وبلاگ تخصصی آموزش کامپیوترودانلود نرم افزار (خداجون دوستت دارم)

آموزش و راه کارهای کامپیوتر -مقاله کامپیوتر-قالب -ویندوز XP- ویستا -رمز

وبلاگ تخصصی آموزش کامپیوترودانلود نرم افزار (خداجون دوستت دارم)

آموزش و راه کارهای کامپیوتر -مقاله کامپیوتر-قالب -ویندوز XP- ویستا -رمز

گذری بر سیستم‌های خبره‌ (Expert Systems)

 

 
اشاره :

<استدلال> در میان اهل فن و صاحبان اندیشه تعاریف و تفاسیر متنوعی دارد. در نگاهی کلی، استفاده از دلیل و برهان برای رسیدن به یک نتیجه از فرضیاتی منطقی با استفاده از روش‌های معین، تعریفی از استدلال تلقی می‌شود؛ تعریفی که البته با دیدگاه‌های فلسفی و گاه ایده‌آل‌گرایانه از استدلال تفاوت دارد. با این حال موضوع مهم و اساسی در اینجا بحث در چیستی و چرایی این دیدگاه‌ها نیست، بلکه در مورد نحوه طراحی سیستم‌های با قدرت استدلال، با هر تعریفی، برای رسیدن به مجموعه‌ای از تصمیمات منطقی‌ ‌ با استفاده از مفروضات یا به طور دقیق‌تر دانشی است که در اختیار آن‌ها قرار می‌گیرد. سیستم‌هایی خبره (expert systems) اساسا برای چنین هدفی طراحی می‌شوند. در حقیقت به واسطه الگوبرداری این سیستم‌ها از نظام منطق و استدلال انسان و نیز یکسان بودن منابع دانش مورد استفاده آن‌ها، حاصل کار یک سیستم خبره می‌تواند تصمیماتی باشد که درحوزه‌ها و عرصه‌های مختلف قابل استفاده، مورد اطمینان و تاثیرگذار هستند. بسیاری بر این باورند که سیستم‌های خبره بیشترین پیشرفت را در هوش مصنوعی به وجود آورده‌اند. آن‌چه درادامه می‌خوانید نگاهی کوتاه به تعاریف و سازوکار سیستم‌های خبره و گذری بر مزایا و محدودیت‌های به کارگیری این سیستم‌ها در علوم و فنون مختلف است. طبیعتاً مباحث کاربردی‌تر و عملی‌تر درباره سیستم‌های خبره و بحث درباره نحوه توسعه و پیاده‌سازی آن‌ها، نیازمند مقالات جداگانه‌ای است که در آینده به آن‌ها خواهیم پرداخت.


سیستم خبره چیست؟
در یک تعریف کلی می‌توان گفت سیستم‌های خبره، برنامه‌های کامپیوتری‌ای هستند که نحوه تفکر یک متخصص در یک زمینه خاص را شبیه‌سازی می‌کنند. در واقع این نرم‌افزارها، الگوهای منطقی‌ای را که یک متخصص بر اساس آن‌ها تصمیم‌گیری می‌کند، شناسایی می‌نمایند و سپس بر اساس آن الگوها، مانند انسان‌ها تصمیم‌گیری می‌کنند.

یکی از اهداف هوش مصنوعی، فهم هوش انسانی با شبیه‌سازی آن توسط برنامه‌های کامپیوتری است. البته بدیهی است که "هوش‌"‌ را می‌توان به بسیاری از مهارت‌های مبتنی بر فهم، از جمله توانایی تصمیم‌گیری، یادگیری و فهم زبان تعمیم داد و از این‌رو واژه‌ای کلی محسوب می‌شود.

بیشتر دستاوردهای هوش مصنوعی در زمینه تصمیم‌گیری و حل مسئله بوده است که اصلی‌ترین موضوع سیستم‌های خبره را شامل می‌شوند. به آن نوع از برنامه‌های هوش مصنوعی که به سطحی از خبرگی می‌رسند که می‌توانند به جای یک متخصص در یک زمینه خاص تصمیم‌گیری کنند، expert systems یا سیستم‌های خبره گفته می‌شود. این سیستم‌ها برنامه‌هایی هستند که پایگاه دانش آن‌ها انباشته از اطلاعاتی است که انسان‌ها هنگام تصمیم‌گیری درباره یک موضوع خاص، براساس آن‌ها تصمیم می‌گیرند. روی این موضوع باید تأکید کرد که هیچ‌یک از سیستم‌های خبره‌ای که تا‌کنون طراحی و برنامه‌نویسی شده‌اند، همه‌منظوره نبوده‌اند و تنها در یک زمینه محدود قادر به شبیه‌سازی فرآیند تصمیم‌گیری انسان هستند.

