فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق دربارهWAP

اختصاصی از فی موو تحقیق دربارهWAP دانلود با لینک مستقیم و پر سرعت .

تحقیق دربارهWAP


تحقیق دربارهWAP

تحقیق دربارهWAP

تعداد صفحه:25

نوع فایل :word

 

 

مقدمه:

امروزه به دلیل وابستگی شدید کاربران متحرک به دستگاههای قابل حمل_  جهت تماس کاربران به یکدیگر ، دسترسی به یکدیگر و دستیابی به دفتر آدرس _ شاهد گسترش روزافزون انواع تلفنهای سلولی ، پی جو و دستگاههای دیجیتالی شخصی (PDA) می باشیم تا جایی که حمل این دستگاهها در حد در دست داشتن ساعت مچی ، حمل کیف دستی یا به همراه داشتن دسته کلید  ضروری و طبیعی به نظر می رسد . در ضمن نسخه های جدید دستگاههای بی سیم یا Handset ها به کاربران امکان می دهند تا فارغ از زمان و مکان پیامهای email خود را ارسال و دریافت کرده ، از آخرین اخبارو بازار بورس آگاه شده و به سرور وب دست یابند.

یکی از مهمـترین فناوریهایی که فرصتـهای بی نظـیری را در اختـیار کاربران متحرک قـرار می دهد پروتکل برنامه بی سیم یا WAP – استانداردی جهت به کارگیری ارتباطات و برنامه های سرور/ سرویس گیرنده بی سیم – می باشد .

چکیده تحقیق:

مبانی WAP

    نخستین بار در ژوئن 1997 چهار شرکت پیشرو تحت عناوین Ericson ، Motorola ، Nokia و Open Wave Systems ( phone.com&unwired planet  سابق ) با هدف ایجاد تکنولوژی جدیدی تحت عنوان WAP  و انتقال داشته های اینترنتی به دستگاههای موبایل وبی سیم به هم پیوستند . در دسامبر 1997 ،4 شرکت فوق الذکر به منظورمعرفی WAP به عنوان پروتکل استاندارد وتشویق دیگر شرکتها به عضویت در توسعه این استاندارد گروه WAP را تشکیل دادند و بدین ترتیب 400 شرکت به عضویت گروه WAP در آمدند ...............

  

معماری WAP :

          WAP مجموعه ای است از پروتکلهای ارتباطاتی بی سیم با معماری لایه بندی ای مشابه مدل شبکه تماسهای اینترنت سیستم باز (OSI) شرکت استاندارد بین المللی (ISO) . مدل ISO OSI دارای 7 لایه می باشد . اما چنانچه در جدول ذیل مشاهده می نمایید WAP دارای 6 لایه است . شایان ذکر است که هر یک از این لایه ها از عملکرد خاصی برخوردارند و جهت تبادل WAP به صورت کامل با لایه بالایی و پایینی خود در تعاملند . به عنوان مثال زمانی که سرویس گیرنده WAP درخواست URL ای را به دستگاه WAP ارسال می کند ، دستگاه درخواست موجود در لایه آغازین برنامه را پزدازش کرده و پس از عبور آن از لایه های دیگر ، درخواست را به Gateway بر روی لایه شبکه می فرستد .................

به کارگیری WAP :

    

WAP با اقبال قابل توجهی از سوی شرکتهای صنعتی مواجه گردید . هم اکنون شرکتهای فروشنده گوشیهای دستی همچون اریکسون ، میتسوبیشی ، موتورلا، نئوپوینت و نوکیا یا تلفنهای مجهز به WAP ای را روانه بازار کرده و یا در صدد ارائه آن هستند .................

نحوه عملکرد:

      جهت به کارگیری سرور اطلاعات موبایل به همراه Outlook Mobile Access می بایست از مدل 4 ردیفه یا 5 ردیفه استفاده کنید . در مدل 4 ردیفه  سرویس گیرنده موبایل WAP ، درخواست WAP را به WAPGateway تأمین کننده خدمات شما ارسال می کند و پس از ترجمه درخواست به HTTP آن را به سرور اطلاعات موبایل شما ارسال می کند ..............


دانلود با لینک مستقیم


تحقیق دربارهWAP

دانلود مقاله بیان ضرورت و معیارهای ارزیابی در صفحات وب

اختصاصی از فی موو دانلود مقاله بیان ضرورت و معیارهای ارزیابی در صفحات وب دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله بیان ضرورت و معیارهای ارزیابی در صفحات وب


دانلود مقاله بیان ضرورت و معیارهای ارزیابی در صفحات وب

بیان ضرورت و معیارهای ارزیابی در صفحات وب

مقاله ای مفید و کامل

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:18

چکیده:

