

فهرست مطالب


1- پیشگفتار

2- مقدمه

3-سیستم فایل

3-1- FAT32

3-2- NTFS

3-3- FAT32 یا NTFS

3-3-1- سازگاری و رفع اشکال

3-3-2- قابلیت تطابق بهتر NTFS با درایوهای بزرگ

3-4- تبدیل به NTFS

4- بررسی عمیق تر از NTFS

4-1- قابلیت بازیابی (Data Recoverability)

4-2- انعطاف پذیری در برابر اشکال در ذخیره اطلاعات (Storage Fault Tolerance)

4-2-1- نگاشت کلاسترهای معیوب (Bad-Cluster Remapping)

4-3- امنیت اطلاعات (Data Security)

4-4- رمزنگاری فایل ها (Encryption)

4-4-1- پیش از هر کاری باید بدانید...

4-4-2- بد نیست از جزئیات هم بدانید

4-5- Unicode Names

4-5-1- بد نیست بدانید

4-6- فایل های چند جریانی (Multiple File Streams)

4-7- فشرده سازی (Compression)

4-7-1- فشرده سازی NTFS

4-8- فایل های تُنُک (Sparse files)

4-9- دفترچه ثبت تغییرات (Change Journals)

4-10- نمایه سازی (Indexing Service)

4-11- ردگیری توزیع شده ی پیوندها (Distributed Link Tracking)

4-11-1- بررسی دقیق تر

4-12- Reparse Points

4-13- پیوندهای سخت و نقاط انشعاب (Hard Links and Junctions)

4-13-1- نقاط انشعاب

4-14- پوشه ها دروازه هایی برای سایر درایوها (Directories as Volume Mount Points)

5- نسخه های NTFS

5-1- ارتقای ویندوز

5-2- راه اندازی با چند سیستم عامل (Multibooting)

5-3- ویژگی های هر نسخه

6- فهرست مراجع



دانلود اصول سیستمهای عامل توزیع شده

در طول دو دهه اخیر، حصول پیشرفت در تکنولوژی میکروالکترونیک باعث در دسترس قرار گرفتن پردازنده‌های ارزان و سریع شده است از سوی دیگر پیشرفت‌های موجود در تکنولوژی ارتباطات باعث به وجود آمدن شبکه‌های سریع تر و به صرفه‌تر شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 23
اصول سیستمهای عامل توزیع شده

فروشنده فایل

کد کاربری 1024

اصول سیستمهای عامل توزیع شده

در طول دو دهه اخیر، حصول پیشرفت در تکنولوژی میکروالکترونیک باعث در دسترس قرار گرفتن پردازنده‌های ارزان و سریع شده است. از سوی دیگر پیشرفت‌های موجود در تکنولوژی ارتباطات باعث به وجود آمدن شبکه‌های سریع تر و به صرفه‌تر شده است. از ترکیب پیشرفت‌ها در این دو میدان از تکنولوژی‌ها تکنولوژی ارزان‌تر و کاراتری به وجود آمده که در آن به جای این که از یک پردازنده خیلی سریع استفاده شود، از چند پردازنده معمولی که به هم متصل شده‌اند استفاده می‌شود.

از نظر معماری، کامپیوترهایی که از چندپردازنده متصل به هم تشکیل شده‌اند اساساً بر دو دسته تقسیم می‌شوند.

1- سیستم‌های جفت شده قوی

2- سیستم‌های جفت شده ضعیف

1- سیستم‌های جفت شده قوی:

در این سیستم‌ها یک حافظه اولیه (فضای آدرس) عمومی وجود دارد که میان همه پردازنده‌ها به اشتراک گذاشته شده است. اگر برای مثال، پردازنده‌ای در محل × از حافظه مقدار 100 را بنویسد هر پردازنده دیگری که بلافاصله از همان آدرس × بخواند مقدار 100 را دریافت خواهد کرد. بنابراین در این سیستم‌ها هر نوع تبادل میان پردازنده‌ها از طریق حافظه مشترک صورت می‌گیرد

سیستم‌های جفت شده ضعیف:

در این معماری پردازنده‌ها حافظه را به اشتراک نمی‌گذارند و هر پردازنده فضای آدرس‌دهی محلی مختص به خود را دارد. برای مثال اگر پردازنده‌های در محل × از حافظه مقدار 100 را بنویسد این عمل فقط محتویات حافظه محلی را عوض خواهد کرد و تاثیری در محتوای حافظه پردازنده های دیگر نخواهد داشت. بنابراین اگر هر پردازنده دیگری از محل× از حافظه را بخواند هرچیزی که قبلاً در آن محلی از حافظه‌ محلی آن بوده به تحویل داده خواهد شد. در این نوع سیستم‌ها هرگونه تبادل میان پردازنده‌ها از طریق شبکه‌ای که پردازنده‌ها را به هم متصل کرده و توسط انتقال پیغام انجام می‌گیرد.

