جستجو در تک بوک با گوگل!

تابعيت پايگاه تك بوك از قوانين جمهوري اسلامي ايران

آموزش گذاشتن رمز روی فولدرها در ویندوز

720

بازدید

آموزش گذاشتن رمز روی فولدرها در ویندوز

شاید شما نیز دوست داشته باشید که بر روی فایل‌ها یا پوشه‌های خود، رمز بگذارید. در این مقاله قصد داریم تا یکی از ساده‌ترین روش‌های این کار را به شما آموزش دهیم. برای این کار، شما ابتدا باید نرم‌افزار EncryptOnClick را دانلود کنید.



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

ساخت یک فولدر عجیب

489

بازدید

ساخت یک فولدر عجیب

حتما برای شما هم پیش آمده که با فولدرهایی برخورد کرده باشید که نه می شود نامشان را تغییر داد و نه می توان حذفشان کرد. شاید تعجب کرده باشید و فکر کنید که این فقط کار یک ویروس است یا اینکه مشکلی برای سیستم عاملتان به وجود آمده است. با اینکه این موارد می توانند درست باشند اما جالب است که بدانید خودتان هم می توانید در صورت نیازتان این کار را انجام دهید و فولدری که قابلیت حذف شدن و تغییر نام ندارد ایجاد کنید. با ما باشید تا به شما این کار را آموزش دهیم.

 

(دقت داشته باشید که فولدرتان را در درایوی که ویندوز روی آن نصب شده ایجاد نکنید).

کلیدهای ترکیبی win+R را بفشارید تا برنامه Run اجرا شود و CMD را تایپ کنید تا وارد محیط Command Prompt شوید.



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

ویندوز ۸ را بیشتر بشناسید!

1,100

بازدید

 


ویندوز 8 را بیشتر بشناسید!

 

 

ویندوز ۸ را بیشتر بشناسید!

 

این روزها جدیدترین پروژه مایکروسافت یعنی ویندوز ۸ غوغا کرده و اخبار بسیاری از سایت‌های بزرگ و کوچک در سراسر دنیا را به خود اختصاص داده است. چند هفته پیش نیز نسخه‌ای از این سیستم‌عامل جدید در اختیار کاربران قرار گرفت که موجب شد طرفداران بسیاری را در ابتدای کار به خود جلب کند و سایت‌ها و وبلاگ‌های مختلف نیز به انتشار تغییرات، امکانات جدید و ترفندهای این سیستم‌عامل جدید بپردازند.

از آنجا که ویژه‌نامه کلیک نیز اهمیت بسیار زیادی برای خوانندگان خود قائل است و همواره تلاش می‌کند اطلاعات آنها را به‌روز نگه‌دارد، در این شماره قصد داریم با معرفی برخی ترفندها و نکات لازم برای استفاده از این سیستم‌عامل، علاوه بر آشناسازی شما با برخی امکانات جدید این سیستم‌عامل، نحوه استفاده از آن را نیز به شما آموزش دهیم.

 



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

اطلاعات رایانه ای

668

بازدید

اطلاعات رایانه ای ۴٫۰۰/۵ (۸۰٫۰۰%) ۱ امتیاز
باتوجه به پیشرفت فراگیر اطلاعات و همه گیر شدن رسانه های اطلاع رسانی همچون اینترنت و ماهواره ها ، نیاز به فراگرفتن کامپیوتر هر روز بیشتر از روز قبل احساس می شود بطوریکه تا پایان سال ۲۰۰۲ میلادی ، اشخاصی که اطلاعاتی نسبت به کامپیوتر ندارند همچون افراد بیسواد اجتماع مطرح خواهند شد ، چراکه امروزه در هر مکان و موقعیت و شغلی که باشیم استفاده از کامپیوتر لازم به نظر میرسد.
بدین منظور جزوه ذیل جهت آموزش به زبان ساده به علاقمندان یادگیری علوم کامپیوتری ارائه میگردد.
امید است با استفاده همزمان از جزوه و انجام تمرینات عملی با کامپیوتر، اصول پایه و مبانی کامپیوتر را به خوبی فرا گیرید.

بخش های اصلی کامپیوتر:        
بطور کلی کامپیوتر به دو بخش اساسی تقسیم میشود:
۱٫    سخت افزار(Hardware)
۲٫    نرم افزار (Software)

سخت افزار (Hardware) :
مجموعه ای از عناصر فیزیکی و قابل لمس در کامپیوتر را سخت افزار کامپیوتر مینامند. مانند مدارهای الکترونیکی و ترانزیستورها و IC ها.

نرم افزار (Software) :
برنامه های کاربردی و برنامه های سیستم که توسط انسان نوشته میشوند. یعنی نرم افزار ، رابط بین کاربر کامپیوتر و سخت افزار است.

تعریف سیستم :
سیستم عبارتست از مجموعه ای از عناصر مرتبط به هم که هدف خاصی را انجام میدهند. پس کامپیوتر نیز نوعی سیستم است. هر سیستم باید دارای ورودی و خروجی باشد.

حافظه (Memory) :
قسمتی از سخت افزار کامپیوتر است که دستورالعمل ها در آنجا بصورت ارقام نگهداری می شوند.

بیت (Bit)  :
کوچکترین واحد حافظه که میتوان یکی از اعداد صفر یا ۱ را در آن ذخیره نمود.

بایت (Byte) :
به هر ۸ بیت متوالی از حافظه ، ۱ بایت گویند.

کیلوبایت (Kb) :
به هر ۱۰۲۴ بایت ، یک کیلو بایت گویند.

مگابایت (Mb) :
به هر ۱۰۲۴ کیلوبایت ، یک مگا بایت گویند.

کاراکتر (Character)  :
هریک از حروف، ارقام و علائم قابل نمایش را کاراکتر مینامند.

فیلد (Field) :
به مجموعه ای از چند کاراکتر مرتبط به هم ، یک فیلد گویند.

رکورد (Record) :
چند فیلد مرتبط به هم را یک رکورد گویند.

فایل  (File) :
مجموعه ای از رکوردهای مرتبط به هم ، یک فایل را بوجود می آورند.

انواع حافظه :
۱٫    حافظه اصلی (Main memory)
۲٫    حافظه کمکی(Secondary memory)

حافظه اصلی (Main memory) :
حافظه اصلی به دو بخش تقسیم میشود:
     حافظه RAM ، جهت خواندن و نوشتن اطلاعات به کار میرود. اطلاعات آن قابل پاک شدن است و با قطع جریان برق، اطلاعاتش ازبین میرود.
     حافظه ROM ، اطلاعات این نوع از حافظه ، فقط قابل خواندن میباشد و توسط کارخانه سازنده در آن قرار گرفته است و قابل پاک شدن و تغییر نمی باشد . همچنین با قطع جریان برق ، اطلاعات آن ازبین نمی رود.