تسهیلات تکنولوژیکی موانع موجود بر چاپ و نشر را تا حدودی برداشته است. امروزه اطلاعات فراوانی به طور افسار گسیخته در محیط وب تولید و منتشر می شود. طبق مطالعات انجام شده کاربران، جهت رفع نیازهای اطلاعاتی خویش به محیط وب روی آورده اند و اغلب آنچه بازیابی می شود معتبر دانسته و مورد استناد قرار می دهند. در این نوشته ضمن بیان ضرورت ارزیابی، گوشه ای از معیارهای سنجش کیفیت اطلاعات بازیابی شده در محیط وب نمودار می گردد.
کلیدواژه ها: ارزیابی اطلاعات، صفحات وب، معیارهای ارزیابی
مقدمه و بیان مسئله
اینترنت به عنوان ابزاری که بازیابی سریع و آسان اطلاعات را فراهم می آورد از سوی کاربران بسیاری مورد استفاده و استناد قرار می گیرد. کاربران معمولا بدون توجه به معیارهای ارزیابی انتقادی هر آنچه را که در اینترنت بازیابی می شود معتبر می شمارند و در مطالعات تحقیقاتی خویش مورد استفاده و استناد قرار می دهند. (Case, 2003 ) نظر قالب کتابداران و اعضای هیات علمی آن است که استناد در تحقیقات دانشجویی به سمت منابع اینترنتی رفته و دانشجویان بر استفاده از این منابع بسیار تاکید دارند.(2002Davis,نقل از Tillotson, 2003: 4) یافته های تولپانن[1] نشان می دهد که 5/92 درصد از دانشجویان ورودی زبان انگلیسی اطلاعات موجود در اینترنت را معتبر می دانند و این در حالی است که 5/52 درصد از آنان اطلاعات بازیابی شده را هرگز ارزیابی نمی کنند. (Tillotson,2003:4  نقل ازTolpannan,1999)

اغلب کاربران اطلاعات بازیابی شده از اینترنت را معتبر می شمارند و قادر به تشخیص گهر[2] از زباله [3] نیستند.اغلب کاربران در پاسخ به این سوال که چرا به این منبع استناد کرده اید و آیا این منبع معتبر است یا خیر؟ چنین پاسخ می دهند که " آن را جستجو و بازیابی کرده ام واز آن استفاده می کنم." در این پاسخ جایی برای ارزیابی منتقدانه اطلاعات بازیابی شده گذاشته نشده است و اتکای صرف به مطالب بازیابی شده و ارزیابی نشده به طور وحشتناکی نمایان است.(Williams, 2003)  
تسهیلات تکنولوژیکی موجود بسیاری از موانع انتشار و اشاعه اطلاعات را از میان برداشته است. امروز هر فردی می تواند به نشر عقاید خویش پرداخته و وب سایت خود را مدیریت نماید. گستره صفحات وب روز به روز بیشتر می شود و بر آلودگی اطلاعات در این آشفته بازار اطلاعاتی افزوده می گردد. از سویی جامعه امروز به سمت جامعه اطلاعاتی در حال حرکت است. جهانی شدن و اطلاعات گرایی از مشخصه ها ی عصر اطلاعات است. دسترسی به اطلاعات متناسب با نیازهای اطلاعاتی، در زمانی کوتاه مهارتهایی خاص می طلبد. سواد اطلاعاتی لازمه جامعه اطلاعاتی است و برای رسیدن به این سواد کاربران باید به مهارتهای اطلاع یابی مجهز باشند. یکی از مهارتهای اطلاع یابی, مهارت ارزیابی است. اما پرسش آن است که آیا واقعا اطلاعات بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع اطلاعات بازیابی شده می تواند مستند باشد و مورد استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟ در این نوشته سعی بر آن است تا با روشن ساختن ضرورت ارزیابی اطلاعات بازیابی شده در فضای اینترنت, معیارهای ارزیابی صفحات وب به عنوان یکی از محمل های اطلاعاتی تبیین گردد.
 مهارت ارزیابی اطلاعات
کتابداران و اطلاع رسانان از دیرباز در پی افزایش ارتباط سودمند میان منابع اطلاعاتی و طالبان آنها بوده اند و در جهت افزایش این ارتباط موثر و افزایش خرد و دانایی در سطح جامعه همواره تلاش کرده اند. اطلاعات صرفنظر از محملی که بر بستر آن قرار خواهد گرفت دارای ارزش فراوان است و به خلق دانایی می انجامد.
اطلاع جویی فرایندی هدفمند و ساختار مند است. طرح نیازاطلاعاتی, تعریف استرتژی جستجو، بازیابی اطلاعات، ارزیابی آنچه بازیابی شده است، سازماندهی و استفاده موثر از اطلاعات در جهت تبادل اندیشه ها و یافته ها، مهارتهایی می طلبد. این مهارتها در قالب واژه مهارتهای اطلاع یابی جای می گیرند.
  مفهوم مهارت اطلاع یابی
یان مال لی (لی، یان مال،1376) مهارت اطلاع یابی را اینگونه بیان میدارد:
1. مهارت در بازیابی اطلاعات
2. مهارت در ارزیابی اطلاعات
3. مهارت در سازماندهی اطلاعات و
4. مهارت در تبادل اطلاعات
ارزیابی اطلاعات به عنوان یکی از کلیدی ترین مهارتهای مورد نیاز کاربران در این تقسیم بندی مورد اشاره است. این مهارت در انتخاب منابع متناسب با نیازهای اطلاعاتی کارساز است و روند اطلاع یابی موثر را سرعت و اعتبار می بخشد. اطلاعات پس از بازیابی در هر قالب و ساختاری که ارائه شود نیاز به ارزیابی دارد تا به این وسیله محتوای اطلاعاتی، متناسب با نیازهای تعریف شده کاربران باشد و به حل مسئله بیانجامد.کاربران جهت ارزیابی اطلاعات بازیابی شده نیازمند تفکر انتقادی هستند.
  مفهوم تفکر انتقادی
  خمیر مایه تفکر انتقادی، تکاپوی ذهنی و جستجو در اندیشه های نوشته و نانوشته جهت دستیابی به نتیجه ای معتبر و مفید است. این گونه تفکر آمیزه ای از تفکر خلاق، تفکر منطقی و تفکر مسئله گشاست. تفکر مسئله گشا همه عوامل ذیربط را در تفکر انتقادی وارد میسازد، تفکر منطقی ، راه نفوذ خطاهای منطقی را در تفکر انتقادی سد می کند و تفکر خلاق ابزار لازم را برای ترکیب مفاهیم به گونه ای متفاوت از گذشته فراهم می آورد. (دیانی،1370).
تفکر انتقادی لازمه توانایی و مهارت ارزیابی اطلاعات است. نظام آموزشی و کتابخانه ها به عنوان زیرمجموعه ای از این نظام، وظیفه تربیت کاربرانی مجهز به تفکر انتقادی را بر عهده دارند.حری معتقد است که نظام آموزش عالی دو نقش دارد یکی اینکه به دانشجویان بیاموزد چگونه اطلاعات خویش را بیابد و دیگری اینکه به آنان تعلیم دهد چگونه اطلاعات به دست آمده را تعبیر و تفسیر کند.(حری، 1378) تفکر انتقادی در محیط آموزشی از جمله کتابخانه ها شکل می گیرد و پرورش می یابد, لذا لازم است کتابخانه ها در ارائه خدمات خود به ایجاد و تقویت نگاه انتقادی در کاربران توجه داشته باشند و در آموزشهای کتابخانه ای خود این جنبه را لحاظ کنند. وجود وب سایتهای کتابخانه ای که آموزش مهارتهای اطلاع یابی را به صورت مجازی فراهم می آورد فرصت مناسبی برای این منظور است. اما هنوز سوالی باقیست : آیا ارزیابی اطلاعات ضروری است؟
 ضرورت ارزیابی اطلاعات در عصر اطلاعات:
 آدمی برای رفع نیاز اطلاعاتی خویش به دنبال کسب اطلاعات است. وی از اطلاعاتی که دریافت میکند برای تصمیم گیریها و ارتقای دانش خویش بهره می برد. تصمیم گیری زمانی ارزشمند است که به درستی صورت پذیرد. نباید چنین پنداشت که تمامی اطلاعات کسب شده از صحت و اعتبار لازم برای دخیل شدن در تصمیم گیریها برخوردارند. در اینجاست که اهمیت ارزیابی اطلاعات رخ می نماید. از طرفی جامعه اطلاعاتی در عصر اطلاعات ضرورتهای دیگری را نیز تحمیل می کند:
● جهانی شدن و ارزش اطلاعات: یکی از نتایج بحث جهانی شدن, افزایش ارزش اطلاعات به عنوان معیار توسعه یافتگی و خمیر مایه توسعه پایدار ملتهاست لذا روز به روز بر ارزش اطلاعات افزوده می شود.
● رشد تکنولوژیکی و آلودگی اطلاعات: رشد سریع شبکه های اطلاعاتی روند اشاعه اطلاعات را تسهیل نموده, متخصصان موضوعی راحت تر از گذشته به تبادل اطلاعات می پردازند و چرخه تولید علم سریع تر از گذشته در جریان است. در نتیجه آلودگی اطلاعات روز به روز افزایش و طول عمر مفید اطلاعات کاهش می یابد.
● اطلاع گرایی و جامعه اطلاعاتی: مفهوم جامعه اطلاعاتی درحال شکل گیری است. در جامعه اطلاعاتی کلیه تصمیم گیری ها بر مبنای اطلاعات صورت می گیرد و سرعت دسترسی به اطلاعات روزآمد, صحیح و معتبر، ارزشمند است. کاربران از میان انبوه اطلاعات تولید شده بر مبنای نیاز اطلاعاتی خویش به انتخاب دست می زنند و به تصمیم گیری های مفید و به موقع می یپردازند. (حسن زاده)
● کاربر نهایی و مهارتها ی اطلاع یابی: مفهوم ارتباطات بی سیم کاربران را از محدودیت های زمانی و مکانی خارج ساخته و رفتار اطلاع یابی را به حریم خصوصی آنها کشانده است. مفهوم کاربر نهایی شکل گرفته و کاربران بدون یاری کتابداران به رفع نیازهای اطلاعاتی خویش می پردازند. در این صورت نیاز به آموزشهای پیچیده تری جهت ایجاد و ارتقای سطح مهارتهای اطلاع یابی احساس میشود.

