پست ثابت

سه شنبه 23 مرداد 1397
6:21
arashm9000

سلام دوستان عزیز لطفا نظرات خود رادرادامه مطلب نظرات متنی خودتون ثبت کنید ممنون باتشکر

نظرات شماباعث میشه شوق به ادامه مطالب بیشترباشه البته بیشتر این وبلاگ روجهت اموزش واسه یه نفرساختم اماخوب کلا

ببینم طرفدارزیاد دارهقطعا اطلاعات بیشتری میزارم دربخش پایینی قالب وبلاگ مشخصات خودم همش هست

صرفامطالب تایپ شده جهت اموزش ابتدایی کامپیوتر میباشد کامپیوتر خیلی بحثای پیچیدهوگسترده تری رانیز دارد که درادامه مطالب

قطعا دریک فصل جدید بنام مطالب حرفه ای گذاشته خواهد شد به لطف خدا وهمکاری شمادوستان.وچون مطالب هرشب بروزرسانی میشودازصفحات دیگردیدن کنید

ویرایش تصویر11/7/97


[ بازدید : 79 ] [ امتیاز : 3 ] [ نظر شما :
]

فصل10مدیریت محتوا/باگ دربرنامه جوملا

پنجشنبه 17 آبان 1397
2:26
arashm9000

جوملا یکی از برنامه های مدیریت محتواست. چند روزی بود که تعداد بیشماری از سایتهای مبتنی بر جوملا هک شده بودند تا اینکه باگی که باعث برباد رفتن بسیاری از سایتهای معتبر دنیا (مانند دانشگاه هاروارد) شد بصورت عمومی منتشر شد تا تیم کاری جوملا کاملا به بی دقتی خود پی ببرد!

هرچند متن باز بودن این سیستم مدیریت محتوا این امکان را فراهم اورد تا عده ای پیش از تیم جوملا مشکل سایتهای خود را رفع کنند ولی آمار سایتهای مورد نفوذ قرار گرفته بسیار زیاد است و احتمال زیادتر شدن وبسایتها در ساعتهای اتی با توجه به انتشار عمومی باگ بیشتر شده است.

نمیتوان افتخار کرد! اما ایرانی ها از پیشرو های نفوذ بوسیله‌ی این باگ محسوب میشوند.
ای کاش هرچه زودتر مکانهای دولتی و مراکز بزرگ علمی کشور که از سیستم مدیریت محتوای جوملا استفاده می کنند بروز شوند تا با مشکلی مواجه نشوند.
برای امن سازی جوملای خود را به نسخه ۱.۵.۶ بروز کنید.
همچنین شما میتوانید با انجام تغییرات زیر بدون بروزرسانی به نسخه 1.5.6 جوملای خود را امن کنید:

در فایل /components/com_user/models/reset.php در خط 113 پس از $mainframe خطوط زیر را اضافه نمایید:
کد:
if(strlen($token) != 32) {
$this->setError(JText::_('INVALID_TOKEN'));
return false;
}

پایان فصل ده دوستان عزیزه علت مشکلات کاری ازاین به بعداین وبلاگ ماهانه ویاهفتگی مطلب میزارم فصل 11هم نیزباهمکاری طراح دوست عزیزم مانند همکاریش درفصل ده ادامه خواهدداشت

[ بازدید : 1 ] [ امتیاز : 0 ] [ نظر شما :
]

فصل10مدیریت محتوا/آموزش نصب phpbb 2.0.22

پنجشنبه 17 آبان 1397
2:21
arashm9000

phpBB چیست ؟
phpBB یك قدرت برتر ، كاملا قابل رشد ، و منبع باز قابل تغییر بسیار عالی از پكیج تالار گفتگو می باشد . phpBB صفحه مدیریت با رابط كاربر پسند ، ساده ، بی پرده ، آسان و FAQ مفیدی (سؤالات پرسیده شده متداول) دارد . آن مبنی بر زبان قدرتمند سمت سرور PHP و یكی از سرورهای پایگاه داده MySQL ، MS-SQL ، PostrgreSQL یا Access/ODBC می باشد ، phpBB انجمن آزاد ایده‌آل مناسب برای تمامی وب سایت هاست.
چه كسانی phpBB را تشكیل داده‌اند؟
phpBB یك گروه شخصی از كسانی كه در ملتها بر پایه باور و اعتقاد به نرم افزار منبع آزاد هستند ، می باشد. پروژه به صورت پایدار از زمان ایجاد آن در ژوئن 2000 بدون تغییر در لیسانس ، رهبری یا انجمن های متحد آن پابر جاست . اهداف ما بدون تغییر و آشكار در جهت ادامه توسعه و پشتیبانی یك سیستم تالار گفتمان منبع باز ، آزاد و پابرجا باقی خواهد ماند .
این سیستم توسط گروه phpBB فارسی به زبان شیرین فارسی برگردانده و سازگار شده است.
قابلیت‌های كلیدی :
-پشتیبانی از سرورهای پایگاه داده محبوب
- تالارهای گفتمان و ارسال های نا محدود
- رابط چند زبانه
- تالارهای گفتمان خصوصی و عمومی
- ابزار جستجوی قدرتمند
- سیستم ارسال پیام خصوصی
- قالبها به همراه امكان تغییرات كامل

1. Apache , PHP , MySQL را جداگانه بر روی سیستم نصب کرده و آنها را با یکدیگر تنظیم (config) کنید! من به شخصه این روش رو توصیه نمیکنم، چون خیلی زمان بر و کمی پیچیده و مشکل است.


2. استفاده از نرم افزارهای آماده که کار نصب و تنظیم Apache و PHP و MySQL را انجام می دهند.
یکی از این نرم افزار ها WAMP Server است

با نصب نرم افزار فوق تقریبا نیمی از کار انجام شده است!
اکنون نوبت به نصب phpbb می رسد :
قبل از انجام مراحل زیر از صحت کار WAMP اطمینان حاصل کنید (در صورتی که آیکون این نرم افزار در system tray به رنگ سفید باشد، به این معنی است که سرور شما آماده خدمت گذاری است )

ابتدا فایل PersianBB2.zip دریافت شده را از حالت فشرده خارج کرده و در آدرس www directory سرور خود کپی کنید. ( برای پیدا کردن آدرس www directory می توانید بر روی آیکون WAMP کلیک سمت چپ کنید و از منوی ظاهر شده بر روی www directory کلیک کنید ).

اکنون نیاز به ایجاد یک بانک اطلاعاتی درMySQL دارید؛ برای انجام این کار چندین روش گوناگون موجود است، که ساده ترین آن استفاده از نرم افزار phpMyAdmin است که همراه با WAMP نصب می شود.
برای اجرای این نرم افزار بر روی سرور باید بر روی آیکون WAMP کلیک کرده و گزینه phpMyAdmin را انتخاب کنید؛ از پنجره باز شده به قسمت Create new database رفته و نام بانک اطلاعاتی خود را وارد کرده ( به طور مثال phpbbdb ) و از قسمت Collation باید utf8_persian_ci را انتخاب کنید سپس بر روی دکمه Create کلیک کنید.

پس از انجام مرحله بالا پیغام Database phpbbdb has been created را مشاهده می کنید.مثال سایت زیر

مرورگر Internet Explorer خود را باز کرده و در قسمت آدرس بار آن، http://localhost را وارد کنید سپس آدرس مسیری که محتویات فایل فشرده PersianBB2.zip را کپی کرده اید را به انتهای آن اضافه کنید. به طور مثال http://localhost/PersianBB2 سپس کلید اینتر را بزنید.
به صفحه نصب phpbb خوش آمدید، اکنون موقع نصب این برنامه رسیده است.
این صفحه دارای آیتم های گوناگونی برای تنظیم کردن است که در ادامه به توضیح آنها می پردازیم

گزینه های موجود را بررسی می کنیم :
- Default board language : زبان پیش فرض تالار است که ما زبان فارسی را انتخاب می کنیم.
- Database Type : نوع بانک اطلاعاتی مورد استفاده است که ما در اینجا از MySQL استفاده کرده ایم و سعی کنید از نسخه های جدید این برنامه استفاده کنید. در اینجا ما MySQL 4.x/5.x را انتخاب می کنیم.
- Choose your installation method : برای انتخاب حالت نصب است که می تواند ارتقاع از نسخه های قدیمی تر بر روی نسخه های جدیدتر باشد و یا نصب یک نسخه جدید که ما گزینه install را انتخاب می کنیم.
- Database Server Hostname / DSN : آدرس سیستمی است که نرم افزار بانک اطلاعاتی بر روی آن نصب شده است، که به علت نصب این نرم افزار بر روی سیستم خودمان همان localhost را می نویسیم.
- Your Database Name : نام بانک اطلاعاتی است که در مرحله 2 ایجاد کرده ایم، پس همان phpbbdb را تایپ می کنیم.
- Database Username : نام کاربری است که توسط آن قصد متصل شدن به بانک اطلاعاتی را داریم، باید دقت کنید که کاریر انتخاب شده مجوز لازم برای دستکاری بانک اطلاعاتی ساخته شده را داشته باشد!
توجه کنید در هنگام نصب MySQL کاربر root با سطح دسترسی بالا به صورت اتوماتیک تعریف می شود، پس ما از همین کاربر استفاده می کنیم. پس root را تایپ می کنیم.
- Database Password : کلمه عبور تعریف شده برای کاربر مورد نظر است که توسط آن اجازه اتصال به بانک اطلاعاتی را دارد، کلمه عبور کاربر root در ابتده و به طور پیش فرض خالی است، پس ما نیز جای آن را خالی گذاشته و سراغ مرحله بعدی می رویم.
- Prefix for tables in database : نام پیشوندی است که هنگام ایجاد جداول در بانک اطلاعاتی به قبل اسم آن جدول اضافه می کند، پیشنهاد می کنم این قسمت را تغییر ندهید.
- Admin Email Address : آدرس پست الکترونیکی مدیر تالار گفتگو است که می
- Domain Name : نام دامنه ای است که تالار بر روی آن نصب شده است، این قسمت را بعدا شرح می دهیم، در این قسمت localhost را وارد کنید.
- Server Port : آدرس پورتی است که از طریق آن می توان به سرور (Apache) وصل شد، پیش فرض این پورت 80 است.
- Script path : مسیر script تالار گفتگوی ما است، که نیازی به تغییر آن ندارید.
- Administrator Username : نام کاربری مدیر تالار است؛ توجه کنید مدیر تالار بعدا توسط این نام کاربری باید وارد سایت شود.
- Administrator Password : کلمه عبور مدیر تالار است.
- Administrator Password [ Confirm ] : تایید کلمه عبور مدیر تالار است.

