دانلود جنگ الكترونیك در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود جنگ الكترونیك در فایل ورد (word) دارای 84 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود جنگ الكترونیك در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود جنگ الكترونیك در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود جنگ الكترونیك در فایل ورد (word) :

مقدمه:
اهمیت اقدامات دانلود جنگ الكترونیك در فایل ورد (word):
استفاده از تجهیزات الكترونیكی یا بطور مستقل انجام می‌گیرد. مانند رادارها و مخابرات و یا به صورت همراه و جزئی از سلاحهای نظامی دفاعی، مانند موشكها و هواپیما‌ها بكار برده می‌شود كه در هر حال كاربرد صحیح آنها بهر صورتی كه باشد، باعث ارتقاء سرعت، وقت و قدرت نظامی شده و موجب می‌گردد تا ضریب موفقیت در جنگهای امروزی بالا رود. ماحصل كلام اینكه در پرتو این كاربرد، شرایط میادین نبرد بگونه‌ای رقم زده شده است كه امروزه این میدانها علاوه بر ایجاد عمق، پهناور و قضا دارای بعد چهارمی بنام «قلمرو و طیف امواج الكترومغناطیسی، هم شده‌اند. این بعد آنچنان در تمامی زوایا و نقاط صحنه‌های نبرد نفوذ در رسوخ كرده است كه شاید بتوان گفت بدون توجه به آن پیشرفت در سایر ابعاد جنگ هم، امكان پذیر نخواهد بود. با آنكه این قلمرو (طیف امواج الكترومغناطیسی) نیز همانند زمان بطور فیزیكی ملموس و مشهود نمی‌باشد، ولی دارای اثرات و نتایجی است كه ارزش حضور آن را تأیید می كند، از طرف دیگر مطرح شدن نگرش سیستمی نسبت به جنگها و شازعات بشری در قالب  اصول و تئوری‌های فرماندهی و كنترل  ، نیروهای نظامی و درگیر را آن چنان به ارتباطات قوی و پیچیده هدایت و كنترل‌های سریع و نیز تصمیم‌گیریهای قاطع و به موقع نیازمند كرده است كه نقش تجهیزات الكترونیكی و مخابراتی در اجرای این اصول و شیوه‌ها را نه تنها انكار ناپذیر بلكه هر اقدامی بدون آنها را امكان ناپذیر می نمایاند. مورد دیگر اینكه ، با توجه به ضرورت شناسائی رقبا و دشمنان در صحنه‌های جهانی و منطقه‌ای برای یك كشور و اطلاع از شرایط كه آن كشور را جهت ایفای نقش منطقه‌ای و جهانی و حداقل حفظ موجودیت خود، توانمند می‌سازد.
اهمیت و ارزشی بدست آوردن اطلاعات و آگاهی‌های كیفی، دقیق و سریع بیش از بیش مشخص می‌شود، با توجه به موارد فوق ، جا دارد كه این دوران را «عصر اطلاعات» نامگذاری نمایند.
بنابراین كشوری كه دارای اطلاعات كافی در امور اشتراكی و تاكتیكی نباشد همانند یك عنصر كور و كر، ضعیف و مشفعل عمل خواهد كرد. لذا استنباط می‌شود كه استفاده از تشعشعات الكترومغناطیسی ناشی از وسایل و تجهیزات الكترونیكی دشمنان و رقبا می‌توانند بعنوان یكی از مهمترین و غنی‌ترین منابع كسب اطلاعات مطرح گردد.
با این استدلال است كه در حال حاضر بعلت ارزش و اهمیت اطلاعات، آنرا فرد چهارم سیستمهای فرماندهی و كنترل    می‌دانند . از سوی دیگر پیش بینی می گردد در نبردها و جنگهای آینده می‌توان از سه نیرو و قوه قدرتمند هسته‌ای شیمیایی و الكترونیكی بهره‌مند شد. اما از آنجائی كه قدرت تخریب سلاحهای هسته‌ای زیاد بوده و اثرات ناشی از آن زیانبار است. بصلاح كشورهای واجد این سلاح نیست كه از آن استفاده نمایند، زیرا خودشان هم بنحوی متضرر خواهند شد. از این رو آنرا بصورت یك عنصر بازدارنده مقبولتر می‌دانند . بدلایل مختلف و از جمله بعلت زشتی و قبحی كه سلاحهای شیمیایی در جوامع بشری پیدا كرده است، استفاده وسیع از این سلاح‌ها هم توصیه نمی‌گردد. اما به لحاظ اینكه سیستمهای الكترونیكی دارای اینگونه محدودیتها نبوده و حتی اركان استفاده از آنها در سلاحهای هسته‌ای و شیمیایی هم وجود دار د، لذا چنین نتیجه‌گیری می شود، جنگهای آینده شاید به احتمال ضعیف هسته‌ای یا شیمیایی باشد ولی بطور مسلم الكترونیكی خواهد بود. جهت روسنتز شدن بیانات فوق در اهمیت و ارزش دانلود جنگ الكترونیك در فایل ورد (word) در امور نظامی نمونه ای از استفاده آمریكا در بكارگیری تجهیزات الكترونیكی و امواج الكترومغناطیسی در كنترل و هدایت واحدهای تابعه‌اش در جهان در شرایط بحرانی و استراتژزیكی و همچنین جمع‌آوری اطلاعات از اقصی نقاط جهان بیان می شود.
این سیستم كه در بخش قابل توجهی از سیستم فرماندهی و كنترل جهانی آمریكا را تشكیلی می دهد، سیستم مخابرات ماهواره‌ای MIC STAR  می‌باشد كه شیطان بزرگ سالهاست روی آن سرمایه‌گذاری كرده است. ملاحظه می‌شود كه كلیه واحدهای عملیاتی، تاكتیكی و استراتژیكی و نیز واحدهای جمع‌آوری اطلاعات در نقاط مختلف جهان بصورت یك مجموعه یكپارچه درآمده است تا آمریكا و غرب بتوانند با سرعت و دقت بیشتر در جریان امور قرار گرفته و سریعاً قادر باشند، در موارد ضروری عكس‌العمل لازم را بكار ببندند.
از این سیستم جهت ارتباط هدایت نیروهای واكنش سریع آمریكا از جمله در خلیج فارس و خاورمیانه استفاده مؤثری شده است. همچنین می‌توان از قابلیت مقابله با سیستمهای شنود و اختلال و نیز ارتباط بموقع و مطلوب با نیروهای متحرك تاكتیكی در نقاط مختلف جهان، بعنوان خصوصیت بارز دیگر این سیستم یاد كرده. بنابراین با توجه به مطالبی كه بیان شد؛ می‌توان به اهمیت و ارزش تجهیزات الكترونیكی و بطور كلی طیف امواج الكترو مغناطیسی پی برد. ضمن اینكه مشاهده می شود كه بالتبع در قبال بهره‌برداری از اینگونه تجهیزات، مقابله و ضدیت با آنها نیز از اهمیت و ارزش مشابه برخوردار خواهد بود در اینجاست كه موجود ضرورت اقدامات دانلود جنگ الكترونیك در فایل ورد (word) با توجه به تعاریف ارائه شده، نقش اساسی در امور نظامی پیدا كره و جایگاهی سرنوشت ساز در جنگهای مدرن امروزی به خود یافته است و این امر تا آنجا پیشرفته است كه بصورت یك اصل و دكترین نظامی درآمده و مطرح می‌گردد كه:
«هر نیرویی كه بتواند در آینده طیف امواج الكترو مغناطیسی را تحت تسلط خود داشته باشد، طرف پیروز میدان نبود خواهد بود.»
جایگاه اقدامات دانلود جنگ الكترونیك در فایل ورد (word)
الف- جنبه‌های استراتژیكی
اصولاً استراتژی كلی یك كشور دارای ابعاد مختلف نظامی، سیاسی، اقتصادی و . . .  می‌باشد با توجه به اینكه استراتژی را بصورتهای مختلف بیان كرده‌ان، می‌توان استراتژی نظامی را بدین صورت تعریف كرد كه:
«هنر و فن بكارگیری شایع و امكانات نظامی یك كشور منجر شایسته بطوریكه بیشترین نتیجه را در  رسیدن به اهداف نظامی و سیاسی آن كشور فراهم آورد.» البته علیرغم تعاریف مختلف ارائه شده، می‌توان گفت چیزی كه همگی بر آن اتفاق نظر و تأكید دارند. اینست كه اساساً زمینه بحق استراتژی عمدتاً درباره وسائل این است تا اهداف و دیگر اینكه توجه طراحان استراتژیك تنها به این امر معطوف است كه چگونه می توان به نحوی مؤثر از منابع نظامی مشخص، برای تحصیل آن اهداف سیاسی استفاده كر د. پس برای بدست آوردن تفوق بر دشمن لازم است مجموعه كاملی از ابزارها و وسایل در اختیار اهداف استراتژیك قرار گیرند كه این ابزارها می‌توانند هم مادی باشند و هم معنوی و روانی، بعنوان مثال از بمباران اتمی گرفته تا انواع تبلیغات و یا، . . . .
بنابراین برای انتخاب بهترین و مناسب‌ترین وسیله، لازم است كه نقطه ضعفهای دشمن با توانائیهای حدودی مقایسه شوند. اما اگر آنچه مورد معاوضه است، اهمیت و ارز ش بیشتری داشته باشد. آن وقت است كه گاهی چاره‌ای جز توسل به زور و قدرت ارتش وجود ندارد. ولی در اینمورد هم انتخاب ابزار و وسایل استراتژیك از اهمیت والائی برخوردار است و باید از نقاط ضعف دشمن آگاه برد و تا حد امكان از آنها بهره‌برداری كرد.
با توجه به مطالب فوق در باب استراتژی تمهیدات آن ملاحظه می‌گردد كه استفاده گسترده از سیستمهای الكترونیكی و طیف امواج الكترومغناطیسی در سلاحهای مختلف نظامی و منازعات بین‌المللی این تجهیزات را بعنوان عنصر و ابزار استراتژیكی درآورده است و ادعای صحیحی است اگر گفته شود كه تجهیزات دانلود جنگ الكترونیك در فایل ورد (word) از مهمترین منابع  و امكانات هر كشور به حساب آمده  و برای نیل به اهداف هر كشوری نقش اصولی و سهم بسزائی دارند بعنوان شال استفاده از موشكهای دوربرد و استراتژیك، بدون كاربرد تجهیزات الكترونیكی امكان ندارد و یا استفاده از سیستمهای پیچیده مخابراتی و الكترونیكی در سیستمهای فرماندهی و كنترل – نقش و جایگاهی استراتژیك و  حیاتی دارد. باید توجه داشت، علیرغم اینكه طیف امواج الكترومغناطیسی بصورت یك نقطه قوت و قدرت تسلیحات نظامی- دفاعی و امنیتی درآمده است. با این  وجود كه از طرف دیگر با ظهور سیستمها و تجهیزات ضد دانلود جنگ الكترونیك در فایل ورد (word)ی در صحنه‌های نبرد در چند دهه اخیر، اگر نتوان از طیف امواج الكترومغناطیسی منجر مطلوب و صحیح استفاده كرد. این به نوبه خود به عنوان یك نقطه ضعف بزرگ محسوب گشته و عاملی در كاهش شدید كار آرائی و نهایتاً بی ثمری سیستمهای الكترونیكی خواهد گشت. بنابراین می شود ادعا كرد  كه ، اگر سیستمهای الكترونیكی و مخابراتی از ابزارها و وسائل استراتژیكی محسوب می‌شوند، اقدامات و تجهیزات ضد دانلود جنگ الكترونیك در فایل ورد (word) نیز یك عنصر استراتژیك محسوب گشته و می‌توان گفت در عصر حاضر با شرایط موجود یكی از بهتری و شایسته‌ترین وسایل و ابزار استراتژیكی است كه بیشترین نتیجه را در رسیدن به اهداف نظامی و سیاسی یك كشور در راستای تفلوق بر دشمن ایجاد می نماید. مؤید این مطلب نتایج و آثار مرتبت بر استفاده از این سیستمها در دو یا سه دهه اخیر می‌باشد. برای روشن شدن مطلب، مناسب است  در اینجا دیدگاههای شرق و غرب نسبت به مقوله الكترونیك آورده شود.
آن استراتژی كه غربیها و در راس آنها آمریكا جهت مقابله با دشمن به تعریف آن پرداخته، اقدامات مقابله با فرماندهی و كنترل نامیده شده كه عبارتست از، مجموعه‌ اقداماتی كه به منظور حفظ و نگهداری سیستمهای فرماندهی و كنترل نیروهای فردی و در مقابل، ممانعت از بهره‌برداری دشمن از سیستمهای فرماندهی و كنترل مربوطه‌اش اعمال می‌گردد. علیرغم اینكه دانلود جنگ الكترونیك در فایل ورد (word) به تنهایی به عنوان یك مجموعه مستقل نیز می‌تواند در عمل كند در این استراتژی اقدامات دانلود جنگ الكترونیك در فایل ورد (word) بعنوان یك عنصر پشتیبانی- رزمی و همراه با آن اقدامات مطرح می‌شود از طرف دیگر شرقیها و در رأس آنها روسیه نیز استراتژی خاص را تعریف كرده‌اند كه آنرا نبرد رادیوالكترونیكی نامیده‌اند كه عبارت است از «مجموعه كامل اعمال مرتبط با یك نبرد و تدابیری كه در ارتباط با آن اتخاذ می‌شود از قبیل جمع‌آوری و تجزیه و تحلیل اطلاعات الكترونیكی، اقدامات فعال و غیر فعال ضد راداری، اقدامات ضد سیستمهای اپتیكی و مادون قرمز و بالاخره انهدام فیزیكی امكانات الكترونیكی دشمن.» آنچه كه در این استراتژی محو كار قرار دارد، اقدامات دانلود جنگ الكترونیك در فایل ورد (word) و خصوصاً فعالیتهای شنود و محل یابی بطریقه الكترونیكی است. در این دیدگاه رمزی كرده است. بعبارتی ابرقدرت شرق بنا به اظهار نظر كارشناسان از لحاظ تئوریك، دیدگاهش فراتر از ابر قدر ت غرب رفته هر چند در عمل، از غربیها عقب‌تر است.
البته بحث ما در این زمینه در مورد بیان جزئیات كار و تفاوت استراتژیها نمی‌باشد، بلكه بیان اهمیت و جایگاه استراتژیكی دانلود جنگ الكترونیك در فایل ورد (word) در هر دو دیدگاه است. برای نمونه  طبق آمار منتشر ه روسها به تنهایی دارای تقریباً 000/300 عنصر جهت جمع‌آوری و تحلیل اطلاعات الكترونیكی در سطح جهان هستند كه این رقم به تنهایی حتی بیشتر از تعداد  نیروهای ناتو در این زمینه می‌باشد، نمونه‌های دیگر، استفاده وسیع و مؤثر آمریكا، اسرائیل و غرب در جنگهای ویتنام، خاور میانه، فالكنه، یاثامار لیبی از تجهیزات دانلود جنگ الكترونیك در فایل ورد (word) است. كه بارزترین آنها استفاده آمریكا از سیستمهای دانلود جنگ الكترونیك در فایل ورد (word) بعنوان یك عنصر استراتژیكی و تعیین كننده در جنگ خلیج فارس و حمله به ناوگان نیروی دریائی ارتش جمهوری اسلامی و در نتیجه اعمال قدرت فرد در خلیج فارس و دریای عمان می‌باشد.
در اینجا مناسب است دیدگاه عراق بعنوان دشمن منطقه‌ای جمهوری اسلامی را هم مد نظر قرار دهیم طبق اسناد و مدارك بدست آمده در طول جنگ تحمیلی ، عراق دیدگاه روسیه را داشته و نسبت به دانلود جنگ الكترونیك در فایل ورد (word) برخورد بالائی می‌نماید. بنحویكه بطور سازمانی دارای چندین گردان دانلود جنگ الكترونیك در فایل ورد (word) بوده و تقریباً كلیه سپاهای هفت گانه خود را به یك گردان دانلود جنگ الكترونیك در فایل ورد (word) مجهز كر ده و در این زمینه تا آنجا نیز پیش رفته كه مسئولیت اصلی این اقدامات جنگ مجهز كرده و در این زمینه تا آنجا كه پیشرفته كه مسئولیت اصلی این اقدامات را بر عهده فرماندهان سپاههای خود قرار داده است. ما در طول جنگ تحمیلی شاهد بودیم كه عراق از اقدامات دانلود جنگ الكترونیك در فایل ورد (word) استفاده شایانی نموده است كلیه مرز شرقی خود با ایران را تحت پوشش اینگونه اقدامات و حداقل در حد فعالیت شنود و محل‌یابی یگائها و مراكز حساس نیروهای نظامی نظامی جمهوری اسلامی ، قرار داده بود و بسیار محتمل است كه به اینكار نیز ادامه دهد.

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله سیستم عامل لینوکس در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله سیستم عامل لینوکس در فایل ورد (word) دارای 51 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله سیستم عامل لینوکس در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله سیستم عامل لینوکس در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله سیستم عامل لینوکس در فایل ورد (word) :

سیستم عامل لینوکس

بسمه تعالی

لینوكس یك سیستم عامل چند كاربره و چند وظیفه ای است كه روی سخت افزارهای مختلف اجرا می شود.
نسخه اول لینوكس توسط یك دانشجوی فنلاندی به نام لینوكس توروالدز ارایه شد. توروالدز این نسخه را در وب برای سایر برنامه نویسان ارسال كرد تا از آن استفاده كنند و آن را بهبود بخشند. توروالدز خود این سیستم عامل را بر اساس یك سیستم دانشگاهی به نام MINIX توسعه داد. این سیستم عامل توسط آقای تنن بام به عنوان یك سیستم عامل آموزشی ایجاد شده بود.

نسخه تجاری
در حال حاضر، شركت های زیادی روی سیستم عامل لینوكس كار می كنند. برای مثال شركت RED HAT یكی از شركت های مهم توزیع كننده لینوكس به شمار می رود. لازم به ذكر است كه RED HAT LINUX 7 آخرین گونه ارایه شده توسط این شركت می باشد. از ویژگی های این گونه می توان به نصب آسان و نیز امكانات مدیریتی سیستم اشاره نمود. در حال حاضر، شركت های دیگری نیز گونه های تجاری لینوكس را توزیع می كنند كه اسامی تعدادی از این شركت های عبارت است از:
CALDERA, COREL, SLACKWARE, DEBIAN, MANDARK, TURBOLINUX, EASYLINUX

افزون بر این، بسیاری از شركت های سخت افزاری، مانند: IBM, COMPAC محصولات و خدمات مرتبط با لینوكس را ارایه می دهند. شركت IBM اعلام كرده است كه تمامی محصولاتش را با لینوكس سازگار می كند. همچنین شركت INTEL نیز اعلام كرده است كه سرورهای اینترنتی مبتنی بر سخت افزار INTEL را با سیستم عامل لینوكس عرضه می كند. در حال حاضر بسیاری از شركت های كامپیوتری دست به فروش كامپیوترهایی زده اند كه لینكس را به عنوان سیستم عامل اولیه خود دارند. از جمله پیشتازان جدید سیستم عامل لینوكس می توان به شركت های بزرگی چون SUN, ORACLE اشاره كرد. شركت BORLAND نیز در تلاش برای ارایه محصول كاربردی INTERBASE روی سیستم عامل لینوكس است.

میزان افزایش استفاده از سیستم عامل لینوكس
مطالعه IDC نشان داده است كه در فاصله سال های 1997 تا 1999 میزان استفاده از لینوكس افزایش چشمگیری داشته است. موارد بسیاری باعث محبوبیت لینوكس گردیده است. از جمله: پشتیبانی از پروتكل SMB و فایل سیستم CIFS (كه باعث راحتی كار با ماشین های وینوزی می شود)، وجود برنامه هایی نطیر X-WIN32 كه امكان اجرای برنامه ها را روی ماشین لینوكس و نیز مشاهده آنها روی ماشین ویندوزی را می دهد. همچنین، امكاناتی نطیر پشتیبانی از فایل سیستم های DOS, NTFS, VFAT باعث شده است كه میزان استفاده از لینوكس بیشتر شود.

شركت COREL نیز این امكان را فرهم آورده است تا برنامه های كاربردی ویندوز به طور كامل از یك اصال روی لینوكس اجرا شوند. IDC پیش بینی می كند تا سال 2002 نسخه های لینوكس خدود 25% افزایش فروش را نشان دهند.

دلایل استفاده از سیستم عامل لینوكس
كنترل: كاربران، كنترل كاملی بر وطیعه مندی سیستم دارند و می توانند مشخصشه ها و قابلیت های مورد علاقه و نیاز خود را اضافه كنند، اشكالات را بیابند و بدون نیاز به نرم افزارهای ارتقاء دهنده ارتقاء خود را انجام دهند.
انعطاف پذیری: سیستم عامل لینوكس، با پشتیبانی طیف وسیعی از پروتكل های شبكه های LAN, WAN و فایل سیستم های مختلف، امكان ارتباط لینكس با سایر سیستم های عامل را فراهم كرده است. همچنین، با استفاده از برنامه های ماشین مجازی، لینوكس قادر می باشد تا سیستم های عامل مختكفی را شبیه سازی كند.

همچنین سیستم عامل لینوكس روی طیف وسیعی از سخت افزارها موجود است از جمله سخت افزارهایی مانند: X86, MIPS, ALPHA, MOTORLA, VAX .
پایداری: شركت های بسیاری سالیانه ملیون ها دلار به خاطر بروز اشالاتی در سرورهایشان ضرر می كنند. ولی در مقابل ماشین های لینوكس بسیار پایدار هستند و اغلب برای ماه ها یا سال ها به كارشان ادامه می دهند،‌بدون آن كه برایشان مشكلی پیش بیاید.

امنیت: به طور كلی ویروس به آن مفهومی كه در سیستم های عامل ویندوزی متداول است، در محیط های یونكسی و لینوكسی وجود ندارد. علت این امر، امنیت بالای فایل سیستم لینوكس و یونیكس است. ابزارهای متعددی برای پیدا كردن اشكالات احتمالی لینوكس وجود دارد. این ابزارها یافتن و برطرف كردن اشكالات احتمالی را آسان می كنند.
هزینه پایین: اغلب نرم افزارهای لینوكس مجانی هستند و خود سیستم عامل هم قیمتی ندارد. نرم افزارهای مجانی شامی نرم افزارهای اداری، ابزارهای گرافیكی، ویرایشگرها و مرورگرهای وب هستند. در ضمن، ارتقاء لینوكس نیز هزینه های در پی نخواهد داشت.

قدرت سیستم عامل پانزده ابركامپیوتر از 100 ابركامپیوتر موجود، از نوع لینوكس است. لینوكس از منابع سخت افزاری به طور كارایی بهره می برد و این امر سبب می شود تا سرعت و توانایی آن بالا برود.
مصارف رومیزی: مهمترین نقطه ضعف سیستم های عامل مبتنی بر یونیكس عدم وجود یك واسط گرافیك زیبا و راحت برای استفاده كاربران است. در حال حاضر، با سرمایه گذاری شركت های مختلف و با ارائه WINDOWS MANAGER های بسیار زیبا برای محیط X سیستم عامل لینوكس این مشكل تقریباً برطرف گردیده است.

وجود ابزار START OFFICE ، كه به طور كامل تمام امكانات MS-OFFICE را روی محیط لینوكس و به همان راحتی كه در محیط ویندوز وجود دارد را فراهم می كند، باعث گردیده است تا سیستم عامل لینوكیس برای مصارف شخصی نیز مناسب گردد.

امكانات سیستم عامل LINUX :
سیستم عامل لینوكس تمام امكانات لازم به عنوان یك سیستم عامل CLIENT (سرویس گیرنده)، همچنین یك سیستم عامل SERVER (سرویس دهنده) را دارا می باشد.

سیستم عامل چیست؟
سیستم عامل برنامه ای است كه به عنوان رابط بین كاربر و سخت افزار عمل می كند. همچنین به عنوان یك تخصیص دهنده منابع از قبیل: زمان پردازش، فضای حفظه، فضای ذخیره سازی، دستگاه های ورودی-خروجی به شمار می رود. اهداف سیستم عامل:
سیستم عامل دو هدف عمده زیر را بر عهده دارد:

RESOURCE MANAGER:
سیستم عامل مدیریت منابع را بر عهده دارد و هنچ كاری بدون همهنگی و نظارت سیستم عامل صورت نمی گیرد. برای مثال، اگر كاربر بخاهد كاری را در مورد سخت افزار انجام دهد،‌این كار باید از طریق سیستم عامل صورت گیرد.

EXTENDED MACHINE:
سیستم عامل به عنوان یك دستگاه توسعه یافته عمل می كند. به عبارت دیگر سیستم عامل كارهای كوچك و جزئی و با پیچیدگی بالا و همچنین كارهایی را كه كابر علاقه مند به انجام آن ها نمی باشد را انجام می دهد.

تاریخچه سیستم عامل

كامپیوترهای نسل اول:
كامپیوترهای نسل اول از لامپ خلأ استفاده می كردند و برای نوشتن برنامه ها همه كارها باید بوسط كاربر انجام می گرفت. در واقع ، روی این كامپیوترها سیستم عامل وجود نداشت، زیرا سیستم عامل خود نیز به عنوان یك برنامه باید نخست در حافظه بار می شد و سپس برنامه های كاربردی مورد اجرا و بررسی قرار می گرفت.

كامپیوترهای نسل دوم:
در كامپیوترهای نسل دوم استفاده از ترانزیستور متداول گردید. در این كامپیوترها تنها یك برنامه وارد حافظه شده و اجرا می گردید. لذا در هنگام اجرای برنامه، كامپیوتر نمی توانست توسط برنامه دیگری مورد استفاده قرار گیرد. یعنی برای انجام هر كاری بقیه برنامه ها باید در سیستم باقی می ماندند.

كامپیوترهای نسل سوم:
سخت افزار این نسل از كامپیوترها به ICها مجهز گردیدند و به كامپیوترها امكان MULTIPROGRAMING افزوده شد. یعنی این كامپیوترها می توانستند به صورت همزمان چند برنامه را در پردازشگر اجرا كنند. همچنین، در این نسل از كامپیوترها مفهوم TIME SHARING به وجود آمد و مورد بهره برداری قرار گرفت.

كامپیوترهای نسل چهارم:
در این نسل از كامپیوترها قابلیت توانایی كار با چندین پردازنده افزوده گردید. بدین معنی كه می توان برنامه های مختلف را روی پردازنده های متفاوت در سیستم اجرا نمود و چون در این نسل امكان MULTI PROGRAMING نیز وجود داشت، در بعضی موارد قابلیت پردازش موازی امكان پذیر بود.
یعنی یك برنامه را به چند قسمت تقسیم كرده و هر قسمت آن توسط یك پردازشگر مورد پردازش قرار گیرد.

چند تعریف :

SHELL :
SHELL یكی از لایه های سیستمهای عامل مبتنی بر یونیكس است. در واقع ، SHELL در این سیستم عاملها مفسر فرمان به شمار می رود.
در اینجا شل های معروفی را كه سیستم عامل RED HAT LINUX در اختیار كاربران قرار می دهد را در جدول زیر فهرست شده است.

KERNEL :
KERNELL قسمتی است كه به منابع سخت افزاری دسترسی دارد. درخواست كاربر ابتدا وارد SELL می شود. SELL برنامه ای است كه BUFFER صفحه كلید را جهت داده های مختلفی كه كاربر وارد كرده است جستجو می كند و پس از جستجوی این BUFFER توسط SELL محتوای آن برای سیستم عامل تفسیر می شود و در صورت معتبر بودن درخواست مورد نظر، به KERNEL فرمان می دهد تا رویه مورد نظر اجرا گردد و بدین ترتیب سرویس لازم در اختیار كاربر قرار گیرد و در صورت عدم اعتبار درخواست كاربر توسط SELL ، پیغام خطایی جهت اطلاع به كاربر روی صفحه نمایشگر ظاهر می گردد.
از مزایای سیستمهای عامل مبتنی بر یونیكس این است كه به یك مفسر فرمان وابسته نیستند. اینگونه سیستم عاملها SELL های مختلفی را پشتیبانی می كنند.

