مهمترین نقاط آسیب پذیر یونیکس و لینوکس-مقدمه

مقدمه

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی

بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری می باشد . پرداختن به

مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات

در ی ک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .

بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا " علمی

و با در نظر گرفتن تمامی واقعیت های موجود ، انجام گیرد تا از یک طرف تصمیم گیرندگان

مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و

از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی

، بسرعت و بسادگی میسر گردد .

اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در

تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی

خاص خود از روش های متعددی ب ه منظور سوء استفاده از نقاط ضعف امنیتی شناخته شده

، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به

اهداف خود ، ب ه خدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و

موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را

برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان

را در شبکه Code Red به سادگی و ب ه صورت مخرب ، کرم ها یی نظیر : بلستر ، اسلامر و

منتشر می نمایند . آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری

است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ،

سازمان ها و موسسات قادر به استفاده از مستندات ع لمی تدوین شده بمنظور برخورد منطقی

با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و

لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت

وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های تشخیص آسیب پذیری

سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد

همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در

سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز

نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس

امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان

بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.

نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی

پویا و شامل دستورالعمل های لازم ب ه منظور برخورد مناسب با هر یک از نقاط آسیب پذیر و

لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

www.WebSecurityMgz.com

تصویر در کامپیوتر چه مفهومی دارد؟

توی کامپیوتر همه چیز به عدد تبدیل میشه در واقع کامپیوتر همه چیز رو به صورت گسسته تعریف میکنه چون امکان پیوسته بودن در دنیایی کامپیوتر وجود نداره.

خوب کامپیوتر چطوری یه تصویر رو گسسته میکنه؟

·     اولا یه طول و عرض به تصویر اختصاص میده. مثلا 480*640 . این اعداد به چه مفهومی هستن؟ این اعداد به این مفهوم هستن که اگه یه جدول به این ابعاد درست کنیم و روی تصویر قرار بدیم، هر خونه نماینده یک پیکسل(پیکسل کوچکترین جزء یک تصویره) خواهد شد. بنابراین یه تصویر هرچقدر هم که با کیفیت باشه و ابعاد بزرگتری داشته باشه باز هم گسسته هست.

·     رنگ هر پیکسل رو با یک عدد نمایش میدیم. رنج عدد ها نشان دهنده قدرت تفکیک کامپیوتر خواهند بود برای همین هست که میگیم کامپیوتر هایی با قدرت تفکیک چند میلیون رنگ. این چند میلیون با توجه به تفکیک عددی هست که کامپیوتر ها برای تصویر در نظر میگیرن. مثلا اگه برای هر تصویر فقط یک بیت در نظر بگیریم بنا براین فقط دو تا رنگ خواهیم داشت، سیاه یا سفید. ولی اگه چهار تا بیت در نظر بگیریم 16 تا رنگ خواهیم داشت و اگه هشت تا بیت در نظر بگیریم 256 رنگ خواهیم داشت. البته فضا های رنگی بحث های متفاوتی دارن که فعلا برای ما مطرح نیست.

قرار داد:

تصاویری که ما کار میکنیم برای هر پیکسل یک بایت در نظر گرفته شده و  رنگی نیست بلکه در مقیاس خاکستری تصویر رو نمایش داده میشه مثل تصویر زیر.

مشخصات تصویر

ابعاد تصویر 43*40

و مقیاس خاکستری

خوب ما کار رو با این تصویر شروع خواهیم کرد.

گام اول ماتریسی که این تصویر رو در خودش داره رو نشون میدم تا درک مناسبی از ذخیره اون پیدا کنید(برای اینکه بهتر دیده بشه ابعادش رو کوچیک کردم):همونطور که مشاهده میکنید با ترکیب دو عدد 0 و 255 (که نماینده رنگ های سیاه و سفید هستن) حالت دایره در یک زمینه سفید به دست اومده.

در مرحله بعدی کارهایی از قبیل مرکز ثقل، لبه یابی تصویر و ... رو با هم انجام خواهیم داد.


گام دوم مرکز ثقل:

در این تصویر ما میدونیم که زمینه سفید رنگ هست و مقدار 255 داره و شی ما سیاه رنگ هست پس پیکسل های اون مقدار صفر رو دارن. پس هر کجا که مقدار ماتریس صفر باشه اون پیکسل جزو دایره خواهد بود. حالا میخواهیم مرکز ثقل این شی رو به دست بیاریم.

برای اینکار با دوتا حلقه کل درایه های(پیکسل ها) ماتریس رو طی می کنیم و برای بدست آوردن مرکز ثقل از روش زیر استفاده میکنیم:

مساحت آبجکت رو بدست می آوریم . برای به دست آوردن مساحت تعداد پیکسل های آبجکت را جمع می کنیم . حال برای بدست آوردن I مرکز آبجکت مقدارi های پیکسل ها را با هم جمع و تقسیم به مساحت می کنیم . برای بدست آوردن J مرکز آبجکت مقدار j های پیکسل ها را با هم جمع و تقسیم به مساحت می کنیم .

[ti tj]=size(b);

masahat=0;

smi=0;

smj=0;

for i=1:ti

    for j=1:tj

        if b(i,j)==0

            masahat=masahat+1;

            smi=smi+i;

            smj=smj+j;

        end

    end

end

mi=fix(smi/masahat);

mj=fix(smj/masahat);

b(mi,mj)=255;

imshow(uint8(b));

در این برنامه به دلیل اینکه پیکسل ها به صورت گسسته می باشند و مقداری که برای مرکز شی به دست آمده مقدار صحیح نمی باشد(اعشاری است) ناچار به رند کردن عدد هستیم و بهمین خاطر مرکز ثقل دقیقا مرکز شی نمی باشد بلکه حدود یک پیکسل خطا دارد.

مفاهیم اولیه در پردازش تصویر

1-1مقدمه

    علم پردازش تصویر، از علوم پرکاربرد و مفید در فنون مهندسی می باشد و از دیرباز مطالعات و تحقیقات گسترده ای در این زمینه صورت گرفته و پیشرفت های فراوانی حاصل شده است.

    سرعت گسترش این پیشرفت ها به حدی بوده است، که هم اکنون و پس از گذشت مدت زمان کوتاهی می توان تأثیر پردازش تصویر را در بسیاری از علوم و صنایع به وضوح مشاهده نمود.

    در حالی که برخی از این کاربردها، آن گونه به پردازش تصویر وابسته است، که بدون آن اساساً قابل استفاده نمی باشد.

     نظر به این که علم پردازش تصویر به صورت جامع و تخصصی در دنیای امروزی، روز به روز نقش اساسی و مهم تری پیدا می کند و در کشور ما نیز تقریباً در آغاز راه است.

     مسئله بزرگی داده های تصویری و تلاش جهت حذف نویز و اختلالات تصویری نظیر پارامترهای حاصل از منابع نوری نامناسب، عدم تناسب ترکیب رنگ ها و عوامل متعدد دیگر در تصاویر دریافتی، از موضوعات بسیار مهم در کار با تصاویر و پردازش آنها می باشد.

1-2 پردازش تصویر چیست؟

     امروزه با پیشرفت های متعددی که در روش های اخذ اطلاعات گسسته مانند اسکنرها و دوربین های دیجیتالی به وجود آمده است، پردازش تصویر کاربرد فراوانی یافته است.

     تصاویر حاصل از این اطلاعات همواره در حد قابل توجهی دارای نویز و یا تیرگی محسوس بوده است و در مواردی نیز دارای مشکل محو شدگی مرزهای نمونه های داخل تصویر می باشد، که باعث کاهش وضوح تصویر دریافتی می گردد.

     به مجموعه عملیات و پردازش هایی که در راستای آنالیز تصویر در زمینه های مختلف انجام شده است، علم پردازش تصویر گویند.

1-3کاربردهای علم پردازش تصویر

     علم پردازش تصویر از جمله علوم پر کاربرد و مفید در صنعت می باشد، که در زیر نمونه ای از کاربردهای پردازش تصویر در زمینه های مختلف آورده شده است.

الف) کاربردهای صنعتی مانند کنترل کیفیت بسته بندی دارو در یک کارخانه

ب) کاربردهای امنیتی مانند تشخیص حرکت، تشخیص اثر انگشت، تشخیص چهره و تشخیص دست خط یا امضا

ج) کاربردهای پزشکی مانند ارتقای ویژگی های تصاویر اشعه x، تولید تصاویر MRI از مغز و یا تصاویر مربوطه به CTScan

ز) کاربردهای نظامی مانند تشخیص و هدف یابی خودکار اهداف متحرک یا ثابت توسط موشک های هوا به زمین

1-4آشنایی با مفهوم پیکسل در یک تصویر

     پیکسل (Pixel) شکل مختصر Picture Elements نقطه های بسیار ریز مربع شکلی هستند که از تجمع آنها، تصویر روی صفحه نمایش یا روی کاغذ (توسط چاپگر) شکل می گیرد. همان طور که بیت، کوچک ترین واحد اطلاعات قابل پردازش توسط کامپیوتر است، پیکسل نیز کوچک ترین عنصر سخت افزار و نرم افزار نمایشی یا چاپی است که برای شکل گرفتن تصاویر مورد استفاده قرار می گیرد. اگر برای هر پیکسل تنها دو رنگ (معمولاً سیاه و سفید) در نظر گرفته شود، توسط یک بیت از اطلاعات قابل کددهی است و در صورتی که بیش از دو بیت برای ارائه یک پیکسل استفاده شود، محدوده رنگ ها یا سایه های خاکستری وسیع تری، قابل ارائه خواهد بود.