اکنون باید بر روی کلید شروع نصب کلیک کنید.

در صفحه ظاهر شده بر روی کلید پایان نصب کلیک کنید.

شه های install و contrib موجود در پوشه PersianBB2 را به طور کامل حذف کنید.
کار تمام است، به همین سادگی شما مدیر یک تالار گفتگو شده اید

مثال

http://localhost/PersianBB2/login.php


[ بازدید : 1 ] [ امتیاز : 0 ] [ نظر شما :
]

فصل10مدیریت محتوا/آموزش نرم افزار easyphp

پنجشنبه 17 آبان 1397
2:07
arashm9000

مقدمه – برنامه شبیه ساز اینترنت چیست و چرا به آن نیازداریم؟


برنامه easyphp یکی از برنامه های جالب و خوب برای شبیه سازی server اینترنت بر روی کامپیوتر شخصی خودمان می باشد. در این مجموعه بحث ها که در چندین قسمت تقدیم دوستان خواهم کرد نحوه کار با این نرم افزار و نکات مرتبط با آن را توضیح خواهم داد. از دوستانی که علاقمند به این بحث هستند تقاضا دارم که با سوال یا جواب یا توضیحات لازم بحث را تکمیل کنند

آگاهی یک :
حتما اطلاع دارید که در دنیای اینترنت تعداد بسیار زیادی کامپیوتر وجود دارد که وظیفه نگهداری و کنترل اطلاعات سایت ها را برعهده دارند. این کامپیوترها که هیچ وقت خاموش نمی شوند به عنوان severهای اینترنت نامیده می شوند. مثلا اطلاعات و نوشته هایی را که هم اکنون می خوانید بر روی یکی از این کامپیوترها قرار گرفته و شما با اتصال به اینترنت (از هر طریقی) در واقع به این کامپیوتر ها متصل می شوید.

آگاهی دو:
صفحات سایت های اینترنتی که شمابا مراجعه به آدرس سایت موردنظرتان مشاهده می کنید به طور کلی در دو فرمت نوشته و در کامپیوترهای sever ذخیره می شوند.

فرمت اول :
از نوع صفحات ایستا (STATIC) هستند. (مشابه صفحات مقالات این سایت) این صفحات با فرمت html به صورت یک صفحه ساده طراحی و نوشته شده و بر روی شبکه اینترنت قرار می گیرند. مزیت این گونه صفحات ان است که به راحتی توسط موتورهای جستجو شناسایی شده و توسط استفاده کنندگان هم به سادگی قابل ذخیره سازی در کامپیوترشان بوده و همیشه قابل استفاده است. معمولا صفحاتی ساده و بدون زرق و برق هستند . دلیل اینکه مقالات این سایت در این نوع صفحات نوشته شده، این است که به راحتی دانشجویان بتوانند آنها را در کامپیوترهای خودشان ذخیره کرده و به سادگی و بدون هیچ دغدغه ایی به مطالعه آنها بپردازند. ولی معمولا کنترل و مدیریت این گونه صفحات کاری سخت و طاقت فرساست.

فرمت دوم:
صفحات پویا یا دینامیکی هستند. این نوع صفحات در واقع وجود خارجی ندارند و فقط بر اساس درخواست بازدید کننده سایت، شکل می گیرند و نمایش داده می شوند. (مثل صفحات این تالار گفتگو که الان در حال مطالعه آن هستید) در واقع برای دیدن این نوع صفحات برنامه هایی در کامپیوترserver اجرا می شود. به عبارت دیگر در طراحی این صفحات دو عامل مهم دست به دست هم می دهند تا صفحه مورد نظر به وجود آید:

1- پایگاه داده
2- برنامه آن صفحه.

مزیت این گونه صفحات آن است که به سادگی می توان در آنها تغییرات ایجاد نمود. آنها را ساده تر ایندکس کرد و عملیات مختلف رو به سادگی روی آنها انجام داد. فضای لازم برای ذخیره این گونه صفحات هم بسیار کوچک است زیرا فایل های متنی به صورت جداگانه در پایگاه داده ذخیره می شوند و قالب ها و ظاهر صفحات هم جداگانه. البته برای اجرای برنامه آنها نیاز به sever های خوبی هم وجود دارد.

پس در این نوع صفحات، اطلاعات متن سایت و نوشته های آن در پایگاه داده ذخیره می شود و اطلاعات مربوط به نمایش صفحات، در قسمت برنامه قالب صفحه و برنامه های مرتبط با آن گنجانده می شود.

با این توضیحات باید کاملا متوجه شده باشید که وقتی صفحات ایستا طراحی می کنید (که با برنامه هایی نظیر Microsoft FrontPage انجام می گیرد که یکی از دوستان تالاردر حال آموزش آن است) شما به سادگی می توانید آن صفحات را قبل آنکه به server در شبکه اینترنت منتقل کنید ببیینید و تغییرات لازم را در آن بدهید.
ولی صفحات پویا نیاز به اجرا بر روی server های شبکه اینترنت دارند چون اینها وجود خارجی ندارند و در واقع تلفیقی از بانک اطلاعاتی و برنامه هستند.
پرواضح است که برای دیدن و تست و آزمایش این صفحات نمی توان به صورت مستمر به شبکه اینترنت واقعی وصل شد و آنها را روی server منتقل نموده و تست نمود. برای این منظور باید از برنامه های شبیه ساز اینترنت بر روی کامپیوتر خودمان استفاده کنیم. برنامه های زیادی برای این منظور طراحی و نوشته شده که easyphp یکی از این برنامه هاست.



[ بازدید : 1 ] [ امتیاز : 0 ] [ نظر شما :
]

مدیریت محتوافصل ده

پنجشنبه 17 آبان 1397
2:03
arashm9000

مدیریت محتوافصل ده

در نرم افزار جوملا توضیحی در این مورد هست که عینا اینجا منتقل می کنم:


CMS (سیستم مدیریت محتوا) Content Management System برنامه ایی است که می توان به وسیله آن سه عمل اصلی: ایجاد ، مدیریت و سطح بندی اطلاعات را انجام داد.

سیستم های مدیریت محتوا دارای قابلیتهای زیادی بوده و بسته به نوع محتوا کارایی آنها نیز فرق می کند به عنوان مثال اگر محتوای شما تصویر یا فیلم باشد برای مدیریت و سطح بندی آن نیاز های متفاوت تری نسبت به محتوای متنی دارید یا اگر محتوای شما صوتی باشد این امر نیز کاملا متفاوت خواهد شد.


کاربرد عمده سیستم های مدیریت محتوا به ترتیب کاربرد و اهمیت محتوا به سه بخش کلی زیر تقسیم میشود :

محتوای متنی(Text Content ) : این محتوا شامل اخبار ، مقالات ، کتب و سایر محتواهای متنی از این قبیل میباشد که خود حجم عظیمی از اطلاعات را بر روی وب تشکیل می دهند .

محتوای چند رسانه ای( Multi Media Content ) : این محتوا شامل صوت ، تصویر و فیلم میشود که برای مدیریت آن از استاندارهای خاصی استفاده میشود بهمین دلیل سیستم های مدیریتی در این بخش کاملا تخصصی بوده و عمدتا کاربرد عمومی ندارد .

محتوای فایلی ( File base Content): این محتوا شامل فایلهای فشرده ، فایلهای اجرایی و کتب الکترونیک میباشد که عمدتا برای نگهداری و مدیریت آن لازم است از استاندارد های خاصی استفاده شود، این نوع محتوا نیز به اندازه محتوای چند رسانه ای کاملا تخصصی بوده و برای مدیریت آن کمتر از سیستم های مرسوم استفاده میشود .


سیستم های مدیریت محتوای از جهات دیگری نیز قابل بررسی هستند و آن نوع مدیریت و سطح بندی اطلاعات میباشد ، که پر اهمیت ترین بخش در آشنایی و کار با سیتم های مدیریت محتوا میباشد ، سیستم های مدیریت محتوا عمدتا دسترسی به اطلاعات را در سه بخش کلی در نظر می گیرند که به ترتیب : ایجاد یا ورود اطلاعات ، ویرایش ، مدیریت و انتشار اطلاعات

البته هر چه سیستم مدیریت محتوا تخصصی تر باشد این سطح بندی ها جزئی تر میشود به عنوان مثال ایجاد یا ورود اطلاعات خود میتواند بر حسب نوع و دسته بندی محتوای دارای بخشهای متفاوتی باشد به عنوان مثال میتوان به سیستم گردش خبر در خبرگزاری ها اشاره کرد که در هر بخش اعم از ورود ، ویرایش و انتشار دارای دسترسی های متفاوتی می باشد .

نوع دیگر سطح بندی اطلاعات در سیتم های مدیریت محتوا سطح بندی اطلاعات براساس گروههای کاربری است که دارای 2 بخش کلی Fronted و Backend می باشد در این حالت هر کاربر در خصوص برخورد با محتوا در یکی از این دو دسته بندی قرار خواهد گرفت که در زیر به آن اشاره خواهیم کرد:


بخش Fronted :

کاربر به عنوان میهمان فرض شده و صرفا به اطلاعات و محتوای بدون سطح بندی یا اطلاعات عمومی (Public) دسترسی دارد کاربر باید دارای شناسه کاربری یا سطح اولیه دسترسی به اطلاعات باشد که در این حالت کاربر مجاز به دریافت اطلاعات براساس دسترسی بالاتر از میهمان است و میتواند اطلاعات دارای این سطح را با استفاده از نام کاربری و رمز عبور خود دریافت کند عمدتا این سطح از اطلاعات نیز دارای اهمیت زیادی از لحاظ نوع دسترسی نمی باشد .

کاربر دارای سطح دسترسی ویژه به اطلاعات بوده و قادر به دریافت اطلاعات با درصد اهمیت بالاتری را داراست که این اطلاعات پس از بررسی های خاص امنیتی به او نمایش داده میشود

هر کدام از این سطوح خود نیز دارای زیر بخش های جزئی تر برای دسته بندی اطلاعات بوده که براساس نیاز کاربران هر سیستم مدیریت محتوا متغیر میباشد .


