وبلاگ تخصصی آموزش کامپیوترودانلود نرم افزار (خداجون دوستت دارم)

آموزش و راه کارهای کامپیوتر -مقاله کامپیوتر-قالب -ویندوز XP- ویستا -رمز

وبلاگ تخصصی آموزش کامپیوترودانلود نرم افزار (خداجون دوستت دارم)

آموزش و راه کارهای کامپیوتر -مقاله کامپیوتر-قالب -ویندوز XP- ویستا -رمز

تروجانی که فیلمبرداری می‌کند

 

 

به گزارش شرکت نرم‌افزاری پاندا، یک تروجان خطرناک جدید به نام Banbra.DCY روی اینترنت و به‌ویژه روی سایت‌های کشور برزیل مشاهده شده است که از پیچیده‌ترین مکانیزم‌ها برای جاسوسی، سرقت اطلاعات، و نفوذ به کامپیوتر کاربران استفاده می‌کند.


سرویس خبر نشریه عصر شبکه - به گزارش شرکت نرم‌افزاری پاندا، یک تروجان خطرناک جدید به نام Banbra.DCY روی اینترنت و به‌ویژه روی سایت‌های کشور برزیل مشاهده شده است که از پیچیده‌ترین مکانیزم‌ها برای جاسوسی، سرقت اطلاعات، و نفوذ به کامپیوتر کاربران استفاده می‌کند.

این تروجان با نصب روی کامپیوتر، یک صفحه کلید مجازی از صفحه کلید سخت‌افزاری کامپیوتر در سرویس‌های پشت زمینه ویندوز می‌‌سازد. این صفحه کلید مجازی، یک برنامه Keylogger است و تمام فعالیت‌های صورت گرفته روی صفحه کلید را ثبت می‌کند.
پس از این مرحله، تروجان Banbra.DCY از این صفحه کلید مجازی فیلمبرداری می‌کند و فایل آن را به آدرس نفوذگر ارسال می‌نماید. تروجان مورد نظر به گونه‌ای تنظیم شده است که در هنگام ورود کاربران به سایت‌های آنلاین بانک‌های الکترونیکی فعال می‌شود و کلیدهایی را که کاربر فشار می‌دهد، فیلمبرداری می‌کند. فرمت فایل تصویری این تروجان avi است.

     
   

گذری بر تاریخچه ویروس‌های کامپیوتری‌

 

 
اشاره :

قریب به بیست سال است که واژه <ویروس کامپیوتری> بر سر زبان‌هاست. این واژه بیانگر برنامه‌هایی است که به منظور خرابکاری به تکثیر خود می‌پردازند. ویروس‌ها در اوایل سال 1986 وارد جهان پی‌سی شدند و اولین آن‌ها Brain نام داشت (هر چند قبل از آن، این گونه برنامه‌ها در کامپیوترهای اپل دیده شده بودند). ویروس Brain، که به دست دو برنامه‌نویس به نام‌های Basit و Amjad ساخته شد، از نوع ویروس‌های boot بود. این ویروس‌ها، هنگامی فعال می‌شدند که کامپیوتر با یک فلاپی‌دیسک آلوده در درایوA: راه‌اندازی می‌شد (زمانی را به یاد آورید که فلاپی دیسک واقعاً فلاپی بود؛ یعنی انعطاف‌پذیری داشت. Brain (بعد از آلوده کردن کامپیوتر، سایر فلاپی‌هایی را که در درایو آن کامپیوتر گذاشته می‌شدند نیز آلوده می‌کرد. ویروس Brain، که به C) Brain) نیز معروف است، اولین ویروس <نهان> نیز بود؛ یعنی کاربر متوجه نمی‌شد دیسکت آلوده شده است. این ویروس خیلی سریع پخش نشد و خیلی هم زیان‌آور نبود، اما آغازگر دوره‌ای شد که در آن سایر ویروس‌ها، کرم‌ها و بدافزارها به طور فزاینده‌ای رشد کردند. از آن زمان تاکنون، ویروس‌های کامپیوتری دچار تغییر و تحول بسیاری شده‌اند. در این مقاله، روند رشد ویروس‌ها را طی این بیست سال مرور می‌کنیم.


منبع: اینفورمیشن ویک‌

در اواخر دهه 1980، ویروس‌های زیادی به تقلید از Brain، که راه را به خرابکاران نشان داده بود، پدیدار شدند. سیستم‌عامل داس مایکروسافت هم، که هیچ حفاظی نداشت، کار را آسان کرده بود. طولی نکشید که تعداد ویروس‌های کامپیوتری به صد عدد رسید (امروزه این تعداد نزدیک به سیصد هزار است).

ویروس یا کرم‌

منظور از <ویروس> در این مقاله هر برنامه‌ای است که به تکثیر خود می‌پردازد. اما به لحاظ فنی، ویروس از واسطه‌های ذخیره‌سازی کامپیوتر (نظیر هارددیسک، فلاپی‌دیسک، حافظه‌کارتی و...) برای انتقال خود استفاده می‌کند، ولی <کرم> واسطه‌های بیرونی، نظیر اتصال اینترنت یا سرور شبکه را برای انتقال به کار می‌گیرد.  به علاوه، ویروس برای انتشار خود به هر حال به مداخله کاربر محتاج است، اما کرم می‌تواند بدون کمک کاربر نیز منتشر شود.
همچنین اصطلاح <بدافزار> به هر نرم‌افزاری اطلاق می‌شود که با نیتی بدخواهانه تهیه شده باشد. از قبیل: ویروس، کرم، تروجان، جاسوس‌افزار، روتکیت، و ... .

ویروس Lehigh، که در سال 1987 در دانشگاه Lehigh پنسیلوانیا ساخته شد، اولین ویروسی بود که فایل‌های اجرایی، به طور مشخص فایل command.com، را هدف قرار می‌داد. اولین ویروسی که هم فایل‌های exe و com را آلوده ‌می‌کرد در سال 1987  ساخته شد که در تاریخی مشخص کد مخرب خود را فعال می‌کرد. پس از این ویروس، چند ویروس دیگر از همین نوع به وجود آمدند. ویروس Cascade (سال 1988) اولین ویروس رمزگذاری شده بود که به آسانی حذف نمی‌شد.

اولین کرمی که به طور گسترده در اینترنت پراکنده شد، Morris بود که رابرت تی موریس در سال 1988 آن را منتشر کرد. موریس در آن زمان دانشجوی دانشگاه Cornell بود و حالا استاد دانشگاه MIT است. موریس مدعی بود این کرم را صرفاً برای تمرین و با هدف محاسبه بزرگی اینترنت به وجود آورده است، اما نتیجه این شد که کرم مزبور فراتر از آن چه انتظار می‌رفت، پراکنده شد و بسیاری از کامپیوترها را در چند نوبت آلوده کرد. کامپیوترهایی که گرفتار این کرم می‌شدند (ماشین‌های یونیکسی)، به قدری کند می‌شدند که عملاً قابل استفاده نبودند.

با فعال شدن <کتابخانه‌های تولید ویروس> (موسوم به VLC) در سال‌های آغازین دهه 1990، جهان کامپیوتر شاهد ظهور اولین موج تولید انبوه ویروس‌های کامپیوتری شد. اعضای باشگاه‌های خرابکاری می‌توانستند کد ویروس‌ها را از این مراجع دریافت نمایند و با اندکی دستکاری، بدون نیاز به دانشی خاص یک ویروس تولید کنند. خوشبختانه،VLCها منجر به تولید ویروس‌هایی شدند (چون Kinison ،Donatello ،Earthday ،Genocide و Venom) که اشکالات فنی آن‌ها مانع از پخش شدنشان در سطح وسیع می‌شد.

تعدادی از ویروس‌های VLC از طبقه ویروس‌های <الحاقی> بودند؛ یعنی کد سرایت‌دهنده خود را به برنامه هدف الحاق می‌کردند. بعضی دیگر از طبقه <همراه> بودند. یعنی همراه با برنامه مورد هدف به اجرا درمی‌آمدند؛ بدون این که تغییری در برنامه ایجاد کنند. بعضی ویروس‌های دیگر هم سکتور بوت را تخریب می‌کردند و بعضی دیگر فایل‌های اجرایی را.

ویروس‌ها هوشمندتر می‌شوند
یکی از جالب‌ترین پیشرفت‌ها در ویروس <خوددگردیسی> (self-mutating) آن‌ها بود (که به <چندریختی> یاpolymorphic نیز معروف است). از آنجا که برنامه‌های ضدویروس برای پیدا کردن ویروس‌ها به دنبال قطعات کوچک و قابل شناسایی ویروس‌های شناخته شده می‌پردازند، ویروس‌های خوددگردیس سعی می‌کنند با تغییر الگوهای شناخته شده خود به هنگام تکثیر، مانع شناسایی توسط نرم‌افزارهای <ساده> ضدویروسی شوند. سیستمی که ویژگی خوددگردیسی را به ویروس‌ها می‌داد، بر اساس دو موتور DAME (سرنام Dark Avenger's Mutating Engine) و MtE (سرنام Mutating Engine) عمل می‌کردند، که در فاصله سال‌های 1991 و 1992 رواج داشتند.

برنامه‌نویسان نرم‌افزارهای ضد ویروس برای مقابله با این تهدیدات، کافی بود توجه داشته باشند که حتی کوچک‌ترین بخش کد ویروس می‌تواند شاخصه‌های موروثی یک ویروس را آشکار کند. با ظهور یک متدولوژی جدید ضد ویروسی به نام <برنامه مقلد> (emulator program)، شناسایی ویروس‌های خود دگردیس بسیار آسان شد.

برنامه مقلد طوری عمل می‌کند که گویی دارد یک برنامه را به اجرا در می‌آورد و بدین ترتیب ویروس را تحریک می‌کند، اما در عمل گوش به زنگ است تا ببیند ویروس چه عملی انجام می‌دهد و کد آن را در <گودالی> می‌ریزد که فقط در حافظه وجود دارد. بنابراین، ویروسِ مخفی شده آشکار می‌شود؛ بدون این که کد آن واقعاً به اجرا درآید.

و بدین ترتیب رقابتی میان دو طیف ویروس‌سازان و ضدویروس‌سازان آغاز شد. هر حرکت ویروس‌سازان با عکس‌العمل جامعه ضدویروس خنثی می‌شد. نتیجتاً ویروس‌سازان تصمیم می‌گرفتند دفعه بعد هوشمندانه‌تر عمل کنند و این یعنی پیچیده‌تر شدن ویروس‌ها. و هر چه پیچیده‌تر، پراشکال‌تر و شکننده‌تر.

 

اولین ویروسی که توجه عموم مردم را برانگیخت، در سال 1992 جهان کامپیوتر را مورد هدف قرار داد. این ویروس خوفناک، Michelangelo (میکل‌آنژ) نام داشت و طوری تنظیم شده بود که در ششم مارس هر سال (روز تولد این نقاش دوره رنسانس) فعال می‌شد. ویروس در سطح وسیع پراکنده ‌شد و در مسیر خود هر کامپیوتری را که می‌دید، هارد دیسکش را پاک می‌کرد.

وسعت پراکندگی ویروس بسیار زیاد بود، اما کوچک‌تر از آن چیزی شد که انتظار می‌رفت. به اعتقاد برخی کارشناسان، سر و صدایی که رسانه‌ها بر سر این ویروس به پا کردند باعث شد که بسیاری از سازمان‌ها از هر طریقی که می‌توانند جلوی ویروس را بگیرند و مانع از گسترش آن شوند.

گذشته از این، (میکلآنژ) اولین ویروسی بود که توانست بر مشکل فرمت‌های چندگانه فلاپی دیسک‌ها فائق آید. قبل از میکلآنژ، ویروس‌ها می‌توانستند فقط دیسکی را آلوده کنند که فرمت آن همان فرمتی باشد که سورس ویروس روی آن نوشته شده بود (یعنی 360K ،720K یا بقیه فرمت‌ها). آلوده کردن فلاپی با هر فرمت در واقع ترفند تازه‌ای بود که میکلآنژ به بقیه نشان داد.

