Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë. Lënda: Bazat Teknike të informatikës - BTI

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë. Lënda: Bazat Teknike të informatikës - BTI"

Transcript

1 Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda: Bazat Teknike të informatikës - BTI Dispensë Ligjërues: Selman Haxhijaha Luan Gashi Viti Akademik 2012/2013

2 Kapitulli 1 Sistemet numerike Ne në përgjithësi numërojmë dhe kryejmë llogaritje aritmetike duke përdorur sistemin numerik decimal, ose me bazë 10. Baza e një sistemi numerik është thjesht numri i shifrave të ndryshme, përfshirë zero, që ekzistojnë në një sistem numerik. Varësisht prej rrethanave, një bazë e veçantë numerike mund të jetë zgjedhur për arsye të komoditet, efikasitetit, teknologjike, apo ndonjë arsye tjetër. Historikisht, duket se arsyeja kryesore që ne përdorim sistemin numerik me bazën 10 është se njerëzit kanë dhjetë gishta, e cila është si një arsye e mjaftueshme për shpjegim. Çdo numër mund të përfaqësohet në mënyrë ekuivalente në çfarëdo bazë, dhe gjithmonë është e mundur të konvertohet një numër nga një bazë në tjetrën pa ndryshuar kuptimin e tij. Kompjuterët kryejnë të gjitha veprimet e tyre duke përdorur binar, ose sistem numerik me bazë 2. Të gjitha kodet e programit dhe të dhënat janë ruajtur dhe përpunohen në formë binare. Llogaritjet kryhen duke përdorur aritmetiken binar. Çdo shifër në një numër binar është i njohur si një bit (për binary digit) dhe mund të ketë vetëm një nga dy vlerat, 0 ose 1. Bitët zakonisht ruhen dhe përpunohen në grupe nga 8 bit që është e barabartë me 1 Bajt. Numri i bitëve të përdorura në llogaritjet ndikon në saktësinë dhe kufizimet e madhësisë së numrave të përpunuar nga kompjuteri. Dhe, në fakt, në disa gjuhë programimi, numri i bitëve të përdorura mund të specifikohen nga programuesi gjatë deklarimit të variablave. Në gjuhën e programimit Java, për shembull, programuesi mund të deklarojë një variabël integer në variacione si short (16 bit), int (32 bit), ose të long (64 bit) në varësi të madhësisë së parashikuar të numrit të përdorur dhe nevojën për saktësinë në llogaritjet. Sistemet numerike paraqesin grumbuj të rregulluar simbolesh (shifrash), mbi të cilët janë definuar katër operacione elementare matematikore: a) mbledhja (+), b) zbritja (-), c) shumëzimi ( ), d) pjesëtimi (/). Numri i shifrave të ndryshme të cilat përdoren gjatë shkrimit të numrave në një sistem numerik, e paraqet bazën e sistemit numerik. Kështu, baza e sistemit decimal të numrave është 10, sepse numrat në këtë sistem numerik shkruhen duke shfrytëzuar 10 shifra të ndryshme: Çdo numër X.Y në sistemin numerik me bazë B mund të shkruhet si numër decimal N, përmes kompleksionit me (m+n) elemente, kështu: 1 P a g e

3 m n N = x i B m i + y j B j i=1 j=1 (a) Shprehja (a) vlen vetëm për sistemet numerike me peshë, te të cilët çdo pozitë e shifrave brenda numrit ka një peshë të caktuar. Të tillë janë: sistemi decimal, sistemi binar, sistemi oktal ose sistemi heksadecimal i numrave, të cilët do të përmenden në vijim. Kështu, p.sh., numri 255 në sistemin decimal të numrave lexohet "dyqind e pesëdhjetë e pesë" sepse me të nënkuptohet vlera: 3 N = x i 10 3 i = = i=1 Detyra për ushtrime: Të paraqiten numrat decimal përmes komplementeve përkatëse. a) b) Sistemi binar i numrave Sistemi numerik tek i cili numrat shkruhen duke përdorur vetëm shifrat 0 dhe 1 quhet sistem binar i numrave, prandaj edhe baza e këtij sistemi numerik është B=2. Shndërrimi i numrave decimal në binar Ekuivalenti binar i një numri decimal të plotë fitohet duke pjesëtuar numrin suksesivisht me 2, sa është baza B e këtij sistemi numerik. Gjatë çdo pjesëtimi, mbetja përshkruhet në një kolonë, kurse pjesëtimi vazhdon derisa numri që pjesëtohet nuk bëhet zero. Nëse vargu i shifrave binare, i cili fitohet si rezultat i mbetjeve gjatë pjesëtimit suksesiv të numrit decimal, përshkruhet nga fundi, paraqet numrin binar të kërkuar. Shembull: Të shndërrohet numri decimal (95) 10 në ekuivalentin e tij binar 2 P a g e

4 Detyra për ushtrime: Të shndërrohen numrat decimal në ekuivalentët e tyre binar a) (249) 10 = (?) 2 b) (185) 10 = (?) 2 c) (3283) 10 = (?) 2 Shndërrimi i numrave binar në decimal Për gjetjen e ekuivalentëve decimalë të numrave binarë mund të përdoret shprehja (a), gjatë së cilës baza e sistemit numerik duhet të merret B=2. Shembull: Të bëhet shndërrimi i numrit binar në ekuivalentin e tij decimal ( ) 2 = (?) 10 7 N = x i 2 7 i = = 87 i=1 Detyra për ushtrime: Të shndërrohen numrat binar në ekuivalentët e tyre decimal a) (1010) 2 = (?) 10 b) (11101) 2 = (?) 10 c) (11010) 2 = (?) 10 3 P a g e

5 Sistemi oktal i numrave Për shkruarjen e numrave në sistemin oktal përdoren 8 shifra të ndryshme: prandaj thuhet se baza e këtij sistemi numerik është B=8. Shndërrimi i numrave decimal në oktal Rruga që ndiqet gjatë shndërrimit të numrave decimalë në numra të sistemit oktal është e njëjtë me atë që u dha për sistemin binar dhe heksadecimal, por këtu shumëzohet ose pjesëtohet me bazën B=8. Shembull: Të shndërrohet numri decimal në ekuivalentin e tij oktal (247) 10 = (?) 8 Detyrë për ushtrime: Të shndërrohen numrat decimal në ekuivalentët e tyre oktal a) (299) 10 = (?) 8 b) (155) 10 = (?) 8 c) (1283) 10 = (?) 8 4 P a g e

6 Shndërrimi i numrave oktal në decimal Sikurse te sistemi binar dhe te sistemi oktal i numrave, këtu shndërrimi mund të bëhet duke përdorur shprehjen (a), vetëm se baza e sistemit numerik është 8. Shembull: Të shndërrohet numri oktal në ekuivalentin e tij decimal (234) 8 = (?) 10 3 N = x i 8 3 i = = 156 i=1 Detyra për ushtrime: Të shndërrohen numrat oktal në ekuivalentët e tyre decimal a) (77) 8 = (?) 10 b) (156) 8 = (?) 10 c) (273) 8 = (?) 10 Sistemi heksadecimal i numrave Numrat heksadecimal, me bazë 16, është sistem numerik i rëndësishëm sepse zakonisht përdoren për paraqitjen më të shkurt të numrave binar. Teknika e konvertimit ndërmjet numrave heksadecimal dhe binar është veçanërisht e thjeshtë, sepse ka një marrëdhënie të drejtpërdrejtë në mes të dy. Çdo numër heksadecimal paraqet pikërisht 4 bit binar. Shumica e kompjuterëve ruajnë dhe manipulojnë udhëzimet dhe të dhënat duke përdorur fjalë të madhësive që janë shumëfisha të 4 bitëve. Prandaj, simbolet heksadecimal janë një mënyrë e përshtatshme për të përfaqësuar fjalë kompjuterike. Në sistemin heksadecimal, numrat shkruhen duke përdorur 16 shifra të ndryshme: A B C D E F ku, në vend të numrave: janë përdorur (përkatësisht) shkronjat: 5 P a g e

7 A B C D E F Meqë në sistemin numerik heksadecimal shfrytëzohen 16 shifra të ndryshme, baza e këtij sistemi numerik është B=16. Shndërrimet e numrave decimal në heksadecimal Në mënyrë analoge me sistemin binar të numrave, gjatë shndërrimit të numrave të sistemit decimal në numra të sistemit heksadecimal, paraqiten katër raste karakteristike. Rruga që ndiqet në këto katër raste është plotësisht e njëjtë me atë që u dha gjatë shndërrimit në sistemin binar të numrave, por te sistemi heksadecimal ndryshon vetëm baza. Shembull: Të shndërrohet numri decimal në ekuivalentin e tij heksadecimal (462) 10 = (?) 16 Detyrat për ushtrime: Të shndërrohen numrat decimal në ekuivalentët e tyre heksadecimal a) (920) 10 = (?) 16 b) (166) 10 = (?) 16 c) (323) 10 = (?) 16 Shndërrimi i numrave heksadecimal në decimal Sikurse gjatë shndërrimit të numrave binarë në numra të sistemit decimal, edhe gjatë shndërrimit të numrave heksadecimalë mund të përdoret shprehja (a). Por, këtu baza e sistemit numerik duhet të merret B=16. Shembull: Të shndërrohet numri heksadecimal në ekuivalentin e tij decimal 6 P a g e

8 (2BA7) 16 = (?) 10 4 N = x i 16 4 i = B A = i=1 Detyra për ushtrime: Të shndërrohen numrat heksadecimal në ekuivalentët e tyre decimal a) (1B) 16 = (?) 10 b) (4AF) 16 = (?) 10 c) (33C) 16 = (?) 10 Shndërrime të drejtpërdrejta në mes të sistemeve numerike Për kalimin prej një sistemi numerik në një sistem tjetër numerik, mund të shfrytëzohet si ndërmjetësues sistemi decimal i numrave. Kështu, p.sh., kalimi prej sistemit heksadecimal në sistemin binar të numrave mund të realizohet duke kaluar prej sistemit heksadecimal në sistemin decimal të numrave dhe pastaj prej sistemit decimal në sistemin binar. Meqë kalimet e tilla kërkojnë mjaft punë, në praktikë shfrytëzohet kalimi direkt në mes të sistemeve numerike. Për sistemet numerike të përmendura më parë, kalime direkte mund të bëhen vetëm në mes të sistemeve numerike binar, oktal dhe heksadecimal. Gjatë këtyre kalimeve shfrytëzohen ekuivalencat e grupeve të shifrave binare me shifrat e sistemit oktal dhe heksadecimal, të dhëna në tabelën 1. Tabela 1.Ekuivalenca e sistemeve numerike të ndryshme Binar Oktal Decimal Heksadecimal P a g e

9 A B C D E F Shndërrimi i numrave binar në heksadecimal Kalimi prej sistemit binar në sistemin heksadecimal bëhet në dy hapa: Numri binar ndahet në grupe prej nga 4 shifra. Çdo grupi shifrash i gjendet ekuivalenti heksadecimal. Te numrat e plotë ndarja fillon prej fundit të numrit nga e djathta në të majtë. Grupet kufitare që kanë më pak se 4 shifra, duhet të plotësohen me zero, duke shtuar zero para pjesës së plotë të numrit. Shembull: Të shndërrohet numri binar në ekuivalentin e tij heksadecimal ( ) 2 = (?) (0110) 2 = (6) 16 (1101) 2 = (D) 16 ( )2 = (6D)16 Detyra për ushtrime: Të shndërrohet numri binar në ekuivalentin e tij heksadecimal 8 P a g e

10 a) ( ) 2 = (?) 16 b) ( ) 2 = (?) 16 c) ( ) 2 = (?) 16 Shndërrimi i numrave heksadecimal në binar Kalimi direkt prej sistemit heksadecimal në sistemin binar të numrave bëhet duke gjetur për çdo shifër të numrit heksadecimal ekuivalentin binar katërbitësh. Shembull: Të shndërrohet numri heksadecimal në ekuivalentin e tij binar (C3AF) 16 = (?) 2 (C) 16 = (1100) 2 (3) 16 = (0011) 2 (A) 16 = (1010) 2 (F) 16 = (1111) 2 (C3AF)16 = ( )2 Detyra për ushtrime: Të shndërrohen numrat heksadecimal në ekuivalentët e tyre binar a) (3AD) 16 = (?) 2 b) (16E) 16 = (?) 2 c) (BE9) 16 = (?) 2 d) (8FDC) 16 = (?) 2 Shndërrimi i numrave binar në oktal Kalimi prej sistemit binar në sistemin oktal të numrave bëhet në rrugë të njëjtë si edhe kalimi prej sistemit binar në sistemin hekasdecimal të numrave, por këtu shifrat e numrit binar grupohen në grupe me nga 3 shifra. Shembull: Të shndërrohet numri binar në ekuivalentin e tij oktal 9 P a g e

11 ( ) 2 = (?) (110) 2 = (6) 8 (101) 2 = (5) 8 (111) 2 = (7) 8 ( ) 2 = (657) 8 Detyra për ushtrime: Të shndërrohen numrat binar në ekuivalentët e tyre oktal a) ( ) 2 = (?) 8 b) ( ) 2 = (?) 8 c) ( ) 2 = (?) 8 Shndërrimi i numrave oktal në binar Kalimi prej sistemit oktal në sistemin binar të numrave bëhet duke gjetur për çdo shifër të numrit në sistemin oktal ekuivalentin binar 3 shifror. Shembull: Të shndërrohet numri oktal në ekuivalentin e tij binar (152) 8 = (?) 2 (1) 8 = (001) 2 (5) 8 = (101) 2 (2) 8 = (010) 2 (152) 8 = ( ) 2 Detyra për ushtrime: Të shndërrohen numrat oktal në ekuivalentët e tyre binar a) (52) 8 = (?) 2 b) (712) 8 = (?) 2 c) (645) 8 = (?) 2 10 P a g e

12 Shndërrimi i numrave oktal në heksadecimal Kalimi prej sistemit oktal në sistemin heksadecimal bëhet me ndërmjetësimin e sistemit binar të numrave. Shembull: Të shndërrohet numri oktal në ekuivalentin e tij heksadecimal (752) 8 = (?) 16 (7) 8 = (111) 2 (5) 8 = (101) 2 (2) 8 = (010) 2 (752) 8 = ( ) (0001) 2 = (1) 16 (1110) 2 = (E) 16 (1010) 2 = (A) 16 ( ) 2 = (1EA) 16 Detyra për ushtrime: Të shndërrohen numrat oktal në ekuivalentët e tyre heksadecimal (4757) 8 = (?) 16 (357) 8 = (?) 16 (567) 8 = (?) 16 Shndërrimi i numrave heksadecimal në oktal Gjatë shndërrimit të numrave nga sistemit heksadecimal në sistemin oktal veprohet në drejtim të kundërt me atë të shndërrimit prej sistemit oktal në sistemin heksadecimal. Këtu, në sistemin binar të numrave kalohet duke zëvendësuar shifrat heksadecimale me grupe 4-shifrore të ekuivalentëve binarë përkatës. Pastaj gjendet ekuivalenti oktal për numrin në sistemin binar të numrave, duke shfrytëzuar procedurën e shpjeguar më parë. Shembull: Të shndërrohet numri heksadecimal në ekuivalentin e tij oktal 11 P a g e

13 (3F2) 16 = (?) 8 (3) 16 = (0011) 2 (F) 16 = (1111) 2 (2) 16 = (0010) 2 (3F2) 16 = ( ) (001) 2 = (1) 8 (111) 2 = (7) 8 (110) 2 = (6) 8 (010) 2 = (2) 8 ( ) 2 = (1762) 8 Detyra për ushtrime: Të shndërrohen numrat heksadecimal në ekuivalentët e tyre oktal (9AC)16 = (?)8 (FAD8)16 = (?)8 12 P a g e

14 Kapitulli 2 Formatet e të dhënave në Kompjuter Hyrje Në një moment të caktuar, të dhënat origjinale, pa marrë parasysh se a janë ato karaktere imazh, tingulli, apo ndonjë formë tjetër, duhet të sillen fillimisht në kompjuter dhe të konvertohet në një format të përshtatshme kompjuter në mënyrë që të mund të përpunohen, ruhen dhe përdoren brenda sistemi kompjuterik. Ky proces është paraqitur në mënyrë vizuale në figurën në vazhdim. Figure 1. Shndërrimi dhe paraqitja e të dhënave Pajisjet e ndryshme hyrëse janë përdorur për këtë qëllim. Zgjedhja e veçantë e pajisjes hyrëse pasqyron formën origjinale e të dhënave, dhe gjithashtu përfaqësimin e dëshiruar e të dhënave brenda kompjuterit. Disa pajisje kryejnë konvertimin nga formës e jashtme në formë përfaqësimi të brendshëm brenda pajisjes hyrëse. Në raste të tjera, pajisja hyrëse thjesht shërben për transformimin e të dhënave në një formë binare para se kompjuteri mund ti përpunojë ato. Konvertimet të mëtejshme realizohen pastaj nga softuer brenda kompjuterit. Vendosja e të dhënave me tastierë, për shembull, është proces relativisht e thjeshtë. Ekziston një numër diskret i butonave në tastierë, tastiera duhet vetëm të gjeneroj një kod numerik binar për çdo buton, të cilët numra pastaj mund të identifikohen si një përfaqësim i thjeshtë i karaktereve të dëshiruar. Ka disa standarde të ndryshme që përdoren për paraqitjen e llojeve të ndryshme të të dhënave në kompjuter siç i kemi paraqitur në tabelën në vazhdim. 13 P a g e

15 Llojet e të Dhënave Alfanumerike Imazhet (bitmap) Imazhe (objekte) Skicat grafike dhe fontet Tinguj / Zëri Përshkrimi i faqeve Video Standardet Unicode, ASCII, EBCDIC GIF (graphical image format) TIF (tagged image file format) PNG (portable network graphics) PostScript, JPEG, SWF (Macromedia Flash), SVG PostScript, TrueType WAV, AVI, MP3, MIDI, WMA PDF (Adobe Portable Document Format), HTML, XML Quicktime, MPEG-2, RealVideo, WMV Tabela 1. Disa përfaqësimet e nevojshme e të dhënave Organizatat Ndërkombëtare të Standardizimit Organizata Ndërkombëtare për Standardizim ISO (ang. International Organization for Standardization) është organizatë ndërkombëtare e përbërë nga organizatat standardizuese kombëtare të më shumë se 140 shteteve. Për shembull Instituti Kombëtar Amerikan i Standardizimit ANSI (ang. American National Standard Institute) është anëtare e ISO. ISO është organizatë joqeveritare aktivitet e së cilës rezultojnë në marrëveshje ndërkombëtare që në fund publikohen si Standarde Ndërkombëtare. Task Forca për Inxhinieri Internet - IETF (ang. Internet Engineering Task Force) - është një komunitet i madh i hapur ndërkombëtar i dizajnuesve të rrjetës, operatorët, prodhues dhe hulumtues, që merren me evoluimin e arkitekturës së Internet dhe funksionimin e pandërprerë të tij. Organizata IETF është e hapur për çdo individ të interesuar që dëshiron të kontribuoj në zhvillimin e mëtutjeshëm të Internetit. Institut i Inxhinierëve të Elektrikes dhe Elektronikës - IEEE (ang. Institute of Electrical and Electronics Engineers) është organizatë profesionale jo profitabile me mbi anëtar nga 150 shtete. 14 P a g e

16 E themeluar në vitin 1984, kjo organizatë përbëhet nga Inxhinier, shkencëtar dhe student. Me ndihmën e anëtareve të saj, IEEE është liderë në botë dhe atë në fushat si inxhinieria kompjuterike, teknologji biomedicionale, telekomunikacion, energji elektrike dhe elektronikës. IEEE posedon më tepër se 860 standarde aktive dhe rreth 700 standarde që janë në zhvillim. IEEE më së miri është e njohur për zhvillimin e standardeve për industrinë kompjuterike dhe elektronike. Në veçanti, mund të përmendim standardin IEEE 802 që përdoret në rrjetat lokale LAN. Autoritet për Caktimin e Numrave të Interneti IANA (ang. Internet Assigned Numbers Authority) - është një departament i ICANN përgjegjës për koordinimin e disa nga elementet kryesore që mundësojnë së Internet funksionimin e pandërprerë. IANA është përgjegjëse për koordinimin global të Root DNSit, IP adresimit, dhe resurseve të tjera të Internet Protokollit. Kodet Gjuha përmes së cilës njerëzit komunikojnë mes vete formohet si grumbull fjalësh, të cilat në fakt paraqesin kombinime të një numri të caktuar tingujsh - kur flasim, përkatësisht shkronjash - kur shkruajmë. Kështu, kur e themi fjalën lapsi, në atë rast e nënkuptojmë një mjet për shkruarje, kurse kur themi fletore, mendojmë në diçka për shkruarje, sepse ashtu është marrëveshja në gjuhën shqipe. Grumbulli i të gjitha fjalëve paraqet gjuhën, përkatësisht kodin (ang. code) për komunikim mes njerëzve të cilët e flasin atë gjuhë. Te pajisjet digjitale, për përpunim dhe për transmetim të informatave, gjithashtu përdoren kode të ndryshme, te të cilët çdo shifre numerike, shkronje, ose simboli, i shoqërohet një kombinim i caktuar shifrash binare 1 dhe 0. Kombinimet e tilla, të cilat krijohen për kodimin e simboleve elementare të një kodi, quhen fjalë kodike (ang. code word). Kodet alfanumerike Shumë prej të dhëna që do të përdoren në një kompjuter fillimisht paraqiten në formë të lexueshme njerëzor, e posaçërisht në formë të shkronjave të alfabetit, numra, dhe shenjave të pikësit, pa marre parasysh nëse gjuha shqipe ose ndonjë gjuhe tjetër. Shumica e këtyre të dhënave vendosen në kompjuter zakonisht nëpërmjet tastierë, edhe pse ka mjetet alternative, të tilla si kartela me shirita magnetike, skanim i imazheve, përkthimet zë-në-tekst, dhe skanimet me bar kod. Kur informatat të cilat përpunohen përmbajnë shkronja, numra dhe simbole speciale, përdoren të ashtuquajturat kode alfanumerike (ang. alphanumeric code), ose edhe kode alfamerike (ang. alphameric code). Këto kode kryesisht kanë një gjatësi prej 6 deri në 8 simbole. Në tabelën e dhënë në Tabela 4. shihen pjesë të dy kodeve kryesore alfanumerike: ASCII (nga American Standard Code 15 P a g e

17 for Information Interchange) dhe EBCDIC (nga Extended Binary Coded Decimal Interchange Code). Kodi ASCII (në praktikë thuhet aski) përdoret si kod te kompjuterët personalë, kurse kodi EBCDIC është kod të cilin e përdor kompania kompjuterike IBM në sistemet e tyre Mainframe. Tabela 2. Kodet Alfanumerike ASCII dhe EBCDIC Simboli ASCII EBCDIC Simboli ASCII EBCDIC A Y B Z C Zbrazëtira D E ( F G $ H * I ) J K / L , M N O = P Q R S T U V W P a g e

18 X Shembull: Të paraqitet Hello, world duke përdorur kodet ASCII si dhe në sistemet numerike heksadecimale dhe decimale. Kodi BCD Njeriu gjatë llogaritjeve të ndryshme në jetën e përditshme e shfrytëzon sistemin decimal të numrave. Kurse te pajisjet digjitale, gjatë përpunimit dhe transmetimit të informatave, shfrytëzohen kode binare. Për këtë arsye, janë krijuar të ashtuquajturit kode BCD (nga Binary Coded Decimal), te të cilët çdo shifre decimale i shoqërohet një fjalë kodike binare, përkatësisht, bëhet kodimi binar i shifrave decimale. Binary-coded decimal (BCD) është një sistem numerik kodimi që përdoret kryesisht në mainframe IBM dhe në sistemet e rangut të mesëm. Siç e tregon vetë emri, BCD enkodon çdo shifër të një numri decimal në formën e tij 4-bitëshe binare. Gjatë krijimit të kodeve BCD tentohet që fjalët kodike të zgjidhen ashtu që kodi të jetë i përshtatshëm për numërim, llogaritje, konvertim, zbulim ose për korrigjim të gabimeve etj. Te këto kode çdo shifër decimale zëvendësohet me një grup shifrash binare, përkatësisht me fjalë kodike katërshifrore. Me katër shifra binare mund të krijohen gjithsej 16 fjalë kodike të ndryshme. Por, për kodimin e shifrave 17 P a g e

19 decimale zgjidhen vetëm 10 fjalë kodike, gjë që jep mundësi të krijimit të më shumë kodeve BCD. Zgjedhja e kombinimeve të shifrave binare brenda një kodi mund të bëhet duke e pasur, ose duke mospasur, parasysh peshën e pozicioneve brenda fjalëve kodike. Në BCD shifra zakonisht paraqitet me katër bit që paraqesin vlerat/shifrat/karakteret 0-9. Tabela 3. Fjalët kodike BCD të lejuara Shifrat Kombinimet e bitëve Ndërsa fjalët kodike në vazhdim janë të ndaluara dhe nuk përdoren në kodin BCD. Tabela 4. Fjalët kodike BCD të ndaluara Fjalët kodike BCD të ndaluara P a g e

20 Shembull: Të shndërrohet numri decimal në kodin BCD =? (in BCD) Kodi EBCDIC Para se ta zhvillojë IBM-i System/360, IBM kishte përdorur një variant 6-bitëshe të kodit BCD për të përfaqësuar karakteret dhe numrat. Ky kod ishte shumë i kufizuar në mënyrat se si mund ti përfaqësojë dhe të manipuloj me të dhënat, në fakt, shkronja të vogla nuk kanë qenë fare pjesë në listën e tij. Në mënyrë që të mbajë kompatibilitet me kompjuterët dhe pajisje periferike të mëparshme, inxhinierët e IBM-së vendosën se do të ishte mirë që thjesht ta zgjerojnë kodin BCD nga 6 në 8 bit. Prandaj, ky kod i ri u quajt Extended Binary Coded Decimal Interchange Code (EBCDIC). IBM vazhdon të përdorë EBCDIC në mainframet e tyre IBM dhe në sistemet kompjuterike të mesme. Në figurën 1. është paraqitur tabela e kodit EBCDIC. Figure 2. Tabela e kodit EBCDIC 19 P a g e

21 Karakteret janë të përfaqësuar duke bashkëngjitur bit të shifrave me bit të zonës. Për shembull, të shprehur në kodin EBCDIC karakteri a është dhe shifra 3 është Dallimi i vetëm në mes të shkronjave të vogla dhe të mëdha është biti në pozitën dytë, duke bërë një përkthim nga shkronja të mëdha në të vogla (dhe anasjelltas) realizohet thjeshtë duke e ndërruar vetëm një bit. Bitët e zonës gjithashtu e bëjnë më të lehtë për një programer që të testoj vlefshmërinë e të dhënave hyrëse. Kodi ASCII Përderisa IBM ishte i zënë me ndërtimin e sistemit të tyre ikonik System/360, prodhuesit e tjerë të pajisjeve ishin duke u përpjekur të hartojnë mënyra më të mira për transmetimin e të dhënave në mes të sistemeve. Kodi i institutit American Standard Code for Information Interchange (ASCII) është një rezultat i këtyre përpjekjeve. ASCII është një pasardhës i drejtpërdrejtë i skemave kodimi të përdorura për dekada me radhë nga pajisjeve teleshkrues siç është teleksi. Këto pajisje kanë përdorur një kod 5-bit që ka rrjedhur nga kodi i Baudotit, i cili u shpik më Nga fundi i viteve 1960, kufizimet e kodeve 5-bit po bëheshin të dukshme. Organizata Ndërkombëtare për Standardizim (ISO) ka hartuar një skemë kodimi 7-bit që u quajt Alfabeti Ndërkombëtar i Numrave 5. Në vitin 1967, një derivat i këtij alfabet u bë standard zyrtar që ne tani e quajmë ASCII. Siç mund të shihni në figurën 2, ASCII përcakton kodet për 32 karaktere të kontrollit, 10 shifra, 52 shkronja (të vogla dhe të mëdha), 32 karaktere speciale (siç janë $ dhe #) dhe karakterin e hapësirës. bitët e nivelit të lartë (biti i tetë). ka për qëllim të përdoret për qëllim të paritetit. Figure 3. Tabela e kodit ASCII 20 P a g e

22 Pariteti është një nga skemat më themelore për zbulimin e gabimeve. Pariteti implementohet shumë lehtë në pajisjet e thjeshtë siç janë teleksi. Biti i paritetit kthehet "on" ose "off" në varësi të faktit nëse shuma e bitëve të tjera në bajt, është çift apo tek. Për të mundësuar pajtueshmërinë me pajisje të telekomunikacionit, prodhuesit e kompjuter gravituar drejt kodit ASCII. Si pajisje kompjuterike u bë më të besueshme, nevoja për një bit të paritetit filloi të zbehet. Në fillim të viteve 1980, krijuesit mikrokompjuterëve filluan të përdorin bitët e paritetit për të siguruar një grup të karaktereve të "zgjeruar" për vlerat e në mes dhe Kodi UNICODE Të dy kode EBCDIC dhe ASCII janë ndërtuar rreth alfabetin latin. Si të tilla, ata janë të kufizuar në aftësitë e tyre për të siguruar përfaqësim e të dhënave për alfabetet jo-latine të përdorura nga shumica e popullsisë së botës. Pasi që të gjitha vendet filluan të përdorin kompjuterët, ata edhe filluan të zhvillojnë kodet që do të përfaqësojnë sa më miri gjuhën e tyre amtare. Asnjë nga këto kode nuk ishin domosdoshmërisht në përputhje me njëri tjetrin, duke vendosur kështu akoma pengesë tjetër në rrugën e zhvillimit të ekonomisë globale. Në vitin 1991, para se gjërat të dalin jashtë kontrollit, një konsorcium i udhëheqësve publikë dhe të industrisë u tubuan për të krijuar një kod të ri ndërkombëtar për këmbimin e informacionit dhe u quajt Unicode, ndërsa grup me të drejt u quajt Konsorciumi Unicode. Unicode është një alfabet 16-bit që është në kompatibilitet të plotë me ASCII dhe grupin e shkronjave Latin-1. Kjo është konform me ISO / IEC alfabetin ndërkombëtarë. Pasi që baza e kodit Unicode është 16 Bit, ai ka kapacitet për të paraqitur shumicën e karaktere të përdorura në çdo gjuhë të botës. Nëse kjo nuk ishte e mjaftueshme, Unicode gjithashtu përcakton një mekanizëm që do të lejojë zgjerimin e kodit për një milion karaktere shtesë. Kjo është e mjaftueshme për të siguruar kodet për çdo gjuhë të shkruar në historinë e njerëzimit. 21 P a g e

23 Figure 4. Tabela e kodit Unicode Një sistem që është në përputhje të plotë me Unicode gjithashtu do të lejojë formimin e karaktereve të përbërë nga kode të veçanta, të tilla si kombinim i ' dhe A për të formuar karakterin Á. Kodi Unicode aktualisht është grup i parazgjedhur (default) karakteresh për gjuhën programuese Java. Në fund të fundit, pranimi i Unicode nga të gjithë prodhuesit do të varet se sa agresivisht ata dëshirojnë të pozicionojë veten si lojtarë ndërkombëtarë dhe si mund të prodhohen disqet e lirë për të mbështetur një alfabet me kërkesat e dyfishtë të hapësirës së memories për të përfshirë kodet ASCII ose EBCDIC. Kodet ASCII, EBCDIC, dhe Unicode paraqiten në mënyrë të qartë në memorien e kompjuterit. Ndërprerësit digjital, të tilla si ato që përdoren në memorie, paraqiten me gjendjet si "off" apo "on " pa asnjë ndërmjetësim. Burimet alternative të Inputeve alfanumerike Optical Character Recognition (OCR) - Të dhënat alfanumerike gjithashtu mund të vendosen në një kompjuter duke përdorur forma të tjera hyrëse. Një alternativë mjaft interesante është metoda e skanimit të një faqe të tekstit me një foto skaner dhe pastaj ta konvertojmë imazhin në formën e të dhënave alfanumerike duke përdorur softuerë (OCR). Me përmirësimet e vazhdueshme të softuerëve OCR, përdorimi i skanerit për të lexuar tekstin e shtypur direkt nga faqja padyshim do të rritet si një burim shtesë i vendosjes alfanumerike të të dhënave. Bar kod Lexuesit - Një tjetër formë alternative për vendosjen e të dhënave është bar kode lexuesi. Vendosja e të dhënave me lexues bar kod është metodë praktike dhe efikase për aplikacionet e shumta të biznesit që kërkojnë vendosje të shpejtë, të saktë me trajnim minimale të punonjësve. Zbatimin 22 P a g e

24 praktik të bar kodeve mund ta hasim në sportele, supermarkete, por shumë organizata përdorin bar kodet, veçanërisht për kontrollin e inventarit. Bar kodet përfaqësojnë të dhënat alfanumerike. Bar kodi UPC i paraqitur në figurën 5, për shembull, kodin e përkthen në vlerë alfanumerike Figure 5. Bar kodi UPC Bar kodet lexohen optikisht duke përdorur një pajisje speciale që konverton një skanim vizual të kodit në sinjale elektrike binare që mund të lexohet nga një bar kod modul përkthim. Pastaj moduli i përkthen të dhëna binare në një sekuencë të kodeve numerike, një kod për çdo shifër, të cilat pastaj mund të vendosen në kompjuter. Kodi zakonisht më pas përkthehet në Unicode apo ASCII. Lexuesit e shirit magnetik - përdoren për të lexuar të dhëna alfanumerike nga kred kartela dhe pajisjet e tjera të ngjashme. Teknologjia e përdorur është shumë e ngjashme me atë që përdoret për shirit magnetik të kasetave për backup (ruajtje) të të dhënave. Vendosja e të dhënave me zë - aktualisht është e mundshme dhe praktike të digjitalizohet zëri si mënyrë për vendosjen e të dhënave. Teknologjia e nevojshme për të interpretuar të dhënat audio si vendosje e informatave me zë dhe për përkthimin e të dhënave në formë alfanumerike është ende relativisht primitive. Procesi i përkthimit kërkon shndërrimin e të dhënave në formë zëri në modele tingujsh të njohur si fonema. Të dhënat e Imazheve Edhe pse të dhënat alfanumerike ishte për një kohë të gjatë medium tradicionale komunikimi për biznese të mesme, përmirësimet në teknologji kompjuterike dhe rritja e Ueb-it kanë ngritur rëndësinë e imazheve në mjedisin kompjuterik të bizneseve. Fotografitë mund të ruhen në kompjuter për të siguruar identifikimin e shpejtë të të punësuarve. Imazhet vijnë në forma, madhësi, ngjyrat dhe nuanca të ndryshme. Imazhet e përdorura në kompjuter marrin pjesë në dy kategori të ndryshme. Përfaqësime të ndryshme kompjuterike, teknikat e procesimit, dhe veglat përdoren në secilën kategori: 23 P a g e

25 Imazhe siç janë fotografi dhe piktura karakterizohen nga variacionet të vazhdueshëm të hijeve, ngjyrave, formave, dhe teksturave. Imazhet brenda kësaj kategorie mund të futen në kompjuter duke përdorur një skaner imazhesh, aparat fotografik digjital apo video kamera. Për të mirëmbajtur dhe për të riprodhuar detajet e këtyre imazheve, është e nevojshme për të përfaqësuar dhe ruajtur çdo pikë individuale brenda imazhit. Ne do t'i referohemi imazhe të tilla si imazhet bitmap. Formatet GIF dhe JPEG që zakonisht përdoren në Ueb janë dy shembuj të formateve të imazheve bitmap. Imazhet që përbëhen nga forma grafike të tilla si linjat dhe lakoret, lehtë mund të definohen gjeometrikisht. Vetë format e tyre mund të jenë mjaft të ndërlikuara. Shumë ekspertë kompjuterik i referohen këtyre formave si objekte grafike apo imazhet vektor. Për këto imazhet, është më se e mjaftueshme të ruajmë informacione gjeometrike për çdo objekt dhe pozitën relative të secilit objekt brenda imazhit. Imazhet Bitmap Shumica e imazheve apo fotografive, imazhet grafike etj., shumë lehtë mund të përshkruhen duke përdorur një format të imazheve bitmap. Një imazh drejtkëndëshe është i ndarë në rreshta dhe kolona, ashtu siç është paraqitur në fotografinë 6. Figura 6. Formati 8 x 16 i imazhit bitmap Kryqëzimi i çdo rreshti dhe kolone paraqet një pikë (në fakt një zonë e vogël) e një imazhi e njohur si një pixel, (pi[x]cture element). Çdo pixeli i përgjigjet një grup i 1 apo më shumë vlerave numerike binare që përcaktojnë karakteristikat vizuale të asaj pike. Vlera e të dhënave aktuale që mund të përfaqësojnë një pixel mund të jetë e thjeshtë një bit, për një imazh që është i zi apo i bardhë (0 për të zezë, 1 për bardhë). Çdo pixel në një imazh me ngjyra të cilësisë së lartë, mund të përbëhet nga shumë bajt të të dhënave: një bajt për ngjyrë të kuqe, një bajt 24 P a g e

26 për ngjyrë të gjelbër, dhe një bajt për ngjyrë të kaltër, si dhe bajt shtesë për karakteristika të tjera siç janë transparenca dhe korrigjimi ngjyrave. Ruajtjen dhe procesimi i imazheve bitmap shpesh kërkon një sasi të madhe të memories, si dhe procesimin e vargjeve të mëdha të të dhënave. Kështu, një foto e vetme kolor që përmban 768 rreshtat me 1024 pixel secili ( imazhi me 1024 x 768) me një bajt të veçantë për të ruajtur secilën nga tri ngjyra për çdo pixel, do të kërkonte rreth 2.4 megabajt të memories. Imazhet bitmap janë veçanërisht të dobishme kur ekziston nevoja për detaje të mëdha brenda një fotografie, dhe për të cilat kërkesat e procesimit janë mjaft të vogla. Dy shembuj të imazheve bitmap mund të përmendim ato janë: Graphics Interchange Format - GIF Joint Photographers Expert Group JPEG Imazhet e Objekteve apo imazhet vektor Kur një imazh përbëhet nga forma të definuara gjeometrike, ato mund të manipulohet në mënyrë efikase, me fleksibilitet të madh, dhe të ruhen në një formë kompakte. Imazhet e objekteve përbëhen nga elemente të thjeshta si vija te drejta, linjat e lakuar, rrathët dhe harqet e rrathëve, objektet ovale etj. Secili prej këtyre elementeve mund të definohet matematikisht nga një numër i vogël i parametrave. Për shembull, të përshkruhet një rreth nevojiten vetëm tre parametra, në veçanti, koordinatat X dhe Y, lokalizimin e rrethit në imazh dhe rrezen e rrethit. Një vijë e drejtë ka nevojë për koordinatat x dhe y që paraqesin pikat e saj të fundit, ose thënë ndryshe pikënisja, gjatësi, dhe drejtim. Pasi që objektet janë të definuar matematikisht, ata me lehtësi mund të zhvendoset, shkallëzohen dhe të rrotullohen pa humbur formën dhe identitetin e tyre. Imazhet e objekteve kanë përparësi të shumta mbi bitmap imazhet. Kanë nevojë për shumë më pak hapësirë të memories. Ata mund të përpunohen me lehtësi, pa humbur identitetin e tyre. Pasi që printerët e zakonshëm dhe monitorët kompjuterik prodhojnë imazhe vijë për vijë, nga maja e deri në fund të ekranit ose letrës, imazhet e objekteve nuk mund të shfaqen ose printohen drejtpërdrejtë, përveçse në ploter. Në vend të kësaj, ata duhet të konvertohet në imazhe bitmap për paraqitje në ekran apo për printim. Ky konvertim mund të kryhet brenda kompjuterit, ose mund të përcillen në një pajisje dalëse (output) që ka aftësinë për të kryer konvertimin. Një printer PostScript është shembull i një pajisje të tillë. Për shembull; për të shfaqur një linjë në ekran, programi do të llogarisë çdo pixel në ekran që kalon përmes linjës dhe do ti shenjëzoj ato për paraqitje në ekran. Ky është një proces i thjesht kalkulimi për një kompjuter. Nëse linja është zhvendosur apo e ka ndryshuar madhësinë, atëherë vetëm duhet të ripërsëritet kalkulimi për të shfaqur imazhin e ri. 25 P a g e

