بهار 1385 - آموزش 11




حکمت را لباس زیرین و آرامش را بالاپوش خود قرار ده که این دو زیور نیکان اند . [امام علی علیه السلام] پارسی بلاگ، پیشرفته ترین سیستم مدیریت وبلاگ
اوقات شرعی
کل بازدیدها:31425 .:. بازدید امروز:5
موضوعات وبلاگ

لینک به لوگوی من
بهار 1385 - آموزش 11

دوستان من

جستجو در متن وبلاگ

جستجو:

اشتراک در خبرنامه
 

آرشیو

آهنگ وبلاگ

وضعیت من در یاهو
  • آموزش رجیستری نویسنده: مرتضی 11
    جمعه 85/2/15 ساعت 8:0 صبح
    منبع : http://www.persianlearn.com


    مقدمه :
    می توان گفت که انگیزه ی ساختن برنامه ی رجیستری از آنجایی شروع شد که کاربران Ms- Dos از این که عملا هیچگونه اختیاری در تنظیم منو ، پنجره ها و ... نداشتند ،خسته شدند. البته Ms- Dos از رجیستری مستثنی نبود و سه فایل Config.sys , MsDos.sys, Autoexec.Bat وجود داشتند که سیستم عامل Dos و جمعا برنامه های کاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این فایل ها ثبت می کردند در واقع این سه فایل نقش رجیستری را ایفا می کردند .
    بعد از Dos سیستم عامل Win3X به بازار آمد. در این سیستم عامل فایلهایی با پسوند ini که مهمترین آنها Win.ini , System.ini, Control.ini بودند ، وظیفه رجیستری را بر عهده داشتند .
    در نهایت نسل سوم رجیستری با روی کار آمدن ویندوز 9X وراد بازار شد در این سیستم ها علاوه بر داشتن سه فایل Win3X دو فایل دیگر با نامهای System .dat, User.dat اضافه شد .

    تعریف رجیستری :
    برنامه ی رجیستری برنامه ای می باشد که ویندوز آن را در اختیار کاربر قرار داده است تا بتواند در دستورات و مقدارهای registery تغییراتی را به دلخواه ایجاد کند .
    لازم به ذکر است که اگر اطلاعات کافی در مورد قسمتی از رجیستری ندارید هیچگاه آن را تغییر ندهید زیرا هر تغییری در رجیستری سریعا اعمال خواهد شد و برنامه ی regedit.exe هیچگونه تاییدی از کاربر نخواهد گرفت .
    Regedit.exe را چه چگونه اجرا کنیم ؟
    برای اجرا کردن Regedit.exe وارد منوی Run از دکمه Start شده ، تایپ کنید Regedit .exe ،با فشردن دکمه ی OK برنامه اجرا خواهد شد .
    رجیستری شامل دو پنجره است که در پنجره ی سمت چپ ریشه و در پنجره ی سمت راست مقدارها مشخص
    می شود .
    در پنجره ی سمت چپ یک ریشه به نام My Computer و 5 شاخه با عنوان های زیر وجود دارد :
    1 - HKEY_CLASSES_ROOT : شامل تناظر پسوند فایل ها و سایر تنظیمات ویندوز است .
    2 -HKEY_CURRENT_USER : شامل تنظیماتی که مختص کاربر فعلی است .
    3 - HKEY_LOCAL_MACHINE : شامل تنظیماتی که به طور سراسری اعمال می شود و به کاربر وابسته نیست .
    4 -HKEY_USERS : شامل تنظیماتی که مختص هر یک از کاربران متعدد کامپیوتر ، از جمله کاربر فعلی است .
    5 - HKEY_CURRENT_CONFIG : شا مل تنظیماتی که مختص پیکربندی سخت افزار موجود می باشد .

    اگر مفاهیم اولیه ی رجیستری را به خوبی یاد بگیرید دیگر هیچگاه واهمه ای در اعمال تغییرات در آن نخواهید داشت . جلسه ی بعد نحوه ی ساختن یه دستور و انتخاب نوع آن را آموزش خواهم داد . با ما همراه باشید .
    اگه نظر یا سوالی داشتید می توانید به
    luckymehr@yahoo.com میل بزنید در کوتاهترین زمان پاسخ داده خواهد شد .

    نحوه ی ساختن یک کلید در زیر کلید های دیگر:
    برای ساختن یک زیر کلید می توان برروی پوشه ی مورد نظر کلیک راست کرد ، وارد منوی New شد و بعد منوی Key را انتخاب کرد ، سپس نام مورد نظر را به جای New Value # 1 تایپ کرده و بازدن دکمه ی Enter آن را تایید کنید .
    × مشاهده ی تغییرات ایجاد شده در رجیستری ×
    اگر بخواهید در ویندوز 98,Me تاثیر تغییرات در رجیستری را سریعا مشاهده کنید ، سه کلید Ctrl+Alt+Del را همزمان فشار دهید و مدخل Explorer را انتخاب کنید و بعد دکمه ی End Task را بزنید با زدن این دکمه پنجره ی Shutdown ظاهر می شود ، در پنجره ی Shutdown دکمه ی Cancel را بزنید ، بعد از مدتی پنجره ای با عنوان A Program not responding ظاهر خواهد شد که شامل دو دکمه ی Cancel, End task می باشد. با زدن دکمه ی End task ، Explorer دوباره راه اندازی می شود و میتوانید تغییرات را مشاهده نمایید.در بعضی از دستورات راه اندازی دوباره ی Explorer موثر نمی باشد و تنها راه آن Logg off یا Restart می باشد .
    در ویندوز های XP, 2000 برای اینکه بتوان تغییرات ایجاد شده را سریعا مشاهده کرد سه کلید Ctrl+Alt+Del را همزمان فشار دهید و بعد دکمه ی Task Manager را انتخاب کنید، از پنجره ی ظاهر شده Proccess Tab را فشار داده و بعد مدخل Explorer را انتخاب کرده و دکمه ی End Proccess را می زنیم ( در این مرحله Explorer بسته خواهد شد ) و بعد وارد Application Tab شده و دکمه ی New Task را می زنیم و بعد نام Explorer را تایپ کنید و با زدن دکمه ی OK، Explorer دوباره راو اندازی می شود و میتوانید تغییرات را مشاهده نمایید .
    توجه داشته باشد در بعضی از دستورات راه اندازی دوباره ی Explorer موثر نمی باشد و تنها راه آن Logg off یا Restart می باشد .

    تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :
    دو فایل به نامهای Scanregw.exe, Scanreg.exe وجود دارند که در حقیقت وظیفه ی تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده را به عهده دارند .
    برنامه ی Scanregw.exe :
    1-فقط در محیط ویندوز اجرا می شود .
    2- می تواند از رجیستری نسخه ی پشتیبان تهیه نماید و در فایلهایی با پسوند cab ذخیره کند .
    3- می تواند در حالت safemode نیز اجرا شود .
    4- در صورت لزوم رجیستری را Scan کرده و خطاها را گزارش می دهد .
    5- در صورت به وجود آمدن خطا نمی تواند آن را تعمیر کند .