حافظه کمکی (Secondary memory) :
برای نگهداری دائمی اطلاعات و جلوگیری از اشغال شدن فضای حافظه اصلی ، از این نوع حافظه استفاده می شود. انواع حافظه های کمکی عبارتند از : دیسک لرزان یا دیسکت یا دیسک ۳/۵ اینچ یا فلاپی(floppy) ، دیسک نوری (CD) ، دیسک ویدیویی دیجیتالی (DVD) ، دیسک اپتیکال (Optical disk) ، MD و …

دیسکت (Floppy disk) : <
این نوع دیسک ، از جنس پلاستیک نازک است که در پوشش مربع شکل قرار دارد. برای استفاده از دیسکت ، باید آنرا در دیسک گردان فلاپی که مخصوص این نوع دیسکت است قرار داد.
ظرفیت این نوع دیسکت ، ۷۲۰ کیلوبایت و دیگری ۴۴/۱ مگا بایت است که بیشتر از دومین مورد در بازار استفاده می شود. این نوع دیسکت بارها قابل نوشتن می باشد و میتوان اطلاعات قبلی را پاک یا ویرایش نمود. همچنین این اطلاعات به راحتی نیز قابل حمل و نقل میباشد. اما ظرفیت بالایی جهت نگهداری اطلاعات ندارد.
³دیسک نوری (CD  یا Compact Disk  ) :
این نوع دیسک که به دیسک فشرده یا دیسک لیزری نیز معروف است از یک صفحه فلزی با آلیاژ خاص تشکیل شده است که روی آن حفره های بسیار کوچکی میباشد که فقط باکمک میکروسکوپ قابل دیدن است. این نوع دیسک ازنظر ظرفیت ذخیره سازی بسیار بالاتر از فلاپی دیسک می باشد. ظرفیت این نوع دیسک ها، ۶۴۰ مگا بایت یا ۷۰۰ مگابایت است که میتوان بوسیله آن حجم زیادی از اطلاعات را ذخیره سازی نمود. اما اطلاعات در این نوع از دیسک ها قابل دوباره نویسی نیستند و فقط می توان  از روی آنها، اطلاعات را خواند.
از این نوع دیسک ها جهت نگهداری و ذخیره نموده دایره المعارفها  و اطلاعاتی که قابل تغییر نیستند استفاده می شود. البته درچند سال اخیر ، میتوان بوسیله دستگاهی که CD writer   نامیده میشود ، اطلاعات موردنظر را روی آنها ذخیره نمود. برای استفاده از این نوع دیسک ها نیز از دیسک گردان مخصوصشان باید استفاده نمود.

دیسک دیجیتالی ویدیویی (DVD) :
این نوع از دیسک ها ، نسل جدید دیسک های نوری بوده و ظاهری شبیه به CD های معمولی دارند با این تفاوت که گنجایش بسیار بالاتری دارند ، همچنین  قادر به ضبط و نگهداری اطلاعات عادی ، صوتی و نیز تصویری می باشند.
لازم به توضیح است که درایوهای DVD قادر به خواندن CD های معمولی نیز هستند.

ïروی case هرکامپیوتر، چند کلید مهم وجود دارد که به توضیح مختصری از این کلیدها میپردازیم
Power : جهت روشن یا خاموش کردن کامپیوتر می باشد.
Reset  یا restart یا reboot : جهت راه اندازی مجدد کامپیوتر می باشد. توضیح اینکه معمولاً پس از نصب کردن (setup) یک برنامه ، ویندوز از کاربر میخواهد تا کامپیوتر را راه اندازی کند که در این عمل ، کامپیوتر مجدداً خاموش و روشن می شود.
همچنین اگر به عللی، هیچ کدام از کلیدهای صفحه کلید عملی انجام ندهد و هیچیک از دستورات اجرا نشوند، اصطلاحاً گفته می شود که کامپیوتر قفل کرده است یا hang کرده است که در این مواقع نیز با reset  کردن کامپیوتر ، مشکل برطرف خواهد شد.
Shut down : جهت خارج شدن از برنامه ویندوز و خاموش کردن کامپیوتر از این گزینه استفاده می کنیم که شامل بخش های standby (نیمه خاموش) ، shut down (خاموش) ، restart (راه اندازی مجدد) و restart in MS-DOS mode (راه اندازی تحت محیط داس) می باشد.

دستگاههای ورودی و خروجی (Input & Output devices) :
دستگاههای ورودی و خروجی ، قسمتهایی از کامپیوتر هستند که برای وارد کردن اطلاعات به کامپیوتر و خارج نمودن اطلاعات از آن مورد استفاده قرار میگیرند.
دستگاههای ورودی مانند : صفحه کلید (keyboard) ، ماوس یا موشواره (mouse)  ، اسکنر (scanner)  ، قلم نوری ، دیجیتایزر  (digitizer)، اهرم هدایت (Joystick) .
دستگاههای خروجی مانند : مانیتور یا صفحه نمایش (monitor) ، پرینتر یا چاپگر (printer) ، بلندگو(speaker)   رسام (plotter).

۷صفحه کلید (keyboard) :
متداولترین دستگاه ورودی ، صفحه کلید است که برای وارد کردن اطلاعات ، برنامه ها و دستورات استفاده میشود. عملکرد صفحه کلید تقریباً مشابه با دستگاههای تایپ قدیمی است که روی آن تعدادی حروف و علائم می باشد و هریک از آنها وظیفه خاصی به عهده دارند. اطلاعات پس از تایپ شدن و فشردن هریک از کلیدهای صفحه کلید، از طریق کابلی که یک طرف آن در صفحه کلید است و طرف دیگر آن به پشت case وصل می شود  وارد سیستم ورودی – خروجی (BIOS)  شده و تبدیل به کد شده و ازطریق صفحه نمایش قابل دیدن می شوند.
کلیدهای موجود در صفحه کلید عبارتند از :
کلیدهای ارقامی ، کلیدهای ویرایشی ، کلیدهای حروف ، کلیدهای تابعی و کلیدهای کنترلی .

کلیدهای ارقامی (numeric keys) :
مجموعه کلیدهایی که در سمت راست صفحه کلید قرار دارند که شامل اعداد و عملگرهای ریاضی میباشند و جهت سهولت در وارد کردن اطلاعات عددی به کار میروند.

کلیدهای ویرایشی (edit keys) :
مجموعه ۱۳ کلیدی که درکنار کلیدهای ارقامی قرار دارند و جهت ویرایش نمودن متون و صفحه های متنی بکار می روند. عملکرد کلیدهای ویرایشی به شرح زیر میباشد :
     کلید insert  جهت قرار دادن یک کلمه ، حرف یا کاراکتر بجای کاراکتر دیگر میباشد.
     کلید home جهت بردن مکان نما به سر سطر می باشد.
     کلید page up جهت رفتن و نمایش دادن صفحه قبل می باشد.
     کلید delete جهت حذف کردن یا پاک کردن یک کاراکتر ، کلمه و یا جمله میباشد.
     کلید end جهت بردن مکان نما به انتهای سطر می باشد.
     کلید page down جهت رفتن و نمایش دادن صفحه بعد می باشد.

کلیدهای حروف یا کلیدهای اصلی (type keys) :
عملکردی شبیه به ماشین های تایپ قدیمی دارند و جهت نوشتن اعداد ، حروف و علائم موجود بر روی آن استفاده میشود.

کلیدهای تابعی (functional keys) :
این نوع کلیدها که برای سهولت در وارد کردن اطلاعات و دستورات می باشند در هر نرم افزار متفاوت است. مثلاً کلید f1 معمولاً جهت راهنمایی (help) در اکثر برنامه ها می باشد.