1-5 آشنایی با مفهوم عمق بیتی

    مقدار هر نقطه (پر یا خالی) در یک یا چند بیت اطلاعات ذخیره می شود. برای تصاویر ساده تک رنگ، یک بیت برای نشان دادن هر نقطه کافیست، اما در تصاویر رنگی و سایه های خاکستری، هر نقطه نیاز به بیش از یک بیت اطلاعات دارد.

    هرچه از بیت های بیشتری برای نشان دادن یک نقطه استفاده شود، رنگ ها و سایه های خاکستری بیشتری را می توان نشان داد. غلظت نقاط یا همان Resolution، وضوح تصویر را تعیین می کند، این ویژگی با واحد نقطه در اینچ یا همان dpi و یا با تعداد ردیف ها و ستون ها مثلاً 640 x 480 سنجیده می شود. برای نمایش تصویر bit-map بر روی مانیتور یا چاپ آن با پرینتر، کامپیوتر bit-map را به pixel برای نمایش بر روی مانیتور یا به ink dots برای چاپ تبدیل می کند.

    اساس کار اسکنرهای Optical و دستگاه فاکس، تبدیل متن یا تصویر به bit-map می باشد. تصاویر bit-map را اغلب به عنوان تصاویری با خطوط موازی (raster) می شناسند. راه های دیگری نیز برای نشان دادن تصاویر وجود دارد، vector graphics یا object-oriented graphics است. با روش vector graphics، تصاویر با فرمول های ریاضی که تمام اشکال تصویر را تعریف می کند، نشان داده می شوند. این روش انعطاف پذیرتر از bit-map می باشد، چرا که اگر آنها را با اندازه های مختلفی نیز بسنجید، یکسان به نظر خواهند رسید.

    تصاویر bit-map در صورت کوچک یا بزرگ شدن، تکه تکه خواهند شد. فونت هایی با اشکال outline fonts scalable fonts, vector یا vector fonts نامیده می شوند.

فونت های bit-map را raster نامیده و تنها می توان آنها را برای یک طرح مشخص با size و وضوح تعیین شده طراحی کرد.

1-6 آشنایی با مفهوم بعد یک تصویر

    تصویرهای مبتنی بر نقشه بیتی، همواره به صورت شبکه های مربع شکل بزرگ می باشند، این شبکه ها مانند صفحه شطرنج یا موزاییک های کف آشپزخانه می باشند. این شبکه های مربع شکل بزرگ از مربع های کوچک تری تشکیل شده اند. یکی از مشخصه هایی که همواره می توان در مورد شبکه ها بیان نمود، این است که دارای ابعاد می باشند. صفحه شطرنج همواره 8*8 است، اما شبکه پیکسل های تشکیل دهنده صفحه نمایش کامپیوتر، 800*600 است.

     ابعاد شبکه در واقع معادل تعداد مربع هایی است، که طول و عرض تصویر را تشکیل داده اند و ربطی به اندازه واقعی تصویر ندارند.

1-7چگونگی تشکیل رنگ در چشم انسان

     جهت مشاهده و درک هر رنگ، سه انرژی جداگانه مربوط به سه رنگ اصلی دریافت شده و از ترکیب آنان با یکدیگر رنگ تصویر ایجاد خواهد شد. لازم به ذکر است که هر سیستم گیرنده، منحنی حساسیت رنگی مختص به خود را داشته و لذا ترکیب سه انرژی رنگی R(x,y) انرژی رنگ قرمز، G(x,y) انرژی رنگ سبز، B(x,y) انرژی رنگ آبی دریافتی می باشند.

     بدین ترتیب جهت مشخص نمودن هر تصویر رنگی، باید از سه ماتریس جهت مقادیر قرمز (Red)، سبز (Green) و آبی (Blue) هر نقطه از تصویر (پیکسل) استفاده نمود. رنگ هر پیکسل توسط ترکیب سه رنگ اصلی در سه ماتریس داده شده، به دست می آید.

1-8 پردازش تصویر رنگی

     استفاده از رنگ در پردازش تصویر، دو انگیزه اصلی دارد: دلیل اول تحلیل خودکار تصویر. رنگ، توصیف گر توانایی است که در اغلب موارد شناسایی و استخراج شیء از صحنه را ساده می سازد.

      دلیل دوم در مواردی که تحلیل تصویر به وسیله انسان انجام می شود، چشم انسان قادر است هزاران سایه و شدت رنگ را، در مقایسه با حدود 24 سایه خاکستری تشخیص دهد.

      پردازش تصویر رنگی در حوزه اصلی به دو دسته تقسیم می شود: پردازش تمام رنگ و پردازش شبه رنگی.

در گروه اول، تصاویر مورد نظر معمولاً با یک Sensor تمام رنگی نظیر دوربین تلویزیون رنگی با پیمایش گر رنگی (color scaner) برداشته می شوند.

      در گروه دوم، به هر شدت تک رنگ خاص یا محدوده ای از شدت ها یک سایه رنگی منتسب می شود. تقریباً تا همین اواخر، بیشر پردازش تصویر رنگی به صورت شبه رنگی انجام می شد.

      پیشرفت قابل توجهی که در دهه 1980 انجام شد، باعث گردید Sensorهای رنگی و سخت افزار لازم برای پردازش تصویر رنگی با قیمت های قابل قبولی در دسترس قرار گیرند. در نتیجه این پیشرفت ها استفاده از روش های پردازش تصویر تمام رنگی در محدوده وسیعی از کاربردها در حال افزایش است.

1-9آشنایی با انواع مدل های رنگ

     هدف از انتخاب مدل رنگ، تسهیل مشخص سازی رنگ ها در یک استاندارد است، که معمولاً روش مورد قبولی می باشد. در اصل مدل رنگ، تعیین یک سامانه مختصات سه بعدی و زیر فضایی، درون آن سامانه است که در آن سامانه هر رنگ تنها با یک نقطه بیان می شود.

    بیشتر مدل های رنگی که اکنون استفاده می شوند، به سمت سخت افزار (مانند نمایشگرها و چاپگرهای رنگی) یا کاربردهایی گرایش دارند، که هدف آنها کار با رنگ می باشد، نظیر تولید گرافیک های رنگی برای (Animation).

 عمومی ترین مدل های سخت افزارگرا عبارتند از:

مدل RGB (آبی، قرمز، سبز) برای نمایشگرهای رنگی و یک گروه وسیع از دوربین های وسیع،

مدل CMY (آبی فیروزه ای، بنفش، زرد) برای چاپگرهای رنگی و مدل YIQ، که یک استاندارد پخش تلویزیون رنگی است.

    در مدل سوم، Y متناظر با لومیناتوس است، I و Q دو مؤلفه رنگ هستند، که به ترتیب هم فاز (Inphase) و متعامد (Quadrature) خوانده می شود. مدل HIS (اصل رنگ، اشباع، مقدار) از مدل هایی هستند که به طور مکرر برای کار با تصویر رنگی استفاده می شوند.

    مدل های رنگی RGB، YIQ و HIS متداول ترین مدل هایی هستند، که برای پردازش تصویر استفاده می شوند. در بخش های بعد ویژگی های اصلی این سه مدل معرفی خواهند شد.

گرچه مدل CMY به جای استفاده در پردازش تصویر واقعی، در چاپ استفاده می شود اما به دلیل اهمیت آن در به دست آوردن خروجی های چاپی، در این جا نیز بررسی می شود.

1-10مدل رنگ RGB

    این مدل بر اساس سامانه مختصات کارتزین است.زیرا فضای رنگی مورد علاقه مکعب تصویر زیر می باشد.

در این مدل، محدوده خاکستری از سیاه تا سفید در طول خط و اصل این دو نقطه قرار دارد و سایر رنگ ها نیز نقاطی روی یا درون مکعب هستند که با بردارهایی که از مبدأ می گذرد تعریف می شود. برای تسهیل مدل، فرض بر این است که تمام مقادیر رنگ تراز شده اند طوری که مکعب تصویر زیر مکعب واحد باشد، یعنی فرض می شود که تمام مقادیر G, R و B در محدوده [0و1] قرار دارند.

     هر تصویر در مدل رنگ RGB سه صفحه مستقل دارد، که هر صفحه برای رنگ اولیه می باشد. وقتی این سه صفحه به نمایشگر RGB داده شوند، روی صفحه فسفری ترکیب می شوند تا یک تصویر رنگی را تولید کنند. بنابراین وقتی خود تصاویر به طور طبیعی بر حسب سه صفحه رنگی بیان شوند، استفاده  از مدل RGB جهت پردازش تصویر معنا می یابد. همچنین اغلب دوربین های رنگی که برای تصویربرداری رقمی به کار می روند، از این قالب استفاده می کنند که این موضوع خود به تنهایی مدل RGB را مدل مهمی در مبحث پردازش تصویر می سازد.

    یکی از بهترین مثال های کاربرد مدل RGB، پردازش داده های تصویری چند طیفی هوایی یا ماهواره ای است.

    تصاویر به وسیله حس گرهای تصویربرداری که در محدوده طیفی مختلف کار می کنند، گرفته می شوند. برای نمونه، هر قاب خروجی تصویربردار LANDSAT دارای 4 تصویر رقمی است. (LANDSAT مخفف عبارت Land Sattellite است.) (این نام را NASA به ماهواره هایی داده است که جهت نظارت سطح زمین ساخته می شوند.) همه تصویرها از یک صحنه هستند، که در محدوده پنجره طیفی متفاوتی گرفته می شوند.

