kolegji - universiteti për biznes dhe teknologji fakultetit i · pdf filekolegji -...

130
Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda: Bazat Teknike të informatikës - BTI Dispensë Ligjërues: Selman Haxhijaha Luan Gashi Viti Akademik 2012/2013

Upload: tranhanh

Post on 15-Mar-2018

275 views

Category:

Documents


24 download

TRANSCRIPT

Page 1: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

Kolegji - Universiteti për Biznes dhe Teknologji

Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë

Lënda: Bazat Teknike të informatikës - BTI

Dispensë

Ligjërues: Selman Haxhijaha

Luan Gashi

Viti Akademik 2012/2013

Page 2: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

1 | P a g e

Kapitulli 1

Sistemet numerike

Ne në përgjithësi numërojmë dhe kryejmë llogaritje aritmetike duke përdorur sistemin numerik

decimal, ose me bazë 10. Baza e një sistemi numerik është thjesht numri i shifrave të ndryshme,

përfshirë zero, që ekzistojnë në një sistem numerik. Varësisht prej rrethanave, një bazë e veçantë

numerike mund të jetë zgjedhur për arsye të komoditet, efikasitetit, teknologjike, apo ndonjë arsye

tjetër. Historikisht, duket se arsyeja kryesore që ne përdorim sistemin numerik me bazën 10 është se

njerëzit kanë dhjetë gishta, e cila është si një arsye e mjaftueshme për shpjegim.

Çdo numër mund të përfaqësohet në mënyrë ekuivalente në çfarëdo bazë, dhe gjithmonë është e

mundur të konvertohet një numër nga një bazë në tjetrën pa ndryshuar kuptimin e tij.

Kompjuterët kryejnë të gjitha veprimet e tyre duke përdorur binar, ose sistem numerik me bazë 2.

Të gjitha kodet e programit dhe të dhënat janë ruajtur dhe përpunohen në formë binare. Llogaritjet

kryhen duke përdorur aritmetiken binar. Çdo shifër në një numër binar është i njohur si një bit (për

binary digit) dhe mund të ketë vetëm një nga dy vlerat, 0 ose 1. Bitët zakonisht ruhen dhe përpunohen

në grupe nga 8 bit që është e barabartë me 1 Bajt.

Numri i bitëve të përdorura në llogaritjet ndikon në saktësinë dhe kufizimet e madhësisë së

numrave të përpunuar nga kompjuteri. Dhe, në fakt, në disa gjuhë programimi, numri i bitëve të

përdorura mund të specifikohen nga programuesi gjatë deklarimit të variablave. Në gjuhën e

programimit Java, për shembull, programuesi mund të deklarojë një variabël integer në variacione si

short (16 bit), int (32 bit), ose të long (64 bit) në varësi të madhësisë së parashikuar të numrit të përdorur

dhe nevojën për saktësinë në llogaritjet.

Sistemet numerike paraqesin grumbuj të rregulluar simbolesh (shifrash), mbi të cilët janë definuar

katër operacione elementare matematikore:

a) mbledhja (+),

b) zbritja (-),

c) shumëzimi (·),

d) pjesëtimi (/).

Numri i shifrave të ndryshme të cilat përdoren gjatë shkrimit të numrave në një sistem numerik, e

paraqet bazën e sistemit numerik. Kështu, baza e sistemit decimal të numrave është 10, sepse numrat

në këtë sistem numerik shkruhen duke shfrytëzuar 10 shifra të ndryshme:

0 1 2 3 4 5 6 7 8 9

Çdo numër X.Y në sistemin numerik me bazë B mund të shkruhet si numër decimal N, përmes

kompleksionit me (m+n) elemente, kështu:

Page 3: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

2 | P a g e

𝐍 =∑𝐱𝐢 ∗ 𝐁𝐦−𝐢𝐦

𝐢=𝟏

+∑𝐲𝐣 ∗ 𝐁−𝐣𝐧

𝐣=𝟏

(a)

Shprehja (a) vlen vetëm për sistemet numerike me peshë, te të cilët çdo pozitë e shifrave brenda

numrit ka një peshë të caktuar. Të tillë janë: sistemi decimal, sistemi binar, sistemi oktal ose sistemi

heksadecimal i numrave, të cilët do të përmenden në vijim. Kështu, p.sh., numri 255 në sistemin

decimal të numrave lexohet "dyqind e pesëdhjetë e pesë" sepse me të nënkuptohet vlera:

𝐍 =∑𝐱𝐢 ∗ 𝟏𝟎𝟑−𝐢𝟑

𝐢=𝟏

= 𝟐 ∗ 𝟏𝟎𝟐 + 𝟓 ∗ 𝟏𝟎𝟏 + 𝟓 ∗ 𝟏𝟎𝟎 = 𝟐 ∗ 𝟏𝟎𝟎 + 𝟓 ∗ 𝟏𝟎 + 𝟓 ∗ 𝟏

Detyra për ushtrime: Të paraqiten numrat decimal përmes komplementeve përkatëse.

a) 0.6493

b) 4597.63

Sistemi binar i numrave

Sistemi numerik tek i cili numrat shkruhen duke përdorur vetëm shifrat 0 dhe 1 quhet sistem binar i numrave, prandaj edhe baza e këtij sistemi numerik është B=2.

Shndërrimi i numrave decimal në binar

Ekuivalenti binar i një numri decimal të plotë fitohet duke pjesëtuar numrin suksesivisht me 2, sa

është baza B e këtij sistemi numerik. Gjatë çdo pjesëtimi, mbetja përshkruhet në një kolonë, kurse

pjesëtimi vazhdon derisa numri që pjesëtohet nuk bëhet zero. Nëse vargu i shifrave binare, i cili

fitohet si rezultat i mbetjeve gjatë pjesëtimit suksesiv të numrit decimal, përshkruhet nga fundi,

paraqet numrin binar të kërkuar.

Shembull: Të shndërrohet numri decimal (95)10 në ekuivalentin e tij binar

Page 4: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

3 | P a g e

Detyra për ushtrime: Të shndërrohen numrat decimal në ekuivalentët e tyre binar

a) (249)10 = (?)2

b) (185)10 = (?)2

c) (3283)10 = (?)2

Shndërrimi i numrave binar në decimal

Për gjetjen e ekuivalentëve decimalë të numrave binarë mund të përdoret shprehja (a), gjatë së

cilës baza e sistemit numerik duhet të merret B=2.

Shembull: Të bëhet shndërrimi i numrit binar në ekuivalentin e tij decimal

(1010111)2 = (?)10

𝑵 =∑𝒙𝒊 ∗ 𝟐𝟕−𝒊𝟕

𝒊=𝟏

= 𝟏 ∗ 𝟐𝟔 + 𝟎 ∗ 𝟐𝟓 + 𝟏 ∗ 𝟐𝟒 + 𝟎 ∗ 𝟐𝟑 + 𝟏 ∗ 𝟐𝟐 + 𝟏 ∗ 𝟐𝟏 + 𝟏 ∗ 𝟐𝟎 = 𝟖𝟕

Detyra për ushtrime: Të shndërrohen numrat binar në ekuivalentët e tyre decimal

a) (1010)2 = (?)10

b) (11101)2 = (?)10

c) (11010)2 = (?)10

Page 5: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

4 | P a g e

Sistemi oktal i numrave

Për shkruarjen e numrave në sistemin oktal përdoren 8 shifra të ndryshme:

0 1 2 3 4 5 6 7

prandaj thuhet se baza e këtij sistemi numerik është B=8.

Shndërrimi i numrave decimal në oktal

Rruga që ndiqet gjatë shndërrimit të numrave decimalë në numra të sistemit oktal është e njëjtë

me atë që u dha për sistemin binar dhe heksadecimal, por këtu shumëzohet ose pjesëtohet me bazën

B=8.

Shembull: Të shndërrohet numri decimal në ekuivalentin e tij oktal

(247)10 = (?)8

Detyrë për ushtrime: Të shndërrohen numrat decimal në ekuivalentët e tyre oktal

a) (299)10 = (?)8

b) (155)10 = (?)8

c) (1283)10 = (?)8

Page 6: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

5 | P a g e

Shndërrimi i numrave oktal në decimal

Sikurse te sistemi binar dhe te sistemi oktal i numrave, këtu shndërrimi mund të bëhet duke përdorur

shprehjen (a), vetëm se baza e sistemit numerik është 8.

Shembull: Të shndërrohet numri oktal në ekuivalentin e tij decimal

(234)8 = (?)10

𝑵 =∑𝒙𝒊 ∗ 𝟖𝟑−𝒊𝟑

𝒊=𝟏

= 𝟐 ∗ 𝟖𝟐 + 𝟑 ∗ 𝟖𝟏 + 𝟒 ∗ 𝟖𝟎 = 𝟏𝟓𝟔

Detyra për ushtrime: Të shndërrohen numrat oktal në ekuivalentët e tyre decimal

a) (77)8 = (?)10

b) (156)8 = (?)10

c) (273)8 = (?)10

Sistemi heksadecimal i numrave

Numrat heksadecimal, me bazë 16, është sistem numerik i rëndësishëm sepse zakonisht përdoren

për paraqitjen më të shkurt të numrave binar. Teknika e konvertimit ndërmjet numrave heksadecimal

dhe binar është veçanërisht e thjeshtë, sepse ka një marrëdhënie të drejtpërdrejtë në mes të dy. Çdo

numër heksadecimal paraqet pikërisht 4 bit binar. Shumica e kompjuterëve ruajnë dhe manipulojnë

udhëzimet dhe të dhënat duke përdorur fjalë të madhësive që janë shumëfisha të 4 bitëve. Prandaj,

simbolet heksadecimal janë një mënyrë e përshtatshme për të përfaqësuar fjalë kompjuterike.

Në sistemin heksadecimal, numrat shkruhen duke përdorur 16 shifra të ndryshme:

0 1 2 3 4 5 6 7 8 9 A B C D E F

ku, në vend të numrave:

10 11 12 13 14 15

janë përdorur (përkatësisht) shkronjat:

Page 7: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

6 | P a g e

A B C D E F

Meqë në sistemin numerik heksadecimal shfrytëzohen 16 shifra të ndryshme, baza e këtij sistemi

numerik është B=16.

Shndërrimet e numrave decimal në heksadecimal

Në mënyrë analoge me sistemin binar të numrave, gjatë shndërrimit të numrave të sistemit decimal

në numra të sistemit heksadecimal, paraqiten katër raste karakteristike. Rruga që ndiqet në këto katër

raste është plotësisht e njëjtë me atë që u dha gjatë shndërrimit në sistemin binar të numrave, por te

sistemi heksadecimal ndryshon vetëm baza.

Shembull: Të shndërrohet numri decimal në ekuivalentin e tij heksadecimal

(462)10 = (?)16

Detyrat për ushtrime: Të shndërrohen numrat decimal në ekuivalentët e tyre heksadecimal

a) (920)10 = (?)16

b) (166)10 = (?)16

c) (323)10 = (?)16

Shndërrimi i numrave heksadecimal në decimal

Sikurse gjatë shndërrimit të numrave binarë në numra të sistemit decimal, edhe gjatë shndërrimit të

numrave heksadecimalë mund të përdoret shprehja (a). Por, këtu baza e sistemit numerik duhet të merret

B=16.

Shembull: Të shndërrohet numri heksadecimal në ekuivalentin e tij decimal

Page 8: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

7 | P a g e

(2BA7)16 = (?)10

𝑵 =∑𝒙𝒊 ∗ 𝟏𝟔𝟒−𝒊𝟒

𝒊=𝟏

= 𝟐 ∗ 𝟏𝟔𝟑 + 𝑩 ∗ 𝟏𝟔𝟐 + 𝑨 ∗ 𝟏𝟔𝟏 + 𝟕 ∗ 𝟏𝟔𝟎 = 𝟏𝟏𝟏𝟕𝟓

Detyra për ushtrime: Të shndërrohen numrat heksadecimal në ekuivalentët e tyre decimal

a) (1B)16 = (?)10

b) (4AF)16 = (?)10

c) (33C)16 = (?)10

Shndërrime të drejtpërdrejta në mes të sistemeve numerike

Për kalimin prej një sistemi numerik në një sistem tjetër numerik, mund të shfrytëzohet si

ndërmjetësues sistemi decimal i numrave. Kështu, p.sh., kalimi prej sistemit heksadecimal në sistemin

binar të numrave mund të realizohet duke kaluar prej sistemit heksadecimal në sistemin decimal të

numrave dhe pastaj prej sistemit decimal në sistemin binar. Meqë kalimet e tilla kërkojnë mjaft punë,

në praktikë shfrytëzohet kalimi direkt në mes të sistemeve numerike.

Për sistemet numerike të përmendura më parë, kalime direkte mund të bëhen vetëm në mes të

sistemeve numerike binar, oktal dhe heksadecimal. Gjatë këtyre kalimeve shfrytëzohen ekuivalencat e

grupeve të shifrave binare me shifrat e sistemit oktal dhe heksadecimal, të dhëna në tabelën 1.

Tabela 1.Ekuivalenca e sistemeve numerike të ndryshme

Binar Oktal Decimal Heksadecimal

0000 0 0 0

0001 1 1 1

0010 2 2 2

0011 3 3 3

0100 4 4 4

0101 5 5 5

Page 9: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

8 | P a g e

0110 6 6 6

0111 7 7 7

1000 10 8 8

1001 11 9 9

1010 12 10 A

1011 13 11 B

1100 14 12 C

1101 15 13 D

1110 16 14 E

1111 17 15 F

Shndërrimi i numrave binar në heksadecimal

Kalimi prej sistemit binar në sistemin heksadecimal bëhet në dy hapa:

Numri binar ndahet në grupe prej nga 4 shifra.

Çdo grupi shifrash i gjendet ekuivalenti heksadecimal.

Te numrat e plotë ndarja fillon prej fundit të numrit nga e djathta në të majtë. Grupet kufitare që

kanë më pak se 4 shifra, duhet të plotësohen me zero, duke shtuar zero para pjesës së plotë të numrit.

Shembull: Të shndërrohet numri binar në ekuivalentin e tij heksadecimal

(0110 1101)2 = (?)16

0110 1101

(0110)2 = (6)16

(1101)2 = (D)16

(0110 1101)2 = (6D)16

Detyra për ushtrime: Të shndërrohet numri binar në ekuivalentin e tij heksadecimal

Page 10: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

9 | P a g e

a) (01011011)2 = (?)16

b) (100111101000)2 = (?)16

c) (10011001111)2 = (?)16

Shndërrimi i numrave heksadecimal në binar

Kalimi direkt prej sistemit heksadecimal në sistemin binar të numrave bëhet duke gjetur për çdo

shifër të numrit heksadecimal ekuivalentin binar katërbitësh.

Shembull: Të shndërrohet numri heksadecimal në ekuivalentin e tij binar

(C3AF)16 = (?)2

(C)16 = (1100)2

(3)16 = (0011)2

(A)16 = (1010)2

(F)16 = (1111)2

(C3AF)16 = (1100001110101111)2

Detyra për ushtrime: Të shndërrohen numrat heksadecimal në ekuivalentët e tyre binar

a) (3AD)16 = (?)2

b) (16E)16 = (?)2

c) (BE9)16 = (?)2

d) (8FDC)16 = (?)2

Shndërrimi i numrave binar në oktal

Kalimi prej sistemit binar në sistemin oktal të numrave bëhet në rrugë të njëjtë si edhe kalimi prej

sistemit binar në sistemin hekasdecimal të numrave, por këtu shifrat e numrit binar grupohen në grupe

me nga 3 shifra.

Shembull: Të shndërrohet numri binar në ekuivalentin e tij oktal

Page 11: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

10 | P a g e

(110101111)2 = (?)8

110 101 111

(110)2 = (6)8

(101)2 = (5)8

(111)2 = (7)8

(110101111)2 = (657)8

Detyra për ushtrime: Të shndërrohen numrat binar në ekuivalentët e tyre oktal

a) (01011011)2 = (?)8

b) (10011110100)2 = (?)8

c) (10011001111)2 = (?)8

Shndërrimi i numrave oktal në binar

Kalimi prej sistemit oktal në sistemin binar të numrave bëhet duke gjetur për çdo shifër të numrit

në sistemin oktal ekuivalentin binar 3 shifror.

Shembull: Të shndërrohet numri oktal në ekuivalentin e tij binar

(152)8 = (?)2

(1)8 = (001)2

(5)8 = (101)2

(2)8 = (010)2

(152)8 = (1101010)2

Detyra për ushtrime: Të shndërrohen numrat oktal në ekuivalentët e tyre binar

a) (52)8 = (?)2

b) (712)8 = (?)2

c) (645)8 = (?)2

Page 12: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

11 | P a g e

Shndërrimi i numrave oktal në heksadecimal

Kalimi prej sistemit oktal në sistemin heksadecimal bëhet me ndërmjetësimin e sistemit binar të

numrave.

Shembull: Të shndërrohet numri oktal në ekuivalentin e tij heksadecimal

(752)8 = (?)16

(7)8 = (111)2

(5)8 = (101)2

(2)8 = (010)2

(752)8 = (111101010)2

0001 1110 1010

(0001)2 = (1)16

(1110)2 = (E)16

(1010)2 = (A)16

(111101010)2 = (1EA)16

Detyra për ushtrime: Të shndërrohen numrat oktal në ekuivalentët e tyre heksadecimal

(4757)8 = (?)16

(357)8 = (?)16

(567)8 = (?)16

Shndërrimi i numrave heksadecimal në oktal

Gjatë shndërrimit të numrave nga sistemit heksadecimal në sistemin oktal veprohet në drejtim të

kundërt me atë të shndërrimit prej sistemit oktal në sistemin heksadecimal. Këtu, në sistemin binar të

numrave kalohet duke zëvendësuar shifrat heksadecimale me grupe 4-shifrore të ekuivalentëve binarë

përkatës. Pastaj gjendet ekuivalenti oktal për numrin në sistemin binar të numrave, duke shfrytëzuar

procedurën e shpjeguar më parë.

Shembull: Të shndërrohet numri heksadecimal në ekuivalentin e tij oktal

Page 13: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

12 | P a g e

(3F2)16 = (?)8

(3)16 = (0011)2

(F)16 = (1111)2

(2)16 = (0010)2

(3F2)16 = (1111110 010)2

001 111 110 010

(001)2 = (1)8

(111)2 = (7)8

(110)2 = (6)8

(010)2 = (2)8

(1111110010)2 = (1762)8

Detyra për ushtrime: Të shndërrohen numrat heksadecimal në ekuivalentët e tyre oktal

(9AC)16 = (?)8

(FAD8)16 = (?)8

Page 14: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

13 | P a g e

Kapitulli 2

Formatet e të dhënave në Kompjuter

Hyrje

Në një moment të caktuar, të dhënat origjinale, pa marrë parasysh se a janë ato karaktere imazh,

tingulli, apo ndonjë formë tjetër, duhet të sillen fillimisht në kompjuter dhe të konvertohet në një

format të përshtatshme kompjuter në mënyrë që të mund të përpunohen, ruhen dhe përdoren brenda

sistemi kompjuterik. Ky proces është paraqitur në mënyrë vizuale në figurën në vazhdim.

Figure 1. Shndërrimi dhe paraqitja e të dhënave

Pajisjet e ndryshme hyrëse janë përdorur për këtë qëllim. Zgjedhja e veçantë e pajisjes hyrëse

pasqyron formën origjinale e të dhënave, dhe gjithashtu përfaqësimin e dëshiruar e të dhënave brenda

kompjuterit. Disa pajisje kryejnë konvertimin nga formës e jashtme në formë përfaqësimi të

brendshëm brenda pajisjes hyrëse. Në raste të tjera, pajisja hyrëse thjesht shërben për transformimin

e të dhënave në një formë binare para se kompjuteri mund ti përpunojë ato. Konvertimet të mëtejshme

realizohen pastaj nga softuer brenda kompjuterit.

Vendosja e të dhënave me tastierë, për shembull, është proces relativisht e thjeshtë. Ekziston një

numër diskret i butonave në tastierë, tastiera duhet vetëm të gjeneroj një kod numerik binar për çdo

buton, të cilët numra pastaj mund të identifikohen si një përfaqësim i thjeshtë i karaktereve të

dëshiruar.

Ka disa standarde të ndryshme që përdoren për paraqitjen e llojeve të ndryshme të të dhënave në

kompjuter siç i kemi paraqitur në tabelën në vazhdim.

Page 15: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

14 | P a g e

Llojet e të Dhënave Standardet

Alfanumerike Unicode, ASCII, EBCDIC

Imazhet (bitmap) GIF (graphical image format)

TIF (tagged image file format)

PNG (portable network graphics)

Imazhe (objekte) PostScript, JPEG, SWF (Macromedia Flash),

SVG

Skicat grafike dhe fontet PostScript, TrueType

Tinguj / Zëri WAV, AVI, MP3, MIDI, WMA

Përshkrimi i faqeve PDF (Adobe Portable Document Format),

HTML, XML

Video Quicktime, MPEG-2, RealVideo, WMV

Tabela 1. Disa përfaqësimet e nevojshme e të dhënave

Organizatat Ndërkombëtare të Standardizimit

Organizata Ndërkombëtare për Standardizim – ISO (ang. International Organization for

Standardization) – është organizatë ndërkombëtare e përbërë nga organizatat standardizuese kombëtare

të më shumë se 140 shteteve. Për shembull Instituti Kombëtar Amerikan i Standardizimit ANSI (ang.

American National Standard Institute) është anëtare e ISO. ISO është organizatë joqeveritare aktivitet e

së cilës rezultojnë në marrëveshje ndërkombëtare që në fund publikohen si Standarde Ndërkombëtare.

www.iso.org

Task Forca për Inxhinieri Internet - IETF (ang. Internet Engineering Task Force) - është një komunitet

i madh i hapur ndërkombëtar i dizajnuesve të rrjetës, operatorët, prodhues dhe hulumtues, që merren

me evoluimin e arkitekturës së Internet dhe funksionimin e pandërprerë të tij. Organizata IETF është

e hapur për çdo individ të interesuar që dëshiron të kontribuoj në zhvillimin e mëtutjeshëm të

Internetit. www.ietf.org

Institut i Inxhinierëve të Elektrikes dhe Elektronikës - IEEE (ang. Institute of Electrical and

Electronics Engineers) – është organizatë profesionale jo profitabile me mbi 377000 anëtar nga 150 shtete.

Page 16: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

15 | P a g e

E themeluar në vitin 1984, kjo organizatë përbëhet nga Inxhinier, shkencëtar dhe student. Me ndihmën

e anëtareve të saj, IEEE është liderë në botë dhe atë në fushat si inxhinieria kompjuterike, teknologji

biomedicionale, telekomunikacion, energji elektrike dhe elektronikës.

IEEE posedon më tepër se 860 standarde aktive dhe rreth 700 standarde që janë në zhvillim. IEEE

më së miri është e njohur për zhvillimin e standardeve për industrinë kompjuterike dhe elektronike.

Në veçanti, mund të përmendim standardin IEEE 802 që përdoret në rrjetat lokale LAN. www.ieee.org

Autoritet për Caktimin e Numrave të Interneti – IANA (ang. Internet Assigned Numbers Authority) - është

një departament i ICANN përgjegjës për koordinimin e disa nga elementet kryesore që mundësojnë

së Internet funksionimin e pandërprerë. IANA është përgjegjëse për koordinimin global të Root DNS-

it, IP adresimit, dhe resurseve të tjera të Internet Protokollit. www.iana.org

Kodet

Gjuha përmes së cilës njerëzit komunikojnë mes vete formohet si grumbull fjalësh, të cilat në fakt

paraqesin kombinime të një numri të caktuar tingujsh - kur flasim, përkatësisht shkronjash - kur

shkruajmë. Kështu, kur e themi fjalën lapsi, në atë rast e nënkuptojmë një mjet për shkruarje, kurse

kur themi fletore, mendojmë në diçka për shkruarje, sepse ashtu është marrëveshja në gjuhën shqipe.

Grumbulli i të gjitha fjalëve paraqet gjuhën, përkatësisht kodin (ang. code) për komunikim mes

njerëzve të cilët e flasin atë gjuhë.

Te pajisjet digjitale, për përpunim dhe për transmetim të informatave, gjithashtu përdoren kode të

ndryshme, te të cilët çdo shifre numerike, shkronje, ose simboli, i shoqërohet një kombinim i caktuar

shifrash binare 1 dhe 0. Kombinimet e tilla, të cilat krijohen për kodimin e simboleve elementare të

një kodi, quhen fjalë kodike (ang. code word).

Kodet alfanumerike

Shumë prej të dhëna që do të përdoren në një kompjuter fillimisht paraqiten në formë të lexueshme

njerëzor, e posaçërisht në formë të shkronjave të alfabetit, numra, dhe shenjave të pikësit, pa marre

parasysh nëse gjuha shqipe ose ndonjë gjuhe tjetër.

Shumica e këtyre të dhënave vendosen në kompjuter zakonisht nëpërmjet tastierë, edhe pse ka

mjetet alternative, të tilla si kartela me shirita magnetike, skanim i imazheve, përkthimet zë-në-tekst,

dhe skanimet me bar kod.

Kur informatat të cilat përpunohen përmbajnë shkronja, numra dhe simbole speciale, përdoren të

ashtuquajturat kode alfanumerike (ang. alphanumeric code), ose edhe kode alfamerike (ang.

alphameric code). Këto kode kryesisht kanë një gjatësi prej 6 deri në 8 simbole. Në tabelën e dhënë

në Tabela 4. shihen pjesë të dy kodeve kryesore alfanumerike: ASCII (nga American Standard Code

Page 17: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

16 | P a g e

for Information Interchange) dhe EBCDIC (nga Extended Binary Coded Decimal Interchange

Code). Kodi ASCII (në praktikë thuhet aski) përdoret si kod te kompjuterët personalë, kurse kodi

EBCDIC është kod të cilin e përdor kompania kompjuterike IBM në sistemet e tyre Mainframe.

Tabela 2. Kodet Alfanumerike ASCII dhe EBCDIC

Simboli ASCII EBCDIC Simboli ASCII EBCDIC

A 100 0001 1100 0001 Y 101 1001 1110 1000

B 100 0010 1100 0010 Z 101 1010 1110 1001

C 100 0011 1100 0011 Zbrazëtira 010 0000 0100 0000

D 100 0100 1100 0100 . 010 1110 0100 1011

E 100 0101 1100 0101 ( 010 1000 0100 1101

F 100 0110 1100 0110 + 010 1011 0100 1110

G 100 0111 1100 0111 $ 010 0100 0101 1011

H 100 1000 1100 1000 * 010 1010 0101 1100

I 100 1001 1100 1001 ) 010 1001 0101 1101

J 100 1010 1101 0001 - 010 1101 0110 0000

K 100 1011 1101 0010 / 010 1111 0110 0001

L 100 1100 1101 0011 , 010 1100 0110 1011

M 100 1101 1101 0100 ‘ 010 0111 0111 1101

N 100 1110 1101 0101 “ 010 0010 0111 1111

O 100 1111 1101 0110 = 011 1101 0111 1110

P 101 0000 1101 0111 0 011 0000 1111 0000

Q 101 0001 1101 1000 1 011 0001 1111 0001

R 101 0010 1101 1001 2 011 0010 1111 0010

S 101 0011 1110 0010 3 011 0011 1111 0011

T 101 0100 1110 0011 4 011 0100 1111 0100

U 101 0101 1110 0100 5 011 0101 1111 0101

V 101 0110 1110 0101 6 011 0110 1111 0110

W 101 0111 1110 0110 7 011 0111 1111 0111

Page 18: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

17 | P a g e

X 101 1000 1110 0111 8 011 1000 1111 1000

9 011 1001 1111 1001

Shembull: Të paraqitet “Hello, world” duke përdorur kodet ASCII si dhe në sistemet numerike

heksadecimale dhe decimale.

Kodi BCD

Njeriu gjatë llogaritjeve të ndryshme në jetën e përditshme e shfrytëzon sistemin decimal të

numrave. Kurse te pajisjet digjitale, gjatë përpunimit dhe transmetimit të informatave, shfrytëzohen

kode binare. Për këtë arsye, janë krijuar të ashtuquajturit kode BCD (nga Binary Coded Decimal), te

të cilët çdo shifre decimale i shoqërohet një fjalë kodike binare, përkatësisht, bëhet kodimi binar i

shifrave decimale.

Binary-coded decimal (BCD) është një sistem numerik kodimi që përdoret kryesisht në mainframe

IBM dhe në sistemet e rangut të mesëm. Siç e tregon vetë emri, BCD enkodon çdo shifër të një numri

decimal në formën e tij 4-bitëshe binare.

Gjatë krijimit të kodeve BCD tentohet që fjalët kodike të zgjidhen ashtu që kodi të jetë i përshtatshëm

për numërim, llogaritje, konvertim, zbulim ose për korrigjim të gabimeve etj. Te këto kode çdo shifër

decimale zëvendësohet me një grup shifrash binare, përkatësisht me fjalë kodike katërshifrore. Me

katër shifra binare mund të krijohen gjithsej 16 fjalë kodike të ndryshme. Por, për kodimin e shifrave

Page 19: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

18 | P a g e

decimale zgjidhen vetëm 10 fjalë kodike, gjë që jep mundësi të krijimit të më shumë kodeve BCD.

Zgjedhja e kombinimeve të shifrave binare brenda një kodi mund të bëhet duke e pasur, ose duke

mospasur, parasysh peshën e pozicioneve brenda fjalëve kodike. Në BCD shifra zakonisht paraqitet

me katër bit që paraqesin vlerat/shifrat/karakteret 0-9.

Tabela 3. Fjalët kodike BCD të lejuara

Shifrat Kombinimet e bitëve

0 0000

1 0001

2 0010

3 0011

4 0100

5 0101

6 0110

7 0111

8 1000

9 1001

Ndërsa fjalët kodike në vazhdim janë të ndaluara dhe nuk përdoren në kodin BCD.

Tabela 4. Fjalët kodike BCD të ndaluara

Fjalët kodike BCD të ndaluara

1010

1011

1100

1101

1110

1111

Page 20: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

19 | P a g e

Shembull: Të shndërrohet numri decimal në kodin BCD

698210 = ? (in BCD)

Kodi EBCDIC

Para se ta zhvillojë IBM-i System/360, IBM kishte përdorur një variant 6-bitëshe të kodit BCD për të

përfaqësuar karakteret dhe numrat. Ky kod ishte shumë i kufizuar në mënyrat se si mund ti përfaqësojë

dhe të manipuloj me të dhënat, në fakt, shkronja të vogla nuk kanë qenë fare pjesë në listën e tij. Në

mënyrë që të mbajë kompatibilitet me kompjuterët dhe pajisje periferike të mëparshme, inxhinierët e

IBM-së vendosën se do të ishte mirë që thjesht ta zgjerojnë kodin BCD nga 6 në 8 bit. Prandaj, ky

kod i ri u quajt Extended Binary Coded Decimal Interchange Code (EBCDIC). IBM vazhdon të

përdorë EBCDIC në mainframet e tyre IBM dhe në sistemet kompjuterike të mesme. Në figurën 1.

është paraqitur tabela e kodit EBCDIC.

Figure 2. Tabela e kodit EBCDIC

Page 21: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

20 | P a g e

Karakteret janë të përfaqësuar duke bashkëngjitur bit të shifrave me bit të zonës. Për shembull, të

shprehur në kodin EBCDIC karakteri “ a “ është 1000 0001 dhe shifra “ 3 “ është 1111 0011. Dallimi

i vetëm në mes të shkronjave të vogla dhe të mëdha është biti në pozitën dytë, duke bërë një përkthim

nga shkronja të mëdha në të vogla (dhe anasjelltas) realizohet thjeshtë duke e ndërruar vetëm një bit.

Bitët e zonës gjithashtu e bëjnë më të lehtë për një programer që të testoj vlefshmërinë e të dhënave

hyrëse.

Kodi ASCII

Përderisa IBM ishte i zënë me ndërtimin e sistemit të tyre ikonik System/360, prodhuesit e tjerë të

pajisjeve ishin duke u përpjekur të hartojnë mënyra më të mira për transmetimin e të dhënave në mes

të sistemeve. Kodi i institutit “American Standard Code for Information Interchange (ASCII) është

një rezultat i këtyre përpjekjeve. ASCII është një pasardhës i drejtpërdrejtë i skemave kodimi të

përdorura për dekada me radhë nga pajisjeve teleshkrues siç është teleksi. Këto pajisje kanë përdorur

një kod 5-bit që ka rrjedhur nga kodi i Baudotit, i cili u shpik më 1880. Nga fundi i viteve 1960,

kufizimet e kodeve 5-bit po bëheshin të dukshme. Organizata Ndërkombëtare për Standardizim (ISO)

ka hartuar një skemë kodimi 7-bit që u quajt Alfabeti Ndërkombëtar i Numrave 5. Në vitin 1967, një

derivat i këtij alfabet u bë standard zyrtar që ne tani e quajmë ASCII. Siç mund të shihni në figurën 2,

ASCII përcakton kodet për 32 karaktere të kontrollit, 10 shifra, 52 shkronja (të vogla dhe të mëdha),

32 karaktere speciale (siç janë $ dhe #) dhe karakterin e hapësirës. bitët e nivelit të lartë (biti i tetë). ka

për qëllim të përdoret për qëllim të paritetit.

Figure 3. Tabela e kodit ASCII

Page 22: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

21 | P a g e

Pariteti është një nga skemat më themelore për zbulimin e gabimeve. Pariteti implementohet shumë

lehtë në pajisjet e thjeshtë siç janë teleksi. Biti i paritetit kthehet "on" ose "off" në varësi të faktit nëse

shuma e bitëve të tjera në bajt, është çift apo tek.

Për të mundësuar pajtueshmërinë me pajisje të telekomunikacionit, prodhuesit e kompjuter gravituar

drejt kodit ASCII. Si pajisje kompjuterike u bë më të besueshme, nevoja për një bit të paritetit filloi të

zbehet. Në fillim të viteve 1980, krijuesit mikrokompjuterëve filluan të përdorin bitët e paritetit për të

siguruar një grup të karaktereve të "zgjeruar" për vlerat e në mes 12810 dhe 25510.

Kodi UNICODE

Të dy kode EBCDIC dhe ASCII janë ndërtuar rreth alfabetin latin. Si të tilla, ata janë të

kufizuar në aftësitë e tyre për të siguruar përfaqësim e të dhënave për alfabetet jo-latine të përdorura

nga shumica e popullsisë së botës. Pasi që të gjitha vendet filluan të përdorin kompjuterët, ata edhe

filluan të zhvillojnë kodet që do të përfaqësojnë sa më miri gjuhën e tyre amtare. Asnjë nga këto kode

nuk ishin domosdoshmërisht në përputhje me njëri tjetrin, duke vendosur kështu akoma pengesë tjetër

në rrugën e zhvillimit të ekonomisë globale.

