رز رایانه

آموزش٬سخت افزار٬نرم افزار٬اینترنت٬ اخبار روز کامپیوتر

رز رایانه

آموزش٬سخت افزار٬نرم افزار٬اینترنت٬ اخبار روز کامپیوتر

نرم افزارهای ویروسی همچنان ناموفق

نتایج آخرین بررسی‌ها در آلمان نشان می دهد ۱۷ برنامه از نرم‌افزارهای ضدویروسی که هم‌اکنون توسط کاربران این کشور مورد استفاده قرار می‌گیرد، توان مقابله با ویروس‌ها، تروجان‌ها، کرم‌های اینترنتی را ندارند.
به گفته کارشناسان، تعداد زیادی از این نرم‌افزارها بسیار ضعیف هستند و نصب یا عدم نصب آن‌ها روی کامپیوترها تفاوت ندارد.
این طور که بررسی‌های یاد شده نشان می‌دهد، تنها دو نرم‌افزار امنیتی موجود در بازارهای نرم‌افزاری آلمان می‌توانند با ورود ۹۹ درصد برنامه‌های مخرب و ویروسی به کامپیوترها مقابله کنند.
در این میان، چهار نرم‌افزار نیز قادرند تا ۹۵ درصد از ورود نرم‌افزارهای ویروسی و آلوده جلوگیری کنند.
کارشناسان بر پایه نتایج حاصل از این مطالعات به کاربران هشدار داده‌اند که هر چه سریع‌تر به استفاده از برنامه‌های امنیتی قوی‌تر اقدام کنند.
اگر چه دولت آلمان قوانین فراوانی را برای جلوگیری از انتشار هرزنامه‌ها ویروس‌ها منعقد کرده است و به صورت جدی با این روند برخورد می‌کند، این بررسی‌ها نشان داده است که ویروس‌ها همچنان به میزان چشمگیری کامپیوترهای موجود در این کشور را آلوده می‌کنند.
برنامه‌های ویروسی سالانه چندین میلیون یورو خسارت را به دولت آلمان وارد می‌کند.

ترس از آقای ویروس

پس از شبکه گسترده ویروس ها در شش ماه گذشته، ویروس جدیدی با نام “آقای ویروس” کاربران انگلیسی را نگران کرده است.
چند ماه پس از حمله ویرانگر ویروس Dr.Ken به رایانه کاربران انگلیسی و با مقاومت و به روزرسانی آنتی ویروس نورتون، این بار در حمله ای جدید ویروس Mr. Virus با آثار مخرب جدیدتر کاربران انگلیسی را نگران کرد.
گویا این ویروس نیز دنباله همان ویروس های پیشین است و به شیوه شبکه ای اداره می شود. این ویروس مخرب در حفره های امنیتی ویندوز جا گرفته و از دید آنتی ویروس پنهان می ماند.
اکنون انگلیسی ها که بیشتر از آنتی ویروس نورتون استفاده می کنند، از مهار این ویروس جدید عاجز مانده اند و عملکرد آن را نابودی اطلاعات درایورهای خود می دانند.
انگلیس از سه ماهه سوم سال گذشته میلادی با دزدیدن لپ تاپ های فردی، اداری و نظامی و حمله هکرها دوران سختی را در عرصه فناوری اطلاعات تجربه کرده است که این موج اتفاقات بد هنوز هم در این کشور ادامه دارد.

لپ ‌تاپ‌ های گران‌ قیمت توشیبا

مدل A۹- ۹۰۱۵X به عنوان لپ‌تاپ گران‌قیمت Toshiba در بازار داخلی معرفی شد.
طبق اعلام امرتات، نمایندگی فروش لپ‌تاپ‌های این برند در بازار داخلی،A۹ -۹۰۱۵X یک لپ‌تاپ ۸/۲کیلوگرمی از خانواده Toshiba است که به پردازنده ۲/۲GHZ C۲D T۷۵۰۰، رم یک گیگابایتی از نوع DDR۲ و هارددیسکی با ظرفیت ۱۶۰گیگابایت SATA مجهز است.
صفحه نمایش این لپ‌تاپ نیز ۴/۱۵اینچ از نوع WXGA است.
تجهیز به درایو ِDVD+/-Rw DL و کارت گرافیکی NVIDIA با ظرفیت MBا۲/۵ از سایر ویژگی‌های این لپ‌تاپ است.
A۹- ۹۰۱۵x با قیمت یک میلیون و ۲۸۰هزار تومان و ضمانت امرتات به فروش می‌رسد.
این نمایندگی همچنین مدل A۹- ۹۰۱۳x را لپ‌تاپ گران‌قیمت دیگری از خانواده Toshiba معرفی کرد که به پردازنده GHZ C۲D T۷۵۰۰ا۲/۲، رم یک گیگابایتی از نوع DDR۲ و هارددیسکی با ظرفیت ۱۲۰ گیگابایت مجهز است.صفحه نمایش این لپ‌تاپ نیز ۴/۱۵اینچ از نوع WXGA و درایو آن از نوع DVD+/-Rw DL است.
A۹- ۹۰۱۳x همچنین به کارت گرافیک inTel GMA x۳۱۰۰ مجهز است و با قیمت یک میلیون و ۱۹۰هزار تومان به فروش می‌رسد...

وزن اینترنت چقدر است؟

کلید حل معمای وزن اینترنت در فهم فرآیند اساسی که تمام این اطلاعات از مجرای آن عبور می‌کند، قرار دارد؛ خواه درباره‌ ایمیلی که از آن طرف خیابان فرستاده شده است بحث کنید، یا از تصویری که از یک web cam از آن سوی دنیا ارسال شده است.

وزن اینترنت چقدر است؟

اطلاعات چقدر وزن دارد؟ بیشتر افراد می‌دانند که کامپیوتر در بردارنده تمام انواع اطلاعات است، از‌ ایمیل و اسناد گرفته تا ویدئوکلیپ، صفحات وب و هر چیز دیگر. همه این اطلاعات به صورت رشته‌ای از ارقام باینری (صفر و یک) نشان داده می‌شود. این ارقام نه تنها ماهیت ریاضی دارند، بلکه چیزهای ملموسی نیز هستند. آن‌ها به صورت ولتاژ در مدارهای الکترونیکی قرار دارند. بنابراین هر جزء (bit) اطلاعات باید وزنی (هر چند بسیار ناچیز) داشته باشد. اکنون می‌خواهیم این پرسش را مطرح کنیم: وزن اطلاعاتی که در یک روز معمولی از طریق اینترنت ارسال می‌شود چقدر است؟

در پاسخ به این سؤال، ما پایگاه‌های اطلاعاتی فنی را جست‌وجو کردیم، کتاب‌های مرجع را ورق زدیم، به سایت گوگل سر زدیم و با کارشناسان صحبت کردیم. به زودی معلوم شد که اگر جواب مشخصی را بخواهیم، باید خودمان آن را محاسبه کنیم، زیرا به‌نظر می‌رسد که هیچ کس دیگری قبلا این پرسش را مطرح نکرده است.

کلید حل معمای وزن اینترنت در فهم فرآیند اساسی که تمام این اطلاعات از مجرای آن عبور می‌کند، قرار دارد؛ خواه درباره‌ ایمیلی که از آن طرف خیابان فرستاده شده است بحث کنید، یا از تصویری که از یک web cam از آن سوی دنیا ارسال شده است. برای آنکه سفر در اینترنت به آسانی انجام شود، اطلاعات به بسته‌های کوچکی به نام packet تقسیم می‌شود. این بسته‌ها شامل اجزای کوچکی از اطلاعات است که از چند ده تا یک هزار بایت حجم دارد. علاوه بر اطلاعاتی که باید ارسال شود، هر پاکت دارای جزئیات آدرس‌دهی به مسیرهای لازم نیز هست.

بدون در نظر گرفتن این که پاکت به کجا فرستاده می‌شود یا نوع تجهیزاتی که پاکت از آن عبور می‌کند چیست، یک چرخه اساسی بارها تکرار می‌شود تا پاکت به مقصد برسد. پیام در حافظه یک رایانه ذخیره می‌شود، سپس مورد تجزیه و تحلیل قرار می‌گیرد تا مشخص شود که به کجا باید ارسال شود، به نحوی برای ارسال شدن کد گذاری می‌شود (یا به صورت الکترون‌هایی در یک کابل ethernet یا به شکل فوتون‌هایی که از یک کارت wi-fi تشعشع می‌شود) آنگاه به رایانه بعدی موجود در زنجیره فرستاده شده، کدگذاری شده و در حافظه همان رایانه ذخیره می‌شود.

سیکل مذکور تا هر اندازه که لازم باشد تکرار می‌شود. چیزی که در این جا اهمیت دارد، خود الکترون‌ها یا امواج رادیویی که از رایانه شما فرستاده می‌شود نیست، بلکه الگوی بیت‌هایی است که این امواج آن را شرح می‌دهد. الکترون‌ها یا امواجی که مستقیما از رایانه شما ارسال می‌شود معمولا زیاد دور نمی‌روند ( حداکثر چند صد فوت) تا به رایانه دیگری برسند.

حتی هنگامی که شما پاکت‌هایی را به صورت پالس‌های نور و از طریق کابل‌های فیبرنوری به هزاران مایل دورتر می‌فرستید، دستگاه‌های تکرار‌کننده (repeater) که در فاصله هر۲٠ مایل و در سطح دریا قرار داده شده است، فوتون‌های دریافتی را جذب کرده و فوتون‌های جدیدی را به تکرار‌کننده بعدی ارسال می‌کند.

به عبارت دیگر، اجزای فیزیکی که دراینترنت حرکت می‌کنند، هرگز به جای دوری نمی‌روند، آنچه واقعا به دور دست می‌رود (چیزی که حامل وزن است) الگوی بیت نشان‌دهنده هر پاکت است که دائماً در حافظه الکترونیکی هر سامانه در هنگام عبور اطلاعات از شبکه بازسازی می‌شود. یک راه درک این موضوع آن است که تصور کنید من خودرویی دارم که شما مایل به داشتن آن هستید.

یک فرض عجیب دیگر آن که شما در جزیره‌ای زندگی می‌کنید که از طریق هوایی یا دریایی کاملا غیرقابل دسترس است. بنابراین من نمی‌توانم خودروی خودم را مستقیما برای شما بفرستم. خوشبختانه در جزیره محل سکونت شما یک کارگاه مدرن و مجهز و انبار بزرگی از قطعات خودرو وجود دارد. بنابراین برای آن که من ماشین خود را برای شما ارسال کنم، آن را به تفصیل بررسی کرده و نقشه کامل آن را ترسیم و برای شما فکس می‌کنم.

آنگاه شما می‌توانید خودروی من را از روی نقشه‌های تفصیلی آن مونتاژ کنید. اکنون شما خودروی جدیدی دارید که می‌توانید سوار آن شده و در جزیره خود رانندگی کنید. خودرویی که کاملا حقیقی است و وزن دارد. اگر بتوانیم وزن بیت‌های مربوط به یک قطعه اطلاعاتی را هنگامی که روی حافظه یک رایانه قرار می‌گیرد، اندازه‌گیری کنیم، آنگاه نصف راه محاسبه وزن اینترنت را طی کرده‌ایم.

برای تخمین وزن اینترنت به یک پیش‌زمینه فنی احتیاج است، داخل حافظه یک رایانه معمولی، چیزی که به یاد می‌آورد یک بیت مفروض باید صفر باشد یا یک، خازن نام دارد و این قطعه روی تراشه است که می‌تواند مقدار کمی بار الکتریکی را در خود نگه دارد. اگر خازن یک سلول را شارژ کنید، آن بیانگر «یک» منطقی است.

خازن شارژنشده نشان دهنده «صفر» منطقی است. خازن‌های حافظه به قدری کوچک هستند که برای شارژ شدن هر یک از آنها فقط به ۴۰ هزار الکترون نیاز است، که واقعا مقدار بسیار کوچکی است. در مقام مقایسه باید بدانید که از یک حباب لامپ ۱۰۰ واتی در هر ثانیه حدود ۱۰۱۸×۷ / ۵ الکترون عبور می‌کند!

اکنون بیایید نگاهی به یک ایمیل معمولی داشته باشیم، یک ایمیل تقریبا ۵۰ کیلو بایت محتوا دارد. از آن جا که در هر بایت ۸ بیت وجود دارد و هر کیلو بایت از ۱٠٢۴ بایت تشکیل می‌شود، لذا یک ایمیل شامل تقریبا ۴۱٠هزار بیت است. البته همه این بیت‌ها یک نیستند، چون درآن صورت ایمیل خسته کننده‌ای خواهد شد! به‌طور میانگین حدود نیمی از این بیت‌ها یک و نیمی دیگر صفر است.

بنابراین تقریبا ٢٠۵هزار یک باید در حافظه رایانه ذخیره شود، که مستلزم وجود حدود ا ۸ میلیارد الکترون است. وزن هر الکترون ۳٠-۱٠×٢ پوند است، بنابراین یک ایمیل با حجم کیلو بایت تقریبا (۱۹-۱٠×٢) اونس وزن دارد که به اندازه وزن ٢۱ هزار اتم سرب است. این عدد ممکن است خیلی بزرگ به‌نظر برسد، ولی در حقیقت مقدار بسیار کوچکی است.

هر اونس سرب در بردارنده حدود ۸٢میلیون کاتریلیون (۱٠٢٢×٢/۸) اتم است! آنچه ذکر شد فقط یک ایمیل بود. در کل چقدر اطلاعات (تمام صفحات وب، پیام‌های فوری، جریان‌های تصویری و هر چیز دیگر که بتوان تصور کرد) در اینترنت جریان دارد؟ قطعا یافتن مقدار دقیق آن کار دشواری است، ولی نهایتا ما پاسخ خود را با نگاهی به فعالیت اتصال کاربران نهایی (از قبیل خطوط مودمdial up، اتصال به وسیله فیبرنوری وdsl) محاسبه می‌کنیم.

اتصال باند پهن به منازل و بنگاه‌های تجاری، مانند ADSL و مودم‌های کابلی بیشتر بار اینترنت را تولید می‌کند. در حال حاضر۷۵ درصد کل ترافیک اینترنت به‌دلیل به اشتراک گذاشتن فایل بین کاربران است، ضمن آن که۵۹ درصد اشتراک فایل‌ها مربوط به افرادی است که فایل‌های ویدئویی خود را با هم مبادله می‌کنند.

اشتراک فایل‌های موسیقی نیز حدود ۳۳ درصد ترافیک را تشکیل می‌دهد.طبق تخمین فقط ۹ درصد از کل ترافیک مربوط به ایمیل است. این رقم کل حدود۴٠ پتابایت ( یا۱٠۱۶× ۴بایت) است. با در نظر گرفتن این عدد و قرار دادن آن در همان فرمولی که ما برای ایمیل۵٠ کیلو بایتی به دست آوردیم، مقدار ۵ میلیاردم کیلوگرم حاصل می‌شود. سرانجام پس از مقدار زیادی محاسبه و تندنویسی توانستیم پاسخ را پیدا کنیم: وزن محتوای اینترنت تقریبا ٢/٠میلیونیم یک اونس (حدود ۷/۵ میکروگرم) است.

نامه‌های عاشقانه، قرارداد تجاری، اسپم (پیام‌های حامل ویروس)، دادخواست‌ها، خبرنامه‌ها، نمایش‌های تلویزیونی، مقالات خبری، برنامه‌های تعطیلات، صفحات معروف وب، موسیقی، پیام‌های تبریک و تسلیت و هر چیز دیگری که در زندگی انسان وجود دارد به صورت صفر و یک در فضای اینترنت کدگذاری م%D

انحصار تولید لپ‌تاپ در دستان آمریکا

در ماه های اخیر خبرهای متعددی از لپ تاپ های ارزان قیمت، سبک و کم عرض از سوی رسانه ها منتشر شده اما در جدیدترین خبر علاوه بر عرضه نازک ترین و سبک ترین لپ تاپ جهان انحصار ساخت لپ تاپ هم شکسته شده است.
شرکت فناوری اطلاعات ایسر در جدید ترین اقدام خود، ربودن عنوان بزرگ ترین سازنده تلفن همراه از دست Hewlett-Packard ، سبک ترین و نازک ترین لپ تاپ جهان را نیز وارد بازار کرد.
این محصول جدید که Aspire One نامیده شده است کمتر از یک کیلوگرم وزن دارد و قطر صفحه آن نیز به نازکی یک کاغذ معمولی است.
نشریات هنک کنگی در شماره های اخیر خود نوشتند که این محصول جدید برای رقابت با محصول اخیر ۱۹۹ دلاری اسوس که Eee نام دارد به بازار وارد شده است.
جی تی وانگ، مدیرعامل ایسر با اعلام بهای ۴۰۰ دلاری برای این لپ تاپ گفت: انتظار دارد تا پایان سال جاری میلادی ۵ میلیون دستگاه از آن را به فروش برسد.
وی گفت: محصول جدیدش با فناوری اینتل عرضه می شود و دارای رم ۵۱۲ و دو سیستم عامل لینوکس و ویندوز است.
بنا بر اعلام IDC تا سال ۲۰۱۰ میلادی ۹ میلیون رایانه ارزان قیمت در سراسر جهان به فروش خواهد رسید که درآمدی معادل ۳ میلیارد دلار را در پی خواهد داشت......

زمینه‌آبی برای رایانه میزان آسیب رسانی به چشم را کاهش می‌دهد....

یک متخصص چشم پزشک گفت: زمینه آبی و قلم سفید برای صفحه‌ی رایانه میزان آسیب رسانی و خشکی چشم را کاهش می‌دهد.

دکتر “علی اشکاوران ” روز دوشنبه در گفتگو با خبرنگار ایرناافزود: در سال‌های اخیر استفاده از کامپیوتر یکی از دلایل اصلی آسیب دیدن چشم و مراجعه افراد بخصوص کارمندان به چشم پزشکی شده است.

وی‌اظهار داشت: رنگ‌آبی و سفید از نظر علمی و روان‌شناسی برای چشم آرامش دهنده است و چشم را خسته نمی‌کند.

وی با بیان اینکه یکی از دلایل استفاده از رنگ آبی در بخش‌های جراحی چشم موارد فوق می‌باشد، گفت: استفاده از رنگ‌های تیره در رایانه به خصوص برای تایپ و یا صفحه کار باعث پلک زدن‌های مکرر، ضعف و خستگی بینایی می‌شود.

اشکاوران اضافه کرد: بازیهای رایانه‌ای نیز به‌نوعی دیگر باعث آسیب رسانی چشم کودکان شده است، به گونه‌ای که در سال‌های اخیر تعداد مراجعه‌کنندگان کودک به مطب و کلینک‌های چشم پزشکی با میانگین سنی ‪۵‬تا ‪۲۵‬سال و بعضا بالای این سن افزایش یافته است.

وی گفت: این در حالی است که پیش از این ضعیفی چشم تنها محدود به ارث مطالعه بسیار و یا تماشای تلویزیون از نزدیک بود.

وی توصیه کرد : کاربران علاوه بر استفاده از زمینه آبی در رایانه با قلم سفید، باید هراز گاهی چشمان را با صورت و یا مالش دادن استراحت دهند.

این چشم پزشک افزود : برای تامین پروتئین و جلوگیری از چروک و ضعیف شدن چشم نیاز است که تمامی کاربران رایانه‌از آب هویج و سویا مرتب استفاده کنند.....

«سافاری» برای کاربران ویندوز خطرناک است......

مسئولان مایکروسافت از وجود حفره‌ای خطرناک در مرورگر safari خبر دادند.

مسئولان مایکروسافت از وجود حفره‌ای خطرناک در مرورگر safari خبر دادند که به هکرها این امکان را می‌دهد که از طریق یک رایانه دیگر کدهایی را در سیستم قربانی به اجرا در آورند.

به سبب این آسیب‌پذیری که از نقصی در سیستم دانلود سافاری ناشی می‌شود، هکرها قادر خواهند بود با قراردادن فایل های “carpet bomb” در رایانه قربانی، کدهای مخربی را اجرا کنند.

البته مسئولان مایکروسافت در وب سایت توصیه‌های امنیتی این شرکت، مشهور به Microsoft Security Advisory تاکید کرده‌اند که فعلا مایکروسافت هیچ گزارشی در مورد سوءاستفاده از این ایراد نرم‌افزاری دریافت نکرده است.

دست اندکاران مایکروسافت در فکر تهیه یک وصله امنیتی و گنجاندن آن در سرویس پک ماهانه ویندوز یا عرضه آن به صورت جداگانه و فوری هستند.

در حال حاضر، توصیه مایکروسافت به کاربران، استفاده نکردن از مرورگر ساخت اپل یا محدود کردن امکان دانلود مستقیم آن بر روی دسکتاپ است.

گفتنی است، این آسیب‌پذیری نخستین بار توسط یکی از آزمایش کنندگان حرفه ای مایکروسافت به نام «نیتش زنجانی» کشف و در وبلاگ وی منتشر شد.....

اولین لپ تاپ 1000 گیگی وارد بازار شد.....

فارس: بار دیگر شرکت کره ای- تایوانی ها با ارایه نوآوری جدیدی به دنیای فناوری اطلاعات ژاپنی ها را با شوک فناوری مواجه کردند.


به گزارش World computer، این بار در جدیدترین نوآوری دنیای رایانه های قابل حمل اسوس لپ تاپ جدیدی را وارد بازار کرده است که درایو لوح فشرده آن مخصوص بلو- ری، لوح فشرده مخصوص شرکت سونی است.

یکی از شگفتی های Asus M70 packs که تا کنون در هیچ رایانه قابل حملی وجود نداشته است داشتن هارد 1 ترابایتی (هزار گیگا بایت) است که می تواند به راحتی 350 فیلم دی وی دی را در خود ذخیره کند و این در حالی است که هفته گذشته پرظرفیت ترین لپ تاپ جهان توسط سونی و اچ پی با 500 گیگ حافظه وارد بازار شد.

این لپ تاپ جدید دارای صفحه 2.5 میلیون مگاپیکسلی و کارایی HD و 4 گیگ رم است که مشخصات آن حتی در پیشرفته تریت کامپیوترهای رومیزی هم یافت نمی شود.

اسوس هنوز قیمیتی را برای محصول جدید خود که توجه ویژه کارشناسان فناوری اطلاعات را به خود جلب کرده، ارائه نداده است.

تا کنون سونی لپ تاپ سازگار با فناوری بلو-ری را ارایه نکرده بود و ساخت آن را در اولویت برنامه های 2008 خود داشت که با شنیدن این خبر با شوک شدیدی مواجه شد.

XFX۷۹۰i۳-Way SLI قوی‌ترین مادربورد دنیا

دربورد XFX ۷۹۰i Ultra SLI که مجهز به قدرتمندترین تراشه شرکت Nvidia است، همزمان با بازارهای دنیا وارد ایران شد.
این مادربورد با گذرگاه پردازنده ۱۶۰۰ MHZ (اFSB) و پشتیبانی از حافظه‌های DDR۳ ۲۰۰۰ MHZ قدرت فوق‌العاده‌ای را در اختیار کاربران حرفه‌ای و گیم‌بازها قرار می‌دهد. فن‌آوری‌ ۳-Way SLI یا SLI سه مسیر امکان قرار دادن همزمان سه کارت گرافیک را روی ۳ شیار PCIe ۱۶ بر روی مادربورد مهیا می‌سازد و امکان بازی در رزولوشن‌های بسیار بالا را فراهم می‌آورد. با خصوصیت
Dual Onboard LAN امنیت و سرعت بالای کار در شبکه فراهم می‌شود و از بین رفتن و از دست دادن اطلاعات دیگر معنی ندارد. تنظیمات BIOS و انجام آورکلاکینگ در این مادربورد بسیار قدرتمند و انعطاف‌پذیر است و امکانات بسیار جذاب و متنوعی را در اختیار کاربران حرفه‌ای قرار می‌دهد و در انجام آورکلاکینگ بسیار توانمند و کارآ است. با استفاده از نرم‌افزارNvidia n Tune امکان تنظیم فرکانس‌های پردازنده و حافظه از درون ویندوز و بدون نیاز به راه‌اندازی مجدد سیستم وجود دارد و حتی می‌توان کارت یا کارت‌های گرافیک موجود بر روی مادربورد را به راحتی آورکلاک کرد. در تراشه پل شمالیXFX ۷۹۰i ۳-Way SLI از فن‌آوری جدید و سیلیکون نوع مرغوب‌تر نسبت به نسل‌های قبل استفاده شده است. برخلاف شرکت Intel شرکت NVIDIA تصمیم دارد تا پشتیبانی از حافظه‌های DDR۲ و DDR۳ را در تراشه و مادربوردهای جداگانه‌ای دنبال کند تا با قدرت بیشتر عمل نمایید و مادربورد جدید XFX۷۹۰i برمبنای حافظه‌های DDR۳ طراحی و ساخته شده است.
پل‌جنوبی مادر بورد از درگاه‌های USB و SATA به خوبی پشتیبانی می‌نماید و امکانات اتصال و بهره‌گیری از درگاه‌ها بسیار مناسب است. حرارت ناشی از پل شمالی، پل‌جنوبی و مدارهای توان پردازنده توسط Heat pipe ها و هیتسینک‌های مسی به خوبی دفع می‌شود و گرمای تولیدی مادر بورد در حالت مطلوبی در آورکلاک و بار زیاد قرار دارد.
استفاده زیاد و موثر از خازن‌های جامد و خازن‌های Rubycon که روی مادر بورد به کار رفته است به پایداری و عمر اجزای مادربورد می‌افزاید.
مادر بورد XFX۷۹۰i از آخرین پردازنده‌های شرکت اینتل پیشتیبانی کرده و از حداکثر توان آنها استفاده می‌نماید.
طراحی و نوع جعبه و بسته این مادربورد بسیار شکیل و زیبا بوده و برد به وسیله کیسه‌های anti-static و محافظ‌های مخصوص حراست می‌شود تا حداقل آسیب در حمل‌ونقل به مادربورد وارد شود.
محل و فضای قرار گرفتن پردازنده بر روی برد بسیار باز است و به سهولت کار قرار گرفتن و برداشتن آن صورت می‌گیرد، فن پرازنده نیز در محل و جای خوبی قرار گرفته و بالاترین تبادل و دفع حرارتی را ایجاد می‌نماید.
سیستم ذخیره‌کننده در پل جنوبی با فن‌آوری ویژه و انحصاری Nvidia به نام Media shield همراه است و از Raid در حالت‌های ۰/۱، ۱+۰ و ۵ پشتیبانی می‌نماید و به همین دلیل بالاترین سرعت و امنیت را در تبادل و ذخیره‌سازی اطلاعات به همراه دارد.در آزمایش Audio در دو حالت شنیداری و درگاه میکروفون کیفیت بالایی درخروجی حاصل شد و در قسمت کارآیی درایوها(IDE Sata USB۲.۰) و همچنین انجام کارهای شبکه نتایج بسیار مطلوب و بالابه دست آمده است.
در آزمایش‌ها پهنای باند حافظه عملیات پردازنده، ALU پردازنده و super Pimod امتیازات این مادربورد بسیار بالا می‌باشد و در سطح اول مادربوردهای حرفه‌ای و با کارآیی بالا قرار می‌گیرد.
در محک و آزمایش مربوط به مولتی مدیا با انجام و اجرای Divx converter، Windows Movie، Maker ۰/۶، Winrar، Lame ۳/۹۷ مادربورد XFX۷۹۰i امتیازات بسیار بالایی کسب کرد و قدرت خود را به نمایش گذاشت.
در قسمت محبوب و پرطرفدار بازی‌ها طی آزمایشات صورت گرفته در بازی‌های Crysis، Call Of Duty، Lost Planet و Quake۴ با دقت بیشتر روی کارآیی پردازنده، واحدهای گرافیکی و کارآیی کلی مادربورد نتایج آزمایشات صورت گرفته برای مادربورد XFX ۷۹۰i جالب بود و این مژده‌ای است برای طرفداران بازی‌های رایانه‌ای که می‌توانند با این مادربورد با کیفیت و لذت به انجام بازی‌های رایانه‌ای بپردازند.
با استاندارد و رهنمود ROHS که این مادربورد از آن پیروی می‌کند به محیط‌زیست کمک می‌شود تا مواد خطرناک و سمی وارد چرخه محیط‌زیست نشود و پیرو آن مواد مضری چون جیوه، کادمیوم، کروم و ترکیبات هیدروکربن به عنوان مواد ممنوعه در ساخت این مادربورد استفاده نشده‌اند تا سلامتی کاربران و محیط‌زیست حفظ شود.
مادر بورد XFX ۷۹۰i – way SLI از فن‌آوری‌های ، Syatem monitor، Nvidia control panel، Multi disk Array، Media ShieldTM، Disk Alert system، Multiple Disk setup، ESA certified، TCP/IP Acceleration، First Packet پشتیبانی می‌نماید و از هماهنگی با ویندوز ویستا بهره‌مند است.مادر بوردXFX ۷۹۰i ۳ – Way SLI در‌حال‌حاضر یکی از قدرتمندترین مادربوردهای دنیاست و در آزمایش‌های صورت گرفته توسط سایت‌های معتبر دنیا در رده‌های ابتدایی و اولیه جای دارد و تمام نیاز‌های گیم‌ بازها را برآورده می‌کند و در حضور کوتاه مدت خود در بازارهای جهانی توانسته انتظارات را به خوبی برآورده کند.

فایرفاکس 3

ین روزها تب فایرفاکس بالا گرفته و عرضه نسخه جدید آن توجه فعالان دنیای فناوری را به خود جلب کرده است.
قبل از هر چیز باید متذکر شویم که در صورت نصب فایرفاکس ۳ تمامی اطلاعات شخصی شما در نسخه قدیمی تر فایرفاکس به طور خودکار به نسخه جدید منتقل می شود و از این جهت جای هیچ نگرانی نیست.
بنابراین می توانید با خیال راحت این مرورگر که حجم فایل آن برای بارگذاری کمی بیش از ۷ مگابایت است را بر روی رایانه خود نصب کنید. در ادامه مشخصات کلی و ویژگی های مهم این مرورگر را با هم مرور می کنیم. مرورگری که فعلا به ۴۶ زبان دنیا عرضه شده و تنها در ایران بیش از ۴۰۰ هزار بار بارگذاری شده است.
● تغییر در ظاهر و سیستم bookmark
جدیدترین نسخه مرورگر فایرفاکس یا همان فایرفاکس ۳ از نظر ظاهر تفاوت مهمی با فایرفاکس ۲ ندارد. هر چند در همان ابتدای به کارگیری این مرورگر چند تفاوت ظاهری مهم جلب توجه می کند. یکی طراحی جدید و سبزرنگ دو دکمه Back و Forward که البته دکمه Back به علت کاربرد بیشترش بزرگتر از دکمه Forward طراحی شده است. نکته دوم حدس زدن خودکار ادامه آدرس URL توسط مرورگر است. در واقع مرورگر پس از تایپ چند حرف توسط شما با توجه به آدرس های ذخیره شده در حافظه دستگاه ادامه آدرس را حدس می زند. علاوه بر این درانتهای سمت راست نوار تایپ آدرس ستاره کوچکی قرار گرفته که اگر بر روی ان کلیک کنید آدرس صفحه در حال مشاهده در بخش bookmark ها ذخیره می شود. اگر دو بار بر روی این ستاره کلیک کنید صفحه مذکور به پوشه های بخش bookmark اضافه می شود و شما می توانید شرحی نیز برای آن بنویسید.
● امکان جستجوی سابقه فعالیت شما در مرورگر
یکی دیگر از ویژگی های جالب این مرورگر امکان جستجوی کل اطلاعات ذخیره شده در مرورگر از فعالیت های شما در وب است. بدین معنا که این مرورگر اطلاعات تمامی صفحه هایی که با استفاده از فایرفاکس ۳ مشاهده کرده اید را به خاطر می سپرد و شما می توانید تعداد بازدید از یک صفحه، پربازدیدترین صفحه توسط خودتان و غیره را مشاهده کرده و این اطلاعات را در قالب نموداری که بر حسب نام، برچسب ها (tags)، تاریخ بازدید، محل، کلیدواژه ها و .. در کنار صفحه مرورگر فهرست می شود، مشاهده کنید. برای این کار باید در منوی فایرفاکس، به قسمت History بروید و روی Show All History کلیک کنید. سپس در صفحه‌ای که باز می‌شود، باید visit count را تیک بزنید. به این ترتیب تعداد دفعات بازدید نشان داده می‌شود. برای جستجو در سابقه گشت و گذارتان در وب با استفاده از فایرفاکس ۳ همچنین می توانید در محل تایپ آدرس سایت ها، کلمه کلیدی مورد نظر خود را وارد کرده و Enter را فشار دهید. بعد از این کار مرورگر تمام صفحات، عناوین، برچسبها و آدرس ها را بررسی کرده و نتایج را نمایش می دهد.
● تغییر در download manager و شیوه زوم کردن بر صفحات
تغییر مثبت دیگر فایرفاکس ۳ به جعبه download manager آن برمی گردد که برای نمایش آخرین وضعیت فایل های در حال دانلود وذخیره شده به کار می رود. در نسخه جدید بارگذاری و دانلود فایل های ناقص مانده، حتی در صورت بسته شدن ناگهانی و غیرمنتظره مرورگر، به طور خودکار پس از آغاز به کار دوباره مرورگر (restart) انجام می شود. همچنین هر فایل پس از بارگذاری به طور خودکار اسکن می شود تا از ویروسی نبودن آن اطمینان حاصل شود. اما در این مرورگر همچنین می توانید به دلخواه خود عکس ها و نیز نوشته ها را بزرگ و کوچک کنید یا اندازه کل اجزای صفحه را تغییر بدهید. این در حالی است که در نسخه های قبلی فایرفاکس تنها می شد فونت و نوشته های یک صفحه را بزرگ و کوچک کرد.
● تغییرات امنیتی
در فایرفاکس جدید شیوه ذخیره سازی اطلاعات مربوط به کلمه عبور هم عوض شده و به جای اینکه پس از وارد کردن کلمه عبور در مورد ذخیره یا عدم ذخیره آن در حافظه مرورگر سوال شود، این کار به بعد از log in موفقیت آمیز کاربر موکول شده است. در نتیجه از ذخیره سازی اطلاعات نادرست وغیرضروری جلوگیری شده است.
فایرفاکس ۳ امکانات امنیتی دیگری هم دارد و از جمله مانع دسترسی کاربر به سایت هایی می شود که حاوی بدافزار هستند یا برای فریب کاربر وسرقت اطلاعات شخصی او طراحی شده اند. این کار بر مبنای اطلاعات موجود در فهرست سیاه موتور جستجوی گوگل از سایت های مخرب انجام می شود.
● اشغال اندک حافظه رایانه
از جمله برتری ها و ویژگی های مهم این مرورگر اشغال اندک حافظه رایانه در مقایسه با دیگر مرورگرهاست. به گونه ای که آزمایشات نشان می دهد این مرورگر تنها ۸۵ مگابایت از فضای حافظه را در حین فعالیت اشغال می کند، این در حالی است که مرورگر IE ۷ شرکت مایکروسافت ۱۰۶ مگابایت فضای دستگاه را در حین اجرا اشغال می کند.
● افزونه ها
نکته قابل ذکر دیگر در مورد مرورگر سازگاری آن با اکثر افزونه هایی (add-ons) است که برای نسخه های قدیمی تر فایرفاکس طراحی شده اند. گفتنی است که افزونه ها نرم افزارهای بسیارکم حجمی هستند که با نصب آنها بر روی فایرفاکس قابلیت های مختلفی بنا بر نیاز کاربر به آن اضافه می شود. هر چند که تست تعدادی از افزونه های فارسی بر روی این مرورگر جدید توسط نگارنده نشان داد آنها با فایرفاکس ۳ سازگاری ندارند.

رقیب " فیس بوک " برای شرکت های تجاری

شرکت مایکروسافت در تلاش است تا پلاتفورمی با امکانات مشابه با سایت Facebook راه اندازی کند، البته این پلاتفورم که به طور موقت نام TownSquare برای آن انتخاب شده است برای استفاده عموم کاربران اینترنت طراحی نشده است.
به نقل از " اینفو ورلد " TownSquare به کارکنان شرکت های مختلف تجاری امکان می دهد تا راحت تر با دیگر کارکنان در ارتباط باشند. برای راه اندازی این سایت و برنامه نویسی سرویس های مختلف آن مهندسان ارشد چند واحد مختلف از شرکت مایکروسافت با یکدیگر همکاری خواهند کرد.
این سرویس پس از راه اندازی امکانات مختلفی را در دسترس مشترکان خود قرار می دهد و از جمله کارکنان یک شرکت می توانند از جدیدترین اطلاعات کاری و شخصی همکارانشان و نیز اطلاعات شغلی مربوط به خود مانند اسناد به روز شده، تحولات کاری همکاران و سایر موارد مطلع شوند.
در آزمایش های به عمل آمده در مورد این سرویس تا هشت هزار نفر در آن واحد از خدمات آن بهره مند شده اند، بدون آن که با مشکل فنی مواجه شوند.
هنوز مشخص نیست این پلاتفورم چه زمانی روانه بازار می شود.

رقابت میان غول‌های دنیای سخت افزاری

دو شرکت آمریکایی اپل و ” اچ پی ” که هر کدام در دنیای فناوری اطلاعات غولی محسوب می شوند، در حوزه سخت افزاری فناوری اطلاعات وارد رقابت تنگاتنگی شده اند که برنده نهایی آن کاربران خواهند بود.
اپل و ” اچ پی ” رقابت جدید خود را در حوزه رایانه های قابل حمل آغاز کرده اند و علت این درگیری نیز نوآوری تجاری HP اعلام شده است که بسیار اپل را خشمگین کرده است.
اچ پی در اقدامی جدید روز گذشته از نازک ترین لپ تاپ ساخت شرکتش رونمایی کرد که اگر چه نازک ترین لپ تاپ جهان نیست و پس از محصول جدید ایسر قرار می گیرد اما نازک تر از Book Air جدیدترین لپ تاپ اپل است که مشتریان خوبی را در سراسر جهان به خود جلب کرده بود.
این لپ تاپ جدید که تحت عنوان تجاری Voodoo Envy ۱۳۳ ساخته شده است ۰.۷ اینچ ضخامت دارد که همانند یک بلیط هواپیماست.
این محصول جدید اچ پی در تابستان امسال در دسترس خواهد بود و به قیمتی معادل ۲ هزار و ۹۹ دلار به فروش خواهد رسید اما این محصول اندکی از بوک ایر اپل سنگین تر است و هیچ کدام از آن ها درایو داخلی برای خواندن CD و یا DVD ندارند و کاربران باید از درایو خارجی استفاده کنند.

یک نفر از هر پنچ اروپایی قربانی کلاهبرداری اینترنتی می‌شود....



بر اساس تحقیقات جدید، یک نفر از هر پنج اروپایی قربانی جرایم اینترنتی می‌شود.

بر اساس نظرسنجی که به سفارش شرکت فراهم کننده‌ی نرم‌افزار امنیت اینترنت AVG Technologies انجام گرفت در حدود ۲۲ درصد از هفت هزار کاربر رایانه‌ی اروپایی مورد نظرسنجی شکلی از جرایم اینترنتی را تجربه کرده‌اند.

ایتالیا با آمار ۳۲ درصد از کاربران لطمه دیده از کلاهبرداری اینترنتی در این زمینه اول و پس از آن انگلیس با ۳۱ درصد قرار گرفت.

بر اساس این تحقیقات، بیش‌تر اروپایی‌ها (۴۷ درصد) معتقدند بیش از دزدی از خانه (۲۲ درصد)، تهاجم (۱۹ درصد (۱۹ درصد) و سرقت (۲۵ درصد)، احتمال دارد قربانی جرایم اینترنتی شوند.

به گفته‌ مدیر اجرایی AVG Technologies ، در عرض کم‌تر از چند سال ماهیت تهدیدات اینترنتی از یک تفریح به فعالیت‌های مجرمانه حرفه‌یی تغییر یافته است.

AVG از فراخوان سازمان امنیت اطلاعات و شبکه‌ی اروپا برای همکاری در این زمینه حمایت کرده و صنعت را به همکاری برای ایمن ساختن اینترنت جهت انجام تجارت جهانی فراخواند.

سی گیت حافظه اس.اس.دی، ۲ترابایتی تولید کرد....



سی گیت اولین حافظه SSD (نسل جدید هارد درایو) ۲TB خود را سال آینده به بازار IT معرفی خواهد کرد.

بیل واتکینس (Bill Watkins) مدیر عامل کمپانی سی گیت(Seagate)، با بیان این مطلب افزود: اولین سری از محصولات SSD کمپانی بر روی فعالیت هایی که نیاز به حافظه ی سریع دارد و همچنین توانایی پرداخت هزینه های بیشتر درایوهای گران قیمت را دارند هدف گذاری خواهد شد.
وی در مصاحبه ای اینطور بیان کرد که Seagate در حال حاضر هیچ برنامه ای برای عرضه درایوهای SSD به بازار ندارد چرا که قیمت بالای این محصول مصرف کنندگان را از خرید آن منصرف خواهد کرد.
بنابراین گزارش، تاریخ عرضه این محصول به بازار و همچنین قیمت هارد درایوهای SSD، ۲TB مشخص نیست اما کمپانی Seagate اکنون در حالیکه هیچ رقابتی بین هارد درایوها و SSDها وجود ندارد، به جایگزینی هارد درایو با SSD در دراز مدت می اندیشد.
طبق تحقیقات انجام گرفته از سوی واحد تحقیق و توسعه شرکت سازگار ارقام، SSD ها هنوز دارای قیمت رقابتی نیست، با توجه به این موضوع که بازار محصولات حافظه بر پایه هزینه هر گیگابایت کنترل می شود و با وجود اینکه SSDها مزایایی همچون ذخیره ی انرژی را فراهم می آورد، در چند سال آینده در لپ تاپ ها مورد استفاده قرار خواهد گرفت.
کمپانی Seagate اعلام کرده است که چنانچه هزینه هر گیگابایت به میزان ۱۰ Cent کاهش یابد، روی حافظه SSD برای ارائه به مصرف کنندگان تمرکز خواهد داشت.
SSD ها اطلاعات را ۱۰ بار سریع تر از هارد درایو ها انتقال می دهد اما اطلاعات باید سرانجام به یک حافظه ی بزرگتر و قابل اطمینان تر انتقال داده شود. درایو SSDهمچنینن برای مراکز اطلاعاتی که به دنبال کاهش مصرف انرژی و هزینه ها هستند، بسیار مفید است.

لپ‌ تاپ‌ های پر فروش Dell

مدل‌های VOSTRO ۱۵۰۰ و D۸۳۰ به عنوان لپ‌تاپ‌های پرفروش Dell در بازار داخلی معرفی شدند.
طبق اعلام امرتات، نمایندگی فروش لپ‌تاپ‌های Dell بازار داخلی، VOSTRO ۱۵۰۰ به پردازنده ۲/۵GHZ Core ۲ Duo T۹۳۰۰ رم سه گیگابایتی از نوع DDR۲ و هارددیسکی با ظرفیت ۲۵۰گیگابایت مجهز است.صفحه نمایش این لپ‌تاپ نیز ۴/۱۵اینچ از نوع WXGA True life است.تجهیز به رادیو DVD+l-RW DL، کارت گرافیکی Geforce ۸۶۰۰ با ظرفیت ۲۵۶ مگابایت از سایر ویژگی‌های این لپ‌تاپ ۸/۲کیلوگرمی است.
این لپ‌تاپ با قیمت یک میلیون و ۴۹۰هزار تومان و ضمانت امرتات به فروش می‌رسد.مدل D۸۳۰ نیز یک لپ‌تاپ ۸/۲کیلوگرمی از خانواده Dell است که به پردازنده Core ۲ Duo T۷۷۰۰اGHZا۴/۲ ، رم دو گیگابایتی از نوع DDR۲ و هارددیسکی با ظرفیت ۱۶۰گیگابایت مجهز است.
تجهیز به صفحه نمایش ۴/۱۵اینچی از نوع WXGA True life درایو DVD+/-RW DL و کارت گرافیکی با ظرفیت ۲۵۶مگابایت از سایر ویژگی‌های این لپ‌تاپ ۸/۲کیلوگرمی است. امرتات قیمت مدل D۸۳۰ را نیز یک میلیون و ۶۹۰هزار تومان اعلام کرد.