    دو پنجره از چهار پنجره فوق، در بخش مرئی طیف هستند، که تقریباً متناظر با سبز و قرمز می باشند. دو پنجره دیگر در بخش مادون قرمز طیف هستند. بنابراین هر صفحه تصویر (Image Plane) معنای فیزیکی دارد و ترکیبات رنگی که با استفاده از مدل RGB برای پردازش و نمایش به دست می آیند، معمولاً وقتی معنا پیدا می کنند، که روی یک صفحه رنگی دیده شوند، یا هنگام بخش بندی تصویر رنگی بر اساس مؤلفه های طیفی آن معنا دارند.

    فرض کنید، که مسئله، ارتقای تصویر رنگی صورت انسان که بخشی از آن در سایه مخفی است، باشد. تعدیل بافت نگار ابزار ایده الی برای حل این نوع مسائل می باشد. به دلیل وجود سه تصویر و به دلیل آن که تعدیل بافت نگار با مقادیر شدت کار می کند، روال این است که هر یک از صفحه تصویرها به طور مستقل تحت تعدیل بافت نگار قرار گیرد. به احتمال زیاد، بخشی که در سایه مخفی است، ارتقا می یابد.

    نتیجه این که، خواص رنگی مهم در تصویر، نظیر تنهای نرم (Flesh tone) روی نمایشگر RGB به طور طبیعی ظاهر نمی شوند.

1-11مدل رنگ CMY

     فیروزه ای، بنفش و زرد رنگ های ثانویه نوری یا رنگ های اولیه مادی هستند. مثال وقتی بر سطح پوشیده از ماده رنگی فیروزه ای، نور سفید تابیده می شود، هیچ نور قرمزی از آن منعکس نمی شود، یعنی فیروزه ای نور قرمز را از نور سفید تفریق می کند.

     بیشتر وسایلی که مواد رنگی را بر روی کاغذ می نشانند، نظیر چاپگرها و کپی بردارهای رنگی، به داده های CMY نیاز دارند، یا این که در داخل خود، داده های RGB را به CMY تبدیل می کنند. این تبدیل با استفاده از عمل ساده انجام می شود. دوباره فرض بر این است که تمام مقادیر رنگی به محدوده [1و0] تراز شده اند.

1-12مدل رنگ YIQ

      مدل YIQ در پخش عمومی تلویزیون رنگی تجارتی استفاده می شود. در واقع YIQ تغییر تصویر RGB به منظور افزایش بازده انتقال و حفظ سازگاری با استانداردهای تلویزیون تک رنگ می باشد. مؤلفه Y در سامانه YIQ، تمام اطلاعات ویدئویی مورد نیاز تلویزیون تک رنگ می باشد. تبدیل RGB به YIQ به صورت رابطه زیر تعریف می شود:

     جهت به دست آوردن مقادیر RGB، از مقادیر YIQ به عرض باند (یا در حالت دیجیتالی) بیشتری برای نمایش Y و عرض باند (یا بیت های) کمتری برای نمایش I و Q نیاز دارد.

     مزیت اصلی مدل رنگ YIQ در پردازش تصویر ناشی از این خاصیت است که اطلاعات لومیناتوس (Y) و اطلاعات رنگی I و Q ناهمبسته (Decoupled) هستند.

1-13 مدل رنگی HIS

    اصل رنگ است، که رنگ خالص را توصیف می کند (زرد، نارنجی یا قرمز خالص)، در حالی که اشباع میزانی که یک رنگ خالص با نور سفید ترقیق شده است، ر می دهد. سودمندی مدل رنگ HIS مدیون دو عامل اصلی است.

1. مؤلفه شدت I، از اطلاعات رنگ تصویر مجزا است.

2. مؤلفه های اصل رنگ و اشباع، رابطه نزدیکی با روش دریافت رنگ توسط انسان دارند.

این ویژگی ها، مدل HIS را به ابزار ایده آلی برای تولید الگوریتم های پردازش تصویر که مبتنی بر بعضی خواص احساس رنگ سامانه بینایی انسان هستند، تبدیل می کند.

E- mail پارامترهای تکمیلی در


اولین گزینه
Forward

در صورتیکه تمایل به ارسال یکی از ایمیل های دریافتی برای شخص یا اشخاص دیگری داشته باشیم از گزینه ی
Forward استفاده می کنیم .
برای
Forward کردن به روش زیر عمل می کنیم .

- بازکردن نامه مورد نظر
- انتخاب گزینه
Forward
در این صورت
Compose به طور اتوماتیک فعال می شود و می توانیم آدرس شخص سوم را در قسمت To وارد کنیم . Subject نامه هایی که عبارت FWD در ابتدای آنها است یک Email ،Forward شده است که البته Subject قابل ویرایش است .
Reply

در صورتی که تمایل داشته باشیم به یک
Email پاسخ دهیم ، یکی از راحت ترین راههای موجود Reply کردن ایمیل است ، روش کار به صورت زیر است :

- انتخاب نامه و خواندن آن
- انتخاب گزینه
Reply
در این صورت
Compose به صورت اتوماتیک فعال شده و آدرس شخص فرستنده نامه قبلی به عنوان آدرس شخص گیرنده جدید فرض خواهد شد . عبارت Re قبل از Subject نامه قرار می گیرد و متن نامه شخص قبل در قسمت Body دیده می شود و بنابراین امکان ارسال جواب نامه همراه با متن نامه قبلی شخص فرستنده وجود دارد .

٭ تذکر :
تا قبل از پرشدن 70 % از گنجایش
Mail Box در Yahoo یک پیام هشدار ( Warning )ظاهر می شود .

طریقه حذف نامه ها :

جهت جلوگیری از پرشدن
Mail Box باید Email های ناخواسته یا برخی از Email های قبلی که خوانده شده و نیازی به آنها نداریم را حذف کنیم .

روش اول حذف یک
Email :

1- انتخاب
Check Mail
2- مشاهده
E mail مورد نظر
3- انتخاب گزینه
Delete

روش دوم :

بعد از رفتن به صفحه ی
Check mail ، Check Box موجود در کنار نامه ی مورد نظر را فعال کرده و سپس گزینه ی Delete را Click کنیم . با حذف یک Email این Email به محلی به نام Trash منتقل خواهد شد تا در صورت لزوم بازیافت شود .

طریقه ضمیمه کردن یک فایل ِ
Attachment

1- انتخاب گزینه
add / delete attachment و باز شدن فرم انتخاب فایل
2- انتخاب گزینه
Brows و پیدا کردن فایل مورد نظر
3- انتخاب گزینه
Attach
4- انتخاب گزینه
Done


پوشه ها (
Folders) :

شما می توانید نامه هایی با موضوعات مختلف را در پوشه های متعدد نگهداری نمایید . برای ایجاد یک پوشه به سه روش می توان عمل کرد :

- روش اول

انتخاب گزینه ی
Foldersاز فریم سمت چپ Mailbox . در این حالت صفحه ای برای دریافت نام Folder جدید باز می شود . با درج نام و انتخاب کلید Add Folder ، Folder جدید به لیست Folder های موجود اضافه خواهد شد . ( در این صفحه لیست Folder های استاندارد صفحه ی Inbox نمایش داده شده است )

- روش دوم

انتخاب گزینه ی
Add که در مقابل گزینه ی Folders قرار دارد . با انتخاب این گزینه پنجره ای باز می شود که نام Folder جدید را دریافت می کند . پس از فشردن کلید Ok ، Folder جدید در لیست Folder های موجود اضافه خواهد شد .

- روش سوم

انتخاب منوی کشویی
Move To Folder که در سمت راست صفحه ی Inbox تعبیه شده است و سپس انتخاب گزینه ی new Folder از منوی جاری و کلیلک بر روی گزینه ی Ok .
برای انتقال ایمیل به
Folder مورد نظر Check Box کنار ایمیل را فعال کرده ، از منوی کشویی سمت راست نام Folder را انتخاب و با فشردن کلید Ok میل جاری را به پوشه ی مربوطه انتقال می دهیم .
چنانچه بخواهیم یک
folder را نمایان یا پنهان کنیم از لیست Folder های موجود گزینه ی Hide یا Show مقابل My Folders را کلیک می کنیم . در حالت عادی که Folder ها آشکار می باشند گزینه ی Hide فعال است . با یک بار کلیک روی این گزینه بطور اتوماتیک تبدیل به Show خواهد شد . این در حالی است که با این عمل Folder ها مخفی شده اند .

ایجاد دفترچه
Address Book:

برای ساختن
Address Book بعد از اینکه وارد Mail Box خود شدید روی منوی Addresses کلیک کنید ، سپس روی دکمه Add contact کلیک کنید صفحه جدیدی جهت وارد کردن اطلاعات مربوط به فرد مورد نظر باز میشود.
اطلاعات را وارد کنید حال با مراجعه به صفحه اول کتابچه آدرس خواهید دید که آدرس شخص مورد نظر اضافه شده که با کلیک روی نام آن میتوانید به اطلاعات وارد شده دسترسی پیدا کنید.
جهت تغییر هر یک از اطلاعات مربوط به اشخاص درج شده در دفترچه ی آدرس روی نام شخص مورد نظر کلیک کرده ، پنجره ای باز می شود که در آن امکان حذف و یا ویرایش اطلاعات وجود دارد .
اگر برای شخصی میلی ارسال کرده اید که آدرس پست الکترونیکی او در دفترچه ی آدرس شما موجود نمی باشد ، پس از ارسال ایمیل و دریافت پیامی مبنی بر ارسال ایمیل برای نامبرده ، با درج علامت تیک در مقابل آدرس ایمیل از شما می خواهد که در صورت تمایل آدرس جدید را به دفترچه ی آدرس خود اضافه نمایید که با فشردن کلید
Add To Address Book می توان این کار را انجام داد .