معمولاً به سیستم‌های جفت شده قوی، سیستم‌های پردازش موازی اطلاق می گردد و به سیستم‌های جفت شده ضعیف «سیستم‌های محاسبات توزیع شده» یا به طور ساده‌تر «سیستم‌های توزیع شده» اطلاق می‌شود.

در این مقاله منظور از جمله سیستم توزیع شده» همان سیستم‌های توزیع شده واقعی یا «سیستم‌های محاسبات توزیع شده» است که از سیستم عامل‌های توزیع شده استفاده می‌کنند.

در این مقاله عبارت «سیستم‌های محاسبات توزیع شده» برای سیستم‌های جفت شده ضعیف به کار برده خواهد شد. در مقایسه با سیستم های جفت شده قوی، پردازنده‌های سیستم‌های محاسبات توزیع شده می‌توانند خیلی دور از هم قرار گرفته باشند تاحدی که یک ناحیه جغرافیایی را تحت پوشش قرار دهند. بعلاوه، در سیستم‌های جفت شده قوی، تعداد پردازنده‌هایی که به طور موثر می‌توانند مورد استفاده قرارگیرند مواجه با محدودیت ناشی از پهنای باند حافظه مشترک است، در حالی که در سیستم‌های محاسبات توزیع شده چنین حالتی وجود ندارد و تقریباً به طور کامل آزادی داریم که هر تعداد که دلمان خواست پردازنده داشته باشیم. یعنی محدودیتی در مورد تعداد پردازنده‌ها در «سیستم‌های محاسبات توزیع شده» وجود ندارد.

به طور خلاصه یک سیستم‌ محاسبات توزیع شده اساساً مجموعه‌ای است از پردازنده‌هایی که توسط یک شبکه ارتباطی به هم متصل شده‌اند که هر پردازنده حافظه محلی و دستگاههای جانبی خود را دارد و ارتباط میان هر دو جفت پردازنده از سیستم از طریق عبور پیغام از شبکه ارتباطی صورت می‌گیرد. برای هر پردازنده، منابع آن «محلی» هستند و این در حالی است که پردازنده‌های دیگر و منابع آن‌ها «دور» هستند به پردازنده و منابع آن به طور معمول «گره»، «سایت» یا «ماشین» سیستم عامل توزیع شده اطلاق می‌شود.

سیر تکامل سیستم های عامل توزیع شده

در ابتدا کامپیوترها خیلی گران (در حد میلیون دلار) بودند و جای زیادی را اشغال می کردند (در حد یک اتاق بزرگ) تعداد کمی کامپیوتر وجود داشت و آنها در لابراتوارهای تحقیقاتی دانشگاه‌ها و مراکز صنعتی بود. این کامپیوترها از یک کنسول و بوسیله یک اپراتور قابل استفاده بودند وکاربران عادی نمی‌توانستند از آن استفاده کنند. برنامه نویسان، برنامه‌های خود را می‌نوشتند و آن را روی رسانه‌ی خاصی مثل کارت پانچ شده به مرکز کامپیوتر تحویل می‌دادند تا مورد پردازش قرار گیرند. قبل از پردازش یک برنامه، اپراتور باید محیط لازم برای پردازش را آماده سازی می کرد. این آماده سازی شامل سوار کردن نوارها و بارگذاری کارت‌های پانچ شده در کارت خوان و … بود. برنامه اجرا می‌شود و نتایج اجرای برنامه به صورت پرینت شده به برنامه نویس برگشت داده می‌شد.

آماده سازی کار در کامپیوترهای اولیه یک مشکل اساسی بود و بسیاری از وقت CPU را هدر می‌داد. در سالهای 1950 تا 1960 مفاهیم جدیدی برای بهینه سازی صرف وقت CPU ارائه شده که از میان آنها می‌توان به موارد زیر اشاره کرد:


دانلود تحقیق منابع تغذیه

بعضی از تجهیزات الکترونیکی نیاز به منابع تغذیه با ولتاژ و جریان بالا دارند بدین منظور باید ولتاژ AC شهر توسط ترانسفورماتور کاهنده به ولتاژ پایینتر تبدیل و سپس یکسوسازی شده و به وسیله خازن و سلف صاف و DC شود
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 112 کیلو بایت
تعداد صفحات فایل 31
تحقیق منابع تغذیه

فروشنده فایل

کد کاربری 1024

منابع تغذیه


مقدمه

بعضی از تجهیزات الکترونیکی نیاز به منابع تغذیه با ولتاژ و جریان بالا دارند. بدین منظور باید ولتاژ AC شهر توسط ترانسفورماتور کاهنده به ولتاژ پایینتر تبدیل و سپس یکسوسازی شده و به وسیله خازن و سلف صاف و DC شود.

