X
تبلیغات
لینکهایی از سایتها و وبلاگهای دانشجویی

لینکهایی از سایتها و وبلاگهای دانشجویی
 

شبکه‌های بی‌سیم ادهاک

از ویکی‌پدیا، دانشنامهٔ آزاد
پرش به: ناوبری, جستجو

شبکه‌های بی‌سیم ادهاک، شامل مجموعه‌ای از گره‌های توزیع شده‌اند که با همدیگر به طور بی سیم ارتباط دارند. نودها می‌توانند کامپیوتر میزبان یا مسیریاب باشند. نودها به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می‌کنند و سازمان ثابتی ندارند و بنابراین در یک توپولوژی دلخواه شکل گرفته‌اند. هر نودی مجهز به یک فرستنده و گیرنده می‌باشد. مهم‌ترین ویژگی این شبکه‌ها وجود یک توپولوژی پویا و متغیر می‌باشد که نتیجه تحرک نودها می‌باشد. نودها در این شبکه‌ها به طور پیوسته موقعیت خود را تغییر می‌دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان می‌کند. مسیریابی و امنیت در این شبکه از چالش‌های امروز این شبکه هاست. شبکه‌های بی سیم ادهاک خود بر دو نوع می‌باشند: شبکه‌های حسگر هوشمند و شبکه‌های موبایل ادهاک. در مسیریابی در شبکه‌های ادهاک نوع حسگر سخت‌افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسال به مقصد نفرستد. خودمختاربودن و قابلیت انطباق گره‌ها را ایجاد کند. بعضی از این روش‌ها در این مقاله بحث شده‌اند.

 

پیشینه [ویرایش]

شبکه‌های ادهاک عمر ۷۰ ساله دارند و به دلایل نظامی به وجود آمدند. یک مثال کلاسیک از شبکه‌های ادهاک، شبکه جنگنده‌های جنگ و پایگاههای موبایل آنها در میدان جنگ می‌باشد. بعداً مشخص شد در قسمت‌های تجاری و صنعتی نیز می‌توانند مفید واقع شوند. این شبکه‌ها شامل مجموعه‌ای از گره‌های توزیع شده‌اند که بدون پشتیبانی مدیریت مرکزی یک شبکهٔ موقت را می‌سازند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان ایجاد تغییر در ساختار مجازی آنهاست. این ویژگی‌های خاصی که دارند پروتکل‌های مسریابی و روشهای امنیتی خاصی را می‌طلبد.[۱]

معرفی انواع شبکه‌های ادهاک [ویرایش]

شبکه‌های حسگر هوشمند: متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفته‌اند. هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنال‌ها و امکان شبکه سازی است. شبکه‌های موبایل ادهاک :مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند. برای اتفاقات غیر قابل پیش بینی اتصالات و شبکه‌های متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند. لذا شبکه‌های ادهاک موبایل راه حل مناسبی است، گره‌های واقع در شبکه‌های ادهاک موبایل مجهز به گیرنده و فرستنده‌های بی سیم بوده و از آنتن‌هایی استفاده می‌کنند که ممکن است از نوع Broad cast و یا peer to peer باشند.[۱]

کاربردهای شبکه ادهاک [ویرایش]

به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفید است. از جمله این کاربردها می‌توان به موارد زیر اشاره نمود :

  • شبکه‌های شخصی
  • تلفن‌های سلولی، کامپیوترهای کیفی، ساعت‌های مچی، ear phone و کامپیوترهای wearable
  • محیط‌های نظامی
    • سربازها و تانکها و هواپیماها
    • در نبردهایی که کنترل از راه دور صورت می‌گیرد
    • برای ارتباطات نظامی
    • توانایی باقی ماندن در میدان منازعه
  • محیط‌های غیرنظامی
    • شبکه تاکسی رانی
    • اتاق‌های ملاقات
    • میادین یا ورزشگاه‌های ورزشی
    • قایق‌ها، هواپیماهای کوچک
    • کنفرانس‌ها جلسات
  • عملکردهای فوری
    • عملیات جستجو و نجات
    • موقعیت‌های امدادی برای حادثه‌های بد و فوری
    • برای ترمیم و بدست آوردن اطلاعات در حوادث بد و غیرمترقبه مانند وقوع بلایای طبیعی چون سیل و طوفان و زلزله
  • محیط‌های علمی
    • در محیط‌های علمی و تحقیقاتی در برخی از مناطق که دانشمندان برای نخستین بار اقدام به بررسی می‌کنند، به علت عدم وجود زیرساختار، شبکه ادهاک بسیار مفید می‌باشد.
  • Sensor webs
    • یک دسته مخصوص از شبکه‌های ادهاک را می‌توان Sensor webs دانست. شبکه‌ای از گره‌های حسگر که یک گره، سیستمی است که دارای باتری می‌باشد. توانایی مخابره بی سیم محاسبات و حس کردن محیط در آن وجود دارد. نقش آن مانیتور کردن و تعامل با محیط و دنیای اطراف است. کاربردهای آن شامل آزمایشات اقیانوسی و فضایی می‌باشد.[۲]

خصوصیات شبکه‌های ادهاک [ویرایش]

شبکه‌های بی سیم دارای نیازمندی‌ها و مشکلات امنیتی ویژه‌ای هستند. این مشکلات ناشی از ماهیت و خواص شبکه‌های بی سیم است که در بررسی هر راه حل امنیتی باید به آنها توجه نمود:

  1. فقدان زیرساخت : در شبکه‌های بی سیم ساختارهای متمرکز و مجتمع مثل سرویس دهنده‌ها، مسیریابها و... لزوماً موجود نیستند (مثلاً در شبکه‌های ادهاک)، به همین خاطر راه حل‌های امنیتی آنها هم معمولاً غیر متمرکز، توزیع شده و مبتنی بر همکاری همه نودهای شبکه‌است.
  2. استفاده از لینک بی سیم: در شبکه بی سیم، خطوط دفاعی معمول در شبکه‌های سیمی (مثلاً فایروال به عنوان خط مقدم دفاع) وجود ندارد. نفوذگر از تمام جهت‌ها و بدون نیاز به دسترسی فیزیکی به لینک، می‌تواند هر نودی را هدف قرار دهد.
  3. چند پرشی بودن: در اغلب پروتکل‌های مسیریابی بی سیم، خود نودها نقش مسیریاب را ایفا می‌کنند (به خصوص در شبکه‌های ادهاک)، و بسته‌ها دارای چند hop مختلف هستند. طبیعتاً به هر نودی نمی‌توان اعتماد داشت آن هم برای وظیفه‌ای همچون مسیریابی!
  4. خودمختاری نودها در تغییر مکان: نودهای سیار در شبکه بی سیم به دلیل تغییر محل به خصوص در شبکه‌های بزرگ به سختی قابل ردیابی هستند.

از دیگر ویژگیهای طبیعی شبکه بی سیم که منبع مشکلات امنیتی آن است می‌توان به فقدان توپولوژی ثابت و محدودیت‌های منابعی مثل توان، پردازنده و حافظه اشاره کرد.

امنیت در شبکه‌های بی سیم [ویرایش]

این شبکه‌ها به شدت در مقابل حملات آسیب پذیرند و امروزه مقاومت کردن در برابر حملات از چالش‌های توسعه این شبکه هاست. دلایل اصلی این مشکلات عبارتند از :

  • کانال رادیویی اشتراکی انتقال داده
  • محیط عملیاتی ناامن
  • قدرت مرکزی ناکافی
  • منابع محدود
  • آسیب پذیر بودن از لحاظ فیزیکی
  • کافی نبودن ارتباط نودهای میانی.

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول [ویرایش]

ساختار این شبکه‌ها مبتنی بر استفاده از سیگنال‌های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرتمند این شبکه‌ها، خود را به عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس‌دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد. در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :

  • نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌ای دست یابند.
  • حمله‌های DOS به تجهیزات و سیستم‌های بی سیم بسیار متداول است.
  • کامپیوترهای قابل حمل و جیبی، که امکان استفاده از شبکهٔ بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت‌افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت.
  • یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکهٔ بی‌سیم در یک سازمان و شبکهٔ سیمی آن (که در اغلب موارد شبکهٔ اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکهٔ بی‌سیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.