پوشه های ثابت :

پوشه های
Trash , Draft, Sent, In box, Bulkmail غیر قابل تغییر و حذف کردن می باشند ولی پوشه هایی را که خودتان درست می کنید میتوانید حذف کنید یا نام آنها را تغییر دهید .
برای تغییر نام یک پوشه در فریم دست چپ
Check mail روی Folder کلیک نمائید.
سپس در صفحه ای که ظاهر میشود لیستی از تمامی
Folder های موجود اعم از آنچه که ما ساخته ایم و یا Folder های استاندارد Yahoo نمایش داده می شود . از لیست پوشه ها ، پوشه هایی را که توسط خود ما ایجاد شده اند را می توانیم تغییر نام داده و یا حذف کنیم ، ولی پوشه های استاندارد تنها شامل امکان تغییر مشخصات و یا خالی کردن پوشه می باشند . اگر بخواهیم از نامه ای که ارسال میشود یک نسخه بایگانی داشته باشیم کافی است هنگام ارسال نام جلوی گزینه Save copy to sent folder تیک بزنیم.

Save Draft محلی برای ذخیره موقت نامه ها :

همیشه قبل از اتمام تایپ نامه آن را در پوشه
Draft ذخیره کنید تا در صورت قطع ارتباط یک نسخه از مطالب داشته باشید.

* نکته :
Spam : باید توجه داشت که ارسال ایمیل به تعداد زیاد و به منظور بازاریابی بدون اینکه طرف شخصا خود اقدام به دریافت ایمیل کرده باشد جرم محسوب میشود و یکی از التزامات ارسال ایمیل به قصد بازاریابی دادن اجازه به مشترک جهت حذف آدرس ایمیلش از لیست میباشد.در مجموع اینکه باید مواظب آدرس ایمیلتان باشید . .


معرفی چندین
website در ارتباط با گرفتن email مجانی (free)

www.hotmail.com

www.yahoo.com

www.email.com

www.noavar.com

روش ارسال نامه

بعد از رفتن به Mail Box خود گزینه Compose را از Frame سمت چپ صفحه انتخاب می کنیم

در قسمت
To ، آدرس کامل E- mail شخص گیرنده نوشته می شود :


موضوع نامه را در قسمت
Subject تایپ می کنیم .
گزینه های
CC و BCC برای ارسال رونوشتی از نامه ، برای شخص یا اشخاص دیگر است . CC : مخفف Carbon Copy است . رونوشتی از نامه برای کسانی که آدرس آنها در اینجا تایپ شده است ارسال می کند . در این حالت اولین شخص دریافت کننده نامه متوجه می گردد که این ایمیل برای چه اشخاص دیگری نیز ارسال شده است .BCC : رونوشتی از نامه برای کسانی که آدرس آنها در اینجا تایپ می شود ارسال می کند . به طوری که شخص اول نمی فهمد که این نامه برای چه اشخاص دیگری ارسال شده است . Save a copy of outgoing Message : یک کپی از نامه در Mail Box ذخیره می کند .
در قسمت
Body نامه متن خود را تایپ می کنیم .
بعد از ارسال پیغامی ظاهر می شود :
(آدرس گیرنده ی نامه )
Your Mail (Subject) has been send to

Email

سیستم پست الکترونیکی اینترنت از مهمترین سرویسهای اینترنت است روزانه پیام های زیادی از یک بخش به بخش دیگر فرستاده میشود که بسیاری از آنها یادداشتهای شخصی است .حال ذکر این نکته ضروری است که چه سیستمی پست الکترونیک را هدایت می کند.تحویل نامه توسط سیستمی به نام Simple Mail Transfer Protocol- SMTP صورت میپذیرد که بخشی از خانواده TCP/IP است .
پس
SMTP قرارداد یا نحوه تحویل نامه از یک بخش اینترنت به بخش دیگر آن است.WEB BASE E_MAIL یک ACCOUNT اینترنتی است و به ما این امکان را می دهد که در صورت اتصال به شبکه اینترنت صندوق پستی خود را در یک سایت اینترنتی بگیریم. همچنین با هر ISP از هر نقطه جهان می توان E- mail Box خود را چک کرد . از این گذشته اکثر این E- mail Account ها مجازی هستند .

روش گرفتن یک
E- mail Box از سایت Yahoo:

1- رجوع به سایت اصلی www.yahoo.com
2- انتخاب گزینه
Check Mail
3- کلیک روی گزینه
Sign Up Now

٭ تذکر :

اگر قبلا
Mail- Box گرفته باشیم :
با دادن
User ID و Password ، وارد Box خود می شویم . حال اگر بخواهیم یک Mail Box جدید ایجاد کنیم ،گزینه Sign Up را Click می کنیم که در نتیجه فرمی با گزینه های زیر ظاهر می شود:Yahoo ID : ( ممکن است حرف یا عدد یا ترکیبی از هر دو باشد ) Password : ( باید حداقل 6 کاراکتر باشد. در ضمن به هنگام وارد کردن باید به وضعیت کلید Capslock توجه داشته باشیم. ) Re-type Password : (تکرار کلمه عبور ) Security Question: (انتخاب یک سئوال شخصی . این گزینه برای زمانی مورد استفاده قرار می گیرد که کاربر کلمه ی عبور خود را فراموش کرده باشد . ) Your Answer: ( پاسخ سئوال بالا ) Birthday : (روز و ماه تولد خود را انتخاب می کنیم ) Current Email Address:( آدرس ایمیل جاری ، این قسمت خالی گذاشته شود ) Zip Code ( کدپستی ایالتهای مختلف آمریکا) :Gender : (جنسیت )Occupation : ( شغل یا حرفه ) Industry : ( صنعتی که به آن اشتغال داریم ) TITLE: (عنوان شغلی )Tell Us About Your Interest : مواردی که مورد علاقه و توجه شما هستند فقط کافی است که این گزینه را فعال سازید ) Entertainment ،Personal Finance ،Health ،Music ،... Enter the Word as it is shown in the below:
این گزینه برای سنجش سلامت بینایی کاربر استفاده می شود .

با کلیک روی
Submit فرم تحلیل شده و به ما باز می گردد . ممکن است بعد از تحلیل فرم پیغام خطایی دریافت کنیم. این پیغام ممکن است به علت نقصی در پر کردن فرم باشد. پس از تحلیل نهایی فرم عبارت Continue to Yahoo Mail را Click کرده ، سپس به صفحه Mail Box خود رهنمون می شویم که در جایی از آن گزینه Inbox 1 را داریم . این ایمیل در واقع یک پیام خوش آمد گویی از طرف سایت Yahoo می باشد . حال هرگاه Mail جدیدی برای ما برسد ،‌ تعداد آن در همین قسمت نشان داده می شود و با کلیک روی آن می توانیم به لیست نامه های الکترونیکی خود رهنمون شویم .

برای مشاهده ی نامه ی جدید ، بر روی
Subject نامه Click می کنیم

جستجو در اینترنت

موتورهای جستجو (Search Engine) سایتهایی هستند که دارای برنامه جستجو گر میباشد از جمله موتورهای جستجوگر معروف میتوان موارد زیر را نام برد.

www.google.com
www.yahoo.com
www.Altavista.com
www.Infoseek.com
www.hotbot.com
www.msn.com

جستجو در اینترنت دو صورت دارد:

1- بر اساس کلمات کلیدی
2- جستجو از طریق
category

قواعد حاکم بر جستجو :
AND  OR , NOT,
iran AND industry صفحاتی که مربوط به یک کدام یا هر دو باشد می یابد.

 گیومه “ “ در ابتدا و انتهای کلمه برای جستجو دقیق استفاده میشود.

استفاده از پرانتز :

جستجوی ما را واحد میکند

IRAN+INDUSTRY- not Isfahan در مورد صنعت ایران صفحاتی را جستجو میکند که Isfahan در آنها نیست .

* تذکر :

(به جای
AND میتوان از + و به جای NOT میتوان از – نیز استفاده کرد.)
Case : اغلب موتورهای جستجو به بزرگی و کوچکی حروف حساس هستند.
Match Case : جستجوی گسترده در اینترنت روش مناسب جهت گسترده کردن جستجو در اینترنت از Match Case میباشد.

شما با وارد کردن کلمه جستجو امکان
Search در بیش از یک موتور جستجو را دارید. به نمونه ای از آنها اشاره میکنیم.
www.dogpile.com

نمایش نتایج جستجو :

آخرین بخش هر جستجو نمایش نتایج است نتایج جستجو بیشتر بصورت
URL نمایش داده میشوند جستجوی نتایج معمولا از نزدیکترین نتیجه به ضعیف ترین آن مرتب میشوند و امکان رجوع به صفحات دیگر نیز فراهم میشود.
در اینجا به ذکر چند
Search engine در ارتباط با موضوعهای متفاوت می پردازیم.

جستجو برای کتاب :

www.amazon.com

جستجو برای مقاله :

www.findArticle.com
چندین سایت برای معرفی و شناسایی افراد :

www.whowhere.com
www.peoplesearch.com
www.four11.com

برای موضوعات علمی و تخصصی :

www.Google.com

برای تفریح و سرگرمی :

www.yahoo.com

معرفی سایتهای کاربردی

www.farsilinks.com

سایتهای خبری

www.cnn.com
www.itkhabar.com

وضعیت آب هوای جهان

www.weather.com

نرم افزارهای رایگان

www.download.com
www.freeware.com

پیدا کردن شغل

www.hotjobs.com
www.cnn.com
www.monster.com

مسافرت

www.travel.com
www.expedia.com


ورزشی

www.sports.com
www.sportsnews.com

پزشکی

www.healthfinder.com
www.meds.com

تخصصی

www.esfahanit.com

از طریق خط تلفن ISP طریقه ارتباط با

ابتدا باید Connection بسازیم.