ضرورت ارزیابی صفحات وب
 از دیرباز تا امروز که در عصر اطلاعات به سر می بریم همواره ارزیابی اطلاعات و تقویت تفکر انتقادی مطرح بوده است. عصر اطلاعات نه تنها از ضرورت آن نکاسته که بر ضرورت آن افزوده است. محتوای اطلاعاتی ممکن است در هر قالبی قرار گیرد. در انواع رسانه ها صرفنظر از نوع محمل، محتوای اطلاعات مورد ارزیابی قرار میگیرد. صفحه وب سندی چندرسانه ایست که در محمل جدید اطلاعاتی یعنی وب قرار گرفته است. موتورهای جستجو با نمایه سازی صفحات وب، بازیابی اطلاعات را در این محیط میسر می سازند. اما محیط مجازی وب ویژگی هایی خاص دارد که آن را از سایر رسانه ها متمایز می کند. به بیانی محیط مجازی وب بر محتوای اطلاعاتی تاثیر می گذارند.
بسیاری از متخصصان اطلاع رسانی و کتابداران بر این عقیده اند که ارائه اطلاعات در صفحات وب از اعتبار آنها خواهد کاست و هنوز فرمت چاپی را ترجیع میدهند این گروه بر این عقیده اند که اطلاعات در شکل چاپی از قابلیت اعتماد بیشتری برخوردار است چرا که مقالات در نشریات علمی پس از بررسی محتوایی چاپ میشوند. بسیاری از اطلاعات با ارزش علمی در شبکه قرار نمی گیرند و کتابخانه ها مجلات علمی معتبری دارند که محتوای اطلاعاتی آنها به صورت تمام متن در اینترنت وجود ندارد. (Standler,2004)این در حالی است که ناشران مجلات علمی به فکر تغییر بستر اطلاعاتی خویش افتاده و در اندیشه فراهم آوری امکان دسترسی تمام متن به مقالات علمی خویش هستند. مزایایی چون قابلیت دسترس پذیری فراوان بدون محدودیت زمانی و مکانی، امکان روز آمد کردن سریع اطلاعات و قابلیت انتقال و کپی برداری سریع و به صرفه از اطلاعات در محیط اینترنت عواملی است که به روند دیجیتالی کردن اطلاعات سرعت می بخشد. در این صورت ارائه خدمات به صورت پولی انجام خواهد شد و نمونه این گونه از مجلات علمی در حال حاضر به صورت الکترونیکی در شبکه مشاهده می شود. (Standler,2004)
نوع محمل اطلاعاتی، در مورد صفحات وب بر محتوای اطلاعاتی آن تاثیر می گذارد لذا به صورت اختصاصی به بیان ضرورت ارزیابی اینگونه منابع پرداخته می شود:
● صفحات وب به سادگی ایجاد میشوند.
● دریافت دامنه و URL آسان است. حتی دامنه هایی که به ظاهر نشانگر مشخصه های خاصی چون org ,edu,… هستند با پرداخت مبلغ ناچیزی واگذار می شوند.
● هر صفحه ایجاد شده بدون هیچ محدودیتی از سوی موتورهای جستجو نمایه و آماده بازیابی می شود.
● این صفحات می توانند یکی از منابع اطلاعاتی محسوب شده و مبنای استناد قرار گیرند.
● نظارتی بر محتوای سایتها و نوع اطلاعات ارائه شده در آنها وجود ندارد. و به بیانی هر گونه اطلاعاتی از طریق صفحات وب ارائه میشود.
● اطلاعات در این صفحات بدون هیچ گونه فیلتری و بدون توجه به ویژگی های کاربران در دسترس گروههای مختلف قرار می گیرد.
● داوری آنگونه که در مورد منابع چاپی مطرح است، در این دست از منابع به چشم نمی خورد.
● دنیای مجازی ارتباطات مبتنی بر وب, اعتماد پذیری را کاهش می دهد. چراکه هویت طراحان صفحات وب می تواند پنهان باشد و یا اطلاعات ارائه شده از سوی آنها کاملا ساختگی باشد.
● اطلاعات ارائه شده در صفحات وب ناپایدار است.
● اطلاعات ارائه شده در وب از نظر محتوایی گاه بیهوده و بالقوه خطرناک و گمراه کننده است.
● به علت آلودگی بیش از حد اطلاعات در وب, میزان جامعیت بازیابی ها بسیار زیاد است نتیجه این آلودگی وجود سرریز اطلاعات است و برای رسیدن به نیتجه مطلوب باید به گزینش دست زد.
به علاوه روشهای نمایه سازی در وب از کارائی لازم برخوردار نیستند و همواره بخش مفیدی از وب به صورت وب پنهان باقی می ماند.
شاید بتوان از طریق اعمال جستجوی پیشرفته بر غنای محتوایی اطلاعات بازیابی شده افزود اما در هر صورت در نمایه سازی وب، روابط معنایی آنگونه که شایسته است مد نظر نیست و چه بسا موارد بازیابی شده با اطلاعات مورد نظر سازگاری نداشته باشد.حتی با این فرض که موتور جستجو نمایه سازی را به درستی انجام داده باشد، طراحان وب در طراحی خویش ابرداده ها را مد نظر داشته باشند و موارد بازیابی شده مرتبط نیز باشند، لازم است که کاربران مطالب بازیابی شده را با دیدی انتقادی مورد ارزیابی قرار دهند و به این ترتیب بر اعتبار استناد خویش بیافزایند.