27 Imazhet Video Kur kemi të bëjmë me shfaqjen e video fajllave, ekzistojnë disa faktor shtesë për prodhimin, transmetimin dhe ruajtjen e tyre në kompjuter. Elementi mjaft i rëndësishme është shuma masive e të dhënave që krijohen nga një aplikacion video. Një kamera me ekran të plotë pixel me ngjyra të vërteta regjistron imazhet në një shkallë prej tridhjetë korniza për sekondë, për shembull, do të gjenerojë 1024 pixels 768 pixels 3 bajt të ngjyrës / imaxhit 30 korniza për sekondë = 70,8 MB Të dhënat për sekondë! Një klip me vetëm një minutë film do të konsumojnë 4,25 gigabajt të hapsirës në disk. Një fajlli video mund ti qasemi nga një medium i lëvizshëm, të tillë si një DVD-ROM, ose si të shkarkuar dhe ruajtur në sistem lokalisht. Ka raste kur video mund të jetë në dispozicion në një sistem në kohë reale. Këto teknika ndryshe quhen streaming video. Streaming video zakonisht shkarkohet vazhdimisht nga një ueb server ose server të rrjetit. Kur të dhënat video vendosen lokalisht në një sistem, është e mundur të gjenerojmë dhe të shfaqim video me cilësi të lartë duke përdorur teknika të sofistikuara për kompresimin e të dhënave. Formatet MPEG-2 dhe MPEG-4 prodhojnë imazhe video në kohë reale me cilësi të lartë, duke të kompresuara të dhëna video në madhësitë MB për minutë, madje edhe për video me definicion të lartë. Vendosja e imazheve dhe video në kompjuter Ne do të hedhim një vështrim të shkurtër në mjetet e ndryshme të përdorura për vendosjen dhe konvertimin e tyre në formate digjitale që ne i përdorim. Ekzistojnë tre klasa të pajisjeve që ofrojnë aftësitë e për vendosje në kompjuter të imazheve dhe video fajllave që ne i përdorim. Skanimi i imazheve - Një mënyrë e zakonshme për të vendosur të dhëna e imazheve është përdorimi i një skaneri imazhesh. Skaneri elektronikisht lëviz mbi foton, duke e shndërruar imazhin rresht për rresht në një varg të numrave binar, ku secili përfaqëson një pixel. Softueri në kompjuter pastaj i konverton këto të dhëna të papërpunuara në një nga formatet standarde e të dhënave bitmap që janë në përdorim. Kamerat digjitale - Kamera digjitale dhe video kamerat, zakonisht përdoren për të kapur imazhe bitmap dhe video. Shumica e kamerave moderne inçizojnë të dhënat, në një format specifik të prodhuesit i cili format është i papërpunuara. Pasi që kamerat moderne digjitale krijojnë sasia të mëdha e të dhënave për një imazh (ku një vlerë e zakonshme është 8,1 Megapixel 3 ose më shumë bytes për piksel), për këtë qëllim kamerat zakonisht përmbajn softuer për të kthyer të dhënat e papërpunuara në format të kompresuara JPEG ose imazhin MPEG për ruajtjen dhe transferimin në kompjuter. Vendosja Grafike duke përdorur pajisje treguese - mausi, stilolapsa, dhe pajisje të tjera treguese mund të përdoren në relacion me programe për vizatim ose pikturimin dhe vendosjen e të dhënave 26 P a g e

28 grafike. Vendosja e të dhënave nga shumica e këtyre pajisjeve paraqiten si një qift i numrave binare që përfaqësojnë koordinatat X dhe Y në ekran apo lëvizjet relative në drejtimet të koorinatave X dhe Y. Të dhënat Audio Tingulli është shndërruar në një komponent i rëndësishëm në aplikimet kompjuterike moderne. Tingulli zakonisht është digjitalizuar nga një burim audio, të tilla si një mikrofon ose përforcues, edhe pse është e mundur që të blejmë instrumentet që mund të lidhen direkt në kompjuter, tastierë amusical dhe Synthesizer. Formati MIDI është përdorur për të koordinuar tingujt dhe sinjalet në mes të një kompjuter dhe instrumenteve muzikorë, veçanërisht lidhura tastierë. Software MIDI mund të'' lexon'' butonat e tastierës dhe mund të riprodhojë tingujt. Formati MP3 është një derivat i specifikimit MPEG-2 për transmetimin dhe ruajtjen e muzikës. Ai ka fituar popullaritet për shkak të numrit të madh të MP3-coded regjistrimet e postuara në Ueb dhe për shkak të disponueshmërisë me kosto të të ulët të pajisjeve portative që mund të shkarkojnë, ruajnë, dekodojë dhe për të riprodhuar të dhënat MP3. Formati i të Dhënave Kompjuterike të Brendshme Në mënyrë tipike, ka pesë lloje të ndryshme e të dhënave të thjeshta: Boolean: variablat me 2-vlera ose konstantat me vlerat e saktë apo e pasaktë Char: Variabla ose konstanta që mban karakteret alfanumerike. Enumerated: llojet e të dhënave të definuara nga përdoruesit, në të cilat çdo vlerë e mundur është listuar në përkufizimin, për shembull, Type DayOfWeek = Mon, Tues, Wed, Thurs, Fri, Sat, Sun Integer: numrat e plotë pozitiv apo negativ Real: Numrat me presje dhjetore Kapitulli 3 Algjebra e Bulit dhe logjika digjitale 27 P a g e

29 Buli ishte një matematikan dhe logjicien i cili zhvilloi mënyrat e shprehjes së proceseve logjike duke përdorur simbolet algjebrike, duke krijuar kështu një degë të matematikës e njohur si logjika simbolike, ose algjebër e Bulit. Më vonë algjebra e Bulit është aplikuar në informatikë nga John Vincent Atanasoff. Ai është përpjekur për të ndërtuar një makinë të bazuar në të njëjtën teknologji të përdorur nga Pascal dhe Babbage, dhe donte të përdorë këtë makinë për të zgjidhur ekuacionet lineare algjebrike. Algjebra e Bulit është algjebër që përdoret për manipulimin e objekteve që mund të marrin vetëm dy vlerat, zakonisht e saktë dhe jo e saktë, edhe pse mund të jetë çfarëdo palë e vlerave. Sepse kompjuterët janë ndërtuar si koleksioneve të ndërprerësve që janë ose të kyçur "On" ose të fikur "Off", algjebra e Bulit është një mënyrë shumë e natyrshme për të përfaqësuar informacion digjitale. Në realitet, qarqet digjitale përdorni tensione të ulët dhe të lartë, por për nivelin tonë të kuptimit, 0 dhe 1 do të mjaftojë. Është e zakonshme për të interpretuar vlerën 0 digjitale jo e saktë ndërsa vlerën digjitale 1 si të vërtetë. Shprehjet e Bulit Përveç objekteve binare, algjebra e Bulit ka edhe operacione që mund të kryhen në këto objekte, ose variablave. Duke kombinuar variablave dhe operatorët krijohen shprehjet e Bulit. Një funksion i Bulit zakonisht ka një ose më shumë të dhëna hyrëse dhe jep një rezultat, bazuar në këto vlera, në rangun {0,1}. Tre operatorët e Bulit zakonshme janë DHE, OSE, dhe JO. Për të kuptuar më mirë këta operatorë, ne kemi nevojë për një mekanizëm që të na lejojë për të shqyrtuar sjelljet e tyre. Table 1. Operacioni DHE X Y XY P a g e

30 Table 2. Operacioni OSE X Y X+Y Table 3. Operacioni JO Operatori i Bulit mund të përshkruhet plotësisht duke përdorur një tabelë me listë të inputeve, të gjitha vlerat e mundshme për këto inpute, dhe vlerat që rezultojnë nga operacionet për të gjitha kombinimet e mundshme të këtyre inputeve. Kjo tabelë quhet tabelë e vërtetësisë. Një tabelë e vërtetësisë tregon marrëdhënie, në formë tabelare, në mes të vlerave të inputeve dhe rezultatit të një operatori të caktuar të Bulit apo funksionit mbi variablat e inputeve. Le të shikojmë operatorët e Bulit DHE, OSE, dhe JO të krahasojmë se si secili është përfaqësuar, duke përdorur algjebrën e Bulit dhe tabelën e vërtetësisë. Operatori logjike DHE përfaqësohet në mënyrë tipike nga një pikë apo ose pa simbol. Për shembull, shprehja e Bulit xy është ekuivalente me shprehjen x y dhe lexohet "x dhe y." Shprehjen xy shpesh i referohemi si një produkt i Bulit. Rezultati i shprehjes xy është 1 vetëm atëherë kur të dy inpute marrin vlerën 1. Operatori i Bulit OSE përfaqësohet në mënyrë tipike nga një shenjë plus. Prandaj, shprehja x + y lexohet "X ose Y." Rezultati i x + y është 0 vetëm kur dy prej saj vlerave inputeve janë 0.Shprehja x + y i referohemi shpesh si shuma e Bulit. Operatori i mbetur logjike JO, përfaqësohet në mënyrë tipike nga shenja e mbi vijëzimit ose apostrofi. Prandaj, të dy x (i mbi vijëzuar) dhe x lexohen si "JO x." 29 P a g e

31 Ne tani e kuptojnë algjebra e Bulit që merret me variabla binare dhe operacionet logjike mbi këto variabla. Me kombinimin e këtyre dy koncepteve, ne mund të shqyrtojë shprehjet e Bulit të përbëra nga variablat e Bulit dhe operatorët të shumëfishtë logjikë. Për shembull, funksioni i Bulit: Ky funksion është përfaqësuar nga një shprehje e Bulit që përfshin tre variablat e Bulit x, y, dhe z dhe operatorët logjike OSE, JO, dhe DHE. Rregullat e përparësisë për operatorët e Bulit i japin përparësi të lartë operatorit JO, pastaj operatorit DHE, dhe në fund operatorit OSE. Për funksion tonë nga shprehja e mësipër F, ne do të mohojë fillimisht y, e pastaj të kryejmë operacionin DHE për x dhe z(mbi vijëzuar), dhe së fundi zbatojmë OSE këtë rezultat me y. Kolona e fundit në tabelën e vërtetësisë tregon vlerat e funksionit për të gjithë kombinimet e mundshme të x, y, dhe z. Nga kjo ne mund të konstatojmë se tabela përfundimtare e vërtetësisë për funksion tonë F përbëhet nga vetëm tri kolonat e para dhe kolona e fundit. Identitetet e Bulit Shpesh, shprehjet e Bulit nuk paraqiten në formën e tyre më të thjeshtë. Mirëpo shprehjet e Bulit mund të thjeshtohen, por në rastet e tilla ne do të kemi nevojë për identitete të reja, ose ligjet e reja, që zbatohen në algjebrën e Bulit në vend të algjebrës së rregullt. Këto identitete, të cilat vlejnë për një variablat të vetme të Bulit, si dhe shprehjet shtesë të Bulit, janë të listuara në Tabelën vijuese. 30 P a g e

32 Table 4. Identitetet themelore të Algjebrës së Bulit Nga tabela mund të theksojmë se çdo relacion (me përjashtim të relacionit të fundit) ka edhe operacionin DHE (ose prodhimin) dhe operacionin OSE (ose shuma). Kjo është e njohur edhe si parimi dualitetit. Ligji Identitetit thotë se çdo variable e Bulit në të cilën është zbatuar operacioni DHE me 1 ose operacioni OSE me 0 thjesht rezulton në variablën origjinale. Ligji Null (apo Ligji i Dominancës) deklaron se çdo variabël e Bulit në të cilën është zbatuar operacioni DHE me 0 është 0, ose operacioni OSE me 1 është gjithmonë 1. Ligj i idempotancës thotë se duke e zbatuar operacion AND apo OSE në një variabël me vetvete prodhon variablën origjinal. Ligj invers përcakton se duke aplikuar operacionin DHE apo OSE në një variabël me komplementin e saj prodhon identitetin për atë operacion të caktuar. Nga algjebra jeni njoftuar me Ligjin komutativ dhe atë asociati. Variablat e Bulit mund të rirenditen (ndërrojnë pozitën) dhe rigrupohen (shoqërohen) pa ndikuar në rezultatin përfundimtar. Ligji distributiv tregon se si operacioni OSE shpërndan mbi operacionin DHE si dhe anasjelltas. Ligji i Absorbimit dhe Ligji i DeMorganit nuk janë aq të dukshme, por ne mund të provojmë këto identitete, duke krijuar një tabelë të saktësisë për shprehjeve të ndryshme: Nëse ana e djathtë është e barabartë me anën e majtë, atëherë shprehjet përfaqësojnë të njëjtin funksioni dhe rezultojnë në tabelat identike të saktësisë. Në tabelë kemi paraqitur tabelën e saktësisë për anën e majtë dhe të djathtë të ligjit të DeMorganit për operacionin OSE. 31 P a g e

33 Figure 6. Tabela e saktësisë për operacioni DHE pas zbatimit të Ligjit të DeMorganit Ligji i komplementit të dyfishtë formalizon idenë e negative të dyfishtë. Ligjet e komplementit të dyfishtë mund të jenë të dobishme në qarqet digjitale, si dhe në jetën e përditshme. Për shembull, le të jetë x shuma e parave që ju keni (supozojmë një shumë pozitiv). Në qoftë se ju nuk keni të holla, ju keni x (negacion). Kur një i njohur por jo i besueshëm ju kërkon hua të holla, ju mund të thoni me sinqeritet se ju nuk keni të holla. Kjo është, x = (x negacion i dyfishtë) edhe nëse ju sapo jeni paguar. Siç e kemi parë edhe në tabelat e saktësisë për operatorët DHE apo OSE, identitetet e Bulit mund të aplikohen edhe në operacionin JO. Operatori më i zakonshëm i Bulit i aplikuar në shprehjet më kompleks të Bulit është operatori JO, duke rezultuar në komplementin e shprehjes. Për të gjetur komplementin e një funksioni të Bulit, ne do të përdorim Ligjin e DeMorganit. Forma OSE e këtij ligji thotë se (X+Y) = X Y. Portat logjike Operatorët logjike DHE, OSE, dhe JO për të cilët kemi diskutuar më herët janë përfaqësuar deri tani në një kuptim abstrakt duke përdorur tabelat e saktësisë dhe shprehjet të Bulit. Komponentët aktuale fizike, ose të qarqeve digjitale, të tilla si ato që kryejnë operacione aritmetike ose që bëjnë zgjedhje në një kompjuter, janë ndërtuar nga një numër i elementeve primitive të quajtur porta. Këto porta janë blloqet themelore të ndërtimit për dizajn digjital dhe njëkohësisht implementojnë funksionet themelore të Bulit. Ne fillimisht do të shqyrtojë tri portat e thjeshta. Këto korrespondojnë me operatorët logjike DHE, OSE, dhe JO. Ne kemi diskutuar sjelljen funksionale të secilit prej këtyre operatorëve të Bulit me herët. Figura 7 paraqet përfaqësimin grafik të portës që i korrespondon çdo operatori si dhe tabelat e tyre të saktësisë. Duhet të kemi parasysh se rrethi në dalje të portës JO, në mënyrë tipike, përfaqëson operacionin e komplementit. 32 P a g e

34 Figure 7. Portat logjike DHE, OSE dhe JO Një portë tjetër shumë e dobishme është disjunksioni ekskluziv apo XOR. Një tjetër portë e zakonshme është porta ekskluziv-ose (XOR), përfaqësuar nga shprehja e Bulit: x y. XOR është jo e saktë nëse të dy nga vlerat hyrëse janë të barabarta, të sakta apo të pasakta. Figura 8 ilustron tabelën e saktësisë për XOR si dhe diagramin logjikë që specifikon sjelljen e tij. Figure 8. Porta disjunksioni ekskluziv apo XOR Dy portat e tjera të zakonshme janë Nand dhe NOR, të cilat prodhojnë outpute komplementare për operatorët DHE apo OSE, respektivisht. Çdo portë ka dy simbole të ndryshme logjikë që mund të përdoren për përfaqësim e portave. Figura 9 përshkruan diagramet logjikë për Nand dhe NOR së bashku me tabelat e saktësisë për të shpjeguar sjelljen funksionale për çdo portë. Çdo portë ka dy simbole të ndryshme logjikë që mund të përdoren për të përfaqësuar porta. 33 P a g e

35 Figure 9. Tabela e saktësisë dhe simbolet logjike për porta NAND dhe NOR Porta Nand është një portë që zakonisht i referohemi si porta universale, sepse çdo qark elektronik mund të ndërtohet duke përdorur vetëm portat Nand. Janë dy arsye pse kanë përdorim të gjerë portat NAND ato janë: 1) Portat Nand janë më të lira për tu ndërtuar se portat e tjera 2) Qarqet e integruar komplekse shpesh janë shumë më të lehtë për tu ndërtuar duke përdorur blloqe të njëjta ndërtimit, në krahasim me përdorimin e një koleksion të blloqeve themelore të ndërtimit. Ne mund të ndërtojmë çdo qark duke përdorur vetëm portat NOR. NAND dhe NOR janë portat të lidhura në mënyrë shumë të njëjtë si operacionet shuma-e-produkteve dhe produktet-e-shumës të përmendur më herët. Ne mund të përdorim Nand për implementimin e një shprehje si shuma-eprodukteve dhe operacionin OSE për ato shprehje që janë në formën produktet-e-shumës. Ne kemi parë se një operacion i thjeshtë i Bulit (të tilla si DHE apo OSE) mund të përfaqësohet nga një portë e thjeshtë. logjike. Shprehjet më komplekse të Bulit mund të përfaqësuara si kombinime të portave DHE, OSE, dhe JO, duke rezultuar në një diagram logjikë që përshkruan shprehjen e tërë. Ky diagram logjikë përfaqëson zbatimin fizik të shprehjes së caktuar, apo qark aktuale digjital. Le të marrim si shembull funksionin F(x,y,z) = x + y z 34 P a g e

36 Figure 10. Diagrami logjik për funksionin F Në figurën 10 është paraqitur një diagram logjikë që zbaton në praktikë funksion parashtruar F. Algjebër e Bulit na lejon të analizojmë dhe dizajnojmë qarqet digjital. Për shkak të marrëdhënieve ndërmjet algjebrës së Bulit dhe diagrameve logjike, ne të thjeshtojmë qarkun tonë duke thjeshtuar shprehjen tonë të Bulit. Qarqet digjitale janë implementuar me portat, por portat dhe diagrame logjike nuk janë format më e përshtatshëm për përfaqësimin e qarqeve digjital gjatë fazës së projektimit. Shprehjet të Bulit janë shumë më të mirë për t'u përdorur gjatë kësaj faze, sepse ata janë më të lehtë për t'u manipuluar dhe thjeshtuar. Kompleksiteti i shprehjes që përfaqëson një funksion të Bulit ka një ndikim të drejtpërdrejtë në kompleksitetin e qarkut digjital që rezulton, sa më kompleks, të jetë shprehja aq më kompleks rezulton qarku. Qarqet Kompjuterike Kompjuterët janë të përbërë nga komponentët e ndryshme digjitale, të lidhura me tela. Ashtu si një program të mirë, hardueri aktuale i një kompjuteri përdor koleksionet e portave për të krijuar module të mëdha, të cilat, nga ana tjetër, janë përdorur për të zbatuar funksione të ndryshme. Numri i portave të nevojshme për të krijuar këto "blloqe ndërtimi" varet nga teknologjia e përdorur. Në mënyrë tipike, portat nuk shiten individualisht, ato shiten në njësi të quajtur qarqet të integruara. Një chip (një i gjysmëpërçues vogël silikonit kristal) është një pajisje e vogël elektronike e përbërë nga komponentët e nevojshme elektronike (transistorëve, resistorëve, dhe kapacitorëve) për implementimin e portave të ndryshme. Komponentët janë bashkangjitur direkt në chip, duke i lejuar ata që të jetë më të vogël dhe të kërkojnë më pak energji për operacion kalkuluese sesa homologët e tyre përbërëse diskrete. Ky chip pastaj montohet në një kontejner qeramike apo plastike me pina të jashtëm. Lidhjet e nevojshme dalin nga çipi në pina të jashtëm për të formuar një qark të integruar. 35 P a g e

37 Qarqet e kombinuara Qarqet e kombinuara janë ideale për situatat që kërkojnë aplikim të menjëhershëm të një funksioni logjik në një bashkësi të të dhënave hyrëse. Sidoqoftë, ka raste të tjera kur nevojitet që qarku ta ndryshojë vlerën e tij në raport me gjendjen ekzistuese dhe të dhënat hyrëse. Çipat logjikë digjital kombinohen për të na dhënë qarqet të dobishme. Këto qarqe logjike mund të kategorizohen ose si logjika kombinatorike ose si logjika sekuenciale. Logjika kombinatorike është përdorur për të ndërtuar qarqet që përmbajnë operatorët themelore të Bulit, hyrjet (inputet), dhe rezultatet (outputet). Koncepti kyç në njohjen e një qarku kombinatorik është se një dalje gjithmonë është e bazuar tërësisht në inputet e të dhënave. Kështu, prodhimi i një qarku të kombinuar është një funksion i inputeve të tij, dhe dalje është përcaktuar nga vlerat e inputeve në çdo moment të dhënë. Një qark i dhënë i kombinuar mund të ketë disa rezultate. Prandaj, secili output përfaqëson një funksion të ndryshëm të Bulit. Ka shumë pajisje të dobishme që punojnë me qarqe të kombinuara. Një pajisje e tillë është gjysmë-mbledhësi (half adder), i cili gjen shumën e dy bitëve. Konsideroni problemin e mbledhjes së dy shifrave binare. Ka vetëm tre gjëra për të kujtuar: = 0, = = 1, dhe = 10. Ne e dimë se çfarë rezultatin e shfaq qarku, dhe ne bazë të tyre mund të formalizojmë këtë sjellje të qarkut duke përdorur një tabelë të saktësisë. Ne duhet të specifikojë dy rezultate, jo vetëm një, sepse ne kemi një shumë dhe një mbetje për të trajtuar. Tabela e saktësisë për një gjysmë-mbledhës është paraqitur në figurën 11 në vazhdim. Figure 11. Tabela e saktësisë për një gjysmë-mbledhës Gjysmë-mbledhësi është një qark shumë i thjeshtë dhe jo në të vërtetë jo shumë i dobishëm në praktik por në aspektin teorik është shumë I përshtatshëm për shpjegimin e koncepteve të mbledhjes së dy bitëve së bashku. Megjithatë, ne mund ta zgjerojmë këtë mbledhës në një qark që lejon shtimin e numrave më të mëdhenj binar. 36 P a g e

38 Qarqet sekuenciale Një qark sekuencial përcakton daljen e tij si një funksion i të dy inputeve të tij aktuale dhe të inputeve të mëparshme. Prandaj, outputi varet nga inputet e kaluara. Për të kujtuar inputet e mëparshme, qarqet sekuenciale duhet të kenë ndonjë lloj të elementit ruajtës. Ne zakonisht i referohen këtij elementi ruajtës si një flip-flop. Gjendja e këtij flip-flopi është një funksion i inputeve të mëparshme të një qarku. Prandaj, outputet në pritje varen nga të dy inputeve aktuale dhe gjendjen aktuale të qarkut. Në të njëjtën mënyrë ashtu si qarqet kombinatorike që janë si përgjithësimet e portave, ashtu edhe qarqet sekuenciale janë përgjithësime të flip-flopeve. Siç e tregon edhe emri i tyre, qarqet sekuenciale logjike kërkojnë rrugë për të krijuar një renditje të ngjarjeve. Ndërsa ndryshimi i gjendjes kontrollohet me anë të orës. Një clock është një qark që emeton një seri të pulseve me një saktësi të gjerësi së pulsit në një interval të saktë në mes të pulseve të një pas njëshme. Ky interval quhet cikli kohor i clock-ut. Shpejtësia e Clock-ut matet në përgjithësi me megahertz (MHz) ose miliona pulse për sekondë. Ora (Clock) përdoret nga një qark sekuencial për të vendosur se kur do të përditësojë gjendjen e qarkut, dmth se kur inputet e tanishëm bëhen inputet e kaluar. Kjo do të thotë se inputet në qark mund të ndikojnë vetëm në elementet e ruajtjes në rastet diskrete të kohës. Figure 12. Sinjali i orës (clock) që tregon instancën diskrete të kohës Ndryshimi i gjendjes në qarqet sekuenciale ndodhë vetëm kur pulson ora. Qarqet mund ta ndryshojnë gjendjen si në fazën e ngritjes ashtu edhe në fazën e rënies së pulsit të orës, ose kur ora arrin tensionin më të lartë (figura e 12). Qarqet që ndryshojnë gjendjen në fazën e ngritjes ose në fazën e rënies së pulsit të orës quhen edgetriggered. Qarqet level-triggered e ndërrojnë gjendjen kur pulsi i orës arrin tensionin më të lartë ose më të ulët. Dizajnimi i qarqeve Logjika e dizajnit digjital kërkon dikë me njohuri jo vetëm për logjikën digjitale, por dike me njohuri të thella në analizën digjitale, të jetë në gjendje të analizoj marrëdhëniet midis inputeve dhe outputeve, sintezë digjitale, duke filluar me një tabelë të saktësisë dhe përcaktimin e diagramin logjikë për implementimin e funksionit të dhënë logjikë, dhe përdorimin e softuerëve CAD (kompjuter-aided Design). 37 P a g e

39 Një projektues i qarqeve përballet me probleme të shumta, duke përfshirë këtu edhe gjetjen e funksioneve më efikase të Bulit, duke përdorur numrin sa më të vogël të portave, duke përdorur një kombinim të portave sa më të lira, organizimin e portave në një pllakë për të përdorur hapësirën sa më të vogël të sipërfaqes dhe të ketë kërkesat minimale të energjisë, si dhe duke u përpjekur për të bërë të gjitha të këto duke përdorur një sërë standardesh të moduleve për zbatim. Thënë në përgjithësi, analiza digjitale hulumton raportin në mes të hyrjeve dhe daljeve të qarkut. Ndërsa, sinteza digjitale krijon diagrame logjike duke përdorur vlerat e specifikuara në tabelat e saktësisë. Kapitulli 4 Hyrje në kompjuterët personal - PC Sistemi kompjuterik përbehet prej harduerit dhe softuerit. Hardueri përfshinë komponentët fizike siç janë shtëpiza, disku, tastiera, monitori, kabllot, altoparlantët dhe shtypësi, ndërsa softueri përfshinë sistemin operativ dhe programet e ndryshme të cilat instalohen sipër sistemit operativ. Sistemi operativ jep instruksione kompjuterit se si të operoj me pjesët harduerike si dhe me programet e instaluara për qëllime të ndryshme Hardueri dhe softueri në një sistem kompjuterik punojnë në të sinkronizuar dhe kësisoj edhe duhet ti nënshtrohen rregullit të kompatibilitetit (përshtatshmërisë), pra kemi harduer e po ashtu edhe softuerë të cilët mund të jenë standarde por edhe mund të jenë private, pra që janë kompatibile vetëm për prodhues të caktuar. Kompjuteri personal përfshinë komponentët e një sistemi kompjuterik por që janë të dizajnuara sipas nevojave dhe kërkesave të përdoruesve. Disa nga komponentët më të rëndësishme harduerike do i diskutojmë përgjatë këtij kapitulli. Shtëpizat kompjuterike dhe Furnizuesit e rrymës Shtëpiza kompjuterike Sigurojnë mbrojtje dhe mbështetje për komponentët e brendshme të kompjuterit. Duhet të jenë të qëndrueshme, të lehta dhe të kenë hapësirë të mjaftueshme për zgjerimin e komponentëve të tjera Madhësia dhe forma e shtëpizës kompjuterike është e vendosur zakonisht nga pllaka amë dhe komponentëve të tjera të brendshme. Furnizuesi me energji elektrike (rrymë) 38 P a g e

40 Një furnizues i rrymës konverton rrymën alternative(ac) që vjen nga një prizë e murit në rrymë një kahore (DC), e cila është një tension më i ulët dhe që përdoret nga komponentët e brendshme të kompjuterit. Energjia elektrike është e nevojshme për të gjithë komponentët brenda kompjuterit. Kabllot, lidhje dhe komponentët janë të dizajnuara për tu përshtatur së bashku brenda shtëpizës kompjuterike. Asnjëherë nuk duhet të detyrojmë ndonjë konektor apo komponent që të zërë vend brenda shtëpizës kompjuterike me forcë. Molex konektori është një konektor që përdoret për të akorduar lidhjen me një pajisje optike apo një hard drive (disk të ngurtë). Berg konektori është një konektor qw perdoret për të akorduar lidhjen me një floppy disk (njësi të disketës). Konektori Berg është më i vogël se konektori Molex. Njësitë bazë të energjisë elektrike janë: Tensioni (V) Rryma (I) Fuqia (P) Rezistenca (R) Tensioni, rryma, fuqia dhe rezistenca janë terma elektronik që një teknik kompjuteri duhet t i dijë: Tensioni është një masë e forcës që kërkohet për të shtyrë elektronet nëpërmjet një qarku elektrik. Tension matet në volt (V). Një furnizues i rrymës në kompjuter zakonisht prodhon tensione të ndryshme si +5V, +12V etj. Rryma (I) është një masë apo fluks i elektroneve që kalojnë përmes një qarku elektrik. Rryma matet në Amper, ose amps (A). Furnizimi me energji elektrike në kompjuter ofron amperazhe të ndryshme për çdo tension të prodhuar. Fuqia është një masë e forcës së nevojshme për të shtyrë elektronet nëpërmjet një qarku. Njesia matëse e fuqisë quhet watts (W). Furnizuesit me energji elektrike në kompjuter janë të renditur në vat. Rezistenca është opozita për rrjedhjen momentale të elektroneve në një qark. Rezistenca është e matur në ohms (Ω). Rezistenca e ulët lejon shumë rrymë dhe fuqia për këtë arsye duhet të jetë shumë më e madhe që elektronet të rrjedhin përmes një qarku elektrik. Kompjuterët zakonisht përdorin furnizimin me energji elektrike duke filluar nga 250W -650W. Megjithatë, disa kompjuterë mund të kenë nevojë e dhe për 850W furnizimin me energji elektrike. Gjatë ndërtimit të një kompjuteri, përzgjidhet një furnizim me energji elektrike e mjaftueshme për të furnizuar të gjitha komponentët. Secili komponent brenda kompjuterit përdor një sasi të caktuar të energjisë, kështu që duhet referuar dokumentacionit nga i prodhuesit për informacionet e komponentëve. Kur të përzgjidhet një furnizues i energjisë elektrike, duhet siguruar që të jetë një 39 P a g e

41 furnizim i energjisë që ka më shumë se fuqi të mjaftueshme për komponentët aktuale në mënyrë që të shërbej edhe për të shtuar komponente tjera në të ardhmen. Në anën e pasme të furnizuesit me energji elektrike është një buton i vogël lëvizës që shërben për të përzgjedhur tensionin adekuat. Ky buton përcakton tensionin hyrës në furnizimin me energji elektrike në 110V/ 115V ose 220V / 230V. Vendosja korrekte e butonit të tensionit është përcaktuar nga vendi ku bëhet furnizimi me energji elektrike që do të përdoret. Vendosja e këtij butoni në tension jo adekuat dëmton furnizuesin si dhe pjesët e tjera të kompjuterit. Burimet: Komponentët e brendshme Pllaka amë Pllaka amë është tabela kryesore me elementet e qarqeve. Përmban magjistralet (shtigjet elektrike ) të cilat mundësojnë qarkullimin e të dhënave ndërmjet komponentëve të ndryshme. Akomodon procesorët, memoriet, vendet për zgjerim, ftohësit, çipin për BIOS dhe të ndryshme, zgavrat, konektorët e brendshëm dhe të jashtëm, porta të ndryshme si dhe telat e për ndërlidhjen e furnizimit me rrymë të komponentëve të ndryshme brenda pllakës Një motherboard është i njohur edhe si tabelë e sistemit, backplane ose pllaka kryesore, por ne do e quajmë pllaka amë për t iu përshtatur emërtimit më te zakonshëm të saj. Bazat, lidhjet e brendshme dhe të jashtme, dhe porte të ndryshme janë vendosur në pllakën amë. Faktori i formës përcakton se sa komponentë individuale të bashkëngjiten në pllakën amë por kjo përcakton edhe formën e shtëpizës së kompjuterit. Ekzistojnë faktorë të ndryshëm formë për pllakat amë sipas të cilëve edhe kemi emërtimet përkatëse. Faktori më i zakonshëm formë në kompjuterët desktop (të tavolinës) ishte AT, bazuar në IBM AT motherboard-at. AT pllaka mund të jetë deri në përafërsisht 30 cm e gjerë. Kjo madhësi çoi në zhvillimin formave të vogla pasi që ishin të papërshtatshme dhe zinin shumë vend. Një formë më e re e pllakës amë është forma ATX, e përmirësuar nga AT dizajni. Disa prodhues kanë forma private të bazuara në dizajnin ATX. Kjo bën që disa pllaka amë, furnizues me energji elektrike dhe komponente të tjera të jenë të papajtueshme me standarde e shtëpizave ATX. Procesori 40 P a g e

42 Procesori (Central Processing Unit) njihet si truri i kompjuterit. Procesori ekzekuton programet, proceson të dhënat të cilat jenë sekuenca të ruajtura të instruksioneve Arkitekturat më të njohura të procesorëve janë: Reduced Instruction Set Computer (RISC) Complex Instruction Set Computer (CISC) Vendosja e çipave( ang. chips) është i përbërë nga qarqet e ndryshme të integruara në pllakën amë të cilët përcaktojnë se si sistemi i kontrollit të harduerit ndër vepron me procesorin (CPU) dhe pllakën amë. CPU është instaluar në një slot apo fole në pllakën amë. Zgavra (socket) në pllakën amë përcakton llojin e CPU-s që mund të instalohet. Chipset-i në një pllakë amë mundëson procesorin të komunikojnë dhe ndër veproj me komponentët e tjerë të kompjuterit dhe të shkëmbejnë të dhëna me sistemin e memories si RAM memorien, hardiskun (diskun e ngurt), kartat video dhe pajisje të tjera. Çipat janë të ndarë në dy komponentë të dallueshme që njihen Northbridge dhe Southbridge. Me hyperthreading, CPU ka copëza të shumta të kodit që ekzekutohen në të njëjtën kohë. Për një sistem operativ, një CPU vetme me hyperthreading duket të jetë si dy CPU. Shpejtësia e një procesori (CPU) është e vlerësuar në cikle për sekondë. Shpejtësia e CPUs është miliona cikle për sekondë, të quajtur megahertz (MHz) ose miliarda cikle për sekondë, të quajtur gigahertz (GHz). Shpejtësia varet nga gjerësia e magjistraleve (BUS), sa më të gjera të jenë magjistralet aq më e madhe do jetë sasia e dërgimit të të dhënave në procesor dhe kjo determinon edhe fuqinë procesuese të procesorit. Dallojmë procesorët 32 dhe 64-bit. Overclocking (rritja e cilëve për sekond -frekuencës) nuk është një mënyrë e besueshme për të përmirësuar punën e kompjuterit dhe mund të rezultojë në dëmtimin e CPU. Microprocessors MMX mund të trajtojë shumë operacione të përbashkëta multimediale që trajtohen zakonisht me një tingull të veçantë ose video kartë. Ekzistojnë softuerë të shkruara posaçërisht për të thirrur udhëzimet MMX. Zhvillimi i teknologjive më të fundit të procesorëve ka rezultuar në prodhimin e mënyrave tjera për të përfshirë më shumë se një bërthamë (core) për CPU mbi një çip të vetëm. Shumë procesorë janë të aftë për përpunimin e udhëzimeve të shumta në të njëjtën kohë duke iu falënderuar numrit të bërthamave, kështu që kemi: Single Core CPU - Një bërthamë brenda një çipi, pra CPU e vetme që merret me të gjitha punët procesuese. Një prodhues i pllakave amë mund të sigurojë bazat për më shumë se një procesor të vetme, duke siguruar aftësinë për të ndërtuar një të fuqishëm që përdor më shumë se sa një procesor. Dual Core CPU - Dy bërthama brenda një çipi të vetëm, në të cilën të dy bërthamat (cores) mund të procesojn në të njëjtën kohë. 41 P a g e

43 Quad Core CPU - Katër bërthama brenda një çipi të vetëm, në të cilin të gjitha bërthamat mund të procesojn informacionin në të njëjtën kohë e që përdoret për aplikacione e softuerë të avancuar që kërkojnë fuqi të madhe procesuese. Sistemi i ftohjes Komponentët brenda kompjuterit gjatë punës së tyre lirojnë nxehtësi. Kjo nxehtësi e liruar mund të ngadalësoj punën e tyre ose edhe të shkaktoj dëmtimin e komponentëve në tërësi. Për të evituar ketë problem duhet që temperatura e komponentëve kompjuterike duhet të mbahen në limite të caktuara për çka përdoren sistemet e ftohjes. Komponentët e tjerë janë gjithashtu të prirur për t u dëmtuar gjatë ngrohjes kështu që janë të pajisura ndonjëherë me sisteme të integruara të ftohjes siç janë kartat e ndryshme si ato video apo të tjera. Kompjuterët me CPU të shpejtë ka raste kur përdorin një sistem të ujit për ftohje. Një pjatë metalike e izoluar është e vendosur mbi procesor dhe uji është në pjesën e sipërme të çipit për të mbledhë nxehtësinë e liruar që CPU e krijon. Uji pastaj derdhet në një radiator të ftohur nga ajri i cili pastaj ri-qarkullon si ujë i ftohur duke mbajtur temperaturën konstante. Memoriet ROM dhe RAM Modulet për memorie janë çipa të memories që ngjiten/vendosen në pllaka të veçanta për t u lehtësuar vendosja dhe heqja e tyre e të cilat mund të jenë me anë të vetme (64 bita) apo dyfishe (128 bita) dallojmë: DIP memoriet (Dual Inline Package) janë memorie me një çip individual që vendosen ne pllakën kryesore SIMM (Single Inline Memory Module) janë memorie me disa çipa 42 P a g e