    برنامه ی Scanreg.exe :
    1-فقط در محیط Dos اجرا می شود .
    2-می تواند از رجیستری نسخه ی پشتیبان تهیه نماید و در فایلهایی با پسوند cab ذخیره کند .
    3-در صورت لزوم رجیستری را Scan کرده و خطاها را گزارش می دهد .
    4-در صورت به وجود آمدن خطا می تواند آن را تعمیر کند .
    5-می تواند تنظیمات رجیستری را به حالت قبل از تغییر ، برگرداند .
    6- هر بار که ویندوز بوت می شود به طور خودکار یک نسخه ی پشتیبان از رجیستری تهیه کرده و انها را در فایلهای مخفی با پسوند cab در مسیر مخفی C:\Windows\sysbackup ذخیره می کند .

    آموزش ویندوز نظرات دیگران ( )

  • همه چیز درباره AGP نویسنده: مرتضی 11
    پنج شنبه 85/2/14 ساعت 8:0 صبح
    AGP

    کامپیوترهای پیشرفته قادر به انجام عملیات گرافیکی زیادی می باشند. سیستم های عامل با رابط کاربر گرافیکی ، بازیهای کامپیوتری ، انیمشن و طراحی سه بعدی و ... از جمله مواردی می باشند که انجام آنها نیازمد وجود سیستمی با توان گرافیکی بالائی است . در صورت استفاده کامپیوتر در مواردی نظیر : تایپ ، صفحات گسترده ، کاربردهای ساده تجاری و ... ، لزومی به داشتن سیستمی با توان گرافیکی بالا نخواهد بود.

    کارت های گرافیک را می توان با استفاده از یکی از روشهای زیر در کامپیوتر نصب کرد:

    OnBorad . تراشه گرافیک بر روی برد اصلی قرار دارد.

    PCI . کارت گرافیک در یکی از اسلات های PCI نصب می گردد.

    AGP . کارت گرافیک در اسلاتی نصب خواهد شد که مخصوص کاربردهای گرافیکی طراحی شده است .

    بمنظور ارسال تصاویر ویدیوئی ، نمایش بازیهای کامپیوتری ، به کارت هائی با بازدهی بمراتب بیشتر از PCI نیاز است . در سال 1996 شرکت اینتل (AGP(Accelerator Graphics Port را که نسخه اصلاح شده ای از گذرگاه های PCI است ، عرضه نمود. هدف از طراحی تکنولوژی فوق ارائه تصاویر ویدئویی و انجام عملیات گرافیکی با سرعت بالا است .

    کارت های گرافیک که قبل از ارائه تکنولوژی AGP تولید می گردیدند، از یک گذرگاه برای ارتباط با پردازنده استفاده می کردند. گذرگاه یک کانال ارتباطی و یا مسیر بین عناصر سخت افزاری موجود در یک کامپیوتر است . تکنولوژی AGP مبتنی بر نکنولوژی PCI است و برخی اوقات "گذرگاه AGP " نامیده می گردد ولی تکنولوژی فوق یک گذرگاه سیستم نمی باشد. تکنولوژی فوق یک اتصال نقطه به نقطه (Point-to-Point) است . به عبارت دیگر در تکنولوژی فوق تنها دستگاهی که از طریق AGP به پردازنده و حافظه ، مرتبطه می گردد ، کارت گرافیک است . در مسیر مربوطه هیچگونه توقفی وجود نداشته و نمی توان ادعا نمود که AGP یک گذرگاه اشتراکی است .

    تکنولوژی AGP نسبت به PCI دارای ویژگی های زیر است :

    کارائی سریعتر

    دستیابی مستقیم به حافظه

    AGP بمنظور افزایش کارآیی خود از چندین روش استفاده می نماید :

    - AGP یک گذرگاه 32 بیتی با سرعت 66 مگاهرتز است . این بدان معنی است که در یک ثانیه می توان 32 بیت داده را 66 میلیون مرتبه انتقال داد.

    - بر روی گذرگاه AGP دستگاه دیگری وجود ندارد بنابراین کارت گرافیک اجباری به اشتراک گذرگاه نخواهد داشت . در چنین حالتی کارت گرافیک قادر به عملیات خود با حداکثر ظرفیت و پتانسیل خواهد بود.

    - AGP از روش Pipelining برای افزایش سرعت استفاده می نماید. در روش فوق برای بازیابی داده از مدلی مشابه فرآیندهای موجود در خط تولید استفاده می گردد.کارت گرافیک در پاسخ به یک درخواست ( سیگنال ) چندین بلاک داده را دریافت خواهد کرد.

    روش Pipelining مشابه سفارش غذا در یک رستوران است . فرض کنید غذای مورد علاقه خود را در رستوران سفارش دهید .پس از سفارش و آماده شدن، غذای مورد نظر در اختیار گذاشته می گردد در ادامه مجددا" غذای بعدی مورد علاقه خود را سفارش و منتطر آماده شدن خواهید ماند. در مدل فوق فرآیند تکراری : سفارش غذا(داده) و انتظار برای تامین خواسته بصورت تکراری انجام خواهد شد. می توان روش ثبت سفارش خود را تغییر و در ابتدا تمامی خواسته های خود را مشخص کرد. بدیهی است در چنین مواردی زمان انتظار بین سفارشات متعدد حذف خواهد گردید. در تکنولوژی AGP از روشی مشابه فوق برای بازیابی داده استفاده می گردد.

    یکی دیگر از علل افزایش کارائی تکنولوژی AGP ارتباط مستقیم آنها با حافظه است . ویژگی فوق از خصایص بسیار مهم AGP است . Texture Map مهمترین عنصر موجود در یک کارت گرافیک بوده و حجم بالائی از حافظه یک کارت گرافیک را اشغال می نماید. با توجه به اینکه قیمت حافظه کارت های گرافیک بالا بوده و از لحاظ ظرفیت نیز دارای محدودیت هائی می باشند ، میزان و تعداد Textures استفاده شده در کارت های گرافیک اولیه محدود بود . در سیستم های مبتنی بر AGP با استفاده از قابلیت های حافظه سیستم، می توان اطلاعات مورد نطر را در حافظه کارت گرافیک ذخیره کرد.

    در یک سیستم مبتنی بر PCI هر Texture Map دو مرتبه ذخیره می گردد. در ابتدا از هارد به حافظه سیستم منتقل و در آنجا مستقر خواهد شد. زمانیکه می بایست از داده فوق استفاده گردد، از طریق حافظه سیستم در اختیار پردازشگر گذاشته خواهد شد. در ادامه نتایج از طریق گذرگاه PCI برای کارت گرافیک ارسال می گردند. در این حالت اطلاعات مجددا" در FramBuffer کارت گرافیک ذخیره خواهند شد. در حقیقت هر Texture Map پس از پردازش دو مرتبه ذخیره می گردد ( یکی توسط سیستم و دیگری توسط کارت گرافیک )


    AGP صرفا" یک مرتبه Texture Map را ذخیره می نماید. امکان فوق با استفاده از یک بخش خاص با نام Graphics Address Remapping Table GART) موجود بر روی تراشه AGP تحقق می گردد. GART ، بخشی از حافظه سیستم را بمنظور نگهداری Texture maps استفاده می نماید. در چنین حالتی کارت گرافیک و پردازنده این تصور را خواهند داشت که Texture در FramBuffer کارت گرافیک می باشد.

