تبلیغات
علمی - مطالب سخت افزار
پنجشنبه 7 آبان 1394  07:27 بعد از ظهر

برنامه نویسی

برنامه‌نویسی رایانه در فرهنگ واژه غیر متخصّصین ممکن است به تمام پروژه ساخت نرم‌افزار یا برنامهٔ رایانه‌ای گفته شود. با این همه برنامه‌نویسی تنها بخشی از فرایند توسعهٔ نرم‌افزار یا برنامه رایانه‌ای است. اهمیت، توجه و منابع اختصاص داده شده به برنامه‌نویسی، بسته به ویژگی‌های مشخص شده محصول و خواست افراد درگیر در پروژه و کاربران و در نهایت شیوهٔ انتخاب شده مهندسی نرم‌افزار متغیر است.

برنامه نویسی رایانه (که اغلب به طور کوتاه برنامه نویسی نامیده می‌شود) فرایند سوق دادن ساختار اصلی یک مسأله محاسباتی به برنامه‌ای قابل اجرا است. این کار مستلزم فعالیت‌هایی همچون تحلیل و درک مسأله است و عموماً حل چنین مسایلی منجر می‌شود به ایجاد یک الگوریتم، بازبینی نیازمندی‌های الگوریتم که شامل صحت و میزان منابع مصرفی است، پیاده‌سازی (که معمولاً به عنوان کدینگ از آن یاد می‌شود) این الگوریتم در یک زبان برنامه نویسی مقصد، تست کردن، اشکال زدایی، نگه داری کد منبع، پیاده‌سازی سیستم ساخت(build system) و مدیریت مصنوعات مشتق شده مانند کد ترجمه شده به زبان ماشین برنامه‌های کامپیوتریالگوریتم اغلب تنها به شکل قابل تجزیه و تحلیل برای انسان و قابل استدلال با منطقنمایش داده می‌شود. کد منبع به یک یا چند زبان برنامه نویسی(مانند JavaScript ،Smalltalk ،Python ،Java ،C# ،C++ ،C، و غیره) نوشته شده است.

تاریخچه

موضوع دستگاه‌هایی که به دنباله‌ای از دستورالعمل‌های از قبل تعریف شده عمل می‌کند بر می‌گردد به Greek Mythology.

محبوب ترین زبان

تعیین اینکه محبوب‌ترین زبان برنامه نویسی مدرن کدام است کار بسیار مشکلی است. بعضی از زبان‌ها در کاربردهای خاصی محبوب است و بعضی دیگر مرتباً در نوشتن کاربردهای گوناگون استفاده می‌شود. روش‌های اندازه‌گیری محبوبیت زبان شامل موارد زیر می‌باشد: شمردن تعداد آگهی‌های اشتغال و توجه به یک زبان، تعداد کتاب‌های آموزشی فروخته شده در مورد یک زبان، تخمین تعداد خطوط کد نوشته شده در یک زبان

اشکال زدایی

اشکال زدایی وظیفه بسیار مهمی در فرایند توسعه نرم‌افزار می‌باشد، زیرا یک برنامه غلط می‌تواند پیامدهای مهمی برای کاربر خود داشته باشد. بعضی از زبان‌ها بیشتر در معرض برخی اشتباهات می‌باشند، به خاطر خصوصیاتشان نیاز به بررسی بیشتر کامپایلر نسبت به زبان‌های دیگر ندارند.

کاربرد زبان برنامه نویسی

اجرا و عملی ساختن الگوریتم‌های انتزاعی وابسته به هم به‌وسیله تولید یک برنامه رایانه‌ای مشخص با ابزار زبان برنامه‌نویسی ممکن است.

نمونه یک زبان

یک برنامهٔ ساده در زبان برنامه‌نویسیBasic که از ساده‌ترین زبان‌های برنامه‌نویسی است می‌تواند به شکل زیر باشد:

REM MY FIRST TRY TO COMMAND THIS MACHINE TO DO WHAT I LIKE
PRINT "HELLO NEW WORLD!"
END

سطر نخست که با واژه کلیدی "REM" آغاز شده و از سوی برنامهٔ واسط درنظر گرفته نمی‌شود و تنها برای نگاه داشتن یک توضیح یا مانند آن برای خود برنامه‌نویس است. سطر دوم با واژه کلیدی "PRINT" به دستگاه فرمان می‌دهد تا نوشته "HELLO NEW WORLD!" ("سلام دنیای نو!") را روی نمایشگر بنویسد (چاپ کند). سطر آخر پایان فرامین و برنامه را به ماشین اطلاع می‌دهد.

پس از نوشتن یک برنامه مانند بالا، برنامهٔ مترجم (در اینجا Basic) دستورها را تبدیل به فرامینی می‌کند که لایه زیرین، که ممکن است همان سخت‌افزارباشد، می‌تواند آنها را اجرا کند.

پارادایم ها

زبان‌های برنامه‌نویسی گوناگون براساس قابلیت‌های درنظر گرفته شده از شیوهٔ خط‌های مختلف استفاده می‌کنند. موارد ریزتری مانند چگونگی برخورد با نیازهای پشت پردهٔ ماشین مانند مدیریت حافظه و مدیریت زباله نیز در زبان‌های مختلف متفاوت است. علاوه بر این‌ها، مفاهیمی متفاوت از (اجرای) یک برنامه تصور شده‌اند که پارادایم یا الگو نام دارند.


منبع:

ویکی پدیا دانشنامه آزاد




  

                  


نظرات()   
   

با ۱۰ ویژگی برتر اما پنهان ویندوز 10 آشنا شوید
ویندوز 10
بازگشت منوی استارت، اضافه شدن دستیار صوتی کورتانا، حالت بهینه‌تر سیستم عامل برای دستگاه‌های لمسی و قابلیت چند وظیفگی بسیار کاربردی از جمله تغییرات بزرگ و البته آشکار ویندوز 10 هستند که هر کاربر این سیستم عامل تاکنون از آن‌ها استفاده کرده است. اما قطعا این چند مورد، همه ویژگی‌های عالی و جذاب ویندوز 10 نیستند و این سیستم عامل از قابلیت‌های بسیار بیشتری نیز پشتیبانی می‌کند که در ادامه به آن‌ها خواهیم پرداخت.
۱۰. اسکرول در پنجره‌های غیر فعال
windows 10 8
در نسخه‌های پیشین ویندوز شما تنها می‌توانستید در پنجره‌هایی اسکرول کنید که فعال هستند. اما در ویندوز 10 حتی اگر ماوس شما بر روی یک پنجره قرار گیرد نیز امکان اسکرول در آن برنامه فراهم خواهد شد.
برای فعال کردن این ویژگی به تنظیمات ویندوز 10 بروید، سپس در قسمت Mouse & Touchpad تیک گزینه "scroll inactive windows when I hover over them" را بزنید. از این پس هر کجا که ماوس شما حضور دارد، قادر به اسکرول کردن خواهید بود.
۹. تغییر انداره آیکون‌ها، متون، اپلیکیشن‌ها و همه چیز
windows 10در نسخه‌های قبل ویندوز تنها یک حالت تغییر رزولوشن نمایشگر وجود داشت که اگر دستگاهی با رزولوشن بسیار بالا را به سیستم عامل متصل می‌کردید امکان متناسب کردن همه موارد در حال نمایش با مقدار رزولوشن دستگاه دوم را از دست می‌دادید.
خوشبختانه مایکروسافت متوجه این مشکل شده و در ویندوز 10 دست شما را برای تغییر رزولوشن یا تغییر نسبت اندازه المان‌های در حال نمایش باز گذاشته است. شما به راحتی می‌توانید با سر زدن به تنظیمات و بخش Display نسبت تصاویر را از 100 تا 200 درصد تغییر دهید.
نمونه مهم استفاده از این ابزار زمانی است که لپ‌تاپ خود را به نمایشگری با رزولوشن بالای 4K متصل می‌کنید و با تغییر رزولوشن تا ۲۰۰ درصد می‌توانید آیکون‌ها و اندازه تمام موارد در حال نمایش را شبیه به حالت رزولوشن ۱۰۰ درصد در یک نمایشگر 1080p مشاهده کنید.
۸. حساب و کتاب با حافظه
Unknown 9
یکی از ویژگی‌هایی که ویندوز 10 از پلتفرم‌های موبایل قرض گرفته بخش Storage Sense در تنظیمات ویندوز است. در این بخش شما می‌توانید مقدار حافظه‌ای که فایل‌های هر درایو شما پر کرده و دسته بندی فرمت فایل‌های اشغال کننده فضا را با رنگ‌های مختلف مشاهده کنید.
مایکروسافت سعی کرده این بخش را به شکلی طراحی کند که کاربر با همان نگاه اول بتواند مقدار مصرف شده از فضای ذخیره سازی دستگاه را با توجه به نوع هر فایل مشاهده و حتی پیشنهاد‌هایی برای آزاد کردن این فضای اشغال شده دریافت کند. همچنین اگر هر حافظه ذخیره سازی دیگری به دستگاه متصل کرده باشید نیز، در این بخش با جزییات کامل نشان داده خواهد شد.
اگر زیاد با مشکل کمبود حافظه ذخیره سازی رو به رو هستید، می‌توانید هر از چند گاهی به این بخش سر بزنید و وابسته به هر درایو سیستم، فایل‌های غیر ضروری را حذف کنید یا به طور کلی مشغول به مدیریت حافظه دستگاه شوید. این بخش همچنین راه ساده‌ای برای حذف فایل‌های موقت و غیر ضروری فراهم می‌کند و حتی مقدار حافظه‌ای که هر نرم‌افزار یا بازی نصب شده بر روی سیستم اشغال کرده را به شما نشان می‌‌دهد.
۷. بروزرسانی بزرگ در خط فرمان
windows 10 1خط فرمان از آن ویژگی‌هایی نیست که همه کاربران ویندوز روزانه از آن استفاده کنند اما کسانی که هر از گاه با آن سر و کار دارند از  نبود برخی ویژگی‌های پایه‌ای در خط فرمان ویندوز ناراضی بوده‌اند. اما در ویندوز 10 خط فرمان بروزرسانی بزرگی دریافت کرده که اکنون نگارش و ویرایش متون و دستورات را بسیار راحت‌تر از قبل می‌کند.
اگر به بخش Properties خط فرمان ویندوز 10 وارد شوید با تعداد زیادی ویژگی نظیر کپی و پیست راحت‌تر با میان‌بر‌های کیبورد، ایجاد فاصله بین خطوط برای خوانایی بیشتر، تغییر اندازه راحت‌تر و حتی توانایی شفاف کردن پنجره خط فرمان را مشاهده خواهید کرد. هر کدام از این ویژگی‌های تازه می‌توانند به تنهایی فعال یا غیر فعال شوند.
۶. ژست‌های حرکتی جدید
windows 10 2
سیستم عامل OS X اپل از مدت‌ها قبل انواع مختلفی از ژست‌های چند انگشتی با ترک‌پد را در لپ‌تاپ‌ها پشتیبانی می‌کند. اما بالاخره در ویندوز 10 ژست‌هایی اضافه شده‌اند که می‌توانند با سیستم عامل دسکتاپ‌ اپل رقابت کنند.
از جمله ژست‌های حرکتی جدید در ویندوز 10 که برای کاربران حرفه‌ای و کسانی که عادت به عملیات‌های چند وظیفگی در ویندوز دارند ساخته شده، می‌توان به ژست‌های سه انگشتی اشاره کرد که اگر همزمان به سمت بالا حرکت داده شود؛ منوی Task View شامل همه پنجره‌های باز شده را نشان می‌دهد، اگر همزمان به سمت چپ یا راست حرکت کنند؛ عملیات سوییچ بین برنامه‌های باز شده را انجام می‌دهد. در همین حال اگر سه انگشت خود را همزمان به سمت پایین بر روی تاچ‌پد حرکت دهید با دسکتاپ ویندوز رو به رو خواهید شد.
مایکروسافت همچنین از ژست‌های جدیدی در ویندوز 10 استفاده کرده که برای مثال اگر سه انگشت خود را به صورت همزمان بر روی تاچ پد لمس کنید، دستیار صوتی کورتانا فعال شده و اگر چهار انگشت به صورت همزمان زده شود بخش Action Center که حاوی نوتیفیکیشن‌ها و تنظیمات سریع لپ‌تاپ است قابل مشاهده می‌شود. با تمام این ویژگی‌ها قطعا عملیات‌های چند وظیفگی با لپ‌تاپ‌های مجهز به ویندوز 10 بسیار سریع‌تر خواهد شد.
۵. نوشتن یادداشت در مرورگر مایکروسافت اج
windows 10 3
یکی از ویژگی‌های بسیار وسوسه کننده در مایکروسافت اج که مخصوصا برای دستگاه‌های لمسی و دارای قلم همچون سرفیس‌ها بسیار مناسب و کاربردی خواهد بود، قابلیت حاشیه نویسی یا گذاشتن یادداشت بر روی یک صفحه وب‌سایت است.
برای فعال کردن این ویژگی کافی است بر روی دکمه‌‌ی موجود در نوار ابزار مرورگر مایکروسافت اج کلیک کنید تا اسکرین‌شاتی از صفحه نمایش گرفته شود و شما امکان نوشتن یادداشت، برجسته کردن یا بریدن یک بخش از صفحه را پیدا کنید. ویندوز 10 یکپارچگی زیادی با OneDrive دارد، بنابراین نوشته‌های گرفته شده خیلی راحت در فضای ذخیره سازی ابری مایکروسافت ذخیره خواهد شد.
۴. پشتیبانی پیش‌فرض از فرمت‌های FLAC ،MKV و HEVC
windows 10 4
مایکروسافت در «ویندوز مدیا پلیر» جدید ویندوز 10 بالاخره از فرمت‌ MKV پشتیبانی می‌کند تا کاربران برای دیدن اکثر محتوای ویدیویی خود مجبور به استفاده از VLC نباشند.
ویندوز 10 همچنین از فرمت‌های صوتی و تصویری استاندارد FLAC و HEVC نیز پشتیبانی می‌کند. این فرمت‌هایی ویدیویی مخصوصا در آینده برای پشتیبانی از رزولوشن‌های بالای ویدیویی 4K بسیار مهم هستند. همانطور که می‌دانید «ویندوز مدیا پلیر» گزینه بسیار خوبی برای مصرف بهینه انرژی در زمان استفاده از باتری لپ‌تاپ‌ها است. با پشتیبانی بهتر از فرمت‌های صوتی و تصویری در ویندوز 10 اکنون با گزینه بسیار کاربردی‌تری برای تماشای فرمت‌های ویدیویی رو به رو هستیم.
۳. تقسیم پنجره‌ها
windows 10 5تقسیم دو پنجره به صورت عمودی در کنار یکدیگر، قابلیت بسیار ویژه و مهمی بود که در ویندوز 7 به سیستم عامل دسکتاپ ویندوز آمد. اما مایکروسافت در ویندوز 10 پا را فراتر گذاشته و اکنون قابلیت تقسیم چهار پنجره در چهار گوشه نمایشگر به ویندوز اضافه شده که سرعت در عملیات‌های چند وظیفگی را بسیار بیشتر خواهد کرد.
در نمایشگر‌های بزرگ یا در سیستم‌هایی که نیاز است همیشه چندین پنجره با یکدیگر قابل مشاهده و کار باشند، این ویژگی فوق‌العاده کارآمد خواهد بود. همچنین در ویندوز 10 زمانی که یک پنجره را به بخشی از نمایشگر منتقل می‌کنید، به صورت خودکار تمام پنجره‌ها ظاهر می‌شوند تا هر کدام را که خواستید در کنار آن پنجره قرار دهید.
۲. ضبط ویدیو از صفحه نمایش
windows 10 10یکی از ویژگی‌های که در اپلیکیشن Xbox ویندوز 10 وجود دارد قابلیت ضبط صفحه نمایش است. این ویژگی برای ضبط ویدیو در بازی‌ها ساخته شده است اما با چند ترفند می‌توانید قابلیت ضبط ویدیو را به هر نرم‌افزار دیگر برای ضبط ویدیو از صفحه نمایش ببرید.
برای انجام اینکار به بخش Game DVR اپلیکیشن Xbox بروید، برنامه را باز بگذارید و به هر اپلیکیشنی که می‌خواهید ویدیو ضبط کنید سوییچ کنید. اکنون با فشردن دو دکمه «ویندوز + G» و انتخاب گزینه «ِYes, This is a game» پشتیبانی ویندوز از ضبط ویدیو در آن اپلیکیشن را فعال می‌کنید. سپس با فشردن سه دکمه «ویندوز + Alt + R» می‌توانید ضبط ویدیو از صفحه را شروع کنید. ویدیوی ضبط شده را می‌توانید در تب Game DVR در اپلیکیشن Xbox مشاهده کنید.
البته ویندوز 10 هنوز از قابلیت ضبط صفحه نمایش به صورت پیش‌فرض پشتیبانی نمی‌کند و در این ویژگی نیز تنها می‌توان عملیات‌‌ها را در صفحه در حال کار ضبط کرد.
۱. ویندوز 10 با DirectX 12
windows 10 11DirextX 12 به احتمال بسیار زیاد بهترین ویژگی پنهان ویندوز 10 است. شاید در ابتدا متوجه فواید زیاد DirectX 12 در ویندوز 10 نشوید اما در روز‌ها و ماه‌های آینده این تکنولوژی در بهبود بازدهی بازی‌های مختلف بسیار موثر خواهد بود.

