تفاوت پردازنده های ۳۲ و ۶۴ بیتی

محدودیتی که در دامنه پردازش های ۳۲ بیتی وجود دارد، همواره باعث کندشدن سرعت انجام عملیات پیچیده و سنگین اطلاعاتی در سیستم های مختلف می گردد. به همین منظور بسیاری از شرکت های سازنده نرم افزار و خصوصاً آن هایی که در زمینه سیستم عامل فعالیت دارند از دیرباز رقابتی را برای تحت پوشش قراردادن تعداد زیادتری CPU و مقدار بیشتری حافظه RAM نسبت به یکدیگر آغاز کرده اند. به عنوان مثال رقابتی که بین ویندوز ۲۰۰۰ سرور با سولاریس یا انواع یونیکس و لینوکس بر سر امکان استفاده از ۸ یا ۱۶ تا ۳۲ پردازنده به همراه چند گیگابایت حافظه RAM و امثال آن وجود داشت همواره یکی از جالب ترین و پرسروصداترین زمینه رقابت بین چند سیستم عامل به شمار می رفت. اما همه این عوامل چندی پیش تحت الشعاع واژه جدیدی به نام پردازش ۶۴ بیتی قرار گرفت. این فناوری جدید که به لطف به بازار آمدن دو محصول جدید از دو شرکت معتبر سازنده پردازنده یعنی اینتل و AMD شکل گرفت، در مدت کوتاهی توانست توجه سازندگان سیستم عامل را به شدت معطوف کارایی بی نظیر خود کند. پردازنده های Xeon و ایتانیوم از سوی اینتل و پردازنده Opteron از طرف AMDدر مدت کوتاهی توجه تمام سازندگان مشهور سرورهای Enterprise و همچنین تولیدکنندگان سیستم عامل را به خود جلب کرد. در این میان مایکروسافت نیز بلافاصله اقدام به طراحی نسخه ای از ویندوز ۲۰۰۳ سرور برمبنای انجام پردازش های ۶۴ بیتی و با استفاده از پردازنده های جدید نمود. این نسخه جدید ۶۴ بیتی از چند نظر بر نسخه پیشین خود برتری داشت. اول این که از میزان حافظه فیزیکی و مجازی بیشتری پشتیبانی می کند. دوم این که در مقایسه با نسخه ۳۲ بیتی از کارایی و سرعت بالاتری در مدیریت حافظه، رجیسترها و عملیات O/I برخوردار است. نکته سوم در مورد امنیت است. نسخه ۶۴ بیتی قابلیت محافظت بیشتری در برابر کدهای مخرب(Malicious Code) از خود نشان می دهد. طبق پیش بینی های انجام گرفته تا پایان سال ۲۰۰۵ میلادی کلیه کامپیوترهایی که قرار است نقش سرور را در مراکز بزرگ اقتصادی داشته باشند به سمت ریزپردازنده و سیستم عامل ۶۴ بیتی سوق پیدا خواهند کرد. همین پیش بینی حاکی از تمایل شدید کامپیوترهای دسکتاپ به سمت استفاده از تکنولوژی ۶۴ بیتی تا پایان سال ۲۰۰۶ میلادی است. براین اساس به تدریج نه فقط سازندگان سیستم عامل مثل مایکروسافت سیستم عامل ۶۴ بیتی مختص کامپیوترهای دسکتاپ (Windows XP ۴۶ bit) را به بازار عرضه می کنند، بلکه سایر تولیدکنندگان نرم افزارهای مختلف هم با وارد شدن به دنیای پردازش های ۶۴ بیتی، کارایی و سرعت جدیدی را به کاربران خود ارائه می دهند.

