فارسی نانسی

فارسی نانسی

Farsi Nancy
فارسی نانسی

فارسی نانسی

Farsi Nancy

دانلود متن لاتین و ترجمه فارسی NTFS Basic1

دانلود متن لاتین و ترجمه فارسی NTFS Basic1 اساس (اصول ) NTFS سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام م
دسته بندی کامپیوتر و IT
بازدید ها 79
فرمت فایل doc
حجم فایل 270 کیلو بایت
تعداد صفحات فایل 73
دانلود متن لاتین و ترجمه فارسی NTFS Basic1

فروشنده فایل

کد کاربری 7169
کاربر

دانلود متن لاتین و ترجمه فارسی NTFS Basic1

25 صفحه متن لاتین NTFS Basic1

48 صفحه ترجمه فارسی NTFS Basic1

NTFS Basics

The Windows NT file system (NTFS) provides a combination of performance, reliability, and compatibility not found in the FAT file system. It is designed to quickly perform standard file operations such as read, write, and search - and even advanced operations such as file-system recovery - on very large hard disks.

Formatting a volume with the NTFS file system results in the creation of several system files and the Master File Table (MFT), which contains information about all the files and folders on the NTFS volume.

The first information on an NTFS volume is the Partition Boot Sector, which starts at sector 0 and can be up to 16 sectors long. The first file on an NTFS volume is the Master File Table (MFT).

The following figure illustrates the layout of an NTFS volume when formatting has finished.

Figure 5-1 Formatted NTFS Volume

This chapter covers information about NTFS. Topics covered are listed below:

NTFS Partition Boot Sector

NTFS Master File Table (MFT)

NTFS File Types

NTFS File Attributes

NTFS System Files

NTFS Multiple Data Streams

NTFS Compressed Files

NTFS & EFS Encrypted Files

  • §Using EFS
  • §EFS Internals
  • §$EFS Attribute
  • §Issues with EFS

NTFS Sparse Files

NTFS Data Integrity and Recoverability

The NTFS file system includes security features required for file servers and high-end personal computers in a corporate environment. The NTFS file system also supports data access control and ownership privileges that are important for the integrity of critical data. While folders shared on a Windows NT computer are assigned particular permissions, NTFS files and folders can have permissions assigned whether they are shared or not. NTFS is the only file system on Windows NT that allows you to assign permissions to individual files.

The NTFS file system has a simple, yet very powerful design. Basically, everything on the volume is a file and everything in a file is an attribute, from the data attribute, to the security attribute, to the file name attribute. Every sector on an NTFS volume that is allocated belongs to some file. Even the file system metadata (information that describes the file system itself) is part of a file.

What's New in NTFS5 (Windows 2000)

Encryption The Encrypting File System (EFS) provides the core file encryption technology used to store encrypted files on NTFS volumes. EFS keeps files safe from intruders who might gain unauthorized physical access to sensitive, stored data (for example, by stealing a portable computer or external disk drive).

Disk Quotas Windows 2000 supports disk quotas for NTFS volumes. You can use disk quotas to monitor and limit disk-space use.

Reparse Points Reparse points are new file system objects in NTFS that can be applied to NTFS files or folders. A file or folder that contains a reparse point acquires additional behavior not present in the underlying file system. Reparse points are used by many of the new storage features in Windows 2000, including volume mount points.

Volume Mount Points Volume mount points are new to NTFS. Based on reparse points, volume mount points allow administrators to graft access to the root of one local volume onto the folder structure of another local volume.

Sparse Files Sparse files allow programs to create very large files but consume disk space only as needed.

Distributed Link Tracking NTFS provides a link-tracking service that maintains the integrity of shortcuts to files as well as OLE links within compound documents.

Partition Boot Sector

Table 5-1 describes the boot sector of a volume formatted with NTFS. When you format an NTFS volume, the format program allocates the first 16 sectors for the boot sector and the bootstrap code.

Table 5-1 NTFS Boot Sector

Byte Offset

Field Length

Field Name

0x00

3 bytes

Jump Instruction

0x03

LONGLONG

OEM ID

0x0B

25 bytes

BPB

0x24

48 bytes

Extended BPB

0x54

426 bytes

Bootstrap Code

0x01FE

WORD

End of Sector Marker

On NTFS volumes, the data fields that follow the BPB form an extended BPB. The data in these fields enables Ntldr (NT loader program) to find the master file table (MFT) during startup. On NTFS volumes, the MFT is not located in a predefined sector, as on FAT16 and FAT32 volumes. For this reason, the MFT can be moved if there is a bad sector in its normal location. However, if the data is corrupted, the MFT cannot be located, and Windows NT/2000 assumes that the volume has not been formatted.

The following example illustrates the boot sector of an NTFS volume formatted while running Windows 2000. The printout is formatted in three sections:

Bytes 0x00- 0x0A are the jump instruction and the OEM ID (shown in bold print).