توسعه دهندگان با DirectX 12 قادر خواهند بود بازده بیشتری از چیپ پردازش مرکزی و پردازش گرافیکی سیستم شما بدست آورند. همچنین با ترکیب افکت‌های گرافیکی درون DirectX 12، توسعه دهندگان در واقع می‌توانند نسل بعدی بازی‌های پی‌سی را توسعه دهند. API دایرکت X12 تنها در ویندوز 10 پشتیبانی می‌شود و در نتیجه این سیستم عامل را به بهترین گزینه برای بازی‌های پی‌سی تبدیل خواهد کرد.


منبع: زومیت



  

                  



نظرات()   
   

مهندسی کامپیوتر

انسان باید بیندیشد ولی ماشین باید کار کند." این شعار متخصصان کامپیوتر است. متخصصانی که با پیشرفت و توسعه ی کامپیوتر توانسته اند مغز و عضلات انسان را از اشتغالات تکراری و پیش پا افتاده نجات بخشند و او را در دفع مشکلات و مسایل یاری دهند تا جایی که در کشورهای صنعتی و پیشرفته، کامپیوتر در زندگی افراد حضوری اجتناب ناپذیر دارد. به همین دلیل رشته ی مهندسی کامپیوتر که به طراحی و ساخت اجزای مختلف و نیز نرم افزارهای مورد نیاز جهت کار با کامپیوتر می‌پردازد، از اهمیت بسیاری برخوردار است.

این رشته در کشور ما نیز اهمیت بسیاری داشته و تا مقطع دکتری تدریس می‌شود. گفتنی است که رشته ی مهندسی کامپیوتر در مقطع کارشناسی دارای دو گرایش سخت افزار و نرم افزار است که البته این دو گرایش در مقطع کارشناسی تفاوت قابل توجهی با یکدیگر ندارند.

گرایش سخت افزار

هر کامپیوتر دارای دو جزء متفاوت سخت افزار و نرم افزار است که در این میان سخت افزار جزء فیزیکی کامپیوتر بوده و شامل صفحه کلید، صفحه نمایش، چاپگر و دیسک‌ها می‌شود. اجزای فیزیکی و قابل لمس کامپیوتر مانند مدارها و بردهای الکترونیکی، سخت افزار نامیده می‌شود. مهم ترین واحد سخت افزار در مقطع لیسانس به مطالعه و بررسی طراحی سخت افزاری، کنترل سخت افزاری و شبکه های کامپیوتری می‌پردازد.

برای مثال یک مهندس سخت افزار می‌تواند به طراحی بخش های سخت افزاری کامپیوتر شامل پردازش گر مرکزی (CPU) ، پورت های ورودی و خروجی و سیستم‌ها و مدارات جانبی می‌پردازد، مباحث درسی در رشته ی سخت افزار به مطالب درسی در رشته ی مهندسی برق و الکترونیک نزدیک بوده خصوصا تمام مطالب شاخه ی دیجیتال شامل مدارهای مختلف، معماری کامپیوتر و میکروپروسسورهای 1 و 2، الکترونیک دیجیتال و ... را شامل می‌شود که البته به این بخش از سخت افزار بیشتر در مقطع کارشناسی ارشد و دکتری پرداخته می‌شود.

گرایش نرم افزار

نرم افزار جزء غیر قابل لمس کامپیوتر است. برنامه‌ها و داده هایی است که به کامپیوتر فرمان می‌دهند که چه عملی را انجام دهد. نرم افزار در حقیقت روح و جان کامپیوتر است که به سخت افزار هویت می‌بخشد و اصولا به برنامه ای گفته می‌شود که برای به کارگیری سخت افزار ساخته شده باشد. نرم افزار‌ها را می‌توان به دو رده ی کلی دسته بندی کرد که عبارت اند از: نرم افزارهای سیستمی و نرم افزارهای کاربردی. نرم افزارهای سیستمی برنامه هایی هستند که کاربر، یا خود آن‌ها را می‌نویسد یا شرکت های نرم افزاری آن‌ها را تهیه کرده و برای فروش عرضه می‌کنند. این گونه برنامه‌ها معمولا عمومیت برنامه های سیستم را نداشته و برای زمینه های مختلف مهندسی، علمی، تجاری، آموزشی، تفریحی و یا طراحی نوشته می‌شوند.

توان مندی‌ها و ویژگی های لازم

یک مهندس کامپیوتر باید سخت کوش و با پشتکار باشد چون رشته ی کامپیوتر رشته ی پویایی است و دانشجو باید همیشه اطلاعاتش به روز بوده و به دنبال فرا گرفتن مطالب جدید باشد. در نتیجه کسانی که می‌خواهند فقط چهار سال درس بخوانند و بعد مطالعه را کنار گذاشته و وارد بازار کار شوند، در این رشته موفق نخواهند شد و بر عکس افرادی که همیشه به دنبال مطالعه و فراگیری هستند، در این رشته موفق می‌شوند. مهندس کامپیوتر باید پایه ی ریاضی قوی داشته و توانایی اش در زمینه ی فیزیک خوب باشد. هم چنین لازم است که فردی خلاق باشد تا بتواند مسایل را از راه حل های ابتکاری حل کند. راه حل هایی که کمترین هزینه و بهترین کارآیی را داشته باشد.

درس های مهم در این رشته:

ضرایب و عنوان درس های اختصاصی رشته ی مهندسی کامپیوتر در هر دو گرایش در آزمون سراسری به شرح زیر است: ریاضیات:4، فیزیک:3، شیمی:2 (همانطوری که ملاحظه می کنید، این ضرایب با بسیاری از دروس مهندسی ای که بیشتر مورد اقبال دانش آموزان هستند، یکسان است)


منبع: تبیان



  

                  


نظرات()   
   

کرم کامپیوتری چیست و چگونه به کامپیوتر آسیب می زند؟

کرم های کامپیوتری (Computer Worms) گروهی از بدافزارها هستند که از شبکه های کامپیوتری برای فرستادن کپی هایی از خودشان برای دیگران (کامپیوترها یا شبکه های دیگر) استفاده می کنند. آنها از نقص های سیستم عامل و نرم افزارهای موجود بر روی کامپیوتر برای نفوذ به آن استفاده می کنند. سایت نگهبان در مقاله ای به بررسی کرم های کامپیوتری پرداخته است.

کرم ها با ویروس ها تفاوت دارند. ویروس ها با اتصال به برنامه های دیگر منتقل و تکثیر می شوند. اما کرم ها بی نیاز از برنامه های دیگر می توانند خودشان را به طور مرتب در کامپیوتر میزبان یا دیگر کامپیوترهای مرتبط کپی کنند و جابجا شوند. کرم ها معمولا به شبکه ها آسیب می زنند. برای مثال از پهنای باند آنها برای فرستادن کپی هایی از خودشان برای دیگران استفاده می کنند.

مقدمه

برخی از کرم های کامپیوتری مخرب نیستند، فقط از کامپیوتری به کامپیوتر دیگر تکثیر می شوند بدون اینکه تغییری در سیستم عامل آنها ایجاد کنند. البته اگر این تکثیر زیاد باشد، می تواند با پرکردن هارد یک کامپیوتر و یا مصرف کردن پهنای باند شبکه، مشکلات جدی به بار آورد. تصورش را بکنید که به خاطر یک کرم! نتوانید از اینترنت استفاده کنید یا سرعت شبکه محلی تان به شدت کند بشود.

کرم ها مانند هر برنامه دیگر از یکسری کد تشکیل شده اند. گروهی از کدها مسئول تکثیر کرم هستند. بقیه کدها که نقشی در تکثیر ندارند Payload (بازده) نامیده می شوند. این کدها وظایفی مانند حذف فایل‌های کامپیوتر، ارسال آنها از طریق ایمیل و یا آسیب های دیگری دارند. یکی از رایج ترین Payload ها، کدهای تولید درپشتی (Back door) روی سیستم هستند.

درهای پشتی به سازنده بدافزار اجازه ورود به کامپیوترهای آلوده و کنترل آنها را می دهند. علاوه بر این بسیاری از بدافزارها از جمله کرم ها با استفاده از همین درپشتی منتقل می شوند.

نوع اینترنتی کرم را بات نت (Botnet) می نامند. ترجمه این کلمه ربات شبکه است. بات نت ها معمولا توسط افرادی که به ایمیل ها اسپم(Spam) می فرستند، مورد استفاده قرار می گیرند. البته ماجرا کمی پیچیده تر از این حرف ها است.

تبدیل یک کرم به پول

سازندگان کرم چرا آنها را می سازند؟ آیا دلیل مالی نیز برای این کار دارند؟

جواب مثبت است. آنها می توانند کرم کامپوتری خود را به پول تبدیل کنند. ماجرا به این ترتیب است که ابتدا یک سازنده کرم، بدافزار خود را در ازای پول تحویل پخش کننده می دهد. سپس پخش کننده عزیز از راه های مختلف کرم را در شبکه‌های کامپیوتری و اینترنت رها می کند. یکی از راه ها ارسال آن از طریق ایمیل است. راه دیگر قرار دادن لینک دانلود آن در یک سایت با عنوان یک نرم افزار مفید است. پس از مدتی تعدادی از کامپیوترها به این کرم (که چون اکنون تحت اینترنت کار می کند می توان آن را بات نت نیز نامید) آلوده می شوند. سپس فرستنده اسپم آدرس اینترنتی (IP) آنهایی را که آلوده شده اند، به باج گیرها می دهد. کار باج گیر این است که با تهدید افراد مختلف به پاک کردن فایل های مهم کامپیوترهای آلوده شده (که ممکن است متعلق به یک شرکت ثروتمند باشد) از آنها پول دریافت کند. این توضیح مختصری از تبدیل یک بدافزار به پول است. بدیهی است که افراد درگیر در این پروسه همیشه سه نفر نیستند و ممکن است تمام مراحل بالا توسط یک نفر انجام شوند.

