تبلیغات
علمی - مطالب امنیتی

دکل های برق فشار قوی - قسمت سوم
انتقال انرژی

مهندسین طراح خطوط انتقال در محاسبات مربوط به طراحی این خطوط، میزان توان انتقال یافته را تا جای ممکن افزایش می‌دهند، البته ملاحظات و محدودیت‌هایی نیز مانند ایمنی شبکه، امکان گسترش شبکه، محدودیت‌های مربوط به مسیر و... در طراحی شبکه‌ها مدنظر قرار داده می‌شود.

راندمان خطوط انتقال با افزایش ولتاژ افزایش می‌یابد، چراکه این کار باعث کاهش یافتن جریان می‌شود. در انتقال توان با مقیاس زیاد راندمان دارای اهمیت بسیار بالایی است و تلفات بیشتر از استاندارد می‌تواند خسارت زیادی به یک شبکه وارد کرده و یا حتی اسفاده از آن را غیر اقتصادی کند و این اهمیت محاسبات و استانداردهای مربوط به تلفات را افزایش می‌دهد. بنابر این تلفات خطوط انتقال از پارامترهای اصلی محاسبات شبکه هستند.

به طور کلی شبکه انرژی الکتریکی از نیروگاه یا تولیدکننده، مدار یا شبکه انتقال و پست‌های تغییر ولتاژ تشکیل شده‌است. انرژی معمولاً در طول خطوط انتقال به صورت سه فاز AC جابه‌جا می‌شود. استفاده از جریان DC برای انتقال نیازمند تجهیزات پرهزینه برای تبدیل نوع جریان است. البته استفاده از این تجهیزات برای بعضی طرح‌های بزرگ قابل توجیه‌است. استفاده از انرژی الکتریکی به صورت تک فاز AC تنها در توزیع به مصرف کننده‌های خانگی و اداری کاربرد دارد چراکه در صنایع به دلیل استفاده از موتورهای سه فاز استفاده از انرژی الکتریکی به صورت سه فاز به‌صرفه‌تر است. البته استفاده از سیستم‌های با بیشتر از سه فاز نیز برای برخی کاربردهای خاص رایج است.

توان ورودی شبکه


در نیروگاه‌ها توان الکتریکی با ولتاژ نسبتاً کمی (در نهایت ۳۰ کیلوولت) تولید می‌شود و سپس به وسیله ترانسفورماتورهای پست قدرت با توجه به طول مسیر و دیگر ملاحظات شبکه تا ولتاژی بین ۱۱۵ تا ۷۶۵ کیلوولت (در ایران این ولتاژ معمولاً ۴۰۰ کیلو ولت است) افزایش می‌یابد تا امکان انتقال آن در طول مسیرهای طولانی فراهم شود.

خروجی شبکه انتقال


با نزدیک شدن خطوط انتقال به شهرها و مراکز تجمع جمعیت برای ایجاد ایمنی، ولتاژ در چند مرحله کاهش می‌یابد. مراحل کاهش یافتن ولتاژ در شبکه‌های استاندارد ایران به ترتیب از kV۲۳۰/۴۰۰، kV۱۳۲/۲۳۰، kV۶۳/۱۳۲ و kV۲۰/۶۳ است. در مرحله نهایی یا مرحله توزیع ترانسفورماتورهای توزیع ولتاژ را از kV۲۰ به برق مصرفی یا ۲۳۱/۴۰۰ ولت کاهش می‌دهند. در دیگر کشورها نیز ولتاژ مصرف‌کننده‌ها بین ۱۰۰ تا ۶۰۰ ولت است.

محدودیت‌ها

مقدار توان قابل انتقال در یک خط انتقال یک مقدار محدود است و این محدودیت به ویژه با توجه به طول خط انتقال تغییر می‌کند. برای یک خط انتقال کوتاه حرارت تولید شده بر اثر عبور جریان محدودیتی را ایجاد می‌کند چراکه هرچه حرارت سیم‌ها بیشتر شود بیشتر خم می‌شوند و بیشتر به زمین نزدیک می‌شوند که این نزدیکی به زمین در نهایت می‌تواند خطر آفرین شود همچنین ممکن است هادی‌ها بر اثر عبور جریان بالا ذوب شوند.

برای خطوط انتقال با طول متوسط (حدود ۱۰۰ کیلومتر) محدودیت بیشتر دررابطه با میزان افت ولتاژ در طول خط است و در خطوط انتقال طولانی مهمترین مسئله حفظ ثبات در شبکه‌است. زاویه بین فازها در یک سیستم سه فاز مقدیری ثابت است که تغییر بیش از حد آن در قسمتی از شبکه می‌تواند به بی‌ثباتی در کل شبکه الکتریکی بینجامد و در طول خطوط انتقال بسیار طولانی اختلاف فاز با توجه به توان و تولید شبکه تغییر می‌کند و این نکته موجب محدودیت در میزان جریان قابل انتقال در یک خط طولانی انتقال خواهد شد. برای بهبود ضریب توان در طول خطوط انتقال از تجهیزات اصلاح ضریب توان مانند خازن‌ها استفاده می‌شود. در خطوط انتقال HVDC محدودیتی در رابطه با ضریب توان خط وجود ندارد و تنها محدودیت مربوط به افت ولتاژ و تلفات ژولی خط می‌شود.

اچ وی دی سی (HVDC)

انتقال با جریان مستقیم یا اچ‌وی‌دی‌سی برای انتقال انرژی الکتریکی در مقیاس‌های بسیار بزرگ و در طول مسیرهای طولانی یا برای اتصال دو شبکه ناهماهنگ AC مورد استفاده قرار می‌گیرد. زمانی که انتقال انرژی الکتریکی باید در مسیرهای طولانی صورت گیرد، انتقال به صورت DC به علت کمتر بودن تلفات اقتصادی‌تر است. در این حالت کاهش تلفات و هزینه‌های مربوط به آن می‌تواند هزینه تبدیل انرژی الکتریکی از AC به DC را جبران کند.

از دیگر مزایای استفاده از با ثبات کردن دو شبکه اتصال AC متفاوت است. در صورتی که دو شبکه AC متفاوت برای مثال متعلق به دو کشور متفاوت به هم اتصال پیدا می‌کنند به علت ناهماهنگی شبکه‌ها ممکن است این اتصال با مشکلاتی نظیر ایجاد بی‌ثباتی در شبکه همراه باشد اما با استفاده از سیستم اچ‌وی‌دی‌سی این مشکل بر طرف خواهد شد، بدین ترتیب که در کشور فروشنده انرژی، انرژی الکتریکی به صورت DC درآمده و پس از طی مسیر انتقال در کشور مصرف کننده دوباره به صورت AC بازمی‌گردد.

خط انتقال هوایی

خط انتقال هوایی نوعی از خط انتقال است که در آن از دکل‌ها و تیرها برای نگه داشتن کابل‌ها بالای سطح زمین استفاده می‌شود. از آنجایی که در این گونه خطوط از هوا به عنوان عایق کابل‌ها استفاده می‌شود این روش انتقال یکی از کم هزینه‌ترین و رایج‌ترین روش‌های انتقال است. دکل‌ها و تیرهایی که برای نگهداشتن کابل‌ها استفاده می‌شود می‌توانند از جنس چوب، فولاد، بتون، آلومینیوم و در برخی موارد پلاستیک مسلح باشند. به طور کلی کابل‌ها مورد استفاده در خطوط هوایی از جنس آلومینیوم هستند (که البته با نواری از فولاد در داخل مسلح شده‌اند). از کابل‌های مسی در برخی خطوط انتقال ولتاژ متوسط و ولتاژ پایین و محل اتصال به مصرف‌کننده استفاده می‌شود.


منابع: آپارات - http://www.rajabielectric.ir/ - fa.wikipedia.org - http://hadi-haddad-khouzani-bargh.blogsky.com/ 




  

                  


نظرات()   
   

دکل های برق فشار قوی برای انسان مضر است؟ - بخش اول

امواج الکترومغناطیسی که از دکل های برق فشار قوی با ولتاژ ۱۰۰۰ ولت یا بالاتر صادر می شود می تواند بر سلامت ساکنین اطراف دکل که تا شعاع ۲۰ یا ۵۰ متر زندگی می کنند تاثیرگذار باشد و برای آنان مشکلات خونی، مغزی و حتی معلولیت به وجود آورد. نتایج تحقیقات نشان می دهد که تاثیر این امواج بر کودکان و نوجوانان بیش از سایر گروه های سنی است.از این رو کارشناسان محیط زیست و حوزه سلامت زیستن در مجاورت و حریم خطوط برق فشار قوی را تایید نمی کنند.

انرژی های غیرقابل لمس

به گزارش سلامت نیوز به نقل از روزنامه خراسان ؛ صفایی کارشناس بهداشت حرفه ای نیز دراین باره می گوید: انرژی حاصل از برق های فشار قوی قابل مشاهده و لمس نیست، اما در عین حال بسته به شدت میدان های الکترومغناطیسی که ایجاد می شود همچنین بنابر مدت زمان پرتوگیری و فاصله انسان از این منابع انرژی، تاثیر بر سلامت انسان دارد که گاهی هم بسیار مخرب است.

مهندس گورانی مسئول بهداشت پرتوهای وزارت بهداشت در مورد آثار مخرب این انرژی بر سلامت انسان می گوید:  همه وسایل برقی چه با ولتاژ پایین و ولتاژ بالا، دو میدان الکتریکی و مغناطیسی ایجاد می کنند و هرکدام از این میدان ها، حاوی انرژی است که بر بدن هر موجود زنده ای از جمله انسان که در معرض این میدان ها قرار می گیرد تاثیر می گذارد.

گورانی همچنین می افزاید: زمانی که وسیله ای مانند لباس شویی به برق متصل است علیرغم این که خاموش است دارای میدان الکتریکی می باشد و از نظر بهداشتی این میدان الکتریکی نکته قابل توجهی است اما برای ایجاد میدان مغناطیسی حتماً وسیله باید روشن باشد، بنابراین حتی اگر وسیله به برق اما خاموش هم باشد، بسته به میدانی که ایجاد می کند، حاوی انرژی است و می تواند فرد را تحت تاثیر قرار دهد.

تاثیر بر سلامت

بسیاری از کارشناسان حوزه سلامت و محیط زیست امواج ساطع از میدان های الکترومغناطیسی را تهدیدی بر سلامت انسان می دانند اما چگونه این امواج می تواند سلامت افراد را تحت تاثیر خود قرار دهد؟

دکتر اصیلیان عضو هیئت علمی دانشگاه تربیت مدرس و کارشناس محیط زیست در حوزه انرژی نیز در این باره می گوید: هرچه ولتاژ خطوط فشار قوی بالاتر باشد قطعاً می تواند میدان های مغناطیسی قوی تری را ایجاد کند که آثار سوء این میادین بر انسان ثابت شده است و حتی می تواند تاثیر بر محیط زیست هم داشته باشد.

معاون پیشین محیط انسانی سازمان محیط زیست کشور یادآور می شود: بر اساس گزارش های واصله و تحقیقات انجام شده، فراوانی امواج الکترومغناطیسی که در پی نصب دکل های فشار قوی در مناطق مسکونی منتشر می شود، باعث بروز مشکلات خونی، مغزی و حتی معلولیت برای ساکنانی که در حاشیه میدان مغناطیسی تاثیرگذار این امواج زندگی می کنند، شده است.

این کارشناس محیط زیست متذکر می شود: آثار زیان بار این امواج بسته به نوع و شدت میدان آن ها متفاوت است، اما در مجموع عوارضی از جمله اختلالات خونی و مغزی ناشی از این امواج در افرادی که به طور مداوم در معرض آن هستند به اثبات رسیده است.

دکتر اصیلیان با بیان این که آثار این امواج کودکان و نوجوانان را بیش از هر گروه سنی دیگری تهدید می کند به ما می گوید: با توجه به این که گلبول های سفید و قرمز خون در سنین کودکی و نوجوانی در حال رشد هستند، هرگونه موتاسیون و جهش خونی می تواند به بروز اختلالات خونی وحتی انواع سرطان منجرشود.

صفایی کارشناس بهداشت حرفه ای نیز به برخی تحقیقات علمی که در دنیا در این باره انجام شده، اشاره می کند و می گوید: برخی دانشمندان وجود رابطه بین انواعی از میدان های الکترو مغناطیسی و سرطان خون در کودکان را تایید و اعلام کرده اند کابل ها و دکل های برق فشار قوی می توانند سبب بروز سرطان خون به ویژه در کودکان شوند.

دکتر محمدی سرطان شناس نیز علاوه بر این که نظر کارشناسان محیط زیست را در این باره تایید می کند، می گوید: تاثیر دکل های فشار قوی برق بر سلامت انسان به اثبات رسیده است و تحقیقاتی هم در رابطه با میدان های مغناطیسی و سرطان خون انجام شده است.

وی می افزاید: در این زمینه چند سال پیش مطالعات فراگیر در انگلیس و برخی کشورها بر روی خطر ابتلای کودکان به سرطان به خصوص سرطان خون انجام شد، این مطالعات نشان داد که قرار گرفتن محل زندگی کودکان در نزدیکی خطوط فشار قوی خطر ابتلا به سرطان خون را در آن ها ۲ برابر می کند.

وی در ادامه می گوید: در این پژوهش، افراد جامعه نمونه در محدوده یک کیلومتری خطوط برق ۲۷۵ و ۴۰۰ کیلو ولتی زندگی می کردند. بر اساس این تحقیقات کودکانی که در محدوده ۲۰۰ متری خطوط برق زندگی می کنند، امکان ابتلا به سرطان خون در آن ها ۶۹ درصد بیشتر از کودکانی است که در فاصله بیش از ۶۰۰ متری خطوط برق زندگی می کنند.

اما دکتر مصطفی رجبی معاون برنامه ریزی شرکت برق منطقه خراسان رضوی نیز عوارض دکل های فشار قوی را بر سلامت انسان رد می کند و می گوید: درباره عوارض دکل ها هنوز هیچ بحث علمی و پزشکی متقنی که این خطوط تاثیر بر بهداشت و سلامت افراد داشته باشد، اعلام نشده است و همه تحقیقات و پژوهش ها در این زمینه فقط برحسب احتمال بوده است.

وی می افزاید: ضمن این که هر دکل فشار قوی دارای حریم است و ما آن را رعایت می کنیم، چون یک نهاد خدمات رسان هستیم و سلامت مردم برای ما مهم است. اما مهندس علی گورانی مسئول بهداشت پرتوهای وزارت بهداشت نیز درباره بیماری های ناشی از مواجهه با برق های فشار قوی از جمله ارتباط سرطان خون با دکل های برق فشار قوی چنین می گوید: چنین سوالی نیز مثل آن است که بگوییم آتش چه بیماری هایی ایجاد می کند؟ بدون تردید در جواب می گوییم بسته به شدت آتش، مدت ماندگاری و فاصله فرد از آتش دارد، عوارض آن از گرم شدن بدن شروع می شود تا هر عارضه ای که ممکن است فکر کنیم ادامه داشته باشد. این مقام مسئول نیز متذکر می شود: در مورد عوارض امواج نیز همین طور است و بستگی به مدت زمانی دارد که فرد در معرض شدت این انرژی قرار می گیرد.

وی می گوید: به همین دلیل در این زمینه استانداردهای ملی تعریف شده و نباید در میدان هایی قرار بگیریم که مقادیر آن از استانداردهای تعریف شده بیشتر باشد.

رعایت حریم

رعایت حریم خطوط فشار قوی یکی از مهم ترین عواملی است که می تواند خطرات تاثیرگذار را کاهش دهد، در قانون این حریم چگونه تعریف شده و چقدر رعایت می شود؟

مهندس علی گورانی مسئول بهداشت پرتوهای وزارت بهداشت با تاکید بر رعایت حریم این خطوط به ما می گوید: مردم باید نسبت به حریم ها آگاه باشند ودر ساخت مسکن این حریم را رعایت کنند.

وی می افزاید: باید حریم این خطوط از سوی دستگاه های مسئول مشخص و برای آگاهی مردم روی پست ها نشان داده شود.

