تبلیغات
علمی - مطالب اینترنت
پنجشنبه 7 آبان 1394  07:27 بعد از ظهر

برنامه نویسی

برنامه‌نویسی رایانه در فرهنگ واژه غیر متخصّصین ممکن است به تمام پروژه ساخت نرم‌افزار یا برنامهٔ رایانه‌ای گفته شود. با این همه برنامه‌نویسی تنها بخشی از فرایند توسعهٔ نرم‌افزار یا برنامه رایانه‌ای است. اهمیت، توجه و منابع اختصاص داده شده به برنامه‌نویسی، بسته به ویژگی‌های مشخص شده محصول و خواست افراد درگیر در پروژه و کاربران و در نهایت شیوهٔ انتخاب شده مهندسی نرم‌افزار متغیر است.

برنامه نویسی رایانه (که اغلب به طور کوتاه برنامه نویسی نامیده می‌شود) فرایند سوق دادن ساختار اصلی یک مسأله محاسباتی به برنامه‌ای قابل اجرا است. این کار مستلزم فعالیت‌هایی همچون تحلیل و درک مسأله است و عموماً حل چنین مسایلی منجر می‌شود به ایجاد یک الگوریتم، بازبینی نیازمندی‌های الگوریتم که شامل صحت و میزان منابع مصرفی است، پیاده‌سازی (که معمولاً به عنوان کدینگ از آن یاد می‌شود) این الگوریتم در یک زبان برنامه نویسی مقصد، تست کردن، اشکال زدایی، نگه داری کد منبع، پیاده‌سازی سیستم ساخت(build system) و مدیریت مصنوعات مشتق شده مانند کد ترجمه شده به زبان ماشین برنامه‌های کامپیوتریالگوریتم اغلب تنها به شکل قابل تجزیه و تحلیل برای انسان و قابل استدلال با منطقنمایش داده می‌شود. کد منبع به یک یا چند زبان برنامه نویسی(مانند JavaScript ،Smalltalk ،Python ،Java ،C# ،C++ ،C، و غیره) نوشته شده است.

تاریخچه

موضوع دستگاه‌هایی که به دنباله‌ای از دستورالعمل‌های از قبل تعریف شده عمل می‌کند بر می‌گردد به Greek Mythology.

محبوب ترین زبان

تعیین اینکه محبوب‌ترین زبان برنامه نویسی مدرن کدام است کار بسیار مشکلی است. بعضی از زبان‌ها در کاربردهای خاصی محبوب است و بعضی دیگر مرتباً در نوشتن کاربردهای گوناگون استفاده می‌شود. روش‌های اندازه‌گیری محبوبیت زبان شامل موارد زیر می‌باشد: شمردن تعداد آگهی‌های اشتغال و توجه به یک زبان، تعداد کتاب‌های آموزشی فروخته شده در مورد یک زبان، تخمین تعداد خطوط کد نوشته شده در یک زبان

اشکال زدایی

اشکال زدایی وظیفه بسیار مهمی در فرایند توسعه نرم‌افزار می‌باشد، زیرا یک برنامه غلط می‌تواند پیامدهای مهمی برای کاربر خود داشته باشد. بعضی از زبان‌ها بیشتر در معرض برخی اشتباهات می‌باشند، به خاطر خصوصیاتشان نیاز به بررسی بیشتر کامپایلر نسبت به زبان‌های دیگر ندارند.

کاربرد زبان برنامه نویسی

اجرا و عملی ساختن الگوریتم‌های انتزاعی وابسته به هم به‌وسیله تولید یک برنامه رایانه‌ای مشخص با ابزار زبان برنامه‌نویسی ممکن است.

نمونه یک زبان

یک برنامهٔ ساده در زبان برنامه‌نویسیBasic که از ساده‌ترین زبان‌های برنامه‌نویسی است می‌تواند به شکل زیر باشد:

REM MY FIRST TRY TO COMMAND THIS MACHINE TO DO WHAT I LIKE
PRINT "HELLO NEW WORLD!"
END

سطر نخست که با واژه کلیدی "REM" آغاز شده و از سوی برنامهٔ واسط درنظر گرفته نمی‌شود و تنها برای نگاه داشتن یک توضیح یا مانند آن برای خود برنامه‌نویس است. سطر دوم با واژه کلیدی "PRINT" به دستگاه فرمان می‌دهد تا نوشته "HELLO NEW WORLD!" ("سلام دنیای نو!") را روی نمایشگر بنویسد (چاپ کند). سطر آخر پایان فرامین و برنامه را به ماشین اطلاع می‌دهد.

پس از نوشتن یک برنامه مانند بالا، برنامهٔ مترجم (در اینجا Basic) دستورها را تبدیل به فرامینی می‌کند که لایه زیرین، که ممکن است همان سخت‌افزارباشد، می‌تواند آنها را اجرا کند.

پارادایم ها

زبان‌های برنامه‌نویسی گوناگون براساس قابلیت‌های درنظر گرفته شده از شیوهٔ خط‌های مختلف استفاده می‌کنند. موارد ریزتری مانند چگونگی برخورد با نیازهای پشت پردهٔ ماشین مانند مدیریت حافظه و مدیریت زباله نیز در زبان‌های مختلف متفاوت است. علاوه بر این‌ها، مفاهیمی متفاوت از (اجرای) یک برنامه تصور شده‌اند که پارادایم یا الگو نام دارند.


منبع:

ویکی پدیا دانشنامه آزاد




  

                  


نظرات()   
   

با ۱۰ ویژگی برتر اما پنهان ویندوز 10 آشنا شوید
ویندوز 10
بازگشت منوی استارت، اضافه شدن دستیار صوتی کورتانا، حالت بهینه‌تر سیستم عامل برای دستگاه‌های لمسی و قابلیت چند وظیفگی بسیار کاربردی از جمله تغییرات بزرگ و البته آشکار ویندوز 10 هستند که هر کاربر این سیستم عامل تاکنون از آن‌ها استفاده کرده است. اما قطعا این چند مورد، همه ویژگی‌های عالی و جذاب ویندوز 10 نیستند و این سیستم عامل از قابلیت‌های بسیار بیشتری نیز پشتیبانی می‌کند که در ادامه به آن‌ها خواهیم پرداخت.
۱۰. اسکرول در پنجره‌های غیر فعال
windows 10 8
در نسخه‌های پیشین ویندوز شما تنها می‌توانستید در پنجره‌هایی اسکرول کنید که فعال هستند. اما در ویندوز 10 حتی اگر ماوس شما بر روی یک پنجره قرار گیرد نیز امکان اسکرول در آن برنامه فراهم خواهد شد.
برای فعال کردن این ویژگی به تنظیمات ویندوز 10 بروید، سپس در قسمت Mouse & Touchpad تیک گزینه "scroll inactive windows when I hover over them" را بزنید. از این پس هر کجا که ماوس شما حضور دارد، قادر به اسکرول کردن خواهید بود.
۹. تغییر انداره آیکون‌ها، متون، اپلیکیشن‌ها و همه چیز
windows 10در نسخه‌های قبل ویندوز تنها یک حالت تغییر رزولوشن نمایشگر وجود داشت که اگر دستگاهی با رزولوشن بسیار بالا را به سیستم عامل متصل می‌کردید امکان متناسب کردن همه موارد در حال نمایش با مقدار رزولوشن دستگاه دوم را از دست می‌دادید.
خوشبختانه مایکروسافت متوجه این مشکل شده و در ویندوز 10 دست شما را برای تغییر رزولوشن یا تغییر نسبت اندازه المان‌های در حال نمایش باز گذاشته است. شما به راحتی می‌توانید با سر زدن به تنظیمات و بخش Display نسبت تصاویر را از 100 تا 200 درصد تغییر دهید.
نمونه مهم استفاده از این ابزار زمانی است که لپ‌تاپ خود را به نمایشگری با رزولوشن بالای 4K متصل می‌کنید و با تغییر رزولوشن تا ۲۰۰ درصد می‌توانید آیکون‌ها و اندازه تمام موارد در حال نمایش را شبیه به حالت رزولوشن ۱۰۰ درصد در یک نمایشگر 1080p مشاهده کنید.
۸. حساب و کتاب با حافظه
Unknown 9
یکی از ویژگی‌هایی که ویندوز 10 از پلتفرم‌های موبایل قرض گرفته بخش Storage Sense در تنظیمات ویندوز است. در این بخش شما می‌توانید مقدار حافظه‌ای که فایل‌های هر درایو شما پر کرده و دسته بندی فرمت فایل‌های اشغال کننده فضا را با رنگ‌های مختلف مشاهده کنید.
مایکروسافت سعی کرده این بخش را به شکلی طراحی کند که کاربر با همان نگاه اول بتواند مقدار مصرف شده از فضای ذخیره سازی دستگاه را با توجه به نوع هر فایل مشاهده و حتی پیشنهاد‌هایی برای آزاد کردن این فضای اشغال شده دریافت کند. همچنین اگر هر حافظه ذخیره سازی دیگری به دستگاه متصل کرده باشید نیز، در این بخش با جزییات کامل نشان داده خواهد شد.
اگر زیاد با مشکل کمبود حافظه ذخیره سازی رو به رو هستید، می‌توانید هر از چند گاهی به این بخش سر بزنید و وابسته به هر درایو سیستم، فایل‌های غیر ضروری را حذف کنید یا به طور کلی مشغول به مدیریت حافظه دستگاه شوید. این بخش همچنین راه ساده‌ای برای حذف فایل‌های موقت و غیر ضروری فراهم می‌کند و حتی مقدار حافظه‌ای که هر نرم‌افزار یا بازی نصب شده بر روی سیستم اشغال کرده را به شما نشان می‌‌دهد.
۷. بروزرسانی بزرگ در خط فرمان
windows 10 1خط فرمان از آن ویژگی‌هایی نیست که همه کاربران ویندوز روزانه از آن استفاده کنند اما کسانی که هر از گاه با آن سر و کار دارند از  نبود برخی ویژگی‌های پایه‌ای در خط فرمان ویندوز ناراضی بوده‌اند. اما در ویندوز 10 خط فرمان بروزرسانی بزرگی دریافت کرده که اکنون نگارش و ویرایش متون و دستورات را بسیار راحت‌تر از قبل می‌کند.
اگر به بخش Properties خط فرمان ویندوز 10 وارد شوید با تعداد زیادی ویژگی نظیر کپی و پیست راحت‌تر با میان‌بر‌های کیبورد، ایجاد فاصله بین خطوط برای خوانایی بیشتر، تغییر اندازه راحت‌تر و حتی توانایی شفاف کردن پنجره خط فرمان را مشاهده خواهید کرد. هر کدام از این ویژگی‌های تازه می‌توانند به تنهایی فعال یا غیر فعال شوند.
۶. ژست‌های حرکتی جدید
windows 10 2
سیستم عامل OS X اپل از مدت‌ها قبل انواع مختلفی از ژست‌های چند انگشتی با ترک‌پد را در لپ‌تاپ‌ها پشتیبانی می‌کند. اما بالاخره در ویندوز 10 ژست‌هایی اضافه شده‌اند که می‌توانند با سیستم عامل دسکتاپ‌ اپل رقابت کنند.
از جمله ژست‌های حرکتی جدید در ویندوز 10 که برای کاربران حرفه‌ای و کسانی که عادت به عملیات‌های چند وظیفگی در ویندوز دارند ساخته شده، می‌توان به ژست‌های سه انگشتی اشاره کرد که اگر همزمان به سمت بالا حرکت داده شود؛ منوی Task View شامل همه پنجره‌های باز شده را نشان می‌دهد، اگر همزمان به سمت چپ یا راست حرکت کنند؛ عملیات سوییچ بین برنامه‌های باز شده را انجام می‌دهد. در همین حال اگر سه انگشت خود را همزمان به سمت پایین بر روی تاچ‌پد حرکت دهید با دسکتاپ ویندوز رو به رو خواهید شد.
مایکروسافت همچنین از ژست‌های جدیدی در ویندوز 10 استفاده کرده که برای مثال اگر سه انگشت خود را به صورت همزمان بر روی تاچ پد لمس کنید، دستیار صوتی کورتانا فعال شده و اگر چهار انگشت به صورت همزمان زده شود بخش Action Center که حاوی نوتیفیکیشن‌ها و تنظیمات سریع لپ‌تاپ است قابل مشاهده می‌شود. با تمام این ویژگی‌ها قطعا عملیات‌های چند وظیفگی با لپ‌تاپ‌های مجهز به ویندوز 10 بسیار سریع‌تر خواهد شد.
۵. نوشتن یادداشت در مرورگر مایکروسافت اج
windows 10 3
یکی از ویژگی‌های بسیار وسوسه کننده در مایکروسافت اج که مخصوصا برای دستگاه‌های لمسی و دارای قلم همچون سرفیس‌ها بسیار مناسب و کاربردی خواهد بود، قابلیت حاشیه نویسی یا گذاشتن یادداشت بر روی یک صفحه وب‌سایت است.
برای فعال کردن این ویژگی کافی است بر روی دکمه‌‌ی موجود در نوار ابزار مرورگر مایکروسافت اج کلیک کنید تا اسکرین‌شاتی از صفحه نمایش گرفته شود و شما امکان نوشتن یادداشت، برجسته کردن یا بریدن یک بخش از صفحه را پیدا کنید. ویندوز 10 یکپارچگی زیادی با OneDrive دارد، بنابراین نوشته‌های گرفته شده خیلی راحت در فضای ذخیره سازی ابری مایکروسافت ذخیره خواهد شد.
۴. پشتیبانی پیش‌فرض از فرمت‌های FLAC ،MKV و HEVC
windows 10 4
مایکروسافت در «ویندوز مدیا پلیر» جدید ویندوز 10 بالاخره از فرمت‌ MKV پشتیبانی می‌کند تا کاربران برای دیدن اکثر محتوای ویدیویی خود مجبور به استفاده از VLC نباشند.
ویندوز 10 همچنین از فرمت‌های صوتی و تصویری استاندارد FLAC و HEVC نیز پشتیبانی می‌کند. این فرمت‌هایی ویدیویی مخصوصا در آینده برای پشتیبانی از رزولوشن‌های بالای ویدیویی 4K بسیار مهم هستند. همانطور که می‌دانید «ویندوز مدیا پلیر» گزینه بسیار خوبی برای مصرف بهینه انرژی در زمان استفاده از باتری لپ‌تاپ‌ها است. با پشتیبانی بهتر از فرمت‌های صوتی و تصویری در ویندوز 10 اکنون با گزینه بسیار کاربردی‌تری برای تماشای فرمت‌های ویدیویی رو به رو هستیم.
۳. تقسیم پنجره‌ها
windows 10 5تقسیم دو پنجره به صورت عمودی در کنار یکدیگر، قابلیت بسیار ویژه و مهمی بود که در ویندوز 7 به سیستم عامل دسکتاپ ویندوز آمد. اما مایکروسافت در ویندوز 10 پا را فراتر گذاشته و اکنون قابلیت تقسیم چهار پنجره در چهار گوشه نمایشگر به ویندوز اضافه شده که سرعت در عملیات‌های چند وظیفگی را بسیار بیشتر خواهد کرد.
در نمایشگر‌های بزرگ یا در سیستم‌هایی که نیاز است همیشه چندین پنجره با یکدیگر قابل مشاهده و کار باشند، این ویژگی فوق‌العاده کارآمد خواهد بود. همچنین در ویندوز 10 زمانی که یک پنجره را به بخشی از نمایشگر منتقل می‌کنید، به صورت خودکار تمام پنجره‌ها ظاهر می‌شوند تا هر کدام را که خواستید در کنار آن پنجره قرار دهید.
۲. ضبط ویدیو از صفحه نمایش
windows 10 10یکی از ویژگی‌های که در اپلیکیشن Xbox ویندوز 10 وجود دارد قابلیت ضبط صفحه نمایش است. این ویژگی برای ضبط ویدیو در بازی‌ها ساخته شده است اما با چند ترفند می‌توانید قابلیت ضبط ویدیو را به هر نرم‌افزار دیگر برای ضبط ویدیو از صفحه نمایش ببرید.
برای انجام اینکار به بخش Game DVR اپلیکیشن Xbox بروید، برنامه را باز بگذارید و به هر اپلیکیشنی که می‌خواهید ویدیو ضبط کنید سوییچ کنید. اکنون با فشردن دو دکمه «ویندوز + G» و انتخاب گزینه «ِYes, This is a game» پشتیبانی ویندوز از ضبط ویدیو در آن اپلیکیشن را فعال می‌کنید. سپس با فشردن سه دکمه «ویندوز + Alt + R» می‌توانید ضبط ویدیو از صفحه را شروع کنید. ویدیوی ضبط شده را می‌توانید در تب Game DVR در اپلیکیشن Xbox مشاهده کنید.
البته ویندوز 10 هنوز از قابلیت ضبط صفحه نمایش به صورت پیش‌فرض پشتیبانی نمی‌کند و در این ویژگی نیز تنها می‌توان عملیات‌‌ها را در صفحه در حال کار ضبط کرد.
۱. ویندوز 10 با DirectX 12
windows 10 11DirextX 12 به احتمال بسیار زیاد بهترین ویژگی پنهان ویندوز 10 است. شاید در ابتدا متوجه فواید زیاد DirectX 12 در ویندوز 10 نشوید اما در روز‌ها و ماه‌های آینده این تکنولوژی در بهبود بازدهی بازی‌های مختلف بسیار موثر خواهد بود.