Bytes 0x0B-0x53 are the BPB and the extended BPB.

The remaining code is the bootstrap code and the end of sector marker (shown in bold print).

اساس (اصول ) NTFS

سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد .

با فرمت کردن یک نسخه با سیستم پرونده NTFS و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT ) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخۀ NTFS می باشد . اولین اطلاعات بر روی نسخۀ NTFS ، بخش راه اندازی سیستم است که از 0 شروع شده و می تواند تا 16 نیز ادامه یابد . اولین پوشه بر روی نسخۀ NTFS ، جدول پوشه اصلی است ( MFT ) . شکل زیر طرحی از یک نسخۀ NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده.

این بخش اطلاعاتی راجع به NTFS را در بر دارد . عناوین مورد بحث شامل عناوین زیر است :

ـ بخش راه اندازی سیستم NTFS

ـ جدول پرونده اصلی NTFS (MFT )

ـ انواع پرونده های NTFS

ـ ویژگی های فایل NTFS

ـ فایل های سیستم NTFS

ـ چندین جریان دادۀ NTFS

ـ فایل های فشرده NTFS

ـ فایل های رفرشده EFS ، NTFS

ـ استفاده از EFS

ـ دستور اینترنال EFS

ـ ویژگی EFS

ـ پی آمدهای EFS

ـ فایل های یدکی NTFS

ـ قابلیت بازیافت و تمامیت دادۀ NTFS

سیستم پرونده NTFS شامل ویژگی های امنیتی مورد نیاز برای سرورهای فایل و کامپیوترهای شخصی گران قیمت در یک محیط متحد است . سیستم پرونده NTFS همچنین کنترل دستیابی به داده و امتیاز مالکیت را که برای تمامیت داده های مهم بسیار حائز اهمیت است را حمایت می کند . هنگامی که پوشه های به اشتراک گذاشته بر روی یک کامپیوتر با ویندوز NT دارای مجوزهای خاص هستند ، فایل ها و پوشه های NTFS بدون به اشتراک گذاشتن می توانند مجوز داشته باشند . NTFS تنها فایل بر روی ویندوز NT است که به شما این امکان را می دهد که مجوز ها را برای فایل های اختصاصی تعیین کنید. سیستم پرونده NTFS یک طرح ساده اما در عین حال قدرتمند دارد . اساساً ، هر چیزی بر روی نسخۀ یک فایل است و هر چیزی در یک فایل ، یک ویژگی است ، از ویژگی داده ، تا ویژگی امنیتی و ویژگی نام فایل . هر بخش در نسخه NTFS که اختصاص یافته باشد به یک فایل متعلق است . حتی سیستم پرونده متادیتا ( اطلاعاتی که به تنهایی سیستم پرونده را توصیف می کند ) نیز بخشی از یک فایل است .

تازه های NTFS5 (WINDOWS 2000 )

رمزگذاری ـ سیستم رمزگذاری فایل ( EFS ) ، فن آوری رمزگذاری فایل هسته ای را مهیا می کند که فایل های رفر گذاری شده را بر روی نسخه های NTFS ذخیره می کنند . EFS فایل ها را از دسترس مزاحمان دور نگه می دارد ، کسانی که ممکن است دسترسی غیر مجاز به داده های ذخیره شده نفوذ پذیر را پیدا کنند .

سهمیه های دیسک ـ ویندوز 2000 از سهمیه های دیسک برای نسخه های NTFS پشتیبانی می کند . شما می توانید از سهمیه های دیسک برای بازبینی و محدود کردن فضای دیسک استفاده کنید .

مراحل تجزیه دوباره ـ مراحل تجزیه دوباره ؛ موارد جدیدی در NTFS هستند که می توانند برای فایل ها و پوشه های NTFS به کار برده شوند . یک فایل یا پوشه که شامل مرحلۀ تجزیه دوباره است نیاز به رفتارهای اضافی دارد که در سیستم پرونده اصلی وجود ندارد . مراحل تجزیه دوباره فایل توسط بسیاری از ویژگی های انبار جدید در ویندوز 2000 مورد استفاده قرار می گیرد که شامل مراحل تنظیم نسخه است .

مراحل تنظیم نسخه ـ مراحل تنظیم نسخه ، موارد جدیدی از NTFS هستند . بر اساس مراحل تجزیه دوباره ، مراحل تنظیم نسخه اجازه پیدا می کنند که دستیابی به ریشۀ یک نسخه محلی را به ساختار پروندۀ یک نسخۀ محلی دیگر پیوند دهند .

فایل های یدکی ـ فایل های یدکی به برنامه ها امکان ایجاد فایل های بسیار بزرگتر را می دهند اما فضای دیسک را فقط به حدی که لازم است مصرف می کنند .

