بیا توش حال کن

رمان نوعي هنر ادبي است كه دين را به ندرت مضمون اصلي و آشكار خود قرار مي دهد. برخي از كتابها كه شبيه

هر آنچه که از PDF بايد بدانيد ( PDF و نشر ديجيتال )

هر آنچه که از PDF بايد بدانيد ( PDF و نشر ديجيتال )
پيام طراوتي
شهريور ماه 84 شماره 15

اشاره :
شايد وقتي صحبت از شرکت معظم Adobe (ادوبي) به ميان مي آيد، ناخودآگاه ذهن ها متوجه 2 نرم افزار غول پيکر Adobe Photoshopو Adobe Premiere مي شود ، در حاليکه اين 2 نرم افزار قدر در درجه دوم و سوم است که مايه مباهات Adobe مي باشند. شايد Adobe Acrobat Professional كه PDF و ملحقاتش مهمترين فابليت آن است . بدون شک امروز يکي از پرکاربرد ترين نرم افزارها است، و وابستگي مطلق دنيا را نسبت به Adobe را امري اجباري کرده است.


اهداف اين مقاله  
• PDF، تاريخچه آن و اينكه چرا تا اين اندازه محبوبيت دارد؟
• ايجاد اسناد PDF و جاگذاري فونت ها ( Embedding )
• معرفي نرم افزار Adobe Acrobat Professional، به عنوان نرم افزار رسمي Adobe براي ايجاد، تغييرو ويرايش PDFو نرم افزار Adobe Reader به عنوان نرم افزار رايگان و رسمي Adobe فقط براي خواندن PDF .
• معرفي بعضي از نرم افزارهاي ديگري غير از Adobe، براي ايجاد و ويرايش كردن فايل هاي PDF
• رمزگذاري و رمزگشايي سندهاي PDF
• رقابتMicrosoft  با  Adobe( Metro در برابر PDF )‌

تاريخچه  Adobe:
اگر بخواهيم کل وقايع Adobe را از زمان تاسيس تا به امروز مورد بررسي قرار دهيم خود نيازمند کتاب چندين هزار صفحه اي مي شود، لذا ابتدا به معرفي Adobe و نرم افزارهاي آن مي پردازيم و سپس مطالب خواندني در مورد PDF که هدف اصلي اين مقاله مي باشد را بيان مي کنيم.
شرکت Adobe Systems Incorporated واقع درسن خوزه کاليفورنيا در دسامبر سال 1982 توسط John Warnock و Charles Geschke ، پس از جدا شدن از شرکت Xerox PARC به منظور توسعه بيشتر و تجاري کردن زبان PostScript که بعدها کمپاني اپل مکينتاش در سال 1985 مجوز استفاده از اين زبان را براي استفاده در پرينترهاي ليزري خود کسب نمود، ايجاد شد.
در اصل نام اين شرکت از شرکت ديگري به نام Adobe Creek که در نزديکي خودش واقع در Mountain View  کاليفورنيا قرار داشت اقتباس شده است.اگر مايل به دانستن اطلاعات بيشتري از شركت Adobe مي باشيد، سري به آدرس زير واقع در سايت Wikipedia ( بزرگترين دائره المعارف آنلاين ) بزنيد.
en.wikipedia.org/wiki/Adobe
en.wikipedia.org/wiki/Adobe_Systems

در سال 2003 تقريباً در حدود 3700 کارمند در شرکت Adobe مشغول به فعاليت بودند که از اين تعداد، حدود نيمي از آنها در سن خوزه فعاليت مي کردند.شعبه هاي اصلي Adobe در نويدا ،‌ واشنگتن ،‌سياتل ، اتاوا و کشور هندوستانو شعبه هاي فرعي آن در مينِ سوتا آمريکا و هامبورگ آلمان واقع مي باشند.

قبل از شروع بحث در ارتباط با PDF ، ذكر يك نكته ضروري به نظر مي رسد:
منبع مورد استفاده براي تحرير اين مطلب كتاب Adobe Acrobat 6 PDF Bible ، نوشته Ted Padova و ناشر آن Wiley يکي از بزرگترين ناشران صنعت ITدر جهان است مي باشد، ايشان مدير ارشد اجرايي شرکت The Image Source Digital Imaging and Photo Finishing  هستند که يکي از منابع کتب شرکت  Adobeمي باشند.
ما براي تحرير اين مقاله از طريق ايميل با ايشان ارتباط برقرار كرديم و آقاي تد كتاب هاي متعددي را که در اين زمينه تأليف نموده بودند را به ما معرفي نمودند.
در مورد اين شخص بد نيست بدانيد كه آقاي تد 16 سال است که به کار تدريس در رشته هاي گرافيک کاربردي، نشر ديجيتال و علوم مرتبط با نشر و چاپ ديجيتال در دانشگاه کاليفرنيا مشغول هستند و شركت Adobe ، كتاب هاي ايشان را به عنوان مرجع رسمي براي كاربرانش معرفي مي كند و همچنين در کنفرانس هاي بين المللي در ارتباط با PDF  نيز از ايشان به عنوان مدير اجرايي استفاده مي نمايد.
البته در زمان نگارش اين مطلب آخرين نسخه اين نرم افزار به نام Adobe Acrobat 7 هم به بازار آمده بود، ولي ما از كتاب نسخه 6 ايشان استفاده كرديم. حجم كتاب به صورت PDF در حدود 56 مگا بايت و 1000 صفحه مي باشد.
آدرس وب سايت شخصي آقاي تد پادووا  
www.west.net/~tedمي باشد .

تاريخچه و خصوصيات  PDF:
PDF مخفف ( Portable Document Format ) و به معني « سند قابل حمل » مي باشد.ادوبي اين استاندارد را در اوايل سال 1990 ايجاد کرد.صفت قابل حمل به اين معني است که شما فايل PDF را در يک کامپيوتر با يک سيستم عامل نظير  Apple ايجاد مي کنيد، همان فايل را در کامپيوتر ديگري توسط Adobe Reader با داشتن سيستم عامل ديگري مثل ويندوز مشاهده مي کنيد.پس اولين خصوصيت مهم PDF  Multi Platform يا چند پايگاهي بودن آن است.
خصوصيت مهم بعدي  PDF، Document Integrity يا " يکپارچگي اسناد " مي باشد . 

اين قسمت را با يک مثال توضيح مي دهيم:
فرض کنيم يک معمار، نقشه يک ساختمان را با نرم افزاري مثل  AutoCAD 2006 ، ترسيم مي کند و به نسخه چاپي آن در قطع A0 نياز دارد، اما ممکن است دفتر فني، نسخه 2006 نرم افزار AutoCAD را بر روي سيستم خود نداشته باشد. براي جلوگيري از وقوع چنين مشکلاتي ، مي توان توسط نرم افزار Adobe Acrobat فايل CAD را به PDF تبديل کرد و به راحتي توسط نرم افزار Adobe Acrobat از آن پرينت گرفت. سومين خصوصيت جهاني PDF ، که باعث شد از آن به عنوان سلطان نشر ديجيتال ياد کنند، استاندارد PostScript مي باشد که توسط ادوبي براي صنعت چاپ و گرافيک به وجود آمد.

جدول 1

ورود به دنياي  Adobe Acrobat 6.0 Professional
ايجاد فايل هاي PDF و جاگذاري فونت ها در سند ( Font Embedding )
براي تبديل يک فايل متني به  PDF، 2 راه وجود دارد:
1ـ استفاده از نرم افزار رسمي Adobe Acrobat
2ـ استفاده از نرم افزارهاي غيررسمي مبدل PDF

• ايجاد فايل PDF با استفاده از نرم افزار Adobe Acrobat
يک فايل متني Word MS که به صورت PDF درآمده است ، در واقع از لحاظ بصري در Adobe Reader يا  Adobe Acrobat به 2 صورت قابل مشاهده خواهد بود :
1ـ به صورت يک سند از روي نسخه اصلي فايل ( Font Embedding )
2ـ به صورت يک فايل تصويري از روي نسخه اصلي فايل  ( Imaging Without Font )
در حقيقت مهمترين قسمت کار با  Adobe Acrobat ، قسمت مربوط به تنظيم و قرار دادن فونت ها در متن سند مي باشد، مخصوصاً زبان فارسي که اکثر کاربران به اين نکته توجه کافي نمي کنند. (لازم به ذکر است که اگر اين تنظيمات را درست انجام دهيد هيچگاه در ديدن فايل هاي PDF به هر زباني و در هرجاي ديگر به مشکل برخورد نخواهيد کرد.)

• تبديل به PDF از روي نسخه اصلي نوشتاري Word
براي بازكردن و مشاهده يك فايل PDF فارسي كه با فونت هاي خاص فارسي نوشته شده، نياز به داشتن همان قلم در كامپيوتر خود داريد، معمولاً اگر فونت را نداشته باشيد، Adobe Reader توانايي نشان دادن متن را به صورت کامل و درست ندارد و آن سند را به صورت يك سند نامرتب و در هم ريخته نشان مي دهد.
براي اينکه چنين مشکلي هيچ وقت به وجود نيايد، هميشه سعي کنيد قلم ها را در سند  Wordجاگذاري کنيد، و نسخه اي از همان فونتي را كه براي نوشتن آن متن در Word به كار برده ايد همراه با سند مربوطه ذخيره كنيد و سپس آن را به PDF تبديل کنيدکه اصطلاح Font Embedding را براي اين منظور به کار مي برند.
ابتدا Font Embedding را در يک متن Word به شما نشان خواهيم داد و سپس جاگذاري قلم ها در Adobe Acrobatرا بررسي مي کنيم.
براي جاگذاري قلم ها در Word از منوي Tools ، گزينه Options را انتخاب کنيد (شكل  1). Save Tab را انتخاب و جلوي مربع Embed TrueType fonts، تيک بگذاريد، حالا Word ، قلم شما را همراه با فايل متني ذخيره مي کند تا در صورتي که اگر در کامپيوتر ديگري اين فونت وجود نداشت، براي ديدن اين فايل متني به مشکلي بر نخوريد.

شکل 1


براي جاگذاري قلم ها در Adobe Acrobat، ابتدا از نصب شدن پرينتر مجازي Adobe PDF در قسمتPrinter and Faxes واقع در Control Panel، اطمينان حاصل کنيد. سپس تنظيمات اين پرينتر مجازي را در3 مرحله به ترتيب زير انجام دهيد :

مرحله اول :
بر روي Adobe PDF کليک راست و گزينه Properties را انتخاب کنيد در General Tab ، بر روي Printing Preferences کليک کنيد تا پنجره Adobe PDF Printing Preferences باز شود. حالا بر روي برگه Adobe PDF Settings کليک و مطابق شکل 2 ، تيک مربوط به Do not send fonts to Adobe PDF را بر داريد. دقت کنيد اين گزينه نبايد فعال باشد.

شکل 2

مرحله دوم:
در برگه Adobe PDF Settings ، قسمت Adobe PDF Conversion Settings مشاهده مي شود.در اينجا نوع خروجي براي چاپ قابل انتخاب مي باشدكه  نوع استاندارد مورد نظر است.
 بر روي Edit کليک کنيد. حال شما برگه هاي متفاوتي را ملاحظه مي کنيد که هر کدام براي منظور خاصي در نظر گرفته شده اند، مثلاً برگه Color براي تنظيم رنگ و برگه Images براي تنظيم عکس ها در نظر گرفته شده ، ما سراغ برگه  Fonts مي رويم. براي جادادن فونت ها در سند PDF حتماً بايد گزينه Embed all fonts  تيک داشته باشد.همچنين در قسمت Always Embed، تمامي فونت ها را بايد به صورت دستي اضافه (Add) کنيد.

شکل 3

مرحله سوم:
اين بار در قسمت Adobe PDF Printing Preferences گزينه Paper/Quality را انتخاب و در پايين پنجره بر روي Advanced ، كليك كنيد.
پنجره اي با عنوان Adobe PDF Converter Advanced Options باز مي شود.
در بخش تنظيمات مربوط به PostScript Options ، عبارت انگليسي
 True Type Font Download Option را پيدا كنيد و حالت آن را حتماً به Outline  تغيير دهيد.

شكل 4

نكته مهم:
توجه داشته باشيد اين 3 مرحله را حتماً بايد به طور كامل انجام دهيد تا مطمئن شويد كه فونت هاي مورد استفاده در سند PDF شما به صورت كاملاً صحيح جاگذاري شده اند و در تمامي سيستم عامل ها و کامپيوتر ها بطور صحيح و مرتب باز و قابل مشاهده مي باشند.

حال براي تبديل متن Word به PDF کافيست با استفاده از دستور Print و انتخاب Adobe PDF به عنوان پرينتر با خيال راحت متن نوشتاري مورد نظرتان را به PDF تبديل کنيد و مطمئن باشيد که بر روي هر سيستم عامل و هر کامپيوتري که
 Adobe Reader، داشته باشد به طور صحيح باز خواهد شد.

شکل 5

• تبديل به PDF از روي تصوير فايل Word
همانطور که از اسم عنوان اين قسمت مشخص است، ابتدا بايد فايل متني خود را به صورت يک فايل تصويري از قبيل BMP, JPG, TIFF, GIF  و ... در آوريد و سپس فايل تصويري را به صورت PDF ذخيره کنيد، که طبيعتاً دردسرهاي مربوط به جاگذاري فونت ها و تنظيمات آنها را هم نداريم ولي در عوض کيفيت فايل نهايي افت محسوسي پيدا مي کند.اگر سند PDF شما به صورت متن است كيفيت سند اهميت چنداني نخواهد داشت.
نرم افزارهاي زيادي براي تبديل فايل هاي متني Word به فايل هاي تصويري وجود دارد، 2 مورد از مهمترين آنها عبارتند ازZan Image Printer    به آدرس 
www.Zan1011.com و FinePrint  به آدرس www.FinePrint.com که در اين نوشتار کار با FinePrint  را بررسي خواهيم نمود.
براي دريافت اين برنامه مي توانيد به سايت ناشر آن مراجعه و آنرا دانلود کنيد. پس از نصب برنامه کافيست با استفاده از دستور Print و انتخاب FinePrint به عنوان چاپگر ، فايل متني خود را به صورت يک فايل تصويري ذخيره کنيد.حالا براي تبديل اين فايل گرافيکي به فرمت PDF هم مي توانيد از Adobe PDF و هم از نرم افزار معروف
 Image 2 PDF کمک بگيريد. عيب اين روش نسبت به روش قبلي اين است که بزرگتر کردن عکس باعث افت کيفيت آن مي شود و همچنين ديگر قابليت بازگشت مجدد از PDF به فرمت Microsoft Word  را ندارد.

• ايجاد فايل PDF با استفاده از ساير نرم افزارهاي غيررسمي مبدل PDF
در اين قسمت به معرفي نرم افزارهايي مي پردازيم که توانايي ايجاد يک پرينتر مجازي به صورت PDF را دارند.

3 نرم افزار برتر و مشهور عبارتند از:
 PDF Factory Professional )
www.fineprint.com )
•  PDF 995  )
www.pdf995.com )
•  Jaws PDF Creator  )
www.jawspdf.com )
در صورت تمايل مي توانيد کرک آنها را از سايت ماهنامه دانلود نماييد.

سايت هايي هم هستند که در مورد PDF و نرم افزارهاي مربوط به آن مباحث و مطالب جالبي دارند مثل :
www.PlanetPDF.com ـ www.VeryPDF.com ـ‌ www.PDFZone.com
از آنجا که نرم افزار PDF Factory Professional، کاربرپسندترين آنهاست، در اينجا طريقه ايجاد وساخت فايل PDF توسط آن را نشان خواهيم داد.پس از نصب اين برنامه ، پرينتر مجازي pdfFactory Pro نصب مي شود. با استفاده از دستور Print و انتخاب پرينترpdfFactory Pro ( مطابق شکل 6 ) ، مي توانيد فايل متني خود را به PDF تبديل نماييد، فقط در قسمتFonts  فراموش نکنيد که بايد فونت ها را جاگذاري (Embed) نماييد.

شکل 6

• رمزگذاري يک سند PDF در  Adobe Acrobat:
براي رمزگذاري بر روي يک فايل متني و تبديل آن به PDF بايد يک سري تنظيمات مخصوص را در قسمت Printers and Faxes واقع در Control Panel  و بر روي پرينتر مجازي Adobe PDF انجام بدهيد.ابتدا بر روي آن کليک راست کنيد و گزينه
 Printing Preferences را انتخاب کنيد.
 در قسمت مربوط به Adobe PDF Security ، ابتدا گزينه
 Reconfirm Security for each job را انتخاب و سپس بر روي Edit کليک کنيد. شما به 3 صورت مي توانيد براي يک سندPDF محدوديت ايجاد کنيد:

1ـ محدوديت در باز کردن فايل PDF :
براي ايجاد اين محدوديت کافيست در مربع کنار عبارت
 Require a password to open the document  تيک بگذاريد و رمز براي باز کردن سند را وارد قسمت خالي مربوطه کنيد.
2ـ محدوديت در ويرايش کردن سند و چاپ آن
براي ايجاد اين محدوديت کافيست در مربع کنار عبارت
 Use a password to restrict printing and editing …تيک بگذاريد و رمز براي عدم امکان ويرايش و همچنين عدم امکان چاپ سند را در قسمت خالي مربوطه وارد کنيد.

3ـ محدوديت هم در باز کردن و هم در ويرايش و چاپ آن ( تلفيق گزينه 1 و 2 )
براي اين منظور کافيست کنار هر 2 عبارت بالا تيک بگذاريد و رمز عبور براي آن را تعيين نماييد.

شکل 7


• رمزگشايي يک سند PDF  ( Decrypt PDF ) :
به اين نکته توجه داشته باشيد، که Adobe Acrobat، فقط توانايي رمزگذاري براي سند PDF را دارد و نمي تواند سند رمزدار شده PDF را رمز گشايي نمايد، مگر اينکه شما رمز عبور را بدانيد.
شما مي توانيد از 3 نرم افزار مخصوص رمزگشايي PDF‌ به نام هاي Adult PDF Password Recovery ، PDF Password Remover  و PDF Password Recovery  استفاده کنيد. براي راحتي کار ، هر 3 برنامه را به صورت کامل و رجيستر شده در سايت ماهنامه قرار داديم تا هرکدام را که تمايل داشتيد دانلود کنيد.
برنامه PDF Password Remover (‌ که مي توانيد جديدترين نسخه آن را از سايت
www.verypdf.com  دانلود کنيد ) ‌از محبوبيت بيشتري برخوردار است. طرز کار آن براي رمزگشايي يک سند PDF به صورت زير مي باشد :
ابتدا برنامه را از سايت ماهنامه به صورت رجيستر شده و کامل دانلود کنيد و پس از نصب آن ، فايل رمز شده PDF  را باز کنيد.سپس محل ذخيره سند جديد PDF که به صورت بدون رمز خواهد بود از شما پرسيده مي شود، محل آن را مشخص و بر روي Save‌ کليک کنيد.

• ايجاد يک PDF از ترکيب چند سند PDF ( Merge PDFs ) :
ترکيب سندهاي  PDFبا هم معمولاً توسط خود Adobe Acrobat انجام مي گيرد و نحوه انجام آن  به اين ترتيب زير است : از منوي File ، گزينه Create PDF  و سپس بر روي From Multiple Files کليک کنيد، حالا سندهايي را که مي خواهيد با هم ادغام کنيد را باز و ترتيب قرارگيري آنها را  مشخص و در نهايت بر روي OK کليک کنيد و منتظر ادغام شدن آنها بمانيد.

• باز کردن سند PDF در Adobe Photoshop :
شايد برايتان جالب باشد که بدانيد مي توانيد سند PDF را در Photoshop باز کنيد و به صورت يک سند تصويري با آن رفتار کنيد و از قابليت هاي Photoshop  براي تغيير و ويرايش آن استفاده کنيد.

• تبديل فايل هاي CHM و HLP به PDF :
فايل هاي HLP که در واقع همان Help مي باشند به وفور در داخل ويندوز و همچنين ضميمه برنامه ها و نرم افزارهاي زيادي مي باشد و همچنين فايل هاي CHM که مخفف Compiled Help مي باشد هم بعضاً همراه بعضي نرم افزارها عرضه مي شود.
 در صورتيکه بخواهيد اين فايل ها را به صورت PDF تبديل کنيد مي توانيد از نرم افزار CHM To PDF Converter Professional  که ناشر آن Theta Software و به آدرس
www.theta-software.com  مي باشداستفاده کنيد.

رقابتMicrosoft  با Adobe  (Metro در برابر  PDF)
شركت مايكروسافت با عرضه Office 2003، تكنولوژي MDI يعني Microsoft Office Document Image Writer را معرفي كرد، ولي چون براي ديدن اين نوع سند حتماً بايد از Office 2003 استفاده مي كرديد، چندان با استقبال مواجه نشد، از اين رو تصميم گرفت كه با عرضه نسل بعدي ويندوز خود در اواخر سال 2006 با نام Vista كه مبتني بر WinFX مي باشد، Metro را به طور رسمي و علني وارد عرصه جنگ با PDF كند.
در آخرين كنفرانس WinHEC  كه در آوريل سال جاري ميلادي برگزار شد، نكاتي از Metro را براي همگان روشن كرد، همچنين در سايت Microsoft هم اطلاعاتي از اين فرمت مي توانيد پيدا كنيد.براي اطلاع بيشتزر مي توانيد به دو آدرس زير سري بزنيد : 

www.idc.com/about/iw_msmetro.jsp
www.microsoft.com/whdc/device/print/metro_faq.mspx

مايكروسافت سخت در صدد است كه ساحل Adobe را تسخير كند!
حدود چند وقتي است كه مايكروسافت براي مقابله با فتوشاپ، Acrylic را عرضه كرده، كه به گفته خودش هم قابليت هاي Adobe Photoshop را دارد و هم قابليت هاي Adobe Illustrator.
www.microsoft.com/products/expression

سخن آخر:
مجدداً تاكيد مي كنيم، اين مقاله كه در مورد Adobe PDF به رشته تحرير درآمده است، به لطف آقاي Ted Padova، و بهره گيري از كتاب تاليفي ايشان ميسر شد كه در ابتدا به آن اشاره كرديم.
كارشناسان نشر روميزي و الكترونيكي ، PDF را يكي از بهترين فرمت ها مي دانند .
PDF به دليل داشتن قابليت هاي بسيار بالا در بيشتر موارد از آن به عنوان ابزار و جز لاينفك كارهاي خود بهره مي برند. 
همانطور كه مي دانيد آرشيو اكثر نشريات ، دفترچه راهنما محصولات مختالف و كاتالوگ و تبليغات بسياري از شركت ها بصورت PDF  مي باشد و به اين مفهوم است Adobe PDF به يك استانداردي تبديل شده كه به راحتي نمي توان آن را ناديد ه گرفت و از آن چشم پوشيد .

+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:46  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

جلوه هاي كامپيوتري و جادوي سينما

جلوه هاي كامپيوتري و جادوي سينما

آبان ماه 84 شماره 17

اشاره :
امروزه اكثر فيلم هاي پرهيجان سينمايي از جلوه هاي ويژه استفاده مي كنند ، در آنها تصاوير و صحنه هايي خلق و اكران مي شود كه بيننده به هيچ عنوان تشخيص نمي دهد صحنه واقعي يا ساختگي است.


به احتمال زياد فيلم هاي پارك ژوراسيك يا جنگ ستارگان و از اين قبيل فيل ها را ديده ايد ، همانطور كه مي دانيد بسياري از صحنه هاي فيلم هاي مذكور به كمك كامپيوتر ساخته شده است كه توسط شركتي به نام ILM طراحي و ساخته شده اند. جالب است بدانيد يكي از قوي ترين طراحان اين شركت يك ايراني به نام حبيب زرگرپور معروف به " مرد ذرات " مي باشد. براي آشنايي با صنعت جلوه هاي كامپيوتري و كارهاي انجام شده توسط حبيب زرگرپور مطالب اين مقاله دنبال كنيد.

جلوه هاي كامپيوتري و جادوي سينما

يك ايراني در بالاترين نقطه از صنعت جلوه هاي ويژه كامپيوتري!
حبيب زرگر پور معروف‌‌ترين خالق جلوه‌هاي كامپيوتري در صنعت سينما.
کمپاني( ILM (  Industrial Light & Magic نامي هيجان انگيز براي همه طرفداران سينما است.
از زمانيكه جرج لوكاس در سال 1975 شركتي را تاسيس كرد تا جلوه هاي تصويري اولين فيلم جنگ ستارگان را بسازد، ILM با جادوي سينما هم معنا شده است. در حقيقت، جلوه هاي تصويري ساخته شده توسط ILM در 8 فيلم از 10 فيلم مطرح ديده شده اند. ILM به شكلي تعجب آوري 28 جايزه آكادميك را از آن خود كرده است. 14 جايزه براي بهترين جلوه هاي تصويري و 14 جايزه ديگر براي دستاوردهاي فني.
كار تماشايي گروه ILM را در فيلم هاي زير مي توان مشاهده كرد:
ـ جنگ ستارگان (Star Wars )                        ـ فيلم هاي ايندياناجونز   
ـ بازگشت به Jedi (Return of the Jedi )           ـ Men In Black  
ـ پارك ژوراسيك                                            ـ دنياي گمشده (The Lost World )
ـ Men in black                                             ـ جومانجي (Jumanj )  
ـ ماسك  (The Mask )                                   ـ Forrest Gump   
ـ جنگ ستارگان اپيزود1 :  The Phantom Menace 
ـ جنگ ستارگان اپيزود2 :  Attack of the Clones
ـ جنگ ستارگان اپيزود3 :  Revenge of the Sith                    
ـ Twister ( گردباد )     

ILM در 25 سال گذشته بر بسياري از جلوه ها و افكت هاي پيچيده تصويري فائق شده است .كار هايي كه اين گروه تا بحال انجام داده اند به حدي بزرگ و سنگين مي باشد كه بيان همه آنها در يك يا دو مقاله و يا حتي در يك كتاب كار بسيار مشكلي است، لذا ما در اين مقاله بر جلوه هاي تصويري شگفت انگيزي كه در فيلم 
The Perfect Storm  بر روي صحنه هاي طوفان و آب  به عنوان مثالي از اينكار ، تمركز مي كنيم.
فيلم " The Perfect Storm " فرصت منحصربه فردي را براي ILM فراهم كرد تا بتواند تجربه تركيب آب كامپيوتري با آب واقعي را پيدا كند.
يكي از عناصر پويا در طبيعت آب هاي خروشان و كف دار اقيانوس است، كه ساخت آن كار بسيار عظيمي بود.
در اين شماره مي آموزيم كه ILM چطور با سازندگان فيلم كار مي كند، آنها چطور جلوه ها را طراحي مي كنند، جلوه ها چگونه ساخته شده و به فيلم جذب مي گردند. همچنين در مورد مدل سازي ها و سيستم هاي ذره اي نيز در اين كتاب مطالبي خواهيد آموخت.

افراد ILM
ممكن است فكر كنيد كه براي شركتي مانند ILM ساخت جلوه هاي كامپيوتري براي يك فيلم كار بسيار راحتي است اما اين كار در واقع يك پروسه بسيار سخت است كه نياز به تحقيقات گسترده و كاري دقيق دارد. پرسنل ILM كه شامل بيش از 1000 كارمند مي شوند از افراد و تيم هاي مختلفي از جمله:

ناظران جلوه هاي تصويري ، كارگردان فني ، توسعه دهندگان نرم افزار ،  دانشمندان ، كارگردان هنري ، تهيه كنندگان ، مدل سازان ، انيماتورها ، ويراستاران ، اپراتورهاي دوربين و  تكنيسين هاي صحنه تشكيل شده اند.
در ديدارمان از شركت  ILM بيشتر زمان را صرف صحبت با آقاي حبيب زرگرپور كرديم.
 حبيب از سال 1993 براي اين شركت كار مي كند. او بعنوان كارگردان فني فيلم
« ماسك» به اين شركت پيوست و سريعاً بعنوان « مرد ذرات » به شهرت رسيد و اين به خاطر ابري از يك گاز سمي سبز رنگ بود كه او براي يك صحنه كليدي در فيلم ماسك ساخته بود. اين ابر كاملاً كامپيوتري و از ميليون ها ذره 3D كوچك ساخته شده بود.
عشق حبيب به ذرات با كارش روي فيلم Star Trek: Generations و  جومانجي  تكامل يافت. كار ذرات او ستاره فيلم گردباد ( Twister )  شد و در صحنه هاي اصلي فيلم هاي  Star Trek: First Contact،  Spawnو جنگ ستارگان : اپيزود 1 نمايان شد.
ساخت يك موج جزر و مدي براي صحنه آخر فيلم  چشمان مار  حبيب و دوستان هنرمندش در ILM را متقاعد ساخت كه مي توان آب هاي واقعي پرتلاطم را كاملاً با كامپيوتر ساخت. نتيجه كار او سيستم هاي ذره اي جديد و حيرت آوري بود كه براي فيلمThe Perfect Storm  و نيز اطلاعات حاصل از ديگر فيلم هايي كه رويشان كار كرده استفاده خواهد كرد تا جلوه هاي جديد و شگفت انگيزي را براي ILM بسازد.
هر يك از اين افراد از يك سري توانايي هايي شگفت انگيز بر خوردارند. بطور مثال، حبيب زرگرپور ، ناظر جلوه هاي تصويري فيلم The Perfect Storm داراي مدرك ليسانس در علوم كاربردي و مهندسي مكانيك و همچنين مدرك ليسانس در طراحي صنعتي مي باشد.
مدل هاي كامپيوتري بزرگي كه در فيلم " The perfect storm " براي ساخت آب و طوفان استفاده شدند همگي در طول توليد فيلم توسط تيمي كه شامل حبيب، جان اندرسون  و چندين نفر ديگر بود اجرا شد.

شكل 1: حبيب زرگر پور در حال كار بر روي ماكت يك سفينه فضايي
براي  فيلم جنگ ستارگان


پروسه فيلم سازي
اولين چيزي كه در توليد هر فيلم جديد اتفاق مي افتد تصميم و اعلام استوديو فيلم سازي براي شروع توليد فيلم است.
استوديو ، كارگرداني را براي فيلم انتخاب مي كند و او به دنبال شركت هايي براي بدست گرفتن بخش هاي مختلف فيلم مي گردد.
امروزه تقريباً در هرفيلم جلوه هاي كامپيوتري نقش مهمي را ايفا مي كنند هر چند ممكن است هنگاميكه شما فيلم را مي بينيد هيچگاه پي به آنها نبريد. بطور مثال در 90 نماي فيلم The Perfect Storm همه چيز كامپيوتري است، آب، قايق و حتي بازيگران و كاملاً واقعي به نظر مي رسند. در اين مورد فيلم The perfect storm ، كارگردان  آن يعني ولفگانگ پترسون، با اين تيم ILM ديدار كردو موافقت كرد كه كار جلوه هاي تصويري را به اين تيم واگذار كند.
معمولاً در يك فيلم ، يك سري مراحل استاندارد مشخص طي مي شود، مراحلي شبيه موارد زير:

• داستان و يا فيلمنامه نوشته مي شود.
• تيم از روي فيلم نامه مجموعه اي از storyboards را مي سازد. استوري بورد، مجموعه اي از تصاوير ثابت، لغات و دستورالعمل هاي فني مربوط به يك نما را توضيح مي دهند. يك نما يا همان Shot قطعه اي از فيلم است كه از يك زاويه خاص توسط دوربين گرفته مي شود. بطورمثال، اگر در يك صحنه دو نفر با هم صحبت كنند هر بار كه دوربين يكي از طرفين را نشان مي دهد يك  Shotبه حساب مي آيد .يك فيلم بطور نمونه ممكن است بيش از 2000 نما داشته باشد و اين نماها يكي پس از ديگري به هم وصل مي شوند تا كل فيلم را بسازند.
• سپس تيم فيلم سازي به چندين گروه تقسيم مي شوند:
ـ گروهي روي طراحي و ساخت مجموعه اي كه در فيلم نياز است كار مي كند.
ـ گروهي ديگر محل نماها را تعيين و آماده مي سازند.
ـ يك گروه كارتحقيق و فرآيند توسعه اجزاء نماهاي مختلف كامپيوتري را آغاز مي كنند.
ـ گروه ديگري روي آماده شدن براي تمام نماها از جمله بدلكاري ها كار مي كنند.
ـ گروه ديگري روي جلوه هاي خاص فيزيكي مانند انيميشن ها كار مي كنند بطور مثال كوسه ماهي رباتيك فيلم آرواره ها يك مدل انيميشن بود.
ـ گروه فيلمبرداري ، دوربين، نور و تجهيزات صوتي را براي نماهاي مختلف آماده مي سازند.

در فيلم The Perfect Storm ، تيم ILM سه نقش را بعهده داشت:
ابتدا بايد استوري بورد انيميشن 3D را براي فيلم مي ساخت سپس تمام 90 نماي كاملاً كامپيوتري فيلم و در آخر بايدآب و ديگر جلوه ها را در 250 نما با هم تركيب مي ساخت كه شامل نماهاي كشتي يا بازيگران بر روي پرده آبي بود .
• پروسه فيلمبرداري همه نماهاي زنده ، توليد ناميده مي شود. توليد شامل بازيگران و بدلكاران مي شود كه در محل و گروه كار مي كنند تا همه صحنه هاي فيلم را بگيرند.
• زمانيكه فاز توليد تمام مي شود فيلم وارد مرحله پس از توليد مي شود. در مرحله پس از توليد اتفاقات زيادي رخ مي دهد:
 ـ بخش هايي از فيلم كه لازم است جلوه هاي ديجيتالي به آنها افزوده شود، ديجيتالي مي شوند.
 ـ نماهايي ساخته مي شوند كه در آن عناصر كامپيوتري و عناصر سازنده با هم در يك نماي مجزا تركيب مي شوند.
 ـ نماهايي ساخته مي شوند كه شامل مدل هاي مينياتوري مي شود.
 ـ همه نماهاي كامپيوتري ارائه مي شوند.
 ـ نماهاي بدلكاري، روتوش مي شوند تا سيم ها و طناب هاي ايمني و ... از آنها حذف شود.
 - نماها پاكسازي شده و رنگ آنها اصلاح مي شود.
  ـ كل فيلم از همه نماها تشكيل مي شود.
  ـ موسيقي و هر گونه جلوه هاي صوتي به آن افزوده مي شوند.
• فيلم آماده ، كپي شده و به سينماها فرستاده مي شوند.

برنامه ريزي فيلم
ILM پس از به توافق رسيدن با پيترسن، استفان فانگمير را بعنوان ناظر جلوه هاي تصويري تعيين كرد تا پروژه را سرپرستي كند. فانگمير گروهي 120 نفره از كاركنان ILM را تشكيل داد تا 340 جلوه تصويري لازم براي فيلم The Perfect Storm را بسازند.
نود نماي فيلم كاملاً كامپيوتري ( شامل هنرپيشه هاي مجازي ) و 220 نماي ديگر آب و ديگر عناصر كامپيوتري است. در حقيقت فقط دو نما از اقيانوس طوفاني در كل فيلم كاملاً واقعي است.
فيلم به دقت و نما به نما برنامه ريزي شد تا همه جلوه هايي را كه كارگردان براي فيلم لازم داشت دارد ايجاد شود.
ILM در اين مرحله يك استوري بورد 3D آماده ساخت كه انيماتيك نام دارد. انيماتيك ها به كارگردان اجازه مي دهند كه مطمئن شود كه نماهاي طراحي شده هم عملي و هم تصويري كار خواهند كرد.

آب چطور كار مي كند
آب مشخصاً ماده بسيار پيچيده اي است. يك روز به ساحل برويد و به آب نگاه كنيد، سريعاً خواهيد فهميد كه چقدر پيچيده است به موجي نگاه كنيد كه مي پيچد و به سمت ساحل مي آيد، شما در اين ميان چيزهاي ديگري هم خواهيد ديد:

ـ خيزآب هاي غلتاني را در فاصله بسيار دور كه به امواج تبديل مي گردند.
ـ امواجي كه شكل گرفته و در حاليكه مي پيچد پيش مي آيند.
ـ همانطور كه آب بالا آمده و رقيق مي شود رنگ و شفافيت آنرا مي بينيد.
ـ كف هاي روي موج.
ـ كف هاي در حال فروكش كه در پي امواج آمده و پخش مي شوند.
ـ كفي كه در جلوي موج شكل مي گيرد.
ـ حباب هاي آب كه بخشي از كف ها را تشكيل مي دهند و رنگ امواج را تغيير مي دهند.
ـ كف كردن آب را وقتيكه موج مي افتد.
ـ حركت آب را وقتيكه امواج به مانعي برخورد مي كنند.
ـ جاذبه بين چند موج.
ـ آبي كه در راس موج و نيز وقتيكه موج پايين مي افتد به اطراف مي پاشد.
ـ تغييرات موج، كف هاي مختلف، و پاشيدن آب به اطراف ، به خاطر باد.

كار ILM شبيه سازي همه اين جلوه ها به شكلي بسيار دقيق بود بطوريكه بتوان آب ساختگي ILM را با نماهاي زنده آب واقعي تركيب كرد و شما نيز كاملاً باور كنيد كه اين واقعي است.
يكي از عناصر بزرگ پروسه برنامه ريزي در اين فيلم ،  تحقيق و بررسي آب و ديگر چيزهايي بود كه تيم نياز داشت تا با جلوه هاي كامپيوتري از آنها پيروي كند. در فيلم The Perfect Storm تيم با استفاده از قايق ها، بازيگران، چراغ هاي دريايي ساختگي يك اقيانوس كامل را ايجاد كردند. در اينجا تعدادي از چيزهايي كه حبيب زرگرپور همكارش جان ا ندرسون بررسي كردند ذكر مي كنيم:

ـ همه جلوه هاي آب كه در بالا گفته شد. انواع مختلف موج ، مه ، اشكال بدنه كشتي ، ويژگي هاي روي آب ماندن ، باد ، چگالي آب و فشار سطح .
براي ساخت يك درياي واقعي لازم بود درك خوبي از چگونگي تقابل بين باد و آب و اشياء جامد داشت. تيم علاوه بر فيزيك اشياء دقيقاً توجه داشت كه نور چطور بر آب و مه تاثير مي گذارد. همه اين اطلاعات وقتيكه آنها شروع به ساخت اقيانوس كردند، به آزمايش گذاشته شد.

اقيانوس هاي غير واقعي و Maya
جان اندرسون، دانشمند داخلي ILM، يك نمايش بسيار پيچيده از اقيانوس را ساخت كه مي شد از آن براي ساخت درياهاي خروشاني كه براي فيلم The Perfect Storm لازم بود، استفاده كرد. در اين نمايش لازم بود همه چيز را اداره كرد از جمله، ريزموج ها، آب راكد، و امواجي به اندازه يك ساختمان ده طبقه.
مجموعه قوانين علمي اي كه نحوه عمل و عكس العمل آب را نشان مي دهد بطور كلي حركات آبگونه ناميده مي شود. حركات آبگونه بر همه چيز تسلط دارند از جريان باد روي يك بال گرفته تا هر شكلي از آب متحرك و نيز چگونگي جاري شدن عسل از كوزه، اين دامنه بسيار وسيعي است. يك آب ساختگي كه به خوبي ساخته شده باشد از قوانين فيزيكي آب به خوبي تبعيت مي كند و نيز به شكلي شگفت انگيز پيرو قوانين حركات آبگونه خواهد بود و اما بايد به ظاهر آب در شرايط نوري مختلف نيز دقت داشت و نيز به تركيب آن با نماهاي آب واقعي.
نمايش هاي اصلي حركات آبگونه اساس اقيانوس را تشكيل داد و بعنوان آب زيرين فيلم شناخته شد. چگونگي تقابل اقيانوس با اشيائي كه جسم سختي داشتند، مانند قايق ها، به تيم اين امكان را داد كه بفهمند هر شيء در دنياي واقعي و تحت چنين شرايطي چگونه حركت مي كند.
كار بسياري از مدل هاي 3D با استفاده از نرم افزار Maya انجام شد و توسط آليس رويوفرانت ساخته شده است. مسئله خوشايند در مورد Maya اين است كه اين نرم افزار  شامل يك زبان برنامه نويسي كامل C++ مي شود كه به انيماتورها و طراحان اين اجازه را مي دهدكه Plug-in را براي Maya در اين فيلم نوشت.آنها همچنين چندين كاربرد منحصر به فرد را براي جنبه هاي خاصي مانند سايه ها و اقيانوس نوشتند.

شكل 2 : سه طرح از كشتي  مربوط به فيلم "The Perfect Storm"


جزئيات
ILM براي ساخت Top Water ( راس امواج، مه و كف و ميليون ها قطره آب در هر بار پاشيدن ) به سيستم هاي ذره اي بسيار تكيه كرد. در دنياي اطراف ما هر چيز به نحوي از ذرات تشكيل شده. اساساً يك ذره جزئي است از يك شي بزرگ تر. بطور مثال، بدن انسان از ميلياردها سلول ساخته شده كه با هم كار مي كنند و هر كدام از اين سلول ها يك ذره است. در چيزهايي مانند آب، گرد و غبار، برف و باران جلوه تصويري كلي اي كه شما مي بينيد از تقابل ميلياردها ذره بوجود مي آيد. آنها همه نسبت به يكديگر، اشيائ ديگر ،  نيروي جاذبه، هوا و باد عكس العمل نشان مي دهند تا طرح هايي را ايجاد كنند كه ما مي بينيم.
مدل هاي مجازي و كامپيوتري اگر مي خواهند واقعي بنظر برسند بايد ذرات بسيار زيادي را بكار گيرند. محاسبه و نشان دادن راهي كه هر ذره بايد طي كند كليد ساخت يك نسخه كامپيوتري مقبول از يك سيستم ذره اي است. تعداد كارهاي كامپيوتري كه براي رديابي هر ذره بايد انجام بگيرد رقمي بسيار بزرگ است و مي تواند منجربه صحنه هايي شود كه براي هر نما نياز به روزها محاسبه دارد و اينكار را با استفاده از اتاق هايي مملو از كامپيوترهاي پر سرعت انجام مي دهند.
در گرافيك هاي كامپيوتري بيشتر اجسام 3D تنها نمود تصويري يك جسم واقعي هستند. به عبارت ديگر، آنها در سطح اتمي ساخته نمي شوند تا دقيقاً با جسم اصلي همخواني داشته باشند. ساخت چنان اجسامي با جزئيات دقيق بسيار فراتر از قابليت هاي پردازش و محدوديت هاي زماني سيستم هاي فعلي مي باشند. معمولاً جسم تنها يك پوسته يا چارچوب است كه چيزي درون آن وجود ندارد. بيشتر اوقات تا زمانيكه شيء واقعي به نظر مي رسد اين مسئله اهميتي ندارد. اما اگرلازم باشد كه جسم در طول نما تغييرات زيايد كند، بطور مثال يك موج اقيانوس روي جسم ديگري بالا رفته و بپاشد، در اين صورت بايد راهي باشد تا اين تغيير را واقعي نشان دهيم.
در فيلم The Perfect Storm ، ILM با استفاده از چندين سيستم ذره اي اينكار را انجام داد، در داخل اقيانوس غير واقعي ، اين سيستم ذره اي است كه هر بار كه يك موج به جسمي برخورد مي كند ميليون ها ذره را بوجود مي آورد خواه اين جسم يك قايق باشد يا يك شخص يا يك موج ديگر. سيستم ذره اي رفتارها يا ويژگي هايي را تعيين مي كند كه مي گويد هر ذره پس از بيرون آمدن از سيستم چطور بايد عمل كند.
بخش جدايي ناپذير ديگر شبيه سازي كه بر روي رفتار ذرات تاثير مي گذارد مدل برخورد است. در بيان ساده، مدل برخورد مي گويد كه هر ذره و نيز ديگر اجسام داخل صحنه پس از تماس با سطح جسم ديگر و يا ذره ديگر چه كاري بايد انجام دهد.
نگاهي داشته باشيم به موجي كه روي آندرياجيل( قايقي در فيلم )  مي شكند و چگونگي وانمود آن توسط مدل هاي Maya .

ـ موج خيز برداشته و شكل مي گيرد ( بخشي از اقيانوس ساختگي )
ـ با آندرياجيل برخورد مي كند ( يك جسم سخت در اقيانوس ساختگي )
ـ برخورد باعث مي شود كه موج روي قايق بشكند ( سيستم ذره اي ميليون ها ذره را بيرون مي دهد )
ـ همانطور كه موج پخش مي شود ( متناوباً به قطرات كوچك تر و كوچك تر تبديل مي شود .به هر قطره ويژگي هاي خاص آب داده شده است)
ـ بعضي از قطرات به مه تبديل شده و با وزش باد از آنجا دور مي شوند ( دوباره از قوانين فيزيكي اي پيروي مي كنند كه به اجزا تخصيص داده شده و از آيروديناميك ساختگي استفاده مي كنند تا نيروهاي باد را محاسبه كنند )
ـ بيشتر آب روي عرشه آندرياجيل مي ريزد. دوباره به درون اقيانوس جاري مي شود و كف ايجاد مي كند.

شكل 3 : تصويري از كشتي ، دريا و طوفان ساختگي . مربوط
به فيلم "The Perfect Storm"


كامپيوترها همه اين محاسبات را براي تك تك ذراتي كه دنبال مي شوند انجام مي دهند، باكنترل دقيق قوانين بكار رفته براي هر ذره، كليت جسم مي تواند واقعي بنظر برسد.
با اين وجود، شبيه سازي هميشه درست به نظر نمي رسد  و به كارگردان دقيقاً همان چيزي را كه مي خواهد نمي دهد. بطور مثال، شايد مقدار آبي كه از دماغه كشتي آندرياجيل مي پاشد به آن اندازه كه پترسون مي خواهد سنگين نباشد، در چنين مواردي ILM صدها پارامتر شبيه سازي را تغيير مي دهد تا ذرات بيشتري را در صحنه هاي بسيار دقيق به اطراف بپاشد. همچنين از يك سري اجسام خاص كوچك كه emitters ناميده مي شوند استفاده مي شود تا جلوه هاي محيطي اي مانند مه و بخار را ايجاد كنند.
Shader ها ابزار پيچيده اي هستند كه نور، چگالي و رنگ سطح هر جسم را تحليل كرده و دقيقاً مشخص مي كنند كه آن جسم چگونه به نظر مي رسد. shader ها در رابطه با سيستم هاي ذره اي، قطرات آبي را ايجاد كردند كه تنها يك سري نقاط سفيد نبودند بلكه اجسامي نيمه شفاف بودند.
سطح پيچيدگي اي كه سيستم هاي ذره اي به هرنما افزودند حيرت آور است، در بعضي نماها با موج هاي بزرگ، تعداد ذرات هر فريم را مي توان تا ميلياردها شمرد. محاسبه و اجراي چنين گرافيك هاي جزئي اي به زماني باور نكردني نياز دارد وفضاي ديسك لازم براي ذخيره تصاوير بيش از فضايي بود كه در فيلم  جنگ ستارگان: اپيزود 1 مورد استفاده قرار گرفته است.

كنار هم گذاشتن آن
وقتيكه اصول با استفاده از شبيه سازي و سيستم هاي ذره اي طراحي شد، همه جزئيات برنامه ريزي مي شوند.
اين چيزي است كه تفاوت را بوجود مي آورد! بدون وجود اين جزئيات دقيق، نما واقعي به نظر مي رسد اما هنوز مشكلي در آن احساس مي شود كه باعث مي شود شما دريابيد كه در آن صفحه از جلوه هاي كامپيوتري استفاده شده. شما احتمالاً اين مسئله را در ديگر فيلم ها ديده ايد. شايد سايه ها چندان دقيق نبوده اند و يا رنگ آميزي قسمت هاي كامپيوتري دقيقاً  با قسمت هاي واقعي هم خواني نداشته باشد.
نگاه به همه لايه هاي مختلفي كه ILM براي هر نما ايجاد كرد باعث شگفتي است:
در نماهايي كه كاملاً كامپيوتري بودند لازم نيست هيچ كار ديگري انجام شود. اما در بسياري از نماها حركات زنده و كامپيوتري با هم تركيب مي شوند. بيشتر حركات زنده در يك منبع آب فيلمبرداري شد كه ديواره اي آبي رنگ داشت.
 در آخر همه عناصر كامپيوتري و زنده با هم تركيب مي شوند تا نماي كامل را شكل دهند.
نماها با هم ويرايش شده و فيلم توليد مي شود. شما به سينما مي رويد و يا نسخه DVD يا VHS فيلم The perfect storm را كرايه مي كنيد و از ديدن جلوه هاي آب و هواي واقع گرايانه و حيرت آوري كه قبلاً خلق شده اند شگفت زده مي شويد و قادر نيستيد كه بگوييد كداميك واقعي و كدام كامپيوتري است و اين بزرگترين چيزي است كه ILM بدنبالش است.

آشنايي بيشتر با معروف ترين خالق جلوه هاي كامپيوتري
حبيب زرگر پور در سال 1343 در تهران به دنيا آمد..
او در سال 1990 در حاليكه مشغول طرح ريزي يك فيلم و بررسي گرافيك هاي كامپيوتري بود با گرافيك هاي 3D برخورد كرد.
او مدرك B.A.S.C خود را در رشته مهندسي مكانيك از دانشگاه بريتيش كلمبيا در ونكوور دريافت كرد و با سربلندي در رشته طراحي صنعتي در سال 1992 از دانشگاه هنر طراحي فارغ التحصيل شد. حبيب پس از كار به عنوان گرافيست و تصوير ساز هنرهاي زيبا، به عنوان كارگردان فني فيلم ماسك به گروه ILM پبوست. او در طول كارش در ILM بعنوان ناظر جلوه هاي تصويري به شهرت بسياري رسيد كه بيشتر آنها را اخيراً به خاطر فيلم « The Perfect Storm  » بود.
حبيب هنوز دوست دارد هرازگاهي با قلم موهاي واقعي نقاشي كند تا علامت رواني خود را حفظ كند.

شكل 4 : حبيب زرگر پور در حال طراحي ماكت كشتي مربوط
به فيلم "The Perfect Storm"

نمونه كارهاي زرگر پور
سال 2002: فيلم MelBotWars ، جنگ روبات هاي ساختگي كه توسط MAYA طراحي شده بودند . طراحي و توسعه آن توسط حبيب زرگر پور براي ILM انجام گرفت
سال 2000 : فيلم  The Perfect Strom. . ناظر جلوه هاي ويژه .دريافت جايزه از British Academy براي بهترين دستاورد در جلوه هاي تصويري.
سال 1999: فيلم جنگ ستارگان : اپيزود 1 . ناظر گرافيك هاي كامپيوتري .
سال 1997 : فيلم Spawn . ناظر جلوه هاي تصويري.
سال 1996 : فيلم Star Trek . ناظر گرافيك هاي كامپيوتري. دريافت جايزه از
 British Academy براي بهترين دستاورد در جلوه هاي تصويري .
سال 1995 : فيلم جومانجي . ناظر سكانس هاي گرافيك كامپيوتري
سال 1993 : فيلم ماسك ، كارگردان فني

چرا حبيب يك استاد Maya است؟
ما حبيب را به خاطر مشاركت هايش در زمينه ذرات و حركات بعنوان استاد Maya انتخاب كرديم.
او مي تواند الگوريتم ها را مثل شعر از حفظ بخواند و در شناخت راهش در ميان فرمول هاي پيچيده رياضي با لئوناردو داوينچي رقابت مي كند. فعاليت و ابتكارات او در زمينه هاي فوق موجب بوجود آمدن راه هاي جديدي شده است.

حبيب زرگر پور در خصوص چگونگي ورود خود به  صنعت گرافيك هاي كامپيوتري 3D چنين مي گويد :
" من ابتدا در سال 1985 توسط برادرم سهيل زرگرپور كه در Vertigo ، يكي از اولين خانه هاي گرافيك كامپيوتري واقع در شهر ونكوور با گرافيك كامپيوتري 3D آشنا شدم .  من يك ماشين مسابقه اي قرمز را طراحي كردم كه او آن را مدل برداري كرد و به نمايش گذاشت. و چنين شد كه  من كاملاً مجذوب جاذبه هاي گرافيك هاي كامپيوتري شدم.
در سال 1988 به دانشگاه هنر طراحي واقع در كاليفرنيا وارد شدم تا در رشته طراحي صنعتي مطالعه كنم. براساس تجربه قبلي ام در زمينه گرافيك كامپيوتري، اين فرصت را بدست آوردم كه  Alias را ياد بگيرم ( Alias بعد ها به توليد  MAYAمنجر شد ) كه به من امكان مدل سازي و جان بخشي به طرح هايم را داد.
ما با يك گروه 3 نفري در 5 ماه 58 نما و جلوه كامپيوتري توليد كرديم كه كل آن 3.5 دقيقه بود كه آن زمان در نوع خود يك ركورد بود، ما نماهاي كامپيوتري از حيوانات زمان ژوراسك ، بچه هاي كه به درون يك تلوزيون كشيده مي شدند و يك خانه درختي كه توسط كرم هاي شبتاب روشن مي شد را ايجاد كرديم كه يكي از اولين موارد وارد كردن حركات زنده به يك نقاشي بود.

بعد از فارغ التحصيلي به منظور ساخت جلوه هاي ديجيتالي براي فيلم هاي IMAX كه چند فيلم كوتاه ديگر مي شد و همچنين  فيلم علمي آموزشي به تيم Mr.Film  پيوستم و در سال 1993 به ILM آمدم و كار روي فيلم ماسك را شروع كردم. "

زرگر پور در خصوص چگونگي استفاده از نرم افزار MAYA مي گويد :
" من از Maya در سطح وسيعي براي بررسي و توسعه پروژه هايي نياز به ذرات، شبيه سازي اجسام سخت ، انيميشن هاي كاري و تكنيك هاي مدل سازي پيشرفته دارند استفاده مي كنم. انعطاف پذيري ، اسكريپت نويسي ،   Plug-in هاي C++ و قابليت تاثيرگذاري بر هر چيز ، آن را به ابزاري عالي تبديل مي سازد.
پيش از ساخت و عرضه نرم افزار  Maya ، من از متحرك سازي بسيار زيادي استفاده  مي كردم به خصوص براي فيلم گرد باد (  Twister ) كه در آنجا با استفاده از مولد ذرات ، گردباد تورنادو را ايجاد كردم. من از اينكه چطور اين برنامه به ما امكان استفاده از اسكريپ نويسي را مي داد بسيار شگفت زده شدم. بنابراين وقتيكه شنيدم Maya به ما اجازه مي دهد كه فراتر از اين عمل كنيم و دنياي كاملاً جديدي از كار برويم گشوده شد. "

حبيب در جواب اين سوال كه  چه چيزي اين صنعت را براي شما اينقدر هيجان انگيز ساخته مي گويد : 
" در صنعت جلوه هاي ويژه ، چند زمينه هستند كه در پنج سال آينده پيشرفت زيادي خواهند داشت. عمومي ترين آنها استفاده از  يك انسان ديجيتالي به عنوان يك هنرپيشه در يك فيلم با حركات طبيعي است. اين قابليت امكاني براي ما فراهم مي كند تا استفاده هاي خلاقانه تري از اين تكنولوژي داشته و روح بيشتري را به درون اين شخصيت هاي ديجيتالي بدهيم.

آقاي زرگر پور براي كساني كه مايلند وارد دنياي گرافيك هاي كامپيوتري 3D شوند توصيه مي كند كه  "  سعي كنيد در دام  همه جزئيات فني نيفتيد. آن يك شيطان گريز ناپذير است اما نبايد شما را از رسيدن به هدف نهايي باز دارد . "

 

+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:44  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

مختصري درباره Firewall و نحوه كار آن

مختصري درباره Firewall و نحوه كار آن
حميد اسدي
دي ماه 84 شماره 19

اشاره :
بسياري از كاربران اينترنت و يا افرادي كه در شركت هاي بزرگ كار مي كنند با واژه ديواره آتش يا همان Firewall (فايروال) آشنا هستند.در بسياري از موارد توصيه مي شود كه در صورت استفاده از اينترنت پر سرعت (بطور مثال DSL) براي حفظ امنيت شبكه و اطلاعات در مقابل عوامل تهاجمي و هكرها از فايروال استفاده شود اما ديواره آتش به چه معناست؟


اساساً ، فايروال مانند يك مرز از نفوذ نيروهاي تهاجمي به حريم كامپيوتر شما جلوگيري مي كند، به همين علت آن را فايروال مي نامند. كار ديواره مذكور مانند يك ديوار از انتشار آتش از نقطه اي به نقاط ديگر جلوگيري مي كند.
 در اين مقاله در مورد فايروال ، عملكرد آن ، تهديدات مختلف كامپيوتري و نحوه جلوگيري از آنها توسط فايروال آشنا خواهيد شد.


كار فايروال

فايروال مي تواند يك برنامه  نرم افزاري و يا يك وسيله سخت افزاري باشدكه مانند فيلتر از ورود اطلاعات ناخواسته به سيستم كامپيوتري و يا شبكه كامپيوتري جلوگيري كند.

 اگر بسته اي از اطلاعات توسط فيلترهاي فايروال ، بسته ناخواسته تشخيص داده شود اجازه ورود به سيستم را نخواهد داشت.

اگر با نحوه جابجايي بسته هاي اطلاعات در شبكه آشنا باشيد خواهيد ديد كه چگونه يك فايروال مي تواند از كامپيوتر حفاظت كند. تصور كنيد در شركتي كار مي كنيد كه داراي 500 كارمند است. شركت مذكور داراي صدها كامپيوتر مي باشد كه توسط كارت شبكه به هم متصل اند و از طريق خطوط پرسرعت به اينترنت متصل مي شوند. بدون مجهز بودن اين شركت به فايروال هر كس در اينترنت مي تواند به تمام سيستم هاي موجود در شبكه دسترسي داشته باشد. و يا يك هكر حرفه اي مي تواند به راحتي از طريق FTP و Telnet تمام كامپيوترهاي آن شركت را مورد بررسي قرار دهد.

اگر يكي از كارمندان مرتكب اشتباهي شود و يك شكاف امنيتي در شبكه بوجود آورد هكرها مي توانند به كامپيوتر دست يابند و از آن شكاف نهايت استفاده را ببرند اما با نصب فايروال مناسب مي توان كاملا اين موارد را بر طرف كرد.

اگر شركت در هر يك از نقاط اتصال به اينترنت يك فايروال نصب كند و به اعمال و اجراي قوانين امنيتي بپردازد مي تواند درصد هك شدن و تهديدات را به ميزان قابل توجهي كاهش دهد. براي روشن شدن موضوع به مثال زير توجه كنيد.

يكي از موارد امنيتي كه در شركت فرضي ممكن است اعمال شود كنترل ترافيك FTP است چون در بين 500 كامپيوتر موجود در شركت تنها يكي از آنها مجاز به دريافت ترافيك FTP و پاسخ به درخواست هاي آن مي باشد و درخواست ها نيز فقط مجازند با همان يك سيستم ( FTP Server ) ارتباط داشته باشند و نه با سيستم هاي ديگر. بنابراين شركت مي تواند از طريق فايروال قوانيني را وضع نمايد تا كاربران راه دور فقط با همان يك سيستم ارتباط برقرار نمايد. مانند آنچه براي FTP گفته شد را مي توان براي ديگر سرورها از جمله Telnet Server , Web Server و غيره  تعريف كرد. همچنين شركت مي تواند نحوه ارتباط كاركنان خود را به شبكه اينترنت و وب سايت هاي مختلف كنترل نمايد.

 

روش هاي كنترل ترافيك

فايروال از روش هاي مختلف براي كنترل ترافيك ورودي و خروجي استفاده مي نمايد كه در زير به آنها اشاره شده است:

 

Packet Filtering

Proxy Service

Stateful Inspection

 

• Packet Filtering : بسته هاي اطلاعاتي در ورود به شبكه و در فايروال مورد تجزيه و تحليل قرار مي گيرند. بسته هايي كه از فيلترها مي گذرند به سمت سيستم مورد نظر هدايت مي شود و بسته هاي مشكوك به علت عدم اطمينان از سلامت آنها از ورودشان به داخل شبكه جلوگيري مي شود.

 

• Proxy Service : اطلاعات خارج از شبكه كه براي يكي از سيستم هاي داخلي ارسال مي شود توسط فايروال بازيابي شده و به كامپيوتر مقصد هدايت مي شود و بالعكس.

 

• Stateful Inspection : روش جديدي است كه محتويات همه بسته ها بررسي نمي شود بلكه برخي از قسمت هاي كليدي بسته با اطلاعات موجود در پايگاه اطلاعاتي فايروال مقايسه مي شود. اطلاعات خروجي با شاخص هاي معيني مانيتور شده و اطلاعات ورودي نيز با همين شاخصه ها مقايسه مي شوند اگر نتيجه اين مقايسه يكسان يا يك رابطه منطقي داشته باشد اطلاعات مجاز به عبور از فايروال مي باشند در غير اين صورت فايروال از عبور آنها جلوگيري مي كند.

 

ايجاد محدوديت توسط فايروال

فايروال ها مي توانند براساس نياز تعيين شوند يعني مي توانيد در فايروال فيلترهايي بر اساس موارد و وضعيت هاي زير اضافه يا حذف نماييد برخي از اين موارد عبارتند از:

 

• آيپي آدرس ( IP Addresses )

• نام دامنه (Domain Names  )

• پروتكل ( Protocols )

• پورت ( Port )

• عبارات و كلمات خاص

 

• IP Addresses : در شبكه اينترنت هر ماشين با يك آدرس مجزا موسوم به IP Address معرفي مي شود. آدرس هاي مذكور شماره هاي 32 بيتي هستند كه به چهارقسمت هشتايي ( اكتاو )  تقسيم مي شوند كه هر يك از اين چهار اكتاو توسط يك نقطه از اكتاو بعدي متمايز مي شود.

به عنوان مثال يك آدرس مي تواند شبيه 137.61.27.216 باشد. اگر از بيرون شركت يك آدرس خاص در حال خواندن فايل هاي بيشماري باشد فايروال مي تواند آن را كنترل نموده و از ترافيك ورودي و يا خروجي آدرس مذكور جلوگيري كند.

 

• Domain Names : از آنجائيكه به خاطر سپردن يك رشته از اعداد IP Address مشكل مي باشد و از طرف ديگر غالباً اين آدرس ها نياز به تغيير دارند تمامي سرورهاي اينترنتي داراي آدرس هايي موسوم به Domain Names مي باشند بعنوان مثال براي اكثر افراد به خاطر سپردن نامي مانند www.computernews.ir  بسيار راحت تر مي باشد تا اينكه شماره IP Address آن را به خاطر بسپارند.

بسياري از شركت ها توسط فايروال از دسترسي به برخي از سايت ها جلوگيري مي كنند و يا تنها امكان دسترسي به تعداد خاصي از سايت ها را  برقرار مي سازند.

• Protocols : پروتكل ها ، روش هايي از پيش تعيين شده هستند كه هر شخص يا برنامه اي كه بخواهد از خدماتي استفاده نمايد ، از طريق سرويس ها و پروتكل ها با سرور و يا نرم افزار طرف مقابل صحبت مي كند.

پروتكل ها غالباً به شكل متن مي باشند كه به زباني ساده نحوه ارتباط يك كلاينت با سرور را تشريح مي كند. حال با برخي از پروتكل هاي متداول آشنا مي شويم. برخي پروتكل هايي كه مي توانيد فايروال ها را بر اساس آنها تنظيم نماييد عبارتند از :

 

• IP  ( Internet Protocol )  : اساسي ترين سيستم تحويل اطلاعات روي اينترنت مي باشد.


• TCP  ( Transport Control Protocol ) : پروتكلي كه وظيفه آن قطعه قطعه كردن اطلاعات و بازسازي مجدد آن به منظور انتقال اطلاعات در اينترنت مي باشد.


HTTP ( Hyper Text Transfer Protocol ):  مورد استفاده اين پروتكل در صفحات وب مي باشد.


FTP ( File Transfer Protocol ) : پروتكلي براي Upload  ( ارسال )  و  Download ( دريافت ) فايل در اينترنت.


•  UDP ( User Datagram Protocol ) : اين پروتكل مخصوص اطلاعاتي است كه نيازي به پاسخ از طرف گيرنده نمي باشد مانند پخش فايل هاي صوتي و تصويري روي اينترنت.


ICMP ( Internet Control Message Protocol ) : پروتكلي است جهت داد و ستد اطلاعات بين روترها


SMTP ( Simple Mail Transport Protocol ) : اين پروتكل به منظور ارسال اطلاعات متني ( Text-Based ) مانند E-mail به كار گرفته مي شود.


Telnet : اين پروتكل جهت اجراي دستورات روي كامپيوتر راه دور به كار مي رود.

براساس نياز و طبق طراحي هايي كه انجام مي شود ممكن است شركتي دسترسي به پروتكل خاصي را منحصر به يك ماشين نمايد و ماشين هاي ديگر را از دسترسي به آن پروتكل محروم سازد. توسط فايروال مي توان ترافيك مربوط به پروتكل هايي را به داخل و خارج كنترل يا مسدود نمود.

 

  Port : در اينترنت هر يك از ماشين هاي سرويس دهنده خدمات يا سرويس خود را از طريق پورت هايي شماره بندي شده به كلاينت ها ارائه مي دهد طوريكه براي ارائه هر يك از اين سرويس ها يك پورت اختصاص داده شده است. به طور مثال اگر روي يك ماشين سرور دو سرويس HTTP و FTP  فعال باشد در اين صورت سرويس دهنده HTTP از طريق پورت 80 و سرويس دهنده FTP از طريق 21 خدمات خود را ارائه مي دهند. حال يك شركت ممكن است  توسط فايروال دسترسي به تمام ماشين ها به استثناي سرور و آن هم پورت شماره 21 را براي افراد خارج از شبكه غير ممكن سازد.

 

عبارات و كلمات خاص : فايروال داخل هر يك از بسته هاي اطلاعاتي را براي يافتن لغت يا عبارتي مي گردد كه در فيلتر مربوط به فايروال ليست شده باشد. به طور مثال ، مي توانيد دستوراتي را براي فايروال تنظيم كنيد كه از ورود بسته هاي اطلاعاتي كه داراي لغت Chat باشند جلوگيري كند.

 

امنيت توسط فايروال

هكرها از روش هاي ابتكاري متعددي كه در زير به برخي از آنها اشاره شده است استفاده مي كنند تا به كامپيوترهاي بدون محافظ ( فاقد فايروال ) دسترسي يافته و از آنها سوء استفاده نمايند. فايروال ها مي توانند از ورود هكرها جلوگيري نمايند. برخي از اين روش هايي كه يك هكر به سيستم حمله مي كند عبارتند از :

 

Remote login : اگر كسي قادر به برقراري ارتباط با سيستم شما باشد و كنترل آن را بدست گيرد مي تواند از دستيابي به فايل هاي سيستم گرفته تا اجراي برنامه ها ، سيستم را در اختيار بگيرد.

 

Application Backdoors : برخي از برنامه ها داراي امكاناتي مي باشند كه دسترسي از راه دور به سيستم را ممكن مي سازند. برخي نيز داراي مشكلاتي بوده كه دسترسي مخفي به سيستم را ممكن ساخته و كنترل آن را براي افراد خارجي فراهم مي سازد.

 

SMTP Session hijacking : SMTP ، رايجترين روش براي ارسال ايميل از طريق اينترنت مي باشد. هركس با دسترسي به ليست آدرس هاي ايميل افراد مي تواند ايميل ناخواسته موسوم بهSpam  را براي هزاران نفر ارسال نمايد.

 

Operating system bugs : همچنانكه بعضي برنامه هاي كاربردي داراي مشكلاتي مانند Backdoor مي باشند برخي از سيستم عامل ها نيز با اين مشكل روبرو مي باشند. برخي نيز به علت فقدان امنيت كافي و يا داشتن مشكل دستيابي از راه دور به سيستم را براي كاربران حرفه اي راحت تر مي كند. به طوري كه يك هكر با تجربه مي تواند از اين نقطه ضعف به خوبي استفاده كند.

 

Denial of Service : احتمالاً عبارت مذكور را در خبرهاي حمله به وب سايت ها و همچنين در مقاله شماره قبل و همين شماره بخش امنيت خوانده ايد. مقابله با اين حملات تقريبا غير ممكن است در اين گونه حمله ها ، هكر جهت ارتباط با سرور تقاضايي ارسال مي كند سپس سرور به درخواست هكر پاسخ مي دهد اما قادر به يافتن سيستم فرستنده نمي باشد هكر مدام با فرستادن درخواست هاي بي جواب به سمت سرور از سرعت آن مي كاهد و آن را با مشكل روبرو مي سازد.

 

E-mail bombs : بمب ايميل يك حمله شخصي است. شخصي براي شما صدها يا هزاران ايميل مشابه را مي فرستد تا جاييكه سيستم شما قادر به پذيرفتن پيام هاي ديگر نمي باشد.

 

Macros : براي ساده كردن توابع و پروسه ها برخي برنامه هاي كاربردي ( مانند بانك هاي اطلاعاتي ) اسكريپ هاي نوشته شده توسط كاربر را اجرا مي كنند به اين اسكريپت ها Macro مي گويند. هكرها با ساختن ماكروها در محيط بانك هاي اطلاعاتي مي توانند به اطلاعات و كامپيوتر آسيب برسانند.

 

Viruses : ويروس ها ، به عنوان متداول ترين و آشناترين تهديدات عليه كامپيوتر مي باشند. ويروس يك برنامه ساده بوده كه مي تواند كپي خود را بين كامپيوترهاي ديگر پخش كند. با اين روش مي توانند به اطلاعات موجود در سيستم شما آسيب برساند.

 

Spam : اسپم ها معمولا ايجاد آسيب نمي كنند ولي هميشه باعث رنجش كاربر مي شود. اسپم ها ايميل هاي بي معني و گاهي تبليغاتي هستند كه صندوق پستي ( Mail Box ) را اشغال مي نمايد. گاهي نيز مي تواند خطرآفرين باشند چرا كه از طريق آن شما را به سايت هاي آلوده ارتباط مي دهند. پس براي كليك كردن روي نامه هاي دريافتي بيشتر احتياط كنيد چون ممكن است به صورت تصادفي كوكي هايي وارد سيستم شما شوند. كوكي ها عوامل مخربي هستند كه مي توانند براي هكر يك راه مخفيانه به سيستم شما ايجاد كنند در اين صورت دسترسي به اطلاعات شما توسط هكرها آسان مي شود.

 

Redirect bombs : در اين روش هكرها از ICMP استفاده مي كنند تا مسير اطلاعات دريافتي را تغيير داده و به روترهاي ديگر ارسال كنند در واقع با اين كار حجمي از خدمات بي مورد را به سرور تحميل مي كند و در نتيجه از سرعت سرور مي كاهد.

 

Source routing : در بيشتر موارد مسير يك بسته اطلاعاتي ( Packet ) توسط روترهايي كه در طول مسير حركت آن قرار دارند تعيين مي شوند. اما فرستنده نيز مي تواند مسير حركت بسته را مشخص سازد. هكرها از اين مساله استفاده مي كنند و اقدام به ارسال اطلاعاتي مي نمايند كه در آن پكت ها وانمود مي كنند كه از يك مقصد معتبر و يا از داخل خود شبكه ارسال شده است.

 

فيلتر كردن بعضي از مواردي كه در بالا اشاره شد اگر غير ممكن نباشد آسان هم نيست. البته برخي از ديواره هاي آتش مي توانند همزمان سيستم را در مقابل ويروس ها نيز محافظت كنند. بنابراين اگر در مورد خريد و نصب يك آنتي ويروس روي سيستم خود سرمايه گذاري كرده ايد اشتباه نكرده ايد.

سطوح امنيت مختلفي مانند آنتي ويروس ، آنتي اسپم و فايروال و ... كه براي سيستم خود در نظر مي گيريد  مي تواند در ميزان تهديداتي كه در بالا به آن اشاره شد بسيار موثر باشد. اتخاذ تدابير شديد امنيتي مي تواند از ورود راحت هر چيزي به داخل سيستم جلوگيري كند.

 

+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:44  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

چک کردن Gmail با Outlook Express

چک کردن Gmail با Outlook Express
سيد فيروز ايازي
اسفند ماه 84 شماره 21

اشاره :
گوگل تنها شرکتي است که سرويس POP3 را به صورت كاملاً رايگان در اختيار کاربران خود قرار داده است.با سرويس POP3 Gmail مي توانيد به راحتي توسط نرم‌افزار Outlook Express ايميل ها را چك كنيد و آنها را بصورت Offline بر روي كامپيوتر داشته باشيد.


مقدمه
همان طوري که مي‌دانيد سرويس Gmail در مرحلهً بتا است و تقريبا زمان زيادي از ارائه آن توسط شرکت سازنده‌اش، گوگل، نمي‌گذرد. اما در همين مدت کوتاه  توانسته است محبوبيت فراواني را در بين کاربران بدست آورد. از جمله اين امتيازات مي‌توان به کاربر پسند بودن (که اصلاحا به آن User Friendly نيز گفته مي‌شود)، سرعت بالاي بارگذاري صفحات ، و ارائه فضاي نسبتا زياد (نزديک 3 گيگابايت) اشاره نمود. نکته ديگر اين است کهGmail درصفحات خود از قرار دادن فايل‌هاي گرافيکي سنگين خودداري کرده که اين کار کمک شاياني به ساده نمودن و سرعت بخشيدن به عمليات آن کرده است.
در ايران به دليل پايين بودن سرعت اينترنت براي اکثر کاربران، چک کردن ايميل از طريق وب سايت در بسياري از وقت‌ها، کاري وقت‌گير و طا قت فرسا است. امروزه گوگل تنها شرکتي است که سرويس POP3 را به صورت كاملاً رايگان در اختيار کاربران خود قرار داده است، قبل از اين، Yahoo نيز POP3 را براي کاربران خود ارائه نموده بود اما نه درسرويس رايگان خود، البته ترفندها و نرم افزارهايي براي چک کردن ازطريق  سرويس معمولي تحت وب وجود دارد که معمولا در بسياري از مواقع وقت‌گير هستند.
در اين مقاله تصميم بر آن گرفتيم تا سرويس POP3 Gmail و شيوه چک کردن آن توسط نرم‌افزار Outlook Express را توضيح دهيم. با وجود اين سرويس، شما سرعت زيادي براي ارسال وهمچنين دريافت نامه ها از Gmailتان را خواهيد داشت. البته نرم‌افزارهاي مديريت ايميل ديگري نيز مانند  Eudora،Mozilla Thunderbird  هم وجود دارند که تفاوت زيادي با Microsoft Outlook يا Outlook Express از نظر تنظيمات ندارند. اما از آنجايي که  Outlook Expressدر هنگام نصب ويندوز، بطورخودكار، نصب مي‌شود و اکثر کاربران به آن دسترسي دارند و با محيط آن آشنا هستند، ترجيح داديم که از اين نرم‌افزار براي گرفتن ايميل‌هاي Gmail استفاده نماييم.