    همانگونه که مشاهده گردید، در یک کارت فاقد تکنولوژی AGP هر texture دو مرتبه تکرار و.پردازنده مجبور به انجام عملیات اضافه است . اندازه و تعداد texture نیزمحدود به FrameBuffer است .تمام عوامل فوق در کارت های مبتنی بر AGP بهبود یافته است . بدین علت کارآئی آنها بمراتب بالاتر از انواع دیگر است .

    انواع AGP

    سه نوع مشخصه متفاوت برای AGP وجود دارد :

    AGP 1.0

    AGP 2.0

    AGP Pro

    AGP 2.0 که شامل AGP 1.0 نیز می باشد از سه حالت (یک سرعته ، دو سرعته ، چهار سرعته) متفاوت برای عملیات استفاده می نماید.در سه حالت فوق از سرعت 66 مگا هرتز استفاده می گردد ولی کارت های گرافیک 2x ، در هر سیکل دو مرتبه اطلاعات خود را ارسال و یک کارت گرافیک 4x در هر سیکل چهار مرتبه داده ها را ارسال می نماید.

    AGP Pro بر اساس مدل AGP 2.0 ایجاد شده و از اسلات بزرگتری استفاده و دارای امکانات ویژه برای استفاده حرفه ای از کارت های گرافیک است . کامپیوترهای که دارای اسلات از نوع AGP Pro و یا AGP 2.0 می باشند قادر به استفاده از کارت های AGP 1.0 و AGP 2.0 می باشند. اسلات AGP 1.0 با سایر مدل های فوق سازگار نخواهد بود.

    وضعیت گذرگاهها قبل از AGP

    اولین گذرگاه کامپیوترهای شخصی، هشت بیتی و با سرعت 4.77 مگاهرتز(میلیون سیکل در هر ثانیه ) بود. گذرگاه فوق قادر به ارسال هشت بیت داده در هر سیکل بود. در سال 1982 گذرگاه فوق تغییر وبصورت شانزده بیتی با سرعت 8 مگاهرتز مطرح گردید. گذرگاه فوق ISA نامگذاری گردید. طراحی گذرگاه فوق بگونه ای بود که امکان ارسال داده را با سرعت 16 مگا بایت در هر ثانیه فراهم می کرد. کارت های گرافیک اولیه از کارت های MonoChrome ( ارائه شده در سال 1980 ) تا کارت های SVGA ( ارائه شده در سال 1990) از یک اسلات ISA موجود بر روی برد اصلی استفاده می کردند. بموازات افزایش رنگ و وضوح تصویر در نمایشگرها، کارت های گرافیک ISA کند شدند. گذرگاه های از نوع ISA قادر به تزریق مناسب داده های گرافیکی برای پردازنده ، با سرعت مناسب نمی باشند.

    در ادامه استاندارهای دیگری در رابطه با گذرگاه ها مطرح گردید . گذرگاه های EISA)Extendede Industry Standard Architecture ) (سی و دو بیتی و سرعت 8 مگا هرتز ) VL-BUS)Vesa Local Bus) نمونه هائی در این زمینه می باشند.در این زمان استانداری برای ارائه SVGA با قابلیت 16/8 میلیون رنگ و وضوح تصویر 768 * 1024 ارائه گردید. کارت های فوق در یک اسلات خاص موجود بر روی برد اصلی نصب می گردیدند. در چنین حالتی گذرگاه گرافیک بصورت یک "گذرگاه محلی" بوده و مستقیما" به پردازنده متصل بوده و می بایست در مجاورت پردازنده قرار گیرد. VL-BUS بصورت 32 بیتی بوده و با سرعتی معادل "گذرگاه محلی " فعالیت می نماید و تمایل به ارتباط مستقیم با پردازنده دارد. وضعیت فوق در مواردیکه صرفا" یک دستگاه و یا حتی دو دستگاه استفاده می گردد می تواند تحقق یابد ولی زمانیکه بیش از دو دستگاه به VL-BUS متصل گردد، کاهش کارآئی را بدنبال خواهد داشت . بدین منظور VL-BUS صرفا" برای اتصال یک کارت گرافیک ( و یا دستگاهی که نیازمند سرعت بالا باشد ) استفاده گردد.

    کارت های VL-BUS با سرعتی معادل کلاک پردازنده با پردازنده مرتبط خواهند شد. مثلا" اگر پردازنده دارای سرعتی معادل 100 مگاهرتز باشد، کارت گرافیک قادر به ارسال داده بصورت 32 بیت و با سرعت 100 میلیون مرتبه در ثانیه است . در رابطه با رویکرد فوق دو مسئله وجود دارد :

    تولیدکنندگان کارتهای گرافیک شاختی نسبت به سرعت سیستم کاربران ندارند( ایده ای ندارند)

    تمایل به ارتباط مستقیم با پردازنده باعث کاهش عملکرد و کارآئی پردازنده خواهد شد.

    در ادامه تکنولوژی PCI مطرح گردید. PCI ترکیبی از تکنولوژی های ISA و VL-Bus است . در تکنولوژی فوق از ارتباط مستقیم دستگاههای نصب شده با حافظه استفاده شده است . برای ارتباط با پردازنده از یک " پل ارتباطی " استفاده شده است . در این حالت سرعت و کارائی نسبت به VL-BUS افزایش یافته بدون اینکه مشکلاتی را از بعد کارآئی برای پردازنده ایجاد نماید.

    AGP دارای کارآئی بمراتب بالاتری نسبت به PCI است .AGP یک تکنولوژی گرافیکی بوده که همچنان توسط طراحان مربوطه در جهت تکامل و افزایش عملکرد گام بر می دارد.

    آموزش کامپیوتر نظرات دیگران ( )

  • آشنایی کامل با DVD نویسنده: مرتضی 11
    چهارشنبه 85/2/13 ساعت 8:0 صبح
    منبع : انجمنهای P30World

    DVD با دو فرمت رقابتی سوپر دیسک(SD ) و CD چند رسانه ایی (MMCD ) در سال 1994 پا به عرصه وجود گذاشت.DVD های حالایی نتیجه تلفیق هر 2 تای اینا اما با یک استاندارد واحد هستن. ویدیو DVD در سال 1997 پا به عرصه گذاشت و تقریبا میشه گفت نسبت به دیگر فن آوری ها مصرف کننده رشدش خیلی خوب بوده. DVD صوتی،در سال 2000 تولید شد و از تکمیل DVD تصویری با فرمت بالا در ارتباط با صدای 2 بعدی همراه با گزینه های دیگه خبر داد.

    آشنایی با DVD :
    DVD -ROM ها برای اصولا کارهای جند رسانه ایی (Multi Media ) و بازی ها هستن.DVD های صوتی ،همون طوری که میدونید چون دارای کیفیت خیلی بالاتری هستن مورد کاربریشون:آهنگ ها،صداهای 2 بعدی و تصاویر دیجیتالی و گرافیکیه.نکته قابل توجهشون اینه که همگی از یک سیستم مشترک به نام UDF استفاده میکنن.

    اشکال DVD :
    DVD ها در ابتدا فقط با نام دیسک تصویری دیجیتال نامیده شد ولی اکنون با عنوان دیسک چند منظوره یا فقط DVD نامیده میشن.DVD ها جزو خانواده چند کاربردی فرمت های دیسک های نوری،فقط خواندنی،کاربردهای قابل ضبط و قابل بازنویسی هستن.قابلیت سازگاری مشخصات پیشین با رسانه CD کنونی،تمام سخت افزارهای DVD ،CD ها و CD-ROM های صوتی رو میتونن پخش کنن واین مساله میتونه به عنوان یک برتری خیلی جالب نسبت به CD ها به حساب بیاد چون تمامی سخت افزارها نمی تونن CD-R یا CD-RW ها رو پخش کنن. فرمت های DVD ها به این صورتن:DVD تصویری ،DVD-ROM ،DVD صوتی،DVD-RAM ،DVD-RW ،DVD-R هستند.