پولاروید چاپگر دیجیتالی برای تلفن های همراه عرضه می‌کند....

شرکت «پولاروید» چاپگر دیجیتالی و بدون جوهر «پولاروید پوگو» (Polaroid-on-the-go) را که قابلیت کار با دستگاه‌های دارای بلوتوث از جمله گوشی‌های تلفن‌همراه را دارد، عرضه می‌کند.
چاپگر یاد شده که بدون جوهر است،عکس‌های گرفته شده به وسیله دوربین‌های دیجیتالی گوشی‌های تلفن‌همراه دارای سیستم بی‌سیم بلوتوث را به صورت کاملا رنگی چاپ می‌کند. نمونه اولیه این چاپگر در ماه ژانویه سال‌جاری میلادی در نمایشگاه بین‌المللی لوازم الکترونیکی Consumer Electronics Show) CES) معرفی و رونمایی شده بود.
این چاپگر از ۱۶ تیر با قیمت ۱۴۹ دلار در آمریکا و درفروشگاه‌های «بست‌بای» Best Buy و همچنین فروشگاه‌های منتخب به فروش می‌رسد.
چاپگر Polaroid PoGo که فقط ۸ اونس وزن دارد، عکس‌های گرفته شده به وسیله دوربین‌های دیجیتال و تلفن‌های همراه را از طریق اتصال بی‌سیم بلوتوث و سیستم مطابق با استاندارد عکاسی PictBridge را با استفاده از فن‌آوری «زینک زیرو» ZINK Zero را چاپ می‌کند.
چاپگر Polaroid PoGo عکس‌ها را در اندازه‌های ۲ در ۳ اینچ و تمام رنگی روی کاغذ با کیفیت و بادوام درمدت ۶۰ ثانیه چاپ می‌کند.
پولاروید در سال ۱۹۳۷ توسط «ادوین اچ .لاند» در آمریکا تاسیس شده است و به خاطر دوربین‌هایی که عکس‌ها را بلافاصله چاپ می‌کرد و در سال ۱۹۴۸ به بازار آمد، شهرت جهانی دارد.

هیدروژن منبع تامین انرژى نوت بوک ها در آینده

شرکت کوچکى در شهر نیوجرسى آمریکا در حال ساخت نوعى باترى است که قابلیت شارژ مجدد توسط هیدروژن را دارد. این باترى ها قادر خواهند بود توان لازم براى ۸ ساعت روشن نگاه داشتن یک نوت بوک را تامین کنند. مجتمع توسعه اینتل در سانفرانسیسکو که Millennium Cell نام دارد، نمونه آزمایشى نوت بوک هاى IBM ThinkPad را که با استفاده از این باترى ها کار مى کند به معرض نمایش گذاشت. بسیارى از نوت بوک ها در حال حاضر با استفاده از یک باترى کاملاً شارژ شده مى توانند به مدت سه تا چهار ساعت کار کنند. نوت بوک هاى Millennium Cell قادر هستند به مدت سه ساعت با استفاده از یک باترى کاملاً شارژ شده کار کنند. اما بسیارى از شرکت ها قصد دارند تا این زمان را به ۸ ساعت افزایش دهد. بسیارى از شرکت ها در حال حاضر تلاش مى کنند تا طول عمر باترى هاى نوت بوک هاى خود را افزایش دهند. سرمایه گذارى هاى اخیر شرکت اینتل در تولید چنین باترى هایى نمونه اى از این فعالیت ها است.

کرم خطرناکSanty وب سایتها را تهدید می کند....

که سابقا در موتور جستجوی گوگل کشف شده بود شروع به ورژن جدیدی از کرم Santy گسترده شدن در دیگر وب سایتها کرده است.پژوهشگران گفتند : این ورژن که Santy.e نام دارد بسیار مضر و خطرناک تر از ورژن قبلی می باشد و از طریق موتورهای جستجو وب سایتهای آسیب پذیر را برای حمله ردیابی می کند.
ورژن قبلی فقط وب سایتهایی را که بولتن phpBB ( نرم افزار استفاده شده در فرومهای وب) را اجرا می کردند هدف قرار داده بود اما ورژن جدید هر وب سایتی را که با زبان برنامه نویسی php نوشته شده است تهدید می کند.
این ورژن نیز مثل ورژن قبلی که از گوگل برای جستجو و تشخیص وب سایتهای آسیب پذیر استفاده می کرد از طریق موتورهای جستجو صفحاتی را که با زبان php نوشته شده اند و شامل توابع "include" و"require " می باشند را برای مورد حمله قرار دادن شناسایی می کند.
گوگل با واکنشی بسیار سریع ورزن قبلی را مسدود کرد اما ورژن جدید از موتورهای جستجوی Yahoo و AOL نیز استفاده می کند .
کمپانی امنیتی Kaspersky Lab اعلام کرد که خطر این کرم بسیار زیاد و قابل توجه می باشد چون وب سایتها در برابر این ویروس نیاز به بازنویسی کد دارند......

دستور del

Purpose: Erase one file, a group of files, or entire subdirectories.

 

Format: DEL [ranges] [/A:[[-|+]rhsadecijopt /E /F /I"text" /K /N[defjst] /P /Q /R /S[n] /T /W /X /Y /Z] [@file ]  file...

 

file        The file, subdirectory, or list of files or subdirectories to erase.

@file        A text file containing the names of the files to delete, one per line (see @file lists for details).

 

/A:  (Attribute select)
 /Q(uiet)
 
/B (Delete after reboot)
 /R(ecycle bin)
 
/E (No error messages)
 /S(ubdirectories)
 
/F(orce delete)
 /T(otal)
 
/I (match descriptions)
 /W(ipe)
 
/K (no Recycle Bin)
 /X (remove empty subdirectories)
 
/N (Disable)
 /Y(es to all prompts)
 
/P(rompt)
 /Z(ap hidden and read-only files)
 

 

File Selection

 

Supports attribute switches, extended wildcards, ranges, multiple file names, and include lists. Use wildcards with caution on LFN volumes; see LFN File Searches for details.

 

Internet

 

Can be used with FTP/HTTP Servers.

 

Usage

 

DEL and ERASE are synonyms. You can use either one. In the description below, every reference to DEL applies equally to ERASE.

 

Use the DEL command with caution. The files and subdirectories that you erase may be impossible to recover without specialized utilities and a lot of work.

 

To erase a single file, simply enter the file name:

 

del letters.txt

 

You can also erase multiple files in a single command. For example, to erase all the files in the current directory with a .BAK or .PRN extension:

 

del *.bak *.prn

 

When you use DEL on an LFN drive, you must quote any file names which contain white space or special characters.

 

To exclude files from a DEL command, use a file exclusion range. For example, to delete all files in the current directory except those whose extension is .TXT, use a command like this:

 

del /[!*.TXT] *

 

When using exclusion ranges or other more complex options you may want to use the /N switch first, to preview the effects of the DEL without actually deleting any files.

 

If you enter a subdirectory name, or a filename composed only of wildcards (* and/or ?), DEL asks for confirmation (Y or N) unless you specified the /Y option. If you respond with a Y, DEL will delete all the files in that subdirectory (hidden, system, and read-only files are only deleted if you use the /Z option). NOTE:  The Windows command processor, CMD.EXE, behaves the same way but does not ask for confirmation if you use /Q to delete files quietly. If you want TCC to follow CMD.EXE's approach and skip the confirmation prompt when /Q is used, set the Prompt on Wildcard Deletes configuration option. Use caution if you disable this option, as this will allow DEL /Q to delete an entire directory without prompting for confirmation.

 

DEL displays the amount of disk space recovered, unless the /Q option is used (see below). It does so by comparing the amount of free disk space before and after the DEL command is executed. This amount may be incorrect if you are using a deletion tracking system which stores deleted files in a hidden directory, or if another program performs a file operation while the DEL command is executing.

 

Remember that DEL removes file descriptions along with files. Most deletion tracking systems will not be able to save or recover a file's description, even if they can save or recover the data in a file. This applies to the use of DEL with the Windows Recycle Bin, too - the description will be lost.

 

When a file is deleted without using the Recycle Bin, its disk space is returned to the operating system for use by other files. However, the contents of the file remain on the disk until they are overwritten by another file. If you wish to obliterate a file or wipe its contents clean, use the /W option, which overwrites the file with zeros before deleting it. Use this option with caution. Once a file is obliterated, it is impossible to recover. Remember: /W overrides using the Recycle Bin.

 

DEL returns a non-zero exit code if no files are deleted, or if another error occurs. You can test this exit code with the %_? internal variable, and use it with conditional commands (&& and ||).

 

Use caution when using wildcards with DEL on LFN drives, because TCC's wildcard matching can match both short and long filenames. This can delete files you did not expect; see LFN File Searches for additional details.

 

• Recycle Bin

 

When you delete files with DEL, TCC does not move the deleted files to the Windows Recycle Bin by default. You can change this default with the Delete to Recycle Bin configuration option. If you have disabled the recycle bin, you can override the setting and place deleted files in the recycle bin with the /R option:

 

del /r letters.txt

 

If you have enabled Recycle Bin support, but want to override the default setting on a one-time basis, and delete some files without placing them in the recycle bin, use the /K option:

 

del /k letters.txt

 

You can also exclude files from the Recycle bin, even if Delete to Recycle Bin is enabled, or if the command use the /R option, with the RecycleExclude environment variable.

 

• FTP Usage 

 

If you have appropriate permissions, you can delete files on FTP servers. For example:

 

del ftp://ftp.abc.com/index

 

You can also use the IFTP command to start an FTP session on a server and then use one of the following syntax examples:

 

del ftp:path/*.txt

del ftp:/path/*.txt

 

The first syntax will normally be interpreted by the server as relative to the path you specified when you used the IFTP command to start the FTP session. The second syntax, with a slash before the path name, is interpreted as starting from the root.

 

• NTFS File Streams 

 

DEL supports file streams on NTFS drives. You can delete an individual stream by specifying the stream name, for example:

 

del streamfile:s1

 

If no stream name is specified the entire file is deleted, including all streams.

 

See NTFS File Streams for additional details.

 

Options

 

/A: Delete only those files that have the specified attribute(s) set. See Attribute Switches for information on the attributes which can follow /A:. Do not use /A: with @file lists. See @file lists for details.

 

/B If DEL can't delete the file (for example, if access is denied) it will schedule it to be deleted at the next reboot.

 

/E Suppress all non-fatal error messages, such as "File Not Found."  Fatal error messages, such as "Drive not ready," will still be displayed. This option is most useful in batch files and aliases.

 

/F This option has the same effect as /Z (see below): it deletes read-only, hidden, and system files as well as normal files.. It is included for compatibility with CMD.EXE.

 

/I"text" Select filenames by matching text in their descriptions. The text can include wildcards and extended wildcards. The search text must be enclosed in double quotes, and must follow the /I immediately, with no intervening spaces. You can select all filenames that have a description with /I"[?]*", or all filenames that do not have a description with /I"[]".

 

/K Physically delete files instead of sending them to the Windows Recycle Bin.

 

/N Do everything except actually delete the file(s). This is useful for testing the result of a DEL.

 

A /N with one of the following arguments has an alternate meaning:

 

d Skip hidden directories (when used with /S)

e Don't display errors

f Don't display the bytes freed in the summary

j Skip junctions (when used with /S)

s Don't display the summary

t Don't update the CD / CDD extended directory search database (JPSTREE.IDX)

 

/P Prompt the user to confirm each erasure. Your options at the prompt are explained in detail under Page and File Prompts.

 

/Q Don't display filenames as they are deleted, or the number of files deleted or bytes freed. If Prompt on Wildcard Deletes is disabled then /Q also disables the normal confirmation prompt when performing wildcard deletions (e.g. DEL *), for compatibility with CMD.EXE. Use caution if you disable Prompt on Wildcard Deletes, as this will allow DEL /Q to delete an entire directory without prompting for confirmation. See also /T.

 

/R Delete files to the Windows Recycle Bin.

 

/S Delete the specified files in this directory and all of its subdirectories. This is like a GLOBAL DEL, and can be used to delete all the files in a subdirectory tree or even a whole disk. Do not use /S with @file lists. See @file lists for details.

 

If you specify a number after the /S, DEL will limit the subdirectory recursion to that number.  For example, if you have a directory tree "\a\b\c\d\e", /S2 will only affect the "a", "b", and "c" directories.

 

/T Don't display filenames as they are deleted, but display the total number of files deleted plus the amount of free disk space recovered. Unlike /Q, the /T option will not speed up deletions under DOS.

 

/W Clear the file to zeros before deleting it. Use this option to completely obliterate a file's contents from your disk. Once you have used this option it is impossible to recover the file even if you are using an undelete utility, because the contents of the file are destroyed before it is deleted. /W overwrites the file only once; it does not adhere to security standards which require multiple overwrites with varying data when destroying sensitive information. /W will override a /R.

 

/X Removes empty subdirectories (only useful when used with /S). If DEL deletes one or more directories, they will be removed automatically from the extended directory search database.

 

/Y The reverse of /P ? it assumes a Y response to everything, including deleting an entire subdirectory tree.  TCC normally prompts before deleting files when the name consists only of wildcards or a subdirectory name (see above); /Y overrides this protection and should be used with extreme caution!

 

/Z Delete read-only, hidden, and system files as well as normal files. Files with the read-only, hidden, or system attribute set are normally protected from deletion; /Z overrides this protection, and should be used with caution. Because EXCEPT works by hiding files, /Z will override an EXCEPT command. However, files specified in a file exclusion range will not be deleted by DEL /Z.

 

For example, to delete the entire subdirectory tree starting with C:\UTIL, including hidden and read- only files, without prompting (use this command with CAUTION!):

 

del /s /x /y /z c:\util\

tree

Purpose: Display a graphical directory tree.

 

Format: TREE [[/A:[[-|+]rhsadecijopt /A /B /D /F /H /Nj /P /S[n] /T[:a|c|w] /Z ] dir...

 

dir The directory to use as the start of the tree. If one or more directories are specified, TREE will display a tree for each specified directory. If none are specified, the tree for the current working directory is displayed.

 

/A: (Attribute select)
 /N (disable option)
 
/A(SCII)
 /P(ause)
 
/B(are)
 /S (file size)
 
/D(escriptions)
 /T(ime and date)
 
/F(iles)
 /Z (file size)
 
/H(idden directories)
 
 

 

File Selection:

 

Supports attribute switches, extended wildcards, ranges (with /F), and multiple file names.

 

Usage:

 

The TREE command displays a graphical representation of the directory tree using standard or extended ASCII characters. For example, to display the directory structure on drive C:

 

[c:\] tree c:\

 

TREE uses the standard line drawing characters in the U.S. English extended ASCII character set. If your system is configured for a different country or language, or if you use a font which does not include these line drawing characters, the connecting lines in the tree display may not appear correctly (or not appear at all) on your screen. To correct the problem, use /A, or configure the TCC to use a font which can display standard extended ASCII characters.

 

You can print the display, save it in a file, or view it with LIST by using standard redirection symbols. Be sure to review the /A option before attempting to print the TREE output. The options discussed below specify the amount of information included in the display.

 

Options:

 

/A Display the tree using standard ASCII characters. You can use this option if you want to save the directory tree in a file for further processing or print the tree on a printer which does not support the graphical symbols that TREE normally uses.

 

/A:[..] Select only those files that match the specified attribute(s).See Attribute Switches for details.

 

/B Display the full pathname of each directory, without any of the line-drawing characters.

 

 

/D Display file and directory descriptions.

 

/F Display files as well as directories. If you use this option, the name of each file is displayed beneath the name of the directory in which it resides.

 

/H Display hidden as well as normal directories. If you combine /H and /F, hidden files are also displayed.

 

/N Disables the specified options:

 

j Skip junctions (when used with /S)

 

/P Wait for a key to be pressed after each screen page before continuing the display. Your options at the prompt are explained in detail under Page and File Prompts.

 

/S If you specify a number after the /S, TREE will limit the subdirectory recursion to that number.  For example, if you have a directory tree "\a\b\c\d\e", /S2 will only affect the "a", "b", and "c" directories.

 

/T Display the time and date for each directory. If you combine /T and /F, the time and date for each file will also be displayed.

 

By default, the time and date shown will be of the last modification. You can select a specific time and date stamp by using the following variations of /T:

 

/T:a        Last access date and time (access time is not displayed on VFAT and FAT32 volumes).

/T:c        Creation date and time.

/T:w        Last modification ("write") date and time (default).

 

/Z Display the size of each file. This option is only useful when combined with /F.

دستور COPY

Purpose: Copy data between disks, directories, files, or physical hardware devices (such as your printer or serial port).

 

Format: COPY [/I"text"] [/A:... /C /D /E /F /FTP:A /G /H /J /K /L /M /MD /N[dejst] /O /P /Q /R /S[n] /T /U /V /X /Z] [@file ] source [+] ... [/A|/B] [TO:] target [...] [/A|/B]

 

source A file or list of files or a device to copy from.

target A file, directory, or device to copy to

@file A text file containing the names of the source files, one per line (see @file lists for details)

 

/A(SCII) copy
 /LD (create link)
 
/A:... (Attribute select)
 /M(odified files
 
/B(inary copy)
 /MD (Create target directory)
 
/C(hanged source files)
 /N (Disable)
 
/D (Copy encrypted files)
 /O(nly if no target)
 
/E (No error messages)
 /P(rompt)
 
/F (No empty subdirectories)
 /Q(uiet)
 
/FTP:A (ASCII copy)
 /R(eplace)
 
/G (Display percentage)
 /S(ubdirectories)
 
/H (Include hidden files)
 /T(otals)
 
/I"text" (Match description)
 /U(pdate target)
 
/J (Restartable)
 /V(erify)
 
/K (Keep read-only attribute)
 /X (Clear archive)
 
/L Copy symbolic links
 /Z (overwrite)
 

 

See also:  ATTRIB, MOVE, and REN.

 

File Selection

 

Supports attribute switches, extended wildcards, ranges, multiple file names, delayed variable expansion, and include lists. Date, time, size or exclude ranges anywhere on the line apply to all source files. Use wildcards with caution on LFN volumes; see LFN File Searches for details.

 

Internet

 

Can be used with FTP / FTPS / TFTP / HTTP / HTTPS Servers.

 

Usage

 

The simplest use of COPY is to make a copy of a file, like this example which makes a copy of a file called FILE1.ABC:

 

copy file1.abc file2.def

 

You can also copy a file to another drive and/or directory. The following command copies FILE1 to the \MYDIR directory on drive E:

 

copy file1 e:\mydir

 

When you COPY files to or from an LFN drive, you must quote any file names which contain white space or special characters.

 

To emulate an approach used by some implementations of CMD.EXE, see the COPYCMD topic.

 

• Copying Files

 

You can copy several files at once by using wildcards:

 

copy *.txt e:\mydir

 

You can also list several source files in one command. The following command copies 3 specific files from the current directory to the \MYDIR directory on drive E:

 

copy file1 file2 file3 e:\mydir

 

COPY also understands include lists, so you can specify several different kinds of files in the same command. This command copies the .TXT, .DOC, and .BAT files from the E:\MYDIR directory to the root directory of drive A:

 

copy e:\mydir\*.txt;*.doc;*.bat a:\

 

If there is only one parameter on the line, COPY assumes it is the source, and uses the current drive and directory as the destination. For example, the following command copies all the .DAT files from the current directory on drive A to the current directory on the current drive:

 

copy a:*.dat

 

If there are two or more parameters on the line separated by spaces, then COPY assumes that the last parameter is the destination and copies all source files to this new location. If the destination is a drive, directory, or device name, the source files are copied individually to the new location. If the destination is a file name, the first source file is copied to the destination, and any additional source files are then appended to the new destination file.

 

For example, the first of these commands copies the .DAT files from the current directory on drive A individually to C:\MYDIR (which must already exist as a directory); the second appends all the .DAT files together into one large file called C:\DATA (assuming C:\DATA is not a directory):

 

copy a:*.dat c:\mydir\

copy a:*.dat c:\data

 

When you copy to a directory, if you add a backslash \ to the end of the name as shown in the first example above, COPY will display an error message if the name does not refer to an existing directory. You can use this feature to keep COPY from treating a mistyped destination directory name as a file name and attempting to append all your source files to a single destination file, when you really meant to copy them individually to a destination directory.

 

To copy text to or from the clipboard use CLIP: as the device name. Using CLIP: with non-text data will produce unpredictable results. See Redirection for more information on CLIP:.

 

• Appending Files

 

A plus sign + tells COPY to append two or more source files to a single destination file. If you list several source files separated with + and don't specify a destination, COPY will use the name of the first source file as the destination, and append each subsequent file to the first file.

 

For example, the following command will append the contents of MEMO2 and MEMO3 to MEMO1 and leave the combined contents in the file named MEMO1:

 

copy memo1+memo2+memo3

 

To append the same three files but store the result in BIGMEMO:

 

copy memo1+memo2+memo3 bigmemo

 

If no destination is specified, the destination file will always be created in the current directory even if the first source file is in another directory or on another drive. For example, this command will append C:\MEM\MEMO2 and C:\MEM\MEMO3 to D:\DATA\MEMO1, and leave the result in C:\MEM\MEMO1:

 

[c:\mem] copy d:\data\memo1+memo2+memo3

 

You cannot append files to a device (such as a printer); if you try to do so, COPY will ignore the + signs and copy the files individually. If you attempt to append several source files to a destination directory or disk, COPY will append the files and place the copy in the new location with the same name as the first source file.

 

You cannot append a file to itself.

 

• FTP Usage

 

If you have appropriate permissions, you can copy to and from Internet URLs (FTP, TFTP and HTTP).  Many FTP servers, including our own ftp://jpsoft.com, use case sensitive file systems. For example:

 

copy ftp://ftp.abc.com/xyz/index index

 

Files copied to or from FTP/HTTP Servers are normally transferred in binary mode. To perform an ASCII transfer use the /L switch. File descriptions are not copied when copying files to an Internet URL.

 

COPY supports the special syntax

 

copy con: ftp:...

 

to directly copy text from the console to an ftp location.

 

Wildcard characters such as * and ? will be treated as wildcards in FTP URLs, but will be treated as normal characters in HTTP URLs.

 

Note: The /G option (percentage copied) may report erratic values during transfer of files larger than 4 Gb (an ftp limitation) and during http downloads.

 

You can also use the IFTP command to start an FTP session on a server, and then use an abbreviated syntax to specify the files and directories you want. For more information, see Using FTP/HTTP Servers and IFTP.

 

• NTFS File Streams

 

COPY supports file streams on NTFS drives. You can copy an individual stream by specifying the stream name, for example:

 

copy myfile:mystream stream.copy

 

If no stream name is specified the entire file is copied, including all streams. However, if you copy a file to a drive or device which does not support streams, only the file's primary data is copied; any additional streams are not processed.

 

See NTFS File Streams for additional details.

 

• Advanced Features

 

If your destination has wildcards in it, COPY will attempt to match them with the source names. For example, this command copies the .DAT files from drive A to C:\MYDIR and gives the new copies the extension .DX:

 

copy a:*.dat c:\mydir\*.dx

 

This feature can give you unexpected results if you use it with multiple source file names. For example, suppose that drive A contains XYZ.DAT and XYZ.TXT. The command:

 

copy a:\*.dat a:\*.txt c:\mydir\*.dx

 

will copy A:XYZ.DAT to C:\MYDIR\XYZ.DX. Then it will copy A:XYZ.TXT to C:\MYDIR\XYZ.DX, overwriting the first file it copied.

 

You can use date, time, and size ranges to further define the files that you want to copy. This example copies every file in the E:\MYDIR directory, which was created or modified yesterday, and which is also 10,000 bytes or smaller in size, to the root directory of drive A:

 

copy /[d-1] /[s0,10000] e:\mydir\* a:\

 

You can also use file exclusion ranges to restrict the list of files that would normally be selected with wildcards. This example copies every file in the E:\MYDIR directory except backup (.BAK or .BK) files:

 

copy /[!*.bak *.bk] e:\mydir\* a:\

 

COPY will normally process source files which do not have the hidden or system attribute, and will ignore the read-only and archive attributes. It will always set the archive attribute and clear the read-only attribute of destination files. In addition, if the destination is an existing file with the read-only attribute, COPY will generate an Access Denied error and refuse to overwrite the file. You can alter some of these behaviors with switches:

 

/A:.. Forces COPY to process source files with the attributes you specify after the :, or to process all source files regardless of attributes, if /A: is used by itself.

 

/H Forces COPY to process hidden and system source files, as well as normal files. The hidden and system attributes from each source file will be preserved when creating the destination files.

 

/K Retains the read-only attribute from each source file when creating the destination file. See /K below for a special note if you are running under Novell NetWare.

 

/Z Forces COPY to overwrite an existing destination file regardless of its attributes.

 

Use caution with /A:, /H, or /K when both the source and destination directories contain file descriptions. If the source file specification matches the description file name (normally DESCRIPT.ION), and you use a switch which tells COPY to process hidden files, the DESCRIPT.ION file itself will be copied, overwriting any existing file descriptions in the destination directory. For example, if the \DATA directory contains file descriptions this command would overwrite any existing descriptions in the \SAVE directory:

 

[c:\data] copy /h d* \save\

 

If you remove the hidden attribute from the DESCRIPT.ION file, the same caution applies even if you do not use /A:, /H, or /K, as DESCRIPT.ION is then treated like any other file.

 

You can copy files to multiple destinations with the TO: option.  For example, to copy letter.doc to three different directories:

 

       copy letter.doc TO: \save\ f:\backups\ q:\letters\

 

Note:  The wildcard expansion process will attempt to allow both CMD.EXE-style "extension" matching (assumes only one extension, at the end of the word) and the advanced TCC string matching (allowing things like *.*.abc) when an asterisk is encountered in the destination of a COPY command.

 

COPY supports connected web folders.  If an HTML file (i.e.,  with an .htm or .html extension) is copied, COPY will look for a  folder in the same directory with the same name and an extension of ".files".  If it is found, the .files directory will be copied to the target directory. You can disable connected web folders by setting the registry key:

 

HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\NoFileFolderConnection=0

 

Options

 

The /A (ASCII copy) and /B (binary copy) options apply to the preceding filename and to all subsequent filenames on the command line until the file name preceding the next /A or /B, if any. All other options apply to all filenames on the command line, no matter where you put them.

 

Some options do not make sense in certain contexts, in which case COPY will ignore them. For example, you cannot prompt before replacing an existing file when the destination is a device such as the printer ? there's no such thing as an "existing file" on the printer. If you use conflicting output options, like /Q and /P, COPY will generally take a "conservative" approach and give priority to the option which generates more prompts or more information.

 

/A If you use /A with a source filename, the file will be copied up to, but not including, the first Control-Z (ASCII: 26) character in the file. If you use /A with a destination filename, a Control-Z will be added to the end of the file. /A is the default when appending files, or when the destination is a device like NUL, rather than a disk file.

 

This option applies to the filename immediately preceding it, and to all subsequent filenames until the file name preceding the next /A or /B option.

 

/A:... Select only those files that have the specified attribute(s) set. See Attribute Switches for information on the attributes which can follow /A:. See the cautionary note under Advanced Features above before using /A: when both source and destination directories contain file descriptions. You must include the colon with this option to distinguish it from the /A switch, above. Do not use /A: with @file lists. See @file lists for details. Hidden or system files selected by this option overwrite hidden or system files.

 

/B If you use /B with a source filename, the entire file is copied; <SUB> characters, if any, in the file are considered ordinary data to be copied. Using /B with a destination filename prevents addition of a <SUB> to the end of the destination file. /B is the default unless source files are appended to the target file, or the target is a device, e.g., NUL.

 

       This option applies to the filename immediately preceding it, and to all subsequent filenames until the file name preceding the next /A or /B option.

 

/C Copy files only if the destination file exists and is older than the source (see also /U). This option is useful for updating the files in one directory from those in another without copying any files not already in the target directory. Before using /C in a network environment, be sure to read the note under /U. Do not use /C with @file lists. See @file lists for details.

 

/D (Windows XP+ Only) Force copy of an encrypted file even when the target will be decrypted (for CMD.EXE compatibility).

 

/E (No error messages)  Suppress all non-fatal error messages, such as File not found or Can't copy file to itself. Fatal error messages, such as Drive not ready, will still be displayed. This option is most useful in batch files and aliases.

 

/F When used with /S, COPY will not create any empty subdirectories.

 

/FTP:A Perform FTP transfers in ASCII mode, instead of the default binary mode.

 

/G Displays the percentage copied, the transfer rate (in Kbytes/second), and the estimated time remaining. Useful when copying large files across a network or via FTP to ensure the copy is proceeding. When /V is also used, reports percentage verified.

 

/H Copy all matching files including those with the hidden and/or system attribute set. See the cautionary note under Advanced Features above before using /H when both source and destination directories contain file descriptions.

 

/I"text" (Match descriptions)  Select source files by matching text in their descriptions. See Description Ranges for details.

 

/J Copy the file in restartable mode. The copy progress is tracked in the destination file in case the copy fails. The copy can be restarted by specifying the same source and destination file names.

 

/K (Keep read-only attribute)  To maintain compatibility with CMD.EXE, COPY normally maintains the hidden and system attributes, sets the archive attribute, and removes the read-only attribute on the target file. /K tells COPY to also maintain the read-only attribute on the destination file. However, if the destination is on a Novell NetWare volume, this option will fail to maintain the read-only attribute. This is due to the way NetWare handles file attributes, and is not a problem in COPY.

 

/L (Windows Vista or later only) If the source is a symbolic link, copy the link to the target instead of the actual file.

 

/LD        When used with /S, if the source is a symbolic or hard link to a directory, COPY will create the link in the target directory instead of copying the subdirectory tree.

 

/M Copy only those files with the archive attribute set, i.e., those which have been modified since the last backup. The archive attribute of the source file will not be cleared after copying; to clear it use the /X switch, or use ATTRIB. Do not use /M with @file lists. See @file lists for details.

 

/MD Create the target directory if it doesn't exist.  Note that you *must* either terminate the target directory name with a trailing \ or specify a filename component; otherwise COPY cannot tell what you want for the directory and what you want for the filename.

 

/N Do everything except actually perform the copy. This option is useful for testing what the result of a complex COPY command will be. /N displays how many files would be copied. /N does not prevent creation of destination subdirectories when it is used with /S.

 

A /N with one of the following arguments has an alternate meaning:

 

d        Skip hidden directories (when used with /S)

e        Don't display errors.

j        Skip junctions (when used with /S)

s        Don't display the summary.

t        Don't update the CD / CDD extended directory search database (JPSTREE.IDX).

 

/O Only copy the source file if the target file doesn't exist.

 

/P Ask the user to confirm each source file. Your options at the prompt are explained in detail under Page and File Prompts. Note: the Copy Prompt on Overwrite configuration option can be used to force prompting at the command line only. See also: the /Q option below.

 

/Q Don't display filenames, percentage copied, total number of files copied, etc... When used in combination with the /P option above, it will prompt for filenames but will not display the totals. This option is most often used in batch files. See also /T.

 

/R Prompt the user before overwriting an existing file. Your options at the prompt are explained in detail under Page and File Prompts. See also: the Copy Prompt on Overwrite configuration option. (For compatibility with CMD.EXE, a /Y option on the command line is changed to /R.)

 

/S Copy the subdirectory tree starting with the files in the source directory plus each subdirectory below that. The destination must be a directory; if it doesn't exist, COPY will attempt to create it. COPY will also attempt to create needed subdirectories on the tree below the destination, including empty source directories. If COPY /S creates one or more destination directories, they will be added automatically to the extended directory search database.

 

If you attempt to use COPY /S to copy a subdirectory tree into part of itself, COPY will detect the resulting infinite loop, display an error message and exit. Do not use /S with @file lists. See @file lists for details.

 

If you specify a number after the /S, COPY will limit the subdirectory recursion to that number.  For example, if you have a directory tree "\a\b\c\d\e", /S2 will only affect the "a", "b", and "c" directories.

 

/T Turns off  the display of filenames, like /Q, but does display the total number of files copied.

 

/U Copy each source file only if it is newer than a matching destination file or if a matching destination file does not exist (see also /C). This option is useful for keeping one directory matched with another with a minimum of copying. Do not use /U with @file lists. See @file lists for details. When used with file systems that have different time resolutions (such as FAT and NTFS), /U will attempt to use the "coarsest" resolution of the two.

 

/V Verify each disk write by performing a true byte-by-byte comparison between the source and the newly-created target file. This option will significantly increase the time necessary to complete a COPY command. 

 

/X Clear the archive attribute from the source file after a successful copy. This option is most useful if you are using COPY to maintain a set of backup files.

 

/Z Overwrite destination files regardless of their attributes. Without this option, COPY will fail with an "Access denied error" if the destination file has its read-only attribute set, or  (depending on other options) its hidden or system attribute set. Required to overwrite read-only targets regardless of other options. Required to overwrite hidden or system targets unless the source also has the attribute, and either /H or /A: is used to select it

دستور attrib

Most file commands in TCC include the /A: switch, which allows you to select files for the command to process based on their attributes. These switches all use the format /A[:][-+]RHSAD. The colon after /A is optional in DIR, FFIND, and SELECT, but is required in all other commands. The characters after the /A: specify which attributes to select, as follows:

 
Most فرماندهىهایى TCC پرونده which کدامى شما که پرونده‌هایى که برای فرماندهى بر نسبتهاى آنها. All اینها تعویضها. روده بزرگ اختیارى و ولی مورد نیاز در فرماندهىهاى دیگرى همه. منشها که follow R H پنهان شده. دستگاه S. Archive. . نسبتهاى تمدید شده در دسترس همچنین پایین بر حجمهایى NTFS هستند.


R Read-only

H Hidden

S System

A Archive

D Directory

 

On NTFS volumes, the extended attributes below are also available.

 

E Encrypted

C Compressed

I Not content-indexed

L Symbolic link or Junction (reparse point)

N Normal (cannot be used for file selection)

O Offline

P Sparse file

T Temporary

 

The N (normal) attribute is not stored on disk. It is dynamically generated by the operating system if none of the other attributes is set. Its use for file selection is not supported in either commands or variable functions.

N عادى نسبت انبار کرده is نمىشود قرص. آن دستگاه عامل (کامپیوتر) به وجود آورده مىشود هیچى از نسبتهاى دیگر مستقر شده نمىشود. Use گزینش پرونده فرماندهىهایى یا وظیفه‌هاى تغییر پذیرى پشتیبانی کرده is نمىشود


 

If no attributes are listed at all (i.e., /A:), the command will process all files, and (where applicable) all subdirectories, including hidden and system files and directories.

No نسبتهایى فهرست شده all فرماندهى all پرونده‌ها را پردازش کرد و به کار بردنی All دفتر راهنماى فرعى پنهان شده و دستگاه پرونده‌هایى و دفتر راهنما.
 

If attributes are combined, all the specified attributes must match for a file to be selected. For example, /A:RHS will select only those files with all three attributes set.

 نسبتهایى مخلوط همه مشخص کرده نسبتهایى که برای پرونده‌اى گزیده. مثلا A:RHS آنها پرونده‌ها all نسبتى تنها را گزید.

If you precede an attribute with a hyphen -, files with that attribute will be excluded. For example, /A:RH-S selects files which have the read-only and hidden attributes set and which do not have the system attribute set.

 

If you precede an attribute with a plus +, files will be selected which have that attribute turned on or off. When multiple attributes are preceded by +, only files which have at least one of these attributes will be selected. For example, /A:+H+S will select files with the hidden or system attribute, or both, but will not select files which have neither attribute set. /A:R+H+S will select files which are read-only, and also have the hidden or system attribute, or both.

شما نسبتى گزیده بود which کدامى آن نسبت گردانده یا. نسبتهاى چندگانه‌اى تنها پرونده‌هایى که یک حد اقل از اینها نسبتها گزیده بود. مثلا A:+H+S پرونده‌هایى پنهان شده گزید یا دستگاه نسبت, یا هردویى ولی پرونده‌هایى که هیچیک نسبت مستقر شده گزید. /A:R+H+S پرونده‌هایى گزید که و پنهان شده همچنین یا دستگاه نسبت, یا هردویى.


 

You can combine the plus sign, hyphen, and unmarked attributes to build a specification as complex as you need.

 شما و نسبتهاى که ویژگىى پیچیده as شما بى نشانى.

Example

 

The (dangerous!) command below will make all hidden, system, and/or read-only files in the default directory visible and writeable, but not modify the attributes of files which are neither hidden nor system nor read-only (thus not reporting files already in the desired state):

خطرناک!) فرماندهى همه پنهان شده ساخت پایین دستگاه, and/or دفتر راهنما پدیدار و writeable ولی نسبتها از پرونده‌هایى را که هیچیک پنهان شده nor دستگاه nor درحال پرونده‌هایى تاحالا بدین گونه گزارش دادن :
 

       attrib /e /p /a:+r+h+s -r -h -s


*********************************************************************************88
Purpose: Change or view file and subdirectory attributes.

 

Format: ATTRIB [/A:[[-+]rhsa] /D /E /I"text" /P /Q /S[n]] [+|-[AHIORST]] [@file] files ...

 

files A file, directory, or list of files or directories to process.

@file A text file containing the names of the files to process, one per line (see @file lists for details).

 

/A:  (Attribute select)
 /P(ause)
 
/D(irectories)
 /Q(uiet)
 
/E (No error messages)
 /S(ubdirectories)
 
/I"text" (match description)
 
 

 

Attribute flags:

Clear
 Set
 Attribute affected
 
-A
 +A
 archive
 
-H
 +H
 hidden
 
-I
 +I
 not content indexed
 
-O
 +O
 offline
 
-R
 +R
 read-only
 
-S
 +S
 system
 
-T
 +T
 temporary
 

 

File Selection

 

Supports attribute switches, extended wildcards, ranges, multiple file names, and include lists. Use wildcards with caution on LFN volumes; see LFN File Searches for details.

 تعویضهایى نسبت و سیاهه‌هایى. عامل غیر قابل پیش بینى caution بر حجمهایى LFN بازرسىهایى برای تفصیلاتیى پرونده LFN.


Usage:

 

Every file and subdirectory has attributes that can be turned on (set) or turned off (cleared):  Archive, Hidden, Not content indexed, Offline, Read-only, System, and Temporary. For details on the meaning of each attribute, see File Attributes.

 Every پرونده و دفتر راهنماى فرعى نسبتهایى آن گردانده مستقر شده یا off Archive فهرست شده دستگاه و گذرا. نسبتهایى پرونده بر معنی از each نسبت.

 

The ATTRIB command lets you view, set, or clear attributes for any file, group of files, or subdirectory.

 

You can view file attributes by entering ATTRIB without specifying new attributes (i.e., without the [+|-[AHIORST]] part of the format), or with the DIR /T command.

 

The primary use of ATTRIB is to set attributes. For example, you can set the read-only and hidden attributes for the file MEMO:

 

attrib +rh memo

 

Attribute options apply to the file(s) that follow the options on the ATTRIB command line. The example below shows how to set different attributes on different files with a single command. It sets the archive attribute for all .TXT files, then sets the system attribute and clears the archive attribute for TEST.COM:

 
نسبت اختیارهایى file(s آن اختیارها بر خط فرماندهى ATTRIB را. نمونه که نسبتهاى متفاوتى بر پرونده‌هاى single متفاوتى پایین فرمان بده. آن نسبت را archive all مستقر مىشود.پس و نسبت را archive.COM.:


attrib +a *.txt +s -a test.com

 

When you use ATTRIB on an LFN drive, you must double quote any file names which contain white space or special characters.

 

To change directory attributes, use the /D switch. If you give ATTRIB a directory name instead of a file name, and omit /D, it will append "\*" to the end of the name and act on all files in that directory, rather than acting on the directory itself.

 

NTFS also supports D (subdirectory), V (volume label), E (encrypted), C (compressed), J or L (junction / symbolic link) and P (sparse file) attributes. These attributes will be displayed by ATTRIB, but cannot be altered; they are designed to be controlled only by Windows.

 

ATTRIB will ignore underlines in the new attribute (the [+|-[ADHIORST]] part of the command). For example, ATTRIB sees these 2 commands as identical:

 

attrib +a filename

attrib +__A_ filename

 

This allows you to use a string of attributes from either the @ATTRIB variable function or from ATTRIB itself (both of which use underscores to represent attributes that are not set) and send that string back to ATTRIB to set attributes for other files. For example, to clear the attributes of FILE2 and then set its attributes to match those of FILE1:

 

attrib -arhs file2 & attrib +%@attrib[file1] file2

 

When ATTRIB encounters a +D or ?D in the attribute string it treats it as equivalent to the /D switch, and allows modification of the attributes of a directory. When combined with @ATTRIB, or with ATTRIB's output, both of which return a D to signify a directory, this feature allows you to transfer attributes from one directory to another. For example, to clear the attributes of all files and directories beginning with ABC and then set their attributes to match those of FILE1 (enter this on one line):

 

attrib -arhs abc* & attrib +%@attrib[file1] abc*

 

Options:

 

/A: Select only those files that have the specified attribute(s) set. See Attribute Switches for information on the attributes which can follow /A:. Warning: the colon after /A is not optional.

 

This switch specifies which files to select, not which attributes to set. For example, to remove the archive attribute from all hidden files, you could use this command:

 

attrib /a:h -a *

 

Do not use /A: with @file lists. See @file lists for details.

 

/D If you use the /D option, ATTRIB will modify the attributes of directories in addition to files (yes, you can have a hidden directory):

 

attrib /d +h c:\mydir

 

If you use a directory name instead of a file name, and omit /D, ATTRIB will append "\*" to the end of the name and act on all files in that directory, rather than acting on the directory itself.

 

/E Suppress all non-fatal error messages, such as "File Not Found."  Fatal error messages, such as "Drive not ready," will still be displayed. This option is most useful in batch files and aliases, and when recursing through the directory hierarchy, where many directories have no files matching your selection criteria.        .

 

/I"text" Select files by matching text in their descriptions. The text can include wildcards and extended wildcards. The search text must be enclosed in double quotes, and must immediately follow the /I, with no intervening spaces. You can select all filenames that have a description with /I"[?]*", or all filenames that do not have a description with /I"[]". Do not use /I with @file lists. See @file lists for details

 

/P Wait for a key to be pressed after each screen page before continuing the display. Your options at the prompt are explained in detail under Page and File Prompts

.

/Q This option turns off ATTRIB's normal screen output. It is most useful in batch files.

 

/S If you use the /S option, the ATTRIB command will be applied to all matching files in the current or named directory and all of its subdirectories. Do not use /S with @file lists; see @file lists for details.

 

If you specify a number after the /S, ATTRIB will limit the subdirectory recursion to that number.  For example, if you have a directory tree "\a\b\c\d\e", /S2 will only affect the "a", "b", and "c" directories.

 


*************************************************************************8
@ATTRIB[filename[,-rhsadecijlopt[,p]]] : If you do not specify any attributes, @ATTRIB returns the attributes of the specified file in the format RHSADECIJNOPT, rather than 0 or 1. If two or more parameters are specified, @ATTRIB returns a 1 if the specified file has the matching attribute(s); otherwise it returns a 0.