ردیابی لینک توزیع شده ـ NTFS یک سرویس ردیابی لینک را مهیا می کند که از میان برهای فایل به خوبی لینک های OLE در پوشه های مرکب نگهداری می کند .

بخش راه اندازی سیستم

جدول 1-5 بخش راه اندازی یک نسخۀ فرمت شده با NTFS را نشان می دهد . زمانی که شما یک نسخۀ NTFS را فرمت می کنید ، برنامۀ فرمت اولین 16 بخش را به بخش راه اندازی و بخش خود راه انداز اختصاص می دهد .

جدول 1-5 بخش راه اندازی NTFS

بر روی نسخه های NTFS فیلدهای داده که از BPBپیروی می کنند BPB توسعه یافته را شکل می دهند . داده بر روی این فیلدها Ntldr را قادر به پیدا کردن جدول فایل اصلی می کند . در شروع ویندوز .

دانلود متن لاتین و ترجمه فارسی Internet Firewalls

دانلود متن لاتین و ترجمه فارسی Internet Firewalls تعدادی موضوعات طراحی اساسی وجود دارند که باید توسط یک شخص خوش اقبال که مسئولیت او طراحی ، تعیین و اجرا یا نظارت بر نصب یک firewall است ، تعیین شوند اولین و مهمترین تصمیم سیاست اینکه چگونه شرکت یا سازمان شما می خواهد سیستم را اعمال کند ، است ک آیا firewall سرجای خود قرار دارد برای رد کردن تمام
دسته بندی کامپیوتر و IT
بازدید ها 93
فرمت فایل doc
حجم فایل 213 کیلو بایت
تعداد صفحات فایل 73
دانلود متن لاتین و ترجمه فارسی Internet Firewalls

فروشنده فایل

کد کاربری 7169
کاربر

دانلود متن لاتین و ترجمه فارسی Internet Firewalls

21 صفحه متن لاتین Internet Firewalls

27 صفحه ترجمه Internet Firewalls

Internet Firewalls:

Frequently Asked Questions

3 Design and Implementation Issues


3.1 What are some of the basic design decisions in a firewall?

There are a number of basic design issues that should be addressed by the lucky person who has been tasked with the responsibility of designing, specifying, and implementing or overseeing the installation of a firewall.

The first and most important decision reflects the policy of how your company or organization wants to operate the system: is the firewall in place explicitly to deny all services except those critical to the mission of connecting to the Net, or is the firewall in place to provide a metered and audited method of ``queuing'' access in a non-threatening manner? There are degrees of paranoia between these positions; the final stance of your firewall might be more the result of a political than an engineering decision.

The second is: what level of monitoring, redundancy, and control do you want? Having established the acceptable risk level (i.e., how paranoid you are) by resolving the first issue, you can form a checklist of what should be monitored, permitted, and denied. In other words, you start by figuring out your overall objectives, and then combine a needs analysis with a risk assessment, and sort the almost always conflicting requirements out into a laundry list that specifies what you plan to implement.

The third issue is financial. We can't address this one here in anything but vague terms, but it's important to try to quantify any proposed solutions in terms of how much it will cost either to buy or to implement. For example, a complete firewall product may cost between $100,000 at the high end, and free at the low end. The free option, of doing some fancy configuring on a Cisco or similar router will cost nothing but staff time and a few cups of coffee. Implementing a high end firewall from scratch might cost several man-months, which may equate to $30,000 worth of staff salary and benefits. The systems management overhead is also a consideration. Building a home-brew is fine, but it's important to build it so that it doesn't require constant (and expensive) attention. It's important, in other words, to evaluate firewalls not only in terms of what they cost now, but continuing costs such as support.

On the technical side, there are a couple of decisions to make, based on the fact that for all practical purposes what we are talking about is a static traffic routing service placed between the network service provider's router and your internal network. The traffic routing service may be implemented at an IP level via something like screening rules in a router, or at an application level via proxy gateways and services.

The decision to make is whether to place an exposed stripped-down machine on the outside network to run proxy services for telnet, FTP, news, etc., or whether to set up a screening router as a filter, permitting communication with one or more internal machines. There are benefits and drawbacks to both approaches, with the proxy machine providing a greater level of audit and, potentially, security in return for increased cost in configuration and a decrease in the level of service that may be provided (since a proxy needs to be developed for each desired service). The old trade-off between ease-of-use and security comes back to haunt us with a vengeance.

3.2 What are the basic types of firewalls?

Conceptually, there are three types of firewalls:

Network layer

Application layer

Hybrids

They are not as different as you might think, and latest technologies are blurring the distinction to the point where it's no longer clear if either one is ``better'' or ``worse.'' As always, you need to be careful to pick the type that meets your needs.