سه روش امنیتی در شبکه‌های بی سیم [ویرایش]

  • WEP
    • در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل می‌آید که مناسب برای شبکه‌های کوچک بوده زیرا نیاز به تنظیمات دستی مربوطه در هر سرویس گیرنده می‌باشد. اساس رمز نگاری WEP بر مبنای الگوریتم RC۴ بوسیله RSA می‌باشد.
  • SSID
    • شبکه‌های WLAN دارای چندین شبکه محلی می‌باشند که هر کدام آنها دارای یک شناسه یکتا می‌باشند این شناسه‌ها در چندین نقطه دسترسی قرار داده می‌شوند. هر کاربر برای دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد.
  • MAC
    • لیستی از MAC آدرس‌های مورد استفاده در یک شبکه به نقطه دسترسی مربوطه وارد شده بنابراین تنها کامپیوترهای دارای این MAC آدرس‌ها اجازه دسترسی دارند به عبارتی وقتی یک کامپیوتر درخواستی را ارسال می‌کند MAC آدرس آن با لیست MAC آدرس مربوطه در نقطه دسترسی مقایسه شده و اجازه دسترسی یا عدم دسترسی آن مورد بررسی قرار می‌گیرد. این روش امنیتی مناسب برای شبکه‌های کوچک بوده زیرا در شبکه‌های بزرگ امکان ورود این آدرس‌ها به نقطه دسترسی بسیار مشکل می‌باشد. در کل می‌توان به کاستن از شعاع تحت پوشش سیگنال‌های شبکه کم کرد و اطلاعات را رمزنگاری کرد.

مسیریابی [ویرایش]

در شبکه‌های ادهاک، نودهای شبکه دانش قبلی از توپولوژی شبکه‌ای که درآن قرار دارند، ندارند به همین دلیل مجبورند برای ارتباط با سایر نودها، محل مقصد را در شبکه کشف کنند. در اینجا ایده اصلی این است که یک نود جدید به طور اختیاری حضورش را در سراسر شبکه منتشر می‌کند وبه همسایه‌هایش گوش می‌دهد. به این ترتیب نود تا حدی ازنودهای نزدیکش اطلاع بدست می‌آورد و راه رسیدن به آنها را یاد می‌گیرد به همین ترتیب که پیش رویم همه نودهای دیگر را می‌شناسد و حداقل یک راه برای رسیدن به آنها را می‌داند[۳].

پروتکل‌های مسیریابی [ویرایش]

پروتکل‌های مسیریابی بین هر دو نود این شبکه به دلیل اینکه هر نودی می‌تواند به طور تصادفی حرکت کند و حتی می‌تواند در زمانی از شبکه خارج شده باشد، مشکل می‌باشند. به این معنی یک مسیری که در یک زمان بهینه‌است ممکن است چند ثانیه بعد اصلا این مسیر وجود نداشته باشد. در زیر سه دسته از پروتکل‌های مسیر یابی که در این شبکه‌ها وجود دارد را معرفی می‌کنیم.

  1. Table Driven Protocols
    • در این روش مسیریابی هرنودی اطلاعات مسیریابی را با ذخیره اطلاعات محلی سایر نودها در شبکه استفاده می‌کند و این اطلاعات سپس برای انتقال داده از طریق نودهای مختلف استفاده می‌شوند.
  2. On Demand Protocols
    • روش ایجاب می‌کند مسیرهایی بین نودها تنها زمانی که برای مسیریابی بسته موردنیاز است تا جایی که ممکن است بروزرسانی روی مسیرهای درون شبکه ندارد به جای آن روی مسیرهایی که ایجاد شده و استفاده می‌شوند وقتی مسیری توسط یک نود منبع به مقصدی نیاز می‌شود که آن هیچ اطلاعات مسیریابی ندارد، آن فرآیند کشف مسیر را از یک نود شروع می‌کند تا به مقصد برسد. همچنین ممکن است یک نود میانی مسیری تا مقصد داشته باشد. این پروتکل‌ها زمانی موثرند که فرآیند کشف مسیر کمتر از انتقال داده تکرار شود زیرا ترافیک ایجاد شده توسط مرحله کشف مسیر در مقایسه با پهنای باند ارتباطی کمتر است.
  3. Hybrid Protocols
    • ترکیبی از دو پروتکل بالاست. این پروتکل‌ها روش مسیریابی بردار-فاصله را برای پیدا کردن کوتاه‌ترین به کار می‌گیرند و اطلاعات مسیریابی را تنها وقتی تغییری در توپولوژی شبکه وجود دارد را گزارش می‌دهند. هر نودی در شبکه برای خودش یک zone مسیریابی دارد و رکورد اطلاعات مسیریابی در این zoneها نگهداری می‌شود. مثل (ZRP (zone routing protocol

پروتکل‌های روش اول [ویرایش]

  • DSDV: این پروتکل بر مبنای الگوریتم کلاسیک Bellman-Ford بنا شده‌است. در این حالت هر گره لیستی از تمام مقصدها و نیز تعداد پرش‌ها تا هر مقصد را تهیه می‌کند. هر مدخل لیست با یک عدد شماره گذاری شده‌است. برای کم کردن حجم ترافیک ناشی از بروز رسانی مسیرها در شبکه از incremental -packets استفاده می‌شود. تنها مزیت این پروتکل اجتناب از به وجود آمدن حلقه‌های مسیریابی در شبکه‌های شامل مسیریاب‌های متحرک است. بدین ترتیب اطلاعات مسیرها همواره بدون توجه به این که آیا گره در حال حاضر نیاز به استفاده از مسیر دارد یا نه فراهم هستند.

معایب : پروتکل DSDV نیازمند پارامترهایی از قبیل بازه زمانی بروزرسانی اطلاعات و تعداد بروزرسانی‌های مورد نیاز می‌باشد.[۴]

  • WRP : این پروتکل بر مبنای الگوریتم path-finding بنا شده با این استثنا که مشکل شمارش تا بینهایت این الگوریتم را برطرف کرده‌است. در این پروتکل هر گره، چهار جدول تهیه می‌کند: جدول فاصله، جدول مسیر یابی، جدول هزینه لینک و جدولی در مورد پیام‌هایی که باید دوباره ارسال شوند. تغییرات ایجاد شده در لینک‌ها از طریق ارسال و دریافت پیام میان گره‌های همسایه اطلاع داده می‌شوند.[۵]
  • CSGR : در این نوع پروتکل گره‌ها به دسته‌ها تقسیم بندی می‌شوند. هر گروه یک سر گروه دارد که می‌تواند گروهی از میزبان‌ها را کنترل و مدیریت کند. از جمله قابلیت‌هایی که عمل دسته بندی فراهم می‌کند می‌توان به اختصاص پهنای باند و دسترسی به کانال اشاره کرد. این پروتکل از DSDV به عنوان پروتکل مسیریابی زیر بنایی خود استفاده می‌کند. نیز در این نوع هر گره دو جدول یکی جدول مسیریابی و دیگری جدول مریوط به عضویت در گره‌های مختلف را فراهم می‌کند.

معایب : گره‌ای که سر واقع شده سربار محاسباتی زیادی نسبت به بقیه دارد و به دلیل اینکه بیشتر اطلاعات از طریق این سرگروه‌ها برآورده می‌شوند در صورتی که یکی از گره‌های سرگروه دچار مشکل شود کل و یا بخشی از شبکه آسیب می‌بیند. [۶]

  • STAR : این پروتکل نیاز به بروز رسانی متداوم مسیرها نداشته و هیچ تلاشی برای یافتن مسیر بهینه بین گره‌ها نمی‌کند.

