You are on page 1of 148

‫دانشگاه کندز‬

‫دانشکده کمپیوتر ساینس‬


‫اساسات کمپیوتر‬

‫گردآورنده ‪:‬پوهیالی سید ذبیح اهلل موسوی‬

‫سال تحصیلی‪2931 :‬‬


‫پالیسی کورس نمبر(‪)2‬‬
‫استاد مضمون‪:‬پوهیالی سید ذبیح اهلل موسوی‬

‫تالش کنید زیرا سعی وتالش زمینه فکری وذهنی شما را ارتقاء داده‪،‬زندگی مرفع را برای شما به ارمغان می آورد‪.‬‬

‫معلومات عمومی در مورد مضمون‪:‬‬

‫مضمون اساسات کمپیوتر یکی از مضامین اساسی در رشته کمپیوتر ساینس بوده و در رشته های مختلف دیگر نیز به‬

‫منظوری معرفی دانش کمپیوتر برای دانشجویان تدریس می گردد‪.‬در این مضمون از معرفی کمپیوترتا تاریخچه وانواع‬

‫مختلف کمپیوتر‪،‬ساختار کمپیوتر ها‪،‬معرفی برنامه های کاربردی‪،‬استفاده انترنت ‪،‬معرفی شبکه‪،‬سیستم اعداد وامنیت شبکه‬

‫مورد بحث قرار می گیرد‪.‬‬

‫سال(‪)2931‬‬ ‫سمستر(اول)‬ ‫صنف(اول)‬

‫نوعیت مضمون‪:‬اساسی‬

‫تعداد کریدیت‪5:‬‬

‫ساعات مالقات با استاد جهت مشوره ورهنمایی‬

‫دانشجویان عزیز می توانند از ساعت ‪3‬قبل از ظهر الی ‪22:91‬ظهر در صورت نیاز جهت همکاری ومشوره دهی مراجعه‬

‫نمایند‪.‬‬

‫محل مالقات‪ :‬ریاست دانشکده کمپیوتر ساینس‬

‫شماره تماس‪1532351350:‬‬

‫ایمل آدرس‪zabi.mosavi64@yahoo.com :‬‬

‫عوامل وضعیتی‪:‬‬

‫از آنجایکه کمپیوتر یک مضمون کامالً عملی است وتدریس آن به یکثری از وسایل و پرزه جات نیاز دارد‪.‬ما در بعضی از‬

‫مواقع به قطع و وصل برق رو برو می باشیم وبرق در دانشگاه نمی باشد بناً ضرور است که آماده آن باشیم در صورت که برق‬

‫قطع می شود باید راه کاری مناسب دیگری را در نظر گرفت‪.‬در غیر آن به مشکالت رو برو خواهید بود‪.‬دیگر عدم تطبیق‬

‫کامل این نصاب بگونه شاید باید آن زیرا این مضمون مستلزم آن است که در یک صنف حد اکثر ‪ 15‬نفر باشد تا دروس بصورت‬

‫نظری وعملی تطبیق شود اما ما در سال آینده در صنف که قرار است این مضمون تدریس شود ‪ 51‬نفر یابیشتر از آن حضور‬
‫دارد‪.‬که این یکی از مشکالت دیگر فرا راه من واساتید دیگر می باشد‪.‬که در هرصورت آن ما راه حل های مناسب را در نظر‬

‫گرفته ایم‪.‬‬

‫اهمیت و ضرورت‪:‬‬

‫از انجایی که دانشجویان دارند گام های آغازین را در راستای یادگیری وفراگیری دانش کمپیوتر می بردارند پس الزم است‬

‫برای دانشجویان در آغاز آگاهی کلی در باره کمپیوتر پیدا کنند‪.‬تا دید کلی در باره کمپیوتر داشته باشند‪.‬این امر در‬

‫برداشتن گام های آهنین آینده بسیار موثر تمام می شود‪.‬‬

‫اهداف مضمون‪:‬‬

‫اهداف در زمینه دانش‪:‬‬

‫با تدریس مضمون اساسات کمپیوتر در نظر است تا دانشجویان آشنایی کلی وخوب درباره کمپیوتر پیداکرده و بتوانند‪.‬برای‬

‫رشته های اساسی واختصاصی دیگرکه در سمستر های بعدی قرار است بخوانند آماده گی عام وتام را داشته باشند‪.‬‬

‫اهداف در زمینه مهارتها‪:‬‬

‫از آنجای که در همه گان هویدا و روشن است‪،‬کمپیوتر یکی از رشته ها ودانش های بنیادی بوده‪،‬برای همه اهل سواد‬

‫ضروری پنداشته میشود‪،‬وجز از چهار مهارت اصلی یک شخص باسواد پنداشته میشود‪.‬ما با تدریس این مضمون در نظر داریم‬

‫تا مهارت های اساسی را در رابطه به کمپیوتر ایجاد کنیم تا دانشجویان بتوانند کمپیوتر های خویش را بصورت درست‬

‫مدیریت کرده واز منابع شبکه وفناوری های جدید در برنامه های آموزشی خویش بهرمند شود‪.‬‬

‫اهداف در زمینه اخالق وسلوک‪:‬‬

‫همانطوریکه همه مستهظر هستند یادگیری هر دانش ایجاد کننده نوع از تغییر در انسان می باشد‪.‬و از آنجای که دانش‬

‫کمپیوتر یکی از دانش های عصری ومدرن می باشد ‪.‬جوانان را به ایده ها واندیشه های نو آشنا ساخته و برای آنها تدایی می‬

‫کند تا با زمان همگام بوده و مطابق به عصر زندگی کرده و از آن به نفع خود وجامعه خویش استفاده کنند‪.‬‬

‫روش تدریس‪:‬‬

‫در جریان آموزش دو ساعت درسی برای دانشجویان در نظر است تا از شوه های آموزش محور و فعال استفاده شود زیرا‬

‫دانش کمپیوتر از جمله دانش های به شماره می روند که بیشتر به گونه عملی تدریس میشود‪.‬اما از آنجایکه آغازگر هر‬

‫برنامه عملی نیاز به یک شرح کلی ولکچر دارد ‪.‬در نظر است از دو روش عملی ولکچر کوتاه مدت استفاده شود‪.‬‬
‫وجایب و مسوولیت های استاد‪:‬‬

‫‪ ‬آماده کردن لکچر نوت و مواد درسی طبق مفردات نصاب درسی‬

‫‪ ‬سازمان دهی تجارب البراتواری‪،‬کارهای عملی‪،‬کنفرانس ها‪،‬سیمینار ها‪،‬رهنمای محصالن در ترتیب نمودن‬
‫مونوگراف وغیره‪..‬‬

‫مکلفیت های محصالن‪:‬‬

‫‪ ‬حاضر شدن به درس در وقت معین‬

‫‪ ‬استفاده از محتوی درسی‬

‫‪ ‬مراعات نظم ودیسپلین‬

‫‪ ‬اشتراک در فعالیت های صنفی‬

‫‪ ‬اشتراک در کارهای عملی(سیر علمی‪،‬نطبیقات‪،‬مشاهدات وغیره‪)...‬‬

‫‪ ‬ارایه کار خانگی در وقت معینه‬

‫‪ ‬ارایه کنفرانس و ترتیب پروژه ها‬

‫‪ ‬استفاده از کتابخانه ‪،‬انترنت وسایر منابع موجود‬

‫‪ ‬مراعات نمودن نظافت صنف ومحیط و ماحول‬

‫امکانات پوهنتون کندز وطرز استفاده از آنها‪:‬‬

‫دانشگاه کندز یکی از جمله دانشگاه های معتبر و با امکانات افغانستان می باشد‪.‬که دارنده کمپیوتر زیادی است که همه روزه‬

‫دانشجویان از آن بهره مند میشود‪.‬‬

‫البراتوار مجهز که به سیستم انترنت آماده بوده بصورت ‪ 12‬ساعت انترنت در آن قابل دسترس میباشد‪.‬که با استفاده از این‬

‫البراتوار دانشجویان می تواند پروژه های عملی و وظایف خانگی خویش را تکمیل کنند‪.‬‬

‫‪ ‬کتاب خانه‬

‫‪ ‬وسایل کمپیوتر و وسایل انترنت در البراتوار آماده بوده دانشجویان می تواند بصورت نظری وعملی باالی آن کار‬

‫نمایند‪.‬‬
‫ارزیابی‪:‬‬

‫در جریان ودر مدت های معین ما نیاز به ارزیابی های داریم تا فهمیده شود که آیا دانشجویان از تدریس که برای آن ها شده‬

‫است راضی هستند یا خیر ‪.‬در این صورت ما از ارزیابی ها ذیل استفاده می نمایم‪.‬‬

‫ارزیابی دوامدار‪:‬‬

‫که در این صورت در هر روز به طرح سواالت و کار های گروپی دانشجویان مورد ارزیابی قرار می گیرند‪.‬‬

‫ارزیابی وسط سمستر‪:‬‬

‫در وسط سمستر یک ارزیابی به صورت تحریری و تقریری از دانشجویان اخذ می گردد که در واقع این ارزیابی دانشجویان‬

‫را برای ارزیابی نهایی نهایت کمک می کند‪.‬‬


‫نوع دیگر آن با استفاده از دادن یک موضوع برای دانشجویان بصورت پروژه تا دانشجویان در بیرون از صنف پروژه را تکمل‬

‫نمایند‪.‬این امر برای استاد کمک می کند تا بفهمد که کدام دانشجو فعال بوده و بشتر در درس ها سهم می گیرند‪.‬‬

‫ارزیابی نهایی‪:‬‬

‫ارزیابی نهای در واقع ارزیابی کلی از مجموع فعالیت های استاد می باشدکه در این صورت کوشش می شود تا بصورت واقع‬

‫بینانه بوده تا حق به حقدار برسد‪.‬زمان این ارزیابی در جدول ضمیمه شده این سند جاداده شده است‪.‬‬

‫چگونگی امتحان‪:‬‬

‫از آنجایکه دانش کمپیوتر بیشتر بصورت عملی است در این صورت در نظر است که از دو روش به منظور امتحان گرفتن‬

‫استفاده شود‪.‬‬

‫‪ ‬تحریری‬

‫‪ ‬تقریری‬

‫نوعیت سواالت‪:‬‬

‫در اخذ امتحان وسط سمستر ونهایی از سواالت تشریحی ‪،‬صحیح غلط‪،‬چهار گزینه یی وشرح اصطالحات استفاده میشود‪.‬‬
‫در جدول ذیل لست از عناوین و موضوعات درسـی که در هر هفته درسی تدریس میشودبا مکلفیت های درسی مشخص شــده‬

‫است‪.‬‬

‫اهداف آموزشی‬
‫ارزیابی‬ ‫فعالیت ها‬ ‫عناوین اصلی وفرعی‬ ‫هفته ها‬
‫دانش‬ ‫مهارت‬

‫دانشجویان درباره‬ ‫معرفی‬


‫لکچر وعملی‬ ‫گذشته کمپیوتر‬ ‫کمپیوتر‪،‬تاریخچه‪،‬انواع‬
‫آموزنده‬ ‫هفته اول‬
‫نمایش‬ ‫وانواع آن معرفت‬ ‫کمپیوترها از لحاظ‬
‫کامل پیدامیکند‪.‬‬ ‫پروسس‬
‫معرفی ساختار های‬ ‫انواع کمپیوتر ها از‬
‫لکچر وعملی‬ ‫مختلف کمپیوتر‬ ‫لحاظ قدرت وتوانایی‬
‫آموزنده‬ ‫هفته دوم‬
‫نمایش‬ ‫وکمپیوتر های‬ ‫وموارد استفاده از‬
‫شخصی‬ ‫کمپیوتر ‪.‬‬
‫آموزش انترنت‬
‫لکچر وعملی‬ ‫تدریس انترنت وساختار‬
‫آموزنده‬ ‫وشرح بخش های‬ ‫هفته سوم‬
‫نمایش‬ ‫کمپیوتر ها‬
‫مختلف کمپیوترها‬
‫فهم پرزه جات‬ ‫هارد ویر‪،‬سافت ویر‪،‬لخت‬
‫ونرم افزار‬ ‫افزارها وتشریح وسایل‬
‫لکچر وعملی‬
‫آموزنده‬ ‫کمپیوتر وبعضی‬ ‫داخلی وخارجی ‪،‬مفرفی‬ ‫هفته چهار‬
‫نمایش‬
‫از وسایل داخلی‬ ‫کیبوردها‪،‬وساختار‬
‫وخارجی‬ ‫پورت های ‪USB‬‬
‫دراین صورت‬ ‫شرح وسایل ورودی‬
‫لکچر وعملی‬
‫آموزنده‬ ‫دانشجویان تمامی‬ ‫وانواع آن‬ ‫هفته پنجم‬
‫نمایش‬
‫وسایل ورودی را‬ ‫کیبوردها‪،‬موس‪،‬وسایل‬
‫اهداف آموزشی‬
‫ارزیابی‬ ‫فعالیت ها‬ ‫عناوین اصلی وفرعی‬ ‫هفته ها‬
‫دانش‬ ‫مهارت‬

‫درک می کند‬ ‫دیجیتلی و وسایل خواندن‬


‫وسایل خروجی‪،‬وسایل‬
‫درک تمامی وسایل‬
‫لکچر وعملی‬ ‫ذخیره کننده مانند حافظه‬
‫آموزنده‬ ‫خروجی و ذخیره‬ ‫هفته ششم‬
‫نمایش‬ ‫‪RAM,ROM‬وحافظه‬
‫کننده‬
‫مخفی‬
‫تشریح مادر بورد‬
‫مهارت استفاده از‬
‫لکچر وعملی‬ ‫ها‪،‬حافظه های دومی‪،‬هارد‬
‫آموزنده‬ ‫انواع وسایل ذخیره‬ ‫هفته هفتم‬
‫نمایش‬ ‫دیسک ها‪ ،‬حافظه فلش‬
‫کننده را میآموزند‪.‬‬
‫وانواع سی دی‬
‫آموزش و معرفی‬
‫تهیه کننده برق‬ ‫تهیه کننده برق و کنیکتور‬
‫وساختارآن ‪،‬معرفی‬ ‫های آن‪،‬ولتاژ های برق‬
‫لکچر وعملی‬
‫آموزنده‬ ‫برنامه های‬ ‫‪،‬پروگرام های وبرنامه‬ ‫هفته هشتم‬
‫نمایش‬
‫کاربردی‪،‬شرح‬ ‫های کمپیوتر ‪،‬استفاده‬
‫برنامه وردواستفاده‬ ‫برنامه ورد‪.‬‬
‫آن‬
‫ارزیابی کلی از‬ ‫امتحان وسط‬
‫آموزنده‬ ‫هفته نهم‬
‫درسها‬ ‫سمستر(‪)%11‬‬

‫دراین صورت‬ ‫معرفی وآموزش برنامه‬


‫لکچر وعملی‬ ‫محصلین در باره‬ ‫اکسیل‪،‬شرح سیستم اعداد‬
‫آموزنده‬ ‫هفته دهم‬
‫نمایش‬ ‫اکسیل وسیستم‬ ‫‪،‬سیستم های باینری‬
‫اعداد بصورت درست‬ ‫‪،‬دیسیمل ‪،‬هکزا دیسیمل‪،‬و‬
‫اهداف آموزشی‬
‫ارزیابی‬ ‫فعالیت ها‬ ‫عناوین اصلی وفرعی‬ ‫هفته ها‬
‫دانش‬ ‫مهارت‬

‫آگاهی پیدا می کند‪.‬‬ ‫تبدیل آن از یک سیستم به‬


‫سیستم دیگر‬
‫آموزش سیستم های‬
‫شرح عملیه های چهار گانه‬
‫لکچر وعملی‬ ‫عددی در‬
‫آموزنده‬ ‫باالی سیستم اعداد‬ ‫هفته یازدهم‬
‫نمایش‬ ‫باینری‪،‬شناخت جبر‬
‫باینری‪،‬جبر بولی‬
‫بولی‬
‫معرفی شبکه‬ ‫معرفی شبکه های کمیپوتر‬
‫لکچر وعملی‬
‫آموزنده‬ ‫وساختارهای مختلف‬ ‫وانواع شبکه کمپیوتر‬ ‫هفته دوازدهم‬
‫نمایش‬
‫آن‬ ‫‪،‬توپولوژی های آن‬

‫اشنایی با وسایل‬ ‫آموزش وسایل مختلف شبکه‬


‫لکچر وعملی‬
‫آموزنده‬ ‫شبکه وسسیستم‬ ‫با خصوصیات آن وآموزش‬ ‫هفته سیزدهم‬
‫نمایش‬
‫‪Cabling‬‬ ‫کیبل های شبکه‬
‫لکچر وعملی‬ ‫سیستم آدرس دهی شبکه‬
‫آموزنده‬ ‫معرفی آدرس ‪IP‬‬ ‫هفته چهاردهم‬
‫نمایش‬ ‫ومعرفی آدرس ‪IP‬‬
‫امنیت شبکه های کمپیوتری آشنایی با امنیت شبکه لکچر وعملی‬
‫آموزنده‬ ‫هفته پانزدهم‬
‫نمایش‬ ‫هاوامنیت کمپیوترها‬ ‫وکمپیوترها‬

‫آموزنده‬ ‫امتحان نهایی‬ ‫هفته شانزدهم‬


‫فهرست مطالب‬

‫صفحات‬ ‫عناوین‬

‫فصل اول‬
‫‪.2‬مقدمه‪(..........................................................................................................‬الف)‬

‫‪.1‬کمپیوتر چیست؟‪)2(................................................................................................‬‬

‫‪.9‬انواع اطالعات‪)1(.................................................................................................‬‬

‫‪.2‬تاریخچه کمپیوتر‪)2-9(...........................................................................................‬‬

‫‪.5‬انواع ماشین ها‪)5(..................................................................................................‬‬

‫‪.0‬اولین کمپیوتر برقی‪)0(............................................................................................‬‬

‫‪.5‬انواع کمپیوتر از لحاظ پروسس‪)5(................................................................................‬‬

‫‪.2‬انواع کمپیوتر از نگاه قدرت‪)29-2(..............................................................................‬‬

‫‪.3‬صفات کمپیوتر‪)22(................................................................................................‬‬

‫‪.21‬موارد استفاده کمپیوتر‪)25-25(...................................................................................‬‬

‫‪.22‬انترنت‪)11-22(..................................................................................................‬‬

‫فصل دوم‬

‫‪.21‬ساختار کمپیوتر ها‪)19(..........................................................................................‬‬

‫‪.29‬انواع وسایل ‪)12(.................................................................................................‬‬

‫‪.22‬صفحه کلید‪)15(..................................................................................................‬‬

‫‪.25‬انواع پورت ها‪)15-10(..........................................................................................‬‬

‫‪.20‬ساختار کیبوردها‪)12(............................................................................................‬‬

‫‪.25‬وسایل اشارده کننده‪)91-13(.....................................................................................‬‬

‫‪.22‬وسایل خواندن‪)91-92(..........................................................................................‬‬

‫‪.23‬وسایل رقمی ساز‪)92-99(.......................................................................................‬‬


‫‪.11‬وسایل خروجی ‪)95(..............................................................................................‬‬

‫‪.12‬مانیتورها‪)95-90(..............................................................................................‬‬

‫‪.11‬پرینترها‪)92(...................................................................................................‬‬

‫‪.19‬وسایل ذخیره اطالعات‪)93(......................................................................................‬‬

‫‪.12‬انواع حافظه ها‪)21(...............................................................................................‬‬

‫‪.15‬انواع حافظه های اصلی‪)29-22(..................................................................................‬‬

‫‪.10‬مادر بورد‪)25-22(...............................................................................................‬‬

‫‪.15‬انواع سالت های مادر بورد‪)25-20(.............................................................................‬‬

‫‪.12‬حافظه های دومی ‪)22(...........................................................................................‬‬

‫‪.13‬دیسک های مقناطسی‪)23(..........................................................................................‬‬

‫‪.91‬هارد دیسک‪)51-51(.............................................................................................‬‬

‫‪.92‬انواع دیسک های نوری‪)52-59(.................................................................................‬‬

‫‪.91‬تهیه کننده برق‪)52-55(.........................................................................................‬‬

‫فصل سوم‬

‫‪.99‬پروگرام ها وسافت ویر های کمپیوتر‪)53(.......................................................................‬‬

‫‪.92‬سیستم عامل‪)01 ..................................................................................................‬‬

‫‪.95‬برنامه های کاربردی‪)02(........................................................................................‬‬

‫‪.90‬معرفی برنامه ورد‪)02-01(......................................................................................‬‬

‫‪.95‬معرفی برنامه اکسیل ‪)02-05(..................................................................................‬‬

‫‪.92‬سیستم های معلوماتی ‪)03(........................................................................................‬‬

‫فصل چهارم‬

‫‪.93‬سیستم های اعداد ‪)51(............................................................................................‬‬

‫‪.21‬تبدیل نمودن اعداد از یک سیستم به سیستم دیگر‪)59-52(..........................................................‬‬

‫‪.22‬جدول قمت یک عدد به سیستم های مختلف‪)52(.......................................................................‬‬


‫‪.21‬تبدیل کردن عدد عشاری دیسیمل به باینری‪)55(....................................................................‬‬

‫‪.29‬تبدیل کردن اعداد از دیسیمل به اوکتال‪)50(.......................................................................‬‬

‫‪.22‬تبدیل کردن عدد عشاری باینری به سیستم شانزده‪)55(.............................................................‬‬

‫‪.25‬تبدی تبدیل اعداد از سیستم شانزده به سیستم باینری‪)52(...........................................................‬‬

‫‪.20‬عملیه حسابی در سیستم باینری‪)21-53(..........................................................................‬‬

‫‪.25‬جبربولی‪)25-22(...............................................................................................‬‬

‫فصل پنجم‬

‫‪.22‬شبکه های کمپیوتر‪)20(..........................................................................................‬‬

‫‪.23‬انواع شبکه ها‪)32-25(...........................................................................................‬‬

‫‪.51‬وسایل وتجهیزات شبکه‪)32-31(..................................................................................‬‬

‫‪.52‬ساختار های شبکه‪)210-33(.......................................................................................‬‬

‫‪.51‬پروتوکول های شبکه‪)215(........................................................................................‬‬

‫‪.59‬آدرس ‪)229-212(............................................................................................IP‬‬

‫‪.52‬امنیت شبکه‪)222(..................................................................................................‬‬

‫‪.55‬انواع تهدید ها‪)225-225(.........................................................................................‬‬

‫‪.50‬ویروس های کمپیوتری‪)212-222(...............................................................................‬‬

‫‪.55‬امنیت شبکه های بی سیم‪)215-215(..............................................................................‬‬

‫‪.52‬منابع‪)213(.......................................................................................................‬‬
‫مقدمه‪:‬‬

‫اغلب مردم زمانیکه با واژه " تکنالوژی " برخورد می نمایند‪ ،‬بی اختیار "کمپیوتر" در ذهن آنها مسور میشود‪ .‬امروزه‬

‫از کمپیوتر در موارد متعددی استفاده صورت می گیرد‪.‬برخی از تجهیزات موجود در منازل‪،‬دارای نوع خاصی‬

‫ازپراسسر ‪Processor‬می باشند‪ .‬حتی موتر های جدید نیز دارای نوعی کمپیوتر های خاص می باشند‪ .‬کمپیوترهای‬

‫شخصی(‪ ، PC(Personal Computer‬اولین تصویر از انواع کمپیوترهایی است‪.‬که در ذهن هر شخص نقش پیدا‬

‫می کند‪ .‬کمپیوتر های ‪ pc‬یا شخصی اولین بار توسط شرکت )‪IBM(International Business Machine‬‬

‫در سال ‪ 2321‬ساخته شد‪ .‬برای اینکه این کمپیوتر ها مشتری خوبی داشته باشد با کمپنی مایکروسافت قرارداد سیستم عامل‬

‫آن را بست ‪.‬و کمپنی مایکروسافت سیستم عامل ‪Ms.Dos‬را برای این کمپیوتر ها دیزاین کرد‪.‬بدون شک مطرح شدن و‬

‫وارد شدن این نوع کمپیوترها در سطح جهان‪ ،‬باعث ترویج و استفاده عمومی کمپیوتر در عرصه های متفاوت زندگی‬

‫شد‪.‬واستفاده از کمپیوتر وتکنالوژی ها واستندرد های آن همه روزه رو به افزایش می باشد‪.‬از این رو بدون شک یادگری‬

‫دانش کمپیوتر یک نیاز جدی محسوس می شود‪.‬وهر شخصی در هر زمانی ومکانی نیاز به فراگیری این دانش فراگیر‬

‫دارد‪ .‬بناً دولت اسالمی افغانستان نیز بعد از ایجاد اداره موقت آموزش دانش های عصری را سرلوح برنامه های خویش‬

‫ساخت‪.‬ودر آن دانش کمپیوتر یکی از این دانش های عصری بود‪.‬‬

‫کمپیوتر ساینس که در واقع دانش کمپیوتر می باشد‪.‬در تمام نقاط دنیا به حیث یک علم جدید پذیرفته شده ودر همه دانشگاه‬

‫های جهان به حیث یک علم جدید ومدرن تدریس میشود‪.‬‬

‫بااحترام‬

‫پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫فصل اول‬

‫کمپیوتر چیست؟ ‪What is computer‬‬

‫هر آله حساب را کمپیوتر گفته میتوانید‪ .‬این اسم کمپیوتر از لغت التینی ‪ Compute‬که به معنی حساب کردن‬

‫است‪،‬گرفته شده است‪ .‬به همین شکل ‪ Computer‬به مفهوم حسا ب کننده بوده که ازآن درموارد مختلف استفاده می شود‪.‬‬

‫حساب کننده ویا کمپیوتر از چوت )‪ ،(Abacus‬ماشین جمع کردن(حساب) الی کمپیوتر های جدید امروزی را دربر می‬

‫گیرد‪ .‬اگر چه اصطالح کمپیوتر به معنی یک نوع ماشین خاص حساب کردن که دارای کرکتر های خاص باشد‪.‬آمده است ‪.‬‬

‫(شکل چوت)‬

‫تعریف کمپیوتر‪Computer Definitions :‬‬

‫کمپیوتر یک وسیله برقی است‪،‬که توانایی اخذ‪،‬نگهداشت‪ ،‬دوران و تحلیل اطالعات را طبق هدایات داده شده به سرعت هزار‬

‫و حتی ملیون مرتبه تیزتر از سرعت انسان انجام میدهد‪.‬‬

‫تعریف فوق نقاط ذیل را در مورد کمپیوتر بر جسته میسازد‪:‬‬

‫‪.2‬کمپیوتر یک ماشین الکترونیکی است‪.‬‬

‫‪.1‬کمپیوتر هر نوع معلومات اولیه که قابلیت تبدیل شدن به اطالعات رقمی (‪ ) Digital‬را داشته باشد قبول و پراسس‬

‫میکند‪.‬‬

‫‪.9‬کمپیو تر ماشین است که قابلیت پروگرام کردن را دارد‪.‬‬

‫‪1‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫‪.2‬کمپیوترماشین منطقی است‪.‬که قابلیت تحلیل وتجزیه معلومات اولیه را دارد‪.‬‬

‫‪.5‬کمپیوتر مسایل را به سرعت و دقت حل مینماید‪.‬‬

‫‪.0‬کمپیوتر دارای حافظه است‪.‬‬

‫‪.5‬اگر در پروگرام داده شده و یا معلومات اولیه (‪) Data‬داده شده غلطی و اشتباه نباشد کمپیوتر مسایل حسابی و منطقی را‬

‫بدون غلطی و اشتباه حل مینماید ‪ .‬یا به عبارت دیگر کمپیوتر مسایل را طبق پروگرام و معلومات اولیه (‪) Data‬داده شده حل‬

‫مینماید‪.‬‬

‫اطالعات (مواد خام) چیست؟‪What is Data‬‬

‫‪Data‬اسم جمع لغت التینی ‪Datum‬بوده که به معنی چیزی معین را دادن است‪.‬هم چنان ‪Data‬دربعضی کتب به داده ها‬

‫نیز ترجمه شده است‪ Data .‬عبارت از ماده خام میباشد و یا معلومات پروسس نا شده و یا ‪ Data‬عبارت از مجموعه مواد‬

‫خام غیر منظم مگر وابسطه به حقیقت منطقی و اشکال که توانایی منظم شدن و جمع شدن را داشته باشد چنانکه به همان‬

‫قدریکه از طریق ‪ Input‬بخاطر حل مشکل خود ارائه می کنیم‪.‬‬

‫اقسام اطالعات ( ‪)Data‬‬

‫‪Alphabetic Data‬‬ ‫‪ .2‬اطالعات الفباء‬

‫‪Numeric Data‬‬ ‫‪ .1‬اطالعات عددی‬

‫‪ .9‬اطالعات الفبا نمبری ‪Alpha Numeric Data‬‬

‫معـلومات چیست؟‬
‫?‪What is Information in Computer‬‬
‫معلومات عبارت از اطالعات پروسس شده و یا ‪ Processed Data‬را ‪Information‬میگویند‪.‬ویا اطالعاتی که بعد‬

‫از منظم ساختن و درست شدن بشکل ‪Output‬ظاهر گردد‪.‬و از روی آن تصمیم گرفته بتوانیم‪.‬‬

‫تاریخــــــــچه کمپیوتر‬
‫‪Computer History‬‬
‫کمپیوتر دارای تار یخچه بسیار کهن می باشد‪ .‬تاریخچه کمپیوتر اضافه تر از ‪ 9111‬سال قبل از میالد وقتیکه چینایی ها از‬

‫چوت برای انجام دادن محاسبات کار میگرفتند‪ ،‬و در آن زمان از چوت در سر تا سر جهان استفاده میکردند‪.‬یعنی میتوان گفت‬

‫که چوت اولین تهداب برای ایجاد کمپیوتر ها امروزی می باشد‪.‬‬

‫‪2‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫در سال ‪ 2020‬پاسکال برای اولین بار یک نوع ماشین حساب میخانیکی را اختراع کرد‪.‬با آنهم قبل از سال ‪ 2302‬وقتیکه‬

‫‪ Eckert‬ازدانـــــــــــــــــــــــشگاه پنسلوانیا در امریکا موفق به اختراع اولین کمپیوتر کامل‬ ‫‪ Mauchly‬و‬

‫‪ Electronic Digital Computer‬گردید‪.‬بعد از یک تحوالت شدید باالی این ماشین موثر تمام شده و همان بود‪.‬که‬

‫حتی اختراع همان قرن گردید‪.‬‬

‫ساینس دان معروف فرانسوی بنام پاسکال(‪) Blasé Pascal‬در سال ‪ 2020‬میالدی ماشینی را ساخت که عملیات جمع و‬

‫تفریق را انجام میداد‪.‬این ماشین که بنام جمع کننده (‪) Adding Machine‬یاد میشد‪.‬دارای چندین چرخ کنار هم‬

‫بوده‪،‬چرخ اول نشان دهنده رقم یکها و چرخ های بعدی نشان دهنده رقم های ده‪ ،‬صد و غیره بوده پاسکال این ماشین را جهت‬

‫کمک در انجام مح اسبات مالیاتی پدرش که وظیفه او محاسبه و جمع آوری مالیات بود‪،‬اختراع کرد بعد از آن یک ریاضی دان‬

‫آلمانی بنام الیب نیز(‪ ( 2520-2020() Leibniz‬ماشینی را ساخت که عالو ه به جمع و تفریق قادر به اجرای عملیات‬

‫صرب و تقسیم نیز بود‪.‬این ماشین که بنام ‪Calculator‬یاد میشد‪ .‬در حقیقت نوع تکامل یافته ماشین پاسکال بود‪ .‬بعد در‬

‫انگلستان ساموئل مورلند در سال ‪ 2059‬ماشین را ساخت که سه عملیه اساسی ریاضی (جمع ‪،‬تفریق‪،‬ضرب ) را انجام میداد‪.‬‬

‫چارلیز بابیج (‪ ) Charles Babbage‬استاددانشگاه کامبریج بریتانیا در قرن نزده هم میالدی ماشینی را دیزاین‬

‫نمود‪.‬که آنرا اولین کمپیوتر نامیده میتوانیم ‪ .‬این ماشین که بنام ماشین تفاضلی (‪) Different Engine‬‬

‫یادمیشد‪.‬وعملیات ابتدائی حساب را اجرا مینمود‪.‬درطرز کار خود الکترونیکی نه بلکه به شکل میکانیکی عمل میکرد‪ .‬بعد‬

‫از آن بابیج در فکر ایجاد ماشینی شده که بطور اتومات و توسط پروگرام کارکند‪ .‬بابیج این ماشین را بنام ماشین تحلیلی‬

‫(‪) Analytical Engine‬یاد نمود ‪ .‬بابیج در وقت خود در اثرنداشتن تکنالوژی‪ ،‬پول و محدودیتهای فنی نتوانست‪،‬این‬

‫ماشین را طوری که وی میخواست عیار نماید‪.‬‬

‫ماشین تحلیلی با داشتن پنج صفت آتی اساس کمپیوتر های امروزی را پایه گذاری نمود‪:‬‬

‫‪ .2‬داشتن وسایل ورودی‬

‫‪ .1‬داشتن وسایل ذخیره‬

‫‪ .9‬داشتن پراسسر یا حساب کننده‬

‫‪ .2‬داشتن بخش کنترول‬

‫‪ .5‬داشتن وسایل برای اظهار نتایج‬

‫‪3‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫گرچه ماشین تحلیلی که بابیج مفکوره آنرا مطرح کرد‪،‬با کمپیوتر های امروز شباهت داشت ‪ ،‬نظر به اینکه افکار وی از‬

‫زمان او پیشتر بوده وهمچنین به دالیل عدم امکانات فنی آن زمان ‪ ،‬بابیج این ماشین را در وقت خود نساخت ولی مفکوره های‬

‫وی اساس برای ساختن کمپیوتر های امروزی شد‪.‬بناً چارلیز بابیج را موسس کمپیوتر مینامند‪.‬‬

‫در مباحث پیشرفته بعدی روی بخش دیگری از کمپیوتر که بنام سافت ویر یاد میشود‪.‬ما نیز بحث مفصل خواهیم ما قبل از قبل‬

‫می خواهم این موضوع را روشن نمایم که بحث سافت ویر توسط کی به میان آمد و در دینا نرم افزار تالش که های کدام‬

‫شخص حایز اهمیت میباشد؟‬

‫خانم انگلسی بنام ‪ Augusta Ada‬در ایجاد پروگرام برای ماشین تحلیلی همرای بابیج همکاری مینمود این خانم که یکی‬

‫از همکاران بابیج بود اولین بار طرح برنامه یا کار کردن کمپیوتر با برنامه را مطرح کرد‪.‬این طرح زمانی به میان آمد که‬

‫در سال ‪ ،2221‬چارلز بابیج برای ایراد یک سخنرانی در مورد «ماشین تحلیلی» به دانشگاه تورین دعوت شده بود‪ .‬متن‬

‫سخنرانی او را یک ریاضیدان جوان ایتالیایی به نام «لوییجی منابرا» به زبان فرانسوی نوشته بود‪ .‬آدا از سوی بابیج مأمور‬

‫شد که این یادداشتها را از زبان فرانسوی به انگلیسی ترجمه کند‪ .‬این کار ‪ 3‬ماه طول کشید‪.‬‬

‫اما آدا به ترجمه اکتفا نکرده و چیزهایی هم بر این نوشتهها افزود‪ .‬کل متنی که آدا‪ ،‬به بابیج داد‪ 0 ،‬قسمت داشت که از ‪ A‬تا‬

‫‪ F‬عالمتگذاری شده بودند‪ .‬قسمت ‪ F‬یادداشت که نوشتههای اضافه بر ترجمه خود آدا بود‪ ،‬طوالنیترین قسمت متن را‬

‫تشکیل میداد‪ .‬آدا در این قسمت الگوریتمی برای بهکارگیری در ماشین تحلیلی نوشته بود که با آن میشد «اعداد برنولی» را‬

‫محاسبه کرد‪ .‬به خاطر نوشتن همین الگوریتم‪ ،‬که قابلیت به کارگیری در یک کمپیوتر مکانیکی اولیه را داشت‪ ،‬آدا نخستین‬

‫الگوریتمنویس کمپیوتردر تاریخ محسوب میشود‪ .‬گرچه برخیها خود بابیج را نویسنده این الگوریتم میدانند‪ ،‬اما یادداشتی‬

‫که از بابیج در سال ‪ 2220‬نوشته شده است‪ ،‬شکی باقی نمیگذارد که آدا نقش اصلی را در نوشتن الگوریتم داشته است‪.‬بنابراین‬

‫اگر بابیج موسس کمپیوتر است‪ Ada .‬را نخستین برنامه نویس کمپیوتر نامیده میتوانیم ‪.‬در حقیقت کار این خانم مفکوره‬

‫بابیج را تشویق میکرد‪ .‬لسان برنامه نویسی ‪ Ada‬که در سال ‪ 2353‬معرفی گردید‪ ،‬به نام همین خانم مسمی میباشد‪.‬‬

‫‪4‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫اداالولیس‪ ،‬نخستین برنامهنویس کمپیوتر‬

‫اوگوستا آدا بایرون (الولیس) ‪ ،Ada Lovelace‬در ‪ 21‬دسامبر سال ‪ 2225‬در لندن به دنیا آمد‪ ،‬او دختر «لرد بایرون»‬

‫شاعر معروف انگلیسی بود‪.‬شهرت اصلی آدا الولیس‪ ،‬به خاطر نوشتن توضیحاتی در مورد ماشین محاسـباتی میکانیکی‬

‫«چارلز بابیج» است‪ .‬امروزه او را نخستین برنامهنویس کمپیوتر میدانند‪ .‬در شرایطی که هیچ کس حتی بابیج پیشبینی‬

‫نمیکرد که روزی کمپیوترها‪ ،‬کارهایی به جز محاسبات عددی انجام دهند‪ ،‬او در همان زمان‪ ،‬قابلیتهای کمپیوترها را در‬

‫زندگی آینده بشر مثال در زمینه هوش مصنوعی‪ ،‬بهکارگیری نرم افزارها و ساختن موسیقی پیشبینی میکرد‪.‬‬

‫ماشین جدول بندی ‪Tabulating Machine‬‬

‫ماشین جدول بندی (‪ ) Tabulating Machine‬که توسط یک دانشمند امریکایی بنام هرمان هـــــــــالریت‬

‫(‪ ) Herman Hollrith‬ساخته شد نیز قابل اهمیت میباشد‪ .‬از این ماشین در نفوس شماری سال ‪ 2231‬امریکا کار گرفته‬

‫شدو توسط آن عملیه نفوس شماری در مدت کم انجام پذیرفت‪.‬هرمان هالریت در سال ‪ 2230‬شرکت ماشین های جدول بندی‬

‫را تاسیس نمود‪.‬که بعد این شرکت درسال ‪ 2312‬با چند شرکت دیگریکجا گردید‪.‬تا شــــــــــــــــــــرکت‬

‫(‪ IBM )International Business Machine‬از آن به میان آمد‪.‬‬

‫انواع ماشین ها‬

‫‪ .2‬ماشین های میخانیکی‬

‫‪ .1‬ماشین های الکترونیکی‬

‫ماشین های میخانیکی‬

‫عبارت از ماشین های اند‪ .‬که به برق ضرورت نداشته بلکه تمام کار های آن بستگی به قوه انسان ها‪،‬حیوان هایا قوه طبیعی‬

‫دیگر دارد‪.‬‬

‫نمونه این ماشین ها‬

‫‪ ‬بایسکیل‬

‫‪ ‬جواز‬

‫‪ ‬اره‬

‫‪5‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫‪ ‬ماشین تایپستی‬

‫‪ ‬وغیره‪...‬‬

‫تمام ماشین های حساب که قبالٌ ذکر گردید‪ ،‬ماشین های بودند‪.‬که به شکل میکانیکی عمل مینمودند‪ .‬استفاده از وسایل‬

‫میکانیکی در عملیات حسابی نواقص ذیل را دارابودند‪:‬‬

‫‪ ‬زیاد بودن حجم ‪.‬‬

‫‪ ‬کند بودن عملیات‪.‬‬

‫‪ ‬غیر قابل اطمنان بودن عملیات به دلیل فرسوده گی و خرابی یکی از قطعات‪.‬‬

‫‪ ‬توقف پیشرفت در یک حد معیین ‪.‬‬

‫ماشین های الکترونیکی‬

‫عبارت از ماشین های اند‪.‬که به وسیله برق کار کرده وتمام کارهای آن بستگی به قوه برق دارد‪.‬این نوع ماشین ها دارای‬

‫سرعت مناسب می باشد‪.‬دراوایل ماشین ها به صورت میخانیکی ساخته میشد‪.‬اما با گذشت زمان وکوشش های دانشمندان متعدد‬

‫ماشین ها را بصورت الکترونیکی تبدیل نمود‪.‬‬

‫نمونه این ماشین ها‬

‫‪ ‬یخجال ها‬

‫‪ ‬کمپیوتر ها‬

‫‪ ‬تلویزیون‬

‫‪ ‬وغیره‪...‬‬

‫اولین ماشین الکترونیکی‬

‫نخستین ماشین الکترونیکی بنام ‪ )Electronic Numerical Integrator and Computer( ENIAC‬بود‬

‫که توسط دو تن دانشـــــــــــــــــــــــــــــــــــــــــــــــمندان امریکایی هریک ایکرت (‪ )J.Presper Eckert‬و ماچلی‬