فرشته کرم ها، کرم هایی با اهداف خوب

کرم هایی وجود دارند که با اهداف مفید ساخته می شوند. برای مثال خانواده ای از کرم ها با نام Nichi وجود دارند که وقتی وارد کامپیوتر می شوند سعی می کنند آپدیت های مفید ویندوز را از سایت مایکروسافت بگیرند و در کامپیوتر نصب کنند. با این کار بدون اینکه کاربر هیچ زحمتی به خود داده باشد، امنیت آن کامپیوتر افزایش می یابد.
بعضی از کرم ها با اهداف تحقیقاتی و بررسی راه های مختلف انتقال کرم ها و بعضی دیگر با هدف شوخی و نمایش یک عکس جالب در دسکتاپ کامپیوتر ساخته می شوند.
نکته مهم: بدون شک یک کرم علاوه بر ظاهر مفید یا بی آزارش ممکن است به صورت مخفی کارهای مضری نیز انجام دهد. به همین دلیل از نظر متخصصان امنیت تمامی کرم ها، مضر و جز بدافزارها طبقه بندی می شوند.

پیشگری از آلودگی به کرم های کامپیوتری خطرناک

کرم ها با استفاده از نقاط ضعف سیستم عامل و نرم‌افزارها منتقل می شوند. تمام شرکت های ساخت نرم افزار و سیستم عامل به طور منظم برای کاربران خود آپدیت های امنیتی می فرستند که اگر کاربران آنها را دانلود و نصب کنند به احتمال قوی از ابتلا به بدافزارها در امان خواهند بود. متأسفانه گاهی این اتفاق می‌افتد که یک ضعف امنیتی برای نرم افزاری کشف شود، اما آپدیت امنیتی آن ساخته نشود یا اینکه خیلی دیر منتشر شود. در این صورت ممکن است یک هکر از این ضعف خبر داشته باشد و به کامپیوترهای دارنده آن نرم افزار نفوذ کند.

ایمیل راه دیگر انتقال کرم ها است. هنگام باز کردن ایمیل افراد ناشناس محتاط باشید. از اجرای فایل های پیوست (Attachment) ایمیل خودداری و از کلیک روی لینک های این ایمیل پرهیز کنید. مثال مشهور برای این مورد کرم ILOVEYOU است که در ادامه مطلب به آن می پردازیم.

علاوه بر موارد بالا شما باید از نرم افزارهای آنتی ویروس، AntiSpyware (ضد جاسوس افزار) و فایروال (دیوار آتش) نیز استفاده کنید. برای آنتی اسپایور پیشنهاد های ما Adaware ، Spybot و آنتی اسپایور پرتابل (قابل جابجایی) Super Anti Spyware هستند. برای فایروال نیز می توانید از کومودو استفاده کنید.

داستان کرم ILOVEYOU

ILOVEYOU یا LOVELETTER نام یک کرم کامپیوتری است که در سال 2000 توانست 10 میلیون کامپیوتر دارای سیستم عامل ویندوز را آلوده کند. این کرم ابتدا در روز پنجم ماه می سال 2000 بوسیله ایمیل هایی با عنوان ILOVEYOU و یک فایل پیوست با نام LOVE-LETTER-FOR-YOU.TXT.vbs برای اشخاص مختلف فرستاده شد. پسوند اصلی این فایل vbs بود که به صورت پیش فرض توسط ویندوز پنهان می شد و کاربران به خیال اینکه با یک فایل متنی (text) روبرو هستند آن را اجرا می کردند، اما این فایل در واقع یک کرم بود. با اجرای فایل، کرم یک کپی از خودش را برای تمام ایمیل‌های لیست دوستان فرد قربانی می فرستاد. البته این ایمیل ها با نام خود شخص فرستاده می شدند. سپس یکسری تغییرات در سیستم عامل میزبان به وجود می آورد.

انتشار

شروع انتشار از فیلیپین بود و پس از مدت بسیار کوتاهی در سطح جهان پراکنده شد. این کرم برای پراکنده شدن فاکتورهای موثر زیادی داشت. زمانی که کرم اجرا می شد و کامپیوتری را آلوده می کرد، با نام ایمیل قربانی، یک کپی از خود را برای دیگر افرادی که در لیست ایمیل آن فرد بودند، می فرستاد. دیگران به خیال اینکه ایمیلی از دوست یا همکار خود دریافت کرده و از امنیت آن مطمئن هستند، آن را باز کرده و آلوده می شدند. این کرم ضررهای مالی فراوانی به بار آورد. بسیاری از فایل ها را در کامپیوترها و سرورهای آلوده شده پاک و خودش را – با نام آن‌ها و به جای آنها – جایگزین کرد. به این ترتیب زمانی که کاربر روی برنامه ای که کرم خودش را جای آن برنامه جایگزین کرده بود کلیک می کرد، برنامه کرم اجرا می شد و بیشتر گسترش می یافت.

کرم کار خود را در روز پنجم ماه می سال 2000 از فیلیپین آغاز کرد و در همان روز اول در سطح دنیا پخش شد. آلودگی ابتدا از فیلیپین به هنگ کنگ و از آنجا به اروپا و آمریکا انتقال یافت و فقط هشت روز بعد از شروع انتشار، 50 میلیون آلودگی گزارش شد. کرم ILOVEYOU حدود 5.5 میلیارد دلار در تمام سطح دنیا خسارت به بار آورد. بیشترین هزینه مربوط به زحمتی بود که برای پاک کردن کرم کشیده شد. سازمان های پنتاگون، سیا و پارلمان انگلیس مجبور شدند برای پاک کردن کرم تمامی سیستم های ایمیلی خود را برای

مدتی از کار بیاندازند و این کارها مشکلات فراوانی برایشان ایجاد کرد. بخش دیگری از هزینه ها به دلیل خود برنامه کرم بود. این بدافزار با جایگزین کردن خودش به جای فایل های مهم – مثل فایل های موزیک، مولتی مدیا و … – آنها را از بین می برد.

از طرف دیگر برنامه کرم با Visual Basic Script نوشته شده بود (که پسوند vbs فایل نیز به همین دلیل است) و این زبان برنامه نویسی می تواند با برنامه Outlook ویندوز ارتباط برقرار کرده و از لیست تماس های آن نیز استفاده کرده و خود را برای تمام افراد حاضر در لیست تماس (Contact list) آن بفرستد. به همین دلیل این کرم فقط روی سیستم عامل ویندوز می توانست اجرا شود. اگرچه برای سیستم عامل های دیگر نیز ایمیل می شد اما آنها را آلوده نکرد.

نتیجه گیری

چهار فاکتور مهم را در انتشار جهانی این کرم موثر می دانند:

  • استفاده از مهندسی اجتماعی (Social engineering) و اغوای افراد برای باز کردن فایل پیوست شده. فکر کنید که شما از دوستتان یک ایمیل با موضوع I Love you دریافت کنید. بسیاری از افراد بدون فکر این‌گونه ایمیل‌ها را باز می کنند. همیشه مراقب باشید که به ایمیل‌های دریافتی از دوستان هم مشکوک باشید.
  • این کرم از فعال بودن موتور Visual Basic Scripting ویندوز سود برد. موتوری که بسیاری از وجودش هم خبر نداشتند. بعدا مایکروسایت به این نتیجه رسید که بهتر است این موتور قوی (و در عین حال خطرناک) را به صورت پیش فرض، غیرفعال کند.
  • این کرم از ضعف در سیستم عامل نیز سود برد. چرا که فقط با باز کردن پیوست، کرم می توانست به فایل های سیستمی و رجیستری ویندوز دسترسی داشته باشد.
  • استفاده از سیستم پنهان کننده پسوند فایل در ویندوز. زیرا فایل LOVE-LETTER-FOR-YOU.TXT.vbs پس از پنهان شدن پسوند به این شکل دیده می شد: LOVE-LETTER-FOR-YOU.TXT

نکته امنیتی: اگر ویندوزتان پسوند فایل ها را پنهان می کند، توصیه می شود همین الان آن را به گونه ای تنظیم کنید که پسوند فایل ها را نشان دهد.


منبع: barsam.ir



  
                  


نظرات()   
   
سه شنبه 20 مرداد 1394  03:46 بعد از ظهر

ویروس های کامپیوتری

 ویروس های کامپیوتری  از جمله موارد اسرارآمیز و مرموز در دنیای  کامپیوتر بوده که توجه اغلب کاربران را  بخود  جلب می نماید. ویروس های کامپیوتری بخوبی قدرت آسیب پذیری  سیستم های اطلاعاتی مبتنی بر کامپیوتر  را به ما نشان می دهند. یک ویروس مدرن و پیشرفته قادر به بروز آسیب های  کاملا" غیرقابل پیش بینی در اینترنت است . مثلا" ویروس ملیزا (Melissa) ، که در سال 1999 متداول گردید ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظیر مآیکروسافت و سایر شرکت های بزرگ  را مجبور به خاموش نمودن کامل سیستم های پست الکترونیکی نمود. ویروس "ILOVEYOU" ، که در سال 2000 رایج گردید ، باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری گردید.

ویروس های کامپیوتری به دو گروه عمده تقسیم می گردند. گروه اول را "ویروس های سنتی " و گروه دوم را "ویروس های مبتنی بر پست الکترونیکی " می نامند. خصوصیات ، عملکرد و نحوه پیشگیری از هر یک از گروه های  فوق  متفاوت بوده و در این راستا لازم است ،  اطلاعات لازم در این خصوص را کسب کرد.

انواع آلودگی 
آلودگی الکترونیکی دارای اشکال منتفاوتی است . متداولترین موارد آلودگی الکترونیکی عبارتند از :

  • ویروس . ویروس یک قطعه نرم افزار کوچک  بوده که بر دوش یک برنامه حقیقی حمل می گردد. مثلا" یک ویروس می تواند خود را به برنامه ای نظیر واژه پرداز متصل ( الحاق ) نماید. هر مرتبه که برنامه واژه پرداز اجراء می گردد ، ویروس نیز اجراء و این فرصت ( شانس ) را پیدا خواهد کرد که نسخه ای از خود را مجددا" تولید ( الحاق یک نسخه از خود به سایر برنامه ها )  و یا یک خرابی عظیم را باعث گردد.

  •  ویروس های مبتنی بر پست الکترونیکی . ویروس هائی از این نوع از طریق پیام های پست الکترونیکی منتقل می گردند. این نوع ویروس ها بصورت خودکار برای افراد متعدد ، پست خواهند شد. گزینش افراد برای ارسال نامه الکترونیکی بر اساس دفترچه آدرس پست الکترونیکی ، انجام می گیرد.

  • کرم ها . یک کرم ، برنامه  نرم افزاری کوچکی بوده که با استفاده از شبکه های کامپیوتری و حفره های امنیتی موجود ، اقدام به تکثیر خود می نمایند. نسخه ای از "کرم " ، شبکه را پیمایش تا ماشین های دیگر موجود در شبکه را که دارای حفره های امنیتی می باشند ، تشخیص و نسخه ای از خود را تکثیر نمایند. کرم ها با استناد به حفره های امنیتی موجود ، نسخه ای از خود را بر روی ماشین های جدید تکثیر می نمایند.

  • اسب های تراوا. یک اسب تراوا، نوع خاصی از برنامه های کامپیوتری می باشند . برنامه های فوق  این ادعا را دارند که قادر به انجام یک عملیات خاص می باشند ( مثلا" ادعای آنان می تواند شامل یک بازی کامپیوتری باشد ). برنامه های فوق برخلاف ادعای خود نه تنها عملیات مثبتی را انجام نخواهند داد بلکه باعث بروز آسیب های جدی پس از فراهم نمودن شرایط اجراء،  می باشند. ( مثلا" ممکن است اطلاعات موجود بر روی هارد دیسک را حذف نمایند) . اسب های تراوا دارای روشی برای تکثیر خود نمی باشند .

ویروس چیست ؟ 
ویروس های کامپیوتری بدین دلیل ویروس نامیده شده اند ، چون دارای برخی وجوه مشترک با ویروس های زیست شناسی می باشند. یک ویروس کامپیوتری از کامپیوتری به کامپیوتر دیگر عبور کرده ، دقیقا" مشابه ویروس های زیست شناسی که از شخصی به شخص دیگری منتقل می گردند.   ویروس زیست شناسی یک موجود زنده نیست . ویروس بخشی از DNA  بوده و داخل یک روکش حفاظتی قرار می گیرد . ویروس بر خلاف سلول ، قادر به انجام عملیات و یا تکثیر مجدد خود نمی باشد. ( ویروس زنده و در قید حیات نمی باشد ) .یک ویروس زیست شناسی می بایست DNA خود را به یک سلول تزریق نماید. DNA ویروسی در ادامه با استفاده از دستگاه موجود سلول ، قادر به تکثیر خود می گردد. در برخی حالات ، سلول با ذرات ویروسی جدید آلوده تا زمانیکه سلول فعال  و باعث رها سازی ویروس گردد.در حالات دیگر ، ذرات ویروس جدید باعث عدم رشد سلول در هر لحظه شده و سلول همچنان زنده باقی خواهد ماند. ویروس های کامپیوتری دارای وجوه مشترک فوق می باشند. یک ویروس کامپیوتری  می بایست بر دوش سایر برنامه ها و یا مستندات قرار گرفته تا در زمان لازم شرایط اجرای آن فراهم گردد.پس از اجرای یک ویروس ، زمینه آلوده نمودن سایر برنامه ها و یا مستندات نیز فراهم می گردد.