پروتکل‌های روش دوم [ویرایش]

  • SSR: این پروتکل مسیرها را بر مبنای قدرت و توان سیگنال‌ها بین گره‌ها انتخاب می‌کند. بنابراین مسیرهایی که انتخاب می‌شوند نسبتا قوی تر هستند. می‌توان این پروتکل را به دو بخش DRP و SRP تقسیم کرد. DRP مسئول تهیه و نگهداری جدول مسیریابی و جدول مربوط به توان سیگنال‌ها می‌باشد.SRP نیز بسته‌های رسیده را بررسی می‌کند تا در صورتی که آدرس گره مربوط به خود را داشته باشد آن را به لایه‌های بالاتر بفرستد.[۷]
  • DSR:در این نوع، گره‌های موبایل بایستی حافظه‌هایی موقت برای مسیرهایی که از وجود آنها مطلع هستند فراهم کنند. دو فاز اصلی برای این پروتکل در نظر گرفته شده‌است:کشف مسیر و بروز رسانی مسیر. فاز کشف مسیر از route request/reply packetها و فاز بروز رسانی مسیر از تصدیق‌ها و اشتباهای لینکی استفاده می‌کند.[۸]
  • TORA: بر اساس الگوریتم مسیریابی توزیع شده بنا شده و برای شبکه‌های موبایل بسیار پویا طراحی شده‌است. این الگوریتم برای هر جفت از گره‌ها چندین مسیر تعیین می‌کند و نیازمند کلاک سنکرون می‌باشد. سه عمل اصلی این پروتکل عبارتند از: ایجاد مسیر. بروز رسانی مسیر و از بین بردن مسیر.[۹]
  • AODV: بر مبنای الگوریتم DSDV بنا شده با این تفاوت که به دلیل مسیریابی تنها در زمان نیاز میزان انتشار را کاهش می‌دهد. الگوریتم کشف مسیر تنها زمانی آغاز به کار می‌کند که مسیری بین دو گره وجود نداشته باشد.
  • RDMAR: این نوع از پروتکل فاصلهٔ بین دو گره را از طریق حلقه‌های رادیویی و الگوریتم‌های فاصله یابی محاسبه می‌کند. این پروتکل محدوده جستجوی مسیر را مقدار مشخص و محدودی تایین می‌کند تا بدین وسیله از ترافیک ناشی از سیل آسا در شبکه کاسته باشد.

محدودیت‌های سخت‌افزاری یک گره حسگر [ویرایش]

عواملی چون اقتصادی بودن سیستم، قابلیت مورد انتظار، تعداد انبوه گره‌ها و نهایتا عملی شدن ایده‌ها در محیط واقعی، موجب گشته هر گره یکسری محدودیت‌های سخت‌افزاری داشته باشد. این محدودیت‌ها در ذیل اشاره شده و در مورد هرکدام توضیحی ارائه گردیده‌است :
- هزینه پائین: بایستی سیستم نهایی از نظر اقتصادی مقرون به صرفه باشد. چون تعداد گره‌ها خیلی زیاد بوده و برآورد هزینه هر گره در تعداد زیادی (بالغ بر چند هزار) ضرب می‌گردد، بنابراین هر چه از هزینه هر گره کاسته شود، در سطح کلی شبکه، صرفه جویی زیادی صورت خواهد گرفت و سعی می‌شود هزینه هر گره به کمتر از یک دلار برسد.
- حجم کوچک: گره‌ها به نسبت محدوده‌ای که زیر نظر دارند، بخشی را به حجم خود اختصاص می‌دهند. لذا هر چه این نسبت کمتر باشد به همان نسبت کارایی بالاتر می‌رود و از طرفی در اکثر موارد برای اینکه گره‌ها جلب توجه نکند و یا بتوانند در برخی مکان‌ها قرار بگیرند نیازمند داشتن حجم بسیار کوچک می‌باشند.
- توان مصرفی پائین: منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا بایستی از انرژی وجود به بهترین نحو ممکن استفاده گردد. - نرخ بیت پائین: به خاطر وجود سایر محدودیت‌ها، عملاً میزان نرخ انتقال و پردازش اطلاعات در گره‌ها، نسبتا پایین می‌باشد.
- خودمختار بودن: هر گره‌ای بایستی از سایر گره‌ها مستقل باشد و بتواند وظایف خود را طبق تشخیص و شرایط خود، به انجام برساند.
- قابلیت انطباق: در طول انجام نظارت بر محیط، ممکن است شرایط در هر زمانی دچار تغییر و تحول شود. مثلا برخی از گره‌ها خراب گردند. لذا هر گره بایستی بتواند وضعیت خود را با شرایط بوجود آمده جدید تطبیق دهد.[۱۰]

روش‌های مسیریابی در شبکه‌های حسگر [ویرایش]

در مسیریابی در شبکه‌های ادهاک نوع حسگر سخت‌افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسل به مقصد نفرستد.

روش سیل آسا [ویرایش]

در این روش یک گره جهت پراکندن قسمتی از داده‌ها در طول شبکه، یک نسخه از داده مورد نظر را به هر یک از همسایگان خود ارسال می‌کند. هر وقت یک گره، داده جدیدی دریافت کرد، از آن نسخه برداری می‌کند و داده را به همسایه‌هایش (به جز گرهی که داده را از آن دریافت کرده‌است) ارسال می‌کند. الگوریتم زمانی همگرا می‌شود یا پایان می‌یابد که تمامی گره‌ها یک نسخه از داده را دریافت کنند. زمانی که طول می‌کشد تا دسته‌ای از گره‌ها مقداری از داده‌ها را دریافت و سپس ارسال کنند، یک دور نامیده می‌شود. الگوریتم سیل آسا در زمان (O(d دور، همگرا می‌شود که d قطر شبکه‌است چون برای یک قطعه داده d دور طول می‌کشد تا از یک انتهای شبکه به انتهای دیگر حرکت کند. سه مورد از نقاط ضعف روش ارسال ساده جهت استفاده از آن در شبکه‌های حسگر در زیر آورده شده‌است :
انفجار : در روش سنتی سیل آسا، یک گره همیشه داده‌ها را به همسایگانش، بدون در نظر گرفتن اینکه آیا آن همسایه، داده را قبلا دریافت کرده یا خیر، ارسال می‌کند. این عمل باعث بوجود آمدن مشکل انفجار می‌شود.
هم پوشانی: حسگرها معمولاً نواحی جغرافیایی مشترکی را پوشش می‌دهند و گره‌ها معمولاً قطعه داده‌هایی از حسگرها را دریافت می‌کنند که با هم هم پوشانی دارند.
عدم اطلاع از منابع: در روش سیل آسا، گره‌ها بر اساس میزان انرژی موجودی خود در یک زمان، فعالیت‌های خود را تغییر نمی‌دهند در صورتی که یک شبکه از حسگرهای خاص منظوره، می‌تواند از منابع موجود خود آگاهی داشته باشد و ارتباطات و محاسبات خود را با شرایط منابع انرژی خود مطابقت دهد.

روش شایعه پراکنی [ویرایش]

این روش یک جایگزین برای روش سیل آسا سنتی محسوب می‌شود که از فرایند تصادف برای صرفه جویی در مصرف انرژی بهره می‌برد. به جای ارسال داده‌ها به صورت یکسان، یک گره شایعه پراکن، اطلاعات را به صورت تصادفی تنها به یکی از همسایگانش ارسال می‌کند. اگر یک گره شایعه پراکن، داده‌ای را از همسایه اش دریافت کند، می‌تواند در صورتی که همان همسایه به صورت تصادفی انتخاب شد، داده را مجددا به آن ارسال کند.