SCHEDULDER :
SCHEDULDER یكی از بخشهای مهم سیستم عامل چند كاربره (MULTI USER ) می باشد . در واقع SCHEDULDER برنامه‌ای است كه امكان استفاده تعداد زیادی كاربر را بصورت همزمان از سیستم فراهم می‌سازد. در اینگونه سیستمها، كاربران تصور می‌كنند كه همگی بصورت همزمان و در یك لحظه از كامپیوتر استفاده می كنند، امّا در واقع در هر لحظه فقط یك كاربر از سیستم استفاده می كند.

چند تعریف:
فایل سیستم:
هر دیسك فیزیكی متصل به سیستم در سیستم عامل لینوكس باید فایل سیستم مربوط به خود را داشته باشد. به عنوان مثال در هنگام نصب سیستم عامل لینوكس حداقل دو فایل سیستم یكی با نام LINUX SWAP و دیگری LINUX NATIVE روی سیستم ایجاد می گردند. در سیستم عامل لینوكس اطلاعات مربوط به هر فایل سیستم از قبیل لیست بلوك‌های دیسك، جدول آدرس محل استقرار فایل‌ها و اطلاعات دیگر مربوط به آن دیسك بطور مجزای ذخیره و نگهداری می شوند.

BOOT BLOCK :
این BLOCK بخشی از فایل سیستم می باشد كه برای ذخیره سازی برنامه مربوط به راه اندازی سیستم مورد استفاده قرار می گیرند.

DATA BLOCK :
این بخش شامل اطلاعات بلوك های آزاد سیستم می‌باشد كه می‌توانند اطلاعات و داده های سیستم عامل لینوكس را در بر گیرند.

جدول I-NODE :
جدول I- NAODE اطلاعاتی در ارتباط با فایلهایی كه در فایل سیستم لینوكس ایجاد می گردند را شامل می شود. این اطلاعات از قبیل :
1- USERI-D و GROUP-ID مربوط به كاربران سیستم عامل.
2- زمان ایجاد یك فایل، آخرین زمان استفاده از یك فایل و اعمال تغییرات روی آن.
3- تعداد الحاقات (LINK) یك فایل.

4- تعیین نوع فایل معمولی، دایركتوری و فایل های ویژه.
5- تعداد بایت‌های فایل.
6- حفاظت از حقوق دسترسی (خواندن، نوشتن و اجرا كردن).
سیستم عامل RED HAT LINUX در مقایسه با سیستم عامل های مبتنی بر یونیكس و سایر شركت‌های توزیع كننده این سیستم عامل، فایل‌ها را بصورت مناسبی روی سیستم سازماندهی می كند كه این امر بدلیل آنستكه سیستم عامل RED HAT LINUX از فایل سیستم استانداردی موسوم به FSSTND استفاده می كند.

SUPER BLOCK :
این BLOCK شامل اطلاعاتی است كه بر كل فایل سیستم دیسك نظارت می‌كند. این BLOCK شامل اطلاعات زیر می باشد:
1- اندازه فضایی كه فایل سیستم روی دیسك اشغال كرده است.
2- نوع فایل سیستم.
3- تعداد BLOCK های خالی روی DATA BLOCK.
4- شماره بلوك های آزاد روی دیسك.
5- اندازه بخش I-NODE:
6- آخرین زمان اعمل تغییرات روی SUPER BLOCK.

فهرست راهنمای /BIN:
تمامی فایل های موجود در این فهرست قابل اجرا می باشند، همچنین فایل ها درون این فهرست، دستورات اصلی سیستم عامل را تشكیل می دهند.

فهرست راهنمای /SBIN:
در این فهرست راهنما اغلب برنامه های مربوط به سیستم، همچنین برنامه های اساسی و بنیادی برای نگهداری سیستم عامل قرار می گیرند.
برخی از این برنامه ها عبارتند از:
FSCK – FDISK – MKFS – SHUT DOWN – LILO – INIT

فهرست راهنمای /ETC:
اغلب دستورات جهت مدیریت سیستم در این فهرست راهنما قرار می گیرند.
بعضی از فایل ها و برنامه های مهم دراین فهرست عبارتند از:
PASSWD – SHADOW – FSTAB – HOSTS – INITTAB – MOTD – PRSFILE – SHELLS – SERVICES – LILO.CONF – RC.D.

نصب قدم به قدم
نسخه های متعددی از سیستم هامل لینوكس در بازار موجود می باشد كه این امر به علت OPEN SOURCE CODE بودن و رایگان بودن سیستم عامل لینوكس می باشد. به همین دلیل شركت های بسیاری اقدام به فروش و عرضه این سیستم عامل به بازار انفورماتیك جهان كرده اند كه از جمله این شركت ها می توان به شركت های زیر اشاره نمود:
RED HAT, CALDERA, COREL, DEBIAN, MANDARKE, INFOMAGIC.
سیستم عامل RED HAT LINUX یكی از معروفترین گونه های این سیستم عامل می باشد.

نصب سیستم عامل RED HAT LINUX 7:

سازگاری با سخت افزار:
سیستم عامل RED HAT LINUX 7 با اغلب سخت افزارهای موجود در بازار سازگار است و لی به هر دلیل امكان دارد كه با برخی از قطعات سخت افزاری سیستم سازگاری نداشته باشد. بنابراین می توانید برای دریافت اطلاعات بیشتر در این ارتباط به سایت اینترنتی زیر مراجعه كنید:
HTT://WWW.REDHAT.COM/HARDWARE

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله طریقه کار با ماکرو در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله طریقه کار با ماکرو در فایل ورد (word) دارای 13 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله طریقه کار با ماکرو در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله طریقه کار با ماکرو در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله طریقه کار با ماکرو در فایل ورد (word) :

طریقه کار با ماکرو

خودکارسازی عملیات به وسیله ماکروها
ماکرو چیست؟
همان طور که با اکسل کار می کنید، شاید متوجه شوید که تعدادی از عملیات و فرمانها را مکرار استفاده می کنید. برای مثال، در هر نوبت که یک کار برگ را ایجاد می کنید، شاید سریعا یک سری از عناوین را در سراسر یک ردیف وارد می کنید یا تعدادی از ارقام را به سبک ارزی قالب بندی می نمایید.
اگر چه می توان کارهای تکراری را با استفاده از نوار ابزار به صورت بهینه انجام داد شاید ایجاد ماکرو برای انجام عملیات و فرمانهای تکراری برایتان ساده تر باشد. ماکرو را در یک کاربرگ ماکرو ضبط می کنید، یک کاربرگ بخصوص اکسل که بسیار شبیه به کاربرگ معمولی می باشد. باید کاربرگ ماکرو جهت نوشتن ماکروها بر روی فایل باز باشد.

ماکرو از سه بخش تشکیل می شود:
نام ماکرو

کلید میانبر ماکرو

مراحل ماکرو
به وسیله نام ماکرو آن را سازماندهی و اجرا می کنید. برای مثال، ماکروی ایجاد شده جهت تغییر فونت داده ها در کابرگ می تواند نام font_change داشته باشد.
کلید میانبر ماکرو یک کلید ترکیبی اختیار است که می توانید از آن جهت اجرا ماکرو استفاده کنید. برای مثال می توانید کلیدهای ترکیبی ctrl+shift+F را جهت اجرا نمودن font_change به این ماکرو تخصیص دهید.

مراحل ماکرو فرمانهای زبان برنامه نویسی Visual Basic می باشند که با اجرای آنها ماکرو اجرا می شود. این مراحل یک لیست از دستورات می باشند که اکسل آنها را به ترتیب اجرا می کند، شروع کار از اولین خط و پایان کار در آخرین خط دستورات می باشد. توجه داشته باشید که دستورات در ماکرو باید با یک نقطه شروع شوند. علامت مساوی پس از دستور قرار می گیرد. با فراموش نمودن نقطه در آغاز خط و علامت مساوی بعد از دستور، اکسل به طور کلی دستور را نادیده می گیرد.

اولین فرمان باید sub باشد، یک فرمان بخصوص که به اکسل شروع عملیات ماکرو را خبر می دهد. آخرین فرمان باید End sub باشد یک فرمان بخصوص که به اکسل پایان عملیات ماکرو را خبر می دهد.
ماکرو ها جهت خودکار سازی عملیات تکراری و پیچیده بسیار مفید می باشند. اگر چه یک ماکرو یک سری از دستورات برنامه نویسی می باشد، نیازی به دانش برنامه نویسی جهت نوشتن یک ماکور ندارید. اکسل ویژگی ذخیره سازی ماکرو را که عملیات شما را به دستورات ماکرو ترجمه می کند در اختیاراتان می گذارد.

ایجاد یک ماکرو
با ضبط نمودن دستورات ماکرو در یک ماجول یا کاربرگ ماکرو در یک کارپوشه، می توانید از اکسل بخواهید که یک سری از فرمانها و عملیات را برایتان انجام دهد . یک ماکرو می تواند بجای عملیات ماوس یا صفحه کلید در اکسل استفاده شود. یعنی یک ماکرو می تواند عملیات را به صورت خودکار سازی شده در اکسل انجام دهد. شما فقط به سادگی یک ماکرو را جهت انجام عملیات مورد نظر در اکسل ضبط می کنید. سپس اکسل عملیات را در هر زمان تکرار می کند.

می توانید جهت ایجاد یک ماکرو دستورات را به صورت دستی وارد نموده یا از گزینه های Tools ، Macro و Record استفاده کنید. ایجاد ماکرو به صورت دستی نیاز به دقت بالا در هر مرحله از نوشتن ماکرو دارد. یک اشتباه تایپی کوچک می تواند روش عملیات ماکرو را تغییر دهد. با انتخاب نمودن Tools ، Macro و Record حرکات و عملیات انجام شده بر روی اکسل به سادگی ذخیره سازی می شوند. پس از کامل نمودن عملیات ضبط ماکرو می توانید آن را در مراحل بعد ویرایش نمایید. برای اکثر اهداف، از گزینه های Tools ، Macro و Record جهت ایجاد ماکرو ها استفاده کنید. از این طریق اجرای ماکرو را تضمین خواهید نود.
نامگذاری ماکرو

نام ماکرو می تواند 256 کاراکتر بدون فاصله داشته باشد. استفاده از اسامی کوتاه مفهوم دار جهت یافتن سریع ماکرو به وسیله شما یا سایرین توصیه می شود. ماکرو را بعد از انتخاب Tools ، Macro و Record new macro نامگذاری می کنید.

نام پیش فرض تخصیص داده شده به یک ماکرو و لغت macro و به دنبال آن یک شماره می باشد که شبیه macro2, macro1 و غیره خواهد بود. نام در کادر macro name به صورت متمایز شده در داخل کادر مکالمه record macro ظاهر می شود. در این حالت، می توانید نام جدید ماکرو را بر روی نام پیش فرض آن تایپ کنید. به خاطر داشته باشید، نام نباید شامل فاصله باشد. اگر از فاصله برای نام استفاده کنید، اکسل نام ماکرو را قبول نخواهد کرد.
انتخاب یک کلید میانبر

کلیدهای میانبر ماکرو باید ترکیبی از کلید ctrl و کلیدی از صفحه کلید باشد. همچنین می توانید از کلید shift, ctrl برای ساختن میانبر استفاده کنید. برای مثال، می توانید برای اجرای ماکروی font_change از کلیدهای تخصیص داده شده ctrl+shift+F استفاده کنید.
اکسل بسیاری از کلیدهای میانبر ctrl را برای استفاده خود تخصیص می دهد. اکسل در مورد کلیدهای میانبری که قبلا تخصیص داده شده به شما هشدار می دهد. جهت جلوگیری از استفاده مجدد کلیدهای تخصیص داده شده موجود، از کلیدهای ترکیبی ctrl+shift برای کلیدهای میانبر خود استفاده کنید.

تشریح ماکرو
مراحل وارد نمودن توضیحات جت توضیح ماکرو و عملیات آن اختیاری می باشد. توضیحات می توانند برای شما و سایرین هنگام کار مفید باشند. توضیحات پیش فرض شامل تاریخ ایجاد یا تغییر ماکرو و نام کاربر می باشد. در مثال ماکرو font_change شاید بخواهید در مورد تغییر فونت توسط ماکرو توضیحاتی را اضافه کنید.
ضبط ماکرو
ماکرو بر روی کاربرگ ماکرو در کارپوشه ضبط می شود. هنگام ضبط یک ماکرو اکسل نوار ابزار stop Recording و Relative reference می شود و به نمایش می گذارد. دکمه Recording طبق نامش کار را انجام می دهد- ضبط ماکرو را متوقف می کند دکمه Relative refrece به شما اجازه حرکت بین آدرسهای مطلق و نسبی را می دهد به صورت پیش فرض، اکسل آدرس را به صورت مطلق ضبط می کند مگر آنکه دکمه Relative Reference از نوار stop Recording را جهت استفاده از آدرسهای نسبی کلیک کنید. زمانی که آدرس نسبی را انتخاب می کنید، دکمه Relative Reference از نوار ابزار تو رفته به نظر می رسد. دکمه Relative Reference را جهت فعال نمودن آدرس مطلق کلیک کنید. دکمه به حالت اول خود باز می گردد.

این تمرین کار عملی شما را برای ساختن یک ماکرو به نام Fonty changet که فونت و اندازه فونت داده های کاربرگ را تغییر می دهد قدم به قدم راهنمایی می کند. از کار پوشه MyBudget در اینجا استفاده نمایید.
ذخیره سازی یك ماكرو

هنگام ذخیره سازی كارپوشه اكسل ماكروی روی كاربرگ ماكرو را با كارپوشه ذخیره سازی می كند. لازم نیست هیچ كاری برای ذخیره سازی ماكرو انجام دهید. در صورت بسته كار پوشه بدون ذخیره سازی تغییرات و به صورت تصادفی, اكسل ماكرو را ذخیره سازی نمی كند. باید از اول شروع نموده و ماكرو را مجددا ایجاد كنید.
اجرای ماكرو
پس از ایجاد ماكرو می توانید از ان جهت تكرار فرمانها استفاده كنید. اكسل روشهای متفاوتی را برای اجرای ماكرو در اختیاراتان می گذارد. در اینجا دو روش متداول برای اجرای ماكرو ذكر شده‌اند: گزینه های Tools, marco, macros و run. استفاده از كلید میانبر ماكرو (در صورتی كه آن را تعریف نموده باشید).
سریعترین روش اجرای ماكرو استفاده از كلید میانبر می باشد. اگر ماكرو كلید میانبر نداشته باشد باید از گزینه های Tools, marco, macros و run. استفاده كنید.

برای اجرای ماكرو به وسیله كلید میانبر كلید میانبر تخصیص داده شده را فشار دهید. قبل از انجام این كال سلی را باید انتخاب كنید.
رفع خطاهای ماكرو
ماكرو ها همیشه به صورت عالی كار نمی كننند. شاید اشتباهی هنگام ضبط نمودن ماكرو صورت گرفته باشد یا اینكه یك مرحله را فراموش كرده باشید. نگران پیغامهای خطا در ماكرو نباشید. می توانید آنها را به وسیله ابزارهای ویرایش اضافه نمودن و حذف فرمانها از دستورات ماكرو رفع نمایید.
یك ماكرو شاید نیاز به فرمانهای و عملیات جدید داشته باشدی یا شاید بخواهید تعدادی فرمان یا عملیات را حذف نماید. در صورت تمایل به انجام تغییرات بر روی عملیات و فرمانهای موجود در یك ماكرو یا رفع خطاهای آن چه باید كرد؟ مشكلی نخواهد داشت می توانید این تغییرات را با ویرایش نمودن ماكرو اعمال نمایید.
مشاهده كد یك ماكرو

دستورات ماكرو به زبان برناه نویسی نسبتا ساده visual basic نوشته شده اند با كاربرگ ماكرو بر روی صفحه مانیتور می توانید با ویرایش فرمانها تغییرات را بر روی دستورات visual basic اعمال كنید. می توانید فرمانهای ماكرو را حذف كنید, محتویات سل كاربرگ را ویرایش نمایید, یا حتی فرمانهای جدیدی را به ماكرو اضافه كنید. برای انجام تغییرات نیاز به دانش فنی visual basic خواهید داشت.

می توانید با كاربرگ ماكرو كد ماكرو را مشاهده كنید. برای بازنمودن كاربرگ ماكرو, گزینه های macro, tools و macros را انتخاب كنید. در كادر مكالمه macro ماكرو font_change را انتخاب كنید دكمه edit را كلیك كنید.
سنكته : روش دیگر مشاهده كد ماكرو انتخاب نمودن گزینه های visual basic editor, macro,tools یا فشار دادن كلیدهای تركیبی alt+f11
ویرایش نمودن ماكرو

می توانید یك فرمان را به صورت دستی جهت تغییر دادن ماكرو اضافه, حذف یا ویرایش كنید با ویندو visual basic instructions در سمت راست صفحه مانیتور جهت انجام تغییرات كار خواهید كرد. برای مشاهده بهتر عملیات دراین ویندو دكمه maximize در گوشه فوقانی و راست پنجره را كلید كنید.
اشكال زدایی مرحله ای ماكرو
هنگامی كه از step mode جهت اشكال زدایی ماكرو استفاده می كنید, ویژوال بیسك یك تیرك زرد رنگ در حاشیه چپ پنجره را به نمای می گذارد و دستورات خط مربوطه از ماكرو را با رنگ زرد متمایز می كند. برای آنكه ببینید آیا دستور شامل خطا, منجمله خطای تایپی می شود آن را به دقت مورد مطالعه قرار دهید.
برای استفاده از step mode جهت اشكال زدایی ماكرو , گزینه debug از نوار منوی visual basic را انتخاب كنید. سپس سه انتخاب از step mode خواهید داشت.
step info- نشانگر step mode را در داخل دستوارت قرار می دهد و آنها را به صورت تك دستور و خطی اجرا می كند.
step over- نشانگر step mode را در داخل پنجره code قرار می دهد و یك رویه یا عبارت را اجرا می كند.
step out- دستورات باقیمانده در رویه را از نقطه اجرا به بعد اجرا می كند.
از فرمانهای step mode جهت اجرای دستورات به صورت مرحله ای برای پیدا نمودن هر گونه خطا استفاده كنید
پیوست نمودن یك ماكرو به نوار ابزار
ضمن ساختن ماكرو ها شاید نام یا حتی نام میانبر ماكرو را فراموش كنید. برای انتخاب ماكرو از گزینه های run,macro,tools استفاده كنید. اما این كار نیاز به استفاده تكراری از لیست اسامی در كادر مكالمه macro دارد. روش بهینه اجرای ماكرو تخصیص دادن یك دكمه به نوار ابزار می باشد. با انجام این كار می توانید ماكرو را در هر زمان به وسیله ماوس اجرای كنید. پیوست نمودن ماكرو ها به یك نوار ابزار روش سریع سازماندهی ماكرو ها جهت استفاده ساده می باشد.
استفاده از یك ماكرو در سایر كارپوشه ها

دانستن مسائل پشت پرده هنگام ایجاد یك ماكرو مهم می باشد. هنگامی كه یك ماكرو را ایجاد می كنید, اكسل ضربات صفحه كلید و عملیات ماوس شما را به عنوان یك سری دستورات بر روی كاربرگ ماكرو ذخیره سازی می كند. می توانید به وسیله اكسل دستورات را در یكی از سه مكان زیر ذخیره سازی نمایید.
• كار پوشه فعال
• یك كار پوشه جدید

• كارپوشه personal Macro
اكسل به صورت پیش فرض ماكرو را در كارپوشه فعال ذخیره سازی می كند. اگر ماكرو فقط بر روی كارپوشه جاری قابل اجرا می باشد ماكرو را بر روی كارپوشه فعال ذخیره سازی نمایید. اگر ماكرو شما در یك كارپوشه جدید قابل اجرا می باشد یك كاپوشه جدید را ایجاد نموده و ماكرو را بر روی آن ذخیره سازی نمایید. اگر ماكروی شما در هر كارپوشه ای قابل اجرا باشد ماكرو را بر روی كارپوشه personal macro ذخیره سازی نمایید. كارپوشه personal macro همیشه پس از آغاز اكسل موجود و قابل استفاده می باشد. می توانید كارپوشه personal macro را جهت به نمایش گذاشتن كاربرگ ماكرو در هر زمان باز نمایید.
با ضبط ماكرو و انتخاب گزینه های record new macro, maco, macro, tools اكسل كادر مكامله record macro را باز می كند در این كادر مكالمه ذخیره سازی ماكرو را وارد كنید. تیرك فهرستی store macro in را جهت مشاهده گزینه ها كلیك كنید.

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله طرح استفاده فراگیر از سیستم عامل لینوکس در کشور در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله طرح استفاده فراگیر از سیستم عامل لینوکس در کشور در فایل ورد (word) دارای 16 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله طرح استفاده فراگیر از سیستم عامل لینوکس در کشور در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله طرح استفاده فراگیر از سیستم عامل لینوکس در کشور در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله طرح استفاده فراگیر از سیستم عامل لینوکس در کشور در فایل ورد (word) :

چالشها و تهدیدهای ناشی از فقدان یك سیستم عامل مطلوب در كشور :
چالش اقتصادی: استفاده از رایانه و شبكه‌های رایانه‌ای در کشورهای مختلف دنیا و ازجمله در ایران، به سرعت در حال رشد و گسترش است. برای استفاده از هر رایانه نیز حداقل یك سیستم عامل باید روی آن نصب شده باشد. بنابراین تعداد كاربران رایانه، حداقل سیستم‌عاملهای مورد نیاز در یك كشور را تعیین می‌كند.

در مرجع ]1[ رشد تعداد كاربران اینترنت در دنیا مشخص شده است. همانطور كه در این مرجع بیان شده، تعداد كاربران جهانی شبكه رایانه‌ای از كمتر از 20 میلیون نفر در سال 1995 میلادی به حدود 100 میلیون نفر در سال 1997 میلادی و 400 میلیون نفر در سال 2000 میلادی رسید و پیش‌بینی می‌شود در سال 2005 میلادی به حدود یك میلیارد كاربر برسد.

در كشور ما نیز تعداد كاربران شبكه‌های اطلاع‌رسانی و اینترنت از 8/1 میلیون نفر در سال 1380 به 6 میلیون نفر در سال 1382 رسید كه پیش‌بینی می‌شود در سال 1384 به 19 میلیون نفر برسد.]2[ بنابراین درصورتی كه سیستم عامل ویندوز، سیستم عامل اصلی در كشور باشد و با عنایت به لزوم پیوستن ایران به سازمان تجارت جهانی و رعایت حقوق مالكیت معنوی و تعهدات بین‌المللی، سالانه هزینه هنگفتی باید صرف خرید نرم‌افزار و مجوزهای استفاده از آنها بشود. جدول (1) هزینه‌های پایه ویندوز و نرم‌افزارهای اصلی نوشته‌شده تحت آن را نشان می‌دهد]3[ (قیمتها از سایت Amazon در تیرماه 83 اخذ شده است).

ردیف نام نرم افزار قیمت به دلار
1 Windows XP Professional $ 279.99
2 Office 2003 $ 429.99
3 Windows 2000 Advanced server (25 client) $ 3,67 6.95
4 McAfee Antivirus 2004 (version 8) $ 39.88

جدول 1: هزینه‌های پایه ویندوز و نرم‌افزارهای اصلی نوشته‌شده تحت آن
جدول فوق نشان می‌دهد كه هر كامپیوتر حداقل 710 دلار باید صرف نرم‌افزارهای اصلی (Windows+office) كند. هزینه نرم‌افزار سرور كه در سازمانها و شركتها مورد نیاز است بر تعداد کامپیوترهایی که به سرور وصل می شوند تقسیم می شود، بنابراین برای محاسبه هزینه به ازای هر كامپیوتر باید هزینه نرم افزار سرور یعنی مبلغ95/3679 دلار تقسیم بر 25 گردد كه بیش از 174 دلار می‌شود.

با فرض اینكه 50% كامپیوترهای موجود در كشور نیاز به امكانات شبكه داشته باشند، حداقل هزینه متوسط نرم‌افزار به ازای هر كامپیوتر 5/783 دلار خواهد شد. اگر بخواهیم در یك سال برای كلیه 19000000 كامپیوتر پیش‌بینی شده نرم‌افزار بخریم، هزینه آن برابر 14886500000 دلار خواهد شد. به عبارت دیگر سود یك سال درآمد نفت كشور را باید صرف خرید نرم‌افزار بنماییم.

اگر فرض كنیم تا 5 سال بعد از آن نیاز به ارتقا نرم‌افزارها نباشد هزینه متوسط سالانه نرم‌افزار حداقل 2977000 دلار در سال خواهد شد. بنابراین به طور متوسط حدود 3 میلیارد دلار در سال صرف خرید نرم‌افزار خواهد شد.( این برآورد حداقل هزینه مورد نیاز است، جهت صحت این ادعا كافیست هزینه 5/783 دلار به ازای هر کامپیوتر در ایران را با هزینه حدود 6000 دلار به ازای هر كامپیوتر از 2/1 میلیون كامپیوتر موجود در ادارات دولتی تایوان مقایسه كنید)]4[

چالش امنیت : گسترش شبكه‌های رایانه‌ای در سطح دنیا و امكان ارتباط همه كامپیوترها به یكدیگر، پتانسیل نفوذ به هر كامپیوتر از هر جای دنیا را فراهم نموده است. وجود نقطه ضعف یا آسیب‌پذیری در سیستم عامل، راه نفوذ رایج‌تر و در دسترس‌تری را در اختیار مهاجمین قرار می‌دهد. بر این اساس، امنیت سیستم عامل به منزله مهمترین مولفه در امنیت اطلاعات و شبكه‌های رایانه‌ای محسوب می‌شود. وجود ارتباطات و اتصالهای رایانه‌ای گسترده، مسئله جدی امكان جاسوسی الكترونیكی به نفع سازندگان سیستم عامل و قدرتهای سیاسی حاكم بر آنها را مطرح می‌سازد. از نظر فنی، فناوری فعلی به شكل ساده‌ای امكان اجرای برنامه در محیط طرف مقابل در یك اتصال الكترونیكی را فراهم آورده است.]4[

درصورت بی‌توجهی به این مسئله بخشی از مشكلات امنیتی متصور به شرح ذیل است :
• شنود هوشمندانه
• واكشی تدریجی یا مقطعی اطلاعات
• خرابی برنامه‌ریزی‌شده تدریجی یا به یك‌باره
• ویروسهای رایانه‌ای
• بدست‌گرفتن كنترلهای رایانه‌ای
• مختل كردن كلیه ارتباطات در شبكه‌های رایانه‌ای
• جایگزینی اطلاعات غلط در سیستمهای نرم‌افزاری حساس
• مختل كردن برنامه‌های كاربردی به ویژه سیستمهای نرم‌افزاری پشتیبان تصمیم
• ایجاد اختلال اقتصادی از طریق تغییر یا خراب كردن اطلاعات بانكها، سیستمهای مالی و اعتباری
• مختل كردن عكس‌العملهای نظامی از طریق تخریب یا فریب سیستمهای اداری و نظامی

اگر سیستم عامل ویندوز، سیستم عامل اصلی در كشور باشد، مسئله امنیت بسیار جدی است. بنا بر گزارشهای رسیده سیستم عامل ویندوز و سایر نرم‌افزارهای تولیدی مایكروسافت بیشتر در معرض خطر ویروسها و هكرها قرار دارند و بسیاری از كشورها معتقدند كه ایالت متحده با منافذ وكانالهای مخفی طراحی شده در این سیستم عامل، اهداف جاسوسی خود را برآورده می‌كند.

مشكلات امنیتی ویندوز وقتی به نقطه اوج رسید كه در سال 1999 یك متخصص رمزنگاری كانادایی در آمریكا ، یك ویژگی NSAkey مرتبط با سازمان امنیت ملی (آمریكا) National Security Agency Key) را در ویندوز پیدا كرد و اعلام كرد كه ایالات متحده می‌تواند با جمع‌آوری سیگنال‌های الكترونیكی از سر تا سر جهان و پردازش دقیق آنها جاسوسی كند. هر چند مایكروسافت این ویژگی را بی‌ضرر اعلام كرد اما تضمینی برای این امر وجود ندارد]5[.
اهمیت مطالب فوق وقتی روشن می شود که توجه کنیم:بدون امنیت اطلاعات، امنیت سیاسی اقتصادی و نظامی نیز میسر نخواهد بود.