مهندس گورانی خطوط فشار قوی را چنین تعریف می کند: هر خط، پست و تاسیساتی که ولتاژ ۱۰۰۰ ولت و بالاتر داشته باشد به اصطلاح فشار قوی نامیده می شود.

این کارشناس وزارت بهداشت دو نوع حریم را در این خصوص بیان می کند و می گوید: قانون برای خطوط فشار قوی دو حریم تعریف کرده است:«حریم درجه یک» و «حریم درجه۲» حریم های درجه یک و درجه ۲ از جداول مختلف برخوردارند. اما حداقل و کمترین حریم از منابع انرژی ۳متر است و بی تردید هر چه ولتاژها افزایش یابد، حریم ها نیز افزایش می یابد.

مهندس گورانی متذکر می شود: بسته به ولتاژ مربوطه، وزارت نیرو بر حسب قانون نباید اجازه دهد کسی به این حریم ها وارد شود و یا ساخت و سازی در آن محدوده انجام شود. وی در پاسخ به این سوال که متولی این نظارت کیست؟ می گوید: صاحب وسیله یعنی خطوط فشار قوی و حریم مربوط به آن وزارت نیرو است و باید در مقابل آن پاسخ گو باشد و این که بگویند مردم خود وارد این حریم شده اند، منطقی نیست و وزارت نیرو باید حریم ها را رعایت کند. دکتر اصیلیان عضو هیئت علمی دانشگاه تربیت مدرس و کارشناس محیط زیست در حوزه انرژی نیز تعریف حریم را بسیار با اهمیت می داند و به ما می گوید: تعریف حریم بسیار مهم است و قانون آن را ۵۰متر لحاظ کرده است در حالی که هم اکنون این میزان هم رعایت نمی شود. وی می افزاید: توسعه شهرها و افزایش جمعیت باعث شده است که در برخی استان ها نظیر کرمانشاه مناطق مسکونی در نزدیکی این دکل ها بنا شود و حتی عبور چنین خطوطی را از روی زمین های کشاورزی شاهد هستیم در حالی که وزارت نیرو مسئول و متولی این امر است اما نظارت های ضعیف و به تعبیری نبود نظارت کافی در اجرای درست قوانین این بی ملاحظگی را دامن زده است.

برای رسیدن به یک جواب کارشناسی با شرکت توانیر کشور تماس های مکرری داشتیم با آن که پی گیر موضوع بودیم متاسفانه این شرکت تا هنگام درج گزارش هیچ گونه پاسخی به ما نداد. اما دکتر مصطفی رجبی معاون برنامه ریزی شرکت برق منطقه خراسان رضوی نیز در این باره به ما می گوید: خطوط فشار قوی دارای دو حریم و با دو فاصله مشخص است. حریم یک که ۲۰ متر برای آن لحاظ شده و حریم دو که حدود آن در قانون ۵۰ متر پیش بینی شده است. وی می افزاید: براساس قانون در هر ساخت و سازی که در محدوده دکل ها انجام شود باید حریم خطوط فشار قوی را رعایت کنند. در حریم درجه یک هر گونه عملیات ساختمانی، احداث تاسیسات مسکونی، دامداری یا انبارداری و در حریم درجه دو احداث تاسیسات ساختمانی اعم از مسکونی، صنعتی، مخازن سوخت و آب تا هر ارتفاع ممنوع است.

این کارشناس وزارت نیرو اظهار می دارد:فقط زراعت کاری فصلی و سطحی و حفر چاه، قنات و شبکه آبیاری با رعایت فاصله ۳متر از پی پایه ها بلامانع بوده است، لذا در صورتی که مردم به حریم قانونی خطوط انتقال توجه داشته باشند و آن را رعایت کنند، هیچ گونه مشکلی پیش نخواهد آمد و نباید نگران بروز عوارض و تهدید سلامت خود باشند.


[http://www.aparat.com/v/ZAHWL]

سطوح ولتاژ در گروه های فشار ضعیف LV؛ فشار متوسط MV؛ فشار قوی HV و فوق فشار قویVEH گروه بندی می شوند. در استانداردها محدوده ی گروه ها مقداری متفاوت است. به عنوان مثال در IEC شبکه ۶۰ کیلو ولت در گروه فشار قوی و در ANSI فشار متوسط نامیده می شود. این پست ها در ایران تحت عنوان فوق توزیع بوده و ولتاژ ۶۳ کلیو ولت را به ۲۰ کیلو ولت تبدیل می کنند. در این ویدئو کوتاه با یک پست ۶۰ به ۱۲ کیلو ولت آشنا می شویم.


منابع: آپارات - http://www.rajabielectric.ir/ - fa.wikipedia.org - http://hadi-haddad-khouzani-bargh.blogsky.com/ 




  

                   


نظرات()   
   
جمعه 21 خرداد 1395  01:19 بعد از ظهر

درباره چاه ارت

برای حفظ ایمنی در ساختمان و محل سکونت یا محل کار و هر مکان دیگری بایستی از یک سسیستم حفاظتی استفاده شود.مهمترین سیستم حفاظتی ,سیستم ارتینگمی باشد .

سیستم ارتینگ یا چاه ارت در اکثر مکان ها استفاده می شود.در زمین هایی که امکان حفاری وجود دارد از چاه ارت و در سایر مکان ها از سیستم ارتینگ استفاده می شود.سیستم ارتینگ برای جلوگیری از خطراتی که ناشی از صاعقه می باشد استفاده می شود.برای دستیابی به یک سیستم ارتینگ کارآمد، بادوام و قابل اعتماد، باید شرایط مختلفی، همچون طراحی، اجرا و انتخاب مصالح مناسب را مورد توجه قرار داد. اما به طور کلی می توان گفت، چاه ارت از حساسیت و ویژگی‌های خاصی برخوردار است، زیرا پس از اجرای چاه ارت امکان دستیابی مجدد به آن وجود ندارد و در صورت بروز نقص یا اشکال نمی توان به طور کامل این نقص را بر طرف نمود.

می‌توان گفت مهم‌ترین و حساس‌ترین سیستم اتصال زمین، چاه ارت می باشد و طراحی و اجرای صحیح آن از اهمیت اساسی برخوردار است. اجرای چاه ارت بسیار حساس می باشد و فقط افرادی که تخصص کافی در این زمینه را دارند می توانند چاه ارت را نصب و اجرا نمایند. در اجرای چاه ارت بایستی برخی موارد را رعایت نمایید تا چاه ارت مناسبی داشته باشید و به خوبی کار کند.گاهی یک بی‌دقتی ساده در اجرای چاه ارت باعث از دست رفتن کل هزینه‌ها و ناکارآمدی سیستم چاه ارت می شود  که خود باعث بروز پیامدهای ناگواری می شود.

سیستم حفاظتی و ایمنی

امروزه وجود یک سیستم حفاظتی و ایمنی در اکثر ساختمان های بزرگ و برج های تجاری و اداری از ملزومات ساختمان می باشد .برای حفظ ایمنی و جلوگیری از خطرات اجتمالی صاعقه استفاده از سیستم ارتینگ و چاه ارت ضروری 

می باشد.عملکرد چاه ارت در حفظ ایمنی موثر می باشد,سیستم ارتینگ یا اتصال به زمین توسط متخصصین این حوزه بایستی نصب شود.در بعضی مکان ها از سیستم ارتینگ استفاده می شود و در برخی دیگر از چاه ارت استفاده می شود. با توجه به این که سیستم ارتینگ از نوع حفاظتی یا الکتریکی باشد می توان از روش های مختلف اجرای چاه ارت استفاده کرد . یکی از این روش ها قرار دادن الکترود ها در زمین است.هدف استفاده از سیستم ارتینگ کاهش مقاومت اتصال به زمین برای انتقال ولتازهای اضافی نا مطلوب است.ازعوامل موثر در مقاومت خاک مواردی مانند نوع خاک،آب وهوا و شرایط فصلی را می توان نام برد .سیستم ارتینگ که برای حفاظت در برابر صاعقه استفاده می شود  وبرای ارتباط آنها با سیستم حفاظت زمین باید نکاتی را رعایت کرد.

مزایای استفاده از سیستم ارتینگ

با در نظرگرفتن  استفاده گسترده از تجهیزات کامپیوتری و حفاظت از این تجهیزات و نیروی انسانی بایستی از سیستم ارتینگ استفاده شود.استفاده از سیستم ارتینگ از آسیب رسیدن به نیروی انسانی و تجهیزات الکتریکی پیشگیری می کند.برای حفاظت افراد و دستگاههای کامپیوتری و دیجیتالی، ولتاژهای اضافی تولید شده در بدنه كه باعث صدمه دیدن دستگاهها و افراد می شود، همچنین ولتاژهای بسیار زیاد و خطرناك ناشی از برخورد صاعقه با دكلها را بایستی خنثی کنیم .به همین دلیل از سیستم ارتینگ استفاده می شود.
الف ـ حفاظت و ایمنی نیروی انسانی
ب ـ حفاظت و ایمنی وسایل و تجهیزات الكتریكی و الكترونیكی
ج ـ حذف ولتاژ اضافی
د ـ جلوگیری از ولتاژ تماسی
ه ـ جلوگیری از ولتاژهای ناخواسته و صاعقه

لزوم استفاده از چاه ارت

در دنیای امروزی در اکثر مکان ها برای حفظ افراد و تجهیزات مورد استفاده از خطرات احتمالی و خطرات ناشی از صاعقه از سیستم ارتینگ و چاه ارت استفاده می شود, به عبارت دیگر برای حفظ ایمنی بیشتر برای اکثر ساختمان ها و مکان های

بزرگ و تجاری و کارخانه ها از  سیستم ارت استفاده می شود. لزوم استفاده از چاه ارت در حفظ ایمنی و امنیت بسیار مهم می باشد.شرکت نیک بینش کارن یک شرکت معتبر و متخصص در طراحی و اجرای چاه ارت می باشد.شرکت نیک بینش کارن با استفاده از کادری متخصص اجرای چاه ارت را انجام می دهد.

چاه ارت یک سیستم حفاظتی می باشد که برای حفظ ایمنی بیشتر در اکثر مکان ها اجرا می شود,اجرای چاه ارت در هر مکانی انجام می شود به طوری که در برخی زمین ها اجرای چاه ارت به صورت عمقی و در برخی دیگر به صورت سطحی انجام می شود.برای حفر چاه ارت به صورت عمقی بایستی زمین دارای خاک مناسب باشد و در برخی زمین ها که امکان چاه ارت به صورت عمقی وجود ندارد ,اجرای چاه ارت به صورت سطحی انجام می شود.

سیستم ارتینگ الکترولیتی

نوعی از سیستم ارتینگ که برای حفظ امنیت بیشتر است,سیستم ارتینگ الکترولیتی می باشد,سیستم ارتینگ الکترولیتی یک سیستم ارتینگ چند منظوره می باشد که برای ایمنی بیشتر استفاده می شود.

از این نوع سیستم ارتینگ برای حفاظت طولانی مدت استفاده می شود و برای امنیت بیشتر در برابر صاعقه های خطرناک و انرژی های تولید شده خطرناک به وسیله صاعقه است.از سیستم ارتینگ الکترولیتی در اکثر مکان ها استفاده می شود,مکان هایی که در آن ها تجهیزات کامپیوتری و دیجیتالی کاربرد فراوانی دارند,بیشتر از سایر مکان ها از سیستم ارتینگ استفاده می کنند.سیستم ارتینگ الکترولیتی ,کارکرد و قابلیت دستگاه های الکترونیکی یا دیجیتالی را در برابر خطرات افزایش می دهد و یک سیستم ارتینگ پایدار می باشد که در طولانی مدت می توان از آن استفاده کرد.

اجرای سیستم ارتینگ الکترولیتی

 سیستم ارتینگ الکترولیتی  یک سیستم ارتینگ می باشد که برای کسب رطوبت از اتمسفر از یک فرآیند هیدروسکوپی استفاده می کند. رطوبت و مواد شیمیایی که در درون الکترود وجود دارد با محلولی الکترولیتی واکنش می دهند و محلول الکترولیتی به درون خاک می رود و این محلول رسانایی خاک را افزایش می دهد و این رسانایی باعث کاهش مقاومت خاک می شود.این سیستم یک سیستم ارتینگ مفید می باشد که به شدت مقاومت خاک را کاهش می دهد.

هدف اجرای سیستم ارتینگ

در سال های دور ,حدودا در 200سال پیش اساسا مفهومی به نام سیستم ارتینگ وجود نداشت و هیچ جایی از تجهیزات الکتریکی ارت نمی شد و به همین دلیل در منازل و اماکن عمومی برق گرفتگی و صدمات بسیاری

به بار می آمد.مهمترین هدف اجرای سیستم ارتینگ جلوگیری از برق گرفتگی و خطرات ناشی از آن است, از همین رو در سال 1924و برای اولین بار استفاده از سیستم ارت در انگلستان اجباری شد واکثر اماکن در انکلستان از سیستم ارت استفاده کردند.

در حال حاضر در اکثر مکان های بزرگ و برج های تجاری در تمام دنیا برای جلوگیری از خطرات جبران ناپذیر برق گرفتگی از سیستم ارتینگ استفاده می کنند.سیستم ارتینگ یک سیستم حفاظتی می باشد که در اصطلاح به آن زمین کردن نیز می گویند و از نظر علمی به اتصال الکتریکی مناسب به زمین در صورتی که زمین عایق مناسبی برای انتقال جریان های خطا(صاعقه) باشد, سیستم ارتینگ می گویند.

اهداف کلی اجرای سیستم ارتینگ

1-کارکرد صحیح تجهیزات حفاظتی

2- مهار جریان های تولیدشده از القـائـات الکتـرو مغناطیسی و تخلیه الکتریسته ساکـن

3-کاهش ولتاژ گـام و تماس در مواقع بروز اختلاف پتانسیل های خطرناک

4-حفاظت جان انسان ها و کاربـرد مناسب سیستم های الکتریکی ، الکترونیکی و دیجیتالی




منبع: 

http://earth.karenteam.com/




  
                  


  • آخرین ویرایش:جمعه 21 خرداد 1395
نظرات()   
   