روش اسپین [ویرایش]

روش SPIN خانواده‌ای از پروتکل‌های وقفی است که می‌توانند داده‌ها را به صورت موثری بین حسگرها در یک شبکه حسگر با منابع انرژی محدود، پراکنده کنند. همچنین گره‌های SPIN می‌توانند تصمیم گیری جهت انجام ارتباطات خود را هم بر اساس اطلاعات مربوط به برنامه کاربردی و هم بر اساس اطلاعات مربوط به منابع موجود خود به انجام برسانند. این کار باعث می‌شود که حسگرها بتوانند داده‌ها را با وجود منابع محدود خود، به صورت کارآمدی پراکنده کنند. گره‌ها در SPIN برای ارتباط با یکدیگر از سه نوع پیغام استفاده می‌کنند:
– ADV : برای تبلیغ داده‌های جدید استفاده می‌شود. وقتی یک گره SPIN، داده‌هایی برای به اشتراک گذاشتن در اختیار دارد، این امر را می‌تواند با ارسال شبه -داده مربوطه تبلیغ کند.
– REQ : جهت درخواست اطلاعات استفاده می‌شود. یک گره SPIN می‌تواند هنگامی که می‌خواهد داده حقیقی را دریافت کند از این پیغام استفاده کند.
– DATA: شامل پیغام‌های داده‌ای است. پیغام‌های DATA محتوی داده حقیقی جمع آوری شده توسط حسگرها هستند.

روش انتشار هدایت شده [ویرایش]

در این روش منابع و دریافت کننده‌ها از خصوصیات، برای مشخص کردن اطلاعات تولید شده یا موردنظر استفاده می‌کنند و هدف روش انتشار هدایت شده پیدا کردن یک مسیر کارآمد چندطرفه بین فرستنده و گیرنده هاست. در این روش هر وظیفه به صورت یک علاقه مندی منعکس می‌شود که هر علاقه مندی مجموعه‌ای است از زوج‌های خصوصیت-مقدار. برای انجام این وظیفه، علاقه مندی در ناحیه موردنظر منتشر می شود. در این روش هر گره، گره‌ای را که اطلاعات از آن دریافت کرده به خاطر می‌سپارد و برای آن یک گرادیان تشکیل می‌دهد که هم مشخص کننده جهت جریان اطلاعات است و هم وضعیت درخواست را نشان می‌دهد (که فعال یا غیرفعال است یا نیاز به بروز شدن دارد). در صورتی که گره از روی گرادیان‌های قبلی یا اطلاعات جغرافیایی بتواند مسیر بعدی را پیش بینی کند تنها درخواست را به همسایه‌های مرتبط با درخواست ارسال می‌کند و در غیر این صورت، درخواست را به همه همسایه‌های مجاور ارسال می‌کند. وقتی یک علاقه مندی به گره‌ای رسید که داده‌های مرتبط با آن را در اختیار دارد، گره منبع، حسگرهای خود را فعال می‌کند تا اطلاعات موردنیز را جمع آوری کنند و اطلاعات را به صورت بسته‌های اطلاعاتی ارسال می‌کند. داده‌ها همچنین می‌توانند به صورت مدل خصوصیت-نام ارسال شوند. گرهی که داده‌ها را ارسال می‌کند به عنوان یک منبع شناخته می‌شود. داده هنگام ارسال به مقصد در گره‌های میانی ذخیره می‌شود که این عمل در اصل برای جلوگیری از ارسال داده‌های تکراری و جلوگیری از به وجودآمدن حلقه استفاده می‌شود. همچنین از این اطلاعات می‌توان برای پردازش اطلاعات درون شبکه و خلاصه سازی اطلاعات استفاده کرد. پیغام‌های اولیه ارسالی به عنوان داده‌های اکتشافی برچسب زده می‌شوند و به همه همسایه‌هایی که به گره دارای داده، گرادیان دارند ارسال می‌شوند یا می‌توانند از میان این همسایه‌ها، یکی یا تعدادی را برحسب اولویت جهت ارسال بسته‌های اطلاعات انتخاب کنند. (مثلا همسایه‌هایی که زودتر از بقیه پیغام را به این گره ارسال کرده‌اند) برای انجام این کار، یرنده یا سینک همسایه‌ای را جهت دریافت اطلاعات ترجیح می‌دهد تقویت می‌کند. اگر یکی از گره‌ها در این مسیر ترجیحی از کار بیفتد، گره‌های شبکه به طور موضعی مسیر از کار افتاده را بازیابی می‌کنند. در نهایت گیرنده ممکن است همسایه جاری خود را تقویت منفی کند در صورتی که مثلا همسایه دیگری اطلاعات بیشتری جمع آوری کند. پس از ارسال داده‌های اکتشافی اولیه، داده‌های بعدی تنها از طریق مسیرهای تقویت شده ارسال می‌شوند. منبع اطلاعات به صورت متناوب هر چند وقت یکبار داده‌های اکتشافی ارسال می‌کند تا گرادیان‌ها در صورت تغییرات پویای شبکه، بروز شوند.

نتیجه گیری [ویرایش]

شبکه‌های ادهاک موبایل در واقع آینده شبکه‌های بی سیم می‌باشند به دلیل اینکه آنها ارزان، ساده، انعطاف پذیر و استفاده آسانی دارند. ما در جهانی زندگی می‌کنیم که شبکه‌ها در آن پیوسته تغییر می‌کنند و توپولوژی خودشان را برای اتصال نودهای جدید تغییر می‌دهند به همین دلیل ما به سمت این شبکه‌ها می‌رویم. علی رغم مشکلات امنیتی که دارند کاربردهای زیادی دارند در واقع روز به روز بر کارآیی آنها افزوده شده و از قیمتشان کاسته می‌شود به همین دلیل در بازار طرفداران زیادی دارند


ادامه مطلب
نوشته شده در تاريخ سه شنبه یکم آذر 1390 توسط .............

آموزش کامپیوتر و نرم افزار :: MPcomputerآموزش کامپیوتر امروز بیان روشی بسیار جالب برای ایجاد پوشه ای ( Folder ) با امنیت بالا در ویندوز xp می باشد . خیلی از دوستان برای اینکه امنیت فایل ها و پوشه های خود رادر ویندوز ایکس پی بالا ببرند و مانع از دسترسی دیگران به آن ها شوند کارهای مختلفی انجام می دهند که عمده ترین آنها یا مخفی کردن پوشه (hide a folder ) و یا از نرم افزار های مختلف برای قفل گذاری و پسورد گذاری بروی پوشه استفاده می کنند . روش اول روش کاملا غیر قابل اعتمادی می باشد زیرا بسیاری از کاربران آشنایی کامل با ابزار hidden files دارند و این احتمال وجود دارد که کاربری که از کامپیوتر شما استفاده می کند آشنایی با این ابزار داشته باشد و به راحتی بتواند فایل های مخفی شما را ببیند و روش دوم استفاده از نرم افزار ، روش خوبی می باشد ولی این روش دارای ایراداتی می باشد از جمله فراموش کردن کلمه رمز و امکان دسترسی به پوشه مورد نظر بسیار مشکل می شود ، بروز مشکل در نرم افزار پسورد گذاری و همچنین از طریق محیط داس ( Dos ) به راحتی و بدون هیچ گونه مشکلی می توان وارد برخی ازپوشه های پسورد گذاری شد. اما روشی که این سری می خواهم برای دوستان آموزش دهم بسیار ساده و بدون نیاز به نصب نرم افزار و با استفاده از برخی ویژگی های خود ویندوز xp می باشد . یکی از حسن های این روش این می باشد که کاربر به هیچ عنوان به پوشه مورد نظر شک نمی کند ؟؟؟

ابتدا پوشه ای جدید ( New folder ) در بخشی از هارد خود ایجاد کنید و نام آنرا control بگذارید . بعد از اینکه پوشه ای به نام control ایجاد کردید فایل Lock را از زیر دانلود کنید ( فایل زیر فایل بسیار ساده و کم حجمی با فرمت bat می باشد که در انتهای آموزش نحوه ساخت آن را آموزش می دهم )

Lock ( یک کیلوبایت )

بعد از دانلود کردن فایل مورد نظر این فایل را در کنار پوشه control قرار دهید ( مطابق تصویر زیر )

 آموزش کامپیوتر و نرم افزار :: MPcomputer

اینک بروی فایل lock کلیک کنید بعد از چند لحظه مشاهده می کنید که پوشه control به آیکون control تبدیل شد !! ( مطابق تصویر زیر )