Which is which depends on what mechanisms the firewall uses to pass traffic from one security zone to another. The International Standards Organization (ISO) Open Systems Interconnect (OSI) model for networking defines seven layers, where each layer provides services that ``higher-level'' layers depend on. In order from the bottom, these layers are physical, data link, network, transport, session, presentation, application.

The important thing to recognize is that the lower-level the forwarding mechanism, the less examination the firewall can perform. Generally speaking, lower-level firewalls are faster, but are easier to fool into doing the wrong thing.

These days, most firewalls fall into the ``hybrid'' category, which do network filtering as well as some amount of application inspection. The amount changes depending on the vendor, product, protocol and version, so some level of digging and/or testing is often necessary.

3.2.1 Network layer firewalls

These generally make their decisions based on the source, destination addresses and ports (see Appendix 6 for a more detailed discussion of ports) in individual IP packets. A simple router is the ``traditional'' network layer firewall, since it is not able to make particularly sophisticated decisions about what a packet is actually talking to or where it actually came from. Modern network layer firewalls have become increasingly sophisticated, and now maintain internal information about the state of connections passing through them, the contents of some of the data streams, and so on. One thing that's an important distinction about many network layer firewalls is that they route traffic directly though them, so to use one you either need to have a validly assigned IP address block or to use a ``private internet'' address block [5]. Network layer firewalls tend to be very fast and tend to be very transparent to users.

...

- طرح و اجرای موضوعات

3.1- بعضی تصمیمات اساسی طراحی در یک firewall چه چیزهایی هستند ؟

تعدادی موضوعات طراحی اساسی وجود دارند که باید توسط یک شخص خوش اقبال که مسئولیت او طراحی ، تعیین و اجرا یا نظارت بر نصب یک firewall است ، تعیین شوند .

اولین و مهمترین تصمیم سیاست اینکه چگونه شرکت یا سازمان شما می خواهد سیستم را اعمال کند ، است ک آیا firewall سرجای خود قرار دارد برای رد کردن تمام خدمات به جز آن هایی که برای کار اتصال به شبکه ضروری هستند ، یا اینکه آیا firewall برای تهیه یک متد ارزیابی شده کنترل شده ی دستیابی مرتب در یک حالت غیر تعدید آمیز در جای خود قرار گرفته ؟ در جایی از شکاکیت بین این موقعیت ها وجود دارند نقطه بعدی از firewall شما ممکن است بیشتر نتیجه ی یک تصمیم سیاسی باشد تا اجتماعی

دومی بدین قرار است : چه سطحی از مانیتورینگ (کنترل) افزونگی(زیادی) و کنترل را شما می خواهید ؟

با تثبیت کردن سطح ریسک قابل قبول (یعنی ، چقدرشما محتاط هستید ) از طریق حل مورد اول شما می توانید یک فهرست بازبینی از آنچه که باید مونیتور شود ، مجاز شود و رد شود تشکیل دهید . به عبارت دیگر شما شروع می کنید با فهمیدن (دانستن) اهداف کلی تان و سپس یک تحلیل حتمی را ترکیب می کنید با یک سنجش و لوازم (شرایط یا مقتضیات) تقریبا همیشه متناقض را در یک لیست نشست و رفت تفکیک کنید که مشخص کند چه کاری می خواهید انجام دهید . (چه طرحی را می خواهید اجراکنید.)

سومین مورد مالی است . ما نمی توانیم آن را در اینجا ذکر کنیم مگر با عبارت مهم و دو پهلو ، اما مهم است که سعی کرد هر گونه راه حل پیشنهاد شده را با توجه به قیمتی که برای خریدن یا برای اجرا دارد تعیین کرد . برای مثال یک محصول کامل firewall ممکن است حداکثر 100000 $ حداقل رایگان باشد . حق داشتن محصول رایگان شاید نیاز به هزینه ای برای پیکر بندی روی یک cisco یا مشابه آن نداشته باشد ، اما نیاز به زمانی پرکار و چند فنجان قهوه دارد ! اجرای یک firewall سطح بالا نیاز به هزینه ی زیادی دارد ، شاید برابر با 30000 $ به اندازه ی حقوق و مزایای کارمندی هزینه های جاری مدیریت سیستم ها هم قابل توجه است .

ساختن یک نوع خانگی خوب است ، اما مهم این است که آن را طوری ساخت به توجه مداوم (و هزینه بردار ) نداشته باشد . به عبارت دیگر مهم است که firewall ها را نباید فقط با نظر به اینکه چقدر قیمت دارند سنجید بلکه باید هزینه های متوالی را هم در نظر داشت . از جنبه ی تکنیکی دو تصمیم باید گرفته شوند ،بر مبنای آن حقیقت که برای تمام اهداف عملی و مفید ما درباره آن صحبت می کنیم یک سرویس فرستادن ترافیک ثابت ، بین فرستنده ی (routers ، تعیین مسیر کننده ی) تهیه کننده ی شبکه و شبکه داخلی شما قرار دارد .