    خوب حالا میرسیم به بحث اصلی:
    DVD-Rom ها مدتیه که وارد عرصه رقابت شدن و با امکانات بیشترشون و با سازگاری که با انواع سی دی و قابلیت خوندن DVD ، ان جوری که به نظر میرسه دارن بازار CD-Rom ها را در دست می گیرن.
    در حال حاضر هم دیگه کمتر شرکت معتبری رو شما میتونین بیابین که CD-Rom ، تولید کنه(البته توی کشور ما هنوز اون جوری جا نیوفتاده)،پس در مورد خرید و تهیه CD-Rom ها دقت کنین.از دید فنی و قدرت ذخیره سازی، یک DVD با قابلیت ذخیره سازی 17 گیگابایت(در انواع دو لایه و دو رویه) ظرفیتی برابر 26 سی دی 665 مگابایتی رو داره. ضمنا اطلاعات روی DVD هم مانند CD ها روی یک شیار (پیت) حلزونی رایت می شه.هر چه طول پیت کوچکتر و قطاع پرشده تر باشه،ظرفیت بیشتر است(حداقل طول پیت روی DVD برابر 0/4 میکرومتر و روی CD برابر 0/9 میکرومتره.)همچنین فاصله قطاع ها روی DVD برابر 0/74 میکرومتره و روی CD ها برابر 1/6 میکرومتره.در DVD به همین ترتیب طول موج پرتو لیزر از 780 نانو به 650 تا 635 نانو متر کاهش پیدا کرده و میشه گفت که سرعت خوندن دیسک گردان های DVD از دیسک گردان های CD بیشتره .مثلا سرعت یکی از مدلهای توشیبا بدون سر و صدای عجیب و غریب به 26 می رسه.در عین حال دیسک گردان های DVD-Rom کنونی، متعلق به نسل سوم هستن و میتونن اونها رو بدون هیچ مشکلی تحت ویندوز نصب کرد.این دستگاه ها DVD را باسرعت 4x یا 5x می خونن.ضمنا سرعت خوندن CD در آنها به 24x تا 32x می رسه.
    از طرف دیگه هم جایگزین شدن دستگاههای نسل سوم با نسل دوم، کارایی اونها رو تا حد زیادی بالا برده. سرعت انتقال داده در محصولات نسل دوم 2700 کیلو بایت بر ثانیه است،در حالیکه در محصولات جدید به 6000 کیلوبایت بر ثانیه می رسه.همین وضعیت در خوندن CD ها نیز صادقه:سرعت خوندن در مدلهای نسل دومی 10 تا 12 برابره، در حالیکه در محصولات جدید به 6 برابر هم رسیده. در ضمن سرعت انتقال داده در دیسک گردانهای مربوط به نسل سوم،حداکثر 6 مگابایت برثانیه است،پس یک رابط E-IDE با سرعت انتقال حداکثر 16 مگابایت بر ثانیه، برای اتصال اونها کافیه.البته برخی از تولیدکنندگان این دستگاهها رو با رابط SCSI ساختن.
    اگه میخواین یک DVD-Rom بخرید به این نکته ها توجه کنین:به کیفیت مکانیزم تصحیح خطا اهمیت بدین.با وجود این مکانیزم،برخی خطاهای ناشی از خراش های روی سطح دیسک و لکه هایی مثله اثر انگشت،تصحیح می شن.چنین چیزی از چند کیلوبایت سرعت بیشتر، بهتره این طور نیست؟
    همچنین به میزان امکاناتی که نیاز دارین فکر کنین.بعضی از کلیدها که برای ساده سازی پخش CD های صوتی در نظر گرفته شدن،فقط روی گروهی از دیسک گردانها وجود داره.
    متعلقات و لوازم جانبی که همراه با دیسک گردان عرضه می شن،بسته به مارک اونها تفاوت داره،ولی معمولا یک دفترچه راهنما،چند پیچ برای نصب و کابلهای داده و صوتی همراه دیسک گردان وجود داره.ضمنا بر سازگاری دستگاه هم توجه لازم رو داشته باشین و در موقع خرید این نکته رو بگید که مایلید دستگاه شما با فرمت های قبلی مثله CD و... و تا حد ممکن با فرمت های موجود هماهنگی و سازگاری لازم رو داشته باشه.البته به تجربه ثابت شده که دیسک گردانهای کنونی از نسل سوم، در این زمینه از اطمینان خوبی برخوردارن.

    اما برسیم به موضوع کدینگ ها:
    فیلم های DVD برای مبارزه با کپی های غیر قانونی،به شش روش مختلف در هنگام ضبط کدینگ (Coding ) می شن.از طرف دیگه دستگاه پخش کننده فیلم های DVD هم هنگام ساخته شدن توسط شرکت،به نرم افزارهای کدینگ خاص منطقه فروش مجهز می شن.پس با این تفاصیل فقط DVD Player های مخصوص مناطق میتونن DVD های خاص اون منطقه جغرافیایی رو پخش کنن.البته این موضوع برای کمپانی های مالک اینگونه فیلمها و محصولات منفعت زیادی داشته و در عین حال برای مصرف کننده،مشکلاتی را به همراه می آره،از جمله عدم تطابق دستگاه با فیلم مورد نظرتونه.

    نحوه تقسیم بندی بین المللی کد گذاری DVD ها بر حسب مناطق جهانی این طوریه :

    1)آمریکای شمالی و کانادا
    2)اروپا،آفریقای جنوبی و ژاپن
    3)آسیای جنوب شرقی
    4)استرالیا،آمریکای مرکزی و جنوبی
    5)آفریقا،آسیا و قسمتی از اروپای شرقی
    6)جمهوری خلق چین

    یه نکته:در زمان خریدن فیلم های DVD در هر نقطه از دنیا،حتما باید به پشت جعبه آن به دقت نگاه کنین و طبق شماره ای که درج شده ،مطمئن بشید که این DVD با Player شما سازگاره.ایران در منطقه 5 قرار داره و تمام DVD های مخصوص این منطقه رو توسط دستگاههای پخش کننده در ایران قابل پخشه.