بخش Backend :

کاربر با امکان ورود اطلاعات این کاربر قادر است تا به پشت صحنه سیستم مدیریت محتوا دسترسی داشته و نقش یک نویسنده تا تولید کننده محتوا را ایفا کند ، این کاربر تمامی دسترسی های بخش Fronted را ممکن است دارا باشد .
کاربر با امکان ویرایش مطالب این کاربر به عنوان ویراستار محتوای ورودی عمل کرده و تمامی دسترسی های کاربران قبلی را داراست .
کاربر با امکان انتشار مطالب که در واقع جزئی ترین بخش از مدیریت سیستم را داراست و از دسترسی تمامی کاربران قبلی بهره میبرد .

مدیران جزء مدیران ارشد، تعریف این دو سطح دسترسی به ساختار دسترسی ها در سیستم مدبریت محتوا بر میگردد معمولا دسترسی ها را براساس رنگ نشان می دهند که بالاترین دسترسی به Super Administrator و پایین ترین آن به Guest اختصاص دارد.

سیستم های مدیریت محتوای از جهاتی دیگری نیز قابل بررسی هستند که از آن جمله شیوه ذخیره سازی محتوا آنهاست ، شیوه های مرسوم در ذخیره سازی اطلاعات بشرح زیر میباشد :

شیوه ذخیره سازی خام اطلاعات : در این شیوه اطلاعات بدون هیچ گونه تغییری و با فرمت اصلی ذخیره میشود ، این شیوه از لحاظ امنیتی دارای اشکالات فراوانی می باشد که آن جمله به عدم کنترل دسترسی به محتوا میتوان اشاره کرد .

شیوه ذخیره سازی اطلاعات بصورت فایل های تغییر یافته یا کد شده : در این شیوه برای امنیت بیشتر اطلاعات تغییر شکل داده و از فرمت اصلی خود خارج میشود تا دسترسی به سورس اطلاعات تقریبا غیر ممکن شود ، عیب این شیوه عدم امکان پردازش های موازی بر روی اطلاعات میباشد .

شیوه ذخیره سازی در بانک اطلاعاتی : در این شیوه اطلاعات با فرمتی خاص در بانک های اطلاعاتی دخیره شده و قابلیت پردازش و تعیین سطح دسترسی را دارا هستند ، این شیوه جزء پرکاربردترین شیوه در ذخیره اطلاعات بوده و دارای ضریب امنیتی بالایی نیز میباشد .

در حال حاضر سیستم های مدیریت محتوا نسبت به نسل های اولیه خود کاملا تغییر یاقته اند و قادر شده اند تا بصورت همزمان و با استفاده از امکانات جدید انواع محتوا را بسادگی مدیریت و کنترل نمایند بدین ترتیب به جای استفاده از چندین سیستم مدیریت محتوا کافی است تا یک سیستم را با امکانات تکمیلی استفاده کرد


[ بازدید : 1 ] [ امتیاز : 0 ] [ نظر شما :
]

ويندوز NT/پنتيوم/پایان فصل9/اغازفصل10

شنبه 21 مهر 1397
3:59
arashm9000

ويندوز NT

سيستم عاملي که در سال 1993 توسط شرکت مايکروسافت ارائه گرديد. Windows NT بر خلاف نگارشهاي اوليه ويندوز به وجود سيستم عامل MS-DOS وابسته نبود. Windows NT يک سيستم عامل چند وظيفه اي ، 32 بيتي با ويژگيهاي شبکه سازي ، چند پردازشي و امنيتي ميباشد. اين سيستم عامل بر روي سخت افزار هاي متنوعي از جمله سيستمهاي 8086 و 80486 پنتيوم اينتل و DEC Alpha AXP و همچنين کامپيوترهاي چند پردازنده اي به اجرا در مي آيد و تا 4 گيگا بايت حافظه مجازي را پشتيباني ميکند.
پنتيوم

پردازنده پنتيوم در سال 1993 توسط اينتل معرفي شد. سرعت پالس ساعت اين گروه از پردازنده پنتيوم 60 و 66 مگا هرتز ( و با منبع تغذيه 5 ولت کار ميکند ) بعد از آن پردازنده هاي پنتيوم ديگري با سرعت 75 مگاهرتز ، 90 مگا هرتز ، 120 مگا هرتز، 133 مگا هرتز ، 166 مگا هرتز و 2000 مگا هرتز توليد شدند. پنتيوم 133 مگا هرتزي به عنوان مثال ميتوانست 9/218 دستور در ثانيه را اجرا کند. پردازنده پنتيوم از 2/3 ميليون ترانزيستور تشکيل شده است.
باسلام دوستان چندروزاخیربازدیدم خیلی عالی شده واقعاازاینکه برای افزایش اطلاعات خودتون تلاش میکنیدازته دل خوشحالم
فصل ده بامبحثی جدید شروع خواهدشد درچندروزاخیر احتمالافرداشب یاپس فردا اماسعی میکنم خیلیاروسورپرایز کنم
لطفا چون مطالب هرروزبه روزمیشه یایک روزدرمیان ازمطالب صفحات قبل دیدن کنید ونظراتون درادامه مطلب هرمتن ثبت کنیدکه بخونم تایید کنم ممنون

[ بازدید : 4 ] [ امتیاز : 0 ] [ نظر شما :
]

ويروس های پست الکترونيکی/پيشگيری از ويروس/علت ايجاد ويروس های کامپيوتری/تاريخچه/ويندوز

شنبه 21 مهر 1397
3:53
arashm9000

ويروس های پست الکترونيکی

آخرين اطلاعات موجود در رابطه با ويروس های کامپيوتری به " ويروس پست الکترونيکی " اشاره دارد. عملکرد ويروس "مليزا " در سال 1999 بسيار ديدنی بود. ويروس فوق از طريق مستندات ( سندها ) از نوع Word شرکت مايکروسافت ، گسترش و توسط پست الکترونيکی ارسال و توزيع می گرديد. عملکرد ويروس فوق بشکل زير بود :
فردی اقدام به ايجاد يک ويروس کرده ، آن را بعنوان يک سند Word برای " گروه های خبری اينترنت " ، ارسال می کرد. در ادامه هر فرد ديگری که فايل فوق را اخذ و آن را بر روی سيستم خود فعال می کرد ، زمينه اجراء و فعال شدن ويروس را هم فراهم می کرد. ويروس در ادامه ، سند ( بهمراه خود ويروس ) را از طريق يک پيام پست الکترونيکی برای اولين پنجاه نفر موجود در دفترچه آدرس ، ارسال می کرد. پيام الکترونيکی شامل يک متن دوستانه بهمراه نام شخص بود، بنابراين گيرنده بدون هيچگونه نگرانی اقدام به بازنمودن نامه می کرد. در ادمه ويروس ، پنجاه پيام جديد را از کامپيوتر گيرنده پيام ، ارسال می کرد. ويروس مليزا ، سريعترين ويروس از بعد گسترش تاکنون بوده است . همانگونه که در ابتدا اشاره گرديد ، عملکرد و سرعت باورنکردنی گسترش ويروس فوق باعث گرديد که تعدادی از شرکت های بزرگ ، سيستم های پست الکترونيکی خود را غيرفعال نمايند.
عملکرد ويروس ILOVEYOU ، که در سال 2000 مطرح گرديد ، بمراتب ساده تر از ويروس مليزا بود. ويروس فوق شامل کد محدودی بود که بعنوان يک Attachment ( ضميمه ) به يک پيام پست الکترونيکی متصل می شد. افراديکه پيام را دريافت می کردند با فعال نمودن ضميمه ، امکان اجرای ويروس را فراهم می کردند. کد ارسال شده در ادامه نسخه هائی از خود را تکثير و برای افراديکه نام آنها در دفترچه آدرس بود، ارسال می کرد.
ويروس مليزا از قابليت های برنامه نويسی توسط VBA)Visual Basic for Application) که در Ms Word وجود دارد ، استفاده می کرد. VBA يک زبان برنامه نويسی کامل بوده که امکانات متعددی نظير : تغيير محتويات فايل ها و يا ارسال پيام های پست الکترونيکی را فراهم می آورد. VBA دارای يک امکان مفيد و در عين حال خطرناک با نام " اجرای خودکار " است . يک برنامه نويس قادر به درج يک برنامه درون يک سند بوده و بلافاصله پس از باز نمودن سند ، شرايط اجرای کدهای فوق فراهم خواهد شد. ويروس مليزا بدين طريق برنامه نويسی شده بود. هر شخص که سند آلوده به ويروس مليزا را فعال می نمود ، بلافاصله زمينه فعال شدن ويروس نيز فراهم می گرديد. ويروس فوق قادر به ارسال 50 پيام پست الکترونيکی بوده و در ادامه يک فايل مرکزی با نام NORMAL.DOT را آلوده تا هر فايل ديگری که در آينده ذخيره می گردد ، نيز شامل ويروس گردد.
برنامه های مايکروسافت دارای يک ويژگی خاص با نام " حفاظت ماکروها در مقابل ويروس " بوده که از فايل ها و مستندات مربوطه را در مقابل ويروس حفاظت می نمايد. زمانيکه ويژگی فوق فعال گردد ، امکان " اجرای خودکار " ، غيرفعال می گردد. در چنين حالتی در صورتيکه يک سند سعی در اجرای خودکار کدهای ويروسی نمايد ، يک پيام هشداردهنده برروی نمايشگر ظاهر می گردد. متاسفانه ، اکثر کاربران دارای شناخت لازم و مناسب از ماکروها و ماکروهای ويروسی نبوده و بمحض مشاهد پيام هشداردهنده ، از آن چشم پوشی و صرفنظر می نمايند. در چنين مواردی ، ويروس با خيال آسوده اجراء خواهد شد. برخی ديگر از کاربران امکان حفاظتی فوق را غير فعال نموده و ناآگاهانه در توزيع و گسترش ويروس های کامپيوتری نظير مليزا ، سهيم می گردند.
پيشگيری از ويروس