وقتی نسل فلاپی‌دیسک‌ها کم‌کم رو به زوال نهاد، ویروس‌هایی که برای انتقال خود از این واسطه استفاده می‌کردند نیز منسوخ شدند. در عوض، اینترنت به رسانه انتقال ویروس تبدیل شد؛ اینترنتی که فراگیر شده بود و هر کس با یک مودم می‌توانست به آن دسترسی داشته باشد.

شوخی‌های ویروسی‌

زمانی که گسترش ویروس‌ها به حدی رسید که عموم مردم نسبت به آن‌ها حساس شدند، برخی از کاربران شرور، این حساسیت مردم را دستاویزی قرار دادند برای شوخی با مردم و ایجاد مزاحمت. این افراد، ایمیل‌هایی را می‌فرستادند که نسبت به خطرات ویروسی هشدار می‌داد که اساساً وجود نداشت. یکی از مشهورترین این شوخی‌ها، Good Times بود که بخشی از متن آن از این قرار بود: <ویروسی در شبکه AOL وجود دارد که از طریق ایمیل منتقل می‌شود. اگر نامه‌ای با عنوان Good Times دریافت کردید، به هیچ وجه آن را باز نکنید. این نامه حاوی ویروسی است که هارد دیسک شما را پاک خواهد کرد.> در انتهای ایمیل هم آمده بود که <این ایمیل را برای تمام دوستان خود بفرستید. ممکن است خیلی به درد آن‌ها بخورد.>

شوخی Good Times و نسخه‌های تغییر یافته آن، اولین بار در نوامبر 1994 دیده شد و پس از آن سال‌ها دست به دست چرخید تا نسبت به خطری هشدار دهد که اصلاً وجود ندارد. اواسط دهه 1990 بود که به نظر می‌رسید ایمیل‌ها یکی در میان، هشدارهای غلطی هستند که دوستان برای یکدیگر می‌فرستند و بدین ترتیب، مزاحمتی که هشدار ویروس‌ها ایجاد کرده بود، از مزاحمت خود ویروس‌ها بیشتر شد.

در راستای بی‌اعتبار کردن شوخی‌های ویروسی، شوخی ایمیلی دیگری به نام Bad Times ساخته شد که در واقع نقیض Good Times بود. در این شوخی ذکر شده بود که ویروسی به نام Bad Times به وجود آمده که هر اطلاعاتی تا شعاع نیم متری کامپیوتر شما را از بین می‌برد، تمام نوشیدنی‌های شما را می‌خورد، در توالت را باز می‌گذارد؛ یعنی چیزی که هیچ کس باور نمی‌کند و در واقع این شوخی‌ها را به مضحکه می‌کشاند. اما ظاهراً باز هم یک عده از کاربران هنوز متوجه موضوع نشده‌اند و این ایمیل‌ها را برای دوستان خود می‌فرستند.


حتی یک کاربر نسبتاً ناوارد کامپیوتر هم به ایستگاه‌های اینترنتی چون AOL ،CompuServe ،MSN و Genieدسترسی داشت، که سرویس‌های ایمیل و دانلود هر کدام، خطرات و پیشامدهای خاص خود را داشتند. هیچ یک از این سرویس‌ها در ابتدا معیاری جهت بررسی ویروس یا اسکن فایل نداشتند و در نتیجه دانلود کردن نرم‌افزار از آن‌ها خطرآفرین بود.

در حدود سال 1995 ویروس‌های ماکرو ظهور کردند که از قابلیت‌های برنامه‌نویسی نهفته در نرم‌افزارهای گوناگونی چون Lotus 1-2-3 و Microsoft Word بهره می‌گرفتند. یکی از شایع‌ترین ویروس‌های ماکرو در آن زمان ویروس سادهConcept بود. این ویروس، تمام ماکروهای تعریف شده در فایل را حذف و بعضی از منوهای Word را غیرفعال می‌کرد و غیر از این، آسیب دیگری نمی‌رساند. ویروس Concept در فاصله سال‌های 1995 تا 1997 بسیار شایع بود.

بدتر این که بسیاری از ویروس‌های جدید با بهره گرفتن از قابلیت‌های ایمیل و SMTP در سیستم‌های ویندوزی، فایل‌های آلوده را به صورت انبوه برای افرادی می‌فرستادند که آدرس آن‌ها در برنامه‌های رایجی چون Microsoft Outlook فهرست شده بود.

 

اواخر دهه 1999 بود که جهان کامپیوتر هدیه قرن را گرفت؛ Melissa ترکیبی از ویروس ماکرو و کرم. یکی از آسیب‌های این ویروس این بود که نقل قول‌هایی را از مجموعه کارتونی تلویزیونی <خانواده سیمپسون> در اسناد Word درج می‌کرد. اما آنچه واقعاً مخرب بود، نحوه انتشار ویروس بود. Melissa سند آلوده شده را به صورت یک فایل ضمیمه برای پنجاه نفر از افراد موجود در دفترچه آدرس‌های آوت‌لوک ایمیل می‌کرد.

شیوع این ویروس از تمام ویروس‌های دیگر تا آن زمان سریع‌تر رخ داد و در حدود یک میلیون کامپیوتر را آلوده کرد. جامعه ضدویروس‌ها در وهله اول آمادگی مقابله با چنین تهدید سریع‌الرشدی را نداشت، اما خیلی زود راه‌حل‌هایی را برای آن پیدا کرد. Melissa در واقع یک زنگ خطر بود.

در دهه حاضر، شاهد ظهور کرم‌های پیشرفته و سریعی بوده‌ایم که I LOVE YOU (سال 2000)، Nimda (سال 2001)، Code Red (سال 2001)، MyDoom (سال 2004)، و Sasser (سال 2004) چند مورد از آن‌ها هستند.

یکی از کرم‌هایی که ظهور آن نهایتاً به نفع کاربران تمام شد، SQL Slammer (معروف به Sapphire) بود که در سال 2003 شایع شد. این کرم، با یافتن حفره‌های امنیتی در کامپیوترهایی که از SQL Server یا
SQL Server Desktop Engine استفاده می‌کردند، تعداد عظیمی از کامپیوترها را در مدتی بسیار کوتاه آلوده کرد (75 هزار کامپیوتر در عرض ده دقیقه) و هزاران کامپیوتر را در سراسر اینترنت از کار انداخت یا کند کرد. به گزارش مایکروسافت، گسترش این کرم باعث شد که کاربران بیشتری اهمیت بروز نگهداشتن سیستم‌ها را درک کنند.

گناهکار اصلی: هرزنامه‌ها

امروزه بیشتر تخلفات از وب‌سایت‌های کلاهبردار و سرویس‌های اشتراک فایل سر می‌زنند، اما اکثر بدافزارها هنوز هم از طریق ایمیل منتشر می‌شوند. ایمیل‌هایی که بدون تقاضای کاربر وارد صندوق پستی وی می‌شوند. به این ایمیل‌ها <هرزنامه> می‌گویند. کاربران شرکت‌ها به خاطر تمهیداتی که بخش IT شرکت اندیشیده است، معمولاً از شر این هرزنامه‌ها در امانند، اما کاربران خانگی باید از نرم‌افزارهای ضدهرزنامه استفاده کنند. با این وجود، هیچ نرم‌افزاری نیست که بتواند تمام هرزنامه‌ها را فیلتر کند و باید خود کاربر هوشیاری به خرج دهد. بهترین راه همان چیزی است که مادر گفته است: <از غریبه‌ها چیزی نگیر.>

اما رقابت میان ویروس‌سازان و ویروس‌ستیزان ادامه پیدا کرد. هر چه ویروس‌ها پیچیده‌تر، مجهزتر و نهان‌تر می‌شدند، ویروس‌یاب‌های پیشرفته‌تر بیشتری به مقابله با آن‌ها برمی‌خاستند. با این حال، تمام ویروس‌ها را نمی‌توان از برنامه آلوده شده زدود، و گاهی فقط نصب مجدد برنامه یا حتی سیستم عامل باعث از بین رفتن ویروس می‌شود.

امروزه، فقط ویروس و کرم نیستند که سیستم‌های کامپیوتری را تهدید می‌کنند، بلکه تهدیدات دیگری هم وجود دارند که مهم‌ترین آن‌ها عبارتند از:

Trojan: برنامه‌هایی که ظاهراً قانونی فعالیت می‌کنند، اما در عمل به خرابکاری می‌پردازند؛ مثلاً راه را برای دسترسی یک کاربر از راه دور باز می‌کنند. این بدافزار نامش را از افسانه یونانی اسب تروا گرفته است.

Bot: برنامه‌های کوچکی در کامپیوترهای آلوده به تروجان که با نفوذگر (کسی که تروجان را فرستاده) ارتباط برقرار می‌کنند و به وی گزارش می‌دهند. این برنامه‌ها غالباً به جست‌وجوی آسیب‌پذیری‌های سایر کامپیوترهای موجود در شبکه می‌پردازند. شبکه‌ای عظیم از کامپیوترهایی که به Bot آلوده شده‌اند، botnet نامیده می‌شود. مالکان این کامپیوترهای اشغال شده (که به زامبی نیز موسومند) غالباً خبر ندارند که کامپیوترشان به دست کاربری دیگر از راه دور کنترل می‌شود و مورد سوء استفاده قرار می‌گیرد.

DDoS: (سرنام عبارت Distributed Denial of Service): حملاتی که از سوی هزاران کامپیوتر (غالباً در یک botnet)به یک کامپیوتر مشخص یا دامنه به طور همزمان صورت می‌گیرد تا آن را از پا در بیاورند. به عنوان مثال، دامنهMicrosoft.com پیوسته آماج حملات DDoS قرار می‌گیرد.

Spyware: نرم‌افزاری که به طریقی، جاسوسی کاربر را می‌کند؛ مثلاً عادت‌های گشت‌زنی وی را در وب گیر می‌آورد یا هر کلیدی را که کاربر روی صفحه کلید حرکت می‌دهد (مثلاً هنگام زدن رمزعبور) برای خود ثبت می‌کند.

Rootkit: جاسوس‌افزار یا هر بدافزار دیگری که به محض اجرا سعی می‌کند با اختیارات administrator به کامپیوتر دسترسی پیدا کند. در سیستم‌های یونیکسی، چنین اختیاراتی را فقط به کاربری به نام root می‌دهند.

دانلودهای مخرب: دانلودهای ظاهراً بی‌خطری که به محض اجرا به نوعی بدافزار تبدیل می‌شوند. برخلاف تروجان‌ها که معمولاً مدتی بی‌خبر از کاربر پشت یک برنامه به فعالیت‌های خود مشغولند، دانلودهای مخرب معمولاً نیت مخرب خود را به عمل می‌رسانند؛ مثلاً چیزی را دانلود کرده‌اید که وانمود می‌کرده است به جست‌وجوی ویروس در کامپیوترتان می‌پردازد، اما بلافاصله هارددیسکتان را فرمت می‌کند.

دانلودهای تحمیلی: جاسوس‌افزار یا هر بدافزار دیگری که برای نصب در کامپیوتر نیازی به اجازه کاربر ندارد. به عبارت دیگر، هر کس ممکن است با سر زدن به برخی سایت‌های وب، بدون این که خودش بداند چنین برنامه‌هایی را در سیستم خود نصب کرده باشد.

Phishing: حقه‌هایی برای ربودن اطلاعات خصوصی کاربران. مثلاً ایمیلی برای کاربر میآید که ظاهری کاملاً رسمی و محترمانه دارد و از او می‌خواهد به سایتی برود که آن هم ظاهراً رسمی است، اما واقعاً جعلی است و کاربر با وارد کردن رمز عبور یا شماره کارت اعتباری، اطلاعات محرمانه خود را به جاعل سایت می‌دهد.

البته این فهرست پایانی ندارد. مسئله این است که منبع تمام این <پلیدافزارها> خلافکاران سازمان‌یافته‌ای هستند که روی ویروس‌نویسان را سفید کرده‌اند! هر چه باشد، ویروس‌نویسی در زمان خود پایبند اخلاقیاتی بود و کسی که ویروس می‌نوشت، صرفاً می‌خواست دانش و خبرگی خود را به رخ بکشد. اما حالا همه چیز ختم می‌شود به تخریب سیستم، دزدی پول و اطلاعات، و حتی زورگیری.