تنظيم دريافت ايميل
POP3

لازم نيست متذکر شويم که شما بايد يک Account از Gmail داشته باشيد!!

استفاده از POP3 بسيار راحت است و شما با کمي دقت و انجام دادن چند کار کوتاه مي‌توانيد به سادگي از اين سرويس استفاده کنيد.

 

تنظيم در Gmail

بعد از ورود به Account خود در Gmail در صفحه اصلي بالاي سمت راست بر روي Settings کليک کنيد تا مطابق شکل 1 پنجره Mail Settings نمايش داده شود و از آنجا سربرگ Forwarding and POP انتخاب کنيد. در قسمت POP Download گزينه Enable POP for all mail را تيک زده و از پايين صفحه گزينه Save changes را کليک کنيد.



شکل 1


تنظيم در
Outlook Express

اکنون کار شما در سايت به پايان رسيده و نوبت تنظيمات Outlook رسيده است.

• برنامه Outlook Express را اجرا نماييد.

از منوي Tools  بر روي گزينهAccounts  کليک کنيد.

مطابق شکل 2 ابتدا بر روي گزينه Add و سپس گزينه Mail را کليک کنيد.



شکل 2


در پنجره جديد
Your Name فقط نام مورد نظر خود را وارد کنيد وکليد Next را بزنيد.

در پنجره بعد يعني Internet E-mail Address آدرس کامل Gmail خود را وارد کنيد و سپس Next کنيد.

مطابق شکل 3 و در پنجره E-mail Server ابتدا گزينه My incoming mail server را بر روي POP3 تنظيم نماييد و سپس براي گزينه  Incoming Mail serverعبارت POP.Gmail.Com را وارد نماييد و در زير گزينه Outgoing mail (SMTP) server عبارت SMTP.Gmail.Com را تايپ و بعدNext  کنيد.



شکل 3


مطابق شکل 4 و در صفحه
Internet Mail Logon نام کاربري و پسوردي را که در Gmail ثبت کرده‌ايد را وارد کنيد. اگر بخواهيد در هر بار connect شدن به سرور، پسورد از شما سئوال نشود، گزينه Remember password را تيک بزنيد وNext  را کليک کنيد و در نهايت، دکمه Finish را بزنيد.



شکل 4


اکنون در پنجره
Internet Accounts  گزينه POP.Gmail.Com  اضافه شده ، بر روي آن 2 بار کليک کنيد تا مطابق شکل 5 پنجره POP.Gmail.Com Properties ظاهر شود و در سر برگ Server  گزينه My Server requires authentication را تيک بزنيد.



شکل 5


سپس در همين صفحه به قسمت
Advanced برويد و تنظيمات را مطابق شکل6 اعمال کنيد. اکنون کار شما به اتمام رسيده است.



شکل 6


و حالا براي چک کردن نامه‌هايتان در
Gmail کافي است از پنجره اصليOutlook Express  به مسير

Tools  > Send and Receive   رفته و گزينه POP.Gmail.Com را کليک نماييد. و اما براي ارسال نامه‌هايتان به مسير File  > New  > Mail Message برويد.

روش ديگري هم براي تنظيماتOutlook Express  هم هست وآن هم روش استفاده از نرم‌افزار GmailConfig است. به اين صورت که بعد از اجراي  نرم‌افزار GmailConfig و طي مراحل خواسته شده، تنظيمات Outlook Express اعمال مي‌شود و عمل رسال و دريافت نامه مانند همين روش خواهد بود.

نرم افزار ياد شده  را مي توانيد از سايت ماهنامه دانلود كنيد.

 

نکته: توجه کنيد که اين نرم‌افزار براي تنظيماتOutlook   است و در تنظيمات سايت دخالتي ندارد.

 

امکان Forwarding در Gmail

Gmail داراي يک سرويس بسيار جالب ديگر نيز هست که توسط آن مي‌توانيد نامه‌هاي دريافتي صندوقتان را به آدرس ديگري حتي اگر آن آدرس از سرويس شرکت ديگري باشد، ارسال کنيد.

بعنوان مثال اگر بخواهيد نامه‌هايي را که به صندوق Gmailتان آمده در Dan@Yahoo.com  چک کنيد و ديگر مجبور نباشيد از Gmail آنها را چک کنيد، کافي است مطابق شکل 1 در قسمت Forwarding گزينه

 Forward a copy of incoming mail to را تيک زده وجلوي آن در کادر سفيد رنگ آدرسي را که مي‌خواهيد نامه به آن نيز ارسال شود را وارد کنيد مثلا Dan@Yahoo.com. در اين حالت نامه‌ها محفوظ هستند و فقط يک نسخه کپي آنها به آدرس دلخواهتان ارسال مي‌شود.

 

سخن آخر

در شماره گذشته، همکار گرامي آقاي پيام طراوتي، توضيحات جامعي راجع به شرکت هاي بزرگ سرويس دهنده ايميل، همچون Hotmail , Yahoo , Google  دادند که در اين شماره سعي شد مطالب تکميلي  گفته شود و از تکرار بپرهيزيم.

در پايان اميدوارم که مطالب گفته شده مفيد واقع شده باشد.

 

+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:43  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

مدیریت استثناء ها در VB.NET

مدیریت استثناء ها در VB.NET
محمد نظارات
ارديبهشت ماه 84 شماره 12

اشاره :
این مقاله براي برنامه نویسان متوسط و حرفه‌اي می تواند مفید باشد.در قسمت مقدمه، شرحی بر ویژگ‌های یک کد خوب و در محتوای مقاله نحوه مدیریت استثناء ها در VB.NET شرح داده شده است البته با توجه به شباهت مدیریت استثناء ها در VB.NET با C#.NETو J#.NET برنامه نویسان این زبان ها نیز می‌توانند از این مقاله استفاده کنند.


عوامل بسیاری در نوشتن یک برنامه خوانا ، صحیح و قابل نگهداری(Maintainable Code) نقش دارندکه می توان به موارد زیر اشاره کرد:

• توضیحات (Comments ) :
 نوشتن توضیحات به همراه کد که تغییرهای احتمالی را در آینده برای خود برنامه نویس راحت می کند و همچنین در کارهای تیمی خوانایی برنامه را برای دیگران بالا می برد.

• نوشتن کد های خود تعریف ( Self explanatory Code ) :
 منظور نام گذاری صحیح متغیرها ، توابع ، کلاس ها و ماژولار کردن و کلاسه کردن کد می باشد بطوریکه با دید ن کد هدف از نوشتن و عملکرد کد قابل فهم باشد بطور مثال بجای تعریف متغییر ی به نام "UN" برای نگهداری نام کاربر از کلمه "UserName"  استفاده کنیم و ....

• لایه بندی و تقسیم برنامه ( Multiple Layer and Separated Applications ) :
 منظور تقسیم برنامه به لایه های جدا گانه با توجه به عملکرد های مختلف که استاندارد کمابیش پذیرفته شده‌ايي بین برنامه نویسان ، طراحی سه لایه ای
(UI Layer, Business Layer, Data Layer) می باشد و دیگر اینکه در بر نامه هایی بزرگ که قسمت های مختلف و جدا از هم دارند سعی شود برنامه به برنامه های کوچکتر تقسیم شود تا پیاده سازی ، نگهداری و رفع ایراد آن راحت تر شود . بطور مثال این کار در محصول SYSTEMWORKS شرکت Symantec شده است.

• مدیریت استثناء ها ( Exception Handling ) :
 حالت ایده آل یک برنامه این است که هیچ گونه خطایی نداشته باشد و در تمام طول اجرای برنامه اشکالی بروز ندهد ولی این تنها یک ایده آل است و تا واقعیت فاصله زیادی دارد حتی محصولات  قویترین شرکتها ی برنامه نویسی مانند Microsoft در حال اجرا به اشکالات غیر منتظره برخورد می کنند پس بروز استثناءها (Exceptions) در یک برنامه بزرگ اجتناب ناپذیر است. منتهی یک برنامه نویس خوب با مدیریت صحیح این اشکلات ، LOG کردن آنها و پیش بینی احتمالی آنها، سعی در رفع نقص بر نامه خود می کند.

در ادامه سعی بر تشریح  Exception Handling و نحوه LOG کردن آنها در
 Web Application ها و Windows Application ها شده است.

نحوه نوشتن (Syntax ) :
Syntax  کلی نوشتن یک بلاک مدیریت استثناء به شکل زیر است :


( كد 1 )



شرح :
در قسمت Try کدی را می نویسیم که احتمال می دهیم به دلایلی ممکن باعث بروز یک استثناء شود مانند انجام یک Transact بروی بانک اطلاعاتی یا نوشتن یک سری مطالب در فایل و . . .
در قسمت Catch کدی را می نویسیم که آن استثنا را بسته به نوع آن در صورت بروز، مدیریت کند یا LOG کند و یا حتی یک راه حل ثانویه بر ای انجام کار مورد نظر انجام داد در قسمت Finally کدی را که در هر صورت باید اجرا شود را می نویسیم مثل قطع ارتباط با بانک اطلاعاتی ، آزاد سازی منابع اشغال شده توسط کدهای قبلی و در کل یک Cleanup کامل .
به زبان ساده عبارت فوق می گوید که سعی کن ( Try ) که یک سری کارها را انجام بدهی در صورت بروز اشکال(Catch) بسته به نوع آن کارهای دیگری را انجام بده و در نهایت ( Finally ) در هر شرایطی این کارها را انجام بده .اما چگونه کار مدیریت خطا را بسته به نوع آن انجام دهیم؟

به کد زیر دقت کنید :

( كد2  )


در کد فوق بسته به اینکه که استثناء از چه نوعی باشد، کد مدیریت مربوطه برای آن اجرا می گردد. بسته به نوع آبجکت Exception  حاصل ( ex ) دارای یک سری اطلاعات از استثناء رخ داده می باشد که در زیر برخی از آنها آورده شده است:

Message  :
متن تشریح کننده خطا که برای رفع ایراد خطا بسیار مفید می باشد.

 Source:
منبعی که باعث بروز خطا شده است

 LineNumber:
 در صورتی که خطا مربوط به انجام عملیات بروی بانک MSSQL باشد شماره سطری از کد Transact SQL ی که باعث بروز خطا شده بر می گرداند

Number:
در صورتی که خطا مربوط به انجام عملیات بروی بانک MSSQL باشد شماره خطا مربوطه را بر می گرداند.

Log کردن استثناء ها :
جلوگیری از توقف برنامه و تشخیص استثناء یک سمت قضیه و ثبت خطا ها و استفاده آن جهت رفع نقص برنامه طرف دیگر.
برای این کار به سادگی با نوشتن یک کلاس Logger و فراخوانی متد Log  آن در Windows Application  ها مشکل بر طرف می شود .
در زیر کد یک کلاس ساده  بر ای Log  کردن و استفاده آن در بر نامه آمده است :


( كد3 )


شرح :
در کلاس فوق متن استثناء ، نوع آن و تاریخ وقوع آن در یک فایل XML (به دلیل راحتی استفاده از فایل XML برای گزارشگیری و انتقال آن به Excel برای رسم نمودار اشکلات و بررسی دقیق آنها) ذخیره می شود .

نحوه استفاده :
کد زیر به شما نشان می دهد که چگونه براحتی از کلاس فوق در کد خود می توانید استفاده کنید .

( کد 4 )



و اما در Web Application ها کلاس Logger را می توان به نحوی نوشت که Log  مربوط به Exception را به پست الکترونیکی فرد مسئول رفع نقص ارسال کند برای این کار کد کلاس Logger خود را به شکل زیر تغییر می دهیم:

 ( کد5 )


نحوه استفاده از کلاس Logger جدید دقیقا شبیه کلاس قبلی می باشد.

 نکته آخر در Log کردن Exception  در Web Application ها این است که گاهی Exception ی خارج از کد برنامه شما رخ می دهد که باعث از کار افتادن وب سایت می شود مانند حذف ناخواسته یک صفحه و ....
برای این مشکل هم راه حل وجود دارد و آن استفاده از Event ، Application_OnError در فایل Global.asax می باشد برای این کار کد زیر را در Event  ، Application_OnError وارد کنید:

(  كد 6 )

در زیر لیست برخی از استثناء ها و دلیل وقوع آن بر گرفته از MSDN آورده شده است .

جدول 1


خلاصه :
مدیریت استثنا ء ها یک امر ضرور ی چه برای Windows Application ها و چه برای Web Application ها می باشد و از فواید آن می توان به موارد زیر اشاره کرد:

• جلوگیری از توقف اجرای برنامه یا صفحه وب در صورت بروز خطا ناخواسته.
• نمایش پیغام کاربر پسند (User Friendly )  در صورت بروز خطا ناخواسته.
• تسریع در امر Debug در Windows Application ها وWeb Application ها.


 



     
   
  صفحه اصلی
اخبار
  مقالات
دانلود
آرشيو مجله
اخبار ماهنامه
مسابقه
پاسخ به سوالات رایج
فرم الکترونيکي اشتراک
نمایندگی ها
درباره ماهنامه
ارتباط با ما
 
 
آمار سايت
بازدیدکنندگان امروز: ---
کل بازدید کنندگان: ---
کل نمایش ها: ---
کاربران آنلاین: ---
 
 
کليه حقوق مادي و معنوي اين سايت متعلق به ماهنامه رايانه‌خبر مي‌باشد
 
+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:43  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

SNAGIT

مهندس حامد بهرامی راد
خرداد ماه 84 شماره 13

اشاره :
براستی دکمه PrintScreen چه توانایی هایی دارد ؟ آیا غیر از اینکه شما می توانید، از کل صفحه ی مانیتور عکس بگیرید و سپس مجبور هستید قسمت های مورد نظر خود را با نرم افزاری ویرایش نمایید، کار دیگری هم می تواند انجام دهد؟ بهتر است دیگر استفاده از دکمه PrintScreen کیبورد را فراموش کنید.


در اين مقاله می خواهیم نرم افزاری معرفی کنیم که اگر بخواهید آنرا با  PrintScreen مقایسه نمایید مانند این است که بخواهيم چه تفاوت هایی بین  PhotoShop CS و  Paint وجود دارد؟

شروع

نرم افزار  SnagIt  با حجم تقریبی 9 مگابايت از بهترین نرم افزارهای گرفتن عکس از صفحه مانیتور و ویرایش آن مي باشد.
با اجراي اين برنامه ، پنجره ای باز می شود که در سمت چپ آن سه  Tab وجود دارد و شما را به قسمت های دیگر برنامه راهنمایی می کند ( شکل 1 ).

شکل 1


در قسمت   Capture  در وسط صفحه یعنی در قسمت  Select a Profile then click Capture  ،کاربردی ترین گزینه های Capture را خواهید داشت .
در قسمت Basic Capture Profiles ( 6 ) ، 6 ابزار را بطور پیش فرض ( Default ) در اختیار خواهید داشت.

• اگرA region to File  را انتخاب نمایید و سپس دکمه قرمز رنگ  Capture  را بزنید ، می توانید محدوده ای از پنجره یا صفحه مورد نظر را با  Drag کردن ماوس انتخاب کنید . سپس ماوس را رها کرده تا صفحه ای جدید باز شود ( شکل 2 ) .

شکل 2


حالا از منوی File  گزینه Save as…   را انتخاب کرده تا بتوانید عکس خود را در محل مورد نظر ذخیره نمایید. در این پنجره در قسمت   Save as type  می توانید کار خود را با هر پسوندی که می خواهیدذخیره نمایید.
در این قسمت در حدود  23 فرمت ذخیره در اختیار دارید. هم چنین قبل از ذخیره کردن کار خود می توانید در پنجره SnagIt Capture Preview ، عکس گرفته شده را با ابزارهای موجود در سمت چپ صفحه ، ویرایش نمایید ( شکل 2) . جالب است بدانید اگر شما در هنگام ذخیره کردن عکس خود، فرمت   *.ico  را انتخاب کنید، می توانید یک آیکون بسازید.

• مجددا به قسمت  Basic Capture Profiles ( 6 )  برگردید. گزینه دوم در این قسمت  A region to Clipboard  نام دارد. بعد از انتخاب اين گزينه ، دکمه قرمز رنگ  Capture ، در سمت راست صفحه را بزنید تا از قسمت مورد نظر شما عکس گرفته و به حافظه مجازی ( Clipboard )  فرستاده شود به اين ترتيب مي توانيد تصوير را در هر برنامه دلخواه  Paste  نمایید. 

• گزینه سوم A window to File می باشد. توسط این گزینه می توانید از هر قسمت از پنجره که حکم  یک window  را داشته باشد، عکس بگیرید. مثلا از خود پنجره ای که در آن آیکون ها قرار دارند، غیر از نوارهای بالا و پایین آن.

• در صورتيكه يك پنجره داراي آيكون و اطلاعات زيادي باشد بگونه اي كه نتوانید تمام آیکون ها و یا اطلاعات موجود را تماما در یک پنجره مشاهده كنيد و مجبور باشید برای دیدن بقیه اطلاعات از  Scroll Bar  افقی و یا عمودی استفاده نمایید، توسط گزینه چهارم که A scrolling window   نام دارد، می توانید از قسمت هایی از صفحه که در حال حاضر قابل مشاهده نیستند نیز در امتداد قسمت هایی که قابل مشاهده هستند، عکس بگیرید.

• توسط ابزار پنجم که  An object on the screen نام دارد می توانید از یک  object در صفحه مورد نظر عکس بگیرید. مثلا فقط از Status bar یک پنجره و یا دکمه Start نوار وظیفه و یا دکمه Go درAddress bar ، عکس بگیرید. 

• توسط ابزار ششم که  The entire screen  نام دارد، می توانید از کل  Screen مانیتور خود و هر صفحه ای که در حال حاضر در آن نمایان است عکس بگیرید و آنرا ذخیره کنید.
خب این هم 6 قسمت موجود در  Basic Capture Profiles ( 6 ) . اما 6 ابزار پیش فرض نیز در قسمت  Other Capture Profiles ( 6 ) داریم، که به توضیح آنها می پردازیم (شکل3). 

شکل 3


• همانطور که از نام ابزار  A freehand region بر می آید با استفاده از اين ابزار توانید محدوده ای از صفحه راتوسط ماوس جدا کرده و آنرا ذخیره نمایید. این محدوده انتخابی می تواند به هر شکلی باشد یعنی حتما لازم نیست دارای اشکالی از پیش تعریف شده مانند مستطیل و یا دایره باشد. 

• ابزار دوم که   A menu with time delay option  نام دارد، زمانی بکار می رود که شما باید چند مرحله را طی نمایید تا به صفحه مورد نظر برسید. این گزینه یک فرصت 5 ثانیه ای به شما می دهد تا بتوانید به صفحه مورد نظر خود جهت گرفتن عکس برسید.

•  توسط ابزار  Text from a window می توانید تمام نوشته های موجود در یک پنجره و یا محیطی مشخص شده از آن را استخراج کرده و نوشته ها را بصورت یک فایل  *.txt  ذخیره نمایید. 

• توسط ابزار چهارم که  Record a video of the screen  نام دارد می توانید از تمام اعمالی که در صفحه مانیتور خود انجام می دهید فیلمبرداری کرده و آنرا بصورت یک فایل ویدئویی  (*.avi)  ذخیره نمایید. این دقیقا همان کاری است که اکثر شرکت های سازنده CD های آموزشی انجام می دهند. دقت نمایید،
برای اینکار ابتدا باید توسط ماوس محدوده مورد نظر خود را مشخص کرده و سپس دکمه Start  را زده تا شروع به فیلمبرداری شود. برای پایان کار فیلمبرداری می توانید بر روی آیکون دوربین که در   Notification area  ایجاد شده است دوبار كليلك کرده تا پنجره ای باز شود. از این پنجره می توانید دکمه Stop را جهت اتمام فیلمبرداری انتخاب کنید. همچنین در همین پنجره می توانید مدت زمان فیلمبرداری و جزئیات دیگر را ملاحظه کنید.

•  توسط ابزار پنجم که All images from a Web site  نام دارد می توانید تمام عکس های موجود در یک وب سایت را در یک پوشه ذخیره نمایید. بعد از كليك كردن روي اين ابزار و زدن کمه Capture صفحه ای باز می شود که شما باید آدرس وب سایت مورد نظر را در آن وارد وOk   کنید ( بهتر است وب سایت مورد نظر را قبلا ويزيت کرده باشید تا آدرس آن بصورت  Offline در  History  ویندوز قرار گرفته باشد) . بطور پیش فرض عکس های این وب سایت در پوشه ای بنام  SnagIt Catalog  که در  My Documents  قرار دارد، بنام همان وب سایت ذخیره می شود. 

• توسط ابزار ششم که  A DirectX Application ( e.g. games ) نام دارد می توانید از یک بازی در حال اجرا عکس بگیرید. دقت داشته باشید این ابزار بیشتر در بازی هایی کاربرد خواهد داشت، که برای اجرای آنها نیاز به  DirectX  دارید. زیرا معمولا در این نوع بازی ها، استفاده از دیگر ابزارهای  SnagIt بی تاثیر خواهد بود.
خب این هم 12 ابزار کاربردی و اصلی SnagIt  اما شما برای کار با SnagIt محدود به این 12 ابزار نخواهید بود. در سمت راست صفحه ، می توانید ابزارهای دیگری را نیز انتخاب نمایید. اولین کاری که در این قسمت باید انجام دهید، این است که ازMode های موجود  یکی را انتخاب نمایید.
سپس بر اساس کاری که می خواهید انجام دهید، ورودی ( Input ) ، خروجی
( Output ) و احیانا فیلترهای ( Filters ) مورد نیاز کار را مشخص نمایید. لازم به ذکر است، اگر ابزاری را که شما  خیلی با آن سروکار دارید، در 12 قسمت پیش فرض پیشین قرار نداشت  می توانید با کمک  Save profile…  و یا   Add New Profile Wizard…  ، این ابزار را در  Profile  خود اضافه نمایید، تا برای دفعات بعدی، نیازی به تنظیم مجدد این ابزار نداشته باشید و همچنین از اتلاف وقت نیز جلوگیری کنید( شکل 4 ).

شکل 4


همانطور که در قسمت  Hotkey  ملاحظه می کنید ، می توانید بجای استفاده از دکمه قرمز رنگ  Capture ، از میانبری مانند  Ctrl+Shift+P برای شروع  Capture  استفاده نمایید. برای تغییر دکمه های میانبر ، کافی است از منوی  Tools ، گزینه Program preferences…  را انتخاب کرده و در صفحه Hotkeys ، و در قسمت  Global Capture hotkey  تغییرات لازم را انجام دهید.
خب دیگر بهتر است به صفحه  Edit  برویم و به توضیح ابزارهای آن بپردازیم. همانطور که ملاحظه می کنید، 3 ابزار اصلی در این قسمت وجود دارد.

• توسط اولین ابزار به نام Open SnagIt Editor  می توانید عکس هایی را که حتی با  SnagIt نیز گرفته نشده است را ویرایش نمایید. اگر بخاطر داشته باشید، این صفحه همان صفحه ای است که پس از گرفتن عکس در بسیاری از موارد باز می شد و شما باید از منوی File ، گزینه ی Save as… را برای ذخیره ی عکس خود انتخاب می کردید.در اين قسمت ابزاري مانند فلش هاي يك طرفه ، دو طرف در اشكال مختلف و ابزاري براي مشخص كردن محدوده خاص و مواردي از اين قبيل در اختيار داريد كه بسيار كاربردي مي باشند. (شکل 5).

شکل 5


• ابزار دوم که  Open SnagIt Studio  نام دارد، ابزارهای ویرایش بیشتری را دراختیار شما قرار می دهد. این ابزارها بیشتر شامل اشکال از پیش تعریف شده ای می باشند که شما را در اجرا و اتمام پروژه یاری می رسانند (شکل 6).

شکل 6


• اما قسمت سوم  که Batch Convert Images  نام دارد، احتمالا خیلی بکارتان خواهد آمد. توسط این ابزار می توانید عکس هایی با پسوندهای مختلف را به پسوندهای دلخواه خود تبدیل نمایید. دقت داشته باشید اصلا لازم نیست این عکس ها توسط خود  SnagIt  گرفته شده باشند. برای استفاده از این ابزار بر روی آن کلیک کرده تا صفحه ای باز شود. در این صفحه برای انتخاب کردن فایل های مورد نظر، بر روی  Add Files…  کلیک و سپس  Next  كنيد . در صفحه بعد که  Conversion Filters نام دارد می توانید انواع و اقسام فیلترها را که بسیار شبیه فیلترهای فتوشاپ می باشند را به عکس اضافه نمایید. پس از گذاشتن فیلترهای مورد نظر مانند سیاه و سفید کردن عکس، گوشه دار کردن، معکوس کردن رنگ ها و ... ، Next  كنيد. در این صفحه که  Output Options  نام دارد در قسمت  Output directory  باید محل ذخیره فایل خروجی و در قسمت  File format  ، فرمت دلخواه عکس خروجی را مشخص نمایید. در این قسمت  23 نوع فرمت خروجی در اختیار دارید. در نهایت  Next  و سپس  Finish كنيد.
خوب بهتر است سراغ صفحه آخر برنامه برویم. پس بر روی Organize  کلیک نمایید. همانطور که مشاهده می کنید، در این قسمت  3 ابزار وجود دارد. 

• با استفاده از قسمت  Open SnagIt Catalog Browser می توانید همان فولدری که  در  My Documents  بنام  SnagIt Catalog وجود دارد را باز کرده و ویرایش نمایید و بطور کلی فایل های کاری خود را توسط این قسمت مدیریت نمایید. ابزار دوم احتمالا برای شما بسیار جالب و جذاب خواهد بود. 

• توسط ابزار  Create a Web Page from Image Files  می توانید از عکس های موجود در یک فولدر، یک وب سایت ساخته و براحتی آنرا با  FrontPage  باز کرده و ویرایش نمایید. نگران نباشید،  شما برای اینکار نیازی به هیچ دانش برنامه نویسی تحت وب نخواهید داشت، فقط کافی است، بلد باشید کلیک نمایید ! 

• ابزار سوم  Configure SnagIt Printer Capture، برای پیکربندی چاپگر مجازی SnagIt ، بکار می رود.

 


+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:42  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

آشنایی با اجزای مادر برد

آشنايي با اجزاي مادربرد
رضا صادقي
تير ماه 85 شماره 23

اشاره :
با وجود نوشتن مطالب کاملي در خصوص اکثر عناصر مادربرد در شماره‌هاي گذشته و چاپ مقاله‌اي درباره مونتاژ کامپيوتر در شماره قبل ، بنا به درخواست خوانندگان محترم بر آن شديم تا بصورت گذرا و فقط در حد چند خط هريک از قسمت هاي مادربرد را معرفي كنيم.به مادربرد با دقت نگاه كنيد، آيا تمام اجزايي را كه روي آن وجود دارند را مي شناسيد؟


اين برد، اصلي ترين قسمت هر كامپيوتر مي‌باشد كه تمام قطعات يا بر روي آن نصب و يا به آن متصل مي شوند، تكنولوژي ساخت اين برد بسيار پيشرفته است. اگر به دقت به آن توجه كنيد، خواهيد ديد كه مدارهاي بسيار باريكي (باريكتر از موي سر انسان) ارتباط بين قطعات نصب شده بر روي برد را به عهده دارد. يكي از جالب ترين قسمت‌هاي اين برد،چند لايه بودن آن مي‌باشد.در حقيقت چندين لايه مدار بر روي هم پرس شده و وظيفه اتصال قطعات را بر عهده دارند.
مادربردها داراي تنوع بسيار زيادي مي باشند بطوريكه شرح مدل و تكنولوژي ساخت آنها در حوصله اين بحث نمي گنجد. در اين نوشتار سعي داريم شرح كلي در خصوص قطعات نصب شده بر روي مادر برد و نوع كار آنها را ارائه دهيم.


آشنايي با قطعات
به شكل 1 توجه كنيد تمامي قطعات يك مادربرد بصورت كامل توضيح داده شده است

شکل 1


ZIF Socket 
اولين قسمت مورد بحث ، محل نصب CPU مي‌باشد. اين سوكت معمولاً با رنگ سفيد بر روي مادربرد مشخص شده است.
به اين سوكت  Zero Insertion Force) Zif Socket) نيز مي‌گويند که داراي شماره‌هاي مخصوص مانند Socket 478 ، Socket775   و ... مي باشد.
CPU ها مدل‌هاي مختلف دارند كه بنا به نوع مدلشان ، بر روي مادربردهايي كه از آن نوع CPU پشتيباني مي كنند نصب مي گردند. همانگونه كه در شكل مشاهده مي كنيد اين سوكت ها داراي حفره هاي بسيار ريزي مي باشند كه پايه هاي CPU درون آنها قرار مي گيرد. البته شركت اينتل سوكت و CPU خاصي را با نام LGA 775 طراحي كرده است كه پايه ندارد و سطح زيري آن صاف است و برخلاف سوكت هاي قبلي ، پايه هايي بر روي سوكت وجود دارد كه باعث اتصال بين CPU  و سوكت مي شود. اين كار باعث كمتر صدمه ديدن پايه هاي CPU شده و احتمال كج شدن آن را به صفر رسانده است .

RAM Slot
محل نصب RAM . اين اسلات، با دو عدد چفت در كنار خود وظيفه نگهداشتن رم را بر عهده دارد.
امروزه رم ها نيز داراي دو مدل SD و DDR مي باشند و مشخصه ظاهري آنها شياري كه بر روي آن قرار دارد مي باشد.اگر بر روي برد رم ، يك شيار وجود داشت رم از نوع DDR است در غير اينصورت از نوع قديمي تر ، يعني SD مي‌باشد.
البته مقايسه كلي اين دو نوع نيز بسيار مفصل بوده كه از حوصله اين بحث خارج است.
طبيعي است مادربرد مخصوص اين دو نوع نيز متفاوت است و هر كدام رم خاص خود را پشتيباني مي كند. لازم به ذكر است كه تمام ماردبردهاي موجود از رم هاي نوع DDR و پشتيباني مي كنند .
نكته مهم ديگر ، رنگ متفاوت اسلات هاي رم است. اگر در مادربردي ايلات رم ها داراي دو رنگ متفاوت باشند، به اين مفهوم است كه اين مادربرد از تکنولوژي Dual Chanel پشتيباني مي كند.

Power Connector
قسمت بعدي كانكتور پاور ( منبع تغذيه ) مي‌باشد.
همانگونه كه در شكل مشخص است دو عدد كانكتور ولتاژ، از پاور به مادربرد متصل مي شود. اين دو كانكتور يكي بزرگ و مستطيل شكل و ديگري كوچك و مربع شكل مي‌باشد (کانکتور 12 ولت مادربرد) .وظيفه اين دو كانكتور انتقال ولتاژ از پاور به مادربرد است.

IDE
اين قسمت محل نصب کابل ديتاي هارد و CD ROM مي‌باشد. توجه كنيد رنگ متفاوت كانكتور نشان دهنده نوع آن مي‌باشد معمولاً IDE1 به رنگ آبي و اكثرا هارد اصلي سيستم را به آن وصل مي كنند وIDE2  جهت نصب وسايلي مانند رايتر ،  DVD Drive و  CD Drive و غيره بكار مي رود. شرح كلي آن را مي توانيد در شماره 21 ماهنامه قسمت مونتاژ كامپيوتر بخوانيد.

Floppy 
محل نصب فلاپي كه بوسيله كابل مخصوص ، اتصال فلاپي داريو و مادربرد را فراهم مي كند.

AGP Slot
محل نصب كارت VGA يا همان کارت گرافيک.
اكثر مادربردها داراي اسلاتAGP مي باشند ولي در مادربردها جديد اسلتي به نام PCI Express بهره مي برند كه سرعت و امكانات بهتري را ارائه مي دهد. 

 PCI Slot
اين اسلات ‌ها محل قرارگيري كارت‌‌هاي متداول و رايج PCI مانند كارت مودم ، كارت كپچر ، كارت TV و مواردي از اين قيبل مي باشند.

SATA Connector
اين كانكتورها به SATA Connector معروفند و هاردهايي با تكنولوژي سريال را با  عمل كرده با اين تفاوت كه از تكنولوژي ساخت پيشرفته تري برخوردارند سرعت بالاي انتقال اطلاعات و حجم كمتر اين نوع كابلها و سوكت ها از محاسن آن نسبت به IDEها مي‌باشد. اين مادربرد داراي دو عدد سوكت از نوع SATA و دو عدد هم سوكت متداول IDE است و مي تواند تا شش عدد Device را پشتيباني كرده و آدرس دهي كند. 

 Chipset
يكي از مهمترين قسمت هاي هر مادربرد چيپ اصلي آن مي‌باشد. شايد اين قطعه را بتوان قلب مادربرد ناميد.كنترل تمام قطعات موجود بر روي مادربرد بر عهده اين قطعه مي‌باشد. يكي از دلايل گران تر بودن يک مادربرد نسبت به مادربردهاي ديگر مدل و شركت سازنده آن قطعه است. براي مثال مادربردهايي كه چيپ آنها ساخت شركت اينتل است نسبت به مادربردهايي كه چيپ آنها ساخت كمپاني هاي ديگري چون VIA ، SiS و ... مي باشند از سرعت بهتر و امكانات بالاتري برخوردار مي‌باشند.

 Battery Backup
اطلاعاتي مانند تاريخ ، ساعت ، پسورد BIOS ، تنظيمات مربوط به نحوه بوت شدن ، فركانس پردازنده و رم و مواردي از اين قبيل كه در برنامه BIOS مادربرد تنظيم مي گردد ، همگي در قسمتي به نام CMOS RAM ذخيره مي شود. باطري مادربرد وظيفه تغذيه اين IC را دارد.به همين دليل است كه با برداشتن باطري ، تاريخ و زمان و پسورد و ديگر تنظيمات BIOS به هم مي ريزد.

USB Port 
اين پورت‌ها به نام USB معروف مي باشند. اين پورت ها به وسيله كابل‌هاي كيس به USBهاي جلو متصل شده و مي توان از آنها استفاده كرد.


Rear Panel

PS/2 Mouse
Keyboard
Serial Port
Parallel Port
Speaker
Audio
Microphone
SPDIF in
SPFIF out

شکل 2


ياد آوري :
SPDIF   مخفف عبارت Interface Format Sony Philips Digital ورابط صداي ديجيتال مي باشد


+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:39  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

بیست سال با ویندوز

بيست سال با ويندوز

اسفند ماه 84 شماره 20

اشاره :
در سال 1985مايكرو سافت ، ويندوز را منتشر كرد كه با استقبال همگاني مواجه نشد، طي دو دهه بعد ويندوز كامل شد و در سراسر دنيا به استاندارد بالفعل OS تبديل شد.


ويندوز آنقدر همگاني شده است كه اغلب ما آنرا اثبات شده مي دانيم. ويندوز سيستم عاملي است كه تقريباً بر روي 95 درصد دسكتاپ ها و نوت بوك هايي كه در دنيا به فروش مي رسد مورد استفاده قرار گرفته و ديگر سيستم عامل ها را تنزيل مقام داده و به وسايلي صرفاً سرگرم تبديل مي كند. اما هميشه وضعيت به اين شكل كل نبوده و در واقع وقتيكه ويندوز بيست سال قبل براي اولين بار به بازار آمد چيزي بيش از يك سيستم عامل كم سرعت كه دير بالا مي آمد نبود و در پشت پيشگامان صنعتي اي چون اپل و زيراكس قرار مي گرفت. ويندوز هنوز جاي زيادي براي پيشرفت داشت.
هر چند كه اكنون ويندوز مطابق استاندارد جهاني است اما هنوز دقيقاً همان چيزي كه ما يا مايكروسافت مي خواهيم، نيست. من اخيراً با نزديك شدن به بيستمين سالروز مايكروسافت از دفتر مركزي آن ديدن كردم تا با تيم پشتيبان ويندوز صحبت كرده و لحظات مهم اين انقلاب، موقعيت فعلي و برنامه هاي آينده اش را منعكس كنم.
مايكروسافت امروزه با هزاران كارمندي كه در صدها مجتمع واقع در سراسر راموند واشنگتن دارد، شركتي بسيار بزرگ است. اما در سال 1983 كه من براي اولين بار محصولي را كه قرار بود تكامل يافته و ويندوز را بوجود آورد ديدم، مسئله اصلاً به اين شكل نبود اما بعد در طي هشت سال شركت پيشرفت كرده و تعداد كارمندانش به 400 نفر رسيد. در ابتدا آنرا سازنده برنامه هاي basic و ms-dos و سيستم عاملي كه چند سال قبل به IBM فروخته بود مي دانستند.
شركت هاي بسيار ديگري طي آن دوره كامپيوترهايي را ساختند كه MS-DOS را اجرا مي كردند اما مشكل اين بود كه اين كامپيوترها همه با هم سازگار نبودند. نسخه IBM كه PC-DOS ناميده مي شد سيستم استانداردي بود اما شركت هايي مانند Tenas Interments, Digital Equipment Corp و hp همگي سيستم هايي با تجهيزات گرافيكي مختلف ساختند.
طي چند سال بعد صنعت به سمت زيبايي « سازگاري IBM » حركت كرد اما بسياري از اين سيستم ها نمي توانستند برنامه هايي را كه مخصوص كامپيوترهاي شخصي IBM طراحي شده بود اجرا كنند.
« ما همه تمركز شركت را روي آن مي گذاريم »
اين يكي از اهداف اصلي پروژه اي بود كه قرار بود به ويندوز بيانجامد. پيش از آن « مدير رابط» خوانده مي شد و وقتيكه من براي اولين بار آنرا ديدم براي مجله اي به نام « محاسبات رايج» كار مي كردم. مدير رابط توسط تيم كوچكي كه رائورمالا يكي از آنها بود طراحي و ساخته شد. رائورمالا اولين برنامه ريز مدير رابط بود و بيش از 20 سال در حوزه هاي مختلف تجارت براي مايكروسافت كار كرد. بيل گيتس رئيس و مهندس ارشد نرم افزار مايكروسافت به خوبي به ياد مي آورد كه چقدر بر سرآن پروژه اذيت شدند.
گيتس مي گويد: « ما شوخي نمي كرديم كه مي گفتيم حاضريم همه شركت را روي آن بگذاريم، عجيب اين بود كه ما در آن زمان شركت كوچكي بوديم. ما بر سر پايه ريزي اين پلت فرم با شركت هاي بزرگتر از خودمان رقابت مي كرديم.»
وقتيكه « مدير رابط » براي اولين بار معرفي شد مايكروسافت در توضيح آن گفت اين انتخاب بر فراز همه سيستم هاي عامل شركت ها از جمله DOS و اگزنيكس و نسخه يونيكس مايكروسافت كار مي كند.
ما معتقد بوديم كه اين انتخاب رابط مجزايي را براي كنترل صفحه نمايش طراحي شده براساس بيت، سخت افزار گرافيكي، و تجهيزات مختلف O/I فراهم مي آورد. پايه هاي اصلي ويندوز آينده همگي در آنجا بودندـ پنجره هاي روي صفحه، تبادل ساده  اطلاعات بين برنامه ها، آيكن هاي گرافيكي و حمايت از ماوس. يكي از ويژگي هاي اصلي وجود يك سري منوهاي دستوري در زير هر پنچره بود كه راه مشتركي را براي ورود به دستورها در همه برنامه ها ارائه مي داد.
يكي از دلايل وجود اينها اين بود كه در پاييز 1983 « نرم افزار يكپارچه » بزرگترين لغت رايج در صنعت بود كه با موفقيت Lotus 1-2-3 تحريك شد. در اين مرحله تعدادي از « محيط هاي عامل يكپارچه » جديد طراحي و ساخته شدند از جمله Apples lisa كه در اوايل همان سال وارد بازار شد، و يك Visicorps vision قابل توجه، Quarterdecks desa ( كه نهايتاً به DESQ View انجاميد ) Researchs conaurrentcpmc ديجيتال ( كه به خاطر قابليت انجام چند كارتن قابل توجه بود )

نگاهي به رقابت
 البته گرافيك ها هم بخش مهمي از بحث را تشكيل مي دادند
 در اين مرحله اپل روي پروژه Macintosh اش كار مي كرد و Digital Research بزودي Graphich Environment Maragement )GEM ) اش را معرفي كرد. اما همه از كاري تقليد مي كردند كه پيش از آن در مركز تحقيقات Palo Alto اگزوركس ( PARC ) در كاليفرنيا انجام شده بود.
گيتس با يادآوري آن زمان مي گويد: ( مطمئناً كاري كه در مركز تحقيقات palo Alto در ميان ديگر مراكز انجام شد شرط بندي ما را كه گفته بوديم شركت همه انرژي اش را صرف رابط گرافيكي خواهد كرد، تحت تاثير قرار داد.
گيتس افزود كه ويندوز فقط يك رابط كاربر گرافيكي نبود. او مي گويد « ويندوز در واقع دو چيز بود، گاهي اجرا كننده چندين برنامه بود كه صفحه نمايش را تقسيم كرده و تبادل اطلاعات را انجام مي داد و گاهي رابط گرافيكي بود »
چارلز سيموني كه در PARC كار كرده بود و در زمان شروع كار مايكرو سافت يكي از مهندسان اصلي برنامه هاي كاربردي بود مي گويد در مايكروسافت همه ازقدرت دروني ويندوز آگاه بودند. او مي گويد: « ما مي دانستيم كه رابط كاربر گرافيكي آينده روشني داشت » سپس چارلز مي افزايد كه شركت انتظار داشت اپل و اگزوركس هر دو در صحنه حضور داشته باشند.
جف ريكز كه در حال حاضر رئيس بخش بازرگاني مايكروسافت است و در سال 1981 به شركت پيوست اكنون از مطالعات گسترده اي كه روي رقبايشان داشتند مي گويد.
او كه با اپل كار كرده و با Lisa به خوبي آشنا بود مي گويد: « پايين اتاق من سه يا چهار شرت بودند، ما يك اگزروكس استار داشتيم بنابراين توانستيم رابط كاربر گرافيكي را فهميده و با آن بازي كنيم »

عرضه ويندوز 1
در نوامبر 1983 مايكروسافت ويندوز را به دنيا معرفي كرد و گفت كه ويندوز در « اواخر سه ماهه اول 1984 » در بازار موجود خواهد بود و نيز گفت ويندوز براي سيستم هايي طراحي شده كه در درايو فلاپي، RAM 192 KB و يك ماوس داشتند. اين مطمئناً آخرين باري نبود كه مايكروسافت مهلت مقررش را از دست مي داد و يا در تخمين سخت افزار مورد نياز دجار اشتباه مي شد. مجموعه نرم افزار اصلي ويندوز 1 در نوامبر 1985 همزمان با به معرض نمايش گذاري Comdem در لاس وگاس كارش را آغاز كرد. در آن مرحله، مايكروسافت توصيه مي كرد كه هنگام اجراي چند برنامه كاربردي و يا اجراي ويندوز همراه با 3 dos و يا نسخه بالاتر آن، بايد حداقل از 256kb رم يا 512kb بعلاوه يك درايو هارد استفاده كرد. اولين بررسي انجام شده در مجله PC كه در ماه فبريه 1986 انجام شد به اين مطلب اشاره داشت كه « ويندوز محدوديت هاي موجود از نظر سخت افزار را تحت فشار قرار مي دهد»
اولين نسخه بسياري از كارايي ها و ضماننتي را كه ويندوز امروزي دارد در خود داشت از جمله تقويم، نتپر، ترمينال، ماشين حساب، ساعت، windows Point, windos write، كنترل پنل ، reverse game منو در بالاي صفحه نمايش قرار داده شده بود و لبه پنجره ها نمي توانست روي هم قرار بگيرد در عوض مثل كاشي هايي روي هم پيچيده مي شدند بطوريكه هر كدام بعد از ديگري بود.
اولين نسخه هاي ويندوز بعنوان « محيط هاي عاملي » در دسترس بودند كه قابليت اجراي همراه با dos را داشتند و يا ص130

Windows 3
تغييرات زيادي در ويندوز 3 كه در مي 1990 به بازار آمد بوجود آمده بود. اين تغييرات موانعي را كه بر سر راه نسخه هاي قبلي بود مدنظر قرار مي داد. اين نسخه مديريت برنامه و مديريت فايل را معرفي كرد كه در سالهاي بعد به دو ويژگي مهم ويندوز تبديل شدند. و شايد مهم تر از همه اينكه ويندوز 3 اولين نسخه اي بود كه اجازه مي داد برنامه ها از حافظه بيشتر از 640kb استفاده كنند.
در واقع ويندوز 3 اولين نسخه اي از ويندوز بود كه براي اولين بار به درستي كارش را آغاز كرد اما در اين بين استراتژي سيستم عامل مايكروسافت پيچيده تر شده بود. در اوايل 1987 وقتيكه IBM ماشين هاي PS/S جديدش را معرفي كرد، مايكروسافت و IBM متشركاً اعلام كرده بودند كه روي OS/2 كار مي كنند. هر دو شركت به عنوان بخشي از اين معامله، در حال ترويج OS/2 بعنوان آينده دراز مدت سيستم هاي عامل بودند. آنها دو نسخه كه يكي براساس ويژگي ها بود (1) و ديگري نسخه اي بود با مديريت نمايش گرافيكي (1/1) را وارد بازار كردند.
OS/2, IBM را بصورت يك نسخه استاندارد و نيز يك نسخه بسط يافته عرضه كرده بود كه شامل قابليت عملكرد بانك داده ها مي شدند. مايكروسافت تنها در نسخه استاندارد مشاركت داشت و مي كوشيد كه آنرا به شركت هاي سخت افزار بيشتري بفروشد.
نسخه بسط يافته تنها توسط IBM به فروش مي رسيد و مخصوص سخت افزار IBM طراحي شده بود.

اين ايده چه كسي بود ؟
نگاهي به پشت پرده تولد CUI و محققاني كه در ساخت ويندوز نقش بسزايي داشتند.
بديهي است كه ويژگي هاي اصلي رابط ويندوز يعني آيكن هاي گرافيكي، منوهاي با قابليت استفاده سريع و پنجره هاي برنامه هاي كاربردي اي كه رويهم قرار مي گيرند و نام OS را به آن دادند- از مايكروسافت منشات نگرفتند. توترنر حتي در اين باره فيلمي ساخت و آنتوني مشيل هاي و نووا وايل در كتاب Pirates of silicon valley با افشاگري اصل ويندوز CUI را مربوط به چندين سال قبل از مايكروسافت عنوان كردند.
به خاطر كتاب Pirates و چند كتاب ديگر روزنامه ها، ماقلات و مجلاتي كه طي آن سالها منتشر شدند حتي حاشيه اي ترين افراد دنياي كامپيوتر هم به شما خواند گفت كه مايكروسافت ايده اين كار را از اپل دزديده و اپل هم از اگزروكس PARC، مركز تحقيقات مشهور پالوآلتو در كاليفرنيا كه در دهه 1970 آغاز به كار كرد.
شايد دزدي لغت اغراق آميزي باشد اما اين حقيقت را نمي توان انكار كرد كه اپل مكينتاش در سال 1984 يعني يك سال قبل از ظهور ويندوز براي اولين بار، يك CUI مشابه را به دنيا معرفي كرد. و قضيه ديدار آقاي استيو جونز موسس شركت اپل در سال 1979 از اگزروكس PARC نيز صحت دارد. و در ادامه داستان به اين شكل پيش مي رود كه ايده مكينتاش زماني شكل گرفت كه جايز دمويي از smalltalk را ديد، يك محيط برنامه ريزي و محاسباتي كه طي دهه قبل توسط تيمي از محققان PARC ساخته شده بود.
اصل ويندوز GUI حقي به بيش از آن بر مي گردد. تيم smalltalk به شدت تحت تاثير پروژه هاي كامپيوتري مختلفي بودند كه به اوايل دهه 1960 بر مي گشتند. ديوراسبون كه در سال 1974 به تيم smalltalk پيوست به كار افرادي چون ايودن ساترلند اشاره مي كند كه يك رابط كاربر گرافيكي به نام SKETCHPED را بعنوان بخشي از رساله دكترايش در سال 1963 در دانشكده تكنولوژي ماساچوست سبط و نيز باب بارتون كه در سال 1961 كه در Burroughs corp بود ماشيني به نام B5500 را ساخت. اما مهمترين تاثير شايد از جانب NLS بوده، يك سيستم آنلاين كه تقريباً در همان زمان توسط داگلاس انگلبرت و گروهي از محققاتي اسنفورد (SRI) ساخته شد.
NLS اولين سيستمي بود كه رابط اش را بصورت بخش هاي شبه پنجره جدا سازمان دهي كرد و به كاربران امكان جستجو در اين بخش ها را داد، ماوس كامپيوتر يكي ديگر از ا ختراعات انگلبرت بود. او مي گويد: حتي پيش از آن هم ما مفهوم چند پنجره را در دست داشتيم. او اكنون مديريت موسسه Boot strap كه يك سازمان پژوهشي تكنولوژي است را در دست دارد. و مي گويد: هر  برنامه كاربردي مي تواند چند پنجره را با هم مديريت كند و شما مي توانيد به راحتي اشياء پاراگراف ها و كلمات را در بين اين پنجره ها جابجا كنيد.
NLS با اجراي شبكه ARPA كه يك شبكه دولتي بوده و بعد تبديل به اينترنت شد، از زمان خود جلو بود و توانست جلسات تصويري زنده را ارائه دهد و تنها مدتي بعد از آن بود كه چيزي مشابه آنچه كه ما اكنون كنترل از راه دور مي خوانيم را به دنيا عرضه كرد. انگلبرت مي گويد: من مي توانستم آنچه را كه روي صفحه كامپيوتر شما بود ببينيم و شما مي توانستيد كنترل ماوس و صفحه كليدتان را به من مي توانستم عملاً به شما نحوه انجام كاري را بياموزم.
در اوايل دهه 1970 تعدادي از محققان انگلبرت از جمله باب بلويل، بيل دووال و چالز ايرباي به اگزروكس PARC رفتند و در آنجا در ساخت smalltalk و دو محيط محاسباتي ديگر در دست توسعه در آزمايشگاه تحقيقات مشاركت كردند كه يكي از اين محيط ها براساس زبان برنامه ريزي ISP بود و ديگري براساس Mesa.
تبادلات زيادي بين اني سه پالت فرم انجام مي گرفت. ديوراسبون مي گويد: آنها به موازات يكديگر رشد مي كردند بسياري از برنامه ها اول روي يكي از پلت فرم ها به نمايش در مي آمد بعد اگر به اندازه كافي خوب بود بلافاصله روي دو پلت فرم ديگر نيز نشان داده مي شد.
نهايتاً همه آنها از يك رابط گرافيكي استفاده مي كردند اما پلت فرم smalltalk اولين پلت فرمي بود كه از پنجره هاي هم پوشي استفاده كرد كه مي توانستند به راحتي در هر كجا قابل دسترسي باشند. در سيستم انگلبرت، پنجره ها بصورت عرضي نمايش داده مي شوند كه هر كدام روي ديگري قرار مي گرفت و پنجره هاي اصلي روي پلت فرم smalltalk محدوديت هاي مشابهي داشتند، بيت هايي كه رابط monochrome سيستم را مي ساختند بصورت تكه ها يا لغات 16 بيتي گروه بندي شده بودند و پنجره ها بايد از لبه يك لغت شروع و يا در آنجا تمام مي شدند.
رابسون مي گويد: ساختار ايجاد يك پنجره براي انتقال گروههاي تصويري bit ناميده مي شود و مردم همچنان مي گفتند بهتر نبود اگر ما blitاي داشتيم كه براساس مرزهاي بيتي كار مي كرد تا اينكه براساس مرزهاي واژه اي ؟ چون در اين صورت ما مي توانستيم پنجره ها را روي صفحه به هر جا كه مي خواهيم بكشيم. همكار رابسون، دن انجليس، يك هفته كارش را ترك كرده و روي ساختاري كه bit built ناميده شد، كار كرد و به اين ترتيب پنجره هاي هم پوش ساخته شدند.
استيوجابز و آن ديدار معرفي كه از PARC داشت رهگشاي كار بودند. اپل در توسعه Mac و حتي پيش از آن در ساخت پلت فرم GUI به نام Lisa، چندين تن از رهبران محقق PARC را به كار گرفت. باب بلويل بعد از خروج از گروه SRI انگلبرت و حضور در PARC به اپل پيوست او حتي درا وايل دهه 1980 ديداري را بين جابز و انگلبرت ترتيب داد.
هر چند كه همه بازديد از PARC را به ياد مي آورند اما بي شك اين ديدار تاثير به سزايي روي Mac و Lisa داشت.
اما جابز مصربود كه GUI را در مسير جديدي پيش ميبرد. انگلبرت مي گويد: وقتي كه به ماوس سه دكمه اي من نگاه كرد گفت  سه دكمه خيلي زياد است، او با اطمينان مي گفت تنها يك دكمه كافي است.
جابزايده كلي ماوس را گرفت و خود آنرا ساخت.
تنها چند سال بعد بيل گيتس همان كار را انجام داد... كيدمتز

ويندوز 95
در آگوست 1995 كه ويندوز 95 به بازار آمد پيوند بين مايكروسافت و IBM هنوز كمل نشده بود اما اين دو شركت در يك جنگ مشاجره آيند سيستم هاي عامل شركت داشتند.
اين دو شركت در اواخر 1990 راهتان را از هم جدا كردند. IBM همچنان به ادامه كار OS/2 با مديريت نمايش پرداخت و مايكروسافت در كنار ادامه كار نسخه هاي مختلف ويندوز 3 همچنان روي نسخه بعدي OS/2 كار مي كرد تا اينكه آنرا به آنچه كه ويندوز NT ناميده مي شد تبديل كرد. اين نسخه كه ويندوز NT 1/3 ناميده شد در اواخر 1993 معرفي شد ( اين عدد به اين خاطر انتخاب شد كه ويندوز 1/3 را منعكس سازد ) اين اولين نسخه ازويندوز بود كه از يك سيستم عامل كامل 32 بيتي برخورداد بود و بسياري از مباني ويندوز فعلي را در خود داشت.
اكنون مايكروسافت از Chicago مي گفت، اسم رمزي كه براي محصولش يعني ويندوز 95 انتخاب كرده بود، و IBM در مقابل از OS/2 wrap مي گفت.
هر چند كه ويندوز 3/1NT در بازار سرورها به موفقيت دست يافت اما در موقعيت هاي منتشري شركت ها از آن پرهيز مي كردند زيرا اين نسخه به منابعي بيش از آنچه كه PCها داشتند نياز داشت. جيم آلچين در توضيح مي گويد: سرعت پيشرفت ما بيشتر از سخت افزار بود، در عوض به نظر مي رسيد دنيا براي پذيرش ويندوز 95، كه نياز به منابع كمتري داشت قابليت سازگاري اش با ويندوز 1/3 و برنامه هاي كاربردي Dos بيشتر بود، آمادگي داشت.
يك سيستم عامل 32 بيتي براي كامپيوترهاي مشتري طراحي شد، ويندوز 95 اولين ويندوز از سري ويندوزهاي ثابت بود كه سيستم هاي عامل را دربر گرفت. نسخه هاي 1 تا 11/3 ويندوز براي اجراي همراه با Dos طراحي شده بودند. ويندوز 95 تنها براي شروع نياز به پروسسور 386 يا بيشتر، 4MB رم و حداقل 40MB فضاي خالي هارد داشت، اما طبق معمول مردم براي بهره وري كامل از سيستم بيش از اين را مي خواستند و آن بيشتر خصوصيات ويندوز امروزي را براي اولين بار به دنيا معرفي كرد، خصوصياتي مانند آيكن هاي drog and drop منوي معروف استارت و بسياري از ديگر ويژگي هاي اينترنتي و شبكه اي.

تبليغات بيشتر، قابليت سازگاري كمتر
ويندوز 95 همانند بسياري از ويندوزهاي منتشر شده ديگر در طي آن سالها خيلي ديرتر از آنچه كه انتظار مي رفت به بازار آمد. بنابه گفته ديويد كل فشار براي قابليت سازگاري برنامه هاي كاربردي علت اصلي اين تاخير بود. ديويد در آن زمان مدير برنامه ريزي ويندوز بود و اكنون معاون ارشد MSN مايكروسافت و گروه خدمات خصوصي است. كل مي گويد تا آن زمان قابليت سازگاري ويندوز 3 مسئله چندان مهمي نبود زيرا در كل تعداد كاربران و برنامه هاي كاربردي بسيار كم بود. اما با انتشار ويندوز 1/3 قضيه فرق كرد.
اما طي تعطيلات سال 1994 همه چيز بهم ريخت و موقعيت اضطراري پيش آمد. كل با يادآوري آن زمان مي گويد: فكر مي كرديم كار ويندوز 95 تمام شده و كامل است اما سپس تقريباً صدها برنامه مولتي مديا طي تعطيلات بيرون آمدند كه اجرا نمي شدند و ما شروع به تست آنها كرديم.
كل مي گويد: ما سوار كاميون تويوتاي كوچكي كه من داشتم شديم و به سمت Egghead حركت كرده و از هر يك از برنامه هاي كاربردي مولتي مدياي موجود مغازه يكي را خريديم. يك كاميون تويوتاي كوچك را تصور كنيد كه عقبش پرشده از جعبه هاي برنامه هاي كاربردي، بازي ها و انواع خرت و پرت هاي مولتي مديا ما همه آنه را دوباره خريديم و با كاميونمان به مجتمع شركت برگردانديم سپس آنها را به كارمندانمان داده و گفتيم: قرار است همه اينها دوباره تست شوند.

مرا روشن كنيد
همان طور كه پيش بيني عموم نشان مي داد حل مشكل هشت ماه ديگر زمان بود. زمانيكه در آگوست 1995 ويندوز 95 كارش را رسماً آغاز كرد مبالغه هاي بي سابقه اي آنرا در برگرفت. همراه اولين مبارزه تبليغاتي بزرگ براي ويندوز (به اين شكل كه rolling stone ها مي خواندند من را روشن كنيد) اولين بار كه نرم افزار را وارد بازار كرديم مردم براي خريدن آن صف كشيدند و در چهار روز اول بيش از يك ميليون كپي از آن فروخته شد. (در عوض وقتيكه ويندوز 1/3 وارد بازار شد طبق آمار مايكروسافت طي دو ماه سه ميليون كپي از آن به فروش رسيد)
آن همه جنجال براي چه بود؟ بردسيلوربرگ مي گويد: آن از بسياري جهات طوفاني بود متشكل از همه اين اجزايي مهم محرك كه به يك باره و با هم اتفاق مي افتد.
شما مي توانستيد با پرداخت مبلغي ناچيز PCهايي را بخريد كه از نمايش گرافيكي بسيار خوب و هاردي با اندازه مناسب برخوردار بودند. مردم مي توانستند به اينترنت وصل شوند و بنابراين همه اجزاء اينترنت با هم در يك جا جمع شوند. شما نرم افزاري را داشتيد كه استفاده از آن بطور چشم گيري آسان بود.
يوسف مهدي كه در آن سالها روي برنامه هاي كاربردي ويندوز كار مي كرد و اكنون MSN را اداره مي كند نيز معتقد است كه ويندوز 95 درست در زماني كه بايد ساخته مي شد ساخته شد او مي گويد : من فكر ميكنم ما براي بخشي از آن نمي توانيم اعتبار لازم را كسب كنيم ما بايد با اين پديده تبديل شدن PC به يك روند كلي در خانه ها حركت مي كرديم.
جوبلفيور كه در آن زمان روي رابط كار مي كرد و اكنون مدير كل بخش ويندوز eHome است مي گويد: براي برآورده ساختن خواسته هاي اين گروه عظيم كاربران لازم بود در زمان توسعه ويندوز 95 تغييرات مهمي را در طراحي آن ايجاد كنيم. او افزود بطور مثال بايد دسترسي به فايل ها و برنامه ها را نسبت به نسخه هاي قبلي راحت تر مي كرديم. اين تغييرات زمان بر اما ضروري بود.
يكي ديگر از ويژگي هاي چشمگير ويندوز 95 تغيير بزرگي بود كه در برنامه هاي كاربردي ايجاد كرده بود، در حاليكه بيشتر برنامه هاي كاربردي قبلي ويندوز در آن قابل اجرا بودند اما اين نسخه واقعاً براي برنامه هاي 32 بيتي طراحي شده بود. موفق ترين اين برنامه ها نسخه جديدي از مايكروسافت آفيس بود. جف ريكس در تحولات آفيس را در ظهور كارمندان ارشد اطلاعاتي در بسياري از شركت ها در اواخر دهه 1980 و اوايل 1990 دنبال مي كند. آنها خواهان نرم افزاري يكدست بودند، لذا مايكروسافت روي ساخت يك مجموعه يكدست كار كرد.
رهبري تيم برنامه هاي كاربردي را مايك مپلز بعهده داشت كه از IBM به مايكروسافت پيوسته بود. اين تيم بايد دوباره پروسه ساخت و توسعه برنامه ها را بررسي كرده و روي كليت مجموعه تمركز مي كرد نه فقط روي تك تك برنامه ها به صورت جداگانه در نتيجه برنامه هاي كاربردي آفيس شروع به استفاده از چندين كد مشترك كرد مثل كتابخانه هاي با اتصال پويا كه نشانگر رابط استفاده كنندگان زيادي بود. ريكز مي گويد: اين همان ساختاري است كه ما امروز داريم.
سازندگان ديگر همين راه را در پيش گرفتند و به زودي برنامه هاي زيادي براي آن سيستم ساخته مي شوند از جمله برنامه اي كه هيجان و بحث و جدل را برانگيخت.

ويندوز ME, 98
ويندوز 98 كه در سال 1998 وارد بازار شد نسخه اي از IE بود كه بسياري از مردم تا سالها از آن استفاده كردند ملزومات سخت افزاري ليست شده شامل يك رم 16MB با سرعت 486 يا بيشتر و حداقل 120MB فضاي خالي هارد مي شد.
سال بعد از آن نسخه دوم ويندوز 98 به بازار آمد و بعد از آن ويندوز ME (نسخه Mikkennium) كه هر دو نسخه پيشرفت هاي اندكي داشتند.
اما در آن زمان بيشتر افراد تيم ويندوز روي NT متمركز شده بودند. در آگوست 1996 مايكروسافت ويندوز NT4 را با اسم كه Cairo وارد بازار كرد. انتظار مي رفت كه پروژه Cario شامل يك سيستم فايلي مطابق با هدف باشد اما اين نسخه منتشر نشد و تكرار فعلي آن با نام winFS هنوز وارد بازار نشده و حتي در نسخه Vista نيز آنرا نخواهيم ديد.
NT در اصل طراحي شده بود تا علاوه بر آن انواع مختلف API را امكان پذير سازد- مديريت نمايش Posix, OS/2 (نسخه اي از unix) و البته ويندوز كه با موفقيت 95win32 API به مركز توجه NT4 تبديل شد.
آلچين مي گويد مايكروسافت كوشيده بود كه كاربران شركتي را به حركت به سمت ويندوز NT وارد، اما اين مسئله درمورد نسخه هاي قبلي رخ نداد.
اگر راستش را بخواهيد ؟
XP& Viste

ويندوز Vista
نسل فعلي ويندوز از بسياري جهات با پروژه اي به نام NT5 آغاز شد كه ابتدا در سال 1997 عرضه شد و پس از آن به عنوان ويندوز 2000 در فبريه 2000 وارد بازار شد.
ويندوز 2000 اصول NT را گرفته و اصلاحاتي را به آن افزود از جمله حمايت بيشتر كامپيوترهاي نت بوك، حمايت Play, Plug و اصلاحات ديگري از اين قبيل اين نسخه به سيستم هسته اي دسكتاپ و محصولات سرور تبديل شد.
در اكتبر 2001 مايكروسافت رابط كاربر و قابليت سازگاري نرم افزاري ويندوز 98 را به هسته اصلي ويندوز 2000 افزود تا ويندوز XP را كه همچنان سيستم عامل اصلي شركت است بسازد.
XP Home كه ادامه سري Windows 98/ME بود و XP Professional كه ادامه ويندوز 2000 بود. هر دو از اكو اصلي يكساني استفاده كردند اما نسخه Pro چند خصوصيت بيشتر داشت و هدف اصلي آن مديريت و اجراي شبكه اي بود.
كريس جونز معاون مشترك ساخت سيستم هاي عامل هسته اي ويندوز مي گويد مشكلي كه با windows XP داشتيم اين بود كه به كاربران راه هاي جديدي را براي استفاده از سيستم هايشان بدهيم و در عين حال ويژگي هاي نسخه هاي قبلي را كه مورد رضايت و تحسين آنها بوده حفظ كنيم.
جونز مي گويد: مسئله بسيار ارزشمندي كه در مورد XP وجود داشت اين بود كه اساس XP  يكسان بود تتنها ظاهري جديد، مجموعه جديدي از تجارب در مورد عكس ها و موسيقي و بعضي سناريوهاي جديد در آن ديده مي شد. اما XP موتور جديدي را در خود داشت. بنابراين اين تنها راه ممكن بود، راهي با قابليت اطمينان بسيار بالا.
شايد جزئيات اصلي رابط كاربر تغيير چنداني نكرده باشد اما UI grou yoe Belfiore به راههاي مختلفي اشاره مي كند كه امروزه به مردم از طريق آنها مي توانند از سايت هاي شبكه اي، دوربين و مولتي مديا استفاده كنند. او مي گويد اگر شما امروز به كسي كه عادت داشته از ويندوز XP استفاده كند و كارهايش را با آن انجام دهد، PCاي را بدهيد كه ويندوز 95 را اجرا مي كند او فكر مي كند كه اين PC متعلق به عصر حجر است.

تغييرات ويندوز XP
از زمانيكه ويندوز XP منتشر شده مايكروسافت كه XP را گرفته و چند تغيير اضافي را در آن ايجاد كرده در پاليز 2002 مايكروسافت Media Center Edition ويندوز XP را معرفي كرد كه يك رابط 10 فوتي را براي ديدن انواع فايلهاي مولتي مديا كاناپه اتاق نشيمن گرفته تا صندلي معمول شركتي به آن افزوده بود. Media Center Edition قابليت ضبط تلويزيوني را نيز داشت. بلعيد مي گويد وقتيكه مولتي مديا بوجود آمد زمان در حال تغيير بود. مايكروسافت بايد ديجيتالي شدن محتويات و راههايي كه مردم براي بهره وري از آن مي خواستند را شناسايي مي كرد. ايده اين بود كه مشا مي توانستيد محتوياتتان را در فضايي ذخيره كنيد و بعد از جاهاي ديگر به آن دست يابيد.
مركز Media كارش را كه به كندي شروع كرد اما در ماههاي آخر كم كم سهم بيشتري را دربازار خرده فروشي دسكتاپ آمريكا بدست آورد.
تغيير ديگر winXP كه حداقل تاكنون مخاطب كمتري داشته Tablet PC Edition است. بلغيور مي گويد: اين نوع تغييرات واقعاً چشمگير در چگونگي هدر دهي تكنولوژي توسط مردم زمان گير است.
مايكروسافت همچنين يك نسخه 64 بيتي از OS را منتشر كرد كه در ابتدا ايستگاههاي كاري و سرورها را مورد هدف قرار مي داد. جالب تر از همه انواع تغييراتي بود كه به عنوان بخشي از به روز سازي ويندوز يعني پروسه جديدي كه با winXPمعرفي شده بود، ارائه گرديده بود. مدياپلير ويندوز رشد كرده و كدهاي جديد و يك رابط كاربر جديد را در برگرفت و شايد مهم تر از همه اين بود كه سال گذشته مايكروسافت يك بستر خدماتي به نام SP2 را معرفي كرد كه بسياري از موضوعات امنيتي‌اي را که کاربران را طي سالهاي قبل بر ستوه آورده بود مدنظر مي‌گرفت. اين بسته شامل يک فايروال داخلي و چندين فکليس براي حفره‌هاي امنيتي شناخته شده مي‌شد. آلچين مي‌گويد اينترنت و تهديداتي که امروزه در پي داشته باعث شد مايکروسافت استراتژي امنيتي‌اش را تغيير دهد. او مي‌گويد: اگر تنها زماني که ممکن است اتفاق بدي براي کامپيوتر رخ بدهد زماني باشد که شما فقط مي‌توانيد يک فلاپي يا ديگر ابزارهاي جانبي داراي USB را به کامپيوتر وصل کنيد< ممکن است شما باز هم بخواهيد که سيستم کنترلي وجود داشته باشد که درمقابل اين نوع دسترسي کلاسيک ايمن باشد و اين همان چيزي است که NT دارا بود. او مي‌افزايد Curueball اينترنت همه را شگفت زده کرد.

Vista چه چيزي را با خود خواهد آورد
اکنون که مايکروسافت ويندوز Vista که قرار شده در نيمه دوم 2006 وارد بازار شود، را مي‌سازد امنيت دردرجه اول اهميت است. شرکت از فشار مضاعفي که براي مطمئن، واضح و مرتبط ساختن Vista وجود داشت سخن مي‌گويد.
کمک به مردم براي مجسم کردن و سازماندهي بهتر اطلاعاتشان هدفي ديگر است و به همين خاطر است که رابط کاربر هنوز در حال تغيير است.
کرسس جونز مي‌گويد عملکردهايي خاص، مانند دستورات، نيز ممکن است تغيير کنند که کاربران را وامي‌دارند نوشتن به شيوه‌هاي مختلف را بياموزند. او مي‌گويد چانتس مايکروسافت اين است که تغييرات لازم را براي مشهورتر کردن رابط ايجاد کند اما نبايد اين تغييرات به حدي باشد که کاربران احساس سردرگمي کنند.
نکته جالب‌تر در مورد Vista جستجوي يکپارچه جديدش خواهد بود. جونز معتقد است به خاطر ابزار جستجوي متن کاملي که مردم به طور مثال در Microsoft يا Googel استفاده مي‌کنند آموختن سازگاري يافتن با عملکرد جديد جستجو  زمان زيادي نمي برد. در Vista جستجو عنوان بخشي از OS است و هر فايلي بطور اتوماتيک در فهرست راهنما وارد مي شود.
برنامه هاي کاربردي قادر خواهند بود فايلها را از طريق يک منوي جستجو باز کنند و نحوه تفکر شما در مورد مکان و چگونگي ذخيره فايلهايتان را عوض کنند.
بيل گيتس مي گويد کاربران Vista متوجه تغييرات مهمي در ساختار منوهاي برنامه هاي کاربردي از زمان معرفي نسخه هاي اوليه Mac و برنامه‌هاي کاربردي ويندوز در دهه 1980 خواهند شد.
گيتس مي‌گويد: جالب است که اکنون پس از گذشت 20 سال اين اولين بار است که ما واقعاً آن روش ساختار منوي يک سطحي را پيش گرفته و مي‌گوييم که اين روش براي برنامه‌هي کاربردي بهره‌وري راهش را طي کرده است. آنچه که 12 رابط کاربر آفيس انجام مي‌دهند فوق العاده جالب و مبهوت کننده است اما بعضي افراد در مقابل اين تغييرات مقاومت مي‌کنند. اما احتمالاً چهار يا پنج سال قبل بود که روش منو متوقف شد.
Vista در پشت ظاهرش ويژگي‌هاي جديد زيادي خواهد داشت از جمله يک موتور گرافيکي جديد با دستوراتي جديد براي برنامه‌ريزان، يک مدل برنامه‌ريزي جديد، درايورهاي جديد، و ويژگي‌هاي امنيتي که اجرا را در هرزمان براي کاربران آسانتر مي‌سازد بدون اينکه اين کاربران از امتيازات مديريتي برخوردار باشند.
اما بعضي چيزهايي که مايکروسافت طي اين سالها از آن‌ها سخن گفته در Vista موجود نخواهند بود، از جمله پايگاه امنيتي حاسباتي نسل بعدي، طرحي براي اجراي وظايف امنيتي جداي از وظايف نرمال و winfs بعنوان يک سيستم فايل براساس هدف که آلچين سالها در حال ساخته آن بوده، هر چند که winfs در حال حاضر در مرحله آزمايش بتا است اما انتظار نمي رود که در نسخه اوليه Vista موجود باشد.

استراتژي‌هاي جديد
مايکروسافت اميدوار است فاصله زماني بين انتشار نسل‌هاي بعدي سيستم‌هاي عامل کم‌تر شود. جونز مي‌گويد در طي دوره پنج ساله بين انتشار XP و Vista توسط مايکروسافت، اپل در محصول نهايي‌اش تغييرات مثبت زيادي ايجاد کرده و قيمت آنها را مدام بالا مي‌برد. او مي‌گويد آنچه که براي مايکروسافت سوال است اين است که « کجا بايد قيمت‌ها را بالا برده و کجا نبايد اينکار را بکنيم؟ »
جونز مي‌گويد بطور مثال به روز کردن‌هاي امنيتي بايد بخشي از معافيت‌هاي OS مي‌بود که مردم هزينه‌اش را مي‌پردازندو مکمل‌هاي بسيار ديگري هم هستند که بطور رايگان به ويندوز افزوده شدند زيرا توسعه سيستم‌ها از اين نظر براي سازندگان خوب است.
او مي‌گويد اما مايکروسافت هنوز بايد به اين نتيجه برسد که براي کداميک از مکمل‌ها بايد هزينه اضافي دريافت کند.
همچنين مايکروسافت هميشه در پي يافتن راههايي براي ساخت نسخه‌هاي جديد سيستم عامل است، نسخه‌هايي آنچنان جالب و چشمگير که مردم براي خواستن آنها وسوسه شوند.
آلچين مي‌گويد: اولاً بهتر است در نرم‌افزارمان مجموعه‌اي از قابليت‌هاي وسوسه کننده را ارائه دهيم. ثانياً بهتر است روي مشکلات کار و مهاجرت که امروزه دامنگير مردم است کار کنيم. به آينده که نگاه مي‌کنيم مي‌بينيم ما بايد کار بهتري انجام دهيم.