    حالا زیاد نگران نشین یه خبر خوش هم براتون دارم،توی یه مجله خوندم که جدیدا اکثر DVD Player ها که دارن تولید میشن ،تولید کنندگانشون با توجه به مشکلاتی که بهشون اشاره کردم دیویدی هایی رو تولید کردن و میکنند که از همه کدینگ ها پشتیبانی میکنن.پس دیگه مشکلی نیست.
    حالا اگه با استفاده از کامپیوتر می خوای به استفاده از دیویدی بپردازین که دیگه اصلا مشکلی نیست.برای پخش همه نوع دیویدی به این سایت:www.inmatrix.com برین و نرم افزار DVD Genie رو دانلود کنین وقتی که داونلودش کردین میتونین از همه نوع دیویدی استفاده کنین،ضمنا میتونین از نرم افزارهای Win DVD و Power DVD هم استفاده کنین

    آموزش کامپیوتر نظرات دیگران ( )

  • RootKit چیست؟ نویسنده: مرتضی 11
    سه شنبه 85/2/12 ساعت 8:0 صبح
    نویسنده مقاله : بهروز کمالیان

    RootKitها برنامه هایی هستند که از نظر ساختار کاری بسیار شبیه Trojan ها و Backdoor ها هستند ولی با این تفاوت که شناسایی RootKit بسیار مشکلتر از درب های پشتی است زیرا RootKit ها علاوه بر اینکه به عنوان یک برنامه کاربردی خارجی مثل شنونده Netcat و ابزارهای درب پشتی مثل Sub7 بر روی سیستم اجرا می شوند بلکه جایگزین برنامه های اجرایی مهم سیستم عامل و در گاهی مواقع جایگزین خود هسته کرنل می شوند و به هکرها این اجازه را می دهند که از طریق درب پشتی و پنهان شدن در عمق سیستم عامل به آن نفوذ کنند و مدت زیادی با خیال راحت با نصب ردیابها ( Sniffer ) و دیگر برنامه های مانیتورینگ بر روی سیستم اطلاعاتی را که نیاز دارند بدست آورند. در دنیای هکرها دو نوع RootKit اصلی وجود دارد که هر کدام تعریف جداگانه ای دارند.

    1- RootKit سنتی:
    RootKit های سنتی با شناسایی اولین RootKit بسیار قدرتمند در اویل سال 1990 در طول یک دهه گسترش پیدا کردند و تا آنجا پیش رفتند که امروزه انواع مختلفی از RootKit های سنتی وجود دارند که به طور عملی خودشان نصب شده و به هکرها اجازه می دهند که به سرعت سیستم قربانی را فتح کنند. RootKit های سنتی برای سیستم عامل های مختلف نوشته شده اند ولی به طور سنتی بر روی سیستم های یونیکس مثلHP-UX - AIX - Linux - Solaris - SunOS و از این قبیل تمرکز کرده اند. ولی برای ویندوزهای سرور مثل NT/2000 نیز RootKit هایی نوشته شده اند که جایگزین کتابخانه های پیوند پویا ( DLL ) شده و یا سیستم را تغییر می دهند ولی تعداد زیادی از RootKit ها برای سیستم های یونیکس نوشته شده اند.
    RootKit ها اجازه دسترسی Root یا Administrator را به ما نمی دهند و ما هنگامی قادر به نصب آْنها بر روی یک سیستم هستیم که دسترسی ریشه ای و مدیر یک سیستم را توسط روش های دیگری مثل سرریز بافر ... به دست آورده باشیم. بنابراین یک RootKit یک سری ابزارهایی است که با پیاده سازی یک درب پشتی ( Backdoor ) و پنهان کردن مدارک استفاده از سیستم و ردپاها به هکر اجازه نگهداری دسترسی سطح ریشه را می دهد. ساختار کار تروجن ها به این صورت است که فایلی را در داخل هسته سیستم مثل پوشه System32 اضافه می کند و این فایل تمامی پسوردهای قربانی را Log کرده و برای هکر می فرستد و یا با باز کردن پورتی اجازه ورود هکر را از طریق پورت باز شده می دهد ولی RootKit های سنتی به جای اینکه فایلی در هسته سیستم قربانی اضافه کنند، سرویسها و فایل های اصلی و مهم سیستم عامل قربانی را با یک نسخه تغییر یافته آن که عملیاتی مخرب انجام می دهد جایگزین می کنند. برای مثال RootKit های معروف در سیستم های یونیکس برنامه /bin/loginرا که یکی از اساسی ترین ابزارهای امنیتی در Unix است را با یک نسخه تغییر یافته که شامل یک کلمه عبور درب پشتی برای دسترسی سطح ریشه می باشد عوض می کنند. سیستم های یونیکس از برنامه /bin/login برای جمع آوری و تست UserID های کلمات عبور استفاده می کند. /bin/login شناسه کاربری و پسورد تایپ شده توسط کاربر را با فایل پسوردها مقایسه می کند تا تعیین کند که پسورد داده شده توسط کاربر صحیح است یا خیر. اگر پسورد داده شده درست باشد روتین /bin/loginبه آن User اجازه ورود به سیستم را می دهد. خب با این توضیحی که دادیم فرض کنید که یک RootKit این برنامه را با برنامه نوشته شده خود عوض کند. اگر هکر از پسورد ریشه درب پشتی استفاده کند، برنامه /bin/login تغییر یافته و اجازه دسترسی به سیستم را می دهد. حتی اگر مدیر سیستم پسورد ریشه اصلی را عوض کند، هکر هنوز می تواند با استفاده از کلمه عبور ریشه درب پشتی به سیستم وارد شود. بنابراین یک روتین RootKit ، /bin/login یک درب پشتی است زیرا می تواند برای دور زدن کنترل های امنیتی نرمال سیستم مورد استفاده قرار گیرد. علاوه بر آن یک اسب تروا هم هست زیرا فقط چهره آن یک برنامه نرمال و زیبای Login است ولی در اصل یک Backdoor است. اکثر RootKit ها سرویس ها و برنامه هایی مثل DU - Find - Ifconfig - Login - ls - Netstat - ps را با RootKit خود جابه جا می کنند. هر یک از این برنامه های سیستمی با یک اسب تروای منحصر به فرد جایگزین می شود که عملکرد آنها شبیه به برنامه عادی است. همه این برنامه های Unix مانند چشم و گوش های مدیران سیستم می باشد که تعیین می کنند چه فایل ها و سرویس هایی در حال اجرا هستند. هکرها با پوشاندن چشم و گوشهای مدیران سیستم که توسط RootKit انجام می شود می توانند به صورت موثری حضورشان را در یک سیستم مخفی نگه دارند. linux RootKit 5 ( lrk5 ) و Tornkit دو نمونه از RootKit های سنتی هستند که برای سیستم های Linux و Solaris نوشته شده اند و در سایت آشیانه می توانید این RootKit ها را پیدا کنید. این RootKit ها به محض نصب شدن در سیستم قربانی خود را با سرویس های حیاتی و مهم سیستم عامل که در بالا ذکر شد جایگزین می کنند.