تاریخچه ویندوز

شركت مايكروسافت در روزهاي كاري دهه ۱۹۷۰، در عمل فقط چند كارمند تايپيست در اختيار داشت. اگر به كپي گرفتن از يك مطلب نياز پيدا مي‌شد، آنها از يك دستگاه تكثير استنسيل يا چند كاغذ كاربن استفاده مي‌كردند. ۱۹۷۵ تا ۱۹۸۱: مايكروسافت بوت مي‌شود! افراد كمي در آن دوران كلمه ميكروكامپيوتر يا ريزرايانه به گوششان خورده بود، اما دو جوان كه عشق رايانه آنها را شيفته خود كرده بود، يعني بيل گيتس و پل آلن، به وضوح مي‌ديدند كه به مقصد آينده، بايد از جاده رايانه‌هاي شخصي رسيد. در سال ۱۹۷۵، گيتس و آلن، شركتي با نام مايكروسافت را شكل دادند. مايكروسافت همانند بسياري از شركت‌هاي ديگري كه تازه كار خود را آغاز نموده بودند، يك شركت كوچك به حساب مي‌آمد، اما افق چشم‌اندازي بسيار وسيع براي خود ترسيم كرده بود؛ يعني در هر خانه و بر روي هر ميز، يك رايانه. در طي سال‌هاي بعد، اين شركت تحولي بزرگ در سبك زندگي كاري ما پديد آورد. طلوع سيستم عامل داس در ماه ژوئن ۱۹۸۰، گيتس و آلن، همكلاسي سابق خود در دانشگاه هارواد، استيو بالمر را به خدمت گرفتند تا در اداره شركت به آنها كمك كند. ماه بعد، شركت آي.بي.ام از مايكروسافت در زمينه پروژه‌اي با نام رمزي «شطرنج» درخواست همكاري نمود. در واكنش به اين تقاضا، تمركز مايكروسافت معطوف به يك سيستم عامل جديد مي‌شود؛ يعني نرم‌افزاري كه بر سخت‌افزار رايانه مديريت كند و در عين حال به عنوان پلي ارتباطي ميان سخت‌افزار و برنامه‌هاي نرم‌افزاري رايانه – مثلاً برنامه واژه‌پرداز - به كار گرفته شود. اين سيستم عامل، بستري به شمار مي‌رفت كه بر روي آن، برنامه‌هاي رايانه‌اي اجرا مي‌شدند. آنها نام "MS-DOS" را براي اين سيستم عامل انتخاب كردند. وقتي اولين رايانه شخصي آي.بي.ام با سيستم عامل داس در ۱۹۸۱ عرضه شد، در حقيقت يك زبان كاملاً جديد به مردم معرفي شد. كاربران، با تايپ "C:" انواع مختلفي از دستورات اسرارآميز را اجرا مي‌كردند و رفته رفته، كار با اين دستورات به بخشي از كارهاي روزمره آنها تبديل شد و كاراكتر (\) يا همان بك اسلش، جاي خود را در زبان آنها باز كرد. سيستم عامل داس، كارايي خود را نشان داد اما فهم آن براي بسياري از مردم دشوار بود. بايد راه بهتري براي ساختن يك سيستم عامل پيدا مي‌شد. كلمه MS-DOS مخفف Microsoft Disk Operating System يا سيستم اجرايي ديسك است. ۱۹۸۲ تا ۱۹۸۵: معرفي ويندوز ۱.۰ در طي اين سال‌ها مايكروسافت بر روي نخستين نسخه سيستم عامل جديد خود كار مي‌كرد. اسم رمز اين سيستم عامل جديد «مدير ميانجي» بود و به عنوان نام نهايي هم انتخاب شده بود، اما سرانجام، نام ويندوز براي آن انتخاب شد، زيرا اين نام به بهترين شكل، پنجره‌هاي محاسباتي كه ويژگي اساسي اين سيستم عامل را تشكيل مي‌دهند توصيف مي‌نمود. نام ويندوز در سال ۱۹۸۳ براي اولين بار به طور رسمي اعلان شد، اما مدتي طول كشيد تا اين سيستم عامل، به شكل مطلوبي كه مايكروسافت در آن دوران به آن چشم داشت برسد و به شكل نهايي و تجاري عرضه شود و اصطلاحاً در مرحله vaporware يا پيش نهايي قرار داشت. در ۲۰ نوامبر سال ۱۹۸۵، يعني دو سال بعد از اولين باري كه مايكروسافت نام ويندوز را بر سر زبان‌ها انداخت، اين سيستم عامل با نام رسمي ويندوز ۱.۰ به بازار عرضه شد. در آن زمان، كاربران مي‌توانستند علاوه بر وارد كردن دستورات داس، از يك موشواره براي اشاره و كليك بر روي گزينه‌هاي مختلف روي صفحه‌هاي پنجره مانند يا همان "window"ها استفاده كنند.

تروجان‌ها در كمين رايانه‌ شما

به گزارش خبرنگار فناوري اطلاعات فارس، هكرها و جاسوسان در فضاي سايبر از روش‌هاي مختلفي براي نفوذ به رايانه افراد يا شبكه‌ها بهره مي برند كه در اينجا به معرفي چند ابزار متداول ديگر در اين زمينه نظير Buffer Overflow، Port Scan و Trojan Horse مي‌پردازيم.