توسعه دهندگان با DirectX 12 قادر خواهند بود بازده بیشتری از چیپ پردازش مرکزی و پردازش گرافیکی سیستم شما بدست آورند. همچنین با ترکیب افکت‌های گرافیکی درون DirectX 12، توسعه دهندگان در واقع می‌توانند نسل بعدی بازی‌های پی‌سی را توسعه دهند. API دایرکت X12 تنها در ویندوز 10 پشتیبانی می‌شود و در نتیجه این سیستم عامل را به بهترین گزینه برای بازی‌های پی‌سی تبدیل خواهد کرد.


منبع: زومیت



  

                  



نظرات()   
   

مهندسی کامپیوتر

انسان باید بیندیشد ولی ماشین باید کار کند." این شعار متخصصان کامپیوتر است. متخصصانی که با پیشرفت و توسعه ی کامپیوتر توانسته اند مغز و عضلات انسان را از اشتغالات تکراری و پیش پا افتاده نجات بخشند و او را در دفع مشکلات و مسایل یاری دهند تا جایی که در کشورهای صنعتی و پیشرفته، کامپیوتر در زندگی افراد حضوری اجتناب ناپذیر دارد. به همین دلیل رشته ی مهندسی کامپیوتر که به طراحی و ساخت اجزای مختلف و نیز نرم افزارهای مورد نیاز جهت کار با کامپیوتر می‌پردازد، از اهمیت بسیاری برخوردار است.

این رشته در کشور ما نیز اهمیت بسیاری داشته و تا مقطع دکتری تدریس می‌شود. گفتنی است که رشته ی مهندسی کامپیوتر در مقطع کارشناسی دارای دو گرایش سخت افزار و نرم افزار است که البته این دو گرایش در مقطع کارشناسی تفاوت قابل توجهی با یکدیگر ندارند.

گرایش سخت افزار

هر کامپیوتر دارای دو جزء متفاوت سخت افزار و نرم افزار است که در این میان سخت افزار جزء فیزیکی کامپیوتر بوده و شامل صفحه کلید، صفحه نمایش، چاپگر و دیسک‌ها می‌شود. اجزای فیزیکی و قابل لمس کامپیوتر مانند مدارها و بردهای الکترونیکی، سخت افزار نامیده می‌شود. مهم ترین واحد سخت افزار در مقطع لیسانس به مطالعه و بررسی طراحی سخت افزاری، کنترل سخت افزاری و شبکه های کامپیوتری می‌پردازد.

برای مثال یک مهندس سخت افزار می‌تواند به طراحی بخش های سخت افزاری کامپیوتر شامل پردازش گر مرکزی (CPU) ، پورت های ورودی و خروجی و سیستم‌ها و مدارات جانبی می‌پردازد، مباحث درسی در رشته ی سخت افزار به مطالب درسی در رشته ی مهندسی برق و الکترونیک نزدیک بوده خصوصا تمام مطالب شاخه ی دیجیتال شامل مدارهای مختلف، معماری کامپیوتر و میکروپروسسورهای 1 و 2، الکترونیک دیجیتال و ... را شامل می‌شود که البته به این بخش از سخت افزار بیشتر در مقطع کارشناسی ارشد و دکتری پرداخته می‌شود.

گرایش نرم افزار

نرم افزار جزء غیر قابل لمس کامپیوتر است. برنامه‌ها و داده هایی است که به کامپیوتر فرمان می‌دهند که چه عملی را انجام دهد. نرم افزار در حقیقت روح و جان کامپیوتر است که به سخت افزار هویت می‌بخشد و اصولا به برنامه ای گفته می‌شود که برای به کارگیری سخت افزار ساخته شده باشد. نرم افزار‌ها را می‌توان به دو رده ی کلی دسته بندی کرد که عبارت اند از: نرم افزارهای سیستمی و نرم افزارهای کاربردی. نرم افزارهای سیستمی برنامه هایی هستند که کاربر، یا خود آن‌ها را می‌نویسد یا شرکت های نرم افزاری آن‌ها را تهیه کرده و برای فروش عرضه می‌کنند. این گونه برنامه‌ها معمولا عمومیت برنامه های سیستم را نداشته و برای زمینه های مختلف مهندسی، علمی، تجاری، آموزشی، تفریحی و یا طراحی نوشته می‌شوند.

توان مندی‌ها و ویژگی های لازم

یک مهندس کامپیوتر باید سخت کوش و با پشتکار باشد چون رشته ی کامپیوتر رشته ی پویایی است و دانشجو باید همیشه اطلاعاتش به روز بوده و به دنبال فرا گرفتن مطالب جدید باشد. در نتیجه کسانی که می‌خواهند فقط چهار سال درس بخوانند و بعد مطالعه را کنار گذاشته و وارد بازار کار شوند، در این رشته موفق نخواهند شد و بر عکس افرادی که همیشه به دنبال مطالعه و فراگیری هستند، در این رشته موفق می‌شوند. مهندس کامپیوتر باید پایه ی ریاضی قوی داشته و توانایی اش در زمینه ی فیزیک خوب باشد. هم چنین لازم است که فردی خلاق باشد تا بتواند مسایل را از راه حل های ابتکاری حل کند. راه حل هایی که کمترین هزینه و بهترین کارآیی را داشته باشد.

درس های مهم در این رشته:

ضرایب و عنوان درس های اختصاصی رشته ی مهندسی کامپیوتر در هر دو گرایش در آزمون سراسری به شرح زیر است: ریاضیات:4، فیزیک:3، شیمی:2 (همانطوری که ملاحظه می کنید، این ضرایب با بسیاری از دروس مهندسی ای که بیشتر مورد اقبال دانش آموزان هستند، یکسان است)


منبع: تبیان



  

                  


نظرات()   
   

کرم کامپیوتری چیست و چگونه به کامپیوتر آسیب می زند؟

کرم های کامپیوتری (Computer Worms) گروهی از بدافزارها هستند که از شبکه های کامپیوتری برای فرستادن کپی هایی از خودشان برای دیگران (کامپیوترها یا شبکه های دیگر) استفاده می کنند. آنها از نقص های سیستم عامل و نرم افزارهای موجود بر روی کامپیوتر برای نفوذ به آن استفاده می کنند. سایت نگهبان در مقاله ای به بررسی کرم های کامپیوتری پرداخته است.

کرم ها با ویروس ها تفاوت دارند. ویروس ها با اتصال به برنامه های دیگر منتقل و تکثیر می شوند. اما کرم ها بی نیاز از برنامه های دیگر می توانند خودشان را به طور مرتب در کامپیوتر میزبان یا دیگر کامپیوترهای مرتبط کپی کنند و جابجا شوند. کرم ها معمولا به شبکه ها آسیب می زنند. برای مثال از پهنای باند آنها برای فرستادن کپی هایی از خودشان برای دیگران استفاده می کنند.

مقدمه

برخی از کرم های کامپیوتری مخرب نیستند، فقط از کامپیوتری به کامپیوتر دیگر تکثیر می شوند بدون اینکه تغییری در سیستم عامل آنها ایجاد کنند. البته اگر این تکثیر زیاد باشد، می تواند با پرکردن هارد یک کامپیوتر و یا مصرف کردن پهنای باند شبکه، مشکلات جدی به بار آورد. تصورش را بکنید که به خاطر یک کرم! نتوانید از اینترنت استفاده کنید یا سرعت شبکه محلی تان به شدت کند بشود.

کرم ها مانند هر برنامه دیگر از یکسری کد تشکیل شده اند. گروهی از کدها مسئول تکثیر کرم هستند. بقیه کدها که نقشی در تکثیر ندارند Payload (بازده) نامیده می شوند. این کدها وظایفی مانند حذف فایل‌های کامپیوتر، ارسال آنها از طریق ایمیل و یا آسیب های دیگری دارند. یکی از رایج ترین Payload ها، کدهای تولید درپشتی (Back door) روی سیستم هستند.

درهای پشتی به سازنده بدافزار اجازه ورود به کامپیوترهای آلوده و کنترل آنها را می دهند. علاوه بر این بسیاری از بدافزارها از جمله کرم ها با استفاده از همین درپشتی منتقل می شوند.

نوع اینترنتی کرم را بات نت (Botnet) می نامند. ترجمه این کلمه ربات شبکه است. بات نت ها معمولا توسط افرادی که به ایمیل ها اسپم(Spam) می فرستند، مورد استفاده قرار می گیرند. البته ماجرا کمی پیچیده تر از این حرف ها است.

تبدیل یک کرم به پول

سازندگان کرم چرا آنها را می سازند؟ آیا دلیل مالی نیز برای این کار دارند؟

جواب مثبت است. آنها می توانند کرم کامپوتری خود را به پول تبدیل کنند. ماجرا به این ترتیب است که ابتدا یک سازنده کرم، بدافزار خود را در ازای پول تحویل پخش کننده می دهد. سپس پخش کننده عزیز از راه های مختلف کرم را در شبکه‌های کامپیوتری و اینترنت رها می کند. یکی از راه ها ارسال آن از طریق ایمیل است. راه دیگر قرار دادن لینک دانلود آن در یک سایت با عنوان یک نرم افزار مفید است. پس از مدتی تعدادی از کامپیوترها به این کرم (که چون اکنون تحت اینترنت کار می کند می توان آن را بات نت نیز نامید) آلوده می شوند. سپس فرستنده اسپم آدرس اینترنتی (IP) آنهایی را که آلوده شده اند، به باج گیرها می دهد. کار باج گیر این است که با تهدید افراد مختلف به پاک کردن فایل های مهم کامپیوترهای آلوده شده (که ممکن است متعلق به یک شرکت ثروتمند باشد) از آنها پول دریافت کند. این توضیح مختصری از تبدیل یک بدافزار به پول است. بدیهی است که افراد درگیر در این پروسه همیشه سه نفر نیستند و ممکن است تمام مراحل بالا توسط یک نفر انجام شوند.

فرشته کرم ها، کرم هایی با اهداف خوب

کرم هایی وجود دارند که با اهداف مفید ساخته می شوند. برای مثال خانواده ای از کرم ها با نام Nichi وجود دارند که وقتی وارد کامپیوتر می شوند سعی می کنند آپدیت های مفید ویندوز را از سایت مایکروسافت بگیرند و در کامپیوتر نصب کنند. با این کار بدون اینکه کاربر هیچ زحمتی به خود داده باشد، امنیت آن کامپیوتر افزایش می یابد.
بعضی از کرم ها با اهداف تحقیقاتی و بررسی راه های مختلف انتقال کرم ها و بعضی دیگر با هدف شوخی و نمایش یک عکس جالب در دسکتاپ کامپیوتر ساخته می شوند.
نکته مهم: بدون شک یک کرم علاوه بر ظاهر مفید یا بی آزارش ممکن است به صورت مخفی کارهای مضری نیز انجام دهد. به همین دلیل از نظر متخصصان امنیت تمامی کرم ها، مضر و جز بدافزارها طبقه بندی می شوند.

پیشگری از آلودگی به کرم های کامپیوتری خطرناک

کرم ها با استفاده از نقاط ضعف سیستم عامل و نرم‌افزارها منتقل می شوند. تمام شرکت های ساخت نرم افزار و سیستم عامل به طور منظم برای کاربران خود آپدیت های امنیتی می فرستند که اگر کاربران آنها را دانلود و نصب کنند به احتمال قوی از ابتلا به بدافزارها در امان خواهند بود. متأسفانه گاهی این اتفاق می‌افتد که یک ضعف امنیتی برای نرم افزاری کشف شود، اما آپدیت امنیتی آن ساخته نشود یا اینکه خیلی دیر منتشر شود. در این صورت ممکن است یک هکر از این ضعف خبر داشته باشد و به کامپیوترهای دارنده آن نرم افزار نفوذ کند.

ایمیل راه دیگر انتقال کرم ها است. هنگام باز کردن ایمیل افراد ناشناس محتاط باشید. از اجرای فایل های پیوست (Attachment) ایمیل خودداری و از کلیک روی لینک های این ایمیل پرهیز کنید. مثال مشهور برای این مورد کرم ILOVEYOU است که در ادامه مطلب به آن می پردازیم.

علاوه بر موارد بالا شما باید از نرم افزارهای آنتی ویروس، AntiSpyware (ضد جاسوس افزار) و فایروال (دیوار آتش) نیز استفاده کنید. برای آنتی اسپایور پیشنهاد های ما Adaware ، Spybot و آنتی اسپایور پرتابل (قابل جابجایی) Super Anti Spyware هستند. برای فایروال نیز می توانید از کومودو استفاده کنید.

داستان کرم ILOVEYOU

ILOVEYOU یا LOVELETTER نام یک کرم کامپیوتری است که در سال 2000 توانست 10 میلیون کامپیوتر دارای سیستم عامل ویندوز را آلوده کند. این کرم ابتدا در روز پنجم ماه می سال 2000 بوسیله ایمیل هایی با عنوان ILOVEYOU و یک فایل پیوست با نام LOVE-LETTER-FOR-YOU.TXT.vbs برای اشخاص مختلف فرستاده شد. پسوند اصلی این فایل vbs بود که به صورت پیش فرض توسط ویندوز پنهان می شد و کاربران به خیال اینکه با یک فایل متنی (text) روبرو هستند آن را اجرا می کردند، اما این فایل در واقع یک کرم بود. با اجرای فایل، کرم یک کپی از خودش را برای تمام ایمیل‌های لیست دوستان فرد قربانی می فرستاد. البته این ایمیل ها با نام خود شخص فرستاده می شدند. سپس یکسری تغییرات در سیستم عامل میزبان به وجود می آورد.

انتشار

شروع انتشار از فیلیپین بود و پس از مدت بسیار کوتاهی در سطح جهان پراکنده شد. این کرم برای پراکنده شدن فاکتورهای موثر زیادی داشت. زمانی که کرم اجرا می شد و کامپیوتری را آلوده می کرد، با نام ایمیل قربانی، یک کپی از خود را برای دیگر افرادی که در لیست ایمیل آن فرد بودند، می فرستاد. دیگران به خیال اینکه ایمیلی از دوست یا همکار خود دریافت کرده و از امنیت آن مطمئن هستند، آن را باز کرده و آلوده می شدند. این کرم ضررهای مالی فراوانی به بار آورد. بسیاری از فایل ها را در کامپیوترها و سرورهای آلوده شده پاک و خودش را – با نام آن‌ها و به جای آنها – جایگزین کرد. به این ترتیب زمانی که کاربر روی برنامه ای که کرم خودش را جای آن برنامه جایگزین کرده بود کلیک می کرد، برنامه کرم اجرا می شد و بیشتر گسترش می یافت.