‫)‪ (John Wiliam Mauchly‬در سال ‪ 2320‬ساخته شد‪ .‬این کمپیوتر که در اثنای جنگ دوم جهانی باالی آن کار شده‬

‫بود‪ ،‬به خاطر مقاصد نظامی بکار میرفت‪.‬‬

‫‪6‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫کمپیوتر ‪ ENIAC‬دارای صفات ذیل بود‪:‬‬

‫‪ ‬به اندازه ‪1500 ft2‬حجم داشت‪.‬‬

‫‪ ‬وزن آن به ‪ 91‬تن میرسید‪.‬‬

‫‪ ‬بیش از ‪ 18000‬المپ خال (‪ ) Vacuum Tubes‬درآن به کار رفته بود ‪.‬‬

‫‪ ‬به نسبت الکترونیکی بودن ان ‪ 1111‬مرتبه سریع تر از ماشین های حساب میکانیکی بود ‪.‬‬

‫‪ ‬برای حفظ پروگرام دارای حافظه نبود‪ .‬و تمام پروگرام باید یکجائی به آن داده میشد‪.‬از همین سبب پروگرام‬

‫کردن این کمپیوتر نیز مشکل بود‪.‬‬

‫(شکل کمپیوتر ‪)ENIAC‬‬

‫اولین کمپیوتر دارای حافظه‬

‫حافظه‬ ‫ودارای‬ ‫کمپیوتر‬ ‫توانستند‪.‬نخستین‬ ‫امریکایی‬ ‫دودانشمند‬ ‫وماچیلی‬ ‫‪2351‬ایکریت‬ ‫سال‬ ‫در‬

‫رابنام )‪ EDVAC(Electronic Discrete Variable Automatic Computer‬بسازد‪ EDVAC.‬دارای‬

‫حافظه بود‪.‬و میتوانست‪،‬پروگرامها را در حافظه خود جا دهد‪.‬‬

‫‪7‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫انواع کمپیوتر ها‬


‫‪Types of Computer‬‬
‫کمپیـــوترها از لحاظ پروسس اطالعات به سه نوع میباشد‪.‬‬

‫‪ .2‬کمپیوترهای رقمی ) ‪( Digital Computers‬‬

‫کمپیوترهای اند که توسط ارقام وحروف کارمیکند‪.‬ودر مواردعام مورد استفاده قرار می گیرند‪.‬در این نوع کمپیوتر‬

‫ها تمام کمیت ها باید بصورت رقم ) ‪ ( Digit‬بیان شود‪Digit.‬اصطالح است که به دو عدد)‪(0,1‬اطالق می‬

‫شود‪.‬زیرا تمام کار های این نوع کمپیوتر با صفر ویک می باشد یعنی تمام اطالعات که وارد سیستم میشودبه هر شکل‬

‫وفارمت که باشد باید به صورت صفر ویک تبدیل شود‪.‬در غیر آن قابل شناسای توسط سیستم کمپیوتر نمی‬

‫باشد‪.‬اطالعات اولیه داده شده به کمپیوتر متشکل ازحروف‪ ،‬ارقام وعالیم بوده ونتیجه که توسط کمپیوتر نشان داده‬

‫میشود‪.‬نیز به حروف وارقام می باشد ‪.‬درمسایل روزبگونه ساده بیشتر ازهمین نوع کمپیوترها استفاده می گردد‪.‬نتیجه‬

‫ارایه شده توسط کمپیوتر های رقمی دقیق تر ازکمپیوتر های قیاسی می باشد‪.‬اما سرعت این گونه کمپیوتر ها نسبتاً‬

‫آهسته می باشد‪.‬‬

‫خصوصیات کمپیوترهای دیجیتلی‬

‫این گونه کمپیوتر ها همیشه با صفر ویک کار می کند‪.‬‬

‫سرعت این گونه کمپیوتر ها کم است‪.‬‬

‫دقت این گونه کمپیوتر ها زیاد است‪.‬‬

‫‪ .1‬کمپیوترهای قیاسی ) ‪( Analog Computers‬‬

‫کمپیوتر های اند‪.‬که توسط اشارات )‪ (Signals‬کار میکند‪ .‬این نوع کمپیوترها برخالف کمپیوتر های رقمی‪،‬اعداد‬

‫وحروف رانمی شناسد‪.‬بلکه کمیت ها را با یک دقت معین اندازه گیری می کند‪ .‬استعمال این نوع کمپیوترها محدود بوده‬

‫و در موارد خاص مانند اندازه گیری ولتاژ برق‪،‬سرعت‪ ،‬حرارت‪،‬ارتفاع‪،‬حرکت نفت‪ ،‬زاویه های دوران ‪ ،‬یافتن منابع‬

‫انرژی وغیره موارد خاص استفاده می شود ‪ .‬بدون شک این کمپیوترها کار های بسیار مهمی را انجام می دهند‪.‬اما استفاده‬

‫از آنها خیلی محدود می باشد‪ .‬چون این نوع کمپیوترها ‪ ،‬مقادیر را درعین عملیه اندازه ومقایسه می نماید‪،‬بناً به حافظه‬

‫ضرورت ندارد‪ .‬سرعت آنها نظربه کمپیوترهای رقمی بیشتر ولی دقت آنها نسبتاً کمتر می باشد‪.‬‬

‫‪8‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫خصوصیات کمپیوتر های قیاسی‬

‫از این گونه کمپیوتر ها در موارد خاص استفاده می شود‪.‬‬

‫سرعت زیاد دارد‪.‬‬

‫دقت کم دارد‪.‬‬

‫با سکنال ها کار می کند‪.‬‬

‫مقایسه کمپیوترهای رقمی وقیاسی‬

‫شاید بعد از خواندن مطالب این دو نوع کمپیوتر ها این مطلب در اذهان بعضی از دوستان ایجاد شود‪.‬که کدام یکی از این‬

‫کمپیوتر ها خوب است‪ .‬وشاید هم بگویدکمپیوتر های قیاسی دارای سرعت زیاد است باید از همین کمپیوتر استفاده‬

‫شود‪.‬اما این گونه نیست زیرا هر یکی در جای خود قابل استفاده میباشد‪.‬اگر شما از کمپیوتر در مسایل کتابت‪،‬محاسبات‬

‫ودیگر موارد استفاده می کنید کمپیوتر های رقمی انتخاب خوبی است‪ .‬اما اگر در مسایل مثل اندازه گیری ولتاژ ها‪،‬اندازه‬

‫گیری زاویه دوران وغیره استفاده می کنید‪.‬کمپیوتر های قیاسی خیلی مناسب می باشد‪.‬اما باید توجه داشت که بکاربردن‬

‫یکی بجای دیگر معقول نمی باشد‪.‬‬

‫‪ .9‬کمپیوترهای ترکیبی )‪(Hybrid Computers‬‬

‫کمپیوترهای اند‪.‬که صفات هر دو نوع فوق الذکر را دارا می باشد ‪ .‬ازهمین سبب بنام کمپیوتر های هایبرید یا ترکیبی‬

‫یاد می شوند‪ .‬این نوع کمپیوترها می تواند معلومات اولیه رقمی ویا قیاسی رابپذیرد‪.‬سرعت آنهامانند کمپیوترهای قیاسی‬

‫و دقت آنها مانند کمپیوترهای رقمی می باشد‪ .‬در موارد خاص که در آن اندازه گیری هر دو نوع معلومات اولیه‬

‫ضروری باشد مانند سیستم دفاع هوائی‪،‬وسایل البراتوارهای طبی وغیره‪ ،‬مورد استفاده قرار می گیرند‪.‬‬

‫انواع کمپیوتر‬

‫کمپیوتر ها از لحاظ قدرت وتوانایی اجرای کار به چهار نوع میباشند‪.‬‬

‫‪ .2‬کمپیوتر های بزرگ یا ‪Super Computer‬‬

‫‪ .1‬کمپیوترهای ‪Main Frame‬‬

‫‪ .9‬کمپیوترهای کوچک یا‪Mini Computer‬‬

‫‪ .2‬کمپیوتر های ‪Micro‬‬

‫‪9‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫‪ .2‬کمپیوترهای بزرگ ) ‪( Super Computers‬‬

‫کمپیوتر های بزرگ سریعترین نوع کمپیوتر ها بوده که قادر به اجرای میلیون ها عملیه در یک ثانیه می باشد‪ .‬در‬

‫پروژه های نظامی‪ ،‬تحقیقاتی وعلمی مورد استقاده قرار میگیرد‪،‬این نوع کمپیوتر ها مجال مسابقه کشورهای بزرگ در‬

‫صنعت کمپیوتر را تشکیل می دهد‪ .‬قیمت این کمپیوتر ها زیاد می باشد‪ .‬دارای پراسسر های قوی بوده ویا اضافتر از یک‬

‫پراسسر را دارا می باشند‪.‬‬

‫مشخصات کمپیوترهای بزرگ‬

‫‪ ‬بی نهایت سریع و قدرتمند‬

‫‪ ‬بی نهایت دقیق و اساس‬

‫‪ ‬ظرفیت باال برای حفظ نمودن معلومات‬

‫‪ ‬بی نهایت گران بها‬

‫‪ ‬برای استفاده در موارد خاص‬

‫‪ ‬دارای قدرت فوق العاده محاسبه‬

‫‪ ‬ضرورت به جواز بین المللی جهت استفاده کردن از کمپیوتر های سوپر‪.‬‬

‫‪ .1‬کمپیوتر های ‪Mainframe‬‬

‫این نوع کمپیوتر ها اساساً درشبکه های کمپیوتری استفاده میگردد‪ .‬در این سیستم چندین استفاده کننده )‪(User‬‬

‫همزمان به کمپیوتر از طریق صفحه کلید‪،‬مانیتور وموس و با استفاده از یک تخنیک که بنام ‪ Timesharing‬یاد می‬

‫شود به کمپیوتر وصل می گردد‪ .‬این نوع کمپیوتر های توسط شرکت ها و ادارات بزرگ دولتی وغیر دولتی مورد‬

‫استفاده قرار می گیرد‪ .‬قیمت این کمپیوتر ها زیاد بوده وقادر به پراسس کمیات بزرگ ‪ Data‬در وقت کم میباشد ‪.‬‬

‫برای فهمیدن جزئیات لطف نموده به شکل ذیل دقت کرده‪،‬نتیجه یی برداشت های خویش را با یکی از همصنفان خویش در‬

‫میان بگذارید‪.‬‬

‫‪10‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫(شکل کمپیوتر مینفریم)‬

‫اصطالحات سرور)‪(Server‬وکالینت)‪(Client‬‬

‫کمپیوتر سرور‪:‬عبارت از کمپیوتری است که برای کمپیوتر های دیگر خدمات را ارایه می کند‪.‬کمپیوتر‬

‫‪Mainframe‬را نیز می توان سرور گفت زیرا برای کمپیوتر های دیگر سرویس می دهد‪.‬‬

‫کمپیوترکالینت‪ :‬عبارت از کمپیوتری است که خدمات را از کمپیوتر سرور دریافت می کند‪.‬مانند کمپیوتر های که به‬

‫‪Mainframe‬وصل می شود‪.‬‬

‫فواید کمپیوتر های ‪Mainframe‬‬

‫‪ .2‬از نظر اقتصادی این کمپیوتر ها خیلی خوب است‪.‬‬

‫‪ .1‬دارای امنیت خوب می باشد‪.‬‬

‫‪ .9‬اطالعات متمرکز است‪.‬‬

‫‪ .2‬پشتبان گیری از اطالعات )‪(Backup‬آسان می باشد‪.‬‬

‫نواقص کمپیوتر های ‪Mainframe‬‬

‫‪ .2‬درصورت خرابی سیستم مرکزی تمام کمپیوتر ها از کار می افتد‪.‬‬

‫‪ .1‬عیار سازی این سیستم ها نیز نیاز به شخص متخصص آن دارد‪.‬‬

‫‪11‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫‪ .9‬کمپیوترهای کوچک )‪( Mini Computers‬‬

‫بعد از کمپیوتر های ‪ Mainframe‬در سرعت وتوانایی ذخیره اطالعات قوی ترین کمپیوتر ها بوده که توسط‬

‫شرکت های نسبتا ً کوچک مورد استفاده قرار می گیرد‪ .‬ازنقطه نظر سرعت وقدرت اجرای عملیات در حد متوسط‬

‫قرار دارند‪.‬‬

‫‪ .2‬مایکروکمپیوترها ) ‪( Micro Computers‬‬

‫رایجترین نوع کمپیوتر هابوده که بنام کمپیوترهای شخصی یا ‪ PC‬نیز یاد می گردد‪ .‬این نوع کمپیوتر ها بصورت‬

‫عموم به دو شکل ذیل یافت می گردد‪:‬‬

‫‪ ‬کمپیوترهای رومیزی ) ‪( Desktop Computers‬‬

‫‪ ‬کمپیوترهای قابل نقل )‪(Portable Computers‬‬

‫کمپیوتر های دیسکتاب‬

‫عبارت از نوع کمپوترهای اند‪.‬که روی میز گذاشته شده‪،‬واکثراً در دفتر ها بگونه ثابت از آن استفاده میشود‪.‬‬

‫جزئیات این نوع کمپیوتر ها‬

‫‪ .2‬صفحه نمایش یا ‪Monitor‬‬

‫‪ .1‬کیس ‪Case‬‬

‫‪ .9‬صفحه کلید یا ‪Key board‬‬

‫‪ .2‬موس ‪Mouse‬‬

‫‪Keyboard‬‬

‫‪Monitor‬‬
‫‪Case or System Unit‬‬
‫‪Mouse‬‬

‫‪12‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫کمپیوتر های دیسکتاپ به دو نوع میباشند‪.‬‬

‫‪ .2‬کمپیوتر های ‪Desktop‬‬

‫‪ .1‬کمپیوتر های ‪Tower top‬‬

‫کمپیوترهای ‪Desktop‬‬

‫عبارت از نمونه یی از کمپیوتر های است‪.‬که کیس )‪(Case‬آن بگونه خوابیده در زیر مانیتور گذاشته میشود‪.‬گرچه‬

‫اصطالح دسکتاب بصورت ساده به تمام کمپیوتر های رومیزی اطالق میشود‪.‬اما توسعه صورت میگیرد‪،‬برای اشخاصی که با‬

‫سواد هستند‪.‬وچشم مردم وفرهنگ بسوی آنها است‪.‬کوشش کنند‪.‬تا همه موضوعات را به گونه علمی یادبگیرند‪،‬واصطالحات‬

‫علمی آن را به گونه درست ادا کنند‪.‬‬

‫کمپیوترهای ‪Towertop‬‬

‫عبارت از کمپیوترهای اند‪.‬که کیس آن در پهلوی مانیتور به گونه استاده گذاشته میشود‪.‬این نمونه از کمپیوتر های‬

‫رومیزی معمول می باشد‪.‬‬

‫(شکل کمپیوتر تاورتاپ)‬

‫کمپیوترهای قابل نقل ) ‪( Portable Computers‬‬

‫این نوع کمپیوترها دارای حجم کوچک بوده ومانند یک بکس دستی ویا حتی آسانتراز آن در جیب انتقال شده می تواند‪.‬‬

‫دارای اسکرین هموار ) ‪ ( Flat Screen‬بوده وبه کمک بطری انرژی میگیرد‪.‬‬

‫‪13‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫کمپیوتر های قابل نقل به دو نوع میباشند‪.‬‬

‫‪ .2‬کمپیوترهای لب تاب ‪Laptop Computers‬‬

‫‪ .1‬کمپیوتر های دستی ‪Handheld Computers‬‬

‫کمپیوترهای ‪Laptop‬‬

‫لپتاپ کمپیوترهای کوچکی است که به شکل یک بکس دستی بوده وشما می توانید انرا باالی زانوی تان مانده وکارنمائید‪.‬‬

‫ازهمین سبب بنام ‪ Laptop‬یاد میگردد‪ .‬این کمپیوترها ازیک بطری استفاده می کنند‪.‬که بعد ازقطع شدن برق نیز تا چند‬

‫مدتی کار میدهند‪.‬خصوصیت ذخیره چارج باعث شده است تا از این کمپیوتر ها بیشتر استفاده شود‪.‬‬

‫تاریخچه کمپیوتر های لپتاپ‬

‫اولین بار مفکور ایجاد لپتاپ توسط شخصی بنام الن کی ”‪“Alen Key‬درسال ‪ 2351‬مطرح شد‪.‬بعد در سال ‪2353‬نخستین‬

‫کمپیوتر لپتاپ توسط ویلیام ماگریج ”‪“William Moggridge‬طراحی گردید‪.‬ودارای ‪ 921‬کیلوبایت حافظه بود‪.‬‬

‫(شکل کمپیوتر لپتاپ)‬

‫کمپیوترهای دستی ) ‪( Handheld Computers‬‬

‫کمپیوترهای کوچک بوده که می توان با یک دست آنرا گرفت وبادست دیگر با آن کارکرد‪.‬برای حمل ونقل آن ازجیب استفاده‬

‫کرده میتوانید‪ .‬برای انجام عملیاتی مانند تقویم‪،‬کتابچه یادداشت‪ ،‬بانک اطالعاتی‪،‬ماشین حساب وغیره موارد از آن استفاده می‬

‫شود‪ .‬این نوع کمپیوترها ازصفحه کلید کوچک ومانیتورکوچک استفاده می نمایند‪ .‬بسیاری ازاین نوع کمپیوترها به عوض‬

‫‪14‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫صفحه کلید وموس ازیک قلم ودستگاه اشاره گر استفاده میکند‪ .‬این نوع کمپیوتر ها دارای هارد دیسک نمی باشد‪.‬به‬

‫منظوری ذخیره سازی اطالعات و پروگرام ها از حافظه روم)‪(ROM‬خود استفاده می کند‪.‬‬

‫انواع کمپیوتر های دستی‬

‫‪ .2‬کمپیوتر های )‪PDA(Personal Digital Assistant‬‬

‫‪ .1‬کمپیوتر های‪Pocket PC‬‬

‫‪ .9‬کمپیوترهای ‪Game Device‬‬

‫‪ .2‬کمپیوترهای ‪Tablet PC‬‬

‫‪ .5‬کمپیوتر های ‪Cell Phone‬‬

‫(شکل کمپیوتر های دستی)‬

‫‪15‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫صفات کمپیوتر‬

‫کمپیوترها دارای سه صفت اساسی ذیل می باشند‪:‬‬

‫‪ .2‬سرعت یا‪Speed‬‬

‫‪ .1‬قابلیت اطمنان یا‪Reliability‬‬

‫‪ .9‬قابلیت ذخیره سازی یا‪Storage Capability‬‬

‫‪ .2‬سرعت ) ‪( Speed‬‬

‫کمپیوتر ها باسرعت خیلی عالی میتواندیک مسئله راحل نماید‪ .‬دربعضی حاالت کار چند ماهه یک نفررا درمدّت کمتر‬

‫ازیک ثانیه انجام میدهد‪ .‬در سیسـتم وقت حقیقی )‪ ( Real-Time System‬مانند دفع وخنثی کردن راکت های‬

‫دشمن که فکتور وقت‪ ،‬عامل اساسی در کامیابی ویا ناکامی سیستم است‪ ،‬رول سرعت کمپیوتر بسا مهم می باشد‪ .‬امروز‬

‫وقت اجرای یک دستور در کمپیوتر های آهسته هم کمتر از ملی ثانیه ) ‪ ( Millisecond‬که هزارم حصه یک ثانیه‬

‫است‪ ،‬می باشد‪ .‬اکثرکمپیوترها یک دستور را در میلیونم حصه یک ثاینه ) ‪ ( Nanosecond‬اجرا می کند‪.‬‬

‫پیشرفت حیرت انگیر تکنـــــالوژی مدعی است‪.‬که روزی این سرعت به پیکو ثانیه )‪ (Pico Second‬یا‬

‫تریلیونم ) ‪ (Trillion‬حصه یک ثانیه اندازه خواهد شد‪.‬‬

‫‪ .1‬قابلیت اطمنان ) ‪( Reliability‬‬

‫نتایج که توسط کمپیوتر ارایه می گردد‪.‬مطمئن وبدون غلطی می باشد‪ .‬البته نتایج غلط نتیجه پروگرام غلط ویا ورودی‬

‫غلط می باشد که ما وشما آنرا به کمپیوترمیدهیم ‪.‬یعنی غلطی کمپیوترغلطی خود ما وشما می باشد‪.‬‬

‫‪ .9‬توانایی ذخیره ) ‪(Storage Capability‬‬

‫یکی ازموارد استفاده کمپیوترحفظ اطالعات وارایه سریع آن دروقت ضرورت می باشد‪ .‬کمپیوترکمیات بزرگ‬

‫‪ Data‬را حفظ وذخیره کرده می تواند‪Data .‬ذخیره شده به سرعت عالی مورد استفاده قرارمی گیرد‪ .‬در سیستم‬

‫های معلوماتی یا ‪ ( Information Systems ) IS‬ذخیره کمیات بزرگ ‪ Data‬خیلی مهم می باشد‪.‬‬

‫سه صفت فوق در ازدیاد حجم تولیدات صنعتی ‪ ،‬کاهش قیمت ها وتصمیم گیری درعرصه های تجارت وکاروبار‪ ،‬مسایل‬

‫حسابی ومنطقی رول مهمی را بازی کرده‪ ،‬درنتیجه آن قیمت اشیا مورد ضرورت درمارکیت ها به حد زیاد تنزیل نموده‬

‫که هر کس از آن مستفید شده می تواند‪.‬‬

‫‪16‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫موارد استفاده ازکمپیوتر‬

‫امروز بدون شک کمپیوتردر عرصه های علمی‪ ،‬تجاری وغیره موارد استفاده می باشد‪.‬و استعمال روز افزون آن باعث‬

‫شده تا عصر امروز را عصر کمپیوتر بنامند‪ .‬شما می توانید در همه جا در دفاتر‪ ،‬بانک ها ‪ ،‬شفاخانه ها ‪،‬دانشگاه ها‪،‬‬

‫کتابخانه ها ‪ ،‬مارکیت ها‪ ،‬شرکت های هوایی وغیره اماکن کاربرد کمپیوتر رامشاهده نماید‪.‬موارد استفاده‬

‫ازکمپیوتردرزمینه های مختلف یافت شده که امروز انسان ها شاهد پیشرفت های چشم گیر ی آن است‪.‬‬

‫امروزه کمپیوترجای قلم وکاغذ را گرفته وتعداد زیادی مردم در کشورهای پیشرفته به این عقیده اند که یاد گرفتن‬

‫کمپیوترمهارت اساسی چهارم می باشد‪ .‬به نظرآنها چهار مهارت اساسی که یک نفرباسواد باید آنرا یاد داشته باشد عبارت‬

‫اند از‪ :‬خواندن ‪ ،‬نوشتن ‪ ،‬حساب کردن ‪ ،‬ویاد داشتن کمپیوترمی باشد‪.‬‬

‫کمپیوتررا بنام ماشین ذکی ) ‪ ( Smart Machine‬نیز یاد می کنند‪ .‬زیرا کمپیوترمی تواند‪.‬عملیات حسابی ومنطقی‬

‫را با سرعت زیاد انجام دهد‪ .‬کمپیوتر می تواند هزاران محاسبه را در زمانی انجام دهد که در آن زمان شما ممکن بتوانید‬

‫صرف قلم را از جیب تان بیرون نماید ‪ .‬کمپیوتر تمام این کار های مغلق وپیچیده را ازروی یک سلسله عملیات حسابی‬

‫ومنطقی خیلی ساده انجام میدهد‪.‬‬

‫در حقیقت پیدایش کمپیوتر باعث ظهور تغییرات زیادی در جامعه شده است‪ .‬بااستفاده از کمپیوتر روش انجام کار ها کا‬

‫مالً تغییرنموده وبا سرعتی که دارد ‪ ،‬امکانات زیادی را برای حل سریع ودقیق مسایل فراهم می سازد‪.‬‬

‫کمپیوترسبب بروز زمینه های جدید در علوم شده و درساحات مختلف از قبیل طب‪ ،‬تعلیم وتدریس‪ ،‬نظامی ‪ ،‬تجارت و غیره‬

‫اهمیت به سزایی دارد‪ .‬استفاده از کمپیوتر‪ ،‬سبب ایجاد مشاغل جدیدی مانند پروگرام سازی‪ ،‬اپراتوری‪ ،‬مدیریت اطالعات‬

‫) ‪ ،( Data Management‬تحلیل سیستم وغیره شده است‪.‬‬

‫ازجمله موارد استفاده کمپیوتر‪،‬چند مــــورد آن را به بحث می گیریم‪.‬‬

‫‪ .2‬محاسبه ) ‪( Account‬‬

‫کمپیوتر محاسب های مغلق وپیچیده را خیلی به سرعت انجام می دهد‪ .‬کمپیوترها در حسابداری معمولی‪ ،‬حل معادالت ‪،‬‬

‫فورمولها‪ ،‬تحلیل ‪ ، Data‬احصائیه‪ ،‬احتماالت وغیره مسایل حسابی مورد استفاده قرارمی گیرد‪ .‬کمپیوترمی تواند این‬

‫مسایل را به سرعت زیاد ودقت عالی حل نماید‪.‬‬

‫‪17‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫‪ .1‬پرواسس متون ) ‪( Text Processing‬‬

‫ازکمپیوتردر تهیه‪ ،‬دیزان وچاپ متون ( مکتوب‪ ،‬اخبار‪ ،‬مجله ‪ ،‬کتب وغیره ) به شکل وسیع استفاده می گردد‪.‬‬

‫کمپیوتردارای تسهیالت فراوان جهت پراسس متون می باشد‪ .‬متون می تواند در حافظه کمپیوتر حفظ وهر وقت که‬

‫خواسته باشید‪.‬انرا چاپ نماید‪ .‬متون ذخیره شده درحافظه کمپیوتر به آسانی قابل تغییر می باشد‪.‬‬

‫‪ .9‬گرافیک ) ‪( Graphics‬‬

‫ازگرافیک کمپیوتردر نمایش گرافیکی ‪ ، Data‬دیزاین نقشه ها ‪ ،‬معاینه حالت دماغ و ده ها مورد دیگراستفاده می گردد‪.‬‬

‫گرافیک کمپیوتری خیلی دقیق بوده واز رنگ های زیادی در آن استفاده شده می تواند‪ .‬ازترکیب ســــه رنگ ( سرخ‪ ،‬سبز‬

‫و آبی) می توانید‪.‬در تیوری تا ‪ 16,777,216‬رنگ دیگررا بوجود بیاورید‪.‬همین عامل باعث شده تا تصایر در کمپیوتر‬

‫ها به گونه درست معلوم شود‪.‬‬

‫‪ .2‬انرژی ) ‪(Energy‬‬

‫ازکمپیوترهای قیاسی ) ‪ ( Analog Computers‬دریافتن منابع انرژی ‪ ،‬معادن وغیره ذخایر زیرزمینی استفاده می‬

‫گردد‪ .‬این کمپیوترها می تواند وجود این ذخایررا در زیر زمین تشخیص دهد‪.‬‬

‫‪ .5‬ترانسپورت ) ‪( Transportation‬‬

‫ازکمپیوترها درسیستم ترانزیت سریع‪ ،‬ترافیک هوایی ‪ ،‬حجره چوکی ها در طیارات وغیره موارد ترانسپورتی استفاده‬

‫می گردد‪ .‬بدون استفاده ازکمپیوتر ‪ ،‬سیستم ترانسپورت دچار مشکالت گردیده وحتی اجرای کارهای آن ناممکن به‬

‫نظرمی رسد‪.‬‬

‫‪ .0‬صحت ) ‪( Health‬‬

‫امروزدوکتوران درتشخیص امراض ازکمپیوترهااستفاده می نمایند‪ .‬درحقیقت دربعضی حاالت مانند حمالت قلبی ‪،‬‬

‫کمپیوتر درتشخیص مرض دقیقتر از دوکتور می باشد‪ .‬هم چنین در تداوی مریض ها وعمل هـــــــــــای جراحی از راه‬

‫دور )‪(Remote Operation‬ازکمپیوتر استفاده می گردد‪ .‬البته تصمیم نهائی توسط خود دوکتور گرفته می‬

‫شود‪.‬و کمپیوتر عملیه تشخیص را دقیقتر وسریعترمی سازد‪.‬‬

‫‪18‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫‪ .5‬روبوت ) ‪( Robot‬‬

‫کلمه ‪ Robot‬ازکلمه چکی ) ‪ Robot ( Czech‬گرفته شــــــده وبه معنی کار گر اجباری ‪(compulsory‬‬

‫)‪ Labor‬می باشد‪.‬روبوت ماشینی است‪ .‬که می تواند ورودی خودرا بفهمد وبر اساس آن عکس العمل نشان دهد ونیز با‬

‫کمی ذکاوت ‪،‬بدون دخالت انسان در اطراف خود تغییرات ایجاد کند‪ .‬روبوت می تواند در مواردی که کار کردن در آن‬

‫خطر جانی ویا مالی داشته باشد ویا مورد پسند انسانها نباشد‪ ،‬مورد استفاده قرارگیرد‪ .‬روبوت میتواند بسته های را باز‬

‫نماید که احتماالً بودن بمب درآن میرود‪.‬روبوت میتواند‪،‬دریوری کند‪،‬نگهبان خانه باشد‪،‬درآشپزخانه گوشت‪،‬پیاز‪،‬کچالو‬

‫وغیره را میده وده هاکار دیگررا انجام دهد‪.‬‬

‫‪ .2‬تطبیق قانون ) ‪( Law Enforcement‬‬

‫ازکمپیوترها در تشخیص نشان انگشت ) ‪ ( Finger Print‬استفاده میگردد‪ .‬هم چنین در رویایی علم بیونیک‬

‫‪Bionic‬که جدیدا ً ارایه گردیده است‪.‬بشر میتواند به کمپیوتر طوری وصل گردد‪.‬که کمپیوتر اشارات دماغ انسان را‬

‫در روی صفحه نمایش ) ‪ ( Screen‬نشان دهد‪ .‬پس دراین صورت چیزی که در فکر انسان می گردد ویا راجع به آن‬

‫فکر می کند اگر این تغییر خوب باشد و یاخراب در روی صفحه نمایش ظاهر خواهد گردید‪ .‬پس در آن روز یافتن‬

‫مجرمین اصلی وبه محاکمه آوردن آنها کار مشکل نخواهد بود‪.‬‬

‫‪ .3‬اقمارمصنوعی‬

‫اقمارمصنوعی توسط کمپیوترکنترول میگردد‪ .‬قمرمصنوعی سیرخودرا از زمین به یک سرعت معین آغاز وبعد ازآن‬

‫حرکت خودرا به دور زمین ویا کدام ستاره دیگر ادامه می دهد‪ .‬در صورتی خارج شدن قمرمصنوعی ازخط السیر آن ویا‬

‫وقوع خلل در آن از کمپیوتراستفاده می گردد‪ ،‬در حالیکه قمر مصنوعی به هزاران کیلو متر از ما دور میباشد‪ .‬هم چنین‬

‫قمر مصنوعی تمام وظایف خود را از قبیل ابحاث فضایی‪،‬ارتباطات وغیره را توسط کمپیوترانجام می دهد‪ .‬در اجرای تمام‬

‫این کارها قمر مصنوعی بدون پیلوت می باشد‪ .‬هر چند که ما وشما قمر مصنوع رانداریم ولی روزانه از خدمات آن مستفید‬

‫می شویم‪.‬‬

‫‪ .21‬ساحات نظامی ) ‪( Military‬‬

‫ازکمپیوترهای الکترونیک درابتدای ظهور آنها در موارد عسکری استفاده شده است‪ .‬اولین کمپیوترالکترونیکی به‬

‫منظور مقاصد نظامی ساخته شد‪ .‬لسان های پروگرام سازی کوبال)‪(COBOL‬وسی )‪( C‬وهم چنین مشهورترین‬

‫‪19‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫پروتوکول شــــــــــــــــــبکه های کمپیوتری )‪ (Computer Network‬و انترنیت که بنام ‪ TCP/IP‬یاد می‬

‫شود‪.‬توسط مراجع نظامی ایجاد گردیده است‪ .‬دردو دهه اخیرخاصتا ً بعد از ارایه مفکوره حرب نجوم )‪ (Star War‬و‬

‫دفاع استراتجیک استفاده ازکمپیوتر درساحات نظامی اهمیت خاص را پیداکرده که بدون شک کمپیوتررا به حاکم میدان‬

‫محاربه تبدیل نموده است( بعد ازین توپچی حاکم میدان محاربه نمی باشد)‪ .‬کمپیوترمی تواند راکت ها را بعد از انداخت آن‬

‫نیزکنترول وبطرف هدف مورد نظر به صورت درست ودقیق سوق نماید‪.‬‬

‫‪ .22‬واقعیت های مجازی ) ‪( Virtual Reality‬‬

‫ازواقعیت های مجازی درتعلیم وتربیه‪ ،‬تحقیقات علمی وشبیه سازی استفاده می شود‪ .‬به کمک واقعیت مجازی اجری این‬

‫اعمال مختلف از نظر امنیتی واقتصادی آسان ودر بعضی حاالت اجرای آن بدون واقعیت های مجازی در ساحه فزیکی‬

‫وعملی مشکل وحتی ناممکن می باشد‪ .‬در بازی های کمپیوتری ) ‪ ( Computer Games‬با استفاده از عملیه شبیه‬

‫سازی ‪ ،‬دریوری موتر و یا پرواز طیاره تجربه وتمرین شده می تواند‪ .‬البته وقتیکه یک پیلوت در مقابل کمپیوترنشسته‬

‫وطیاره را پرواز میدهد مصئون تر واقتصادی تر است نظر به اینکه در طیاره نشسته ودر هوا پرواز نماید‪ .‬امتحا ن‬

‫نمودن تاثیر انزژی اتوم باالی محیط همجوار به کمک شبیه سازی ممکن است‪ .‬هم چنین برای یک فابریکه موتر سازی‬

‫خیل آسان واقتصادی است تا توسط واقعیت مجازی مودل رقمی یک موتر غیر موجود را ایجاد نماید‪.‬‬

‫‪.21‬انترنت ‪Internet‬‬

‫‪Internet‬از دوکلمه ‪Inter=International‬و ‪Net=Network‬گرفته شده که مفهوم شبکه جهانی را ارایه می‬

‫کند‪.‬انترنت درسال های ‪2302‬توسط وزارت دفاع امریکا پایه گذاری شد‪.‬دراوایل بنام ‪ARPANET‬یاد میشد‪.‬وصرف به هدف‬

‫نظامی توسط نیروی نظامی امریکا استفاده میشد‪.‬بعد استفاده از انترنت معمول ومرسوم شد‪.‬حال انترنت متصل کننده تمام مردم‬

‫در تمام نقاط دنیا می باشد‪.‬‬

‫انترنت به وسیله کمپیوتر ها قابلیت استفاده را پیدا میکند‪.‬به این دلیل اگر کمپیوتر در دنیا وجود نداشته باشد انترنتی هم‬

‫نمی باشد‪.‬‬

‫‪20‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫تاریخچه انترنت‬

‫همانطوری که قبالً دیدیم انترنت به زبان ساده عبارت است از یک شبکه جهانی که در آن شبکه ها و دستگاه ها با همدیگر در‬

‫ارتباط می باشند و با اتصال به این شبکه عظیم می توانیم از اطالعات ذخیره شده در دستگاه های دیگران استفاده نمایم و یا‬

‫اینکه به تبادل اطالعات و پیام بپردازیم‪.‬‬

‫تاریخچه انترنت به دهه ‪2301‬می رسد پس از جنگ جهانی دوم و احساس نیاز وزارت دفاع آمریکا برای داشتن شبکه ای سریع‬

‫و هماهنگ و قابل اطمینان که از هر نقطه آمریکا بتواند ارتباطات الزمه را فراهم نماید‪ ،‬این پروژه که‬

‫آرپانت ) ‪ (ARPAnet‬نامیده شد طرح مشترکی بود بین چندین دانشگاه بزرگ آمریکا‪ ،‬آژانس پروژه های تحقیقاتی‬

‫پیشرفته ) ‪( Advanced Research Project Agency‬و وزارت دفاع امریکا ‪ ،‬و توانست شبکه بسیار‬

‫بزرگی را جهت اتصال کمپیوتر های این مراکز بوجود آورد‪.‬‬

‫تهیه کنند خدمات انترنت‪ISP‬‬

‫سرویس دهنده های انترنت که به )‪ ISP(Internet Service Provider‬معروفند که به صورت شرکت های واسط‬

‫و فراهم کننده این سرویس ابتدا ‪ bandwidth‬مشخصی را بصورت اجاره ای یا ماهواره ای تهیه نموده و با فراهم نمودن‬

‫بستر مخابراتی مناسب آن را در اختیار استفاده کننده ها قرار می دهند این سرویس بصورت ساعتی و یا حجمی و با قیمت های‬

‫متفاوتی ارایه می شود‪.‬‬

‫‪21‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫‪ISP‬وخدمات آن‬

‫تهیه کنند های انترنت ضمن فراهم سازی انترنت برای مشترکین خدمات آتی را نیز فراهم می سازند‪.‬‬
‫‪Equipment co Location‬‬
‫کمپنی های که تیم مسلکی به منظور مدیریت منابع شبکه و وسایل شبکه ندارند وسایل خویش را بصورت فزیکی در خود ‪ISP‬‬

‫می گذارند‪.‬دراین صورت مسوولیت مدیریت وسایل به عهده تخنیک کر های ‪ISP‬می باشد‪.‬‬
‫‪Web Hosting‬‬
‫تهیه کنند گان انترنت ضمن فراهم سازی انترنت برای استفاده کنندگان وکمپنی ها راجستر کردن ومدیریت ویب سایت ها را‬

‫نیز فراهم میسازند‪.‬در این صورت ‪ISP‬سرور ها و برنامه های مهم را در خود داشته و به منظوری ذخیره ویب سایت ها‬

‫استفاده می کنند‪.‬‬
‫‪FTP Hosting‬‬
‫شرکت های ‪ISP‬ثبت وراجستر کردن ‪FTP Site‬را نیز به عهده می گیرند‪.‬از‪FTP Site‬به منظور ارسال سریع ویدیو‬

‫ها‪،‬فایل های سنگین استفاده میشود‪.‬‬


‫‪Application and Media Hosting‬‬
‫تهیه کنند های انترنت سرور ها وبرنامه های را به منظور ارایه موزیک ‪،‬ویدیو ودیتابیس نیز برای کمپنی ها فراهم می‬

‫سازد‪.‬تا به صورت ‪ online‬در دسترس باشد‪.‬‬


‫)‪Voice over IP (VoIP‬‬
‫خدمات ‪VoIP‬عبارت از سهولتی است که با استفاده از آن می توانید از طریق ‪IP‬انترنت به یک محدوده دور جغرافیایی‬

‫صحبت کنید‪.‬این خدمات نیز توسط ‪ISP‬ها فراهم شده می تواند‪.‬‬


‫‪Technical Support‬‬
‫شرکت های کوچک که سیستم آن به انترنت وصل است اکثراً دارای تخنیک کر های مسلکی نمی باشد‪.‬تا سیستم ومنابع شبکه‬

‫را به درستی مدیریت کند‪.‬به این منظور شرکت های ‪ISP‬مسوولیت مدیریت منابع شبکه را به عهده می گیرند‪.‬‬

‫‪22‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫نمایش خدمات ‪ ISP‬ها‬

‫حداقل امکانات و تجهیزات هاردویری و سافت ویر مناسب برای اتصال به اینترنت‬

‫اینترنت همچون شاهراهی است برای ارتباط تمامی جهان با یکدیگر برای تبادل هر گونه اطالعات‪.‬‬

‫برای فراگیری این دوره ی آموزشی الزم است استفاده کننده های محترم آشنایی قبلی با سیستم عامل ‪ Windows98‬یا‬

‫‪XP‬داشته باشند تا در فراگیری این مباحث دچار سردرگمی نگردند‪.‬‬

‫حداقل امکانات و تجهیزات هاردویری برای استفاده بهتر از شبکه جهانی اینترنت‬

‫ضمنا برای فراگیری این دوره سیستم شما باید دارای خصوصیات ذیل باشد‪:‬‬

‫‪ ‬حداقل سیستم مورد نیاز پنتیوم‪III‬‬

‫‪ 02 ‬مگابایت‪Ram‬‬

‫‪ ‬حدود ‪ 011‬مگابایت فضای آزاد‬

‫وسایل وسافت ویرهای الزم برای استفاده بهتر از شبکه جهانی انترنت‬

‫‪ ‬یک سافت ویر ‪ Browser‬مانند)…‪(Internet Exporer,Firefox,Maxthon,Opera‬‬

‫‪ ‬داشتن ‪ Modem‬با سرعت مناسب‬

‫‪ ‬داشتن مجوز الزم برای ارتباط با ‪ ISP‬تامین کننده سرویس اینترنت برای استفاده کننده ها‬

‫‪ ‬داشتن سافت ویر ‪ Flash Player‬برای مشاهده آبجکت های آموزشی ‪ Flash‬در سایت‬

‫‪23‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل اول‬ ‫اساسات کمپیوتر‬