با رعايت چندين نکته ساده می توان يک پوشش مناسب ايمنی در مقابل ويروس های کامپيوتری را ايجاد کرد :
● از سيستم های عامل ايمن و مطمئن نظير : يونيکس و ويندوز NT استفاده تا پوشش حفاظتی مناسبی در مقابل ويروس های سنتی ( نقطه مقابل ويروس های پست الکترونيکی ) ايجاد گردد.
● در صورتيکه از سيستم های عامل غير مطمئن و ايمن استفاده می گردد ، سيستم خود را مسلح به يک نرم افزار حفاظتی در رابطه با ويروس ها ، نمائيد.
● از نرم افزارهائی که توسط منابع غير مطمئن توزيع و ارائه می گردند ، اجتناب و نرم افزارهای مربوطه را از منابع مطمئن تهيه و نصب نمائيد. در ضمن امکان بوت شدن از طريق فلاپی ديسک را با استفاده از برنامه BIOS ، غير فعال کرده تا بدين طريق امکان آلوده شدن ويروس از طريق يک ديسکت که بصورت تصادفی در درايو مربوطه قرار گرفته شده است ، اجتناب شود.
● امکان "حفاظت ماکرو در مقابل ويروس " را در تمام برنامه های مايکروسافت فعال نموده و هرگز امکان اجرای ماکروهای موجود در يک سند را تا حصول اطمينان از عملکرد واقعی آنها ندهيد.
● هرگز بر روی ضمائمی که بهمراه يک پيام پست الکترونيکی ارسال شده و شامل کدهای اجرائی می باشند ، کليک ننمائيد. ضمائمی که دارای انشعاب DOC ( فايل های word) ، انشعاب XLS( صفحه گسترده ) ، تصاوير( فايل های با انشعاب GIF و يا JPG و ...) بوده ، صرفا" شامل اطلاعات بوده و خطرناک نخواهند بود ( در رابطه با فايل های word و Execl به مسئله ماکرو و ويروس های مربوطه دقت گردد ) . فايل های با انشعاب EXE,COM و يا VBS اجرائی بوده و در صورت آلوده بودن به ويروس ، با اجرای آنان بر روی سيستم خود زمينه فعال شدن آنها فرام خواهد شد. بنابراين لازم است از اجرای هرگونه فايل اجرائی که بهمراه پست الکترونيکی برای شما ارسال می گردد ( خصوصا" موارديکه آدرس فرستنده برای شما گمنام و ناشناخنه اس ) ، صرفنظر نمائيد.
با تحقق اصول فوق ، يک پوشش ايمنی مناسب در رابطه با ويروس های کامپيوتری بوجود می آيد.
علت ايجاد ويروس های کامپيوتری

انسان ويروس ها را ايجاد می نمايند. برنامه نويس مجبور به نوشتن کد لازم ، تست آن بمنظور اطمينان از انتشار مناسب آن و در نهايت رها سازی و توزيع ويروس است . برنامه نويس همچنين می بايست نحوه حملات مخرب را نيز طراحی و پياده سازی نمايد ( تبين و پياده سازی سياست حملات مخرب). چرا انسان ها دست به چنين اقداماتی زده و خالق ويروس های کامپيوتری می گردند؟
در رابطه با سوال فوق ، حداقل سه دليل وجود دارد :

● دليل اول : اولين دليل مربوط به دلايل روانی با گرايش مخرب در وجود اين نوع افراد است . دليل فوق صرفا" به دنيای کامپيوتر برنمی گردد. مثلا" فردی بدون دليل ، شيشه اتومبيل فرد ديگری را شکسته تا اقدام به سرقت نمايد، نوشتن و پاشينن رنگ بر روی ساختمانها ، ايجاد حريق تعمدی در يک جنگل زيبا ، نمونه هائی در ساير زمينه ها بوده که بشريت به آن مبتلا است .برای برخی از افراد انجام عمليات فوق ، نوعی هيجان ايجاد می کند. در صورتيکه اين نوع اشخاص دارای توانائی لازم در رابطه با نوشتن برنامه های کامپيوتری باشند ، توان و پتانسيل خود را صرف ايجاد ويروس های مخرب خواهند کرد.

● دليل دوم : دليل دوم به هيجانات ناشی از مشاهده اعمال نادرست برمی گردد. تعدادی از افراد دارای يک شيفتگی خاص بمنظور مشاهده حوادثی نظير انفجار و تصادفات می باشند. قطعا" در مجاورت منزل شما به افرادی برخورد می نمايد که عاشق يادگيری نحوه استفاده از باروت ( و يا ترقه ) بوده و اين روند ادامه داشته و همزمان با افزايش سن اين افراد آنها تمايل به ايجاد بمب های بزرگتر را پيدا می نمايند. فرآيند فوق تا زمانيکه فرد مورد نظر خسته شده و يا به خود آسيبی برساند ، ادامه خواهد يافت . ايجاد يک ويروس کامپيوتری که بسرعت تکثير گردد مشابه موارد فوق است . افراديکه ويروس های کامپيوتری را ايجاد می نمايند ، بمبی درون کامپيوتر را ايجاد کرده اند و بموازات افزايش کامپيوترهای آلوده ، صدای انفجار بيشتری بگوش فرا خواهد رسيد.

● دليل سوم : دليل سوم به حس خود بزرگ جلوه دادن و هيجانات ناشی از آن برمی گردد. ( نظير صعود به قله اورست ) اورست موجود است و هر فرد می تواند مدعی صعود به آن گردد. در صورتيکه برنامه نويسی يک حفره امنيتی موجود در يک سيستم را مشاهده و امکان سوءاستفاده از آن وجود داشته باشد ، سريعا" بدنبال سوءاستفاده از وضعيت فوق (قبل از اينکه سايرين اقدام به ناکام نمودن وی را در اين زمينه داشته باشند) ، بر خواهند آمد.
متاسفانه اکثر ايجاد کنندگان ويروس های کامپيوتری فراموش کرده اند که آنها باعث ايجاد خرابی واقعی برای افراد واقعی هستند ( هيچ چيز در خيال و رويا نمی باشد ) حذف تمام اطلاعات موجود بر روی هارد ديسک اشخاص ، يک خرابکاری واقعی و نه خيالی! است .صرف زمان زياد در يک شرکت بزرگ برای برطرف نمودن فايل های آلوده به ويروس يک خرابکاری واقعی و نه خيالی ! است. حتی ارسال يک پيام ساده و بی محتوا نيز بدليل تلف شدن زمان ، يک نوع خرابکاری است . خوشبختانه قانون در اين زمينه سکوت نکرده و در اين راستا قوانين لازم تصويب و مجازات های سنگين برای افراديکه ويروس های کامپيوتری را ايجاد می نمايند ، پيش بينی شده است .
تاريخچه

ويروس های سنتی کامپيوتر در اواخر 1980 بشدت گسترش يافتند. موضوع فوق دارای چندين دليل است .

● دليل اول ، به گسترش استفاده از کامپيوترهای شخصی برمی گردد. قبل از 1980 استفاده از کامپيوتر در منازل بسيار کم و در مواردی شامل استفاده محدود بصورت سرگرمی و اسباب بازی بود. کامپيوترهای واقعی کمياب و صرفا" در اختيار متخصصين و کارشناسان مجرب گذاشته می گرديد. در سال 1980 ، استفاده از کامپيوتر بشدت گسترش و در موارد متعددی بخدمت گرفته گرديد.

● دومين دليل ، به استفاده از سيستم های BBS برمی گردد. افراد از طريق مودم به يک BBS متصل و انواع برنامه های مورد نياز خود را اخذ (Download) می کردند. بازيهای کامپيوتری نمونه ای از برنامه های کامپيوتری بودند که بشدت با استقبال مواجه و همواره از طريق مراکز BBS توزيع و منتشر می شدند. طبيعی است آلوده بودن يکی از بازيهای کامپيوتری که علاقه مندانن زيادی داشت ، می توانست در مدت زمان کوتاهی باعث انتشار و تکثير يک ويروس کامپيوتری گردد.

● سومين دليل ، استفاده فراوان از فلاپی ديسک ها بمنظور استفاده از برنامه های کامپيوتری بود. در سال 1980 ، برنامه ها دارای ظرفيت کم بوده و امکان استقرار يک سيستم عامل ، يک واژه پرداز و مستندات فراوانی در يک و يا دو فلاپی ديسک وجود داشت . اغلب کامپيوترها در آن زمان دارای هارد ديسک نبوده و می بايست برای راه اندازی کامپيوتر از فلاپی ديسک استفاده می شد ، استفاده از فلاپی ديسک ها ، زمينه ای مساعد برای توزيع و انتشار برنامه های آلوده را فراهم می کرد.

ويروسهاي کامپيوتري نرم افزارهايي هستند که بدون آگاهي يا مجوز شما به ماشينتان راه پيدا ميکنند. بعضي از ويروسها طوري طراحي ميشوند که برنامه هاي نسبتاً ضروري که فقط پيامهايي را نمايش ميدهند يا موسيقي مينوازند را فعال ميکنند. ساير ويروسها ميتوانند با ضرب کردن برنامه يا پاک کردن محتواي گرداننده ديسک سخت به کامپيوترتان ضرر برسانند. تا کنون بيش از 000/50 ويروس کامپيوتري شناخته شده است.
ويندوز

ويندوز ( Windows ) سيستم عاملي است که در سال 1983 توسط مايکروسافت معرفي شد. ويندوز يک محيط رابط کاربر گرافيکي چند وظيفه اي است که بر روي کامپيوترهاي مبتني بر داس ( ويندوز Workgroups Windows for ) و به عنوان سيستم عاملي مستقل اجرا ميشوند. در ويندوز فهرستهاي گزينشي نواحي پنجره اي روي صفحه نمايش و يک ابزار ورودي مانند ماوس بکار برده ميشود.

[ بازدید : 4 ] [ امتیاز : 0 ] [ نظر شما :
]

انفورماسیون/بک آپ/ويروسهاي كامپيوتري/انواع آلودگی/کرم چيست/ويروس چيست/نحوه تکثير به چه صورت است

شنبه 21 مهر 1397
3:48
arashm9000

اطلاعات یا انفورماسیون ( information )

به داده هایي که توسط سيستم پردازش شده اند اطلاعات ميگويند.
بک آپ Back Up

نسخه هاي کپي نرم افزار ها يا فايلها هستند که براي رعايت احتياط روي يک رسانه ذخيره سازي ثانويه مانند ديسک يا نوار ايجاد شده اند، هنگام بروز مشکل در رسانه اوليه خيال کاربر را از امن بودن اطلاعات راحت ميکند.
ويروسهاي كامپيوتري

ويروس های کامپيوتری از جمله موارد اسرارآميز و مرموز در دنيای کامپيوتر بوده که توجه اغلب کاربران را بخود جلب می نمايد. ويروس های کامپيوتری بخوبی قدرت آسيب پذيری سيستم های اطلاعاتی مبتنی بر کامپيوتر را به ما نشان می دهند. يک ويروس مدرن و پيشرفته قادر به بروز آسيب های کاملا" غيرقابل پيش بينی در اينترنت است . مثلا" ويروس مليزا (Melissa) ، که در سال 1999 متداول گرديد ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظير مآيکروسافت و ساير شرکت های بزرگ را مجبور به خاموش نمودن کامل سيستم های پست الکترونيکی نمود. ويروس "ILOVEYOU" ، که در سال 2000 رايج گرديد ، باعث آسيب های فراوان در اينترنت و شبکه های کامپيوتری گرديد.