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله بیان ضرورت و معیارهای ارزیابی در صفحات وب

دانلود مقاله فایروال (FireWall)

اختصاصی از فی موو دانلود مقاله فایروال (FireWall) دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله فایروال (FireWall)


دانلود مقاله فایروال (FireWall)

فایروال (FireWall)

مقاله ای مفید و کامل

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:66

چکیده:

مقدمه ای بر فایروال

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.

مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:

1-  توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار  می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.

2-  بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.

3-  سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه  و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.

4-  امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:

الف- امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.

ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.

انواع فایروال

انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم ، انجام می دهند، اما روش انجام کار توسط انواع مختلف ، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به 5 گروه تقسیم می کنند.

1-  فایروالهای سطح مدار (Circuit-Level): این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.

2-  فایروالهای پروکسی سرور : فایروالهای پروکسی سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را     می شناسند ، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند. همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها را به کار بگیرد.هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند ، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.

3-  فیلترهای Nosstateful packet : این فیلترها روش کار ساده ای دارند. آنها بر مسیر یک شبکه می نشینند و با استفاده از مجموعه ای از قواعد ، به بعضی بسته ها اجازه عبور می دهند و بعضی دیگر را بلوکه می کنند. این تصمیمها با توجه به اطلاعات آدرس دهی موجود در پروتکلهای لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکلهای لایه انتقال مانند سرآیندهای TCP و UDP اتخاذ می شود. این فیلترها زمانی می توانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویسهای مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این فیلترها می توانند سریع باشند چون همانند پروکسی ها عمل نمی کنند و اطلاعاتی درباره پروتکلهای لایه کاربرد ندارند.