با ۱۰ ویژگی برتر اما پنهان ویندوز 10 آشنا شوید
ویندوز 10
بازگشت منوی استارت، اضافه شدن دستیار صوتی کورتانا، حالت بهینه‌تر سیستم عامل برای دستگاه‌های لمسی و قابلیت چند وظیفگی بسیار کاربردی از جمله تغییرات بزرگ و البته آشکار ویندوز 10 هستند که هر کاربر این سیستم عامل تاکنون از آن‌ها استفاده کرده است. اما قطعا این چند مورد، همه ویژگی‌های عالی و جذاب ویندوز 10 نیستند و این سیستم عامل از قابلیت‌های بسیار بیشتری نیز پشتیبانی می‌کند که در ادامه به آن‌ها خواهیم پرداخت.
۱۰. اسکرول در پنجره‌های غیر فعال
windows 10 8
در نسخه‌های پیشین ویندوز شما تنها می‌توانستید در پنجره‌هایی اسکرول کنید که فعال هستند. اما در ویندوز 10 حتی اگر ماوس شما بر روی یک پنجره قرار گیرد نیز امکان اسکرول در آن برنامه فراهم خواهد شد.
برای فعال کردن این ویژگی به تنظیمات ویندوز 10 بروید، سپس در قسمت Mouse & Touchpad تیک گزینه "scroll inactive windows when I hover over them" را بزنید. از این پس هر کجا که ماوس شما حضور دارد، قادر به اسکرول کردن خواهید بود.
۹. تغییر انداره آیکون‌ها، متون، اپلیکیشن‌ها و همه چیز
windows 10در نسخه‌های قبل ویندوز تنها یک حالت تغییر رزولوشن نمایشگر وجود داشت که اگر دستگاهی با رزولوشن بسیار بالا را به سیستم عامل متصل می‌کردید امکان متناسب کردن همه موارد در حال نمایش با مقدار رزولوشن دستگاه دوم را از دست می‌دادید.
خوشبختانه مایکروسافت متوجه این مشکل شده و در ویندوز 10 دست شما را برای تغییر رزولوشن یا تغییر نسبت اندازه المان‌های در حال نمایش باز گذاشته است. شما به راحتی می‌توانید با سر زدن به تنظیمات و بخش Display نسبت تصاویر را از 100 تا 200 درصد تغییر دهید.
نمونه مهم استفاده از این ابزار زمانی است که لپ‌تاپ خود را به نمایشگری با رزولوشن بالای 4K متصل می‌کنید و با تغییر رزولوشن تا ۲۰۰ درصد می‌توانید آیکون‌ها و اندازه تمام موارد در حال نمایش را شبیه به حالت رزولوشن ۱۰۰ درصد در یک نمایشگر 1080p مشاهده کنید.
۸. حساب و کتاب با حافظه
Unknown 9
یکی از ویژگی‌هایی که ویندوز 10 از پلتفرم‌های موبایل قرض گرفته بخش Storage Sense در تنظیمات ویندوز است. در این بخش شما می‌توانید مقدار حافظه‌ای که فایل‌های هر درایو شما پر کرده و دسته بندی فرمت فایل‌های اشغال کننده فضا را با رنگ‌های مختلف مشاهده کنید.
مایکروسافت سعی کرده این بخش را به شکلی طراحی کند که کاربر با همان نگاه اول بتواند مقدار مصرف شده از فضای ذخیره سازی دستگاه را با توجه به نوع هر فایل مشاهده و حتی پیشنهاد‌هایی برای آزاد کردن این فضای اشغال شده دریافت کند. همچنین اگر هر حافظه ذخیره سازی دیگری به دستگاه متصل کرده باشید نیز، در این بخش با جزییات کامل نشان داده خواهد شد.
اگر زیاد با مشکل کمبود حافظه ذخیره سازی رو به رو هستید، می‌توانید هر از چند گاهی به این بخش سر بزنید و وابسته به هر درایو سیستم، فایل‌های غیر ضروری را حذف کنید یا به طور کلی مشغول به مدیریت حافظه دستگاه شوید. این بخش همچنین راه ساده‌ای برای حذف فایل‌های موقت و غیر ضروری فراهم می‌کند و حتی مقدار حافظه‌ای که هر نرم‌افزار یا بازی نصب شده بر روی سیستم اشغال کرده را به شما نشان می‌‌دهد.
۷. بروزرسانی بزرگ در خط فرمان
windows 10 1خط فرمان از آن ویژگی‌هایی نیست که همه کاربران ویندوز روزانه از آن استفاده کنند اما کسانی که هر از گاه با آن سر و کار دارند از  نبود برخی ویژگی‌های پایه‌ای در خط فرمان ویندوز ناراضی بوده‌اند. اما در ویندوز 10 خط فرمان بروزرسانی بزرگی دریافت کرده که اکنون نگارش و ویرایش متون و دستورات را بسیار راحت‌تر از قبل می‌کند.
اگر به بخش Properties خط فرمان ویندوز 10 وارد شوید با تعداد زیادی ویژگی نظیر کپی و پیست راحت‌تر با میان‌بر‌های کیبورد، ایجاد فاصله بین خطوط برای خوانایی بیشتر، تغییر اندازه راحت‌تر و حتی توانایی شفاف کردن پنجره خط فرمان را مشاهده خواهید کرد. هر کدام از این ویژگی‌های تازه می‌توانند به تنهایی فعال یا غیر فعال شوند.
۶. ژست‌های حرکتی جدید
windows 10 2
سیستم عامل OS X اپل از مدت‌ها قبل انواع مختلفی از ژست‌های چند انگشتی با ترک‌پد را در لپ‌تاپ‌ها پشتیبانی می‌کند. اما بالاخره در ویندوز 10 ژست‌هایی اضافه شده‌اند که می‌توانند با سیستم عامل دسکتاپ‌ اپل رقابت کنند.
از جمله ژست‌های حرکتی جدید در ویندوز 10 که برای کاربران حرفه‌ای و کسانی که عادت به عملیات‌های چند وظیفگی در ویندوز دارند ساخته شده، می‌توان به ژست‌های سه انگشتی اشاره کرد که اگر همزمان به سمت بالا حرکت داده شود؛ منوی Task View شامل همه پنجره‌های باز شده را نشان می‌دهد، اگر همزمان به سمت چپ یا راست حرکت کنند؛ عملیات سوییچ بین برنامه‌های باز شده را انجام می‌دهد. در همین حال اگر سه انگشت خود را همزمان به سمت پایین بر روی تاچ‌پد حرکت دهید با دسکتاپ ویندوز رو به رو خواهید شد.
مایکروسافت همچنین از ژست‌های جدیدی در ویندوز 10 استفاده کرده که برای مثال اگر سه انگشت خود را به صورت همزمان بر روی تاچ پد لمس کنید، دستیار صوتی کورتانا فعال شده و اگر چهار انگشت به صورت همزمان زده شود بخش Action Center که حاوی نوتیفیکیشن‌ها و تنظیمات سریع لپ‌تاپ است قابل مشاهده می‌شود. با تمام این ویژگی‌ها قطعا عملیات‌های چند وظیفگی با لپ‌تاپ‌های مجهز به ویندوز 10 بسیار سریع‌تر خواهد شد.
۵. نوشتن یادداشت در مرورگر مایکروسافت اج
windows 10 3
یکی از ویژگی‌های بسیار وسوسه کننده در مایکروسافت اج که مخصوصا برای دستگاه‌های لمسی و دارای قلم همچون سرفیس‌ها بسیار مناسب و کاربردی خواهد بود، قابلیت حاشیه نویسی یا گذاشتن یادداشت بر روی یک صفحه وب‌سایت است.
برای فعال کردن این ویژگی کافی است بر روی دکمه‌‌ی موجود در نوار ابزار مرورگر مایکروسافت اج کلیک کنید تا اسکرین‌شاتی از صفحه نمایش گرفته شود و شما امکان نوشتن یادداشت، برجسته کردن یا بریدن یک بخش از صفحه را پیدا کنید. ویندوز 10 یکپارچگی زیادی با OneDrive دارد، بنابراین نوشته‌های گرفته شده خیلی راحت در فضای ذخیره سازی ابری مایکروسافت ذخیره خواهد شد.
۴. پشتیبانی پیش‌فرض از فرمت‌های FLAC ،MKV و HEVC
windows 10 4
مایکروسافت در «ویندوز مدیا پلیر» جدید ویندوز 10 بالاخره از فرمت‌ MKV پشتیبانی می‌کند تا کاربران برای دیدن اکثر محتوای ویدیویی خود مجبور به استفاده از VLC نباشند.
ویندوز 10 همچنین از فرمت‌های صوتی و تصویری استاندارد FLAC و HEVC نیز پشتیبانی می‌کند. این فرمت‌هایی ویدیویی مخصوصا در آینده برای پشتیبانی از رزولوشن‌های بالای ویدیویی 4K بسیار مهم هستند. همانطور که می‌دانید «ویندوز مدیا پلیر» گزینه بسیار خوبی برای مصرف بهینه انرژی در زمان استفاده از باتری لپ‌تاپ‌ها است. با پشتیبانی بهتر از فرمت‌های صوتی و تصویری در ویندوز 10 اکنون با گزینه بسیار کاربردی‌تری برای تماشای فرمت‌های ویدیویی رو به رو هستیم.
۳. تقسیم پنجره‌ها
windows 10 5تقسیم دو پنجره به صورت عمودی در کنار یکدیگر، قابلیت بسیار ویژه و مهمی بود که در ویندوز 7 به سیستم عامل دسکتاپ ویندوز آمد. اما مایکروسافت در ویندوز 10 پا را فراتر گذاشته و اکنون قابلیت تقسیم چهار پنجره در چهار گوشه نمایشگر به ویندوز اضافه شده که سرعت در عملیات‌های چند وظیفگی را بسیار بیشتر خواهد کرد.
در نمایشگر‌های بزرگ یا در سیستم‌هایی که نیاز است همیشه چندین پنجره با یکدیگر قابل مشاهده و کار باشند، این ویژگی فوق‌العاده کارآمد خواهد بود. همچنین در ویندوز 10 زمانی که یک پنجره را به بخشی از نمایشگر منتقل می‌کنید، به صورت خودکار تمام پنجره‌ها ظاهر می‌شوند تا هر کدام را که خواستید در کنار آن پنجره قرار دهید.
۲. ضبط ویدیو از صفحه نمایش
windows 10 10یکی از ویژگی‌های که در اپلیکیشن Xbox ویندوز 10 وجود دارد قابلیت ضبط صفحه نمایش است. این ویژگی برای ضبط ویدیو در بازی‌ها ساخته شده است اما با چند ترفند می‌توانید قابلیت ضبط ویدیو را به هر نرم‌افزار دیگر برای ضبط ویدیو از صفحه نمایش ببرید.
برای انجام اینکار به بخش Game DVR اپلیکیشن Xbox بروید، برنامه را باز بگذارید و به هر اپلیکیشنی که می‌خواهید ویدیو ضبط کنید سوییچ کنید. اکنون با فشردن دو دکمه «ویندوز + G» و انتخاب گزینه «ِYes, This is a game» پشتیبانی ویندوز از ضبط ویدیو در آن اپلیکیشن را فعال می‌کنید. سپس با فشردن سه دکمه «ویندوز + Alt + R» می‌توانید ضبط ویدیو از صفحه را شروع کنید. ویدیوی ضبط شده را می‌توانید در تب Game DVR در اپلیکیشن Xbox مشاهده کنید.
البته ویندوز 10 هنوز از قابلیت ضبط صفحه نمایش به صورت پیش‌فرض پشتیبانی نمی‌کند و در این ویژگی نیز تنها می‌توان عملیات‌‌ها را در صفحه در حال کار ضبط کرد.
۱. ویندوز 10 با DirectX 12
windows 10 11DirextX 12 به احتمال بسیار زیاد بهترین ویژگی پنهان ویندوز 10 است. شاید در ابتدا متوجه فواید زیاد DirectX 12 در ویندوز 10 نشوید اما در روز‌ها و ماه‌های آینده این تکنولوژی در بهبود بازدهی بازی‌های مختلف بسیار موثر خواهد بود.

توسعه دهندگان با DirectX 12 قادر خواهند بود بازده بیشتری از چیپ پردازش مرکزی و پردازش گرافیکی سیستم شما بدست آورند. همچنین با ترکیب افکت‌های گرافیکی درون DirectX 12، توسعه دهندگان در واقع می‌توانند نسل بعدی بازی‌های پی‌سی را توسعه دهند. API دایرکت X12 تنها در ویندوز 10 پشتیبانی می‌شود و در نتیجه این سیستم عامل را به بهترین گزینه برای بازی‌های پی‌سی تبدیل خواهد کرد.


منبع: زومیت



  

                  



نظرات()   
   

کرم کامپیوتری چیست و چگونه به کامپیوتر آسیب می زند؟

کرم های کامپیوتری (Computer Worms) گروهی از بدافزارها هستند که از شبکه های کامپیوتری برای فرستادن کپی هایی از خودشان برای دیگران (کامپیوترها یا شبکه های دیگر) استفاده می کنند. آنها از نقص های سیستم عامل و نرم افزارهای موجود بر روی کامپیوتر برای نفوذ به آن استفاده می کنند. سایت نگهبان در مقاله ای به بررسی کرم های کامپیوتری پرداخته است.

کرم ها با ویروس ها تفاوت دارند. ویروس ها با اتصال به برنامه های دیگر منتقل و تکثیر می شوند. اما کرم ها بی نیاز از برنامه های دیگر می توانند خودشان را به طور مرتب در کامپیوتر میزبان یا دیگر کامپیوترهای مرتبط کپی کنند و جابجا شوند. کرم ها معمولا به شبکه ها آسیب می زنند. برای مثال از پهنای باند آنها برای فرستادن کپی هایی از خودشان برای دیگران استفاده می کنند.

مقدمه

برخی از کرم های کامپیوتری مخرب نیستند، فقط از کامپیوتری به کامپیوتر دیگر تکثیر می شوند بدون اینکه تغییری در سیستم عامل آنها ایجاد کنند. البته اگر این تکثیر زیاد باشد، می تواند با پرکردن هارد یک کامپیوتر و یا مصرف کردن پهنای باند شبکه، مشکلات جدی به بار آورد. تصورش را بکنید که به خاطر یک کرم! نتوانید از اینترنت استفاده کنید یا سرعت شبکه محلی تان به شدت کند بشود.

کرم ها مانند هر برنامه دیگر از یکسری کد تشکیل شده اند. گروهی از کدها مسئول تکثیر کرم هستند. بقیه کدها که نقشی در تکثیر ندارند Payload (بازده) نامیده می شوند. این کدها وظایفی مانند حذف فایل‌های کامپیوتر، ارسال آنها از طریق ایمیل و یا آسیب های دیگری دارند. یکی از رایج ترین Payload ها، کدهای تولید درپشتی (Back door) روی سیستم هستند.

درهای پشتی به سازنده بدافزار اجازه ورود به کامپیوترهای آلوده و کنترل آنها را می دهند. علاوه بر این بسیاری از بدافزارها از جمله کرم ها با استفاده از همین درپشتی منتقل می شوند.

نوع اینترنتی کرم را بات نت (Botnet) می نامند. ترجمه این کلمه ربات شبکه است. بات نت ها معمولا توسط افرادی که به ایمیل ها اسپم(Spam) می فرستند، مورد استفاده قرار می گیرند. البته ماجرا کمی پیچیده تر از این حرف ها است.

تبدیل یک کرم به پول

سازندگان کرم چرا آنها را می سازند؟ آیا دلیل مالی نیز برای این کار دارند؟

جواب مثبت است. آنها می توانند کرم کامپوتری خود را به پول تبدیل کنند. ماجرا به این ترتیب است که ابتدا یک سازنده کرم، بدافزار خود را در ازای پول تحویل پخش کننده می دهد. سپس پخش کننده عزیز از راه های مختلف کرم را در شبکه‌های کامپیوتری و اینترنت رها می کند. یکی از راه ها ارسال آن از طریق ایمیل است. راه دیگر قرار دادن لینک دانلود آن در یک سایت با عنوان یک نرم افزار مفید است. پس از مدتی تعدادی از کامپیوترها به این کرم (که چون اکنون تحت اینترنت کار می کند می توان آن را بات نت نیز نامید) آلوده می شوند. سپس فرستنده اسپم آدرس اینترنتی (IP) آنهایی را که آلوده شده اند، به باج گیرها می دهد. کار باج گیر این است که با تهدید افراد مختلف به پاک کردن فایل های مهم کامپیوترهای آلوده شده (که ممکن است متعلق به یک شرکت ثروتمند باشد) از آنها پول دریافت کند. این توضیح مختصری از تبدیل یک بدافزار به پول است. بدیهی است که افراد درگیر در این پروسه همیشه سه نفر نیستند و ممکن است تمام مراحل بالا توسط یک نفر انجام شوند.

فرشته کرم ها، کرم هایی با اهداف خوب

کرم هایی وجود دارند که با اهداف مفید ساخته می شوند. برای مثال خانواده ای از کرم ها با نام Nichi وجود دارند که وقتی وارد کامپیوتر می شوند سعی می کنند آپدیت های مفید ویندوز را از سایت مایکروسافت بگیرند و در کامپیوتر نصب کنند. با این کار بدون اینکه کاربر هیچ زحمتی به خود داده باشد، امنیت آن کامپیوتر افزایش می یابد.
بعضی از کرم ها با اهداف تحقیقاتی و بررسی راه های مختلف انتقال کرم ها و بعضی دیگر با هدف شوخی و نمایش یک عکس جالب در دسکتاپ کامپیوتر ساخته می شوند.
نکته مهم: بدون شک یک کرم علاوه بر ظاهر مفید یا بی آزارش ممکن است به صورت مخفی کارهای مضری نیز انجام دهد. به همین دلیل از نظر متخصصان امنیت تمامی کرم ها، مضر و جز بدافزارها طبقه بندی می شوند.

پیشگری از آلودگی به کرم های کامپیوتری خطرناک

کرم ها با استفاده از نقاط ضعف سیستم عامل و نرم‌افزارها منتقل می شوند. تمام شرکت های ساخت نرم افزار و سیستم عامل به طور منظم برای کاربران خود آپدیت های امنیتی می فرستند که اگر کاربران آنها را دانلود و نصب کنند به احتمال قوی از ابتلا به بدافزارها در امان خواهند بود. متأسفانه گاهی این اتفاق می‌افتد که یک ضعف امنیتی برای نرم افزاری کشف شود، اما آپدیت امنیتی آن ساخته نشود یا اینکه خیلی دیر منتشر شود. در این صورت ممکن است یک هکر از این ضعف خبر داشته باشد و به کامپیوترهای دارنده آن نرم افزار نفوذ کند.