کليد موفقيت‌هاي گذشته ويندوز
گيتس مي‌گويد اگر به گذشته نگاه کني دو چيز مهم که منجر به موفقيت ويندوز شد يکي ايجاد استاندارد نوشتاري براي سازندگان برنامه‌هاي کاربردي بود و ديگري ايجاد رابطي استاندارد و شهودي براي کاربران.
گيتس مي‌گويد: ما از مدل‌هاي توسعه‌اي استفاده کرده‌ايم که به گذشته مربوط مي‌شود اما اين سرويس‌هاي جديد را هم براي طبقات جديد برنامه‌هاي کاربردي فراهم مي‌آورد. برنامه‌هاي کاربردي را خودمان ساخته و با آفيس از آن استفاده مي‌کنيم، اما اين گستردگي برنامه‌هاي کاربردي است که ويندوز را از چنان استاندارد قوي‌اي برخوردار ساخته و مدل کاربران مانند اين است که شما مي‌توانيد به سمت هر ماشيني که مي‌خواهيد رفته و نحوه استفاده از آنرا ياد بگيريد.
او مي‌افزايد اکنون هر دو مدل بايد متحول شوند. ما نياز به مدلي داريم که مثل ويندوز Single device J Centric نبوده اما همه اين سرويس‌هاي ارزشمندتر، که شامل خدمات محلي و از راه دور مي‌شوند را به کاربران و توسعه دهندگان ارائه دهد.
او خاطرنشان مي‌سازد که UIهاي اصلي اساساً تغييرزيادي نکرده‌اند. من مي‌توانم ويندوز UI2 را به شما نشان دهم و شما خواهيد ديد که چيزهايي مثل ميله زيرين در آن وجود نداشته اما چنين چيزي براي کاربران امروزي ويندوز کاملاً آشناست.
گيتس مي‌گويد: اکنون دقت آن رسيده که رابط کاربر را به سطح جديدي برسانيم چنان تغييراتي هميشه خطرناک است همانطور که حرکت از Dos به ويندوز اينگونه بود. اما هدف همچنان ايجاد يک مدل کاربر و يک مدل توسعه دهنده مشترک است.
اين مزايا به همان اندازه که در شروع کار مطرح بوند امروز هم مطرح‌اند.

مصاحبه با بيل گيتس
بيل گيتس در سال 1975 از سال سوم دانشکده هاروارد انصراف داد تا وقتش را به مايکروسافت، شرکتي که با کمک دوست دوران کودکي‌اش Paul Allen تاسيس کرده بود اختصاص دهد. سي سال بعد، گيتس به عنوان رئيس و مهندس ارشد نرم‌افزار مايکروسافت با سر دبير ارشد مجله PC ميشل جي ميلر در مورد فراز و نشيب‌هاي رشد هسته تجارت مايکروسافت يعني ويندوز بحث مي کند.

س ـ به نظر خودتان مهمترين تصميمي که باعث شد ويندوز آنقدر موفق باشد چه بود؟
ج ـ PCها قدرت انجام رابط گرافيکي را نداشتند لذا نوشتن يک کد هوشمند و منتظر شدن براي رشد و رسيدن سخت‌افزار به آن بخش مهمي از مسئله بود. علاوه بر اين توسعه برنامه‌هاي کاربردي گرافيکي نيز کار سختي بود. PARC و Xerox هيچگاه به فکرشان نرسيد که از مجموعه عظيمي از توسعه دهندگان براي نوشتن اين برنامه‌هاي کاربردي فاقد مدل استفاده کنند. بنابراين کليد مسئله داشتن مجموعه مناسبي از ابزار و تبليغ درست در پشت ويندوز بود.
اساساً ما در دهه اول ويندوز را به سمت مقبوليت عمومي پيش برديم و در دهه دوم ويندوز به يک روند کلي تبديل شده بود. بنابراين تحول و پيشرفت زيادي وجود داشت اما اينکه آيا اين روش روش درستي بود يا نه مسئله نبود.

س ـ وقتيکه 22 سال قبل ويندوز براي اولين بار بعنوان مدير رابط به معرض ديد ما گذاشته شد فکر مي‌کرديد تا اين اندازه همگاني شود؟
ج ـ ما همه شرکت را روي آن گذاشتيم. تصورات ما از تاثير آن نفس‌گير و ديوانه کنندهب ود کامپيوتري برروي هر ميز کار و در هر خانه‌اي و چنين نظري را براي رابط گرافيکي نيز داشتيم. يکي از بخش‌هاي معروف داستان اين بود که بعد از ديدن لوتوس 3-2-1 براي اولين بار بايد تصميم مي‌‌گرفتيم که آيا سعي کنيم محصولي بهتر از آنرا بسازيم ( که در داخل توسط کد odyssey ناميده شده بود ) و يا چون آن محصول خيلي خوب بود ريسک کرده و همه انرژي‌مان را صرف يک صفحه گسترده گرافيکي کنيم که البته به Excel تبديل شد. هر دو جنبه مورد بحث زيادي قرار گرفت و بالاخره من شرط‌بندي بر روي رابط گرافيکي را انتخاب کردم

س ـ در آن زمان برنامه‌هاي Dos زيادي را رائه داديد. Word را براي Dos به بازار فرستاديد اما تا هفت سال بعد براي ويندوز ارائه نگرديد.
ج ـ اما باور کنيد داشتيم روي آن کار مي کرديم.

س ـ اوايل از سال 1993 تا 1990 تعداد کاربران ويندوز چندان زياد نبود.
ج ـ مطمئناً همين طور بود، فروش خيلي سخت بود.

س ـ سپس در سال 1990 word و windows 3.0 وارد بازار شد. آيا اين توجيهي براي استرتژي بود؟ در آن زمان آيا شما معتقد بوديد که بله اين واقعاً کار مي‌کند؟
ج ـ مسئله خنده دار در بحث در مورد صنعت کامپيوتر اين است که هر چيزي يک دوره بحث انگيز دارد و بعد يک دوره مشهود شدن شما هيچوقت نمي‌شنوي که مردم بگويند " شما درست مي‌گفتيد " ما هم مي‌شنيديم که " ويندوز يک شوخي استـ کسي به آن نياز دارد؟ واقعاً کند است‌" و هم روزي شنيديم که "شوخي مي‌کنيد؟ البته که ما از ويندوز استفاده مي‌کنيم بياييد بحث را عوض کنيم‌"

س ـ برويم سر OS/2 که صددرصد بحث برانگيز بود. در سال 1986 شما با IBM معامله‌تان را انجام داديد و در سال 1987 اين مسئله را همراه با PS/2 اعلام کرديد.
ج ـ اين مسئله فوق‌العاده بحث برانگيز بود زيرا IBM در اصل در OS/2 شريک ما بود. بنابراين ديدگاه IBM اين بود که OS/2 را حتي الامکان و همه جوره مي‌خواست،در حاليکه ما داشتيم ويندوز را به تنهايي پايه‌ريزي مي‌کرديم.
ما به شدت از معامله مشترک با آنچه که من" توليد کننده با قيمت بالا " مي‌خواندمش نگران بوديم، يعني شرکتي که بزرگترين کد را داشت و براي انجام هر کاري از بيشترين توسعه دهندگان استفاده مي‌کرد. معامله پيچيده‌اي بود. استيو (بالمه) و من تقريباً يک سال حداقل هفته‌اي يکبار به بوکاراتون مي‌رفتيم.
سپس سهم IBM در بازار سخت‌افزار کاهش يافت و اين شرکت سعي کرد با استفاده از نرم‌افزار سهم سخت‌افزارش را بالا ببرد.
IBM همچنان از اين مي‌گفت که چطور OS/2 Extended Edition با معماري Micro channel بهتر کار خواهد کرد. البته اين ادعا به هيچ وجه درست نبود، اما آنها مي توانستند هميشه چنين ادعايي داشته باشندهمانطور که درمورد پردازنده مرکزي ميکروکر به آنها اجازه اينکار داده شد. سپس NCR پديدار شد که به Micro channel مجوز داد و آنرا مجبور به پرداخت حق امتياز بالايي کرد و به اين ترتيب به منافعي دست يافت. IBM مي‌خواست که ما با آنها روي نسخه استاندارد کار کنيم اما بعد آنها به سمت ISVها رفته و گفتند : "ما مي‌خواهيم که شما از Extended Edition براي برنامه‌هاي کاربردي‌تان استفاده کنيد، که هيچکدام از ديگر OEMها آنرا نداشتند و OEMهاي ديگر به نزد ما آمده و مي‌گفتند: اين Extended Edition چيست؟ اين که قابليت اجرا روي سخت‌افزار ما را ندارد پس با آن چه بايد بکنيم؟
در اين بين OS/2 واقعاً بزرگ است و براي قطعات گرافيکي است که ما در اصل براي IBM بعنوان قطعه اصلي ويندوز پيشنهاد داديم. آزمايشگاه‌ها رسلي ( IBM) واقعاً به اين کامپيوتر مرکزي که GDDM نام داشت (مدير نمايش اطلاعات گرافيکي ) علاقه مند بود.

س ـ پس ما هنوز در حال پيشبرد ويندوز هستيم.
ج ـ موضوع اصلي اين بود که آيا ما نسخه اي از ويندوز را وارد بازار کنيم که مستقيماً شرکت‌هاي بزرگتر از IBM را مخاطب قرار مي‌داد. ديويد ويز و ديگران طرح اصلي مديريت حافظه ويندوز را که لتوين به روشي زيرکانه انجام داده بود، گرفته بودند اين طرح ربطي به طرح آدرس دهي اينتل نداشت. برنامه هاي کاربردي مي توانستند در يک حافظه وسيع کار کنند. ما در داخل ويندوز وي را مي‌ساختيم که به هيچ وجه مطابق با حافظه وسيع نبود. IBM فشار زيادي را به ما وارد کرد تا اين نسخه از ويندوز را منتشر نسازيم. اما OS/2 داشت بيش از حد بزرگ مي‌شد و برنامه‌هاي زماني بيرون آمده بودند. لذا ما پيش دفتر و ويندوز را منتشر کرديم.

س ـ و اين ويندوز 3 بود ؟
ج ـ دقيقاً ويندوز3 که با اين روش طبيعي آدرس دهي حافظه را انجام داد و همه به آن پي بردند. اما ISVهايي که هيچگاه راضي نبودند نيز مي‌گفتند ويندوز headroomهاي زيادي را به آنها داده. اما بعد مردم با شنيدن گفته‌هاي IBM گيج شدند.
دريک دوره ما نمي‌دانستيم که آيا شريک IBM هستيم يا نه زيرا آنها با ما صحبتي در اين‌باره نمي‌کردند. بعد ما با هم آَشتي کرديم بعد از آن آنها باز با ما صحبتي نمي‌کردند و نهايتاً روابط‌شان را با ما قطع کردند. سپس آنها در رقابت با ويندوز يک OS/2 بسيار روشن را ارائه دادند. در اينجا لي‌رسويک، مدير قبلي IBM داشت براي به نمايش گذاشتن IBM ويندوز را فرد مي‌کرد. اين مسئله واقعاً خنده دار بود چونکه هنوز بسياري از کدهاي OS/2 کدهاي ماست.

س ـ و بعد با ويندوز 95 شما در اين مبارزه پيروز مي‌شويد
ج ـ براي ما مسئله خيلي روشن بد، هر چند که من نمي‌دانم IBM کي دست از اين مبارزه کشيد. يادم مي‌آيد که بعد از آن به سمت استراليا پرواز کرديم. در آنجا IBM هنوز داشت سعي مي‌کرد براي برنده شدنش طرحي بکشد. اما بله، اساساً بعد از آن بود که مبارزه تمام شد.

س ـ بعد از اين به کجا خواهيد رفت؟ شما اکنون روي Vista کار مي‌کنيد، شما تقريباً روي همه کامپيوترها ويندوز را داريد. دوست داريد در 10 سال يا 20 سال آينده شاهد چه چيزي باشيد؟
ج ـ ما مي‌خواهيم خود ويندوز را رشد دهيم. مي‌خواهيم مفهوم User ceatric پر رنگ‌تر شود، مي‌خواهيم که ويندوز در جاهاي بيشتري با مقبوليت و استفاده عمومي روبرو شود و PCها تخصصي‌تر شوند.
ما کامپيوترهايي به اندازه يک تلفن خواهيم داشت و نيز کامپيوترهايي خواهيم داشت که نمايشات با ابعداد بزرگ را کنترل مي‌کنند. شما بايد بتوانيد کامپيوترتان را در جلساتتان همواره خود داشته باشيد تا هرگاه کسي مطلبي را مي‌خواهد ارائه دهد آن مطلب بطور اتوماتيک در دسترس باشد. ما اکنون با مديا سنتر صفحات نمايشي بزرگ خانه‌ها را کنترل مي‌کنيم و مي‌توانيم شما را  به نقطه‌اي با فاصله 10 فوت از شما وصل کنيم. بنابراين ما قادر به برقراري ارتباط بين فواصل 10 و 2 فوتي هستيم. ما تلاش مي‌کنيم مدل‌هاي بين APIهاي نامگذاري شده بازي‌هاي ويدئويي API, Xbox API گرافيکي ويندوز را با هم يکي کنيم که همه اينها سرويس‌هاي غني‌اي بودند مربوط به آنچه که Xbox Lix انجام مي‌داده و ما همه اين سرويس‌ها را وارد PCها کرديم. بنابراين يک باس‌ست تاپ بايد بازي ويدئي ويا يک PC فرق دارد و اين مرزها مثل قبل نخواهد بود.

س ـ اکنون شما از ابزاري مي‌گوييد که بيشتر شبيه ماشين‌هاي بازي هستند، مثل Xbox، چيزهايي که بيشتر browser – sentric هستند. بسياري از مردم مي‌گويند که در آينده browser بر سيستم عامل تبديل خواهد شد و يا اينکه اينترنت سيستم عامل خواهد شد. آيا ويندوز در حال حاضر فقط اسمي است براي انواع مختلفي از چيزها؟
ج ـ اکنون دو مدل هستند که از اهميت برخوردارند. مدل توسعه دهنده، وقتيکه شما بعنوان يک توسعه دهنده در‌مي‌يابيد که سرويس‌هاي امنيتي و ذخيره‌سازي‌تان چه هستند و ديگري مدل کاربر. شما وقتيکه درداخل دستگاهتان حرکت مي‌کنيد چطور چيزهايي را که برايتان مهم‌ان مي‌يابيد؟
چطور برنامه‌هاي کاربردي جديد را پيدا کرده آنها را وارد کامپيوتر کرده و از آنها استفاده مي‌کنيد؟ بنابراين مدل کاربر و توسعه دهنده ويندوز هميشه از اهميت زيادي برخوردارند. بعضي از اين سرويس‌ها را مي‌توان روي ديسک و در محل و يا مثلاً در هواپيما بر افراد ارائه داد و بعضي ديگر را مي‌توانيد از طريق اينترنت بدست آوريد. ما بايد اطلاعات مورد نياز کاربر را در همه جا در اختيارش قرار دهيم تا او مجبور نباشد به نسخه برداري از آن و يا کپي برداري فکر کند. بلکه اين اطلاعات همه جا و بصورت آن‌لاين در اختيار او خواهد بود. بعلاوه وقتيکه شما سخنراني مي‌کنيد و يا چيزي را با جوهر رسم مي‌کيند (بازشناسي) در اين مواقع هم برنامه‌هاي کاربردي جديد و قوي‌تري در اختيار شما خواهند بود. زيرا در اينجا بطور بالقوه شما نياز به قدرتي داريد که در کنار شما باشد. خوشبختانه قدرت ميکروپروسسورها همچنان بالا مي‌رود و هر روز هم ازقيمت آنها کاسته مي‌شود. تقريباً ده سال قبل بود که همه اين حرکت «کامپيوترهاي شبکه‌اي» ناميده شد و اين آخرين باري بود که من شنيدم کسي بگويد: browser سيستم عامل است. اينکه چرا هيچکدام از آنها آن قدرت و انعطاف‌پذيري‌اي را که PC نشان داد از خود بروز ندادند دليل دارد.
در عين حال، ما در ميان منتقداني که بحث‌هاي فراواني را در مورد مديريت وضعيت، سياست مهارسازي آسان، و به روز سازي آسان به راه انداخته‌اند، روي اين چيزها کارهاي زيادي انجام داديم. يک سرور انتهايي ويندوز و يک PC کامل هر دو بايد از قابليت مديريتي بالايي برخوردار باشند يعني شخص بايد بتواند سياست‌هايي را اعمال کند و وضعيت بايد قابل کپي‌برداري باشد تا اگر حتي يکي از ابزار خراب شد فرد بتواند به اطلاعاتشان دسترسي پيدا کند.
بنابراين ما مي‌توانيم از پيچيدگي‌هايي که همواره مدل مشتري ارزشمند است کاسته و به شما بهترين نمونه را تحويل دهيم. اين سرويس‌هايي است براساس Cloud و مشتري محلي

+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:39  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

رفع مشگل CD drive

رفع مشكل CD Drive
رضا صادقي
مرداد ماه 85 شماره 24

اشاره :
آيا CD Drive شما به راحتي تمام سي دي ها را مي خواند ويا اينكه اعصاب شما را خرد كرده است!


بعضي از اين دستگاه ها بعد از مدتي كار كردن قدرت خود را از دست داده و به درستي كار نمي كنند.اما مشكل از چيست،آيا عمر آن به پايان رسيده؟
به شما پيشنهاد مي كنيم قبل از خريد درايو جديد و صرف هزينه مراحل سرويس زير را نيز انجام دهيد، به احتمال زياد مشكل شما حل خواهد شد.


باز کردن درايو

ابتدا كامپيوتر را خاموش كرده و كابل برق و ديتاي درايو را جدا و سپس آن را  از بدنه كيس باز كنيد.
اگر به دقت به قسمت جلوي درايو نگاه كنيد سوراخ كوچكي را مي بينيد.اغلب همراه سي دي درايو ميله باريكي وجود دارد كه در صورت فشار دادن آن درون اين سوراخ در آن  باز خواهد شد ( شکل 1).

شکل 1: ميله باريك را در سوراخ جلوي درايو فشار دهيد تا در آن باز شود.


بعد از باز شدن در ، مطابق شكل 2 ، پانل جلوي در را باز كنيد تا قاب مستطيلي که جلوي درايو قرار دارد جدا شود. براي اين كار ، 2 عدد خار که در قسمت کناري درايو و خاري که در بالاي درايو قرار دارد را به داخل فشار دهيد. با اين کار پانل جلوي درايو به راحتي باز مي‌شود.

شكل 2 : ابتدا پانل‌جلوي درايو را باز کنيد.


در مرحله بعدي با توجه به شكل 3 ، پيچ‌هاي زير درايو را باز کنيد. با كمي دقت مي‌توانيد قسمت روي درايو را از بدنه جدا کنيد.اكنون قطعات داخل سي دي درايو به خوبي مشاهده مي‌شوند.

شكل3 : با باز کردن پيچ هاي زيري درايو ، قاب آن برداشته و داخل درايو بخوبي مشاهده مي‌شود.


تميز کردن لنز
ابتدا بوسيله يک فرچه كوچك و ظريف ( قلم مو ) و به آهستگي گرد و غبار داخل درايو را پاک کنيد .در شكل 4، اپتيك و بقيه قسمت‌ها مشخص نشان داده شده است.بعد از تميز کردن گرد و غبار ، گوش پاك كن آغشته به الكل سفيد را به آرامي بر روي لنز بماليد. توجه داشته باشيدکه به هيچ عنوان از مواد پاك كننده ديگر حتي الكل صنعتي استفاده نكنيد زيرا اين مواد بعد از خشك شدن ، لکه و جرم از خود باقي مي گذارند که باعث كثيف‌تر شدن لنز مي شوند. در ضمن اين كار را با دقت انجام دهيد وبه لنز فشار نياوريد.

شکل 4: لنز درايو را با دقت تميز کنيد


سرويس کابل‌هاي درايو
بعد از اين قسمت مي توانيد کابل هاي نواري شکل ( که به کابل هاي ريبون معروف هستند )‌ را به آرامي از جايش در آورده و با اسپري مخصوص شستشو، قسمت اتصال برد و کابل و خود کابل را بشوييد.اين اسپري ها به نام اسپري هايContact cleaner  (‌کنتاکت شور )‌معروفند که داراي دو نوع خشک و چرب هستند .براي اين کار از نوع خشک آن استفاده کنيد.اکثر مغازه هاي کامپيوتري و يا الکتريکي اين اسپري ها را دارند.

شكل 5 : ريبون کابل‌ها را با اسپري خشک و يا الکل تميز کنيد.


روغنکاري چرخ دنده‌ها
در مرحله آخر قسمتي را كه ريل ، غلتك و چرخ دهنده‌ها با هم در تماس هستند را با گريس (‌ يا روغن)‌ ، گريسكاري كنيد.براي اين کار مي توانيد از کريس ها سفيد رنگي که مخصوص همين کار است و سفيد رنگ مي‌باشد استفاده کنيد.اين نوع گريس را مي‌توانيد از فروشگاه هاي لوازم الکترونيکي تهيه نماييد.

شکل 6 : در مرحله آخر ،‌ غلتک و چرخ دنده ها را گريس کاري کنيد.


بستن و تست درايو
اكنون نوبت به بستن سي دي درايواست .قسمت هاي مختلف درايو را با دقت ببنديد و سپس درايو را درون كيس پيچ کنيد.کابل ديتا و پاور را به درايو وصل و سپس سيستم را روشن کنيد.

 اميدواريم با سرويس انجام شده مشكلات درايو برطرف شده باشد.

+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:38  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

شبنمي بر روي برگ

شهريور ماه 84 شماره 15

اشاره :
براي اين شماره يك ترفند آسان و زيبا را در نظر گرفته ايم : ساخت و ايجاد قطره آب بر روي برگ درخت . براي ايجاد اجرا اين ترفند ابتدا بايد از سايت ماهنامه فايل نمونه برگ را دانلود و سپس مراحل را گام به گام انجام دهيد .


بعد از دانلود كردن فايل برگ ،  آن را در فتوشاپ باز كنيد .
يك لايه جديد ايجاد كنيد ( Layer > New > Layer   ) .
با ابزار Elliptical Marquee Tool  مطابق شكل 1 ، يك دايره كوچك رسم كنيد.

شكل 1

اضافه كردن  Gradient
كليد D را فشار دهيد تا رنگ Foreground به رنگ مشكي تغيير كند سپس در ToolBox بر روي ابزار Gradient Tool كليك و مطابق شكل 2 موارد را انتخاب نماييد.دقت داشته باشيد كه مطابق شكل 2 ، در قسمت A رنگ مشكي در سمت چپ و رنگ سفيد در سمت راست قرار داشته باشد.

شكل 2


مطابق شكل 3 با استفاده از ابزار Gradient از نقطه قرمز به آبي ، داخل دايره را رنگ بريزيد. با زدن كليد هاي Ctrl+D تا از حالت انتخاب خارج شود ( Deselect ) .

شكل 3

ترانسپرنت كردن
براي اينكه اين دايره رسم شده به حالتي در آيد كه مانند قطره آب زير آن نمايان باشد Blending mode  لايه را به حالت Overlay تغيير دهيد .

شكل 4


اضافه كردن افكت
در قسمت پايين Layer Panel  بر روي آيكون Layer Style  كليلك كنيد و مطابق با مقادير پارامتر هاي شكل 5 افكت Drop Shadow را اعمال نماييد .

شكل 5


مجددا مطابق با مقادير پارامتر هاي شكل 6 افكت Inner Shadow را اعمال نماييد.

شكل 6


با اعمال اين افكت ها نتيجه كار بايد مطابق شكل 7 باشد .

شكل 7


اضافه كردن Highlight
يك لايه جديد بسازيد ( Layer > New > Layer   ).كليد X را فشار دهيد تا رنگ Foreground به رنگ سفيد تغيير كند.در ToolBox بر روي ابزار Brush Tool كليك كنيد. مطابق شكل 8 با انتخاب Hard brush با سايز 5 ( سايز brush به اندازه قطره بستگي دارد ) يك نقطه سفيد بر روي قطره ايجاد كنيد.

شكل 8


با انجام اين عمل،كار طراحي به اتمام مي رسد و نتيجه كار تان بايد چيزي شبيه شكل 9 شده باشد. براي زيبايي و اضافه كردن قطره هاي ديگر به برگ و همچنين استفاده از شكل هاي متفاوت تر مي توانيد با استفاده از فيلتر Liquify كار را جذاب تر كنيد .

شكل 9

شكل10

+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:37  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

سوالات رایج در زمینه مدارک بین المللی IT

سوالات رایج در زمینه مدارک بین المللی IT ( قسمت آخر)
بهناز آريا
آبان ماه 84 شماره 17

اشاره :
در قسمت اول اين مقاله به تعدادی از سووالات رايج در زمينه مدارک بين الملی IT پاسخ گفتيم.در اين قسمت و در ادامه طالب قبلی،به طرح سووالات باقيمانده در اين زمينه می پردازيم به اين اميد که در انتخاب راه درست، ياری رسان باشيم.



•چگونه می توان برای آزمون ها و کسب مدارک بین المللی IT ، آمادگی لازم را بدست آورد؟
بدون توجه به نوع مدرک مورد نظر، مسیر مشخصی برای کسب دانش و آمادگی لازم هر مدرک باید طی گردد. اگرچه ما به شما توصیه می کنیم که کلیه این موارد را به کار ببندید اما در حقیقت خود باید هر آنچه را که مورد نیاز شماست انتخاب و اجرا نمایید:

1ـ شناخت کافی نسبت به اهداف و سرفصل های هر دوره و یا مدرک بین المللی مورد نظر خود به دست آورید. با افراد آگاه در اين زمينه مشورت نماييد ، به اينترنت مراجعه کنيد و با شناخت کافی از اين مدارک و منظم نمودن آنچه باید به آن دست پیدا کنید، دید درستی از هدف واقعی خود بدست آوريد تا در پایان از نتیجه به دست آمده رضایت خاطر داشته باشيد.انتخاب راه درست مهم ترين گام در رسيدن به آينده ای پر بار می باشد.

2ـ عضو گروهی از افراد شوید که درمبحث مورد علاقه شما فعالیت می نمایند. این گروه می تواند یک گروه online باشد و یا می تواند جمعی از دوستان و یا همکلاسیها باشند. حتی شما می توانید شخصاً این گروه را تشکیل دهید تا با هم تبادل نظر کنید یا سوالات خود را مطرح نمایید و یا از تجارب يکديگر بهره مند شوید. به راحتی با انجام یک جستجوی سریع بر روی اينترنت می توانید با هزاران گروه که در زمینه مورد علاقه شما تحصیل یا فعالیت می نمایند آشنا شوید.

3ـ گام بعدی آغاز يادگيری و مطالعه است ،اگرچه مطالعه شخصی از شرکت در کلاس ارزان تر میباشد اما مطمئناً در برخی موارد به این نتیجه خواهید رسید که تجربه کاری و یا پیچ و خم های کار را تنها با مطالعه شخصی نخواهید آموخت. وقتی به این نتیجه و باور رسیدید که نیاز به مربی و راهنما دارید به یکی از موسساتی که دوره های IT را ارائه می نمایند مراجعه نمایید. حتی ممکن است بازده شما در یادگیری مطالب در کلاس عمومی بسیار بالاتر از مطالعه شخصی باشد به خصوص هنگامی که قصد شرکت در آزمون بین المللی و دریافت مدرک را دارید، نقش یک مربی در آموزش مظالب ویژه آزمون، برطرف کردن مشکلات و آموزش آنچه نیاز دارید انکار ناپذیر خواهد بود. شرکت در دوره های آموزشی به شما امکان تبادل اطلاعات، امکان دست یابی به منابع مطالعه بیشتر و کسب تجربه کاری را در کنار سایر مزایا خواهد داد.

4ـ از آزمونها و تست های آزمایشی استفاده نمایید. هنگامیکه قصد آماده شدن برای آزمون های بین المللی را دارید باید حتماً خود را در موقعیت شبیه سازی شده آزمون واقعی قرار دهید. با این روش هم از نگرانی های شما نسبت به نحوه امتحان کاسته خواهد شد و هم به خود فرصتی برای سنجیدن میزان واقعی دانش خویش خواهید داد. اما توجه داشته باشید که جهت دستیابی به نتیجه مطلوب باید تعداد این آزمون ها و تست ها زیاد بوده و باعث گردند تا مطالب بیشتری را بیاموزید.

5ـ کسب تجارب عملی بهترین روش برای آموختن می باشند. علاوه بر کار در محیطهای مناسب، با راه اندازی یک لابراتوار خانگی هم می توان به این هدف دست یافت. این لابراتوار خانگی نباید با هزینه گزافی راه اندازی گردد، بلکه می توان لوازم مورد نظر را اجاره نمود یا از لوازم و تجهیزات دست دوم هم استفاده کرد و یا حتی می توان از نرم افزارهای شبیه ساز استفاده نمود و راه حل بهتر اینکه با اعضای گروه خود می توانید یک لابراتوار خانگی راه اندازی کنید و با هم از آن استفاده نمایید!

6ـ از دنیای اینترنت بهترین استفاده را بنمایید. دنیای اینترنت آماده رفع کلیه موارد مورد نیاز شما می باشد.کافی است اراده کنید! البته که باید بدانید از چه کسی و از کجا این نیازها را باید رفع نمایید اما با کمک اعضا گروه خود، با کمک استاد و مربی خود و یا تجربه شخصی به تدریج با منابع بسیار غنی در اینترنت آشنا خواهید شد. برای این کار بهتر است عضو Mailing List های online و یا خبرنامه های online در زمینه مورد علاقه خود نیز بشوید.
از منبع اصلی که همانا وب سایت شرکت ارائه کننده مدرک بین المللی مورد نظر شما می باشد هرگز غافل نشوید. بهترين مرجع و بهترین راهنما وب سایت های رسمی این شرکت ها می باشند. در این وب سایت ها شما با هدف دوره و مدرک، ماهیت آنها، آزمون ها، اخبار، منابع و سایر موارد مفید آشنا شده و حتی می توانید از مجلات، مقالات و خبرنامه های آنها نیز استفاده نمایید.
 
•  موقیعت های شغلی موجود جهت دارندگان مدرک بین المللی IT  چه مدارکی می باشند؟
گرچه تعداد بیشماری شغل های متنوع در زمینه IT در بازارکار موجود می باشد ، اما 5 دسته بندی عمده در زمینه بازار کارIT  شاخص تر و قابل بررسی  می باشد .اگر اهداف مورد نظر شما در زمینه IT با یکی از این دسته بندی ها که در زیر عنوان می گردند مطابقت نمی نماید نگران نشوید. بررسی و تحقیق بیشتری انجام دهید ، این دسته بندی ها را عمیق تر بشناسید و با توجه به نیازهای دنیای فناوری اطلاعات جهت استخدام افراد ، اهداف خود  را مورد بررسی قرار دهید .این دسته بندی ها با بالاترین ایده آل ها عنوان شده در نتیجه به این امر توجه داشته باشید که دست یابی به اين ایده آل ها مشکل اما با کار و پشتکار فراوان قابل دستیابی می باشد اگر چه نیاز به زمان ، هزینه و کار فراوان خواهد داشت.

اما موقعیتهای شخصی موجود :
1- تکنیسین PC:
hین افراد پشتیبانی اصلی ساختار IT و یا فرایند ها و سرویس های Desktop را به عهده دارند .آنها هر آنچه در این زمینه موجود می باشد از سخت افزار و نرم افزار گرفته تا برنامه ها و سرویس های خانگی را پوشش می دهند . رایج ترین مدرک بین المللی در زمینه تکنیسین PC  مدارک A+  شرکت کامپتیا و مدرک MCDST مایکروسافت می باشد .

2- مدیر شبکه :
 مدیران شبکه از طریق نصب ، راه اندازی و مدیریت Desktop ها و سرورها به امر پشتیبانی فراساختار IT می پردازند . آنها در حقيقت مسئولیت نصب  و راه اندازی و عيب یابی شبکه و ایجاد سرویس های رایج شبکه از جمله دسترسی به فایل ، پرینت ، فکس و اینترنت را  عهده دار می باشند . مدیران شبکه با تخصص های بالاتر ممکن است برنامه ها و سرویس های در سطح گسترده و Enterprise از جمله سیستم های حسابداری و سیستم های کنترل منابع انسانی (ERP) و محیط های پایگاه های داده ها را نیز مدیریت نمایند . مدارک بین المللی رایج جهت مدیران شبکه شامل MCSE,MCSA ( در زمینه مایکروسافت ) MCNE,CNE ( در زمینه ناول ) می باشند .

3- متخصص امنیت شبکه :
متخصصین امنیت شبکه با آنالیز و ارزشیابی شبکه ها و سیستم ها از زاویه امنیت از آنها پشتیبانی می نمایند .این افراد به طور معمول مسئوول بررسی ، مستند سازی ، اجرا و مدیریت سیاست های امنیتی ارگان ها از تمامی جهات می باشند و این بدان معنی می باشند که آنها مسئوول کار با روترها ، فایروال ها ، Gateway ها و سیستم های Intrusion Detection  ، مسائل مربوط به ویروس ها و .... می باشند . متخصصین امنیت شبکه در درون سازمان ها جایی که معمولا به نوعی هسته IT مرکزی تعلق دارند یا در خارج سازمان ها به عنوان مشاور امنیتی به کار مشغول می باشند .
مدارک رایج جهت این دسته از متخصصین شامل مدارک  MCSE Security ، MCSA Security CCSP،CISSP و + Security و چندین مدرک دیگر در این زمینه می باشد .

4- متخصص ارتباطات درون شبکه ای (Internetworking) :
این افراد وظیفه مدیریت ساختارهای پیچیده شبکه که معمولا براساس TCP/IP و امور روتینگ ، Name Services ، ساختار های امنیتی و غیره می باشند را به عهده دارند . چه یک سازمان به اینترنت متصل باشد یا از شبکه درونی (Intranet) و یا بخشی از یک شبکه بیرونی (Extranet) استفاده نماید ، متخصصین ارتباطات درون شبکه ای باعث ایجاد ارتباطات صحیح بین شبکه های دورنی و بیرونی می گردند .مدارک رایج در این زمینه شامل مدرک CCNA,CCNP,CCIE سیسکو می گردد.

5- متخصص برنامه نویسی :
 برنامه نویسان ایجاد برنامه های تحت وب  و تحت ویندوز ، سیستم های داخلی و نرم افزارهای پیچیده شامل پایگاه های داده و سیستم های ERP را به عهده دارند . به طور خلاصه برنامه نویسان با استفاده واحد های ساختمانی ایجاد کننده اکثر محیطهای پیشرفته IT و کنار هم قراردادن این اجزاء و تغییر آنها، پروسه های منحصر به فرد ویژه سازمان ها را  ایجاد  می نمایند . مدارک رایج جهت این زمینه مدرک MCSD  مایکروسافت ، مدارک Sun Java و اوراکل می باشد .
به یاد داشته باشید که این مدارک عمده ترین و رایج ترین مشاغل مربوط به IT بوده و بسیاری از افراد در این زمینه ها مشغول به کار می باشند ، با توجه به اینکه افراد بسیاری این راه ها را پیش از شما طی نموده اند ، رسیدن به این مراتب برای شما نیز باید امکان پذیر و میسر باشد ، مطمئن باشید این راه ها نیاز به شجاعت خاص یک قهرمان برای دستیابی به هدفی که قبلا کسی به آن دست نیافته است نمی باشد . اگر دیگران توانسته اند ( که توانسته اند !) شما هم می توانید !

 • آیا مدارک بین المللی IT ارزش بیشتری ازمدارک دانشگاهی دارند ؟
این سوال را می توان به شکل دیگری نیز مطرح نمود:
آیا حتما باید مدرک دانشگاهی کسب نمود یا میتوان مستقیما به سراغ مدارک بین المللی IT رفت ؟
برای مدارک بسیار سطح بالا نظیر CCIE زمان ، هزینه و تلاش لازم تقریبا معادل کسب یک مدرک دانشگاهی است.
البته باید به این نکته توجه داشت که این مدارک باگذشت زمان ممکن است از اعتبار ساقط شده و یا قدیمی گردند اما برای مدرک دانشگاهی هرگز چنین اتفاقی نخواهد افتاد. ما براین باوریم که هر نوع مدرک دانشگاهی ( کارشناسی و بالاتر ) برای اشتغال به کار بسیارمطلوب و مفید میباشد. اما تخصص و تجربه ای که توسط مدارک بین المللی در اختیار شما قرار میگیرد غیر قابل انکار می باشد. اگر شما مجبور به انتخاب میان یکی از این دو هستید ، در نظر بگیرید که مدارک دانشگاهی غیر قابل جایگزین هستند اما برای کسب تخصص و مهارت لازم جهت کار ، دانش خاصی را در اختیارتان قرار نمی دهند. مدارک دانشگاهی معمولا دانش عمومی در اختیار شما می گذارند و به شما روش صحیح کسب دانش را می آموزند. برای استخدام ، هم مدارک دانشگاهی و هم کلیه مدارک بین المللی مورد توجه قرار خواهند گرفت و مدارک بیشتر یعنی دانش و تجربه بالاتر.اگرچه مجددا متذکر می شويم که با وجود داشتن مدرک دانشگاهی در زمینه علوم کامپیوتر و IT باید حتما برای کسب تخصص به سراغ مدارک بین المللی IT رفت و دقیقا به همین دلیل هر روزه به تعداد افرادی که به سراغ این مدارک می روند افزوده میگردد زیرا دانش مدارک دانشگاهی در حد آشنایی با علوم تخصصی می باشد و این آشنایی با کسب مدارک بین المللی به درجه تخصصی خواهد رسید . در نهایت داشتن هر دو این مدارک ، یک مدرک دانشگاهی و یک یا بیشتر از مدارک بین المللی ، ترکیب ایده آلی برای یافتن یک شغل مناسب می باشد.در نهایت اینکه به هر اندازه تلاش نمایید، همانقدر نتیجه خواهید گرفت.
 آموزش مادام العمر واژه کلیدی برای دست یابی به تخصص و مهارتی منحصر به فرد می باشد که نیازمند آموختن و تحصیل دانش در تمامی گامهای زندگی است. در دنیای فناوری اطلاعات، آموزش مادام العمر امری است که همه ما باید به آن تن دهیم یا خود را با آن سازگار سازیم در غیر اینصورت از هدفی که در ذهن داریم باز خواهیم ماند!

 

+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:35  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

چشم اندازي رو به افق ويستا

چشم اندازي رو به افق ويستا
پيام طراوتي
آذر ماه 84 شماره 18

اشاره :
باز هم مايكروسافت وباز هم وابستگي به او! ظاهراً اين داستان قصد تمام شدن ندارد. قبل از خواندن اين مقاله به شما توصيه مي كنيم نگاهي به مقاله « تحليلي بر موفقيت هاي مايكروسافت » كه در شماره 6 ، مربوط به مرداد ماه 1383 به چاپ رسيده است، بيندازيد تا با نگاهي وسيع تر به خواندن اين مقاله بپردازيد.



 مايكروسافت بعد از ارائه ويندوز XP، در اكتبر سال 2001 كه با استقبال كم نظيري هم مواجه شد اعلام كرده بود كه حداقل تا 5 سال ديگر خبري از نگارش جديدي از ويندوز در كار نخواهد بود، اكنون سال چهارمي است كه  XPوارد بازارشده و تا حال سيستم عامل ديگري نتوانسته است به سادگي و كاربرپسندي آن ارائه شود و مايكروسافت مطابق معمول در صدر قرار دارد.

مايكروسافت دردسرهاي زيادي را تا به امروز براي XPكشيده است. اگر به خاطر داشته باشيد زماني كه در دادگاه هاي حقوقي فدرال آمريكا به خاطر انحصار طلبي هايش تسليم شد و مجبور گرديد سرويس پك 1 را براي ويندوز XP منتشر كند كه اصلاحاتي را در آن انجام داده بود كه مهمترينش قسمت مربوط به Set Program Access and Defaults  بود اما باز هم مخالفين بيكار ننشستند، اين بار از ضعف امنيتي  ويندوز سوء استفاده كردند.مطمئناً اكثر شما، ماجراهاي برادران دوقلوBlasterو Sasserرا به ياد داريد و يا احياناً همانند ما زخم خورده آن هم بوديد، اين بار مايكروسافت بازهم مجبور شد دست به كار شود و با سرويس پك 2 ، به نجات سيستم هاي  XPبشتابد. تمامي اين اتفاقات در زماني اتفاق افتاد كه تيم هاي طراحي مايكروسافت مشغول كار بر روي پروژه ويندوز با نام رمزي Longhorn بودند، و مجبور شدند كه كار طراحي پروژه را موقتاً رها كنند، و بر روي مشكلات XPمتمركز شوند كه اين وقفه ها باعث شد مايكروسافت تصميم بگيريد، قابليت WinFS را در اين ويندوز قرار ندهد و گرنه تاريخ عرضه نهايي ويندوز به زماني ديگر با تاخيري طولاني موكول مي شد، بنابراين تصميم گرفتند، زمان عرضه ويژگي WinFS را به صورت بسته كمكي جداگانه به زماني بعد از عرضه ويندوز جديد منتقل كنند.
ولي با اين اوصاف مايكروسافت هنوز هم به داشتن چنين سيستم عاملي، به خود  و كارمندانش افتخار مي كند.
مايكرو سافت در تاريخ 22 جولاي 2005 ، نام رسمي اين ويندوز را Vista كه به معني « چشم انداز » مي باشد معرفي كرد و تاريخ عرضه نهايي آن را به دسامبر 2006 موكول كرد. ما قصد داشتيم، بررسي اين ويندوز را بعد ار عرضه نسخه نهايي آن در آخر سال 2006 انجام دهيم، اما درخواست ها و سؤال هاي زيادي از طرف خوانندگان ما را بر آن داشت تا در اين شماره به مراحل نصب ويستا و مرور بر خصوصيات نسخه بتا اين نرم افزار بپردازيم و سايت هاي مرتبط را حضورتان معرفي كنيم.

چشم اندازي رو به ويستا
در رابطه با ويستا ، مقاله هاي بسياري نوشته شده است ولي تحرير اين مطلب بر اساس ديده ها و آزمون هاي همكارانمان در بخش تحريريه مي باشد، براي راحتي شما منابعي كه در مورد ويستا وجود داشتند را در انتهاي مقاله حضورتان معرفي مي كنيم.
البته تمامي اين مقاله ها بر اساس نسخه هاي بتا مي باشد و هنوز راه درازي تا رسيدن به نسخه نهايي داريم.اگر به ياد داشته باشيد در مورد ويندوز  XPهم كه با نام رمزي Whistler منتشر شده بود با خود نسخه نهايي XP تفاوت هاي زيادي داشت.
نسخه هاي بتا ويستا ، در 2 سري Beta 1  و Beta 2 تا قبل از نسخه نهايي عرضه خواهند شد، سري Beta 1 در تاريخ 27 جولاي 2005 عرضه شد و تاكنون شامل نسخه هاي CTP(Community Technical Preview) زير مي باشد:
 
1) Build 3663   2) Build 4008   3) Build 4051   4) Build 4074   5) Build 4083
6) Build 5048   7) Build 5112   8) Build 5219   9) Build 5231
 

نگارش اين مطلب بر اساس نسخه Beta 1 (Build 5112)  يا  CTP 5112مي باشد.
 قرار است نسخه Beta 2 تا قبل از فوريه 2006 انتشار يابد، منابعي كه مي توانند ديد كلي قبل از نصب ويندوز به شما بدهند عبارتند از:

http://en.wikipedia.org/wiki/Windows_Vista

http://www.microsoft.com/windowsvista/default.mspx

http://msdn.microsoft.com/windowsvista/toolsamp/default.aspx

http://www.winsupersite.com/reviews/winvista_beta1_01.asp

Vista و نيازهاي سخت افزاري
قبل از شروع نصب بد نيست به حداقل سيستمي كه مايكروسافت براي اجراي نسخه نهايي ويندوز ويستا اشاره كرده است نگاهي بيندازيم:

CPU: 32 Bit or 64 Bit ~Minimum Clock 1.5 GHz
Memory: 512 MB
Free Space: 15 GB only For Windows
VGA: Minimum 128MB(GeForce FX 5900/Radeon 9800 Pro) For Aero Interface

اين حداقل نياز فقط براي نصب ويستا است! انتظار نداشته باشيد ويستا ، با چنين مشخصاتي به طور راحت و روان كار كند و يا بتوانيد از تمامي قابليت هايش استفاده كنيد و نرم افزارها و بازي هاي جديد را به راحتي بر روي آن نصب و اجرا كنيد! براي داشتن ويندوز ويستايي روان و قدرتمند كه بتوان از تمامي قابليت هاي آن به صورت كامل بهره برد، به سيستمي با مشخصات زير نياز خواهيد داشت:

CPU: 32 Bit or 64 Bit ~Minimum Clock 3.0 GHz
Memory: 1 GB
Free Space: 30 GB only For Windows
VGA: Minimum 256 MB (GeForce FX 6800) For Vista Full Features

آدرس هاي زير راهگشاي شما در مورد نيازهاي سخت افزاري ويستا خواهند بود:

www.microsoft.com/whdc/device/display/graphics-reqs.mspx
www.microsoft.com/technet/windowsvista/evaluate/hardware/vistarpc.mspx

قدم به قدم تا نصب ويستا:
1ـ تعجب نخواهيد كرد وقتي بفهميد كه ويستا بر روي يك DVD عرضه شده و خواهد شد.نسخه فعلي حجمي در حدود 3500 مگابايت از يك DVD را اشغال كرده است. پس براي نصب آن بايد حداقل يك DVD Rom داشته باشيد.
براي نصب ، حالت بوت كامپيوتر را بر روي DVD ROM تنظيم كنيد و سپس سيستم را از روي DVD ويستا راه اندازي كنيد.با اين عمل ويندوز شروع به خواندن و بارگذاري فايل هاي مورد نياز براي نصب خواهد كرد.


2ـ در ادامه، ويندوز شروع به جمع آوري اطلاعات از كامپيوتر شما مي كند، لطفاً اندكي صبر كنيد.

3ـ Activation Code يا همان سريال نامبر را وارد قسمت مربوطه كنيد و سپس بر روي Next كليك نماييد. توجه داشته باشيد كه در هر مرحله مي توانيد يك عمل را لغو كنيد و يا يك مرحله به عقب برگرديد، فقط كافيست به ترتيب بر روي گزينه هاي Cancel براي لغو عمليات نصب و گزينه Back براي برگشت به مرحله قبل مطابق شكل 2 كليك كنيد.


خب، پس تا الان اولين فرق ويستا با XPمشخص شد.برخلاف محيط نصب كسل كننده آبي ويندوز XP ، رابط كاربري زيبايي براي نصب دارد و در حقيقت موتور گرافيكي ويستا از اينجا كار خود را به طور رسمي آغاز مي كند، اين رابط گرافيكي با نام رمزي آئرو (Aero Interface) معرفي شده است. ، در ادامه در مورد Aero توضيح خواهيم داد.

4ـ اكنون بايد با EULA نرم افزار موافقت خود را اعلام كنيد. مطابق معمول هميشه بدون آنكه حتي زحمت Scroll كردن آن را انجام دهيد، بر روي I Accept كليك كنيد و براي رفتن به مرحله بعد بر روي Next كليك كنيد.


5ـ اكنون نوبت به انتخاب نحوه نصب شدن ويندوز مي باشد و چون ما به صورت مجزا ويستا را مي خواهيم نصب كنيم، گزينه Upgrade غيرفعال مي باشد و فقط گزينه Custom فعال است، بر روي آن كليك كنيد تا وارد مرحله بعدي شويد.


6ـ اكنون نوبت مشخص كردن محل نصب ويندوز و نامي كه ويندوز براي سيستم در نظر مي گيرد، مي باشد.براي اين كار بر روي گزينه
Install Windows on this drive كليك كنيد، محل نصب ويندوز را مشخص كنيد، سپس بر روي Computer name كليك كنيد و نام مورد نظر خود را وارد كنيد.


7ـ در اين مرحله نام كامپيوتر را مجدداً از شما مي پرسد، فقط توجه داشته باشيد كه از كاراكترها يا حروف غير مجاز استفاده نكنيد.


8ـ اكنون مي توانيد، در اين مرحله ابتدا هارد ديسك خود را در صورتي كه براي بار اول است بر روي آن، ويندوز نصب مي كنيد، پارتيشن بندي كنيد و براي هر كدام فضاي دل خواه را اختصاص دهيد. پارتيشني را كه مي خواهيد ويندوز بر روي آن نصب شود را مشخص كنيد، توجه داشته باشيد كه بلافاصله بعد از اين مرحله ، نصب ويستا شروع و گزينه Back غيرفعال مي شود. پس با دقت عمل كنيد.


9ـ اكنون ويندوز شروع به نصب مي كند، زماني حدود 60 الي 75 دقيقه براي كامل نصب شدن زمان مي برد، البته مايكروسافت اعلام كرده است كه نصب نسخه نهايي ويستا بر روي يك سيستم قدرتمند ، حدود 15 دقيقه زمان مي گيرد!!


تغييرات ظاهري و ويژگي هاي ويستا:
پس از نصب ويندوز، چهره آن به صورت شكل 1 در مي آيد، در نگاه اول تفاوت هاي ظاهري آن با  XPخيلي زياد هستند، ما به چند مورد از آنها اشاره خواهيم داشت:

شكل 1

1ـ تغيير لوگوي ويندوز:
اولين و بارزترين تفاوتي كه به چشم مي آيد، تغيير لوگوي ويستا مي باشد، كه از 4 رنگ قرمز،سبز،آبي، زرد به رنگ سفيد تغيير كرده است.

2ـ تغيير شكل آيكون ها:
اكثر آيكون ها تغيير شكل يافته اند، زيبايي و يا زشتي آنها يك نظر سليقه اي است، ما در اين مورد اظهار نظر نمي كنيم، شكل 2 برخي از اين آيكون ها را نشان مي دهد.

شكل 2


3ـ تغيير فونت ويندوز و پشتيباني از زبان فارسي :
 فونت اصلي ويندوز ويستا بر خلاف ويندوز XP از Tahoma به Segoe UI تغيير كرده است.
ويستا همانند XP از زبان فارسي پشتيباني مي کند، ولي زبان فارسي را در زيرگروه زبان هايPersian  قرارداده است که زبان عربي هم يکي ديگر از زير مجموعه هاي Persian مي باشد، ولي متأسفانه باز هم مشکل کيبورد فارسي و جابجايي حروف ژ و پ وجود دارد، اگرچه مايکروسافت فقط توانسته مشکل حرف ي را حل کند. ويندوز ويستا هيچ گونه فونت فارسي ندارد و بايد آنها را مجزا نصب کنيد.

4ـ  تغيير نام بعضي از آيكون ها:
• نام My Computer به Computer و نام My Documents به Documents تغيير يافته اند و به طور كلي تمامي پوشه هايي كه با كلمه My شروع مي شدند، اين كلمه از سرواژه آنها برداشته شده است.
•  پوشه معروف Documents and Settings كماكان در جاي خود وجود دارد، ولي وظيفه اصلي كه در XP داشت را به پوشه جديد Users تفويض كرده است.
•  My Network Places به Network تغيير كرده است.

5ـ  تغيير رنگ قسمت هاي مختلف ويندوز:
•  رنگ Task Bar از آبي به سياه تغيير يافته است.
• رنگ Start Menu از سبزوآبي به سياه تبديل شده است.

6ـ  فضاي اشغالي:
فضاي اشغالي ويندوز XP بعد از نصب در حدود 2 گيگابايت مي باشد، در صورتي كه ويستا فضايي در حدود 15 گيگابايت را اشغال مي كند.

7ـ تغيير شكل ظاهر و ساختار قسمت هاي مختلف ويندوز:
اكثر قسمت هاي تشكيل دهنده ويندوز مثل  Start Menu, Computer, Control Panel, Network, Search ، شكل و ظاهر جديدي پيدا كرده اند. تغييرات اعمال شده در آنها بسيار محسوس هستند و خود ما هم در بعضي مواقع به سختي مي توانستيم اختلاف ها را با ويندوز XP مطابقت دهيم. البته مايكروسافت مي گويد، ويستا نسل جديدي از سيستم عامل ها مي باشد و اين مژده را هم به هواداران ويندوز XP داده است كه نسخه سوم سرويس پك براي XP را همزمان با انتشار ويستا در اختياركاربران قرار مي دهد، و اين نكته را هم متذكر شده است كه ويندوز XP سرويس پك 3 ، تنها يك آپديت ضروري محسوب خواهد شد و جايگزيني براي ويستا نخواهد بود.

ما به عنوان نمونه ، پنجره My Computer را در ويندوز XP با نسخه همتاي آن يعني Computer در ويندوز ويستا مقايسه كرديم. نتيجه حاصل از اين مقايسه به صورت زير است:
•  آيكون ها تغيير شكل يافته اند.
•  نوار ابزار Standard Buttons  به طور پيش فرض نمايش داده نمي شود و فقط 2 ابزار Back و Forward در اختيار شما قرار دارند.
• طبقه بندي و نمايش اجزاي پنجره با يكديگر تفاوت دارد.
•  به مقدار فضاي اشغالي ويندوز ويستا نگاه كنيد، مهمترين تفاوت از لحاظ حجم اشغالي همين مورد است.
•   نوار وضعيت (Status Bar) در ويستا به صورت جذابتري ، وضعيت فعلي را به شما نشان مي دهد.
•  در كنار نوار ابزار Address Bar ، نوار ابزار Search Bar هم اضافه شده است.
• ميانبرهاي به بخش هاي مهم از سمت چپ پنجره در XP، به بالاي پنجره و به زير نوار ابزار Address Bar در ويندوز ويستا منتقل شده اند.
•  دگمه Go در ويستا به طور پيش فرض نمايش داده نمي شود.

شكل3

8ـ مرور اينترنت با IE 7
و بالاخره خواهيد توانست ، از مرور اينترنت را با يك مرورگر امن و زيبا لذت ببريد. IE 7 ، مرورگري كه ادعا مي كند قابليت هاي بسياري به آن اضافه شده و امنيت را هم به نحو احسن تامين خواهد كرد.

شكل 4


9ـ Virtual Folders
پوشه هاي مجازي كه بر پايه XML به وجود آمده اند، اين قابليت را دارند تا نتايج حاصل از جستجوي شما را به صورت مجتمع و سفارشي در يك جا گرد آوري كنند، اين پوشه وجود خارجي ندارد و در حقيقت يك ميانبر براي نتايج جستجو هاي شماست.

شكل 5


اطلاعات بيشتر را از آدرس هاي زير دريافت كنيد :
http://www.winsupersite.com/showcase/winvista_virtualfolders.asp
http://www.computerperformance.co.uk/vista/vista_virtual.htm
 
10ـ Windows Media Player 11
ويستا با ويندوز مديا پلير 11 خواهد آمد، معلوم نيست مايكروسافت چه قابليت ديگري مي خواهد ابداع و به آن اضافه كند!!
اما چيزي كه از حالا مشخص است، برتري مطلق اين نرم افزار نسبت به رقيب هايش در زمان عرضه آن همراه ويستا خواهد بود.

11ـ Windows Defender
همانطور كه مايكروسافت از قبل اعلام كرده بود، ويندوز ويستا مجهز به نرم افزار ضدجاسوسي خواهد بود.در حقيقت اين نرم افزار همان Microsoft AntiSpyware است كه نام خود را به Windows Defender تغيير داده است. تاكنون از سوي مايكروسافت اعلام نشده كه آيا ويستا مجهز به آنتي ويروس هم خواهد بود يا نه؟

 12ـ اضافه شدن Side Bar
در ويستا يك نوار ابزار جديد به نام Side Bar كه در گوشه چپ يا راست دسكتاپ قرار خواهد گرفت، اضافه شده است.كار اين منو ، سهل الوصول كردن نيازهاي شماست.

13ـ نصب شدن اکثر برنامه هاي کاربردي
در ويندوز ويستايي که ما در اختيار داشتيم، اکثر برنامه هاي کاربردي نظير:
 Microsoft Office, Adobe Acrobat, Adobe Photoshop, Nero Burning Rom, Macromedia Freehand
به راحتي نصب و اجرا شدند. شايد برنامه ها و نرم افزارهايي هم وجود داشته باشند که با ويستا سازگاري نداشته باشند.

قابليت هاي جديد ويستا:
شعاري كه مايكروسافت همرا با Vista  عرضه كرده، عبارت است از:
Windows Vista: Clear. Confident. Connected.
معاني و تفاسير متعددي از اين جمله شده است. بعضي ها مي گويند اين جمله ويژگي هاي ويندوز ويستا را در بردارد و قابليت هاي آن را معرفي مي كند، بعضي ديگر مي گويند مايكروسافت به سيستم عاملي اشاره مي كند كه توسط آن مي توانيد، به صورت مطمئن و شفاف هميشه متصل بمانيد، در هر حال اين ها همه استنباط هاي شخصي هستند و اهميت چنداني ندارند. مايكروسافت هنوز تمامي قابليت هاي ويستا را رو نكرده و تا زمان عرضه نهايي ويستا همه را به انتظار خواهد گذاشت، اما برخي از قابليت ها را به صورت مختصر همراه با منابع آنها حضورتان معرفي مي كنيم.

1ـ User Interface Aero
آئرو، از همان ابتدا همزمان با نصب ويستا كنار شما حاضر مي شود و قدم به قدم در تمامي مراحل نصب راهنماي شما خواهد بود.
 Aero مخفف كلمات  Authentic, Energetic, Reflective, Open مي باشد. در حقيقت Vista به Aero خود مي نازد، قابليتي كه براي اجراي كليه قابليت هاي آن بايد دست كم كارت گرافيكي با مشخصات زير داشته باشيد:

GeForce FX 5900 or ATI Radeon 9800 Pro 
At Least 128 MB RAM

ويژگي برتر و متمايز كننده Aero ، كه با عنوان پنجره هاي شيشه اي از آن ياد مي شود، به شما اين امكان را مي دهد،كه همان طور كه مي توانيد از پشت شيشه، اجسام را ببينيد، در ويندوز هم مي توانيد، از داخل يك پنجره، پنجره هاي ديگر و يا هر چه كه در پشت شيشه پنجره جاري باشد را ببينيد، ولي همانطور كه اشاره شد ويستا سيستم قدرتمندي را براي بهره گيري از اين قابليت مي طلبد.
بد نيست بدانيد Aero به 4 بخش تقسيم مي شود:

1-Aero Glass
2-Aero Express
3-To Go (Luna, Windows XP)
4-Classic (Windows 2000)

اطلاعات بيشتري از Aero را مي توانيد در آدرس زير پيدا كنيد:

http://en.wikipedia.org/wiki/Aero_(user_interface(

2ـ Avalon و Indigo
رابط بين برنامه هاي کاربردي را API مي گويند،كه مخفف Application Programming Interface مي باشد. از معروف ترين API ها
مي توان به  DirectX, Shell32, OpenGL, J2EE, ASPI اشاره كرد،  (Avalon)آوالون، نام رابط گرافيكي ويستا مي باشد و خصوصيت مهم آن برداري بودن (Vector)  آن مي باشد.
آوالون از 3 بخش تشكيل شده كه عبارتند از:
1ـ  The "Avalon" Engine
2ـ The "Avalon" Framework
3ـ XAML
Indigo هم ، نسل نوين فناوري وب سرويس هاي مايكروسافت مي باشد كه در ويستا گنجانيده شده است و يكي از قابليت هاي آن توسعه و مجتمع كردن API هايي نظير (.NET Framework 2.0, ASMX, .NET Remoting, .NET Enterprise Services,…)
مي باشد. بحث در مورد API ها و اين نوع قابليت ويستا كه مخصوص برنامه نويسان طراحي شده به قدري مفصل است كه مي توان در مورد آن كتاب نوشت. بنابراين ما هم فقط به ذكر منابع در مورد اين قابليت بسنده مي كنيم.آدرس هاي زير مي توانند شما را با بعضي از قابليت هاي Indigo و Avalon آشنا كنند، ولي منابع اصلي آن را در سايت MSDN مايكروسافت مي توانيد پيدا كنيد.

http://www.theserverside.net/news/thread.tss?thread_id=30119
http://www.ntcompatible.com/story44159.html
http://channel9.msdn.com/tags/Avalon
http://www.devx.com/dotnet/Article/29011
http://www.internetnews.com/dev-news/article.php/3328411

3ـ WinFS
WinFS مخفف Windows Future Storage مي باشد، در واقع يك نام رمزي براي فناوري Windows storage subsystem مايكروسافت است ، قرار بود همراه با ويندوز ويستا عرضه شود، اما به دلايلي كه در ابتدا به آن اشاره كرديم، به صورت يك بسته به روز كننده در آينده به ويستا اضافه خواهد شد. اطلاعات بيشتر را در آدرس هاي زير مي توانيد پيدا كنيد:

http://blogs.msdn.com/winfs
http://en.wikipedia.org/wiki/WinFS
http://msdn.microsoft.com/data/WinFS/default.aspx

4ـ فرا داده ها (Meta Data)
متا ديتا در لغت به معني ، اطلاعات جانبي در مورد داده ها مي باشد، اين داده ها همان فايل ها موجود در سيستم شما مي باشند و انواع مختلفي مي توانند داشنه باشند مثل: MP3,JPEG,DOC,BMP,TXT,EXE,… ، ويندوز ويستا به صورت پيش فرض قابليت نمايش اطلاعات جانبي مربوط به انواع داده ها را دارد، به عنوان مثال براي يك فايل تصويري از نوع JPEG، در صورت وجود متا ديتا، همراه با نمايش عكس اطلاعات زير را در اختيارتان مي گذارد، در حقيقت شبيه نمايش اطلاعات EXIF در نرم افزاري مانند ACD See.  اطلاعاتي مثل:

نام عكس گرفته شده ـ  تاريخ و زمان گرفته شدن عكس  ـ محل گرفته شدن عكس ـ فرمت گرافيكي عكس ـ  حجم اشغالي عكس گرفته شده
ـ نمايش ابعاد عكس ـ مدل دوربين ديجيتالي كه توسط آن عكس گرفته شده ـ امتياز بندي شما به عكس  ـ شرايط عكسبرداري در زمان گرفتن عكس و ...

شكل6


همان طور كه در ابتدا اشاره شد، قرار بود منابعي كه مي توانند به صورت كامل تري شما را با امكانات و قابليت هاي جديد ويندوز ويستا آشنا كنند، را معرفي كنيم، اين منابع عبارتند از:

msdn.microsoft.com/windowsvista
www.winsupersite.com/faq/vista.asp
en.wikipedia.org/wiki/Windows_Defender
msdn.microsoft.com/windowsvista/building
www.microsoft.com/technet/windowsvista/default.mspx
www.microsoft.com/presspass/presskits/windowsvista/default.mspx
www.microsoft.com/presspass/newsroom/winxp/VistaBeta1FS.mspx
www.microsoft.com/technet/windowsvista/evaluate/hardware/entpguid.mspx

سخن پاياني:
اگرچه نسخه بتا اول ويندوز ويستا، از لحاظ زيبايي،كاربرپسند بودن و راحتي استفاده در حد ويندوز  XPنمي باشد، همان طور كه از اسم آن هم مشخص فعلاً در دوران آزمايشي قرار دارد و انتظار چندان زيادي از آن نمي رود، تقريباً يكسال ديگر تا زمان ارائه نسخه نهايي زمان داريم. ولي بايد اين گفته مايكروسافت را قبول كرد كه ويستا نسل جديدي از سيستم عامل هايي خواهد بود كه مطابق سياست هاي مرسوم مايكروسافت، دنياي نرم افزار را وابسته مطلق مايكروسافت خواهد كرد. پشتوانه اين ادعا نرم افزارهاي پركاربردي هستند كه براي ويستا طراحي و آماده شده اند يا خواهند شد مثل:
1- Microsoft Office 2006 Version 12
2- Microsoft Visual Studio .NET 2005
3- Microsoft SQL Server 2005
مجدداً تأكيد مي كنيم، مقاله مربوط به موفقيت هاي مايكروسافت چاپ شده در شماره 6 ، را يك مرور كوتاه داشته باشيد، تا بتوانيد با استفاده از ذهن تحليل گر خود، به مايكروسافت و ويندوز ويستا، نگاهي از زاويه ديگر داشته باشيد.

 

+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:33  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

میز کشو دار

ميز كشودار
يونس بناء
خرداد ماه 84 شماره 13

اشاره :
اين درس بيشترمناسب كاربران كم تجربه 3DSMax مي باشد، البته با اين فرض كه با اصطلاحات كامپيوتري تا حدودي آشنا هستيد.در اينجا سعي شده تا تمامي نكات مفيد جمع آوري و بطور ساده براي شما بيان شود.


با كمك اين درس يك ميز كشودار همانند تصوير زير خواهيم ساخت.

شكل 1


قبل از شروع بهتر است نگاهي به محيط نرم افزار Max بياندازيم:

تنظيم كردن دريچه ديد پرسپكتيو. شما بايد طريقه كار با اين ابزارها را بدانيد.

شكل 2

1 ـ ابزار بزرگنمائي : با استفاده از اين ابزار قادر به بزرگنمائي و يا كوچك نمائي پنجره هاي ديد مي شويد.
2 ـ بزرگنمائي ناحيه اي : توسط اين ابزار دريچه ديد فعال به قدري بزرگنمايي يا كوچك نمايي مي شود كه تمامي موضوعات ما در دريچه ديد فعال ديده شوند.
3 ـ Pan : توسط اين ابزار نواحي مختلف يك پنجره ديد را مي توانيد مشاهده كنيد.
4 ـ اين ابزار نماي ديد كاربر را دوران مي دهد.

مدلسازي قسمت اصلي
ابتدا پيش از هر كاري Max را با استفاده از Reset به پارامترهاي اوليه باز گردانيد
( File -- > Reset ) . به منوي Customize رفته و در قسمت show UI ، گزينه Show Tab Pane را فعال كنيد.

شكل 3


اينك به برگه Object رفته و دكمه Box را فعال كنيد (اولين دكمه در رديف) .  در دريچه پرسپكيتو يك جعبه با ابعادي دلخواه ايجاد كنيد، ما به زودي ابعاد آنرا تغيير خواهيم داد. در حاليكه جعبه انتخاب شده است به پنل Modify برويد.حال پارامترهاي خود را همانند شكل 4 تنظيم كنيد.

شكل 4


مطمئن شويد كه جعبه هنوز در حالت انتخاب است، سپس ابزار Move را  فعال كرده و روي آن كليك راست كنيد. در پنجره  ظاهر شده مقدار پارامترها را همانند شكل 5 تنظيم كنيد.

شكل 5


اگر جعبه تان به درستي در دريچه پرسپكتيو قابل رويت نيست از ابزار Zoom استفاده كرده تا آنرا مشاهده كنيد.اين تصوير نمونه اي از كار ما تا اين مرحله است .

شكل 6


نكته: ممكن است رنگ ها در تصاوير ما و كار شما متفاوت باشد، اين مسئله اهميتي در مدلسازي نخواهد داشت.

مدلسازي بالاي ميز
جعبه ديگري با اين مشخصاتي مطابق شكل 7 ساخته و مكان آنرا همانگونه كه در تصوير مي بينيد تعيين كنيد.

شكل 7


شكل 8


اگر مراحل را درست طي كرده باشيد، موضوع شما بايد همانند اين تصوير باشد.

شكل 9

در حاليكه جعبه كوچك تر انتخاب شده است به منوي Modifiers رفته و در قسمت Mesh Editing گزينه Edit Mesh را انتخاب كنيد.
(Modifiers -- > Mesh Editing -- > Edit Mesh )
در پنل Modify زير مجموعه Edit Mesh را باز كرده و گزينه گره ها  (Vertex ) را فعال كنيد.
ابزار Select and Scale  را فعال كرده و در دريچه  Front رديف به رديف گره ها را انتخاب كرده و آنها را كوچك و بزرگ كنيد تا موضوعي همانند شكل  10 به دست آيد.

شكل 10


مدلسازي كشوها
جعبه اي ديگري مطابق مشخصات شكل 11 ايجاد كرده و مكان آنرا طبق شكل 12 مشخص كنيد.

شكل 11


شكل 12

اكنون از كشوي ساخته شده كپي گرفته (Edit -> Clone )  و سپس آنها را طبق شكل 13 در جايشان قرار دهيد.

شكل 13


حال نوبت به ساخت دستگيره كشوهاست. براي سهولت يادگيري در اين مرحله ما سعي كرده ايم تا از توضيحات مفصل تر و تصاوير گوناگون استفاده كنيم.
در نوار برگه ها (Tab panel ) به برگه Shapes رفته و ابزار Line را فعال كنيد. در دريچه Top و در يك فضاي خالي موضوعي همانند شكل 14 با ابزار Line طراحي كنيد. 
    

شكل 14

   
هنگامي كه طراحي تمام شد به منوي Modifiers رفته، سپس به گزينه Patch/ spline editing رفته و گزينه Lathe را كليك كنيد.
(Modifiers -> Patch/ spline Editing -> lathe )
اكنون خط دو بعدي شما به يك موضوع سه بعدي تبديل مي شود، بايد برخي از تنظيمات از قبيل محور خراطي، پارامترهاي Center/ Max/ Min را تغيير داده تا به موضوعي همانند شكل 15 برسيد.

شكل 15


از دستگيره كپي بگيريد و آنها را همانگونه كه در شكل 16 مي بينيد، در جاي مناسب قرار دهيد.

شكل16

ايجاد مواد و بافت ها
كليد M را فشرده تا پنجره Material Editor ظاهر شود. در اينجا تمامي كليدهاي مهم نامگذاري شده و ما آنها را توضيح خواهيم داد.

شكل 17


با كليك بر روي دكمه 1 ، پنجره Material / Map Browser ظاهر مي شود

شكل 18


هنگاميكه مي خواهيد ماده زيباي خود را به موضوع اعمال كنيد از دكمه شماره 2 استفاده مي كنيد.
دكمه شماره 3 ، ماده ساخته شده را در كتابخانه مواد ذخيره مي كند.
دكمه شماره 4 ، باعث ظاهر شدن بافت و ماده در دريچه پرسپكتيو مي شود.
دكمه شماره 5 ، انواع موادي را كه مي خواهيد استفاده كنيد در اختيارتان مي گذارد.
هنگامي كه ماده شما از جنس شفاف است با دكمه شماره 6 پس زمينه اي براي تشخيص اين شفافيت ايجاد مي شود.

بافت چوبي
نكته: دقت داشته باشيد كه اگر نرم افزار 3DMax بطور كامل نصب نشده باشد در اين بخش با مشكل مواج مي شويد.

ابتدا روي دكمه شماره 5 كليك كرده و گزينه Raytrace را انتخاب كنيد. حال روي اين دكمه ( شكل 19 )  كليك كنيد.

شكل 19


در پنجره ظاهر شده در قسمت Brows from پارامتر Mtl library انتخاب كرده و به انتهاي ليست رفته تا ماده مورد نظر را پيدا و انتخاب كنيد(مطابق شكل 20 ) .  
    

شكل 20

روي اين دكمه ( شكل 21 ) كليك كرده تا به پارامترهاي اوليه برسيد.

شكل 21


ليست طوماري Map را باز كرده و روي اين دكمه ( شكل 22 ) كليك كنيد

شكل 22


پارامتر Mtl library را انتخاب كرده و روي اين ماده كليك كنيد.

شكل 23

بافت شما بايد همانند شكل 24 باشد.

شكل 24


اينك به صفحه برگشته و بدنه اصلي، روي ميز و كشوها را با پائين نگه داشتن كليد Ctrl وكليك روي آنها انتخاب كنيد.
به پنجره مواد برگشته و روي دكمه شماره 2، سپس شماره 4 كليك كنيد.

شكل 25


تنظيم بافت : UVW Map
اساساً UVW map ابزاري براي مشخص كردن چگونگي قرار گرفتن بافت ها  روي موضوع ها است.
بدنه اصلي ميز را انتخاب كرده و به پنل Modify برويد، ليست اصلاح كننده ها را باز كرده و گزينه UVW Map را انتخاب و تنظيمات را را مطابق شكل 26 انجام دهيد.

شكل 26


كشوها نيازي به اين اصلاح كننده ندارند.

بافت دستگيره ها:
كليد M را فشرده تا وارد پنجره مواد شويد. حال روي يك كره استفاده نشده كليك كنيد.

شكل 27


Material Browser را باز كرده و به Mtl library رفته، سپس ماده Metal -> Dark -> Gold را پيدا و انتخاب كنيد. به پارامترهاي اوليه برگشته و ليست طوماري Map را باز كنيد.
گزينه Reflection را غير فعال سازيد، به ليست اصلي برگشته و روي كادر رنگي Diffuse كليك كنيد. مي توانيد اين رنگ را به دلخواه تغيير دهيد. همچنين مي توانيد وسعت  درخشندگي ( glossiness ) و شدت ناحيه درخشندگي (Specular level ) را تنظيم كنيد.هنگامي كه ماده آماده شد، دستگيره ها را انتخاب و اين ماده را به آنها اعمال كنيد.

نور پردازي
در نوار برگه ها به برگه Lights & Cameras رفته و روي ابزار omni كليك كنيد. ما از نور همه سويه Omni استفاده خواهيم كرد چون نورهايي زيبا و جذاب ايجاد مي كنند كه براي اين صفحه بسيار مناسب هستند.
نورهاي همه سويه را در اين مكان ها اينجا كنيد.
نور 1 : در قسمت چپ، بالا و پشت ميز
نور 2 : جلو، بالا و كمي بطرف چپ ميز

شكل 28


اكنون پارامترهاي نور 1 را مطابق شكل 29 تنظيم كنيد.