کلیدهای کنترلی (control keys) :
این گروه از کلیدها همراه با کلیدهای دیگر به کار رفته و نوع کارکرد آنها را تغییر می دهند که عبارتند از :
     کلید shift  (ñ) : این کلید که در دوطرف صفحه کلید قرار دارد مانند یکدیگر عمل کرده که تنها جهت سهولت در کار کردن به این صورت میباشند. کلید shift جهت تغییر کار کلیدهای صفحه کلید میباشد که درهر برنامه متفاوت است.
همچنین جهت عوض کردن عمل کلیدهای دوحالته نیز استفاده می شود. مثلاً برای نوشتن علامت * باید کلید shift را پایین نگهداشته و در این حالت ، کلید ۸ را فشار داد. و اگر کلید ۸ بدون پایین نگهداشتن کلید shift زده شود، عدد ۸ روی صفحه نوشته می شود.
     کلید Ctrl و Alt  : این دو کلید که در دوطرف صفحه کلید قرار دارند نیز عملکردشان یکسان است و عملیات کنترلی سیستم را به عهده می گیرند و با کلیدهای دیگر استفاده می شوند.
مثلاً در برنامه ویندوز (windows) ، کلید Alt به همراه کلید F4 (Alt + F4)  جهت بستن پنجره می باشد ، یا کلید Ctrl  به همراه C   (Ctrl + C) جهت کپی کردن موضوع یا موضوعات انتخاب شده میباشد.
این دو کلید نیز در برنامه های مختلف ، کارهای متفاوتی انجام می دهند که با مراجعه به راهنمای آن برنامه (Help)  می توان این موارد را آموخت.
     کلید Enter  ( 8): این کلید یکی از مهمترین و کاربردی ترین کلیدها در محیط DOS  یا Windows  میباشد و عملکردهای متفاوت و بسیاری دارد. مثلاً در یک برنامه ویرایشگر مانند برنامه word ، پس از تایپ کردن کلمات ، برای پایان دادن به پاراگراف و شروع پاراگراف جدید ، از کلید Enter  استفاده می شود. همچنین پس از انتخاب کردن یک پوشه ، جهت باز کردن آن می توان کلید Enter را فشار داد تا پوشه موردنظر باز شود.
     کلید ESC : جهت خروج از یک برنامه یا انصراف از عملی یا بستن صفحات اضافی و برگشت به صفحه اصلی از این کلید استفاده می شود.
     کلید Tab ( F) : مکان نما(cursor) را به اندازه ۸ کاراکتر به جلو می برد.
     کلید Back space  (!)  : مکان نما را به اندازه ۱ کاراکتر به عقب برده و آن کاراکتر را حذف می کند.
     کلید Caps Lock : اگر این کلید روشن باشد ، کلیه حروف به حالت بزرگ نوشته میشوند.
     کلید Num Lock : اگر این کلید روشن باشد ، کلیدهای ارقامی فعال هستند و می توان با آنها کار کرد.
     کلید Start  : این کلید که مابین دو کلید ctrl  و Alt  سمت چپ و راست قرار دارد و علامت پرچم ویندوز (ÿ ) روی آن است جهت بازکردن منوی start   ویندوز می باشد.
     کلید choose option : این کلید که مابین دو کلید ctrl  و Alt  سمت راست قرار دارد و علامت فلش ( õ ) روی آن است جهت انتخاب موضوع می باشد.