 

The basic attributes for FAT volumes are:

 

N Normal (no attributes set)

R Read-only

A Archive

H Hidden

S System

D Directory

 

In addition, NTFS volumes allow display of the following extended attributes:

 

E Encrypted

C Compressed

I Not content-indexed

J Junction or symbolic link

L Junction or symbolic link

N Normal

O Offline

P Sparse file

T Temporary

 

The extended attributes are displayed when @ATTRIB is invoked with a single parameter, but they are suppressed when used for file selection (two or more parameters). To select files based on the extended attributes, see @WATTRIB.

 

Attributes which are not set will be replaced with an underscore. For example, if SECURE.DAT has the read-only, hidden, and archive attributes set, %@ATTRIB[SECURE.DAT] would return RH_A_______. If the file does not exist, @ATTRIB returns an empty string.

 

The attributes (other than N) can be combined (for example %@ATTRIB[MYFILE,HS]). Normally @ATTRIB will only return 1 if all of the attributes match. However, if a final ,p is included (partial match), then @ATTRIB will return 1 if any of the attributes match. For example, %@ATTRIB[MYFILE,HS,p] will return 1 if MYFILE has the hidden, system, or both attributes. Without ,p the function will return 1 only if MYFILE has both attributes.

 

Filename must be in quotes if it contains white space or special characters.

 

See also: Attributes Switches.

 

Examples:

 

echo %@attrib["C:\Program Files\My Program\myfile.exe",rhs,p]

echo Attributes for myfile.exe: %@attrib[myfile.exe]

کد های جاوا اسکریپ

 کد شماره ی 2         آمدن پیغام مورد نظر شما هنگام ورود شخص به سایت یا وبلاگ شما

  کد شماره ی 3        جلوگیری از راست کلیک کردن شخص بر روی وب شما (کپی نکردن)

  کد شماره ی 4        رنگی کردن اسکرول بار (نوار لغزنده)(رنگ مورد نظر شما)

  کد شماره ی 5        گذاشتن جستجو در سایت یا وبلاگ شما

  کد شماره ی 6        گل باران در سایت یا وبلاگ

  کد شماره ی 7        قلب به دنبال موس شخص بیننده

  کد شماره ی 8        ستاره باران در سایت یا وبلاگ (مانند پشت این سایت)

  کد شماره ی 9        به حرکت در آوردن تیتر سایت یا وبلاگ

  کد شماره ی 10       بارش برف در وبلاگ یا سایت

  کد شماره ی 11       برگریزان در سایت یا وبلاگ

  کد شماره ی 12       بارش باران در سایت یا وبلاگ

  کد شماره ی 13       جستجو گر گوگل(google) در سایت یا وبلاگ

  کد شماره ی 14       جستجو گر ام اس ان(MSN) در سایت یا وبلاگ

  کد شماره ی 15      خروج از جستجوگر شخص مقابل با فشار دادن یک کلید

  کد شماره ی 16       پیغام ورود و خروج از سایت

  کد شماره ی 17       پیغام متحرک در استاتوس بار

  کد شماره ی 18       تنظیم رنگ ضمینه به انتخاب کاربر

  کد شماره ی 19       یک منوی جالب برای خارجی ها

  کد شماره ی 20       ساعت عقربه دار

  کد شماره ی 21       رفتن به بالای صفحه

  کد شماره ی 22       نمایش متن دلخواه شما به دنبال موس

  کد شماره ی 23       حرکت جستجو گر به صورت جالب

  کد شماره ی 24       تغییر رنگ پس زمینه ی سایت یا وبلاگ

  کد شماره ی 25       دکمه ی عقب و جلو در سایت یا وبلاگ

  کد شماره ی 26       دکمه ای برای پرینت از صفحه

  کد شماره ی 27       ماشین حساب در سایت یا وبلاگ

  کد شماره ی 28       رقص متن  در استاتوس بار

  کد شماره ی 29       ویزیتور برای سایت یا وبلاگ (تعداد افراد وارد شده به سایت شما )

  کد شماره ی 30       مدت زمانی که شخص وارد سایت یا وبلاگ شده

  کد شماره ی 31       دریافت نام کاربر و خوش آمد گویی به او

  کد شماره ی 32       ساعت عقربه دار به دنبال موس

  کد شماره ی 33       تغییر رنگ پس زمینه به صورت تصادفی

  کد شماره ی 34      افکت به نوشته حالت اول 

  کد شماره ی 35      افکت به نوشته حالت دوم 

  کد شماره ی 36       تاریخ میلادی در سایت

  کد شماره ی 37      دکمه ی Save  در سایت یا وبلاگ

  کد شماره ی 38      دو خط زیبا به دنبال موس

   کد شماره ی 39      ساعت و تاریخ به دنبال موس

   کد شماره ی 40      اضافه کردن سایت به علاقه ها

   کد شماره ی 41      نشان دهنده ی تصویر

   کد شماره ی 42      از بین بردن آندر لاین زیر لینکها

   کد شماره ی 43      باز شدن پنجره ای کوچک به همراه پنجره ی اصلی

   کد شماره ی 44      رقص متن در صفحه

   کد شماره ی 45      نمایش متن در استاتوس بار با رفتن بر روی تصویر

   کد شماره ی 46      نمایش پنجره ای با کلیک کردن بر روی یک دکمه

   کد شماره ی 47      نمایش پیغام با کلیک بر روی یک دکمه

   کد شماره ی 48      رقص متن در استاتوس بار 1

   کد شماره ی 49      رقص متن در استاتوس بار 2

   کد شماره ی 50      رقص متن در استاتوس بار 3

 کد شماره ی 51      رقص متن در استاتوس بار 4

    کد شماره ی 52      کد لرزش موقت صفحه

   کد شماره ی 53       ماکزیمایز شدن خودکار صفحه

  کد شماره ی 54       کد نمایش متن به دنبال موس

   کد شماره ی 55       لینک زیر شاخه ای

   کد شماره ی 56       کد نمایش متن به صورت متحرک

   کد شماره ی 57       کد باز شدن صفحه ای جدید

   کد شماره ی 58       کد ساعتهای زنده ی دنیا

   کد شماره ی 59       کد روشن شدن متن

   کد شماره ی 60       کد تغییر رنگ به طور تصادفی

   کد شماره ی 61       کد فیلتر شکن

   کد شماره ی 62       کد تقویم زیبا

   کد شماره ی 63       کد راست کلیک قفل کردن که دو بار کلیک کند کارش تمومه

سوال

- در قسمت  processing phase   برنامه ، کدامیک از موارد زیر انجام می شود.

                الف) مقدار دهی اولیه                               ب) ورود داده ها و تنظیم صحیح متغیرهای برنامه

                ج) محاسبات و چاپ نتایج                           د) ورود داده ها

2- کدام عبارت درست است ؟

الف) ویژوال بیسیک زبان ترجیح داده شده برای توسعة کاربردهای  mission –critical  است.

ب) ویژوال بیسیک به طور مستقیم از  multi threading  پشتیبانی نمی کند اما میتوان این نوع برنامه ها را با استفاده از توابع  win32(api)  ایجاد کرد

ج) مترجم ویژوال بیسیک از نوع کامپایلر است

د) ویژوال بیسیک ساخت شرکت  powersoft corporation  است

3- کدامیک از  عبارات زیر درست است؟

                الف) dim   false  as integer      ب)    K= L  modulus  T +6

                ج)    dim  variable  input  value  as  integers  د)

6-کدام خاصیت در کنترل  listbox شماره عضو انتخاب شده را تعیین می کند ؟

                الف) listindex            ب)  listcount           ج)  index                  د)‌ item 

7- به جای ساختار  If / Then / else ویژوال بیسیک از کدام تابع استفاده می کند؟

                الف)  RGB ب)LBI       ج)  IIF      د)  IBI

8- کدام یک از توابع زیر ارتباط مستقیمی با ساختار   If / Then / else  دارد ؟

                الف)‌   isroot( )           ب)  switch                ج)  msgbox              د)‌  array  

9- اگر هیچ شرطی در تابع switch برقرار نشود با چه خطایی مواجه می شویم؟

                الف)خطای منطقی   ب) خطای زمان اجرا   ج) خطای نحوی          د) خطایی روی نمی دهد

10- حالات مختلف ساختارهای کنترلی از طریق .................. ایجاد می شود

                الف)  stacking          ب)  nesting               ج)  flow line             د)  stacking & nesting

11-عنوان یک فرم به وسیله کدام خاصیت تعیین می شود.

                الف ) enabled           ب)   text                  ج)  name                  د)   caption 

12- کدام رویداد هنگامیکه یک فرم فوکوس خود را از دست می دهد اجرا می شود ؟

                الف)   activate         ب)   deactivate        ج)   load   د)   unload 

13- کدام گزینه برای تعریف متغیری برای کار با فایل ها و فهرستها بکار میرود؟

                الف) Dim  x as new FSO                           ب ) Dim  x as filesystemobject

                ج ) Dim  fso as new  x                             د )      Dim  x as new filesystemobject      

14- تعداد بایت های لازم برای داده هایی که از نوع    currency   هستند چقدر است ؟

                الف ) 2 بایت              ب) 4 بایت                 ج)  8 بایت                 د) 1 بایت

15 – کدامیک از داده های زیر دارای کاراکتر اعلان نیست ؟

الف)   single             ب)  long                   ج)  Boolean              د)   currency 

18-کدام گزینه نادرست  است؟

                الف) متغیرهای محلی تا زمانیکه روال به پایان برسد موجودیت خود را حفظ میکنند

                ب) برای متغیرهای استاتیک  ذخیره سازی و مقدار دهی اولیه یک بار و در زمان ایجاد فرم صورت میگیرد .

                ج) متغیرهای استاتیک مقدار خود را پس از پایان روال همچنان در خود نگه میدارند

                د) هنگامیکه متغیری به صورت استاتیک اعلان می شود نمی توان   static  را جایگزین  dim  کرد

 

21 – کدامیک از گزینه های زیر در مورد روش های بازگشتی و تکرار درست نیست  ؟

                الف) تکرار از ساختار تکرار شونده  و بازگشتی از ساختار انتخاب استفاده می کند .

                ب) هم تکرار وهم بازگشتی متوانند به صورت محدود ادامه داشته باشند .

                ج) در روش تکرار خطا یابی و فهم آن مشکل است .

                د) فراخوانی های متعدد یک روال در روش بازگشتی حافظه زیادی استفاده می کند .

22-کدامیک از روال های زیر درست است ؟

23-برای ایجاد ارتباط بین یک فرم  SDI با فرم  MDI خاصیت  MDIchild روی چه مقداری تنظیم می شود ؟

                الف)  true                  ب)  false                  ج)  manual               د)  automatic

24-  برای ارتباط یک Textbox با یک فیلد بانک اطلاعاتی ................

                الف ) در خاصیت DatabaseName کنترل Textboxنام بانک را معین میکنیم.

                ب) در خاصیت DataSourceکنترل Textbox نام بانک را معین میکنیم.

                ج) در خاصیت DataField کنترل Textbox نام فیلد را معین میکنیم

                د) در خاصیت RecordSource کنترل Textbox نام بانک را تعیین میکنیم

25- در الگوریتم مرتب سازی حبابی ابتدا عدد اول با عدد دوم مقایسه می شود اگر عدد  اول بزرگتر بود جای  دو عدد را  عوض می کنیم همین  عمل را برای اعداد دوم- سوم و سپس سوم- چهارم و ....... انجام می دهیم هر یک بار مرور عددها را یک  pass می گویند در اجرای این الگوریتم حداکثر تعداد  pass ها برای  n عدد کدام است ؟

                الف )  n    ب)  n-1     ج)  n-2    د)  n-3  

26-در مورد کلمة کلیدی  redim که برای تعریف آرایه های دینامیکی ( پویا ) به کار می رود کدام عبارت نادرست است ؟

                الف) استفاده از  redim خارج از یک روال خطای منطقی است .

                ب) زمانی که  redim اجرا می شود تمام مقادیر قبلی آرایه از دست می رود .

                ج) استفاده از  redim بدون  preserve  به فرض اینکه آرایه هنوز هم مقادیر قبلی خود را دارا باشد خطای منطقی است .

                د) سایز آرایة دینامیکی را می توان در هر زمان با استفاده از  redim تغییر داد .

28- در مورد کنترلهای  image  و  picture کدامیک نادرست است؟

                الف) کنترل  image  از خاصیت  stretch  پشتیبانی می کند در صورتی که  picture این خاصیت را ندارد .

                ب) کنترل  image  معمولا تصویر را نسبت به کنترل  picture  سریع تر رسم می کند .

                ج) کنترل  picture  دارای خاصیت  autosize  می باشد

                د) کنترل  image   دارای خاصیت  autosize  می باشد

29- کدام عبارت در مورد ActiveX درست است ؟

                الف ) ActiveX DLL  ها اجرای سریعتری نسبت به ActiveX EXE های معادل خود دارند

                ب) به صفحه خصوصیات یک کنترل ActiveX می توان فقط در زمان اجرا دسترسی پیدا کرد .

                ج)  COM  خلاصه شدة عبارت computer object model  است .

                د) تنظیم خصوصیات برای یک کنترل ActiveX را می توان بر روی دیسک ذخیره کرد .

30- کنترل های  slider – up down – timer  به ترتیب :

                الف ) ذاتی ( استاندارد ) –ActiveX – ذاتی                  ب ) ActiveX -  ذاتی -  ذاتی

                ج) ذاتی - ActiveX – ActiveX     د) ذاتی -  ذاتی - ActiveX

31- در مورد کامپایل برنامه های ویژوال بیسیک کدام جمله نادرست است ؟

                الف )در زمان اجرا دستورات  p-code  توسط موتور  msvbm60.dll تفسیر می شوند .

                ب) قبل از آنکه عبارت  p-code  بتواند اجرا شود بایستی به کد ماشین یا  native code  ترجمه شود .

                ج)برنامه ای که به صورتp-code  تبدیل شده باشد اندازه اش از برنامه ای که به صورتnative code  باشد کوچکتر است 

                د) کامپایل کردن به صورت  native code  باعث کاهش سرعت اجرای محاسبات می شود

33- عبارتهای   Err.raise number:=6  و  Err.raise number:=11  به ترتیب خطا های زیر را ایجاد میکند.

                الف) زمان اجرا  -  سرریز شدن   ب) سرریز شدن – زمان اجرا 

                ج) تقسیم بر صفر - سرریز شدن               د) سرریز شدن - تقسیم بر صفر

34- کدام گزینه صحیح است؟

                الف) آرایه های دینامیکی در برنامه طولشان تغییر نمیکند

                ب)‌فراخوانی پارامتر x  به صورت call sub1( (x))  فراخوانی مقداری است.

                ج) فراخوانی پارامتر x  به صورت call sub1( (x))  فراخوانی با مراجعه یا متغیر است.

                د) متغیرهایی که با Static معرفی میشوند .سراسری یا عمومی می باشند.

35 – برای مشاهده لیستی از تمام روال ها یا توابع فرا خوانده شده تا خط اجرا ،  از پنجرة ................. استفاده می شود.

                الف)  watch              ب)   show                ج)  call stack            د)  locals 

36- اگرفقط سه شی آرایه ای برروی فرم به نام X داشته باشیم کدام گزینه صحیح است؟

                الف) X(1).Caption="Array"      ب) X(3).Caption="Array" 

                ج ) X.Caption="Array"            د) X.Caption(1)="Arrar"

37- کدامیک اصلاح   شدة عبارت  open as random #1 len-75  می باشد ؟

                الف)             open " filename " as random#  len =75    

                ب)      open " filename "  for  random#  len =75    

                ج)     open " filename "  for  random  as #1  len =75 

                د)   open  #1  for  random access len 75  

38- کدام یک از کنترل های زیر داده های درخواست شده از پایگاه داده را در قالب یک جدول به نمایش می گذارد ؟

                الف)  data grid          ب)  data list            ج)  combo box          د)  data combo 

39- به کمک کدام کلمة کلیدی در SQL می توان رکوردهای مشخصی از جدول را استخراج کرد ؟

                الف )  order by          ب)  where                ج)  from                  د)  inner join 

40- کنترل شبکه ای ( اینترنتی )  winsock  ویژوال بیسیک از کدام نوع پروتکل پشتیبانی می کند ؟

                الف )     UDP-TCP      ب)  TCP-FTP           ج)  FTP-UDP            د)  TCP-HTTP

 
1-       کدام گزینه دستورالعمل منطقی نمی باشد؟

                1)‌مرتب کن               2) جمله ای درست بساز           3) جمع کن                4)‌مقایسه کن

2-       کدام مورد مربوط به سیستم نیست؟

                1) دارای هدف و منظور است     2)‌دارای ورودی و خروجی است

                3) انسان جزؤ اصلی هر سیستم است     4) سیستم دارای خود تنظیمی می باشد.

3-       کدام مورد از اجزای اصلی یک سیستم اطلاعاتی است.

                1) برنامه کاربردی      2) صفحه کلید           3) صفحه نمایش       4)‌سخت افزار

4-       محدوده آدرس اینترنت برای سایتهای آموزشی و تحقیقاتی ... ... ... می باشد.

                1) gov      2) edu      3) com     4) org

5-       HTML  .............. .

                1) پروتکل انتقال فایلهاست                        2) پروتکل برنامه نویسی اینترنت است

6-       3) زبان برنامه نویسی بکاررفته در صفحات وب است    4) موتور جستجو است

7-       یاهو یک  ........... است.

                1) مرورگر  2گروه خبری              3) موتورجستجو        4) اندیس

8-       واحد ............. وظیفه نظارت و کنترل عملکرد سیستم را برعهده دارد.

1) کنترل   2)ALU      3)‌CPU      4)‌محاسبه و منطق

9-       کدام گزینه از انواع تراشه حافظه های زیر در رایانه های شخصی استفاده نمی شود.

                1) CMOS  2)‌ROM     3) Flopy disk            4) RAM

10-    واحد اندازه گیری سرعت پردازنده کدام است؟

                1) مگا بایت               2) مگا هرتز               3) مگا بیت                4) هرتز

11-    در شبکه ها ، به رایانه  سرویس گیرنده که درخواست استفاده از منابع موجود را دارد  ………… می گویند

1) گره       2) مشتری یا   Client                3) خادم یا Server      4)سیستم عامل شبکه

12-    کدام مورد در صفحه  آغازین یک سایت وب وجود ندارد؟

                1) امکان اتصال به صفحات دیگر  2) لیست افرادی که از سایت دیدن نموده اند

13-      3) اطلاعات مرتبط با موضوع سایت             4) اطلاعاتی در مورد سایت

14-    یک گروه هشت تایی از بیتها , .............. نامیده می شود.

                1)کلمه     2) کد        3) کاراکتر  4) بایت

15-    روش آدرس دهی اینترنت با نام ... ... ... ... ...  ...  می باشد.

                1) مرورگر وب            2) DNS     3) URL     4) اندیس

16-    ... ... ... ... ... مجموعه قوانین ،توضیحات و راهنمای هایی می باشدتا انسان بتواند از اجزای دیگر استفاده کند.

                1)رویه       2) راهنمای سیستم 3) مستندسازی سیستم          4) اطلاعات

17-    تبدیل سیگنال آنالوگ به سیگنال دیجیتال و برعکس توسط ............. انجام میشود.

                1)Scanner                2) مودم    3) سیستم عامل      4) پروتکل

18-    پست صوتی پیامهای صوتی را در حافظه جانبی .............. ذخیره میکند.

                1)رایانه فرستنده       2) رایانه گیرنده          3) رایانه سرویس دهنده            4) رایانه سرویس گیرنده

19-   

20-    نوار Taskbar... ... .

                1) در هر پنجره ویندوز وجود دارد.                2) در پنجره My Computer ظاهر می شود.

                3) در پنجره Desktop قرار دارد    4) مختص پنجره برنامه های کاربردی می باشد.

21-     کدام مورد در نوار عنوان هر پنجره وجود ندارد ؟

                1) منوی File             2) نام پنجره              3) آیکن پنجره            4) دکمه های حداقل و حداکثر سازی

22-     برای مرتب کردن پنجره های بر روی ... ... ... راست کلیک می کنیم.

                1) Task Manager     2)Task bar               3) Cascade windows               4) Desktop

23-     در مرتب کردن درایو ها و پوشه کدام گزینه صحیح نیست؟

                1) با انتخاب By type برای پوشه ها،  ابتدا پوشه های بدون پسوند مرتب می شوند.

                2) با انتخاب By type برای درایوها ، ابتدا درایوهای دیسک سخت بعد CD-ROM و در نهایت فلاپی مرتب می شوند.

                3) با انتخاب By size برای پوشه ها ، ابتدا پوشه ها سپس فایلها مرتب می شوند.

                4) با انتخاب By date ابتدا فایلها و سپس پوشه ها براساس تاریخ ایجاد مرتب می شوند.

24-    برای مشاهده سایتهای بازدید شده در روزهای قبل از کدام مورد بکار می رود؟

                1)Favorites              2)Refresh                3) History                4) Internet Optoins

ب) جاهای خالی با کلمه مناسب پر کنید. ( هر مورد 75/0)

25-    واحد محاسبه و منطق ، عملیات ریاضی و ............. را انجام میدهد.

26-    ............ وسیله ای است  که تصویر روی کاغذ را به سیگنالهای الکتریکی قابل ذخیره در رایانه  تبدیل میکند.

27-    تولید با استفاده از رایانه ........... نامیده می شود

اطلاعات خام ورودی ‎‎‎, پیش از پردازش ......... نامیده می شود.

به پرسشهای زیر در پشت صفحه دوم پاسخ دهید.

28-    ورودی غیر مستقیم را توضیح داده و دو ورودی غیر مستقیم نام ببرید (1)

29-    انواع حافظه اصلی را نام برده و یکی به اختیار توضیح دهید (2)

30-    پنج فناوری استفاده شده در کانال های ارتباطی را نام ببرید. (1)

31-    چهار مورد از تخریبهایی که ویروس های رایانه ای ایجاد می کنند را بنویسید. ( 1)

32-     نحوه تعیین صفحه آغازین برای مرورگر وب IE را بنویسید. ( 1 )

 

<!--[if !supportLists]-->1.       <!--[endif]-->سیر تکامل وسایل پردازش داده از ..............آغاز می‌شود و به ..............امروز می‌رسد.

الف) چرتکه – کامپیوتر                              ج) کامپیوتر – چرتکه

ب) چرتکه – انسان                                 د) انسان – صنعت

<!--[if !supportLists]-->2.       <!--[endif]-->منظور از PC و PDA چیست؟

الف) رایانه‌های شخصی – رایانه‌های رومیزی   ج) رایانه‌‌های رومیزی – نوت بوک

ب) رایانه‌های شخصی – رایانه‌‌های جیبی      د) نوت بوک- رایانه‌های جیبی

<!--[if !supportLists]-->3.       <!--[endif]-->رایانه اساساً یک وسیله ...............و ................پردازش داده است.

الف) بسیار دقیق – بسیار ارزان                   ج) کند – با خطای زیاد

ب) سریع – با خطای زیاد                          د) سریع - دقیق

<!--[if !supportLists]-->4.       <!--[endif]-->علت گسترش رایانه‌های رومیزی:

الف) حجم کمی اشغال می‌کنند.                ج) معماری باز دارند.

ب) گران هستند.                                    د) وزن بسیار کمی دارند.

<!--[if !supportLists]-->5.       <!--[endif]-->انواع کامپیوترهای قابل حمل را بنویسید.

 

<!--[if !supportLists]-->6.       <!--[endif]-->امروزه ..............یک وسیله پردازش داده است.

 

<!--[if !supportLists]-->7.       <!--[endif]-->از عبارات زیر کدام درست و کدام نادرست است؟

الف) امروزه از ریز کنترل‌ کننده‌ها در ساخت لوازم خانگی استفاده می‌شود.

ب) ماشین پاسکال یک ماشین پردازش داده بود که نیازی به ورود دستورالعمل نداشت.

<!--[if !supportLists]-->8.       <!--[endif]-->انواع ریز کامپیوترها را بنویسید.

<!--[if !supportLists]-->9.       <!--[endif]-->اطلاعات را تعریف کنید.

<!--[if !supportLists]-->10.   <!--[endif]-->تفاوت داده و اطلاعات را بنویسید.

<!--[if !supportLists]-->11.   <!--[endif]-->ریز کامییوترها و ابرکامپیوترها برای استفاده در چه مراکزی مناسب‌اند؟

<!--[if !supportLists]-->12.   <!--[endif]-->قسمت‌های مختلف سیستم پردازش داده را نام ببرید؟

<!--[if !supportLists]-->13.   <!--[endif]-->نسل‌ها‌ی کامپیوتر را با ذکر تقسیم‌بندی براساس قطعات الکترونیک نام ببرید.


نمونه سوالات مبانی رایانه

نمونه سوالات مبانی رایانه


1

 

 مفاهیم زیر را تعریف کنید.
الف) پردازش:
ب) داده:
ج) پرونده(فایل):
2
 جای خالی را با عبارات مناسب پر کنید.
الف) نرم افزارها به دو دسته ................ و ................تقسیم می شوند.
ب) یک کیلو بایت برابر .................
ج) موتورهای جستجو از برنامه هایی  به نام ................. استفاده می کنند.
3 مفاهیم زیر را تعریف کنید.
الف) گره:
ب) دیوار آتش:
 ج) شیار:
4 چهار پیکر بندی اصلی شبکه را نام ببرید؟


5 کاربرد های ارتباطات و تبادل اطلاعات را نام ببرید ؟(چهار مورد)

6 در مورد آدرس زیر اجزاء خواسته شده را مشخص کنید.(نام کاربر- نام محدوده و نوع محدوده).
  aeinstein@phy.prinston.edu
7 برخی از تخریب هایی که ویروس ها ایجاد می کنند را نام ببرید؟(4مورد)
8 اتوماسین را تعریف کنید؟
9 فرق بین حافظه RAM  و ROM  را بنویسید؟
10 پیکسل را تعریف و دو نوع از صفحه نمایش را نام ببرید؟
11 چه موادی به دیسک سخت لطمه می زنند؟
1 مفاهیم زیر را مختصر شرح دهید؟
الف)رایانه                                                  ب)پردازش
ج)رویه و روند                                           د)نرم افزار
2 عدد47- را در یک بایت ذخیره کنید.
3 اگر گنجایش یک دیسک سخت 64 گیگا بایت باشد .ظرفیت آن چند کیلو بیت است؟

4 انواع شبکه های رایانه ای را از نظر پیکر بندی  و از نظر بعد و وسعت جغرافیایی  نام ببرید؟
5 عوامل موثر در انتقال اطلاعات را نام ببرید؟
6 مفاهیم زیر را مختصر شرح دهید.
الف)اینترنت                                     ب)حافظهCMOS
ج)URL                                          د)پراکسی
7 تفاوت ویروس ها وکرم های رایانه ای را بیان کنید و امنیت رایانه ای را شرح دهید؟
8 قسمت های مختلف واحد سیستم رایانه را نام ببرید و بیان کنید چه عواملی تعیین کننده ی برتری یک رایانه شخصی بر دیگری است؟
9 مفاهیم زیر را مختصر شرح دهید؟
الف)گذرگاه                                     ب)ALU
ج)ورودی مستقیم                             د)رسام
10 حافظه جانبی چیست؟ انواع آن را نام ببرید و یکی را مختصر شرح دهید؟
11 انواع حافظه را از نظر دسترسی به اطلاعات نام ببرید و شرح دهید؟

12 چاپگر چیست؟ و چهار نوع متداول آن را نام ببرید؟
13 آدرس پست الکترونیکی خود را بنویسید و اجزای آن را توضیح دهید و نوع محدوده های زیر را مشخص کنید؟
 الف)NET        ب)EDU    ج)GOR      د)COM       و)ORG
14 ریز پردازنده چیست؟ کجا قرار دارد؟ دو قسمت اصلی آن را نام ببرید و چه کاری انجام می دهند؟
15 کلید های زیر چه کاری انجام می دهند؟
الف)Delete                                          ب)Enter
16 برای تایپ کارکتر های زیر و دستورات زیر چه کلید هایی را باید فشار دهیم؟
الف)    @                               ب)صفحه کلید فارسی تایپ کند

17 مفاهیم زیر را مختصر شرح دهید؟
الف)   FTP                         ب) HTML                                  ج)نشر رومیزی
د)   RAM       و) RLm              م)پیکسل                    
1 طبقه بندی رایانه ها را از لحاظ اندازه بنویسید؟

2 سخت افزار را تعریف کنید؟

3 ویدئو کنفرانس را تعریف کنید؟

4 آنچه راجع به مودم می دانید بنویسید؟

5 متداولترین کاربرد های اینترنت را بنویسید؟

6 اتو ماسیون را تعریف کنید؟

7 سه نوع تراشه حافظه را بنویسید؟

8 صفحه نمایش را شرح دهید؟


9 دود چه لطمه ای می تواند به رایانه بزند؟

10 متداولترین سیستم های عامل را نام ببرید؟

11 برنامه ایجاد واقعیت مجازی را بنویسید؟

13 فرمولهای زیر را با ساختار QBASIC بنویسید؟    
                                       


14 خروجی برنامه های زیر را بنویسید؟
 INPUT   X
LET  Y=SQR(X)
LET  Z+INT(Y)
PRINT X,Y,Z
1 برنامه ای به زبان بیسیک بنویسید که اعداد از صفر تا10 را تولید و چاپ کند؟


16 اعمال ,CUT   PASTE,COPYدر ویندوز را شرح دهید؟


17 در نرم افزار Word برای انتخاب قلم چه اعمالی انجام می دهید؟


1 مراحل پردازش مسافت طی شده در کیلومتر شمار یک اتومبیل را بنویسید؟
    خروجی        پردازش      ورودی
  

2 واژه های الف)نرم افزار        ب) جرایم رایانه ای                 ج)قابلیت ریز پردازنده
الف)
ب)
ج)
3 دو جزء اصلی واحد سیستم عبارتند از :
4 یک مگا بایت به طور تقریبی برابر است با...
1)000/10        2)000/100         3) یک میلیون بایت          4) یک میلیارد بایت
5 کدام کاربرد اینترنت به مردم در نقاط مختلف دنیا اجازه می دهد ملاقات های رو در رو داشته باشند؟
1)پست صوتی           2)سرویس         3)دور نگار         4)ویدئو کنفرانس
6 عوامل موثر در انتقال اطلاعات کدامند:
1)............2).............3)...............4).............
7 مفهوم گذر گاه و گره در شبکه خطی چیست؟


8 کدام گزینه برای نوشتن صفحات وب استفاده می شود؟
الف)افت ی پی(FTP)        ب) HTML             ج) http         د) URL
9  URLچیست؟ ( 5/0)در URLنوشته شده قسمت های مختلف را نام گذاری کنید؟
                                                                                                                           http://www.yahoo.com

10 عموما به اولین صفحه درون یک سایت................می گویند.
11 ...............بزرگترین شبکه جهان است و((ما در همه شبکه ها )) نامیده میشود.
12 منظور از اتو ماسیون چیست؟ یک مورد از مزیت های آن را بنویسید؟
13 در معماری بار کاربران می توانند با قرار دادن ..............در  شیار های توسعه که بروی ................تعبیه شده سیستم خود را ارتقاء دهند.
14 بهترین روش برای ارسال اطلاعات از طریق تلفن استفاده از..................است.
الف) گذرگاه     ب)درگاه موازی         ج)درگاه سریال    د)درگاه سریال و موازی
15 رایانه های کوچک و جیبی از کدام صفحه نمایش استفاده می کنند.
الف)کریستال مایع         ب)لامپ اشعه کاتدی      ج)لیزری      د)گرمایی    
16 خروجی رسام را توضیح دهید؟

17 کدام گزینه ها فقط ورودی کامپیوتر است؟      الف)صفحه کلید- چاپگر     
ب)هارد دیسک- چاپگر    ج)موشواره- صفحه کلید    د) موشواره- صفحه نمایش
18 متداولترین  نوع دیسک نرم ........ اینچی است. که ظرفیت آن - مگا بایت است.

19 برای ذخیره دائمی برنامه ها و داده ها از حافظه------- استفاده می شود.

20 با توجه به اینکه نحوه دستیابی اطلاعات در نوار مغناطیسی  از نوع ترتیبی است و وسیله کندی می باشد مزیت کاربرد آن چیست؟

21 نوار وظیفه در desktop را توضیح دهید:?

22 گزینه documentدر منویstartرا توضیح دهید؟

23 چگونه می توان چند پنجره که همزمان باز هستند مرتب کرد؟

1 پردازش داده را تعریف کنید؟
2 انواع رایانه را نام ببرید؟
3 سیستم را تعریف کنید؟
4 سخت افزار را تعریف کنید و 4دسته از آن را نام ببرید؟ 

5 اگر گنجایش یک دیسکت نرم 44/1 مگا بایت باشد ظرفیت آن چند بیت است؟

6 پست الکترونی را توضیح دهید؟

7 از پنج فناوری کانال هلی ارتباطی 4 مورد را نام ببرید؟

8 شیوه های ارسال داده به صورت موازی و سریال را با یکدیگر مقایسه کنید و واحد سرعت را بیان کنید؟

9 انواع پیکر بندی شبکه را نام ببرید؟

10 سیستم نامگذاری محدوده DNS را توضیح دهید و بگوئید از چه قسمت هایی تشکیل شده است؟

11 تار جهان گستر وب با وب چه فرقی دارد؟
1 تعاریف زیر را بنویسید؟
الف)پردازش داده               ب)PDA                ج)سیستم
د)رویه                                 ه)نرم افزار              و)تبادل اطلاعات 
2 واحد های اندازه گیری داده در حافظه را به ترتیب از کوچک به بزرگ بنویسید؟
3 منابع اشتراکی را توضیح دهید؟
4 جهت های انتقال داده را نام برده و توضیح دهید؟
5 سیستم عامل شبکه(NOS) را توضیح دهید؟
6 گروه های خبری را با ذکر مثال توضیح دهید؟
7 دیوار آتش (fire wall) را توضیح- دهید؟

8  جرایم رایانه ای را تعریف  کرده و4 جرم رایانه ای را بنویسید؟

9 حافظه CMOSرا توضیح دهید؟
10 ورودی مستقیم را توضیح دهید و وسایل ورودی مستقیم را نام ببرید؟

11

 واحد کنترل را توضیح دهید؟


1 مفاهیم زیر را تعریف کنید؟
الف)اطلاعات            
  ب)سیستم           
  ج)پروتکل
2 سیستم عامل شبکه(NOS) چه وظیفه ای دارد؟

3 قابلیت های رایانه جیبی (PDA) را بنویسید؟

4 اندیس را تعریف کنید؟

5 شرکت ارائه دهنده سرویس های اینترنت (ISP) در مقابل دریافت وجه چه امکانات  را در اختیار مشترک قرار می دهد؟

6 جای خالی را با عبارت مناسب پر کنید.
الف) دیوار آتش می تواند شامل یک رایانه خصوصی با نام ........... استفاده می نماید.
ب) بزرگترین تابلوی اعلانات جهان........................ نام دارد.
پ)برای انتقال پرونده در فاصله دور از سرویس دهنده ...............استفاده می کنیم.
ت)یکی از مشخصه های مهم کامپیوتر ...................آن است.
7 اینترنت و وب چه تفاوتی با هم دارند.

8 از نشر رومیزی برای چه کارهایی استفاده می شود.(چهار مورد)

9 برای امنیت کامپیوترها چه کارهایی انجام می دهیم؟
10 نصب و استفاده یعنی چه؟


11 حافظه ROM را تعریف کنید؟

12 رسام را تعریف کنید؟

13 چهار نوع از چاپگرها را نام ببرید؟

14 به نظر شما دود چه لطمه ای می تواند به رایانه ها بزند؟

15 گزینه درست را انتخاب کنید؟
1)بهترین روش برا ارسال از طریق تلفن استفاده از ................. است.
الف)گذر گاه        ب)درگاه موازی      ج)درگاه سریال     د)درگاه سریال و موازی
2)در دیسک ها  داده بر روی دایره های هم مرکزی بنام ................ذخیره می شود.
الف)صفحه            ب)شیار              ج)قطاع                د)کارتریج
16 از عبارات زیر کدام درست و کدام نادرست است.
الف)نام دیگر برد اصلی مادر برد است.
ب)انتقال به صورت موازی سریعتر و برای ساخت کوتاه مناسب است.
ج)متجاوز رایانه ای برای انجام مقاصدش نیاز به یک رایانه و یک چاپگر دارد.
د)برنامه هایی که در حال کارکردن با آنها هستیم در حافظه ROMنگهداری        می شود.

17 جاهای خالی را با عبارت مناسب پر کنید.
الف)در قسمت پائین میز کار نواری افقی به نام ............... قرار دارد.
ب)بالاترین نوار در یک پنجره را  نوار ............. گویند.
18    دستورات زیر چه کاربردی دارند.
الف) RUN ..................
ب) FIND ...................
1 رایانه چیست؟

2 عمل پردازش را تعریف کنید؟


3 جدول اندازه گیری واحد حافظه و داده را بنویسید؟


4 سیستم را تعریف کنید؟

5 پست الکترونیک را شرح دهید و مشکل عمده تلفن تصویری  چیست؟


6 آنچه در مورد  Modemمی دانید بنویسید؟


7 پیکر بندی شبکه ها را فقط نام ببرید؟


8 آنچه در مورد ISP  می دانید بنویسید؟

9 وب سایت چیست؟

10 تفاوت ویروس و کرم اینترنتی چیست؟


11  معنی اصطلاحات زیر را بنویسید؟ (           )WWW (          )CAM
(                    )CD(                    )Secter(                       )CPU
(                  )ERGONOMIC (                        )MAN
12 کارت توسعه چیست؟

13 وسایل پویشگر را تعریف و دو مورد را نام ببرید؟


14 دیسک نوری را شرح دهید؟

15 آنچه در مورد دیسک نرم می دانید بنویسید؟


1 منظور از سیستم اطلاعاتی چیست؟
2 رویه چیست؟

3 نرم افزار را تعریف کنید؟

4 منظور از نرم افزار کاربردی چیست؟

5 مفهوم سرویسonline رابنویسید؟

6 انواع فناوری رانام ببرید؟

7 عوامل موثر برانتقال اطلاعات را ذکر نمائیئ؟

8 Pbs چیست؟
9 شبکه سلسله مراتبی راتعریف کنید؟
10 انواع شبکه ها رانام برده و یکی را به دلخواه تعریف کنید؟

11 متداولترین روش برای دسترسی به اینترنت را شرح دهید؟

12 اندیس را بیان کنید؟
13  URLرا تعریف کنید؟

1
 درهریک ازسوال های زیرجواب صحیح راانتخاب کرده وباعلامت ضربدرمشخص کنید؟
a) رایانه رو میزی قادر است    .................. 
الف)یک لیست را مرتب کند                          ب)اعداد را جمع کند       
 ج)ارتباطات بی سیم برقرار کند                       د)تمام موارد
b) کدامیک از وسایل زیر ورودی نیست؟
الف) اسکنر      ب) چاپگر     ج) قلم نوری     د)صفحه نمایش لمسی
c) بکارگیری تصویروصداوفناوری رایانه درموردکدامیک ازمواردزیر صحیح می باشد؟
الف) پست صوتی      ب)ویدئو کنفرانس    ج) پست تصویری   د)تلفن تصویری
2 از عبارات زیرکدام درست وکدام نادرست است بنویسید؟
-سیر تکلمل وسایل پردازش داده از چرتکه آغاز می شود...........................
-پهنای باند تعیین کننده سرعت انتقال نمی باشد.............................
-قلم نوری یک وسیله خروجی است..............................
3 جاهای خالی را با عبارات مناسب پر کنید؟
-دستور العمل (مقایسه کن) یک دستور العمل .............است.
-شبکه های محلی رایانه ها را در یک .................به هم وصل می کنند.
4 مفاهیم زیر را تعریف کنید؟
مرورگر وب:
پرونده(فایل):
مجرم رایانه ای:
5 چهار پیکربندی شبکه هارانام ببرید؟
6 در مورد ((پست صوتی)) توضیح دهید؟
7 چهار کارت توسعه رانام ببرید؟

8 درURL)) ))زیراجزای خواسته شده رامشخص کنید؟
الف)نام محدوده      ب)نوع محدوده        ج)پروتکل
http//:www.ali.org    
9 متخصص رایانه به چه کسی گفته میشود؟

10 در مورد ((اندیس ها))توضیح دهید؟

11 در مورد سرویس های ((online)) توضیح دهید؟

12 یکی از معایب دیسک نرم رابنویسید؟

13 مهمترین وسایل خروجی را نام ببرید؟

14 ((درگاه))چیست؟ و به چه منظور در رایانه استفاده میشود؟
15 محاسن ((اتوماسیون))را بنویسید؟(سه مورد)
16 کدام ویژگی یک سیستم اطلاعاتی آن رانیازمندانسان میسازد؟

17        دودسته اصلی نرم افزارهارانام ببرید؟و یکی رابه اختصار شرح دهید؟
18 قسمت های اصلی پردازنده مرکزی را نام برده و وظایف هریک را نام ببرید؟
19 ((پیکسل))چیست؟و چه تاثیری در وضوح تصویر دارد؟
1 جملات درست و نادرست را مشخص کنید؟
-یک گروه هشتایی از بیت ها بایت نامیده می شود.
-حافظه اصلی از نوع نرم افزار است.
-پهنای باند تعیین کننده سرعت انتقال است.
-در شبکه خطی یک واحد مرکزی عملیات شبکه را هماهنگ می کند.
-اتوماسیون یهنی جایگزینی انسان با رایانه در برخی امور
-نشر رومیزی یک نوع واژه پرداز قوی است.
-رسام ها جزو وسایل ترسیمی همه منظوره هستند.
-دیسک های نوری فقط یکبار قابل نوشتن هستند.

2 جاهای خالی را با کلمات خالی پر کنید.
-ریز رایانه ها به دو دسته ................. و .................. تقسیم می شوند.
-داده هادر رایانه های بزرگ به جای بایت براساس ...............سازماندهی میشوند.
-متداولترین روش برای دستیابی به اینترنت ازطریق یک ..................یا .....................است.
-بهترین روش برای ارسال اطلاعات ازطریق تلفن استفاده از درگاه.......است.
-نحوه دستیابی ذر دیسک ها ......... ودر نوار مغناطیسی .......... است.
-در دیسک ها داده بر روی دایره های هم مرکزی با نام....... ذخیره می شوند.