شكل 29


همچنين مقدار Multiplier نور 2 را روي 10 قرار دهيد.
دريچه ديد پرسپكتيو را فعال كرده و كليد F9 را زده تا نتيجه كار خود را ببينيد.

شكل 30


+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:31  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

ساخت آباژور

ساخت آباژور
يونس بناء
مرداد ماه 84 شماره 14

اشاره :
در اين مقاله مي خواهيم در 3DMAXبا استفاده از ابزارهاي Line و Lathe يك آباژور بسازيم .


• برنامه 3DMax را اجرا كنيد .

• به پنل Creat رفته و در قسمت Shapes ابزار Line را فعال كنيد.

• در ليست طوماري Creation Method و در قسمت Initial type گزينه Smooth و در قسمت Drag type گزينه Bezier را انتخاب كنيد. در دريچه ديد چپ ، يك منحني همانند شكل 1 ترسيم كنيد.

شكل 1

• به منوي Modifiers رفته و در قسمت Patch/spline Editting گزينه Lathe را كليك كنيد. اگر آباژور شما همانند شكل 2 شد نگران نشويد!

شكل 2

• در پارامترهاي Lathe در بخش Direction محور y و در بخش Aling گزينه Min را كليك كنيد. در صورت نياز پارامتر Filp Normal را نيز فعال كنيد.

• در قسمت Segment مقدار 32 را وارد نماييد( شكل 3 ).

شكل 3  

• هنگاميكه مقدار Segs را افزايش مي دهيد، موضوع شما هموارتر و زيباتر جلوه مي كند ( شكل 4 ).

شكل 4

• كليد M را زده تا وارد پنجره مواد شويد. دكمه Standard را بزنيد سپس در پنجره ظاهر شده در قسمت Brows from: گزينه Mtl library را فعال و در ليست سمت راست  ماده Stone – limestone – 3 را انتخاب و Ok كنيد( شكل 5 ).

شكل 5

• روي كره مورد نظر در پنجره مواد كليك كرده و دكمه ماوس را پائين نگه داشته سپس نشانه گر ماوس را به روي موضوع آباژور موجود در صفحه برده و دكمه ماوس  را رها كنيد. با اين كار ماده به موضوع آباژور اعمال خواهد شد( شكل 6 )  . 

    شكل 6

• در پنل Creat روي دكمه Cylinder كليك كنيد.

• براي جايگاه لامپ يك استوانه ايجاد و از ابزار Move براي قرار دادن آن در جاي مناسب استفاده كنيد( شكل هاي 7 و 8 ) .

شكل 7

شكل 8

• از كليد Ctrl استفاده كرده تا هر دو موضوع  ( جاي لامپ و پايه آباژور ) انتخاب شوند، به منوي Group رفته و گزينه Group را انتخاب و نامي براي آن بگذاريد.

• حال نوبت ساختن حباب لامپ است. دوباره از ابزار Line استفاده كرده و يك نيمرخ از حباب لامپ همانند شكل9 ايجاد كنيد. سپس يك اصلاح كننده Lathe به آن اعمال كنيد( شكل 10 ) . ( همانند ساخت پايه آباژور )

شكل 9

شکل 10


• به پنجره مواد رفته و يك ماده نوراني زيبا درست كرده و آنرا به لامپ اعمال كنيد ( شكل 11 ) .

شكل 11


• حباب لامپ را جابجا كرده  تا در مكاني صحيح قرار بگيرد، در صورت نياز اندازه آنرا با ابزار Scale كوچك و بزرگ كنيد تا طبيعي تر شود ( شكل هاي 12 و 13 ) .

شكل 12

شكل 13


• شكل 14 يك صفحه رندر شده از كار تا اين مرحله است!

شكل 14


• براي ايجاد پايه نگهدارنده لامپ از ابزار Line استفاده كنيد و در ليست طوماري Rendering مقدار Thickness را بر 2 تنظيم كرده و پارمتر Renderable را فعال كنيد( شكل هاي 15 و 16 ) .

شكل 15

شكل 16


• اكنون مهره اي براي پايه نگهدارنده لامپ ايجاد مي كنيم. ابزار Line را فعال كرده و مقدار Thickness را بر 1 تنظيم كرده و يك منحني همانند شكل 17 ترسيم كنيد. بار ديگر يك اصلاح كننده Lathe به آن اعمال كنيد تا مهره ساخته شود.

شكل 17


• از ابزار Move براي قرار دادن آن در مكاني صحيح استفاده كنيد ( شكل هاي 18 و 19 ).

شكل 18

شكل 19


• مهره و پايه نگهدارنده لامپ را انتخاب كرده  و به منوي Group رفته و گزينه Group را انتخاب و سپس نامي براي آن برگزينيد.

• اكنون مي خواهيم محفظه چراغ را ايجاد كنيم. همانگونه كه حدس مي زنيد ما آنرا با ابزار Line ساخته و يك اصلاح كننده  Lathe به آن اعمال مي كنيم. يك منحني همانند شكل 20 ترسيم كنيد.

شكل 20


• يك اصلاح كننده Lathe به آن اعمال كنيد تا موضوع شما تكميل شود( شكل 21 ) .

شكل 21


• اگر مايل بوديد، با استفاده از ابزار Line، ميله هايي كه در بالاي محفظه چراغ قرار دارند را طراحي كنيد، سپس آنها را با ابزار Move در مكان صحيح قرار دهيد.

• به پنجره مواد رفته و ماده يا بافتي به محفظه چراغ اعمال كنيد( شكل 22 ).

شكل 22


خسته نباشيد، همانطور كه مي بينيد، آباژور ما بسيار راحت و سريع ساخته شد( شكل 23 ).

شكل 23

با استفاده از ابزار Line و اصلاح كننده Lathe موضوعات بسيار زيبا و جالبي مي توانيد طراحي كنيد.
موفق باشيد
Max_yones@yahoo.

+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:30  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

سرویس پیام کوتاه یا SMS

سرويس پيام كوتاه يا SMS
نسرين سادات جزايري پور
دي ماه 85 شماره 28

اشاره :
اگر اين سوال يک دهه پيش مطرح مي‌شد شايد درصد بسياري از پاسخ ها به صبر کردن تا انتهاي جلسه و يا برهم زدن نظم جلسه ختم مي شد که هر دو گاهي عواقب بدي نيز در پي داشت. باز به گذشته بازگرديم زماني که به تازگي اولين سري سيم کارتهاي تلفن همراه وارد جامعه شد و تعداد اندکي از مردم مي توانستند از امکانات صوتي شبکه موبايل استفاده کنند اغلب پيش ميامد که شبکه موبايل مناطق بسياري را پوشش نمي داد و يا کيفيت انتقال صدا بسيار پائين بود و موبايل ها که انتظار مي رفت وسيله اي براي سرعت بخشيدن به امور باشند باز هم نمي توانستند گره اي از مشکلات باز کنند. درآن زمان اگر کار مهمي با شخصي وجود داشت منوط به يافتن وي و صحبت کردن با او بود. اما امروزه با توسعه شبکه موبايل در کشورمان در صد بالائي از افرادي که موقعيتهاي مشابهي را تجربه کرده اند استفاده از يک سرويس ارزان, سريع, مطمئن و دوست داشتني به نام SMSرا تنها راه حل مشکل مي دانند. هريک از ما روزانه به طور متوسط ده‌ها SMS فرستاده و يا دريافت مي کنيم و براي برخي از ما زندگي بدون آن امکانپذير نيست ؛‌ گاهي SMS ها به ياري ما در موقعيت هاي حساس مي شتابندو شايد به وسيله اي براي اوقات فراغت تبديل شده اند. به زبان ساده SMS سرويسي است كه به كاربران اجازه مي دهد پيام‌هاي كوتاهي به صورت متني از طريق تلفن هاي موبايل خود ارسال كنند.اين پيام‌ها واقعاً كوتاه هستند. 160 حرف براي پيام‌هاي مشتق از لاتين وحداكثر70 حرف براي زبان هاي غير لاتين مثل فارسي , عربي وچيني. با وجود استفاده بالا از اين سرويس آيا تا به حال به اين فکر کرده ايد که SMS هايتان چگونه به اين سرعت فرستاده مي‌شوند؟ چه مسيري را طي مي کنند و چگونه امنيت‌شان تامين مي‌شود؟ چرا تنها اجازه داريد160 کاراکتر تايپ کنيد؟ و ده‌ها چراي ديگر که اين مقاله سعي در پاسخگوئي به آنها دارد.


تصور کنيد در جلسه مهمي نشسته ايد؛ ناگهان به ياد مي آوريد که بايستي پيغام بسيار مهمي را به يکي از همکارانتان بدهيد امکان خروج  و يا تماس تلفني وجود ندارد چه راهي به ذهنتان مي‌رسد؟

پيدايش SMS
زمانيکه مردم اروپا در اوايل دهه 80 ميلادي اولين تلفن بي سيم که مي توانست رومينگ يکپارچه‌اي براي مشترکان در کشورهاي مختلف را فراهم آورد را ديدند ؛ دانشمندان آمريکائي در تلاش براي گنجاندن صداي آنالوگ در لفافه ديجيتال بودند و اولين نسخه تکنولوژي  TDMAو سپس  CDMA را  در دهه نود ارائه دادند و دقيقا در همين اثني اروپائي‌ها با ارائه GSM كه به عنوان سيستمي جهت انتقال صداي آنالوگ به همراه قابليت‌هاي ديجيتال بالقوه پايه گذار شايع ترين سرويس ارتباطي موبايل دراروپا و آسيا شدند.
GSM, پرکاربردترين استاندارد مورد استفاده براي تلفن‌هاي موبايل در دنياست که توسط 2 ميليارد نفر در 212 کشور دنيا مورد استفاده قرا ر مي‌گيرد , فراگيري GSM باعث ايجاد ارتباط راحت بين سريس دهنده‌ها ( Roaming ) در کشورهاي مختلف شده است.
دقيقا مانند ديگر سرويس هاي مبتني بر GSM کسي نمي‌تواند ادعاي پدري SMS را بکند تنها مي‌توان گفت اين سرويس از دامان GSM به رشد رسيد و اولين پيام کوتاه در دسامبر سال 1992 از يک کامپيوتر شخصي به يک تلفن همراه تحت پوشش شبکه Vodafone GSM فرستاده شد و به تدريج به عنوان مهمترين سرويس بعد از سرويس Voice در شبکه هاي موبايل شد به طوريکه امروزه SMS  بسيار فرا گير شده است و هر ماه تعداد پيغام‌هاي ارسال شده بوسيله آن زياد تر مي‌شود.
SMS تمام مزاياي ديجيتال را براي انتقال پيام‌هاي متني بر روي شبکه GSM با خود به همراه دارد و در فرکانسي بالا از شبکه , جائي که کمترين ترافيک را دارد حرکت مي‌کند پس سرعت بالاتر و استفاده بهينه از پهناي باند را در پي دارد اين سيستم با قابليت  Point to Point  ( از يك مشترك به مشترك ديگر ) و روش ارسال پيام به طور عمومي توانسته است از يك حرف جايگاه با ارزشي را به لحاظ اقتصادي براي اپراتورهاي ارائه دهنده و از طرف ديگر تسهيلاتي را براي مشتركان فراهم آورد . SMS نيز يكي از اين مشخصه هاي ديجيتال سودمند است که يکي از بزرگترين زمينه‌هاي نسل دوم و سوم تكنولوژي بي سيم است كه بررسي ساختار و پيدايش آن منوط به اطلاع در مورد تكنولوژي هاي بي سيم ونسل‌هاي آنها است.

سيرتکامل نسل هاي تکنولوژي موبايل
استفاده امروزه ما از تکنولوزي موبايل و سرويس هاي متنوع جانبي آن مديون راه پر فراز و نشيبي است که در چند دهه اخير پيموده شده است. از شروع کار با سيستم هاي نظامي آنالوگ گرفته تا انتقال پيام‌هاي چند رسانه‌اي تلاش‌هاي فراواني براي بهبود سرعت , کيفيت و يکپارچگي سيستم هاي موبايل انجام شد.
نسل‌هاي موبايل به 4 نسل کلي تقسيم مي‌شود که گاهي براي تقسيم بندي بهتر سرويس هاي مبتني بر آنها اين نسل ها را به چندين زير مجموعه کو چکتر تقسيم مي کنند. جدول يک شامل اين نوع طبقه بندي  براي نشان دادن سيستم هاي ابداع شده در توالي 3 نسل اوليه است؛ نسل صفر در اين طبقه بندي تنها نشان دهنده اولين تلاشها در اين زمينه است و در حقيقت نسل اول مبدا حقيقي اين دسته‌بندي به شمار مي رود ؛ نسل چهارم نيز به عنوان جديد ترين عضو اين خانواده مراحل تحقيق و بررسي را مي پيمايد.

جدول 1

نسل اول
اکثر تجهيزات اين نسل در ابتدا کارکرد نظامي و امنيتي  داشته و رفته رفته وارد استفاده هاي عمومي شدند تقريبا همه آنها آنالوگ بوده و بيشترين ترافيک شبکه توسط کانالهاي صدا اشغال مي شده است. در محدوده فركانسي 800 مگاهرتز و نرخ انتقال اطلاعات  9.6 Kbpsقرار دارد و تكنولوژي‌هائي مانند Amps NMT  ،  AMPS ،  Hicap  ،  CDPD  ،  Mobitex  ،  DataTac را تحت پوشش دارد. از لحاظ حجم ، محدود و از لحاظ امنيتي ناكار آمد است.

نسل دوم
تمامي استانداردها در اين نسل ديجيتالي و با اهداف تجاري ايجاد شد و شامل دو گروه اصلي , يکي از اروپا و ديگري از آمريکا است. در حدود 60% بازار کنوني در دست استانداردهاي اروپائي است. در محدوده  فركانسي 1900 ، 900 ، 800  مگاهرتز و نرخ انتقال اطلاعات9.6   تا14.4 kbps  قرار دارد.
 استانداردهاي متنوعي از تكنولوژي‌هاي  Cdma ،Tdma  را مانند:
 GSM ، HSCSD ، PDC ، GPRS ، PHS ، CSD ، IS-95 ، D-AMPS ، iDEN ، EDGE ( EGPRS ) ،
 
CDMA2000 ( 1xRTT / IS-2000 ) ، WiDEN پوشش مي‌دهد.
 كانال‌هايData ، Voice در آن قابل انتقالند . امنيت بهتر ، حجم بيشتر و ظهور SMS در نسل دوم از مشخصه‌هاي آن است .

نسل سوم
براي پاسخگوئي به حجم وسيع مشترکان ( افزايش ظرفيت شبکه ها ) نسل سوم جهت ايجاد بستري پر سرعت براي انتقال اطلاعات چند رسانه اي شروع به رشد کرد در حقيقت سيستم‌هاي نسل 3 نوع تقويت شده نسل 2 هستند که در اين ميان نسل 5 / 2  در محدوده فركانسي 1900 Mhz  و نرخ انتقال اطلاعات56  تا  Kbps 144قرار دارد. در نسل 3 محدوده فركانسي  به2  GHZ  رسيده و نرخ انتقال اطلاعات بالا رفته است.
تكنولوژي‌هاي 3.75G – HSUPA  ، 3.5G – HSDPA ، GAN/UMA ، TD-SCDMA
،
 
1xEV-DO / IS-856 ، FOMA ، UMTS ( 3GSM ) ، W-CDMA را پوشش مي‌دهد.
علاوه بر انتقال Packet هاي Data ،  Voiceانتقال با سرعت بالاي پيام‌هاي چند رسانه‌اي را نيز پوشش مي‌دهد . علاوه بر SMS  و EMS ،MMS  را نبز پشتيباني مي‌كند ,  SMSدر كنار اين نسل‌هاي ارتباطي از قالب يك پيام كوتاه ساده به سمت سرويس پيام‌هاي بزرگتر و بهتر مثل  EMS و MMS  پيش مي رود. به هر حال EMS و MMS با وجود انتقال اطلاعات حجيم تر و پر محتواتر باز هم از SMS مشتق مي‌شوند .

نسل چهارم
ساختار زيربنائي و پايانه‌هاي اين نسل تقريبا همه استانداردهاي نسل دوم و سوم را دارا خواهند بود و در حقيقت يک نوعه Platform باز براي اضافه کردن نوآوري‌هاي جديد است. برخي استانداردها که درنسل چهارم قرار خواهند گرفت WIMAX ،  WiBro و تکنولوزي‌هاي در دست ايجاد مثل HSOPA خواهند بود.

جدول 2 ليستي از مشخصه‌ها و توانائي‌هاي تكنيكي اين تكنولوژي بزرگ ومهم را به طور خلاصه نشان مي‌دهد. در هر صورت با مشاهده اين جدول به روند پيدايش SMS  تا حدي واقف مي‌شويم.

جدول 2


جدول 3 نيز براي روشن‌تر شدن برخي از اصطلاحات اختصاري مفيد است.

جدول 3



با اين شرح مشخص مي‌شود که GSM اروپائي متولد نسل دوم و راه‌‌حل ارتباطي سودمندي براي ارتباط بين شبکه‌‌هاي مختلف به حساب مي رود؛ ابداع SMS در دامان  GSM و سپس گسترش آن به ديگر تکنولوژي‌ها در نسل دوم قوت گرفت و در واقع لذت بردن از SMS چه بين دو دستگاه موبايل و چه از طريق اينترنت به لطف وجود GSM است. در اينجا نوبت به گرفتن پاسخ سوال‌هايمان است, اولين پرسش : SMS چگونه کار مي‌کند؟

SMS  چگونه كار مي‌‌كند ؟
زماني كه يك پيام SMS  ارسال مي‌شود توسط يك مركز سرويس پيام‌هاي كوتاه
( SMSC ) در يافت سپس از طريق اين مركز به دستگاه تلفن همراه مورد نظر ، فرستاده مي‌شود.اين روند در ادامه بيشتر توضيح داده خواهد شد.
ساختار پيام‌ها در SMS بسيار ساده است و از قسمت‌هائي از قبيل بدنه پيام ، اطلاعات مربوط به SIM كارت ؛ اطلاعات مربوط به گيرنده ، مربوط به خدمات رسان SMS و غيره تشكيل شده است.
در انتقال SMS از دو روش متني و PDU استفاده مي‌شود. در نتيجهSMS  بوسيله بسته‌هاي اطلاعاتي كاراكتر بندي‌ شده و توسط يك كانال با پهناي باند كم انتقال مي يابد كه مي‌تواند به وسيله موبايل و يا دستگاه هاي بي سيم ديگر از قبيل Pager مكانيسمي براي برقراري ارتباط و ارسال پيام كوتاه بين دو يا چند كاربر را فراهم كند.
پيام‌هاي SMS  در باند فركانسي بالاتر و ترافيك شبكه كمتر در شبكه حركت مي‌كنند پس به كاربر اجازه استفاده كامل از پهناي باند موجود را مي‌دهد .
در كنار سرويسSMS  سرويس‌هاي از قبيلVMS  ، FMS و ... نيز ارائه مي‌شود كهSMS  را از امكاني تنها براي CHAT  در بين جوانان به يك وسيله كوچك ارزان وسريع ارتباطي با مزاياي بسيارتبديل كرده است كه به وسيله بستري ساده به نام هوا انتقال مي يابد. هنگامي كه يك پيام فرستاده مي‌شود در مركز پيام كوتاه يا
Short Massage Service Centre ) SMSC ) نگهداري مي‌شود . تا بعد از آن به موبايل مقصد فرستاده شود . پس اگر گيرنده در دسترس نباشد پيام كوتاه نگهداري و بعدا فرستاده مي‌شود . براي انجام اين كار ، مركز SMSC  به منظور يافتن فرد سيار مورد نظر ، در خواستي را به ثبت كننده مكان ( HLR ) ارسال مي كند. زماني كه HLR  در خواست را دريافت كرد و وضعيت مشترك را مشخص مي كند :
1: فعال يا غير فعال بودن مشترك   
2: خط سير مشترك

سپس پيام را ارسال مي كند چنانچه مشترك غير فعال باشد SMSC  پيام را براي مدتي نگاه خواهد داشت زماني كه مشترك به دستگاه خود دسترسي يافت HLR يك پيام هشدار كوتاه به SMSC  مي فرستد و SMSC  مجددا پيام را ارسال مي‌كند. پس از آن SMSC   پيامي را با قالب ( P2P SMD ) به مركز خدمات انتقال مي‌دهد. بدين ترتيب SMSC  تائيديه‌اي مبني بر دريافت پيام توسط كاربر در يافت مي‌كند و اين پيام را به عنوان پيام ارسال شده طبقه بندي مي‌كند تا ديگر ارسال نشود.
پيام‌ها كه به صورت متني ( Alphanumeric  ) يا باينري هستند بعد از رسيدن به مقصد در ليست پيام‌هاي فرستاده شده قرار مي‌گيرند و اگر فرستنده بخواهد مي‌تواند پيغامي کوچک ( Delivery Report ) را مبني بر رسيدن پيام دريافت كند ( مي‌توانيد در قسمت Setting گوشي آن را فعال کنيد که البته شامل هزينه‌اي اضافه‌تر مي‌شود ).
SMS  يك سرويس بين المللي است يعني مي توان يك پيام را از طريق  SMS به هر موبايلي تحت شبكه GSM  که با شبکه مورد استفاده کاربر  roaming داشته باشد فرستاد .

اجزاي شبكه SMS
SMS يک فرآيند  Store and Forward( نگهداري و ارسال ) يعني به طور مستقيم از فرستنده به گيرنده نمي‌رسد بلکه اين فرآيند توسط يک مرکز پيام ( SMSC ) انجام مي‌شود. هر موبايل تحت SMS از يک يا چند SMSC جهت مديريت پيام‌ها استفاده مي‌کند.
همان طور كه متوجه شديم SMSC مسئول انتقال پيام‌هاست ولي چگونه و با کمک چه تجهيزاتي اين کار را مي‌کند؟ به شكل 1 دقت کنيد. شبكه  SMS  از اجزائي تشكيل شده است كه هر كدام وظيفه خاصي را در انتقال اطلاعات بر عهده دارند.

شکل1

SMSC : ايستگاهي است كه كار نگهداري و فرستادن پيام‌ها را بر عهده دارد . تضمين مي‌كند كه پيام تحويل گيرنده شود البته تا زماني كه گيرنده در دسترس نباشد پيام درSMSC  نگهداري مي‌شود . بدين ترتيب كاربر در هر زماني كه بخواهد مي‌تواند پيام بفرستد يا بگيرد . ارتباط بين گوشي و  SMSC مي‌تواند از طريق پروتوکل‌هاي مختلفي انجام گيرد مانند  SS7 يا TCP / IP هردو در چهاچوب استاندارد  GSM MAP.
بر اساس محدوديت‌هاي اين استاندارد است که هر پيام نمي‌تواند بيش از 1120بيت باشد يعني 140 بايت يا 160 کاراکتر 7 بيتي يا 70 کاراکتر 16 بيتي و چون زبان‌هائي مانند فارسي ، چيني يا زاپني ملزم به استفاده از کاراکترهاي 16 بيتي 
( UTF-16 / UCS-2 ) هستند ما نمي‌توانيم بيش از 70 حرف در پيام‌هاي فارسي‌مان داشته باشيم. پيام‌هاي با بيش از سايز استاندارد به چندين پيام تقسيم مي‌شود و اطلاعات مربوط به اين تقسيمات در سرآيند پيام قرار مي‌گيرد که به وسيله آنها موبايل مقصد  قطعات را دوباره به هم مي‌چسباند . با اينکه به صورت تئوري اين تعداد مي‌تواند تا 256 عدد باشد در عمل بيشتر از 6 الي 8 پيام نمي‌توانند در مقصد يکي شوند و باقي به صورت پيام‌هاي مجزا در نظر گرفته مي‌شوند.

شکل 2


SME :كه مي‌تواند  يك جزء در شبكه ثابت و يا يك شبكه موبايل باشدكه پيام‌ها را در يافت و ارسال كند .

Bss يا Celltower : كه با نام هاي‌ Cellular relay station يا Celltower نيز خوانده مي‌شود ايستگاهي است كه يك موبايل هنگام دريافت يا ارسال تماس توسط آن شناسائي مي‌شود . Bss پاسخگوي اوليه انتقال اطلاعات و صدا بين موبايل ها و مركز سوئيچ موبايل است همه انتقال ها به وسيلهBss  اداره مي شوند كه مانند يك مشخص كننده براي ارتباطات بي سيم كار مي كند.

MSC ( مركز سوئيچ موبايل )
كه يك مركز خدمات رساني الكترونيكي است و وظيفه سوئيچ كردن ارتبا طات بين ايستگاه هاي موبايل يا بين ايستگاه هاي موبايل و شبكه ثابت را دارد . توسط كامپيوتر كنترل مي‌شود و به صورت اتو ماتيك عمليات شبكه در آن سازماندهي مي‌شود .
Msc  به طور اتوماتيك مشخصات تماس را كنترل ومكان يابي مي كند و وظيفه مسير يابي بين موبايلها را در منطقه تحت كنترل خود دارد. Msc  به Base station  از طريقLand line T1 يا كانال هاي ميكرو ويو متصل مي‌شود و به PSTN يا شبكه تلفن ثابت از طريق  Land line متصل است .

SMS Gmsc : مدخلي مانند Msc  است كه مثل آن مي‌تواند پيام‌هاي كوتاه را دريافت كند. Gmsc يك قسمت از يك شبكه موبايل است كه با ديگر شبكه‌ها تماس برقرار مي‌كند. SMSC  بوسيلهGmsc  با شبكه اينترنت ارتباط بر قرار مي‌كند.
Gmsc  در گرفتن پيام كوتاه از مركز پيام كوتاه از شبكهSS7  براي بررسي و چك كردن موقعيت جاري ايستگاه موبايل نسبت به  HLR استفاده مي‌كند.

HLR  : پايگاه داده اصلي از شبكه موبايل است . داده هاي مربوط به مشخصات مشتركان موبايل ؛ اطلاعات مسير يابي خدمات رسان ، منطقه اي كه موبايل مورد نظر در آن قرار دارد وغيره را نگهداري مي كند به وسيله HLR ؛Gmsc  مركز سوئيچينگ درست را براي ارسال پيام تشخيص مي‌دهد .

VLR  : هرMSC را با اطلاعات كمكي درباره موبايل و داده‌هائي مثل مشخصات شناسائي موبايل و مكان جاري موبايل تطبيق مي‌دهد. با استفاده داده هائي از VLR  ؛MSC  قادر است كه اطلاعات يا همان پيام‌هاي كوتاه را با BSS منطبق سوئيچ كند.
در جدول 4 مي توانيد صورت کامل اصطلاحات اين بخش را بيابيد.

جدول4



پيام SMS ، همان طوركه توسط سازمان ( EtsiEuropean Telecommunications Standards Institute ) تعريف شده است( استاندارهاي Gsm 03.40 و  Gsm 03.38 ) ميتواند حد اكثر 160كاراكتر داشته باشد كه هر كاراكتر بر طبق استاندارد پيش فرض GSM شامل 7 بيت است . علاوه بر اين هر پيام داراي يک سري اطلاعات اضافه درباره فرستنده و درباره پروتکل ارتباطي مي‌باشد .

شکل 3


نکته : لازم به توجه است كه در موبايل هاي مبتني برGSM ( Subscriber identify modules card ) ; يا همان  Simcardقطعه الكترونيكي است كه براي شناسائي كاربر، مشخصا ت تلفن ، محاسبه حق شارژ و ذخيره برخي اطلاعات كاربر در گوشي‌ها استفاده مي‌شود.

پيام‌هاي 8  بيتي ( ماكزيمم 140 كاراكتر ) معمولاً توسط تلفن ها به صورت پيامهاي متني قابل مشاهده نيستند. در عوض اين پيام‌ها در ديتا به عنوان مثال ، پيام دهي‌ هوشمند ( تصاوير و تن هاي زنگ تلفن ) و تداركات OTA  براي پياده سازي مكانيزم  Wap قابل   استفاده هستند .. پيام 16 بيتي كلاسO  در بعضي از تلفن ها به صورت پيام كوتاه فلش ( پيام كوتاه چشمك زن يا پيام كوتاه هشدار دهنده ) ظاهر ميشوند .
براي ارسال و دريافت پيام‌هاي كوتاه( SMS )دوروش وجود دارد : مد متني و مد PDU مد متني که در بعضي از تلفن‌ها قابل دسترس نيست , فقط يك روش رمز گذاري رشته بيتي است كه در مد PDU  ظاهر مي‌شود . در ادامه با تشريح يک مثال به تعريف PDU Mode که با هر نوع encoding سازگاري دارد مي پردازيم.

فرمت PDU :
براي نمايش پيام‌هاي  SMS ، حروف الفبا متفاوت است وروش هاي مختلف رمزگذاري وجود دارد. روش هاي متداول شامل Pccp437 ، Pcdn ، 8859-1 ، lra و GSM مي‌باشد . زماني كه پيام در تلفن خوانده مي‌شود ، تلفن يك روش رمز گذاري مناسب انتخاب مي‌كند. در اين حالت اگر مد متني استفاده شود به روش رمز گذاري كه از قبل ست شده است ، محدود مي‌شود پس در بعضي از مواقع ، اين روش كافي نيست . اگر مد PDU  استفاده شود ، هر روش رمز گذاري قابل پياده سازي است .

نحوه کد شدن پيام از کاراکترهاي 7 بيتي (  Septet) به octet هاي 8 بيتي:
همانطور که تا کنون متوجه شديم هر پيام شامل قطعه هاي 8 بيتي است ولي ساختار بدنه پيام از کاراکترهاي 8 بيتي تشکيل شده است , بنابراين بر طبق مکانيزمي اين کاراکترها بايد به Octet ( 8 بيتي )تبديل شوند اين روند را با مثال Hello hello ادامه ميدهيم.
پيام Hello hello شامل 10 كاراكتر مي‌باشد كه وقتي هر كدام با 7 بيت نمايش داده مي‌شود Septet ناميده مي‌شود. براي انتقال SMS  نياز است كه هر يك از اين قسمت‌ها به Octet  تبديل شوند. جدول 5 فرم باينري 7 بيتي  Hellohello را نشان مي دهد.

جدول 5

روند انجام كار بدين گونه است كه اولين كاراكتر ( H ) با اضافه كردن اولين بيت سمت راست دومين كاراكتر به سمت چپ آن به Octet تبديل مي‌شود كه به صورت زير در مي آيد :

1 + 1101000  = 11101000 ( E8 )

اولين بيت سمت راست كا راكتر دوم حذف مي‌شود بنابراين كاراكتر دوم به 2 بيت از كاراكتر سوم احتياج دارد تا يك Octet هشت بيتي ساخته شود قسمتهاي زرد رنگ در جدول 5 اين روند را نشان مي‌دهد كه به صورت نشان داده شده در جدول 6 كامل مي‌شود .

جدول 6


پس 9 octet از پيام hellohello سطر آخر جدول 5 و 6 به صورت زير و طبق روش بالا ايجاد مي‌شوند:

E8 32 9B FD 46 97 D9 EC 37

مشخصات SMS
 Delivery report : يکي از خصوصيات بارز SMS ارسال تأئيديه مبني بر ارسال پيام از طرف SMSC از طرف فرستنده است, بر خلاف سيستم‌هاي Paging که کاربر تنها مي‌تواند اميدوار باشد که پيامش به مقصد خواهد رسيد.
اين قابليت به صورت پيش فرض در موبايل‌ها غير فعال است واگر مشترک آن را فعال نمايد با پرداخت هزينه اضافه‌اي ( غالبا نصف حق شارژ هر SMS ) مي‌تواند از رسيدن پيامش اطمينان حاصل کند.براي فعال سازي Delivery Report در آکثر موبايل‌ها بايد وارد گزينه Text Message Setting در قسمت Messaging  گوشي شده و گزينه
 Delivery Report را on  کنيد.

Validity period : مشخص مي كندكه تا چه زماني SMSC  نگهداري وتحويل پيام را گارانتي مي كند بدين معني که اگر گيرنده دردسترس نباشد پيام در مرکز نگهداري و به محض قرارگيري وي در شبکه SMS به او ابلاغ شود. اين گزينه در اکثر شبکه ها بر روي 48ساعت تنظيم مي‌شود‌.
اگر از ميزان اين زمان اطمينان نداريد در Text Message Setting گوشي مي توانيد اين ميزان را با انتخاب Network Maximum بر روي حداکثر قرار دهيد.

Proirity : ميزان اهميت پيام را مشخص مي كند که بسته به سرويس ارائه شده از سمت شبکه مي توان از آن استفاده کرد.

Time-stamp-reporting : زمان تحويل پيام و آگاهي دادن به گوشي كه چه تعداد پيام در راه است را مشخص مي كند.

كاربرد ها و محدوديتهاي  SMS
چه كساني از SMS  استفاده مي كند ؟
اولين و بزرگترين جواب به اين سوال جوانان اروپاوامريكا هستندكه علاقه شديدي به SMSوچت از طريق آن دارند اما مي توان گفت تمام قابليت هاي SMS در اين مطلب خلاصه نمي‌شود . و علاوه بر قابليت هائي كه اكنون نام برده مي‌شود امكانات بسياري را نيز در آينده به ما نويد ميدهد :

 تبديل جملات كوچك مانند See you at 8 به پيام كوتاهSMS  براي چنين پيام‌هاي بسيار سودمند است زيرا  SMS بسيار ارزانتر از تماس تلفني براي گفتن همان جمله تمام مي‌شود .

بسياري ازكاربران E-mail ازطريق SMS را ترجيح مي دهند هركاربر مي‌تواند يك آدرسEmail به خود اختصاص دهد و با استفاده از SMS نامه ها تبديل به پيام كوتاه شده و روي موبايل قابل دسترسي است .SMS هم چنين در سيستم هاي Paging  نيز قابل استفاده است .

مي توان از طريق SMS يك نامه الكترونيكي با كمتر از 160 كاراكتر را به يك آذرس Email  ارسال كرد . ( در حال حاضراين قابليت در کشور ما فعال نيست ) 

مي‌توان از طريق اينترنت پيامي را براي دارندگان موبايل ارسال كرد. در کشور ما استفاده از Account هاي رايگاني  که برخي سايت‌ها در اختيار قرار مي دهند به تعداد محدود امکانپذير است. هم چنين مي توانيد با پرداخت هزينه اي حق شارژ تعداد بيشتري پيام را خريداري نمائيد.

• امكان بازي بين كاربران : برخي از شركت هاي خدمات رسان  SMS امكاناتي را براي برخي از بازي هاي ساده فراهم مي كنند .

• سرويس اطلاعاتي : مثل اخبار ، هواشناسي، تفريحات ، قيمتهاي كالاها وغيره مي‌تواند از طريق SMS  به كاربر منتقل مي‌شود.

SMS مي توان به عنوان يك سرويس آگاهي رسان استفاده شود به اين معني كه اگر كاربر اجازه داشته باشد مي‌تواند از طريق SMS   از رسيدن يكEmail  يا فكس آگاهي يابد.

• ارائه سرويس هاي مبتني بر مكان و ارزش افزوده ؛ SMS يك بستر مناسب براي بسياري از اين سرويس هاست مثل اطلاع رساني در مورد مشكل ترافيك محلي نمايش فيلم ها ، تبليغات , يافتن رستوران مناسب وديگر خدمات شهري. در حاضر شاهد برگزاري برخي مسابقات , تبليغات برخي موسسات به ويژه بانکها , استفاده از کارت پارک و غيره هستيم

صندق پستي صوتي ( VMS ) : كاربر با ثبت نام براي اين سرويس مي‌تواند يك صندق پستي صوتي مخصوص به خود داشته باشد بدين ترتيب درهرزمان با اتصال به VMS  پيام‌هاي رسيده براي خود را گوش دهد و يا صندق صوتي خود را تنظيم كند . البته VMS يكي از سرويس هاي اضافه شده بر SMS  است .كه قابليت Call forwarding را نيز فراهم كرده است كه در صورت دسترس نبودن كاربر تماس بر روي صندق صوتيDivert  مي‌شود و تماس گيرنده تماس خود را به صندوق مي سپارد.

• ( FMS  ( Fax Massage Service : يكي ديگر از سرويس هاي همراه  SMSاست كه كاربر را از ارسال يك Fax جديد آ گاهي مي كند .

• ( EMS ( Enhanced Massage Service : مكانيسمي است كه به وسيله آن مي توان پيام‌هاي قدرتمند تري كه شامل ملوديها تصاوير سياه وسفيد و انيميشن است را فرستاد.

• ( MMS ( Multimedia Massage Service : كه اجازه مي دهد يك متن با انيميشن ، صدا ، تصوير و ويدئو تركيب شود.

محدوديت هاي SMS :
ـ كاربر از طريق SMS فقط مي‌تواند متن ساده بدون هيچ گرافيك يا Audio بفرستد اما أين مشكل با از راه رسيدن Ems كه در مورد آن صحبت شد قابل رفع است. 

• پيام‌ها از نظر اندازه بامحدوديت مواجه اند همانطوري كه قبلاً ذكر شد SMS از 160 كاراكتر نمي‌تواند بيشتر باشد كه اين مسئله در پيام‌هاي به غير از حروف لاتين مشهودتر است .

• اگر پيام بيشتر از اين مقدار باشد به چند SMS شكسته مي‌شود كه از لحاظ وقت وهزينه به صرفه نيست .البته با ارائه سرويس Mms  اين مشكل نيز تا حد زيادي قابل رفع است .

• مشكل ديگر مكانيسم وارد كردن اطلاعات و متن پيام بوسيله گوشي هاي موبايل است كه باعث مي‌شود استفاده از SMS  براي فرستادن پيام‌هائي بيش از 5-6 كلمه راحت نباشد .

• تفاوت در قابليت گوشيها و وسايل مورد استفاده كاربران گاهي ايجاد مشکل مي‌کند.برخي از كاربران از يك سيستم متني براي پيام استفاده مي كنند و برخي ازچند سيستم . برخي تنها مي توانند 140 كاراكتر را دريافت كنند. انواعي از گوشي ها مي توانند پيام‌هاي تركيبي را بگيرند و برخي از آنها توانائي گرفتن داده هاي باينري را دارند كه اين اختلاف ها باعث مي‌شود در برخي موارد اشكالاتي در دريافت پيامها به وجود آيد.

در پايان به نظر مي رسد تعريف برخي از اصطلاحات موجود در مقاله به درک بهتر مباحث کمک مي‌کند:

ROMING : رومينگ قابليتي است که به استفاده کنندگان از شبکه موبايل امکان مي دهد به صحبت کردن باتلفن هايشان ويا ارسال ودريافت ديتا در مکاني خارج از محدوده جغرافيايي پوشش داده شده توسط شبکه خانگي شان بپردازند در حقيقت اين کار با کمک شبکه موبايل مقصد انجام مي‌شود. اگر رومينگ در داخل يک کشور ولي بين شبکه هاي مختلف انجام شود رومينگ محلي و اگر بين دو شبکه موبايل درکشورهاي مختلف باشد رومينگ بين الملل يا جهاني نام دارد. رومينگ GSM يکي از بهترين و آسانترين انواع رومينگ است که به راحتي در بيشتر از210 کشور دنيا قابل پياده سازي است و يکي ازدلايل فراگيري GSM نيز ارائه رومينگ با کيفيت است.

WAP ( Wireless Application Protocol ) : WAP معيارانتقال جهاني ومطمئني است كه به کاربران دستگاه هاي بي سيم تحت شبکه هاي موبايل امکان دسترسي و تعامل آسان را به اطلاعات وسرويس ها مي دهد. WAP كاربران را قادر مي سازند كه از طريق وسيله‌هاي بي‌سيم دستي از قبيل تلفن‌هاي همراه، تلفن‌هاي هوشمند و پيجرها ، سريعاً به داده‌ها دست يابند. امروزه اکثر سيستم عامل‌ها از WAP پشتيباني مي‌کنند.

EDGE ( Enhanced Data for GSM Evolution ) : EDGE مدل ارتقا يافته‌اي است كه سرعت انتقال داده‌ها را نسبت به وضعيت موجود براي كاربران GSM افزايش مي‌دهد. اين امر ارائه كنندگان تلفن همراه را قادر مي‌سازد تا برنامه‌هاي مالتي‌مديا و باند پهن را به كابران سلولي تحويل دهند.

SIM (Subscriber Identity Module) : SIM ، كارت هوشمند كوچكي که محتوي اطلاعات و برنامه‌هايي است كه الگوريتم هاي A3 و A4 در آنها اجرا شده‌اند.اين سيستم محتوي اطلاعات مهم كاربر از قبيل تعيين هويت مالكيت تلفن همراه كاربر در تمام دنيا مي‌باشد و همچنين مي‌تواند اطلاعات تعريف شده كاربر از قبيل آدرس و شماره تلفن‌ها را ذخيره نمايد.(همان سيم کارت تلفن‌هاي همراه است)

iDEN (Integrated Digital Enhanced Network  ) : iDEN محصول موتورولا و فناوري بي‌سيم ارتباطات است كه باعث مي‌شود راديوهاي دوموج، پيجرها و مودم‌هاي DATA / FAX و تلفن‌هاي سلولي ديجيتال در يک شبکه با هم کار کنند. iDEN براساس ساختارهاي TDMA و GSM و در باندهاي 800 ،  900 و  500 1 گيگاهرتز كار مي‌کنند.

آنالوگ: متدي جهت انتقال صدا و ديتا بر مبناي مقاديرمتغير پيوسته است و درمقابل ديجيتال که اطلاعات رابه صورت مقادير گسسته عددي منتقل مي‌کند قراردارد. سيگنال آنالوگ که به صورت موج هاي پيوسته و با متدهاي خاصي حرکت مي‌کند در طي مسير ممکن است تحت تاثير نويزهاي محيطي مانند ميدان هاي مغناطيسي قرار گرفته و دچار افت کيفي شوند. 

TDMA: يا Time Division Multiple Access نوعي از انتقال سيگنال است که در آن چندين دسترسي به يک موج حامل فراهم مي‌شود. زمانيکه يک ايستگاه سيگنالها را به ماهواره مي فرستد در سگمنتهاي زماني بدون overlap قرارميگيرند. به عبارت ساده تر يک سيگنال به چندين کانال تقسيم بندي شده بر اساس زمان تفکيک مي‌شود.

CDMA : Code Division Multiple Access نيزنوعي انتقال سيگنال که چندين دسترسي را به وسيله يک متد مدولاسيون روي يک طيف گسترده ايجاد مي‌کند.

سخن پاياني
گذشته ازمحدوديتهاي SMS بايدگفت گوشي هاي موبايل كاري باداده ها در قرن 21 انجام داده اندكه ترانزيستور ها براي راديو وموزيك درنيمه قرن بيستم كرده اند وSMS يكي از مهمترين قسمت هاي اين مسئله است.گسترش انتشاراطلاعات متني ازطريق SMSو پشتيباني داده هاي باينري در MMS,EMS مي‌تواند يك دنياي قوي و جديد براي انتقال متنها ،گرافيك ها ،كارتون ها ،موزيك ها و ويدئوها را فراهم كند.


+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:28  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

تغييرات در صنعت آنتي ويروس

تغييرات در صنعت آنتي ويروس
پدرام پناهي
شهريور ماه 85 شماره 25

اشاره :
در چند سال گذشته، صنعت آنتي ويروس دستخوش تغييرات اساسي شده است. پيشروان بازار تغيير يافته اند (McAfee جاي خود را به Symantec واگذار کرده است)، تعدادي از شرکت‌هاي سازنده آنتي‌ويروس يا از بازار رخت بربسته‌اند يا توسط شرکت‌هاي ديگر تصاحب شده‌اند (شرکت رومانيايي RAV و شرکت استراليايي VET از آن جمله‌اند)، و همچنين بازيگران جديدي در بازار حضور يافته اند (مانند BitDefender و ClamAV). با اين حال پيش از اينکه به بحث در اين خصوص بپردازيم، موارد زير مي‌بايست مورد توجه قرار گيرند .


• اين مقاله صرفاً راهکارهاي استاندارد ضد ويروس ارائه شده براي کامپيوترهاي خانگي، ايستگاه‌هاي کاري و ايميل سرور و فايل سرورهاي (File & Mail Servers) در شبکه‌هاي بزرگ را مورد بحث قرار مي‌دهد. با اين استدلال مي‌توان آنتي ويروس‌هاي عرضه شده براي دستگاه‌هاي موبايل را نيز در بحث وارد نمود. حملات ويروسي که دستگاه‌هاي موبايل را هدف قرار مي‌دهند ممکن است اکنون چندان معمول نباشند ولي احتمالاً اين شرايط در چند سال آينده دستخوش تغييرات بنيادين مي‌گردد. اين مقاله راهکارهاي سخت افزاري آنتي ويروس (همانند Gatewayها و مسيرياب‌هاي داراي امکان اسکن ويروس‌ها) يا راهکارهايي براي سيستم‌هاي بزرگ Unix را مورد بررسي قرار نمي‌دهد؛ ضمن آنکه ساير فيلترهاي آنتي ويروس را که براي منظورهاي خاص طراحي شده‌اند را نيز تحت پوشش ندارد.

• بعلاوه، بحث حاضر ارتباطي با جنبه تجاري اين صنعت نخواهد داشت. بي شک، چگونگي بازاريابي بر ميزان سهم بازار هر شرکت مستقل تاثير گذار است، اما راهکارهاي امنيتي (که آنتي ويروس از آن جمله است) همانند پودر لباسشويي يا خمير دندان نيستند. کاربران نهايي يک راهکار امنيتي را به دليل شيوه بازاريابي آن انتخاب نمي‌نمايند.
واضح است که راهکارهاي استاندارد آنتي ويروس راه رشد را در پيش مي‌گيرند. براي درک طبيعت چنين راهکارهايي و شناسايي گرايشات، به شناخت فاکتورهاي تاثيرگذار بر صنعت آنتي ويروس نياز خواهيم داشت.

فاکتور شماره 1 : تداوم جنبه هاي جرم خيز اينترنت
هر جامعه‌اي با هر اندازه‌اي (مانند يک شهر يا يک کشور) داراي عناصر مرتبط با جرايم است. سطوح جرايم بر اساس مولفه‌هاي زير شناخته مي‌شوند:
• اندازه جامعه (هر چقدر اندازه بزرگتر باشد ميزان جرايم بالقوه و بالفعل بيشتر است).
• ميزان توسعه يافتگي اقتصادي (در کشورهاي توسعه يافته، کسب درآمد از راه‌هاي مشروع آسان‌تر است).
• ميزان توانايي‌هاي سازمان‌هاي اعمال قانون (همانند پليس) جهت بررسي جرايم و به زندان افکندن مجرمين.
اينترنت نيز از اين قاعده مستثني نيست. اندازه آن بسيار بزرگ است و بسياري از کشورهاي تشکيل دهنده اين جامعه (اينترنت) از ديدگاه اقتصادي توسعه نيافته‌اند. از دلايل ممکن براي اين نوع نگراني مي‌تواند برنامه «کامپيوتر ارزان براي کشورهاي فقير جهان سوم» به شمار آيد. چنين برنامه هايي بطور مضاعف تشويق کننده فعاليت‌هاي مجرمانه در فضاي اينترنت هستند.
آمارهاي مربوط به تعداد برنامه هاي مخرب، برآمده از کشورهايي خاص، بيانگر اين موضوع است. کشور چين به عنوان پيشرو در ميان نويسندگان ويروس شناخته مي‌شود؛ به دنبال آن آمريکاي لاتين  و روسيه و کشورهاي اروپاي شرقي با فاصله کمي‌ قرار گرفته‌اند.
از ديدسازمان‌هاي اعمال قانون، نظر به نبود هيچ نوع مرزي براي اينترنت، عمدتاً، عمليات بازرسي و بررسي جرايم فضاي سايبر، کار پيچيده‌اي است.
مطالب و خبرهاي پيرامون سه سطح پيش گفته، به روشني اظهار مي‌دارند که ميزان جرايم اينترنتي نه تنها بسيار زياد بلکه در حال ازدياد است. گواه اين مدعا، دو برابر شدن تعداد برنامه هاي جُرم افزار( Crime Ware ‌)‌در طي چند سال گذشته است که اين خود بيانگر دو چندان شدن فعاليت‌هاي مجرمانه اينترنتي در مدت زماني ياد شده مي‌باشد و هيچگونه چشم اندازي هم براي کند شدن اين ميزان رشد در آينده وجود ندارد.
نتيجه : نظر به نيازمندي بيشتر جهت بررسي کدهاي مخرب، فشار وارده به شرکت‌هاي سازنده آنتي ويروس افزايش خواهد يافت. شرکت‌هايي که نتوانند به سرعت برنامه هاي مخرب جديد را شناسايي نموده و در تنيجه مشتريان خود را در برابر اين برنامه هاي پشتيباني ننمايند، با کاهش سهم بازار روبرو شده و نخواهند توانست در اين رويارويي حرفه‌اي حضور داشته باشند.

فاکتور شماره 2: افزايش تعداد گونه‌هاي برنامه‌هاي مخرب و روش‌هاي حمله
ده سال پيش از اين، يعني سال 1996 ميلادي برنامه‌هاي مخرب به دو دسته تقسيم بندي مي‌شدند: ويروس‌ها و تروجان‌ها.
در آن زمان چيزي به نام Malware که مورد استفاده آن در امور مجرمانه است وجود نداشت. در طول دهه گذشته برنامه‌هاي مخرب(Malware) بسيار پيچيده و متنوع شده‌اند:
• کرم‌هاي شبکه‌اي
• گستره بسيار وسيعي از تروجان‌ها و نرم‌افرارهاي جاسوسي(‌ Spyware)
• نرم‌افزارهاي تبليغاتي (Adware )
• برنامه‌هاي خرابکار مرتبط با امور معمول (همانند برنامه‌هاي درج کننده کليدهاي زده شده ـ Key Logger ـ و ابزارهاي مديريت از راه دور)
• گستره وسيعي از هرزنامه‌ها( Spam ) ، از نامه هاي درخواست پول تا نامه هاي تهديد کننده.
• فيشينگ(Phishing که نوع آشکاري از خرابکاري‌هاي مرتبط با امور مالي است )
• حملات محيط شبکه
• ديگر موارد
بيشترين ميزان برنامه‌هاي مخرب براي سيستم‌هاي ويندوز 32 بيتي نوشته شده‌اند. تعداد برنامه هاي مخربي که سيستم‌هاي عامل Linux، Mac OS و تلفن‌هاي هوشمند (مشتمل بر گستره‌اي از سيستم‌هاي عامل) مورد هدف قرار مي‌دهند تاکنون قابل توجه نبوده است. ضمن آنکه ويروس‌هاي محيط‌هاي ويندوز 64 بيتي نيز انگشت شمارند.
نتيجه: شرکت‌هاي سازنده آنتي ويروس مي‌بايست برروي گونه‌هاي گسترده‌اي از برنامه‌هاي مخرب فعاليت نمايند. اين موضوع نه تنها به معناي ايجاد محصولات جديد، بلکه ارائه پشتيباني آنهاست (آزمودن و انتشار نسخه روزآمد شده رده کامل محصولات). شرکت‌هايي که توانايي همراهي و دنبال کردن فناوري‌هاي جديد را نداشته باشند، نخواهند توانست در صنعت جديد جايگاهي را از آن خود نمايند. بعلاوه، اين شرکت‌ها، بازار فعلي خود را از دست داده و رقباي کنوني و يا بازيگران جديد اين عرصه از مزاياي بازار و فرصت‌هاي جديدي که بدست مي‌آورند بهره خواهند برد.

فاکتور شماره 3 : شرکت مايکروسافت
مايکروسافت در صدد است که به طور جدي بر بازار راهکارهاي امنيتي تمرکز نمايد و اين در برگيرنده راهکارهاي کنوني آنتي ويروس نيز مي‌باشد. به همين دليل صنعت آنتي ويروس در شوک به سر مي‌برد. همه به ياد مي‌آوريد که شرکت‌هايي نظير NetScape پس از توليد محصولات مشابه محصولات آنها توسط مايکروسافت، سهم بازار خود را از دست داده و يا همگي محو شدند. مايکروسافت در نظر دارد که محصولات زير را وارد بازار نمايد:
• آنتي ويروس براي کامپيوترهاي خانگي
• آنتي ويروس براي ايستگاه‌هاي کاري (برنامه ريزي شده براي آينده)
• راهکارهايي براي نرم افزار MS Exchange (که از محصول Multi-Engine شرکت Sybari با نام Anti-Gen استفاده مي‌نمايد)
اين موضوع که حضور اين غول تجاري همچون تند بادي است براي ساير توليد کنندگان کاملاً واقعي است؛ اما اين تندباد چقدر شدت خواهد داشت؟
کاربران از ديدگاه بزرگي و شکل، گوناگون اند. بر اين اساس چه فاکتورهايي در مورد خريد يک راهکار آنتي ويروس، براي آنها اهميت دارد؟
1ـ ظاهر کالا: کاربر ارزانترين نوع و يا جذابترين نوع بسته بندي را انتخاب مي‌نمايد.
2ـ نام تجاري: کاربر ممکن است نام تجاري را که به آن وفادار است و يا بازاريابي خوبي بر روي آن صورت گرفته انتخاب نمايد.
3ـ نام تجاري: کاربراني که فرض را بر نخريدن محصولات مايکروسافت گذاشته اند، به راهکارهاي آنتي ويروس توليد شده توسط اين توليد کننده اعتماد نخواهند داشت.
4ـ کارايي: کيفيت عمومي‌محصول ، مورد نظر کاربر خواهد بود.
واضح است که اين فاکتورها و گونه‌هاي مختلف کاربران که به آن اشاره شد، به صورت مطلق وجود ندارند. در واقع فاکتورهايي که بر روي انتخاب کاربران تاثير مي‌گذارند مجموعه اي از موارد ياد شده هستند. در بحث کاربران خانگي، مورد شماره 2 ، بيشترين تاثير را بر بازار خواهد داشت. در بحث کاربران شبکه هاي بزرگ، موارد دوم و چهارم بيشترين تاثير را بر بازار دارند. به منظور پيش بيني سهم بازار مايکروسافت در آينده و نيز بازارهاي از دست رفته ساير شرکت‌ها که موجب زيان آنها خواهد شد، بررسي دقيق موارد فوق الزامي‌است. اين کار عمليات ساده‌اي است که با بررسي مصرف کنندگان و کاربران مي‌تواند به انجام رسد.

نتايج
همانگونه که اشاره گرديد، سه فاکتور اساسي تاثير گذار بر صنعت آنتي ويروس وجود دارند:
• جرم خيزي اينترنت
• گونه‌هاي متفاوت اعمال مجرمانه
• حفاظت در برابر ويروس‌ها بر اساس نرم افزارهاي شرکت مايکروسافت
بازار آنتي ويروس در آينده به ميزان فراواني توسط اين سه فاکتور تحت تاثير قرار خواهد گرفت.
پس آيا زمان آن فرا رسيده که از کار دست کشيد؟
پاسخ به اين پرسش چندان واضح نيست. ما مي‌بايست نخستين تلاش شرکت مايکروسافت براي ساختن يک راهکار يکپارچه آنتي ويروس در سال 1994 با نام MSAV براي سيستم عامل DOS را به خاطر بياوريم. اين تلاش ناموفق بود. بندرت اتفاق مي‌افتد که يک اشتباه دوبار تکرار شود. از سال 1994 تاکنون 12 سال گذشته و از آن زمان تاکنون چيزهاي زيادي تغيير کرده است. مهمترين مطلب آنست که تقاضاي مصرف کنندگان براي کيفيت مطلوب محصولات در مواردي از قبيل ميزان شناسايي، سرعت واکنش به تعداد فراوان حملات، تناوب روزآمد سازي و فناوري‌هاي محافظت پيشگيرانه افزايش يافته است.
اگر محصولي از ديدگاه فني سر و صداي فراواني به پا کرده ولي محفاظت آن در برابر ويروس‌ها بهتر از محصولات مايکروسافت نباشد، احتمالاً توسط مصرف کنندگاني که تحت تاثير فاکتور شماره 3 قرار گرفته اند، خريداري مي‌گردد. در صورتي که محصول ارائه شده، حفاظت بهتر و قيمت پايين تري نسبت به محصولات مايکروسافت داشته باشد، مي‌تواند نظر خريداران از هر طبقه و دسته اي را به خود جلب نمايد. بعلاوه اگر Engine مورد استفاده يک شرکت سازنده آنتي ويروس با محصول Antigen يکپارچه سازي گردد، تا زماني که آن Engine مورد استفاده است، نيازي به نگراني از آينده وجود نخواهد داشت. ]محصول Antigen از چند Engine آنتي ويروس در کنار يکديگر استفاده مي‌کند و مورد حمايت شرکت مايکروسافت است[. مايکروسافت در بازار توليد و فروش محصولات تنها نخواهد بود، بلکه درصدي از اين کار را از طريق ساير موديان انجام مي‌دهد. زيبايي کار مايکروسافت در اينجاست که خود در کناري قرار گرفته و نظاره‌گر سود عايدي خود باشد. ايده استفاده از چند Engine در يک محصول سبب انتقال تجارت آنتي ويروس از محصولات به Engine خواهد گرديد.
براي شرکت‌هايي که آنتي ويروس آنها در محصول Antigen يکپارچه سازي نشده است، شرايط متفاوت است. توجه به اين نکته ضروري است که در بازار شلوغ IT نظر به نبود راهکاري که بتواند حفاظت صد در صد  را در مقابله با تهديدات ارائه دهد، اين شرکت‌ها نبايد از بازار کنار گذاشته شوند. همه مي‌دانيم که هر چقدر يک بيماري سخت تر باشد، داروهاي بيشتري براي مقابله با آن بکار مي‌رود؛ به طور مشابه، کاربراني که دچار ويروس‌هاي کامپيوتري شده‌اند، آماده بکارگيري فناوري‌هاي جديد براي رهايي از مشکل هستند، و اين به معناي آمادگي آنها براي بکارگيري گونه هاي متفاوتي از آنتي ويروس‌ها و نه فقط محصولات ارائه شده توسط بزرگان نرم افزار است. پيامي‌که اين وضعيت براي شرکت‌هاي آنتي ويروس دارد کاملاً واضح است: اگر شرکت نه تنها تمايل به حفظ بقا داشته بلکه به سودآوري نيز فکر مي‌کند، موضوعات مرتبط با سازگاري(Compatibility ) مي‌بايست حل شوند.
 Engineهاي توليد شده توسط توليدکنندگان گوناگون بايد با قابليت سازگاري طراحي گردند. چاره ديگر آنست که حفاظت در برابر ويروس‌ها را در چند لايه پياده سازي نمود.
نهايتاً اينکه مي‌توان اميدوار بود که امور بطور نامناسبي پيش نخواهد رفت. با اين حال لازم است که برخي از شرکت‌ها بودجه خود را کاهش داده و تعداد کارمندان خود را نيز تقليل دهند. شرکت‌هاي عمومي‌ درخواهند يافت که ورود مايکروسافت به بازار آنتي ويروس بر روي سهم بازار آنها تاثير گذار خواهد بود و کاهش سهم بازار اين نتايج منفي را در پي خواهد داشت:
• جذب سرمايه گذاري دشوارتر خواهد بود
• سهيم شدن کارکنان در سرمايه و سود شرکت از ميان خواهد رفت
يکي ديگر از نتايج منفي ممکن، خالي شدن شرکت از کارکنان توسط مديران مياني و ارشد شرکت باشد.

خلاصه
تغييرات در صنعت آنتي ويروس آغاز گرديده و تا مدتي ديگري نيز ادامه خواهد داشت. چندان غير محتمل نخواهد بود که ورود مايکروسافت به بازار محصولات امنيتي يک فاکتور قطعاً تاثير گذار بر شرايط در حال تغيير باشد. ورود غول نرم افزار به بازار، بدون شک بر بازيگران شناخته شده اين صنعت تاثير داشته و سهم بازار کنوني آنها احتمالاً بصورت بنيادين تغيير خواهد کرد. طبيعتاً تاثير پذيري هر شرکت از اين وضعيت با ديگران متفاوت است. براي برخي، چنين وضعيتي همچون تند بادي است در حالي که ديگران تا اندازه اي تاثير مي‌پذيرند و برخي ديگر نيز از ورود مايکروسافت به بازار استقبال مي‌نمايند.
ناگوارترين پيامدها نصيب اين مراکز خواهد شد:
1ـ شرکت‌هاي سهامي ‌عام.
2ـ تجارت‌هاي مبتني بر درآمد از بازاري که مايکروسافت قصد ورود به آن را دارد.
3ـ توليدکنندگان Engine با کيفيت پايين‌تر از محصولات مايکروسافت
4ـ توليد کنندگاني که Engine توليدي آنها در محصول Anti-Gen مورد استفاده قرار نمي‌گيرد.
روشن ترين آينده در انتظار اين مراکز است:
1ـ شرکت‌هاي خصوصي
2ـ توليدکنندگاني با رده گسترده اي از محصولات
3ـ توليدکنندگان Engine با کيفيت خوب
4ـ توليد کنندگاني که Engine توليدي آنها در Anti-Gen مورد استفاده قرار مي‌گيرد.

خوشبختانه ورود غول نرم افزار به بازار امنيت IT بر توسعه اين زمينه در آينده اثر گذاشته و کيفيت راهکارهاي امنيتي را افزايش خواهد داد. و در نتيجه اميد است که اينترنت تبديل به محيط امن تري شود. در چنين محيطي بر روي هر ميز نه تنها يک کامپيوتر وجود دارد بلکه آن کامپيوتر يک کامپيوتر امن خواهد بود.
منبع : لابراتوار کسپرسکي

+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:27  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

ویروس ها را جدی بگیرید .

ويروس‌ها را جدي بگيريد
حسين بقاليان
تير ماه 85 شماره 23

اشاره :
شايد بارها و بارها درباره ويروس و تعريف آن در اين ماهنامه و ديگر مجلات خوانده باشيد. اهميت موضوع و اخباري كه هر روزه از آلوده شدن رايانه ها به گوش مي رسد باعث شد بار ديگر و از زاويه اي ديگر بطور مختصر به اين پديده مزاحم و خرابكار بپردازيم تا شايد اگر تاكنون برنامه آنتي ويروس روي كامپيوترتان نصب نكرده ايد فورا به نصب يكي از برنامه هاي ويروس ياب موجود اقدام نماييد و يا اگر نصب كرده ايد و عادت به آپديت كردن ( Update ) آن نداريد آن را آپديت كنيد. در اين مقاله مي‌خوانيد: ـ تعريف و عملكرد ويروس به زبان ساده ـ علت گسترش ويروس ـ چرا کاربران توصيه‌هاي ايمني را جدي نمي‌گيرند؟


ويروس چيست؟
ويروس يک نوع از برنامه‌هايي است که به منظور تخريب و لطمه زدن به رايانه‌ها نوشته مي‌شود.
ويروس‌ها به يکي از زبان‌هاي کلاسيک برنامه نويسي مثل زبان ويژوال بيسيك (‌ VB ) يا جاوا ( Java ) نوشته مي‌شوند. يک ويروس بايد بتواند از يک رايانه به رايانه ديگر سرايت کند و به راحتي در رايانه‌هاي ديگر انتشار يابد.
اولين ويروس رايانه‌اي در اواسط دهه80 ميلادي ظاهرگرديد، اما چون تعداد رايانه‌ها و توان شبکه‌هاي رايانه‌اي در مقايسه با امروز بسيار محدود بود تاثير آن ناچيز بود.
تاخير در اختراع رايانه‌هاي شخصي و عدم راه‌اندازي شبکه اينترنت در بين مردم به محدود بودن آثار تخريبي اولين ظهور ويروس کمک کرد.
يک ويروس مي‌تواند به شکل يک فايل مستقل باشد و يا در داخل يکي ازدرايوها و يا به يکي از فايل‌ها چسبيده باشد. زمان يکه کاربر با يکي ازفايل‌هاي ] آلوده [ به ويروس کار مي‌کند ويروس يک نسخه از‌ خود را در حافظه اصلي ( RAM )  قرار مي‌دهد که اين امر باعث مي‌شود هر فايل يا برنامه ‌اي که براي اجراء به رم منتقل مي‌شود مورد حمله ويروس قرار بگيرد.

چرا ويروس‌ها گسترش پيدا کردند؟
در عصر حاضرشرايط تغييرکرده است، تعداد رايانه‌هاي شخصي در جهان به صدها ميليون رسيده است و بيش از يک ميليارد کاربر توسط رايانه‌هاي شخصي به اينترنت متصل مي‌شوند، که اين امر قدرت ويروس‌ها را بسيار بالا برده است. ويروس‌ها با سوء استفاده از اينترنت و به عنوان يک وسيله سريع، اهداف شوم ويروس‌نويسان را محقق مي‌سازند. بعنوان مثال کارشناسان شمار رايانه‌هايي که در سال 2004 ميلادي مورد حمله ويروسMydoom  قرارگرفتند را بالغ برچندين ميليون تخمين زده‌اند. اين درحالي است که ويروس Mydoom فقط در مدت کوتاهي توانست با حضور در شبکه اينترنت به اين تعداد رايانه سرايت کنند.
ويروس خطرناک‌ترازMydoom ويروس ميلسا بود که در ماه مارس سال 1999 در شبکه اينترنت منتشر شد. اين ويروس شرکت مايکروسافت و شمار زيادي ازشرکت‌هاي بين المللي اينترنتي را مجبور کرد به منظور شناسايي اين ويروس جديد و اتخاذ تدابير لازم جهت ممانعت از سرايت آن به صندوق‌هاي پستي الکترونيکي، خدمات پست الکترونيکي خود را براي چند ساعتي متوقف کنند.
خطر ويروس Love که به نام I Love You نيز شناخته مي‌شود، کمتر از خطرات دو ويروس قبلي نبود. اين ويروس در سال 2000 انتشار يافت و حدود چندين مليارد دلار خسارت مادي بجاي گذاشت. اين ويروس تا اندازه زيادي مشابه ويروس ميلسا بود.
 در دسامبر 2004 شرکت سوفوس ( Sophos ) نيز بيش از ده ويروس خطرناک دنيا را معرفي کرد. كه در ميان آنها ويروس Zafi در صدر ليست ويروس‌هاي خطرناک قرار داشت و به40 درصد از رايانه‌هايي که در سال 2004 مورد حمله قرار گرفته بودند سرايت کرد.
پس از گذشت يک سال در دسامبر 2005 همان شرکت مجددا ليست معروفترين وفعالترين ويروس‌هاي 2005 را منتشر کرد و جالب اين است که ويروس Zafi براي دومين بار در صدر ليست جاي گرفته بود. و اين نشان از عدم اهميت كاربران به مقوله ويروس و ويروس‌يابي مي‌دهد.
اما سوال اينجاست كه چرا اينگونه برنامه‌هاي مخرب را  ويروس مي‌نامند؟
علت اين است كه برنامه‌هاي مخرب را به خاطر تشابه با ويروس‌هاي طبيعي ، ويروس مي‌نامند.
ويروس‌هاي رايانه‌اي در موارد زير با ويروس‌هاي طبيعي تشابه دارند:
ـ قدرت سريع انتشار
ـ برجا گذاشتن آثار منفي
ـ قابل ديد نبودن
ـ مقاوم بودن
ـ پنهان ماندن براي مدتي قبل از بروزعلائم ابتلا
ـ مقاومت کردن آنها با تغيير شکل دادن، که اين موضوع  کار سيستم دفاعي بدن ونرم‌افزارهاي ضد ويروس را در شناسايي ويروس‌ها دشوار مي‌سازد.
همه اين موارد، برنامه‌هاي مخرب رايانه‌اي را شبيه به ويروس‌هاي طبيعي ساخته و بخاطر همين، اينگونه برنامه‌ها را ويروس مي‌نامند.

چرا کاربران به خطرات ويروس اهميت نمي دهند؟
آنچه تعجب کارشناسان را برانگيخته اين است که چرا کاربران با وجود اينکه از وجود ويروس‌ها و ضرورت نصب برنامه‌هاي ضد ويروس آگاهي دارند، توصيه‌هاي ايمني را جدي نمي‌گيرند؟
موسسه ملي حمايت اينترنت در ايالات متحده آمريکا با انجام يک تحقيق اذعان کرد که نيمي از کاربران اينترنت در جهان يا مجهز به برنامه‌هاي ضد ويروس نيستند و يا برنامه‌هاي ضد ويروس خود را به روز نمي‌كنند.
يافته‌هاي اين موسسه آمريکايي نشان مي‌دهد که80 درصد از کاربران شبکه اينترنت طعمه آساني براي تهديدات موجود در شبکه هستند. از سوي ديگر يک منبع آگاه در شرکت سوفوس تاکيد کرد اگرکاربري توسط رايانه فاقد نرم‌افزار ضد ويروس، به اينترنت وصل شود به احتمال زياد ( 90 درصد ) ظرف يک ساعت مورد هجوم يکي از ويروس‌ها قرار مي‌گيرد.
کارشناسان علاوه بر دعوت کاربران به نصب نرم‌افزارهاي ضد ويروس و به روزکردن آنها، توصيه مي‌کنند به نامه‌هايي که از طريق پست الکترونيکي دريافت مي‌شوند و کاربر را به دادن اطلاعات شخصي دعوت مي‌کنند، با احتياط برخورد شود. اين دعوت در حالي صورت مي‌گيرد که برخي از نامه‌هاي الکترونيکي به بهانه اينکه از پايگاه‌هاي معروفي مثل YAHOO يا Ebay و يا از آدرس وب سايت يكي از بانک‌ها ارسال شده‌اند، کاربر را فريب و به محض بازشدن آنها، رايانه را مورد هجوم ويروس قرار مي‌دهند.

ويروس پست الکترونيکي
ويروس‌هاي پست الکترونيکي به خاطر داشتن قدرت بالا در انتشار از مشهورترين ويروس‌هاي مخرب به حساب مي‌آيند. اين نوع از ويروس‌ها ازطريق فايل‌هاي ضميمه به نامه‌هاي الکترونيکي بدست کاربر مي‌رسد. ويروس نويسان با متنوع کردن عناوين نامه هاي آلوده به ويروس، کاربران را به دريافت و بازکردن آن تشويق و تحريک مي کنند. عناويني همچون:
ـ شما هزار دولاربرنده شده ايد، نامه ضميمه شده را بازکنيد تا ازمراحل دريافت جايزه آگاه شويد.
ـ يا عکس‌هايي که نبايد فرصت ديدن آنها را ازدست بدهي.
ـ فايل ضميمه را بازکن و ...
مي تواند نمونه‌اي از عناوين ويروس‌هاي پست الکترونيکي باشد.
به محض اينکه فايل ضميمه باز مي‌شود ويروس فعال گرديده و رايانه را مورد حمله قرار مي‌دهد. اولين کاري که اين نوع از ويروس‌ها انجام مي‌دهند اين است که همه آدرس‌هاي پست الکترونيکي که کاربر با آنها نامه‌نگاري مي‌کند را جمع مي‌کند، تا از اين طريق براي هر کدام از آدرس‌ها يک نسخه از خود را ارسال کند.
به عنوان مثال اگر ويروس بداند که در كامپيوتر100 آدرس پست الکترونيکي وجود دارد معناي آن اين است که 100 رايانه را يکباره مورد حمله قرار خواهد داد، و اين موضوع قدرت انتشار سريع ويروس‌هاي پست الکترونيکي را افزايش داده است.

کرم ياWorm
کرم يک نوع از ويروس‌هايي است که شبکه ‌ها را مورد هجوم قرار مي‌دهد. قدرت بالاي انتشار اين نوع از ويروس‌ها در شبکه از ويژگي‌هاي برجسته آنان به شمار مي‌آيد. کرم‌ها از طريق تماس بين رايانه‌هاي يك شبکه منتقل مي‌شوند و با سوء استفاده از خاصيت فايل و پوشه اي اشتراكي موجود درشبکه، يک نسخه از خود را به رايانه‌هاي مرتبط ديگر ارسال مي‌کنند.     

سخن پاياني
انصاف نيست که تنها کابر را سرزنش کنيم و وي را مسئول سرايت تهديدهاي پنهان اينترنت بحساب آوريم، وباز هم منصفانه نيست فقط کاربر خانگي را به آپديت كردن نرم‌افزارهايي مانند آنتي ويروس ملزم کنيم زيرا شرکت‌هاي فروشندگان رايانه‌هاي شخصي نيز در اين زمينه مسئول هستند که رايانه هاي خود را به نرم‌افزارهاي ضروري مجهز سازند تا کاربر در دستيابي و بکارگيري اينگونه نرم‌افزارها دچار مشكل نشود.
امروزه و با توجه به بازار كامپيوتر در كشورمان، کاربر مسئول قصور شرکت‌ها در تجهيز نرم‌افزاري رايانه‌ها مي‌باشد. البته اگر بخواهيم ريشه موضوع را بررسي كنيم در اين مقاله نخواهد گنجيد.
در هر حال کارشناسان به کاربران سفارش مي‌کنند که همواره از نرم افزار هاي آنتي ويروس ، پچ هاي اصلاحي مايكروسافت ، فايروال و نرم افزار هاي ضد جاسوسي استفاده و حداقل هر 2 روز يكبار نرم افزار هاي امنيتي را آپديت كنند .