44 DIMM (Dual Inline Memory Module) wshtw pllakw e cila pwrmbanw çipa tw mwmorieve SDRAM, DDR SDRAM dhe DDR2 SDRAM RIMM (RAM Bus Inline Memory Module) eshtw njw modul qw mbanw disa çipa RDRAM SODIMM (Small Outline DIMM) është version i kompresuar i DIMM Teknologjia DDR (Double Data Rate) dyfishon kapacitetet për SDRAM. Shpejtësia e memories ndikon në mënyrë të drejtpërdrejt në procesimin e të dhënave nga procesori ROM memoria (Read-Only Memory) është e vendosur në pllakën amë e e cila i ruan informacionet edhe pasi të shkyçet kompjuteri nga rryma. Në ROM memorie ruhen instruksionet bazë të të dhënave për pajisjet harduerike me të cilat ndër vepron procesori. ROM memoria përmban udhëzime që mund të arrihen drejtpërdrejt nga procesori (CPU). Këto udhëzime në ROM mund të ndryshohen vetëm me ndërhyrje të veçanta teknike, pra përmbajtja nuk mund të fshihet ose të ndryshohet me mjete normale. SHËNIM: ROM nganjëherë quhet firmware. Kjo nuk është e saktë sepse firmware është në të vërtetë softuer që është ruajtur në një çip ROM. Kompjuterët e hershem kishin RAM memorie të instaluar në pllakën amë si njësi individuale. Këto njësi të kujtesës individuale, të quajtura pakoja e dyfishtë inline (DIP) memorie, ishin të vështira për t u instaluar dhe shpesh bëhej lirimi (ç vendosja)e tyre nga pllaka amë. Modulet e kujtesës e kanë zgjidhur këtë problem. SHËNIM: Modulet e kujtesës mund të jetë të njëanshme apo të dyanshme. Single (e njëanshme) modulet e memories RAM përmbajnë çipa vetëm në njërën anë të modulit. Double (dyanshme) modulet e memories RAM përmbajnë çipa në të dyja anët e modulit. Single channel memoria është e aftë për transferimin e të dhënave në 64 bit. Dual-channel memoria e rrit shpejtësinë duke përdorur një kanal të dytë të kujtesës dhe duke krijuar një normë transferimi e të dhënave prej 128 bit. Double memoria duke iu falemenderuar Double Data Rate (DDR) teknologjis dyfishon kapacitetet të SDRAM. DDR2 ofron performancë më të shpejtë duke përdorur më pak energji. DDR3 operon me shpejtësi edhe më të larta se DDR2. Kesh-i dhe kontrolli gabimeve 43 P a g e

45 Cache - SRAM është përdorur si memorie cache për të ruajtur të dhënat më shpesh të përdorura. SRAM siguron qasje më të shpejtë procesorike në të dhënat se sa marrja e tyre nga DRAM apo memorie kryesore. Të tre lloje të memories cache janë: L1 cache është i brendshëm dhe është i integruar në CPU. L2 cache është i jashtëm dhe është ngritur fillimisht në pllakat amë pranë CPU. L2 cache tashmë është integruar në CPU. L3 cache është përdorur së fundmi nga disa stacione punuese ( workstations) dhe në CPU-t e serverëve, pra në kompjuterët me aftësi të larta procesorike. Kontrolli i gabimeve (Error) - Gabimet ndodhin kur bashkësia e të dhënave nuk është ruajtur si duhet në memoriet RAM. Kompjuteri përdor metoda të ndryshme për të zbuluar dhe korrigjuar gabimet e të dhënave në memorie. Kartelat kompjuterike Kartelat rrisin funksionet e kompjuterit duke shtuar pajisje të ndryshme apo duke zëvendësuar portat jofunksionale. Kemi këto lloje të kartave (kartelat) kompjuterike: NIC (Network Interface Card) është kartela e rrjetit e cila lidh kompjuterin në një rrjet duke përdorur një kabllo të rrjetit. Wireless NIC - Lidh kompjuterin në një rrjet duke përdorur radio frekuencat. Sound Card kartela e zërit ofron audio aftësi. Video Card kartela grafike ofron aftësi grafike. Modem Card kartela e modemit lidh një kompjuter në rrjet/internet duke përdorur një linjë telefonike USB port - porta USB lidh një kompjuter me pajisjen periferike Paralel port porta paralele lidhet një kompjuter me pajisje periferike Serial port porta serike lidh një kompjuter me pajisje periferike Për t u instaluar kartat e ndryshme në pllakën amë janë të ashtuquajturat slotet për zgjerim në të cilat vendoset karta të cilën duam ta shtojmë por e cila edhe mund të jetë e integruar në pllakën amë siç ndodh zakonisht tek laptopet. Dallojmë këto lloje të sloteve: Peripheral Component Interconnect (PCI) është një slot 32-bit or 64-bit që përdoret për zgjerim. PCI sloti është standard dhe përdoret aktualisht në shumicën e kompjuterëve. Advanced Graphics Port (AGP) është një 32-bit slot për zgjerim. AGP është projektuar për adapteret / kartat video. PCI-Express është një slot me bus (magjistrale) serial për zgjerim. PCI-Express është e prapambetur në krahasim me PCI slotet paralele. PCI-Express kemi të tipit x1, x4, x8, x16 dhe që përdoret më së shumti tek pajisjet e lojërave elektronike. 44 P a g e

46 Njesia e diskut të ngurtë dhe disketës Një njësi e magazinimit (hardisku apo disku i ngurt) lexon apo shkruan informacionet në mediat magnetike e që janë pllaka të rrumbullakëta në forma të disqeve zakonisht me përmbajtje të platiniumit. Kjo njësi përdoret për të ruajtur të dhënat përgjithmonë ose për të marrë informacione nga një disk media. Disa njësi të magazinimit mund të lidhen me kompjuterin duke përdorur një port USB, një port FireWire, ose një port SCSI. Këto disqe portative të magazinimit janë referuar nganjëherë si disqet e lëvizshme dhe mund të përdoren tek shumë kompjuterë. Njesia flopit zakonisht mund të përdoret përveç për ruajtjen dhe leximin e informacioneve, mund të përdorët edhe për nisjen( boot) e kompjuterit në qoftë se ajo përmban një disk startues ( bootable floppy). Kapaciteti i flopit është deri 1.44 MB. Njësia hardrive (disk i ngurt) pwrveq pwr ruajtjen dhe leximin e tw dhwnave përmban edhe sistemin operativ dhe aplikacionet. Hardisku është i konfiguruar zakonisht njwsia e parë në renditjen pwr startim( boot). Shpejtësia e një hardisku është i matur në rrotullime për minutë (RPM). SSD përdorin çipat e memories për të menaxhuar të gjitha të dhënat në ruajtje apo lexim. Njësitë optike, flesh dhe interfejsat CD, DVD, BD dhe (Blu-ray) media mund të jetë vetëm për lexim (read-only), regjistrues (shkruaj një herë), ose ri-regjistrues (lexuar dhe shkruar shumë herë). CD ka një kapacitet të ruajtjes së të dhënave prej rreth 700 MB. DVD të ketë një kapacitet të ruajtjes së të dhënave prej përafërsisht 4,3 GB disk në një të vetme-shtresa, dhe rreth 8.5 GB në një disk dual-layer (shtresë të dyfishtë). BD mund të ketë një kapacitet prej 25 GB ruajtje në një disk të vetëm, dhe 50 GB në një disk dual-layer. 45 P a g e

47 Disku i jashtëm flash, i njohur gjithashtu si një thumb drive, përdor një lloj të veçantë të kujtesës që nuk kërkon energji për t i ruajtur të dhënat. Disqet e ngurta (Hard drives) dhe disqet optike (Compact Disk) janë të prodhuara me interfejsa të ndryshme që janë përdorur për të lidhur njësitë (drive) në kompjuter. Për të instaluar një disk në një kompjuter, interfejsi apo lidhja në njësin kompjuterike duhet të jetë i njëjtë si ai kontrollues në pllakën amë. Disa interfejsa më të zakonshëm janë: IDE (Integrated Electronic Drive), gjithashtu e quajtur si Advanced Technology Attachment (ATA) është një kontrollor lidh kompjuterët dhe njësinë e disqeve. EIDE ( Enhanced Integrated Electronic Drive), i quajtur edhe ATA-2, është një version i përditësuar i ndërfaqes kontrolluese IDE. PATA - Paralel ATA referon versionin paralel të ndërfaqes kontrolluese (kontrollerit) ATA. SATA - Serial ATA referon versionin serik të ndërfaqes kontrolluese ATA. esata - ATA External Serial ofron një hot-swappable (kyçje të shpejt), ndërfaqe të jashtme për disqet SATA. SCSI - Small Computer System Interface është një kontrollues me ndërfaqe që mund të lidhë deri në 15 disqe. SCSI mund të lidhë dy disqet e brendshme dhe ato të jashtme, por që në fund të zinxhirit duhet të terminohet (mbyllet qarku). Nivelet RAID Në sistemin operativ, RAID teknologjia përdoret për të lidhur shumë disqe që do të duken si një disk logjik. Kjo na shërben për sigurimin e të dhënave tona në kompjuter ashtu që ruajtja të behet në dy e më shumë disqe. Ka disa nivele të ndryshme RAID. Termat e mëposhtëm përshkruajnë se si RAID bën ruajtjen e të dhënave në disqe të ndryshme: Pariteti - Një metodë e përdorur për të zbuluar gabimet e të dhënave. Striping - Një metodë e përdorur për të shkruar të dhënat në shumë disqe. Mirroring - Një metodë për ruajtjen e të dhënave duke i pasqyruar (kopjuar) tek një disk i dytë. 46 P a g e

48 Tabela e konfigurimeve RAID dhe numri i disqeve përkatëse. Kabllot e brendshme Njësitë (Drives) kërkojnë dy kabllo, një për rrymë dhe një kabllo të të dhënave. Një furnizues rryme zakonisht do të ketë një lidhës SATA të rrymës për disqet SATA, një lidhës Molex për rrymë për disqet Pata dhe një 4-pin lidhës Berg për njësitë e disketave ( floppy drives). Butonat dhe dritat LED në balloren e shtëpizës lidhen me pllakën amë me kabllot para panelit. Kablloja e të dhënave lidh disqet për kontrolluesin me kompjuter, e cila është e vendosur në një kartë përshtatës ose në pllakën amë. Llojet e kabllove për disqe. 47 P a g e

49 SHËNIM: Një shirit me ngjyrë në një kabllo identifikon Pin 1 në kabllo. Kur bëhet instalimi i një kabllo të të dhënave, gjithmonë duhet siguruar që Pin 1 në kabllo t i referohet me Pin 1 në disk ose kontrolluesin e njësisë. Disa kabllo mund të akordohen asisoj që t mos lidhen ndryshe dhe për këtë arsye ato vetëm mund të jenë të lidhur në një mënyrë ashtu që të përjashtojnë mundësinë e lidhjes gabimisht. Portat dhe kabllot Portat hyrëse/ dalëse (Input / Output (I / O)) në një kompjuter shërbejnë për të lidhur pajisjet periferike të tilla si printera, skanera dhe disqet portative. Portet seriale - Një port serik mund të jetë ose një DB-9 apo DB-25 e tipit mashkull. Portet seriale transmetojë një sasi të të dhënave në një kohë tw caktuar pra nw seri. Për të lidhur një pajisje seriale, të tilla si një modem apo printer, duhet të përdoret një kabllo serike (serial). Kabllo telefoni përdoret për të lidhë një modem për një prizë telefonie. Ky kabull përdor një lidhës RJ-11, ndërsa një modem i jashtëm përdor një kabllo serik dhe një kabllo telefonike. Portet USB - Universal Serial Bus (USB) është një ndërfaqe standarde që lidh pajisjet periferike në një kompjuter. Ajo ishte projektuar fillimisht për të zëvendësuar lidhjet seriale dhe paralele. Pajisjet USB janë të tipit hot-swappable, që do të thotë që përdoruesit mund të bëjnë lidhjen dhe shkyçjen e pajisjeve direkt, derisa kompjuteri të jetë i ndezur. Lidhjet USB mund të gjenden në kompjuterë, kamera, printerë, skaner dhe shumë pajisje të tjera elektronike. Një shpërndarës USB është përdorur për të lidhur shumë pajisje USB. USB 1.1 mundëson kapacitet të transmetimit deri në 12 Mbps në shpejtësi të plotë( Full-mode). USB 2.0 ofron shpejtësi të transmetimit deri në 480 Mbps, ndërsa USB 3.0 deri në 5 Gbps. Portet FireWire - FireWire përdor standardin IEEE 1394 dhe mbështet kapacitetet transmetuese të të dhënave deri në 400 Mbps ndërsa 1394b IEEE standardi mbështet shpejtësinë e transmetimit të të dhënave më shumë se 800 Mbps. Portet paralele - portet paralele përdorin standardin IEEE Për të lidhur një pajisje paralele, të tilla si një printer, një kabllo paralele duhet të përdoret. Kohëve tw fundit, pajisjet si printerët po e zëvendësojnë këtë me portën USB. Portet SCSI - Një port SCSI mund të transmetojë të dhënat në shpejtësi më të madhe se 320 Mbps dhe mund të mbështesin deri në 15 pajisje. Qdo lidhje zinxhirore e SCSI pajisjeve ne fund të vargut duhet të terminohet, pra të mbyllet qarku. Portet e rrjetit - Shpejtësia e lidhjes varet nga lloji i portit të rrjetit. Standard Ethernet mund të transmetojë deri në 10 Mbps, Fast Ethernet mund të transmetojë deri në 100 Mbps, dhe Gigabit Ethernet mund të transmetojë deri në 1000 Mbps. Gjatësia maksimale e rrjetit kabllor ethernet është 100 m linjë linerare. 48 P a g e

50 PS / 2 portet janë porta lidhëse për tastierë dhe mi (maus) dhe janë shpesh me ngjyra të ndryshme. Nëse portet nuk janë ngjyra të dalluara, duhet shikuar për një shifër të vogël të një miu ose tastiere të ardhshme për secilin port. Portet Audio - Portet e mëposhtme përdoren për audio (zë): o Në linjë (In Line) - Lidhet me një burim të jashtëm, të tilla si një sistem stereo o Microfon - Lidhet me një mikrofon o Out Line - Lidhet me altoparlantët ose kufje o Gameport / MIDI - Lidhet me një levë (joystick) ose MIDI- pajisje Portet dhe kartat Video - Ka disa lloje portash video: o Video Graphics Array (VGA) - VGA ka një rresht 3-15-pin lidhës femra dhe siguron dalje analoge në një monitor. o Digital Visual Interface (DVI) - DVI ka një lidhës 24-pin femër ose një 29-pin lidhës femra dhe siguron një dalje tw ngjeshur digjitale për një monitor. DVI-I jep dy sinjale analoge dhe digjitale. DVI-D ofron vetëm dalje digjitale. o High-Definition Multimedia Interface (HDMI) - HDMI ka një lidhës 19-pin dhe ofron video digjitale si dhe sinjale digjitale audio. o S-Video - S-Video ka një lidhës 4-pin dhe jep sinjale analoge video. o Komponenti / RGB - RGB ka tre kabllot e mbrojtura (kuqe, jeshile, blu) me RCA jacks dhe jep sinjale analoge video. Pajisjet hyrëse Pajisjet hyrëse përdoren për të futur të dhënat apo instruksionet në kompjuter. Disa nga pajisjet më të njohura hyrëse tek sistemet kompjuterike janë: Miu dhe tastiera janë dy njësitë më të zakonshme hyrëse që përdoren tek kompjuteri. Miu përdoret për të lundruar nëpër ndërfaqen grafike të përdoruesit (GUI). Tastiera përdoret për të futur komandat tekst që kontrollojnë kompjuterin. Një kombinim tastierë, video, miu (KVM) është një pajisje harduerike që mund të përdoret për të kontrolluar më shumë se një kompjuter duke përdorur një tastierë të vetme, një mi dhe njw monitor në një pajisje të vetme. KVM pajisja ofron kosto-efektive për qasje në serverët e shumtë duke përdorur një tastierë të vetme, monitor dhe mi. Edhe përdoruesi në shtëpi mund të shpëtojë hapësirë duke përdorur një KVM switch për të lidhur kompjuterët të shumtë në një tastierë, monitor, dhe mi. Kamera digjitale (fotoaparati) dhe kamera video digjitale përdoret për të krijuar imazhe që mund të ruhen në mediat magnetike. Imazhi është ruajtur si një skedar që mund të shfaqet, shtypet ose të ndryshohet. 49 P a g e

51 Identifikimi biometrik e bën përdorimin e tipareve që janë unike për një përdorues individual, të tilla si shenjat e gishtërinjve, njohjen e zërit ose një hetim (skanim) të retinës së syrit. Ekrani me prekje (touch) ka një sipërfaqe të ndjeshme transparente. Kompjuteri merr udhëzime specifike për vendin në sipërfaqen e ekranit që prek përdoruesi. Skaner digjitalizon një imazh apo dokument. Digjitalizimi i imazhit është i ruajtur si një skedar (file) që mund të shfaqet, shtypet ose të ndryshohet. Një lexues bar kodi është një lloj i skanerit që lexon kodin universal të produktit (UPC). Kjo përdoret gjerësisht për çmimet dhe informacion inventarit. Pajisjet dalëse Monitorët dhe Projektorët Monitorët dhe projektorët janë pajisjet kryesore për shfaqjen e punës së shfrytëzuesit në një kompjuter, kësisoj këto hyjnë ne grupin e pajisjeve dalëse. Zhvillimi i teknologjisë ka bërë që të kemi nga këto pajisje të tilla që shfrytëzuesi të ketë mundësi edhe të fus të dhëna në kompjuter kështu që një monitor me prekje mund të konsiderohet edhe si pajisje hyrëse. Dallimi më i rëndësishëm mes llojeve të tyre është teknologjia e përdorur për të krijuar një imazh: CRT (Catode-Ray Tube) ka tre tufa të rrezeve të elektroneve. Çdo rreze drejton ngjyrë fosforeshente në ekran që ndriçon/shkëlqen ngjyrë të kuqe, blu apo të gjelbër. Zona që nuk është e goditur nga rrezet elektron nuk do të jap ndriçim/shkëlqim. Kombinimi i zonave të ndezura dhe jo-ndezura krijon imazhin në ekran. LCD (Liquid Crystal Display) përbëhet nga dy filtra të polarizuar me një lëng kristalor në mes tyre. Një rrymë elektrike drejton kristalet në mënyrë që drita të mund ta kalojë apo të mos kaloj përmes filtrave. Efekti i dritës që kalon përmes filtrave në fusha të caktuara dhe jo në të tjerat është ajo që krijon imazhin. DLP (Digital Light Processing) përdorë një mekanizëm rrotullues për shfaqjen e ngjyrave dhe një pasqyrimi i cili kontrollohet nga një mikroçip që quhet DMD (Digital Micromirror Device). 50 P a g e

52 Llojet e monitorëve dhe projektori Ka disa faktorë që ndikojnë në cilësinë e imazhit: Pixels (piksel)- termi pixel është një shkurtim për photo-element. Pikselet janë njolla të vogla që përbëjnë një ekran. Çdo piksel përbëhet nga ngjyra e kuqe, e gjelbër dhe blu nuancat e të cilave varen nga numri i bitave dedikuar për shfaqjen e ngjyrave. Pitch dot pika me njollë apo pitqi është distanca në mes pikseleve në ekran. Sa më e ulet të jetë kjo distance aq më i mire do jetë imazhi. Contrast Ratio Raporti i Kontrastit është një matje e diferencës në intensitetin e dritës në mes të pikës më të ndritur (e bardhë) dhe pikës më të errët (të zezë). Një raport 10,000:1 tregon të bardhët e rend dhe të zezën e lehtë më shumë se sa një monitor me një raport kontrasti 1,000,000:1. Refresh Ratio raporti i rifreskimit është se sa shpesh për sekondë imazh është rindërtuar. Sa më i shpeshtë të jetë ky rifreskim rritet kualiteti i imazhit si dhe zvogëlohet dridhja e fotografisë (imazhit). Interlace/Non-Interlace- Monitori gërsheton krijimin e imazhit nga skanimi në ekran dy herë. Tek skanimi i parë mbulon linjat teke nga lart poshtë, dhe tek skanimi i dytë mbulon linjat qifte. Monitorët që nuk gërshetohen për të krijuar imazhin nga skanimi në ekran, e bëjnë skanimin një linjë në një kohë të caktuar duke filluar nga maja e deri në fund. Shumica e monitorëve CRT janë monitorë jo-gërshetues pra që nuk gërshetojnë skanimin. 51 P a g e

53 Horizontal Vertical Colors (HVC) - numri i pikselave në një vijë-linjë është rezolucioni horizontal. Numri i linjave në një ekran është rezolucioni vertikal. Numri i ngjyrave që mund të riprodhohen është rezolucioni i ngjyrave. Aspect Ratio raporti apo proporcioni i faqes është matja horizontale dhe vertikale e fushës së shikimit (pamjes) të një monitori. Për shembull, një aspekt 04:03 do të zbatohet në një zonë të pamjes që është 16 inç i gjerë dhe 12 inç i lartë. Një aspekt 4:03 do të zbatohen edhe për një zonë të pamjes që është 24 inç i gjerë dhe 18 inç i lartë. Një zonë e pamjes që është 22 inç e gjerë dhe 12 inç e lartë ka një raport aspekti 11:06. Native resolution - rezolucioni amë është numri i pikselave që ka një monitor. Një monitor me një rezolucion 1280x1024 pixel ka 1280 piksele horizontale dhe 1024 piksele vertikale. Mënyra amë (default mode) është kur imazhi i dërguar në monitor është i të njëjtit rezolucion sikurse ai i monitorit. Printeri, skaneri dhe faksi - Disa printera janë të specializuar për aplikime të veçanta të tilla si printimi i fotografive me ngjyra, ndërsa printerët me të gjitha-në-një lloj janë të dizajnuara për të ofruar shërbime të shumta në një pajisje të tilla si shtypje, faks, dhe funksionet për kopjim. Altoparlantët dhe kufjet - Shumica e kompjuterëve kanë mbështetje/përkrahje audio të integruar ose në pllakën amë ose në një kartë audio. Mbështetja përfshin portet audio që lejojnë hyrje dhe dalje të sinjaleve audio. Karta audio ka një përforcues rryme për kufje dhe altoparlantë të jashtëm. Resurset e sistemit Burimet apo resurset e sistemit janë përdorur për qëllime të komunikimit në mes të CPU dhe komponentëve të tjerë në një kompjuter. Ka tre burime të përbashkëta të lexuara: 52 P a g e

54 Kërkesat e ndërhyrjeve (IRQ) Adresimet e portave hyrëse/dalëse Qasja e drejtpërdrejtë në memorie (DMA) Kërkesat e ndërhyrjeve - IRQ janë përdorur nga komponentët e kompjuterit të kërkojnë informacion nga CPU. Kur CPU merr një kërkesë për ndërprerje, CPU përcakton se si duhet për ta përmbushur këtë kërkesë. Prioriteti i kërkesës është përcaktuar nga numri IRQ i caktuar në atë komponent kompjuterike. Kompjuterët e vjetër kishin vetëm tetë IRQ që t u caktonin pajisjeve. Kompjuterët e rinj kanë 16 IRQ, të cilat janë të numëruara Si një rregull i përgjithshëm, çdo komponent në kompjuter duhet t i caktohet një IRQ unike. Konfliktet me IRQ mund të bëjnë që komponentët të ndalojnë funksionimin dhe madje edhe të shkaktojnë rrëzimin e sistemit kompjuterik. Me komponentët e shumta që mund të instalohet në një kompjuter, është e vështirë që të caktojë një IRQ unike për çdo komponent. Sot, numrat e IRQ shumica janë caktuar automatikisht me plug and play (PnP vendose dhe luaj) ku sistemet operative bëjnë zbatimin e kërkesave për ndërprerje e veçmas me slotet PCI, portet USB, dhe portet FireWire. Adresimet e portave hyrëse/dalëse - Portat e adresave për hyrje/dalje janë përdorur për të komunikuar mes pajisjeve dhe softuerit. I / O port adresa është përdorur kur të dërgoni dhe të merrni të dhëna për një komponent. Si me IRQ-të, çdo komponent do të ketë të caktuar një I / O port unike. Janë gjithsejtë I / O porte në një kompjuter, dhe ato janë të shkruara nga një adresë heksadecimale e rangut prej 0000h deri FFFFh. Qasja e drejtpërdrejtë në memorie (DMA) - Kanalet e DMA janë përdorur nga pajisje me shpejtësi të lart për të komunikuar drejtpërdrejt me memorien kryesore. Këto kanale lejojnë pajisjen të anashkalojë ndërveprim me CPU dhe direkt të ruaj dhe apo lexoj informacionet nga memoria kryesore. Vetëm disa pajisjeve mund t iu caktohet një kanal DMA, të tilla si adapteret SCSI dhe kartat për audio. Kompjuterët e vjetër kishin vetëm katër kanale DMA, ndërsa kompjuterët e rinj kanë tetë kanale DMA që janë të numëruara nga 0-7. Laptopët dhe pajisjet portative Laptopët dhe tabletët janë kompjuterë që barten me vete. Tiparet më të zakonshme të laptopëve janë: Monitor të integruar Tastierë të integruar Furnizim me rrymë alternative dhe bateri Njësi me qasje direkte dhe periferike Stacion ndërlidhës ose replikues për lidhje të njësive/pajisjeve periferike Përdorimet më të zakonshme të laptopëve përfshijnë: Marrja e shënimeve në shkollë apo shfletimi nëpër dokumente 53 P a g e

55 Prezantimet në takimet e biznesit Përdorimi i të dhënave larg nga shtëpia apo zyra Luajtja e lojërave derisa udhëton Shikimi i filmave derisa udhëton Qasjes në internet në një vend publik Dërgimin dhe marrjen e -ave në një vend publik Përdorimet e të tjera të një laptopi janë funksionet tradicionale të kompjuterëve të tavolinës (desktop) plus bartshmerija pra ajo që laptopi lehtë bartet. PDA (Personal Digital Assistant) është një pajisje elektronike personale me programe që janë dedikuar për të ndihmuar në organizimin e informacioneve si: libër të adresave, kalkulator, ora me zile, qasje në Internet, , pozicionimi global. Smartphone është një telefon celular me aftësi të PDA-s. Përdorime të tjera të PDAs dhe Smartphones janë për t u marrë me telefonata, mesazhe zëri, tw marrë shënime, të marrë fotografi, mesazhe tekst, shfletim të internetit, lexuarja e ebooks (libra elektronik), për të luajtur lojëra, biseda në internet (chat), muzikë, kontakte, kalendar dhe GPS. Krahasimi i komponentëve tek kompjuterët e tavolinës dhe laptopëve Komponentët e kompjuterëve të tavolinës kanë gjithmonë tendencë të standardizimit në mënyrë që t iu përshtaten nevojave të përgjithshme. Prodhuesit e laptopëve fokusohen që komponentët t i bëjnë sa me kompakte dhe kështu që ato edhe janë të dedikuara për laptop. Kombinimi apo përdorimi i komponentëve të prodhueseve të ndryshëm shpesh është i pamundur. Pllakat amë të kompjuterëve të tavolinës kanë faktorët standard të cilët lejojnë shtimin e komponentëve të ndryshme Faktorët formë përfshijnë: LPX, NLX, ATX dhe BTX. Llojet e sloteve për zgjerim përfshijnë: PCI, PCIe, Isa, dhe AGP. Slotet e memories RAM përfshijnë: SIMM, DIMM, dhe RIMM. Pllakat amë të laptopëve ndryshojnë nga prodhuesi dhe janë zakonisht standarde private të prodhuesit. Kjo bën që klientët të jenë të varur nga prodhuesi nëse dëshirojnë të bëjnë ndryshime. 54 P a g e

56 Procesorët mund të krahasohen në këtë mënyrë: Procesorët e laptopëve janë të dizajnuar që të shfrytëzojnë sa më pak energji, kësisoj këta lirojnë më pak nxehtësi dhe nuk kërkojnë sisteme të ftohjes aq të mëdha sikurse procesorët tjerë Procesorët e laptopëve po ashtu modifikojnë shpejtësinë e taktit punues duke zvogëluar energjinë dhe lirimin e nxehtësisë në mënyrë që të zgjasin kohën e punës kur përdoret bateria Krahasimi i opsioneve të energjisë Menaxhimi i rrymës kontrollon rrjedhën e energjisë elektrike ndaj komponentëve të një kompjuteri. Ndryshe nga një furnizimit me energji elektrike tek kompjuterët e tavolinës, laptopët mund të pranojnë vetëm furnizimin me rrymë një-kahore (DC). Për të realizuar këtë tek laptopët përdoren adapterët që konvertojnë rrymën AC në DC si dhe bëjnë mbushjen e baterisë me energji elektrike. Ka dy metoda të menaxhimit të energjisë: 1. Menaximi i avancuar i energjisë (APM) është një version i hershem i menaxhimit të energjisë. Me APM (Advanced Power Management), BIOS-i është përdorur për të kontrolluar parametrat për menaxhimin e energjisë. 2. Konfigurimi avancuar dhe interfejsi i energjisë (ACPI) ka zëvendësuar APM. ACPI (Advanced Configuration and Power Interface) ofron karakteristika të tjera të menaxhimit të energjisë. Me ACPI, sistemit operativ kontrollon menaxhimin e energjisë. 55 P a g e

57 Krahasimi i opcioneve tw menaxhimit tw energjis pwr laptop dhe desktop. Zgjerimi i pajisjeve është i ndryshëm tek laptopët dhe desktopet. Një desktopi i shtohen këto pajisje përmes portave USB, serial, paralel dhe portave FireWire. Njëjtë edhe tek laptopët shtohen pajisjet përmes portave ndërsa komponentët e brendshme dallojnë. Laptopët e kanë të kufizuar hapësirën kështu që zgavrat e zgjerimit në laptopë janë të dizajnuara për të lejuar lloje të ndryshme të njësive të përshtaten në zgavrën e njëjtë. Njësitë janë të tipit hotswappable (vendos dhe puno) dhe mund të kyqen apo hiqen sipas nevojës/kërkesës. Laptopët përdorurin slotin e kartës PC për të shtuar funksionalitete. PC Card sloti përdor një ndërfaqe të hapur standarde që të lidhet me pajisje periferike duke përdorur standardin Cardbus. Kartat PC ndjekin standardin PCMCIA. Ato vijnë në tri lloje: Lloji I (SRAM Flash), Lloji II (Modem, LAN, Wireless), dhe Lloji III (Hard Drive). Çdo lloj i PC Card-es është e ndryshme në madhësi dhe mund të bashkëngjis pajisje të ndryshme. Një lloj i ri i PC Card-eve quhet ExpressCard PC. Express Card ndjek standardet Express Bus. Ato gjenden në dy lloje: Express Card/34 (Firewire, TV Tuner, Wireless NIC), dhe Express Card/54 (Smart Card lexuesi, Compact Flash lexues, 1.8-inch hardisk). 56 P a g e

58 Krahasimi i komponentëve të përkrahura nga laptopët dhe desktopët. Standardet e telefonisë mobile Standardet e telefonisë mobile nuk janë të miratuara unanimisht në botë. Disa telefona celularë (mobil) janë të aftë për të përdorur standarde të shumta, ndërsa të tjerët mund të përdorin vetëm një standard. Si rezultat, disa telefonat celularë mund të veprojnë në shumë vende ndërsa disa të tjerë mund të përdoren vetëm lokalisht në një vend të caktuar. Sipas zhvillimit kemi këto gjenerata të telefonisë mobile : 1G gjenerata e parë e telefonisë mobile. Kjo gjeneratë ka përdorur standardet e telefonisë analoge 2G gjenerata e dytë e telefonisë mobile. Kjo ka kaluar nga standardet analoge në digjitale ku përfshihen GSM dhe CDMA 2.5G gjenerata kalimtare në mes 2G dhe 3G ku gjeneratës 2G i janë zhvilluar dhe shtuar tipare 3G gjenerata e tretë e cila mundëson përveç tjerash qasje ne internet si dhe sistemin global të pozitës (GPS) 4G gjenerata më e re e cila ofron kapacitete të larta transmetuese në dhe nga interneti 57 P a g e

59 Procedurat e mirëmbajtjes së kompjuterëve Ndiq udhëzimet e prodhuesit për mirëmbajtjen e kompjuterit Tastiera Ventilatori Monitori Njësitë dhe komponentët Kujdes Ndërpreje furnizimin me rrymë Asnjëherë mos përdor sprej në monitor Përdori prodhimet e dedikuara për pastrim dhe mirëmbajtje të kompjuterëve Procesi i zgjidhjes së problemeve me kompjuter Hapi 1 Identifiko problemin: Informatat e kompjuterit Prodhuesi, modeli, sistemi operativ, rrjeta, lidhjet Pyetjet e hapura Cili është problemi? Çka është instaluar së fundmi? Çka ishit duke punuar kur ndodhi problemi? Cili ishte gabimi (error) që është shfaqur? Pyetjet e mbyllura A është kompjuteri nën garancion? A është gjithçka në rregull me furnizuesin e rrymës? A po mundet të startoj kompjuteri dhe deri ne cilën fazë po mbërrin? Hapi 2 ndërto një teori për shkaktarët e mundshëm: Problemi mund të jetë më i thjesht se sa mendohet Krijo një listë të arsyeve më të mundshme Furnizimi me rrymë nuk është si duhet Prishja e kabllove Prishja e tastierës Prishja e RAM memories etj. Hapi 3 përcakto shkakun e saktë: Testo listën e arsyeve të prishjes duke filluar nga më e thjeshta Kontrollo furnizimin 58 P a g e

60 Rivendose baterinë Ri startoje kompjuterin Kontrollo parametrat nw BIOS Rivendosi kabllot Rivendose RAM memorien Shih nëse kompjuteri ka se nga të startoj etj. Nëse asnjëra nga teoritë nuk bën zgjidhjen, atëherë ndërto një listë tjetër të ndryshme nga e para Hapi 4 provo/implemento një zgjidhje: Nëse procedura e shpejt paraprake nuk ka bërë zgjidhjen e problemit, atëherë ju duhet të kërkoni zgjidhjen më komplekse Ndajini problemet e mëdha në më të vogla në mënyrë që të analizohen më lehtë veç e veç Krijo një listë të zgjidhjeve të mundshme dhe implemento secilën veçmas, nëse kjo listë nuk ofron zgjidhje atëherë kërko zgjidhjet tjera të mundshme Hapi 5 verifiko zgjidhjen dhe funksionalitetin e sistemit: Verifiko funksionimin e sistemit në tërësi duke bërë testimet përkatëse. Kjo siguron që ju nuk keni shkaktuar ndonjë problem tjetër derisa kërkonit zgjidhjen e problemit në kompjuterit tuaj Ri startoje kompjuterin Bashkëngjiti të gjitha njësitë/pajisjet periferike Testo furnizuesin e rrymës Printo një dokument apo hap aplikacion Shtyp ndonjë dokument që të testosh tastierën Kontrollo tek treguesi i ngjarjeve (Event Viewer) për gabimet e mundshme Bëje klientin që të verifikoj zgjidhjen dhe funksionalitetin e kompjuterit Hapi 6 dokumento gjetjet/zgjidhjen: Diskutoje zgjidhjen me klientin Merr konfirmimin e klientit që problemi është zgjidhur Jepi klientit të gjitha fletët punuese Dokumento procesin e zgjidhjes sw problemit Përshkrimi i problemit Zgjidhja Komponentët e përdorura Sasia e kohës së shfrytëzuar për zgjidhjen e problemit Kapitulli 5 59 P a g e

61 Bazat e Sistemeve Operative Hyrje Sistemi operativ (OS) kontrollon pothuajse të gjitha funksionet në një kompjuter. Në këtë kapitull, ju do të mësoni për komponentët, funksionet, dhe terminologjinë lidhur me sistemet operative Windows XP, Windows Vista dhe Windows 7. Pas përfundimit të këtij kapitulli, ju do ti përmbushin këto objektiva: Shpjegoni qëllimin e një sistemi operative. Përshkruani dhe krahasoni sistemet operative duke përfshirë qëllimin, kufizimet, dhe kompatibilitetin. Përcaktoni sistemin operativ duke u bazuar në nevojat e konsumatorëve. Instalimi i një sistemi operative. Navigoni ndërfaqen grafike të përdoruesit (GUI). Të identifikohen dhe aplikohen teknikat e zakonshme të mirëmbajtjes parandaluese për sistemet operative. Përshkrimi i karakteristikave të një sistemi operative modern Pavarësisht nga madhësia dhe kompleksiteti i kompjuterit dhe sistemit operativ, të gjitha sistemet operative kryejnë të njëjtat katër funksionet bazë. Sistemet operative kontrollojnë qasje në harduer, menaxhojnë fajllat dhe follder, të ofrojë një ndërfaqe të përdoruesit, dhe menaxhojnë aplikacionet. Sistemi operativ menaxhon ndërveprimin midis aplikacioneve dhe komponentave harduerike. Për tu qasur dhe për të komunikuar me harduerin, sistemi operativ instalon drajver për çdo komponent harduerike. Një drajver i një pajisjeje është një program i vogël i shkruar nga prodhuesi i harduerit dhe ofrohet së bashku me komponentën harduerike. Kur pajisja harduerike instalohet, drajveri i pajisjes instalohet gjithashtu, duke I mundësuar Sistemit Operativ të komunikoj me komponentet harduerike. Procesi i caktimit të resurseve të sistemit dhe instalimi drajverëve mund të kryhet me metodën Plug and Play (PnP).Procesi PnP u prezantua për here të parë në Windows 95 për të lehtësuar instalimin e pajisjeve të reja. Të gjitha sistemet operative moderne janë PnP-kompatibl. Me PnP, sistemi operativ automatikisht zbulon harduer të ri dhe instalon drajverin për atë komponent. Sistemi operativ pastaj konfiguron pajisjen dhe përditëson regjistrin, i cili është një bazë e të dhënave që përmban të gjitha informatat në lidhje me kompjuterin. SHËNIM: Regjistri përmban informacion rreth aplikacioneve, përdoruesit, harduerit, konfigurimeve të rrjetit, dhe llojeve të fajllave. Menaxhimi i Fajllave dhe Follderëve - Sistemi operativ krijon një strukturë follderësh në diskun e ngurt për të mundësuar ruajtjen e të dhënave. Një follder është një bllok i të dhënave të përafërta që ka një emër të vetëm dhe trajtohet si një njësi e vetme. Programet dhe të dhënat grupohen së bashku 60 P a g e

62 në një direktorium. Fajllat dhe direktoriumet janë të organizuar në atë mënyrë sa që na mundësojnë rikthim dhe përdorim sa më të lehtë të tyre. Direktoriumet mund të vendosen brenda direktoriumeve të tjera dhe ndryshe quhen si subdirektoriume. Në Sistemin Operativ Windows Direktoriumet quhen follder ndërsa subdirektoriumet quhen nënfollder apo subfolder. Ndërfaqe e përdoruesit - Sistemi operativ i mundëson përdoruesit të ndërveprojë me softuer dhe harduer. Ka dy lloje të ndërfaqeve të përdoruesit: Ndërfaqja e Linjës së Komandave CLI (ang. Command Line Interface) - përdoruesi shtyp komandën në rreshtin e komandave siç është treguar ne figurën 1. Ndërfaqe Grafikë e Përdoruesit - GUI (ang. Graphical User Interface) - përdoruesi ndërvepron me menyt dhe ikona siç është treguar ne figurën 1. Figure 13. Ndërfaqja për përdoruesit e një Sistemi Operative Shumica e sistemeve operative, të tilla si Windows XP, Windows 7 apo versionet e ndryshem të Linuxit përfshijnë përfshijnë në vete ndërfaqen GUI dhe CLI. Menaxhimi i Aplikacioneve - Sistemi operativ e lokalizon një aplikacion dhe e vendos atë në RAM memorie të kompjuterit. Aplikacionet janë programe softuerike, të tilla si Word, bazat e të dhënave, Excel, lojra, dhe shumë aplikacione të tjera. Sistemi operativ garanton që çdo aplikacion të ketë resurse adekuate në nj sistem kompjuterik. Një ndërfaqe programuese e aplikacioneve API (ang. Application Programing Interface) është një grup i udhëzuesit që përdoren nga programerët për tu siguruar se aplikacionet që janë duke i zhvilluar janë kompatibile me sistemin operativ. Këtu janë dy shembuj të API-ve: Open Graphics Library (OpenGL) - specifikimet standard për Cross-platform grafikë multimedia DirectX - Mbledhja e API-ve lidhur me detyrat për multimedia në Sistemin Operativ Microsoft Windows 61 P a g e