تا سال 1972 ، منابع تغذیه خطی برای بیشتر دستگاههای الکترونیکی مناسب بودند. اما با توسعه کاربرد مدارهای مجتمع ، لازم شد که خروجی این مدارها در برابر تغییرات جریان و یا ولتاژ شبکه برق بیشتر تثبیت گردد. آی سی های خانواده TTL به ولتاژ کاملا تثبیت شده 5V احتیاج دارند. به منظور بدست آوردن ولتاژ ثابت تر، یک سیستم کنترل فیدبک در آی سی ها ی تثبیت کننده به کار برده می شود. تا سال 1975 ، آی سی های موجود مثل 723 و CA3085 قادر به تثبیت ولتاژ ثابت مورد نظر نمونه برداری می کردند. این منابع، منابع تغذیه تثبیت شده خطی نامیده می شد.

امروزه تراشه های یکپارچه تنظیم ولتاژ برای جریانهای تا 5A در دسترس می باشد. این تراشه ها مناسب می باشند. اما راندمانی زیر 50% دارند و تلفات حرارتی آنها در بار کامل زیاد است.

منابع تغذیه سوئیچینگ دارای راندمان بالایی می باشند. این منابع در سال 1970 هنگامی که ترانزیستورهای سوئیچینگ سرعت بالا با ظرفیت زیاد در دسترس قرار گرفت، ابداع شدند. ولتاژ خروجی منابع تغذیه سوئیچینگ به وسیله تغییر چرخه کار (Duty Cycle) یا فرکانس سیگنال ترانزیستورهای کلید زنی کنترل می شود. البته می توان با تغییر هم زمان هر دوی آنها نیز ولتاژ خروجی را کنترل نمود.

یک منبع تغذیه سوئیچینگ (SMPS) شامل منطق کنترل (Control Logic) و نوسان ساز می باشد. نوسان ساز سبب قطع و وصل عنصر کنترل کننده (Control Element) می گردد. عنصر کنترل کننده معمولا یک ترانزیستور کلید زنی ، یک سلف و یک دیود می باشد. انرژی ذخیره شده در سلف با ولتاژ مناسب به بار واگذار می شود، با تغییر چرخه کار یا فرکانس کلید زنی، می توان انرژی ذخیره شده در هر سیکل و در نتیجه ولتاژ خروجی را کنترل نمود. با قطع و وصل ترانزیستور کلیدزنی ، عبور انرژی انجام و یا متوقف می شود. اما انرژی در ترانزیستور تلف نمی شود. با توجه به اینکه فقط انرژی مورد نیاز برای داشتن ولتاژ خروجی با جریان مورد نظر، کشیده می شودع راندمان بالایی بدست می آید. انرژی به صورت مقطعی تزریق می شود. اما ولتاژ خروجی به وسیله ذخیره خازنی ثابت باقی می ماند.

فهرست مطالب

مقدمه

1: مروری بر منابع تغذیه

1-1: دلیل انتخاب SMPS و مقایسه آن با منابع تغذیه خطی

2-1: چگونگی تنظیم خروجی در SMPS

3-1: یک نمونه SMPS دارای چه مشخصاتی است؟

4-1: کاربرد دیگر SMPS ها به عنوان اینورتر یا UPS

5-1: انواع مختلف منبع تغذیه سوئیچینگ

2: روشهای کنترل در منابع تغذیه

1-2: کنترل شده حالت ولتاژ

2-2: کنترل شده حالت جریان

3: قطعات یک منبع تغذیه سوئیچینگ

1-3: هسته و سیم پیچ

2-3: ترانزیستور
3-3: MOSFET های قدرت

4-3: یکسوکننده ها

5-3: خازنها

منابع


دانلود مفاهیم اولیه پروتکل TCP/IP

TCPIP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 133 کیلو بایت
تعداد صفحات فایل 47
مفاهیم اولیه پروتکل TCP/IP

فروشنده فایل

کد کاربری 1024

مفاهیم اولیه پروتکل TCP/IP

مفاهیم اولیه پروتکل TCP/IP
TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.