به محدوده اطلاعاتی از الگوهای خبرگی انسان که به یک سیستم خبره منتقل می‌شود، task domain گفته می‌شود. این محدوده، سطح خبرگی یک  سیستم خبره را مشخص می‌کند و نشان می‌دهد ‌که آن سیستم خبره برای چه کارهایی طراحی شده است. سیستم خبره با این task ها یا وظایف می‌تواند کارهایی چون برنامه‌ریزی، زمانبندی، و طراحی را در یک حیطه تعریف شده انجام دهد.

به روند ساخت یک سیستم خبره، knowledge engineering یا مهندسی دانش گفته می‌شود. یک مهندس دانش باید اطمینان حاصل کند که سیستم خبره طراحی شده، تمام دانش مورد نیاز برای حل یک مسئله را دارد. طبیعتاً در غیراین‌صورت، تصمیم‌های سیستم خبره قابل اطمینان نخواهند بود.

ساختار یک سیستم خبره‌
هر سیستم خبره از دو بخش مجزا ساخته شده است: پایگاه دانش و موتور تصمیم‌گیری.
پایگاه دانش یک سیستم خبره از هر دو نوع دانش مبتنی بر حقایق ‌(factual) و نیز دانش غیرقطعی (heuristic)  استفاده می‌کند. Factual knowledge، دانش حقیقی یا قطعی نوعی از دانش است که می‌توان آن را در حیطه‌های مختلف به اشتراک گذاشت و تعمیم داد؛ چراکه درستی آن قطعی است.

در سوی دیگر، Heuristic knowledge قرار دارد که غیرقطعی‌تر و بیشتر مبتنی بر برداشت‌های شخصی است. هرچه حدس‌ها یا دانش هیورستیک یک سیستم خبره بهتر باشد، سطح خبرگی آن بیشتر خواهد بود و در شرایط ویژه، تصمیمات بهتری اتخاذ خواهد کرد.

دانش مبتنی بر ساختار Heuristic در سیستم‌های خبره اهمیت زیادی دارد این نوع دانش می‌تواند به تسریع فرآیند حل یک مسئله کمک کند.

البته یک مشکل عمده در ارتباط با به کارگیری دانشHeuristic آن است که نمی‌توان در حل همه مسائل از این نوع دانش استفاده کرد. به عنوان نمونه، نمودار (شکل 1) به خوبی نشان می‌دهد که جلوگیری از حمل سموم خطرناک از طریق خطوط هوایی با استفاده از روش Heuristic امکانپذیر نیست.
 

شکل 1

اطلاعات این بخش از سیستم خبره از طریق مصاحبه با افراد متخصص در این زمینه تامین می‌شود. مهندس دانش یا مصاحبه‌کننده، پس از سازمان‌دهی اطلاعات جمع‌آوری‌شده از متخصصان یا مصاحبه شوندگان، آ‌ن‌ها را به قوانین قابل فهم برای کامپیوتر به صورت (if-then) موسوم به قوانین ساخت (production rules) تبدیل می‌کند.

موتور تصمیم‌گیری سیستم خبره را قادر می‌کند با استفاده از قوانین پایگاه دانش، پروسه تصمیم‌گیری را انجام دهد. برای نمونه، اگر پایگاه دانش قوانینی به صورت  زیر داشته باشد:

دفتر ماهنامه شبکه در تهران قرار دارد.

تهران در ایران قرار دارد.

سیستم خبره می‌تواند به قانون زیر برسد:

‌ دفتر ماهنامه شبکه در ایران قرار دارد.

استفاده از  منطق فازی
موضوع مهم دیگر در ارتباط با سیستم‌های خبره، پیوند و ارتباط آن با دیگر شاخه‌های هوش مصنوعی است. به بیان روشن‌تر، برخی از سیستم‌های خبره از Fuzzy Logic یا منطق فازی استفاده می‌کنند. در منطق غیرفازی تنها دو ارزش درست (true) یا نادرست (false) وجود دارد. چنین منطقی نمی‌تواند چندان کامل باشد؛ چراکه فهم و پروسه تصمیم‌گیری انسان‌ها در بسیاری از موارد، کاملا قطعی نیست و بسته به زمان و مکان آن، تا حدودی درست یا تا حدودی نادرست است. در خلال سال‌های 1920 و 1930، Jan Lukasiewicz فیلسوف لهستانی منطقی را مطرح کرد که در آن ارزش یک قانون می‌تواند بیشتر از دو مقدار 0 و 1 یا درست و نادرست باشد. سپس پروفسور لطفی‌زاده نشان داد که منطق Lukasiewicz را می‌توان به صورت "درجه درستی" مطرح کرد. یعنی به جای این‌که بگوییم: "این منطق درست است یا نادرست؟" بگوییم: "این منطق چقدر درست یا چقدر نادرست است؟"