کرم کار خود را در روز پنجم ماه می سال 2000 از فیلیپین آغاز کرد و در همان روز اول در سطح دنیا پخش شد. آلودگی ابتدا از فیلیپین به هنگ کنگ و از آنجا به اروپا و آمریکا انتقال یافت و فقط هشت روز بعد از شروع انتشار، 50 میلیون آلودگی گزارش شد. کرم ILOVEYOU حدود 5.5 میلیارد دلار در تمام سطح دنیا خسارت به بار آورد. بیشترین هزینه مربوط به زحمتی بود که برای پاک کردن کرم کشیده شد. سازمان های پنتاگون، سیا و پارلمان انگلیس مجبور شدند برای پاک کردن کرم تمامی سیستم های ایمیلی خود را برای

مدتی از کار بیاندازند و این کارها مشکلات فراوانی برایشان ایجاد کرد. بخش دیگری از هزینه ها به دلیل خود برنامه کرم بود. این بدافزار با جایگزین کردن خودش به جای فایل های مهم – مثل فایل های موزیک، مولتی مدیا و … – آنها را از بین می برد.

از طرف دیگر برنامه کرم با Visual Basic Script نوشته شده بود (که پسوند vbs فایل نیز به همین دلیل است) و این زبان برنامه نویسی می تواند با برنامه Outlook ویندوز ارتباط برقرار کرده و از لیست تماس های آن نیز استفاده کرده و خود را برای تمام افراد حاضر در لیست تماس (Contact list) آن بفرستد. به همین دلیل این کرم فقط روی سیستم عامل ویندوز می توانست اجرا شود. اگرچه برای سیستم عامل های دیگر نیز ایمیل می شد اما آنها را آلوده نکرد.

نتیجه گیری

چهار فاکتور مهم را در انتشار جهانی این کرم موثر می دانند:

  • استفاده از مهندسی اجتماعی (Social engineering) و اغوای افراد برای باز کردن فایل پیوست شده. فکر کنید که شما از دوستتان یک ایمیل با موضوع I Love you دریافت کنید. بسیاری از افراد بدون فکر این‌گونه ایمیل‌ها را باز می کنند. همیشه مراقب باشید که به ایمیل‌های دریافتی از دوستان هم مشکوک باشید.
  • این کرم از فعال بودن موتور Visual Basic Scripting ویندوز سود برد. موتوری که بسیاری از وجودش هم خبر نداشتند. بعدا مایکروسایت به این نتیجه رسید که بهتر است این موتور قوی (و در عین حال خطرناک) را به صورت پیش فرض، غیرفعال کند.
  • این کرم از ضعف در سیستم عامل نیز سود برد. چرا که فقط با باز کردن پیوست، کرم می توانست به فایل های سیستمی و رجیستری ویندوز دسترسی داشته باشد.
  • استفاده از سیستم پنهان کننده پسوند فایل در ویندوز. زیرا فایل LOVE-LETTER-FOR-YOU.TXT.vbs پس از پنهان شدن پسوند به این شکل دیده می شد: LOVE-LETTER-FOR-YOU.TXT

نکته امنیتی: اگر ویندوزتان پسوند فایل ها را پنهان می کند، توصیه می شود همین الان آن را به گونه ای تنظیم کنید که پسوند فایل ها را نشان دهد.


منبع: barsam.ir



  
                  


نظرات()   
   
سه شنبه 20 مرداد 1394  03:46 بعد از ظهر

ویروس های کامپیوتری

 ویروس های کامپیوتری  از جمله موارد اسرارآمیز و مرموز در دنیای  کامپیوتر بوده که توجه اغلب کاربران را  بخود  جلب می نماید. ویروس های کامپیوتری بخوبی قدرت آسیب پذیری  سیستم های اطلاعاتی مبتنی بر کامپیوتر  را به ما نشان می دهند. یک ویروس مدرن و پیشرفته قادر به بروز آسیب های  کاملا" غیرقابل پیش بینی در اینترنت است . مثلا" ویروس ملیزا (Melissa) ، که در سال 1999 متداول گردید ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظیر مآیکروسافت و سایر شرکت های بزرگ  را مجبور به خاموش نمودن کامل سیستم های پست الکترونیکی نمود. ویروس "ILOVEYOU" ، که در سال 2000 رایج گردید ، باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری گردید.

ویروس های کامپیوتری به دو گروه عمده تقسیم می گردند. گروه اول را "ویروس های سنتی " و گروه دوم را "ویروس های مبتنی بر پست الکترونیکی " می نامند. خصوصیات ، عملکرد و نحوه پیشگیری از هر یک از گروه های  فوق  متفاوت بوده و در این راستا لازم است ،  اطلاعات لازم در این خصوص را کسب کرد.

انواع آلودگی 
آلودگی الکترونیکی دارای اشکال منتفاوتی است . متداولترین موارد آلودگی الکترونیکی عبارتند از :

  • ویروس . ویروس یک قطعه نرم افزار کوچک  بوده که بر دوش یک برنامه حقیقی حمل می گردد. مثلا" یک ویروس می تواند خود را به برنامه ای نظیر واژه پرداز متصل ( الحاق ) نماید. هر مرتبه که برنامه واژه پرداز اجراء می گردد ، ویروس نیز اجراء و این فرصت ( شانس ) را پیدا خواهد کرد که نسخه ای از خود را مجددا" تولید ( الحاق یک نسخه از خود به سایر برنامه ها )  و یا یک خرابی عظیم را باعث گردد.

  •  ویروس های مبتنی بر پست الکترونیکی . ویروس هائی از این نوع از طریق پیام های پست الکترونیکی منتقل می گردند. این نوع ویروس ها بصورت خودکار برای افراد متعدد ، پست خواهند شد. گزینش افراد برای ارسال نامه الکترونیکی بر اساس دفترچه آدرس پست الکترونیکی ، انجام می گیرد.

  • کرم ها . یک کرم ، برنامه  نرم افزاری کوچکی بوده که با استفاده از شبکه های کامپیوتری و حفره های امنیتی موجود ، اقدام به تکثیر خود می نمایند. نسخه ای از "کرم " ، شبکه را پیمایش تا ماشین های دیگر موجود در شبکه را که دارای حفره های امنیتی می باشند ، تشخیص و نسخه ای از خود را تکثیر نمایند. کرم ها با استناد به حفره های امنیتی موجود ، نسخه ای از خود را بر روی ماشین های جدید تکثیر می نمایند.

  • اسب های تراوا. یک اسب تراوا، نوع خاصی از برنامه های کامپیوتری می باشند . برنامه های فوق  این ادعا را دارند که قادر به انجام یک عملیات خاص می باشند ( مثلا" ادعای آنان می تواند شامل یک بازی کامپیوتری باشد ). برنامه های فوق برخلاف ادعای خود نه تنها عملیات مثبتی را انجام نخواهند داد بلکه باعث بروز آسیب های جدی پس از فراهم نمودن شرایط اجراء،  می باشند. ( مثلا" ممکن است اطلاعات موجود بر روی هارد دیسک را حذف نمایند) . اسب های تراوا دارای روشی برای تکثیر خود نمی باشند .

ویروس چیست ؟ 
ویروس های کامپیوتری بدین دلیل ویروس نامیده شده اند ، چون دارای برخی وجوه مشترک با ویروس های زیست شناسی می باشند. یک ویروس کامپیوتری از کامپیوتری به کامپیوتر دیگر عبور کرده ، دقیقا" مشابه ویروس های زیست شناسی که از شخصی به شخص دیگری منتقل می گردند.   ویروس زیست شناسی یک موجود زنده نیست . ویروس بخشی از DNA  بوده و داخل یک روکش حفاظتی قرار می گیرد . ویروس بر خلاف سلول ، قادر به انجام عملیات و یا تکثیر مجدد خود نمی باشد. ( ویروس زنده و در قید حیات نمی باشد ) .یک ویروس زیست شناسی می بایست DNA خود را به یک سلول تزریق نماید. DNA ویروسی در ادامه با استفاده از دستگاه موجود سلول ، قادر به تکثیر خود می گردد. در برخی حالات ، سلول با ذرات ویروسی جدید آلوده تا زمانیکه سلول فعال  و باعث رها سازی ویروس گردد.در حالات دیگر ، ذرات ویروس جدید باعث عدم رشد سلول در هر لحظه شده و سلول همچنان زنده باقی خواهد ماند. ویروس های کامپیوتری دارای وجوه مشترک فوق می باشند. یک ویروس کامپیوتری  می بایست بر دوش سایر برنامه ها و یا مستندات قرار گرفته تا در زمان لازم شرایط اجرای آن فراهم گردد.پس از اجرای یک ویروس ، زمینه آلوده نمودن سایر برنامه ها و یا مستندات نیز فراهم می گردد.

کرم چیست ؟ 
کرم ، یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشینی به ماشین دیگر را دارا است . شبکه های کامپیوتری بستر مناسب برای حرکت کرمها و آلوده نمودن سایر ماشین های موجود در شبکه را فراهم می آورند. با استفاده از شبکه های کامپیوتری ، کرمها قادر به تکثیر باورنکردنی خود در اسرع زمان می باشند. مثلا" کرم "Code Red" ، که در سال 2001 مطرح گردید ، قادر به تکثیر خود به میزان 250.000 مرتبه در مدت زمان نه ساعت بود. کرمها در زمان تکثیر، زمان کامپیوتر و پهنای باند موجود را استفاده می نمایند.  کرم Code Red ، در زمان تکثیر به میزان قابل ملاحظه ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند می نمود. هر نسخه از کرم فوق ، پیمایش اینترنت به منظور یافتن سرویس دهندگان ویندوز NT و یا 2000 را آغاز می کرد. هر زمان که  یک سرویس دهنده ناامن ( سرویس دهنده ای که بر روی آن آخرین نرم افزارهای امنیتی مایکروسافت نصب نشده بودند ) پیدا می گردید ، کرم نسخه ای از خود را بر روی سرویس دهنده تکثیر می کرد. نسخه جدید در ادامه عملیات پیمایش  برای یافتن سایر سرویس دهندگان را آغاز می نماید. با توجه به تعداد سرویس دهندگان ناامن ، یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است . 

نحوه تکثیر به چه صورت است ؟ 
ویروس های اولیه ، کدهائی محدود بوده که به یک برنامه متداول نظیر یک بازی کامپیوتری و یا یک واژه پرداز ، الحاق می گردیدند. کاربری ، یک بازی کامپیوتری آلوده را از یک BBS اخذ و آن را اجراء می نماید. .ویروس  ، بخش  کوچکی از نرم افزار بوده که به یک برنامه بزرگ متصل می گردد. ویروس های فوق بگونه ای طراحی شده بودند که در زمان اجرای برنامه اصلی ،  بعلت فراهم شدن شرایط  مساعد ، اجراء می گردیدند. ویروس خود را بدرون حافظه منتقل  و در ادامه بدنبال یافتن سایر برنامه های اجرائی موجود بر روی دیسک ، بود. در صورتی که این نوع برنامه ها ، پیدا می گردیدند ، کدهای مربوط به ویروس به برنامه  اضافه می گردیدند. در ادامه ویروس ، برنامه واقعی را فعال می کرد. کاربران از فعال شدن و اجرای  ویروس آگاه نشده و در این راستا روش های خاصی نیز  وجود نداشت. متاسفانه ویروس،  نسخه ای از خود را تکثیر و بدین ترتیب دو برنامه آلوده می گردیدند. در آینده با توجه به فراهم شدن شرایط لازم ، هر یک از برنامه های فوق  سایر برنامه ها را آلوده کرده و این روند تکراری ادامه می یابد. 
در صورتی که یکی از برنامه های آلوده از طریق دیسکت به شخص دیگری داده شود و یا فایل آلوده برای یک BBS ارسال تا بر روی سرویس دهنده قرار گیرد ، امکان آلوده شدن سایر برنامه ها نیز فراهم خواهد شد. فرآیند فوق نحوه تکثیر یک  ویروس کامپیوتری را نشان می دهد. تکثیر و گسترش  از مهمترین ویژگی های یک ویروس  کامپیوتری بوده و در صورت عدم امکان فوق ، عملا" موانع جدی در تکثیر ویروس های کامپیوتری بوجود آمده و برخورد با این نوع برنامه با توجه به ماهیت محدود میدان عملیاتی ، کار پیچیده ای نخواهد بود. یکی دیگر از ویژگی های مهم ویروس های کامپیوتری ، قابلیت حملات مخرب آنان به منظور آسیب رساندن به اطلاعات است . مرحله انجام حملات مخرب عموما" توسط نوع خاصی چاشنی ( نظیر ماشه اسلحه ) صورت می پذیرد. نوع حملات متنوع بوده و از نمایش یک پیام ساده تا پاک نمودن تمام اطلاعات موجود را می تواند شامل گردد. ماشه فعال شدن ویروس می تواند بر اساس یک تاریخ خاص و یا تعداد نسخه های تکثیر شده از یک ویروس باشد . مثلا" یک ویروس می تواند در تاریخ خاصی فعال و یا پس از ایجاد یکصد نسخه از خود ، فعال و حملات مخرب را آغاز نماید. 
ایجاد کنندگان ویروس های کامپیوتری افرادی آگاه و با تجربه بوده و همواره از آخرین حقه های موجود استفاده می نمایند. یکی از حقه های مهم در این خصوص ، قابلیت استقرار در حافظه و استمرار وضعیت اجرای خود در حاشیه می باشد ( مادامیکه  سیستم روشن است).  بدین ترتیب امکان تکثیر این نوع ویروس ها با شرایط مطلوبتری فراهم می گردد. یکی دیگر از حقه های موجود ، قابلیت آلوده کردن  " بوت سکتور " فلاپی دیسک ها و هارد دیسک ها ، می باشد. بوت سکتور شامل یک برنامه کوچک به منظور استقرار بخش اولیه یک سیستم عامل در حافظه است .  با استقرار ویروس های کامپیوتری در بوت سکتور ، اجراء شدن آنها تضمین خواهد شد. ( شرایط مناسب برای اجرای آنها بوجود می آید). بدین ترتیب یک ویروس بلافاصله در حافظه مستقر و تا زمانیکه سیستم روشن باشد به حضور مخرب خود در حافظه ادامه خواهند داد. ویروس های بوت سکتور قادر به آلوده نمودن سایر بوت سکتورهای فلاپی دیسک های سالمی که دردرایو ماشین قرار خواهند گرفت ، نیز می باشد.  در مکان هائی  که کامپیوتر بصورت مشترک بین افراد استفاده می گردد ( نظیر دانشگاه ها ) ، بهترین شرایط برای تکثیر ویروس های کامپیوتری بوجود خواهد آمد ( نظیر یک آتش سوزی بزرگ بوده که بسرعت همه چیز را نابود خواهد کرد ). 
ویروس های قابل اجراء و بوت سکتور در حال حاضر تهدیدی جدی تلقی نمی گردند. مهمترین علت در صحت ادعای فوق ، حجیم شدن ظرفیت برنامه های کامپیوتری است . امروزه اغلب برنامه های کامپیوتری بر رویدیسک های فشرده (CD) ذخیره و در اختیار متقاضیان قرار می گیرند. اطلاعات ذخیره شده بر روی دیسک های فشرده ، غیر قابل تغییر بوده و تقریبا" آلودگی اطلاعاتی بر روی آنان غیرممکن است . استفاده از فلاپی دیسک برای توزیع و استفاده برنامه های کامپیوتری نظیر آنچه که در اواسط 1980 استفاده می گردید ، عمومیت ندارد. و این خود می تواند عاملی موثر در عدم  گسترش سریع ویروس های اجرائی و خصوصا" ویروس های بوت سکتوری باشد. 
در حال حاضر امکان وجود ویروس های اجرائی و یا بوت سکتور ، همچنان نیز وجود داشته و صرفا" امکان گسترش سریع آنها سلب شده است . محیط های مبتنی بر فلاپی دیسک ها ، برنامه های کوچک و ضعف موجود در برخی از سیستم های عامل ، حضور ملموس این نوع ویروس های کامپیوتری را در دهه 80 میسر و توجیه پذیر کرده بود.