‫معروف ترین تکنالوژِی های ‪WAN‬‬

‫در شبکه های ‪ WAN‬از تجهیزات ودستگاه های متعددی استفاده می گردد‪:‬‬

‫دستگاه‬ ‫آیکن‬ ‫عملکرد‬

‫دستگاه های الیه سوم که امکان ارتباط بین شبکه‬

‫روتر‬ ‫ای وپورت های انترفیس ‪ WAN‬را ارایه می‬

‫نمایند‪.‬‬

‫دستگاه های الیه دوم که از آنان جهت اتصاالت‬

‫سویچ‬ ‫مورد نیاز برای مبادله داده‪ .‬صوت وویدئو استفاده‬

‫می گردد‪.‬‬

‫انترفیس های الزم برای سرویس های مختلفی‬

‫مودم‬ ‫مانند ‪ T1/E1،SDN‬ویا (‪) voice-grade‬‬

‫را ارایه می نمایند‪.‬‬

‫دستگاه هایی که از آنان به منظور تمرکز‬


‫سرویس دهنده‬ ‫ومدیریت ارتباطات ‪ Dial-in‬و‪Dial-out‬‬
‫مخابراتی‬ ‫استفاده کننده گان استفاده می گردد‪.‬‬

‫نمای از ساختار انترنت‬

‫‪24‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫فصل دوم‬

‫ساختار کمپیوتر‬

‫کمپیوتر ها از سه بخش سـاخته شده است‪.‬‬

‫‪ .2‬سخت افزار یا پرزه جات کمپیوتر) ‪( Hardware‬‬

‫‪ .1‬نرم افزار یا پروگرام های کمپیوتر) ‪( Software or Application‬‬

‫‪ .9‬لَخت افزاریا ) ‪( Firmware‬‬

‫سافت ویر یا پروگرام های کمپیوتر‬

‫عبارت از تمامی پروگرام های اند که به هدف کار با کمپیوتر واستفاده در امورات کاری انسان ها بکار می روند‪.‬‬

‫سافت ویر نیز مانند هارد ویر درسیستم کمپیوتر نقش برازنده را دارد درصورت که درسیستم کمپیوتر برنامه نباشد‬

‫کمپیوتر ها هیچ عملی را اجرا کرده نمی تواند‪.‬پروگرام ها به حیث روح در سیستم کمپیوتر کار می کند‪ .‬برنامه های‬

‫ورد ‪،‬اکسیل پاورد پاینت اکسس ویندوز نمونه های سافت ویر می باشد‪.‬‬

‫فیرم ویر یا لَخت افزار کمپیوتر‬

‫لَخت افزار قسمت دیگر از کمپیوتر می باشد که درسیستم کمپیوتر ها نقش به اندازه هارد ویر وسافت ویر دارد که‬

‫ما می توانیم به )‪ BIOS(Basic Input Output System‬اشاره کنیم‪ .‬که نمونه از لَخت افزار می باشد‪.‬لخت‬

‫افزار در سیستم کمپیوتر مدیریت کمپیوتر را قبل از اینکه شما به آن فرمان بدهید به عهده دارد‪.‬درصورت که دریک‬

‫کمپیوتر لَخت افزار آن خراب شود کمپیوتر ها قابلیت روشن شدن را پیدا نمیکند‪.‬‬

‫سخت افزار یا پرزه جات کمپیوتر‬

‫سخت افزار عبارت ازتمام پرزه جات میکانیکی والکترونیکی کمپیوتراست‪.‬که قابل لمس ومشاهده می باشد‪ .‬وقتیکه‬

‫ظاهرکمپیوتررا مشاهده می کنیم تصور ما ممکن این باشد‪.‬که همین پرزه جات تمام کار ها را انجام مید هد‪ .‬ولی پرزه جات‬

‫کمپیوتربه کمک پروگرام های کمپیوتروظایف خود را انجام می دهد‪ .‬پرزه جات وپروگرام ها الزم وملزوم یگدیگربوده‬

‫و در حقیقت پروگرام ها به پرزه جات جان بخشیده و آنها را فعال می سازد‪.‬‬

‫تمام هارد ویر کمپیوتر به دو دسته تقسیم میشوند‪.‬‬

‫‪ .a‬وسایل داخلی ‪Internal Devices‬‬

‫‪ .b‬وسایل خارجی ‪External Devices‬‬


‫‪25‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬
‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫وسایل داخلی )‪)Internal Devices‬‬

‫عبارت از وسایل اند که در پروسس اطالعات به گونه مستقیم سهم دارند‪،‬بدون آن تحلیل وتجزیه اطالعات ناممکن می‬

‫باشد‪.‬این وسایل عبارت اند از‪:‬‬


‫‪‬‬ ‫‪Processor‬‬
‫‪‬‬ ‫)‪RAM (Random Access Memory‬‬
‫‪‬‬ ‫)‪ROM (Read Only Memory‬‬
‫‪‬‬ ‫‪Mother Board‬‬
‫وسایل خارجی )‪(External Devices‬‬

‫عبارت از وسایل اند که در پروسس اطالعات به شکل مستقیم نقش ندارد وبدون آنها تحلیل وتجزیه اطالعات ممکن‬

‫میباشد‪.‬نمونه این وسایل عبارت اند از‪:‬‬

‫‪ ‬کیبورد ها‬

‫‪ ‬موس‬

‫‪ ‬مانیتور‬

‫‪ ‬پرینتر وغیره‪...‬‬

‫تمام پرزه جات کمپیوتر به چهار بخش ذیل تقسیم میشود‪.‬‬

‫‪- 2‬وسایل ورودی اطالعات ) ‪( Input Devices‬‬

‫‪- 1‬وسایل خروجی و اظهار نتایج ) ‪(Output Devices‬‬

‫‪- 9‬وسایل ذخیره اطالعات ) ‪( Storage Devices‬‬

‫‪- 2‬بخش سیستم ) ‪( System Unit‬‬

‫وظایف کمپیوتر ها‬

‫‪- 2‬گرفتن اطالعات )‪(Input Operation‬‬

‫‪- 1‬پراسس اطالعات)‪( Processing Operation‬‬

‫‪- 9‬خارج کردن معلومات)‪(Output Operation‬‬

‫‪- 2‬ذخیره اطالعات )‪(Storage Operation‬‬

‫‪26‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫وسایل ورودی اطالعات‬


‫)‪(Input Devices‬‬
‫عملکرد کمپیوتربرای حل مسایل مشابه به عملکرد انسانها در حل مسایل می باشد‪ .‬انسان برای حل یک مسئله اولین کاری را‬

‫که انجام مید هد‪ ،‬گوش دادن ویا خواندن صورت مسئله وسپردن نکات مهم آن در ذهن است‪ .‬بعد ازآن در باره حل آن فکرمی‬

‫کند‪ .‬برای یافتن حل‪ ،‬مسئله را تحلیل وتجزیه نموده وجزئیات آنرا زیر پراسس قرار می دهد‪ .‬بعد از یافتن حل ‪ ،‬جواب مساله‬

‫یانتایج را بیان میکند‪ .‬کمپیوترهم برای حل مسائل به وسایل ضرورت دارد تا توسط آن جزئیات مسئله مورد نظر به‬

‫کمپیوترداخل گردد‪ .‬وظیفه این وسایل انتقال اطالعات ازمحیط خارج به کمپیوتربوده و وسیله ارتباط آنسان به کمپیوترمی‬

‫باشد‪.‬این وسایل مانند چشم وگوش برای کمپیوتر می باشد‪ .‬تمام اطالعاتی که توسط کمپیوتر پراسس می گردد باید از طریق‬

‫همین وسایل به کمپیوتر وارد شود‪.‬‬

‫وسایل ورودی اطالعات عبارت اند از‪:‬‬

‫‪ .A‬ورود اطالعات توسط صفحه کلید ) ‪( Keyboard‬‬

‫‪ .B‬ورود اطالعات توسط وسایل اشاره کننده ) ‪( Pointing Devices‬‬

‫‪ .C‬ورود اطالعات توسط وسایل خواندن )‪( Reading Tools‬‬

‫‪ .D‬ورود اطالعات توسط وسایل رقمی ساز) ‪( Digitalizing Tools‬‬

‫صفحه کلید)‪( Keyboard‬‬

‫عبارت از اجزای ورودی کمپیوتر بوده و وظیفه آن داخل نمودن اطالعات به کمپیوتر میباشد ‪.‬سیستم کاری آن قسمی است‬

‫که با کلیک نمودن باالی هر کلید آن کاری بخصوص همان کلید صورت میگیرد‪ .‬مثالً با کلیک نمودن کلید ‪ A‬همین حرف‬

‫در کمپیوتر نوشته میشود‪ .‬بعبارت دیگر مروجترین وسیله ورودی اطالعات به کمپیوتر‪ ،‬صفحه کلید می باشد که توسط‬

‫یک کیبل ازطریق پورت مسلسل ‪ COM‬ویا توسط پورت مسلسل ‪ USB‬به سیستم کمپیوتروصل می گردد‪ .‬توسط صفحه‬

‫کلید می توانیم حروف الفبا ‪ ،‬ارقام‪ ،‬عالیم و دستورهای خودرا به شکل مستقیم به کمپیوتروارد نمائیم‪.‬‬

‫تعداد کلید های صفحه کلید نظربه نوع صفحه کلید فرق میکند‪ .‬کلید های موجود درصفحه کلید را به گروپ های ذیل‬

‫تقسیم کرده می توانیم‪.‬‬

‫‪27‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫روش های وصل نمودن کیبورد به سیستم‬

‫کیبورد ها را می توان توسط پورت های ذیل به سیستم وصل نمود‪.‬‬

‫‪ ‬پورت ‪COM‬‬

‫‪ ‬پورت ‪PS/2‬‬

‫‪ ‬پورت ‪USB‬‬

‫نوت‪ :‬زمانیکه شما وسایل را به کمپیوتر وصل می کنید همیشه با دو اصطالح پورت)‪ (Port‬وکنیکتور)‪(Connector‬‬

‫سرو کار دارید‪.‬‬

‫پورت ‪:Port‬عبارت از محلی است که به منظوری وصل کردن وسال به سیستم استفاده می شود‪.‬محل پورت ها در کمپیوتر‬

‫های شخصی عقب ‪Case‬ها می باشد‪.‬‬

‫کنیکتور ‪ :Connector‬عبارت از آخر کیبل هر وسیله می باشد‪،‬که در پورت ها وصل شده زمینه ارتباط وسایل را‬

‫فراهم میسازد‪.‬هرپورت از خود کنیکتور خاص را دارد‪.‬که صرف با همان کنیکتور وصل شده می تواند‪.‬‬

‫شاید در ذهن بعضی از دوستان این سوال ایجاد شود که اطالعات که توسط یک وسیله داده میشود چطور وارد سیستم‬

‫میشود‪.‬دراین صورت جواب ما این است که هر پورت وکنیکتور دارای پین های فلزی خاصی است‪.‬که نظر به نوع پورت‬

‫وکنیکتور فرق می کند‪.‬توسط آن اطالعات منتقل می شود‪.‬هدف از منتقل عبارت از وارد شدن وخارج شدن اطالعات از‬

‫سیستم میباشد‪.‬که هر پورت وکنکتور از سرعت خاصی برای ‪Transfer‬نمودن اطالعات استفاده میکند‪.‬‬

‫(شکل پورت وکنیکتورها)‬

‫‪28‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫پورت ‪COM‬یا ‪Serial‬‬

‫کلمه ‪COM‬که از کلمه ‪ Communication‬گرفته شده نوع از پورت های است که در گذشته ها یا دراوایل برای وصل‬

‫کردن کیبورد ها استفاده میشود‪.‬اما حاال کیبورد ها را توسط آن وصل نمی نماید‪.‬اما در حال حاضر استفاده از این پورت ها در‬

‫دنیای شبکه وانترنت به هدف عیار سازی روتر ها بکار میرود‪.‬‬

‫پورت )‪PS/2 (Personal System/2‬‬

‫از انجای که در هر سیستم دو عدد از این گونه پورت ها در هر سیستم می باشد‪.‬ازهمین دلیل آنرا بنام ‪PS/2‬یاد میکندکه‬

‫یکی آن برای وصل کردن کیبورد دیگری آن برای وصل کردن موس می باشد‪.‬که هریک با رنگ های خاصی دیزاین شده‬

‫است‪.‬شما در صورت ضرورت می توانید بجای موس از کیبورد وبرعکس آن را استفاده کنید که دراین صورت اشکالی ندارد‪.‬‬

‫نواقص پورت های ‪PS/2‬‬

‫‪.2‬پورت های ‪PS/2‬خصوصیت )‪PNP(Plug and Play‬را ندارد‪ PNP.‬به خصوصیت گفته می شود که هروقت‬

‫وسیله را از سیستم بکشید ودوباره به سیستم وصل کنید بدون سکته گی قادر به اجرای کار باشد‪.‬به همین دلیل هر اگر‬

‫موس یا کیبورد شما دارای پورت ‪PS/2‬باشد‪.‬درصورتیکه آن را از سیستم بکشیدودوباره به سیستم وصل کنیدکار نمی کند‬

‫یعنی نیاز به یک ‪Restart‬سیستم دارد‪.‬‬

‫‪.1‬پورت های ‪PS/2‬دارای شش پین بسیار ظریف است که در صورت اندک ترین سهل انگاری قطع میشود‪.‬قطع شدن یک پین‬

‫هم باعث خرابی همان وسیله می شود‪.‬‬

‫پورت )‪USB (Universal Serial BUS‬‬

‫پورت های ‪USB‬یکی از پورت های متداول وپر استفاده می باشد که استفاده ان روز به روز افزایش می یابد‪.‬ازاین نوع پورت‬

‫ها برای وصل کردن انواع وسایل مانند پرینتر‪،‬موس‪،‬کیبورد‪،‬کمره های عکاسی وفلم برداری‪،‬اسکنر‪،‬فلش‪،‬هارد دیسک‪،‬سی‬

‫دی درایف ها وغیره استفاده میشود‪.‬‬

‫فواید استفاده از پورت های ‪USB‬‬

‫استفاده از پورت های ‪USB‬دارای فواید ذیل می باشد‪.‬‬

‫‪ .2‬یک پورت ‪USB‬قادر به وصل کردن ‪ 215‬وسیله بصورت همزمان میباشد‪.‬‬

‫‪ .1‬از لحاظ دیزاین پورت های ‪ USB‬دارای پین های است که به سادگی قطع نمیشود‪.‬‬

‫‪ .9‬پورت های ‪USB‬خصوصیت )‪PNP(Plug and Play‬را حمایت می کند‪.‬‬


‫‪29‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬
‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫نوت‪:‬بعد از شنیدن این سخن که یک پورت‪USB‬قادر به وصل کردن ‪ 215‬وسیله میباشد شاید خیلی متعجب کننده یا هم متحیر‬

‫کننده باشد‪.‬اما این سخن درست است زیرا بااستفاده از یک وسیله دیگر که بنام ‪HUB‬یاد میشود شما می توانید به اسانی‬

‫‪127‬وسیله را بصورت همزمان وصل کنید‪.‬‬

‫(شکل هب)‬

‫انواع پورت ‪USB‬‬

‫پورت های ‪USB‬به سه نوع می باشدکه از هریکی برای وصل کردن وسایل گوناگون استفاده میشود‪.‬‬

‫‪ .2‬پورت ‪USB 1.1‬‬

‫‪ .1‬پورت ‪USB 2.0‬‬

‫‪ .9‬پورت ‪USB 3.0‬‬

‫پورت ‪USB 1.1‬‬

‫این نوع از پورت ‪ USB‬دارای سرعت انتقال )‪ 12 mbps(Mega Byte Per Second‬می باشد‪.‬که برای وصل‬

‫کردن وسایل کم سرعت مانند کیبورد‪،‬موس وغیره استفاده می شود‪.‬‬

‫پورت ‪USB 2.0‬‬

‫این نوع پورت ‪ USB‬دارای سرعت انتقال اطالعات ‪480mbps‬میباشد‪.‬که به هدف وصل کردن وسایل پر سرعت مانند‬

‫اسکنر‪ ،‬کمره های عکاسی وفلم برداری‪،‬پرینتر وغیره استفاده می شود‪.‬‬

‫‪30‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫پورت ‪USB 3.0‬‬

‫عبارت از نوع جدید از پورت های ‪USB‬میباشد که به هدف وصل کردن وسایل با سرعت باال استفاده میشود‪.‬این نوع پورت‬

‫ها دارای سرعت به اندازه ‪5gbps‬میباشد‪.‬به دلیل سرعت زیادی این پورت ها آن رابنام)‪SS(Super Speed‬یاد می‬

‫کند‪.‬‬

‫ساختار کیبورد ها‬

‫‪ Functions keys .2‬کلید عملیه یی‪F1-F12‬‬

‫کلید های هستند که جهت آسانی درورود دستورها به کار می روند‪ .‬طرزاستفاده آنها ممکن است درپروگرام های‬

‫مختلف باهم تفاوت داشته باشد‪ .‬یا بعبارت دیگروظیفه آنها براساس خواست پروگرام نویس یا ‪Programmer‬‬

‫تعیین میگردد‪.‬‬
‫‪Alphabetic / Typing keys .1‬‬
‫حروف الفباٌ ‪ a-z ، A-Z‬کلید های حروف وعالیم که جهت داخل نمودن حروف الفبا وعالیم خاص‬

‫ازان استفاده می گردد‪.‬‬


‫‪Numeric key .9‬‬
‫کلید های ارقام که شبه با کلید های ما شین حساب است جهت وارد کردن اعداد بکارمیرود‪.‬‬
‫‪Special / control key .2‬‬
‫کلیدهای کنترولی ‪ Caps lock, Shift, Tab, Ctrl ,Alt‬کلید های خاص وکنترول کلید های اند که به تنهائی و در‬

‫بعضی موارد همراه با کلید های دیگر بکار میرود‪.‬‬

‫نوت‪ :‬کاربا صفحه کلید مشابه به عملیه تایپ است‪ .‬تقاوت آن با ماشین تایپ دراین است که کلید های صفحه کلید کود های را‬

‫تولید می کند که به کمپیوترمعنی دارد‪.‬‬


‫‪Additional keys .5‬‬
‫عبارت ازکلید های جهت دار) ‪ ، ( Arrow keys‬کلید های ‪home, end, insert pg up, pg down‬‬

‫وغیره می باشد‪.‬‬

‫این تصویر از یک ‪key board‬استندرد و یا به عباره دیگر کیبورد ‪ 212‬کلیدی میباشد که بطور معمول از آن استفاده‬

‫میشود ‪.‬‬

‫‪31‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫(شکل کیبورد)‬

‫ورود اطالعات توسط وسایل اشاره کننده )‪(Pointing Devices‬‬

‫درپروگرام های گرافیکی‪ ،‬که در آن ارتباط استفاده کننده ) ‪ ( User‬و کمپیوتربه شکل گرافیکی می باشد‪ ،‬ازوسایل‬

‫استفاده می گردد که بنام وسایل اشاره کننده )‪ (Pointing Devices‬یادمی گردد‪ .‬این وسایل عبارت اند از‪:‬‬

‫موس (‪)Mouse‬‬

‫پس ازصفحه کلید‪ ،‬مروجترین وسیله ورودی اطالعات به کمپیوتر موس بوده که کارکردن با آن نظربه صفحه کلید آسان‬

‫می باشد‪ .‬استفاده کننده ) ‪ ( User‬جهت داخل نمودن متون واعداد بیشتر ازصفحه کلید استفاده میکنند‪ .‬ولی برای وظایف‬

‫دیگر از قبیل دادن اوامر به کمپیوتر‪ ،‬حرکت دادن موشر وغیره موارد از موس استفاده می نمایند‪.‬‬

‫موس ها انواع زیاد دارند که ازجمله موس های بدون سیم یا نوری وموس های معمولی که توسط یک لین به سیستم‬

‫کمپیوتروصل می گردد‪ ،‬ذکر کرده می توانیم‪.‬‬

‫موس کمپیوتر دارای سه بخش میباشد‪.‬‬


‫‪ Right Button‬‬
‫‪ Left Button‬‬
‫‪ Scroll or Wheel‬‬

‫(شکل موس)‬

‫‪32‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫کمپیوترهای قابل نقل ) ‪ ( Portable Computer‬ازوسایل ذیل به حیث موس استفاده می کند‪..‬‬

‫‪.2‬صفحه لمسی ) ‪( Touch Pad‬‬

‫صفحه لمسی عبارت از یک صفحه هموار بوده که در مقابل فشار حساس می باشد‪ .‬استفاده کننده توسط حرکت دادن انگشت‬

‫خود مئوشر موس را حرکت میدهد‪ .‬بعضی اوقات بنام ‪ Track-pad‬نیز یاد می گردد‪.‬‬

‫‪.1‬اشاره انگشت‬

‫مانیتورهای خاص می توانند اشاره انگشت را نیز به حیث ورودی قبول نموده وطبق آن معین را انجام دهد‪.‬‬

‫‪.9‬قلم نوری )‪(Light pen‬‬

‫قلم نوری یکی از ابزارهای نوین ورود اطالعات ‪ Input device‬به کمپیوتر ها است که پس از صفحه کلید‬

‫‪ Keyboard‬و موس ‪ ،Mouse‬بر حسب نیاز و برای کاربردهای خاص‪ ،‬بوجود آمده است و نوع تکامل یافته تر و مجهزتر‬

‫موس است‪.‬قلم نوری به لحاظ شکل اورگونومیکی خود‪ ،‬بسیار راحت تر از موس‪ ،‬بین انگشتان دست‪ ،‬جای می گیرد و برعکس‬

‫موس‪ ،‬در مقابل فشار حساس است‪،‬که این مزیتها‪ ،‬باعث می شود تا قلم نوری‪ ،‬ابزار بسیار مناسبی برای کاربردهایی چون‬

‫گرافیک‪ ،‬انیمیشن‪ ،‬طراحی صنعتی‪ ،‬آموزش الکترونیکی و غیره باشد‪ .‬اغلب در بدنه قلم های نوری‪ ،‬کلیدهایی وجود دارد‬

‫که عمل کلیدهای کلیک راست و کلیک چپ موس را انجام می دهندشکل آن مانند قلم بوده و دراثرتماس به صفحه نمایش‬

‫اوامرکه توسط همین قلم به آن اشاره می شود‪ ،‬اجرا میگردد‪ .‬نوشتن متن ویا رسامی باالی صفحه نمایش توسط قلم نوری به‬

‫شکل مستقیم صورت می گیرد‪.‬قلم های نوری دارای یک صفحه بنام ‪Tablet‬میباشدکه روی آن نوشته شده تمامی نوشته های‬

‫روی آن به سیستم کمیپوتر منتقل میشود‪.‬‬

‫فواید قلم نوری در مقایسه با موس‬

‫یکی از مهم ترین برتری و مزیت قلم نوری نسبت به موس آن است که نوک قلم نوری‪ ،‬حساس به فشار است یعنی در یک برنامه‬

‫گرافیکی مانند کورل دراو و یا فوتوشاپ هر قدر نوک قلم را بیشتر به صفحه‪ ،‬فشار دهید خطی که رسم میکند پر رنگتر‬

‫و ضخیمتر میشود‪ ،‬در حالیکه موس‪ ،‬فاقد حساسیت به فشار است و خطوط رسم شده توسط موس‪ ،‬دارای ضخامت یکنواخت‬

‫است که محدودیت بزرگی در خلق آثار هنری توسط موس است‪.‬در گذشته‪ ،‬قلمهای نوری‪ 521 ،‬مرحله فشار را تشخیص‬

‫میدادند اما اکنون مدلهایی عرضه شده که ‪ 2112‬مرحله یا بیشتر را شناسایی میکنند‪.‬‬

‫‪33‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫(شکل قلم نوری)‬

‫ورود اطالعات توسط وسایل خواندن )‪(Reading Tools‬‬

‫طوری که قبال ً خواندیم‪ ،‬وسایل اشاره کننده مانند موس جای صفحه کلید را در وارد کردن متون واعداد گرفته نتوانسته ‪،‬‬

‫واز طرف دیگر وارد کردن متون زیاد توسط صفحه کلید به وقت زیاد ضرورت دارد‪ .‬اختیار دیگری که جهت وارد کردن‬

‫کمیات بزرگ اطال عات )‪ ،(Data‬از ان استفاده کرده میتوانیم ‪ ،‬وسایل می باشند که بنام وسایل خواندن ‪Reading‬‬

‫‪ Tools‬یاد میشوند‪ .‬توسط این وسایل دروقت کم میتوانیم کمیات زیادی از اطالعات ) ‪ ( Data‬را به کمپیوتروارد‬

‫نموده که در نتیجه قیمت وارد کردن اطالعات کم گردیده ‪ ،‬واز طرف دیگر از وقوع غلطی ها حین داخل نمودن اطالعات‬

‫جلوگیری می شود‪.‬‬

‫این وسایل عبارت اند از‪:‬‬

‫‪.2‬نشانه خوان نوری )‪OMR(Optical Mark Reader‬‬

‫وسیله است که معلومات نشانی شده توسط قلم یا پنسل را خوانده میتواند‪ .‬این وسیله که بنام حــــــــــــــــــــــــس کننده نشانی‬

‫)‪ (Mark Senor‬نیزیاد می شود‪ ،‬در نمره دادن پارچه های امتحان شاگردان و محصلین استفاده می گردد‪ .‬این وسیله با‬

‫استفاده از نور منعکس شده موقعیت نشانی ها را در ورق تعین نموده و آنرا به سگنالهای الکتریکی تبدیل وداخل کمپیوتر می‬

‫نماید‪.‬‬

‫(شکل ‪)OMR‬‬

‫‪34‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫فواید ‪OMR‬‬

‫دارای سرعت بسیار زیاد به منظوری چیک کردن فورم هامی باشد‪.‬به تعداد ‪ 21111‬ده هزار فورم را در یک ساعت‬

‫چیک می کند‪.‬‬

‫صرف به یک پایه کمپیوتر ضرورت است تا اطالعات را پروسس کند‪.‬‬

‫در این صورت اطالعات بصورت دقیق نسبت به تایپ کردن توسط شخص میشود‪.‬‬

‫نواقص ‪OMR‬‬

‫‪ ‬در صورتیکه خانه ها بصورت درست خانه پری نشود یا توسط قلم خانه پری شود‪.‬توسط آن چیک نمی شود‪.‬‬

‫‪ ‬صرف برای خانه پری داخل یک چوکات کافی میباشدبرای متن کارایی ندارد‪.‬‬

‫‪ ‬فورم های که توسط این وسیله چیک میشود باید همه آن یکسان باشد‪.‬‬

‫(شکل ‪)OMR‬‬

‫‪.1‬بارکود خوان نوری ) ‪( Bar Code Reader‬‬

‫این وسیله با استفاده ازروشنی‪ ،‬کود های خطی به عرض های مختلف را می خواند‪.‬این وسیله اضافتر در مارکت های بزرگ‬

‫) ‪ ( Super Markets‬استفاده می شود‪ .‬این وسیله کود خوانده شده را به کمپیوتر منتقل می نماید‪ .‬کمپیوتر ازروی‬

‫کود‪ ،‬قیمت جنس را در ‪ Database‬در یافت ‪ ،‬ذخیره را تعدیل ) ‪ ( update‬نموده وقیمت را به مشتری چاپ می کند‪.‬‬

‫در اکثرمارکت های بزرگ بار کود خوان نوری به یک ترمینال که در محل فروش قرار دارد وصل می باشد‪ .‬این ترمینال‬

‫معلومات ‪ Scan‬شده را به یک کمپیوتر ‪ Mainframe‬روان می کند‪ .‬تمام محاسبات وتغیرات مربوط ‪database‬‬

‫را همین کمپیوتر ‪ Mainframe‬انجام میدهد‪.‬‬

‫‪35‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫‪-9‬قلم سکنر) ‪( Pen Scanner‬‬

‫قلم سکنر از نقطه نظر شکل ‪ ،‬مانند یک نشانی کننده) ‪ ( Highlighter‬بوده ‪ ،‬ولی حقیقت مانند سکنر بدون سیم می باشد‬

‫که میتواند عملیه تشخیص نوری حروف ) ‪ (Optical Character recognition‬را انجام دهد‪ .‬وقتیکه شما قلم‬

‫سکنر را باالی متن روی ورق کش می کنید‪ ،‬قلم سکنر یک فایل متی را در حافظه ا زقبل ســـــــــــــــــــاخته شده خود‬

‫)‪ (Built-in memory‬ایجاد‪ ،‬ومتن را در آن ذخیره می کند‪ .‬بعد از آن شما میتوانید همـــان فایل را توسط یک کیبــل ویا‬

‫شعاع تحت الحمرا )‪ ( Infrared Beam‬داخل کمپیوتر نمائید‪.‬‬

‫(شکل قلم سکنر)‬

‫وسایل رقمی ساز) ‪( Digitizing Devices‬‬

‫قبل از اینکه کمپیوتر نوشته دست ومتن چاپ شده را تشخیص دهد‪ ،‬باید همان متن رقمی ) ‪ (Digitize‬گردد‪ ،‬تا در حافظه‬

‫کمپیوتر ذخیره شده بتواند‪ .‬چون معلومات به اشکال متفاوت است پس جهت رقمی ساختن ‪ Digitizing‬نیز از وسایل مختلف‬

‫استفاده می شود‪.‬‬

‫بعضی وسایل رقمی ساز قرار ذیل می باشند‪:‬‬

‫سکنر )‪( Scanner‬‬

‫وسیله ورودی اطالعات بوده که می تواند تمثیل رقمی متون و آشکال گرافیکی را تهیه کند‪ .‬اسکنر به انواع واشکال مختلف‬

‫یافت میشود‪ .‬بدون در نظر داشت نوع ان‪ ،‬سکنر میتواند فوتو گراف ‪ ،‬رسامی ‪ ،‬چارت وانوع دیگر معلومات چاپ شده را به‬

‫نمونه های بیت ) ‪ ( Bit‬تبدیل نماید تا کمپیوتر آنرا به کمک پروگرام های گرافیکی ذخیره وپروسس نماید‪.‬‬

‫‪36‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫(شکل سکنر)‬

‫کمره دیجیتل) ‪( Digital Camera‬‬

‫کمره دیجیتل جهت گرفت تصویرفوری ) ‪ ( Snapshots‬اشکال حقیقی به شـــــــــــــــــــــکل یک تصویر رقمی‬

‫)‪ (Digital Image‬مورد استفاده قرار میگیرد‪ .‬برخالف سکنر‪ ،‬کمره دیجیتل محدود به اشکال چاپی روی ورق نبوده‬

‫بلکه می تواند هر چیزکه کمره عادی آنرا گرفته می تواند‪ ،‬آنرا ثبت نماید‪ .‬کمره دیجیتل میتواند نمونه بتی اشکال را باالی‬

‫دیســــــــــک یا وسایل دیگر ذخیره اطالعات مانند حافظه فلش ‪ Flash‬ذخیره نماید‪ .‬کمره دیجیتل ازطریق پورت‬

‫)‪ USB(Universal System Bus‬به کمپیوتر وصل شده می تواند‪.‬‬

‫(شکل کمره دیجیتل)‬

‫‪37‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫رقمی سازوید یوئی ) ‪( Video digitizer‬‬

‫مجموعه ازسرکت ها است که می تواند ورودی را از کمره وید یوئی ‪ ،‬تلفاز و یا منابع دیگر ویدیوئی گرفته وآنرا به سگنال‬

‫های رقمی ‪ Digital Signals‬تبدیل نماید‪ .‬بعد ازان سگنال های رقمی شده می تواند در حافظه کمپیوتر ذخیره و در‬

‫سکرین نشان داده شود‪ .‬کمره ویدیوئی دیجیتل چون اشکال را به شکل رقمی میگیرد‪ ،‬پس می تواند سگنال های ویدویوئی را به‬

‫شکل مستقیم و بدون رقمی سا زویدوئی به کمپیوتر ارسال نماید‪.‬‬

‫رقمی ساز صوت )‪(Audio digitizer‬‬

‫رقمی ساز صوت دارای سرکتی است که می تواند صوت مایکرو فون وغیره وسایل صوتی را رقمی ) ‪ ( Digitize‬نماید‪.‬‬

‫ورودی صدا به پروگرام های ذکی ضرورت دارد تا این صدا ها را به شکل درست به کمپیوتر تفسیرنماید‪.‬‬

‫نوت‪ :‬صدا به شکل امواج در هوا حرکت می کند‪ .‬مایکروفون این امواج را به سگنالهای الکتریک انالوگ تبدیل می کند‪ .‬بعد‬

‫ازان سگنا های انالوگ به کمی )‪ ADC( Analog to Digitals Converter‬به شکل باینری تبدیل می شود‪.‬‬

‫‪ADC‬معموال باالی کارت صدا یا ‪Sound Card‬قرار دارد‪.‬‬

‫حس کنند ) ‪( Sensor‬‬

‫سنسر جهت اندازه گیری حرارت ‪ ،‬رطوبت ‪ ،‬فشار وغیره مقادیر فزیکی استفاده می گردد‪ .‬ازاین وسایل درساختن روبوت ‪،‬‬

‫پیش بینی حاالت جوی‪ ،‬تحقیقات علمی وصدها تطبیق دیگر استفاده می گردد‪ .‬حتی احساس خنده وخوشی ما وشما هم می تواند‬

‫توسط حس کننده ) ‪ ( Sensor‬تقلید گردد‪.‬‬

‫وسایل خروجی و اظهار نتایج‬


‫)‪(Output Devices‬‬
‫بعد ازینکه اطالعات به کمک وسایل ورودی ) ‪ ( Input Devices‬به کمپیوترداخل و ‪ CPU‬آنرا پراسس نماید‪،‬‬

‫ضرورت به مشاهده نتایج می باشد‪.‬‬

‫پس وسایل خروجی عبارت از وسایل می باشند که نتیجه در آن مشاهده میگردد‪ .‬در حقیقت وسایل خروجی عکس عملیه‬

‫وسایل ورودی را انجام میدهد‪ .‬این وسایل بیت ها را گرفته وآنرا به مقادیر قیاسی ( غیررقمی) که برای انسان ها بهتر قابل‬

‫درک است تبدیل می کند‪.‬‬

‫‪38‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫نتیجه را به دوشکل ذیل مشاهده کرده می توانیم‪:‬‬

‫‪ .2‬کاپی نرم ) ‪( Soft Copy‬‬

‫‪ .1‬کاپی سخت ویا چاپ شده ) ‪( Hard Copy‬‬

‫کاپی نرم‪:‬به وسیله وسایل مانندمانیتور‪،‬بلندگو‪،‬پروجکتوربیرون می شود‪.‬‬

‫کاپی سخت‪:‬کاپی سخت عبارت از همان اطالعاتی است که به وسیله ماشین های چاپ بیرون میشود‪.‬‬

‫صفحه نمایش یا مانیتور‬


‫)‪(Monitor‬‬
‫مانیتور یا صفحه نمایش متداول ترین وسایل خروجی بوده که از آن برای نمایش اطالعات استفاده می گردد و‬

‫دارایانواعمختلفی است ‪ .‬یک صفحه نمایش مانند تلویزیون ها می تواند رنگه یا سیاه وسفید باشد ‪ .‬در محیط ‪ Dos‬معموالً‬

‫صفحه های نمایش دارای ‪ 15‬سطر و ‪ 21‬ستون هستند و در هر ستون یک کرکتر تایپ می شود ‪ .‬وقتی اطالعات از طریق‬

‫صفحه کلید وارد ک مپیوتر می شوند‪ ،‬در صفحه نمایش ظاهر می گردند تا از صحت آنها اطمینان حاصل شود ‪ .‬بعضی از‬

‫کمپیوترهایی که مانند ‪ Laptop‬ها قابل حمل یا ‪Portable‬هستند دارای نوعی صفحه نمایش به نام صفحه نمایش مسطح‬

‫می باشند ‪ .‬در این نوع کمپیوترها‪ ،‬میزان مصرف برق از درجه اهمیت ویژه ای برخوردار است‪ ،‬زیرا این کمپیوترها معموال‬

‫در مکانهایی که امکان دسترسی به برق نیست کار می کنند و صرفه جویی در مصرف برق در آنها بسیار حائز اهمیت می باشد‬

‫کلیه تصاویر‪ ،‬اعم از کرکترهای گرافیکی‪ ،‬حروف‪ ،‬ارقام و عالیم ویژه و تصاویر گرافیکی به وسیله نقاط کوچکی به نام‬

‫‪Pixcel‬ساخته می شوند ‪ .‬کیفیت تصاویر‪ ،‬در درجه اول به طراحی قطعات الکترونیک و در درجه دوم به اندازه و تراکم‬

‫نقاط‪ ،‬که اصطالحاً به آن تفکیک پذیری صفحه نمایش یا ‪ Resolution‬گفته می شود‪ ،‬بستگی دارد‪ .‬کلیه کرکترها در‬

‫محدوده معینی از نقاط تعریف می شوند که به آن ماتریس کرکتر گفته می شود‪ .‬ماتریس کرکتر مجموعه ای از نقاط روشن و‬

‫خاموش در صفحه نمایش می باشد که به هر یک از این نقاط‪ ،‬همان پیکسل می گویند‪ .‬هر چه تعداد پیکسل های موجود در‬

‫ماتریس کرکتر بیشتر باشد‪ ،‬وضوح تصاویر و کرکترها نیز بیشتر خواهد بود‪ .‬مانند ‪ 211× 011‬یا ‪ 2112×502‬پیکسل‬

‫مانیتورها به چند دسته تقسیم می گردد‪:‬‬

‫‪ .2‬مانیتور های ) ‪CRT ( Cathode Ray Tube‬‬

‫‪ .1‬مانیتورهای مسطح)‪LCD(Lequid Cristal Display‬‬

‫‪ .9‬مانیتور های ‪LED‬‬

‫‪39‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫(شکل مانیتورها)‬

‫مانیتورهای ‪CRT‬‬

‫در چند سال اخیر مانیتور های ‪ CRT‬رونق فراروانی در بین استفاده کنندگان داشته اند ‪ .‬این مانیتورها در اندازه ‪ 21‬و ‪22‬‬

‫اینچ به بازار عرضه شدند ‪ ،‬سپس استفاده اندازه از ‪ 25‬و ‪ 25‬اینچ آنها در بین استفاده کنندگان رونق گرفت که در حال حاضر‬

‫اندازه ‪ 25‬اینچ آنها بیشتر مورد استقبال می باشد‪ .‬در حال حاضر انواع ‪ 12 ،23‬و ‪ 11‬اینچ نیز ساخته شده اند که به دلیل قیمت‬

‫نسبتاً باالتر‪ ،‬کمتر مورد استفاده عموم قرار می گیرند‪ .‬این نوع مانیتورها دارای صفحات محدب و تخت هستند که نوع‬

‫صفحه تخت آنها بین استفاده کنندگان پرطرفدارتر است‪ .‬ایجاد تصویر در این مانیتورها به وسیلهء پرتاب الکترون ها و‬

‫هدایت آن ها به کمک میدان های الکترومغناطیسی صورت می گیرد‪.‬‬

‫مانیتورهای ‪LCD‬‬

‫مانیتورهایی هستند با قطر کم و بدون المپ تصویر و قطر آنها در حدود ‪ 2‬سانتی متر است ‪.‬مانیتورهای ‪ LCD‬را با نام‬

‫کریستال مایع نیز می شناسند‪ ،‬زیرا این مانیتورها از کنار هم چیدن سلول های کریستال مایع بوجود می آیند‪ .‬به این مانیتورها‬

‫باید از زاویه مستقیم نگاه کرد تا تصویر به خوبی دیده شود‪.‬‬

‫مانیتورهای‪LED‬‬

‫مانیتورهایی هستند شبیه به‪ LCD‬ها‪ ،‬که برای نمایش تصویر از دایودهای نوری استفاده می کنند‪.‬‬

‫اکنون برای آشنایی بیشتر شما‪ ،‬به مقایسه مانیتورهای ‪ CRT‬و ‪ LCD‬می پردازیم‪.‬‬

‫‪40‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫مقایسه مانیتور های ‪ CRT‬و‪LCD‬‬

‫مانیتورهای ‪ LCD‬دارای روشنایی یا ‪ Brightness‬بین ‪ 1‬تا ‪ 2‬برابر مانیتورهای ‪ CRT‬هستند اما در مورد وضوح‬

‫تصویری یا ‪ Contrast‬مانیتورهای ‪ 1 CRT‬تا ‪ 2‬برابر مانیتور های ‪ LCD‬می باشند ‪ .‬زاویه دید یا ‪Viewing‬‬

‫‪Angle‬مانیتورهای ‪ CRT‬بیش از ‪ 251‬درجه است درصورتی که در مورد مانیتورهای ‪ LCD‬معمولی این رقم حداکثر‬

‫معادل ‪ 31‬درجه است‪ .‬امواج مغناطیسی مانند آهنربا و امواج الکترومغناطیسی مانند موبایل روی مانیتورهای ‪ CRT‬ایجاد‬

‫اختشاش تصویری می کنند ولی مانیتورهای ‪ LCD‬از این آسیب در امانند‪ .‬بدلیل تکنالوژی ساخت هر یک‬

‫از مانیتورها‪ ،‬مانیتورهای ‪ CRT‬در مرکز بسیار شفاف ترند درصورتی که مانیتورهای ‪ LCD‬در گوشه ها روشنتر‬

‫هستند‪.‬‬

‫مانیتورهای ‪ CRT‬قدرت و انعطاف بیشتری برای مطابقت با رنگ های قابل دریافت چشم انسان دارند‪ .‬همچنین مانیتورهای‬

‫‪CRT‬نسبت به مانیتورهای ‪ LCD‬دارای کیفیت رنگ و خلوص رنگ بیشتری هستند‪ .‬بزرگترین اشکال مانیتورهای‬