63 Konceptet e sistemit operativ Për të kuptuar aftësitë e një sistemi operativ, është e rëndësishme për të kuptuar disa terme themelore. Termat e mëposhtme përdoren shpesh gjatë krahasimit të sistemeve operative: Multi-User - Dy apo më shumë përdoruesit mund të punojnë me programet dhe të ndajnë pajisjet periferike në të njëjtën kohë, të tilla si printera, folldera të përbashkët, posta elektronike etj. Multi-tasking - kompjuteri është në gjendje të veproj me disa aplikacione në të njëjtën kohë. Multi-processing - kompjuteri mund të ketë dy ose më shumë njësi përpunuese qendrore (CPU) të cilët i ndajnë punët-proceset. Multi-threading - Një program mund të ndahen në pjesë të vogla që mund të ngarkohen sipas nevojës nga sistemi operativ. Multi-threading lejon programet individuale të jenë multitasking. Pothuajse të gjitha sistemet moderne operative janë multi-user dhe multi-tasking, dhe ata mbështesin multi-procesim dhe multi-threading. Modi Real - Një CPU që operon në mënyrë (modi) reale mund të ekzekutojë vetëm një program në të njëjtën kohë, dhe mund të adresoj vetëm 1 MB memorie të sistemit në të njëjtën kohë. Në modin reale, kur një aplikacion krijon një gabim, i gjithë kompjuteri mund të ndikohet, sepse programi ka qasje të drejtpërdrejtë (direkte) në memorie. Modi i mbrojtur - Një CPU që operon në mënyrë (modi) të mbrojtur ka qasje në të gjithë memorien e kompjuterit, duke përfshirë memorien virtuale. Në modën e mbrojtur, aplikacionet që janë aktive janë të mbrojtura nga marrja e memories së rezervuar (alokuar) nga një tjetër aplikacion. Modi Virtual Real - Një CPU që operon në mënyrë virtuale lejon një aplikacion të modit real të punoj brenda një sistemi operativ sipas modit të mbrojtur. Kjo mund të demonstrohet kur një aplikacion i DOS-it punon në një sistem operativ 32-bit, të tillë si Windows XP. Modi kompatibil - Modi kompatibil krijon mjedisin e një sistemi operativ më të hershëm për aplikacionet që nuk janë në përputhje me sistemin operativ aktual. Modi kompatibil mund të krijoj mjedisin e duhur apo versionin e sistemit operativ të duhur për t i mundësuar aplikacionit të punoj sikur të ishte në mjedisin e vet. 62 P a g e

64 Figure 14. Komandat më të zakonshme të DOS-it Sistemet Operative 32 bit & 64 bit Ka tre dallimet kryesore në mes sistemeve operative 32-bit dhe 64-bit. Një sistemit operativ 32-bit, të tillë si Windows XP Professional, është i aftë për adresimin e vetëm 4 GB RAM, ndërsa një sistemit operativ 64-bit mund të adresojë më shumë se 128 GB RAM. Menaxhimi i memories është gjithashtu i ndryshëm në mes të këtyre dy llojeve të sistemeve operative, duke rezultuar në rritjen e performancës së programeve 64-bit. Një sistemit operativ 64-bit, të tilla si Windows Vista 64-bit, ka karakteristika të tjera të sigurisë të tilla si Patch Mbrojtjen e kernelit dhe nënshkrimin e detyrueshëm të drajverëve. Me Patch Mbrojtjen e kernelit, drajverët e palës së tretë nuk mund të modifikojnë kernelin. Me nënshkrimin të detyrueshëm të drajverëve, drajverërt e pa nënshkruara nuk mund të përdoren. Arkitektura e Procesorëve - Ekzistojnë dy arkitektura të zakonshme të përdorura nga CPU-të për të përpunuar të dhënat: x86 (arkitektura 32-bit) dhe x64 (arkitektura 64-bit). x86 përdor arkitekturën (CISC) për të përpunuar udhëzimeve të shumta me një kërkesë të vetme. Regjistrat janë zonat e memories të përdorura nga CPU ku kryejnë llogaritje. Procesorë x86 përdorni regjistrat më pak se procesorë x64. Arkitektura x64 është në përputhje të plotë me arkitekturën x86 dhe shton regjistra shtesë posaçërisht për instruksionet që përdorin një hapësirë adresimi 64-bit. Regjistrat shtesë të arkitekturës x64 i lejojnë kompjuteri të procesoj udhëzimet shumë më komplekse me një normë shumë më të lartë. Sistemet Operative Desktop dhe ata të Rrjetës Përzgjedhja e Sistemit Operativ (OS) varet nga kërkesat e konsumatorit për kompjuter. Ekzistojnë dy lloje të dallueshme të sistemeve operative: sistemet operative desktop dhe sistemeve operative të rrjetit. 63 P a g e

65 Një sistem operativ desktop është menduar për përdorim në një zyrë të vogël / Home Office (SOHO) me një numër të kufizuar të përdoruesve. Një Sistem Operativ Rrjeti është dizajnuar për një mjedis të korporatave që i shërbejnë përdoruesve të shumtë me një gamë të gjerë të nevojave. Në tregun aktual të softuerit, sistemet operative desktop më të zakonshëm ndahen në tri grupe: Microsoft Windows, Apple Mac OS dhe UNIX / Linux. Windows është një nga sistemet operative më të popullarizuara sot. Produktet e mëposhtme janë versione desktop të Sistemit Operativ Microsoft Windows: Windows XP Professional - Përdoret në shumicën e kompjuterëve që do të lidheni me një Windows Server në rrjet Windows XP Home Edition - Përdoret në kompjuter të shtëpisë dhe ka sigurinë shumë të kufizuar Windows 7 Professional - Përdoret në shumicën e kompjuterëve që do të lidheni me një Windows Server në rrjet Windows 7 Ultimate - Përdoret në kompjutera për të kombinuar të gjitha nevojat e përdoruesve të shtëpisë dhe të biznesit Apple Mac OS - Kompjutera Apple janë të pronarit dhe e përdorin një sistem operativ i quajtur Mac OS. Mac OS është projektuar të jetë një përdorues-miqësor sistemit operativ GUI. Versionet aktuale të Mac OS bazohen tani në një version të përshtatur të UNIX. UNIX/Linux - UNIX, e cila u prezantua në vitin 1960, është një nga sistemet operative më të vjetra. Ka shumë versione të ndryshme të UNIX sot. Një nga më të fundit është Linux jashtëzakonisht i popullarizuar. Linux është zhvilluar nga Linus Torvalds në vitin 1991, dhe është projektuar si një sistem operativ me kod burimor të hapur. Programet me kod Burimor të hapur lejojnë që kodi burim të shpërndahet dhe të ndryshohet nga çdokush si një opsion shkarko pa pagesë apo nga zhvilluesit me një kosto shumë më të ulët se sistemet të tjera operative. Një rrjet OS ka karakteristikat e mëposhtme: Mbështet përdoruesve të shumta Ekzekuton aplikacionet multi-user Është i fuqishëm dhe redundant Ofron siguri shtesë në krahasim me sistemet operative desktop Këto janë sistemet operative më të zakonshme të rrjetit: Microsoft Windows - sistemet operative të rrjetit të ofruara nga Microsoft janë Windows 2000 Server, Windows Server 2003, Windows Server 2008, dhe Windows Server 2008 R2. Sistemet Operative Windows Server përdorin një bazë të dhënash qendrore të quajtur Active Directory për të menaxhuar burimet e rrjetit. 64 P a g e

66 Novell NetWare - Novell NetWare ishte Sistem Operativ i parë që ka përmbushur kërkesat e kompjuterëve në rrjet dhe ka qenë i përhapur në një bazë të gjërë të kompjuterëve në rrjetat lokale LAN në vitet Linux - Linux sistemet operative përfshijnë Red Hat, Caldera, SUSE, Debian, Fedora, Ubuntu, dhe Slackware. UNIX - korporatat ndryshme ofrojmë sistemet e operative të ndryshme proprietare të bazuara në UNIX. Për të zgjedhur sistemin e duhur operativ për të përmbushur kërkesat e klientit tuaj, ju duhet të kuptoni se si konsumatori dëshiron të përdorë kompjuterin. Sistemi operativ që ju rekomandoni duhet të jetë në përputhje me çdo aplikacion që do të përdoret, dhe duhet të mbështesë të gjithë hardware që është instaluar në kompjuter. Nëse kompjuteri do të t'i bashkangjitet një rrjeti, sistemi i ri operativ duhet të jetë kompatibil me sistemet operative të tjera në rrjet. Identifikimi i aplikacioneve dhe mjediseve që janë në përputhje me sistemin operativ Një sistem operativ duhet të jetë në përputhje me të gjitha aplikacionet që janë të instaluar në një kompjuter. Para se të rekomanduar një OS të klientit tuaj, të hetoni llojet e aplikacioneve që klienti juaj është duke përdorur. Nëse kompjuteri do të jetë pjesë e një rrjeti, sistemit operativ duhet të jetë kompatibil me sistemet operative të kompjuterëve të tjerë në rrjet.lloji i rrjetit përcakton se cilat sistemet operative janë kompatibile. Rrjetet e Microsoft Windows mund të kanë kompjutera të shumta duke përdorur versione të ndryshme të sistemeve operative Microsoft. Këto janë disa udhëzime që do t'ju ndihmojë të përcaktojë sistemin operativ më të mirë për të konsumatorët tuaj: Në kompjuter a janë të instaluar aplikacionet e gatshëm apo aplikacionet e kostumizuara që janë të programuar posaçërisht për këtë klient? Nëse konsumatori është duke përdorur një aplikacion të kostumizuar, programer të atij aplikacioni do të përcaktojë se cili sistem operativ është në përputhje me të. Shumica e aplikacioneve të gatshme specifikojnë një listë të sistemeve operative që janë në përputhje në pjesën e jashtme të paketës softuerike. A janë programuar aplikacioneve për një përdorues të vetëm apo për përdoruesit të shumëfishtë? Ky informacion ju ndihmon të vendosni nëse do të sugjeroni një Sistem Operativ desktop ose një Sistem Operativ të rrjetit. Nëse kompjuteri do të jetë i lidhur në një rrjet, sigurohuni që të rekomandoni të njëjtën platformë të Sistemit Operativ që përdorin kompjuterat e tjerë në rrjet. A ka fajllat e të dhënave të përbashkëta në kompjuterë të tjerë, të tilla si një laptop apo kompjuter të shtëpisë? Për të siguruar pajtueshmërinë me formate të fajllave, rekomandoni të njëjtën platformë të Sistemit Operativ me kompjuterë të tjerë që marrin pjesë në shkëmbim të fajllave. 65 P a g e

67 Si shembull, klienti juaj ka një rrjet me kompjuter Windows të instaluar dhe do të shtojë më shumë kompjuterë në rrjet. Në këtë rast, ju duhet të sugjeroni një Sistem Operativ Windows për kompjuterët e rinj. Nëse konsumatori nuk ka ndonjë pajisje ekzistuese kompjuterike, zgjedhjen e platformave të Sistemeve Operative në dispozicion do të shtohen. Për të bërë një rekomandim pë Sistem Operativ, ju duhet të rishikoni kufizimet buxhetore, mësoni se si kompjuteri do të përdoret, dhe të përcaktoni se cilat lloje të aplikacioneve do të instalohen. Përcaktimi i kërkesave minimale harduerike dhe kompatibiliteti me platformën e Sistemit Operativ Sistemet operative kanë kërkesa minimale harduerike që duhet të përmbushen për të instaluar një sisteme operativ i cili do të funksionojë siç duhet. Identifikoni pajisjeve që klienti juaj ka në vend. Nëse përmirësimet harduerike janë të nevojshme për të përmbushur kërkesat minimale për një sistem opereting, të kryhet një analizë të kostos për të përcaktuar drejtimin më të mirë të veprimit. Në disa raste, mund të jetë më pak e shtrenjtë për konsumatorin të blejë një kompjuter të ri se sa të përmirësojë sistemin aktual. Në raste të tjera, mund të jetë kosto efektive për të përmirësuar një ose më shumë nga komponentët e mëposhtëm: Memorie RAM Disku i Ngurt Procesori CPU Kartela Grafike Pasi të keni vendosur kërkesat minimale harduerike për një Sistem Operativ, sigurohuni që të gjitha komponentat harduerike në kompjuter janë në përputhje me sistemin operativ që ju keni zgjedhur për klientin tuaj. Lista e kompatibilitetit harduerike HCL - Shumica e sistemeve operative kanë një listë kompatibiliteti Harduerik (HCL), që mund të gjenden në faqen e internetit të prodhuesit. Këto lista ofrojnë një inventar të detajuar të harduerit që është testuar dhe është i njohur për të punuar me sistemin operativ. Nëse ndonjë nga hardueri ekzistues i klientit tuaj nuk është në listë, këto komponente mund të kenë nevojë të përmirësohen që të përshtaten me komponente në HCL. Instalimi i Sistemit Operativ Si një teknik, nga ju mund të kërkohet të bëni një instalim të pastër sistemit operativ. Instalim i pastër bëhen në situatat e mëposhtme: 66 P a g e

68 Kur një kompjuter bartet nga një punonjës tek tjetri Kur sistemi operativ është i korruptuar Kur një disk i ri është instaluar në kompjuter Procedurat e instalimit të Diskut të Ngurt (HDD) - Instalimi dhe startimi i parë i sistemit operativ ndryshe quhet instalimi i sistem operativ. Edhe pse është e mundur të instaloni një sistem operativ nga një rrjet nga një server ose nga një disk të ngurt lokal, metoda më e zakonshme e instalimit është me CD dhe DVD. Për të instaluar një Sistem Operativ nga një CD ose DVD, së pari duhet të konfiguroni setupin e BIOS-it për të nisur sistemin nga CD ose DVD. Particionimi dhe Formatimi - Para se të instaloni një sistem operativ në një disk të ngurt, disku i ngurt duhet të particionohet dhe të formatohet. Kur një disk i ngurt është particionuar, ai logjikisht ndahet në një apo më shumë fusha. Kur një disk i ngurt është formatuar, particionet janë të përgatitur për të mbajtur fajllat dhe aplikacionet. Figure 15. Qasja në Disk të Ngurt Gjatë fazës së instalimit, shumica e sistemeve operative automatikisht e particionojnë dhe formatojnë diskun e ngurt. Një teknik duhet të kuptojnë procesin e që lidhet me setup të diskut të ngurt. Termet e mëposhtme janë përdoren kur i referohemi setup-it të diskut të ngurtë: Particioni primare - Ky particion zakonisht është particion i parë. Një particion primar nuk mund të ri-ndahet në seksione më të vogla. Mund të ketë deri në katër particione në një disk të ngurtë. Particion aktiv - Ky particion është particion që përdoret nga sistemi operativ të nisë kompjuterin. Vetëm një particion primare mund të jetë i shënuar si particion aktive. 67 P a g e

69 Particion i zgjeruar - Ky particion normalisht përdor hapësirën e mbetur të lirë në një disk të ngurtë ose merr vendin e një particioni primare. Mund të ketë vetëm një particion të zgjatur për disk të ngurtë, dhe ai mund të ndahet në seksione më të vogla të quajtura disqe logjike. Logical drive This drive is a section of an extended partition that can be used to separate information for administrative purposes. Disk logjik - Ky disk është një seksion i një particioni të zgjatur që mund të përdoret për të ndarë informata për qëllime administrative. Formatimi - Ky proces e përgatit një fajll sistem në një particioni për të ruajtur fajlla. Sektori - Një sektor përmban një numër të caktuar të bajteve, në përgjithësi së paku 512. Klasteri - Një klasteri ndryshe quhet edhe një njësi alokimi fajllash. Kjo është njësia më e vogël e hapësirës e cila përdoret për ruajtjen e të dhënave. Ajo është e përbërë nga një ose më shumë sektorë. Track (rrugë) - Një track është një rreth i plotë i të dhënave mbi një anë të një pllake në diskun e ngurt. Një track zakonisht ndahet në grupe të sektorëve. Cilindër - Një cilindër është një grumbull i track-ve që janë rreshtuar njëri mbi tjetërin për të krijuar një formë cilindri. Harta Drajvit - Drive mapping është një shkornjë që i caktohet një disku fizike apo logjike. Përgaditja e diskut të ngurtë Një instalim i pastër sistemit operativ bëhet njësoj sikurse të kishim një disk krejtësishtë të ri, nuk kemi asnjë përpjekje për të ruajtur ndonjë informacion që ndodhet aktualisht në atë disk të ngurtë. Faza e parë e procesit të instalimit përfshin ndarjen dhe formatimin e diskut të ngurtë. Ky proces përgatit diskun të pranojë file sistemin. Fajll sistemi ofron strukturën e follderëve që organizon sistemin operativ të përdoruesit, duke përfshirë këtu edhe aplikacionet, konfigurimet dhe të dhënat të ndryshme. Sistemi operativ Windows XP mund të përdorë një prej dy fajll sistemeve: File Alocation Tabela, 32-bit (FAT32) - Një fajll sistem që mund të mbështet madhësive e particioneve deri në 2 TB ose 2048 GB ndërsa në Windows XP madhësia maksimale e një particioni FAT32 është 32 GB. Fajll sistemi FAT32 mbështetet nga Windows 9.x, Windows ME, Windows 2000, dhe Windows XP. New Teknologjia File System (NTFS) - Një fajll sistem që mund të mbështesë madhësive e particioneve deri në 16 exabytes, në teori. Fajll sistemi NTFS përfshin më shumë karakteristika të sigurisë dhe atributet zgjeruara në krahasim me fajll sistemin FAT P a g e

70 Sistemit operativ Windows 7 automatikisht do të krijojë një particion në disk si dhe e formaton atë për ju, pastaj do të fillojë instalimin e Windows-it nëse paraprakishtë nuk krijoet ndonjë particion tjetër në disk. Nëse vendosim të krijojmë dhe formatojmë particionin përkatës, procesi zhvillohet njëjtë si në Windows XP poashtu edhe në Windows 7, përveç se në Windows 7 nuk paraqitet opsioni për përzgjedhje të file sistemit pasi opsioni i parazgjedhur ku instalohet sistemi operativ është fajll sistemi NTFS. Instalimi i sistemit operativ duke përdorur parametrat e prezgjedhura Kur instaloni një sistem operativ (Windows XP apo Windows 7), magjistar i instalimit na ofron mundësi për të instaluar atë duke përdorur parametrat tipik (default) ose parametrat përshtatura. Duke përdorur parametrat tipike shtohen gjasat e një instalim të suksesshëm. Megjithatë, përdoruesit gjatë procesit të setup-it duhet të japë informacionine shtesë si mëposht: Standardet dhe formatet që përcaktojnë valutën dhe numrat Gjuha tekstuale e të dhënave Emri i përdoruesit dhe kompanisë Çelësi i produktit Emri i kompjuterit Fjalëkalimi i Administrator Parametrat e Data dhe kohës Konfigurimet e Rrjeti Informacionet për Domeni ose workgroup-it Kur një kompjuter starton nga disku instalues Windows, instalimi i Windows XP fillon me tri opsione: Setup XP - Për të ekzekutuar procesin setup dhe të instaloni sistemin operativ Windows XP, shtypni ENTER. Riparimi XP - Për riparimin e një instalim dhe për të hapur Recovery Console, shtypni R. Recovery Console është një mjet i zgjidhjes se problemeve. Ajo mund të përdoret për të krijuar dhe formatuar particionet dhe riparimin e boot sektorit ose master boot rekord. Nëpërmjet recovery console mund të kryejmë operacione themelore në fajllave dhe follderëve të sistemit operativ. Recovery Console konfiguron shërbimet dhe pajisjet që do të startojnë apo jo herën tjetër kur kompjuteri kyçet. Quit - Për të lënë Setup pa instaluar Windows XP, shtypni F3. 69 P a g e

71 Gjatë startimit Windows Setup bënë kërkimet për instalimet ekzistuese të Windows. Nëse nuk është gjetur ndonjë instalimit ekzistues, ju mund të bëni një instalim të pastër të Windows-it. Nëse është gjetur një instalimi ekzistues, ju keni mundësinë të bëni riparim të instalimit. Një proces riparimi ndreq instalimin aktuale duke përdorur fajlla origjinale nga disku instalues i Windows XP. Para se të kryejmë një proces të riparimit, është e rekomandueshme të bëni back up të ndonjë fajlli të rëndësishme në një lokacion tjetër jasht kompjuterit. Një llogari administratori krijohet automatikisht kur instalohet sistemi operative Windows XP. Llogari e parazgjedhur që krijohet në këtë rast quhet "administrator". Për qëllime të sigurisë, rekomandohet ndryshimi i emrit të kësaj llogarie sa më shpejt të jetë e mundur. Përdoreni këtë llogari të privilegjuar vetëm për të menaxhuar kompjuterin. Mos e përdorni atë si një llogari për përdorim ditorë. Sulmuesit zakonisht kërkojnë llogarin e administratorit, sepse ajo është aq i fuqishëm. Opsionet e posaçme (custom) instaluese Instalimi i sistemit operativ në një kompjuter të vetëm merr kohë. Imagjinoni kohë që do të duhet për të instaluar sistemin operative në kompjuter të shumtë në një organizatë të madhe. Për të lehtësuar këtë aktivitet, ju mund të përdorni të veglën Sysprep (Microsoft System Preparation) për të instaluar dhe konfiguruar sistemin e njëjtë operativ në shumë kompjuterë. Sysprep përgatit një sistem operativ që do të përdoret në kompjutera me konfigurime të ndryshme harduerike. Me sysprep dhe aplikacionin e klonimit të diskut, teknikë janë në gjendje të instalojnë një sistem operativ shumë shpejt. Klonimi i diskut krijon imazhin e diksut të ngurtë në një kompjuter. Për të klonuar diskun ndiqni këto hapa: Krijo një master instalim për një kompjuter. Ky instalim master përfshin sistemin operativ, aplikacionet softuerike dhe parametrat e konfigurimit që do të përdoren nga kompjutera të tjerë në organizatë. Ekzekuto Sysprep. Përgadit imazhin e diskut nga kompjuteri me master instalim duke përdorur ndonjë aplikacion të specializuar p.sh Norton Ghost etj. Kopjo imazhin e e diskut në server. Kur kompjuteri destinacion starton, një version i shkurtuar i Windows Setup do të ekzekutohet. Setup do të krijojë në system një kod të ri identifikues të sigurisë (SID), instalon drajverë për harduer, do të krijojë llogaritë e përdoruesve, dhe konfigurimin e parametrat të rrjetit për të përfunduar instalimin Sistemit Operativ. 70 P a g e

72 Fajllat e sekuencës startuese të Sistemit Operative Ju duhet të dini procesin nëpër të cilin kalon Windows XP/7 kur starton. Të kuptuarit e këtyre hapave mund të ju ndihmojë për të zgjidhur problemet startuese të sistemit operative. Për të filluar procesin startuese, ju së pari duhet ta kyçni kompjuterin, ky proces quhet një startim i ftohtë. Kompjuteri kryen fazën e kyçje dhe vetë-testim (POST) të harduerit esencial. Për shkak se adapteri video ende nuk është inicializuar, të gjitha gabimet që ndodhin në këtë pikë në procesin startuese do të raportohet nga një seri të toneve audio që quhen kodet bip. Pasi është lokalizuar disk me sistemin operativ, BIOS lokalizon Master Boot Record (MBR).MBR e gjenë loader startuese të sistemit operativ. Për Windows XP, loader startuese quhet NT Loader (NTLDR). Në këtë pikë NTLDR kontrollon disa hapa instalimit. Për shembull, në qoftë se më shumë se një OS është i pranishëm në disk, boot.ini i jep përdoruesit një shans për të zgjedhur se cilin sistem operativ t'a përdor. Nëse nuk ka sisteme të tjera operative, ose në qoftë se përdoruesi nuk ka bërë një përzgjedhje para se të skadojë koha, atëherë hapat e mëposhtëm ndodhin: NTLDR ekzekuton NTDETECT.COM për të mbledhur informata rreth harduerit të instaluar NTLDR pastaj përdor shtegun e specifikuar në boot.ini për të gjetur particionin startuese. NTLDR pastaj ngarkon dy fajlla që përbëjnë thelbin e Windows XP/7: NTOSKRNL.EXE dhe HAL.DLL. NTLDR lexon fajllat e regjistrave, zgjedh një profil të harduerit, dhe ngarkon drajverët e pajisjeve Fajllat e regjistrave të Windows janë një pjesë e rëndësishme e procesit startuese të Windows XP. Këto fajlla janë njihen nga emrat e tyre dalluese, që fillojnë me HKEY_, siç është treguar në figurën 4, ndjekur nga emri i particionit të sistemit operativ nën kontrollin e tyre. 71 P a g e

73 Figure 16. Qelësat e Regjistrave të Sistemit Operative Çdo përdorues ka një pjesë të të veçantë të Regjistrit. Procesi i kyçjes në Windows tërheq parametrat e sistemit nga Regjistrat, për të rikonfiguruar sistemin në gjendje që ai ishte në kohën e fundit që përdoruesi e ka përdorur atë. Në këtë moment, NT kernel, zemra e sistemit operativ Windows, merr përsipër vazhdimin e procesit startues. Emri i këtij fajlli është NTOSKRNL.EXE. Ai fillon fajllin e identifikimit të quajtur WINLOGON.EXE dhe shfaq ekranin e mirëseardhjes Windows XP/7. 72 P a g e

74 Kapitulli 6 Menaxhimi i Sistemit Operativ Ekstenzionet dhe atributet e fajllave Në Windows, fajllat organizohen në një strukturë të direktoriumeve.niveli thelbësor i particionit të Windows-it zakonisht emërtohet si drajvi C: \. Në vazhdim, ekziston një grup fillestar i direktoriumeve të standardizuar që quhen follder, që mabjnë aplikacione për sistemin operativ, informacione konfigurimi, dhe fajllat e të dhënave. Emërtimi i fajllave të sistemit sipas konventave: Maksimumi i 255 karaktereve mund të përdoren Karaktere të tilla si një pikë (.) ose një slash (\ /) nuk janë të lejuara Një ekstension me tre ose katër shkronja është shtuar në emrin e fajllit për të identifikuar llojin e fajllit Emrat e fajllave nuk janë case sensitive Ekstensionet për emrat e fajllave, shembuj:. doc - Microsoft Word. txt vetëm teksti ASCII. jpg - format grafike. ppt - Microsoft PowerPoint. zip format kompresimi Struktura të direktoriumeve ruan një grup të atributeve për çdo fajlli që kontrollon si fajlli mund të shikohet ose të ndryshohet. Këto janë atributet më të shpeshta të një fajlli: R - fajlli është vetëm për lexim. A - fajlli do të arkivohet herën tjetër kur disku do të arkivohet. S - file është shënuar si një file sistemi dhe një paralajmërim jepet në qoftë se një përpjekje është bërë për të fshirë apo modifikuar atë. H - fajlli është I fshehur në paraqitjen e direktoriumeve. Fajll sistemet FAT32 dhe NTFS 73 P a g e

75 Windows XP përkrah fajll sistemet FAT32 dhe NTFS ndërsa për Windows 7 fajll sistem i parazgjedhur është NTFS. Siguria është një nga dallimet më të rëndësishme midis këtyre fajll sistemeve. NTFS mund të mbështesin më shumë fajlla me madhësi më të mëdha se FAT32 dhe ofron më shumë karakteristika fleksibile të sigurisë për fajlla dhe follder. Në figurën 5 tregon paraqiten veçoritë konfiguruese të FAT32 dhe NTFS. Figura 5. Veçoritë konfiguruese të FAT32 dhe NTFS Particionet mund të konvertohet nga FAT32 në NTFS duke përdorur veglën CONVERT.EXE. Duke e bërë këtë do të na ofrohen përparësi shtesë të sigurisë të fajll sistemit NTFS. Navigimi me GUI Sistemi operativ ofron një ndërfaqe të përdoruesit që n a lejon për të bashkëvepruar me kompjuterin. Ka dy metoda që ju mund të përdorni për të naviguar në fajll sistemin dhe për të ekzekutuar aplikacionet brenda një sistemi operativ: Një ndërfaqe grafike për përdoruesin (GUI) që ofron paraqitjen grafike (ikona) për të gjithë fajlla, folder dhe programeve në një kompjuter. 74 P a g e

76 Ndërfaqe e linjës së komandave (CLI) bazohet në komanda tekstuale për të manipuluar me fajlla dhe për të ekzekutuar programe. Pasi është instaluar sistemi operativ, desktop mund të personalizohet për tu përshtatur nevojave individuale. Një desktop në një kompjuter është një paraqitje grafike e një hapësire punuese. Desktopi, ka ikona, panele, dhe meny për të përpunuar fajllat. Desktopi mund të personalizohet me imazhe, tinguj dhe ngjyra për të siguruar një vështrim më të personalizuar. Apletet e Panelit Kontrollues Dritaret centralizojnë dhe paraqesin parametrat për shumë karakteristika që kontrollojnë sjelljen dhe pamjen e kompjuterit. Këto rregullime janë të kategorizuar në aplete, programe të vogla, që gjenden në Control Panel. Instalimi apo de-instalimi i programeve, ndryshimi i parametrave të rrjetit dhe ndryshuar parametrat e sigurisë janë disa nga opsionet konfigurimi që janë në dispozicion në Control Panel. Emrat e apleteve të ndryshme në Control Panel ndryshojnë pak në varësi të versionit të Windows-it të instaluar. Në Windows XP, ikonat janë grupuar në kategori: Paraqitja dhe Themes - applets që kontrollojnë pamjen e dritareve: o Paraqitjet o Shiriti i detyrave dhe menyja start o Opsionet e follderëve Koneksionet e rrjetës dhe Internetiti apletet që konfigurojnë të gjitha llojet e rrjetave: o Opsionet e Internetit o Koneksionet e Rrjetës Instalimi dhe de-instalimi i programve ky aplet përdoret për të instaluar apo deinstaluar programet dhe komponentet e Windows-it. Tinguj, të folurit dhe pajisjet Audio ky aplet kontrollon të gjitha parametrat audio në kompjuter. Performanaca dhe Mirëmbajtja ky aplet përdoret për të gjetur informacionet rreth performancës së kompjuterit ose për mirëmbajtjen e kompjuterit. o Veglat administrative o Opsionet për furnizim me rrymë o Caktimi i orareve të detyrave o Sistemi Printer dhe pajisje të tjera harduerike apleti që përdoret për shtimin dhe largimin e printerëve dhe konfigurimin e pajisjeve të tjera harduerike ne kompjuter. o Tastiera o Mausi o Printer dhe faks 75 P a g e

77 o Skaner dhe kamera Llogarit e përdorusit apleti për konfigurimin e opsioneve për përdoruesit dhe postës së tyre elektronike - . o o Llogarit e përdoruesit Data, ora, gjuha dhe opsionet e regjionit apleti për ndryshimin e parametrave duke u bazuar në lokacionin e dhe gjuhën. o Data dhe ora o Opsionet e gjuhës dhe regjionit Opcionet e aksesueshmërisë magjistari përdoret për konfigurimin e pamjes, dëgjimit dhe nevojave mobile. Qendra e sigurisë apleti përdoret për konfigurimin e parametrave të sigurisë për: o Opsionet e Internetit o Përditësimet Automatike o Firewall i Windows-it Veglat administrative të Windows-it Konsola e Menaxhimit të Kompjuterit - është paraqitur në figurën 6 dhe ju lejon të menaxhoni shumë aspekte të kompjuterit tuaj ose kompjuterët në largësi. Konsola e Menaxhimit të Kompjuterit trajton tre fusha kryesore të administrimit: Veglat Sistemore (ang. System Tools), ruajtje dhe disqe (Storage), dhe shërbimeve dhe aplikacioneve (ang. Service and Aplications). Ju duhet të keni privilegje administratori për të hyrë në konsolën e Menaxhimit të Kompjuterit. Për të parë konsolën e Menaxhimit të Kompjuterit, përdorni shtegun e mëposhtme: Start > Control Panel > Administrative Tools > Computer Management 76 P a g e

78 Figure 6. Konsola e Menaxhimit të Kompjuterit Menaxhuesi i pajisjeve - ju lejon të shikoni të gjitha parametrat për pajisjet në kompjuter. Nëpërmjet kësaj konsole mund të shohim parametrat e caktuara për IRQ, I / O adresa, dhe parametrat e DMA për të gjitha pajisjet në kompjuter. Për u qasur në Menaxhuesin e pajisjeve (ang. Device Manager), përdorni shtegun e mëposhtme në Windows 7: Start > Control Panel > System > Device Manager > Continue > View > Resources Menaxhuesi i detyrave (ang. Task Manager) - ju lejon të shikoni të gjitha aplikacionet që janë aktualisht të startuara si dhe për të mbyllur çdo aplikacion që nuk përgjigjet. 77 P a g e

79 Figure 17. Manaxhuesi i detyrave Menaxhuesi i detyrave Task ju lejon të monitoruar performancën e CPU-se dhe memories virtuale, të shikoni të gjitha proceset që janë aktualisht aktive, dhe shikoni informacion e rrjetave. Për të parë informacion në Menaxhuesin e detyrave, përdorni shtegun e mëposhtme: CTRL-ALT-DEL > Start Task Manager Serviset - janë programe të ekzekutueshme që kërkojnë pak ose aspak inpute nga përdoruesit. Serviset mund të aktivizohen automatikisht kur starton Windows-i, ose manualisht sipas kërkesave. Konsola e serviseve, na mundëson menaxhimin e të gjitha shërbimeve të kompjuterit tuaj dhe kompjuterëve në largësi. Ju mund të startoni, të stoponi ose çaktivizoni serviset. Ju gjithashtu mund të ndryshoni mënyrën se si një Servis fillon, ose të përcaktono veprimet në kompjuter për të startuar një servis automatikisht kur ai dështon. Ju duhet të keni privilegje administrative për të hyrë në konsolën e Serviseve. Monitoruesi i perfomancave Konsola e monitoruesit të perfomancave e paraqitur në figurën 8, ka dy pjesë dalluese: Monitoruesin e sistemit dhe alarmet dhe logsat e performances. Monitoruesi i Sistemit tregon në kohë reale informacion rreth procesorit, disqeve, memories, dhe përdorimin e rrjetit në kompjuter. Ju lehtë mund ti përmbledhim këto aktivitete nëpërmjet histogramit, grafikët, dhe raportet. 78 P a g e

80 Figure 18. Konsola e monitorimit të performancës në Windows Alarmet dhe logsat e performances ju lejon të regjistroni të dhënat e performancës së kompjuterit si dhe të konfiguroni alarmet. Alarmet zakonisht na njoftojnë kur përdorim i një aplikacioni të specifikuar bie poshtë ose ngrihet mbi një prag të specifikuar. Ju mund të vëni alarme për të krijuar hyrje në logse të ngjarjeve, dërgoni një mesazh në rrjet etj. Ju duhet të keni privilegje administrative për të hyrë në konsolën e Monitorimit të Performancës. Konsola e shikimit të ngjarjeve (ang. Event Viewer) bën regjistrimin e historikut të ngjarjeve në lidhje me aplikacionet, sigurinë, dhe sistemin. Këto fajlla të logseve janë një mjet i vlefshëm gjatë procesit të zgjidhjes së problemeve. Konsola menaxhuese e Microsoftit MMC (ang. Microsoft Menagement Console) - ju lejon të organizojnë mjetet e ndryshme të menaxhimit, të quajtur snap-ins, nga një vend, për administrimin sa më të lehtë. Linçet e ueb faqes, detyrat, kontrollet ActiveX, dhe fajllat e ndryshëm mund të shtohen në MMC. Pasi ta keni konfiguruar një MMC, ruani atë për të mbajtur të gjitha veglat dhe lidhje në atë MMC. Desktop i largët (ang. Remote Desktop) na lejon që nga një kompjuter të marrë kontrollin e një kompjuter tjetër në largësi. Desktop i largëta mund të përdoret për të zgjidhur problemet si dhe për të riparuar dhe përmirësuar kompjuterët. 79 P a g e

81 Parametrat e performancës - Për të përmirësuar punën e sistemit operativ, ju mund të ndryshojë disa nga parametrat që kompjuteri juaj i përdor, të tilla si konfigurimet e parametrave e memories virtuale, të cilat janë paraqitur në figurën 9. Figure 9. Parametrat e memories virtuale të Windows-it Avancimi i një sistem operativ Ndonjëherë mund të jetë e nevojshme të avancojmë një sistem operativ. Para se të avancojmë sistemit operativ, kontrolloni kërkesat minimale të sistemit të ri operativ për t'u siguruar që kompjuteri i plotëson specifikat minimale të kërkuara. Kontrolloni HCL për t'u siguruar që hardueri është në përputhje me sistemin e ri operativ. Bekaponi të gjitha të dhënat para se të avanconi sistemin operativ në rast se një problem me instalimin. Avancimi (ang. Upgrade) i sistemit operativ Vendosni CD/DVD të sistemit operativ në DVD-ROM drajv dhe inicojeni procesin e avancimit të sistemit operativ. Në këtë moment na paraqitet magjistari për instalimin e sistemit operativ. Zgjidheni opsionin për avancimin e Windows XP/7 (ang. Upgrade Windows XP /7) dhe pastaj klikoni butonin NEXT. Paraqitet dritarja me Licencën e përdorimit ku duhet të klikoni në butonin accept se e pranoni marveshjen. Pastaj vazhdon procesi i avancimit të sistemit operativ nëpër procedurat e ndryshme. 80 P a g e

82 Planifikimi i detyrave - Një mirëmbajtjen parandaluese përbëhet nga pastrimi, inspektimit dhe duke bërë riparime të vogla. Disa mirëmbajtjen parandaluese përdor veglat e aplikacioneve që janë ose tashmë në sistemin operativ ose mund të jenë të ngarkuara në diskun e ngurtë të përdoruesit. Shumica e aplikacioneve të mirëmbajtjes parandaluese mund të vendosen për t'u aktivizuar automatikisht sipas një orari. Windows ka edhe veglat e mëposhtme që mund të nisin detyrat e ndryshme, sipas orarit që e planifikoni: Komanda AT e DOS-it e nisë një detyrë sipas orarit të caktuar duke përdorur ndërfaqen e linjës së komandave CMD. Windows Task Scheduler e nisë një detyrë sipas orarit të caktuar duke përdorur një ndërfaqe grafike të përdoruesit GUI. Pika e restaurimit - Një update ndonjëherë mund të shkaktojë probleme serioze. Ndoshta një program të vjetër është në sistemin që nuk është në përputhje me sistemin operativ aktual. Një update automatike mund të instaloj kodin që do të punojnë për shumicën e përdoruesve, por nuk punojnë me sistemin tuaj. Dritarja Pika e Restaurimit (ang. Restore Point), është zgjidhje për këtë problem. Windows XP mund të krijojë një imazh të parametrave të kompjuterit aktual, që quahet një pikë restaurimi. Pastaj, nëse kompjuter dështon, ose një përditësim shkakton probleme në system operativ, kompjuteri mund të kthehet përsëri mbrapa në një konfiguracion të mëparshëm. Bekapimi i diskut të ngurtë Ashtu si pika e restaurimit që na mundëson të rikthejmë fajllat konfigurues të Sistemit Operativ, veglat e backup-it na mundësojnë rikthimin e të dhënave. Sipas nevojës ne mund të përdorim veglëm e Microsoftit për backup-im. Është e rëndësishme të krijojmë një strategji rezerve që do të përfshijë rikthimin e të dhënat. Ekzistojnë disa llojet të backup-ve: Backup normal - Një backup normale quhet edhe një backup i plotë. Gjatë një backup normale, të gjitha dosjet e përzgjedhura në disk arkivohen me mediumin backup. Këto fajlla regjistrohen si të arkivuar dhe në veçorit e tyre de-selektohet biti i arkivimit. Backup me kompjim - kopjon të gjitha fajllat e përzgjedhur për backup-im. Ky lloj backup-i nuk i regjistron fajllat si të arkivuar. 81 P a g e