 آموزش کامپیوتر و نرم افزار :: MPcomputer

حال اگر بروی آیکون control کلیک کنید کنترل پنل شما باز می شود نه محتویات داخل پوشه شما !!! و همچنین نکته ای بسیار جالب که اتفاق می افتد این می باشد که اگر به Address bar توجه کنید می بینید که کنترل پنل در میسری پوشه control و در داخل آن باز می شود و باعث می شود که کاربر به هیچ عنوان به این نوع آیکون شک نکند و حتی تصور کند که این shortcut کنترل پنل می باشد . برای بازگشت به حالت قبل فایل Key رااز زیر دانلود کنید ( در انتهای آموزش نحوه ساخت این فایل را نیز توضیح می دهم ) و این فایل را نیز در کنار فایل lock و پوشه control قرار دهید و بروی آن کلیک کنید .

key ( یک کیلوبایت )

بعد از چند لحظه مشاهده می کنید آیکون control به پوشه control تبدیل می شود و شما اینک به راحتی می توانید به محتویات داخل آن دسترسی پیدا کنید .
اما نحوه ساخت فایل lock و فایل Key : برای ساختن فایل lock ابتدا کد زیر را در داخل Notepad تایپ کنید :

ren Control Control.{21EC2020-3AEA-1069-A2DD-08002B30309D}

بعد از تایپ کد بالا در Notepad آنرا با نام lock و با پسوند bat یعنی به صورت lock.bat ذخیره ( Save ) کنید . برای ساختن فایل Key نیز مطابق روش ساخت فایل lock می باشد با این تفاوت که به جای کد بالا کد زیر را قرار می دهید :

ren control.{21EC2020-3AEA-1069-A2DD-08002B30309D} control

دوستان می توانند فایل key را در جای دیگری از هارد خود ذخیره کنند و هنگامی که تصمیم داشتید محتویات داخل پوشه را مشاهده کنید فایل Key را در کنار پوشه Control قرار دهید و بعد از مشاهده داخل پوشه دوباره این فایل را از کنار پوشه Control بردارید . همچنین دوستانی که به این نوع کد ها آشنایی دارند می توانند به جای آیکون کنترل پنل و مسیر کنترل پنل آیکون ها و مسیر های دیگری نیز قرار بدهند ... در این زمینه اگر دوستان نظر و یا مشکلی داشتند در قسمت نظرات بیان کنند و امیدوارم این آموزش برای دوستان مفید بوده باشد

منبع : www.MPcomputer.ir


ادامه مطلب
نوشته شده در تاريخ شنبه بیست و یکم آبان 1390 توسط .............


وقتی با نگارش‌های پیشین فتوشاپ می‌خواستیم قسمتی از یک تصویر را بدون مشخص شدن بخش مورد نظر حذف کنیم، باید کلی زحمت می‌کشیدیم، انتخاب دقیقی می‌کردیم، برای محو شدن کناره‌ها Feather مناسبی اعمال می‌کردیم و سرانجام از بافت کناری بخش مورد نظر کپی برمی‌داشتیم و روی قسمت دلخواه قرار می‌دادیم تا ناحیه مربوط را از تصویر حذف کنیم.
برای کسانی که حوصله این همه کار را ندارند، فتوشاپ در نگارش CS5، یک فرمان جادوگری قرارداده که براحتی می‌توان به‌کمک آن قسمت آسیب دیده تصویر را ترمیم یا بخشی از تصویر را حذف و بافت‌های کناری را جایگزین آن قسمت کرد. برای این کار کافی است تصویر مورد نظر خودتان را در فتوشاپ CS5 باز کرده، سپس از صفحه کلید دکمه J را فشار دهید تا ابزارSpot Healing Brush Tool انتخاب شود.
اکنون کافی است با قلم‌موی جادویی خودتان روی قسمت مورد نظر کلیک کنید تا قسمت آسیب دیده ترمیم شود.
برای تنظیم قلم‌مو می‌توانید پس از انتخاب این ابزار، راست‌کلیک کرده و با کمک گزینه Size اندازه قلم‌مو و با گزینه Hardness مقدار سختی آن‌را تنظیم کنید. فقط دقت کنید که اگر اندازه قلم‌مو را خیلی زیاد در نظر بگیرید نتیجه چندان خوشآیندی به‌دست نخواهد آمد
این ویژگی جالب در نگارش جدید به فرمان Fill هم افزوده شده است. برای استفاده از این ویژگی در فرمان Fill کافی است قسمتی از تصویر که می‌خواهیم حذف یا ترمیم شود را انتخاب کرده (البته نیازی نیست در انتخاب دقت کنید، فقط کافی است محدوده‌ای بزرگ‌تر از آن قسمتی که می‌خواهید حذف شود را با یکی از ابزارهای انتخاب فتوشاپ مشخص کنید) و سپس از قسمت Edit گزینهFill یا (Shift+F5) را انتخاب کنید تا پنجرهFill ظاهر شود.
از پنجره باز شده بدون هیچ تغییر دکمه Ok را فشار دهید، فقط دقت کنید که در این پنجره در قسمت Use گزینه Content-Aware انتخاب شده باشد. مشاهده می‌کنید که قسمت انتخاب شده کاملا متناسب با بافت و رنگ بخش‌های کناری آن پر شده و اثری از قسمت مورد نظر باقی نخواهد ماند.


ویژگی Content-Aware از نگارش11 با فرمان Edit\Content-Aware Scale به مجموعه فرمان‌های فتوشاپ اضافه شده که به کمک آن امکان تغییر هوشمند ابعاد تصویر بدون تاثیر روی قسمت‌های اصلی یا افراد موجود در تصویر فراهم شده است؛ یعنی می‌توان با این فرمان ابعاد تصویر را بدون این‌که تاثیر مخربی روی بخش‌های اصلی یا افراد موجود در تصویر بگذارد و تناسب آنها را به‌هم بزند کوچک یا بزرگ كرد.

این ویژگی در ورژن جدید فتوشاپ گسترده‌تر شده و در فرمانFill و ابزار Spot Healing Brush با گزینه Content-Aware برای پر کردن قسمت مورد نظر تصویر هماهنگ با بافت‌ها و رنگ‌های کناره آن افزوده شده است. در واقع با انتخاب این گزینه در فرمان‌های یاد شده، بافت قسمت دلخواه تصویر با بافت‌های کناری آن به‌صورت کاملا هوشمندانه یکی می‌شود. استفاده از این گزینه باعث افزایش کارایی و سرعت در رتوش تصویر، حذف قسمت‌های آسیب دیده، ترمیم عکس‌های قدیمی، حذف نوشته‌های روی تصویر و... همراه با نتیجه عالی خواهد شد.

تفاوت این فرمان با فرامین Healing Brush و Patch Tool در هوشمند بودن کامل آن و یکی کردن بافت منطقه مورد نظر با مسیر بافت‌های کناری بدون نیاز به مشخص کردن یک منبع (source) برای اعمال فرمان است به‌صورتی که با استفاده درست از این گزینه، فتوشاپ به‌صورت خودکار با محاسبه مسیر بافت‌های کناری، آنها را در قسمت مورد نظر ادامه می‌دهد؛ به‌طوری که در کمترین زمان ممکن اثری از بخش آسیب دیده باقی نخواهد ماند.