**- اسب‌هاي تروجان يا Trojan Horse

تروجان‌ها برنامه هايي هستند كه در ظاهر نرم افزارهايي مجاز و غيرخطرناك به نظر مي رسند، اما در واقع كاركردهاي مخربي دارند و به طور مخفيانه بر عليه رايانه هاي افراد قرباني وارد عمل مي شوند.
مهاجمان آنلاين براي نصب مخفيانه اين برنامه هاي نرم افزاري بر روي رايانه هاي شخصي به روش هاي مختلفي متوسل مي شوند و به عنوان مثال آنها را در برخي وب سايت ها مي گنجانند تا رايانه كاربر در صورت مراجعه به اين نرم افزارها آلوده شود. روش ديگر ارسال اسب هاي تروجان در قالب فايل هاي ضميمه ايميل، يا گنجاندن آنها در ديگر نرم افزارهاي غيرآلوده است.
بايد توجه داشت كه تروجان ها برنامه هاي اجرايي هستند و در صورت باز كردن، برخي اقدامات توسط آنها بر روي رايانه فرد قرباني انجام مي شود. اين اقدامات ماهيت متفاوتي خواهند داشت، ولي متداول ترين اين اقدامات در دو دسته قرار مي گيرد.
برخي تروجان ها مانند برنامه هاي كنترل از راه دور عمل مي كنند و به مهاجمان اجازه مي دهند تا به طور مخفيانه و از راه دور كنترل رايانه فرد قرباني را در دست گرفته و كاركردهاي مخربي را سازماندهي نمايند.
تعدادي از تروجان ها نيز برنامه هايي هستند كه به يك مهاجم اجازه مي دهند از راه دور فرامين خاصي را بر روي رايانه هدف اجرا كند.
در هر دو نوع تروجان كنترل رايانه هدف را در اختيار مي گيرد و اغلب از آن براي اجراي حملات مختلف و به خصوص حمله Denial of service بر ضد رايانه يا وب سايت قرباني استفاده مي كند.


**- Buffer Overflow

در اين دسته از حملات، مهاجم مجموعه هاي خاصي از كاراكترها (متن) را براي يك سرويس ارسال مي كند كه نتيجه اين امر اختلال در عملكرد آن سرويس و خارج شدن آن از حيطه پارامترهاي عادي عملياتي مي باشد.
اين حملات را مي توان به دو بخش تقسيم كرد. حمله و ارسال بيش از حد كاراكترها و دوم صدور فرمان اجراي حمله. بخش اول شامل مجموعه هاي خاصي از كاراكترهاست كه موجب عملكرد غيرعادي سرويس مذكور مي شود. اما بخش دوم تنها فرامين را در بر مي گيرد.
اين فرامين مي توانند بسيار ساده باشند و تنها باعث از كار افتادن رايانه شوند. اما انواع پيچيده آنها تروجان هاي خطرناكي را بر روي رايانه هاي شخصي نصب مي كنند.
از اين روش معمولا براي به خطر انداختن وب سرورها استفاده مي شود.

**- Port Scan

اسكنر پرت در واقع ابزاري است كه به يك فرد امكان مي دهد تا فهرستي از پرت هاي موجود و باز بر روي يك رايانه تهيه كند. استفاده از اين ابزار معمولا اولين گام براي يافتن روش نفوذ و به خطر انداختن يك سيستم رايانه اي است.
علت آن است كه يك مهاجم نيازمند اطلاعاتي در مورد آسيب پذيري هاي احتمالي يك رايانه است تا در مرحله بعد بتواند كدهاي مخرب خود را بر روي آن اجرا نمايد. 