ایمیل راه دیگر انتقال کرم ها است. هنگام باز کردن ایمیل افراد ناشناس محتاط باشید. از اجرای فایل های پیوست (Attachment) ایمیل خودداری و از کلیک روی لینک های این ایمیل پرهیز کنید. مثال مشهور برای این مورد کرم ILOVEYOU است که در ادامه مطلب به آن می پردازیم.

علاوه بر موارد بالا شما باید از نرم افزارهای آنتی ویروس، AntiSpyware (ضد جاسوس افزار) و فایروال (دیوار آتش) نیز استفاده کنید. برای آنتی اسپایور پیشنهاد های ما Adaware ، Spybot و آنتی اسپایور پرتابل (قابل جابجایی) Super Anti Spyware هستند. برای فایروال نیز می توانید از کومودو استفاده کنید.

داستان کرم ILOVEYOU

ILOVEYOU یا LOVELETTER نام یک کرم کامپیوتری است که در سال 2000 توانست 10 میلیون کامپیوتر دارای سیستم عامل ویندوز را آلوده کند. این کرم ابتدا در روز پنجم ماه می سال 2000 بوسیله ایمیل هایی با عنوان ILOVEYOU و یک فایل پیوست با نام LOVE-LETTER-FOR-YOU.TXT.vbs برای اشخاص مختلف فرستاده شد. پسوند اصلی این فایل vbs بود که به صورت پیش فرض توسط ویندوز پنهان می شد و کاربران به خیال اینکه با یک فایل متنی (text) روبرو هستند آن را اجرا می کردند، اما این فایل در واقع یک کرم بود. با اجرای فایل، کرم یک کپی از خودش را برای تمام ایمیل‌های لیست دوستان فرد قربانی می فرستاد. البته این ایمیل ها با نام خود شخص فرستاده می شدند. سپس یکسری تغییرات در سیستم عامل میزبان به وجود می آورد.

انتشار

شروع انتشار از فیلیپین بود و پس از مدت بسیار کوتاهی در سطح جهان پراکنده شد. این کرم برای پراکنده شدن فاکتورهای موثر زیادی داشت. زمانی که کرم اجرا می شد و کامپیوتری را آلوده می کرد، با نام ایمیل قربانی، یک کپی از خود را برای دیگر افرادی که در لیست ایمیل آن فرد بودند، می فرستاد. دیگران به خیال اینکه ایمیلی از دوست یا همکار خود دریافت کرده و از امنیت آن مطمئن هستند، آن را باز کرده و آلوده می شدند. این کرم ضررهای مالی فراوانی به بار آورد. بسیاری از فایل ها را در کامپیوترها و سرورهای آلوده شده پاک و خودش را – با نام آن‌ها و به جای آنها – جایگزین کرد. به این ترتیب زمانی که کاربر روی برنامه ای که کرم خودش را جای آن برنامه جایگزین کرده بود کلیک می کرد، برنامه کرم اجرا می شد و بیشتر گسترش می یافت.

کرم کار خود را در روز پنجم ماه می سال 2000 از فیلیپین آغاز کرد و در همان روز اول در سطح دنیا پخش شد. آلودگی ابتدا از فیلیپین به هنگ کنگ و از آنجا به اروپا و آمریکا انتقال یافت و فقط هشت روز بعد از شروع انتشار، 50 میلیون آلودگی گزارش شد. کرم ILOVEYOU حدود 5.5 میلیارد دلار در تمام سطح دنیا خسارت به بار آورد. بیشترین هزینه مربوط به زحمتی بود که برای پاک کردن کرم کشیده شد. سازمان های پنتاگون، سیا و پارلمان انگلیس مجبور شدند برای پاک کردن کرم تمامی سیستم های ایمیلی خود را برای

مدتی از کار بیاندازند و این کارها مشکلات فراوانی برایشان ایجاد کرد. بخش دیگری از هزینه ها به دلیل خود برنامه کرم بود. این بدافزار با جایگزین کردن خودش به جای فایل های مهم – مثل فایل های موزیک، مولتی مدیا و … – آنها را از بین می برد.

از طرف دیگر برنامه کرم با Visual Basic Script نوشته شده بود (که پسوند vbs فایل نیز به همین دلیل است) و این زبان برنامه نویسی می تواند با برنامه Outlook ویندوز ارتباط برقرار کرده و از لیست تماس های آن نیز استفاده کرده و خود را برای تمام افراد حاضر در لیست تماس (Contact list) آن بفرستد. به همین دلیل این کرم فقط روی سیستم عامل ویندوز می توانست اجرا شود. اگرچه برای سیستم عامل های دیگر نیز ایمیل می شد اما آنها را آلوده نکرد.

نتیجه گیری

چهار فاکتور مهم را در انتشار جهانی این کرم موثر می دانند:

  • استفاده از مهندسی اجتماعی (Social engineering) و اغوای افراد برای باز کردن فایل پیوست شده. فکر کنید که شما از دوستتان یک ایمیل با موضوع I Love you دریافت کنید. بسیاری از افراد بدون فکر این‌گونه ایمیل‌ها را باز می کنند. همیشه مراقب باشید که به ایمیل‌های دریافتی از دوستان هم مشکوک باشید.
  • این کرم از فعال بودن موتور Visual Basic Scripting ویندوز سود برد. موتوری که بسیاری از وجودش هم خبر نداشتند. بعدا مایکروسایت به این نتیجه رسید که بهتر است این موتور قوی (و در عین حال خطرناک) را به صورت پیش فرض، غیرفعال کند.
  • این کرم از ضعف در سیستم عامل نیز سود برد. چرا که فقط با باز کردن پیوست، کرم می توانست به فایل های سیستمی و رجیستری ویندوز دسترسی داشته باشد.
  • استفاده از سیستم پنهان کننده پسوند فایل در ویندوز. زیرا فایل LOVE-LETTER-FOR-YOU.TXT.vbs پس از پنهان شدن پسوند به این شکل دیده می شد: LOVE-LETTER-FOR-YOU.TXT

نکته امنیتی: اگر ویندوزتان پسوند فایل ها را پنهان می کند، توصیه می شود همین الان آن را به گونه ای تنظیم کنید که پسوند فایل ها را نشان دهد.


منبع: barsam.ir



  
                  


نظرات()   
   
سه شنبه 20 مرداد 1394  03:46 بعد از ظهر

ویروس های کامپیوتری

 ویروس های کامپیوتری  از جمله موارد اسرارآمیز و مرموز در دنیای  کامپیوتر بوده که توجه اغلب کاربران را  بخود  جلب می نماید. ویروس های کامپیوتری بخوبی قدرت آسیب پذیری  سیستم های اطلاعاتی مبتنی بر کامپیوتر  را به ما نشان می دهند. یک ویروس مدرن و پیشرفته قادر به بروز آسیب های  کاملا" غیرقابل پیش بینی در اینترنت است . مثلا" ویروس ملیزا (Melissa) ، که در سال 1999 متداول گردید ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظیر مآیکروسافت و سایر شرکت های بزرگ  را مجبور به خاموش نمودن کامل سیستم های پست الکترونیکی نمود. ویروس "ILOVEYOU" ، که در سال 2000 رایج گردید ، باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری گردید.

ویروس های کامپیوتری به دو گروه عمده تقسیم می گردند. گروه اول را "ویروس های سنتی " و گروه دوم را "ویروس های مبتنی بر پست الکترونیکی " می نامند. خصوصیات ، عملکرد و نحوه پیشگیری از هر یک از گروه های  فوق  متفاوت بوده و در این راستا لازم است ،  اطلاعات لازم در این خصوص را کسب کرد.

انواع آلودگی 
آلودگی الکترونیکی دارای اشکال منتفاوتی است . متداولترین موارد آلودگی الکترونیکی عبارتند از :

  • ویروس . ویروس یک قطعه نرم افزار کوچک  بوده که بر دوش یک برنامه حقیقی حمل می گردد. مثلا" یک ویروس می تواند خود را به برنامه ای نظیر واژه پرداز متصل ( الحاق ) نماید. هر مرتبه که برنامه واژه پرداز اجراء می گردد ، ویروس نیز اجراء و این فرصت ( شانس ) را پیدا خواهد کرد که نسخه ای از خود را مجددا" تولید ( الحاق یک نسخه از خود به سایر برنامه ها )  و یا یک خرابی عظیم را باعث گردد.

  •  ویروس های مبتنی بر پست الکترونیکی . ویروس هائی از این نوع از طریق پیام های پست الکترونیکی منتقل می گردند. این نوع ویروس ها بصورت خودکار برای افراد متعدد ، پست خواهند شد. گزینش افراد برای ارسال نامه الکترونیکی بر اساس دفترچه آدرس پست الکترونیکی ، انجام می گیرد.

  • کرم ها . یک کرم ، برنامه  نرم افزاری کوچکی بوده که با استفاده از شبکه های کامپیوتری و حفره های امنیتی موجود ، اقدام به تکثیر خود می نمایند. نسخه ای از "کرم " ، شبکه را پیمایش تا ماشین های دیگر موجود در شبکه را که دارای حفره های امنیتی می باشند ، تشخیص و نسخه ای از خود را تکثیر نمایند. کرم ها با استناد به حفره های امنیتی موجود ، نسخه ای از خود را بر روی ماشین های جدید تکثیر می نمایند.

  • اسب های تراوا. یک اسب تراوا، نوع خاصی از برنامه های کامپیوتری می باشند . برنامه های فوق  این ادعا را دارند که قادر به انجام یک عملیات خاص می باشند ( مثلا" ادعای آنان می تواند شامل یک بازی کامپیوتری باشد ). برنامه های فوق برخلاف ادعای خود نه تنها عملیات مثبتی را انجام نخواهند داد بلکه باعث بروز آسیب های جدی پس از فراهم نمودن شرایط اجراء،  می باشند. ( مثلا" ممکن است اطلاعات موجود بر روی هارد دیسک را حذف نمایند) . اسب های تراوا دارای روشی برای تکثیر خود نمی باشند .

ویروس چیست ؟ 
ویروس های کامپیوتری بدین دلیل ویروس نامیده شده اند ، چون دارای برخی وجوه مشترک با ویروس های زیست شناسی می باشند. یک ویروس کامپیوتری از کامپیوتری به کامپیوتر دیگر عبور کرده ، دقیقا" مشابه ویروس های زیست شناسی که از شخصی به شخص دیگری منتقل می گردند.   ویروس زیست شناسی یک موجود زنده نیست . ویروس بخشی از DNA  بوده و داخل یک روکش حفاظتی قرار می گیرد . ویروس بر خلاف سلول ، قادر به انجام عملیات و یا تکثیر مجدد خود نمی باشد. ( ویروس زنده و در قید حیات نمی باشد ) .یک ویروس زیست شناسی می بایست DNA خود را به یک سلول تزریق نماید. DNA ویروسی در ادامه با استفاده از دستگاه موجود سلول ، قادر به تکثیر خود می گردد. در برخی حالات ، سلول با ذرات ویروسی جدید آلوده تا زمانیکه سلول فعال  و باعث رها سازی ویروس گردد.در حالات دیگر ، ذرات ویروس جدید باعث عدم رشد سلول در هر لحظه شده و سلول همچنان زنده باقی خواهد ماند. ویروس های کامپیوتری دارای وجوه مشترک فوق می باشند. یک ویروس کامپیوتری  می بایست بر دوش سایر برنامه ها و یا مستندات قرار گرفته تا در زمان لازم شرایط اجرای آن فراهم گردد.پس از اجرای یک ویروس ، زمینه آلوده نمودن سایر برنامه ها و یا مستندات نیز فراهم می گردد.

کرم چیست ؟ 
کرم ، یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشینی به ماشین دیگر را دارا است . شبکه های کامپیوتری بستر مناسب برای حرکت کرمها و آلوده نمودن سایر ماشین های موجود در شبکه را فراهم می آورند. با استفاده از شبکه های کامپیوتری ، کرمها قادر به تکثیر باورنکردنی خود در اسرع زمان می باشند. مثلا" کرم "Code Red" ، که در سال 2001 مطرح گردید ، قادر به تکثیر خود به میزان 250.000 مرتبه در مدت زمان نه ساعت بود. کرمها در زمان تکثیر، زمان کامپیوتر و پهنای باند موجود را استفاده می نمایند.  کرم Code Red ، در زمان تکثیر به میزان قابل ملاحظه ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند می نمود. هر نسخه از کرم فوق ، پیمایش اینترنت به منظور یافتن سرویس دهندگان ویندوز NT و یا 2000 را آغاز می کرد. هر زمان که  یک سرویس دهنده ناامن ( سرویس دهنده ای که بر روی آن آخرین نرم افزارهای امنیتی مایکروسافت نصب نشده بودند ) پیدا می گردید ، کرم نسخه ای از خود را بر روی سرویس دهنده تکثیر می کرد. نسخه جدید در ادامه عملیات پیمایش  برای یافتن سایر سرویس دهندگان را آغاز می نماید. با توجه به تعداد سرویس دهندگان ناامن ، یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است . 