Në vitin 1991, para se gjërat të dalin jashtë kontrollit, një konsorcium i udhëheqësve publikë dhe të

industrisë u tubuan për të krijuar një kod të ri ndërkombëtar për këmbimin e informacionit dhe u quajt

Unicode, ndërsa grup me të drejt u quajt Konsorciumi Unicode.

Unicode është një alfabet 16-bit që është në kompatibilitet të plotë me ASCII dhe grupin e shkronjave

Latin-1. Kjo është konform me ISO / IEC 10646-1 alfabetin ndërkombëtarë. Pasi që baza e kodit

Unicode është 16 Bit, ai ka kapacitet për të paraqitur shumicën e karaktere të përdorura në çdo gjuhë

të botës. Nëse kjo nuk ishte e mjaftueshme, Unicode gjithashtu përcakton një mekanizëm që do të

lejojë zgjerimin e kodit për një milion karaktere shtesë. Kjo është e mjaftueshme për të siguruar kodet

për çdo gjuhë të shkruar në historinë e njerëzimit.

Page 23: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

22 | P a g e

Figure 4. Tabela e kodit Unicode

Një sistem që është në përputhje të plotë me Unicode gjithashtu do të lejojë formimin e karaktereve

të përbërë nga kode të veçanta, të tilla si kombinim i ' dhe A për të formuar karakterin Á. Kodi

Unicode aktualisht është grup i parazgjedhur (default) karakteresh për gjuhën programuese Java. Në

fund të fundit, pranimi i Unicode nga të gjithë prodhuesit do të varet se sa agresivisht ata dëshirojnë

të pozicionojë veten si lojtarë ndërkombëtarë dhe si mund të prodhohen disqet e lirë për të mbështetur

një alfabet me kërkesat e dyfishtë të hapësirës së memories për të përfshirë kodet ASCII ose EBCDIC.

Kodet ASCII, EBCDIC, dhe Unicode paraqiten në mënyrë të qartë në memorien e kompjuterit.

Ndërprerësit digjital, të tilla si ato që përdoren në memorie, paraqiten me gjendjet si "off" apo "on "

pa asnjë ndërmjetësim.

Burimet alternative të Inputeve alfanumerike

Optical Character Recognition (OCR) - Të dhënat alfanumerike gjithashtu mund të vendosen në

një kompjuter duke përdorur forma të tjera hyrëse. Një alternativë mjaft interesante është metoda e

skanimit të një faqe të tekstit me një foto skaner dhe pastaj ta konvertojmë imazhin në formën e të

dhënave alfanumerike duke përdorur softuerë (OCR).

Me përmirësimet e vazhdueshme të softuerëve OCR, përdorimi i skanerit për të lexuar tekstin e

shtypur direkt nga faqja padyshim do të rritet si një burim shtesë i vendosjes alfanumerike të të

dhënave.

Bar kod Lexuesit - Një tjetër formë alternative për vendosjen e të dhënave është bar kode lexuesi.

Vendosja e të dhënave me lexues bar kod është metodë praktike dhe efikase për aplikacionet e shumta

të biznesit që kërkojnë vendosje të shpejtë, të saktë me trajnim minimale të punonjësve. Zbatimin

Page 24: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

23 | P a g e

praktik të bar kodeve mund ta hasim në sportele, supermarkete, por shumë organizata përdorin bar

kodet, veçanërisht për kontrollin e inventarit.

Bar kodet përfaqësojnë të dhënat alfanumerike. Bar kodi UPC i paraqitur në figurën 5, për shembull,

kodin e përkthen në vlerë alfanumerike 780471 108801 90000.

Figure 5. Bar kodi UPC

Bar kodet lexohen optikisht duke përdorur një pajisje speciale që konverton një skanim vizual të kodit

në sinjale elektrike binare që mund të lexohet nga një bar kod modul përkthim. Pastaj moduli i

përkthen të dhëna binare në një sekuencë të kodeve numerike, një kod për çdo shifër, të cilat pastaj

mund të vendosen në kompjuter. Kodi zakonisht më pas përkthehet në Unicode apo ASCII.

Lexuesit e shirit magnetik - përdoren për të lexuar të dhëna alfanumerike nga kred kartela dhe

pajisjet e tjera të ngjashme. Teknologjia e përdorur është shumë e ngjashme me atë që përdoret për

shirit magnetik të kasetave për backup (ruajtje) të të dhënave.

Vendosja e të dhënave me zë - aktualisht është e mundshme dhe praktike të digjitalizohet zëri si

mënyrë për vendosjen e të dhënave. Teknologjia e nevojshme për të interpretuar të dhënat audio si

vendosje e informatave me zë dhe për përkthimin e të dhënave në formë alfanumerike është ende

relativisht primitive. Procesi i përkthimit kërkon shndërrimin e të dhënave në formë zëri në

modele tingujsh të njohur si fonema.

Të dhënat e Imazheve

Edhe pse të dhënat alfanumerike ishte për një kohë të gjatë medium tradicionale komunikimi për

biznese të mesme, përmirësimet në teknologji kompjuterike dhe rritja e Ueb-it kanë ngritur rëndësinë

e imazheve në mjedisin kompjuterik të bizneseve. Fotografitë mund të ruhen në kompjuter për të

siguruar identifikimin e shpejtë të të punësuarve. Imazhet vijnë në forma, madhësi, ngjyrat dhe nuanca

të ndryshme.

Imazhet e përdorura në kompjuter marrin pjesë në dy kategori të ndryshme. Përfaqësime të ndryshme

kompjuterike, teknikat e procesimit, dhe veglat përdoren në secilën kategori:

Page 25: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

24 | P a g e

Imazhe siç janë fotografi dhe piktura karakterizohen nga variacionet të vazhdueshëm

të hijeve, ngjyrave, formave, dhe teksturave. Imazhet brenda kësaj kategorie mund të futen në

kompjuter duke përdorur një skaner imazhesh, aparat fotografik digjital apo video kamera. Për

të mirëmbajtur dhe për të riprodhuar detajet e këtyre imazheve, është e nevojshme për të

përfaqësuar dhe ruajtur çdo pikë individuale brenda imazhit. Ne do t'i referohemi imazhe të

tilla si imazhet bitmap. Formatet GIF dhe JPEG që zakonisht përdoren në Ueb janë dy

shembuj të formateve të imazheve bitmap.

Imazhet që përbëhen nga forma grafike të tilla si linjat dhe lakoret, lehtë mund të

definohen gjeometrikisht. Vetë format e tyre mund të jenë mjaft të ndërlikuara. Shumë

ekspertë kompjuterik i referohen këtyre formave si objekte grafike apo imazhet vektor. Për

këto imazhet, është më se e mjaftueshme të ruajmë informacione gjeometrike për çdo objekt

dhe pozitën relative të secilit objekt brenda imazhit.

Imazhet Bitmap

Shumica e imazheve apo fotografive, imazhet grafike etj., shumë lehtë mund të përshkruhen duke

përdorur një format të imazheve bitmap. Një imazh drejtkëndëshe është i ndarë në rreshta dhe kolona,

ashtu siç është paraqitur në fotografinë 6.

Figura 6. Formati 8 x 16 i imazhit bitmap

Kryqëzimi i çdo rreshti dhe kolone paraqet një pikë (në fakt një zonë e vogël) e një

imazhi e njohur si një pixel, (pi[x]cture element). Çdo pixeli i përgjigjet një grup i 1 apo më shumë

vlerave numerike binare që përcaktojnë karakteristikat vizuale të asaj pike.

Vlera e të dhënave aktuale që mund të përfaqësojnë një pixel mund të jetë e thjeshtë një bit, për një

imazh që është i zi apo i bardhë (0 për të zezë, 1 për bardhë). Çdo pixel në një imazh me ngjyra të

cilësisë së lartë, mund të përbëhet nga shumë bajt të të dhënave: një bajt për ngjyrë të kuqe, një bajt

Page 26: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

25 | P a g e

për ngjyrë të gjelbër, dhe një bajt për ngjyrë të kaltër, si dhe bajt shtesë për karakteristika të tjera siç

janë transparenca dhe korrigjimi ngjyrave.

Ruajtjen dhe procesimi i imazheve bitmap shpesh kërkon një sasi të madhe të memories, si dhe

procesimin e vargjeve të mëdha të të dhënave. Kështu, një foto e vetme kolor që përmban 768 rreshtat

me 1024 pixel secili ( imazhi me 1024 x 768) me një bajt të veçantë për të ruajtur secilën nga tri ngjyra

për çdo pixel, do të kërkonte rreth 2.4 megabajt të memories.

Imazhet bitmap janë veçanërisht të dobishme kur ekziston nevoja për detaje të mëdha brenda një

fotografie, dhe për të cilat kërkesat e procesimit janë mjaft të vogla. Dy shembuj të imazheve bitmap

mund të përmendim ato janë:

Graphics Interchange Format - GIF

Joint Photographers Expert Group – JPEG

Imazhet e Objekteve apo imazhet vektor Kur një imazh përbëhet nga forma të definuara gjeometrike, ato mund të manipulohet në mënyrë

efikase, me fleksibilitet të madh, dhe të ruhen në një formë kompakte. Imazhet e objekteve përbëhen

nga elemente të thjeshta si vija te drejta, linjat e lakuar, rrathët dhe harqet e rrathëve, objektet ovale

etj. Secili prej këtyre elementeve mund të definohet matematikisht nga një numër i vogël i parametrave.

Për shembull, të përshkruhet një rreth nevojiten vetëm tre parametra, në veçanti, koordinatat X dhe

Y, lokalizimin e rrethit në imazh dhe rrezen e rrethit. Një vijë e drejtë ka nevojë për koordinatat x dhe

y që paraqesin pikat e saj të fundit, ose thënë ndryshe pikënisja, gjatësi, dhe drejtim.

Pasi që objektet janë të definuar matematikisht, ata me lehtësi mund të zhvendoset, shkallëzohen dhe

të rrotullohen pa humbur formën dhe identitetin e tyre. Imazhet e objekteve kanë përparësi të shumta

mbi bitmap imazhet. Kanë nevojë për shumë më pak hapësirë të memories. Ata mund të përpunohen

me lehtësi, pa humbur identitetin e tyre.

Pasi që printerët e zakonshëm dhe monitorët kompjuterik prodhojnë imazhe vijë për vijë, nga maja e

deri në fund të ekranit ose letrës, imazhet e objekteve nuk mund të shfaqen ose printohen

drejtpërdrejtë, përveçse në ploter. Në vend të kësaj, ata duhet të konvertohet në imazhe bitmap për

paraqitje në ekran apo për printim. Ky konvertim mund të kryhet brenda kompjuterit, ose mund të

përcillen në një pajisje dalëse (output) që ka aftësinë për të kryer konvertimin. Një printer PostScript

është shembull i një pajisje të tillë. Për shembull; për të shfaqur një linjë në ekran, programi do të

llogarisë çdo pixel në ekran që kalon përmes linjës dhe do ti shenjëzoj ato për paraqitje në ekran. Ky

është një proces i thjesht kalkulimi për një kompjuter. Nëse linja është zhvendosur apo e ka ndryshuar

madhësinë, atëherë vetëm duhet të ripërsëritet kalkulimi për të shfaqur imazhin e ri.

Page 27: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

26 | P a g e

Imazhet Video

Kur kemi të bëjmë me shfaqjen e video fajllave, ekzistojnë disa faktor shtesë për prodhimin,

transmetimin dhe ruajtjen e tyre në kompjuter. Elementi mjaft i rëndësishme është shuma masive e të

dhënave që krijohen nga një aplikacion video. Një kamera me ekran të plotë 1024 × 768 pixel me

ngjyra të vërteta regjistron imazhet në një shkallë prej tridhjetë korniza për sekondë, për shembull, do

të gjenerojë 1024 pixels × 768 pixels × 3 bajt të ngjyrës / imaxhit × 30 korniza për sekondë = 70,8

MB Të dhënat për sekondë! Një klip me vetëm një minutë film do të konsumojnë 4,25 gigabajt të

hapsirës në disk.

Një fajlli video mund ti qasemi nga një medium i lëvizshëm, të tillë si një DVD-ROM, ose si të

shkarkuar dhe ruajtur në sistem lokalisht. Ka raste kur video mund të jetë në dispozicion në një sistem

në kohë reale. Këto teknika ndryshe quhen streaming video. Streaming video zakonisht shkarkohet

vazhdimisht nga një ueb server ose server të rrjetit.

Kur të dhënat video vendosen lokalisht në një sistem, është e mundur të gjenerojmë dhe të shfaqim

video me cilësi të lartë duke përdorur teknika të sofistikuara për kompresimin e të dhënave. Formatet

MPEG-2 dhe MPEG-4 prodhojnë imazhe video në kohë reale me cilësi të lartë, duke të kompresuara

të dhëna video në madhësitë 30-60 MB për minutë, madje edhe për video me definicion të lartë.

Vendosja e imazheve dhe video në kompjuter

Ne do të hedhim një vështrim të shkurtër në mjetet e ndryshme të përdorura për vendosjen dhe

konvertimin e tyre në formate digjitale që ne i përdorim. Ekzistojnë tre klasa të pajisjeve që ofrojnë

aftësitë e për vendosje në kompjuter të imazheve dhe video fajllave që ne i përdorim.

Skanimi i imazheve - Një mënyrë e zakonshme për të vendosur të dhëna e imazheve është përdorimi

i një skaneri imazhesh. Skaneri elektronikisht lëviz mbi foton, duke e shndërruar imazhin rresht për

rresht në një varg të numrave binar, ku secili përfaqëson një pixel. Softueri në kompjuter pastaj i

konverton këto të dhëna të papërpunuara në një nga formatet standarde e të dhënave bitmap që janë

në përdorim.

Kamerat digjitale - Kamera digjitale dhe video kamerat, zakonisht përdoren për të kapur imazhe

bitmap dhe video. Shumica e kamerave moderne inçizojnë të dhënat, në një format specifik të

prodhuesit i cili format është i papërpunuara. Pasi që kamerat moderne digjitale krijojnë sasia të mëdha

e të dhënave për një imazh (ku një vlerë e zakonshme është 8,1 Megapixel × 3 ose më shumë bytes

për piksel), për këtë qëllim kamerat zakonisht përmbajn softuer për të kthyer të dhënat e papërpunuara

në format të kompresuara JPEG ose imazhin MPEG për ruajtjen dhe transferimin në kompjuter.

Vendosja Grafike duke përdorur pajisje treguese - mausi, stilolapsa, dhe pajisje të tjera treguese

mund të përdoren në relacion me programe për vizatim ose pikturimin dhe vendosjen e të dhënave

Page 28: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

27 | P a g e

grafike. Vendosja e të dhënave nga shumica e këtyre pajisjeve paraqiten si një qift i numrave binare që

përfaqësojnë koordinatat X dhe Y në ekran apo lëvizjet relative në drejtimet të koorinatave X dhe Y.

Të dhënat Audio

Tingulli është shndërruar në një komponent i rëndësishëm në aplikimet kompjuterike moderne.

Tingulli zakonisht është digjitalizuar nga një burim audio, të tilla si një mikrofon ose përforcues, edhe

pse është e mundur që të blejmë instrumentet që mund të lidhen direkt në kompjuter, tastierë amusical

dhe Synthesizer.

Formati MIDI është përdorur për të koordinuar tingujt dhe sinjalet në mes të një kompjuter dhe

instrumenteve muzikorë, veçanërisht lidhura tastierë. Software MIDI mund të'' lexon'' butonat e

tastierës dhe mund të riprodhojë tingujt.

Formati MP3 është një derivat i specifikimit MPEG-2 për transmetimin dhe ruajtjen e muzikës. Ai ka

fituar popullaritet për shkak të numrit të madh të MP3-coded regjistrimet e postuara në Ueb dhe për

shkak të disponueshmërisë me kosto të të ulët të pajisjeve portative që mund të shkarkojnë, ruajnë,

dekodojë dhe për të riprodhuar të dhënat MP3.

Formati i të Dhënave Kompjuterike të Brendshme

Në mënyrë tipike, ka pesë lloje të ndryshme e të dhënave të thjeshta:

• Boolean: variablat me 2-vlera ose konstantat me vlerat e saktë apo e pasaktë

• Char: Variabla ose konstanta që mban karakteret alfanumerike.

• Enumerated: llojet e të dhënave të definuara nga përdoruesit, në të cilat çdo vlerë e mundur

është listuar në përkufizimin, për shembull,

• Type DayOfWeek = Mon, Tues, Wed, Thurs, Fri, Sat, Sun

• Integer: numrat e plotë pozitiv apo negativ

• Real: Numrat me presje dhjetore

Kapitulli 3

Algjebra e Bulit dhe logjika digjitale

Page 29: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

28 | P a g e

Buli ishte një matematikan dhe logjicien i cili zhvilloi mënyrat e shprehjes së proceseve logjike duke

përdorur simbolet algjebrike, duke krijuar kështu një degë të matematikës e njohur si logjika simbolike,

ose algjebër e Bulit. Më vonë algjebra e Bulit është aplikuar në informatikë nga John Vincent Atanasoff.

Ai është përpjekur për të ndërtuar një makinë të bazuar në të njëjtën teknologji të përdorur nga Pascal

dhe Babbage, dhe donte të përdorë këtë makinë për të zgjidhur ekuacionet lineare algjebrike.

Algjebra e Bulit është algjebër që përdoret për manipulimin e objekteve që mund të marrin

vetëm dy vlerat, zakonisht e saktë dhe jo e saktë, edhe pse mund të jetë çfarëdo palë e vlerave.

Sepse kompjuterët janë ndërtuar si koleksioneve të ndërprerësve që janë ose të kyçur "On" ose të fikur

"Off", algjebra e Bulit është një mënyrë shumë e natyrshme për të përfaqësuar informacion digjitale.

Në realitet, qarqet digjitale përdorni tensione të ulët dhe të lartë, por për nivelin tonë të kuptimit, 0

dhe 1 do të mjaftojë. Është e zakonshme për të interpretuar vlerën 0 digjitale jo e saktë ndërsa vlerën

digjitale 1 si të vërtetë.

Shprehjet e Bulit

Përveç objekteve binare, algjebra e Bulit ka edhe operacione që mund të kryhen në këto objekte, ose

variablave. Duke kombinuar variablave dhe operatorët krijohen shprehjet e Bulit. Një funksion i Bulit

zakonisht ka një ose më shumë të dhëna hyrëse dhe jep një rezultat, bazuar në këto vlera , në rangun

0,1.

Tre operatorët e Bulit zakonshme janë DHE, OSE, dhe JO. Për të kuptuar më mirë

këta operatorë, ne kemi nevojë për një mekanizëm që të na lejojë për të shqyrtuar sjelljet e tyre.

Table 1. Operacioni DHE

X Y XY

0 0 0

0 1 0

1 0 0

1 1 1

Page 30: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

29 | P a g e

Table 2. Operacioni OSE

X Y X+Y

0 0 0

0 1 1

1 0 1

1 1 1

Table 3. Operacioni JO

Operatori i Bulit mund të përshkruhet plotësisht duke përdorur një tabelë me listë

të inputeve, të gjitha vlerat e mundshme për këto inpute, dhe vlerat që rezultojnë nga operacionet për

të gjitha kombinimet e mundshme të këtyre inputeve. Kjo tabelë quhet tabelë e vërtetësisë. Një tabelë

e vërtetësisë tregon marrëdhënie, në formë tabelare, në mes të vlerave të inputeve dhe rezultatit të një

operatori të caktuar të Bulit apo funksionit mbi variablat e inputeve. Le të shikojmë operatorët e Bulit

DHE, OSE, dhe JO të krahasojmë se si secili është përfaqësuar, duke përdorur algjebrën e Bulit dhe

tabelën e vërtetësisë.

Operatori logjike DHE përfaqësohet në mënyrë tipike nga një pikë apo ose pa simbol. Për shembull,

shprehja e Bulit xy është ekuivalente me shprehjen x · y dhe lexohet "x dhe y." Shprehjen xy shpesh i

referohemi si një produkt i Bulit. Rezultati i shprehjes xy është 1 vetëm atëherë kur të dy inpute marrin

vlerën 1.

Operatori i Bulit OSE përfaqësohet në mënyrë tipike nga një shenjë plus. Prandaj,

shprehja x + y lexohet "X ose Y." Rezultati i x + y është 0 vetëm kur dy prej saj

vlerave inputeve janë 0.Shprehja x + y i referohemi shpesh si shuma e Bulit.

Operatori i mbetur logjike JO, përfaqësohet në mënyrë tipike nga shenja e

mbi vijëzimit ose apostrofi. Prandaj, të dy x (i mbi vijëzuar) dhe x’ lexohen si "JO x."

Page 31: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

30 | P a g e

Ne tani e kuptojnë algjebra e Bulit që merret me variabla binare dhe operacionet logjike

mbi këto variabla. Me kombinimin e këtyre dy koncepteve, ne mund të shqyrtojë

shprehjet e Bulit të përbëra nga variablat e Bulit dhe operatorët të shumëfishtë logjikë. Për shembull,

funksioni i Bulit:

Ky funksion është përfaqësuar nga një shprehje e Bulit që përfshin tre variablat e Bulit x, y, dhe z dhe

operatorët logjike OSE, JO, dhe DHE. Rregullat e përparësisë për operatorët e Bulit i japin përparësi

të lartë operatorit JO, pastaj operatorit DHE, dhe në fund operatorit OSE. Për funksion tonë nga

shprehja e mësipër F, ne do të mohojë fillimisht y, e pastaj të kryejmë operacionin DHE për x dhe

z(mbi vijëzuar), dhe së fundi zbatojmë OSE këtë rezultat me y.

Kolona e fundit në tabelën e vërtetësisë tregon vlerat e funksionit për të gjithë

kombinimet e mundshme të x, y, dhe z. Nga kjo ne mund të konstatojmë se tabela përfundimtare e

vërtetësisë për funksion tonë F përbëhet nga vetëm tri kolonat e para dhe kolona e fundit.

Identitetet e Bulit

Shpesh, shprehjet e Bulit nuk paraqiten në formën e tyre më të thjeshtë. Mirëpo shprehjet e Bulit

mund të thjeshtohen, por në rastet e tilla ne do të kemi nevojë për identitete të reja, ose ligjet e reja,

që zbatohen në algjebrën e Bulit në vend të algjebrës së rregullt. Këto identitete, të cilat vlejnë për një

variablat të vetme të Bulit, si dhe shprehjet shtesë të Bulit, janë të listuara në Tabelën vijuese.

Page 32: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

31 | P a g e

Table 4. Identitetet themelore të Algjebrës së Bulit

Nga tabela mund të theksojmë se çdo relacion (me përjashtim të relacionit të fundit) ka edhe

operacionin DHE (ose prodhimin) dhe operacionin OSE (ose shuma). Kjo është e njohur edhe si

parimi dualitetit.

Ligji Identitetit thotë se çdo variable e Bulit në të cilën është zbatuar operacioni DHE me 1 ose

operacioni OSE me 0 thjesht rezulton në variablën origjinale.

Ligji Null (apo Ligji i Dominancës) deklaron se çdo variabël e Bulit në të cilën është zbatuar

operacioni DHE me 0 është 0, ose operacioni OSE me 1 është gjithmonë 1.

Ligj i idempotancës thotë se duke e zbatuar operacion AND apo OSE në një variabël me vetvete

prodhon variablën origjinal.

Ligj invers përcakton se duke aplikuar operacionin DHE apo OSE në një variabël me komplementin

e saj prodhon identitetin për atë operacion të caktuar.

Nga algjebra jeni njoftuar me Ligjin komutativ dhe atë asociati. Variablat e Bulit mund të rirenditen

(ndërrojnë pozitën) dhe rigrupohen (shoqërohen) pa ndikuar në rezultatin përfundimtar. Ligji

distributiv tregon se si operacioni OSE shpërndan mbi operacionin DHE si dhe anasjelltas.

Ligji i Absorbimit dhe Ligji i DeMorganit nuk janë aq të dukshme, por ne mund të provojmë këto

identitete, duke krijuar një tabelë të saktësisë për shprehjeve të ndryshme: Nëse

ana e djathtë është e barabartë me anën e majtë, atëherë shprehjet përfaqësojnë të njëjtin

funksioni dhe rezultojnë në tabelat identike të saktësisë. Në tabelë kemi paraqitur tabelën e saktësisë

për anën e majtë dhe të djathtë të ligjit të DeMorganit për operacionin OSE.

Page 33: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

32 | P a g e

Figure 6. Tabela e saktësisë për operacioni DHE pas zbatimit të Ligjit të DeMorganit

Ligji i komplementit të dyfishtë formalizon idenë e negative të dyfishtë. Ligjet e komplementit të

dyfishtë mund të jenë të dobishme në qarqet digjitale, si dhe në jetën e përditshme. Për shembull, le

të jetë x shuma e parave që ju keni (supozojmë një shumë pozitiv). Në qoftë se ju nuk keni të holla, ju

keni x’ (negacion). Kur një i njohur por jo i besueshëm ju kërkon hua të holla, ju mund të thoni me

sinqeritet se ju nuk keni të holla. Kjo është, x = (x’’ negacion i dyfishtë) edhe nëse ju sapo jeni paguar.

Siç e kemi parë edhe në tabelat e saktësisë për operatorët DHE apo OSE, identitetet e Bulit mund të

aplikohen edhe në operacionin JO. Operatori më i zakonshëm i Bulit i aplikuar në shprehjet më

kompleks të Bulit është operatori JO, duke rezultuar në komplementin e shprehjes. Për të gjetur

komplementin e një funksioni të Bulit, ne do të përdorim Ligjin e DeMorganit . Forma OSE e këtij

ligji thotë se (X+Y)’ = X’ Y’.

Portat logjike

Operatorët logjike DHE, OSE, dhe JO për të cilët kemi diskutuar më herët janë përfaqësuar deri tani

në një kuptim abstrakt duke përdorur tabelat e saktësisë dhe shprehjet të Bulit.

Komponentët aktuale fizike, ose të qarqeve digjitale, të tilla si ato që kryejnë

operacione aritmetike ose që bëjnë zgjedhje në një kompjuter, janë ndërtuar nga një numër i

elementeve primitive të quajtur porta. Këto porta janë blloqet themelore të ndërtimit për dizajn digjital

dhe njëkohësisht implementojnë funksionet themelore të Bulit.

Ne fillimisht do të shqyrtojë tri portat e thjeshta. Këto korrespondojnë me operatorët logjike

DHE, OSE, dhe JO. Ne kemi diskutuar sjelljen funksionale të secilit prej këtyre operatorëve të Bulit

me herët. Figura 7 paraqet përfaqësimin grafik të portës që i korrespondon çdo operatori si dhe tabelat

e tyre të saktësisë. Duhet të kemi parasysh se rrethi në dalje të portës JO, në mënyrë tipike, përfaqëson

operacionin e komplementit.

Page 34: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

33 | P a g e

Figure 7. Portat logjike DHE, OSE dhe JO

Një portë tjetër shumë e dobishme është disjunksioni ekskluziv apo XOR. Një tjetër portë e

zakonshme është porta ekskluziv-OSE (XOR), përfaqësuar nga shprehja e Bulit: x y. XOR është

jo e saktë nëse të dy nga vlerat hyrëse janë të barabarta, të sakta apo të pasakta. Figura 8 ilustron tabelën

e saktësisë për XOR si dhe diagramin logjikë që specifikon sjelljen e tij.

Figure 8. Porta disjunksioni ekskluziv apo XOR

Dy portat e tjera të zakonshme janë Nand dhe NOR, të cilat prodhojnë outpute komplementare

për operatorët DHE apo OSE, respektivisht. Çdo portë ka dy simbole të ndryshme logjikë

që mund të përdoren për përfaqësim e portave. Figura 9 përshkruan diagramet logjikë për Nand dhe

NOR së bashku me tabelat e saktësisë për të shpjeguar sjelljen funksionale për çdo portë. Çdo portë

ka dy simbole të ndryshme logjikë që mund të përdoren për të përfaqësuar porta.

Page 35: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

34 | P a g e

Figure 9. Tabela e saktësisë dhe simbolet logjike për porta NAND dhe NOR

Porta Nand është një portë që zakonisht i referohemi si porta universale, sepse çdo

qark elektronik mund të ndërtohet duke përdorur vetëm portat Nand. Janë dy arsye pse kanë përdorim

të gjerë portat NAND ato janë:

1) Portat Nand janë më të lira për tu ndërtuar se portat e tjera

2) Qarqet e integruar komplekse shpesh janë shumë më të lehtë për tu ndërtuar duke përdorur

blloqe të njëjta ndërtimit, në krahasim me përdorimin e një koleksion të blloqeve themelore të

ndërtimit.

Ne mund të ndërtojmë çdo qark duke përdorur vetëm portat NOR. NAND dhe NOR janë portat të

lidhura në mënyrë shumë të njëjtë si operacionet shuma-e-produkteve dhe produktet-e-shumës të

përmendur më herët. Ne mund të përdorim Nand për implementimin e një shprehje si shuma-e-

produkteve dhe operacionin OSE për ato shprehje që janë në formën produktet-e-shumës.

Ne kemi parë se një operacion i thjeshtë i Bulit (të tilla si DHE apo OSE) mund të përfaqësohet nga

një portë e thjeshtë. logjike. Shprehjet më komplekse të Bulit mund të përfaqësuara si kombinime të

portave DHE, OSE, dhe JO, duke rezultuar në një diagram logjikë që përshkruan shprehjen e tërë.

Ky diagram logjikë përfaqëson zbatimin fizik të shprehjes së caktuar, apo qark aktuale digjital.

Le të marrim si shembull funksionin F(x,y,z) = x + ¯y z

Page 36: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

35 | P a g e

Figure 10. Diagrami logjik për funksionin F

Në figurën 10 është paraqitur një diagram logjikë që zbaton në praktikë funksion parashtruar F.

Algjebër e Bulit na lejon të analizojmë dhe dizajnojmë qarqet digjital. Për shkak të marrëdhënieve

ndërmjet algjebrës së Bulit dhe diagrameve logjike, ne të thjeshtojmë qarkun tonë duke thjeshtuar

shprehjen tonë të Bulit. Qarqet digjitale janë implementuar me portat, por portat dhe diagrame logjike

nuk janë format më e përshtatshëm për përfaqësimin e qarqeve digjital gjatë fazës së projektimit.

Shprehjet të Bulit janë shumë më të mirë për t'u përdorur gjatë kësaj faze, sepse ata janë më të lehtë

për t'u manipuluar dhe thjeshtuar.

Kompleksiteti i shprehjes që përfaqëson një funksion të Bulit ka një ndikim të drejtpërdrejtë

në kompleksitetin e qarkut digjital që rezulton, sa më kompleks, të jetë shprehja aq më kompleks

rezulton qarku.

Qarqet Kompjuterike

Kompjuterët janë të përbërë nga komponentët e ndryshme digjitale, të lidhura me tela. Ashtu si një

program të mirë, hardueri aktuale i një kompjuteri përdor koleksionet e portave për të krijuar module

të mëdha, të cilat, nga ana tjetër, janë përdorur për të zbatuar funksione të ndryshme. Numri i portave

të nevojshme për të krijuar këto "blloqe ndërtimi" varet nga teknologjia e përdorur.

Në mënyrë tipike, portat nuk shiten individualisht, ato shiten në njësi të quajtur qarqet të integruara.

Një chip (një i gjysmëpërçues vogël silikonit kristal) është një pajisje e vogël elektronike e përbërë nga

komponentët e nevojshme elektronike (transistorëve, resistorëve, dhe kapacitorëve) për

implementimin e portave të ndryshme. Komponentët janë bashkangjitur direkt në chip, duke i lejuar

ata që të jetë më të vogël dhe të kërkojnë më pak energji për operacion kalkuluese sesa homologët e

tyre përbërëse diskrete.

Ky chip pastaj montohet në një kontejner qeramike apo plastike me pina të jashtëm. Lidhjet e

nevojshme dalin nga çipi në pina të jashtëm për të formuar një qark të integruar.

Page 37: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

36 | P a g e

Qarqet e kombinuara

Qarqet e kombinuara janë ideale për situatat që kërkojnë aplikim të menjëhershëm të një funksioni

logjik në një bashkësi të të dhënave hyrëse. Sidoqoftë, ka raste të tjera kur nevojitet që qarku ta

ndryshojë vlerën e tij në raport me gjendjen ekzistuese dhe të dhënat hyrëse.

Çipat logjikë digjital kombinohen për të na dhënë qarqet të dobishme. Këto qarqe logjike mund të

kategorizohen ose si logjika kombinatorike ose si logjika sekuenciale.

Logjika kombinatorike është përdorur për të ndërtuar qarqet që përmbajnë operatorët themelore të

Bulit, hyrjet (inputet), dhe rezultatet (outputet). Koncepti kyç në njohjen e një qarku kombinatorik

është se një dalje gjithmonë është e bazuar tërësisht në inputet e të dhënave. Kështu, prodhimi i një

qarku të kombinuar është një funksion i inputeve të tij, dhe dalje është përcaktuar nga vlerat e inputeve

në çdo moment të dhënë. Një qark i dhënë i kombinuar mund të ketë disa rezultate. Prandaj, secili

output përfaqëson një funksion të ndryshëm të Bulit. Ka shumë pajisje të dobishme që punojnë me

qarqe të kombinuara. Një pajisje e tillë është gjysmë-mbledhësi (half adder), i cili gjen shumën e dy bitëve.

Konsideroni problemin e mbledhjes së dy shifrave binare. Ka vetëm tre gjëra për të kujtuar: 0 + 0 =

0, 0 + 1 = 1 + 0 = 1, dhe 1 + 1 = 10. Ne e dimë se çfarë rezultatin e shfaq qarku, dhe ne bazë të tyre

mund të formalizojmë këtë sjellje të qarkut duke përdorur një tabelë të saktësisë. Ne duhet të

specifikojë dy rezultate, jo vetëm një, sepse ne kemi një shumë dhe një mbetje për të trajtuar. Tabela

e saktësisë për një gjysmë-mbledhës është paraqitur në figurën 11 në vazhdim.

Figure 11. Tabela e saktësisë për një gjysmë-mbledhës

Gjysmë-mbledhësi është një qark shumë i thjeshtë dhe jo në të vërtetë jo shumë i dobishëm në praktik

por në aspektin teorik është shumë I përshtatshëm për shpjegimin e koncepteve të mbledhjes së dy

bitëve së bashku. Megjithatë, ne mund ta zgjerojmë këtë mbledhës në një qark që lejon shtimin e

numrave më të mëdhenj binar.