مقدمه
امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد.
معرفی پروتکل TCP/IP
TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند ، میسر می گردد. هر یک از پروتکل های موجود در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها ، با یکدیگر ارتباط برقرار نمایند. TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه ، آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می نماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر ، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است .
برقراری ارتباط مبتنی بر TCP/IP ، با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دریافت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپیوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گیرنده که بر روی یک نامه مشخص می گردد) . پس از انجام عملیات فوق ، داده بهمراه اطلاعات اضافی ( درخواستی برای تائید دریافت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عملیات فوق ، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال ، انجام خواهد شد .

لایه های پروتکل TCP/IP
TCP/IP ، فرآیندهای لازم بمنظور برقراری ارتباط را سازماندهی و در این راستا از پروتکل های متعددی در پشته TCP/IP استفاده می گردد. بمنظور افزایش کارآئی در تحقق فرآیند های مورد نظر، پروتکل ها در لایه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدین ترتیب کامپیوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در این راستا، صرفا" کامپیوتری که بعنوان کامپیوتر مقصد معرفی شده است ، امکان باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP ، از یک مدل ارتباطی چهار لایه بمنظور ارسال اطلاعات از محلی به محل دیگر استفاده می نماید: Application ,Transport ,Internet و Network Interface ، لایه های موجود در پروتکل TCP/IP می باشند.هر یک از پروتکل های وابسته به پشته TCP/IP ، با توجه به رسالت خود ، در یکی از لایه های فوق، قرار می گیرند.


دانلود فیبرنوری در شبکه ارتباطات زیرساخت

سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 60 کیلو بایت
تعداد صفحات فایل 14
فیبرنوری در شبکه ارتباطات زیرساخت

فروشنده فایل

کد کاربری 1024

فیبرنوری در شبکه ارتباطات زیرساخت

مقدمه: سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد . این نگرش هوشمندانه مبین این واقعیت است که فناوری اطلاعات و ارتباطات ، نیروی محـرکـه تــوسعه در همه ابـعـاد اسـت و ایـن مـهم ، ضـرورت های توسعه را متجلی می گرداند .

در این راستا شرکت ارتباطات زیرساخت در برنامه های پنجساله، توسعه شبکه های مخابراتی مبتنی بر فناوری نوری را در دستور کار خود قرار داد :

اهداف طرح

1- پاسخ دهی به نیازهای ارتباطی برنامه های توسعه‌ی کشور

2- بستر سازی برای حضور شرکت های دولتی و غیر دولتی در بازار مخابرات

3- سوق دادن جامعه به سمت جامعه اطلاعات

4- سرعت بخشیدن به توسعه اقتصادی و اجتماعی

5- ارائه خدمات مورد نیاز جامعه در حد مطلوب

6- رفع موانع و تنگناها برای پیاده سازی دولت الکترونیکی

7- حضور موثر در دهکده جهانی

8- ایجاد زیرساخت لازم برای تجارت الکترونیکی

9- ایجاد شاهراه ارتباطی جهت حمل ترافیک

10- ایجاد قطب ارتباطات منطقه ای در داخل کشور و تقویت توان راهبردی

11- امکان حضور گسترده و فعال در تمام نقاط کشور از طریق نقاط حضور (POP )

12- حضور در بازار رقابتی

13- امکان دسترسی به شبکه های نوری یکپارچه

14- ایجاد شبکه یکپارچه مخابراتی توسعه پذیر و قابل انعطاف

برای نیل به اهداف فوق ، نیاز به بستر مخابراتی با پهنای باند وسیع و مطمئن است . در این راستا فیبر نوری با مزایای زیر به کار گرفته شد :

1- تضعیف پایین

2- قیمت تمام شده مناسب

3- سهولت کار کابل کشی به دلیل سبک بودن

4- عدم نویز پذیری

5- عدم تأثیر ناپذیری از عوامل خارجی ( مانند میدانهای الکتریکی و مغناطیسی )

6- امنیت بالا به علت شنود ناپذیری (در مقابل سیستم های رادیویی)

7- عدم همشنوایی

8- پهنای باند وسیع و مطمئن

9- شبکه سازی مطمئن با قابلیت انعطاف

10- قابلیت ایجاد شبکه همگرا

11-

لذا اکنون امکان ارائه خدمات مختلف در هر زمان و در هر مکان و برای هر کس فراهم آمده است.

شبکه یکپارچه نوری ایران با پهنای باندی در حدود ترا هرتز ( Tr Hz ) متشکل از بزرگراه هایی برای ارسال و دریافت بهنگام اطلاعات است. بطوریکه بدون وجود این فناوری دقیق و حساس ، امکان ارائه خدمات چندرسانه ای میسر نیست . با وجود شبکه یکپارچه نوری ایران ، می توان حجم اطلاعات بسیار زیادی را جابجا نمود و شرکت ارتباطات زیرساخت ایران با استفاده از توانمندی های آن قادر است بعنوان قطب مخابراتی در منطقه عمل نموده و کشورهای مختلف همسایه را نیز به هم متصل سازد .