83 Backup diferencial bënë backup-in e të gjithë fajllave dhe follderëve që janë krijuara apo modifikuar nga backup-i i fundit normal apo incremental. I regjistron fajllat si të arkivuar duke e deselektuar bitin e arkivimit. Backup ditor Backupon vetëm ato fajlla apo follder të cilët janë ndrishuar në ditën e backup-it. Backup-i ditor nuk e modifikon bitin e arkivimit. Mediumet për backup-in e të dhënave Ekzistojnë mediume të ndryshme që janë në dispozicion për backup-in e të dhënave: Drajvat e shiritave magnetik janë pajisjet që përdoren për backup-in e të dhënave në drajvet e serverëve në rrjet. Kjo është një mënyrë e lirë për të ruajtur shumë të dhëna. Shiritët Audio Digjital DAT (ang. Digital Audio Tape) ky standard përdor shiritë audio digjital 4 mm për të ruajtur të dhënat në formatin DDS (ang. Digital Data Storage). Shiritët Linear digjital DLT (ang. Digital Linear Tape) kjo teknologji na ofron kapacitet të lartë me shpejtësi relativisht të shpejt për backup-in e të dhënave. 82 P a g e

84 Kapitulli i 7 Bazat e Rrjetave Kompjuterike Zhvillimi i rrjetave kompjuterike Historia e zhvillimit të rrjetave kompjuterike është mjaft komplekse, por që karakterizohet me një zhvillim mjaft të hovshëm. Në fillim të viteve 1940 kompjuterët kanë qenë pajisje të përmasave të mëdha elektromekanike dhe shpesh herë nuk kanë funksionuar në mënyrë stabile. Në vitin 1947 janë zbuluar tranzistorët gjysmëpërçues që kanë mundësuar konstruktimin e kompjuterëve më të vegjël dhe më të besueshëm. Më pas lindi ideja e shkëmbimit të informacioneve në mes kompjuterëve, dhe kështu në fillim të viteve 1980-ta përdoruesit e kompjuterëve personalë - PC filluan të përdorin pajisjet e quajtura modemë për të shkëmbyer fajla me kompjuterë tjerë. Lidhjet kompjuterike të krijuara në këtë rast quhen lidhjet direkte pikë-për-pikë (ang. point-to-point) ose komunikimet dial-up. Ky koncept komunikimi është zgjeruar vazhdimisht duke përdorur gjithnjë e më tepër kompjuterët e specializuar të quajtur mainframe. Përdoruesit do të vendosnin lidhjet me mainframe dhe pastaj do të pranonin mesazhet apo do të vendosnin mesazhet në to, si dhe do të mund të shkarkonin dokumente të ndryshme. Problemi me këtë mënyrë të komunikimit ishte se mainframe duhej të kishte nga një modem për çdo kompjuter që do të vendoste lidhje simultane me të. Nëse 5 njerëz dëshirojnë të marrin informata nga mainframe atëherë do të nevojiteshin 5 modemë dhe 5 lidhje telefonike të ndara për çdo kompjuter. Vështirësitë menaxhuese dhe harduerike paraqiteshin në rrjetat e mëdha me mbi 500 përdorues kur vendoseshin lidhje të tilla simultane. Në vitet 1960 e deri kah vitet 1990 Departamenti Amerikan i Mbrojtjes ka zhvilluar rrjetat e mëdha dhe të besueshme për qëllime të veta, kryesisht ushtarake dhe hulumtuese. Ky rrjet i ka mundësuar kompjuterëve qasje simultane në resurse të ndryshme. Më vonë ky rrjet është zhvilluar dhe është transformuar në Internetin që e njohim ne sot. Rrjetat kompjuterike paraqesin sistemet të formuara nga ndërlidhjet me teknologji të ndryshme. Njerëzit çdo ditë shfrytëzojnë rrjetat e ndryshme si: Rrjetat e sistemeve për dërgimin dhe pranimin e postës elektronike ( ) Sistemet telefonike Rrjetat kompjuterike të korporatave Interneti Intraneti Zakonisht kompjuterët lidhen në rrjeta kompjuterike për të na mundësuar qasje në resurse të përbashkëta dhe për shkëmbimin e të dhënave. Rrjetat kompjuterike mund të jenë të thjeshta, që u mundësojnë lidhje vetëm dy kompjuterëve, apo ato më komplekse në të cilat janë të lidhura me qindra kompjuterë nëpërmjet pajisjeve të specializuara të rrjetës. Rrjetat e konvergjuara kompjuterike në vete 83 P a g e

85 mund të përfshijnë pajisjet siç janë kompjuterët dhe serverët si dhe pajisjet me funksionet më të specializuara siç janë printerët, telefonat etj. Të gjitha të dhënat duke përfshirë këtu zërin, videot dhe rrjetat e konvergjuara përdorin metodat dhe teknologji të ndryshme për të drejtuar rrjedhën e informatave. Informatat në rrjet kalojnë nga një pjesë e rrjetës në tjetrën duke përdorur rrugë të ndryshme për të arritur deri tek destinacioni i duhur. Sistemi i transportit publik paraqet një analogji të mirë për shpjegimin e rrjetave kompjuterike. Lëvizja në rrugë e automjetet apo autobus është njësoj sikurse udhëtimi i të dhënave nëpër rrjeta kompjuterike. Çdo shofer e definon pikën e nisjes dhe pikën e destinacionit. Brenda këtij sistemi transportues ekzistojnë rregulla, shenja dhe sinjalizime të trafikut që e rregullojnë rrjedhën e qarkullimit nga nisja e deri tek destinacioni. Rrjetat kompjuterike paraqesin një grup të hosteve që janë të lidhur për pajisjet e rrjetave. Për thjeshtësi me fjalën host nënkuptojmë çdo pajisje që ka një adresë logjike (IP) si dhe që dërgon dhe pranon paketat e të dhënave në rrjetat kompjuterike. Detajet se çka është një adresë logjike do t i zbuloni në kapitujt që vijojnë. Rrjetat kompjuterike kanë gjetur një zbatim të madh në biznese, shtëpi, shkolla, institucione qeveritare, por jo vetëm, por edhe në shumë vende tjera ku njërëzit kanë nevojnë të komunikojnë në mënyrë elektronike. Shumica e rrjetave sot komunikojnë ndërmjet veti nëpërmjet Internetit. Ndër pajisjet që lidhen në rrjetat kompjuterike mund t i numrojmë: Kompjuterët personalë - PC Laptopët Printerët Skanerët Smartphone Fajl dhe Print Serverët Këto pajisje të lidhura në rrjetë mundësojnë shkëmbimin e të dhënave dhe resurseve siç janë: Shërbimet e printimit dhe skanimit Hapsirë për ruajtjen e të dhënave në disqe të përbashkëta Aplikacionet sic janë bazat e të dhënave të ndryshme Sot ne mund të përdorim rrjetat kompjuterike për t u qasur në të dhënat që ndodhen në kompjuterë fizikisht larg nga ne, të shtypim dokumente duke përdorur printerët e lidhur në rrjet apo të bëjmë sinkronizimin e kalendarit të kompjuterit me atë në Smartphone, e shumë shembuj tjerë. Për të realizuar lidhjet e këtyre pajisjeve në rrjet zakonisht përdorim këto mediume komunikimi: Kabllo bakri që përdorin sinjale elektrike për të transmetuar të dhënat në mes të pajisjeve të ndryshme. Kabllo me fije optike që përdorin telat prej qelqi apo plastike (që ndryshe quhen thjesht fije, apo anglisht fiber), për të transmetuar të dhënat në formë të pulseve të dritës. 84 P a g e

86 Lidhje pa tela (ang. Wireless) që përdorin radio sinjale, teknologji infra të kuqe apo transmetim satelitor për të transmetuar të dhënat nga hosti në host. Përfitimet e lidhjes së pajisjeve kompjuterike në rrjetë janë të shumta, këtu përfshihen ulja e kostos së menaxhimit të resurseve si dhe rritja e produktivitetit në punë. Rrjetat kompjuterike na mundësojnë shfrytëzimin e resurseve të përbashkëta që do të rezultonte në zvogëlimin e fajllave të dyfishtë dhe dëmtimin e dokumenteve. Ndër përparësi tjera të përdorimit të rrjetave kompjuterike mund të përmendim: Zvoglimi i numrit të pajisjeve periferike Në figurën e mëposhtme janë paraqitur shumë pajisje periferike që mund të kyçen në rrjeta. Çdo përdorues, kompjuter i të cilit është i kyçur në rrjetë nuk ka nevojë të ketë printer apo skaner personal. Disa printerë mund të instalohen në rrjet dhe pastaj të shfrytëzohen nga përdoruesit e ndryshëm të shpërndarë fizikisht në zyrë apo më larg. Përdoruesit i dërgojnë dokumentet e tyre një print server që shërben si pikë qendrore dhe që menaxhon me radhitjen e shtypjes së dokumenteve të pranuara. Detyra e print serverit është që të urdhërojë shtypjen e dokumenteve në printer të ndryshëm apo ti mbajë në radhë derisa të lirohet printeri i caktuar. Figura 1 - Resurset e përbashkët në një rrjetë kompjuterike Rritja e aftësive komunikuese Rrjetat kompjuterike ofrojnë mundësi bashkëveprimi në mes të përdoruesve dhe sistemeve bashkëpunuese online. Ndër sistemet bashkëpunimi online mund të përmendim sistemet e -it, komunikimi me video dhe zë etj. Me anë të këtyre sistemeve bashkëpunuese përdoruesit mund të komunikojnë me shokë, familjarë dhe kolegë, dhe shpesh pa shpenzime. Shmangia nga dyfishimi dhe dëmtimi i fajlave Serverët janë pajisje që menaxhojnë me resurset e ndryshme në rrjetat kompjuterike. Në një server mund të vendosen të dhënat dhe pastaj këtyre të dhënave mund t iu qasen përdoruesit në rrjetë. Të dhënat konfidenciale mund të mbrohen dhe në to mund të kenë qasje vetëm ata përdorues që kanë privilegje apo autorizime të caktuara. Administrim i centralizuar i resurseve zvogëlon numrin e punëtorëve që nevojiten për të menaxhuar me pajisjet dhe të dhënat në rrjetë duke e ulur kështu kohën dhe koston e mirëmbajtjes. 85 P a g e

87 Një administrator mund të kontrollojë të dhënat, pajisjet dhe lejet për përdoruesit në rrjetë. Ruajtja e të dhënave është më e lehtë pasi ato vendosen në një lokacion qendror. Llojet e rrjetave kompjuterike Varësisht nga teknologjia, funksioni, shtrirje gjeografike apo shërbime që ofrojnë ekzistojnë llojet e ndryshme të rrjetave kompjuterike. Në vazhdim do të përshkruajmë llojet kryesore të rrjetave kompjuterike. Rrjeta Lokale LAN (ang. Local Area Network) - është rrjetë për transmetimin e të dhënave me shpejtësi të madhe dhe që mbulon hapësira relativisht të vogla gjeografike. Rrjetat LAN mund të mbulojë një departament që mund të shtrihet në një kat të ndërtesës, një ndërtesë të tërë apo edhe një kompleks ndërtesash apo kampus me shtrirje deri në disa qindra metra. Rroli themelor i rrjetave LAN është lidhje e kompjuterëve, serverëve, shtypësve si dhe pajisjeve të tjera në një rrjetë të përbashkët duke i mundësuar shkëmbimin e të dhënave dhe aplikacioneve si dhe komunikimin e shfrytëzuesve në mes veti me ndihmën e aplikacioneve të ndryshme siç është posta elektronike. Rrjetat lokale LAN përbëhen nga këto komponentë: Kompjuter Kartelat e rrjetave - NIC Pajisjeve periferike Mediumeve të rrjetave Pajisjet e rrjetave Disa nga teknologji më të përhapura që përdoren në rrjetat lokale LAN janë: Ethernet Token Ring FDDI Rrjetat e gjera WAN (ang. Wide Area Networks) bën ndërlidhjen e rrjetave lokale LAN dhe i ofron qasje për kompjuter apo fajll server në lokacione të largëta. Rrjetat e gjëra WAN mundësojnë që kompjuterët e një rrjete lokal LAN të qasen në resurse të përbashkëta në LAN-et tjera siç janë printer, fajlla etj. Duke shfrytëzuar rrjetat WAN softuer të ndryshëm bashkëpunimi ofrojnë qasje në kohë reale në informata dhe resurse të ndryshme duke mundësuar që të mbahen takimet në distancë. Rrjetat WAN janë dizajnuar që të: Veprojnë në hapësira të mëdha dhe gjeografikisht të ndara në mes vete. Ofrojnë përdoruesve të komunikojnë në kohë reale me përdoruesit në lokacione të ndryshme. Ofrojnë komunikim të pandërprerë në resurse të largëta me ato lokale. Ofrojë shërbimet e -it, internetit, transfer fajllash, e-komerc etj. 86 P a g e

88 Rrjetat Lokale Pa Tela WLAN (ang. Wireless Local Area Networks) - Në rrjetat tradicionale LAN, pajisjet kyçen në rrjetë me ndihmën e kabllove të bakrit. Ka raste kur instalimi i kabllove është jo praktike dhe jofunksionale. Në situata të tilla, pajisjet pa tela përdoren për të transmetuar dhe pranuar të dhënat duke përdorur radio valë. Rrjeta të këtilla quhen LAN-e pa tela ose shkurt WLAN. Njësoj sikurse rrjetat tradicionale LAN edhe rrjetat WLAN mundësojnë qasje në resurse të përbashkëta siç janë printer, fajll serverë, internet etj. Në rrjetat WLAN, kompjuterët lidhen në pika të qasjeve (ang. Access Points) që ndodhen në lokacione të caktuara. Pikat e Qasjes lidhen në rrjetë nëpërmjet kabllove prej bakrit. Mirëpo, cdo pajisje tjetër që do të lidhet në rrjetë do të përdorë radio valë dhe do të vendos lidhjen me Pikën e Qasjes. Distanca e komunikimit tek rrjetat WLAN varet nga teknologjia që përdoret dhe sillet nga 30 m në brendi të objekteve, ndërsa jashtë objekteve me dhjetëra kilometra. Rrjetat Ballë-për-Ballë (ang. Peer-to-Peer Networks) Në këto rrjeta nuk ka Server të dedikuar apo hierarki në mes të kompjuterëve. Në rrjetat Ballë-për-Ballë individët janë përgjegjës për resurset e tyre, mund të vendosin se cilat pajisje apo të dhënat mund të jenë në dispozicion për përdoruesit tjerë. Rrjetat Ballë-për-Ballë kanë disa disavantazhet: Nuk ekziston administrim qendror i rrjetës gjë që e bën të vështirë të caktohet se kush kontrollon resurset në rrjetë. Nuk ka siguri të centralizuar. Cdo kompjuter veçmas duhet të përdor masa për mbrojtjen e të dhënave. Rrjeta bëhet më komplekse dhe menaxhohet me vështirësi me rritjen e numrit të kompjuterëve në rrjetë. Nuk ka strategji të centralizuar për ruajtjen e të dhënave. Kjo përgjegjësi bie në përdorues individual. Rrjetat ballë-për-ballë ende ekzistojnë brenda rrjetave të mëdha. Edhe në rrjetat e mëdha të ndërmarrjeve, përdoruesit mund të ndajnë resurset në mënyrë direkte në mes vete pa i përdorur serverët në rrjetave. Në shtëpi nëse keni më shumë se një kompjuter ju mund të ndërtoni një rrjetë ballë-për-ballë. Rrjetat klient-serverë Në këto rrjeta klienti kërkon informata apo shërbime nga Serveri, ndërsa Serveri i ofron shërbime apo informata të kërkuara. Serverët në rrjetat klient-server zakonisht bëjnë procesimin për klientin, p.sh kërkimet e të dhënave në bazat e të dhënave para se ta paraqet rezultatin në kompjuterin e klientit. Një shembull i rrjetës klient-server është shërbimi i postës elektronike të një korporate ku klienti dërgon, pranon dhe ruan -et. klienti i një përdoruesi e bën një kërkesë Serverit për ti dërguar mesazhet e palexuara. Serveri i përgjigjet klientit duke i dërguar të gjitha et e palexuara. Në rrjetat klient-server administratori është përgjegjës për mirëmbajtjen e të gjithë serverëve. Rruajtja e të dhënave dhe politikat e sigurisë janë të centralizuara dhe aplikohen nga administratori. Administratori gjithashtu kontrollon qasjet në resurse të përbashkëta. 87 P a g e

89 Komponentat e rrjetave kompjuterike Ekzistojnë shumë pajisje të rrjetës të cilat mund të përdoren për krijimin dhe segmentimin e rrjetave. Nga këto pajisje që përdoren me së shpeshti për të realizuar këto qëllime përmendem më lart kartelën e rrjetës, por vlen të përmenden edhe pjesët tjera si p.sh.:mediumin, repiterin, hubin, brixhin, suiçin, ruteri. Mediumi Mediumi kujdeset për transferimin e të dhënave fizikisht nëpër rrjetë. Gjatë implementimit të rrjetave kompjuterike zakonisht përdoren lloje të ndryshme të mediumeve si p.sh. kabllot UTP, fibra optike, kabllot koaksiale etj. Për përzgjedhjen se çfarë mediumi do të përdorim duhet të kemi parasysh disa aspekte si çmimi, mënyrën e instalimit, gjatësia maksimale transmetuese e kabllit etj. Repiter Figura 2 - Lloje mediumesh optike (majtas) dhe UTP (djathtas) Gjatë transmetimit të të dhënave, me rritjen e distancës në mes pikës dërguese dhe asaj pranuese, sinjali normalisht dobësohet apo atenuohet. Për t i ikur dobësimit të sinjalit, përdoret pajisja e specializuar që quhet repiteri (ang. repeater, që d.m.th. përsëritësi) i cili e përforcon sinjalin gjatë kalimit nëpër të. Repiterët mundësojnë transmetimin e sinjalit në distancat më të mëdha se sa do të lejonte mediumi bartës. Kur repiteri pranon sinjalin e dobësuar, së pari e pastron sinjalin, e rrit fuqinë dhe pastaj e bart tutje në segmentin tjetër. Figura 12. Repiter 88 P a g e

90 Hubi Hubi është pajisje harduerike që vepron në shtresën e parë të modelit OSI. Roli i hubit është që të rigjenerojë dhe të forcojë sinjalin e rrjetës, kjo zakonisht realizohet në nivelin e bitit, dhe për një numër të hosteve p.sh 4, 8 deri 24, duke e shfrytëzuar procesin e koncentrimit. Për nga funksioni ky përshkrim i ngjan shumë repiterit prandaj për këtë arsye hubin mund ta quajmë ndryshe edhe si repiter shumëportësh. Ekzistojnë tri lloje të hubeve: 1) Hubi pasiv i cili nuk përdor rrymën elektrike, por vetëm e bën ndarjen e sinjalit për shumë shfrytëzuesit duke mos e trajtuar sinjalin që kalon nëpër të. 2) Hubi aktiv përdor rrymën elektrike për të rigjeneruar dhe forcuar sinjalin i cili kalon nëpër portet e tij. 3) Hubi inteligjent gjithashtu përdor rrymën elektrike dhe posedon portin dhe konzolën nëpërmjet të cilit mund të programohet për të menaxhuar trafikun në rrjetë. Brixhi Figura 3 - Hubi Brixhi është pajisje që vepron në shtresën e dytë të modelit OSI i dizajnuar për të ndërlidhur segmentet e rrjetës. Për nga funksioni brixhi është mjaft i ngjashëm me repiterin, mund të pranojë sinjalet nga segmentet e ndryshëm por për dallim nga repiteri, brixhi me rastin e ritransmetimit të sinjalit aplikon një lloj filtrimi. Brixhi mëson për segmentimin e rrjetës duke ndërtuar tabelën e adresave MAC, tabelë e cila përmban adresat fizike të secilës pajisje në segmentet e ndërlidhura nga brixhi. Kjo tabel i ndihmon brixhit për të vendosur se cilin segment duhet ta përdor për të komunikuar me pajisjen përkatëse. Nëse paketa e të dhënave e ka për destinacion hostin në segmentin e njejtë me brixhin, atëherë brixhi nuk do ta përcjellë paketin më tutje por do ta shkatërrojë atë. Nëse destinacion i paketit ndodhet në segmentin tjetër, atëherë brixhi do ta përcjellë atë në segmentin përkatës. 89 P a g e

91 Si dizavantazh mund të përmendim se brixhit i nevoitet më shumë kohë se sa repiterit për të transmetuar të dhënat pasi e ekzaminon MAC adresën e secilit paket që kalon nëpër të. Gjithashtu brixhët janë më të vështirë për tu mirëmbajtur dhe kanë koston më të lartë. Suiçi Figure 19 - Brixhi Suiçi është pajisje që vepron në shtresën e dytë të modelit OSI modelit, që ndryshe quhet edhe brixh shumëportësh pasi që përdor MAC adresën gjatë filtrimit të trafikut. Suiçi, në shikim të parë i ngjason mjaft hubit, që të dy kanë shumë porte ndërlidhëse, me anë të të cilëve mundësojnë koncentrimin e hosteve në një pikë në rrjetë. Dallimi ndërmjet suiçit dhe hubit qëndron në atë se çka ndodh në brendinë e tyre. Pasi suiçi është pajise që vepron në shtresën e dytë të modelit OSI, vendimet për transmetimin e paketave deri tek destinacioni e realizon duke u bazuar në MAC adresat, ndërsa hubi nuk merr asnjë vendim gjatë transmetimit të paketave. Kjo na tregon se tek suiçi paketi i të dhënave përdor shtegun e veçantë për të arritur deri tek destinacioni, ndërsa tek hubi të gjithë paketat e të dhënave kalojnë nëpër shtegun e njejtë. Një disavantazh i suiçit është se ato kanë koston më të lartë se sa hubi. Mirëpo teknologjia e avancuar e tyre dhe kostoja gjithnjë e me ulët kanë bërë që suiçi të gjejë aplikim gjithnjë e më të madh në rrjetat moderne. Figura 4 - Suiqi 90 P a g e

92 Ruteri Ruteri është pajisje që vepron në shtresën e tretë të OSI Modelit dhe që mundëson lidhjen e dy apo Figura 5 - Ruteri me tepër rrjetave apo nënrrjeteve. Me anë të termit ruter i referohemi paisjes elektronike qe është dizajnuar në mënyrë të posaqme për të rrugëtuar paketat e të dhënave nga një rrjet në rrjetin tjetër. Ruteri funksionon në mënyrë të ngjajshme me brixhin, por në dallim nga brixhi i cili për të filtruar trafikun përdor MAC adresen e pajisjeve, ruteri përdor të dhënat e adresës (logjike), IP, të rrjetës që ndodhet në hederin e paketës. Pasi t i këtë mësuar informatat për adresën, ruteri e shfrytëzon tabelën e rutimit për të përcaktuar se ku do t i përcjell paketat e të dhënave. Nëse në tabelën e rutimit ruteri gjen adresën e rrjetës destinacion, atëherë paketi do të dërgohet në atë rrjetë. Mirëpo nëse ruteri nuk gjen në tabelën e rutimit adresën e rrjetës në destinacion, atëherë paketi do të shkatërrohet. Standardet e kabllove për rrjetat kompjuterike Zakonisht për të kyçur pajisjet në rrjet si medium komunikimi përdoren medium fizik, d.m.th kabllo të ndryshëm. Ekziston një shumëllojshmëri e kabllove që përdoren për këtë qëllim. Kabllot koaksiale dhe çiftore të përdredhura përdorin fije prej bakri për të transmetuar të dhënat, ndërsa kabllot me fije optike përdorin fijet plastike ose të qelqit për të transmetuar të dhënat. Këto kabllo dallojnë në mes vete për nga kapacitete të bandwidthit që ofrojnë, madhësia dhe kosto implementuese. Çiftore të përdredhura janë kabllo bakri që zakonisht përdoren në telefoni fikse dhe rrjetat Ethernet. Një çift i telave formon një qark i cili bënë transmetimin e të dhënave. Ky çift i telave përdridhet si mbrojtje kundër ndërhyrjeve apo pengesave elektromagnetike nga çiftet e telave të afërt në kabllo të njëjtë. Çiftet e telave nga bakri janë të mbështjellur me një shtresë të hollë plastike me ngjyra dhe pastaj përdridhen si në figurën numër që vijon: 91 P a g e

93 Mbështjellësi i jashtëm Çiftore të përdredhura Ngjyrat e Izolimit plastikë Figura 6 - Kabllo me çiftore të përdredhura Kur rryma elektrike kalon nëpër tela prej bakri, krijohet fushë magnetike rreth tyre. Një qark përbëhet nga dy tela, dhe brenda qarkut, dy tela kanë fushën magnetike me ngarkesë të kundërt. Kur dy telat në qark janë afër njëri tjetrit, atëherë fushat e tyre magnetike anulohen. Ekzistojnë dy lloje të kabllove me çiftore të përdredhura: Çiftore të përdredhura pa mbrojtje UTP (ang. Unshielded Twisted Pair) Kjo kabllo përbëhet nga 4 çifte të përdredhura të telave (figura 1). Ky lloj i kabllos mbështet vetëm në teknikën e përdredhjes së telave për të zvogëluar degradimin e sinjalit si pasojë të ndërhyrjeve elektromagnetike. Kabllot UTP përdoren më së shumti në ndërtimin e rrjetave kompjuterike, me distancë efektive transmetuese prej 100 metra. Çiftore të përdredhura me mbrojtje STP (ang. Shielded Twisted Pair) Te kjo kabllo çdo çift i telave është i mbështjellur me një folie metalike për t i mbrojtur telat më mirë nga ndërhyrjet magnetike. Kabllot STP përveç teknikës së përdredhjes së telave për të zvogëluar degradimin e sinjalit mbështeten edhe në mbështjellje të telave dhe kabllos me folie metalike. Distanca efektive transmetuese e këtyre kabllove është 100 m. Edhe pse kablloja STP është më efikase se sa kabllo UTP në parandalimin e dobësimit të sinjalit, në rrjeta kompjuterike është më pak i përhapur si medium transmetues pasi që është më i shtrenjtë dhe më vështirë instalohet. E gjithë kjo për arsye të përdorimit të folieve metalike si mbrojtje shtesë. Janë disa faktorë që i ndajnë kabllot UTP në disa kategori e këta janë: Numri i telave në kabllo Numri i dredhave në ato tela UTP i kategorisë 3 është kabllo që përdoret në telefoni dhe në rrjetat lokale Ethernet me kapacitet bandwidthi deri në 10 Mbps. Kabllot UTP të kategorisë 3 kanë 4 çifte të telave. Kabllot UTP të kategorisë 5 dhe 5e kanë gjithashtu 4 çifte të telave dhe kapacitet transmetues prej 100 Mbps. Kabllot UTP të kategorisë 5 dhe 5e janë më të përhapur në rrjetat lokale kompjuterike. Kabllot 92 P a g e

94 të kategorisë 5e kanë më shumë përdredhje për metër se sa ato të kategorisë 5, gjë që e bënë kategorinë 5e më efikase në parandalimin e degradimit të sinjalit. Kablloja koaksiale është një kabllo prej teli të bakri që është shumë mirë i izoluar (figura në vijim). Ekzistojnë disa lloje të kabllove koaksiale: Kabllot koaksial të trashë apo 10BASE5 (ang. Thicknet) janë përdorur në rrjetat me kapacitet transmetues prej 10 Mbps me një gjatësi maksimale prej 500 m. Kabllot koaksiale të hollë apo 10BASE2 (ang. Thinnet) janë përdorur në rrjetat me kapacitet transmetues prej 10 Mbps me një gjatësi maksimale prej 185 m. Mbështjellësi i jashtëm Rrjeta mbrojtëse nga bakri Teli i Bakrit Izolimi Plastikë Figura 7 - Kablloja koaksiale Kabllo me fije optike Fijet optike përbëhen nga qelqi apo plastika dhe përdorin dritën për të transmetuar të dhënat. Kabllot me fije optike përbëhen nga një apo më tepër fijeve optike që janë të mbrojtur nga një mbështjellës i jashtëm siç është paraqitur në figurën në vijim. Mbështjellësi i jashtëm nga PVC Materiali Përforcues Amortizuesi Veshja Bërthama Figura 8 - Elementet përbërëse të kabllos me fije optike 93 P a g e

95 Për arsye se kabllot optike janë të ndërtuar nga fijet prej qelqi apo plastike, atëherë këta kabllo nuk ndikohen nga interferencat elektromagnetike. Të dhënat gjatë transmetimit nga sinjalet elektrike shndërrohen në pulse të dritës, pastaj kalojnë nëpër kabllo dhe në dalje përsëri shndërrohen në sinjal elektrik. Nga kjo kuptojmë se kabllot optikë mund të transmetojnë sinjalet më të pastra, në distanca më të gjata dhe kanë bandwidth më të gjërë se sa kabllot prej bakri. Distancat maksimale transmetuese në kabllo optike zakonisht është disa kilometra para se të paraqitet nevoja për rigjenerim të sinjalit. Ekzistojnë dy lloje të kabllove me fije optike nga qelqi e ato janë: Kabllo optike multimode bërthama e brendshme e tyre zakonisht ka diametër prej 62,5 mikronë, gjë që i mundëson rrezes së dritës të udhëtojë në shumë shtigje brenda kabllos. Për këtë arsye këto kabllo quhen multimode apo kabllo me shtigje të shumëfishta. Si burim i dritës tek kabllot optikë multimode përdoren diodat dritë emetuese LED. Distanca maksimale për transmetimin e të dhënave me kabllot optik multimode në rrjetat lokale LAN është 2000 metra. Kabllo optike singlemode - bërthama e brendshme e tyre zakonisht ka diametër nga 8 deri në 10 mikronë, gjë që i mundëson rrezes së dritës të marrë vetëm një shteg brenda kabllos. Nga kjo edhe rrjedh emri i tyre singlemode apo kabllo me shteg të vetëm. Si burim i dritës për transmetim të sinjaleve përdoren laser me rreze infra të kuqe. Për arsye të dizajnit të vet, kabllo optike singlemode ka kapacitet transmetues shumë më të madh nëse do ta krahasonim me kabllon optik multimode. Ndërsa distanca maksimale për transmetimin e të dhënave me kabllot optik singlemode në rrjetat lokale LAN është 3000 metra. Bandwidth i linjave të rrjetës Bandwidthin e përkufizojmë si sasi e informatave që mund të kalojë nëpër linjat komunikuese të rrjetës në një periudhë të caktuar kohore. Në sistemet digjitale, njësia bazë e bandwidthit është bit për sekondë (bps). Edhepse njësia bazë për matjen e bandwidthit është bps në praktikë zakonisht përdorim njësi më të mëdha. Bandwithi i një rrjete zakonisht matet me mijëra bit për sekondë apo kilobit për sekondë - kbps, me miliona bit për sekondë apo Megabit për sekondë - Mbps, me miliardë bit për sekondë apo Gigabit për sekondë - Gbps, me trilion bit për sekondë apo Tbps etj. Dizajnuesit dhe administratorët e rrjetës shpeshherë duhet të marrin vendime të rëndësishme lidhur me kapacitetet e bandwidth-it. Një vendim mund të ketë lidhje me atë se a duhet të rritet kapaciteti i bandwidth-it të rrjetës WAN për të mundësuar qasje në databazën e re. Vendimi tjetër ka të bëjë atë se a ka kapacitete të mjaftueshme rrjeta lokale LAN për të mundësuar komunikim me zë dhe video. Vonesa (latency) është sasia e kohës që merr e dhëna gjatë udhëtimit nga burimi tek destinacioni Të dhënat transmetohen në një nga tri mënyrat Simplex (transmetim një drejtimesh) 94 P a g e

96 Half-duplex (transmetimi lejohet të rrjedhë vetëm në një drejtim në një kohë) Full-duplex (transmetimi lejohet të rrjedhë në të dy drejtimet në të njëjtën kohë) IP Adresa Për të komunikuar dy kompjuterë në rrjetat e sotme TCP/IP, ata duhet të jenë në gjendje që ta identifikojnë dhe ta lokalizojnë njëri tjetrin në atë rrjetë. Kjo realizohet duke iu caktuar atyre IP adresa (ang. Internet Protocol). IP adresa është një adresë logjike e protokollit IP, që vepron në shtresën e Rrjetave të modelit OSI, dhe në versionin e 4 të saj (IPv4) paraqet një vlerë sekuenciale numerike 32 bitëshe apo 4 bajtëshe të shprehur me numra binarë, 1 dhe 0. Për ta lehtësuar punën me IP adresa, zakonisht ato i shkruajmë si katër numra decimalë të ndarë me një pikë siç mund të shihet edhe në tabelën në vazhdim. IP Adresa: Vlera Binare: Vlera Decimale: Tabela 1. IP adresa e shprehur në vlerë binare dhe decimale Në tabelë kemi paraqitur një IP adresë në dy mënyra, me numrat binarë ashtu siç e sheh kompjuteri dhe me numrat decimalë për ta kuptuar më lehtë ne. Për të kuptuar më lehtë komponentat e IP adresimit në vazhdim do t i sqarojmë disa shprehje që janë terminologji bazë e IP adresimit. Bit Paraqet një numër dhe zakonisht merrë vlerat 1 ose 0 Byte - është njësi që përfshin 8 bita. Okteti është vlerë 8 bitëshe dhe përdoret në skemat adresuese ku çdo IP adresë përbëhet nga 4 oktete, sepse 8x4=32, sa është gjatësia e versionit 4 të adresave IP. Adresa e rrjetës (ang. Network address) ky term përdoret në rrugëtim apo rutim për të dërguar paketat në rrjetat destinacion (ang. destination network address), apo për të identifikuar rrjetën që dërgon paketa (ang. source network address), si shembull mund të përmendim network adresa ose Klasat e IP adresave Sikurse diskutuam në kapitullin e mëparshëm, në vitin 1980 është futur në përdorim modeli TCP/IP i rrjetave. Fillimisht ky model mbështetej në skemën adresues me dy nivele, që në atë kohë ishte 95 P a g e

97 adekuate duke marrë parasysh madhësitë dhe shtrirjen e rrjetave. Mirëpo, dizajnuesit e TCP/IP-së nuk kanë mundur të parashikojnë se protokolli i tyre një ditë do të ketë shtrirje dhe përdorim global, gjë që ka ndodhur në ditët e sotme. Për të definuar dhe për të përkufizuar rrjetat kompjuterike në ato të vogla, të mesme dhe të mëdha IP adresat ndahen në disa klasa. Me klasën A definohen rrjetat e mëdha, me klasën B rrjetat e mesme dhe me klasën C rrjetat e vogla. Ekzistojnë edhe dy klasë të tjera të IP adresave klasa D që përdoren për multicast nga ana e aplikacioneve dhe protokolleve të rrugëtimit dhe klasa E është e rezervuar nga IETF-ja (ang. Internet Engineering Task Force) për hulumtimet e tyre brendshme. Klasat A dhe B të adresave përbëjnë 75 % të hapësirës adresuese të IPv4, edhe pse të dy bashkë kanë më pak se adresa të rrjetave që mund t u caktohen organizatave të ndryshme. Klasa C e adresave të rrjetës është më e shpeshtë në numër edhe pse ata zënë vetëm 12,5% të hapësirës së përgjithshme adresuese të IPv4 siç mund të shihet edhe në figurën e radhës. Shpërndarja e adresave IPv4 12.5% 12.5% 25% 50% Klasa A Klasa B Klasa C Klasa D dhe E Figura 2. Shpërndarja e adresave IPv4 sipas klasave Për nga dizajni, klasa C e adresave është e kufizuar në 254 adresa të shfrytëzueshme nga hostet në rrjetë. Në shumicën e rasteve ky numër i adresave të dedikuar për hoste është i pamjaftueshëm për të plotësuar nevojat e organizatave të mëdha që nuk kanë mundësi të sigurojnë adresat nga klasa A apo B. Edhe po të kishim numër më të madh të adresave të definuara për klasat A, B, C, numri tepër i madh i tyre në përdorim do të krijonte tabelat e rrugëtimit me madhësi shumë të mëdha sa që do t i ngulfatnin ruterët e Internetit. 96 P a g e

98 IP Adresat e klasës A Klasa A e IP adresave është definuar në atë mënyrë ku një bajt 1 (një oktet) i është caktuar pjesës së adresës së rrjetës, ndërsa 3 bajtët (oktetët) e mbetur përdoren për të adresuar hostet në rrjetë. Në figurën në vazhdim është paraqitur struktura e IP adresave të klasës A. Figura 3. Formati i adresave të Klasës A Nga figura vërejmë se pjesa e rrjetës tek adresat e klasës A është një bajt, ku biti i parë i oktetit të parë është i rezervuar ndërsa me 7 bita të tjerë mund të llogariten adresat e rrjetës. Si rezultat i kësaj strukture numri maksimal i rrjetave në klasin A është 128, pasiqë secila pozitë e 7 bitave mund të marrë vlerat 0 ose 1, prandaj baza 2 ne fuqi 7 na japin gjithësej 128 kombinime. Gjithashtu, adresa është e rezervuar për qëllime diagnostifikimi të kartelës së rrjetit, dhe poashtu nuk mund të përdoret për adresim të hosteve. Kjo do të thotë se rangu i përdorshëm i adresave të klasit A është nga 1 e deri tek 126. IP adresat e klasës B Tek klasa B e adresave të rrjetës, dy bajtët e parë janë të dedikuar për adresën e rrjetës, ndërsa dy bajtët e mbetur përdoren për adresim të hosteve në rrjetë. Në figurën në vazhdim është paraqitur struktura e IP adresave të klasës B. Figura 4. Formati i adresave të Klasës B Në figurë vërejmë se pjesa e rrjetës tek adresa e klasës B është dy bajt, që do të na japë gjithsej 2 16 kombinime unike të adresave. IP adresat e klasës C Tek klasa C e adresave të rrjetës, tre bajtët e parë janë të dedikuar për adresën e rrjetës, ndërsa bajti i mbetur do të përdoret për adresim të hosteve në rrjetë. Në figurën në vazhdim është paraqitur struktura e IP adresave të klasës C. 1 Nje bajt ka tetë bit, d.m.th. një oktet bitësh. 97 P a g e