ویروس های پست الکترونیکی 
آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به " ویروس پست الکترونیکی " اشاره دارد. عملکرد ویروس "ملیزا " در سال 1999 بسیار دیدنی بود. ویروس فوق از طریق  مستندات ( سندها ) از نوع  Wordشرکت مایکروسافت ، گسترش و توسط پست الکترونیکی ارسال و توزیع می گردید. عملکرد ویروس فوق بشکل زیر بود :

فردی اقدام به ایجاد یک ویروس کرده ، آن را بعنوان یک سند Word برای  " گروه های خبری اینترنت " ، ارسال می کرد. در ادامه هر فرد دیگری که فایل فوق را اخذ و آن را بر روی سیستم خود فعال می کرد ، زمینه اجراء و فعال شدن ویروس را هم فراهم می کرد. ویروس در ادامه ، سند ( بهمراه خود ویروس ) را از طریق یک پیام پست الکترونیکی برای اولین پنجاه نفر موجود در دفترچه آدرس ، ارسال می کرد. پیام الکترونیکی شامل یک متن دوستانه بهمراه نام شخص بود، بنابراین گیرنده بدون هیچگونه نگرانی اقدام به بازنمودن نامه می کرد. در ادمه ویروس ، پنجاه پیام جدید را از کامپیوتر گیرنده پیام ، ارسال می کرد. ویروس ملیزا ، سریعترین ویروس از بعد گسترش تاکنون بوده است . همانگونه که در ابتدا اشاره گردید ، عملکرد و سرعت باورنکردنی گسترش ویروس فوق باعث گردید که تعدادی از شرکت های بزرگ ، سیستم های پست الکترونیکی خود را غیرفعال نمایند. 
عملکرد ویروس ILOVEYOU ، که در سال 2000 مطرح گردید ، بمراتب ساده تر از ویروس ملیزا بود. ویروس فوق شامل کد محدودی بود که بعنوان یک Attachment ( ضمیمه ) به یک پیام پست الکترونیکی متصل می شد. افرادیکه پیام را دریافت می کردند با فعال نمودن ضمیمه ، امکان اجرای ویروس را فراهم می کردند. کد ارسال شده در ادامه نسخه هائی از خود را تکثیر و برای افرادیکه نام آنها در دفترچه آدرس بود، ارسال می کرد. ویروس ملیزا از قابلیت های برنامه نویسی توسط VBA)Visual Basic for Application)  که در Ms Word وجود دارد ، استفاده می کرد. VBA یک زبان برنامه نویسی کامل بوده که امکانات متعددی نظیر : تغییر محتویات فایل ها و یا ارسال پیام های پست الکترونیکی را فراهم می آورد. VBA دارای یک امکان مفید و در عین حال خطرناک با نام " اجرای خودکار " است . یک برنامه نویس قادر به درج یک برنامه درون یک سند بوده و بلافاصله پس از باز نمودن سند ، شرایط اجرای کدهای فوق فراهم خواهد شد. ویروس ملیزا بدین طریق برنامه نویسی شده بود. هر شخص که سند آلوده به ویروس ملیزا را فعال می نمود ، بلافاصله زمینه فعال شدن ویروس نیز فراهم می گردید. ویروس فوق قادر به ارسال 50 پیام پست الکترونیکی بوده و در ادامه یک فایل مرکزی با نام NORMAL.DOT را آلوده تا هر فایل دیگری که در آینده ذخیره می گردد ، نیز شامل ویروس گردد. 
برنامه های مایکروسافت دارای یک ویژگی خاص با نام " حفاظت ماکروها در مقابل ویروس " بوده که از فایل ها و مستندات مربوطه را در مقابل  ویروس حفاظت می نماید. زمانیکه ویژگی فوق فعال گردد ، امکان " اجرای خودکار " ، غیرفعال می گردد. در چنین حالتی در صورتی که یک سند سعی در اجرای خودکار کدهای ویروسی نماید ، یک پیام هشداردهنده برروی نمایشگر ظاهر می گردد. متاسفانه ، اکثر کاربران دارای شناخت لازم و مناسب از ماکروها و ماکروهای ویروسی نبوده و بمحض مشاهد پیام هشداردهنده ، از آن چشم پوشی و صرفنظر می نمایند. در چنین مواردی ، ویروس با خیال آسوده اجراء خواهد شد.  برخی دیگر از کاربران امکان حفاظتی فوق را غیر فعال نموده و ناآگاهانه در توزیع و گسترش ویروس های کامپیوتری نظیر ملیزا ، سهیم می گردند.

پیشگیری از ویروس

با رعایت چندین نکته ساده می توان یک پوشش مناسب ایمنی در مقابل ویروس های کامپیوتری را ایجاد کرد :

  • از سیستم های عامل ایمن و مطمئن نظیر : یونیکس و ویندوز NT استفاده تا پوشش حفاظتی مناسبی در مقابل ویروس های سنتی ( نقطه مقابل ویروس های پست الکترونیکی ) ایجاد گردد.

  • در صورتی که از سیستم های عامل غیر مطمئن و ایمن استفاده می گردد ، سیستم خود را مسلح به یک نرم افزار حفاظتی در رابطه با ویروس ها ، نمائید.

  • از نرم افزارهائی که توسط منابع غیر مطمئن توزیع و ارائه می گردند ، اجتناب و نرم افزارهای مربوطه را از منابع مطمئن تهیه و نصب نمائید. در ضمن امکان بوت شدن از طریق فلاپی دیسک را با استفاده از برنامهBIOS ، غیر فعال کرده تا بدین طریق امکان آلوده شدن ویروس از طریق یک دیسکت که بصورت تصادفی در درایو مربوطه قرار گرفته شده است ، اجتناب شود.

  • امکان "حفاظت ماکرو در مقابل ویروس " را در تمام برنامه های مایکروسافت فعال نموده و هرگز امکان اجرای ماکروهای موجود در یک سند را تا حصول اطمینان از عملکرد واقعی آنها ندهید.

  • هرگز بر روی ضمائمی که بهمراه یک پیام پست الکترونیکی ارسال شده و شامل کدهای اجرائی می باشند ، کلیک ننمائید.  ضمائمی که دارای انشعاب DOC ( فایل های word) ، انشعاب XLS( صفحه گسترده ) ، تصاویر( فایل های با انشعاب GIF و یا JPG و ...) بوده ، صرفا" شامل اطلاعات بوده و خطرناک نخواهند بود ( در رابطه با فایل های word و Execl به مسئله ماکرو و ویروس های مربوطه دقت گردد ) . فایل های با انشعاب EXE,COM و یا VBS اجرائی بوده و در صورت آلوده بودن به ویروس ، با اجرای آنان بر روی سیستم خود زمینه فعال شدن آنها فرام خواهد شد.  بنابراین لازم است از اجرای هرگونه فایل اجرائی که بهمراه پست الکترونیکی برای شما ارسال می گردد ( خصوصا" مواردیکه آدرس فرستنده برای شما گمنام و ناشناخنه اس )  ، صرفنظر نمائید

با تحقق اصول فوق ، یک پوشش ایمنی مناسب در رابطه با ویروس های کامپیوتری بوجود می آید.

علت ایجاد ویروس های کامپیوتری

انسان ویروس ها را ایجاد می نمایند. برنامه نویس مجبور به نوشتن کد لازم ، تست آن به منظور اطمینان از انتشار مناسب آن و در نهایت رها سازی و توزیع ویروس است . برنامه نویس همچنین می بایست نحوه حملات مخرب را نیز طراحی و پیاده سازی نماید ( تبین و پیاده سازی سیاست حملات مخرب). چرا انسان ها دست به چنین اقداماتی زده و خالق ویروس های کامپیوتری می گردند؟

در رابطه با سوال فوق ، حداقل سه دلیل وجود دارد :

  • دلیل اول : اولین دلیل مربوط به دلایل روانی با گرایش  مخرب در وجود این نوع افراد است . دلیل فوق صرفا" به دنیای کامپیوتر برنمی گردد. مثلا" فردی بدون دلیل ، شیشه اتومبیل فرد دیگری را شکسته تا اقدام به سرقت نماید، نوشتن و پاشینن رنگ بر روی ساختمانها ، ایجاد حریق تعمدی در یک جنگل زیبا ، نمونه هائی در سایر زمینه ها بوده که بشریت به آن مبتلا است .برای برخی از افراد انجام عملیات فوق ، نوعی هیجان ایجاد می کند. در صورتی که این نوع اشخاص دارای توانائی لازم در رابطه با نوشتن برنامه های کامپیوتری باشند ، توان و پتانسیل خود را صرف ایجاد ویروس های مخرب خواهند کرد.

  • دلیل دوم : دلیل دوم به هیجانات ناشی از مشاهده اعمال نادرست برمی گردد. تعدادی از افراد دارای یک شیفتگی خاص به منظور مشاهده حوادثی نظیر انفجار و تصادفات می باشند.  قطعا" در مجاورت منزل شما به افرادی برخورد می نماید که عاشق یادگیری نحوه استفاده از باروت ( و یا ترقه ) بوده و این روند ادامه داشته و همزمان با افزایش سن این افراد آنها تمایل به ایجاد بمب های بزرگتر را پیدا می نمایند. فرآیند فوق تا زمانیکه فرد مورد نظر خسته شده  و یا به خود آسیبی برساند ، ادامه خواهد یافت . ایجاد یک ویروس کامپیوتری که بسرعت تکثیر گردد مشابه موارد فوق است . افرادیکه ویروس های کامپیوتری را ایجاد می نمایند ، بمبی درون کامپیوتر را ایجاد کرده اند و بموازات افزایش کامپیوترهای آلوده ، صدای انفجار بیشتری بگوش فرا خواهد رسید.

  • دلیل سوم :  دلیل سوم به حس خود بزرگ جلوه دادن و هیجانات ناشی از آن  برمی گردد. ( نظیر صعود به قله اورست  ) اورست موجود است و هر فرد می تواند مدعی صعود به آن گردد. در صورتی که برنامه نویسی یک حفره امنیتی موجود در یک سیستم را مشاهده و امکان سوءاستفاده از آن وجود داشته باشد ، سریعا" بدنبال سوءاستفاده از وضعیت فوق (قبل از اینکه سایرین اقدام  به ناکام نمودن وی را در این زمینه داشته باشند) ، بر خواهند آمد.

متاسفانه  اکثر ایجاد کنندگان ویروس های کامپیوتری فراموش کرده اند که آنها باعث ایجاد خرابی واقعی برای افراد واقعی هستند ( هیچ چیز در خیال و رویا نمی باشد )  حذف تمام اطلاعات موجود بر روی هارد دیسک اشخاص ، یک خرابکاری واقعی و نه خیالی! است .صرف زمان زیاد در یک شرکت بزرگ برای برطرف نمودن فایل های آلوده به ویروس یک خرابکاری واقعی و نه خیالی ! است. حتی ارسال یک پیام ساده و بی محتوا نیز بدلیل تلف شدن زمان  ، یک نوع خرابکاری است . خوشبختانه قانون در این زمینه سکوت نکرده  و در این راستا قوانین لازم تصویب و مجازات های سنگین برای افرادیکه ویروس های کامپیوتری را ایجاد می نمایند ، پیش بینی شده است .

تاریخچه 
ویروس های سنتی کامپیوتر در اواخر 1980 بشدت گسترش یافتند. موضوع فوق دارای چندین دلیل است .

  • دلیل اول ،  به گسترش استفاده از کامپیوترهای شخصی  برمی گردد. قبل از 1980 استفاده از کامپیوتر در منازل بسیار کم و در مواردی شامل  استفاده محدود بصورت   سرگرمی و اسباب بازی  بود. کامپیوترهای واقعی کمیاب و صرفا" در اختیار متخصصین و کارشناسان مجرب گذاشته می گردید. در سال 1980 ، استفاده از کامپیوتر بشدت گسترش و در موارد متعددی بخدمت گرفته گردید.

  • دومین دلیل ، به استفاده از سیستم های BBS برمی گردد. افراد از طریق مودم  به یک BBS متصل و انواع برنامه های مورد نیاز خود را اخذ (Download) می کردند.  بازیهای کامپیوتری نمونه ای از برنامه های کامپیوتری بودند که بشدت با استقبال مواجه و همواره از طریق مراکز BBS توزیع و منتشر می شدند. طبیعی است آلوده بودن یکی از بازیهای کامپیوتری که علاقه مندانن زیادی داشت ، می توانست در مدت زمان کوتاهی باعث انتشار و تکثیر یک ویروس کامپیوتری گردد.

  • سومین دلیل ، استفاده فراوان از فلاپی دیسک ها به منظور استفاده از برنامه های کامپیوتری بود. در سال 1980 ، برنامه ها دارای ظرفیت کم بوده و امکان استقرار یک سیستم عامل ، یک واژه پرداز و مستندات فراوانی در یک و یا دو فلاپی دیسک وجود داشت . اغلب کامپیوترها در آن زمان دارای هارد دیسک نبوده و می بایست برای راه اندازی کامپیوتر از فلاپی دیسک استفاده می شد ، استفاده از فلاپی دیسک ها ، زمینه ای مساعد برای توزیع و انتشار برنامه های آلوده را فراهم می کرد.

 

منبع: srco.ir



  
                  


نظرات()   
   
سه شنبه 6 مرداد 1394  11:23 بعد از ظهر

تکنولوژی GPS

نیاکان ما برای محافظت از خود در برابر گم شدن مجبور به اقدامات بسیار هوشمندانه‌ای بودند. برای این کار آنها به برپا ساختن بناهای یادبود، ترسیم پر زحمت نقشه‌های مفصل و رصد موقعیت ستارگان در آسمان روی می‌آوردند.

 

اما اکنون با خریدن یک اسباب موقعیت‌یاب جهانی می‌توان در هر لحظه به موقعیت خود بر روی کره زمین پی برد. تا زمانی که آسمان صاف باشد، به کمک این اسباب هرگز گم نخواهیم شد.

 

 

سیستم موقعیت‌یابی جهانی (Global Positioning System) در اصل منظومه‌ای از ٢٤ ماهواره است که به دور زمین می‌گردند. این شبکه ماهواره‌ای توسط وزارت دفاع آمریکا و به عنوان یک سیستم هدایت نظامی به اجرا گذارده شد،‌ لیکن بزودی در خدمت کاربردهای تجاری و علمی نیز قرار گرفت.

 

 

هرکدام از این ماهواره‌های ٣٠٠٠ تا ٤٠٠٠ پاوندی که توسط انرژی خورشیدی کار می‌کنند، در فاصله ٢٠٠٠٠ کیلومتری به دور زمین می‌گردند. هر ماهواره در هر روز دوبار به دور زمین می‌گردد. مدارها به گونه‌ای ترتیب یافته‌اند که در هر زمان، در هرجای روی زمین، حداقل چهارتا از این ماهواره‌ها در آسمان قابل مشاهده هستند.

 

کار اصلی گیرنده GPS تعیین موقعیت چهار یا تعداد بیشتری از این ماهواره‌ها، تعیین فاصله آنها تا زمین و استفاده از این اطلاعات برای تعیین موقعیت خود بر روی سطح زمین است. این عمل برپایه یک اصل ساده ریاضی به نام مثلت‌بندی استوار است.

 

گیرنده GPS این اطلاعات را با تحلیل سیگنالهای رادیویی فرکانس بالا و کم قدرت ساطع شده از ماهواره‌ها بدست می‌آورد. در زمان معینی از روز (مانند نیمه‌شب)، ماهواره یک الگوی دیجیتالی طولانی به نام رمز شبه‌مجازی از خود ساطع می‌کند. سایر سیگنالهای دریافتی با توجه به این سیگنال مرجع اندازه‌گیری می‌شوند و چون بر اثر طی فاصله میان ماهواره تا زمین، با تاخیر به گیرنده GPS می‌رسند، گیرنده با محاسبه این تاخیر می‌تواند فاصله ماهواره تا زمین را تعیین کند.

 

با تعیین فاصله حداقل سه ماهواره تا زمین، می توان سه کره به مراکز این ماهواره‌ها رسم کرد. خود کره زمین کره چهارم را تشکیل می‌دهد. از تلاقی این چهار کره، مکان گیرنده بر روی سطح کره زمین به دقت تعیین می‌شود.