    2- RootKit سطح هسته :
    این نوع از RootKit ها نسبت به نوع سنتی بسیار حرفه ای تر هستند و از نظر سطح پنهان سازی بسیار پا را فراتر از نوع سنتی گذاشته اند زیرا این RootKit ها در سطح ریشه پیاده سازی می شوند و این کار شناسایی و کنترل کردن آنها را بسیار مشکل تر کرده است. RootKit های سطح هسته به ما کنترل کاملی از سیستم اصلی و یک امکان قدرتمند برای جایگیری می دهد. یک هکر با ایجاد تغییرات اساسی در خود هسته، می تواند سیستم را در سطحی بسیار اساسی کنترل کرده و قدرت زیادی برای دسترسی به درب پشتی و پنهان شدن در ماشین را به دست آورد. خود هسته در حالی که یک کرنل زیبا و کارآمد به نظر می رسد تبدیل به یک اسب تروا می شود و در حقیقت Kernel فاسد می شود ولی صاحب سیستم از این موضوع بی خبر می ماند. درحالی که یک RootKit سنتی جایگزین برنامه های سیستمی حیاتی مثل برنامه های ifconfig - ls ... می شود ، یک RootKit سطح هسته در حقیقت جایگزین هسته می شود و یا آن را تغییر می دهد. تمامی فایل ها - دستورها - پردازشها و فعالیت های شبکه ای در سیستم آلوده به RootKit هسته پنهان می شوند و تمامی اعمال به سود هکر ضبط می شود. اغلب RootKit های سطح ریشه توسطLKM ها پیاده سازی می شوند. نصب RootKit های سطح هسته ای که توسطLKM ها پیاده سازی شده باشد، بسیار راحت است. برای مثال برای نصبKnrak Rootkit که برای هسته لینوکس نوشته شده است، یک هکر که با Account سطح ریشه یا همان Root به آن سیستم وصل است تنها کافی است insmod knark.o, را تایپ کند و ماژول نصب می شود و منتظر دستورات هکر می ماند و حتی نیازی به بوت کردن دوباره سیستم هم ندارد. RootKit های سطح هسته برای ویندوز NT هم وجود دارند که یک Patch را بر روی خود هسته اجرایی ویندوز NT بدون استفاده ازLKM ها اعمال می کند. چند تا از معروف ترین RootKit های سطح هسته Knrak و Adore برای سیستم های لینوکس ، Plasmoid برای سیستم های Solaris و RootKit سطح هسته ویندوز NT برای سیستم های سرور ویندوز نام دارند که همگی در لینک RootKit در سایت آشیانه برای اعضای سایت قرار داده شده اند.
    راه های مقابله با RootKit های سنتی و RootKit های سطح هسته مهمترین راه دفاع در برابر RootKit ها اجازه ندادن به هکرها در دسترسی به حساب مدیر است. همانطور که در بالا ذکر شد یک هکر برای نصب یک RootKit باید دسترسی سطح ریشه داشته باشد و اگر ما بتوانیم همیشه راه های نفوذ و آسیب های جدید سیستم عاملمان را شناسایی و آنها را از بین ببریم شانس دستیابی هکر به حساب ریشه سیستم خود را تقریباً به صفر رسانده ایم. در مرحله بعد اگر فرض کنیم که با بی احتیاطی ما ، هکری توانست بر روی سیستم ما RootKit نصب کند، یکی از راه های تست این که سیستم ما RootKit شده است یا خیر استفاده از دستورEcho است. تعداد بسیار کمی از RootKit ها ، دستور echo را که برای لیست کردن محتویات یک دایرکتوری می باشد تروا می کنند و اکثر RootKit ها بر روی تروا کردن ls تمرکز کرده اند. به همین دلیل echo یک لیست قانونی از محتویات یک دایرکتوری را برمی گرداند و اگر نتیجه ای که echo بر می گرداند با چیزی که دستور ls برای دایرکتوری داده شده نشان می دهد متفاوت باشد ممکن است چیزی در آن دایرکتوری پنهان شده باشد که این نتیجه را می رساند که سیستم شما RootKit شده است. ولی در کل این روش زیاد موثر نیست چون جستجوی تمام سیستم فایل برای یافتن هر اختلافی بین فایل های لیست شده در خروجی Echo و ls وقت زیادی را صرف می کند. امروزه ابزارهای مختلفی برای آنالیز برنامه Rootkit/bin/login وجود دارد که مشخص می کنند آیا RootKit شناخته شده ای نصب شده است یا خیر. این ابزارها وقتی که بر روی سیستم نصب می شوند به صورت دوره ای فایل های مهم بر روی سیستم را مثل /bin/login چک می کنند تا از وجود RootKit باخبر شوند که برنامه ChRootkit ابزاری جالب در این زمینه است ولی درکل بهترین راه دفاع در برابر RootKit ها استفاده از تکنولوژی اثر انگشت دیجیتالی قوی می باشد تا به صورت دوره ای درستی فایل های سیستم بحرانی را تحقیق نماید. MD5 ( یک تابع درهم ساز یک طرفه ) یک الگوریتم بسیار مناسب برای محاسبه این نوع اثر انگشتهای قوی می باشد. با محاسبه یک اثر انگشت Encrypt شده قوی برای فایل های سیستمی مهم یک هکر قادر نخواهد بود که فایلی را تغییر داده و با همان اثر انگشت وارد شود.TripWire یک ابزار قوی برای تست صحت است که در سایت آشیانه برای دانلود قرار داده شده است. TripWire درهم سازی MD5 ای از فایل های بحرانی مثل/etc/passwd/bin/login - ls - ps و ... ساخته و به صورت دوره ای این درهم سازی را با یک پایگاه داده ای امن مقایسه می کند. در صورت تغییر در MD5 یک سرویس سریع به مدیر سیستم اطلاع می دهد. همچنین در RootKit های سطح هسته Scan پورت ها در شبکه که با استفاده از ابزارهایی مثل Nmap صورت گیرد پورت های شنونده را به مدیر امنیتی سیستم نشان خواهد داد. به همین دلیل پویش دوره ای سیستم در طول شبکه برای پیدا کردن رد RootKit بسیار مفید است.

    در آخر ذکر این نکته لازم است که اگر سیستم شما با تمام این ملاحظات آلوده به RootKit شد بهترین راه از بین بردن آن فرمت هسته و نصب مجدد سیستم عامل است.

    آموزش هک نظرات دیگران ( )

  • دندان آبی یا Blue Tooth چیست؟ نویسنده: مرتضی 11
    دوشنبه 85/2/11 ساعت 8:0 صبح
    توسط :روزنامه شرق ، آرش فرح زاد


    صنعت IT در جهان از سال ۲۰۰۰ به بعد تحولات بسیارى را به خود دیده است. هر روزه مردم با یک تکنولوژى جدید روبه رو مى شوند و دنیاى پیچیده و پیشرفته امروزى مردم را وادار به حرکت مى کند. اما سرعت این حرکت به قدرى زیاد است که حتى متخصصین IT را هم به تعجب واداشته است. با ایجاد هر تکنولوژى مردم مشتاق شده تا با آن آشنا شوند ولى بلافاصله تکنولوژى پیشرفته دیگرى متولد مى شود. یکى از این تکنولوژى ها، Bluetooth است که به ارتباط بى سیم با برد کوتاه مربوط مى شود. این تکنولوژى در تمام قطعات، وسائل الکترونیکى و ارتباطى کاربرد دارد و استفاده از آن تنها به شبکه ها و اینترنت مربوط نمى شود، به طورى که امروزه حتى موس و کى بورد Bluetooth هم به بازار آمده است.

    اکثر کارشناسان و متخصصین کامپیوتر و شبکه اعتقاد دارند که امسال یعنى سال ،۲۰۰۴ سال پیشرفت هر چه بیشتر این تکنولوژى خواهد بود. فرض کنید در منزلتان از تکنولوژى Bluetooth استفاده مى کنید و در حال چک کردن E-mailهاى خود از طریق تلفن همراه هستید، در همان حال نامه اى از دوست خود دریافت مى کنید. شما هم نامه او را از طریق Bluetooth به پرینتر که به این سیستم مجهز است ارسال کرده و یک پرینت از آن تهیه مى کنید. در همین زمان تلویزیون هم مشغول پخش برنامه اى است که بلافاصله تصویر را به مانیتور انتقال داده و توسط CD-Writer که به تکنولوژى Bluetooth مجهز است تصاویر را روى CD ذخیره مى کند. اینها تنها برخى از موارد استفاده تکنولوژى Bluetooth در زندگى امروز است. تجهیزات مجهز به این تکنولوژى در کنار هم شبکه اى خانگى به نامPAN (Personal Area Network) را ایجاد مى کنند.