‫‪LCD‬احتمال ایجاد پیکسل سوخته یا ‪ Defective Pixel‬بر روی صفحهءنمایش آن ها است‪ .‬وبزرگترین‬

‫مشکل مانیتورهای ‪ CRT‬لرزش تصویری یا ‪ Flickering‬آنها است‪ ،‬که البته در صورتی که فرکانس ‪Hz 25‬و باالتر‬

‫پشتیبانی شود‪ ،‬این لرزش محسوس نخواهد بود ‪.‬مانیتورهای ‪ CRT‬به طور معمول ‪211‬وات انرژی مصرف می کنند و این‬

‫دارند‪.‬‬ ‫انرژی‬ ‫مصرف‬ ‫‪21‬وات‬ ‫تنها‬ ‫‪LCD‬‬ ‫که مانیتورهای‬ ‫است‬ ‫درحالی‬

‫همچنین وزن یک مانیتور ‪ CRT‬درحدود ‪ 29‬کیلوگرم است و یک مانیتور ‪ LCD‬تنها حدود ‪ 9‬کیلوگرم وزن دارد‪.‬‬

‫همچنین مهم است که بدانیم؛ مانیتورهای ‪ LCD‬عالوه بر تولید گرمای کمتر‪ ،‬آثار سوء بسیار کمتری بر چشم دارند‪.‬‬

‫همچنین یکی از موارد بسیار خطرناک دربارهء مانیتورهای ‪ CRT‬انتشار گازهایی است که به واسطه یی گرمای تبخیر‬

‫شده و به بیرون متصاعد می شوند ‪ .‬این گازها برای انسان ومحیط زیست و بخصوص الیه اُزُن بسیان زیان بار هستند‪.‬‬

‫ماشین چاپ‬
‫)‪(Printer‬‬
‫ماشین چاپ جهت چاپ نمودن ‪ Data‬درروی ورق مورد استفاده قرار میگیرد‪ .‬یا بعبارت دیگرجهت تبدیل نمودن ‪Data‬‬

‫ازحالت ‪ Soft‬به حالت ‪ Hard‬از ماشین چاپ استفاده می شود‪ .‬اطالعات چاپ شده درورق را بنام کاپی سخت یا ‪Hard‬‬

‫‪ Copy‬نیز یاد می نمایند‪.‬‬

‫‪41‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫ماشین چاپ از طریق پورت موازی ) ‪ ( Parallel Port‬مانند ) ‪ LPT ( Line Printer‬به کیس )‪ (Case‬وصل‬

‫میباشد‪ .‬بعضی انواع ماشین های چاپ تنها حروف ‪ ،‬ارقام وعالیم را چاپ کرده می توانند‪ .‬انواع دیگر آن گرافیک را نیز چاپ‬

‫کرده می تواند‪.‬‬

‫بعبارت دیگراز جمله اجزای خروجی کمپیوتر میباشد و وظیفه آن تبدیل نمودن انرژی برقی به انرژی میخانیکی میباشد ‪ .‬یا‬

‫به عباره دیگر معلومات دلخواه مارا به روی کاغذ چاپ میکند‪.‬‬

‫ماشین های چاپ ازنقطه نظر روش چاپ به دونوع ذیل تقسیم می گردند‪:‬‬

‫‪ ‬ماشین های چاپ ضربه ای ) ‪( Impact Printer‬‬

‫‪ ‬ماشین های چاپ غیر ضربه ای )‪( Non –Impact Printer‬‬

‫(شکل پرینترها)‬

‫درتعیین نوع ماشین چاپ ‪ ،‬چهار نقطه ذیل درنظر گرفته می شــــــــــود‪:‬‬

‫‪ .2‬کیفیت تصویر)‪(Image Quality‬‬

‫کیفیت تصویریا وضاحت چاپ )‪ ( Print Resolution‬عبارت از تعداد نقاط دریک انچ می باشد که آنرا‬

‫) ‪ DPI ( Dot Per Inch‬میگویند‪ .‬هر قدرکه تعداد این نقاط زیاد باشد به همان اندازه کیفیت چاپ‬

‫خوبترو واضحتراست‪.‬‬
‫‪42‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬
‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫‪ .1‬سرعت چاپ )‪( Speed‬‬

‫سرعت ماشین چاپ عبارت از تعداد صفحات است که ماشین چاپ آنرا در یک دقیقه پاپ کرده می تواند‪.‬‬

‫‪ .9‬قیمت اولیه ماشین چاپ ) ‪( Initial Cost‬‬

‫‪ .2‬قیمت رنگ‬

‫وسایل ذخیره اطالعات‬


‫)‪(Storage Devices‬‬
‫محلیکه اطالعات و پروگرام ها در آن حفظ و ذخیره می گردد بنام حا فظه کمپیوتریاد میشود‪ .‬حافظه کمپیوتر شبیه با‬

‫حافظ انسان است‪ .‬با این تفاوت که حافظه کمپیوتر مقدار زیاد از معلومات را درخود ذخیره کرده میتواند‪ ،‬بدون اینکه‬

‫کوچکترین تغیری در آن وارد نماید‪ .‬ویا آنرا فرموش کند‪ .‬هم چنین حافظه کمپیوتر قادر است به محض اینکه اطالعی از‬

‫کمپیوتر خواسته شود‪ ( CPU ،‬پراسسر کمپیوتر) باسرعت زیاد در اطالعات ذخیره شده‪ ،‬جستجونموده وبه اطالع‬

‫مورد نظردسترسی پیداکند‪ .‬حافظه کمپیوتربه خانه )‪ ( Cell‬های زیاد تقسیم گردیده وهر خانه دارای یک آدرس می‬

‫باشد‪ .‬اطالعات ذخیره شده در خافظه را محتوی ) ‪ ( Contents‬حافظه گویند‪ .‬محتوی حافظه حروف‪ ،‬اعداد‪ ،‬عالیم‬

‫وغیره می باشد‪ .‬به شکل عمومی هر چیزی که قابلیت تبدیل شدن به صفر و یک راداشته باشد می تواند در حافظه‬

‫کمپیوترذخیر گردد‪ .‬پس محتوای حافظه هر چیزی که باشد ( حروف ‪ ،‬اعداد‪ ،‬عالیم ‪ ،‬اشکال ‪ ،‬تصاویر‪ ،‬صوت‪ )...،‬به شکل‬

‫کود شده ) ‪ ( Coded‬در حافظه قرارمیگیرد‪ .‬این کود ها فقط متشکل از صفر ویک می باشد‪ .‬هرگاه در یک خانه از‬

‫حافظه اطالعی را قرار دهیم ‪ ،‬محتوی قبلی آن ازبین می رود واطالع جدید جایگزین اطالع قبلی میشود‪.‬‬

‫حافظه همرای پراسسرارتباط نزدیک داشته ولی بخش جداگانه ومستقل از پراسسرمی باشد‪ Data .‬توسط بخش کنترول از‬

‫وسایل به حافظه فرستــاده می شود‪ .‬هم چنین بخش کنترول)‪ (Control Unite‬آنرا در وقت ضرورت از حافظه گرفته‬

‫و انرا به بخش حساب ومنطق )‪ (Arithmetic and logic‬می فرستد‪ .‬حافظه اطالعات و دستور های همان پروگرام‬

‫را حفظ مینماید که درحالت اجرا باشد‪.‬‬

‫به صورت عمومی حافظه کمپیوتربه دو نوع ذیل تقسیم میـگردد‪:‬‬

‫‪ .2‬حافظه اصلی )‪(Main Memory‬‬

‫‪ .1‬حافظه دومی)‪(Secondary Memory‬‬

‫‪43‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫حافظه دومی بنام های حافظه کمکی)‪ (Auxiliary Memory‬ووسایل ذخیره را بنام )‪(Storage Devices‬یاد می‬

‫کنند‪.‬‬

‫حافظه اصلی کمپیوترنیز به دو نوع میباشد‪:‬‬

‫‪- 2‬حافظه ‪( Read Only Memory) ROM‬‬

‫‪- 1‬حافظه ‪( Random Access Memory ) RAM‬‬

‫حافظه روم یا ‪( Read Only Memory ) ROM‬‬

‫عبارت ازحافظه اصلی کمپیوتراست که صرف خوانده می شود وچیزی در آن نوشته شده نمی تواند‪ .‬در اثرقطع شدن برق‬

‫محتوی آن ازبین نمی رود‪ .‬معموال ً برای ذخیره لخت افزار)‪ (Firmware‬استفاده میگردد‪ .‬دستور های که وظیفه آن‬

‫شروع کردن کمپیوتر می باشد در ‪ ROM‬به شکل دایمی ذخیره وهنگام روشن شدن کمپیوترتمام پرزه جات کمپیوتر را‬

‫امتحان نموده و سیستم عامل)‪ (Operating System‬را نیزپیدا و آنرا به حافظه اصلی ‪ RAM‬منتقل می سازد‪.‬‬

‫درحقیقت وظیفه اصلی ‪ ROM‬رهنمائی کمپیوترقبل ازدستورهای ما می باشد‪ .‬یعنی قبل ازاینکه ما به کمپیوتردستوردهیم (‬

‫آنرا رهنمائی نمایم) روم )‪ (ROM‬آنرا رهنمائی می کند‪ .‬پس اگراین گفته جایزباشد که کمپیوترعقل دارد ‪ ،‬روم (‬

‫)‪ ROM‬عقل کمپیوتراست‪.‬‬

‫(شکل حافظه روم)‬

‫قابل یاد آوری است که محتوی روم )‪ (ROM‬درفابریکه ثبت می گردد ما وشما نمی توانیم آنرا تغییردهیم‪.‬‬

‫سرعت دست رسی به ‪ ROM‬کمتراز سرعت ‪ RAM‬بوده که به همین دلیل اطالعات مستقردر ‪ ROM‬قبل از استفاده آن‬

‫در‪ RAM‬قرارمیگیرد‪.‬‬

‫‪44‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫حافظه رم)‪RAM ( Read Access Memory‬‬

‫نوع از حافظه اصلی کمپیوتر است که هم خوانده وهم در آن نوشته شده می تواند‪ .‬هرخانه )‪ (Cell‬در اینوع حافظه‬

‫دارای یک آدرس بوده و ‪ CPU‬می تواند آنرا به شکل مستقیم مورد دست رسی قرار دهد‪ .‬وقتیکه ‪ CPU‬دست رسی به‬

‫اطالعات موجود در خانه از اینوع حافظه را خواسته باشد‪ ،‬ادرس ان محل را گرفته وجهت خواندن اطالعات مورد نظر‬

‫مستقیما به سراغ آن می رود‪ .‬این قابلیت مراجعه مستقیم به محل مورد نظر به ‪ CPU‬کمپیوتراجازه دست رسی سریع به‬

‫ادرس خواسته شده را می دهد‪.‬‬

‫(شکل حافظه رم)‬

‫دراثرقطع شدن برق محتوی ‪ RAM‬ازبین می رود‪ .‬در اثنای کارکردن با کمپیوترازهمین قسمت حافظه استفاده میگردد‪.‬‬

‫یابه عباره دیگر ‪ ،‬هر پروگرامی که خواسته باشیم در آن کار نمائیم باید آنرا به ‪ RAM‬انتقال دهیم که همین انتقال یک‬

‫پروگارم به ‪ RAM‬عبارت از اجرا نمودن پروگرام ) ‪ (Program Running‬می باشد‪.‬‬

‫درپهلوی سرعت ‪ CPU‬مقدار‪ RAM‬نیز در سرعت کمپیوتر رول دارد‪ .‬به هر اندازه ایکه مقدار ‪ RAM‬دریک‬

‫کمپیوترزیاد باشد به همان اندازه سرعت کمپیوترزیاد وپروگرام های بزرگ را اجرا کرده میتواند‪ .‬پروگرام های مختلف‬

‫به مقدارمعینی از ‪ RAM‬ضرورت دارد و اگرمقدار‪ RAM‬ازهمان اندازه کم باشد پروگرام در کمپیوتراجرا نخواهد شد‪.‬‬

‫مثال ً ویندوز ‪ ( 32‬اقال ً به ‪ 20‬میگا بایت ‪ RAM‬ضرورت دارد و اگر مقدار‪ RAM‬در یک کمپیوترکمتراز ‪ 20‬میگاه بایت‬

‫‪45‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫باشد‪ ،‬ویندوز‪ 32‬را اجرانخواهد کرد‪ .‬یا برای اینکه کمپیوتر شما ویندوز ‪ XP‬را اجرا کند باید کمپیوترشما اقال ً ‪ 02‬میگا‬

‫بایت ‪ RAM‬داشته باشد‪.‬‬

‫طوریکه به همه معلوم است که در این سالها اندازه )‪ ( Size‬پروگرام ها به شکل حیرت انگیز افزایش نموده و مینماید که‬

‫در پهلوی آن مقدار‪ RAM‬افزایش یافته است‪ .‬دراثنای نوشتن این سطرها مقدار‪ RAM‬در کمپیوترهای شخصی ‪ 212‬یا ‪150‬‬

‫وحتی ‪ 521‬میگا بایت می باشد‪.‬‬

‫دراینجا بخاطر رفع شک وتردید ضروری می دانم تا به نقطه ذیل اشاره نمائیم‪:‬‬

‫ضرور نیست تا مقدار‪ RAM‬مساوی به اندازه پروگرام باشد‪ .‬مثال اگریک پروگرام دارای سایز ‪ 51‬میگابایت باشد ممکن است‬

‫که در ‪ 2‬یا ‪ 20‬میگا بایت اجرا )‪ ( Run‬شود‪ .‬البته این کار به کمک حافظه مجازی )‪ ( Virtual Memory‬صورت‬

‫میگیرد‪.‬‬

‫حافظه ‪ RAM‬به سه نوع ذیل میباشد‪:‬‬

‫‪ ‬رم دینامیکی )‪( Dynamic RAM‬‬

‫‪ ‬رم ثابت )‪( Static RAM‬‬

‫‪ ‬رم ویدیو)‪(Video RAM‬‬

‫حافظه ‪ RAM‬به دو دسته تقسیم میشود که عبارتند از حافظه دینامیک رم )‪(Dynamic RAM‬و حافظه رم ثابت یا‬

‫)‪(Static RAM‬در حافظه دینامیک رم یا ‪ Dynamic RAM‬اطالعات پس از مدت کوتاهی از بین میروند و لذا در‬

‫هر ثانیه در حدود ‪ 151‬الی ‪ 511‬بار باید اطالعات موجود در آن تازه یا ‪ Refresh‬گردند‪ .‬به همین دلیل بسیار کند عمل‬

‫میکنند‪.‬‬

‫حافظه های ثابت یا ‪ Static RAM‬که از فلیپ فالپها تشکیل شدهاند با مصرف برق کم به مدت طوالنی اطالعات را‬

‫نگهداری میکنند و اطالعات این حافظهها نیاز به تازه شدن ندارد ‪ ،‬لذا سرعت آنها بیشتر از ‪ RAM‬های دینامیک است ‪ .‬الزم‬

‫به ذکر است که پساز قطع جریان برق اطالعات این ‪RAM‬ها پاک میشود‪ .‬در کمپیوترهایی که امروزه در بازار یافت می‬

‫شوند ‪RAM‬ها از نوع ‪ Static RAM‬هستند‪ .‬همچنین گفتنی است ‪RAM‬های قدیمیتر که اندازه کوچکتری داشتند با نام‬

‫‪ SIMM‬و ‪RAM‬های کنونی که بزرگتر هستند را با نام ‪ DIMM‬میشناسند‪.‬‬

‫‪46‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫حافظه مخفی‬
‫‪Cache Memory‬‬
‫حافظه مخفی یک نوع حافظه سریع ازنوع ‪ SRAM‬بوده که به حیث انتظارگاه )‪ (Buffer‬جهت تسریع عملیه انتقال‬

‫‪ Data‬بین حافظه اصلی )‪ ( RAM‬وپراسسر مورد استفاده قرارمی گیرد‪ .‬همان اطالعات که بعد از اطالعات تحت‬

‫پراسس‪ ،‬باید توسط ‪ CPU‬پراسس گردد‪ ،‬در حافظه مخقی قرار داده می شود‪ .‬وبه این ترتیب وقت دست رســـی به اطالعات‬

‫) ‪ ( Access time‬را کم می سازد‪.‬‬

‫چون حافظه اصلی کمپیوتر از نوع ‪ DRAM‬بوده وسرعت دست رسی به آن نظر به سرعت ‪ CPU‬خیلی کم است ‪ ،‬لهذا انتقال‬

‫‪ Data‬بین حافظه اصلی وراجسترهای ‪ CPU‬یکی از مصرف کننده های مهم وقت است ‪ .‬به هر اندازه که سرعت ‪ CPU‬زیاد‬

‫باشد ولی در اثنای گرفتن ‪ Data‬از ‪ ، RAM‬در کار ‪ CPU‬سکته ها صورت می گیرد‪ .‬این سکته ها در سرعت کلی‬

‫کمپیوترتاثیر منفی گذاشته وسرعت کمپیوتربا وجود داشتن ‪ CPU‬سریع وحافظه زیاد ‪ ،‬کم می گردد‪ .‬حافظه مخفی را ه‬

‫حل برای این مشکل میباشد‪.‬‬

‫(ساختار حافظه)‬

‫اگر تا کنون برای خود کمپیوتری تهیه کرده باشید ‪ ،‬واژه " ‪ "Cache‬برای شما آشنا خواهد بود‪ .‬کمپیوترهای جدید‬

‫دارای ‪ Cache‬از نوع ‪ L1‬و ‪ L2‬می باشند‪ Cache.‬یک مفهوم کمپیوتری است که بر روی هر نوع کامپیوتر به یک شکل‬

‫خاص وجود دارد‪ .‬حافظه های ‪ ، Cache‬نرم افزارهای با قابلیت ‪ Cache‬هارد دیسک و صفحات ‪ Cache‬همه بنوعی از‬

‫مفهوم ‪ Caching‬استفاده می نمایند‪ .‬حافظه مجازی که توسط سیستم های عامل ارائه می گردد نیز از مفهوم فوق استفاده می‬

‫نماید‪.‬‬

‫‪47‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫موقعیت حافظه مخفی‬

‫(موقعیت حافظه مخفی)‬

‫مادر بورد ‪System Board،Mother Board‬یا‪Main Board‬‬

‫وقتکه کیس کمپیوتری را باز می کنید بزرگترین پرزه یی که داخل آن می بینید ‪motherboard‬می باشد‪.‬و آن بردی‬

‫است که پروسسر و رم وتمامی وسایل جانبی بگونه مستقیم وغیر مستقیم روی آن قرار می گیرند همه درایوهای شما اعم از‬

‫هارد دیسک ‪ CD-ROM‬و فالپی درایو به وسیله یک کیبل به ‪motherboard‬متصل هستند و اطالعات درایوها و‬

‫پروسس ر و رم در حال انتقال هستند و این زمانی است که برنامه ای در حال اجرا شدن باشد یا فایلی ذخیره می شود و مانند آن‪.‬‬

‫کارتهای شبکه ‪ ،‬صدا و گرافیک به وسیله سالتها به ‪motherboard‬وصل می شوند و زمانی که شما در انترنت کار و‬

‫می کنید یا در حال اجرای یک بازی کمپیوتری هستید یا به یک موسیقی که از کمپیوتر پخش می شود گوش می دهید و می‬

‫توانید برنامه هایی که در حال اجرا است از مانیتور ببینید به این معنی است که اطالعات بین این کارتها و‬

‫‪motherboard‬و پروسسر در حال رد و بدل است همچنین مادر برد چند چیپ دارد که به آنها چیپ ست و ‪super‬‬

‫‪I/O controller‬گویند و این چیپ ها انتقال اطالعات بین پروسسر و دیگر اجزا کمپیوتر را ممکن می سازند‪.‬‬

‫(شکل مادر بورد)‬

‫‪48‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫تاریخچه مادربورد ها‬

‫مادر بورد )‪ (Mother Board‬یکی ازاجزای اساسی و مهم کمپیوترهای شخصی محسوب می گردد‪.‬در سال‬

‫‪2321‬همزمان با ارایه اولین کمپیوترهای شخصی از مادر بورد استفاده گردید‪ .‬اولین مادر بورد از لحاظ اندازه نسبتاً بزرگ‬

‫و بر روی آن مایکرو پروسسر ‪ 2121‬نصب گردید‪ .‬این برد شامل ‪ ، BIOS‬ساکت ها برای حافظه مربوط به ‪ CPU‬و‬

‫مجموعه ای از سالت ها بود که کارت ها از طریق آنها به سیستم بورد متصل می گردیدند‪ .‬در صورتیکه قصد استفاده از‬

‫فالپی درایو و یا یک پورت موازی و ‪ ...‬وجود داشت‪ ،‬می بایست یک برد جداگانه تهیه و آن را از طریق یکی از سالت های‬

‫موجود‪ ،‬به سیستم بورد متصل کرد‪ .‬وضعیت فوق سرگذشت اولین بردهای اصلی استفاده شده در کمپیوترهای شخصی بود‪.‬‬

‫شرکت های آی ‪ .‬بی ‪.‬ام و اپل با ایجاد تغییرات اساسی‪ ،‬بوردهایی را طراحی نمودند که امکان اضافه کرد پتانسیل های دلخواه‬

‫و جدید در هر زمان میسر بوده و تولید کنندگان متعدد بتوانند محصوالت خود را بر اساس استندردهای فوق طراحی و به‬

‫بازار عرضه نمایند‪ .‬برداصلی یک مدار چاپی چند الیه است ‪ .‬مسیرهای مسی که ‪ Traces‬نامیده می شوند‪ ،‬امکان حرکت‬

‫سیگنال و ولتاژ را بر روی مادر بورد فراهم می نمایند ‪.‬ازتکنالوژی چند الیه استفاده شده تا بدین طریق برخی از الیه های‬

‫بورد ‪ ،‬قادر به حمل داده برای ‪ ، BIOS‬پردازنده و حافظه بوده در حالیکه الیه های دیگر ولتاژ و ‪ Ground‬را بدون‬

‫نگرانی از اتصال کوتاه جابجا نمایند‪ .‬اندازه گذرگاه داده )‪ (Data Bus‬بورد های اصلی جدید دارای یک گذرگاه داده ای‬

‫شصت و چهار بیتی می باشند‪ .‬گذرگاه فوق عرض بزرگراهی را نشان می دهد که داده ها در طول آن حرکت و دراختیار‬

‫پروسسر گذاشته شده و یا پروسسر نتایج عملیات خود را از طریق آنها ارسال می نماید‪.‬‬

‫بخش های یک مادربورد؟‬

‫مادربورد شامل اتصاالت بسیاری برای تمام بخشها می باشد‪ .‬مادربوردها شامل سالت های گسترده مانند‪AGP ،PCI ، ISA‬‬

‫و ساکتهای ‪ DIMM‬می باشند‪ .‬به عالوه آن شامل اتصاالت بیرونی برای کارت صدای ‪ Onboard‬شما‪ ،‬پورت های‬

‫موازی و سریال‪ ،‬پورت ها ‪ PS/2‬برای موس و صفحه کلید و همچنین اتصاالت ‪ Fire wire‬و شبکه میباشد‪ .‬بنابراین‬

‫مادربورد نقش مهم در عملکرد ‪ PC‬شما دارد‪ ،‬تمام بخشهایی را که شما می خرید به این بستگی دارند که مادربورد اتصاالت‬

‫صحیحی که قابل دسترس و کارآمد می باشد را داشته باشند‪ .‬اگر شما ‪ Case‬کمپیوتر خود را باز کنید‪ ،‬مادربورد یک‬

‫قطعه صفحه مدار مستطیل شکل و مسطح است که به نظر می رسد هر چیزی به یک دلیلی به آن متصل شده است‪ .‬که شامل‬

‫‪49‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫بخشهای کلیدی زیر می باشند‪ :‬یک مایکرو پروسسر "‪ "Socket‬که تعریف می کند که مادربورد چه نوع پروسسر را‬

‫استفاده می کند‪ .‬یک ‪ Chipset‬که سیستم مدار منطقی کمپیوتر را تشکیل می دهد و معموال از دو قسمت که پل نام گرفته‬

‫اند (یک پل شمالی و در مقابل آن پل جنوبی) تشکیل می شود و ‪ CPU‬را به بقیه سیستم متصل می کند ‪.‬یک تراشه سیستم‬

‫ورودی‪ /‬خروجی )‪ (BIOS‬که اصلی ترین عملکرد یک کمپیوتر و چگونگی تعمیر آن را کنترول می کند‪ .‬و یک ساعت‬

‫بالدرنگ که ‪ chip‬است که با باطری کار می کند و زمان سیستم و عملکردهای اصلی دیگر را حفظ می کند‪ .‬به عالوه‬

‫مادربورد سالت یا قسمتهایی برای الحاق قسمتهای جانبی گوناگون یا پشتیبانی از سیستم‪ /‬سخت افزار دارد‪ .‬در آنجا یک‬

‫‪Accelerated Graphics Port‬وجود دارد که منحصراً برای کارتهای ویدیو استفاده می شود‪Integrated ،‬‬

‫‪Drive Electronics‬که ارتباط را برای درایوهای هارددیسک تهیه می کند‪ ،‬حافظه یا کارتهای ‪ RAM‬و‪ PCI‬که از‬

‫میان دیگر چیزها اتصاالت الکترونیکی را برای کارت کپچر ویدیویی و کارتهای شبکه تامین می کند ‪.‬‬

‫(شکل مادر بورد با سالت های آن)‬

‫انواع سالت های مادر بورد‬

‫سالت ها عبارت از محالت است که به هدف وصل کردن کارت ها مختلف استفاده میشود‪.‬در صورت نبود سالت ها مشکل‬

‫بزرگی به میان می اید و قادر به وصل کردن هیچ یکی از کارت های مانند‪:‬کارت شبکه ‪،‬گرافیک‪،‬کارت تلویزیون‬

‫‪...‬نخواهید بود‪.‬مادر بورد های مختلف دارنده سالت های متفاوت ومتعدد میباشد‪.‬که در زمان انتخاب مادر بورد ها باید این‬

‫نکته در نظر گرفته شود‪.‬در ذیل به شرح چند نوع از سالت ها اشاره میشود‪.‬‬
‫)‪ ISA(Indastry Standard Architeture‬‬
‫)‪ EISA(Enhance Indastry Standard Architeture‬‬
‫)‪ MCA(Mirco Channel Architeture‬‬

‫‪50‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫‪‬‬ ‫)‪VESA(Video Electronic Standard Assosiation‬‬


‫‪‬‬ ‫)‪PCI(Prepheral Component Interconnect‬‬
‫‪‬‬ ‫)‪PCMCIA(Personal Computer Memory Card International Assosiation‬‬
‫‪‬‬ ‫)‪AGP(Accelerated Graphic Port‬‬
‫‪ISA‬سالت‬

‫این نوع سالت جزو قدیمی ترین سالت های مادربورد محسوب میشود‪ ،‬که در حال حاضر کمتر روی مادربورد ها به چشم‬

‫میخورد (روی مادربورد های قدیمی تر) ‪ .‬معموال از دیگر سالت ها درازتر هستند ‪ .‬سالت های ‪ ISA‬دارای دو نوع ‪ 2‬بیتی‬

‫و ‪ 20‬بیتی هستند که توانایی انتقال در نوع ‪ 2‬بیتی ‪ MB/sec12015‬مگابایت بر ثانیه است و در نوع ‪ 20‬بیتی ‪MB/sec1‬‬

‫مگابایت بر ثانیه است ‪ .‬با توجه به نرخ انتقال پایین این نوع سالت ها از آنها معموال برای اتصال دستگاه هایی که با سرعت کم‬

‫کار می کنند و نیاز به سرعت باال ندارند استفاده می شود مانند کارتهای مودم و کارتهای صوتی و ‪....‬‬

‫در مادربورد های جدید این نوع اسالت ها مشاهده نمی شوند‪.‬زیرا سالت های ‪PCI‬جایگزین آن شده است‪.‬‬

‫‪EISA‬سالت‬

‫از این نوع اسالت ها معموال در سیستم های رومیزی (‪ )Desktop PC‬استفاده نمیشود ‪،‬در واقع این سالت ها در سرور‬

‫ها یا هاست ها مورد استفاده قرار می گیرد‪.‬سالتهای ‪ EISA‬دارای قابلیت مدیریت بس ها (‪ )Mastering Bus‬هستند که‬

‫این قابلیت به دستگاه های متصل شده با این سالت این امکان را می دهند که بدون ایجاد مزاحمت و اختالل در ‪ CPU‬با هر‬

‫قسمت از سیستم ارتباط داشته باشند ‪ .‬که این امر موجب میشود سرعت و کارایی سیستم افزایش پیدا کند ‪ .‬در واقع این‬

‫سالت ها از این حیث شباهت زیادی با ‪ SCSI‬دارند ‪.‬‬

‫‪MCA‬سالت‬

‫این سالت توسط ‪ IBM‬طراحی و ساخته شد ‪ .‬این سالت ‪ 91‬بیتی بوده و شباهت زیادی با ‪ EISA‬دارد اما نمی توان کارت‬

‫های ‪ ISA‬را روی این اسالت ها متصل کرد ‪ MCA .‬از ‪ Bus Mastering‬پشتیبانی می کند وهمچنین می تواند دستگاه‬

‫هایی که به آن متصل هستند روشناسایی و به صورت خودکار پیکر بندی کند‪ .‬سالت ‪ MCA‬از رابطهای الکتریکی کمتری‬

‫ساخته شده و خطاهای آنها هم کاهش پیدا کرده ‪ .‬با تمامی احوال ‪ MCA‬سالت ها به تاریخ پیوسته و در حال حاضر هیچکس‬

‫ازآن استفاده نمیکند‪.‬‬

‫‪51‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫‪VESA‬سالت‬

‫این سالت ها برای ارایه روابط پرسرعت برای کارت های گرافیکی که نیاز به پهنای باند بیشتری داشتند ارایه و استفاده‬

‫شد‪ .‬سرعت انتقال این اسالت به ‪ MB/sec291‬می رسد‪ .‬بس های داخلی این سالت به صورت مستقیم به گذرگاه های داخلی‬

‫‪ CPU‬در ارتباط هستند‪ .‬این سالت ها حدود ‪ 2‬اینچ از سالت ‪ ISA‬درازتر هستند‪.‬‬

‫‪PCI‬سالت‬

‫‪ PCI‬توسط اینتل توسعه یافت‪ .‬این بس ها شباهت ها و تفاوت هایی با ‪ VESA‬داردکه از شباهت های آنها‬

‫میشود به سرعت یکسان آنها اشاره کرد‪ .‬در این سالت بین کارت و ‪ CPU‬یک واحد رابط پرسرعت وجود‬

‫دارد که استقالل سالت از ‪ CPU‬را فراهم میکند ‪ .‬وابستگی ‪ VESA‬به ‪ CPU‬یک مشکل اساسی حساب‬

‫میشودکه در ‪ PCI‬این مشکل برطرف شده است‪.‬شما می توانید یک کارت را به سالت ‪ PCI‬متصل کنید بدون‬

‫اینکه هیچ پیکر بندی انجام بدهید ‪ .‬زیرا خود سالت کارت را شناسایی کرده و عملیات ‪Plug and Play‬‬

‫رو آغاز می کند‪.‬استفاده انبوه از این سالت از بعد ‪ Pentium‬آغاز شد ‪.‬‬

‫‪PCIE‬سالت‬

‫این سالت نیز زیرمجموعه ‪ PCI‬محسوب میشود و تنها تفاوتش با ‪ PCI‬پهنای باند و سرعت بیشتر آنها می‬

‫باشد‪.‬که معموال برای کارت های گرافیکی از آن استفاده میشود‪.‬‬

‫‪PCMCIA‬سالت‬
‫نوع خاص سالت است که شما می توانید وسایل وکارتهای اعتباری قابل حمل را به آنها متصل کنید‪.‬از این سالت برای لپتاپ‬

‫ها نیز استفاده می شود‪ .‬این سالت دارای ‪ 02‬پین میباشد‪.‬‬

‫‪ PCMCIA‬خود شامل سه نوع سالت است‪:‬‬

‫نوع اول ‪ :‬دارای ضخامت ‪ 929‬میلی متر و برای آیتم هایی مانند ‪ RAM‬وحافظه فلش از آن استفاده میشود‪.‬این نوع اغلب در‬

‫پالمتاپ ها (‪ )Palmtop‬و دیگر سیستم های دستی مشاهده می شود‪.‬‬

‫نوع دوم ‪ :‬دارای ضخامت ‪ 5‬میلی متر می باشد و برای دستگاه های ‪ I/O‬نظیر مودم و کارت گرافیک مورد استفاده قرار می‬

‫‪52‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫گیرد‬

‫نوع سوم ‪ :‬دارای ضخامت ‪ 2125‬میلی متر است که برای حافظه های جانبی (‪ )Hard Drives‬مورد استفاده قرار می گیرد ‪.‬‬

‫‪AGP‬سالت‬

‫سالت ‪ AGP‬به صورت تخصصی برای کارت های گرافیکی طراحی و عرضه شده است‪ .‬گذرگاه های این اسالت به صورت‬

‫مستقیم به گذرگاه جلویی سیستم (‪ )FSB‬متصل هستند که این امکان را به سالت می دهد که بتواند به صورت مستقیم به‬

‫حافظه اصلی و ‪ CPU‬دسترسی داشته باشد‪.‬اما این به این معنا نیست که در کار آنها اختالل ایجاد کند‪.‬در مادربورد های جدید‬

‫این سالت هم جای خودش را به سالت ‪ PCI-E‬داده است‪.‬‬


‫رم سالت‬
‫این سالت جایگاه حافظه اصلی (‪ )RAM‬سیستم است که معموال مکانش روی برد اصلی از دیگر سالت ها جداست ‪ .‬تعداد این‬

‫سالت ها بسته به مدل مادربرد به ‪ 1‬یا ‪ 2‬تا متفاوت است ‪ .‬به این سالت ها اصطالحاً بانک رم (‪)RAM BANK‬نیز می گوید‪.‬‬

‫انواع اسالت رم ‪:‬‬

‫‪)Rambus DRAM (RDRAM )2‬‬

‫‪)Synchronous DRAM (SDRAM )1‬‬

‫‪)Rate SDRAM DDR (Double Data )9‬‬

‫حافظه دوّمی کمپیوتر‬


‫)‪(Secondary Memory‬‬
‫برای حفظ ونگهداشت دایمی اطالعات )‪ (Data‬نظربه دالیل ذیل ازحافظه اصلی کمپیوتر)‪ (RAM‬استفاده کرده نمی‬

‫توانیم‪.‬‬

‫‪ ‬دراثرقطع شدن برق محتوی )‪ (Contents‬رم )‪ (RAM‬ازبین میرود‪.‬‬

‫‪ ‬قیمت رم )‪ (RAM‬زیاد است‪.‬‬

‫‪ ‬ظرفیت )‪ (Capacity‬یا مقداررم )‪ (RAM‬کم میباشد‪.‬‬

‫‪ ‬با استفاده از حافظه کمکی امکان انتقال اطالعات از یک کمپیوتربه کمپیوتردیگربه اسانی مهیا می شود‪.‬‬

‫ممکن تنها دلیل اول کافی باشد‪ ،‬تا بخاطر حفظ ونگهداشت دایمی ‪ Data‬ازوسایل دیگر استفاده نمائیم‪.‬‬

‫‪53‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫وسایل که جهت حفظ و نگهداشت دایمی یا نیمه دایمی اطالعات )‪ (Data‬بکاربرده میشود بنام حافظه دومی‬

‫)‪ (Secondary Memory‬ویا حافظه کمکی )‪ (Auxiliary Memory‬نیزیاد میشود‪ .‬اگر حافظه اصلی‬

‫کمپیوتر)‪ (RAM‬را مغزکمپیوت ربنامیم‪ ،‬بیجا نخواهد بود که حافظه دومی کمپیوتر را کتاب برای کمپیوتربنامیم‪.‬‬

‫طریقه استفاده کمپیوتراز حافظه کمکی با وسایل ذخیره مشابه به استفاده ما وشما ازکتاب وکتابچه می باشد‪.‬‬

‫وسایل ذخیره اطالعات دارای مزیت های ذیل است‪:‬‬

‫‪ .2‬ساحه )‪(Space‬‬

‫‪ .1‬قابلیت اطمنان )‪(Reliability‬‬

‫‪ .9‬انعطاف پذیری)‪(Flexibility‬‬

‫‪ .2‬اقتصاد) ‪(Economic‬‬

‫حافظه دومی کمپیوتر) ‪ ( Secondary Memory‬به دوگروپ ذیل تقسـیم میگردد‪:‬‬

‫‪- 2‬دیسک های مقناطیسی)‪( Magnetic Disk‬‬

‫‪- 1‬دیسک های نوری)‪(Optical disk‬‬

‫دیسک های مقناطیسی)‪(Magnetic Disk‬‬

‫اطالعات در دیسک های مقناطیسی به صورت نقاط )‪ (Spots‬مقناطیسی شده ثبت میگردد‪ .‬رقم یک توسط نقطه مقناطیسی‬

‫شده ورقم صفر توسط نقطه غیر مقناطیسی شده تمثیل ) ‪ (Represent‬میگردد‪.‬‬

‫ازهمین سبب کوچکترین واحد اطالعاتی که روی دیسک های مقناطیسی ثبت می گردد بیت )‪ (Bit‬می باشد‪ .‬هر بیت دارای‬

‫دو حالت صفر ویک است که این دو حالت با استفاده از دو میدان مقناطیسی در روی دیسک ها ثبت می گردد‪.‬‬

‫دراثنای خوا ندن اطالعات از دیسک‪ ،‬نقاط مقناطیسی شده باید به ضربه های الکتریکی )‪ (Electrical Impulses‬تبدیل‬

‫گردد تا به ‪ CPU‬فرستاده شده بتواند‪ .‬هنگام نوشتن اطالعات باالی دیسک ‪ ،‬باید ضربه های الکتریکی به نقاط مقناطیسی شده‬

‫تبدیل گردد‪.‬‬

‫دیــــــک های مقناطیسی به دو نوع اند‪:‬‬

‫‪ .2‬دیسک های نرم) ‪( Floppy disks‬‬

‫‪ .1‬دیسک های سخت) ‪( Hard disks‬‬

‫‪54‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫‪Hard Disk‬‬
‫دیسک سخت‬

‫هارد دیسک عبارت از حافظه دایمی کمپیوتر میباشد که ازالمونیم ساخته شده و ازهمین سبب بنام دیسک سخت نیزیاد‬

‫میگردد‪.‬دیسک های سخت در درایف آن نصب گردیده و ازهمین سبب بنام دیسک ثابت )‪ ( Static Disk‬نیزیاد می شود‪.‬‬

‫تمام اطالعات را که ما وارد کمپیوتر مینمایم در همین دسک ذخیره میگردد‪.‬‬

‫(ساختار هارد دیسک)‬

‫کشف هارد دیسک‬

‫‪ (International Business Machine) IBM‬به‬ ‫هاردر دیسک اولین بار توسط شرکت‬

‫منظور ذخیره سازی اطالعات بوجود آمد که در آغاز بنام )‪ (Winchester‬نیز یاد میشود ‪.‬‬

‫هارد دیسک یک محیط ذخیره سازی دایم را برای اطالعات فراهم مینماید که بر روی هر کمپیوتر‬

‫حد اقل یک ‪ Hard disk‬وجود دارد ‪ .‬برخی از سیستم ها ممکن است دارای بیش از یک هاردی دیسک‬

‫داشته باشد ‪.‬‬

‫ویژه گی های مهم در انتخاب هارد دیسک‬

‫ظرفیت‬

‫یکی از ویژه گی های مهم در انتخ اب هارد دیسک ظرفیت یا فضای ذخیره سازی می باشد ‪ .‬زیرا هارد‬

‫دیسک ها از عمده ترین و باارزش ترین وسایل ذخیره سازی میباشد ‪ .‬در صورت که هارد دیسک شما‬

‫در جریان کار تان به قلت حافظه دچار شود ‪ .‬مشکالت زیادی را متوجه سیستم شما میسازد ‪ .‬در این‬

‫‪55‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫صورت است که ظرفیت ذخیره سازی اط العات ومقدار هارد دیسک یکی از گزینه های برجسته در‬

‫انتخاب هارد دیسک می باشد ‪ .‬امروزه هارد دیسک های داخلی )‪ (Internal‬وخارجی )‪ (External‬در‬

‫دسترس می باشد ‪ .‬هارد دیسک های داخلی با ظرفیت ‪ 021،511‬گیگابایت وهارد دیسک های خارجی با یک‬

‫تیرا بایت در حال حاضر موجود است ‪.‬‬

‫سرعت دورانی‬

‫سرعت دوران یا چرخش هارد دیسک های ‪ ATA‬یا ‪IDE‬موجود ‪ 5211‬یا ‪ 5111‬دور در دقیقه ( ‪ ) rpm‬می باشد ‪ .‬درایو‬

‫های که دارای سرعت ‪ 5111‬دور در دقیقه می باشند معموال" ( در تمامی موارد صادق نخواهد بود ) دارای سرعت بیشتری در‬

‫ارتباط با بازیابی اطالعات می باشند ‪ .‬در آزمایشاتی که بر روی یک نمونه درایو با سرعت ‪ 5211‬دور در دقیقه انجام شده‬