البته باید دقت کنیم که این فرمان در همه تصاویر قابل استفاده نبوده و در تصاویری که دارای بافت‌ها و طرح‌های خیلی متفاوت باشند یا محدوده انتخاب شده خیلی بزرگ باشد، ممکن است نامناسب عمل کند. برای به‌دست آوردن نتیجه مطلوب در فرمان ‌Fill می‌توان به‌جای انتخاب کامل محدوده مورد نظر و اعمال فرمان به کل محدوده به‌صورت یکجا، با ابزار مارکی مستطیلی دو یا سه انتخاب افقی نازک در محدوده مورد نظر انجام داده و فرمان را روی هر انتخاب اعمال كرد. در بیشتر موارد نیز با اعمال مقداری (Feather (Shift+F
6 به کناره‌های انتخاب پس از تعیین، می‌توان نتیجه بهتری به‌دست آورد


ادامه مطلب
نوشته شده در تاريخ سه شنبه دوازدهم مهر 1390 توسط .............
نرم افزار فتوشاپ چیست؟

نرم افزار فتوشاپ چیست؟

نرم افزار فتوشاپ از دسته نرم افزارهای Imaqe Editor می باشد به این معنا که به کمک این نرم افزار می توان بر روی تصاویر ویرایش نمود و حتی تصاویری در درون این نرم افزار خلق نمود این نرم افزار که توسط شرکت Adobe  ساخته شده است به کمک چند نرم افزار دیگر که تحت همین نرم افزار کار می کنند می توانند برروی فیلم ها نیز ویرایش های را داشته باشند ولی اصل حوزه فعالیت فتوشاپ برروی تصاویر می باشد ما دراین آموزش ها قصد کردیم که این آموزش ها را در دو سطح مبتدی برای دوستانی که تا به حال با نرم افزار آشنایی نداشته اند و پیشرفته برای دوستانی که با نرم افزار کارکرده ولی کامل با آن آشنا نیستن را ارائه نماییم امید است که بعد از این آموزش ها شما را جزء آن دسته از کاربران حرفه ای این نرم افزار ببینیم و همچنین ما هم به هدف خود که ترویج علم و مخصوصا علوم کامپیوتر می باشد رسیده باشیم.

 

نصب برنامه:

این برنامه مانند سایر نرم افزارها دارای مراحلی برای نصب می باشد که به شرح زیر است:

CD نرم افزار را داخل درایو گذاشته و به داخل CD رفته گزینه Setup  را بعد از گذراندن مراحل    ( تعیین محل نصب بر روی دیسک سخت و همچنین مراحل و صفحات بعد) به صفحه       می رسید که از آن نمی توان گذر نمود چون از شما کد ورود نرم افزار را طلب می کند در اینجا شما به درایو CD رفته و فایل متن (Text) داخل CD نرم افزار را باز نموده و شماره سریال داخل را بلوکه کرده کپی نمایید به داخل Setup برگشته و در قسمت Serial namber  ،Paste  نمایید و مشخصات فردی خود را نیز وارد نمایید به این ترتیب گزینه Next روشن و فعال میگردد.حالا دکمهNext  رازده و منتظر بمانید تا نرم افزار نصب گردد. بعد از نصب برنامه به منوی Start  رفته و از قسمت Programs گزینهAdobe Photoshop را زده تا نرم افزار باز شود اینجا محیط نرم افزار فتوشاپ است.

که متشکل از:

ناحیه کاری

نوار منو

نوار پارامترها

و پانل های مختلف کنترل رنگ ، سایز تصویر، لایه ها، اطلاعات صحنه، تاریخچه و غیره……می باشد.

این نرم افزار نیز مطابق تمامی نرم افزارهای تحت ویندوز دارای منوهای در بالای صفحه     می باشد که تمامی فرمانها دراین منوها البته بسته به نوع عملکرد شان دسته بندی شده اند اولین منوی که ما با آن شروع خواهیم کرد و آشنا خواهیم شد منوی File  می باشد.

FILE:

 

 

 

در این منو فرمانهای ورود خروج و نیز ذخیره سازی موجود می باشد تک تک آنها را توضیح خواهیم داد.

New :

 به کمک این گزینه می توان یک صفحه جدید کاری درصحنه ایجاد نمود و کلید های میان بر این گزینه معادل Ctrl+N می باشد . زمانی که این گزینه را می زنید یک پنجره جدید بازمی شود که تعیین کننده مشخصات و نوع تنظیمات صحنه ای می باشد که شما ایجاد خواهید کرد.

Name: 

به کمک این گزینه مشخص می شود که نام صحنه ای که ایجاد می نمایید چه باشد.

درقسمت Image size تنظیمات مربوط به اندازه صفحه جدید می باشد که به ترتیب توضیح خواهم داد . قسمت Preset sizes  دراین قسمت اندازه های معیین و استاندارد و از پیش تعیین شده و را در اختیار شما قرار می دهد برای سهولت و سرعت و دقت در کار البته این گزینه به صورت پیش فرض به صورت دستی تنظیم شده است یعنی شما به صورت دلخواه می توانید اندازه صحنه جدید را ایجاد نمایید.

Width:

 به کمک این گزینه که یک فیلد عددی است می توانید عرض وپنهای صفحه تعیین نمایید.

Height: به کمک این گزینه که یک فیلد عددی است می توانید طول یک صفحه را تعیین نمایید.

 

Resolution:

به کمک این گزینه میزان کیفیت و میزان نقاط را تشکیل دهنده یک صفحه را مشخص می کنید در رابطه با این مقوله در آینده مفصل صحبت خواهیم نمود.

درمقابل سه گزینه بالا یک منوی کرکره ای وجود دارد که معیین کننده واحد اندازه گیری     می باشد.

Mode:

 این قسمت یک منوی کرکره ای می باشد که دراین قسمت می توانید ترکیب بندی رنگ در صفحه جدید که می خواهید ایجاد نمایید تعیین کنید. که مدل ها را در زیر توضیح خواهم داد.

Bitmap: 

تصویری که پیکسل ها با عوض کردن مقدار بیت ذخیره شده تغییر می کند  ( یک یعنی روشن صفر یعنی خاموش ، در صفحه نمایش رنگی بیتهای بیشتری استفاده می شوند تا سه رنگ قرمز و سبز و آبی را هم کنترل کند)

Grayscale:

 این گزینه یک صحنه در اختیار ما می گذارد به این صورت که هر فعالیت دراین صحنه شود به صورت سیاه سفید دیده خواهد شد و ذخیره می شود در کل صفحه ای سیاه سفید در اختیار می گذارد و رنگ در آن تاثیری به عنوان خود ماهیت اصلی رنگ ندارد فقط به صورت تیره های مختلف خاکستری نمایان می شود.

RGB color: 

این مدل رنگ متشکل از سه رنگ اصلی قرمز سبز و آبی می باشد و با ترکیب این سه رنگ ، رنگ اصلی به وجود خواهد آمد

Cmyk color:

این مدل رنگ جهت چاپ مورد استفاده قرار می گیرد و دراین مدل رنگها به حسب درصد رنگهای فیروزه ای (Cyanred) سرخابی (Maqenta) زرد (Yellow) و سیاه (Black) تعریف میشود.

Lab:

 مدل Lab جامع ترین مدل رنگی می باشد این مدل طوری طراحی شده که در آن رنگها به دستگاه وابسته نباشد یعنی هر رنگ در صفحه نمایش و در صفحه چاپی به یک صورت ظاهر می شود. این مدل در عمل کاربرد زیادی ندارد.

Contents

در این قسمت شما مشخص می کنید که صفحه جدید در قسمت پس زمینه چه خصوصیاتی را دارا باشد.

به صورت White  سفید یا Back qrouhd color به صورت رنگی که برای رنگ پس زمینه انتخاب می کنید یا به صورت شفاف یا  Trahs pareht بعد از زدن دکمهok  صفحه جدید ایجاد می شود

Open

گزینه دوم در منوی File  گزینه Open می باشد که معادل کلیدهای میانبر Ctrl+O می باشد یا با دوبار کلیک کردن در پنجره کاری فتوشاپ می توانید به این پنجره دسترسی داشته باشید. به کمک این گزینه می توانید تصاویر را به فتوشاپ وارد نمایید.

Browse

به کمک این گزینه می توانید شما در داخل نرم افزار فتوشاپ یک Browser  یا یک پنجره مشاهدات داشته باشید.

Open Recent

به کمک این فرمان می توانید آخرین تصاویر باز شده توسط نرم افزار را دوباره بازیابی نمایید.

Close

این فرمان صفحه باز انتخاب شده در نرم افزار را می بندد.

Save

این فرمان فایل موجود در نرم افزار را به فرمت های مختلف بر روی درایو سخت ذخیره سازی می نماید.

Save as

این فرمان از فایل جاری که به کمک فرمانSave ذخیره شده ، ذخیره سازی می کند البته با نام دلخواه.

Save for web

 این گزینه تصویر جاری را برای استفاده بر روی اینترنت ذخیره سازی می نماید ( دراین رابطه در آینده توضیح خواهم داد)

Import

به کمک این فرمان می توانید فایل هایی را به داخل برنامه وارد نمایید از جمله فایل های Adobe Acrobat و غیره……………

Export

به کمک این گزینه می توانید تصاویر را خروجی بگیرید.