گذری بر سیستم‌های خبره‌ (Expert Systems)

 

 
اشاره :

<استدلال> در میان اهل فن و صاحبان اندیشه تعاریف و تفاسیر متنوعی دارد. در نگاهی کلی، استفاده از دلیل و برهان برای رسیدن به یک نتیجه از فرضیاتی منطقی با استفاده از روش‌های معین، تعریفی از استدلال تلقی می‌شود؛ تعریفی که البته با دیدگاه‌های فلسفی و گاه ایده‌آل‌گرایانه از استدلال تفاوت دارد. با این حال موضوع مهم و اساسی در اینجا بحث در چیستی و چرایی این دیدگاه‌ها نیست، بلکه در مورد نحوه طراحی سیستم‌های با قدرت استدلال، با هر تعریفی، برای رسیدن به مجموعه‌ای از تصمیمات منطقی‌ ‌ با استفاده از مفروضات یا به طور دقیق‌تر دانشی است که در اختیار آن‌ها قرار می‌گیرد. سیستم‌هایی خبره (expert systems) اساسا برای چنین هدفی طراحی می‌شوند. در حقیقت به واسطه الگوبرداری این سیستم‌ها از نظام منطق و استدلال انسان و نیز یکسان بودن منابع دانش مورد استفاده آن‌ها، حاصل کار یک سیستم خبره می‌تواند تصمیماتی باشد که درحوزه‌ها و عرصه‌های مختلف قابل استفاده، مورد اطمینان و تاثیرگذار هستند. بسیاری بر این باورند که سیستم‌های خبره بیشترین پیشرفت را در هوش مصنوعی به وجود آورده‌اند. آن‌چه درادامه می‌خوانید نگاهی کوتاه به تعاریف و سازوکار سیستم‌های خبره و گذری بر مزایا و محدودیت‌های به کارگیری این سیستم‌ها در علوم و فنون مختلف است. طبیعتاً مباحث کاربردی‌تر و عملی‌تر درباره سیستم‌های خبره و بحث درباره نحوه توسعه و پیاده‌سازی آن‌ها، نیازمند مقالات جداگانه‌ای است که در آینده به آن‌ها خواهیم پرداخت.


سیستم خبره چیست؟
در یک تعریف کلی می‌توان گفت سیستم‌های خبره، برنامه‌های کامپیوتری‌ای هستند که نحوه تفکر یک متخصص در یک زمینه خاص را شبیه‌سازی می‌کنند. در واقع این نرم‌افزارها، الگوهای منطقی‌ای را که یک متخصص بر اساس آن‌ها تصمیم‌گیری می‌کند، شناسایی می‌نمایند و سپس بر اساس آن الگوها، مانند انسان‌ها تصمیم‌گیری می‌کنند.

یکی از اهداف هوش مصنوعی، فهم هوش انسانی با شبیه‌سازی آن توسط برنامه‌های کامپیوتری است. البته بدیهی است که "هوش‌"‌ را می‌توان به بسیاری از مهارت‌های مبتنی بر فهم، از جمله توانایی تصمیم‌گیری، یادگیری و فهم زبان تعمیم داد و از این‌رو واژه‌ای کلی محسوب می‌شود.

بیشتر دستاوردهای هوش مصنوعی در زمینه تصمیم‌گیری و حل مسئله بوده است که اصلی‌ترین موضوع سیستم‌های خبره را شامل می‌شوند. به آن نوع از برنامه‌های هوش مصنوعی که به سطحی از خبرگی می‌رسند که می‌توانند به جای یک متخصص در یک زمینه خاص تصمیم‌گیری کنند، expert systems یا سیستم‌های خبره گفته می‌شود. این سیستم‌ها برنامه‌هایی هستند که پایگاه دانش آن‌ها انباشته از اطلاعاتی است که انسان‌ها هنگام تصمیم‌گیری درباره یک موضوع خاص، براساس آن‌ها تصمیم می‌گیرند. روی این موضوع باید تأکید کرد که هیچ‌یک از سیستم‌های خبره‌ای که تا‌کنون طراحی و برنامه‌نویسی شده‌اند، همه‌منظوره نبوده‌اند و تنها در یک زمینه محدود قادر به شبیه‌سازی فرآیند تصمیم‌گیری انسان هستند.

به محدوده اطلاعاتی از الگوهای خبرگی انسان که به یک سیستم خبره منتقل می‌شود، task domain گفته می‌شود. این محدوده، سطح خبرگی یک  سیستم خبره را مشخص می‌کند و نشان می‌دهد ‌که آن سیستم خبره برای چه کارهایی طراحی شده است. سیستم خبره با این task ها یا وظایف می‌تواند کارهایی چون برنامه‌ریزی، زمانبندی، و طراحی را در یک حیطه تعریف شده انجام دهد.

به روند ساخت یک سیستم خبره، knowledge engineering یا مهندسی دانش گفته می‌شود. یک مهندس دانش باید اطمینان حاصل کند که سیستم خبره طراحی شده، تمام دانش مورد نیاز برای حل یک مسئله را دارد. طبیعتاً در غیراین‌صورت، تصمیم‌های سیستم خبره قابل اطمینان نخواهند بود.

ساختار یک سیستم خبره‌
هر سیستم خبره از دو بخش مجزا ساخته شده است: پایگاه دانش و موتور تصمیم‌گیری.
پایگاه دانش یک سیستم خبره از هر دو نوع دانش مبتنی بر حقایق ‌(factual) و نیز دانش غیرقطعی (heuristic)  استفاده می‌کند. Factual knowledge، دانش حقیقی یا قطعی نوعی از دانش است که می‌توان آن را در حیطه‌های مختلف به اشتراک گذاشت و تعمیم داد؛ چراکه درستی آن قطعی است.

در سوی دیگر، Heuristic knowledge قرار دارد که غیرقطعی‌تر و بیشتر مبتنی بر برداشت‌های شخصی است. هرچه حدس‌ها یا دانش هیورستیک یک سیستم خبره بهتر باشد، سطح خبرگی آن بیشتر خواهد بود و در شرایط ویژه، تصمیمات بهتری اتخاذ خواهد کرد.

دانش مبتنی بر ساختار Heuristic در سیستم‌های خبره اهمیت زیادی دارد این نوع دانش می‌تواند به تسریع فرآیند حل یک مسئله کمک کند.

البته یک مشکل عمده در ارتباط با به کارگیری دانشHeuristic آن است که نمی‌توان در حل همه مسائل از این نوع دانش استفاده کرد. به عنوان نمونه، نمودار (شکل 1) به خوبی نشان می‌دهد که جلوگیری از حمل سموم خطرناک از طریق خطوط هوایی با استفاده از روش Heuristic امکانپذیر نیست.
 

شکل 1

اطلاعات این بخش از سیستم خبره از طریق مصاحبه با افراد متخصص در این زمینه تامین می‌شود. مهندس دانش یا مصاحبه‌کننده، پس از سازمان‌دهی اطلاعات جمع‌آوری‌شده از متخصصان یا مصاحبه شوندگان، آ‌ن‌ها را به قوانین قابل فهم برای کامپیوتر به صورت (if-then) موسوم به قوانین ساخت (production rules) تبدیل می‌کند.

موتور تصمیم‌گیری سیستم خبره را قادر می‌کند با استفاده از قوانین پایگاه دانش، پروسه تصمیم‌گیری را انجام دهد. برای نمونه، اگر پایگاه دانش قوانینی به صورت  زیر داشته باشد:

دفتر ماهنامه شبکه در تهران قرار دارد.

تهران در ایران قرار دارد.

سیستم خبره می‌تواند به قانون زیر برسد:

‌ دفتر ماهنامه شبکه در ایران قرار دارد.

استفاده از  منطق فازی
موضوع مهم دیگر در ارتباط با سیستم‌های خبره، پیوند و ارتباط آن با دیگر شاخه‌های هوش مصنوعی است. به بیان روشن‌تر، برخی از سیستم‌های خبره از Fuzzy Logic یا منطق فازی استفاده می‌کنند. در منطق غیرفازی تنها دو ارزش درست (true) یا نادرست (false) وجود دارد. چنین منطقی نمی‌تواند چندان کامل باشد؛ چراکه فهم و پروسه تصمیم‌گیری انسان‌ها در بسیاری از موارد، کاملا قطعی نیست و بسته به زمان و مکان آن، تا حدودی درست یا تا حدودی نادرست است. در خلال سال‌های 1920 و 1930، Jan Lukasiewicz فیلسوف لهستانی منطقی را مطرح کرد که در آن ارزش یک قانون می‌تواند بیشتر از دو مقدار 0 و 1 یا درست و نادرست باشد. سپس پروفسور لطفی‌زاده نشان داد که منطق Lukasiewicz را می‌توان به صورت "درجه درستی" مطرح کرد. یعنی به جای این‌که بگوییم: "این منطق درست است یا نادرست؟" بگوییم: "این منطق چقدر درست یا چقدر نادرست است؟"

از منطق فازی در مواردی استفاده می‌شود که با مفاهیم مبهمی چون "سنگینی"، "سرما"، "ارتفاع" و از این قبیل مواجه شویم. این پرسش را در نظر بگیرید : "وزن یک شیء 500 کیلوگرم است، آیا این شیء سنگین است؟" چنین سوالی یک سوال مبهم محسوب می‌شود؛ چراکه این سوال مطرح می‌شود که "از چه نظر سنگین؟" اگر برای حمل توسط یک انسان بگوییم، بله سنگین است. اگر برای حمل توسط یک اتومبیل مطرح شود، کمی سنگین است، ولی اگر برای حمل توسط یک هواپیما مطرح شود سنگین نیست.

در اینجاست که با استفاده از منطق فازی می‌توان یک درجه درستی برای چنین پرسشی در نظر گرفت و بسته به شرایط گفت که این شیء کمی سنگین است. یعنی در چنین مواردی گفتن این‌که این شیء سنگین نیست
(false) یا سنگین است (true) پاسخ دقیقی نیست.

مزایا و محدودیت‌های سیستم‌های خبره
دستاورد سیستم‌های خبره را می‌توان صرفه‌جویی در هزینه‌ها و نیز تصمیم‌گیری‌های بهتر و دقیق‌تر و بسیاری موارد تخصصی‌تر دیگر عنوان کرد. استفاده از سیستم‌های خبره برای شرکت‌ها می‌تواند صرفه‌جویی به همراه داشته باشد.

در زمینه تصمیم‌گیری نیز گاهی می‌توان در شرایط پیچیده، با بهره‌گیری از چنین سیستم‌هایی تصمیم‌های بهتری اتخاذ کرد و جنبه‌های پیچیده‌ای را در مدت زمان بسیار کمی مورد بررسی قرار داد که تحلیل آنها به روزها زمان نیاز دارد.

از سوی دیگر، به‌کارگیری سیستم‌های خبره محدودیت‌های خاصی دارد. به عنوان نمونه، این سیستم‌ها نسبت به آنچه انجام می‌دهند، هیچ <حسی> ندارند.  چنین سیستم‌هایی نمی‌توانند خبرگی خود را به گستره‌های وسیع‌تری تعمیم دهند؛ چراکه تنها برای یک منظور خاص طراحی شده‌اند و پایگاه دانش آن‌ها از دانش متخصصان آن حوزه نشات گرفته و از این‌رو محدود است.

چنین سیستم‌هایی از آنجا که توسط دانش متخصصان تغذیه اطلاعاتی شده‌اند، در صورت بروز برخی موارد پیش‌بینی نشده، نمی‌توانند شرایط جدید را به درستی تجزیه و تحلیل نمایند.  

کاربرد سیستم‌های خبره‌
از سیستم‌های خبره در بسیاری از حیطه‌ها از جمله برنامه‌ریزی‌های تجاری، سیستم‌های امنیتی، اکتشافات نفت و معادن، مهندسی ژنتیک، طراحی و ساخت اتومبیل، طراحی لنز دوربین و زمانبندی برنامه پروازهای خطوط هوایی استفاده می‌شود. دو نمونه از کاربردهای این سیستم‌ها در ادامه توضیح داده‌شده‌اند.

طراحی و زمانبندی‌
 سیستم‌هایی که در این زمینه مورد استفاده قرار می‌گیرند، چندین هدف پیچیده و تعاملی را مورد بررسی قرار می‌دهند تا جوانب کار را روشن کنند و به اهداف مورد نظر دست یابند یا بهترین گزینه را پیشنهاد دهند. بهترین مثال از این مورد، زمانبندی پروازهای خطوط هوایی، کارمندان و گیت‌های یک شرکت حمل و نقل هوایی است.