کرم چیست ؟ 
کرم ، یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشینی به ماشین دیگر را دارا است . شبکه های کامپیوتری بستر مناسب برای حرکت کرمها و آلوده نمودن سایر ماشین های موجود در شبکه را فراهم می آورند. با استفاده از شبکه های کامپیوتری ، کرمها قادر به تکثیر باورنکردنی خود در اسرع زمان می باشند. مثلا" کرم "Code Red" ، که در سال 2001 مطرح گردید ، قادر به تکثیر خود به میزان 250.000 مرتبه در مدت زمان نه ساعت بود. کرمها در زمان تکثیر، زمان کامپیوتر و پهنای باند موجود را استفاده می نمایند.  کرم Code Red ، در زمان تکثیر به میزان قابل ملاحظه ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند می نمود. هر نسخه از کرم فوق ، پیمایش اینترنت به منظور یافتن سرویس دهندگان ویندوز NT و یا 2000 را آغاز می کرد. هر زمان که  یک سرویس دهنده ناامن ( سرویس دهنده ای که بر روی آن آخرین نرم افزارهای امنیتی مایکروسافت نصب نشده بودند ) پیدا می گردید ، کرم نسخه ای از خود را بر روی سرویس دهنده تکثیر می کرد. نسخه جدید در ادامه عملیات پیمایش  برای یافتن سایر سرویس دهندگان را آغاز می نماید. با توجه به تعداد سرویس دهندگان ناامن ، یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است . 

نحوه تکثیر به چه صورت است ؟ 
ویروس های اولیه ، کدهائی محدود بوده که به یک برنامه متداول نظیر یک بازی کامپیوتری و یا یک واژه پرداز ، الحاق می گردیدند. کاربری ، یک بازی کامپیوتری آلوده را از یک BBS اخذ و آن را اجراء می نماید. .ویروس  ، بخش  کوچکی از نرم افزار بوده که به یک برنامه بزرگ متصل می گردد. ویروس های فوق بگونه ای طراحی شده بودند که در زمان اجرای برنامه اصلی ،  بعلت فراهم شدن شرایط  مساعد ، اجراء می گردیدند. ویروس خود را بدرون حافظه منتقل  و در ادامه بدنبال یافتن سایر برنامه های اجرائی موجود بر روی دیسک ، بود. در صورتی که این نوع برنامه ها ، پیدا می گردیدند ، کدهای مربوط به ویروس به برنامه  اضافه می گردیدند. در ادامه ویروس ، برنامه واقعی را فعال می کرد. کاربران از فعال شدن و اجرای  ویروس آگاه نشده و در این راستا روش های خاصی نیز  وجود نداشت. متاسفانه ویروس،  نسخه ای از خود را تکثیر و بدین ترتیب دو برنامه آلوده می گردیدند. در آینده با توجه به فراهم شدن شرایط لازم ، هر یک از برنامه های فوق  سایر برنامه ها را آلوده کرده و این روند تکراری ادامه می یابد. 
در صورتی که یکی از برنامه های آلوده از طریق دیسکت به شخص دیگری داده شود و یا فایل آلوده برای یک BBS ارسال تا بر روی سرویس دهنده قرار گیرد ، امکان آلوده شدن سایر برنامه ها نیز فراهم خواهد شد. فرآیند فوق نحوه تکثیر یک  ویروس کامپیوتری را نشان می دهد. تکثیر و گسترش  از مهمترین ویژگی های یک ویروس  کامپیوتری بوده و در صورت عدم امکان فوق ، عملا" موانع جدی در تکثیر ویروس های کامپیوتری بوجود آمده و برخورد با این نوع برنامه با توجه به ماهیت محدود میدان عملیاتی ، کار پیچیده ای نخواهد بود. یکی دیگر از ویژگی های مهم ویروس های کامپیوتری ، قابلیت حملات مخرب آنان به منظور آسیب رساندن به اطلاعات است . مرحله انجام حملات مخرب عموما" توسط نوع خاصی چاشنی ( نظیر ماشه اسلحه ) صورت می پذیرد. نوع حملات متنوع بوده و از نمایش یک پیام ساده تا پاک نمودن تمام اطلاعات موجود را می تواند شامل گردد. ماشه فعال شدن ویروس می تواند بر اساس یک تاریخ خاص و یا تعداد نسخه های تکثیر شده از یک ویروس باشد . مثلا" یک ویروس می تواند در تاریخ خاصی فعال و یا پس از ایجاد یکصد نسخه از خود ، فعال و حملات مخرب را آغاز نماید. 
ایجاد کنندگان ویروس های کامپیوتری افرادی آگاه و با تجربه بوده و همواره از آخرین حقه های موجود استفاده می نمایند. یکی از حقه های مهم در این خصوص ، قابلیت استقرار در حافظه و استمرار وضعیت اجرای خود در حاشیه می باشد ( مادامیکه  سیستم روشن است).  بدین ترتیب امکان تکثیر این نوع ویروس ها با شرایط مطلوبتری فراهم می گردد. یکی دیگر از حقه های موجود ، قابلیت آلوده کردن  " بوت سکتور " فلاپی دیسک ها و هارد دیسک ها ، می باشد. بوت سکتور شامل یک برنامه کوچک به منظور استقرار بخش اولیه یک سیستم عامل در حافظه است .  با استقرار ویروس های کامپیوتری در بوت سکتور ، اجراء شدن آنها تضمین خواهد شد. ( شرایط مناسب برای اجرای آنها بوجود می آید). بدین ترتیب یک ویروس بلافاصله در حافظه مستقر و تا زمانیکه سیستم روشن باشد به حضور مخرب خود در حافظه ادامه خواهند داد. ویروس های بوت سکتور قادر به آلوده نمودن سایر بوت سکتورهای فلاپی دیسک های سالمی که دردرایو ماشین قرار خواهند گرفت ، نیز می باشد.  در مکان هائی  که کامپیوتر بصورت مشترک بین افراد استفاده می گردد ( نظیر دانشگاه ها ) ، بهترین شرایط برای تکثیر ویروس های کامپیوتری بوجود خواهد آمد ( نظیر یک آتش سوزی بزرگ بوده که بسرعت همه چیز را نابود خواهد کرد ). 
ویروس های قابل اجراء و بوت سکتور در حال حاضر تهدیدی جدی تلقی نمی گردند. مهمترین علت در صحت ادعای فوق ، حجیم شدن ظرفیت برنامه های کامپیوتری است . امروزه اغلب برنامه های کامپیوتری بر رویدیسک های فشرده (CD) ذخیره و در اختیار متقاضیان قرار می گیرند. اطلاعات ذخیره شده بر روی دیسک های فشرده ، غیر قابل تغییر بوده و تقریبا" آلودگی اطلاعاتی بر روی آنان غیرممکن است . استفاده از فلاپی دیسک برای توزیع و استفاده برنامه های کامپیوتری نظیر آنچه که در اواسط 1980 استفاده می گردید ، عمومیت ندارد. و این خود می تواند عاملی موثر در عدم  گسترش سریع ویروس های اجرائی و خصوصا" ویروس های بوت سکتوری باشد. 
در حال حاضر امکان وجود ویروس های اجرائی و یا بوت سکتور ، همچنان نیز وجود داشته و صرفا" امکان گسترش سریع آنها سلب شده است . محیط های مبتنی بر فلاپی دیسک ها ، برنامه های کوچک و ضعف موجود در برخی از سیستم های عامل ، حضور ملموس این نوع ویروس های کامپیوتری را در دهه 80 میسر و توجیه پذیر کرده بود.

ویروس های پست الکترونیکی 
آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به " ویروس پست الکترونیکی " اشاره دارد. عملکرد ویروس "ملیزا " در سال 1999 بسیار دیدنی بود. ویروس فوق از طریق  مستندات ( سندها ) از نوع  Wordشرکت مایکروسافت ، گسترش و توسط پست الکترونیکی ارسال و توزیع می گردید. عملکرد ویروس فوق بشکل زیر بود :

فردی اقدام به ایجاد یک ویروس کرده ، آن را بعنوان یک سند Word برای  " گروه های خبری اینترنت " ، ارسال می کرد. در ادامه هر فرد دیگری که فایل فوق را اخذ و آن را بر روی سیستم خود فعال می کرد ، زمینه اجراء و فعال شدن ویروس را هم فراهم می کرد. ویروس در ادامه ، سند ( بهمراه خود ویروس ) را از طریق یک پیام پست الکترونیکی برای اولین پنجاه نفر موجود در دفترچه آدرس ، ارسال می کرد. پیام الکترونیکی شامل یک متن دوستانه بهمراه نام شخص بود، بنابراین گیرنده بدون هیچگونه نگرانی اقدام به بازنمودن نامه می کرد. در ادمه ویروس ، پنجاه پیام جدید را از کامپیوتر گیرنده پیام ، ارسال می کرد. ویروس ملیزا ، سریعترین ویروس از بعد گسترش تاکنون بوده است . همانگونه که در ابتدا اشاره گردید ، عملکرد و سرعت باورنکردنی گسترش ویروس فوق باعث گردید که تعدادی از شرکت های بزرگ ، سیستم های پست الکترونیکی خود را غیرفعال نمایند. 
عملکرد ویروس ILOVEYOU ، که در سال 2000 مطرح گردید ، بمراتب ساده تر از ویروس ملیزا بود. ویروس فوق شامل کد محدودی بود که بعنوان یک Attachment ( ضمیمه ) به یک پیام پست الکترونیکی متصل می شد. افرادیکه پیام را دریافت می کردند با فعال نمودن ضمیمه ، امکان اجرای ویروس را فراهم می کردند. کد ارسال شده در ادامه نسخه هائی از خود را تکثیر و برای افرادیکه نام آنها در دفترچه آدرس بود، ارسال می کرد. ویروس ملیزا از قابلیت های برنامه نویسی توسط VBA)Visual Basic for Application)  که در Ms Word وجود دارد ، استفاده می کرد. VBA یک زبان برنامه نویسی کامل بوده که امکانات متعددی نظیر : تغییر محتویات فایل ها و یا ارسال پیام های پست الکترونیکی را فراهم می آورد. VBA دارای یک امکان مفید و در عین حال خطرناک با نام " اجرای خودکار " است . یک برنامه نویس قادر به درج یک برنامه درون یک سند بوده و بلافاصله پس از باز نمودن سند ، شرایط اجرای کدهای فوق فراهم خواهد شد. ویروس ملیزا بدین طریق برنامه نویسی شده بود. هر شخص که سند آلوده به ویروس ملیزا را فعال می نمود ، بلافاصله زمینه فعال شدن ویروس نیز فراهم می گردید. ویروس فوق قادر به ارسال 50 پیام پست الکترونیکی بوده و در ادامه یک فایل مرکزی با نام NORMAL.DOT را آلوده تا هر فایل دیگری که در آینده ذخیره می گردد ، نیز شامل ویروس گردد. 
برنامه های مایکروسافت دارای یک ویژگی خاص با نام " حفاظت ماکروها در مقابل ویروس " بوده که از فایل ها و مستندات مربوطه را در مقابل  ویروس حفاظت می نماید. زمانیکه ویژگی فوق فعال گردد ، امکان " اجرای خودکار " ، غیرفعال می گردد. در چنین حالتی در صورتی که یک سند سعی در اجرای خودکار کدهای ویروسی نماید ، یک پیام هشداردهنده برروی نمایشگر ظاهر می گردد. متاسفانه ، اکثر کاربران دارای شناخت لازم و مناسب از ماکروها و ماکروهای ویروسی نبوده و بمحض مشاهد پیام هشداردهنده ، از آن چشم پوشی و صرفنظر می نمایند. در چنین مواردی ، ویروس با خیال آسوده اجراء خواهد شد.  برخی دیگر از کاربران امکان حفاظتی فوق را غیر فعال نموده و ناآگاهانه در توزیع و گسترش ویروس های کامپیوتری نظیر ملیزا ، سهیم می گردند.

پیشگیری از ویروس

با رعایت چندین نکته ساده می توان یک پوشش مناسب ایمنی در مقابل ویروس های کامپیوتری را ایجاد کرد :

  • از سیستم های عامل ایمن و مطمئن نظیر : یونیکس و ویندوز NT استفاده تا پوشش حفاظتی مناسبی در مقابل ویروس های سنتی ( نقطه مقابل ویروس های پست الکترونیکی ) ایجاد گردد.

  • در صورتی که از سیستم های عامل غیر مطمئن و ایمن استفاده می گردد ، سیستم خود را مسلح به یک نرم افزار حفاظتی در رابطه با ویروس ها ، نمائید.

  • از نرم افزارهائی که توسط منابع غیر مطمئن توزیع و ارائه می گردند ، اجتناب و نرم افزارهای مربوطه را از منابع مطمئن تهیه و نصب نمائید. در ضمن امکان بوت شدن از طریق فلاپی دیسک را با استفاده از برنامهBIOS ، غیر فعال کرده تا بدین طریق امکان آلوده شدن ویروس از طریق یک دیسکت که بصورت تصادفی در درایو مربوطه قرار گرفته شده است ، اجتناب شود.

  • امکان "حفاظت ماکرو در مقابل ویروس " را در تمام برنامه های مایکروسافت فعال نموده و هرگز امکان اجرای ماکروهای موجود در یک سند را تا حصول اطمینان از عملکرد واقعی آنها ندهید.