خدمات بالقوه شبکه ملی فیبرنوری ایران

خدمات مخابراتی از اجزاء عمده اقتصاد ملی و جهانی بشمار می روند زیرا علاوه بر
سود آوری هنگفت نقش اساسی و محوری در ارتقاء سطح اقتصادی ، اجتماعی و فرهنگی ایفا می نمایند . به همین دلیل شرکتهای بسیاری راغب به سرمایه گذاری در بخشهای مختلف شبکه مخابرات گردیده اند. این سرمایه گذاریها گردش مالی مطلوب، ارائه خدمات متنوع وگسترده ، تبعات اجتماعی مانند ایجاد اشتغال ، بهبود وضع بهداشت و درمان ، ارتقاء سطح دانش عمومی و تخصصی ، امنیت ، صرفه جویی در وقت و انرژی و … بسیاری دیگر را در پی دارند.

با توجه به اینکه شبکه یکپارچه نوری ایران واسط میان شبکه های محلی، شهری و منطقه ای است بخش مهمی از خدمات قابل ارائه از طریق شبکه ی نوری ایران مستلزم پیش بینی و عرضه این سرویس ها در LAN ها و شبکه های شهری متصل به شبکه یکپارچه نوری ایران است که عبارتند از :

v ارسال داده با سرعت بالا

v تلفن تصویری

v ویدئو بر اساس تقاضا Video on – demand

v پزشکی از دور

v آموزش از دور

v اینترنت پرسرعت

v ارسال متن ( Text )

v کنترل خانه از دور

v ارسال فایلهای با حجم زیاد

v ویدئو کنفرانس

v بانکداری الکترونیکی

v خرید از دور

v خدمات صوتی با کیفیت بالا

v خدمات چند رسانه ای ( Multi Media )

v ارائه پهنای باندهای مختلف به متقاضیان بر اساس درخواست آنها


دانلود جزوه زبانشناسی

زبانشناسی مطالعه علمی زبان است این علم در وهله اول به زبان در مفهوم عام آن می نگرد یعنی از یک سو همه زبانها و از سوی دیگر آن خصوصیت انسان که او را از جانداران دیگر متمایز می کند (قوه نطق)
دسته بندی جزوه های درسی
فرمت فایل doc
حجم فایل 165 کیلو بایت
تعداد صفحات فایل 95
جزوه زبانشناسی

فروشنده فایل

کد کاربری 15

زبانشناسی مطالعه علمی زبان است. این علم در وهله اول به زبان در مفهوم عام آن می نگرد یعنی از یک سو همه زبانها و از سوی دیگر آن خصوصیت انسان که او را از جانداران دیگر متمایز می کند (قوه نطق). تفاوت زبانشناسی با علوم دیگری که کم و بیش به زبان می پردازند در این است که زبانشناسی زبان را برای توضیح خود زبان بررسی می کند ولی آن علوم زبان را توضیح چیز دیگری به کار می گیرند (مثلاً برای مطالعه استعداد روانی تکلم یا قوانین تفکر یا نهادهای اجتماعی یا ضایعات مخ و اندامهای گفتار). باید دانست مطالعه تاریخ تحول و خویشاوندی زبانها و روابط آنها با یکدیگر موضوع "ریشه شناسی[1]"، "زبانهای باستانی و"فقه اللغه" است.

زبان مهمترین وسیله ارتباطی بشر و پایه همه نهادهای اجتماعی اوست. اصطلاحاتی مانند "زبان موسیقی"، و "زبان گلها" و "زبان تصاویر" استعاره هایی بیش نیست؛ نه موسیقی زبان است، نه نقاشی و نه پیکرتراشی.

دم زدن و راه رفتن نتیجه کاربرد طبیعی بعضی از اندامهای بدن یعنی ششها و پاهاست. امّا زبان چنین نیست زیرا موضع معین و منحصری در بدن برای آن وجود ندارد. هر چند در علم آواشناسی سخن از اندامهای گفتاری به میان می آید ولی وظیفه اصلی هر یک از این اندامها چیز دیگری است سوای ایجاد صوت به منظور بیان مفاهیم ذهن. مثلاً دهان برای جویدن و فرودادن غذا و زبان برای چشیدن و حفره های بینی برای نفس کشیدن به کار می روند و دیگر اعضای گفتار به همچنین.