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

PDF چیست ؟

1,583

بازدید



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

شبکه۱

692

بازدید

شبکه۱ ۴٫۹۱/۵ (۹۸٫۲۶%) ۴۶ امتیازs
فصل اول: مقدمه‌ای بر شبکه‌های  نظیر به نظیر (peer to peer network)
نظیر به نظیر چیست؟
نظیر به نظیر به هر ارتباط چندگانه، خودگردان   دستگاه‌ها که به صورت یکسان عمل می‌کنند اطلاق می‌شود. یک شبکه نظیر به نظیر نوعی شبکه است که در آن ایستگاه‌های کاری هم به صورت یک مشتری (تقاضا کننده داده) ، هم به صورت سرور (عرضه کننده داده) و هم به صورت یک خدمتگزار   (عرضه کننده و تقاضا کننده داده) می‌توانند عمل کنند. در شبکه‌های نظیر به نظیر کامپیوترهای موجود در شبکه دارای وظایف و مسئولیتهای معادل و مشابه هستند. به طور مثال کامپیوتر A می‌تواند درخواست یک فایل را از کامپیوتر B نماید. در این وضعیت، کامپیوتر A به عنوان یک سرویس گیرنده ایفای وظیفه نموده و کامپیوتر B به عنوان یک سرویس دهنده رفتار می‌نماید. در ادامه فعالیت، کامپیوترهای A,B می‌توانند دارای وظایف معکوسی نسبت به وضعیت قبل داشته باشند.
(تاریخچه نرم‌افزارهای نظیر به نظیر معمولاً با ارجاع به Napster آغاز می‌شود. Napster مثال معروفی از یک ارتباط یک به یک و یک به چند قدرتمند است که می‌تواند انتظار را ازتکنولوژی کامپیوتری  تحقق بخشد. اگر چه ، اگر کمی به عقب باز گردیم، پیامهای فوری (instant message) تجسم ابتدایی نظیر به نظیر بودند. این پیامها نوع متفاوتی از ارتباط را نشان می‌دهند که تلفیقی از نامه دست‌نویس و تلفن است با افزایش ضرورت تماسهای سریع تلفن و گسترش استفاده از پست الکترونیکی، پیامهای فوری چشم‌انداز اینترنت را تغییر دادند.
عضویت درشبکه نظیر به نظیر ، به صورتadhoc و پویا است و تنها نیاز به ایجاد یک مکانیسم و ساختار برای مدیریت و سازماندهی نظیرها است تا در این شبکه‌ها بتوان یک تعاون و همکاری مفید را بین کاربران به وجود آورد.
تکنولوژی نظیر به نظیر، توانایی اشتراک منابع و سرویسهای کامپیوتر شامل اطلاعات ، فایلها، سیکلهای پردازش و ذخایر، باتبادل مستقیم بین سیستمها (بدون استفاده از سرورهای مرکزی) را دارد. تکنولوژی نظیر به نظیر به کاربرانشان اجازه استخراج منابع کم‌مصرف و بیهوده که در هر یک از ایستگاه‌های کاری نگهداری می‌شوند رامی‌دهد. در این نوع شبکه، هر یک از کاربران کنترل منابع خود رابر عهده داشته و می‌توانند به منظوربه اشتراک گذاشتن فایلهای خاص با سایر کاربران، خود رأساً تصمیم‌گیری نمایند. همچنین ممکن است کاربران به منظور دستیابی به منابع اشتراکی، سایر کاربران را ملزم به درج رمز عبور نمایند. با توجه به اینکه تمامی تصمیمات فوق توسط هر یک از کاربران و به صورت جداگانه اتخاذ می‌گردد، عملاً یک نقطه مرکزی برای کنترل  و یا مدیریت شبکه وجود نخواهد داشت.
از طرفی شبکه نظیر به نظیر، استفاده از کامپیوترهای نسبتاً قدرتمند در اینترنت است که از آنها تنها برای کارهای بر پایه مشتری  استفاده نمی‌شود. نوعاً عملیات انجام شده توسط کامپیوترها از نوع مشتری خدمتگزار است. یک کامپیوتر سرور نوعاً منابع بزرگی دارد و به تقاضای ارسالی برای استفاده از منابع و اطلاعات از سوی کامپیوتر مشتری پاسخ می‌دهد. مشتریان نیز تقاضاهایی رابه استفاده از منابع و اطلاعات برای سرور وارد می‌کنند بهترین مثال برای مدل مشتری / خدمتگزار جستجو در وب  است. سرورهای وب در اینترنت معمولاً کامپیوترهایی با اهداف خاص   با پروسسورهای بسیار سریع یا حتی چند پروسسور و آرایه‌های بزرگ هارد دیسک هستند. سرورهای وب همه جزئیات و محتویات وابسته به یک وب سایت مانند فایلهای Html ، فایلهای گرافیکی و فایلهای صوتی و تصویری و .. را ذخیره می‌کند و به درخواستهای وارده رسیدگی کرده تا اطلاعات یک صفحه وب خاص را نشان دهند. وقتی یک صفحه درخواست می‌شود، سرور وب صفحه وفایلهای اختصاصی آن رابرای مشتری می‌فرستد.
شبکه نظیر به نظیر، فواید زیر را علاوه بر شبکه‌های مشتری و / خدمتگزار دارد:
۱)    محتویات و منابع می‌توانند میان مرکز و نودهای شبکه به اشتراک گذاشته شوند، در حالیکه در شبکه‌های مشتری / خدمتگزار اطلاعات تنها در مرکز قرار دارد و هنگام درخواست به کامپیوترهای مشتری ارسال می‌شود.
۲)    یک شبکه از نظیرها به راحتی توسعه‌پذیر  می‌باشد و قابل اعتمادتر از یک سرور تنها است چون یک سرور تنها می‌تواند یک نقطه خطرساز باشد و یا حتی به یک گلوگاه در هنگام استفاده از شبکه تبدیل شود.
۳)    یک شبکه از نظیرها می‌تواند با تقویت منابع کامپیوتری برای کارهای توزیع شده کامپیوتری ، پروسسورهای خود را به اشتراک گذاشته‌، بطوریکه سریع‌تر از یک شبکه که به یک سوپر کامپیوتر تکیه دارد عمل خواهد کرد.
۴)    منابع اشتراکی در کامپیوترهای نظیر می‌توانند مستقیماً در دسترس قرار گیرند. سریعتر از آنچه که در فایلهای ذخیره شده در کامپیوتر مرکزی وجود دارد، یک نظیر می‌تواند فایلهایش رابه صورت ذخیره محلی در اشتراک دیگران قرار دهد.
همچنین شبکه نظیر به نظیر می‌تواند مشکلات زیر را حل کند:
۱)    به منابع محلی اجازه می‌دهد که مستقیماً به اشتراک گذاشته شوند بدون اینکه نیاز به یک سرور واسط باشد.
۲)    ارتباط چندین باره موثر بدون تکیه بر بنیانIP multicast
پیش از Napster سیستمهای اشتراک فایل و اطلاعات بین کامپیوترها بیش از حد به وب گسترده  ، شبکه‌های محلی LAN و تبادل فایلها تحت پروتکل FTP محدود شده بود. زمانیکه سرعت و شیوع   کامپیوترهای شخصی (PC) به اندازه سرعت و شیوع ارتباطات اینترنت افزایش یافت، نیاز عمومی به سوی تکنولوژی اشتراک فایل گرایش یافت. Napster اشتراک فایل را شهرت بخشید و آن رابه عنوان یک مولفه چیره و مسلط پهنای باند مشترکان خانگی امروزی اینترنت ساخت.
همچنین لغت نظیر به نظیر به شکبه‌ای از نظیرها (یکسانها) که از اطلاعات و سیستمهای ارتباطی خاص استفاده می کنند اشاره دارد. تعداد دو یا بیشتر از این نظیرها می‌توانند بدون هماهنگ کننده مرکزی با یکدیگر همکاری داشته باشند . در مقابل شبکه‌های مشتری /خدمتگزار، شبکه‌های نظیر به نظیر دارای هزینه کم، خود تنظیم و بدون هماهنگی مرکزی در استفاده از منابع ، تحمل‌پذیری بالا در برابر خطا و پشتیبانی بهتر از ساختمان شبکه‌های adhoc می باشند.
اشتراک منابع کامپیوتری و سرویسها با تبادل مستقیم بین سیستمها دو مشخصه اصلی و کلیدی را درباره سیستمهای نظیر به نظیر می‌دهد:
۱)    مقیاس‌پذیری:  هیچ محدودیت تکنیکی و یا الگوریتمی در اندازه سیستم وجود ندارد به طور مثال پیچیدگی سیستم مقداری ثابت ، صرفنظر از تعداد نودها در سیستم است.
۲)    قابلیت اعتماد: سوء عمل هر نود در تمام سیستم تاثیر نگذارد (یاحتی روی هر نود دیگر) شبکه‌های اشتراک فایل مانند Gnutella  مثال خوبی برای مقیاس‌پذیری و قابلیت اعتماد هستند. در Gnutella ، نظیرها ابتدا به شبکه پوششی زمینه متصل می‌شوند که تمام نظیرها در آن با هم مساوی و برابر هستند. نظیرها مستقیماً و بدون نیاز به نظم و ترتیب خاصی به سرور اصلی متصل می‌شوند. و سوء عمل یک نود سبب سوء عمل نود دیگری می‌شود.
برای ارزیابی یک سیستم نظیر به نظیر پیشنهادی، مشخصات نظیرهایی که شرکت کنندگان در سیستم را انتخاب می‌کنند باید درک و محاسبه شود. برای مثال ، اگر بعضی از نظیرها در سیستم اشتراک فایل، پهنای باند و کم، تاخیر زیاد در ارتباطات گلوگاههای شبکه در اینترنت داشته باشند، سیستم باید در جلوگیری از نمایندگی بخشهای بزرگ اندیسهای توزیع شده به این نظیرها مراقب باشد چون ترس از فشار کاری و ایجاد بخش اندیس غیر قابل دسترس برای بقیه نظیرها ممکن است به وجود آید. به طور مشابه، مدت زمان لازم برای نگهداری ارتباط به بنیان شبکه برای نگهداری داده‌ها یا متاداده‌های اندیس در دسترس باید مورد توجه قرار گیرد. خلاصه، سیستم باید میزان شایستگی یک نظیر منتخب برای کارهای خاص را قبل از نمایندگی صریح یا ضمنی آن کار به نظیر تعیین کند. به طور شگفت‌آوری تا کنون تعداد ساختارهای کمی که با محدودیتهای بالا مطابقت دارند ارزیابی و توسعه یافته اند.
انواع شبکه‌های نظیر به نظیر
سه نوع اصلی اشتراک فایل نظیر به نظیر وجود دارد:
 1)ارتباط یک به یک که نوعاً فایلها از یک PC به یک PC دیگر انتقال می‌یابد.
۲)ارتباط پیشرفته یک به چند مانند Naspster که در آن یک میزبان می‌تواند با چندین گره ارتباط داشته وفایلهایش را با آنها به اشتراک بگذارد.
۳)    ارتباط چند به چند که از پروتکل Gnutella  استفاده می‌کند مانند Morpheus و Bearshare که می‌توانند به صورت خودکار و گسترده منابع را بین چندین کاربر به اشتراک بگذارند.
چارچوب‌های شبکه‌های نظیر به نظیر:
۱)    چارچوب مرکزی: اولین نسل نظیر به نظیر یعنی Napster از ساختار شبکه ای مشتری/ خدمتگزار استفاده می‌کرد. سرور مرکزی مانند یک عمل ایستگاه ترافیکی می‌کرد همانطوریکه در شکل ۱ نشان داده شده است. سرور مرکزی دایرکتوری فایلهای اشتراکی ذخیره شده در هر نود را نگهداری می‌کند . هر گاه یک مشتری به شبکه وصل و یا از آن خارج می‌شود دایرکتوری بروز خواهد شد . در این مدل تمام پیغامهای کنترل  و جستجو به سرور مرکزی فرستاده می شود. سپس سرور مرکزی درخواست جستجوی مشتری رابه وسیله دایرکتوری پایگاه داده‌اش به مرجع آن ارجاع می‌دهد و فایل درخواستی را دانلود می‌کند . فایلهای حقیقی هیچگاه در سرور مرکزی نگهداری نمی‌شوند.این نوع چارچوب کارایی بالایی را فراهم می‌کند.
۲)     چارچوب غیر مرکزی: نسخه دوم نظیر به نظیر یعنی پروتکل Gnutella   یک مدل توزیع شده را به کار می‌برد که در آن هیچ سرور مرکزی وجود ندارد و هر نود موقعیت یکسانی در آن دارد. هر نود به صورت یک خدمتگزار (یعنی به صورت یک نظیر) در شبکه عمل می‌کند. همانطوریکه در شکل ۲ بدیهی است، هر نود در چارچوب می‌کوشد که برخی از ارتباطات به سایر نودها (نوعاً بین ۴ تا ۸ ارتباط) را در هر لحظه نگهداری کند. این مجموعه از ارتباطات ترافیک شبکه را حمل می‌کند که اساساً شامل درخواستها، پاسخ درخواستها و پیامهای کنترلی مختلفی که به کشف سایر نودها کمک می‌کند است.
برای اشتراک فایلهایی که از پروتکل Gnutella استفاده می‌کنند، کاربر به یک کامپیوتر شبکه‌ای که به نرم‌افزار Gnutella مجهز شده است نیاز دارد (nodex)  . نود x یک درخواست را برای کامپیوتر دیگری که متصل به شبکه Gnutella است می‌فرستد (nodey) . سپس نود y این درخواست را برای هر کس که به آن متصل است می‌فرستد. اگر چه محدوده این شبکه صورت بالقوه نامحدود است اما این نامحدودی با محدودیت زمان زندگی  TTL محدود شده است. زمان زندگی به لایه‌های نودهایی که پیغام درخواست به آنها رسیده است اشاره دارد. پیامهای درخواست با فیلد زمان زندگی فرستاده می‌شوند. ( با اندازه ۴ تا ۶ ) که توسط نودها ابتدا کاهش می‌یابد و سپس برای نودهای مرتبط دیگر فرستاده می‌شود. اگر پس از کاهش، فیلد TTL به صفر رسید، پیغام به ارتباط دیگری فرستاده نمی‌شود. هر نودی که پیام را دریافت کرده است باید آن را پاسخ گوید (پاسخ شامل نام فایل، اندازه و … است) و تمام پاسخ‌ها به سرچشمه و منبع درخواست یعنی نود x  به وسیله نود y بازگردانده می‌شود. نود x اکنون می‌تواند یک ارتباط مستقیم را به نودهای پاسخ‌دهنده (نود z )ایجاد کند و فایل را دانلود نماید . فایل به صورت مستقیم منتقل می‌شود، بدون مداخله نودهای میانی (دانلود توسط پروتکل‌هایی مانند HTTP انجام می‌شود). این سیستم توسط برنامه‌های پروتکل Gnutella مانند Bearshare و Gnuxleus و Morpheus مورد استفاده قرار می‌گیرد.
۳) چارچوب غیر مرکزی کنترل  شده: نسخه دوم نظیر به نظیر یعنی Groove., Grokster, kazaa , fast Track و مشتریان فعلی Gnutella از یک سرور مرکزی و چارچوب‌های غیرمرکزی که به هم پیوند خورده‌اند استفاده می‌کنند. در این مدل پیوندی، نودهای مشخصی در شبکه به عنوان سوپر نود یا فرا نظیر انتخاب شده‌اندو نقش یک پاسبان ترافیکی را برای سایر نودها بازی می‌کنند.
سوپر نودها به صورت پویا پهنای باند و توپولوژی شبکه را تغییر می‌دهند. یک نود مشتری تعداد کمی از ارتباطات بازار نگهداری می‌کند. و هر یک از اارتباطات به یک سوپر نود است. این مسئله تاثیر بسزایی در اندازه شبکه با کاهش تعداد نودهای درگیر در امر مسیریابی و حمل پیام با کاهش حجم ترافیک بین آنها دارد. به دلیل وجود این سوپر نودها، که به عنوان هابهای جستجو هم عمل می‌کنند، سرعت پاسخ‌گویی به درخواست در دو مدل کنترلی و مرکزی قابل مقایسه است . نمونه‌ای از این شبکه در شکل ۳ نشان داده شده است.
در مدل غیر مرکزی کنترل  شده، هر نود لیستی از فایلهای اشتراکی خود را برای سوپر نود مربوطه‌اش می‌فرستد (نود Y) درخواستهای جستجو به طور مستقیم به نود y اختصاص دارد که او بعداً این پیام را برای سوپر نودها می‌فرستد. هنگامی که یک فایل یافت شد، نود درخواست کننده (نودx) مستقیماً به نودی که فایل مربوطه را دارد متصل می‌شود (نود z) و آن را دانلود می‌کند.
کاربردهای شبکه نظیر به نظیر 
تبادل مستقیم سرویس: شبکه‌های نظیر به نظیر  می‌توانند سرویسها را با تبادل مستقیم بین نودها به اشتراک بگذارند. سرویسها شامل ذخایر نهان (cache)، ذخایر دیسک، اطلاعات و فایلها هستند. این کاربرد مخصوصاً در Napster از استقبال عمومی زیادی برخوردار شده.
کاربردهای شبکه‌ای  کارهای شبکه که به نام کارهای مشترک نیز شناخته می‌شود، نوعی از کارهای نظیر به نظیری است که در آن از سیکلهای استفاده نشده پروسسور برای اهداف عمومی استفاده می‌شود. زمانیکه پروژه Seti@home در ۱۷ می ۱۹۹۹شروع به کار کرد، کاربردهای شبکه جز موضوعات روز شد. Seti@homeیک برنامه Screen saver است که سیکلهای استفاده نشده پروسسور صد هزاران از کامپیوترهای داوطلب را برای تحلیل نتایج جستجوها ورای هوش زمینی را تحت کنترل  درآورده و از آن استفاده می‌کند. کارهای شبکه معمولاً در محیطهای عملی، بیوتکنولوژی و محیطهای مالی استفاده می‌شود که در آنها نیاز شدید به کارهای کامپیوتری وجود دارد. بنیان اطلاعاتی توزیع شده: بنیان اطلاعاتی توزیع شده یک مند نظیر به نظیر  است که تمام اطلاعات را گرانبها کرده و آنها و سازمانشان را با هم به صورت یک سازمان مجری ذخیره می‌کند. یک سازمان مجازی ممکن است شامل چندین شرکت یا چندین شاخه باشد که به صورت یک واحدبرای رسیدن به یک هدف مشترک تلاش می‌کنند.