آلودگی رایانه

رایانه ها در سه محور اصلی آلودگی دارندکه عبارتند از : منابع تغذیه , قطعات و نرم افزار ها که شما با این آلودگی ها آشنا می کنم .
1-منابع تغذیه: در بسیاری از سیستم های خانگی و رایانه های صنعتی که برای ساعات طولانی روشن اند , این روشن ماندن طولانی مدت دستگاه ها باعث می شود هدر رفتن انرژی در این سیستم ها افزایش یابد؛ اما سیستم های هوشمند سعی می کنند با مدیریت انرژی منابع آنها را در کمتر مصرف ترین حالت قرار دهد.
برای نمونه سیستم عامل مکینتاش با پائین آوردن سیستم چرخش دیسک سخت و فعال کردن حالت سکون و همچنین با استفاده از نمایشگر LED با عث صرفه جوئی در انرژی شده است.
به گفته نمایندگان این شرکت در سایت رسمی خود , نسل جدید رایانه های اپل حتی در فاصله زمانی میان فشردن دو کلید , در حال انجام مدیریت منابع مانند پردازنده است که تعداد کمتری از میلی بایت انرژی استفاده کند. شاید از دید یک کاربر این کار بیهوده باشد , اما کم شدن 40درصدی مصرف در طول هفته رقم قابل ملاحظه ی برای رایانه زیست مدار است.
شرکت دل نیز با ساخت انواع جدیدی از رایانه های همراه (لب تاپ) سازگار با محیط زیست به این دسته پیوسته است.NOKIA, H.Pو I.B.M نیز در زمره شرکت های رقیب این حوزه اند.
2- قطعات کم مصرف: در این مرحله که بطور تقریبی تمام قطعات الکترونیکی رایانه را شامل می شود , باید در نظر داشت که این قطعات از سوی کمترین مقدار مصرف را داشته باشند و از سوی دیگر قابل بازیافت و عاری از مواد سمی باشند.
رایانه های قدیمی که افزایش حرارتی زیادی به همراه داشتند, جای خود را به قطعاتی با رسانائی بیشتر داده اند که مقدار انرژی کمتری مصرف می کنند و قطعات اصلی و محافظ آنها هم دارای پوشش های سالمتری اند.
وجود موادی مانند ارسنیک , جیوه , پی وی سی و غیره در محصولات رایانه ای مشکل اصلی قطعات است. شرکت های سازنده نمایشگر و پردازنده برای از بین بردن "PFR " و پی وی سی از برد ها , کابل های داخلی و خارجی , متصل کننده ها عایق ها و دیگر بخش های داخلی باهم به رقابت پرداخته و شرکت هایی مانند اپل و دل ادعا می کنند در محصول نهائی خود ارسنیک و جیوه را حذف کرده اند.
3- نرم افزار ها : این که فکر کنیم نرم افزار فقط یک کار انجام می دهد , درست نیست : زیرا باید موارد مانند مدیریت منابع و بهینه سازی انرژی را نیز انجام دهد. تصور کنید حدود 2میلیون رایانه مجهز به سیستم عامل ویندوز بتوانند در نرم افزاری مانند WORD با بهینه سازی مصرف , فقط یک واحد از مصرف انرژی خود بکاهد , این باعث می شود در سطح جهانی , مقادیر زیادی , واحد انرژی کمتر تولید شود و به همین میزان نیروگاه ها کمتر کار کنند و محیط زیست کمتر آلوده شود.
مشکل نرم افزار های امروزی بهینه نکردن رایانه برای مدیریت مصرف برق است . برای نمونه در مواردی که می خواهید از رایانه خود فقط به عنوان یک پخش کنند صوتی یا تصویری استفاده کنید یا می خواهید فقط یک برنامه معمولی رایانه تان فعال باشد, نسبت به استفاده های مهمتر , مصرف برق باید متفاوت باشد. روشن بودن رایانه فقط برای زمانیکه از اینترنت دانلود می کنید , می تواند به تولید دی اکسید کربن منجر شود. به گفته یکی از کارشناسان , میزان Co2 ناشی از فعالیت رایانه معادل یک خودرو سواری است. به عقیده این کارشناس , مرکز بهینه سازی تولیدات الکترونیکی اروپا , هر رایانه اگر بهینه سازی نشود بطور متوسط هر سه ماه معادل یک بشکه نفت خام انرژی مصرف می کند.
چاره چیست:
سیستم عامل های هوشمند , امروزه حداکثر تلاش های برای بهینه سازی مصرف انرژی انجام می دهند , اما رعایت نکردن یا رعایت کم این موضوع در سیستم عاملی مانند ویندوز باعث شد نرم افزار های برای این کار تولید شود که در جای خود قابل بررسی هستند. این نرم افزارها می توانند مصرف سیستم شما را نمایش دهند و مدیریت آن را به شما بسپارند. یک نمونه رایگان آن را می توانید با نام local cooling از اینترنت دریافت و استفاده کنید.
به عقیده کارشناسان , هر جست جو در اینترنت تولید Co2می کند. نتایج تحقیقات نشان می دهد , انجام دو جست جو در موتور جست جوی گوگل از یک رایانه خانگی می تواند برابر یک کتری برقی برای جوشاندن یک لیتر آب دی اکسید کربن تولید کند. وبه گفته یکی از فیزیکدانان دانشگاه هاروارد یک جست جوی معمولی در موتور جست جوی گوگل هفت گرم Co2 تولید خواهد کرد. و به همین دلیل جست جوی گوگل تاثیرات نامطلوب زیست محیطی در پی دارد.