...

دانلود متن لاتین و ترجمه فارسی (ACONCISE GLOSARRY OF INTERNET)

متن لاتین و ترجمه فارسی (ACONCISE GLOSARRY OF INTERNET)
دسته بندی کامپیوتر و IT
بازدید ها 69
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 17
دانلود متن لاتین و ترجمه فارسی (ACONCISE GLOSARRY OF INTERNET)

فروشنده فایل

کد کاربری 7169
کاربر

متن لاتین و ترجمه فارسی (ACONCISE GLOSARRY OF INTERNET)

8 صفحه متن لاتین واژه نامه فشرده اینترنتی

9 صفحه ترجمه فارسی متن واژه نامه فشرده اینترنتی

ACONCISE GLOSARRY OF INTERNET

1_ALL IN ONE SEARCH ENGINES--------META SERCH

2_ARCHIVE-(1)A TERM USED TO DESCRIBE A SERVER ONTAINIG A LARGE AMOUNT OF PUBLICILY ACCESSIBLE SOFTWARE.(2)A TERM USED TO DESCRIBE AFILE WHICH CONTAINS ONE OR MORE FILES THAT HAVE BEEN COMPRESSED AND STORED.

3_ARPA-(ADVANCED RESEACH PROJECTS AGENCY)---DARPA

4_ATTACHMENT A FILE THAT IS SENT AS ART OF AN E-MAIL MESSAGE.

5_BAUD-A TERM USED TO REFER TO THE TRANSMISSION SPEED OF A MODEM.THE HIGHER THE VALUE,THE FASTER THE MODEM.THE VALUE IS USUALLY MEASURED IN BITS PER SECOND.

6_BOOLEAN SEARCH (THE USE OF + / - IN SEARCHING)

7_BROWSER A TYPE OF SOFTWARE THAT ALLOWS YOU TO NAVIGATE INFORMATION DATABASES .

8_BUG –A PROGRAMMING ERROR THAT CAUSES A PROGRAM OR COMPUTER SYSTEM TO PERFORM ERRATICALLY , PRODUCE INCORRECT RESULTS ,AND / OR CRASH.

9_C -A PROGRAMMING LANGUAGE USED TO CODE SERVER BASED APPLICATIONS.

10_CACHE A PORTIOL OF THE CONTEMPORARY MEMORY IN RAM OR ON A DISK

واژه نامه فشرده اینترنتی

1_همه متورها در یک موتور----جستجوی حرفه ای.

2_(بایگانی)(1)واحدی که شامل مشخصات کامل شخصی یا چیزی و مقدار زیادی از برنامه های عمومی و قابل دسترسی مباشد(2) واحدی که شامل مشخصات کامل فایلی که شامل یک یا تعدادی فایل میباشد که به صورت فشرده ذخیره شده است.

3_نماینده برنامه های پیشرفته تحقیقی(وزارت دفاع امریکا).

4_(الحاق) یک پرونده است که به عنوان قسمتی از پیام پست الکترونیکی فرستاده می شود.

5_واحدی که مربوط به سرعت انتقال داده ها توسط مودم است.سرعت بیشتر مودم-انتقال بیشتر

داده ها که مقدار داده ها معمولا در هر بیت در ثانیه شمرده می شود.

6_(جستجوی منطقی)استفاده از (- + / ) در جستجو کردن.

7_(جستجو گر) یک نوع نرم افزار است که به شما امکان می دهد که صفحات اطلاعاتی را جستجو کنید.

8_(نوعی خطا) خطایی در برنامه کامپیوتری که اجرای آن را با مشکل مواجه می سازد.

9_زبان بر نامه نویسی که مربوط به تبدیل دستورات یا داده ها به فرم دیگر برای کاری که یک کامپیوتر قرار است انجام دهد می باشد.

10_(حافظه پنهان) یک قسمت از حافظه همزمان درحافظه اصلی یا دیسک است.

دانلود مقاله شعر فارسی در دوران مشروطیت

گفتار نخست طی یک برنامهء اینترنتی در « تالار فرهنگ و گفتگو» عرضه شده بود و گفتار دوم، سخنانی بود که در تاریخ 14 اکتبر 2006، به مناسبت «جشن بزرگرداشت صدمین سال مشروطیت ایران» در حومهء پاریس ایراد شد این جشن که همراه با سخنرانی های متعددی در باره مشروطیت بود طی سه هفتهء متوالی از سوی «انجمن ایرانیان مقیم وال دو مارن » برگزار می شد
دسته بندی هنر و گرافیک
بازدید ها 46
فرمت فایل doc
حجم فایل 150 کیلو بایت
تعداد صفحات فایل 30
دانلود مقاله شعر فارسی در دوران مشروطیت