99 Figura 5. Formati i adresave të Klasës C Në figura 5 vërejmë se pjesa e rrjetës tek adresat e klasës C është tre bajt, që do të na jep gjithsej 2 24 kombinime unike të adresave. IP adresat e klasës D Në bazë të standardit IPv4 adresat e klasës D janë krijuar për të mundësuar transmetim multicast në IP rrjeta siç është paraqitur në figurën në vazhdim. Multicast është një mekanizëm që definon grupin e hosteve dhe mundëson dërgimin e IP paketave, në mënyrë specifike, atij grupi të hosteve. Këto adresa multicast të kasës D definohen si adresa unike të rrjetave. Figura 6. Formati i adresave të Klasës D IP adresat e klasës E Klasa E e IP adresave është rezervuar nga organizata Internet Engineering Task Force (IETF) për hulumtimet vetanake. Prandaj asnjë adresë e klasës E nuk është lëshuar për përdorim në Internet. Në bazë të standardit IPv4 katër bitët e parë në oktetin e parë tek adresa e klasës E, çdo herë duhet të kanë vlerën 1 ashtu siç e kemi paraqitur në figurë: Figura 7. Formati i adresave të Klasës E Subnet Maska Subnet maska na mundëson të përcaktojmë se cila pjesë e IP adresës është e rezervuar për rrjetë, dhe cila pjesë është e rezervuar për përdorim nga hostet. Sikurse IP adresa edhe subnet maska përbëhet nga 32 bit (4 bajt) dhe shkruhet në mënyrë të njejtë duke përdorur numra decimalë të ndarë me pikë. Bitët e që përfaqësojnë pjesën e rrjetës në subnet mask e kanë vlerën 1 ndërsa bitët që përfaqësojnë pjesën e hostit e kanë vlerën 0. Protokolli i kontrollit të mesazheve në Internet (ICMP) Ky protokoll vepron në shtresën e Internetit të modelit TCP/IP dhe përdoret nga protokolli IP për të kryer shërbimet e shumta. ICMP është protokoll menaxhimi dhe i ofron shërbimet lajmëruese IP-së. Roli i protokollit ICMP është që 98 P a g e

100 ti ofroj hostit informata rreth problemeve të mundshme në rrjetë. E këto të dhëna janë pjesë e IP paketës. Disa nga mesazhet zakonshme që na i transmeton ICMP-ja gjatë testimeve janë: Destinacioni i pa arritshëm (ang. Destination Unreachable) - kur ruteri nuk është në gjendje ta përcjellë më tutje IP paketën ai e përdor ICMP-në për t i lajmëruar dërguesit se hosti në destinacion nuk është i arritshëm. Figura 8. Një mesazh gabimi i gjeneruar nga protokolli ICMP Në figurën 8 më sipër kemi një shembull të një mesazhi të gjeneruar nga protokolli ICMP i cili na lajmëron se hosti me IP adresë nuk është i arritshëm. Ping (ang. Packet Internet Groper) i përdor mesazhet eho kërkesë dhe përgjigje për të kontrolluar lidhjen logjike dhe fizike të hosteve në internet. Arkitektura e rrjetave lokale LAN Topologjitë dhe arkitekturat janë elementet kryesore për dizajnimin e rrjetave kompjuterike. Ekzistojnë dy lloje të topologjive të rrjetave LAN: topologjia fizike dhe ajo logjike. 99 P a g e

101 Figura 9 - Topologjia fizike Topologjia fizike, e paraqitur në figurën e mësipërme, përshkruan shtrirjen fizike të komponentëve të rrjetës kompjuterike. Topologjia logjike, e paraqitur në figurën e radhës, përshkruan mënyrën se si komunikojnë hostët në mediumet e ndryshme të rrjetës, shërbimet, adresimet etj. Figura 10 - Topologjia logjike Ekzistojnë pesë topologjitë fizike të rrjetave kompjuterike: Topologjia magjistralë Topologjia unazë Topologjia yll 100 P a g e

102 Topologjia mesh. Topologjia hierarkike apo ylli i zgjeruar Njëri nga hapat e parë për të planifikuar rrjetën është zgjedhja e llojit të topologjisë, te cila do të aplikojmë. Zgjedhja e topologjisë adekuate varet nga shumë faktorë, siç janë kostoja, distanca, nevojat e sigurisë, etj. Topologjia Magjistralë - Topologjia magjistralë përbëhet nga një kabllo e vetme për të cilin janë të lidhur të gjithë hostët në segment. Gjatë transmetimit të të dhënave, paketat u dërgohen të gjithë hostëve që janë të lidhur në segment, pa marrë parasysh se kush është hosti destinacion. Secili host i ekzaminon të gjithë paketët e transmetuar në magjistralë për të përcaktuar destinacionin e paketës. Nëse hosti gjatë kontrollimit të paketës së pranuar vërteton se paketa është e destinuar për ndonjë host tjetër, atëherë hosti do ta shkatërrojë paketën. ` ` ` Figura 11 - Në topologjinë magjistrale kompjuterët janë të lidhur në një segment linear Kablloja kryesor i magjistrales terminohet në të dy anët me qëllim që të parandalojë endjen e pandërprerë të paketave ndërmjet dy skajeve të kabllit. Zakonisht në topologjinë magjistrale përdoret kabllo koaksial 50 om. Është mjaft e rëndësishme që kablli të terminohet në mënyrë adekuate, përndryshe komunikimi në magjistralë do të jetë i pasigurt madje deri në ndërprerje të plotë. Topologjia magjistralë paraqet mënyrën më të lehtë dhe më të shpejtë të instalimit të një rrjete të vogël të përkohshme deri në 10 kompjuterë. Kjo topologji kërkon më pak harduer dhe kabllim në krahësim me topologjitë e tjera. Mirëpo ekzistojnë edhe disa anë negative gjatë vlerësimit se a do të aplikoni këtë topologji në rrjetën tuaj. Është vështirë të bëhet izolimi i ndonjë mosfunksionimi të hostit në magjistralë, ndonjë prishje në vetë magjistralën mund ta rrëzojë tërë rrjetën. Topologjia Unazë Këtë topologji zakonisht e hasim në rrjetat Token Ring dhe FDDI. Në topologjinë unazë, kompjuterët e lidhur në rrjetë formojnë një unazë logjike. Për të transmetuar të dhënat në rrjetë, kompjuteri duhet të posedojë tokenin, i cili bredh nëpër unazë duke u mundësuar kompjuterëve ta marrin atë dhe të transmetojnë të dhënat. Pasi të kenë transmetuar të dhënat, kompjuteri e lëshon tokenin në rrjetë për t i mundësuar edhe kompjuterëve të tjerë ta marrin atë dhe t i transmetojnë të dhënat e tyre. 101 P a g e

103 ` ` ` ` Figura 12 - Në topologjinë unazë kompjuterët janë të lidhur në mes vete në formë rrethore Kompjuteri i lidhur në unazë është në gjendje të bëjë ritransmetimin e të gjithë paketëve që i ka pranuar e që si destinacion kanë pasur ndonjë kompjuter tjetër. Kjo mënyrë e transmetimit e mban sinjalin e fortë duke e eliminuar nevojën e përdorimit të përforcuesve të sinjalit. Topologjia unazë është relativisht e lehtë për t u konfiguruar dhe instaluar, ku përdorimi i pajisjeve hardverike është minimal. Disavantazhet e topologjisë unazë janë se prishja e një kompjuteri në rrjetë shkakton ndërprerjen e komunikimit në tërë rrjetën. Nëse dëshirojmë të bëjmë një rikonfigurim të ndonjë pjesë e rrjetës, atëherë duhet që përkohësisht të ndërprejmë rrjetën. Topologjia yll - Në këtë lloj topologji, të gjithë kompjuterët në rrjetë janë të lidhur për një pajisje qendrore, siç është suiçi apo hubi. Kompjuteri i lidhur në rrjetën yll mund të transmetojë të dhënat në çdo kohë, sidoqoftë, vetëm një kompjuter mund të transmetojë të dhënat në një moment të caktuar. ` ` ` Figura 13 - Në topologjinë yll kompjuterët janë të lidhur për një pajisje qendrore suiç 102 P a g e

104 Përparësitë e topologjisë yll janë se prishja në një pjesë të rrjetës nuk ndikon në tërë rrjetën. Gjithashtu, pjesa qendrore e rrjetës me topologji yll mundëson kyçjen dhe rikonfigurimin më të lehtë të kompjuterit në rrjetë. Topologjia hierarkike apo yll i zgjëruar - Struktura e rrjetës me topologji hierarkike paraqet një magjistralë komplekse. Kur një rrjetë me topologji yll zgjerohet për të përfshirë pajisje tjera të rrjetës të kyçura për pajisjen qendrore atëherë kësaj topologjie të rrjetës i referohemi si topologji yll i zgjeruar. ` ` ` ` ` Figura 14 - Të gjitha pajisjet janë të kyçura për pajisjen qendrore Një problem që mund të paraqitet tek topologjitë yll i zgjëruar është se nëse pajisja qendreore dështon atëherë pjesë të mëdha të rrjetës mund të mbesin të izoluara dhe pa komunikim të plotë. Topologjia mesh - Në topologjinë mesh secili kompjuter është i lidhur me secilin kompjuter tjetër në rrjetë. Në topologjinë mesh shfrytëzohen dukshëm më shumë lidhje në mes të hostëve se sa në topologjitë e tjera, gjë që e bën më të shtrenjtë, më të vështirë për instalim dhe konfigurim. Këto rrjeta janë mjaft të sigurta, sepse secili kompjuter mund të shfrytëzojë më shumë se një rrugë deri tek kompjuteri tjetër. Prandaj, ndërprerja e një lidhje nuk e ndërpren komunikimin ndërmjet kompjuterëve të tjerë në rrjetë. ` ` ` ` Figura 15 - Në topologjinë mesh secili kompjuter është i lidhur me secilin kompjuter në rrjet 103 P a g e

105 Kapitulli 8 Teknologjitë dhe mirëmbajtja e rrjeteve kompjuterike Modeli referues OSI Model referimi OSI është modeli primar që përshkruan mënyrat e komunikimit të protokolleve dhe pajisjeve të ndryshme në rrjetat kompjuterike. Qëllimi parësor i modelit OSI është që të përshpejtojë zhvillimin e produkteve të reja të rrjetave kompjuterike. Modeli i referimit OSI është një kornizë që përdoret për të shpjeguar se si informata udhëton nëpër rrjet kompjuterik. Gjithashtu, modeli OSI përdoret për të vizuelizuar se si të dhënat apo paketat e të dhënave, transmetohen nga programet aplikative të dërguesit (si p.sh. dërgimi i postës elektronike nëpërmjet Outlook), kalimi nëpërmjet mediumeve të ndryshëm të rrjetës (p.sh kabllos) tek aplikacioni që ndodhet në ndonjë kompjuter tjetër pranues. Shtatë shtresa të modelit referues OSI janë: Shtresa e shtatë Shtresa e Aplikacionit Shtresa e gjashtë Shtresa e Prezantimit Shtresa e pestë Shtresa e Sesionit Shtresa e katërt Shtresa e Transportit Shtresa e tretë Shtresa e Rrjetës Shtresa e dytë Shtresa e Data-Linkut Shtresa e parë Shtresa Fizike 104 P a g e

106 Aplikacioni Prezantimit Sesionit Transporti Rrjetës Data-Linkut Fizikë Figure 20. Shtresat e Modeli referues OSI Shtresa e 7 Shtresa e Aplikacionit Nga këndvështrimi i modelit referues OSI, shtresa e aplikacionit (shtresa e 7) përkrah komponentën e komunikimit të një aplikacioni. Shtresa e aplikacionit e modelit OSI është shtresë e cila qëndron më afër përdoruesit dhe ndryshe njihet si ndërfaqe në mes të përdoruesit dhe rrjetës. Kjo shtresë na ofron shërbimet e rrjetave sikurse që janë qasje në fajlla dhe shtypje e dokumenteve aplikacioneve të përdoruesit. Shtresa e 6 Shtresa e Prezantimit Shtresa e prezantimit bën të mundur që informatat e dërguara nga shtresa e aplikacionit të një dërguesi të jetë e kuptueshme nga shtresa e aplikacionit të sistemit pranues. Nëse është e nevojshme shtresa e prezantimit bën përkthimin në mes të formateve të ndryshme të të dhënave duke e përdorur një format të përbashkët. Shtresa e 5 Shtresa e Sesionit Siç mund ta kuptojmë edhe nga emri, shtresa e sesionit është përgjegjëse për vendosjen, menaxhimin dhe përfundimin e sesioneve në mes të dy kompjuterëve komunikues. Shtresa e sesionit i ofron shërbimet e veta shtresës së prezantimit. Përveç rregullimit të sesionit, kjo shtresë ofron dispozita për transferin sa më efikas e të dhënave, klasën e shërbimeve, raportimin e përjashtimeve të gabimeve për shtresën e sesionit, prezantimit dhe aplikacionit. 105 P a g e

107 Shtresa e 4 Shtresa e Transportit Shtresa e transportit segmenton të dhënat e hostit dërgues dhe i përmbledh ato në një varg të dhënash (ang. data stream) tek hosti pranues. Shtresa e transportit tenton të ofrojë shërbimet për transportimin e të dhënave dhe në të njëjtën kohë i mbron shtresat më të larta nga detajet e proceseve transportuese. Shtresa e transportit ofron shërbimet e transporti për të dhënat nga hosti dërgues e deri tek hosti pranues. Kjo realizohet duke përdorur dy protokolle bazë atë TCP (ang. Transmission Control Protocol) dhe UDP (ang. User Datagram Protocol). Shtresa e 3 Shtresa e Rrjetës Shtresa e rrjetës është një shtresë mjaft komplekse që mundëson ndërlidhje dhe zgjedhjen e rrugës më të mirë në mes të dy hosteve, që mund të ndodhen në dy rrjeta gjeografikisht të ndara në mes veti. Skemat e adresimit të shtresës së rrjetës përdoren nga pajisjet për të përcaktuar destinacionin e të dhënave kur ata lëvizin nëpër rrjetë. Protokolli bazë që vepron në këtë shtresë është protokolli IP (ang. Internet Protocol), i cili përkrah skemën hierarkike të adresimit që lejon përdorimin e adresave unike në rrjet dhe gjetjen e rrugës për të transportuar të dhënat nëpër rrjetë. Shtresa e 2 Shtresa e Data-Link Shtresa e Data-Linkut mundëson transportimin e të dhënave nëpër linjave fizike. Prandaj, shtresa e Data-Linkut merret me adresim fizik, topologji të rrjetave, mediumeve transmetuese të rrjetave si dhe zbulimin e gabimeve në transmetim. Shtresa e 1 Shtresa Fizike Funksioni kryesor i shtresës fizike është që të vendosë të dhënat në medium fizik të rrjetës. Shtresa fizike definon specifikacionet elektrike, mekanike, procedurale dhe funksionale për aktivizimin, mirëmbajtjen dhe deaktivizimin e linjës fizike ndërmjet dy hosteve komunikues, pastaj elementet sikurse që janë niveli i voltazhës, distanca maksimale e transmetimit, lloji i konektorit fizik etj. Modeli referues TCP/IP Nga fillimi TCP/IP është zhvilluar si standard i hapur, që nënkupton se çdokush mund ta përdorë në implementimet e veta. Kjo qasje e ka përshpejtuar kalimin dhe zhvillimin e TCP/IP-se si standard global. Për ndryshim nga modeli OSI, modeli TCP/IP përbëhet nga katër shtresa: Shtresa e katërt Shtresa e Aplikacionit Shtresa e tretë Shtresa e Transportit Shtresa e dytë Shtresa e Internetit Shtresa e parë Shtresa e Qasjes në Rrjetë 106 P a g e

108 Figura 16 - Krahasimi i modeleve TCP/IP dhe OSI Instalimi apo përmirësimi i drajverave të kartës së rrjetit (NIC) Prodhuesi publikon drajverat e rinj apo softuerin për kartën e rrjetit Shton funksionalitetet e kartës së rrjetit Kërkohet për kompatibilitet të sistemit operativ Kur instalohen drajverat e kartës së rrjetit (NIC) duhet de-aktivizuar antivirusin si dhe mbyllur të gjitha aplikacionet Përmirësimi i drajverave bëhet duke klikuar butonin Update Driver në shiritin e veglave tek menyja Device Manager Nëse drajverat e rinj nuk japin ndryshimet e pritura, atëherë ekziston mundësia që të de-instalohen apo të kthehen ata të mëparshmit 107 P a g e

109 Kyçja e kompjuterit në rrjetën ekzistuese Pas kyçjes së kabullit të rrjetës, kontrollohet nëse ka aktivitet ndriçues duke shikuar LED-at e kartës së rrjetit Çdo kartë rrjeti (NIC) duhet të konfigurohet me: Protokollet IP adresat MAC adresën Konfigurimi dhe konektiviteti testohet duke përdorur CLI komandat: ping ipconfig telnet Instalimi i modemit Modemi është një pajisje elektronike e cila transferon të dhënat nga një kompjuter tek tjetri duke përdorur sinjalet analoge të telefonisë fikse Modemi transmetues konverton të dhënat digjitale në sinjale analoge, ky proces quhet modulim Modemi pranues ri-konverton sinjalet analoge në të dhëna digjitale, ky proces quhet demodulim Modemi i brendshëm instalohet në një nga sllotet për zgjerim të pllakës amë e po ashtu instalohet edhe softueri me drajverat përkatës Modemi i jashtëm lidhet me kompjuterin përmes portës serike apo USB dhe po ashtu instalohet edhe softueri me drajverat përkatës Rrjetat Dial-up (DUN) Kur kompjuteri përdorë një linjë të telefonisë fikse për të komunikuar në rrjetë, kjo quhet rrjeta dialup (DUN) Modemat komunikojnë në mes vete duke përdorur sinjalet e toneve audio. DUN krijon një Point-to- Point protokoll (PPP) lidhje në mes të dy kompjuterëve përmes një linje telefonike Pasi të vendoset lidhja, një sekuencë duar shtrëngimesh (handshaking sequence) zën vend në mes dy modemave dhe kompjuterëve 108 P a g e

110 Sinjalet digjitale nga kompjuterët duhet të konvertohen në sinjale analoge që të udhëtojnë përmes linjave telefonike. Ato konvertohen përsëri në formën digjitale, pra në 0 ose 1, nga modemi pranues ashtu që kompjuteri pranues të dijë t i procesoj të dhënat Rrjetat e integruara të shërbimeve digjitale (ISDN) Një standard për transmetimin e zërit, videos dhe të dhënave përmes një linje telefonike Ofron kualitet dhe shpejtësi më të lart të transmetimit të të dhënave se sa shërbimi tradicional analog i telefonisë fikse Tri llojet e lidhjeve ISDN: Basic Rate Interface (BRI) Primary Rate Interface (PRI) Broadband ISDN (BISDN) ISDN përdorë dy lloje të kanaleve komunikuese: Kanali B që përdoret për t i bartë informacionet si të dhëna, zë apo video Kanali D që zakonisht përdoret për kontrolle dhe sinjalizime, por mund të përdoret edhe për të dhëna Rrjetat Digital Subscriber Line - DSL Një teknologji gjithmonë e kyçur, pra nuk ka nevojë për dial-up Përdor linjat telefonike të bakrit duke ofruar komunikim të shpejt në mes përdoruesve Asymetric DSL (ADSL) është versioni më i përhapur i kësaj teknologjie Shpejtësia për shkarkime përafërsisht 1.5 Mbps Shpejtësia e ngarkimit është me e vogël Nuk preferohet për hostimin e WEB serverit dhe FTP serverit Komunikimi përmes linjave elektrike (PLC) Për pranimin apo dërgimin e të dhënave përdoren linjat e shpërndarjes së energjisë elektrike duke mbivendos një sinjal analog mbi standardin 50 dhe 60 Hz. Kjo njihet si PLC (Power Line Communication). Përdoret në vendet ku shërbimet tjera nuk janë të mundshme dhe ofron shpejtësi më të madhe transmetimi se sa lidhja me modemin analog. Mund të kushtoj me pak se sa lidhjet tjera të shpejtësive të mëdha dhe çdo ditë e më shumë po behet më e aplikueshme. 109 P a g e

111 Skema e komunikimit PLC Lidhjet Broadband Broadband është një teknikë që përdoret për të transmetuar dhe pranuar shumë sinjale duke përdorur shumë frekuenca përmes një kabulli Kjo lidhje përdore një rang të gjerë frekuencash të cilat ndahen në kanale Disa nga rrjetat më të njohura brodband: Kablloviku DSL ISDN Satelitore Teknologjia Bluetooth Një pajisje bluetooth mund t i lidhë deri në shtatë pajisje duke krijuar mjedisin personal të rrjetës pa tela (WPAN) Këto pajisje klasifikohen në tri grupe: Klasa 1: përfshinë përafërsisht rangun deri në 100m Klasa 2: përfshin përafërsisht rangun deri në 10m Klasa 3: përfshin përafërsisht rangun deri në 1m 110 P a g e

112 Pajisjet bluetooth operojnë në brezin e radio frekuencave 2.4 deri GHz Lidhja satelitore Përdorë një pjatë satelitore për të mundësuar komunikimin e dyanëshem. Shpejtësia e shkarkimit deri në 500 Kbps, ndërsa ngarkimi afër 56 Kbps. Përdoret zakonisht në mjediset rurale ku lidhjet tjera nuk mund të behën. Qasja në internet behët përmes satelitit që ndodhet ne orbitën e tokës i cili lidhet me ISP. Lidhja satelitore hynë ne grupin e lidhjeve broadband. Zëri përmes IP (VoIP) Përdoret për të bartur thirrjet telefonike përmes rrjetës kompjuterike dhe internetit. Konverton sinjalet analoge të zërit në informacione të të dhënave të cilat transportohen si IP paketa. Mund të përdorë rrjetën IP ekzistuese për t u qasur në rrjetin e telefonisë fikse (PSTN). Varet nga besueshmëria në lidhjen e internetit, pra nëse dështon shërbimi i internetit, shfrytëzuesi nuk mund të telefonoj. Rrjetat private virtuale VPN Rrjetat private virtuale VPN (ang. Virtual Private Networks) janë rrjeta private që për komunikim shfrytëzojnë infrastrukturën e rrjetave publike siç është Interneti global. Duke përdorur rrjetën VPN përdoruesi mund të qaset me siguri të lartë në resurse të brendshme të kompanisë. Duke përdorur infrastrukturën e Internetit, rrjetat VPN krijojnë një tunel të sigurt ndërmjet kompjuterit të përdoruesit dhe ruterit të kompanisë. Rrjeta VPN është shërbim që ofron lidhje të sigurt dhe besueshmëri duke përdorur infrastrukturën e përbashkët publike të Internetit. Rrjetat VPN i nënshtrohen politikave të njëjta të sigurisë dhe menaxhimit sikurse rrjetat private lokale. Rrjetat VPN mundësojnë ndërtimin e rrjetave me kosto të ulët për të lidhur përdoruesit në distancë me rrjetën qendrore të ndërmarrjes. Figure 21. Skema e një rrjete VPN 111 P a g e

113 Mirëmbajtja parandaluese për rrjetat kompjuterike Mirëmbajtja parandaluese duhet të aplikohet në rrjetat kompjuterike në mënyrë që ajo të operoj siç duhet Mbajtja e dhomës pastër dhe ndërrimi i filtrave për pastrimin e ajrit Kontrollimi i komponentëve më shumë të përdorura të rrjetës Kontrollimi i shpeshtë i kabujve të rrjetës pasi që ato më së shpeshti lëvizen, kyҫen dhe shkyçen Labelizimi (shenjëzimi) i kabujve për të ndihmuar zgjidhjen e problemeve, referimi tek diagramet e kabujve Kontrollimi i rregullt i adapterëve të rrymës Testimi i UPS-ave dhe sigurimi për funksionalitetin e tyre Hapat që duhet të ndjekim për të zgjidhur problemet e paraqitura në rrjetë: Hapi 1 Identifiko problemin Hapi 2 ndërto një teori për shkaktarët e mundshëm Hapi 3 përcakto shkakun e saktë Hapi 4 provo/implemento një zgjidhje Hapi 5 verifiko zgjidhjen dhe funksionalitetin e sistemit Hapi 6 dokumento gjetjet/zgjidhjen Kapitulli i P a g e

114 Bazat e Sigurisë Kompjuterike Përse është e rëndësishme siguria? Inxhinierët duhet patjetër të kuptojnë kompjuterin dhe sigurinë e rrjetit. Informacionet private, sekretet e kompanisë, të dhënat financiare, pajisje kompjuterike, dhe gjera të sigurisë kombëtare janë të ekspozuara ndaj rrezikut nëse procedurat e duhura të sigurisë nuk janë ndjekur. Përshkrimi i kërcënimeve të sigurisë Kërcënimet e jashtme janë ato që vijnë jashtë një organizate që nuk kanë akces (qasje) të autorizuar. Përdoruesit mund të bëjnë të pamundurën që nga jashtë të bëjnë një sulm të pa strukturuar, duke përdorur burimet në dispozicion (fjalëkalimet ose scripts) për të fituar qasje. Ata gjithashtu mund të përpiqet të bëjnë një sulm të strukturuar duke përdorur kodin për qasje me një llogari të siguruar në kompjuterin apo rrjetin e sulmuar. Definimi për viruset, worms, dhe trojanet Llojet e malware janë; viruse, worms, Trojan horses, adware, spyware, grayware, dhe programe të tjera të padëshiruara. Siguria e Ueb-it Mjetet që janë përdorur për të bërë faqet e internetit më të fuqishme dhe të gjithanshëm gjithashtu mund të i bëjnë kompjuterët më të prekshëm ndaj sulmeve. ActiveX është krijuar nga Microsoft për të kontrolluar interaktivitetin në faqet e internetit. Nëse ActiveX është në një ueb faqe, një applet ose program i vogël duhet të shkarkohet për të fituar qasje në funksionalitetin e plotë. Java është një gjuhë programimi që lejon applets të ekzekutohen brenda shfletuesit të ueb-it. Shembuj të applets përfshijnë një makinë llogaritëse (kalkulator) ose një numërues. JavaScript është një gjuhë programimi e zhvilluar për të bashkëvepruar me kodet burimore që lejojnë ekzekutimin e ueb faqeve interaktive. Shembujt përfshijnë një baner rrotullues apo shfaqje të një dritareje (popup window). Për të parandaluar sulmet përmes këtyre gjuhëve, ueb shfletuesit kanë parametrat që detyrojnë përdoruesin e kompjuterit të autorizojë shkarkimin ose përdorimin e ActiveX, Java apo JavaScript. Definimi për adware, spyware, dhe grayware 113 P a g e

115 Adware tregon reklamat, zakonisht në një dritare popup. Grayware ose malware është një fajll ose program si një virus që është potencialisht i dëmshëm. Shumë sulme të grayware janë të llojit phishing, sulme që përpiqen të bindin lexuesin për të siguruar qasje në informatat personale. Spyware, një lloj i grayware, shpërndahet pa asnjë ndërhyrje apo dijeninë e përdoruesit. Spyware monitoron aktivitetin nw kompjuter dhe atëherë dërgon informacionin prapa në organizatën përgjegjëse për ekzekutimin e spyware me qëllimin e keqpërdorimit të atyre informatave. Phishing është një formë e inxhinierisë sociale ku sulmuesi pretendon të përfaqësojë një organizatë legjitime nga jashtë. Sulmuesi mund të kërkoi për verifikimin e informacionit, të tilla si një fjalëkalim apo emër përdoruesi, gjoja për të parandaluar disa pasoja të tmerrshme. SHËNIM: Rrallë ka nevojë për të dhënë në internet informacione të ndjeshme personale ose financiare, zakonisht për ketë përdoret shërbimi postar ku mund të barten informata të ndjeshme. Mohimi (refuzimi) i Shërbimit (DoS) Mohimi i Shërbimit (DoS) është një formë e sulmit që pengon qasjen në shërbimet normale të përdoruesit, të tilla si ose një web server, për shkak se sistemi është i zënë duke iu përgjigjur shumave të mëdha të kërkesave jo normale. DoS punon duke dërguar kërkesa të mjaftueshme për një burim të sistemit që shërbimi i kërkuar të jetë i mbingarkuar dhe kështu pushon së vepruari. Ping of death - Një seri e përsëritur, më e madhe se ping-u i zakonshëm që janë të destinuara për të rrëzuar kompjuterin. bombë - Një sasi e madhe e ave, pjesa më e madhe pushton serverin dhe pamundëson qasjen në të përdoruesit. DoS shpërndarë (DDoS) - përdor shumë kompjuterë të infektuar, të quajtur zombies, për të nisur një sulm. Me DDoS, qëllimi është që të pengojë ose të trullos qasjen në server e shënjestruar. Kompjuterat Zombie të vendosura në vende të ndryshme gjeografike e bëjnë të vështirë për të gjetur origjinën e sulmit. Spam dhe shfaqja e dritareve (popup) Spam, i njohur gjithashtu si junk mail, është një . Në shumicën e rasteve, spam është përdorur si një metodë e reklamave. Megjithatë, spam mund të përdoret edhe për të dërguar linqe të dëmshme apo përmbajtje mashtruese. Kur përdoret si një metodë sulmi, spam mund të përfshijnë linqe të ueb-it të infektuar apo një shtojcë që mund të infektoj një kompjuter. Këto lidhje ose bashkëngjitje, mund të rezultojnë në shumë dritare të dizajnuara për të kapur vëmendjen e përdoruesit dhe ta dërgoj shfletuesin në faqet e reklamave. Këto dritare janë quajtur popups. Dritaret popup janë të pakontrolluara dhe ta mbulojë ekranin e përdoruesit dhe ta ndaloj ekzekutimin e ndonjë pune që po behet. 114 P a g e

116 Për ta luftuar spam-in dhe phishing, përdoret anti-virusi si softuer dhe konfigurimi i opsioneve në . Disa spam nuk janë aq të zhvilluar kështu që mund të shihen dallimet me -at e rregullt p.sh. nuk ka rreshtin e subjektit, adresa të paplota të kthimit, kompjuter gjenerues dhe i kthimit nuk është dërguar etj. Inxhinieringu social (shoqërues) Një inxhinier social mund të fitojë besimin e një punonjësi për ta bindur atë për t i treguar emrin e përdoruesit dhe fjalëkalimin dhe me ketë informacion përpiqet për të bërë hyrjen në një strukturë kompjuterike. Një inxhinier social do të jetë e mundur të flas dhe paraqitet duke përdorur terminologjinë kompjuterike dhe / ose të përdor veshjen e ngjashme me të punëtorit që pretendon të jetë dhe t ia arrij qëllimit të keq duke përfshirë edhe qasjen në pajisje. Për të u mbrojtur ndaj inxhinieringut social: Asnjëherë nuk duhet dhënë fjalëkalimin Gjithmonë kërkohet për ID e personit të panjohur Kufizohet qasja e vizitorëve të papritur Shoqërohen të gjithë vizitorët përgjatë lëvizjes nëpër objekt Inxhinieringu social Sulmet TCP / IP 115 P a g e

117 TCP / IP është suitë protokolli që përdoret për të kontrolluar të gjitha komunikimet në internet. Sulmet më të zakonshme TCP / IP janë: SYN Flood hap portet TCP, dhe dërgon sasi të madhe të kërkesave të rreme (mashtruese) duke shkaktuar që qasja t iu mohohet të tjerëve DoS dërgon sasi të mëdha të kërkesave të sistemit jashtë normales çka bën pamundësimin apo ndalimin e qasjes në shërbimet e kompjuterit DDoS sulm DoS duke përdorur "zombies", vështirë për të gjetur origjinën e sulmit Spoofing fiton qasje në resurse të pajisjeve duke pretenduar të jetë një kompjuter besuar Man-in-the-Middle kap ose fut informacione false në trafikun midis dy hostave Replay përdor sniffers të rrjetit për nxjerrjen e përdoruesve dhe fjalëkalimeve për t'i përdorur në një kohë të mëvonshme Helmimi DNS ndryshon të dhënat e DNS në një sistem në serverët e rrem (fals) ku të dhënat janë regjistruar Llojet e sulmeve në TCP/IP Fshirja e të dhënave, shkatërrimi dhe riciklimi hardisqeve 116 P a g e

118 Janë tri metoda që përdoren zakonisht që të shkatërrojnë ose riciklojnë të dhënat dhe disqeve të ngurtë: 1. Fshirja e të dhënave 2. Shkatërrimi fizik i disqeve të ngurtë 3. Riciklimi i hardsqeve Identifikimi i procedurave të sigurisë Siguria është forcuar sipas shtresave. Siguria sipas shtresave Inxhinierët duhet të përdorin një plan të sigurisë me procedurat e qarta për të përcaktuar se çfarë duhet të bërë në një situatë kritike. Politikat ditore të planit të sigurisë duhet të përditësohen rregullisht pasi kërcënimet e reja janë të përditshme dhe këto politika duhet të rishikohen në baza ditore, ndërkohë planet e përgjithshme të sigurisë duhet të rishikohen në baza vjetore. Zakonisht për të vërtetuar dhe gjendjen e sigurisë, kryhen teste të rregullta për të përcaktuar zonat ku siguria është e dobët. Janë disa nivele e shtresa të sigurisë në një rrjet që janë të ekspozuara për të u sulmuar, duke përfshirë shtresat fizike, pa tela dhe shtresa e të dhënave. SHËNIM: Një inxhinier kompjuteri do të duhet të dije se si duhet zbatuar procedurat e sigurisë, në mënyrën më të mirë për të mbrojtur një kompjuter dhe informacionet nga humbja e të dhënave, 117 P a g e

119 korruptimi dhe vjedhja (harduerike apo e të dhënave). Po ashtu, duhet siguruar që planet e sigurisë janë ruajtur dhe përditësuar në bazë të rregullave. Një zbatim i duhur i sigurisë kompjuterike do të rezultojë mbrojtje në disa shtresa të sigurisë, kështu që siguria në ketë rast është forcuar në shtresa. Politikat e sigurisë Elementet që duhen përfshirë në politikat e sigurisë janë: Procesin e ballafaqimit në rastet e incidenteve të sigurisë Procesin e auditimit të sigurisë aktuale Kornizën e përgjithshme të sigurisë për implementimin e vet sigurisë Sjelljet që lejohen sikurse ato që nuk lejohen Çka duhet të ruhet nga logset: Event Viewer, fajllat e sistemit apo të sigurisë Qasja e resurseve të rrjetës përmes privilegjeve të llogarisë Teknologjitë për autentifikimin e qasjeve si: llogaritë, fjalëkalimet, qasja biometrike, smartkatela etj. SHËNIM: Politikat e Sigurisë përshkruajnë çfarë duhet bërë kur të përballemi me emergjencat apo incidentet e sigurisë. Është e rëndësishme për të zhvilluar dhe shpërndarë politikën e sigurisë përpara se të ndodhë thyerja e sigurisë. Politikat lokale të sigurisë mund të ndryshojnë nga një kompani në tjetrën. Ato gjithashtu mund të ndryshojnë në varësi të pajisjes që kemi për të siguruar. Mbrojtja e pajisjeve Kur një kompjuter është vjedhur, të dhënat janë vjedhur gjithashtu. Ka disa metoda për të mbrojtur fizikisht pajisjet kompjuterike si: Përdorimi i kafazeve të sigurisë për pajisje Etiketimi dhe instalimi i sensorëve, të tilla si Identifikimi përmes Radio Frekuencave (RFID) në pajisje Instalimi i sensorëve për alarmet. Përdorimi ueb kamerave lëvizëse apo statike si dhe softuerët e mbikëqyrjes. Kemi forma dhe mjete të ndryshme për të mbrojtur qasjen në objekte si: Roje të sigurisë Sensorë, të tilla si RFID për të monitoruar pajisjet Një formë e sigurisë harduerike është Trusted Module Platform (TPM). TPM është një çip i instaluar pllakën amë të kompjuterit që do të përdoret për autentifikimin harduerik dhe softuerik. TPM ruan informacionin specifik në sistemin e hostave, të tilla si: çelësat enkriptues, certifikatat digjitale, fjalëkalimet (passwords) etj. 118 P a g e

120 Aplikacionet që përdorin enkriptim mund të bëjnë përdorimin e TPM për të siguruar gjëra të tilla si: informacione për autentifikimin e përdoruesit, mbrojtjen e lisencave softuerike, fajllat, folderat apo disqet e enkriptuara etj. SHËNIM: Pasi që vjedhja e kompjuterit apo pajisjes është mënyra më e lehtë për të vjedhur të dhënat, pajisjet apo kompjuterët duhet të sigurohen nga vjedhja fizike. Teknikat e sigurisë pa tela Sulmuesit mund të kyqen në rrjetën pa tela nëse ajo është e pa mbrojtur, kështu që gjatë instalimit dhe konfigurimit të rrjetës pa tela duhet aplikuar teknikat e sigurisë në mënyrë që të limitohet qasja e përdoruesve të padëshiruar. Përdorimi i sistemit të enkriptimit për ti koduar të dhënat ndër komunikuese në mes hostave është një nga teknikat që përdoret për limitimin e qasjeve të padëshiruara në rrjetën pa tela. Hostet për të komunikuar në mes vete duhet patjetër të kenë të njëjtën standard të enkriptimit. Kjo behet duke përdorur teknikat që do flasim ne vijim të cilat janë konfigurimet elementare të sigurisë në rrjetat pa tela të cilat mund të behën tek ruteri pa tela apo tek pika e qasjes: Seti identifikues i shërbimit (SSID) është emri i pikës së qasjes. Një ruter pa tela apo pikë qasjeje shpërndan SSID (ang. Service Set Identifier) për tek të gjitha pajisjet në rrjetën pa tela që mund ta detektojnë në forme të brodkastit (ang. broadcast). Vendosja e SSID në mënyrë manuale bën që qasja të jetë më e sigurt kështu që preferohet që shpërndarja dhe pranimi i SSID të mos behet në formë të brodkastit po ajo të vendoset manualisht. Filtrimi i MAC adresës është një teknikë që përdoret për të vendosur sigurinë në rrjetat pa tela. Pasi që të gjitha pajisjet kanë MAC adresë unike, qasja në pikat e qasjeve apo në ruter pa tela mund të kontrollohet duke mos autorizuar qasjen e pajisjeve MAC adresa e të cilave nuk është e lejuar për qasje, kështu që përmes kësaj teknike mund të bëjmë filtrimin e qasjeve ne rrjetën pa tela duke lejuar vetëm MAC adresat që dëshirojmë të kenë qasje në rrjetën pa tela. Në vijim jepen format e enkriptimit në rrjetat pa tela: Wired Equivalent Privacy (WEP) është standardi i parë i sigurisë që është përdorur në rrjetat pa tela. Sulmuesit lehtë e gjejnë enkriptimin WEP pasi që është i lehtë për tu thyer dhe mund të monitorohet nga programe të ndryshme që përdoren për ketë qellim. Wi-Fi Protected Access (WPA) është standard i përkohshëm i sigurisë derisa standardi i është kompletuar kështu qw ky standard mbulon teknologjinë dhe njihet si WPA2. Lightweight Extensible Authentication Protocol (LEAP) njihet edhe si Cisco EAP është një protokoll i sistemeve Cisco i cili adreson dobësitë e standardeve WAP dhe WPA. LEAP është zgjidhja më e mirë kur përdoren pajisjet Cisco dhe ndër vepron mjaft mirë me sistemet operative si Windows dhe Linux. Wireless Transport Layer Security (WTLS) është një nivel sigurie që përdoret nga pajisjet mobile që përdorin WAP (Wireless Applications Protocol). Pajisjet mobile nuk kanë kapacitete të gjerësisë së brezit për t iu dedikuar protokolleve të sigurisë kështu që përdoret niveli WTLS për të ofruar sigurinë e komunikimit për pajisjet WAP duke menaxhuar me efiҫencё gjerësinë e brezit. 119 P a g e