اسب تروا چيست؟

اسب تروا (Trojan horse يا به طور ساده Trojan ) ، يکي از مهمترين بدافزارها و ابزارهاي مهندسي اجتماعي ( Social Engineering) است که از سال ها پيش بر امنيت فن آوري اطلاعات و ارتباطات ( IT ) سايه افکنده است.

درمعماري امنيتي کامپيوتر، اسب تروا لايه بيروني فريبنده و به ظاهر بي خطر و حتي مفيدي است که با تزوير و نيرنگ مي کوشد امکان دسترسي هسته مرکزي خود(موسوم به Payload) را به نقاطي از سيستم و بخش هايي از اطلاعات کاربر فراهم آورد که به طور استاندارد و مجاز برايش تعريف نشده است.

Trojan وPayload، مجموعاً بدافزاري را تشکيل مي دهند که همانند هر برنامه کامپيوتري نرمال ديگر، بر روي سيستم نصب مي شود و ظاهراً وظايف متعارف خود را انجام مي دهد. اما در باطن اهداف ديگري را دنبال مي کند و مخفيانه و بدون اطلاع کاربر، ساختار امنيتي سيستم را مورد تهديد قرار مي دهد.

لازم به ذکر است ، نام اسب تروا توسط يک کارشناس آژانس امنيت ملي ايالات متحده آمريکا ( NSA ) به نام دانيل ادواردز ( Daniel Edwards ) با توجه به حماسي باستاني جنگ تروا در اديسه ( شاهکار هومر شاعر بزرگ يوناني ) و شباهت تاکتيک عملياتي اين بدافزار با اسب ترواي داستان مذکور انتخاب شده است. همان گونه که گفته شد، اسب تروا در حقيقت پوسته بيروني رمزگذاري شده اي براي بدافزار اصلي ( Pay load ) است و برخلاف باور عمومي، به تنهايي نمي تواند آسيب و اختلالي ايجاد کند.

اسب هاي تروا بر اساس تکنيک نفوذ به سيستم ، به 2 شاخه اصلي تقسيم مي شوند: دسته نخست آنهايي هستند که ذاتا خطرناک نيستند و همانند کوکي ها مي توان از آنها هم براي اهداف مثبت و هم مقاصد مخاطره آميز بهره برد. اين اسب هاي تروا، در حقيقت نرم افزارهاي ذاتا مفيدي هستند که با درج کدهاي برنامه نويسي ويرانگر توسط نفوذگر، تحريف و به برنامه هاي خطرناکي مبدل شده اند.