Page 38: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

37 | P a g e

Qarqet sekuenciale

Një qark sekuencial përcakton daljen e tij si një funksion i të dy inputeve të tij aktuale dhe të inputeve

të mëparshme. Prandaj, outputi varet nga inputet e kaluara. Për të kujtuar inputet e mëparshme, qarqet

sekuenciale duhet të kenë ndonjë lloj të elementit ruajtës. Ne zakonisht i referohen këtij elementi

ruajtës si një flip-flop. Gjendja e këtij flip-flopi është një funksion i inputeve të mëparshme të një

qarku. Prandaj, outputet në pritje varen nga të dy inputeve aktuale dhe gjendjen aktuale të qarkut. Në

të njëjtën mënyrë ashtu si qarqet kombinatorike që janë si përgjithësimet e portave, ashtu edhe qarqet

sekuenciale janë përgjithësime të flip-flopeve.

Siç e tregon edhe emri i tyre, qarqet sekuenciale logjike kërkojnë rrugë për të krijuar një renditje të

ngjarjeve. Ndërsa ndryshimi i gjendjes kontrollohet me anë të orës. Një clock është një qark që emeton

një seri të pulseve me një saktësi të gjerësi së pulsit në një interval të saktë në mes të pulseve të një pas

njëshme. Ky interval quhet cikli kohor i clock-ut. Shpejtësia e Clock-ut matet në përgjithësi me

megahertz (MHz) ose miliona pulse për sekondë. Ora (Clock) përdoret nga një qark sekuencial për të

vendosur se kur do të përditësojë gjendjen e qarkut, dmth se kur inputet e “tanishëm” bëhen inputet

e “kaluar”. Kjo do të thotë se inputet në qark mund të ndikojnë vetëm në elementet e ruajtjes në rastet

diskrete të kohës.

Figure 12. Sinjali i orës (clock) që tregon instancën diskrete të kohës

Ndryshimi i gjendjes në qarqet sekuenciale ndodhë vetëm kur pulson ora. Qarqet mund ta ndryshojnë

gjendjen si në fazën e ngritjes ashtu edhe në fazën e rënies së pulsit të orës, ose kur ora arrin tensionin

më të lartë (figura e 12).

Qarqet që ndryshojnë gjendjen në fazën e ngritjes ose në fazën e rënies së pulsit të orës quhen „edge-

triggered”. Qarqet „level-triggered” e ndërrojnë gjendjen kur pulsi i orës arrin tensionin më të lartë

ose më të ulët.

Dizajnimi i qarqeve

Logjika e dizajnit digjital kërkon dikë me njohuri jo vetëm për logjikën digjitale, por dike me njohuri

të thella në analizën digjitale, të jetë në gjendje të analizoj marrëdhëniet midis inputeve dhe outputeve,

sintezë digjitale, duke filluar me një tabelë të saktësisë dhe përcaktimin e diagramin logjikë për

implementimin e funksionit të dhënë logjikë, dhe përdorimin e softuerëve CAD (kompjuter-Aided

Design).

Page 39: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

38 | P a g e

Një projektues i qarqeve përballet me probleme të shumta, duke përfshirë këtu edhe gjetjen e

funksioneve më efikase të Bulit, duke përdorur numrin sa më të vogël të portave, duke përdorur një

kombinim të portave sa më të lira, organizimin e portave në një pllakë për të përdorur hapësirën sa

më të vogël të sipërfaqes dhe të ketë kërkesat minimale të energjisë, si dhe duke u përpjekur për të

bërë të gjitha të këto duke përdorur një sërë standardesh të moduleve për zbatim.

Thënë në përgjithësi, analiza digjitale hulumton raportin në mes të hyrjeve dhe daljeve të qarkut. Ndërsa,

sinteza digjitale krijon diagrame logjike duke përdorur vlerat e specifikuara në tabelat e saktësisë.

Kapitulli 4

Hyrje në kompjuterët personal - PC

Sistemi kompjuterik përbehet prej harduerit dhe softuerit. Hardueri përfshinë komponentët fizike siç

janë shtëpiza, disku, tastiera, monitori, kabllot, altoparlantët dhe shtypësi, ndërsa softueri përfshinë

sistemin operativ dhe programet e ndryshme të cilat instalohen sipër sistemit operativ.

Sistemi operativ jep instruksione kompjuterit se si të operoj me pjesët harduerike si dhe me programet

e instaluara për qëllime të ndryshme

Hardueri dhe softueri në një sistem kompjuterik punojnë në të sinkronizuar dhe kësisoj edhe duhet ti

nënshtrohen rregullit të kompatibilitetit (përshtatshmërisë), pra kemi harduer e po ashtu edhe softuerë

të cilët mund të jenë standarde por edhe mund të jenë private, pra që janë kompatibile vetëm për

prodhues të caktuar.

Kompjuteri personal përfshinë komponentët e një sistemi kompjuterik por që janë të dizajnuara sipas

nevojave dhe kërkesave të përdoruesve.

Disa nga komponentët më të rëndësishme harduerike do i diskutojmë përgjatë këtij kapitulli.

Shtëpizat kompjuterike dhe Furnizuesit e rrymës

Shtëpiza kompjuterike

• Sigurojnë mbrojtje dhe mbështetje për komponentët e brendshme të kompjuterit.

• Duhet të jenë të qëndrueshme, të lehta dhe të kenë hapësirë të mjaftueshme për zgjerimin e

komponentëve të tjera

• Madhësia dhe forma e shtëpizës kompjuterike është e vendosur zakonisht nga pllaka amë

dhe komponentëve të tjera të brendshme.

Furnizuesi me energji elektrike (rrymë)

Page 40: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

39 | P a g e

Një furnizues i rrymës konverton rrymën alternative(AC) që vjen nga një prizë e murit në rrymë një

kahore (DC), e cila është një tension më i ulët dhe që përdoret nga komponentët e brendshme të

kompjuterit. Energjia elektrike është e nevojshme për të gjithë komponentët brenda kompjuterit.

Kabllot, lidhje dhe komponentët janë të dizajnuara për tu përshtatur së bashku brenda shtëpizës

kompjuterike. Asnjëherë nuk duhet të detyrojmë ndonjë konektor apo komponent që të zërë vend

brenda shtëpizës kompjuterike me forcë.

Molex konektori është një konektor që përdoret për të akorduar lidhjen me një pajisje optike apo një

hard drive (disk të ngurtë).

Berg konektori është një konektor qw perdoret për të akorduar lidhjen me një floppy disk (njësi të

disketës). Konektori Berg është më i vogël se konektori Molex.

Njësitë bazë të energjisë elektrike janë:

• Tensioni (V)

• Rryma (I)

• Fuqia (P)

• Rezistenca (R)

Tensioni, rryma, fuqia dhe rezistenca janë terma elektronik që një teknik kompjuteri duhet t’i dijë:

Tensioni është një masë e forcës që kërkohet për të shtyrë elektronet nëpërmjet një

qarku elektrik. Tension matet në volt (V). Një furnizues i rrymës në kompjuter

zakonisht prodhon tensione të ndryshme si +5V, +12V etj.

Rryma (I) është një masë apo fluks i elektroneve që kalojnë përmes një qarku elektrik.

Rryma matet në Amper, ose amps (A). Furnizimi me energji elektrike në kompjuter

ofron amperazhe të ndryshme për çdo tension të prodhuar.

Fuqia është një masë e forcës së nevojshme për të shtyrë elektronet nëpërmjet një

qarku. Njesia matëse e fuqisë quhet watts (W). Furnizuesit me energji elektrike në

kompjuter janë të renditur në vat.

Rezistenca është opozita për rrjedhjen momentale të elektroneve në një qark.

Rezistenca është e matur në ohms (Ω). Rezistenca e ulët lejon shumë rrymë dhe fuqia

për këtë arsye duhet të jetë shumë më e madhe që elektronet të rrjedhin përmes një

qarku elektrik. Kompjuterët zakonisht përdorin furnizimin me energji elektrike duke

filluar nga 250W -650W. Megjithatë, disa kompjuterë mund të kenë nevojë e dhe për

850W furnizimin me energji elektrike. Gjatë ndërtimit të një kompjuteri, përzgjidhet

një furnizim me energji elektrike e mjaftueshme për të furnizuar të gjitha komponentët.

Secili komponent brenda kompjuterit përdor një sasi të caktuar të energjisë, kështu që

duhet referuar dokumentacionit nga i prodhuesit për informacionet e komponentëve.

Kur të përzgjidhet një furnizues i energjisë elektrike, duhet siguruar që të jetë një

Page 41: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

40 | P a g e

furnizim i energjisë që ka më shumë se fuqi të mjaftueshme për komponentët aktuale

në mënyrë që të shërbej edhe për të shtuar komponente tjera në të ardhmen.

Në anën e pasme të furnizuesit me energji elektrike është një buton i vogël lëvizës që shërben për të

përzgjedhur tensionin adekuat. Ky buton përcakton tensionin hyrës në furnizimin me energji elektrike

në 110V/ 115V ose 220V / 230V. Vendosja korrekte e butonit të tensionit është përcaktuar nga vendi

ku bëhet furnizimi me energji elektrike që do të përdoret. Vendosja e këtij butoni në tension jo adekuat

dëmton furnizuesin si dhe pjesët e tjera të kompjuterit.

Burimet: http://www.grc.nasa.gov/WWW/K-12/Sample_Projects/Ohms_Law/ohmslaw.html

Komponentët e brendshme

Pllaka amë

Pllaka amë është tabela kryesore me elementet e qarqeve. Përmban magjistralet (shtigjet elektrike ) të

cilat mundësojnë qarkullimin e të dhënave ndërmjet komponentëve të ndryshme.

Akomodon procesorët, memoriet, vendet për zgjerim, ftohësit, çipin për BIOS dhe të ndryshme,

zgavrat, konektorët e brendshëm dhe të jashtëm, porta të ndryshme si dhe telat e për ndërlidhjen e

furnizimit me rrymë të komponentëve të ndryshme brenda pllakës

Një motherboard është i njohur edhe si tabelë e sistemit, backplane ose pllaka kryesore,

por ne do e quajmë pllaka amë për t’iu përshtatur emërtimit më te zakonshëm të saj.

Bazat, lidhjet e brendshme dhe të jashtme, dhe porte të ndryshme janë vendosur në

pllakën amë.

Faktori i formës përcakton se sa komponentë individuale të bashkëngjiten në pllakën amë

por kjo përcakton edhe formën e shtëpizës së kompjuterit. Ekzistojnë faktorë të ndryshëm

formë për pllakat amë sipas të cilëve edhe kemi emërtimet përkatëse.

Faktori më i zakonshëm formë në kompjuterët desktop (të tavolinës) ishte AT, bazuar në

IBM AT motherboard-at. AT pllaka mund të jetë deri në përafërsisht 30 cm e gjerë. Kjo

madhësi çoi në zhvillimin formave të vogla pasi që ishin të papërshtatshme dhe zinin

shumë vend.

Një formë më e re e pllakës amë është forma ATX, e përmirësuar nga AT dizajni.

Disa prodhues kanë forma private të bazuara në dizajnin ATX. Kjo bën që disa pllaka

amë, furnizues me energji elektrike dhe komponente të tjera të jenë të papajtueshme me

standarde e shtëpizave ATX.

Procesori

Page 42: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

41 | P a g e

Procesori (Central Processing Unit) njihet si truri i kompjuterit. Procesori ekzekuton programet,

proceson të dhënat të cilat jenë sekuenca të ruajtura të instruksioneve

Arkitekturat më të njohura të procesorëve janë:

Reduced Instruction Set Computer (RISC)

Complex Instruction Set Computer (CISC)

Vendosja e çipave( ang. chips) është i përbërë nga qarqet e ndryshme të integruara në

pllakën amë të cilët përcaktojnë se si sistemi i kontrollit të harduerit ndër vepron me

procesorin (CPU) dhe pllakën amë. CPU është instaluar në një slot apo fole në pllakën

amë. Zgavra (socket) në pllakën amë përcakton llojin e CPU-s që mund të instalohet.

Chipset-i në një pllakë amë mundëson procesorin të komunikojnë dhe ndër veproj me

komponentët e tjerë të kompjuterit dhe të shkëmbejnë të dhëna me sistemin e memories

si RAM memorien, hardiskun (diskun e ngurt), kartat video dhe pajisje të tjera. Çipat janë

të ndarë në dy komponentë të dallueshme që njihen Northbridge dhe Southbridge.

Me hyperthreading, CPU ka copëza të shumta të kodit që ekzekutohen në të njëjtën kohë.

Për një sistem operativ, një CPU vetme me hyperthreading duket të jetë si dy CPU.

Shpejtësia e një procesori (CPU) është e vlerësuar në cikle për sekondë. Shpejtësia e CPUs

është miliona cikle për sekondë, të quajtur megahertz (MHz) ose miliarda cikle për

sekondë, të quajtur gigahertz (GHz). Shpejtësia varet nga gjerësia e magjistraleve (BUS),

sa më të gjera të jenë magjistralet aq më e madhe do jetë sasia e dërgimit të të dhënave në

procesor dhe kjo determinon edhe fuqinë procesuese të procesorit. Dallojmë procesorët

32 dhe 64-bit.

Overclocking (rritja e cilëve për sekond -frekuencës) nuk është një mënyrë e besueshme

për të përmirësuar punën e kompjuterit dhe mund të rezultojë në dëmtimin e CPU.

Microprocessors MMX mund të trajtojë shumë operacione të përbashkëta multimediale

që trajtohen zakonisht me një tingull të veçantë ose video kartë. Ekzistojnë softuerë të

shkruara posaçërisht për të thirrur udhëzimet MMX.

Zhvillimi i teknologjive më të fundit të procesorëve ka rezultuar në prodhimin e mënyrave tjera për

të përfshirë më shumë se një bërthamë (core) për CPU mbi një çip të vetëm. Shumë procesorë janë të

aftë për përpunimin e udhëzimeve të shumta në të njëjtën kohë duke iu falënderuar numrit të

bërthamave, kështu që kemi:

Single Core CPU - Një bërthamë brenda një çipi, pra CPU e vetme që merret me të

gjitha punët procesuese. Një prodhues i pllakave amë mund të sigurojë bazat për më

shumë se një procesor të vetme, duke siguruar aftësinë për të ndërtuar një të fuqishëm

që përdor më shumë se sa një procesor.

Dual Core CPU - Dy bërthama brenda një çipi të vetëm, në të cilën të dy bërthamat

(cores) mund të procesojn në të njëjtën kohë.

Page 43: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

42 | P a g e

Quad Core CPU - Katër bërthama brenda një çipi të vetëm, në të cilin të gjitha

bërthamat mund të procesojn informacionin në të njëjtën kohë e që përdoret për

aplikacione e softuerë të avancuar që kërkojnë fuqi të madhe procesuese.

Sistemi i ftohjes

Komponentët brenda kompjuterit gjatë punës së tyre lirojnë nxehtësi. Kjo nxehtësi e liruar mund të

ngadalësoj punën e tyre ose edhe të shkaktoj dëmtimin e komponentëve në tërësi. Për të evituar ketë

problem duhet që temperatura e komponentëve kompjuterike duhet të mbahen në limite të caktuara

për çka përdoren sistemet e ftohjes.

Komponentët e tjerë janë gjithashtu të prirur për t’u dëmtuar gjatë ngrohjes kështu që janë të pajisura

ndonjëherë me sisteme të integruara të ftohjes siç janë kartat e ndryshme si ato video apo të tjera.

Kompjuterët me CPU të shpejtë ka raste kur përdorin një sistem të ujit për ftohje.

Një pjatë metalike e izoluar është e vendosur mbi procesor dhe uji është në pjesën e sipërme të çipit

për të mbledhë nxehtësinë e liruar që CPU e krijon. Uji pastaj derdhet në një radiator të ftohur nga

ajri i cili pastaj ri-qarkullon si ujë i ftohur duke mbajtur temperaturën konstante.

Memoriet ROM dhe RAM

Modulet për memorie janë çipa të memories që ngjiten/vendosen në pllaka të veçanta për t’u lehtësuar

vendosja dhe heqja e tyre e të cilat mund të jenë me anë të vetme (64 bita) apo dyfishe (128 bita)

dallojmë:

DIP memoriet (Dual Inline Package) janë memorie me një çip individual që

vendosen ne pllakën kryesore

SIMM (Single Inline Memory Module) janë memorie me disa çipa

Page 44: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

43 | P a g e

DIMM (Dual Inline Memory Module) wshtw pllakw e cila pwrmbanw çipa tw

mwmorieve SDRAM, DDR SDRAM dhe DDR2 SDRAM

RIMM (RAM Bus Inline Memory Module) eshtw njw modul qw mbanw disa çipa

RDRAM

SODIMM (Small Outline DIMM) është version i kompresuar i DIMM

Teknologjia DDR (Double Data Rate) dyfishon kapacitetet për SDRAM. Shpejtësia e memories

ndikon në mënyrë të drejtpërdrejt në procesimin e të dhënave nga procesori

ROM memoria (Read-Only Memory) është e vendosur në pllakën amë e e cila i ruan

informacionet edhe pasi të shkyçet kompjuteri nga rryma. Në ROM memorie ruhen

instruksionet bazë të të dhënave për pajisjet harduerike me të cilat ndër vepron procesori.

ROM memoria përmban udhëzime që mund të arrihen drejtpërdrejt nga procesori (CPU).

Këto udhëzime në ROM mund të ndryshohen vetëm me ndërhyrje të veçanta teknike, pra

përmbajtja nuk mund të fshihet ose të ndryshohet me mjete normale.

SHËNIM: ROM nganjëherë quhet firmware. Kjo nuk është e saktë sepse firmware është në të

vërtetë softuer që është ruajtur në një çip ROM.

Kompjuterët e hershem kishin RAM memorie të instaluar në pllakën amë si njësi individuale. Këto

njësi të kujtesës individuale, të quajtura pakoja e dyfishtë inline (DIP) memorie, ishin të vështira për

t’u instaluar dhe shpesh bëhej lirimi (ç ‘vendosja)e tyre nga pllaka amë. Modulet e kujtesës e kanë

zgjidhur këtë problem.

SHËNIM: Modulet e kujtesës mund të jetë të njëanshme apo të dyanshme. Single (e njëanshme)

modulet e memories RAM përmbajnë çipa vetëm në njërën anë të modulit. Double (dyanshme)

modulet e memories RAM përmbajnë çipa në të dyja anët e modulit.

Single channel memoria është e aftë për transferimin e të dhënave në 64 bit.

Dual-channel memoria e rrit shpejtësinë duke përdorur një kanal të dytë të kujtesës dhe

duke krijuar një normë transferimi e të dhënave prej 128 bit.

Double memoria duke iu falemenderuar Double Data Rate (DDR) teknologjis dyfishon

kapacitetet të SDRAM. DDR2 ofron performancë më të shpejtë duke përdorur më pak

energji. DDR3 operon me shpejtësi edhe më të larta se DDR2.

Kesh-i dhe kontrolli gabimeve

Page 45: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

44 | P a g e

Cache - SRAM është përdorur si memorie cache për të ruajtur të dhënat më shpesh të përdorura.

SRAM siguron qasje më të shpejtë procesorike në të dhënat se sa marrja e tyre nga DRAM apo

memorie kryesore. Të tre lloje të memories cache janë:

L1 cache është i brendshëm dhe është i integruar në CPU.

L2 cache është i jashtëm dhe është ngritur fillimisht në pllakat amë pranë CPU. L2

cache tashmë është integruar në CPU.

L3 cache është përdorur së fundmi nga disa stacione punuese ( workstations) dhe në

CPU-t e serverëve, pra në kompjuterët me aftësi të larta procesorike.

Kontrolli i gabimeve (Error) - Gabimet ndodhin kur bashkësia e të dhënave nuk është ruajtur si

duhet në memoriet RAM. Kompjuteri përdor metoda të ndryshme për të zbuluar dhe korrigjuar

gabimet e të dhënave në memorie.

Kartelat kompjuterike

Kartelat rrisin funksionet e kompjuterit duke shtuar pajisje të ndryshme apo duke zëvendësuar portat

jofunksionale. Kemi këto lloje të kartave (kartelat) kompjuterike:

NIC (Network Interface Card) – është kartela e rrjetit e cila lidh kompjuterin në një rrjet

duke përdorur një kabllo të rrjetit.

Wireless NIC - Lidh kompjuterin në një rrjet duke përdorur radio frekuencat.

Sound Card – kartela e zërit ofron audio aftësi.

Video Card – kartela grafike ofron aftësi grafike.

Modem Card – kartela e modemit lidh një kompjuter në rrjet/internet duke përdorur një

linjë telefonike

USB port - porta USB lidh një kompjuter me pajisjen periferike

Paralel port – porta paralele lidhet një kompjuter me pajisje periferike

Serial port – porta serike lidh një kompjuter me pajisje periferike

Për t’u instaluar kartat e ndryshme në pllakën amë janë të ashtuquajturat slotet për zgjerim në të cilat

vendoset karta të cilën duam ta shtojmë por e cila edhe mund të jetë e integruar në pllakën amë siç

ndodh zakonisht tek laptopet. Dallojmë këto lloje të sloteve:

Peripheral Component Interconnect (PCI) është një slot 32-bit or 64-bit që përdoret

për zgjerim. PCI sloti është standard dhe përdoret aktualisht në shumicën e kompjuterëve.

Advanced Graphics Port (AGP) është një 32-bit slot për zgjerim. AGP është projektuar

për adapteret / kartat video.

PCI-Express është një slot me bus (magjistrale) serial për zgjerim. PCI-Express është e

prapambetur në krahasim me PCI slotet paralele. PCI-Express kemi të tipit x1, x4, x8,

x16 dhe që përdoret më së shumti tek pajisjet e lojërave elektronike.

Page 46: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

45 | P a g e

Njesia e diskut të ngurtë dhe disketës

Një njësi e magazinimit (hardisku apo disku i ngurt) lexon apo shkruan informacionet në mediat

magnetike e që janë pllaka të rrumbullakëta në forma të disqeve zakonisht me përmbajtje të

platiniumit. Kjo njësi përdoret për të ruajtur të dhënat përgjithmonë ose për të marrë informacione

nga një disk media. Disa njësi të magazinimit mund të lidhen me kompjuterin duke përdorur një port

USB, një port FireWire, ose një port SCSI. Këto disqe portative të magazinimit janë referuar

nganjëherë si disqet e lëvizshme dhe mund të përdoren tek shumë kompjuterë.

Njesia flopit zakonisht mund të përdoret përveç për ruajtjen dhe leximin e

informacioneve, mund të përdorët edhe për nisjen( boot) e kompjuterit në qoftë se ajo

përmban një disk startues ( bootable floppy). Kapaciteti i flopit është deri 1.44 MB.

Njësia hardrive (disk i ngurt) pwrveq pwr ruajtjen dhe leximin e tw dhwnave përmban

edhe sistemin operativ dhe aplikacionet. Hardisku është i konfiguruar zakonisht njwsia e

parë në renditjen pwr startim( boot) . Shpejtësia e një hardisku është i matur në rrotullime

për minutë (RPM).

SSD përdorin çipat e memories për të menaxhuar të gjitha të dhënat në ruajtje apo lexim.

Njësitë optike, flesh dhe interfejsat

CD, DVD, BD dhe (Blu-ray) media mund të jetë vetëm për lexim (read-only), regjistrues (shkruaj një

herë), ose ri-regjistrues (lexuar dhe shkruar shumë herë). CD ka një kapacitet të ruajtjes së të dhënave

prej rreth 700 MB. DVD të ketë një kapacitet të ruajtjes së të dhënave prej përafërsisht 4,3 GB disk

në një të vetme-shtresa, dhe rreth 8.5 GB në një disk dual-layer (shtresë të dyfishtë). BD mund të ketë

një kapacitet prej 25 GB ruajtje në një disk të vetëm, dhe 50 GB në një disk dual-layer.

Page 47: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

46 | P a g e

Disku i jashtëm flash, i njohur gjithashtu si një thumb drive, përdor një lloj të veçantë të kujtesës që

nuk kërkon energji për t’i ruajtur të dhënat.

Disqet e ngurta (Hard drives) dhe disqet optike (Compact Disk) janë të prodhuara me interfejsa të

ndryshme që janë përdorur për të lidhur njësitë (drive) në kompjuter. Për të instaluar një disk në një

kompjuter, interfejsi apo lidhja në njësin kompjuterike duhet të jetë i njëjtë si ai kontrollues në pllakën

amë. Disa interfejsa më të zakonshëm janë:

IDE – (Integrated Electronic Drive), gjithashtu e quajtur si Advanced Technology

Attachment (ATA) është një kontrollor lidh kompjuterët dhe njësinë e disqeve.

EIDE – ( Enhanced Integrated Electronic Drive), i quajtur edhe ATA-2, është një version

i përditësuar i ndërfaqes kontrolluese IDE.

PATA - Paralel ATA referon versionin paralel të ndërfaqes kontrolluese (kontrollerit)

ATA.

SATA - Serial ATA referon versionin serik të ndërfaqes kontrolluese ATA.

eSATA - ATA External Serial ofron një hot-swappable (kyçje të shpejt), ndërfaqe të

jashtme për disqet SATA.

SCSI - Small Computer System Interface është një kontrollues me ndërfaqe që mund të

lidhë deri në 15 disqe. SCSI mund të lidhë dy disqet e brendshme dhe ato të jashtme, por

që në fund të zinxhirit duhet të terminohet (mbyllet qarku).

Nivelet RAID

Në sistemin operativ, RAID teknologjia përdoret për të lidhur shumë disqe që do të duken si një disk

logjik. Kjo na shërben për sigurimin e të dhënave tona në kompjuter ashtu që ruajtja të behet në dy e

më shumë disqe. Ka disa nivele të ndryshme RAID. Termat e mëposhtëm përshkruajnë se si RAID

bën ruajtjen e të dhënave në disqe të ndryshme:

Pariteti - Një metodë e përdorur për të zbuluar gabimet e të dhënave.

Striping - Një metodë e përdorur për të shkruar të dhënat në shumë disqe.

Mirroring - Një metodë për ruajtjen e të dhënave duke i pasqyruar (kopjuar) tek një disk i dytë.

Page 48: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

47 | P a g e

Tabela e konfigurimeve RAID dhe numri i disqeve përkatëse.

Kabllot e brendshme

Njësitë (Drives) kërkojnë dy kabllo, një për rrymë dhe një kabllo të të dhënave. Një furnizues rryme

zakonisht do të ketë një lidhës SATA të rrymës për disqet SATA, një lidhës Molex për rrymë për

disqet Pata dhe një 4-pin lidhës Berg për njësitë e disketave ( floppy drives). Butonat dhe dritat LED

në balloren e shtëpizës lidhen me pllakën amë me kabllot para panelit. Kablloja e të dhënave lidh

disqet për kontrolluesin me kompjuter, e cila është e vendosur në një kartë përshtatës ose në pllakën

amë.

Llojet e kabllove për disqe.

Page 49: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

48 | P a g e

SHËNIM: Një shirit me ngjyrë në një kabllo identifikon Pin 1 në kabllo. Kur bëhet instalimi i një

kabllo të të dhënave, gjithmonë duhet siguruar që Pin 1 në kabllo t’i referohet me Pin 1 në disk ose

kontrolluesin e njësisë. Disa kabllo mund të akordohen asisoj që t ‘mos lidhen ndryshe dhe për këtë

arsye ato vetëm mund të jenë të lidhur në një mënyrë ashtu që të përjashtojnë mundësinë e lidhjes

gabimisht.

Portat dhe kabllot

Portat hyrëse/ dalëse (Input / Output (I / O)) në një kompjuter shërbejnë për të lidhur pajisjet

periferike të tilla si printera, skanera dhe disqet portative.

Portet seriale - Një port serik mund të jetë ose një DB-9 apo DB-25 e tipit mashkull.

Portet seriale transmetojë një sasi të të dhënave në një kohë tw caktuar pra nw seri. Për të

lidhur një pajisje seriale, të tilla si një modem apo printer, duhet të përdoret një kabllo

serike (serial).

Kabllo telefoni përdoret për të lidhë një modem për një prizë telefonie. Ky kabull përdor

një lidhës RJ-11, ndërsa një modem i jashtëm përdor një kabllo serik dhe një kabllo

telefonike.

Portet USB - Universal Serial Bus (USB) është një ndërfaqe standarde që lidh pajisjet

periferike në një kompjuter. Ajo ishte projektuar fillimisht për të zëvendësuar lidhjet seriale

dhe paralele. Pajisjet USB janë të tipit hot-swappable, që do të thotë që përdoruesit mund të

bëjnë lidhjen dhe shkyçjen e pajisjeve direkt, derisa kompjuteri të jetë i ndezur. Lidhjet

USB mund të gjenden në kompjuterë, kamera, printerë, skaner dhe shumë pajisje të tjera

elektronike. Një shpërndarës USB është përdorur për të lidhur shumë pajisje USB . USB

1.1 mundëson kapacitet të transmetimit deri në 12 Mbps në shpejtësi të plotë( Full-mode).

USB 2.0 ofron shpejtësi të transmetimit deri në 480 Mbps, ndërsa USB 3.0 deri në 5 Gbps.

Portet FireWire - FireWire përdor standardin IEEE 1394 dhe mbështet kapacitetet

transmetuese të të dhënave deri në 400 Mbps ndërsa 1394b IEEE standardi mbështet

shpejtësinë e transmetimit të të dhënave më shumë se 800 Mbps.

Portet paralele - portet paralele përdorin standardin IEEE 1284. Për të lidhur një pajisje

paralele, të tilla si një printer, një kabllo paralele duhet të përdoret. Kohëve tw fundit,

pajisjet si printerët po e zëvendësojnë këtë me portën USB .

Portet SCSI - Një port SCSI mund të transmetojë të dhënat në shpejtësi më të madhe se

320 Mbps dhe mund të mbështesin deri në 15 pajisje. Qdo lidhje zinxhirore e SCSI

pajisjeve ne fund të vargut duhet të terminohet, pra të mbyllet qarku.

Portet e rrjetit - Shpejtësia e lidhjes varet nga lloji i portit të rrjetit. Standard Ethernet

mund të transmetojë deri në 10 Mbps, Fast Ethernet mund të transmetojë deri në 100

Mbps, dhe Gigabit Ethernet mund të transmetojë deri në 1000 Mbps. Gjatësia maksimale

e rrjetit kabllor ethernet është 100 m linjë linerare.

Page 50: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

49 | P a g e

PS / 2 portet – janë porta lidhëse për tastierë dhe mi (maus) dhe janë shpesh me ngjyra

të ndryshme. Nëse portet nuk janë ngjyra të dalluara, duhet shikuar për një shifër të vogël

të një miu ose tastiere të ardhshme për secilin port.

Portet Audio - Portet e mëposhtme përdoren për audio (zë):

o Në linjë (In Line) - Lidhet me një burim të jashtëm, të tilla si një sistem stereo

o Microfon - Lidhet me një mikrofon

o Out Line - Lidhet me altoparlantët ose kufje

o Gameport / MIDI - Lidhet me një levë (joystick) ose MIDI- pajisje

Portet dhe kartat Video - Ka disa lloje portash video:

o Video Graphics Array (VGA) - VGA ka një rresht 3-15-pin lidhës femra dhe

siguron dalje analoge në një monitor.

o Digital Visual Interface (DVI) - DVI ka një lidhës 24-pin femër ose një 29-pin

lidhës femra dhe siguron një dalje tw ngjeshur digjitale për një monitor. DVI-I jep

dy sinjale analoge dhe digjitale. DVI-D ofron vetëm dalje digjitale.

o High-Definition Multimedia Interface (HDMI) - HDMI ka një lidhës 19-pin

dhe ofron video digjitale si dhe sinjale digjitale audio.

o S-Video - S-Video ka një lidhës 4-pin dhe jep sinjale analoge video.

o Komponenti / RGB - RGB ka tre kabllot e mbrojtura (kuqe, jeshile, blu) me RCA

jacks dhe jep sinjale analoge video.

Pajisjet hyrëse

Pajisjet hyrëse përdoren për të futur të dhënat apo instruksionet në kompjuter. Disa nga pajisjet më të

njohura hyrëse tek sistemet kompjuterike janë:

Miu dhe tastiera janë dy njësitë më të zakonshme hyrëse që përdoren tek kompjuteri. Miu

përdoret për të lundruar nëpër ndërfaqen grafike të përdoruesit (GUI). Tastiera përdoret

për të futur komandat tekst që kontrollojnë kompjuterin.

Një kombinim tastierë, video, miu (KVM) është një pajisje harduerike që mund të

përdoret për të kontrolluar më shumë se një kompjuter duke përdorur një tastierë të vetme,

një mi dhe njw monitor në një pajisje të vetme. KVM pajisja ofron kosto-efektive për

qasje në serverët e shumtë duke përdorur një tastierë të vetme, monitor dhe mi. Edhe

përdoruesi në shtëpi mund të shpëtojë hapësirë duke përdorur një KVM switch për të

lidhur kompjuterët të shumtë në një tastierë, monitor, dhe mi.

Kamera digjitale (fotoaparati) dhe kamera video digjitale përdoret për të krijuar

imazhe që mund të ruhen në mediat magnetike. Imazhi është ruajtur si një skedar që

mund të shfaqet, shtypet ose të ndryshohet.

Page 51: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

50 | P a g e

Identifikimi biometrik e bën përdorimin e tipareve që janë unike për një përdorues

individual, të tilla si shenjat e gishtërinjve, njohjen e zërit ose një hetim (skanim) të

retinës së syrit.

Ekrani me prekje (touch) ka një sipërfaqe të ndjeshme transparente. Kompjuteri merr

udhëzime specifike për vendin në sipërfaqen e ekranit që prek përdoruesi.

Skaner digjitalizon një imazh apo dokument. Digjitalizimi i imazhit është i ruajtur si një

skedar (file) që mund të shfaqet, shtypet ose të ndryshohet. Një lexues bar kodi është një

lloj i skanerit që lexon kodin universal të produktit (UPC). Kjo përdoret gjerësisht për

çmimet dhe informacion inventarit.

Pajisjet dalëse

Monitorët dhe Projektorët – Monitorët dhe projektorët janë pajisjet kryesore për shfaqjen e punës

së shfrytëzuesit në një kompjuter, kësisoj këto hyjnë ne grupin e pajisjeve dalëse. Zhvillimi i

teknologjisë ka bërë që të kemi nga këto pajisje të tilla që shfrytëzuesi të ketë mundësi edhe të fus të

dhëna në kompjuter kështu që një monitor me prekje mund të konsiderohet edhe si pajisje hyrëse.