فروشنده فایل

کد کاربری 7169
کاربر

متن این مقاله مبتنی بر یادداشت هایی است که نویسنده برای دو گفتاردر بارهء «شعر فارسی در دوران مشروطیت» تهیه کرده بود:

گفتار نخست طی یک برنامهء اینترنتی در « تالار فرهنگ و گفتگو» عرضه شده بود و گفتار دوم، سخنانی بود که در تاریخ 14 اکتبر 2006، به مناسبت «جشن بزرگرداشت صدمین سال مشروطیت ایران» در حومهء پاریس ایراد شد. این جشن که همراه با سخنرانی های متعددی در باره مشروطیت بود طی سه هفتهء متوالی از سوی «انجمن ایرانیان مقیم وال دو مارن » برگزار می شد.

شعر فارسی در دوران مشروطیت

پیش از آن که افکار تجدد خواهانه و آزادی طلب بر علیه استبداد قاجاری و جامعهء قرون وسطایی ایران در شعر فارسی تبلور یابد، زمینه های فکری اندیشه های جدید که متأثر از انقلاب صنعتی و تحولات جامعهء اروپا و به خصوص انقلاب کبیر فرانسه بود ، ابتدا به وسیلهء نویسندگان و متفکران و روشنفکرانی چون میرزا فتحعلی آخوندزاده، میرزا ملکم خان ، جلال الدین میرزا قاجار، میرزا یوسف مستشار الدوله ، میرزا جعفر قراچه داغی، طالبوف تبریزی، زین العابدین مراغه ای، میرزا آقاخان کرمانی ، میر زا آقا تبریزی و دیگران ـ که افکار خود را در رسالات و مقالات متعدد و به شکل های گوناگون عرضه می کردند ـ به وجود آمد.

در این میان کسانی همچون میرزا فتحعلی آخوندزاده ، میرزا آقاخان کرمانی و زین العابدین مراغه ای (در سیاحتنامهء ابراهیم بیک ) خود به نقد ِ ادبیات گذشته پرداختند و برای نخستین بار بر ضرورت رئالیسم ِ اجتماعی در ادبیات و دید و نگاه انتقادی از اوضاع نابسامان جامعه و به طور خلاصه به نقش روشنگر و آگاهی دهندهء شعر به عنوان یک رسانهء بسیار مهم فرهنگی و هنری تأکید ورزیدند.

خودِ میرزا فتحعلی آخوند زاده با نوشتن نمایشنامه ها و میرزا آقاخان کرمانی با سرودن شعرهای اجتماعی و سیاسیاز «ژانر» های ادبی مثل نمایشنامه و انواع شعر که از نظر مضمون در ایران سابقه ای نداشت ، نمونه هایی به دست دادند.

این نویسندگان و روشنفکران که درواقع پیام آوران و بشارت دهندگان دنیای جدید و منادیان افول استبداد و خود رأیی دنیای کهن بودند ، با طرح چشم اندازهای جدید ِ اندیشگی و بر بنیادِ آرمانشهر متکی بر قانون و آزادی و حاکمیت ملی ، درواقع ، آبشخور فکری و فرهنگی و زیباشناسی و سرچشمهء ایدآل های شعر مشروطه را در ایران فراهم کردند.

بر این زمینه بود که شعر مشروطه و کمابیش شاعران این دوره بر سه عنصر قانون و آزادی و حاکمیت ملی تأکید می ورزیدند و ستایشگر آن بودند.

زبان شعر مشروطیت

زبان شعر دوران مشروطیت تکیه بر زبان و طرز و شیوهء ِ مکتبی دارد که در اواخر دوران زندیه و اوائل دوران قاجار در برابر مکتب یا «سبک هندی» در شعر فارسی پدیدار شد و به «مکتب بازگشت» مشهور است.

مقصود از «مکتب بازگشت » ، همانا بازگشتن به زبان وسبک و روش شاعران سدهء چهارم و پنجم و ششم هجری بود.

برای توضیح این مطلب، یک اشارهء کوتاه وکلیّ به چهارسبک مشهور شعر فارسی یعنی «سبک ها»ی: خراسانی ، عراقی ، هندی و سرانجام «سبک بازگشت» ضروری ست.

می دانیم که شعر فارسی در خراسان بزرگ و ماوراء النهر یا میان دورود( یعنی ترکمنستان و تاجیکستان و ازبکستان فعلی) در دربار طاهریان و سامانیان و نیز در دربار یعقوب لیث صفاری در سیستان آغاز به رشد کرد و ریشه دوانید.

یعنی از آغاز نخستین جنبش های استقلال طلبانهء سلسله های ایرانی بر ضد حاکمیت خلفای عرب.