از منطق فازی در مواردی استفاده می‌شود که با مفاهیم مبهمی چون "سنگینی"، "سرما"، "ارتفاع" و از این قبیل مواجه شویم. این پرسش را در نظر بگیرید : "وزن یک شیء 500 کیلوگرم است، آیا این شیء سنگین است؟" چنین سوالی یک سوال مبهم محسوب می‌شود؛ چراکه این سوال مطرح می‌شود که "از چه نظر سنگین؟" اگر برای حمل توسط یک انسان بگوییم، بله سنگین است. اگر برای حمل توسط یک اتومبیل مطرح شود، کمی سنگین است، ولی اگر برای حمل توسط یک هواپیما مطرح شود سنگین نیست.

در اینجاست که با استفاده از منطق فازی می‌توان یک درجه درستی برای چنین پرسشی در نظر گرفت و بسته به شرایط گفت که این شیء کمی سنگین است. یعنی در چنین مواردی گفتن این‌که این شیء سنگین نیست
(false) یا سنگین است (true) پاسخ دقیقی نیست.

مزایا و محدودیت‌های سیستم‌های خبره
دستاورد سیستم‌های خبره را می‌توان صرفه‌جویی در هزینه‌ها و نیز تصمیم‌گیری‌های بهتر و دقیق‌تر و بسیاری موارد تخصصی‌تر دیگر عنوان کرد. استفاده از سیستم‌های خبره برای شرکت‌ها می‌تواند صرفه‌جویی به همراه داشته باشد.

در زمینه تصمیم‌گیری نیز گاهی می‌توان در شرایط پیچیده، با بهره‌گیری از چنین سیستم‌هایی تصمیم‌های بهتری اتخاذ کرد و جنبه‌های پیچیده‌ای را در مدت زمان بسیار کمی مورد بررسی قرار داد که تحلیل آنها به روزها زمان نیاز دارد.

از سوی دیگر، به‌کارگیری سیستم‌های خبره محدودیت‌های خاصی دارد. به عنوان نمونه، این سیستم‌ها نسبت به آنچه انجام می‌دهند، هیچ <حسی> ندارند.  چنین سیستم‌هایی نمی‌توانند خبرگی خود را به گستره‌های وسیع‌تری تعمیم دهند؛ چراکه تنها برای یک منظور خاص طراحی شده‌اند و پایگاه دانش آن‌ها از دانش متخصصان آن حوزه نشات گرفته و از این‌رو محدود است.

چنین سیستم‌هایی از آنجا که توسط دانش متخصصان تغذیه اطلاعاتی شده‌اند، در صورت بروز برخی موارد پیش‌بینی نشده، نمی‌توانند شرایط جدید را به درستی تجزیه و تحلیل نمایند.  

کاربرد سیستم‌های خبره‌
از سیستم‌های خبره در بسیاری از حیطه‌ها از جمله برنامه‌ریزی‌های تجاری، سیستم‌های امنیتی، اکتشافات نفت و معادن، مهندسی ژنتیک، طراحی و ساخت اتومبیل، طراحی لنز دوربین و زمانبندی برنامه پروازهای خطوط هوایی استفاده می‌شود. دو نمونه از کاربردهای این سیستم‌ها در ادامه توضیح داده‌شده‌اند.

طراحی و زمانبندی‌
 سیستم‌هایی که در این زمینه مورد استفاده قرار می‌گیرند، چندین هدف پیچیده و تعاملی را مورد بررسی قرار می‌دهند تا جوانب کار را روشن کنند و به اهداف مورد نظر دست یابند یا بهترین گزینه را پیشنهاد دهند. بهترین مثال از این مورد، زمانبندی پروازهای خطوط هوایی، کارمندان و گیت‌های یک شرکت حمل و نقل هوایی است.

تصمیم‌گیری‌های مالی‌
 صنعت خدمات مالی یکی از بزرگ‌ترین کاربران سیستم‌های خبره است. نرم‌افزارهای پیشنهاددهنده نوعی از سیستم‌های خبره هستند که به عنوان مشاور بانکداران عمل می‌کنند. برای نمونه، با بررسی شرایط یک شرکت متقاضی وام از یک بانک تعیین می‌کند که آیا پرداخت این وام به شرکت برای بانک مورد نظر صرفه اقتصادی دارد یا نه. همچنین شرکت‌های بیمه برای بررسی میزان خطرپذیری و هزینه‌های موارد مختلف، از این سیستم‌ها استفاده می‌کنند.