    • Bluetoothاز کجا آمد

    شاید جالب باشد تا از تاریخچه نام Bluetooth هم اطلاع داشته باشیم. این نام از نام یک پادشاه دانمارکى به نام Harald Blaatand گرفته شده است. کلمه Blaatand پس از انتقال به زبان انگلیسى به شکل Bluetooth تلفظ شد که به معنى دندان آبى است. این پادشاه که بین سال هاى ۹۴۰ تا ۹۸۶ مى زیست، توانست دانمارک و نروژ را که در جنگ هاى مذهبى با هم مشکل پیدا کرده بودند متحد کند و از آن پس شهرت زیادى کسب کرد. در واقع تکنولوژى Bluetooth هم بر پایه اتحاد یکپارچه سیستم هاى کامپیوتر در قالبى بدون سیستم تاکید دارد که نماد کار و تلاش پادشاه دانمارکى است. ایده اصلى ایجاد این سیستم در سال ۱۹۹۴ توسط شرکت موبایل Ericsson ارائه شد. این شرکت به همراه چند شرکت دیگر به دنبال یک سیستم ارتباطى بین وسایل الکترونیکى مختلف بودند تا قادر به هماهنگى و سازگارى با هم باشند.

    امروزه بسیارى از وسایل ارتباطى مانند PC، PDA، موبایل، پرینتر و... از پروتکل هاى متفاوت و ناسازگار با یکدیگر استفاده مى کنند و همین امر باعث عدم ارتباط مناسب بین آنها خواهد شد. بنابراین شرکت هاى مربوطه تصمیم به ایجاد یک استاندارد مشترک براى انواع وسایل ارتباطى گرفتند تا ارتباط میان آنها تحت یک پروتکل ثابت و مشخص برقرار شود. در حال حاضر Ericsson، Intel، Nokia، IBM و Toshiba از پدیدآورندگان و توسعه دهندگان این تکنولوژى هستند. این شرکت ها با تشکیل گروهى به نامBluetooth (Special Interest Group)SIG موفق شدند استاندارد مورد نظر را ایجاد کنند.

    هر وسیله اى که از سیم براى انتقال اطلاعات خود استفاده نمى کند از امواج رادیویى بهره مى گیرد در واقع امواج رادیویى سیگنال هایى هستند که توسط فرستنده در هوا پخش مى شود. امواج رادیویى قادر به انتقال صدا، تصویر و هر نوع Data هستند. تلفن هاى بى سیم، موبایل، ماهواره ها، اداره تلویزیون و غیره جزء وسایلى هستند که ارتباط خود را از طریق این امواج فراهم مى کنند. حتى دزدگیر اتومبیل شما هم از طریق امواج رادیویى کنترل مى شود. Bluetooth نوعى از ارتباطات امواج رادیویى ولى با برد کوتاه است و از پروتکل خاصى براى ارسال اطلاعات خود استفاده مى کند و به همین دلیل است که شرکت هاى معتبر سازنده دستگاه هاى ارتباطى و کامپیوترى علاقه زیادى دارند تا در این پروژه شرکت کنند. در واقع تمام دستگاه هایى که بر پایه Bluetooth ایجاد مى شود باید با استاندارد مشخصى سازگارى داشته باشند. همان طور که مى دانید فرکانس هاى امواج رادیویى با استفاده از واحد هرتز محاسبه مى شوند. فرستنده این فرکانس ها که Transmitter نام دارد امواج مورد نظر را در یک فرکانس خاص ارسال مى کند و دستگاه گیرنده در همان طول موج اقدام به دریافت اطلاعات مى کند و دامنه آن GHZ2.40 تا GHZ2.48 است.

    • مزایاى Bluetooth

    عوامل بسیارى موجب شده تا شرکت ها و موسسات ارتباطى به دنبال استفاده از Bluetooth باشند. یکى از این عوامل محدودیت در انتقال Data از طریق سیم است. دستگاه هایى که با سیم کار مى کنند از طریق رابط هاى سریال یا پارلل و یا USB به کامپیوتر متصل مى شوند. اگر از ارتباط سریال استفاده شود در هر سیکل زمانى یک بیت ارسال مى شود و ارتباط پارلل در هر سیکل ۸ تا ۱۶ بیت را ارسال مى نماید. این مقادیر در دنیاى ارتباطات پرسرعت امروزى بسیار کم است. تا چندى پیش در مقام کشورهاى پیشرفته براى ارتباط اینترنت به طور کامل از ارتباطات سیمى و تکنولوژى هایى چون ISON و DSL استفاده مى شد. البته این سیستم ها هنوز هم جزء پرطرفدارترین و کاربردى ترین وسایل ارتباطى در جهان هستند. بگذریم که در کشور ما هنوز به طور کامل از این سیستم ها استفاده نمى شود و همچنان سیستم قدیمى و بسیار ضعیف Dial up مورد استفاده قرار مى گیرد.

    به لطف تکنولوژى جدید Bluetooth کشورهایى چون آمریکا و برخى کشورهاى اروپایى که در زمینه تکنولوژى حرف اول را در دنیا مى زنند به سمت استفاده از ارتباطات بى سیم بین شبکه ها و اینترنت حرکت مى کنند که علاوه بر سرعت زیاد، کیفیت بسیار خوبى را در اختیار کاربرانش قرار مى دهد. از دیگر مشکلاتى که متخصصین بخش ارتباط با آن سروکار داشتند عدم وجود یک استاندارد مشخص و ثابت براى ارتباط دستگاه هاى مختلف با یکدیگر بود. تا پیش از این هر شرکت دستگاه هاى خود را براساس استانداردهاى ارتباطى خود تولید مى کرد و به همین خاطر اغلب آنها براى ارتباط با دستگاه هایى از همان نوع ولى متعلق به یک کمپانى دیگر دچار مشکل مى شدند زیرا پروتکل ثابتى وجود نداشت. حال این مشکل توسط استاندارد Bluetooth به راحتى قابل حل است. قبل از مطرح شدن مسئله استفاده از Bluetooth متخصصان اعتقاد داشتند که در ارتباطات نزدیک از اشعه مادون قرمز استفاده شود.

    مثلاً در کنترل از راه دور تلویزیون از این سیستم استفاده مى شود. تکنولوژى مادون قرمز IrDA نام دارد و مخفف Infrared Data Association است. در عمل ثابت شده که استفاده از این استاندارد قابل اطمینان است و هزینه بسیار کمى به خود اختصاص مى دهد. ولى با این وجود معایبى نیز دارد. اولین مشکل حرکت نور در خط راست است. فرستنده مادون قرمز و گیرنده آن مى بایست در مقابل هم قرار بگیرند تا ارسال اطلاعات صورت گیرد، در غیر این صورت و وجود داشتن مانعى در بین راه، انتقال اطلاعات به درستى صورت نمى گیرد. یکى دیگر از مشکلات مادون قرمز اصطلاح «یک به یک» است. به این معنى که شما فقط مى توانید اطلاعات را از یک دستگاه تنها به یک دستگاه دیگر ارسال کنید و در یک لحظه قادر به ارسال اطلاعات از یک دستگاه به چند دستگاه نخواهید بود اما هر دو مشکل IrDA از طریق Bluetooth قابل رفع است. یکى دیگر از دلایل استفاده از تراشه هاى Bluetooth قیمت بسیار مناسب آن است.