ادامه نوشته

جنگ برای بقا در اینترنت

در دنیای طبیعت، گونه هایی که از یک اکوسیستم مشترک استفاده می کنند، معمولا بر سر منابع آن با یکدیگر به رقابت می پردازند. نتیجه آن از بین رفتن رقبای ضعیف تر و باز شدن جا برای گونه هایی است که توانایی بقای بیشتری دارند. یک مدل کامپیوتری جدید نشان می دهد اتفاقی شبیه آنچه در دنیای طبیعت افتاده در شبکه گسترده جهانی در مورد لایه پروتکل های موجود و منقرض شده نیز به وقوع پیوسته است.
درک این فرآیند تکاملی می تواند به دانشمندان کامپیوتر کمک کند تا پروتکل های جدیدی برای سازگاری اینترنت با کاربردهای جدید و محافظت از آن در برابر تهدیدات بی شمار خلق کنند. اگر بخواهیم اینترنت جدیدی که بر پایه پروتکل های جدید به وجود می آید دچار رقابتی نامتقارن نشود باید ساختاری شبیه ساعت شنی داشته باشد و تقریبا به همان شکل اینترنت امروزی تکامل یابد.
کنستانتین دورولیس، یکی از متخصصان کامپیوتر انستیتو فناوری جورجیا معتقد است برای جلوگیری از وقوع اثراتی که امروز در شبکه و لایه های انتقالی اینترنت تجربه می کنیم لازم است طراحان اینترنت تعداد پروتکل های لایه های میانی را بیشتر کنند.
براساس مطالب ارائه شده در کنفرانس سالانه SIGCOMM معماری اینترنت از بالا به پایین شامل ۶ لایه است:
برنامه های کاربردی خاص مانند فایر فاکس، پروتکل های کاربردی مانند پروتکل انتقال ابر متن (HTTP)، پروتکل های انتقال مانند پروتکل کنترل انتقال (TCP)، پروتکل های شبکه مانند پروتکل اینترنت یا IP، پروتکل های لایه داده مانند اترنت و پروتکل های لایه فیزیکی مانند DSL.
لایه های بالایی و پایینی دارای پروتکل های مختلفی هستند، در حالی که لایه های میانی این گونه نیستند. لایه انتقال شامل ۲ پروتکل و لایه شبکه فقط یک پروتکل دارد که معماری ای شبیه یک ساعت شنی به این مدل داده است.
دورولیس و شاگردش سامر اخشابی برای ظهور اینترنتی با ساختاری شبیه ساعت شنی یک مدل تکاملی به نام EvoArch ارائه کرده اند. در این مدل با خلق پروتکل های جدید در لایه های مختلف، هم معماری شبکه تغییر کرده و هم پروتکل های فعلی در نتیجه رقابت با دیگر پروتکل ها در همان لایه از بین می روند.
EvoArchنشان می دهد در صورتی که حتی ابتدا معماری اینترنت جدید به شکل ساعت شنی بنا نشود، احتمالا در ادامه فرآیند تکامل به همان شکل خواهد رسید. دورولیس و اخشابی به این نتیجه رسیده اند که چون با گذشت زمان دقت معماری مدل جدید هم افزایش می یابد ، اساسا ساختار ساعت شنی صرف نظر از این که با چه شکلی شروع به کار کرده، صورت خواهد گرفت. اگرچه شاید این مدل برخی نمود ها و جنبه های عملی و جزئیات خاص معماری اینترنت را در بر نگیرد، اما ارائه کننده مدلی قوی است.
پروتکل ها در بالای این مدل بسیار خاص بوده و احتمال رقابت و از بین رفتن در این بخش بسیار کم و نزدیک به صفر است. در لایه های بالای اینترنت در طول زمان پروتکل های خاص و زیادی به وجود آمده اند، اما تعداد کمی از آنها تاکنون از بین رفته اند. در نتیجه قسمت بالای ساختار ساعت شنی گسترش یافته است. پروتکل های جدید در لایه های بالا می توانند با یکدیگر رقابت کرده و تنها در صورتی که عملکردشان بسیار نزدیک به هم باشد جایگزین هم می شوند. به عنوان مثال سرویس های ارائه شده توسط FTP و HTTP در لایه برنامه کاربردی خاص همپوشانی دارد و سرویس HTTP به خاطر برنامه های کاربردی نظیر مرورگر اینترنت محبوب تر شده و باعث حذف FTP می شود.
در پایین این مدل هر پروتکل به عنوان یک بخش سازنده معمولی عمل کرده و خدمات زیادی را به لایه های بالاتر ارائه می کند؛ اما به دلیل این که پروتکل های لایه پایین به روش های مختلفی استفاده می شوند هیچ کدام بر دیگری غلبه نداشته و احتمال انقراض پروتکل های لایه پایین هم کم می شود.
برای اطمینان از تنوع لایه های میانی در مدل جدید پیشنهاد شده پروتکل ها به گونه ای طراحی می شوند تا سرویس ها و عملکردشان همپوشانی کمتری داشته و نتوانند با هم رقابت کنند. براساس این مدل چنانچه عملکرد پروتکل های این لایه بیش از ۷۰ درصد همپوشانی داشته باشد باعث ایجاد رقابت در آنها می شود. در نتیجه در لایه های بالایی و پایینی گسترش مناسبی داشته و در لایه های میانی هم پروتکل های کمتر اما متنوع استفاده می شوند. در نتیجه معماری شبیه ساعت شنی در مدل جدید که محققان به دنبال آن هستند به وجود می آید.

   راه كارهاي جلوگيري از ويروسي شدن فلش مموري

فلش مموري يكي از پركاربردترين وسايل مورد استفاده اكثر كاربران رايانه براي انتقال داده ها بوده كه به دليل تماس با رايانه هاي مختلف، امكان نفوذ انواع ويروس ها در ان متصور است.

راهكارهاي زيادي براي مقابله با نفوذ ويروس ها درون فلش مموري وجود داشته كه يكي از اين روش هاي متداول، پر كردن فضاي خالي فلش مموري با ايجاد يك فايل مجازي مي باشد.