راه‌حلهای موجود در مواجهه با چالشهای اقتصادی و امنیتی سیستم عامل
با توجه به چالشها و تهدیدهای ناشی از فقدان سیستم عامل مطلوب در كشور، تصمیم درباره سیستم عامل پایه، یكی از راهبردی‌ترین تصمیمات در برپایی بنای با شكوه فناوری اطلاعات می‌باشد. در برابر این تصمیم راهبردی سه گزینه اصلی ذیل وجود دارد :
• استفاده از سیستم عامل متن باز لینوكس (Open Source)
• استفاده از سیستم عامل ویندوز
• طراحی و پیاده‌سازی یك سیستم عامل جدید با مدیریت متخصصان ایرانی

یكی از مدلهای تصمیم‌گیری برای انتخاب بهترین و مناسب‌ترین گزینه از راه‌حلهای فوق، تعیین معیارها و ویژگیهای سیستم عامل ایده‌آل برای جمهوری اسلامی ایران و سپس مقایسه هر یك از راه‌حلها با سیستم عامل ایده‌آل و انتخاب منطبق‌ترین گزینه بر آن است.

ویژگیهای سیستم عامل ایده‌آل ملی
براساس مدل گفته‌شده و با استفاده از نظرات كارشناسان خبره در حوزه سیستم عامل و فناوری اطلاعات، ویژگیهای ذیل تعیین شده است:
سیستم عامل ایده‌آل ملی، باید زبان و خط فارسی را به خوبی پشتیبانی نموده و از استانداردهای بین‌المللی (مانند UniCode) بهره‌برداری نماید.
سیستم عامل ایده‌آل ملی، در ارتباط با كاربران ایرانی از زبان فارسی استفاده نموده و بر اساس نیازها و شرایط استفاده‌كنندگان فارسی زبان، بومی شده باشد. این امر، رشد چشمگیری در استفاده از فناوری اطلاعات در جامعه به همراه خواهد داشت.

سیستم عامل ایده‌آل ملی، باید قابلیت ایجاد امنیت اطلاعات و ارتباطات بنا بر نیاز سازمانها را داشته باشد، به گونه‌ای كه امكان جاسوسی الكترونیكی، سرقت یا خرابی تدریجی اطلاعات، شنود هوشمندانه و خرابی برنامه‌ریزی شده در زمانهای ویژه و موارد مشابه را به حداقل برساند.
در سیستم عامل ایده‌آل ملی، نكاتی مانند كاربر پسند بودن، شباهت محیطی با سیستم عاملهای رایج، عملكرد مناسب، سازگاری با نرم‌افزارهای موجود و پشتیبانی از اسناد الكتریكی رایج لحاظ شده باشد.
سیستم عامل ایده‌آل ملی، باید برای استفاده كننده ایرانی، پشتیبانی و خدمات پس از عرضه كافی داشته و نهادهای پشتیبانی‌كننده آن مسؤولیت بر طرف كردن هر گونه اشكال در سیستم عامل را بپذیرند.

سیستم عامل ایده‌آل ملی، باید توانایی‌های ویژه‌ای در پیاده‌سازی زیرساخت شبكه‌های ارتباطی ـ كه نقش جدی در توسعه فناوری اطلاعات و ارتباطات دارد ـ داشته باشد.
امكان توسعه، تغییر و هر نوع اصلاح در سیستم عامل ایده‌آل ملی، بنابر نیازها و سیاستهای كشور و توسط كارشناسان داخلی وجود داشته باشد. این امر مستلزم این است كه سیستم عامل از لحاظ حقوق معنوی و اقتصادی متعلق به كشور دیگری نبوده و كد برنامه آن موجود باشد.
هزینه و زمان دستیبابی و بهره‌برداری از آن معقول بوده و سازماندهی لازم برای توسعه آتی و همراهی آن با تحولات سریع سخت‌افزاری و نرم‌افزاری فناوری اطلاعات ایجاد شده باشد.]6[

انتخاب سیستم عامل مناسب برای كشور
در مقایسه هر یك از گزینه‌های مطرح‌شده با معیار و ویژگیهای مطرح‌شده در بخش قبل، چنین می‌توان جمع‌بندی كرد :
الف) گزینه “سیستم عامل ویندوز”: با توجه به اینكه :
• این سیستم عامل متعلق به شركت مایكروسافت بوده و كد برنامه آن در اختیار نمی‌باشد لذا امكان تغییر آن بنا بر نیازها و سیاستهای كشور وجود ندارد.
• به لحاظ تأمین امنیت اطلاعات و ارتباطات ـ به دلیل در اختیار نبودن كد برنامه آن و امكان گذاشتن كانال مخفی برای سرقت یا خرابی اطلاعات توسط شركت سازنده و آسیب‌پذیرتر بودن آن در مقابل ویروس ـ به هیچ عنوان قابل اتكا نمی‌باشد.

• به دلیل آمریكایی بودن شركت مركزی مایكروسافت، نمی‌توان از آن انتظار پشتیبانی رسمی و قابل اتكایی در ایران داشت.
• اگر ایران مجبور شود بنابر تعهدات بین‌المللی بهای آن را بپردازد، میزان هزینه پرداخت شده برای ویندوز و برنامه‌های كاربردی تحت آن و هزینه‌های ارتقا بسیار هنگفت است.
بنابراین سیستم عامل ویندوز علیرغم استفاده فعلی در كشور، گزینه مناسبی نیست و با سیستم عامل ایده‌آل تطبیق چندانی ندارد.
ب) گزینه “طراحی و پیاده‌سازی یك سیستم عامل جدید با مدیریت متخصصان ایرانی” : این گزینه با توجه به اینكه :‌
• به زمان و هزینه قابل توجه و هنگفتی كه دارد.

• مدیریت تخصصی، پیچیده و مستمری بر كارشناسان تا رسیدن به سر منزل مقصود را می‌طلبد.
• به دلیل نیاز به سازگاری مستمر با نرم‌افزارها و سخت‌افزارهای موجود و نسلهای بعدی آنها – با توجه به پیشرفتها و تحولات سریع سخت‌افزاری و نرم‌افزاری به وجودآمده – همراهی سیستم عامل جدید با شرایط روز و توسعه كارآمدی آن بسیار مشكل و شاید محال باشد.
انتخاب معقولی به شمار نمی‌آید. بطور خلاصه انتخاب این گزینه، هزینه، زمان هنگفت و مدیریت تخصصی، پیچیده و مستمری را می‌طلبد و در نهایت این پروژه را سرعت تحولات سخت‌افزاری، نرم‌افزاری و نیازهای روزافزون كاربران تهدید می‌نماید.

ج) گزینه استفاده از سیستم عامل متن باز لینوكس : سیستم عامل لینوكس سه ویژگی اساسی دارد :
اولین ویژگی آن این است كه كد برنامه آن در اختیار همه بوده، و از قوانین ذیل (مجوز GPL) تبعیت می‌كند:
اجرای برنامه با هر موضوع، تحت این سیستم عامل آزاد است.
تغییر برنامه برای تطبیق با نیازها به شرط ذكر مأخذ آزاد است.
توزیع نسخه تغییر یافته آن برای بهره‌برداری دیگران از تغییرات انجام‌شده آزاد است.
در اختیار بودن، كد لینوكس امكان فارسی‌سازی و بومی‌سازی سیستم عامل از سطح هسته اصلی تا لایه‌های كاربردی را امكان‌پذیر ساخته و امنیت مورد نیاز سازمانها را با استفاده از نرم‌افزارهای امنیتی داخلی امكان‌پذیر می‌سازد (برای ایجاد امنیت نمی‌توان به نرم‌افزارهای خارجی ـ كه امكان تعبیه راههای نفوذ از پیش تعیین‌شده در آن می‌باشد ـ اعتماد كرد)

دومین ویژگی آن، رایگان بودن آن است كه باعث شده حمایت جهانی برنامه‌نویسان، دانشگاهها، مراكز علمی و تحقیقاتی و حتی شركتهای تجاری را در اختیار داشته باشد، كشورهای استفاده‌كننده نیز از این ویژگی برای توسعه ارزان فناوری اطلاعات در بین آحاد جامعه بهره برده‌اند.
سومین ویژگی آن، همراهی با تحولات سخت‌افزاری و نرم‌افزاری فناوری اطلاعات است، دلیل این امر این است كه تاكنون برنامه‌نویسان و سازمانهای متعدد در بسیاری از كشورها روی این سیستم عامل كار كرده و در توسعه مستمر آن سهیم بوده اند. رویكرد متن باز لینوكس، مدل سازمانی توسعه آن و وجود ابزارهای برنامه‌نویسی قوی و رایگان، همراهی آن با تحولات بین‌المللی را تضمین می‌نماید.
این ویژگیها باعث شده كه زمینه و امكان تامین اكثر معیارها و ویژگیهای مورد نظر برای سیستم عامل ایده‌آل ملی توسط این سیستم عامل وجود داشته باشد.

رویكرد و تجربه سایر كشورها
نكته جالب توجه این است كه جایگزینی لینوكس در سازمانهای دولتی، نه تنها در كشور ما به عنوان یك راه‌حل مناسب مدنظر كارشناسان و مسؤولین قرار گرفته بلكه در كشورهایی مانند آلمان و انگلستان كه رابطه سیاسی خوبی با آمریكا دارند و درآمد سرانه آنها چند برابر درآمد سرانه كشور ماست مورد توجه قرار گرفته است:

انگلیس: پارلمان این کشور برای توسعه نرم‌افزار و كاهش هزینه‌های رقابتی به ویژه در شركتهای نوپا، رویكرد متن باز را به دولت توصیه كرده است. كابینه انگلستان در دسامبر 2001 میلادی در متنی تحت عنوان “نرم‌افزارهای متن باز و استفاده آنها در دولت بریتانیا” دلایل مشاركت انگلستان در رویكرد متن باز و استفاده از این محصولات در دولت را ذكر كرده است. در این متن كه به مراكز دولتی اعم از وزارتخانه‌ها و آژانسهای وابسته به آنها، دولتهای محلی و بخشهای دیگر ازجمله خدمات بهداشت ملی ارسال شده است. دلایل استفاده از نرم‌افزارهای متن باز و سیستم عامل متن باز به عنوان یك نرم‌افزار مهم پایه‌ای به این صورت بیان شده است :
• نیاز همیشگی به راه حلی با صرفه اقتصادی
• اطمینان از سازگاری سیستمها
• كاهش هزینه‌ها و ریسك در سیستمهای دولتی
• امنیت سیستمهای دولتی

در این بررسی با استناد به یك گزارش خبری به ناامنی نرم‌افزار Microsoft IIS به عنوان یك نرم‌افزار متن بسته اشاره شده و آمده است كه برخی از نرم‌افزارهای متن بسته، ناامن‌تر از سیستمهای متن‌باز هم‌تراز خود می‌باشند و حملات اینترنتی به آنها كمتر صورت گرفته است. این متن در 15 جولای 2002 میلادی به عنوان دستورالعمل اجرایی به سازمانها ابلاغ گردید و هم‌اكنون در سازمانهایی مانند e-envoy وسازمان تجارت دولتی (OGC) در حال اجرا است.
آمریکا: در این کشور نیز همچون سایر كشورها، سیستمهای متن باز در حال گسترش می‌باشند. به عنوان نمونه شركت IBM ، تعدادی كامپیوتر مبتنی برلینوكس را به آژانسهای آمریكایی شامل نیروی هوایی، دفاع، كشاورزی، انرژی و سازمان هواپیمایی فروخته است. بورس اصلی آمریكا (wall street) لینوكس را به عنوان سیستم عامل خود برگزید، به این دلیل كه ویندوز را ایمن نمی‌دانست.

وزارت دفاع آمریكا با كمك سازمان تحقیقاتی دولتی Mitre گزارشی از نرم‌افزارهای مورد استفاده در وزارت دفاع تهیه كرد كه شامل میزان استفاده، نوع استفاده و دلایل استفاده از این نرم‌افزارها بود. ]8[ . در این بررسی دو هفته‌ای (مارس 2002 میلادی) مشخص شد كه 110 نرم‌افزار متن باز در وزارت دفاع استفاده می‌شود كه چهار دلیل عمده برای استفاده از آنها به شرح ذیل است:
• پشتیبانی نرم‌افزاریهای زیربنایی : اساسی‌ترین دلیل برای استفاده از نرم‌افزارهای متن باز است. 65 نرم‌افزار زیربنایی در وزارت دفاع وجود دارد. نمونه‌هایی از آنها عبارتند از : سیستم عامل Open BSD، لینوكس و سرویس‌دهنده‌های Apache و SendMail

• توسعه و تولید نرم‌افزار
• امنیت : چهل ابزار امنیتی در وزارت دفاع استفاده می‌شود كه می‌توان از Open BSD و لینوكس به عنوان Fire wall و بازرسی شبكه و نرم‌افزارهایی چون ACID, Snare, SARA كه برای یافتن آسیب‌پذیریهای امنیتی شبكه و مراقبت برای تشخیص حمله به شبكه، به كار می‌روند نام برد.
• تحقیقات : بیست ابزار نرم‌افزاری به عنوان ابزارهای تحقیقاتی با كمك‌تحقیقاتی در وزارت دفاع در حال استفاده هستند. در این گزارش از سیستم عامل لینوكس به همراه نرم‌افزار خوشه‌بندی Beowolf و نرم‌افزار condor به عنوان ابزاری مناسب برای تبدیل كامپیوترهای قدیمی و ارزان به ابركامپیوترهای بسیار كم‌هزینه نام برده شده است. ]9[

آفریقای جنوبی : انجمن ملی مشاور در امور نوآوری با نام اقتصادی NACI در گزارشی به مقوله استفاده از نرم‌افزارها و تولید آنها و هزینه‌های ارزی كه از این بابت از كشور خارج می‌شود پرداخته است. در این گزارش تأكید شده كه هزینه نرم‌افزار، بار سنگینی را بر كشورهای در حال توسعه مانند آفریقای جنوبی می‌گذارد و باید سیاست این كشورها به گونه‌ای تغییر یابند كه ورود نرم‌افزارها با كمترین هزینه صورت پذیرد.

در ادامه، زیرپاگذاشتن قوانین حق تكثیر، انتخاب نامناسبی شمرده شده و به لزوم استفاده از نرم‌افزارهای متن باز اشاره شده است . از این طریق می‌توان تولیدات داخلی را جایگزین محصولات گران خارجی نمود. در این گزارش مزایای اصلی سیستمهای متن باز بدین صورت عنوان شده است :
• كاهش هزینه‌ها و وابستگی كمتر به فناوریها و مهارتهای وارداتی
• امكان استفاده از نرم‌افزارها برای همه افراد و ارگانها

• دسترسی همگانی به نرم‌افزار بدون نیاز به هزینه مالكیت
• مانع كمتر برای ورود به بازار كه باعث مشاركت شركتهای كوچكتر و درنتیجه افزایش مهارتهای محلی می‌گردد.
• شركت در شبكه جهانی تولید نرم‌افزار

یك نمونه عملی در آفریقای جنوبی تبدیل محیط گرافیكی KDE در لینوكس به محیط KDE با زبان بومی است. این پیاده‌سازی در سه ماه انجام شد كه نشان‌دهنده سادگی تبدیل و اختصاصی كردن اینگونه نرم‌افزارهاست.
سه کشور چین، ژاپن و کره جنوبی، پروژه مشترکی برای توسعه گونه ای از سیستم عامل متن باز لینوکس تعریف کرده اند که سیستم عامل اصلی در این سه کشور خواهد شد. این کشورها استفاده از این سیستم عامل در مدارس را شروع کرده و در حال تربیت نسلی آشنا به لینوکس می باشند.

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله فایروال در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله فایروال در فایل ورد (word) دارای 59 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله فایروال در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله فایروال در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله فایروال در فایل ورد (word) :

عنوان :

فایروال
( FireWall )

زیر نظر استاد ارجمند :

سرکار خانم نعمتی

گرد آورندگان :
محمد الیاسی – حسین کلانتری

بهار 86

مقدمه ای بر فایروال
فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.

مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:
1- توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.

2- بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.

3- سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.

4- امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:
الف- امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.
ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.

انواع فایروال
انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم ، انجام می دهند، اما روش انجام کار توسط انواع مختلف ، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به 5 گروه تقسیم می کنند.
1- فایروالهای سطح مدار (Circuit-Level): این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.

2- فایروالهای پروکسی سرور : فایروالهای پروکسی سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را می شناسند ، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند. همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند.

البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها را به کار بگیرد.هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند ، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.

3- فیلترهای Nosstateful packet : این فیلترها روش کار ساده ای دارند. آنها بر مسیر یک شبکه می نشینند و با استفاده از مجموعه ای از قواعد ، به بعضی بسته ها اجازه عبور می دهند و بعضی دیگر را بلوکه می کنند. این تصمیمها با توجه به اطلاعات آدرس دهی موجود در پروتکلهای لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکلهای لایه انتقال مانند سرآیندهای TCP و UDP اتخاذ می شود. این فیلترها زمانی می توانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویسهای مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این فیلترها می توانند سریع باشند چون همانند پروکسی ها عمل نمی کنند و اطلاعاتی درباره پروتکلهای لایه کاربرد ندارند.

4- فیلترهای ٍStateful Packet : این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. آنها تقریبا تمامی ترافیک ورودی را بلوکه می کنند اما می توانند به ماشینهای پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنها این کار را با نگهداری رکورد اتصالاتی که ماشینهای پشتشان در لایه انتقال ایجاد می کنند، انجام می دهند.

این فیلترها ، مکانیزم اصلی مورد استفاده جهت پیاده سازی فایروال در شبکه های مدرن هستند.این فیلترها می توانند رد پای اطلاعات مختلف را از طریق بسته هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچمهای TCP. بسیاری از فیلترهای جدید Stateful می توانند پروتکلهای لایه کاربرد مانند FTP و HTTP را تشخیص دهند و لذا می تواننداعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکلها انجام دهند.

5- فایروالهای شخصی : فایروالهای شخصی ، فایروالهایی هستند که بر روی رایانه های شخصی نصب می شوند.آنها برای مقابله با حملات شبکه ای طراحی شده اند. معمولا از برنامه های در حال اجرا در ماشین آگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامه ها اجازه می دهند که به کار بپردازند نصب یک فایروال شخصی بر روی یک PC بسیار مفید است

زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش می دهد. از طرف دیگر از آنجایی که امروزه بسیاری از حملات از درون شبکه حفاظت شده انجام می شوند ، فایروال شبکه نمی تواند کاری برای آنها انجام دهد و لذا یک فایروال شخصی بسیار مفید خواهد بود. معمولا نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند پروکسی) نیست.

موقعیت یابی برای فایروال
محل و موقعیت نصب فایروال همانند انتخاب نوع صحیح فایروال و پیکربندی کامل آن ، از اهمیت ویژه ای برخوردار است. نکاتی که باید برای یافتن جای مناسب نصب فایروال در نظر گرفت عبارتند از :
موقعیت و محل نصب از لحاظ توپولوژیکی : معمولا مناسب به نظر می رسد که فایروال را در درگاه ورودی/خروجی شبکه خصوصی نصب کنیم. این امر به ایجاد بهترین پوشش امنیتی برای شبکه خصوصی با کمک فایروال از یک طرف و جداسازی شبکه خصوصی از شبکه عمومی از طرف دیگر کمک می کند.

قابلیت دسترسی و نواحی امنیتی : اگر سرورهایی وجود دارند که باید برای شبکه عمومی در دسترس باشند ، بهتر است آنها را بعد از فایروال و در ناحیه DMZ قرار دهید. قرار دادن این سرورها در شبکه خصوصی وتنظیم فایروال جهت صدور اجازه به کاربران خارجی برای دسترسی به این سرورها برابر خواهد بود با هک شدن شبکه داخلی. چون شما خود مسیر هکرها را در فایروال باز کرده اید. در حالی که با استفاده از ناحیه DMZ ، سرورهای قابل دسترسی برای شبکه عمومی از شبکه خصوصی شما بطور فیزیکی جدا هستند، لذا اگر هکرها بتوانند به نحوی به این سرورها نفوذ کنند بازهم فایروال را پیش روی خود دارند.

مسیریابی نامتقارن : بیشتر فایروالهای مدرن سعی می کنند اطلاعات مربوط به اتصالات مختلفی را که از طریق آنها شبکه داخلی را به شبکه عمومی وصل کرده است، نگهداری کنند. این اطلاعات کمک می کنند تا تنها بسته های اطلاعاتی مجاز به شبکه خصوصی وارد شوند. در نتیجه حائز اهمیت است که نقطه ورود و خروج تمامی اطلاعات به/از شبکه خصوصی از طریق یک فایروال باشد.

فایروالهای لایه ای : در شبکه های با درجه امنیتی بالا بهتر است از دو یا چند فایروال در مسیر قرار گیرند. اگر اولی با مشکلی روبرو شود، دومی به کار ادامه می دهد.معمولا بهتر است دو یا چند فایروال مورد استفاده از شرکتهای مختلفی باشند تا در صورت وجود یک اشکال نرم افزاری یا حفره امنیتی در یکی از آنها ، سایرین بتوانند امنیت شبکه را تامین کنند.

فایروال ها چگونه کار می کنند؟
کامپیوتر خود را رویین تن کنید
اگر مدت زیادی است با اینترنت سروکار دارید،به احتمال زیاد لغت فایروال(firewall)برایتان آشناست.فایروال درست مثل دیواره ای که مانع گسترش آتش از قسمتی به قسمت دیگر می شود،عمل می کند وازهجوم انواع خطرات به شبکه محلی شما و یا کامپیوتر متصل به اینترنت جلو گیری می کند.به زبان ساده یک فایروال یک برنامه با یک قطعه سخت افزاری است که در محل اتصال شبکه شما به اینترنت قرار میگیردو اطلاعاتی را که میان رایانه های شما و اینترنت رد و بدل می شود، کنترل می کند.

برای اینکه با لزوم استفاده از فایروال آشنا شوید،فرض کنید شبکه شما بدون استفاده از فایروال به اینترنت وصل شود.در این صورت هر کسی می تواند به آسانی به هریک از رایانه هایتان دست یابد،آنرا بررسی و با آن اتصالFtpیاTelnetبر قرارکند،در آن صورت فکرش را بکنید که شبکه شما چه وضعی پیدا خواهد کرد.ولی با نصب فایروال در محل مناسب،اوضاع کاملا عوض می شود.در این صورت شما می توانید با تنظیم فیلترهای فایروال،قوانین مورد نظر خود را روی شبکه تان اعمال کنید.

تعیین کنید که کاربران شبکه شما میتوانند به چه سایت هایی وصل شوندواجازه دارند چه فایل هایی را به اینترنت بفرستند ودریافت کنند.به این ترتیب براحتی میتوانید رایانه تان را مدیریت کنید.حالکه اهمیت فایروال روشن شد،به تنظیمات آن می پردازیم.فایر وال قابل تنظیم است،یعنی شما می توانید به تناسب کارتان و انتظاری که ازآن دارید فیلترهایی را به آن اضافه یا کم کنید.این که فایروال هنگام عبور دادن اطلاعات از خودش،به چه نوع اطلاعاتی توجه کند و کدام نوع آن را بررسی کرده و جلویعبور آنها را بگیرد،به نظر شما بستگی دارد.می توانید با تنظیم هر کدام از موارد زیر به فایروال دیکته کنیدکه چطور عمل کند:

1)نشانی IP:اگر هنگام اداره شبکه محلی خود متوجه شدید که رایانه ای از طریق اینترنت مرتبت بهserver شبکه شما وصلمیشود و بار ترافیکی زیادی ایجاد می کند،می توانید از فایروال خود بخواهید که به آن رایانه یا نشانی IP مشخص،اجازه ورودبه شبکه را ندهد.
2)نام حوزه (Domain name):از آنجا که نشانیIP یک عدد 32بیتی و استفاده از آن راحت نیست،به همه serverها در اینترنت علاوه بر نشانی IP یک نام حوزه اختصاص میدهند.شما می توانید فایروال را طوری تنظیم کنید که رایانه های شبکهمحلی بتواند به سایت های خاصی (با نشانی حوزه خاص)دسترسی داشته باشند. یا اینکه به مشخص کردن نام حوزه در فایروالبه رایانه های شبکه تان اجازه بدهید که از آن سایت ها دیدن کنند.

3)پورت و پروتکل:فایروال می توانداز طریق شماره پورت های رایانه ها که برای ارتباط با یکدیگر به کار می برند،اطلاعاترد و بدل شده را کنترل کند،همچنین می توان کلمات واصطلاحات خاصی را در بانک اطلاعاتی فایروال مشخص کرد. در اینصورت هنگام وارد یا خارج شدن اطلاعات فایروال محتوای آنها را بررسی می کند و اگر با کلمات خاصی که برایش مشخصکرده ایم روبه رو شود،اجازه نمی دهد آن اطلاعات عبورکنند.
فایروال در برابر چه خطراتی از ما محافظت می کنند؟

1)ویروس ها:از معمول ترین خطرات برای هر رایانه به حساب می آیند و معمولا برنامه های کوچکی هستند که خود را رویرایانه های دیگر کپی کرده و به این روش به سرعت در شبکه شما پخش می شوند.
2)اشکالات برنامه ها و سیستم عامل ها:در بعضی برنامه ها امکان دسترسی به آن برنامه از راه دور (Backdoor)آن همبدون امنیت کافی فراهم شده است.به این ترتیب هکرها می توانند از آن استفاده کرده واز راه دور کنترل برنامه شمارا بدستبگیرند.
3)ماکرو ها:اگر فایروال ورود وخروج اطلاعات را کنترل نکند.هکرها میتوانند با فرستادن قطعه برنامه ها(که ماکرو نام دارند)به رایانه ها،داده ها را پاک کنند یا تغییر دهند و کل شبکه را از کار بیندازند.
4)بمب های ایمیل:در یک لحظه یک نامه صدها و هزاران بار برای یک سرویس دهنده نامه الکترونیکی فرستاده می شود وکاراو را مختل می کند تا جایی که این سیستم دیگر نمی تواند نامه ها را دریافت کند و از کار می افتد.

5)در بسیاری از مواردی که به سایت ها حمله می شود،هکرها برای وصل شدن به server،سعی می کنند درخواست هایبی شماری برای سرور بفرستد به طوری که سرور نمی تواند سیستم درخواست دهنده را پیدا کند و گیج می شود،به این ترتیبوقتی تعداد این نوع در خواست ها زیاد باشد،server کند میشود در نهایت از کار می افتد.هر فایروال با توجه به سطح امنیتیکه ایجاد می کند،می تواند در مقابل تعدادی از این خطرات از شبکه ما محافظت کند.

طراحی فایروال محیطی (Perimeter Firewall)
طراحی فایروال برای Data Center و محافظت از یك Data Center
1-تعاریف
طراحی محیط شبكه مطابق با مدل های روز به صورت زیر خواهد بود

– جدا سازی دامن های خطر با لایه های مختلف فایروال
– یك دامنه خطر در هر لایه در ساختار طراحی
– نواحی امنیتی در Outer-Tire برای دسترس بودن
– نواحی امنیتی در دامنه خطر Middle-Tire برای اجزای Tire-2

– امنیت در دامنه خطر لایه داخلی(-Tire Inner) برای دسترسی داخلی به سرورها و برنامه های كاربردی و سرور پایگاه داده
– Out Of Band Management
– Out Of Band Back up
– جدا سازی فیزیكی دامنه های خطر
– جدا سازی منطقی نواحی امنیتی
– زوج فایروالهای با ضریب اطمینان بالا

در این مقاله واژه های خارجی، میانی و داخلی جهت توصیف 3 لایه از فایروال می باشد. مدل لایه نرم افزار كاربردی به صورت:
Tier 1 Presentation
Tier 2 Application
Tier 3 Data

طراحی جزیی محیطی:
Tier 1 از ساختار نرم افزار كه توسط فایروال خارجی سرویس داده می شود
Tier 2 از ساختار نرم افزار كه توسط فایروال میانی سرویس داده می شود.
Tier 3 از ساختار نرم افزار كه توسط فایروال داخلی سرویس داده می شود.
در این طراحی، فایروالها تمام ترافیك ورودی وخروجی محیط شبكه را كنترل می كنند بنابراین افزونگی (Redundancy) كامل لایه های خارجی، داخلی و میانی فایروال میزان اطمینان و پایداری بالا را حتمی می سازد.