نحوه تکثیر به چه صورت است ؟ 
ویروس های اولیه ، کدهائی محدود بوده که به یک برنامه متداول نظیر یک بازی کامپیوتری و یا یک واژه پرداز ، الحاق می گردیدند. کاربری ، یک بازی کامپیوتری آلوده را از یک BBS اخذ و آن را اجراء می نماید. .ویروس  ، بخش  کوچکی از نرم افزار بوده که به یک برنامه بزرگ متصل می گردد. ویروس های فوق بگونه ای طراحی شده بودند که در زمان اجرای برنامه اصلی ،  بعلت فراهم شدن شرایط  مساعد ، اجراء می گردیدند. ویروس خود را بدرون حافظه منتقل  و در ادامه بدنبال یافتن سایر برنامه های اجرائی موجود بر روی دیسک ، بود. در صورتی که این نوع برنامه ها ، پیدا می گردیدند ، کدهای مربوط به ویروس به برنامه  اضافه می گردیدند. در ادامه ویروس ، برنامه واقعی را فعال می کرد. کاربران از فعال شدن و اجرای  ویروس آگاه نشده و در این راستا روش های خاصی نیز  وجود نداشت. متاسفانه ویروس،  نسخه ای از خود را تکثیر و بدین ترتیب دو برنامه آلوده می گردیدند. در آینده با توجه به فراهم شدن شرایط لازم ، هر یک از برنامه های فوق  سایر برنامه ها را آلوده کرده و این روند تکراری ادامه می یابد. 
در صورتی که یکی از برنامه های آلوده از طریق دیسکت به شخص دیگری داده شود و یا فایل آلوده برای یک BBS ارسال تا بر روی سرویس دهنده قرار گیرد ، امکان آلوده شدن سایر برنامه ها نیز فراهم خواهد شد. فرآیند فوق نحوه تکثیر یک  ویروس کامپیوتری را نشان می دهد. تکثیر و گسترش  از مهمترین ویژگی های یک ویروس  کامپیوتری بوده و در صورت عدم امکان فوق ، عملا" موانع جدی در تکثیر ویروس های کامپیوتری بوجود آمده و برخورد با این نوع برنامه با توجه به ماهیت محدود میدان عملیاتی ، کار پیچیده ای نخواهد بود. یکی دیگر از ویژگی های مهم ویروس های کامپیوتری ، قابلیت حملات مخرب آنان به منظور آسیب رساندن به اطلاعات است . مرحله انجام حملات مخرب عموما" توسط نوع خاصی چاشنی ( نظیر ماشه اسلحه ) صورت می پذیرد. نوع حملات متنوع بوده و از نمایش یک پیام ساده تا پاک نمودن تمام اطلاعات موجود را می تواند شامل گردد. ماشه فعال شدن ویروس می تواند بر اساس یک تاریخ خاص و یا تعداد نسخه های تکثیر شده از یک ویروس باشد . مثلا" یک ویروس می تواند در تاریخ خاصی فعال و یا پس از ایجاد یکصد نسخه از خود ، فعال و حملات مخرب را آغاز نماید. 
ایجاد کنندگان ویروس های کامپیوتری افرادی آگاه و با تجربه بوده و همواره از آخرین حقه های موجود استفاده می نمایند. یکی از حقه های مهم در این خصوص ، قابلیت استقرار در حافظه و استمرار وضعیت اجرای خود در حاشیه می باشد ( مادامیکه  سیستم روشن است).  بدین ترتیب امکان تکثیر این نوع ویروس ها با شرایط مطلوبتری فراهم می گردد. یکی دیگر از حقه های موجود ، قابلیت آلوده کردن  " بوت سکتور " فلاپی دیسک ها و هارد دیسک ها ، می باشد. بوت سکتور شامل یک برنامه کوچک به منظور استقرار بخش اولیه یک سیستم عامل در حافظه است .  با استقرار ویروس های کامپیوتری در بوت سکتور ، اجراء شدن آنها تضمین خواهد شد. ( شرایط مناسب برای اجرای آنها بوجود می آید). بدین ترتیب یک ویروس بلافاصله در حافظه مستقر و تا زمانیکه سیستم روشن باشد به حضور مخرب خود در حافظه ادامه خواهند داد. ویروس های بوت سکتور قادر به آلوده نمودن سایر بوت سکتورهای فلاپی دیسک های سالمی که دردرایو ماشین قرار خواهند گرفت ، نیز می باشد.  در مکان هائی  که کامپیوتر بصورت مشترک بین افراد استفاده می گردد ( نظیر دانشگاه ها ) ، بهترین شرایط برای تکثیر ویروس های کامپیوتری بوجود خواهد آمد ( نظیر یک آتش سوزی بزرگ بوده که بسرعت همه چیز را نابود خواهد کرد ). 
ویروس های قابل اجراء و بوت سکتور در حال حاضر تهدیدی جدی تلقی نمی گردند. مهمترین علت در صحت ادعای فوق ، حجیم شدن ظرفیت برنامه های کامپیوتری است . امروزه اغلب برنامه های کامپیوتری بر رویدیسک های فشرده (CD) ذخیره و در اختیار متقاضیان قرار می گیرند. اطلاعات ذخیره شده بر روی دیسک های فشرده ، غیر قابل تغییر بوده و تقریبا" آلودگی اطلاعاتی بر روی آنان غیرممکن است . استفاده از فلاپی دیسک برای توزیع و استفاده برنامه های کامپیوتری نظیر آنچه که در اواسط 1980 استفاده می گردید ، عمومیت ندارد. و این خود می تواند عاملی موثر در عدم  گسترش سریع ویروس های اجرائی و خصوصا" ویروس های بوت سکتوری باشد. 
در حال حاضر امکان وجود ویروس های اجرائی و یا بوت سکتور ، همچنان نیز وجود داشته و صرفا" امکان گسترش سریع آنها سلب شده است . محیط های مبتنی بر فلاپی دیسک ها ، برنامه های کوچک و ضعف موجود در برخی از سیستم های عامل ، حضور ملموس این نوع ویروس های کامپیوتری را در دهه 80 میسر و توجیه پذیر کرده بود.

ویروس های پست الکترونیکی 
آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به " ویروس پست الکترونیکی " اشاره دارد. عملکرد ویروس "ملیزا " در سال 1999 بسیار دیدنی بود. ویروس فوق از طریق  مستندات ( سندها ) از نوع  Wordشرکت مایکروسافت ، گسترش و توسط پست الکترونیکی ارسال و توزیع می گردید. عملکرد ویروس فوق بشکل زیر بود :

فردی اقدام به ایجاد یک ویروس کرده ، آن را بعنوان یک سند Word برای  " گروه های خبری اینترنت " ، ارسال می کرد. در ادامه هر فرد دیگری که فایل فوق را اخذ و آن را بر روی سیستم خود فعال می کرد ، زمینه اجراء و فعال شدن ویروس را هم فراهم می کرد. ویروس در ادامه ، سند ( بهمراه خود ویروس ) را از طریق یک پیام پست الکترونیکی برای اولین پنجاه نفر موجود در دفترچه آدرس ، ارسال می کرد. پیام الکترونیکی شامل یک متن دوستانه بهمراه نام شخص بود، بنابراین گیرنده بدون هیچگونه نگرانی اقدام به بازنمودن نامه می کرد. در ادمه ویروس ، پنجاه پیام جدید را از کامپیوتر گیرنده پیام ، ارسال می کرد. ویروس ملیزا ، سریعترین ویروس از بعد گسترش تاکنون بوده است . همانگونه که در ابتدا اشاره گردید ، عملکرد و سرعت باورنکردنی گسترش ویروس فوق باعث گردید که تعدادی از شرکت های بزرگ ، سیستم های پست الکترونیکی خود را غیرفعال نمایند. 
عملکرد ویروس ILOVEYOU ، که در سال 2000 مطرح گردید ، بمراتب ساده تر از ویروس ملیزا بود. ویروس فوق شامل کد محدودی بود که بعنوان یک Attachment ( ضمیمه ) به یک پیام پست الکترونیکی متصل می شد. افرادیکه پیام را دریافت می کردند با فعال نمودن ضمیمه ، امکان اجرای ویروس را فراهم می کردند. کد ارسال شده در ادامه نسخه هائی از خود را تکثیر و برای افرادیکه نام آنها در دفترچه آدرس بود، ارسال می کرد. ویروس ملیزا از قابلیت های برنامه نویسی توسط VBA)Visual Basic for Application)  که در Ms Word وجود دارد ، استفاده می کرد. VBA یک زبان برنامه نویسی کامل بوده که امکانات متعددی نظیر : تغییر محتویات فایل ها و یا ارسال پیام های پست الکترونیکی را فراهم می آورد. VBA دارای یک امکان مفید و در عین حال خطرناک با نام " اجرای خودکار " است . یک برنامه نویس قادر به درج یک برنامه درون یک سند بوده و بلافاصله پس از باز نمودن سند ، شرایط اجرای کدهای فوق فراهم خواهد شد. ویروس ملیزا بدین طریق برنامه نویسی شده بود. هر شخص که سند آلوده به ویروس ملیزا را فعال می نمود ، بلافاصله زمینه فعال شدن ویروس نیز فراهم می گردید. ویروس فوق قادر به ارسال 50 پیام پست الکترونیکی بوده و در ادامه یک فایل مرکزی با نام NORMAL.DOT را آلوده تا هر فایل دیگری که در آینده ذخیره می گردد ، نیز شامل ویروس گردد. 
برنامه های مایکروسافت دارای یک ویژگی خاص با نام " حفاظت ماکروها در مقابل ویروس " بوده که از فایل ها و مستندات مربوطه را در مقابل  ویروس حفاظت می نماید. زمانیکه ویژگی فوق فعال گردد ، امکان " اجرای خودکار " ، غیرفعال می گردد. در چنین حالتی در صورتی که یک سند سعی در اجرای خودکار کدهای ویروسی نماید ، یک پیام هشداردهنده برروی نمایشگر ظاهر می گردد. متاسفانه ، اکثر کاربران دارای شناخت لازم و مناسب از ماکروها و ماکروهای ویروسی نبوده و بمحض مشاهد پیام هشداردهنده ، از آن چشم پوشی و صرفنظر می نمایند. در چنین مواردی ، ویروس با خیال آسوده اجراء خواهد شد.  برخی دیگر از کاربران امکان حفاظتی فوق را غیر فعال نموده و ناآگاهانه در توزیع و گسترش ویروس های کامپیوتری نظیر ملیزا ، سهیم می گردند.

پیشگیری از ویروس

با رعایت چندین نکته ساده می توان یک پوشش مناسب ایمنی در مقابل ویروس های کامپیوتری را ایجاد کرد :

  • از سیستم های عامل ایمن و مطمئن نظیر : یونیکس و ویندوز NT استفاده تا پوشش حفاظتی مناسبی در مقابل ویروس های سنتی ( نقطه مقابل ویروس های پست الکترونیکی ) ایجاد گردد.

  • در صورتی که از سیستم های عامل غیر مطمئن و ایمن استفاده می گردد ، سیستم خود را مسلح به یک نرم افزار حفاظتی در رابطه با ویروس ها ، نمائید.

  • از نرم افزارهائی که توسط منابع غیر مطمئن توزیع و ارائه می گردند ، اجتناب و نرم افزارهای مربوطه را از منابع مطمئن تهیه و نصب نمائید. در ضمن امکان بوت شدن از طریق فلاپی دیسک را با استفاده از برنامهBIOS ، غیر فعال کرده تا بدین طریق امکان آلوده شدن ویروس از طریق یک دیسکت که بصورت تصادفی در درایو مربوطه قرار گرفته شده است ، اجتناب شود.

  • امکان "حفاظت ماکرو در مقابل ویروس " را در تمام برنامه های مایکروسافت فعال نموده و هرگز امکان اجرای ماکروهای موجود در یک سند را تا حصول اطمینان از عملکرد واقعی آنها ندهید.

  • هرگز بر روی ضمائمی که بهمراه یک پیام پست الکترونیکی ارسال شده و شامل کدهای اجرائی می باشند ، کلیک ننمائید.  ضمائمی که دارای انشعاب DOC ( فایل های word) ، انشعاب XLS( صفحه گسترده ) ، تصاویر( فایل های با انشعاب GIF و یا JPG و ...) بوده ، صرفا" شامل اطلاعات بوده و خطرناک نخواهند بود ( در رابطه با فایل های word و Execl به مسئله ماکرو و ویروس های مربوطه دقت گردد ) . فایل های با انشعاب EXE,COM و یا VBS اجرائی بوده و در صورت آلوده بودن به ویروس ، با اجرای آنان بر روی سیستم خود زمینه فعال شدن آنها فرام خواهد شد.  بنابراین لازم است از اجرای هرگونه فایل اجرائی که بهمراه پست الکترونیکی برای شما ارسال می گردد ( خصوصا" مواردیکه آدرس فرستنده برای شما گمنام و ناشناخنه اس )  ، صرفنظر نمائید

با تحقق اصول فوق ، یک پوشش ایمنی مناسب در رابطه با ویروس های کامپیوتری بوجود می آید.

علت ایجاد ویروس های کامپیوتری

انسان ویروس ها را ایجاد می نمایند. برنامه نویس مجبور به نوشتن کد لازم ، تست آن به منظور اطمینان از انتشار مناسب آن و در نهایت رها سازی و توزیع ویروس است . برنامه نویس همچنین می بایست نحوه حملات مخرب را نیز طراحی و پیاده سازی نماید ( تبین و پیاده سازی سیاست حملات مخرب). چرا انسان ها دست به چنین اقداماتی زده و خالق ویروس های کامپیوتری می گردند؟

در رابطه با سوال فوق ، حداقل سه دلیل وجود دارد :

  • دلیل اول : اولین دلیل مربوط به دلایل روانی با گرایش  مخرب در وجود این نوع افراد است . دلیل فوق صرفا" به دنیای کامپیوتر برنمی گردد. مثلا" فردی بدون دلیل ، شیشه اتومبیل فرد دیگری را شکسته تا اقدام به سرقت نماید، نوشتن و پاشینن رنگ بر روی ساختمانها ، ایجاد حریق تعمدی در یک جنگل زیبا ، نمونه هائی در سایر زمینه ها بوده که بشریت به آن مبتلا است .برای برخی از افراد انجام عملیات فوق ، نوعی هیجان ایجاد می کند. در صورتی که این نوع اشخاص دارای توانائی لازم در رابطه با نوشتن برنامه های کامپیوتری باشند ، توان و پتانسیل خود را صرف ایجاد ویروس های مخرب خواهند کرد.

  • دلیل دوم : دلیل دوم به هیجانات ناشی از مشاهده اعمال نادرست برمی گردد. تعدادی از افراد دارای یک شیفتگی خاص به منظور مشاهده حوادثی نظیر انفجار و تصادفات می باشند.  قطعا" در مجاورت منزل شما به افرادی برخورد می نماید که عاشق یادگیری نحوه استفاده از باروت ( و یا ترقه ) بوده و این روند ادامه داشته و همزمان با افزایش سن این افراد آنها تمایل به ایجاد بمب های بزرگتر را پیدا می نمایند. فرآیند فوق تا زمانیکه فرد مورد نظر خسته شده  و یا به خود آسیبی برساند ، ادامه خواهد یافت . ایجاد یک ویروس کامپیوتری که بسرعت تکثیر گردد مشابه موارد فوق است . افرادیکه ویروس های کامپیوتری را ایجاد می نمایند ، بمبی درون کامپیوتر را ایجاد کرده اند و بموازات افزایش کامپیوترهای آلوده ، صدای انفجار بیشتری بگوش فرا خواهد رسید.

  • دلیل سوم :  دلیل سوم به حس خود بزرگ جلوه دادن و هیجانات ناشی از آن  برمی گردد. ( نظیر صعود به قله اورست  ) اورست موجود است و هر فرد می تواند مدعی صعود به آن گردد. در صورتی که برنامه نویسی یک حفره امنیتی موجود در یک سیستم را مشاهده و امکان سوءاستفاده از آن وجود داشته باشد ، سریعا" بدنبال سوءاستفاده از وضعیت فوق (قبل از اینکه سایرین اقدام  به ناکام نمودن وی را در این زمینه داشته باشند) ، بر خواهند آمد.

متاسفانه  اکثر ایجاد کنندگان ویروس های کامپیوتری فراموش کرده اند که آنها باعث ایجاد خرابی واقعی برای افراد واقعی هستند ( هیچ چیز در خیال و رویا نمی باشد )  حذف تمام اطلاعات موجود بر روی هارد دیسک اشخاص ، یک خرابکاری واقعی و نه خیالی! است .صرف زمان زیاد در یک شرکت بزرگ برای برطرف نمودن فایل های آلوده به ویروس یک خرابکاری واقعی و نه خیالی ! است. حتی ارسال یک پیام ساده و بی محتوا نیز بدلیل تلف شدن زمان  ، یک نوع خرابکاری است . خوشبختانه قانون در این زمینه سکوت نکرده  و در این راستا قوانین لازم تصویب و مجازات های سنگین برای افرادیکه ویروس های کامپیوتری را ایجاد می نمایند ، پیش بینی شده است .

تاریخچه 
ویروس های سنتی کامپیوتر در اواخر 1980 بشدت گسترش یافتند. موضوع فوق دارای چندین دلیل است .

  • دلیل اول ،  به گسترش استفاده از کامپیوترهای شخصی  برمی گردد. قبل از 1980 استفاده از کامپیوتر در منازل بسیار کم و در مواردی شامل  استفاده محدود بصورت   سرگرمی و اسباب بازی  بود. کامپیوترهای واقعی کمیاب و صرفا" در اختیار متخصصین و کارشناسان مجرب گذاشته می گردید. در سال 1980 ، استفاده از کامپیوتر بشدت گسترش و در موارد متعددی بخدمت گرفته گردید.

  • دومین دلیل ، به استفاده از سیستم های BBS برمی گردد. افراد از طریق مودم  به یک BBS متصل و انواع برنامه های مورد نیاز خود را اخذ (Download) می کردند.  بازیهای کامپیوتری نمونه ای از برنامه های کامپیوتری بودند که بشدت با استقبال مواجه و همواره از طریق مراکز BBS توزیع و منتشر می شدند. طبیعی است آلوده بودن یکی از بازیهای کامپیوتری که علاقه مندانن زیادی داشت ، می توانست در مدت زمان کوتاهی باعث انتشار و تکثیر یک ویروس کامپیوتری گردد.

  • سومین دلیل ، استفاده فراوان از فلاپی دیسک ها به منظور استفاده از برنامه های کامپیوتری بود. در سال 1980 ، برنامه ها دارای ظرفیت کم بوده و امکان استقرار یک سیستم عامل ، یک واژه پرداز و مستندات فراوانی در یک و یا دو فلاپی دیسک وجود داشت . اغلب کامپیوترها در آن زمان دارای هارد دیسک نبوده و می بایست برای راه اندازی کامپیوتر از فلاپی دیسک استفاده می شد ، استفاده از فلاپی دیسک ها ، زمینه ای مساعد برای توزیع و انتشار برنامه های آلوده را فراهم می کرد.