‫است مشاهده شده است که سرعت تکثیر اطالعاتی به اندازه ‪ 221‬گیگابایت حدود ‪ % 99‬سریعتر از سرعت درایوهای ‪5111‬‬

‫دور در دقیقه می باشد‪ .‬در بعضی موارد پارامترهای دیگری مانند نوع الگوریتم استفاده شده بمنظور بازیابی اطالعات تاثیر‬

‫مستقیم بر کارایی یک درایو دارد‪.‬‬

‫اینترفیس‬

‫تقریباً تمامی کمپیوترهای ‪ Desktop‬از اینترفیس موازی ‪ ATA‬یا ‪ IDE‬و‪SATA‬استفاده می نمایند‪ .‬حداکثر سرعت‬

‫انتقال اطالعات در این نوع اینترفیس ها ‪ 211‬و یا ‪ 299‬مگابایت در ثانیه است‪ .‬بر اساس مجموعه آزمایش های انجام شده بر‬

‫روی اینترفیس های ‪ ، ATA/133‬مشخص شده است که سرعت آنان تاثیر مشهودی را در افزایش کارایی بدنبال نداشته است‬

‫چراکه درایوهای موجود امکان استفاده مناسب از سرعت باالی انتقال اطالعات در باندهای عریض را دارا نمی باشند‪( .‬‬

‫درایوهای موجود در سرعت باالی ‪ 211‬و یا بیشتر ممکن است دچار مشکل شوند )‪ .‬اکثر مادربردهای‬

‫قدیمی(‪ )Motherboard‬از ‪ ATA/299‬حمایت نمی نمایند‪.‬بنابراین برای استفاده از این نوع درایوها می بایست کارت‬

‫های جانبی بر روی سیستم نصب گردد ‪ .‬خوشبختانه درایوهایی که دارای استاندارد ‪ ATA/133‬می باشند امکان حمایت از‬

‫استاندارد ‪ ATA/100‬را نیز دارا می باشند‪.‬‬

‫‪56‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫حافظه موقت ( بافر )‬

‫زمانیکه یک سیستم درخواست اطالعات را می نماید هارد دیسک عالوه بر اینکه می بایست بازیابی ‪ Data‬درخواستی ر ا‬

‫انجام دهد‪.‬مسوولیت استقرار( ‪ ) Load‬اطالاعاتدر بافر مربوطه به خود را نیز برعهده دارد ‪ .‬بدین ترتیب در صورتیکه‬

‫پروسسر درخواست مجدد همان اطالعات قبلی را داشته باشد ‪ ،‬اطالعات مورد نیاز آن از طریق بافر هارد دیسک تامین‬

‫خواهد شد ‪ .‬استفاده از دو مگابایت بافر ظرفیت مناسبی در این رابطه می باشد ‪ .‬در مواردیکه از برنامه های خاصی نظیر‬

‫فتوشاپ استفاده می شود ظرفیت هشت مگابایت برای بافر منطقی بوده و اثرات مثبتی را در رابطه با افزایش کارایی سیستم‬

‫بدنبال خواهد داشت ‪.‬‬

‫اجزای مختلف هارد دیسک‬

‫‪o Disk Platter‬‬


‫‪o Media‬‬
‫‪o Read and Write Head‬‬
‫‪o DC Motors or Spindle motor‬‬
‫‪o Voice coil motor‬‬
‫‪o Stepper motor‬‬
‫دیسک پلیتر‬

‫در حقیقت ‪ platter‬جایست که اطالعات در آن ذخیره میشود و میتوان یک هارد دیسک از یک الی ‪21‬‬

‫‪ platter‬داشته باشد که این ‪ platter‬ها ‪ 125‬الی ‪ 5 . 9‬انچ اندازه دارد و ا ز شیشه یا المونیوم‬

‫ساخته شده است ‪ Platters .‬دو رویه بوده و یک هد خواندن و نوشتن در هر طرف از ‪ platter‬قرار‬

‫میگیرد ‪ .‬مطلب از دو رویه بودن این است که میتوان د اطالعات را در دو طرف پلتر ذخیره گردد ‪.‬‬

‫نصب میباشد و تمام پلتر ها را یک موتور بنام ‪ DC motor‬که آنرا‬ ‫‪ Platter‬روی یک میله آهنی بنام ‪spindle‬‬

‫‪ spindle motor‬نیز میگویند میچرخاند که این چرخش جایی که اطالعات در پلتر ذخیره میگردد برای هد های خواندن‬

‫و نوشتن میرساند و آنرا میخواند این چرخش نظر به مودل ‪ Hard disk‬فرق دارد که از ‪ 9011‬الی ‪ 21111‬دور فی دقیقه می‬

‫رسد‪.‬‬

‫‪57‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

) ‫( شکل پلیتر‬

‫بخش های الکترونیکی هارد دیسک ها‬

 Date Interface connector


 Communication board or Circuit board
 Jumpers
 Power Card
‫واحدات حافظه کمپیوتری‬
Bit = 0 or 1
1Byte = 8 Bit
1 Byte = 1 Character (letter)
1KB = 1024 Byte
1MB = 1024 KB
1GB = 1024 MB
(Optical disk)‫دیسـک های نوری‬

‫انواع دیسک های نوری‬


CD (Compact Disk) .2
Digital Versatile Disk) .1

58 ‫ پوهیالی سید ذبیح اهلل موسوی‬:‫گردآورنده‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫دیســک هــای فـشـــرده "‪Compacted Disk " CD‬‬

‫یک سی دی قادر به ذخیره سازی ‪ 74‬دقیقه الی ‪ 80‬دقیقه موزیک است‪ .‬ظرفیت دیسک های فوق بر حسب بایت معادل‬

‫‪ 665600B‬بایت و در مدل ‪ 80‬دقیقه ای‪ 716800B‬بایت است‪ .‬قطر این دیسک ها ‪ 12Cm‬دوازده سانتیمتر است‪ .‬سی‬

‫دی از جنس پالستیک بوده و دارای ضخامتی معادل چهار صدم یک اینچ "‪"1.2mm‬است‪.‬‬

‫‪CD ROM‬‬
‫عبارت از وسایل است‪.‬که توسط آن ما میتوانیم معلومات مورد نظر خویش را از روی دیســک های فشرده‬

‫)‪ CD(Compact Disk‬بخوانیم یا باالی آن ثبت نمایم‪.‬‬

‫(شکل سی دی درایف)‬

‫‪DVD-ROM‬‬

‫وقتی می خواهید یک دی وی دی بخرید باید دقت کنید که دستگاه پخش دی وی دی شما کدام نوع دی وی دی را پشتیبانی‬

‫میکند تا دچار مشکل نشوید‪ .‬برای خرید دی وی دی همچنین باید نوع نیاز خود را نیز در نظر بگیرید‪ .‬مثال‪:‬برای به وجود‬

‫آوردن یک نسخه پشتیبان از برنامههای روی هارد کمپیوترتان ‪ DVD-RAM‬مناسبترین گزینهاست یا برای دی وی دی‬

‫که قابل پخش توسط دستگاههای پخش دی وی دی خانگی باشد ‪ DVD-R‬بهترین انتخاب است‪ .‬پس به شما توصیه میکنیم‬

‫همیشه مطمئن شوید دی وی دی پلیرتان آن نوع خاص دی وی دی که مد نظر شماست را پشتیبانی میکند‪ .‬این موضوع معموالً‬

‫در مشخصات دی وی دی پلیر در کتابچه راهنمای آن قید شدهاست‪.‬‬

‫‪59‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫در اینجا به توضیحی کوتاه در مورد هر نوع آن میپردازیم‪ DVD-RAM :‬مخفف‪DVD Random Access :‬‬

‫‪ 2Memory‬در هر طرف ‪ 2٫5‬گیگابایت ظرفیت ثبت اطالعات را دارد‪ .‬همچنین یک ‪ DVD-RAM‬میتواند دو رویه باشد‬

‫و ظرفیتی برابر ‪ 3٫2‬گیگابایت فضا برای ذخیره داشته باشد و قابلیت ‪ Overwriting‬را تا ‪ 2111‬بار دارا میباشد‪DVD- .‬‬

‫‪ :R‬خود بر دو نوع است ‪ Authoring‬و ‪ General use DVD-R‬ظرفیتی برابر ‪ 2٫5‬گیگابایت در هر طرف دارد‪.‬‬

‫نوع ‪ Authoring‬آن برای پاسخ به نیاز حرفهایها و پدید آورندگان نرمافزارها بکار میرود‪ .‬و نوع ‪ General‬آن‬

‫برای تجارت و استفاده مصرف کنندگان به وجود آمده است‪ DVD-R .‬تنها یک بار رایت میشود و هر دو نوع آن توسط‬

‫اکثریت ‪DVD Player‬ها پشتیبانی میشود‪ .‬این استاندارد توسط شرکتهای پاناسونیک‪ ،‬توشیبا‪ ،‬اپل‪ ،‬هیتاچی‪،NEC ،‬‬

‫پایونیر‪ ،‬سامسونگ و شارپ پشتیبانی میشود‪ DVD-RW .‬این نوع از دی وی دی نوع قابل رایت مجدد میباشد و ظرفیت آن‬

‫‪ 2٫5‬گیگابایت در هر طرف است و قابلیت رایت مجدد تا ‪ 2111‬بار را داراست‪ .‬عمر اطالعات ذخیره شده روی این نوع از دی‬

‫وی دی بین ‪ 91‬تا ‪ 51‬سال میباشد‪ .‬قابل ذکر این که استفاده اصلی این نوع دی وی دیها برای ضبط ویدئوها است‪DVD .‬‬

‫‪ :+R‬این نوع نیز مانند حالت ‪ DVD-R‬است ولی توسط شرکتهای فیلیپس‪ ،‬سونی‪ ،‬هیولت پاکارد‪ ،‬بل‪ ،‬ریکو‪ ،‬یاماها و سایر‬

‫تولیدکنندگان ‪ DVD‬پشتیبانی میشود‪ DVD+RW .‬این نوع شباهت زیادی با ‪ DVD-RW‬دارد اما مورد مصرف آن‬

‫‪ video‬فایلها یا ‪ DATA‬از هر نوع یا ترکیبی از این دو است‪ DVD+R .‬تنها یک بار رایت میشود اما در بقیه خصوصیات‬

‫با ‪ DVD+RW‬مشترک است‪.‬‬

‫(شکل دی وی دی)‬

‫‪60‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫تهیه کننده برق ‪Power Supply‬‬

‫منبع برق یک دسگاه الکترونیکی است که مسوول تامین و تنظیم جریان الکترونیک در کمپیوتر می باشد‪.‬این قطعه به صورت‬

‫جعبه ای بزرگ و مستقل در کمپیوتر قراردارد‪.‬وظیفه اساسی این وسیله تبدیل جریان مسلسل ‪Alternative Current‬‬

‫)‪(AC‬به جریان مستقل ‪Direct Current DC‬میباشد‪.‬‬

‫انواع تهیه کننده برق‬

‫تهیه کننده برق دارای ابعاد و شکل های مختلفی میباشد‪.‬که باید با جعبه ومادر بورد نصب شده در داخل کیس کمپیوتر‬

‫سازگاری داشته باشد‪.‬‬

‫‪ ‬تهیه کننده برق ‪XT‬‬

‫‪ ‬تهیه کننده برق ‪AT Desk‬خوابیده یا رومیزی‬

‫‪ ‬تهیه کننده برق ‪AT Tower‬استاده‬

‫‪ ‬تهیه کننده برق ‪Baby AT‬‬

‫‪ ‬تهیه کننده برق ‪ATX‬‬

‫(شکل تهیه کننده برق)‬

‫آشنایی با کنیکتور های خارجی برق‬

‫کنیکتور ‪ATX Main‬‬

‫کنیکتور های ‪ ATX Main‬از بزرگترین کنیکتور های سیستم می باشد که به هدف برق دهی مادر بورد استفاده‬

‫مشود‪.‬دارنده ‪ 20+4،11‬پین می باشد‪.‬معموالً کنیکتور های ‪24‬پینه را بصورت ‪20+4‬میسازند تا قابل نصب بر روی مادر‬

‫‪61‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫بورد های ‪ 11‬پین باشد‪.‬اما استفاده از کنیکتور های ‪ 11‬پین در مادر بورد ‪ 12‬پین کاری درست نمی باشد‪.‬در صورت استفاده‬

‫مادر بورد ها بعد از مدتی دچار سوختگی فاحش می شود که جبران آن خیلی سنگین خواهد بود‪.‬‬

‫(شکل ‪) ATX Main11‬‬

‫(شکل ‪)ATX Main 24‬‬

‫کنیکتور ‪EATX‬‬

‫این کنیکتور ها از جمله کنیکتور های مشهور تهیه کننده برق است که به هدف برق دهی مادر بورد های سرور وپروسسر‬

‫های سرور ‪Xeon‬استفاده میشد‪.‬ولی اکنون نظر به افزایش میزان مصرف پروسسر ها امروزی می توان این کنیکتور ها را‬

‫بر روی مادر بورد های نیمه حرفوی جدید نیز استفاده کرد‪ .‬دراین کنیکتور ها از ‪2‬پین جروجی مجزای ‪ 21‬ولت استفاده می‬

‫گردد‪.‬قابل ذکر است که در دیزاین جدید مادر بورد ها این کنیکتور به دو عدد افزایش یافته است‪.‬‬

‫(شکل کنیکتور‪)EATX‬‬
‫‪62‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬
‫فصل دوم‬ ‫اساسات کمپیوتر‬

‫کنیکتور های ‪Molex‬یا ‪IDE‬‬

‫از این کنیکتور ها به منظور برق دهی سی دی درایف وهارد دیسک های قدیمی معروف به ‪IDE‬استفاده میشد‪.‬اما در حال‬

‫حاضر در سیستم های جدید استفاده نمیشود‪.‬زیرا از نوع ‪SATA‬در سیستم های جدید معروف شده ودارای سهولت های‬

‫زیادی میباشد‪.‬‬

‫(شکل کنیکتور های ‪)Molex‬‬

‫کنیکتور های ‪Serial ATA‬یا‪SATA‬‬

‫کنیکتور های ‪SATA‬نوع جدید از کنیکتور ها است که جایگزین ‪IDE‬شده ودر سیستم های جدید استفاده میشود‪.‬زیرا در‬

‫سیستم های جدید فعلی شما شاهد استفاده از هارد دیسک های ‪SATA‬می باشید‪.‬در کنیکتور های ‪SATA‬از سه خروجی به‬

‫رنگ های نارنجی‪،‬سرخ وزرد استفاده شده است‪.‬که هریک دارنده ولتاژ های به ترتیب ‪929،5‬و‪21‬ولت می باشد‪.‬‬

‫(شکل کنیکتور‪)SATA‬‬

‫‪63‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل سوم‬ ‫اساسات کمپیوتر‬

‫فصل سوم‬

‫پروگرام ها یا سافت ویر کمپیوتر‬

‫عبارت از مجموعه از دستور های است که به منظور اجرای کار خاص در کمپیوتر استفاده میشود‪.‬در واقع این پروگرام ها‬

‫است که کمپیوتر را به کار وامیدارد‪ .‬در عدم موجودیت برنامه ها کمپیوتر قادر به اجرای هیچ کاری نمی باشد‪.‬یا به عبارت‬

‫دیگر گفته می توانیم که برنامه ها عبارت از مجموعه یی دستور های است که اطلالعات )‪ (Data‬را از وسایل ورودی‬

‫گرفته‪،‬ترتیب وپروسس کرده به وسایل خروجی ارسال می کند‪.‬‬

‫تمامی برنامه های کمپیوتر به دو دسته تقسیم میشوند‪.‬‬

‫‪ System Software‬‬


‫‪o Operating System Software‬‬
‫‪o Languages‬‬
‫‪ Application Software‬‬
‫‪o Packages‬‬
‫‪o Customize Softwar‬‬

‫سافت ویر سیستم ‪System Software‬‬

‫عبارت از برنامه های است که به منظور مدیریت سیستم استفاده میشود‪.‬این برنامه ها نقش هماهنگ کننده را بین نرم افزار ها‬

‫وسخت افزار ها دارد‪ .‬تمامی برنامه های سیستم به دو دسته تقسیم میشوند‪.‬‬

‫‪64‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل سوم‬ ‫اساسات کمپیوتر‬

‫‪ Operating System Software‬‬


‫‪ Languages Software‬‬

‫سیستم عامل ‪Operating System‬‬

‫عبارت از برنامه سیستم است که به منظور مدیریت منابع کمپیوتر استفاده میشود‪.‬سیستم عامل نقش یک میانجی را بین سخت‬

‫افزار ‪،‬برنامه ها و استفاده ک ننده کمپیوتر بازی می کند که در این صورت نقش یک سیستم در کمپیوتر ضروری بوده در‬

‫نبود سیستم عامل کمپیوتر قادر به روشن شدن و اجرای کار نمی باشد‪ .‬درذیل به چند نمونه از سیستم عامل اشاره شده است‪.‬‬

‫‪ Windows Family‬‬


‫‪o Windows 98‬‬
‫‪o Windows 2000‬‬
‫‪o Windows XP‬‬
‫‪o Windows Vista‬‬
‫‪o Windows Seven‬‬
‫‪ Linux‬‬
‫‪o RED had‬‬
‫‪o Obanto‬‬
‫‪ Macintash‬‬
‫‪ Ms.DOS‬‬
‫‪ Windows Server‬‬
‫‪o Server 2003‬‬
‫‪o Server2008‬‬

‫وظایف سیستم های عامل‬


‫مدیریت پروسسر‪.‬‬

‫مدیریت حافظه‪.‬‬

‫مدیریت وسایل ورودی و خروجی‪.‬‬

‫مدیریت حافظه جانبی ‪.‬‬

‫اینترفیس برنامه های کاربردی‪.‬‬

‫‪65‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل سوم‬ ‫اساسات کمپیوتر‬

‫لسان ها برنامه نویسی ‪Languages Software‬‬

‫لسان های برنامه نویسی عبارت از برنامه های است که با استفاده از آن می توان یک برنامه را ساخت‪.‬تمامی برنامه ها مانند‬

‫سیستم عامل ‪،‬برنامه های کاربردی با استفاده از همین لسان ها ایجاد میشوند‪ .‬درذیل به چند نمونه اشاره شده است‪.‬‬

‫‪‬‬ ‫‪C Prorgraminig Language‬‬


‫‪‬‬ ‫‪C++ Programing Language‬‬
‫‪‬‬ ‫‪C# Programing Language‬‬
‫‪‬‬ ‫‪Vistual Basic Programing Language‬‬
‫‪‬‬ ‫‪Java Programing Language‬‬

‫برنامه های کار بردی ‪Application Software‬‬

‫برنامه های کاربردی عبارت از برنامه های خاصی است که به هدف اجرای کار خاص استفاده کننده گان ساخته شده و استفاده‬

‫میشود‪.‬‬

‫دونوع برنامه کاربردی وجود دارد‪.‬‬

‫)‪ Packaged Software (Genral Application Software‬‬


‫‪ Custom Software‬‬

‫‪Packages‬‬

‫عبارت از برنامه های است که برای استفاده کنند گان یا شرکت خاص ساخته نمی شود بلکه استفاده آن عام بوده وبصورت‬

‫جمعی استفاده میشود‪.‬که در ذیل به چند نمونه آن شاره میشود‪.‬‬

‫‪Office Package‬‬
‫‪o Office2003‬‬
‫‪o Office 2007‬‬
‫‪o Office 2010‬‬
‫‪In page‬‬
‫‪Corel Draw‬‬
‫‪Etc‬‬

‫‪66‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل سوم‬ ‫اساسات کمپیوتر‬

‫‪Customized Software‬‬

‫این گونه برنامه ها توسط استفاده گننده گان یا کمپنی های خاص فرمایش داده شده و به منظور اجرای کار خاص آنها دیزاین‬

‫میشود‪.‬در حال حاضر بسیاری از کمپنی ها‪،‬بانگ ها‪،‬وزارت خانه ها دارنده این نوع سافت ویر ها می باشد‪.‬که صرف برای آن‬

‫ها دیزاین شده است‪.‬این شکل از برنامه بسیار قمت می باشد‪.‬زیرا تمامی مصارف باالی کمپنی یا شخص که در خواست ساخت‬

‫این برنامه ها را می کند تمام میشود‪.‬‬

‫معرفی برنامه های کاربردی کمپیوتر‬

‫معرفی برنامه ورد‬

‫برنامه ورد یکی از مهم ترین و قدرتمند ترین برنامه های متن نویسی می باشد که استفاده آن در دفاتر بصورت همگانی تبدیل‬

‫شده است‪ .‬این برنامه را که کمپنی مایکروسافت افتخار معرف آن را دارد دارای گونه های مختلف می باشد مانند مایگروسافت‬

‫آفس ‪1119‬که در واقع یک پکیچ از برنامه ها بود‪،‬در عرصه های مختلف کاری برنامه داشت‪.‬اما استفاده از آن بعد از معرفی‬

‫بسته یی مایکروسافت آفس ‪ 1115‬که نیز دارنده برنامه های متعدد در عرصه های متفاوت بود و برنامه های جدید هم در خود‬

‫داشت‪،‬جایگزین بسته آفس ‪ 1119‬شد‪.‬اما دیری نگذشت که کمپنی مایکروسافت بسته کامل وجدیدی را بنام آفس ‪ 1121‬معرفی‬

‫کرد‪.‬که استفاده از هر دو بسته مقدر می باشد‪.‬در معرفی برنامه ورد ما از نسخه ‪ 1115‬استفاده کرده ایم‪.‬که در ذیل به معرفی‬

‫قسمت های مختلف این برنامه می پردازیم‪.‬‬

‫از برنامه ورد به اهداف ذیل استفاده میشود‪.‬‬

‫‪ ‬تهیه نوت ها‬

‫‪ ‬نوشتن کتاب ها‬

‫‪ ‬نوشتن نامه ها ومکتوب ها‬

‫‪ ‬دیزاین روزنامه ومجله‬

‫‪67‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل سوم‬ ‫اساسات کمپیوتر‬

‫نحوه باز کردن برنامه ورد‬

‫این برنامه را می توان به شکل های متفاوت باز کرد‪.‬‬

‫‪.2‬در قسمت ‪Run‬دستور ‪ winword‬را نوشته بعد ‪ok‬کنید این برنامه باز میشود‪.‬‬

‫‪.1‬در قسمت استارت مینوی ویندوز هفت در بخش‪Search Program and File‬دستور ‪winword‬را نوشته‬

‫‪enter‬کنید‪.‬‬

‫‪.9‬در آدرس ‪Start MenuAll ProgramMicrosoft OfficeMicrosoft Word 2007‬را کلیک‬

‫کنید‪.‬‬

‫راه های دیگری هم است که با استفاده از آن می توان این برنامه را باز نمود اما استفاده از همین سه روش مرسوم ومقبول می‬

‫باشد‪.‬‬

‫نمای برنامه ورد‬

‫خط کش افقی‬ ‫معرف نام سند‬ ‫‪Caption Button‬‬


‫‪ Minimize‬‬
‫وبرنامه‬
‫خط کش عمودی‬ ‫‪Button‬‬
‫‪Menu Bar‬‬
‫‪ Maximize‬‬
‫‪Quick Access‬‬ ‫‪Vertical Scroll‬‬ ‫‪Button‬‬
‫‪Bar‬‬ ‫‪ Close Button‬‬
‫‪ Status Bar‬که تمامی وضعیت برنامه را نمایش می‬
‫‪Office Button‬‬ ‫‪Zoom Slider‬‬
‫دهد‪.‬‬
‫‪View Shortcuts‬‬

‫معرفی نوار های برنامه ورد‬

‫برنامه ورد دارنده بخش بنام ‪Button Office‬میباشد‪.‬که با استفاده از آن می توان سند جدید ساخت‪،‬ذخیره کرد‪،‬اسناد را‬

‫پرینت کرد وتنظیمات برنامه را دستکاری کرد‪ .‬بناً می توان گفت که این بخش از عمده ترین حصص برنامه ورد است که کار‬

‫های اساسی با استفاده از آن صورت می گیرد‪.‬‬

‫‪68‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل سوم‬ ‫اساسات کمپیوتر‬

‫این بخش در واقع معرف برنامه و نام سند است که شما روی آن کار می کنید‪.‬در صورت که شما سند را نو باز کرده‬
‫باشید و نام نداده باشید یعنی ذخیره نکرده باشید نام آن بصورت پیش فرض ‪Document‬می باشد‪.‬که در این‬
‫صورت اگر شما سند را ذخیره می کنید ونام خاص را برای آن تعیین می کنید‪.‬در صورت که همان نام در اینجا‬
‫ظاهر شود این مبیین آن است که سند ذخیره شده است‪.‬در غیر آن سند ذخیره نشده است‪.‬‬

‫‪Caption Button‬‬
‫عبارت از قسمت است که دارنده چهار دکمه بسیار عمده می باشد‪.‬که در ذیل روی آن بحث میشود‪.‬‬
‫دکمه‪:Close‬که به هدف بسته کردن یا بستن برنامه استفاده میشود‪.‬‬
‫دکمه ‪:Minimize‬عبارت از دکمه یی است که برنامه شما را کوچک ساخته و در قسمت ‪Taskbar‬دیسکتاپ‬
‫قرار میدهد‪.‬‬
‫دکمه ‪:Maximize‬عبارت از دکمه یی است که در صورت صفحه یی برنامه شما کوچک باشد آن را بصورت‬
‫اعظمی آن کالن می سازد‪.‬وبرعکس آن دکمه ‪Restore‬در همین دکمه است که دوباره صفحه یی برنامه شما را به‬
‫حالت قبلی برمیگرداند‪.‬‬

‫‪69‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل سوم‬ ‫اساسات کمپیوتر‬

‫‪Quick Access‬‬
‫در برنامه ورد ‪ 1115‬بخش بسیار عمده یی جاسازی شده بنام ‪Quick Access‬که با استفاده از آن شما می توانید‬
‫دستور های بسیار مهم را از بخش های مختلف در آنجا جاداد‪ .‬وبصورت سریع به آن دسترسی داشت‪.‬شما مختار هستید‬
‫که آن را در همین جا یا در پهلوی ‪ Office Button‬می گذارید‪.‬‬

‫‪Menu Bar‬‬
‫برنامه ورد ‪ 1115‬در خود هفت مینوی اساسی دارد که بصورت پیش فرض در این برنامه می باشد‪.‬اما در حالت های‬
‫دیگر مانند رسم کردن یک شکل یا جداول مینوی های فرعی دیگر هم در پهلوی همین مینو ها پدید می آید‪.‬مینو ها‬
‫در برنامه ورد دارنده دستورهای است که سنخیت نزدیک باهم دارند در یک مینو چیده شده است‪.‬وساختار بسیار‬
‫عالی را به وجود آورده است‪،‬در داخل هر مینو بخش های فرعی است که دستور ها را در خود جا داده است‪.‬که در‬
‫ذیل تمامی مینوی های اصلی وفرعی نام برده شده است‪.‬‬
‫‪Menu; Home, Insert, Page Lauout, Reference, Mailings, Review, View,‬‬
‫‪Format, Desgin‬‬

‫‪70‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل سوم‬ ‫اساسات کمپیوتر‬
‫‪Ribbon‬‬
‫تمامی مینو های که در برنامه ورد است زمانی که شما باالی آن کلیک کنید در همین بخش نمایش داده میشود که آن را بنام‬
‫‪ Ribbon‬یاد می کنید‪Ribbon.‬را شما می توانید در دو حالت قرار دهید اول بصورت همیش نمایش داده شود‪.‬دوم‬
‫بصورت مخلی باشد صرف زمانی نمایش داده شود که شما روی یک مینو کلیک می کنید‪.‬‬

‫معرفی برنامه کاربردی اکسیل‬

‫اکسیل یکی از عمده ترین برنامه های بسته آفس است که به منظوری اجرای محاسبات استفاده میشود‪.‬اکسیل‬

‫عبارت از مجموعه یی سطر ها وستون ها است که دست به دست هم داده و صفحه گسترده را ساخته است‪.‬این‬

‫سطر ها وستون ها به هدف اجرای محاسبات بسیار عالی بوده ومحاسبه در آن به گونه خوب صورت می‬

‫گیرد‪.‬تمامی عملیات محاسباتی با استفاده از فورمول ها وفنگشن ها صورت می گیرد‪.‬ضمن آن با استفاده از‬

‫اکسیل دیاگرام ها‪،‬چارت ها واشکال را نیز می توانید در برنامه اکسیل ایجاد کنید‪.‬که در نتیجه می توان‬

‫گفت‪ ،‬اکسیل یک برنامه قدرت مند بوده که با استفاده از آن عملیات محاسبوی و بانک های اطالعاتی بصورت‬

‫درست اجرا میشوند‪ .‬درحال حاضر تمامی کمپنی ها ودفاتر از این برنامه به اهداف محاسبه وشمارش استفاده‬

‫می کند‪.‬‬

‫فواید استفاده اکسیل‬

‫‪ ‬اجرای محاسبه را سرعت می بخشد‪.‬‬

‫‪ ‬اجرای محاسبه را آسان می سازد‪.‬‬

‫‪ ‬اعداد را به گونه چارت ها نمایش میدهد‪.‬‬

‫‪71‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل سوم‬ ‫اساسات کمپیوتر‬

‫نحوه باز کردن برنامه‬

‫‪.2‬در ‪run‬دستور ‪excel‬نوشته ‪ok‬کنید این برنامه باز میشود‪.‬‬

‫‪.1‬در استارت مینو در بخش جستجو دستور ‪ excel‬را نوشته کنید این برنامه در لست ظاهر میشود‪.‬‬

‫‪.9‬استارت مینو رفته بعد روی ‪All Program‬کلیک کرده ‪Microsoft Office‬بعد برنامه اکسیل را از میان آنها‬

‫انتخاب کرده باالی آن کلیک کنید این برنامه باز میشود‪.‬‬

‫راه های دیگری نیز با استفاده از شارت کت و آدرس نیز در دسترس است اما استفاده از همین سه روش مرسوم می باشد‪.‬‬

‫نمای برنامه اکسیل‬

‫‪Menu‬‬ ‫‪Formula‬‬ ‫مشخص کننده نام برنامه و نام‬ ‫‪Caption‬‬


‫‪Bar‬‬ ‫‪bar‬‬ ‫سند که شما روی آن کار می‬ ‫‪Button‬‬
‫کنید‪.‬‬ ‫‪Vertical Scroll‬‬
‫‪Bar‬‬
‫‪Name‬‬ ‫از آنجایکه اکسیل یک برنامه محاسبوی است در آن مجموعه از سلول یا‬
‫‪Box‬‬ ‫حجرات می باشد که به منظور اجرای محاسبات مکان مناسب می باشد‪.‬دریک‬
‫‪Column‬‬ ‫‪Sheet‬برنامه اکسیل به تعداد ‪6758401‬ستون یا کالم و به تعداد ‪61385‬‬
‫‪Head‬‬ ‫سطر یا رو می باشد‪.‬که تمامی سطر ها به اساس عدد شماره گذاری شده‬
‫‪Row‬‬ ‫وستون ها به اساس حروف انگلیسی مشخص میشود‪.‬از حرف ‪A‬شروع شده‬
‫‪Head‬‬ ‫به حرف‪XFD‬ختم میشود‪.‬‬
‫‪Sheet‬‬ ‫‪Horzintal Scroll‬‬
‫‪Tabs‬‬ ‫‪Bar‬‬

‫معرفی نوار های برنامه اکسیل‬


‫‪Office Button‬‬
‫اولین و عمده ترین نوار های برنامه اکسیل عبارت از ‪Office Button‬است که به هدف ایجاد اسناد‪،‬ذخیره‪،‬بازکردن‬

‫و‪...‬استفاده میشود‪.‬که در شکل ذیل تمامی فعالیت های آن را مشاهده می نماید‪Office Button.‬از جمله نوار های است که‬

‫در تمامی برنامه های آفس یکسان می باشد‪.‬یعنی یادگیری آن در یک برنامه شما را در تمامی برنامه های آفس کمک می کند‪.‬‬

‫‪72‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل سوم‬ ‫اساسات کمپیوتر‬

‫‪Menu Bar‬‬
‫برنامه اکسیل دارنده هفت مینوی اساسی واصلی می باشد مانند‪.‬‬
‫‪Menu; Home, Insert, Page layout, Formulas, Data, Review, View‬‬
‫منیوهای فرعی دیگر هم است ‪،‬در صورتیکه شما یک شکل را رسم می کنید یا جداول را در صفحه داشته باشیدمینو های‬
‫مانند ‪Format, Design‬اضافه میشود‪.‬‬

‫‪Formula Bar‬‬
‫محاسبه کردن وساختن جدول معاشات از عمده کار های است که با استفاده از فومول ها در برنامه اکسیل صورت می‬

‫گیرد‪ .‬زمانیکه شما هر فومولی را در هر قسمت برنامه اجرا می کنیدتمامی آن در قسمت ‪Formula Bar‬نمایش داده‬

‫میشود‪.‬‬

‫‪Ribbon‬‬
‫زمانی که شما روی یک مینو کلیک می کنید تمامی آنها در یک بخش که بنام ‪Ribbon‬یاد میشود باز‬
‫میشود‪Ribbon.‬را شما می توانید در دو حالت بگذارید یا بصورت ثابت که همیشه در دسترس باشد‪.‬یا‬
‫بصورت مخفی یعنی تا زمانیکه شما روی یک مینو کلیک نکیند روی صفحه ظاهر نباشد‪.‬‬

‫‪73‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل سوم‬ ‫اساسات کمپیوتر‬

‫‪Name Box‬‬
‫به منظور نمایش نام هر سلول استفاده میشود زمانیکه شما موس خویش را در یک خانه یا سیل قرار می دهید نام همان خانه در‬

‫اینجا ظاهر مشود‪.‬هر خانه از اتحاد سطر وستون ساخته شده است‪.‬که حرف اول نمایندگی از کالم وعدد نمایندگی از سطر‬

‫می کند‪.‬‬

‫‪Ribbon‬‬
‫تمامی مینو های که در برنامه ورد است زمانی که شما باالی آن کلیک کنید در همین بخش نمایش داده میشود‬
‫که آن را بنام‪ Ribbon‬یاد می کنید‪Ribbon.‬را شما می توانید در دو حالت قرار دهید اول بصورت همیش‬
‫نمایش داده شود‪.‬دوم بصورت مخلی باشد صرف زمانی نمایش داده شود که شما روی یک مینو کلیک می کنید‪.‬‬

‫‪74‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل سوم‬ ‫اساسات کمپیوتر‬

‫سیستم های معلوماتی ‪Database‬‬

‫سیستم های معلوماتی که به آن )‪DBMS(Database Management System‬نیز می گویند عبارت از مجموعه یی‬

‫از برنامه ها است که به هدف مدیریت اطالعات استفاده می شود‪.‬‬

‫نمونه از دیتابیس عبارت اند از‪:‬‬


‫‪ Ms.access‬‬
‫‪ Orecale‬‬
‫)‪ SQL(Stracture Qurerry Languagle‬‬

‫‪75‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل چهارم‬ ‫اساسات کمپیوتر‬

‫فصل چهارم‬

‫سیستم اعداد‬

‫سیستم های باینری )‪(Binary System‬‬

‫سیستم باینری عبارت از تمثیل اعداد به قاعده دو می باشد‪.‬که در این صورت اجزای تشکیل دهنده این سیستم را صفر ویک‬

‫تشکیل می دهد‪.‬به همین دلیل آن را سیستم دو می نامنداز سیستم باینری در کمپیوتر به گونه گسترد ه استفاده میشود این‬

‫سیستم سال ها پیش توسط خانم ادا الولیس که اولین برنامه نویس کمپیوتر می باشد مطرح شد‪.‬تمامی اعداد یا کرکتر که‬

‫وارد سیستم کمپیوتر میشود باید به صورت صفر و یک تبدیل شود‪.‬که آن را بیت )‪(bit‬نیز می گوید‪.‬‬

‫نمونه چند عدد باینری ‪ )2112122(1،)2212(1‬وغیره‪...‬‬

‫سیستم هشت )‪(Octal System‬‬

‫سیستم اعداد به قاعده هشت مبیین نوشتن اعداد بر مبنای هشت می باشد که در آن از هشت عنصر اساسی استفاده شده‬

‫است‪.‬عناصر متشکله آن ‪1،2،1،9،2،5،0،5،2‬می باشد‪ )2251(2،)21(2.‬وغیره ‪...‬‬

‫سیستم دیسیمل )‪(Decimal System‬‬

‫سیستم دهدهی یکی از مرسوم ترین و مروجترین سیستم ها است که با استفاده از آن تمامی معامالت روز مره انسان ها به پیش‬

‫برده می شود‪.‬دراین سیستم اعداد بصورت ‪ 23،59،39،0911‬ارایه میشود که برای تمامی انسان ها قابل درک می باشد‪.‬‬

‫اجزای تشکیل دهنده این سیستم عدد ‪ 1،2،1،9،2،5،0،5،2،3‬است‪.‬‬

‫سیستم شانزده )‪(Hexadecimal‬‬

‫سیستم اعداد به قاعده شانزده در بردارنده اعداد ‪0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F‬می باشد‪.‬که در کل شانزده‬

‫عدد می باشد‪.‬دراین سیستم قمت حروف به اساس سیستم دهدهدی یا دیسمل قرار ذیل می باشد‪.‬‬

‫‪A=10, B=11, C=12, D=13 E=14, F=15‬‬

‫‪76‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل چهارم‬ ‫اساسات کمپیوتر‬

‫تبدیل نمودن اعداد از یک سیستم به سیستم دیگر‬

‫تبدیل اعداد از سیستم دیسیمل به باینری‬

‫در صورت که شما اعداد را از سیستم دهدهدی یا دیسیمل به باینری تبدیل می کنید باید قاعده کلی را در آن در نظر بگیرید‬

‫که در تمامی حاالت صادق باشد‪.‬این قاعده عبارت از تبدیل کردن عدد دیسیمل به دو می باشد که در مثال ذیل آن را وضاحت می‬

‫دهیم‪.‬‬

‫مثال اول‪:‬عدد ‪ 195‬را از سیستم ده به سیستم باینری تبدیل کنید؟‬

‫‪2‬‬ ‫‪235‬‬ ‫باقی مانده ها‬

‫‪2‬‬ ‫‪1‬‬ ‫‪(235)10= (11101011)2‬‬


‫‪117‬‬ ‫‪1‬‬
‫‪2‬‬
‫‪58‬‬ ‫‪0‬‬
‫‪2‬‬
‫‪29‬‬ ‫‪1‬‬
‫‪2‬‬
‫‪14‬‬ ‫‪0‬‬
‫‪2‬‬
‫‪7‬‬ ‫‪1‬‬
‫‪2‬‬
‫‪3‬‬ ‫‪1‬‬
‫‪2‬‬
‫‪1‬‬ ‫‪1‬‬
‫‪0‬‬

‫مثال دوم‪:‬عدد ‪ 292‬را از سیستم ده به سیستم دو تبدیل کنید؟‬

‫حل این مثال همانند مثال قبلی است‪،‬عدد داده شده را بر دو تقسیم کرده ‪،‬باقی مانده آن را در قسمت باقی مانده ها جدا کنید‪.‬این‬

‫عملیه را تا زمانی اجرا کنید که عدد به صفر برسد‪.‬‬

‫باقی مانده ها‬


‫‪2‬‬ ‫‪634‬‬ ‫‪(134)10= (10000110)2‬‬ ‫جواب‪:‬‬
‫‪2‬‬ ‫‪76‬‬ ‫‪0‬‬
‫‪2‬‬ ‫‪33‬‬ ‫‪6‬‬
‫‪2‬‬ ‫‪67‬‬ ‫‪6‬‬
‫‪2‬‬ ‫‪8‬‬ ‫‪0‬‬
‫‪2‬‬ ‫‪4‬‬ ‫‪0‬‬
‫‪2‬‬ ‫‪2‬‬ ‫‪0‬‬
‫‪2‬‬ ‫‪6‬‬ ‫‪0‬‬
‫‪0‬‬ ‫‪6‬‬
‫‪77‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬
‫فصل چهارم‬ ‫اساسات کمپیوتر‬

‫تبدیل اعداد از سیستم باینری به دیسیمل‬

‫در تبدیل اعداد از سیستم باینری به دیسیمل یک روش کلی است که با استفاده از آن ش‬

‫مثال اول‪:‬عدد ‪10000110‬را به قاعده ده تبدیل کنید‪.‬‬

‫‪(10000110)2=1*27+0*26+0*25+0*24+0*23+1*22+1*21+0*20‬‬
‫‪(10000110)2=128+0+0+0+0+4+2+0= (134)10‬‬

‫تبدیل اعداد از سیستم دیسیمل به اوکتال(هشت)‬

‫برای تبدیل نمودن اعداد از قاعده ده به هشت همانند روش تبدیل نمودن اعداد از قاعده ده به دو استفاده میشود یعنی عدد داده‬

‫شده به قاعده ده را به عدد هشت تقسیم نموده وباقی مانده آن را در قسمت باقی مانده ها می نویسید‪.‬در اخیر باقی مانده ها را‬