Dallimi më i rëndësishëm mes llojeve të tyre është teknologjia e përdorur për të krijuar një imazh:

CRT – (Catode-Ray Tube) ka tre tufa të rrezeve të elektroneve. Çdo rreze drejton ngjyrë

fosforeshente në ekran që ndriçon/shkëlqen ngjyrë të kuqe, blu apo të gjelbër. Zona që

nuk është e goditur nga rrezet elektron nuk do të jap ndriçim/shkëlqim. Kombinimi i

zonave të ndezura dhe jo-ndezura krijon imazhin në ekran.

LCD – (Liquid Crystal Display) përbëhet nga dy filtra të polarizuar me një lëng kristalor

në mes tyre. Një rrymë elektrike drejton kristalet në mënyrë që drita të mund ta kalojë apo

të mos kaloj përmes filtrave. Efekti i dritës që kalon përmes filtrave në fusha të caktuara

dhe jo në të tjerat është ajo që krijon imazhin.

DLP – (Digital Light Processing) përdorë një mekanizëm rrotullues për shfaqjen e

ngjyrave dhe një pasqyrimi i cili kontrollohet nga një mikroçip që quhet DMD (Digital

Micromirror Device).

Page 52: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

51 | P a g e

Llojet e monitorëve dhe projektori

Ka disa faktorë që ndikojnë në cilësinë e imazhit:

Pixels (piksel)- termi pixel është një shkurtim për photo-element. Pikselet janë njolla të

vogla që përbëjnë një ekran. Çdo piksel përbëhet nga ngjyra e kuqe, e gjelbër dhe blu

nuancat e të cilave varen nga numri i bitave dedikuar për shfaqjen e ngjyrave.

Pitch dot –pika me njollë apo pitqi është distanca në mes pikseleve në ekran. Sa më e ulet

të jetë kjo distance aq më i mire do jetë imazhi.

Contrast Ratio – Raporti i Kontrastit është një matje e diferencës në intensitetin e dritës

në mes të pikës më të ndritur (e bardhë) dhe pikës më të errët (të zezë). Një raport 10,000:1

tregon të bardhët e rend dhe të zezën e lehtë më shumë se sa një monitor me një raport

kontrasti 1,000,000:1.

Refresh Ratio – raporti i rifreskimit është se sa shpesh për sekondë imazh është

rindërtuar. Sa më i shpeshtë të jetë ky rifreskim rritet kualiteti i imazhit si dhe zvogëlohet

dridhja e fotografisë (imazhit).

Interlace/Non-Interlace- Monitori gërsheton krijimin e imazhit nga skanimi në ekran

dy herë. Tek skanimi i parë mbulon linjat teke nga lart poshtë, dhe tek skanimi i dytë

mbulon linjat qifte. Monitorët që nuk gërshetohen për të krijuar imazhin nga skanimi në

ekran, e bëjnë skanimin një linjë në një kohë të caktuar duke filluar nga maja e deri në fund.

Shumica e monitorëve CRT janë monitorë jo-gërshetues pra që nuk gërshetojnë skanimin.

Page 53: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

52 | P a g e

Horizontal Vertical Colors (HVC) - numri i pikselave në një vijë-linjë është rezolucioni

horizontal. Numri i linjave në një ekran është rezolucioni vertikal. Numri i ngjyrave që

mund të riprodhohen është rezolucioni i ngjyrave.

Aspect Ratio – raporti apo proporcioni i faqes është matja horizontale dhe vertikale e

fushës së shikimit (pamjes) të një monitori. Për shembull, një aspekt 04:03 do të zbatohet

në një zonë të pamjes që është 16 inç i gjerë dhe 12 inç i lartë. Një aspekt 4:03 do të

zbatohen edhe për një zonë të pamjes që është 24 inç i gjerë dhe 18 inç i lartë. Një zonë e

pamjes që është 22 inç e gjerë dhe 12 inç e lartë ka një raport aspekti 11:06.

Native resolution - rezolucioni amë është numri i pikselave që ka një monitor. Një

monitor me një rezolucion 1280x1024 pixel ka 1280 piksele horizontale dhe 1024 piksele

vertikale. Mënyra amë (default mode) është kur imazhi i dërguar në monitor është i të

njëjtit rezolucion sikurse ai i monitorit.

Printeri, skaneri dhe faksi - Disa printera janë të specializuar për aplikime të veçanta të

tilla si printimi i fotografive me ngjyra, ndërsa printerët me të gjitha-në-një lloj janë të

dizajnuara për të ofruar shërbime të shumta në një pajisje të tilla si shtypje, faks, dhe

funksionet për kopjim.

Altoparlantët dhe kufjet - Shumica e kompjuterëve kanë mbështetje/përkrahje audio të

integruar ose në pllakën amë ose në një kartë audio. Mbështetja përfshin portet audio që

lejojnë hyrje dhe dalje të sinjaleve audio. Karta audio ka një përforcues rryme për kufje dhe

altoparlantë të jashtëm.

Resurset e sistemit

Burimet apo resurset e sistemit janë përdorur për qëllime të komunikimit në mes të CPU dhe

komponentëve të tjerë në një kompjuter. Ka tre burime të përbashkëta të lexuara:

Page 54: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

53 | P a g e

• Kërkesat e ndërhyrjeve (IRQ)

• Adresimet e portave hyrëse/dalëse

• Qasja e drejtpërdrejtë në memorie (DMA)

Kërkesat e ndërhyrjeve - IRQ janë përdorur nga komponentët e kompjuterit të kërkojnë

informacion nga CPU. Kur CPU merr një kërkesë për ndërprerje, CPU përcakton se si duhet për

ta përmbushur këtë kërkesë. Prioriteti i kërkesës është përcaktuar nga numri IRQ i caktuar në atë

komponent kompjuterike. Kompjuterët e vjetër kishin vetëm tetë IRQ që t’u caktonin pajisjeve.

Kompjuterët e rinj kanë 16 IRQ, të cilat janë të numëruara 0-15. Si një rregull i përgjithshëm, çdo

komponent në kompjuter duhet t’i caktohet një IRQ unike. Konfliktet me IRQ mund të bëjnë që

komponentët të ndalojnë funksionimin dhe madje edhe të shkaktojnë rrëzimin e sistemit

kompjuterik. Me komponentët e shumta që mund të instalohet në një kompjuter, është e vështirë

që të caktojë një IRQ unike për çdo komponent. Sot, numrat e IRQ shumica janë caktuar

automatikisht me ‘plug and play’ (PnP – vendose dhe luaj) ku sistemet operative bëjnë zbatimin

e kërkesave për ndërprerje e veçmas me slotet PCI, portet USB, dhe portet FireWire.

Adresimet e portave hyrëse/dalëse - Portat e adresave për hyrje/dalje janë përdorur për të

komunikuar mes pajisjeve dhe softuerit. I / O port adresa është përdorur kur të dërgoni dhe të

merrni të dhëna për një komponent. Si me IRQ-të, çdo komponent do të ketë të caktuar një I /

O port unike. Janë gjithsejtë 65 535 I / O porte në një kompjuter, dhe ato janë të shkruara nga

një adresë heksadecimale e rangut prej 0000h deri FFFFh.

Qasja e drejtpërdrejtë në memorie (DMA) - Kanalet e DMA janë përdorur nga pajisje me

shpejtësi të lart për të komunikuar drejtpërdrejt me memorien kryesore. Këto kanale lejojnë

pajisjen të anashkalojë ndërveprim me CPU dhe direkt të ruaj dhe apo lexoj informacionet nga

memoria kryesore. Vetëm disa pajisjeve mund t’iu caktohet një kanal DMA, të tilla si adapteret

SCSI dhe kartat për audio. Kompjuterët e vjetër kishin vetëm katër kanale DMA, ndërsa

kompjuterët e rinj kanë tetë kanale DMA që janë të numëruara nga 0-7.

Laptopët dhe pajisjet portative

Laptopët dhe tabletët janë kompjuterë që barten me vete. Tiparet më të zakonshme të laptopëve janë:

• Monitor të integruar

• Tastierë të integruar

• Furnizim me rrymë alternative dhe bateri

• Njësi me qasje direkte dhe periferike

• Stacion ndërlidhës ose replikues për lidhje të njësive/pajisjeve periferike

Përdorimet më të zakonshme të laptopëve përfshijnë:

• Marrja e shënimeve në shkollë apo shfletimi nëpër dokumente

Page 55: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

54 | P a g e

• Prezantimet në takimet e biznesit

• Përdorimi i të dhënave larg nga shtëpia apo zyra

• Luajtja e lojërave derisa udhëton

• Shikimi i filmave derisa udhëton

• Qasjes në internet në një vend publik

• Dërgimin dhe marrjen e email-ave në një vend publik

• Përdorimet e të tjera të një laptopi janë funksionet tradicionale të kompjuterëve të

tavolinës (desktop) plus bartshmerija pra ajo që laptopi lehtë bartet.

PDA (Personal Digital Assistant) është një pajisje elektronike personale me programe që janë dedikuar

për të ndihmuar në organizimin e informacioneve si: libër të adresave, kalkulator, ora me zile, qasje në

Internet, Email, pozicionimi global.

Smartphone është një telefon celular me aftësi të PDA-s.

Përdorime të tjera të PDAs dhe Smartphones janë për t’u marrë me telefonata, mesazhe zëri, tw marrë

shënime, të marrë fotografi, mesazhe tekst, shfletim të internetit, lexuarja e eBooks (libra elektronik),

për të luajtur lojëra, biseda në internet (chat), muzikë, kontakte, kalendar dhe GPS.

Krahasimi i komponentëve tek kompjuterët e tavolinës dhe laptopëve

Komponentët e kompjuterëve të tavolinës kanë gjithmonë tendencë të standardizimit në mënyrë që

t’iu përshtaten nevojave të përgjithshme. Prodhuesit e laptopëve fokusohen që komponentët t’i bëjnë

sa me kompakte dhe kështu që ato edhe janë të dedikuara për laptop. Kombinimi apo përdorimi i

komponentëve të prodhueseve të ndryshëm shpesh është i pamundur.

Pllakat amë të kompjuterëve të tavolinës kanë faktorët standard të cilët lejojnë shtimin e

komponentëve të ndryshme

• Faktorët formë përfshijnë: LPX, NLX, ATX dhe BTX .

• Llojet e sloteve për zgjerim përfshijnë: PCI, PCIe, Isa, dhe AGP.

• Slotet e memories RAM përfshijnë: SIMM, DIMM, dhe RIMM.

Pllakat amë të laptopëve ndryshojnë nga prodhuesi dhe janë zakonisht standarde private të prodhuesit.

Kjo bën që klientët të jenë të varur nga prodhuesi nëse dëshirojnë të bëjnë ndryshime.

Page 56: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

55 | P a g e

Procesorët mund të krahasohen në këtë mënyrë:

• Procesorët e laptopëve janë të dizajnuar që të shfrytëzojnë sa më pak energji, kësisoj këta

lirojnë më pak nxehtësi dhe nuk kërkojnë sisteme të ftohjes aq të mëdha sikurse procesorët

tjerë

• Procesorët e laptopëve po ashtu modifikojnë shpejtësinë e taktit punues duke zvogëluar

energjinë dhe lirimin e nxehtësisë në mënyrë që të zgjasin kohën e punës kur përdoret bateria

Krahasimi i opsioneve të energjisë

Menaxhimi i rrymës kontrollon rrjedhën e energjisë elektrike ndaj komponentëve të një kompjuteri.

Ndryshe nga një furnizimit me energji elektrike tek kompjuterët e tavolinës, laptopët mund të

pranojnë vetëm furnizimin me rrymë një-kahore (DC). Për të realizuar këtë tek laptopët përdoren

adapterët që konvertojnë rrymën AC në DC si dhe bëjnë mbushjen e baterisë me energji elektrike.

Ka dy metoda të menaxhimit të energjisë:

1. Menaximi i avancuar i energjisë (APM) është një version i hershem i menaxhimit të energjisë.

Me APM (Advanced Power Management), BIOS-i është përdorur për të kontrolluar

parametrat për menaxhimin e energjisë.

2. Konfigurimi avancuar dhe interfejsi i energjisë (ACPI) ka zëvendësuar APM. ACPI

(Advanced Configuration and Power Interface) ofron karakteristika të tjera të menaxhimit të

energjisë. Me ACPI, sistemit operativ kontrollon menaxhimin e energjisë.

Page 57: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

56 | P a g e

Krahasimi i opcioneve tw menaxhimit tw energjis pwr laptop dhe desktop.

Zgjerimi i pajisjeve është i ndryshëm tek laptopët dhe desktopet. Një desktopi i shtohen këto pajisje

përmes portave USB, serial, paralel dhe portave FireWire. Njëjtë edhe tek laptopët shtohen pajisjet

përmes portave ndërsa komponentët e brendshme dallojnë.

Laptopët e kanë të kufizuar hapësirën kështu që zgavrat e zgjerimit në laptopë janë të dizajnuara për

të lejuar lloje të ndryshme të njësive të përshtaten në zgavrën e njëjtë. Njësitë janë të tipit ‘hot-

swappable’ (vendos dhe puno) dhe mund të kyqen apo hiqen sipas nevojës/kërkesës.

Laptopët përdorurin slotin e kartës PC për të shtuar funksionalitete. PC Card sloti përdor një

ndërfaqe të hapur standarde që të lidhet me pajisje periferike duke përdorur standardin Cardbus.

Kartat PC ndjekin standardin PCMCIA. Ato vijnë në tri lloje: Lloji I (SRAM Flash), Lloji II (Modem,

LAN, Wireless), dhe Lloji III (Hard Drive). Çdo lloj i PC Card-es është e ndryshme në madhësi dhe

mund të bashkëngjis pajisje të ndryshme.

Një lloj i ri i PC Card-eve quhet ExpressCard PC. Express Card ndjek standardet Express Bus. Ato

gjenden në dy lloje: Express Card/34 (Firewire, TV Tuner, Wireless NIC), dhe Express Card/54

(Smart Card lexuesi, Compact Flash lexues, 1.8-inch hardisk).

Page 58: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

57 | P a g e

Krahasimi i komponentëve të përkrahura nga laptopët dhe desktopët.

Standardet e telefonisë mobile

Standardet e telefonisë mobile nuk janë të miratuara unanimisht në botë. Disa telefona celularë (mobil)

janë të aftë për të përdorur standarde të shumta, ndërsa të tjerët mund të përdorin vetëm një standard.

Si rezultat, disa telefonat celularë mund të veprojnë në shumë vende ndërsa disa të tjerë mund të

përdoren vetëm lokalisht në një vend të caktuar. Sipas zhvillimit kemi këto gjenerata të telefonisë

mobile :

• 1G – gjenerata e parë e telefonisë mobile. Kjo gjeneratë ka përdorur standardet e telefonisë

analoge

• 2G – gjenerata e dytë e telefonisë mobile. Kjo ka kaluar nga standardet analoge në digjitale ku

përfshihen GSM dhe CDMA

• 2.5G – gjenerata kalimtare në mes 2G dhe 3G ku gjeneratës 2G i janë zhvilluar dhe shtuar

tipare

• 3G – gjenerata e tretë e cila mundëson përveç tjerash qasje ne internet si dhe sistemin global

të pozitës (GPS)

• 4G – gjenerata më e re e cila ofron kapacitete të larta transmetuese në dhe nga interneti

Page 59: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

58 | P a g e

Procedurat e mirëmbajtjes së kompjuterëve

• Ndiq udhëzimet e prodhuesit për mirëmbajtjen e kompjuterit

– Tastiera

– Ventilatori

– Monitori

– Njësitë dhe komponentët

• Kujdes

– Ndërpreje furnizimin me rrymë

– Asnjëherë mos përdor sprej në monitor

– Përdori prodhimet e dedikuara për pastrim dhe mirëmbajtje të kompjuterëve

Procesi i zgjidhjes së problemeve me kompjuter

Hapi 1 – Identifiko problemin:

• Informatat e kompjuterit

– Prodhuesi, modeli, sistemi operativ, rrjeta, lidhjet

• Pyetjet e hapura

– Cili është problemi?

– Çka është instaluar së fundmi?

– Çka ishit duke punuar kur ndodhi problemi?

– Cili ishte gabimi (error) që është shfaqur?

• Pyetjet e mbyllura

– A është kompjuteri nën garancion?

– A është gjithçka në rregull me furnizuesin e rrymës?

– A po mundet të startoj kompjuteri dhe deri ne cilën fazë po mbërrin?

Hapi 2 – ndërto një teori për shkaktarët e mundshëm:

• Problemi mund të jetë më i thjesht se sa mendohet

• Krijo një listë të arsyeve më të mundshme

– Furnizimi me rrymë nuk është si duhet

– Prishja e kabllove

– Prishja e tastierës

– Prishja e RAM memories etj.

Hapi 3 – përcakto shkakun e saktë:

• Testo listën e arsyeve të prishjes duke filluar nga më e thjeshta

– Kontrollo furnizimin

Page 60: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

59 | P a g e

– Rivendose baterinë

– Ri startoje kompjuterin

– Kontrollo parametrat nw BIOS

– Rivendosi kabllot

– Rivendose RAM memorien

– Shih nëse kompjuteri ka se nga të startoj etj.

• Nëse asnjëra nga teoritë nuk bën zgjidhjen, atëherë ndërto një listë tjetër të ndryshme nga e

para

Hapi 4 – provo/implemento një zgjidhje:

• Nëse procedura e shpejt paraprake nuk ka bërë zgjidhjen e problemit, atëherë ju duhet të

kërkoni zgjidhjen më komplekse

• Ndajini problemet e mëdha në më të vogla në mënyrë që të analizohen më lehtë veç e veç

• Krijo një listë të zgjidhjeve të mundshme dhe implemento secilën veçmas, nëse kjo listë nuk

ofron zgjidhje atëherë kërko zgjidhjet tjera të mundshme

Hapi 5 – verifiko zgjidhjen dhe funksionalitetin e sistemit:

• Verifiko funksionimin e sistemit në tërësi duke bërë testimet përkatëse. Kjo siguron që ju nuk

keni shkaktuar ndonjë problem tjetër derisa kërkonit zgjidhjen e problemit në kompjuterit tuaj

– Ri startoje kompjuterin

– Bashkëngjiti të gjitha njësitë/pajisjet periferike

– Testo furnizuesin e rrymës

– Printo një dokument apo hap aplikacion

– Shtyp ndonjë dokument që të testosh tastierën

– Kontrollo tek treguesi i ngjarjeve (Event Viewer) për gabimet e mundshme

• Bëje klientin që të verifikoj zgjidhjen dhe funksionalitetin e kompjuterit

Hapi 6 – dokumento gjetjet/zgjidhjen:

• Diskutoje zgjidhjen me klientin

• Merr konfirmimin e klientit që problemi është zgjidhur

• Jepi klientit të gjitha fletët punuese

• Dokumento procesin e zgjidhjes sw problemit

– Përshkrimi i problemit

– Zgjidhja

– Komponentët e përdorura

– Sasia e kohës së shfrytëzuar për zgjidhjen e problemit

Kapitulli 5

Page 61: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

60 | P a g e

Bazat e Sistemeve Operative

Hyrje

Sistemi operativ (OS) kontrollon pothuajse të gjitha funksionet në një kompjuter. Në këtë kapitull, ju

do të mësoni për komponentët, funksionet, dhe terminologjinë lidhur me sistemet operative Windows

XP, Windows Vista dhe Windows 7.

Pas përfundimit të këtij kapitulli, ju do ti përmbushin këto objektiva:

Shpjegoni qëllimin e një sistemi operative.

Përshkruani dhe krahasoni sistemet operative duke përfshirë qëllimin, kufizimet, dhe

kompatibilitetin.

Përcaktoni sistemin operativ duke u bazuar në nevojat e konsumatorëve.

Instalimi i një sistemi operative.

Navigoni ndërfaqen grafike të përdoruesit (GUI).

Të identifikohen dhe aplikohen teknikat e zakonshme të mirëmbajtjes parandaluese për

sistemet operative.

Përshkrimi i karakteristikave të një sistemi operative modern

Pavarësisht nga madhësia dhe kompleksiteti i kompjuterit dhe sistemit operativ, të gjitha sistemet

operative kryejnë të njëjtat katër funksionet bazë. Sistemet operative kontrollojnë qasje në harduer,

menaxhojnë fajllat dhe follder, të ofrojë një ndërfaqe të përdoruesit, dhe menaxhojnë aplikacionet.

Sistemi operativ menaxhon ndërveprimin midis aplikacioneve dhe komponentave harduerike. Për tu

qasur dhe për të komunikuar me harduerin, sistemi operativ instalon drajver për çdo komponent

harduerike. Një drajver i një pajisjeje është një program i vogël i shkruar nga prodhuesi i harduerit dhe

ofrohet së bashku me komponentën harduerike. Kur pajisja harduerike instalohet, drajveri i pajisjes

instalohet gjithashtu, duke I mundësuar Sistemit Operativ të komunikoj me komponentet harduerike.

Procesi i caktimit të resurseve të sistemit dhe instalimi drajverëve mund të kryhet me metodën Plug

and Play (PnP).Procesi PnP u prezantua për here të parë në Windows 95 për të lehtësuar instalimin e

pajisjeve të reja. Të gjitha sistemet operative moderne janë PnP-kompatibl. Me PnP, sistemi operativ

automatikisht zbulon harduer të ri dhe instalon drajverin për atë komponent. Sistemi operativ pastaj

konfiguron pajisjen dhe përditëson regjistrin, i cili është një bazë e të dhënave që përmban të gjitha

informatat në lidhje me kompjuterin.

SHËNIM: Regjistri përmban informacion rreth aplikacioneve, përdoruesit, harduerit, konfigurimeve

të rrjetit, dhe llojeve të fajllave.

Menaxhimi i Fajllave dhe Follderëve - Sistemi operativ krijon një strukturë follderësh në diskun e

ngurt për të mundësuar ruajtjen e të dhënave. Një follder është një bllok i të dhënave të përafërta që

ka një emër të vetëm dhe trajtohet si një njësi e vetme. Programet dhe të dhënat grupohen së bashku

Page 62: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

61 | P a g e

në një direktorium. Fajllat dhe direktoriumet janë të organizuar në atë mënyrë sa që na mundësojnë

rikthim dhe përdorim sa më të lehtë të tyre. Direktoriumet mund të vendosen brenda direktoriumeve

të tjera dhe ndryshe quhen si subdirektoriume. Në Sistemin Operativ Windows Direktoriumet quhen

follder ndërsa subdirektoriumet quhen nënfollder apo subfolder.

Ndërfaqe e përdoruesit - Sistemi operativ i mundëson përdoruesit të ndërveprojë me softuer dhe

harduer. Ka dy lloje të ndërfaqeve të përdoruesit:

Ndërfaqja e Linjës së Komandave CLI (ang. Command Line Interface) - përdoruesi shtyp

komandën në rreshtin e komandave siç është treguar ne figurën 1.

Ndërfaqe Grafikë e Përdoruesit - GUI (ang. Graphical User Interface) - përdoruesi

ndërvepron me menyt dhe ikona siç është treguar ne figurën 1.

Shumica e sistemeve operative, të tilla si Windows XP, Windows 7 apo versionet e ndryshem të Linux-

it përfshijnë përfshijnë në vete ndërfaqen GUI dhe CLI.

Menaxhimi i Aplikacioneve - Sistemi operativ e lokalizon një aplikacion dhe e vendos atë në RAM

memorie të kompjuterit. Aplikacionet janë programe softuerike, të tilla si Word, bazat e të dhënave,

Excel, lojra, dhe shumë aplikacione të tjera. Sistemi operativ garanton që çdo aplikacion të ketë resurse

adekuate në nj sistem kompjuterik.

Një ndërfaqe programuese e aplikacioneve API (ang. Application Programing Interface) është një grup

i udhëzuesit që përdoren nga programerët për tu siguruar se aplikacionet që janë duke i zhvilluar janë

kompatibile me sistemin operativ. Këtu janë dy shembuj të API-ve:

Open Graphics Library (OpenGL) - specifikimet standard për Cross-platform grafikë

multimedia

DirectX - Mbledhja e API-ve lidhur me detyrat për multimedia në Sistemin Operativ Microsoft

Windows

Figure 13. Ndërfaqja për përdoruesit e një Sistemi Operative

Page 63: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

62 | P a g e

Konceptet e sistemit operativ

Për të kuptuar aftësitë e një sistemi operativ, është e rëndësishme për të kuptuar disa terme themelore.

Termat e mëposhtme përdoren shpesh gjatë krahasimit të sistemeve operative:

• Multi-User - Dy apo më shumë përdoruesit mund të punojnë me programet dhe të ndajnë

pajisjet periferike në të njëjtën kohë, të tilla si printera, folldera të përbashkët, posta elektronike

etj.

• Multi-tasking - kompjuteri është në gjendje të veproj me disa aplikacione në të njëjtën kohë.

• Multi-processing - kompjuteri mund të ketë dy ose më shumë njësi përpunuese qendrore

(CPU) të cilët i ndajnë punët-proceset.

• Multi-threading - Një program mund të ndahen në pjesë të vogla që mund të ngarkohen

sipas nevojës nga sistemi operativ. Multi-threading lejon programet individuale të jenë multi-

tasking.

Pothuajse të gjitha sistemet moderne operative janë multi-user dhe multi-tasking, dhe ata mbështesin

multi-procesim dhe multi-threading.

Modi Real - Një CPU që operon në mënyrë (modi) reale mund të ekzekutojë vetëm një program në

të njëjtën kohë, dhe mund të adresoj vetëm 1 MB memorie të sistemit në të njëjtën kohë. Në modin

reale, kur një aplikacion krijon një gabim, i gjithë kompjuteri mund të ndikohet, sepse programi ka

qasje të drejtpërdrejtë (direkte) në memorie.

Modi i mbrojtur - Një CPU që operon në mënyrë (modi) të mbrojtur ka qasje në të gjithë memorien

e kompjuterit, duke përfshirë memorien virtuale. Në modën e mbrojtur, aplikacionet që janë aktive

janë të mbrojtura nga marrja e memories së rezervuar (alokuar) nga një tjetër aplikacion.

Modi Virtual Real - Një CPU që operon në mënyrë virtuale lejon një aplikacion të modit real të

punoj brenda një sistemi operativ sipas modit të mbrojtur. Kjo mund të demonstrohet kur një

aplikacion i DOS-it punon në një sistem operativ 32-bit, të tillë si Windows XP.

Modi kompatibil - Modi kompatibil krijon mjedisin e një sistemi operativ më të hershëm për

aplikacionet që nuk janë në përputhje me sistemin operativ aktual. Modi kompatibil mund të krijoj

mjedisin e duhur apo versionin e sistemit operativ të duhur për t’i mundësuar aplikacionit të punoj

sikur të ishte në mjedisin e vet.

Page 64: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

63 | P a g e

Figure 14. Komandat më të zakonshme të DOS-it

Sistemet Operative 32 bit & 64 bit

Ka tre dallimet kryesore në mes sistemeve operative 32-bit dhe 64-bit. Një sistemit operativ 32-bit, të

tillë si Windows XP Professional, është i aftë për adresimin e vetëm 4 GB RAM, ndërsa një sistemit

operativ 64-bit mund të adresojë më shumë se 128 GB RAM. Menaxhimi i memories është gjithashtu

i ndryshëm në mes të këtyre dy llojeve të sistemeve operative, duke rezultuar në rritjen e performancës

së programeve 64-bit. Një sistemit operativ 64-bit, të tilla si Windows Vista 64-bit, ka karakteristika të

tjera të sigurisë të tilla si Patch Mbrojtjen e kernelit dhe nënshkrimin e detyrueshëm të drajverëve. Me

Patch Mbrojtjen e kernelit, drajverët e palës së tretë nuk mund të modifikojnë kernelin. Me

nënshkrimin të detyrueshëm të drajverëve, drajverërt e pa nënshkruara nuk mund të përdoren.

Arkitektura e Procesorëve - Ekzistojnë dy arkitektura të zakonshme të përdorura nga CPU-të për të

përpunuar të dhënat: x86 (arkitektura 32-bit) dhe x64 (arkitektura 64-bit). x86 përdor arkitekturën

(CISC) për të përpunuar udhëzimeve të shumta me një kërkesë të vetme. Regjistrat janë zonat e

memories të përdorura nga CPU ku kryejnë llogaritje. Procesorë x86 përdorni regjistrat më pak se

procesorë x64. Arkitektura x64 është në përputhje të plotë me arkitekturën x86 dhe shton regjistra

shtesë posaçërisht për instruksionet që përdorin një hapësirë adresimi 64-bit. Regjistrat shtesë të

arkitekturës x64 i lejojnë kompjuteri të procesoj udhëzimet shumë më komplekse me një normë shumë

më të lartë.

Sistemet Operative Desktop dhe ata të Rrjetës

Përzgjedhja e Sistemit Operativ (OS) varet nga kërkesat e konsumatorit për kompjuter. Ekzistojnë dy

lloje të dallueshme të sistemeve operative: sistemet operative desktop dhe sistemeve operative të rrjetit.

Page 65: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

64 | P a g e

Një sistem operativ desktop është menduar për përdorim në një zyrë të vogël / Home Office (SOHO)

me një numër të kufizuar të përdoruesve. Një Sistem Operativ Rrjeti është dizajnuar për një mjedis të

korporatave që i shërbejnë përdoruesve të shumtë me një gamë të gjerë të nevojave.

Në tregun aktual të softuerit, sistemet operative desktop më të zakonshëm ndahen në tri grupe:

Microsoft Windows, Apple Mac OS dhe UNIX / Linux.

Windows është një nga sistemet operative më të popullarizuara sot. Produktet e mëposhtme janë

versione desktop të Sistemit Operativ Microsoft Windows:

Windows XP Professional - Përdoret në shumicën e kompjuterëve që do të lidheni me një

Windows Server në rrjet

Windows XP Home Edition - Përdoret në kompjuter të shtëpisë dhe ka sigurinë shumë të

kufizuar

Windows 7 Professional - Përdoret në shumicën e kompjuterëve që do të lidheni me një

Windows Server në rrjet

Windows 7 Ultimate - Përdoret në kompjutera për të kombinuar të gjitha nevojat e

përdoruesve të shtëpisë dhe të biznesit

Apple Mac OS - Kompjutera Apple janë të pronarit dhe e përdorin një sistem operativ i quajtur Mac

OS. Mac OS është projektuar të jetë një përdorues-miqësor sistemit operativ GUI. Versionet aktuale

të Mac OS bazohen tani në një version të përshtatur të UNIX.

UNIX/Linux - UNIX, e cila u prezantua në vitin 1960, është një nga sistemet operative më të vjetra.

Ka shumë versione të ndryshme të UNIX sot. Një nga më të fundit është Linux jashtëzakonisht i

popullarizuar. Linux është zhvilluar nga Linus Torvalds në vitin 1991, dhe është projektuar si një

sistem operativ me kod burimor të hapur. Programet me kod Burimor të hapur lejojnë që kodi burim

të shpërndahet dhe të ndryshohet nga çdokush si një opsion shkarko pa pagesë apo nga zhvilluesit me

një kosto shumë më të ulët se sistemet të tjera operative.

Një rrjet OS ka karakteristikat e mëposhtme:

Mbështet përdoruesve të shumta

Ekzekuton aplikacionet multi-user

Është i fuqishëm dhe redundant

Ofron siguri shtesë në krahasim me sistemet operative desktop

Këto janë sistemet operative më të zakonshme të rrjetit:

Microsoft Windows - sistemet operative të rrjetit të ofruara nga Microsoft janë Windows 2000 Server,

Windows Server 2003, Windows Server 2008, dhe Windows Server 2008 R2. Sistemet Operative

Windows Server përdorin një bazë të dhënash qendrore të quajtur Active Directory për të menaxhuar

burimet e rrjetit.

Page 66: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

65 | P a g e

Novell NetWare - Novell NetWare ishte Sistem Operativ i parë që ka përmbushur kërkesat e

kompjuterëve në rrjet dhe ka qenë i përhapur në një bazë të gjërë të kompjuterëve në rrjetat lokale

LAN në vitet 1980.

Linux - Linux sistemet operative përfshijnë Red Hat, Caldera, SUSE, Debian, Fedora, Ubuntu, dhe

Slackware.

UNIX - korporatat ndryshme ofrojmë sistemet e operative të ndryshme proprietare të bazuara në

UNIX.

Për të zgjedhur sistemin e duhur operativ për të përmbushur kërkesat e klientit tuaj, ju duhet të kuptoni

se si konsumatori dëshiron të përdorë kompjuterin. Sistemi operativ që ju rekomandoni duhet të jetë

në përputhje me çdo aplikacion që do të përdoret, dhe duhet të mbështesë të gjithë hardware që është

instaluar në kompjuter. Nëse kompjuteri do të t'i bashkangjitet një rrjeti, sistemi i ri operativ duhet të

jetë kompatibil me sistemet operative të tjera në rrjet.

Identifikimi i aplikacioneve dhe mjediseve që janë në përputhje me sistemin

operativ

Një sistem operativ duhet të jetë në përputhje me të gjitha aplikacionet që janë të instaluar në një

kompjuter. Para se të rekomanduar një OS të klientit tuaj, të hetoni llojet e aplikacioneve që klienti

juaj është duke përdorur. Nëse kompjuteri do të jetë pjesë e një rrjeti, sistemit operativ duhet të jetë

kompatibil me sistemet operative të kompjuterëve të tjerë në rrjet.Lloji i rrjetit përcakton se cilat

sistemet operative janë kompatibile. Rrjetet e Microsoft Windows mund të kanë kompjutera të shumta

duke përdorur versione të ndryshme të sistemeve operative Microsoft. Këto janë disa udhëzime që do

t'ju ndihmojë të përcaktojë sistemin operativ më të mirë për të konsumatorët tuaj:

Në kompjuter a janë të instaluar aplikacionet e gatshëm apo aplikacionet e kostumizuara që

janë të programuar posaçërisht për këtë klient? Nëse konsumatori është duke përdorur një

aplikacion të kostumizuar, programer të atij aplikacioni do të përcaktojë se cili sistem operativ

është në përputhje me të. Shumica e aplikacioneve të gatshme specifikojnë një listë të sistemeve

operative që janë në përputhje në pjesën e jashtme të paketës softuerike.

A janë programuar aplikacioneve për një përdorues të vetëm apo për përdoruesit të

shumëfishtë? Ky informacion ju ndihmon të vendosni nëse do të sugjeroni një Sistem Operativ

desktop ose një Sistem Operativ të rrjetit. Nëse kompjuteri do të jetë i lidhur në një rrjet,

sigurohuni që të rekomandoni të njëjtën platformë të Sistemit Operativ që përdorin

kompjuterat e tjerë në rrjet.