2-دفاع در عمق
در این طراحی، دو محصول فایروال متفاوت در نظر گرفته شده است. آسیب پذیرهایی كه ممكن است در یك سیستم فایروال كشف شوند نمی توانند روی فایروال دیگر به اجرا در آمده و شبكه پیرامون مركز دیتا (Data Center) را مورد تهاجم قرار دهند.
جدا سازی فیزیكی نواحی خطر، داخل لایه (Tier) فایروال به كمك سوئیچ های لایه دو و رابط های فیزیكی فایروال حاصل می شود.
نواحی چندگانه خطر می توانند برای هر لایه تعریف شوند. نواحی امنیتی داخل یك حوزه خطر جهت رسیدن به تفكیك بیشتر با استفاده از جداسازی منطقی توسط VLAN به كار می آیند. دو سوئیچ مجزا ممكن است در یك حوزه خطر برای اهداف افزونگی زیر ساخت به كار آیند. استفاده ا ز دو كارت شبكه نیز برای افزونگی ارتباط Host در این راستا قرار دارد. دیاگرام زیر طراحی شبكه در سطوح بالا را نشان می دهد.

3-فایروال داخلی
كنترل فایروال ها توسط فایروال داخلی انجام می شود. اگر هر كدام از فایروال های خارجی و یا میانی و یا سیستم های داخل DMZ مورد حمله قرار گرفته و كنترل آنها توسط هكرها بدست گرفته شود فایروال داخلی به عنوان محافظ آدرس های داخلی شبكه در برابر حملات انجام شده خواهد بود. فایروال Check Point می تواند بعنوان لایه سوم مورد استفاده قرار بگیرد. به عنوان مثال مجموع دستگاه Nokia IP 530 كه در حالت فعال/غیر فعال تنظیم شده اند را می توان استفاده نمود.

4-فایروالهای میانی:
نقش فایروالهای لایه داخلی (Inter-tier) بوسیله فایروالهای میانی ایفا می شود. آنها برنامه های كاربردی را در معماری سه لایه ای فعال می كنند. فایروال-1 NG می تواند در یك پیكربندی HA (High Availability) برای این منظور استفاده شود.

5-فایروالهای خارجی
نقش مكانیزمهای تقویت امنیت بوسیله این فایروالها ایفا می شود. این فایروالها به اینترنت متصل می شوند. این فایروالها در یك زوجی از پیكربندی فعال-غیر فعال پیاده سازی شده كه یكی از آنها به عنوان فایروال اولیه فعالیت كرده و دیگری به عنوان فایروال Standby به منظور اطمینان بالا (High Availability) عمل می كند.
نواحی امنیتی لایه 1 (Tier-1) نیز بوسیله فایروالهای خارجی كنترل می شوند. سرویس های برنامه های كاربردی مانند Mail Relay، DNS و پروكسی های وب توسط فایروالهای خارجی كنترل می شوند. فایروالهای Cisco مانند سری Cisco pix 535 می توانند برای لایه خارجی به كار آیند.

6-دستاوردها

طراحی محیطی (Perimeter design) دستاوردهای زیر را به همراه دارد:
– اطمینان و پایداری بالا از طریق افزونگی
– كارایی بالا
– OSPF (آگاهی شبكه)
– افزایش اطمینان و بازیابی (VRRP)
– افزونگی (Failover)ارتباطات داخلی
– افزونگی (Failover)ارتباطات خارجی
– نواحی امنیتی و حوزه های خطر چند گانه (درگاههای VLAN)
– بازرسی بسته ها و فیلترینگ آنها به روش Statefull
– بازرسی محتوی بوسیله مكانیزم Check Point Application Intelligence

– سخت افزار مختص عملكرد فایروال
– دفاع در عمق- لایه های مختلف فایروال و محصولات متنوع
– ترجمه و تفسیر آدرس بین شبكه ها
– قابلیت IDS در ساختار موجود
بررسی نحوه عملکرد فایروال Firewallیا دیواره آتش

قبل از تحلیل اجزای دیوار آتش عملكرد كلی و مشكلات استفاده از دیوار آتش را بررسی میكنیم.
بسته های TCP و IP قبل از ورود یا خروج به شبكه ابتدا وارد دیوار آتش میشوند و منتظر میمانند تا طبق معیارهای حفاظتی و امنیتی پردازش شوند. پس از پردازش و تحلیل بسته سه حالت ممكن است اتفاق بیفتد :

1- اجازه عبور بسته صادر میشود (Accept Mode)
2- بسته حذف میشود (Blocking Mode)
3- بسته حذف شده و پاسخ مناسب به مبدا آن بسته داده شود (Response Mode)

غیر از حذف بسته میتوان عملیاتی نظیر ثبت ، اخطار، ردگیری، جلوگیری از ادامه استفاده از شبكه و توبیخ هم در نظر گرفت.
به مجموعه قواعد دیوار آتش سیاستهای امنیتی نیز گفته میشود. همانطور كه همه جا عملیات ایست و بازرسی وقتگیر و اعصاب خرد كن است دیوار آتش هم بعنوان یك گلوگاه میتواند منجر به بالا رفتن ترافیك ، تاخیر، ازدحام و نهایتا بن بست در شبكه شود. یعنی بسته ها آنقدر در پشت دیوار آتش معطل میمانند تا زمان طول عمرشان به اتمام رسیده و فرستنده مجبور میشود مجددا اقدام به ارسال آنها كند و این كار متناوبا تكرار میگردد. به همین دلیل دیوار آتش نیاز به طراحی صحیح و دقیق دارد تا کمترین تاخیر را در اطلاعات امن و صحیح ایجاد نماید. تاخیر در دیوار آتش اجتناب ناپذیر است و فقط باید به گونه ای باشد كه بحران ایجاد نكند.

از آنجایی كه معماری شبكه به صورت لایه لایه است ، در مدل TCP/IP برای انتقال یك واحد اطلاعات از لایه چهارم بر روی شبكه باید تمام لایه ها را بگذراند، هر لایه برای انجام وظیفه خود تعدادی فیلد مشخص به ابتدای بسته اطلاعاتی اضافه كرده و آنرا تحویل لایه پایین تر میدهد. قسمت اعظم كار یك دیوار آتش تحلیل فیلدهای اضافه شده در هر لایه و header هر بسته میباشد

سیاست امنیتی یك شبكه مجموعه ای متناهی از قواعد امنیتی است كه بنابر ماهیتشان در یكی از لایه های دیوار آتش تعریف میشوند :
1- قواعد تعیین بسته های ممنوع (بسته های سیاه) در اولین لایه از دیوار آتش
2- قواعد بستن برخی از پورتها متعلق به سرویسهایی مثل Telnet یا FTP در لایه دوم
3- قواعد تحلیل header متن یك نامه الكترونیكی یا صفحه وب در لایه سوم
لایه اول دیوار آتش:
لایه اول دیوار آتش بر اساس تحلیل بسته IP و فیلدهای header این بسته كار میكند و در این بسته فیلدهای زیر قابل نظارت و بررسی هستند :
1- آدرس مبدا : برخی از ماشینهای داخل و یا خارج شبكه با آدرس IP خاص حق ارسال بسته نداشته باشند و بسته هایآنها به محض ورود به دیوار آتش حذف شود.

2- آدرس مقصد : برخی از ماشینهای داخل و یا خارج شبكه با آدرس IP خاص حق دریافت بسته نداشته باشند و بسته های آنها به محض ورود به دیوار آتش حذف شود. (آدرس های IP غیر مجاز توسط مسئول دیوار آتش تعریف میشود.)
3- شماره شناسایی یك دیتاگرام قطعه قطعه شده (Identifier & Fragment Offset) : بسته هایی كه قطعه قطعه شده اند یا متعلق به یك دیتاگرام خاص هستند باید حذف شوند.

4- شماره پروتكل : بسته هایی كه متعلق به پروتكل خاصی در لایه بالاتر هستند میتوانند حذف شوند. یعنی بررسی اینكه بسته متعلق به چه پروتكلی است و آیا تحویل به آن پروتكل مجاز است یا خیر؟
5- زمان حیات بسته : بسته هایی كه بیش از تعداد مشخصی مسیریاب را طی كرده اند مشكوك هستند و باید حذف شوند.
6- بقیه فیلدها بنابر صلاحدید و قواعد امنیتی مسئول دیوار آتش قابل بررسی هستند.

مهمترین خصوصیت لایه اول از دیوار آتش آنست كه در این لایه بسته ها بطور مجزا و مستقل از هم بررسی میشوند و هیچ نیازی به نگه داشتن بسته های قبلی یا بعدی یك بسته نیست. بهمین دلیل ساده ترین و سریع ترین تصمیم گیری در این لایه انجام میشود. امروزه برخی مسیریابها با امكان لایه اول دیوار آتش به بازار عرضه میشوند یعنی به غیر از مسیریابی وظیفه لایه اول یك دیوار آتش را هم انجام میدهند كه به آنها مسیریابهای فیلتركننده بسته (Pocket Filtering Router ) گفته میشود. بنابراین مسیریاب قبل از اقدام به مسیریابی بر اساس جدولی بسته های IP را غربال میكند و تنظیم این جدول بر اساس نظر مسئول شبكه و برخی قواعد امنیتی انجام میگیرد.

با توجه به سزیع بودن این لایه هرچه درصد قواعد امنیتی در این لایه دقیقتر و سخت گیرانه تر باشند حجم پردازش در لایه های بالاتر كمتر و در عین حال احتمال نفوذ پایین تر خواهد بود ولی در مجموع بخاطر تنوع میلیاردی آدرسهای IP نفوذ از این لایه با آدرسهای جعلی یا قرضی امكان پذیر خواهد بود و این ضعف در لایه های بالاتر باید جبران شود.

لایه دوم دیوار آتش:
در این لایه از فیلدهای header لایه انتقال برای تحلیل بسته استفاده میشود. عمومی ترین فیلدهای بسته های لایه انتقال جهت بازرسی در دیوار آتش عبارتند از :
1- شماره پورت پروسه مبدا و مقصد : با توجه به آنكه پورتهای استاندارد شناخته شده هستند ممكن است مسئول یك دیوار آتش بخواهد سرویس ftp فقط در محیط شبكه محلی امكان پذیر باشد و برای تمام ماشینهای خارجی این امكان وجود نداشته باشد. بنابراین دیوار آتش میتواند بسته های TCP با شماره پورت های 20 و 21 (مربوط به ftp) كه قصد ورود و خروج از شبكه را دارند ، حذف كند. یكی دیگر از سرویسهای خطرناك كه ممكن است مورد سو استفاده قرار گیرد Telnet است كه میتوان به راحتی پورت 23 را مسدود كرد. یعنی بسته هایی كه مقصدشان شماره پورت 23 است حذف شوند.
2- فیلد شماره ترتیب و فیلد Acknowledgment : این دو فیلد نیز بنا بر قواعد تعریف شده توسط مسئول شبكه قابل استفاده هستند.

3- كدهای كنترلی (TCP code Bits) : دیوار آتش با بررسی این كدها ، به ماهیت آن بسته پی برده و سیاستهای لازم را بر روی آن اعمال میكند. بعنوان مثال یك دیوار آتش ممكن است بگونه ای تنظیم شود كه تمام بسته هایی كه از بیرون به شبكه وارد میشوند و دارای بیت SYN=1 هستند را حذف كند. بدین ترتیب هیچ ارتباط TCP از بیرون به درون شبكه برقرار نخواهد شد.

از مهمترین خصوصیات این لایه آنست كه تمام تقاضا های برقراری ارتباط TCP بایستی از این لایه بگذرد و چون در ارتباط TCP ، تا مراحل ” سه گانه اش” به اتمام نرسد انتقال داده امكان پذیر نیست لذا قبل از هر گونه مبادله داده دیوار آتش میتواند مانع برقراری هر ارتباط غیر مجاز شود. یعنی دیوار آتش میتواند تقاضاهای برقراری ارتباط TCP را قبل از ارائه به ماشین مقصد بررسی نموده و در صورت قابل اطمینان نبودن مانع از برقراری ارتباط گردد. دیوار آتش این لایه نیاز به جدولی از شماره پورتهای غیر مجاز دارد.

لایه سوم دیوار آتش:
در این لایه حفاظت بر اساس نوع سرویس و برنامه كاربردی انجام میشود. یعنی با در نظر گرفتن پروتكل در لایه چهارم به تحلیل داده ها میپردازد. تعداد header ها در این لایه بسته به نوع سرویس بسیار متنوع و فراوان است. بنابراین در لایه سوم دیوار آتش برای هر سرویس مجزا (مانند وب، پست الكترونیك و;) باید یك سلسله پردازش و قواعد امنیتی مجزا تعریف شود و به همین دلیل حجم و پیچیدگی پردازش ها در لایه سوم زیاد است. توصیه موكد آنست كه تمام سرویسهای غیر ضروری و شماره پورتهایی كه مورد استفاده نیستند

در لایه دوم مسدود شوند تا كار در لایه سوم كمتر باشد.
بعنوان مثال فرض كنید كه موسسه ای اقتصادی، سرویس پست الكترونیك خود را دائر نموده ولی نگران فاش شدن برخی اطلاعات محرمانه است. در این حالت دیوار آتش در لایه سوم میتواند كمك كند تا برخی آدرسهای پست الكترونیكی مسدود شوند و در عین حال میتواند در متون نامه های رمز نشده به دنبال برخی از كلمات كلیدی حساس بگردد و متون رمز گذاری شده را در صورتی كه موفق به رمزگشایی آن نشود حذف نماید.
بعنوان مثالی دیگر یك مركز فرهنگی علاقمند استقبل از تحویل صفحه وب به كاربر درون آنرا از لحاظ وجود برخی از كلمات كلیدی بررسی نماید و اگر كلماتی كه با معیارهای فرهنگی مطابقت ندارد درون صفحه یافت شد آن صفحه را حذف نماید.

فیلترهای Stateful و هوشمند:
دقت كنید كه فیلترهای معمولی كارایی لازم را برای مقابله با حملات ندارند زیرا آنها بر اساس یك سری قواعد ساده بخشی از ترافیك بسته های ورودی به شبكه را حذف میكنند. امروزه بر علیه شبكه ها حملانی بسیار تكنیكی و هوشمند طرح ریزی میشود بگونه ای كه یك فیلتر ساده قابل اعتماد و موثر نخواهد بود. بدیهی است كه یك فیلتر یا دیوار آتش قطعا بخشی از ترافیك بسته ها را به درون شبكه هدایت خواهد كرد .

(زیرا در غیر اینصورت شبكه داخلی هیچ ارتباطی با دنیای خارج نخواهد داشت.) نفوذگر برای آنكه ترافیك داده های مخرب او حذف نشود تلاش میكند با تنظیم مقادیر خاص در فیلدهای بسته های TCP و IP آنها را با ظاهری كاملا مجاز از میان دیوار آتش یا فیلتر به درون شبكه بفرستد. به عنوان مثال فرض كنید فیلتری تمام بسته ها به غیر از شماره پورت 80 (وب) را حذف میكند. حال یك نفوذگر در فاصله هزاران كیلومتری میخواهد فعال بودن یك ماشین را از شبكه بیازماید.

بدلیل وجود فیلتر او قادر نیست با ابزارهایی مانند Ping ، Nmap و Cheops و ; از ماشینهای درون شبكه اطلاعاتی كسب كند. بنابراین برای غلبه بر این محدودیت یك بسته SYN-ACK (با شماره پورت 80) به سمت هدف میفرستد. یك دیوار آتش معمولی با بررسی Source Port به این بسته اجازه ورود به شبكه را میدهد زیرا ظاهر آن نشان میدهد كه توسط یك سرویس دهنده وب تولید گشته است و حامل داده های وب میباشد.

بسته به درون شبكه داخلی راه یافته و و چون ماشین داخلی انتظار دریافت آنرا نداشته پس از دریافت یكی از پاسخ های RESET یا ICMP Port Unreliable را برمیگرداند. هدف نفوذگر بررسی فعال بودن چنین ماشینی بوده است و بدین ترتیب به هدف خود میرسد. فیلتر بسته (یا دیوار آتش ) نتوانسته از این موضوع باخبر شود! برای مقابله با چنین عملیاتی دیوار آتش باید فقط به آن گروه از بسته های SYN-ACK اجازه ورود به شبكه را بدهد كه در پاسخ به یك تقاضای SYN قبلی ارسال شده اند.

همچنین باید بشرطی بسته های ICMP Echo Reply بدرون شبكه هدایت شود كه حتما در پاسخ یك پیام ICMP Echo Request باشد. یعنی دیوار آتش باید بتواند پیشینه (History) بسته های قبلی را حفظ كند تا در مواجهه با چنین بسته هایی درست تصمیم بگیرد. دیوار های آتشی كه قادرند مشخصات ترافیك خروجی از شبكه را برای مدتی حفظ كنند و بر اساس پردازش آنها مجوز عبور صادر نمایند دیوار آتش هوشمند نامیده میشوند.

البته نگهداری مشخصات ترافیك خروجی شبكه (یا ورودی) در یك فیلتر Stateful همیشگی نیست بلكه فقط كافی است كه ترافیك چند ثانیه آخر را به حافظه خود بسپارد! وجود فیلترهای Stateful باعث میشود بسته هایی كه با ظاهر مجاز میخواهند درون شبكه راه پیدا كنند از بسته های واقعی تمیز داده شوند.

بزرگترین مشكل این فیلتر ها غلبه بر تاخیر پردازش و حجم حافظه مورد نیاز میباشد.ولی در مجموع قابلیت اعتماد بسیار بالاتری دارند و ضریب امنیت شبكه را افزایش خواهند داد. اكثر فیلترهای مدرن از این تكنیك بهره گیری نموده اند. یك دیوار آتش یا فیلتر هوشمند و Stateful پیشینه ترافیك خروجی را برای چند ثانیه آخر به خاطر میسپارد و بر اساس آن تصمیم میگیرد كه آیا ورود یك بسته مجاز است یا خیر.
دیوار آتش مبتنی بر پراكسی (Proxy Based Firewall):

فیلترها و دیوارهای آتش معمولی و Stateful فقط نقش ایست و بازرسی بسته ها را ایفا میكنند. هر گاه مجوز برقراری یك نشست صادر شد این نشست بین دو ماشین داخلی و خارجی بصورت مستقیم (انتها به انتها) برقرار خواهد شد . بدین معنا كه بسته های ارسالی از طرفین پس از بررسی عینا تحویل آنها خواهد شد.
فیلترهای مبتنی بر پراكسی رفتاری كاملا نتفاوت دارند:
وقتی ماشین مبدا تقاضای یك نشست (Session) مثل نشست FTP یا برقراری ارتباط TCP با سرویس دهنده وب را برای ماشین ارسال میكند فرایند زیر اتفاق میافتد:

پراكسی به نیابت از ماشین مبدا این نشست را برقرار میكند. یعنیطرف نشست دیوار آتش خواهد بود نه ماشین اصلی! سپس یك نشست مستقل بین دیوار آتش و ماشین مقصد برقرار میشود. پراكسی داده های مبدا را میگیرد ، سپس از طریق نشست دوم برای مقصد ارسال می نماید. بنابراین :
در دیوار آتش مبتنی بر پراكسی هیچ نشست مستقیم و رو در رویی بین مبدا و مقصد شكل نمی گیرد بلكه ارتباط آنها بوسیله یك ماشین واسط برقرار میشود. بدین نحو دیوار آتش قادر خواهد بود بر روی داده های مبادله شده در خلال نشست اعمال نفوذ كند. حال اگر نفوذگر بخواهد با ارسال بسته های كنترلی خاص مانند SYN-ACK كه ظاهرا مجاز به نظر می آیند واكنش ماشین هدف را در شبكه داخلی ارزیابی كند در حقیقت واكنش دیوار آتش را مشاهده میكند و لذا نخواهد توانست از درون شبكه داخلی اطلاعات مهم و با ارزشی بدست بیاورد.

دیوار آتش مبتنی بر پراكسی در لایه سوم عمل میكند و قادر است حتی بر داده های ارسالی در لایه كاربرد مثل محتوای نامه های الكترونیكی یا صفحات وب نظارت كند.
دیوار آتش مبتنی بر پراكسی به حافظه نسبتا زیاد و CPU بسیار سریع نیازمندند و لذا نسبتا گران تمام میشوند. چون دیوار آتش مبتنی بر دیوار آتش باید تمام نشستهای بین ماشینهای درون و بیرون شبكهرا مدیریت و اجرا كند لذا گلوگاه شبكه محسوب میشود و هر گونه تاخیر یا اشكال در پیكربندی آن ، كل شبكه را با بحران جدی مواجه خواهد نمود.

ممكن است از شما سوال شود كه استفاده از كدام نوع دیوارهای آتش در شبكه ای كه امنیت داده های آن حیاتی است منطقی تر و امن تر خواهد بود؟
اگر قرار باشد از دیوار آتش مبتنی بر پراكسی در شبكه استفاده شود اندكی از كارایی سرویس دهنده هایی كه ترافیك بالا (مثل سرویس دهنده وب) دارند كاسته خواهد شد زیرا پراكسی یك گلوگاه در شبكه محسوب میشود. اگر سرویس دهنده ای را برای كل كاربران اینترنت پیكربندی كرده اید بهتر است در پشت یك دیوار آتش مبتنی بر پراكسی قرار نگیرد.

در طرف مقابل فیلترها و دیوارهای آتش معمولی سریعند ولیكن قابلیت اطمینان كمتری دارند و نمیتوان به آنها به عنوان حصار یك شبكه اطمینان نمود. در نتیجه بهترین پیشنهاد استفاده همزمان از هر دونوع دیوار آتش است. شبكههای متعلق به سازمانها یا موسسات تجاری در دو بخش سازماندهی و پیكربندی میشوند:
-بخش عمومی شبكه شامل سرویس دهنده وب ، پست الكترونیكی و FTP كه به عموم كاربران اینترنت سرویس میدهد. این بخش اصطلاحا DMZ (بخش غیر محرمانه غیر نظامی!) نام دارد.

-بخش حصوصی یا محرمانه كه صرفا با هدف سرویس دهی به اعضای آن سازمانیا موسسه پیاده سازی شده است.
بخش عمومی شبكه توسط یك فیلتر (معمولی یا هوشنمد) حفاظت میشود تا از كارایی سرویس دهنده آن كاسته نشود. شبكه داخلی در پشت یك دیوار آتش مبتنی بر پراكسی پنهان میشود تا ضمن غیر قابل نفوذ بودن با اینترنت در ارتباط باشد. در چنین ساختاری یك نفوذگر خارجی برای برقراری ارتباط بایك ماشین داخلی دو مانع عمده بر سر راه دارد : فیلتر و دیوار آتش مبتنی بر پراكسی. حال حتی اگر بتواند با مكانیزم های متداول از سد فیلتر بگذرد پشت دیوار آتش متوقف خواهد شد.

دیوار های آتش شخصی:
یك دیوار آتش كل ماشینها شبكه داخلی را حفاظت میكند. سوال مهم اینست كه در محیطهای معمولی مانند ISP كه هیچ دیوار آتش یا فیلتری نصب نشده و و ماشینهای اعضای شبكه بی حفاظ رها شده اند تكلیف كاربران بی گناه چیست؟!!
بسیاری از كاربران ISP كه از مودمهای معمولی یا سریع (مثل سری xDSL) برای اتصال به شبكه اینترنت استفاده میكنند بدلیل عدم وجود یك سیستم امنیتی قدرتمند به دام نفوذگران بدخواه می افتند و داده هایشان سرقت میشود و یا مورد آزار و اذیت قرار میگیرند. اینگونه حوادث نادر نیست بلكه هر روز اتفاق می افتد. حال چگونه میتوان از این ماشینها حفاظت كرد؟

دیوار آتش شخصی (PersonalFirewall) یك ابزار نرم افزاری است كه روی ماشین شما نصب میشود و ورود و خروج بسته ها به یا از ماشین را نظارت میكند و مانع دسترسی غیر مجاز به منابع شده و از داده ها حفاظت میكند.
در اکثر نسخه های لینوکس و همچنین در ویندوز اکس پی هنگام نصب ، یك دیوار آتش با یكسری قواعد پیش فرض و نسبتا مطمئن بر روی ماشین كاربر فعال شده و ترافیك بسته ها را نظارت میكند و حتی الامكان از دسترسی غیر مجاز به آن جلوگیری میكند. اگر کاربری بخواهد از ضریب تنظیمات امنیتی بالاتری بر خوردار شود باید سطوح امنیتی بالاتری را با پیکربندی فایروال در نظر بگیرد و یا از فایروالهای سخت افزاری علاوه بر فایروالهای ذکر شده استفاده نماید

فایروال IPTables ، زنجیره و قوانین :
1 . مقدمه :
موضوع مورد بحث در این مقاله، مفهوم جداول، زنجیرها (Chains) و قوانین (Rules) می باشد و اینکه به چه شکل می توان از آنها استفاده نمود تا یک کامپیوتر دارای سیستم عامل Linux را به یک فایروال تبدیل نمود.
در این مقاله هدف بررسی مجموعه دستورات لازم برای آنکه یک فایروال توسط IPTables راه اندازی شود، نمی باشد؛ بلکه فقط توسط یک نقشه فیزیکی شبکه سعی دارد تا جریان بسته و جایگاه جداول را در IPTables ارائه نماید. این دیاگرام می تواند سنگ بنای معرفی ویژگی ها، دستورات، و مفاهیم IPTables به شکل غیر فنی باشد. این مقاله صرفاً جنبه آشنایی برای افراد تازه کار داشته و در مقاله های بعدی موجود در سایت www.aidagroups.com می توانید اطلاعات تخصصی در مورد IPTables و نحوه پیکربندی آن بدست آورید.

2 . شبکه مُدل مورد استفاده :
بسیاری از متخصصان، دنیای شبکه و تجهیزات را به آن دلیل بر برنامه نویسی ترجیح می دهند که در دنیای شبکه همه چیز فیزیکی بوده و احساس راحتی بیشتری نسبت به دنیای برنامه نویسی بدست می آورند! درست یا غلط، من نیز همین خط مشی را برای این مقاله بر می گزینم. اجازه دهید در این مقاله بحث خود را بر روی یک شبکه واقعی که در طرح آن در شکل 1 آمده است، متمرکز نماییم. با این شبکه سعی خواهیم کرد تا در دنیای جالب و تا حدی پیچیده Netfilter و IPTables به کنکاش بپردازیم.

شبکه مورد بررسی در این مقاله از یک کامپیوتر پنتیوم IV ، دارای 512MB حافظه RAM که بر روی مادربورد Gigabyte قرار دارد و دارای دو کارت شبکه از نوع D_link 538TX می باشد و در بازار کشورمان نیز بسیار فراوان است، تشکیل می گردد.

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله انواع كابل‌های شبكه در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله انواع كابل‌های شبكه در فایل ورد (word) دارای 23 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله انواع كابل‌های شبكه در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله انواع كابل‌های شبكه در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله انواع كابل‌های شبكه در فایل ورد (word) :

موضوع
انواع كابل‌های شبكه

استاد ارجمند:
جناب آقای مهندس نایب
گردآورنده:
جواد صدوقی

دیماه 1385

خصوصیات كابل
پروتكل های لایه پیوند داده متناطر باانواع خاص كابل هستند وشامل دستور العمل هایی برای نصب كابل ، از جمله حداكثر طول قطعات ، می باشند . در برخی موارد ، مثلاَ در اترنت ، امكان انتخاب نوع كابل كه با پروتكل به كار می رود وجود دارد ، در حالی كه سایرین چنین امكانی را در اختیار نمی گذارند . بخشی از فرآیند ارزشیابی و انتخاب یك پروتكل در رابطه با بررسی انواع كابل است واینكه آیا برای شبكه مورد نظر مناسب هستند یا خیر . به عنوان مثال ، اتصال بین دو ساختمان مجاور بهتر است از طریق فیبر نوری برقرار شود تا كابل مسی ، بنا براین با در نظر گرفتن این نكته باید به سراغ ارزشیابی پروتكل های لایه پیوند داده ای رفت كه استفاده از كابل فیبر نوری را پشتیبانی می كنند .

نصب كابل از جهلتی نیز ممكن است تحت تاثیر طرح محل و قوانین ساختمان قرار گیرد . كلبل ها معمولاَ در هر دو نوع پلنوم و غیر پلنوم وجود دارند . پلنوم فضایی است در داخل ساختمان كه توسط اجزای خود ساختمان ایجاد شده و برای آن طراحی شده است كه تهویه را ممكن سازد ، مثل فضای بین طبقات یا دیوارها . ساختمان هایی كه برای حركت دادن هوا از پلنوم استفاده می كنند معمولاَ سیستم تهویه مطبوع ندارند .