 


منبع: scitech.blogsky.com


نظرات()   
   
شنبه 3 مرداد 1394  11:15 قبل از ظهر

امنیت مرورگرها

بهینه‌سازی تنظیمات مرورگر وب یک قدم حیاتی در استفاده از اینترنت امن و خصوصی است. اغلب مرورگرهای محبوب امروزی دارای ویژگی‌های امنیتی داخلی می‌باشند، اما برخی از کاربران در هنگام نصب و راه‌اندازی مرورگر خود قادر به بهینه‌سازی تنظیمات امنیتی آن نمی‌باشند. عدم تنظیم صحیح ویژگی‌های امنیتی مرورگر می‌تواند شما را در معرض خطر بدافزار‌ها و حملات نفوذگران قرار دهد. در ادامه مجموعه‌ای از راهنمایی‌های مورد نیاز برای تأمین امنیت چند مرورگر محبوب از جمله گوگل کروم، فایر‌فاکس و اینترنت اکسپلورر را خواهید خواند. در حالی که تضمین محفاظت کامل از تهدیدات اینترنتی غیر‌ممکن می‌باشد، اما عمل کردن به این نکات تا حدود زیادی امنیت مرورگر وب شما را افزایش خواهد داد.

 نکاتی برای تأمین امنیت در مرورگر گوگل کروم:

 این تنظیمات از فهرست «تنظیمات پیشرفته» و یا از آدرس chrome://settings قابل دسترس است.

 فعال کردن محافظت در برابر فیشینگ و بدافزارها: مطمئن شوید که ویژگی محافظت از فیشینگ و بد‌افزارها در قسمت Privacy فعال شده است. این قابلیت هنگامی که شما در حال بازدید از وب‌گاهی که شامل کلاه‌برداری فیشینگ است و یا حاوی بدافزار می‌باشد، هشدار می‌دهد.

  • خاموش کردن جست‌و‌جوی سریع: قابلیت جست‌و‌جوی سریع را غیر‌فعال نمائید. در حالی که این ویژگی قابلیت‌های تسهیل‌کننده‌ای را در جست‌و جو ارائه می‌دهد، اما فعال کردن آن به معنی ارسال هر آنچه در نوار نشانی مرورگرتان وارد می‌کنید به گوگل است.
  • همگام‌سازی نکنید: حساب کاربری پست الکترونیک خود را از طریق زبانه‌ی Personal Stuff از مرورگر خود قطع نمائید. همگام‌سازی حساب کاربری با مرورگر کروم به معنی ذخیره‌سازی اطلاعات شخصی از قبیل گذر‌واژه‌ها، تکمیل اطلاعات خودکار، تنظیمات و غیره بر روی کارگزار‌های گوگل می‌باشد.
  • پیکربندی تنظیمات مربوط به محتوا: در بخش Privacy به قسمت Content settings بروید و طبق دستورالعمل زیر عمل کنید:

 - کوکی‌ها: گزینه‌های «Keep local data only until I quit my browser» و «Block third-party cookies and site data» را انتخاب نمائید. این گزینه‌ها شما را از حذف تمامی کوکی‌ها به هنگام بستن مرورگر کروم مطمئن کرده و بدین ترتیب تبلیغ‌کنندگان دیگر قادر به ردیابی شما از طریق کوکی‌های شخص ثالث نخواهند بود.

 - جاوا اسکریپت: گزینه‌ی «Do not allow any site to run JavaScript » را انتخاب نمائید. به شدت توصیه می‌شود که هر زمان که ممکن است جاوا اسکریپت را در مرورگر خود غیر‌فعال نمائید تا از آسیب‌پذیری‌های ناشی از آن محافظت شوید.

 - پنجره‌های باز‌شو را غیر‌فعال کنید: گزینه‌ی «Do not allow any site to show pop-ups » را انتخاب نمائید.

 - موقعیت یاب را غیر‌فعال کنید: گزینه‌ی «Do not allow any site to track my physical location » را انتخاب نمائید.

  • پیکر‌بندی تنظیمات مربوط به گذر‌واژه‌ها و نمون‌برگ‌ها: تکمیل خودکار اطلاعات را غیر‌فعال نمائید. همچنین در بخش Passwords and forms گزینه‌ی «Offer to save passwords I enter on the web» را غیر‌فعال کنید. انجام این کار از ذخیره‌ شدن اطلاعات ورودی، گذر‌واژه‌ها و سایر اطلاعات حساس شما در مروگرتان جلوگیری می‌کند.

 نکاتی برای تأمین امنیت در مرورگر فایر‌فاکس:

 این تنظیمات از فهرست «Options» قابل دسترس است.

  • پیکر‌بندی تنظیمات مربوط به حریم خصوصی: در زبانه‌ی Privacy دستورالعمل زیر را انجام دهید. با این اقدام‌ها می‌توانید اطمینان حاصل کنید که فایرفاکس تنها اطلاعات مورد نیاز برای عمل‌کرد طبیعی خود را ذخیره خواهد کرد.

 - گزینه‌ی «Use custom settings for history» را انتخاب نمائید.

 - گزینه‌ی «Remember my browsing and download history» را غیر‌فعال نمائید.

 - گزینه‌ی «Remember search and form history» را غیر‌فعال نمائید.

 - گزینه‌ی «Accept third-party cookies» را غیر‌فعال نمائید.

 - ذخیره‌سازی کوکی را به گزینه‌ی «Keep until I close Firefox» تغییر دهید.

 - گزینه‌ی «Clear history when Firefox closes» را انتخاب نمائید.

  • پیکربندی تنظیمات امنیتی: در زبانه‌یSecurity تنظیمات زیر را اعمال کنید. این تنظیمات از ذخیره‌سازی گذر‌واژه‌های شما توسط فایر‌فاکس جلوگیری کرده و نیز اجازه‌ی بازدید از وب‌گاه‌های آلوده را به شما نخواهد داد.

 - مطمئن شوید که گزینه‌های «Warn me when sites try to install add-ons» و «Block reported attack sites» و «Block reported web forgeries» انتخاب شده‌اند.

 - گزینه‌ی «Remember passwords for sites» را غیر‌فعال نمائید.

  • جاوا اسکریپت را غیر‌فعال نمائید: در زبانه‌ی Content گزینه‌ی «Enable JavaScript» را غیر‌فعال نمائید. جاوا اسکریپت حاوی آسیب‌پذیری‌های امنیتی بد‌نامی است و به کاربران توصیه می‌شود که فقط برای وب‌گاه‌های مورد اطمینان آن را فعال نمایند.
  • فعال کردن مسدود‌کننده‌ی پنجره‌های باز‌شو: مطمئن شوید که گزینه‌ی «Block pop-up windows» در زبانه‌ی Content انتخاب شده باشد.
  • همگام‌سازی نکنید: از همگام‌سازی در فایرفاکس جداً خودداری کرده و از ذخیره‌سازی اطلاعات حساس خود در مرورگر فایرفاکس جلوگیری کنید.
  • به‌روز رسانی‌های خودکار را فعال نمائید: بررسی کنید که گزینه‌ی «Automatically install updates» در زبانه‌ی Update در قسمت Advanced انتخاب شده باشد. این امر به شما این اطمینان را می‌دهد که مرورگر شما به‌روز رسانی‌های حیاتی را دریافت خواهد کرد. همچنین گزینه‌ی «Automatically update Search Engines» را نیز فعال کنید.
  • از قرارداد‌های امن استفاده کنید: مطمئن شوید که گزینه‌های «Use SSL ۳.۰» و «Use TLS ۱.۰» در زبانه‌ی Encryption در قسمت Advanced انتخاب شده‌اند.

 نکاتی برای تأمین امنیت در مرورگر IE ۱۰:

 تنظیمات زیر از فهرست Internet Options در دسترس می‌باشد.

  • پیکربندی تنظیمات امنیتی: در زبانه‌ی Security دستور‌العمل زیر را دنبال کنید:

 - تعیین مناطق امنیتی: اینترنت اکسپلورر گزینه‌ای را برای پیکربندی تنظیمات امنیتی مختلف برای مناطق مختلف ارائه می‌دهد. شما می‌توانید این مناطق امنیتی را برای شبکه‌های اینترانت، وب‌گاه‌های قابل اعتماد و وب‌گاه‌های محدود‌شده با سطح امنیتی مورد نظر خود راه‌اندازی نمائید.

 - سطح امنیت منطقه‌ای اینترنت را بر روی Medium High و یا بالاتر قرار دهید که منجر به مسدود شدن انواع خاصی از کوکی‌ها، فعال کردن فیلتر‌سازی ActiveX و پیاده‌سازی تنظیمات پیش‌فرض دیگری برای افزایش امنیت می‌شود.

 - به قسمت Custom Level بروید و تنظیمات «Active Scripting» را غیر‌فعال نمائید.

  • حذف خودکار تاریخچه‌ی مرورگر خود را فعال نمائید: گزینه‌ی «Delete browsing history on exit» در زبانه‌ی General را انتخاب نمائید. پاک‌سازی تاریخچه‌ در هنگام بستن مرورگر به شما کمک می‌کند تا اطلاعاتی را که اینترنت اکسپلورر در هنگام مرور صفحات اینترنت ذخیره می‌کند را محدود نمائید.
  • پیکربندی تنظیمات حریم خصوصی: در زبانه‌ی Privacy، تنظیمات زیر را اعمال کنید:
  • - تنظیم حریم خصوصی: سطح حریم خصوصی اینترنت را به Medium High یا بالاتر تغییر دهید. این عمل از رد‌یابی فعالیت‌های شما توسط برخی از کوکی‌ها جلوگیری می‌نماید.
  • تنظیمات مربوط به موقعیت: گزینه‌ی «Never allow websites to request your physical location» را غیر‌فعال نمائید.
  • مسدود‌کننده‌ی پنجره‌های باز‌شو را فعال نمائید.
  • پیکربندی تنظیمات امنیتی پیشرفته: در زبانه‌ی Advanced به قسمت Security بروید و تنظیمات زیر را انجام دهید:

- مطمئن شوید همه‌ی تنظیمات در حالت پیش‌فرض خود هستند. برای اطمینان بیشتر می‌توانید بر روی دکمه‌ی Restore advanced settings کلیک نمائید.
- گزینه‌ی «Do not save encrypted pages to disk» را انتخاب نمائید. این عمل حافظه‌ی نهان مرورگر که از صفحات HTTPS ذخیره شده است را در هنگام بستن مرورگر خالی می‌کند.
- گزینه‌ی «Empty Temporary Internet Files folder when browser is closed» را فعال کنید.
- تکمیل خودکار اطلاعات را غیرفعال نمائید.

  • محافظت در برابر ردیابی: این ویژگی اینترنت اکسپلورر، شما را از ردیابی توسط وب‌گاه‌های شخص ثالث حفظ می‌نماید. این ویژگی از فهرست Safety قابل دسترس می‌باشد.

 معرفی یک مرورگر به عنوان امن‌ترین مرورگر کار بسیار دشواری است. از آنجائیکه مرورگر‌ها دائماً در حال وصله و به‌روز رسانی شدن می‌باشند، این رتبه‌بندی پیوسته در حال تغییر می‌باشد. اما در حال حاضر وب‌گاه Veracode، مرورگر گوگل کروم را به عنوان امن‌ترین مرورگر توصیه می‌کند.


منبع: news.asis.io




  

                  


نظرات()   
   
جمعه 2 مرداد 1394  11:16 بعد از ظهر

IP چیست؟

دنیای تکنولوژی پر از ناشناخته هایی است که هر کدام از ما نهایتا توانسته ایم بخش کوچکی از آن را درک یا تجربه کنیم، هر روز با عبارات و پدیده های جدیدی روبرو می شویم که ناخودآگاه ذهن جستجوگرمان را به کاوش وامی دارند، عرصه وب نیز به عنوان زیر مجموعه ای از این دنیای پهناور، ناگفته ها و ناشناخته های زیادی می تواند در خود به صورت بالقوه و نهفته داشته باشد که البته دانستن تمام آنها نه لازم است و نه مقدور، اما برخی از موارد را می توان به عنوان دانش عمومی وب، مطالعه کرد و به خاطر سپرد، از این رو در این مطلب قصد داریم در حد امکان بپردازیم به یکی از این دانستنی های عمومی و آن اینکه ip چیست و چه کاربردی دارد؟

IP چیست؟
IP (آی پی) که آن را IP address هم می گویند در واقع مخفف عبارت Internet Protocol address یا آدرس های پروتکل اینترنت (شبکه جهانی) است که به صورت یک سری اعداد با قاعده، به هر وسیله ای (اعم از کامپیوتر، تلفن همراه، چاپگر و...) که به شبکه وب متصل شود، اختصاص داده می شود، IP در واقع یک شماره شناسایی یکتا برای یک ارتباط تحت وب است که با آن کامپیوترهای مختلف (یا سرورهای مختلف) در شبکه گسترده وب از هم بازشناخته می شوند، بدین ترتیب موقعیت جغرافیایی کاربر، اطلاعات اتصال به شبکه و... قابل شناسایی و پیگیری است، البته باید توجه نمود که بیشتر کاربران خانگی از IP اختصاص داده شده توسط سرویس دهنده خود (ISP یا Internet service provider) استفاده می کنند، لذا IP آنان در واقع شماره اختصاص داده شده توسط شرکت خدمات دهنده اینترنت است که معمولا تعداد و سری خاصی از IP ها را برای اتصال در اختیار دارد، از این رو IP شما در هر بار اتصال به اینترنت ممکن است تغییر کند، منتها کشور، نام و موقعیت جغرافیایی سرویس دهنده شما همان اطلاعات ISP خواهد بود، چون شما از یکی از کانال ها و شماره های اتصال آن شرکت استفاده می کنید.

IP نسخه 4

در ابتدا که استاندارد های شبکه وب تعریف گردید، از اعدادی بر مبنای 32 بیت برای ایجاد شماره های IP استفاده شد که به آن، آدرس های اینترنتی نسخه 4 می گویند (IPv4 یا Internet Protocol Version 4)، در این نسخه که هم اکنون نیز در حال استفاده است، از ترکیب اعداد بر مبنای 32 بیت نهایتا تا سقف 4.3 میلیارد (4.294.967.296) آدرس اختصاصی قابل ایجاد است، از طرفی در این نسخه از آدرس های پروتکل اینترنت تعداد 18 میلیون آدرس برای شبکه های شخصی (private networks شامل سری 10.0.0.0 الی 10.255.255.255 تعداد 16777216 آی پی آدرس، 172.16.0.0 الی 172.31.255.255 تعداد 1048576 آی پی آدرس و 192.168.0.0 الی 192.168.255.255 تعداد 65536 آی پی آدرس) و 270 میلیون آدرس نیز برای کامپیوترهای میزبان شبکه (multicast) اختصاص داده شد (multicast به طور ساده به معنی تکنیکی است که در آن با اختصاص یک IP به یک ابر سرور، امکان پشتیبانی از تعداد زیادی سرورهای زیر مجموعه با آن فراهم می شود، multicast ها در واقع به نوعی سرورهای اصلی وب محسوب می شوند).