تصمیم‌گیری‌های مالی‌
 صنعت خدمات مالی یکی از بزرگ‌ترین کاربران سیستم‌های خبره است. نرم‌افزارهای پیشنهاددهنده نوعی از سیستم‌های خبره هستند که به عنوان مشاور بانکداران عمل می‌کنند. برای نمونه، با بررسی شرایط یک شرکت متقاضی وام از یک بانک تعیین می‌کند که آیا پرداخت این وام به شرکت برای بانک مورد نظر صرفه اقتصادی دارد یا نه. همچنین شرکت‌های بیمه برای بررسی میزان خطرپذیری و هزینه‌های موارد مختلف، از این سیستم‌ها استفاده می‌کنند.

چند سیستم خبره مشهور
از نخستین سیستم‌های خبره می‌توان به Dendral اشاره کرد که در سال 1965 توسط Edward Feigenbaum وJoshun Lederberg پژوهشگران هوش مصنوعی در دانشگاه استنفورد ساخته شد.

وظیفه این برنامه کامپیوتری، تحلیل‌های شیمیایی بود. ماده مورد آزمایش می‌توانست ترکیبی پیچیده از کربن، هیدروژن و نیتروژن باشد. Dendarl می‌توانست با بررسی آرایش و اطلاعات مربوط به یک ماده، ساختار مولکولی آن را شبیه‌سازی کند. کارکرد این نرم‌افزار چنان خوب بود که می‌توانست با یک متخصص رقابت کند.

از دیگر سیستم‌های خبره مشهور می‌توان به MYCIN اشاره کرد که در سال 1972 در استنفورد طراحی شد. MYCIN برنامه‌ای بود که کار آن تشخیص عفونت‌های خونی با بررسی اطلاعات به دست آمده از شرایط جسمی بیمار و نیز نتیجه آزمایش‌های او بود.

برنامه به گونه‌ای طراحی شده بود که در صورت نیاز به اطلاعات بیشتر، با پرسش‌هایی آن‌ها را درخواست می‌کرد تا تصمیم‌گیری بهتری انجام دهد؛ پرسش‌هایی چون "آیا بیمار اخیرا دچار سوختگی شده است؟" (برای تشخیص این‌که آیا عفونت خونی از سوختگی نشات گرفته یا نه. MYCIN ( گاه می‌توانست نتایج آزمایش را نیز از پیش حدس بزند.

سیستم خبره دیگر در این زمینه Centaur بود که کار آن بررسی آزمایش‌های تنفسی و تشخیص بیماری‌های ریوی بود.

یکی از پیشروان توسعه و کاربرد سیستم‌های خبره، سازمان‌های فضایی هستند که برای مشاوره و نیز بررسی شرایط پیچیده و صرفه‌جویی در زمان و هزینه چنین تحلیل‌هایی به این سیستم‌ها روی آورده‌اند.

Marshall Space Flight Center) MSFC) یکی از مراکز وابسته به سازمان فضایی ناسا از سال 1994 در زمینه توسعه نرم‌افزارهای هوشمند کار می‌کند که هدف آن تخمین کمّ و کیف تجهیزات و لوازم مورد نیاز برای حمل به فضا است.

این برنامه‌های کامپیوتری با پیشنهاد راهکارهایی در این زمینه از بار کاری کارمندان بخش‌هایی چون ISS (ایستگاه فضایی بین المللی)  می‌کاهند و به گونه‌ای طراحی شده‌اند که مدیریت‌پذیرند و بسته به شرایط مختلف، قابل تعریف هستند.

مرکز فضایی MSFC، توسط فناوری ویژه خود موسوم به 2G به ایجاد برنامه‌های ویژه کنترل هوشمندانه و سیستم‌های مانیتورینگ خطایاب می‌پردازد. این فناوری را می‌توان هم در سیستم‌های لینوکسی و هم در سیستم‌های سرور مبتنی بر ویندوز مورد استفاده قرار داد.

آنچه در نهایت می‌توان گفت آن است که یکی از مزیت‌های سیستم‌های خبره این است که می‌توانند در کنار متخصصان انسانی مورد استفاده قرار بگیرند که ماحصل آن تصمیمی مبتنی بر تخصص انسانی و دقت ماشینی است. این فناوری از دید تجاری نیز برای توسعه‌دهندگان آن سودآور است.

هم‌اکنون شرکت‌های بسیاری به فروش سیستم‌های خبره و پشتیبانی از مشتریان محصولات خود می‌پردازند. درآمد یک شرکت کوچک فعال در زمینه فروش چنین محصولاتی می‌تواند سالانه بالغ بر پنج تا بیست میلیون دلار باشد. بازار فروش و پشتیبانی سیستم‌های خبره در سراسر جهان نیز سالانه به صدها میلیون دلار می‌رسد.

     

مخرب‌ترین ویروس‌های تاریخ‌

 

 
اشاره :

در نیمه اول دهه 1980 میلادی ویروس‌ها غالباً در آزمایشگاه‌ها وجود داشتند و به شدت تحت کنترل محققان بودند و بدین ترتیب راهی برای نفوذ به دنیای خارج نمی‌یافتند. اما در اوایل سال 1986 میلادی اولین ویروس رایانه‌های شخصی یا به تعبیری نرم‌افزاری که خود را همانندسازی می‌کرد، تحت نام Brain کشف شد. این ویروس از طریق فلاپی‌دیسک‌های 25/5 اینچی انتشار می‌یافت. البته در قیاس با ویروس‌های امروزی بسیار ضعیف عمل می‌کرد، اما به هر ترتیب نقطه عطف ورود ویروس‌ها به دنیای بیرون و سرآغاز ظهور ویروس‌ها، کرم‌ها و بدافزارهایی شد که امروزه با آن‌ها دست و پنجه نرم می‌کنیم. آنچه در ادامه می‌خوانید، تاریخچه انتشار مخرب‌ترین ویروس‌ها تاکنون است.


منبع‌: اینفورمیشن‌ویک‌

CIH
مبدا انتشار این ویروس کشور تایوان بود. این ویروس در ماه ژوئیه سال 1998 انتشار یافت و توانست به حجم عظیمی از داده‌های رایانه‌های شخصی آسیب برساند و خسارتی بین بیست تا هشتاد میلیون‌دلار را در سراسر دنیا به بار آورد. این ویروس فایل‌های اجرایی سیستم‌عامل‌های ویندوز 95، 98 و ME را آلوده می‌کرد و تا زمانی‌که سیستم در حال کارکردن بود، در حافظه به منظور تخریب بیشتر باقی می‌ماند. چیزی که این ویروس را بسیار خطرناک می‌کرد، نوشتن داده‌هایی بلافاصله پس از فعال شدنش روی هارددیسک بود که سبب می‌شد سیستم به کلی از کار باز ایستد. از طرفی، این ویروس قادر بود اطلاعات بایوس را رونویسی کند و مانع راه‌اندازی سیستم شود.

از آن‌جایی که این ویروس فایل‌های اجرایی را آلوده می‌ساخت، توانست به سرعت توسط ناشران نرم‌افزار پخش شود. تا جایی که عرضه یکی از بازی‌های ساخت شرکت معروف Activision با نام Sin، آلوده به این ویروس بود. ویروس CIH با نام چرنوبیل نیز شناخته می‌شود. دلیل آن انتشار همزمان آن با سالگرد واقعه انفجار نیروگاه هسته‌ای چرنوبیل است. این ویروس قادر به آلوده‌سازی سیستم‌عامل‌های ویندوز 2000، NT و XP نیست و بدین ترتیب این روزها تهدیدی جدی به حساب نمیآید.

Melisa
در روز جمعه 26 مارس سال 1999 خبر انتشار ویروس W97/Melisa تیتر اول بسیاری از روزنامه‌ها در سراسر جهان بود. این ویروس که یک ماکرو در نرم‌افزار 97word بود، توانست حدود پانزده تا بیست درصد کل رایانه‌های دنیا را آلوده سازد و خسارتی در حدود سیصد تا ششصد میلیون دلار را به بار آورد. این ویروس به قدری سریع انتشار می‌یافت که شرکت‌هایی نظیر اینتل و مایکروسافت که از نرم‌افزار آوت‌لوک استفاده می‌کردند، مجبور شدند استفاده از آن را تا مدتی کنار بگذارند.

عملکرد این ویروس بدین ترتیب بود که پس از آلوده کردن قربانی توسط برنامه آوت لوک، خود را برای پنجاه آدرس موجود در فهرست تماس رایانه آلوده شده ارسال می‌کرد. پیغام ارسالی توسط این ویروس حاوی عبارت <سند درخواستی شما هم اکنون در اختیار شماست... آن را به کسی دیگر نشان ندهید> و یک ضمیمه با فرمت فایل برنامه ورد بود. به محض بازکردن سند ورد از جانب گیرنده ایمیل آلوده، ویروس مذکور فرصت می‌یافت خود را تکثیر نماید و روند آلوده‌سازی را پیگیری کند. تأثیر نامطلوب این ویروس آن بود که در ابتدای اسناد با فرمت برنامه ورد عباراتی از برنامه تلویزیونی خانواده سیمپسون را درج می‌کرد.

I  LOVE  YOU
این ویروس یک اسکریپت نوشته شده در محیط ویژوال بیسیک است که دستمایه خلاقانه آن، وعده دوستی است. و با نام‌های دیگر LoveLetter و LoveBug نیز شناخته می‌شود. این ویروس در ابتدا در تاریخ سوم ماه می سال 2000 در کشور هنگ کنگ کشف شد و از طریق ایمیل با موضوع انتشار یافت که ضمیمه آن یک فایل با نام Love-Letter-For-You-.TXT.vbs بود. به محض این‌که این فایل توسط قربانی باز می‌شد، خود را به تمام آدرس‌های موجود در فهرست تماس برنامه آوت لوک ارسال می کرد. همچنین فایل‌های موسیقی، تصویری و ... را با یک نسخه از خود رونویسی می‌کرد. بدتر از آن این‌که، این ویروس  اقدام به ربودن شناسه‌ها و کلمات عبور می‌کرد و آن‌ها را برای نویسنده خود ارسال می‌نمود.

در نهایت این ویروس با انتشار خود باعث شد خسارتی در حدود ده تا پانزده میلیارددلار به بار آید. نکته جالب در مورد این ویروس آن است که نویسنده آن به دلیل این‌که مقیم کشور فیلیپین بود و با توجه به این‌که در آن زمان قوانینی برای مقابله با چنین اعمالی وضع نشده بود، بازداشت نشد.

CODE RED
این ویروس در طبقه‌بندی ویروس‌ها در زمره کرم‌ها قرار می‌گیرد؛ ویروس‌هایی که از طریق شبکه اینترنت منتشر می‌شوند. ویروس مذکور در تاریخ  سیزدهم جولای سال 2001 میلادی انتشار یافت و یک حفره امنیتی نرم‌افزار IIS  مایکروسافت را هدف قرار داده بود که بعداً مایکروسافت در اواسط ماه ژوئیه همان سال وصله ترمیمی آن را عرضه کرد. این ویروس با نام Bady نیز معروف است که برای رساندن حداکثر مقدار خسارت طراحی شده است.
بلافاصله پس از این‌که سرور میزبان سایت‌ها با این ویروس آلوده شود، در سایت‌های میزبانی‌شده پیغام
http://www.worm.com !hacked> مشاهده می‌شود.

این ویروس پس از آلوده کردن سرور جاری، به دنبال آلوده‌کردن سایر سرورها به کار خود ادامه می‌دهد و این روند تا بیست روز ادامه می‌یابد و پس از آن حملات از نوع DoS علیه تعدادی آدرس IP از پیش تعیین‌شده شروع می‌شود که سرورهای کاخ سفید از آن جمله بودند. در کمتر از یک هفته این ویروس توانست سیصد هزار سرور را آلوده سازد و رقمی در حدود 6/2 میلیارد دلار خسارت را بر جای بگذارد.