نحوه ایجاد
Connection

1- روی گزینه
My computer میرویم و آیکون آن را باز میکنیم.

2- وارد
Dial up networking می شویم

3- گزینه
Make a New connection را انتخاب میکنیم

4- در پنجره ای که ظاهر میشود نامی برای آیکون انتخاب میکنیم

5- با فشردن
Next وارد مرحله بعدی میشویم. در صورتیکه با ISP هر دو در یک شهر باشیم Area code را خالی گذاشته در صورتیکه در در شهر های متفاوتی بودیم کد شهری که ISP در آن قرار دارد وارد را میکنیم سپس در قسمت Telephone number شماره تلفنی که ISP در اختیار ما قرار داده است را وارد می کنیم سپس کلید Next را می فشاریم.

6- در اینجا پیامی مبنی بر اینکه
Conection با موفقیت درست شده است ، دریافت میداریم .
سپس برای سهولت کار آیکون
Short cut آن را بر روی Desktop میسازیم و با بازکردن آیکون ازروی Desktop ، User name , password که از طرف ISP به ما داده شده وارد میکنیم حال برای برقراری ارتباط کاملاً آماده هس

مودم -Modem

مودم :                                                                          

در کامپیوتر داده ها به شکل متفاوتی با داده هایی که از طریق خط تلفن منتقل میشود، ذخیره می گردد داده ها در داخل کامپیوتر در قالب رقمی(
digital ) ذخیره میشود. در جایی که خطوط تلفنی داده ها را در قالب قیاسی( analog)منتقل میکنند.
- به اطلاعاتی رقمی می گویند که توسط اعداد گسسته قابل نمایش باشند.
- به داده ای قیاسی می گوئیم که توسط کمیتهای متغیر پیوسته نمایش داده شود.
وقتی 2 کامپیوتر از طریق خط تلفن به هم متصل کنیم داده ای که از کامپیوتر خارج میشود رقمی است و قبل از اینکه از طریق خط تلفن قابل حمل باشد باید به داده قیاسی تبدیل شود در انتها داده قیاسی پیش از اینکه توسط کامپیوتر دیگر قابل قبول باشد باید به داده رقمی برگردانده شود.
- فرایند تبدیل داده های
digital به Analog را modulation میگویند.
- فرایند تبدیل داده ها
Analog به digital را demodualation میگویند.

انتخاب مودم :

انتخاب مودم داخلی و خارجی موردی است که در هنگام خرید مودم باید به آنها توجه کنید. نکته دیگر اطمینان از سرعت مودم میباشد سرعتهای مودم بر حسب بیت در ثانیه
Bits per second یا BPS بیان میشوند . سرعتهای استاندارد مودم عبارتند از :
28800
bps,14400 bps, 9600 bps, 2400 bps . بعضی اوقات نیز از اختصار “k” برای 1000 استفاده میکنند. بنابراین دو سرعت آخر معمولاً بصورت 28/8 kbps, 14/4 kbps بیان میشوند.

و انواع اتصالات آن ISP

 ISP:

مخفف کلمات
Internet Service Provider می باشد و واسطه ای است که ما از طریق آن و ایجاد یک Username وPassword (با موافقت ما و ISP) می توانیم به اینترنت دسترسی پیدا کنیم .
بطور کل یکی از عوامل مهمی که باعث جذابیت اینترنت شده ارتباط دو طرفه ای است که با کاربر دارد یعنی در آن واحد میتوان در تمام محاورات شرکت نمود و از سوی دیگر غیر خطی بودن آن است بعضی اگر یک کلمه یا اصطلاح نیاز به توجیح بیشتر داشته باشد میتوان
Link کرد و اطلاعات گسترده تری بدست آورد.
اتصالاتی که ما میتوانیم از طریق
ISP داشته باشیم :
1- اتصال
Shell سیستم عامل Unix
2-
PPP

1- اتصال
Shell :
سیستم عاملی که ما از آن استفاده میکنیم ، یونیکس است و سرعت آن بسیار بالاست در اتصال
Shell پس از شماره گیری Isp فضایی در ISP به ما اختصاص خواهد یافت که از درون این فضا به شبکه جهانی اینترنت متصل خواهیم شد . جریان TCP/IP فقط تا ISP ادامه دارد اتصال بین ما و ISP یک اتصال معمولی مخابراتی است بنابراین با هر اشاره ای روی Keyboard بر کامپیوتر راه دور تاثیر گذاشته ایم و نتیجه این تاثیر را مشاهده می کنیم. سیستم عامل Unix,ISP است .
مزایا :
سرعت
Unix بسیار بالاست

معایب :
1- لزوم داشتن
Unix
2- عدم وجود فایل و کامپیوتر شخصی
3- عدم امکان استفاده از
Multimedia
4- امکان استفاده از یک برنامه

2- اتصال
PPP :
ISP به ما فضایی اختصاص نمی دهد بلکه به منزله امکان دسترسی ما به Internet است . در این نوع اتصال پس از شماره گیری ISP در صورت امکان میتوانیم از فضایی که مانند یک تونل ما را به شبکه متصل می نماید، استفاده کنیم. یعنی در شبکه Internet وارد شده ایم و میتوانیم از مزایای Multimadia استفاده کنیم. همچنین با داشتن سیستم عامل Win در کامپیوتر شخصی میتوانیم در یک لحظه با چند Site ارتباط برقرار کنیم . ISP میتواند هر سیستم عاملی داشته باشد چون در سیستم عامل ISP رد میشویم ولی در مورد قبلی در ISP گیر می افتادیم .

آشنایی با چند اصطلاح اینترتی

1. آدرسی که به یک صفحه Web یا هر منبعی بر روی وب جهانی و به طور کلی اینترنت اشاره میکند URL نامیده میشود . URL ساختاری دارد که بیان میکند چگونه میتوان به یک منبع خاص دسترسی پیدا کرد و در واقع این اطلاعات حاوی اطلاعاتی درباره نام کامپیوتر میزان و راه دسترسی به آن است .Http://www.w3corg/tr/html4/types.htm اینURL به یک سرویسگر وب اشاره میکند زیرا http در اول آن آماده بر روی این سرویسگر وب که www.w3c.org نام دارد فایلی به نام Types.htm که در یک دایرکتوری به نام /tr/html4 قرار گرفته ، ftp://ftp.w3.org/pub/این URL به دایرکتوری pub بر روی یک میزبان با نام ftp.w3c.org اشاره میکند که با استفاده از پروتکل ftp به آن دسترسی پیدا میکنیم .

2.
HTML : مخفف کلمه Hyper Text Markup Language یک زبان برنامه نویسی Coding که میتواند Multimedia ( صورت و تصویر و عکس ) را به زبان Coding ارســــال کند و یک Browser می تــواند این کدها را به شکل صفحه عادی نمایش دهد .

3.
Image Map : یک تصویر است که هر قسمت از آن به قسمتهای مختلف Link میشود .

4.
IP : مخفف کلمه Internet protocol ، یک شماره است که جهــــت اتصال ما به اینترنت داشتن آن الزامی است این شماره از 4 ترم تشکیل شده (که در قبل توضیح داده شد و بعدا نیز به شرح مفصل آن می پردازیم. )

5.
Domain Name : یک اسم است که در نقش آدرس اینترنتی ما استفاده میشود و شکل مجازی IP یک سایت اینترنتی محسوب میشود . (قبلا توضیح داده شد.)

6.
Submit : گزینه ای است که در فرمهای اینترنتی ظاهر میشود و پس از پر کردن فرم جهت تقاضای عضویت، توسط صاحب فرم ارسال میشود تا در سایت بطور خودکار توسط نرم افزار CGI تحلیل شود و پاسخ آن به ما داده شود.

7.
Cookie : در مباحث وب, Cookie شامل یکسری اطلاعات بوده که Server, مربوطه برای اولین بار با browser کاربر ارتباط برقرار کرده و سپس برای هربار اتصال مجدد, اطلاعات آن استفاده میکند. این اطلاعات به اصطلاح Cookie هم در Server و هم در browser به صورت فایل Plain text ذخیره میشوند. مثلا در صورتیکه سایت نیازمند ثبت نام اشخاص باشد, میتوان از Cookie ها در نگهداری name user و Password بر روی درایوهایشان استفاده نمود تا از وارد کردن مجدد آنها در هربار اتصال خودداری شود.

همچنین بدین صورت میتوان, تعداد دفعات استفاده از سایتها را در
Cookie ها ذخیره نمود.مشخصات خاص Cookieها:

1. از آنها نمیتوان برای بررسی محتویات هارد کاربر استفاده نمود.

2. توسط
Cookieها ویروسها, انتقال نمی یابند. بطور خلاصه, یک Cookie تنها یک فایل ساده متنی بر روی هارد دیسک کاربر بوده که برنامه نویس JavaScript بعضی از اطلاعات را در آن نگهداری میسازد.
در
Cookie همچنین آدرس مربوط به Server نیز نگهداری میشود. بطور کلی میتوان اساس پیدایش آن را "Identification" نامید. بخاطر داشته باشید که بدین صورت تنها کامپیوتر متصل شده, تعیین هویت میگردد, یعنی مشخصات کاربرها و یا سایتهای مورد استفاده, مشخص نخواهد شد.