  • هرگز بر روی ضمائمی که بهمراه یک پیام پست الکترونیکی ارسال شده و شامل کدهای اجرائی می باشند ، کلیک ننمائید.  ضمائمی که دارای انشعاب DOC ( فایل های word) ، انشعاب XLS( صفحه گسترده ) ، تصاویر( فایل های با انشعاب GIF و یا JPG و ...) بوده ، صرفا" شامل اطلاعات بوده و خطرناک نخواهند بود ( در رابطه با فایل های word و Execl به مسئله ماکرو و ویروس های مربوطه دقت گردد ) . فایل های با انشعاب EXE,COM و یا VBS اجرائی بوده و در صورت آلوده بودن به ویروس ، با اجرای آنان بر روی سیستم خود زمینه فعال شدن آنها فرام خواهد شد.  بنابراین لازم است از اجرای هرگونه فایل اجرائی که بهمراه پست الکترونیکی برای شما ارسال می گردد ( خصوصا" مواردیکه آدرس فرستنده برای شما گمنام و ناشناخنه اس )  ، صرفنظر نمائید

با تحقق اصول فوق ، یک پوشش ایمنی مناسب در رابطه با ویروس های کامپیوتری بوجود می آید.

علت ایجاد ویروس های کامپیوتری

انسان ویروس ها را ایجاد می نمایند. برنامه نویس مجبور به نوشتن کد لازم ، تست آن به منظور اطمینان از انتشار مناسب آن و در نهایت رها سازی و توزیع ویروس است . برنامه نویس همچنین می بایست نحوه حملات مخرب را نیز طراحی و پیاده سازی نماید ( تبین و پیاده سازی سیاست حملات مخرب). چرا انسان ها دست به چنین اقداماتی زده و خالق ویروس های کامپیوتری می گردند؟

در رابطه با سوال فوق ، حداقل سه دلیل وجود دارد :

  • دلیل اول : اولین دلیل مربوط به دلایل روانی با گرایش  مخرب در وجود این نوع افراد است . دلیل فوق صرفا" به دنیای کامپیوتر برنمی گردد. مثلا" فردی بدون دلیل ، شیشه اتومبیل فرد دیگری را شکسته تا اقدام به سرقت نماید، نوشتن و پاشینن رنگ بر روی ساختمانها ، ایجاد حریق تعمدی در یک جنگل زیبا ، نمونه هائی در سایر زمینه ها بوده که بشریت به آن مبتلا است .برای برخی از افراد انجام عملیات فوق ، نوعی هیجان ایجاد می کند. در صورتی که این نوع اشخاص دارای توانائی لازم در رابطه با نوشتن برنامه های کامپیوتری باشند ، توان و پتانسیل خود را صرف ایجاد ویروس های مخرب خواهند کرد.

  • دلیل دوم : دلیل دوم به هیجانات ناشی از مشاهده اعمال نادرست برمی گردد. تعدادی از افراد دارای یک شیفتگی خاص به منظور مشاهده حوادثی نظیر انفجار و تصادفات می باشند.  قطعا" در مجاورت منزل شما به افرادی برخورد می نماید که عاشق یادگیری نحوه استفاده از باروت ( و یا ترقه ) بوده و این روند ادامه داشته و همزمان با افزایش سن این افراد آنها تمایل به ایجاد بمب های بزرگتر را پیدا می نمایند. فرآیند فوق تا زمانیکه فرد مورد نظر خسته شده  و یا به خود آسیبی برساند ، ادامه خواهد یافت . ایجاد یک ویروس کامپیوتری که بسرعت تکثیر گردد مشابه موارد فوق است . افرادیکه ویروس های کامپیوتری را ایجاد می نمایند ، بمبی درون کامپیوتر را ایجاد کرده اند و بموازات افزایش کامپیوترهای آلوده ، صدای انفجار بیشتری بگوش فرا خواهد رسید.

  • دلیل سوم :  دلیل سوم به حس خود بزرگ جلوه دادن و هیجانات ناشی از آن  برمی گردد. ( نظیر صعود به قله اورست  ) اورست موجود است و هر فرد می تواند مدعی صعود به آن گردد. در صورتی که برنامه نویسی یک حفره امنیتی موجود در یک سیستم را مشاهده و امکان سوءاستفاده از آن وجود داشته باشد ، سریعا" بدنبال سوءاستفاده از وضعیت فوق (قبل از اینکه سایرین اقدام  به ناکام نمودن وی را در این زمینه داشته باشند) ، بر خواهند آمد.

متاسفانه  اکثر ایجاد کنندگان ویروس های کامپیوتری فراموش کرده اند که آنها باعث ایجاد خرابی واقعی برای افراد واقعی هستند ( هیچ چیز در خیال و رویا نمی باشد )  حذف تمام اطلاعات موجود بر روی هارد دیسک اشخاص ، یک خرابکاری واقعی و نه خیالی! است .صرف زمان زیاد در یک شرکت بزرگ برای برطرف نمودن فایل های آلوده به ویروس یک خرابکاری واقعی و نه خیالی ! است. حتی ارسال یک پیام ساده و بی محتوا نیز بدلیل تلف شدن زمان  ، یک نوع خرابکاری است . خوشبختانه قانون در این زمینه سکوت نکرده  و در این راستا قوانین لازم تصویب و مجازات های سنگین برای افرادیکه ویروس های کامپیوتری را ایجاد می نمایند ، پیش بینی شده است .

تاریخچه 
ویروس های سنتی کامپیوتر در اواخر 1980 بشدت گسترش یافتند. موضوع فوق دارای چندین دلیل است .

  • دلیل اول ،  به گسترش استفاده از کامپیوترهای شخصی  برمی گردد. قبل از 1980 استفاده از کامپیوتر در منازل بسیار کم و در مواردی شامل  استفاده محدود بصورت   سرگرمی و اسباب بازی  بود. کامپیوترهای واقعی کمیاب و صرفا" در اختیار متخصصین و کارشناسان مجرب گذاشته می گردید. در سال 1980 ، استفاده از کامپیوتر بشدت گسترش و در موارد متعددی بخدمت گرفته گردید.

  • دومین دلیل ، به استفاده از سیستم های BBS برمی گردد. افراد از طریق مودم  به یک BBS متصل و انواع برنامه های مورد نیاز خود را اخذ (Download) می کردند.  بازیهای کامپیوتری نمونه ای از برنامه های کامپیوتری بودند که بشدت با استقبال مواجه و همواره از طریق مراکز BBS توزیع و منتشر می شدند. طبیعی است آلوده بودن یکی از بازیهای کامپیوتری که علاقه مندانن زیادی داشت ، می توانست در مدت زمان کوتاهی باعث انتشار و تکثیر یک ویروس کامپیوتری گردد.

  • سومین دلیل ، استفاده فراوان از فلاپی دیسک ها به منظور استفاده از برنامه های کامپیوتری بود. در سال 1980 ، برنامه ها دارای ظرفیت کم بوده و امکان استقرار یک سیستم عامل ، یک واژه پرداز و مستندات فراوانی در یک و یا دو فلاپی دیسک وجود داشت . اغلب کامپیوترها در آن زمان دارای هارد دیسک نبوده و می بایست برای راه اندازی کامپیوتر از فلاپی دیسک استفاده می شد ، استفاده از فلاپی دیسک ها ، زمینه ای مساعد برای توزیع و انتشار برنامه های آلوده را فراهم می کرد.

 

منبع: srco.ir



  
                  


نظرات()   
   
سه شنبه 6 مرداد 1394  11:23 بعد از ظهر

تکنولوژی GPS

نیاکان ما برای محافظت از خود در برابر گم شدن مجبور به اقدامات بسیار هوشمندانه‌ای بودند. برای این کار آنها به برپا ساختن بناهای یادبود، ترسیم پر زحمت نقشه‌های مفصل و رصد موقعیت ستارگان در آسمان روی می‌آوردند.

 

اما اکنون با خریدن یک اسباب موقعیت‌یاب جهانی می‌توان در هر لحظه به موقعیت خود بر روی کره زمین پی برد. تا زمانی که آسمان صاف باشد، به کمک این اسباب هرگز گم نخواهیم شد.

 

 

سیستم موقعیت‌یابی جهانی (Global Positioning System) در اصل منظومه‌ای از ٢٤ ماهواره است که به دور زمین می‌گردند. این شبکه ماهواره‌ای توسط وزارت دفاع آمریکا و به عنوان یک سیستم هدایت نظامی به اجرا گذارده شد،‌ لیکن بزودی در خدمت کاربردهای تجاری و علمی نیز قرار گرفت.

 

 

هرکدام از این ماهواره‌های ٣٠٠٠ تا ٤٠٠٠ پاوندی که توسط انرژی خورشیدی کار می‌کنند، در فاصله ٢٠٠٠٠ کیلومتری به دور زمین می‌گردند. هر ماهواره در هر روز دوبار به دور زمین می‌گردد. مدارها به گونه‌ای ترتیب یافته‌اند که در هر زمان، در هرجای روی زمین، حداقل چهارتا از این ماهواره‌ها در آسمان قابل مشاهده هستند.

 

کار اصلی گیرنده GPS تعیین موقعیت چهار یا تعداد بیشتری از این ماهواره‌ها، تعیین فاصله آنها تا زمین و استفاده از این اطلاعات برای تعیین موقعیت خود بر روی سطح زمین است. این عمل برپایه یک اصل ساده ریاضی به نام مثلت‌بندی استوار است.

 

گیرنده GPS این اطلاعات را با تحلیل سیگنالهای رادیویی فرکانس بالا و کم قدرت ساطع شده از ماهواره‌ها بدست می‌آورد. در زمان معینی از روز (مانند نیمه‌شب)، ماهواره یک الگوی دیجیتالی طولانی به نام رمز شبه‌مجازی از خود ساطع می‌کند. سایر سیگنالهای دریافتی با توجه به این سیگنال مرجع اندازه‌گیری می‌شوند و چون بر اثر طی فاصله میان ماهواره تا زمین، با تاخیر به گیرنده GPS می‌رسند، گیرنده با محاسبه این تاخیر می‌تواند فاصله ماهواره تا زمین را تعیین کند.

 

با تعیین فاصله حداقل سه ماهواره تا زمین، می توان سه کره به مراکز این ماهواره‌ها رسم کرد. خود کره زمین کره چهارم را تشکیل می‌دهد. از تلاقی این چهار کره، مکان گیرنده بر روی سطح کره زمین به دقت تعیین می‌شود.

 


منبع: scitech.blogsky.com


نظرات()   
   
شنبه 3 مرداد 1394  11:15 قبل از ظهر

امنیت مرورگرها

بهینه‌سازی تنظیمات مرورگر وب یک قدم حیاتی در استفاده از اینترنت امن و خصوصی است. اغلب مرورگرهای محبوب امروزی دارای ویژگی‌های امنیتی داخلی می‌باشند، اما برخی از کاربران در هنگام نصب و راه‌اندازی مرورگر خود قادر به بهینه‌سازی تنظیمات امنیتی آن نمی‌باشند. عدم تنظیم صحیح ویژگی‌های امنیتی مرورگر می‌تواند شما را در معرض خطر بدافزار‌ها و حملات نفوذگران قرار دهد. در ادامه مجموعه‌ای از راهنمایی‌های مورد نیاز برای تأمین امنیت چند مرورگر محبوب از جمله گوگل کروم، فایر‌فاکس و اینترنت اکسپلورر را خواهید خواند. در حالی که تضمین محفاظت کامل از تهدیدات اینترنتی غیر‌ممکن می‌باشد، اما عمل کردن به این نکات تا حدود زیادی امنیت مرورگر وب شما را افزایش خواهد داد.

 نکاتی برای تأمین امنیت در مرورگر گوگل کروم:

 این تنظیمات از فهرست «تنظیمات پیشرفته» و یا از آدرس chrome://settings قابل دسترس است.

 فعال کردن محافظت در برابر فیشینگ و بدافزارها: مطمئن شوید که ویژگی محافظت از فیشینگ و بد‌افزارها در قسمت Privacy فعال شده است. این قابلیت هنگامی که شما در حال بازدید از وب‌گاهی که شامل کلاه‌برداری فیشینگ است و یا حاوی بدافزار می‌باشد، هشدار می‌دهد.

  • خاموش کردن جست‌و‌جوی سریع: قابلیت جست‌و‌جوی سریع را غیر‌فعال نمائید. در حالی که این ویژگی قابلیت‌های تسهیل‌کننده‌ای را در جست‌و جو ارائه می‌دهد، اما فعال کردن آن به معنی ارسال هر آنچه در نوار نشانی مرورگرتان وارد می‌کنید به گوگل است.
  • همگام‌سازی نکنید: حساب کاربری پست الکترونیک خود را از طریق زبانه‌ی Personal Stuff از مرورگر خود قطع نمائید. همگام‌سازی حساب کاربری با مرورگر کروم به معنی ذخیره‌سازی اطلاعات شخصی از قبیل گذر‌واژه‌ها، تکمیل اطلاعات خودکار، تنظیمات و غیره بر روی کارگزار‌های گوگل می‌باشد.
  • پیکربندی تنظیمات مربوط به محتوا: در بخش Privacy به قسمت Content settings بروید و طبق دستورالعمل زیر عمل کنید:

 - کوکی‌ها: گزینه‌های «Keep local data only until I quit my browser» و «Block third-party cookies and site data» را انتخاب نمائید. این گزینه‌ها شما را از حذف تمامی کوکی‌ها به هنگام بستن مرورگر کروم مطمئن کرده و بدین ترتیب تبلیغ‌کنندگان دیگر قادر به ردیابی شما از طریق کوکی‌های شخص ثالث نخواهند بود.