A ka fajllat e të dhënave të përbashkëta në kompjuterë të tjerë, të tilla si një laptop apo

kompjuter të shtëpisë? Për të siguruar pajtueshmërinë me formate të fajllave, rekomandoni të

njëjtën platformë të Sistemit Operativ me kompjuterë të tjerë që marrin pjesë në shkëmbim të

fajllave.

Page 67: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

66 | P a g e

Si shembull, klienti juaj ka një rrjet me kompjuter Windows të instaluar dhe do të shtojë më shumë

kompjuterë në rrjet. Në këtë rast, ju duhet të sugjeroni një Sistem Operativ Windows për kompjuterët

e rinj. Nëse konsumatori nuk ka ndonjë pajisje ekzistuese kompjuterike, zgjedhjen e platformave të

Sistemeve Operative në dispozicion do të shtohen. Për të bërë një rekomandim pë Sistem Operativ,

ju duhet të rishikoni kufizimet buxhetore, mësoni se si kompjuteri do të përdoret, dhe të përcaktoni

se cilat lloje të aplikacioneve do të instalohen.

Përcaktimi i kërkesave minimale harduerike dhe kompatibiliteti me platformën e

Sistemit Operativ

Sistemet operative kanë kërkesa minimale harduerike që duhet të përmbushen për të instaluar një

sisteme operativ i cili do të funksionojë siç duhet.

Identifikoni pajisjeve që klienti juaj ka në vend. Nëse përmirësimet harduerike janë të nevojshme për

të përmbushur kërkesat minimale për një sistem opereting, të kryhet një analizë të kostos për të

përcaktuar drejtimin më të mirë të veprimit. Në disa raste, mund të jetë më pak e shtrenjtë për

konsumatorin të blejë një kompjuter të ri se sa të përmirësojë sistemin aktual. Në raste të tjera, mund

të jetë kosto efektive për të përmirësuar një ose më shumë nga komponentët e mëposhtëm:

Memorie RAM

Disku i Ngurt

Procesori CPU

Kartela Grafike

Pasi të keni vendosur kërkesat minimale harduerike për një Sistem Operativ, sigurohuni që të gjitha

komponentat harduerike në kompjuter janë në përputhje me sistemin operativ që ju keni zgjedhur për

klientin tuaj.

Lista e kompatibilitetit harduerike HCL - Shumica e sistemeve operative kanë një listë

kompatibiliteti Harduerik (HCL), që mund të gjenden në faqen e internetit të prodhuesit. Këto lista

ofrojnë një inventar të detajuar të harduerit që është testuar dhe është i njohur për të punuar me

sistemin operativ. Nëse ndonjë nga hardueri ekzistues i klientit tuaj nuk është në listë, këto

komponente mund të kenë nevojë të përmirësohen që të përshtaten me komponente në HCL.

Instalimi i Sistemit Operativ

Si një teknik, nga ju mund të kërkohet të bëni një instalim të pastër sistemit operativ. Instalim i pastër

bëhen në situatat e mëposhtme:

Page 68: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

67 | P a g e

Kur një kompjuter bartet nga një punonjës tek tjetri

Kur sistemi operativ është i korruptuar

Kur një disk i ri është instaluar në kompjuter

Procedurat e instalimit të Diskut të Ngurt (HDD) - Instalimi dhe startimi i parë i sistemit operativ

ndryshe quhet instalimi i sistem operativ. Edhe pse është e mundur të instaloni një sistem operativ nga

një rrjet nga një server ose nga një disk të ngurt lokal, metoda më e zakonshme e instalimit është me

CD dhe DVD. Për të instaluar një Sistem Operativ nga një CD ose DVD, së pari duhet të konfiguroni

setupin e BIOS-it për të nisur sistemin nga CD ose DVD.

Particionimi dhe Formatimi - Para se të instaloni një sistem operativ në një disk të ngurt, disku i

ngurt duhet të particionohet dhe të formatohet. Kur një disk i ngurt është particionuar, ai logjikisht

ndahet në një apo më shumë fusha. Kur një disk i ngurt është formatuar, particionet janë të përgatitur

për të mbajtur fajllat dhe aplikacionet.

Figure 15. Qasja në Disk të Ngurt

Gjatë fazës së instalimit, shumica e sistemeve operative automatikisht e particionojnë dhe formatojnë

diskun e ngurt. Një teknik duhet të kuptojnë procesin e që lidhet me setup të diskut të ngurt. Termet

e mëposhtme janë përdoren kur i referohemi setup-it të diskut të ngurtë:

Particioni primare - Ky particion zakonisht është particion i parë. Një particion primar nuk

mund të ri-ndahet në seksione më të vogla. Mund të ketë deri në katër particione në një disk

të ngurtë.

Particion aktiv - Ky particion është particion që përdoret nga sistemi operativ të nisë

kompjuterin. Vetëm një particion primare mund të jetë i shënuar si particion aktive.

Page 69: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

68 | P a g e

Particion i zgjeruar - Ky particion normalisht përdor hapësirën e mbetur të lirë në një disk

të ngurtë ose merr vendin e një particioni primare. Mund të ketë vetëm një particion të zgjatur

për disk të ngurtë, dhe ai mund të ndahet në seksione më të vogla të quajtura disqe logjike.

Logical drive – This drive is a section of an extended partition that can be used to separate information for administrative purposes.

Disk logjik - Ky disk është një seksion i një particioni të zgjatur që mund të përdoret për të

ndarë informata për qëllime administrative.

Formatimi - Ky proces e përgatit një fajll sistem në një particioni për të ruajtur fajlla.

Sektori - Një sektor përmban një numër të caktuar të bajteve, në përgjithësi së paku 512.

Klasteri - Një klasteri ndryshe quhet edhe një njësi alokimi fajllash. Kjo është njësia më e vogël

e hapësirës e cila përdoret për ruajtjen e të dhënave. Ajo është e përbërë nga një ose më shumë

sektorë.

Track (rrugë) - Një track është një rreth i plotë i të dhënave mbi një anë të një pllake në diskun

e ngurt. Një track zakonisht ndahet në grupe të sektorëve.

Cilindër - Një cilindër është një grumbull i track-ve që janë rreshtuar njëri mbi tjetërin për të

krijuar një formë cilindri.

Harta Drajvit - Drive mapping është një shkornjë që i caktohet një disku fizike apo logjike.

Përgaditja e diskut të ngurtë

Një instalim i pastër sistemit operativ bëhet njësoj sikurse të kishim një disk krejtësishtë të ri, nuk kemi

asnjë përpjekje për të ruajtur ndonjë informacion që ndodhet aktualisht në atë disk të ngurtë. Faza e

parë e procesit të instalimit përfshin ndarjen dhe formatimin e diskut të ngurtë. Ky proces përgatit

diskun të pranojë file sistemin. Fajll sistemi ofron strukturën e follderëve që organizon sistemin

operativ të përdoruesit, duke përfshirë këtu edhe aplikacionet, konfigurimet dhe të dhënat të

ndryshme.

Sistemi operativ Windows XP mund të përdorë një prej dy fajll sistemeve:

File Alocation Tabela, 32-bit (FAT32) - Një fajll sistem që mund të mbështet madhësive e

particioneve deri në 2 TB ose 2048 GB ndërsa në Windows XP madhësia maksimale e një

particioni FAT32 është 32 GB. Fajll sistemi FAT32 mbështetet nga Windows 9.x, Windows

ME, Windows 2000, dhe Windows XP.

New Teknologjia File System (NTFS) - Një fajll sistem që mund të mbështesë madhësive

e particioneve deri në 16 exabytes, në teori. Fajll sistemi NTFS përfshin më shumë

karakteristika të sigurisë dhe atributet zgjeruara në krahasim me fajll sistemin FAT32.

Page 70: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

69 | P a g e

Sistemit operativ Windows 7 automatikisht do të krijojë një particion në disk si dhe e formaton atë

për ju, pastaj do të fillojë instalimin e Windows-it nëse paraprakishtë nuk krijoet ndonjë particion tjetër

në disk. Nëse vendosim të krijojmë dhe formatojmë particionin përkatës, procesi zhvillohet njëjtë si

në Windows XP poashtu edhe në Windows 7, përveç se në Windows 7 nuk paraqitet opsioni për

përzgjedhje të file sistemit pasi opsioni i parazgjedhur ku instalohet sistemi operativ është fajll sistemi

NTFS.

Instalimi i sistemit operativ duke përdorur parametrat e prezgjedhura

Kur instaloni një sistem operativ (Windows XP apo Windows 7), magjistar i instalimit na ofron

mundësi për të instaluar atë duke përdorur parametrat tipik (default) ose parametrat përshtatura. Duke

përdorur parametrat tipike shtohen gjasat e një instalim të suksesshëm. Megjithatë, përdoruesit gjatë

procesit të setup-it duhet të japë informacionine shtesë si mëposht:

Standardet dhe formatet që përcaktojnë valutën dhe numrat

Gjuha tekstuale e të dhënave

Emri i përdoruesit dhe kompanisë

Çelësi i produktit

Emri i kompjuterit

Fjalëkalimi i Administrator

Parametrat e Data dhe kohës

Konfigurimet e Rrjeti

Informacionet për Domeni ose workgroup-it

Kur një kompjuter starton nga disku instalues Windows, instalimi i Windows XP fillon me tri opsione:

Setup XP - Për të ekzekutuar procesin setup dhe të instaloni sistemin operativ Windows XP,

shtypni ENTER.

Riparimi XP - Për riparimin e një instalim dhe për të hapur Recovery Console, shtypni R.

Recovery Console është një mjet i zgjidhjes se problemeve. Ajo mund të përdoret për të krijuar

dhe formatuar particionet dhe riparimin e boot sektorit ose master boot rekord. Nëpërmjet

recovery console mund të kryejmë operacione themelore në fajllave dhe follderëve të sistemit

operativ. Recovery Console konfiguron shërbimet dhe pajisjet që do të startojnë apo jo herën

tjetër kur kompjuteri kyçet.

Quit - Për të lënë Setup pa instaluar Windows XP, shtypni F3.

Page 71: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

70 | P a g e

Gjatë startimit Windows Setup bënë kërkimet për instalimet ekzistuese të Windows. Nëse nuk është

gjetur ndonjë instalimit ekzistues, ju mund të bëni një instalim të pastër të Windows-it. Nëse është

gjetur një instalimi ekzistues, ju keni mundësinë të bëni riparim të instalimit. Një proces riparimi ndreq

instalimin aktuale duke përdorur fajlla origjinale nga disku instalues i Windows XP. Para se të kryejmë

një proces të riparimit, është e rekomandueshme të bëni back up të ndonjë fajlli të rëndësishme në një

lokacion tjetër jasht kompjuterit.

Një llogari administratori krijohet automatikisht kur instalohet sistemi operative Windows XP. Llogari

e parazgjedhur që krijohet në këtë rast quhet "administrator". Për qëllime të sigurisë, rekomandohet

ndryshimi i emrit të kësaj llogarie sa më shpejt të jetë e mundur. Përdoreni këtë llogari të privilegjuar

vetëm për të menaxhuar kompjuterin. Mos e përdorni atë si një llogari për përdorim ditorë. Sulmuesit

zakonisht kërkojnë llogarin e administratorit, sepse ajo është aq i fuqishëm.

Opsionet e posaçme (custom) instaluese

Instalimi i sistemit operativ në një kompjuter të vetëm merr kohë. Imagjinoni kohë që do të duhet për

të instaluar sistemin operative në kompjuter të shumtë në një organizatë të madhe. Për të lehtësuar

këtë aktivitet, ju mund të përdorni të veglën Sysprep (Microsoft System Preparation) për të instaluar

dhe konfiguruar sistemin e njëjtë operativ në shumë kompjuterë. Sysprep përgatit një sistem operativ

që do të përdoret në kompjutera me konfigurime të ndryshme harduerike. Me sysprep dhe aplikacionin

e klonimit të diskut, teknikë janë në gjendje të instalojnë një sistem operativ shumë shpejt.

Klonimi i diskut krijon imazhin e diksut të ngurtë në një kompjuter. Për të klonuar diskun ndiqni këto

hapa:

Krijo një master instalim për një kompjuter. Ky instalim master përfshin sistemin operativ,

aplikacionet softuerike dhe parametrat e konfigurimit që do të përdoren nga kompjutera të

tjerë në organizatë.

Ekzekuto Sysprep.

Përgadit imazhin e diskut nga kompjuteri me master instalim duke përdorur ndonjë aplikacion

të specializuar p.sh Norton Ghost etj.

Kopjo imazhin e e diskut në server. Kur kompjuteri destinacion starton, një version i shkurtuar

i Windows Setup do të ekzekutohet. Setup do të krijojë në system një kod të ri identifikues të

sigurisë (SID), instalon drajverë për harduer, do të krijojë llogaritë e përdoruesve, dhe

konfigurimin e parametrat të rrjetit për të përfunduar instalimin Sistemit Operativ.

Page 72: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

71 | P a g e

Fajllat e sekuencës startuese të Sistemit Operative

Ju duhet të dini procesin nëpër të cilin kalon Windows XP/7 kur starton. Të kuptuarit e këtyre hapave

mund të ju ndihmojë për të zgjidhur problemet startuese të sistemit operative.

Për të filluar procesin startuese, ju së pari duhet ta kyçni kompjuterin, ky proces quhet një startim i

ftohtë. Kompjuteri kryen fazën e kyçje dhe vetë-testim (POST) të harduerit esencial. Për shkak se

adapteri video ende nuk është inicializuar, të gjitha gabimet që ndodhin në këtë pikë në procesin

startuese do të raportohet nga një seri të toneve audio që quhen kodet bip.

Pasi është lokalizuar disk me sistemin operativ, BIOS lokalizon Master Boot Record (MBR).MBR e

gjenë loader startuese të sistemit operativ. Për Windows XP, loader startuese quhet NT Loader

(NTLDR).

Në këtë pikë NTLDR kontrollon disa hapa instalimit. Për shembull, në qoftë se më shumë se një OS

është i pranishëm në disk, boot.ini i jep përdoruesit një shans për të zgjedhur se cilin sistem operativ

t'a përdor. Nëse nuk ka sisteme të tjera operative, ose në qoftë se përdoruesi nuk ka bërë një

përzgjedhje para se të skadojë koha, atëherë hapat e mëposhtëm ndodhin:

NTLDR ekzekuton NTDETECT.COM për të mbledhur informata rreth harduerit të instaluar

NTLDR pastaj përdor shtegun e specifikuar në boot.ini për të gjetur particionin startuese.

NTLDR pastaj ngarkon dy fajlla që përbëjnë thelbin e Windows XP/7: NTOSKRNL.EXE

dhe HAL.DLL.

NTLDR lexon fajllat e regjistrave, zgjedh një profil të harduerit, dhe ngarkon drajverët e

pajisjeve

Fajllat e regjistrave të Windows janë një pjesë e rëndësishme e procesit startuese të Windows XP. Këto

fajlla janë njihen nga emrat e tyre dalluese, që fillojnë me HKEY_, siç është treguar në figurën 4,

ndjekur nga emri i particionit të sistemit operativ nën kontrollin e tyre.

Page 73: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

72 | P a g e

Figure 16. Qelësat e Regjistrave të Sistemit Operative

Çdo përdorues ka një pjesë të të veçantë të Regjistrit. Procesi i kyçjes në Windows tërheq parametrat

e sistemit nga Regjistrat, për të rikonfiguruar sistemin në gjendje që ai ishte në kohën e fundit që

përdoruesi e ka përdorur atë.

Në këtë moment, NT kernel, zemra e sistemit operativ Windows, merr përsipër vazhdimin e procesit

startues. Emri i këtij fajlli është NTOSKRNL.EXE. Ai fillon fajllin e identifikimit të quajtur

WINLOGON.EXE dhe shfaq ekranin e mirëseardhjes Windows XP/7.

Page 74: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

73 | P a g e

Kapitulli 6

Menaxhimi i Sistemit Operativ

Ekstenzionet dhe atributet e fajllave

Në Windows, fajllat organizohen në një strukturë të direktoriumeve.Niveli thelbësor i particionit të

Windows-it zakonisht emërtohet si drajvi C: \. Në vazhdim, ekziston një grup fillestar i direktoriumeve

të standardizuar që quhen follder, që mabjnë aplikacione për sistemin operativ, informacione

konfigurimi, dhe fajllat e të dhënave.

Emërtimi i fajllave të sistemit sipas konventave:

Maksimumi i 255 karaktereve mund të përdoren

Karaktere të tilla si një pikë (.) ose një slash (\ /) nuk janë të lejuara

Një ekstension me tre ose katër shkronja është shtuar në emrin e fajllit për të identifikuar llojin

e fajllit

Emrat e fajllave nuk janë case sensitive

Ekstensionet për emrat e fajllave, shembuj:

. doc - Microsoft Word

. txt – vetëm teksti ASCII

. jpg - format grafike

. ppt - Microsoft PowerPoint

. zip – format kompresimi

Struktura të direktoriumeve ruan një grup të atributeve për çdo fajlli që kontrollon si fajlli mund të

shikohet ose të ndryshohet. Këto janë atributet më të shpeshta të një fajlli:

R - fajlli është vetëm për lexim.

A - fajlli do të arkivohet herën tjetër kur disku do të arkivohet.

S - file është shënuar si një file sistemi dhe një paralajmërim jepet në qoftë se një përpjekje

është bërë për të fshirë apo modifikuar atë.

H - fajlli është I fshehur në paraqitjen e direktoriumeve.

Fajll sistemet FAT32 dhe NTFS

Page 75: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

74 | P a g e

Windows XP përkrah fajll sistemet FAT32 dhe NTFS ndërsa për Windows 7 fajll sistem i parazgjedhur

është NTFS. Siguria është një nga dallimet më të rëndësishme midis këtyre fajll sistemeve. NTFS mund

të mbështesin më shumë fajlla me madhësi më të mëdha se FAT32 dhe ofron më shumë karakteristika

fleksibile të sigurisë për fajlla dhe follder. Në figurën 5 tregon paraqiten veçoritë konfiguruese të

FAT32 dhe NTFS.

Figura 5. Veçoritë konfiguruese të FAT32 dhe NTFS

Particionet mund të konvertohet nga FAT32 në NTFS duke përdorur veglën CONVERT.EXE. Duke

e bërë këtë do të na ofrohen përparësi shtesë të sigurisë të fajll sistemit NTFS.

Navigimi me GUI

Sistemi operativ ofron një ndërfaqe të përdoruesit që n’a lejon për të bashkëvepruar me kompjuterin.

Ka dy metoda që ju mund të përdorni për të naviguar në fajll sistemin dhe për të ekzekutuar

aplikacionet brenda një sistemi operativ:

Një ndërfaqe grafike për përdoruesin (GUI) që ofron paraqitjen grafike (ikona) për të gjithë

fajlla, folder dhe programeve në një kompjuter.

Page 76: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

75 | P a g e

Ndërfaqe e linjës së komandave (CLI) – bazohet në komanda tekstuale për të manipuluar me

fajlla dhe për të ekzekutuar programe.

Pasi është instaluar sistemi operativ, desktop mund të personalizohet për tu përshtatur nevojave

individuale. Një desktop në një kompjuter është një paraqitje grafike e një hapësire punuese. Desktopi,

ka ikona, panele, dhe meny për të përpunuar fajllat. Desktopi mund të personalizohet me imazhe,

tinguj dhe ngjyra për të siguruar një vështrim më të personalizuar.

Apletet e Panelit Kontrollues

Dritaret centralizojnë dhe paraqesin parametrat për shumë karakteristika që kontrollojnë sjelljen dhe

pamjen e kompjuterit. Këto rregullime janë të kategorizuar në aplete, programe të vogla, që gjenden

në Control Panel. Instalimi apo de-instalimi i programeve, ndryshimi i parametrave të rrjetit dhe

ndryshuar parametrat e sigurisë janë disa nga opsionet konfigurimi që janë në dispozicion në Control

Panel.

Emrat e apleteve të ndryshme në Control Panel ndryshojnë pak në varësi të versionit të Windows-it

të instaluar. Në Windows XP, ikonat janë grupuar në kategori:

Paraqitja dhe Themes - applets që kontrollojnë pamjen e dritareve:

o Paraqitjet

o Shiriti i detyrave dhe menyja start

o Opsionet e follderëve

Koneksionet e rrjetës dhe Internetiti – apletet që konfigurojnë të gjitha llojet e rrjetave:

o Opsionet e Internetit

o Koneksionet e Rrjetës

Instalimi dhe de-instalimi i programve – ky aplet përdoret për të instaluar apo deinstaluar

programet dhe komponentet e Windows-it.

Tinguj, të folurit dhe pajisjet Audio – ky aplet kontrollon të gjitha parametrat audio në

kompjuter.

Performanaca dhe Mirëmbajtja – ky aplet përdoret për të gjetur informacionet rreth

performancës së kompjuterit ose për mirëmbajtjen e kompjuterit.

o Veglat administrative

o Opsionet për furnizim me rrymë

o Caktimi i orareve të detyrave

o Sistemi

Printer dhe pajisje të tjera harduerike – apleti që përdoret për shtimin dhe largimin e

printerëve dhe konfigurimin e pajisjeve të tjera harduerike ne kompjuter.

o Tastiera

o Mausi

o Printer dhe faks

Page 77: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

76 | P a g e

o Skaner dhe kamera

Llogarit e përdorusit – apleti për konfigurimin e opsioneve për përdoruesit dhe postës së

tyre elektronike - email.

o E-mail

o Llogarit e përdoruesit

Data, ora, gjuha dhe opsionet e regjionit – apleti për ndryshimin e parametrave duke u

bazuar në lokacionin e dhe gjuhën.

o Data dhe ora

o Opsionet e gjuhës dhe regjionit

Opcionet e aksesueshmërisë – magjistari përdoret për konfigurimin e pamjes, dëgjimit dhe

nevojave mobile.

Qendra e sigurisë – apleti përdoret për konfigurimin e parametrave të sigurisë për:

o Opsionet e Internetit

o Përditësimet Automatike

o Firewall i Windows-it

Veglat administrative të Windows-it

Konsola e Menaxhimit të Kompjuterit - është paraqitur në figurën 6 dhe ju lejon të menaxhoni

shumë aspekte të kompjuterit tuaj ose kompjuterët në largësi. Konsola e Menaxhimit të Kompjuterit

trajton tre fusha kryesore të administrimit: Veglat Sistemore (ang. System Tools), ruajtje dhe disqe

(Storage), dhe shërbimeve dhe aplikacioneve (ang. Service and Aplications). Ju duhet të keni privilegje

administratori për të hyrë në konsolën e Menaxhimit të Kompjuterit. Për të parë konsolën e

Menaxhimit të Kompjuterit, përdorni shtegun e mëposhtme:

Start > Control Panel > Administrative Tools > Computer Management

Page 78: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

77 | P a g e

Figure 6. Konsola e Menaxhimit të Kompjuterit

Menaxhuesi i pajisjeve - ju lejon të shikoni të gjitha parametrat për pajisjet në kompjuter. Nëpërmjet

kësaj konsole mund të shohim parametrat e caktuara për IRQ, I / O adresa, dhe parametrat e DMA

për të gjitha pajisjet në kompjuter. Për u qasur në Menaxhuesin e pajisjeve (ang. Device Manager),

përdorni shtegun e mëposhtme në Windows 7:

Start > Control Panel > System > Device Manager > Continue > View > Resources

Menaxhuesi i detyrave (ang. Task Manager) - ju lejon të shikoni të gjitha aplikacionet që janë

aktualisht të startuara si dhe për të mbyllur çdo aplikacion që nuk përgjigjet.

Page 79: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

78 | P a g e

Figure 17. Manaxhuesi i detyrave

Menaxhuesi i detyrave Task ju lejon të monitoruar performancën e CPU-se dhe memories virtuale, të

shikoni të gjitha proceset që janë aktualisht aktive, dhe shikoni informacion e rrjetave. Për të parë

informacion në Menaxhuesin e detyrave, përdorni shtegun e mëposhtme:

CTRL-ALT-DEL > Start Task Manager

Serviset - janë programe të ekzekutueshme që kërkojnë pak ose aspak inpute nga përdoruesit. Serviset

mund të aktivizohen automatikisht kur starton Windows-i, ose manualisht sipas kërkesave. Konsola e

serviseve, na mundëson menaxhimin e të gjitha shërbimeve të kompjuterit tuaj dhe kompjuterëve në

largësi. Ju mund të startoni, të stoponi ose çaktivizoni serviset. Ju gjithashtu mund të ndryshoni

mënyrën se si një Servis fillon, ose të përcaktono veprimet në kompjuter për të startuar një servis

automatikisht kur ai dështon. Ju duhet të keni privilegje administrative për të hyrë në konsolën e

Serviseve.

Monitoruesi i perfomancave – Konsola e monitoruesit të perfomancave e paraqitur në figurën 8, ka

dy pjesë dalluese: Monitoruesin e sistemit dhe alarmet dhe logsat e performances. Monitoruesi i

Sistemit tregon në kohë reale informacion rreth procesorit, disqeve, memories, dhe përdorimin e rrjetit

në kompjuter. Ju lehtë mund ti përmbledhim këto aktivitete nëpërmjet histogramit, grafikët, dhe

raportet.

Page 80: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

79 | P a g e

Figure 18. Konsola e monitorimit të performancës në Windows

Alarmet dhe logsat e performances ju lejon të regjistroni të dhënat e performancës së kompjuterit si

dhe të konfiguroni alarmet. Alarmet zakonisht na njoftojnë kur përdorim i një aplikacioni të

specifikuar bie poshtë ose ngrihet mbi një prag të specifikuar. Ju mund të vëni alarme për të krijuar

hyrje në logse të ngjarjeve, dërgoni një mesazh në rrjet etj. Ju duhet të keni privilegje administrative

për të hyrë në konsolën e Monitorimit të Performancës.

Konsola e shikimit të ngjarjeve (ang. Event Viewer) – bën regjistrimin e historikut të ngjarjeve në

lidhje me aplikacionet, sigurinë, dhe sistemin. Këto fajlla të logseve janë një mjet i vlefshëm gjatë

procesit të zgjidhjes së problemeve.

Konsola menaxhuese e Microsoftit MMC (ang. Microsoft Menagement Console) - ju lejon të

organizojnë mjetet e ndryshme të menaxhimit, të quajtur snap-ins, nga një vend, për administrimin sa

më të lehtë. Linçet e ueb faqes, detyrat, kontrollet ActiveX, dhe fajllat e ndryshëm mund të shtohen

në MMC. Pasi ta keni konfiguruar një MMC, ruani atë për të mbajtur të gjitha veglat dhe lidhje në atë

MMC.

Desktop i largët (ang. Remote Desktop) – na lejon që nga një kompjuter të marrë kontrollin e një

kompjuter tjetër në largësi. Desktop i largëta mund të përdoret për të zgjidhur problemet si dhe për të

riparuar dhe përmirësuar kompjuterët.

Page 81: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

80 | P a g e

Parametrat e performancës - Për të përmirësuar punën e sistemit operativ, ju mund të ndryshojë

disa nga parametrat që kompjuteri juaj i përdor, të tilla si konfigurimet e parametrave e memories

virtuale, të cilat janë paraqitur në figurën 9.

Figure 9. Parametrat e memories virtuale të Windows-it

Avancimi i një sistem operativ

Ndonjëherë mund të jetë e nevojshme të avancojmë një sistem operativ. Para se të avancojmë sistemit

operativ, kontrolloni kërkesat minimale të sistemit të ri operativ për t'u siguruar që kompjuteri i

plotëson specifikat minimale të kërkuara. Kontrolloni HCL për t'u siguruar që hardueri është në

përputhje me sistemin e ri operativ. Bekaponi të gjitha të dhënat para se të avanconi sistemin operativ

në rast se një problem me instalimin.

Avancimi (ang. Upgrade) i sistemit operativ

Vendosni CD/DVD të sistemit operativ në DVD-ROM drajv dhe inicojeni procesin e

avancimit të sistemit operativ. Në këtë moment na paraqitet magjistari për instalimin e sistemit

operativ.

Zgjidheni opsionin për avancimin e Windows XP/7 (ang. Upgrade Windows XP /7) dhe

pastaj klikoni butonin NEXT. Paraqitet dritarja me Licencën e përdorimit ku duhet të klikoni

në butonin “accept” se e pranoni marveshjen.

Pastaj vazhdon procesi i avancimit të sistemit operativ nëpër procedurat e ndryshme.

Page 82: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

81 | P a g e

Planifikimi i detyrave - Një mirëmbajtjen parandaluese përbëhet nga pastrimi, inspektimit dhe duke

bërë riparime të vogla. Disa mirëmbajtjen parandaluese përdor veglat e aplikacioneve që janë ose

tashmë në sistemin operativ ose mund të jenë të ngarkuara në diskun e ngurtë të përdoruesit. Shumica

e aplikacioneve të mirëmbajtjes parandaluese mund të vendosen për t'u aktivizuar automatikisht sipas

një orari.

Windows ka edhe veglat e mëposhtme që mund të nisin detyrat e ndryshme, sipas orarit që e

planifikoni:

Komanda AT e DOS-it e nisë një detyrë sipas orarit të caktuar duke përdorur ndërfaqen e

linjës së komandave CMD.

Windows Task Scheduler e nisë një detyrë sipas orarit të caktuar duke përdorur një ndërfaqe

grafike të përdoruesit GUI.

Pika e restaurimit - Një update ndonjëherë mund të shkaktojë probleme serioze. Ndoshta një

program të vjetër është në sistemin që nuk është në përputhje me sistemin operativ aktual. Një update

automatike mund të instaloj kodin që do të punojnë për shumicën e përdoruesve, por nuk punojnë

me sistemin tuaj.

Dritarja Pika e Restaurimit (ang. Restore Point), është zgjidhje për këtë problem. Windows XP mund

të krijojë një imazh të parametrave të kompjuterit aktual, që quahet një pikë restaurimi. Pastaj, nëse

kompjuter dështon, ose një përditësim shkakton probleme në system operativ, kompjuteri mund të

kthehet përsëri mbrapa në një konfiguracion të mëparshëm.

Bekapimi i diskut të ngurtë

Ashtu si pika e restaurimit që na mundëson të rikthejmë fajllat konfigurues të Sistemit Operativ, veglat

e backup-it na mundësojnë rikthimin e të dhënave. Sipas nevojës ne mund të përdorim veglëm e

Microsoftit për backup-im. Është e rëndësishme të krijojmë një strategji rezerve që do të përfshijë

rikthimin e të dhënat.

Ekzistojnë disa llojet të backup-ve:

Backup normal - Një backup normale quhet edhe një backup i plotë. Gjatë një backup normale, të

gjitha dosjet e përzgjedhura në disk arkivohen me mediumin backup. Këto fajlla regjistrohen si të

arkivuar dhe në veçorit e tyre de-selektohet biti i arkivimit.

Backup me kompjim - kopjon të gjitha fajllat e përzgjedhur për backup-im. Ky lloj backup-i nuk i

regjistron fajllat si të arkivuar.

Page 83: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

82 | P a g e

Backup diferencial – bënë backup-in e të gjithë fajllave dhe follderëve që janë krijuara apo

modifikuar nga backup-i i fundit normal apo incremental. I regjistron fajllat si të arkivuar duke e de-

selektuar bitin e arkivimit.

Backup ditor – Backupon vetëm ato fajlla apo follder të cilët janë ndrishuar në ditën e backup-it.

Backup-i ditor nuk e modifikon bitin e arkivimit.

Mediumet për backup-in e të dhënave

Ekzistojnë mediume të ndryshme që janë në dispozicion për backup-in e të dhënave:

Drajvat e shiritave magnetik – janë pajisjet që përdoren për backup-in e të dhënave në drajvet e

serverëve në rrjet. Kjo është një mënyrë e lirë për të ruajtur shumë të dhëna.

Shiritët Audio Digjital – DAT (ang. Digital Audio Tape) – ky standard përdor shiritë audio digjital 4

mm për të ruajtur të dhënat në formatin DDS (ang. Digital Data Storage).

Shiritët Linear digjital DLT (ang. Digital Linear Tape) – kjo teknologji na ofron kapacitet të lartë me shpejtësi

relativisht të shpejt për backup-in e të dhënave.

Page 84: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

83 | P a g e

Kapitulli i 7

Bazat e Rrjetave Kompjuterike

Zhvillimi i rrjetave kompjuterike

Historia e zhvillimit të rrjetave kompjuterike është mjaft komplekse, por që karakterizohet me një

zhvillim mjaft të hovshëm. Në fillim të viteve 1940 kompjuterët kanë qenë pajisje të përmasave të

mëdha elektromekanike dhe shpesh herë nuk kanë funksionuar në mënyrë stabile. Në vitin 1947 janë

zbuluar tranzistorët gjysmëpërçues që kanë mundësuar konstruktimin e kompjuterëve më të vegjël

dhe më të besueshëm.

Më pas lindi ideja e shkëmbimit të informacioneve në mes kompjuterëve, dhe kështu në fillim të viteve

1980-ta përdoruesit e kompjuterëve personalë - PC filluan të përdorin pajisjet e quajtura modemë për

të shkëmbyer fajla me kompjuterë tjerë. Lidhjet kompjuterike të krijuara në këtë rast quhen lidhjet

direkte pikë-për-pikë (ang. point-to-point) ose komunikimet dial-up. Ky koncept komunikimi është

zgjeruar vazhdimisht duke përdorur gjithnjë e më tepër kompjuterët e specializuar të quajtur mainframe.

Përdoruesit do të vendosnin lidhjet me mainframe dhe pastaj do të pranonin mesazhet apo do të

vendosnin mesazhet në to, si dhe do të mund të shkarkonin dokumente të ndryshme. Problemi me

këtë mënyrë të komunikimit ishte se mainframe duhej të kishte nga një modem për çdo kompjuter që

do të vendoste lidhje simultane me të. Nëse 5 njerëz dëshirojnë të marrin informata nga mainframe

atëherë do të nevojiteshin 5 modemë dhe 5 lidhje telefonike të ndara për çdo kompjuter. Vështirësitë

menaxhuese dhe harduerike paraqiteshin në rrjetat e mëdha me mbi 500 përdorues kur vendoseshin

lidhje të tilla simultane.

Në vitet 1960 e deri kah vitet 1990 Departamenti Amerikan i Mbrojtjes ka zhvilluar rrjetat e mëdha

dhe të besueshme për qëllime të veta, kryesisht ushtarake dhe hulumtuese. Ky rrjet i ka mundësuar

kompjuterëve qasje simultane në resurse të ndryshme. Më vonë ky rrjet është zhvilluar dhe është

transformuar në Internetin që e njohim ne sot.