پروتکل وب و دیگر پروتکلها

Web :

وب بر اساس مدل سرویسگر(
server)/سرویسگیر(client) عمل میکند .مدل سرویسگر و سرویس گیر در سیستم شبکه های کامپیوتری شامل 3 جزء است . سرویس گر ، سرویس گیر و شبکه . سرویسگیر یک نرم افزار است که بر روی کامپیوتر کاربر اجرا میشود و سرویسگر نرم افزاری است که بر روی کامپیوتری که عمل تغذیه اطلاعاتی را به عهده دارد انجام میشود. کاربر از طریق این نرم افزار میتواند درخواستهایی را برای دریافت اطلاعات و انجام امور ارسال دارد . این درخواست از طریق شبکه به کامپیوتر سرویس گر میرسدو سرویس گر اعمال لازم را انجام می دهد. تمام اطلاعاتی که بر اساس مدل سرویسگر و سرویسگیر عمل میکنند از یکسری ضوابط یا پروتکل هایی پیروی میکنند که برای آن سیستم تعریف شده اند. این شکل فعالیت عرضه و تقاضا که از طریق مدل سرویسگر و سرویسگیر اجرا میشود توانائیهای زیادی دارد رابطه سرویسگیر و سرویسگر بر اساس یک پروتکل از پیش تعیین شده برقرار میشود.
نرم افزار سرویسگر میتواند برای هر نوع سخت افزار خاصی طراحی شود در واقع
Server دیگر نگران اینکه کاربر از چه نوع کامپیوتری استفاده میکند نخواهد بود زیرا میداند که زبان مشترکی با Client دارد که صرفنظر از سیستم سخت افزاری کاربر هر دوی آنها به این زبان با همدیگر ارتباط برقرار میکنند در واقع این طراحی در سطح نرم افزار Client صورت گرفته و همین امر است که وب را به صورت یک پدیده مستقل از سیستم ( Platform Independent ) در آورده است .
برای درک بهتر موضوع ارتباط
Client/ Server سیستم پخش تلویزیونی را در نظر بگیرید که در آن برنامه های تلویزیون از طریق هر دستگاه تلویزیون دریافت میشود. اطلاعات از یک سیستم پخش امواج بر اساس ساختار استاندارد انتشار می یابند و از دستگاه تلویزیون قابل دریافت میباشد.
مرورگر های
Web میتوانند به اطلاعات چند پروتکلی دسترسی داشته باشند مرورگرهای وب چند پروتکلی هستند. این بدان معناست که مرورگر ها میتوانند به انواع مختلفی از سرویسگرها که بر اساس پروتکل های مختلفی ارتباط برقرار میکنند دسترسی داشته باشند مهمترین پروتکل هایی که مرورگرها میتوانند با استفاده از آنها به سرویسگرها متصل شوند عبارتند از :

1.
HTTP -Hyper Text Transmission Protocol : این پروتکل مخصوص وب است و برای انتقال ابر متن ها از طریق شبکه طراحی شده

2.
FTP -File Transmission Protocol: این پروتکل به منظور استفاده و برداشت سریع و آسان فایلها توسط کاربران طراحی شده است.



3.
Telnet :
برای ورود به سیستم یک کامپیوتر میزبان ( معمولا از راه دور ) مثلاً هنگامی که به
Gopher-server متصل است بعنوان یک سرویسگر گوفر و وقتی که به یک اخبار یوزنت متصل است مانند یک سرویسگر اخبار عمل میکند .

TCP/IP&IP

TCP/IP چیست ؟

اینترنت بر اساس مجموعه ای از شبکه ها بنا میشود این شبکه ها شامل انواع بسیار زیادی از کامپیوتر ها می باشد ، بنابراین زبان مشترکی بین همه کامپیوتر ها وجود دارد که آن را
TCP/IP مینامند . TCP/IP بصورت پنج حرف جداگانه TCP/IP تلفظ میشود. TCP/IP نام متداولی برای مجموعه ای از قراردادها میباشد که برای متصل ساختن کامپیوترها و شبکه ها استفاده میشود نام واقعی TCP/IP از دو قرارداد مهم می آید.

TCP -Transmission Control Protocol IP- Internet Protocol
در شبکه اینترنت اطلاعات (داده ها) به بسته های کوچکی به نام
Packet تقسیم بندی میشوند.
سپس
Packet ها از طریق شبکه منتقل میشوند در اینجا کار IP آن است که آنها را به میزبان راه دور منتقل کند. TCP در انتهای دیگر بسته ها را دریافت و وجود خطاها را بررسی میکند اگر خطایی رخ داده باشد TCP میتواند ارسال مجدد بسته بخصوص را درخواست نماید . بعد از اینکه تمام بسته ها به درستی دریافت شدند ، TCP از شماره توالی برای ساختن مجدد پیام اصلی استفاده میکند.
به عبارت دیگر کار
IP انتقال داده های خام Packet ها از یک مکان به مکان دیگر است. کار TCP کنترل امور و تضمین صحت داده ها می باشد.

محاسن
Packet :

1- تقسیم بندی داده ها به
Packet ها فواید بسیاری دارد . اول اینکه امکان ارائه خدمات بیشتر به کاربران بیشتر را فراهم میکند. در مسیر اینترنتی بسته ها ( Packet) علی رغم داشتن مقصدهای متفاوت با یکدیگر در حرکت میباشند. نظیر بزرگراهی که در آن اتوموبیلهای متفاوت با وجود داشتن مقصدهای متفاوت همگی راه مشترکی دارند.

2- بسته ها همواره در سفر هستند تا زمانی که به مقصد نهایی خود برسند. اگر اتصال بخصوصی خراب شود کامپیوترهایی که جریان داده ها را کنترل میکنند میتوانند مسیر جایگزینی پیدا کنند. این امکان وجود دارد که داده های بسته های مختلف در مسیرهای مختلف به سمت یک مقصد جریان پیدا کنند.

3- همچنین شبکه میتواند از بهترین مسیری که در آن شرایط قابل دسترسی است استفاده کند مثلا : وقتی که بار بخش بخصوصی از شبکه بیش از حد متعارف میشود بسته ها از طریق خطوطی که بار کمتری دارند منتقل میشوند.

4- مزیت دیگر استفاده از این بسته ها آن است که در هنگام بوجود آمدن هر گونه خطایی در انتقال، به جای انتقال کل پیام فقط نیاز به ارسال مجدد بسته ای منفرد خواهد بود. این ویژگی سرعت کلی اترنت را افزایش میدهد.
در هر صورت
TCP/IP انتقال صحیح و موفقیت آمیز داده ها را تضمین میکند. در حقیقت حتی با وجود این که ممکن است میزبان ها هزاران مایل از یکدیگر دور باشند و بسته ها مجبور به عبور از چندین کامپیوتر اصلی باشند، اینترنت آنقدر خوب عمل میکند که ارسال پرونده ای از یک میزبان به میزبان دیگر فقط چند ثانیه طول میکشد.

بطور خلاصه :
TCP/IP خانواده ای بزرگ از قراردادهایی است که برای سازمان دهی کامپیوتر ها و ابزارهای ارتباطی در شبکه استفاده میشود.

IP آدرس و DNS

آدرس در اینترنت یا Intenet Protocol :

همانطور که میدانید همه شماره های تلفن با یکدیگر تفاوت دارند و همگی منحصر به فرد هستند. در شبکه جهانی اینترنت نیز هر کامپیوتر دارای شماره خاصی است که آدرس
IP نامیده میشود.

آدرس
IP :

این آدرس توسط پروتکل اینترنت
IP برای شناسایی هر کامپیوتر روی اینترنت مورد استفاده قرار میگیرد یک آدرس IP از 4 عدد تشکیل میشود که این اعداد درباره صفر تا 255 تغییر کرده و توسط نقطه (.) از هم جدا میشود (35.8.7.92) جلوتر به شرح مفصل آن میپردازیم . کامپیوترها آدرس IP را چگونه به دست می آورند؟ سازمانی به نام Internic به ارائه دهندگان مختلف سرویس اینترنت( ISP ها) این آدرسها را میدهد و همانطور که ممکن است پیش شماره تمام همسایه های شما مثلاً با عدد 624 شروع شود آدرس IP تمام کامپیوتر ها متصل به یک ISP نیز ممکن است با 35.8 شروع شود در حقیقت Internic معمولاً آدرس IP را بصورت مجموعه ای از آدرسها ارائه میکند به عنوان مثال شرکت Y تمام آدرسهای IP که با 35.8.7 شروع میشوند را خریداری میکند بنابراین میتواند 255 آدرس IP مختلف را به افراد ارائه دهد. بعضی شرکتها از اسامی دامنه ها برای پنهان کردن آدرسها IP استفاده میکنند. نام دامنه نیز توسط Internic ثبت میشود و نسخه انگلیسی آدرس IP است . بعضی کامپیوترها (Domain Name Server) را به کار میبرند که همان آدرس اختصاری است که برای دسترسی سریعتر به اینترنت از آن استفاده میشود.