بسیاری از شرکت‌ها در صنعت پزشکی و سلامتی، همراه با جستجوهای علمی و بخشهای توسعه یافته، این نوع از کارهای نظیر به نظیر را برای مدیریت، توسعه، و بازیابی داده‌ها و اطلاعات مهم استفاده می‌کنند. بنیان اطلاعاتی توزیع شده یک راه موثر برای محدودیتهای جغرافیایی و سازماندهی است.



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

سیستم مالتی مدیا

422

بازدید



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

سیستم عامل لینوکس

620

بازدید

لینوکس یک سیستم عامل چند کاربره و چند وظیفه ای است که روی سخت افزارهای مختلف اجرا می شود.
نسخه اول لینوکس توسط یک دانشجوی فنلاندی به نام لینوکس توروالدز ارایه شد. توروالدز این نسخه را در وب برای سایر برنامه نویسان ارسال کرد تا از آن استفاده کنند و آن را بهبود بخشند. توروالدز خود این سیستم عامل را بر اساس یک سیستم دانشگاهی به نام MINIX توسعه داد. این سیستم عامل توسط آقای تنن بام به عنوان یک سیستم عامل آموزشی ایجاد شده بود.

نسخه تجاری
در حال حاضر، شرکت های زیادی روی سیستم عامل لینوکس کار می کنند. برای مثال شرکت RED HAT یکی از شرکت های مهم توزیع کننده لینوکس به شمار می رود. لازم به ذکر است که RED HAT LINUX 7 آخرین گونه ارایه شده توسط این شرکت می باشد. از ویژگی های این گونه می توان به نصب آسان و نیز امکانات مدیریتی سیستم اشاره نمود. در حال حاضر، شرکت های دیگری نیز گونه های تجاری لینوکس را توزیع می کنند که اسامی تعدادی از این شرکت های عبارت است از:
CALDERA, COREL, SLACKWARE, DEBIAN, MANDARK, TURBOLINUX, EASYLINUX
افزون بر این، بسیاری از شرکت های سخت افزاری، مانند: IBM, COMPAC محصولات و خدمات مرتبط با لینوکس را ارایه می دهند. شرکت IBM اعلام کرده است که تمامی محصولاتش را با لینوکس سازگار می کند. همچنین شرکت INTEL نیز اعلام کرده است که سرورهای اینترنتی مبتنی بر سخت افزار INTEL را با سیستم عامل لینوکس عرضه می کند. در حال حاضر بسیاری از شرکت های کامپیوتری دست به فروش کامپیوترهایی زده اند که لینکس را به عنوان سیستم عامل اولیه خود دارند. از جمله پیشتازان جدید سیستم عامل لینوکس می توان به شرکت های بزرگی چون SUN, ORACLE اشاره کرد. شرکت BORLAND نیز در تلاش برای ارایه محصول کاربردی INTERBASE روی سیستم عامل لینوکس است.
میزان افزایش استفاده از سیستم عامل لینوکس
مطالعه IDC نشان داده است که در فاصله سال های ۱۹۹۷ تا ۱۹۹۹ میزان استفاده از لینوکس افزایش چشمگیری داشته است. موارد بسیاری باعث محبوبیت لینوکس گردیده است. از جمله: پشتیبانی از پروتکل SMB و فایل سیستم CIFS (که باعث راحتی کار با ماشین های وینوزی می شود)، وجود برنامه هایی نطیر X-WIN32 که امکان اجرای برنامه ها را روی ماشین لینوکس و نیز مشاهده آنها روی ماشین ویندوزی را می دهد. همچنین، امکاناتی نطیر پشتیبانی از فایل سیستم های DOS, NTFS, VFAT باعث شده است که میزان استفاده از لینوکس بیشتر شود.
شرکت COREL نیز این امکان را فرهم آورده است تا برنامه های کاربردی ویندوز به طور کامل از یک اصال روی لینوکس اجرا شوند. IDC پیش بینی می کند تا سال ۲۰۰۲ نسخه های لینوکس خدود ۲۵% افزایش فروش را نشان دهند.