تا اینجا با خصوصیات وفعالیت ها و تا حدودی با محیط نرم افزار آشنا شدید در درس بعد ترس شما نسبت به این نرم افزار خواهد ریخت و کامل ، راحت و روان با این نرم افزار کاربردی کار خواهید کرد


ادامه مطلب
نوشته شده در تاريخ سه شنبه دوازدهم مهر 1390 توسط .............
درباره ی فتوشاپ
فتوشاپ یکی از نرم افزارهای گرافیکی است که اساس کار آن بر پایه ی Bitmap می باشد.

نرم افزار فتوشاپ متعلق به شرکت Adobe بوده و برای ویرایش تصاویر ، طراحی موارد گرافیکی چاپی یا غیر چاپی و ... مورد استفاده ی کاربران قرار می گیرد .

ضمن اینکه این نرم افزار با چاپگرها و دستگاههای خروجی فیلم و زینک بصورت استاندارد هماهنگی دارد .

برای مطالعه ی این دوره ی آموزشی نیاز است کاربران محترم آشنایی با سیستم عامل ویندوز داشته باشند .

ضمنا سیستم شما باید دارای مشخصات سخت افزاری ذیل باشد :

- حداقل سیستم مورد نیاز پنتیوم 233
- 16 مگابایت Ram
- حدود 600 مگا بایت فضای آزاد
- کارت گرافیکی 64 گیگا بایت


حالتها و مدهاي رنگ :

مدلهاي رنگ به صورت زير مي باشد :

مدل RGB :

مدل رنگ RGB - Red, Green , Blue- كه در مانيتور ها و تلويزيون براي نمايش رنگها مورد استفاده قرار مي گيرد. مقادير هر يك از رنگهاي اصلي RGB با عددي بين (255-0) نشان داده می شود . براي ايجاد رنگ سفيد خالص مقادير رنگهاي اصلي RGB معادل 255 مي باشد و براي ایجاد رنگ سياه خالص مقادير رنگ هاي اصلي RGB معادل صفر مي شود .

مدل CMYK :

مدل رنگ CMYK معمولا براي چاپ مورد استفاده قرار مي كيرد . در اين مدل رنگها بر حسب درصد بيان مي شوند .

(Cyan – Magenta – Yellow - Black) اين چهاررنگ بعنوان جوهر چاپ مورد استفاده قرار مي گيرند.

محدودة رنگي هر يك از ، (0 تا 100 ) تعریف می شود .

مدل Grayscale :

در اين مدل تصاوير به صورت سياه و سفيد مي باشند و در پنجره كانالهاي فقط يك كانال Black مشاهده مي شود . در اين حالت طيف رنگي از سفيد تا سياه مي باشد (سفيد – خاكستري – سياه ) و محدودة رنگي آن صفر تا 255 مي باشد بنابراين بهتر است كه براي كارهاي تك رنگ مديا حالت رنگي را روي Grayscale تنظيم نماييم .

مدل Bitmap :

Bitmap كوچكترين حجم اطلاعات براي هر پيكسل را به همراه دارد . اغلب ابزارهاي برنامه فتو شاپ در حالت رنگ Bitmap قابل دسترسي نيستند . براي كار با ابزارها بهتر است ، تصاوير Bitmap را به انواع ديگر حالت رنگ تبديل كنيد .

يك تصوير طرح بيتي (Bitmap) ، فقط شامل پيكسلهاي سياه و سفيد است . تصويري كه داراي چنين حالت رنگي است از درجه وضوح كمتري برخوردار است . به طور كلي در اين حالت رنگ نمي توان از رنگهاي ديگر و نيز لايه ها و فيلتر ها استفاده كرد . همچنين هيچ گونه تغييري به جز چرخش 60و 180 درجه و معكوس كردن در جهتهاي افقي و عمودي روي تصوير اعمال نمي شود . (براي تبديل يك فايل رنگي به حالت Bitmap،ابتدا بايد تصوير را به حالت Grayscale تبديل كنيد . )


شروع كار :

برنامه فتوشاپ محصول شركت Adobe مي باشد . هنگام نصب این نرم افزار بر روی سیستم ، لیست این برنامه ها هم نظیر دیگر برنامه ها در منوي Start مي نشيند . جهت ورود به اين برنامه مسير زير را طي مي كنيم :
Start > programs> adobe> photo shop 6
در نظر داشته باشيد كه فايل اجرايي اين برنامه آيكوني شبيه يك چشم دارد . پس از كليك بر روي فايل اجرايي ، برنامه فتو شاپ باز مي شود .
وقتي براي اولين بار ، فتو شاپ را باز مي كنيد ، جعبه ابزاري را در قسمت سمت چپ صفحه مشاهده ميكنيد كه تمامي ابزارهاي مربوط به طراحي در اين Box موجود می باشد . در سمت راست نيز چهار پنجره قرار دارد . عنوان منوها در نوار منو قرار گرفته است . زمينه اين پنجره ميزكار (Desktop) محيط فتوشاپ مي باشد .
فتوشاپ بر خلاف ساير برنامه هاي گرافيكي به صورت خودكار صفحة جديدي را برايتان باز نمي كند .

براي باز كردن فايل جديد (بوم نقاشي) گزينة New را از منوي File انتخاب مي كنيم ، با انتخاب اين گزينه كادر New ظاهر مي شود .
Name : نام فايل را در اين قسمت تايپ مي كنيم .
Width : پهناي فايل را در اين قسمت وارد مي كنيم و در كادر مقابل آن واحد را تعيين مي كنيم .
Height : ارتفاع فايل را در اين قسمت وارد مي كنيم و در كادر مقابل آن واحد را تعيين مي كنيم .
Resolution : اين قسمت مربوط به تعداد نقاط جوهر بر اينچ است. اين پارامتر به علت تعیین کیفیت تصویر از اهمیت زیادی برخوردار است. هرچه تفكيك پذيري بالاتر باشد ، كيفيت تصوير نيز بهتر مي باشد . اما حافظة بيشتري را نيز مورد استفاده قرار مي دهد . تفكيك پذيري مانيتور 72 نقطه بر اينچ و براي چاپ 300 نقطه بر اينچ (DPI) مي باشد .
( به طور كلي كيفيت و وضوح تصوير بستگي به Resulation دارد .)
Mode : در اين قسمت مديا حالت رنگ را مشخص مي كنيم . طراحي براي چاپ با مد
CMYK ، براي مانيتور RGB ، و ...
Contents : زمينة بوم نقاشي را مشخص مي كند ، که شامل سه حالت :
White :سفيد
Background color : به رنگ B.G
Transparent : بي رنگ ، می باشد .

جعبه ابزار (Tool Box) مانند جعبه رنگ هنرمند نقاش است . يعني ابزارهاي مورد نياز براي ترسيم ، رنگ آميزي ، پاك كردن و ساير عملكردهاي مربوط به تصوير را در خود جاي داده است.


ادامه مطلب
نوشته شده در تاريخ سه شنبه دوازدهم مهر 1390 توسط .............
نوشته شده در تاريخ سه شنبه بیست و پنجم خرداد 1389 توسط .............
با سلام خدمت دوستان

با این قطعه برنامه میتونید همه ی مبناها رو به یکدیگه تبدیل کنید از مبنای 2 تا مبنای 36 از جمله مبناهای [2,8,10,16]

ایتدا از شما عددی رو میگیره بعد مبنای عدد وارد شده رو میخواد بعد هم مبنایی که باید عدد به اون تبدیل بشه رو می گیره.

 

 

http://www.forum.parsiland.com/showthread.php?p=95040#post95040

 


ادامه مطلب
نوشته شده در تاريخ سه شنبه بیست و پنجم خرداد 1389 توسط .............
 