+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:25  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

افزایش امنیت در شبکه

افزايش امنيت در شبکه
سهراب بهروزيان
ارديبهشت ماه 85 شماره 21

اشاره :
امروزه علاوه بر افزايش تعداد کامپيوترها و تجهيزات در ادارات و شرکت‌ها ، مبحث نصب و راه‌اندازي شبکه در آنها و استفاده بهينه از منابع نيز رشد فزاينده‌اي داشته است.گاهي اوقات وسواس در استفاده بهينه از منابع اشترکي ( Shared Resources ) باعث فراموش کردن بحث امنيت در شبکه مي شود. به هرحال اگر شبکه‌اي را مديريت مي‌کنيد مي‌بايست خطرات و راه‌هايي مقابله با آنها را حتماً بشناسيد. در محيط شبکه بايد اطمينان حاصل شود که داده‌هاي مهم و حساس به صورت خصوصي باقي بمانند تا فقط کاربران مجاز اجازه دسترسي به آن را داشته باشند. از طرف ديگر نه تنها امن ساختن اطلاعات حساس مهم مي‌باشد بلکه حفاظت از عمليات در بستر شبکه‌ها نيز داراي اهميت خاصي مي‌باشد. با رعايت کردن اصول امنيت شبکه، هر شبکه‌اي مي‌تواند از صدمات آگاهانه و نا آکاهانه در امان بماند. در هر صورت يک مدير شبکه توانا بايد در برقراري امنيت شبکه داراي تعادل باشد. اگر چه شبکه‌ها اکثر اطلاعات با ارزش و حساس تجاري و کاري را مديريت مي‌کنند اما نيازي نيست که يک شبکه آنقدر امنيت داشته باشد که افراد براي به انجام رساندن کارهاي خود دچار مشکل شوند. بعنوان مثال افراد نبايد براي در دسترسي به فايل‌هاي خود دچار مسائل پچيده و بغرنج شوند.


خطرات احتمالي
براساس تحقيقات صورت گرفته چند موضوع تهديد کننده اصلي امنيت در يک مي‌باشد که عبارتند از:
• دستيابي غير مجاز افراد داخلي و خارجي
• تهديد الکترونيکي
• سرقت اطلاعات محرمانه و غيرمحرمانه
• خسارت آگاهانه و ناآگاهانه

راه‌هاي بالابردن امنيت در شبکه
براي بالا بردن امنيت شبکه راه‌هاي گوناگوني وجود دارد که برخي از آنها عبارتند از:
•‌ آموزش شبکه و مباني آن به کاربران
•‌ تعيين سطوح امنيت
• نصب نرم افزارهاي محافظت از شبکه
• تنظيم سياست‌هاي شبکه
• به رسميت شناختن يا Authentication
• امنيت فيزيکي تجهيزات
• امنيت بخشيدن به کابل

آموزش
يک کاربر مجرب شبکه احتمال کمتري دارد که يک منبع شبکه را تخريب کند. Admin (مدير شبکه) بايد مطمئن شود که همه افرادي که از شبکه استفاده مي‌کنند با رويه‌هاي کاري و امنيت شبکه آشنا باشند.
براي به انجام رساندن اين مهم Admin بايد يک راهنمايي کوتاه و ساده و کاملا" واضح به کاربراني که دچار مشکلي هستند يا آنهايي که کاربران جديدي مي‌باشند ارائه کند.

تعيين سطوح امنيت
درجه و سطح امنيت شبکه بستگي به نوع محيطي که شبکه قرار است در آن فعاليت کند دارد. به طور مثال شبکه‌اي که داراي سرورهاي بانک اطلاعاتي مانند SQL Server است بيشتر از شبکه‌اي که فقط کامييوترهاي افراد را به يکديگر متصل مي‌کند به امنيت نياز دارد.

تنظيم سياست‌ها
امنيت شبکه نياز به مجموعه‌اي از قوانين و سياست‌ها ( Policies ) دارد تا چيزي براي تغيير دادن باقي نماند. تعيين و تنظيم سياست امنيتي اولين گام يک شرکت يا سازمان براي اطمينان از امنيت داده‌ها مي‌باشد. سياست‌ها خط مشي شبکه و مدير را ارائه مي‌کنند و گام اصولي براي راه‌اندازي يک شبکه موفق مي‌باشد.

به رسميت شناختن يا Authentication
قبل از اين که شما بتوانيد به يک شبکه دسترسي داشته باشيد بايد نام کاربري و رمزعبور مجاز را وارد کنيد. به دليل اينکه کلمات عبور به حساب کاربران مرتبط مي‌باشند. يک کامپيوتر که وظيفه ارزيابي نام کاربري و رمز عبور را در شبکه دارد اولين حفاظ مدير شبکه در مقابل ورود افراد غير مجاز مي‌باشد.

امنيت فيزيکي تجهيزات
اولين نقطه نظر در امن ( Secure ) کردن داده‌ها ، امنيت فيزيکي سخت افزارهاي شبکه مي‌باشد. درجه امنيت بستگي به عوامل زير خواهد داشت:
ـ اندازه شرکت يا سازمان
ـ اهميت داده‌ها
ـ منابع موجود

بسته به عوامل فوق و در يک اداره مهم يکي از راه‌هاي بالا بردن امنيت دور نگهداشتن سخت‌افزارها و تجهيزات از دسترس افراد غيرمجاز مي‌باشد. براي اين منظور بايد براي بخش کامپيوتر يک اتاق جداگانه براي نگهداري سرورها فراهم گردد. براي اتاق سرور وسايل و تجهيزات امنيتي مانند سيستم کنترل ورود و خروج پرسنل ، سيستم کنترل حريق و دوربين‌هاي مداربسته و ... لازم مي باشد.
اما بعنوان مثال در يک شبکه نظير به نظير (  Peer-To-Peer ) ممکن است هيچ نوع سياست سازمان يافته‌اي براي امنيت سخت‌افزاري وجود نداشته باشد. در اين نوع شبکه کاربران براي امنيت کامييوترها و داده‌هاي خود مسئول هستند و کسي به نام مدير شبکه در اين نوع شبکه مفهومي ندارد.
بر خلاف شبکه‌هاي نظير به نظير ( Peer-To-Peer ) در سيستم‌هاي متمرکز جايي که داده‌هاي شرکت و کاربران مجزا اهميت ييدا مي‌کند ، Server ها بايد از صدمه فيزيکي تصادفي يا عمدي در امان باشند. در هر گروهي هميشه افرادي يافت مي‌شوند که وقتي Server ها دچار مشکلي شدند مي‌خواهند قابليت‌هاي فردي خود را به نمايش بگذارند. ممکن است آنها هم بدانند و هم ندانند در هر حال انجام چه کاري مهمي هستند. بهترين راه حل اين است که از ورود اين افراد براي تعمير Server ها جلوگيري به عمل آيد. همانطور که گفته شد يکي از راه حل اين است که Server ها را در يک اتاق کامييوتر با دسترسي محدود قرار داده و درب آن را قفل کنيد. بر حسب اينکه اندازه شرکت چقدر باشد ممکن است اين راه‌حل عملي نباشد. اما به هر حال گذاشتن Server در يک دفتر يا يک کمد بزرگ و قفل کردن درب آن گام صحيحي در جهت امنيت بخشيدن به Server مي‌باشد.

امنيت بخشيدن به کابل
کابل‌هاي مسي مانند کابل Coaxial همانند يک راديو عمل مي‌کنند. سيگنال‌هاي الکترونيکي از خود صاتع مي‌کنند که باعث تقليد و تکرار اطاعات حمل شده مي‌شود. اين اطلاعات مي‌توانند با تجهيزات مناسب الکترونيکي گوش داده شوند. همچنين ممکن است کابل مسي خدچه‌دار شود و اطلاعات مستقيما از کابل به سرقت روند. قطعات کابلي که داده‌هاي حساس را حمل مي‌کنند بايد تنها توسط افراد داراي مجوز قابل دستيابي باشند. اين کابل‌ها بايد از معماري ساختمان به گونه‌اي عبور کنند که قابل دستيابي نباشند مثلا" از طريق سقف ها ، ديوارها و کف زمين.

مدل‌هاي امنيتي
بعد از يياده‌سازي امنيت براي اجزاي فيزيکي شبکه مدير شبکه بايد مطمئن شود که منابع شبکه هم از دستيابي غير مجاز و هم از صدمه تصادفي يا عمدي در امان اند. براي اين منظور مدير شبکه بايد داده‌ها و منابع اشتراکي را توسط مدل‌هاي امنيتي موجود از دسترس افراد غيرمجاز دور نگه‌ دارد.

دو مدل امنيتي براي امن نگه داشتن داده‌ها و منابع سخت‌افزاري وجود دارد:
• منابع اشتراکي محافظت شده توسط کلمات عبور ياPassword Protected Share  يا(Share Level Security )
• مجوزهاي دستيابي (Access Permissions )

منابع اشتراکي محافظت شده توسط کلمات عبور
يياده سازي منابع اشتراکي محافظت شده توسط کلمه عبور در واقع دادن يک کلمه عبور با هر منبع اشتراکي است . در اين مدل ، دستيابي به يک منبع اشتراکي وقتي حاصل مي‌شود که کاربر کلمه عبور صحيح را وارد کند. در بعضي از سيستم‌ها ، منابع مي‌توانند با انواع مختلف مجوزها به اشتراک گذارده شوند. به عنوان مثال در هنگام استفاده از Windows 9x پوشه ها مي‌توانند به شکلFull  و Read Only  يا وابسته به کلمه عبور به اشتراک گذارده شوند.
در ادامه براي کاربراني که با اصطلاحات Read Only و Full در هنگام اشتراک منابع آشنا نيستند توضيحات مختصري ارائه شده است.

Read Only : اگر منبع به اشتراک گذاشته شده به صورت Read Only تنظيم شده باشد کاربراني که کلمه عبور را مي‌دانند به فايل‌هاي آن دايرکتوري دستيابي فقط براي خواندن اطلاعات را خواهند داشت. آنها مي‌توانند مستندات را نگاه کنند و آنها را بر روي ماشين خود کپي کنند يا آنها را چاب کنند ولي نمي‌توانند مستندات اصلي را تغيير دهند.

Full : در اين نوع کاربراني کلمه عبور را مي‌دانند دستيابي کامل به فايل‌هاي درون پوشه ها خواهند داشت.به عبارت ديگر آنها مي‌توانند فايل‌هاي داخل دايرکتوري اشتراکي را نگاه کرده ، تغيير داده و اضافه و پاک نمايند.

Depends Of Password ( وابسته به کلمه عبور ) : اين بدان معني است که يک منبع اشتراکي را طوري تنظيم کنيم که از دو سطح کلمه عبور استفاده کند. کلمه عبور براي دستيابي خواندن و کلمه عبور براي دستيابي کامل. کاربراني که کلمه عبور دستيابي خواندن را بدانند فقط مي‌توانند داده‌ها را بخوانند و کاربراني که کلمه عبور دستيابي کامل را در اختيار دارند مي‌توانند دستيابي کامل به اطلاعات داشته باشند.

مجوزهاي دسترسي  (Access Permissions )
يکي از راه‌هاي اعمال امنيت در شبکه ، اعطاي مجوزهاي دستيابي بر اساس قوانين وضع شده به تک تک کاربران است. يک کاربر وقتي به شبکه Login مي‌کند يک کلمه عبور تايب مي‌نمايد. دستگاه Server اين ترکيب نام کاربر و کلمه عبور را ارزيابي مي‌کند و از آن براي دادن اجازه دستيابي به منابع اشتراکي توسط چک کردن يک بانک اطلاعاتي مربوط به اجازه دستيابي کاربران به منابعي که بر روي دستگاه Server قرار دارد استفاده مي‌نمايد. امنيت با استفاده مجوز دسترسي سطح بالاتري از نظارت و کنترل بر قوانين دستيابي و همانطور امنيت فشرده بر روي سيستم نسبت به روش حفاظت از کلمات عبور ارائه مي‌دهد. براي يک فرد آسانتر خواهد بود که کلمه عبور يک دستگاه چاپگر را به شخص ديگري بگويد تا اينک مجبور شود کلمه عبور شخصي خود را به فرد ديگري بگويد.

امنيت منابع
بعد از آنکه کاربر بر روي شبکه به رسميت شناخته شد يعني به شبکه Login کرد سيستم امنيتي به کاربر اجازه دستيابي به منابع مناسب و مجاز که توسط مدير شبکه تنظيم شده است را مي‌دهد.
کاربران کلمه عبور دارند ولي منابع مجوز دستيابي دارند. به عبارت بهتر هر منبع با يک حسار امنيتي محافظت مي‌شود. اين حصار چندين لايه يا در دارد که کاربران مي‌توانند آن حصارهاي امنيتي را پشت سرگذاشته و به منابع دستيابي داشته باشند. بعضي از اين درها اجازه دستيابي بيشتري به کاربر مي‌دهند. وظيفه Admin اين است که مشخص کند کدام کاربران مي‌توانند از کدام درها عبور کنند. مثلا يک در اجازه دستيابي کامل به کاربر مي‌دهد در حالي که در ديگر اجازه دست يابي Read Only به کاربر مي‌دهد.هر منبع يا فايل اشتراکي با ليستي از کاربران يا گروه‌ها و مجوزهاي مربوط به آنان ذخيره مي‌گردد. شکل 1 مجوزهاي مربوط به فايل‌ها و دايرکتوري‌هاي اشتراکي را نشان مي‌دهد.

شکل1


وظيفه مدير شبکه است که به هر کاربر مجوز دستيابي مناسب به هر منبع را دهد. بهترين راه براي پياده سازي اين موضوع از طريق گروه‌ها مي‌باشد يعني ابتدا مدير يک گروه تعريف مي‌کند سپس کاربران را به عضويت آن گروه در مي‌آورد و حالا به آن گروه مجوز لازم را مي‌دهد. مخصوصا در يک سازمان بزرگ که تعداد کاربران و منابع زياد مي‌باشد اين موضوع باعث بالا رفتن سرعت کار و راحت شدن کار مدير شبکه مي‌شود. خانواده سيستم عامل‌هايWindows به مدير اجازه مي‌دهند که فايل يا پروندهايي را که ميخواهند به افراد و کاربران زيادي مجوز استفاده دهند از امکان گروه‌ها استفاده کنند.

روش‌هاي ديگر براي امنيت بيشتر
روش‌هاي متفاوتي وجود دارد که مدير شبکه مي‌تواند سطح امنيت در يک شبکه را به وسيله آنها افزايش دهد. که برخي از آنها عبارتند از:
ـ استفاده از فايل‌هاي Log سيستم عامل شبکه ( Auditing )
ـ استفاده از کامپيوترهاي بدون ديسک ( Diskless )
ـ به رمز درآوردن داده‌ها
ـ استفاده از آنتي ويروس براي محافظت در برابر ويروس‌ها

Auditing
Auditing انواع حوادث انتخاب شده را در فايل Log امنيتي شبکه بر روي يک دستگاه Server ثبت مي‌کند.
اين رويه فعاليت شبکه را که توسط Account کاربران انجام مي‌شود را دنبال مي‌نمايد. Auditing بايد بخشي از امنيت شبکه باشد زيرا رکوردهاي اطلاعات رسيدگي نشان مي‌دهند که کاربران به يک منبع خاص دستيابي بيدا کرده‌اند يا قصد دستيابي داشته‌اند. Auditing به Admin ها کمک مي‌کند تا فعاليت‌هاي غير مجاز يا غير عمدي را شناسايي کنند. همچنين مي‌تواند اطلاعات مفيدي در وضعيت‌هايي که سازمان مي‌خواهد خود را به منابع شبکه جديدي مجهز کند و نياز به روشي براي تشخيص هزينه منابع دارد ارائه کند. Auditing اطلاعاتي در هنگام فعاليت‌هاي زير در هنگام کار عادي شبکه ثبت مي‌کند که در موقع لزوم براي مدير شبکه اين اطلاعات ثبت شده جنبه حياتي دارد:

ـ اقدام کاربران به Log on  يا  Log off به شبکه
ـ ارتباط يا قطع ارتباط با يکي از منابع موجود
ـ به پايان رسيدن ارتباط
ـ غير فعال کردن Account ها
ـ باز يا بسته کردن فايل‌ها
ـ اعمال تغييرات روي فايل‌ها
ـ ايجاد يا حذف پوشه ‌ها
ـ تغيير پوشه ‌ها
ـ حوادث و تغييرات در Server
ـ تغييرات کلمه عبور
ـ تغيير پارامترهاي Log on

رکوردهاي رسيدگي (Auditing Records ) به امنيت مي‌توانند شامل اين باشند که شبکه چگونه استفاده شده است. Admin مي‌تواند با توجه به اين اطلاعات گزارش‌هايي تهيه کند که هر تعداد فعاليت مشخص را با تاريخ و ساعت آن قيد کند. به عنوان مثال تلاش‌هاي تکراري ناموفق براي Log on کردن به شبکه يا تلاش براي Log on کردن در ساعت‌هاي غير مجاز مي‌تواند نشان دهنده اين باشد که يک کاربر غير مجاز در حال تلاش براي دستيابي به شبکه در ساعت غير مجاز مي‌باشد.

کامپيوترهاي بدون ديسک
کامپيوترهاي بدون ديسک ( Diskless ) همانطور که از نامشان بر مي‌آيد داراي هيچ درايوي مانند هارد و فلاپي نمي‌باشند اين نوع کامپيوترها همه کاري که يک کامپيوتر هارد دار مي‌تواند انجام دهد ، را انجام مي‌دهد به غير از ذخيره داده‌ها بر روي هارد ديسک يا فلابي ديسک. اين نوع کامپيوترها ايده‌آل سيستم‌هاي امنيتي مي‌باشند زيرا کاربران نمي‌توانند داده‌ها را دانلود کنند و از آن استفاده کنند.
همچنين بعضي از شرکت‌ها به دليل ارزان‌تر بودن کامپيوترهاي بدون ديسک در مقايسه با کامپيوترهايي که کاملا" تجهيز شده‌اند از اين نوع دستگاه‌ها استفاده مي‌کنند. کامپيوترهاي بدون ديسک نياز به ديسک راه‌انداز ( ديسک Bootable ) ندارند. آنها قادر به Log on   کردن و ارتباط با Server مي‌باشند زيرا نوع مخصوصي از تراشه ROM بر روي کارت شبکه اين نوع دستگاه‌ها نصب شده است که مي‌تواند عمليات راه‌انداري از دور را انجام دهد.

به رمز درآوردن داده‌ها
يک ابزار به رمز در آوردن داده‌ها قبل از اينکه اطلاعات بر روي شبکه ارسال شود آنرا به صورت به هم ريخته در مي‌آورد. اين عمل باعث مي‌شود که داده‌ها غيرقابل خواندن شود حتي اگر يک فرد اقدام به خراش دادن کابل و اطلاعات از روي آن شود. وقتي که داده‌ها به کامپيوتر مورد نظر مي‌رسد يک کليد ( Key ) که کد رمزگشايي اطلاعات به رمز درآمده مي‌باشد بيت‌هاي داده‌هاي رسيده را کدگشايي کرده و به اطلاعات قابل فهم تبديل مي‌کند. الگوهاي بيشرفته به رمز درآوردن داده‌ها به رمزرساني و کليدها را به صورت خودکار در آورده‌اند. بهترين سيستم‌هاي رمزگذاري سخت‌افزاري مي‌باشند و تقريبا گران تمام مي‌شوند. استاندارد معمول براي رمزگذاري ، استاندارد داده‌ها يا DES نام دارد. اين سيستم تشريح مي‌کند که داده‌ها چگونه بايد به رمز در بيايند و کليدها شامل چه مشخصه‌هايي باشند. DES در حال حاضر توسط دولت ايالات متحده آمريکا مشخص شده است. هم گيرنده و هم فرستنده نياز به دستيابي به کليد دارند. در اينجا مشکلاتي بروز مي‌کند زيرا تنها راه گرفتن کليد از يک مکان به مکان ديگر انتقال آن است که باعث مي‌شود DES آسيب پذير گردد. اما به هر حال دولت ايالات متحده همچنين در حال استفاده از استاندارد جديدتري بنام ( CCEP ) است که ممکن است جايگزين DES شود. آژانس امنيت ملي آمريکا CCEP را عرضه کرده است و به سازندگان اجازه داده که به آن بپيوندند. توليد کنندگان مجازند تا با الگوريتم‌هاي طبقه‌بندي شده‌ايي در سيستم‌هاي اتباطي خود کار کنند. آژانس امنيت ملي اين هدف را دنبال مي‌کند که توليد کنندگان خودشان کليدها را به استفاده کنندگان نهايي چنين سيستم‌هايي بدهند.

محافظت در برابر ويروس
ويروس‌هاي مخرب بيشتر در محيط‌هاي امروزي بيشتر معمول شده‌اند. بنابراين در هنگام برنامه‌ريزي رويه‌هاي امنيتي شبکه بايد آنها را به حساب آورد. اگرچه هيچ برنامه محافظ در مقابل ويروس نمي‌تواند جلوي همه ويروس‌ها را بگيرد اما برنامه‌هاي ضد ويروس مي‌تواند بعضي از کارهاي زير را انجام دهد:

ـ جلوگيري از فعاليت ويروس
ـ پاک کردن ويروس
ـ ترميم خساراتي که يک ويروس به بخش خاصي زده است.
ـ برسي مرتب ويروس بعد از اينکه فعال شده است.

جلوگيري از دستيابي‌هاي غير مجاز بهترين روش براي جلوگيري از ويروس‌ها مي‌باشد. به دليل اينکه جلوگيري مد نظر است مدير شبکه نياز دارد که مطمئن شود همگي امکانات استاندارد براي مقابله آماده‌اند اينها عبارتند از:

ـ کلمات عبور براي کاهش شانس دستيابي‌هاي غير مجاز
ـ مجوزها و طرح دستيابي خوب براي همه کاربران
ـ ايجاد کردن Profile ها براي اصولي کردن ساختمان محيط شبکه و اينکه کاربران بتوانند پيکربندي‌ها و محيط خود را نگه دارند.
ـ سياستي که مشخص کند چه نرم‌افزاري مي‌تواند روي سيستم‌ها نصب گردد.
ـ‌ سياستي براي پياده سازي محافظت از ويروس‌ها بر روي دستگاه‌هاي Server و Workstation در شبکه.


+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:24  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

خنک کننده های بی صدا

خنك‌كننده‌هاي بي‌صدا
رضا صادقي
تير ماه 85 شماره 23

اشاره :
تا به حال توجه کرده‌ايد وقتي كامپيوتر را خاموش مي كنيد چه آرامش و سکوتي به محيط برمي گردد. اگر از جمله افرادي هستيد كه اغلب در شب از کامپيوتر استفاده مي‌كنند اين مسئله به وضوح برايتان اتفاق افتاده است. اما اين همه سروصدا از چيست؟ در اين نوشتار نمونه‌اي از فن هاي جديد را مورد بررسي قرار مي دهيم كه در صورت همه گير شدن ديگر كامپيوترها با اين همه سر وصدا كار نخواهد كرد.


امروزه اكثر قطعات و پردازنده به دليل استفاده از فرکانس هاي بالا ، حرارت زيادي توليد مي‌کنند بطوريکه در حين کار و افزايش بار ، اين حرارت بيشتر هم مي گردد.
يک سيستم براي اينکه بتواند در شرايط ايده‌آل کار کند حتما بايد سيستم خنک کننده مناسبي داشته باشد.
در آزمايشي که سايت معتبر Toms Hardware انجام داده بود ، سيستم هايي که از فن هاي پرقدرت و بزرگ براي خنک کردن پردازنده استفاده مي‌کردند و حرات پردازنده در آنها کمتر بود به مراتب کارايي بيشتري نسبت به سيستم‌هاي ديگر (‌که درجه حرارت پردازنده در آنها بيشتر بود)‌ ،داشتند.
سري اوليه پردازنده‌ها ، همگي بدون فن کار مي‌کردند اما از پردازنده‌هاي خانواده 486 به بعد به دليل افزايش حرارت و خنک کردن از فن استفاده شد. فن هاي اوليه بسيار کوچک بودند اما با افزايش فرکانس و متعاقب آن حرارت ، فن ها نيز بزرگتر و بزرگتر شدند.
در يک سيستم به غير از پردازنده ، چيپ اصلي مادربرد (‌پل شمالي) و چيپ کارت گرافيک نيز حرارت زيادي توليد مي‌کنندکه براي خنک کردن آنها از فن استفاده مي‌شود.فن ها به دليل اينکه بتوانند قطعات را به خوبي خنک کنند،از يک قطعه فلزي به نام Heat Sink ( که اغلب از جنس آلومينيم است )‌ و يک پروانه که با سرعتي بين 2 تا 4 هزار دور دقيقه مي چرخد (و هوا را به بيرون مي کشد) تشکيل شده اند.
با توجه به استفاده از تکنولوژي‌هاي جديد (‌مانند Dual Core ، ‌ Micron Technology )در پردازنده‌هاي امروزي،‌ فن ها بسيار غول پيکر و بزرگ شده‌اند.

شکل1 : با توجه به افزايش سرعت پردازنده‌ها ، فن‌هاي بسيار غول پيکر شده‌اند.


اين فن‌ها به غير از اينکه صداي زيادي توليد مي‌کنند، به دليل ايجاد جريان هوا ، غبار بسيار زيادي را در اطراف پره هاي پروانه جمع مي کنند که اين مسئله با مرور زمان موجب مشکلات زيادي از قبيل به صدا افتادن فن ها و افزايش حرارت مي‌شود.
کارشناسان براي حل اين مشکل چاره‌اي انديشيده‌اند: Water Cooling System.
خنک کنندهاي آبي ، با استفاده از رادياتور و گردش مايع خنک کننده و يک فن (‌با دور موتور آرام)‌ ، در محيطي کاملا آرام و بي صدا ، قطعاتي چون پردازنده ، چيپ اصلي مادربرد ، چيپ کارت گرافيک و فضاي داخل کيس را خنک و از جمع شدن غبار در داخل کيس جلوگيري مي‌کنند.

شکل 2


سيستم‌هاي خنک کننده آبي، از قسمت‌ها و اجزا مختلفي مانند لوله‌هاي آب ،‌ موتور آب ، ‌رادياتور ، فن ، هيت سينک‌هاي متفاوت و بست لوله تشکيل مي‌شود.
با پيشرفت سريع تکنولوژي، اين وسايل نيز از غافله عقب نمانده و رشد و پيشرفت سريعي داشته اند بطوريكه با ديدن بعضي از آن‌ها فكر مي‌كنيم با يك كارخانه كوچك طرف هستيم كه وظيفه خنك كردن قطعات را بر عهده دارد.
اين وسايل با ظاهر عجيب خود توانايي هاي بسياري دارند. تصور كنيد درون لوله هاي پلاستيكي متصل شده به آنها آب جريان دارد که حرارت را از قطعات مي‌گيرد.آب نيرز توسط يک رادياتور خنک مي‌شود.بعضي از اين وسايل پا را از اين هم فراتر گذاشته اند و براي خنك كردن از گاز نيز استفاده مي كنند.

بررسي ساختمان خنك كننده‌هاي آبي
در ساختار اين قطعات از پروانه هاي پر سر وصدا كمتر استفاده شده است همانطور كه در شكل 2 مشاهده مي كنيد كليه اجزاي اينگونه خنك كننده ها بطور واضح مشخص است.
همانطور كه در شكل 3 مشاهده مي‌شود اين خنك كننده‌ها ازHeat sinkهايي استفاده مي‌كنند‌كه ‌‌لوله‌هاي‌ حاوي مايع خنک کننده به آنها وصل مي‌شوند.اين Heat sinkها داراي شکل و اندازه هاي متفاوت و سازگار با قطعاتي مانند CPU ، Motherboard Chip  ، VGA Chipو اکثر قطعات و چيپ‌ها ‌مي‌‌‌‌‌ باشند.
نكته قابل توجه اينست كه اين Heat sink ها قابل تغيير بوده و بر روي كليه قطعات قابل نصب است و سايزها و مدل هاي مختلفي دارد. اين Heat sinkها داراي دو لوله آب رفت و برگشت مي‌باشند و مانند سيستم رادياتور عمل مي‌كنند.خود سيستم فن نيز بصورتي است كه داراي يك منبع مايع خنک كننده،  پمپ مخصوص مكش مايع و لوله هاي اتصال رفت و برگشت و نهايتاً Heat sinkها و بست هاي مخصوص مي باشد.

شكل 3 :  دو نمونه از هيت سينک مخصوص نصب بر روي پردازنده.


دو نمونه از هيت سينک مخصوص نصب بر روي چيپ مادربرد. رادياتورها اكثراً داراي يك فن بزرگ مي باشندكه با سرعت كمتري نسبت به فن هاي معمولي حركت مي‌كند و باعث خنك شدن مايع مي‌گردد. ساختمان بکار رفته در اين سيستم بسيار به به سيستم خنك كننده اتومبيل شبيه مي‌باشد.
زماني كه سيستم روشن مي‌شود مايع داخل مخزن بوسيله پمپ مكش شده و به Heat sinkها مي‌رسد . حرارت از Heat sinkها به راحتي به مايع خنك كننده منتقل مي شود و در زمان برگشت ، توسط فن نصب شده بر روي رادياتور خنک شده و مجدداً به سيستم گردش باز مي گردد.

شكل 4 :  نمونه‌اي از رادياتور خنک کننده بدون فن . نمونه اي از رادياتور خنک کننده به همراه فن.

شکل 5 : موتور به همراه منبع آب.موتور با منبع جداگانه آب.


 

+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:22  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

حذف هوشمند اشيا وجادوي پردازش تصوير در روباتيک- قسمت 8

حذف هوشمند اشيا وجادوي پردازش تصوير در روباتيک- قسمت 8
مهندس ماجد اسدي
دي ماه 84 شماره 19

اشاره :
در اين شماره برآنيم تا چند تمرين در زمينه پردازش تصوير را باهم به انجام برسانيم. بعد از انجام اين تمرينات خواهيد توانست، با کمي تلاش، تمامي آنچه را که در ذهنتان است، عملي نماييد. درصورتيکه مقالات قبلي را مطالعه نموده باشيد خواهيد ديد که موضوع اين ماه، جمع بندي مطالب گذشته است. حال بهتر است وارد مبحث اصلی شويم.


تصاويري که به آن نياز داريم يکي تصوير زمينه و ديگري تصويري است که پردازش ما بر روي آن انجام مي گيرد. تصوير زمينه مي تواند هر تصويري باشد و مي توانيد آنرا به دلخواه انتخاب نماييد. تصوير دوم را، براي راحتي، به گونه اي انتخاب يا طراحي مي کنيم که تنها از رنگ هاي سياه و سفيد تشکيل شده باشد. شكل 1 نمونه اي از تصاويري هستند که در اين کار از آنها بهره مي بريم.



شكل 1:
عکس بيل گيتس بعنوانِ زمينه (راست) و عکس پردازش شونده (چپ)


لطفا توجه نماييد که سايز عکس ها بايد يکسان باشند، اگر چه مي توانيد در آينده، خود برنامه را به گونه اي تغيير دهيد که نياز به هم اندازه بودن عکس ها نباشد.


توجه:
از آنجا که اين کار نسبتا ساده است، براي زيباتر نمودن آن از Timer استفاده مي کنيم.


با اين کار مي توانيم حالت گرافيکي زيبايي به برنامه خود بدهيم.

در ابتدا قصد داريم کاري کنيم که، بيننده تنها توان مشاهده تصوير زمينه را داشته باشد و بعد از کليک کردن روي يکي از دکمه هايی که در ادامه توضيح خواهم داد، پردازش بر روي تصويرها آغاز مي شود.

 

حال بهتر است به توضيح روند کلي کار بپردازيم:

• Simple Mode :

در اين حالت تصوير پردازش شونده به تدريج بصورت عمودي (و يا افقي) تصوير زمينه را مي پوشاند.

در شكل 2 مي تواند نمونه اي از کار Simple Mode که در حال انجام است و هنوز به پايان نرسيده، را در حالت عمودي مشاهده نماييد:

 


شكل 2

 Black and white :

در حرکت عمودي (Vertical) اين مدل، تنها محوطه اي از عکس پردازش شونده که رنگ سفيد دارد بر روي عکس زمينه قرار مي گيرد و بقيه جاها دست نخورده باقي مي مانند. در حالت افقي ( Horizontal ) تنها قسمت هاي سياه رنگ تصوير پردازش شونده بر روي تصوير زمينه قرار مي گيرند و بقيه قسمت هاي تصوير زمينه بدون تغيير باقي مي مانند.

به نمونه اين مدل در شكل 3 و 4 دقت نماييد.



شكل 3 :
پردازش عمودي تصوير در مدل Black and white



شكل 4 :
پردازش افقي تصوير در مدل Black and white

 

 Negative :

در اينجا، از تصوير پردازش شونده هيچ استفاده اي نمي شود و پردازش بر روي تصوير زمينه اعمال مي شود. همانطور که از اسم آن نيز پيداست، تصوير زمينه بعد از کليک بر روي يکي از دکمه ها Vertical  و يا Horizontal نگاتيو مي شود.

به شكل 5 نگاه کنيد.



شكل 5


در صورتي که، در مدل نگاتيو، ابتدا حالت عمودي و سپس در نيمه مسير، حالت افقي را انتخاب نماييد، شاهد شکل 6 خواهيد بود.



شكل 6

 

اگر فرصت داريد حتما قبل از خواندن ادامه مقاله، خودتان را با نوشتن برنامه محک بزنيد تا با اشکالات و نقص برنامه نويسی خود آشنا شويد. در ادامه، شما بعد از خواندن مقاله به پاسخ سوالات خود مي رسيد و گر نه چيزي به معلوماتِ بلندمدت شما افزوده نخواهد شد! اين يک تهديد نيست، بلکه يک هشدار است!

بسيار خوب، حال به مرحله برنامه نويسي مي رسيم. ابتدا بهتر است فرم برنامه خود را در حالت طراحی ببينيم.
                   
                          

                              شكل 7: فرم در C++ Builder و Delphi


 همانگونه که قبلا اشاره شده و هم اکنون نيزمشاهده مي کنيد، هيچگونه فرقي  ميان دو فرم و شکل آنها وجود ندارد.

 

متغييرهاي که بايد بصورت فراگير( Global ) تعريف شوند( كد 1) :

xH و yH موقعيت پيکسلي را که بصورت افقي پردازش مي شود، مشخص مي کنند.

xV و yV موقعيت پيکسلي را که بصورت عمودي پردازش مي شود، مشخص مي کنند.


   

    

حال ببينيم با شروع اجراي برنامه چه اتفاق هاي بايد در ابتدا رخ دهد( كد 2):


   

    

در ادامه اتفاقاتي که با فعال شدن تايمر verTimer بوجود مي آيد را بررسي ميکنيم.


    

    

حال موقعيتي را بررسي مي کنيم که تايمر horTimer فعال شده باشد( كد4 ) :


    

    

در کدهاي زير، شيوه فعال و غير فعال نمودن تايمرها را در مشاهده مي کنيم که در واقع بدين صورت .

اگر دکمه Vertical را فشار دهيد، تايمر verTimer فعال شده و تايمر horTimer غير فعال مي شود.

در صورتيکه دکمه Horizontal را فشار دهيد، تايمر horTimer فعال شده و تايمر verTimer غير فعال مي شود.


   

   

در آخرين قسمت برنامه نويسي، کد دکمه Reset را مشاهده کنيد( كد 6 ) :


  

  

حال حالتي را در نظر بگيريد که در يک تصوير ارسال شده از يک رويات، مي خواهيد تمامي تصاوير نامربوط را حذف نموده و تنها موقعيت اعضاي تيم قرمز رنگ را مورد بررسي قرار دهيد. حال مي توانيد اين کار را انجام داده و آنرا با موقعيت هاي ديگر نيز بسنجيد.

 

 

                                           پاسخ به خوانندگان

 

شايد براي دوستاني که هنوز در انتخاب زبان برنامه نويسي مشکل دارند جالب باشد قسمتي از ايميل اين دوست گرامي را بخوانند:


 
من  الان  دانشجوي  ترم  چهارم هستم و با  زبان هاي 
C ، C++  ،C++ Builder و Java  بطور  جسته  گريخته  کار  کرده ام  اما اصلا  از  خودم  در  اين  زمينه  راضي‌  نيستم. مي‌خواستم  شروع  کنم  به  ياد  گرفتن  يه  زبان  جديدتر، اما  بعد  از کمي‌ فکر به اين نتيجه رسيدم که زبان  اصلا  مهم  نيست  بلکه  اصول  کلي‌  برنامه نويسي و الگوريتم  برنامه  مهم  است، بعد  تصميم  گرفتم  که  با  همان  C++ Builder کار  کنم  تا  در آن  زمينه  حرفي‌  براي  گفتن  داشته  باشم  بعد  اگه  خدا  بخواد  سوئيچ  کردن  روي  زبان ديگه  کار  راحتيه. منتها  يه  مشکلي‌  هست  که  چون  با  چند  نفر  ديگه  مي خواهيم اين کار را  خارج  از  محدودهٔ  دروس  دانشکده  انجام  بديم  نمي دونيم  از  کجا  شروع  کنيم  يعني‌  براي  انتخاب  پروژه  يا  برنامه  مشکل  داريم ، اگه  امكان دارد  شما  به  ما  در  انتخاب  پروژه  يا  دادن  منبع  که  بتواند اين کار را  انجام دهد کمک  کنيد. خلاصه عزم مان را  جزم  کرديم  که  حداقل  2 ساله  ديگه  که  درسمان  تمام  مي شود فقط  "مدرک  مهندسي‌  را  با  خودمان  يدک  نکشيم". به  اميد  روزي  که  همهٔ  ما  قانون  جاذبه را درک و باور  کنيم.

از اينکه به مرحله اي رسيده ايد که نوع زبان برنامه نويسي، يک مرحله بعد از خلاقيت قرار گرفته به شما تبريک مي گويم.

براي پيشرفت در زمينه پردازش تصوير مي توانيد کار را با مقالات روباتيک آغاز نماييد، مخصوصا شماره اي که در مورد "تشخيص موقعيت اشيا" نوشته شده بود. اين مقاله کمي از ديگر مقالات ساده تر است و در عين حال جاي کار براي پيشرفت را در اختيارتان قرار مي دهد.

از اينکه قانون جاذبه شما را مجذوب کرد بسيار خوشحالم.

به اميد اينکه تا دو سال ديگر نام شما را بعنوان يکي از فعالان با نشاط دنياي برنامه نويسي ببينم.

 

 چرا از ابزار TBitMap براي کار با تصاوير استفاده مي شود؟ آيا اين تنها راه است و اينکه آيا TBitMap براي تصاويري که فرمتي غير از .BMP دارند نيز کاربرد دارد؟

از انجا که TBitMap توسط خود شرکت بورلند براي کارهاي پردازش تصوير طراحي و ساخته شده است، تعدادي از توابعي را که معمولا در پردازش تصوير مورد استفاده مي باشند نيز بهمراه آن عرضه کرده اند که موجبات راحتی کار را فراهم آورده است. درمورد اينکه آايا TBitMap تنها وسيله کار براي پردازش تصوير است يا خير، بايد بگوييم که ابزارهاي ديگري نيز وجود دارد اما به راحتي TBitMap نمي باشند. از انجا که هدف ما در اين آموزش آشنايي با کليات پردازش تصوير است، راحت ترين، کوتاه ترين و جامع ترين راه را برگزيديم، تا مورد استفاده همگان باشد.

 

 کدها را از کجا تهيه کرده ايد؟ من مي خواستم همين کدها را با استفاده از زبان Visual C++ انجام دهم، اما نتوانستم معادل اين کدها را در MSDN پيدا کنم؟

از اظهار لطف تان ممنونم! همانطور که قبلا نيز خدمتتان عرض کرده بودم، اين کدها را براي علاقمندان به رشته روباتيک آماده کردم. هدفم شکستن اين غول بود و اينکه عزيزاني که زماني مثل خود من داغديده فراق روبا تها بودند به مقصود برسند. اما اينکه چرا معادل آنها را جاي ديگري پيدا نکرديد، بايد بگويم که خود کدها را هم جاي ديگري غير از "رايانه خبر" پيدا نمي کنيد چه رسد به معادل آنها! البته، اين سوال را مي شد با عصبانيت هم جواب داد ;)

 

 چرا در مقالات آموزشي خود از بيت مپي استفاده مي کنيد که هر پيکسل آن از سه بايت تشکيل شده است؟ بهتر نيست از بيت مپي استفاده کنيد که هر پيکسل آن يک بايت باشد؟

استفاده از ورژن يک پيکسلي نيز امکان پذير است اما در دنياي خارجي (دنياي غير تئوري) کاربرد بسيار محدودي دارد و نمي تواند در عرصه پهناور روباتيک، که نياز به انعطاف پذيري فراوان دارد، مورد استفاده قرار گيرد. همانطور که قبلا نيز اشاره کرده بودم، تمام تلاشمان بر اين اساس است که اين مقالات هم آموزشي باشند و هم در دنياي عمل بهترين بازدهي را داشته باشند. تنها در اين صورت است که مي توان به آموزشي و عملي بودن اين مجموعه افتخار نمود.

 

آيا در سيستم عامل هاي ديگر نيز مي توان اين آموزش ها را پياده کرد؟

بله! يکي از کارهايي که سعي نموديم مدنظر داشته باشيم اين بود که هميشه از روند منطقي کار (الگوريتم) شروع کنيم و بعد همان روند را بصورت عملي توسط کد اجرا نماييم. در نتيجه شما مي توانيد تنها با فراگيري دستور العمل هاي ويژه زبان مقصد، تمامي اين کارها را انجام دهيد. منظور از دستور العمل، چند دستور محدود در رابطه با فراخواني پيکسل ها و دسترسي به آنهاست. هرگاه خواستيد مصداقي بر اين گفته بيابيد، در زبان برنامه نويسي جديد خود، چند فرمان مورد نياز براي پردازش تصوير را يافته و در آنجا خواهيد توانست بدون استثنا تمامي مواردي را که در اين مجموعه فرا گرفته ايد، اجرا نماييد.

يک خبر خوب اينکه کدهاي Delphi و C++ Builder را مي توان در سيستم عامل Linux نيز با کمي تغييرات اجرا نمود. تنها بايد Kylix را نصب نماييد (مجموعه Kylix دو زبان Delphi و C++ Builder را در خود جاي داده است).

 

آيا کار با پيکسل ها و پردازش تصوير، تنها اصول کامپيوتري در روباتيک بشمار مي آيند؟

يکي از فاکتورهاي مورد نياز در روباتيک آشنايي با پردازش تصوير و کار با پيکسل ها است که معمولا براي پروژه هاي دانشجويي کفايت مي کند. اما هنگامي که بحث از روبات هاي پيشرفته و هوشمند به ميان مي آيد عوامل ديگري غير از عامل بينايي (يا همان پردازش تصوير) نيز مطرح مي شود. هوش مصنوعي يکي از اين موارد است که متاسفانه بدليل سنگين بودن اصول ان در اين مجال نمي گنجد. هوش مصنوعي در جايي استفاده مي شود که دسترسي به هوش طبيعي (هوش آدميزاد) وجود ندارد و مجبوريم اختياراتي را به روبات بدهيم تا بر اساس يک سري از دستور العمل هاي از قبل تعيين شده، فعاليت خود را ادامه داده و منتظر دستور باقي نماند. حال اگر بخواهيم روبات را در جايي قرار دهيم که بصورت مکرر با موقعيت هاي جديدی دست به گريبان است، آنگاه مجبوريم براي تعليم اين موجود مکانيکي سرکش از "شبکه هاي عصبي" نيز بهره ببريم. دانشمندان با استفاده از شبيه سازي "شبکه هاي عصبي" در مغز، سعي در بوجود آوردن حالتي دارند که توان يادگيري را در موجودات مکانيکي را نيز خلق و تقويت نماييد. بعنوان مثال در صورتي که بچه اي کار ناشايستي انجام دهد، توبيخي از جانب مادر خانواده در انتظار اوست (که مي تواند يک صحبت دوستانه باشد و يا يک نوازش اساسي!). بعد از اين نصيحت يا نوازش، آن بچه ديگر عمراً اگر به سراغ آن عمل ناشايست برود. همين حالت را براي يک روبات در نظر بگيريد که همچون يک کودک، تمامي آنچه را که آزمايش مي کند دسته بندي مي کند و در کارهاي بعدي مطمئن مي شود کاري که قصد انجام آن را دارد در دسته "کارهاي بد" نباشند!

در نتيجه، علاوه بر پردازش تصوير، هوش مصنوعي و شبکه عصبي نيز مورد نياز است.

 

 تيم هاي روباتيک (همچون روبوکاپ) تخصص چه افرادي را لازم دارد؟

البته اين سوال بسيار کلي است و نمي توان بصورت کامل آن را پاسخ داد، زيرا روباتيک بسيار گسترده است و تنها در حيطه فعاليت هاي فني نيست و دامنه آن حتي درآاستانه ورود به قلمروي روانشناسي نيز مي باشد. اما بطور کلي، رشته کامپيوتر براي انجام کارهاي مرتبط به برنامه نويسي مورد استفاده قرار ميگيرد (البته در سطوح بيشرفته، برنامه نويسي هوش مصنوعي و شبکه عصبي در اولويت کار مهندسان کامپيوتر قرار دارد). علاوه بر کامپيوتر، علاقمندان، دانشجويان و فارغ التحصيلان رشته الکترونيک مي بايست نيازهاي الکترونيکي را برطرف نمايند. از ميان اين نيازها مي توان به ارتباط پورتي کامپيوتر با روبات، آماده سازي مقدمات ارتباط بي سيم اجزا با يکديگر و غيره اشاره نمود. با وجود دو تخصص کامپيوتر و الکترونيک، تنها نياز باقيمانده، مکانيک خواهد بود که ميبايست قدرت حرکت، چرخش و مانور فيزيکي روبات را طراحي نمايد. البته همانطور که قبلا نيز اشاره شد، اين سه تخصص، در همه موارد، تنها نيازهاي يک گروه روباتيک نيست.

 

 

 چرا در همه برنامه ها، تمامي پردازش ها بر اساس تک تک پيکسل ها انجام مي شود؟ آيا مي توان بلوک بلوک پردازش را انجام داد؟

بله! امکان پردازش بلوکي تصوير نيز وجود دارد، اما زبان هاي برنامه نويسي مورد استفاده، تابع هاي مورد نياز اينگونه پردازشها را فراهم نکرده اند و فرد ميبايست خود با نوشتن اين تابع ها اين نياز خود را برطرف نمايد (که البته کار سختي نيست). زبان برنامه نويسي MATLAB (Matrix Laboratory) امکان پردازش بلوکي تصاوير را به برنامه نويسان خود داده است، که البته استفاده از اين زبان را براي عزيزاني که تازه کار هستند توصيه نمي کنم.

 

يکي از ايميل هايي در اين مدت دريافت کرده ام با اين جمله شروع مي شد:

 مرسي از  اينکه  ايميل  قبلي مرا  جواب  دادين  ( راستش  اصلا  فکرشو  نميکردم). بعد از خوندن مقالتون در ماهنامه (خصوصا شماره هفده) و آشنايی با لحن و بيان صميميتون، شوق مضاعفی در مکاتبه با شما پيدا کردم و ...

بسيار خوشحالم که مقالات روباتيک توانسته رابطه صميمانه اي با شما برقرار کند و خيلي و نارحت شدم از اينکه که اصلا فکر نميکرديد جوابي دريافت کنيد. اين قضيه بسيار دردناک است که گزينه پيش فرض (Default) حتي يکي از جوانان ما عدم دريافت پاسخ باشد. من اين مسئله ننگي بر فرهنگ مان مي دانم که تا برطرف نشود ما همچنان جهان سوم (يا شايد چهارم) باقي خواهيم ماند.

 

چرا در مقالات خود از حيطه علمي خارج مي شويد و وارد بحث هاي غير علمي مي شويد؟ بهتر نيست تنها در محدوده مسئوليتان فعاليت نماييد؟

تشکر مي کنم که صراحتاً نظر خود را مطرح نموديد. خوشبختانه بسياري از خوانندگان از اينکه مجله فضايي اينگونه صميمي با خوانندگانش دارد، قدردان کادر محترم آن هستند. اما براي اينکه پاسخي هم به اين شبهه داده باشيم، خدمت شما دوست گرامي عرض مي کنم:

دانش بدون فرهنگ ارزشي ندارد و فرهنگ نيز بدون دانش بي ارزش است. ما (بعنوان جوانان اين جامعه) چطور مي توانيم شاهد اين همه تضاد در رفتارهاي اجتماعي باشيم و  بي تفاوت و ساکت بمانيم. چطور مي توان ساکت بود در حالي که الگوي علمي خود را گم کرده ايم و تنها در يافتن الگوهاي نقاشي شده و روغن کاري شده تبحر داريم. درست است که بافت اجتماعي کشور، تقويت کننده اين وضعيت است، اما چطور مي توان زبان در کام گرفت در حالي که بسياري از دانشگاه هاي ما به مراسم بزم و عروسي و جشن فرشته های خزان بي شباهت نيستند. چرا کشورهاي که مظهر رشد علمي در دنيا هستند را نمي بينيم.چرا به دانشجويان طراز اول آنها نمي نگريم. چرا نمي بينيم آنان به چه چيزهايي بها مي دهند. اگر ما (به فرض مثال) واقعا آنها را الگو مي ساختيم ، باز بهتر از الان جواب مي گرفتيم. زيرا در حال حاضر بازيگران و هنرپيشگان را بر ديوارهای زندگيمان چسبانده ايم و الگوهای علمی بشر را از ياد برده ايم. هيچکدام از آن کشورها فرهنگ دو هزار ساله ندارند!

چرا ما تنها در اين کارهاست که دست همه را از پشت مي بنديم. پس فرهنگ هفت هزار ساله ما کجاست!

هيچ کس با مفهوم تميزي و آراستگي پسران و دختران جوان، که قدمت شش هزار ساله دارد، مشکلي ندارد، اما هنگامي که تميزي و آراستگي جا، پاي "خود نمايي" بگذارد، بايد ريشه آنرا در اعتماد به نفس پايين، اختلالات شخصيتي و يا ضعف در الگو برداري جستجو کرد. اين مسئله را روانشناسان و جامعه شناسان برجسته جهاني مطرح مي کنند ..

متاسفانه اين مسائل در محافل علمي ما مطرح نمي شود و اين مسئوليت را به دوش کساني گذاشته ايم که خود نتوانسته اند الگوي مناسبي براي جوانان فرهيخته ما باشند. تاثيرگذاري يک استاد نمونه و فرهيختة کامپيوتر چه در مقوله علم و چه در مجال فرهنگ، کم از يک جامعه شناس ندارد. يک دانشجو بيشتر از استاد روشنفکر خود تاثير مي پذيرد تا يک جامعه شناس که ممکن است يکبار در زندگي با او ملاقات نموده يا کتابي از او مطالعه نمايد.

يکي از واحدهاي مقطع کارشناسي کامپيوتر دانشگاه هاي انگلستان را به اين مسئله اختصاص داده اند که يک فرد نبايد فقط يک برنامه نويس، يا تکنيسين باشد تا ديگران تنها از توانايي هاي علمي او استفاده نمايند. بلکه بايد دانش يک برنامه نويس، قدرت تحليل يک تحليلگر و ارتباطات عمومي يک مدير را نيز در اختيار داشته باشد. چرا تنها ما بايد دانش را از فرهنگ جدا کنيم. کلاس هاي کسل کننده دانشگاه هاي ما بيداد مي کنند و ما آرميده ايم. 

اميدواريم که هنوز جايي براي اميد وجود داشته باشد و "انتظار"، تنها راه حل باقيمانده نباشد!

جوانان ما برای انتظار آفريده نشده اند، خلاقيت و جنبش آرزوی آنهاست. هم جنبش علمی و هم جنبش فرهنگی. فردی که از مشرق زمين برميخيزد بايد افتخارات دنيا را با نام سرزمين خود به دنيا عرضه کند، به فرهنگ ديگران احترام بگذارد، دانش را بچنگ آورد و خاک خود به زادگاه شگفتی بدل نمايد.

افلاطون، فيلسوف بزرگ يوناني، اينگونه فاجعه زندگي را به تصوير مي کشد:

Plato: We can easily forgive a child who is afraid of the dark;
the real tragedy of life is when men are afraid of the light.

ما براحتي مي توانيم، کودکي را که از تاريکي هراسان است، معذور بداريم.
 فاجعه واقعي زندگي زماني است که انسان ها از نور بترسند.

+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:21  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

روباتيك و کنترلِ دنياي خارج با استفاده از پورت-قسمت 9

روباتيك و کنترلِ دنياي خارج با استفاده از پورت-قسمت 9
مهندس ماجد اسدي
اسفند ماه 84 شماره 21

اشاره :
در اين شماره علاوه بر ارائه چند تمرين از مطالبي که در جلسات گذشته مطرح شد، مطلب جديدي را بررسي مي کنيم که خواسته بسياري از دوستان عزيز بود و بارها بر ارائه اين مطلب پافشاري کرده بودند. موضوع جديد چگونگي ارتباط کامپيوتر با دنياي خارج است. در اين شماره و چند شماره آينده موضوع "پورت ها" را با يکديگر بررسي مي کنيم. اين موضوع علاوه بر جذابيت فوق العاده آن، بسيار مفيد و کاربردي است و مي تواند در زمينه هاي غير از روباتيک نيز بکار گرفته شود. ابتدا شيوه کار با پورت پرينتر را فرا مي گيريم و چند نمونه عملي را از نظر مي گذرانيم. در پايان يک تمرين ساده را براي دوستان علاقمند مطرح مي کنيم. باز هم يادآوري مي کنم که خوانندن مقالات و لذت بردن (!) از جذاب بودن مطالب، چيزي به آزموده هاي آدمي، که تنها سرمايه يک عاشق است، اضافه نميکند و تنها انجام تمرينات، اين خوانده ها را به سرمايه دروني بدل مي کند. در اين سري مقالات تمام تلاش بر اين بوده که فرد بتواند با انجام کمترين فعاليت، بازده مناسبي را گردآوري نمايد.


چرا استفاده از پورت ها براي علاقمندان به روباتيک مورد نياز است؟

به منظور ايجاد ارتباط با دنياي ديجيتال کامپيوتري با دنياي الکترونيک خارج از کامپيوتر، پورت ها يکي از بهترين شيوه ها هستند. پورت ها مسئول ايجاد ارتباط و منتقل نمودن اطلاعات از کامپيوتر به دنياي خارج را بر عهده دارند. کامپيوتر پورت هاي متعددي دارد که هر کدام مسئوليت انجام کاري را بر عهده دارد. به شکل 1 که پورت هاي مختلف کامپيوتر را نشان مي دهد، دقت نماييد.



شكل 1 :
انواع پورت هاي كامپيوتر


يکي از مناسب ترين پورت ها براي ارتباط با دنياي خارج از کامپيوتر، پورت موازي است (که معمولا بعنوان پورت پرينتر مورد استفاده قرار مي گيرد)، اين پورت علاوه بر داشتن سرعت نسبتا بالا در انتقال اطلاعات، تعداد مناسبي پايه هاي اطلاعاتي دارد. ما نيز در اينجا به بررسي پورت پرينتر مي پردازيم. تعداد زيادي از دانشجويان الکترونيک با اين موضوعات آشنا هستند، با اين حال تعدادي از بچه هاي الکترونيک و تعداد بيشتري از برو و بچه هاي کامپيوتر، علاقه خود را به اين مبحث به کرات ابراز نموده اند.

قبل از ادامه کار، آشنا شدن با پورت مذکور، و مشاهده چند تصوير شماتيک از آن، خالي از لطف نخواهد بود.

 

آشنايي با رجيسترهاي پورت استاندارد پرينتر (پورت موازي)

1ـ داده   2 ـ وضعيت 3 ـ کنترل

جدول 1 ، وظيفه هر پايه و مشخصات آن را نشان مي دهد.



جدول 1


براي آشنايي بيشتر، به شكل هاي 2 و 3 دقت نماييد.



شكل 2

 

در اين شماره تنها با پورت داده کار مي کنيم و کار با بقيه پورت ها را به شماره هاي آينده موکول مي کنيم. بنابراين بقيه پورت ها را بدون دستکاري، در همان حالت خود رها مي کنيم.

پورت داده مي تواند بعنوان وروري و يا خروجي مورد استفاده قرار گيرد. در حالت پيش فرض، پورت داده تنها بعنوان پورت خروجي مورد استفاده قرار مي گيرد.



شكل 3 :
پورت پرينتر و پايه هاي آن


در اين شکل 4 ، براي کنترل روبات، نياز به ارسال پنج نوع داده داريم  تا هر کدام از رابط ها را به گونه اي تنظيم نماييم.



شكل 4


در اينجا قبل از وارد شدن به دنياي دوست داشتني کدهاي کاربردي،آدرس هر کدام از پورت ها را مشاهده مي کنيم( جدول 2).



جدول 2


ما در اينجا تنها روي رجيستري داده
LPT1 کار مي کنيم که در آدرس 0x378 است.

قبل از اينکه بتوانيم از پورت ها در تمامي ويندوزها استفاده نماييم، مي بايست فايل inpout32.dll را در مسير  Windows\system32\ کپي نماييم. اين فايل را مي توانيد به همراه کدها از سايت رايانه خبر تهيه نماييد.

حال بهتر است وارد کدها شده و لذت ارتباط با پورت ها را تکميل کنيم.

در اينجا برنامه اي را باهم مي نويسيم که مقاديري را به پورت پرينتر منتقل کند و سپس نحوه فراخواني آن مقدار را خواهيم ديد. انتقال و دريافت مقادير، توسط تابعي که در فايل DLL اشاره شده قرار دارد، صورت مي پذيرد( شكل 5) .



شكل 5 :
تصوير برنامه در محيط اجرا



شكل 6 :
تصوير برنامه بعد از کليک نمودن بر روي دکمه Read From LPT1


در اين مرحله ابتدا فايل
DLL را به برنامه مي شناسانيم ( كد 1) :


     

     

حال کارهاي انتقال داده ها را آغاز مي کنيم.

براي ارسال داده يا سيگنال عددي به پورت پرينتر کارهاي زير را انجام مي دهيم( كد 2) .


     

    

براي دريافت و گرفتن اطلاعات موجود در پورت پرينتر، از کد3 استفاده مي کنيم .


   

   

حال در اين مرحله قصد داريم که تمامي داده اطلاعات موجود در پورت پرينتر را بصورت online مشاهده کنيم و هرگونه تغييري را بدون هيچ وقفه اي شاهد باشيم.از اين برنامه مي توانيد براي بررسي روند برنامه خود بهره ببريد و تمامي بيت هاي منتقل شده به پورت را مشاهده و در صورت لزوم تغيير دهيد. با استفاده از اين برنامه که خود تا چند دقيقه ديگر آن را خواهيد ساخت، مي توانيد براحتي برنامه هاي خود را که در رابطه با پورت موازي (پرينتر) نوشته ايد، عيب يابي نماييد.

 توجه داشته باشيد که فعلا در اين برنامه رجيسترهاي وضعيت و کنترل را ناديده مي گيريم، اما شماره پايه ها و نوع پايه ها را مشخص نموديم تا در شماره هاي بعدي، آنها را برنامه نويسي نماييم.

شکل 7 ، تصوير برنامه را در حالت اجرا مشاهده نمايش مي دهد.



شكل 7
: تصوير برنامه در محيط اجرا


ديگر وقت آن رسيده تا نگاهي سريع به کدهاي مربوط بيندازيم و روند کار را دنبال نماييم.

ابتدا کدهاي مربوط به تايمر را از نظر مي گذرانيم، در اينجا زمانبندي تايمر، در محيط طراحي، بر روي 100 ميلي ثانيه تنظيم شده است.

توجه داشته باشيد که کدهاي که مربوط به استفاده از DLL در برنامه قبل اشاره شده است، در اين برنامه نيز بايستي در نظر گرفته شود.


      
    

   

کدهاي 4، مربوط به تغيير دادن مقادير CheckBox ها مي باشد. اين کد تنها براي کليک نمودن بر روي D0 تعريف شده است ولي در محيط طراحي، بعد از انتخاب شش CheckBox باقي مانده، بر روي برگه Event کليک نموده و از کشوي رويداد OnClick، D0Click را انتخاب مي نماييم. با اين کار، هرگاه بر روي هر کدام از CheckBox ها کليک نموديم، کدهاي نوشته شده پردازش مي شوند. به شكل 8 دقت نماييد.



شكل 8

 حال به کد5 توجه کنيد.

    


  
 

حال اگر هر دو برنامه ساخته شده توسط دو زبان برنامه نويسي را باهم اجرا نماييد، خواهيد ديد که با تغيير دادن مقدار يکي از پايه هاي پورت، تغيير اعمال شده در ديگر برنامه نيز بصورت Online (!) مشاهده خواهد شد.

 

                                        پاسخ به خوانندگان

 

متاسفم که مدتي است نتوانستم بخش پاسخ به سوالات را در مقالات بگنجانم. اين بخش، علاوه بر پاسخگو بودن تعدادي از سوالات علمي، در حقيقت درد دلي است که جاي خالي آن، در حيطه علم، کاملا مشهود است. همانگونه دوستان عزيز با شيوه نگارش اين بخش آشنا هستند، اين بخش در دو قسمت، علمي و فرهنگي تشکيل شده است.

 

از اينکه بسياري از دوستان نسبت به گنجاندن اين بخش، ابراز رضايت کرده اند و درخواست نموده اند که در هر شماره اين بخش گنجانده شود، بسيار متشکرم. متاسفانه کمبود وقت اين امکان را فراهم نمي آورد، ولي سعي هميشه بر آن است که باهم در بالا بردن فرهنگمان کوشا باشيم. اگر موضوعي خاصي مد نظرتان بود که تمايل داشتيد بدان پرداخته شود، مرا نيز در جريان قرار دهيد.

براي من بسيار جالب بود که تعدادي از دوستان که در وادي روباتيک نيز وارد نشده اند، تنها اين بخش را بصورت سفارشي مطالعه مي کنند! در ضمن از اينکه صميميت در نامه هايتان موج مي زند، متشکرم.

 

بخش علمي:

آيا اين مقالات براي دانشجويان الکترونيک هم مناسب است و کاربردهاي اين سري مقالات براي آنان چيست؟

برخي از دوستان الکترونيکي، بدليل اينکه مي بينند، بيشتر کارها توسط کامپيوتر انجام مي گيرد، تصور مي كنند كه با فيلد علمي آنها فاصله دارد، در حاليکه اينگونه نيست. اين عزيزان که عموما با زبان ميکروکنترولر ها آشنا هستند، ميتوانند دقيقا همين آموزشها را در قالب زبان دلخواه خود ارائه نمايند. همانگونه که قبلا نيز اشاره نموده بودم. زبان برنامه نويسي مهمترين فاکتور نيست، بلکه پر ارزش ترين عامل، خلاقيت در بکار گرفتن روند منطقي کار است. در بسياري از دانشگاه هاي مطرح دنيا، دانشجويان کامپيوتر يا الکترونيک مي توانند با هر زباني که به آن تسلط دارند، پروژه خود را ارائه نمايند. بنابراين استفاده از مطالب و اعمال آن در هر زباني کاملا امکان پذير است.

 

يکي از دوستان عزيزي که هميشه با امضاي "اميد و دوستان" ايميل هاي خود را خاتمه مي دهد، درباره ساختار عملکرد روبات هاي تعقيب خط و چگونگي استفاده از وب کم يا دوربين ديجيتالي سوال نموده بود. يکي از پرسش ها اين بود که آيا عکس ها بايد بصورت اتوماتيک گرفته شود، يا فقط يک عکس کفايت مي کند؟ و اينکه چگونه مي توان با سرعت پايين وب کم کنار آمد؟

همانطور که در جواب به اين دوست گرامي مطرح شده بود:

گرفتن يک عکس از محيط، کافي است. و بعد از آن، تنظيم فاصله با شماست (بعنوان مثال در تصوير گرفته شده فاصله شروع حرکت از اولين انحراف يا پيچ ، 5 ميليمتر است. از آنجا که فاصله دوربين از محيط مسافت معيني دارد، در نتيجه فاصله واقعي، مثلا، 4 سانتيمتر است. در آنجا شما روبات خود را به اندازه 4 سانتيمتر، در مسير مشخص خود، حرکت مي دهيد).

حالت دوم حالتي است که مثلا هر نيم ثانيه يک تصوير گرفته مي شود و بر اساس آن حرکت بعدي مشخص مي شود.

در زمينه حل مشکل سرعت وب کم، مي توانيد، بر اساس شيوه اول (که در بالا به آن اشاره شد)، تنها يک عکس از محيط تهيه نماييد و فاصله هاي نسبي معين شود و سپس با استفاده از سنسور (همان شيوه کلاسيک) تنها از درستي حرکت اطمينان حاصل نمود (مخصوصا در حين تغيير جهت).

 

چند تن از دوستاني که موفق نشده بودند شماره هاي اول سري مقالات آموزش روباتيک را تهيه نمايد، در ايميلي خواستار تهيه اين مقالات شد.

در پاسخ به اين عزيزان بايد عرض نمايم که شما اين مسئله را با مجله مطرح نماييد. در صورتي که شماره هاي گذشته در آرشيو موجود باشد مي توانيد آنها را تهيه نماييد.

 

تعداد ديگري از دوستان درباره مکانيک روبات ها سوال کرده بودند.

در فکر نگارش مقالاتي در زمينه مکانيک روبات ها نيز هستم و اميدوارم در شماره هاي آينده مفصل به اين زمينه پرداخته شود.

در ضمن دوستاني که مايلند روبات تعقيب خط بسازند، نيازي نيست که خود کارهاي مکانيکي آنرا انجام دهند. يکي از دوستان جوان که دانشجوي سال دوم الکترونيک دانشگاه اروميه بود (همان اميد خودمان!) ، قصد داشت بهمراه دوستانش، يک روبات تعقيب خط (از نوع پردازش تصوير) را طراحي نمايد ولي با مکانيک آن دچار مشکل بودند. پيشنهادي که براي اين دوستان ايميل نمودم اين بود که ماشين اسباب بازي يکي از بزرگان (!) قوم خود را بگيرند و از آن بعنوان ابزار مکانيکي روبات خود استفاده نمايند. البته اين ماشين اسباب بازي بايد کنترل هاي لازم حرکت هاي چهارگانه (راست، چپ، بالا و پايين) را نيز داشته باشد و درصورتي که ماشين مزبور قابليت کنترل از راه دور را داشته باشد، کار جالب تر خواهد بود.

 

بخش فرهنگي

امکانات گران هستند و ما نمي توانيم آنها را تهيه کنيم (البته اين نکته بيشتر اقتصادي بود تا فرهنگي!!)

اگر چه گران بودن امکانات در کشور، خود يک مشکل بشمار مي رود، اما همين مسئله شرايط را براي پرورش خلاقيت بوجود مي آورد. هنگاميکه از چيزي گرانقيمت استفاده نموديد، بدانيد که نصف ارزش کارتان بدليل وجود آن وسيله گرانقيمت است. هيچگاه صحبت معلم هنر دوران کودکي و نوجواني را فراموش نمي کنم که به هنگام تعريف هنر، اين جمله را بکار مي برد: « هنر، يعني استفاده از چيزهاي کم ارزش و ساخت ابتکارات و ايده هاي پر ارزش»

 

اکثريت قريب به اتفاق دوستان از يک چيز مشترک مي ناليدند: استاد. !!

نمي دانم دليل وجود اين شرايط تاسف انگيز چيست. متاسفانه اساتيد ما اگر در زمينه خاصي حرفه اي باشند، تنها در زمينه هاي تئوري حرفي براي گفتن دارند. هرگاه ايميل هايي را که اين مضامين در آنها گنجانده شده بود، مي خوانم، بياد يکي از دوستان بسيار با استعداد خود مي افتم که در المپيادهاي کشوري مقام آورده بود و بواسطه کسب رتبه اي مناسب در کنکور پا به دانشگاه شريف گذاشته بود، چند سالي از او بي خبر بودم تا زماني که تقريبا چند ماه پيش توسط يکي از دوستان، سراغ او را گرفتم. حال زاري داشت، نشاط دوران دبيرستان، جاي خود را به افسرگي از سيستم آموزشي بدل کرده بود. به هيچکدام از کارهاي عملي او، آنگونه که بايد و شايد، بها داده نمي شد و ديگر هيچ.

 ديگر به فکر ادامه تحصيل نبود، براي اينکه به سيستم تحصيلي مي خنديد. به فوق ليسانس مي خنديد. و هم اکنون دوران خدمت مقدس سربازي به او مي خندد. او کسي بود که اساتيد بر سر او قسم مي خوردند. ما چند نفر از اين افراد را در مملکت خود از دست داده ايم.

 

تعدادي از دوستان مقايسه سيستم فوق ليسانس و دکترا ميان کشورمان و کشورهاي اروپايي را خوستار شده بودند.

همانطور که قبلا هم بطور مختصر خدمت تان عرض نموده بودم، دانشجو براي قبولي در مرحله دکترا، کنکور نمي دهد. پروفسورهاي دانشگاه عملکرد علمي و عملي دانشجو را بررسي مي نمايند و سپس پروژه و طرحي را که دانشجو ارائه مي دهد مورد بررسي قرار مي گيرد. هيچ دانشجويي براي پذيرفته شدن به مرحله دکترا کنکور نمي دهد. هيچ دانشگاهي پذيرش مقطع دکتراي خود را پس از پذيرش دانشجو انجام نمي دهد. تعداد زيادي از طرح هاي دکترا توسط دولت در اختيار دانشگاه ها قرار مي گيرد و سپس دانشگاه امتيازات ويژه اي را براي کساني که طرحها را بعهده مي گيرند، در نظر مي گيرد. بدين صورت، دانشجو علاوه بر گسترش حيطه دانش و اگاهي خود را زمينه تخصصي خود، يکي از مشکلات کشور خود را در قالب طرح دکترا برطرف مي نمايد. بيشترين تاکيد بر روي پروژه هاي عملي است و پروژه هاي تئوري و نظريه پردازانه ای که موفق به کسب درجه دکترا مي شوند، بسيار محدود هستند. با اينکه پروژه هاي عملي، فشار مضاعفي را بر روي استاد راهنما وارد ميسازد، ولي چيزي غير از اين براي آنان پذيرفتني نيست.

 

چرا دانشجويان ما دانشجو نيستند؟ چرا در شريف بودم اما شريفي نبودم؟

متاسفانه بيشتر دانشجويان ما نشاط کافي (يا دليل کافي) را براي انجام تحقيقات دانشگاهي خود ندارند. اين قضيه باعث مي شود يک فاصله عميق ميان دانشجو و تحقيقات ايجاد شود. از طرفي ديگر، بسياري از دانشگاه ها، بهايي به تحقيقات دانشجويان نمي دهند و نمره درس هاي تئوري را بعنوان بهترين عامل "خوب بودن" و "بچه مثبت" بودن دانشجو در نظر مي گيرند، چيزي که براي دانشگاه هاي مطرح اروپايي پشيزي ارزش ندارد، زيرا مهمترين مسئله براي آنها توانايي علمي و قدرت مانور "عملي" است، نه اينکه بتواند فلان درس را حفظ نموده و استاد را به فيض يرساند! حتي درس هاي تئوري نيز پروژه هايی عملي را دربر دارند که مهمترين جزء موفقيت دانشجو در نظر گرفته مي شود.

خاطرم مي آيد که هنگاميکه دانشجوي سال اول بودم و هنوز ديد شرقي بر من غالب بود (البته شرقي جعل شده، نه شرقي اصيل)، مي ترسيدم اشتباه يکي از بزرگترين اساتيد را در يک مورد خاص بگيرم. اما سرانجام متوسل شدم به ضرب المثل زيباي "مرگ يکبار و شيون يکبار!" و قضيه را مطرح کردم. آنچنان از اين مسئله استقبال شد که خود استاد بعد از اين قضيه، هميشه مي گفت: "گير ديگري پيدا نکرده اي؟!" او را واقعا شايسته مقام و نام استادي مي بينم و خيلي دوست دارم در کشور خودمان هم تعداد زيادي از اين افراد را شاهد باشم. اگر چه از شواهد اينگونه بر نمي آيد، اما اين مسئله را همچنان بعنوان يک آرزوي دست يافتني براي خود محفوظ نگاه مي دارم و اميدوارم هر کدام از شما عزيزان که روزي بر مسند استادي تکيه نهاديد، بتوانيد اين نقش را بر عهده بگيريد.

جمله اي از افلاطون برايم بسيار جالب بود که حالت علمي آنرا به زبان فارسي برايتان مي نويسم. اصل آنرا را مي توانيد بزبان انگليسي بخوانيد:

تاواني که مردم دانا بخاطر بي تفاوتي نسبت به مسائل عمومي پرداخت خواهند کرد، زندگي کردن تحت نظر افراد نادان است.

Plato: The price good men pay for indifference to public affairs is to be ruled by evil men.

 

مسئله ديگري که باعث نشاط اساتيد باسواد مي شود اين است که نمي گذارند دانشجويانشان يک بُعدي باشند و تلاش مي کنند آنها را در مسيرهاي متعددي قرار دهند و همه جاده ها را پيش روي آنها باز نگاه دارند. اگر چه اين کار، فعاليت استاد را چند برابر مي کند، اما افق او را آنچنان باز و نشاط او را انچنان مضاعف مي کند که سنگيني بار کار، بر دوش او احساس نمي شود. اگر ديديم که اساتيد ما اينگونه نيستند، ياس به خود را ندهيد و خود را از يک بعدي بودن خارج کنيد. اگر چه اين کار ساده نيست، اما نتيجه کار را خواهيد ديد. دوست عزيزي هميشه مي گويد، اگر کسي به من فشار نياورد، نمي توانم آنچنان که بايد و شايد خود را در مسير تعيين شده، نگاه دارم! اين قضيه براي همه ما تبديل به عادت شده!

امام علي مي فرمايد: عادت کنيد که عادت نکنيد.

اگر بر روي زمينه هايي کار کنيد که بر اساس علايق تان نباشد، چيزي عايد نخواهد شد. همانند يکي از دوستان که در دانشگاه شريف در رشته عمران تحصيل مي کرد، اما به کامپيوتر علاقه داشت. او هميشه مي گويد: "من در شريف بودم، اما شريفي نبودم!" متاسفانه فشارهاي خانواده و جامعه، بسياري از جوانان را از قرار گرفتن در مسير واقعي زندگيشان باز نگاه مي دارد. افلاطون درباره دانش زوري (!) اين چنين مي گويد:

ورزش اجباري ضرري به جسم نميزند، اما دانشي که زوري کسب شود در ذهن نمي ماند.

Plato: Bodily exercise, when compulsory, does no harm to the body; but knowledge which is acquired under compulsion obtains no hold on the mind.