دلایل استفاده از سیستم عامل لینوکس
کنترل: کاربران، کنترل کاملی بر وطیعه مندی سیستم دارند و می توانند مشخصشه ها و قابلیت های مورد علاقه و نیاز خود را اضافه کنند، اشکالات را بیابند و بدون نیاز به نرم افزارهای ارتقاء دهنده ارتقاء خود را انجام دهند.
انعطاف پذیری: سیستم عامل لینوکس، با پشتیبانی طیف وسیعی از پروتکل های شبکه های LAN, WAN و فایل سیستم های مختلف، امکان ارتباط لینکس با سایر سیستم های عامل را فراهم کرده است. همچنین، با استفاده از برنامه های ماشین مجازی، لینوکس قادر می باشد تا سیستم های عامل مختکفی را شبیه سازی کند.
همچنین سیستم عامل لینوکس روی طیف وسیعی از سخت افزارها موجود است از جمله سخت افزارهایی مانند: X86, MIPS, ALPHA, MOTORLA, VAX .
پایداری: شرکت های بسیاری سالیانه ملیون ها دلار به خاطر بروز اشالاتی در سرورهایشان ضرر می کنند. ولی در مقابل ماشین های لینوکس بسیار پایدار هستند و اغلب برای ماه ها یا سال ها به کارشان ادامه می دهند،‌بدون آن که برایشان مشکلی پیش بیاید.
امنیت: به طور کلی ویروس به آن مفهومی که در سیستم های عامل ویندوزی متداول است، در محیط های یونکسی و لینوکسی وجود ندارد. علت این امر، امنیت بالای فایل سیستم لینوکس و یونیکس است. ابزارهای متعددی برای پیدا کردن اشکالات احتمالی لینوکس وجود دارد. این ابزارها یافتن و  برطرف کردن اشکالات احتمالی را آسان می کنند.
هزینه پایین: اغلب نرم افزارهای لینوکس مجانی هستند و خود سیستم عامل هم قیمتی ندارد. نرم افزارهای مجانی شامی نرم افزارهای اداری، ابزارهای گرافیکی، ویرایشگرها و مرورگرهای وب هستند. در ضمن، ارتقاء لینوکس نیز هزینه های در پی نخواهد داشت.
قدرت سیستم عامل پانزده ابرکامپیوتر  از ۱۰۰ ابرکامپیوتر موجود، از نوع لینوکس است. لینوکس از منابع سخت افزاری به طور کارایی بهره می برد و این امر سبب می شود تا سرعت و توانایی آن بالا برود.
مصارف رومیزی: مهمترین نقطه ضعف سیستم های عامل مبتنی بر یونیکس عدم وجود یک واسط گرافیک زیبا و راحت برای استفاده کاربران است. در حال حاضر، با سرمایه گذاری شرکت های مختلف و با ارائه WINDOWS MANAGER های بسیار زیبا برای محیط X سیستم عامل لینوکس این مشکل تقریباً برطرف گردیده است. وجود ابزار START OFFICE ، که به طور کامل تمام امکانات MS-OFFICE را روی محیط لینوکس و به همان راحتی که در محیط ویندوز وجود دارد را فراهم می کند، باعث گردیده است تا سیستم عامل لینوکیس برای مصارف شخصی نیز مناسب گردد.

امکانات سیستم عامل LINUX :
سیستم عامل لینوکس تمام امکانات لازم به عنوان یک سیستم عامل CLIENT (سرویس گیرنده)، همچنین یک سیستم عامل SERVER (سرویس دهنده) را دارا می باشد.

سیستم عامل چیست؟
سیستم عامل برنامه ای است که به عنوان رابط بین کاربر و سخت افزار عمل می کند. همچنین به عنوان یک تخصیص دهنده منابع از قبیل: زمان پردازش، فضای حفظه، فضای ذخیره سازی، دستگاه های ورودی-خروجی به شمار می رود. اهداف سیستم عامل:
سیستم عامل دو هدف عمده زیر را بر عهده دارد:

RESOURCE MANAGER:
سیستم عامل مدیریت منابع را بر عهده دارد و هنچ کاری بدون همهنگی و نظارت سیستم عامل صورت نمی گیرد. برای مثال، اگر کاربر بخاهد کاری را در مورد سخت افزار انجام دهد،‌این کار باید از طریق سیستم عامل صورت گیرد.
EXTENDED MACHINE:
سیستم عامل به عنوان یک دستگاه توسعه یافته عمل می کند. به عبارت دیگر  سیستم عامل کارهای کوچک و جزئی و با پیچیدگی بالا و همچنین کارهایی را که کابر علاقه مند به انجام آن ها نمی باشد را انجام می دهد.

تاریخچه سیستم عامل

کامپیوترهای نسل اول:
کامپیوترهای نسل اول از لامپ خلأ استفاده می کردند و برای نوشتن برنامه ها همه کارها باید بوسط کاربر انجام می گرفت. در واقع ، روی این کامپیوترها سیستم عامل وجود نداشت، زیرا سیستم عامل خود نیز به عنوان یک برنامه باید نخست در حافظه بار می شد و سپس برنامه های کاربردی مورد اجرا و بررسی قرار می گرفت.

کامپیوترهای نسل دوم:
در کامپیوترهای نسل دوم استفاده از ترانزیستور متداول گردید. در این کامپیوترها تنها یک برنامه وارد حافظه شده و اجرا می گردید. لذا در هنگام اجرای برنامه، کامپیوتر نمی توانست توسط برنامه دیگری مورد استفاده قرار گیرد. یعنی برای انجام هر کاری بقیه برنامه ها باید در سیستم باقی می ماندند.

کامپیوترهای نسل سوم:
سخت افزار این نسل از کامپیوترها به ICها مجهز گردیدند و به کامپیوترها امکان MULTIPROGRAMING افزوده شد. یعنی این کامپیوترها می توانستند به صورت همزمان چند برنامه را در پردازشگر اجرا کنند. همچنین، در این نسل از کامپیوترها مفهوم TIME SHARING به وجود آمد و مورد بهره برداری قرار گرفت.

کامپیوترهای نسل چهارم:
در این نسل از کامپیوترها قابلیت توانایی کار با چندین پردازنده افزوده گردید. بدین معنی که می توان برنامه های مختلف را روی پردازنده های متفاوت در سیستم اجرا نمود و چون در این نسل امکان MULTI PROGRAMING نیز وجود داشت، در بعضی موارد قابلیت پردازش موازی امکان پذیر بود.
یعنی یک برنامه را به چند قسمت تقسیم کرده و هر قسمت آن توسط یک پردازشگر مورد پردازش قرار گیرد.

چند تعریف :

SHELL :
SHELL یکی از لایه های سیستمهای عامل مبتنی بر یونیکس است. در واقع ، SHELL  در این سیستم عاملها مفسر فرمان به شمار می رود.
در اینجا شل های معروفی را که سیستم عامل RED HAT LINUX  در اختیار کاربران قرار می دهد را در جدول زیر فهرست شده است.