ساختار IP نسخه 4

از لحاظ بررسی ساختاری، IP های نسخه چهار از چهار قسمت مجزا تشکیل می شوند که بین آنها یک نقطه (.) قرار می گیرد، در هر قسمت نیز می توان از یک عدد 1 تا 3 رقمی استفاده کرد (8 بیت) که شامل 0 تا 255 می شود (این اعداد بر مبنای باینری  محاسبه شده اند)، به طور مثال: 46.21.88.166 یا به فرض آی پی پیش فرض ابزارهایی که به شبکه متصل نیستند به صورت 127.0.0.1 است که به آن localhost نیز می گویند، به این ترتیب هر وسیله ای که به اینترنت متصل می شود، دارای یک شماره شناسایی خاص و یکتا است که موقعیت آن را (یا در بیشتر موارد موقعیت سرویس دهنده آن را) مشخص می کند، اما شاید این سوال به ذهنتان برسد که کشور و موقعیت کاربر را چگونه از شماره آی پی آن بدست می آورند؟ پاسخ این است که اطلاعات هرIP از دو قسمت تشکیل شده است، قسمت مربوط به شبکه یا سرور و قسمت مربوط به وسیله ای که به شبکه متصل است، به طور مثال سه قسمت اول یک IP ممکن است نشانگر ISP باشد که به شما سرویس اینترنت ارائه می دهد و عدد آخر نشانگر شماره وسیله ای است که به آن سرویس دهنده متصل شده است، لذا ممکن است چند IP متفاوت به شکل نمونه زیر از یک خدمات دهنده اینترنت داشته باشیم:
46.21.88.166 - 46.21.88.167 - 46.21.88.168
از آنجایی که اطلاعات سرویس دهنده اینترنت و مالک حقیقی آی پی در منبع رسمی، مستقل و بین المللی  ارائه دهنده مجوز آدرس های اینترنتی ICANN یا (International Company for the Assignment of Names and Numbers) ثبت شده است، لذا هویت آن نیز مشخص و در دسترس است و از طرفی اطلاعات مشترکین نیز درISP موجود است، لذا اگر شرایط اقتضاء کند، می توان موقعیت دقیق کاربر را مشخص کرد (البته برای عموم معمولا تنها موقعیت ISP قابل ردیابی است، اما برای سازمانهای امنیتی، موقعیت کاربران نیز در شرایطی قابل دستیابی است)، باید توجه داشت که معمولا ISP ها از پروتکل DHCP یا (Dynamic Host Configuration Protocol) استفاده می کنند، بدین معنی که با هر بار اتصال شما به اینترنت، به صورت داینامیک یکی از آدرس های آزاد شده به شما اختصاص پیدا می کند و با قطع اتصال، ممکن است IP مورد نظر به فرد دیگری اختصاص داده شود، لذا IP در این نوع خود، یک شماره همیشگی نیست و در هر اتصال معمولا متفاوت خواهد بود (به این نوع آی پی ها به اصطلاح داینامیک می گویند). 

IP نسخه 6

در ابتدای شکل گیری شبکه اینترنت، تعداد 4.3 میلیارد آی پی آدرس رقمی بود که کسی گمان نمی کرد روزی به انتهای ظرفیت خود برسد، اما به مرور و با گسترش فعالیت های تحت وب و لزوم اتصال دستگاههای مختلف به شبکه که هر کدام نیازمند شماره شناسایی ویژه ای بودند و از طرفی خرید شمار زیادی از IP ها توسط شرکت ها و بلا استفاده ماندن آنها سبب شد که تحقیقات بر روی نسل جدیدی از آدرس های اینترنتی شروع شود، این کار تحقیقاتی بعدها در قالب نسخه 5 ارائه شد که تنها جنبه آزمایشی داشت، اما با آمدن نسخه 6 از آدرس های اینترنتی، مسئله محدودیت تقریبا برای همیشه حل شد، چرا که در این سری از IP ها، شماره ها بر مبنای 128 بیتی در نظر گرفته شده که نتیجه، رقم بسیار قابل توجهی است (3.403 ضرب در 10 به توان 38، یعنی چیزی بیش از 300,000,000,000,000,000,000,000,000,000,000,000,000 آی پی آدرس!)،  از این رو از سال 2012 به بعد به تدریج سازگاری و انتقال به سوی IP های نسخه 6 آغاز شده و همچنان ادامه دارد، البته به دلیل چالش های نرم افزاری و سخت افزاری انجام این کار، عمل مهاجرت از آی پی نسخه 4 به 6 ممکن است چندین سال به طول انجامد؛ در زیر چند نمونه از این نسخه از آدرس های وب را ملاحظه می کنید.
3ffe:1900:4545:3:200:f8ff:fe21:67cf - 21DA:D3:0:2F3B:2AA:FF:FE28:9C5A - E3D7:0000:0000:0000:51F4:9BC8:C0A8:6420
در این نسخه از بلاک های 16 بیتی (هشت بلاک 16 بیتی) استفاده شده که در مجموع یک آدرس 128 بیتی را تشکیل می دهند که علاوه بر اعداد از حروف بر مبنای استاندارد hexadecimal (شبیه آنچه که در css دیده ایم) استفاده شده است. 

آیا انتقال به آی پی نسخه 6 تاثیری هم بر کاربران دارد؟

شاید این پرسش به ذهنتان برسد که این نقل و انتقال که از آن صحبت کردیم، آیا تاثیری هم در امورات روزمره مربوط به کامپیوتر و اینترنت دارد یا خیر؟ آیا باید کار خاصی انجام دهیم؟ 
پاسخ به این سوال این است که به عنوان یک کاربر عادی، این انتقال در بسیاری جهات از نظرهای ما مخفی است و توسط شرکت های ارتباطی و سرورها انجام می شود، اما اگر در سیستم شما نرم افزارهایی مبتنی بر شبکه و از مدت ها پیش نصب شده باشند که همچنان از فناوری های قدیمی استفاده می کنند، شاید نیاز به بروز رسانی هایی باشد، اما در کل مهاجرت از آی پی های نسخه 4 به آی پی های نسخه 6 می تواند حیات آینده وب را تضمین کند و لذا به دردسرهای احتمالیش (بیشتر برای شرکت ها و خیلی خیلی کم تر برای کاربران) می ارزد.

IP های استاتیک و داینامیک چیست؟

در پایان این مطلب بد نیست اشاره ای هم داشته باشیم به آی پی های استاتیک (Static) و داینامیک (Dynamic)؛ همان طور که پیش از این به طور مختصر گفتیم، در مجموع، آدرس های اینترنتی می توانند به دو صورت داینامیک (پویا) یا استاتیک (ثابت) مورد استفاده قرار گیرند، منظور از داینامیک بودن یک IP این است که با هر بار اتصال یک وسیله به اینترنت، یک شماره شناسایی به آن اختصاص داده می شود که این شماره در واقع از بین یک سری آدرس ها به صورت اتوماتیک و تحت پروتکل های سرور (DHCP یا Dynamic Host Configuration Protocol) انتخاب می شود، از این رو اطلاعات هر آی پی در واقع اطلاعات سرویس دهنده ای است که آن آدرس را خریداری کرده و در اختیار دارد، در مقابل نوع دیگری از آدرس های اینترنتی وجود دارد که معمولا طی بازه زمانی بلند مدت، به یک کامپیوتر (معمولا سرور) اختصاص داده شده و موقعیت جغرافیایی و سایر مشخصات آن نیز مشخص و ثبت شده است، به این صورت امکان برقراری یک ارتباط با ثبات بیشتر برای سایر سرورهای متصل به شبکه یا سایر کاربرانی که قصد دارند با استفاده از آی پی، با شما در ارتباط باشند فراهم می شود، آی پی های استاتیک کاربرد های خاصی در اینترنت دارند، از جمله برقراری برخی قابلیت ها مانند VOIP یا (Voice over Internet Protocol)، بازی های آنلاین و هر آنچه که نیاز به موقعیت یابی راحت تر در اینترنت دارد، به همین دلیل این نوع آدرس ها ممکن است به جهت شناسایی و ردیابی راحت تر، مورد هجوم حمله های مخرب یا سوء استفاده های دیگر نیز قرار گیرند که این موضوع تا حدود زیادی به رعایت مسائل امنیتی در سرور بستگی دارد؛ باید توجه نمود که آی پی ها در ساختار هیچ فرقی با هم ندارند و تنها نوع استفاده از آنها سبب می شود که عنوان داینامیک یا استاتیک بر آنها بنهیم.

منبع: webgoo.ir


  

                  


  • آخرین ویرایش:دوشنبه 9 شهریور 1394
  • برچسب ها:IP چیست؟ ،
نظرات()   
   
دوشنبه 18 خرداد 1394  12:10 قبل از ظهر

نرم افزار

اپن‌آفیس Writer

نرم‌افزار (به انگلیسی: Software) یا برنامه، مجموعه‌ای از دستورالعمل‌های دقیق و مرحله به مرحله است که هدف خاصی را دنبال می‌کنند.

ظاهراً، اولین بار جان توکی در سال ۱۹۵۸ این واژه را به‌این معنا به‌کار برده‌است. احتمالاً این واژه در مقابل سخت‌افزار (به انگلیسی: Hardware) به کار برده‌اند که بسیار پیش از پیدایش رایانه (به معنای اسباب و اشیاء) به‌کار می‌رفته‌است.


دو گروه کلی نرم‌افزارها

نرم‌افزارهای رایانه را می‌توان به دو دسته بزرگ تقسیم کرد:

  • نرم‌افزار سیستم (به انگلیسی: System software)
  • نرم‌افزار کاربردی (به انگلیسی: Application software)

می‌توان گفت نرم‌افزارهای کاربردی، برنامه‌های مورد استفاده کاربرند و نرم‌افزارهای سیستمی، مدیریت رایانه را برعهده دارند. مهم‌ترین نرم‌افزار سیستم، سیستم‌عامل است.

سیستم عامل

وقتی برنامه‌ای را روی رایانه خود نصب می‌کنید، اجزای سخت‌افزاری آن به فرمان آن برنامه در می‌آیند. برای نمونه هنگامی که با یک برنامه اجرای موسیقی کار می‌کنید، کارت صدای رایانه تان با برنامه پخش موسیقی همکاری می‌کند و یک آهنگ یا پرونده (فایل) صوتی را از طریق بلندگوی رایانه تان پخش می‌کند.

این ارتباط میان نرم‌افزار و سخت‌افزار توسط سیستم عامل انجام می‌شود. این تنها قسمتی از کار سیستم عامل است.
سیستم عامل خود یک برنامه نرم‌افزاری است با این تفاوت که چون تمام منابع و امکانات سخت‌افزاری در اختیار وی می‌باشد دارای ویژگی منحصر به فرد می‌باشد بنابراین آن را در رده نرم‌افزارها می‌خوانیم با این ویژگی که از اهمیت خاصی برخوردار است. به بیان دیگر سیستم عامل یک برنامه جامع است که اجازه در اختیار قراردادن منابع و امکانات سخت‌افزاری را برای نرم‌افزارها صادر می‌کند و این سیستم عامل است که مسئول صحت عملکرد سیستم و منابع آن است.
سیستم عامل شامل ۴ بخش مهم است
۱- مدیریت پردازش و پردازشگر
۲- مدیریت حافظه
۳- مدیریت دستگاههای ورودی و خروجی (I/O)
۴- مدیریت فایل

سه گروه کلی نرم‌افزارهای معماری

از دیدگاه ساختاری (معماری) (architecture)، نرم‌افزارها به دسته‌های زیر تقسیم می‌شوند:

  • کاربر-بنیان یا Client Base
  • کارگزار-بنیان یا Server Base
  • کاربر کارگزار بنیان یا Client-Server Base

امروزه واژه نرم‌افزار را در معناهایی به جز معنی برنامه رایانه‌ای نیز به‌کار می‌برند. مثلاً در دانش مدیریت برای اشاره به روش‌ها و دانش فنی (در برابر وسایل و تجهیزات و نیروی انسانی). نرم‌افزارها انواع گوناگونی دارند که مهم ترین دسته‌بندی آنها دستهٔ تجاری و آزاد است. به ویژه با رویکردهای طرح‌های گنو و لینوکس معنای ژرف تری به نرم‌افزارهای آزاد داده شده تا آنجا که برخی نرم‌افزار‌ها را نماد فرهنگ می‌دانند. نرم‌افزارها را برنامه نویسان تدوین کرده و انتشار می‌دهند. این برنامه نویسان ممکن است در یک شرکت مشغول کار باشند یا در خانه برنامه نویسی کنند مانند برنامه نویسان برخی نرم‌افزارهای لینوکس. امروزه بیشتر کاربران تنها با ظاهر گرافیکی این برنامه‌ها کار می‌کنند و اقدامات بسیاری از آنها از دید کاربر پنهان می‌ماند به عبارتی هر نرم‌افزار مجموعه‌ای از رمزها است که از الگوریتمی خاص پشتیبانی می‌کنند این رمزها خود با رمزهای گرافیکی آمیخته شده و بسیاری از اقدامات برنامه به دور از چشم کاربر عادی رخ می‌دهد. برنامه‌ها با رمزهایی نوشته می‌شوند که بعداً یک رمزخوان آن را در رایانه کاربر اجرا می‌کند.

رقابت نرم‌افزاری

در حال حاضر نرم‌افزارهای کامپیوتری فراوان را می‌توان در بازار یافت که به طور جدی به رقابت خود برای بقا ادامه می‌دهند. از مسائل قابل ذکر در این مورد می‌توان به خرید سهام شرکت‌های نرم‌افزاری کوچک و بزرگ توسط شرکت‌های دیگر اشاره نمود. همچنان که شرکت بزرگ گوگل به خرید سهام شرکت‌های بزرگ همچنان ادامه می‌دهد، در مدت کمی توانسته بسیاری از شرکت‌ها را تحت سلطه خود درآورد.


منبع: fa.wikipedia.org


  

                  


  • آخرین ویرایش:شنبه 7 شهریور 1394
  • برچسب ها:نرم افزار ،
نظرات()   
   
دوشنبه 11 خرداد 1394  01:28 بعد از ظهر

رایانه (کامپیوتر)


رایانه یا به انگلیسی کامپیوتر (computer) ماشینی است که از آن برای پردازش اطلاعات استفاده می‌شود.

نام

در زبان انگلیسی «کامپیوتر» به دستگاه خودکاری گفته می‌شود که محاسبات ریاضی را انجام می‌دهد. بر پایهٔ «واژه‌نامه ریشه‌یابی Barnhart Concise» واژهٔ کامپیوتر در سال ۱۶۴۶ به زبان انگلیسی وارد گردید که به معنی «شخصی که محاسبه می‌کند» بوده‌است و سپس از سال ۱۸۹۷ به ماشین‌های محاسبه مکانیکی گفته می‌شد. در هنگام جنگ جهانی دوم «کامپیوتر» به زنان نظامی انگلیسی و آمریکایی که کارشان محاسبه مسیرهای شلیک توپ‌های بزرگ جنگی به وسیله ابزار مشابهی بود، اشاره می‌کرد.

البته در اوایل دهه ۵۰ میلادی هنوز اصطلاح ماشین رایانش (computing machine) برای معرفی این ماشین‌ها به‌کار می‌رفت، پس از آن عبارت کوتاه‌تر کامپیوتر (computer) به‌جای آن به‌کار گرفته شد. ورود این ماشین به ایران در اوایل دهه ۱۳۴۰ بود، واژه رایانه در دو دهه اخیر در فارسی رایج شده است.

برابر این واژه در زبان‌های دیگر حتماً همان واژه زبان انگلیسی نیست. در زبان فرانسوی واژه "ordinateur"، که به معنی «سازمان‌ده» یا «ماشین مرتب‌ساز» است، به‌کار می‌رود. در اسپانیایی "ordenador" با معنایی مشابه استفاده می‌شود، همچنین در دیگر کشورهای اسپانیایی زبان computadora بصورت انگلیسی‌مآبانه‌ای ادا می‌شود. در پرتغالی واژه computador به‌کار می‌رود که از واژه computar گرفته شده و به معنای «محاسبه کردن» می‌باشد. در ایتالیایی واژه "calcolatore" که معنای ماشین حساب است بکار می‌رود که بیشتر روی ویژگی حسابگری منطقی آن تاکید دارد. به سوئدی رایانه «dator» خوانده می‌شود که از «data» (داده‌ها) برگرفته شده‌است. به فنلاندی «tietokone» خوانده می‌شود که به معنی «ماشین اطلاعات» می‌باشد. اما در زبان ایسلندی توصیف شاعرانه‌تری بکار می‌رود، «tölva» که واژه‌ای مرکب است و به معنای «زن پیشگوی شمارشگر» می‌باشد. در چینی رایانه «dian nao» یا «مغز برقی» خوانده می‌شود. در انگلیسی واژه‌ها و تعابیر گوناگونی استفاده می‌شود، به‌عنوان مثال دستگاه داده‌پرداز («data processing machine»).