‫از پایین به باال نوشته می کنید‪.‬عدد بدست آمده به قاعده هشت می باشد‪.‬‬

‫مثال اول‪:‬عدد ‪ 292‬را از سیستم ده به سیستم اوکتال تبدیل کنید‪.‬‬

‫‪8‬‬ ‫‪634‬‬ ‫باقی مانده ها‬


‫‪(134)10= (206)8‬‬
‫‪8‬‬ ‫‪67‬‬ ‫‪7‬‬
‫‪8‬‬ ‫‪2‬‬ ‫‪0‬‬
‫‪0‬‬ ‫‪2‬‬

‫تبدیل اعداد از سیستم اوکتال به دیسیمل‬

‫تبدیل کردن اعدد از سیستم اوکتال به سیستم دیسیمل شبه تبدیل کردن اعداد از سیستم باینری به دیسیمل می باشد‪.‬‬

‫‪(206)8=128+6= (134)10‬‬

‫‪78‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل چهارم‬ ‫اساسات کمپیوتر‬

‫تبدیل اعداد از سیستم دیسیمل به سیستم شانزده (هکزا دیسیمل یا هکز)‬

‫برای تبدیل نمودن اعداد از سیستم ده به سیستم هکز به روش تبدیل کردن اعداد از سیستم دیسیمل به باینری استفاده میشود‪.‬‬

‫مثال ‪:‬عدد ‪ 120‬را از سیستم دیسیمل به سیستم هکز تبدیل کنید‪.‬‬

‫‪67‬‬ ‫‪247‬‬ ‫باقی مانده ها‬ ‫‪(246)10= (F6)16‬‬ ‫جواب‪:‬‬


‫‪20‬‬ ‫‪25‬‬ ‫‪0‬‬
‫‪1‬‬ ‫‪25‬‬

‫سواالت ذیل را حل کنید‪.‬‬

‫اعداد ذیل را از یک سیستم به سیستم های دیگر تبدیل کنید‪.‬‬

‫?=‪1.(1789)8‬‬

‫?=‪2.(78EF)16‬‬

‫?=‪3.(111011)2‬‬

‫?=‪4.(901)10‬‬

‫‪79‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل چهارم‬ ‫اساسات کمپیوتر‬

‫در جدول ذیل قمت یک عدد را به سیستم های مخلتف مشاهده کنید‪.‬‬

‫سسیتم دیسیمل (دهدهی)‬ ‫سیستم باینری(دو)‬ ‫سیستم اوکتال(هشت)‬ ‫سیستم هکزا دیسیمل(شانزده)‬

‫‪11‬‬ ‫‪1111‬‬ ‫‪11‬‬ ‫‪1‬‬

‫‪12‬‬ ‫‪1112‬‬ ‫‪12‬‬ ‫‪2‬‬

‫‪11‬‬ ‫‪1121‬‬ ‫‪11‬‬ ‫‪1‬‬

‫‪19‬‬ ‫‪1122‬‬ ‫‪19‬‬ ‫‪9‬‬

‫‪12‬‬ ‫‪1211‬‬ ‫‪12‬‬ ‫‪2‬‬

‫‪15‬‬ ‫‪1212‬‬ ‫‪15‬‬ ‫‪5‬‬

‫‪10‬‬ ‫‪1221‬‬ ‫‪10‬‬ ‫‪0‬‬

‫‪15‬‬ ‫‪1222‬‬ ‫‪15‬‬ ‫‪5‬‬

‫‪12‬‬ ‫‪2111‬‬ ‫‪21‬‬ ‫‪2‬‬

‫‪13‬‬ ‫‪2112‬‬ ‫‪22‬‬ ‫‪3‬‬

‫‪21‬‬ ‫‪2121‬‬ ‫‪21‬‬ ‫‪A‬‬

‫‪22‬‬ ‫‪2122‬‬ ‫‪29‬‬ ‫‪B‬‬

‫‪21‬‬ ‫‪2211‬‬ ‫‪22‬‬ ‫‪C‬‬

‫‪29‬‬ ‫‪2212‬‬ ‫‪25‬‬ ‫‪D‬‬

‫‪22‬‬ ‫‪2221‬‬ ‫‪20‬‬ ‫‪E‬‬

‫‪25‬‬ ‫‪2222‬‬ ‫‪25‬‬ ‫‪F‬‬

‫‪80‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل چهارم‬ ‫اساسات کمپیوتر‬

‫تبدیل کردن یک عدد عشاری دیسیمل به سسیستم باینری‬

‫‪.2‬تبدیل کردن عدد عشاری که دارای قسمت صحیح وعشاری باشد‪.‬‬

‫درصورتیکه اعداد دارای قسمت صحیح وعشاری باشد هر قسمت را می توان بصورت جداگانه به سیستم باینری تبدیل نمود‪.‬‬

‫مثال‪:‬عدد ‪(30.75)10‬به سیستم دو تبدیل کنید‪.‬‬

‫‪(30.75)2=1*24+1*23+1*22+1*21+0*20+1*2-1+1*2-2‬‬

‫‪(30.75)10= (11110.11)2‬‬

‫‪.1‬تبدیل کردن یک عدد عشاری دیسیمل به باینری در صورت که قسمت صحیح نداشته باشد‪.‬‬

‫درصورتیکه عدد قسمت صحیح نداشته باشد‪.‬عدد داده شده را ضرب دو کرده قسمت صحیح را جداکرده بعد دوباره قسمت‬

‫عشاری را ضرب دو کنیداین عمل را بصورت مسلسل اجرا کنید تا این که عدد عشاری صفر شود‪.‬بعد عدد صحیح جدا شده را‬

‫ازبا ال به پایین بعد از صفر عشاریه نوشته کنید‪.‬‬

‫مثال‪:‬عدد ‪ 120255‬را به سیستم باینری تبدیل کنید‪.‬‬


‫حاصل ضرب‬ ‫عدد صحیح‬ ‫عدد عشاری‬ ‫ضرایب‬
‫‪0.6875=0.6875*2‬‬ ‫‪1.3750‬‬ ‫‪2‬‬ ‫‪0.3750‬‬ ‫‪=1‬‬

‫‪0.3750=0.3750*2‬‬ ‫‪0.7500‬‬ ‫‪0‬‬ ‫‪0.7500‬‬ ‫‪=0‬‬

‫‪0.7500=0.7500*2‬‬ ‫‪1.5000‬‬ ‫‪1‬‬ ‫‪0.5000‬‬ ‫‪=1‬‬

‫‪0.5000=0.5000*2‬‬ ‫‪1.0000‬‬ ‫‪1‬‬ ‫‪0.0000‬‬ ‫‪=1‬‬

‫‪(0.6875)10= (0.1011)2‬‬ ‫جواب‪:‬‬

‫تبدیل عدد عشاری باینری به دیسیمل‬

‫تبدیل کردن عدد عشاری باینری همانند اعداد صحیح بوده تنها زمانی که در قسمت عدد به توان صفر می رسید عدد بعدی را‬

‫بتوان منفی یک الی به تعداد ارقام بعد از عشاریه ادامه می دهید‪.‬‬

‫‪81‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل چهارم‬ ‫اساسات کمپیوتر‬

‫مثال‪:‬عدد ‪ 22221222‬را به سیستم دیسیمل تبدیل کنید‪.‬‬

‫‪(11110.11)2=1*24+1*23+1*22+1*21+0*20+1*2-1+1*2-2‬‬

‫‪=16+8+4+2+0+‬‬ ‫‪=30+‬‬

‫تبدیل کردن یک عدد از سیستم باینری به سیستم اوکتال(هشت)‬

‫‪.2‬تبدیل کردن یک عدد صحیح باینری به به اوکتال‬

‫دراین صورت عدد را از طرف راست به چپ سه سه خانه جداکرده وقمت آن را به سیستم هشت مطابقت بدهید هر عدد که‬

‫بدست آید آن را به اعداد دیگر ادغام کرده عدد بدست آمده به سیستم هشت می باشد‪.‬‬

‫مثال‪ :‬عدد ‪ 21222212‬را به سیستم هشت تبدیل کنید‪.‬‬

‫( =‪(10111101)2‬‬ ‫‪) = (275)8‬‬

‫مثال‪:‬برای اطمنان عدد ‪ 155‬را دوباره از قاعده هشت به باینری تبدیل می نمایم‪.‬‬

‫‪.1‬تبدیل کردن یک عدد عشاری باینری به اوکتال(هشت)‬

‫دراین صورت عدد عشاری داده شده از قسمت عشاریه سه سه خانه بطرف راست وچپ جدا شده وقمت آن به اساس سیستم‬

‫اوکتال محاسبه میشود‪.‬عدد بدست آمده صحیح قبل از عشاریه وعدد بعد از عشاریه در قسمت عشاریه نوشته میشود‪.‬‬

‫مثال‪:‬عدد ‪211122222121‬را به سیستم اوکتال )‪(oct‬تبدیل کنید‪.‬‬

‫)‪(1000111.1010)2= (1 000 111. 101 0‬‬


‫‪1‬‬ ‫‪0‬‬ ‫‪7‬‬ ‫‪. 5‬‬ ‫‪0‬‬

‫‪82‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل چهارم‬ ‫اساسات کمپیوتر‬

‫تبدیل کردن اعداد باینری به سیستم هکزا دیسیمل (هکز)‬

‫‪.2‬تبدیل کردن اعداد صحیح باینری به سیستم هکز)‪(Hex‬‬

‫در این صورت باید اعداد را از طرف راست به چپ چهار چهار خانه جدا کرده ارزش هر قسمت را بر اساس سیستم شانزده‬

‫محاسبه کنید‪.‬بعد عدد بدست آمده را به قاعده شانزده نوشته کنید‪.‬‬

‫مثال ‪:‬عدد ‪222212221‬را به سیستم شانزده تبدیل کنید‪.‬‬

‫‪(111101110)2= (1 1110 1110) (111101110)2= (1EE)16‬‬


‫‪1‬‬ ‫‪E‬‬ ‫‪E‬‬
‫‪.1‬تبدیل کردن یک عدد عشاری باینری به سیستم شانزده)‪(Hex‬‬

‫تبدیل کردن این نوع اعداد همانند تبدیل کردن اعداد باینری به سیستم اوکتال است‪.‬با اندک تفاوت که در آن وجود دارد‪.‬زیرا‬

‫در این صورت اعداد را چهار چهار خانه از قسمت عشاریه بطرف چپ برای اعداد صحیح و از قسمت عشاریه بطرف راست‬

‫برای اعداد قسمت عشاری جدا کنید بعد ارزش هر قسمت جداشده را براساس سیستم شانزده پیدا کرده و در کنار هم نوشته‬

‫کنید‪.‬عدد بدست آمده به سیستم شانزده می باشد‪.‬‬

‫مثال ‪:‬عدد ‪21112212212112‬به سیستم شانزده تبدیل کنید‪.‬‬

‫‪(1000110.101001)2= (100 0110.1010 01) (1000110.101001)2= (46.A1)16‬‬


‫‪4‬‬ ‫‪6‬‬ ‫‪A‬‬ ‫‪1‬‬

‫تبدیل نمودن اعداد از سیستم اوکتال به باینری‬

‫‪.2‬تبدیل اعداد صحیح اوکتال به باینری )‪(Bin‬‬

‫دراین صورت شما برعکس روش تبدیل کردن اعداد از سیستم باینری به اوکتال عمل می کند طوری که ارزش هر عدد به‬

‫سیستم هشت را به سه خانه به سیستم باینری در نظر می گیرید‪.‬‬

‫‪83‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل چهارم‬ ‫اساسات کمپیوتر‬

‫مثال ‪:‬عدد ‪ 1519‬را از سیستم اوکتال به سیستم باینری تبدیل کنید‪.‬‬

‫‪(2723)8= (2‬‬ ‫‪7‬‬ ‫‪2‬‬ ‫‪3)8(2723)2= (10111010011)2‬‬


‫‪10‬‬ ‫‪111‬‬ ‫‪010 011‬‬
‫‪.1‬تبدیل عدد عشاری اوکتال به سیستم باینری)‪(Bin‬‬

‫دراین نوع اعداد باید اعداد قبل و بعد از عشاری را تبدیل به سه خانه باینری نموده بعد اعداد باینری را در پهلوی هم قرار‬

‫داده عدد بدست آمده به سیستم دو می باشد‪.‬‬

‫مثال‪ :‬عدد‪ 0592921‬را که به سیستم هشت است به سیستم باینری تبدیل کنید‪.‬‬

‫‪(673.342)8= (6‬‬ ‫‪7‬‬ ‫‪3‬‬ ‫‪.3‬‬ ‫‪4‬‬ ‫‪2)8(673.342)8= (110111011.011100010)2‬‬


‫‪110‬‬ ‫‪111‬‬ ‫‪011‬‬ ‫‪011‬‬ ‫‪100‬‬ ‫‪010‬‬
‫تبدیل اعداد از سیستم شانزده به سیستم باینری‬

‫‪.2‬تبدیل اعداد صحیح سیستم شانزده به سیستم باینری‬

‫دراین صورت هر عدد سیستم شانزده را به اساس باینری به چهار خانه در نظر گرفته تمامی ارزش های آن را بدست‬

‫آورید‪.‬بعد عدد داده شده را در کنار هم قرار داده عدد بدست آمده به سیستم باینری میباشد‪.‬‬

‫مثال‪:‬عدد ‪ 4A39‬را که به سیستم شانزده است آن را به سیستم دو تبدیل کنید‪.‬‬

‫‪(4A39)16= (4‬‬ ‫‪A‬‬ ‫‪3‬‬ ‫‪9)16(4A39)16= (100101000111001)2‬‬


‫‪100‬‬ ‫‪1010‬‬ ‫‪0011‬‬ ‫‪1001‬‬
‫‪.1‬تبدیل کردن اعداد عشاری سیستم شانزده به باینری‬

‫بدون در نظر داشت قسمت عشاری ارزش هر عدد را به چهار خانه به سیستم باینری تبدیل کرده بعد تمامی اعداد را در کنار‬

‫هم بگذارید عدد بدست آمده به سیستم دو می باشد‪.‬‬

‫مثال ‪:‬عدد‪306.D‬را که به سیستم شانزده است آنرا به سیستم دو (باینری) تبدیل کنید‪.‬‬

‫‪(306.D) 16 = (3‬‬ ‫‪0‬‬ ‫‪6‬‬ ‫‪.‬‬ ‫‪D) (306.D) 16= (1100000110.1101)) 2‬‬
‫‪11 0000‬‬ ‫‪0110‬‬ ‫‪1101‬‬

‫‪84‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل چهارم‬ ‫اساسات کمپیوتر‬

‫عملیات حسابی در سیسستم باینری‬

‫عملیات حسابی چهار گانه ریاضی در سیستم باینری از قانون عملیه چهار گانه ریاضی در سیستم دیسیمل یا دهدهی پیروی‬

‫می کند‪.‬اما با بعضی از تفاوت های که در آن موجود است‪.‬که در ذیل به شرح هر یکی می پردازیم‪.‬‬

‫عملیه جمع در سیستم باینری‬

‫در عملیه جمع در سیستم باینری از قانون ذیل پیروی می کند‪.‬‬

‫‪0+0=0‬‬

‫‪0+1=1‬‬

‫‪1+1=10‬‬

‫‪1+1+1=11‬‬

‫مثال ‪:‬اعداد ‪2112221‬و‪222122‬را باهم جمع کنید‪.‬‬

‫حل ‪:‬‬
‫‪6006660‬‬
‫‪+‬‬
‫‪6660666‬‬

‫‪66000606‬‬
‫عملیه تفریق در سیستم باینری‬

‫عملیه تفریق در سیستم باینری همانند عملیه تفریق در سیستم دیسیمل می باشد‪.‬با تفاوت این که در سیستم باینری قمت ها‬

‫هیچ گاه از صفر و یک باال نمی شود‪.‬در صورتیکه کدام عدد را باالی عدد دیگر می گذارید یا همان عملیه قرض گیری‪،‬آن‬

‫عدد یک می باشد که در صورتیکه باالی صفر گذاشته شود‪.‬مساوی به ‪ 2‬میشود‪.‬ودر صورتیک شما یک را از آن کم کنید‬

‫مساوی به صفر میشود‪.‬‬

‫‪85‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل چهارم‬ ‫اساسات کمپیوتر‬

‫مثال اول‪:‬عدد ‪ 22122‬را از عدد ‪222122‬تفریق کنید‪.‬‬


‫مفروق‬ ‫‪666066‬‬
‫مفروق منه‬ ‫‪-‬‬ ‫‪66066‬‬
‫‪+‬‬ ‫حل‪:‬‬
‫حاصل تفریق‬ ‫‪600000‬‬
‫مثال دوم‪:‬عدد ‪2211221‬را از عدد ‪ 2222122‬تفریق کنید‪.‬‬

‫مفروق‬ ‫‪6666066‬‬ ‫حل‪:‬‬


‫‪-‬‬
‫‪ 6600660‬مفروق منه‬
‫حاصل تفریق‬ ‫‪60606‬‬
‫‪+‬‬
‫مفروق منه‬
‫امتحان‬
‫‪6600660‬‬
‫‪ 6666066‬مفروق‬
‫عملیه ضرب در سیستم باینری‬

‫عملیه ضرب در سیستم باینری از قانون ضرب در سیستم ده پیروی می کند‪.‬یعنی هر بار که یک عدد را ضرب عدد دیگر می‬

‫کنید بعد به طبقه دیگر می روید یک خانه را باید رها کنید‪.‬‬

‫مثال‪:‬عدد‪ 21212‬با عدد ‪212‬ضرب کنید‪.‬‬


‫مضروب ‪60606‬‬
‫مضروب فیه ‪606‬‬ ‫حل‪:‬‬
‫‪60606‬‬
‫‪+‬‬ ‫‪00000‬‬
‫‪60606‬‬
‫حاصل ضرب ‪6606006‬‬
‫عملیه تقسیم در سیستم باینری‬

‫در صورتیکه یک عدد باینری را باالی عدد باینری تقسیم می کنید این عمل شبه تقسیم یک عدد دیسیمل باالی عدد دیسیمل‬

‫صورت می گیرد تمامی قوانین آن در اینجا صادق است‪.‬‬

‫مثال اول ‪:‬عدد ‪ 2212112‬را باالی عدد ‪ 212‬تقسیم کنید‪.‬‬


‫‪ 6606006‬مقسوم‬ ‫مقسوم علیه ‪606‬‬
‫‪-‬‬
‫‪606‬‬ ‫حاصل تقسیم ‪60606‬‬
‫‪00660‬‬
‫‪-‬‬ ‫‪606‬‬
‫‪00606‬‬
‫‪-‬‬ ‫‪606‬‬
‫‪000‬‬

‫‪86‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل چهارم‬ ‫اساسات کمپیوتر‬

‫مثال دوم‪:‬در این مثال عدد ‪ 2111221‬را بر عدد ‪ 221‬تقسیم می کنیم بعد دوباره هر دو عدد مقسوم و مقسوم الیه را به سیستم‬

‫دیسیمل تبدیل می نمایم تا به درستی معلوم شود‪.‬جواب بدست آمده در سیستم باینری ودیسیمل یکسان می باشد‪.‬‬

‫‪660‬‬ ‫‪6060000‬‬ ‫حل‪:‬‬


‫‪666600606‬‬
‫‪-‬‬ ‫‪6060000‬‬ ‫‪660‬‬
‫‪660‬‬
‫‪0000000‬‬
‫‪00660‬‬ ‫‪6060000‬‬
‫‪-‬‬ ‫‪660‬‬ ‫‪6060000‬‬
‫‪0606‬‬ ‫‪66660000‬‬ ‫امتحان‬
‫‪606‬‬ ‫باقی مانده‬
‫‪666600606‬‬

‫جبر بولی‪Boolean Algebra‬‬

‫جبر بولی همانند دیگر سیستم استقرای ریاضی دارای بعضی از عناصر وسمبول ها است مانند عملگر ها ‪،‬عناصر واعداد که‬

‫که پزیرفته شده می باشد مانند اصول موضوعه یا متعارفه که در تمام بخش های جبر بولی از آن استفاده میشود‪.‬ست عناصر‬

‫عبارت از مجموعه یی اشیای است که دارای خصوصیات مشترک باشد‪.‬اگر ‪S‬ست باشد و‪x‬و‪y‬مجموعه اشیای مشخص باشد‬

‫نشان می دهد که ‪y‬شامل ست ‪S‬نمی باشد‪.‬ست‬ ‫مبین این است که ‪x‬یکی از عناصر ست ‪S‬می باشد‪.‬‬ ‫دراین صورت‬

‫نمایش داده میشود‪.‬عناصر ست ‪A‬عبارت از ‪2،1،9،2،5‬می‬ ‫‪A‬با عناصر معین توسط عالمه قوس بگونه‬

‫باشد‪ .‬درذیل به چند قانون الجبری اشاره میشود‪.‬‬

‫‪.2‬ست بسته )‪(Closed Set‬‬

‫ست ‪S‬بسته است در صورتکه برای هر جوره عناصر ست ‪ S‬در صورت اجرای یک عملیه عدد بدست آمده نیز شامل ست ‪S‬‬

‫باشد‪.‬مثال ست اعداد طبیعی }…‪ N={1,2,3,4,5,‬با استفاده از عالمه جمع بسته است‪ .‬زیرا برای هر جوره عدد‬

‫می باشد‪a+b=c .‬‬ ‫عدد مشخص‬

‫ست اعداد طبیعی نظر به عملیه تفریق بسته نمی باشد زیرا برای هر جوره عدد‪ a,b‬شامل ست اعداد طبیعی عدد ‪c‬شامل ست‬

‫نمی باشد‪.‬بناً گفته می‬ ‫میشود‪ ،‬و‬ ‫است‪.‬در صورتیکه‬ ‫اعداد طبیعی نمی باشد‪.‬مثال‬

‫توانیم که ست اعداد طبیعی نظر به عملیه جمع بسته بوده اما نظر به عملیه تفریق بسته نمی باشد‪.‬‬

‫‪87‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل چهارم‬ ‫اساسات کمپیوتر‬

‫‪.1‬قانون اتحادی )‪(Associatiive Law‬‬

‫باشد‪.‬‬ ‫عالمه * در ست ‪S‬وابسته است ‪،‬در صورتیکه برای تمام قمت‬

‫‪.9‬قانون تبدیلی )‪(Commutative Law‬‬

‫قانون‬ ‫عالمه * در ست‪ S‬دارای خاصیت تبدیلی میبا شد درصورتیکه برای تمامی قمت های‬

‫صدق کند‪.‬‬

‫‪.2‬عنصر عینیت )‪(Identity Element‬‬

‫را برای تمامی قمت‬ ‫ست ‪S‬زمانی دارای عنصر عینیت ‪e‬است که با استفاده از عالمه * خصوصیت‬

‫داشته باشد‪.‬مثالً صفر در ست اعداد تام )‪ (Integer‬نظر به عملیه جمع یک عنصر عینیت است‪.‬زیرا برای‬ ‫های‬

‫اما ست اعداد طبیعی نظر به‬ ‫تمامی عناصر شامل ست اعداد تام مساوی به صفر میشود‪.‬‬

‫عملیه جمع دارای عنصر خنثی نمی باشد‪.‬‬

‫‪.5‬قانون معکوس )‪(Inverse Law‬‬

‫ست ‪S‬دارای عنصر عینیت ‪e‬می باشد‪.‬زمانیکه یک عدد با استفاده از عالمه *دارای قمت معکوس باشد‪.‬یعنی برای تمامی قمت‬

‫موجود می باشد‪.‬‬ ‫عدد‬ ‫های‬

‫زیرا برای هر قمت عدد ‪a‬معکوس آن ‪ –a‬در این ست موجود است‪.‬‬ ‫مثال‪:‬در ست اعداد تام ‪e=0‬است‪.‬‬

‫‪.0‬قانون توزیعی )‪(Distributive Law‬‬

‫در آن صادق باشد‪.‬‬ ‫ست اعداد در صورتی دارای خاصیت توزیعی است که قانون‬

‫معرفی جبر بولی‬

‫جبر بولی در سال ‪2252‬توسط ‪George Boole‬دانشمند وریاضی دان بر مبنای منطق ریاضی معرفی وانکشاف داده شد‪.‬که‬

‫حال به نام خود این ریاضی دان(جبر بولی) مسمی می باشد‪.‬در سال‪2392‬دانشمند دیگری بنام ‪ C.E.Shannon‬دوقمت را‬

‫برای جبر بولی معرفی کرد وآن را بنام ‪Switching Algebra‬نامید‪.‬این دو قمت همانند دو پا برای جبر بولی‬

‫میباشد‪.‬بصورت رسمی معرف جبر بولی ‪E.V.Huntington‬در سال ‪2312‬می باشد‪.‬‬

‫‪88‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل چهارم‬ ‫اساسات کمپیوتر‬

‫دوقمت جبر بولی‬

‫در قمت جبر بولی عبارت از صفر ویک می باشد که در تمامی حصص جبر بولی استفاده میشوداین دو قمت در ست ‪B‬نمایش‬

‫داده شده است‪ B={0,1}.‬در جدول ذیل دو قانون جمع و ضرب را نمایش داده ایم که باالی دو قمت جبر بولی اجرا میشود‪.‬‬

‫‪x‬‬ ‫‪y‬‬ ‫‪x .y‬‬ ‫‪x‬‬ ‫‪y‬‬ ‫‪x +y‬‬

‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬


‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪6‬‬
‫‪6‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪6‬‬
‫‪6‬‬ ‫‪0‬‬ ‫‪0‬‬
‫‪0‬‬ ‫‪6‬‬ ‫‪6‬‬ ‫‪6‬‬ ‫‪6‬‬ ‫‪0‬‬
‫‪0‬‬ ‫‪6‬‬ ‫‪0‬‬
‫‪6‬‬ ‫‪6‬‬ ‫‪6‬‬ ‫‪6‬‬
‫‪6‬‬ ‫‪6‬‬ ‫‪6‬‬

‫‪89‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫در جدول فوق قانون جمع بنام ‪ ،AND‬ضرب بنام ‪ OR‬و‪NOT‬نامیده میشود‪.‬حال اصول موضوعه ‪ Hungting‬را در ست‬

‫}‪ B={0,1‬برسی میشود‪.‬‬

‫میباشد‪ .‬زیرا در جدول فوق دیده میشود که ‪:‬‬ ‫‪.2‬نتیجه تمامی عملیه باالی عناصر صفر ویک بوده که آن هم‬
‫‪(A) 0+0=0, 0+1=1+0=1‬‬
‫‪(B) 1.1=1, 0.1=1.0=0‬‬
‫‪.1‬قانون توزیعی‬

‫در درس قبلی فورمول )‪ x.(y+z) = (x.y) + (x.z‬را شرح داده بودیم حال این فور مول را در دو قمت با استفاده از جبر‬

‫بولی مرور می کنیم‪.‬‬

‫‪x‬‬ ‫‪y‬‬ ‫‪z‬‬ ‫‪y +z‬‬ ‫)‪x.(y+z‬‬ ‫)‪(x.y‬‬ ‫)‪(x.z‬‬ ‫)‪(x.y)+(x.z‬‬

‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬


‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬
‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬
‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬
‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬
‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬
‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬
‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬

‫اصول جبر بولی‬

‫‪.2‬برای تمامی قمت های ‪x,y‬شامل ست }‪B={0,1‬خصوصیت ذیل صادق است‪.‬‬

‫‪ ‬برای تمامی قمت های‪ x,y (x+y) B‬می باشد‪.‬‬

‫‪ ‬برای تمامی قمت های‪ x,y (x.y) B‬می باشد‪.‬‬

‫‪.1‬برای تمامی عناصر صفر ویک خصوصیت ذیل صادق می باشد‪.‬‬

‫خصوصیت ‪ x+0=0+x=x‬موجود است‪.‬‬ ‫‪ ‬برای هر قمت‬

‫خصوصیت ‪ x.1=1.x=x‬موجود است‪.‬‬ ‫‪ ‬برای هر قمت‬

‫‪.9‬برای تمامی قمت های ‪x,y‬شامل ست ‪B‬خصوصیت ذیل موجود است‪.‬‬


‫‪‬‬
‫‪‬‬

‫‪90‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫‪.2‬برای تمامی قمت های ‪x,y,z‬شامل ست ‪B‬خصوصیت ذیل موجود است‪.‬‬


‫‪‬‬
‫‪y.z)= (x+y).(x+z) ‬‬

‫مکمله آن نیز موجود می باشد‪.‬‬ ‫‪.5‬برای تمامی قمت‬


‫‪‬‬
‫‪‬‬
‫‪.0‬ست ‪B‬حد اقل دارنده دو عنصر ‪x,y‬می باشد‪.‬‬

‫وعملگر های منطیقی ‪NOT,OR,AND‬تمامی اصول جبر بولی را برآورده‬ ‫نوت‪:‬در جبر بولی ست‬

‫میسازد‪.‬‬

‫تقدم عملگر ها ‪Precedence of Operator‬‬

‫درجریان محاسبه یک جمله الجبری در جبر بولی باید یکثری از قوانین در نظر گرفته شود که کدام عمل در آغاز‪،‬وسط و‬

‫در اخیر اجرا شود‪.‬این موضوع تحت عنوان تقدم عملگر ها مورد بحث جبر بولی میباشد‪.‬‬

‫‪.2‬برای حل ومحاسبه یک جمله باید از قوس ها شروع کرد‪.‬‬

‫‪ .1‬برای بار دوم مکمله ها را باید رفع کرد‪.‬‬

‫‪.9‬پس از رفع مکمله ها عملیه ضرب را باید اجرا کرد‪.‬‬

‫‪.2‬در اخیر عملیه جمع را انجام بدهید‪.‬‬

‫نمایش چند جدول منطیق‬

‫‪a‬‬ ‫‪b‬‬ ‫‪a AND b‬‬ ‫‪a‬‬ ‫‪b‬‬ ‫‪a OR b‬‬


‫‪F‬‬ ‫‪F‬‬ ‫‪F‬‬ ‫‪F‬‬ ‫‪F‬‬ ‫‪F‬‬ ‫‪a‬‬ ‫‪NOT a‬‬
‫‪F‬‬ ‫‪T‬‬ ‫‪F‬‬ ‫‪F‬‬ ‫‪T‬‬ ‫‪T‬‬ ‫‪F‬‬ ‫‪T‬‬
‫‪T‬‬ ‫‪F‬‬ ‫‪F‬‬ ‫‪T‬‬ ‫‪F‬‬ ‫‪T‬‬ ‫‪T‬‬ ‫‪F‬‬
‫‪T‬‬ ‫‪T‬‬ ‫‪T‬‬ ‫‪T‬‬ ‫‪T‬‬ ‫‪T‬‬

‫‪X‬‬ ‫‪Y‬‬ ‫‪X AND Y‬‬ ‫‪X‬‬ ‫‪Y‬‬ ‫‪X OR Y‬‬


‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬
‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬
‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬
‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬

‫‪91‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫فصل پنجم‬

‫شبکه های کمپیوتری‬

‫معرفی شبکه ها ‪Introduction to Networks‬‬

‫شبکه عبارت از مجوعه یی کمپیوتر ها‪،‬پرینترها‪،‬سویچ ها‪،‬روترها وسرور ها می باشدکه در یک زمان باهم ارتباط داشته‬

‫وتوسط وسایل ارتباطی شبکه یا ‪Network Media‬تبادل اطالعات می نماید‪.‬‬

‫(شکل یک شبکه ساده)‬

‫هدف شبکه های کمپیوتری‬

‫هدف از ایجاد شبکه های کمپیوتر عبارت از شریک ساختن منابع کمپیوتر ها باهم می باشد‪.‬تا تمامی کمپیوتر های که در‬

‫محدوده های مختلف جغرافیایی باهم وصل شده اند باهم تبادل اطالعات نمایند‪.‬به اشتراک گذاری شامل موارد آتی می باشد‪.‬‬

‫‪ ‬به اشتراک گذاری معلومات‬

‫‪ ‬به اشتراک گذاری سیستم‬

‫‪ ‬شریک ساختن وارتباط مردم‬

‫یک شبکه کمپیوتری شامل سه چیز مختلف میباشد‪.‬‬

‫معلومات )‪(Information‬‬

‫پرزه جات )‪(Hardware‬‬

‫مردم )‪(People‬‬

‫‪92‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫تاریخچه شبکه ‪History of Network‬‬

‫در جریان رشد شبکه های کمپیوتر از آغاز تا الحال شاهد سه مرحله ظهوری می باشیم‪.‬‬
‫‪1. Mainframe Networking‬‬
‫)‪2. Local Area Network (LAN‬‬
‫‪3. Internetworking‬‬
‫شبکه های کمپیوتری در دهه ‪01‬الی ‪ 51‬برمبنای ‪Mainframe‬استوار بود‪.‬که این ماشین ها را بنام ‪Dumb Terminal‬‬

‫یاد می نمود‪.‬از طریق ‪Dumb Terminal‬استفاده کننده گان می توانیست‪.‬فایل ها را کاپی کرده بجای دیگر منتقل کند‪،‬واز‬

‫منبابع سیستم استفاده نماید‪.‬در این روش اطالعات متمرکز بوده ونتیجه کار تمامی استفاده کنندگان در یک محل ذخیره‬

‫میگردد‪.‬‬

‫(شکل شبکه ‪)Mainframe‬‬

‫شبکه کمپیوتری‪LAN‬‬

‫در دهه ‪ 21‬وصل کردن کمپیوتر ها وشریک ساختن اطالعات تغییر کرد‪ ،‬و کمپیوتر ها در وسعت وسیع می توانیست باهم‬

‫ارتباط بگیرد‪.‬واین در واقع آغاز پیدایش شبکه ‪LAN‬بود‪.‬‬

‫(شکل شبکه محلی)‬

‫‪93‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫شبکه ‪Internetworking‬‬

‫در سال های ‪ 2331‬شبکه گسترده کمپیوتر با وسعت دادن شبکه های ‪LAN‬به وجودآمد‪.‬بعد از تاسیس شبکه های گسترده‬

‫کمپیوتر ها می توانیست در محدوده جغرافیایی وسیع باهم وصل شده و تبادل اطالعات نمایند‪.‬بعد از ایجاد شبکه های گسترده‬

‫شرکت ها ودفاتر بزرگ می توانیست در قسمت های مختلف گیتی باهم وصل شده وارتباط داشته باشند‪.‬‬

‫انواع شبکه ها‬

‫‪ .2‬شبکه محلی یا )‪LAN(Local Area Network‬‬

‫‪ .1‬شبکه شهری یا)‪MAN(Metropolitan Area Network‬‬

‫‪ .9‬شبکه گسترده یا)‪WAN(Wide Area Network‬‬

‫‪ .2‬شبکه ذخیروی یا)‪SAN (Storage Area Network‬‬

‫‪ .5‬شبکه مجازی خصوصی یا )‪VPN(Virtual Private Network‬‬

‫شبکه محلی یا ‪LAN‬‬

‫عبارت از شبکه کوچک بوده که محدوده جغرافیایی کم را مانند یک اتاق‪،‬تعمیر‪،‬یک ساحه)‪(Campus‬مانند محوطه دانشگاه‬

‫کندز را احتوا می نماید‪.‬در شبکه های محلی می توان سه خصوصیت اساسی را مشاهد کرد‪:‬‬

‫‪ .2‬انتقال سریع اطالعات ‪High data transfer speed‬‬

‫‪ .1‬استفاده از تکنالوژی کم قمت ‪Less expensive technology‬‬

‫‪ .9‬محدوده کم جغرافیایی ‪Limited geographic Area‬‬

‫شبکه شهری یا ‪MAN‬‬

‫این نوع شبکه ها محدوده یک شهر را احتوا می کند‪.‬از این نوع شبکه ها معموالً اورگان ها برای وصل کردن دفاتر فرعی‬

‫خویش در نقاط مختلف استفاده می کند‪.‬مثالً بانک ها برای ارتباط دادن دفاتر ساحوی خویش استفاده می کند‪.‬‬

‫(شکل شبکه ‪)MAN‬‬

‫‪94‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫شبکه گسترده یا ‪WAN‬‬

‫شبکه که دو یا چند شهر یا چند کشور یا قاره را باهم وصل می کندبنام ‪WAN‬یاد میشود‪.‬نهایت ‪WAN‬عبارت از شبکه‬

‫جهانی یا ‪Internet‬میباشد‪.‬‬

‫(شکل شبکه گسترده)‬

‫(شکل شبکه گسترده)‬

‫خصوصیات شبکه های گسترده‬

‫ارتباط چندین شبکه محلی‪Multiple Interconnected LANs‬‬

‫استفاده از تکنالوژی های پرقمت ‪Expensive Technology‬‬

‫اشغال کننده نامحدود جغرافیایی‪Unlimited Geographic Area‬‬

‫شبکه ناحیه ذخیره یا ‪Storage Area Network‬‬

‫این نوع از شبکه ها‪،‬ذخیره اطالعات را بصورت مرکزی و در یک مکان متمرکز انجام می دهنددر واقع ‪SAN‬از مجموعه‬

‫یی از دیسک ها‪،‬کنترول کننده ها وسیم های ارتباطی تشکیل شده است که به وسیله فایبرنوری که سرعت شان تا یک گیگا‬

‫‪95‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫بایت در ثانیه وباالتر می رسدبه ‪File Server‬ها وصل میشوند‪.‬این تکنالوژی باعث تمرکز مدیریت و سهولت در ذخیره‬

‫سازی اطالعات می گردد‪.‬استفاده از ‪SAN‬در محیط های ‪LAN‬و‪MAN‬به خاطر سرعت بیشتری که دارد معمول‬

‫ومرسوم بوده ولی در محیط های ‪WAN‬به دلیل بکار گیری خطوط کم ظرفیت استفاده از ‪SAN‬مقدور نمی باشد‪.‬‬

‫خصوصیات شبکه های ‪SAN‬‬

‫‪ ‬کارایی انجام کار)‪ (Performance‬سریع تر و بهتر صورت می گیرد‪.‬‬

‫‪ ‬به علت استفاده از خصوصیت ‪Redundancy‬یعنی در صورت قطع یک مسیر استفاده از مسیر دیگر می توان به‬

‫اطالعات دسترسی داشت‪.‬‬

‫‪ ‬می توان فاصله را تا ده کیلومتر افزایش داد‪.‬‬

‫‪ ‬به علت تمرکر کار مدیریت آسانتر می باشد‪.‬‬

‫معایب این نوع شبکه ها‬

‫تنها نقطه ضعف استفاده از ‪SAN‬مخارج استفاده از آن است‪.‬یعنی ما به خریدن کنترول کنند های خصوصی دیسک واجزای‬

‫‪SAN‬و همچنین فایبر نوری مناسب داریم در ضمن اگر بخواهیم خصوصیت ‪Redundancy‬را نیز در شبکه داشته‬

‫باشیم‪،‬باید اقدام به خرید فایبر ها نوری بیشتری نمود که باعث افزایش مخارج طرح خواهد شد‪.‬‬

‫شبکه خصوصی مجازی یا‪Virtual Private Network‬‬

‫یک نوع خاص از شبکه ها بوده که ارتباطات برقرار شده در آن بصورت کامالً امن صورت می گیرد این در صورت است که‬

‫شما می خواهید در محیط عمومی انترنت دسترسی به منابع سیستم را کامالً امن سازید‪.‬از این گونه شبکه ها استفاده می‬

‫نماید‪.‬مثالً در شبکه ‪ Extranet‬استفاده کننده گان شناخته شده بوسیله استفاده از ‪VPN‬به منابع داخلی یک شبکه دسترسی‬

‫پیدا می کنند در هنگام برقراری ارتباط از طریق ‪VPN‬خصوصیات ذیل مطرح میشوند‪:‬‬

‫‪ .2‬خصوصیت ‪Authentication‬‬

‫‪ .1‬خصوصیت ‪Confidentiality‬‬

‫‪ .9‬خصوصیت ‪Intergrity‬‬

‫خصوصیت ‪Authentication‬‬

‫به خصوصیت گفته میشودکه درآن استفاده از منابع سیستم بوسیله یک ‪User name‬و ‪ Password‬مقدر می باشد‪.‬یعنی در‬

‫حقیقت استفاده از شبکه ‪ VPN‬مستلزم داشتن ‪User Name,Password‬می باشد‪.‬‬


‫‪96‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬
‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫خصوصیت ‪Confidentiality‬‬

‫با استفاده از این ویژه گی اطالعات انتقالی بوسیله خصوصیت ‪Encryption‬یا پنهان سازی‪ ،‬بصورت حمل می شودکه قابل‬

‫خواندن توسط افراد غیر مجاز نمی باشد‪.‬‬

‫خصوصیت ‪Intergrity‬‬

‫با استفاده از این خصوصیت هیچ فردی قادر به تغییر اطالعات ارسالی در بین راه نمی باشد‪.‬‬

‫وسایل وتجهیزات شبکه ‪Network Equipment‬‬

‫وسایل وتجهیزات‪،‬ارتباط فزیکی شبکه را تامین می نماید‪.‬وسایل وتجهیزات را به دودسته می توان تقسیم کرد‪.‬‬

‫‪ .2‬وسایل استفاده کننده گان)‪(End user Devices‬‬

‫‪ .1‬وسایل شبکه)‪(Network Devices‬‬

‫وسایل استفاده کنندگان‬

‫وسایل استفاده کننده گان که به نام ‪Host‬نیز یاد میشوند عبارت از وسایل اند که توسط استفاده کنندگان استفاده میشوند‬

‫‪.‬استفاده کننده گان توسط این وسایل می توانند معلومات را شریک سازند‪.‬نمونه این وسایل عبارت از کمپیوتر‪،‬ماشین‬