 

منبع: srco.ir



  
                  


نظرات()   
   
یکشنبه 18 مرداد 1394  09:43 بعد از ظهر


اشعه مادون قرمز

اشعه مادون قرمز یا فروسرخ "Infrared"  یک تابش الکترومغناطیسی با طول موج بیشتر از امواج مرئی و کوتاهتر از امواج رادیویی است. با توجه به اینکه رنگ سرخ طولانی ترین طول موج را دارد، تابش فروسرخ یا مادون قرمز دارای طول موجی بین تقریباً ۷۵۰ نانومتر و ۱ میلی متر است .

تصویر یک درخت در نور فروسرخ


گرمایی كه ما از خورشید یا از یك محیط گرم احساس میكنیم، همان تشعشعات مادون قرمز یا به عبارتی انرژی گرمایی است. حتی اجسامی ‌كه فكر میكنیم خیلی سرد هستند، نیز از خود انرژی گرمایی منتشر میسازند (یخ و بدن انسان).

اشعه مادون قرمز بین طول موجهای 0.8 میکرومتر (که حد نور مرئی است) و 343 میکرومتر قرار دارد. 

در اشعه مادون قرمز طول موجهای کوتاهتر از 1.5 میکرومتر از پوست می‌گذرند و بقیه جذب شده و تولید حرارت می‌کنند. اشعه مادون قرمز را به دو قسمت تقسیم می‌کنند:

طول موجهای بین 0.8 میکرومتر تا 4 میکرومتر و طول موجهای بلندتر از 4 میکرومتر که اغلب بوسیله مواد جذب می‌شوند، بخصوص طول موجهای بلندتر از 10 میکرومتر بوسیله هوا کاملا جذب می‌شوند.

 

جذب کننده های مادون قرمز:


آب یکی از مواد خیلی جاذب اشعه مادون قرمز است. محلول نمک طعام در حدود 20 برابر آب خالص اشعه را جذب می‌کند.

شیشه معمولی برای اشعه مادون قرمز بلند به کلی غیر قابل نفوذ است و مورد استفاده آن در ساختن گلخانه‌ها برای حفظ گلها از سرما به سبب همین خاصیت است. 

منبع طبیعی اشعه مادون قرمز:

بزرگترین منبع طبیعی اشعه مادون قرمز ، خورشید است. مقداری از نور آفتاب که به ما می‌رسد، دارای اشعه مادون قرمز کوتاه است، زیرا پرتوهای مادون قرمز بلند آن در طبقات هوا جذب شده‌اند. 

منابع مصنوعی :

اجسام ملتهب 
بهترین منبع مصنوعی برای اشعه مادون قرمز ، اجسام ملتهب می‌باشند که طول موج آنها بر حسب درجه حرارت تغییر می‌کند. اگر بخواهیم اشعه مادون قرمز تنها داشته باشیم، باید نور این قبیل منابع مصنوعی را بوسیله شیشه‌هایی که در ترکیب آنها ید و یا اکسید منگنز دو (MnO) وجود دارد، صاف کنیم. این نوع صافیها طیف مرئی را جذب می‌کند و فقط اشعه مادون قرمز کوتاه را عبور می‌دهند.

عبور حریان الکتریکی از مقاومتها 
روش دیگر که سهل و عملی است، عبور جریان الکتریکی از مقاوتهای فلزی است، بطوری  این مقاوتها سرخ می‌شوند. این مقاومتها غالبا از آلیاژهای آهن و نیکل ساخته شده‌اند.

چراغ با مفتول زغال : چراغهایی که مفتول آنها از زغال چوب ساخته شده است، نیز به نسبت زیاد اشعه مادون قرمز دارند. در این چراغ نسبت اشعه کوتاه بین 1 میکرومتر و 7 میکرومتر خیلی کم ، ولی نسبت اشعه مادون قرمز بلند آن زیاد است.

چراغ بخار جیوه : چراغ بخار جیوه نیز ، اشعه مادون قرمز با طول موج کوتاه بین 0.92 میکرومتر و 1.3 میکرومتر تولید می‌کند، ولی نسبت اشعه حاصله نسبت به سایر منابع کمتر است. 

اندازه گیری اشعه مادون قرمز 

برای اندازه گیری اشعه مادون قرمز از جذب انرژی حرارتی آن استفاده می‌نمایند، یعنی این اشعه را به جسمی می‌تابانند که بتواند کلیه انرژی را جذب کند و سپس مقدار حرارتی را که در جسم مزبور تولید گشته ، اندازه می‌گیرند.

• پیل ترموالکتریکی : وسیله دقیق دیگر برای اندازه گیری اشعه مادون قرمز ، استفاده از پیل ترموالکتریک می‌باشد که در آن انرژی حرارتی تبدیل به انرژی الکتریکی می‌شود و به سهولت قابل اندازه گیری است.

• سوزن ترموالکتریک : برای اندازه گیری درجه حرارت در داخل نسوج زنده از دستگاهی به نام سوزن ترموالکتریک استفاده می‌کنند. 

خواص فیزیولوژیکی اشعه مادون قرمز 

• اشعه مادون قرمز سبب گرم شدن پوست و نسج سلولی زیر جلدی می‌شود.

• اشعه مادون قرمز ممکن است در پوست سوختگی‌های نسبتا شدیدی ایجاد نماید.

• اگر اشعه مادون قرمز را به مقدار مناسب بکار برند، در نتیجه اتساع رگهای زیر پوست ، سبب تسهیل اعمال فیزیولوژیک پوست می‌شود و حتی از راه عکس‌العمل پوستی در بهبودی حال عمومی ‌نیز می‌تواند موثر واقع شود.
این اشعه خاصیت تسکین درد را نیز دارد که علت آن همان اتساع عروق و بهتر انجام گرفتن عمل رفع سموم و تغذیه بافتها است.

 

کاربرد اشعه مادون قرمز

با توجه به سهم امواج مادون قرمز از طیف رنگها، استفاده های کاربردی زیادی را می توان برای این امواج نام برد از جمله یافتن مقصد و رهگیری هدف در موارد نظامی، تنظیم دما از راه دور، استفاده در بی سیمها برای ارتباطات short area، طیف بینی و پیش بینی وضعیت هوا.

در فناوری های هسته ایی و اتمی نیز انرژیهای فروسرخ، ارتعاشات مولکولی را با ایجاد تغییر در قطبیت آنها از بین می برند و برای مطالعه ی حالتهای انرژی مولکولی، وضعیتی ثابت و پایدار ایجاد می کنند.

طیف بینی فروسرخ نیز سنجش میزان جذب و انتقال فوتونها در محدوده ی انرژی فروسرخ است که بر اساس شدت و فرکانس آنها انجام می شود.

● تصویربرداری با Infrared

در تصویربرداری به کمک امواج مادون قرمز ، فیلترها سعی می کنند تا نزدیکترین طیف به این امواج را ضبط و ثبت کنند. دوربینهای دیجیتال نیز اغلب از بلاک کننده های Infrared استفاده می کنند. دوربین های دیجیتال ارزان تر و همینطور گوشی های تلفن همراه مجهز به دوربین که فیلترهای لازم برای کشف و ضبط طیفهای نزدیک به مادون قرمز را ندارند نیز این امواج را به صورت رنگ سفید درخشانی می بینند (برای امتحان، کنترل از راه دور تلویزیون خود را ضمن فشار دادن یک دگمه ی آن، به سمت گوشی تلفن همراهتان در حالت عکاسی بگیرید)

این نکته را به ویژه زمانی می توانیم بیان کنیم که از اشیایی نزدیک به محل های پر از اشعه ی مادون قرمز عکس می گیریم مانند فضای اطراف یک لامپ معمولی، در این حالت، دخالت اشعه ی مادون قرمز به وجود آمده، می تواند به پاک شدن صفحه ی کل تصویر بیانجامد.

روش دیگری نیز وجود دارد که تصویربرداری با اشعه ی تراهرتز نامیده می شود که گرفتن تصاویر با استفاده از اینفرارد در فواصل دور یا امواجی است که یکای آنها به تراهرتز اندازه گیری می شود. البته نبودن منابع روشنایی، از لحاظ فنی تصویربرداری با امواج تراهرتز را از سایر انواع تصویربرداری ها دچار دشواری و پیچیدگی می کند.

البته نسخه های جدیدی که از نرم افزارها و دستگاههای تصویربرداری تراهرتز تهیه شده است، با توجه به تولید و عرضه ی طیف بینهای زمان بندی شده در کنار بسته های اصلی، بسیار جالبتر و قابل استفاده تر گشته اند.

●مادون قرمز در ارتباطات

انتقال داده ها از طریق امواج فروسرخ نیز در ابعاد مکانی کوچک و بین دستگاههای کامپیوتری دیجیتال و تلفنهای همراه یا PDA ها (دستیارهای دیجیتال شخصی) مورد استفاده قرار می گیرد. این گونه دستگاهها خود را با استانداردها و قوانینی که توسط IrDA (انجمن داده های اینفرارد) تطبیق می دهند و کار می کنند.

کنترلهای از راه دور و دستگاههای مطابق با استانداردهای IrDA از دیودهای ساطع کننده ی نور یا LED برای ساطع کردن امواج فروسرخ که توسط یک لنز پلاستیکی داخل نورافکنی کوچک و نازک کارگذاشته شدند استفاده می جویند. این نورافکنها، نوسان بندی شدند و وقتی روشن و خاموش می شوند، به تناسب، داده ها را رمزگذاری می نمایند.

دستگاه دریافت کننده ی امواج فروسرخ، از یک فتودیود با جنس سیلیکون استفاده می کند تا موج اینفرارد را به جریان الکتریکی تبدیل سازد. دستگاه دریافت کننده ی امواج، تنها به سیگنالهای پالس دهنده یی که مدام توسط فرستنده یا Transmitter ساخته می شوند، پاسخ می دهد و امواج فروسرخی که به آرامی از نورهای محدود و کوچکی تغییر حالت می دهند را از صافی مخصوص خود می گذراند.

در تلفن همراه

قابلیت تبادل اطلاعات از راه بیسیم به وسیلهٔ پرتوی نامرئی فروسرخ (INFRARED)؛ شما می‌توانید به وسیلهٔ این قابلیت اطلاعاتی مانند عکس، فیلم و یا دیگر موارد را به گوشی‌های تلفن همراه دیگر و یا رایانهٔ خود ارسال نمایید. البته باید توجه داشته باشید سرعت انتقال اطلاعات با فروسرخ بسیار پایین است و برای انتقال فایل‌ها با حجم بالا از نظر زمانی مناسب نیست.

فناوری اینفرارد در ارتباطات برای استفاده در محل های کوچکی که تراکم افراد و جمعیت در آنها بالاست و بلوتوث یا سایر فناوری ها قادر به انتقال داده به شکلی مناسب نیستند بسیار مفید به نظر می رسد.

امواج مادون قرمز از دیوارها عبور نمی کنند و در نتیجه در کار سایر دستگاههای اتاقهای مجاور دخالت نمی نمایند. اینفرارد رایج ترین فناوری استفاده شده در کنترلهای از راه دور دستگاههای مختلف است.

ارتباطات FSO، شاخه یی از فناوریهای تله کام هستند که از انتشار و تکثیر نور در فضاهای خالی برای انتقال داده و اطلاعات بین دو نقطه استفاده می کنند. این فناوری زمانی استفاده می شود که برقراری ارتباط فیزیکی بین دو نقطه ی مبدا و مقصد دریافت کننده ی اطلاعات مشکل و غیرممکن باشد. برای مثال در شهرهایی که راه اندازی سیستمهای کابل کشی فیبر نوری هزینه ی زیادی دربر خواهد داشت.

این فناوری همچنین در انتقال داده و اطلاعات بین فضاپیماها و ماهواره ها به کار گرفته می شود هرچند که در خارج از جو، سیگنالهای ارسالی دچار اندکی انحراف می شوند.

علیرغم اینکه برقراری ارتباط اطلاعاتی در فواصل کوتاه و با حجم پایین اطلاعات توسط LEDها نیز مقدور است، این پیوندهای نوری، معمولاً از امواج اینفرارد لیزری استفاده می کنند.

در نتیجه، فناوری FSO با استفاده از امواج فروسرخ، یک روش بسیار ارزان برای برقراری اتصالات اطلاعاتی در فضاهای شهری با کارکرد بیش از ۴ گیگابیت بر ثانیه استفاده می شوند و حتی قیمت آنها با قیمت خریداری فیبر نوری به تنهایی برابر است!

امواج اینفرارد ، نور لازم برای ارتباطات فیبر نوری را فراهم می کنند. این امواج، طول موجی با حداقل میزان انتشار ۱.۳۳ نانومتر و حداکثر میزان پراکنش نور ۱.۵۵ نانومتر دارند و در سیمهای سیلیسیومی بسیار استفاده می شوند

اینفرارد برای مبادله اطلاعات بین کامپیوتر و گوشی همراه استفاده می شود. گوشیهایی که قابلیت اینفرارد را دارند، توسط این دستگاه که به کامپیوتر متصل می شود فایلهای صوتی و تصویری را دریافت می کنند. یکی از مزایای اینفرارد این است که به دلیل اینکه بدون سیم ( بین گوشی و اینفرارد) اطلاعات منتقل می شود سرعت انتقال بالا میرود. اینفرارد با کارت حافظه یک رابطه مستقیم دارد که هرچه ظرفیت کارت بیشتر باشد ، کارایی اینفرارد بالاتر میرود.

از بین ۴ روش معمول انتقال اطلاعات بین موبایل و کامپیوتر ( پورت کامپیوتر، اینفرارد ، بلوتوس ، کارت ریدر) به صرفه ترین و مناسبترین و عمومی ترین روش انتقال، از طریق اینفرارد ( مادون قرمز ) می باشد. دستگاه اینفرارد بسیار ارزان می باشد و همچنین استفاده از آن بسیار ساده است در صورت خرید اینفرارد حتی با تعویض گوشی باز هم این دستگاه برای شما قابل استفاده می باشد.

اینفرارد را به پورت USB کامپیوتر متصل کنید و گوشی خود را مقابل چشم اینفرارد قرار دهید کامپیوتر به صورت خودکار گوشی شما را شناسایی می کند و خیلی راحت اطلاعات را به گوشی خود انتقال دهید.

دستگاه اینفرارد شما را قادر میسازد تا حداکثر به فاصله ۲۰ تا ۳۰ سانتی متری با دستگاهی که دارای اینفرارد است ارتباط برقرار کند . ذکر این نکته ضروریست که تکنولوژی اینفرارد یک تکنولوژی Face to Face بوده ( روبروی هم ) و همانند کنترل های دستگاههای صوتی و تصویری که از فناوری اینفرارد بهره می برند عمل میکند . فاصله برد آن برای گوشی های موبایل حداکثر ۳۰ سانتی متر است .