در بیشتر جاها برای رد كردن كابل از میان یك پلنوم باید از یك كابل خاص فضای پلنوم استفاده كرد تا اگر سوخت ، گاز سمی بیرون ندهد زیرا هوای پلنوم در ساختمان پخش می شود . پوشش بیرونی یك كابل پلنوم معمولاَ از نوعی محصول تفلون ساخته می شود ، در حالی كه پوشش كابل غیر پلنوم ( Polyvinyl chloride ) pvc است كه وقتی می سوزد گاز سمی تولید می كند . بنا بر آنچه گفته شد تعجبی ندارد كه قیمت كابل پلنوم از غیر پلنوم بیشتر است ، گاهی دو برابر یا بیشتر ، و انعطاف پذیری آن نیز كمتر است ،

كه همین امر باعث می شود نصب آن سخت تر باشد . با وجود این استفاده از این نوع صحیح كابل در هر نصبی از اهمیت خاصی برخوردار است . اگر قوانین ساختمان را نقض كنید ریاست محلی می تواند شما را وادار به تعویض كابل مشكل ساز كند و احتمالا َ وادار به پرداخت جریمه نیز بنماید .
تردیدی نیست كه هزینه روی فر آیند انتخاب كابل اثر می گذارد ، و نه فقط خود كابل ، بلكه اجزای جانبی همچون اتصال دهنده ها و سخت افزلر تثبیت كنند ه NIC های كامپیوتر ها ، ونیروی كار لازم برای نصب كابل هم از این مساله تاثیر می پذیرند . كیفیت كابل فیبر نوری ممكن است آن را به عنوان یك انتخاب ایده آل برای سراسر LAN مطرح كند ، ولی هرگاه هزینه خرید ، نصب و نگهداری آن در نظر گرفته شود ممكن است نظرها تغییر كند .

سرانجام آنكه كیفیت خود كابل ، تعیین كننده بخش مهمی از فرآیند ارزشیابی و انتخاب است . وقتی برای خرید یك كابل پیش ساخته 10 Base – T به فروشگاه محله خود سر می زنید ، غیر از طول كابل و احتمالاَ رنگ آن ، امكان انتخاب دیگری را ندارید . اما سازندگانی كه امكان انتخاب كامل را درباره كابل در اختیار می گذارند ( و بسیاری از آنه فروش بر خط یا فروش با دریافت سفارش از طریق پست الكترونی دارند ) انواع مختلف كابل دارند كه در ساختار ، قابلیتها و البته قیمت باهم متفاوتند .

بسته به نوع كابل ، یك سازنده معتبر ممكن است هم كابل خام داشته باشد وهم كابل پیش سلخته . كابل خام ( كه كابل نبمه تمام و بدون اتصال دهنده است ) معمولا در هر نوع پانوم و غیر پلنوم رتبه های مختلفی دارد . رتبه خود كابل می تواند وابسته به چند ویژگی باشد ، از جمله :
ضخامت هادی – این ضخامت قطر هادی واقعی داخل كابل است كه در مورد كابل مسی با استفاده از مقیاس American Wire Gauge ( AWG ) اندازه گیری می شود . هرچه رتبه ای كه AWG می دهد كمتر باشد یعنی ضخامت هدی بیشتر است . بنابراین یك كابل AWG 24 نازكتر از یك كابل AWG 22 می باشد . هرچه هادی ضخیمتر باشد بهتر هدایت می كند ودر مقابل تقلیل ، مقاومت بیشتری نشان می دهد .

درجه بندی طبقه – بعضی از انواع كابل توسط یك مجمع استاندارد همچون EIA/TIA درجه بندی شده ا ند . به عنوان مثال ، به كابل زوج به هم تابیده طبقه ای نسبت داده شده است كه قابلیتهای آن را مشخص می كند . بیشتر كابلهای زوج به هم تابیده كه امروزه نصب می شوند Category 5 هستند .

حفاظ دار یا بدون حفاظ : بعضی از كابلها روكشی دارند كه سطوح مختلف محافظت در مقابل تداخل الكترو مغناطیسی را فراهم می كنند . این حفاظ معمولاَ به شكل فویل یا تافته مسی است ، كه در حالت دوم محافظت بهتری را به عمل می آورد . به عنوان مثال كابل زوج به هم تابیده به دو شكل حفاظ دار و بدون حفاظ موجود است . در یك محیط معمولی شبكه زوج به هم تابیده بدون حفاظ محافظت كافی در مقابل تداخل به عمل می آورد ، زیرا به هم تابیده بودن زوج سیمها یك تمهید پیش گیری كننده است .

هادی یكپارچه یا به هم تابیده – كابلی كه هادی فلزی یكپارچه دارد محافظت بهتری در مقابل تقلیل به عمل می آورد ، یعنی می تواند در فواصل طولانی تری گسترده شود . اما هادی یكپارچه انعطاف كابل ر اكم می كند ، به طوریكه اگر مكرراَ تحت فشار قرار گیرد یا خم می شود ممكن است هادی داخل كابل بشكند . بنا براین كابل هایی كه هادی یكپارچه دارند برای محلهای دائمی و بدون حركت مناسبند ، مثل داخل دیوار یا كف .

( توجه كنید كه می توان كابل را در هنگام نصب در گوشه ها و یا برای رد كردن موانع خم كرد ، این خم كردن مكرر است كه می تواند به آن آسیب وارد كند ) كابل هایی كه هادی متشكل از چند سیم مسی به هم تابیده دارند را می توان بدون اینكه بشكنند مكرراَ خم كرد ، ولی چنین كابل هایی در معرض تقلیل بیشتری قرار دارند . بنابر این كابل های به هم تابیده را باید در مسیرهای كوتاهتری كه احتمال حركت دادن آنها می رود استفاده كرد ، مثلا برای تكه كابلهایی كه از پلاك های دیواری به كامپیوترها كشیده می شوند .

نكته : تقلیل عبارت است از تمایل سیگنا ل ها به تضعیف در حین سفر به طول كابل كه ناشی از مقاومت طبیعی رسانه می باشد . هرقدر كابلی طولانی تر باشد سیگنال ها پیش از رسیدن به سر دیگر آن بیشتر تضعیف می شوند . تقلیل یكی دیگر از عوامل اصلی محدود كننده اندازه شبكه است . انواع مختلف مابل نرخ تقلیل های مختلفی دارند ، مثلا كابل مسی بسیار بیشتر از كابل فیبر نوری در معرض تقلیل قرار دارد .

این ویژگیها طبعاَ روی قیمت كابل تاثیر می گذارند . كابل با ضخامت بیشتر از كابل با ضخامت كمتر ، كابل از طبقه بالاتر تسبت به كابل از طبقه پایین تر ، كابل حفاظ دار ار كابل بدون حفاظ ، و كابل با هادی یكپارچه از كابل با هادی به هم تابیده گرانتراست .
اتصال دهنده ها به كابل های پیش ساخته وصل هستند ، و این كابلها در اندازه ها و رنگهای مختلف ، وویژگی های مختلفی كه قبلا ذكر شدند ، و با اتصال دهنده هایی با كیفیت های مختف موجودند .

به عنوان مثال ، كابل های پیش ساخته كه بهتریت كیفیت را دارند معمولاَ دارای یك پوشش لاستیكی به دور اتصال دهنده هستند كه آن را به انتهای كابل مهر وموم می كند ، و آن را از شل شدن یا كنده شدن و پایه های آن را از خم شدن محافظت می نماید ، و تداخل سیگنال بین سیمها را ( كه مكالمه متقاطع خوانده می شود ) كاهش می دهد . در كابل های ارزانتر اتصال دهنده بدون هیچ محافظت اضافی فقط به انتهای كابل وصل شده است .

كابل كواكس
اولین غناوریهای تجاری LAN در دهه 1970 معرفی شدند كه از كابل كواكس به عنوان رسانه شبكه استفاده می كردند . نام كابل كواكس بر اساس دو هادی انتخاب شده است كه یك محور مشترك دارند كه از مركز كابل می گذرد . بسیاری از انواع كابل مسی دو هادی جداگانه دارند و آنها را از هم جدا می سازند . اما كابل كواس گرد است ، و یك هسته مسی در مركز دارد كه اولین هادی را تشكیل می دهد .

این هسته است كه سیگنالهای واقعی را منتقل می كند . یك لایه از عایق لاستیكی دی الكتریك هسته را در بر می گیرد و آن را از هادی دوم كه از شبكه ای از سیمهای به هم تابیده ساخته شده است و به عنوان زمین عمل می كند جدا می كند . در همه كابل های الكتریكی هدایت كنند ه سیگنال و زمین باید همیشه از هم جدا باشند ، و گرنه اتصال كوتاه رخ می دهد و روی كابل نویز ایجاد می كند . كل این ساختار نیز در یك حفاظ عایق قرار می گیرد ( شكل 2-4 ).

نكته : كابلهای كواس می توانند هسته مسی یكپارچه و یا به هم تابیده داشته باشند ، و عنوان آنها مشخص كننده این تفاوت است . پسوند /U هسته یكپارچه ، و پسوند A/U هسته به هم تابیده را نشان می دهد . به عنوان مثال در Thin Ethernet می توان از كابل RG-58/U یا RG – 58A/U استفاده كرد .
چندین نوع كابل كواكس در شبكه ها مورد استفاده قرار می گیرند ، كه خصوصیات متفاوتی دارند ، هرچند كه ممكن است ظاهراَ شبیه به هم باشند . در جدول 1 – 4 انواع مخحتلف كابل كواكس فهرست شده است .

پروتكل عای لایه پیوند داده انواع خاصی از كابل را طلب می كنند كه خصوصیات آنها دستور العملها و محدودیتهای نصب كابل ر امشخص می كند . مثلاَ تقلیل كابل مشخص می كند كه طول یك قطعه كابل چقدر می تواند باشد . ستون تقلیل جدول مشخص می كند كه از قدرت ( به دسی بل ) یك سیگنال 100 مگا هرتز در هر صد فوت كابل چقدر كاسته می شود . هرچه این مقدار كمتر باشد فقدان سیگنال كمتر است ، یعنی كابل می تواند در فواصل دور تری گسترده شود و در عین حال سیگنال لز بین نرود .

كلفتی كابل طبعاَ روی عمل نصب نیز اثر می گذارد . لایه های مس و عایق لاستیكی داخل كابل كواكس جرم سختی را تشكیل می دهند كه به هیج وجه مثل كابل زوج به هم تابیده كه از سیمهای مجزا تشكیل شده است و بین و اطراف آنها هوا وجود دارد نمی باشد . بنابر این كابل كواكس نسبتاَ سنگین و غیر انعطاف است . هرچه كابل كلفت تر باشد سنگین تر و غیر انعطاف تر می شود . این عدم انعطاف ، نصب وپنهان كردن كابل را دشوار می كند .

شبكه های كواكس با استفاده از هم بندی باس كابل كشی می شوند ، كه در آن كابل به صورت یك قطعه با دو انتهاست كه كامپیوترها در امتداد طول آن به آن وصل می شود . هر سیگنالی كه توسط یك ایستگاه كاری به روی كابل ارسال می شود روی باس در هر دو جهت به حركت در می آید تا به همه كامپیوترهای دیگر و سر انجام به دو انتهای كابل برسد . در هریك از دو انتهای باس باید یك مقاومت خاتمه دهنده وجود داشته باشد كه سیگنالهای را كه دریافت می كند با صفر كردن ولتاژ آنها خنثی كند . بدون این مقاومت های خاتمه دهنده ممكن است سیگنالها به انتهای كابل برسند و باز در كابل منعكس شوند كه منجر به خرابی داده ها می شود .

در مقاسه با سایر انواع كابل ، كابل كواكس برای شبكه های داده تا حدی غیر بهینه نیز هست . شبكه اترنتی كه با كابل كواكس ساخته می شود به سرعت 10 Mbps محدود است و هیچ راهی برای ارتقاء آن به یك فناوری سریعتر ، آ‌ن طور كه در مورد كابل زوج به هم تابیده یا فیبر نوری و Fast Ethernet ممكن است ، وجود ندارد . هرچند ممكن است در شبكه هایی كه نصب آنها به سالها پیش بر می گردد كابل كواكس به كار رفته باشد ، اما در حال حاضر تقریبا َ هیچ Ethernet LAN جدیدی را با آن نصب نمی كنند .

Thick Etherneh
كابل RG – 8/U اگر بتوان آن را پیدا كرد ، كابل اصلی Thick Etherneh خوانده می شود . چرا كه این مورد استفاده اصلی آن است . كابل RG – 8/U كه برای شبكه های Thick Etherneh بكار می رود به دلیل كلفتی قابل توجه آن در میان كابلهای كواكس حداقل میزان تقلیل را دارد . به همین دلیل است كه شبكه Thick Etherneh می تواند قطعات كابلی به بزرگی 500 متر داشته باشد ، در حالی كه Thick Etherneh به 185 متر محدود است .

كابل RG – 8/U در قطر 405/0 اینچی از نظر اندازه شبیه شلنگ باغچه است . ولی بسار سنگین تر و نا منعطف تر می باشد كه همین امر خم شدن آن را در گوشه ها مشكل می كند . به همین دلایل است كه این كابل را معمولاَدر در كف محل نصب می كنند .بر اساس مشخصه اترنت برای وصل كردن NIC كامپیوترها به كابل RG – 8/U كابل های Attachment Unit Interface ( AUI ) مورد نیاز است .

در مقابل ، كابل RG – 8/U كه در Thin Ethernet به كار می رود باریكتر و سبكتر است و آن قدر منعطف هستند كه به طور مستقیم به NIC وارد شود . در ضمن RG – 8/U از سایر انواع كابل كواكس بسیا رگرانتر است ، كه در حال حاضر ممكن است تا اندازه ای به دلیل كمیاب بودن آن باشد . یكی از سازندگان اخیراَ یك قرقره 500 فوتی از كابل RG – 8/U غیر پلنوم را 399 دلار می فروخت .

كابل Thick Etherneh معمولاَ زرد رنگ است و در هر 5/2 متر علامتی دارد كه محل قلاویزها را نشان می دهد كه ایستگاهها ی كاری به آنها وصل می شوند . برای وصل كردن یك ایستگاه كاری به كابل باید از وسیله ای تحت عنوان قلاویز استفاده كرد . قلاویز گیره ای است كه پس از ایجاد یك سوراخ در حفاظ كابل آن را به كابل وصل می كنند . این گیره « دندانه های » فلزی دارد كه در كابل نفوذ می كنند و با هسته تماس برقرار می سازند تا بتوانند سیگنال ها را ارسال و دریافت نماید . ( شكل 3-4 ) قلاویز یك ارسال كننده / دریافت كننده نیز دارد كه ( در شبكه های Thick Etherneh در خارج كامپیوتر قرار دارد ) با استفاده از یك كابل AUI كه اتصال دهنده های 15 D –shell پایه ای در هر سر دارد به NIC وصل می شود .

نكته : این واقعیت كه كابل های AUI می توانند تا 50 متر طول داشته باشند یك عامل اصلی در نحوه طراحی شبكه به حساب می آ‌ید . معمولاَ یك كابل اصلی Thick Etherneh می تواند در امتداد یك دیوار از اتاق عبور كند ، وهمه كامپیوترهای اتاق می توانند با استفاده از كابل های AUI به آن وصل شوند .
با وجود این روش اتصال نیازی نیست كه برای هر ایستگاه كاری كابل Thick Etherneh را قطع كرد .

در حقیقت مشخصه اترنت در صورت امكان استفاده از یك قطعه كابل یكسره بدون قطع شدگی را توصیه می كند ، و حتی در صورتی كه قطع شدگی لازم باشد محلهای ایده آل آنها را تیز مشخص می نماید .در صورتی كه كابل Thick Etherneh قطع شدگی داشته باشد برای متصل كردن سرها به هم از اتصال دهنده هایی تحت عنوان اتصال دهنده های N استفاده می شود . در هر دو سر باس نیز از اتصال دهنده های N ویژه كه در آنها مقاومتهای خاتمه دهنده وجود دارد استفاده می شود .

به دلیل دردسرهای Thick Etherneh ناشی از هزینه بالا و نا منعطف بودن آن و به رغم كارایی بهتر نسبت به Thin Ethernet ، در اترنت های جدید از Thick Etherneh استفاده نمی شود وحتی در شبكه های قدیمی نیز به ندرت با آن برخورد می كنیم .
كابل زووج به هم تابیده
كابل زوج به هم تابیده استاندارد فعلی ارتباطات LAN است . در مقایسه با كابل كواكس نصب آن آسانتر است . برای كاربرد های متعدد و مختلفی مناسب می باشد و كار ایی بسار بهتری دارد . اما شاید بزرگترین مزیت كابل زوح به هم تابیده این است كه هم اینك در سیستم های تلفنی بی شماری در سراسر جهان مورد استفاده قرار گیرد .

این بدان معناست كه بسیاری از پیمانكاران با روند نصب آن آشنا هستند ، ودر یك دفتر نوساز می توان كابل های LAN را همزمان با كابل های تلفنی نصب كرد . حتی امروزه در بسار ی از خانه های شخصی در حال ساخت ، كابل كشی شبكه زوج به هم تابیده به عنوان قسمتی از ساختار اصلی سرویس دهی ساختمان ، در ساخت بنا لحاظ می شود .
بر خلاف كابل كواكس كه فقط یك هادی منتقل كننده سیگنال و یك زمین دارد ، كابل زوج به هم تابیده كهدر بیشتر شبكه های داده استفا ده می شود در یك حفاظ ، چهار جفت سیم مسی عایق بندی شده دارد . هر جفت سیم در هر اینچ به تعداد مختلفی به هم تاب می خورند تا از تداخل الكترومغتاطیسی ناشی از سایر جفتها و منابع بیرونی اجتناب شود . ( شكل 7-4 )

جفت سیمهای كابل زوج به هم تابیده رنگ بندی خاصی دارند كه بر اساس رنگهای تعریف شده در استاندارد TIA/ EIA – T568 – A به شرح زیر هستند . در هرجفت سیم تكرنگ سیگنالها را منتقل می كند و سیم راه راه به عنوان زمیین عمل می كند .
جفت 1 – آبی تكرنگ و راه راه سفید و آبی
جفت 2 – نارنجی تكرنگ ، و راه راه سفید و نارنجی
جفت 3 – سبز تكرنگ ، و راه راه سفید و سبز
جفت 4 – قهوه ای تكرنگ ، و راه راه سفید و قهوه ای
زوج به هم تابیده بدون حفاظ ( UTP )

پوشش بیرونی كابل زوج به هم تابیده می تواند نسبتاَ نازك باشد ، آن طور كه در كابل زوجبه هم تابیده بدون حفاظ ( UTP) مثل زوج به هم تابیده حفاظ دار (STP) . از كابل UTP بیشتر از STP استفاده می شود ، بیشتر شبكه های اترنت دفتری از كابل UTP استفاده می كنند . خود كابل UTP از هادیهای مسی 22 AWG یا 22 AWG استفاده می كند و امپدانس آن 100 اهم است . عایق آن می تواند پلنوم و یا غیر پلنوم باشد .
استاندارد TIA /EIA – T 568- A علاوه براین مشخصه ها سطوح كار ایی را یرای كابل UTP تعریف می كند كه طبقه خوانده می شود . هر جه درجه بندی طبقه یك كابل بالاتر باشد به این معنی است كه آن كابل بهتر است و می تواند داده ها را با سرعت های بالاتری ارسال كند . تفاوت اصلی بین طبقه های مختلف كابل در میزان به هم فشردگی تابهای هر جفت سیم است .

طبقه هایی كه استاندارد T568-A تعریف می كند به همراه سرعت آنها و كاربردهای آنها در جدول 2-4 فهرست شده اند .
نكته : استاندارد TIA /EIA – T 568- A طبقه های 3 ، 4 ، 5 جدول 2-4 را انتخابهای مناسب برای یك شبكه ارتباط راه دور می داند .
كابل طبقه 3 به طور سنتی برای سیستم های تلفنی به كار می رود وبرای شبكه های اترنت 10 Base –T نیز كه سرعت 10 Mbps دارند مناسب است . طبقه 3 برای سرعت 100Mbps كه Fast Ethernet استفاده می كند مناسب نیست ، مگر در مورد 100 Base –t4كه مخصوصاَ برای پیاده سازی با كابل طبق 3 طراحی شده است .

كارایی كابل طبقه 4 از كابل طبقه 3 بیشتر است ، وزمانی در شبكه های Token RING به كار می رفت . اما از زمان تصویب طبقه 5 در سال 1995 ، بیشتر كابلهای UTP كه در LAN ها و همچنین شبكه های تلفنی نصب می شوند از طبقه 5 هستند . كارایی كابل UTP طبقه 5 به میزان قابل توجهی بیشتر است و ارسال با سرعت تا 100 MHZ را پشتیبانی می كند .

نكته : هرچند درجه بندی های طبقه ای TIA/EIA اساساَ با توجه به خود كابل است ، اما سایر اجزا كه رسانه شبكه را می سازند خم درجه بندی دارند . مثلاَ برای ساختن یك سیستم كابل كه كاملاَ‌سازگار با طبقه 5 درجه بندی همه اتصال دهنده ها ، پلاك های دیوار ی ، تابلوی اتصال ، وسایر اجزا نیز باید طبقه 5 باشد .
استانداردهای كابل Anixter
شركتی تحت عنوان Anixter . Inc كه در تدوین استاندارد های TIA/EIA نقش مهمی راایفا كرده است . درجه بندی كابل خود را دارد كه از آنها به جای طبقه با عنوان سطح یاد می كند در جدول 3-4 سطوح Anixter بعد از طبقه 5
فعلی فهرست شده اند .

در سطح 5 ، پهنای باند مشخصه طبقه 5 دو برابر شده و به 200MHZ رسیده است تا مطابق استاندارد بین المللی ISO 11801 باشد . این كابل بازده تا ½ Gpbs را پشتیبانی می كند ، كه آنرا برای ارتباطات Gigable Ethernet مناسب می سازد . سطح 6 پهناب باند كابل را به 350 MHZ و سطح 7 آن را به 400 MHZ افزایش می دهد . این درجه بندیهای « غیر رسمی » كابل اغلب به عنوان دستو رالعمل ساخت كابلهای با كارایی بالا كه از مشخصه های TIA/EIA فراتر می روند به كار می روند .

طبقه 5E و بالاتر از آن
در حالی كه كابل 5 برای استفاده در شبكه های 100Mpbs مثل Fast Ethernet كافی است فناوری از پیشرفت باز نمی ماند و اكنون محصولات Gigable Ethernet به بازار آمده اند كه با سرعت ( 1000Mpbs ) كار می كنند . استاندارد طبقه 5E در طول تدوین آن بیش از 14 بار مورد باز نگری قرار گرفته است . زیرا در میان گروههای دست اندر كار در مورد اینكه استاندارد تا كجا باید پیش برود اختلاف نظر زیادی وجود داشت . طبقه 5 E اساساَ‌برای پشتیبانی استاندارد

Gigable Ethernet تدوین شده است . كه 1000 Base –T هم خوانده می شود و نگارشی از فناور ی شبكه ( 1000Mpbs است كه برای پیاده سازی روی قطعات كابل مسی 100 متری استاندارد كه در Fast Ethernet نیز به كار می روند طراحی شده است . همان طور كه در جدول 2 – 4 می بینید استاندارد طبقه 5E هم مثل كابل طبقه 5 حد اكثر تا فركانس 100 MHZرا پشتیبانی می كند .

اما Gigable Ethernet از فركانس های تا 125 MHZ استفاده می كند، و شبكه های مدانتقال ناهمگام (ATM) هم كه قرار است از این كابل استفاده كنند می توانند تا155MHZ سرعت داشته باشند. از این رو است كه انتقادات زیادی به این استاندارد جدید وارد آمده است، مبنی یر این كه این استاندارد آنقدر توسعه نیافته كه كارایی مناسب شبكه های Gigable Ethernet را تضمین كند.

توجه كنید كه استاندارد های كابل TIA/EIA شامل ملزومات مختلف زیادی برای كارایی هستند ، ولی معمولاً درجه بندی فركانس است كه برای قضاوت در باره كیفیت ارسال كار مورد استفاده قرار می گیرد.
نتیجه این تناقض آن است كه در حال حاضر كابل های UTP مختلفی در بازار وجود دارند كه گفته می شوند مطابق استاندارد طبقه 5E هستند ، ولی بسیاری از آنها در حقیقت برای سطوحی بسیار فراتر از استاندارد تست شده اند . بعضی از كابلها تافركانسهای و 200،250و حتی500 مگا هرتز تست شده اند ، و اعلام شده است كه علاوه بر استاندارد Cat5e مطابق سطح Anixter متناظر نیز هستند. سازندگان مرتباً با كابلهای با كیفیتهای مختلف ( و مسلماً قیمتهای متفاوت ) را تولید می كنند.

اگر كابلی دقیقاً بر اساس استاندارد Cat5e باشد با تجهیزات Gigable Ethernet كار خواهد كرد، به شرط اینكه كاملاً بر اساس مشخصه ها نصب شده باشد. مثل خود استانداردهای اترنت ، طبقه 5 و مشخصه های قدیمی تر كابل یك ( جای خطا ) در خود دارند كه آنها را قادر می سازد یك نصب صد در صد بدون نقص داشته باشند ، و این چیزی است كه استاندارد طبقه 5e فاقد آن است . اگر می خواهید شبكه بسازید كه ممكن است حالا یا در آینده با سرعتهای بیشتر ازFast ethernet كار كند ، توصیه می كنیم كابلی انتخاب كنید كه به میزان قابل ملاحظه ای از سطوح كارایی Cat5e فراتر باشد .

در حال حاضر استانداردی تحت عنوان طبقه 6 برای فركانسهای 250mhz در حال تحقیق است، و نقشه تهیه استاندارد طبقه 7 برای سطوح كارایی تا 600mhz كشیده شده است . هر چند فعلاً در استاندارد طبقه 6 معماری اساسی كابل utp حفظ شده است ، اما طبقه 7 قرار است یك سیستم كابل كاملاً حفاظ دار به همراه انواع كاملاً جدید اتصال دهنده باشد. هر چند بعضی از سازندگان كابلهایی تولید می كنند كه به ادعای خودشان مطابق پیش استاندارد فعلی طبقه 6 هستند، اما پیش از تصویب نهایی استاندارد ممكن است پارامترهای كارایی به میزان قابل توجهی تغییر كنند.

زوج به هم تابیده حفاظ دار
STP كابل 150 اهمی است كه دارای پوشش اضافه می باشد كه سیگنالها را در مقابل تداخل الكترو مغناطیس ناشی از موتورهای الكتریكی ، خطوط نیرو وسایر منابع محافظت می كند . STP كه اساسا در شبكه های Token Ring به كار می رود برای استفاده در ساختارهایی كه در آنها كابل utp محافظت كافی در مقابل تداخل و عمل نمی آورد نیز مناسب است .

بر خلاف تصور عامه ، حفاظ كابل stp فقط یك لایه اضافی از عایق بی خاصیت نیست ، بلكه سیم های داخل كابل در یك پوشش فلزی قرار می گیرد كه به اندازه مس داخل سیمها هادی است . این پوشش در صورتی كه به درستی به زمین وصل شده باشد درست مثل یك آنتن ، نویز اطراف را به جریان تبدیل می كند . این جریان به سیمهای داخلی منتقل می شود و در آنجا یك جریان مساوی و مخالف تولید می كند كه در زوجهای به هم تابیده جریان می یابد . جریانهای مخالف یكدیگر را خنثی می كند . و در نتیجه هیچ نویزی باقی نمی ماند كه مزاحم سیگنالهای عبور كننده از سیمها شود .

توازن بین جریانهای مخالف باید با ظرافت تمام بر قرار شود . اگر آنها دقیقا مساوی نباشند جریان می تواند به صورت نویز تعبیر شود و برای سیگنالهای ارسال شده به روی كابل مزاحمت ایجاد كند . برای حفظ توازن جریان های حفاظ ، كل اتصال از ابتدا تا انتها باید حفاظ دار باشد و اتصال به زمین هم به درستی بر قرار شود . این بدین معنی است كه همه اجزایی كه در اتصال شركت دارند ، از جمله اتصال دهنده ها و پلاك های دیواری هم باید حفاظ دار باشد . نصب صحیح كابل نیز از اهمیت ویژه ای برخوردار است ، به طوریكه باید اتصال به زمین به درستی برقرار شود و حفاظ موجدار نباشد و به هیچ صورت دیگری هم در هیچ نقطه ای اشكال نداسته باشد .