ويروس های کامپيوتری به دو گروه عمده تقسيم می گردند. گروه اول را "ويروس های سنتی " و گروه دوم را "ويروس های مبتنی بر پست الکترونيکی " می نامند. خصوصيات ، عملکرد و نحوه پيشگيری از هر يک از گروه های فوق متفاوت بوده و در اين راستا لازم است ، اطلاعات لازم در اين خصوص را کسب کرد
انواع آلودگی

آلودگی الکترونيکی دارای اشکال منتفاوتی است . متداولترين موارد آلودگی الکترونيکی عبارتند از :

- ويروس : ويروس يک قطعه نرم افزار کوچک بوده که بر دوش يک برنامه حقيقی حمل می گردد. مثلا" يک ويروس می تواند خود را به برنامه ای نظير واژه پرداز متصل ( الحاق ) نمايد. هر مرتبه که برنامه واژه پرداز اجراء می گردد ، ويروس نيز اجراء و اين فرصت ( شانس ) را پيدا خواهد کرد که نسخه ای از خود را مجددا" توليد ( الحاق يک نسخه از خود به ساير برنامه ها ) و يا يک خرابی عظيم را باعث گردد.

- ويروس های مبتنی بر پست الکترونيکی : ويروس هائی از اين نوع از طريق پيام های پست الکترونيکی منتقل می گردند. اين نوع ويروس ها بصورت خودکار برای افراد متعدد ، پست خواهند شد. گزينش افراد برای ارسال نامه الکترونيکی بر اساس دفترچه آدرس پست الکترونيکی ، انجام می گيرد.

- کرم ها : يک کرم ، برنامه نرم افزاری کوچکی بوده که با استفاده از شبکه های کامپيوتری و حفره های امنيتی موجود ، اقدام به تکثير خود می نمايند. نسخه ای از "کرم " ، شبکه را پيمايش تا ماشين های ديگر موجود در شبکه را که دارای حفره های امنيتی می باشند ، تشخيص و نسخه ای از خود را تکثير نمايند. کرم ها با استناد به حفره های امنيتی موجود ، نسخه ای از خود را بر روی ماشين های جديد تکثير می نمايند.

- اسب های تراوا: يک اسب تراوا، نوع خاصی از برنامه های کامپيوتری می باشند . برنامه های فوق اين ادعا را دارند که قادر به انجام يک عمليات خاص می باشند ( مثلا" ادعای آنان می تواند شامل يک بازی کامپيوتری باشد ). برنامه های فوق برخلاف ادعای خود نه تنها عمليات مثبتی را انجام نخواهند داد بلکه باعث بروز آسيب های جدی پس از فراهم نمودن شرايط اجراء، می باشند. ( مثلا" ممکن است اطلاعات موجود بر روی هارد ديسک را حذف نمايند) . اسب های تراوا دارای روشی برای تکثير خود نمی باشند.
کرم چيست ؟

کرم ، يک برنامه کامپيوتری است که قابليت تکثير خود از ماشينی به ماشين ديگر را دارا است . شبکه های کامپيوتری بستر مناسب برای حرکت کرمها و آلوده نمودن ساير ماشين های موجود در شبکه را فراهم می آورند. با استفاده از شبکه های کامپيوتری ، کرمها قادر به تکثير باورنکردنی خود در اسرع زمان می باشند. مثلا" کرم "Code Red" ، که در سال 2001 مطرح گرديد ، قادر به تکثير خود به ميزان 250.000 مرتبه در مدت زمان نه ساعت بود. کرمها در زمان تکثير، زمان کامپيوتر و پهنای باند موجود را استفاده می نمايند. کرم Code Red ، در زمان تکثير به ميزان قابل ملاحظه ای سرعت ترافيک اطلاعاتی بر روی اينترنت را کند می نمود. هر نسخه از کرم فوق ، پيمايش اينترنت بمنظور يافتن سرويس دهندگان ويندوز NT و يا 2000 را آغاز می کرد. هر زمان که يک سرويس دهنده ناامن ( سرويس دهنده ای که بر روی آن آخرين نرم افزارهای امنيتی مايکروسافت نصب نشده بودند ) پيدا می گرديد ، کرم نسخه ای از خود را بر روی سرويس دهنده تکثير می کرد. نسخه جديد در ادامه عمليات پيمايش برای يافتن ساير سرويس دهندگان را آغاز می نمايد. با توجه به تعداد سرويس دهندگان ناامن ، يک کرم قادر به ايجاد صدها و هزاران نسخه از خود است .
ويروس چيست ؟

ويروس های کامپيوتری بدين دليل ويروس ناميده شده اند ، چون دارای برخی وجوه مشترک با ويروس های زيست شناسی می باشند. يک ويروس کامپيوتری از کامپيوتری به کامپيوتر ديگر عبور کرده ، دقيقا" مشابه ويروس های زيست شناسی که از شخصی به شخص ديگری منتقل می گردند.
ويروس زيست شناسی يک موجود زنده نيست . ويروس بخشی از DNA بوده و داخل يک روکش حفاظتی قرار می گيرد . ويروس بر خلاف سلول ، قادر به انجام عمليات و يا تکثير مجدد خود نمی باشد. ( ويروس زنده و در قيد حيات نمی باشد ) .يک ويروس زيست شناسی می بايست DNA خود را به يک سلول تزريق نمايد. DNA ويروسی در ادامه با استفاده از دستگاه موجود سلول ، قادر به تکثير خود می گردد. در برخی حالات ، سلول با ذرات ويروسی جديد آلوده تا زمانيکه سلول فعال و باعث رها سازی ويروس گردد.در حالات ديگر ، ذرات ويروس جديد باعث عدم رشد سلول در هر لحظه شده و سلول همچنان زنده باقی خواهد ماند.
ويروس های کامپيوتری دارای وجوه مشترک فوق می باشند. يک ويروس کامپيوتری می بايست بر دوش ساير برنامه ها و يا مستندات قرار گرفته تا در زمان لازم شرايط اجرای آن فراهم گردد.پس از اجرای يک ويروس ، زمينه آلوده نمودن ساير برنامه ها و يا مستندات نيز فراهم می گردد.
نحوه تکثير به چه صورت است ؟

ويروس های اوليه ، کدهائی محدود بوده که به يک برنامه متداول نظير يک بازی کامپيوتری و يا يک واژه پرداز ، الحاق می گرديدند. کاربری ، يک بازی کامپيوتری آلوده را از يک BBS اخذ و آن را اجراء می نمايد. .ويروس ، بخش کوچکی از نرم افزار بوده که به يک برنامه بزرگ متصل می گردد. ويروس های فوق بگونه ای طراحی شده بودند که در زمان اجرای برنامه اصلی ، بعلت فراهم شدن شرايط مساعد ، اجراء می گرديدند. ويروس خود را بدرون حافظه منتقل و در ادامه بدنبال يافتن ساير برنامه های اجرائی موجود بر روی ديسک ، بود. در صورتيکه اين نوع برنامه ها ، پيدا می گرديدند ، کدهای مربوط به ويروس به برنامه اضافه می گرديدند. در ادامه ويروس ، برنامه واقعی را فعال می کرد. کاربران از فعال شدن و اجرای ويروس آگاه نشده و در اين راستا روش های خاصی نيز وجود نداشت. متاسفانه ويروس، نسخه ای از خود را تکثير و بدين ترتيب دو برنامه آلوده می گرديدند. در آينده با توجه به فراهم شدن شرايط لازم ، هر يک از برنامه های فوق ساير برنامه ها را آلوده کرده و اين روند تکراری ادامه می يابد.
در صورتيکه يکی از برنامه های آلوده از طريق ديسکت به شخص ديگری داده شود و يا فايل آلوده برای يک BBS ارسال تا بر روی سرويس دهنده قرار گيرد ، امکان آلوده شدن ساير برنامه ها نيز فراهم خواهد شد. فرآيند فوق نحوه تکثير يک ويروس کامپيوتری را نشان می دهد.
تکثير و گسترش از مهمترين ويژگی های يک ويروس کامپيوتری بوده و در صورت عدم امکان فوق ، عملا" موانع جدی در تکثير ويروس های کامپيوتری بوجود آمده و برخورد با اين نوع برنامه با توجه به ماهيت محدود ميدان عملياتی ، کار پيچيده ای نخواهد بود. يکی ديگر از ويژگی های مهم ويروس های کامپيوتری ، قابليت حملات مخرب آنان بمنظور آسيب رساندن به اطلاعات است . مرحله انجام حملات مخرب عموما" توسط نوع خاصی چاشنی ( نظير ماشه اسلحه ) صورت می پذيرد. نوع حملات متنوع بوده و از نمايش يک پيام ساده تا پاک نمودن تمام اطلاعات موجود را می تواند شامل گردد. ماشه فعال شدن ويروس می تواند بر اساس يک تاريخ خاص و يا تعداد نسخه های تکثير شده از يک ويروس باشد . مثلا" يک ويروس می تواند در تاريخ خاصی فعال و يا پس از ايجاد يکصد نسخه از خود ، فعال و حملات مخرب را آغاز نمايد.
ايجاد کنندگان ويروس های کامپيوتری افرادی آگاه و با تجربه بوده و همواره از آخرين حقه های موجود استفاده می نمايند. يکی از حقه های مهم در اين خصوص ، قابليت استقرار در حافظه و استمرار وضعيت اجرای خود در حاشيه می باشد ( ماداميکه سيستم روشن است). بدين ترتيب امکان تکثير اين نوع ويروس ها با شرايط مطلوبتری فراهم می گردد. يکی ديگر از حقه های موجود ، قابليت آلوده کردن " بوت سکتور " فلاپی ديسک ها و هارد ديسک ها ، می باشد. بوت سکتور شامل يک برنامه کوچک بمنظور استقرار بخش اوليه يک سيستم عامل در حافظه است . با استقرار ويروس های کامپيوتری در بوت سکتور ، اجراء شدن آنها تضمين خواهد شد. ( شرايط مناسب برای اجرای آنها بوجود می آيد). بدين ترتيب يک ويروس بلافاصله در حافظه مستقر و تا زمانيکه سيستم روشن باشد به حضور مخرب خود در حافظه ادامه خواهند داد. ويروس های بوت سکتور قادر به آلوده نمودن ساير بوت سکتورهای فلاپی ديسک های سالمی که دردرايو ماشين قرار خواهند گرفت ، نيز می باشد. در مکان هائی که کامپيوتر بصورت مشترک بين افراد استفاده می گردد ( نظير دانشگاه ها ) ، بهترين شرايط برای تکثير ويروس های کامپيوتری بوجود خواهد آمد ( نظير يک آتش سوزی بزرگ بوده که بسرعت همه چيز را نابود خواهد کرد ).
ويروس های قابل اجراء و بوت سکتور در حال حاضر تهديدی جدی تلقی نمی گردند. مهمترين علت در صحت ادعای فوق ، حجيم شدن ظرفيت برنامه های کامپيوتری است . امروزه اغلب برنامه های کامپيوتری بر روی ديسک های فشرده (CD) ذخيره و در اختيار متقاضيان قرار می گيرند. اطلاعات ذخيره شده بر روی ديسک های فشرده ، غير قابل تغيير بوده و تقريبا" آلودگی اطلاعاتی بر روی آنان غيرممکن است . استفاده از فلاپی ديسک برای توزيع و استفاده برنامه های کامپيوتری نظير آنچه که در اواسط 1980 استفاده می گرديد ، عموميت ندارد. و اين خود می تواند عاملی موثر در عدم گسترش سريع ويروس های اجرائی و خصوصا" ويروس های بوت سکتوری باشد.
در حال حاضر امکان وجود ويروس های اجرائی و يا بوت سکتور ، همچنان نيز وجود داشته و صرفا" امکان گسترش سريع آنها سلب شده است . محيط های مبتنی بر فلاپی ديسک ها ، برنامه های کوچک و ضعف موجود در برخی از سيستم های عامل ، حضور ملموس اين نوع ويروس های کامپيوتری را در دهه 80 ميسر و توجيه پذير کرده بود.