Rrjetat kompjuterike paraqesin sistemet të formuara nga ndërlidhjet me teknologji të ndryshme.

Njerëzit çdo ditë shfrytëzojnë rrjetat e ndryshme si:

Rrjetat e sistemeve për dërgimin dhe pranimin e postës elektronike (e-mail)

Sistemet telefonike

Rrjetat kompjuterike të korporatave

Interneti

Intraneti

Zakonisht kompjuterët lidhen në rrjeta kompjuterike për të na mundësuar qasje në resurse të

përbashkëta dhe për shkëmbimin e të dhënave. Rrjetat kompjuterike mund të jenë të thjeshta, që u

mundësojnë lidhje vetëm dy kompjuterëve, apo ato më komplekse në të cilat janë të lidhura me qindra

kompjuterë nëpërmjet pajisjeve të specializuara të rrjetës. Rrjetat e konvergjuara kompjuterike në vete

Page 85: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

84 | P a g e

mund të përfshijnë pajisjet siç janë kompjuterët dhe serverët si dhe pajisjet me funksionet më të

specializuara siç janë printerët, telefonat etj.

Të gjitha të dhënat duke përfshirë këtu zërin, videot dhe rrjetat e konvergjuara përdorin metodat dhe

teknologji të ndryshme për të drejtuar rrjedhën e informatave. Informatat në rrjet kalojnë nga një pjesë

e rrjetës në tjetrën duke përdorur rrugë të ndryshme për të arritur deri tek destinacioni i duhur.

Sistemi i transportit publik paraqet një analogji të mirë për shpjegimin e rrjetave kompjuterike. Lëvizja

në rrugë e automjetet apo autobus është njësoj sikurse udhëtimi i të dhënave nëpër rrjeta kompjuterike.

Çdo shofer e definon pikën e nisjes dhe pikën e destinacionit. Brenda këtij sistemi transportues

ekzistojnë rregulla, shenja dhe sinjalizime të trafikut që e rregullojnë rrjedhën e qarkullimit nga nisja e

deri tek destinacioni.

Rrjetat kompjuterike paraqesin një grup të hosteve që janë të lidhur për pajisjet e rrjetave. Për thjeshtësi

me fjalën host nënkuptojmë çdo pajisje që ka një adresë logjike (IP) si dhe që dërgon dhe pranon

paketat e të dhënave në rrjetat kompjuterike. Detajet se çka është një adresë logjike do t’i zbuloni në

kapitujt që vijojnë.

Rrjetat kompjuterike kanë gjetur një zbatim të madh në biznese, shtëpi, shkolla, institucione qeveritare,

por jo vetëm, por edhe në shumë vende tjera ku njërëzit kanë nevojnë të komunikojnë në mënyrë

elektronike. Shumica e rrjetave sot komunikojnë ndërmjet veti nëpërmjet Internetit. Ndër pajisjet që

lidhen në rrjetat kompjuterike mund t’i numrojmë:

Kompjuterët personalë - PC

Laptopët

Printerët

Skanerët

Smartphone

Fajl dhe Print Serverët

Këto pajisje të lidhura në rrjetë mundësojnë shkëmbimin e të dhënave dhe resurseve siç janë:

Shërbimet e printimit dhe skanimit

Hapsirë për ruajtjen e të dhënave në disqe të përbashkëta

Aplikacionet sic janë bazat e të dhënave të ndryshme

Sot ne mund të përdorim rrjetat kompjuterike për t’u qasur në të dhënat që ndodhen në kompjuterë

fizikisht larg nga ne, të shtypim dokumente duke përdorur printerët e lidhur në rrjet apo të bëjmë

sinkronizimin e kalendarit të kompjuterit me atë në Smartphone, e shumë shembuj tjerë.

Për të realizuar lidhjet e këtyre pajisjeve në rrjet zakonisht përdorim këto mediume komunikimi:

Kabllo bakri – që përdorin sinjale elektrike për të transmetuar të dhënat në mes të pajisjeve

të ndryshme.

Kabllo me fije optike – që përdorin telat prej qelqi apo plastike (që ndryshe quhen thjesht

fije, apo anglisht fiber), për të transmetuar të dhënat në formë të pulseve të dritës.

Page 86: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

85 | P a g e

Lidhje pa tela (ang. Wireless) – që përdorin radio sinjale, teknologji infra të kuqe apo

transmetim satelitor për të transmetuar të dhënat nga hosti në host.

Përfitimet e lidhjes së pajisjeve kompjuterike në rrjetë janë të shumta, këtu përfshihen ulja e kostos së

menaxhimit të resurseve si dhe rritja e produktivitetit në punë. Rrjetat kompjuterike na mundësojnë

shfrytëzimin e resurseve të përbashkëta që do të rezultonte në zvogëlimin e fajllave të dyfishtë dhe

dëmtimin e dokumenteve. Ndër përparësi tjera të përdorimit të rrjetave kompjuterike mund të

përmendim:

Zvoglimi i numrit të pajisjeve periferike – Në figurën e mëposhtme janë paraqitur shumë pajisje

periferike që mund të kyçen në rrjeta. Çdo përdorues, kompjuter i të cilit është i kyçur në rrjetë nuk

ka nevojë të ketë printer apo skaner personal. Disa printerë mund të instalohen në rrjet dhe pastaj të

shfrytëzohen nga përdoruesit e ndryshëm të shpërndarë fizikisht në zyrë apo më larg. Përdoruesit i

dërgojnë dokumentet e tyre një print server që shërben si pikë qendrore dhe që menaxhon me

radhitjen e shtypjes së dokumenteve të pranuara. Detyra e print serverit është që të urdhërojë shtypjen

e dokumenteve në printer të ndryshëm apo ti mbajë në radhë derisa të lirohet printeri i caktuar.

Figura 1 - Resurset e përbashkët në një rrjetë kompjuterike

Rritja e aftësive komunikuese – Rrjetat kompjuterike ofrojnë mundësi bashkëveprimi në mes të

përdoruesve dhe sistemeve bashkëpunuese online. Ndër sistemet bashkëpunimi online mund të

përmendim sistemet e email-it, komunikimi me video dhe zë etj. Me anë të këtyre sistemeve

bashkëpunuese përdoruesit mund të komunikojnë me shokë, familjarë dhe kolegë, dhe shpesh pa

shpenzime.

Shmangia nga dyfishimi dhe dëmtimi i fajlave – Serverët janë pajisje që menaxhojnë me resurset

e ndryshme në rrjetat kompjuterike. Në një server mund të vendosen të dhënat dhe pastaj këtyre të

dhënave mund t’iu qasen përdoruesit në rrjetë. Të dhënat konfidenciale mund të mbrohen dhe në to

mund të kenë qasje vetëm ata përdorues që kanë privilegje apo autorizime të caktuara.

Administrim i centralizuar – i resurseve zvogëlon numrin e punëtorëve që nevojiten për të

menaxhuar me pajisjet dhe të dhënat në rrjetë duke e ulur kështu kohën dhe koston e mirëmbajtjes.

Page 87: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

86 | P a g e

Një administrator mund të kontrollojë të dhënat, pajisjet dhe lejet për përdoruesit në rrjetë. Ruajtja e

të dhënave është më e lehtë pasi ato vendosen në një lokacion qendror.

Llojet e rrjetave kompjuterike

Varësisht nga teknologjia, funksioni, shtrirje gjeografike apo shërbime që ofrojnë ekzistojnë llojet e

ndryshme të rrjetave kompjuterike. Në vazhdim do të përshkruajmë llojet kryesore të rrjetave

kompjuterike.

Rrjeta Lokale LAN (ang. Local Area Network) - është rrjetë për transmetimin e të dhënave me

shpejtësi të madhe dhe që mbulon hapësira relativisht të vogla gjeografike. Rrjetat LAN mund të

mbulojë një departament që mund të shtrihet në një kat të ndërtesës, një ndërtesë të tërë apo edhe një

kompleks ndërtesash apo kampus me shtrirje deri në disa qindra metra. Rroli themelor i rrjetave LAN

është lidhje e kompjuterëve, serverëve, shtypësve si dhe pajisjeve të tjera në një rrjetë të përbashkët

duke i mundësuar shkëmbimin e të dhënave dhe aplikacioneve si dhe komunikimin e shfrytëzuesve

në mes veti me ndihmën e aplikacioneve të ndryshme siç është posta elektronike.

Rrjetat lokale LAN përbëhen nga këto komponentë:

Kompjuter

Kartelat e rrjetave - NIC

Pajisjeve periferike

Mediumeve të rrjetave

Pajisjet e rrjetave

Disa nga teknologji më të përhapura që përdoren në rrjetat lokale LAN janë:

Ethernet

Token Ring

FDDI

Rrjetat e gjera WAN (ang. Wide Area Networks) – bën ndërlidhjen e rrjetave lokale LAN dhe i ofron

qasje për kompjuter apo fajll server në lokacione të largëta. Rrjetat e gjëra WAN mundësojnë që

kompjuterët e një rrjete lokal LAN të qasen në resurse të përbashkëta në LAN-et tjera siç janë printer,

fajlla etj. Duke shfrytëzuar rrjetat WAN softuer të ndryshëm bashkëpunimi ofrojnë qasje në kohë reale

në informata dhe resurse të ndryshme duke mundësuar që të mbahen takimet në distancë.

Rrjetat WAN janë dizajnuar që të:

Veprojnë në hapësira të mëdha dhe gjeografikisht të ndara në mes vete.

Ofrojnë përdoruesve të komunikojnë në kohë reale me përdoruesit në lokacione të ndryshme.

Ofrojnë komunikim të pandërprerë në resurse të largëta me ato lokale.

Ofrojë shërbimet e email-it, internetit, transfer fajllash, e-komerc etj.

Page 88: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

87 | P a g e

Rrjetat Lokale Pa Tela WLAN (ang. Wireless Local Area Networks) - Në rrjetat tradicionale LAN,

pajisjet kyçen në rrjetë me ndihmën e kabllove të bakrit. Ka raste kur instalimi i kabllove është jo

praktike dhe jofunksionale. Në situata të tilla, pajisjet pa tela përdoren për të transmetuar dhe pranuar

të dhënat duke përdorur radio valë. Rrjeta të këtilla quhen LAN-e pa tela ose shkurt WLAN. Njësoj

sikurse rrjetat tradicionale LAN edhe rrjetat WLAN mundësojnë qasje në resurse të përbashkëta siç

janë printer, fajll serverë, internet etj.

Në rrjetat WLAN, kompjuterët lidhen në pika të qasjeve (ang. Access Points) që ndodhen në lokacione

të caktuara. Pikat e Qasjes lidhen në rrjetë nëpërmjet kabllove prej bakrit. Mirëpo, cdo pajisje tjetër që

do të lidhet në rrjetë do të përdorë radio valë dhe do të vendos lidhjen me Pikën e Qasjes. Distanca e

komunikimit tek rrjetat WLAN varet nga teknologjia që përdoret dhe sillet nga 30 m në brendi të

objekteve, ndërsa jashtë objekteve me dhjetëra kilometra.

Rrjetat Ballë-për-Ballë (ang. Peer-to-Peer Networks) – Në këto rrjeta nuk ka Server të dedikuar apo

hierarki në mes të kompjuterëve. Në rrjetat Ballë-për-Ballë individët janë përgjegjës për resurset e tyre,

mund të vendosin se cilat pajisje apo të dhënat mund të jenë në dispozicion për përdoruesit tjerë.

Rrjetat Ballë-për-Ballë kanë disa disavantazhet:

Nuk ekziston administrim qendror i rrjetës gjë që e bën të vështirë të caktohet se kush

kontrollon resurset në rrjetë.

Nuk ka siguri të centralizuar. Cdo kompjuter veçmas duhet të përdor masa për mbrojtjen e të

dhënave.

Rrjeta bëhet më komplekse dhe menaxhohet me vështirësi me rritjen e numrit të kompjuterëve

në rrjetë.

Nuk ka strategji të centralizuar për ruajtjen e të dhënave. Kjo përgjegjësi bie në përdorues

individual.

Rrjetat ballë-për-ballë ende ekzistojnë brenda rrjetave të mëdha. Edhe në rrjetat e mëdha të

ndërmarrjeve, përdoruesit mund të ndajnë resurset në mënyrë direkte në mes vete pa i përdorur

serverët në rrjetave. Në shtëpi nëse keni më shumë se një kompjuter ju mund të ndërtoni një rrjetë

ballë-për-ballë.

Rrjetat klient-Serverë – Në këto rrjeta klienti kërkon informata apo shërbime nga Serveri, ndërsa

Serveri i ofron shërbime apo informata të kërkuara. Serverët në rrjetat klient-Server zakonisht bëjnë

procesimin për klientin, p.sh kërkimet e të dhënave në bazat e të dhënave para se ta paraqet rezultatin

në kompjuterin e klientit.

Një shembull i rrjetës klient-server është shërbimi i postës elektronike të një korporate ku klienti

dërgon, pranon dhe ruan email-et. Email klienti i një përdoruesi e bën një kërkesë email Serverit për

ti dërguar mesazhet e palexuara. Serveri i përgjigjet klientit duke i dërguar të gjitha emailet e palexuara.

Në rrjetat klient-server administratori është përgjegjës për mirëmbajtjen e të gjithë serverëve. Rruajtja

e të dhënave dhe politikat e sigurisë janë të centralizuara dhe aplikohen nga administratori.

Administratori gjithashtu kontrollon qasjet në resurse të përbashkëta.

Page 89: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

88 | P a g e

Komponentat e rrjetave kompjuterike

Ekzistojnë shumë pajisje të rrjetës të cilat mund të përdoren për krijimin dhe segmentimin e rrjetave.

Nga këto pajisje që përdoren me së shpeshti për të realizuar këto qëllime përmendem më lart kartelën

e rrjetës, por vlen të përmenden edhe pjesët tjera si p.sh.:mediumin, repiterin, hubin, brixhin, suiçin,

ruteri.

Mediumi

Mediumi kujdeset për transferimin e të dhënave fizikisht nëpër rrjetë. Gjatë implementimit të rrjetave

kompjuterike zakonisht përdoren lloje të ndryshme të mediumeve si p.sh. kabllot UTP, fibra optike,

kabllot koaksiale etj. Për përzgjedhjen se çfarë mediumi do të përdorim duhet të kemi parasysh disa

aspekte si çmimi, mënyrën e instalimit, gjatësia maksimale transmetuese e kabllit etj.

Repiter

Gjatë transmetimit të të dhënave, me rritjen e distancës në mes pikës dërguese dhe asaj pranuese,

sinjali normalisht dobësohet apo atenuohet. Për t’i ikur dobësimit të sinjalit, përdoret pajisja e

specializuar që quhet repiteri (ang. repeater, që d.m.th. përsëritësi) i cili e përforcon sinjalin gjatë kalimit

nëpër të.

Repiterët mundësojnë transmetimin e sinjalit në distancat më të mëdha se sa do të lejonte mediumi

bartës. Kur repiteri pranon sinjalin e dobësuar, së pari e pastron sinjalin, e rrit fuqinë dhe pastaj e bart

tutje në segmentin tjetër.

Figura 12. Repiter

Figura 2 - Lloje mediumesh optike (majtas) dhe UTP (djathtas)

Page 90: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

89 | P a g e

Hubi

Hubi është pajisje harduerike që vepron në shtresën e parë të modelit OSI. Roli i hubit është që të

rigjenerojë dhe të forcojë sinjalin e rrjetës, kjo zakonisht realizohet në nivelin e bitit, dhe për një numër

të hosteve p.sh 4, 8 deri 24, duke e shfrytëzuar procesin e koncentrimit. Për nga funksioni ky përshkrim

i ngjan shumë repiterit prandaj për këtë arsye hubin mund ta quajmë ndryshe edhe si repiter

shumëportësh.

Ekzistojnë tri lloje të hubeve:

1) Hubi pasiv – i cili nuk përdor rrymën elektrike, por vetëm e bën ndarjen e sinjalit për shumë

shfrytëzuesit duke mos e trajtuar sinjalin që kalon nëpër të.

2) Hubi aktiv – përdor rrymën elektrike për të rigjeneruar dhe forcuar sinjalin i cili kalon nëpër

portet e tij.

3) Hubi inteligjent – gjithashtu përdor rrymën elektrike dhe posedon portin dhe konzolën

nëpërmjet të cilit mund të programohet për të menaxhuar trafikun në rrjetë.

Brixhi

Brixhi është pajisje që vepron në shtresën e dytë të modelit OSI i dizajnuar për të ndërlidhur segmentet

e rrjetës. Për nga funksioni brixhi është mjaft i ngjashëm me repiterin, mund të pranojë sinjalet nga

segmentet e ndryshëm por për dallim nga repiteri, brixhi me rastin e ritransmetimit të sinjalit aplikon

një lloj filtrimi. Brixhi mëson për segmentimin e rrjetës duke ndërtuar tabelën e adresave MAC, tabelë

e cila përmban adresat fizike të secilës pajisje në segmentet e ndërlidhura nga brixhi. Kjo tabel i

ndihmon brixhit për të vendosur se cilin segment duhet ta përdor për të komunikuar me pajisjen

përkatëse. Nëse paketa e të dhënave e ka për destinacion hostin në segmentin e njejtë me brixhin,

atëherë brixhi nuk do ta përcjellë paketin më tutje por do ta shkatërrojë atë. Nëse destinacion i paketit

ndodhet në segmentin tjetër, atëherë brixhi do ta përcjellë atë në segmentin përkatës.

Figura 3 - Hubi

Page 91: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

90 | P a g e

Si dizavantazh mund të përmendim se brixhit i nevoitet më shumë kohë se sa repiterit për të

transmetuar të dhënat pasi e ekzaminon MAC adresën e secilit paket që kalon nëpër të. Gjithashtu

brixhët janë më të vështirë për tu mirëmbajtur dhe kanë koston më të lartë.

Suiçi

Suiçi është pajisje që vepron në shtresën e dytë të modelit OSI modelit, që ndryshe quhet edhe brixh

shumëportësh pasi që përdor MAC adresën gjatë filtrimit të trafikut. Suiçi, në shikim të parë i ngjason

mjaft hubit, që të dy kanë shumë porte ndërlidhëse, me anë të të cilëve mundësojnë koncentrimin e

hosteve në një pikë në rrjetë.

Dallimi ndërmjet suiçit dhe hubit qëndron në atë se çka ndodh në brendinë e tyre. Pasi suiçi është

pajise që vepron në shtresën e dytë të modelit OSI, vendimet për transmetimin e paketave deri tek

destinacioni e realizon duke u bazuar në MAC adresat, ndërsa hubi nuk merr asnjë vendim gjatë

transmetimit të paketave. Kjo na tregon se tek suiçi paketi i të dhënave përdor shtegun e veçantë për

të arritur deri tek destinacioni, ndërsa tek hubi të gjithë paketat e të dhënave kalojnë nëpër shtegun e

njejtë.

Një disavantazh i suiçit është se ato kanë koston më të lartë se sa hubi. Mirëpo teknologjia e avancuar

e tyre dhe kostoja gjithnjë e me ulët kanë bërë që suiçi të gjejë aplikim gjithnjë e më të madh në rrjetat

moderne.

Figura 4 - Suiqi

Figure 19 - Brixhi

Page 92: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

91 | P a g e

Ruteri

Ruteri është pajisje që vepron në shtresën e tretë të OSI Modelit dhe që mundëson lidhjen e dy apo

me tepër rrjetave apo nënrrjeteve. Me anë të termit “ruter” i referohemi paisjes elektronike qe është

dizajnuar në mënyrë të posaqme për të rrugëtuar paketat e të dhënave nga një rrjet në rrjetin tjetër.

Ruteri funksionon në mënyrë të ngjajshme me brixhin, por në dallim nga brixhi i cili për të filtruar

trafikun përdor MAC adresen e pajisjeve, ruteri përdor të dhënat e adresës (logjike), IP, të rrjetës që

ndodhet në hederin e paketës. Pasi t’i këtë mësuar informatat për adresën, ruteri e shfrytëzon tabelën

e rutimit për të përcaktuar se ku do t’i përcjell paketat e të dhënave. Nëse në tabelën e rutimit ruteri

gjen adresën e rrjetës destinacion, atëherë paketi do të dërgohet në atë rrjetë. Mirëpo nëse ruteri nuk

gjen në tabelën e rutimit adresën e rrjetës në destinacion, atëherë paketi do të shkatërrohet.

Standardet e kabllove për rrjetat kompjuterike

Zakonisht për të kyçur pajisjet në rrjet si medium komunikimi përdoren medium fizik, d.m.th kabllo

të ndryshëm. Ekziston një shumëllojshmëri e kabllove që përdoren për këtë qëllim. Kabllot koaksiale

dhe çiftore të përdredhura përdorin fije prej bakri për të transmetuar të dhënat, ndërsa kabllot me fije

optike përdorin fijet plastike ose të qelqit për të transmetuar të dhënat. Këto kabllo dallojnë në mes

vete për nga kapacitete të bandwidthit që ofrojnë, madhësia dhe kosto implementuese.

Çiftore të përdredhura – janë kabllo bakri që zakonisht përdoren në telefoni fikse dhe rrjetat

Ethernet. Një çift i telave formon një qark i cili bënë transmetimin e të dhënave. Ky çift i telave

përdridhet si mbrojtje kundër ndërhyrjeve apo pengesave elektromagnetike nga çiftet e telave të afërt

në kabllo të njëjtë. Çiftet e telave nga bakri janë të mbështjellur me një shtresë të hollë plastike me

ngjyra dhe pastaj përdridhen si në figurën numër që vijon:

Figura 5 - Ruteri

Page 93: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

92 | P a g e

Mbështjellësi i jashtëmÇiftore të përdredhura

Ngjyrat e

Izolimit plastikë

Figura 6 - Kabllo me çiftore të përdredhura

Kur rryma elektrike kalon nëpër tela prej bakri, krijohet fushë magnetike rreth tyre. Një qark përbëhet

nga dy tela, dhe brenda qarkut, dy tela kanë fushën magnetike me ngarkesë të kundërt. Kur dy telat në

qark janë afër njëri tjetrit, atëherë fushat e tyre magnetike anulohen.

Ekzistojnë dy lloje të kabllove me çiftore të përdredhura:

Çiftore të përdredhura pa mbrojtje UTP (ang. Unshielded Twisted Pair) – Kjo kabllo përbëhet

nga 4 çifte të përdredhura të telave (figura 1). Ky lloj i kabllos mbështet vetëm në teknikën e

përdredhjes së telave për të zvogëluar degradimin e sinjalit si pasojë të ndërhyrjeve

elektromagnetike. Kabllot UTP përdoren më së shumti në ndërtimin e rrjetave kompjuterike,

me distancë efektive transmetuese prej 100 metra.

Çiftore të përdredhura me mbrojtje STP (ang. Shielded Twisted Pair) – Te kjo kabllo çdo çift

i telave është i mbështjellur me një folie metalike për t’i mbrojtur telat më mirë nga ndërhyrjet

magnetike. Kabllot STP përveç teknikës së përdredhjes së telave për të zvogëluar degradimin

e sinjalit mbështeten edhe në mbështjellje të telave dhe kabllos me folie metalike. Distanca

efektive transmetuese e këtyre kabllove është 100 m.

Edhe pse kablloja STP është më efikase se sa kabllo UTP në parandalimin e dobësimit të sinjalit, në

rrjeta kompjuterike është më pak i përhapur si medium transmetues pasi që është më i shtrenjtë dhe

më vështirë instalohet. E gjithë kjo për arsye të përdorimit të folieve metalike si mbrojtje shtesë.

Janë disa faktorë që i ndajnë kabllot UTP në disa kategori e këta janë:

Numri i telave në kabllo

Numri i dredhave në ato tela

UTP i kategorisë 3 është kabllo që përdoret në telefoni dhe në rrjetat lokale Ethernet me kapacitet

bandwidthi deri në 10 Mbps. Kabllot UTP të kategorisë 3 kanë 4 çifte të telave.

Kabllot UTP të kategorisë 5 dhe 5e kanë gjithashtu 4 çifte të telave dhe kapacitet transmetues prej 100

Mbps. Kabllot UTP të kategorisë 5 dhe 5e janë më të përhapur në rrjetat lokale kompjuterike. Kabllot

Page 94: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

93 | P a g e

të kategorisë 5e kanë më shumë përdredhje për metër se sa ato të kategorisë 5, gjë që e bënë kategorinë

5e më efikase në parandalimin e degradimit të sinjalit.

Kablloja koaksiale – është një kabllo prej teli të bakri që është shumë mirë i izoluar (figura në vijim).

Ekzistojnë disa lloje të kabllove koaksiale:

Kabllot koaksial të trashë apo 10BASE5 (ang. Thicknet) – janë përdorur në rrjetat me

kapacitet transmetues prej 10 Mbps me një gjatësi maksimale prej 500 m.

Kabllot koaksiale të hollë apo 10BASE2 (ang. Thinnet) – janë përdorur në rrjetat me

kapacitet transmetues prej 10 Mbps me një gjatësi maksimale prej 185 m.

Izolimi Plastikë

Teli i Bakrit

Mbështjellësi i jashtëm

Rrjeta mbrojtëse nga bakri

Figura 7 - Kablloja koaksiale

Kabllo me fije optike – Fijet optike përbëhen nga qelqi apo plastika dhe përdorin dritën për të

transmetuar të dhënat. Kabllot me fije optike përbëhen nga një apo më tepër fijeve optike që janë të

mbrojtur nga një mbështjellës i jashtëm siç është paraqitur në figurën në vijim.

Bërthama

Veshja

Amortizuesi

Materiali Përforcues

Mbështjellësi i jashtëm

nga PVC

Figura 8 - Elementet përbërëse të kabllos me fije optike

Page 95: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

94 | P a g e

Për arsye se kabllot optike janë të ndërtuar nga fijet prej qelqi apo plastike, atëherë këta kabllo nuk

ndikohen nga interferencat elektromagnetike. Të dhënat gjatë transmetimit nga sinjalet elektrike

shndërrohen në pulse të dritës, pastaj kalojnë nëpër kabllo dhe në dalje përsëri shndërrohen në sinjal

elektrik. Nga kjo kuptojmë se kabllot optikë mund të transmetojnë sinjalet më të pastra, në distanca

më të gjata dhe kanë bandwidth më të gjërë se sa kabllot prej bakri.

Distancat maksimale transmetuese në kabllo optike zakonisht është disa kilometra para se të paraqitet

nevoja për rigjenerim të sinjalit.

Ekzistojnë dy lloje të kabllove me fije optike nga qelqi e ato janë:

Kabllo optike multimode – bërthama e brendshme e tyre zakonisht ka diametër prej 62,5 mikronë,

gjë që i mundëson rrezes së dritës të udhëtojë në shumë shtigje brenda kabllos. Për këtë arsye këto

kabllo quhen multimode apo kabllo me shtigje të shumëfishta. Si burim i dritës tek kabllot optikë

multimode përdoren diodat dritë emetuese LED. Distanca maksimale për transmetimin e të dhënave

me kabllot optik multimode në rrjetat lokale LAN është 2000 metra.

Kabllo optike singlemode - bërthama e brendshme e tyre zakonisht ka diametër nga 8 deri në 10

mikronë, gjë që i mundëson rrezes së dritës të marrë vetëm një shteg brenda kabllos. Nga kjo edhe

rrjedh emri i tyre singlemode apo kabllo me shteg të vetëm. Si burim i dritës për transmetim të sinjaleve

përdoren laser me rreze infra të kuqe. Për arsye të dizajnit të vet, kabllo optike singlemode ka kapacitet

transmetues shumë më të madh nëse do ta krahasonim me kabllon optik multimode. Ndërsa distanca

maksimale për transmetimin e të dhënave me kabllot optik singlemode në rrjetat lokale LAN është

3000 metra.

Bandwidth i linjave të rrjetës

Bandwidthin e përkufizojmë si sasi e informatave që mund të kalojë nëpër linjat komunikuese të rrjetës

në një periudhë të caktuar kohore. Në sistemet digjitale, njësia bazë e bandwidthit është bit për sekondë

(bps). Edhepse njësia bazë për matjen e bandwidthit është bps në praktikë zakonisht përdorim njësi

më të mëdha. Bandwithi i një rrjete zakonisht matet me mijëra bit për sekondë apo kilobit për sekondë

- kbps, me miliona bit për sekondë apo Megabit për sekondë - Mbps, me miliardë bit për sekondë apo

Gigabit për sekondë - Gbps, me trilion bit për sekondë apo Tbps etj.

Dizajnuesit dhe administratorët e rrjetës shpeshherë duhet të marrin vendime të rëndësishme lidhur

me kapacitetet e bandwidth-it. Një vendim mund të ketë lidhje me atë se a duhet të rritet kapaciteti i

bandwidth-it të rrjetës WAN për të mundësuar qasje në databazën e re. Vendimi tjetër ka të bëjë atë

se a ka kapacitete të mjaftueshme rrjeta lokale LAN për të mundësuar komunikim me zë dhe video.

Vonesa (latency) është sasia e kohës që merr e dhëna gjatë udhëtimit nga burimi tek destinacioni

Të dhënat transmetohen në një nga tri mënyrat

Simplex (transmetim një drejtimesh)

Page 96: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

95 | P a g e

Half-duplex (transmetimi lejohet të rrjedhë vetëm në një drejtim në një kohë)

Full-duplex (transmetimi lejohet të rrjedhë në të dy drejtimet në të njëjtën kohë)

IP Adresa

Për të komunikuar dy kompjuterë në rrjetat e sotme TCP/IP, ata duhet të jenë në gjendje që ta

identifikojnë dhe ta lokalizojnë njëri tjetrin në atë rrjetë. Kjo realizohet duke iu caktuar atyre IP adresa

(ang. Internet Protocol). IP adresa është një adresë logjike e protokollit IP, që vepron në shtresën e

Rrjetave të modelit OSI, dhe në versionin e 4 të saj (IPv4) paraqet një vlerë sekuenciale numerike 32

bitëshe apo 4 bajtëshe të shprehur me numra binarë, 1 dhe 0. Për ta lehtësuar punën me IP adresa,

zakonisht ato i shkruajmë si katër numra decimalë të ndarë me një pikë siç mund të shihet edhe në

tabelën në vazhdim.

IP Adresa:

Vlera Binare: 11000000 10101000 00001010 00011001

Vlera Decimale: 192.168.10.25

Tabela 1. IP adresa e shprehur në vlerë binare dhe decimale

Në tabelë kemi paraqitur një IP adresë në dy mënyra, me numrat binarë ashtu siç e sheh kompjuteri

dhe me numrat decimalë për ta kuptuar më lehtë ne. Për të kuptuar më lehtë komponentat e IP

adresimit në vazhdim do t’i sqarojmë disa shprehje që janë terminologji bazë e IP adresimit.

Bit – Paraqet një numër dhe zakonisht merrë vlerat 1 ose 0

Byte - është njësi që përfshin 8 bita.

Okteti – është vlerë 8 bitëshe dhe përdoret në skemat adresuese ku çdo IP adresë përbëhet

nga 4 oktete, sepse 8x4=32, sa është gjatësia e versionit 4 të adresave IP.

Adresa e rrjetës (ang. Network address) – ky term përdoret në rrugëtim apo rutim për të

dërguar paketat në rrjetat destinacion (ang. destination network address), apo për të identifikuar

rrjetën që dërgon paketa (ang. source network address), si shembull mund të përmendim

network adresa 32.0.0.0 ose 165.122.0.0.

Klasat e IP adresave

Sikurse diskutuam në kapitullin e mëparshëm, në vitin 1980 është futur në përdorim modeli TCP/IP

i rrjetave. Fillimisht ky model mbështetej në skemën adresues me dy nivele, që në atë kohë ishte

Page 97: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

96 | P a g e

adekuate duke marrë parasysh madhësitë dhe shtrirjen e rrjetave. Mirëpo, dizajnuesit e TCP/IP-së nuk

kanë mundur të parashikojnë se protokolli i tyre një ditë do të ketë shtrirje dhe përdorim global, gjë

që ka ndodhur në ditët e sotme.

Për të definuar dhe për të përkufizuar rrjetat kompjuterike në ato të vogla, të mesme dhe të mëdha IP

adresat ndahen në disa klasa. Me klasën A definohen rrjetat e mëdha, me klasën B rrjetat e mesme dhe

me klasën C rrjetat e vogla. Ekzistojnë edhe dy klasë të tjera të IP adresave klasa D që përdoren për

multicast nga ana e aplikacioneve dhe protokolleve të rrugëtimit dhe klasa E është e rezervuar nga

IETF-ja (ang. Internet Engineering Task Force) për hulumtimet e tyre brendshme.

Klasat A dhe B të adresave përbëjnë 75 % të hapësirës adresuese të IPv4, edhe pse të dy bashkë kanë

më pak se 17 000 adresa të rrjetave që mund t’u caktohen organizatave të ndryshme. Klasa C e adresave

të rrjetës është më e shpeshtë në numër edhe pse ata zënë vetëm 12,5% të hapësirës së përgjithshme

adresuese të IPv4 siç mund të shihet edhe në figurën e radhës.

Figura 2. Shpërndarja e adresave IPv4 sipas klasave

Për nga dizajni, klasa C e adresave është e kufizuar në 254 adresa të shfrytëzueshme nga hostet në

rrjetë. Në shumicën e rasteve ky numër i adresave të dedikuar për hoste është i pamjaftueshëm për të

plotësuar nevojat e organizatave të mëdha që nuk kanë mundësi të sigurojnë adresat nga klasa A apo

B. Edhe po të kishim numër më të madh të adresave të definuara për klasat A, B, C, numri tepër i

madh i tyre në përdorim do të krijonte tabelat e rrugëtimit me madhësi shumë të mëdha sa që do t’i

ngulfatnin ruterët e Internetit.

50%

25%

12.5%

12.5%

Shpërndarja e adresave IPv4

Klasa A

Klasa B

Klasa C

Klasa D dhe E

Page 98: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

97 | P a g e

IP Adresat e klasës A

Klasa A e IP adresave është definuar në atë mënyrë ku një bajt1 (një oktet) i është caktuar pjesës së

adresës së rrjetës, ndërsa 3 bajtët (oktetët) e mbetur përdoren për të adresuar hostet në rrjetë. Në

figurën në vazhdim është paraqitur struktura e IP adresave të klasës A.

Figura 3. Formati i adresave të Klasës A

Nga figura vërejmë se pjesa e rrjetës tek adresat e klasës A është një bajt, ku biti i parë i oktetit të

parë është i rezervuar ndërsa me 7 bita të tjerë mund të llogariten adresat e rrjetës. Si rezultat i kësaj

strukture numri maksimal i rrjetave në klasin A është 128, pasiqë secila pozitë e 7 bitave mund të

marrë vlerat 0 ose 1, prandaj baza 2 ne fuqi 7 na japin gjithësej 128 kombinime.