معنای واژهٔ فارسی رایانه

واژهٔ رایانه از مصدر رایانیدن ساخته شده که در فارسی میانه به شکلِ rāyēnīdan و به معنای «سنجیدن، سبک و سنگین کردن، مقایسه کردن» یا «مرتّب کردن، نظم بخشیدن و سامان دادن» بوده‌است. این مصدر در زبان فارسی میانه یا همان پهلوی کاربرد فراوانی داشته و مشتق‌های زیادی نیز از آن گرفته شده بوده است. برایِ مصدر رایانیدن/ رایاندن در فرهنگ واژه دهخدا چنین آمده:

رایاندن
[ دَ ] (مص) رهنمائی نمودن به بیرون. هدایت کردن. (ناظم الاطباء).

شکلِ فارسی میانهٔ این واژه rāyēnīdan بوده و اگر می‌خواسته به فارسی نو برسد به شکل رایانیدن/ رایاندن درمی‌آمده. (بسنجید با واژه‌یِ فارسیِ میانه‌یِ āgāhēnīdan که در فارسیِ نو آگاهانیدن/ آگاهاندن شده‌است).

این واژه از ریشه‌یِ فرضیِ ایرانیِ باستانِ –radz* است که به معنایِ «مرتّب کردن» بوده. این ریشه به‌صورتِ –rad به فارسیِ باستان رسیده و به شکلِ rāy در فارسیِ میانه (پهلوی) به‌کار رفته. از این ریشه ستاک‌هایِ حالِ و واژه‌هایِ زیر در فارسیِ میانه و نو به‌کار رفته‌اند:

  • -ā-rādz-a*یِ ایرانیِ باستان> -ā-rāy ِ فارسی میانه که در واژه‌یِ آرایشِ فارسیِ نو دیده می‌شود.
  • -pati-rādz-a*یِ ایرانیِ باستان> -pē-rāy ِ فارسی میانه که در واژه‌یِ پیرایشِ فارسیِ نو دیده می‌شود؛ و
  • -rādz-ta*یِ ایرانیِ باستان> rāst ِ فارسی میانه که در واژه‌یِ راستِ فارسیِ نو دیده می‌شود.
این ریشه‌یِ ایرانی از ریشه‌یِ هندواروپاییِ -reĝ* به معنایِ «مرتّب کردن و نظم دادن» آمده‌است. از این ریشه در
  • هندی rāj-a به معنیِ «هدایت‌کننده، شاه» (یعنی کسی که نظم می‌دهد)
  • لاتینی rect-us به معنیِ «راست، مستقیم»
  • فرانسه di-rect به معنیِ «راست، مستقیم»
  • آلمانی richt به معنیِ «راست، مستقیم کردن»
  • انگلیسی right به معنیِ «راست، مستقیم، درست»

برجای مانده‌است.

در فارسیِ نو پسوندِ -ـه (= /e/ در فارسی رسمی ایران و /a/ در فارسی رسمی افغانستان و تاجیکستان) را به ستاکِ حالِ فعل‌ها می‌چسبانند تا نامِ ابزارِ آن فعل‌ها به‌دست آید (البته با این فرمول مشتق‌های دیگری نیز ساخته می‌شود، امّا در اینجا تنها نامِ ابزار مدِّ نظر است)؛ برای نمونه از

  • مالـ- (یعنی ستاکِ حالِ مالیدن) + -ـه، ماله «ابزار مالیدنِ سیمان و گچِ خیس»
  • گیر- (یعنی ستاکِ حالِ گرفتن) + -ـه، گیره «ابزار گرفتن»
  • پوشـ- (یعنی ستاکِ حالِ پوشیدن) + -ـه، پوشه «ابزار پوشیدن» (خود را جایِ کاغذهایی بگذارید که پوشه را می‌پوشند!)
  • رسانـ- (یعنی ستاکِ حالِ رساندن) + -ـه، رسانه «ابزار رساندنِ اطّلاعات و برنامه‌هایِ دیداری و شنیداری»

حاصل می‌گردد.

در فارسیِ نو پسوندِ -ـه (= e- یا همان a-) را به ستاکِ حالِ «رایانیدن» یعنی رایانـ- چسبانده‌اند تا نامِ ابزارِ این فعل ساخته شود؛ یعنی «رایانه» به معنایِ «ابزارِ نظم بخشیدن و سازماندهی (ِ داده‌ها)» است.

سازندگان این واژه به واژه‌یِ فرانسویِ این مفهوم، یعنی ordinateurتوجّه داشته‌اند که در فرانسه از مصدرِ ordre «ترتیب و نظم دادن و سازمان بخشیدن» ساخته شده. به هرحال، معنادهیِ واژه‌یِ رایانه برایِ این دستگاه جامع‌تر و رساتر از کامپیوتر است. یادآور می‌شود که computerبه معنایِ «حسابگر» یا «مقایسه‌گر» است، حال آن‌که کارِ این دستگاه براستی فراتر از «حساب کردن» است.

تاریخچه

نوشتار اصلی: تاریخ سخت‌افزار رایانه

در گذشته دستگاه‌های مختلف مکانیکی ساده‌ای مثل خط‌کش محاسبه و چرتکه نیز رایانه خوانده می‌شدند. در برخی موارد از آن‌ها به‌عنوان رایانه قیاسی نام برده می‌شود. البته لازم است ذکر شود که کاربرد واژهٔ رایانه آنالوگ در علوم مختلف بیش از این است که به چرتکه و خطکش محاسبه محدود شود. به طور مثال در علوم الکترونیک، مخابرات و کنترل روشی برای محاسبه مشتق و انتگرال توابع ریاضی و معادلات دیفرانسیل توسط تقویت کننده‌های عملیاتی، مقاومت، سلف و خازن متداول است که به مجموعهٔ سیستم مداری «رایانهٔ قیاسی» (آنالوگ) گفته می‌شود. چرا که برخلاف رایانه‌های رقمی، اعداد را نه به‌صورت اعداد در پایه دو بلکه به‌صورت کمیت‌های فیزیکی متناظر با آن اعداد نمایش می‌دهند. چیزی که امروزه از آن به‌عنوان «رایانه» یاد می‌شود در گذشته به عنوان «رایانه رقمی (دیجیتال)» یاد می‌شد تا آن‌ها را از انواع «رایانه قیاسی» جدا سازند.

به تصریح دانشنامه انگلیسی ویکی‌پدیا، بدیع‌الزمان ابوالعز بن اسماعیل بن رزاز جَزَری (درگذشتهٔ ۶۰۲ ق) یکی از نخستین ماشین‌های اتوماتا را که جد رایانه‌های امروزین است، ساخته بوده‌است. این مهندس مکانیک مسلمان از دیاربکر در شرق آناتولی بوده‌است. رایانه یکی از دو چیز برجسته‌ای است که بشر در سدهٔ بیستم اختراع کرد. دستگاهی که بلز پاسکال در سال ۱۶۴۲ ساخت اولین تلاش در راه ساخت دستگاه‌های محاسب خودکار بود. پاسکال آن دستگاه را که پس از چرتکه دومیت ابزار ساخت بشر بود، برای یاری رساندن به پدرش ساخت. پدر وی حسابدار دولتی بود و با کمک این دستگاه می‌توانست همه اعدادشش رقمی را با هم جمع و تفریق کند.

لایبنیتز ریاضی‌دان آلمانی نیز از نخستین کسانی بود که در راه ساختن یک دستگاه خودکار محاسبه کوشش کرد. او در سال ۱۶۷۱ دستگاهی برای محاسبه ساخت که کامل شدن آن تا ۱۹۶۴ به درازا کشید. همزمان در انگلستان ساموئل مورلند در سال ۱۶۷۳ دستگاهی ساخت که جمع و تفریق و ضرب می‌کرد.[۵]

در سدهٔ هجدهم میلادی هم تلاش‌های فراوانی برای ساخت دستگاه‌های محاسب خودکار انجام شد که بیشترشان نافرجام بود. سرانجام در سال ۱۸۷۵ میلادی استیفن بالدوین نخستین دستگاه محاسب را که هر چهار عمل اصلی را انجام می‌داد، به نام خود ثبت کرد.

از جمله تلاش‌های نافرجامی که در این سده صورت گرفت، مربوط به چارلز ببیج ریاضی‌دان انگلیسی است. وی در آغاز این سده در سال ۱۸۱۰ در اندیشهٔ ساخت دستگاهی بود که بتواند بر روی اعداد بیست و شش رقمی محاسبه انجام دهد. او بیست سال از عمرش را در راه ساخت آن صرف کرد اما در پایان آن را نیمه‌کاره رها کرد تا ساخت دستگاهی دیگر که خود آن را دستگاه تحلیلی می‌نامید آغاز کند. او می‌خواست دستگاهی برنامه‌پذیر بسازد که همه عملیاتی را که می‌خواستند دستگاه برروی عددها انجام دهد، قبلا برنامه‌شان به دستگاه داده شده باشد. قرار بود عددها و درخواست عملیات برروی آن‌ها به یاری کارت‌های پانچ وارد شوند. بابیج در سال ۱۸۷۱ مرد و ساخت این دستگاه هم به پایان نرسید.

کارهای بابیج به فراموشی سپرده شد تا این که در سال ۱۹۴۳ و در بحبوحه جنگ جهانی دوم دولت آمریکا طرحی سری برای ساخت دستگاهی را آغاز کرد که بتواند مکالمات رمزنگاری‌شدهٔ آلمانی‌ها را رمزبرداری کند. این مسئولیت را شرکت آی‌بی‌ام و دانشگاه هاروارد به عهده گرفتند که سرانجام به ساخت دستگاهی به نام ASCC در سال ۱۹۴۴ انجامید. این دستگاه پنج تنی که ۱۵ متر درازا و ۲٫۵ متر بلندی داشت، می‌توانست تا ۷۲ عدد ۲۴ رقمی را در خود نگاه دارد و با آن‌ها کار کند. دستگاه با نوارهای سوراخدار برنامه‌ریزی می‌شد و همهٔ بخش‌های آن مکانیکی یا الکترومکانیکی بود.

داده و اطلاعات

نوشتار اصلی: داده
نوشتار اصلی: اطلاعات

داده به آن دسته از ورودی‌های خام گفته می‌شود که برای پردازش به رایانه ارسال می‌شوند.

به داده‌های پردازش شده اطّلاعات می‌گویند.

رایانه‌ها چگونه کار می‌کنند؟

از زمان رایانه‌های اولیه که در سال ۱۹۴۱ ساخته شده بودند تا کنون فناوری‌های دیجیتالی رشد نموده‌است، معماری فون نوِیمن یک رایانه را به چهار بخش اصلی توصیف می‌کند: واحد محاسبه و منطق (Arithmetic and Logic Unit یا ALU)، واحد کنترل یا حافظه، و ابزارهای ورودی و خروجی (که جمعا I/O نامیده می‌شود). این بخش‌ها توسط اتصالات داخلی سیمی به نام گذرگاه (bus) با یکدیگر در پیوند هستند.

حافظه

تصویری از یک هارددیسک

در این سامانه، حافظه بصورت متوالی شماره گذاری شده در خانه‌ها است، هرکدام محتوی بخش کوچکی از داده‌ها می‌باشند. داده‌ها ممکن است دستورالعمل‌هایی باشند که به رایانه می‌گویند که چه کاری را انجام دهد باشد. خانه ممکن است حاوی اطلاعات مورد نیاز یک دستورالعمل باشد. اندازه هر خانه، وتعداد خانه‌ها، در رایانهٔ مختلف متفاوت است، همچنین فناوری‌های بکاررفته برای اجرای حافظه نیز از رایانه‌ای به رایانه دیگر در تغییر است (از بازپخش‌کننده‌های الکترومکانیکی تا تیوپ‌ها و فنرهای پر شده از جیوه و یا ماتریس‌های ثابت مغناطیسی و در آخر ترانزیستورهای واقعی و مدار مجتمع‌ها با میلیون‌ها فیوز نیمه هادی یا MOSFETهایی با عملکردی شبیه ظرفیت خازنی روی یک تراشه تنها).

پردازش

تصویری از یک CPU یا واحد پردازشگر مرکزی

واحد محاسبه و منطق یا ALU دستگاهی است که عملیات پایه مانند چهار عمل اصلی حساب (جمع و تفریق و ضرب و تقسیم)، عملیات منطقی (و، یا، نقیض)، عملیات قیاسی (برای مثال مقایسه دو بایت برای شرط برابری) و دستورات انتصابی برای مقدار دادن به یک متغیر را انجام می‌دهد. این واحد جائیست که «کار واقعی» در آن صورت می‌پذیرد.

البته CPUها به دو دسته کلی RISC و CISC تقسیم بندی می‌شوند. نوع اول پردازش‌گرهای مبتنی بر اعمال ساده هستند و نوع دوم پردازشگرهای مبتنی بر اعمال پیچیده می‌باشند. پردازشگرهای مبتنی بر اعمال پیچیده در واحد محاسبه و منطق خود دارای اعمال و دستوراتی بسیار فراتر از چهار عمل اصلی یا منطقی می‌باشند. تنوع دستورات این دسته از پردازنده‌ها تا حدی است که توضیحات آن‌ها خود می‌تواند یک کتاب با قطر متوسط ایجاد کند. پردازنده‌های مبتنی بر اعمال ساده اعمال بسیار کمی را پوشش می‌دهند و در حقیقت برای برنامه‌نویسی برای این پردازنده‌ها بار نسبتاً سنگینی بر دوش برنامه‌نویس است. این پردازنده‌ها تنها حاوی ۴ عمل اصلی و اعمال منطقی ریاضی و مقایسه‌ای به علاوه چند دستور بی‌اهمیت دیگر می‌باشند. هرچند ذکر این نکته ضروری است که دستورات پیچیده نیز از ترکیب تعدادی دستور ساده تشکیل شده‌اند و برای پیاده‌سازی این دستورات در معماری‌های مختلف از پیاده‌سازی سخت‌افزاری (معماری CISC) و پیاده‌سازی نرم‌افزاری (معماری RISC) استفاده می‌شود.

(قابل ذکر است پردازنده‌های اینتل از نوع پردازنده مبتنی بر اعمال پیچیده می‌باشند)

واحد کنترل همچنین این مطلب را که کدامین بایت از حافظه حاوی دستورالعمل فعلی اجرا شونده‌است را تعقیب می‌کند، سپس به واحد محاسبه و منطق اعلام می‌کند که کدام عمل اجرا و از حافظه دریافت شود و نتایج به بخش اختصاص داده شده از حافظه ارسال گردد. بعد از یک بار عمل، واحد کنترل به دستورالعمل بعدی ارجاع می‌کند (که معمولاً در خانه حافظه بعدی قرار دارد، مگر اینکه دستورالعمل جهش دستورالعمل بعدی باشد که به رایانه اعلام می‌کند دستورالعمل بعدی در خانه دیگر قرار گرفته‌است).

ورودی/خروجی

تصویری از یک رایانه، صفحه نمایشگر(Monitor) نقش خروجی و صفحه کلید(keyboard) نقش ورودی را دارد.

بخش ورودی/خروجی (I/O) این امکان را به رایانه می‌دهد تا اطلاعات را از جهان بیرون تهیه و نتایج آن‌ها را به همان جا برگرداند. محدوده فوق‌العاده وسیعی از دستگاه‌های ورودی/خروجی وجود دارد، از خانواده آشنای صفحه‌کلیدها، نمایشگرها، نَرم‌دیسک گرفته تا دستگاه‌های کمی غریب مانند رایابین‌ها (webcams). (از سایر ورودی/خروجی‌ها می‌توان موشواره mouse، قلم نوری، چاپگرها (printer)، اسکنرها، انواع لوح‌های فشرده(CD, DVD) را نام برد).

چیزی که تمامی دستگاه‌های عمومی در آن اشتراک دارند این است که آن‌ها رمزکننده اطلاعات از نوعی به نوع دیگر که بتواند مورد استفاده سیستم‌های رایانه دیجیتالی قرار گیرد، هستند. از سوی دیگر، دستگاه‌های خروجی آن اطلاعات به رمز شده را رمزگشایی می‌کنند تا کاربران آن‌ها را دریافت نمایند. از این رو یک سیستم رایانه دیجیتالی یک نمونه از یک سامانه داده‌پردازی می‌باشد.