[ بازدید : 4 ] [ امتیاز : 0 ] [ نظر شما :
]

نرم افزارهاي كاربردي/نرم افزارهاي مجاز/نرم افزارهاي رايگان/نرم افزار هاي Share Ware/داده ها یا دیتا

شنبه 21 مهر 1397
3:42
arashm9000

نرم افزارهاي كاربردي

عنوان Application Program Interface ، که به اختصار API خوانده ميشوند تعريفي کامل از تمام توابع سيستم عامل است که در دسترس يک برنامه کاربردي قرار دارند ( توابعي که برنامه کاربردي ميتواند به منظور انجام وظايفي مانند مدیريت پرونده ها و نمايش اطلاعات بر روي صفحه تصوير کامپيوتر از آنها استفاده نمايد) و همچنين نحوه استفاده ازآن توابع ميباشد.
API در سيستمهاي عاملي که رابط گرافیک کاربر را پشتيباني می کنند توابعي را نيز براي پشتيباني پنجره ها، شکلها ، فهرستهاي گزينشي عمودي ( Pull Down ) و ساير اجزاي رابط تعريف می نمايند.
نرم افزارهاي مجاز

به نرم افزار هايي گفته ميشود که از سوي فرد يا سازمان توليد کننده به عنوان نسخه مجاز به خريدار فروخته شده باشد و خريدار تنها بتواند آن را تحت شرايط خاصي مورد استفاده قرار دهد.
این اصطلاح در مقابل نرم افزارهای غیر مجاز قرار دارد که بدون اجازه صاحب امتیاز آن تکثیر و استفاده می شود.
نرم افزارهاي رايگان

به نرم افزار هايي گفته ميشود که بدون دريافت هيچ هزينه اي در اختيار استفاده کنندگان قرار ميگيرند. معمولاً توليد کنندگان اين نوع نرم افزار ها اجازه استفاده از آنها را به کاربران ميدهند.
نرم افزار هاي Share Ware

به نرم افزار هايي گفته ميشود که نوعاً بدون دريافت هيچ هزينه اي در اختيار افراد قرار ميگيرند اما توليد کننده آن از کاربر ميخواهد در صورت تمايل به استفاده مستمر از نرم افزار مبلغ اندکي را به عنوان هزينه مجوز پرداخت نمايند. به اين ترتيب ، کاربراني که اين مبلغ را پرداخت مينمايند از دستيابي سرويس و نسخه هاي روز آمد شده نرم افزار بهره مند خواهند شد.
داده ها یا دیتا ( data )

به اطلاعات خامي که هنوز توسط سيستم پردازش نشده اند داده ميگويند.

[ بازدید : 4 ] [ امتیاز : 0 ] [ نظر شما :
]

مودم/اسكنر/مبانی اسکنرها/ارسال تصوير/دوربين ديجيتالي/بلندگوها/ميكروفن (میکرو فون)

شنبه 21 مهر 1397
3:37
arashm9000

مودم

در صورتيکه هم اکنون در حال مطالعه اين مطلب در منزل و يا محل کار خود می باشيد، مطلب فوق از طريق مودم در اختيار شما گذاشته شده است . واژه " مودم " از ترکيب کلمات "modulator-demodulator" اقتباس شده است .از مودم برای ارسال داده های ديجيتال از طريق خطوط تلفن استفاده بعمل می آيد. مودم ارسال کننده اطلاعات، عمليات مدوله نمودن داده را به سيگنال هائی که با خطوط تلفن سازگار می باشند، انجام خواهد داد. مودم دريافت کننده اطلاعات، عمليات " دی مدوله " نمودن سيگنال را بمنظور برگشت به حالت ديجيتال انجام می دهد. مودم های بدون کابل داده های ديجيتال را به امواج راديوئی تبديل می نمايند.
مودم ازسال 1960 در کامپيوتر و بمنظور ارسال و دريافت اطلاعات توسط ترمينال ها و اتصال به سيستم های مرکزی، مورد استفاده قرار گرفته است .شکل زير نحوه ارتباط فوق در کامپيوترهای بزرگ را نشان می دهد.
سرعت مودم ها در سال 1960 حدود 300 بيت در ثانيه (bps) بود. در آن زمان يک ترمينال ( يک صفحه کليد و صفحه نمايشگر) قادر به تماس تلفنی با کامپيوتر مرکزی بود. فراموش نکنيم که در آن زمان وقت کامپيوتر بصورت اشتراکی مورد استفاده قرار می گرفت و سازمانها و موسسات با خريداری نمودن زمان مورد نظر خود، امکان استفاده از کامپيوتر اصلی را بدست می آورند. مودم ها در آن زمان اين امکان را بوجود می آورند که موسسات ياد شده قادر به ارتباط با سيستم مرکزی با سرعتی معادل 300 بيت در ثانيه باشند.در چنين حالتی زمانيکه کاربری از طريق ترمينال کاراکتری را تايپ می کرد، مودم کد معادل کاراکتر تايپ شده را بر اساس استاندارد اسکی، برای کامپيوتر مرکزی ارسال می نمود. در موارديکه کامپيوتر مرکزی اطلاعاتی را بمنظور نمايش برای ترمينال ارسال می کردد نيز از مودم استفاده می گرديد.
همزمان با عرضه کامپيوترهای شخصی در سال 1970 استفاده از سيستم های بولتنی(BBS(Bulletin board system مطرح گرديد. اشخاص و يا موسسات با استفاده ازيک و يا چند مودم و برخی نرم افزارهای مربوط به BBS ، سيستم را پيکربندی نموده و کاربران ديگر با استفاده از مودم قادر به تماس با سيستم بولتنی، بودند. در چنين مواردی کاربران برنامه شبيه ساز کننده ترمينال، را بر روی کامپيوتر خود اجراء می نمودند و بدين ترتيب سيستم آنان مشابه يک ترمينال رفتار می نمود. از سيستم های بولتنی اغلب برای اطلاع رسانی استفاده می گرديد. سرعت مودم ها در آن زمان حدود 300 بيت در ثانيه بود. در اين حالت در هر ثانيه حدود 30 حرف می توانست ارسال گردد. تا زمانيکه کاربران حجم بالائی از اطلاعات را ارسال نمی کردند مشکلات ارتباطی از بعد سرعت چندان مشهود نبود ولی بمحض ارسال داده های با حجم بالا نظير برنامه ها و تصاوير به سيستم های بولتنی و يا دريافت اطلاعا ت از طريق آنان سرعت 300 بيت در ثانيه پاسخگو نبود . تلاش های فراوانی در جهت افزايش سرعت مودم ها صورت گرفت . ماحصل تلاش های فوق افزايش نرخ انتقال اطلاعات در مودم ها بود .

- از سال 1960 تا 1983 سرعت 300 بيت در ثانيه
- از سال 1984 تا 1985 سرعت 1200 بيت در ثانيه
- از سال 1986 تا 1989 سرعت 2400 بيت در ثانيه
- از اواخر سال 1990 تا اوايل 1991 9600 بيت در ثانيه

- سرعت 19/2 کيلو بيت در ثانيه
- سرعت 28/8 کيلو بيت در ثانيه
- سرعت 33/6 کيلو بيت در ثانيه
- سرعت 56 کيلو بيت در ثانيه ( در سال 1998 استاندارد گرديد )
- خطوط ADSL با حداکثر سرعت 8 مگابيت در ثانيه ( از سال 1999 متداول شده است )
- مود مهای با سرعت 300 بيت در ثانيه

در آغاز از مودم های با سرعت 300 بيت در ثانيه استفاده می گرديد . طرز کار مودم های فوق بسيار ساده بود. مودم های فوق از يک Frequency shift keying FSK برای ارسال اطلاعات ديجيتال از طريق خطوط تلفن استفاده می کردند. در FSK از يک فرکانس ( tone) متفاوت برای بيت های متفاوت استفاده می گرديد. زمانيکه يک مودم متصل به ترمينال با مودم متصل به کامپيوتر تماس می گرفت، مودم متصل به ترمينال مودم، originate ناميده می شود. مودم فوق برای مقدار" صفر" ، فرکانس 1070 هرتز و برای مقدار" يک"، فرکانس 1270 هرتز را ارسال می نمايد. مودم متصل به کامپيوتر را مودم Answer می نامند. مودم فوق برای ارسال مقدار" صفر" ، فرکانس 2025 هرتز و برای مقدار" يک" ، فرکانس 2225 هرتز را ارسال می کرد.با توجه به اينکه مودم های فرستنده و گيرنده از فرکانس های متفاوت برای ارسال اطلاعات استفاده می کردند، امکان استفاده از خط بصورت همزمان فراهم می گرديد. عمليات فوق Full-duplex ناميده می شود. مودم هائی که صرفا" قادر به ارسال اطلاعات در يک جهت در هر لحظه می باشند half-duplex ناميده می شوند.
فرض کنيد دو مودم متصل و کاربر ترمينال ( فرستنده ) حرف a را تايپ نمائيد. کد اسکی حرف فوق 97 دهدهی و يا 01100001 باينری است . دستگاهی با نام UART موجود در ترمينال بايت ها را به بيت تبديل و آنها را از طريق پورت سريال (RS-232 Port) در هر لحظه ارسال می دارد. مودم ترمينال به پورت سريال متصل بوده و در هر لحظه يک بيت را دريافت می دارد.در ادامه اطلاعات مورد نظر از طريق خط تلفن ارسال خواهند شد.