تعریفی از زبان که هم جامع باشد یعنی شامل همه زبانه شود و هم مانع باشد یعنی شامل چیزی جز زبان نشود: زبان آن نهاد اجتماعی است که از نشانه استفاده می کند.

نشانه[2] چیست؟ هر چیزی که نماینده چیز دیگری جز خودش باشد یا به عبارت دیگر بر چیز دیگری جز خودش دلالت کند. هر نشانه دارای دو قسمت (رویه) است: دال (که در مورد کلمات زبان به آن لفظ می گویند) و مدلول (معنی). دال می تواند گفتاری یا نوشتاری باشد مانند صورت گفتاری و نوشتاری کلمه "کتاب" و مدلول همان معنای "کتاب" است. رابطه بین دال و مدلول را دلالت می گویند. دلالت عمل نشانه است نه خود نشانه.

انواع نشانه های مورد استفاده در زندگی اجتماعی بشر: تصویری، طبیعی و وضعی.

نشانه تصویری: بین دال و مدلول آن (صورت و مفهوم آن) شباهت عینی و تقلیدی وجود دارد مانند دلالت عکس مار بر خود مار، دلالت نقشه جغرافیا بر مناطق زمین.

نشانه طبیعی (= نشانه عقلی و طبعی): بین دال و مدلول آن رابطه همجواری یا تماس (رابطه علت و معلولی) وجود دارد مانند رابطه بین آتش و دود، تب و احساس درد. فرق نشانه های طبیعی و وضعی در این است که عمداً به قصد ایجاد ارتباط به وجود نیامده است.

نشانه وضعی: رابطه بین دال و مدلول، رابطه ای قراردادی است نه ذاتی و خودبخودی. مانند دلالت لفظ "اسب" بر خود "اسب"، دلالت "نور قرمز سر چهار راه" بر "عبور ممنوع".

برای رسیدن از نشانه به شیء خارجی باید از دو مرحله (دلالت) بگذریم: دلالت دال (لفظ) بر مدلول (معنی) و دلالت مدلول بر شیء خارجی. مثلاً با شنیدن لفظ "دیوار" به معنای "دیوار" و از معنای "دیوار"به خود دیوار می رسیم.

فهرست مطالب

  1. زبان شناسی (ابوالحسن نجفی، زبان و تفکر: مقاله های 1،2، 6،7،8،9؛ دکتر درزی هر دو جلد)
  2. آواشناسی (حق شناس: همه کتاب، ثمره:فقط بخش اوّل)
  3. واجشناسی (در حد آشنایی از کتاب دکتر درزی)
  4. صرف (ساختواژه) (در حد آشنایی از کتاب دکتر درزی)
  5. نحو (در حد آشنایی، کتاب میرعمادی و نیز صفوی)
  6. معناشناسی (در حد آشنایی از کتاب پالمر و نیز صفوی)
  7. کاربردشناسی (در حد آشنایی از کتاب دکتر درزی)


دانلود تحقیق در مورد مودم ها

ارتباطات بین رایانه ها بخش عمده و مهم در صنعت محاسباتی PCبه شمار می روند به کمک وب جهانی WWW هیچ کاربر رایانه ای در دنیا تنها و جداافتاده نیست
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 55 کیلو بایت
تعداد صفحات فایل 57
تحقیق در مورد مودم ها

فروشنده فایل

کد کاربری 1024

مودم ها

برقراری ارتباط بین اتصال Lan و اینترنت

ارتباطات بین رایانه ها بخش عمده و مهم در صنعت محاسباتی PCبه شمار می روند. به کمک وب جهانی WWW هیچ کاربر رایانه ای در دنیا تنها و جداافتاده نیست. با استفاده از یک مودم یا فناوری BroadBand تقریبا می توان همه PCها را به رایانه های دیگر وصل کرد تا بدین وسیله رایانه ها قادر باشند پرونده ها را به اشتراک بگذارند. پیام الکترونیکی ارسال و دریافت کنند و به اینترنت دسترسی داشته باشند. در این قسمت فناوری های مختلفی بررسی خواهد شد که شما می توانید آنها را برای تسفاده از PCخود و دنیای اطراف آن به کار گیرید.

ممکن است با دیدن بحثهای مربوط به پروتکلها و ست آپ(برپایی)‌کردن شبکه شگفت زده شوید ، ولی اتصال با مودم نیز در واقع شکلی دیگر از ایجاد شبکه است. در حقیقت سیستم عامل ویندوز 9x ، ویندوز Me، ویندوز NT و ویندوز 2000 تقریبا با تلفیق این دو سرویس یک سرویس واحد ارائه می دهند.