3 گزینه مناسب را انتخاب کنید.
-در کدامیک ازشبکه های زیر تمام رایانه ها مستقیما به یک رایانه مرکزی وصل  می شوند.      الف:حلقه          ب:ستاره           ج:خطی         د:سلسله مراتبی
-کدام کاربرد ارتباطات به مردم در نقاط مختلف دنیا اجزه می دهد ملاقات های رودررو داشته باشند.
الف:پست صوتی         ب:سرویس online      ج:دورنگار        د:ویدئو کنفرانس
-برای یک دانشگاه از کدام محدوده استفاده می کنیم.
الف:org        ب:com        ج:EDU       د:net
-کدام یک ازسرویس های زیربرای جستجو و انتقال پرونده های موجود در رایانه ها ی مختلف به کار میرود.
الف:اف تی پی         ب: تل نت          پ:HTML          د: یوزنت
-سه نوع تراشه حافظه عبارتند از: RAM وROM و……..
الف:حافظه دائمی         ب:CMOS        ج:حافظه اصلی        د:حافظه موقتی
-رایانه های کوچک و جیبی از کدام صفحه نمایش استفاده می کنند?
الف:کریستال مایع       ب:لامپ اشعه کاتدی         ج:لیزری       د:گرمایی
4 پردازش داده را تعریف کنید؟

5 سیستم اطلاعاتی راتعریف کرده و اجزای آنرا نام ببرید؟


6 نرم افزارراتعریف کنید.نرم افزارهابه چنددسته تقسیم میشوند؟نام ببرید


7 اگرگنجایش یک دیسک نرم 32/1 کیلوبایت باشدظرفیت آن چند بیت است؟


8
 تفاوت بین ارسال یک طرفه ونیمه دو طرفه وتمام دو طرفه توضیح دهید؟

9 مودم را تعریف کنید؟
10 شرکت های ارائه دهنده سرویس های اینترنت چه اطلاعاتی را در اختیار مشتریان قرار می دهند؟

11 دیوار آتش چیست؟

12 اجزای URL مقابل را مشخص کنید؟           http/:www.microsoft.org

13 اینترنت واکسترانت را تعریف کنید؟

14 امنیت رایانه راتعریف کنید.برای حفظ امنیت رایانه چه مواردی بایدرعایت شود؟
(2مورد)

15 دو جزء اصلی واحد پردازنده را نام برده و یکی را به دلخواه توضیح دهید؟

16 دو کارت توسعه رانام برده و وظیفه یکی را مختصرا توضیح دهید؟

17 پیکسل چیست و چه تاثیری در وضوح تصویر دارد؟

18 تفاوت بین ورودی با استفاده از صفحه کلید و ورودی مستقیم چیست؟
1 درستی و نادرستی عبارات زیر را تعیین کنید؟
الف:دستور العمل ((مقایسه کن))یک دستور العمل محاسباتی است.
ب:حافظه هصلی از نمع سخت افزار است.
ج:ازURLبرای تعیین مسیر پست الکترونی استفاده می شود.
2 گزینه صحیح را انتخاب کنید؟
الف:یک مگا بایت به طور طقریبی برابر است با:
1-1000 بایت     2-100000 بایت      3-1میلیون بایت    4-1میلیارد بایت
ب:کوچکترین رایانه از نظر اندازه کدام است؟
1-نوت بوک       2-رایانه جیبی    3-رایانه شخصی       4-ریز رایانه
ج:برای یک دانشگاه از کدام محدوده استفاده می شود؟
1-org             2-com            3-EDU          4-net
واحد اندازه گیری سرعت پردازنده کدام است؟
1-مگا بایت        2-مگا هرتز          3-مگا بیت          4-هرتز
3 پردازش داده ها را تعریف کنید؟


4 خصوصیات یک سیستم را معرفی کنید؟

5 هدف کلی سیستم اطلاعاتی چیست؟

6 کار وسایل ارتباطی چیست و مهمترین وسیله ارتباطی چیست؟


7 واحد سیستم چیست و دو جزء مهم آن را نام ببرید؟


8 تفاوت دو پیکربندی شبکه ستاره ای و شبکه خطی چیست؟


9 مفهوم پروتکل در ارتباطات چیست؟


10 سیستم نام گذاری (DNS) چیست؟ در این سیستم یک آدرس از چه قسمت هایی تشکیل شده؟(یک مثال بزنید)

 

11 متداولترین فعالیت در اینترنت چیست؟

12 وظیفه سرویس دهنده پراکسی چیست؟


13 ابزارهای جست وجو چگونه ابزاری هستند و دو اصلی آن را نام ببرید؟

14 ارگونومیکس در چه موردی بحث می کند؟

 15 منظور از برنامه های کاربردی چیست؟
16 در مورد گذرگاه توضیح دهید؟

17 از نوار مغناطیسی چگونه استفاده می شود و نحوه دسترسی به داده ها در آن چگونه است؟

18 وسایل اشاره گرچیستند ودو نمونه از آنهارانام ببرید؟

19 منظور از معماری باز و بسته چیست؟
1 قابلیت های استفاده از رایانه PDA(جیبی) را بنویسید؟
2 سیستم اطلاعاتی باید بتواند در صورت لزوم خود را ----------یا---------- نماید ولازمه انجام این نوع عملیات--------------و------------- است.
3 دو جزء مهم سیستم کدامند؟
4 پروتکل را تعریف کنید؟
5 ار تباطات را تعریف کنید؟
6 جاهای خالی را عبارات مناسب بنویسید؟
الف) پهنای باند تعیین کننده ی ------------- انتقال است.
ب)-----------دستگاهی استکه سیگنال های انالوگ و دیجی تال را به هم تب دیل می کند
پ)اینترنت دارای یک روش ادرس دهی است که -------------نام دارد
ت)صفحات وب با کد-----------نوشته شدهاند
ث)یاهو یک-------------- است
ج)---------------برای یلفتن اطلاعات مورد نظر در وب به کار می روند
7 مهم ترین سرویس ها اینترنت کدامند {فقط  چهار مورد}
8 اندیس ها را تعریف کنید؟
9 علم ارگونومیکس چیست؟
10 برخی از تخریب هایی که ویروس ها ایجاد می کنند را بنویسید (چهار مورد)
11 تفاوت دو نوع حافظه اصلیRAM    و   ROM      را بنویسید؟
12 نصب و استفاده یعنی چه؟
13 رسام را تعریف کنید؟
14 چهار نوع متدوال  از چاب گر ها را نام ببرید؟
15 شیار و قطاع را تعریف کنید؟
16 از تابش لیزر برای ------------ یا -------------- در دیسکهای نوری استفاده می شود.
17 جاهای خالی را با عبارا ت مناسب پر کنید؟
الف)در قسمت پایین میزکار نواری افقی بنام----------قرار دارد
ب)بالا ترین نوار در یک پنجره را نوار ------------ گویند
ج)X در گوشه سمت راست در یک پنجره برای -------------بکار می رود
د)find  به معنی-------------------------------- است
1 کدامیک از عبارات زیر نادرست است؟
الف)حافظه اصلی از نوع نرم افزار است ب)هر هشت بیت یک بایت است
2 کدام عبارت درست است؟ یک مگابایت تقریبا برابر است با
الف)10000بایت ب)100000بایت ج)یک میلیون بایت
3 مودم را تعریف کنید؟
4 شبکه های محلی رایانه ها را در یک 000000000به هم وصل می کند0
5 کدام کاربرد اطلاعات به مردم درنقاط مختلف دنیا اجازه ملاقات رو در رو می دهد؟
1) پست صوتی  2)سرویسonline 3)دورنگار 4)ویدعوکنفرانس
6 تل نت چیست؟
7 درURLمقابل اجزاع خواسته شده را مشخص کنید؟  http://www. Freesoft,org
1)نام محدوده 2)پرو تکل 3)نوع محدوده
8 اتو ماسیون چیست؟
9 واحد اندازه گیری سرعت پردازنده کدام است؟
1)مگابایت 2)مگا هرتز 3)مگا بیت 4)هرتز
10 کدام درست است؟ 1)نام دیگر برد اصلی برد پردازنده است
2)در یک درگاه سریا ل داده را بیت به بیت و یک درگاه موازی داده را بایت به بایت منتقل می کند
11 وظیفه ی وسایل ورودی چیست؟
12 نحوه دستیابی به اطلاعات در دیسکد ها0000000000و درنوار مغناطیسی00000000
می باشد
13 کدامیک از موارد زیر سیستم عامل نیست؟
1)ویندوز98 2)ویندوز NT 3)برنامه کمکی 4)UMX
14 توانایی اجرای همزمان چند برنامه کاربردی توسط یک پردازنده00000000نامیده می شود
1)چند پردازشی 2)چند وظیفه ای 3)چند کاره 4)هر سه مورد
15 واسط گرافیکی چیست؟
16 کار مترجم چیست؟
17 سه وظیفه سیستم عامل را نام ببرید؟
18 بر نامه صفحه گسترده چیست؟
19 کاربرد نرم افزار امو زشی چیست؟
20 کدام برنامه برای پردازش داده های عددی مناسب است؟ 1)اراعه گرافیکی مطالب
2)نثررومیزی 3)وازه پرداز 4)صفحه گسترده
21 منظور از واقعیت مجازی چیست؟
22 نوار عنوان ونوار ابزارقا لب بندی را در برنامه wordتوضیح دهید؟
23 وازه پردازی را تعریف کنید؟
24 عملکرد کلید های زیر را در word بنویسید؟
 1) اینتر 2)END+CTRL
25 عملکرد کلید های زیر در برنامهEXCELرا بنویسید؟
 2)HOME+CTRL PGUP+ALT(1
26 شیوه اضافه کردن وحذف کردن یک سلول درEXCELرا شرح دهید؟
27 الگو ریتم را تعریف کنید؟
28 شبه کد را تعریف کنیدو شبه کد تعیین واسط هندسی دو عدد را بنویسید؟
29 نمودار گردشی را تغریف کنیدو نمودار گردشی تعیین قدر مطلق یک عدد را رسم کنید؟
30 در نمودار گردشی از بیضی برای000000000واز متوازی الاضلاع برای000000000استفاده می شود
31 درQBSICداده ثابت را تعریف و انواع ان را نام ببرید؟
32 الگوریتم وبرنامه ای را بنویسید که مسا حت دایره ای به شعاع 4 را محاسبه وچاپ کند؟
33 الگوریتم وبر نامه ای بنویسید که معدل سه عدد مفروض را محاسبه وچاپ کند؟
1 فرق میان داده و اطلاعات را بیان کنید؟
2 رایانه وسیله ای برای--------------- داده است:
3 فرق میان سیستم عامل dos وwindoes98      رابیان کنید؟
4 برای یافتن پوشه هاو پروندها کدام گزینه ها را انتخاب می کنیم؟

   FIND  -  FILES  FOLDERS{ج      FIND  - FILES {الف

  FIND – PROG RAM FILE{د       FIND  -  FOLDER{ب
5 برای عوض کردن پشت زمینه یا صفحه        Desktop  چه باید کرد؟
PROPERTIC :
6 عملکرد کلید های زیردر اینتر نت را بنویسید؟
1}  FORWARD:

2}  REFRESH:

3} HOME:
7 اهداف سیستم را نام ببرید؟
8 دو جزء مهم واحد سیستم را نام ببرید؟
9 مشکل اصلی ویدعو کنفرانس را بنویسید؟
10 سرویس های online      را تعریف کنید؟
11 قوانینی بر اساس ان فرستنده و گیرنده اطلاعات خود را مبادله می کنند------------نام دارد
12 مودم را تعریف کنید؟
13 مرور گر وب را تعریف کنید؟
14 بزرگترین تابلو اعلانات الکترونیکی-----------------نام  دارد؟
15 متداول ترین کاربرد اینترنت را نام ببرید؟
16 تخریب هایی که ویروسها ایجاد می کنند؟
17 برای امنیت رایانه چه مواردی باید رعایت شود؟
19 اطلاعات از درگاه  سریال به صورت---------------- و از درگاه موازی---------------- ارسال میشود؟
20 دو مشخصه مهم صفحه نمایش را بنویسید؟
21 رسام را تعریف کنید؟
22 دلیل استفاده از حافظه جانبی را بنویسید؟
23 مهم ترین انواع دیسکدهای مغناطیسی رانام ببرید؟
1 اصطلات زیر را تعریف کنید؟
الف)پردازش:
ب) داده:
ج: فایل   
2 جای خالی را با عبارات مناسب پر کنید؟
الف) نرم افزا ها به دو دسته -----------و ------------- تقسیم میشوند
ب)یک کیلو بایت برابر -------------------
3 تلفن تصویری از چه اجزایی تشکیل شده است و مشکل اصلی در استفاده از ان چیست
4 چهار پیکو بندی اصلی شبکه را نام ببرید؟
5 مودم را تعریف کنید؟
6 مهم ترین سرویس های اینتر نت را نام ببرید؟
7 در مورد ادرس زیر اجزاء خوسته شدهرا مشخص کنید؟           { نام کاربر-نام محد ود ه-و نوع محدوده}

aeinstein@phy. Prinston.edu
8 ازعبارت های زیر کدام درست و کدام نادرست است؟
الف) ازURL برای تعیین مسیر پست الکترو نیک استفاده می کنند.
ب)اینترنت و وب دو نام برای نامیدن یک چیز واحد هستند
ج)از ربات ها فقط در مراکز صنعتی استفاده می شود
پ)نام دیگر برد اصلی مادر برد است
9 از نشر رو میزی برای چهکارهایی استفاده می شود؟  {چهار مورد}
10 برتری ربات به انسان ها در چیست؟
11 از---------------- برای طراحی و تولید محصولات استفاده می شود

1)CAD 2)CAM 3)ROBOT 4)1و2  درست است
12 چرا به حافظه RAM حافظه مو قتی  می گو یند؟
13 شمارندهی سیستم ------------- عملیات رایانه را کنترل می کند و با واحد -------------- اندازه گیری می شود
14 پیکسل را تعریف کنید و دو نوع از صفحه نمایش را نام ببرید؟
15 چه مواردی به دیسک سخت لطمه می زنند؟
16 دیسک نرم راتعریف ویکی از معایب  ان را بنویسید؟
17 میز کاررا تعریف کنید؟
18 عبارات زیر به چه معنی ه ستند
الف) RVN---------:
ب)---------:STAND BAY:
ج)FIND--------:
ت)SHAT DOWN---------:
1 خصوصیات اصلی نسل اول تا سوم کامپیوترها را بنویسید؟
2 دو مورد از خصوصیات سیستم را بنویسید؟
3 اجزای سخت افزار سیستم را نام ببرید؟
4 نرم افزارها به چند دسته تقسیم می شوند؟  نام ببرید؟
5 مودم را تعریف کنید؟
6 انواع پیکربندی شبکه را نام ببرید؟
7 انواع شبکه را از نظر وسعت جغرا فیایی نام ببرید؟
8 ویروس و کرم را تعریف کنید؟
9 تفاوت حافظه RAM       و       ROM           را بنویسید؟
10 از دستگاهای زیر کدام ورودی و کدام خروجی اند؟

صفحه کلید                          صفحه نمایش                      چا بگر                         بلند گو 
11 مفاهیم زیر را تعریف کنید؟
اینتر نت:

اکسترانت:


شیار:
12 دو حافظه جانبی را نام برده تفاوتی بین انها  ذکر کنید؟
1 پردازش را تعریف کنید؟
2 انواع رایانه از نظر اندازه را نام ببرید؟
3 سیستم را تعریف کنید و دو خصوصیت یک سیستم را نام ببرید؟
4 انواع داده ها را نام ببرید با ذکر مثال؟
5 پنج دسته سخت افزار کدامند؟
6 نرم افزار چیست؟ دو دسته اصلی ان کدامند؟
7 ارتباطات را تعریف کنید و امکانات ایجاد شده توسط ان کدامند؟{3 مورد ذکر کنید}
8 عوامل و ملزومات ارتباطات  کدامند؟
9 عوامل موثر در انتقال اطلاعات را نام ببرید؟
10 پروتکل در ارتباطات یعنی چه؟
11 متداول ترین کار بردهای اینتر نت را نام ببرید؟
12 مکان مشخص محدوده های زیر را  مشخص کنید؟

COM{                        }             EDU{                        }      {                     } GOV         
13 قسمتهای مختلف ادرس mhessabi@sharif . edu        را مشخص کنید؟
14 اتوماسیون را تعریف کنید ومثال  بزنید؟
15 برای امنیت رایانه ها و حفظ منابع انها  چه کارهایی باید انجام داد؟
16 مجرم رایانه ای کیست و 3 مورد جرم رایانه ای را نام ببرید؟
17 دو مورد از تخریب ویروس ها رایانه ای را بنویسید؟
18 سه نوع تراشه حافظه را نام ببرید؟
19 قابلیت ریز پردازنده چگونه بیان می شود؟
20 وظیفه واحد حساب و منطق را بنویسید؟
21 انواع متداول چا بگرها را نام ببرید؟
22 دو مشخصه مهم صفحه نمایش چیست؟
23 پیکسل را تعریف کنید؟
24 جاهای خالی را با کلمه مناسب پر کنید؟

یک مگابایت-------------------- کیلو بایت است

عموما به اولین صفحه وب--------------- می گویند
1 الف} سیستم پردازش داده را تعریف کنید؟

ب} سه نوع متفاوت رایانه را بنویسید:
2 سیستم را تعریف کنید؟  کدام ویزگی یک سیستم اطلاعاتی ان را نیازمند انسان میسازد؟
3 وظیفه وسایل ارتباطی را بنویسید؟
4 در مورد تفاوت بین ارسال یک طرف و نیمه دوطرف و تمام دو طرف توضیح دهید؟
5 منظور از سرویسهای online     چیست؟  وچه امکاناتی ایجاد می کنند؟
6 جاهای خالی را با عبارت مناسب بنویسید؟

الف} شبکه های محلی رایانه را در یک --------------- به هم وصل میکند.

ب} -------------- شبیه به اینترنت است با این تفاوت که بیش از یک سازمان را به هم مرتبط میسازد

ج} برای ایجاد دیوار اتش از یک رایانه امنیتی خاص با نام------------- استفاده میشود

د} یاهو یک -----------است

ه} در دیسکها  داده روی دوایر متحد المرکز با نام------------------- ذخیره میشود
7 در url   مقابل اجزای خواسته  شده را مشخص کنید؟

http: " www . freesoft.org
8 الف}  ارگونو میکس را تعریف کنید؟


ب} برتری ربات به انسانها در چیست؟


ج} معنی امنیت رایانه  را بنویسید؟
9 دو نوع در گاه متداول در ریزرایانه ها را بنویسید و با هم مقایسه کنید؟
10 " برد اصلی  "  چیست؟
11 تفاوت خروجی صفحه نمایش و چابگر در چیست؟
12 کربرد" رسام " و "وسایل پویشگر" رابنویسید؟
13 انواع دیسکهای مغنا طیسی رانام برده ومقایسه کنید؟
14 گزینه های صحیح را انتخاب کنید؟

1} کدام گزینه در محیط ویندوز اتفاقی که در هر لحظه در حال رخ دادن است را نشان می دهد

الف} نواروضعیت             ب} نوار ابزار          ج} نوار منو                    د}نوار عنوان

2} عملکرد گزینه programs از منوی start    چیست؟

الف} فهرست برنامه های رایانه ای را مشاهده نمود                   ب}باز کزدن پوشه ها

پ} فهرستی از برنامه های رایانه ای که می توان انها را از این محل اجرا کرد

ج} جستجو برای پرونده ها و پوشه ها

3} کدام گزینه ها برای مرتب کردن پوشه ها بکار می رود؟

الف} tool bars                  ب} file                  ج}   arrange  icons        د} propertic

4}عملکرد کلید "Esc "  چیست؟

الف} نمایش حروف بزرگ              ب} جلوگیری از حرکت تصویر                   ج} ایجاد فاصله 

د}  لغو دستور  ویا بستن یک منو و بازگشت به صفحه کاری
1 انواع رایانه را نام ببرید؟
2 مفاهیم زیر را تعریف کنید؟
الف} فایل:
ب} سخت افزار:
پ} پست الکترو نیکی:
ج} امنیت رایا نه ها:
3 عوامل موثر در انتقال اطلاعات را نام ببرید؟
4 پیکر بندی شبکه ستاره ای را توضیح دهید؟
5 مرورگر وب را تعریف کنید  و یک مورد نام ببرید؟
6 سرویس دهنده پراکسی چیست؟
7 ویروس را تعریف کنید؟
8 دو مورد وظایف ریز پردازنده و دو مورد از وظایف واحد کنترل را نام ببرید؟
9 انواع حافظه اصلی را نام ببرید یکی را به دلخواه تعریف کنید؟
10 دیسک نرم ودیسک سخت را با هم مقایسه کنید؟
11 انواع وسایل ورودی  مستقیم را  نام ببرید وبرای هر کدام مثال بزنید؟
12 نام انواع صفحه نمایش های متداول را بنویسید؟
13 منظور از دستیلبی مستقیم وترتیبی چیست؟
1 درستی ونادرستی عبارات را مشخص کنید:

الف} عبارات LETY= ABS (-7)      مقدار(7) را در متغیر Y قرار میدهد      ص(     )        غ(     )

ب} با استفاده از یک نرم افزار از ایجاد صفحات وب می توان صفحات وب را در یافت کرد    ص(    )   
 غ(    ) 5/0
2 جای خالی را  با کلمات درست پر کنید:

الف} فرایند تشخیص وتصیح اشتباههای منطقی----------------- نامیده میشود.

ب}در دیسک های داده ها در روی دایره های هم مرکزی با نام------------  ذخیره می شود 1
3 موارد بایت و کامات را توضیح دهید؟ 1
4 شبکه رایانه ای را تعریف کنید؟ 1
5    URL  چیست؟ یک ادرس اینترنتی مثال زده وهر قسمت ان را توضیح دهید 1
6 ویروس رایانه ای چیست؟ 5/0
7 در رابطه با کارت صدا هر چه میدانید بنویسید؟ 5/0
8 دو نوع ورودی مستقیم را نام ببرید؟ 5/0
9 تفاوت واسط گرافیکی وواسط دستوری را بنویسید؟ 1
10 مترجم های زبان برنامه نویسی را نام برده وکار یکی از انها را توضیح دهید؟ 1
11 مراحل تهیه یک صفحه گسترده را نام برده وکار یکی از انها را توضیح دهید؟ 2
12 برنامه های مدیریت پروزه چه کاربردی دارند( به طور کامل)؟ 75/1
13 5 مورد از ساختارهای پنجره برنامه WORD  را نام برده و  یکی را توضیح دهید.  2
14 هدف از تعمیم و نگهداری برنامه چیست؟
15 کدنویسی چه فرایندی است؟
16 نمودار گردشی و الگوریتم مجذور محبوع دو عدد را رسم وبنویسید؟
17 حلقه کنترل شده با  شمارش چه فرقی با حلقه کنترل شده با یک رخداد را دارد؟
18 برنامه ای بنویسیدS      اعداد اول کمتر از( 10000)  را نمایش دهد؟
19 ثابت رشته ای را تعریف کنید ویک مثال بزنید؟
1 مفاهیم زیر را تعریف کنید؟
الف} اطلاعات:
ب} سیستم:
ج}  پروتکل:
2 سیستم عامل شبکه ( NOS) چه وظیفه ای دارد؟
3 قابلیت های رایانهای جیبی ( PDA) را بنویسید؟
4 اندیس را تعریف کنید؟
5 شرکت اراعه دهنده سرویس های اینترنت ( ISP)  درمقابل دریافت وجه چه امکانات را در اختیار مشترک قرار می دهد؟
6 جاهای خالی را با عبارات مناسب پر کنید؟
الف} دیوار اتش می تواند شامل یک رایانه به خصوصی با نام ------------ استفاده می نمایند
ب} بزرگترین تابلو اعلانات الکتریکی جهان------------- گویند
ج} برای انتقال پرونده در فاصله دور از سرویس دهنده ------------   استفاده می کنیم
د} یکی از مشخصه های مهم کامپیوتر---------------ان است
7  اینترنت و وب  چه  تفاوتی با هم دارند؟
8 برای امنیت رایانه  چه کار هایی را انجام می دهیم؟
9 نصب واستفاده یعنی چه؟
10 حافظهROM    را تعریف کنید؟
11 رسام را تعریف کنید؟
12 چهار نوع متداول از چابگرها را نام ببرید؟
13 به نظر شما دود چه لطمه ای می تواند به رایانه هابزند؟
14 جاهای خالی را با عبا رات مناسب پر کنید؟
15 دستورات زیر چه کاربردی دارند؟
الف} RUN---------------------

ب} FIND---------------------
 
1 داده واطلاعات را تعریف کنید؟
2 اجزای سیستم اطلاعاتی را نام ببرید و کدام جزء خود یک سیستم اطلاعاتی است؟
3 کار مودم چیست؟
4 چهارپیکر بندی اصلی شبکه را نام ببرید؟
5 داده به دو صورت ------------و--------------- انتقال می یابد
6 متداول ترین کاربرد های اینترنت را نام ببرید؟
7 اراعه دهنده سرویس اینترنت چه اطلاعاتی برای استفاده از سرویس در اختیار مشترک قرارمی دهد؟
8 دو نوع اصلی ابزار های جست و جو چیست؟
9
 بزرگترین تابلو اعلانات الکترونیکی جهان چیست؟
10 نشر رومیزی را توضیح دهید؟
11 چهار مورد از تخریب هایی که ویروس ها ایجاد می کنند بنویسید؟
12 عوامل تعیین کننده برتری یک رایانه شخصی بر دیگری چیست؟
13 ریز پردازنده از چه قسمتهایی تشکیل شده است؟
14 کار شمارنده سیستم چیست؟
15 یک مگاهرتر معادل چیست؟
16
 اجزای درون محفظه رایانه -------------------و اجزای بیرونی----------------به سیستم متصل می گردند
17 سه نوع تراشه ای که در  ریزرایانه ها  استفاده می شوند نام ببرید؟
18 رایانه های جیبی دارای چه قابلیت هایی  می باشند؟
19 انواع داده های که با انها سرو کار داریم را همراه با یک مثال برای هر کدام بنویسید؟
20 شبکه های محلی را توضیح دهید؟
21 اتوماسیون چیست؟
1 از عبا رات زیر کدام درست وکدام نادرست است؟
الف} مهم ترین نرم افزار سیستم . سیستم عامل است
ب} از برنامه های کمکی برای راه اندازی سیستم استفاده می شود
ج} اینترنت .اینترانت واکسترانت همگی یکی هستند
د} اتوماسیون یعنی جایگزینی انسان با رایانه در برخی امور
2 کدام مورد از اجزای واحد سیستم است؟
الف} حافظه جانبی                ب} حافظه اصلی                ج} صفحه کلید                 د} صفحه نمایش
3 فقط در یکی شبکه -------------------- تمام رایانه ها مستقیم به یک رایانه مرکزی وصل شده اند .            الف} حلقه                 ب} ستاره                     ج} خطی                       د} سلسله مراتبی
4 کدام مورد جزء دلایل استفاده از شبکه نیست؟
الف} اشتراک چابگر          ب}اشتراک اطلاعات            ج} اشتراک سخت افزار        د} امنیت اطلاعات
5 از کدام یک برای نوشتن صفحات وب استفاده می نمایند؟
الف} FTP                 ب} HTTP                     ج} HTML                       د} URL   
6 رایانه های کوچک وجیبی از کدام نوع صفحه نمایش استفاده می کنند؟
الف} کریستال مایع             ب} لامپ اشعه کاتدی            ج} لیزری                د} گرمایی
7 کدام یک از وسایل زیر حافظه با دسترسی ترتیبی است؟
الف}دیسک نرم            ب} دیسک سخت                 ج} نوار مغناطیسی                   د} لوح فشرده
8 در نمودار گردشی نماد مستطیل به معنای--------------------- است
الف} شروع               ب} پایان                 ج} چاپ                        د} پردازش
9 یک برنامه صفحه گسترده و یک برنامه مدیریت بانک اطلاعاتی نام ببرید؟
10 مترجم های زبان برنامه نویسی را نام ببرید؟
11 در محیط وازه پرداز برای رسم جدول و کاربر روی جدول از چه منویی استفاده می کنیم؟
12 برای انتقال پوشه یافتن  از چه گزینه هایی استفاده میشود؟
الف} COPY              ب} CUT                   ج} DELETE           د} هیچکدام
13 کلید های زیر در نرم افزار   WORD         چه کاری انجام می دهند ؟   در EXCEL  چطور؟
Page up:

Page down:
14 خرو جی عبارات زیر را تعیین کنید؟

Print   3+2 ^ 2* 4                                                      Print       9 mod  2             
                                                         Print      "15 +12"                        print  9 2

15 در محیط Qbasic       برنامه ای بنویسید  که عددی را گرفته مقلوب ان را چاپ کند؟
16 در محیط QBASIC   برنامه ای بنویسید که نام ونمره 10 درس دانش اموز را گرفته در پایان اسم او را به همراه معدلش چاپ نماید؟
12 جواب  صحیح را انتخاب و با علامت ضربدر مشخص نمائید؟

الف)واحد اندازه گیری سرعت پردازنده کدامیک از موارد زیر است؟
     الف) مگا بایت           ب)مگا هرتز         ج)مگا بیت        د)بیت

ب)از............برای طراحی  و تولید محصولات استفاده می شود. 
  الف)FTP          ب)CAM        ج)ROBOT         د)موارد الف و ب

پ)از کدامیک برای نوشتن صفحات وب استفاده می شود؟
   الف)FTP        ب)HTML        ج)HTTP        د)URL

ت)کدامیک از وسایل زیر خروجی است؟
   الف)دوربین دیجیتال       ب)پویش گر      ج)بلند گو       د)صفحه کلید

ث)رایانه کوچک و جیبی از کدام صفحه نمایش استفاده می کند؟
   الف)لیزری     ب)لامپ اشعه کاتدی       ج)کریستال مایع       د)گرمایی    
1 فرق میان داده واطلاعات چیست؟
2 کدام یک از رایانه ها فاقد صفحه کلید است؟ 1) رایانه نت بوک
2) رایانه جیبی 3) رایانه شخصی 4) هیچ کدام
3 نریت های سیستم عامل    windows98  به سیستم عامل dos      را بیان کنید؟
4 برای محافظ صفحه از کدام گزینه می توان استفاده کرد؟

)  start- findج  Proper tic- back ground (الف

) start- programد  Propertic- screen saver  (ب
5 یکی از ویزگی هایFAVORITES    را بیان کنید؟
6 سایت000000000000000صندوق پستی الکترونیکی رایگان در اختیار کار بران قرار می دهند
7 سیستم دارای چه اهداف و وظایفی است؟ 4 مورد؟
8 داده ها در رایانه های بزرگ به جای بایت بر اساس-------------- سازماندهی می شود
9 دو جزع مهم واحد سیستم را نام  ببرید؟
10 شبکه رایانه ای را تعریف کنید؟
11 دستگاه مودم چه وظیفه ای را انجام می دهد؟
12 -------------------   قوانینی را تعریف می کند که بر اساس ان فرستنده و گیرنده اطلاعات خود را مبادله میکند
13 کاربرد های اینتر نت چیست؟
14 مرورگر وب چه وظیفه ای دارد؟
15 برای امنیت رایانه ها چه مواردی باید رعایت شود؟   {3مورد}
16 اتوماسیون را تعریف کنید؟
17 فرق میان حافظهRAM    و   ROM    را بنویسید؟
18 چهار نوع متداول چابگرها را نام ببرید؟
19 دو مشخصه مهم صفحه نمایش را نام ببرید؟
20 مهمترین انواع دیسکد های مغنا طیسی را نام ببرید؟
21  چرا برای ذخیره اطلاعات از حافظه جانبی استفاده می کنیم؟
 
1 -   کدام یک از موارد زیر از تخریب های ویروس نمی شود:
1} سیستم راه اندازی نمی شود                                2}پیام های عجیب ظاهر میشود

3} سرعت سیستم بالا میرود                                    4} نام پرونده تغییری می یابد
2 کدام یک از موارد زیر از طریق پیشرفته برقراری ارتباط نمی باشد:
1} تلفن معمولی               2} پست الکترونیک             3}پست صوتی           4} شبکه های محلی

3 امنیت رایانه یعنی حفاظت------------
1} منابع رایانه در مقابل استفاده ی نادرست           2}ازدست رفتن تصادفی وعمدی اطلاعات

3}  استفاده غیر مجاز از انها                                 4}  همه موارد
4 شبکه wan            میتواند محدود به ------------- باشد:
1} یک یا چند ساختمان                       2} یک کشور قاره یا کره زمین
3} ساختمان اداری در یک شهر            4} چند شهر
5 در کدام نوع شبکه تمام ارتباطات از طریق گذرگاه انجام می گیرد
1}شکه خطی              2} شبکه ستارهای            3} شبکه سلسله مراتبی             4}  شبکه حلقوی
6 در پخش برنامه های رادیویی از کدام نوع ارتباط استفاده می شود:
1} ارتباط نیمه دوطرفه        2} ارتباط تمام دو طرفه         3} ارتباط یک طرفه        4}الف و ج
7 کدام یک از گزینه ایر از عوامل انتقال اطلاعات ازیک نقطه به نقطه دیگر می باشند:
1} سرعت یا پهنای باند                                         2} ارسال سریال یا موازی                             

3} جهت ارسال و پروتکل ها                                  4} همه موارد
8 کدام یک از گزینه های زیر اطلاعات را از طریق کابل انتقال میدهد:
1} ماکروریو             2} ماهواره               3} سیم تلفن                      4} الف و ب
9 کدام مورد از اجزایواحد سیستم است:
1} حافظه جانبی               2} حافظه اصلی                3} صفحه کلید                4} صفحه نمایش
10 کدام یک از موارد زیر داده محسوب میشود:
1} لیست قیمت             2} شمارهی پروازها                    3}فیلم وصدا            4} صفحه کلید
11 کدام یک از گزینه های زیروارد سیستم پردازش داده می شوند:
1} داده              2} اطلاعات                   3} دستورالعمل                  4} داده ودستورالعمل
12 کوچک ترین رایانه از نظر اندازه کدام است:
1} نت بوک           2} رایانه جیبی                3} رایانه شخصی                4}  ریز رایانه
13 کدام یک از موارد زیر جزء حافظه جانبی نمی باشد:
1} دیسک نرم             2} حافظه اصلی            3} دیسک سخت           4} دیسک نوری
14 کدام یک از موارد زیر جزء دلایل استفاده از شبکه نیست:
1} اشتراک چابگر         2} اشتراک اطلاعات           3} اشتراک سخت افزار       5} امنیت اطلاعات

 

سوالات دانشی و کاربردی

سوالات دانشی و کاربردی فصل اول : آشنایی با پردازش داده هاسوالات دانشی فصل دوم : آشنایی با سیستم های اطلاعاتیسوالات دانشی فصل سوم : تبادل اطلاعات و ارتباطاتسوالات دانشی فصل چهارم : شاهراه اطلاعات واینترنتسوالات دانشی فصل پنجم : جایگاه و تاثیرات رایانه در زندگی امروزسوالات دانشی فصل ششم : واحد سیستم سوالات دانشی فصل هفتم : وسایل ورودی و خروجیسوالات دانشی فصل هشتم : حافظه های جانبیسوالات دانشی فصل نهم : نرم افزارهای سیستمسوالات دانشی فصل دهم :نرم افزارهای کاربردیسوالات دانشی فصل یازدهم : حل مسئله و اصول برنامه نویسیسوالات دانشی فصل دوازدهم : برنامه نویسی به زبان QBASIC


فصل اول
 
  سوالات کاربردی
1.   اجزا سیستم پردازش داده را در مورد زیرمشخص کنید 
  باداشتن اندازه سه ضلع مثلث تعیین کنید که آیا مثلث قائم الزاویه است؟
2. در سبستم اطلاعاتی مخابرات (118) اجزای سیستم رامشخص کنید 
(سخت افزار  انسان  رویه  داده نرم افزار)
3.   اجزا سیستم پردازش داده را در مورد زیر مشخص کنید 
  صدور فیش گاز مصرفی منازل
  در خصوص اجزای پردازش داده در شکل زیر توضیح دهید   
 
  سوالات دانشی
1. سیر تکامل وسایل پردازش داده از               آغاز می‌شود و به               امروز می‌رسد 
الف) چرتکه – کامپیوتر  ج) کامپیوتر – چرتکه
ب) چرتکه – انسان  د) انسان – صنعت
2. منظور از PC و PDA چیست؟
الف) رایانه‌های شخصی – رایانه‌های رومیزی  ج) رایانه‌‌های رومیزی – نوت بوک
ب) رایانه‌های شخصی – رایانه‌‌های جیبی  د) نوت بوک  رایانه‌های جیبی
3. رایانه اساساً یک وسیله                و                 پردازش داده است 
الف) بسیار دقیق – بسیار ارزان  ج) کند – با خطای زیاد
ب) سریع – با خطای زیاد  د) سریع   دقیق
4. علت گسترش رایانه‌های رومیزی:
الف) حجم کمی اشغال می‌کنند   ج) معماری باز دارند 
ب) گران هستند   د) وزن بسیار کمی دارند 
5. انواع کامپیوترهای قابل حمل را بنویسید 
6. امروزه               یک وسیله پردازش داده است 
7. از عبارات زیر کدام درست و کدام نادرست است؟
الف) امروزه از ریز کنترل‌ کننده‌ها در ساخت لوازم خانگی استفاده می‌شود 
ب) ماشین پاسکال یک ماشین پردازش داده بود که نیازی به ورود دستورالعمل نداشت 
        انواع ریز کامپیوترها را بنویسید 
8. اطلاعات را تعریف کنید 
9. تفاوت داده و اطلاعات را بنویسید 
10. ریز کامییوترها و ابرکامپیوترها برای استفاده در چه مراکزی مناسب‌اند؟
11. قسمت‌های مختلف سیستم پردازش داده را نام ببرید؟
12. نسل‌ها‌ی کامپیوتر را با ذکر تقسیم‌بندی براساس قطعات الکترونیک نام ببرید 
13. از نسل اول تا چهارم تعداد دستورالعمل‌هایی که در یک ثانیه اجرا می‌شوند،        می شود 
14. در لوازم خانگی کدامیک از انواع کامپیوتر استفاده می‌شود؟
15. تفاوت کاربرد ریز کامپیوترها و ابرکامپیوترها در چیست؟
16. در محاسبه معدل دانش آموز نمرات دانش آموز                  است  
الف) اطلاعات ورودی  ج)پردازش داده
ب) اطلاعات خروجی  د) دستورالعمل


فصل دوم

1. در رایانه‌های بزرگ داده‌ بر چه اساسی سازمان‌دهی می‌شود؟
الف) کلمه  ج) بایت
ب) بیت  د) فایل
2. در شکل زیر کدام گزینه ارتباط اجزاء سیستم ارتباطی را به د رستی نشان می‌دهد 
 
الف)  A کاربر  B برنامه‌ کاربردی  C نرم افزار سیستم  D سخت افزار
ب)  A نرم افزار سیستم  B کاربر  C سخت افزار  D برنامه کاربردی
ج)  A سخت افزار  B برنامه‌ کاربردی  C نرم افزار سیستم  D کاربر
د)  A برنامه‌ کاربردی  B نرم افزار سیستم  C کاربر  D سخت افزار
3. نکته اساسی در سیستم اطلاعاتی کدام است؟
الف) رسیدن کم هزینه‌تر به مقاصد  ج) تفکرو ارائه طرح
ب) دقیق رسیدن به مقاصد  د) نفع رساندن به انسان
4. یک فایل          
الف) مجموعه‌ای از داده‌ها که نام خاصی ندارد   ج)یک برنامه با نا م خاص است 
ب) فقط به صورت متنی می‌تواند باشد   د) فقط شامل یک یا دو بایت است 
5. عدد 222 درمبنای 2 کدام است؟
الف) 110001  ج) 11011110
ب) 111100  د)110000
6.                یکی از اجزای سیستم اطلاعاتی می‌باشد و شامل تجهیزات ظاهری و فیزیکی است 
الف)نرم‌افزار ج)سخت افزار
ب) واحد سیستم  د) رویه
7. کدامیک از جملات زیر درست است؟
الف  نرم‌افزاری که مدیریت منابع داخلی رایانه را به عهده دارد نرم‌افزار سیستم نام دارد 
ب  نرم‌افزار سیستم عامل یکی از برنامه‌های خاصCostum software محسوب می‌گردد  
ج  برنامه خاص Costom sotwareیک نوع از نرم‌افزارهای سیستم است 
د  بسته‌های کاربردی packaged software دقیقاً متناسب با ساختار یک سازمان نوشته می‌شود
8. مفاهیم زیر را تعریف کنید 
الف) ترا بایت  TB
ب) وب Web  ج) مودم Modem
9. بایت چیست؟ چرا به کمک یک بایت 256 حالت مختلف را می‌توان نمایش داد 
10. کاربر عادی چه استفاده‌ای از کامپیوتر می‌برد؟
11. نرم افزار را تعریف کرده و انواع آن را نام ببرید 
12. وظیفه متخصصین کامپیوتر چیست؟
13. انواع داده‌ها را نام برده و راهنمای کاربر را توضیح دهید 
14. سیستم را تعریف کنید و ویژگی‌های یک سیستم را بنویسید 
15. کدام مورد از اجزای اصلی یک سیستم اطلاعاتی نیست؟
الف)داده ج)سخت افزار
ب) برنامه‌های کاربردی  د) انسان
16. طریقه استفاده از دستگاه خودپرداز (عابر بانک) جزو کدام یک از قسمت‌های یک سیستم اطلاعاتی محسوب می‌شود؟
الف)انسان ج)رویه و روند
ب) سخت افزار  د) داده انسان
17. اگر هر فلاپی 44/1 مگابایت ظرفیت داشته باشد، هر DVD2/1 گیگابایتی تقریباًمعادل چند فلاپی است؟ 
الف)1229 ج)834
ب)854  د)700

 
فصل سوم

1. کدام یک جزء مهم‌ترین فناوری قرن بیستم نمی‌باشد 
الف) جمع آوری اطلاعات  ج) طبقه بندی اطلاعات
ب) پردازش اطلاعات  د)توزیع اطلاعات