‫چاپ‪،‬اسکنر وغیره می باشد‪.‬این نوع وسایل بدون موجودیت شبکه نیز استفاده میشود اما با موجودیت شبکه کارایی آن بیشتر‬

‫میشود‪.‬‬

‫وسایل شبکه ‪Network Devices‬‬

‫وسایل شبکه عبارت از وسایل اند که جهت وصل کردن کمپیوتر ها‪،‬تقویه سکنال‪،‬تغییر شکل ‪،Data‬فرستادن ‪،Data‬وغیره‬

‫موارد استفاده میشود‪.‬مانند‪.‬روترها‪،‬سویچ ها‪،‬هب)‪،Bridge،(HUB‬تقویه کننده سکنال )‪(Repeater‬وغیره میباشد‪.‬وسایل‬

‫شبکه را می توان به دو دسته تقسیم کرد‪.‬‬

‫‪ ‬دستگاه های شبکه‬

‫‪ ‬کیبل های شبکه‬

‫دستگاه های شبکه‬

‫عبارت از وسایل الکترونیکی هوشمند است‪،‬که به منظور ارسال وهدایت اطالعات در شبکه های کمپیوتری استفاده‬

‫میشود‪.‬در صورت نبود چنین وسایل ارسال ودریافت اطالعات در شبکه های کمپیوتری ناممکن می باشد‪.‬مانند دستگاه های‬

‫ذیل‪:‬‬
‫‪97‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬
‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫تقویت کننده سکنال ‪Repeater‬‬

‫هب ها ‪HUBs‬‬

‫سویچ ها ‪Switchs‬‬

‫بریچ ها ‪Bridge‬‬

‫روتر ها ‪Routers‬‬

‫سرور ها ‪Servers‬‬

‫وغیره‪...‬‬

‫تقویت کننده سکنال ‪Repeater‬‬

‫تقویت کننده سکنال عبارت از وسایل اند که سکنال های رقمی )‪(Digital‬وقیاسی)‪(Analog‬را تقویه میکند‪.‬سکنال ها که‬

‫اطالعات را از یکجا به جای دیگر انتقال می دهد‪ .‬بعد از طی نمودن مسافه یی در اثر مقاومت وسیله انتقال دهنده مانند کیبل‬

‫ضعیف می گردد‪.‬در صورت که سکنال ها ضعیف گردد‪Receiver.‬ها قادر به دریافت آن نمی باشد‪.‬در این جا است که‬

‫‪Repeater‬ها سکنال های ضعیف را دوباره تقویت می کند‪.‬تا توسط دریافت کننده )‪ (Receiver‬به درستی قابل شناسایی‬

‫باشد‪.‬‬

‫هب ‪HUB‬‬

‫هب وسیله است که چندین کمپیوتر را باهم وصل می کند‪.‬هب ها معموالً ‪4,8,12,16‬پورت می باشد‪.‬‬

‫هب ها به سه نوع میباشند‪.‬‬

‫‪ .2‬هب های فعال ‪Active Hubs‬‬

‫‪ .1‬هب های غیر فعال ‪Passive Hubs‬‬

‫‪ .9‬هب های ذکی ‪Intelligent Hubs‬‬

‫هب های فعال ‪Active Hubs‬‬

‫این نوع هب ها به منظوری تقویت سکنال های داخلی قبل از ارسال ضرورت به پورت های دیگر ندارد‪.‬اما استفاده از این نوع‬

‫هب نیاز به برق دارد‪.‬‬

‫‪98‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫هب های غیر فعال ‪Passive Hubs‬‬

‫عبارت از هب های است که به منظوری وصل کننده فزیکی در یک نقطه استفاده میشود‪.‬اما این نوع هب ها به برق ضرورت‬

‫ندارد‪.‬‬

‫هب های ذکی ‪Intelligent Hubs‬‬

‫این نوع هب را بنام ‪Smart Hub‬نیز یاد می نماید مانند هب های فعال کار کرده اما شامل پروسسر های کوچک ‪(Micro‬‬

‫)‪Processor‬و‪Diagnostic Capabilities‬یا توانایی تشخیص نیز می باشد‪.‬اما از هب های فعال کرده نسبتاً قمتر‬

‫میباشد‪.‬‬

‫(شکل هب)‬
‫‪Bridge‬‬
‫وسیله یی است که آدرس )‪MAC(Media Access Control‬را شناخته وبناً در فرستادن ‪Data‬تصمیم مناسب گرفته‬

‫و تنظیم می نماید‪Bridge.‬فارمت ‪Data‬را نیز تغییر میدهد‪.‬‬

‫سویچ ‪Switch‬‬

‫سویچ همانند ‪Bridge‬بوده ولی تعداد پورت های آن بیشتر می باشدسویچ ها را نام‪ Multi port bridge‬نیز می‬

‫گویند‪.‬سویچ ها دارنده ‪2،20،91،22‬پورت می باشد‪.‬که به هدف وصل کردن کمپیوتر ها در شبکه ها استفاده میشود‪.‬سویچ ها‬

‫فارمت ‪ Data‬را تغییر نمی دهد‪.‬وقادر به تشخیص آدرس‪MAC‬می باشد‪.‬‬

‫(شکل سویچ)‬

‫‪99‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫روتر )‪(Router‬‬

‫روتر ها عبارت از وسایل هوشمند شبکه است که دارای تمامی توانایی های وسایل که قبالً نام گرفته شد‪،‬می باشد‪.‬روتر‬

‫آدرس های ‪IP‬را میشناسد‪.‬وظیفه اساسی روتر ها یافتن مسیر برای ‪Packed‬ها می باشد‪.‬روی همین دلیل روتر اساساً‬

‫وسیله ‪WAN‬بوده و می تواند چندین ‪LAN‬را باهم وصل کند‪.‬روتر ها در الیه سوم مودل ‪OSI‬که عبارت از ‪Network‬‬

‫‪Layer‬میباشد استفاده میشود‪.‬‬

‫(شکل روتر)‬

‫کارت شبکه یا )‪NIC (Network Interface Card‬‬

‫کارت شبکه که بنام ‪Adapter‬شبکه نیز یاد میشودجهت وصل نمودن وسایل فزیکی اســـــــــــــــــــــــــــتفاده کننده گان یا‬

‫‪End user devices‬به شبکه استفاده میشود‪.‬هر ‪NIC‬توسط کود خاص یا‪Unique Code‬از هم دیگر تشخیص‬

‫میشوند‪.‬که همین کود را بنام ‪MAC Address‬یاد می نماید‪.‬هر آدرس‪MAC‬یک آدرس ‪ 22‬بیتی یا ‪ 21‬رقمی به سیستم‬

‫شانزده می باشدکه توسط آن طرز دسترسی ‪Host‬ها به شبکه کنترول می شود‪.‬آدرس ‪NIC‬باید تکرار نشود‪.‬یا دوکمپیوتر‬

‫دارای عین آدرس ‪MAC‬نباشد‪.‬‬

‫) شکل ‪)NIC Card‬‬

‫‪100‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫کیبل های شبکه ‪Networking Media‬‬

‫عبارت از وسایل اند که به هدف ارتباط دادن کمپیوتر با دستگاه های شبکه استفاده میشود‪.‬در صورت که شما شبکه‬

‫کیبلی یا ‪Wired Network‬داشته باشید استفاده از کیبل حتمی می باشد‪.‬‬

‫در ذیل به چند نوع از ‪ Networking Media‬اشاره میشود‪.‬‬

‫‪ Copper ‬این نوع از میدیا از مس ساخته شده مانند‪Coaxial‬و‪Twisted-Pair‬‬

‫‪Glass ‬این نوع میدیا از شیشه ساخته شده مانند فایبرنوری‬

‫‪Waves ‬این نوع میدیا در انتقال اطالعات از امواج استفاده می کنند در شبکه های بی سیم بیشتر استفاده میشود‪.‬‬

‫‪Copper‬‬ ‫‪Twisted-Pair and Coaxial‬‬


‫‪Glass‬‬ ‫‪Fiber –Optic‬‬
‫‪Wave‬‬ ‫‪Wireless‬‬
‫انواع کیبل ها‬
‫‪ Twisted pair Cable‬‬
‫)‪o STP(Shilded Twisted Pair‬‬
‫)‪o UTP(Unshilded Twisted Pair‬‬
‫‪ Coaxial Cable‬‬
‫‪ Fiber Optic Cable‬‬
‫کیبل های ) ‪TP(Twisted Pair‬‬

‫تکنالوژی های مدرن ‪Ethernet‬از کیبل های مسی که بنام ‪TP‬یاد میشود‪.‬به منظور ارتباط دادن وسایل استفاده می کند‪.‬زیرا‬

‫تکنالوژی ‪Ethernet‬بنیاد شبکه های محلی می باشد‪.‬وکیبل های ‪TP‬از مرسوم ترین کیبل های مورد استفاده در این شبکه ها‬

‫می باشند‪.‬‬

‫انواع کیبل های ‪Twisted Pair‬‬

‫‪ ‬کیبل های ‪STP‬‬

‫‪ ‬کیبل های ‪UTP‬‬

‫‪101‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫کیبل های ‪UTP‬‬

‫کیبل های ‪UTP‬نظر به هر نوع کیبل دیگر در شبکه های محلی )‪ (LAN‬زیاد تر مورد استفاده میباشد‪.‬این کیبل ها دارای‬

‫سرعت به اندازه ‪ 10mbps,100mbps,1000mbps‬بوده تا فاصله ‪211‬متر کار می دهد‪.‬کیبل های ‪UTP‬از کنیکتور‬

‫های ‪ RJ-45‬استفاده می کند‪.‬‬

‫به منظور تنظیم کیبل های ‪UTP‬موسسه ‪TIA/EIA‬دو استندرد را معرفی کرده است‪.‬که بنام ‪T568A,T568B‬یاد‬

‫میشود‪.‬‬

‫استندرد ‪T568A‬‬

‫در این استندرد هشت کیبل که در داخل یک پوش محافظتی کیبل ‪UTP‬موقعیت دارد بگونه ذیل تنظیم میشوند‪.‬‬
‫‪1.‬‬ ‫‪White Green-Green‬‬ ‫‪1.White Green‬‬ ‫‪2.Green‬‬
‫‪2.‬‬ ‫‪White Orange –Blue‬‬ ‫‪3.White Orange‬‬ ‫‪4.Blue‬‬
‫‪3.‬‬ ‫‪White Blue-Orange‬‬ ‫‪5.White Blue‬‬ ‫‪6.Orange‬‬
‫‪4.‬‬ ‫‪White Brown-Brown‬‬ ‫‪7.White Brown‬‬ ‫‪8.Brown‬‬
‫استندرد ‪T568 B‬‬

‫در این استندرد هشت کیبل که در داخل یک پوش محافظتی کیبل ‪UTP‬موقعیت دارد بگونه ذیل تنظیم میشوند‪.‬‬
‫‪1. White Orange-Orange‬‬ ‫‪1.White Orange‬‬ ‫‪2.Orange‬‬
‫‪2. White Green-Blue‬‬ ‫‪3.White Green‬‬ ‫‪4.Blue‬‬
‫‪3. White Blue-Green‬‬ ‫‪5.White Blue‬‬ ‫‪6.Green‬‬
‫‪4. White Brown-Brown‬‬ ‫‪7.White Brown‬‬ ‫‪8.Brown‬‬
‫کیبل های ‪UTP‬به سه شکل استفاده میشوند‪.‬‬
‫‪ Straight Through‬‬
‫‪ Cross Over‬‬
‫‪ Roll Over‬‬

‫‪102‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫‪Straight Through‬‬
‫استفاده از این نوع کیبل به منظور وصل کردن دو وسیله مختلف استفاده میشود‪.‬مانند وصل کردن کمپیوتر به سویچ یا هب در‬

‫این شکل هر دو طرف کیبل از یک استندرد استفاده میشود‪.‬‬

‫(ساختار کیبل‪)Straight-Through‬‬
‫‪Cross Over‬‬
‫استفاده از این نوع کیبل به منظور وصل کردن دو وسیله هم نوع استفاده میشود‪.‬مانند وصل کردن سویچ به سویچ کمپیوتر به‬

‫کمپیوتر در این صورت اگر یک طرف کیبل از استندرد ‪T568A‬استفاده شود طرف دیگر آن از ‪T568B‬استفاده میشود‪.‬‬

‫مانند وصل کردن وسایل ذیل‪:‬‬

‫سویچ به سویچ‬

‫سویچ به هب‬

‫هب به هب‬

‫روتر به روتر‬

‫کمپیوتر به روتر‬

‫کمیپوتر به کمپیوتر‬

‫(ساختار کیبل ‪)Cross‬‬

‫‪103‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫‪Roll Over‬‬
‫این نوع کیبل بنام کیبل های ‪Console‬یاد میشود‪.‬جهت عیار سازی روتر ها وسویچ ها استفاده میشود‪.‬‬

‫کیبل های ‪Coaxial‬‬

‫عبارت از کیبل های است که در ساختار آن از ترکیب مس و المونیم استفاده شده از این نوع کیبل اکثر در شبکه های‬

‫تلویزیونی استفاده میشود‪.‬بخش دیگری استفاده آن در شبکه های است که انترنت خود را از ستالیت می گیرند‪ .‬یکی از‬

‫مهمترین محیط های انتقال در مخابرات کیبل کوکسیل می باشد ‪ .‬این نوع کیبل ها از سال ‪ 2390‬برای انتقال اخبار و اطالعات‬

‫در دنیا به کار گرفته شده اند‪.‬‬

‫(شکل کیبل کوکسیل)‬

‫فواید کیبل های ‪Coaxial‬‬

‫قابلیت اعتماد باال‬ ‫‪‬‬

‫ظرفیت باالی انتقال ‪ ،‬حداکثر ‪ Bandwidth‬به اندازه ‪ 911‬میگاهرتز‬ ‫‪‬‬

‫دوام و پایداری خوب‬ ‫‪‬‬

‫پایین بودن مخارج نگهداری‬ ‫‪‬‬

‫کیبل استفاده در سیستم های آنالوگ و دیجیتال‬ ‫‪‬‬

‫هزینه پایین در زمان توسعه‬ ‫‪‬‬

‫معایب کیبل های ‪Coaxial‬‬

‫مخارج نصب آن بسیار باال می باشد‪.‬‬ ‫‪‬‬

‫نصب وعیار سازی آن نسبت به کیبل های ‪TP‬مشکل میباشد‪.‬‬ ‫‪‬‬

‫محدودیت فاصله‬ ‫‪‬‬

‫‪104‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫نیاز به استفاده از عناصر خاص برای انشعابات‬ ‫‪‬‬

‫یادداشت‪:‬کیبل های کوکسیل از کنیکتور ها ‪BNC‬استفاده می کند‪.‬‬

‫(شکل کنیکتورکوکسیل)‬

‫کیبل های فایبرنوری ‪Fiber Optic‬‬

‫کیبل های فایبرنوری به منظوری انتقال سریع اطالعات زیاد استفاده میشود‪ .‬مورد استفاده این کیبل ها در ستون فقرات شبکه‬

‫ها ‪ Backbone Network‬جای که حجم زیادی از اطالعات تبادله میشود‪.‬در ساختار این کیبل ها از شیشه های خالص و‬

‫پالستیک ها استفاده میشود‪.‬‬

‫ساختارهای شبکه ‪Network Topologies‬‬

‫هدف از ساختار شبکه عبارت از ساختمان فزیکی ومنطیقی شبکه است‪،‬که براساس آن وسایل شامل شبکه باهم تبادل اطالعات‬

‫می نمایند‪.‬‬

‫تمام شبکه های کمپیوتری دارای دو ساختار می باشند‪:‬‬

‫‪ ‬ساختارهای فزیکی )‪(Physical Topologies‬‬

‫‪ ‬ساختارهای منطیقی)‪(Logical Topologies‬‬

‫ساختار های فزیکی )‪(Physical Topologies‬‬

‫ساختار فزیکی مبیین نحوه وصل شدن کمپیوتر و وسایل شبکه باهم می باشد‪.‬که در این صورت شما ساختمان را برای شبکه‬

‫خویش دیزاین می کنید‪.‬که برمعیار همان طرح وسایل شبکه شما باهم ارتباط می گیرند‪.‬‬

‫ساختار های فزیکی شبکه می تواند به شکل های آتی دیزاین شوند‪:‬‬

‫ساختارنقطه به نقطه یا ‪Point to Point Topology‬‬ ‫‪.I‬‬

‫ساختار بس یا ‪Bus Topology‬‬ ‫‪.II‬‬

‫‪105‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫ساختار حلقه یا ‪Ring Topology‬‬ ‫‪.III‬‬

‫ساختار ستاره یا ‪Star Topology‬‬ ‫‪.IV‬‬

‫ساختار میش یا ‪Mesh Topology‬‬ ‫‪.V‬‬

‫ساختار ستاره وسعت یافته یا ‪Extended Star Topology‬‬ ‫‪.VI‬‬

‫ساختار سلسله یی یا‪Hierarchical Topology‬‬ ‫‪.VII‬‬

‫(ساختار فزیکی شبکه)‬

‫ساختار ‪Point to Point‬‬

‫با استفاده از این ساختار دو دستگاه بدون واسطه کدام دستگاه سومی باهم وصل شده و تبادل اطالعات می نماید‪.‬درصورت که‬

‫شما هدف وصل کردن چندین وسیله را داشته باشید این ساختار کارایی ندارد‪ .‬از این نوع شبکه برای وصل کردن دو روتر‬

‫هم استفاده میشود‪.‬‬

‫ساختار بس ‪Bus Topology‬‬

‫در ساختار بس تمام کیبل ها با استفاده از یک کیبل عمومی باهم ارتباط می گیرند طوریکه کیبل های فرعی متصل کننده‬

‫کمپیوتر ها به کیبل عمومی باشد‪.‬دراین ساختار هیچ نیازی به وسایل دیگر مانند هب نمی باشد‪.‬دراین صورت اگر یک قسمت‬

‫کیبل قطع شود‪.‬ارتباط تمام کمپیوتر ها قطع می شود‪.‬در این ساختار چیزی که زیاد اهمیت دارد‪،‬این است که آخر کیبل‬

‫‪106‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫توسط ‪Terminator‬ختم شود تا سکنال ها را در خود جزب کند‪.‬در غیر آن سکنال ها به دفعات متعدد باز گشت نموده باعث‬

‫سردر گمی در شبکه میشود‪.‬‬

‫(شکل توپولوژی بس)‬

‫فواید ساختار بس ‪Advantage of bus Topology‬‬

‫‪ ‬دیزاین این ساختار آسان بوده و کم مصرف میباشد‪.‬‬

‫‪ ‬به کیبل کم ضرورت دارد‪.‬‬

‫‪ ‬به یک وسیله مرکزی مانند هب‪،‬سویچ وغیره نیاز ندارد‪.‬‬

‫‪ ‬برای شبکه کوچک مناسب می باشد‪.‬‬

‫نواقص ساختار بس‪Disadvantage of bus Topology‬‬

‫‪ ‬در این ساختار از وسایل بصورت مشترک استفاده صورت می گیرد‪.‬‬

‫‪ ‬سرعت انتقال اطالعات در این ساختار کم می باشد‪.‬‬

‫‪ ‬مشکل یابی یا ‪Troubleshooting‬در این ساختار بسیار سخت می باشد‪.‬‬

‫‪ ‬در صورت خرابی یک قسمت از کیبل تمامی شبکه خراب میشود‪.‬‬

‫‪ ‬باال ترین سرعت این نوع ساختار بیش از ده میگابایت می باشد‪.‬‬

‫(ساختار بس)‬

‫‪107‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫ساختار حلقه ‪Ring Topology‬‬

‫دراین صورت تمام کمپیوتر با استفاده از یک کیبل عمومی بصورت دایروی باهم وصل میگردد‪.‬طوریکه در یک زمان یک‬

‫کمپیوتر با دو کمپیوتر مجاور خودش بصورت مستقیم ارتباط دارد‪ .‬توپولوژی حلقه به دو صورت می باشد‪.‬‬
‫‪Single Ring‬‬
‫در این صورت تمام کمپیوتر ها با استفاده از یک کیبل)‪ (Single Cable‬باهم تبادل اطالعات می نمایند‪.‬واطالعات در یک‬

‫مسیر حرکت می کند‪.‬هرگاه دو وسیله همزمان اطالعاتی برای ارسال داشته باشد‪.‬باید منتظر نوبت باشد‪.‬تا نوبت برایش‬

‫برسد‪.‬این امر باعث میشود تا سرعت این نوع شبکه پایین بیاید‪.‬‬

‫(شکل توپولوژی حلقه)‬


‫‪Dual Ring‬‬
‫در این ساختار شبکه دارنده دو حلقه بوده واطالعات را از خود به جهت های مخالف عبور می دهد‪.‬که با استفاده از این روش‬

‫یک حلقه به حیث ‪Fault Tolerant‬میباشد‪.‬یعنی در صورت خرابی یک حلقه اطالعات از حلقه دیگر عبور می کند‪.‬‬

‫(شکل حلقه دوگانه)‬

‫‪108‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫ساختار ستاره یی‪Star Topology‬‬

‫در این ساختار تمام کمپیوتر ها توسط کیبل بر محور یک وسیله مرکزی متصل میباشد‪.‬این وسیله مرکزی می تواند یک‬

‫سویچ‪،‬بریچ یا هب باشد‪.‬در حال حاضر استفاده از این ساختار بسیار زیاد می باشد‪.‬‬

‫فواید ساختار ستاره یی ‪Advantage of Star Topology‬‬

‫‪ ‬دیزان آن آسان می باشد‪.‬‬

‫‪ ‬وسعت دادن شبکه آسان می باشد‪.‬یعنی ‪Upgradable‬میباشد‪.‬‬

‫‪ ‬قطع شدن ارتباط یک کمپیوتر باعث عدم اتصال کمپیوتر های دیگر نمیشود‪.‬‬

‫‪ ‬اگر در این ساختار به عوض هب از سویچ استفاده شود ترافیک شبکه قابل کنترول می باشد‪.‬‬

‫‪ ‬مشکل یابی یا ‪ Troubleshooting‬آن بسیار آسان می باشد‪.‬‬

‫نواقص ساختار ستاره یی ‪Disadvandage of star Topology‬‬

‫‪ ‬در این توپولوژی کیبل زیاد مصرف میشود‪.‬‬

‫‪ ‬هر وسیله به هب یا سویچ مرکزی وصل می گردد‪.‬‬

‫‪ ‬مصرف کلی شبکه زیاد میباشد‪.‬زیرا نیاز به وسیله مرکزی دارد‪.‬‬

‫(شکل ستاره یی)‬

‫ساختار ستاره وسعت یافته ‪Extended Star Topology‬‬

‫دراین ساختار یک ساختار ستاره یی باساختار ستاره یی دیگر وصل شده وساختار ستاره یی وسعت یافته را به وجود می آورد‪.‬‬

‫‪109‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫(ساختار ستاره وسعت یافته)‬

‫ساختار میش‪Mesh Topology‬‬

‫در این ساختار یک کمپیوتر با تمام کمپیوتر های دیگر شامل شبکه بصورت مستقیم در ارتباط می باشد‪.‬یعنی یک کمپیوتر راه‬

‫های متعدد با کمپیوتر دیگر دارد در صورت قطع شدن یک مسیر‪،‬مسیر های دیگر برای ارتباط در دسترس میباشد‪.‬این‬

‫ساختار زمانی استفاده میشود که ارتباط بین کمپیوتر ها نهایت قابل ارزش باشد‪.‬ازین نوع ساختار در شبکه های محلی به‬

‫ندرت استفاده میشود‪.‬بیشتر استفاده آن در شبکه های گسترده‪ ،‬قابل اطمنان به کار می رود‪.‬‬

‫(شکل توپولوژی میش)‬

‫فواید ساختار میش ‪Advantage of Mesh Topology‬‬

‫‪ ‬انعطاف پذیری زیاد این توپولوژی می تواند احتیاجات ارتباطی اکثر شبکه ها را رفع کند‪.‬‬

‫‪ ‬امکان مسیر یابی از طریق شناسایی عوامل هم چون ترافیک و تراکم وجود دارد‪.‬‬

‫‪110‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫نواقص ساختار میش‪Disadvantage of Mesh Topology‬‬

‫‪ ‬طراحی این نوع توپولوژی به اشخاص ودست اندرکاران متخصص نیاز دارد‪.‬‬

‫‪ ‬سخت افزار استفاده شده در این نوع ساختار گران قمت ونصب آن مشکل می باشد‪.‬‬

‫‪ ‬عیب یابی یا‪ Trroubleshooting‬در این ساختار بسیار مشکل می باشد‪.‬‬

‫(ساختار میش)‬

‫ساختار سلسله یی ‪Hierarchical Topology‬‬

‫این ساختار همانند ساختار ستاره وسعت یافته است‪.‬اما در عوض بجای سویچ ها وهب ها از سرور ها استفاده شده وترافیک را‬

‫کنترول می نماید‪.‬‬

‫ساختار منطیقی شبکه ‪Logical Network Topologies‬‬

‫ساختار منطیقی شبکه نحوه ارتباط وانتقال اطالعات فی مابین وسایل شبکه را مشخص می کند‪.‬که در این صورت هر نوع‬

‫شبکه دارای ساختار منطقی منحصر به فرد خودش می باشد‬

‫(ساختار منطیقی شبکه)‬

‫‪111‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫به گونه مثال ساختار منطیقی شبکه ‪LAN‬قرار ذیل می باشد‪.‬‬

‫‪ ‬ساختار ‪Broadcast‬‬

‫‪ ‬ساختار ‪Token Passing‬‬

‫ساختار ‪Broadcast‬‬

‫با استفاده از این ساختار تمام ‪Host‬ها ‪Data‬خودش را به تمام ‪Host‬های دیگر در هر زمان ارسال می نماید‪.‬بدون در نظر‬

‫گرفتن نوبت‪ ،‬تکنالوژی ‪Ethernet‬بر همین اساس کار می کند‪.‬‬

‫ساختار ‪Token Passing‬‬

‫در ساختار ‪Token Passing‬یک سکنال بنام‪Token‬یاد میشود‪.‬این ‪Token‬بصورت دورانی از یک ‪Host‬به ‪Host‬‬

‫دیگر می رود‪.‬درصورت که کدام ‪Host‬اطالعاتی برای فرستادن داشته باشد همان ‪Token‬را گرفته و‪Data‬خود را ارسال‬

‫می نماید‪.‬درصورت که اطالعاتی برای فرستادن نداشته باشد‪Token.‬را برای ‪Host‬دیگر پاس می کند‪.‬تکنالوژی های‬

‫‪Token Ring‬و‪FDDI‬یا )‪(Fiber Distributed Data Interface‬از همین روش استفاده می کند‪.‬‬

‫ظرفیت ارتباط‪Bandwidth‬‬

‫مقدار معلومات که در یک کیبل شبکه در یک زمان معین انتقال پیدا میکند بنام ‪Bandwidth‬یاد میشود‪.‬واحد های قیاسی برای‬

‫‪Bandwidth‬در عبور رقمی عبارت از فی بیت در ثانیه یا ‪bps‬یا ‪bit per second‬می باشد‪.‬‬

‫توان عملیاتی )‪(Throughput‬‬

‫توان عملیاتی عبارت از ظرفیت ارتباط )‪(Bandwidth‬حقیقی میباشد‪.‬که مقدار معین اطالعات در مدت زمان مشخص‬

‫دریافت میشود‪.‬همیشه توان عملیاتی کمتر از ظرفیت ارتباط می باشد‪.‬عوامل ذیل روی توان عملیاتی تاثیر دارد‪.‬‬

‫‪ ‬وسایل شبکه ‪Network Devices‬‬

‫‪ ‬نوع اطالعات ‪Type of Data‬‬

‫‪ ‬ساختار شبکه ‪Network Topology‬‬

‫‪ ‬نوع کمپیوتر استفاده کننده‬

‫‪ ‬نوع کمپیوتر سرور‬

‫‪ ‬شرایط برق‬

‫‪112‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫پروتوکول های شبکه ‪Network Protocols‬‬

‫پروتوکول ها عبارت از مجموعه قوانین است‪،‬که به هدف ارتباط منطقی شبکه های کمپیوتر استفاده میشود‪.‬این قوانین ارتباط‬

‫وسایل را در شبکه های کمپیوتری وانترنت کنترول می نماید‪.‬پروتوکول فارمت ‪،Data‬سرعت‪،‬شماره گذاری‪،‬کنترول‪،‬غلطی‬

‫شبکه ها را نظارت می کند‪ .‬این پروتوکول توسط انجمن ها وموسسات بین المللی تهیه میشوند‪.‬این ارگان ها قرار ذیل‬

‫میباشند‪.‬‬
‫)‪IEEE(Institute of Electronic & Electronic Engineer‬‬
‫)‪ANSI(American Nation Standard Institute‬‬
‫)‪TIA(Telecommunication Industry Association‬‬
‫)‪EIA(Electronic Industry Alliance‬‬
‫…‪Etc‬‬
‫در شبکه وانترنت از مجموعه پروتوکول های متعدد استفاده میشود که در اینجا ما به شرح چند نمونه آن بسنده می کنیم‪.‬‬

‫آدرس ‪IP‬‬
‫)‪IP Address (Internet Protocol Address‬‬

‫‪IP‬یک آدرس منطقی است که به منظوری ارتباط دادن کمپیوتر های شبکه مورد استفاده می باشد از ‪ IP‬برای مشخص کردن‬
‫دستگاه که در ارتباط باهم هستنداستفاده میشود هر آدرس ‪IP‬از چهار ‪octet‬ساخته شده است‪ .‬که توسط نقطه از هم جدا‬
‫میشوند بطور مثال ‪2312202221211‬‬
‫هر ‪ octet‬هشت بیت است که در مجموع ‪ 91‬بیت میشود‪91=2×2.‬اکثر ‪IP‬ادرس ها به گونه ‪Decimal‬نوشته می‬
‫شود‪.‬همانطور که گفته شد هر ‪ IP address‬از ‪ 91‬بیت تشکیل شده است که به هر بخش ‪ octet‬نیز گفته میشود بطور‬
‫مثال ‪ 231‬یک ‪ octet‬میباشد‪.‬‬

‫کالس های ‪IP‬آدرس‬

‫متخصصان شبکه با توجه به نیاز شبکه تصمیم به استندرد سازی و ایجاد کالسهای مختلف شبکه نموده اند که با توجه به نیاز‬

‫هر شبکه باید از آن استفاده شود‪.‬‬

‫‪IP‬آدرس در ‪ 5‬کالس رده بندی میشوند و عدد اول هر آدرس نشان دهنده کالس آن آدرس است‪.‬‬

‫‪113‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫‪Class A‬‬ ‫‪1-126‬‬


‫‪Class B‬‬ ‫‪128-191‬‬
‫‪Class C‬‬ ‫‪192-223‬‬
‫‪Class D‬‬ ‫‪224-239‬‬
‫‪Class E‬‬ ‫‪240-254‬‬

‫مثال ‪ 2122122122 IP‬با توجه به اینکه رقم اول آن ‪ 21‬است نشان دهنده این است که در کالس ‪ A‬می باشد‪.‬‬

‫‪ 2312202221211 IP‬با توجه به اینکه رقم اول آن ‪ 231‬است نشان دهنده این است که در کالس ‪ C‬می باشد‪.‬‬

‫‪Loop Back‬‬

‫اگردر جدول باال دقت کرده باشید عدد ‪ 215‬درزمزه کالسهای فوق نبود دلیل آن این است که این عدد برای چک کردن‬

‫کارت شبکه یا ‪NIC‬کارت مورد استفاده قرار میگیرد و اگر بخواهید از صحت وسالم بودن کارت شبکه اطمینان حاصل کنید‬

‫میتوانید از این آدرس استفاده کنید‪.‬نحوه عمل این آدرس طوری ذیل می باشد ‪.‬ابتدا در ‪Run‬کمند ‪cmd‬را نوشته شمارا به‬

‫صفحه ‪Dos‬داخل می کند ‪,‬وتوسط دستور ‪ ping‬آدرس ‪215212122‬را نوشته ‪Enter‬کنید‪.‬بعد از ‪Enter‬درصورتیکه چهار‬

‫بار‪Reply‬آمد معنی درست بودن ‪NIC‬کارت شما را میدهد‪.‬‬

‫(صفحه داس ودستور پینگ)‬

‫‪114‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫کالس‪A‬‬

‫کالس ‪ A‬برای شبکه هایی که تعداد شبکه هایشان کم‪2‬ولی تعداد میزبانهایشان زیاد است‪،‬استفاده میشود‪ .‬و معموالًتوسط‬

‫انستیتیوت های دولتی و آموزشی مورد استفاده قرار میگیرد‪.‬‬

‫در یک آدرس کالس ‪A‬بخش نخست آن نشان دهنده آدرس شبکه (‪ )Network address‬و سه بخش دیگر نیز نشان‬

‫دهنده آدرس میزبان (‪)Host address‬می باشد‪.‬بطور مثال ‪ IP 10.20.20.20‬عدد ‪ 21‬به آدرس شبکه و عدد ‪ 11211211‬به‬

‫آدرس میزبان تعلق دارد‬

‫در آدرس دهی کالس ‪ A‬اولین بیت صفر میباشد‪.‬‬

‫‪01111111 = 0 + 64 + 32+ 16+ 8+ 4+ 2+ 1 = 127‬‬

‫کالس‪B‬‬

‫کالس ‪ B‬برای شبکه هایی که تعداد شبکه هایشان بین شبکه های بسیار بزرگ و بسیار کوچک است در نظر گرفته شده‬

‫است‪.‬در یک آدرس شبکه کالس ‪ B‬دو بخش نخست آن نشان دهنده آدرس شبکه و دو بخش دیگر نشاندهنده آدرس میزبان‬

‫است‪.‬‬

‫بطور مثال ‪ 251220221221 IP‬عدد ‪ 251220‬به آدرس شبکه و عدد ‪ 21221‬به آدرس میزبان تعلق دارد‪ .‬در آدرس دهی کالس ‪B‬‬

‫دومین بیت صفر میباشد‪.‬‬

‫‪10111111 = 128+ 0+ 32+ 16+ 8+ 4+ 2+ 1 = 191‬‬

‫کالس‪C‬‬

‫شبکه های کالس ‪ C‬برای شبکه ها یی که تعداد شبکه های زیادی دارند اما میزبان کمتری دارند تدارک داده شده است ‪.‬در یک‬

‫آدرس شبکه کالس ‪ 2 C‬سه بخش یا ‪ octet‬نخست آن نشان دهنده آدرس شبکه و بخش آخر به آدرس میزبان تعلق دارد‪.‬‬

‫بطور مثال ‪ IP 192.168.10.20‬عدد ‪ 2312202221‬به آدرس شبکه و ‪ 11‬به آدرس میزبان تعلق دارد در آدرس دهی کالس‬

‫‪ C‬سومین بیت صفر میباشد‪.‬‬

‫‪11011111 = 128 + 64+ 0+ 16+ 8+ 4 + 2+ 1 = 223‬‬

‫‪115‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫کالس ‪D‬‬

‫آدرس کالس ‪ D‬برای ‪ Multicasting‬استفاده میشود ‪.‬بدلیل اینکه این آدرس ریزف شده است بهمین دلیل از بحث درباره‬

‫آن خوداری میکنیم در کالس ‪ D‬چهارمین بیت صفر میباشد‪.‬‬

‫‪11101111= 128+64+32+0+8+4+2+1=239‬‬

‫‪Class A‬‬ ‫‪Network‬‬ ‫‪Host‬‬ ‫‪Host‬‬ ‫‪Host‬‬


‫‪Class B‬‬ ‫‪Network‬‬ ‫‪Network‬‬ ‫‪Host‬‬ ‫‪Host‬‬
‫‪Class C‬‬ ‫‪Network‬‬ ‫‪Network‬‬ ‫‪Network‬‬ ‫‪Host‬‬

‫‪Multicasting‬‬
‫عمل ‪Multicasting‬به منظوری ارسال یک پیغام به بیش از چندین کمپیوتر بکار میرود‪.‬زمانیکه بخواهید یک پیغام رابه‬

‫چند ‪Destination‬روان کنید باید در آدرس ‪ Destination‬آدرس که به ‪Multicast‬تعیین شده است اضافه‬

‫کنید‪Range.‬آدرس که به منظوری ‪Multicast‬استفاده می شود‪.‬عبارت اند از‪:‬‬

‫‪239.255.255.255-224.0.0.0‬‬
‫کالس‪E‬‬

‫آدرسهای کالس ‪ E‬برای ‪ Research and Development‬استفاده میشود‪.‬‬


‫‪Subnet Mask‬‬

‫عبارت از ماسک است که به منظوری تشخیص دادن قسمت شبکه و قسمت میزبان استفاده می شودیعنی توسط ‪subnet‬‬

‫‪mask‬می توانید بفهمید که کدام بخش از شبکه مربوط به شبکه وکدام بخش مربوط میزبان می باشد‪.‬‬

‫انواع بیان کردن ‪Subnet Mask‬‬

‫چهار روش برای بیان کردن ‪Subnet Mask‬موجود است‪.‬‬

‫‪ -2‬روش ‪:Dotted Decimal‬در این روش شما قسمت شبکه را توسط عدد ‪Decimal‬وقسمت میزبان را توسط صفر‬

‫بیان می کنید‪ .‬مثالً آدرس ذیل دارای اینگونه ‪subnet mask‬می باشد‪.‬‬

‫‪Subnet Mask: 255.255.255.0‬‬ ‫‪IP: 192.168.1.1‬‬


‫‪116‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬
‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫‪ -1‬روش بیان کردن قسمت شبکه یعنی ‪192.168.1.1/24:‬دراین صورت شما درست مشخص کرده می توانید که ‪9‬‬

‫‪octet‬مربوط شبکه می باشد چون قیمت سه ‪octet‬مساوی به ‪ 12‬می شود‪.‬این روش زیاد معمول می باشد‪.‬‬

‫‪-9‬به ورش ‪:Hexadecimal‬درینصورت ‪subnet mask‬به عدد قاعده ‪ 20‬بیان می شود‪.‬این به دلیل مشکل بودن خود‬

‫قاعده ‪ 20‬زیاد قابل استفاده نمیباشد‪.‬مثالً‪IP:192.168.1.1 Subnet Mask:0XFFFFFFOO:‬‬

‫‪ -2‬به روش ‪:Binary‬درین روش قسمت میزبان را توسط هشت عدد صفر وقسمت شبکه را توسط هشت عدد یک مشخص‬

‫می کند‪.‬مثالٌ‪:‬‬

‫‪IP: 192.168.1.1‬‬ ‫‪S.M:11111111.11111111.11111111.00000000‬‬

‫انواع ‪ IP‬آدرس‬

‫معموالً دو نوع ‪IP‬آدرس در کل شبکه های کمپیوتری که به شکل ‪LAN‬و‪WAN‬است استفاده میشود‪.‬‬

‫آدرس خصوصی ‪Private address‬‬

‫آدرس عمومی ‪public address‬‬

‫آدرس های خصوصی‪Private address‬‬

‫آدرس های خصوصی عبارت از مجموعه از آدرس های است که از هر کالس گرفته شده وبرای آدرس دهی شبکه های‬

‫محلی بکار می رود‪.‬این آدرس ها در اسنتدرد ‪RFC1918‬راجستر شده است‪.‬‬

‫آدرس های عمومی ‪Public Address‬‬

‫عبارت از آدرس می باشد که در شبکه های عمومی یا انترنت بکار می رود یاگفته می توانید که انترنت از آدرس عمومی‬

‫استفاده می کند‪.‬این نوع آدرس ها توســــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــط کمپنی ‪IANA‬معرفی میشود‪.‬‬


‫)‪IANA (Internet Assigned Numbers Authority‬‬

‫‪117‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫چگونه میتوان تشخیص دادکه ‪ IP‬عمومی یا خصوصی است ؟‬

‫آدرس های خصوصی در یک ‪Range‬مشخص تعیین شده است که در جدول نشان داده شده است در غیر این آدرس هر‬

‫آدرس که باشد آدرس عمومی می باشد‪.‬‬

‫‪Private IP Address List‬‬


‫‪Class A‬‬ ‫‪10.0.0.0‬‬ ‫‪10.255.255.255‬‬
‫‪Class B‬‬ ‫‪172.16.0.0‬‬ ‫‪172.31.255.255‬‬
‫‪Class C‬‬ ‫‪192.168.0.0‬‬ ‫‪192.186.255.255‬‬

‫‪ID‬های شبکه‬

‫آدرس ای دی به منظور تحویل دهی داده ها میان وسایل شبکه استفاده می شود‪.‬آدرس ای دی شبه آدرس های نواحی که توسط‬

‫اداره پست رسانی استفاده میشود‪،‬است‪.‬اداره پست رسانی به هدف رسانیدن یک نامه ‪،‬یک والیت را به نواحی‪،‬کوچه ها و شماره‬

‫خانه تقسیم بندی کرده است‪.‬که با استفاده از آن یک نامه در صورتیکه از هر کشور خارجی ارسال میشود‪.‬به مقصد مشخص‬

‫تحویل داده میشود‪.‬سیستم آدرس دهی شبکه با استفاده از ‪IP‬به همین روش کار می کند‪.‬هر ‪ IP‬از دو قسمت تشکیل شده‬

‫است که قسمت اول متعلق به آدرس شبکه (‪)Address Network‬و قسمت دوم متعلق به آدرس میزبان (‪ )Host‬است‪.‬‬