 - جاوا اسکریپت: گزینه‌ی «Do not allow any site to run JavaScript » را انتخاب نمائید. به شدت توصیه می‌شود که هر زمان که ممکن است جاوا اسکریپت را در مرورگر خود غیر‌فعال نمائید تا از آسیب‌پذیری‌های ناشی از آن محافظت شوید.

 - پنجره‌های باز‌شو را غیر‌فعال کنید: گزینه‌ی «Do not allow any site to show pop-ups » را انتخاب نمائید.

 - موقعیت یاب را غیر‌فعال کنید: گزینه‌ی «Do not allow any site to track my physical location » را انتخاب نمائید.

  • پیکر‌بندی تنظیمات مربوط به گذر‌واژه‌ها و نمون‌برگ‌ها: تکمیل خودکار اطلاعات را غیر‌فعال نمائید. همچنین در بخش Passwords and forms گزینه‌ی «Offer to save passwords I enter on the web» را غیر‌فعال کنید. انجام این کار از ذخیره‌ شدن اطلاعات ورودی، گذر‌واژه‌ها و سایر اطلاعات حساس شما در مروگرتان جلوگیری می‌کند.

 نکاتی برای تأمین امنیت در مرورگر فایر‌فاکس:

 این تنظیمات از فهرست «Options» قابل دسترس است.

  • پیکر‌بندی تنظیمات مربوط به حریم خصوصی: در زبانه‌ی Privacy دستورالعمل زیر را انجام دهید. با این اقدام‌ها می‌توانید اطمینان حاصل کنید که فایرفاکس تنها اطلاعات مورد نیاز برای عمل‌کرد طبیعی خود را ذخیره خواهد کرد.

 - گزینه‌ی «Use custom settings for history» را انتخاب نمائید.

 - گزینه‌ی «Remember my browsing and download history» را غیر‌فعال نمائید.

 - گزینه‌ی «Remember search and form history» را غیر‌فعال نمائید.

 - گزینه‌ی «Accept third-party cookies» را غیر‌فعال نمائید.

 - ذخیره‌سازی کوکی را به گزینه‌ی «Keep until I close Firefox» تغییر دهید.

 - گزینه‌ی «Clear history when Firefox closes» را انتخاب نمائید.

  • پیکربندی تنظیمات امنیتی: در زبانه‌یSecurity تنظیمات زیر را اعمال کنید. این تنظیمات از ذخیره‌سازی گذر‌واژه‌های شما توسط فایر‌فاکس جلوگیری کرده و نیز اجازه‌ی بازدید از وب‌گاه‌های آلوده را به شما نخواهد داد.

 - مطمئن شوید که گزینه‌های «Warn me when sites try to install add-ons» و «Block reported attack sites» و «Block reported web forgeries» انتخاب شده‌اند.

 - گزینه‌ی «Remember passwords for sites» را غیر‌فعال نمائید.

  • جاوا اسکریپت را غیر‌فعال نمائید: در زبانه‌ی Content گزینه‌ی «Enable JavaScript» را غیر‌فعال نمائید. جاوا اسکریپت حاوی آسیب‌پذیری‌های امنیتی بد‌نامی است و به کاربران توصیه می‌شود که فقط برای وب‌گاه‌های مورد اطمینان آن را فعال نمایند.
  • فعال کردن مسدود‌کننده‌ی پنجره‌های باز‌شو: مطمئن شوید که گزینه‌ی «Block pop-up windows» در زبانه‌ی Content انتخاب شده باشد.
  • همگام‌سازی نکنید: از همگام‌سازی در فایرفاکس جداً خودداری کرده و از ذخیره‌سازی اطلاعات حساس خود در مرورگر فایرفاکس جلوگیری کنید.
  • به‌روز رسانی‌های خودکار را فعال نمائید: بررسی کنید که گزینه‌ی «Automatically install updates» در زبانه‌ی Update در قسمت Advanced انتخاب شده باشد. این امر به شما این اطمینان را می‌دهد که مرورگر شما به‌روز رسانی‌های حیاتی را دریافت خواهد کرد. همچنین گزینه‌ی «Automatically update Search Engines» را نیز فعال کنید.
  • از قرارداد‌های امن استفاده کنید: مطمئن شوید که گزینه‌های «Use SSL ۳.۰» و «Use TLS ۱.۰» در زبانه‌ی Encryption در قسمت Advanced انتخاب شده‌اند.

 نکاتی برای تأمین امنیت در مرورگر IE ۱۰:

 تنظیمات زیر از فهرست Internet Options در دسترس می‌باشد.

  • پیکربندی تنظیمات امنیتی: در زبانه‌ی Security دستور‌العمل زیر را دنبال کنید:

 - تعیین مناطق امنیتی: اینترنت اکسپلورر گزینه‌ای را برای پیکربندی تنظیمات امنیتی مختلف برای مناطق مختلف ارائه می‌دهد. شما می‌توانید این مناطق امنیتی را برای شبکه‌های اینترانت، وب‌گاه‌های قابل اعتماد و وب‌گاه‌های محدود‌شده با سطح امنیتی مورد نظر خود راه‌اندازی نمائید.

 - سطح امنیت منطقه‌ای اینترنت را بر روی Medium High و یا بالاتر قرار دهید که منجر به مسدود شدن انواع خاصی از کوکی‌ها، فعال کردن فیلتر‌سازی ActiveX و پیاده‌سازی تنظیمات پیش‌فرض دیگری برای افزایش امنیت می‌شود.

 - به قسمت Custom Level بروید و تنظیمات «Active Scripting» را غیر‌فعال نمائید.

  • حذف خودکار تاریخچه‌ی مرورگر خود را فعال نمائید: گزینه‌ی «Delete browsing history on exit» در زبانه‌ی General را انتخاب نمائید. پاک‌سازی تاریخچه‌ در هنگام بستن مرورگر به شما کمک می‌کند تا اطلاعاتی را که اینترنت اکسپلورر در هنگام مرور صفحات اینترنت ذخیره می‌کند را محدود نمائید.
  • پیکربندی تنظیمات حریم خصوصی: در زبانه‌ی Privacy، تنظیمات زیر را اعمال کنید:
  • - تنظیم حریم خصوصی: سطح حریم خصوصی اینترنت را به Medium High یا بالاتر تغییر دهید. این عمل از رد‌یابی فعالیت‌های شما توسط برخی از کوکی‌ها جلوگیری می‌نماید.
  • تنظیمات مربوط به موقعیت: گزینه‌ی «Never allow websites to request your physical location» را غیر‌فعال نمائید.
  • مسدود‌کننده‌ی پنجره‌های باز‌شو را فعال نمائید.
  • پیکربندی تنظیمات امنیتی پیشرفته: در زبانه‌ی Advanced به قسمت Security بروید و تنظیمات زیر را انجام دهید:

- مطمئن شوید همه‌ی تنظیمات در حالت پیش‌فرض خود هستند. برای اطمینان بیشتر می‌توانید بر روی دکمه‌ی Restore advanced settings کلیک نمائید.
- گزینه‌ی «Do not save encrypted pages to disk» را انتخاب نمائید. این عمل حافظه‌ی نهان مرورگر که از صفحات HTTPS ذخیره شده است را در هنگام بستن مرورگر خالی می‌کند.
- گزینه‌ی «Empty Temporary Internet Files folder when browser is closed» را فعال کنید.
- تکمیل خودکار اطلاعات را غیرفعال نمائید.

  • محافظت در برابر ردیابی: این ویژگی اینترنت اکسپلورر، شما را از ردیابی توسط وب‌گاه‌های شخص ثالث حفظ می‌نماید. این ویژگی از فهرست Safety قابل دسترس می‌باشد.

 معرفی یک مرورگر به عنوان امن‌ترین مرورگر کار بسیار دشواری است. از آنجائیکه مرورگر‌ها دائماً در حال وصله و به‌روز رسانی شدن می‌باشند، این رتبه‌بندی پیوسته در حال تغییر می‌باشد. اما در حال حاضر وب‌گاه Veracode، مرورگر گوگل کروم را به عنوان امن‌ترین مرورگر توصیه می‌کند.


منبع: news.asis.io




  

                  


نظرات()   
   
جمعه 2 مرداد 1394  11:16 بعد از ظهر

IP چیست؟

دنیای تکنولوژی پر از ناشناخته هایی است که هر کدام از ما نهایتا توانسته ایم بخش کوچکی از آن را درک یا تجربه کنیم، هر روز با عبارات و پدیده های جدیدی روبرو می شویم که ناخودآگاه ذهن جستجوگرمان را به کاوش وامی دارند، عرصه وب نیز به عنوان زیر مجموعه ای از این دنیای پهناور، ناگفته ها و ناشناخته های زیادی می تواند در خود به صورت بالقوه و نهفته داشته باشد که البته دانستن تمام آنها نه لازم است و نه مقدور، اما برخی از موارد را می توان به عنوان دانش عمومی وب، مطالعه کرد و به خاطر سپرد، از این رو در این مطلب قصد داریم در حد امکان بپردازیم به یکی از این دانستنی های عمومی و آن اینکه ip چیست و چه کاربردی دارد؟

IP چیست؟
IP (آی پی) که آن را IP address هم می گویند در واقع مخفف عبارت Internet Protocol address یا آدرس های پروتکل اینترنت (شبکه جهانی) است که به صورت یک سری اعداد با قاعده، به هر وسیله ای (اعم از کامپیوتر، تلفن همراه، چاپگر و...) که به شبکه وب متصل شود، اختصاص داده می شود، IP در واقع یک شماره شناسایی یکتا برای یک ارتباط تحت وب است که با آن کامپیوترهای مختلف (یا سرورهای مختلف) در شبکه گسترده وب از هم بازشناخته می شوند، بدین ترتیب موقعیت جغرافیایی کاربر، اطلاعات اتصال به شبکه و... قابل شناسایی و پیگیری است، البته باید توجه نمود که بیشتر کاربران خانگی از IP اختصاص داده شده توسط سرویس دهنده خود (ISP یا Internet service provider) استفاده می کنند، لذا IP آنان در واقع شماره اختصاص داده شده توسط شرکت خدمات دهنده اینترنت است که معمولا تعداد و سری خاصی از IP ها را برای اتصال در اختیار دارد، از این رو IP شما در هر بار اتصال به اینترنت ممکن است تغییر کند، منتها کشور، نام و موقعیت جغرافیایی سرویس دهنده شما همان اطلاعات ISP خواهد بود، چون شما از یکی از کانال ها و شماره های اتصال آن شرکت استفاده می کنید.

IP نسخه 4

در ابتدا که استاندارد های شبکه وب تعریف گردید، از اعدادی بر مبنای 32 بیت برای ایجاد شماره های IP استفاده شد که به آن، آدرس های اینترنتی نسخه 4 می گویند (IPv4 یا Internet Protocol Version 4)، در این نسخه که هم اکنون نیز در حال استفاده است، از ترکیب اعداد بر مبنای 32 بیت نهایتا تا سقف 4.3 میلیارد (4.294.967.296) آدرس اختصاصی قابل ایجاد است، از طرفی در این نسخه از آدرس های پروتکل اینترنت تعداد 18 میلیون آدرس برای شبکه های شخصی (private networks شامل سری 10.0.0.0 الی 10.255.255.255 تعداد 16777216 آی پی آدرس، 172.16.0.0 الی 172.31.255.255 تعداد 1048576 آی پی آدرس و 192.168.0.0 الی 192.168.255.255 تعداد 65536 آی پی آدرس) و 270 میلیون آدرس نیز برای کامپیوترهای میزبان شبکه (multicast) اختصاص داده شد (multicast به طور ساده به معنی تکنیکی است که در آن با اختصاص یک IP به یک ابر سرور، امکان پشتیبانی از تعداد زیادی سرورهای زیر مجموعه با آن فراهم می شود، multicast ها در واقع به نوعی سرورهای اصلی وب محسوب می شوند).

ساختار IP نسخه 4

از لحاظ بررسی ساختاری، IP های نسخه چهار از چهار قسمت مجزا تشکیل می شوند که بین آنها یک نقطه (.) قرار می گیرد، در هر قسمت نیز می توان از یک عدد 1 تا 3 رقمی استفاده کرد (8 بیت) که شامل 0 تا 255 می شود (این اعداد بر مبنای باینری  محاسبه شده اند)، به طور مثال: 46.21.88.166 یا به فرض آی پی پیش فرض ابزارهایی که به شبکه متصل نیستند به صورت 127.0.0.1 است که به آن localhost نیز می گویند، به این ترتیب هر وسیله ای که به اینترنت متصل می شود، دارای یک شماره شناسایی خاص و یکتا است که موقعیت آن را (یا در بیشتر موارد موقعیت سرویس دهنده آن را) مشخص می کند، اما شاید این سوال به ذهنتان برسد که کشور و موقعیت کاربر را چگونه از شماره آی پی آن بدست می آورند؟ پاسخ این است که اطلاعات هرIP از دو قسمت تشکیل شده است، قسمت مربوط به شبکه یا سرور و قسمت مربوط به وسیله ای که به شبکه متصل است، به طور مثال سه قسمت اول یک IP ممکن است نشانگر ISP باشد که به شما سرویس اینترنت ارائه می دهد و عدد آخر نشانگر شماره وسیله ای است که به آن سرویس دهنده متصل شده است، لذا ممکن است چند IP متفاوت به شکل نمونه زیر از یک خدمات دهنده اینترنت داشته باشیم:
46.21.88.166 - 46.21.88.167 - 46.21.88.168
از آنجایی که اطلاعات سرویس دهنده اینترنت و مالک حقیقی آی پی در منبع رسمی، مستقل و بین المللی  ارائه دهنده مجوز آدرس های اینترنتی ICANN یا (International Company for the Assignment of Names and Numbers) ثبت شده است، لذا هویت آن نیز مشخص و در دسترس است و از طرفی اطلاعات مشترکین نیز درISP موجود است، لذا اگر شرایط اقتضاء کند، می توان موقعیت دقیق کاربر را مشخص کرد (البته برای عموم معمولا تنها موقعیت ISP قابل ردیابی است، اما برای سازمانهای امنیتی، موقعیت کاربران نیز در شرایطی قابل دستیابی است)، باید توجه داشت که معمولا ISP ها از پروتکل DHCP یا (Dynamic Host Configuration Protocol) استفاده می کنند، بدین معنی که با هر بار اتصال شما به اینترنت، به صورت داینامیک یکی از آدرس های آزاد شده به شما اختصاص پیدا می کند و با قطع اتصال، ممکن است IP مورد نظر به فرد دیگری اختصاص داده شود، لذا IP در این نوع خود، یک شماره همیشگی نیست و در هر اتصال معمولا متفاوت خواهد بود (به این نوع آی پی ها به اصطلاح داینامیک می گویند). 