در اين روش اطلاع از ميزان فضاي خالي موجود در فلش مموري امري مهم است و ابتدا بايد مقدار فضاي خالي موجود در فلش را با يك فايل ساختگي يا Dummy پركنيم تا هيچ فايلي نتواند درون فلش ذخيره و ايجاد شود، البته اين روش زماني كارآمد است كه كاربر مي خواهد از اطلاعات درون فلش مموري خود استفاده كند و نيازي به فضاي خالي آن ندارد.

 

حال بايد در قسمت run فرمان Cmd را تايپ كرد و در اين قسمت توسط فرمان Fsutil يك فايل با حجم دلخواه ايجاد كرد.

به اين منظور فرمان Fsutil file creatnew F:lamDummy 8864950031 را وارد كرده و كليد Enter فشار دهيد.

 

بر اين اساس كاربر بايد به جاي ايم عدد ميزان فضاي خالي در فلش مموري خود و به جاي درايو F، درايوي را كه معرف فلش مموري خود است وارد كند و منتظر بماند تا فايلي با نام lamDummy با حجم مورد نظر ساخته شود. اگر كاربر دوباره ميزان فضاي خالي در فلش خود را مشاهده كند، خواهد ديد كه عدد صفر نمايش داده مي شود و اين به اين معني است كه حتي يك بيت هم فضاي خالي در فلش كاربر موجود نيست.

كاربر بايد درون فلش خود يك فايل txt جديد ايجاد كند و متني را به اندازه يك كاركتر درون آن تايپ و آن را ذخيره كند، در اين صورت مشاهده خواهد شد كه با پيغام كمبود فضا مواجه مي شود و زماني كه خطر مواجهه با ويروس ها برطرف شد، مي توان فايل ساخته شده lamDummy يا هر نام ديگر را از حافظه فلش پاك كرد.

همه چيز درباره فلش ديسک

*حافظه هاي فلش يکي از متداول ترين نوع حافظه هاي Removable هستند که از آنان در دستگاه هاي کوچکي نظير دوربين هاي ديجيتال، PDA و يا فلش ديسک استفاده مي شود.
*فلش ديسک هاي USB روشي سريع و آسان به منظور افزايش فضاي ذخيره سازي را در اختيار کاربران قرار مي دهند. اين نوع دستگاه ها با استفاده از ويژگي هاي Plug & Play به سادگي و از طريق يک پورت USB به کامپيوتر متصل مي شوند. در زماني که کامپيوتر روشن است مي توان يک فلش ديسک را به پورت USB متصل و يا از آن جدا کرد.
*پس از اتصال يک فلش ديسک به پورت USB کامپيوتر و شناسايي آن توسط سيستم عامل و نصب نرم افزارهاي ضروري مي توان به سادگي فايل هاي مورد نظر را بر روي آن ذخيره کرد. قدرت درايوهاي فوق متاثر از پورت هاي USB است. از درايوهاي فلش USB به منظور اشتراک اطلاعات بين کامپيوترها و استفاده از فايل ها و اسناد مورد نظر در منزل و يا محل کار استفاده مي شود. حافظه هاي فوق داراي ظرفيت هاي متفاوتي بوده و مي توانند تا چندين گيگابايت را شامل شود.
*نحوه استفاده از فلش ديسک ها، همانند يک هاردديسک قابل حمل بوده و پس از اتصال آنان به پورت USB کامپيوتر امکان استفاده از آنان فراهم مي شود. در اين رابطه به کابل هاي اضافه و يا آداپتور خاصي نياز نيست.
*فلش ديسک ها امکان افزودن و حذف فايل ها را تا يکصد هزار مرتبه فراهم کرده و به منظور ذخيره محتويات ديجيتال تا 10 سال مناسب هستند ( از لحاظ تئوري).
*پس از نصب فلش ديسک نحوه عملکرد آن مشابه يک هارد ديسک بوده و مي توان هر نوع داده اي را بر روي آن ذخيره، حذف و يا کپي کرد. فايل هاي موزيک، اسناد، نامه هاي الکترونيکي و فيلم نمونه هايي از اين قبيل است.
*در صورتي که BIOS برد اصلي کامپيوتر اجازه دهد، مي توان فلش ديسک را به گونه اي پيکربندي کرد که با استفاده از آن سيستم را راه اندازي نمود (booting)
*امکان به اشتراک گذاشتن فلش ديسک ها در يک شبکه وجود داشته و تمامي عمليات آنان مشابه يک هارد درايو است.