SQL  SLAMER
این کرم اولین بار در 25 ژانویه سال 2003 انتشار یافت. اثر تخریبی قابل توجه آن، افزایش بار ترافیک اینترنتی بود. این کرم با نام Sapphire نیز شناخته می‌شود و تنها در یک بسته 376 بایتی خلاصه می‌شود. این کرم با تولید آدرس‌های IP تصادفی، خود را به آن‌ها ارسال می‌کند. چنانچه رایانه قربانی دارای نسخه رفع عیب شده نباشد، به محض آلوده شدن توسط این کرم، امکان انتشار کرم به سایر آدرس‌های تصادفی را فراهم می‌سازد. این ویروس توانست رکورد آلوده‌سازی 75هزار رایانه در دقیقه را بر جای گذارد.

این ویروس با بالا بردن ترافیک مسیریاب‌ها عملاً آن‌ها را از کار می‌انداخت و سبب می‌شد ترافیک سایر مسیریاب‌ها بالا‌رود و آن‌ها نیز دچار مشکل شوند. به دلیل این‌که این ویروس در روز تعطیل آخر هفته یعنی یکشنبه انتشار یافت، نتوانست خسارات مالی چندانی به بار آورد. با این حال توانست پانصد هزار سرور را در سراسر دنیا از کار بیندازد و ارتباطات آنلا‌ین کشور کره جنوبی را تا دوازده ساعت مختل کند.

Blaster
تابستان سال 2003 مصادف با انتشار دو کرم Blaster و Sobig بود. این واقعه روزهای سختی را در پی داشت و در خاطره‌ها ثبت شد. کرم Blaster که با نام‌های Lovesan و MSBlast نیز شناخته می‌شود، در یازدهم آگوست سال 2003 در عرض دو روز با نهایت میزان انتشار در شبکه‌ها و اینترنت پخش شد و با بهره‌گیری از حفره امنیتی موجود در ویندوزهای 2000 و اکس‌پی در هنگام آلوده‌سازی به کاربران پیغامی مبنی بر خاموش شدن بی‌چون چرای کامپیوتر در چند ثانیه آینده را می‌داد.

با کنکاش در فایل اجرایی این ویروس، یعنی MSBLAST.EXE دو عبارت <سن، من عاشق تو هستم> و <بیل گیتس دست از مال اندوزی بردار و به فکر اصلاح نرم‌افزارهای خود باش> کشف شد. این کرم به گونه‌ای برنامه‌ریزی شده بود که در روز پانزدهم آوریل همان سال حملات از نوع DoS را علیه سایت windowsupdate.com ترتیب دهد. این ویروس سرانجام با آلوده ساختن هزاران رایانه، آمار خسارت بین دو تا ده میلیون دلار را برجای گذاشت.

Sobig.F
 کرم Sobig به هنگام انتشار خود در چندین گونه مختلف همانند Sobig.F که مخرب‌ترین آن‌ها نیز بود، در شبکه‌ها و اینترنت پخش شد. سرعت انتشار این کرم در نوزدهم آگوست 2003 بالغ بر یک میلیون نسخه در ظرف کمتر از 24 ساعت بود که توانست رکوردی باورنکردنی را بر جای گذارد.

پخش شدن این کرم توسط ضمیمه‌های آلوده ایمیل‌ها صورت می‌گرفت و این ویروس می‌توانست پس از آلوده‌کردن سیستم‌ها خود را به تمام آدرس‌های ایمیلی که می‌یافت، ارسال کند و بدین ترتیب بار مضاعفی بر ترافیک اینترنت تحمیل کند. در ماه سپتامبر سال 2003 این کرم سرانجام پس از وارد ساختن پنج تا ده میلیارد دلار خسارت و آلوده‌سازی بیش از یک میلیون رایانه، به طور خودکار از کار باز ایستاد و انتشار خود را متوقف ساخت. در آن سال مایکروسافت جایزه‌ای 250هزار دلاری برای شناسایی نویسنده این ویروس تعیین کرد که تاکنون کسی موفق به دریافت آن نشده است.

BAGLE
به‌رغم معماری کلاسیک این ویروس می‌توان آن را ویروسی همه فن حریف به حساب آورد. این ویروس اولین بار در پانزدهم ژانویه سال  2004 سربرآورد و از طریق ضمیمه‌های آلوده ایمیل انتشار یافت و به همین ترتیب با استفاده از آدرس‌های ایمیلِ سیستم قربانی، خود را به سرعت پخش نمود.

خطر واقعی این کرم (با نام دیگر Beagle) و شصت تا صدگونه مختلف آن، هنگامی است که رایانه‌ای را آلوده  می‌سازد و در پی آن یک Backdoor از طریق پورت TCP ایجاد می‌کند که این عملکرد امکان کنترل و دسترسی به داده‌های سیستم قربانی را در اختیار کاربران از راه‌دور قرار می‌دهد.

این کرم با انگیزه کسب منافع ایجاد شده بود و از این رهگذر سبب کسب شهرت و به تبع آن رسوایی هکرهای درگیر می‌شد. این کرم باید در 25 ژانویه سال 2004 براساس طراحی خود غیرفعال می‌شد، اما به واسطه انتشار گونه‌های مختلف آن تا به امروز کاربران از شر آن در امان نمانده‌اند. این کرم نیز همانند هم رده‌های خود تاکنون ده‌ها میلیون دلار خسارت به بار آورده است.

MyDOOM
 در تاریخ 26 ژانویه سال 2004 موج فراگیر شدن این کرم به وفور احساس می‌شد و این ویروس توانست در عرض چند ساعت از طریق ایمیل‌های با ضمایم آلوده، در اینترنت منتشر شود. نحوه انتشار این ویروس بدین صورت بود که در ابتدا با ارسال ایمیلی مبنی بر بروز خطا در ایمیل‌های قبلی ارسال شده از جانب کاربر، گیرندگان نامه را گمراه می‌ساخت و بدین‌ترتیب آن‌ها را ترغیب می‌کرد ایمیل های آلوده را باز کنند و به ضمیمه آلوده آن اجازه فعالیت دهند.
این ویروس همچنان تلاش می‌کرد از طریق پوشه‌های به‌اشتراک گذاشته شده کاربران نرم‌افزار کازا، خود را بیش از پیش منتشر کند. این کرم طوری برنامه‌ریزی شده بود که پس از دوازدهم فوریه سال 2004 غیرفعال شود.

SASSER
آغاز انتشار این ویروس سی‌ام آوریل سال 2004 بود. این ویروس به اندازه کافی مخرب بود و توانست با بهره‌گیری از قدرت خود اختلال در ارتباطات ماهواره‌ای چند بنگاه خبری کشور فرانسه و لغو چندین پرواز خطوط هوایی شرکت دلتا را به نام خود ثبت کند. به علاوه، توانست رایانه‌های سایر مشاغل را از کار بیندازد.

این ویروس با بهره‌گیری از حفره امنیتی سیستم‌عامل‌های روزآمد نشده ویندوز 2000 و اکس‌پی خود را انتشار می‌داد و در مسیر خود نیز به دنبال چنین میزبانانی می‌گشت تا آن‌ها را نیز آلوده سازد. سیستم‌هایی که به این ویروس آلوده می‌شدند، در چندین نوبت قفل می‌کردند یا بی ثبات می‌شدند که این رفتار منجر به وارد آوردن ده‌ها میلیون دلار خسارت شد.

ویروس Sasser توسط یک دانشآموز دبیرستانی هفده ساله و مقیم کشور آلمان نوشته شده بود که در روز تولد هیجده سالگی وی انتشار یافت. از آن جایی که هنگام طراحی این ویروس او سنی کمتر از سن قانونی داشت، حکم محکومیت وی به حالت تعلیق در آمد.

استاندارد جدید IEEE 802.11n

 

 
اشاره :
استاندارد 8028.11n که در آینده نزدیک خواهد آمد، محدوده سرعت شبکه‌های بی‌سیم را برای رقابت با شبکه‌های اترنت Ethernet 100mbps، که روی 5cat کار می‌کنند، بهبود خواهد بخشید. علاوه بر ترافیک اطلاعات سنتی، این شبکه بی‌سیم جدید باید به قدری توانمند باشد تا برنامه‌های بی‌درنگ مثل VoIP و ویدیوهایی با کیفیت DVD را با پهنای باند بالا منتقل کند. در این میان ریسک اصلی 802.11n مربوط به تولیدکنندگان چیپ‌ست، تولیدکنندگان بنیادی و تولیدکنندگان دستگاه‌های سیار است. سیلیکون مورد نیاز دستگاه‌های WLAN برای تولید چیپ‌ست در دست تولیدکنندگانی از قبیل Airgo ،Atheros ،Broadcom و اینتل قرار دارد. تولیدکنندگان ساختاری مثلAruba ، Bluesocket و سیسکو از چیپ‌ست‌های 802.11n به‌منظور تولید Access piontهای حرفه‌ای برای مصرف مشتریانWLAN استفاده خواهند کرد. درست مانند همان‌هایی که توسط Hp .Dell و Lenovo تولید شده است. بدون شک 802.11n سرعت‌های قابل‌توجهی را تحت شرایط ایده‌آل ارائه خواهد داد، ولی فناوری‌ای که در راه است، نیاز به توجه حرفه‌ای و دقیق دارد. با توجه به این حقیقت که تصویب این استاندارد در اوایل 2008 اتفاق خواهد افتاد، انتظار نداشته باشید این شبکه WLAN در چند سال آینده به صورت عمومی دربیاید. اما هیچ‌وقت برای شروع یک برنامه زود نیست. پس از همین حالا‌ به فکر برنامه‌ریزی برای نسل جدید این استاندارد باشید.


منبع: Network Computing

پس از سال‌ها انتظار برای پایان جنگ استانداردها، شبکه‌های بی‌سیم برای استاندارد 802.11n پرسرعت آماده می‌شوند. توان کاری بالا و رسیدن به آستانه 100Mbps، نشان می‌دهد که برای اولین‌بار فناوری بی‌سیم رقیب شبکه‌های کابلی FastEthernet شده است. البته جک‌های Ethernet تا مدت‌ها ناپدید نخواهد شد. 802.11n با محاسبه این چشم‌انداز آمده است که باعث برتری شبکه‌های بی‌سیم بر شبکه‌های کابلی شود.
 

با ارسال چند جریان داده‌ای با استفاده از فناوری تسهیم فضایی توان موثر ارتباط بی‌سیم تقریباً  به دو برابر افزایش می‌یابد.

این استاندارد تا سال 2008 کامل نخواهد شد، اما محصولات زیادی که از Pre-N استفاده می‌کنند، کم‌کم در قفسه فروشگا‌ه‌ها ظاهر می‌شوند. بر اساس پیش‌نویس استاندارد نهایی، این محصولات میزان عبور و توان عملیاتی بالاتری را هم برای Access point) AP) و هم برای دستگاه‌‌های میزبانی که از چیپ‌ست‌های مشابه از یک تولیدکننده استفاده می‌کنند، ارائه می‌نمایند.

این تشابه شاید برای ادارات کوچک یا خانه‌ها خوب باشد، اما برای مکان‌های حرفه‌ای Pre-N مزیت چندانی ندارد؛ چرا که اکثر دستگاه‌های کاربران فقط از استانداردهای کم سرعت‌تر 802.11a/b/g پشتیبانی می‌کنند و بروز کردن تمام دستگاه‌ها به Pre-N یک کار غیرعملی است.
 
به ویژه‌ این‌که قابلیت کار بین تولیدات Pre-N کم است. به عنوان مثال، شرکت NetGear دو نوع تولید Access point دارد: WN511B (که بر مبنای چیپ‌ست Broadcom's Intensi-Fi  است) و WN511T (که برمبنای چیپ‌ست Morvell's Top Dog است) و ادعا می‌کند که هر دوی این‌ها با نسخه 0.1 پیش‌نویس 802.11n سازگار است.

اما وقتی یک میزبان که برمبنای یک نوع چیپ‌ست Pre-N به یک Access Point بر اساس یک نوع چیپ‌ست Pre-N دیگر وصل می‌شود، حداکثر سرعت آن به ندرت به عملکرد 802.11g می‌رسد.