حفاظ كابل STP می تواند فویل یا فلز به هم تابیده باشد . فلز به هم تابیده حفاظ موثرتری است ، ولی وزن ، اندازه و هزینه كابل را افزایش می دهد . كابلهایی كه حفاظ آنها فویل است و گاهی زوج به هم تابیده پوشیده شده یا زوج به هم تابیده فویلی FTP خواند ه می شوند باریكتر ، سبكتر و ارزانترند ولی اثر آنها كمتر است و به سادگی آسیب می بینند .

در هر دو مورد عمل نصب در مقایسه با UTP مشكل تر است . زیرا شخص باید دقت كند كه كابل را خیلی تحت فشار قرار ندهد یا خم نكند ، تا حفاظ آسیب نبیند . تقلیل كابل هم ممكن است بیشتر باشد و مشكلات دیگری نیز ممكن است داشته با شند ، زیرا میزان تاثیر حفاظ تا حد زیادی به چند عامل وابسته است ، از جمله ساختار و كلفتی حفاظ ، نوع ومحل EMI در اطراف ، و طبیعت ساختاری كه برای زمین كردن به كار می رود

در زمان تدوین پروتكل Token Ring خصوصیات كابل STP توسط آی بی ام تعریف شد . این انواع كابل عبارتند از:
نوع 1A – دو جفت سیم 22 AWG كه هر جفت در فویل پیچیده شده است ، به همراه یك لایه حفاظ ( فویل یا فلز به هم تابیده ) دور هر دو جفت ، و یك پوشش بیرونی PVC یا ماده مناسب پلنوم .

نوع 2A – دو جفت سیم 22AWG كه هر جفت در فویل پیچیده شد ه است ، به همراه یك لایه حفاظ ( فویل یا فلز به هم تابیده ) دور هر دو جفت ، بعلاوه چهار جفت سیم 22AWG دیگر برای ارتباطات صدا در داخل یك پوشش بیرونی از PVC یا ماده مناسب پلنوم .
نوع 6A – دو جفت سیم22AWG به همراه یك لایه حفاظ ( فویل یا فلز به هم تابیده ) دور هر دو جفت و یك پوشش بیرونی از PVC یا ماده مناسب پلنوم .
نوع 9A – دو جفت سیم 26 AWG به همراه یك لایه حفاظ ( فویل یا فلز به هم تابیده ) دور هر دو جفت و یك پوشش بیرونی از PVC یا ماده مناسب پلنوم .

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله اشنایی با مفاهیم پایگاه داده در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله اشنایی با مفاهیم پایگاه داده در فایل ورد (word) دارای 18 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله اشنایی با مفاهیم پایگاه داده در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله اشنایی با مفاهیم پایگاه داده در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله اشنایی با مفاهیم پایگاه داده در فایل ورد (word) :

مفاهیم مبنایی :
مفهوم پایگاه داده ها : پایگاه داده ها در ساده ترین وجه به مثابه مخزنی میماند که اطلاعات و داده ها به صورت منسجم و احتمالا ساخت یافته در آن نگهداری میشود . این مخزن میتواند یک فایل متنی یا باینری ساده باشد .

همزمان با پیدایش تکنولوژی ذخیره سازی اطلاعات و فایلها ، پایگاه داده ها نیز متولد شد و همزمان با رشد تکنولوژی ذخیره و بازیابی اطلاعات و سیستم فایلینگ ، پایگاه داده ها نیز به صورت موازی و با آن رشد کرد . پایگاه داده ها از زمان تولد تا کنون پنج نسل را سپری کرده است .

همزمان با گسترش نیاز کاربران برای ذخیره سازی و بازیابی اطلاعات برنامه نویسان متعددی اقدام به ایجاد برنامه هایی با اهداف و کاربردهای متفاوت کردند . صرف نظر از برنامه هایی که از نظر کاربرد کاملا متفاوت بودند برنامه هایی نیز وجود داشتند که ماهیت و کاربرد یکسانی داشتند ولی توسط برنامه نویسان متعدد ایجاد شده بودند . بهترین مثال برای این مطلب دفـتـــرچـــه تلـفــن میباشد . چندین و چند نسخه متفاوت دفترچه تلفن موجود بود که همه آنها امکانات کاملا مشابهی داشتند ولی الگوریتمها و روشهای برنامه نویسی آنها کاملا متفاوت بود . مهمترین وعمده ترین تفاوتهای که بین این برنامه ها وجود داشت در زیر ذکر شده اند :

• نوع و ماهیت فایلی که اطلاعات در آن ذخیره میشد ( بعضیهااز نوع باینری و بعضی TXT و; بودند )
• الگوریتم و روش ذخیره سازی داده ها در فایل
• نام توابع ( فرضا تابع مربوط به جستجو در هر برنامه نامی مطابق با سلیقه برنامه نویس داشت )

تمام این برنامه ها در واقع نوعی بانک اطلاعاتی هستند که برای اهداف خاص ایجاد شده اند . لذا به منابع داده در هر برنامه به جز در همان برنامه در جای دیگری کاربرد نداشت و به هیچ درد دیگری نمیخورد حتی برنامه هایی که مشابه بودند ( مانند دفترچه تلفن ) نیز ( بنا به دلایل ذکر شده ) نمیتوانستند با هم تبادل اطلاعات داشته باشند و اگر میخواستیم از فایل حاوی داده های یک دفترچه تلفن در دفترچه تلفن دیگری استفاده کنیم هیچ راهی وجود نداشت . در ضمن در تمام این برنامه ها به جز فایل و برنامه نوشته شده توسط برنامه نویس هیچ چیز دیگری وجود نداشت که بتواند امنیت داده ها را تضمین کند . و به طور کلی داده ها را کنترل و مدیریت کند .

مشکل دیگری که این برنامه ها داشتند این بود که این برنامه ها تنها قابلیت این را داشتند که یک کاربر از آنها استفاده کند و استفاده به صورت اشتراکی از منابع داده ها امکان پذیر نبود . با گسترش روز افزون اطلاعات و نیاز روز افزون کاربران برای ذخیره و بازیابی اطلاعات و دسترسی سریع به اطلاعات و لزوم تامین امنیت اطلاعات ، لازم بود برنامه های تخصصی و ویژه ای برای این منظور ایجاد شوند . لذا چندین شرکت تصمیم به طراحی و تولید چنین برنامه هایی را گرفتند که از شرکتهای IBM و Microsoft و چند شرکت دیگر به عنوان پیشگامان این امر میتوان نام برد .

برنامه های مذکور پایگاه داده ها نام گرفتند . شرکتهای مذکور باید برنامه هایی را ایجاد میکردند که قابلیت استفاده برای مصارف گوناگون را داشته باشد . در ضمن این برنامه ها باید دارای قسمتی باشند که به عنوان واسط بین برنامه کاربردی و فایلها (منابع داده ) قرار بگیرد و عملیاتهای مربوط به ایجاد ، حذف و تغییر و ; را در منابع داده را کنترل و مدیریت کند . این برنامه واسط را DBMS نامیدند .

DBMS اختصار (DATABASE MANANGMENT SYSTEM ) میباشد که معنای لغوی آن سیستم مدیریت پایگاه داده یا سیستم مدیریت داده ها میباشد .
باید خدمتتون عرض کنم که بزرگترین جهشی که پایگاه داده ها در راستای رشد و تکامل داشت مربوط به همین قسمت یعنی تولید و تکامل DBMS میباشد . گفتیم که وظیفه DBMS این است که بین برنامه کاربردی و منابع داده ها قرار بگیرد و کلیه عملیاتهای مربوط به( ایجاد ، تغییر ، حذف و ;. ) منابع داده ها را کنترل و مدیریت کند .

کنترل و مدیریت منابع داده ها بسیار کلی و میباشد و اگر بخواهیم منظور از کنترل و مدیریت را کامل شرح دهیم باید ساعتها وقت صرف کنیم و دهها صفحه مطلب بنویسیم که قطعا در این مجموعه نخواهد گنجید ضمن آنکه این مطالب کاربردی نیط نیستند و تنها جنبه اطلاعاتی دارند لذا تنها چند نکته مهم را ذکر میکنم و در صورتی که علاقمند بودید بیشتر بدانید میتوانید به کتابهای موجود در این زمینه مراجعه فرمایید .

منظور از کنترل و مدیریت :
• مصون کردن برنامه های کاربردی در قبال تغییرات در سخت افزار ذخیره سازی .
• مدیریت رکوردهای سرریز که پس از لود اولیه باید در فایل وارد شوند .
• ایجاد فایل با ساختارهای گوناگون

• فراهم کردن امکاناتی برای دستیابی مستقیم و ترتیبی به رکوردها و فیلدها
• جدا کردن ساختار فیزیکی و منطقی فایلها از یکدیگر
• تامین ایمنی و حفاظت داده ها
• جلوگیری از تکرار ذخیره سازی داده ها ( تاحدی )

• فراهم کردن امکاناتی برای پردازش بلادرنگ (real time ) بسته به نوع سیستم عامل
• تامین صحت داده های ذخیره شده ( تاحدی )
• فراهم کردن امکاناتی برای بازیابی بکمک چند کلید
• فراهم کردن امکاناتی برای استفاده چند کاربر به صورت همزمان از منبع داده و کنترل آن
• کنترل و مدیریت مسائل مربوط به همزمانی و سطح دسترسی کاربران به منبع داده ها
• و ;..

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله آموزش نصب لینوكس ( Redhat ) در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله آموزش نصب لینوكس ( Redhat ) در فایل ورد (word) دارای 36 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله آموزش نصب لینوكس ( Redhat ) در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله آموزش نصب لینوكس ( Redhat ) در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله آموزش نصب لینوكس ( Redhat ) در فایل ورد (word) :

آموزش نصب لینوكس ( Redhat )
هشدار : اگر شما مایلید از سیستم عامل ویندوز و لینوكس بصورت در كنار هم در یك سیستم استفاده كنید، سعی كنید ابتدا ویندوز را نصب نموده و سپس لینوكس ردهت را نصب نمایید. برخی از نسخه های ویندوز با دستكاری MBR دیسك سخت باعث میشوند تا لینوكس ردهت از كار بیافتد. اگر ویندوز یا لینوكس ردهت را نصب كردید و پس از نصب متوجه شدید كه یكی از سیستم عاملها كار نمی كند، هول نشده و عملیات نصب را مجددا انجام ندهید. شما میتوانید این اشكال را با بوت توسط دیسك بوت لینوكس ردهت و با استفاده از فرامین نصب گراب یا لیلو سیستم عامل مورد نظر را فعال نموده و این اشكال را برطرف نمایید. در صورتی كه قادر به این كار نیستید از یك حرفه ای كمك بگیرید.

انتخاب یك روش نصب:
لینوكس ردهت روشهای بسیار متنوع و قابل انعطافی برای نصب سیستم عامل ارائه نموده است. البته توصیه میشود كه لینوكس را از روی CD نصب نمایید. ولی اگر شما CD های لینوكس ردهت را ندارید و یا كامپیوتر شما فاقد درایو CD-ROM است، میتوانید با استفاده از روشهای دیگر، اقدام به نصب سیستم عامل كنید. همچنین امكان چندین نوع نصب وجود دارد.

ابتدا باید مشخص نمایید كه در حال نصب بصورت نصب جدید یا ارتقا هستید. اگر میخواهید نسخه قدیمی تر موجود روی سیستمتان را ارتقا دهید، برنامه نصب فایلهای پیكربندی و اطلاعات شما را دست نخورده باقی خواهد گذاشت. این نوع نصب از نصب جدید طولانی تر خواهد بود. یك نصب جدید ابتدا تمام اطلاعات موجود را پاك كرده و عمل نصب را انجام میدهد. بهCDشما میتوانید لینوكس ردهت را از محل های زیر نصب نمایید. هر نوع نصب غیر از نصب از روی CD نیاز به دیسكت بوت نصب لینوكس ردهت خواهد داشت :
-سرویس دهنده HTTP : به شما امكان نصب از یك آدرس وب را خواهد داد.

-سرویس دهنده FTP : به شما امكان نصب از یك سایت FTP را خواهد داد.
-سرویس دهنده NFS : میتوانید از روی دایركتوری های به اشتراك گذاشته شده روی كامپیوترهای دیگر موجود در روی شبكه با استفاده از سیستم فایل شبكه (Network File System) برای نصب استفاده نمایید.
-دیسك سخت : اگر یك كپی از فایلهای نصب لینوكس ردهت را روی دیسك سخت خود داشته باشید میتوانید برای نصب از آن استفاده كنید. البته باید روی پارتیشنی غیر از پارتیشنی كه برای نصب انتخاب نموده اید قرار داشته باشند.

انتخاب سخت افزار مورد نیاز:
ممكن است این واقعا یك انتخاب نباشد. ممكن است یك كامپیوتر قدیمی در كنار خود داشته باشید كه مایل باشید لینوكس ردهت را روی آن نصب نمایید. و یا ممكن است یك ایستگاه كاری وحشتناك داشته باشید كه بخواهید لینوكس ردهت را روی یكی از پارتیشن های آن نصب نمایید. برای نصب نسخه PC لینوكس
-پردازنده سازگار با x86 : كامپیوتر شما به یك پردازنده سازگار با اینتل نیاز دارد. مانند برخی سیستم عامل های تجاری، شما به جدیدترین پردازنده های موجود برای نصب لینوكس ردهت نیاز ندارید (البته اشكالی ندارد!).

شما میتوانید لینوكس ردهت را روی پردازنده های قدیمی هم اجرا نمایید. من حتی پردازنده 80386 اینتل را در لیست سازگاری سخت افزارهای آن دیده ام ولی هرگز سعی نكرده ام لینوكس ردهت را روی كامپیوتری با آن مشخصات نصب نمایم!

-درایو فلاپی و یا CD-ROM : شما باید قادر باشید هنگام فرایند نصب كامپیوتر خود را با یك فلاپی دیسك و یا درایو CD-ROM بوت نمایید. اگر درایو CD-ROM ندارید (در محیطهای شبكه و یا كامپیوترهای قدیمی) به یك ارتباط شبكه برای نصب از روی شبكه و یا كپی محتویات CD های نصب بر روی دیسك سخت سیستم خود دارید.

-دیسك سخت (Hard Disk) : شما به یك دیسك سخت و یا یك پارتیشن از دیسك سخت كه حداقل 350 مگابایت فضا داشته باشد نیاز دارید. البته این فضا فقط برای حداقل نصب كافی خواهد بود. میزان حقیقی فضایی كه نیاز خواهید داشت بستگی به نوع نصب شما دارد. نصب به صورت ایستگاه كاری به 1500 مگابایت و نصب بصورت كامل (تمام بسته های نرم افزاری موجود و كدهای منبع) به 3 گیگابایت فضا نیاز دارد.
-حافظه (RAM) : شما حداقل به 32 مگابایت رم برای نصب لینوكس ردهت نیاز خواهید داشت. اگر مایل به استفاده از محیطهای گرافیكی هستید 64 مگابایت لازم خواهد بود.

-صفحه كلید و مانیتور : خوب معلوم است! شما به یك مانیتور و صفحه كلید برای نصب نیاز دارید. شما بعدا میتوانید لینوكس ردهت را از روی شبكه و با استفاده از ترمینال پوسته و یا ترمینال X به خوبی اداره نمایید.
نسخه هایی از لینوكس ردهت برای نصب روی ایستگاههای كاری مبتنی بر پردازنده های آلفا (Alpha) و اسپارك (Sparc) وجود دارند.
اگر درایو CD-ROM كامپیوتر شما به یك درگاه PCMCIA متصل است (در گاههای موجود روی كامپیوتر های كیفی) شما باید پشتیبانی از PCMCIA را در هنگام نصب فعال نمایید. پشتیبانی از PCMCIA فقط برای كامپیوترهای مبتنی بر پردازنده های سازگار با اینتل موجود است.

اگر كامپیوتر كیفی شما مجهز به یك درایو CD-ROM است، شما میتوانید بدون نیاز به انجام كار خاصی لینوكس ردهت را روی آن نصب نمایید. در صورتی كه كامپیوتر كیفی شما فاقد درایو CD-ROM است، شما باید لینوكس ردهت را از روی درایوی كه به درگاه PCMCIA آن متصل است نصب نمایید.
درگاههای PCMCIA به شما امكان اتصال دستگاههای مختلف به كامپیوتر كیفی با استفاده از كارتهایی به اندازه كارت اعتباری میدهند. لینوكس از صدها دستگاه مختلف PCMCIA پشتیبانی میكند. شما میتوانید از درگاه PCMCIA كامپیوتر كیفی خود برای نصب لینوكس ردهت از انواع مختلفی از دستگاهها شامل :
-درایو CD-ROM
-كارت شبكه
استفاده نمایید. در صورتی كه مایلید بدانید كدامیك از دستگاههای PCMCIA در لینوكس پشتیبانی میشوند، فایل SUPPORTED.CARDS واقع در مسیر /usr/share/doc/kernel-pcmcia-cs را ببینید. در هر صورت جهت استفاده از این درگاه برای نصب لینوكس به دیسكت پشتیبانی آن نیاز دارید. چگونگی ایجاد این دیسكتها بعدا شرح داده خواهد شد.

شروع نصب:
اگر فكر می كنید نوع نصب مورد نیاز خود را انتخاب كرده اید، میتوانید نصب را شروع كنید. در بیشتر بخشها شما میتوانید با كلیك روی دگمه بازگشت (Back) انتخابهای قبلی خود را تغییر دهید. البته پس از اینكه مرحله كپی بسته های نرم افزاری روی دیسك سخت شروع شد، دیگر امكان بازگشت وجود ندارد. در صورتی كه نیاز به تغییری داشته باشید، باید آنرا پس از اتمام نصب لینوكس و از داخل خود سیستم عامل انجام دهید.
-دیسكCD-ROM نصب را داخل درایو قرار دهید

اگر عمل نصب را از دیسك سخت و یا شبكه انجام میدهید، میتوانید بجای آن از دیسكت بوت استفاده نمایید. برای كسب اطلاعات بیشتر در مورد ایجاد دیسكهایی كه نیاز دارید، به بخش ایجاد دیسكهای نصب مراجعه نمایید.
-كامپیوتر خود را بوت كنید

هنگامی كه صفحه خوشامد گویی لینوكس ردهت را مشاهده كردید به مرحله بعدی وارد شوید.
كته: اگر شما صفحه خوشامد گویی را نمی بینید، ممكن است درایو CD-ROM شما قابل بوت نباشد. فعال كردن گزینه بوت از روی درایو CD-ROM و یا ایجاد دیسكت های بوت میتواند به شما برای ادامه نصب كمك كند. برای فعال كردن گزینه بوت از روی CD-ROM به صورت مقابل عمل كنید : كامپیوتر خود را راه اندازی كرده و در صفحه نخستین پیامی برای ورود به صفحه نصب (setup) خواهید دید. برای ورود به برنامه نصب بایوس كافی است كلیدهای F1 یا F2 ویا DEL را فشار دهید. در گزینه های موجود به دنبال موردی با عنوان Boot Options و یا Boot From و یا چیزی مشابه آن بگردید. پس از آنكه آنرا پیدا كردید، اولویت نخست آنرا روی درایو CD-ROM تنظیم كنید. تغییرات را ذخیره كرده و خارج شوید.

اگر نصب با موفقیت انجام شد شما میتوانید گزینه های بایوس را به حالت اول برگردانید. در صورتی كه حتی با تنظیم این گزینه ها امكان بوت از روی CD-ROM وجود نداشت، باید دیسكتهای نصب را از روی فایلهای boot.img (برای كامپیوترهای معمولی)، bootnet.img (برای نصبهای از روی شبكه) یا pcmcia.img (برای كامپیوترهای كیفی) كه روی CD نصب قرار دارند، ایجاد نمایید. چگونگی ایجاد این دیسكتها شرح داده خواهد شد. پس از ایجاد دیسكتها، آنها را در درایو قرار داده و كامپیوتر خود را بوت كرده و نصب را ادامه دهید.

-اعلان بوت:
در جلوی اعلان بوت كلید Enter را برای ورود به نصب گرافیكی، فشار دهید. در صورتی كه كامپیوتر شما اجازه نصب بصورت گرافیكی (رنگ بیتی و وضوح 800 در 600 پیكسل) را نمی دهد، به قسمت “انتخاب انواع دیگر نصب” مراجعه نمایید. از شما خواسته میشود یك زبان انتخاب كنید.

انتخاب انواع دیگر نصب:
در بیشتر كامپیوتر ها شما میتوانید به راحتی نصب را بصورت گرافیكی انجام دهید. برخی مواقع كارت گرافیكی شما ممكن است این حالت را قبول نكند. همچنین با اینكه هنگام نصب سخت افزار كامپیوتر شما شناسایی میشود،ممكن است برخی مواقع دیسك سخت، كارت شبكه و یا یكی از سخت افزارهای حیاتی دیگر شناسایی نشده و به اطلاعات مخصوصی هنگام بوت نیاز داشته باشد.

در اینجا لیستی از انواع گزینه هایی كه شما میتوانید نصب لینوكس ردهت را بوسیله آن شروع كنید وجود دارد. پیشنهاد میشود در صورتی از این گزینه ها استفاده كنید كه گزینه گرافیكی دچار اشكال شود (مانند هنگامی كه صفحه از گاربیج پر شده و یا سخت افزار شناسایی نمی شود).
-text : شما میتوانید با تایپ text جلوی اعلان نصب بصورت متنی را آغاز نمایید. از این گزینه هنگامی استفاده نمایید كه به نظر میرسد برنامه نصب نتوانسته كارت گرافیك شما را شناسایی نماید. با این نوع نصب برنامه نصب چندان خوشگل! نیست ولی بخوبی كار میكند.

-lowres : با این گزینه، برنامه نصب در وضوح 640 در480 پیكسل اجرا خواهد شد. این گزینه برای كامپیوترهایی است كه كارت گرافیك آنها فقط این وضوح را پشتیبانی میكند.
-expert : در صورتی كه حس میكنید برنامه نصب نمی تواند سخت افزارهای شما را به خوبی شناسایی كند از این گزینه استفاده نمایید. با این گزینه برنامه نصب به شناسایی سخت افزار نمی پردازد و شما میتوانید نوع ماوس، مقدار حافظه كارت گرافیكی و ; را شخصا انتخاب كنید.
-nofb : با این گزینه حالت frame buffer برای جلوگیری از برخی اشكالات در نمایش غیر فعال میشود.
-linuxdd : در صورتی كه یك دیسك درایور لینوكس برای نصب دارید، از این گزینه استفاده نمایید.

همچنین شما میتوانید با اضافه نمودن گزینه های دیگری به اعلان بوت لینوكس، آنرا وادار به شناسایی صحیح سخت افزار خود نمایید. مثلا در صورتی كه برنامه نصب اندازه دیسك سخت شما را تشخیص نمی دهد، میتوانید با مشخص كردن تعداد سیلندر، هد و سكتورها سایز آنرا تعیین كنید. شما به صورت زیر میتوانید گزینه های خود را به هسته لینوكس ارجاع دهید : linux hd=720,32,64
در این مثال شما به هسته میگویید كه دیسك سخت من دارای 720 سیلندر، 32 هد و 64 سكتور است. این مشخصات را میتوانید از روی مستندات موجود با دیسك سخت خود و یا از روی برچسب چسبانده شده روی آن بدست آورید.

-بررسی فایلها :
در لینوكس ردهت 8 قبل از شروع برنامه نصب، از شما پرسیده میشود كه فایلهای نصب برای صحت و درستی آنها بررسی شوند یا خیر. در صورتی كه مطمئن نیستید دیسكهای شما صحیح هستند یا نه، میتوانید با این گزینه آنها را بررسی نمایید. البته این كار زمانبر خواهد بود. در صورتی كه به صحت آنها اطمینان دارید به سادگی گزینه Skip را انتخاب كنید تا برنامه نصب آغاز شود.

-صفحه خوشامد گویی :
این صفحه آغاز فرایند نصب را به شما اعلام میكند. فقط كافی است روی كلید Next كلیك نمایید.
-انتخاب زبان :
پس از آغاز برنامه نصب، اولین سوالی كه پرسیده میشود، انتخاب زبان برنامه نصب است. زبان مورد نظر خود را انتخاب نموده و روی گزینه Next كلیك نمایید.
-انتخاب صفحه كلید :
نوع صفحه كلید خود را انتخاب نمایید. مثلا صفحه كلید 105 كلید و با كلیدهای انگلیسی.

-ماوس:
نوع ماوسی كه سیستمتان نصب شده است را انتخاب نمایید. انواع ماوسهای درگاه سریال و PS/2 وUSB پشتیبانی میشوند. در صورتی كه ماوس شما دو كلید دارد، میتوانید با انتخاب گزینه Emulate 3 buttons، هنگام استفاده با نگه داشتن كلید Shift، كلید سوم ماوس را شبیه سازی نمایید. كلید سوم توسط برخی از برنامه های كاربردی لینوكس مورد نیاز میباشد.

-انتخاب نوع نصب (Install Type) :
در این مرحله نوع نصب مورد نیاز برای خود را باید انتخاب نمایید. در صورتی كه لینوكس اكنون روی سیستم شما نصب شده و مایلید آنرا به نسخه جدید ارتقا دهید، كافی است نصب نوع ارتقا (Upgrade) را انتخاب نمایید.
نكته : برای نصب به صورت ارتقا، لینوكس موجود شما حداقل باید هسته نسخه 20 را داشته باشد. با نصب به صورت ارتقاع تمامی فایلهای پیكریندی شما بصورت filename.rpmsave ذخیره خواهد شد. محل این فایلها در مسیر tmp/upgrade.log نوشته میشود. برنامه ارتقا هسته جدید را نصب كرده و برنامه های نرم افزاری تغییر یافته را نیز نصب میكند. فایلهای اطلاعات شما بدون تغییر باقی خواهند ماند. این نصب زمان بیشتری نیاز دارد.

برای نصب بصورت جدید میتوانید یكی از گزینه های زیر را انتخاب نمایید . این گزینه ها به “كلاس های نصب” (Installation Classes) نیز موسوم هستند:
-ایستگاه كاری (Workstation): كامپیوتر شما را بصورت خودكار پارتیشن بندی نموده و بسته های نرم افزاری لازم برای یك ایستگاه كاری را نصب میكند. یكی از محیطهای گرافیكی GNOME و یا KDE نصب خواهند شد و برنامه X Window ساختارهای لازم برای اجرای آنها را فراهم میكند. محیطGNOME محیط گرافیكی پیش گزیده لینوكس ردهت است. شما میتوانید پس نصب محیط KDE را نیز نصب نمایید.

هشدار :هر گونه پارتیشن لینوكس موجود روی دیسك سخت و فضای خالی دیسك سختتان به نصب Workstation و یا Personal Desktop اختصاص خواهند یافت. در صورتی كه روی كامپیوترتان پارتیشن های ویندوز موجود باشند، برنامه نصب آسیبی به آنها نخواهد رساند و پس از نصب شما قادر خواهید بود از لینوكس در كنار ویندوز استفاده نمایید. در صورتی كه هیچگونه فضای پارتیشن بندی نشده روی دیسك سخت شما وجود ندارد و تمام فضا به پارتیشن های ویندوز اختصاص داده شده، شما باید از ابزار FIPS كه بعدا شرح داده خواهد شد استفاده نمایید. در غیر اینصورت شما تمام پارتیشن های ویندوز خود را از دست خواهید داد.

-سرویس دهنده (Server) : این نصب بسته های مورد نیاز جهت یك كامپیوتر سرویس دهنده را نصب میكند. (مانند برنامه های سرویس دهنده وب، پست الكترونیك، فایل و;). این نصب برنامه X Window را نصب نمیكند. در صورتی كه نیاز به محیط گرافیكی دارید باید آنرا بعدا نصب نمایید و یا كار كردن با خط فرمان را یاد بگیرید! این نصب تمام اطلاعات موجود در دیسك سخت را پاك كرده و تمام دیسكها را به لینوكس اختصاص میدهد.

هشدار : حواستان بود؟ اگر متوجه نشده اید : نصب بصورت سرویس دهنده تمام اطلاعات موجود روی دیسك سخت را پاك خواهد كرد! در صورتی كه نیاز دارید پارتیشن های موجود ویندوز را حفظ نمایید، هنگام نصب پارتیشن بندی خودكار (Automatic Partitioning) را انتخاب نكنید و خودتان بصورت دستی فضاهای خالی را به لینوكس اختصاص دهید.