4-  فیلترهای ٍStateful Packet : این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. آنها تقریبا تمامی ترافیک ورودی را بلوکه می کنند اما می توانند به ماشینهای پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنها این کار را با نگهداری رکورد اتصالاتی که ماشینهای پشتشان در لایه انتقال ایجاد می کنند، انجام می دهند.این فیلترها ، مکانیزم اصلی مورد استفاده جهت پیاده سازی فایروال در شبکه های مدرن هستند.این فیلترها می توانند رد پای اطلاعات مختلف را از طریق بسته هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچمهای TCP. بسیاری از فیلترهای جدید Stateful می توانند پروتکلهای لایه کاربرد مانند FTP و HTTP را تشخیص دهند و لذا می تواننداعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکلها انجام دهند.

5-  فایروالهای شخصی : فایروالهای شخصی ، فایروالهایی هستند که بر روی رایانه های شخصی نصب می شوند.آنها برای مقابله با حملات شبکه ای طراحی شده اند. معمولا از برنامه های در حال اجرا در ماشین آگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامه ها اجازه می دهند که به کار بپردازند نصب یک فایروال شخصی بر روی یک PC بسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش می دهد. از طرف دیگر از آنجایی که امروزه بسیاری از حملات از درون شبکه حفاظت شده انجام  می شوند ، فایروال شبکه نمی تواند کاری برای آنها انجام دهد و لذا یک فایروال شخصی بسیار مفید خواهد بود. معمولا نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند پروکسی) نیست.

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله فایروال (FireWall)

دانلود مقاله آدرس دهی IP

اختصاصی از فی موو دانلود مقاله آدرس دهی IP دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله آدرس دهی IP


دانلود مقاله آدرس دهی IP

آدرس دهی IP

مقاله ای مفید و کامل

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:41

آموزش به همراه عکس

چکیده :

بمنظور مدیریت و اشکال زدائی شبکه های مبتنی بر پروتکل TCP/IP ، می بایست شناخت مناسبی نسبت به تمامی جنبه ها ی آدرس دهی IP وجود داشته باشد. یکی از مهمترین عملیات مدیریتی در شبکه های مبتنی بر پروتکل  TCP/IP ، نسبت دهی آدرس های IP مناسب و منحصربفرد به تمامی گره های موجود در شبکه است . با اینکه مفهوم نسبت دهی آدرس IP ، ساده بنظر می آید ولی مکانیزم واقعی اختصاص آدرس IP موثر  با استفاده از Subnetting ، پیچیدگی های خاص خود را بدنبال دارد. علاوه بر موارد فوق ، ضروری است که شناخت مناسبی نسبت به جایگاه  IP Broadcast ، ترافیک multicast  و نحوه تطبیق آدرس های فوق به  آدرس های لایه اینترفیس شبکه نظیر آدرس های MAC  اترنت و  Token Ring  ، وجود داشته باشد .در مجموعه مقالاتی که در این خصوص ارائه خواهد به بررسی مفاهیم و ویژگی های آدرس دهی IP خواهیم پرداخت .

انواع آدرس های IP
آدرس IP ،  یک آدرس منطقی سی و دو بیتی است که می تواند  یکی از انواع زیر باشد : 

  •  Unicast . یک آدرس IP از نوع  Unicast ، به یک اینترفیس شبکه متصل شده به یک شبکه مبتنی بر IP  نسبت داده می شود.  آدرس های IP از نوع Unicast در ارتباطات "یک به یک" ( One-To-One) استفاده می گردند .
  • Broadcast . یک آدرس IP از نوع Broadcast بمنظور پردازش  توسط هر گره موجود بر روی سگمنت یکسان  شبکه ، طراحی شده است . آدرس های IP از نوع Broadcast در ارتباطات از نوع "یک به همه " ( one-to-everyone ) ، استفاده می گردند .
  • Multicast . یک آدرس IP از نوع Multicast ، آدرسی است که یک و یا چندین گره را قادر به گوش دادن به سگمنت های مشابه و یا متفاوت می نماید. آدرس های فوق ،ارتباط از نوع  "یک به  چند" (one-to-many ) را فراهم می نمایند .

نمایش آدرس IP
آدرس IP ، یک مقدار سی و دو بیتی است که کامپیوترها  با مهارت خاصی از آن بمنظور انجام عملیات خود در یک شبکه کامپیوتری مبتنی بر TCP/IP استفاده می نمایند . انسان در مقابل استفاده از یک عدد باینری سی و دو بیتی که بخاطر سپردن آن همواره مشکل خواهد بود ، از سیستم دهدهی  ، استفاده می نمایند .  ( استفاده از سیستم دهدهی  در مقابل سیستم باینری  ) . بدین دلیل برای نمایش یک آدرس IP از شکل دهدهی (  decimal ) آن استفاده می گردد.آدرس های  IP سی و دو بیتی از بیت با ارزش بالا بسمت بیت با ارزش پائین ، به چهار واحد هشت بیتی ( گروه هشتگانه )  که به هر یک از آنان  Octet  گفته می شود ، تقسیم می شوند . آدرس های IP معمولا" بصورت چهار octet  دهدهی  که توسط یک نقطه از یکدیگر جدا می گردند ، نوشته می شوند . مدل نمایشی فوق را  Dotted Decimal  می گویند . مثلا" آدرس IP :   00001010000000011111000101000011، پس از تقسیم به چهار Octet ( گروه هشتگانه )  ، بصورت زیر نمایش داده می شود:

00001010  00000001  11110001  01000011

هر Octet ( گروه هشتگانه )  در ادامه به یک عدد دهدهی  تبدیل و پس از جداسازی آنان توسط نفطه از یکدیگر بصورت زیر نمایش داده می شوند :

  1. 1.241.67

یک آدرس عمومی IP بصورت  w.x.y.z  نشان داده می شود :

 

تبدیل از باینری به دهدهی
بمنظور تبدیل یک عدد باینری به معادل دهدهی ، باتوجه به ارزش مکانی هر رقم از  توان های متفاوت دو استفاده می گردد .در چنین حالتی در صورتیکه یک رقم دارای مقدار یک باشد ، از معادل ارزش مکانی آن ( توان های متفاوت دو ) استفاده می گردد.  شکل زیر یک عدد هشت بیتی و ارزش مکانی هر رقم با توجه به موقعیت آن در عدد باینری را نشان می دهد .