چند سیستم خبره مشهور
از نخستین سیستم‌های خبره می‌توان به Dendral اشاره کرد که در سال 1965 توسط Edward Feigenbaum وJoshun Lederberg پژوهشگران هوش مصنوعی در دانشگاه استنفورد ساخته شد.

وظیفه این برنامه کامپیوتری، تحلیل‌های شیمیایی بود. ماده مورد آزمایش می‌توانست ترکیبی پیچیده از کربن، هیدروژن و نیتروژن باشد. Dendarl می‌توانست با بررسی آرایش و اطلاعات مربوط به یک ماده، ساختار مولکولی آن را شبیه‌سازی کند. کارکرد این نرم‌افزار چنان خوب بود که می‌توانست با یک متخصص رقابت کند.

از دیگر سیستم‌های خبره مشهور می‌توان به MYCIN اشاره کرد که در سال 1972 در استنفورد طراحی شد. MYCIN برنامه‌ای بود که کار آن تشخیص عفونت‌های خونی با بررسی اطلاعات به دست آمده از شرایط جسمی بیمار و نیز نتیجه آزمایش‌های او بود.

برنامه به گونه‌ای طراحی شده بود که در صورت نیاز به اطلاعات بیشتر، با پرسش‌هایی آن‌ها را درخواست می‌کرد تا تصمیم‌گیری بهتری انجام دهد؛ پرسش‌هایی چون "آیا بیمار اخیرا دچار سوختگی شده است؟" (برای تشخیص این‌که آیا عفونت خونی از سوختگی نشات گرفته یا نه. MYCIN ( گاه می‌توانست نتایج آزمایش را نیز از پیش حدس بزند.

سیستم خبره دیگر در این زمینه Centaur بود که کار آن بررسی آزمایش‌های تنفسی و تشخیص بیماری‌های ریوی بود.

یکی از پیشروان توسعه و کاربرد سیستم‌های خبره، سازمان‌های فضایی هستند که برای مشاوره و نیز بررسی شرایط پیچیده و صرفه‌جویی در زمان و هزینه چنین تحلیل‌هایی به این سیستم‌ها روی آورده‌اند.

Marshall Space Flight Center) MSFC) یکی از مراکز وابسته به سازمان فضایی ناسا از سال 1994 در زمینه توسعه نرم‌افزارهای هوشمند کار می‌کند که هدف آن تخمین کمّ و کیف تجهیزات و لوازم مورد نیاز برای حمل به فضا است.

این برنامه‌های کامپیوتری با پیشنهاد راهکارهایی در این زمینه از بار کاری کارمندان بخش‌هایی چون ISS (ایستگاه فضایی بین المللی)  می‌کاهند و به گونه‌ای طراحی شده‌اند که مدیریت‌پذیرند و بسته به شرایط مختلف، قابل تعریف هستند.

مرکز فضایی MSFC، توسط فناوری ویژه خود موسوم به 2G به ایجاد برنامه‌های ویژه کنترل هوشمندانه و سیستم‌های مانیتورینگ خطایاب می‌پردازد. این فناوری را می‌توان هم در سیستم‌های لینوکسی و هم در سیستم‌های سرور مبتنی بر ویندوز مورد استفاده قرار داد.

آنچه در نهایت می‌توان گفت آن است که یکی از مزیت‌های سیستم‌های خبره این است که می‌توانند در کنار متخصصان انسانی مورد استفاده قرار بگیرند که ماحصل آن تصمیمی مبتنی بر تخصص انسانی و دقت ماشینی است. این فناوری از دید تجاری نیز برای توسعه‌دهندگان آن سودآور است.

هم‌اکنون شرکت‌های بسیاری به فروش سیستم‌های خبره و پشتیبانی از مشتریان محصولات خود می‌پردازند. درآمد یک شرکت کوچک فعال در زمینه فروش چنین محصولاتی می‌تواند سالانه بالغ بر پنج تا بیست میلیون دلار باشد. بازار فروش و پشتیبانی سیستم‌های خبره در سراسر جهان نیز سالانه به صدها میلیون دلار می‌رسد.