 

چرا ما هميشه به دنبال کسي ميگرديم تا از او پيروي کنيم و نمي خواهيم خود را تبديل به الگو نماييم؟

مشکلي که از آن رنج برده ايم، مي بريم و خواهيم برد، اين است که ما هميشه دوست داريم کسي را بيابيم تا راه او را دنبال نماييم و مريد او باشيم، هيچگاه سعي نکرده ايم خود را به گونه اي بسازيم که ديگران الگو شدن را در وجود ما ببينند. هميشه در پي رهبري مي گرديم تا ما را راهنما باشد، خط مشي را به ما بنماياند و مسيرمان را مشخص کند. تمامي اين عقايد بخاطر ترس ماست. ترس از تحمل عواقب اظهار نظر، ترس از عدم رسيدن به نتيجه مطلوب و ترس از نگاه ديگران. چيزي که در کشور هاي شرقي نمود شديدتري دارد. ترس در اينجا غالب تر است اگر چه بزرگان مشرق زمين اينگونه نبوده اند، گفته هاي آنان چيز ديگري بود. اما به نظر مي رسد که غربيان با الگو گرفتن از تمدن غني مشرق زمين به تئوري "خود الگويي" رسيده اند و ما هنوز به پيشرفت هاي علمي آنان مي نگريم. پيشرفت ما تاکنون قابل تقدير است، اما استحقاق ما چيزي فراتر از اين حرفهاست. ما هم اکنون افرادي را مي بينيم که براي خود سبک هاي مختلفي در زمينه هاي مختلف علمي، هنري و فرهنگي ابداع و در سطوح جهاني مطرح نموده اند. هميشه ياد اين جمله استاد الکترونيک خود مي افتم که سال ها پيش با اندوه مقدس دل خود و تبسمي که بر گوشه لبانش داشت، مي گفت: "البته اگر منطقي به قضيه نگاه کنيم، مي بينيم که اينکه ما چيزي کشف نمي کنيم دليل دارد! ما خودمان نمي خواهيم! چرا؟ خوب مثلاً فرض کنيد اگر الان بجاي آقاي اُهم، آقاي نقي مقاومت الکتريکي را کشف م يکرد، آنوقت بايد وقتي بخواهيم يک مقاومت ده اهمي را بخوانيم، بگوييم ده نقي، که خيلي خنده دار ميشه!"

 

اميدوارم نام بسياري از عزيزاني را که از طريق ايميل و بواسطه اين مجله با آنها آشنا شدم، در سال هيا آينده بعنوان الگوهاي شايسته علمي و فرهنگي کشورمان ببينم. صحبت بسياري از اين عزيزان و لحن کلامشان گوياي تغييري عميق و تحولي عظيم است.

کانت که از برجسته ترين فلاسفه جهان بشمار مي رود، ابتدا تحصيلات خود را بعنوان دانشجوي رشته الهيات آغاز کرد و بعد از آن دريافت که مي توان روح و الهيات را از کانال رياضي و فيزيک به کمال رساند، پس به اين رشته ها گرويد.

امانوئل کانت در اين زمينه، چنين مي گويد:

چنان عمل کن که اصول عملکرد تو به قانوني براي همه جهان تبديل شود.

 

اگر خاطرتان باشد، در مقالات گذشته جمله اي از شکسپير را بعنوان حسن ختام برايتان برگزيدم اکنون جمله اي زيبا از کانت را تقديم تان مي کنم:

کانت: سعادتمند شدن ما نه تنها خواست خداست، بلکه خودمان هم بايد خود را سعادتمند کنيم.

 

سربلند باشيد و ديگران را سربلند نماييد.


+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:19  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

مقايسه 7 كارت گرافيكي بر پايه چيپ Nvidia Geforce 7800GTX

مقايسه 7 كارت گرافيكي بر پايه چيپ Nvidia Geforce 7800GTX

آبان ماه 84 شماره 17

اشاره :
كارت گرافيك بعنوان يكي از اجزا مهم در پردازش هاي تصويري و گرافيكي مانند بازي هاي كامپيوتري كه امروزه طرفداران بسياري پيدا كرده و نيز برنامه هاي نرم افزاري مخصوص ساخت انيميشن ها و فيلم هاي سينمايي كه از جلوه هاي تصويري كامپيوتري استفاده مي كنند نقش بسيار مهمي را ايفا مي كند. اين نوشتار كه ترجمه مقاله اي به همين نام از ماهنامه Personal Computer World مربوط به ماه اكتبر مي باشد، 7 كارت گرافيك كه همه آنها از آخرين مدل چيپ كمپاني Nvidia به نام Geforce 7800GTX استفاده مي كنند را مورد تست بررسي قرار داده است.


معرفي دو رقيب
با ورود چيپ Nvidia Geforce 7800GTX بر عرصه رقابت كارت هاي گرافيكي بايد شاهد آغاز رقابت جديدي بين كارت هاي گرافيكي جديد باشيم.
مدت زماني است كه جنگ واقعي كارت هاي گرافيك بين Nvidia و ATI شروع شده است تا بتوانند مقام اول را در بين توليدكنندگان كارت هاي گرافيكي با ارائه محصولات جديدتر كسب كنند. اما اكنون NVidia با چيپ Geforce 7800GTX ، گوي سبقت را از كارت قديمي تر ATI يعني Radeon X850XT ربوده است.البته ATI اين وضعيت را تحمل نمي كند و مطمئناً اين شرايط را  به زودي عوض خواهد كرد. اما در حال حاضر اين Nvidia است كه هم داراي سريع ترين محصول كارت گرافيكي ( Single-Card ) Single بوده و هم با استفاده از تكنولوژي ( Scalabe Link Interface ) SLI خود ، تنها توليد كننده كارت گرافيكي با راه حل Dual-Card مي باشد.
در اينجا 7 كارت گرافيكي كه بر پايه چيپ   Geforce 7800GTX توليد شده اند به رقابت با يكديگر خواهند پرداخت.

SLI چيست ؟
( SLI ( Scalable Link Interface  تكنولوژي مختص كارت هاي گرافيك Nvidia است كه در آن دو كارت گرافيك بصورت همزمان وظيفه رندر كردن تصاوير و ارسال به يك خروجي را بر عهده دارند. براي استفاده از تكنولوژي SLI هم مادربرد و هم كارت هاي گرافيك بايد آن را پشتيباني كنند. در اين تكنولوژي از دو كارت PCI Express 16X استفاده مي شود بطوريكه دو كارت بر روي مادر برد و روي دو اسلات PCI Express نصب شده و توسط كابل مخصوصي از داخل به هم متصل مي شوند. تكنولوژي SLI موجب مي شود در بازي هاي سنگين و گرافيك بالا و انيميشن هاي سه بعدي مسئوليت رندر كردن تصاوير به طور مساوي بر روي كارت تقسيم شود.
در زير به مقايسه 7 كارت گرافيكي ساخت شركت هاي مختلف كه كارت هاي خود را برپايه  Geforce 7800GTX توليد كرده اند مي پردازيم.

Aopen Aeolus 7800GTX
اين كارت استانداردترين حالت ممكن را دارا مي باشد. در اين كارت سرعت هسته و حافظه به ترتيب به 450 MHz و 1250 MHz افزايش يافته است. كه باعث دريافت نمره موثر 3Dmark05 شده است. اين كارت از همه رقبا با سرعت Clock مشابه سريع تر عمل مي كند. در بسته بندي اين كارت گرافيكي چيز چنداني ارائه نمي شود يعني خبري از نرم افزارهاي Multimedia و يا DVD نمي باشد و فقط شامل درايور و يك سي دي بازي مي باشد. اين كارت داراي قيمتي معادل 550 دلار مي باشد كه قيمت آن از تمامي رقبا ارزان تر است اما هرگز قيمت پايين آن در كارايي آن تاثير نگذاشته و مجموع كارايي و قيمت باعث شده است كه اين گزينه بهترين انتخاب باشد.
خلاصه اينكه  Aopen ، كارتي با كارايي مناسب و قيمتي رقابتي يعني پايين تر از ساير رقبا عرضه كرده است.

ASUS EN7800GTX
در بازاري كه اكثر توليد كنندگان كارت هاي گرافيك از GTX7800 استفاده مي كنند متفاوت و بهتر كردن محصول خود از ساير محصولات كمي مشكل به نظر مي رسد اما براي ايجاد اين تمايز دو راه حل وجود دارد يكي بالاتر بودن سرعت هسته و حافظه و يا افزايش مجموعه نرم افزارهاي همراه كارت گرافيك ، كه البته شركت ASUS راه حل دوم را انتخاب كرده است يعني يك مجموعه كامل از نرم افزارهايي در جعبه فروش اين كارت مانند سه بازي كامپيوتري ، دو نرم افزارMultimedia و نرم افزار DVD ساخته خود شركت ASUS ارائه كرده است اما به علت گراني قيمت آن كه در حدود 595 دلار ،  ASUS رقيب توانمندي نمي تواند باشد.

Gainward Ultra / 350PCX
كارت هاي گرافيك Gainward داراي سريع ترين سرعت Clock در بين رقبايGTX7800 مي باشد كه به دليل سرعت بالا ، كارتي قوي براي كاربران بازي هاي كامپيوتري مي باشد.
اكثر كارت هايي كه در اين مقاله بررسي مي شود داراي اين قابليت هستند كه سرعت شان به صورت دستي افزايش يابد اما مطمئن ترين روش آنست كه خود شركت توليد كننده اين كار را انجام دهد. هسته اي با سرعت ساعت 470MHz و حافظه اي با سرعت 1300MHz باعث برتري قابل ملاحظه اين كارت نسبت به رقبا شده است به گونه اي كه با امتياز 8291 توانسته بهترين نتيجه تست 3Dmark05 را حاصل كند.
در جعبه اين كارت هيچ بازي وجود ندارد اما  نرم افزارهاي Multimedia از جمله  Muvee3 و Cyberlink Power DVD5  در آن قرار داده شده است. همچنين علاوه بر سرعت واقعي و زياد خود در اين نوع از كارت هاي گرافيك ابزارهاي Over Clocking موجود مي باشد.لازم به ذكر است كه قيمت اين كارت در حدود 600 دلار مي باشد.

Galaxy Geforce 7800GTX
مشخصات اين كارت تا حدود زيادي شبيه مشخصات كارت Aopen مي باشد. اين كارت همانند Aopen تنها يك بازي در بسته بندي و جعبه خود عرضه كرده و هيچ نرم افزار Multimedia اضافي ندارد. اين كارت  گرافيك داراي سرعت ساعت 450MHz در هسته و 1250 MHz در حافظه مي باشد كه باعث دريافت امتياز 350  از 3Dmark05 شده است. تنها تفاوت اين كارت با Aopen اين است كه به جاي دو پورت DVI داراي يك پورت مي باشد. همچنين قيمت اين كارت با Aopen نيز تقريباً برابر بوده و فقط 10دلار گرانتر مي باشد.

Gigabyte GV-NX78X256V-B
اين كارت گرافيكي با سرعت استاندارد چيپ GTX7800 كار مي كند. در جعبه آن دو نرم افزار Multimedia و مجموعه اي از بازي هاي امروزي موجود مي باشد.
اين كارت با سرعت 430MHz براي هسته و 1200MHz براي حافظه كار مي كند. كارايي كارت گرافيك مذكور معادل تمامي كارت هاي ديگر است كه با سرعت هاي استاندارد كار مي كنند.
در جعبه اين كارت GV-NX78X256V-B نرم افزارهايي از جمله Ciybar links Power DVD6 همچنين نرم ا فزار ويرايش  تصاوير ويدئويي با نام Power Director 3ME بعلاوه بازي هايي از جمله  Xpand Rally و  Joint Operations موجود مي باشد. گفتني است قيمت اين كارت از كارت هاي Aopen و Galaxy گران تر بوده و سرعت آن هم از كارت هاي ارتقا يافته كمتر است. قيمت اين كارت در حدود 565 دلار مي باشد .

MSI NX7800GTX
يكي از سه كارتي است كه هسته و حافظه آن با سرعت استاندارد پيشنهادي Nvidia كار مي كند. همچنين مجموعه نرم افزارهاي موجود در جعبه اين كارت شامل يك بازي كامپيوتري و مجموعه اي فشرده از نرم افزارهاي كاربردي MSI  مي باشد. نرم افزار هايي كه شامل MSI Live Update كه درايورها و تنظيماتي را از طريق اينترنت به آپديت مي كند. همچنين نرم افزاري به نام Good Mem كه به صورت اتوماتيك حافظه سيستم را خالي مي كند. علاوه بر همه آنها داراي نرم افزار Norton Internet Security 2005 مي باشد. اين كارت كمي گران بوده اما اگر علاقمند به مجموعه نرم افزارهاي موجود در آن مي باشيد انتخاب مناسبي خواهد بود. قيمت اين كارت در حدود 580 دلار مي باشد

XFX Geforce 7800GTX
اين كارت گرافيك همراه با سه بازي جديد كامپيوتري و افزايش كارايي به نسبت كارايي استاندارد خود،  را به عنوان رقيبي جدي در ميان كارت هاي گرافيك مطرح كرده است. اما قيمت آن نقطه ضعفش محسوب مي شود. در جعبه آن هيچ DVD و يا نرم افزار Multimedia اي وجود ندارد اما سه بازي Far Cry  و  Ultimate Racing Technology 2 و همچنين The Threat : X2  به قيمت اين كارت افزوده است. در سخت افزار اين كارت سرعت هسته برابر با 450MHz بوده و حافظه آن نيز با سرعت 1250MHz كار مي كند. همين افزايش سرعت باعث شد كه كارت XFX Geforce 7800GTX امتياز 8081 را از 3Dmark05 دريافت كند امتيازي كه كارت هاي Galaxy و Aopen هم با قيمتي به ميزان 70 دلار كمتر، دريافت كردند.


جدول 1  : نمودار تست كارايي كارت هاي گرافيك با چيپ  Geforce 7800GTX


جدول 2 :
جدول مشخصات كارت ها به تفكيك

اما برنده نهايي
با وجود آنكه تفاوت موجود بين اين كارت هاي 7800 GTX امتحان شده آنچنان زياد نمي باشد اما با اين حال به آن اندازه هست كه در تصميم گيري در هنگام خريد تاثير گذار باشد.
تمامي كارت هاي مذكور در هنگام فروش به همراه نرم افزار Multimedia و يا چند بازي به مشتري ارائه مي شوند بطوريكه بعضي داراي تعداد نرم افزار و بازي آن  بيشتر و بعضي كمتر است حال اين به خريدار بستگي دارد كه ببيند كه آيا اين نرم افزارها و يا بازي ها را لازم دارد يا نه ؟ آيا آنها را خودش از قبل داشته و يا اين نرم افزارها دقيقا همان هايي است كه به دنبالشان مي گردد كه اگر اين گونه باشد انتخاب كارت مورد بسيار آسان تر خواهد گشت.
اما به طور معمول كمتر پيش مي آيد كه مجموعه نرم افزار همراه يك كارت دقيقاً همان هايي باشد كه كاربر مي خواهد در نتيجه يك ميانگين نسبي از نرم افزارها وكارايي كارت فاكتور انتخاب برترين كارت خواهد يعني كارتي كه هم از نظر نرم افزارهايش و هم از نظر كارايي ياراي رقابت با ساير كارت ها را داشته و در عين حال داراي قيمت مناسبي باشد.

برندگان اين رقابت تنگاتنگ
دو كارت از اين ميان با قيمت هايي كمتر از 570 دلار داراي قيمت هايي پايين تر از ساير رقبا بوده و در عين حال داراي سرعتي بالاتر از سرعت استاندارد هستند اما در اين رقابت سخت و سنگين كارت گرافيك Aopen Aeolus 7800GTX با قيمتي كمتر برنده مسابقه خواهد بود.اين پيروزي در عين شايستگي كارت Galaxy نصيب Aopen گشته است.
علت اصلي برتري كارت Aopen بر Galaxy در اين رقابت نزديك و فشرده ، كمي ارزان تر بودن قيمت Aopen و كمي هم كارايي بيشتر آن به نسبت كارت Galaxy مي باشد. اما همواره بعضي افراد هستند كه حاضرند با پرداخت هر بهايي كارتي با بهترين كارايي ( Performance )  تهيه كنند، كه پيشنهاد ما براي اين دسته افراد كارت Gainward Ultra/ 350 PCX كه با اختلاف نسبتاً زيادي داراي بهترين Performance بين رقبا مي باشد.


+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:17  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

قبل از خرید نوک بوک حتما این مقاله را بخوانید

قبل از خريد نوت بوك حتما اين مقاله بخوانيد!
مهندس هومن سياري
آبان ماه 84 شماره 17

اشاره :
آيا شما واقعاً به يک نوت بوک نياز داريد و يا فقط دوست داريد که يک نوت بوک داشته باشيد؟ نوت بوک های امروزی، به اندازه ای قدرتمند شده اند که به راحتی می توان از آنها به عنوان جايگزين کامپيوترهای روميزی استفاده کرد. آنها خيلی سبک تر و زيباتر شده اند. خيلی از مردم کامپيوترهای روميزی را کاملاً کنار گذاشته اند و از نوت بوک ها برای رفع کليه نيازهای كامپيوتري خود استفاده می کنند. طبق آمار، در سال 2004 درصد رشد توليد و ساخت و فروش نوت بوك ها از كامپيوترهاي روميزي پيشي گرفته است. خريداران نوت بوک بايد با ژرف انديشی، پارامترهايي نظير اندازه، وزن، ابعاد نمايشگر، عمر باطری، کيفيت کيبورد و ... را در نظر بگيرند و فقط به خصوصيات سيار بودن نوت بوک ها مثل شبکه های بی سيم آن توجه نکنند. امروزه خريدن يك نوت بوك مناسب واقعاً به يك فن تبديل شده است و متاسفانه اكثريت خريداران نوت بوك مخصوصاً در كشور ما يا به اين فن آگاهي ندارند و يا با ديد كامپيوترهاي روميزي به نوت بوك ها نگاه مي كنند. اگر شما هم می خواهيد از قافله عقب نمانيد، به اين نکات مهم و كليدي توجه کنيد.


اول تكليف خودتان را مشخص كنيد!
اين نکته خيلی مهم است که شما از نوت بوک خود در حال حاضر و در آينده چه انتظاری داريد. برای مثال اگر شما قصد کار بر روی قطعات ويدئويی و صوتی را داريد، نياز به يک هارد ديسک با ظرفيت بالا (حداقل 160GB) و يک سی دی رايتر و يک درايو DVD چند فرمته  برای گرفتن فايل های پشتيبان داريد، چرا که معمولاً اين فايل ها حجم زيادی را اشغال می کنند. اگراهل اينترنت هستيد، داشتن يک ارتباط با پهنای باند بالا برای دانلود کردن سريع تر و ارتباطات اينترنتی چند رسانه ای يک ضرورت محسوب می شود. در عين حال بايد مطمئن باشيد که حتماً يک کانکتور شبکه روی نوت بوک خود داريد. معمولاً برای کاربرانی که از نوت بوک به عنوان جايگزينی برای PC ها استفاده می کنند، مهمترين کاربرد، کاربردهای چند رسانه ای می باشد.

به جيب خود توجه كنيد!
تا چند سال پيش، به سختی يک نوت بوک زير دو ميليون تومان پيدا می شد، ولی امروزه شما به راحتی نوت بوک های زير يک ميليون تومان هم پيدا می کنيد. مطمئن باشيد که اين قيمت ها باز هم پايين تر خواهد آمد. نوت بوک ها هنوز نسبت به کامپيوترهای روميزی، گران تر می باشند. در عين حال بر خلاف کامپيوترها، به راحتی نمی توان آنها را ارتقاء داد. اگر قصد خريد نوت بوک داريد، حتماً آن مدلی را انتخاب کنيد که تمام  نيازهای شما را برآورده می کند. براساس بودجه خود برنامه ريزی کنيد. اگر شما دقيقاً بدانيد که چقدر می خواهيد هزينه کنيد، انتخاب گزينه مناسب با ويژگی های مد نظر شما آسان تر خواهد بود. هزينه ها می توانند به سرعت اضافه شوند. خريدن يک دستگاه با 1GB حافظه برای کسی که در هر لحظه فقط با يک برنامه کار می کند، کاملاً اشتباه است ولی 256MB حافظه برای اين فرد، کاملاً مناسب است. البته بايد توجه داشته باشيد که معمولاً 512MB حافظه توصيه می شود تا ويندوز XP بتواند به طور بهينه کار کند. همچنين اگر شما يک کارت گرافيک قوی انتخاب می کنيد، بايد توجه داشته باشيد که مجبوريد هزينه مضاعفی را برای يک نمايشگر قوي تر بپردازيد که بتواند رزولوشن های بالاتر از حد نرمال را که توسط کارت گرافيک شما ارائه می شود را پشتيبانی کند.

وزن
هميشه وزن کل را در نظر بگيريد. هنگام خريد از معيار وزن کل نسبت به وزن دستگاه استفاده کنيد. وزن کل، شامل خود نوت بوک بعلاوه تجهيزات جانبی ضروری آن می باشد. (مثل شارژر و کابل برق آن که وزن آنها حدوداً 400 گرم می باشد) در ضمن بعضی از نوت بوک های دارای درايوهای CD يا DVD خارجی می باشند ( معمولاً وزن آنها بين 1 تا 5 / 1 کيلوگرم می باشد). بعضي از فروشندگان وزن نوت بوک را بدون در نظر گرفتن درايو CD يا DVD داخلی آن بيان می کنند، چرا که گاهی محل قرار گرفتن اين درايوها را با يک پوشش موقتی می پوشانند و در واقع نوت بوک بدون درايو وزن می شود و در نتيجه حدود 300 گرم وزن آن پايين تر می آيد.
روی اختلاف وزن های پايين خيلی تکيه نکنيد. در نظر بگيريد که مجموعاً شما چه چيزهايی را در کيف خود و روی دوش خود بايد حمل کنيد. بايد توجه داشت که يک نوت بوک 5 / 2 کيلوگرمی بايک نمايشگر خوب و دو تا درايو ، فقط 500 گرم از يک نوت بوک 2 کيلوگرمی با يک نمايشگر کوچک، کيبورد کوچک تر و بدون درايو سبک تر می باشد. در ضمن در کيف خود احتمالاً علاوه بر يک نوت بوک، وسايل جانبی ديگری مثل شارژر، گوشی موبايل، MP3 Player، اسناد، تقويم و .... نيز خواهيد داشت که وزن آنها هم احتمالاً بين 1 تا 4 کيلوگرم می باشد. بنابراين اولاً داشتن اندکی وزن بيشتر، به داشتن  امکانات بيشتر می ارزد و ثانياً نوت بوک با قابليت بيشتر، نياز به بسياری از وسايل جانبی را حذف می کند.
نوت بوک را در فروشگاه بلند کنيد و مدتی آن را جابجا کنيد. آن نوت بوکی که محکم تر و مقاوم تر به نظر می آيد و خيلی هم سنگين نيست را انتخاب کنيد.
محدوده وزن نوت بوک ها از حداكثر 8 کيلو گرم كه مربوط به نوت بوک های جايگزين دسکتاپ می باشند، شروع شده و 5 / 2 تا 5 / 4 کيلوگرم برای مدل های معمولی که دارای درايو نوری و فلاپی داخلی می باشند را در بر می گيرد و به يك کيلوگرم برای نوت بوک های خيلي باريك ختم می شود. البته در ميان اين محدوده وزنی، نوت بوک های ميانی که دارای يک درايو نوری و بدون فلاپی می باشند، بيشترين تقاضا را دارند، چرا که توازن مناسبی بين وزن آنها و خصوصيات و توانايي آنها وجود دارد.

اندازه
در دنيای نوت بوک ها، اندازه يک پارامتر حياتی است. اندازه يک نوت بوک روی دو پارامتر مهم ديگر آن تاثير می گذارد: قابليت حمل و اندازه نمايشگر.
اگر هميشه در سفر هستيد و از نوت بوک خود مکرراً ولی در مدت های کوتاه استفاده می کنيد، بهترين مدل برای شما سری Ultraportable می باشد که کمترين فشار را به شانه های شما وارد خواهد آورد!
از طرف ديگر اگر ساعت ها روبروی نوت بوک خود می نشينيد و با آن کار می کنيد نوت بوک های سری Desktop Replacement مفيدتر خواهند بود. امروزه نوت بوک هايي با نمايشگرهای 17 اينچی عرضه می شوند که برای اين افراد بسيار مناسب هستند ولی در عوض وزن آنها تا سه برابر نوت بوک های ظريف خواهد بود.
نوت بوک های بزرگ تر، مقاوم تر می باشند. يک نوت بوک کوچک با اجزا ظريف خيلی بيشتر احتمال آسيب در اثر سقوط دارد تا يک نوت بوک بزرگ تر که به علت داشتن فضای بيشتر، مقاوم سازی بيشتری در طراحی آن شده است. البته خطر شکستگی نمايشگر برای نوت بوک های کوچک تر که دارای نمايشگر کوچک تری هم می باشند، کمتر است .  اگر قصد داريد که نوت بوک را به جای يک کامپيوتر دسکتاپ به کار ببريد، نوت بوک های سری " جايگزين دسکتاپ " ( Desktop Replacment ) ، گزينه مناسبی می باشند. اينها با همان پردازنده های معمولی PC ها و ديسك سخت هاي با ظرفيت بالا و درايوهای نوری می باشند که نسبتاً قيمت پايين تری هم دارند.

شکل1 : Desktop Replacement HP Pavilion DV4000

شکل 2 : نوت بوك مدل  Dell Latitude X1 Ultraportable  با وزن 1.14 kg  و ابعاد 25 x 286 x 196.8 mm



پردازنده
پردازنده های پنتيوم موبايل اينتل در بخش مصرف توان، بازدهی خوبی دارند. در آزمايشات متعدد، نوت بوک هايي که از پنتيوم موبايل استفاده می کنند( نوت بوك هاي معروف به Centrino )، از نوت بوک هاي مجهز به Pentium 4 Mobile موبايل، سريع تر عمل  کردند. اين پردازنده ها درعين حال طول عمر بيشتری را برای باطری به ارمغان می آورند. البته شما هنوز هم می توانيد يک پردازنده پنتيوم 4 موبايل را انتخاب کنيد، ولی بايد بدانيد که اکثر فروشندگان به استفاده از نوت بوک های مجهز به پنتيوم موبايل روی آورده اند و احتمالاً شما جزء آخرين نفراتی هستيد که از پنتيوم 4 موبايل استفاده می کنيد. پس از قافله عقب نيفتيد!
بعضی از نوت بوک هاي رده Ultraportable  از پردازنده AMD Athlon XP-M يا (Ultra Low Voltage) Pentium M-ULV استفاده می کنند که عمر باطری طولانی تر و کارايي قابل قبولی دارند. نوت بوک های محدودی هم وجود دارند که از پردازنده های Pentium4 يا AMD Athlon64 معمولی که در کامپيوترهای روميزی استفاده می شوند، بهره می گيرند که کارائي بالايي را به ارمغان می آورند ولی اين سری از نوت بوک ها يک پاشنه آشيل دارند و آن هم حرارت بالايي است که توسط پردازنده توليد می شود و البته مصرف توان بالای پردازنده هم مشکل کمی نيست .
البته در مورد پردازنده، هميشه يك اصل وجود دارد: هر چه فركانس بالاتر، بهتر! (البته در مورد پردازنده هاي يك خانواده)

شکل3 : پردازنده پنتیوم موبایل از مجموعه Centrino


حافظه
نوت بوک های امروزي معمولاً بين 256 تا 512 مگا بايت حافظه دارند. 256 مگا بايت حداقل حافظه براي کاربردهای معمولي و مخصوصاً کارکردن با ويندوز XP می باشد. هرچه مقدار حافظه شما بيشتر باشد، مدت بيشتري مي توانيد با نرم افزارهاي روز دنيا پيش برويد. اگر استفاده شما از نوت بوک، فقط به کاربردهای عمومی مثل Excel  ،Word  ،  E-mail و ... محدود می شود 256MB حافظه برای شما کافيست، ولی اگر دنبال اديت و پردازش فايل های صوتی و ويدئويي هستيد، حداقل روی 512MB فکر کنيد.

ديسك سخت
آيا اين نوت بوک اولين کامپيوتر شماست يا در کنار يک کامپيوتر روميزی استفاده خواهد شد؟ اگر تنها کامپيوتر شماست، حداقل به يک ديسک سخت 60GB فکر کنيد ولی اگر کامپيوتر ديگری هم داريد، احتمالا يک ديسک سخت 40GB برای شما کافی است به شرط آنکه خيلی اهل موسيقی و فيلم نباشيد !  ممکن است که شما به فضای بيشتر نياز نداشته باشيد، ولی هارد ديسک ها  روز به روز برزگتر می شوند. امروزه ظرفيت آنها حداقل 40GB می باشد. البته هنگام خريد، اگر قصد تعويض هارد خود را داشته باشيد و يک هارد 120GB را انتخاب کنيد، حدود 150 هزار تومان اضافه بايد پرداخت کنيد.
در مورد هارد ديسک خست به خرج ندهيد. تفاوت قيمت بين يک هارد 40GB با 60GB ، هنگام خريد حدود 40 هزار تومان می باشد، بنابراين تا آنجا که بودجه شما اجازه می دهد، از هارد بزرگ تری استفاده کنيد. ارتقاء هارد ديسک به يک ظرفيت بالاتر بعد از خريد دستگاه، اولاً هزينه بيشتری را می طلبد، چرا که هارد شما به عنوان يک قطعه دست دوم محسوب می شود و ثانياً مخصوصاً برای کاربران عادی کار مشکل تری می باشد و ثالثاً، انتقال اطلاعات و نصب مجدد نرم افزارها هم، خالی از زحمت نيست.

شکل4 : هارد دیسک نوت بوک


باطري
اگر چه نوت بوک ها، وعده سيار بودن می دهند، ولی آيا واقعاً هميشه بدين صورت است؟ البته واضح است که مزيت سيار بودن، کاملاً به طول عمر باطری نوت بوک بستگی دارد. بنابراين دنبال نوت بوک هايي باشيد که طول عمر طولانی تری دارند و يا امکان استفاده از باطری دوم را هم می دهند و در غير اين صورت، بعد از مدت کوتاهی مجبور به شارژ کردن باطری می شويد و اين يعنی از دست دادن قابليت سيار بودن!
عمر باطری نوت بوک ها با آمدن پنتيوم موبايل، يک پله به جلو رفت. در اکثر آزمايشات، عمر مفيد باطری ها در نوت بوک های مجهز به پنتيوم موبايل، حدود 5 / 3ساعت می باشد. البته بعضی از نوت بوکها تا 7 ساعت هم دوام می آورند. علاوه بر اين، انتخاب باطری های Lithium ion باعث عمر بيشتری نسبت به باطری های Nikel-metal hydride می شوند. در عين حال بسياری از فروشندگان، باطری های داخلی يا خارجی ثانويه ای هم همراه نوت بوک می فروشند که باعث افزايش کلی طول عمر باطری می شوند.
باطری ها هميشه کار نمی کنند. در صورت استفاده صحيح از يک باطری ، حدود 2 الی 3 سال قابل استفاده می باشد و سپس بايد تعويض شود. (حدود 90 تا 135 هزار تومان)
به ادعای فروشنده در مورد عمر باطری کمی شک کنيد! در دنيای نوت بوک، عمر باطری معمولاً کمتر از آن چيزی می باشد که فروشنده اعلام می کند!
گاهی توليد کنندگان، وزن نوت بوک های کوچک را با استفاده از باطری های 4 سلولی به جای 6 سلولی که برای حدود 2  ساعت مناسب می باشند، پايين می آورند. بنابراين خيلی از کاربران نياز به يک باطری دوم پيدا می کنند که اين نوع باطری، يا از نوع باطري اوليه می باشد که نياز به يک محل خاصی برای نگهداری دارد و يا از نوع باطری های نصب شده در زير و يا خارج نوت بوک می باشد. در هر دو حالت، وزن نوت بوک به مقدار قابل توجهی افزايش می يابد.

صفحه نمايشگر
نوت بوک ها از صفحات LCD به عنوان نمايشگر استفاده می کنند. مطمئن شويد که نمايشگر نوت بوک انتخابی شما مجهز به Active Matrix Display يا همان TFT می باشد. زيرا اين نمايشگرها، صفحه روشن تری را در ديد با زاويه فراهم می کنند. نوع ديگر آنها Passive Matrix Display می باشد که اگر نمايشگر را با زاويه مشاهده کنيد، صفحه تيره ديده می شود.
به اندازه نمايشگر و رزولوشن آن دقت کنيد. LCD های نوت بوک ها از 12 تا 17 اينچ می باشند. رزولوشن های متداول هم از 768 × 1024  تا 1200 × 1600 می باشند. نمايشگر را در حالت های مختلف امتحان کنيد. يک نمايشگر که در نور طبيعی اتاق خوب به نظر می آيد، ممکن  است در محيط بيرون و يا در محيط کم نور، بسيار بد عمل کند.
اندازه نمايشگر نوت بوک ها سير صعودی پيدا کرده است. البته فقط کسانی که از نظر بودجه مشکلی ندارند، می توانند يک نمايشگر بزرگ و با دقت بالا بخرند. از طرف ديگر، افرادی که مدام در سفرند، نوت بوک هاي کوچکی با اندازه نمايشگرهای کوچک تر مثل 12.1 و 13.3 اينچی طلب می کنند.
رزولوشن بالا، معمولاً بهتر است مگر زمانی که شما سعی در خواندن متون داريد. بنابراين کاربران با چشم ضعيف، معمولاً از رزولوشن XGA ( 768 ×  1024) استفاده می کنند و نيازی به رزولوشن های بالاتر مثل SXGA+ ( 1050 × 1400  ) ندارند و در نتیجه نيازی به پرداخت پول بيشتر نمی باشد.

نمايشگرهاي عريض ( Wide Screen ) : اين نمايشگرها دارای نسبت عرض به ارتفاع 16 به 10 ( گاهی 16 به  9) می باشند، در حالی که نمايشگرهای معمولی نرخ 4 به 3 دارند. اين نمايشگرها برای نمايش فيلم بسيار بهتر عمل می کنند.(مثل پرده سينما) البته يک نکته ظريف وجود دارد و آن عبارتست از اينکه اندازه نهايي ( اينچ مربع ) آنها با يک نمايشگر معمولی يکسان است.

جدول1  : انواع نمایشگر و دقت نمایش آنها


صفحه كليد
اگر چه به اکثر کيبوردهای نوت بوک ها، می توان عادت کرد، ولی بهتر است قبل از خريد، کيبوردها را امتحان کنيد. نوت بوک های ظريف و باريک، معمولا کيبوردهای کوچک تری دارند و در نتيجه فاصله دکمه ها به هم نزديک تر می باشند و نيز در بعضی از مدل ها، ترکيب چيده شدن دکمه ها با حالت استاندارد، تفاوت دارد. مطمئن شويد که در کار کردن با کيبرد (در فشار دادن دکمه ها و حساسيت آنها) مشكلي نداريد. برای اين منظور نوت بوک را روی ميز و همچنين روی پا قرار دهيد و با آن کار کنيد. 
•  پارامتر Key Pitch: فاصله بين وسط يک دکمه روی کيبورد تا وسط دکمه  بعدی را گويند. برای کامپيوترهای روميزی اين پارامتر 19 ميلی متر می باشد. برای بعضی از نوت بوک ها 18 ميلی متر می باشد. برای اندازه گيری مقدار ، از سمت چپ دکمه Q روی کيبرد تا سمت چپ دکمه  [  را اندازه بگيريد و مقدار آن را بر 10 تقسيم کنيد . ( چون 10 تا دکمه انتخاب شده اند )

ماوس
بعضی از نوت بوک ها، از Trackpad به عنوان ماوس استفاده می کنند که يک صفحه حساس به لمس معروف به Touchpad می باشد و بعضی ديگر از يک توپ کوچک که وسط دکمه های H  و G  قرار دارد و به عنوان Eraserhead معروف است، بهره می گيرند. بنابراين اول بايد انتخاب کنيد که کدام نوع را می پسنديد. البته کار کردن با Trackpad معمول تر و آسان تر می باشد. بعضی از نوت بوک ها هر دو نوع را دارند. البته خيلی از کاربران ترجيح می دهند که يک ماوس معمولی را به نوت بوک خود متصل کنند ولی ماوس خود نوت بوك ، در حالت حرکت بسيار کارآمدتر می باشد. ابزار اشاره ( Pointing Device ) را کامل تست کنيد، بعضی از آنها کمی سفت به نظر می آيند.

شکل 5 : نوت بوک مجهز به هر دو نوع ماوس

شکل 6  : نماي نزديك از  Eraserhead و Trackpad


درايوهاي نوري ( Optical Drives )
سازندگان زيادی ، نوت بوک ها را با DVD-RW ارائه می کنند، اما به طور معمول، اکثر نوت بوک ها مجهز به Combo(CD-RW & DVD-ROM) می باشند. البته نوت بوک های ارزان قيمت فقط CD-RW دارند. حتما يک پخش کننده DVD برای نمايش فيلم های DVD به صورت Internal داشته باشيد.
داشتن درايوهای فقط خواندنی CD يا DVD ، حدود 50 تا 75 هزار تومان قيمت را کاهش مي دهد. اضافه کردن امکان رايت بر روی DVD ، گران تمام می شود(حدود 230 هزار تومان). اگر نياز به DVD–RW داريد، حتماً توجه کنيد که نوع چند فرمته (Multi Format) آن را بخريد که امکان رايت بر روی DVD های + و –  را هم داشته باشد( DVD-R , DVD+R ) . در عين حال تمام پخش کننده های DVD  ، فرمت های مختلف DVD را می خوانند.

كارت گرافيك
اگر شما از نوت بوک خود برای اتصال به يک مانيتور ديگر يا يک ويدئو پروژکتور استفاده می کنيد و قصد ارائه مطالب از آن طريق در سمينارها و ميز گردها و ... داريد، نياز به يک گرافيک با 32 يا 64 مگا بايت حافظه اختصاصی (Dedicated) داريد. مطمئن شويد که حافظه شما اختصاصی می باشد و از نوع اشتراکی (Shared  )  نباشد. در اين حالت، چيپ گرافيکی نوت بوک شما، حافظه مورد نياز خود را از حافظه اصلی سيستم می گيرد و طبيعتاً مقداری کارايي دستگاه را پايين می آورد. چيپ های گرافيکی Shared ، به نام های ديگری هم مثل (Universal Memory Architecture)UMA  يا (Shared Memory Architecture)SMA يا (Dynamic Video Memory Tech.)DVM معروف می باشند.
در حالت کلی، اگر شما قصد کار کردن با برنامه های گرافيکی و طراحی داريد و يا قصد انجام بازی های 3 بعدی داريد و يا از نظر مالی مشکلی نداريد و خواهان بهترين هستيد، نوت بوک هايي را بخريد که حافظه گرافيکی آنها اختصاصی می باشند. معروف ترين چيپ های گرافيکی با حافظه اختصاصی، Nvidia GeForce2GO  و ATi Mobility Radeon با 64 يا 128 مگابايت حافظه می باشند.

BAY
BAY به بخش هايي از نوت بوک گفته می شود که در درجه اول برای درايوهای قابل جابجايي و در قدم بعدی برای تجهيزات جانبی استفاده می شوند. يک نوت بوک که دارای دو تا BAY می باشد، يک BAY داخلی برای ديسک سخت خود دارد و يک BAY ثانويه برای درايو CD يا DVD، فلاپی و يا باطری دوم دارد. يک نوت بوک با سه BAY ، احتمالاً يک فلاپی درايو داخلی هم دارد. همانطوريکه قابل پيش بينی بود، درايوهای فلاپی کاملاً از روی نوت بوک ها حذف شدند و در صورتيکه واقعاً به آنها نياز داريد، بايد از فلاپی درايو USB که حدود 30 هزار تومان می باشد، استفاده کنيد. البته بعضی از نوت بوک های بزرگ، فلاپی را به صورت يک انتخاب در اختيار خريداران قرار می دهند که می توان آن را در آورد و به جای آن يک درايو نوری دوم، يک هارد ديسک دوم، يک درايو Zip يا يک باطری دوم قرار داد.

شکل 7 : دو نمونه از BAY


Bluetooth
برای انتقال اطلاعات به صورت بی سيم و در فواصل کوتاه (تا 10 متر) بين نوت بوک ها، گوشی های موبايل، PDA ها، پرينترها و ... استفاده می شود. امروزه روی اکثر نوت بوک ها وجود دارد. بلوتوث يک رقيب برای شبکه های بی سيم نيست. با يک رابط USB به Bluetooth می توان اين قابليت را به نوت بوک های فاقد آن اضافه کرد. قيمت آن حدود 20 هزار تومان می باشد.

شکل8 : دو نمونه از تبدیل های Bluetooth


Kensington slot
يک کانکتور عمومی می باشد که برای محافظت و قفل کردن فيزيکی نوت بوک استفاده می شود و هر قفل نوت بوکی که بخريد، با اين کانکتور مطابقت دارد. حتما يک قفل امنيتی داشته باشيد. هر سال، صدها هزار نوت بوک دزديده می شوند. کابلی که نوت بوک را به ميز قفل می کند را تهيه کنيد.

شکل9 : قفل و کابل محافظ نوت بوک


Docking station
بعضی از نوت بوک ها (مخصوصاً مدل های ارزان تر و سبک تر) از تجهيزات قديمی تر مثل پرينترهای پارالل، مودم های سريال و ماوس های PS/2 پشتيبانی نمی کنند. اگر شما از اين تجهيزات داريد، بايد مطمئن شويد که دستگاه شما پورت های لازم برای اتصال اين تجهيزات را داشته باشد و در غير اين صورت شما مجبوريد تجهيزات جانبی جديدی که از طريق پورت USB يا FireWire به دستگاه شما متصل می شوند، بخريد. بعضی از نوت بوک ها از وسيله ای به نام Docking Station استفاده می کنند که اين وسيله پورت های قديمی را هم علاوه به پورت های جديد ارائه می کند. يک قطعه جانبی می باشد که به نوت بوک متصل شده و امکان استفاده از درايوهای بيشتر(BAY هاي بيشتر) و پورت های متنوع تری را فراهم می کند. اين عبارت بيشتر در بازار مصطلح می باشد و معمولاً گاهی به غلط با نام Port Replicator در ميان عموم شناخته می شود. Replicator ها معمولاً فقط امکان اضافه کردن پورت ها را می دهند و جايي برای درايوها ندارند.

شکل10 : Docking Station


Replicator Port
يک وسيله سخت افزاری که به يک نوت بوک متصل می شود و همه کابل ها (مودم، پرينتر، برق، ماوس و... ) به آن متصل می شوند. در غير اين صورت شما بايد تمامی کابل ها را به پورتهای خود نوت بوک متصل کنيد. اين وسيله از Docking Station ، ساده تر و ارزان تر می باشد. اکثر آنها دارای يک پورت قفل امنيتی هم می باشند.

شکل11 : Port Replicator


پورت  USB
يک پورت همه منظوره ورودی ـ خروجی می باشد که امکان اتصال دوربين ديجيتال، ماوس،  درايوهای خارجی، پرينتر، Mp3-Player، Flash-Memory و ... را می دهد. يک نوت بوک معمولاً بين يک تا 4 پورت USB دارد. همه نوت بوک های امروزی دارای پورت های USB2.0 می باشند که نرخ انتقال آنها به 480Mbps هم می رسد. نوت بوک های اوليه دارای پورت های UBS 1.1 بودند که نرخ انتقال آنها 12 Mbps بود. خلاصه هر چه تعداد USBها بيشتر باشد، بهتر است.

پورت( FireWire  ( IEEE 1394
يک پورت با سرعت بالا حدود 400Mbps  می باشد که معمولاً برای انتقال کليپ های ويدئويي از دوربين های ويدئويي ديجيتال (DV ) به نوت بوک ها استفاده می شود. در حالی که پورت های USB ، از آنها بسيار متداول تر می باشند و کاربردهای وسيع تری دارند.

شکل12 : پورت FireWire و USB


Connectivity
امروزه اتصال به اينترنت، اتصال به شبکه های محلی، اتصال به شبکه های بی سيم، اتصال به شبکه های خانگی، اتصال به سرويس های آنلاين، اتصال به شبکه های Bluetooth و... نياز اکثر کاربران می باشد. بنابراين اگر نوت بوک شما دارای اين ويژگي ها باشد، زندگی را بر خود آسان تر کرده ايد!
خلاصه انواع اتصالات و ارتباطات يک نوت بوک در جدول زير آمده است:

جدول 2: انواع اتصالات و ارتباطات در نوت بوک


شکل13 : MiniPCI و Slot مربوط به آن


شکل14 :دو  نمونه از PC Card

داغ شدن
بررسی کنيد که وقتی نوت بوک را روی پای خود می گذاريد و مدتی کار می کنيد، زير نوت بوک به طور غير طبيعی داغ می شود يا نه؟ البته اندکی گرم شدن طبيعی است، ولی اگر خيلی داغ شود، اين نوت بوک خيلی مناسب کار بر روی پا در سفرهای طولانی نيست .

‍Card Slot
اخيراً نوت بوک ها ، مجهز به Card Slot هايي شده اند که برای استفاده از کار های حافظه قابل جابجايي مثل    Memory Stick(MS)  ،  MultiMedia Card(MMC) ، Secure Digital(SD)  ،   Compact Flash(CF) يا Smart Medio(SM) طراحی شده اند. بيشتر PDA ها، دوربين های ديجيتال و ديگر تجهيزات ديجيتال از کارت های CF استفاده می کنند. در عين حال بيشتر گوشی های موبايل از کارت های MMC استفاده می کنند.

شکل15 : انواع مختلف کارت های حافظه


كيف
حتماً براي محافظت از نوت بوك خود، يك كيف مخصوص نوت بوك تهيه كنيد(از 15 تا 120 هزار تومان). يک کيف کوچک که دقيقاً متناسب با يک نوت بوک کوچک می باشد، قابل استفاده برای حمل درايوهای خارجی يا باطری دوم نمی باشد. اگر شما نوت بوک بزرگ تر هم بگيريد، اين کيف قابل استفاده نيست.

شارژر اضافه
گاهی بعضی برای کاهش وزن کيف، يک شارژر در خانه و يکی در محل کار خود می گذارند. در اين شرايط بهتر است يکی از اين شارژرها، يک شارژر چند منظوره باشد که بتوان با آن PDA ، گوشی موبايل و ... را هم شارژ کرد . اين شارژرها بين 70 تا 120 هزار تومان قيمت دارند .

هداياي فروشنده
به تجهيزات اضافی همراه دستگاه خود هنگام مقايسه قيمت ها توجه کنيد. نرم افزارهای رايگان، پرينترها و ديگر تجهيزات جانبی می توانند چند ده هزار تومان به ارزش دستگاه شما بيفزايند. البته  هزينه مواد مصرفی را مخصوصاً در مورد پرينترها، بررسی کنيد. قيمت جوهر بعضی از اين پرينترهای جوهر افشان رايگان، می تواند هزينه نهايی آن را نسبت به يک پرينتر بهتر، از کارخانه ديگری، افزايش دهد. برای نرم افزارها هم بررسی کنيد که شما يک نرم افزار فول ورژن به دست می آوريد و يا يک نرم افزار آزمايشی 30 روزه!

Gigabit Ethernet
تمام نوت بوك ها به يك كارت شبكه 100Mbps داخلي مجهز هستند، ولي اخيراً تعدادي از آنها با كارت 1000Mbps يا Gigabit Ethernet وارد بازار شده اند.

گارانتي و وارانتي
وارانتي بدين معنا مي باشد كه كالا در اثر هر گونه اشكالي بدون هيچ پرسشي تعويض شود و گارانتي نيز به معني تعمير كالاي فوق مي باشد.(هر چند كه متاسفانه در كشور ما اين دو واژه كاملاً سليقه اي تفسير مي شوند).
متوجه هزينه های پنهان دستگاه خود باشيد، مخصوصاً به شرايط گارانتی يا خدمات رايگان ارائه شده، کاملاً دقت کنيد. بعضی ها گارانتی محدود ارائه می کنند که کمتر از يک سال می باشد. شما ممکن است مجبور باشيد هزينه بيشتری را پرداخت کنيد تا مدت گارانتی شما افزايش يابد. بعضی ديگر پشتيبانی فنی را محدود می کنند، در اين حالت ممکن است شما مجبور به پرداخت هزينه ای در هر بار مراجعه يا تماس تلفنی باشيد. بعضي ديگر تعدادي از قطعات را (مثل باطري، شارژر،...) گارانتي نمي كنند كه در صورت ايراد قطعات فاقد گارانتي، هزينه قابل توجه اي را بايد بپردازيد! به دنبال بهترين شرايط گارانتي بگرديد. البته فقط به وعده هاي فروشندگان در مورد گارانتي بسنده نكنيد و حتماً در مورد آن تحقيق كنيد. درباره افزايش گارانتی فکر کنيد. افزايش گارانتی به معنای دادن پول بيشتر به فروشنده می باشد. خيلی خوب است که خريدار بداند که اگر نوت بوکش شکست، فروشنده يک نوت بوک نو به او می دهد!
با هر قيمتی که خريد می کنيد، از يک شرکت مشهور و پايدار بخريد. اگر خيلی اشتياق داريد که يک نوت بوک خاصی با ويژگي های منحصر به فرد بخريد، گول مغازه های کوچک و غير معتبر را نخوريد و حتماً به مراکز معتبر مراجعه کنيد.

دوستداران پورت سريال!
با اينكه تقريباً نسل پورت سريال منقرض شده است، هنوز هم كساني هستند كه از آن استفاده مي كنند. معمولاً اين عده از اين پورت براي كنترل دستگاه هاي الكترونيكي يا مكانيكي و ارسال و دريافت ديتا استفاده مي كنند. در اين حالت نياز به آدرس دهي پورت و كار با وقفه ها و DMA و آدرس هاي حافظه مي باشد. شايد بيش از 90 درصد نوت بوك هاي امروزه فاقد اين پورت مي باشند، بنابراين اگر ار كاربران پورت سريال هستيد، موقع خريد حتماً به آن توجه كنيد و نيز بدانيد كه بر خلاف ادعاي بسياري از فروشندگان با مبدل هاي USB-to-Serial و يا PCMCIA-to-Serial اين گونه كاربردها عملي نخواهد شد. تنها راه ممكن استفاده از Replication Port مي باشد.

SONOMA
نسل بعدي Centrino مي باشد كه قابليت هاي جالبي مثل پشتيباني از DDR2، PCI Express، FSB 533، SATA و ... را به ارمغان آورده است. هم اكنون نوت بوك هاي Sonoma در كشور ما عرضه مي شوند.(انشاءا... در شماره هاي آينده به تفصيل در مورد آن بحث خواهم كرد)

گارانتی ایران و بین الملل
اکثر نوت بوک های موجود در کشور ما، از گارانتی خود شرکت سازنده ، در ایران برخوردار نیستند و دلیل آن هم واضح است، چرا که اصولاً سازندگان نوت بوک به دلایل مختلف از جمله تحریم و ... در کشور ما نمایندگی مجاز ندارند.(بر خلاف آنچه که در مورد به اصطلاح نمایندگی های مجاز و حتی انحصاری! می بینید و می شنوید!!!) بنابراین در صورت بروز اشکال، باید دستگاه را به نمایندگی های مجاز خارج کشور (معمولاً دبی) انتقال دهید تا از گارانتی بین المللی آن (به جز ایران) استفاده کنید.
اما بعضی از فروشندگان خودشان اقدام به دادن خدمات می کنند و نوت بوک های معیوب را در صورت امکان رفع اشکال می کنند و در صورتیکه امکان تعمیر در داخل نباشد، آن را به نمایندگی مجاز درخارج ارسال کرده و پس از تعمیر به مشتری خود عودت میدهند.
پس اگر اهل مسافرت خارج نیستید، حتماً با گارانتی ایران بخرید.
در جدول زیر، طبقه بندی نوت بوک ها بر اساس مشخصاتشان نشان داده شده است.

جدول 3: طبقه بندی نوت بوک ها بر اساس پیکره بندی


بسياری از فروشندگان به شما اجازه می دهند که نوت بوک خود را طبق سليقه خود پيکربندی کنيد . مثلا آيا Wireless می خواهيد؟ آيا نمايشگر بزرگ تر می خواهيد؟ آيا گرافيک قوی تر می خواهيد؟ آيا حافظه يا هارد بيشتر می خواهيد؟ و آيا ...
اين ارتقا دادن ها را می توان در زير مشاهده کرد : ( البته توجه داشته باشيد که قيمت های ارائه شده در هنگام خريد نوت بوک اعتبار دارند و نه بعد از مدتی استفاده از نوت بوک ) 
• ارتقا پردازنده : حدود 90 هزار تومان برای هر پله ارتقا پردازنده منظور می گردد. (مثلاً برای ارتقا از پردازنده Centrino با فرکانس 1.7 GHz به 1.8 GHz)
• ارتقا هارد ديسک: حدود 50 هزار تومان برای هر پله ارتقا هارد ديسک منظور می گردد. (مثلا از 40 GB به 60GB يا از 60GB به 80GB)
•  LCD بزرگ تر: حدود 100 هزار تومان برای هر پله ارتقا ( مثلا از 14 به 15 اينچ )
• رزولوشن بالاتر: برای XGA به SXGA+ حدود 50 هزار تومان و از SXGA+ به UXGA+ حدود 100 هزار تومان.
• ارتقا درايو CD به درايو DVD حدود 25 هزار تومان.
• ارتقا درايو CD به درايو CD-RW حدود 25 هزار تومان.
• ارتقا درايو CD به درايو Combo حدود 100 هزار تومان.
• ارتقا درايو CD به درايو DVD–RW حدود 150 تا 200 هزار تومان.
• اضافه کردن يک باطری خارجی يا باطری داخلی دوم حدود 100 تا 200 هزار تومان.
• اضافه کردن يک شارژ اضافی حدود 75 تا 110 هزار تومان.
• اضافه کردن يک کارت شبکه بی سيم داخلی يا با کارت PCMC1A حدود 25 تا 50 هزار تومان.
ارتقا از ويندوز ايکس پی خانگی ( Home ) به حرفه ای ( Professional ) حدود 75 تا 100 هزار تومان.
• افزايش حافظه از 256MB به 512MB حدود 45 هزار تومان.
• اضافه کردن يک کارت گرافيک قوی تر با حافظه بيشتر حدود 100 هزار تومان (در هر نوت بوکی عملی نيست) .
• اضافه کردن يک Port Expander حدود 150 تا 250 هزار تومان.

و اما نکته پایانی :
هرگز به اظهارات فروشنده بسنده نکنید و حتماً مشخصات کامل نوت بوک انتخابی خود را در سایت سازنده آن بررسی کنید.

مراجع:
www.pcmag.com/article2/0,1895,1159125,00.asp
www.themoneyvibe.com/laptop_computers.html
sbinfocanada.about.com/cs/beforeyoubuy/bb/notebook.htm
www.pcquest.com/content/topstories/notebook/2004/104020313.asp
www.smartcomputing.com/editorial/article.asp?guid=&article=articles/hardware/2004/h0707/notebuy.asp
www.ehow.com/how_108495_choose-laptop-notebook.html
www.intel.com/buy/tips.htm
reviews.cnet.com/4520-7602_7-1016082-6.html?tag=bnav

+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:16  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

نسل آینده کامپیوتر های شخصی

نسل آينده كامپيوترهاي شخصي

آذر ماه 84 شماره 18

اشاره :
نسل بعدي كامپيوترهاي شخصي ، چه شكلي خواهند داشت ؟ كامپيوتر ها ، كوچكتر و ظريف تر خواهند شد و يا بزرگ تر و غول پيكر تر ؟ در حال حاضر، سرعت پردازنده و حجم حافظه، با شتاب سرسام آوري در حال افزايش است اما با اين همه ، آيا كارايي كلي سيستم نيز رشد متناسبي داشته است؟ در اين مقاله به بررسي كامپيوتر هاي شخصي بسيار قدرتمند كه از سيستم هاي معمولي و حرفه اي ، بسيار پيشرفته تر و مجهزتر مي باشند و از پردازنده هاي جديد Intel و AMD استفاده مي كنند، خواهيم پرداخت و ملاحظه خواهيد نمود كه سيستم هاي نسل آينده داراي چه توانايي و كارايي هستند. بررسي ما شامل سيستم هاي قدرتمندي كه مجهز به مجموعه اي از آخرين مدل پردازنده ، كارت هاي گرافيكي از نوع SLI و هارد هاي فوق العاده سريع با استفاده از پيكربندي هاي RAID و سيستم خنك كننده آبي هستند ، مي باشد.


پردازنده هاي دو هسته اي و نسل آينده كامپيوترها
نسل جديد سيستم هاي شخصي مجهز به پردازنده هاي دو هسته اي( Dual Core) مي باشند كه هم گران هستند و هم كارايي بسيار بالايي دارند.
يك پردازنده دو هسته اي ، اساساً دو پردازنده است كه در داخل يك چيپ قرار دارد. اين پردازنده ها بطور چشم گيري  بر روي عملكرد سيستم و اجراي همزمان چند برنامه تاثير دارند بطوريكه زمان محاسبات سنگين و پردازش هاي موازي را شديدا كاهش مي دهند.
در تست هاي انجام شده ، سيستم هايي كه از پردازنده هاي دو هسته اي AMD استفاده مي كنند در مقايسه با آنهايي كه از پردازنده هاي دو هسته اي اينتل بهره مي برند سريع ترند. در آزمايش هاي انجام شده توسط نرم افزار  WorldBench 5، سيستم هاي دو هسته ايAMD  با پردازنده  Athlon 64 X2 4800+ و فركانس 2.4GHz ، با امتياز 130 ، عملكرد بهتري از خود نشان دادند.در اين آزمايش ، سيستمي كه از پردازنده دو هسته اي Intel Pentium4 EE 840 و فركانس  3.2GHzبهره مي گيرد با امتياز 98 ، نسبت به سيستم هاي دو هسته اي AMD از كارايي بسيار كمتري برخوردار است.

شكل  Next generation_AMDX2



دو كارت گرافيك بر روي سيستم 
اكثر كامپيوترهاي شخصي ، در آينده بسيار نزديك ، شكل جديدي خواهند داشت. سازندگان سيستم AGP ، با ارائه اسلات PCI Express ، كه پهناي باند بسيار بالاتري دارند، آن را جايگزين AGP كرده اند.
مادر برد تمام سيستم هايي كه در اين مقاله مورد بررسي قرار گرفته اند از يك و يا دو اسلات PCI Express X16 براي كارت هاي گرافيك و چندين اسلات PCI Express X1 براي استفاده ديگر كارت ها ( مانند كارت هاي شبكه گيگا ) بهره مي برند.
در اين بررسي، مادربردهايي كه شكاف PCI Express X16 دارند و از  تكنولوژي SLI ( Scalable Link Interface )  پشتيباني مي كنند قادرند از دو كارت گرافيك به طور همزمان استفاده كنند.تكنولوژي SLI اجازه مي دهد دو كارت گرافيك ، بصورت يك كارت واحد كار كنند.، به اين ترتيب قدرت پردازش گرافيك يك سيستم به ميزان زيادي افزايش مي يابد و عملا سرعت رندر كردن تصاوير سه بعدي زياد مي شود.مادر برد و كارت هاي گرافيكي كه از تكنولوژي SLI پشتيباني مي كنند به هيچ عنوان ارزان نيستند و اغلب براي سيستم هاي حرفه اي گيم و كار هاي سه بعدي استفاده مي شوند.
با توجه به تست هاي انجام شده با گيم هاي  Far Cryو  Doom 3، دو سيستمي كه از  دو كارت گرافيكي Geforce 7800 GTX  به همراه تكنولوژي SLI استفاده مي كردند، امتيازات بسيار بالايي را بدست آوردند.

شكل  Next generation_SLI



حافظه و چيزي فراتر از گيگا بايت
فاكتور بزرگ ديگري كه روي عملكرد سيستم تاثير مي گذارد RAM است. به نظر مي رسد خيلي ها هنوز فكر مي كنند كه يك گيگابايت حافظه  مقدار زيادي براي كار است اما در سيستم هاي نسل جديد حداقل حافظه پيشنهاد شده و بكار رفته در آنها  ، يك گيگا بايت حافظه از نوع و DDR II مي باشد.
زمان استفاده از حافظه هاي DDR نيز كم كم رو به پايان است و در آينده بسيار نزديك در كامپيوتر هاي معمولي نيز از تكنولوژي DDR II استفاده خواهد شد. طي آزمايش انجام شده توسط WorldBench 5 مشخص شد كه سيستمي كه داراي 2 گيگابايت RAM است كارايي بهتري نسبت به بقيه دارد و امتياز بيشتري نيز كسب كرد.
مقدار زياد RAM ، بيشتر در كار هايي گرافيكي و تدوين و مونتاژ فيلم  استفاده مي شود. در حال حاضر توليد مادربردهايي ( براي كامپيوتر هاي شخصي) كه از 8 گيگابايت RAM پشتيباني مي كنند رو به افزايش است اما اگر بخواهيد در اين مادر بردها از بيش از 4 گيگا بايتRAM  استفاده كنيد لازم است كه از سيستم عامل هاي  64 بيتي مانند XP Professional 64 Edition استفاده نماييد.

شكل  Next generation RAM



ذخيره سازي ، سريع و ايمن 
مهمترين مسئله در زمينه ذخيره سازي اطلاعات ، فقط به حجم و سرعت انتقال داده ها بر نمي گردد بلكه به مواردي از قبيل محافظت در برابر خرابي و از دست رفتن اطلاعات نيز مربوط مي شود.

RAID (Redundant Array of Independent Disks  ) زماني تكنولوژي گران قيمتي بود و منحصر به سرورها و كارهاي خاص مي شد. اين تكنولوژي با اتصال چند درايو هارد به يكديگر ، در يك كامپيوتر سرعت انتقال اطلاعات را بالا  برده و از اطلاعات ذخيره شده حفاظت مي كند. RAID بطور رسمي در 6 سطح ( از 0 تا 5 ) وجود دارد اما سطوح ديگري نيز وجود دارد كه رسمي نيستند اما استفاده مي شوند مانند سطوح  6 , 1+0 و 7 .
هر يك از سطوح RAID ، مزاياي مختلفي دارند . بعضي از آنها ، چند هارد متصل به هم را ، مانند يك هارد واحد و يكپارچه نمايش مي دهند ( RAID 0 ) و بعضي ضريب اطمينان در برابر از بين رفتن اطلاعات را بالا مي برند بگونه اي كه در سيستمي كه از چند هارد بهره مي برد در صورتيكه به هر دليلي يكي از آنها از بين رفت ، با جايگزيني هارد جديد اطلاعات از بين رفته ، از روي هارد هاي ديگر ، بازيابي مي گردد( RAID 5 ) .
اعداد به كار رفته  در سطوح RAID به اين معني نيست كه عدد بالاتر بهتر است بلكه هر كدام فقط نمايان كننده نوع RAID مي باشند.
متداولترين انواع RAID ، سطوح 1+0 , 1 , 0 و 5 مي باشد. در حالت RAID 0 ، چندين هارد با هم تركيب مي شوند و به صورت يك هارد واحد ديده مي شود.در اين حالت ، سرعت انتقال داده بطور چشمگيري افزايش مي يابد .اين روش براي كار هاي ويديويي و كساني كه فايل هاي گرافيكي بزرگي دارند بسيار مفيد است اما ضريب اطمينان در آن بسيار پايين است زيرا در اثر از كار افتادن يك هارد، اطلاعات بقيه هاردها قابل دسترسي نخواهند بود.اما در RAID 1 ،  ضريب اطمينان بسيار بالا مي باشد  زيرا در اين حالت از دو هارد يك جور استفاده مي شود بطوريكه هر اطلاعاتي كه در هارد اول نوشته مي شود عينا بر روي هارد دوم نيز كپي مي شود ( به اين كار اصطلاحا Mirroring گفته مي شود) بنابر اين اگر يكي از درايوها خراب شود اين امكان وجود دارد كه سريعاً درايو خراب شده را تعويض كرد و عمليات را بدون از دست دادن هيچ ديتايي از سرگرفت.در اين سطح ، سرعت بسيار كاهش مي يابد اما ضريب اطمينان بسيار بالاست.

سريع و مطمئن 
در آينده بسيار نزديك و با افزايش استفاده از هارد هاي ظرفيت بالا ( هارد هايي با ظرفيت 250 مگابايت و دور موتور 1000 و 15000 دور در دقيقه ) حجم فايل هاي ذخيره بر روي هارد نيز بسيار زياد خواهد شد و اين مورد،باعث افزايش نگراني هايي در خصوص از بين رفتن اطلاعات خواهد شد.
در حال حاضر بسياري از سيستم هاي حرفه اي كه توسط شركت هاي معتبري چون Sony ، HP ، IBM و ...  توليد مي شود از تكنولوژي RAID 5 بهره مي برند. RAID 5هم سرعت انتقال نسبتا زيادي دارد و هم ضريب اطمينان آن بالا ست. اما مشكل آن اينست كه RAID 5 ، حداقل به 3 هارد نياز دارد .در اين مدل ، ظرفيت قابل استفاده  به اندازه يك هارد ، كمتر از  مجموع فضاي كل هارد ها مي باشد، يعني در صورتيكه سيستمي 3 هارد 80 گيگا بايتي داشته باشد ، ظرفيت كل آن 160 گيگا بايت خواهد شد.در اين روش در صورت خراب شدن يكي از هارد ها ، با جايگزيني هارد جديد اطلاعات از بين رفته ، از روي هارد هاي ديگر  بازيابي مي گردد.

شكل  Next generation_hard



آبرساني و خنك كننده هاي آبي
اگر در آينده شنيديد كه كامپيوتر هاي دو منظوره  عرضه شده اند كه هم كولر گازي هستند و هم كامپيوتر شخصي! تعجب نكنيد.
افزايش سرعت در پردازنده و استفاده از كارت هاي گرافيك قدرتمند و هاردهاي ظرفيت بالا، كار را به جايي رسانده كه تهويه هواي داخل كيس ، به عنوان يك مسئله بسيار حياتي و مهم براي مهندسين تبديل شده است.
بسياري از كامپيوتر هاي قدرتمند  امروزي از سيستم خنك كننده قوي آبي بهره مي بند و در آينده بسيار نزديك نيز اكثر كامپيوتر هاي خانگي نيز از اين سيستم استفاده خواهند كرد.براي پردازنده هاي امروزي ( پردازنده هاي اينتل LGA 775  و AMD 64 Dual Core  ) كه حرارت بسيار بالايي را توليد مي كنند ،  فن هاي  معمولي ، مناسب اين كار نيستند. سيستم هاي نسل آينده به احتمال بسيار زياد ، همگي به جاي فن از سيستم خنك كننده آبي استفاده مي كنند تا پردازنده و چيپ مادر برد را خنك كنند.
كامپيوتر هايي كه از سيستم خنك كننده آبي بهره مي برند به طور قابل توجهي نسبت به كامپيوتر هايي كه از فن هاي معمولي استفاده مي كنند بي صدا ترند.اين سيستم خنك كننده  بسيار مطمئن تر است و حرارت پردازنده و چيپ مادربرد را در حين انجام كار هاي سنگين پايين نگه مي دارد كه اين نكته در افزايش كارايي پردازنده بسيار مهم مي باشد.

شكل  Next generation_waretColler02

شكل  Next generation_waretColler0


سخن آخر
توليد قطعات مختلف و با توانايي هاي متفاوت ، فقط به دليل تنوع در استفاده از كامپيوتر در مصارف مختلفي چون گيم ، اينترنت ، مهندسي ، اداري و غيره مي باشد.آنچه كه در ايران به آن كمتر پرداخته مي شود ، كار كارشناسي بر روي عرضه كامپيوتر بر اساس نياز مشتري مي باشد و اغلب هيچ مشاوره فني و مهندسي در خصوص عرضه كامپيوتر براي مصارف متفاوت و تخصصي ارائه نمي شود.مطمئنا مشخصات كامپيوتري كه براي كارهاي تايپ و اينترنت استفاده مي شود با كامپيوتري كه مخصوص كارهاي گرافيكي و گيم مي باشد بسيار متفاوت است .در كشور هاي پيشرفته كه كامپيوتر به صورت كامل و در مدل هاي متفاوت عرضه مي شود ( مانند كامپيوتر هاي DELL ، Apple ، IBM و ... ) براي مصارف مختلف مدل هاي متفاوتي ارائه مي شود. به عنوان مثال كامپيوتر مدل Xi Computer MTower X2 AGE-SLI  با مشخصات عجيب و غريب زير ، يك مدل كامپيوتر توليد شده براي گيم و كارهاي 3D مي باشدكه قيمتي در حدود  5 ميلون تومان دارد.     
2.4-GHz Athlon 64 X2 4800+
2GB of DDR400     
600GB drive space (RAID 0 )
DVD±RW DL drive
19-inch ViewSonic LCD monitor
256MB GeForce 6800  Ultra  SLI ( Dual-Card) 

اين كامپيوتر ، مدلي از نسل كامپيوتر هايي است كه در آينده بسيار نزديك ، بسياري از كامپيوتر هاي شخصي شبيه آن خواهند شد.اما به نظر شما ، براي يك كامپيوتر شخصي خانگي ، آيا اين چنين مشخصاتي لازم است ؟ در صورتيكه جواب منفي به اين سوال داده باشيد در آينده ، حتما آن را پس خواهيد گرفت!

+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:7  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

نگاهي به انواع چاپگر ها و پارامتر هاي خريد

نگاهي به انواع چاپگر ها و پارامتر هاي خريد
مهندس حامد بهرامی راد
مهر ماه 84 شماره 16

اشاره :
همه چيز به صفحه مانيتور ختم نمی شود. لذت دیدن یک عکس خانوادگی هنوز هم برای خیلی ها ، بیشتر از دیدن همان عکس در بهترین مانیتورها است. درست است که این روزها همه چیز کامپیوتری شده است ، از اجاق گاز آشپزخانه گرفته تا کابین خلبان ، اما گرفتن یک پرینت و خلاص شدن از تشعشعات مانیتور و دراز کشیدن بر روی تخت و خواندن مطلب مورد علاقه ، چیزی نیست که به راحتی بتوان از آن صرف نظر کرد. در این مبحث سعی داریم به توضیح انواع چاپگرها ، کارکرد و پارامترهای خرید در هر کدام و مقایسه آنها با یکدیگر بپردازیم.


به طور کلی چاپگرها به 2 گروه اصلی تقسیم می شوند:
1- چاپگرهای ضربه ای يا فشاری ( Impact ) :  در این چاپگرها عمل چاپ با ضربه زدن هر چاپگر به یک نوار آغشته به جوهر ( Ribbon ) و برخورد آن با کاغذ صورت می گیرد.
 2- چاپگرهای غیر ضربه ای يا غیر فشاری ( Non Impact ) :  در این نوع ، عمل چاپ با یکی از روش های حرارتی ، تابش لیزر و پرتاب جوهر بر روی کاغذ صورت می گیرد.

انواع چاپگرهای ضربه ای يا فشاری
• چاپگر چرخ آفتابگردان ( Daisy Wheel Printer )
• چاپگر ماتریس نقطه ای يا سوزنی ( Dot Matrix Printer )
• چاپگر زنجیره ای ( Chain Printer )
• چاپگر استوانه ای ( Drum Printer )

چاپگر چرخ آفتابگردان ( Daisy Wheel Printer )
اصول کار این چاپگرها که جزء اولین چاپگرها محسوب می شوند ، مانند ماشین تحریر است. با این تفاوت که در ماشین های تحریر از گوی استفاده می شود ، اما در چاپگر چرخ آفتابگردان حروف بر روی چرخی مسطح قرار می گیرند که شبیه گل آفتابگردان است. هر حرف بر روی یکی از شاخه های شعاعی این چرخ قرار می گیرد. با دوران این چرخ هر یک از کاراکترهای مورد نظر در مقابل چکش قرار گرفته و با ضربه چکش و برخورد آن با نوار جوهری ( Ribbon ) کاراکتر بر روی کاغذ نقش می بندد. امروزه چاپگرهای آفتابگردان کاملا از رده خارج شده اند. سرعت چاپ در این چاپگرها بسیار پایین است. در نمونه های اولیه ی آن 10 الي 14کاراکتر در ثانیه و در نمونه های بعدی آن حداکثر 100 كاراكتر در ثانیه می باشد. اگر شما در سال 1979 زندگی می کردید ، علاوه بر آنکه برای خرید یک چاپگر آفتاب گردان باید حداقل 1500 دلار هزینه می کردید ، باید از صبر زیادی نیز برخوردار مي بودید. البته در تمام مدت چاپ برای سالم ماندن شنوایی خود ، باید در گوشتان پنبه قرار مي داديد.

شكل 1


چاپگر ماتریس نقطه ای يا سوزنی ( Dot Matrix Printer )
در آن سال ها شما انتخاب دیگری نیز داشتید. بله چاپگرهای سوزنی . شما می توانید این چاپگرها را به علت مقاومتشان ، هنوز هم در منازل و شرکت ها ببینید. در این چاپگرها ، كاراكترها به وسیله ی نقاط کوچکی شکل می گیرند. این نقاط از برخورد سوزن های باریکی به نام  Pin  با  Ribbon  و کاغذ بوجود می آیند. تعداد پین های هدهای ارزان قیمت 9 و نمونه های گران قیمت 18 و یا 24 پین است. مکانیزم موجود در این چاپگرها تقریبا ساده و بدون دردسر است. سرعت چاپ در این نوع از 200 تا 900 كاراكتر در ثانیه می باشد. اما شما باز هم به پنبه برای مسدود کردن گوشتان احتیاج خواهید داشت. البته امروزه چاپگرهای سوزنی به بازار عرضه شده اند که سروصدای آنها بسیار کمتر شده است ، اما در هر صورت صدای آنها بیشتر از چاپگرهای جوهر افشان است.

شكل 2


چاپگر زنجیره ای ( Chain Printer )
این نوع چاپگرها دارای زنجیره و یا تسمه ای هستند که كاراكترها به صورت برجسته روی آن قرار می گیرند. به طور متوسط این چاپگرها سرعتی معادل 2400 خط در دقیقه دارا می باشند ، که سرعت خوبی محسوب می شود.