-كامپیوتر شخصی (Personal Desktop) : این نصب همانند نصب نوع ایستگاه كاری است با این تفاوت كه برخی ابزارها كه برای كامپیوترهای شخصی لازم نیستند را نصب نمیكند و در صورتی كه لینوكس را روی یك كامپیوتر كیفی نصب میكنید، پشتیبانی از PCMCIA و مادون قرمز (IrDa) نیز فعال خواهد شد.
-نصب بصورت سفارشی (Custom) : با انتخاب این نوع نصب شما امكان انتخاب تك تك بسته های نرم افزاری مورد نیاز و پارتیشن بندی دستی را خواهید داشت.
نكته : در صورتی كه كاربری حرفه ای هستید، نصب نوع سفارشی را انتخاب نمایید. با این گزینه دست شما بازتر خواهد بود و از اینكه بهتر میفهمید هنگام نصب چه میگذرد حال بهتری خواهید داشت!

-انتخاب استراتژی پارتیشن بندی (Partitioning) :
شما سه راه برای انتخاب نوع پارتیشن بندی دیسك سخت خود پیش رو دارید:

-پارتیشن بندی خودكار : برنامه نصب بصورت خودكار عمل پارتیشن بندی را برای شما انجام خواهد داد. با این انتخاب تمام پارتیشن های لینوكس موجود روی دیسك سخت پاك شده و فضای خالی ایجاد شده برای پارتیشن بندی مورد استفاده قرار خواهد گرفت.
-پارتیشن بندی دستی توسط ابزار Disk Druid : با انتخاب این گزینه ابزار Disk Druid برای انجام عمل پارتیشن بندی اجرا خواهد شد. كار كردن با این ابزار ساده تر از fdisk است.
-پارتیشن بندی دستی توسط ابزار fdisk (مخصوص حرفه ای ها) : با انتخاب این گزینه ابزار fdisk برای پارتیشن بندی دیسك سخت اجرا میشود. این ابزار برای كاربران حرفه ای لینوكس مناسب تر است.
پس از انتخاب گزینه مناسب، جهت ادامه روی كلید Next كلیك كنید.

-انجام پارتیشن بندی :
اگر پارتیشن بندی خودكار را انتخاب نموده اید، امكان انتخاب گزینه های زیر موجود است:
-پاك كردن تمام پارتیشن های لینوكس موجود (Remove all Linux partitions on this system) : با انتخاب این گزینه پارتیشن های ویندوز و پارتیشن های غیر لینوكسی روی سیستم باقی خواهند ماند.
درپاك كردن تمام پارتیشن های موجود : تمام پارتیشن ها و اطلاعات موجود از میان خواهند رفت.
-حفظ تمام پارتیشن ها و استفاده از فضای خالی موجود (Keep all partitions and use existing free space) : این گزینه به شرطی كار خواهد كرد كه شما فضای خالی كافی پارتیشن بندی نشده روی دیسك سخت خود داشته باشید.

در صورتی كه شما دارای چند دیسك سخت روی سیستمتان هستید، میتوانید دیسكی را كه مایل به نصب لینوكس ردهت روی آن هستید، انتخاب نمایید. گزینهReview را برای بررسی نتیجه پارتیشن بندی خودكار و تغییر آن در صورت لزوم فعال باقی بگذارید.
پس از بررسی پارتیشن بندی انجام شده، شما میتوانید پارتیشنهایی را كه انتخاب میكنید، تغییر دهید. پارتیشن بندی خودكار حداقل یك پارتیشن ریشه (/) كه تمام برنامه ها را در برخواهد گرفت و یك پارتیشن swap ایجاد خواهد كرد. اندازه پارتیشن swap معمولا دو برابر میزان حافظه فیزیكی دستگاه میباشد. مثلا اگر شما 128 مگابایت RAM دارید، اندازه این پارتیشن 256 مگابایت خواهد بود.

نكته : توصیه میشود یك پارتیشن به نام home/ ایجاد نمایید. با ایجاد این پارتیشن، تمام اطلاعات كاربران روی آن قرار خواهد گرفت و در صورتی كه در آینده نیاز به فرمت و نصب مجدد سیستم باشد، اطلاعات كاربران و تنظیمات محیط كاربری آنها باقی خواهند ماند.
جهت ادامه روی كلید Next كلیك كنید.

-انتخاب برنامه بوت كننده (Boot Loader) :
در این مرحله میتوانید یكی از برنامه های GRUB و یا LILO را انتخاب نمایید. در صورتی كه برنامه بوت كننده قبلا نصب شده و یا مایلید لینوكس ردهت را از روی دیسكت بوت نمایید، میتوانید از نصب برنامه بوت كننده پرهیز كنید. همچنین میتوانید محل استقرار برنامه بوت كننده را معین كنید :
-بوت ركورد اصلی (Master Boot Record) : نصب برنامه بوت كننده در این مكان توصیه میشود. این كار باعث میشود تا گراب و لیلو فرایند بوت تمام سیستم عامل های نصب شده را بدست گیرند.

-سكتور اول پارتیشن بوت (First Sector of Boot Partition) : در صورتی كه برنامه بوت دیگری روی سیستم شما فعال است، میتوانید برنامه نصب را وادار به نصب شدن در سكتور نخست پارتیشن های لینوكس خود نمایید. با این كار برنامه بوت كننده برای بوت لینوكس ردهت به گراب یا لیلو مراجعه خواهد كرد.
نكته : درصورتی كه برنامه بوت كننده گراب را انتخاب كردید كه پیش گزیده نیز میباشد، میتوانید كلمه عبوری به آن اضافه نمایید. با این كار میتوانید از آسیب رسیدن به سیستم با ارسال گزینه های خطرناك به هسته سیستم عامل بدون درخواست كلمه عبور جلوگیری كنید. برنامه های بوت كننده گراب و لیلو در این فصل شرح داده خواهند شد.

شما میتوانید پارامترهایی را به هسته سیستم عامل اضافه نمایید. (این در صورتی نیاز خواهد بود كه سخت افزار شما به طور صحیح شناسایی نشود). برای مثال در صورتی كه یك دستگاه CD-Writer نوعIDE دارید و مایلید در حالت شبیه سازی اسكازی كار كند، میتوانید با ارسال پارامترهایی درایو را مجبور به این كار نمایید. شما میتوانید پارتیشن پیش گزیده ای كه سیستم از روی آن بوت میشود را انتخاب نمایید. هچنین امكان تغییر برچسب (label) آن نیز وجود دارد.

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله چاپگر لیزری در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله چاپگر لیزری در فایل ورد (word) دارای 10 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله چاپگر لیزری در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله چاپگر لیزری در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله چاپگر لیزری در فایل ورد (word) :

چاپگر لیزری

چاپگرهای لیزری با توجه به ویژگی های منحصربفرد خود طی سالیان اخیر با استقبال عموم كاربران كامپیوتر در سراسر جهان مواجه شده اند. شركت های تولیدكننده این نوع چاپگرها متناسب با خواسته های جدید و همزمان با پیشرفت تكنولوژی ، مدل های متفاوتی از این نوع چاپگرها را به بازار عرضه نموده اند. مبانی چاپگرهای لیزری
استفاده از الكتریسیته ساكن در تكنولوژی چاپگرهای لیزری، یكی از اصول مهم و اولیه است . الكتریسیته ساكن یك شارژ الكتریكی است كه توسط اشیاء عایق ایجاد می گردد. بدن انسان نمونه ای در این زمینه بوده كه می تواند باعث ایجاد الكتریسیته ساكن گردد. انرژی حاصل از الكتریسیته ساكن باعث ایجاد چسبندگی بین اشیاء می گردد. ( نظیر لباس های داخل یك ماشین خشك كن ). رعد و برق حاصل از یك ابر صاعقه دار نیز حامل الكتریسیته ساكن بوده كه مسیر ابر تا زمین را طی خواهد كرد. شكل زیر عناصر اصلی یك چاپگر لیزری را نشان می دهد.

چاپگر لیزری از پدیده فوق بعنوان یك نوع ” چسب موقت ” استفاده می نماید. هسته اساسی سیستم فوق ، دستگاهی با نام ” نورپذیر” (Photoreceptor) است . ماهیت فیزیكی دستگاه فوق، یك استوانه و یا یك سیلندر است. دستگاه فوق از مواد هادی نور تشكیل شده كه توسط كوانتوم نور تخلیه می گردند. در ابتدا ، استوانه یك شارژ مثبت را از طریق یك سیم حامل جریان الكتریكی (Corona Wire) ، پیدا می كند . همزمان با چرخش استوانه ، چاپگر یك پرتو نور لیزری نازك را بر سطح استوانه بمنظور تخلیه الكتریكی بخش مربوطه ، می تاباند. در ادامه لیزر حروف و تصایر را بر سطح استوانه خواهد نوشت .( یك الگو از شارژ الكتریكی ) . سیستم فوق می تواند با شارژ معكوس هم كار نماید، در این حالت یك شارژ الكترواستاتیك مثبت بر روی یك شارژ منفی بعنوان زمینه در نظر گرفته خواهد شد. شكل زیر استوانه چاپگر لیزری را نشان می دهد.

پس از عملكرد الگوی موردنظر ، چاپگر سطح استوانه را با گرد جوهر ( پودر مشكی رنگ با كیفیت مناسب ) شارژ شده مثبت، می پوشاند. با توجه با اینكه پودر فوق دارای شارژ مثبت است ، تونر به ناحیه تخلیه شده استوانه ( بار منفی ) چسبانده می گردد.( در این حالت شارژ زمینه مثبت نخواهد شد ) . عملیات فوق مشابه نوشتن بر روی سودا و چسباندن آن بر روی سطح مورد نظر است .

پس از چسباندن پودر مورد نظر ، استوانه حول یك كاغذ می چرخد .قبل از اینكه كاغذ زیر استوانه قرار بگیرد ، یك شارژ منفی توسط سیم انتقالی Corona به آن داده می شود. شارژ فوق بمراتب قویتر از شارژ منفی الكترواستاتیك مربوط به تصویر بوده و كاغذ قادر به رها كردن پودر مربوطه خواهد بود. همزمان با حركت كاغذ (با سرعت معادل استوانه) بر روی كاغذ تصویر مربوطه درج خواهد شد. بمنظور ممانعت از چسبیدن كاغذ به استوانه ، بلافاصله پس از درج تصویرعملیات تخلیه شارژ توسط یك سیم Detac corona انجام خواهد شد.

درنهایت ، چاپگر كاغذ را از بین یك Fuser ( یك زوج غلتك گرم ) عبور داده می شود. در حین انجام فرآیند فوق، گردجوهر پاشیده شده در كاغذ تنیده می گردد. غلتك ها باعث حركت كاغذ به سمت سینی خروجی خواهند شد. Fuser باعث گرم شدن كاغذ نیز خواهد شد بهمین دلیل زمانیكه كاغذ از چاپگر خارج می گردد ، داغ است . چه عاملی باعث می شود كه كاغذ سوزانده نگردد؟ مهمترین عامل سرعت است . سرعت حركت كاغذ توسط غلتك ها بگونه ای خواهد بود كه باعث عدم سوختگی كاغذ خواهد شد.

پس از ریختن پودر بر روی كاغذ ، سطح استوانه تحت تاثیر یك لامپ تخلیه قرار می گیرد. این لامپ روشن تمام سطح “نور پذیر” استوانه را تحت تاثیر قرار داده و تصاویر الكتریكی را پاك خواهد كرد. در ادامه سطح استوانه توسط سیم شارژCorna تحت تاثیر شارژ مثبت قرار می گیرد.

كنترل كننده
قبل از انجام هر گونه عملیات توسط چاپگر لیزری ، می بایست صفحه حاوی داده در اختیار آن قرار گرفته و در ادامه در رابطه با نحوه ایجاد خروجی مورد نظر تصمیم گیری می گردد. عملیات فوق بر عهده كنترل كننده چاپگر خواهد بود. كنترل كننده چاپگر بعنوان برد اصلی چاپگر لیزری ایفای وظیفه می نماید. كنترل كننده فوق از طریق یك پورت ارتباطی نظیر : پورت موازی و یا پورت USB با كامپیوتر ارتباط برقرار می نماید. در صورتیكه چاپگر به چندین كامپیوتر متصل باشد ، كاربران متفاوت قادر به ارسال درخواست های چاپ خود خواهند بود. در این حالت كنترل كننده ، هر یك از درخواست های واصله را بصورت جداگانه پردازش خواهد كرد. شكل زیر پورت های متفاوت یك چاپگر لیزری را نشان می دهد.

بمنظور گفتمان بین كنترل كننده و كامپیوتر ، می بایست آنها با یك زبان مشترك صحبت نمایند. در چاپگرهای اولیه ، كامپیوتر یك نوع فایل متنی خاص را بهمراه مجموعه ای از كدهای اطلاعاتی برای چاپگر ارسال می كرد. با توجه به ماهیت چاپگرهای اولیه و محدودیت فونت های موجود ، روش فوق بخوبی تامین كننده نیازهای اطلاعاتی چاپگر بود. امروزه از صدها نوع فونت استفاده می گردد.بدین منظور لازم است كه اطلاعات مورد نیاز چاپگر با استفاده از یك زبان پیشرفته در اختیار آن گذاشته شود. متداولترین زبانهای موجود در این زمینه زبان PCL(Printer Command Language) مربوط به شركت هیولت پاكارد و ” پوست اسكریپت ” مربوط به Adobe است . زبانهای فوق برای تشریح صفحه از یك نوع بردار استفاده می نمایند. بردار فوق مقادیر ریاضی از اشكال geometric می باشند. ( بصورت مجموعه ای از نقاط نخواهد بود ) چاپگر بردار را اخذ و در ادامه آن را به یك صفحه bitmap تبدیل می نماید. 

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله جهان‌ مجازی‌ و واقعیات‌ ما در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله جهان‌ مجازی‌ و واقعیات‌ ما در فایل ورد (word) دارای 47 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله جهان‌ مجازی‌ و واقعیات‌ ما در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله جهان‌ مجازی‌ و واقعیات‌ ما در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله جهان‌ مجازی‌ و واقعیات‌ ما در فایل ورد (word) :

جهان‌ مجازی‌ و واقعیات‌ ما

بسیاری‌ از صاحب‌نظران‌ كنونی‌ در توصیف‌ و تحلیل‌ شرایط نوین‌ از«وضعیت‌گذار» سخن‌ می‌گویند. گذار از عصر صنعتی‌ به‌ عصر فراصنعتی‌ یا جامعه‌ اطلاعاتی‌، گذار از رسانه‌های‌ مدرن‌ به‌ پست‌مدرن‌ و گذار از جهان واقعی‌ به‌ جهان‌ مجازی‌ برای‌ انجام‌ فعالیت‌ها در سطوح‌ خرد و كلان‌. موضوع‌ گذار یا تغییر و تحول‌ حیات‌بشری‌، موضوع‌ جدیدی‌ نیست‌. تاریخ‌ بشر تا كنون‌ مراحل‌ مختلفی‌ را پشت‌ سر گذارده‌ است‌ و زندگی‌ او از نظر مبنای‌ فعالیت‌، به‌ زمین‌، صنعت‌ و سرمایه‌ متكی‌ بوده‌ است. «اطلاعات‌ و ارتباطات‌» نیز همواره‌، بخش‌جدایی‌ناپذیر همه‌ این‌ دوره‌ها محسوب‌ می‌شد. اكنون‌ تاكید بر گذار به‌ وضعی‌ است‌ كه‌ در آن‌ اطلاعات‌ و ارتباطات‌ عنصر اصلی‌ اقدامات‌ و فعالیت‌ها در تمام‌ سطوح‌ و ابعاد است‌ و نه‌ یك‌ عنصر پنهان‌ در بطن‌ امور. ویژگی‌ دیگر شرایط جدید، شتاب‌ گرفتن‌ تغییر و تحولات‌ نسبت‌ به‌ دوره‌های‌ گذشته‌ است‌. اگرچه‌ گذار و تحول‌خصلت‌ ذاتی‌ و همیشگی‌ حیات‌ بشری‌ بوده‌ است‌ اما اكنون‌ تحت‌ تاثیر گسترش‌ و پیشرفت‌ فناوری‌های ارتباطی‌ و اطلاعاتی‌ سرعت‌ تغییرات‌ و سرایت‌ آنها به‌ اقصی‌ نقاط دنیا به‌ حدی‌ رسیده‌ كه‌ تاكنون‌ سابقه‌ نداشته‌است‌.

مجید تهرانیان‌ استاد علوم‌ ارتباطات‌ در دانشگاه‌ هاوایی‌، شرایط كنونی‌ را با عنوان «شتابندگی‌ تاریخ‌» توصیف‌ می‌كند به‌ اعتقاد وی‌، شتاب‌ گرفتن‌ فرایند ارتباطات‌ جهانی‌ به‌ خاطر مسافرت‌ و جهانگردی‌، رسانه‌های چاپی‌، پخش‌ رادیو ـ تلویزیونی‌ جهانی‌، تلفن‌ و شبكه‌های‌ ماهواره‌ای‌، جریان‌های‌ فرامرزی‌ اطلاعات‌ همراه‌ با شیوع‌ جهانی‌ رسانه‌های‌ كوچكی‌ چون‌ تلفن‌، مودم‌، دستگاه‌های‌ تكثیر و فاكس‌، كامپیوترهای‌ شخصی‌، ویدیو و مرتبط شدن‌ آنها با هم‌، همه‌ و همه‌، در آنچه‌ می‌توان‌ شتابندگی‌ تاریخ‌ نامید، سهم‌ عظیمی‌ داشته‌اند. در این‌قرن‌ برای‌ فروپاشی‌ امپراتوری‌های‌ عثمانی‌، اتریش‌، مجارستان‌، بریتانیا، فرانسه‌، آلمان‌، بلژیك‌، اسپانیا و پرتغال‌، دو جنگ‌ جهانی‌ لازم‌ شد. حال‌ آن‌ كه‌ امپراتوری‌ شوروی‌ به‌ واسطه‌ گلاسنوست‌ و اینكه‌ جامعه‌ شوروی‌ به‌سرعت‌ در معرض‌ رسانه‌های‌ جهانی‌، ویدیو و شبكه‌های‌ كامپیوتری‌ قرار گرفت‌، فقط طی‌ چند سال‌ مضمحل‌شد(1)
این‌ مسایل‌ نشان‌ می‌دهد كه‌ پیشرفت‌ و همه‌گیر شدن‌ رسانه‌های‌ ارتباطی‌ ضمن‌ افزایش‌ سرعت‌ تغییرات‌، جوامع‌ را به‌ یكدیگر نزدیك‌ و متصل‌ ساخته‌ است‌. این‌ به‌ هم‌ پیوستگی‌ به‌خصوص‌ با آنچه‌ كه‌ امروز تحت‌عنوان‌ دگرگونی‌ و بازسازی‌ زمان‌ و مكان‌ نامیده‌ می‌شود مرتبط بوده‌ و توسط آن‌ تشدید می‌گردد. ژان‌ بودریار از صاحب‌نظران‌ انتقادنگر فرانسوی‌ از این‌ دگرگونی‌ با عنوان «امحای‌ امر واقع‌ به‌ واسطه‌ تبدیل‌ آن‌ به‌ تخیل مجازی‌ سه‌ بعدی‌ و امحای‌ زمان‌ به‌ واسطه‌ هم‌ زمانی‌ همه‌ دوره‌ها، همه‌ فرهنگ‌ها با حركتی‌ سیار و واحد از طریق‌ كنار هم‌ نهادن‌ آنها در سناریویی‌ واحد» یاد می‌كند.(2)

به‌ اعتقاد مانوئل‌ كاستلز استاد دانشگاه‌ بركلی‌ كالیفرنیا، در شرایط كنونی‌، بنیان‌های‌ مادی‌ جامعه‌ یعنی‌ مكان‌و زمان‌ در حال‌ دگرگونی‌ است‌ و پیرامون‌ فضای‌ جریان‌ها و زمان‌ بی‌زمان‌، سازمان‌ می‌یابد.(3) كاستلز كه‌ شرایط در حال‌ ظهور جهان‌ مجازی‌ و ارتباطات‌ شبكه‌ای‌ جهانی‌ را جامعه‌ شبكه‌ای‌(Network Society) می‌نامد، معتقد است‌: در «جامعه‌شبكه‌ای‌ مفاهیم‌ زمان‌ و مكان‌ معانی‌ تازه‌ای‌ پیدا كرده‌اند كه‌ با معانی‌ سنتی‌ آن‌ در جوامع‌ ما قبل‌ مدرن‌ و یا حتی‌ صنعتی‌ تفاوت‌ آشكار دارد. انتقال‌ آنی‌ اطلاعات‌، داده‌ها و سرمایه‌ها و امكان‌ ارتباط همزمان‌ میان‌ افراد در نقاط مختلف‌، عملا فواصل‌ زمانی‌ را از میان‌ برداشته‌ است‌ و نظم‌ طبیعی‌ دوران‌ قدیم‌ یا چارچوب‌های‌ مكانیكی عصر صنعتی‌ را به‌ كلی‌ دگرگون‌ ساخته‌ است‌. مكان‌ نیز به‌ نوبه‌ خود با مفهوم‌ دسترسی‌ یا عدم‌ دسترسی‌ به‌اطلاعات‌ و ابزار انتقال‌ و پردازش‌ آن‌ ارتباط پیدا كرده‌ است‌ و حضور در مكان‌ معنای‌ تازه‌ای‌ به‌ خود گرفته‌ كه‌می‌تواند تعیین‌ كننده‌ ارتباط و اتصال‌ شخص‌ به‌ جامعه‌ شبكه‌ای‌ و یا طرد و حذف‌ او از این‌ مكان‌ فراگیر و در عین‌ حال‌ انحصاری‌ به‌شمار آید». (4) به‌ هم‌پیوستگی‌ عمیق‌ و گسترده‌ مسایل‌ بشری‌ اكنون‌ با عنوان‌«جهانی‌شدن» (Globalisation) نام‌ برده‌ می‌شود.

در اغلب‌ تعاریف‌ عرضه‌ شده‌،«جهانی‌ شدن‌» فرایندی‌ تدریجی‌ و پایدار توصیف‌ می‌شود كه‌ از گذشته‌ای دور یا نزدیك‌ آغاز شده‌ و هنوز هم‌ ادامه‌ دارد، و هر چه‌ بر عمر آن‌ افزوده‌ می‌شود، شتاب‌ و گستره‌ آن‌ هم‌ بسیار افزایش‌ می‌یابد. اكثر نظریه‌پردازان‌، جدید بودن‌ فرایند جهانی‌ شدن‌ را نمی‌پذیرند و تاریخی‌ دست‌كم‌ چندین‌ده‌ ساله‌ برای‌ آن‌ در نظر می‌گیرند بیشتر تعاریف‌ بر سر تشدید بسیار چشمگیر آن‌ در دهه‌های‌ اخیر، اتفاق‌ نظر دارند و حتی‌ عقیده‌ دارند كه‌ نسلهای‌ آینده‌ این‌ فرایند را به‌ صورتی‌ گسترده‌تر و پرشتاب‌تر تجربه‌ خواهندكرد».(5)

گیدنز فرایند جهانی‌ شدن‌ را چیزی‌ جز گسترش‌ تجدد نمی‌داند.(6) ماركس‌ و انگلس‌ هم‌ درك‌ تاریخ «جهانی‌ شدن‌» و آغاز این‌ فرایند را مستلزم‌ درك‌ و شناخت‌ تاریخ‌ سرمایه‌داری‌ می‌دانند، چون‌ از دیدگاه‌ آنان‌، نظام‌ سرمایه‌داری‌ همواره‌ دست‌اندركار یكپارچه‌سازی‌ اقتصادی‌ و فرهنگی‌ جهان‌ بوده‌ است‌.(7) پس‌ با توجه‌ به‌این‌ دیدگاه‌، جهانی‌ شدن‌ را باید همزاد سرمایه‌داری‌ دانست.(8) بسیاری‌ دیگر از اندیشمندان‌، نظام‌ سرمایه‌داری را فاعل‌ و عامل‌ اصلی‌ جهانی‌ شدن‌ و جهانی‌گرایی(Globalism) تلقی‌ می‌كنند. مجید تهرانیان‌ استاد ایرانی‌ دانشگاه‌ هاوایی‌ایالات‌ متحده‌ امریكا معتقد است‌، موتور جهانی‌گرایی‌، سرمایه‌داری‌ جدید است‌ كه‌ منشاء آن‌ به‌ قرن‌ شانزدهم باز می‌گردد. سرمایه‌داری‌ حصار علایق‌ فئودالی‌، قبیله‌ای‌، نژادی‌، قومی‌ و ملی‌ را به‌ سود بین‌المللی‌ شدن‌ مراكز داد و ستد افكار و كالاها از هم‌ گسیخت‌. حاملان‌ این‌ روند شركتهای‌ بین‌المللی‌ هستند كه‌ نوعاً در بیش‌ از صد كشور جهان‌ عمل‌ می‌كنند و هر جا كه‌ مداخله‌ دولت‌ كمتر و احتمال‌ سود بیشتر باشد از موقعیت‌ استفاده‌ می‌كنند. تكنولوژی‌های‌ عمده‌ این‌ روند عبارتند از: انرژی‌، حمل‌ و نقل‌ و ارتباطات‌ راه‌ دور یعنی‌ سه‌ پیشرفت‌ تكنولوژیك پی‌درپی‌ كه‌ منجر به‌ سه‌ موج‌ بلند پی‌درپی رشد اقتصادی‌ جهانی‌ شدند. مشخصه‌ آخرین‌ این‌ امواج‌ یعنی‌ موج سومین‌ انقلاب‌ صنعتی‌ كاربرد تكنولوژی‌های‌ كامپیوتری‌ در تمامی‌ وجوه‌ زندگی‌ از تولید و امور اداری‌ گرفته‌ تا آموزش‌، سفر و سرگرمی‌ است‌. (9)

در تعاریف‌ مختلفی‌ كه‌ صاحب‌نظران‌ از جهانی‌ شدن‌ ارائه‌ كرده‌اند به‌ عناصر مختلفی‌ اشاره‌ كرده‌اند.

فشردگی‌ جهان‌، وابسته‌تر شدن‌ بخش‌های‌ مختلف‌ جهان‌، افزایش‌ وابستگی‌ و در هم‌ تنیدگی‌ جهانی‌، فرایند غربی‌ كردن‌ یا شدن‌، همگون‌ سازی‌ جهان‌، ادغام‌ جنبه‌های‌ اقتصادی‌ در گسترده‌ای‌ جهانی‌، پهناورتر شدن‌ گستره‌ تاثیرگذاری‌ و تاثیرپذیر كنش‌های‌ اجتماعی‌، كاهش‌ هزینه‌های‌ تحمیل‌ شده‌ توسط فضا و زمان‌و; از عوامل‌ مختلفی‌ هستند كه‌ در تعاریف‌ مختلف‌ مربوط به‌ جهانی‌ شدن‌ طرح‌ گردیده‌اند.
تاكید بر افزایش‌ بی‌سابقه‌ ارتباطات‌ و برخوردهای‌ اجتماعی‌، اقتصادی‌ و فرهنگی‌ ویژگی‌ اكثر تعاریف‌جهانی‌ شدن‌ است‌. تقریباً در همه‌ آثار مربوط به‌ جهانی‌ شدن‌، حجم‌ بسیار زیاد ارتباطات‌ در سطوح‌ و عرصه‌های مختلف‌ جامعه‌ جهانی‌، ویژگی‌ فرایند مورد نظر عنوان‌ شده‌ است‌. این‌ ارتباطات‌ در برخی‌ موارد آگاهانه‌ و ارادی هستند و در مواردی‌ دیگر ناآگاهانه‌، غیر ارادی‌ و گریزناپذیر.