 

مثلا" ، عدد هشت بیتی 01000011 ،  معادل 67 ( 1 + 2 + 64 ) می باشد . حداکثر عددی را که می توان توسط هشت بیت نشان داد ( 11111111 ) ، 255 است ( 1+2+4+8+16+32+64+128) .

تبدیل از دهدهی به باینری
برای تبدیل یک عدد دهدهی  به باینری ، عدد دهدهی  را بمنظور آگاهی از وجود توان های متفاوت دو و از بیت با ارزش بالا ، آنالیز می نمائیم . از بیت با ارزش بالاتر شروع می کنیم ( 128 ) ،در صورتیکه مقدار مربوط در عدد دهدهی موجود باشد ، بیت مورد نظر در آن موقعیت معادل یک در نظر گرفته خواهد شد . مثلا" عدد 211 شامل حاصل جمع اعداد 128 ، 64 ، 16 و 2 است ، بنابراین شکل باینری آن بصورت 11010011 خواهد بود .

آدرس های IP در IP Header
آدرس های IP استفاده شده در IP Header  ، شامل فیلدهای مربوط به آدرس مبداء و مقصد می باشد :

  •  فیلد آدرس مبداء IP Header ، همواره یک آدرس از نوع Unicast  و یا آدرس خاصی  بصورت   IP:  0.0.0.0 است . آدرس نامشخص IP 0.0.0.0  ، صرفا" زمانی که گره مربوطه  با یک آدرس IP پیکربندی نشده باشد و گره در تلاش برای بدست آوردن یک آدرس از طریق یک پروتکل پیکربندی نظیر DHCP)Dynamic Host Configuration Protocol) باشد ، استفاده می گردد .
  • فیلد آدرس مقصد IP Header، یک آدرس Unicast و یا یک آدرس از نوع  Broadcast می باشد .

آدرس های IP ازنوع Unicast
هر اینترفیس شبکه که TCP/IP در ارتباط با آن فعا ل شده باشد، می بایست دارای یک آدرس IP منحصربفرد،  منطقی و  Unicast باشد .آدرس منحصربفرد Unicast ، بمنزله  یک آدرس منطقی خواهد بود. چراکه   آدرس فوق در لایه اینترنت بوده که هیچگونه ارتباط مستقیمی با آدرس استفاده شده در لایه اینترفیس شبکه ندارد . مثلا" آدرس IP  نسبت داده شده به یک میزبان ( host) بر روی یک شبکه اترنت ، هیچگونه ارتباطی با آدرس MAC چهل و هشت بیتی استفاده شده توسط آداپتور شبکه اترنت ندارد.
آدرس IP از نوع Unicast ، یک آدرس منحصر بفرد برای گره های موجود در یک شبکه مبتنی بر پروتکل TCP/IP  بوده و از دو بخش  مشخصه شبکه ( network ID ) و مشخصه میزبان ( host ID ) ، تشکیل می گردد .

بمنظور مدیریت و اشکال زدائی شبکه های مبتنی بر پروتکل TCP/IP ، می بایست شناخت مناسبی نسبت به تمامی جنبه ها ی آدرس دهی IP وجود داشته باشد. یکی از مهمترین عملیات مدیریتی در شبکه های مبتنی بر پروتکل  TCP/IP ، نسبت دهی آدرس های IP مناسب و منحصربفرد به تمامی گره های موجود در شبکه است . با اینکه مفهوم نسبت دهی آدرس IP ، ساده بنظر می آید ولی مکانیزم واقعی اختصاص آدرس IP موثر  با استفاده از Subnetting ، پیچیدگی های خاص خود را بدنبال دارد. علاوه بر موارد فوق ، ضروری است که شناخت مناسبی نسبت به جایگاه  IP Broadcast ، ترافیک multicast  و نحوه تطبیق آدرس های فوق به  آدرس های لایه اینترفیس شبکه نظیر آدرس های MAC  اترنت و  Token Ring  ، وجود داشته باشد .در مجموعه مقالاتی که در این خصوص ارائه خواهد به بررسی مفاهیم و ویژگی های آدرس دهی IP خواهیم پرداخت .

انواع آدرس های IP
آدرس IP ،  یک آدرس منطقی سی و دو بیتی است که می تواند  یکی از انواع زیر باشد : 

  •  Unicast . یک آدرس IP از نوع  Unicast ، به یک اینترفیس شبکه متصل شده به یک شبکه مبتنی بر IP  نسبت داده می شود.  آدرس های IP از نوع Unicast در ارتباطات "یک به یک" ( One-To-One) استفاده می گردند .
  • Broadcast . یک آدرس IP از نوع Broadcast بمنظور پردازش  توسط هر گره موجود بر روی سگمنت یکسان  شبکه ، طراحی شده است . آدرس های IP از نوع Broadcast در ارتباطات از نوع "یک به همه " ( one-to-everyone ) ، استفاده می گردند .
  • Multicast . یک آدرس IP از نوع Multicast ، آدرسی است که یک و یا چندین گره را قادر به گوش دادن به سگمنت های مشابه و یا متفاوت می نماید. آدرس های فوق ،ارتباط از نوع  "یک به  چند" (one-to-many ) را فراهم می نمایند .