مودم های سريعتر

بمنظور ايجاد مودمهای سريعتر طراحان مودم مجبور به استفاده از روش های مناسبتری نسبت به FSK بودند. در ابتدا ازPhase-Shift Keying PSK و در ادامه از روش Quadrature amplitude modulation)QAM) استفاده کردند. روشهای فوق امکان ارسال حجم بالائی از اطلاعات را فراهم می نمودند.
تمام مودم های با سرعت بالا بنوعی از مفهوم " تنزل تدريجی " استفاده می نمايند. اين بدان معنی است که آنها قادر به تست خط تلفن و تنظيم سرعت مناسب می باشند.
در ادامه تحولات مربوط به مودم مودم های Asymmetric digital subscriber line)ADSL) بوجود آمدند. از واژه "غير متقارن" بدين دليل استفاده شده چون مودم های فوق قادر به ارسال اطلاعات با سرعت بالاتر در يک مسير نسبت به مسير ديگر می باشند. مودم های ADSL از اين حقيقت که هر منزل و يا محل کار دارای يک کابل مسی اختصاصی بين محل مورد نظر و شرکت مخابرات مربوطه می باشند، استفاده نموده اند. خط فوق قادر به حمل حجم بالائی از داده نسبت به سيگنال 3000 هرتزی مورد نياز برای کانال های صوتی تلفن می باشد . در صورتيکه مرکز تلفن مربوط و منزل و محل کار کاربر هر دو از مودم های ADSL در دو طرف خط استفاده نمايند، بخشی از کابل مسی بين منزل و مرکز تلفن می تواند بعنوان يک کانال انتقال اطلاعات ديجيتال با سرعت بالا مطرح گردد. ظرفيت خطوط فوق در حد ارسال يک ميليون بيت در ثانيه بين منزل و مرکز تلفن (UpStream) و هشت مگابيت در ثانيه بين مرکز تلفن و منزل (Downstream) تحت شرايط ايده آل است . با استفاده از يک خط می توان بصورت همزمان مکالمات تلفنی و داده های ديجيتال را ارسال کرد.
رويکرد استفاده شده در مودم های ADSL از اصول ساده ای تبعيت می نمايد. پهنای باند خطوط تلفن بين 24000 هرتز و 1100000 هرتز به باندهای 4000 هرتزی تقسيم می گردد.و يک مودم مجازی برای هر باند در نظر گرفته می شود. هر يک از 249 مودم مجازی باند مربوط به خود را تست و بهينه ترين حالت را برای خود در نظر خواهند گرفت .برآيند سرعت تمام 249 مودم مجازی، مجموع سرعت کانال خواهد بود.

پروتکل Point-to-point

امروزه از ترمينال های واقعی و يا شبيه سازی شده بمنظور اتصال به يک کامپيوتر استفاده نمی شود. از مودم ها بمنظور اتصال به يک مرکز ارائه دهنده خدمات اينترنت (ISP) استفاده و مرکز فوق امکان ارتباط با اينترنت را فراهم می آورد. مودم مربوطه مسئوليت روتينگ بسته های اطلاعاتی بسته بندی شده بر اساس پروتکل TCP/IP بين مودم استفاده شده و ISP را برعهده خواهد داشت . روش استاندارد استفاده شده برای روتينگ بسته های اطلاعاتی از طريق مودم، Point-to-point protocol)ppp) ناميده می شود. TCP/IP موجود بر روی کامپيوتر کاربر بصورت عادی داده گرام های خود را ايجاد می نمايد داده گرام های فوق برای انتقال در اختيار مودم گذاشته می شوند. ISP مربوطه داده گرام ها را دريافت و آنها را در مسير مناسب هدايت ( ارسال) خواهد کرد. در زمان دريافت اطلاعات از طريق ISP و استقرار آنها بر روی کامپيوتر کاربر از فرآيندی مشابه استفاده می گردد.

داده کامپيوتر در قالب رقم (Digital) ذخيره ميشود و در حالي که خطوط تلفن داده ها را در قالبي قياسي (Analog ) منتقل ميکنند. به اطلاعاتي رقمي ميگوييم که توسط اعداد گسسته قابل نمايش باشد . به داده اي قياسي گوييم که توسط کميتهاي متغير پيوسته نمايش داده ميشوند. هنگامي که دو کامپيوتر را از طريق خط تلفن متصل ميکنيم، نياز به ابزاري به عنوان واسط بين کامپيوتر خود و سيستم تلفن داريم که داده ها را از قالبي رقمي به قالبي تلفيقي ( Modulation) نموده تا از طريق خط تلفن قابل انتقال باشند. همچنين در انتهاي ديگر داده قياسي را به قالب رقمي اوليه اش تفکيک ( Demodulation ) مينمايد. اين ابزار " Modulation / Demodulation " ( تلفيق کننده / تفکيک کننده ) يا Modem ناميده ميشود.
اسكنر

استفاده از اسکنر طی ساليان اخير در اغلب ادارات و موسسات متداول شده است . اسکنرها دارای مدل ها ی متفاوتی می باشند .

- اسکنرهای مسطح : اين نوع اسکنرها ، روميزی نيز ناميده می شوند. اسکنرهای فوق دارای قابليت های فراوانی بوده و از متداولترين اسکنرهای موجود می باشند.

- اسکنرهای Sheet-fed : اين نوع اسکنرها نظير يک چاپگر قابل حمل عمل می نمايند.در اسکنرهای فوق هد اسکنر ثابت بوده و در عوض سند مورد نظر برای اسکن ، حرکت خواهد کرد.

- اسکنرهای Handheld : اسکنرهای فوق از تکنولوژی بکار گرفته شده در اسکنرهای مسطح استفاده می نمايند. در اسکنرهای فوق در عوض استفاده از يک موتور برای حرکت از نيروی انسانی استفاده می گردد.

- اسکنرهای استوانه ای : از اسکنرهای عظيم فوق ، مراکز انتشاراتی معتبر و بزرگ استفاده می نمايند. با استفاده از اسکنرهای فوق می توان تصاوير را با کيفيت و جزئيات بالا اسکن نمود.

ايده اوليه تمامی انواع اسکنرها ، تجزيه و تحليل يک تصوير و انجام پردازش های مربوطه است . در ادامه به بررسی اسکنرهای مسطح که متداولترين نوع در اين زمينه می باشند ، خواهيم پرداخت .
مبانی اسکنرها

يک اسکنر مسطح از عناصر زير تشکيل شده است :

- CCD-Charge-Coupled device Array
- آينه ها
- هد مربوط به اسکن
- صفحه شيشه ای
- لامپ
- لنز
- فيلترها
- روکش
- موتور Stepper
- تثبيت کننده - Stablizer
- تسمه
- منبع تغذيه
- پورت های اينترفيس
- مدار کنترل کننده

هسته اساسی يک اسکنر CCD است . CCD رايج ترين تکنولوژی برای اخذ تصاوير در اسکنرها است . CCD شامل مجموعه ای از ديودهای حساس نوری نازک بوده که عمليات تبديل تصاوير ( نور ) به الکترون ها ( شارژ الکتريکی ) را انجام می دهد. ديودهای فوق ،Photosites ناميده می شوند. هر يک از ديودهای فوق حساس به نور می باشند.
تصوير اسکن شده از طريق مجموعه ای از آينه ها ، فيلتر ها و لنزها به CCD خواهد رسيد پيکربندی واقعی عناصر فوق به مدل اسکنر بستگی دارد ولی اصول اغلب آنها يکسان است .

نحوه اسکن تصاوير

عمليات زير مراحل اسکن نمودن يک تصوير را توضيح می دهد :
- متن ( سند ) مورد نظر را بر روی سينی شيشه ای قرار داده و روکش مربوط را بر روی آن قرار دهيد. درون روکش در اغلب اسکنرها سفيد بوده و در برخی ديگر سياه رنگ است . روکش يک زمينه يکسان را فراهم کرده تا نرم افزار اسکنر قادر به استفاده از يک نقطه مرجع برای تشخيص اندازه سندی باشد که اسکن می گردد. در اکثر اسکنرها می توان روکش فوق را در زمان اسکن يک شی حجيم نظير يک کتاب قطور ، استفاده نکرده و عملا" آن را کنار گذاشت .
- يک لامپ بمنظور روشن نمودن ( نورانی کردن ) سند استفاده می گردد. در اسکنرهای قديمی لامپ فوق از نوع فلورسنت بوده و در اسکنرهای جديد از لامپ های زنون و يا لامپ های کاتدی فلورسنت استفاده می گردد.
- تمام مکانيزم ( آينه ها ، لنزها ، فيلتر و CCD) هد اسکن را تشکيل می دهند. هد اسکن توسط يک تسمه که به يک موتورStepper متصل است به آرامی در طول سند مورد نظر برای اسکن ، حرکت خواهد کرد. هد اسکن به يک ميله " تثبيت کننده " (Stabilizer) متصل بوده تا اين اطمينان بوجود آيد که در زمان اسکن هد مربوطه تکان نخواهد خورد. زمانيکه يک مرتبه بطور کامل سند ، اسکن گردد عملا" يک Pass ( فاز ) سپری شده است .
- تصوير موجود بر روی سند توسط يک آينه زاويه ای به آينه ديگر منعکس می گردد. در برخی اسکنرها صرفا" از دو آينه استفاده می گردد ، برخی ديگر از اسکنرها از سه آينه استفاده می نمايند. هر يک از آينه ها خميده شده تا امکان تمرکز بهتر بر روی تصوير برای انعکاس فراهم گردد .
- آخرين آيينه ، تصوير را بر روی يک لنز منعکس خواهد کرد. لنز از طريق يک فيلتر بر روی تصوير در CCD متمرکز خواهد شد.
سازماندهی فيلتر و لنزها ، متفاوت بوده و بستگی به نوع اسکنر دارد. برخی از اسکنرها برای اسکن يک سند از سه فاز استفاده می نمايند. در هر فاز از يک فيلتر متفاوت ( قرمز ، سبز ، آبی ) بين لنز و CCD استفاده می گردد. در نهايت نرم افزار مربوطه نتايج بدست آمده در هر فاز را با يکديگر ترکيب تا تصوير تمام رنگی نهائی بوجود آيد.
در اکثر اسکنرهای جديد ، سندهای مورد نظر در يک فاز اسکن می گردند. لنز تصوير ( سند ) مورد نظر را به سه بخش تقسيم می نمايد. هر يک ازبخش های فوق از طريق يک فيلتر ( قرمز ، آبی ، سبز ) اسکن و در يک ناحيه مجزا در CCD مستقر می گردند. در ادامه اسکنر داده های هر بخش را با يکديگر ترکيب و تصوير تمام رنگی نهائی ايجاد خواهد شد.