121 Rrjetat pa tela janë mjaft të ekspozuara ndaj sulmeve nga jashtë dhe si të tilla paraqesin rrezik permanent për qasjen e sulmuesve në rrjetat kompjuterike, monitorimin e trafikut që dërgohet dhe pranohet apo edhe depërtimin në të dhënat e kompanisë, kështu që një inxhinier duhet të di si ta konfiguroj në mënyrë sa më të mirë një kartë të rrjetit, t i ndryshoj parametrat autentik (default) të pajisjeve si SSID, IP adresat, fjalëkalimet dhe llogaritë dhe përmirësimet e firmware-it. Identifikimi i teknikave më të zakonshme të sigurisë Sulmuesit zakonisht ndërrojnë teknikat e sulmit dhe zbulojnë pikat kritike apo të dobësisë së sistemit të sigurisë së një rrjete kompjuterike apo vet kompjuterit dhe për ketë prodhuesit krijojnë arnimet përkatëse si dhe përmirësimet e sistemeve të prodhuara e të cilat një inxhinier që merret me teknologjinë informative duhet të di se si ti shfrytëzoj këto për të rritur dhe mbrojtur sigurinë e sistemit kompjuterik që ka në administrim. Programe të infektuara nga viruset detektojnë signaturen (paternen e kodit programues) tek softuerët e instaluara në kompjuter dhe e ndërrojnë atë sipas asaj se çka duan të arrijnë. Prodhuesit e softuerëve publikojnë mbrojtjen nga këto programe në tabelat e definuara të viruseve që do të thotë se marrja e signaturave të programeve duhet të bëhet gjithmonë nga sajti i prodhuesit në mënyrë që të evitohet marrja e ndonjë programi apo përmirësimi të infektuar. Hapat për marrjen e përmirësimeve dhe fajllave të programeve/softuerëve për anti-virus dhe antispyware janë: 1. Krijimi i një pike restauruese (ang. Restore point) para se të bëhen përmirësimet 2. Hapja e programit të anti-virusit apo anti-spayware-it 3. Lokalizimi i butonit pwr pwrmirwsime dhe aktivizimi i tij 4. Pasi të përfundoj përmirësimi, ristartohet kompjuteri dhe skanohet me programin e përmirësuar 5. Pas përfundimit të skanimit shikohet raporti i dal nga skanimi për ndonjë virus apo spayware dhe sipas nevojës ose aprovohet fshirja apo behet manualisht 6. Skedulimi automatik i mbrojtjes dhe përmirësimeve nga programi Pika më kritike në sigurinë e kompjuterëve është mos marrja dhe instalimi i përmirësimeve të programeve kompjuterike, kështu që ato duhet të bëhen patjetër dhe në mënyrë sa më të rregullt. Ka raste kur sistemi infektohet aq rend sa që programet për anti-virus nuk arrijnë ta bëjnë dezinfektimin e sistemit, në këto raste prodhuesit e sistemeve operative lëshojnë përmirësime të cilat arrijnë të bëjnë dezinfektimit e sistemit kompjuterik, prandaj përveç përmirësimeve të programeve mbrojtëse duhen bërë edhe përmirësimet e sistemeve operative në mënyrë që të rritet siguria e një sistemi kompjuterik. Inxhinierët e të gjitha profileve të teknologjisë informative, pra administratorët e rrjetit, sistemit, zhvilluesit etj. të një kompanie bashkohen në një ekip për të nxjerr përfundimet më të qëlluara për ngritjen dhe zhvillimin e niveleve të sigurisë në sistemet kompjuterike. Kur zhvillohet një plan sigurie duhet përgjigjur në pyetjet të cilat përcaktojnë faktorët e sigurisë siç janë: 120 P a g e

122 A është vendndodhja e kompjuterit shtëpia apo kompania? kompjuterët të cilët janë në shtëpi janë më pak të ekspozuar ndaj sulmeve dhe viruseve nëse nuk janë të lidhur në rrjetën kompjuterike, ndërsa kur ata lidhen atëherë rreziku i ekspozimit rritet më shumë se sa tek kompjuterët që janë pjesë e rrjetave të kompanive pasi që rrjetat e kompanive zakonisht kanë një administrim të centralizuar çka bën që edhe privilegjet dhe qasjet e përdoruesve të jenë të kontrolluara përveç kur këto privilegje keqpërdoren çka realisht paraqet thyerjen e zakonshme të sigurisë në këto raste. A është kompjuteri me qasje gjatë gjithë kohës në internet? sa më e gjatë të jetë koha e qasjes në internet aq me e lartë është shkalla e rrezikut ndaj sulmeve dhe ndaj infektimeve nga kompjuterët tjerë të lidhur në rrjetë, kështu që kompjuterët me qasje në internet duhet që patjetër të kenë mbrojtje me muret mbrojtëse (ang. Firewall) si dhe programin për anti-virus. A është kompjuteri që përdorim laptop? laptopët përveç ekspozimeve të njëjta me ato të kompjuterëve desktop, kanë edhe një rrezik tjetër që është vjedhja fizike pasi që ata lehtë barten kështu që duhet ta kemi parasysh edhe mbrojtjen fizike përmes kabujve me çelës apo formave tjera. Inxhinierët e teknologjisë informative si dhe menaxherët e kompanisë punojnë së bashku për të zhvilluar rregullat dhe udhëzuesit për përdorimin e pajisjeve kompjuterike si dhe nevojat e sigurisë elementet e të cilave janë faktorë për definimin e një rregulli të pranueshëm për përdorimin e pajisjeve kompjuterike brenda një kompanie. Identifikimi i përdoruesve të pajisjeve kompjuterike Identifikimi i pajisjeve që janë të nevojshme për të qenë pjesë e një rrjete kompjuterike si dhe kushtet e instalimit të këtyre pajisjeve si për shembull modemet dhe pikat e qasjes mund të jenë pikat kritike të sigurisë kështu që duhet instaluar sipas rregullave të sigurisë së lartë. Definimi i kërkesave të domosdoshme për ruajtjen e konfidencialitetit të të dhënave në një rrjetë kompjuterike. Përcaktimi i rregullave për mënyrën e qasjes së përdoruesve në pajisjet dhe të dhënat kompjuterike. Ky proces zakonisht kërkon nga përdoruesi nënshkrimin e një marrëveshjeve të definuar nga rregullat e kompanisë e cila po ashtu definon edhe dëmshpërblimet e obliguara në rast të shkeljeve të gjetura nga ana e përdoruesit. Hapat që duhet ndërmarr në rast të situatave emergjente si dhe definimi i prioritetit të ri kthimit të shërbimeve që ofrohen në rast të incidenteve. SHENIM: Këtyre rregullave dhe definimeve duhet të iu nënshtrohen të gjithë përdoruesit pa përjashtim në mënyrë që mbrojtja dhe siguria e aplikuar të jenë efektive. Siguria harduerike Politikat e sigurisë duhet të identifikojnë harduerin dhe pajisjet që mund të përdoren për të parandaluar vjedhjen, vandalizmin dhe humbjen e të dhënave. Ekzistojnë katër aspekte të sigurisë harduerike: Kufizimi i qasjes parandalimi i qasjes së pa autorizuar duke përdorur sigurinë harduerike si autentifikimet biometrike, muret ndarëse apo dyert e mbyllura. 121 P a g e

123 Mbrojtja e infrastrukturës së rrjetës mbrojtja e pajisjeve të rrjetës, kabujve dhe të dhënave nga vjedhja, dëmtimi apo qasja ilegale duke përdorur teknikat mbrojtëse dhe harduerike si dhomat e sigurta të telekomunikimeve, vendosja e kabujve në kanalina, detektimi për qasje të pa autorizuar në rrjetën pa tela dhe pikat e qasjeve, muret mbrojtëse harduerike (firewall), sistemet e menaxhimit të rrjetave të cilat detektojnë ndryshimet e bëra në kabllime dhe panelet për kyçje (patch panels). Mbrojtja fizike e kompjuterëve personal mbrojtja fizike e kompjuterëve personal nga vjedhja apo dëmtimi behet duke përdorur mbrojtje harduerike si çelësit e kabujve, çelësit për docking station, shtëpizat me çelës dhe format e tjera të cilat pamundësojnë vjedhjen. Mbrojtja e të dhënave mbrojtja e të dhënave me harduer nga qasja e pa autorizuar bëhet duke kontrolluar qasjen në mediumi si hardisqet e enkriptuara, sigurimi i ruajtjes dhe transportimin të mediumeve për ruajtje (ang. Backup media) dhe mbyllja e portave për pajisjet periferike si ajo e USB përmes politikave qoftë lokale apo të domenit (GPO). Siguria e aplikacioneve Siguria e aplikacioneve mbron të dhënat e sistemit operativ dhe aplikacioneve softuerike nga qasja e pa autorizuar që mund të bëhet nga programe qellim këqija që përdorin sulmuesit, prandaj patjetër duhet të bëhet mbrojta për viruse, spyware, adware apo grayware. Gjatë zhvillimit të mbrojtjes dhe sigurisë kompjuterike, menaxhmenti duhet të kalkuloj koston e shpenzimeve në rast të humbjes së të dhënave dhe asaj për mbrojtje dhe sigurinë e tyre. Shpesh ndodh që kjo kosto të jetë në disproporcion kështu që vendoset që të dhënat deri diku edhe të jenë të ekspozuara për shkak të kostos së lartë për sigurinë e tyre. Përzgjedhja e komponentëve të sigurisë Kostoja e mbrojtjes së të dhënave është faktorë me rendësi në përcaktimin e komponentëve të sigurisë. Zhvillimi i politikave të sigurisë ndihmon në përzgjedhjen e komponentëve të nevojshme që do përdoren për ti ruajtur të dhënat kompjuterike. Nëse nuk ka politikë të sigurisë të definuar, atëherë kjo çështje duhet diskutuar në mes inxhinierëve dhe menaxhmetit të kompanisë me ç rast sillen edhe përvoja të mëparshme nga pjesëtarët e ekipeve apo produkteve të reja të prodhuesve në mënyrë që përzgjedhja të jetë sa më e përshtatshme. Kur bëjmë përzgjedhjen e komponentëve të sigurisë duhet të kemi parasysh edhe faktorët si: Avantazhet dhe dis avantazhet e komponentëve të sigurisë Jo dyfishimi i tipareve dhe funksioneve Kërkesat për ngritjen dhe mirëmbajtjen e komponentëve Kufizimet e buxhetit Kërcënimet reale dhe gjasat e tyre Komponentët e sigurisë 122 P a g e

124 Një inxhinier i TI-s duhet të përcaktoj teknikat dhe komponentët më të përshtatshme për sigurinë e pajisjeve dhe të të dhënave e që varësisht nga situata mund të jenë të shumëllojshme si: Fjalëkalimet përdorimi i sigurt dhe enkriptimi i informacioneve për qasje në kompjuterët e rrjetave është minimumi i kërkesave që duhet plotësuar e që zakonisht ofrohet nga sistemet operative. Softuerët qellim këqij kanë aftësi të bëjnë monitorimin e trafikut dhe të kapin fjalëkalimet që janë tekst hapura (ang. plain-text) kështu që nëse fjalëkalimet janë të enkriptuara, sulmuesit i duhet që së pari ta bej dekriptimin e pastaj ta mësoj fjalëkalimin për përdorim të pa autorizuar. Logset dhe auditimi logset e ngjarjeve dhe auditimi i tyre duhet të monitorohen në vazhdimësi nga administratorët e sistemit kompjuterik në mënyrë që të zbulohen qasjet e pa autorizuara. Konfigurimet për rrjeta pa tela rrjetat pa tela janë më të ekspozuarat nga sulmet qellim këqija prandaj edhe duhet të konfigurohen që të bëjnë enkriptimin e të dhënave gjatë komunikimit. Secila teknologji përdoret për një përdorim të veçantë: Enkodimi Hash apo hashingu siguron që të dhënat apo mesazhet nuk kanë pësuar ndryshim apo janë korruptuar gjatë transmetimit. Hashing përdor një funksion matematikor një kahesh për të krijuar një vlerë numerike e cila është unike. Pra, nëse vetëm një karakter i të dhënave ndryshon, do ndryshoj edhe funksioni hash i quajtur mesazhi digjital (message digest), dhe ky funksion është pra një kahesh që do të thotë nuk mund të kthehet apo të gjenerohet më shumë se njëherë. Posedimi i mesazhit digjital nuk mundëson gjenerimin e të dhënave dhe kjo bën që ndërhyrjet të jenë të padobishme për sulmuesin. Algoritmet më të njohura hash janë SHA dhe MD5. Enkriptimi simetrik enkriptimi simetrik kërkon përdorimin e një çelësi për kodim dhe dekodim nga të dy anët që shkëmbejnë të dhëna. Dërguesi dhe pranuesi duhet që patjetër të kenë çelësin e njëjtë prandaj edhe quhet simetrik. DES dhe 3DES janë shembuj të enkriptimit simetrik. Enkriptimi asimetrik enkriptimi asimetrik kërkon përdorimin e dy çelësave, një çelësi publik dhe një çelësi privat. Çelësi publik mund të shpërndahet publikisht qofte me apo forma tjera të publikimit në ueb, ndërsa çelësi privat duhet të ruhet dhe të mos ekspozohet pasi që shërben për dekriptimin e të dhënave. Këta çelësa mund të përdoren në dy mënyra: mënyra e parë është kur të dhënat enkriptohen me çelësin publik dhe vetëm pala që duhet posedon çelësin privat për dekriptimin dhe hapjen e të dhënave; dhe mënyra e dytë është kur përdoret nënshkrimi digjital i cili përdor çelësin privat ndërkohë që çelësi publik shërben për dekriptimin e të dhënave. Kjo bën që të dhënat të jenë të mbrojtura si për kah përmbajtja ashtu edhe për kah origjina e tyre. Shembull, enkriptimit asimetrik është enkriptimi RSA. VPN VPN-ja (Virtual Private Networks) përdorë protokolle enkriptuese dhe siguron të dhënat përgjatë rrugëtimit të tyre në rrjetat LAN, intranet apo përgjatë rrugëtimit neper internet. Rrjedha e sigurt e informacioneve të transmetuara me VPN njihen edhe si tunele të sigurta pasi që virtualisht krijohen linja private në formë të tuneleve. Teknologjia me e shpeshtë VPN që përdoret njihet si IPSec. Pajisjet për kontrollin e qasjes 123 P a g e

125 Pajisjet për kontrollin e qasjes përdoren për të siguruar të dhënat dhe pajisjet në aspektin fizik. Mbyllja me çelës - është forma e zakonshme për sigurimin e mjediseve fizikisht. Nëse një çelës i këtillë humbet, atëherë të gjithë çelësat e njëjtë duhet të ndërrohen. Kanalinat - janë vende në të cilat ruhen kabllot nga dëmtimet apo qasjet e pa autorizuara. Të gjithë kabujt duhet të mbyllen në kanalina ose të vendosen brenda mureve në mënyrë që të parandalohet dëmtimi apo qasja e pa autorizuar e po ashtu edhe prizat e pa nevojshme duhet të behën të pa përdorshme duke ndaluar qasjen e pa autorizuar. Një kartë çelës - është një vegël me të cilën sigurohen mjediset fizike. Nëse një kartë e këtillë humbet apo vjedhet, vetëm kjo de aktivizohet e jo sikurse çelësat e zakonshëm që duhet të ndërrohen. Vlen të përmendet se çmimi i këtyre kartave është më i lart se sa çelësat e thjesht. Mbikëqyrja video - behet përmes pajisjeve të cilat incizojnë imazhet dhe zërin për monitorimin e aktiviteteve të ndryshme. Të dhënat e ruajtura duhet të monitorohen për problemet eventuale. Rojet e sigurisë - kontrollojnë qasjen në hyrje të objekteve dhe monitorojnë aktivitetet brenda tyre. Pajisjet për sigurinë - e të dhënave përdoren për ti autentifikuar të punësuarit dhe personelin e autorizuar për qasjen në të dhënat apo rrjetën kompjuterike. Identifikimi dy-faktorësh është një metodë për rritjen e sigurisë e cila kombinon dy teknika për autentifikim, p.sh. përdoruesit duhet të përdorin fjalëkalimin dhe një pajisje të dytë për siguri si: Smartkartë një pajisje e cila ka aftësinë të ruaj të dhëna në mënyrë të sigurt në memorien e brendshme të instaluar si çip e i cili lidhet me një lexues apo drejte për drejt pa tela. Smartkartat përdoren në shumë aplikacione në mbarë botën siç janë distinktivët identifikues, pajisjet autentifikuese apo pajisjet për pagesat me kredit karta. Çelës sigurie një pajisje e vogël në formë medaljoni e cila mund të bartet sikurse çelësat e zakonshëm. Kjo pajisje ka një sistem të vogël radio transmetues i cili komunikon me kompjuter në distancë të shkurtër kështu që kompjuteri duhet të pranoj radio sinjalin përpara se të autorizoj autentifikimin e përdoruesit dhe fjalëkalimit. Një pajisje biometrike e cila bën matjen e karakteristikave fizike të përdoruesit siç janë shenjat e gishtërinjve apo paterna (struktura) nga retina e syrit. Përdoruesit do ti jepet qasje nëse këto të dhëna janë identike me ato që janë të ruajtura në data bazë. Shkatërrimi i të dhënave - është proces i cili po ashtu lidhet me mbrojtjen dhe sigurinë e të dhënave në mënyrë që ato të mos bien në duar të njerëzve qellim këqij. Ky është një proces për heqjen e të dhënave nga hardueri apo softueri kur këto të dhëna nuk janë më të nevojshme. Pastrimi i të dhënave nga hardueri duhet të behet përpara se hardueri të shkatërrohet apo të dërgohet për riciklim. Janë tri metoda që zakonisht përdoren për ti shkatërruar apo ricikluar hardisqet ku edhe behet ruajtja e të dhënave: Fshirja e të dhënave 124 P a g e

126 Shkatërrimi i hardisqeve Riciklimi i hardisqeve Varësisht nga niveli dhe politikat e sigurisë behet edhe përcaktimi se si të dhënat duhet të hiqen apo shkatërrohen nga pajisjet ku ato kanë qenë të ruajtura. Llojet e mureve mbrojtëse Muret mbrojtëse mund të jenë harduerike dhe softuerike (ang. Firewall) e të cilat janë pajisje që mbrojnë të dhënat dhe pajisjet e rrjetës nga qasja e pa autorizuar. Kjo mbrojtje ka disa mënyra për filtrimin e trafikut: Filtrimi i paketave - është një grumbull i rregullave që lejon apo ndalon trafikun duke u bazuar në IP adresat, protokollet apo portat e përdorura. Proxy firewall - inspekton të gjithë trafikun dhe lejon apo ndalon paketat duke u bazuar në rregullat e konfiguruara dhe mbron hostat me IP adresat e brendshme, po ashtu kjo mbrojtje luan rolin e portës dalëse (ang. gateway) e cila mbron hostat brenda rrjetës si dhe u mundëson qasje jashtë rrjetës të cilës u përkasin. Inspektimi i gjendjes së paketave - ruan gjurmët e të gjitha kanaleve për komunikim dhe ofron shkallen më të mirë të sigurisë për të gjitha nivelet. Një firewall harduerik është një komponentë fizike për filtrim të trafikut e cila inspekton paketat me të dhëna nga rrjeta përpara se ato të mbërrijnë në destinacion. Këto komponentë të sigurisë shpesh herë janë pjesë e ruterave, por format e zakonshme janë të tyre gjenden si pajisje fizike më vete dhe me ketë nuk shfrytëzojnë resurset harduerike të kompjuterëve që mbrojnë dhe nuk ndikojnë në performancen procesuese të pajisjeve që mbrojnë. Një firewall softuerik është një aplikacion që instalohet në një kompjuter i cili inspekton dhe filtron të gjitha paketat me të dhëna. Ky aplikacion për dallim nga ai harduerik përdor resurset e kompjuterit kështu që ndikon në performancen procesuese të tij. Krahasimi i firewall-eve 125 P a g e

127 Në një rrjetë të sigurt, nëse performanca e kompjuterëve nuk është një problem, atëherë duhet të aktivizohet mbrojtja e sistemit operative (ang. OS firewall and/or defender) pasi që kjo shërben edhe si mbrojte vetanake e kompjuterit por edhe për faktin se disa aplikacione mund të mos punojnë mire nëse firewall-i i sistemit operativ nuk është aktiv. Mirëmbajtja e llogarive të përdoruesve Një nga komponentët e sigurisë kompjuterike është edhe mirëmbajtja e llogarive të përdoruesve. Të punësuarit në një kompani mund të kenë kërkesa të ndryshme për qasje në të dhënat e kompanisë, kështu që zakonisht behet grupimi i tyre sipas profileve apo punëve që kryejnë. Kjo bëhet që administratorët e sistemit ta kenë më të lehtë kontrollimin e qasjeve pasi që kjo gjë do bëhet për grupe gjë që bën centralizimin e privilegjeve të llogarive që përdoren për qasje në të dhëna apo pajisje. Është e rëndësishme që nëse një punonjës lëshon punën, llogaria e tij për qasje menjëherë të çaktivizohet, kjo gjë parandalon keqpërdorimin apo qasjen e pa autorizuar. Po ashtu ndryshimi i pozitës së punonjësit duhet të përcillet me ndryshimet përkatëse si ato të grupeve apo privilegjeve për qasje në të dhënat apo pajisjet kompjuterike. Mbrojtja përmes ruajtjes së të dhënave Komponentë e rëndësishme e sigurisë është edhe ruajtja e rregullt e të dhënave të domosdoshme të një kompanie e që njihet si backup. Operacioni i backup-imit në sistemet Windows mund të behet me CLI apo me një batch fajll i cili përmban komandat NTBACKUP që shërbejnë për backup-im apo përmes opsioneve GUI që njihen si vegla për backup (Windows Backup or Restore Utility). Fajllat të cilët krijohen me backup kanë prapashtesën (ang. Extension).bkf Një fajll.bkf mund të ruhet në hardisk, CD, DVD apo medium tjetër për ruajtje të të dhënave i cili mund të jetë i formatit NTFS apo FAT. Versioni Windows Vista gjatë backup-imit ofron mundësin edhe për ruajtjen e fajllit me prapashtesën.zip me ç rast të fajlli kompresohet automatikisht me madhësi maksimale 200MB. Ruajtja e këtij fajlli mund të behet kudo por mund të krijohet vetëm në particionet e formatuara NTFS, ndërsa ruajtja NTFS apo FAT. Konfigurimi për ruajtjen e të dhënave mund të behet manualisht apo të skedulohet ashtu që në mënyrë automatike të behet ruajtja sa herë që ne dëshirojmë. Llogaria e cila përdoret për të kryer ruajtjen duhet t i ketë të drejtat dhe privilegjet përkatëse për ketë veprim. Vlen të theksohet se ruajtja e të dhënave personale mund të behet me llogarinë përkatëse e cila i ka krijuar ato përveç nëse kjo gjë i është mohuar llogarisë së përdoruesit, ndërsa restaurimin (kthimin) e tyre mund ta bej çdo llogari e cila ka të drejta për lexim në fajllat dhe folderat e caktuar. 126 P a g e

128 Pjesëtarët e grupeve të administratorëve, operatorëve për backup dhe serverëve (nëse janë pjesë e të njëjtit domen) mund ti ruajnë dhe kthejnë të gjithë fajllat dhe folderat pasi që kjo e drejt iu rezervohet në mënyrë autentike nga sistemi operativ. Mënyrat më të zakonshme të ruajtjes së të dhënave përfshijnë: Ruajtja normale apo e plot ruan/arkivon kopjen e të gjithë fajllave në direktori. Ruajtja inkremente ruan/arkivon kopjen e atyre fajllave të krijuar apo ndryshuar që nga ruajtja e fundit normale ose inkremente. Kjo ruajte i shenjëzon fajllat e ruajtur në mënyrë që inkrementi tjetër të njoftohet se fajllat janë ruajtur/arkivuar në mënyrë që t mos ruhen herën tjetër kur të bëhet ruajtja inkrementale. Ruajtja diferenciale ruan/arkivon kopjen e të gjithë fajllave të krijuar apo ndryshuar që nga ruajtja e fundit normale ose inkrementale. Kjo ruajtje nuk i shenjëzon fajllat pasi që ruajtja tjetër do behet prapë duke u bazuar në ruajtjen e fundit normale apo inkremente, pra sa here të behet ruajtja diferenciale do behet duke u bazuar në ruajtjen e fundit normale apo inkremente. Llojet e backup-ave Ruajtja e mediumeve ku vendosen të dhënat e ruajtura (backup-uara) është po aq e rëndësishme sa edhe ruajtja e të dhënave pasi që këto mediume janë të ndjeshme ndaj faktorëve të jashtëm siç janë temperatura apo lagështia. Po ashtu edhe aspekti i ruajtjes fizike të këtyre mediumeve duhet të merret parasysh në mënyrë që t mos vije deri tek vjedhja e tyre apo dëmtimi fizik. Çdo ruajtje duhet të testohet në mënyrë që të sigurohet se në rast nevoje apo emergjence të dhënat mund ti kthejmë sipas procedurave për kthimin e tyre. 127 P a g e

Algoritmet dhe struktura e të dhënave

Algoritmet dhe struktura e të dhënave Universiteti i Prishtinës Fakulteti i Inxhinierisë Elektrike dhe Kompjuterike Algoritmet dhe struktura e të dhënave Vehbi Neziri FIEK, Prishtinë 2015/2016 Java 5 vehbineziri.com 2 Algoritmet Hyrje Klasifikimi

Διαβάστε περισσότερα

Ligji I Ohmit Gjatë rrjedhës së rrymës nëpër përcjellës paraqitet. rezistenca. Georg Simon Ohm ka konstatuar

Ligji I Ohmit Gjatë rrjedhës së rrymës nëpër përcjellës paraqitet. rezistenca. Georg Simon Ohm ka konstatuar Rezistenca elektrike Ligji I Ohmit Gjatë rrjedhës së rrymës nëpër përcjellës paraqitet rezistenca. Georg Simon Ohm ka konstatuar varësinë e ndryshimit të potencialit U në skajët e përcjellësit metalik

Διαβάστε περισσότερα

PASQYRIMET (FUNKSIONET)

PASQYRIMET (FUNKSIONET) PASQYRIMET (FUNKSIONET) 1. Përkufizimi i pasqyrimit (funksionit) Përkufizimi 1.1. Le të jenë S, T bashkësi të dhëna. Funksion ose pasqyrim nga S në T quhet rregulla sipas së cilës çdo elementi s S i shoqëronhet

Διαβάστε περισσότερα

paraqesin relacion binar të bashkësisë A në bashkësinë B? Prandaj, meqë X A B dhe Y A B,

paraqesin relacion binar të bashkësisë A në bashkësinë B? Prandaj, meqë X A B dhe Y A B, Përkufizimi. Le të jenë A, B dy bashkësi të çfarëdoshme. Çdo nënbashkësi e bashkësisë A B është relacion binar i bashkësisë A në bashkësinë B. Simbolikisht relacionin do ta shënojmë me. Shembulli. Le të

Διαβάστε περισσότερα

Universiteti i Prishtinës Fakulteti i Inxhinierisë Elektrike dhe Kompjuterike. Agni H. Dika

Universiteti i Prishtinës Fakulteti i Inxhinierisë Elektrike dhe Kompjuterike. Agni H. Dika Universiteti i Prishtinës Fakulteti i Inxhinierisë Elektrike dhe Kompjuterike Agni H. Dika Prishtinë 007 Libri të cilin e keni në dorë së pari u dedikohet studentëve të Fakultetit të Inxhinierisë Elektrike

Διαβάστε περισσότερα

DELEGATET DHE ZBATIMI I TYRE NE KOMPONETE

DELEGATET DHE ZBATIMI I TYRE NE KOMPONETE DELEGATET DHE ZBATIMI I TYRE NE KOMPONETE KAPITULLI 5 Prof. Ass. Dr. Isak Shabani 1 Delegatët Delegati është tip me referencë i cili përdorë metoda si të dhëna. Përdorimi i zakonshëm i delegatëve është

Διαβάστε περισσότερα

Q k. E = 4 πε a. Q s = C. = 4 πε a. j s. E + Qk + + k 4 πε a KAPACITETI ELEKTRIK. Kapaciteti i trupit të vetmuar j =

Q k. E = 4 πε a. Q s = C. = 4 πε a. j s. E + Qk + + k 4 πε a KAPACITETI ELEKTRIK. Kapaciteti i trupit të vetmuar j = UNIVERSIEI I PRISHINËS KAPACIEI ELEKRIK Kapaciteti i trupit të vetmuar Kapaciteti i sferës së vetmuar + + + + Q k s 2 E = 4 πε a v 0 fusha në sipërfaqe të sferës E + Qk + + + + j = Q + s + 0 + k 4 πε a

Διαβάστε περισσότερα

Analiza e regresionit të thjeshtë linear

Analiza e regresionit të thjeshtë linear Analiza e regresionit të thjeshtë linear 11-1 Kapitulli 11 Analiza e regresionit të thjeshtë linear 11- Regresioni i thjeshtë linear 11-3 11.1 Modeli i regresionit të thjeshtë linear 11. Vlerësimet pikësore

Διαβάστε περισσότερα

Nyjet, Deget, Konturet

Nyjet, Deget, Konturet Nyjet, Deget, Konturet Meqenese elementet ne nje qark elektrik mund te nderlidhen ne menyra te ndryshme, nevojitet te kuptojme disa koncepte baze te topologjise se rrjetit. Per te diferencuar nje qark

Διαβάστε περισσότερα

Α ί τ η σ η Δ ή λ ω σ η σ υ μ μ ε τ ο χ ή ς

Α ί τ η σ η Δ ή λ ω σ η σ υ μ μ ε τ ο χ ή ς ΟΡΘΟΔΟΞΟΣ ΑΥΤΟΚΕΦΑΛΟΣ ΕΚΚΛΗΣΙΑ ΑΛΒΑΝΙΑΣ ΙΕΡΑ ΜΗΤΡΟΠΟΛΙΣ ΑΡΓΥΡΟΚΑΣΤΡΟΥ ΚΑΤΑΣΚΗΝΩΣΗ «Μ Ε Τ Α Μ Ο Ρ Φ Ω Σ Η» Γ Λ Υ Κ Ο Μ Ι Λ Ι Δ Ρ Ο Π Ο Λ Η Σ Α ί τ η σ η Δ ή λ ω σ η σ υ μ μ ε τ ο χ ή ς Πόλη ή Χωριό Σας

Διαβάστε περισσότερα

Fluksi i vektorit të intenzitetit të fushës elektrike v. intenzitetin të barabartë me sipërfaqen të cilën e mberthejnë faktorët

Fluksi i vektorit të intenzitetit të fushës elektrike v. intenzitetin të barabartë me sipërfaqen të cilën e mberthejnë faktorët Ligji I Gauss-it Fluksi i ektorit të intenzitetit të fushës elektrike Prodhimi ektorial është një ektor i cili e ka: drejtimin normal mbi dy faktorët e prodhimit, dhe intenzitetin të barabartë me sipërfaqen

Διαβάστε περισσότερα

Tregu i tët. mirave dhe kurba IS. Kurba ose grafiku IS paraqet kombinimet e normave tët interesit dhe nivelet e produktit tët.

Tregu i tët. mirave dhe kurba IS. Kurba ose grafiku IS paraqet kombinimet e normave tët interesit dhe nivelet e produktit tët. Modeli IS LM Të ardhurat Kështu që, modeli IS LM paraqet raportin në mes pjesës reale dhe monetare të ekonomisë. Tregjet e aktiveve Tregu i mallrave Tregu monetar Tregu i obligacioneve Kërkesa agregate

Διαβάστε περισσότερα

Rrjetat Kompjuterike. Arkitektura e rrjetave Lokale LAN. Ligjerues: Selman Haxhijaha

Rrjetat Kompjuterike. Arkitektura e rrjetave Lokale LAN. Ligjerues: Selman Haxhijaha Rrjetat Kompjuterike Arkitektura e rrjetave Lokale LAN Objektivat Topologjitë logjike dhe fizike të rrjetave lokale LAN Standardet e rrjetave Ethernet Llojet e rrjetave kompjuterike Performanca e rrjetes

Διαβάστε περισσότερα

Shtrohet pyetja. A ekziston formula e përgjithshme për të caktuar numrin e n-të të thjeshtë?

Shtrohet pyetja. A ekziston formula e përgjithshme për të caktuar numrin e n-të të thjeshtë? KAPITULLI II. NUMRAT E THJESHTË Më parë pamë se p.sh. numri 7 plotpjesëtohet me 3 dhe me 9 (uptohet se çdo numër plotpjesëtohet me dhe me vetvetën). Shtrohet pyetja: me cilët numra plotpjesëtohet numri

Διαβάστε περισσότερα

Bazat e Programimit në C++

Bazat e Programimit në C++ Universiteti i Europës Juglindore Fakulteti i Shkencave dhe i Teknologjive të Komunikimit Agni Dika Bazat e Programimit në C++ 2005 U lejua për botim nga Komisioni për Botime pranë Universitetit të Europës

Διαβάστε περισσότερα

NDËRTIMI DHE PËRMBAJTJA E PUNIMIT

NDËRTIMI DHE PËRMBAJTJA E PUNIMIT NDËRTIMI DHE PËRMBAJTJA E PUNIMIT Punimi monografik Vështrim morfo sintaksor i parafjalëve të gjuhës së re greke në krahasim me parafjalët e gjuhës shqipe është konceptuar në shtatë kapituj, të paraprirë

Διαβάστε περισσότερα

REPUBLIKA E SHQIPËRISË MINISTRIA E ARSIMIT DHE E SHKENCËS AGJENCIA KOMBËTARE E PROVIMEVE PROVIMI ME ZGJEDHJE I MATURËS SHTETËRORE 2011

REPUBLIKA E SHQIPËRISË MINISTRIA E ARSIMIT DHE E SHKENCËS AGJENCIA KOMBËTARE E PROVIMEVE PROVIMI ME ZGJEDHJE I MATURËS SHTETËRORE 2011 KUJDES! MOS DËMTO BARKODIN BARKODI REPUBLIKA E SHQIPËRISË MINISTRIA E ARSIMIT DHE E SHKENCËS AGJENCIA KOMBËTARE E PROVIMEVE PROVIMI ME ZGJEDHJE I MATURËS SHTETËRORE 2011 S E S I O N I II LËNDA: KIMI VARIANTI

Διαβάστε περισσότερα

REPUBLIKA E SHQIPËRISË MINISTRIA E ARSIMIT DHE E SHKENCËS AGJENCIA KOMBËTARE E PROVIMEVE PROVIMI ME ZGJEDHJE I MATURËS SHTETËRORE 2011

REPUBLIKA E SHQIPËRISË MINISTRIA E ARSIMIT DHE E SHKENCËS AGJENCIA KOMBËTARE E PROVIMEVE PROVIMI ME ZGJEDHJE I MATURËS SHTETËRORE 2011 KUJDES! MOS DËMTO BARKODIN BARKODI REPUBLIKA E SHQIPËRISË MINISTRIA E ARSIMIT DHE E SHKENCËS AGJENCIA KOMBËTARE E PROVIMEVE PROVIMI ME ZGJEDHJE I MATURËS SHTETËRORE 2011 S E S I O N I II LËNDA: KIMI VARIANTI

Διαβάστε περισσότερα

Metodat e Analizes se Qarqeve

Metodat e Analizes se Qarqeve Metodat e Analizes se Qarqeve Der tani kemi shqyrtuar metoda për analizën e qarqeve të thjeshta, të cilat mund të përshkruhen tërësisht me anën e një ekuacioni të vetëm. Analiza e qarqeve më të përgjithshëm

Διαβάστε περισσότερα

BAZAT E INFRASTRUKTURES NË KOMUNIKACION

BAZAT E INFRASTRUKTURES NË KOMUNIKACION MANUALI NË LËNDEN: BAZAT E INFRASTRUKTURES NË KOMUNIKACION Prishtinë,0 DETYRA : Shtrirja e trasesë së rrugës. Llogaritja e shkallës, tangjentës, dhe sekondit: 6 0 0 0.67 6 6. 0 0 0. 067 60 600 60 600 60

Διαβάστε περισσότερα

Kapitulli. Programimi linear i plote

Kapitulli. Programimi linear i plote Kapitulli Programimi linear i plote 1-Hyrje Për të gjetur një zgjidhje optimale brenda një bashkesie zgjidhjesh të mundshme, një algoritëm duhet të përmbajë një strategji kërkimi të zgjidhjeve dhe një

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υπολογιστές και Δεδομένα Κεφάλαιο 2ο Αναπαράσταση Δεδομένων

Εισαγωγή στην επιστήμη των υπολογιστών. Υπολογιστές και Δεδομένα Κεφάλαιο 2ο Αναπαράσταση Δεδομένων Εισαγωγή στην επιστήμη των υπολογιστών Υπολογιστές και Δεδομένα Κεφάλαιο 2ο Αναπαράσταση Δεδομένων 1 Τύποι Δεδομένων Τα δεδομένα σήμερα συναντώνται σε διάφορες μορφές, στις οποίες περιλαμβάνονται αριθμοί,

Διαβάστε περισσότερα

AISHE HAJREDINI (KARAJ), KRISTAQ LULA. Kimia Inorganike. TESTE TË ZGJIDHURA Të maturës shtetërore

AISHE HAJREDINI (KARAJ), KRISTAQ LULA. Kimia Inorganike. TESTE TË ZGJIDHURA Të maturës shtetërore AISHE HAJREDINI (KARAJ), KRISTAQ LULA Kimia Inorganike TESTE TË ZGJIDHURA Të maturës shtetërore AISHE HAJREDINI (KARAJ), KRISTAQ LULA TESTE TË MATURËS SHTETËRORE Kimia inorganike S H T Ë P I A B O T U

Διαβάστε περισσότερα

Mbledhja: Rregullat e mbledhjes binare pёrmblidhen nё tabelёn 1:

Mbledhja: Rregullat e mbledhjes binare pёrmblidhen nё tabelёn 1: 1. Sistemet Numerike Sistem numerik ёshtё ai sistem ku informacioni paraqitet me anё tё njё madhёsie fizike qё mund tё marrё vetёm vlera diskrete. Secila nga kёto vlera mund tё konsiderohet si njё numёr

Διαβάστε περισσότερα

Definimi i funksionit . Thirrja e funksionit

Definimi i funksionit . Thirrja e funksionit Definimi i funksionit Funksioni ngërthen ne vete një grup te urdhrave te cilat i ekzekuton me rastin e thirrjes se tij nga një pjese e caktuar e programit. Forma e përgjithshme e funksionit është: tipi

Διαβάστε περισσότερα

KSF 2018 Student, Klasa 11 12

KSF 2018 Student, Klasa 11 12 Problema me 3 pikë # 1. Figura e e mëposhtme paraqet kalendarin e një muaji të vitit. Për fat të keq, mbi të ka rënë bojë dhe shumica e datave të tij nuk mund të shihen. Cila ditë e javës është data 27

Διαβάστε περισσότερα

ELEKTROSTATIKA. Fusha elektrostatike eshte rast i vecante i fushes elektromagnetike.

ELEKTROSTATIKA. Fusha elektrostatike eshte rast i vecante i fushes elektromagnetike. ELEKTROSTATIKA Fusha elektrostatike eshte rast i vecante i fushes elektromagnetike. Ajo vihet ne dukje ne hapesiren rrethuese te nje trupi ose te nje sistemi trupash te ngarkuar elektrikisht, te palevizshem

Διαβάστε περισσότερα

Analiza e qarqeve duke përdorur ligjet Kirchhoff ka avantazhin e madh se ne mund të analizojme një qark pa ngacmuar konfigurimin e tij origjinal.