از طرف دیگر، تعداد کمی محصول وجود دارد که به Pre-N توجه نشان داده‌اند. برای این‌که استاندارد فعلی802.11n  فقط نسخه 0.1 آن هم به صورت پیش‌نویس نسخه نهایی است، محصولاتی که بر اساس این پیش‌نویس کار می‌کنند، ممکن است با استانداردهای تأیید شده سازگار نباشند. هر چه نسخه پیش‌نویس کامل‌تر می‌شود، اکثر مشکلات مربوط به کار تولیدات مختلف کمتر می‌شود.

به همین خاطر تولیدکنندگان باید بتوانند قابلیت بروز شدن نسخه نهایی را با استفاده از نرم‌افزار بروزرسانی برای محصولاتی که در اواخر سال 2007 تولید می‌شوند، تضمین کنند. تا آن زمان سازمان‌ها به دنبال استفاده از توان فناوری Multiple output MIMO ،‌Multiple input) MIMO) خواهند بود . یکی از مشخصات اصلی 802.11n است که در دستگاهی چون Blue Secure Access Point 1700 از Blue Socket نیز به کار رفته است. البته این دستگاه از فناوری Pre-N استفاده نمی‌کند، بلکه از فناوری مشابه آنچه در 802.11n وجود دارد، استفاده می‌کند و بر این ادعا است که توان کاری هر نوع میزبانی را افزایش می‌دهد (که شامل تجهیزات موجود، 802.11a/b/g هم می‌شود).

غیر از Blue Socket، هیچ‌یک از تولیدکنندگان WLAN هنوز هیچ محصول مبتنی 802.11n تولید نکرده است. اما اگر802.11n از نسخه پیش‌نویس به نسخه استاندارد نهایی برسد، همان‌طور که در مورد 802.11g اتفاق افتاد، انتظار داشته باشید که این تولیدکنندگان راه‌حل‌های موقتی، از قبیل قابلیت بروز شدن Access Point که از نسخه نهایی802.11n پشتیبانی می‌کند را ارائه دهند.

قابلیت‌های MIMO 
MIMO اساس فناوی 802.11n است؛ درست مثل فناوری Orthogonal Frequency-devision Multiplexing) OFDM) که باعث افزایش سرعت 802.11a/g می‌شد، MIMO با استفاده از پدیده‌ای به نام multipath سرعت 802.11n را افزایش می‌دهد. مسیر چندگانه به این دلیل اتفاق می‌افتد که یک سیگنال بین یک Access point و میزبان می‌تواند از چند مسیر مستقل عبور کند (همان‌طور که در شکل نمایان است).

با ارسال جریان اطلاعات مختلف در هر مسیر سیگنال (معروف به تسهیم فضایی Spatial Multiplexing): و افزایش توان هر مسیر، توان مؤثر کلی نیز افزایش پیدا می‌کند. البته یک نکته وجود دارد و آن این‌که، هر جریان اطلاعات منفرد به یک آنتن روی هر دو سمت فرستنده و گیرنده نیاز دارد.

البته شبکه‌های 802.11a/b/g از هر دو باند  204 گیگاهرتز و پنج گیگاهرتز استفاده می‌کنند، ولی 802.11n استفاده بهتری از باند پنج گیگاهرتز خواهد کرد. مدیران شبکه نیاز دارند تجزیه و تحلیل‌های WLAN خود را با گرفتن بسته‌های اطلاعات به صورت بی‌درنگ در Access Point یا کنترل‌کننده به دست آورند. همچنین مدیران باید آگاه باشند که میزبان‌های قدیمی هنگامی‌که از 802.11n استفاده می‌کنند، توان کاری کلی را پایین می‌آورند.

توجه به هسته
افزایش توان کاری شبکه‌های بی‌سیم مستلزم تقویت قابل‌توجه پهنای باند موردنیاز در هستهِ شبکه است. هرAccess point مبتنی بر 802.11n قادر خواهد بود توان کاری 100Mbps داشته باشد. این مقدار چهار برابر سرعت بیشتر نسبت به 25Mbps در شبکه‌های 802.11a/g است و در نهایت تراکم را در کنترل‌کننده‌های تولیدکنندگانWLAN افزایش می‌دهد. به عنوان مثال، یک کنترل‌کننده Access point 100 802.11n وادار خواهد شد به صورت تئوری با ترافیک 10Gbps کار کند. البته در حالت بهره‌داری توان کاری 10 تا 25 درصد این مقدار خواهد بود.
 
این راه‌حل چند قسمت دارد، اما هنوز به صورت کامل توسط تولیدکنندگان اجرا نشده است. پیش از هر چیز کابل ارتباطی بین کنترل‌کننده و Access point باید گیگابیتی باشد. هسته شبکه نیز با توجه به ارتباط داخلی لینک‌ها که امروزه با سرعت 10Gbps و در آینده 40Gbps خواهد بود، سریع‌تر خواهد شد.

مسئله مهم دیگر این است که رمزنگاری و موتورهای دیواره آتش کنترل‌کننده‌های امروزی باید پیشرفته‌تر شوند. به عنوان مثال، کنترل‌کننده Aruba 2400 از چهل‌وهشت، Access point پشتیبانی می‌کند، اما توان دیواره آتش آن 2Gbps است. شاید امروزه این مقدار به ایجاد گلوگاه منجر نشود، ولی اگر Access pointها به 802.11n ارتقا یابند، این سرعت جای بحث دارد.

به‌رغم وجود این مشکلات، آینده 802.11n به نظر روشن می‌رسد. درست است که نسخه پیش‌نویس استاندارد و نسخه 0/1 در ماه می‌ منتشر شده است، ولی تأیید نهایی آن تا سال 2008 اتفاق نخواهد افتاد و این فرصت به تولیدکنندگان داده خواهد شد تا موضوع بروز شدن 802.11n را حل کنند.

برای زمان حال، مدیران WLAN باید روش مهاجرت به 802.11n را بررسی کنند، اما باید در مورد توسعه دستگاه‌هایPre-N هوشیارانه عمل کنند و دستگاه‌هایی را انتخاب نمایند که حداقل تضمین برای پشتیبانی از استاندارد رسمی 802.11n را دارا باشد. به ویژه در حوزه سازمانی بهتر است منتظر ماند تا این استاندارد تدوین شود و قابلیت کار دستگاه‌های مختلف با یکدیگر تضمین شده باشد.

2006/3‌
نسخه پیش‌نویس 802.11n ارائه شد که نتیجه آن دوازده هزار توضیح، برای تغییرات ارائه شد.

2006/7
آداپتورهای Pre-N به عنوان یک گزینه انتخابی در سیستم‌های Dell و بعضی نوت‌بوک‌ها پدیدار شد، ولی قابلیت استفاده برای شرکت‌های تجاری را نداشت.

اواخر 2007
محصولا‌ت مبتنی بر 802.11n همراه با ضمانت در مورد قابلیت ارتقا به استاندارد نهایی عرضه می‌شوند.

2006/8
اولین Access point حرفه‌ای Blue Socket BS AP-1700 معرفی شد.

2006/11
انتظار می‌رود پیش‌نویس 802.11n نهایی شود.

اوایل 2008
تصویب استاندارد 802.11n پیش‌بینی می‌شود.

مسیر پیموده شده برای رسیدن به نسخه نهایی 802.11n


 802.11n ،MIMO را تقویت می‌کند
 
2 * 2، 3 * 2، 4 * 4. این شماره‌ها به سیستم‌های جدید گردش چرخ‌ها هیچ ارتباطی ندارند، بلکه دلالت بر این دارند که چند آنتن و جریان داده مستقل در دستگاه‌های MIMO مورد استفاده قرار می‌گیرند. یک سیستم 3*2 می‌تواند دو تا مسیر دیتا جداگانه بفرستد و سه تا آنتن دریافت کننده داشته باشد. به عنوان مثال، اضافه کردن آنتن اضافی دریافت سودمند است؛ چرا که دستگاه به صورت خودکار اطلا‌عات تمامی آنتن‌های دریافت را ترکیب و رمزگشایی می‌کند.
 
(در نتیجه سیگنال قوی‌تر می‌شود). این کار باعث افزایش احتمال انتقال کامل و بدون خرابی اطلا‌عات می‌شود. اما این مزیت باعث افزایش هزینه مصرف برق می‌شود. از این نظر برای Access point جای نگرانی وجود ندارد. اما برای لپ‌تاپ‌ها و دیگر دستگاه‌های سیار این مسئله مهم است.

MIMO همچنین می‌تواند برای افزایش محدوده شبکه‌های بی‌سیم توسط روش موسوم به شکل‌دهی پرتو (beam forming) یک انتقال را در جهت میزبان مورد استفاده قرار دهد. به جای ارسال اطلاعات روی یک آنتن، همان انتقال اطلاعات می‌تواند به صورت هوشمندانه انجام شود. این کار از طریق چند آنتن انجام می‌شود که باعث افزایش کیفیت سیگنال دریافتی در قسمت نهایی می‌شود. البته این به‌ صورت یک بخش رسمی استاندارد پیش‌نویس نیست، بلکه به این صورت است که این کار برای پشتیبانی از پیام رادیویی تک و تنظیمات آنتن اضافه شده است که برای دستگاه‌های با مصرف کم، مثل دستگاه فرستنده و گیرنده VoIP، مفید است.

در اعماق بلوتوث‌

 

 
اشاره :

چنان که می‌دانید بلوتوث استانداردی برای ارتباطات بی‌سیم با برد کوتاه، مصرف توان و قیمت کم است که از فناوری رادیویی استفاده می‌کند. در اصل، شرکت ‌اریکسون (تولیدکننده بزرگ گوشی موبایل) در سال 1994، بلوتوث را به عنوان جایگزینی برای کابل در نظرگرفته بود، اما این استاندارد امروزه در بسیاری از انواع تجهیزات همچون تجهیزات هوشمند (PDAها، گوشی‌های همراه، پی‌سی‌ها)، ادوات جانبی (ماوس، صفحه‌کلید، جوی استیک، دوربین‌ها، قلم‌های دیجیتال، چاپگرها، نقاط دستیابی LAN)، ابزارهای جانبی صوتی (هدست‌ها، بلندگوها، گیرنده‌های استریو) و تجهیزات Embedded (قفل‌های اتومبیل، سیستم‌های صنعتی، ابزار موسیقی MIDI) گنجانده شده و فراگیر شده است. در مقاله حاضر ویژگی‌های فنی این استاندارد مورد بررسی قرار گرفته‌اند.


منبع: IEEE Potentials

شرکت اریکسون، اوایل سال 1998، برای تشکیل گروه Bluetooth Special Interest Group) SIG) به شرکت‌های اینتل، نوکیا، توشیبا و IBM ملحق شد. شرکت‌های مایکروسافت، موتورولا، 3Com و Lucent/Agere نیز در اواخر سال 1999 به این گروه اضافه شدند. در نهایت فعالیت اعضای این گروه به تبدیل‌شدن بلوتوث به یک استاندارد باز انجامید تا سازگاری و پذیرش آن در بازار با سرعت بیشتری امکان‌پذیر گردد.

مشخصات و ویژگی‌هایی که توسط گروه SIG تعیین شد، به صورت رایگان در وب سایت رسمی بلوتوث قابل دسترسی است. در حال حاضر فناوری بلوتوث توسط بیش از 2100 شرکت در سراسر دنیا حمایت می‌شود. فناوری شبکه بی‌سیم شخصی (WPAN) نیز که بر پایه بلوتوث است، اکنون به یک استاندارد IEEE تحت‌عنوان 802.51 WAPNs تبدیل شده است. در سال 2003 تخمین زده می‌شد که عرضه تجهیزات همراه با فناوری بلوتوث تا سال 2005 به یک میلیارد واحد برسد.

مجموعه قوانین بلوتوث بیان می‌کند که دستگاه‌های مبتنی بر این استاندارد چطور برای ایجاد ارتباط، خود را گروه‌بندی می‌کنند. یک شبکه شخصی بی‌سیم با فناوری بلوتوث (BT-WPAN) از Piconetها تشکیل شده است. هر Piconet مجموعه‌ای از حداکثر هشت دستگاه بلوتوث است. یک دستگاه به عنوان Master و سایردستگاه‌ها به عنوان Slave تعیین می‌شوند. همان‌طور که دربخش Piconet در ادامه همین مقاله توضیح داده شده است، دوPiconet می‌توانند از طریق یک دستگاه  بلوتوث مشترک (یک Gateway یا Bridge) جهت تشکیل یک Scatternet به یکدیگر متصل شوند. این Piconet های متصل به هم در یک Scatternet، تشکیل یک زیرساخت (Backbone) برای شبکه موبایل (Mobile Area Network) می‌دهند و به این طریق دستگاه‌هایی که نمی‌توانند به طور مستقیم با یکدیگر در ارتباط باشند یا دستگاه‌هایی که خارج از محدوده برد دیگری هستند را قادر می‌سازد داده‌ها را از طریق چندین Hop (جهش) در Scatternet، انتقال دهند.