IP نسخه 6

در ابتدای شکل گیری شبکه اینترنت، تعداد 4.3 میلیارد آی پی آدرس رقمی بود که کسی گمان نمی کرد روزی به انتهای ظرفیت خود برسد، اما به مرور و با گسترش فعالیت های تحت وب و لزوم اتصال دستگاههای مختلف به شبکه که هر کدام نیازمند شماره شناسایی ویژه ای بودند و از طرفی خرید شمار زیادی از IP ها توسط شرکت ها و بلا استفاده ماندن آنها سبب شد که تحقیقات بر روی نسل جدیدی از آدرس های اینترنتی شروع شود، این کار تحقیقاتی بعدها در قالب نسخه 5 ارائه شد که تنها جنبه آزمایشی داشت، اما با آمدن نسخه 6 از آدرس های اینترنتی، مسئله محدودیت تقریبا برای همیشه حل شد، چرا که در این سری از IP ها، شماره ها بر مبنای 128 بیتی در نظر گرفته شده که نتیجه، رقم بسیار قابل توجهی است (3.403 ضرب در 10 به توان 38، یعنی چیزی بیش از 300,000,000,000,000,000,000,000,000,000,000,000,000 آی پی آدرس!)،  از این رو از سال 2012 به بعد به تدریج سازگاری و انتقال به سوی IP های نسخه 6 آغاز شده و همچنان ادامه دارد، البته به دلیل چالش های نرم افزاری و سخت افزاری انجام این کار، عمل مهاجرت از آی پی نسخه 4 به 6 ممکن است چندین سال به طول انجامد؛ در زیر چند نمونه از این نسخه از آدرس های وب را ملاحظه می کنید.
3ffe:1900:4545:3:200:f8ff:fe21:67cf - 21DA:D3:0:2F3B:2AA:FF:FE28:9C5A - E3D7:0000:0000:0000:51F4:9BC8:C0A8:6420
در این نسخه از بلاک های 16 بیتی (هشت بلاک 16 بیتی) استفاده شده که در مجموع یک آدرس 128 بیتی را تشکیل می دهند که علاوه بر اعداد از حروف بر مبنای استاندارد hexadecimal (شبیه آنچه که در css دیده ایم) استفاده شده است. 

آیا انتقال به آی پی نسخه 6 تاثیری هم بر کاربران دارد؟

شاید این پرسش به ذهنتان برسد که این نقل و انتقال که از آن صحبت کردیم، آیا تاثیری هم در امورات روزمره مربوط به کامپیوتر و اینترنت دارد یا خیر؟ آیا باید کار خاصی انجام دهیم؟ 
پاسخ به این سوال این است که به عنوان یک کاربر عادی، این انتقال در بسیاری جهات از نظرهای ما مخفی است و توسط شرکت های ارتباطی و سرورها انجام می شود، اما اگر در سیستم شما نرم افزارهایی مبتنی بر شبکه و از مدت ها پیش نصب شده باشند که همچنان از فناوری های قدیمی استفاده می کنند، شاید نیاز به بروز رسانی هایی باشد، اما در کل مهاجرت از آی پی های نسخه 4 به آی پی های نسخه 6 می تواند حیات آینده وب را تضمین کند و لذا به دردسرهای احتمالیش (بیشتر برای شرکت ها و خیلی خیلی کم تر برای کاربران) می ارزد.

IP های استاتیک و داینامیک چیست؟

در پایان این مطلب بد نیست اشاره ای هم داشته باشیم به آی پی های استاتیک (Static) و داینامیک (Dynamic)؛ همان طور که پیش از این به طور مختصر گفتیم، در مجموع، آدرس های اینترنتی می توانند به دو صورت داینامیک (پویا) یا استاتیک (ثابت) مورد استفاده قرار گیرند، منظور از داینامیک بودن یک IP این است که با هر بار اتصال یک وسیله به اینترنت، یک شماره شناسایی به آن اختصاص داده می شود که این شماره در واقع از بین یک سری آدرس ها به صورت اتوماتیک و تحت پروتکل های سرور (DHCP یا Dynamic Host Configuration Protocol) انتخاب می شود، از این رو اطلاعات هر آی پی در واقع اطلاعات سرویس دهنده ای است که آن آدرس را خریداری کرده و در اختیار دارد، در مقابل نوع دیگری از آدرس های اینترنتی وجود دارد که معمولا طی بازه زمانی بلند مدت، به یک کامپیوتر (معمولا سرور) اختصاص داده شده و موقعیت جغرافیایی و سایر مشخصات آن نیز مشخص و ثبت شده است، به این صورت امکان برقراری یک ارتباط با ثبات بیشتر برای سایر سرورهای متصل به شبکه یا سایر کاربرانی که قصد دارند با استفاده از آی پی، با شما در ارتباط باشند فراهم می شود، آی پی های استاتیک کاربرد های خاصی در اینترنت دارند، از جمله برقراری برخی قابلیت ها مانند VOIP یا (Voice over Internet Protocol)، بازی های آنلاین و هر آنچه که نیاز به موقعیت یابی راحت تر در اینترنت دارد، به همین دلیل این نوع آدرس ها ممکن است به جهت شناسایی و ردیابی راحت تر، مورد هجوم حمله های مخرب یا سوء استفاده های دیگر نیز قرار گیرند که این موضوع تا حدود زیادی به رعایت مسائل امنیتی در سرور بستگی دارد؛ باید توجه نمود که آی پی ها در ساختار هیچ فرقی با هم ندارند و تنها نوع استفاده از آنها سبب می شود که عنوان داینامیک یا استاتیک بر آنها بنهیم.

منبع: webgoo.ir


  

                  


  • آخرین ویرایش:دوشنبه 9 شهریور 1394
  • برچسب ها:IP چیست؟ ،
نظرات()   
   
دوشنبه 18 خرداد 1394  12:15 قبل از ظهر
نوع مطلب: (سخت افزار ،نرم افزار ،کامپیوتر ،) توسط: Mohammad Sadr

سخت افزار

تعدادی از سخت‌افزارهای اصلی یک رایانه

سخت‌افزار رایانه (به انگلیسی: Computer Hardware) به مجموعه‌ای از اجزای فیزیکی گفته می‌شود که یک رایانه را می‌سازند. سخت‌افزار رایانه درواقع همان قسمت‌ها یا اجزای فیزیکیِ رایانه مانند نمایشگر، موشواره، صفحه‌کلید، دیسک سخت، واحد سیستم (کارت‌های گرافیک، کارت‌های صدا، حافظه اصلی، مادِربورد و تراشه‌های دیگر) و ... هستند که قابل لمس‌اند.

در مقابل، نرم‌افزار مجموعه‌ای از دستورالعامل‌های قابل خواندن برای ماشین است که به پردازنده مرکزی امر می‌کند تا اعمال خاصی را انجام دهد. ترکیبی از نرم‌افزار و سخت‌افزار یک سیستم رایانه قابل استفاده را به‌وجود می‌آورند.


معماری فون نویمان

شمای کلی معماری فون نویمان
نوشتار اصلی: معماری فون نویمان

الگوی ساخت تمام رایانه‌های امروزی معماری فون نویمان است. این معماری برای اولین بار در گزارشی به قلم ریاضی‌دان مجارستانی، جان فون نویمان در سال ۱۹۴۵ توضیح داده شد. معماری فون نویمان روش طراحی یک رایانه دیجیتال را با تقسیم آن به واحد پردازنده مرکزی، حافظهٔ اصلی، حافظه‌های ذخیره‌سازی انبوه و ساز و کارهای ورودی/خروجی شرح می‌دهد. در این تقسیم‌بندی واحد پردازنده مرکزی شامل واحد محاسبه و منطق، ثبات‌ها و یک واحد کنترل (شامل ثبات شمارنده برنامه، ثبات دستورالعمل و ...) است. حافظهٔ اصلی نیز برای ذخیره‌سازی داده‌ها و دستورالعامل‌ها مورد استفاده قرار می‌گیرد.

مفهوم عبارت معماری فون نویمان به‌تدریج گسترش پیدا کرد و به‌معنای رایانه‌های تک‌حافظه‌ای درآمد که در آن‌ها امکان واکشی یک دستورالعمل و یک داده به‌صورت همزمان وجود ندارد زیرا هر دو از یک گذرگاه مشترک استفاده می‌کنند. این مسئله که به گلوگاه معماری فون نویمان نیز معروف است، باعث کاهش کارایی اینگونه سیستم‌ها می‌شود.

انواع سیستم‌ها

امروزه سیستم‌های رایانه‌ای مختلفی مورد استفاده قرار می‌گیرند.

رایانه‌های شخصی

سخت‌افزار یک رایانه شخصی مدرن
۱. نمایشگر
۲. مادربورد
۳. پردازنده مرکزی
۴. رم
۵. کارت‌های توسعه
۶. منبع تغذیه
۷. درایو نوری
۸. دیسک سخت
۹. صفحه‌کلید
۱۰. موشواره
درون یک رایانه: منبع تغذیه در قسمت پایین، خود دارای یک خنک‌کننده جداگانه است.

رایانه‌های شخصی، که با عنوان PC نیز شناخته می‌شوند، یکی از رایج‌ترین انواع رایانه‌ها هستند که به‌دلیل تنوع، همه‌کاره بودن و قیمت پایین‌تر بیش از انواع دیگر مورد استفاده قرار می‌گیرند. لپ‌تاپ‌ها نیز در کل همان رایانه‌های شخصی هستند که معمولاً با سخت‌افزارهای کم‌مصرف‌تر و کوچک‌تر ساخته می‌شوند.

جعبه

نوشتار اصلی: جعبه رایانه

جعبه رایانه (به انگلیسی: Computer Case) یک محفظه پلاستیکی یا فلزی است که بیشتر قطعات سخت‌افزاری یک رایانه در درون آن قرار می‌گیرند. نسخه‌های مربوط به رایانه‌های رومیزی معمولاً در اندازه‌هایی ساخته می‌شوند که بتوان آن‌ها را در زیر یک میز جا داد؛ با این حال در سال‌های اخیر طراحی‌های کوچک‌تری نیز به‌وجود آمده و محصولاتی مانند آی‌مک شرکت اپل تمامی سخت‌افزارها را در درون یک جعبه قرار می‌دهند. لپ‌تاپ‌ها نیز رایانه‌هایی هستند که در فرم یک جعبه تاشو ساخته می‌شوند. در سال‌های اخیر طراحی این‌گونه رایانه‌ها نیز دچار تحول شده است. برای مثال نسخه‌هایی از لپ‌تاپ‌ها به‌وجود آمده‌اند نمایشگر آن‌ها جدا شده و تبدیل به تبلت می‌شوند.

منبع تغذیه

نوشتار اصلی: منبع تغذیه رایانه

یک واحد منبع تغذیه (به انگلیسی: Power Supply Unit) مسئول تبدیل برق متناوب با ولتاژ بالا به برق مستقیم با ولتاژ پایین و قابل استفاده برای قطعات سخت‌افزاری رایانه است. لپ‌تاپ‌ها می‌توانند به کمک باتری نیز تا چند ساعت انرژی مورد نیاز رایانه را تأمین کنند.[۴]

مادِربورد

نوشتار اصلی: مادربورد

مادربورد یا بوردِ اصلی (به انگلیسی: Motherboard) قسمت اصلی سخت‌افزار یک رایانه است. بورد اصلی یک قطعه مستطیل شکل بزرگ است که مدارهای مجتمع فراوانی دارد. این قطعه تمامی سخت‌افزارهای دیگر رایانه مانند پردازنده مرکزی، رم، دیسک‌خوان‌ها (دیسک سخت، دیسک نوری و ...) و دیگر قطعات متصل‌شدنی را به‌هم متصل می‌کند.