خلاصه ای از نامگذاری کامپیوترها بر روی اینترنت :

نامگذاری کامپیوتر ها در روی اینترنت بر اساس سیستمی از اعداد سلسله وار انجام میشود به تمام کامپیوترهای متصل به اینترنت یک آدرس عددی خاص (
IP) تعلق میگیرد. با استفاده از سیستم خطی نامگذاری حوزه ای اینترنت یا DNS میتوان بین این آدرسهای عددی IP مثلا (128.113.10.5 ) نام کامپیوتر (ftp.rpi.edu( تناظر برقرار کرد. به جای اعداد نا مفهوم از اسمهای حرفی که کارکردن با آنها بسیار ساده تر است استفاده نمود . تمام کامپیوترها در شبکه از چند قسمت تشکیل شده است که هر قسمت به وسیله نقطه از قسمت دیگر جدا شده است . قسمت سمت راست بالاترین رده حوزه را مشخص میکند که مربوط به نوع سازمان یا موسسه ای است که کامپیوتر مذبور به آن تعلق دارد.
علاوه براین هر شرکت یا موسسه برای خود نامی انتخاب میکند که در قسمت سمت چپ قرار می گیرد در ضمن هر شرکت میتواند نامهای دیگری که بر اساس تقسیمات سازمانی درون شرکت انتخاب میشوند مثلاً:
کامپیوتری به نام
Mailer که در دپارتمان CS موسسه آموزشی UWM است : Mailer.Cs.Uwm.edu نام دارد و اخیراً از کدهای 2 حرفی نیز استفاده میشود :

اتصال به اینترنت

تجهیزات سخت افزاری شبکه :

1- کارت رابط شبکه یا (
NIC) برای هر یک از کامپیوترهای شخصی
2- کابل کافی برای متصل کردن تمامی کامپیوترهای شبکه مقدار و نوع کابل بستگی به توپولوژی شبکه دارد.
3- یک هاب در صورت انتخاب توپولوژی ستاره ای

نمایش کادر مکالمه :

برای نمایش کادر مکالمه ابتدا مسیر زیر را با هم طی می کنیم :
Start/ Setting/ Control Panel/ Network ، بخش Configuration کادر مکالمه Network را برای نصب آدابتور سرویس گیرنده پروتکل و سرویس دهنده فعال کنید. در بسیاری از موارد Win 98 این کار را برایتان انجام میدهد.
Client/Server :
Client , Server دو جزء اصلی شبکه میباشند که اینک به تعریف آنها میپردازیم : Server : کامپیوترهایی که منابع مشترک را در اختیار کاربران قرار میدهند.Client : کامپیوترهایی که به منابع مشترک ارائه شده از سوی Server دسترسی دارند.

تجهیزات استاندارد برای اتصال به اینترنت :

1- کامپیوتر
2-
Modem و بعضی انواع اتصال، که اینها همه تجهیزات پایه و استاندارد هستند ولی این تجهیزات برای برقراری تماس کافی نیست و احتیاج به تلفن داریم
3- تلفن
برای دستیابی به
Internet ، کامپیوتر، مودم و ارائه کنندگان سرویس اینترنت و اتصال تلفنی نیازهای اولیه هستند و بطور کلی هر چه مقدار RAM سرعت پردازنده و سرعت Modem بیشتر باشد سرعت بیشتر خواهد بود.

برای استفاده از سرویسهای اینترنتی نظیر
FTP, Gopher, Web و غیره نیازمند بهره گیری از برخی نرم افزار ها هستیم.
در آخرین مرحله که چگونگی نگهداری اطلاعات کامپیوترهای سرویس گیرنده و سرویس دهنده اینترنت است، احتیاج به شماره تلفن جایی که میخواهیم با آنجا ارتباط برقرار کنیم داریم پس در اینترنت نیاز به آدرس داریم . چون برای ما امکان درک زبان اینترنت ( که همان زبان صفر و یک است ) وجود ندارد پس نیاز به مترجم (
Browser) داریم. این مترجم بصورت Packet میباشد.

انواع توپولوژی شبکه

توپولوژی یا همبندی یک شبکه تعیین کننده شیوه کابل کشی اتصال کامپیوترهاست . این توپولوژی (همبندی) معمولاً نوع کابل مورد استفاده را نیز تعیین میکند .

توپولوژیهای شبکه دارای انواع زیر است :

1- توپولوژی
BUS :

در یک شبکه خطی چندین کامپیوتر به یک کابل به نام
BUS متصل میشود. در این توپولوژی رسانه انتقال بین کلیه کامپیوتر ها مشترک است. توپولوژی BUS از متداولترین توپولوژیهاست که در شبکه های محلی مورد استفاده قرار میگیرد. سادگی ، کم هزینه بودن و توسعه آسان این شبکه از نقاط قوت توپولوژی BUS میباشد. ضعف عمده این شبکه این است که اگر کابل اصلی Back bone که پل ارتباطی بین کامپیوتر های شبکه است ، قطع شود ، کل شبکه از کار خواهد افتاد.




2- توپولوژی رینگ - حلقوی :

در توپولوژی باس کامپیوتر ها توسط یک رشته سیم به یکدیگر متصل میشوند که آغاز و پایان آن سیستم توسط یک مقاومت 50 اهمی بسته شده است. در توپولوژی رینگ بجای بستن دو سر سیم آنها را به یکدیگر وصل نموده و تشکیل یک حلقه میدهند. این توپولوژی تمامی مزایا و معایب باس را دارد با این تفاوت که کنترل مقاومت سیم استوار تر بوده و اتصال آغاز و پایان سیم گاهی اوقات به دلیل فاصله زیاد دو سر سیم مشکل ساز میگردد.

3- توپولوژی هیبریدی :

سیستمی که از ترکیب حالت باس و ستاره ای پدید می آید هیبریدی نام دارد. در این حالت برخی از مسیر های شبکه به صورت باس و برخی دیگر بصورت ستاره ای میباشند. معمول ترین طرح آن ، اتصال هاب ها بصورت باس و اتصال کامپیوتر ها بصورت ستاره ای به هاب مربوط به خودشان میباشد.

4- توپولوژی ستاره ای :

شبکه های متوسط و بزرگ اغلب از توپولوژی ستاره ای استفاده میکنند. در این پیکر بندی از کابل و سخت افزار بیشتری استفاده میشود اما مدیریت آن آسانتر و احتمال خرابی آن کمتر است. کابل مورد استفاده توپولوژی ستاره ای اترنت کابل زوج بهم تابیده بدون حفاظ است. در پیکر بندی ستاره ای هر کامپیوتر به یک هاب متصل میشود. یک سر کابل به کارت شبکه یک کامپیوتر متصل میشود و سر دیگر آن به هاب که نقطه اتصال مرکزی کابل کشی شبکه را نزد هم میکند متصل میشود. هاب ها به اندازه های مختلف عرضه میشوند و مدلهای پیشرفته آنها میتواند خطا های موجود در سیگنالها را تقویت کند. آماده سازی توپولوژی ستاره ای آسان است و عیب یابی در آن اسانتر از شبکه باس است چرا که یک کابل آسیب دیده تنها به روی یک کامپیوتر تاثیر میگذارد و از طرف دیگر کابل زوج بهم تابیده معمولاً گرانتر از کواکسیال است. توپولوژی ستاره ای به کابل بسیار زیاد و یک هاب نیاز دارد. تمامی اینها منجر به بالا رفتن هزینه شبکه میشود با این مزیت که این روش بسیار مفید است.

استانداردهای شبکه

عمدتاً از دو نوع استاندارد شبکه استفاده میشود. Token Ring و اترنت .

اترنت :

یک تکنولوژی مبتنی بر مجادله و درگیری است بدین معنا که هیچ کنترلی بر کامپیوترهای انتقال دهنده اطلاعات در شبکه ندارند و زمانی که 2 کامپیوتر همزمان اقدام به ارسال اطلاعات از طریق کابلها میکنند این امر منجر به برخورد داده ها میشود بنابـــراین اطلاعات پس از تاخیر به مقصد میرسند مجادله داده ها میتواند سرعت یک شبکه شلوغ را کاهش دهد . استفاده از تکنولوژی اترنت ارزانتر از تکنولوژی
Token Ring است چرا که تکنولوژی اترنت وسیله ای برای کنترل کامپیوتر انتقال دهنده اطلاعات ندارد اترنت برای دفاتر اداری کوچک و مصارف خانگی ایده آل است .


Token Ring :

در تکنولوژی
Token Ring انتقال داده ها توسط Token ( یک کاربر الکترونیکی = نشانه) که در حلقه تشکیل دهنده کامپیوترها گردش می کند ، کنترل میشود. تنها کامپیوتر دارای Token میتواند داده ها را انتقال دهد Token پس از انتقال و دریافت داده ها به کامپیوتر بعدی حلقه سپرده میشود و هیچ گونه مجادله در یک حلقه Token Ring به وجود نمی آید ، چرا که هر کامپیوتر نوبت خود را برای انتقال دارد هیچ کامپیوتر دیگری در آن زمان داده ارسال نمی کند.

اینترنت چیست ؟

اینترنت چیست ؟

شبکه ای که از لحاظ مقیاس جغرافیایی در سطح جهان گسترش یافته است . اینترنت مخفف کلمات
International Network به معنای شبکه جهانی می باشد.

شبکه چیست ؟

به مجموعه ای از اتصالات بین دو یا چند کامپیوتر و زبانی(
Protocol) که این کامپیوترها به کمک آن با یکدیگر صحبت می کنند شبکه می گویند. وقتی که ما دو یا چند کامپیوتر را به یکدیگر متصل کنیم به گونه ای که این دو بتوانند با هم تبادل اطلاعات کنند در واقع یک شبکه ساخته ایم.