     

مخرب‌ترین ویروس‌های تاریخ‌

 

 
اشاره :

در نیمه اول دهه 1980 میلادی ویروس‌ها غالباً در آزمایشگاه‌ها وجود داشتند و به شدت تحت کنترل محققان بودند و بدین ترتیب راهی برای نفوذ به دنیای خارج نمی‌یافتند. اما در اوایل سال 1986 میلادی اولین ویروس رایانه‌های شخصی یا به تعبیری نرم‌افزاری که خود را همانندسازی می‌کرد، تحت نام Brain کشف شد. این ویروس از طریق فلاپی‌دیسک‌های 25/5 اینچی انتشار می‌یافت. البته در قیاس با ویروس‌های امروزی بسیار ضعیف عمل می‌کرد، اما به هر ترتیب نقطه عطف ورود ویروس‌ها به دنیای بیرون و سرآغاز ظهور ویروس‌ها، کرم‌ها و بدافزارهایی شد که امروزه با آن‌ها دست و پنجه نرم می‌کنیم. آنچه در ادامه می‌خوانید، تاریخچه انتشار مخرب‌ترین ویروس‌ها تاکنون است.


منبع‌: اینفورمیشن‌ویک‌

CIH
مبدا انتشار این ویروس کشور تایوان بود. این ویروس در ماه ژوئیه سال 1998 انتشار یافت و توانست به حجم عظیمی از داده‌های رایانه‌های شخصی آسیب برساند و خسارتی بین بیست تا هشتاد میلیون‌دلار را در سراسر دنیا به بار آورد. این ویروس فایل‌های اجرایی سیستم‌عامل‌های ویندوز 95، 98 و ME را آلوده می‌کرد و تا زمانی‌که سیستم در حال کارکردن بود، در حافظه به منظور تخریب بیشتر باقی می‌ماند. چیزی که این ویروس را بسیار خطرناک می‌کرد، نوشتن داده‌هایی بلافاصله پس از فعال شدنش روی هارددیسک بود که سبب می‌شد سیستم به کلی از کار باز ایستد. از طرفی، این ویروس قادر بود اطلاعات بایوس را رونویسی کند و مانع راه‌اندازی سیستم شود.

از آن‌جایی که این ویروس فایل‌های اجرایی را آلوده می‌ساخت، توانست به سرعت توسط ناشران نرم‌افزار پخش شود. تا جایی که عرضه یکی از بازی‌های ساخت شرکت معروف Activision با نام Sin، آلوده به این ویروس بود. ویروس CIH با نام چرنوبیل نیز شناخته می‌شود. دلیل آن انتشار همزمان آن با سالگرد واقعه انفجار نیروگاه هسته‌ای چرنوبیل است. این ویروس قادر به آلوده‌سازی سیستم‌عامل‌های ویندوز 2000، NT و XP نیست و بدین ترتیب این روزها تهدیدی جدی به حساب نمیآید.

Melisa
در روز جمعه 26 مارس سال 1999 خبر انتشار ویروس W97/Melisa تیتر اول بسیاری از روزنامه‌ها در سراسر جهان بود. این ویروس که یک ماکرو در نرم‌افزار 97word بود، توانست حدود پانزده تا بیست درصد کل رایانه‌های دنیا را آلوده سازد و خسارتی در حدود سیصد تا ششصد میلیون دلار را به بار آورد. این ویروس به قدری سریع انتشار می‌یافت که شرکت‌هایی نظیر اینتل و مایکروسافت که از نرم‌افزار آوت‌لوک استفاده می‌کردند، مجبور شدند استفاده از آن را تا مدتی کنار بگذارند.

عملکرد این ویروس بدین ترتیب بود که پس از آلوده کردن قربانی توسط برنامه آوت لوک، خود را برای پنجاه آدرس موجود در فهرست تماس رایانه آلوده شده ارسال می‌کرد. پیغام ارسالی توسط این ویروس حاوی عبارت <سند درخواستی شما هم اکنون در اختیار شماست... آن را به کسی دیگر نشان ندهید> و یک ضمیمه با فرمت فایل برنامه ورد بود. به محض بازکردن سند ورد از جانب گیرنده ایمیل آلوده، ویروس مذکور فرصت می‌یافت خود را تکثیر نماید و روند آلوده‌سازی را پیگیری کند. تأثیر نامطلوب این ویروس آن بود که در ابتدای اسناد با فرمت برنامه ورد عباراتی از برنامه تلویزیونی خانواده سیمپسون را درج می‌کرد.

I  LOVE  YOU
این ویروس یک اسکریپت نوشته شده در محیط ویژوال بیسیک است که دستمایه خلاقانه آن، وعده دوستی است. و با نام‌های دیگر LoveLetter و LoveBug نیز شناخته می‌شود. این ویروس در ابتدا در تاریخ سوم ماه می سال 2000 در کشور هنگ کنگ کشف شد و از طریق ایمیل با موضوع انتشار یافت که ضمیمه آن یک فایل با نام Love-Letter-For-You-.TXT.vbs بود. به محض این‌که این فایل توسط قربانی باز می‌شد، خود را به تمام آدرس‌های موجود در فهرست تماس برنامه آوت لوک ارسال می کرد. همچنین فایل‌های موسیقی، تصویری و ... را با یک نسخه از خود رونویسی می‌کرد. بدتر از آن این‌که، این ویروس  اقدام به ربودن شناسه‌ها و کلمات عبور می‌کرد و آن‌ها را برای نویسنده خود ارسال می‌نمود.