این سخن سیستانی ِ بزرگ یعنی یعقوب لیث صفاری مشهور است ، هنگامی که به شاعران ِ ایرانی ِ عربی سُرای خود گفت :

«به زبانی که من اندر نیابم چرا باید گفتن ؟»

(نقل از چهارمقالهء نظامی عروضی).

نظامی عروضی در چهارمقاله می گوید : پس از این جمله بود که شاعران به سرودن قصاید فارسی پرداختند.

و این سنت با پیدایی شاعران بزرگی همچون شهید بلخی و رودکی سمرقندی تداوم یافت تا به دوران پادشاه ترک زاده و ترک نژاد غزنوی یعنی به سلطان محمود رسید و دربار اورا به بزرگترین قصیده سرایان ِ کلّ ِ تاریخ ایران تبدیل کرد و به این «شاه غازی » ترک که به قول بیهقی« از بهر عباسیان را انگشت به در کرده بود و قرمطی می جُست» و می کشت و بدین گونه خود را شمشیرزن و «دین گستر» خلفای عربِ عباسی می نامید ، افتخار هم عصری با بزرگمرد طوس ، یعنی حکیم ابوالقاسم فردوسی را عنایت کرد. تا آنجا که استاد طوس، شاهنامه ــ یعنی این سند هویت ایرانی و این نجات بخش ِ فرهنگ ایران و زبان فارسی را به او تقدیم داشت. اگرچه «شاه غازی» شایستهء چنین موهبتی نبود.

به هر حال مجموعهء ویژگی های زبانی یعنی وجود ِ واژگان ِ کهن و شرقی زبان فارسی (دری) و نیز ساختمان نحوی زبان و وجود ِ نکاتِ گرامری کهنی که در شعر شاعران قرن سوم هجری یعنی در شعر شاعران ِ برخاسته از خراسان ِ بزرگ و سیستان منعکس است ، سبکی را در شعر فارسی ایجاد کرده که به سبک خراسانی(1) مشهور شده است.

این مکتب شعری ، همراه با جابه جایی های سیاسی و فرهنگی و با برآمدن و تسلط سلسه های گوناگون ترک و انتقال قدرت به نواحی مرکزی و شمالی، و رواج زبان فارسی در این مناطق ، سرمنشاء سبک جدیدی شد به نام «سبک عراقی». (2)

اساس سبک عراقی همان سبک خراسانی ست با این تفاوت که در آن واژه های عربی فراوان تر شده و نیز به دلیل جا به جایی مراکز قدرت و گسترش علوم در حوزه های آموزش علمی و فرهنگی شهرهای مختلف ایران ، واژه های علمی و حِکمی و فلسفی و دینی و نجومی و پزشکی در آثار شاعران وارد شده ورنگ و زنگ یا جلوهء خود را به شعر شاعران سبک عراقی بخشیده است.

برای معرفی نمونه های برجستهء شاعران این سبک می باید از از انوری و سعدی و حافظ و مولوی نام برد و نیز نام خاقانی شروانی و قطران تبریزی و نظامی گنجوی را بر آنان افزود.

البته خاقانی و نظامی را شاعران سبک ترکستانی هم نامیده اند که بیانگر شعبه ای است از سبک عراقی که ریشه و پیوند عمیق خود را ـ خاصه در شعر خاقانی ـ با سبک خراسانی حفظ کرده است.

اما از دوران صفویه به بعد یعنی از اوائل قرن دهم تا اواسط قرن دوازدهم سبک تازه ای در شعر فارسی پیدا شد به نام سبک هندی.

این سبک هندی نتیجهء اتفاقات و دگرگونی های سیاسی و ایدئولوژیک مذهبی بود که در روزگار صفویان در ایران به وقوع پیوست و پرداختن به آن در اینجا میسر نیست. تنها می شود به شعر گریزی دربار نورسیدگان متکی به شمشیر قزلباش اشاره کرد که بیش و پیش از هرچیز، دغدغهء رواج وگسترش خونین مذهب تشیع را داشتند و جز به جاعلان حدیث و متشرعان شیعی و مرثیه خوانان و روضه سرایان اعتنایی نمی کردند. وهمین سیاسیت دینی ـ فرهنگی و ایدئولوژیک که با خشونت و بربریت تامّ بر مردم سراسر ایران اعمال می شد بسیاری از اهل فرهنگ و هنر و شعر را از ایران به سوی هند گریزاند!