نمایش آدرس IP
آدرس IP ، یک مقدار سی و دو بیتی است که کامپیوترها  با مهارت خاصی از آن بمنظور انجام عملیات خود در یک شبکه کامپیوتری مبتنی بر TCP/IP استفاده می نمایند . انسان در مقابل استفاده از یک عدد باینری سی و دو بیتی که بخاطر سپردن آن همواره مشکل خواهد بود ، از سیستم دهدهی  ، استفاده می نمایند .  ( استفاده از سیستم دهدهی  در مقابل سیستم باینری  ) . بدین دلیل برای نمایش یک آدرس IP از شکل دهدهی (  decimal ) آن استفاده می گردد.آدرس های  IP سی و دو بیتی از بیت با ارزش بالا بسمت بیت با ارزش پائین ، به چهار واحد هشت بیتی ( گروه هشتگانه )  که به هر یک از آنان  Octet  گفته می شود ، تقسیم می شوند . آدرس های IP معمولا" بصورت چهار octet  دهدهی  که توسط یک نقطه از یکدیگر جدا می گردند ، نوشته می شوند . مدل نمایشی فوق را  Dotted Decimal  می گویند . مثلا" آدرس IP :   00001010000000011111000101000011، پس از تقسیم به چهار Octet ( گروه هشتگانه )  ، بصورت زیر نمایش داده می شود:

00001010  00000001  11110001  01000011

هر Octet ( گروه هشتگانه )  در ادامه به یک عدد دهدهی  تبدیل و پس از جداسازی آنان توسط نفطه از یکدیگر بصورت زیر نمایش داده می شوند :

  1. 1.241.67

یک آدرس عمومی IP بصورت  w.x.y.z  نشان داده می شود :

 

تبدیل از باینری به دهدهی
بمنظور تبدیل یک عدد باینری به معادل دهدهی ، باتوجه به ارزش مکانی هر رقم از  توان های متفاوت دو استفاده می گردد .در چنین حالتی در صورتیکه یک رقم دارای مقدار یک باشد ، از معادل ارزش مکانی آن ( توان های متفاوت دو ) استفاده می گردد.  شکل زیر یک عدد هشت بیتی و ارزش مکانی هر رقم با توجه به موقعیت آن در عدد باینری را نشان می دهد .

 

مثلا" ، عدد هشت بیتی 01000011 ،  معادل 67 ( 1 + 2 + 64 ) می باشد . حداکثر عددی را که می توان توسط هشت بیت نشان داد ( 11111111 ) ، 255 است ( 1+2+4+8+16+32+64+128) .

تبدیل از دهدهی به باینری
برای تبدیل یک عدد دهدهی  به باینری ، عدد دهدهی  را بمنظور آگاهی از وجود توان های متفاوت دو و از بیت با ارزش بالا ، آنالیز می نمائیم . از بیت با ارزش بالاتر شروع می کنیم ( 128 ) ،در صورتیکه مقدار مربوط در عدد دهدهی موجود باشد ، بیت مورد نظر در آن موقعیت معادل یک در نظر گرفته خواهد شد . مثلا" عدد 211 شامل حاصل جمع اعداد 128 ، 64 ، 16 و 2 است ، بنابراین شکل باینری آن بصورت 11010011 خواهد بود .

آدرس های IP در IP Header
آدرس های IP استفاده شده در IP Header  ، شامل فیلدهای مربوط به آدرس مبداء و مقصد می باشد :

  •  فیلد آدرس مبداء IP Header ، همواره یک آدرس از نوع Unicast  و یا آدرس خاصی  بصورت   IP:  0.0.0.0 است . آدرس نامشخص IP 0.0.0.0  ، صرفا" زمانی که گره مربوطه  با یک آدرس IP پیکربندی نشده باشد و گره در تلاش برای بدست آوردن یک آدرس از طریق یک پروتکل پیکربندی نظیر DHCP)Dynamic Host Configuration Protocol) باشد ، استفاده می گردد .
  • فیلد آدرس مقصد IP Header، یک آدرس Unicast و یا یک آدرس از نوع  Broadcast می باشد .

آدرس های IP ازنوع Unicast
هر اینترفیس شبکه که TCP/IP در ارتباط با آن فعا ل شده باشد، می بایست دارای یک آدرس IP منحصربفرد،  منطقی و  Unicast باشد .آدرس منحصربفرد Unicast ، بمنزله  یک آدرس منطقی خواهد بود. چراکه   آدرس فوق در لایه اینترنت بوده که هیچگونه ارتباط مستقیمی با آدرس استفاده شده در لایه اینترفیس شبکه ندارد . مثلا" آدرس IP  نسبت داده شده به یک میزبان ( host) بر روی یک شبکه اترنت ، هیچگونه ارتباطی با آدرس MAC چهل و هشت بیتی استفاده شده توسط آداپتور شبکه اترنت ندارد.
آدرس IP از نوع Unicast ، یک آدرس منحصر بفرد برای گره های موجود در یک شبکه مبتنی بر پروتکل TCP/IP  بوده و از دو بخش  مشخصه شبکه ( network ID ) و مشخصه میزبان ( host ID
) ، تشکیل می گردد .