2. پست صوتی از ارتباط سیستم                 و سیستم                  ایجاد می‌شود 
الف) رایانه‌ای و تلفن  ج)‌دیجتال و تلفن
ب) ماهواره‌ای و تلفن  د)آلوگ و تلفن
3.                  با سابقه‌ترین کانال ارتباطی برای انتقال صدا و داده است 
الف) کابل کواکسبال  ج) ماکرویو
ب) کابل نوری  د) زوج سیم
4. کدام یک جز سیگنال‌های دریافتی یک مودم می‌باشد 
الف) دیجیتال  ج)آنالوگ
ب) آنالوگ و دیجتال  د) سیگنال موجی
5. کدام فناوری‌ها مجموعه خود را از طریق هوا انتقال می‌دهند؟
الف) فیبر نوری و کابل کواکسیال  ج) ماکرویو و ماهواره
ب) کابل کواکسیال و زوج سیم  د) کابل نوری و ماکرویو
6. ظرفیت انتقال کابل نوری چند برابر زوج سیم می باشد؟
الف) 2600 برابر  ج)16000 برابر
ب) 36000 برابر  د) 4600 برابر
7. در انتقال ماکروویو فاصله بین دو ایستگاه نباید از چه مقداری بیش‌تر باشد؟
الف) km 70 تا 60  ج) km 70 تا 50
ب) km 80 تا 70  د) km 50 تا 40
8. پهنای باند براساس چه واحدی اندازه‌گیری می‌شود؟
الف ) مگا هرتز  ج) bps
ب) مگا بایت  د) BPS
9. کدام گزینه چگونگی سازمان‌دهی شبکه و نحوه‌ی اشتراک منابع را تعریف می‌کند؟
الف ) معماری ج) گره
ب) پیکربندی شبکه  د) سرویس‌دهنده
10. کدام پیکربندی شبکه‌ها دارای رایانه میزبان هستند؟
الف ) شبکه‌ی ستاره و خط ج) شبکه ستاره و حلقه
ب) شبکه‌ی خطی و حلقه  د) شبکه ستاره و سلسله مراتبی
11. در بالاترین سطح شبکه سلسله مراتبی کدام گزینه قرار دارد 
الف)رایانه میزبان ج)رایانه مرکزی
ب) رایانه بزرگ  د)موارد الف و ب و ج صحیح است
12. شبکه با راه کار Peer to peer گره‌ها می‌توانند 
الف)فقط سرویس دهنده باشند  ج)فقط سرویس گیرنده باشند 
ب)هم سرویس دهنده و هم سرویس گیرنده باشند   د)هیچکدام
13. انواع کانال‌های ارتباطاتی را بنویسید 
14. در مورد نمابر توضیح دهید 
15. گره (Node) را تعریف کنید 
16. شبکه‌ی حلقه‌ای را توضیح دهید 
17. کانال های ارتباطاتی را به ترتیب سرعت انتقال داده فقط نام ببرید 
18. دو نمونه از تبادل اطلاعات از طریق رایانه را نام برده و مختصراً توضیح دهید 
19. ارسال اطلاعات به صورت سریال و موازی چه فرقی با هم دارند؟ برای هر یک مثالی بزنید 
20. کدام‌یک از عوامل زیر در نحوه ارسال داده نقشی ندارند؟
الف)معماری شبکه ج) پروتکل‌ها
ب)جهت انتقال داده د)پهنای باند
21. یک گره در شبکه عبارت است از:
الف)قسمتی که به آن یک سخت‌افزار وصل شده است
ب)یک سخت‌افزار که در شبکه قابل آدرس‌دهی باشد 
ج) یک برنامه که در شبکه اجرا می‌شود
د)یک ارتباط که از طریق آن سیگنال‌ها ارسال و دریافت می‌شوند
22. در کدام شبکه واحد مرکزی وجود ندارد و تمام ارتباطات از طریق یک گذرگاه انجام می‌گیرد؟
الف)حلقه‌ای ج) خطی
ب)ستاره‌ای د)‌سلسله مراتبی
23.           مجموعه قوانین، توضیحات و راهنمایی هایی است که لازم است انسان به عنوان یکی از اجزای سیستم اطلاعاتی برای استفاده از اجزای دیگر دنبال نماید  
الف)پروتکل ج) رویه
ب)نرم افزار د)‌برنامه
24.              از کاربردهای ارتباطات هستند  
الف)دورنگار، ایتترنت،تلفن تصویری و منابع اشتراکی ج)دورنگار، پست صوتی،شبکه و منابع اشتراکی
ب)دورنگار، پست صوتی،تلفن تصویری و اینترنت د)دورنگار، پست صوتی،تلفن تصویری و منابع اشتراکی
25. کدام یک از کانال های ارتباطی محموله ی خود را از طریق هوا انتقال می دهند  
الف)کابل کواکسیال و سیم تلفن ج)ماکروویوو کابل کواکسیال
ب)کابل نوری و کابل کواکسیال د)ماکروویوو ماهواره
26. شبکه                می تواند شامل شبکه های دیگر نیز باشد  
الف)حلقه ج)سلسله مراتبی
ب)ستاره د)خطی
27. به روش های مختلف کنار هم قرار گرفتن اجزای یک شبکه               می گویند  
الف)پیکربندی ج)منابع اشتراکی
ب)پروتکل د)ارتباطات
28. شبکه حلقه برای             مناسب است  
الف)سازمانهای متمرکز ج)برای استفاده از یک بانک اطلاعاتی مشترک
ب)سازمانهای غیر متمرکز د)مراکز اداری کوچک
29. شبکه ستاره برای             مناسب است  
الف)سازمانهای متمرکز ج)برای استفاده از یک بانک اطلاعاتی مشترک
ب)سازمانهای غیر متمرکز د)مراکز اداری کوچک
30. شبکه خطی برای             مناسب است  
الف)سازمانهای متمرکز ج)برای استفاده از یک بانک اطلاعاتی مشترک
ب)سازمانهای غیر متمرکز د)مراکز اداری کوچک
31. دورنگار        برگه را ارسال می کند  
الف)کاراکترهای  ج)اطلاعات
ب)تصویر د)داده های بامعنی
32. ایجاد ارتباط بین             ووسایل مختلف با استفاده از خطوط ارتباطی               نامیده می شود  
الف)تلفن  ارتباطات ج)مودم ویدیوکنفرانس
ب)رایانه – ا رتباطات د)رایانه  ویدیوکنفرانس
33. پست صوتی پیام ها را به سیگنال              تبدیل کرده وآن را در صندوق پستی گیرنده ذخیره می کند  
الف)آنالوگ ج)تصویری
ب)دیجیتال د)صوتی
34. صندوق پستی در واقع                  رایانه است  
الف)حافظه اصلی ج)مودم
ب)حافظه جانبی  د)گره
35. شبکه ی تلفن بین شهری               است  
الف)WAN ج)MAN
ب)LAN د)محلی

 

Cberspace 1 یعنی :
الف ) سیستم نام‌گذاری محدوده ج) فضای تبادل ایده‌ها و اطلاعات
ب) خرید الکترونیکی  د) کتابخانه‌ی مجاز
 2 کدام یک از رو به رشد‌ترین کاربردهای اینترنت است؟
الف ) تجارت الکترونیک ج) تحقیق
ب) پست الکترونیک  د) سرگرمی
 3 کدام‌یک در یک سرویس ISP ضروری نمی‌باشد 
الف ) رمز عبور ج) تلفن
ب) شناسه‌ی کاربری  د) پست الکترونیک
 4 پست الکترونیک با کدام سیستم نام‌گذاری می‌شود؟
الف ) VRL ج) HTML
ب) WWW  د) DNS
 5 کدام یک واسط چند رسانه‌ای به منابع اینترنت ایجاد می‌کند 
الف ) Yahoo ج) Ftp
ب) Web د) تل نت
 6 کدام یک محدوده‌ی مرکز اصلی اینترنت را نشان می‌دهد؟
الف ) Com  ج) Net
ب) Org  د) edu
 7 مشخص‌کننده‌ی منحصر به فرد منبع چه اطلاعاتی را در اختیار ما قرار نمی‌دهد؟
الف ) موضوع سایت مربوطه  ج) پروتکل مورد استفاده
ب) نام محدوده  د) رایانه سرویس‌دهنده وب در این محدوده
 8 هدف اصلی کدام گزینه افزایش کارآیی و کاهش هزینه است؟
الف ) اینترنت  ج) دیوار آتش
ب) Proxy د) اکسترانت
 9 در     عناوین براساس دسته‌بندی سازمان یافته‌اند 
الف ) موتورهای جست‌وجو  ج) مرورگر وب
ب) اندیس‌ها د) سایت وب

ISP  10چیست؟
الف ) بزرگ‌ترین تابلوی اعلانات الکترونیکی جهان  ج) پروتکل ارسال فایل
ب) یک نوع پست الکترونیکی د) یکی از روش‌های دست‌یابی به اینترنت

 11 واژه DNS یعنی چه؟
الف )یکی از سرویس‌های اینترنت است ج) آدرس یک منبع بخصوص در وب
ب) یک روش آدرس‌دهی در پست الکترونیک د) پروتکل ارسال فایل

 12متداول‌ترین روش دست‌یابی به اینترنت:
الف ) سرویس‌های Online  ج) ISP ها
ب)دانشگاه‌ها و مراکز عالی آموزش د) هر سه مورد

 13 تل نت یکی از سرویس‌های اینترنت است که:
الف ) اجازه اجرای برنامه‌ها رادر رایانه‌های دیگر می دهد  ج) اجازه می‌دهد که هرکسی در آن پیغام بگذارد
ب) اجازه ارسال و دریافت انواع فایل‌ها را می‌دهد د)امکان صحبت افراد را از راه دور با یک‌دیگر می‌دهد

 14 در مورد اینترنت کدام یک صحیح‌تر است؟
الف )یک مجموعه بسیار عظیم از اطلاعات است ج) یکی از امکانات مهم تارجهانی وب است
ب)در واقع یک شبکه سازمانی است د) یک شبکه فیزیکی شامل سیم‌ها، کابل‌ها و ماهواره‌هاست

 15 اصطلاح Downloading در کدام‌یک از سرویس‌های اینترنت است؟
الف ) یوزنت  ج) اف تی‌ پی
ب) تل نت د)پست الکترونیک

 16 کدام‌یک از موارد زیر جزء سرویس‌های اینترنت نمی باشد؟
الف )تجارت الکترونیکی ج) اف تی پی
ب)تارجهانی وب د)گروه‌های خبری

17هر صفحه وب توسط کدام مورد از بقیه صفحات متمایز می‌شود؟
الف )http ج)URL
ب) HTML د)DNS

18یک سایت وب، محلی از اینترنت است که:
الف ) هر نوع نرم‌افزاری رادر آن می توان یافت ج) فایل‌های HTML را برای رایانه ترجمه می‌کند
ب) صفحات وب در آن‌جا نگهداری می شود د)شامل شبکه فیزیکی سیم‌ها، کابل‌ها و ماهواره‌هاست

19برای یک سازمان دولتی از چه نوع محدوده استفاده می‌شود؟
الف ) net  ج) edu
ب) com د)gov

20اندیس یعنی:
الف ) یک مرورگر وب است ج) یکی از سرویس‌های Online است
ب) مشخص کننده‌ی منحصر به فرد منبع است د)یکی از ابزارهای جست وجو است

21هدف از اکسترانت:
الف )افزایش کارآیی سازمان  ج)ایجاد سیستم امنیتی برای اطلاعات سازمان
ب)کاهش هزینه‌های سازمان د)الف ، ب

22 استفاده از دیوار آتش در سازمان‌ها به دلیل کدام‌یک از موارد زیر است؟
الف ) حفاظت از کارمندان سازمان  ج) حفاظت شبکه سازمان از تهدیدهای خارجی
ب) حفاظت از نرم افزارهای سازمان د)جلوگیری از ورود اشخاص غیرمرتبط با سازمان

23 صفحات وب شامل دستورات     می باشند
الف ) URL  ج) DNS
ب) HTML د)FTP

24از کدام‌یک برای نوشتن صفحات وب استفاده می‌شود؟
الف )FTP  ج) بیسیک
ب) HTML د)هیچ‌کدام

25 کدام‌یک از سرویس‌های اینترنتی زیر اجازه‌ی دست‌یابی و اجرای برنامه‌ها را در رایانه‌ها‌ی دیگر به ما می‌دهد
الف )FTP ج) وب
ب) تل نت د)گروه‌های خبری

26بین مفاهیم زیر و کلمات روبروی آن‌ها رابطه‌ای وجود دارد این ارتباط را مشخص کنید
a) پروتکل مورد استفاده وب  1) ماکروویو
b) تابلوی اعلانات الکترونیکی 2) HTTP
c) شبکه کامپیوتری در یک ساختمان بانک 3) پست صوتی
d) کانال ارتباطی 4) خطی
e) نام یک برنامه در اینترنت 5) گروه خبری
f) سیستم نام‌گذاری محدوده 6) عنکبوت
g) شبکه‌‌ای که واحد مرکزی ندارد 7) DNS
h) یک نوع ارتباط که پیغام صوتی به صورت سیگنال دیجیتال در صندوق پستی ذخیره می‌شود 8) LAN

27یک مرورگر وب چگونه صفحات وب را می یابد؟

28چهار مورد از مهم‌ترین سرویس‌های اینترنت را فقط نام ببرید 

29 یک مرورگر وب چگونه صفحات وب را می یابد؟

30 بعد از اتصال به اینترنت چگونه از حجم عظیم اطلاعات در وب استفاده می کنید و مسئله موردنیاز خود را می‌یابید?

31کتابخانه مجازی یعنی چه؟

32 در شرکت‌های تجاری مرسوم شده است آدرس پست الکترونیک خود را در اختیار عموم قرار می‌دهند، در حالی‌که قبلاً شماره نمابر خود را می‌دادند، فکر می‌کنید علت این تغییر رویه چیست؟ سه دلیل ذکر شود

33 اگر بخواهید از طریق اینترنت تحقیق کنید کدام‌یک از سرویس‌های اینترنت را استفاده می‌کنید، نام ببرید و دلایل استفاده‌ی خود را بیان کنید 

34 برای مفاهیم زیر توضیح مختصری بدهید
  منابع اشتراکی
  چند رسانه‌ای
  نصب و استفاده
  اینترنت سازمانی

35 بین مفاهیم زیر و کلمات روبروی آن‌ها رابطه‌ای وجود دارد،‌ این ارتباط را مشخص کنید
a) ارائه‌کننده‌ی اینترنت 1) مرورگر وب
b) آدرس صفحات وب 2) دست‌یابی از راه دور
c )یکی از سرویس‌های اینترنت 3) ISP
d) مترجم فایل HTML  4) URL
e) یکی از ارائه کنندگان اینترنت 5) سرویس‌های Online

36کدام یک از موارد زیر، از سرویس‌های اینترنت محسوب می‌شود؟
الف)اینترانت ج) DNS
ب) ویدئوکنفرانس د)E mail

37 سیستم نامگذاری محدوده در پست الکترونیک چه نام دارد؟
الف)URL ج) پروتکل
ب) LAN د)DNS

38 کدام‌یک از اجزای URL نمی‌باشد؟
الف)نام محدوده ج)HTML
ب) نوع محدوده د)پروتکل

39 کدام مورد درباره Fire Wall درست است؟
الف)) هم سخت‌افزاری و هم نرم‌افزاری است  ج)سخت‌افزاری و نرم‌افزاری نیست
ب) فقط نرم‌افزاری است  د)فقط سخت‌افزاری است

 

1کدام‌یک از محاسن اتوماسیون نیست؟
الف  کاهش هزینه نیروی انسانی  ج  طراحی بهتر
ب  افزایش بازده و کیفیت  د  سادگی در توسعه عملیات
2سیستم GPS چه مکانی را برای ما فراهم می‌سازد؟
الف  تعیین موقعیت جهانی  ج  تهیه تصاویر سه بعدی از مغز انسان
ب  ترسیم نقشه فعالیت زمین لرزه  د  جمع‌آوری داده از دورترین کهکشان‌ها
3در صنعت از CAM برای چه اموری استفاده می شود 
الف  طراحی  ج  توسعه محصولات
ب  تولید محصولات  د  افزیش بازدهی
 
4 از موارد زیر کدامیک جرم رایانه ایی نیست؟
الف  تکثیر غیر مجاز نرم افزار  ج  سرقت و سوء استفاده از اطلاعات ذخیره شده در رایانه
ب  ایجاد ویروس های رایانه ای  د  سرقت از حساب های شخصی به وسیله نرم افزار مالی

5متجاوزان به حریم‌های کامپیوتری چه کسانی هستند و چه تهدیدی برای کامپیوتر ممکن است به وجود آورند
6برای طراحی و توسعه محصولات استفاده می شودو هدف اصلی افزایش بازده و تولید مدل نهایی برای مرحله تولید است
7سه مورد از تخریب‌های ویروس‌های کامپیوتری را بیان کنید  
CAM 8و CAD چه تفاوتی با یکدیگر دارند؟ 
9اهداف اصلی در طراحی با استفاده از رایانه را بنویسید  
10رعملکرد برنامه های مخرب, کرم چگونه است؟ 
11 ویروس رایانه‌ایی را تعریف کنید
12شاخه‌ای از علوم با نام                       وجود دارد که در مورد فاکتورهای انسانی مرتبط با رایانه بحث می‌کند
13 متجاوز رایانه‌ی و جرم رایانه‌ی را تعریف کنید
14 اتوماسیون یعنی چه؟
15 کاربرد رایانه در مراکز اداری/ تجاری را نام ببرید
16اهداف اصلی در طراحی با استفاده از رایانه را بنویسید
17  ربات چیست؟ برای کار در چه محیط‌هایی مناسب هستند؟
18  عملکرد برنامه‌های مخرب کرم چگونه است؟
19  اصطلاح ارگونومیکس را توضیح دهید
20  مهم‌ترین ابزارهای به کار رفته در صنعت را بنویسید
21  تهدیدهای موجود برای رایانه را بنویسید
22  دو مورد از قوانین مربوط به حفظ حریم اطلاعاتی افراد را ذکر کنید
23  با مشاهده‌ی چه مواردی احتمال این را می‌دهید که رایانه شما آلوده به ویروس شده است؟ حداقل سه مورد را نام ببرید
24  CAD و CAM چه تفاوتی با یک‌دیگر دارند؟
25  امنیت رایانه‌ای یعنی چه؟ چه نکاتی را می‌توان برای حفظ آن رعایت کرد (حداقل 2 مورد)
26  استفاده از ربات در خط تولید اتومبیل چه مزایا و معایبی دارد؟
27  از ربات ها در چه مواقعی استفاده می‌شود؟
28  مزایا و معایب دفاتر کار در منزل چیست؟
29  در صورتی‌که کاراکترها و حروف به پایین صفحه ریزش کنند چه مشکلی برای رایانه شما ایجاد شده است؟
30  تفاوت ویروس و کرم رایانه‌ای در چیست؟
31  از رایانه در کدام حوزه‌های مختلف علوم استفاده می‌شود؟ حداقل سه مورد
32  کاربردهای رایانه در صنعت را نام برده هر کدام را به طور خلاصه توضیح دهید
33  نشر رومیزی را توضیح دهید و بگویید این فناوری چه کاربردی در مراکز اداری و تجاری می‌تواند داشته باشد
34  کدام مورد جرم رایانه‌ای نیست؟ 
الف  سرقت اطلاعات محرمانه درون کامپیوتر  ج  سرقت نرم‌افزار
ب  سرقت سخت‌افزار د  سرقت پول از طریق دست‌کاری حساب‌های بانکی الکترونیکی

35  نام برنامه‌های آموزشی که در آن از متن ، صدا ، تصویر و نقاشی متحرک استفاده می‌شود، چیست؟ 
الف چند رسانه‌ای  ج  وب
ب  نشر رومیزی د  CAM


1   کدام‌یک جزء تراشه های یک واحد سیستم نیست؟
الف  Bios ج  Rom
ب  Ram  د  ریز پردازنده
2  سیستم GPS چه مکانی را برای ما فراهم می‌سازد؟
الف  تعیین موقعیت جهانی  ج  تهیه تصاویر سه بعدی از مغز انسان
ب  ترسیم نقشه فعالیت زمین لرزه  د  جمع‌آوری داده از دورترین کهکشان‌ها
3  کدام یک به ترتیب از درگاه سریال  موازی استفاده می‌نمایند؟
الف  پویشگر  موشواره ج  موشواره  مودم
ب  Modem  چاپگر  د  چاپگر  پویش‌گر
4  شمارنده سیستم، انجام چه‌کاری را در رایانه کنترل می‌کندو با چه واحدی اندازه‌‌گیری می شود؟
الف  هزینه عملیات  مگاهرتز ج  پردازش  مگابایت
ب  سرعت عمل  مگاهرتز  د  سرعت عملیات  گیگابایت
 
5    معمولاً اجزای درون محفظه رایانه از طریق            و اجزای بیرونی از طریق              به سیستم متصل می گردد 
الف  درگاه  درگاه  ج  گذرگاه  درگاه
ب  گذرگاه  گذرگاه  د  درگاه  گذرگاه

6   کارت‌های گرافیکی امروزی چه تعداد رنگ را با وضوح تصویر قابل قبول می تواند تولید نمایند؟
الف  17 میلیون رنگ  ج  256 رنگ
ب 7 میلیون رنگ  د  64 رنگ

7   کدام حافظه قابلیت انعطاف‌پذیری و توسعه‌پذیری را برای سیستم رایانه ایجاد می‌کند؟
الف  RAM  ج  HD
ب ROM  د  CMOS

8  به منظور استفاده از قابلیت کارت توسعه باید آن را به چه وسیله‌ای به سیستم معرفی کرد؟
الف  نرم افزار راه انداز  ج  شیار توسعه
ب Plug and play  د  گذرگاه

9  کدام مورد از اجزای واحد سیستم است؟
الف  حافظه جانبی  ج  صفحه کلید
ب حافظه اصلی  د  صفحه نمایش

10    حافظه‌ای که در واقع قابلیت انعطاف و توسعه‌پذیری را برای سیستم رایانه‌ای ایجاد می‌کند، کدام است؟
الف) RAM ج) CMOS
ب) ROM د) CD  RAM

11   اجرای دستورالعمل‌ها به عهده ی کدام واحد سخت‌افزاری است؟
الف) حافظه ج) حساب و منطق
ب)کنترل د) صفحه کلید

12   یک مگاهرتز یعنی
الف) یک میلیون بیت در ثانیه ج) یک میلیون بایت در ثانیه
ب)یک میلیون عمل پردازنده در ثانیه د) یک میلیون عمل پردازنده در یک پالس

13   سرعت عملیاتی که در یک رایانه انجام می‌شود توسط      کنترل می‌شود 
الف)شمارنده‌ی سیستم ج) تراشه‌های ریز پردازنده
ب)ریز پردازنده د) واحد کنترل

14  برنامه‌هایی که ثابت هستند و مکرراً باید اجرا شوند در     ذخیره می‌شوند 
الف)CMOS ج) RAM
ب)ROM د) ALU

15  گذرگاه BUS مسیری است برای:
الف)اتصال وسایل خارجی رایانه به واحد سیستم ج) اتصال اجزای داخلی سیستم به یک‌دیگر
ب)قراردادن کارت‌های توسعه روی برد اصلی د)ارسال موازی داده بین اجزای داخلی و خارجی

16  برای اتصال پویشگر به سیستم کدام مناسب است؟
الف)درگاه سریال ج) گذرگاه
ب)درگاه موازی د)درگاه PS2

17   کدام‌یک از موارد زیر جزء وظایف ریز پردازنده نیست؟
الف)ذخیره نتیجه عملیات در حافظه ج)برقراری ارتباط بین رایانه و وسایل جانبی
ب)کنترل اجرای دستورالعمل‌ها د)ایجاد هماهنگی بین انواع فعالیت‌های سیستم

18        از برنامه‌های راه‌انداز هستند که در حافظه      قرار دارند 
الف)سیستم عامل و ROM BIOS ج)برنامه بارکننده و برنامه عیب یاب  ROM
ب)برنامه عیب یاب و برنامه کمکی ROM  د)برنامه بارکننده و RAM BIOS

19   یک مگا هرتز      تیک (پالس) در ثانیه است 
الف)106 ج)210
ب)1020 د)بستگی به نوع رایانه دارد

20   واحد پردازش مرکزی از واحدهای      تشکیل شده است 
الف)ورودی و کنترل ج)محاسبه و منطق و حافظه
ب)محاسبه و منطق و کنترل د)حافظه و کنترل

21  کدام گزینه صحیح است:
الف)RAM حافظه موقتی و فقط خواندنی است  ج)RAM برای نگاه داشتن برنامه‌ها و داده‌ها است که در حال پردازش هستند
ب) ROM با قطع برق پاک می‌شود و فقط خواندنی است  د) ROM برای نگاه‌داری مقدار حافظه‌ی RAM و نوع و مشخصات دیسک است

22  در مورد حافظه RAM توضیح دهید
23  چه نوع اطلاعاتی در حافظه GMOS ذخیره می‌شود؟
24  علت تغییر کارت پردازنده روی بعضی از کارت‌های گرافیک را توضیح دهید
25  ویژگی وصل و استفاده (Plug and play) در سیستم عامل ویندوز یعنی چه؟
26   در مورد حافظه‌ی ROM توضیح دهید
27   در مورد برد اصلی توضیح دهید
28      و     دو نموه از کارت‌های توسعه هستند
29  دلیل استفاده از حافظه ROM چیست؟
30  کاربرد گذرگاه در یک سیستم رایانه‌ای چیست؟
31   وقتی می‌گوئیم سرعت یک رایانه 800 MHZ است یعنی چه؟
32  ریز پردازنده مرکزی (CPU) چه وظایفی دارد؟ (4 مورد)
33  کار واحد کنترل چیست؟
34  حافظه‌های RAM و GMOS چیست؟
35  شیار توسعه را توضیح مختصری دهید؟
36  سه نوع تراشه حافظه را نام برده و وظیفه هر یک را مختصر توضیح دهید
37  کدام مورد جزو قسمت‌های واحد سیستم نیست؟
الف) CPU ج) سیستم عامل
ب) RAM د)کارت‌های توسعه

38  حافظه فقط خواندنی که محتوای آن ثابت و غیرقابل تغییر است ، چه نام دارد؟
الف) RAM ج) CMOS
ب) ROM د)HARD DISK

39  صداهایی که در سیستم ذخیره شده‌اند به‌وسیله کارت صدا به چه نوع سیگنالی تبدیل می‌شوند؟
الف) دیجیتال ج) دیجیتال و آنالوگ
ب) آنالوگ د)هیچ‌کدام

40  کدام گروه ازسخت افزارها مشابهت بیشتری با تخته کلاس درس دارد  
الف)حافظه های جانبی ج)واحدسیستم
ب) حافظه اصلی د)ریزپردازنده

41  ارسال ازطریق مودم سریال است زیرا                   است  
الف)فاصله ارسال و دریافت از هم زیاد است  ج)فاصله ارسال و دریافت از هم کم است
ب)حجم اطلاعات ارسالی زیاد است د)حجم اطلاعات ارسالی کم است

42  حافظه اصلی              است  
الف)نرم افزار ج)برنامه کاربردی
ب)سخت افزار  د)برنامه سیستمی

 

1  کدام‌یک از مجموعه دستگاه‌های زیر ورودی هستند؟
الف صفحه کلید  موشواره  صفحه نمایش  ج  صفحه کلید  چاپگر  پویش‌گر
ب  موشواره  پویش‌گر  قلم نوری  د  موشواره  صفحه نمایش  قلم نوری

2  در صفحه نمایش هرچه تعداد پیکسل‌ها            و فاصله بین آن‌ها            باشد کیفیت و وضوح تصاویر بهتر است 
الف  کمتر  بیشتر  ج  کمتر  کمتر
ب  بیشتر  بیشتر  د بیشتر  کمتر

3  کدام یک از موارد زیر, وسیله‌ای است که تصویر را می‌گیرد و آن را به داده دیجیتالی قابل پردازش به وسیله رایانه تبدیل می‌کند؟
الف  پویش‌گر  ج  رسام
ب  صفحه نمایش د  چاپگر
 
4  کدام‌یک جزء گروه وسایل اشاره‌گر می‌باشد؟
الف  موشواره  رسام  ج  موشواره   قلم نوری
ب  قلم نوری  کد خوان  د  قلم نوری  صفحه کلید

5  پزشکان برای گرفتن نوار قلب از چه وسیله‌ای استفاده می کنند؟
الف  چاپگر لیزری  ج  چاپگر سوزنی
ب  رسام د  چاپگر گرمایی

6  در ورودی غیر مستقیم:
الف  تمام داده عیناً تایپ می‌شود  ج با قرار گرفتن انگشت یا یک قلم روی کلیدهای نمایش داده شده کار انجام می‌شود
ب  کنترل اشاره گر روی صفحه نمایش کار می کند د  نیاز نیست تمام داده عیناً تایپ شود

7  دستگاه نمابر یک:
الف  وسیله خروجی است  ج  پویشگر است
ب  اشاره گر استی د  ورودی غیر مستقیم است

8  در صفحه نمایش مسطح از چه تکنولوژی استفاده می شود؟
الف  کریستال مایع  ج  پیکسل
ب  اشعه کاتد د  امواج تصویری

9  عملکرد پویشگر تصویر کدام است؟
الف تصویر روی کاغذ را به داده دیجیتال تبدیل می کند  ج تصویر روی کاغذ را به داده قابل پردازش تبدیل می کند
ب  برای تشکیل تصویر در روی صفحه کاغذ بکار می رود د  موارد الف و ج

10  برای تولید جداول و نقشه ها از              استفاده می شود
الف  چاپگر لیزری  ج  پویشگر تصویر
ب  رسام د  دوربین دیجیتال

11  صداهایی که بصورت          در سیستم ذخیره شده اند به وسیله          به سیگنال آنالوگ تبدیل می شوند و سپس به وسیله ی         پخش می شوند
الف  دیجیتال  آنالوگ  گوشی  ج دیجیتال  کارت صدا  بلندگو
ب  آنالوگ  میکروفن  گوشی د  آنالوگ  دیجیتال  میکروفن

12  یکی از کاربردهای مهم خروجی صوتی:
الف به عنوان ابزار کمکی در فرایند یادگیری  ج به عنوان ابزار کمکی در شنیدن موسیقی
ب  به عنوان یک وسیله برای ارتباط با رایانه د  هیچکدام

13  از وسایل زیر کدام ورودی و کدام خروجی است؟
الف موشواره ج صفحه نمایش
ب رسام د پویش گر تصویر

14  وسیله ای که تصویر روی کاغذ را به سیگنال های الکتریکی قابل ذخیره سازی در رایانه تبدیل می کند؟
الف صفحه نمایش ج رسام
ب  پویش گر تصویر د  چاپگر

15  رایانه های کوچک و جیبی از کدام نوع صفحه نمایش استفاده می کنند؟
الف کریستال مایع  ج لیزری
ب  لامپ اشعه کاتدی د  گرمایی

16  کدامیک از گزینه های زیر شامل دستگاه های ورودی است؟
الف رسام  قلم نوری  ماوس ج پویش گر تصویر  قلم نوری  صفحه نمایش
ب  ماوس  صفحه کلید  رسام د  صفحه کلید  دوربین دیجیتال  قلم نوری

17  نوع سخت افزارهای زیر را مشخص کنید؟
الف رسام
ب  پویش گر

18  کدام یک از وسایل زیر دارای ورودی مستقیم و کدام یک دارای ورودی غیر مستقیم هستند؟
الف صفحه کلید
ب  پویش گر تصویر
ج  قلم نوری
د  موشواره

19  عبارات درست و نادرست را مشخص کنید 
الف  استفاده از ورودی مستقیم باعث ازدیاد خطای موجود در ورود دادها می‌شود
ب  پیکسل‌های نقاط نورانی کوچک و در واقع اجزای سازنده تصویر هستند 
ج  از دستگاه کدخوان برای پویش تصاویر و قرار دادن آن‌ها در متن استفاده می‌شود 
د  با قرار گرفتن قلم نوری بر روی صفحه نمایش یک سیگنال الکتریکی به کامپیوتر ارسال و موجب حرکت اشاره گر می‌شود 
ز  ورودی صوتی و خروجی صوتی هر دو به کارت صدا احتیاج دارند 
س  هر چقدر پیکسل‌ها کمتر و فاصله بین آنها بیشتر باشد کیفیت و وضوح تصاویر بهتر است 
ض  قیمت دوربین های دیجیتالی بیشتر و کیفیت آن بهتر از دوربین‌های معمولی است 
ط  رسام، خروجی چند رنگ و با کیفیت خوب در ابعادی بزرگتر از ابعاد ممکن در چاپگر تولید می‌‌نماید
غ  هر چقدر وضوح تصویر بیشتر باشد اندازه‌ی اشیاء در روی صفحه نمایش کوچکتر می‌شود 

20  چه نوع صفحه نمایشی را برای رایانه های قابل حمل مناسب میدانید؟ دلایل خود را بیان کنید 

21  ورودی غیر مستقیم را تعریف کنید؟

22  وسایل ورودی به چند گروه تقسیم می شوند؟ نام ببرید 

23  انواع چاپگرها را بنویسید؟

24  در مورد خروجی صوتی توضیح دهید؟

25  تفاوت خروجی صفحه نمایش و چاپگر در چیست؟

26  در رایانه های کوچک و جیبی از چه نوع صفحه نمایش استفاده می شود؟ چرا؟ توضیح مختصری بدهید 

27  توضیح دهید چگونه میتوان از وسایل خروجی صوتی در رایانه استفاده کرد؟ کاربرد مهم خروجی صوتی را بنویسید؟

28  صفحه کلید مجازی چیست؟

29  پویش گر تصویر چیست؟

30  پیکسل چیست؟ چه تاثیری در وضوح تصویر دارد؟

31  از عبارات زیر کدام درست و کدام نادرست است؟
الف هر چقدر وضوح تصویر بیشتر باشد، اندازه اشیاء در روی صفحه نمایش بزرگتر است 
ب رسام قلمی دارای قابلیت سایه زنی و پر نمودن بخشی از طرح و همچنین سرعت بالا می باشد
ج رسام ها جزء وسایل ترسیمی همه منظوره هستند

32  از پورت موازی معمولاً برای اتصال     و     استفاده می‌شود 
الف مودم و بلندگو ج ماوس و کیبورد
ب ماوس و اسکنر د اسکنر و پرینتر

33  دستگاه نمابر چه ن وع وسیله‌ای است؟
الف حافظه جانبی ج اشاره‌گر
ب چاپگر د پویشگر

34  رایانه‌های کوچک و جیبی از کدام نوع صفحه نمایش استفاده می‌کنند؟
الف کریستال مایع ج لیزری
ب لامپ اشعه کاتدی د گرمایی

فصل هشتم
1  کدامیک از حافظه ارزان قیمت زیر برای تهیه کپی و پشتیبان بکار می رود؟
الف FD  ج  RAM
ب  HD  د  نوار مغناطیس

2  متداول ترین اندازه دیسک نوری چند اینچ می‌باشد 
الف  5 1/4 ج  3 3/4
ب  3 1/2  د 4 3/4

3  روش دست یابی به اطلاعات ذخیره شده بر روی دیسک های مغناطیسی و نوار مغناطیسی                است 
الف  ترتیبی و مستقیم  ج  ترتیبی و تصادفی
ب  مستقیم و تصادفی د  مستقیم و ترتیبی
4  در دیسک سخت فاصله بین حد و سطح دیسک در چه حدودی است؟
الف 1 میلیونیم میلی اینچ  ج  1 میلیونیم اینچ
ب  1 هزارم اینچ  د  1 هزارم میلی اینچ
5  از مشخصات حافظه‌های جانبی می‌توان به موارد زیر اشاره کرد؟
الف  پایدار بودن اطلاعات و گنجایش زیاد  ج  گنجایش محدود و موقتی بودن نگه‌داری اطلاعات
ب  موقتی بودن نگه‌داری اطلاعات و گنجایش زیاد د  گنجایش کم و پایدار بودن اطلاعات
  6  خصوصیات دیسک نوری CD RM کدام گزینه است؟
الف  محتوای آن توسط کاربر غیر قابل تغییر است  ج  موقتی است و نمی‌تواند اطلاعات را به طور دائم در خود نگاه ‌دارد
ب برای یک‌بار قابل نوشتن است و پس از آن محتوای آن غیر قابل تغییر است   د می‌توان روی آن نوشت و سپس آن را پاک کرده و مجدداً برای نوشتن به کار برد
7  تفاوت های دیسک سخت و دیسک نرم در چیست؟
الف  جنس هر دو و دسترسی به اطلاعات آنها ج  نوع خواندن و نوشتن اطلاعات بر روی آنها
ب نوع دسترسی و نوع ذخیره داده بر روی آنها  د ظرفیت و جنس آنها
8  چرا سرعت دیسک‌های سخت بیشتر از سرعت دیسک‌های نرم است؟
9  دیسک مغناطیسی چیست؟ انواع آن را نام برده و به صورت مختصر بیان کنید
10  مشابهت تخته کلاس و حافظه اصلی در چیست؟
11  اثر انگشت بر روی کدامیک از حافظه های جانبی باعث صدمه جدی به آن می شود؟
12  حافظه جانبی چیست؟ با توجه به اینکه یکی از اجزای اصلی سیستم کامپیوتر حافظه است چرا کاربران ترجیح می دهند کامپیوتر خود را به حافظه جانبی نیز تجهیز کنند؟(سه دلیل ذکر کنید) 
13  نحوه نوشتن و حواندن اطلاعات دیسک های نوری و نحوه ی دستیابی به اطلاعات این نوع دیسک ها را توضیح دهید 
14  در چه مواردی از حافظه جانبی استفاده می شود؟ معمولا در ریز رایانه ها چه نوع حافظه جانبی استفاده می شود؟
15  برای استفاده از حافظه جانبی در کامپیوتر خود ترجیح می دهید حافظه جانبی با چه نوع دسترسی استغاده کنید؟ علت را بیان کنید؟ نوع حافظه جانبی با دسترسی مطلئب خود را نیز بیان کنید؟
16  کدام یک در مجموعه دیسک‌های نوری نمی‌باشد؟ 
الف Hard Disk ج  CD RW
ب  CD R  د  DVD R
17  کدام مورد حافظه جانبی نیست؟ 
الف Hard Disk ج  CD RW
ب  CD R  د  DVD R

فصل نهم
1  وجود سیستم عامل در یک کامپیوتر:
الف  ضروری است ج  برای سرعت بخشیدن به جریان امور است
ب اختیاری است اما بودن آن بهتر است  د باعث کند شدن اجرای عملیات می‌گردد
2  کدام گزینه جزء وظایف سیستم عامل نمی‌باشد؟
الف مدیریت منابع  ج مدیریت واژه پردازها
ب  ایجاد محیط مناسب برای ارتباط با کاربر د  اجرای برنامه کاربردی
3  برنامه‌های ضد ویروس از انواع کدام برنامه‌ها می‌باشد؟
الف راه انداز ج  بار کننده
ب  عیب‌ یاب  د  برنامه‌های کمکی
4  زبان ماشین و زبان اسمبلی از جمله کدام زبان‌های برنامه نویسی به شمار می‌آیند؟
الف  سطح بالا  ج  سطح میانی
ب  سطح پایین د  محاوره‌ای
5  کدام یک از مزایای سیستم عامل Unixبه شمار نمی رود؟
الف  قابلیت چند وظیفه‌ای ج  قابلیت چند کاربره
ب  قابلیت چند پردازشی د  ارزانی سخت افزار مورد نیاز
 
6  Multitasking یعنی:
الف  قرار دادن چند برنامه در حافظه اصلی و اجرای موازی آن‌ها  ج اجرای برنامه‌های کاربران مختلف به طور موازی و با هم
ب اجرای چند کار یا وظیفه مجزا به طور موازی و با هم  د  از چند واحد پردازنده به طور هم‌زمان
7  برنامه‌ای که سیستم عامل را از حافظه جانبی در حافظه اصلی کپی می‌کند چه نام دارد؟
الف Bios ج  عیب‌ یاب
ب بارکننده  د  برنامه کاربردی
8  کدام گزینه درست است؟
الف  مفسر دستورات زبان سطح بالا را خط ‌به‌خط ترجمه و بلافاصله اجرا می‌نماید و سرعت آن را کمتر از کامپایلر است 
ب مفسر تمام برنامه را بطور یکجا ترجمه می‌کند و سپس آن را اجرا می‌نماید و سرعت آن از کامپایلر بیشتر است 
ج  مفسر دستورات زبان سطح میانی را به صورت خط به خط و بلافاصله اجرا می‌نماید و سرعت آن از کامپایلر بیشتر است 
د  کامپایلر دستورات زبان سطح میانی را به صورت یک‌پارچه اجرامی نماید و سرعت آن بالا نمی‌باشد 
9  کدام گزینه صحیح است؟
الف  برنامه‌هایی که در حافظه RAM کپی می‌شوند، کنترل ریزپردازنده را به عهده دارند 
ب برنامه‌هایی که در حافظه ROM کپی می‌شوند، کنترل وسایل ورودی و خروجی را به عهده دارد 
ج  برنامه هایی که در حافظه RAM کپی می‌شوند، کنترل وسایل ورودی و خروجی را به عهده دارد 
د  برنامه هایی که در حافظه ROM کپی می شوند، کنترل وسایل ریزپردازنده را به عهده دارد 
10  کامپایلر و مفسر را از نظر عملکرد بررسی کنید
11  کدام گزینه از ویژگی‌های سیستم عامل می‌باشد؟ 
الف  multi user ج  multi processing
ب multi tasking د  همه موارد
12  زبان‌های برنامه‌نویسی بیسیک و پاسکال جزو کدام دسته می‌باشند؟ 
الف  ‌زبان ماشین ج  زبان سطح بالا
ب  زبان‌های طبیعی د  زبان‌های مولد برنامه‌های کاربردی
 
فصل دهم
1  نرم‌افزارهای که مورد استفاده جهانگردان قرار می‌گیرند از جمله برنامه های کاربردی                  می باشند 
الف  تخصصی  ج شخصی
ب صفحات گسترده  د  آموزشی و مرجع
2  کدام برنامه برای ارائه گرافیکی مطالب مناسب است؟
الف Excel  ج Power point
ب Word د  Microsoft word
3  کدام برنامه برای ارائه گرافیکی مطالب مناسب است؟
الف Excel  ج Power point
ب Word د  Microsoft word
 
4  « فرهنگ لغت‌ها» در کدام دسته از برنامه‌های رایانه‌ای قرار می‌گیرند 
الف کاربردی شخصی  ج کاربردی مرجع
ب کاربردی اساسی د  نشر رومیزی
5  PM از چه نوع برنامه ای است؟
الف  برنامه‌های ارائه گرافیکی مطالب است و برای ارائه نمایشی یک موضوع خاص به کمک تصاویر به کار می رود 
ب برنامه های کاربردی اساسی است که مدیریت اطلاعات شخصی را بر عهده دارد 
ج  برنامه‌های گرافیکی است و مدیریت اطلاعات شخصی را برعهده دارد 
د  برنامه ایجاد صفحات Web است و برای ایجاد سایت Web بکار می رود 
6  هر یک از برنامه‌های زیر در کدام دسته از برنامه‌های کاربردی قرار می گیرند؟
الف  برنامه‌های آشپزی و سفره آرایی
ب  برنامه‌های تایپ متون ساده
ج  برنامه‌های گرافیکی
7  از کدام دسته از نرم افزارهای کاربردی برای انجام هر یک از کارهای زیر استفاده می کنید؟
الف  ارائه سخنرانی در زمینه پایان نامه تحصیلی شان در دانشگاه
ب  انجام محاسبات تجزیه و تحلیل در رسم نمودارهای مربوط به نمرات رایانه دانش آموزان
ج  تعیین زمان بندی ساخت یک سازمان
8  برنامه‌های مدیریت پروژه و برنامه‌های مدیریت بانک‌های اطلاعاتی را مقایسه کنید 
9  دو نوع از برنامه‌های کاربردی اساسی و دو نوع از برنامه های کاربردی تخصصی را نام ببرید 
10  یک برنامه واژه‌پرداز چه توانایی‌هایی دارد؟ در کدام گروه از نرم افزار‌های کاربردی قرار دارد؟ توسط چه کسانی مورد استفاده قرار می‌گیرد
 
فصل یازدهم
 

1. خروجی فلوچارت زیر را بدست آورید؟
الف  15
ب   0
ج   5
د   5   

2. خروجی نمودار گردشی به ازای N = 3 و M = 5 چست؟
الف  125
ب   1
ج   25
د   5  

3. خروجی نمودار گردشی زیر چیست؟( N=5 )
الف  0 5
ب   3 5
ج   3 75
د   3  

4. هر یک از مفاهیم زیر را توضیح دهید 
الف طراحی بالا به پایین
ب  الگوریتم
ج  شبه کد

5. حاصل کدام عبارت بابقیه یکی نیست؟
الف 65 10  ج 65 MOD 59
ب 6 MOD 10  د  65/10


6. اولویت ها را در تعیین ارزش عبارت منطقی زیر تعیین کنید 
 

7. پیغام خطائی زیر را بررسی کرده و با مثال توضیح دهید 
الف IIIegel function call
ب  Redo from start

8. نتیجه ی شبه کد مقابل برای n=11 چیست؟
1  شروع
2  n را بگیر
3  2  m
4  تکرار کن
 
 
 
 
5  پایان 
 
 
 
  m را بنویس
  2+m  m
  مادامی که m < n


9. برنامه ای بنویسید که نام یک فصل را بگیرد و تعداد روزهای آنرا چاپ کند 
 
10. برای الگوریتم تعیین معدل دانش آموزان یک کلاس در درس رایانه نمودار گردشی رسم کنید شبه کد الگوریتم خواندن و یافتن ماکزیمم سه عدد را بنویسید 
 
11. نمودار گردشی الگوریتم خواندن و یافتن ماکزیمم دو عدد را ترسیم کنید 
 
12. حقوق کارمندی w ریال است  هر ماه 5/8 درصد حقوق او بابت بازنشستگی و 5 درصد آن بابت مالیات کسر می شود  شبه کدی بنویسید مه دریافتی ماهانه این کارمند را چاپ کند 
 
13. نمودار گردشی رسم کنید که عدد N را بگیرد و معین کند N بر 6 و 4 بخش پذیر است یا نه 
 
14. سه عدد a ، b و c مفروضند  نمودار گردشی رسم کنید که معین کند آیا این سه عدد می توانند طول اضلاع یک مثلث باشند یا نه 
 