Gjithashtu, adresa 127.0.0.0 është e rezervuar për qëllime diagnostifikimi të kartelës së rrjetit, dhe

poashtu nuk mund të përdoret për adresim të hosteve. Kjo do të thotë se rangu i përdorshëm i

adresave të klasit A është nga 1 e deri tek 126.

IP adresat e klasës B

Tek klasa B e adresave të rrjetës, dy bajtët e parë janë të dedikuar për adresën e rrjetës, ndërsa dy bajtët

e mbetur përdoren për adresim të hosteve në rrjetë. Në figurën në vazhdim është paraqitur struktura

e IP adresave të klasës B.

Figura 4. Formati i adresave të Klasës B

Në figurë vërejmë se pjesa e rrjetës tek adresa e klasës B është dy bajt, që do të na japë gjithsej 216

kombinime unike të adresave.

IP adresat e klasës C

Tek klasa C e adresave të rrjetës, tre bajtët e parë janë të dedikuar për adresën e rrjetës, ndërsa bajti i

mbetur do të përdoret për adresim të hosteve në rrjetë. Në figurën në vazhdim është paraqitur

struktura e IP adresave të klasës C.

1 Nje bajt ka tetë bit, d.m.th. një oktet bitësh.

Page 99: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

98 | P a g e

Figura 5. Formati i adresave të Klasës C

Në figura 5 vërejmë se pjesa e rrjetës tek adresat e klasës C është tre bajt, që do të na jep gjithsej 224

kombinime unike të adresave.

IP adresat e klasës D

Në bazë të standardit IPv4 adresat e klasës D janë krijuar për të mundësuar transmetim “multicast”

në IP rrjeta siç është paraqitur në figurën në vazhdim. Multicast është një mekanizëm që definon grupin

e hosteve dhe mundëson dërgimin e IP paketave, në mënyrë specifike, atij grupi të hosteve. Këto

adresa multicast të kasës D definohen si adresa unike të rrjetave.

Figura 6. Formati i adresave të Klasës D

IP adresat e klasës E

Klasa E e IP adresave është rezervuar nga organizata Internet Engineering Task Force (IETF) për

hulumtimet vetanake. Prandaj asnjë adresë e klasës E nuk është lëshuar për përdorim në Internet. Në

bazë të standardit IPv4 katër bitët e parë në oktetin e parë tek adresa e klasës E, çdo herë duhet të

kanë vlerën 1 ashtu siç e kemi paraqitur në figurë:

Figura 7. Formati i adresave të Klasës E

Subnet Maska

Subnet maska na mundëson të përcaktojmë se cila pjesë e IP adresës është e rezervuar për rrjetë, dhe

cila pjesë është e rezervuar për përdorim nga hostet. Sikurse IP adresa edhe subnet maska përbëhet

nga 32 bit (4 bajt) dhe shkruhet në mënyrë të njejtë duke përdorur numra decimalë të ndarë me pikë.

Bitët e që përfaqësojnë pjesën e rrjetës në subnet mask e kanë vlerën 1 ndërsa bitët që përfaqësojnë

pjesën e hostit e kanë vlerën 0.

Protokolli i kontrollit të mesazheve në Internet (ICMP) – Ky protokoll vepron në shtresën e

Internetit të modelit TCP/IP dhe përdoret nga protokolli IP për të kryer shërbimet e shumta. ICMP

është protokoll menaxhimi dhe i ofron shërbimet lajmëruese IP-së. Roli i protokollit ICMP është që

Page 100: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

99 | P a g e

ti ofroj hostit informata rreth problemeve të mundshme në rrjetë. E këto të dhëna janë pjesë e IP

paketës.

Disa nga mesazhet zakonshme që na i transmeton ICMP-ja gjatë testimeve janë:

Destinacioni i pa arritshëm (ang. Destination Unreachable) - kur ruteri nuk është në gjendje ta përcjellë

më tutje IP paketën ai e përdor ICMP-në për t’i lajmëruar dërguesit se hosti në destinacion nuk është

i arritshëm.

Figura 8. Një mesazh gabimi i gjeneruar nga protokolli ICMP

Në figurën 8 më sipër kemi një shembull të një mesazhi të gjeneruar nga protokolli ICMP i cili na

lajmëron se hosti me IP adresë 192.168.1.51 nuk është i arritshëm.

Ping (ang. Packet Internet Groper) i përdor mesazhet eho kërkesë dhe përgjigje për të kontrolluar lidhjen

logjike dhe fizike të hosteve në internet.

Arkitektura e rrjetave lokale LAN

Topologjitë dhe arkitekturat janë elementet kryesore për dizajnimin e rrjetave kompjuterike.

Ekzistojnë dy lloje të topologjive të rrjetave LAN: topologjia fizike dhe ajo logjike.

Page 101: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

100 | P a g e

Figura 9 - Topologjia fizike

Topologjia fizike, e paraqitur në figurën e mësipërme, përshkruan shtrirjen fizike të komponentëve të

rrjetës kompjuterike. Topologjia logjike, e paraqitur në figurën e radhës, përshkruan mënyrën se si

komunikojnë hostët në mediumet e ndryshme të rrjetës, shërbimet, adresimet etj.

Figura 10 - Topologjia logjike

Ekzistojnë pesë topologjitë fizike të rrjetave kompjuterike:

Topologjia magjistralë

Topologjia unazë

Topologjia yll

Page 102: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

101 | P a g e

Topologjia mesh.

Topologjia hierarkike apo ylli i zgjeruar

Njëri nga hapat e parë për të planifikuar rrjetën është zgjedhja e llojit të topologjisë, te cila do të

aplikojmë. Zgjedhja e topologjisë adekuate varet nga shumë faktorë, siç janë kostoja, distanca, nevojat

e sigurisë, etj.

Topologjia Magjistralë - Topologjia magjistralë përbëhet nga një kabllo e vetme për të cilin janë të

lidhur të gjithë hostët në segment. Gjatë transmetimit të të dhënave, paketat u dërgohen të gjithë

hostëve që janë të lidhur në segment, pa marrë parasysh se kush është hosti destinacion. Secili host i

ekzaminon të gjithë paketët e transmetuar në magjistralë për të përcaktuar destinacionin e paketës.

Nëse hosti gjatë kontrollimit të paketës së pranuar vërteton se paketa është e destinuar për ndonjë

host tjetër, atëherë hosti do ta shkatërrojë paketën.

`

`

`

Figura 11 - Në topologjinë magjistrale kompjuterët janë të lidhur në një segment linear

Kablloja kryesor i magjistrales terminohet në të dy anët me qëllim që të parandalojë endjen e

pandërprerë të paketave ndërmjet dy skajeve të kabllit. Zakonisht në topologjinë magjistrale përdoret

kabllo koaksial 50 om. Është mjaft e rëndësishme që kablli të terminohet në mënyrë adekuate,

përndryshe komunikimi në magjistralë do të jetë i pasigurt madje deri në ndërprerje të plotë.

Topologjia magjistralë paraqet mënyrën më të lehtë dhe më të shpejtë të instalimit të një rrjete të vogël

të përkohshme deri në 10 kompjuterë. Kjo topologji kërkon më pak harduer dhe kabllim në krahësim

me topologjitë e tjera.

Mirëpo ekzistojnë edhe disa anë negative gjatë vlerësimit se a do të aplikoni këtë topologji në rrjetën

tuaj. Është vështirë të bëhet izolimi i ndonjë mosfunksionimi të hostit në magjistralë, ndonjë prishje

në vetë magjistralën mund ta rrëzojë tërë rrjetën.

Topologjia Unazë – Këtë topologji zakonisht e hasim në rrjetat Token Ring dhe FDDI. Në

topologjinë unazë, kompjuterët e lidhur në rrjetë formojnë një unazë logjike. Për të transmetuar të

dhënat në rrjetë, kompjuteri duhet të posedojë tokenin, i cili bredh nëpër unazë duke u mundësuar

kompjuterëve ta marrin atë dhe të transmetojnë të dhënat. Pasi të kenë transmetuar të dhënat,

kompjuteri e lëshon tokenin në rrjetë për t’i mundësuar edhe kompjuterëve të tjerë ta marrin atë dhe

t’i transmetojnë të dhënat e tyre.

Page 103: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

102 | P a g e

`

`

`

`

Figura 12 - Në topologjinë unazë kompjuterët janë të lidhur në mes vete në formë rrethore

Kompjuteri i lidhur në unazë është në gjendje të bëjë ritransmetimin e të gjithë paketëve që i ka pranuar

e që si destinacion kanë pasur ndonjë kompjuter tjetër. Kjo mënyrë e transmetimit e mban sinjalin e

fortë duke e eliminuar nevojën e përdorimit të përforcuesve të sinjalit. Topologjia unazë është

relativisht e lehtë për t’u konfiguruar dhe instaluar, ku përdorimi i pajisjeve hardverike është minimal.

Disavantazhet e topologjisë unazë janë se prishja e një kompjuteri në rrjetë shkakton ndërprerjen e

komunikimit në tërë rrjetën. Nëse dëshirojmë të bëjmë një rikonfigurim të ndonjë pjesë e rrjetës,

atëherë duhet që përkohësisht të ndërprejmë rrjetën.

Topologjia yll - Në këtë lloj topologji, të gjithë kompjuterët në rrjetë janë të lidhur për një pajisje

qendrore, siç është suiçi apo hubi. Kompjuteri i lidhur në rrjetën yll mund të transmetojë të dhënat në

çdo kohë, sidoqoftë, vetëm një kompjuter mund të transmetojë të dhënat në një moment të caktuar.

`

` `

Figura 13 - Në topologjinë yll kompjuterët janë të lidhur për një pajisje qendrore suiç

Page 104: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

103 | P a g e

Përparësitë e topologjisë yll janë se prishja në një pjesë të rrjetës nuk ndikon në tërë rrjetën. Gjithashtu,

pjesa qendrore e rrjetës me topologji yll mundëson kyçjen dhe rikonfigurimin më të lehtë të

kompjuterit në rrjetë.

Topologjia hierarkike apo yll i zgjëruar - Struktura e rrjetës me topologji hierarkike paraqet një

magjistralë komplekse. Kur një rrjetë me topologji yll zgjerohet për të përfshirë pajisje tjera të rrjetës

të kyçura për pajisjen qendrore atëherë kësaj topologjie të rrjetës i referohemi si topologji yll i zgjeruar.

`

`

`

`

`

Figura 14 - Të gjitha pajisjet janë të kyçura për pajisjen qendrore

Një problem që mund të paraqitet tek topologjitë yll i zgjëruar është se nëse pajisja qendreore dështon

atëherë pjesë të mëdha të rrjetës mund të mbesin të izoluara dhe pa komunikim të plotë.

Topologjia mesh - Në topologjinë mesh secili kompjuter është i lidhur me secilin kompjuter tjetër në

rrjetë. Në topologjinë mesh shfrytëzohen dukshëm më shumë lidhje në mes të hostëve se sa në

topologjitë e tjera, gjë që e bën më të shtrenjtë, më të vështirë për instalim dhe konfigurim. Këto rrjeta

janë mjaft të sigurta, sepse secili kompjuter mund të shfrytëzojë më shumë se një rrugë deri tek

kompjuteri tjetër. Prandaj, ndërprerja e një lidhje nuk e ndërpren komunikimin ndërmjet kompjuterëve

të tjerë në rrjetë.

`

`

`

`

Figura 15 - Në topologjinë mesh secili kompjuter është i lidhur me secilin kompjuter në rrjet

Page 105: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

104 | P a g e

Kapitulli 8

Teknologjitë dhe mirëmbajtja e rrjeteve kompjuterike

Modeli referues OSI

Model referimi OSI është modeli primar që përshkruan mënyrat e komunikimit të protokolleve dhe

pajisjeve të ndryshme në rrjetat kompjuterike. Qëllimi parësor i modelit OSI është që të përshpejtojë

zhvillimin e produkteve të reja të rrjetave kompjuterike. Modeli i referimit OSI është një kornizë që

përdoret për të shpjeguar se si informata udhëton nëpër rrjet kompjuterik. Gjithashtu, modeli OSI

përdoret për të vizuelizuar se si të dhënat apo paketat e të dhënave, transmetohen nga programet

aplikative të dërguesit (si p.sh. dërgimi i postës elektronike nëpërmjet Outlook), kalimi nëpërmjet

mediumeve të ndryshëm të rrjetës (p.sh kabllos) tek aplikacioni që ndodhet në ndonjë kompjuter tjetër

pranues.

Shtatë shtresa të modelit referues OSI janë:

Shtresa e shtatë – Shtresa e Aplikacionit

Shtresa e gjashtë – Shtresa e Prezantimit

Shtresa e pestë – Shtresa e Sesionit

Shtresa e katërt – Shtresa e Transportit

Shtresa e tretë – Shtresa e Rrjetës

Shtresa e dytë – Shtresa e Data-Linkut

Shtresa e parë – Shtresa Fizike

Page 106: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

105 | P a g e

Aplikacioni

Prezantimit

Sesionit

Transporti

Rrjetës

Data-Linkut

Fizikë

Figure 20. Shtresat e Modeli referues OSI

Shtresa e 7 – Shtresa e Aplikacionit

Nga këndvështrimi i modelit referues OSI, shtresa e aplikacionit (shtresa e 7) përkrah komponentën

e komunikimit të një aplikacioni. Shtresa e aplikacionit e modelit OSI është shtresë e cila qëndron më

afër përdoruesit dhe ndryshe njihet si ndërfaqe në mes të përdoruesit dhe rrjetës. Kjo shtresë na ofron

shërbimet e rrjetave sikurse që janë qasje në fajlla dhe shtypje e dokumenteve aplikacioneve të

përdoruesit.

Shtresa e 6 – Shtresa e Prezantimit

Shtresa e prezantimit bën të mundur që informatat e dërguara nga shtresa e aplikacionit të një dërguesi

të jetë e kuptueshme nga shtresa e aplikacionit të sistemit pranues. Nëse është e nevojshme shtresa e

prezantimit bën përkthimin në mes të formateve të ndryshme të të dhënave duke e përdorur një format

të përbashkët.

Shtresa e 5 – Shtresa e Sesionit

Siç mund ta kuptojmë edhe nga emri, shtresa e sesionit është përgjegjëse për vendosjen, menaxhimin

dhe përfundimin e sesioneve në mes të dy kompjuterëve komunikues. Shtresa e sesionit i ofron

shërbimet e veta shtresës së prezantimit. Përveç rregullimit të sesionit, kjo shtresë ofron dispozita për

transferin sa më efikas e të dhënave, klasën e shërbimeve, raportimin e përjashtimeve të gabimeve për

shtresën e sesionit, prezantimit dhe aplikacionit.

Page 107: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

106 | P a g e

Shtresa e 4 – Shtresa e Transportit

Shtresa e transportit segmenton të dhënat e hostit dërgues dhe i përmbledh ato në një varg të dhënash

(ang. data stream) tek hosti pranues. Shtresa e transportit tenton të ofrojë shërbimet për transportimin

e të dhënave dhe në të njëjtën kohë i mbron shtresat më të larta nga detajet e proceseve transportuese.

Shtresa e transportit ofron shërbimet e transporti për të dhënat nga hosti dërgues e deri tek hosti

pranues. Kjo realizohet duke përdorur dy protokolle bazë atë TCP (ang. Transmission Control Protocol)

dhe UDP (ang. User Datagram Protocol).

Shtresa e 3 – Shtresa e Rrjetës

Shtresa e rrjetës është një shtresë mjaft komplekse që mundëson ndërlidhje dhe zgjedhjen e rrugës më

të mirë në mes të dy hosteve, që mund të ndodhen në dy rrjeta gjeografikisht të ndara në mes veti.

Skemat e adresimit të shtresës së rrjetës përdoren nga pajisjet për të përcaktuar destinacionin e të

dhënave kur ata lëvizin nëpër rrjetë. Protokolli bazë që vepron në këtë shtresë është protokolli IP (ang.

Internet Protocol), i cili përkrah skemën hierarkike të adresimit që lejon përdorimin e adresave unike në

rrjet dhe gjetjen e rrugës për të transportuar të dhënat nëpër rrjetë.

Shtresa e 2 – Shtresa e Data-Link

Shtresa e Data-Linkut mundëson transportimin e të dhënave nëpër linjave fizike. Prandaj, shtresa e

Data-Linkut merret me adresim fizik, topologji të rrjetave, mediumeve transmetuese të rrjetave si dhe

zbulimin e gabimeve në transmetim.

Shtresa e 1 – Shtresa Fizike

Funksioni kryesor i shtresës fizike është që të vendosë të dhënat në medium fizik të rrjetës. Shtresa

fizike definon specifikacionet elektrike, mekanike, procedurale dhe funksionale për aktivizimin,

mirëmbajtjen dhe deaktivizimin e linjës fizike ndërmjet dy hosteve komunikues, pastaj elementet

sikurse që janë niveli i voltazhës, distanca maksimale e transmetimit, lloji i konektorit fizik etj.

Modeli referues TCP/IP

Nga fillimi TCP/IP është zhvilluar si standard i hapur, që nënkupton se çdokush mund ta përdorë në

implementimet e veta. Kjo qasje e ka përshpejtuar kalimin dhe zhvillimin e TCP/IP-se si standard

global.

Për ndryshim nga modeli OSI, modeli TCP/IP përbëhet nga katër shtresa:

Shtresa e katërt – Shtresa e Aplikacionit

Shtresa e tretë – Shtresa e Transportit

Shtresa e dytë – Shtresa e Internetit

Shtresa e parë – Shtresa e Qasjes në Rrjetë

Page 108: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

107 | P a g e

Figura 16 - Krahasimi i modeleve TCP/IP dhe OSI

Instalimi apo përmirësimi i drajverave të kartës së rrjetit (NIC)

Prodhuesi publikon drajverat e rinj apo softuerin për kartën e rrjetit

Shton funksionalitetet e kartës së rrjetit

Kërkohet për kompatibilitet të sistemit operativ

Kur instalohen drajverat e kartës së rrjetit (NIC) duhet de-aktivizuar antivirusin si dhe mbyllur të gjitha

aplikacionet

Përmirësimi i drajverave bëhet duke klikuar butonin Update Driver në shiritin e veglave tek menyja

Device Manager

Nëse drajverat e rinj nuk japin ndryshimet e pritura, atëherë ekziston mundësia që të de-instalohen

apo të kthehen ata të mëparshmit

Page 109: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

108 | P a g e

Kyçja e kompjuterit në rrjetën ekzistuese

Pas kyçjes së kabullit të rrjetës, kontrollohet nëse ka aktivitet ndriçues duke shikuar LED-at e kartës

së rrjetit

Çdo kartë rrjeti (NIC) duhet të konfigurohet me:

Protokollet

IP adresat

MAC adresën

Konfigurimi dhe konektiviteti testohet duke përdorur CLI komandat:

ping

ipconfig

telnet

Instalimi i modemit

Modemi është një pajisje elektronike e cila transferon të dhënat nga një kompjuter tek tjetri duke

përdorur sinjalet analoge të telefonisë fikse

Modemi transmetues konverton të dhënat digjitale në sinjale analoge, ky proces quhet

modulim

Modemi pranues ri-konverton sinjalet analoge në të dhëna digjitale, ky proces quhet

demodulim

Modemi i brendshëm instalohet në një nga sllotet për zgjerim të pllakës amë e po ashtu instalohet

edhe softueri me drajverat përkatës

Modemi i jashtëm lidhet me kompjuterin përmes portës serike apo USB dhe po ashtu instalohet edhe

softueri me drajverat përkatës

Rrjetat Dial-up (DUN)

Kur kompjuteri përdorë një linjë të telefonisë fikse për të komunikuar në rrjetë, kjo quhet rrjeta dial-

up (DUN)

Modemat komunikojnë në mes vete duke përdorur sinjalet e toneve audio. DUN krijon një Point-to-

Point protokoll (PPP) lidhje në mes të dy kompjuterëve përmes një linje telefonike

Pasi të vendoset lidhja , një “sekuencë duar shtrëngimesh” (handshaking sequence) zën vend në mes

dy modemave dhe kompjuterëve

Page 110: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

109 | P a g e

Sinjalet digjitale nga kompjuterët duhet të konvertohen në sinjale analoge që të udhëtojnë përmes

linjave telefonike. Ato konvertohen përsëri në formën digjitale, pra në 0 ose 1 , nga modemi pranues

ashtu që kompjuteri pranues të dijë t’i procesoj të dhënat

Rrjetat e integruara të shërbimeve digjitale (ISDN)

Një standard për transmetimin e zërit, videos dhe të dhënave përmes një linje telefonike

Ofron kualitet dhe shpejtësi më të lart të transmetimit të të dhënave se sa shërbimi tradicional analog

i telefonisë fikse

Tri llojet e lidhjeve ISDN:

Basic Rate Interface (BRI)

Primary Rate Interface (PRI)

Broadband ISDN (BISDN)

ISDN përdorë dy lloje të kanaleve komunikuese:

Kanali “B” që përdoret për t’i bartë informacionet si të dhëna, zë apo video

Kanali “D” që zakonisht përdoret për kontrolle dhe sinjalizime, por mund të përdoret

edhe për të dhëna

Rrjetat Digital Subscriber Line - DSL

Një teknologji gjithmonë e kyçur, pra nuk ka nevojë për dial-up

Përdor linjat telefonike të bakrit duke ofruar komunikim të shpejt në mes përdoruesve

Asymetric DSL (ADSL) është versioni më i përhapur i kësaj teknologjie

Shpejtësia për shkarkime përafërsisht 1.5 Mbps

Shpejtësia e ngarkimit është me e vogël

Nuk preferohet për hostimin e WEB serverit dhe FTP serverit

Komunikimi përmes linjave elektrike (PLC)

Për pranimin apo dërgimin e të dhënave përdoren linjat e shpërndarjes së energjisë elektrike duke

mbivendos një sinjal analog mbi standardin 50 dhe 60 Hz. Kjo njihet si PLC (Power Line

Communication). Përdoret në vendet ku shërbimet tjera nuk janë të mundshme dhe ofron shpejtësi

më të madhe transmetimi se sa lidhja me modemin analog. Mund të kushtoj me pak se sa lidhjet tjera

të shpejtësive të mëdha dhe çdo ditë e më shumë po behet më e aplikueshme.

Page 111: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

110 | P a g e

Skema e komunikimit PLC

Lidhjet Broadband

Broadband është një teknikë që përdoret për të transmetuar dhe pranuar shumë sinjale duke përdorur

shumë frekuenca përmes një kabulli

Kjo lidhje përdore një rang të gjerë frekuencash të cilat ndahen në kanale

Disa nga rrjetat më të njohura brodband:

• Kablloviku

• DSL

• ISDN

• Satelitore

Teknologjia Bluetooth

Një pajisje “bluetooth” mund t’i lidhë deri në shtatë pajisje duke krijuar mjedisin personal të rrjetës pa

tela (WPAN)

Këto pajisje klasifikohen në tri grupe:

• Klasa 1: përfshinë përafërsisht rangun deri në 100m

• Klasa 2: përfshin përafërsisht rangun deri në 10m

• Klasa 3: përfshin përafërsisht rangun deri në 1m

Page 112: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

111 | P a g e

Pajisjet “bluetooth” operojnë në brezin e radio frekuencave 2.4 deri 2.485 GHz

Lidhja satelitore

Përdorë një pjatë satelitore për të mundësuar komunikimin e dyanëshem. Shpejtësia e shkarkimit deri

në 500 Kbps, ndërsa ngarkimi afër 56 Kbps. Përdoret zakonisht në mjediset rurale ku lidhjet tjera nuk

mund të behën. Qasja në internet behët përmes satelitit që ndodhet ne orbitën e tokës i cili lidhet me

ISP. Lidhja satelitore hynë ne grupin e lidhjeve “broadband”.

Zëri përmes IP (VoIP)

Përdoret për të bartur thirrjet telefonike përmes rrjetës kompjuterike dhe internetit. Konverton sinjalet

analoge të zërit në informacione të të dhënave të cilat transportohen si IP paketa. Mund të përdorë

rrjetën IP ekzistuese për t’u qasur në rrjetin e telefonisë fikse (PSTN). Varet nga besueshmëria në

lidhjen e internetit, pra nëse dështon shërbimi i internetit, shfrytëzuesi nuk mund të telefonoj.

Rrjetat private virtuale VPN

Rrjetat private virtuale VPN (ang. Virtual Private Networks) janë rrjeta private që për komunikim

shfrytëzojnë infrastrukturën e rrjetave publike siç është Interneti global. Duke përdorur rrjetën VPN

përdoruesi mund të qaset me siguri të lartë në resurse të brendshme të kompanisë. Duke përdorur

infrastrukturën e Internetit, rrjetat VPN krijojnë një tunel të sigurt ndërmjet kompjuterit të përdoruesit

dhe ruterit të kompanisë.

Rrjeta VPN është shërbim që ofron lidhje të sigurt dhe besueshmëri duke përdorur infrastrukturën e

përbashkët publike të Internetit. Rrjetat VPN i nënshtrohen politikave të njëjta të sigurisë dhe

menaxhimit sikurse rrjetat private lokale. Rrjetat VPN mundësojnë ndërtimin e rrjetave me kosto të

ulët për të lidhur përdoruesit në distancë me rrjetën qendrore të ndërmarrjes.

Figure 21. Skema e një rrjete VPN

Page 113: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

112 | P a g e

Mirëmbajtja parandaluese për rrjetat kompjuterike

Mirëmbajtja parandaluese duhet të aplikohet në rrjetat kompjuterike në mënyrë që ajo të operoj siç

duhet

Mbajtja e dhomës pastër dhe ndërrimi i filtrave për pastrimin e ajrit

Kontrollimi i komponentëve më shumë të përdorura të rrjetës

Kontrollimi i shpeshtë i kabujve të rrjetës pasi që ato më së shpeshti lëvizen, kyҫen dhe shkyçen

Labelizimi (shenjëzimi) i kabujve për të ndihmuar zgjidhjen e problemeve, referimi tek

diagramet e kabujve

Kontrollimi i rregullt i adapterëve të rrymës

Testimi i UPS-ave dhe sigurimi për funksionalitetin e tyre

Hapat që duhet të ndjekim për të zgjidhur problemet e paraqitura në rrjetë:

• Hapi 1 – Identifiko problemin

• Hapi 2 – ndërto një teori për shkaktarët e mundshëm

• Hapi 3 – përcakto shkakun e saktë

• Hapi 4 – provo/implemento një zgjidhje

• Hapi 5 – verifiko zgjidhjen dhe funksionalitetin e sistemit

• Hapi 6 – dokumento gjetjet/zgjidhjen

Kapitulli i 9

Page 114: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

113 | P a g e

Bazat e Sigurisë Kompjuterike

Përse është e rëndësishme siguria?

Inxhinierët duhet patjetër të kuptojnë kompjuterin dhe sigurinë e rrjetit. Informacionet private, sekretet e kompanisë, të dhënat financiare, pajisje kompjuterike, dhe gjera të sigurisë kombëtare janë të ekspozuara ndaj rrezikut nëse procedurat e duhura të sigurisë nuk janë ndjekur. Përshkrimi i kërcënimeve të sigurisë Kërcënimet e jashtme janë ato që vijnë jashtë një organizate që nuk kanë akces (qasje) të autorizuar. Përdoruesit mund të bëjnë të pamundurën që nga jashtë të bëjnë një sulm të pa strukturuar, duke përdorur burimet në dispozicion (fjalëkalimet ose scripts) për të fituar qasje. Ata gjithashtu mund të përpiqet të bëjnë një sulm të strukturuar duke përdorur kodin për qasje me një llogari të siguruar në kompjuterin apo rrjetin e sulmuar. Definimi për viruset, worms, dhe trojanet Llojet e malware janë; viruse, worms, Trojan horses, adware, spyware, grayware, dhe programe të tjera të padëshiruara. Siguria e Ueb-it Mjetet që janë përdorur për të bërë faqet e internetit më të fuqishme dhe të gjithanshëm gjithashtu mund të i bëjnë kompjuterët më të prekshëm ndaj sulmeve. ActiveX është krijuar nga Microsoft për të kontrolluar interaktivitetin në faqet e internetit. Nëse ActiveX është në një ueb faqe, një applet ose program i vogël duhet të shkarkohet për të fituar qasje në funksionalitetin e plotë. Java është një gjuhë programimi që lejon applets të ekzekutohen brenda shfletuesit të ueb-it. Shembuj të applets përfshijnë një makinë llogaritëse (kalkulator) ose një numërues. JavaScript është një gjuhë programimi e zhvilluar për të bashkëvepruar me kodet burimore që lejojnë ekzekutimin e ueb faqeve interaktive. Shembujt përfshijnë një baner rrotullues apo shfaqje të një dritareje (popup window). Për të parandaluar sulmet përmes këtyre gjuhëve, ueb shfletuesit kanë parametrat që detyrojnë përdoruesin e kompjuterit të autorizojë shkarkimin ose përdorimin e ActiveX, Java apo JavaScript. Definimi për adware, spyware, dhe grayware

Page 115: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

114 | P a g e

Adware tregon reklamat, zakonisht në një dritare popup. Grayware ose malware është një fajll ose program si një virus që është potencialisht i dëmshëm. Shumë sulme të grayware janë të llojit phishing, sulme që përpiqen të bindin lexuesin për të siguruar qasje në informatat personale. Spyware, një lloj i grayware, shpërndahet pa asnjë ndërhyrje apo dijeninë e përdoruesit. Spyware monitoron aktivitetin nw kompjuter dhe atëherë dërgon informacionin prapa në organizatën përgjegjëse për ekzekutimin e spyware me qëllimin e keqpërdorimit të atyre informatave. Phishing është një formë e inxhinierisë sociale ku sulmuesi pretendon të përfaqësojë një organizatë legjitime nga jashtë. Sulmuesi mund të kërkoi për verifikimin e informacionit, të tilla si një fjalëkalim apo emër përdoruesi, gjoja për të parandaluar disa pasoja të tmerrshme. SHËNIM: Rrallë ka nevojë për të dhënë në internet informacione të ndjeshme personale ose financiare, zakonisht për ketë përdoret shërbimi postar ku mund të barten informata të ndjeshme. Mohimi (refuzimi) i Shërbimit (DoS) Mohimi i Shërbimit (DoS) është një formë e sulmit që pengon qasjen në shërbimet normale të përdoruesit, të tilla si e-mail ose një web server, për shkak se sistemi është i zënë duke iu përgjigjur shumave të mëdha të kërkesave jo normale. DoS punon duke dërguar kërkesa të mjaftueshme për një burim të sistemit që shërbimi i kërkuar të jetë i mbingarkuar dhe kështu pushon së vepruari. Ping of death - Një seri e përsëritur, më e madhe se ping-u i zakonshëm që janë të destinuara për të rrëzuar kompjuterin. E-mail bombë - Një sasi e madhe e e-mailave, pjesa më e madhe pushton e-mail serverin dhe pamundëson qasjen në e-mail të përdoruesit. DoS shpërndarë (DDoS) - përdor shumë kompjuterë të infektuar, të quajtur zombies, për të nisur një sulm. Me DDoS, qëllimi është që të pengojë ose të trullos qasjen në server e shënjestruar. Kompjuterat Zombie të vendosura në vende të ndryshme gjeografike e bëjnë të vështirë për të gjetur origjinën e sulmit. Spam dhe shfaqja e dritareve (popup) Spam, i njohur gjithashtu si junk mail, është një e-mail. Në shumicën e rasteve, spam është përdorur si një metodë e reklamave. Megjithatë, spam mund të përdoret edhe për të dërguar linqe të dëmshme apo përmbajtje mashtruese. Kur përdoret si një metodë sulmi, spam mund të përfshijnë linqe të ueb-it të infektuar apo një shtojcë që mund të infektoj një kompjuter. Këto lidhje ose bashkëngjitje, mund të rezultojnë në shumë dritare të dizajnuara për të kapur vëmendjen e përdoruesit dhe ta dërgoj shfletuesin në faqet e reklamave. Këto dritare janë quajtur popups. Dritaret popup janë të pakontrolluara dhe ta mbulojë ekranin e përdoruesit dhe ta ndaloj ekzekutimin e ndonjë pune që po behet.

Page 116: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

115 | P a g e

Për ta luftuar spam-in dhe phishing, përdoret anti-virusi si softuer dhe konfigurimi i opsioneve në email. Disa spam nuk janë aq të zhvilluar kështu që mund të shihen dallimet me email-at e rregullt p.sh. nuk ka rreshtin e subjektit, adresa të paplota të kthimit, kompjuter gjenerues dhe i kthimit nuk është dërguar etj. Inxhinieringu social (shoqërues) Një inxhinier social mund të fitojë besimin e një punonjësi për ta bindur atë për t’i treguar emrin e përdoruesit dhe fjalëkalimin dhe me ketë informacion përpiqet për të bërë hyrjen në një strukturë kompjuterike. Një inxhinier social do të jetë e mundur të flas dhe paraqitet duke përdorur terminologjinë kompjuterike dhe / ose të përdor veshjen e ngjashme me të punëtorit që pretendon të jetë dhe t’ia arrij qëllimit të keq duke përfshirë edhe qasjen në pajisje. Për të u mbrojtur ndaj inxhinieringut social:

Asnjëherë nuk duhet dhënë fjalëkalimin

Gjithmonë kërkohet për ID e personit të panjohur

Kufizohet qasja e vizitorëve të papritur

Shoqërohen të gjithë vizitorët përgjatë lëvizjes nëpër objekt

Inxhinieringu social Sulmet TCP / IP

Page 117: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

116 | P a g e

TCP / IP është suitë protokolli që përdoret për të kontrolluar të gjitha komunikimet në internet. Sulmet më të zakonshme TCP / IP janë:

SYN Flood hap portet TCP, dhe dërgon sasi të madhe të kërkesave të rreme (mashtruese) duke shkaktuar që qasja t’iu mohohet të tjerëve

DoS dërgon sasi të mëdha të kërkesave të sistemit jashtë normales çka bën pamundësimin apo ndalimin e qasjes në shërbimet e kompjuterit

DDoS sulm DoS duke përdorur "zombies" , vështirë për të gjetur origjinën e sulmit

Spoofing fiton qasje në resurse të pajisjeve duke pretenduar të jetë një kompjuter besuar

Man-in-the-Middle kap ose fut informacione false në trafikun midis dy hostave

Replay përdor sniffers të rrjetit për nxjerrjen e përdoruesve dhe fjalëkalimeve për t'i përdorur në një kohë të mëvonshme

Helmimi DNS ndryshon të dhënat e DNS në një sistem në serverët e rrem (fals) ku të dhënat janë regjistruar

Llojet e sulmeve në TCP/IP Fshirja e të dhënave, shkatërrimi dhe riciklimi hardisqeve

Page 118: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

117 | P a g e

Janë tri metoda që përdoren zakonisht që të shkatërrojnë ose riciklojnë të dhënat dhe disqeve të ngurtë:

1. Fshirja e të dhënave 2. Shkatërrimi fizik i disqeve të ngurtë 3. Riciklimi i hardsqeve

Identifikimi i procedurave të sigurisë Siguria është forcuar sipas shtresave.