قطعاتی که به طور مستقیم به مادربورد متصل می‌شوند یا بخشی از این بورد هستند:

  • پردازنده مرکزی مسئولِ کارایی رایانه است و بیشترین محاسبات را انجام می‌دهد. این پردازنده که با نام مغز رایانه نیز شناخته می‌شود، توسط یک پنکه خنک و حفره گرما می‌شود. بیشتر پردازنده‌های مرکزی جدید بر روی خود مدار پردازنده گرافیکی نیز دارند.
  • چیپست که مدار نورث‌بریج بر روی آن قرار دارد، مسئول رابطهٔ پردازنده مرکزی با قطعات دیگر سیستم مانند رم یا حافظه اصلی است.
  • حافظه دسترسی تصادفی یا رَم داده‌ها و کُدی توسط پردازنده مرکزی مورد استفاده قرار می‌گیرد را در خود ذخیره می‌کند.
  • حافظه فقط خواندنی یا رام بایوس را بر روی خود ذخیره می‌کند. بایوس برنامه‌ایست که در هنگام شروع‌به‌کار رایانه اجرا می‌شود و فرآیند «بوت شدن» یا «راه‌اندازی»[۵] نیز نامیده می‌شود. بایوس شامل ثابت‌افزار راه‌انداز و ثابت‌افزار مدیریت تغذیه است. مادربوردهای جدید به‌جای بایوس دارای UEFI هستند.
  • گذرگاه‌ها پردازنده مرکزی را به قطعات مختلف داخلی و کارت‌های توسعه مانند کارت صدا و کارت گرافیک متصل می‌کنند.
  • باتری سیماس نیز به مادربورد متصل می‌شود. این باتری برق مورد نیاز برای نگه‌داری زمان و تاریخ در بایوس را تأمین می‌کند.

کارت‌های توسعه

نوشتار اصلی: کارت توسعه

کارت توسعه در رایانه یک مدار کامل از پیش ساخته‌شده است که در شیاف توسعه بر روی مادربورد قرار می‌گیرد و از طریق درگاه توسعه، قابلیت جدیدی را به سیستم اضافه می‌کند.

قطعات ذخیره‌سازی

نوشتار اصلی: ذخیره‌سازی داده رایانه

ذخیره‌ساز دادهٔ رایانه که به آن مخرن (به انگلیسی: Storage) یا حافظه (به انگلیسی: Memory) می‌گویند به قسمت‌هایی از رایانه اشاره دارد که داده‌های دیجیتال را ضبط و نگهداری می‌کنند. ذخیره‌سازی داده یکی از قابلیت اصلی رایانه است و وجود قطعه‌ای برای این کار ضروری است.

رسانه‌های ثابت

داده‌های رایانه بر روی رسانه‌های (به انگلیسی: Media) بسیاری ذخیره‌سازی می‌گردند. دیسک‌های سخت به‌دلیل قیمت پایین و حجم ذخیره‌سازی بالا تقریباً برروی تمامی سیستم‌های قدیمی‌تر وجود دارند. درایوهای حالت جامد (SSD) امروزه به‌دلیل سرعت بیشتر کم‌کم جایگزین این دیسک‌ها می‌شوند. اما هنوز قیمت بسیار بالاتری نسبت به دیسک‌های سخت دارند. بعضی از سیستم‌ها نیز برای کارایی و قابلیت اطمینان بیشتر از کنترل‌گر صف دیسک‌ها استفاده می‌کنند.

رسانه‌های جداشدنی
نوشتار اصلی: رسانه‌های جداشدنی

برای انتقال داده بین رایانه‌های مختلف می‌توان از یک فلش‌درایو یا دیسک نوری استفاده کرد. میزان مفید بودن این رسانه‌ها به قابلیت پشتیبانی آن‌ها در سیستم‌های مختلف وابسته است. بیشتر سیستم‌ها دارای دیسک‌گردان نوری هستی و تقریبا تمامی آن‌ها از درگاه یواس‌بی بهره می‌برند.

دستگاه‌های جانبی

نوشتار اصلی: دستگاه جانبی

دستگاه‌های ورودی و خروجی معمولاً به‌صورت دستگاه‌های خارجی به شاسیِ رایانه متصل می‌شوند.

ورودی

دستگاه‌های ورودی به کاربر اجازه می‌دهند تا اطلاعاتی را به سیستم وارد و یا عملکرد آن را کنترل کند. بیشتر رایانه‌های شخصی دارای موشواره و صفحه کلید هستند اما بیشتر لپ‌تاپ‌ها به‌جای موشواره از تاچ‌پد استفاده می‌کنند. از دستگاه‌های ورودی دیگر می‌توان به وب‌کم، میکروفون، جوی‌استیک و پویشگر تصاویر اشاره کرد.

خروجی

دستگاه‌های خروجی اطلاعات رایانه را به‌صورت قابلِ خواندن برای انسان نمایش می‌دهند. از میان دستگاه‌های خروجی می‌توان به چاپگر، بلندگو و صفحه نمایش اشاره کرد.

رایانه‌های بزرگ

یک سیستم بزرگ‌رایانه زد۹ شرکت آی‌بی‌ام
نوشتار اصلی: بزرگ‌رایانه

یک بزرگ‌رایانه یک رایانه بسیار بزرگ است که معمولاً برای نگه‌داری نیاز به یک اتاق کامل دارد. این نوع رایانه‌ها صدها و یا هزاران برابر رایانه‌های شخصی هزینه دارند. این رایانه‌های طراحی شده‌اند تا محاسبات بسیار زیادی را برای دولت‌ها و شرکت‌های بزرگ انجام دهند.

رایانه‌های کوچک

نوشتار اصلی: رایانه کوچک

در دهه‌های ۱۹۶۰ و ۱۹۷۰ روز به روز قسمت‌های بیشتری از شرکت‌ها رو به استفاده از رایانه‌هایی با کاربری مخصوص مانند کنترل فرآیند و اتوماسیون‌های آزمایشگاه‌ها کردند. این رایانه‌های مینی‌رایانه یا رایانه‌های کوچک نام گرفتند.

ابررایانه‌ها

نوشتار اصلی: ابررایانه

یک ابررایانه در نگاه اول بسیار شبیه به بزرگ‌رایانه است، اما این نوع رایانه‌ها برای پاسخ به درخواست‌هایِ زیادِ محاسباتی ساخته شده‌اند. از ماه نوامبر سال ۲۰۱۳ میلادی سریع‌ترین ابررایانه دنیا تیانهه-۲ (به معنای راهِ شیری-۲) است که در شهر گوانگ‌ژو کشور چین واقع شده است.

عبارت ابررایانه به هیچ تکنولوژی خاصی اشاره نمی‌کند بلکه در هر دورهٔ زمانی به سریع‌ترین رایانه‌های در دسترس اطلاق می‌شود. در اواسط سال ۲۰۱۱ میلادی ابررایانه‌ها از سرعت ۱ پتافلاپ یا 10^{15} (هزار میلیون میلیون) عملیات اعداد اعشاری در ثاینه پیشی گرفتند. با اینکه ابررایانه‌ها بسیار سریع هستند اما به‌دلیل هزینهٔ بسیار بالایی که دارند، تنها توسط سازمان‌های بسیار بزرگ برای انجام وظایف محاسباتی بسیار سنگین شامل مجموعه داده‌های بزرگ مورد استفاده قرار می‌گیرند. ابررایانه‌ها معمولاً کاربردهای نظامی و علمی دارند. با اینکه استفاده از این نوع رایانه‌ها میلیون‌ها دلار هزینه دارد، اما برای کاربردهای تجاری نیز مورد استفاده قرار می‌گیرند. مثلا بانک‌ها برای محاسبه میزان خطر و بدست آوردن استراتژی سرمایه‌گذاری از ابررایانه‌ها استفاده می‌کنند یا موسسات بهداشت و درمان با تحلیل داده‌های بسیار بزرگ بیماران سعی می‌کنند روش‌های بهینه درمان را پیدا کنند.

فهرست سخت‌افزارها

  • بُردِ مادر یا برد اصلی (مادربورد)
  • نمایشگر (مانیتور)
  • جعبه رایانه (کیس)
  • صفحه‌کلید (کیبورد)
  • موشواره (ماوس)
  • چاپگر (پرینتِر)
  • پویشگر (اسکنر)
  • واحد پردازش مرکزی (سی‌پی‌یو یا پردازنده)
  • فلاپی‌دیسک
  • دیسک سخت
  • مودم
  • دیسک‌گردان نوری (درایو نوری) (CD و DVD)
  • بلندگو
  • یو اس بی
  • کارت صدا
  • کارت گرافیک
  • قلم نوری
  • هدفون (دوگوشی)
  • کارت تلویزیون و رادیو
  • دوربین (وب‌کم)
  • میکروفون
  • هدست

منبع: fa.wikipedia.org


  
                  


  • آخرین ویرایش:شنبه 7 شهریور 1394
  • برچسب ها:سخت افزار ،
نظرات()   
   
دوشنبه 18 خرداد 1394  12:10 قبل از ظهر

نرم افزار

اپن‌آفیس Writer

نرم‌افزار (به انگلیسی: Software) یا برنامه، مجموعه‌ای از دستورالعمل‌های دقیق و مرحله به مرحله است که هدف خاصی را دنبال می‌کنند.

ظاهراً، اولین بار جان توکی در سال ۱۹۵۸ این واژه را به‌این معنا به‌کار برده‌است. احتمالاً این واژه در مقابل سخت‌افزار (به انگلیسی: Hardware) به کار برده‌اند که بسیار پیش از پیدایش رایانه (به معنای اسباب و اشیاء) به‌کار می‌رفته‌است.


دو گروه کلی نرم‌افزارها

نرم‌افزارهای رایانه را می‌توان به دو دسته بزرگ تقسیم کرد:

  • نرم‌افزار سیستم (به انگلیسی: System software)
  • نرم‌افزار کاربردی (به انگلیسی: Application software)

می‌توان گفت نرم‌افزارهای کاربردی، برنامه‌های مورد استفاده کاربرند و نرم‌افزارهای سیستمی، مدیریت رایانه را برعهده دارند. مهم‌ترین نرم‌افزار سیستم، سیستم‌عامل است.

سیستم عامل

وقتی برنامه‌ای را روی رایانه خود نصب می‌کنید، اجزای سخت‌افزاری آن به فرمان آن برنامه در می‌آیند. برای نمونه هنگامی که با یک برنامه اجرای موسیقی کار می‌کنید، کارت صدای رایانه تان با برنامه پخش موسیقی همکاری می‌کند و یک آهنگ یا پرونده (فایل) صوتی را از طریق بلندگوی رایانه تان پخش می‌کند.

این ارتباط میان نرم‌افزار و سخت‌افزار توسط سیستم عامل انجام می‌شود. این تنها قسمتی از کار سیستم عامل است.
سیستم عامل خود یک برنامه نرم‌افزاری است با این تفاوت که چون تمام منابع و امکانات سخت‌افزاری در اختیار وی می‌باشد دارای ویژگی منحصر به فرد می‌باشد بنابراین آن را در رده نرم‌افزارها می‌خوانیم با این ویژگی که از اهمیت خاصی برخوردار است. به بیان دیگر سیستم عامل یک برنامه جامع است که اجازه در اختیار قراردادن منابع و امکانات سخت‌افزاری را برای نرم‌افزارها صادر می‌کند و این سیستم عامل است که مسئول صحت عملکرد سیستم و منابع آن است.
سیستم عامل شامل ۴ بخش مهم است
۱- مدیریت پردازش و پردازشگر
۲- مدیریت حافظه
۳- مدیریت دستگاههای ورودی و خروجی (I/O)
۴- مدیریت فایل

سه گروه کلی نرم‌افزارهای معماری

از دیدگاه ساختاری (معماری) (architecture)، نرم‌افزارها به دسته‌های زیر تقسیم می‌شوند:

  • کاربر-بنیان یا Client Base
  • کارگزار-بنیان یا Server Base
  • کاربر کارگزار بنیان یا Client-Server Base

امروزه واژه نرم‌افزار را در معناهایی به جز معنی برنامه رایانه‌ای نیز به‌کار می‌برند. مثلاً در دانش مدیریت برای اشاره به روش‌ها و دانش فنی (در برابر وسایل و تجهیزات و نیروی انسانی). نرم‌افزارها انواع گوناگونی دارند که مهم ترین دسته‌بندی آنها دستهٔ تجاری و آزاد است. به ویژه با رویکردهای طرح‌های گنو و لینوکس معنای ژرف تری به نرم‌افزارهای آزاد داده شده تا آنجا که برخی نرم‌افزار‌ها را نماد فرهنگ می‌دانند. نرم‌افزارها را برنامه نویسان تدوین کرده و انتشار می‌دهند. این برنامه نویسان ممکن است در یک شرکت مشغول کار باشند یا در خانه برنامه نویسی کنند مانند برنامه نویسان برخی نرم‌افزارهای لینوکس. امروزه بیشتر کاربران تنها با ظاهر گرافیکی این برنامه‌ها کار می‌کنند و اقدامات بسیاری از آنها از دید کاربر پنهان می‌ماند به عبارتی هر نرم‌افزار مجموعه‌ای از رمزها است که از الگوریتمی خاص پشتیبانی می‌کنند این رمزها خود با رمزهای گرافیکی آمیخته شده و بسیاری از اقدامات برنامه به دور از چشم کاربر عادی رخ می‌دهد. برنامه‌ها با رمزهایی نوشته می‌شوند که بعداً یک رمزخوان آن را در رایانه کاربر اجرا می‌کند.

رقابت نرم‌افزاری

در حال حاضر نرم‌افزارهای کامپیوتری فراوان را می‌توان در بازار یافت که به طور جدی به رقابت خود برای بقا ادامه می‌دهند. از مسائل قابل ذکر در این مورد می‌توان به خرید سهام شرکت‌های نرم‌افزاری کوچک و بزرگ توسط شرکت‌های دیگر اشاره نمود. همچنان که شرکت بزرگ گوگل به خرید سهام شرکت‌های بزرگ همچنان ادامه می‌دهد، در مدت کمی توانسته بسیاری از شرکت‌ها را تحت سلطه خود درآورد.


منبع: fa.wikipedia.org


  

                  


  • آخرین ویرایش:شنبه 7 شهریور 1394
  • برچسب ها:نرم افزار ،
نظرات()   
   
  • تعداد کل صفحات :2  
  • 1  
  • 2  
آخرین پست ها