برقرار كنندگان‌ چنین‌ ارتباط های‌ پرشمار و گسترده‌ هم‌ شاید افراد، گروه‌ها، نهادها و دولتها باشند. همچنین میزان‌ دخالت‌ و شركت‌ در شبكه‌ ارتباطات‌ جهانی‌ برحسب‌ افراد، گروهها، قومیتها، كشورها و مناطق‌ و قاره‌ها متفاوت‌ است.(10) این‌ ارتباطات‌ پر حجم‌ بر افزایش‌ وابستگی‌ متقابل‌ در عرصه‌ جهانی‌ دلالت‌ دارند كه‌ تاكید برآن‌، یكی‌ از وجوه‌ مشترك‌ تعاریف‌ جهانی‌ شدن‌ است‌. از این‌ دیدگاه‌ جهانی‌ شدن‌ معطوف‌ به‌ افزایش‌ پیوندها و همبستگی‌های‌ میان‌ دولتها و جوامع‌ تشكیل‌ دهنده‌ نظام‌ جهانی‌ مدرن‌ است‌. نیرومندتر شدن‌ عوامل‌ موثر در شبكه‌های‌ جهانی‌ و وابستگی‌ متقابل‌ و تشدید در هم‌ تنیدگی‌ جهان‌، گستره‌ و میزان‌ تاثیرپذیری‌ افراد و جوامع گوناگون‌ مستقر در كره‌ زمین‌ را افزایش‌ و امكان‌ و احتمال‌ انزوا و بركنار ماندن‌ از تاثیرات‌ محیط جهانی‌ را كاهش‌می‌دهد.(11)

در مجموع‌ می‌توان‌ جهانی‌ شدن‌ را وابستگی‌ متقابل‌ مردم‌ دنیا به‌ یكدیگر دانست‌ كه‌ كاركرد فناوری‌های نوین‌ ارتباطی‌ و اطلاعاتی‌ در فشرده‌سازی‌ زمان‌ و مكان‌ در این‌ زمینه‌ نقشی‌ اساسی‌ داشته‌ است‌ آن‌ چنان‌ كه می‌توان‌ گفت: «ظهور صنعت‌ ارتباطات‌ و رسانه‌های‌ ارتباط جمعی‌ از بسیار جهات‌ منشاء ظهور جهانی‌ شدن‌ به‌معنای‌ امروزین‌ آن‌ شده‌ است‌». (12)
مجموع‌ این‌ ملاحظات‌ نظری‌ است‌ كه‌ جغرافیای‌ سیاسی‌ جهان‌ معاصر را دستخوش‌ دگرگونی‌ كرده‌ و چنین‌ به‌ نظر می‌رسد كه‌ بحث‌ از موضوعات‌ و مفاهیمی‌ همچون‌، شمال‌ و جنوب‌، شرق‌ و غرب‌، جهان‌ اول‌ و سوم‌، مركز و پیرامون‌ و مقولاتی‌ از این‌ قبیل‌ كه‌ در بطن‌ گفتمان‌های‌ پیشین‌ معنادار بودند دیگر اعتبار چندانی‌ندارند و ما نیازمند تعریف‌ جغرافیایی‌ تازه‌ای‌ برای‌ جهان‌ می‌باشیم‌. تعریفی‌ كه‌ بیانگر نظم‌ نوین‌ براساس‌وابستگی‌ واحدهای‌ سیاسی‌ و اقتصادی‌ به‌ یكدیگر باشد. تمامی‌ صاحب‌نظران‌ متفقاً شكل‌گیری‌ چنین شرایطی‌ را پیامد «انقلاب‌ ارتباطات‌» دانسته‌ و از آن‌ به‌ عنوان‌ عصر فرا صنعتی‌ یاد می‌كنند. وضعیتی‌ كه‌ در آن‌همه‌ به‌ هم‌ وابسته‌اند و تمایزات‌ و برتری‌ها به‌ واسطه‌ میزان‌ بهره‌مندی‌ از اطلاعات‌ و توان‌ ارتباطی‌ سنجیده‌می‌شود و آن‌ دسته‌ از بازیگران‌ و فعالان‌ جهانی‌ كه‌ اطلاعات‌ بیشتری‌ دارند و بر ابزار و رسانه‌های‌ ارتباطی‌قدرتمندتر و بیشتری‌ حاكمند، نقشی‌ موثرتری‌ در تصمیم‌ سازی‌ دارند». (13)

حال‌ كه‌ به‌نظر می‌رسد جغرافیای‌ سیاسی‌ و مسایل‌ اقتصادی‌ و فرهنگی‌ جهانی‌ تحت‌ تأثیر كاركرد ارتباطات‌دستخوش‌ تغییر شده‌ است‌، مفهوم‌سازی‌ برای‌ شرایط نوین‌ با هدف‌ تحلیل‌ مسایل‌ نو، می‌باید مبتنی‌ بر حوزه‌ «ارتباطات‌ و اطلاعات‌» باشد. دلیل‌ این‌ امر نیز نقش‌ محوری‌ اطلاعات‌ و ارتباطات‌ در ظهور شرایط جدید است‌.
سعدی‌، شعر نامدار ایرانی‌، هشت‌ قرن‌ پیش‌«نظم‌ جهانی‌» خوبی‌ را چنین‌ توصیف‌ نمود:

بنی‌ آدم‌ اعضای‌ یكدیگرند كه‌ در آفرینش‌ ز یك‌ گوهرند
چو عضوی‌ به‌ درد آورد روزگار دگر عضوها را نماند قرار

كانت‌ فیلسوف‌ شهیر آلمان‌ در كتاب‌ معروف‌ خود درباره‌«طرح‌ صلح‌ دائمی»، اندیشه‌ یك «جامعه‌ مدنی همگانی‌ و جهانی‌» و یك «حقوق‌ جهان‌ وطن‌» را مطرح‌ كرده‌ بود در حالی‌ كه‌ اندیشه «یك‌ دولت‌ جهانی‌» را كه با خطر استیلای‌ یك‌ نظام‌ ستمگری‌ جهانی‌ تحمل‌ناپذیر بر بشریت‌ همراه‌ است‌ مطرود شناخته‌ بود.
گاندی‌، رهبر فقید هند، در بیان‌ ارتباط باز و آزاد اما بدون‌ آسیب‌ ابزار داشت‌؛ من‌ نمی‌خواهم‌ كه‌ خانه‌ام‌ از هر چهار طرف‌ دیوار داشته‌ باشد با پنجره‌هایی‌ محكم‌. من‌ می‌خواهم‌ همه‌ فرهنگ‌ها در اطراف‌ خانه‌ام‌ با آزادی تمام‌ بوزند، اما نخواهم‌ پذیرفت‌ كه‌ وزیدن‌ هر یك‌ از آنها مرا از جای‌ بركند.

معروف‌ترین‌ سخن‌ در یكپارچه‌ سازی‌ جهانی‌ و ارتباطات‌ جهانگیر در نظریه‌«دهكده‌ جهانی‌» مك‌لوهان دیده‌ می‌شود. اصطلاح‌«دهكده‌ جهانی‌» به‌قدری‌ با مسایل‌ نوین‌ ناشی‌ از عملكرد فناوری‌های‌ اطلاعاتی‌ و ارتباطی‌ قرین‌ و نزدیك‌ بود كه‌ سریع‌ و ریشه‌دار گسترش‌ یافت‌. آن‌ چنانكه‌ بسیاری‌ از افراد بدون‌ اطلاع‌ از نظریه‌وی‌، صرفاً براساس‌ معنای‌ ظاهری‌ اصطلاح‌«دهكده‌ جهانی»، پی‌ به‌ ابعادی‌ از آن‌ برده‌ و بر آن‌ اساس‌ با استفاده‌ از این‌ اصطلاح‌ بسیاری‌ از مسایل‌ جدید را توجیه‌ و تفسیر كرده‌اند.

ظهور جهانی‌ مجازی‌؛ تداوم‌ و تعمیق‌ پروژه‌ جهانی‌ شدن‌
فرایند جهانی‌ شدن‌ كه‌ تحت‌ تاثیر كاركرد سرمایه‌داری‌ نوین‌ و پیشرفت‌ گسترده‌ فناوری‌های‌ ارتباطی‌ و اطلاعاتی‌ بیش‌ از گذشته‌ در دهه‌های‌ اخیر خود را نشان‌ داده‌ است‌، اینك‌ در جهش‌های‌ نوین‌ پیشرفت‌ فزاینده فناوری‌های‌ اطلاعاتی‌ و ارتباطی‌ چهره‌ نوینی‌ بخود گرفته‌ است‌ و ادبیات‌ جدیدی‌ وارد عرصه‌«حیات‌ جهانی» (Life-World) نموده‌ است‌.
تجدید ساختار سرمایه‌داری‌ نزد بسیاری‌ از صاحب‌نظران‌، تحت‌تاثیر ظهور فناوری‌های‌ نوین‌ ارتباطی‌ واطلاعات‌ بوده‌ است‌. «پترمتروولی‌» دبیركل‌ كمیسیون‌ ملی‌ یونسكو در گرجستان‌ در این‌ زمینه‌ اظهار می‌دارد:
تولد بورژوازی‌ در اروپا ناشی‌ از توسعه‌ اطلاعات‌ بوده‌ است‌ و امروز تكنولوژی‌ اطلاعات‌ می‌تواند طیف‌جدیدی‌ از سرمایه‌داری‌ را در جهان‌ بوجود آورد و ما می‌توانیم‌ از این‌ تكنولوژی‌ علاوه‌ بر پیشرفت‌ اقتصادی در جهت توسعه‌ اجتماعی‌ هم‌ استفاده‌ كنیم‌.(14)

«سرمایه‌داری‌ عصر فرا صنعتی‌ متكی‌ به‌ نوعی‌ دینامیسم‌ درونی‌ است‌ كه‌ مرزی‌ و حدی‌ را برنمی‌تابد، از انعطاف‌ زیاد برخوردار است‌ و فزون‌ طلب‌ و گسترش‌پذیر و بسط یابنده‌ و در عین‌ حال‌ متكی‌ به‌ منطقه‌ شبكه‌است‌».(15)
كاستلز استاد اسپانیایی‌تبار دانشگاه‌ بركلی‌ كالیفرنیا بحث‌ اصلی‌ كتاب خود راجع‌ به‌ «عصر اطلاعات‌» را به‌«جامعه‌ شبكه‌ای» اختصاص‌ می‌دهد و آن‌ را از ویژگی‌های‌ سرمایه‌داری‌ متكی‌ به‌ اطلاعات‌ به‌شمار می‌آورد. به‌اعتقاد او جامعه‌ شبكه‌ای‌ محصول‌ همگرایی‌ سه‌ فرایند تاریخی‌ مستقل‌ است‌. این‌ سه‌ فرایند عبارتند از «انقلاب‌ اطلاعات‌» كه‌ ظهور جامعه‌ شبكه‌ای را امكان‌پذیر ساخت‌، تجدید ساختار سرمایه‌داری،‌ و نهضت‌های‌فرهنگی‌ دهه‌های‌ 1960 و 1970 كاستلز ویژگی‌های‌ اصلی‌ جامعه‌ شبكه‌ای‌ را، «اقتصاد اطلاعاتی‌» ،«اقتصاد جهانی‌» ،«فعالیت‌های‌ اقتصادی‌ شبكه‌ای‌»، «تحول‌ در نحوه‌ انجام‌ كار و در ساختار اشتغال‌»، «ظهور قطب‌های متقابل‌»،«فرهنگ‌ واقعیت‌ مجازی‌» (Culture of virtual reality)، «سیاست‌ بر بال‌ رسانه» و«زمان‌ بی‌زمان‌ و فضای‌ جریان‌ها» برمی‌شمرد. (16)

از سخنان‌ كاستلز مشخص‌ می‌شود كه‌ او تكنولوژی‌ ارتباطات‌ و اطلاعات‌ را عامل‌ تحول‌ در حیات‌ جهانی‌، فضا و روابط اقتصادی‌ جدید، فرهنگ‌ و سیاست‌ جدید دانسته‌ و در مجموع‌ ظهور فضای‌ جدیدی‌ را كه‌ مسایل و روابط اقتصادی‌، سیاسی‌، فرهنگی‌ در آن‌ جریان‌ می‌یابد را نوید می‌دهد. او این‌ فضای‌ جدید را «جامعه‌شبكه‌ای‌» می‌نامد كه‌ در گستره‌ای‌ جهانی‌ عمل‌ می‌كند. و پایه‌گذار یك‌«نظم‌ نوین‌ اجتماعی‌» است‌. به‌ اعتقاد كاستلز، به‌ نظر شمار فزاینده‌ای‌ از مردم‌، این‌ نظم‌ نوین‌، به‌ منزله‌ یك‌ بی‌نظمی‌ فرا ـ اجتماعی‌ است‌. منظور از بی‌نظمی‌ فرا ـ اجتماعی‌، توالی‌ اتوماتیك‌ و تصادفی‌ رخدادهاست‌ كه‌ از منطق‌ كنترل‌ناپذیر بازارها، تكنولوژی‌ها، نظم‌ جغرافیای‌ سیاسی‌ یا جبر زیست‌ شناختی‌ نشأت‌ می‌گیرد. (17)

مشابه‌ این‌ مضامین‌ را در نظریه‌ صاحب‌نظران‌ دیگر نیز می‌توان‌ دریافت‌. نظریه‌های‌ نوین‌ با اشاره‌ به‌تحولات‌ اخیر در فناوری‌های‌ ارتباطی‌ و اطلاعاتی‌، اطلاعات‌ محور شدن‌ اقتصاد، نقش‌ ارتباطات‌ و اطلاعات‌ در سیاست‌ و فرهنگ‌ و شكل‌گیری‌ جوامع‌ اطلاعات‌ بنیان‌، از انتقال‌ و گذار جوامع‌ پیشرفته‌ از«جامعه‌ صنعتی‌» حكایت‌ می‌كنند. پیدایی‌ و پیشرفت‌ فناورهای‌ نوین‌، همچون‌ ماهواره‌ و اینترنت‌ و ادغام‌ رسانه‌های‌ كوچك‌ در یكدیگر و كامپیوتر در ایجاد این‌ شرایط گذار از جامعه‌ صنعتی‌ به‌ جامعه‌ اطلاعاتی‌ای‌ كه‌ در گستره‌ جهانی‌ عمل‌می‌نماید نقش‌ برجسته‌ای‌ داشته‌اند و این‌ نشانه‌ آغاز یك‌ هستی‌ جدید است‌. جامعه‌ شبكه‌ای‌ كاستلز كه‌ بر بستر اینترنت‌ و فضای‌ سخت‌افزاری (تلفن‌، مودم‌ و كامپیوتر) شكل‌ می‌گیرد، با كمك‌ برق‌ و ماهواره‌ فراتر از مرزهای‌جغرافیایی‌ بین‌ افراد و گروه‌ها ارتباط برقرار می‌كند. برخی‌ این‌ فضای‌ كامپیوتری‌ و شبكه‌ای‌ را«فضای‌مجازی» (Virtual Space) می‌نامند، منظور فضای‌ فراتر از جغرافیا و فضای‌ غیرواقعی‌ است‌ كه‌ مبتنی‌ بر تصویر، كلام‌ یا صوت‌، مفهوم‌ یا متن‌ و موسیقی‌ می‌باشد و می‌تواند ارتباط یكسویه‌ یا دوسویه‌ و همزمان‌ یا غیر همزمان‌ را بین‌ دوطرف‌ كه‌ می‌توانند هویت‌ مشخص‌ یا نامشخصی‌ داشته‌ باشند و در فواصل‌ نامشخصی‌ از هم‌ قرار دارند، برقرار نماید. بنابراین‌«قابلیت‌ ارتباطی‌» (Communication Capability) بالایی‌ در این‌ فضا قابل‌ حصول‌ است‌ و در طیفی‌ از ارتباط یكسویه‌ غیرارادی‌و تحمیلی‌ تا ارتباط دوسویه‌ شفاف‌ و مشاركت‌ جویانه‌، ارتباطات‌ فضای‌ مجازی‌ شكل‌ می‌گیرد. ماهیت‌ اصلی‌آن‌ فرامرزی‌ و غالب‌ بر فاصله‌ مكانی‌ است‌ و در زمان‌ صرفه‌جویی‌ می‌كند و علاوه‌ بر اینها به‌ شدت‌ به‌ سمت‌كنترل‌ گریزی‌ تمایل‌ دارد.

این‌ شكل‌ از ارتباط كه‌ مشخصه‌ جدیدترین‌ نوع‌ ارتباط انسانی‌ در حیات‌ جهانی‌ است‌ به‌ دلیل‌ ویژگی‌های خاص‌ آن‌ به‌ خصوص‌ در دوسویه‌ بودن‌، مركز گریزی‌ و كنترل‌ گریزی‌، و نیز سرعت‌ بسیار بالای‌ آن‌ و حذف‌فواصل‌ مكانی‌، تحول‌ عمیقی‌ در ابعاد و سطوح‌ متفاوت‌ زندگی‌ و در نتیجه‌ ماهیت‌ و شكل‌ آن‌ به‌ دنبال‌ خواهدداشت‌. طبیعی‌ است‌ امكانات‌ فراهم‌ شده‌ توسط نظام‌ ارتباطی‌ اواخر قرن‌ بیستم‌ و اوایل‌ قرن‌ بیست‌ و یكم‌، نشانگر تداوم‌ و شدت‌ پروژه‌ جهانی‌ شدن‌ است‌ و قرن‌ آینده‌ در سال‌های‌ پیش‌ روی‌ خود اشكال‌ نوینی‌ از زندگی‌و روابط اجتماعی‌ را تجربه‌ خواهد كرد. برخی‌ وضعیت‌ پیش‌ وی‌ ما را«پسا جهانی‌ شدن» (Post-globalization)می‌نامند.
«پسا جهانی‌ شدن‌» اشاره‌ به‌ دوره‌ای‌ از تاریخ‌ آینده‌ جهان‌ دارد كه‌ فرایند جهانی‌ شدن‌ به‌ كمال‌ خود نزدیك‌می‌شود و به‌ نوعی‌ ظهور «فضای‌ جدید جهانی‌ شده‌» اتفاق‌ می‌افتد، جهانی‌ كه‌ در آن‌ تمایزات‌ دو جهانی‌ شدن (Dual Globalization and Future of the world) (این‌ عنوان‌ مقاله‌ است‌ كه‌ دكتر سعید رضا عاملی‌ برای‌ كتاب‌ ماه‌ علوم‌ اجتماعی‌ تنظیم‌ كرده‌ و آدرس‌ آن‌ در منابع‌ پایان‌ این‌ مقاله‌ آمده‌است‌.)یعنی‌ جهانی‌ شدن‌ جهان‌ واقعی‌ و جهانی‌ شدن‌ جهان‌ مجازی‌ به‌ صورت‌ مشخص‌ قابل‌ رویت‌ خواهد بود.

جهت‌گیری‌های‌ گسترده‌ و فراگیر جهان‌ مجازی‌ علائم‌ جدی‌ از غلبه‌ جهان‌ مجازی‌ بر جهان‌ واقعی‌ را به‌نمایش‌ می‌گذارد. مهمترین‌ عاملی‌ كه‌ منشأ اقتدار جهان‌ مجازی‌ می‌شود، كم‌ شدن‌ عامل‌ زمان‌ و مكان‌ و تسهیل‌ در دسترسی‌ به‌ منابع‌ تمدنی‌ است‌. در این‌ روند، جهان‌ مجازی‌ یا جهان‌ دوم‌ به‌ مرور، ظرفیت‌های‌ جهان‌اول‌ را كم‌رنگ‌ می‌كند.(18)

این‌ شرایط بیانگر افزایش‌ سرعت‌ تغییرات‌ به‌ حدی‌ است‌ كه‌ تاكنون‌ سابقه‌ نداشته‌ و این‌ به‌ معنای‌ تحول‌عمیق‌ و ساختاری‌ در وضعیت‌«دو جهانی‌ شدن‌ و آینده‌ جهان‌» می‌باشد. آرمستو (Arnmesto) بر همین‌ مبنا تاكید می‌كند كه‌ تغییرات‌ در جهان‌ به‌ گونه‌ای‌، در حال‌ رشد انفجاری‌ است‌ كه‌ نسل‌ 2100 و یا 2200، وقتی‌ به‌ زندگی‌ ما دراوایل‌ قرن‌ بیستم‌ نگاه‌ می‌كنند، می‌گویند: چه‌ مردم‌ غیر مدرن‌ و كهنه‌ گرایی‌ بوده‌اند. (19)

با توجه‌ به‌ اینكه‌ شاخص‌های‌ موجود نشانگر آغاز یك‌ هستی‌جدید و حیات‌ جهانی‌ در آستانه‌ دو جهانی‌شدن‌ قرار گرفته‌ است‌ واژه‌های‌ مختلفی‌ كه‌ برای‌ توصیف‌ این‌ وضع‌ مورد استفاده‌ گرفته‌ بیانگر تمام‌ ابعاد آن نمی‌باشند. به‌ نظر می‌رسد اصطلاح‌«جهان‌ نظام‌ ارتباطی‌ و اطلاعاتی» اصطلاح‌ همه‌ جانبه‌ای‌ است‌ كه‌توصیف‌گر وضعیت‌ دو جهانی‌ ما (جهان‌ واقعی‌ و جهان‌ مجازی) در شرایط جهانی‌ شدن‌ و تعلق‌ و وابستگی‌ همه‌به‌ یك‌ نظام‌ و نقش‌، اهمیت‌ و كاركرد فناوری‌های‌ ارتباطی‌ و اطلاعاتی‌ در شكل‌گیری‌، تداوم‌ و تعمیق‌ وضعیت‌می‌باشد. با توجه‌ به‌ اینكه‌ اصطلاح‌«جامعه‌اطلاعاتی‌» ، از شرایط واقعی‌ جامعه‌ بسیار دور است‌ و به‌ وضعیت‌كشورهای‌ پیشرفته‌ بیشتر نزدیك‌ است‌، یك‌ تأثیر منفی دارد و آن‌ از یاد بردن‌ مشكلات‌ و جایگاه‌ واقعی‌كشورهایی‌ چون‌ ماست‌ كه‌ در وضعیت‌ توسعه‌ نیافتگی‌ قرار دارند.

اكنون‌ فناوری‌های‌ اطلاعاتی‌ و ارتباطی‌ جامعه‌ و حیات‌ جهانی‌ را به‌ دوره‌ای‌ از جهش‌ اجتماعی‌ رهنمون‌ساخته‌اند كه‌ از حیث‌ اهمیت‌ و عظمت‌ به‌ دوره‌ گذار از عصر كشاورزی‌ به‌ صنعت‌ شباهت‌ دارد، امروز تحت‌ تاثیر این‌ تحولات‌، صاحب‌نظران‌ و اندیشمندان‌ اجتماعی‌ با گرایش‌ به‌ مكتب‌«جبرگرایی‌ تكنولوژی‌» (Technology Determinism) نسبت‌ به‌اثرات‌ توسعه‌ بخش‌ فناوری‌های‌ اطلاعاتی‌ و ارتباطی‌، خوشبین‌تر شده‌ و معتقدند آرمان‌ شهر برآمده‌ از فناوری اطلاعات‌ و ارتباطات‌، فرصت‌های‌ مفید و لذت‌ بخش‌ در كار، آزادی‌ و فراغت‌ پیش‌ پای‌ همگان‌ قرار می‌دهند. اما از نگاهی‌ عمل‌گرایانه (Pragmatic) با توجه‌ به‌ قدرت‌ فناوری‌های‌ اطلاعاتی‌ و ارتباطی‌ در تغییر شكل‌ حیات‌ جهانی‌، كم‌ و بیش‌ باید حضور و اثر بخشی‌ آنها در هستی‌ و حیات‌ خود را بپذیریم‌ و به‌ جای‌ منفی‌گرایی‌ با حفظ دیدگاه‌ها و نظرات‌ انتقادی‌ خود، به‌ دنبال‌ وجوه‌ مثبت‌ و فرصت‌های‌ ایجاد شده‌ در فضای‌ جدید باشیم‌ و از آنها برای‌ بهبود وضع‌ خویش‌ استفاده‌ نماییم‌.

در هر حال‌ همان‌طور كه‌ ذكر شده‌، اكنون‌ بسیاری‌ از صاحب‌نظران‌ در تحول‌ نوین‌ جامعه‌ بشری‌ اتفاق‌ نظر دارند. دكتر معتمدنژاد در این‌ زمینه‌ معتقدند، «پیدایی‌ و پیشرفت‌ اینترنت‌» در ایجاد شرایط گذار از «جامعه‌ صنعتی‌» به‌«جامعه‌اطلاعاتی‌» جایگاه‌ برجسته‌ای‌ پیدا كرده‌ است‌. شبكه‌ اینترنت‌ اكنون‌ به‌ قول‌ برخی از محققان ارتباطی‌، ستون‌ فقرات‌ ارتباطات‌ اطلاعاتی‌ سراسری‌ كره‌ زمین‌ و به‌ عبارت‌ دیگر «شبكه‌ شبكه‌های‌اطلاع‌رسانی‌» جهان‌ شناخته‌ می‌شود.(20) شرایط جدید امكان‌ پیشرفت‌ سریع‌ كشورهای‌ توسعه‌ نیافته‌ را فراهم‌ می‌سازد اما این‌«امكان‌» با حفظ ساختارهای‌ سیاسی‌، اقتصادی‌ و فرهنگی‌ موجود در این‌ كشورها تا حدودی‌ ضعیف‌ خواهد شد. چنین‌ به‌ نظر می‌رسد كه‌ مشكل‌ كشورهای‌ توسعه‌ نیافته‌ قبل‌ از هر چیز مشكلات‌ساختاری‌ آنها از حیث‌ مدیریت‌ نظام‌ سیاسی‌ و اقتصادی‌ آنها بوده‌ است‌ و نه‌ نبود تكنولوژی‌. بدیهی‌ است‌ نگاه‌سنتی‌ این‌ كشورها به‌ تكنولوژی‌ ارتباطی‌ و اطلاعاتی‌ (كه‌ واقعاً فرصت‌های‌ جدیدی‌ فراهم‌ می‌كند) با حفظ ساختارهای‌ سیاسی‌ و اقتصادی‌ موجود، به‌ از بین‌ رفتن‌ فرصت‌های‌ جدید توسعه‌ای‌ كه‌ فناوری‌های‌ ارتباطی‌ و اطلاعاتی‌ فراهم‌ ساخته‌اند خواهد شد.

ماهیت‌ و تعریف‌ جهان‌ نظام‌ اطلاعاتی‌ و ارتباطی‌
همان‌طور كه‌ پیش‌ از این‌ گفته‌ شد در این‌ مقاله‌ مفهوم‌«جهان‌ نظام‌ اطلاعاتی‌ و ارتباطی‌» به‌ جای‌ مفهوم‌«جامعه‌ اطلاعاتی‌» انتخاب‌ شده‌ است‌. دلیل‌ آن‌ نیز این‌ است‌ كه‌ مفهوم‌«جامعه‌ اطلاعاتی» (Information Society) به‌طور خاص‌ به‌جوامعی‌ گفته‌ می‌شود كه‌«اطلاعات‌ بنیان‌ بوده‌ و بخش‌ اعظم‌ نیروی‌ كار آنها در بخش‌ اطلاعات‌ و ارتباطات‌فعال‌ هستند. صاحب‌نظران‌، كشورهای‌ ایالات‌ متحده‌ و ژاپن‌ را چنین‌ جامعه‌ای‌ می‌دانند. اكنون‌ برخی‌ دیگر از كشورهای‌ پیشرفته‌ جهان‌، روند تحول‌ به‌ جامعه‌ اطلاعاتی‌ كه‌ در واقع‌ همان‌ جامعه‌ فراصنعتی (Post-Industrial Society) است‌ را دنبال‌می‌كنند.» در این‌ جامعه‌ دارایی‌ اصلی‌ نه‌ زمین‌، نه‌ سرمایه‌، نه‌ صنعت (به‌ معنای‌ عام‌)، بلكه‌«اطلاعات‌» (و صنایع‌ اطلاعات‌ و ارتباطی‌) است‌. بنابراین‌ مفهوم‌«جامعه‌ اطلاعاتی‌ جهانی‌» (World information Society) از آن‌ جهت‌ كه‌ در حال‌ حاضر اكثر كشورها و مناطق‌ دنیا فاقد ویژگی‌های‌ جامعه‌ اطلاعاتی‌ هستند اعتبار چندانی‌ ندارند. با این‌ همه‌ در بسیاری‌ موارد توسط كارشناسان‌ و صاحب‌نظران‌ استفاده‌ می‌گردد.( در این‌ مقاله‌ نیز به‌ دلیل‌ استفاده‌ از منابع‌ علمی‌ مختلف‌ از این‌ واژه‌ در برخی‌ موارد استفاده‌ گردیده‌ است‌.)

برای دریافت پروژه اینجا کلیک کنید