وضوح تصوير و درون يابی

اسکنرها دارای مدل های متفاوت با توجه به دقت وضوح تصوير و شفافيت می باشند. اکثر اسکنرهای مسطح دارای حداقل وضوح تصوير 300 * 300 Dpi )Dot per inch) می باشند . Dpi مربوط به اسکنر توسط تعدادی از سنسورهای موجود در يک سطر ( جهت X نرخ نمونه برداری ) از CCD با دقت مضاعف موتور Stepper ( جهت Y نرخ نمونه برداری ) مشخص می گردد. مثلا" اگر دقت 300*300 dpi باشد ، و اسکنر يک صفحه A4 را اسکن نمايد ، CCD دارای 2550 سنسور بوده که در هر سطر افقی سازماندهی می گردند. يک اسکنر تک فازه دارای سه سطر از سنسورهای فوق و در مجموع 1650 سنسور را دارا خواهد بود. موتور Stepper در مثال فوق قادر به حرکت در گام هائی به اندازه يک سيصدم ، اينچ خواهد بود . يک اسکنر با دقت 300 * 600 دارای يک آرايه CCD به ميزان 5100 سنسور در هر سطر خواهد بود.

ميزان شفافيت ارتباط مستقيم با کيفيت لنز و منبع نور دارد. اسکنری که از لامپ زنون و لنزهای با کيفيت بالا استفاده می نمايد ، قطعا" يک تصوير با کيفيت و شفاف تر نسبت به اسکنری که از لامپ های فلورسنت و لنزهای معمولی استفاده می کند ، ايجاد خواهد کرد.
درون يابی (InterPolation) ، فرآيندی است که نرم افزارهای اسکن استفاده تا از طريق آن آگاهی ودانش خود را نسبت به دقت و وضوح تصوير افزايش دهند. بدين منظور از پيکسل های اضافه ای استفاده می گردد. پيکسل های اضافه معدل پيکسل های همجوار می باشند. مثلا" اگر اسکنری از بعد سخت افزاری دارای دقت 300*300 باشد ، دقت درون يابی معادل 300 * 600 خواهد بود. در اين حالت نرم افزار يک پيکسل را بين هر پيکسلی که اسکن می گردد توسط يک سنسور CCD انجام خواهد داد.
Bit Depth ، يکی ديگر از اصطلاحاتی است که در رابطه با اسکنر مطرح می شود. واژه فوق به تعداد رنگ هائی که اسکنر قادر به توليد آنها می باشد ، اطلاق می گردد. هر پيکسل بمنظور توليد رنگ های استاندارد (True color) به 24 بيت نياز دارد.
ارسال تصوير

پس از اسکن يک تصوير ، می بايست تصوير اسکن شده به کامپيوتر منتقل گردد. برای اتصال اسکنر به کامپيوتر سه گزينه متفاوت وجود دارد :
استفاده از پورت موازی ( کندترين روش ارسال تصوير خواهد بود )
استفاده از SCSI .اسکنرها از يک کارت اختصاصی SCSI که بر روی برد اصلی نصب می گردد، استفاده می نمايند.
استفاده از پورت USB . اسکنرمی بايست دارای يک کانکتور از نوع USB باشد.
بمنظور استفاده از اسکنر ، می بايست درايور مربوطه نصب گردد. درايور فوق مسئول تبين نحوه ارتباط با اسکنر خواهد بود. اکثر اسکنرها از زبان TWAIN برای صحبت کردن استفاده می نمايند. درايور TWAIN نظير يک اينترفيس بين برنامه ها( برنامه هائی که استاندارد TWAIN را حمايت می نمايند ) و اسکنر عمل می نمايد. در اين راستا برنامه ها نيازی به آگاهی از جزئيات عملکرد يک اسکنر بمنظور ايجاد ارتباط با آن نخواهند داشت. مثلا" با استفاده از برنامه فتوشاپ ( نرم افزار فوق استاندارد TWAIN را حمايت می نمايد) می توان بسادگی فرمان اسکن يک تصوير را صادر و از نتايج بدست آمده در محيط فتوشاپ استفاده کرد.

پويشگر يا اسکنر ( Scanner ) از جمله وسايل ورودي نوري ميباشد که با استفاده از تجهيزات حساس به نور ، تصويري از طرح روي يک برگ کاغذ يا هر موضوع ديگر ميسازد. تصوير مزبور به سيگنالهاي ديجيتال تبديل ميشود تا بوسيله نرم افزار تشخيص نوري کاراکتر ها ، و يا نرم افزار هاي گرافيکي ديگر پردازش شود. اسکنر ها در انواع مختلفي عرضه ميشوند. از جمله اسکنر هاي تخت ( هد اسکن از روي يک شيء ساکن حرکت ميکند ) اسکنرهاي تغذيه اي ( شيء از روي هد اسکن ثابت حرکت داده ميشود) اسکنر هاي غلطکي ( شيء حول هد اسکن ثابت دوران ميکند ) و اسکن هاي دستي ( کاربر اسکنر را روي شيء ثابت حرکت ميدهد. )
دوربين ديجيتالي

دوربين Web

امروزه استفاده از دوربين های وب بسيار متداول شده است . در زمان استفاده از اينترنت و وب ، می توان با نصب يک دوربين به کامپيوتر خود ، امکان مشاهده تصوير خود را برای سايرين فراهم نمود. دوربين های وب دارای مدل های ساده تا پيچيده می باشند. استفاده از دوربين صرفا" به وب ختم نشده و امروزه شاهد بکارگيری اين نوع از دوربين ها در موارد متفاوت نظير : ترافيک ، تجارت ، موارد شخصی و خصوصی می باشيم . با نصب يک دوربين وب در مکان مورد نظر، امکان مشاهده محل فوق برای علاقه مندان فراهم می گردد.
يک دوربين وب ساده ، يک دوربين ديجيتالی است که به کامپيوتر متصل می گردد. اين نوع دوربين ها بمنظور اتصال به کامپيوتر عمدتا" از پورت های USB استفاده می نمايند.( دوربين های اوليه از طريق يک کارت اختصاصی و يا پورت موازی به کامپيوتر متصل می شدند) پس از نصب فيزيکی يک دوربين وب ، درايور مربوطه از طريق سيستم عامل بخدمت گرفته خواهد شد ( پس از تشخيص توسط سيستم عامل ، درايور مربوطه می بايست نصب گردد ) . پس از نصب فيزيکی و نصب منطقی ، امکان استفاده از دوربين فراهم خواهد شد. بدين منظور لازم است که نرم افزار کاربردی مربوطه نيز نصب گردد. نرم افزار فوق ، بصورت تکراری تصاويری ( فريم ) را از دوربين اخذ خواهد کرد .
بمنظور استفاده از دوربين های وب در محيط اينترنت به امکانات زير نياز خواهد بود :
يک دوربين که به کامپيوتر متصل شده باشد.
يک نرم افزار که قادر به تامين فريمها بصورت ادواری ( تکراری) از دوربين باشد.
يک خط با پهنای باند قابل قبول برای اتصال کامپيوتر به اينترنت
در صورتيکه پهنای باند خط ارتباطی با اينترنت مناسب نباشد ، تصاوير قادر به بازخوانی / بازنويسی مجدد نخواهند بود.
يکی از مسايل مرتبط با دوربين های وب در زمان اتصال به کامپيوتر( از طريق يک کابل USB )، محدوديت طول کابل است . حداکثر طول کابل پنج متر می تواند باشد.. بمنظور حل مشکل فوق می توان ازدوربين هائی که دارای يک کانکتور خارجی ويدئويی می باشند ، استفاده کرد.

عملکرد دوربينهاي ديجيتال يا WebCam دقيقاً شبيه به دوربينهاي استاندارد معمول ميباشد با اين تفاوت که در آنها از فيلم عکاسي استفاده نشده و تصاوير به صورت ديجتالي در حافظه دوربين ضبط ميشوند. پس از ضبط شدن تصاوير در حافظه دوربين اين امکان وجود خواهد داشت که آنها را به کامپيوتر خود منتقل کنيد.
بلندگوها

بلندگو ها که امروز به بخشي از تجهيزات استاندارد ( تقريباً ) تمام کامپيوترهاي جديد تبديل شده اند براي پخش موسيقي و ساير صدا ها مورد استفاده قرار ميگيرند.
ميكروفن (میکرو فون)

بسياري از نرم افزارهاي کاربردي را ميتوانيد با فرامين گفتاري کنترل کنيد ، به عبارت ديگر به جاي وارد کردن يک فرمان از طريق تجهيزاتي نظير صفحه کليد يا ماوس کافي است فرمان مزبور را تلفظ نماييد. مشروط بر آنکه ميکروفن (میکروفون) در مقابل دهان شما باشد.

[ بازدید : 4 ] [ امتیاز : 0 ] [ نظر شما :
]
ایمیل پشتیبان:
arash.m9000@gmail.com
اینستاگرام
arash.m9000
شماره تماس بااس ام اس
09905347201
تمامی حقوق این وب سایت متعلق به arashm9000 است. || طراح قالب avazak.ir
ساخت وبلاگ تالار ایجاد وبلاگ عکس عاشقانه فال حافظ فال حافظ خرید بک لینک خرید آنتی ویروس دانلود آهنگ جدید دانلود تک آهنگ انجام پروژه متلب انجام پروژه متلب انجام پروژه های دانشجویی ابزار وبلاگ حرفه ای مجله اینترنتی دلنا
بستن تبلیغات [X]