مقاله لاتین مترجم آدرسهای شبکه ios سیسکو با ترجمه فارسی

مقاله لاتین مترجم آدرسهای شبکهِ ios سیسکو با ترجمه فارسی
دسته بندی کامپیوتر و IT
بازدید ها 42
فرمت فایل docx
حجم فایل 666 کیلو بایت
تعداد صفحات فایل 35
مقاله لاتین مترجم آدرسهای شبکه ios سیسکو با ترجمه فارسی

فروشنده فایل

کد کاربری 4674
کاربر

مقاله لاتین مترجم آدرسهای شبکهِ ios سیسکو با ترجمه فارسی

مترجم آدرس شبکه در ساده ترین حالتش بر روی مسیر یابی که دو شبکه را به هم متصل می‌کند عمل می‌کند؛ یکی از این شبکه ها (تعین شده بعنوان داخلی ) بصورت خصوصی یا غیر متداول آدرس دهی می‌شود که باید این آدرس به یک آدرس قانونی و متداول تبدیل شودقبل از اینکه بسته های اطلاعاتی به سمت شبکه دیگر(تعیین شده بعنوان شبکه بیرونی ) فرستاده شود . ترجمه مرتبط با مسیر یابی عمل می‌کند ، بطوریکه اگر ترجمه مطلوب باشد مترجم آدرس شبکه براحتی می‌تواند بر روی مسیر یاب یک سرویس گیرنده اینترنت فعال شود .

استفاده از وسایل ترجمه در RFC 1631 ( request for comment ) ( درخواست برای توضیح ) آمده است - شیوه ترجمه آدرس در مسیر یاب . هدف مترجم آدرس شبکه ایجاد یک عاملیت برای شبکه خصوصی است که عموماً آدرسهای منحصر بفردی دارد و مترجم آدرس شبکه نیز در آن موجود نیست .RFC 1631 یک زیر مجموعه از اصول مترجم آدرس شبکه های IOS سیسکو را ارائه میکند .

مترجم IOS سیسکو ترجمه دوسویه را از طریق استفاده همزمان از منابع داخلی و خارجی ترجمه پشتیبانی می‌کند .

Terminology : واژگان فنی

مجموعه ای از مطالب شبکه برای ترجمه .

Outside ( خارجی ) :

تمام آدرسهای دیگر .معمولاً اینها آدرسهای معتبر در اینترنت هستند .

( NAT terminology ) « آدرس دهی داخلی » :

محلی داخلی (inside local ) :

آدرس IP پیکر بندی شده نسبت داده شده به یک میزبان در داخل شبکه .آدرس ممکن است بصورت سراسری منحصربفرد باشد ، که خارج از محدوده آدرس تعریف شده در RFC 1918 اختصاص یافته ، یا باید رسماً به یک سازمان دیگر اختصاص داده شود .

سراسری داخلی ( Inside global ) :

آدرس IP یک میزبان داخلی همانگونه که در یک شبکه خارجی ظاهر می‌شود، “ آدرس ترجمه شده “ . آدرسها می توانند از یک محدوده آدرس سراسری منحصر بفرد اختصاص داده شوند ، که بطور نمونه بوسیله ISP فراهم می‌شود ( اگر سازمان به اینترنت سراسری وصل شده باشد ) .

( NAT terminology ) « آدرس دهی خارجی » :

  • محلی خارجی : آدرس IP میزبان خارجی همانطور که در داخل شبکه ظاهر می‌شود . این آدرسها اگر مطلوب باشند می‌توانند از محدوده تعریف شده در RFC 1918 اختصاص داده شوند .
  • سراسری خارجی : آدرس IP پیکربندی شده نسبت داده شده به یک شبکه در شبکه خارجی

مدخل ترجمه ساده :

مدخل ترجمه‌ای که یک آدرس IP را به دیگری نگاشت می‌کند .

مدخل ترجمه گسترده :

مدخل ترجمه‌ای که یک جفت آدرس IP و پورت را به دیگری نگاشت می‌کند .

ویژگیهای اصلی :

  • مترحم آدرسهای ثابت ( ایستا ) Telnet 207.33.94.1

یک کاربر می‌تواند یک نگاشت یک به یک بین آدرسهای محلی

وسراسری برقرار کند .

کاربران همچنین می‌توانند ترجمه‌ های آدرس استاتیک را به

سطوح پورت پیکربندی کنند . و سایر آدرسهای IP را برای

ترجمه‌های دیگر استفاده کنند .

  • مترحم آدرسهای پویا( محرک )

کاربر می‌تواند نگاشت پویا بین آدرسهای محلی و سراسری برقرار کند .

این کار بوسیله توصیف آدرسهای محلی که ترجمه شده اند ومجموعه آدرسهای

اختصاص داده شده محلی و سراسری انجام می‌گیرد .

  • میزبان همتا ( نظیر) :

توانایی پیکربندی مترجم آدرس شبکه برای اینکه قسمت میزبان همسان ازآدرس

IP را انتساب دهد و فقط قسمت پیشوند شبکه از آدرس IP را ترجمه کند .این

زمانی مفید است که شما از قسمت میزبان بعنوان مفهومی برای تشخیص دادن

استفاده می کنید و یا اینکه از تعدادی کاربر منحصربفرد استفاده می‌کنید