چاپگر استوانه ای ( Drum Printer )
اساس کار این چاپگرها کاملا شبیه چاپگرهای زنجیره ای می باشد ، با این تفاوت که كاراكترها به جای آنکه بر روی تسمه قرار داشته باشند بر روی یک استوانه حک شده اند.

شكل 3

انواع چاپگرهای غیر ضربه ای يا غیر فشاری
الف )  چاپگر حرارتی ( Electrotermal Printer )
ب )  چاپگر جوهر افشان (InkJet Printer  )
ج )  چاپگر لیزری تک رنگ ( Black & White Laserjet Printer )
د )  چاپگر لیزری رنگی (Color Laserjet Printer  )

الف ) چاپگر حرارتی ( Electrotermal Printer )
چاپگرهای حرارتی به علت دقت بالایی که دارند برای کارهای گرافیکی بکار می روند. بدیهی است سرعت آنها بسیار کم و در حدود 220 كاراكتر در دقیقه است. کاغذ این چاپگرها از نوع مخصوصی است که در پشت آن ، لایه ی فلزی نازکی قرار دارد. قیمت این کاغذها گران است. نوک سوزن های آن مانند چاپگرهای ماتریس نقطه ای است ، با این تفاوت که هنگام عبور از روی کاغذ ، سوزن ها حرکت نمی کنند بلکه داغ می شوند. این امر سبب تغییر شیمیایی در پوشش فلزی کاغذ می شود و آن را به رنگ تیره تغییر می دهد.

ب ) چاپگر جوهر افشان (InkJet Printer  )
اولین چاپگر جوهر افشان توسط هیولت پاکارد در سال 1948 به نام  Thinkjet  ارائه شد. همان طور که از نام آن پیداست چاپگرهای جوهر افشان ، نقطه های بسیار کوچکی از جوهر را بر روی کاغذ اسپری می کنند. مشخص است که این روش غیر فشاری است ، زیرا هیچ قطعه ای از دستگاه بر روی کاغذ فشار وارد نمی کند. پس در نتیجه غیر از صدای حاصل از عقب و جلو رفتن هد چاپگر ، صدای دیگری به گوش نمی رسد. به طور کلی  2 روش برای خارج شدن جوهر از نازل ها وجود دارد. در روش اول ، نوعی کریستال بنام کریستال پیزوالکتریک مورد استفاده قرار می گیرد. این کریستال در صورت برقراری جریان الکتریکی خم می شود. در انتهای هر نازل ، کریستال مزبور قرار گرفته است ، که با برقراری جریان الکتریکی منقبض شده و جوهر را به بیرون پرتاب می کند. بنابراین هر پالس جریان الکتریکی یک قطره جوهر را آزاد خواهد کرد. اما در روش دوم که به نام جوهر افشان حبابی و یا حرارتی شهرت دارد ، به جای استفاده از کریستال پیزوالکتریک از یک قطعه گرم کننده استفاده می شود. این قطعه به سرعت گرم شده و با افزایش حجم جوهر ، حبابی از جوهر را در دهانه ی نازل ایجاد می کند. سپس حباب ترکیده و جوهر بر روی کاغذ پاشیده می شود. در این روش چون جوهر گرم شده است، بر روی کاغذ زودتر خشک می شود. بعضی از کاتریج های امروزی تا 600 نازل دارند که هر نازل می تواند تا 1400 قطره جوهر در ثانیه به سمت کاغذ پرتاب کند.

شكل 4


مشخصات چاپگرهای جوهر افشان
•  سرعت چاپ :
سرعت چاپ در تمام چاپگرها بر 3 اساس بیان می شود.
ـ تعداد صفحه در دقیقه ( Page Per Minute = PPM )
ـ تعداد كاراكتر در ثانیه ( Character Per Second = CPS )
ـ واحد دقیقه بر صفحه ( Minute Per Page = MPP )

امروزه بیشتر از واحد  PPM  برای نشان دادن سرعت چاپ چاپگرها استفاده می شود. نوع اطلاعاتی که در صفحه وجود دارد ، پیچیدگی های آن و تعداد رنگ های مورد نیاز تفاوت های زیادی در زمان چاپ ایجاد می کنند. معمولا 4 الی 12 صفحه در دقیقه برای چاپ صفحات سیاه و سفید و 1 الی 2 صفحه در دقیقه برای چاپ صفحات رنگی عددی مناسب برای چاپگرهای جوهر افشان است. اغلب اعداد و ارقامی که از طرف شرکت های سازنده چاپگرها ارائه می شود ، از واقعیت دور است. حتی در بعضی از موارد برای پی بردن به سرعت واقعی چاپگر خود ، می توانید  نصف و یا حتی يك سوم  این عدد را در نظر بگیرید. هم چنین در اعداد اعلام شده توسط این شرکت ها ، زمان لازم برای کشیدن کاغذ درون چاپگر محاسبه نمی شود. بهترین راه برای پی بردن به سرعت واقعی چاپگر خود  خرید یک کرنومتر است !

کیفیت چاپ :
همیشه بر سر اینکه کیفیت چاپ در جوهرافشان ها بهتر است و یا در لیزری ها بحث وجود داشته است. واقعیت این است که نظرات مختلف ، که گاه هم بر اثر آزمایش بدست آمده است ، ناشی از مارک های مختلف چاپگرها و کاغذهای مورد استفاده است. اینکه شما کدام مارک را و با چه خصوصیاتی خریداری نمایید ، بسیار مهم است. یکی از مشکلات چاپگرهای جوهر افشان در سرعت و زمان جذب جوهر بر روی کاغذ است. اگر جوهر به آسانی و با سرعت جذب کاغذ شود ، باعث کاهش کیفیت و روشن تر شدن رنگ ها می شود ، و اگر جوهر دیر جذب کاغذ شود ، باعث ایجاد لکه هایی برجسته در سطح کاغذ خواهد شد.

تفکیک پذیری چاپگر :
دقت چاپ در چاپگرها بر اساس تعداد نقطه در اینچ (Dot Per Inch = DPI   ) بیان می شود. بدیهی است هر چه این عدد بیشتر باشد ، شما کیفیت بهتری بدست خواهید آورد. امروزه حداقل دقت چاپ در چاپگرهای جوهرافشان 1200 * 1200 نقطه در اینچ و حداکثر 1200 * 4800 نقطه در اینچ می باشد.

هزینه تعویض کاتریج :
هزینه تعویض کاتریج یکی از فاکتورهای مهم در انتخاب چاپگر می باشد. شما باید بررسی کنید که هر کاتریج چه تعداد صفحه را می تواند چاپ کند. گاهي اوقات هزینه کاتریج هایی که در طول 6 ماه مصرف می کنید ، بیشتر از قیمت خود چاپگر خواهد شد.

طول عمر مفید :
در مورد طول عمر مفید چاپگرهای جوهر افشان دو نکته مطرح است اول طول عمر خود دستگاه  دوم طول عمر کاتریج آن.
به طور کلی چاپگرهای جوهر افشان بسیار مقاوم بوده و طول عمر زیادی دارند. میانگین زمان خرابی در این چاپگرها به طور متوسط 30000 صفحه می باشد اما جوهر درون کاتریج همیشه بر سر دو راهی قرار دارد. زیرا از یک طرف ما انتظار داریم وقتی جوهر بر روی کاغذ قرار می گیرد سریعا خشک شودو زمانیکه هنوز درون کاتریج و نازل است ، اصلا خشک نشود ! ولی باید بدانید ، کافی است شما چند هفته از چاپگر خود استفاده نکنید تا کاتریج آن خشک شود.

ظرفیت سینی کاغذ
به این علت که معمولا چاپگرهای جوهر افشان برای مصارف خانگی و یا کارهای ادارای با حجم کم بکار می روند ، سینی کاغذ ندارند. یعنی شما مجبور هستید بطور مکرر کاغذ درون دستگاه قرار دهید. البته بعضی از انواع جوهر افشان ها تعداد محدودی کاغذ را در سینی خود جاي می دهند ، که می تواند از 50 برگ الی 300 برگ متغير باشد.

محدوده قابل چاپ
چاپگرهای جوهر افشان و لیزری احیه قابل چاپ مشخصی دارند. این ناحیه معمولا کمتر از سطح کامل کاغذ است. در حقیقت این دسته از چاپگرها نمی توانند بر روی تمام سطح کاغذ چاپ نمایند. یعنی ناحیه نشتی لبه کاغذ (  Bleed) دست نخورده باقی می ماند. اگر شما به محدوده وسیع تری برای چاپ بر روی کاغذی خاص نیاز دارید ، قبل از خرید ، حداکثر ناحیه قابل چاپ را در چاپگر مورد نظر ، بررسی نمایید.

رابط های اتصال (Interface Port  )
اگر دوربین دیجیتالی دارید و می خواهید بدون نیاز به رایانه ، عکس های خود را چاپ نمایید ، از Photo Printer ها استفاده کنید. این چاپگرها دارای پورت  USB  برای برقراری ارتباط با دوربین دیجیتالی و پانل LCD برای کنترل و ویرایش عکس می باشند.

توان مصرفی
چاپگرهای جوهر افشان بطور معمول توان مصرفی پایینی دارند. در حالت Stand By  5 الی 7 وات و در حال فعالیت 15 الی 60 وات خواهد بود. در حالیکه در چاپگرهای لیزری در هنگام کار ، توان مصرفی گاهی به چند صد وات نیز می رسد.

ج ) چاپگر لیزری تک رنگ ( Black & White Laserjet Printer )
چاپگرهای لیزری تک رنگ بهترین انتخاب برای کسانی هستندکه خواهان سرعت و کیفیت بالا و هزینه های پایین در چاپ صفحات سیاه و سفید می باشند. قیمت چاپگرهای لیزری تک رنگ از چاپگرهای جوهر افشان بیشتر است اما اگر شما هزینه های ثانویه که شامل تعداد کاغذی که توسط یک کاتریج چاپ می شود را محاسبه نمایید ، به نفع شما خواهد بود که چاپگر لیزری تک رنگ تهیه کنید.

شكل 5


مشخصات چاپگرهای لیزری تک رنگ
سرعت چاپ
سرعت چاپ متون در این چاپگرها نسبت به چاپگرهای جوهرافشان بسیار بیشتر است تعداد صفحات می تواند 8 الی 20 صفحه در دقیقه باشد  البته مدل های حرفه ای نیز وجود دارند که می توانند تا 35 صفحه در دقیقه چاپ نمایند. به همین تناسب نیز قیمت آنها بسیار بالا است.

حداکثر دقت چاپ
دقت چاپ از 600 * 600 نقطه در اینچ الی 1200 * 1200 نقطه در اینچ می باشد. البته نوع هایی با دقت چاپ بسیار بالاتر نیز وجود دارند که به علت قیمت بالای آنها برای مصارف عمومی به صرفه نیستند.

ظرفیت حافظه
چاپگرها ، فایل های ارسال شده را در حافظه موقت خود ذخیره کرده و به ترتیب آنها را برای چاپ ارسال می کنند. بدیهی است هر چه این حافظه بیشتر باشد ، چاپگرها کمتر دچار اختلال شده و سرعت چاپ نیز تا حدودی افزایش می یابد. این حافظه از 2 مگابایت الی 64 مگابایت می تواند باشد. البته در بعضی از مدل ها قابل افزایش است.

رابط های اتصال ( Interface Port )
نوع رابط ها و واسط هایی که ارتباط بین چاپگر و رایانه را برقرار می کنند در سهولت دسترسی و استفاده از چاپگر و امکانات آن بسیار حائز اهمیت هستند. این رابط ها می توانند Parallel  ، USB ، Ethernet ( شبكه ) و  IrDA( مادون قرمز )  باشند.
اکثر کاربران از پورت های  Parallel   و USB  استفاده می کنند اما در ادارات و شرکت ها که حجم کار بالا می باشد ، احتیاج به پورت Ethernet  برای فعال نمودن چاپگر در شبکه می باشد. اگر  Notebook  و یا  PDA شما دارای  Infrared ( مادون قرمز )  است، برای استفاده از این امکان جدید در دستگاه خود ، باید چاپگری تهیه کنید که پورت IrDA  داشته باشد.

ظرفیت سینی کاغذ
ظرفیت سینی کاغذ در چاپگرهای لیزری تک رنگ از 100 صفحه الی 600 صفحه متغیر است البته در بعضی از مارک ها ، می توانید سینی های جانبی دیگری به چاپگر خود اضافه کنید و ظرفیت کاغذ را به 2000 صفحه برسانید.

هزینه تعویض کاتریج
قیمت هرکاتریج سیاه چاپگرهای لیزری تک رنگ تقریبا معادل کاتریج های چاپگرهای جوهر افشان است اما به این علت که معمولا کاتریج چاپگرهای لیزری تک رنگ تعداد بیشتری کاغذ چاپ می کند ( حتی بعضی اوقات تا 3 برابر کاتریج چاپگرهای جوهر افشان در حجم یکسان ) قیمت هر برگه چاپ شده برای شما کمتر از جوهر افشان ها خواهد شد.

د ) چاپگر لیزری رنگی (Color LaserJet Printer  )
چاپگرهای لیزری رنگی گران قیمت ترین چاپگرها می باشند. گاه قیمت آنها به 20 میلیون تومان هم می رسد. بعضی از این چاپگرها به قدری دارای کیفیت بالا هستند که خرید و فروش آنها احتیاج به کسب مجوزهایی دارد ، زیرا مثلا به راحتی میتوان با آنها پول تقلبی و یا هر چیزی دیگری را جعل کرد.

شكل 6


مشخصات چاپگرهای لیزری رنگی
سرعت چاپ
سرعت چاپ صفحات رنگی در چاپگرهای لیزری رنگی 1 الی 5 صفحه در دقیقه و صفحات سیاه و سفید 10 الی 22 صفحه در دقیقه می باشد. بدیهی است افزایش سرعت چاپ باعث افزایش محسوس قیمت چاپگر خواهد شد.

حداکثر دقت چاپ
دقت چاپ در این چاپگرها بسیار بالا بوده و یکی از دلایل اصلی انتخاب این چاپگرها از سوی مراکز حرفه ای ، همین مورد است. حداکثر دقت چاپ از 600 * 1200 نقطه در اینچ الی 2400 * 4800  نقطه در اینچ می باشد.

ظرفیت حافظه
بدیهی است حافظه مورد نیاز در چاپگرهای لیزری رنگی به علت ماهیت کاری که دارند، بیشتر از چاپگرهای لیزری تک رنگ باشد. این حافظه از 16 مگابایت الی 512 مگابایت متغیر است.

رابط های اتصال ( Interface Port )
رابط های اتصال در چاپگرهای لیزری رنگی تفاوتی با چاپگرهای لیزری تک رنگ ندارند.

ظرفیت سینی کاغذ
معمولا ظرفیت سینی کاغذ در چاپگرهای لیزری رنگی بیشتر از چاپگرهای لیزری تک رنگ است ، که می تواند عددی معادل 200 الی 1000 صفحه باشد. البته همانند چاپگرهای لیزری تک رنگ ، می توان سینی های افزایش دهنده برای آن تهیه کرد و حتی این ظرفیت را به 5000 برگ نیز رساند.

هزینه تعویض کاتریج
قیمت کاتریج های رنگی چاپگرهای لیزری رنگی بر خلاف کاتریج های سیاه چاپگرهای لیزری تک رنگ ، جزء گرانترین مواد مصرفی می باشند. گاه قیمت  بعضی از انواع آن به 250 هزار تومان هم می رسد. اما باید دقت کنید که برای کارهای با حجم زیاد ، به این علت که هر کاتریج آن تعداد بسیار زیادی کاغذ را جواب خواهد داد ، هزینه هر برگه بسیار پایین تر از جوهرافشان ها خواهد شد.

سرو صدا
به طورحتم صدای چاپگرهای لیزری ( تک رنگ و رنگی ) بسیار کمتر از چاپگرهای فشاری ( ضربه ای )  می باشند. حتی چاپگرهای لیزری از چاپگرهای جوهر افشان نیز صدای کمتری تولید می کنند. اما در هر صورت صدای فن خنک کننده و موتور چاپ آن که صدای بمی تولید می کنند را نمی توان نادیده گرفت. حتی اگر شما چاپگر را در حالت  Stand By  نیز قرار دهید، باز هم فن چاپگر کار خواهد کرد.
مهندس حامد بهرامی راد

 


+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 23:1  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

كيفيت در دوربين هاي ديجيتال چيزي بيش از مگا پيكسل

كيفيت در دوربين هاي ديجيتال چيزي بيش از مگا پيكسل

مهر ماه 84 شماره 16

اشاره :



پيرو فرضيه اي قديمي كه مي گويد از هر چيز،  بيشتر آن بهتر است. در مورد دوربين هاي ديجيتال نيز سازندگان آنها براي تبليغ و برتري جستن از رقبا مي گويند هر چه تعداد پيكسل هاي عكسي كه توسط يك دوربين ديجيتالي گرفته مي شود بيشتر باشد كيفيت عكس آن نيز بالاتر است.
اگر طبق گفته سازندگان بررسي كنيم پس يك دوربين 4 مگا پيكسلي نمي تواند به خوبي يك دوربين 5 مگا پيكسلي عكس بگيرد و يا عكس يك دوربين 8 مگا پيكسلي بسيار عالي تر از كيفيت عكس يك دوربين 6 مگا پيكسلي مي باشد؟!
اما با كمال تعجب و بر خلاف نظر عموم بايد گفت اين فرضيه در مورد كيفيت عكس هاي ديجيتالي بطور كامل صادق نمي باشد زيرا مگا پيكسل فقط واحد اندازه گيري اطلاعات عكس گرفته شده مي باشد و نه كيفيت. عكسي كه توسط يك دوربين ديجيتالي گرفته مي شود تنها به يك پارامتر وابسته نبوده ، بلكه مسائل زيادي كنار يكديگر كيفيت يك عكس را نشان مي دهد.
همانطور كه در سري مقالات چاپ شده در شماره هاي 5 ، 6 و 7 ماهنامه به آن اشاره شد قلب يك دوربين ديجيتال ، حسگر تصوير يا Image Sensor دوربين مي باشد با وجود آنكه مگا پيكسل ها يكي از پارامترهاي معادله كيفيت مي باشند اما در اين مقاله قصد شناختن عوامل ديگر كه در كيفيت عكس موثر است را داريم.

پيكسل
تعداد پيكسل هاي بيشتر لزوماً دليل بر بهتر بودن يك دوربين نمي باشد. اما سايز آنها يعني سايز هر پيكسل مسئله ديگري است. پيكسل ها مانند ظرفي كم عمق هستند كه مي خواهند فوتون هاي نور را در خود نگه دارند كه سنسور بعداً آنها را به الكترون ها تبديل كند. هر چه اين پيكسل ها بزرگتر و عميق تر باشند ، فوتون هاي بيشتري دريافت كنند يعني با افزايش توانايي پيكسل ها منجر به گرفتن عكس هايي با جزئيات بالا در تاريكي ، سايه و همچنين نور بسيار زياد مي شود.اكثر دوربين هاي ديجيتالي از سنسور هاي تصوير  Charge-Coupled Device ) CCD ) و يا
Complmentary Metal Oxide Semiconductor ) CMOS  ) استفاده مي كنند.

شكل 1 : نمونه اي از يك سنسور تصوير از نوع CCD

لنز
لنز يك دوربين به همان اندازه « سنسور تصوير»  در كيفيت يك عكس ديجيتالي تاثير دارد. بسته به طراحي آنها لنزهاي گوناگون داراي قدرت متفاوتي در رفع عيوب عكس و يا در كنتراست رنگ و واكنش در مقابل رنگ ها دارند. اما به طور كلي ، دوربين هاي سرعت بالا براي عكسبرداري در نور مناسب تر مي باشند. اولين دوربين هاي ديجيتالي لنزهاي خود را از لنز  دوربين هاي فيلمبرداري به ارث بردند و در بعضي دوربين هاي عكاسي از لنزهاي ارزان پلاستيكي استفاده مي كردندكه بعضاً باعث به هم ريختگي رنگ ها و كاهش شفافيت و كيفيت عكس مي شدند. حتي لنزهاي پيشرفته كه شيشه اي بودند معمولاً در عكس ايجاد سايه روشن مي كردند زيرا نور از لنز با زاويه هاي كج در گوشه هاي سنسور عبور مي كرد. اين در حاليست كه براي داشتن عكسي با كيفيت خوب نور بايد مستقيماً از لنز عبور كرد تا فوتون هاي بيشتري جمع آوري شود.
بعد از آن به تدريج توليد كنندگان عدسي هاي نوري شروع به توليد لنزهايي كردند كه مختص دوربين هاي ديجيتالي بودند. توليد كنندگان در ساخت اين لنزها از عناصري خاصي كه داراي تجزيه نور كمتر و پوشش هاي رنگي بهتري بودند استفاده كردند براي رسيدن به كيفيت بهتر بعضي از توليد كنندگان با يكديگر به همكاري پرداختند به طور مثال Kodak با Panasonic  ، كمپاني  Schneider با Leica و كمپاني Sony با Zeiss آغاز به همكاري كردند تا بتوانند براي دوربين هاي خود اعتبار و كيفيت به ارمغان آورند.
گفتني است عوامل خارجي از جمله تميزي لنز تاثير به سزاي در كيفيت عكس ها مي گذارد. گرد و غبار ، اثر انگشت و يا ساير لايه هاي كثيف بر روي لنز دوربين منجر به كاهش كيفيت عكس مي شود. همچنين نور پراكنده و درهم نيز باعث كاهش شفافيت و وضوح عكس مي شود. همچنين جهت و ميزان نور در كيفيت عكس گرفته شده تاثير به سزايي دارد.

مبدل
ممكن است پذيرش مطلبي كه گفته مي شود آسان نباشد ، اما بايد گفت همه دوربين هاي فيلمبرداري و عكاسي ديجيتال در واقع تصاوير را به صورت آنالوگ دريافت مي كنند. بدين ترتيب مبدل CCD هر پيكسل را به يك سيگنال آنالوگ با ولتاژ هاي متفاوت تبديل مي كند. بعد از اين مرحله يك مبدل داخلي آنالوگ به ديجيتال ( ADC ) سيگنال ها را به اطلاعات ديجيتالي يعني بايت هاي اطلاعاتي تبديل مي كند. هر چه ADC بهتر ، گرانقيمت تر و داراي Bit Rate بالاتر   ( مثلاً 16 بيت يا 12 بيت و نه 10 يا 8 بيت )  باشد عمل تبديل بهتر و يكنواخت صورت مي گيرد در نتيجه عكس با كيفيت بالاتر و جزئيات بيشتر حتي در قسمت هاي سايه و پر نور گرفته مي شود.


فرمت فايل ها
كيفيت يك عكس ديجيتالي به چگونگي ذخيره شدن آن نيز بستگي مستقيم دارد. اكثر استفاده كنندگان ، فرمت JPEG را براي عكس هايشان ترجيح مي دهند. JPEG  به طور معمول فرمتي است كه اكثر دوربين هاي ديجيتالي عكس هايشان را با آن فرمت ذخيره مي كنند.
با در نظر گرفتن سرعت ، كيفيت عكس و فضاي اشغال شده توسط عكس مي توان فرمت JPEG را انتخاب كرد كه در واقع گونه فشرده شده مي باشد و مقداري از اطلاعات جزئي به منظور كاهش فضاي اشغالي توسط عكس را دور مي ريزد. اكثر دوربين هاي ديجيتالي به دو يا سه روش فشرده سازي عكس را انجام مي دهند.
بعضي از دوربين هاي ارزان قيمت سطح فشرده سازي بين  1 : 25  تا 1 : 8 را ارائه مي دهند اين در حاليست كه دوربين هاي گرانقيمت تر  داراي سطح فشرده سازي بين 1 : 8 تا  1 :  7 / 2 مي باشد. يعني دوربين هايي عكس ها را  كمتر فشرده مي كند داراي كيفيت عكاسي بهتر و در نتيجه عكس هاي آنها شفاف تر است.
اما بعد از آزمايش گونه هاي متفاوتي از دوربين هاي ديجيتالي كه قابليت ذخيره سازي فايل ها با فرمت RAW  را دارا بودند اين نتيجه حاصل شد كه RAW بهترين فرمت ذخيره سازي عكس هاي ديجيتالي مي باشد زيرا در داخل دوربين هيچگونه عملياتي براي فشرده سازي يك عكس به فرمت RAW انجام نمي گيرد و عكسي با اين فرمت با تمام جزيياتش ذخيره مي گردد.

اما نكته آخر
بعد از آزمايش هايي نه چندان حرفه اي بر روي چندين دوربين ديجيتالي كه به طور تقريبي داراي كيفيت هاي مشابهي از نظر مبدلADC ، سنسور تصوير و لنز بودند ، بعضي دوربين ها نتايج مطلوبي از خود ارائه ندادند. نكته كليدي در برنامه ريزي دوربين ها بود. توليد كنندگان دوربين هاي عكاسي ديجيتالي به روش هاي گوناگون دوربين هايشان را براي نمايش و ترجمه يك عكس برنامه ريزي كرده اند. الگوريتم هاي استفاده شده در اين دوربين ها مشخص كننده كيفيت و چگونگي ظاهر شدن عكس ها مي باشند. در نتيجه دوربين هايي كه داراي كيفيت و لنزهاي مشابهي هستند به خاطر تفاوت در برنامه ريزي آنها ، عكس هايي با كيفيت متفاوت نمايش مي دهند.
در آخر كمي سليقه و علاقه نسبت به ماركي خاص نيز از عوامل مهم در انتخاب يك دوربين توسط خريدار مي باشند.

+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 22:59  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

منبع تغذيه ، شاهرگ حياتي سيستم

منبع تغذيه ، شاهرگ حياتي سيستم
مهندس علي بياتاني
مرداد ماه 84 شماره 14

اشاره :
اكثر افراد به دليل عدم آگاهي از توان،كيفيت و نقش كليدي منبع تغذيه در هنگام خريد و يا ارتقاي سيستم خود، همواره بودجه كمتري را صرف تهيه آن نسبت به ساير قطعات سخت افزاري مي نمايند، كه اين مسئله در دراز مدت موجب بروز مشكلات بسياري براي كاربران مي گردد. به همين دليل شركت آينده سيما از سال گذشته اقدام به عرضه جداگانه كيس و پاور نمود تا فرهنگ انتخاب پاور مناسب جهت سيستم را در بازار سخت افزار معرفي نمايد. هدف از اين كار آگاهي دادن غير مستقيم به مشتري و توجه به اهميت منبع تغذيه مي باشد چرا كه با اين روش مشتري در هنگام خريد منبع تغذيه، مجبور به تعيين حدود توان مصرفي سيستم خود سپس انتخاب پاور با توان و كيفيت مناسب مي گردد.در اين مقاله قصد داريم تا شما را با قلب تپنده سيستم خود آشنا نماييم.


منبع تغذيه چيست ؟
همانطور كه مي دانيد هر وسيله الکترونيکي بنا به طراحي خاص خود ، به ولتاژ و آمپراژ مشخصي جهت راه اندازي و کارکرد نياز دارد . منبع تغذيه دستگاهي است که قادر است از يک ورودي با ولتاژ وآمپراژ ثابت ( بنا به طراحي داخلي خود ) ، ولتاژ وآمپراژ مختلفي را توليد نمايد .

منبع تغذيه کامپيوتر چيست ؟
کامپيوتر هاي شخصي نيز مانند هر وسيله الکترونيکي جهت کار به منبع تغذيه خاص خود نياز دارند، منبع تغذيه اي که بتواند ولتاژ هاي مورد نياز بخش هاي داخلي يک کامپيوتر را تامين نمايد.
همانطوريکه مي دانيد ولتاژهاي مورد نياز يک PC ، ثابت و شامل +12V , +5V , +3.3V , +5V/SB , -12V , -5V مي باشد . اما در منبع تغذيه كامپيوتر پارامتر متغير ي مانند آمپراژ و بالانس توان خروجي نيز وجود دارد.
در مورد آمپراژ خروجي منبع تغذيه ( که متناسب با توان آن مي باشد ) مي توان گفت كه منبع تغذيه هاي كامپيوتر بنا به موارد مصرف و سخت افزار هاي متصل به آن داراي توان هاي مختلفي مي باشند به طور مثال در گذشته اي نه چندان دور يک سيستم پنتيوم 4 معمولي جهت کاركرد به منبع تغذيه اي با قدرت 200 وات نيازداشت ولي اکنون يک سيستم پنتيوم 4 معمولي به منبع تغذيه اي با قدرت حداقل 300 وات نياز دارد و اين به دليل آن است که مصرف کليه قطعات سخت افزاري جديدبه طرز چشمگيري افزايش يافته است .
متغير ديگري که درمنابع تغذيه کامپيوتري وجود دارد ، بالانس توان خروجي برروي شاخه هاي خروجي مي باشد.
ساختارداخلي منابع تغذيه کامپيوتري داراي چند ويرايش يا ورژن مختلف مي باشند . ويرايش 1.3 که هم اکنون نيز به اشتباه ، کاربرد دارد در بالانس خروجي خود  +5 Vپر قدرت تري به نسبت +12 V دارد حال آنکه اکثر قطعات سخت افزاري جديد ، توان مصرفي اصلي خود را ازشاخه +12 V تامين مي نمايند که تامين آمپراژ موردنيازشاخه +12 V اين قطعات تنها از عهده منابع تغذيه جديد با ويرايش 2.0 به بالا تر برمي آيد چرا که در بالانس خروجي اين مدل ها ،  +12 Vپرقدرت تري به نسبت +5 V وجود دارد و گاها داراي دو يا سه شاخه مجزا در خروجي +12 V  خود مي باشند ( DUAL LINE +12V ).

آشنايي با اجزاي داخلي منبع تغذيه :
در اين مقاله سعي شده است که به صورت مختصر و با زبان ساده ، شما رابا اجزاء داخلي منبع تغذيه آشنا نماييم. بديهي است که اين ساختار ، همگاني و عمومي نبوده و در حدود 75 % ساختار داخلي منابع تغذيه استاندارد کنوني را در بر مي گيرد .
EMI) Line Filter ) : اين بخش از دو عنصر القاگر و خازن تشکيل شده است که وظيفه ممانعت از خروج  فركانس هاي اضافي محدوده كاري ( NOISE ) منبع تغذيه به بيرون ـ حاصل ازسيستم سوئيچينگ ـ و همچنين ممانعت از ورود فركانس هاي اضافي ـ حاصل ازدوران موتور هاي الكتريكي و يا سيستم هاي توليد كننده حرارت ـ به داخل منبع تغذيه را برعهده دارد.    
                                     
Input Capacitor  : اين قسمت از دو خازن الکتروليت با ظرفيت متناسب توان منبع تغذيه تشکيل شده است  که وظيفه كنترل سطح ولتاژ ورودي در هنگام كاركرد و همچنين ذخيره انرژي مورد نياز مدار سوئيچينگ به هنگام وقفه هاي كوتاه انرژي را بر عهده دارد .

Power Switching  : ‌اين بخش از دو ترانزيستور قدرت ( MOSFET ) تشکيل شده است که وظيفه كنترل سطح ولتاژ خروجي از طريق زمان روشن و خاموش شدن (سوئيچ) را بر عهده دارد . 

Transformer :  اين بخش بنا به نوع طراحي ، از دو تا سه ترانس  ( Switching TR , Drive TR , Stand By TR )  تشکيل شده است ، که علاوه بر ايزولاسيون  DC  وظيفه تغيير سطح ولتاژ را بر عهده دارد. طراحي در اين قسمت بسيار حساس مي باشد زيرا اگر تعداد دور هاي اوليه و ثانويه متناسب با طراحي مدار PWM نباشد ، پايداري مدار و ضريب اطمينان نيمه هادي و در نهايت کارکرد منبع تغذيه با مشکل اساسي مواجه خواهد شد .

Output Diodes  : اين قسمت از ديودهاي SHUTKEY , FAST , ZENER تشکيل شده است که وظيفه يکسو سازي ولتاژ خروجي را در حالات عادي و قطع کامل جريان خروجي در حالات خاص را بر عهده دارد .

 Output Filter  :   اين قسمت از چند خازن الکتروليت و سلف هاي چند لايه تشکيل شده است ، که وظيفه ذخيره انرژي در زمان روشن  و ارائه آن در زمان خاموشي ترانزيستور را بر عهده دارد .

 Heat Sink  : اين قسمت از آلياژهاي مختلف آلومينيوم و مس ساخته مي شود و به واسطه تعبيه شيارهايي برروي آن جهت عبور جريان هوا ،وظيفه انتقال دما از ترانزيستورهاي سوئيچينگ و همچنين ديودهاي SHUTKEY , FAST ، به محيط اطراف را بر عهده دارد .




شكل هاي 1 تا 4  نماي داخلي منبع تغذيه و اجزاي آن را نشان مي دهند.


FAN :  اين قسمت علي رقم اينكه معمولا اهميتي براي آن ازطرف مصرف كنندگان قائل نمي شوند ، بسيار مهم و حياتي مي باشد ، چرا كه رابطه مستقيمي با راندمان و طول عمر منبع تغذيه دارد . هر چقدر تهويه هواي گرم ازمحيط داخلي منبع تغذيه به فضاي بيروني بهترانجام گيرد كاركرد منبع تغذيه افزايش مي يابد. جديدا توليد كنندگان از فن هاي 12cm  *  12 در محصولات خود استفاده مي نمايند كه اين مورد باعث تهويه هواي گرماطراف پردازشگر و همچنين بي صدا شدن منبع تغذيه گرديده است . 

PCB  :  برد اصلي منبع تغذيه مي باشد كه كليه قطعات بر روي آن نصب مي شوند. رعايت استانداردهاي مختلف از جمله آتش سوزي درساخت برد ، باعث افزايش ضريب ايمني كاربر در موارد خاص مي گردد.

 IC Controler : اين قسمت پيچيده ترين بخش مدار PWM مي باشد و درسال هاي اخير تغييرات چشمگيري درطراحي اين قسمت به وجود آمده است بطوري که امروزه آي سي هاي جديد چند نوع وظيفه مختلف را برعهده دارند که درنهايت باعث افزايش دقت درکارکرد منبع تغذيه گرديده است . در زير بطور خلاصه به وظايف آي سي هاي جديدي كه در بعضي از پاورهاي جديد و بخصوص پاور هاي GREEN به كار رفته اشاره شده است :

الف ) کنترل خروجي ؛ که با  توليد پالس هاي Puls Whidh Modulation ، فرآيند تغيير پنهاني يک رشته پالس بر اساس تغييرات سيگنال هاي ديگر و اعمال بازخورد ولتاژ و جريان و راه اندازي نرم در کليه خروجي ها را بر عهده دارد .

ب ) شبيه سازي ؛ ازطريق يک شبکه تقسيم مقاومتي ، کسري از ولتاژ خروجي به آي سي جهت مقايسه با يک ولتاژ مبنا ، منتقل مي شود و در صورت بروز هرگونه تغيير در خروجي دستور DOWN از طريق آي سي صادر مي شود .

ج ) نوسان ساز ؛ که در فرکانس پايه کار مي کند و موج مثلثي جهت استفاده در PWM را توليد مي کند .

د ) راه اندازخروجي ؛ که توان کافي را جهت به کارگيري در مقاصد کم  و ميانه ، توليد مي کند .

ه ) ولتاژ مبنا ؛ که ولتاژ پايه را جهت مقايسه خروجي ها و همچنين يک ولتاژ پايدار براي ساير بخش ها توليد مي کند .

و ) مبدل خطا ؛ که عرض پالس DC خروجي را متناسب با سطح ولتاژ ، تنظيم مي نمايد .

ز ) Power Factor Correction ؛ که وظيفه تصحيح هارمونيک هاي فرکانس خروجي و هدايت و کنترل آنها به مدار PWM رابر عهده دارد .

هريک ازقطعات سخت افزاري با چه ولتاژي تغذيه مي شوند؟
مي خواهيم در اين مبحث شما را با نوع ولتاژ مصرفي قطعات سخت افزاري آشنا كنيم . در اين مبحث و با توجه به جدول ارائه شده ، شما خواهيد ديد که چگونه ولتاژ مصرفي پردازشگرهاي پنتيوم 3 که ازشاخه +5 V تغذيه مي شدند در پردازشگرهاي پنتيوم 4 به شاخه +12 V منتقل گرديده است . همين جهش و تغييرنوع توان مصرفي، اکنون نيز به نوعي در پردازشگرهايIntel Prescott و  AMD Athlon 64  و نيز ساير قطعات سخت افزاي به وجود آمده است.
در سخت افزارهاي جديدي که امروزه به کار گرفته مي شود توان مصرفي اصلي به شاخه  +12  منتقل گرديده است و شرکت آينده سيما همسو با تغيير تکنولوژي در ساختار مصرفي سخت افزارهاي جديد ، اقدام به واردات و توليد پاور هاي متناسب با اين تکنولوژي نموده است.
پاورهاي جديد اين شرکت ، در بالانس شاخه هاي خروجي خود ، توان اصلي را به  +12 V هدايت و در دو شاخه خروجي مجزا ( DUAL LINE +12V ) ارائه داده است. در ادامه توجه شما را به نوع ولتاژ مصرفي قطعات سخت افزاري که در جدول 1 درج گرديده است ، جلب مي نماييم ؛ 


جدول 1

تفاوت پاور هاي 20 پين با پاورهاي 24 پين چيست ؟
همانطور که در مطالب قبلي اشاره گرديده است پاورهاي ويرايش 1.3 از شاخه  +12 V ضعيف تري برخوردار و کانکتور خروجي در اين مدل ها داراي 20 پين مي باشد . ولي پاورهاي ويرايش  2.0 که از  +12 V پرقدرت تري برخوردار مي باشند داراي کانکتور 24 پين مي باشند. متاسفانه در بازار فروش کامپيوتر بارها ديده شده است که با استفاده از تبديل 20 پين به 24 پين ، جهت راه اندازي اينگونه سيستم ها استفاده شده است ، چرا که اکثر کساني که در ايران سيستم مونتاژ مي نمايند ، روشن شدن يک سيستم را ملاک سالم بون و راه افتادن آن مي دانند ، حال آنکه دانسته يا ندانسته به اشتباه بزرگي دست زده اند و اينگونه سيستم ها دير يا زود با مشکلات بزرگي اعم از کارکرد و يا راندمان برخورد خواهند نمود . يعني اگر خوش شانس باشند و مشکلاتي  مانند از بين رفتن قطعات سخت افزاري براي آنها به وجود نيايد ، قطعاً سرعت پردازش و پارامترهاي وابسته به آن ، که اغلب براي ارتقاي آنها حاضريم مبالغ هنگفتي پرداخت نماييم  به طرز چشمگيري کاهش مي يابد .

شكل 5 : نمونه اي از كانكتور 24 پين

شكل 6 : نمونه اي از يك كانكتور 24 پين با قابليت تبديل به 20 پين


مطابق بررسي هاي مجله معتبرTHG اکثر افراد حاضرند براي ارتقاي 20 % سرعت پردازنده خود مبالغ زيادي را صرف نمايند حال آنکه عدم توجه به تناسب توان پاور وهمچنين کيفيت پاور خريداري شده ، که حدودا 20 % قيمت يک پردازنده مي باشد آنها را با مشکلات عديده اي روبرو مي کند .
در كشور ما با توجه به محدوديت هاي سخت افزاري كه در مباني واردات و توزيع وجود دارد، اكنون در محدوديت زماني قرار گرفته ايم كه مجبور به ارائه پاورهايي با قابليت استفاده در هر دو حالت 20 پين و 24 پين مي باشيم تا بتوايم نياز هر دو طيف متقاضي را در اين پروسه زماني، تامين نماييم. شركت آينده سيما در ابتكاري جديد، اقدام به عرضه پاورهاي 24 پين با قابليت استفاده در مادربردهاي 20 پين نموده است. در اين سري از پاورها همسو با افزايش توان شاخه +12V از توان شاخه +5V كاسته نشده است ولي اين پاورها كماكان از يك شاخه در خروجي +12V برخوردار مي باشند و نمي توانند جزو گروه پاورهاي ويرايش 2.0 قرار بگيرند.
توجه شما را به كانكتور خروجي و نوع تبديل 24 پين به 20 پين در عكس شماره جلب مي نماييم.
همچنين در اين مدل ها، سعي شده است تا از كانكتورهاي جديد خروجي، مانند S.ATA و PCI.Express نيز استفاده شود. اما در عين حال توصيه گروه فني شركت آينده سيما، استفاده از پاورهاي ويرايش 2.0 در سخت افزارهاي حرفه اي جديد مي باشد. چرا كه اين سري از قطعات سخت افزاري جديد مصرفي بيش از 18 آمپر از شاخه +12V كه تواني در حدود 200W مي باشد، نياز به حداقل دو شاخه مجزا در خروجي +12V دارد.

شكل 7 : نمونه اي از كانكتورهاي جديد


چگونه پاور متناسب با توان مصرفي سيستم خود انتخاب نماييم؟
هر يک از قطعات سخت افزاري مقدار توان مصرفي خاص خود را دارند که مي توان با جمع نمودن مقدار توان ها ، توان مصرفي کلي سيستم خود را محاسبه نماييد. توليدکنندگان پاور در سراسر جهان توصيه  مي کنند پاوري را انتخاب نماييد که حداقل 10%  بالا تر از توان حداکثر سيستم شما ، قدرت داشته باشد ! چرا که راندمان و کارآيي يک پاور در مصرف بالاتر از حداکثر 90%  توان واقعي آن در دراز مدت ، به طور چشمگيري کاهش مي يابد و کاربر را با مشکلات عديده اي روبرو مي نمايد.
واحد فني و خدمات پس ازفروش شرکت آينده سيما  ( GREEN )طبق تحقيقات گسترده و با همکاري تعدادي از مراکز تحقيقاتي کشور در زمينه الکترونيک و انفورماتيک و همچنين چندين سايت معتبر از جمله Intel و  AMDموفق به تعيين حدود توان مصرفي قطعات سخت افزاري گرديده است که شما را به مطالعه دقيق آن و محاسبه توان مصرفي سيستم از روي جداول 2 تا 7  ، دعوت مي نماييم .


جدول 2  تا 7


مشخصات فني يک منبع تغذيه با کيفيت مطلوب چيست ؟
شايد براي شما اين مسئله به وجود آمده باشد که صرفاٌ توان خروجي در منبع تغذيه ملاک مناسبي جهت کارآيي آن مي باشد در حالي که نکات مهم ديگري نيز در بحث منبع تغذيه وجود دارد. به طور مثال اگر توان پاور متناسب با توان مصرفي سيستم باشد ولي مقدار نويز و ريپل خروجي از منبع تغذيه ، بالاتر از حد استاندارد باشد ، سرعت پردازش اطلاعات در سيستم به طور چشمگيري کاهش مي يابد و سيستم ممکن است در حين کار بارها خاموش شود و شما را با دردسر هاي زيادي مواجه نمايد بطوريکه پس از تست هاي مختلف و جابجايي قطعات ، در نهايت به اين نتيجه خواهيد رسيد که منبع تغذيه داراي اشکال مي باشد . در اين رابطه شما را با مختصري از نکات فني يک منبع تغذيه با کيفيت مناسب ، آشنا مي نماييم ؛

• MTBF TEST : مطابق با استاندارد ، طراحي مدار ، كيفيت قطعات داخلي و دور فن به گونه اي باشد كه باعث بالا رفتن عمر مفيد منبع تغذيه گردد .

• EMC TEST : مطابق با استاندارد ، منبع تغذيه داراي ضربه گير ورودي و لاين فيلتر به همراه خازن هاي X,Y با علامت درج شده استاندارد باشد .

•  BURN IN TEST : حرارت قطعات داخلي از محدوده مجاز تعيين شده در استاندارد تجاوز نكرده و در صورت از كار افتادن فن ، منبع تغذيه به طور خودكار خاموش شود .

• LOW NOISE : نويزبه وجود آمده ، از محدوده مجاز تعيين شده دراستاندارد ، تجاوزننمايد ، كه اين مورد در كارايي رايانه و همچنين بالا رفتن عمر مفيدقطعات متصل به منبع تغذيه تاثير بسيار زيادي دارد .

• SILENT PC : طراحي مدار به گونه اي باشدكه دوران فن ها ، متناسب با حرارت داخلي ، تغيير يابد . اين مورد باعث پايين آمدن نويز صوتي و بالا رفتن عمر مفيد فن مي گردد .

•  HI-POT TEST : در حدود تعيين شده در استاندارد ، در صورت افزايش ناگهاني ولتاژ در ورودي ، منبع تغذيه دچار آسيب جدي نشود .

•  THERMINAL EARTH : مطابق با استاندارد ، منبع تغذيه داراي ترمينال تخليه بار الکتريکي و همچنين درج علامت مربوطه بر روي بدنه داخلي باشد .

• PCB FIRE TEST : مطابق استاندارد آتش سوزي ، برد اصلي منبع تغذيه داراي کليه موارد و نکات ايمني لحاظ شده در استاندارد آتش سوزي باشد .

•  HOLD UP TIME  : مدت زماني كه به طول مي انجامد تا ولتاژ +5V پس از وقفه انرژي درورودي ، ازمرز 90% مقداراوليه خود پايين تر بيايد، مطابق با استاندارد باشد .

•  POWER GOOD TIME : مدت زماني كه به طول مي انجامد تا ولتاژ +5V پس از روشن شدن  منبع تغذيه ، از مرز 95%  مقدار اوليه خود عبور كند ، ‌مطابق با استاندارد باشد .

•  SHORT CIRCUIT PROTECTION : در صورت به وجود آمدن اتصال كوتاه در هر يك از شاخه هاي خروجي ، منبع تغذيه به صورت خودكار خاموش شود .

• OVER POWER PROTECTION : در حدود تعيين شده در استاندارد ، در صورت افزايش بار مصرفي خارج ازتوان حداكثر ، منبع تغذيه به صورت خودكار خاموش شود.

• OVER VOLTAGE PROTECTION : در حدود تعيين شده در استاندارد ، در صورت افزايش ولتاژ در هر يك از شاخه هاي خروجي،منبع تغذيه به صورت خودكار خاموش شود .
•  UNDER VOLTAGE PROTECTION : در حدود تعيين شده در استاندارد ، در صورت کاهش ولتاژ در هر يک از شاخه هاي خروجي ،منبغ تغذيه به صورت خودکار خاموش شود .
•  OVER CURRENT PROTECTION : در حدود تعيين شده در استاندارد ، در صورت اضافه بار خارج از توان بر روي هر يك از شاخه هاي خروجي ، منبع تغذيه به صورت خودكار خاموش شود . 

• SCAN DISC FREE PROTECTION : مطابق استاندارد و  جهت  جلوگيري  از آسيب اطلاعات ، مدت زماني كه منبع تغذيه پس از دستور SHUT DOWN به طور كامل خاموش مي شود ، بيشتر از 2 ms  به طول انجامد ، تا از اجراي SCAN DISK پس از راه اندازي مجدد سيستم عامل جلوگيري شود .( PS-OFF#>2ms )

•  POWER FACTOR CORRECTION : در حدود تعيين شده دراستاندارد ، هارمونيک هاي فرکانس خروجي توسط مدار PWM تصحيح شود ، که اين امر باعث افزايش راندمان منبع تغذيه و کاهش مصرف انرژي مي گردد .

•  STABLE REGULATION : مطابق استاندارد ، ولتاژ در شاخه هاي خروجي +3.3V , + 5V , + 12V  حد اکثر تا  +/- 5% و ولتاژ خروجي شاخه هاي -5V , -12V حداکثر  تا +/-10% نوسان داشته باشد .

• CREEPAGE DISTANCE : مطابق استاندارد ، قطعات داخلي و فواصل ما بين آنها ، براساس جريان خزشي ، عايق كاري شده باشد كه اين مورد باعث جلوگيري از آسيب ديدگي كاربر و يا ساير قطعات جانبي مي گردد .

•  INTERACTION & CROSS REGULATION : مطابق  استاندارد ، با اعمال بار متقابل بر روي هر يك از خروجي ها ، تغيير ولتاژ ساير  خطوط در  گستره معين و هماهنگ با سخت افزار به كاربرده شده باشد . اين مورد در سال هاي اخير با توجه به تغييرات مكرر تكنولوژي به طور مرتب رو به تغيير بوده و عدم رعايت آن باعث بروز مشكلات اساسي گرديده است .

•  CONDUCTED EMI : در صورتي كه منبع تغذيه به فيلترهاي مناسب ورودي و خروجي مجهز باشد ، تداخل فركانس هاي راديويي  بر روي پايانه هاي ورودي و خروجي ، بايد در محدوده مجاز تعيين شده در استاندارد باشد .

•  RADIATED EMI : مطابق با استاندارد ، تشعشعات مغناطيسي كه از داخل منبع تغذيه به بيرون و بالعكس در جريان است، باعث بروز مشكل دركاركرد منبع تغذيه و نيز ساير وسايل الكترونيكي مجاور آن نگردد .

•  ESD PERSONNAL : مطابق استاندارد ، در صورت باردار شدن بدن كاربر به الكتريسيته ساكن و تماس كاربر با منبع تغذيه ، مشكلي در كاركرد منبع تغذيه به وجود نيايد .

مشخصات ظاهري يک منبع تغذيه با کيفيت مطلوب چيست ؟
شايد اين سوال براي شما پيش آمده باشد که چگونه مي توان يک پاور مناسب را از نظر ظاهري شناخت ؟ چرا که براي مصرف کننده نهايي امکان انجام تست هاي فني وجود ندارد . در اينجا شما را با تعدادي از موارد ظاهري يک منبع تغذيه مناسب و استاندارد آشنا مي کنيم که قطعاٌ در صورت رعايت شدن آنها توسط توليد کننده ، شمااين اطمينان را پيدا مي کنيد که منبع تغذيه مورد اشاره مناسب و در محدوده اي که استاندارد مشخص نموده ، توليد شده است و شما را در آينده با مشکلات ناشي از منبع تغذيه غير استاندارد مواجه نمي نمايد ؛

1 ) جهت استفاده در ايران پاوري مناسب است که حتماٌ کليد روشن و خاموش داشته باشد .

2 ) حداقل داراي استاندارد CE باشد وعلامت آن برروي برچسب نصب شده، درج شده باشد .

3 ) کابل برق پاور در سه قسمت اصلي آن شامل ؛ دوشاخه ، کابل و مادگي  حتماٌ داراي علامات استاندارد باشد . 
                                                                                                                                                        
4 ) ضخامت کابل هاي خارج شده از منبع تغذيه متناسب با توان منبع تغذيه و کانکتورهاي متصل به آنها حتماٌ داراي علامات استاندارد باشند . به طور مثال يک پاور با توان واقعي 300 وات حتماٌ بايد داراي کابل هاي خروجي ، با ضخامت حداقل 18 AWG باشد .
AMERICAN WIRE GAUGE ) AWG ) : واحد اندازه گيري قطر كابل، بدون در نظر گرفتن مقياس متريك ميباشد. به نمونه هاي تبديل شده اين واحد به مقياس متريك توجه نماييد:
16 AWG  -    1.291 mm
18 AWG  -    1.024 mm
20 AWG  -    0.8128 mm
22 AWG  -    0.6426 mm

شكل 8


5 ) داراي کارت گارانتي شرکت توليدکننده باشد و حتما تاريخ اتمام گارانتي درآن ذکرشده باشد.

6 ) علاوه بر مقدار توان حداکثر که بر روي برچسب ذکر شده است ، حتماٌ مقدار توان واقعي آن در قسمتي از برچسب و يا مدل ذکر شده باشد . چرا که براي کاربر فقط و فقط مقدار توان واقعي پاور اهميت دارد .

7 ) حد اکثر  تفاوت ميان توان واقعي و توان حداکثر درج شده بر روي برچسب از 50% تجاوز نکرده باشد .

8 ) مهمترين قسمتي که از نظر ظاهري مي توان يک پاور مناسب را شناخت،ا رتفاع ترانس هاي به کار برده شده در مدار داخلي آن مي باشد . ارتفاع ترانس سوئيچينگ در پاورهاي استانداردي که توان مناسبي دارند معمولاٌ بيشتر از 4 سانتيمتر مي باشد ، حال آنکه ارتفاع ترانس در پاورهاي ضعيف بازار در حدود  2 تا 3 سانتيمتر مي باشد . از نظر فني هرچه ارتفاع ترانس بيشتر باشد قدرت وتحمل آن دربرابر آمپراژ عبوري بيشتر مي شود .

9 ) برچسب نصب شده بر روي جعبه پاور ، خوانا و شامل موارد زير باشد :
- محدوده ولتاژ ورودي ، جريان ورودي و فرکانس کاري بر روي آن درج شده باشد .
- علاوه بر مقدار توان خروجي حداکثر ، مقدار توان خروجي واقعي نيز بر روي آن درج شده باشد .
- نام کارخانه توليد کننده به همراه علامت تجاري آن ، بر روي برچسب درج شده باشد .
- نام آزمايشگاه هاي تاييد کننده و همچنين کليه علامات استانداردهاي کسب شده ، بر روي آن درج شده باشد
- مشخصات ولتاژ هاي خروجي و همچنين مقدار آمپراژ عبوري هر يک ازآنها به طور مجزا ، برروي آن درج شده باشد .

شكل 9 :  نمونه ليبل منبع تغذيه


آشنايي با تاييديه ها و استاندارد هاي مربوط به منبع تغذيه : 
بحث در مورد استاندارد هاي مربوط به منبع تغذيه بسيار گسترده مي باشد که نمي توان به طورکامل به آنها اشاره نمود. هر يک از کشور هاي صنعتي براي خود استاندارد هايي به منظور کسب اطمينان از ايمني کامل کاربر در هنگام استفاده از منبع تغذيه دارند. واژه ايمني براي تجهيزات الکترونيکي به معناي آن است که محصولات توليد شده ، ايجاد شوک نکند ، آتش نگيرد و يا حالات نا خواسته را به کاربر تحميل ننمايد. در مورد منبع تغذيه موارد ايمني  مضاعفي در نظر گرفته شده است  ، چرا که  منبع تغذيه نه تنها نيازهاي ايمني خود ، بلکه نيازهاي ايمني کليه قطعاتي که از آن تغذيه مي شوند را نيز تامين مي نمايد. در اين مورد قصد داريم تا شما را با تعدادي از اين استانداردها آشنا نماييم ؛
CUL ,D ,N ,S , FI ,VDE ,NKO ,EMI ,BSI ,CSA ,FCC ,TUV ,CB ,UL ,CE
همچنين شرکت هاي معتبري مانند  Intel و  AMD نيز داراي آزمايشگاه هاي بسيار پيشرفته اي مي باشند که قادر مي باشند شرايط بسيار دشواري را جهت تست راندمان يک پاور به وجود آورند و در صورت احراز اين شرايط تاييديه خاص خود را صادر مي نمايند . به طور مثال شرکت Intelتمرکز بسيار زيادي بر روي نويز و ريپل خروجي منابع تغذيه دارد و اين به دليل آن است که نويز و ريپل خروجي پاور تاثير مستقيم بر روي بازدهي و سرعت پردازشگرهاي  Intel دارد . همچنين تمرکز شرکت  AMD  برروي مسئله تخليه حرارت داخلي پاور و کيس مي باشد ، چرا که اين سري از پردازشگرها حرارت بسيار بالايي توليد مي نمايند و مسئله تخليه اين حرارت به جهت افزايش راندمان پردازشگر AMD  ، بسيار حائز اهميت مي باشد .
در ايران نيز، مرکزتحقيقات صنايع انفورماتيک ( معتبرترين موسسه استاندارد کشور در زمينه الکترونيک ) مسئوليت بررسي و انجام آزمايشات ايمني و کيفي رابرعهده دارد که براساس آن براي منابع تغذيه اي که اين بررسي ها را با موفقيت پشت سر گذاشته باشند ، تاييديه خاص خود را صادرمي نمايد .     
  

+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 22:57  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

تنظیم پسورد دوم برای ویندوز XP

تنظيم پسورد دوم برای ويندوزXP

شهريور ماه 84 شماره 15

اشاره :
از سري مقالات پروفسور ويندوز


تنظيم پسورد دوم برای ويندوزXP

گاهي اوقات و با توجه به اهميت اطلاعات و داده هاي موجود در كامپيوترتان به امنيت بيشتري نياز داريد كه اين موضوع را در ويندوزXP مي توان با وجود تنظيماتي محقق كرد.

 يكي از ويژگي های ويندوزXP  امکان ايجاد پسورد دوم در هنگام ورود به سيستم عامل ويندوزXP مي باشد به عبارت ديگر قبل از ورود به صفحه Logon و وارد نمودن پسورد كاربري كه قبلا در سيستم ايجاد نموده ايد ، صفحه ديگري ظاهر مي شود که با وارد نمودن اين پسورد ، شما وارد صفحه Logon شده و پسورد هميشگي خود را وارد خواهيد نمود. يعني لازم است براي ورود به سيستم دو پسورد كه مختلف نيز مي باشند را وارد نماييد.

براي ايجاد پسورد اوليه مراحل زير را انجام دهيد:

•در Start -- > Run  دستور syskey را تايپ وOK کنيد .

• مطابق شکل 1 در پنجره Securing the Windows XP Account Database روی دکمهUpdate  کليک کنيد .



شکل1


• مطابق شکل 2 در پنجره
Startup Key  گزينه اول يعني Password Startup انتخاب نماييد و در فيلدهاي موجود پسورد مورد نظر خود را وارد نماييد و OK کنيد.


                                                                                  
• در انتها پيغامی مبنی بر موفقيت آميز بودن کار ظاهر مي گردد. دکمه OK را بزنيد.

براي مشاهده نتيجه عمليات ، ‌سيستم را ري استارت ( Restart ) نماييد.



اگر خواسته باشيد اين پسورد را غير فعال نماييد و به حالت اول برگرديد لازم است يكبار ديگر مراحل فوق را اجرا نماييد و فقط كافي است در صفحه
Startup Key گزينه ها را مطابق شكل 3 انتخاب نموده و سيستم را مجدد راه اندازي نماييد.

 

نكته : در صفحه Start Key گزينه ديگري نيز وجود دارد كه با تنظيم كردن اين گزينه ( Store Startup Key on floppy ) بالا آمدن سيستم منوط به وجود يك فلاپي در فلاپي درايو مي شود. البته اين گزينه پشنهاد نمي گردد چون ممكن است فلاپي خراب يا به علل ديگر اگر عمليات موفقيت آميز نباشد سيستم دچار مشكل مي شود.



+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 22:50  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

مهتاب و دریا

مهتاب و دريا

دی ماه 84 شماره 18

اشاره :
انتخاب و تهيه مقاله براي فتوشاب ، با توجه به جنبه هاي زيبا شناختي و بصري آن و همچنين ارايه در يك رسانه نوشتاري كار دشواري است . با توجه به اين موارد ، ما همواره سعي داريم ترفند هاي را ارائه كنيم كه هم تكراري نباشد و هم نياز به فيلترهايي خارج از برنامه فتوشاپ را نداشته باشد.با هم به ساخت اين مثال زيبا مي پردازيم.


نکته: شما براي اجراي اين ترفند بايد از فتوشاپ نسخه CS يا CS2 استفاده کنيد.

طراحي ماه
بعد از اجراي برنامه فتوشاپ ، يك فايل جديد به ابعاد 600 x 500 باز كنيد.
يك لايه جديد ايجاد كنيد (Layer > New > Layer  ) .
رنگ Foreground را به رنگ آبي مايل به خاكستري ( كد رنگ F0FAFF ) و رنگ Background را به رنگ سرمه اي ( كد رنگ 001020 ) تغيير دهيد.سپس زمينه را با رنگ Background ، پر كنيد.

شكل 1


مجددا يك لايه جديد ايجاد و نام آن را Moon بگذاريد. سپس بالاي صفحه يك دايره رسم كنيد. براي اين كار ابتدا ، ابزار Elliptical Marquee Tool را انتخاب كنيد.براي اينكه دايره كاملا گرد رسم شود، هنگام رسم ، كليد Shift  را پايين نگهداريد.بعد از رسم دايره داخل آن را با رنگ Foreground ، پر كنيد.
براي اينكه دايره اي كه رسم كرده ايم بيشتر به ماه شبيه باشد و پستي و بلندي هاي سطح ماه را شبيه سازي كنيم فيلتر Filter > Artistic > Sponge را با توجه به مقادير شكل 2 ، بر روي لايه ماه انجام دهيد:    

شكل 2


براي زيبا تر شدن ظاهر ماه مي توانيد با تغيير مقدار  Brightness/Contrast ، آن را كمي طبيعي تر جلوه دهيد. براي اين كار دستور زير را با توجه مقادير آن انجام دهيد :

Image > Adjustments > Brightness/Contrast

Brightness = 15

Contrast = 30

سپس فيلتر Filter > Blur > Blur More را بر روي ماه اعمال كنيد تا كره ماه كمي Blur شود .
تا اينجا ، كار شما بايد شبيه شكل 3 شده باشد.

شكل 3


اكنون بايد هاله اي دور ماه ايجاد كنيم. ابتدا در پنجره Layer Panel بر روي لايه ماه راست كليك و گزينه Blending Options را انتخاب نماييد.در پنچره Layer Style ، مقادير Outer Glow  را مطابق شكل 4 تغيير دهيد.
توجه داشته باشيد رنگ قسمتي كه در شكل 4 با فلش مشخص شده است بايد مطابق رنگ Foreground باشد.

شكل4


طراحي  دريا
براي رسم دريا بايد از فيلتر Fiber استفاده كرد.براي اين كار ابتدا يك لايه جديد ايجاد و نام آن را Sea بگذاريد.
لايه جديد را با رنگ background ، پر و سپس فيلتر Filter > Render > Fibers
را بر روي آن اعمال كنيد..براي اينكه فيلتر مشابه شكل 5 شود چند بار بر روي Randomize كليلك نماييد.

شكل 5


حالا بايد لايه Sea را 90 درجه بچرخانيم تا شبيه امواج دريا شود.
دستور Edit > Free Transform  را انجام دهيد. سپس بر روي تصوير دريا ، راست كليك و گزينه  Rotate 90° CW را انتخاب كنيد. با اين عمل ، لايه 90 درجه در جهت عقربه ساعت ، مي چرخد.سپس اضلاع چپ و راست  لايه را بگيريد و از دو طرف به سمت بيرون بكشيد تا كل صفحه را بپوشاند.اكنون بايد لايه را از ارتفاع كوچك كنيم بطوريكه اندازه آن يك سوم صفحه اصلي شود.مطابق شكل 6 مقدار H ( ارتفاع ) را به 40% كاهش دهيد.سپس لايه را بگيريد و به پايين صفحه منتقل كنيد.

شكل 6


فيلتر Filter > Blur > Gaussian را با مقدار 1 پيکسل بر روي لايه Sea اعمال نماييد.
Blending mode لايه دريا را به Overlay تغيير دهيد و سپس در  Layer Panel بر روي آيكون Mask كليك كنيد تا يك ماسك به آن اضافه شود.

شكل 7


ابزار Gtadient را انتخاب كنيد.از وسط آب تا راس آن را پر كنيد ( مطابق شكل 8 ).

شكل 8


طراحي ستاره ها
راحت ترين راه براي رسم ستاره هاي آسمان ، استفاده از فيلتر Reticulation مي باشد.ابتدا يك لايه به نامStar ايجاد كنيد.با استفاده از ابزار Rectangular Marquee  قسمتي كه مي خواهيد ستاره ها در آن نمايان باشند را انتخاب كنيد ( بهترين انتخاب ،  4 / 1 بالاي صفحه مي باشد ).رنگ Foreground را رنگ سفيد تغيير دهيد و سپس ناحيه انتخاب شده را با رنگ سفيد پر كنيد.
ناحيه را از حالت Select خارج نماييد (Ctrl+D ) . فيلتر Filter > Sketch >Reticulation را با توجه به مقادير زير  بر روي لايه اعمال كنيد(توجه داشته باشيد كه رنگ Background حتما تيره باشد).

Density = 45

Foreground Level = 20

Background Level = 22

يك Mask به لايهStar اضافه كنيد و سپس توسط ابزار Gtadient از بالاي لايه Star  تا پايين آن را پركنيد.با اين عمل ماه از زير ستاره ها نمايان مي شود  اما اين كافي نيست بايد لايه Star  را پايين تر از بقيه لايه ها قرار داد براي اين كار كليد هاي
 Ctrl+] را فشار دهيد .اين عمل را دو بار انجام دهيد تا لايه Star به زير لايهMoon قرار بگيرد(شكل 9) .

شكل 9


طراحي مهتاب
مجددا يك لايه جديد بسازيد و نام آن را Moonlight بگذاريد.ابزار Brush را انتخاب و مقدار آن را 9 Px انتخاب كنيد.
كليد Shift را پاين نگهداريد و توسط موس يك خط از زير ماه تا وسط دريا بكشيد.
كليد Ctrl+T را فشار دهيد و مطابق شكل 10 آن را از انتها بسط دهيد . براي اينكار ابتدا كليدهاي Ctrl+Shift+Alt را پايين نگه داريد و گوشه سمت راست پايين آن را بگيريد و به سمت راست بكشيد.
فيلتر Filter > Blur >Gaussin Blur را با مقدار 100px بر روي آن اعمال كنيد:


شكل 10


طراحي تصوير ماه بر روي آب

اين قسمت، مهمترين و مشكل ترين بخش مي باشد.براي رسم انعاس تصوير ماه بر روي آب از فيلتر Wind استفاده مي كنيم.
آخرين لايه را به نام Reflection ايجاد كنيد. ابزار Brush را انتخاب و مقدار آن را 9 پيسکل انتخاب كنيد.يك خط كوچك مطابق شكل 11 رسم كنيد.
فيلتر زير را بر روي آن اعمال كنيد :

مجددا همين فيلتر را با مشخصات زير تكرار كنيد:

Filter > Stylize > Wind

Method = Blast

Direction = From the Right

شكل 11


كليد Ctrl+T را فشار دهيد مطابق شكل 12 آن را تغيير شكل دهيد. براي اينكار ابتدا كليدهاي Ctrl+Shift+Alt را پايين نگه داريد و گوشه سمت راست پايين آن را بگيريد و به سمت داخل بكشيد.

شكل 12


فيلتر زير را بر روي آن اعمال كنيد :

Filter > Blur > Motion Blur

Angle = 0

Distance = 50 Pixels

مجددا فيلتر زير را بر روي آن اعمال كنيد :

Filter > Blur > Gaussian Blur

Radius = 3.0 Pixels

اما هنوز انعكاس مصنوعي به نظر مي رسد.بريا حل اين مشكل ابتدا لايه Reflection را به زير لايه Sea منتقل كنيد ( با دستور Ctrl+[ ) و سپس مقدار Fill  را
به 50 % كاهش دهيد( شكل 13) .

شكل 13


اين آخرين بخش از طراحي بود . با كمي حوصله و سليقه مي توانيد تصويري بهتر و زيبا تر از آنچه ما ايجاد كرده ايم بسازيد.

شكل 14 : تصوير نهايي


 
+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 22:48  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

در جستجوی فایل های از دست رفته

در جستجوي فايل هاي از دست رفته
پيام طراوتي
دی ماه 84 شماره 18

اشاره :
يک هفته بيشتر به امتحانات پايان ترم زمان باقي نيست و شما سخت مشغول کار بر روي پروژه درسي هستيد. اين پروژه مي تواند يک فايل Word يا Excel باشد يا حتي يک پروژه رشته مهندسي معماري با نرم افزارAutoCAD . نوبت به تکميل بخش نهايي پروژه مي رسد پاي کامپيوترتان مي نشيند، نرم افزار مربوطه را اجرا مي کنيد ولي اثري از فايل پروژه نيست!! بله متأسفانه فايل شما به طور اشتباهي و يا تصادفي حذف شده است. در اين حالت چه احساسي به شما دست خواهد داد؟ مسلماً احساس خوشايندي نخواهد بود ولي غصه هم خوردن راه چاره نيست، از آنجايي که هر دردي درماني دارد، اين مشکل هم راه حل دارد، قصد ما هم در اين شماره بر اين است که يک نرم افزار مفيد از سري نرم افزارهاي File Recovery را معرفي و نحوه کارکردن با آن را بررسي کنيم.


از ديد متخصصين سايت معتبر Top Ten Reviews ده نرم افزار برتر بازيابي اطلاعات عبارتند از:

1- Recover Lost Data
2 - Recover My Files
3 - Handy Recovery
4 - Quick Recovery
5 - GetDataBack
6 - R-Studio
7 - Restorer 2000 Professional
8 - Stellar Phoenix
9 - Magic Recovery
10 - Recover It All

قبل از شروع بحث از آدرس زيرمي توانيد اطلاعات کامل مقايسه اين 10 نرم افزار را کسب کنيد:
http://data-recovery-software-review.toptenreviews.com

در اين مقاله قصد داريم نرم افزار شماره 5 كه  قابليت هاي زيادي دارد را معرفي کنيم.
نرم افزار GetDataBack در 2 نسخه مخصوص FAT و NTFS عرضه شده است كه  ما به بررسي نسخه NTFS آن خواهيم پرداخت. مطابق معمول مي توانيد نسخه رجيستر شده آن را از سايت ماهنامه دانلود كنيد.
معمولاً بازيابي اطلاعات به صورت نرم افزاري يا در اصطلاح Data Recovery ، در مورد فايل ها با شرايط ذيل قابل انجام است:

1ـ فايل يا فايل هاي مورد نظر از سطل زباله به طور اشتباهي حذف شده باشند.
2ـ فايل يا فايل هاي مورد نظر ويروسي شده باشند و توسط آنتي ويروس از روي هارد ديسك حذف شده باشند.
3ـ فايل يا فايل هاي مورد نظر در اثر نوسانات برق شهري آسيب ديده باشند و يا به طور تصادفي حذف شده باشند.
4ـ فايل يا فايل هاي مورد نظر در اثر بد سكتور گرفتن هاردديسك ، البته نه در اثر صدمه فيزيكي ، از دست رفته باشند.
5ـ قسمتي از اطلاعات هارد ديسك به طور تصادفي از بين رفته باشند.
و ...

در اين 5 مورد ذكر شده، به شرط اينكه هاردديسك شما صدمه و آسيب فيزيكي نديده باشد، تا حد زيادي مي توانيد اميدوار باشيد كه اطلاعات نه به صورت كامل ولي تا 90 در صد قابل بازيابي به صورت صحيح هستند.

نكاتي در مورد بازيابي اطلاعات
هر کدام از نرم افزارهاي بازيابي اطلاعات، روشي مخصوص به خود را براي بازيابي اطلاعات در پيش مي گيرد، ولي اصول كلي آنها يكسان است. قبل از شروع بحث به چند نكته كوتاه در خصوص بازيابي اطلاعات اشاره مي كنيم:

• بعد از حذف شدن فايل از پارتيشن مورد نظر، بر روي آن پارتيشن فايل ديگري را کپي و يا برنامه اي را نصب نکنيد، زيرا اين کار شما باعث پاک شدن آدرس دهي مربوط به آن پارتيشن خواهد شد.
• در صورتي كه قصد داريد اطلاعاتي را بازيابي نماييد، نرم افزار بازيابي اطلاعات را بر روي  پارتيشني مجزا از پارتيشني كه فايل هاي محذوف در آن قرارداشته اند نصب كنيد.
• توصيه مي شود كه قبل از انجام عمليات بازيابي از يکپارچه سازي ( Defragment ) هارد و يا پارتيشن مورد نظر خودداري كنيد.

• هميشه بعد از نصب ويندوز ، يك نرم افزار Data Recovery بر روي سيستم خود نصب كنيد. البته اگر از نرم افزارهاي System Utility كه در شماره 16 به معرفي آنها اشاره كرده بوديم استفاده مي كنيد، معمولاً قسمتي را براي بازيابي اطلاعات در خود جاي داده اند ولي قدرت عملشان نسبت به نرم افزارهاي تخصصي بازيابي اطلاعات ضعيف است.

اگرچه اكثر نرم افزارهاي بازيابي اطلاعات قادر به بازيابي نسبي اطلاعات مي باشند، اما شما هيچگاه شعار معروف :“Always Create Backup Copy” را از ياد نبريد.

مراحل بازيابي اطلاعات با GetDataBack for NTFS
در ابتدا نرم افزار را از سايت ماهنامه دانلود كنيد. برنامه GetDataBack For FAT ، مخصوص FAT 32/16 و نرم افزار  GetDataBack for NTFS مخصوص فايل سيستم NTFS مي باشد.
توجه داشته باشيد كه نسخه FAT قادر به بازيابي اطلاعات از فايل سيستم NTFS نمي باشد و بالعكس نسخه NTFS هم توانايي بازيابي اطلاعات از فايل سيستم هاي FAT را ندارد.
نرم افزار GetDataBack for NTFS براي بازيابي اطلاعات 5 مرحله را پشت سر مي گذارد.
1ـ برنامه GetDataBack for NTFS را اجرا كنيد. مرحله اول Scan for drives نام دارد، مطابق شكل 1 Logical Drives را انتخاب كنيد. براي رفتن به مرحله بعد بر روي Next  كليك كنيد.

شكل 1


2ـ در مرحله دوم ، بايد درايوي كه فايل از پاك شده است را مشخص كنيد .ما در اين مثال درايو F: را انتخاب كرده ايم . براي رفتن به مرحله بعدي بر روي Next كليك كنيد( شكل 2) .

شكل 2


3ـ در مرحله سوم بايد محدوده جستجو را براي نرم افزار مشخص كنيد. محدوده جستجو داراي 2 حالت مي باشد :
 يكي حالت اول كل درايو ( پارتيشن ) را شامل مي شود و حالت دوم كه مي توان  محدوده خاصي را انتخاب كرد.
گزينه اول يعني  Search entire drive را انتخاب و بر روي Next كليك كنيد( شكل 3 ) .

شكل 3


4ـ مرحله چهارم، اطلاعات مربوط به هاردديسك شما نظير كلاسترها و سكتورهايي كه قابل بازيابي بودند را نشان مي دهد، بعد از اتمام مرحله Scan ، براي رفتن به مرحله نهايي بر روي Next كليك كنيد( شكل 4) .