    قیمت این تراشه ها عملاً ۱۵ تا ۳۰ دلار است که با توجه به کارایى بسیار خوب، این قیمت کاملاً مناسب به نظر مى رسد.

    همان طور که اشاره شد این تکنولوژى از محدوده فرکانس ۴۰/۲ تا ۴۸/۲ گیگا هرتز که محدوده اى رایگان است استفاده مى کند که ۷۹ کانال ارتباطى را شامل مى شود. البته این محدوده در اروپا و آمریکا مورد استفاده قرار مى گیرد ولى در ژاپن این محدوده بین ۴۷/۲ تا ۴۹/۲ گیگا هرتز است و ۲۳ کانال ارتباطى را شامل مى شود. هر کدام از این کانال هاى ارتباطى قابلیت ارسال یک مگابایت اطلاعات را دارد و برد موثر آن ۱۰متر ذکر شده که شرکت هاى ارائه کننده این سیستم ها تا برد ۷ متر را ضمانت مى کنند و بیشتر از آن به فضاى اتاقى بستگى دارد که دستگاه ها در آن قرار دارند و همچنین به میزان وجود دیگر امواج رادیویى هم وابسته است. سرعت انتقال اطلاعات در استاندارد Bluetooth بستگى به نوع سیستم ارتباطى دارد. مثلاً اگر از ارتباط همزمان یا Synchronous استفاده شود نرخ انتقال اطلاعات ۴۲۳ کیلوبایت در ثانیه خواهد بود.

    در این نوع ارتباط دستگاه فرستنده و گیرنده به طور همزمان قادر به دریافت و ارسال اطلاعات هستند. در نوع دیگر ارتباط که ارتباط غیرهمزمان یا Asynchronous نام دارد نرخ انتقال اطلاعات ۷۲۱ کیلوبایت در ثانیه خواهد بود. البته با وجود سرعت بیشتر این ارتباط نسبت به ارتباط همزمان، قابلیت ارسال و دریافت در یک زمان را ندارد. البته تکنولوژى هاى مانند Wi-Fi که بر پایه Bluetooth است برد موثر و نرخ انتقال اطلاعات بیشتر مى شود. Bluetooth از سیستم بسیار حساسى نیز برخوردار است و از این لحاظ با استفاده از آن احتمال تداخل بین دستگاه هاى مجهز به امواج رادیویى به حداقل خود مى رسد و حتى در صورت بروز تداخل در ارتباط بلافاصله اطلاعات از بین رفته مجدداً به طور خودکار براى دستگاه گیرنده ارسال خواهد شد. حال این تصور به وجود مى آید که با وجود چندین دستگاه مجهز به این تکنولوژى در یک اتاق چگونه آنها روى یک فرکانس مشخص و بدون تداخل با یکدیگر به تبادل اطلاعات مى پردازند.

    براى جلوگیرى از تداخل اطلاعات Bluetooth از تکنیکى به نام Spread Spectrum Frequency استفاده مى کند و این تکنیک به دستگاه ها اجازه مى دهد که در یک محدوده فرکانسى مشخص شده به صورت خودکار تغییر فرکانس داشته باشند. در واقع در این تکنولوژى یابنده کانال آزاد بیش از ۱۵۰۰ بار در ثانیه کانال هاى ارتباطى را چک مى کند تا از کانال هاى اشغال شده با خبر باشد و در صورت ایجاد یک ارتباط جدید یک کانال آزاد را به آن ارتباط اختصاص دهد. مثلاً یک دستگاه کامپیوتر در حال ارتباط با پرینتر از طریق فرکانس GHZ2.47 باشد در همین زمان موبایل قصد ارتباط با اسکنر را دارد. با استفاده از تکنیکى که ذکر شد به طور خودکار فرکانس اشغال شده توسط کامپیوتر و پرینتر شناسایى شده و ارتباط موبایل و اسکنر به روى یک فرکانس جدید برقرار مى شود.

    •Wi-Fiچیست

    این استاندارد از زیرمجموعه Bluetooth است و تحت آن ارتباطى با قدرتى بیشتر از خود Bluetooth ایجاد خواهد شد. ارتباط Wi-Fi که مخفف Wireless Fidelity است بیشتر بر پایه ارتباط شبکه اینترنت به صورت بى سیم تاکید مى کند و همین امر باعث محبوبیت بسیار زیاد آن شده است با استفاده از این تکنولوژى به راحتى در مسافرت، هواپیما و یا هتل مى توان از طریق Laptop به اینترنت متصل شد. Wi-Fi که همان استاندارد IEEE802.11 است در مدل هاى ۸۰۲.11a و ۸۰۲.11b مورد استفاده قرار مى گیرد و استاندارد اصلى آن IEEE802.11b است. در این مدل حداکثر سرعت انتقال اطلاعات ۱۱Mbps است و از فرکانس رادیویى ۴/۲ گیگاهرتز استفاده مى کند. براى سرعت بخشیدن به این استاندارد مدل دیگرى نیز به نام ۸۰۲.11b+ ایجاد شده که سرعت انتقال را تا ۲۲mbps افزایش مى دهد. در مدل ۸۰۲.11a سرعت اطلاعات حدود ۵۴mbps است و از فرکانس ۵۰GHz استفاده مى شود. به طور حتم این مدل در آینده اى نه چندان دور جاى ۸۰۲.11b را خواهد گرفت.

    براى استفاده از این سیستم ایستگاه هایى به نام Access point در مناطق مختلف و به فواصل چند صد مترى قرار مى گیرد. این ایستگاه ها امواج رادیویى را در هوا منتشر مى کنند و هر کامپیوترى که به Wi-Fi مجهز باشد و در محدوده این ایستگاه ها قرار داشته باشد قادر به استفاده از اینترنت است و کاربران با قرار دادن یک کارت سخت افزارى IEEE802.11b و یا وصل کردن یک دستگاه Wi-Fi اکسترنال از طریق USB به کامپیوتر خود قادر به استفاده از این سیستم هستند. قیمت اینترنت در این سیستم بسیار مناسب است. مثلاً در کشور آمریکا یک Account نامحدود یک ماهه با این سرویس به مبلغ ۲۰ تا ۳۰ دلار در اختیار کاربران قرار مى گیرد. از نظر برد موثر هم حداکثر تا ۱۵۰ متر اطراف Access Point مورد پوشش قرار مى گیرد. در این حالت سرعت انتقال ارتباط ۱mbps است. البته هر چقدر فاصله کاربر با ایستگاه اصلى کمتر از ۱۵۰ متر باشد سرعت انتقال اطلاعات بیشتر خواهد شد. مثلاً سرعت انتقال اطلاعات در فاصله ۱۰۰ مترى mbps5.5، در فاصله ۸۰ مترى ۸mbps و در فاصله ۵۰ مترى و کمتر از آن ۱۱mbps است.

    آموزش کامپیوتر نظرات دیگران ( )

       1   2   3   4   5   >>   >