KERNEL  :
KERNELL قسمتی است که به منابع سخت افزاری دسترسی دارد. درخواست کاربر ابتدا وارد SELL  می شود. SELL برنامه ای است که BUFFER صفحه کلید را جهت داده های مختلفی که کاربر وارد کرده است جستجو می کند و پس از جستجوی این BUFFER توسط SELL محتوای آن برای سیستم عامل تفسیر می شود و در صورت معتبر بودن درخواست مورد نظر، به KERNEL  فرمان می دهد تا رویه مورد نظر اجرا گردد و بدین ترتیب سرویس لازم در اختیار کاربر قرار گیرد و در صورت عدم اعتبار درخواست کاربر توسط SELL ، پیغام خطایی جهت اطلاع به کاربر روی صفحه نمایشگر ظاهر می گردد.
از مزایای سیستمهای عامل مبتنی بر یونیکس این است که به یک مفسر فرمان وابسته نیستند. اینگونه سیستم عاملها SELL های مختلفی را پشتیبانی می کنند.

SCHEDULDER :
SCHEDULDER یکی از بخشهای مهم سیستم عامل چند کاربره (MULTI USER ) می باشد . در واقع SCHEDULDER برنامه‌ای است که امکان استفاده تعداد زیادی کاربر را بصورت همزمان از سیستم فراهم می‌سازد. در اینگونه سیستمها، کاربران تصور می‌کنند که همگی بصورت همزمان و در یک لحظه از کامپیوتر استفاده می کنند، امّا در واقع در هر لحظه فقط یک کاربر از سیستم استفاده می کند.

چند تعریف:
فایل سیستم:
هر دیسک فیزیکی متصل به سیستم در سیستم عامل لینوکس باید فایل سیستم مربوط به خود را داشته باشد. به عنوان مثال در هنگام نصب سیستم عامل لینوکس حداقل دو فایل سیستم یکی با نام LINUX SWAP و دیگری LINUX NATIVE روی سیستم ایجاد می گردند. در سیستم عامل لینوکس اطلاعات مربوط به هر فایل سیستم از قبیل لیست بلوک‌های دیسک، جدول آدرس محل استقرار فایل‌ها و اطلاعات دیگر مربوط به آن دیسک بطور مجزای ذخیره و نگهداری  می شوند.

BOOT BLOCK :
این BLOCK بخشی از فایل سیستم می باشد که برای ذخیره سازی برنامه مربوط به راه اندازی سیستم مورد استفاده قرار می گیرند.

DATA BLOCK  :
این بخش شامل اطلاعات بلوک های آزاد سیستم می‌باشد که می‌توانند اطلاعات و داده های سیستم عامل لینوکس را در بر گیرند.

جدول I-NODE :
جدول I- NAODE اطلاعاتی در ارتباط با فایلهایی که در فایل سیستم لینوکس ایجاد می گردند را شامل می شود. این اطلاعات از قبیل :
۱-    USERI-D  و GROUP-ID مربوط به کاربران سیستم عامل.
۲-     زمان ایجاد یک فایل، آخرین زمان استفاده از یک فایل و اعمال تغییرات روی آن.
۳-     تعداد الحاقات (LINK) یک فایل.
۴-    تعیین نوع فایل معمولی، دایرکتوری و فایل های ویژه.
۵-    تعداد بایت‌های فایل.
۶-    حفاظت از حقوق دسترسی (خواندن، نوشتن و اجرا کردن).
سیستم عامل RED HAT LINUX  در مقایسه با سیستم عامل های مبتنی بر یونیکس و سایر شرکت‌های توزیع کننده این سیستم عامل، فایل‌ها را بصورت مناسبی روی سیستم سازماندهی می کند که این امر بدلیل آنستکه سیستم عامل RED HAT LINUX  از فایل سیستم استانداردی موسوم به FSSTND استفاده می کند.

SUPER BLOCK :
این BLOCK شامل اطلاعاتی است که بر کل فایل سیستم دیسک نظارت می‌کند. این BLOCK شامل اطلاعات زیر می باشد:
۱-    اندازه فضایی که فایل سیستم روی دیسک اشغال کرده است.
۲-    نوع فایل سیستم.
۳-    تعداد BLOCK های خالی روی DATA BLOCK.
۴-    شماره بلوک های آزاد روی دیسک.
۵-    اندازه بخش I-NODE:
۶-    آخرین زمان اعمل تغییرات روی SUPER BLOCK.

فهرست راهنمای /BIN:
تمامی فایل های موجود در این فهرست قابل اجرا می باشند، همچنین فایل ها درون این فهرست، دستورات اصلی سیستم عامل را تشکیل می دهند.

فهرست راهنمای /SBIN:
در این فهرست راهنما اغلب برنامه های مربوط به سیستم، همچنین برنامه های اساسی و بنیادی برای نگهداری سیستم عامل قرار می گیرند.
برخی از این برنامه ها عبارتند از:
FSCK – FDISK – MKFS – SHUT DOWN – LILO – INIT

فهرست راهنمای /ETC:
اغلب دستورات جهت مدیریت سیستم در این فهرست راهنما قرار می گیرند.
بعضی از فایل ها و برنامه های مهم دراین فهرست عبارتند از:
PASSWD – SHADOW – FSTAB – HOSTS – INITTAB – MOTD – PRSFILE – SHELLS – SERVICES – LILO.CONF – RC.D.
نصب قدم به قدم
نسخه های متعددی از سیستم هامل لینوکس در بازار موجود می باشد که این امر به علت OPEN SOURCE CODE بودن و رایگان بودن سیستم عامل لینوکس می باشد. به همین دلیل شرکت های بسیاری اقدام به فروش و عرضه این سیستم عامل به بازار انفورماتیک جهان کرده اند که از جمله این شرکت ها می توان به شرکت های زیر اشاره نمود:
RED HAT, CALDERA, COREL, DEBIAN, MANDARKE, INFOMAGIC.
سیستم عامل RED HAT LINUX یکی از معروفترین گونه های این سیستم عامل می باشد.

نصب سیستم عامل RED HAT LINUX 7:

سازگاری با سخت افزار:
سیستم عامل RED HAT LINUX 7 با اغلب سخت افزارهای موجود در بازار سازگار است و لی به هر دلیل امکان دارد که با برخی از قطعات سخت افزاری سیستم سازگاری نداشته باشد. بنابراین می توانید برای دریافت اطلاعات بیشتر در این ارتباط به سایت اینترنتی زیر مراجعه کنید:
HTT://WWW.REDHAT.COM/HARDWARE

نصب دوگانه (DUAL BOOT):
هنگامی که می خواهید سیستم عامل لینوکس را روی سیستم نصب نمایید ممکن است دو حالت وجود داشته باشد: حالت اول این که در زمان نصب سیستم عامل RED HAT LINUX از سیستم عامل های دیگری نظیر: WINDOWS 98, WINDOWS NT یا WINDOWS 2000 و . . . استفاده می کنید.
حالت دوم این که می خواهید فقط سیستم عامل لینوکس را روی سیستم داشته باشید و هیچ سیستم عامل دیگری روی سیستم ندارید. با اطمینان باید گفت که در هر یک از دو حالت مطرح شده کاربر می تواند به راحتی سیستم عامل لینوکس را روی سیستم نصب نمایید زیرا سیستم عامل لینوکس هنچ گونه تضادی با سایر سیستم عامل های نصب شده روی سیستم ندارد و به راحتی با سایر سیستم عامل های دیگر کار می کند.
بنابراین در صورتی که بخواهید سیستم عامل لینوکس را همزمان با سایر سیستم عامل های نصب شده روی سیستم نصب نمایید. نیاز به حالت نصب دوگانه یا DUAL BOOT خواهید داشت. برای این منظور سیستم عامل لینوکس نرم افزاری تحت عنوان LILO (سرواژهLINUX LOADER) را روی سیستم نصب می نماید.
لازم به ذکر است که نرم افزار LILO فقط مختص ماشین های سازگار با INTEL است و برای سایر ماشین ها ، نرم افزارهای دیگری مانند: SILO, MILO را در اختیار کاربران قرار می دهد.
نرم افزار LILO در هنگام نصب سیستم عامل RED AHT LINUX به طور خودکار روی MASTER BOOT RECORD نصب می شود، اما نرم افزار LILO پیش از قرارا گرفتن روی MASTER BOOT RECORD از آن یک کپی تهیه می کند. بنابراین پس از نصب سیستم عامل لینوکس و نرم افزار LILO ، در هنگام راه اندازی سیستم ابتدا نرم افزار LILO فعال می گردد و طی پیامی که به صورت زیر روی صفحه نمایشگر ظاهر می گردد، می توانید سیستم عاملی را که می خواهید روی سیستم BOOT و راه اندازی گردد را انتخاب نمایید.