چگونگي از بين بردن ويروس بوت

بعضي مواقع با حذف كردن چند پردازش ويندوز يك ويروس را براي بوت كردن رايانه فعال مي‌كند تا سيستم restart شود.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، هدف اين ويروس مقابله با بعضي از روش‌هاي مخرب هكرهاست ولي اگر كاربري صلاح ببيند و بعضي از پردازش‌ها را از سيستم خود حذف كند، اين ويروس مانع عمل كاربر مي‌شود.

براي از كار انداختن اين ويروس كافي است برروي گزينه run در منوي start عبارت shutdown –a را تايپ و ok را كليك كنيد. 

روزی که خورشید اینترنت طلوع نمی‌کند

ارتباطات در سراسر اینترنت انعطاف‌پذیرند. وقتی شما از رایانه خود برای اتصال به سیستم دیگر از اینترنت استفاده می‌کنید، داده‌ها می‌توانند یکی از میلیون‌ها مسیر ممکن را طی کنند. هر وقت شما فایلی را دانلود می‌کنید، فایل به صورت بسته‌هایی از داده‌های الکترونیک از طریق اینترنت به سیستم شما می‌رسند. همه این بسته‌ها یک مسیر را طی نمی‌کنند. ترافیک مسیرها پویاست. اگر یک اتصال خاص آسیب ببیند یا پاسخ ندهد، داده‌ها می‌توانند از مسیر دیگری به رایانه شما برسند.
این ویژگی‌ها، اینترنت را به یک وسیله ارتباطی قابل اطمینان تبدیل می‌کند. حتی اگر یک بخش از اینترنت توسط حوادث طبیعی یا حتی حمله اتمی ‌به طور کامل از بین برود، قسمت‌های دیگر می‌توانند همچنان در حال کار باقی بمانند یا وقتی همه اطلاعات ذخیره شده در سیستم‌ها توسط این حادثه آسیب ببینند، باز هم اینترنت می‌تواند باقی بماند.
حتی تصور مجموعه رویدادهایی که بتواند تمام اینترنت را از کار بیندازد تقریبا غیرممکن است. این اتفاق نیازمند تخریب گسترده‌ای است؛ بنابراین شاید از بین رفتن اینترنت کوچک‌ترین نگرانی ما باشد. اما چه می‌شود اگر اینترنت از کار بیفتد؟ این اتفاق چه تاثیری روی ما دارد؟ آیا زندگی ما تغییر جدی می‌کند یا ما بسرعت سازگار می‌شویم و به منابع ارتباطی قدیمی‌تر تکیه می‌کنیم؟

نابودی اینترنت و مشکلات ارتباطی

در حال حاضر تصور دنیایی بدون اینترنت برای ما عجیب خواهد بود. بسته به ماهیت خرابی و تعریف شما از اینترنت، این فروپاشی می‌تواند سرویس‌های اصلی مانند ارسال پیام یا سرویس تلفن همراه را از کار بیندازد. این به این دلیل است که زیربنای این سرویس‌ها قسمتی از زیربنای اینترنت نیز هست. اگر شما این فرضیه ـ فرضیه فروپاشی اینترنت ـ را به صورت یک وضعیت خیلی بزرگ تصور کنید، آن‌گاه در این شرایط حتی شاید خطوط تلفن نیز از کار بیفتد، زیرا آن هم قسمتی از زیربنای اینترنت است.
بعضی کابل‌ها و سرویس‌های ماهواره‌ای از دسترس خارج می‌شوند، اما شما می‌توانید همچنان از برنامه‌های تلویزیون که از فرستنده ارسال می‌شود استفاده کنید، البته اگر آنتن داشته باشید. اما از آنجا که سرویس ماهواره‌ای و کابل‌ها قسمتی از این آسیب همگانی هستند، شما بیشتر کانال‌ها را از دست می‌دهید.
شما نمی‌توانید وارد شبکه‌های اجتماعی شوید. سرویس‌های پیام‌رسانی از کار می‌افتد و شما نمی‌توانید از دوستان خود باخبر شوید. بسیاری از ابزارها که ما از طریق آنها از دوستان و خانواده خود مطلع می‌شویم، دیگر وجود نخواهد داشت. اگر ایستگاه‌های فرستنده تلفن همراه و خطوط تلفن تحت تاثیر قرار بگیرند ما باید به نوشتن نامه و اداره پست روی بیاوریم.


ادامه نوشته