ابزار های دید در شب

این ابزارها بر اساس سنجش تابش فروسرخ که از حوزه دید انسان پنهان است طراحی شده‌است. عینک‌های دید در شب: کاری که عینک‌های دید در شب انجام می‌دهند این است که نور ضعیف محیط را که عملاً برای چشم غیرمسلح قابل رویت نیست تقویت نموده و پس از تبدیل به طیف قابل رویت آن را در یک صفحه دو بعدی در مقابل هریک از چشمان خلبان قرار می‌دهد در هر یک از لوله‌های عینک فوتونهای منعکس شده از یک شی از اپتیکهایی عبور می‌کنند اپتیکها تصویر آن شی را در قسمت پیشین یک فتو کاتد ارسنیوری گالیمی متمرکز می‌سازند این فتو کاتد الکترونهارا به نسبت میزان فوتو نهایی که از طرف ان شی به قسمت پیشین ان میایند به طرف بیرون پرتاب می‌کنند این فرایند توسط دو عدد باطری ای ای که در کلاه خلبان تعبیه شده با ایجاد یک حوزه مغناطیسی تشدید می‌گردد. الکترون‌های آزاد شده از داخل یک صفحه ریز کانالی (ریز مجرایی) که خود به شکل یک نان بستنی دایره‌ای شکل نازک به اندازه یک سکه ربع دلاری بوده و دارای ۱۰میلیون لوله شیشه‌ای نازک می‌باشد کمانه می‌کنند این لوله‌های شیشه‌ای نازک ۸درجه نسبت به الکترونهایی که به طرف آنها میایند انحراف دارند و داخل آنها از ماده‌ای پوشانده شده که با هر بار کمانه کردن الکترونهای بیشتری را آزاد کرده و سیگنالهای ورودی را هزاران برابر تشدید می‌کند این الکترون‌های افشان یک صفحه فسفری را در عدسی چشمی عینک (دوربین) روشن می‌کنند و تصویر ان شی را در فاصله یک اینچی چشم خلبان آشکار می‌سازند تصویری که به این طریق از صفحه بیرون در مقابل چشمان خلبان قرار می‌گیرد دارای زمینه سبز رنگ می‌باشد

کاربرد در شناسایی الیاف

یکی از روش‌های بررسی ساختمان الیاف استفاده از جذب پرتو فرو سرخ (FTIR) می‌باشد. پرتو فرو سرخ در درجه اول برای پی بردن به وجود گروه‌های و عوامل مختلف در ساختمان مولکولی ماده مورد استفاده قرار می‌گیرد که این خود منتهی به یافتن فرمول مولکولی لیف می‌شود. همچنین روشی برای اندازه‌گیری مقدار مواد مختلف موجود در الیاف می‌باشد. مثلاً با این روش می‌توان آب در الیاف را اندازه‌گیری کرد. یکی از مزایای این روش این است که این پرتو تحت تأثیر تمام مولکول‌هایی که در ساختمان پلیمر یا لیف شرکت کرده‌اند چه کریستالی چه غیر آن قرار می‌گیرد در حالیکه پرتو ایکس تنها اطلاعات در مورد مناطق کریستالی دارد. مزیت دیگر این روش سرعت بالای آن است. در برخی از الیاف و پلیمرها به علت تأثیر مولکول‌هایی که در همسایگی هم قرار دارند عمل جذب پرتو فرو سرخ فقط در قسمت‌های کریستالی انجام می‌شود و وجود یک پیک مضاعف دلیل بر کریستالی بودن جسم است و پدیدار شدن یک پیک نشانی از آمورف بودن جسم دارد. از مقایسه پیک‌های مختلف می‌توان درجه کریستالی بودن جسم را اندازه‌گیری کرد. (از مقایسه شدت و دامنه پیک‌های مضاعف و غیر مضاعف) لذا تخمین درجه کریستالی پلیمر با تشخیص نوع طیف پلیمر آمورف و کریستالی امکان‌پذیر است.

مادون قرمز در نجوم

سنجش و ارزیابی انرژی مادون قرمز ساطع شده از اجرام نجومی ‌به علت اینكه بیشترین جذب را در اتمسفر زمین دارند مشكل است. بنابراین بیشتر ستاره شناسان برای مطالعه انتشار گرما از این اجرام از تلسكوپهای فضایی استفاده میكنند.

تلسكوپها و آشكارسازهایی كه توسط ستاره شناسان مورد استفاده قرار میگیرند نیز از خودشان انرژی گرمایی منتشر میسازند. بنابراین برای به حداقل رساندن این تاثیرات نامطلوب و برای اینكه بتوان حتی تشعشعات ضعیف آسمانی را هم آشكار ساخت، اخترشناسان معمولا تلسكوپها و تجهیزات خود را به درجه حرارتی نزدیك به 450?F ، یعنی درجه حرارتی حدود صفر مطلق ، میرسانند. مثلا در یك ناحیه پرستاره ، نقاطی كه توسط نور مرئی قابل رویت نیستند، با استفاده از تشعشعات مادون قرمز بخوبی نشان داده میشود. همچنین مادون قرمز میتواند چند كانون داغ و متراكم را همره با ابرهایی از گاز و غبار نشان دهد. این كانونها شامل مناطق پرستاره‌ای هستند كه در واقع میتوان آنها را محل تولد ستاره‌ای جدید دانست. با وجود این ابرها ، رویت ستاره‌های جدید با استفاده از نور مرئی به سختی امكانپذیر است. 

اما انتشار گرما باعث آشكار شدن آنها در تصاویر مادون قرمز میشود. اختر شناسان با استفاده از طول موجهای بلند مادون قرمز میتوانند به مطالعه توزیع غبار در مراكزی كه محل شكل گیری ستاره‌ها هستند، بپردازند. با استفاده از طول موجهای كوتاه میتوان شكافی در میان گازها و غبارهای تیره و تاریك ایجاد كرد تا بتوان نحوه شكل گیری ستاره‌های جدید را مورد مطالعه قرار داد. فضای بین ستاره‌ای در كهكشان راه شیری ما نیز از توده‌های عظیم گاز و غبار تشكیل شده است. این فضاهای بین ستاره‌ای یا از انفجارهای شدید نواخترها ناشی شده‌اند و یا از متلاشی شدن تدریجی لایه‌های خارجی ستاره‌هایی جدید از آن شكل میگیرند. ابرهای بین ستاره‌ای كه حاوی گاز و غبار هستند، در طول موجهای بلند مادون قرمز خیلی بهتر آشكار میشوند (100 برابر بیشتر از نور مرئی). 

اخترشناسان برای دیدن ستاره‌های جدید كه توسط این ابرها احاطه شده‌اند، معمولا از طول موجهای كوتاه مادون قرمز برای نفوذ در ابرهای تاریك استفاده میكنند. اخترشناسان با استفاده از اطلاعات بدست آمده از ماهوارهای نجومی ‌مجهز به مادون قرمز صفحات دیسك مانندی از غبار را كشف كردند كه اطراف ستاره‌ها را احاطه كرده‌اند. این صفحات احتمالا حاوی مواد خامی ‌هستند كه تشكیل دهنده منظومه‌های شمسی هستند. وجود آنها خود گویای این است كه سیاره‌ها در حال گردش حول ستاره‌ها هستند.


منبع: www.iranbargh.org و fa.wikipedia.org و 
daneshnameh.roshd.ir



  
                  


نظرات()   
   
یکشنبه 18 مرداد 1394  09:30 بعد از ظهر
نوع مطلب: (سیستم ،تصویر ،امنیتی ،دوربین ،) توسط: Mohammad Sadr

اهمیت پشتیبانی دوربین های مداربسته و سیستم های امنیتی

مراقبت از دوربین های مداربسته و سیستم های امنیتی

چند اصل در زندگی برای ما اهمیت ویژه ای دارد . شاید یکی از مهم ترین آنها بحث امنیت است زیرا انسان همیشه به دنبال آرامش در محیط زندگی است و این آرامش هرگز بدون امنیت معنایی پیدا نمی کند، ما همواره به دنبال برقراری امنیت برای فرزندان و اعضای خانواده مان هستیم . یکی از ابزارهایی که در زندگی مدرن و پیشرفته امروز به کمک ما انسان ها آمده است بحث سیستم های امنیتی،به خصوص دوربین مداربسته است. ما در محیط مدرسه ، محیط کار و یا محیط زندگی با استفاده از این تکنولوژی تا حد بسزایی امنیت را برای خود و دیگران به ارمغان می آوریم . یکی از کاربردی ترین روش ها، استفاده از دوربین های مداربسته در محیط های کاری و انبارهاست. جایی که بیشتر مورد سرقت واقع می شود، و اگر سیستم های امنیتی در محیط نصب شده باشد یا به وسیله هشدار یا ضبط تصاویر این امکان را به ما می دهد تا بدون صرف نیرو و توان انسانی از وقوع چنین مواردی پیشگیری کنیم .
حال که بحث لزوم استفاده از سیستم دوربین های مداربسته در زندگی امروزی برای ما آشکار شده است بهتر است تا به بحث پشتیبانی و مراقبت و نگهداری از این سیستم ها نیز بپردازیم . برای مثال : اگر شما در محیطی سیستم اتفاء حریق نصب کرده باشید تا در هنگام وقوع حادثه از آن جلوگیری کند . اما در آن زمان و به هنگام نیاز این سیستم از کار افتاده باشد و کارایی خود را به آن نحوی که هست انجام ندهد ، چه اتفاقی خواهد افتاد ؟
مسلما آتش سوزی روی داده و خسارت جبران ناپذیری به ما وارد خواهد آورد . اما راه حلی که برای این موضوع در پیش روی ماست بحث مراقبت ، نگهداری و پشتیبانی در این زمینه است که باید از طرف شرکتی که این سیستم را راه اندازی کرده است صورت بپذیرد .
این مراقبت ها می تواند به صورت ماهانه و یا سالانه باشد . که بسته به نیاز و نوع سیستم متغییر است .
پس نباید  فراموش کنیم که هر سیستم و یا وسیله ای که از آن استفاده می کنیم نیاز به مراقبت و نگهداری دارد تا بتواند کارایی لازم را به وقت نیاز برای ما داشته باشد.

منبع: www.avizhe-co.com



  
                  


نظرات()   
   
شنبه 3 مرداد 1394  11:15 قبل از ظهر

امنیت مرورگرها

بهینه‌سازی تنظیمات مرورگر وب یک قدم حیاتی در استفاده از اینترنت امن و خصوصی است. اغلب مرورگرهای محبوب امروزی دارای ویژگی‌های امنیتی داخلی می‌باشند، اما برخی از کاربران در هنگام نصب و راه‌اندازی مرورگر خود قادر به بهینه‌سازی تنظیمات امنیتی آن نمی‌باشند. عدم تنظیم صحیح ویژگی‌های امنیتی مرورگر می‌تواند شما را در معرض خطر بدافزار‌ها و حملات نفوذگران قرار دهد. در ادامه مجموعه‌ای از راهنمایی‌های مورد نیاز برای تأمین امنیت چند مرورگر محبوب از جمله گوگل کروم، فایر‌فاکس و اینترنت اکسپلورر را خواهید خواند. در حالی که تضمین محفاظت کامل از تهدیدات اینترنتی غیر‌ممکن می‌باشد، اما عمل کردن به این نکات تا حدود زیادی امنیت مرورگر وب شما را افزایش خواهد داد.

 نکاتی برای تأمین امنیت در مرورگر گوگل کروم:

 این تنظیمات از فهرست «تنظیمات پیشرفته» و یا از آدرس chrome://settings قابل دسترس است.

 فعال کردن محافظت در برابر فیشینگ و بدافزارها: مطمئن شوید که ویژگی محافظت از فیشینگ و بد‌افزارها در قسمت Privacy فعال شده است. این قابلیت هنگامی که شما در حال بازدید از وب‌گاهی که شامل کلاه‌برداری فیشینگ است و یا حاوی بدافزار می‌باشد، هشدار می‌دهد.

  • خاموش کردن جست‌و‌جوی سریع: قابلیت جست‌و‌جوی سریع را غیر‌فعال نمائید. در حالی که این ویژگی قابلیت‌های تسهیل‌کننده‌ای را در جست‌و جو ارائه می‌دهد، اما فعال کردن آن به معنی ارسال هر آنچه در نوار نشانی مرورگرتان وارد می‌کنید به گوگل است.
  • همگام‌سازی نکنید: حساب کاربری پست الکترونیک خود را از طریق زبانه‌ی Personal Stuff از مرورگر خود قطع نمائید. همگام‌سازی حساب کاربری با مرورگر کروم به معنی ذخیره‌سازی اطلاعات شخصی از قبیل گذر‌واژه‌ها، تکمیل اطلاعات خودکار، تنظیمات و غیره بر روی کارگزار‌های گوگل می‌باشد.
  • پیکربندی تنظیمات مربوط به محتوا: در بخش Privacy به قسمت Content settings بروید و طبق دستورالعمل زیر عمل کنید:

 - کوکی‌ها: گزینه‌های «Keep local data only until I quit my browser» و «Block third-party cookies and site data» را انتخاب نمائید. این گزینه‌ها شما را از حذف تمامی کوکی‌ها به هنگام بستن مرورگر کروم مطمئن کرده و بدین ترتیب تبلیغ‌کنندگان دیگر قادر به ردیابی شما از طریق کوکی‌های شخص ثالث نخواهند بود.

 - جاوا اسکریپت: گزینه‌ی «Do not allow any site to run JavaScript » را انتخاب نمائید. به شدت توصیه می‌شود که هر زمان که ممکن است جاوا اسکریپت را در مرورگر خود غیر‌فعال نمائید تا از آسیب‌پذیری‌های ناشی از آن محافظت شوید.

 - پنجره‌های باز‌شو را غیر‌فعال کنید: گزینه‌ی «Do not allow any site to show pop-ups » را انتخاب نمائید.

 - موقعیت یاب را غیر‌فعال کنید: گزینه‌ی «Do not allow any site to track my physical location » را انتخاب نمائید.

  • پیکر‌بندی تنظیمات مربوط به گذر‌واژه‌ها و نمون‌برگ‌ها: تکمیل خودکار اطلاعات را غیر‌فعال نمائید. همچنین در بخش Passwords and forms گزینه‌ی «Offer to save passwords I enter on the web» را غیر‌فعال کنید. انجام این کار از ذخیره‌ شدن اطلاعات ورودی، گذر‌واژه‌ها و سایر اطلاعات حساس شما در مروگرتان جلوگیری می‌کند.

 نکاتی برای تأمین امنیت در مرورگر فایر‌فاکس:

 این تنظیمات از فهرست «Options» قابل دسترس است.

  • پیکر‌بندی تنظیمات مربوط به حریم خصوصی: در زبانه‌ی Privacy دستورالعمل زیر را انجام دهید. با این اقدام‌ها می‌توانید اطمینان حاصل کنید که فایرفاکس تنها اطلاعات مورد نیاز برای عمل‌کرد طبیعی خود را ذخیره خواهد کرد.

 - گزینه‌ی «Use custom settings for history» را انتخاب نمائید.

 - گزینه‌ی «Remember my browsing and download history» را غیر‌فعال نمائید.

 - گزینه‌ی «Remember search and form history» را غیر‌فعال نمائید.

 - گزینه‌ی «Accept third-party cookies» را غیر‌فعال نمائید.

 - ذخیره‌سازی کوکی را به گزینه‌ی «Keep until I close Firefox» تغییر دهید.

 - گزینه‌ی «Clear history when Firefox closes» را انتخاب نمائید.

  • پیکربندی تنظیمات امنیتی: در زبانه‌یSecurity تنظیمات زیر را اعمال کنید. این تنظیمات از ذخیره‌سازی گذر‌واژه‌های شما توسط فایر‌فاکس جلوگیری کرده و نیز اجازه‌ی بازدید از وب‌گاه‌های آلوده را به شما نخواهد داد.

 - مطمئن شوید که گزینه‌های «Warn me when sites try to install add-ons» و «Block reported attack sites» و «Block reported web forgeries» انتخاب شده‌اند.

 - گزینه‌ی «Remember passwords for sites» را غیر‌فعال نمائید.

  • جاوا اسکریپت را غیر‌فعال نمائید: در زبانه‌ی Content گزینه‌ی «Enable JavaScript» را غیر‌فعال نمائید. جاوا اسکریپت حاوی آسیب‌پذیری‌های امنیتی بد‌نامی است و به کاربران توصیه می‌شود که فقط برای وب‌گاه‌های مورد اطمینان آن را فعال نمایند.
  • فعال کردن مسدود‌کننده‌ی پنجره‌های باز‌شو: مطمئن شوید که گزینه‌ی «Block pop-up windows» در زبانه‌ی Content انتخاب شده باشد.
  • همگام‌سازی نکنید: از همگام‌سازی در فایرفاکس جداً خودداری کرده و از ذخیره‌سازی اطلاعات حساس خود در مرورگر فایرفاکس جلوگیری کنید.
  • به‌روز رسانی‌های خودکار را فعال نمائید: بررسی کنید که گزینه‌ی «Automatically install updates» در زبانه‌ی Update در قسمت Advanced انتخاب شده باشد. این امر به شما این اطمینان را می‌دهد که مرورگر شما به‌روز رسانی‌های حیاتی را دریافت خواهد کرد. همچنین گزینه‌ی «Automatically update Search Engines» را نیز فعال کنید.
  • از قرارداد‌های امن استفاده کنید: مطمئن شوید که گزینه‌های «Use SSL ۳.۰» و «Use TLS ۱.۰» در زبانه‌ی Encryption در قسمت Advanced انتخاب شده‌اند.