پیاده‌سازی فعلی بلوتوث اساساً مبتنی بر لینک‌های ساده نقطه به نقطه (Point-to-Point) میان دستگاه‌های بلوتوث در داخل محدوده بُرد یکدیگر است. با این حال، مجموعه قوانین تعریف‌شده بلوتوث نه تنها راه حلی برای یک ارتباط نقطه به نقطه ارائه می‌دهد، بلکه برای توپولوژی‌های شبکه‌ای پیچیده‌تر نیز راه‌حل دارد. بنابراین هدف، شکل دادن Scatternetهای بلوتوث به نحوی است که ارتباطات مؤثر و کارآمد را روی چندین Hop و با صرف زمان و توان مورد قبول فراهم کنند تا راه‌حل‌های End-to-End (ارتباط از هر نقطه به نقطه دیگر) قابل پیاده‌سازی باشند.

شکل 1 - مجموعه پروتکل‌های بلوتوث‌

Protocol Stack در بلوتوث
مجموعه پروتکل در بلوتوث، از نظر منطقی به سه گروه تقسیم می‌شود: گروه پروتکل Transport، گروه پروتکلMiddleware و گروه Application (شکل 1). 

گروه پروتکل Transport به دستگاه‌های  بلوتوث اجازه می دهد مکان یکدیگر را پیدا کنند و لینک‌های فیزیکی و منطقی (غیرفیزیکی) با پروتکل‌ها و Applicationهای لایه های بالاتر را مدیریت کنند. توجه داشته باشید که کاربرد کلمه Transport در گروه پروتکل Transport به معنی همپوشانی آن با لایه Transport در مدل OSI (سرنام Open Systems Interconnection) نیست، بلکه این پروتکل با لایه  فیزیکی و لایه Data-Link در مدل OSI تطابق دارند.

لایه‌های Radio Baseband ،Link Manager ،Logical Link Control و لایه‌های ‌(Adaptation L2CAP) و Host Controller Interface) HCI) در گروه پروتکل Transport جای دارند. این پروتکل‌ها از هر دو روش انتقال سنکرون و غیرسنکرون پشتیبانی می‌کنند. تمام پروتکل‌های این گروه باید از ارتباطات بین دستگاه‌های بلوتوث پشتیبانی نمایند.

گروه پروتکل میان‌افزار هم شامل پروتکل‌های استاندارد صنعتی و Third-Party و هم پروتکل‌های تدوین‌‌شده SIGاست. این پروتکل‌ها به applicationهای جدید و قدیمی اجازه می‌دهند روی لینک‌های بلوتوث عمل کنند. پروتکل‌های استاندارد صنعتی شامل پروتکل نقطه به نقطه ‌(PPP ،IP ،TCP ،WAP) و پروتکل‌های (object exchange OBEX)، که از 1IrDA (سرنام Infrared Data Association) اقتباس شده‌اند، می‌باشند.

پروتکل های بلوتوث که توسط SIG توسعه داده شده‌اند، شامل موارد زیر است:

1- یک شبیه‌ساز پورت سریال (2RFCOMM6) که applicationهای از قبل آماده شدهِ شرکت‌ها را قادر می‌سازد به طور یکپارچه روی پروتکل‌های انتقال بلوتوث کار کنند.

2- یک پروتکل سیگنالینگ کنترل تلفنی 3(TCS) به صورت Packet-Based، برای مدیریت عملیات تلفنی

شکل 2- تعامل با پروتکل‌ها و Applicationهای موجود

3- یک پروتکل یابنده‌سرویس 4(SDP) که به دستگاه‌ها اجازه می‌دهد درباره سرویس‌های در دسترس یکدیگر اطلاعاتی به‌دست آورند. همان‌طور که در شکل 2 مشخص است، استفاده مجدد از پروتکل‌های موجود و اینترفیس یکپارچه با Applicationهای موجود، بالاترین اولویت در تهیه مجموعه قوانین بلوتوث بوده است.

گروه پروتکل‌های Application شامل Applicationهای قدیمی است که از لینک‌های بلوتوث استفاده می‌کنند. این‌ها می‌توانند هم شامل اپلیکیشن‌تولید شده از قبل توسط شرکت‌ها و هم شامل آن‌هایی که قابلیت بلوتوث دارند، باشند. در ادامه، مختصراً درباره لایه‌های موجود در گروه Transport بحث می‌شود.

Radio Layer: مجموعه قوانین و ویژگی‌های این لایه در وهله اول مربوط به طراحی Bluetooth Transceiverها (فرستنده-گیرنده) می‌باشد.

Baseband layer: این لایه مشخص می‌کند که چطور دستگاه‌های بلوتوث سایر دستگاه‌ها را جست‌وجو می‌کنند و به آن‌ها وصل می‌شوند. حالت‌های Master و Slave که یک دستگاه ممکن است به خود بگیرد و همین طور ترتیب جهش‌های فرکانسی‌ (frequency-hopping sequence) مورد استفاده توسط دستگاه‌ها در این لایه تعریف شده‌اند. دستگاه‌ها از روش Packet-Based Polling به صورت 5TDD جهت در اختیار گرفتن اینترفیس هوا استفاده می‌کنند.

هر یک از دستگاه‌های Master یا Slave فقط در اسلات زمانی ‌(Time Slot) خود که قبلاً به آن‌ها اختصاص داده شده است اقدام به ارسال یا دریافت اطلاعات می‌کنند. همچنین در این لایه، انواع بسته‌های داده ‌(packet)، روال‌های پردازش بسته‌ها و استراتژی کشف و اصلاح خطا، کدگذاری، انتقال بسته‌های داده و انتقال مجدد بسته‌ها
‌(Retransmission) تعریف شده‌اند.

لایه Baseband، دو نوع لینک را پشتیبانی می‌کند: 6SCO و 7ACL انتقال متناوب بسته‌های داده به صورت
Single-Slot از ویژگی‌های لینک‌های SCO به شمار می‌رود. این نوع لینک اساساً برای انتقال صدا استفاده می‌شود که نیازمند انتقال داده سریع و منسجم است. دستگاهی که یک لینک SCO را ایجاد می‌کند، اسلات‌های زمانی مشخصی را برای استفاده خود رزرو می‌کند. بسته‌های داده چنین دستگاهی به عنوان بسته‌های با اولویت بالا تلقی می‌شوند و قبل از هر بسته ACL سرویس‌دهی می‌شوند. یک دستگاه با لینک ACL می‌تواند بسته‌های با اندازه‌های متفاوت و با اسلات‌های  زمانی  به طول 1، 3 و 5 ارسال کند، ولی برخلاف لینک SCO، هیچ اسلات زمانی رزرو شده برای آن ندارد.

Link Manager: این لایه، پروتکل مدیریت لینک 8(LMP) را پیاده‌سازی می‌کند. مسئولیت این پروتکل، مدیریت خواص لینک ارتباطی (اینترفیس هوا) بین دستگاه‌ها است. پروتکل LMP عملیاتی همچون اختصاص پهنای‌ باند برای عموم داده‌ها، رزرو پهنای‌ باند برای ترافیک صوتی، تشخیص هویت (authentication) به روش Challenge-response، ایجاد ارتباط مطمئن میان دستگاه‌ها ‌(Trust Relationships)، رمزگذاری داده‌ها و کنترل مصرف توان دستگاه‌ها را مدیریت می کند.

‌‌‌9L2CAP Layer: این لایه اینترفیسی بین پروتکل‌های لایه‌های بالاتر و پروتکل‌های انتقال در لایه‌های پایین‌تر فراهم می‌کند. L2CAP استفاده از یکی از پروتکل‌های متعدد لایه بالا (مانند RFComm و SDP) در هر زمان را پشتیبانی می‌کند. (Multiplexing) این ویژگی، امکان به اشتراک‌گذاری اینترفیس هوا توسط چندین پروتکل و Application را فراهم می‌کند. L2CAP مسئول قطعه‌قطعه‌کردن بسته‌ها (Segmentation)، اتصال مجدد آن‌ها ‌(Reassembly) و حفظ سطح سرویس توافقی بین دستگاه‌ها نیز هست.

10HCI Layer: این لایه یک اینترفیس استاندارد برای Applicationهای لایه بالاتر جهت دسترسی به لایه‌های پایین‌تر پشته پروتکل ‌(Protocol Stack) تعریف می‌کند. وجود این لایه در مجموعه قوانین الزامی نیست. هدف از آن، کمک به تعامل میان دستگاه‌ها ‌و استفاده از Applicationها و پروتکل‌های موجود در لایه‌های بالاتر است.

ارتباط و انتقال داده
دستگاه Transceiver (گیرنده-فرستنده) در بلوتوث یک دستگاه مبتنی‌ بر جهش فرکانسی ‌(Frequency Hopping) به صورت Spread Spectrum است ‌(FHSS) که از باند فرکانسی 11ISM با فرکانسی میانی 2.4GHz استفاده می کند که در سراسر دنیا بدون نیاز به اخذ مجوز  قابل استفاده است. در بیشتر کشورها، 79 کانال در دسترس است. با این حال، بعضی از کشورها فقط اجازه استفاده از 23 کانال آن را می‌دهند.
 
قوانین و ضوابط 12FCC، حداکثر توان خروجی مجاز را به یک وات محدود و ملزم می‌سازد که حداقل 75 کانال از 79 کانال در حالت شبه‌تصادفی یا Pseudo Random مورد استفاده قرار بگیرند. یک دستگاه نمی‌تواند  روی یک کانال مشخص بیش از چهار دهم ثانیه در هر دوره 30 ثانیه‌ای کار کند. این محدودیت‌ها برای کم کردن مقدار تداخلات در باند ISM اعمال شده‌اند که توسط دستگاه‌های 802.11b/g، دستگاه‌های Home RF، تلفن‌های موبایل و اجاق‌های مایکروویو نیز استفاده می‌شود.

بلوتوث از روش انتقال بسته‌های داده بر اساس Polling-Based Packet Transmission استفاده می‌کند. تمام تبادل اطلاعات بین دستگاه‌ها تنها بین یک دستگاه Master و یک دستگاه Slave و بر اساس روش TDD انجام می‌گیرد. هیچ ارتباط مستقیمی بین دو دستگاه Slave وجود ندارد.

دستگاه Master از هر دستگاه Slave که در حالت Active باشد، پرس و جو می‌کند تا مطمئن شود که آیا داده‌ای برای ارسال دارد یا خیر. دستگاه Slave تنها زمانی که Poll روی آن انجام گرفت، می‌تواند داده خود را ارسال کند. همچنین دستگاه Slave باید داده خود را در اسلات زمانی ‌(Time Slot) بلافاصله بعد از اسلات زمانی که در آنPolling صورت گرفته است، ارسال کند.

دستگاه Master فقط در اسلات‌های زمانی زوج بسته‌های داده را ارسال می‌کند. در حالی که Slave فقط در اسلات‌های زمانی فرد اطلاعات مورد نظر را ارسال می‌کند. در هر اسلات زمانی، یک کانال فرکانسی متفاوت f استفاده می‌شود (یک Hop در ترتیب جهشی).

Piconet
مشخصات بلوتوث، یک Piconet را به صورت یک مجموعه موقتی و خود به خود شکل گرفته از دستگاه‌های بلوتوث تعریف می‌کند. در یک Piconet یک دستگاه  نقش Master را دارد و سایر دستگاه‌ها Slave خواهند بود. در حالی که محدودیتی روی مجموع تعداد slave‌های یک piconet وجود ندارد، ولی حداکثر هفت Slave در هر زمان می‌توانند در حالت Active باشند. اگر بیش از هفت Slave وجود داشته باشد، سایر آن‌ها باید در حالت Parked باشند (این حالت‌ها در ادامه توضیح داده شده‌اند). حداکثر تعداد Slaveها در حالت Parked ،255 عدد در هر Piconet است، اگر از آدرس‌دهی مستقیم از طریق <آدرس Slave درحالت Parked> که توسط SIG تعریف شده، استفاده کنند.