15. نمودار گردشی رسم کنید که شماره ی یک ماه را بگیرد و تعداد روزهای آن ها را بنویسید  (مثلا عدد 5 را بگیرد و بنویسد 31)
 
16. نمودار گردشی رسم کنید که یکی از اعداد طبیعی 1 تا 4 را بگیرد و نام فصل مربوطه را بنویسد 
 
17. شبه کدی بنویسید که روز N ام از ماه M ام را بگیرد و اعلام کند روز چندم سال است   
 
18. شبه کدی بنویسید که روز N ام سال را بگیرد و اعلام کند روز چندم از چه ماهی است  
 
فصل دوازدهم
 

1. کدام یک از اسامی زیر را می توان به عنوان نام یک متغیر عددی انتخاب نمود 
الف  Input  ج "Test"
ب Name  د  58AB


2. اگر N=85 با شد خروجی کامپیوتر چه عددی است؟
الف 8 5  ج 85  INPUT N
ب 58 د  5 8 A=N100
    B=N MOD 100
    C=A+B
    PRINT C
    END

3. خروجی برنامه زیر چیست؟
الف  231  ج  190  S = 0
ب  180 د  210  FOR I = 1 TO 20
    S = S + I
    NEXT I
    PRINT S
    END


4. عبارت محاسباتی A=2+3 28 2/4 2 کدام یک از نتایج زیر را تولید می کند؟
الف  2  ج  8
ب  6 د  104


5. خروجی دستور زیر چیست؟
الف  14  ج  15
ب  16 د  17


6. خروجی دستور زیر چیست؟
الف  5 04  ج  4 14
ب  4 04 د  1 96


7. از دستورات زیر کدام گزینه درست می باشد ؟
الف Sum=Sum +A$  ج A$ + B$
ب  "( A="(Computer  د A$ = 571


8. در میان داده های زیر داده های ثابت و متغیر را مشخص کنید 
الف "This is an exam"
ب  25
ج  Sum
د) A$
و)0 25
ه) Input

9. فرمول زیر را با ساختار QBASIC بنوسید 
 

10. معادل ریاضی فرمول زیر را بنویسید 
(Z=X*INT(X^2+1/X


11. آزمایش دستی برنامه زیر را به ازای M=5 و N=1 بنویسید 
REM Program Numbers
CLS
INPUT “Give two integers”, M,N
LET S=1
IF M>N THEN LET S= 1
FOR I=M TO N STEP S
PRINT I
NEXT I
END


12. خروجی برنامه زیر را یک بار به ازای X=25 و بار دیگر به ازای X=10 بدست آورید 
INPUT   X
(LET     Y=SQR(X
(LET     Z=INT(Y
PRINT    X, Y, Z


13. فرمول ریز را با ساختار QBASIC بنویسید 
 

14. برنامه ای بنویسید که معدل دانش آموزی که نمرات او طبق جدول زیر است را محاسبه و با پیغام مناسبی چاپ کند

درس فیزیک حسابان عربی رایانه جغرافی
ضریب 3 3 2 3 1
نمره 17 16 19 20 20


15. برنامه ای بنویسید که مقادیر x و y را از ورودی بگیرد و مقدار z را از رابطه ی زیر محاسبه و چاپ کند 
z=x sin2y+x2


16. برنامه ایی بنویسید که با گرفتن درجه حرارت آب، حالت آن (جامد(یخ)، مایع(آب)، گاز(بخار)) را چاپ کند 
 
17. دونده ای s ثانیه دویده است  (مثلا 5000 ثانیه!) برنامه ای بنویسید که معین کند این دونده در چند دقیقه و چند ثانیه دویده است 
 
18. فرض کنید در N امین روز سال هستیم، برنامه ای بنویسید که تاریخ روز را معین کنید (مثلا، اگر در روز شست و چهارم سال باشیم، تاریخ دوم خرداد ماه است یا 2/3 هدف تعیین شماره ی روز و شماره ی ماه مربوطه است )
 
19. جرم یک جسم، به گرم، معلوم است  برنامه ای بنویسید که معین کند این جسم چند کیلوگرم و چند گرم است  (مثلا، جرم جسم 9705 گرم است )
 
20. جرم جسمی k کیلوگرم و G گرم است (G کوچکتر از هزار است)  برنامه ای بنویسید که معین کند این جسم چند گرم است  (مثلا اگر جسمی 2 کیلو گرم و 750 گرم باشد جرم آن 2750 گرم خواهد بود )
 
21. برنامه ای بنویسید که کلیه اعداد دو رقمی را که از ارقام فرد تشکیل شده اند را بنویسد
 
22. برنامه ای بنویسید که کلیه اعداد سه رقمی را بنویسد که یکان و دهگان مساوی داشته باشند و دهگان آنها زوج باشد
 
23. برنامه ای بنویسید که کلیه اعداد دو رقمی را که از ارقام فرد متمایز تشکیل شده اند را بنویسد
 
24. خروجی برنامه زیر به ازای7= N کدام است؟ 
الف  17  ج  28  Input N
ب  16 د  29  Lets = 1
    for I=I to N Step 2
    Let S=S+I
    next I
    Print S
    END


Word

مهارت سوم : واژه پردازها


1-3- شروع کار
1-1-3- قدمهای اولیه کار با واژه پرداز
1-1-1-3- بازکردن یک واژه پرداز
2-1-1-3- باز کردن یک سند موجود، انجام بعضی تغییرات و ذخیره کردن آن
3-1-1-3- باز کردن چند سند
4-1-1-3- ایجاد یک سند جدید و ذخیره کردن آن.
5-1-1-3- ذخیره کردن یک سند موجود در دیسک سخت یا روی یک دیسکت
6-1-1-3- بستن یک سند
7-1-1-3- استفاده از توابع کمک (help)
8-1-1-3- بستن نرم‌افزار واژه پرداز

2-1-3- تنظیمات پایه
1-2-1-3- تغییر نحوه رویت واژه‌پرداز
2-2-1-3- استفاده از ابزار بزرگ و کوچک‌نمایی
3-2-1-3- اصلاح علامتهای نمایشی متناظر دستورات (جعبه‌ ابزار یا toolbar)

3-1-3- تبادل سند
1-3-1-3- ذخیره کردن یک سند موجود به شکلهای مختلف مانند فایل متن (txt ) ، فایل متن ویژه (rtf) ، الگوی سند، انواع فرمتهای قابل استفاده در نرم‌افزارها و نسخه‌های مختلف آن و غیره.
2-3-1-3- ذخیره کردن یک سند به فرمت مناسب برای استفاده در سایتهای وب

 
2-3- اعمال پایه
1-2-3- قراردادن داده‌ها
1-1-2-3- وارد کردن یک حرف، کلمه، عبارت یا حجم کوچکی از متن
2-1-2-3 – استفاده از دستور برگشت
3-1-2-3- وارد کردن یک پاراگراف جدید
4-1-2-3- وارد کردن کاراکترهای ویژه (سیمبول)
5-1-2-3- قراردادن یک دستور انتهای صفحه در سند.

2-2-3- انتخاب داده‌ها
1-2-2-3- انتخاب حرف، کلمه، عبارت، پاراگراف یا کل سند.

3-2-3- کپی، انتقال و حذف
1-3-2-3- استفاده از ابزار کپی و چسباندن برای تکرار کردن یک متن مشابه در سند، استفاده از ابزار بریدن و چسباندن برای انتقال یک متن در سند.
2-3-2-3- کپی و انتقال متن بین سندهای فعال
3-3-2-3- حذف متن

4-2-3-  جستجو وجایگزینی
1-4-2-3- استفاده از دستور جستجو برای یک کلمه یا عبارت در سند
2-4-2-3- استفاده از دستور جایگزینی برای یک کلمه یا عبارت در سند

3-3- شکل دادن
1-3-3- شکل دادن به متن
1-1-3-3- تغییر دادن اندازه و نوع فونت
2-1-3-3- ایتالیک کردن، برجسته کردن و زیرخط دار کردن
3-1-3-3- تغییر دادن رنگ متن
4-1-3-3- استفاده از ابزارهای چیدمانی متن (وسط‌چین، راست‌چین، چپ‌چین و تمام‌چین)
5-1-3-3- استفاده از پیوند در مکان مناسب
6-1-3-3- دندانه دندانه کردن متن
7-1-3-3- تغییر فاصله بین خطوط
8-1-3-3- کپی کردن فرمت یک بخش انتخاب‌شده از متن

2-3-3- شکل دادنهای معمول
1-2-3-3- استفاده از مجموعه‌های مختلف چند فاصله (tab): چپ، راست، مرکزو اعشاری
2-2-3-3- اضافه کردن کادر به سند
3-2-3-3- استفاده از فهرستهای اعداد و علامتها

3-3-3- الگوها
1-3-3-3- انتخاب یک الگوی مناسب سند برای استفاده در یک کاربرد مشخص
2-3-3-3- کارکردن با یک الگو برای انجام یک کار مشخص

4-3- به اتمام رساندن یک سند
1-4-3- شیوه‌ها و صفحه‌آرایی
1-1-4-3- بکاربردن یک شیوه موجود برای یک سند.
2-1-4-3- قراردادن شماره صفحه در سند

2-4-3- سرصفحه و پا صفحه
1-2-4-3- اضافه کردن سرصفحه و پا صفحه در سند
2-2-4-3- قراردادن زمان، نویسنده، شماره صفحه و غیره در سر صفحه و پا صفحه
3-2-4-3- بکاربردن گزینه‌های پایه شکل دادن به متن در سرصفحه و پا صفحه
4-2-4-3- بکار بردن گزینه های فورمت متن اولیه در سر صفحه و پاصفحه

3-4-3- اصلاح املایی و دستوری سند
1-3-4-3- استفاده از ابزار بررسی‌کننده املایی و انجام اصلاحات موردنیاز در سند
2-3-4-3- استفاده از ابزار بررسی‌کننده دستوری و انجام اصلاحات موردنیاز در سند

4-4-3- برپا کردن سند
1-4-4-3 – اصلاح setting سند شامل اصلاح جهت و اندازه صفحه و موارد مشابه
2-4-4-3- اصلاح حاشیه‌های سند

5-3- چاپ کردن
1-5-3- آماده‌سازی برای چاپ
1-1-5-3- پیش نمایش سند
2-1-5-3- استفاده از گزینه‌های اصلی چاپ
3-1-5-3- چاپ کردن یک سند در یک چاپگر نصب‌شده

6-3- ویژگیهای پیشرفته
1-6-3- جدول
1-1-6-3- ایجاد یک جدول استاندارد
2-1-6-3- تغییر مشخصات یک خانه جدول: شکل دادن، اندازه، رنگ خانه و غیره
3-1-6-3- قراردادن و حذف کردن سطر و ستون
4-1-6-3- اضافه کردن کادر به جدول
5-1-6-3- استفاده از ابزار شکل‌دهی اتوماتیک در جدول

2-6-3- تصویر
1-2-6-3- اضافه کردن یک تصویر یا فایل گرافیکی به یک سند
2-2-6-3- اضافه کردن شکلهای استاندارد به یک سند. تغییر رنگ خطها و رنگ داخل این شکلها.
3-2-6-3- انتقال تصویر و یا یک شیء رسم‌شده به یک سند.
4-2-6-3- تغییر اندازه یک تصویر و یا شیء گرافیکی

3-6-3- وارد کردن اشیاء
1-3-6-3- وارد کردن یک صفحه گسترده به یک سند
2-3-6-3- وارد کردن یک فایل تصویر، نمودار و یا شیء گرافیکی به یک سند.

4-6-3- ترکیب پستی
1-4-6-3- ایجاد یک فهرست پستی یا سایر فایلهای داده‌ای برای استفاده در یک ترکیب پستی
2-4-6-3- ترکیب یک فهرست پستی با یک سند نامه یابرچسب

همه چیز در باره ی بایوس BIOS

 سخت افزار  
   BIOS 
 یکی از متداولترین موارد کاربرد حافظه های Flash  ، استفاده از آنان در BIOS)Basic Input/Output System)  است . BIOS این اطمینان را به عناصر سخت افزاری نظیر : تراشه ها ، هارد یسک ، پورت ها ، پردازنده  و ... خواهد داد که بدرستی عملیات خود را در کنار یکدیگر انجام دهند.

هر کامپیوتر ( شخصی ، دستی ) دارای یک ریزپردازنده بعنوان واحد  پردازشگر مرکزی است . ریزپردازنده یک المان سخت افزاری  است .بمنظور الزام پردازنده برای انجام یک عملیات خاص، می بایست مجموعه ای از دستورالعمل ها که نرم افزار نامیده می شوند نوشته شده و در اختیار پردازنده قرار گیرد.  از دو نوع  نرم افزار استفاده می گردد :

- سیستم عامل : سیستم عامل مجموعه ای از خدمات مورد نیاز برای اجرای یک برنامه  را فراهم می نماید. ویندوز 98 ، 2000 و یا لینوکس نمونه هائی از سیستم های عامل می باشند.

- برنامه های کاربردی : برنامه های کاربردی نرم افزارهائی هستند که بمنظور تامین خواسته های خاصی طراحی و در اختیار کاربران  گذاشته می شوند. برنامه هائی نظیر : Word ، Excel و ... نمونه هائی از این نوع نرم افزارها می باشند.

BIOS در حقیقت نوع سومی از نرم افزارها بوده که کامپیوتر بمنظور عملکرد صحیح خود به آن نیاز خواهد داشت.

 

خدمات ارائه شده توسط BIOS

نرم افزار BIOS دارای وطایف متعددی است . ولی بدون شک مهمترین وظیفه آن استقرار سیستم عامل در حافظه است . زمانیکه کامپیوتر روشن  و ریزپردازنده سعی در اجرای اولین دستورالعمل های خود را داشته باشد ، می بایست دستورالعمل های اولیه از مکان دیگر در اختیار آن گذاشته شوند ( در حافظه اصلی کامپیوتر هنوز اطلاعاتی قرار نگرفته است ) دستورالعمل های مورد نظر را  نمی توان از طریق سیستم عامل در اختیار پردازنده قرار داد چراکه هنوز سیستم عامل در حافظه مستقر نشده و همچنان بر روی هارد دیسک است  . مشکل اینجاست که می بایست  با استفاده از روشهائی به پردازنده اعلام گردد که سیستم عامل را به درون حافظه مستقر تا در ادامه زمینه استفاده از خدمات سیستم عامل فراهم گردد. BIOS دستورالعمل های لازم را در این خصوص ارائه خواهد کرد. برخی از خدمات متداول  که BIOS ارائه می دهد ، بشرح زیر می باشد:

- یک برنامه تست با نام POST بمنظور بررسی صحت عملکرد عناصر سخت افراری

- فعال کردن تراشه های BIOS مربوط به سایر کارت های نصب شده در سیستم نظیر : کارت گرافیک و یا کنترل کننده SCSI

- مدیریت مجموعه ای از تنظیمات در رابطه با هارد دیسک،Clock و ...

BIOS  ، یک نرم افزار خاص است که بعنوان اینترفیس ( میانجی ) بین عناصر اصلی سخت افزارهای نصب شده بر روی سیستم و سیستم عامل ایفای وظیفه می نماید. نرم افزار فوق اغلب در حافظه هائی از نوع Flash و بصورت یک تراشه بر روی برد اصلی نصب می گردد. در برخی حالات تراشه فوق یک نوع خاص  از حافظه ROM خواهد بود.

زمانیکه کامپیوتر روشن می گردد BIOS عملیات متفاوتی را انجام خواهد داد:

- بررسی محتویات CMOS برای آگاهی از تنظیمات خاص انجام شده

- لود کردن درایورهای استاندارد و Interrupt handlers

- مقدار دهی اولیه ریجسترها و مدیریت Power

- اجرای برنامه POST  بمنظور اطمینان از صحت عملکرد عناصر سخت افزاری

- تشخیص درایوی که سیستم می بایست از طریق آن راه اندازی (Booting)  گردد.

- مقدار دهی اولیه برنامه مربوط به استقرار سیستم عامل در حافظه (Bootstrap)

اولین موردی را که BIOS بررسی خواهد کرد، اطلاعات ذخیره شده در یک نوع حافظه RAM با ظرفیت 64 بایت است . اطلاعات فوق  بر روی تراشه ای با نام CMOS)Complementry metal oxid semiconductor) ذخیره می گردند. CMOS شامل اطلاعات جزئی در رابطه با سیستم بوده و درصورت بروز هر گونه تغییردر سیستم، اطلاعات فوق نیز تغییر خواهند کرد. BIOS از اطلاعات فوق بمنظور تغییر و جایگزینی مقادیر پیش فرض خود استفاده می نماید.

Interrupt handlers نوع خاصی از نرم افزار بوده که بعنوان یک مترجم بین  عناصر سخت افزاری و سیستم عامل ایفای وظیفه می نماید.مثلا" زمانیکه شما کلیدی را برروی صفحه کلید فعال می نمائید، سیگنال مربوطه، برای Interrupt handler صفحه کلید ارسال شده تا از این طریق به پردازنده اعلام گردد که کدامیک از کلیدهای صفحه کلید فعال شده اند.

 درایورها یک نوع خاص دیگر از نرم افزارها بوده که مجموعه عملیات مجاز بر روی یک دستگاه را تبین و راهکارهای ( توابع ) مربوطه را ارائه خواهند. اغلب دستگاه های  سخت افزاری نظیر: صفحه کلید، موس ، هارد  و فلاپی درایو دارای درایورهای اختصاصی خود می باشند. با توجه به اینکه BIOS بصورت دائم  با سیگنال های ارسالی توسط عناصر سخت افزاری مواجه است ، معمولا" یک نسخه از آن در حافظه RAM تکثیر خواهد شد.

راه اندازی ( بوتینگ، Booting) کامپیوتر

پس از روشن کردن کامپیوتر، BIOS بلافاصله عملیات خود را آغاز خواهد کرد. در اغلب سیستم ها ،  BIOS  در زمان انجام عملیات مربوطه پیام هائی را نیز نمایش می دهد ( میزان حافظه، نوع هارد دیسک و ...) بمنظور آماده سازی کامپیوتر برای ارائه خدمات به کاربران، BIOS مجموعه ای از عملیات را انجام می دهد. پس از بررسی  و آگاهی از تنظیمات موجود در CMOS و استقرار Interrupt handler در حافظه RAM ،  کارت گرافیک بررسی می گردد. اغلب کارت های گرافیک ، دارای BIOS اختصاصی بوده که حافظه و پردازنده مربوط به کارت گرافیک را مقدار دهی اولیه می نماید. در صورتیکه BIOS اختصاصی برای کارت گرافیک وجود نداشته باشد از درایور استانداری که در ROM ذخیره شده است ، استفاده و درایو مربوطه فعال خواهد شد ( درایور استاندارد کارت گرافیک )  در ادامه BIOS نوع راه اندازی ( راه اندازی مجدد  (Rebbot)   و یا راه اندازی اولیه  (Cold Boot ) را تشخیص خواهد داد .برای تشخیص موضوع فوق، از محتویات آدرس 0000:0472  حافظه  استفاده می گردد. در صورتیکه در آدررس فوق مقدار  123h موجود باشد ، بمنزله "راه اندازی مجدد" بوده و برنامه BOIS  بررسی  صحت عملکرد حافظه را انجام نخواهد داد. در غیر اینصورت ( در صورت وجود هر مقدار دیگر در آدرس فوق )  یک "راه اندازی اولیه " تلقی می گردد. در این حالت بررسی صحت عملکرد و سالم بودن حافظه انجام خواهد شد.  در ادامه پورت های سریال و USB برای اتصال صفحه کلید وموس بررسی خواهند شد. در مرحله بعد  کارت های PCI نصب شده بر روی سیستم بررسی می گردند. در صورتیکه در هر یک از مراحل فوق BIOS با اشکالی برخورد نماید با نواختن چند Beep معنی دار، مورد خطاء را اعلام خواهد کرد. خطاهای اعلام شده اغلب به موارد سخت افزار سیستم مربوط می گردد. 

برنامه BIOS اطلاعاتی در رابطه با نوع پردازنده ، فلاپی درایو ، هارد دیسک ، حافظه تاریخ و شماره ( ورژن ) برنامه BIOS ، نوع صفحه نمایشگر را نمایش خواهد داد. در صورتیکه بر روی سیستم از آداپتورهای SCSI استفاده شده باشد ،  BIOS  درایور مربوطه آن رااز BIOS اختصاصی آداپتور فعال و BIOS اختصاصی اطلاعاتی را در رابطه با آداپتور SCSI نمایش خواهد داد. در ادامه برنامه BIOS  نوع درایوی را که می بایست فرآیند انتقال سیستم عامل از آن آغاز گردد را تشخیص خواهد داد. برای نیل به هدف فوق از تنظیمات موجود در CMOS استفاده می گردد. اولویت درایو مربوطه برای بوت سیستم متغیر و به نوع سیستم بستگی دارد. اولویت فوق می تواند شامل مواردی نظیر : A,C,CD و یا C,A,CD و ... باشد.(A نشاندهنده فلاپی درایو  C نشاندهنده  هارددیسک  و CD نشاندهنده درایو CD-ROM است ) در صورتیکه درایو مشخص شده شامل برنامه های سیستم عامل نباشد پیام خطائی نمایش داده خواهد شد. (Non System disk or disk error )

پیکربندی BIOS

در بخش قبل اشاره گردید که BIOS در موارد ضروری از تنظیمات ذخیره شده در CMOS استفاده می نماید. برای تغییر دادن تنظیمات مربوطه می بایست برنامه پیکربندی CMOS فعال گردد. برای فعال کردن برنامه فوق می بایست در زمان راه اندازی سیستم کلیدهای خاصی را فعال تا زمینه استفاده از برنامه فوق فراهم گردد. در اغلب سیستم ها  بمنظور فعال شدن برنامه پیکربندی کلید Esc یا  Del  یا F1 یا F2 یا Ctrl-Esc یا Ctrl-Alt-Esc را می بایست فعال کرد.( معمولا" در زمان راه اندازی سیستم نوع کلیدی که فشردن آن باعث فعال شدن برنامه پیکربندی می گردد، بصورت یک پیام بر روی صفحه نمایشگر نشان داده خواهد شد ) پس از فعال شدن برنامه پیکربندی با استفاده از مجموعه ای از گزینه های می توان اقدام به تغییر پارامترهای مورد نظر کرد. تنظیم تاریخ و زمان سیستم ، مشخص نمودن اولویت درایو بوت، تعریف یک رمز عبور برای سیستم ، پیکربندی درایوها ( هارد، فلاپی ، CD) و ... نمونه هائی از گزینه های موجود در این زمینه می باشند. در زمان تغییر هر یک از تنظیمات مربوطه در CMOS می بایست دقت لازم را بعمل آورد چراکه در صورتیکه عملیات فوق بدرستی انجام نگیرد اثرات منفی بر روی سیستم گذاشته و حتی در مواردی باعث اختلال در راه اندازی سیستم خواهد شد.

 

BIOS از تکنولوژی CMOS بمنظور ذخیره کردن تنظیمات مربوطه استفاده می نماید . در این تکنولوژی یک باتری کوچک لیتیوم انرژی(برق) لازم برای نگهداری اطلاعات بمدت چندین سال را فراهم می نماید

ارتقاء  برنامه BIOS

تغییر برنامه BIOS بندرت انجام می گیرد. ولی در مواردیکه سیستم قدیمی باشد، ارتقاء BIOS ضروری خواهد بود.با توجه به اینکه BIOS در نوع خاصی از حافظه ROM ذخیره می گردد، تغییر و ارتقاء آن مشابه سایر نرم افزارها نخواهد بود. بدین منظور به یک برنامه خاص نیاز است . برنامه های فوق از طریق تولید کنندگان کامپیوتر و یا BIOS عرضه می گردند. در زمان راه اندازی  سیستم می توان تاریخ ، شماره و نام تولید کننده BIOS را مشاهده نمود. پس از مشخص شدن نام سازنده  BIOS ، با مراجعه به وب سایت سازنده ، اطمینان حاصل گردد که برنامه ارتقاء BIOS از طرف شرکت مربوطه عرضه شده است . در صورتیکه برنامه موجود باشد می بایست آن را Download نمود. پس از اخذ فایل( برنامه) مربوطه آن را بر روی دیسکت قرار داده و سیستم را از طریق درایو A ( فلاپی درایو) راه اندازی کرد. در این حالت برنامه موجود بر روی دیسکت، BIOS قدیمی را پاک و اطلاعات جدید را در BIOS می نویسد. در زمان ارتقاء BIOS حتما" می بایست به این نکته توجه گردد که از نسخه ای که کاملا"  با سیستم سازگاری دارد، استفاده گردد در غیر اینصورت BIOS با اشکال مواجه شده  و امکان راه اندازی سیستم وجود نخواهد داشت .!

سریع‌ترین رایانه جهان ساخته شد....

دانشمندان فناوری اطلاعات، سریع‌ترین رایانه جهان را با توانایی انجام هزار تریلیون محاسبه در یک ثانیه، وارد دنیای فناوری اطلاعات کردند.

به گزارش فارس به نقل از «آسوشیتدپرس»، دانشمندان لابراتوار ملی‌آلاموس و غول فناوری اطلاعات «آی.بی.ام»، جدیدترین ابررایانه جهان را با مصرف نظامی و برای استفاده در شبیه‌سازی انفجارهای اتمی ساخته‌اند.
این ابر رایانه، دو برابر سریعتر از ابر رایانه «آی.بی.ام» با نام «Blue Gene» است.

مسئولان رسمی می‌گویند: این ابررایانه همچنین می‌تواند استفاده‌های بسیاری در علوم مهندسی، داروسازی و صنایع پایه داشته باشد.

این ابررایانه می‌تواند در یک ثانیه، کاری را که صد هزار لپ‌تاپ فوق سریع انجام می‌دهند، انجام دهد.

اگر جمعیت شش میلیاردی جهان 24 ساعت در هفته با ماشین حساب مشغول حساب کردن باشند 46 سال طول می‌کشد تا کاری که «Roadrunner» در یک روز انجام می‌دهد را به سرانجام برسانند.

این ابر رایانه که وزنی معادل 500 هزار پاند دارد و 6000 فیت مربع را اشغال کرده است 6 هزار و 984 چیپ دو آلکور، 12 هزار و 960 پردازنده سلولی و 80 ترابایت حافظه دارد که در 288 رک به اندازه یک یخچال قرار گرفته‌اند.

معرفی و مقدمه ای بر سیستم عامل لینوکس

معرفی و مقدمه ای بر سیستم عامل لینوکس

بدون شک یکی از رقابتهای کشورهای پیشرفته، در زمینه کامپیوتر است و مــــــا هر روز شاهد پیشرفت این تکنولوژی عظیم هستیم. سیستم عامل ها و نرم افزارهای کامپیوتری نیز همزمان با این تحولات به پیش می روند.
سیستم عامل یکی از مهمترین اجزاء نرم افزاری یک کامپیوتراست.
سیستم عــــــــامل رابط بین نرم افزارها و عملکرد سخت افزار ها می باشد و نقش مدیریتی دارد.
تعدادی از سیستم عامل ها عبارتنداز:
BeOs , Windows , DOS , Unix , Linux ,...
دراینجا ما به سیستم عامل شگفت انگیز لینوکس می پردازیم.
لینوکس یک سیستم عامل رایگان، کدباز(OpenSource)، بسیار انعطـــــاف پذیر و با قابلیت های بالاست و روی هر کامپیوتری قابل نصب است. لینوکس در ســال 1991 توسط لینوس بندیک توروالدز خلق شد. اولین نسخه آن Linux 0.01 بود کــــه در همین سال در شبکه اینترنت قرار گرفت و نسخه هـــــای بعدی آن که رفع عیب می شدند، پیاپی می آمدند. یعنی خالق لینوکس، شخص لینوس بود امـــــــا روز به روز توسط برنامه نویسان گمنامی از سراسر جهـــــان تکمیل می شود و به برنامه های کاربردی آن افزوده می شود و این سیر هنوز هم ادامه دارد. تااینکه محیطهــــــــــــای گرافیکی لینوکس (XWindows) بوجود آمدند که سیل کاربران کــــــــــــامپیوتر به این سیستم عــــامل رو آوردند و امروزه هم تعداد کاربران لینوکس از مرز 15 میلیون نفر گذشته و روز به روز در حال افزایش است. نسخه هـــای مختلفی از لینوکس موجود است مثل: RedHat , Suse , Easy , Mandrake , ... .
که ما به بررسی RedHat Linux میپردازیم.
در ضمن شمـا می توانید لینوکس را روی یک پارتیشن جدا نصب کنید یعنی براحتی لینوکس و ویندوز را با هم روی کامپیوتر داشته باشید.
پس اگر انحصار و یکنواختی خسته شده اید و می خواهید سیستم عـــــاملی قابل تغییر داشته باشید، لینوکس را بر روی کامپیوتر خود نصب کرده و این دوره را حتمــــا بگذرانید...

آموزش نصب لینوکس بخش 1

 

آموزش نصب لینوکس بخش 1

راهنمای پیشرفته نصب لینوکس ردهت نسخه 8

هشدار : اگر شما مایلید از سیستم عامل ویندوز و لینوکس بصورت در کنار هم در یک سیستم استفاده کنید، سعی کنید ابتدا ویندوز را نصب نموده و سپس لینوکس ردهت را نصب نمایید. برخی از نسخه های ویندوز با دستکاری MBR دیسک سخت باعث میشوند تا لینوکس ردهت از کار بیافتد. اگر ویندوز یا لینوکس ردهت را نصب کردید و پس از نصب متوجه شدید که یکی از سیستم عاملها کار نمی کند، هول نشده و عملیات نصب را مجددا انجام ندهید. شما میتوانید این اشکال را با بوت توسط دیسک بوت لینوکس ردهت و با استفاده از فرامین نصب گراب یا لیلو سیستم عامل مورد نظر را فعال نموده و این اشکال را برطرف نمایید. در صورتی که قادر به این کار نیستید از یک حرفه ای کمک بگیرید.

انتخاب یک روش نصب:

لینوکس ردهت روشهای بسیار متنوع و قابل انعطافی برای نصب سیستم عامل ارائه نموده است. البته توصیه میشود که لینوکس را از روی CD نصب نمایید. ولی اگر شما CD های لینوکس ردهت را ندارید و یا کامپیوتر شما فاقد درایو CD-ROM است، میتوانید با استفاده از روشهای دیگر، اقدام به نصب سیستم عامل کنید. همچنین امکان چندین نوع نصب وجود دارد.

ابتدا باید مشخص نمایید که در حال نصب بصورت نصب جدید یا ارتقا هستید. اگر میخواهید نسخه قدیمی تر موجود روی سیستمتان را ارتقا دهید، برنامه نصب فایلهای پیکربندی و اطلاعات شما را دست نخورده باقی خواهد گذاشت. این نوع نصب از نصب جدید طولانی تر خواهد بود. یک نصب جدید ابتدا تمام اطلاعات موجود را پاک کرده و عمل نصب را انجام میدهد. بهCDشما میتوانید لینوکس ردهت را از محل های زیر نصب نمایید. هر نوع نصب غیر از نصب از روی CD نیاز به دیسکت بوت نصب لینوکس ردهت خواهد داشت :

-سرویس دهنده HTTP : به شما امکان نصب از یک آدرس وب را خواهد داد.

-سرویس دهنده FTP : به شما امکان نصب از یک سایت FTP را خواهد داد.

-سرویس دهنده NFS : میتوانید از روی دایرکتوری های به اشتراک گذاشته شده روی کامپیوترهای دیگر موجود در روی شبکه با استفاده از سیستم فایل شبکه (Network File System) برای نصب استفاده نمایید.

-دیسک سخت : اگر یک کپی از فایلهای نصب لینوکس ردهت را روی دیسک سخت خود داشته باشید میتوانید برای نصب از آن استفاده کنید. البته باید روی پارتیشنی غیر از پارتیشنی که برای نص انتخاب نموده اید قرار داشته باشند.

انتخاب سخت افزار مورد نیاز:

ممکن است این واقعا یک انتخاب نباشد. ممکن است یک کامپیوتر قدیمی در کنار خود داشته باشید که مایل باشید لینوکس ردهت را روی آن نصب نمایید. و یا ممکن است یک ایستگاه کاری وحشتناک داشته باشید که بخواهید لینوکس ردهت را روی یکی از پارتیشن های آن نصب نمایید. برای نصب نسخه PC لینوکس face="Tahoma">:

-پردازنده سازگار با x86 : کامپیوتر شما به یک پردازنده سازگار با اینتل نیاز دارد. مانند برخی سیستم عامل های تجاری، شما به جدیدترین پردازنده های موجود برای نصب لینوکس ردهت نیاز ندارید (البته اشکالی ندارد!). شما میتوانید لینوکس ردهت را روی پردازنده های قدیمی هم اجرا نمایید. من حتی پردازنده 80386 اینتل را در لیست سازگاری سخت افزارهای آن دیده ام ولی هرگز سعی نکرده ام لینوکس ردهت را روی کامپیوتری با آن مشخصات نصب نمایم!

-درایو فلاپی و یا CD-ROM : شما باید قادر باشید هنگام فرایند نصب کامپیوتر خود را با یک فلاپی دیسک و یا درایو CD-ROM بوت نمایید. اگر درایو CD-ROM ندارید (در محیطهای شبکه و یا کامپیوترهای قدیمی) به یک ارتباط شبکه برای نصب از روی شبکه و یا کپی محتویات CD های نصب بر روی دیسک سخت سیستم خود دارید.

-دیسک سخت (Hard Disk) : شما به یک دیسک سخت و یا یک پارتیشن از دیسک سخت که حداقل 350 مگابایت فضا داشته باشد نیاز دارید. البته این فضا فقط برای حداقل نصب کافی خواهد بود. میزان حقیقی فضایی که نیاز خواهید داشت بستگی به نوع نصب شما دارد. نصب به صورت ایستگاه کاری به 1500 مگابایت و نصب بصورت کامل (تمام بسته های نرم افزاری موجود و کدهای منبع) به 3 گیگابایت فضا نیاز دارد.

-حافظه (RAM) : شما حداقل به 32 مگابایت رم برای نصب لینوکس ردهت نیاز خواهید داشت. اگر مایل به استفاده از محیطهای گرافیکی هستید 64 مگابایت لازم خواهد بود.

-صفحه کلید و مانیتور : شما به یک مانیتور و صفحه کلید برای نصب نیاز دارید. شما بعدا میتوانید لینوکس ردهت را از روی شبکه و با استفاده از ترمینال پوسته و یا ترمینال X به خوبی اداره نمایید.

نسخه هایی از لینوکس ردهت برای نصب روی ایستگاههای کاری مبتنی بر پردازنده های آلفا (Alpha) و اسپارک (Sparc) وجود دارند.

نکته : لیست سخت افزار های سازگار با لینوکس ردهت را میتوانید در آدرس http://www.redhat.com/hardware ببینید.

اگر درایو CD-ROM کامپیوتر شما به یک درگاه PCMCIA متصل است (در گاههای موجود روی کامپیوتر های کیفی) شما باید پشتیبانی از PCMCIA را در هنگام نصب فعال نمایید. پشتیبانی از PCMCIA فقط برای کامپیوترهای مبتنی بر پردازنده های سازگار با اینتل موجود است.

اگر کامپیوتر کیفی شما مجهز به یک درایو CD-ROM است، شما میتوانید بدون نیاز به انجام کار خاصی لینوکس ردهت را روی آن نصب نمایید. در صورتی که کامپیوتر کیفی شما فاقد درایو CD-ROM است، شما باید لینوکس ردهت را از روی درایوی که به درگاه PCMCIA آن متصل است نصب نمایید.

درگاههای PCMCIA به شما امکان اتصال دستگاههای مختلف به کامپیوتر کیفی با استفاده از کارتهایی به اندازه کارت اعتباری میدهند. لینوکس از صدها دستگاه مختلف PCMCIA پشتیبانی میکند. شما میتوانید از درگاه PCMCIA کامپیوتر کیفی خود برای نصب لینوکس ردهت از انواع مختلفی از دستگاهها شامل :

-درایو CD-ROM

-کارت شبکه

استفاده نمایید. در صورتی که مایلید بدانید کدامیک از دستگاههای PCMCIA در لینوکس پشتیبانی میشوند، فایل SUPPORTED.CARDS واقع در مسیر /usr/share/doc/kernel-pcmcia-cs را ببینید. در هر صورت جهت استفاده از این درگاه برای نصب لینوکس به دیسکت پشتیبانی آن نیاز دارید. چگونگی ایجاد این دیسکتها بعدا شرح داده خواهد شد.

شروع نصب :

اگر فکر می کنید نوع نصب مورد نیاز خود را انتخاب کرده اید، میتوانید نصب را شروع کنید. در بیشتر بخشها شما میتوانید با کلیک روی دگمه بازگشت (Back) انتخابهای قبلی خود را تغییر دهید. البته پس از اینکه مرحله کپی بسته های نرم افزاری روی دیسک سخت شروع شد، دیگر امکان بازگشت وجود ندارد. در صورتی که نیاز به تغییری داشته باشید، باید آنرا پس از اتمام نصب لینوکس و از داخل خود سیستم عامل انجام دهید.

-دیسکCD-ROM نصب را داخل درایو قرار دهید

اگر عمل نصب را از دیسک سخت و یا شبکه انجام میدهید، میتوانید بجای آن از دیسکت بوت استفاده نمایید. برای کسب اطلاعات بیشتر در مورد ایجاد دیسکهایی که نیاز دارید، به بخش ایجاد دیسکهای نصب مراجعه نمایید.

-کامپیوتر خود را بوت کنید

هنگامی که صفحه خوشامد گویی لینوکس ردهت را مشاهده کردید به مرحله بعدی وارد شوید.......

آموزش نصب لینوکس بخش 2

آموزش نصب لینوکس بخش 2

نکته: اگر شما صفحه خوشامد گویی را نمی بینید، ممکن است درایو CD-ROM شما قابل بوت نباشد. فعال کردن گزینه بوت از روی درایو CD-ROM و یا ایجاد دیسکت های بوت میتواند به شما برای ادامه نصب کمک کند. برای فعال کردن گزینه بوت از روی CD-ROM به صورت مقابل عمل کنید : کامپیوتر خود را راه اندازی کرده و در صفحه نخستین پیامی برای ورود به صفحه نصب (setup) خواهید دید. برای ورود به برنامه نصب بایوس کافی است کلیدهای F1 یا F2 ویا DEL را فشار دهید. در گزینه های موجود به دنبال موردی با عنوان Boot Options و یا Boot From و یا چیزی مشابه آن بگردید. پس از آنکه آنرا پیدا کردید، اولویت نخست آنرا روی درایو CD-ROM تنظیم کنید. تغییرات را ذخیره کرده و خارج شوید.

اگر نصب با موفقیت انجام شد شما میتوانید گزینه های بایوس را به حالت اول برگردانید. در صورتی که حتی با تنظیم این گزینه ها امکان بوت از روی CD-ROM وجود نداشت، باید دیسکتهای نصب را از روی فایلهای boot.img (برای کامپیوترهای معمولی)، bootnet.img (برای نصبهای از روی شبکه) یا pcmcia.img (برای کامپیوترهای کیفی) که روی CD نصب قرار دارند، ایجاد نمایید. چگونگی ایجاد این دیسکتها شرح داده خواهد شد. پس از ایجاد دیسکتها، آنها را در درایو قرار داده و کامپیوتر خود را بوت کرده و نصب را ادامه دهید.

-اعلان بوت

در جلوی اعلان بوت کلید Enter را برای ورود به نصب گرافیکی، فشار دهید. در صورتی که کامپیوتر شما اجازه نصب بصورت گرافیکی (رنگ بیتی و وضوح 800 در 600 پیکسل) را نمی دهد، به قسمت "انتخاب انواع دیگر نصب" مراجعه نمایید. از شما خواسته میشود یک زبان انتخاب کنید.

انتخاب انواع دیگر نصب

در بیشتر کامپیوتر ها شما میتوانید به راحتی نصب را بصورت گرافیکی انجام دهید. برخی مواقع کارت گرافیکی شما ممکن است این حالت را قبول نکند. همچنین با اینکه هنگام نصب سخت افزار کامپیوتر شما شناسایی میشود،ممکن است برخی مواقع دیسک سخت، کارت شبکه و یا یکی از سخت افزارهای حیاتی دیگر شناسایی نشده و به اطلاعات مخصوصی هنگام بوت نیاز داشته باشد.

در اینجا لیستی از انواع گزینه هایی که شما میتوانید نصب لینوکس ردهت را بوسیله آن شروع کنید وجود دارد. پیشنهاد میشود در صورتی از این گزینه ها استفاده کنید که گزینه گرافیکی دچار اشکال شود (مانند هنگامی که صفحه از گاربیج پر شده و یا سخت افزار شناسایی نمی شود).

-text : شما میتوانید با تایپ text جلوی اعلان نصب بصورت متنی را آغاز نمایید. از این گزینه هنگامی استفاده نمایید که به نظر میرسد برنامه نصب نتوانسته کارت گرافیک شما را شناسایی نماید. با این نوع نصب برنامه نصب چندان خوشگل! نیست ولی بخوبی کار میکند.

-lowres : با این گزینه، برنامه نصب در وضوح 640 در480 پیکسل اجرا خواهد شد. این گزینه برای کامپیوترهایی است که کارت گرافیک آنها فقط این وضوح را پشتیبانی میکند.

-expert : در صورتی که حس میکنید برنامه نصب نمی تواند سخت افزارهای شما را به خوبی شناسایی کند از این گزینه استفاده نمایید. با این گزینه برنامه نصب به شناسایی سخت افزار نمی پردازد و شما میتوانید نوع ماوس، مقدار حافظه کارت گرافیکی و ... را شخصا انتخاب کنید.

-nofb : با این گزینه حالت frame buffer برای جلوگیری از برخی اشکالات در نمایش غیر فعال میشود.

-linuxdd : در صورتی که یک دیسک درایور لینوکس برای نصب دارید، از این گزینه استفاده نمایید.

همچنین شما میتوانید با اضافه نمودن گزینه های دیگری به اعلان بوت لینوکس، آنرا وادار به شناسایی صحیح سخت افزار خود نمایید. مثلا در صورتی که برنامه نصب اندازه دیسک سخت شما را تشخیص نمی دهد، میتوانید با مشخص کردن تعداد سیلندر، هد و سکتورها سایز آنرا تعیین کنید. شما به صورت زیر میتوانید گزینه های خود را به هسته لینوکس ارجاع دهید : linux hd=720,32,64

در این مثال شما به هسته میگویید که دیسک سخت من دارای 720 سیلندر، 32 هد و 64 سکتور است. این مشخصات را میتوانید از روی مستندات موجود با دیسک سخت خود و یا از روی برچسب چسبانده شده روی آن بدست آورید.

-بررسی فایلها :

در لینوکس ردهت 8 قبل از شروع برنامه نصب، از شما پرسیده میشود که فایلهای نصب برای صحت و درستی آنها بررسی شوند یا خیر. در صورتی که مطمئن نیستید دیسکهای شما صحیح هستند یا نه، میتوانید با این گزینه آنها را بررسی نمایید. البته این کار زمانبر خواهد بود. در صورتی که به صحت آنها اطمینان دارید به سادگی گزینه Skip را انتخاب کنید تا برنامه نصب آغاز شود.

-صفحه خوشامد گویی :

این صفحه آغاز فرایند نصب را به شما اعلام میکند. فقط کافی است روی کلید Next کلیک نمایید.

-انتخاب زبان :

پس از آغاز برنامه نصب، اولین سوالی که پرسیده میشود، انتخاب زبان برنامه نصب است. زبان مورد نظر خود را انتخاب نموده و روی گزینه Next کلیک نمایید.