Siguria sipas shtresave Inxhinierët duhet të përdorin një plan të sigurisë me procedurat e qarta për të përcaktuar se çfarë duhet të bërë në një situatë kritike. Politikat ditore të planit të sigurisë duhet të përditësohen rregullisht pasi kërcënimet e reja janë të përditshme dhe këto politika duhet të rishikohen në baza ditore, ndërkohë planet e përgjithshme të sigurisë duhet të rishikohen në baza vjetore. Zakonisht për të vërtetuar dhe gjendjen e sigurisë, kryhen teste të rregullta për të përcaktuar zonat ku siguria është e dobët. Janë disa nivele e shtresa të sigurisë në një rrjet që janë të ekspozuara për të u sulmuar, duke përfshirë shtresat fizike, pa tela dhe shtresa e të dhënave. SHËNIM: Një inxhinier kompjuteri do të duhet të dije se si duhet zbatuar procedurat e sigurisë, në mënyrën më të mirë për të mbrojtur një kompjuter dhe informacionet nga humbja e të dhënave,

Page 119: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

118 | P a g e

korruptimi dhe vjedhja (harduerike apo e të dhënave). Po ashtu, duhet siguruar që planet e sigurisë janë ruajtur dhe përditësuar në bazë të rregullave. Një zbatim i duhur i sigurisë kompjuterike do të rezultojë mbrojtje në disa shtresa të sigurisë, kështu që siguria në ketë rast është forcuar në shtresa. Politikat e sigurisë

Elementet që duhen përfshirë në politikat e sigurisë janë:

Procesin e ballafaqimit në rastet e incidenteve të sigurisë

Procesin e auditimit të sigurisë aktuale

Kornizën e përgjithshme të sigurisë për implementimin e vet sigurisë

Sjelljet që lejohen sikurse ato që nuk lejohen

Çka duhet të ruhet nga logset: Event Viewer, fajllat e sistemit apo të sigurisë

Qasja e resurseve të rrjetës përmes privilegjeve të llogarisë

Teknologjitë për autentifikimin e qasjeve si: llogaritë, fjalëkalimet, qasja biometrike,

smartkatela etj.

SHËNIM: Politikat e Sigurisë përshkruajnë çfarë duhet bërë kur të përballemi me emergjencat apo incidentet e sigurisë. Është e rëndësishme për të zhvilluar dhe shpërndarë politikën e sigurisë përpara se të ndodhë thyerja e sigurisë. Politikat lokale të sigurisë mund të ndryshojnë nga një kompani në tjetrën. Ato gjithashtu mund të ndryshojnë në varësi të pajisjes që kemi për të siguruar. Mbrojtja e pajisjeve Kur një kompjuter është vjedhur, të dhënat janë vjedhur gjithashtu. Ka disa metoda për të mbrojtur fizikisht pajisjet kompjuterike si:

Përdorimi i kafazeve të sigurisë për pajisje

Etiketimi dhe instalimi i sensorëve, të tilla si Identifikimi përmes Radio Frekuencave (RFID) në pajisje

Instalimi i sensorëve për alarmet.

Përdorimi ueb kamerave lëvizëse apo statike si dhe softuerët e mbikëqyrjes. Kemi forma dhe mjete të ndryshme për të mbrojtur qasjen në objekte si:

Roje të sigurisë

Sensorë, të tilla si RFID për të monitoruar pajisjet Një formë e sigurisë harduerike është Trusted Module Platform (TPM). TPM është një çip i instaluar pllakën amë të kompjuterit që do të përdoret për autentifikimin harduerik dhe softuerik. TPM ruan informacionin specifik në sistemin e hostave, të tilla si: çelësat enkriptues, certifikatat digjitale, fjalëkalimet (passwords) etj.

Page 120: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

119 | P a g e

Aplikacionet që përdorin enkriptim mund të bëjnë përdorimin e TPM për të siguruar gjëra të tilla si: informacione për autentifikimin e përdoruesit, mbrojtjen e lisencave softuerike, fajllat, folderat apo disqet e enkriptuara etj. SHËNIM: Pasi që vjedhja e kompjuterit apo pajisjes është mënyra më e lehtë për të vjedhur të dhënat, pajisjet apo kompjuterët duhet të sigurohen nga vjedhja fizike.

Teknikat e sigurisë pa tela

Sulmuesit mund të kyqen në rrjetën pa tela nëse ajo është e pa mbrojtur, kështu që gjatë instalimit dhe

konfigurimit të rrjetës pa tela duhet aplikuar teknikat e sigurisë në mënyrë që të limitohet qasja e

përdoruesve të padëshiruar. Përdorimi i sistemit të enkriptimit për ti koduar të dhënat ndër

komunikuese në mes hostave është një nga teknikat që përdoret për limitimin e qasjeve të padëshiruara

në rrjetën pa tela. Hostet për të komunikuar në mes vete duhet patjetër të kenë të njëjtën standard të

enkriptimit. Kjo behet duke përdorur teknikat që do flasim ne vijim të cilat janë konfigurimet

elementare të sigurisë në rrjetat pa tela të cilat mund të behën tek ruteri pa tela apo tek pika e qasjes:

Seti identifikues i shërbimit (SSID) – është emri i pikës së qasjes. Një ruter pa tela apo pikë qasjeje

shpërndan SSID (ang. Service Set Identifier) për tek të gjitha pajisjet në rrjetën pa tela që mund ta

detektojnë në forme të brodkastit (ang. broadcast). Vendosja e SSID në mënyrë manuale bën që qasja

të jetë më e sigurt kështu që preferohet që shpërndarja dhe pranimi i SSID të mos behet në formë të

brodkastit po ajo të vendoset manualisht.

Filtrimi i MAC adresës – është një teknikë që përdoret për të vendosur sigurinë në rrjetat pa tela.

Pasi që të gjitha pajisjet kanë MAC adresë unike , qasja në pikat e qasjeve apo në ruter pa tela mund të

kontrollohet duke mos autorizuar qasjen e pajisjeve MAC adresa e të cilave nuk është e lejuar për qasje

, kështu që përmes kësaj teknike mund të bëjmë filtrimin e qasjeve ne rrjetën pa tela duke lejuar vetëm

MAC adresat që dëshirojmë të kenë qasje në rrjetën pa tela.

Në vijim jepen format e enkriptimit në rrjetat pa tela:

Wired Equivalent Privacy (WEP) është standardi i parë i sigurisë që është përdorur në rrjetat pa

tela. Sulmuesit lehtë e gjejnë enkriptimin WEP pasi që është i lehtë për tu thyer dhe mund të

monitorohet nga programe të ndryshme që përdoren për ketë qellim.

Wi-Fi Protected Access (WPA) është standard i përkohshëm i sigurisë derisa standardi 802.11i është

kompletuar kështu qw ky standard mbulon teknologjinë 802.11 dhe njihet si WPA2.

Lightweight Extensible Authentication Protocol (LEAP) njihet edhe si Cisco EAP është një

protokoll i sistemeve Cisco i cili adreson dobësitë e standardeve WAP dhe WPA . LEAP është zgjidhja

më e mirë kur përdoren pajisjet Cisco dhe ndër vepron mjaft mirë me sistemet operative si Windows

dhe Linux.

Wireless Transport Layer Security (WTLS) është një nivel sigurie që përdoret nga pajisjet mobile

që përdorin WAP (Wireless Applications Protocol). Pajisjet mobile nuk kanë kapacitete të gjerësisë së

brezit për t’iu dedikuar protokolleve të sigurisë kështu që përdoret niveli WTLS për të ofruar sigurinë

e komunikimit për pajisjet WAP duke menaxhuar me efiҫencё gjerësinë e brezit.

Page 121: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

120 | P a g e

Rrjetat pa tela janë mjaft të ekspozuara ndaj sulmeve nga jashtë dhe si të tilla paraqesin rrezik

permanent për qasjen e sulmuesve në rrjetat kompjuterike, monitorimin e trafikut që dërgohet dhe

pranohet apo edhe depërtimin në të dhënat e kompanisë, kështu që një inxhinier duhet të di si ta

konfiguroj në mënyrë sa më të mirë një kartë të rrjetit, t’i ndryshoj parametrat autentik (default) të

pajisjeve si SSID, IP adresat, fjalëkalimet dhe llogaritë dhe përmirësimet e firmware-it.

Identifikimi i teknikave më të zakonshme të sigurisë

Sulmuesit zakonisht ndërrojnë teknikat e sulmit dhe zbulojnë pikat kritike apo të dobësisë së sistemit

të sigurisë së një rrjete kompjuterike apo vet kompjuterit dhe për ketë prodhuesit krijojnë arnimet

përkatëse si dhe përmirësimet e sistemeve të prodhuara e të cilat një inxhinier që merret me

teknologjinë informative duhet të di se si ti shfrytëzoj këto për të rritur dhe mbrojtur sigurinë e sistemit

kompjuterik që ka në administrim.

Programe të infektuara nga viruset detektojnë signaturen (paternen e kodit programues) tek softuerët

e instaluara në kompjuter dhe e ndërrojnë atë sipas asaj se çka duan të arrijnë. Prodhuesit e softuerëve

publikojnë mbrojtjen nga këto programe në tabelat e definuara të viruseve që do të thotë se marrja e

signaturave të programeve duhet të bëhet gjithmonë nga sajti i prodhuesit në mënyrë që të evitohet

marrja e ndonjë programi apo përmirësimi të infektuar.

Hapat për marrjen e përmirësimeve dhe fajllave të programeve/softuerëve për anti-virus dhe anti-

spyware janë:

1. Krijimi i një pike restauruese (ang. Restore point) para se të bëhen përmirësimet

2. Hapja e programit të anti-virusit apo anti-spayware-it

3. Lokalizimi i butonit pwr pwrmirwsime dhe aktivizimi i tij

4. Pasi të përfundoj përmirësimi, ristartohet kompjuteri dhe skanohet me programin e

përmirësuar

5. Pas përfundimit të skanimit shikohet raporti i dal nga skanimi për ndonjë virus apo spayware

dhe sipas nevojës ose aprovohet fshirja apo behet manualisht

6. Skedulimi automatik i mbrojtjes dhe përmirësimeve nga programi

Pika më kritike në sigurinë e kompjuterëve është mos marrja dhe instalimi i përmirësimeve të

programeve kompjuterike, kështu që ato duhet të bëhen patjetër dhe në mënyrë sa më të rregullt.

Ka raste kur sistemi infektohet aq rend sa që programet për anti-virus nuk arrijnë ta bëjnë

dezinfektimin e sistemit, në këto raste prodhuesit e sistemeve operative lëshojnë përmirësime të cilat

arrijnë të bëjnë dezinfektimit e sistemit kompjuterik, prandaj përveç përmirësimeve të programeve

mbrojtëse duhen bërë edhe përmirësimet e sistemeve operative në mënyrë që të rritet siguria e një

sistemi kompjuterik.

Inxhinierët e të gjitha profileve të teknologjisë informative, pra administratorët e rrjetit, sistemit,

zhvilluesit etj. të një kompanie bashkohen në një ekip për të nxjerr përfundimet më të qëlluara për

ngritjen dhe zhvillimin e niveleve të sigurisë në sistemet kompjuterike.

Kur zhvillohet një plan sigurie duhet përgjigjur në pyetjet të cilat përcaktojnë faktorët e sigurisë siç

janë:

Page 122: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

121 | P a g e

A është vendndodhja e kompjuterit shtëpia apo kompania? – kompjuterët të cilët janë në shtëpi

janë më pak të ekspozuar ndaj sulmeve dhe viruseve nëse nuk janë të lidhur në rrjetën kompjuterike,

ndërsa kur ata lidhen atëherë rreziku i ekspozimit rritet më shumë se sa tek kompjuterët që janë pjesë

e rrjetave të kompanive pasi që rrjetat e kompanive zakonisht kanë një administrim të centralizuar çka

bën që edhe privilegjet dhe qasjet e përdoruesve të jenë të kontrolluara përveç kur këto privilegje

keqpërdoren çka realisht paraqet thyerjen e zakonshme të sigurisë në këto raste.

A është kompjuteri me qasje gjatë gjithë kohës në internet? – sa më e gjatë të jetë koha e qasjes

në internet aq me e lartë është shkalla e rrezikut ndaj sulmeve dhe ndaj infektimeve nga kompjuterët

tjerë të lidhur në rrjetë, kështu që kompjuterët me qasje në internet duhet që patjetër të kenë mbrojtje

me muret mbrojtëse (ang. Firewall) si dhe programin për anti-virus.

A është kompjuteri që përdorim laptop? – laptopët përveç ekspozimeve të njëjta me ato të

kompjuterëve desktop, kanë edhe një rrezik tjetër që është vjedhja fizike pasi që ata lehtë barten kështu

që duhet ta kemi parasysh edhe mbrojtjen fizike përmes kabujve me çelës apo formave tjera.

Inxhinierët e teknologjisë informative si dhe menaxherët e kompanisë punojnë së bashku për të

zhvilluar rregullat dhe udhëzuesit për përdorimin e pajisjeve kompjuterike si dhe nevojat e sigurisë

elementet e të cilave janë faktorë për definimin e një rregulli të pranueshëm për përdorimin e pajisjeve

kompjuterike brenda një kompanie.

Identifikimi i përdoruesve të pajisjeve kompjuterike

Identifikimi i pajisjeve që janë të nevojshme për të qenë pjesë e një rrjete kompjuterike si dhe kushtet

e instalimit të këtyre pajisjeve si për shembull modemet dhe pikat e qasjes mund të jenë pikat kritike

të sigurisë kështu që duhet instaluar sipas rregullave të sigurisë së lartë.

Definimi i kërkesave të domosdoshme për ruajtjen e konfidencialitetit të të dhënave në një rrjetë

kompjuterike.

Përcaktimi i rregullave për mënyrën e qasjes së përdoruesve në pajisjet dhe të dhënat kompjuterike.

Ky proces zakonisht kërkon nga përdoruesi nënshkrimin e një marrëveshjeve të definuar nga rregullat

e kompanisë e cila po ashtu definon edhe dëmshpërblimet e obliguara në rast të shkeljeve të gjetura

nga ana e përdoruesit.

Hapat që duhet ndërmarr në rast të situatave emergjente si dhe definimi i prioritetit të ri kthimit të

shërbimeve që ofrohen në rast të incidenteve.

SHENIM: Këtyre rregullave dhe definimeve duhet të iu nënshtrohen të gjithë përdoruesit pa

përjashtim në mënyrë që mbrojtja dhe siguria e aplikuar të jenë efektive.

Siguria harduerike

Politikat e sigurisë duhet të identifikojnë harduerin dhe pajisjet që mund të përdoren për të parandaluar

vjedhjen, vandalizmin dhe humbjen e të dhënave. Ekzistojnë katër aspekte të sigurisë harduerike:

Kufizimi i qasjes – parandalimi i qasjes së pa autorizuar duke përdorur sigurinë harduerike si

autentifikimet biometrike, muret ndarëse apo dyert e mbyllura.

Page 123: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

122 | P a g e

Mbrojtja e infrastrukturës së rrjetës – mbrojtja e pajisjeve të rrjetës, kabujve dhe të dhënave nga

vjedhja, dëmtimi apo qasja ilegale duke përdorur teknikat mbrojtëse dhe harduerike si dhomat e sigurta

të telekomunikimeve, vendosja e kabujve në kanalina, detektimi për qasje të pa autorizuar në rrjetën

pa tela dhe pikat e qasjeve, muret mbrojtëse harduerike (firewall), sistemet e menaxhimit të rrjetave të

cilat detektojnë ndryshimet e bëra në kabllime dhe panelet për kyçje (patch panels).

Mbrojtja fizike e kompjuterëve personal – mbrojtja fizike e kompjuterëve personal nga vjedhja

apo dëmtimi behet duke përdorur mbrojtje harduerike si çelësit e kabujve, çelësit për docking station,

shtëpizat me çelës dhe format e tjera të cilat pamundësojnë vjedhjen.

Mbrojtja e të dhënave – mbrojtja e të dhënave me harduer nga qasja e pa autorizuar bëhet duke

kontrolluar qasjen në mediumi si hardisqet e enkriptuara, sigurimi i ruajtjes dhe transportimin të

mediumeve për ruajtje (ang. Backup media) dhe mbyllja e portave për pajisjet periferike si ajo e USB

përmes politikave qoftë lokale apo të domenit (GPO).

Siguria e aplikacioneve

Siguria e aplikacioneve mbron të dhënat e sistemit operativ dhe aplikacioneve softuerike nga qasja e

pa autorizuar që mund të bëhet nga programe qellim këqija që përdorin sulmuesit, prandaj patjetër

duhet të bëhet mbrojta për viruse, spyware, adware apo grayware. Gjatë zhvillimit të mbrojtjes dhe

sigurisë kompjuterike, menaxhmenti duhet të kalkuloj koston e shpenzimeve në rast të humbjes së të

dhënave dhe asaj për mbrojtje dhe sigurinë e tyre. Shpesh ndodh që kjo kosto të jetë në disproporcion

kështu që vendoset që të dhënat deri diku edhe të jenë të ekspozuara për shkak të kostos së lartë për

sigurinë e tyre.

Përzgjedhja e komponentëve të sigurisë

Kostoja e mbrojtjes së të dhënave është faktorë me rendësi në përcaktimin e komponentëve të sigurisë.

Zhvillimi i politikave të sigurisë ndihmon në përzgjedhjen e komponentëve të nevojshme që do

përdoren për ti ruajtur të dhënat kompjuterike. Nëse nuk ka politikë të sigurisë të definuar, atëherë kjo

çështje duhet diskutuar në mes inxhinierëve dhe menaxhmetit të kompanisë me ç ‘rast sillen edhe

përvoja të mëparshme nga pjesëtarët e ekipeve apo produkteve të reja të prodhuesve në mënyrë që

përzgjedhja të jetë sa më e përshtatshme. Kur bëjmë përzgjedhjen e komponentëve të sigurisë duhet

të kemi parasysh edhe faktorët si:

Avantazhet dhe dis avantazhet e komponentëve të sigurisë

Jo dyfishimi i tipareve dhe funksioneve

Kërkesat për ngritjen dhe mirëmbajtjen e komponentëve

Kufizimet e buxhetit

Kërcënimet reale dhe gjasat e tyre

Komponentët e sigurisë

Page 124: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

123 | P a g e

Një inxhinier i TI-s duhet të përcaktoj teknikat dhe komponentët më të përshtatshme për sigurinë e

pajisjeve dhe të të dhënave e që varësisht nga situata mund të jenë të shumëllojshme si:

Fjalëkalimet – përdorimi i sigurt dhe enkriptimi i informacioneve për qasje në kompjuterët e rrjetave

është minimumi i kërkesave që duhet plotësuar e që zakonisht ofrohet nga sistemet operative.

Softuerët qellim këqij kanë aftësi të bëjnë monitorimin e trafikut dhe të kapin fjalëkalimet që janë tekst

hapura (ang. plain-text) kështu që nëse fjalëkalimet janë të enkriptuara, sulmuesit i duhet që së pari ta

bej dekriptimin e pastaj ta mësoj fjalëkalimin për përdorim të pa autorizuar.

Logset dhe auditimi – logset e ngjarjeve dhe auditimi i tyre duhet të monitorohen në vazhdimësi

nga administratorët e sistemit kompjuterik në mënyrë që të zbulohen qasjet e pa autorizuara.

Konfigurimet për rrjeta pa tela – rrjetat pa tela janë më të ekspozuarat nga sulmet qellim këqija

prandaj edhe duhet të konfigurohen që të bëjnë enkriptimin e të dhënave gjatë komunikimit.

Secila teknologji përdoret për një përdorim të veçantë:

Enkodimi Hash – apo hashingu siguron që të dhënat apo mesazhet nuk kanë pësuar ndryshim apo

janë korruptuar gjatë transmetimit. Hashing përdor një funksion matematikor një kahesh për të krijuar

një vlerë numerike e cila është unike. Pra, nëse vetëm një karakter i të dhënave ndryshon, do ndryshoj

edhe funksioni hash i quajtur mesazhi digjital (message digest), dhe ky funksion është pra një kahesh

që do të thotë nuk mund të kthehet apo të gjenerohet më shumë se njëherë. Posedimi i mesazhit

digjital nuk mundëson gjenerimin e të dhënave dhe kjo bën që ndërhyrjet të jenë të padobishme për

sulmuesin. Algoritmet më të njohura hash janë SHA dhe MD5.

Enkriptimi simetrik – enkriptimi simetrik kërkon përdorimin e një çelësi për kodim dhe dekodim

nga të dy anët që shkëmbejnë të dhëna. Dërguesi dhe pranuesi duhet që patjetër të kenë çelësin e njëjtë

prandaj edhe quhet simetrik. DES dhe 3DES janë shembuj të enkriptimit simetrik.

Enkriptimi asimetrik – enkriptimi asimetrik kërkon përdorimin e dy çelësave , një çelësi publik dhe

një çelësi privat. Çelësi publik mund të shpërndahet publikisht qofte me email apo forma tjera të

publikimit në ueb, ndërsa çelësi privat duhet të ruhet dhe të mos ekspozohet pasi që shërben për

dekriptimin e të dhënave. Këta çelësa mund të përdoren në dy mënyra: mënyra e parë është kur të

dhënat enkriptohen me çelësin publik dhe vetëm pala që duhet posedon çelësin privat për dekriptimin

dhe hapjen e të dhënave; dhe mënyra e dytë është kur përdoret nënshkrimi digjital i cili përdor çelësin

privat ndërkohë që çelësi publik shërben për dekriptimin e të dhënave. Kjo bën që të dhënat të jenë

të mbrojtura si për kah përmbajtja ashtu edhe për kah origjina e tyre. Shembull , enkriptimit asimetrik

është enkriptimi RSA.

VPN – VPN-ja (Virtual Private Networks) përdorë protokolle enkriptuese dhe siguron të dhënat

përgjatë rrugëtimit të tyre në rrjetat LAN, intranet apo përgjatë rrugëtimit neper internet. Rrjedha e

sigurt e informacioneve të transmetuara me VPN njihen edhe si tunele të sigurta pasi që virtualisht

krijohen linja private në formë të tuneleve. Teknologjia me e shpeshtë VPN që përdoret njihet si

IPSec.

Pajisjet për kontrollin e qasjes

Page 125: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

124 | P a g e

Pajisjet për kontrollin e qasjes përdoren për të siguruar të dhënat dhe pajisjet në aspektin fizik.

Mbyllja me çelës - është forma e zakonshme për sigurimin e mjediseve fizikisht. Nëse një çelës i

këtillë humbet, atëherë të gjithë çelësat e njëjtë duhet të ndërrohen.

Kanalinat - janë vende në të cilat ruhen kabllot nga dëmtimet apo qasjet e pa autorizuara. Të gjithë

kabujt duhet të mbyllen në kanalina ose të vendosen brenda mureve në mënyrë që të parandalohet

dëmtimi apo qasja e pa autorizuar e po ashtu edhe prizat e pa nevojshme duhet të behën të pa

përdorshme duke ndaluar qasjen e pa autorizuar.

Një kartë çelës - është një vegël me të cilën sigurohen mjediset fizike. Nëse një kartë e këtillë humbet

apo vjedhet, vetëm kjo de aktivizohet e jo sikurse çelësat e zakonshëm që duhet të ndërrohen. Vlen të

përmendet se çmimi i këtyre kartave është më i lart se sa çelësat e thjesht.

Mbikëqyrja video - behet përmes pajisjeve të cilat incizojnë imazhet dhe zërin për monitorimin e

aktiviteteve të ndryshme. Të dhënat e ruajtura duhet të monitorohen për problemet eventuale.

Rojet e sigurisë - kontrollojnë qasjen në hyrje të objekteve dhe monitorojnë aktivitetet brenda tyre.

Pajisjet për sigurinë - e të dhënave përdoren për ti autentifikuar të punësuarit dhe personelin e

autorizuar për qasjen në të dhënat apo rrjetën kompjuterike. Identifikimi dy-faktorësh është një

metodë për rritjen e sigurisë e cila kombinon dy teknika për autentifikim, p.sh. përdoruesit duhet të

përdorin fjalëkalimin dhe një pajisje të dytë për siguri si:

Smartkartë – një pajisje e cila ka aftësinë të ruaj të dhëna në mënyrë të sigurt në memorien e

brendshme të instaluar si çip e i cili lidhet me një lexues apo drejte për drejt pa tela. Smartkartat

përdoren në shumë aplikacione në mbarë botën siç janë distinktivët identifikues , pajisjet

autentifikuese apo pajisjet për pagesat me kredit karta.

Çelës sigurie – një pajisje e vogël në formë medaljoni e cila mund të bartet sikurse çelësat e

zakonshëm. Kjo pajisje ka një sistem të vogël radio transmetues i cili komunikon me kompjuter në

distancë të shkurtër kështu që kompjuteri duhet të pranoj radio sinjalin përpara se të autorizoj

autentifikimin e përdoruesit dhe fjalëkalimit.

Një pajisje biometrike – e cila bën matjen e karakteristikave fizike të përdoruesit siç janë shenjat e

gishtërinjve apo paterna (struktura) nga retina e syrit. Përdoruesit do ti jepet qasje nëse këto të dhëna

janë identike me ato që janë të ruajtura në data bazë.

Shkatërrimi i të dhënave - është proces i cili po ashtu lidhet me mbrojtjen dhe sigurinë e të dhënave

në mënyrë që ato të mos bien në duar të njerëzve qellim këqij. Ky është një proces për heqjen e të

dhënave nga hardueri apo softueri kur këto të dhëna nuk janë më të nevojshme. Pastrimi i të dhënave

nga hardueri duhet të behet përpara se hardueri të shkatërrohet apo të dërgohet për riciklim. Janë tri

metoda që zakonisht përdoren për ti shkatërruar apo ricikluar hardisqet ku edhe behet ruajtja e të

dhënave:

Fshirja e të dhënave

Page 126: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

125 | P a g e

Shkatërrimi i hardisqeve

Riciklimi i hardisqeve

Varësisht nga niveli dhe politikat e sigurisë behet edhe përcaktimi se si të dhënat duhet të hiqen apo

shkatërrohen nga pajisjet ku ato kanë qenë të ruajtura.

Llojet e mureve mbrojtëse

Muret mbrojtëse mund të jenë harduerike dhe softuerike (ang. Firewall) e të cilat janë pajisje që

mbrojnë të dhënat dhe pajisjet e rrjetës nga qasja e pa autorizuar. Kjo mbrojtje ka disa mënyra për

filtrimin e trafikut:

Filtrimi i paketave - është një grumbull i rregullave që lejon apo ndalon trafikun duke u bazuar në

IP adresat, protokollet apo portat e përdorura.

Proxy firewall - inspekton të gjithë trafikun dhe lejon apo ndalon paketat duke u bazuar në rregullat

e konfiguruara dhe mbron hostat me IP adresat e brendshme, po ashtu kjo mbrojtje luan rolin e portës

dalëse (ang. gateway) e cila mbron hostat brenda rrjetës si dhe u mundëson qasje jashtë rrjetës të cilës

u përkasin.

Inspektimi i gjendjes së paketave - ruan gjurmët e të gjitha kanaleve për komunikim dhe ofron

shkallen më të mirë të sigurisë për të gjitha nivelet.

Një firewall harduerik është një komponentë fizike për filtrim të trafikut e cila inspekton paketat me

të dhëna nga rrjeta përpara se ato të mbërrijnë në destinacion. Këto komponentë të sigurisë shpesh

herë janë pjesë e ruterave , por format e zakonshme janë të tyre gjenden si pajisje fizike më vete dhe

me ketë nuk shfrytëzojnë resurset harduerike të kompjuterëve që mbrojnë dhe nuk ndikojnë në

performancen procesuese të pajisjeve që mbrojnë.

Një firewall softuerik është një aplikacion që instalohet në një kompjuter i cili inspekton dhe filtron të

gjitha paketat me të dhëna. Ky aplikacion për dallim nga ai harduerik përdor resurset e kompjuterit

kështu që ndikon në performancen procesuese të tij.

Krahasimi i firewall-eve

Page 127: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

126 | P a g e

Në një rrjetë të sigurt, nëse performanca e kompjuterëve nuk është një problem, atëherë duhet të

aktivizohet mbrojtja e sistemit operative (ang. OS firewall and/or defender) pasi që kjo shërben edhe

si mbrojte vetanake e kompjuterit por edhe për faktin se disa aplikacione mund të mos punojnë mire

nëse firewall-i i sistemit operativ nuk është aktiv.

Mirëmbajtja e llogarive të përdoruesve

Një nga komponentët e sigurisë kompjuterike është edhe mirëmbajtja e llogarive të përdoruesve. Të

punësuarit në një kompani mund të kenë kërkesa të ndryshme për qasje në të dhënat e kompanisë,

kështu që zakonisht behet grupimi i tyre sipas profileve apo punëve që kryejnë. Kjo bëhet që

administratorët e sistemit ta kenë më të lehtë kontrollimin e qasjeve pasi që kjo gjë do bëhet për grupe

gjë që bën centralizimin e privilegjeve të llogarive që përdoren për qasje në të dhëna apo pajisje.

Është e rëndësishme që nëse një punonjës lëshon punën, llogaria e tij për qasje menjëherë të

çaktivizohet, kjo gjë parandalon keqpërdorimin apo qasjen e pa autorizuar. Po ashtu ndryshimi i

pozitës së punonjësit duhet të përcillet me ndryshimet përkatëse si ato të grupeve apo privilegjeve për

qasje në të dhënat apo pajisjet kompjuterike.

Mbrojtja përmes ruajtjes së të dhënave

Komponentë e rëndësishme e sigurisë është edhe ruajtja e rregullt e të dhënave të domosdoshme të

një kompanie e që njihet si backup.

Operacioni i backup-imit në sistemet Windows mund të behet me CLI apo me një batch fajll i cili

përmban komandat NTBACKUP që shërbejnë për backup-im apo përmes opsioneve GUI që njihen

si vegla për backup (Windows Backup or Restore Utility). Fajllat të cilët krijohen me backup kanë

prapashtesën (ang. Extension) .bkf

Një fajll .bkf mund të ruhet në hardisk, CD, DVD apo medium tjetër për ruajtje të të dhënave i cili

mund të jetë i formatit NTFS apo FAT.

Versioni Windows Vista gjatë backup-imit ofron mundësin edhe për ruajtjen e fajllit me prapashtesën

.zip me ç ‘rast të fajlli kompresohet automatikisht me madhësi maksimale 200MB. Ruajtja e këtij fajlli

mund të behet kudo por mund të krijohet vetëm në particionet e formatuara NTFS, ndërsa ruajtja

NTFS apo FAT.

Konfigurimi për ruajtjen e të dhënave mund të behet manualisht apo të skedulohet ashtu që në mënyrë

automatike të behet ruajtja sa herë që ne dëshirojmë. Llogaria e cila përdoret për të kryer ruajtjen duhet

t’i ketë të drejtat dhe privilegjet përkatëse për ketë veprim.

Vlen të theksohet se ruajtja e të dhënave personale mund të behet me llogarinë përkatëse e cila i ka

krijuar ato përveç nëse kjo gjë i është mohuar llogarisë së përdoruesit, ndërsa restaurimin (kthimin) e

tyre mund ta bej çdo llogari e cila ka të drejta për lexim në fajllat dhe folderat e caktuar.

Page 128: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

127 | P a g e

Pjesëtarët e grupeve të administratorëve, operatorëve për backup dhe serverëve (nëse janë pjesë e të

njëjtit domen) mund ti ruajnë dhe kthejnë të gjithë fajllat dhe folderat pasi që kjo e drejt iu rezervohet

në mënyrë autentike nga sistemi operativ.

Mënyrat më të zakonshme të ruajtjes së të dhënave përfshijnë:

Ruajtja normale apo e plot ruan/arkivon kopjen e të gjithë fajllave në direktori.

Ruajtja inkremente ruan/arkivon kopjen e atyre fajllave të krijuar apo ndryshuar që nga ruajtja

e fundit normale ose inkremente. Kjo ruajte i shenjëzon fajllat e ruajtur në mënyrë që

inkrementi tjetër të njoftohet se fajllat janë ruajtur/arkivuar në mënyrë që t ‘mos ruhen herën

tjetër kur të bëhet ruajtja inkrementale.

Ruajtja diferenciale ruan/arkivon kopjen e të gjithë fajllave të krijuar apo ndryshuar që nga

ruajtja e fundit normale ose inkrementale. Kjo ruajtje nuk i shenjëzon fajllat pasi që ruajtja

tjetër do behet prapë duke u bazuar në ruajtjen e fundit normale apo inkremente, pra sa here

të behet ruajtja diferenciale do behet duke u bazuar në ruajtjen e fundit normale apo

inkremente.

Llojet e backup-ave

Ruajtja e mediumeve ku vendosen të dhënat e ruajtura (backup-uara) është po aq e rëndësishme sa

edhe ruajtja e të dhënave pasi që këto mediume janë të ndjeshme ndaj faktorëve të jashtëm siç janë

temperatura apo lagështia. Po ashtu edhe aspekti i ruajtjes fizike të këtyre mediumeve duhet të merret

parasysh në mënyrë që t ‘mos vije deri tek vjedhja e tyre apo dëmtimi fizik.

Çdo ruajtje duhet të testohet në mënyrë që të sigurohet se në rast nevoje apo emergjence të dhënat

mund ti kthejmë sipas procedurave për kthimin e tyre.

Page 129: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

128 | P a g e

Referencë:

1. Irv Englander - The Architecture of Computer Hardware, System Software, & Netoworking

- An INformation Technology Approach, Fourth Edition, John Wiley & Sons, Inc

2. David Anfinson, Kenneth Quamme - IT Essentials: PC Hardware and Software Companion

Guide (3rd Edition), Cisco Press

3. Selman Haxhijaha – Rrjetat Kompjuterike, Universiteti për Biznes dhe Teknologji, 2012

Prishtinë

Page 130: Kolegji - Universiteti për Biznes dhe Teknologji Fakultetit i · PDF fileKolegji - Universiteti për Biznes dhe Teknologji Fakultetit i Shkencave Kompjuterike dhe Inxhinierisë Lënda:

129 | P a g e