شكل 4

5ـ مرحله پنجم كه مرحله نهايي مي باشد عبارت است از بازيابي اطلاعاتي كه نرم افزار آنها را قابل بازيابي تشخيص داده است. در اين بخش ، نرم افزار ،  ليست فايل ها و پوشه ها را فهرست وار نمايش مي دهد. براي بازيابي کافيست، فايل يا پوشه اي را که به اشتباه حذف شده بود را پيدا کنيد، بر روي آن کليک راست کنيد و يا از دگمهF5  استفاده کنيد، محل ذخيره فايل جديد (بازيابي) شده و يا به عبارتي بازسازي شده را مشخص کنيد .

شکل 5


نکته مهم در مورد بازيابي فايل هايي که به صورت فارسي هستند:
اكثر نرم افزارهاي بازيابي اطلاعات ، نمي توانند فايل هايي كه نام فارسي و يا فايل هاي Word كه متن فارسي دارند را بازيابي كنند. از اين رو نام آنها به طور صحيح در نرم افزار نمايش داده نمي شود و تركيبي از حروف به هم ريخته را مطابق شكل 5 نشان مي دهند، ظاهراً براي بازيابي آنها شما بايد بر روي فايل كليك راست كنيد و گزينه Copy را انتخاب و محلي كه مي خواهيد فايل بازيابي شده را كپي كنيد، مشخص كنيد ولي انجام اين كار كدگذاري فايل را از بين مي برد و شما بعداً براي ديدن فايل نهايي دچار مشكل خواهيد شد و جز يك سري حروف در هم ريخته چيز ديگري نخواهيد ديد.
براي بازيابي صحيح اين گونه فايل ها بايد از يك ترفند خاص به صورت زير استفاده كرد:
ابتدا روي فايل موردنظر راست كليك  و گزينه Open را انتخاب كنيد. فايل فارسي شما در Word و يا هر نرم افزار مربوطه ديگر بازمي شود و به صورت صحيح وسالم نمايش داده مي شود. شما اكنون مي توانيد فايل را به كمك دستور Save As ، در جاي ديگري كپي كنيد و به اصطلاح فايل خود را بازيابي كنيد.
همانطور كه در ابتدا اشاره شد،  Data Recoveryيا همان بازيابي اطلاعات، يك روش نسبي مي باشد و نمي توان بطور قطع يقين داشت كه هر فايل حذف شده را بتوان مجدداً بازيابي كرد پس همواره از فايل هاي مهم خود نسخه پشتيبان تهيه نماييد.

 

+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 22:46  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

دیواری از جنس آتش

ديواري از جنس آتش
پيام طراوتي
دي ماه 84 شماره 19

اشاره :
بحثي که شايد هيچ وقت نتوان براي آن مرزي نهايي تأيين نمود، مبحث امنيت سيستم هاي کامپيوتري است ، البته منظور ما از امنيت به صورت نسبي مي باشد. شما به ناچار براي داشتن يك سيستم امن و مطمئن بايد هزينه كنيد ، حداقل اين هزينه ها عبارتند از: 1ـ داشتن سيستم عاملي مطمئن و روزآمد ( فرض بر اين است كه اكثر خوانندگان ماهنامه از سيستم عامل مايكروسافت ويندوز ولي فاقد آخرين اصلاحيه هاي امنيتي آن استفاده مي كنند. ) 2ـ داشتن آنتي ويروسي قوي كه قابليت به روز شدن را داشته باشد ( به مبحث آنتي ويروس ها در شماره 14 رجوع كنيد. ) 3ـ داشتن نرم افزارهاي ضد جاسوسي كه قابليت به روزشدن را داشته باشد ( به مبحث آنتي اسپاي ورها در شماره 15 رجوع كنيد. ) 4ـ استفاده از نرم افزارهاي مطمئن اشتراك فايل ها كه اكثر مشكلات امنيتي از اين نقطه سرچشمه مي گيرند ( به مبحث شبكه هاي P2P در شماره 16 رجوع كنيد. ) 5ـ استفاده از مرورگرهاي امن و مطمئن براي گشت و گذار در اينترنت ( به مقاله فايرفاكس در شماره 17 رجوع كنيد. ) 6ـ و در نهايت داشتن يك فايروال قدرتمند كه مبحث اين شماره از ماهنامه به آن اختصاص دارد.


فايروال چيست؟
فايروال مانند يك نگهبان مرزي ، از نفوذ نيروهاي تهاجمي به حريم كامپيوتر شما جلوگيري مي كند ، وظيفه فايروال همانند يك ديوار است که مانع از انتشار آتش از نقطه اي به نقطه ديگر مي شود. فايروال مي تواند يك برنامه نرم افزاري و يا يك وسيله سخت افزاري باشدكه از ورود اطلاعات ناخواسته به سيستم كامپيوتري و يا شبكه كامپيوتري جلوگيري مي كند، منظور ما در اين مقاله فايروال از نوع نرم افزاري مي باشد.

چرا بايد از يک فايروال کمک بگيريم؟
1ـ اولين و مهمترين دليل استفاده از فايروال ، جلوگيري از دسترسي کاربران غير مجاز مي باشد. منظور از افراد غيرمجاز براي کاربران خانگي هکرها در اينترنت مي باشد و براي کاربران داخل يك شبکه ، منظور  هم کاربران داخل شبکه و هم کاربران خارج از شبکه مي باشد.

2ـ دليل دوم اين است که اکثر کاربران خانگي از سيستم عامل مايکروسافت و ويندوزهاي به روز نشده استفاده مي کنند و اصلاحيه هاي امنيتي مايکروسافت را به صورت مرتب نصب و به روز نمي کنند تا سيستم خود را امن نگه دارند.

3ـ اگر براي حريم خصوصي خود ارزش قائليد و مي خواهيد يک ارتباط اينترنتي امن و مطمئن داشته باشيد بايد از فايروال کمک بگيريد.

4ـ بسياري از کاربران اينترنت از نرم افزارهاي اشتراک فايل مانند KaZaA, Bearshare و  Morpheus استفاده مي کنند که بسياري از آنها آلوده به برنامه هاي جاسوسي و تبليغاتي هستند و به محض نصب شدن بر روي سيستم ، برنامه هاي خرابکارانه زيادي را روي آن نصب مي کنند و در واقع يک حفره امنيتي در سيستم شما ايجاد مي کنند که اگر فايروال نداشته باشيد ، نمي توانيد اين حفره ها را مسدود کنيد.

معرفي يک فايروال
نرم افزارهاي زيادي در حيطه مربوط به امنيت توسط فايروال وجود دارند ، مطابق معمول اولين سايتي که به عنوان منبع بررسي نرم افزارها از ديد موشکافانه توصيه مي کنيم ، Top Ten Reviews مي باشد. در آدرس زير مي توانيد ليست نرم افزارهاي فايروال هاي مطرح در سراسر دنيا را ببينيد.10 نرم افزار برتر اين خانواده عبارتند از:
http://personal-firewall-software-review.toptenreviews.com

1-ZoneAlarm Pro
2-Agnitum Outpost Firewall
3-Norton Personal Firewall
4-Norman Personal Firewall
5-SurfSecret Personal Firewall
6-McAfee Personal Firewall Plus
7-BullGuard
8-Sygate Personal Firewall Pro
9-Injoy Firewall
10-BlackICE PC Protection

ابتدا قصد داشتيم نرم افزار ZoneAlarm  را بررسي کنيم ، ولي از آنجا که مطالب جالب و مفيدي در مورد اين نرم افزار در ساير نشريات كامپيوتري به چاپ رسيده است ، تصميم گرفتيم يک نرم افزار قوي ولي گمنام به اسم Agnitum Outpost Firewall را معرفي کنيم و کار کردن با آن را آموزش دهيم. مثل هميشه براي دريافت نسخه رجيستر شده آن مي توانيد به سايت ماهنامه مراجعه کنيد.
قبل از شروع كار با برنامه و به منظور يادآوري لازم است نكته اي در خصوص وظايف فايروال بدانيم. فايروال ها به طور کلي قابليت كنترل موارد زير را دارند:

ـ کنترل ترافيک و دسترسي به فايل هاي داخل  شبکه
ـ کنترل و نظارت بر روي برنامه هاي داخلي که مي خواهند با خارج از سيستم ارتباط برقرار کنند (Out Band)
ـ کنترل و نظارت بر روي ارتباطات خارج سيستم که مي خواهند با داخل سيستم ارتباط برقرار کنند (In Band)

کنترل ترافيک و دسترسي به فايل هاي داخل  شبکه
کنترل ترافيک در شبکه انواع گوناگوني دارد مانند:
Packet Filtering
Proxy Service
Statefull Inspection
در رابطه با کنترل ترافيک در شبکه ، به مقاله مربوط به نحوه کار فايروال در همين شماره مراجعه کنيد.
کنترل و نظارت بر روي برنامه هاي داخلي که مي خواهند با خارج از سيستم ارتباط برقرار کنند (Out Band) وقتي به اينترنت متصل مي شويد ، چه به صورت مستقيم چه به صورت واسطه ، بعضي از نرم افزارها به طور خودکار و غير خودکار براي مقاصد مشخصي قصد برقراي ارتباط با اينترنت را دارند ، بعضي از اين نرم افزارها که ارتباطشان عادي تلقي مي شود عبارتند از:

• مرورگرهاي اينترنت مانند   IE , Firefoxو  Opera.
• برنامه هاي پيام رسان  نظير Yahoo! Messenger ، MSN Messenger ، Google Talk وTrillian Messenger  .
• نرم افزارهاي اشتراک فايل مانند KaZaA ، Bearshare  ،  WinMX ،  eMule و  LimeWire.
•نرم افزارهاي آنتي ويروس ، ضد جاسوسي و حتي خود همين فايروال ها براي به روز شدن ( Update ) به محض برقراي ارتباط با اينترنت به سرور مشخصي وصل مي شوند.
• نرم افزارهاي مديريت دانلود نظير DAP ،  FlashGet،  IDMوMass Downloader .
• نرم افزارهاي مخصوص آپلود ( FTP ) و مواردي از اين قبيل.
کنترل و نظارت بر روي ارتباطات خارج سيستم که مي خواهند با داخل سيستم ارتباط برقرار کنند (In Band)

کار مهم ديگري که فايروال ها انجام مي دهند ، نظارت بر درخواست هايي است که مي خواهند از بيرون وارد سيستم يا شبكه شوند ، بعضي از اين درخواست ها عبارتند از:

1ـ Advertisement
برنامه هاي تبليغاتي که در سايت ها وجود دارند و در صورت بازديد از سايت هايي که صفحات Pop-up و يا Pop-under  دارند ، موجبات آزار و رنجش شما را فراهم مي کنند و اگر فايروال و يا نرم افزارهاي ضد جاسوسي بر روي سيستم خود نداشته باشيد ، اين برنامه ها به زور خودشان را نصب خواهند کرد.

2ـ Spyware
مبحث برنامه هاي جاسوسي در شماره 15 به صورت کامل معرفي شدند ، براي دريافت اطلاعات بيشتر به آن مراجعه کنيد.

3ـ E-mail Attachments
ضميمه هاي نامه هاي الکترونيکي ، که معمولاً سايت هاي خدمات دهند ايميل مانند Yahoo!, msn, Google بر روي سرور خود آنتي ويروس قرار داده اند و اگر ايميل شما حاوي ويروس باشد ، به شما اجازه دانلود آن را نمي دهند ، خطر بيشتر متوجه کساني است که از Microsoft Outlook ، به عنوان برنامه خدمات گيرنده ايميل استفاده مي کنند.

4ـ Attack
حمله هاي که به انواع شبکه ها صورت مي گيرد، با اين حملات در بخش هاي مربوط به امنيت آشنا شده ايد.

5ـ Active Content ها که شامل:
Pop-up Windows , ActiveX Controls , JavaScript's Applications , VB Script Applications , Flash Ads , Animated GIFs , Hidden Frames , Cookies …
تمامي اين برنامه ها در صورتي که فايروال و آنتي ويروس نداشته باشيد و از يک مرورگر نا امن استفاده کنيد ، کامپيوتر شما را در معرض خطرات جبران ناپذيري قرار مي دهند.

نصب Agnitum Outpost
بعد از دانلود برنامه از سايت ماهنامه ، روي آن دو بار کليک کنيد تا  مراحل نصب شروع شود. بعد از اتمام نصب ، سؤال مي شود که نرم افزار چه پيکربندي را بر روي سيستم انجام دهد؟ روي Automatic Configuration  کليک کنيد تا به صورت خودکار تنظيمات لازم انجام پذيرد. سپس نرم افزار از شما مي خواهد که يک بار سيستم خود را مجدداً راه اندازي کنيد تا فايروال آماده بهره برداري شود.
بعد از راه اندازي مجدد فايل هايي که در پوشه Crack قرار دارند را در پوشه نصب شده نرم افزار کپي و با فايل هاي اصلي شان جايگزين کنيد.
در صورتيكه نرم افزار را اجرا کنيد، صفحه اي مطابق شکل 1 مشاهده خواهيد کرد.

شکل 1


آشنايي با منوهاي نرم افزار
شكل 2 ، نمايي كلي از اين برنامه را به شما نشان مي دهد.

شكل 2


منوي File
•( New Configuration (Ctrl + N : اين گزينه فايروال را از نو پيكربندي مي كند.
•( Load Configuration (Ctrl + O : اگر از قبل فايروال را پيكربندي و ذخيره كرده باشيد ، توسط اين گزينه مي توانيد آن را فراخواني كنيد.
•Save Configuration As : توسط اين گزينه مي توانيد پيكربندي فايروال را از نو درست كنيد.
•( Exit (Alt + X : توسط اين دستور از فايروال خارج مي شويد.

منوي View
• دستورGroup By  : توسط اين دستور مي توانيد فعاليت ها را بر حسب اولويت آنها ، پروتوكل ها ، ميزباني داخلي و خارجي و ... طبقه بندي كنيد.
دستور Filter By Time  به شما اجازه مي دهد، بر روي ارتباطات فيلتر گذاري كنيد.
دستور Columns , Advanced , Layout براي تنظيم پنجره و سفارشي كردن آرايش نرم افزار كاربرد دارند.
توسط فرمان Language  هم مي توانيد از ميان زبان هاي انگليسي ، فرانسوي ، اسپانيولي ، آلماني و روسي يكي را به دل خواه انخاب كنيد ، زبان پيش فرض نرم افزار ها معمولاً انگليسي مي باشد.

منوي Tools
• Agnitum Update  : توسط اين دستور نرم افزار به صورت دستي پس از ارتباط با اينترنت آپديت مي شود.
• Automatically Check for Updates : اگر كنار اين گزينه تيك بگذاريد ، به محض اتصال به اينترنت ، نرم افزار به طور خودكار در صورت لزوم آپديت مي شود.
• Check for Spyware Base Updates : اين دستور پايگاه اطلاعاتي برنامه هاي ضدجاسوسي را به روز مي كند ، در آخر همين قسمت در مورد نرم افزار ضدجاسوسي كه در داخل فايروال تعبيه شده است توضيح داده ايم.
 Download Agnitum News : اگر كنار اين گزينه تيك بگذاريد ، در هنگام وصل شدن به اينترنت ، به طور خودكار آخرين خبرها و وقايع مربوط به نرم افزار دانلود خواهند شد.
• Download Plug-Ins Information : اگر اين گزينه تيك داشته باشد، اطلاعات مربوط به پلاگين ها به طور خودكار دانلود مي شود.
•Enable Logging : اگر گزينه فوق تيك داشته باشد، عمل Log كردن صورت مي پذيرد، تمامي فعاليت ها ثبت و ذخيره مي شوند و براي ديدن آنها كافيست بر روي  گزينه( Log Viewer ( F7 كليك كنيد.

نرم افزار داخلي ضدجاسوسي
براي اجراي اين برنامه كافيست از منوي Tools ، بر روي گزينه Run Spyware System Scan كليك كنيد. مطابق شكل 3 ، پنجره On-Demand Spyware Scanner ظاهر خواهد شد شما در اينجا با سه گزينه روبرو هستيد:
• Quick system scan
• Full system scan
Custom scan
همانند شكل 3 بر روي گزينه Full system scan كليك كنيد و منتظر بمانيد تا اسكن كردن سيستم به پايان برسد. شايان ذكر است كه اگرچه نرم افزار ضدجاسوسي فايروال آگنيتوم قابليت به روز شدن را دارد ولي قدرت و قابليت آن همانند قابليت هاي نرم افزارهاي اختصاصي ضدجاسوسي مثل:Webroot Spy Sweeper , Microsoft AntiSpyware , Spyware Doctor  نيست و نمي تواند جايگزيني مطمئن براي آنها باشد.

شكل 3


منوي Options
مهمترين قسمت برنامه فايروال آگنيتوم به منظور انجام تنظيمات شامل 5 گزينه با عناوين General , Application , System , Policy , Plug-Ins Setup مي باشد.

• برگه General :
 اين برگه خود شامل 3 بخش است:
بخش اول Startup نام دارد ، كه شما مي توانيد نحوه شروع به كار فايروال را مشخص كنيد ، اين حالات شامل Normal و Background
مي باشد ، توجه داشته باشيد كه در حالت Disabled فايروال غيرفعال مي باشد كه حالت پيش فرض نرم افزار مي باشد.
بخش دوم Miscellaneous مي باشد كه در آن مي توانيد نحوه نمايش فايروال در System Tray را مشخص كنيد.
بخش سوم Password Protection است كه در آن مي توانيد به منظور امنيت بيشتر بر روي فايروال و دسترسي به قسمت هاي مختلف آن رمز عبور قرار دهيد.

• برگه Application :
 اضافه يا حذف کردن برنامه ها يا فايل ها به ليست فايروال در اين قسمت صورت مي پذيرد. مي توانيد به صورت دستي برنامه ها و يا نرم افزارها را در ليست فايروال قرار دهيد. براي اين کار از منوي Option ، گزينه Application را انتخاب کنيد. مطابق شکل 4 شما با 3 دسته گروه نرم افزاري روبرو هستيد.:

  Blocked Applications: برنامه ها و درخواست هايي هستند که توسط فايروال مسدود شده اند. اگر مي خواهيد برنامه اي را به اين ليست اضافه کنيد بر روي Add و اگر مي خواهيد برنامه اي را از اين ليست پاک کنيد، ابتدا برنامه را انتخاب و سپس بر روي Remove کليک کنيد.

Partially Allowed Applications : برنامه ها و درخواست هايي هستندکه فايروال به طور پيش فرض و موقتي به آنها اجازه دسترسي به اينترنت را داده است. به عبارت ديگر اين گونه نرم افزارها و يا درخواست ها از ديد فايروال خطرناک و مخرب تشخيص داده نشدند تا جلوي آنها را به صورت دائمي بگيريد. از ديد يک فايروال تمامي برنامه ها و درخواست ها با ديد شک و ترديد بررسي مي شوند و تا زماني که عکس آن ثابت نشود ، يعني ثابت کنند که مخرب و خطرناک نيستند به ليستTrusted  ( قابل اطمينان ) اضافه نخواهند شد.

  Trusted Applications: اين بخش محل قرارگيري نرم افزارها و درخواست هايي مي باشد که شما مجوز برقراري ارتباط آنها را با خارج از سيستم تاييد کرده ايد. اگر خواستيد برنامه اي را از اين ليست حذف کنيد، ابتدا برنامه را انتخاب و سپس گزينه Remove را انتخاب کنيد.

شکل 4


به عنوان مثال ، نرم افزار آنتي ويروسي که ما روي سيستم خود نصب کرده ايم ،Kaspersky  مي باشد. وقتي به اينترنت وصل شديم اين نرم افزار به طور خودکار سعي داشت به سرور مخصوص خود وصل شود تا به روزرساني را انجام دهد ، در اين حين فايروال پيامي مطابق شکل 5 را نشان داد.

شکل 5


متن اين پيام به شرح زير است:

Kaspersky Anti-Virus Service

Application is requesting an out band connection

اين پيام مي گويد ، نرم افزار آنتي ويروس Kaspersky درخواست ارتباط با خارج از سيستم را دارد.

قسمتي که در شکل 5 با شماره 1 مشخص شده مي گويد اين برنامه از طريق پورت 80 و پروتکل HTTP ، از طريق وب سايتي که مشخص شده قصد برقراري ارتباط دارد.
بخشي که در شکل 5 با شماره 2 مشخص شده است ، نحوه برخورد نرم افزار را با اين واقعه را از شما سؤال مي کند؟

• گزينه اول مي گويد که از اين پس به تمامي فعاليت هاي مربوط به اين درخواست اجازه داده شود.
• گزينه دوم مي گويد که از اين پس تمامي فعاليت هاي مربوط به اين درخواست متوقف شود.
• گزينه سوم مي گويد که شما در رابطه با اين درخواست ، طبق قانوني که از پيش در مورد نرم افزارها يا فايل هاي مرتبط با اين فايل ، تصويب کرده ايد ، رفتار شود.
• گزينه Smart Advisor ( مشاور هوشمند ) هم مي تواند در مورد قوانيني که مي خواهيد براي نرم افزارها وضع کنيد ، راهنمايي تان کند.
• گزينه Allow Once فقط يک بار با درخواست موافقت مي کند.
• گزينه Block Once تنها يک بار با اين درخواست مخالفت مي کند.
شما در مواجه با نرم افزارهايي که بر روي سيستم عامل نصب هستند و قصد برقراري ارتباط با اينترنت را دارند ، هميشه گزينه اول را انتخاب کنيد که در اصطلاح Allow All Activities مي گويند.
•برگه System : اين قسمت خود داراي سه قسمت مهم زير مي باشد:
ـ LAN Settings
ـ ICMP
ـ Firewall mode

بخش اول LAN Settings :
 وقتي شما شبکه خود را بر پا نموديد و به هر کلاينت موجود در شبکه يک IP مشخص را اختصاص داديد نرم افزار پس از نصب ، به صورت خودکار شبکه را براي خود پيکر بندي مي کند ولي اگر خواستيد به صورت دستي به نرم افزار IP يكي از دستگاه ها را معرفي كنيد بايد به صورت زير عمل نماييد :

ـ از منوي Options گزينه System را انتخاب کنيد.
ـ در قسمت LAN Settings ، بر روي گزينه Settings کليک کنيد.
ـ در قسمت Network Address ، بر روي گزينه Add کليک کنيد.
ـ اکنون IP دستگاه مورد نظر را به صورت کامل وارد و بر روي Add کليک کنيد.

شکل 6

همانطور كه در شكل 6 قسمتي كه با شماره 1 مشخص شده است مي توانيد گزينه هاي NetBIOS و Trusted را تيك بزنيد. در صورتيكه هر دو تيك خورده باشد تمام ارتباطات شبكه برقرار مي باشد و زمانيكه هر دو تيك برداشته شود همانطور كه در شكل 7 ( قسمت قرمز رنگ ) مشاهده مي كنيد هم ارتباطات NetBIOS غير فعال است و هم تمام برنامه ها توسط قوانين وضع شده كنترل مي شود.

شكل 7


با اين كار مي توانيد يك كامپيوتر را از شبكه جدا نماييد و يا اجازه ارتباط با شبكه را به آن كامپيوتر بدهيد.

بخش دوم: ICMP
همه اين مطالب را گفتيم تا مقدمه اي شود براي بيان اين قسمت كه در واقع قلب فايروال و به نوعي مركز كنترل سيستم شما محسوب مي شود. ICMP علامت اختصاري Internet Control Message Protocol ( سطح سوم  ISO/OSI ). وظيفه اين پروتكل تصحيح خطا و بازبيني بسته هاي IP مي باشد.
توضيح کامل و فني اين پروتکل از حوصله اين مبحث خارج مي باشد و يکي از مباحث مهم شبکه است.
تنظيمات قسمت ICMP Settings در شکل 8 مشخص شده است.در صورتيكه با اصول شبکه و پروتکل ها آشنايي کامل نداريد ، به هيچ وجه آنها را تغيير ندهيد.

شکل8


مواردي که در جلوي مربع In تيک خورده اند اجازه ورود و مواردي که در جلوي مربع Out تيک خورده اند ، اجازه خروج از سيستم را دارند.
دقت داشته باشيد که هر کدام از موارد مشخص شده در شکل 8 هم توانايي ارسال اطلاعات و درخواست ها با خارج را دارند وهم توانايي دريافت آنها را.
اگر مي خواهيد کامپيوتر خود را ايزوله کنيد يعني نه ارتباطي با خارج (منظور ما اينترنت مي باشد) داشته باشيد و نه بتوانيد دريافتي از طريق اينترنت داشته باشيد بايد تمامي تيک ها را از جلوي موارد مشخص شده در شکل 8 برداريد.

مثال عملي
در اين قسمت يك مثال عملي كار با اين برنامه با هم دنبال مي كنيم. همانطور كه مي دانيد Ping كردن يكي از ابزارهاي تست ارتباط بين كامپيوترهاي يك شبكه است. اگر گزينه هاي نشان داده شده در شكل 8 را به حالت Default تنظيم كنيد. مي توانيد وقتي كامپيوتر ديگري در شبكه را Ping مي كنيد و نتيجه را در شكل 9 خواهيد ديد.

شكل 9


اما اگر در شكل 8 تيك In مربوط به گزينه Echo Reply را برداريد، ديگر قادر نخواهيد بود سيستمي از شبكه را Ping كنيد. به عبارت ديگر شما با اين كار به سيستم خود اجازه ورود پاسخ سيستمي كه آن را Ping كرده ايد نمي دهيد. ( به شكل 10 توجه نماييد. )

شكل 10


بخش سوم: Firewall mode
در اين قسمت مي توانيد شيوه اجراي نرم افزار را معين کنيد، در حالت پيش فرض نرم افزار به صورت پنهان ( Stealth ) کار مي کند ، توصيه مي شود تنظيمات اين قسمت را تغيير ندهيد.

بخش چهارم: Global rules an rawsocket access
اين بخش محل تنظيم کردن گزينه هاي تخصصي شبکه هاست و در واقع قوانيني کلي را براي شبکه وضع مي کند ، مسؤليت تنظيمات اين بخش از فايروال ها معمولاً بر دوش مدير شبکه ( Network Administrator ) مي باشد.

برگه Policy
مشکلي که اکثر کامپيوترها بعد از نصب فايروال به آن دچار مي شوند ، عدم برقراري ارتباط با همديگر مي باشد اين مشکل از اينجا ناشي مي شود که فايروال بعد از نصب تمامي پورت ها و مسيرهاي ارتباطي را مسدود مي کند.
نرم افزارAgnitum Outpost Firewall سطح دسترسي را در 5 روش اعمال مي کند اين 5 روش عبارتند از:
Allow Most : در اين حالت به اکثر درخواست ها چه از داخل و چه از خارج ، مجوز ورود و يا خروج داده مي شود ، اين روش معمولاً کار مرسوم و رايجي در شبکه هاي کامپيوتري نيست.

Rules Wizard  : در اين حالت براي هر درخواست ، مجوزي مخصوص به خود صادر مي شود و تقريباً بر روي شبکه قانون حکم فرماست، حالت مرسوم در شبکه ها معمولاً همين روش است.

Block Most : در اين روش براي اکثر درخواست ها ، هيچگونه مجوزي به منظور ورود و يا خروج صادر نمي شود ، مگر اينکه شما براي بعضي از آنها شما قاعده و يا قانون خاصي وضع کنيد و بعضي از نرم افزارها را براي داشتن ارتباط با خارج از شبکه مستثني کنيد.

Stop All Mode : در اين حالت تمامي ارتباطات با داخل و خارج از سيستم به طور دائمي قطع مي شود و هيچ گونه استثنايي هم مورد پذيرش نرم افزار نخواهد بود ، اين حالت براي کامپيوترهاي سرور مرکزي که اطلاعات بسيار مهمي را در خود نگه مي دارند مورد استفاده قرار مي گيرد.

Disable Mode : در اين حالت ، نرم افزار فايروال غيرفعال مي باشد و هيچ گونه نظارتي بر روي ورود و خروج درخواست ها و ارتباطات ندارد ، اين حالت براي شبکه ها به هيچ وجه توصيه نمي شود.

برگه Plug-Ins
در اين بخش شما مي توانيد برنامه هاي کمکي و افزودني براي اين نرم افزار را از سايت
www.agnitum.com دانلود کنيد و به نرم افزار اضافه کنيد. همچنين آخرين اطلاعات در مورد اين فايروال و نگارش هاي جديد آن به همراه   PDF هاي مربوطه را در اين سايت مي توانيد پيدا کنيد.

 سخن آخر:
اگردوست داشتيد با تمامي قابليت هاي اين فايروال آشنا شويد مي توانيد براي دريافت نسخه رجيستر شده نرم افزار و PDF راهنماي آن به سايت ماهنامه مراجعه كنيد. همانطور كه در ابتدا اشاره كرديم امنيت يک بحث نسبي است؛ اگرچه شايد فايروال ها نتوانند به طور کامل و يک تنه از سيستم شما در مقابل تمامي خطرات محافظت کنند ولي داشتن آن خيلي بهتر از نداشتن است به خصوص وقتي که از يک ارتباط اينترنتي پرسرعت همانند ADSL بهره ببريد. به همين دليل هيچگاه توصيه هاي امنيتي زير را از خاطر نبريد:
1ـ نصب آخرين وصله هاي امنيتي مايکروسافت
2ـ نصب و به روز نگه داشتن آنتي ويروس
3ـ نصب يک نرم افزار ضد جاسوسي
4ـ داشتن يک فايروال قدرتمند و مطمئن
5ـ گرفتن نسخه پشتيبان از فايل ها و اطلاعات مهم


+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 22:44  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

گیتار بنوازید اما دیجیتالی

گيتار بنوازيد، اما ديجيتالي!
مهندس بهروز نوعي پور
دی ماه 84 شماره 18

اشاره :
به استوديوي موسيقي ديجيتال خوش آمديد! در اين سلسله از مقالات، هرشماره خواهيم کوشيد شما را با اصول، تکنيک‌ها و ترفندهاي مختلف توليد و ويرايش صوت و موسيقي به کمک کامپيوتر آشنا کنيم.


در دهمين قسمت از اين مجموعه به سراغ گروهي ديگري از نرم‌افزارهاي نت‌نويسي موسيقي مي‌رويم : نت‌نويسي براي گيتار. اين خانواده فرعي از برنامه‌هاي نت‌نويسي با کامپيوتر طرفداران زيادي دارد.

نت نويسي براي گيتار

چنانکه در قسمت قبل خوانديد، گروهي از برنامه‌هاي کامپيوتري در حوزه موسيقي اصطلاحا نرم‌افزار Notation يا نت نويسي نام دارند. اين برنامه‌ها اساسا بر مبناي منطق MIDI کار مي‌کنند و مي‌توانند فايل‌هايي با فرمت MIDI بخوانند، بنويسند و يا صداي آنها را پخش کنند. از جمله برنامه‌هاي مشهور و پرطرفدار در اين زمينه مي‌توان به Sibelius و Finale اشاره کرد که براي مقاصد و کاربردهاي عمومي مناسبند. اما در ميان انواع برنامه‌هاي اين خانواده، تعدادي نرم‌افزار وجود دارند که براي کاربردهاي خاص طراحي شده‌اند و در آن زمينه‌ها بسيار بهتر و قوي‌تر از نرم‌افزارهاي عمومي عمل مي‌کنند. نرم‌افزارهاي نت‌نويسي براي گيتار از آن جمله‌اند.

گيتار يک ساز سيمي و از خانواده Chordophones است و به دليل شيوه خاص نواختن آن (تک ضرب‌هايي که توسط انگشتان روي تار فرود مي‌آيند) با منطق ديجيتالي و ضرب‌آهنگ سيستم‌هاي الکترونيکي بسيار سازگار است. به همين دليل نت نويسي براي گيتار با استفاده از کامپيوتر و طراحي نرم‌افزار براي اين منظور در مقايسه با برخي سازهاي ديگر همچون ويلن، بسيار آسان‌تر است. همين موضوع سبب مي‌شود که کارشناسان موسيقي و کامپيوتر بتوانند استانداردهايي همچون MIDI را با مقتضيات اين ساز وفق دهند. از همين رو اگر بگوييم پس از پيانو، بيشترين تعداد نرم‌افزارهاي موسيقي مرتبط با يک ساز مکانيکي کلاسيک، مختص گيتار است، سخن گزافي به زبان نياورده‌ايم.
اغلب نرم‌افزارهاي نت نويسي براي گيتار همچون ساير نرم‌افزارهاي نت‌نويسي عمومي با کامپيوتر داراي امکاناتي همچون قابليت اتصال به ورودي MIDI ، ضبط و پخش نت، و چاپ اسکور (صفحه نت) هستند. در عين حال هر ساز موسيقي داري ويژگي‌ها و تکنيک‌هاي خاص خود مي‌باشد که شيوه آهنگسازي و نوازندگي توسط آن را از ديگر سازها متمايز مي‌کند. هنگامي که سراغ نرم‌افزارهاي مرتبط با يک ساز مي‌رويم ترجمان ديجيتالي همين تفاوت‌ها قابل مشاهده است. گيتار نيز از اين قاعده مستثنا نيست.
 يکي از ويژگي‌هاي اين خانواده از نرم‌افزارهاي نت‌نويسي، توانايي آنها در نت نويسي به شيوه تبلچر (Tablature) - علاوه بر شيوه استاندارد نت‌نويسي - است. در اين شيوه به جاي آنکه نت‌هاي استاندارد موسيقي روي خطوط حامل پنج خطي نوشته شوند، محل قرارگيري انگشت نوازنده روي تارهاي ساز مشخص مي‌شود. حسن اين روش نسبت به روش کلاسيک آنست که نوازنده خيلي سريع مي‌تواند به مراجعه به جدول‌هايي که اصطلاحا Tab ناميده مي‌شوند، نحوه قرارگيري انگشتان دست خود روي ساز را تشخيص دهد. روش تبلچر را مي‌توان يک روش ويژوال يا بصري براي نت نويسي دانست. با اين حال سيستم تبلچر تنها براي بعضي از سازهاي موسيقي که تارهاي محدودي دارند و با انگشت نواخته مي‌شوند، امکان پذير است. از آنجا که گيتار تعداد کمي رشته يا تار (string) دارد و آکورد نويسي بخش مهمي از آهنگسازي با گيتار را تشکيل مي‌دهد، روش تبلچر بيشتر براي همين ساز اهميت دارد. شكل 1 نمايي از يك صفحه نت موسيقي كه به وسيله نرم‌افزار Guitar Pro و به دو روش استاندارد و تبلچر نوشته شده را نشان مي‌دهد.

شكل 1


در اينجا براي آشنايي بيشتر شما با اين خانواده از برنامه‌هاي آهنگسازي، چند نرم‌افزار که بيشتر معروف هستند را معرفي مي‌کنيم و براي اينکه بررسي کاملتري نسبت به نرم‌افزارهاي مربوط به گيتار داشته باشيم، از محدوده برنامه‌هاي نت نويسي فراتر مي‌رويم و گريزي هم به نرم‌افزارهاي Sequencer مختص به اين ساز مي‌زنيم.

Sibelius G7 Kontakt Edition
برنامه G7 يک ابزار کامل نت‌نويسي براي گيتار است. به کمک G7 مي‌توانيد آهنگ‌ها و آکوردهاي خود را به همراه متن اشعار (زير نت‌ها)، علائم ويژه موسيقي به شيوه استاندارد و يا به کمک سيستم تبلچر بنويسيد.
اين نرم‌افزار قابليت باز کردن و خواندن فايل‌هاي MIDI که براي گيتار نوشته شده‌اند را دارد. اين برنامه همچنين مي‌تواند ورودي MIDI را از يک ساز الکترونيکي يا کامپيوتري ديگر مانند سينتي‌سايزر‌ها (معروف به ارگ الکترونيکي) يا کيبوردهاي ساده الکتريکي دريافت کند.
علاوه بر اين، G7 قادر به خواندن و نوشتن با فرمت ASCII Tab نيز هست. اين فرمت يک فرمت متني است که براي نوشتن تبلچر به‌کار مي‌رود و نوازندگان و آهنگسازان گيتار از اين فرمت در مقياس گسترده‌اي براي تبادل تبلچرها در اينترنت استفاده مي‌کنند. البته فرمت ASCII Tab يک فرمت استاندارد و دقيق نيست و بيشتر براي مشاهده نوازندگان گيتار به صورت بصري ابداع شده، اما پاره‌اي از قواعد در تمام روايت‌هاي اين فرمت رعايت مي‌شود و به همين دليل برخي نرم‌افزارهاي نت‌نويسي براي گيتار قادر به خواندن آن هستند.

روش‌هاي ديگري نيز براي وارد کردن نت موسيقي به G7 وجود دارد. از جمله مي‌توان به امکان اسکن‌کردن نت‌ها و تبديل آن به نت‌هاي MIDI اشاره کرد. اين قابليت به صورت عمومي در برنامه نت نويسي سيبليوس ـ که در شماره پيش معرفي کرديم ـ نيز وجود دارد، اما اگر مي‌خواهيد نت گيتار را اسکن کنيد، G7 اين کار را بهتر انجام مي‌دهد.

با استفاده از اين نرم‌افزار مي‌توانيد آهنگ‌هاي خود را با کامپيوتر بنوازيد و آن را با فرمت Wave ضبط کنيد تا بعدا روي CD منتقل نماييد. اين کار در نسخه Kontakt Edition نرم‌افزار G7 امکان‌پذير است. در اين نسخه، برنامه جانبي Kontakt Player (ساخت شرکت Native Instruments) مي‌تواند نت‌هاي گيتار را با صداي واقعي گيتار برايتان بنوازد. به اين ترتيب مي‌توانيد آثار خود را با حس و حالي مشابه واقعيت بشنويد. نرم‌افزار Kontakt Player در برنامه نت نويسي سيبليوس نيز وجود دارد، اما در نسخه استاندارد آن نمي‌توانيد مشابه Sample هاي با کيفيت گنجانده شده در G7 را پيدا کنيد. در اين نسخه از G7 صداي انواع گيتارها (مانند نايلوني آکوستيک يا گيتار جاز) را با دقت و کيفيت بالا در اختيار شما قرار دارد.

سازندگان نرم‌افزار G7 علاوه بر امکان چاپ نت با استفاده از چاپگر، روش ديگري نيز براي انتشار نت‌هاي شما پيش‌بيني کرده‌اند. مي‌توانيد آهنگ‌هايي که براي گيتار نوشته‌ايد را از طريق سايتG7music.net نيز منتشر کنيد. در عين حال اين برنامه براي آموزش گيتار، سبک‌ها و تکنيک‌هاي آن نيز نرم‌افزار سودمندي است و بخشي از برنامه به ابزارهاي آموزشي براي اين منظور اختصاص يافته است.
سايت g7info.com حاوي اطلاعات كاملي پيرامون اين نرم‌افزار است.

Guitar Pro
اين برنامه يكي از نرم‌افزارهاي محبوب و معروف آهنگسازان و نوازندگان گيتار است. شكل 2 نمايي از اين نرم‌افزار را نشان مي‌دهد. قسمت پايين اين برنامه مانند اغلب نرم‌افزارهاي Sequencer يا Wave Editor است و به تدوين‌گر امكان تنظيم همزمان چند كانال مختلف يا در حقيقت چند تراك مستقل را مي‌دهد. هر تراك معرف يك ساز و يك كانال MIDI با تنظيمات خاص آن است. در پنجره بالايي نرم‌افزار صفحه نت ديده مي‌شود كه بسته به تمايل كاربر مي‌تواند همزمان يك قطعه را هم به شيوه استاندارد نت نويسي و هم به شيوه تبلچر نمايش دهد.

شكل 2


اين برنامه داراي امكانات جالب ديگري نيز هست. مثلا مي‌توانيد از Fretboard كه ظاهري شبيه قسمت مياني ساز گيتار دارد و يا كيبورد – كه مانند يك پيانو است براي پيدا كردن و يا نواختن نت‌ها استفاده كنيد. روي Fretboard محل قرارگرفتن هريك از نت‌ها موسيقي (با استفاده از نام تك حرفي نت‌ها) روي ساز مشخص شده است. اين دو ابزار بصري مي‌تواند نقش مهمي در ساده كردن كار نت نويسي و آهنگ‌سازي ايفا كند.Guitar Pro  يك تيونر نيز دارد. (شكل 3)

شكل 3


شكل 4 پنجره Chord در اين نرم‌افزار را نشان مي‌دهد. اين پنجره كه مشابه آن در اغلب برنامه‌هاي نت نويسي مخصوص گيتار مشاهده مي‌شود امكان ساختن دياگرام آكوردها (Chord Diagrams) را فراهم مي‌سازد. اين دياگرام ها كه ظاهري شبيه سيستم نت نويسي تبلچر دارند به شكل جدول هاي كوچك 5 در 5 روي صفحه نتي كه به روش استاندارد نوشته شده قرار مي‌گيرند و به نوازنده كمك مي‌كنند تا خيلي سريع آكورد جديد را پيدا كند.

از ديگر امكانات اين برنامه مي‌توان به ابزار توليد PDF يا تصوير Bitmap (فرمت BMP) از صفحه نت، امكان تهيه خروجي Wave از قطعه، خواندن و نوشتن نت‌ها با فرمت MusicXML امكان افزودن انواع افكت و پشتيباني از انواع هارموني‌هاي مصنوعي اشاره كرد.

نسخه آزمايشي برنامه Guitar Pro را مي‌توانيد از سايت www.guitar-pro.com دريافت كنيد.

شكل 4


Finale Guitar
برنامه Finale Guitar نسخه خاصي از همان برنامه معروف Finale است كه براي نت‌نويسي گيتار بهينه شده است(شكل5). كساني كه با نرم‌افزار فيناله آشنايي دارند، با نسخه مخصوص گيتار آن نيز خيلي سريع مي‌توانند مانوس شوند. همانطور كه قبلا هم در همين سلسله مقالات گفتيم، نرم‌فزار فيناله يكي از محبوب‌ترين و مشهورترين نرم‌افزارهاي نت نويسي در دنياست و رقيب اصلي برنامه سيبليوس محسوب مي‌شود. معرفي تفصيلي اين نرم‌افزار و قابليت‌هاي آن را به شماره‌‌هاي بعدي موكول مي‌كنيم و در اينجا به يك اشاره كوتاه درباره فيناله گيتار بسنده مي‌كنيم.

شكل 5


فيناله گيتار همچون نرم‌افزار اصلي فيناله به داشتن نوار ابزار مفصل، كارآمد و كاربرپسند معروف است. به عنوان مثال شكل 6 تعدادي از پركاربردترين ابزارهاي اين برنامه‌را نشان مي‌دهد كه مشابه آن را مي‌توانيد در ساير برنامه‌هاي نت نويسي گيتار و به طور كلي نرم‌افزارهاي عمومي نت نويسي (مانند سيبليوس) مشاهده كنيد. اسامي اغلب اين ابزارها براي موسيقيدانان و آهنگسازان آشناست و نيازي به معرفي بيشتر ندارد. تقريبا اكثر خصوصياتي كه براي G7 برشمرديم، در مورد فيناله گيتار نيز صادق است و تفاوت‌ها عمدتا در كارايي و ميزان خوش‌دست بودن ابزارهاست.

نسخه آزمايشي اين برنامه را مي‌توانيد از سايت finalemusic.com دانلود كنيد. سايت فيناله همچنين قسمتي به نام Showcase دارد كه هزاران قطعه نوشته شده براي گيتار توسط ديگر كاربران اين نرم‌افزار به طور رايگان در آنجا قرارداده شده و مي‌توانيد علاوه بر ارسال آثار خود به اين سايت، قطعات ديگران را نيز دريافت و امتحان كنيد.

شكل 6


Cakewalk Guitar Tracks Pro
برنامه Guitar Tracks Pro يك ميكسر قدرتمند براي ضبط ديجيتالي صداي گيتار است. نوازندگان و آهنگسازان گيتار مي‌توانند آثار خود را به وسيله اين برنامه ضبط كنند و سپس تغييرات لازم را براي آماده سازي قطعات روي آنها اعمال كنند( شكل 7) .
اين نرم‌افزار در حقيقت يك ركوردر 32 كاناله است كه يك كنسول ميكس ديجيتالي، يك آمپلي فاير مخصوص گيتار، مجموعه‌اي از افكت‌هاي صوتي با كيفيت بالا و يك ابزار ساختن Loop ـ كه با برنامه ACID سازگار است ـ آن را همراهي مي‌كنند.
يك تيونر كروماتيك و يك مترونم (Metronome) و يك كتابخانه غني از اصوات همراهي كننده كه مي توانيد به عنوان پس زمينه اجراي خود قرار دهيد نيز در اين نرم‌افزار گنجانده شده است. اين نرم‌افزار قدرتمند طوري طراحي شده كه تمام نيازهاي يك استوديوي ضبط را در اين زمينه برآورده كند. بنابراين مي‌توانيد اين نرم‌افزار را ـ به شرط داشتن يك كامپيوتر سريع و قوي ـ جايگزين تجهيزات سخت‌افزاري مشابه نماييد.

شكل 7


با استفاده از تيونر كروماتيك Guitar Tracks Pro مي‌توانيد ساز خود را به طور دقيق كوك كنيد. نوازندگان آماتور مي توانند از مترونم نرم‌افزاري اين برنامه براي تنظيم صحيح سرعت اجرا و نواختن ساز استفاده كنند.

براي كسب اطلاعات بيشتر درباره اين نرم‌افزار و دانلود كردن نسخه آزمايشي آن مي‌توانيد به سايت cakewalk.com مراجعه نماييد.


+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 22:43  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

با AI RoboForm كلمه عبور و نام كاربري را فراموش كنيد

با AI RoboForm كلمه عبور و نام كاربري را فراموش كنيد
پيام طراوتي
بهمن ماه 84 شماره 19

اشاره :
اگر از آن دسته افرادي هستيد كه هر روز از سايت هاي بسيار زيادي بازديد مي كنيد و در هركدام از آنها يك حساب كاربري داريد، به ناچار بايد براي ورود به هركدام از سايت ها نام كاربري و رمز عبور مخصوص همان سايت را وارد كنيد، البته شايد نام كاربري و رمز عبور شما در همه اين سايت ها يكسان باشد و به خاطر سپردن همه آنها كار سختي نباشد ولي 20 بار وارد كردن هركدام از آنها براي هر سايت كمي خسته كننده است و كار منطقي اي به نظر نمي رسد.


اگرچه بعضي از مرورگرها همانند Mozilla, Firefox, Opera ابزارهاي توكاري به نام مديريت رمزعبور ( Password Manager ) ، دارند ولي اكثرا كاربران اينترنت از Internet Explorer استفاده مي كنند و IE چنين ابزاري را به صورت كامل ندارد.
نرم افزاري را كه قرار است در اين شماره خدمتتان معرفي كنيم AI RoboForm 6.6.1 نام دارد. نرم افزاري است كه بر روي تمامي مرورگرها نصب و اجرا مي شود و قابليت هاي زيادي دارد.
مهمترين قابليت آن ذخيره كردن نام كاربري و رمز عبور شما براي هر سايتي به صورت جداگانه مي باشد و به محض اينكه شما وارد سايتي شديد اگر از قبل نام كاربري و رمزعبور را براي آن سايت ذخيره كرده باشيد، بلافاصله نام كاربري و رمز عبور را به صورت خودكار وارد و ثبت مي كند.
 آدرس زير وب سايت سازنده برنامه را معرفي مي كند:

http://www.roboform.com/download.html
http://www.roboform.com/browsers.html#browser_mozilla

البته نسخه اي كه ما خدمتتان معرفي مي كنيم، نسخه رايگان است و فقط قابليت ذخيره و مديريت رمزهاي عبور را براي 1 كاربر را مي دهد، براي اينكه چند كاربر قابليت استفاده را داشته باشند، بايد نسخه Pro آن را تهيه كنيد.

اين برنامه راهنماي بسيار طولاني دارد، كه امكان معرفي تمامي امكانات آن در اين مقاله نمي گنجد. براي دانلود برنامه و راهنماي آن مثل هميشه مي توانيد به سايت ماهنامه مراجعه كنيد.

 شكل 1 نمايي از اين نرم افزار را نشان مي دهد.


شروع كار با نرم افزار AI RoboForm
پس از نصب برنامه ، مطابق شكل 2 ، يك نوار ابزار به نام RoboForm به مرورگر IE اضافه مي شود، كه به عنوان مركز كنترل RoboForm عمل مي كند.

شكل 2


نكته: RoboForm مختص IE طراحي شده است، اگر مايل به نصب اين برنامه بر روي مرورگرهاي ديگري مانند Mozilla Firefox, Opera, Netscape, Flock و 000 هستيد، علاوه بر نصب خود برنامه بايد برنامه واسطه Roboform Adapter 6.5.8 را هم از سايت ماهنامه دانلود و نصب كنيد.

از اين به بعد وقتي وارد سايت هايي شديد كه براي استفاده از امكاناتشان بايد نام كاربري و رمز عبور خود را وارد كنيد، اين RoboForm است كه اين كار را براي شما انجام مي دهد.
در هنگام نصب نرم افزار  ، از شما يك رمز اصلي يا Master Password براي حفاظت از رمز عبور به منظور جلوگيري از دسترسي افراد غيرمجاز مي خواهد.دقت كنيد كه رمز عبور را مناسب انتخاب كنيد و هرگز آن را فراموش نكنيد، در غير اين صورت ديگر امكان استفاده از نرم افزار را نخواهيد داشت. بعد از اينكه رمز عبور را وارد كرديد بايد مجدداً آن را تايپ كنيد تا مورد تأييد RoboForm قرار گيرد.

Log In (بار اول):
وقتي براي بار اول در هر سايتي وارد مي شويد و در اصطلاح Log In  مي كنيد، برنامه RoboFormاز شما ، رمز اصلي يا Master Password را  مي خواهد.بعد از اينكه رمز عبور را وارد كرديد RoboForm از شما مي پرسد كه براي اين سايت ، چه نامي را مي خواهيد در نظر بگيريد كه در اصطلاح آن را Passcard مي گويند( شكل 3) .

شكل 3


Log In (مراجعات بعدي):
3 راه پيش رو داريد:
1ـ به محض اينكه مرورگرتان را اجرا كرديد، از نوار ابزار RoboForm، بر روي منوي Logins كليك كنيد و نام سايتي را كه مي خواهيد به آن وارد شويد را از ليست كه نمايش داده شده انتخاب و بر روي آن كليك كنيد. از شما Master Password خواسته مي شود، دليل خواسته شدن رمز اصلي اين است كه نرم افزار مطمئن شود، اين خود شما هستيد كه قصد وارد شدن به سايت خاصي را با نام كاربري و رمز عبوري كه متعلق به خودتان است را داريد.

2ـ ابتدا مرورگر را باز كنيد، خودتان وارد سايت مورد نظرتان شويد( مثلاً ما ابتدا وارد سايت  mail.yahoo.com
شديم) ، سپس مي توانيد صبر كنيد تا AutoFill-RoboForm اجرا شود، از منويي كه برايتان در سمت راست نمايش داده مي شود، يكي از دو گزينه Fill Forms يا Fill & Submit را انتخاب كنيد. سپس Master Password را وارد كنيد، منتظر شويد تا به طور خودكار وارد سايت و صفحه خانگي شويد( شكل 4) .

شكل 4



3ـ مرورگرتان را اجرا كنيد، باز هم مانند مرحله قبل وارد سايت مربوطه شويد. اين بار سمت راست منوي Logins ، ( شكل 5) نام سايتي را كه وارد آن شديد( به شرطي كه قبلاً آن را ذخيره كرده باشيد) برايتان نمايش داده مي شود. بر روي آن كليك كنيد، باز هم دو گزينه Fill Forms يا Fill & Submit نمايش داده مي شوند، اولي فقط فرم ها را پر مي كند و گزينه دومي هم فرم ها را پر مي كند و هم آنها را ارائه مي دهد، مجدداً Master Password را وارد كنيد و منتظر بمانيد تا وارد صفحه مربوط شويد.

نكته: در هر كدام از 3 مرحله فوق، به طور كلي وقتي براي اولين بار در نرم افزار Log In مي كنيد، نرم افزار RoboForm فقط يك بار Master Password را از شما سؤال مي كند و به محض تأييد يكباره از سوي شما ديگر براي هيچ كدام از سايت ها از شما درخواست Master Password را نمي كند.

شكل 5


تغيير نام كاربري و رمزهاي عبور
به هر دليلي تصميم مي گيرد كه رمز عبور بعضي از سايت ها را تغيير دهيد و مي خواهيد نرم افزار RoboForm هم از اين تغييرات مطلع شود، براي اين كار از منوي Logins، گزينه Edit را انتخاب كنيد.
 ابتدا از شما Master Password را مي خواهد تا مطمئن شود اين خودتان هستيد كه مي خواهيد تغييرات را ايجاد كنيد.پس از وارد كردن رمز عبور اصلي، پنجره اي باز مي شود كه نام هاي كاربري و رمزهاي عبور ذخيره شده، با عنوان مخصوص همان سايت ها نشان داده مي شود .
حالا مي توانيد رمز عبور جديد را وارد كنيد. فقط يادتان باشيد، موقع بستن پنجره بر روي Save & Close كليك كنيد تا تغييرات ايجاد شده را ذخيره كند.

نكته: هميشه هنگامي كه خواستيد تماس خود را  از اينترنت قطع كنيد، از نرم افزار RoboForm خارج شويد ويا در اصطلاح Log Off نماييد، تا شخص ديگري نتواند بدون اجازه شما و وارد كردن Master Password وارد صفحات خانگي شما شود.

ذخيره اطلاعات براي آينده:
شما مي توانيد اطلاعات ذخيره شده RoboForm را در آدرس زير در داخل درايوتان پيدا كنيد:
C:\Documents and Settings\USER\My Documents\My RoboForm Data\Default Profile
بعد از اينكه اطلاعات  تمامي سايت هاي مورد نظر را  در Roboform پر كرديد و اطلاعات آنها را درRoboForm  ذخيره كرديد، پوشه Default Profile را در جاي ديگري كپي كنيد تا بعدها اگر مجدداً ويندوزتان را از نو نصب كرديد نيازي به وارد كردن مجدد اطلاعات نداشته باشيد.
با كپي كردن اين پوشه در آدرس فوق، پايگاه داده قبلي را مورد استفاده مجدد قرار دهيد. به همين سادگي!!

نصب RoboForm بر روي ساير مرورگرها:
همان طور كه در ابتدا اشاره كرديم براي نصب و اجراي اين نرم افزار بر روي ساير مرورگرها بايد برنامه Roboform Adapter را هم نصب كنيد، كه ما اين برنامه را هم بر روي سايت آپلود كرديم تا شما دانلود كنيد، ساير دستورات و قوانين هم مشابه Internet Explorer مي باشد.

كلام آخر:
همانطور كه ديديد براي يكي از ساده ترين دستورات اينترنت يعني
 Fill Forms & Submitنرم افزار حرفه اي ساخته شده است كه راهنماي آن بيش از 100 صفحه مي باشد كه ما هم خود نرم افزار و هم راهنماي آن را در سايت قرار داده ايم. مطمئن باشيد كه پس از امتحان كردن آن براي هميشه مشتري پر و پا قرصش خواهيد شد، زيرا علاوه بر اي كه سرعت شما را در هنگام گشتن در اينترنت چندين برابر مي كند، شما از زحمت تايپ كردن نام هاي كاربري و رمزهاي عبور در سايت هاي مختلف هم بي نياز مي كند. به اين نكته هم دقت داشته باشيد، برنامه هايي از اين قبيل بسيار زيادند، فقط كافيست كمي وقت مفيد بگذاريد و در اينترنت به دنبال آنها بگرديد. بعد از يافتن آنها به راحتي از كنارشان عبور نكنيد و دقايقي بر روي آنها تأمل كنيد. ما در هر شماره سعي خواهيم كرد برنامه اي كاربردي و كم حجم را به اختصار به شما معرفي كنيم. اگر شما هم برنامه كاربردي را سراغ داريد و طرز كار با آن را هم مي دانيد، نحوه كارآن را به همراه خود نرم افزار برايمان ارسال كنيد تا با نام خودتان در مجله چاپ كنيم. اگر هم تمايل داشتيد مي توانيد آنها را به ما معرفي كنيد تا در شماره هاي آينده به آنها بپردازيم. منتظر ايميل ها و نامه هاي شما عزيزان هستيم.


+ نوشته شده در  جمعه هفدهم خرداد 1387ساعت 22:40  توسط رمان نوعي هنر ادبي است كه دين را به ندرت  | 

System Processها در ويندوز

System Processها در ويندوز
مريم حداد
تیر ماه 85 شماره 23

اشاره :
به عنوان يك كاربر، از سيستم خود چه انتظاري داريد؟ توقع داريد كه چند كار را همزمان و بخوبي انجام دهد؟ اداره كردن چندين كار در آن واحد براي كامپيوتر كاري بسيار ساده است اما اگر كامپيوتر تعداد زيادي برنامه را اجرا كند، ممكن است توسط System Process هايي كه در پس زمينه در حال اجرا هستند، غرق شود! آگاهي از مفهوم System Process و شناخت هريك از آنها مي تواند در برخورد ما با هركدام از آنها تاثيرگذار باشد.


تعريف System Process
System Process ها شامل يك سري برنامه‌هايي به صورت آشکار و پنهان مي‌باشند كه بدور از چشم كاربر در پس زمينه اجرا مي‌شوند. هر بار كه كامپيوتر روشن مي‌گردد، تعداد قابل توجهي System Process اجرا مي‌شوند.
بعضي از اين System Process ها در حين اجراي يك نرم‌افزار، شروع به كار مي‌كنند به عنوان مثال زماني كه به جستجو در اينترنت و يا اجراي برنامه‌اي مثل MS Word مي‌پردازيد، بعضي از سيستم پروسس‌هاي مرتبط با اين نرم‌افزار ها اجرا و فعال مي‌شوند. برخي ديگر نيز مستقيما به سيستم عامل بستگي دارد كه ربطي به اجرا كردن برنامه‌اي توسط كاربر ندارد. مثلا سيستم پروسس Explorer.exe مسئول مديريت و اجراي قسمت هاي مختلفي چون Start Menu ، Desktop ، File Manager و مواردي از اين قبيل مي‌باشد.

انواع System Process
همانطور كه اشاره گرديد، همه سيستم پروسس¬ها يكسان نيستند، بعضي از آنها مربوط به ويندوز و برخي مربوط به نرم‌افزارهايي هستند كه كاربر اجرا مي‌كند. اما مواردي نيز پيدا مي‌شود كه كاملاً غير ضروري و بلا استفاده مي‌باشد مانند نرم‌افزارهاي تبليغاتي ( Ad-ware )  و يا نرم‌افزارهاي جاسوسي ( Spyware ).
بعضي از ويروس نويسان و كراكرها براي بدست گرفتن كنترل يك كامپيوتر و مخفي ماندن از ديد كاربر، از برخي سيستم پروسس ها استفاده مي‌كنند ( اغلب از سيستم پروسس‌هايي كه هميشه اجرا مي‌شوند استفاده مي‌كنند تا كاربر متوجه نام ناآشنايي نشود). در صورت لزوم مي‌توانيد اين پروسس ‌ها را متوقف كنيد، ولي معمولا با شکست مواجه خواهيد شد، تا جايي که مجبور مي شويد متوسل به برنامه هاي آنتي‌ويروس و ضد جاسوسي شويد تا بتوانيد از شر اين مزاحمين ناخوانده رها شويد.

بررسي System Processهاي ويندوز
براي مشاهده ليست پروسس‌ها در ويندوز 2000/XP/2003 ، كليدهاي Ctrl+Alt+Delete را همزمان بزنيد و از آنجا گزينهTask Manager را انتخاب نماييد، سپس قسمت Processes را انتخاب كنيد.
ويندوز ، پروسس ‌ها را در زير عنوان Image Name در ستون سمت چپ ليست مي‌كند. ستون‌هاي بعدي به ترتيب شامل موارد زير است:

• نام كاربري كه فعال است.
•  مقدار درصدي كه پروسس ،پردازنده را درگير مي كند.
•  و ميزان حافظه‌اي که پروسس از رم  اشغال مي‌كند.

براي متوقف كردن يك پروسس ، روي اسم آن کليک و دكمه End Process را در قسمت پايين، سمت راست پنجره Task Manager فشار بزنيد. پايان بخشيدن به كار پروسس‌هاي بلا استفاده راه سريع تري براي افزايش كارايي پردازنده مي‌باشد ولي پايان دادن به كار پروسس‌هاي حياتي باعث متوقف شدن برنامه ها مي‌شود، بطوريکه حتي مي‌تواند كامپيوتر را تا زماني كه مجدد راه‌اندازي شود، غير قابل استفاده كند. در ادامه مروري بر برخي سيستم پروسس هاي اصلي و برخي از پروسس‌هاي برنامه‌‌هاي مختلف خواهيم داشت.

شكل 1: نمايي از Task Manager به همراه سيستم پروسس هاي فعال


Csrss.exe
اين سيستم پروسس،بخشي از
 Microsoft Client / Sever Run time Server Sub System مي‌باشد، كه اكثر دستورات گرافيكي ويندوز را مديريت مي‌كند. اگر دو نسخه از اين پروسس را در حال اجراي همزمان ديديد، يكي از آنها ويروسي است كه از محلي ديگر در حال اجراست. پس سريعا كامپيوتر را بوسيله يك آنتي ويروس اسكن كنيد.

 ( Ctfmon.exe ( Alternative User Input Service  
اين  سيستم پروسس ، بخشي از برنامه MS office مي‌باشد و سرويس هاي متغير ورودي كاربر را فعال مي‌كند از جمله پردازشگر ورودي متن براي كاربران مايکروسافت آفيس.Ctfmon.exe ، همچنين بخش مربوط به تنظيم زبان ( Language bar )، شناسايي دست نوشت ( Handwriting Recognition )، صفحه كليد روي صفحه
 On – Screen keyboard ، برنامه هاي ترجمه و بقيه قابليت هاي دسترسي و برنامه هاي ورودي متغير كاربر را به كار بريد، با اين تفاسير سيستم پروسس ، ضروري نبوده و اگر به كارش خاتمه دهيد دچار مشكل نمي شويد.

Dllhost.exe
اين يك سيستم پروسس است كه در پس زمينه اجرا مي شود و اشاره به
 Microsoft DCOM DLL Host Process دارد كه برنامه هاي مبتني بر DLL را كنترل مي‌كند. چند برنامه به طور هم زمان مي‌توانند از اين پروسس استفاده كنند كه باعث مي شود بيش از يك نمونه از Dllhost.exe در ليست پروسس‌هاي Task Manager ظاهر شود.اگر با Dllhost.exe مواجه شديد به كارش خاتمه ندهيد.
( DCOM مخفف عبارت Distributed Component Object Model است).
 
Explorer.exe

اين سيستم پروسس اشاره دارد به كنترل كننده برنامه هاي ويندوز
(  Windows Program Manager ) و  Windows Explore. اين پروسس به كنترل آيتم هايی چون Desktop،  Taskbar ،  StarMenu،  File Manager مي پردازد كه براي كاركرد كامپيوتر لازم است. می توان به کار اين  پروسس خاتمه داد، ولي موجب از دست دادن واسط گرافيكي ويندوز مي شويم.

شكل 2 : با كليك بر روي گزينه Performance مي توانيد در حالت گرافيكي مقدار باري  كه بر روي پردازنده است را مشاهده كنيد.


Iexplore.exe
همانطور كه مي دانيد بين 70 تا 80 درصد كاربران اينترنت از Microsoft Internet Explorer براي مروركردن وب استفاده مي‌كنند. سيستم پروسس Iexplore.exe وقتي IE اجرا مي‌گردد فعال مي شود.
Iexplore.exe همچنين به Avant Browser اشاره دارد كه يك Plug-in براي IE مي‌باشد که قابليت هايي را از جملهFlash Animation Filter  و Pup-Up Blocker و موتور جستجو را به آن اضافه مي‌كند.
اين پروسس غير ضروري بوده و منحصراً وقتي در حال مروركردن وب هستيد ظاهر مي شود. خاتمه دادن به كار اين پروسس باعث بسته شدن همه پنجره هاي باز مرورگر مي شود. اگر Iexplore.exe را درهر مكان ديگري به غير از
C:\PROGRAM FILES\INTERNET EXPLORER  پيدا كرديد، آن فايل مي‌تواند يك ويروس باشد.

Internet.exe
اين  سيستم پروسس بخشي از ويندوز بوده و از Microsoft Input Locale و فعاليت هاي چند زبانه ويندوز پشتيباني مي‌كند. اگربه فعاليت اين پروسس خاتمه دهيد باعث بروز مشكلاتي در زمينه تنظيمات زباني و منطقه اي مي شويد.
شما اين پروسس را در آدرس C:\WINDOWS\SYSTEM32 مي‌توانيد بيابيد. اگر فايل را در جايي ديگر نيز پيدا كرديد، نشان دهنده اين است كه كامپيوترتان آلوده به ويروس است.

Lsass.exe
سيستم پروسس Lsass.exe ، احراز هويت دامنه اختيار امنيت محلي و وظايف مديريتي Active Directory را كنترل مي‌كند. از طرفي ديگر به عنوان سياست هاي Login  و امنيتي ويندوز شناخته شده است.
برخي از اجزاي وابسته، شامل سرويس هاي SSL Net Logon و سرويس مدير حساب هاي امنيتي ( Security Accounts Manager ) مي‌شوند.
اين  سيستم پروسس ضروري بوده و در آدرس C:\WINDOWS\SYSTEM32 وجود دارد، در ضمن ويروسي با همين نام نيز وجود دارد. ولي از مكاني ديگر اجرا مي شود، كه شما مي‌توانيد با يك آنتي ويروس آنرا از بين ببريد.
SSL مخفف Secure Sackets-Layer مي‌باشد.

Msiexec.exe

اين  سيستم پروسس ، به بخش نصب كننده ويندوز
( Windows Installer Component ) اشاره مي‌كند، كه فايل هاي بسته اي نصب كننده ويندوز  (Installer PackageFiles ) را بوسيله (MSI ( Microsoft – Installation  مديريت مي‌كند. اگر اين پروسس را در Task Manager خود در حال اجرا ديديد، آنرا از كار نيندازيد بدليل اينكه ضروري مي‌باشد.

Msmsgs.exe
اين پروسس برنامه كاربردي است با نام Msmsgs.exe كه به برنامه چت MSN Messenger اشاره مي‌كند.
هنگام نصب ويندوز به صورت پيش فرض ( Default ) سرويس MSN Messenger نصب و راه‌اندازي مي شود، ولي اجازه اجرا دادن به اين پروسس در پس زمينه تنها زماني لازم است كه شما مي خواهيد عملاً از اين برنامه استفاده كنيد. شما مي‌توانيد اين پروسس را با انتخاب كردن Msmsgs.exe در قسمت Windows Task Manager و فشار دادن End Process از كار بيندازيد.
براي جلوگيري از اجرا شدن خودكار  MSN Messenger در هر بار كه كامپيوتر را روشن مي‌كنيد مراحل زير را انجام دهيد :

Start > Programs > Windows Messenger
از منوي Tools گزينه Options و سپسPreferences  را برگزينيد. از کنار عبارت
Run Windows Messenger when Windows start تيک را برداريد.

بد نيست بدانيد برنامه Msmsgs.exe در زير شاخه C:\PROGRAM FILES\MESSENGER موجود مي‌باشد. اين پروسس همچنين با يك ويروس در ارتباط است، بنابراين مطمئن شويد كه سيستم تان مجهز به يک آنتي ويروس به روز شده مي‌باشد.

شكل 3 : براي اضافه و يا تغيير اطلاعاتي كه در صفحه Process نمايش داده مي شود، بر روي  View كليك و گزينه Select Columns را انتخاب نماييد.



Outlook.exe
از آنجايي كه اسم آن نشان مي‌دهد، اين فايل به نرم‌افزار سرويس گيرنده پست الكترونيكي Outlook مايكروسافت اشاره دارد.
مي‌توانيد اين پروسس  را متوقف كنيد بدون اينكه تاثير نامطلوبي روي ويندوز بگذارد. ولي اگر در حال اجراي Outlook هستيد بديهي است كه به اين پروسس نياز داريد.

Services.exe
اين  سيستم پروسس ، متعلق به Windows Service Controller مي‌باشد كه بخشي ضروري از سيستم عامل ويندوز است. سرويس Services.exe ساير سرويس هاي ويندوز را در زمان شروع ويندوز، خاموش کردن سيستم و يا به هنگام نياز, فعال و يا غير فعال مي کند.
مي‌توانيد اين پروسس را در آدرس C:\WINDOWS\SYSTEM32 بيابيد.
و همچنين در صورت پيدا كردن اين فايل در محلي ديگر ، كامپيوترتان ممكن است توسط يك ويروس آسيب پذير باشد.

Smss.exe
سيستم پروسس Smss.exe در پس زمينه اجرا مي شود و وظيفه آن محافظت از Session Manager Subsystem كه عنصر ضروري ويندوز مي‌باشد.
اين پروسس، UserSession را مديريت كرده و پروسس‌هاي مهم ديگري  از جمله  Csrss.exe،  Winlogan.exe را به اجرا در مي آورد. به صورت طبيعي فايل Smss.exe را در C:\WINDOWS\SYSTEM32 مي‌توانيد پيدا كنيد. اگر درجايي ديگر نيز آنرا پيدا كرديد، ممكن است يك نوع ويروس باشد..

Spoolsv.exe
اين پروسس طراحي شده تا اتصال كامپيوتر به پرينتر محلي را پشتيباني كند. اين پروسس زمينه اي اشاره دارد به Microsoft  Printer Spooler Service كه بخش مهمي از سيستم مي‌باشد.
اين فايل در C:\WINDOWS\SYSTEM32 جا دارد و باز هم در صورت مشاهده آن در جايي ديگر ممكن است ويروس باشد.

Svchost.exe
اين  سيستم پروسس، يك Microsoft Service Host مي‌باشد و براي درست كار كردن عمليات سيستم ضروري است.
در هر زمان ممكن از متوجه تعداد كپي هاي متعددي از اين پروسس در قسمت Task Manager شويد. هر كدام ممكن است چندين سرويس و پروسس را كه كامپيوتر شما در سرتاسر عمليات محاسباتي اش نياز دارد را مديريت كند.
آدرس اين سرويس C:\WINDOWS\SYSTEM32 مي‌باشد. هر نوع موجوديت ديگر اين فايل در مكاني ديگر ممكن است ويروس باشد. بنابراين اگر فكر مي‌كنيد اين پروسس به كامپيوترتان آسيب مي زند با آنتي ويروس ، پوشه System32 را اسكن كنيد.

System.exe
 اين سيستم پروسس ، اشاره دارد به تمام مجموعه پروسس‌هاي پايه اي كه براي راه‌اندازي كامپيوتر لازم اند. بنابراين نبايد فعاليت آنها را متوقف كرد.

System Idle Process
اين پروسس در اصل يك   System Processنيست و يك شمارنده مي‌باشد كه در صد كلي که پردازنده در حالت بيکار(Idle) و آماده به كار مي‌باشد را نشان مي‌دهد. اگر در ستون مربوط به پردازنده نوسان اعداد بين 90 تا 100 باشد طبيعي است که اين پروسس ضروري بوده و اگر متوقفش كنيد، پيغامي با عنوان عمليات غير معتبر (  Invalid Operation ) دريافت خواهيد كرد.

Systray.exe
اين  سيستم پروسس ، سرويس هاي Microsoft System Tray را مديريت مي‌كند، كه آن نيز نمايش زمان و تاريخ سيستم شما را روي Desktop كنترل مي‌كند. اين پروسس نبايد متوقف شود.

Taskmgr.exe
هنگامي کهCtrl+Alt+Delete را فشار مي‌دهيد تا ليست  سيستم پروسس ‌هاي را در WINDOWS TASK MANGER ببينيد، بدون استثناء Taskmgr.exe را در بين آنها خواهيد ديد. اين سيستم پروسس به خود Task Manager اشاره دارد، و اگر متوقف شود به سادگي پنجره Task Manager بسته مي شود.

Winlogon.exe
اين سيستم پروسس،Microsoft Windows Logon Process نام دارد. اين پروسس روالي كه در Log Offو  Log In سيستم انجام مي گردد را مديريت مي‌كند. تلاش نكنيد كه اين پروسس را متوقف كنيد، چرا كه براي عمليات ثابت كامپيوترتان مهم است. نسخه قانوني Winlogon.exe در C:\WINDOWS\SYSTEM32  موجود است. اگر فايل در جايي ديگر ظاهر شد، كامپيوترتان را با آنتي ويروس اسكن كرده تا بروز آسيب هاي احتمالي را كاهش دهيد.

Wmplayer.exe
سيستم پروسس Wmplayer.exe مربوط به نرم‌افزار كاربردي
 WMP ) Windows Media Player ) مي‌باشد. اگر مشغول پخش كردن فايل هاي صوتي و تصويري هستيد، اين پروسس را متوقف نكنيد .

سخن پاياني
اين مقاله ، با وجود تعداد زياد پروسس‌هاي سيستمي كه در اين مقاله در مورد آن بحث كرديم، راهنماي كاملي براي همه برنامه هايي كه در پس زمينه در حال اجرا هستند نمي‌باشد.
بعضي اوقات تفاوت بين يك سيستم پروسس قانوني و ويروس مخرب تنها يك حرف مي‌باشد. همانطور كه قبلاً گفته شد پروسس Iexplore.exe به IE مايكروسافت اشاره مي‌كند ولي Iexplorer.exe به ويروس Rapid blaster اشاره مي‌كند. براي اطلاعات بيشتر در مورد پروسس‌هايي كه در Windows Task Mangers مي يابيد، به سايت Uniblue Systems Process واقع در آدرس www. ProcessLibrary.com مراجعه كنيد.
برنامه هاي كاربردي متعددي در بازار وجود دارند كه مي‌توانند به شما در جمع آوري اطلاعات در مورد سيستم پروسس ‌ها كمك كنند.يكي از اين برنامه ها Win Task Proمي باشد كه در شماره 22 ماهنامه به آن اشاره كرديم.