دلیل ترکیب مزبور اینست که هدف اتصال مودم در طول سالها تغییر کرده است. مدت های طولانی کاربرانPC، از طریقه سیستمهای تخته اعلانات شماره گیری می کردند(خد مات اختصاصی که دستیابی نهایی به رایا نه های دیگر را فراهم می کردند).خدمات درون خطی نظیرهم سالهای زیادی وجود دا شته اند، ولی به طور سنتی از کلا ینت (مشتری)ها وپروتکل های اختصاصی استفاده می کرده اند که با پروتکل های شبکه های محلی کاملا تفا وت دا شتند. امروزه، عملا منسوخ شده اند و خدماتی همانند به عنوان پل های ارتبا طی به انترنت دوباره پا گرفته اند. با وجود رشد انفجاری اینترنت،فناوری های مودم و شبکه با هم ترکیب شدند زیرا هر دو می توانند از نرم افزار کلاینت وپروتکل های یکسان استفاده کنند. امروزه معروفترین مجموعه پروتکل های شبکه سازی ،علاوه بر در اینترنت نیز استفا ده می شوند. وقتی یک ارائه دهنده خدمات اینترنتی را شمارگیری می کنید، در واقع با استفاده از یک مودم به جای یک کارت رابط شبکه، به یک شبکه متصل می شوید و هنگام استفاده از بیشترین خدمات نوار گستر مسیر دستیا بی شما به اینترنت عملا با یک کارت رابط شبکه آغاز می شود.

مودم های غیر همزمان (آنالوگ)

چنانچه بخوا هید به اینترنت وصل شوید،یک مودم آنا لوگی می تواند به عنوان (درون شیبه ای )در دنیای محا سبا تی عمل کند.مودم ها در اکثر سیستم های جدید، دستگاهی استا ندارد محسوب می شوند ودر سییتم هایی که فاقد دستیابی به راه حل های نوار گستر هستند (نظیر مودم کابلی دوطرفه یا خطوط ) به عنوان ارتقا های متداول به کار می روند. حتی با وجود دسترسی به چنین نوارگستر ها یی(نظیر تلفنی ومودم هایی که دارای بافه یکطرفه هستند ).، هنوز لازم است که مودم ها در خواست های صفحه ای وپست الکترونکی را ارسال کنند. واژه مودم (که از عبارت گرفته شده است )اساسا به دستگاهی اشاره می کند که داده های دیجیتالی مورد استفاده رایانه ها را به سیگنال های آنا لوگی مناسب مخابراتی در سرا سر یک خط تلفن تبدیل می کند ،همچنین سیگنال های آنا لوگی را در مقصد به داده های دیجیتالی تبدیل می کند. برای شناسایی مودم هایی که سیگنال های آنا لوگی و دیجیتالی را از سایر دستگاههای دستیا بی تبدیل می کنند، مودم های آنا لوگ اطلاق می شود. یک مودم معمولی یک دستگاه غیر همزمان است ، یعنی داده ها را با یک جریان متنا وب از(بستک )های کوچک ارسال می کند. سیستم دریافت کننده نیز داده ها را به صورت بستک دریافت نموده و سپس آنها را مجددا" به شکل مورد نیاز در رایانه اسمبل(همگذاری)می کند.

مودمهای غیرهمزمان Asynchronous modems هر بایت از داده ها را جداگانه و به صورت یک بستک جدا ارسال می کنند. یک بایت، برابر با هشت بیت است( که از کد رمز های استاندارد ASCII استفاده می کنند)، برای ارسال یک کاراکتر (نویسه)الفبایی عددی، مقدار داده های کافی به شمار می رود. یک مودم که داده ها را به صورت غیر همزمان ارسال می کند باید ابتدا و انتهای هر بایت را برای مودم دریافت کننده مشخص کند. مودم فرستنده این کار را با اضافه کردن یک بیت آغاز به ابتدا و انتهای هر بایت از داده ها انجام می دهد بنابراین برای ارسال هر بایت از 10 بیت استفاده می کند. به همین دلیل ارتباطات غیر همزمان گاهی اوقات ارتباطات شروع-خاتمه (Start-Stop) نیز نامیده می شوند. این امر با ارتباطات همزمان که در آن یک جریان دائمی از داده ها با سرعت ثابت ارسال می شوند تفاوت دارد.

مودم های همزمان عموما در محیطهای خط استیجاری و توام با تسهیم کننده (Multiplexer) ها استفاده می شوند و ترمینال(پایانه ) ها را به سرور(خادم) های مبتنی بر Unixو رایانه های بزرگ مرتبط می کنند. لذا این نوع مودم خارج از بحث این مقاله است.