در نهایت این ویروس با انتشار خود باعث شد خسارتی در حدود ده تا پانزده میلیارددلار به بار آید. نکته جالب در مورد این ویروس آن است که نویسنده آن به دلیل این‌که مقیم کشور فیلیپین بود و با توجه به این‌که در آن زمان قوانینی برای مقابله با چنین اعمالی وضع نشده بود، بازداشت نشد.

CODE RED
این ویروس در طبقه‌بندی ویروس‌ها در زمره کرم‌ها قرار می‌گیرد؛ ویروس‌هایی که از طریق شبکه اینترنت منتشر می‌شوند. ویروس مذکور در تاریخ  سیزدهم جولای سال 2001 میلادی انتشار یافت و یک حفره امنیتی نرم‌افزار IIS  مایکروسافت را هدف قرار داده بود که بعداً مایکروسافت در اواسط ماه ژوئیه همان سال وصله ترمیمی آن را عرضه کرد. این ویروس با نام Bady نیز معروف است که برای رساندن حداکثر مقدار خسارت طراحی شده است.
بلافاصله پس از این‌که سرور میزبان سایت‌ها با این ویروس آلوده شود، در سایت‌های میزبانی‌شده پیغام
http://www.worm.com !hacked> مشاهده می‌شود.

این ویروس پس از آلوده کردن سرور جاری، به دنبال آلوده‌کردن سایر سرورها به کار خود ادامه می‌دهد و این روند تا بیست روز ادامه می‌یابد و پس از آن حملات از نوع DoS علیه تعدادی آدرس IP از پیش تعیین‌شده شروع می‌شود که سرورهای کاخ سفید از آن جمله بودند. در کمتر از یک هفته این ویروس توانست سیصد هزار سرور را آلوده سازد و رقمی در حدود 6/2 میلیارد دلار خسارت را بر جای بگذارد.

SQL  SLAMER
این کرم اولین بار در 25 ژانویه سال 2003 انتشار یافت. اثر تخریبی قابل توجه آن، افزایش بار ترافیک اینترنتی بود. این کرم با نام Sapphire نیز شناخته می‌شود و تنها در یک بسته 376 بایتی خلاصه می‌شود. این کرم با تولید آدرس‌های IP تصادفی، خود را به آن‌ها ارسال می‌کند. چنانچه رایانه قربانی دارای نسخه رفع عیب شده نباشد، به محض آلوده شدن توسط این کرم، امکان انتشار کرم به سایر آدرس‌های تصادفی را فراهم می‌سازد. این ویروس توانست رکورد آلوده‌سازی 75هزار رایانه در دقیقه را بر جای گذارد.

این ویروس با بالا بردن ترافیک مسیریاب‌ها عملاً آن‌ها را از کار می‌انداخت و سبب می‌شد ترافیک سایر مسیریاب‌ها بالا‌رود و آن‌ها نیز دچار مشکل شوند. به دلیل این‌که این ویروس در روز تعطیل آخر هفته یعنی یکشنبه انتشار یافت، نتوانست خسارات مالی چندانی به بار آورد. با این حال توانست پانصد هزار سرور را در سراسر دنیا از کار بیندازد و ارتباطات آنلا‌ین کشور کره جنوبی را تا دوازده ساعت مختل کند.

Blaster
تابستان سال 2003 مصادف با انتشار دو کرم Blaster و Sobig بود. این واقعه روزهای سختی را در پی داشت و در خاطره‌ها ثبت شد. کرم Blaster که با نام‌های Lovesan و MSBlast نیز شناخته می‌شود، در یازدهم آگوست سال 2003 در عرض دو روز با نهایت میزان انتشار در شبکه‌ها و اینترنت پخش شد و با بهره‌گیری از حفره امنیتی موجود در ویندوزهای 2000 و اکس‌پی در هنگام آلوده‌سازی به کاربران پیغامی مبنی بر خاموش شدن بی‌چون چرای کامپیوتر در چند ثانیه آینده را می‌داد.

با کنکاش در فایل اجرایی این ویروس، یعنی MSBLAST.EXE دو عبارت <سن، من عاشق تو هستم> و <بیل گیتس دست از مال اندوزی بردار و به فکر اصلاح نرم‌افزارهای خود باش> کشف شد. این کرم به گونه‌ای برنامه‌ریزی شده بود که در روز پانزدهم آوریل همان سال حملات از نوع DoS را علیه سایت windowsupdate.com ترتیب دهد. این ویروس سرانجام با آلوده ساختن هزاران رایانه، آمار خسارت بین دو تا ده میلیون دلار را برجای گذاشت.