از جمله مباحثی که در این اسلاید آموزشی به ترجمه مهندس عین الله جعفر نژاد قمی و تهیه کنندگی دکتر جعفر پورامینی مطرح شده است می توان به موارد زیر اشاره نمود :

                                   

 

·          کارایی ، تحلیل و مرتبه الگوریتم ها

·          روش تقسیم و حل

·          برنامه نویسی پویا

·          روش حریصانه در طراحی الگوریتم

·          راهبرد عقبگرد

·          راهبرد شاخه و حد

·          مقدمه ای بر پیچیدگی محاسباتی: مسئله مرتب سازی

 

این اسلاید آموزشی با مطرح کردن مثال ها و نمونه سوالات (بر اساس شبه کد های C++) در لا به لای مباحث آموزشی کمک شایانی به درک و فهم بهتر مطالب می کند .


ادامه مطلب
نوشته شده در تاريخ سه شنبه بیست و پنجم خرداد 1389 توسط .............
نمونه سوالات درس طراحی آلگوریتم






 
 

http://static-p4.fotolia.com/jpg/00/07/47/89/110_F_7478942_J1FLsgpWPKhQgcbhjeMBBSTc0XD562WG.jpgزبان : فارسی


حجم :82 KB

رمزپسورد : mihanpdf.mihanblog.com

http://upload.wikimedia.org/wikipedia/commons/1/13/DEB_file_format_icon_on_ubuntu.pngفرمت :Pdf

سایتمنبع :mihanpdf



ادامه مطلب
نوشته شده در تاريخ سه شنبه بیست و پنجم خرداد 1389 توسط .............

آیا می دانید عقرب ها دو دشمن دارند که یکی از آن ها یک نوع سار و دیگری مگس است.

آیا می دانید شیشه به ظاهر جامد است ولی مایعی است که با سرعت بسیار کند حرکت می کند.

آیا می دانید اولین راه شوسه و زیرسازی شده در جهان توسط داریوش ساخته شد.

آیا می دانید نور می تواند در یک ثانیه 7.5 دور، دور زمین بچرخد.

آیا می دانید اگر تمام رگ های خونی را در یک خط بگذاریم تقریبا 97000 کیلومتر می شود.

آیا می دانید سرعت صوت در فولاد 14بار سریع تر از سرعت آن در هواست.

آیا می دانید وقتی مگس بر روی یک میله فولادی می نشیند به اندازه 2میلیونیم میلیمتر خم می شود.

آیا می دانید فشار در مرکز خورشید تقریبا 700 میلیون تن بر 5/4 مترمربع است.

آیا می دانید طول عمر مردم سوئد و ژاپن از دیگر ملل جهان بیشتر است.

آیا می دانید داغ ترین نقطه زمین در دالول اتیوپی است که دمای هوا در سایه 94 درجه است.

آیا می دانید 1 لیتر سرکه در زمستان سنگین تر از تابستان است.

آیا می دانید 60 درصد از ماهواره های جهان، نظامی و 40 درصد بقیه غیرنظامی است.

آیا می دانید در هر ثانیه 5000 بیلیون بیلیون الکترون به صفحه

رها...  

برخورد می کند تا تصویر را ایجاد کند.

آیا می دانید یک بیلیون برابر با میلیون ضرب در میلیون است.

آیا می دانید شانس شبیه بودن دو اثر انگشت 1 به 64 میلیارد است.

آیا می دانید یک گالن روغن سوخته، می تواند تقریبا 1 میلیون گالن آب تمیز را آلوده کند.

آیا می دانید خوردن 1 سیب اول صبح، بیشتر از قهوه باعث دورشدن خواب آلودگی می شود.

آیا می دانید قدیمی ترین آدامسی که جویده شده، متعلق به 9000 سال پیش بوده است.

آیا می دانید اسکیموها هم از یخچال استفاده می کنند، منتها برای محافظت غذا در مقابل یخ زدن.

آیا می دانید جویدن آدامس هنگام خردکردن پیاز مانع از اشک ریزی شما می شود.

آیا می دانید در 4000 سال قبل، هیچ حیوانی اهلی نبود.

آیا می دانید به طور متوسط روزانه 12 نوزاد به خانواده ها اشتباه داده می شوند.

آیا می دانید هیچ کس نمی داند چرا صدای اردک ها اکو نمی شود.

آیا می دانید سس کچاپ در سال 1830 به عنوان یک دارو به فروش می رفته است.

آیا می دانید لئوناردو داوینچی 10 سال طول کشید تا لب های مونالیزا را نقاشی کند.

آیا می دانید وقتی پاهایتان را آرام بالا بیاورید و به پشت بخوابید در ماسه فرو نمی روید.

آیا می دانید اکثر افراد در کمتر از 7 دقیقه خوابشان می برد!

آیا می دانید یک انسان 8 ثانیه بعد از قطع گردن هنوز به هوش است.

آیا می دانید سالی 500 شهاب سنگ به زمین برخورد می کنند.

آیا می دانید خورشید روزی 126000 میلیارد اسب بخار انرژی به زمین می فرستد.

آیا می دانید کوچک ترین زمین فوتبال ساخته شده یک بیست هزارم یک تار مو است.

آیا می دانید با دویدن می توان مسافر زمان بود و کسری از ثانیه از دیگران بیشتر عمر کرد.

آیا می دانید 56 درصد افرادی که چپ دست هستند، تایپیست اند.

آیا می دانید برای تولید 1 لیتر بنزین 23.5 تن گیاه در گذشته مدفون شده است.

آیا می دانید هر 1 دقیقه نسل یک موجود زنده منقرض می شود.

آیا می دانید داوینچی با یک دست می نوشت و با دست دیگر نقاشی می کشید.

آیا می دانید گوش و بینی در تمام طول عمر رشد می کنند.

آیا می دانید آب دریا بهترین ماسک صورت است.

آیا می دانید در ساخت برج ایفل 2.5 میلیون پیچ و مهره به کار رفته است.

آیا می دانید بینی انسان قادر به تشخیص 10000 نوع بوی مختلف است.

آیا می دانید انرژی که خورشید در 1 ثانیه تولید می کند برای مصرف 1 میلیون سال زمین کافی است.

آیا می دانید غیرممکن است که بتوانید با چشم باز عطسه کنید.

آیا می دانید ما در طول زندگیمان 18 کیلو پوست می اندازیم.

آیا می دانید رنگ مورد علاقه 80 درصد آمریکایی ها آبی است!

آیا می دانید وقتی شخصی در سریلانکا سرش را از طرفی به طرفی دیگر تکان می دهد یعنی "باشه".

آیا می دانید در این دنیا تعداد جوجه ها از آدم ها بیشتر است.

آیا می دانید نوارهای لاستیکی خیلی طول می کشد تا سرد شوند.

آیا می دانید مغز در هنگام خواب فعال تر از وقتی است که تلویزیون می بینید

آیا می دانید اگر مادران در زمان بارداری سیب به خصوص سبز استفاده کنند نوزادانشان زیبا می شوند.

آیا می دانید مادران باردار از انگور و جوانه گندم و امگا 3 استفاده کنند بچه های آن ها تیزهوش می شوند.

آیا می دانید خورشید فقط 1 بر 40000 جرم خود را از دست داده است.

آیا می دانید ایران 1018 شهر دارد.

آیا می دانید پرآب ترین رود ایران کارون در خوزستان است.

آیا می دانید بام ایران استان چهارمحال و بختیاری است.

آیا می دانید هر فردی در طول 24 ساعت 23هزار بار نفس می کشد.

حس بویایی مورچه با سگ برابری می کند !

آیا می دانستید تصمیم بر این بود که کوکا کولا به عنوان دارو استفاده شود !

با 30 گرم طلا می توان نخی به طول 81 کیلومتر درست کرد !

فنلاند از 170 هزار و 585 جزیره تشکیل شده است !

زمین در آغاز پیدایش 2000 بار بزرگتر از حجم کنونی اش بود !

در زبان عربی برای کلمه شمشیر 850 واژه مختلف وجود دارد   

ادامه مطلب
نوشته شده در تاريخ پنجشنبه شانزدهم اردیبهشت 1389 توسط .............
تمامی حقوق این وبلاگ محفوظ است | طراحی : پیچک