دستورالعمل‌ها

هر رایانه تنها دارای یک مجموعه کم تعداد از دستورالعمل‌های ساده و تعریف شده می‌باشد. از انواع پرکاربردشان می‌توان به دستورالعمل «محتوای خانه ۱۲۳ را در خانه ۴۵۶ کپی کن!»، «محتوای خانه ۶۶۶ را با محتوای خانه ۰۴۲ جمع کن، نتایج را در خانه ۰۱۳ کن!»، «اگر محتوای خانه ۹۹۹ برابر با صفر است، به دستورالعمل واقع در خانه ۳۴۵ رجوع کن!».

دستورالعمل‌ها در داخل رایانه بصورت اعداد مشخص شده‌اند - مثلاً کد دستور العمل (copy instruction) برابر ۰۰۱ می‌تواند باشد. مجموعه معین دستورالعمل‌های تعریف شده که توسط یک رایانه ویژه پشتیبانی می‌شود را زبان ماشین می‌نامند. در واقعیت، اشخاص معمولاً به زبان ماشین دستورالعمل نمی‌نویسند بلکه بیشتر به نوعی از انواع سطح بالای زبان‌های برنامه‌نویسی، برنامه‌نویسی می‌کنند تا سپس توسط برنامه ویژه‌ای (تفسیرگرها (interpreters) یا همگردان‌ها (compilers) به دستورالعمل ویژه ماشین تبدیل گردد. برخی زبان‌های برنامه‌نویسی از نوع بسیار شبیه و نزدیک به زبان ماشین که اسمبلر (یک زبان سطح پایین) نامیده می‌شود، استفاده می‌کنند؛ همچنین زبان‌های سطح بالای دیگری نیز مانند پرولوگ نیز از یک زبان انتزاعی و چکیده که با زبان ماشین تفاوت دارد بجای دستورالعمل‌های ویژه ماشین استفاده می‌کنند.

معماری‌ها

در رایانه‌های معاصر واحد محاسبه و منطق را به همراه واحد کنترل در یک مدار مجتمع که واحد پردازشی مرکزی (CPU) نامیده می‌شود، جمع نموده‌اند. عموما، حافظه رایانه روی یک مدار مجتمع کوچک نزدیک CPU قرار گرفته. اکثریت قاطع بخش‌های رایانه تشکیل شده‌اند از سامانه‌های فرعی (به عنوان نمونه، منبع تغذیه رایانه) و یا دستگاه‌های ورودی/خروجی.

برخی رایانه‌های بزرگ‌تر چندین CPU و واحد کنترل دارند که بصورت هم‌زمان با یکدیگر درحال کارند. این‌گونه رایانه‌ها بیشتر برای کاربردهای پژوهشی و محاسبات علمی بکار می‌روند.

کارایی رایانه‌ها بنا به تئوری کاملاً درست است. رایانه داده‌ها و دستورالعمل‌ها را از حافظه‌اش واکشی (fetch) می‌کند. دستورالعمل‌ها اجرا می‌شوند، نتایج ذخیره می‌شوند، دستورالعمل بعدی واکشی می‌شود. این رویه تا زمانی که رایانه خاموش شود ادامه پیدا می‌کند. واحد پردازنده مرکزی در رایانه‌های شخصی امروزی مانند پردازنده‌های شرکت ای-ام-دی و شرکت اینتل از معماری موسوم به خط لوله استفاده می‌شود و در زمانی که پردازنده در حال ذخیره نتیجه یک دستور است مرحله اجرای دستور قبلی و مرحله واکشی دستور قبل از آن را آغاز می‌کند. همچنین این رایانه‌ها از سطوح مختلف حافظه نهانگاهی استفاده می‌کنند که در زمان دسترسی به حافظه اصلی صرفه‌جویی کنند.

برنامه‌ها

برنامه رایانه‌ای فهرست‌های بزرگی از دستورالعمل‌ها (احتمالاً به همراه جدول‌هائی از داده) برای اجرا روی رایانه هستند. خیلی از رایانه‌ها حاوی میلیون‌ها دستورالعمل هستند، و بسیاری از این دستورها به تکرار اجرا می‌شوند. یک رایانه شخصی نوین نوعی (درسال ۲۰۰۳) می‌تواند در ثانیه میان ۲ تا ۳ میلیارد دستورالعمل را پیاده نماید. رایانه‌ها این مقدار محاسبه را صرف انجام دستورالعمل‌های پیچیده نمی‌کنند. بیشتر میلیون‌ها دستورالعمل ساده را که توسط اشخاص باهوشی «برنامه نویسان» در کنار یکدیگر چیده شده‌اند را اجرا می‌کنند. برنامه‌نویسان خوب مجموعه‌هایی از دستورالعمل‌ها را توسعه می‌دهند تا یکسری از وظایف عمومی را انجام دهند (برای نمونه، رسم یک نقطه روی صفحه) و سپس آن مجموعه دستورالعمل‌ها را برای دیگر برنامه‌نویسان در دسترس قرار می‌دهند. (اگر مایلید «یک برنامه‌نویس خوب» باشید به این مطلب مراجعه نمایید)

رایانه‌های امروزه، قادرند چندین برنامه را در آن واحد اجرا نمایند. از این قابلیت به عنوان چندکارگی (multitasking) نام برده می‌شود. در واقع، CPU یک رشته دستورالعمل‌ها را از یک برنامه اجرا می‌کند، سپس پس از یک مقطع ویژه زمانی دستورالعمل‌هایی از یک برنامه دیگر را اجرا می‌کند. این فاصله زمانی اکثرا به‌عنوان یک برش زمانی (time slice) نام برده می‌شود. این ویژگی که CPU زمان اجرا را بین برنامه‌ها تقسیم می‌کند، این توهم را بوجود می‌آورد که رایانه هم‌زمان مشغول اجرای چند برنامه‌است. این شبیه به چگونگی نمایش فریم‌های یک فیلم است، که فریم‌ها با سرعت بالا در حال حرکت هستند و به نظر می‌رسد که صفحه ثابتی تصاویر را نمایش می‌دهد. سیستم‌عامل همان برنامه‌ای است که این اشتراک زمانی را بین برنامه‌های دیگر تعیین می‌کند.

سیستم‌عامل

کامپیوتر همیشه نیاز دارد تا برای بکار انداختنش حداقل یک برنامه روی آن در حال اجرا باشد. تحت عملکردهای عادی این برنامه همان سیستم‌عامل یا OS که مخفف واژه‌های Operating System است. سیستم یا سامانه عامل بر اساس پیشفرض‌ها تصمیم می‌گیرد که کدام برنامه برای انجام چه وظیفه‌ای اجرا شود، چه زمان، از کدام منابع (مثل حافظه، ورودی/خروجی و...) استفاده شود. همچنین سیستم‌عامل یک لایه انتزاعی بین سخت‌افزار و برنامه‌های دیگر که می‌خواهند از سخت‌افزار استفاده کنند، می‌باشد، که این امکان را به برنامه نویسان می‌دهد تا بدون اینکه جزئیات ریز هر قطعه الکترونیکی از سخت‌افزار را بدانند بتوانند برای آن قطعه برنامه‌نویسی نمایند. در گذشته یک اصطلاح متداول بود که گفته می‌شد با تمام این وجود کامپیوترها نمی‌توانند برخی از مسائل را حل کنند که به این مسائل حل نشدنی گفته می‌شود مانند مسائلی که در مسیر حلشان در حلقه بی‌نهایت می‌افتند. به همین دلیل نیاز است که با کمک روشهای خاص بطور مثال به چند بخش تقسیم نمودن مساله یا روشهای متداول دیگر از رخ دادن این خطا تا حد امکان جلوگیری نمود. از جمله سیستم عامل‌های امروزی می‌توان به مایکروسافت ویندوز، مکینتاش اپل و لینوکس و بی اس دی اشاره کرد.

کاربردهای رایانه

نخستین رایانه‌های رقمی، با قیمت‌های زیاد و حجم بزرگشان، در اصل محاسبات علمی را انجام می‌دادند، انیاک یک رایانهٔ قدیمی ایالات متحده اصولاً طراحی شده تا محاسبات پرتابه‌ای توپخانه و محاسبات مربوط به جدول چگالی نوترونی را انجام دهد. (این محاسبات بین دسامبر ۱۹۴۱ تا ژانویه ۱۹۴۶ روی حجمی بالغ بر یک میلیون کارت پانچ انجام پذیرفت! که این خود طراحی و سپس تصمیم نادرست بکارگرفته شده را نشان می‌دهد) بسیاری از ابررایانه‌های امروزی صرفاً برای کارهای ویژهٔ محاسبات جنگ‌افزار هسته‌ای استفاده می‌گردد.

CSIR Mk I نیز که نخستین رایانه استرالیایی بود برای ارزیابی میزان بارندگی در کوه‌های اسنوئی (Snowy)این کشور بکاررفت، این محاسبات در چارچوب یک پروژه عظیم تولید برقابی انجام گرفت.

برخی رایانه‌ها نیز برای انجام رمزگشایی بکارگرفته می‌شد، برای مثال Colossus که در جریان جنگ جهانی دوم ساخته شد، جزو اولین کامپیوترهای برنامه‌پذیر بود (البته ماشین تورینگ کامل نبود). هرچند رایانه‌های بعدی می‌توانستند برنامه‌ریزی شوند تا شطرنج بازی کنند یا تصویر نمایش دهند و سایر کاربردها را نشان دهد.

سیاست‌مداران و شرکت‌های بزرگ نیز رایانه‌های اولیه را برای خودکارسازی بسیاری از مجموعه‌های داده و پردازش کارهایی که قبلا توسط انسان‌ها انجام می‌گرفت، بکار بستند - برای مثال، نگهداری و بروزرسانی حساب‌ها و دارایی‌ها. در موسسات پژوهشی نیز دانشمندان رشته‌های مختلف شروع به استفاده از رایانه برای مقاصدشان نمودند.

کاهش پیوسته قیمت‌های رایانه باعث شد تا سازمان‌های کوچک‌تر نیز بتوانند آن‌ها را در اختیار بگیرند. بازرگانان، سازمان‌ها، و سیاست‌مداران اغلب تعداد زیادی از کامپیوترهای کوچک را برای تکمیل وظایفی که قبلا برای تکمیلشان نیاز به رایانه بزرگ (mainframe) گران‌قیمت و بزرگ بود، به کار بگیرند. مجموعه‌هایی از رایانه‌های کوچک‌تر در یک محل اغلب به‌عنوان خادم سرا (server farm) نام برده می‌شود.

با اختراع ریزپردازنده‌ها در دههٔ ۱۹۷۰ این امکان که بتوان رایانه‌هایی بسیار ارزان قیمت را تولید نمود بوجود آمد. رایانه‌های شخصی برای انجام وظایف بسیاری محبوب گشتند، از جمله کتابداری، نوشتن و چاپ مستندات. محاسبات پیش بینی‌ها و کارهای تکراری ریاضی توسط صفحات گسترده (spreadsheet)، ارتباطات توسط پست الکترونیک، و اینترنت. حضور گسترده رایانه‌ها و سفارشی کردن آسانشان باعث شد تا در امورات بسیار دیگری بکارگرفته شوند.

در همان زمان، رایانه‌های کوچک، که معمولاً با یک برنامه ثابت ارائه می‌شدند، راهشان را بسوی کاربردهای دیگری باز می‌نمودند، کاربردهایی چون لوازم خانگی، خودروها، هواپیماها، و ابزار صنعتی. این پردازشگرهای جاسازی شده کنترل رفتارهای آن لوازم را ساده‌تر کردند، همچنین امکان انجام رفتارهای پیچیده را نیز فراهم نمودند (برای نمونه، ترمزهای ضدقفل در خودروها[۶]). با شروع قرن بیست و یکم، اغلب دستگاه‌های الکتریکی، اغلب حالت‌های انتقال نیرو، اغلب خطوط تولید کارخانه‌ها توسط رایانه‌ها کنترل می‌شوند. اکثر مهندسان پیش بینی می‌کنند که این روند همچنان به پیش برود... یکی از کارهایی که می‌توان به‌وسیله رایانه انجام داد برنامه گیرنده ماهواره‌است.

نیز تنها ۴۹۵ دلار قیمت داشت! قیمت آن کامپیوتر نیز ۳٬۰۰۵ دلار بود و IBM در آن زمان توانست ۶۷۱٬۵۳۷ دستگاه از آن را بفروشد.

انواع رایانه

رایانه‌های توکار (جاسازی شده)

رایانه‌هایی هم وجود دارند که تنها برای کاربردهایی ویژه طراحی می‌شوند. در ۲۰ سال گذشته، هرچند برخی ابزارهای خانگی که از نمونه‌های قابل ذکر آن می‌توان جعبه‌های بازی‌های ویدئویی را که بعدها در دستگاه‌های دیگری از جمله تلفن همراه، دوربین‌های ضبط ویدئویی، و PDAها و ده‌ها هزار وسیله خانگی، صنعتی، خودروسازی و تمام ابزاری که در درون آن‌ها مدارهایی که نیازهای ماشین تورینگ را مهیا ساخته‌اند، گسترش یافت، را نام برد (اغلب این لوازم برنامه‌هایی را در خود دارند که بصورت ثابت روی ROM تراشه‌هایی که برای تغییر نیاز به تعویض دارند، نگاشته شده‌اند). این رایانه‌ها که در درون ابزارهای با کاربرد ویژه گنجانیده شده‌اند «ریزکنترل‌گرها» یا رایانه‌های توکار" (Embedded Computers) نامیده می‌شوند. بنا بر این تعریف این رایانه‌ها به عنوان ابزاری که با هدف پردازش اطّلاعات طراحی گردیده محدودیت‌هایی دارد. بیش‌تر می‌توان آن‌ها را به ماشین‌هایی تشبیه کرد که در یک مجموعه بزرگ‌تر به عنوان یک بخش حضور دارند مانند دستگاه‌های تلفن، ماکروفرها و یا هواپیما که این رایانه‌ها بدون تغییری فیزیکی به دست کاربر می‌توانند برای هدف‌های گونه‌گونی به کارگرفته شوند.

رایانه‌های شخصی

نوشتار اصلی: رایانه شخصی
نوشتار(های) وابسته: تأثیر آی‌بی‌ام پی‌سی بر بازار رایانه‌های شخصی

اشخاصی که با انواع دیگری از رایانه‌ها ناآشنا هستند از عبارت رایانه برای رجوع به نوع خاصی استفاده می‌کنند که رایانه شخصی (PC) نامیده می‌شوند. رایانه‌ای است که از اجزای الکترونیکی میکرو (ریز) تشکیل شده که جزو کوچک‌ترین و ارزان‌ترین رایانه‌ها به شمار می‌روند و کاربردهای خانگی و اداری دارند. شرکت آی‌بی‌ام رایانه شخصی را در سال ۱۹۸۱ میلادی به جهان معرفی کرد.

نخستین رایانه آی‌بی‌ام از برخی از ماشین حساب‌های امروزی نیز ضعیف‌تر است ولی در آن زمان شگفت انگیز بود. رایانه شخصی سی سال پیش دارای حافظه ROM با ظرفیت 40K و حافظه RAM با ظرفیت 64K بود. البته کاربر می‌توانست حافظه RAM را تا 256K افزایش دهد. قیمت هر ماژول 64K حافظه والانیوز

سرمایه‌گذاری

صنعت رایانه همواره صنعتی رو به رشد، چه در حوزهٔ سخت‌افزاری و چه در حوزهٔ نرم‌افزاری بوده است، این صنعت پیوسته مورد توجه سرمایه گذاران بوده و سرمایه‌ها را به خود جذب کرده است. آیندهٔ روشن این فنّاوری همواره سرمایه داران را ترغیب می‌کند تا روی این صنعت ‍سرمایه‌گذاری کنند.

منبع: fa.wikipedia.org



  
                  


  • آخرین ویرایش:یکشنبه 8 شهریور 1394
نظرات()   
   
آخرین پست ها