-انتخاب صفحه کلید :

نوع صفحه کلید خود را انتخاب نمایید. مثلا صفحه کلید 105 کلید و با کلیدهای انگلیسی.

-ماوس:

نوع ماوسی که سیستمتان نصب شده است را انتخاب نمایید. انواع ماوسهای درگاه سریال و PS/2 وUSB پشتیبانی میشوند. در صورتی که ماوس شما دو کلید دارد، میتوانید با انتخاب گزینه Emulate 3 buttons، هنگام استفاده با نگه داشتن کلید Shift، کلید سوم ماوس را شبیه سازی نمایید. کلید سوم توسط برخی از برنامه های کاربردی لینوکس مورد نیاز میباشد.

-انتخاب نوع نصب (Install Type) :

در این مرحله نوع نصب مورد نیاز برای خود را باید انتخاب نمایید. در صورتی که لینوکس اکنون روی سیستم شما نصب شده و مایلید آنرا به نسخه جدید ارتقا دهید، کافی است نصب نوع ارتقا (Upgrade) را انتخاب نمایید.

نکته : برای نصب به صورت ارتقا، لینوکس موجود شما حداقل باید هسته نسخه 2.0 را داشته باشد. با نصب به صورت ارتقاع تمامی فایلهای پیکریندی شما بصورت filename.rpmsave ذخیره خواهد شد. محل این فایلها در مسیر tmp/upgrade.log نوشته میشود. برنامه ارتقا هسته جدید را نصب کرده و برنامه های نرم افزاری تغییر یافته را نیز نصب میکند. فایلهای اطلاعات شما بدون تغییر باقی خواهند ماند. این نصب زمان بیشتری نیاز دارد.

برای نصب بصورت جدید میتوانید یکی از گزینه های زیر را انتخاب نمایید . این گزینه ها به "کلاس های نصب" (Installation Classes) نیز موسوم هستند:

-ایستگاه کاری (Workstation): کامپیوتر شما را بصورت خودکار پارتیشن بندی نموده و بسته های نرم افزاری لازم برای یک ایستگاه کاری را نصب میکند. یکی از محیطهای گرافیکی GNOME و یا KDE نصب خواهند شد و برنامه X Window ساختارهای لازم برای اجرای آنها را فراهم میکند. محیطGNOME محیط گرافیکی پیش گزیده لینوکس ردهت است. شما میتوانید پس نصب محیط KDE را نیز نصب نمایید.

هشدار :هر گونه پارتیشن لینوکس موجود روی دیسک سخت و فضای خالی دیسک سختتان به نصب Workstation و یا Personal Desktop اختصاص خواهند یافت. در صورتی که روی کامپیوترتان پارتیشن های ویندوز موجود باشند، برنامه نصب آسیبی به آنها نخواهد رساند و پس از نصب شما قادر خواهید بود از لینوکس در کنار ویندوز استفاده نمایید. در صورتی که هیچگونه فضای پارتیشن بندی نشده روی دیسک سخت شما وجود ندارد و تمام فضا به پارتیشن های ویندوز اختصاص داده شده، شما باید از ابزار FIPS که بعدا شرح داده خواهد شد استفاده نمایید. در غیر اینصورت شما تمام پارتیشن های ویندوز خود را از دست خواهید داد.

-سرویس دهنده (Server) : این نصب بسته های مورد نیاز جهت یک کامپیوتر سرویس دهنده را نصب میکند. (مانند برنامه های سرویس دهنده وب، پست الکترونیک، فایل و...). این نصب برنامه X Window را نصب نمیکند. در صورتی که نیاز به محیط گرافیکی دارید باید آنرا بعدا نصب نمایید و یا کار کردن با خط فرمان را یاد بگیرید! این نصب تمام اطلاعات موجود در دیسک سخت را پاک کرده و تمام دیسکها را به لینوکس اختصاص میدهد.

هشدار : حواستان بود؟ اگر متوجه نشده اید : نصب بصورت سرویس دهنده تمام اطلاعات موجود روی دیسک سخت را پاک خواهد کرد! در صورتی که نیاز دارید پارتیشن های موجود ویندوز را حفظ نمایید، هنگام نصب پارتیشن بندی خودکار (Automatic Partitioning) را انتخاب نکنید و خودتان بصورت دستی فضاهای خالی را به لینوکس اختصاص دهید.

-کامپیوتر شخصی (Personal Desktop) : این نصب همانند نصب نوع ایستگاه کاری است با این تفاوت که برخی ابزارها که برای کامپیوترهای شخصی لازم نیستند را نصب نمیکند و در صورتی که لینوکس را روی یک کامپیوتر کیفی نصب میکنید، پشتیبانی از PCMCIA و مادون قرمز (IrDa) نیز فعال خواهد شد.

-نصب بصورت سفارشی (Custom) : با انتخاب این نوع نصب شما امکان انتخاب تک تک بسته های نرم افزاری مورد نیاز و پارتیشن بندی دستی را خواهید داشت.

نکته : در صورتی که کاربری حرفه ای هستید، نصب نوع سفارشی را انتخاب نمایید. با این گزینه دست شما بازتر خواهد بود و از اینکه بهتر میفهمید هنگام نصب چه میگذرد حال بهتری خواهید داشت.....

آموزش نصب لینوکس بخش 3

 

آموزش نصب لینوکس بخش 3

انتخاب استراتژی پارتیشن بندی (Partitioning) :

شما سه راه برای انتخاب نوع پارتیشن بندی دیسک سخت خود پیش رو دارید:

-پارتیشن بندی خودکار : برنامه نصب بصورت خودکار عمل پارتیشن بندی را برای شما انجام خواهد داد. با این انتخاب تمام پارتیشن های لینوکس موجود روی دیسک سخت پاک شده و فضای خالی ایجاد شده برای پارتیشن بندی مورد استفاده قرار خواهد گرفت.

-پارتیشن بندی دستی توسط ابزار Disk Druid : با انتخاب این گزینه ابزار Disk Druid برای انجام عمل پارتیشن بندی اجرا خواهد شد. کار کردن با این ابزار ساده تر از fdisk است.

-پارتیشن بندی دستی توسط ابزار fdisk (مخصوص حرفه ای ها) : با انتخاب این گزینه ابزار fdisk برای پارتیشن بندی دیسک سخت اجرا میشود. این ابزار برای کاربران حرفه ای لینوکس مناسب تر است.

پس از انتخاب گزینه مناسب، جهت ادامه روی کلید Next کلیک کنید.

-انجام پارتیشن بندی :

اگر پارتیشن بندی خودکار را انتخاب نموده اید، امکان انتخاب گزینه های زیر موجود است:

-پاک کردن تمام پارتیشن های لینوکس موجود (Remove all Linux partitions on this system) : با انتخاب این گزینه پارتیشن های ویندوز و پارتیشن های غیر لینوکسی روی سیستم باقی خواهند ماند.

-پاک کردن تمام پارتیشن های موجود : تمام پارتیشن ها و اطلاعات موجود از میان خواهند رفت.

-حفظ تمام پارتیشن ها و استفاده از فضای خالی موجود (Keep all partitions and use existing free space) : این گزینه به شرطی کار خواهد کرد که شما فضای خالی کافی پارتیشن بندی نشده روی دیسک سخت خود داشته باشید.

در صورتی که شما دارای چند دیسک سخت روی سیستمتان هستید، میتوانید دیسکی را که مایل به نصب لینوکس ردهت روی آن هستید، انتخاب نمایید. گزینهReview را برای بررسی نتیجه پارتیشن بندی خودکار و تغییر آن در صورت لزوم فعال باقی بگذارید.

پس از بررسی پارتیشن بندی انجام شده، شما میتوانید پارتیشنهایی را که انتخاب میکنید، تغییر دهید. پارتیشن بندی خودکار حداقل یک پارتیشن ریشه (/) که تمام برنامه ها را در برخواهد گرفت و یک پارتیشن swap ایجاد خواهد کرد. اندازه پارتیشن swap معمولا دو برابر میزان حافظه فیزیکی دستگاه میباشد. مثلا اگر شما 128 مگابایت RAM دارید، اندازه این پارتیشن 256 مگابایت خواهد بود.

نکته : توصیه میشود یک پارتیشن به نام home/ ایجاد نمایید. با ایجاد این پارتیشن، تمام اطلاعات کاربران روی آن قرار خواهد گرفت و در صورتی که در آینده نیاز به فرمت و نصب مجدد سیستم باشد، اطلاعات کاربران و تنظیمات محیط کاربری آنها باقی خواهند ماند.

جهت ادامه روی کلید Next کلیک کنید.

-انتخاب برنامه بوت کننده (Boot Loader) :

در این مرحله میتوانید یکی از برنامه های GRUB و یا LILO را انتخاب نمایید. در صورتی که برنامه بوت کننده قبلا نصب شده و یا مایلید لینوکس ردهت را از روی دیسکت بوت نمایید، میتوانید از نصب برنامه بوت کننده پرهیز کنید. همچنین میتوانید محل استقرار برنامه بوت کننده را معین کنید :

-بوت رکورد اصلی (Master Boot Record) : نصب برنامه بوت کننده در این مکان توصیه میشود. این کار باعث میشود تا گراب و لیلو فرایند بوت تمام سیستم عامل های نصب شده را بدست گیرند.

-سکتور اول پارتیشن بوت (First Sector of Boot Partition) : در صورتی که برنامه بوت دیگری روی سیستم شما فعال است، میتوانید برنامه نصب را وادار به نصب شدن در سکتور نخست پارتیشن های لینوکس خود نمایید. با این کار برنامه بوت کننده برای بوت لینوکس ردهت به گراب یا لیلو مراجعه خواهد کرد.

نکته : درصورتی که برنامه بوت کننده گراب را انتخاب کردید که پیش گزیده نیز میباشد، میتوانید کلمه عبوری به آن اضافه نمایید. با این کار میتوانید از آسیب رسیدن به سیستم با ارسال گزینه های خطرناک به هسته سیستم عامل بدون درخواست کلمه عبور جلوگیری کنید. برنامه های بوت کننده گراب و لیلو در این فصل شرح داده خواهند شد.

شما میتوانید پارامترهایی را به هسته سیستم عامل اضافه نمایید. (این در صورتی نیاز خواهد بود که سخت افزار شما به طور صحیح شناسایی نشود). برای مثال در صورتی که یک دستگاه CD-Writer نوعIDE دارید و مایلید در حالت شبیه سازی اسکازی کار کند، میتوانید با ارسال پارامترهایی درایو را مجبور به این کار نمایید. شما میتوانید پارتیشن پیش گزیده ای که سیستم از روی آن بوت میشود را انتخاب نمایید. هچنین امکان تغییر برچسب (label) آن نیز وجود دارد.

-پیکربندی شبکه (Configure Networking) :

در این قسمت از شما درخواست میشود تا شبکه خود را پیکربندی نمایید. این تنظیمات فقط برای شبکه محلی میباشد. در صورتی که از شبکه بندی تلفنی (Dialup) استفاده میکنید، میتوانید با کلیک روی Next بسادگی از این مرحله عبور نمایید. هچنین در صورتی که کامپیوتر شما به شبکه متصل نیست، از این مرحله عبور نمایید.

آدرسهای شبکه به دو روش به سیستم شما اختصاص داده میشود : بصورت ثابت (Static) که شما آنرا تایپ میکنید و یا با استفاده از سرویس دهنده DHCP که هنگام بوت آدرس کامپیوتر شما را تعیین میکند. برای کسب اطلاعات سرویس دهنده DHCP و یا آدرس IP اختصاصی و ثابت کامپیوتر خود و سایر اطلاعات مورد نیاز شبکه به مدیر شبکه خود مراجعه نمایید. همچنین میتوانید انتخاب نمایید که شبکه شما در هنگام بوت فعال شود یا نه (اگر از شبکه محلی استفاده میکنید، معمولا مایلید این کار صورت گیرد).

در صورتی که ورود آدرس ثابت را انتخاب نموده اید، باید گزینه manually را فعال نموده و اطلاعات زیر را وارد نمایید:

-آدرس IP : این آدرس از چهار بخش عددی که توسط نقطه از هم جدا شده اند تشکیل شده است. این شماره در حقیقت نشانی کامپیوتر شما در شبکه است. . مثالی از یک آدرس IP خصوصی10.0.0.12است.

-Netmask : برای تعیین اینکه کدام قسمت آدرس IP شماره شبکه و کدام قسمت آن آدرس کامپیوتر میزبان است. یک مثال برای یک شبکه کلاس A شماره 255.0.0.0 است. لینوکس ردهت این شماره را برای شما حدس خواهد زد.

-Network : شماره شبکه را مشخص میکند. برای مثال اگر شما آدرس IP شماره 10.0.0.12 را روی یک شبکه کلاس آ (255.0.0.0) داشته باشید، شماره شبکه 10 خواهد بود (همچنین10.0.0.0).

-Broadcast : یک شماره IP است که برای انتشار اطلاعات روی شبکه بکار میرود. برای یک شبکه کلاس آ با شماره شبکه 10 شماره انتشار 10.255.255.255 خواهد بود.

-Hostname : این نامی است که کامپیوتر شما در یک حوزه (Domain) توسط آن شناخته میشود. برای مثال اگر کامپیوتر شما memphis نامیده شود و در حوزه truedata.com قرار داشته باشد، نام میزبان (Hostname) کامل شما memphis.truedata.com خواهد بود.

-Gateway : یک آدرس IP که به عنوان دروازه ای به شبکه های خارج از شبکه محلی شما عمل میکند. معمولا یک میزبان یا مسیریاب (Router) میباشد که بسته ها را بین شبکه محلی شما و اینترنت مسیریابی میکند.

-Primary DNS : آدرسIP کامپیوتری است که عمل ترجمه نام های کامپیوتر به آدرسهای IP را انجام میدهد. این کامپیوتر سرویس دهنده DNS نام دارد. شما ممکن است دارای سرویس دهنده های دوم و سوم DNS باشید که در صورت موجود نبودن هریک دیگری عهده دار کار ترجمه باشد.

-انتخاب پیکربندی دیوار آتش (Firewall)

در این مرحله از نصب باید دیوار آتش سیستم خود را پیکربندی نمایید. استفاده از یک دیوار آتش برای حفظ امنیت کامپیوترتان الزامی و بسیار مهم است. در صورتی که شما به اینترنت و یا یک شبکه عمومی دیگر متصل میشوید، دیوار آتش میتواند راههای نفوذ به سیستم لینوکس شما را محدود نماید. برای پیکر بندی دیوار آتش، انتخابهای زیر را در اختیار دارید:

-امنیت بالا (High) : این گزینه را در صورتی انتخاب کنید که از سیستم لینوکس خود برای اتصال به اینترنت برای مرور وب و... استفاده میکنید. در صورتی که میخواهید از سیستمتان به عنوان سرویس دهنده در شبکه استفاده نمایید از این گزینه استفاده نکنید. با انتخاب این گزینه، تنها برخی اتصالات پذیرفته میشوند. برای اتصال به اینترنت و یک شبکه بندی ساده فقط اتصالات DNS و پاسخ های DHCP پذیرفته میشوند و بقیه اتصالات در دیوار آتش حذف خواهند شد.

-امنیت متوسط (Medium) : این سطح امنیت را در صورتی انتخاب نمایید که مایلید دستیابی به برخی از شماره پورت های TCP/IP را ببندید. (بطور استاندارد شماره پورتهای زیر 1023). این انتخاب دستیابی به پورتهای سرویس دهنده NFS، سرویس گیرنده های راه دور X و سرویس دهنده قلم X را خواهد بست.

-بدون دیوار آتش (No Firewall) : این گزینه را در صورتی انتخاب نمایید که به یک شبکه عمومی متصل نیستید و قصد ندارید در شبکه محلی، هیچ یک از درخواستهای ورودی به سیستمتان را حذف نمایید. البته شما همچنان میتوانید فقط سرویسهایی را راه اندازی نمایید که میخواهید در سطح شبکه ارائه نمایید و سرویس های دیگر را از کار بیاندازید.

در صورتی که مایلید دسترسی به برخی سرویسهای خاص را فراهم نمایید، میتوانید روی دگمه سفارشی کردن (Customize) کلیک کنید و پذیرش درخواستهای ورودی برای سرویسهای DHCP، SSH،Telnet،WWW،Mail وFTP را فراهم نمایید. همچنین میتوانید لیستی از شماره پورتهایی که با کاما از هم جدا شده اند را برای باز کردن دسترسی به آنها، وارد نمایید. (فایل etc/services به شما نشان میدهد که چه سرویسهایی به چه پورتهایی مرتبط هستند).

نکته : با تنظیم قواعد دیوار آتش در این مرحله، این تنظیمات در فایل etc/sysconfig/ipchains نوشته میشوند. این قواعد بوسیله اسکریپت آغازگر ipchains در مسیر etc/init.d/ipchains در هنگام بوت سیستم اعمال میشوند. من توصیه میکنم برای تغییر قواعد دیوار آتش خود این فایل را اصلاح نمایید. این به شما اطمینان میدهد که هر گاه سیستم شما بوت میشود، این قواعد در آن بصورت خودکار اعمال خواهند شد.
 

-انتخاب زبانهای قابل پشتیبانی (Language Support)

در این مرحله از نصب زبانی که در ابتدای نصب انتخاب کردید، انتخاب شده است. در صورتی که به زبانهای دیگری نیاز دارید، میتوانید با کلیک کردن روی گزینه کنار آنها، آنها را انتخاب کنید.

-انتخاب موقعیت زمانی (Time Zone)

موقعیت زمانی کشور خود را میتوانید از لیست پایین صفحه انتخاب نمایید. همچنین با کلیک کردن روی نقاط موجود روی صفحه میتوانید موقعیت زمانی خود را انتخاب نمایید. از صفحه UTC Offset شما میتوانید موقعیت زمانی خود را به توجه به فاصله زمانی آن از گرینویچ (GMT) تنظیم نمایید.

-تنظیم حسابهای کاربری (User Accounts)

در این مرحله شما باید یک رمز عبور جهت کاربر ریشه (root) تعیین نموده و یک یا چند کاربر عادی نیز به سیستم اضافه نمایید. رمز عبور ریشه امکان کنترل کامل سیستم لینوکس ردهت را به شما میدهد. بدون آن و قبل از اضافه نمودن کاربران دیگر شما هیچ گونه دسترسی به سیستم خودتان ندارید. رمز عبور ریشه را تایپ کنید و در باکس زیرین آن، تکرار آنرا تایپ کنید. دقت داشته باشید کلمه عبور ریشه را بخاطر داشته و آنرا محرمانه نگهدارید!

-فعال سازی احراز هویت (Enable Authentication)

در بیشتر شرایط، شما کلمات عبور سایه (shadow) و MD5 را که بصورت پیش گزیده فعال هستند، انتخاب میکنید. گزینه کلمات عبور سایه از امکان دسترسی به کلمات عبور رمز نگاری شده جلوگیری بعمل میاورد.

نکته : MD5 الگوریتم رمزنگاری کلمات عبور در لینوکس و سیستم های مبتنی بر یونیکس میباشد. این الگوریتم جانشین الگوریتم کریپت (crypt) که در سیستمهای نخستین مبتنی بر یونیکس استفاده میشد، شده است. هنگامی که گزینه MD5 فعال میشود، امکان انتخاب کلمات عبور بلندتر توسط کاربران ایجاد میشود که عمل شکستن آنها دشوارتر است.
 

در صورتی که شما دارای شبکه محلی با پشتیبانی از انواع مختلف احراز هویت در سطح شبکه (Network-Wide Authentication) هستید، امکان استفاده از قابلیت های زیر را دارا هستید:

-NIS فعال: در صورتی که شبکه شما برای استفاده از سیستم اطلاعات شبکه (Network Information System) پیکربندی شده است، این دگمه را انتخاب نموده و نام حوزه NIS و محل سرویس دهنده را وارد نمایید. بجای انتخاب سرویس دهنده NIS شما میتوانید روی کلید برای پیدا کردن خودکار آن در سطح شبکه کلیک نمایید.

-LDAP فعال: در صورتی که سازمان شما اطلاعات کاربران خود را اخذ کرده است، میتوانید روی دگمه آن برای جستجوی اطلاعات احراز هویت روی یک سرویس دهنده LDAP کلیک نمایید. شما میتوانید نام سرویس دهنده LDAP را برای پیدا کردن اطلاعات مورد نیاز سیستمتان وارد کنید.

-Kerberos 5 فعال: با کلیک کردن روی این دگمه، سرویس های احراز هویت در سطح شبکه ارائه شده توسط کربروس فعال میشوند. پس از فعال سازی کربروس، میتوانید اطلاعات مورد نیاز درباره یک رئالم (Realm) کربروس(گروهی از سرویس دهنده ها و سرویس گیرنده های کربروس)،KDC (یک کامپیوتر که بلیطهای کربروس را صادر میکند) و سرویس دهنده مدیریت (Admin Server) را وارد نمایید. این کامپیوتر دیمن kadmind را اجرا میکند.

-SMB : روی این گزینه کلیک کنید تا از سرویس دهنده Samba برای اشتراک فایل و چاپگر با سیستم های ویندوز استفاده نمایید. در صورتی که از احراز هویت SMB استفاده نمایید، میتوانید نام سرویس دهنده Samba موجود در شبکه محلی و نام گروه کاری که مایلید کامپیوترتان به آن تعلق داشته باشد را وارد نمایید.

-انتخاب بسته ها (Select Packages)

در این مرحله خلاصه ای از بسته های نرم افزاری که نصب خواهند شد به شما نشان داده میشود. این نرم افزارها با توجه به نوع نصبی که شما انتخاب نموده اید، تفاوت دارند. میتوانید لیست پیش گزیده را قبول کرده و یا روی گزینه Customize کلیک کنید تا لیست کامل نرم افزارها به شما نشان داده شود. در صورتی که نیاز به نصب نرم افزارهای خاصی دارید که در هیچیک از حالتها نصب نمی شوند، این گزینه را انتخاب نمایید.
نکته : در صورتی که فضای کافی دیسک سخت در اختیار دارید و میخواهید تمام ابزارها و نقاط لینوکس را امتحان کنید، با انتخاب نصب بصورت سفارشی (Customize) و انتخاب گزینه همه چیز (Everything) را در پایین صفحه انتخاب نمایید. در صورتی که مطالب این کتاب را دنبال میکنید نیاز به نصب تمام این نرم افزارها وجود ندارد.

همچنین از انتخاب این گزینه در کامپیوترهای کاری و اصلی خودداری کنید. زیرا برخی از برنامه های سرویس دهنده دارای ضعف های امنیتی هستند و شما بدون اینکه واقعا به آنها نیازی داشته باشید، امنیت سیستم خود را به خطر انداخته اید. نصب تمام اجزا حدود 3 گیگابایت فضا مصرف خواهد کرد...

استفاده از برخی امکانات شبکه در لینوکس1

استفاده از برخی امکانات شبکه در لینوکس1

کارت شبکه:
یکی ازملزومات اتصال اولیه به یک شبکه محلی وجود کارت شبکه و تشخیص آن ازجانب لینوکس است. این کاردر مراحل نصب لینوکس وبه صورت خودکار انجام می شود.

پس ازورود به محیط KDE لینوکس لازم است تا قبل از هر کاری جهت استفاده از امکانات شبکه اقدام به پیکربندی کارت شبکه مورد نظر نمود.

برنامه ویژه تنظیم کارت شبکه در بعضی ازلینوکس ها مثل Knoppix از همان ابتدای بالا آمدن سیستم عامل در منوی اصلی برنامه های لینوکس و تحت عنوان Configure Network Card وجوددارد.

دربرخی لینوکس های دیگر این برنامه به صورت پیش فرض در لیست برنامه های اصلی قرار ندارد بلکه باید آن راازطریق پکیج ویژه نصب برنامه در آن لینوکس مثل پکیج Yast وقسمت Network Drive در لینوکس Suse نصب کرد.

پس از اجرای این برنامه دواتفاق باز هم برحسب نوع لینوکس مورد استفاده ممکن است رخ دهد. کاری که قرار است انجام شود این است که به تنظیمات کارت شبکه با دادن یک آدرس IP جهت ورود به شبکه اقدام شود. این کار یا ممکن است به صورت گرفتن اطلاعات لازم از کاربر به صورت مرحله به مرحله و نهایتا جمع آوری این اطلاعات وخواندن آن به دستور IPCNFG باشد یا این که یک پنل گرافیکی ویژه این کار باز شده وشروع به درخواست آن اطلاعات نماید. در هرصورت در هنگام تنظیم کارت شبکه کاربر باید اطلاعات زیر را برای ورود به شبکه به سیستم وارد نماید:

Use DHCP Broadcast .1

درهرشبکه یک سرور DHCP وجود دارد. این سرور مسئول ارایه یک آدرس به هرکامپیوتری است که به آن متصل میشود(IP). با وجود چنبن سروری در شبکه هرکامپیوتربه ازای هر دفعه ای که به شبکه وارد می شود یک آدرس IP به صورت دینامیک از سرور دریافت می کند. پس کامپیوترهای یک شبکه هیچگاه دارای آدرس IP ثابتی نبوده واین سرور است که مشخص می کند چه آدرسی به چه کامپیوتری داده شود. اگرسئوال فوق را با فشردن کلید YES جواب دهید آنگاه از شما خواسته میشود تا آدرس IP سرور DHCP را وارد کنید و اگر جوابتان منفی باشد آنگاه اعلام کرده اید که می خواهید یک آدرس IP ثابت برای کامپیوتر خود تعیین کنید. بنابراین باید به قسمت دوم سوالات پاسخ دهید.

IP Address for rth0 .2

دراین قسمت باید یک آدرس IP برای انتصاب دایم به کامپیوترخود وارد نمایید. به عنوان مثال ازآدرس 192.168.110.50 یا شبیه آن برای اتصال به یک شبکه محلی استفاده کنید. لازم به ذکراست که اگرسوال اول را "بلی" جواب داده باشید به جای این سوال از شما آدرس سرور DHCP پرسیده خواهد شد.

Network Mask for eth0 .3

این آدرس الگوی آدرس دهی و در واقع کلاس IP انتخاب شده برای سیستم است که معمولا درشبکه های محلی به صورت 255.255.255.0 انتخاب می شود.

Broadcast Address .4

این آدرس دامنه آدرس های IP موجود در شبکه را برای ارتباط با کامپیوتر ما بیان می کند که بر اساس Mask وارد شده در قسمت قبل محاسبه شده و صرفا از شما یک تایید برای آن میگیرد. طبق مسک وارد شده در قسمت قبل این آدرس قاعدتا به صورت 192.168.110.254 می باشد.

Default Gateway .5

همانند سرور DHCP در هر شبکه یک کامپیوتر میتواند نقش دروازه را بازی کند. وظیفه دروازه این است که وسیله ارتباط بین شبکه محلی موجود را با جهان خارج برقرار سازد این سرورازطریق مکانیسم Routing بین شبکه محلی و کامپیوتر های راه دور (Remote) پلی برقرار می سازد و امکان دسترسی آنها به یکدیگر را فراهم می کند. به هرحال به توجه به ماهیت شبکه محلی موجود و وجود چنبن سروری در سیستم می توان این پرسش را پاسخ داد.

Name server .6

یک استاندارد TCP/IP است که مسئول تبدیل نام کامپیوتر ها به آدرس IP مخصوص به هر کدام است بدین وسیله کامپیوتر ها می توانند هنگام ارتباط با یکدیگر به جا این که مجبوربه کار سختی مثل تبادل آدرس های نه چندان مانوس IP شوند اسامی با مسمای یکدیگر را به کار ببرند. به همین دلیل وجود یک مترجم یا تبدیل کننده در شبکه لازم است تا هر کامپیوتری نام کامپیوتر دیگر مورد نظر خود را به او بدهد و او آدرسIP آن را برگرداند و من بعد تماس بین آن دو از طریق این آدرس انجام می گیرد. نکته ای که در زمینه پاسخ به این سوالات وجود دارد این است که تمام سرورهای گفته شده می توانند مثلا در یک کامپیوتر با سیستم عامل ویندوز2000سرور خلاصه شود و جواب تمامی آدرس های خواسته شده فوق آدرس همان سرور مثلا 192.168.110.10 باشد. پس ازاتمام پیکربندی کارت شبکه زمان استفاده از امکانات مختلف شبکه محلی فراهم می شود...

استفاده از برخی امکانات شبکه در لینوکس2

استفاده از برخی امکانات شبکه در لینوکس2

تنظیم مودم:
برخلاف پیکربندی کارت شبکه که معمولا برای کارت های رایج بدون دردسرانجام میشود مودم ها(خصوصا مودم های داخلی) در برخی موارد کاربران لینوکس را با مشکل مواجه می سازد.

درلینوکس برنامه شماره گیری به نام KPPP وجود دارد که ضمن کمک به تنظیم مودم عمل شماره گیری را فراهم می سازد برای این کار پس از اجرای این برنامه وانتخاب ISP به منظور اتصال به شبکه راه دور یا قسمت Setup به سراغ پنل Device می رویم ونوع اتصال مودم را انتخاب می کنیم در این قسمت گزینه های مختلفی وجود دارد که قابل انتخاب است مثلا اتصال ttys0 همان پورتی است که کاربران ویندوزآن را بعنوان اولین پورت سریال یا Com1 می شناسند یا ttys1 معادل Com2 است والی آخر هر کدام از این پورت ها که انتخاب شدند باید به ازای هر کدام از آن سری هم به پنل Modem زده ودگمه Qvery Modem رابزنیم تا اگر لینوکس موفق به کشف مودم در پورت مورد نظر شد پیغام Modem is ready نمایان شود.

استفاده از امکانات شبکه
یکی از اولین فواید دسترسی به کامپیوترهای موجود در یک شبکه استفاده از فایل های موجود بر روی; آنهاست برنامه XSMBROWser یا همان سامبای مشهور این امکان را برای ما فراهم میسازد پس از اجرای این برنامه صفحه ای نمایان شده و از ما می خواهد تا با انتخاب شبکه مورد نظر کار خود را انجام دهیم در اینجا ابتدا به وسیله کلیک کردن بر روی دگمه +Network یک شبکه را به سامبا معرفی می کنیم.

در این جا یک نام اختیاری برای آن انتخاب کرده و نوع ارتباط با آن شبکه را در قسمت Type مشخص می نماییم که می تواند یکی از دو حالت زیرباشد:

Broadcast.1
در این حالت کامپیوتر اضافه شده به شبکه یک آدرس IP را بعنوان دامنه یا محدوده در شبکه رها می کند و هر کامپیوتری که آدرسش در این محدوده قرار گیرد به آن جواب می دهد ودرلیست کامپیوترهایی که برخی از فایل هایشان قابل دسترسی است قرار می گیرد مثلا اگر آدرس 192.168.110.255 را وارد کنیم کلیه کامپیوترهایی که با آدرس 192.168.110.0هستند به آنها جواب می دهند

Wins.2
در این حالت کامپیوترهای موجود در شبکه از یک سرور با ویژگی; Wins استفاده می کنند و می توانند با رجوع به این سرور واحد با یکدیگر ارتباط برقرار کنند کافی است در این جا آدرس IP مربوط به سرور Wins را به همراه یک نام کاربر و رمز عبور معتبر دامنه شبکه وارد نماییم سرور Wins مسوول نگهداری لیستی از کامپیوترهای موجود در شبکه به همراه آدرس IP آنهاست و هر گاه کامپیوتری نیاز به ارتباط با کامپیوتردیگری داشته باشد آدرس IP آن را از سرور Wins درخواست می کند به هر صورت پس از انتخاب یکی از دو حالت فوق لیستی از کامپیوترهای شبکه نمایان میشود که با کلیک بر روی هر کدام می توان به فایل های به اشتراک گذاشته شده آنها دسترسی پیدا کرد.

بررسی محیط های گرافیکی در لینوکس بخش اول

بررسی محیط های گرافیکی در لینوکس بخش اول

محیط کاری GNOME

محیط های گرافیکی X شباهت زیادی با محیط کاری در ویندوز دارند. به همین خاطر، کار در آنها برای شما راحت تر و جذاب تر است.
یکی از محیط های گرافیکی که در ردهت وجود دارد، GNOME است. این محیط در ردهت به عنوان پیش فرض انتخاب شده است. به محیط های گرافیکی GUI ، X می گویند. GUI مخفف Graphical User Interface به معنی واسط گرافیکی کاربر است.
هنگامی که شما از Xwindows در GNOME استفاده می کنید، چندین آیتم می بینید از جمله :
محیط کاری (Desktop) : فضای اصلی کار شماست که بیشترین فضای صفحه را اشغال کرده است. کلیه پنجره ها روی این محیط قرار می گیرند. مدارک، پوشه ها، میانبرها و دیگر داده ها نیز روی این محیط قرار می گیرند.

پنل (Panel) : میله بلندی است که سر تا سر پایین محیط کاری را پر کرده است. تعدادی از میانبرها و اپلت ها (Applet) روی آن قرار دارد.
Applet از کلمه mini application به معنی درخواستهای کوچک گرفته شده است.

دکمه منوی اصلی : معمولا اولین دکمه از سمت چپ روی پنل است که به شکل یک جای پا است.(آرم GNOME) این منو شامل زیر منوها، اپلت ها و ابزارهای کاربردی است. بیشتر برنامه های لینوکس را نیز می توان از آنجا یافت. البته می توان چیزهایی نیز به آن افزود.

میانبرها (Launchers) : آیکونهایی هستند که روی محیط های کاری می آیند و شما با یک کلیک روی آنها می توانید به برنامه یا محیط مربوطه دسترسی پیدا کنید. مثلا اگر روی آیکون Netscape کلیک کنید به این مرورگر وب دسترسی پیدا خواهید کرد.

پوشه Home : این پوشه دسترسی شما را به فهرستهای مخصوص کاربران که در home/youruser/ قرار دارد، امکان پذیر می کند.

پنل (Panel) : پنل، قابل تغییر و پیکربندی است. شما می توانید ابزارها و اپلت هایی را روی پنل بگذارید و از آنها استفاده کنید. در ضمن، می توانید با کلیک کردن روی علامتهای فلش مانند در دو طرف پنل، آنرا در سمت چپ یا راست پنهان کنید.

اضافه کردن اپلت ها : روی پنل کلیک راست کنید و Applet را انتخاب کنید. در پنجره جدید، اگر روی ابزار مورد نظر خود کلیک کنید، آن ابزار به پنل اضافه خواهد شد.

استفاده از راهنما (Help) : در روی پنل دکمه ای وجود دارد که یک علامت سوال (؟) روی آن دیده می شود. با کلیک روی آن می توانید به راهنمای GNOME دسترسی پیدا کنید. این راهنما یکی از مفیدترین ابزاری است که بسیار به شما کمک می کند.

محیط کاری چندگانه : اگر صفحه کاری شما کمی شلوغ شد به طوری که شما را گیج می کرد، یعنی مثلا اگر در هنگام کار مجبور شدید چندین پنجره را با هم باز کنید، می توانید کارتان را در چندین صفحه کاری تقسیم کنید. در روی پنل در سمت راست، یک مربع وجود دارد که به چهار قسمت تبدیل شده است. با کلیک روی هر کدام از این قسمتها، به صفحه مربوطه می روید. در حقیقت، شما به طور پیش فرض، چهار صفحه کاری دارید که می توانید این تعداد را کم و زیاد کنید.

سوییچ کردن بین محیط های کاری : در لینوکس ابزاری به نام switchdesk وجود دارد که این امکان را برای شما ایجاد می کند که در هنگام کار در یکی از محیطهای گرافیکی، به یکی از محیطهای دیگر بروید. مثلا شما در GNOME کار می کنید و می خواهید به KDE بروید. باید با استفاده از این ابزار، رابط گرافیکی را به KDE تغییر داده و از سیستم خارج شوید. حال اگر دوباره وارد سیستم شوید، خود را در رابط گرافیکی KDE خواهید یافت. برای اجرای این برنامه از منوی اصلی GNOME، گزینه Programs سپس گزینه System و سپس گزینه desktop switching tool را انتخاب کنید.

پایان کار در GNOME : در منوی اصلی GNOME دکمه ای به نام Log Out وجود دارد که شما با استفاده از این دکمه می توانید عمل shutdown یا reboot کردن را انجام دهید. همچنین می توانید از محیط گرافیکی که در آن هستید خارج شوید.
فعلا بررسی این محیط کافیست. در درس بعدی، منتظر بررسی محیط گرافیکی KDE باشید

بررسی محیط های گرافیکی در لینوکس بخش دوم

بررسی محیط های گرافیکی در لینوکس بخش دوم

محیط کاری KDE

یکی دیگر از محیط های گرافیکی لینوکس که محیط کاری بسیار جذابی دارد، KDE است. به این محیط به اختصار K هم می گویند. پروژه KDE قصد نزدیک کردن هر چه بیشتر لینوکس و یو نیکس را داشته و با محیط جذابی که دارد، بیشترین شباهتها را با یونیکس دارد. صدها طراح و برنامه نویس از سراسر جهان روی پروژه KDE کار کرده اند و این تلاش همچنان ادامه دارد.
حال بهتر است که یک دید کلی در مورد محیط KDE داشته باشیم :
شکل ظاهری آن تقریبا شبیه GNOME است. هنگام ورود به این محیط ، desktop, panel و... را می بینید. مفاهیم panel , desktop , محیط کاری چندگانه ، پوشه ها و... در درس قبل توضیح داده شد. این مفاهیم، دقیقا در مورد KDE هم صادق است.
پس در اینجا چند ویژگی متفاوت KDE را می گوییم :
Trash , CD-Rom , Floppy : آیکونهایی هستند که بر روی صفحه کاری دیده می شوند. آیکون CD-Rom و Floppy دستیابی شما را به فلاپی درایو و سی دی آسان می سازند. یعنی با یک کلیک روی آنها می توانید محتویات CD یا Floppy را مشاهده کنید. آیکون Trash هم همان سطل آشغال KDE است که آن را در ویندوز با نام Recycle Bin می شناسید. برای حذف یک پوشه یا فایل، می توانید آنرا با ماوس گرفته و به درون سطل آشغال بیاندازید.
آیکون منوی اصلی K : آیکونی روی پنل شما وجود دارد که یک حرف بزرگ K روی آن دیده می شود. در این منو می توانید انواع ابزارها و برنامه ها و زیرمنوهای موجود در KDE را بیابید. این برنامه ها و زیرمنوها قابل تغییرند یعنی قابل حذف و اضافه هستند.
راهنمای KDE : همانند KDE ، GNOME هم یک راهنمای مفید و پرکاربرد دارد که می تواند کمک خوبی برای شما باشد. این راهنما شامل راهنمای اقسام مختلف KDE ، راهنمای پویش سیستم، سفارشی کردن محیط کاری و دیگر کارهای سیستم شماست.
اضافه کردن میانبرها، اپلت ها و برنامه هایی به پنل : برای اضافه کردن چیزی به پنل هم می توانید مانند GNOME ، از روی پنل عمل کنید و هم می توانید از منوی اصلی K گزینه Panel سپس Add Application سپس برنامه مورد نظر را انتخاب کنید. با این انتخاب، این برنامه به پنل اضافه می شود.

چند آیکون مهم منوی اصلی K :
KDE Control Center : مرکز کنترل KDE است که با استفاده از آن می توانید در محیط کاری تغییراتی بوجود آورید. در ضمن، بسیاری از اطلاعات مهم و اصلی مربوط به سیستم، تنظیمات سخت افزار و برنامه ها و... را در این مکان خواهید یافت.
Disk Navigator : که امکان دیدن فایلها و فهرستهای روی سیستم را به شما می دهد.
Logout , Lock Screen : با استفاده از Lock Screen می توانید صفحه کامپیوتر را قفل کنید و تا زمانی که رمز را وارد نکنید، صفحه به همان حالت باقی می ماند. Logout هم برای Shut Down و یا Reboot کردن کامپیوتر و یا خارج شدن از محیط KDE استفاده می شود.

چند نکته :
* استفاده از ماوس در KDE و GNOME شبیه کار آن در ویندوز است مثلا کلیک راست روی یک آیکون، امکان هرگونه تغییرات روی آن و نمایش اطلاعات مربوط به آن را می دهد. یا می توانید جای آیکونهای روی دسکتاپ را با کشیدن و رها کردن آنها با ماوس تغییر دهید.
* یکی از تفاوتهای KDE با GNOME این است که برای اجرای یک برنامه که آیکون آن روی صفحه دسکتاپ بود در GNOME می بایست روی آن آیکون دوبار کلیک می کردید. اما در KDE ، تنها با یک بار کلیک روی هر آیکون، آن برنامه اجرا می شود.
* همانطور که گفتیم KDE هم مانند GNOME دارای صفحه کاری چندگانه می باشد. برای تعویض سریع این صفحه ها می توانید از ترکیب کلیدهای Ctrl+Fx استفاده کنید.( منظور از Fx کلیدهای F1 , F2 , F3 و... می باشد که باید به جای x ، شماره صفحه کاری را بزنید.) مثلا با استفاده از Ctrl+F2 می توانید به صفحه کاری 2 بروید و به همین ترتیب برای رفتن به صفحات دیگر عمل کنید.
*اگر آیکون Help روی پنل نبود‚ میتوانید از منوی اصلی K و با انتخاب گزینه KDE Help آنرا اجرا کنید.

 

بررسی محیط های کاری در لینوکس

بررسی محیط های کاری در لینوکس

در این درس به بررسی ورود به سیستم و بررسی کلی محیط های کـــــــــــــاری در لینوکس می پردازیم:
سیستم عامل لینوکس در ابتدا در حــــــالت متنی به وجود آمد، سپس دو رابط گرافیکی GNOME و KDE ساخته شدند. امروزه نیز رابط هـــــــــای گرافیکی بیشتری ساخته شده که از مهمترین آنها FVWM را می توان نام برد.
وقتی شما وارد لینوکس می شوید، می توانید محیط گرافیکی که می خواهید بــــه آن وارد شوید را انتخاب کنید. یعنی در پنجره ای که برای ورود به سیستم، از شمـــا نام حساب کاربری و کلمه عبور را می خواهد، منوهایی در بالای آن وجود دارد کــــه شما می توانید با استفاده از آن، ورود به محیط هـــــــــای گرافیکی (XWindows) را تنظیم کنید.
باز هم توصیه می شود که برای کـــارهای عادی خود، با حساب کاربری مدیریت سیستم (root) وارد نشوید. البته لینوکس هم این پیغام را به شما خواهد داد.
ورود به محیط متنی هم از چند راه میسر است. یعنی شما چه از داخل محیط های گرفیکی ( که بعدا توضیح داده خواهد شد ) و چه قبل از ورود به لینوکس، می توانید محیط متنی را برای کار برگزینید، به این ترتیب که اگر هنگام اجرای LiLo دکمه هـای Ctrl + x را فشار دهید، به طور مستقیم وارد محیط متنی می شوید.
از محیط متنی نترسید، اگرچه مثل محیط هــای گرافیکی ظاهری زیبا و راحت ندارند اما کار به وسیله آن راحت است. با این تفاوت که شما برای اجرای برنامه هـــــــا و کارهای دیگر در محیط های X (محیط های گرافیکی)، همه چیز را آماده روی صفحــه کار می بینید اما در محیط متنی، شما باید با استفاده از دستورات کـــــــاربردی یونیکس این کارها را انجام دهید. در ضمن، کارهای زیــــــــادی هستند که در محیط متنی قابل انجام می باشند.
پس در درس بعدی شما را با کــــــار در محیط متنی و دستورات اصلی و کاربردی یونیکس آشنا می کنیم. سپس به بررسی محیط هـــــــای گرافیکی GNOME و KDE می پردازیم.
برای اطلاعات بیشتر در مورد تاریخچه، ساختار و اخبار لینوکس به ســــــــــایت www.Linux.org مراجعه کنید.