‫‪ Network Address‬هر سیستم موجود بر روی شبکه مشابه ‪ 2‬به عنوان بخشی از آدرس ‪ IP‬آن در نظر گرفته‬

‫میشود‪.‬بطور مثال ‪ IP 10.20.20.20‬با توجه به اینکه ‪ IP‬از کالس ‪ A‬میباشد عدد ‪ 21‬مشخص کننده آدرس شبکه در این‬

‫‪ IP‬است‪.‬‬

‫‪ Host Address‬هر سیستم موجود بر روی شبکه را مشخص میکند آدرس هاست بصورت منحصر بفرد میباشد زیرا این‬

‫آدرس نشان دهنده یک سیستم خاص بر روی شبکه میباشد ‪.‬بطور مثال ‪ IP 10.20.20.20‬اعداد ‪ 11211211‬آدرس هاست را‬

‫نشان میدهد‪.‬‬

‫‪118‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫تشخص دادن تعداد میزبان وشبکه در یک ‪IP‬آدرس‬

‫برای این که تشخص داده شود که چقدر میزبان وچقدر شبکه در یک ‪IP‬آدرس موجود است ضرورت به یک فورمول داریم‬

‫که به گونه علمی این مسئله ر روشن نماید‪ .‬این فرمول تشخیص میدهد که چه مقدار ‪ host‬و ‪ network‬در یک ‪IP‬‬

‫‪ address‬موجود میباشد‪.‬‬

‫دراین فورمول ‪n‬عبارت از بیت های مربوط به ‪Host‬می باشد‪.‬‬

‫‪Class‬‬ ‫تعداد بیتهای شبکه‬ ‫تعداد بیتهای میزبان‬ ‫تعداد میزبان‬

‫‪A‬‬ ‫‪8‬‬ ‫‪24‬‬ ‫‪2^24-2=16777214‬‬


‫‪B‬‬ ‫‪16‬‬ ‫‪16‬‬ ‫‪2^16-2=65534‬‬
‫‪C‬‬ ‫‪24‬‬ ‫‪8‬‬ ‫‪2^8-2=254‬‬

‫امنیت شبکه ها‪Networks Security‬‬

‫امنیت شبکه عبارت از پروسه است که به وسیله آن یک سرمایه مهم(معلومات)حفظ وحمایت می گردد‪.‬هدف از امنیت شبکه‬

‫حفظ محرمیت معلومات )‪ (Confidentiality‬وحفظ تمامیت معلومات )‪ (Intergrity‬از نظر دسترسی غیرمجازموجودیت‬

‫معلومات )‪(Availability‬است‪.‬با در نظرداشت این نقاط تمام شبکه ها باید از تهدیدات حفظ ومصئون باشد دیزاین نادرست‬

‫شبکه‪،‬عیار سازی نا مطمئن وسایل شبکه یا بی احتیاطی استفاده کنند گان تهدیدات را بیشتر می سازد‪.‬سطح امنیت در یک شبکه‬

‫ممکن است که به صورت صد در صد نباشد اما تالش ها پیگیر می تواند تهدیدات را کم تر کند‪.‬‬

‫یک شبکه با امن باید دارای خصوصیات ذیل باشند‪.‬‬

‫‪Network‬‬ ‫‪ o‬استفاده کنندگان )‪(Users‬صرف کار های را انجام بدهند که توسط مدیر شبکه یا‬

‫‪Manager‬صالحیت داده شده است‪.‬‬

‫‪ o‬استفاده کننده گان معلومات را مورد دسترسی قرار می دهد که حق دسترسی واستفاده آن را دارند‪.‬‬

‫‪119‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫‪ o‬استفاده کنندگان نباید راه برای ضرر رساندن به سیستم داشته باشد‪.‬یعنی به منظوری امن سازی شبکه از‬

‫‪Firewall‬استفاده شده باشد‪.‬فایروال می تواند به شکل سافت ویر یا هارد ویر باشد‪.‬فایروال ها به هدف جلوگیری‬

‫از نفوس استفاده کننده گان غیر مجاز استفاده میشود‪.‬‬

‫وظایف فایروال‬

‫‪ o‬کشف استفاده کننده گان غیر مجاز‬

‫‪ o‬شناسایی استفاده کننده گان‬

‫‪ o‬تعیین حقوق استفاده کنندگان‬

‫(ساختار شبکه امن)‬

‫زمانیکه موضوع امنیت شبکه ها مطرح میشود سه اصطالح قابل بحث است‪.‬‬

‫‪ .2‬نقاط ضعف )‪(Vulnerability‬‬

‫‪ .1‬تهدید )‪(Threat‬‬

‫‪ .9‬هجوم )‪(Attack‬‬

‫نقاط ضعف )‪(Vulnerability‬‬

‫عبارت از ضعف است که هر وسیله شبکه مثل سویچ ‪،‬روتر‪،‬کمپیوتر ‪،‬سرور وحتی خود یک وسیله امنیتی مانند فایروال در‬

‫خود دارند‪.‬این نقاط ضعف شامل سه مرجع میشوند‪.‬‬

‫‪ ‬ضعف تکنالوژی‪ :‬مانند ضعف که در ‪،TCP/IP‬ضعف سیستم های عامل و وسایل شبکه دارند‪.‬‬

‫‪120‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫‪ ‬ضعف عیار سازی‪:‬در بسیاری از شبکه ها اشخاص که وسایل را عیار می کند‪.‬اشخاص متخصص ومسلکی نیستند‪.‬و‬

‫از امکانات وراه کار های مناسب وبا امن که همان وسیله دارد بصورت درست استفاده کرده نمی تواند این امر باعث‬

‫میشود تا شبکه امن نبوده ودر معرض خطر باشد‪.‬‬

‫‪ ‬ضعف پالیسی‪ :‬در بسیار از موارد پالیسی های که به منظور جلوگیری از نفوس استفاده کنند گان غیر مجاز وضع‬

‫میشوند همگانی نبوده و در بعضی از حالت ها کارایی نمی داشته باشد‪.‬‬

‫تهدید )‪(Threat‬‬

‫تهدیدات اکثراً از جانب اشخاصی مسلکی وبادانش صورت می گیرد که نقاط ضعیف که در وسایل‪،‬در دانش مسلکی مـدیر شـبکه‬

‫وتکنالوژی میشوند را تشخیص داده و از آن به منظوری نفوس به سیستم های اطالعاتی وشبکه یی استفاده می کند‪ .‬اشخاصی‬

‫که دست به چنین کار ها می زند از برنامه های دست ساخته خودشان و وسایل مختلف استفاده می کند‪.‬که هدف مورد نظر آنهـا‬

‫در اکثر مواقع کمپیوتر ها وسرور ها می باشند‪.‬‬

‫انواع تهدید ها ‪Type of Threats‬‬

‫‪ ‬تهدید های غیر ترکیبی )‪(Unstructured Threats‬‬

‫‪ ‬تهدیدهای ترکیبی )‪(Structured Threats‬‬

‫‪ ‬تهدیدهای خارجی)‪(External Threats‬‬

‫‪ ‬تهدیدهای داخلی)‪(Internal Threats‬‬

‫تهدیدهای غیر ترکیبی )‪(Unstructured Threats‬‬

‫این نوع تهدیدات توسط اشخاص کم مهارت بـا اسـتفاده از وسـایل ‪ Hacking‬از قبیـل ‪ Shell Script‬وشکسـتن پسـورد هـا‬

‫)‪(Password Cracker‬به میان می آید‪.‬‬

‫تهدیدهای ترکیبی ‪Structured Threats‬‬

‫این نوع تهدید توسـط اشـخاص مسـلکی وبـا مهـارت صـورت مـی گیـرد‪.‬کـه تمـامی نقـاط ضـعیف سیسـتم ها‪،‬برنامـه هـا ‪،‬وسـایل‬

‫وتکنالوژی ها را درک می کند‪ .‬وکود های مغلق را می نویسند و خطر های سختی را متوجه سیستم ها میسازند‪.‬‬

‫تهدید های خارجی )‪(External Threats‬‬

‫‪121‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫این نوع تهدیدات توسط اشخاص وافرادی صورت می گیرد که در بیرون از سازمان وموسسه قرار داشته واز یک کمپیوتر‬

‫از بیرون سیستم داخلی را تهدید می کند‪.‬‬

‫تهدید های داخلی)‪(Internal Threats‬‬

‫این نوع تهدید ها توسط اعضای یک موسسه یا سازمان صورت می گیرد که بصورت قانونی به سیستم دسترسی داشته و از‬

‫منابع سیستم بگونه مجاز استفاده می کند‪.‬این اشخاص را اکثر کسانی تشکیل می دهد که بگونه یک جاسوس به موسسه داخل‬

‫شده وهدف اساسی آن دست یابی و ورود به سیستم می باشد‪.‬‬

‫(تهدید های داخلی وخارجی)‬

‫انواع هجوم ها ‪Type of Attaks‬‬

‫‪ ‬مشاهده سیستم )‪(Reconnaissance‬‬

‫‪ ‬دسترسی غیر قانونی )‪(Access‬‬

‫‪ ‬منع خدمات قانونی )‪(Denial of Services-DoS‬‬

‫‪ ‬ویروس ها‪،‬کرم هاوتروجان هارس)‪(Viruses,Worms,Trojan Horse‬‬

‫مشاهده سیستم )‪(Reconnaissance‬‬

‫مشــاهده غیــر قــانونی سیســتم‪،‬نقاط ضــعف سیســتم)‪ (Vulnerabilitities‬ایــن نــوع هجــوم را بنــام جمــع آوری معلومــات یــا‬

‫‪Information Gathering‬یـــاد مـــی کنـــد‪.‬در بســـیاری از حـــاالت ایـــن نـــوع حمـــالت قبـــل از حمـــالت حقیقـــی‬

‫مانند)‪ DoS(Denail of Services‬اجرا میشود‪ .‬در این نوع حمالت اجرا کننـده هجـوم کوشـش مـی کنـد تـا نقـاط ضـعف‬

‫سیستم را درک کرده و روش های را به هدف دسترسی به سیستم پیدا کند‪.‬‬

‫‪122‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫دسترسی غیر قانونی )‪(Access‬‬

‫دسترسی غیرقانونی به سیستم مهارت خارق العاده است کـه از دسـت هـر شـخص بـر نمـی آیـد‪.‬ایـن توانـایی صـرف در وجـود‬

‫اشخاص ذکی و با دانش است که راه های را به منظور دست یابی به سیستم ها پیدا مـی کنـد کـه در ذهـن اشـخاص مسـلکی وبـا‬

‫دانش که مدیریت وعیار سازی شبکه ها وساختن وسایل وتکنالوژی ها را به عهده دارند نمی گردد‪.‬این کار اگر از تمـام جهـت‬

‫ها منفی باشد اما از لحاظ این که دنیای تکنالوژی وارتباطات را متوجه نقاط ضعف شان می سازد وباعث تحرک بیشتر آن ها بـه‬

‫منظور جبران نقاط ضعف میشود‪.‬کار خوبی به نظر میرسد‪.‬‬

‫منع خدمات قانونی )‪(Denial of Services-DoS‬‬

‫در این نوه هجوم شخص هجوم کننـده بـا حمـالت مسـتمر ومتعـدد طـوری سیسـتم را مصـروف نگـه مـی دارد کـه کـه اسـتفاده‬

‫ازسیستم برای استفاده کننده گان قانونی مقدر نمی باشد‪.‬وسیستم به کلی ‪ Crash‬یا طوری آهسته می سازد تا از اسـتفاده بـاز‬

‫ماند‪.‬در اکثر حالت ها این نوع هجوم در نتیجه اجرای ‪ Hack‬و‪ Script‬انجام میشود‪.‬‬

‫کرم ها‪،‬ویروس ها تروجان هارس )‪(Worms,Viruses,Trojan Horse‬‬

‫در دنیای تکنالوژی در میان میلون ها وبیلیون ها سافت ویر مفید برنامه های هم است که به هدف نخریب سیستم ها وکمپیوتر‬

‫ها استفاده میشوند‪.‬این برنامه های مضر که به اهداف مخرب ساخته میشود‪.‬بنام ‪ Malicious Software‬یاد میشود‪.‬که در‬

‫ذیل به شرح هریکی می پردازیم‪.‬‬

‫کرم ها ‪Worms‬‬

‫ویروس ها ‪Viruses‬‬

‫تروجان هارس ‪Trojan Horse‬‬

‫ویروس ها )‪(Viruses‬‬

‫ویروس عبارت از برنامه کوچک است که به هدف تخریب کاری به سیستم داخل شده خود را به برنامه یا فایل اجرایی‬

‫چسپانده وبعد از فعال سازی تکثیر می کند‪.‬‬

‫ویروسهای کمپیوتر ی دارای ویژه گی های ذیل است ‪:‬‬

‫ویروس ها بطور مستقل عمل نکرده ونیاز به یگ پروگرام میزبان دارد‪.‬‬ ‫‪.2‬‬

‫‪ .1‬ویروس ها ازطریق فایل ها و دیسک ها ی آلوده ویا شبکه های کمپیوتر متصل می شود‪.‬‬

‫‪123‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫‪ .9‬ویروس ها بطور خودکار واتوماد تحت شرایط ویژه اجرا می شود‪.‬‬

‫‪ .2‬ویروس ها قابلیت تکثیر وسرایت رادارد‪.‬‬

‫‪ .5‬نام ویروس ها درفهرست فایل های کمپیوتر ظاهر نمی شود‪.‬‬

‫‪ .0‬عملیات تخریبی ویروس ها ممکن است منجربه کاهش سرعت سیستم ‪ ،‬اختالل در اجرای پروگرام ‪ ،‬اشغال فضای‬

‫حافظه ویا ضرر اساسی به ‪ Data‬شود‪.‬‬

‫‪ .5‬ویروس توسط پروگرام نویسان ماهر طرّاحی ونوشته می شود‪ .‬هم چنان ویروس کمپیوتری همرای ویرس های‬

‫عضوی بعضی از مشابهت ها دارد که ازین سبب بنام ویروس یاد می گرد ‪ ،‬این مشابهت ها قرارذیل است‪.‬‬

‫‪ ‬ویروس های عضوی می تواند خاصیت حجرات عضوی را تغییر دهد ‪ ،‬و ویروس کمپیوتر می تواند وظایف پروگرام‬

‫ها راتغییر دهد‪.‬‬

‫‪ ‬ویروس عضوی تکثرمی نماید واز شخص مصاب به شخص دیگر( شخص سالم ) سرایت می کند‪ .‬ویروس کمپیوتر‬

‫نیزمی تواند تکثرنماید به عبارت دیگر ازیک کمپیوتر به کمپیوتری دیگر انتقال می نماید‪.‬‬

‫‪ ‬ویروس های عضوی در بعضی حاالت شکل خودرا تغییر می دهد ‪ ،‬وکشف کردن آنها مشکل است ‪ ،‬هم چنان ویروس‬

‫کمپیوتر نیزمی تواند خودرا به پروگرام های عادی کمپیوتر مشابهت دهد ‪ ،‬که کشف کردن آن توسط پروگرامها‬

‫ی ضد ویروس )‪ ( antivirus‬مشکل گردد‪ .‬به عبارت دیگر ‪ Scan‬کردن ا ین نوع فایل ها کارمشکل است‪.‬‬

‫‪ .2‬وقتی ویروس ها داخل سستم گردید بیکی از دو طریق ذیل عمل تخریبی خودرا انجام می دهد‪.‬‬

‫الف ‪ :‬به مجرد اجرای هما ن پروگرام که ویروس به آن خودرا داخل نموده است ‪ ،‬ویروس عمل تخریبی خودرا انجام می‬

‫دهد‪.‬‬

‫ب ‪ :‬می تواند به یک حادثه از قبل تعیین شده انتظار بکشد وبه مجرد وقوع همان حادثه عمل تخریبی خودرا انجام دهد‪ .‬این‬

‫حادثـه می تواند تایپ کردن یک کلمه معین توسط ‪ ، User‬یک تاریخ معین وکلیک باالی کدام ‪Option‬‬

‫وغیره‪ ....‬باشد‪.‬‬

‫‪124‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫تاریخچه اولین ویروس کمپیوتری‬

‫در حدود ‪ 91‬سال قبل اولین ویروس کمپیوتری پا به عرصه وجود گذاشت و از آن تاریخ به بعد شرکتهای امنیتی و کاربران‬

‫کمپیــــــــــــــوتر در حــــــــــــــال جنــــــــــــــگ دایمــــــــــــــی بــــــــــــــا ویــــــــــــــروسهــــــــــــــا بــــــــــــــودهانــــــــــــــد‪.‬‬

‫به همین مناسبت قصد داریـم بـه بررسـی تاریخچـه ویـروسهـای کمپیـوتری بپـردازیم کـه خوانـدنش خـالی از لطـف نیسـت‪.‬‬

‫‪ 91‬سال قبل در ‪ 21‬نوامبر سال ‪" 2329‬فرد کوهن" دانشجوی دوره دکتورا دانشگاه کالیفرنیای جنوبی در یک سمینار امنیـت‬

‫در دانشگاه پنسیلوانیا یک کد مفهومی را به خط فرمان یونیکس بر روی سیستم کمپیوتر تایپ کرد و بعـد از ‪ 5‬دقیقـه کنتـرل‬

‫تمــــــــــــــــامی رایانــــــــــــــــه هــــــــــــــــای آن دانشــــــــــــــــگاه را دردســــــــــــــــت گرفــــــــــــــــت‪.‬‬

‫فــــــــــــــــــــرد کــــــــــــــــــــوهن ســــــــــــــــــــازنده نخســــــــــــــــــــتین ویــــــــــــــــــــروس کمپیــــــــــــــــــــوتری‬

‫در آن زمان او موفق شد تمام سیستمهای امنیتی کمپیوتر ها را درعرض نیمساعت دور زده و آنها را غیرفعال کند‪.‬فرد کوهن‬

‫نام این کد مخرب را ویروس گذاشت و بدین ترتیب اولین ویروس کمپیوتر پا به دنیای تکنالوژی گذاشت و کـوهن توانسـت بـا‬

‫ویروســـــش‪ ،‬کارشـــ ـناس هـــــای تکنـــــالوژی را درفکـــــر تغییـــــرات اساســـــی در امنیـــــت کمپیـــــوتر هـــــا بیانـــــدازد‪.‬‬

‫در بعضی از کتاب ها در خصوص علت نامگذاری این برنامهها آمده است که این برنامهها به دلیل شباهت نحـوه فعالیـت شـان بـا‬

‫ویـــــــــــروس هـــــــــــا در دنیـــــــــــای حقیقـــــــــــی نـــــــــــام ویـــــــــــروس را بـــــــــــر خـــــــــــود گرفتـــــــــــهانـــــــــــد‪.‬‬

‫معموالً استفاده کننده گان کمپیوتر به ویژه آنهایی کـه اطالعـات تخصصـی کمتـری دربـاره کمپیـوتر دارنـد‪ ،‬ویـروسهـا را‬

‫برنامههایی هوشمند و خطرناک میدانند ک ه خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارنـد کـه باعـث از دسـت‬

‫رفتن اطالعات و گاه خراب شدن کمپیوتر میگردند در حـالیکـه طبـق نتـایج جدیـد تنهـا پـنج درصـد ویـروسهـا دارای آثـار‬

‫تخریبــــــــــــــــــــی بــــــــــــــــــــوده و بقیــــــــــــــــــــه صــــــــــــــــــــرفا تکثیــــــــــــــــــــر مــــــــــــــــــــیشــــــــــــــــــــوند‪.‬‬

‫چند سال پس از معرفی اولین ویروس انتشار ویروسهای کمپیوتری بطور گسترده آغـاز شـد و در آن زمـان بـیش از هـزار‬

‫کمپیــوتر را در جهــان آلــوده کــرد کــه هــر یــک از آنهــا نماینــده بخــش مهمــی از کمپیــوتر متصــل بــه انترنــت بودنــد‪.‬‬

‫از معروفترین ویروسهای کمپیوتری در این ‪ 91‬سال میتوان به "‪"Love ، "LOVE-LETTER-FOR-YOU.TXT‬‬

‫"‪Bug struck‬و "‪ "Melissa virus‬و‪SLAMMER‬اشاره کردکه در جنوری ‪ 1119‬در مدت کمتر از ده دقیقه در‬

‫سراسر جهان منتشر شد‪.‬‬

‫‪125‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫راههای مبارزه با ویروس ها‬

‫چک کردن اطالعات و نرم افزارها قبل از ورود به سیستم‬ ‫‪‬‬

‫تهیه نسخه پشتیبان از اطالعات)‪ (Backup‬و فایلها مهم‬ ‫‪‬‬

‫نصب یک برنامه ضد ویروس ‪Update‬شده )‪(Anti Viruse‬‬ ‫‪‬‬

‫لسان های مورد استفاده در ویروس نویسی‬

‫‪ ‬لسان برنامه نویسی اسیمبلی)‪(Assembly‬‬

‫‪ ‬لسان برنامه نویسی سی ‪C‬‬

‫‪ ‬لسان برنامه نویسی پاسکال )‪(Pascal‬‬

‫‪ ‬لسان برنامه نویسی بیسک‪(Vistual Basic 6.0,Vitual Basic.net‬‬

‫‪ ‬لسان برنامه نویسی ‪C++‬‬

‫انواع ویروس ها‬

‫ویروس ها از نظر قرارگاه آنها وگاهی از نظر ساختار داخلی شان طبقه بندی مگردد که در ذیل تنها انواع اصلی‬

‫ویروس ها رابررسی میکنیم‪.‬‬

‫‪ - 2‬ویروس های ‪Boot Sector‬‬

‫‪ Boot Sector‬نخستین ‪ Sector‬دردیسک های فالپی ونخستین ‪ Sector‬در پارتشن بندی هارد‬

‫دیسک می باشد‪.‬این قسمت همیشه معلومات راجع به دیسک مانند تعداد ‪ Sector‬ها در ‪ Disk‬وتعداد بایت ها در هر‬

‫‪126‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫‪ Sector‬وغیره می با شند‪ .‬هم چنین دارای یک پروگرام کوچک نوشته شده در لسان ماشین که کمپیوتر در اثنای‬

‫شروع ازان استفاده نماید می باشد‪ .‬پس اصول ویروس به این سمت آسان می باشد‪ .‬ویروس ‪ Boot Sector‬دراین‬

‫قســمت دیسک معلوما ت دیگر را جایگزین ساخته معلومات اصلی این قسمت را به جای دیگر کاپی می نماید‪ .‬ودر نتیجه آن‬

‫کمپیوتر نمی تواند ازین قسمت دیسک شروع کند‪.‬‬

‫‪ - 1‬ویروس های فایل‬

‫این ویروس ها خودرا به یکی ازفایل ها ‪ Atach‬نموده وتوسط همان فایل می تواند عمل تخریبی خودرا انجام‬

‫دهد ‪ ،‬ویا به کمپیوتر های دیگر انتقال نماید‪.‬‬

‫‪ - 9‬ویروس های چند جا یی‬

‫این ویروس ها قادر اند در دو ‪ Sector‬مستقر شوند‪ .‬به عبارت دیگر دو ‪ Sector‬از اندازه جدول‬

‫‪ Partition‬با فایل های اجرائیوی مستقرشوند وهمرای فایل های اجرائیوی کار های تخریبی خودرا انجام دهد‪.‬‬

‫‪ - 2‬ویروس های مقیم حافظه‬

‫این نوع ویروس درحافظــه مستقرشده وکنتـرول سـسـتم عـامل را دردست می گـیرد‪.‬این نـــوع ویروس ها می تواند سـیسـتم‬

‫عامـل را تـخـریـب کـرد ه وازفعالیت بیاندازد ‪ ،‬و ازجمله ویــــروس های بسیار مخرب به حسـاب میا ید‪.‬‬

‫‪ - 5‬ویروس های پنهان‬

‫این نوع ویروس ها قادر اند مدتی زیاد پنهان بماند ‪ ،‬ویروس ها برای انتشار خود آدرس هـای مختلف دارد‬

‫وممکن است یک ویـــروس بخش از پروگــــرام میزبان را فشرده کند تا جـای کافی بدست آورد ویا چند ‪Sector‬‬

‫دیسک را اشغال کرده وآنها را بنام ‪ Boot Sector‬معرفی نما ید‪.‬‬

‫‪ - 0‬ویروس های چند شکلی‬

‫این ویروس ها پس از اجرا وآلوده سازی شکل های ساختاری خودرا تغییر می دهند تا امکان شناسایی وکشف‬

‫خودرا ازبین ببرد‪.‬‬

‫قرارگاه ویروس ها‬

‫ویروس ها برای هجوم به سستم کمپیوتر نیاز به قرار گاه دارد‪ .‬قرارگاه جای است که ویروس آنجا مستقر شده‬

‫وسپس بصورت پنهانی وارد سستم کمپیوتری می شود‪ .‬برخی ویروس ها فقط یک نوع قرار گاه دارد‪ ،‬سایر ویروس‬

‫‪127‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫های پیشرفته ممکن است چند قرار گاه مختلف داشته باشد‪ .‬شناسایی قرار گاه ویروس ها یکی از شیوه های مبارزه با آنها‬

‫است‪ .‬قرار گاه بسیاری از ویروس ها داخل فایل های اجرایی با پسوند ‪ sys , com , exe‬است ‪ .‬بیشتر ویروس‬

‫ها از طریق فایل های اجرا یی به سیستم کمپیوتر هجوم میاورد‪ Sector .‬راه انداز و جدول ‪ Partition‬دیسک‬

‫یکی از دیگر قرارگاه اساسی ویروس ها هستند ‪ .‬ویروس ها اغلب در ‪ Sector‬راه انداز دیسک جای می گیرد و‬

‫‪ Sector‬راه انداز را بجای دیگری از دیسک منتقل می کند‪ .‬بدین ترتیب هنگام راه اندازی سیستم از طریق دیسک ابتدا‬

‫پروگرام ویروس وسپس ‪ Sector‬راه انداز دیسک اجرا خواهد شد‪ .‬اگر ویروس فضای بیشتر ازیک ‪Sector‬‬

‫ضرورت داشته باشد آن ‪ Sector‬را انتقال میدهد‪.‬ویروس برای پنهان ماندن داخل دیسک ‪ Sector‬های اشغالی را‬

‫درجـــــــــدول ) ‪ FAT ( File Allocation Table‬بــــه عنــــوان ‪ Bad Sector‬عالمت گذاری می کند‪.‬‬

‫حافظه ای ‪ RAM‬کمپیوتر یکی از قرار گاه های اصلی ویروس ها است‪ .‬ویروس های که از طریق پروگرام یا دیسک‬

‫های آلوده به سستم نفوذ می کند وارد حافظه سستم شده ودران جا به عنوان یک پروگرام مقیم حافظه عمل می کند‬

‫پروگرام های مقیم حافظه پس از اجراشدن محل خودرا در حافظه ازدست نمی دهد ‪ .‬ویروس های مستقردر حافظه نیز‬

‫پس ازاجراشدن هم چنان در حافظه باقی می ماند ‪ .‬وقتی یک فایل سالم ازروی دیسک به حافظه ‪ RAM‬منتقل و اجرا‬

‫می شود مورد هجوم ویروس ها قرار می گیرد فایل آلوده شده پس دوباره به دیسک باز گشته وسایر قسمت های سستم‬

‫را آلوده می کند ‪ .‬ویروس ها قادر اند فایل اطالعاتی یا ‪ Data‬را تخریب کند و اما توانایی آلوده سازی این نوع فایل ها‬

‫راندارد ‪.‬‬

‫علت ایجاد ویروس های کمپیوتری‬

‫ویروس های کمپیوتر عبارت از یک برنامه است که توسط برنامه نویس های بسیار با دانش ومهارت نوشته میشود این‬

‫برنامه نویس ها نحوه کار و نحوه نفوذ ویروس ها را نیز طراحی می کند‪.‬ویروس نویس ها نظر به پالیسی که دارندونظر‬

‫به تخریب را که می خواهند به سیستم انجام دهد ممکن است منفاوت باشدونظر به همان ویروس را می نویسند اما سوال اساسی‬

‫اینجا است که چرا انسان های با دانش وانسان های تحصل کرده دست به چنین کار می زند‪.‬که ممکن است از اثر آن صدها‬

‫وهزار ها انسان متضرر شود؟‬

‫‪128‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫در رابطه با سوال فوق ‪ ،‬حداقل سه دلیل ذیل وجود دارد ‪:‬‬

‫دلیل اول ‪ :‬اولین دلیل مربوط به دالیل روانی با گرایش مخرب در وجود این نوع افراد است‪ .‬دلیل فوق صرفا" به دنیای‬

‫کامپیوتر برنمی گردد‪ .‬مثال" فردی بدون دلیل ‪ ،‬شیشه موتر فرد دیگری را شکسته تا اقدام به سرقت نماید‪ ،‬نوشتن و پاشیدن‬

‫رنگ بر روی خانه ها ‪ ،‬ایجاد حریق عمدی در یک جنگل زیبا ‪ ،‬نمونه های در سایر زمینه ها بوده که بشریت به آن مبتال‬

‫است‪ .‬برای برخی از افراد انجام عملیات فوق ‪ ،‬نوعی هیجان ایجاد می کند‪ .‬در صورتیکه این نوع اشخاص دارای توانایی‬

‫الزم در رابطه با نوشتن پروگرامهای کامپیوتری باشند ‪ ،‬توان و پتانسیل خود را صرف ایجاد ویروس های مخرب خواهند‬

‫کرد‪.‬‬

‫دلیل دوم ‪ :‬دلیل دوم به هیجانات ناشی از مشاهده اعمال نادرست برمی گردد‪ .‬تعدادی از افراد دارای یک شیفتگی خاص‬

‫بمنظور مشاهده حوادثی نظیر انفجار و تصادفات می باشند‪ .‬قطعا" در مجاورت خانه شما به افرادی برخورد می نماید که‬

‫عاشق یادگیری نحوه استفاده از باروت ( مواد انفالقیه ) بوده و این روند ادامه داشته و همزمان با افزایش سن این افراد آنها‬

‫تمایل به ایجاد بمب های بزرگتر را پیدا می نمایند‪ .‬فرآیند فوق تا زمانیکه فرد مورد نظر خسته شده و یا به خود آسیب‬

‫برساند ‪ ،‬ادامه خواهد یافت‪ .‬ایجاد یک ویروس کمپیوتری که بسرعت تکثیر گردد مشابه موارد فوق است‪ .‬افرادیکه‬

‫ویروس های کمپیوتری را ایجاد می نمایند ‪ ،‬بمبی درون کمپیوتر را ایجاد کرده اند و به موازات افزایش کمپیوترهای‬

‫آلوده ‪ ،‬صدای انفجار بیشتری بگوش فرا خواهد رسید‪.‬‬

‫دلیل سوم ‪ :‬دلیل سوم به حس خود بزرگ جلوه دادن و هیجانات ناشی از آن برمی گردد‪.‬بسیاری از اشخاص هستند که‬

‫همیشه می کوشند که توانایی های خود را بر رخ دیگران بکشد و نشان دهد که او توانا است‪.‬این حس در یک برنامه نویس‬

‫منجر به ساخت ویروس میشودتا برای اشخاص دیگر نشان بدهد که او توانایی از بین بردن اطالعات کمپیوتری یا شبکه های‬

‫کمپیوتر شما را دارد‪.‬‬

‫متاسفانه اکثر ایجاد کنندگان ویروس های کمپیوتری فراموش کرده اند که آنها باعث ایجاد خرابی واقعی برای‬

‫افراد واقعی هستند ( هیچ چیز در خیال و رویا نمی باشد ) حذف تمام اطالعات موجود بر روی هارد دیسک اشخاص ‪ ،‬یک‬

‫خرابکاری واقعی و نه خیالی! است‪.‬صرف زمان زیاد در یک شرکت بزرگ برای برطرف نمودن فایل های آلوده به ویروس‬

‫‪129‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫یک خرابکاری واقعی و نه خیالی ! است‪ .‬حتی ارسال یک پیام ساده و بی محتوا نیز بدلیل تلف شدن زمان ‪ ،‬یک نوع خرابکاری‬

‫است‪ .‬اما متاسف انه در افغانستان قانونی جزایی هم در این مورد وجود ندارد تا در صورت بروز هم چون مشکلی کدام اقدامات‬

‫قانونی صورت بیگرد نیست‪.‬‬

‫راه های نفوذ ویروس ها به کمپیوتر‪:‬‬

‫آگاهی ازراه های نفوذ ویروس ها به شما کمک می کند تا سستم خودرا با حد امکان پاک وبدون ویروس ها نگهدارید‪.‬‬

‫برخی ازمهم ترین راه های نفوذ ویروس ها به کمپیوتر عبارت انداز‪:‬‬

‫‪ -2‬استفاده ازپروگرام ها ودیسک های ناشناس‪.‬‬

‫‪ -1‬خرید پروگرام ها وبازی های کمپیوتری ازمراکزغیرمعتبر‪.‬‬

‫‪ -9‬نصب پروگرام ها یکه تعداد کاپی کردن از آنها محدود شده است‪.‬‬

‫‪ – 2‬ارتباط با شبکه های کمپیوتری‪.‬‬

‫‪ – 5‬را اندازی سستم با یگ سستم آلوده‪.‬‬

‫‪ - 0‬استفاده چند ‪ User‬ازیگ سستم کمپیوتری‪.‬‬

‫‪ – 5‬استفاده ازپروگرام های ارزان ونمایشی‪.‬‬

‫عالیم ویروس‪:‬‬

‫بعضی عالیم درکمپیوتر نشان دهندۀ وجود ویروس هستند ‪ .‬امّا ظهور این عالیم ممکن است ناشی ازعلت دیگری‬

‫غیرازویروس هم باشد‪.‬‬

‫درهرصورت با مشاهده این عالیم بهتراست از برنامه های ضد ویروس استفاده کنید‪.‬‬

‫‪ ‬قفل شدن کمپیوتر ظهوروپیام های غیرعادی‪.‬‬

‫‪ ‬پیام های عجیب وغریب که در روی صفحه نمایش ظاهر می شود‪.‬‬

‫‪ ‬اختالل درعملیات چاپ مانند توقف ناخواسته ‪.‬‬

‫‪ ‬صدا های غیر عادی از بلند گوی کمپیوتر‪.‬‬

‫‪ ‬کاهش سرعت سستم‪.‬‬

‫‪ ‬نادرست عملکردن کلید های صفحه کلید‪.‬‬


‫‪130‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬
‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫‪ ‬کاهش غیر عادی میزان حافظه سستم ‪.‬‬

‫‪ ‬تغیر سایز فایل ها‪.‬‬

‫‪ ‬بروز اختالل درصفحه نمایش‪.‬‬

‫‪ ‬راه ا اندازی مجدد سستم بدون دخالت ‪. User‬‬

‫کرم ها)‪(Worms‬‬

‫کرم ها نیز یکی از برنامه های مضر ومخرب بوده که در صورت ورد به سیستم خسارات زیادی ره متوجه سیسم میسازد‪.‬این‬

‫برنامه دارای وجه مشترک باویروس ها بوده چون این برنامه همانند ویروس ها از خود تولید مثل کرده ونکثر می کند‪.‬این‬

‫امر باعث شده که فضای حافظه شما پر گردد‪.‬ودر قسمت های مختلف سیستم شما دسترسی داشته باشد‪.‬اما فرق که باویروس‬

‫ها دارد در این است که خود را به کدام برنامه وفایل دیگر نمی چسپاند و ضرورت به فعال سازی هم ندارد‪.‬زمانیکه شما در‬

‫محیط انترنت هستید یک کاپی کرم ها به سیستم شما داخل شده و تولید مثل می کند‪.‬‬

‫تروجان هارس ‪Trojan Horse‬‬

‫تروجان هارس یکی دیگر از برنامه های مضر است که به هدف تخریب به سیستم داخل شده ودر صورت اجرای موفقانه‬

‫وظیفه اش خسارات زیادی را متوجه شما می سازد‪ .‬تروجان هارس برخالف برنامه های قبلی یک برنامه کامالً مستقل بوده‬

‫ودر ظاهر یک برنامه مفید به نظر می رسد‪.‬اما در صورت که به سیستم شما نصب شود تمامی اطالعات شما ره به کمپیوتر‬

‫دیگر که اکثر مطعلق به یک هکر می باشد‪.‬ارسال می کند بدون اینکه شما متوجه شوید‪ .‬این برنامه به حیث ‪Back‬‬

‫‪door‬برای هکر ها بوده که بیشتر دسترسی هکر ها را به سیستم مهیا می سازد‪.‬‬

‫امنیت شبکه های بیسم ‪Wireless Network Security‬‬

‫شبکه های بیسم که از جمله دست آورد های جدید است واستفاده از آن روز به روز در حال وسعت یافتن می باشد‪ .‬نیز از‬

‫شبکه های است که همیشه در معرض خطر بوده در صورتیکه تدابیر امنیتی در نظر گرفته نشود‪.‬با این حال راه های مختلف‬

‫ومتعدد برای جلوگیری از نفوذ هکر ها در نظر گرفته شده است که در ذیل به شرح هریکی می پردازیم‪.‬‬

‫‪131‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫فلتر کردن آدرس مک ‪MAC Address Filtering‬‬

‫مک آدرس یا آدرس فزیکی شبکه یکی از جمله آدرس های است که مربوط به ‪NIC Card‬یا کارت شبکه میشود‪.‬که در هر‬

‫حقیقت هر کمپیوتر دارنده یک آدرس فزیکی می باشد‪.‬راهکار فلتر کردن مک آدرس روش است که بااستفاده از آن کمپیوتر‬

‫ها واستفادکنندگان غیر مجاز در شبکه داخل شده نمی تواند‪،‬صرف از منابع شبکه اشخاصی استفاده می کنند که در جدول مک‬

‫آدرس به آن جواز داده شده باشد‪.‬در غیر آن منابع شبکه برای آن قفل می باشد‪.‬این امر از نفوذ هکر ها بصورت خوب‬

‫جلوگیری می کند‪.‬در شکل ذیل دیده میشود‪،‬کمپیوتر که مک آدرس آن در سیستم است حق دسترسی به شبکه را پیدا می کند‬

‫اما کمپیوتر که مک آدرس آن در سیستم نیست جواز دسترسی را پیدا نمی کند‪.‬‬

‫)‪WEP (Wired Equivalent Privacy‬‬


‫امن سازی شبکه با استفاده از ‪WEP‬راهکاری است که با استفاده از آن شبکه را می توان محفوظ نگهداشت‪WEP.‬تمامی‬

‫اطالعات که در بین وسایل شبکه بیسیم تبادله میشود را ‪Encrypt‬می کند‪WEP.‬به هدف ‪ Encrypt‬کردن از‬

‫‪02،212‬و‪150‬بیت هیگزا دیسیمل استفاده می کند‪.‬اما سافت ویر های زیادی به منظوری هک کردن ‪WEP‬وجود دارد‬

‫مانند‪ WEP Cracking Tools‬این امر باعث میشود تا از آن در سیستم های جدید استفاده نشود‪.‬‬

‫‪132‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫فصل پنجم‬ ‫اساسات کمپیوتر‬

‫)‪WPA (Wi-Fi Protect Access‬‬

‫امن سازی شبکه با استفاده از ‪، WPA‬پروتوکول جدید است که به هدف ‪Encrypt‬کردن از یک الگورتیم خاص بنام‬

‫)‪ TKIP(Temparal Key Integraty Protocol‬استفاده می کند‪ TKIP.‬برای جلوگیری از نفوذ اشخاص غیر‬

‫مجاز ‪Key‬های خاصی را برای هر ‪Client‬یا استفاده کننده در نظرمیگرد‪.‬‬

‫(استفاده از ‪WPA and WPA2‬در شبکه)‬


‫)‪WPA2 (Wi-Fi Protect Access 2‬‬
‫به منظوری امن سازی شبکه پروتوکول ‪ WPA2‬نسخه جدید از ‪WPA‬است که به هدف من سازی شبکه های بی سیسم از‬

‫تکنالوژی جدید استفاده شده است‪.‬نفوذ به سیستم در صورت استفاده از این پروتوکول بسیار مشکل بوده وشبکه تا حدی زیادی‬

‫محفوظ می باشد‪Access Point .‬های جدید هر دو نوع از پروتوکول های ‪WPA‬را حمایت می کند‪.‬‬

‫‪133‬‬ ‫گردآورنده‪ :‬پوهیالی سید ذبیح اهلل موسوی‬


‫منابع‬

‫‪.2‬کتاب ‪:‬مرجع کامل ‪CCNA‬‬

‫مولف‪:‬ریجارد دیل (دارنده مدرک ‪)CCNA,CCNP,CCDA,CCDP‬‬

‫مترجم وگردآورنده‪ :‬دکتر حسین محسن زاده(دارنده مدرک ‪)CCNA,MCSA‬‬

‫‪.1‬کتاب آموزش گام به گام شبکه های کمپیوتری‬

‫نوسندگان‪Patrick Ciccarelli-christina Faulkner:‬‬


‫‪Jerry FitzGerald-alan Dennis-David‬‬
‫‪Groth-Tony Skandier-Frank Miller‬‬

‫مترجمان‪:‬ابوالفضل طاهریان ریزی و آرزو خسرو پورد‬

‫‪.9‬کتاب اساسات کمپیوتر‬

‫نویسنده ‪:‬پوهندوی سید حسن عدلیار(استاد دانشکده کمپیوتر ساینس دانشگاه کابل)‬
‫فصل دوم‬ ‫اساسات کمپیوتر‬

You might also like