اهداف شبکه :

1- استفاده از منابع مشترک ( اطلاعات ، نرم افزارها و سخت افزارها)
2- به روز بودن اطلاعات
3- جلوگیری از افزونگی اطلاعات
4- تبادل سریعتر و دقیقتر اطلاعات

تقسیم بندی شبکه ها از لحاظ مقیاس جغرافیایی :
LAN شبکه محلی : که مخفف Local Aria Network میباشد ، شبکه ای است با سرعت بالا که به منظور برقراری ارتباط و مبادله داده ها بین کامپیوترها در یک محدوده جغرافیایی کوچک مثل یک اداره ، یک ساختمان و یا یک طبقه از یک برج طراحی شده است.
WAN شبکه بندی وسیع : که مخفف Width Aria Network میباشد ، جهت مبادله اطلاعات بین فواصل بسیار دور بکار میرود. این شبکه ناحیه جغرافیایی وسیعی مانند کل یک کشور و یا کل یک قاره را در بر میگیرد. شبکه های WAN ممکن است از خطوط استیجاری شرکت مخابرات و یا ماهواره های مخابراتی جهت مبادله اطلاعات استفاده کنند.
MAN شبکه شهری : که مخفف Metropolitan Aria Network میباشد شبکه های متعددی را که در نواحی مختلف یک شهر بزرگ واقع شده اند ، به یکدیگر متصل و مرتبط میسازد.

تجهیزات لازم برای شبکه کردن :

1- کارت شبکه (
NIC ) که مخفف Network Interface Card میباشد.
2- رسانه انتقال که مخفف
Transmission Medium میباشد.
3- سیستم عامل شبکه
NOS که مخفف Network Operating System میباشد.

انتخاب تکنولوژی برای شبکه :

پیش از اینکه سخت افزار شبکه خود را خریداری کنید درباره استانداردی که میخواهید برای متصل کردن شبکه خود به کار برید، تصمیم گیری نمایید. کارتهای رابط شبکه و کابلهایی که انتخاب می کنید می بایست از استاندارد انتخابی شما پشتیبانی کند.عمدتاً از دو نوع استاندارد شبکه استفاده میشود.
Token Ring و اترنت.

عمل حرکآت دادن مهره ها

۴ ١ . هرحرکآت را باید فقط با یک دست انجام داد .

۴ ٢ . بازیکنى آه نوبت حرآت اوست مى تواند یک یا چند مهره را در مربعهاى آنها مرتب

یا "آى [j adoube] آند ، مشروط به اینکه ابتدا قصد خود را بیان دارد (مثلاً با گفتن "ژادوب

اجست

[I adjust]

۴ ٣ . بجز آنچه در ماده ۴ ٢ آمده است ، اگر بازیکنى آه نوبت اوست ،عمداً در صفحه

شطرنج

(الف) یک یا چند مهره خود را لمس آند،باید اولین مهره لمس شده اى را آه مى توان حرآت

داد حرآت بدهد، یا

(ب) یک یا چند مهره حریف را لمس آند ،باید اولین مهره لمس شده اى راآه مى توان گرفت

بگیرد،یا

(ج ) یک مهره از هر رنگ (مهره خود یا حریف ) را لمس آند ، باید مهره حریف را با مهره

خود بگیرد ،یا اگر این عمل قانونى نبود ، اولین مهره لمس شده اى را آه مى توان حرآت داد

یا گرفت حرآت بدهد یا بگیرد .اگر قابل تشخیص نباشد آه مهره خودى اول لمس شده است یا

مهره حریف ،مهره بازیکن را باید لمس شده قبل از مهره حریفش به حساب آورد.

۴ ۴.( الف ) اگر بازیکنى عمداً شاه و رخ خود را لمس آند، باید در آن جناح قلعه برود، به

شرطى آه این آار قانونى باشد.

(ب ) اگر بازیکنى عمداً رخى را لمس آند ، وسپس شاه خود را لمس آند ،مجاز نیست در آن

نوبت در آن جناح قلعه برود و موقعیت مشمول ماده ٣ ۴ (الف) خواهد بود .

(ج) اگر بازیکنى به قصد قلعه رفتن شاه را لمس آند یا همزمان شاه و رخ را لمس آند ولى

قلعه رفتن در آن جناح غیر قانونى باشد ، بازیکن باید حرآتى قانونى با شاه خود انجام دهد آه

ممکن است شامل قلعه رفتن در جناح دیگر نیز باشد.اگر شاه اصلاً حرآت قانونى نداشته

باشد،بازیکن مختار است هر حرآتى آه قانونى با شد انجام دهد.

۵ ۴. اگر هیچ آدام از مهره هاى لمس شده را نتوان حرآت داد یا گرفت ، بازیکن مى تواند هر

حرآتى آه قانونى با شد انجام دهد.

۶ ۴ با زیکن به محض آنکه عمداً مهره اى را لمس آند ،حق اعتراض به تخطى حریف از هر

یک از مواد این قوانین را از دست مىدهد.

٧ ۴. وقتى مهره اى ، به عنوان حرآتى قانونى یا بخشى از حرآتى قانونى ، در مربعى رها

شود،دیگر نمى توان آن را به مربع دیگرى حرآت داد .حرآت موقعى انجام شده محسوب

مىشود آه تمامى شروط مقتضى ماده ٣ تامین شده باشد.

حرکات مهره ها

٣ ١. مجاز نیست مهره اى را به مربعى حرآت داد آه در اشغال مهره خودى است .اگر مهره

اى به مربعى حرآت آند آه در اشغال مهره حریف است ،مهره حریف گرفته مى شود و از

صفحه شطرنج خارج مى شود و این بخشى از همان حرآت به حساب مى آید .در صورتى آه

مهره اى بتواند طبق ماده هاى ٣ ٢ تا ٣ ٨ مهره اى را بگیرد ،اصطلاحاً مىگویند آن مهره به

مهره حریف حمله آرده است .

٣ ٢. فیل در قطرى آه خودش در آن قرار گرفته است به هر مربعى مى تواند حرآت آند.

٣ ٣. رخ در ستون یا عرضى آه خودش در آن قرار گرفته است به هر مربعى مى تواند

حرآت آند.

۴ ٣ . وزیر در ستون ،عرض یا قطرى آه خودش در آن قرار گرفته است به هر مربعى مى

تواند حرآت آند .

۵ ٣. فیل یا رخ یا وزیر نمى تواند از روى مهره اى آه در مسیر حرآتش قرار دارد عبور

آند.

۶ ٣. اسب مى تواند به مربعهایى حرآت آند آه نزدیکترین مربعها به مربع استقرار آن باشد

ولى در یک عرض ، ستون یا قطر واحد نباشد .

٧ ٣. (الف) پیاده مى تواند رو به جلو و به مربع اشغال نشده اى آه بلافاصله در همان ستون

در مقابل آن است حرآت آند،یا (ب) پیاده در حرآت نخست خود مى تواند همانند حالت

((الف)) حرآت آند.یا آنکه دو مربع در همان ستون پیشروى آند، مشروط به اینکه هر دو

مربع اشغال نشده باشند ، یا

(ج)پیاده مى تواند به مربع تحت اشغال مهره حریف آه به طور مورب د رمقابل آن و در

ستون مجاور باشد حرآت آند و آن مهره را بگیرد.

(د) اگر یک پیاده حریف در یک حرآت دو مربع از مربع اولیه اش پیشروى آرده باشد، پیاده اى

آه به مربع عبور این پیاده حریف حمله آرده است مى تواند پیاده حریف را بگیرد ،طورى آه

انگار آن پیاده حریف فقط یک مربع حرآت آرده است . این گرفتن را فقط در حرآت بعد از

این پیشروى مى توان انجام داد و آن را گرفتن "آن پاسان " [در حین عبور]مى نامند.

(ه) وقتى پیاده اى به دورترین عرض نسبت به موقعیت اولیه اش برسد باید به عنوان بخشى از

همان حرآت آن را با وزیر ، رخ ، فیل یا اسب همرنگ آن پیاده عوض آرد .حق انتخاب

بازیکن منحصر به مهره هایى نیست آه قبلاً گرفته شده باشند. این تعویض پیاده با مهره دیگر

را " ترفیع " مى نامند و اثر مهره جدید آنى است.

حرآت آردن به هر مربع (I) : ٨ ٣. (الف) شاه مى تواند به دو صورت مختلف حرآت آند، با

مجاور آه در معرض حمله یک یا چند مهره حریف نباشد .حتى اگر این مهره هاى حریف قادر

به حرآت نباشند ، مربعهاى مسیر حرآت آنها در معرض حمله شمرده مى شوند.

قلعه رفتن ".این حرآت شاه و یکى از دو رخ همرنگ آن در یک عرض واحد است، و " (II)

یک حرآت شا ه به حساب مىآید و به صورت زیر انجام مى شود :شاه از مربع اولیه اش دو

مربع به طرف رخ جابه جا مىشود ، سپس آن رخ به مربعى منتقل مى شود آه شاه همان موقع

از آن عبور آرده است .

١) در حالتهاى زیر قلعه رفتن غیر قانونى است: )

[ الف] شاه قبلاً حرآت آرده است ،یا

[ب] با رخى آه قبلاً حرآت آرده است.

٢) درحالتهاى زیر قلعه رفتن به طور موقت ممنوع است: )

[الف] مربعى آه شاه در آن قرار دارد،یا مربعى آه شاه باید از آن عبور آند، یا مربعى آه شاه

قرار است آن را اشغال آند، در معرض حمله یک یا چند مهره حریف باشد.

[ب] بین شا ه و رخى آه قلعه رفتن قرار است با آن انجام شود، مهره اى وجود داشته باشد.

(ب )شاه در "آیش " است اگردر معرض حمله یک یا چند مهره حریف باشد ، ولو این مهره ها

خود قادر به حرآت نباشند.

اعلام آیش اجبارى نیست.

٩ ٣ . هیچ مهره اى نمى تواند حرآتى انجام دهد آه شاه او را در معرض آیش قرار دهد یا آن

را در معرض آیش باقى بگذارد.__