استفاده از پارتیشنهای ویندوز در لینوکس

استفاده از پارتیشنهای ویندوز در لینوکس

حتما شما هم فایلهای خیلی زیادی روی درایوهای ویندوز دارین و میخواین وقتی با لینوکس کار میکنین به اونها هم دسترسی داشته باشین. البته تو بعضی از نسخه ها از جمله SUSE Linux این مشکل وجود ندارد. اما من خودم تو Redhat باهاش مشکل داشتم.

واسه اینکه بتونید از درایوهاتون استفاده کنید روشهای خیلی زیادی وجود داره . یکی از اونها استفاده از دستور MOUNT هست که با اون میتونین به طور موقت درایوهای ویندوز رو تو لینوکس MOUNT کنین.البته یه روشی هم هست که میشه این دستور رو دایمی کرد که در ادامه توضیح میدم.

برای مثال ما درایو e رو mount میکنیم.

اول باید برید به شاخه /mnt

در این شاخه درایوهای CD ROM و FLOPPY موجود میباشند.

شما باید در این شاخه یه دایرکتوری بسازید و اسم اون رو بزارید e

حالا شما یه شاخه دارین به اسم /mnt/e

حالا شل رو اجرا کنید و این دستور رو توش بنویسید

mount /dev/hda6 /mnt/e

حواستون باشه که بین mount و/dev یه فاصله وجود داره. همچنین بین hda6 و /mnt

حالا وارد اون دایرکتوری که تو /mnt ساختین بشین و محتویات درایو e خودتون رو مشاهده کنید.

اگه خواستین میتونید به همین ترتیب بقیه درایوها تون رو هم mount کنید.


Drive c = hda1

Drive d = hda5

Drive e = hda6

Drive f = hda7

Drive g = hda8

Drive h = hda9

لینوکس و فارسی، چگونه؟

لینوکس و فارسی، چگونه؟

این مسئله از واضحات است که برای یک کاربر فارسی زبان سیستم عاملی ارزش دارد که در آن بتوان از امکانات فارسی مانند تایپ فارسی و فارسی نویسی در بخش های مختلف بهره برد. لینوکس هم به عنوان سیستم عاملی که کم کم جای خود را در خانه ها باز میکند، از این قاعده مستثنی نیست. این مقاله به بررسی چگونگی فارسی نویسی در لینوکس می پردازد.

به چه چیزهایی نیاز داریم؟

خوب برای اینکه عملیات فارسی نویسی برای لینوکس موفقیت آمیز باشد، به برنامه های زیر نیاز دارید:

- محیط گرافیکی GNOME نسخه 2 و بالاتر یا KDE نسخه 3 و بالاتر

- XFree86 نسخه 4.2.0 و بالاتر

- بسته فارسی برای لینوکس که در بخش دانلود سایت موجود است.

لازم به ذکر است که نسخه های محیطهای GNOME و KDE که در بالا ذکر شدند، از Unicode پشتیبانی میکنند که میتوانند کاراکترهای فارسی را به درستی نشان دهند. ضمنا برنامه Xfree86 نسخه 4.2.0 دارای بهبودهایی در بارگزاری فونت ها و پشتیبانی از antialiasing است.

چگونه شروع کنیم ؟

برای شروع ابتدا بسته فارسی را از بخش دانلوددریافت کرده آنرا باز کنید. برای بازکردن این فایل کافی است دستورات زیر را در یک پنجره ترمینال تایپ کنید:

$ gunzip farsi_pack.tar.gz

$ tar -xf farsi_pack.tar

حاصل کار 3 فایل خواهد بود که دو تای آنها قلم Tahoma و یکی صفحه کلید فارسی است.

مراحل بعدی به صورت زیر است:

- یک پنجره ترمینال باز کرده، سپس با تایپ دستور su بصورت کاربر ریشه وارد سیستم شوید. سپس دستور vi /etc/X11/XF86Config را تایپ کنید تا برنامه ویرایشگر vi اجرا شده و فایل پیکربندی Xfree86 را برایتان باز کند.

- در برنامه vi در متن فایل بازشده، به دنبال Section InputDevice گشته و پس از پیدا کردن آن، در یک فضای خالی کاید insert را فشار داده و فرمانهای زیر را تایپ کنید:

Option "XkbOptions" "grp:ctrl_shift_toggle"

Option "XkbLayout" "fa"

کار کردن با vi مشابه ویرایشگرهای متنی دیگر است. خط نخست به Xfree86 می گوید که با فشرده شدن، Ctrl+Shift زبان صفحه کلید عوض شود و خط دوم، زبان دوم را که فارسی است به آن معرفی میکند.

پس از اتمام تایپ خطوط بالا، کلید Esc را فشار دهید، سپس کلید : را فشار داده و تایپ کنید wq و کلید Enter را فشار دهید. این کار تغییرات انجام شده را ذخیره کرده وبه خط فرمان باز میگردد.

- در این مرحله باید دایرکتوری مربوط به فونتهای TrueType را به Xfree86 معرفی کنید. برای این کار، مجددا در خط فرمان دستور vi /etc/fonts/fonts.conf را تایپ کنید. این کار فایل پیکربندی قلمها را باز میکند. به دنبال خط زیر که در ابتدای صفحه است بگردید:

 

/usr/X11R6/lib/X11/fonts/Type1

 

و مجددا با فشار دادن کلید insert خط زیر را زیر آن اضافه کنید:

 

/usr/X11R6/lib/X11/fonts/TTF

 

پس از اتمام کلید Esc و سپس : را فشار داده و تایپ کنید wq تا تغییرات ذخیره شده و از برنامه vi خارج شوید.

- خوب بخشهای مشکل کار را به اتمام رساندید. در مرحله بعدی باید فایل هایی را که باز کرده اید به مسیرهای مربوطه کپی کنید.برای این کار فرامین زیر را تایپ کنید:

$ cp *.ttf /usr/X11R6/lib/X11/fonts/TTF/

پس از اتمام کار، کلیدهای Alt+Ctrl+Backspace را فشار دهید تا Xserver مجددا راه اندازی شود و تغییراتی که ایجاد کردید در سیستم اعمال شود. مجددا در سیستم login کرده و این بار در منوی اصلی قسمت Preferences بخش Font را انتخاب کرده و برای قسمتهایی  فونت Tahoma را انتخاب کنید :

 


- خوب تبریکات مرا بپذیرید. اکنون میتوانید در بخشهای مختلف و برنامه هایی که با استفاده از GTK 2.0 طراحی شده اند، فارسی تایپ کنید. میتوانید در مرورگر اینترنت خود نیز از زبان فارسی استفاده کنید.

آیا در مجموعه برنامه های اداری OpenOffice امکان تایپ فارسی وجود دارد؟

استفاده از امکانات فارسی در محیطهای متفرقه امکان خوبی است، ولی این هنگامی تکمیل میشود که بتوان در محیطهای اداری نیز از امکانات فارسی استفاده کرد. بله شما میتوانید در مجموعه برنامه های اداری OpenOffice فارسی تایپ کنید. البته این بستگی به نسخه ای دارد که شما در حال استفاده از آن هستید. این امکان در نسخه 1.00 وجود ندارد، زیرا در آن پشتیبانی از CTL فعال نمی باشد. برای استفاده از امکانات فارسی باید نسخه های دارای پشتیبانی از CTL مانند نسخه 1.1 را دانلود کنید. کافی است به آدرس http://www.openoffice.org مراجعه کنید. البته دانلود کردن این مجموعه کمی جرات می خواهد که البته به آن می ارزد.واقعا مجموعه OpenOffice جانشین خوبی برای MS-Office به شمار میرود. این مجموعه هم فایلهای MS-Office را میخواند و هم به فرمت آن Save میکند. (حتی بهتر از خود مایکروسافت!) حجم آن حدود 74 مگابایت است. البته برای دانلود با مودم عدد بزرگی است ولی در مقایسه با 700 -800 مگابایت MS-Office یک شاهکار به شمار میرود. این مجموعه محصول یکی از دشمنان مایکروسافت یعنی Sun Microsystems است و بصورت کد باز ارائه میشود و تماما با Java نوشته شده است.

آیا امکان استفاده از قلمهای TTF آشنای زبان فارسی در مجموعه OpenOffice وجود دارد؟

خوب خیلی از ما به قلمهای آشنای فارسی کهسالهاست از آنها استفاده میکنیم، عادت کرده ایم. مانند قلمهای زر، نسیم، نازنین، لوتوس، کامپیوست و... . متاسفانه در حالت عادی اگر این قلمها را طبق اصول بالا در مسیر /usr/X11R6/lib/X11/fonts/TTF/ کپی شوند، بعلت اینکه Unicode نیستند، نمی توانید از آنها در OpenOffice بهره گیری نمایید، ولی من توانستم به هر نحوی نسخه های Unicode آنها را ایجاد کنم و برای دانلود در سایت قرار خواهم داد تا همگان استفاده کنند...

برنامه دریافت فایل GNU Wget

برنامه دریافت فایل GNU Wget

این برنامه یک ابزار رایگان برای دریافت فایل از اینترنت در محیط متنی میباشد . این برنامه از پروتکل های HTTP، HTTPS و FTP پشتیبانی میکند و همچنین سازگار با سرویس دهنده های پراکسی است .

Wget این قابلیت را دارد که در پس زمینه، در حالی که کاربر در سیستم وارد نشده است، به فعالیت بپردازد. به این ترتیب میتوانید دریافت فایل را شروع کرده و از سیستم خارج شوید. Wget تا اتمام کار، به فعالیت خود ادامه خواهدداد. این قابلیت برای دانلود کردن فایلهای بزرگ که ساعتهای زیادی طول میکشند، مفید است.

Wget میتواند لینکهای موجود در سایتهای وب را دنبال کرده و نسخه های محلی سایتتهای وب را ایجاد نماید و ساختار دایرکتوری آنها را در کامپیوترتان ایجاد نماید . به این عملیات اصطلاحا دانلود بازگشتی یا Recursive downloading اطلاق میشود. همچنین Wget میتواند لینکهای موجود در سایت وب را طوری تغییر دهد که سایت را بتوان بصورت Offline در کامپیوتر مشاهده نمود .

Wget برای عملکرد روی خطوط آهسته و ناپایدار اتصال به اینترنت طراحی شده است . در صورتی که اتصال شما دائما قطع میشود، ویا بدلیل بزرگ بودن فایل مجبور به قطع مداوم اتصال هستید، Wget میتواند پس از اتصال مجدد ادامه فایل را برای شما دریافت نماید. Wget برنامه بسیار قابل اطمینانی است. در بدترین شرایط، امکان ندارد که یک فایل را بصورت خراب دانلود کند، حتی اگر اتصال شما صدها بار قطع شده باشد.

برای یادگیری کامل این برنامه نیاز دارید تا مستندات آنرا به تایپ دستور man wget مطالعه نمایید. این مستندات حدود ۲۰ صفحه بوده و کلیه گزینه های این برنامه را توضیح داده است . در اینجا برای آشنایی شما با کاربرد این برنامه، برخی گزینه های مهم را به همراه مثال شرح میدهم :

استفاده ساده : در حالت عادی برای دریافت یک فایل، باید پس از دستور wget، آدرس URL فایل مربوطه را وارد نمایید. برای این کار، با استفاده از مرورگر خود، URL کامل فایل مربوطه را کپی کرده و در پنجره ترمینال، جلوی دستور Paste نمایید. در صورتی که قبلا در حال دریافت فایلی بوده اید و دریافت آن به دلایلی نیمه کاره مانده و مایل به دریافت ادامه فایل هستید، میتوانید از سوئیچ c برای این کار استفاده کنید. به دو مثال زیر توجه کنید :

$ wget http://www.redhat.com/download/kernel-2.4-20.K7.rpm

$ wget -c http://www.redhat.com/download/kernel-2.4-20.K7.rpm

در مثال اول، wget شروع به دریافت فایلی را که در جلوی آن تعیین شده است، خواهد کرد. در مثال دوم، در صورتی که این فایل قبلا به صورت ناقص دریافت شده است، ادامه آنرا دریافت خواهد کرد. برنامه wget به صورت پیش گزیده و خودکار، در صورت قطع اتصال به هر دلیل، ۲۰ بار عملیات دریافت را تکرار خواهد کرد. در صورتی که احساس میکنید این تعداد ممکن است برای اتصال کند و ناپایدار شما کم باشد، با استفاده از سوئیچ t میتوانید تعداد آنرا تعیین کنید . به مثال زیر توجه کنید :

$ wget -t 45 http://www.redhat.com/download/kernel-2.4-20.K7.rpm

در مثال بالا، برنامه wget، در صورت قطع اتصال، ۴۵ بار مجددا به سرویس دهنده متصل شده و دریافت را تمام خواهد کرد . در صورتی که چنین اتصالی دارید، توصیه میشود تا حتما سوئیچ c را هم بکار ببرید تا فایل از ادامه دریافت شود .

همانطور که گفتم، یکی از قابلیت هایبرنامه wget، قابلیت اجرای آن در پس زمینه است. برای اجرای آن در پس زمینه، کافی است از دستور زیر استفاده کنید :

$ wget -t 45 -o log http://www.redhat.com/download/kernel-2.4-20.K7.rpm &

در مثال بالا، برنامه wget در حالت پس زمینه اجرا شده و عملیات آن در فایل ثبتی به نام log ثبت میشود.
استفاده پیشرفته : در صورتی که یک فایل حاوی URL کامل فایلهایی که نیاز دارید دانلود شوند دارید، میتوانید با استفاده از گزینه i از آن استفاده کنید:

$ wget -i | myFile

در مثال بالا، برنامه wget، آدرسهای مورد نیاز خود را از فایل myFile خواهد خواند. قبلا گفتم که wget میتواند یک سایت وب کامل را برای شما دانلود کرده و در کامپیوترتان ذخیره کند. برای دریافت کامل یک سایت وب، باید دستور زیر را وارد نمایید :

$ wget -r http://www.gnu.org/ -o gnulog

در این مثال، برنامه wget، نسخه ای از سایت وب gnu.org را با عمق ۵ دایرکتوری و همان ساختار دایرکتوری استفاده شده در سایت، دریافت کرده و عملیات را در فایل gnulog ذخیره خواهد کرد. در صورتی که مایل هستید، لینکهای فایلهای HTML طوری تبدیل شود تا در کامپیوتر خودتان و در حالت Offline بتوانید آنها را مرور کنید، از گزینه زیر استفاده کنید :

$ wget --convert-links -r http://www.gnu.org/ -o gnulog

در صورتی که بخواهید فقط محتویات یک دایرکتوری حاوی فایلهای خاص را دریافت کنید نیز، wget این امکان را به شما اعطا میکند . به مثال زیر توجه کنید :

$ wget -r -l1 -A.gif http://www.gnu.org/images/

در این مثال، wget با عمق یک دایرکتوری، تمام فایلهای gif موجود در دایرکتوری مربوطه را دریافت خواهد کرد. در صورتی که هنگام دانلود ساختار یک سایت، اتصال قطع شود، برای ادامه باید از گزینه nc استفاده کنید:

$ wget -nc -r http://www.gnu.org

بصورت کلی، برنامه wget برنامه ای بسیار قدرتمند و انعطاف پذیر بوده و کلیه نیازهای دریافت فایل شما را پوشش خواهد داد

آیا لینوکس یک راز ناگفته دارد؟

آیا لینوکس یک راز ناگفته دارد؟

در داستان علمی تخیلی استفن کینگ، "برج تاریک" ، قهرمان داستان جایی می گوید: "فقط دشمنان حقیقت را می گویند. دوستان و عاشقان به خاطر وظیفه، به طور بی پایان دروغ می گویند."

گروه SCO (خالق سیستم عامل یونیکس) ، کمپانی IBM را به علت استفاده غیر مجاز از کد یونیکس در سیستم عامل لینوکس خود، تحت تعقیب قرار داده و تقاضای یک میلیارد دلار خسارت کرده است. این شکایت نه به علت زیر پا گذاشتن قانون کپی رایت، بلکه به علت نقض مفاد قرارداد مابین دو شرکت، از طرف IBM می باشد که البته IBM نیز نیز آن را رد می کند.
از طرف دیگر گروه SCO قصد دارد شرکتهای عمده سازنده لینوکس را به یک دعوای حقوقی بکشاند و موتور رو به پیشرفت جامعه "اپن سورس" را که روز به روز در بازار Enterprise بزرگتر و قویتر می شوند، مختل کند.
در شکل کلی، SCO تمام انجمن لینوکس را به رقابت طلبیده است و از آنها می خواهد ثابت کنند کد لینوکس را خودشان نوشته اند و این ادعای SCO بازار را دچار نگرانی کرده است: "منبع حقیقی کد لینوکس و برنامه های اپن سورس از کجا آمده؟ آیا این کد از جایی دزدیده شده است؟"

این دعواهای حقوقی و ادعاها، شرکتهای بزرگ خریدار تکنولوژی اطلاعات را نگران چیزی کرده که از آن متنفرند: رویارویی با قانون. به خصوص زمانی که صحبت از سرمایه گذاریهای چند میلیون دلاری به میان می آید. از همه بدتر، طبیعت برنامه های اپن سورس است. زیرا کاربران اینگونه نرم افزارها بیشتر در خطر قانون کپی رایت هستند تا کاربران سیستم های غیر اپن سورس.
جاناتان بند، وکیل دادگستری از مؤسسه موریسون و فورستر می گوید: "اگر لینوکس در این دعوای حقوقی شکست بخورد، آنگاه کاربران لینوکس نیز با استفاده کردن و یا برنامه نویسی با آن کدها، تحت تعقیب قانون قرار می گیرند."
مسئله دیگر، اعتمادی است که مردم به لینوکس دارند. در واقع نقطه قوت لینوکس، قابلیت اعتماد بالای آن است. مردم (کاربران لینوکس) انتظار دارند کسی نتواند علاوه بر کد اصلی، چیزی را به کد آنها اضافه کند. در واقع آنها بیش از حد به لینوکس اعتماد می کنند.

اولین مشکلی که باعث ایجاد نگرانی در بین متخصصین رایانه شد، در آگوست ۲۰۰۲ پیش آمد. طی آن حادثه، یک نفر توانست سرورهای دانلود OPENSSH را هک کند. سیستمهای معمول امنیتی اپن سورس به سرپرستان امکان می دهد تا ارتباطات راه دور (Remote) با سرور را کدگذاری کنند. اما هکرها توانستند یک "اسب تروا" در نسخه دانلود OPENSSH قرار دهند. این برنامه های کوچک اما مخرب در کامپیوترهای کاربران بارگذاری می شوند. بعدآ هکرها می توانند کنترل ماشین (کامپیوتر) این کاربران را در دست گیرند. این حالت معادل دیجیتال حالتی است که دزدان بتوانند به مرکز مخابرات پلیس تونلی حفر کنند.
نسخه دستکاری شده فوق روی سرور OPENSSH تا ۵ روز قرار داشت و کسی متوجه آن نشد. آیا نمی توان انتظار داشت در آینده نیز دوباره اتفاقی مشابه روی دهد؟

به همین طریق، اگر یک برنامه نویس که روی یک پروژه اپن سورس کار می کند، کدهای حفاظت شده (که شامل قانون کپی رایت می شود) را درون برنامه قرار دهد و کسی متوجه آن نشود، میلیونها کاربر می توانند آن برنامه را دانلود کرده، از کد فوق استفاده کنند، بدون آنکه بدانند در حال استفاده از یک کد حفاظت شده هستند و می توان آنها را تحت تعقیب قرار داد. بنابراین هر پروژه ای که بر اساس آن کد (یا هر کد حفاظت شده دیگر) نوشته شود، می تواند تا سالها برای کاربران مشکلات قانونی ایجاد کند.

به دلایل فوق و مشکلات و مزاحمتهایی که می تواند بر سر راه کاربران قرار گیرد، جورج وایز، تحلیلگر نرم افزار از مؤسسه گارتنر، به تحقیقی که در روز ۱۶ آوریل منتشر شده اشاره می کند و می گوید: "سرپرستان سیستم باید به شدت مراقب کدهای اپن سورس باشند و آنرا به دقت بررسی کنند تا با قوانین کپی رایت مغایرت نداشته باشد. باید یک مرحله تأیید کیفیت بر روی کدهای اپن سورس اعمال گردد تا معلوم شود استفاده از آن مجاز است یا نه. همه اینها موجب می شود سرعت پذیرش لینوکس از سوی سرپرستان سیستم، بر روی سیستم های سطح بالا، کند شود."
به عبارت دیگر پیش از آنکه کسی شروع به استفاده از نرم افزارهای اپن سورس برای اجرا و پیشبرد تجارتش کند، بهتر است تمام مسائل را در نظر بگیرد و مطمئن شود که استفاده از آن برنامه، تجارتش را به خطر نمی اندازد.

سردمداران جامعه اپن سورس معتقدند باید در آینده با دقت بیشتر حرکت کنند و امنیت کدهای خود را بالا ببرند. چگونه؟ با بررسی بهتر و بیشتر بر روی کدهای نوشته شده روی سیستمها. برای مثال این کار می تواند از طریق چک کردن امضاءهای رمزگذاری شده صورت گیرد تا مطمئن شوند شخصی که کد خاصی را بر روی سرور پروژه اپن سورس Upload کرده، همان کسی است که ادعا می کند یا یک هکر است که توانسته به سیستم نفوذ کند.

بعضی از صاحبان شرکتهای تولید کننده لینوکس می گویند دادن مجوز به افراد غیر معتمد و ناشناس برای قرار دادن کدشان درون برنامه های اپن سورس، یک کار خطرناک و با ریسک بالا است.
بروس پرنز، یکی از مدیران پروژه لینوکس Debian اظهار می دارد که او و دیگر مدیران شرکت، باید حتمآ با برنامه نویسان به صورت رو در رو ملاقات کنند تا از هویت آنها مطمئن شوند و اجازه دهند کد نوشته شده توسط این اشخاص درون پروژه قرار گیرد.
مارتن میکوس، مدیر اجرایی بانک اطلاعات اپن سورس MySQL نیز می گوید قسمت عمده کد برنامه ای را که او، هم می فروشد و هم برای دانلود (به صورت مجانی ولی بدون پشتیبانی) بر روی سرورش قرار داده، خودش نوشته است و برای قسمت های دیگر کد برنامه، که توسط افراد خارج از شرکت نوشته می شود نیز، از آنها مدرکی می خواهد تا مطمئن شود آنها خودشان این کد را نوشته اند.
تعدادی از شرکتهای بسیار بزرگ و معروف اپن سورس نظیر پروژه "وب سرور آپاچی" و نسخه لینوکس RedHat در حال حاضر نظارت شدیدی بر مراحل کد نویسی خود دارند و فقط به چند برنامه نویس انگشت شمار و کاملآ قابل اعتماد (از جمله لینوس توروالدز، خالق لینوکس که هنوز بر روی بهبود کرنل آن کار می کند)، اجازه فعالیت و کار می دهند.

به هر حال SCO ناخواسته کمک شایانی به انجمن اپن سورس کرده است و از این به بعد ما شاهد ظهور نرم افزارهایی با قابلیت اعتماد و امنیت بالاتر از سوی برنامه نویسان لینوکس خواهیم بود. البته زمان مشخص خواهد کرد که آیا لینوکس و به طور کلی نرم افزارهای اپن سورس موفق خواهند شد سهم بزرگی از بازار Enterprise را به دست آورند یا نه؟

اتصال به اینترنت

اتصال به اینترنت

یکی از مهمترین مسائلی که در سیستم عامل لینوکس مطرح است، چگونگی اتصال به اینترنت و استفاده از سرویس دهنده های وب است.
به طور معمولی، حسابهای PPP مخفف Point to Point Protocol ، برای شماره گیری از طریق خط تلفن و مودم برای ورود به شبکه اینترنت استفاده می شوند.
رابط گرافیکی لینوکس، ابزارهای خوبی برای ایجاد حسابهای PPP دارد. ابزارهایی که ارتباط با اینترنت را در لینوکس راحتتر می سازند عبارتند از :
ابزارهای RP3 در GNOME و KPPP برای KDE . البته هر یک از این دو را می توان در رابط گرافیکی دیگر استفاده کرد. اما بهتر است که از هر ابزار در محیط خود استفاده شود.
نکته دیگر، پشتیبانی شدن مودم شما توسط لینوکس است. نسخه های جدید لینوکس، سخت افزارهای بسیاری را پشتیبانی می کند اما شما باید باز هم اطمینان حاصل کنید. برای این کار می توانید به سایت سازنده مودم خود مراجعه کرده و اطلاعات لازم در این مورد را بدست آورید. در سایت redhat.com نیز می توانید از سخت افزارهای پشتیبانی شده در لینوکس مطلع شوید.
* استفاده از RP3 در GNOME :
برای اجرای برنامه RP3 ، از منوی اصلی GNOME گزینه Panel و سپس Add Applet سپس Network و سپس RH PPP Dialer را انتخاب کنید. با این کار، این برای اجرا شده و آیکون آن نیز روی پنل شما اضافه خواهد شد. برای اجرای این برنامه در خط فرمان نیز می توانید این دستور را تایپ کرده و Enter بزنید :

user/bin/rp3

برای مشاهده تمامی ابزارهای شبکه و تنظیمات مربوط به آن از منوی اصلی GNOME گزینه Programs و سپس Internet و سپس گزینه RH Network Monitor را انتخاب کنید.
ایجاد یک اتصال جدید : برای بوجود آوردن یک اتصال جدید، RP3 را اجرا کنید. حال از مسیر قبلی، در گزینه Intrnet گزینه DialUp Configuration Tool را انتخاب کنید. اگر شما مودم یا کارت شبکه خود را هنوز پیکربندی نکرده باشید، با پنجره Add New Internet Connection روبرو خواهید شد. در ادامه کار، اگر لینوکس، مودم شما را شناسایی نکرد، شما می توانید در پنجره Edit Modem Properties ، مشخصات مودم خود شامل Port نصب شده، سرعت مودم، نوع خط تلفن و... را وارد کنید.
مقایسه پورتهای ویندوز و لینوکس :

com1 = /dev/ttys0
com2 = /dev/ttys1
com3 = /dev/ttys2
com4 = /dev/ttys3

در ادامه شناسایی مودم، باید یک شماره تلفن که به وسیله آن به سرویس دهنده اینترنت وصل می شوید، وارد کنید. اگر سرویس دهنده اینترنت در شهر خودتان است، نیازی به وارد کردن کد شهر یا کشور ندارید. در ادامه کار هم باید username و password خود را که برای اتصال به اینترنت دارید، وارد کنید. در قسمت بعدی هم نوع ISP که از آن استفاده می کنید، را انتخاب کنید.
برقراری و قطع ارتباط : پس از اتمام کار یکبار دیگر RP3 را اجرا کنید. اتصال PPP ای که ساخته اید را انتخاب کنید. حال بر روی مانیتور RP3 ( جعبه سیاه و کوچکی که روی پنل می آید ) کلیک چپ کنید. اگر در پاسخ به سوالی که می پرسد آیا می خواهید ارتباط آغاز شود، yes بزنید، ارتباط آغاز شده و به همین طریق نیز می توانید ارتباط را قطع کنید.
در ضمن برای پیکربندی و سفارشی کردن روش اتصال و اطلاعات اتصال، می توانید روی مانیتور RP3 کلیک راست کرده و گزینه Configure PPP را انتخاب کنید و در پنجره Internet Connectins به این کار بپردازید.
 

هارددیسک‌های پرفروش بازار

در حال حاضر محصولات چهار شرکت HITACHI GST که به کمک IBM و شرکت ژاپنی HITACHI تشکیل شده، SEAGATE که GMAXTOR را در خود بلعیده، WESTERN DIGITAL که از اولین‌ها در حوزه تولید هارددیسک است و SAMSUNG در بورس رقابت در بازار هارددیسک قرار دارند.
در حال حاضر محصولات چهار شرکت HITACHI GST که به کمک IBM و شرکت ژاپنی HITACHI تشکیل شده، SEAGATE که GMAXTOR را در خود بلعیده، WESTERN DIGITAL که از اولین‌ها در حوزه تولید هارددیسک است و SAMSUNG در بورس رقابت در بازار هارددیسک قرار دارند.
در حوزه‌ هارددیسک‌های معمولی نیز برندهای SEAGATE و HITACHI از آمار فروش بالاتری برخوردارند.
براساس گزارش ایتنا، مدل‌های WD۴۰۰۰ YR از هارددیسک‌های WESTERN DIGITAL، ۷ K ۵۰۰ از خانواده HITACHI و ۹/۷۲۰۰ از هارددیسک‌های SEAGATE به عنوان پرفروش‌های بازار این کالا معرفی شدند، معرفی شدند.
WD ۴۰۰۰ YR یک هارددیسک ۴۰۰ گیگابایتی از خانواده WESTERN DIGITAL است که به هشت هد برای خواندن و نوشتن و چهار پلاتر با تراکم ۱۰۰ گیگابایت مجهز است.سرعت گردش این هارددیسک ۱۷۰ دلاری ۷۲۰۰ دور در دقیقه و متوسط زمان جست‌وجوی آن ۷/۸ میلی ثانیه است.این هارددیسک به رابط استاندارد SATA مجهز است و حجم بافر آن ۱۶ مگابایت است.
براساس این گزارش، مدل ۷K۵۰۰ از هارددیسک‌های هیتاچی نیز به عنوان پرفروش‌ترین هارددیسک این برند معرفی شده است که دارای ویژگی‌هایی چون ظرفیت ۵۰۰ گیگابایت، تجهیز به ده‌ هد برای خواندن و نوشتن و پنج پلاتر با تراکم ۱۰۰ گیگابایت است.
سرعت گردش این هارددیسک ۷۲۰۰ دور در دقیقه و متوسط زمان جست‌وجوی آن ۵/۸میلی ثانیه است.
این هارددیسک ۱۸۰ دلاری به رابط استاندارد SATA مجهز است و توانایی تبادل ۳۰۰ مگابایت اطلاعات در ثانیه را دارد.براساس این گزارش هیتاچی توانسته است با کمک گرفتن از تکنولوژی IBM به رقیب بزرگی برای بزرگان این حوزه تبدیل شود.
مدل ۹/۷۲۰۰ از هارددیسک‌های Seagate نیز به عنوان هارددیسک پرفروش این برند معرفی شده است که ظرفیتی معادل ۵۰۰ گیگابایت داشته و به چهار پلاتر با تراکم ۱۲۵ گیگابایت و ۸ هد برای خواندن و نوشتن مجهز است.
سرعت گردش این هارددیسک نیز ۷۲۰۰دور در دقیقه و متوسط زمان جست‌وجوی آن ۵/۸ میلی ثانیه است.
براساس گزارش ایتنا، Seagate با معرفی خانواده ۹/۷۲۰۰ حرکت جالبی را در عرصه تولید هارددیسک آغاز کرده است که اکنون به پایان نزدیک شده است.
به همین دلیل خانواده ۱۰‌/۷۲۰۰ به عنوان جایگزین مدل قبلی معرفی شده است.

وب سایتی بسیار مفید در هر زمینه ای که فکر آن را بکنید.....

وب سایتی بسیار مفید در هر زمینه ای که فکر آن را بکنید!!!!!!!! همین حالا بازدید کنید: مشاهده وب سایت
وب سایتی بسیار مفید در هر زمینه ای که فکر آن را بکنید!!!!!!!!
همین حالا بازدید کنید:
مشاهده وب سایت

کارت گرافیک جدید GAINWARD

مدل PCI-E ۸۵۰۰GT/۵۱۲MB، کارت گرافیک جدیدی از خانواده GAINWARD است که طی هفته اخیر وارد بازار شده است.
مدل PCI-E ۸۵۰۰GT/۵۱۲MB، کارت گرافیک جدیدی از خانواده GAINWARD است که طی هفته اخیر وارد بازار شده است.
طبق اعلام شاب، نمایندگی فروش کارت‌های گرافیک این برند در ایران، این کارت گرافیک به تراشه گرافیکی NviDiA GeForce ۸۵۰۰GT با سرعت ۵۰۰مگاهرتز مجهز است و میزان حافظه آن ۵۱۲مگابایت با سرعت ۸۰۰MHZ است.
این کارت گرافیک بر پایه PCI-EXPRESS طراحی شده و با قیمت ۸۰هزار تومان و ضمانت شاب به فروش می‌رسد.

یک گزارش از سبیت ۲۰۰۸

سبیت (CeBIT) عنوان بزرگترین نمایشگاه رایانه جهان است که همه ساله درشهر هانوفر آلمان برگزار می‌شود.
سبیت (CeBIT) عنوان بزرگترین نمایشگاه رایانه جهان است که همه ساله درشهر هانوفر آلمان برگزار می‌شود.
محورهای نمایشگاه سال ۲۰۰۸ ( ۴ تا ۹ مارس) "یارانه‌های همراه کوچک‌تر"، "اینترنت همراه"، "صرفه‌جویی در انرژی" و "محیط زیست" هستند.
● IT سبز: فن‌آوری رایانه‌ای، سازگار با محیط زیست
پای حفاظت از محیط زیست، به دنیای سایبر هم باز شد. شرکت‌های IBM، اینتل، مایکروسافت و گوگل و چند شرکت مطرح دیگر در زمینه‌ فن‌آوری اطلاعات با پیوستن به صندوق World Wildlif ائتلافی را برای سازگاری محصولات خود با محیط زیست تشکیل داده‌اند.
این ائتلاف که به اختصار CSCI نامیده می‌شود، تا کنون تنها در آمریکا وجود خارجی دارد و هدف آن اصلاح فن‌آوری با هدف کاهش مصرف انرژی است. این شرکت‌ها قصد دارند رایانه‌هایی تولید کنند که از سال ۲۰۱۰ به بعد، موجب کاهش تولید سالانه ۵۴ میلیون تن دی‌اکسیدکربن شوند.
شرکت آلمانی-ژاپنی "فوجیتسو-زیمنس" نیز در نظر دارد تولیدات آینده‌ی خود را، اصطلاحاً "سبز" (سازگار با محیط زیست) عرضه کند. این شرکت در نمایشگاه امسال نمایشگری را ارائه کرده است که مصرف انرژی آن در حالت "آماده به‌کار" (Stand-By) صفر است.
در یکی از سالن‌های نمایشگاه و در بخشی به‌نام "دهکده‌ی IT سبز" یک دفتر کار به نمایش گذاشته شده است که در آن به بازدیدکنندگان نشان داده می‌شود که در یک روز کاری، چه‌مقدار انرژی می‌تواند در یک دفتر کار به هدر برود.
در بخش دیگری از CeBIT ۲۰۰۸، بازدیدکنندگان می‌توانند رایانه‌های همراه خود را مورد آزمایش انرژی قرار دهند. به این معنی که نسبت میزان "مصرف انرژی" به "بازدهی" رایانه‌های خود را با دستگاه‌های ویژه بسنجند.
● درگاه USB بی‌سیم: خداحافظ سیم‌کشی
فن‌آوری USB بی‌سیم یک روش جدید تبادل اطلاعات است که از طریق آن می‌توان دوربین‌ دیجیتال، چاپگر، ماوس، نمایشگر یا صفحه‌کلید را در یک شبکه‌ی بی‌سیم به‌هم متصل کرد.
قدرت امواج در حد امواج Blue-Tooth است. در این فن‌آوری می‌توان در فاصله‌های کمتر از ۳ متر، داده‌ها را با سرعت ۴۸۰ مگابیت در ثانیه مبادله کرد. هرچقدر فاصله‌ی دستگاه‌‌ها از فرستنده بیشتر شود، این سرعت کاهش پیدا می‌کند.
درگاه‌ USB بی‌سیم، سه ماهه‌ی سوم سال ۲۰۰۸ توسط شرکت "دی‌لینک" به بازار آلمان ارائه می‌شود. قیمت این فن‌آوری حدود ۱۰۰ تا ۱۲۰ یورو خواهد بود این قیمت با افزایش تقاضا، کاهش خواهد یافت.
● اینترنت همراه، گشت‌وگذار اینترنتی به‌دور از رایانه منزل
با ورود تلفن‌های همراه آیفون، استفاده از اینترنت همراه در دسترس عموم قرار گرفت. تمام شرکت‌‌های تلفن همراه اکنون یا این فن‌آوری را ارائه می‌کنند یا ارائه‌ی آنرا در برنامه دارند. اما در CeBIT امسال، راه‌حل‌هایی نیز برای استفاده از اینترنت بی‌سیم در رایانه‌های همراه (لپ‌تاپ) ارائه شده است: کارت‌های الکترونیک مخصوصی که با داشتن SIM کارت، قادر به برقراری ارتباط ماهواره‌ای هستند و در درگاه USB قرار می‌گیرند. با پیشرفت‌های صورت گرفته، انتظار می‌رود که استفاده از اینترنت همراه امسال با جهش همراه باشد.
● مینی‌رایانه‌های همراه، ارزان و برای تولید انبوه
مینی‌رایانه‌ی ‌همراه البته مفهوم تازه‌ای در دنیای رایانه‌ها نیست، اما اکنون این نوع از رایانه‌ها با قیمت اررزان در اختیار عموم قرار گرفته‌اند. به‌عنوان مثال در نمایشگاه امسال، شرکت ایسوز (ASUS) مدلی از مینی‌رایانه‌ی همراه به‌نام "EeePC G۴" را عرضه کرده است که تنها ۲۹۹ یورو قیمت دارد. ابعاد این رایانه ۵/ ۲۲ × ۵/ ۱۶ × ۵/ ۳ سانتی‌متر هستند. نمایشگر آن ۷ اینچ قطر دارد وزن آن تنها ۹۲۰ گرم است.
این رایانه از پردازشگر و چیپ‌ست شرکت اینتل استفاده می‌کند و ۵۱۲ مگابایت RAM دارد. در این مینی‌رایانه به‌جای دیسک سخت (Hard Disk) از یک فلش‌مموری ۴ گیگابایتی بهره گرفته و سیستم عامل لینوکس روی آن نصب شده است. این رایانه هم‌چنین امکان استفاده از ویندوز XP را هم دارد.
● دستگاه‌های مسیریاب چندمنظوره (GPS)
دستگاه‌های مسیریاب، مدت‌هاست که دیگر تنها راهنمای مسیر نیستند بلکه امکانات بیشتری نیز در اختیار کاربران قرار می‌دهند. هدایت رانندگان به باند حرکت مناسب یا نمایش نام خیابان‌ها، از جمله این امکانات هستند.
امسال اما دستگاه مسیریابی در نمایشگاه عرضه می‌شود که می‌تواند به‌عنوان "راهنمای گردشگری دیجیتال" هم مورد استفاده قرار گیرد. این دستگاه هم‌چنین به پیام‌های شنیداری نیز واکنش نشان می‌دهد. دستگاه مسیریاب دیگری نیز به معرض نمایش گذاشته شده است که تمام امکانات یک تلفن همراه مدرن از قبیل ایمیل، پیام‌کوتاه، اینترنت یا چت را داراست.
از محورهای دیگر CeBIT امسال می‌توان هم‌چنین به شبکه‌های خانگی، فن‌آوری‌های امنیتی و کاربرد فن‌آوری الکترونیکی در اداره‌ی شهرها یا درمان بیماری‌ها اشاره کرد. این نمایشگاه بعدازظهر روز دوشنبه سوم فوریه توسط آنگلا مرکل، صدراعظم آلمان و نیکولای سارکوزی، رئیس‌جمهور فرانسه بازگشایی شده و از روز سه‌شنبه برای بازدید عموم دایر است.
در نمایشگاه امسال بیش از ۵۸۰۰ شرکت‌کننده از ۷۷ کشور جهان آخرین دست‌آوردهای خود را در سه بخش اداری-تجاری، خانگی و اماکن عمومی، به مدت ۵ روز در معرض دید علاقه‌مندان قرار می‌دهند.

شایع ترین کدهای مخرب رایانه ای در ماه گذشته میلادی

مخرب ترین و مهمترین ویروس های جهان در ماه گذشته میلادی معرفی شدند.
مخرب ترین و مهمترین ویروس های جهان در ماه گذشته میلادی معرفی شدند.
بر اساس گزارش ایتنا، لابراتوارهای تشخیص و بررسی کدهای مخرب رایانه ای، کرم های اینترنتی با ظهور مجدد و در عین حال مقتدر خود در طول ماه فوریه و روزهای منتهی به آن، اندکی به روزهای پربار و موفق خود در سال های گذشته نزدیک شده اند. بنا براین گزارش، در فهرست ۱۰ ویروس نخست جهان و پس از تروژان مشهور Downloader.MDW۹، کرم رایانه ای قدرتمند، عنوان مخرب ترین ویروس های ماه فوریه را به خود اختصاص داده اند. لوییس کرونز، مدیر لابراتوارهای فنی پاندا نیز در این خصوص اعلام کرد افزایش تعداد و وسعت انتشار کرم های رایانه ای به علت افزایش توانایی ها و قابلیت های مختلف آنها بوده است. وی اظهار داشت که با تجهیز کرم ها به فناوری های جدید، آنها اکنون به رقیبی جدی برای تروژان ها و جاسوس افزارها در سرقت اطلاعات محرمانه بدل شده اند. با این تفاوت که کرم ها برخلاف بسیاری از کدهای مخرب، قابلیت انتشار خودکار در اینترنت را نیز در اختیار دارند.
اما با این وجود، تروژان ها هنوز هم به عنوان مهمترین عامل حملات پنهان، بالاترین سطح انتشار موفق در ماه فوریه را با ۲۳‎/۷ درصد کل حملات اینترنتی، بدست آورده اند. آگهی افزارها با در اختیار داشتن ۲۰ درصد و پس از آن کرم ها با ۱۷‎/۶درصد از کل آلودگی های رایانه ای ایجاد شده در ماه گذشته میلادی، مهمترین انواع کدهای مخرب بوده اند. همچنین، ویروس های Backdoor، جاسوس افزارها و Botها، که همگی ابزار مهم نفوذهای پنهان به شما می آیند، به ترتیب با تشکیل ۴‎/،۵ ۳‎/۱ و ۲‎/۹ درصد از کل کدهای مخرب ردیابی شده در ماه فوریه، کاربران اینترنت و شبکه های محلی را با تهدید مواجه کرده اند. از کاربران اینترنت درخواست شده است تا با رعایت کلیه جوانب حفاظتی، دامنه فعالیت کدهای مخرب شایع، فعال و جدید را محدود کنند.

نخستین پردازنده‌های ۴۵ نانومتری AMDبه نمایش درآمدند

نخستین پردازنده‌هایی که با فن‌آوری ۴۵ نانومتر تولید شده از سوی شرکت AMD در نمایشگاه فن‌آوری سبیت آلمان به نمایش گذاشته شد.
نخستین پردازنده‌هایی که با فن‌آوری ۴۵ نانومتر تولید شده از سوی شرکت AMD در نمایشگاه فن‌آوری سبیت آلمان به نمایش گذاشته شد.
به گزارش خبرگزاری دانشجویان ایران، دو پردازنده جدید AMD، یکی ویژه سرور و دیگری ویژه رایانه‌های رومیزی هستند و قرار است در نیمه دوم سال جاری میلادی به بازار عرضه شوند. بر اساس اظهارات سخنگوی AMD، این شرکت تراشه‌های ۴۵ نانومتری خود را در کارخانه‌اش در شهر درسدن آلمان تولید می‌کند و این تراشه‌های جدید پیش از این در اختیار مصرف‌کنندگان منتخبی قرار گرفته‌ بودند. خبر تولید تراشه‌های ۴۵ نانومتری AMD که با عرضه به بازار چند ماه فاصله دارند، در حالی منتشر می‌شود که اینتل به عرضه تراشه معروف به پردازنده‌های پنرین ۴۵ نانومتری خود ادامه می‌دهد.