LILO BOOT:
با ظاهر شدن این اعلان روی صفحه نمایشگر ، در صورتی که بخواهید لینوکس به عنوان سیستم عامل راهاندازی گردد، کافی است تا دکمه ENTER را فشار دهید و در صورتی که می خواهید سایر سیستم های عامل نصب شده روی سیستم شمار BOOT گردند، کافی است تا کلمه DOS (یا واژه دیگری را که در هنگام پیکربندی نرم افزار LILO تعیین می نمایید را ووارد نمایید) را در مقابل اعلان فوق وارد کنید و سپس کلید ENTER را فشار دهید. در این مرحله منویی از سیستم های عامل نصب شده روی سیستم ظاهر می گردد. و می توانید با انتخاب هر یک از آنها سیستم را راه اندازی نمایید.

انتخاب روش های نصب سیستم عامل RED HAT LINUX 7:
برای نصب سیستم عامل RED HAT LINUX 7 می توانید یکی از روش های زیر را انتخاب کنید:
۱- به علت آن که CD-ROM حاوی نرم افزار سیستم عامل RED HAT LINUX دارای قابلیت BOOTABLE می باشد، می توانید با تغییر دادن گزینه BOOT SEQUENCE در SETUPسیستم ، عملیات نصب را به طور مستقیم از روی CD-ROM و در هنگام راه اندازی سیستم انجام دهید.
همانطوری که بیان گردید برای این منظور باید وارد صفحه مربوط به SET UP  سیستم شوید و در زمان تغییر BOOT SEQUENCE  اطمینان حاصل کنید که CD- ROM  جز انتخاب اول آن باشد.
توجه : در صورتی که از سیستمی استفاده می کنید که BIOS  آن قابلیت BOOT  شدن از طریق CD- ROM را داراست انتخاب روش برای نصب سیستم عامل RED HAT LINUX آسانترین روش نصب به شمار می رود. اما اگر به هر دلیل نمی خواهید که برنامه نصب سیستم عامل RED HAT LINUX را بصورت مستقیم از روی CD-ROM در هنگام BOOT شدن سیستم دنبال کنید می توانید با ایجاد یک فلاپی STURTUP  عملیات نصب سیستم عامل را آغاز نمایید. برای این منظور پس از ایجاد کردن فلاپی STURTUP . آن را درون درایو مربوطه قرار داده و سیستم را از روی آن بوت نمایید.
در این مرحله پس از بوت شدن سیستم. فرایند نصب سیستم عامل RED HAT LINUX7.0 با ظاهر شدن اعلان بوت آغاز می گردد.
در صورتی که فلاپی STURTUP سیستم عامل RED HAT LINUX7.0 را ایجاد کرده اید, می توانید هر یک از روشهای زیر را نیز برای نصب سیستم عامل انتخاب کنید.
توجه : در صورتی که بوسیله فلاپی STURTUP  فرایند نصب سیستم عامل را آغاز کرده باشید می باید در طی فرایند نصب جهت کپی کردن فایلهای نرم افزار سیستم عامل RED HAT LINUX روی سیستم از  CD-ROM حاوی نرم افزار سیستم عامل لینوکس استفاده کنید.

۲ – نصب از روی HARD DISK :
اگر فایل های نرم افزار سیستم عامل RED HAT LINUX را روی دیسک سخت کپی کرده اید می توانید از این روش نصب استفاده کنید.

۳ – نصب از طریق FTP SERVER :
می توانید نصب سیستم عامل RED HAT LINUX را از روی یک  FTP SERVER انجام دهید.

ایجاد کردن فلاپی STARTUP :
می توانید فلاپی STARTUP  سیستم عامل RED HAT LINUX را در سیستم عامل های مختلف ایجاد کنید.

ایجاد فلاپی STARTUP تحت MS-DOS :
در CD-ROM حاوی نرم افزار سیستم عامل RED HAT LINUX یک دایرکتوری تحت عنوان DOSUTILS وجود دارد. برای ایجاد فلاپی STARTUP تحت MS-DOS کافی است تا برنامه RAWRITE  موجود در این دایرکتوری اجرا نمایید:
برای این کار می توانید بصورت زیر عمل کنید:
CDDOSUTILSRAWRITE.EXE←
که پس از اجرای این برنامه پیام زیر ظاهر می گردد:
ENTER DISK IMAGE SOURCE FILENAME:
در این مرحله می باید مسیر فایل (DISK IMAGE) BOOT.IMG را, که در دایرکتوری IMAGES از CD-ROM حاوی نرم افزار سیستم عامل RED HAT LINUX وجود دارد, در مقابل پیام فوق دارد کرده و سپس کلید ENTER را فشار دهیم.
برای مثال:
ENTER DISK IMAGE SOURCE: E:IMAGESBOOT.IMG.
پس از انجام این مرحله برنامه RAWRITE پیام زیر را روی صفحه نمایشگر ظاهر می کند.
ENTER TARGET DISKETTE DRIVE
در ماین مرحله کافی است نام درایو مربوطه (A:) را تعیین کرده ویک فلاپی فرمت شده را داخل درایو قرار داده و دوباره کلید ENTER را فشار دهید.
پس از انجام این مرحله فلاپی STARTUP سیستم عامل RED HAT LINUX ایجاد می گردد. تذکر: یک برچسب با عنوان مناسب روی فلاپی STARTUP ایجاد شده سیستم عامل RED HAT LINUX قرار داده و آن را در جای مطمئن قرار دهید.



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...



هو الکاتب


پایگاه اینترنتی دانلود رايگان كتاب تك بوك در ستاد ساماندهي سايتهاي ايراني به ثبت رسيده است و  بر طبق قوانین جمهوری اسلامی ایران فعالیت میکند و به هیچ ارگان یا سازمانی وابسته نیست و هر گونه فعالیت غیر اخلاقی و سیاسی در آن ممنوع میباشد.
این پایگاه اینترنتی هیچ مسئولیتی در قبال محتویات کتاب ها و مطالب موجود در سایت نمی پذیرد و محتویات آنها مستقیما به نویسنده آنها مربوط میشود.
در صورت مشاهده کتابی خارج از قوانین در اینجا اعلام کنید تا حذف شود(حتما نام کامل کتاب و دلیل حذف قید شود) ،  درخواستهای سلیقه ای رسیدگی نخواهد شد.
در صورتیکه شما نویسنده یا ناشر یکی از کتاب هایی هستید که به اشتباه در این پایگاه اینترنتی قرار داده شده از اینجا تقاضای حذف کتاب کنید تا بسرعت حذف شود.
كتابخانه رايگان تك كتاب
دانلود كتاب هنر نيست ، خواندن كتاب هنر است.


تمامی حقوق و مطالب سایت برای تک بوک محفوظ است و هرگونه کپی برداری بدون ذکر منبع ممنوع می باشد.


فید نقشه سایت


دانلود کتاب , دانلود کتاب اندروید , کتاب , pdf , دانلود , کتاب آموزش , دانلود رایگان کتاب

تمامی حقوق برای سایت تک بوک محفوظ میباشد

logo-samandehi