Sobig.F
 کرم Sobig به هنگام انتشار خود در چندین گونه مختلف همانند Sobig.F که مخرب‌ترین آن‌ها نیز بود، در شبکه‌ها و اینترنت پخش شد. سرعت انتشار این کرم در نوزدهم آگوست 2003 بالغ بر یک میلیون نسخه در ظرف کمتر از 24 ساعت بود که توانست رکوردی باورنکردنی را بر جای گذارد.

پخش شدن این کرم توسط ضمیمه‌های آلوده ایمیل‌ها صورت می‌گرفت و این ویروس می‌توانست پس از آلوده‌کردن سیستم‌ها خود را به تمام آدرس‌های ایمیلی که می‌یافت، ارسال کند و بدین ترتیب بار مضاعفی بر ترافیک اینترنت تحمیل کند. در ماه سپتامبر سال 2003 این کرم سرانجام پس از وارد ساختن پنج تا ده میلیارد دلار خسارت و آلوده‌سازی بیش از یک میلیون رایانه، به طور خودکار از کار باز ایستاد و انتشار خود را متوقف ساخت. در آن سال مایکروسافت جایزه‌ای 250هزار دلاری برای شناسایی نویسنده این ویروس تعیین کرد که تاکنون کسی موفق به دریافت آن نشده است.

BAGLE
به‌رغم معماری کلاسیک این ویروس می‌توان آن را ویروسی همه فن حریف به حساب آورد. این ویروس اولین بار در پانزدهم ژانویه سال  2004 سربرآورد و از طریق ضمیمه‌های آلوده ایمیل انتشار یافت و به همین ترتیب با استفاده از آدرس‌های ایمیلِ سیستم قربانی، خود را به سرعت پخش نمود.

خطر واقعی این کرم (با نام دیگر Beagle) و شصت تا صدگونه مختلف آن، هنگامی است که رایانه‌ای را آلوده  می‌سازد و در پی آن یک Backdoor از طریق پورت TCP ایجاد می‌کند که این عملکرد امکان کنترل و دسترسی به داده‌های سیستم قربانی را در اختیار کاربران از راه‌دور قرار می‌دهد.

این کرم با انگیزه کسب منافع ایجاد شده بود و از این رهگذر سبب کسب شهرت و به تبع آن رسوایی هکرهای درگیر می‌شد. این کرم باید در 25 ژانویه سال 2004 براساس طراحی خود غیرفعال می‌شد، اما به واسطه انتشار گونه‌های مختلف آن تا به امروز کاربران از شر آن در امان نمانده‌اند. این کرم نیز همانند هم رده‌های خود تاکنون ده‌ها میلیون دلار خسارت به بار آورده است.

MyDOOM
 در تاریخ 26 ژانویه سال 2004 موج فراگیر شدن این کرم به وفور احساس می‌شد و این ویروس توانست در عرض چند ساعت از طریق ایمیل‌های با ضمایم آلوده، در اینترنت منتشر شود. نحوه انتشار این ویروس بدین صورت بود که در ابتدا با ارسال ایمیلی مبنی بر بروز خطا در ایمیل‌های قبلی ارسال شده از جانب کاربر، گیرندگان نامه را گمراه می‌ساخت و بدین‌ترتیب آن‌ها را ترغیب می‌کرد ایمیل های آلوده را باز کنند و به ضمیمه آلوده آن اجازه فعالیت دهند.
این ویروس همچنان تلاش می‌کرد از طریق پوشه‌های به‌اشتراک گذاشته شده کاربران نرم‌افزار کازا، خود را بیش از پیش منتشر کند. این کرم طوری برنامه‌ریزی شده بود که پس از دوازدهم فوریه سال 2004 غیرفعال شود.

SASSER
آغاز انتشار این ویروس سی‌ام آوریل سال 2004 بود. این ویروس به اندازه کافی مخرب بود و توانست با بهره‌گیری از قدرت خود اختلال در ارتباطات ماهواره‌ای چند بنگاه خبری کشور فرانسه و لغو چندین پرواز خطوط هوایی شرکت دلتا را به نام خود ثبت کند. به علاوه، توانست رایانه‌های سایر مشاغل را از کار بیندازد.