 نکاتی برای تأمین امنیت در مرورگر IE ۱۰:

 تنظیمات زیر از فهرست Internet Options در دسترس می‌باشد.

  • پیکربندی تنظیمات امنیتی: در زبانه‌ی Security دستور‌العمل زیر را دنبال کنید:

 - تعیین مناطق امنیتی: اینترنت اکسپلورر گزینه‌ای را برای پیکربندی تنظیمات امنیتی مختلف برای مناطق مختلف ارائه می‌دهد. شما می‌توانید این مناطق امنیتی را برای شبکه‌های اینترانت، وب‌گاه‌های قابل اعتماد و وب‌گاه‌های محدود‌شده با سطح امنیتی مورد نظر خود راه‌اندازی نمائید.

 - سطح امنیت منطقه‌ای اینترنت را بر روی Medium High و یا بالاتر قرار دهید که منجر به مسدود شدن انواع خاصی از کوکی‌ها، فعال کردن فیلتر‌سازی ActiveX و پیاده‌سازی تنظیمات پیش‌فرض دیگری برای افزایش امنیت می‌شود.

 - به قسمت Custom Level بروید و تنظیمات «Active Scripting» را غیر‌فعال نمائید.

  • حذف خودکار تاریخچه‌ی مرورگر خود را فعال نمائید: گزینه‌ی «Delete browsing history on exit» در زبانه‌ی General را انتخاب نمائید. پاک‌سازی تاریخچه‌ در هنگام بستن مرورگر به شما کمک می‌کند تا اطلاعاتی را که اینترنت اکسپلورر در هنگام مرور صفحات اینترنت ذخیره می‌کند را محدود نمائید.
  • پیکربندی تنظیمات حریم خصوصی: در زبانه‌ی Privacy، تنظیمات زیر را اعمال کنید:
  • - تنظیم حریم خصوصی: سطح حریم خصوصی اینترنت را به Medium High یا بالاتر تغییر دهید. این عمل از رد‌یابی فعالیت‌های شما توسط برخی از کوکی‌ها جلوگیری می‌نماید.
  • تنظیمات مربوط به موقعیت: گزینه‌ی «Never allow websites to request your physical location» را غیر‌فعال نمائید.
  • مسدود‌کننده‌ی پنجره‌های باز‌شو را فعال نمائید.
  • پیکربندی تنظیمات امنیتی پیشرفته: در زبانه‌ی Advanced به قسمت Security بروید و تنظیمات زیر را انجام دهید:

- مطمئن شوید همه‌ی تنظیمات در حالت پیش‌فرض خود هستند. برای اطمینان بیشتر می‌توانید بر روی دکمه‌ی Restore advanced settings کلیک نمائید.
- گزینه‌ی «Do not save encrypted pages to disk» را انتخاب نمائید. این عمل حافظه‌ی نهان مرورگر که از صفحات HTTPS ذخیره شده است را در هنگام بستن مرورگر خالی می‌کند.
- گزینه‌ی «Empty Temporary Internet Files folder when browser is closed» را فعال کنید.
- تکمیل خودکار اطلاعات را غیرفعال نمائید.

  • محافظت در برابر ردیابی: این ویژگی اینترنت اکسپلورر، شما را از ردیابی توسط وب‌گاه‌های شخص ثالث حفظ می‌نماید. این ویژگی از فهرست Safety قابل دسترس می‌باشد.

 معرفی یک مرورگر به عنوان امن‌ترین مرورگر کار بسیار دشواری است. از آنجائیکه مرورگر‌ها دائماً در حال وصله و به‌روز رسانی شدن می‌باشند، این رتبه‌بندی پیوسته در حال تغییر می‌باشد. اما در حال حاضر وب‌گاه Veracode، مرورگر گوگل کروم را به عنوان امن‌ترین مرورگر توصیه می‌کند.


منبع: news.asis.io




  

                  


نظرات()   
   
جمعه 2 مرداد 1394  11:16 بعد از ظهر

IP چیست؟

دنیای تکنولوژی پر از ناشناخته هایی است که هر کدام از ما نهایتا توانسته ایم بخش کوچکی از آن را درک یا تجربه کنیم، هر روز با عبارات و پدیده های جدیدی روبرو می شویم که ناخودآگاه ذهن جستجوگرمان را به کاوش وامی دارند، عرصه وب نیز به عنوان زیر مجموعه ای از این دنیای پهناور، ناگفته ها و ناشناخته های زیادی می تواند در خود به صورت بالقوه و نهفته داشته باشد که البته دانستن تمام آنها نه لازم است و نه مقدور، اما برخی از موارد را می توان به عنوان دانش عمومی وب، مطالعه کرد و به خاطر سپرد، از این رو در این مطلب قصد داریم در حد امکان بپردازیم به یکی از این دانستنی های عمومی و آن اینکه ip چیست و چه کاربردی دارد؟

IP چیست؟
IP (آی پی) که آن را IP address هم می گویند در واقع مخفف عبارت Internet Protocol address یا آدرس های پروتکل اینترنت (شبکه جهانی) است که به صورت یک سری اعداد با قاعده، به هر وسیله ای (اعم از کامپیوتر، تلفن همراه، چاپگر و...) که به شبکه وب متصل شود، اختصاص داده می شود، IP در واقع یک شماره شناسایی یکتا برای یک ارتباط تحت وب است که با آن کامپیوترهای مختلف (یا سرورهای مختلف) در شبکه گسترده وب از هم بازشناخته می شوند، بدین ترتیب موقعیت جغرافیایی کاربر، اطلاعات اتصال به شبکه و... قابل شناسایی و پیگیری است، البته باید توجه نمود که بیشتر کاربران خانگی از IP اختصاص داده شده توسط سرویس دهنده خود (ISP یا Internet service provider) استفاده می کنند، لذا IP آنان در واقع شماره اختصاص داده شده توسط شرکت خدمات دهنده اینترنت است که معمولا تعداد و سری خاصی از IP ها را برای اتصال در اختیار دارد، از این رو IP شما در هر بار اتصال به اینترنت ممکن است تغییر کند، منتها کشور، نام و موقعیت جغرافیایی سرویس دهنده شما همان اطلاعات ISP خواهد بود، چون شما از یکی از کانال ها و شماره های اتصال آن شرکت استفاده می کنید.

IP نسخه 4

در ابتدا که استاندارد های شبکه وب تعریف گردید، از اعدادی بر مبنای 32 بیت برای ایجاد شماره های IP استفاده شد که به آن، آدرس های اینترنتی نسخه 4 می گویند (IPv4 یا Internet Protocol Version 4)، در این نسخه که هم اکنون نیز در حال استفاده است، از ترکیب اعداد بر مبنای 32 بیت نهایتا تا سقف 4.3 میلیارد (4.294.967.296) آدرس اختصاصی قابل ایجاد است، از طرفی در این نسخه از آدرس های پروتکل اینترنت تعداد 18 میلیون آدرس برای شبکه های شخصی (private networks شامل سری 10.0.0.0 الی 10.255.255.255 تعداد 16777216 آی پی آدرس، 172.16.0.0 الی 172.31.255.255 تعداد 1048576 آی پی آدرس و 192.168.0.0 الی 192.168.255.255 تعداد 65536 آی پی آدرس) و 270 میلیون آدرس نیز برای کامپیوترهای میزبان شبکه (multicast) اختصاص داده شد (multicast به طور ساده به معنی تکنیکی است که در آن با اختصاص یک IP به یک ابر سرور، امکان پشتیبانی از تعداد زیادی سرورهای زیر مجموعه با آن فراهم می شود، multicast ها در واقع به نوعی سرورهای اصلی وب محسوب می شوند).

ساختار IP نسخه 4

از لحاظ بررسی ساختاری، IP های نسخه چهار از چهار قسمت مجزا تشکیل می شوند که بین آنها یک نقطه (.) قرار می گیرد، در هر قسمت نیز می توان از یک عدد 1 تا 3 رقمی استفاده کرد (8 بیت) که شامل 0 تا 255 می شود (این اعداد بر مبنای باینری  محاسبه شده اند)، به طور مثال: 46.21.88.166 یا به فرض آی پی پیش فرض ابزارهایی که به شبکه متصل نیستند به صورت 127.0.0.1 است که به آن localhost نیز می گویند، به این ترتیب هر وسیله ای که به اینترنت متصل می شود، دارای یک شماره شناسایی خاص و یکتا است که موقعیت آن را (یا در بیشتر موارد موقعیت سرویس دهنده آن را) مشخص می کند، اما شاید این سوال به ذهنتان برسد که کشور و موقعیت کاربر را چگونه از شماره آی پی آن بدست می آورند؟ پاسخ این است که اطلاعات هرIP از دو قسمت تشکیل شده است، قسمت مربوط به شبکه یا سرور و قسمت مربوط به وسیله ای که به شبکه متصل است، به طور مثال سه قسمت اول یک IP ممکن است نشانگر ISP باشد که به شما سرویس اینترنت ارائه می دهد و عدد آخر نشانگر شماره وسیله ای است که به آن سرویس دهنده متصل شده است، لذا ممکن است چند IP متفاوت به شکل نمونه زیر از یک خدمات دهنده اینترنت داشته باشیم:
46.21.88.166 - 46.21.88.167 - 46.21.88.168
از آنجایی که اطلاعات سرویس دهنده اینترنت و مالک حقیقی آی پی در منبع رسمی، مستقل و بین المللی  ارائه دهنده مجوز آدرس های اینترنتی ICANN یا (International Company for the Assignment of Names and Numbers) ثبت شده است، لذا هویت آن نیز مشخص و در دسترس است و از طرفی اطلاعات مشترکین نیز درISP موجود است، لذا اگر شرایط اقتضاء کند، می توان موقعیت دقیق کاربر را مشخص کرد (البته برای عموم معمولا تنها موقعیت ISP قابل ردیابی است، اما برای سازمانهای امنیتی، موقعیت کاربران نیز در شرایطی قابل دستیابی است)، باید توجه داشت که معمولا ISP ها از پروتکل DHCP یا (Dynamic Host Configuration Protocol) استفاده می کنند، بدین معنی که با هر بار اتصال شما به اینترنت، به صورت داینامیک یکی از آدرس های آزاد شده به شما اختصاص پیدا می کند و با قطع اتصال، ممکن است IP مورد نظر به فرد دیگری اختصاص داده شود، لذا IP در این نوع خود، یک شماره همیشگی نیست و در هر اتصال معمولا متفاوت خواهد بود (به این نوع آی پی ها به اصطلاح داینامیک می گویند). 

IP نسخه 6

در ابتدای شکل گیری شبکه اینترنت، تعداد 4.3 میلیارد آی پی آدرس رقمی بود که کسی گمان نمی کرد روزی به انتهای ظرفیت خود برسد، اما به مرور و با گسترش فعالیت های تحت وب و لزوم اتصال دستگاههای مختلف به شبکه که هر کدام نیازمند شماره شناسایی ویژه ای بودند و از طرفی خرید شمار زیادی از IP ها توسط شرکت ها و بلا استفاده ماندن آنها سبب شد که تحقیقات بر روی نسل جدیدی از آدرس های اینترنتی شروع شود، این کار تحقیقاتی بعدها در قالب نسخه 5 ارائه شد که تنها جنبه آزمایشی داشت، اما با آمدن نسخه 6 از آدرس های اینترنتی، مسئله محدودیت تقریبا برای همیشه حل شد، چرا که در این سری از IP ها، شماره ها بر مبنای 128 بیتی در نظر گرفته شده که نتیجه، رقم بسیار قابل توجهی است (3.403 ضرب در 10 به توان 38، یعنی چیزی بیش از 300,000,000,000,000,000,000,000,000,000,000,000,000 آی پی آدرس!)،  از این رو از سال 2012 به بعد به تدریج سازگاری و انتقال به سوی IP های نسخه 6 آغاز شده و همچنان ادامه دارد، البته به دلیل چالش های نرم افزاری و سخت افزاری انجام این کار، عمل مهاجرت از آی پی نسخه 4 به 6 ممکن است چندین سال به طول انجامد؛ در زیر چند نمونه از این نسخه از آدرس های وب را ملاحظه می کنید.
3ffe:1900:4545:3:200:f8ff:fe21:67cf - 21DA:D3:0:2F3B:2AA:FF:FE28:9C5A - E3D7:0000:0000:0000:51F4:9BC8:C0A8:6420
در این نسخه از بلاک های 16 بیتی (هشت بلاک 16 بیتی) استفاده شده که در مجموع یک آدرس 128 بیتی را تشکیل می دهند که علاوه بر اعداد از حروف بر مبنای استاندارد hexadecimal (شبیه آنچه که در css دیده ایم) استفاده شده است. 

آیا انتقال به آی پی نسخه 6 تاثیری هم بر کاربران دارد؟

شاید این پرسش به ذهنتان برسد که این نقل و انتقال که از آن صحبت کردیم، آیا تاثیری هم در امورات روزمره مربوط به کامپیوتر و اینترنت دارد یا خیر؟ آیا باید کار خاصی انجام دهیم؟ 
پاسخ به این سوال این است که به عنوان یک کاربر عادی، این انتقال در بسیاری جهات از نظرهای ما مخفی است و توسط شرکت های ارتباطی و سرورها انجام می شود، اما اگر در سیستم شما نرم افزارهایی مبتنی بر شبکه و از مدت ها پیش نصب شده باشند که همچنان از فناوری های قدیمی استفاده می کنند، شاید نیاز به بروز رسانی هایی باشد، اما در کل مهاجرت از آی پی های نسخه 4 به آی پی های نسخه 6 می تواند حیات آینده وب را تضمین کند و لذا به دردسرهای احتمالیش (بیشتر برای شرکت ها و خیلی خیلی کم تر برای کاربران) می ارزد.

IP های استاتیک و داینامیک چیست؟

در پایان این مطلب بد نیست اشاره ای هم داشته باشیم به آی پی های استاتیک (Static) و داینامیک (Dynamic)؛ همان طور که پیش از این به طور مختصر گفتیم، در مجموع، آدرس های اینترنتی می توانند به دو صورت داینامیک (پویا) یا استاتیک (ثابت) مورد استفاده قرار گیرند، منظور از داینامیک بودن یک IP این است که با هر بار اتصال یک وسیله به اینترنت، یک شماره شناسایی به آن اختصاص داده می شود که این شماره در واقع از بین یک سری آدرس ها به صورت اتوماتیک و تحت پروتکل های سرور (DHCP یا Dynamic Host Configuration Protocol) انتخاب می شود، از این رو اطلاعات هر آی پی در واقع اطلاعات سرویس دهنده ای است که آن آدرس را خریداری کرده و در اختیار دارد، در مقابل نوع دیگری از آدرس های اینترنتی وجود دارد که معمولا طی بازه زمانی بلند مدت، به یک کامپیوتر (معمولا سرور) اختصاص داده شده و موقعیت جغرافیایی و سایر مشخصات آن نیز مشخص و ثبت شده است، به این صورت امکان برقراری یک ارتباط با ثبات بیشتر برای سایر سرورهای متصل به شبکه یا سایر کاربرانی که قصد دارند با استفاده از آی پی، با شما در ارتباط باشند فراهم می شود، آی پی های استاتیک کاربرد های خاصی در اینترنت دارند، از جمله برقراری برخی قابلیت ها مانند VOIP یا (Voice over Internet Protocol)، بازی های آنلاین و هر آنچه که نیاز به موقعیت یابی راحت تر در اینترنت دارد، به همین دلیل این نوع آدرس ها ممکن است به جهت شناسایی و ردیابی راحت تر، مورد هجوم حمله های مخرب یا سوء استفاده های دیگر نیز قرار گیرند که این موضوع تا حدود زیادی به رعایت مسائل امنیتی در سرور بستگی دارد؛ باید توجه نمود که آی پی ها در ساختار هیچ فرقی با هم ندارند و تنها نوع استفاده از آنها سبب می شود که عنوان داینامیک یا استاتیک بر آنها بنهیم.

منبع: webgoo.ir


  

                  


  • آخرین ویرایش:دوشنبه 9 شهریور 1394
  • برچسب ها:IP چیست؟ ،
نظرات()   
   
آخرین پست ها