استفاده از یک بیت شروع در همه ارتباطات غیرهمزمان لازم است، ولی برخی پروتکل(ضابطه)ها بیش از یک بیت خاتمه را به کار می برند. برای همسازی سیستمها با پروتکلهای مختلف معمولا نرم افزار های ارتباطات به شما امکان می دهند اصلاح فرمت فریم(قالب قاب) به کار رفته برای ارسال هر بایت را اصلاح کنید. فرمت استاندارد به کار رفته برای فرمت ارتباطات غیرهمزمان به صورت بیت های داده ای/بیتهای خاتمه/ توازن می باشد. امروزه تقریبا همه اتصالات غیرهمزمان به اختصار به شکل No Parity/8 data bits/1 stop bit) نشان داده می شوند. معنای هر یک از این پارامتر(معرفه) ها و انواع ممکن آنها عبارتند از :

توازن (Parity) :قبل از آنکه پروتکلهای تصحیح خطا جزو مشخصات استاندارد مودم شوند،از یک مکانیسم ساده توازن برای بررسی ابتدایی خطا در سطح نرم افزار استفاده می شد. امروزه، این روش به کار برده نمی شود و در واقع مولفه هیچ ارزشی ندارد . مقادیر امکان پذیر دیگر برای توازن که ممکن است شما در بسته نرم افزار ارتباطات ببینید عبارتند از فرد،‌زوج، علامت و فاصله خالی.

بیت های داده ها(Data bits) :این مولفه نشان می دهد که واقعا چه تعداد بیت در بخش داده های یک بستک (بدون در نظر گرفتن بیت های شروع و خاتمه)‌منتقل می شوند. معمولا PCها از هشت بیت داده ها استفاده می کنند ولی بعضی از انواع رایانه ها از بایت 7بیتی (7-bit byte) و بقیه مستلزم طولهای دیگری از داده ها هستند. برنامه های ارتباطی هم این گزینه را ارائه می دهند تا یک بیت خاتمه با یک بیت داده ها اشتباه گرفته نشود.

بیت های خاتمهStop bits: این مولفه مشخص می کند که چه تعداد بیت های خاتمه به انتهای هر بایت افزوده می شود . معمولا PCها از یک بیت خاتمه استفاده می کنند ، ولی سایر پروتکلها ممکن است از بیت های خاتمه5/1 یا 2 بیت پایان استفاده کنند.

در بیشتر مواقع شما مجبور نیستید این مولفه ها را به طور دستی تغییر دهید ولی امکان کنترل(نظارت) این مولفه ها تقریبا همیشه فراهم است . مثلا در ویندوز 98، Me، 2000 اگر شما کنترل پانل Modemsرا باز کنید و صفحهConnectionرا در جعبه محاوره ای Propertiesمودم خود نگاه کنید، انتخاب کننده های Data bits،Parityو Stop bits را مشاهده خواهید کرد.

شما ممکن است هرگز نیاز به اصلاح این پارامترها نداشته باشید مگر اینکه از برنامه Windows Hyper Terminalبرای برقراری یک اتصال مستقیم به یک رایانه دیگر از طریق خطوط تلفن استفاده کنید . البته اگر لازم باشد برای شبیه سازی پایانه ای جهت بانکداری الکترونیکی (e-banking) ، بررسی کاتالوگ(کارنما) یک کتابخانه یا کارکردن از خانه، به یک رایانه بزرگ متصل شوید، ممکن است مجبور شوید این پارامترها را تنظیم کنید. (شبیه سازی ترمینالی به معنای استفاده از نرم افزاری است که صفحه کلید و صفحه نمایش PC شما همانند یک پایانه نظیر Dec VT-100 و غیره عمل کنند). بسیاری از رایانه های بزرگ از توازن زوج و یک طول کلمه 7 بیتی استفاده می کنند. چنانچه PCشما اشتباه تنظیم شود، شما روی صفحه مانیتور(مبصر) خود به جای صفحه ورود به سیستم یا خوشامد ، متنهای نامفهوم را مشاهده خواهید کرد.

استانداردهای مودم

برای این که دو مودم بتوانند با هم ارتباط برقرار کنند،‌باید پروتکل یکسانی را به کار برند. پروتکل، مشخصه ای است که نحوه ارتباط بین دو موجودیت را تعیین می کند. دقیقا مثل انسان ها که باید برای صبحت کردن با یکدیگر دارای زبان و مجموعه لغات مشترک باشند ، دو رایانه یا دو مودم هم باید از پروتکل مشترکی استفاده کنند. در مورد مودمها، پروتکل ماهیت سیگنال آنالوگی را تعیین می کند که دستگاه از روی داده های دیجیتالی رایانه ایجاد می کند.