حال آن که آدرس‌دهی غیر‌مستقیم Slaveهای در حالت parked از طریق آدرس مخصوص دستگاه بلوتوث نیز مجاز است که در این صورت می‌توان هر تعداد Slave در حالت Parked در شبکه داشت. برای دوباره فعال کردن یک Slave  که در حالت Parked است، دستگاه Master باید ابتدا وضعیت یک Slave که در حالت Active است را به Parked تغییر دهد.

هنگامی که دو دستگاه بلوتوث وارد محدوده ارتباطی می‌شوند، به برقراری ارتباط با یکدیگر اقدام می‌کنند. اگر هیچPiconet در آن زمان موجود نباشد، روال ایجاد یک Piconet آغاز می‌شود. یک دستگاه (معمولاً همانی که اقدام به آغاز ارتباط کرده بود)، Master می‌شود و دستگاه دیگر نقش Slave را به‌عهده می‌گیرد.

 هر دستگاه بلوتوث در داخل یک Piconet می‌تواند یکی از نقش‌های Master ،Slave یا Bridge را به عهده گیرد. این نقش‌ها موقتی هستند و تنها تا زمانی که خود Piconet وجود دارد، موجود هستند. این دستگاه Master است که فرکانس، ترتیب جهش فرکانسی، زمانبندی (برای وقوع جهش‌ها) و ترتیب فراخوانی (Slave Polling‌ها) را تعیین می‌کند. همچنین دستگاه Master مسئول صدور دستورالعمل جهت تعویض وضعیت Slaveها به حالت‌های مختلف در طول دوره عدم فعالیت است.

جهت ملحق شدن Slave به Piconet، دستگاه Master و Slave باید اطلاعات مربوط به آدرس و ساعت را با هم رد و بدل کنند. هر یک از دستگاه‌های بلوتوث یک Global ID منحصر به فرد دارند که برای ایجاد الگوی Hopping (جهش) استفاده می‌شود. رادیوی Master، اطلاعات Global ID و Offset ساعت خود را با هر Slave در Piconet خود به اشتراک می‌گذارد تا Offset مورد استفاده در الگوی Hopping را فراهم کند.

یک Slave باید قادر باشد ترتیب جهش فرکانسی موجود در Piconet که به آن ملحق شده است را دوباره ایجاد کند. همچنین باید بداند در هر زمان از چه فرکانسی استفاده کند و باید خودش را با ساعت Master هماهنگ
(synchronize) کند.

دستگاه slave در واقع ساعت خود را تنظیم نمی‌کند، بلکه ساعت Master را دنبال می‌کند و برنامه ارسال خود را طبق آن تنظیم می‌نماید.

 یک دستگاه Bridge یا (Gateway) در بلوتوث، دو یا چند Piconet را برای ارتباطات Multi-Hop (چندجهشی) به هم متصل می‌کند. Bridge با تمام Piconet هایی که به آن‌ها متصل است، ارتباط برقرار می‌کند. به این ترتیب که هر زمان که آماده برقراری ارتباط است، خود را با ساعت هر یک از Piconetها هماهنگ می‌کند.

با این حال، تنها با یک Piconet در هر زمان می‌تواند در ارتباط باشد. از آن جایی که Bridge برای ارتباط با هر Piconet متصل به آن، از یک زمانبندی ساعت ‌(Clocking) به زمانبندی دیگر تغییر وضعیت می‌دهد، یک بار اضافی را تحمیل می‌کند که می‌تواند آن را به گلوگاه‌ تبدیل‌ کند. یک دستگاه Bridge می‌تواند در تمام Piconetهایی که به آن‌ها متصل است، Slave باشد یا در یک Piconet به عنوان Master و در سایر آن‌ها Slave باشد. اتصال دو یا چند Piconet از طریق دستگاه‌های Bridge منجر به ساختاری در بلوتوث به نام Scatternet می‌شود.
 
همان‌طور که شکل3 نشان می‌دهد، یک دستگاه  بلوتوث می‌تواند در یکی از حالت‌های زیر باشد: Standby ،Inquiry ،Page ،Connected ،Transmit ،Hold ،Park یا Sniff. یک دستگاه هنگامی در حالت Standby قرار می‌گیرد که روشن است، ولی هنوز به piconet ملحق نشده است. هنگامی که چنین دستگاهی درخواست‌های خود را برای یافتن سایر دستگاه‌هایی می‌فرستد که ممکن است به آن‌‌ها متصل شوند، وارد حالت Inquiry می‌شود.

شکل 3- حالت‌های مختلف یک دستگاه در بلوتوث


هنگامی که Master موجود در یک Piconet قصد دارد پیام‌هایی را جهت یافتن دستگاه‌های دیگر بفرستد و آن‌ها را برای ملحق شدن به Piconet دعوت کند، در حالت Page قرار می‌گیرد. وقتی ارتباط موفق بین Master و دستگاه جدید برقرار می‌شود، دستگاه جدید به وضعیت Slave در می‌آید و وارد حالت Connected می‌شود و یک آدرس فعال ‌
(Active) دریافت می‌کند. تا هنگامی که Slave در وضعیت Connected است، می‌تواند در زمان‌هایی که Master آن را بازخوانی ‌(Poll) می‌کند، داده خود را ارسال کند. یک Slave در طول زمان ارسال داده خود، درحالت Transmit است و در پایان ارسال، به حالت Connected بر می‌گردد.

حالت Sniff وضعیتی است که دستگاه مصرف توان پایین‌تری دارد و در واقع Slave در مدت اسلات‌های زمانی از پیش تعریف‌شده، می‌خوابد (Sleep) و در اسلات زمانی مقرر، جهت انتقال داده بیدار می‌شود. سپس به حالت غیرفعال خود بر‌می‌گردد تا زمان Sniff تعیین شده بعدی برای آن فرا رسد. حالت Hold، وضعیت دیگری با مصرف توان پایین است که دستگاه Slave برای مقدار زمان از قبل مشخص‌شده فعال ‌(Active) نیست. هیچ انتقال داده‌ای در حالتHold اتفاق نمی‌افتد. هنگامی که دستگاه Slave، هیچ داده‌ای برای دریافت یا ارسال ندارد، Master می‌تواند فرمان دهد که Slave به حالت Parked برود. هنگامی که Slave به حالت Parked برود، آدرس Active خود را در Piconet رها می‌کند. سپس آدرس به Slave دیگری که Master قصد تغییر وضعیت آن از حالت Parked و دوباره فعال کردن آن را دارد، داده می‌شود.

نتیجه گیری‌
فناوری بی سیم بلوتوث چندین نکته کلیدی دارد که منجر به سهولت پذیرش گسترده آن می‌شود و در ادامه به برخی از آن‌ها اشاره می‌کنیم:

1- مجموعه قوانین آن باز است و توسط همگان قابل دسترس و رایگان است.

2- ویژگی بی‌سیم با بُرد کوتاه آن، دستگاه‌های جانبی را قادر می‌سازد روی یک اینترفیس (هوا) تبادل اطلاعات کنند و بنابراین جایگزینی است برای کابل‌ها که شامل کانکتورهایی با انواع شکل و اندازه و تعداد Pinها می‌باشند.

3- بلوتوث هم از صدا و هم از دیتا پشتیبانی می‌کند و این ویژگی آن را به عنوان فناوری ایده‌آلی درآورده است که انواع دستگاه‌ها را قادر می‌سازد با یکدیگر ارتباط برقرار کنند.

4- بلوتوث از باند فرکانسی‌ای استفاده می‌کند که در تمام دنیا در دسترس است.

پی‌نوشت‌
1- انجمنی که خصوصیات فیزیکی و استانداردهای پروتکل ارتباطی برای تبادل اطلاعات با استفاده از امواج مادون قرمز و در مسافت‌های کوتاه را تعریف می کند.

2- RFC سرنام Radio Frequency Communication 
3- Telephony Control Signaling
4- Service Discovery Protocol
5- Time Division Duplexing
6- Synchronous Connection-Oriented 
7- Asynchronous Connection-Less
8- Link Manager Protocol
9- Logical Link Control and Adaptation Protocol
10- Host Controller Interface
11- Industrial Scientific Medical
12- Federal Communications Commission

Ulead Video Studio 11 Plus

 

 
اشاره :

اگر به دنبال ویرایش فیلم‌های خانگی و ارائه آن روی DVD هستید و آشنایی زیادی با نرم‌افزارهای ویرایش فیلم ندارید، شاید این نرم‌افزار یکی از بهترین انتخاب‌ها باشد.


اگر به دنبال ویرایش فیلم‌های خانگی و ارائه آن روی DVD هستید و آشنایی زیادی با نرم‌افزارهای ویرایش فیلم ندارید، شاید این نرم‌افزار یکی از بهترین انتخاب‌ها باشد. کار با آن بسیار ساده است و طوری طراحی شده است تا برای مبتدیان نیز به آسانی قابل استفاده باشد و در عین حال فیلم‌های ساخته شده کاملاً حرفه‌ای به‌‌‌‌نظر برسند. در نگارش جدید، امکان ساخت اسلاید از عکس اضافه شده است و نتیجه کار می‌تواند روی سی دی یا DVD عرضه شود. برای جذاب‌تر کردن فیلم می‌توانید از انواع فیلترهای موجود استفاده کنید.

در این نگارش بخشی برای تبدیل DV به DVD اضافه شده است تا عملیات تبدیل به سادگی انجام شود. کلیه کارهای مربوط به ساخت DVD را نیز در همین محیط می‌توانید انجام دهید. استفاده از امکانات تصویر در تصویر نیز به فیلم‌های شما جلوه خاصی می‌دهد. در نسخه Plus می‌توانید فیلم ساخته شده را به انواع فرمت‌ها تبدیل کنید و روی دستگاه‌های مختلف پخش نمایید. مثلاً از فیلم خود نسخه‌ای برای پخش روی پلی‌استیشن یا iPOD یا Zune  بسازید. این نرم‌افزار کاملاً با ویستا سازگار است و روی ویندوز اکس‌پی نیز نصب می‌شود. قیمت آن هم حدود شصت دلار است و خرید آن از طریق اینترنت نیز امکان‌پذیر است.

Norton Ghost 12

 

 
اشاره :

عملیات پشتیبان‌گیری از اطلاعات موجود در هارددیسک یکی از مهم‌ترین کارهایی است که معمولاً به فراموشی سپرده می‌شود و تنها هنگامی مورد توجه قرار می‌گیرد که دیگر دیر شده و تمامی اطلاعات مهم را از دست داده‌ایم.


عملیات پشتیبان‌گیری از اطلاعات موجود در هارددیسک یکی از مهم‌ترین کارهایی است که معمولاً به فراموشی سپرده می‌شود و تنها هنگامی مورد توجه قرار می‌گیرد که دیگر دیر شده و تمامی اطلاعات مهم را از دست داده‌ایم.

نرم‌افزارهای زیادی برای این‌کار ساخته شده‌اند که یکی از معروف‌ترین آن‌ها محصول شرکت سیمانتک است و نگارش جدید آن با ویندوز ویستا سازگار است. کار این نرم‌افزار پشتیبان‌گیری از تمامی اطلاعات موجود در هارد از قبیل فایل‌ها، عکس‌های دیجیتال و تنظیمات نرم‌افزارها است. از امکانات این برنامه، پشتیبان‌گیری خودکار از اطلاعات است که با یک‌‌‌بار تنظیم، به‌طور خودکار انجام می‌شود. امکان جالب دیگر، بروزرسانی نسخه پشتیبان با توجه به آخرین تغییرات ایجاد شده است.
 این نرم‌افزار روی یک سی‌دی ارائه شده که با قیمت هفتاد دلار عرضه می‌شود و خرید آن به تمامی شرکت‌هایی که اطلاعات حساسی روی رایانه دارند توصیه می‌شود. نگارش جدید این نرم‌افزار اواسط اردیبهشت ماه به بازار عرضه شد.