Analiza e qarqeve duke përdorur ligjet Kirchhoff ka avantazhin e madh se ne mund të analizojme një qark pa ngacmuar konfigurimin e tij origjinal. Analiza e qarqeve duke përdorur ligjet Kirchhoff ka avantazhin e madh se ne mund të analizojme një qark pa ngacmuar konfigurimin e tij origjinal. Disavantazh i kësaj metode është se llogaritja është e

Διαβάστε περισσότερα

Teste matematike 6. Teste matematike. Botimet shkollore Albas

Teste matematike 6. Teste matematike. Botimet shkollore Albas Teste matematike 6 Botimet shkollore Albas 1 2 Teste matematike 6 Hyrje Në materiali e paraqitur janë dhënë dy lloj testesh për lëndën e Matematikës për klasën VI: 1. teste me alternativa, 2. teste të

Διαβάστε περισσότερα

PËRMBLEDHJE DETYRASH PËR PËRGATITJE PËR OLIMPIADA TË MATEMATIKËS

PËRMBLEDHJE DETYRASH PËR PËRGATITJE PËR OLIMPIADA TË MATEMATIKËS SHOQATA E MATEMATIKANËVE TË KOSOVËS PËRMBLEDHJE DETYRASH PËR PËRGATITJE PËR OLIMPIADA TË MATEMATIKËS Kls 9 Armend Sh Shbni Prishtinë, 009 Bshkësitë numerike Të vërtetohet se numri 004 005 006 007 + është

Διαβάστε περισσότερα

Cilat nga bashkësitë = {(1, ), (1, ), (2, )},

Cilat nga bashkësitë = {(1, ), (1, ), (2, )}, RELACIONET. RELACIONI BINAR Përkufizimi. Le të jenë A, B dy bashkësi të çfarëdoshme. Çdo nënbashkësi e bashkësisë A B është relacion binar i bashkësisë A në bashkësinë B. Simbolikisht relacionin do ta

Διαβάστε περισσότερα

MATEMATIKË KONTROLLIMI EKSTERN I DIJES SË NXËNËSVE NË FUND TË CIKLIT TË TRETË TË SHKOLLËS FILLORE VITIT MËSIMOR 2012/2013 UDHËZIM

MATEMATIKË KONTROLLIMI EKSTERN I DIJES SË NXËNËSVE NË FUND TË CIKLIT TË TRETË TË SHKOLLËS FILLORE VITIT MËSIMOR 2012/2013 UDHËZIM MATEMATIKË KONTROLLIMI EKSTERN I DIJES SË NXËNËSVE NË FUND TË CIKLIT TË TRETË TË SHKOLLËS FILLORE VITIT MËSIMOR 2012/2013 UDHËZIM Mjetet e punës: lapsi grafit dhe goma, lapsi kimik, veglat gjeometrike.

Διαβάστε περισσότερα

Lënda: Mikroekonomia I. Kostoja. Msc. Besart Hajrizi

Lënda: Mikroekonomia I. Kostoja. Msc. Besart Hajrizi Lënda: Mikroekonomia I Kostoja Msc. Besart Hajrizi 1 Nga funksioni i prodhimit në kurbat e kostove Shpenzimet monetare të cilat i bën firma për inputet fikse (makineritë, paisjet, ndërtesat, depot, toka

Διαβάστε περισσότερα

Qark Elektrik. Ne inxhinierine elektrike, shpesh jemi te interesuar te transferojme energji nga nje pike ne nje tjeter.

Qark Elektrik. Ne inxhinierine elektrike, shpesh jemi te interesuar te transferojme energji nga nje pike ne nje tjeter. Qark Elektrik Ne inxhinierine elektrike, shpesh jemi te interesuar te transferojme energji nga nje pike ne nje tjeter. Per te bere kete kerkohet nje bashkekomunikim ( nderlidhje) ndermjet pajisjeve elektrike.

Διαβάστε περισσότερα

KSF 2018 Cadet, Klasa 7 8 (A) 18 (B) 19 (C) 20 (D) 34 (E) 36

KSF 2018 Cadet, Klasa 7 8 (A) 18 (B) 19 (C) 20 (D) 34 (E) 36 Problema me 3 pië # 1. Sa është vlera e shprehjes (20 + 18) : (20 18)? (A) 18 (B) 19 (C) 20 (D) 34 (E) 36 # 2. Në qoftë se shkronjat e fjalës MAMA i shkruajmë verikalisht njëra mbi tjetrën fjala ka një

Διαβάστε περισσότερα

Qarqet/ rrjetet elektrike

Qarqet/ rrjetet elektrike Qarqet/ rrjetet elektrike Qarku elektrik I thjeshtë lementet themelore të qarkut elektrik Lidhjet e linjave Linja lidhëse Pika lidhëse Kryqëzimi I linjave lidhëse pa lidhje eletrike galvanike 1 1 lementet

Διαβάστε περισσότερα

2.1 Kontrolli i vazhdueshëm (Kv)

2.1 Kontrolli i vazhdueshëm (Kv) Aneks Nr 2 e rregullores 1 Vlerësimi i cilësisë së dijeve te studentët dhe standardet përkatëse 1 Sistemi i diferencuar i vlerësimit të cilësisë së dijeve të studentëve 1.1. Për kontrollin dhe vlerësimin

Διαβάστε περισσότερα

Indukcioni elektromagnetik

Indukcioni elektromagnetik Shufra pingul mbi ijat e fushës magnetike Indukcioni elektromagnetik Indukcioni elektromagnetik në shufrën përçuese e cila lëizë në fushën magnetike ijat e fushës magnetike homogjene Bazat e elektroteknikës

Διαβάστε περισσότερα

R = Qarqet magnetike. INS F = Fm. m = m 0 l. l =

R = Qarqet magnetike. INS F = Fm. m = m 0 l. l = E T F UNIVERSIETI I PRISHTINËS F I E K QARQET ELEKTRIKE Qarqet magnetike Qarku magnetik I thjeshtë INS F = Fm m = m m r l Permeabililiteti i materialit N fluksi magnetik në berthamë të berthamës l = m

Διαβάστε περισσότερα

Rikardo dhe modeli standard i tregtisë ndërkombëtare. Fakulteti Ekonomik, Universiteti i Prishtinës

Rikardo dhe modeli standard i tregtisë ndërkombëtare. Fakulteti Ekonomik, Universiteti i Prishtinës Rikardo dhe modeli standard i tregtisë ndërkombëtare Fakulteti Ekonomik, Universiteti i Prishtinës Hyrje Teoritë e tregtisë ndërkombëtare; Modeli i Rikardos; Modeli standard i tregtisë ndërkombëtare. Teoritë

Διαβάστε περισσότερα

REPUBLIKA E SHQIPËRISË MINISTRIA E ARSIMIT DHE E SHKENCËS AGJENCIA QENDRORE E VLERËSIMIT TË ARRITJEVE TË NXËNËSVE PROVIMI I MATURËS SHTETËRORE 2008

REPUBLIKA E SHQIPËRISË MINISTRIA E ARSIMIT DHE E SHKENCËS AGJENCIA QENDRORE E VLERËSIMIT TË ARRITJEVE TË NXËNËSVE PROVIMI I MATURËS SHTETËRORE 2008 KUJDES! MOS DËMTO BARKODIN Matematikë Sesioni I BARKODI REPUBLIKA E SHQIPËRISË MINISTRIA E ARSIMIT DHE E SHKENCËS AGJENCIA QENDRORE E VLERËSIMIT TË ARRITJEVE TË NXËNËSVE PROVIMI I MATURËS SHTETËRORE 008

Διαβάστε περισσότερα

REPUBLIKA E SHQIPËRISË MINISTRIA E ARSIMIT DHE SHKENCËS INSTITUTI I ZHVILLIMIT TË ARSIMIT

REPUBLIKA E SHQIPËRISË MINISTRIA E ARSIMIT DHE SHKENCËS INSTITUTI I ZHVILLIMIT TË ARSIMIT REPUBLIKA E SHQIPËRISË MINISTRIA E ARSIMIT DHE SHKENCËS INSTITUTI I ZHVILLIMIT TË ARSIMIT PROGRAM ORIENTUES PËR PËRGATITJEN E PROVIMIT KOMBËTAR TË MATURËS SHTETËRORE LËNDA: GJUHA GREKE (gjuhë e huaj e

Διαβάστε περισσότερα

Libër mësuesi Matematika

Libër mësuesi Matematika Libër mësuesi Nikolla Perdhiku Libër mësuesi Matematika 7 Për klasën e 7 -të të shkollës 9-vjeçare Botime shkollore Albas 1 Libër mësuesi për tekstin Matematika 7 Botues: Latif AJRULLAI Rita PETRO Redaktore

Διαβάστε περισσότερα

Treguesit e dispersionit/shpërndarjes/variacionit

Treguesit e dispersionit/shpërndarjes/variacionit Treguesit e dispersionit/shpërndarjes/variacionit Qëllimet: Në fund të orës së mësimit, ju duhet të jeni në gjendje që të : Dini rëndësinë e treguesve të dispersionit dhe pse përdoren ata. Llogaritni dhe

Διαβάστε περισσότερα

TEORIA E INFORMACIONIT

TEORIA E INFORMACIONIT TEORIA E INFORMACIONIT Literature 1. ESSENTIALS OF ERROR-CONTROL CODING, Jorge Castiñeira Moreira, Patrick Guy Farrell, 2006 John Wiley & Sons Ltd. 2. Telecommunications Demystified, Carl Nassar, by LLH

Διαβάστε περισσότερα

Analiza e Regresionit dhe Korrelacionit

Analiza e Regresionit dhe Korrelacionit 1-1 Analiza e Regresionit dhe Korrelacionit Qëllimet: Në fund të orës së mësimit, ju duhet të jeni në gjendje që të : Kuptoni rolin dhe rëndësinë e analizës së regresionit dhe korrelacionit si dhe dallimet

Διαβάστε περισσότερα

( ) 4πε. ku ρ eshte ngarkesa specifike (ngarkesa per njesine e vellimit ρ ) dhe j eshte densiteti i rrymes

( ) 4πε. ku ρ eshte ngarkesa specifike (ngarkesa per njesine e vellimit ρ ) dhe j eshte densiteti i rrymes EKUACIONET E MAKSUELLIT Ne kete pjese do te studiojme elektrodinamiken klasike. Fjala klasike perdoret ne fizike, nuk ka rendesi e vjeter ose para shekullit te XX ose jo realiste (mendojne disa studente).

Διαβάστε περισσότερα

QARQET ME DIODA 3.1 DREJTUESI I GJYSMËVALËS. 64 Myzafere Limani, Qamil Kabashi ELEKTRONIKA

QARQET ME DIODA 3.1 DREJTUESI I GJYSMËVALËS. 64 Myzafere Limani, Qamil Kabashi ELEKTRONIKA 64 Myzafere Limani, Qamil Kabashi ELEKTRONKA QARQET ME DODA 3.1 DREJTUES GJYSMËVALËS Analiza e diodës tani do të zgjerohet me funksione të ndryshueshme kohore siç janë forma valore sinusoidale dhe vala

Διαβάστε περισσότερα

Kërkesat teknike për Listën e Materialeve dhe Pajisjeve të Pranueshme LEME lista - Sektori Banesor dhe i Ndërtesave

Kërkesat teknike për Listën e Materialeve dhe Pajisjeve të Pranueshme LEME lista - Sektori Banesor dhe i Ndërtesave Kërkesat teknike për Listën e Materialeve dhe Pajisjeve të Pranueshme LEME lista - Sektori Banesor dhe i Ndërtesave Kriteret e pranushmërisë së Materialeve dhe Pajisjeve Materiali/Pajisja /Mjeti Dritare

Διαβάστε περισσότερα

2. Përpunimi digjital i sinjaleve

2. Përpunimi digjital i sinjaleve 2. Përpunimi digjital i sinjaleve Procesimi i sinjalit është i nevojshëm për të bartur informatat nga një skaj i rrjetit në tjetrin. Pasi që sinjalet në brezin themelor nuk mund të shkojnë larg, për transmetim,

Διαβάστε περισσότερα

Dr sc Bashkim Baxhaku Ligjëratat e autorizuara Zgjedhja e njëkohshme e parametrave të tekstit

Dr sc Bashkim Baxhaku Ligjëratat e autorizuara Zgjedhja e njëkohshme e parametrave të tekstit Dr sc Bashkim Baxhaku Ligjëratat e autorizuara 31 10.4. Zgjedhja e njëkohshme e parametrave të tekstit Për zgjidhje të njëkohshme te fontit, atributit të shkronjave dhe madhësisë së tyre shfrytëzohet nënopsioni

Διαβάστε περισσότερα

Njësitë e matjes së fushës magnetike T mund të rrjedhin për shembull nga shprehjen e forcës së Lorencit: m. C m

Njësitë e matjes së fushës magnetike T mund të rrjedhin për shembull nga shprehjen e forcës së Lorencit: m. C m PYETJE n.. - PËRGJIGJE B Duke qenë burimi isotrop, për ruajtjen e energjisë, energjia është e shpërndarë në mënyrë uniforme në një sipërfaqe sferike me qendër në burim. Intensiteti i dritës që arrin në

Διαβάστε περισσότερα

INSTITUTI I ZHVILLIMIT TË ARSIMIT. PROGRAM ORIENTUES PËR MATURËN SHTETËRORE (Provim me zgjedhje) LËNDA: MATEMATIKA E THELLUAR

INSTITUTI I ZHVILLIMIT TË ARSIMIT. PROGRAM ORIENTUES PËR MATURËN SHTETËRORE (Provim me zgjedhje) LËNDA: MATEMATIKA E THELLUAR INSTITUTI I ZHVILLIMIT TË ARSIMIT PROGRAM ORIENTUES PËR MATURËN SHTETËRORE (Provim me zgjedhje) LËNDA: MATEMATIKA E THELLUAR Koordinatore: Dorina Rapti Viti shkollor 2017-2018 1. UDHËZIME TË PËRGJITHSHME

Διαβάστε περισσότερα

Qëllimet: Në fund të orës së mësimit ju duhet të jeni në gjendje që të:

Qëllimet: Në fund të orës së mësimit ju duhet të jeni në gjendje që të: Analiza statistikore Metodat e zgjedhjes së mostrës 1 Metodat e zgjedhjes së mostrës Qëllimet: Në fund të orës së mësimit ju duhet të jeni në gjendje që të: Kuptoni pse në shumicën e rasteve vrojtimi me

Διαβάστε περισσότερα

Definimi dhe testimi i hipotezave

Definimi dhe testimi i hipotezave (Master) Ligjerata 2 Metodologjia hulumtuese Definimi dhe testimi i hipotezave Prof.asc. Avdullah Hoti 1 1 Përmbajtja dhe literatura Përmbajtja 1. Definimi i hipotezave 2. Testimi i hipotezave përmes shembujve

Διαβάστε περισσότερα

MATEMATIKË KONTROLLIMI EKSTERN I DIJES SË NXËNËSVE NË FUND TË CIKLIT TË TRETË TË SHKOLLËS FILLORE

MATEMATIKË KONTROLLIMI EKSTERN I DIJES SË NXËNËSVE NË FUND TË CIKLIT TË TRETË TË SHKOLLËS FILLORE MATEMATIKË KONTROLLIMI EKSTERN I DIJES SË NXËNËSVE NË FUND TË CIKLIT TË TRETË TË SHKOLLËS FILLORE QERSHOR, VITIT MËSIMOR 2015/2016 UDHËZIM KOHA PËR ZGJIDHJEN E TESTIT: 70 MINUTA Mjetet e punës: lapsi grafit

Διαβάστε περισσότερα

Testimi i hipotezave/kontrollimi i hipotezave Mostra e madhe

Testimi i hipotezave/kontrollimi i hipotezave Mostra e madhe Testimi i hipotezave/kontrollimi i hipotezave Mostra e madhe Ligjërata e tetë 1 Testimi i hipotezave/mostra e madhe Qëllimet Pas orës së mësimit ju duhet ë jeni në gjendje që të: Definoni termet: hipotezë

Διαβάστε περισσότερα

Skripta e Kursit: Algjebra Elementare, Kalkulusi dhe Matematika Financiare, dhe Statistika Përshkruese Vëll. 1: Algjebra Elementare Edicioni i 3 të

Skripta e Kursit: Algjebra Elementare, Kalkulusi dhe Matematika Financiare, dhe Statistika Përshkruese Vëll. 1: Algjebra Elementare Edicioni i 3 të Skripta e Kursit: Algjebra Elementare, Kalkulusi dhe Matematika Financiare, dhe Statistika Përshkruese Vëll. : Algjebra Elementare Edicioni i të nga Prof. Dr. Dietrich Ohse përkthyer nga. Mas. sc. Armend

Διαβάστε περισσότερα

AGJENCIA KOMBËTARE E PROVIMEVE PROVIMI ME ZGJEDHJE I MATURËS SHTETËRORE 2014 SESIONI I. E mërkurë, 18 qershor 2014 Ora 10.00

AGJENCIA KOMBËTARE E PROVIMEVE PROVIMI ME ZGJEDHJE I MATURËS SHTETËRORE 2014 SESIONI I. E mërkurë, 18 qershor 2014 Ora 10.00 KUJDES! MOS DËMTO BARKODIN BARKODI AGJENCIA KOMBËTARE E PROVIMEVE PROVIMI ME ZGJEDHJE I MATURËS SHTETËRORE 2014 SESIONI I VARIANTI A E mërkurë, 18 qershor 2014 Ora 10.00 Lënda: Teknologji bërthamë Udhëzime

Διαβάστε περισσότερα

Klasa 2 dhe 3 KENGUR 2014

Klasa 2 dhe 3 KENGUR 2014 Gara ndërkombëtare Kengur viti 014 Klasa dhe 3 KENGUR 014 Çdo detyrë me numër rendor nga 1 deri në 10 vlerësohet me 10 pikë Koha në disponim për zgjidhje është 1h e 15 min Për përgjigje të gabuar të një

Διαβάστε περισσότερα

Teste matematike 7. Teste matematike. Botimet shkollore Albas

Teste matematike 7. Teste matematike. Botimet shkollore Albas Teste matematike 7 otimet shkollore Albas 1 Kreu I Kuptimi i numrit TEST 1 (pas orës së 8) Grupi A Rretho përgjigjen e saktë. 1. Te numri 3,435 shifra 4 tregon se: a) numri ka 4 të dhjeta; b) numri ka

Διαβάστε περισσότερα

Distanca gjer te yjet, dritësia dhe madhësia absolute e tyre

Distanca gjer te yjet, dritësia dhe madhësia absolute e tyre Distanca gjer te yjet, dritësia dhe madhësia absolute e tyre Mr. Sahudin M. Hysenaj 24 shkurt 2009 Përmbledhje Madhësia e dukshme e yjeve (m) karakterizon ndriçimin që vjen nga yjet mbi sipërfaqen e Tokës.

Διαβάστε περισσότερα

SOFTWARE-T APLIKATIVE LËNDË ZGJEDHORE: FAKULTETI I INXHINIERISË MEKANIKE VITI I PARË, SEMESTRI I PARË

SOFTWARE-T APLIKATIVE LËNDË ZGJEDHORE: FAKULTETI I INXHINIERISË MEKANIKE VITI I PARË, SEMESTRI I PARË Dr. sc. Ahmet SHALA SOFTWARE-T APLIKATIVE LËNDË ZGJEDHORE: FAKULTETI I INXHINIERISË MEKANIKE VITI I PARË, SEMESTRI I PARË PRISHTINË, 2004-2010 Dr. sc. Ahmet SHALA PARATHËNIE Programe që mund të i shfrytëzojmë

Διαβάστε περισσότερα

9 KARAKTERISTIKAT E MOTORIT ME DJEGIE TË BRENDSHME DEFINICIONET THEMELORE Për përdorim të rregullt të motorit me djegie të brendshme duhet të dihen

9 KARAKTERISTIKAT E MOTORIT ME DJEGIE TË BRENDSHME DEFINICIONET THEMELORE Për përdorim të rregullt të motorit me djegie të brendshme duhet të dihen 9 KARAKTERISTIKAT E MOTORIT ME DJEGIE TË BRENDSHME DEFINICIONET THEMELORE Për përdorim të rregullt të motorit me djegie të brendshme duhet të dihen ndryshimet e treguesve të tij themelor - fuqisë efektive

Διαβάστε περισσότερα

1.HYRJE NË MULTIMEDIA

1.HYRJE NË MULTIMEDIA 1.HYRJE NË MULTIMEDIA 1.1. Historia e sistemeve multimediale Vitet e fundit, zhvillimet në kompjuterikë dhe teknologjitë informative në mënyrë dramatike kanë ndryshuar trajtën e ruajtjes së dokumenteve

Διαβάστε περισσότερα

Gërmimi i dataset-ave masivë. përmbledhje informative

Gërmimi i dataset-ave masivë. përmbledhje informative Gërmimi i dataset-ave masivë përmbledhje informative zgjodhi dhe përktheu Ridvan Bunjaku Mars 2017 Përmbajtja Parathënie... 3 1. Data mining... 4 2. MapReduce... 6 3. Gjetja e elementeve të ngjashme...

Διαβάστε περισσότερα

Eλληνικά για σας A0 ανάγνωση - γραφή - προφορά - τονισμός. Gjuha greke për ju A0 lëxim - shkrim - shqiptim - theksim

Eλληνικά για σας A0 ανάγνωση - γραφή - προφορά - τονισμός. Gjuha greke për ju A0 lëxim - shkrim - shqiptim - theksim intro_alb_final 5/18/12 7:56 PM Page 3 Eλληνικά για σας A0 ανάγνωση - γραφή - προφορά - τονισμός Gjuha greke për ju A0 lëxim - shkrim - shqiptim - theksim ΒΙΒΛΙΟ Α0 τελείως αρχάριοι Δίγλωσση έκδοση ελληνικά

Διαβάστε περισσότερα

ALGJEBËR II Q. R. GASHI

ALGJEBËR II Q. R. GASHI ALGJEBËR II Q. R. GASHI Shënim: Këto ligjërata janë të paredaktuara, të palekturuara dhe vetëm një verzion fillestar i (ndoshta) një teksti të mëvonshëm. Ato nuk e reflektojnë detyrimisht materien që e

Διαβάστε περισσότερα

Republika e Kosovës Republika Kosova - Republic of Kosovo

Republika e Kosovës Republika Kosova - Republic of Kosovo Republika e Kosovës Republika Kosova - Republic of Kosovo Autoriteti Rregullativ i Komunikimeve Elektronike dhe Postare Regulatory Authority of Electronic and Postal Communications Regulatorni Autoritet

Διαβάστε περισσότερα

Përpjesa e kundërt e përpjesës a :b është: Mesi gjeometrik x i segmenteve m dhe n është: Për dy figura gjeometrike që kanë krejtësisht formë të njejtë, e madhësi të ndryshme ose të njëjta themi se janë

Διαβάστε περισσότερα

Gjeneza dhe nocioni i teorisë së informacionit. Literatura. Gjeneza dhe nocioni i teorisë së informacionit

Gjeneza dhe nocioni i teorisë së informacionit. Literatura. Gjeneza dhe nocioni i teorisë së informacionit Literatura 1. ESSENTIALS OF ERROR-CONTROL CODING, Jore Castiñeira Moreira, Patrick Guy Farrell, 2006 John Wiley & Sons Ltd. 2. Telecommunications Demystified, Carl Nassar, by LLH Technoloy Publishin, 2001.

Διαβάστε περισσότερα

Algoritmika dhe Programimi i Avancuar KAPITULLI I HYRJE Algoritmat nje problem renditjeje Hyrja: a1, a2,, an> Dalja: <a 1, a 2,, a n> a 1 a 2 a n.

Algoritmika dhe Programimi i Avancuar KAPITULLI I HYRJE Algoritmat nje problem renditjeje Hyrja: a1, a2,, an> Dalja: <a 1, a 2,, a n> a 1 a 2 a n. KAPITULLI I HYRJE Algoritmat Ne menyre informale do te perkufizonim nje algoritem si nje procedure perllogaritese cfaredo qe merr disa vlera ose nje bashkesi vlerash ne hyrje dhe prodhon disa vlera ose

Διαβάστε περισσότερα

MATERIAL MËSIMOR ELEKTROTEKNIK NR. 1

MATERIAL MËSIMOR ELEKTROTEKNIK NR. 1 Agjencia Kombëtare e Arsimit, Formimit Profesional dhe Kualifikimeve MATERIAL MËSIMOR Në mbështetje të mësuesve të drejtimit/profilit mësimor ELEKTROTEKNIK Niveli I NR. 1 Ky material mësimor i referohet:

Διαβάστε περισσότερα

REPUBLIKA E KOSOVËS REPUBLIKA KOSOVO REPUBLIC OF KOSOVA QEVERIA E KOSOVËS - VLADA KOSOVA - GOVERNMENT OF KOSOVA

REPUBLIKA E KOSOVËS REPUBLIKA KOSOVO REPUBLIC OF KOSOVA QEVERIA E KOSOVËS - VLADA KOSOVA - GOVERNMENT OF KOSOVA REPUBLIK E KOSOVËS REPUBLIK KOSOVO REPUBLIC OF KOSOV QEVERI E KOSOVËS - VLD KOSOV - GOVERNMENT OF KOSOV MINISTRI E RSIMIT E MINISTRSTVO OBRZOVNJ MINISTRY OF EDUCTION SHKENCËS DHE E TEKNOLOGJISË NUKE I

Διαβάστε περισσότερα

Propozim për strukturën e re tarifore

Propozim për strukturën e re tarifore Propozim për strukturën e re tarifore (Tarifat e energjisë elektrike me pakicë) DEKLARATË Ky dokument është përgatitur nga ZRRE me qëllim të informimit të palëve të interesuara. Propozimet në këtë raport

Διαβάστε περισσότερα

10 piratet e Internetit

10 piratet e Internetit 10 piratet e Internetit Kevin Mitnick (dënohet në vitet 90) Kevin Mitnick ishte dikur pirati më i kërkuar i kompjuterëve në botë. Ai grabiti sekrete të korporatave, ngatërroi rrjete telefonikë dhe hyri

Διαβάστε περισσότερα

III. FUSHA MAGNETIKE. FIZIKA II Rrahim MUSLIU ing.dipl.mek. 1

III. FUSHA MAGNETIKE. FIZIKA II Rrahim MUSLIU ing.dipl.mek. 1 III.1. Fusha magnetike e magnetit të përhershëm Nëse në afërsi të magnetit vendosim një trup prej metali, çeliku, kobalti ose nikeli, magneti do ta tërheq trupin dhe ato do të ngjiten njëra me tjetrën.

Διαβάστε περισσότερα

UNIVERSITETI I GJAKOVËS FEHMI AGANI FAKULTETI I EDUKIMIT PROGRAMI PARASHKOLLOR PUNIM DIPLOME

UNIVERSITETI I GJAKOVËS FEHMI AGANI FAKULTETI I EDUKIMIT PROGRAMI PARASHKOLLOR PUNIM DIPLOME UNIVERSITETI I GJAKOVËS FEHMI AGANI FAKULTETI I EDUKIMIT PROGRAMI PARASHKOLLOR PUNIM DIPLOME ZHVILLIMI DHE FORMIMI I NJOHURIVE FILLESTARE TEK FËMIJËT E MOSHËS PARASHKOLLORE MBI BASHKËSITË Mentori: Prof.

Διαβάστε περισσότερα

REPUBLIKA E SHQIPËRISË MINISTRIA E ARSIMIT DHE SHKENCËS INSTITUTI I ZHVILLIMIT TË ARSIMIT PROGRAM ORIENTUES PËR PËRGATITJEN E PROVIMIT KOMBËTAR

REPUBLIKA E SHQIPËRISË MINISTRIA E ARSIMIT DHE SHKENCËS INSTITUTI I ZHVILLIMIT TË ARSIMIT PROGRAM ORIENTUES PËR PËRGATITJEN E PROVIMIT KOMBËTAR REPUBLIKA E SHQIPËRISË MINISTRIA E ARSIMIT DHE SHKENCËS INSTITUTI I ZHVILLIMIT TË ARSIMIT PROGRAM ORIENTUES PËR PËRGATITJEN E PROVIMIT KOMBËTAR TË MATURËS SHTETËRORE NË LËNDËN Gjuhë Greke (gjuhë e huaj

Διαβάστε περισσότερα

08:30 ΟΓΚΟΛΟΓΙΑ ONKOLOGJIA Νέα Εποχή Një epokë στην Αντιμετώπιση e Re në trajtimin του Καρκίνου e tumoreve

08:30 ΟΓΚΟΛΟΓΙΑ ONKOLOGJIA Νέα Εποχή Një epokë στην Αντιμετώπιση e Re në trajtimin του Καρκίνου e tumoreve E shtunë 20 Nëntor 2010 Σαββάτο 20 Νοεμβρίου 2010 Ώρα Έναρξης 08:30 Ora 1o ΕΠΙΣΤΗΜΟΝΙΚΟ ΣΕΜΙΝΑΡΙΟ ΝΟΣΟΚΟΜΕΙΟΥ ΥΓΕΙΑ ΤΙΡΑΝΩΝ ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ:: ΟΓΚΟΛΟΓΙΑ Νέα Εποχή στην Αντιμετώπιση του Καρκίνου SEMINARI

Διαβάστε περισσότερα

UNIVERSITETI AAB Fakulteti i Shkencave Kompjuterike. LËNDA: Bazat e elektroteknikës Astrit Hulaj

UNIVERSITETI AAB Fakulteti i Shkencave Kompjuterike. LËNDA: Bazat e elektroteknikës Astrit Hulaj UNIVERSITETI AAB Fakulteti i Shkencave Kompjuterike LËNDA: Bazat e elektroteknikës Prishtinë, Ligjëruesi: 2014 Astrit Hulaj 1 KAPITULLI I 1. Hyrje në Bazat e Elektroteknikës 1.1. Principet bazë të inxhinierisë

Διαβάστε περισσότερα

Detyra për ushtrime PJESA 4

Detyra për ushtrime PJESA 4 0 Detyr për ushtrime të pvrur g lëd ANALIZA MATEMATIKE I VARGJET NUMERIKE Detyr për ushtrime PJESA 4 3 Të jehsohet lim 4 3 ( ) Të tregohet se vrgu + + uk kovergjo 3 Le të jeë,,, k umr relë joegtivë Të

Διαβάστε περισσότερα

Llogaritja e normës së interesit (NI ose vetem i)

Llogaritja e normës së interesit (NI ose vetem i) Norma e interesit Rëndësia e normës së interesit për individin, biznesin dhe për shoqërine në përgjithësi Cka me të vërtetë nënkupton norma e interesit-me normë të interesit nënkuptojmë konceptin në ekonominë

Διαβάστε περισσότερα

Matematika. Libër për mësuesin. Tony Cotton. Caroline Clissold Linda Glithro Cherri Moseley Janet Rees. Konsulentë gjuhësorë: John McMahon Liz McMahon

Matematika. Libër për mësuesin. Tony Cotton. Caroline Clissold Linda Glithro Cherri Moseley Janet Rees. Konsulentë gjuhësorë: John McMahon Liz McMahon Matematika Libër për mësuesin Tony Cotton Caroline Clissold Linda Glithro Cherri Moseley Janet Rees Konsulentë gjuhësorë: John McMahon Liz McMahon Përmbajtje iv vii Dhjetëshe dhe njëshe A Numërojmë me

Διαβάστε περισσότερα

Ministria e Arsimit, Shkencës dhe Teknologjisë Ministarstvo Obrazovanja, Nauke i Tehnologije Ministry of Education, Science and Technology

Ministria e Arsimit, Shkencës dhe Teknologjisë Ministarstvo Obrazovanja, Nauke i Tehnologije Ministry of Education, Science and Technology Ministria e Arsimit, Shkencës dhe Teknologjisë Ministarstvo Obrazovanja, Nauke i Tehnologije Ministry of Education, Science and Technology Autor: Dr.sc. Qamil Haxhibeqiri, Mr.sc. Melinda Mula, Mr.sc. Ramadan

Διαβάστε περισσότερα

SI TË BËHENI NËNSHTETAS GREK? (Udhëzime të thjeshtuara rreth marrjes së nënshtetësisë greke)*

SI TË BËHENI NËNSHTETAS GREK? (Udhëzime të thjeshtuara rreth marrjes së nënshtetësisë greke)* SI TË BËHENI NËNSHTETAS GREK? (Udhëzime të thjeshtuara rreth marrjes së nënshtetësisë e)* KUSH NUK MUND TË Për shtetasit e vendeve jashtë BEsë Ata që nuk kanë leje qëndrimi ose kanë vetëm leje të përkohshme

Διαβάστε περισσότερα

Ngjeshmëria e dherave

Ngjeshmëria e dherave Ngjeshmëria e dherave Hyrje Në ndërtimin e objekteve inxhinierike me mbushje dheu, si për shembull diga, argjinatura rrugore etj, kriteret projektuese përcaktojnë një shkallë të caktuar ngjeshmërie të

Διαβάστε περισσότερα

MATEMATIKA. Manuali për arsimtarët. Podgoricë, Enti i Teksteve dhe i Mjeteve Mësimore PODGORICË

MATEMATIKA. Manuali për arsimtarët. Podgoricë, Enti i Teksteve dhe i Mjeteve Mësimore PODGORICË Izedin Kërniq Marko Jokiq Mirjana Boshkoviq MATEMATIKA Manuali për arsimtarët Enti i Teksteve dhe i Mjeteve Mësimore PODGORICË Podgoricë, 009. Izedin Kërniq Marko Jokiq Mirjana Boshkoviq MATEMATIKA Manuali

Διαβάστε περισσότερα

KALKULIMI TERMIK I MOTORIT DIESEL. 1. Sasia teorike e nevojshme për djegien e 1 kg lëndës djegëse: kmol ajër / kg LD.

KALKULIMI TERMIK I MOTORIT DIESEL. 1. Sasia teorike e nevojshme për djegien e 1 kg lëndës djegëse: kmol ajër / kg LD. A KALKULII TERIK I OTORIT DIESEL. Sasa terke e nevjshme ër djegen e kg lëndës djegëse: 8 L C 8H O 0.3 3 C H O 0. 4 3 kml ajër / kg LD kg ajër / kg LD. Sasja e vërtetë e ajrt ër djegen e kg lëndë djegëse:

Διαβάστε περισσότερα

Teori Grafesh. E zëmë se na është dhënë një bashkësi segmentesh mbi drejtëzën reale që po e shënojmë:

Teori Grafesh. E zëmë se na është dhënë një bashkësi segmentesh mbi drejtëzën reale që po e shënojmë: Teori Grafesh Teori grafesh bitbit.uni.cc 1.1 Koncepti i grafit dhe disa nocione shoqeruese Shpeshherë për të lehtësuar veten ne shtrimin dhe analizën e mjaft problemeve që dalin në veprimtarinë tonë,

Διαβάστε περισσότερα

Libër. mësuesi 7,8,9. Lediana Bardhi. Informatika INFORMATIKA. INFORMATIKA Për klasën e tetë të arsimit 9-vjeçar 8 INFORMATIKA

Libër. mësuesi 7,8,9. Lediana Bardhi. Informatika INFORMATIKA. INFORMATIKA Për klasën e tetë të arsimit 9-vjeçar 8 INFORMATIKA ISBN: 978-9928-08-058-5 9 789928 080585 S H T Ë P I A B O T U E S E S H T Ë P I A B O T U E S E S H T Ë P I A B O T U E S E Libër mësuesi Lediana Bardhi Informatika 7,8,9 Lediana Bardhi, Anduela Lile INFORMATIKA

Διαβάστε περισσότερα

UNIVERSITETI SHTETËROR I TETOVËS FAKULTETI I SHKENCAVE HUMANE DHE ARTEVE DEPARTAMENTI I GJEOGRAFISË. DETYRË Nr.1 nga lënda H A R T O G R A F I

UNIVERSITETI SHTETËROR I TETOVËS FAKULTETI I SHKENCAVE HUMANE DHE ARTEVE DEPARTAMENTI I GJEOGRAFISË. DETYRË Nr.1 nga lënda H A R T O G R A F I UNIVERSITETI SHTETËROR I TETOVËS FAKULTETI I SHKENCAVE HUMANE DHE ARTEVE DEPARTAMENTI I GJEOGRAFISË DETYRË Nr. nga lënda H A R T O G R A F I Punoi: Emri MBIEMRI Mentor: Asist.Mr.sc. Bashkim IDRIZI Tetovë,

Διαβάστε περισσότερα

Libër për mësuesin Matematika 9

Libër për mësuesin Matematika 9 Libër për mësuesin Matematika 9 Përgatitur nga: Shefik Sefa Botime shkollore lbas Miratuar nga Ministria e rsimit dhe Shkencës Botues: Latif JRULLI Rita PETRO Redaktore: Sevi LMI Redaktore letrare: Vasilika

Διαβάστε περισσότερα

MATEMATIKË HYRJE. (5 orë në javë, 185 orë në vit)

MATEMATIKË HYRJE. (5 orë në javë, 185 orë në vit) MATEMATIKË (5 orë në javë, 185 orë në vit) HYRJE Në shekullin XXI matematika gjithnjë e më tepër po zë vend qendror, jo vetëm në studimin e fenomeneve natyrore dhe teknike, por me ndërtimin e saj të argumentuar

Διαβάστε περισσότερα

I}$E SF$RTIT MATURA SHTETIIRORE, MIN{ISTRIA E ARSIIITIT. liinua.: GJUHE GREKE (Niveli 82) PROGRAMET ORIEI{TUESE IKOLLA MIRATO

I}$E SF$RTIT MATURA SHTETIIRORE, MIN{ISTRIA E ARSIIITIT. liinua.: GJUHE GREKE (Niveli 82) PROGRAMET ORIEI{TUESE IKOLLA MIRATO HT PUELIK"*. E S}IQIPENI SE MIN{ISTRIA E ARSIIITIT I}$E SF$RTIT MIRATO IKOLLA MATURA SHTETIIRORE, PROGRAMET ORIEI{TUESE (Provim me zgiedhje) liinua.: GJUHE GREKE (Niveli 82) Koordinator: LUDMILLA STEFANI,

Διαβάστε περισσότερα

Building Excellence Through Accreditation

Building Excellence Through Accreditation Building Excellence Through Accreditation Produce Smart & Safe, Together www.betaproject.eu EN EN Situation analysis of accredited laboratories & bodies of the cross-border area for the project sectors

Διαβάστε περισσότερα

II. MEKANIKA. FIZIKA I Rrahim MUSLIU ing.dipl.mek. 1

II. MEKANIKA. FIZIKA I Rrahim MUSLIU ing.dipl.mek. 1 II.1. Lëvizja mekanike Mekanika është pjesë e fizikës e cila i studion format më të thjeshta të lëvizjes së materies, të cilat bazohen në zhvendosjen e thjeshtë ose kalimin e trupave fizikë prej një pozite

Διαβάστε περισσότερα

I. FUSHA ELEKTRIKE. FIZIKA II Rrahim MUSLIU ing.dipl.mek. 1

I. FUSHA ELEKTRIKE. FIZIKA II Rrahim MUSLIU ing.dipl.mek. 1 I.1. Ligji mbi ruajtjen e ngarkesës elektrike Më herët është përmendur se trupat e fërkuar tërheqin trupa tjerë, dhe mund të themi se me fërkimin e trupave ato elektrizohen. Ekzistojnë dy lloje të ngarkesave

Διαβάστε περισσότερα

Materialet në fushën magnetike

Materialet në fushën magnetike Materialet në fushën magnetike Llojet e materialeve magnetike Elektronet gjatë sjelljes të tyre rreth bërthamës krijojnë taq. momentin magnetik orbital. Vet elektronet kanë momentin magnetik vetiak - spin.

Διαβάστε περισσότερα

VIZATIM Teknik Pjesa 1 MEKANIKË. Libri i teorisë

VIZATIM Teknik Pjesa 1 MEKANIKË. Libri i teorisë VIZATIM Teknik Pjesa 1 MEKANIKË Libri i teorisë 2 Përmbajtje Parafjalë... 5 1. Njohuri bazë... 6 1.1 Mjete vizatimi, Vija... 6 1.3 Diagramat në sistemin koordinativ... 10 2. Paraqitja e trupave... 12 2.1

Διαβάστε περισσότερα