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله آدرس دهی IP

دانلود مقاله نصب ویندوز به روش Unattend

اختصاصی از فی موو دانلود مقاله نصب ویندوز به روش Unattend دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله نصب ویندوز به روش Unattend


دانلود مقاله نصب ویندوز به روش Unattend

آموزش نصب ویندوز به روش unattend

مقاله ای مفید و کامل با 55 درصد تخفیف ویژه

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word(قابل ویرایش و آماده پرینت)

تعداد صفحه:23

آموزش به همراه عکس

 

فهرست :

نصب ویندوز به روش unattend. 1

مروری بر نصب ویندوز به روشunattend. 1

Answer file فایل چیست؟. 1

معرفیwindows deployment tools. 2

Extrce کردن windows deployment tools. 3

معرفی برنامه setupmgr.exe. 4

ایجادanswer file با setupmgr.exe. 4

ایجاد یک فایل پاسخ جدید. 6

User interface level 9

دستور winnt32.exe. 14

سوئیچ های winnt32.exe. 15

دستور winnt.exe. 17

تشریح بعضی از سوئیچ های winnt.exe. 17

نصب به کمک bat فایل. 18

مرور روشdisk duplication. 20

  1. exe. 20

وظیفه sysprep.exe. 21

چگونه از sysprep.exe استفاده نمائیم؟. 22

Minisetup چیست؟. 23

چکیده :

مروری بر نصب ویندوز به روشunattend

در حین نصب عادی ویندوز برنامه setup نیاز به اطلاعاتی نظیر time zone و network setting دارد که باید توسط کاربر در پروسه نصب وارد شود.این کار مستلزم حضور دائم کاربر در فرایند نصب میباشد که از نظر بسیاری از کاربران چندان خوشایند نیست.روشی را که در آن نیازی به حضور کاربر در فرایند نصب ندارد به روشunattend معروف میباشد که کلمه unattend به معنی عدم توجه و یا حضور میباشد.

Answer file فایل چیست؟

برای اینکه در فرایند نصب کاربر حضور نداشته باشد باید پاسخها به روشی دراختیار برنامه setup قرار دهیم .برای این کار از یک فایل صرفا متنی استفاده میشود که اصطلاحا به آن فایل پاسخ یاanswer file میگویند.در این فایل متنی تمام یا تعدادی از پاسخهای مربوط به سولات حین نصب بسته به نوع نصب unattend گنجانده میشود.برای اشنایی بیشتر نمونه ای از این فایل را در زیر اورده ام

کل1. نمونهای از answer file

در صورت دانستن فرمت و ترتیب قرار گرفتن پارامترها میتوان این فایل را با یک برنامه ویرایشگر ایجاد نمود ام این کار کمی دشوار به نظر میرسد در ادامه برنامه ای را برای ایجاد این فایل به صورت یک ویزارد ساده معرفی و از طریق آن این فایل را خواهیم ساخت.

معرفیwindows deployment tools

درون سی دی windows علاوه بر فایلهای اساسی مورد نیاز برای نصب ویندوز یکسری tools هایی برای استفاده در انواع نصب ویندوز قرار داده شده است که در انها برنامه های سودمندی برای نصب وجود دارد.که این ابزارها به ابزارهای توسعه ویندوز شهرت دارند.

 

Extrce کردن windows deployment tools

برای اضافه کردن این ابزارها به درون هاد خود مراحل زیر را دنبال نمایید:

  • به مسیر زیر بروید:

cd-rom:>support\tools

فایل deploy.cab که فالی فشرده شده میباشد را باز کنید.

با کلیدهای ctrl+a تمام فایلهای درون این فایل را انتخاب نمایید.

بر روی یکی از فایلهای انتخاب شده راست کلیک کرده گزینه extract را انتخاب نمایید .

سپس مکانی را که قصد دارید ابزارها در ان به صورت غیر فشرده ذخیره شوند را مشخص نماییدوok نمایید.

  • بدین ترتیب تمامی ابزارهای موجود در این فایل فشرده بصورت غیر فشرده درون فایل مشخص شده در هاردتان ذخیره خواهد شد.

ابزار موجود در این فولدر را در شکل زیر می بینید که بعضی از آنها عبارتند از:setupmgr.exe , sysprep.exe , factory و...

معرفی برنامه setupmgr.exe

یکی از ابزارهای توسعه ویندوز میباشد که در نصب بصورت unattend برای ساخت answer file مورد استفاده قرار میگیرد.

این برنامه در نهایت یک فایل متنی با پسون txt ویک فایل با پسوند bat را به عنوان خروجی ایجاد خواهد نمود.

ایجادanswer file با setupmgr.exe

از آنجایی که answer file در نصب unattend یک جزء بسیار مهم محسوب میشود به همین دلیل سعی خواهم نمود مراحل ایجاد انرا به طور کامل بصورت تصویر نمایش دهم.

با اجرای برنامه setupmgr.exe پنجره زیر نمایش داده خواهد شد که یک ویزار بسیار ساده را برای ایجاد answer file فراهم میکند.

1- برنامه setupmgr.exe را اجرا نمایید پنجره زیر را خواهید دید.گزینه next را برای رفتن به صفحه بعد کلیک نمایید.

شکل3. صفحه welcome برنامهsetupmgr.exe

2- صفحه زیر ظاهر میشود که دارای دو گزینه زیر میباشد

ایجاد یک فایل پاسخ جدید.

  • Modify an existing answer file

ویرایش کردن یک فایل پاسخ که قبلا ایجاد شدهاست.

گزینه اول یعنی ایجاد یک فایل پاسخ جدید را که گزینهdefult میباشد تغییر نداده و next را برای رفتن به صفحه بعد کلیک مینماییم.

3- در صفحه product to install که در زیر می بینید باید به این سوال که این فایل به چه منظوری ساخته میشود پاسخ دهیم.

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله نصب ویندوز به روش Unattend