این ویروس با بهره‌گیری از حفره امنیتی سیستم‌عامل‌های روزآمد نشده ویندوز 2000 و اکس‌پی خود را انتشار می‌داد و در مسیر خود نیز به دنبال چنین میزبانانی می‌گشت تا آن‌ها را نیز آلوده سازد. سیستم‌هایی که به این ویروس آلوده می‌شدند، در چندین نوبت قفل می‌کردند یا بی ثبات می‌شدند که این رفتار منجر به وارد آوردن ده‌ها میلیون دلار خسارت شد.

ویروس Sasser توسط یک دانشآموز دبیرستانی هفده ساله و مقیم کشور آلمان نوشته شده بود که در روز تولد هیجده سالگی وی انتشار یافت. از آن جایی که هنگام طراحی این ویروس او سنی کمتر از سن قانونی داشت، حکم محکومیت وی به حالت تعلیق در آمد.

استاندارد جدید IEEE 802.11n

 

 
اشاره :
استاندارد 8028.11n که در آینده نزدیک خواهد آمد، محدوده سرعت شبکه‌های بی‌سیم را برای رقابت با شبکه‌های اترنت Ethernet 100mbps، که روی 5cat کار می‌کنند، بهبود خواهد بخشید. علاوه بر ترافیک اطلاعات سنتی، این شبکه بی‌سیم جدید باید به قدری توانمند باشد تا برنامه‌های بی‌درنگ مثل VoIP و ویدیوهایی با کیفیت DVD را با پهنای باند بالا منتقل کند. در این میان ریسک اصلی 802.11n مربوط به تولیدکنندگان چیپ‌ست، تولیدکنندگان بنیادی و تولیدکنندگان دستگاه‌های سیار است. سیلیکون مورد نیاز دستگاه‌های WLAN برای تولید چیپ‌ست در دست تولیدکنندگانی از قبیل Airgo ،Atheros ،Broadcom و اینتل قرار دارد. تولیدکنندگان ساختاری مثلAruba ، Bluesocket و سیسکو از چیپ‌ست‌های 802.11n به‌منظور تولید Access piontهای حرفه‌ای برای مصرف مشتریانWLAN استفاده خواهند کرد. درست مانند همان‌هایی که توسط Hp .Dell و Lenovo تولید شده است. بدون شک 802.11n سرعت‌های قابل‌توجهی را تحت شرایط ایده‌آل ارائه خواهد داد، ولی فناوری‌ای که در راه است، نیاز به توجه حرفه‌ای و دقیق دارد. با توجه به این حقیقت که تصویب این استاندارد در اوایل 2008 اتفاق خواهد افتاد، انتظار نداشته باشید این شبکه WLAN در چند سال آینده به صورت عمومی دربیاید. اما هیچ‌وقت برای شروع یک برنامه زود نیست. پس از همین حالا‌ به فکر برنامه‌ریزی برای نسل جدید این استاندارد باشید.


منبع: Network Computing

پس از سال‌ها انتظار برای پایان جنگ استانداردها، شبکه‌های بی‌سیم برای استاندارد 802.11n پرسرعت آماده می‌شوند. توان کاری بالا و رسیدن به آستانه 100Mbps، نشان می‌دهد که برای اولین‌بار فناوری بی‌سیم رقیب شبکه‌های کابلی FastEthernet شده است. البته جک‌های Ethernet تا مدت‌ها ناپدید نخواهد شد. 802.11n با محاسبه این چشم‌انداز آمده است که باعث برتری شبکه‌های بی‌سیم بر شبکه‌های کابلی شود.
 

با ارسال چند جریان داده‌ای با استفاده از فناوری تسهیم فضایی توان موثر ارتباط بی‌سیم تقریباً  به دو برابر افزایش می‌یابد.

این استاندارد تا سال 2008 کامل نخواهد شد، اما محصولات زیادی که از Pre-N استفاده می‌کنند، کم‌کم در قفسه فروشگا‌ه‌ها ظاهر می‌شوند. بر اساس پیش‌نویس استاندارد نهایی، این محصولات میزان عبور و توان عملیاتی بالاتری را هم برای Access point) AP) و هم برای دستگاه‌‌های میزبانی که از چیپ‌ست‌های مشابه از یک تولیدکننده استفاده می‌کنند، ارائه می‌نمایند.

این تشابه شاید برای ادارات کوچک یا خانه‌ها خوب باشد، اما برای مکان‌های حرفه‌ای Pre-N مزیت چندانی ندارد؛ چرا که اکثر دستگاه‌های کاربران فقط از استانداردهای کم سرعت‌تر 802.11a/b/g پشتیبانی می‌کنند و بروز کردن تمام دستگاه‌ها به Pre-N یک کار غیرعملی است.
 
به ویژه‌ این‌که قابلیت کار بین تولیدات Pre-N کم است. به عنوان مثال، شرکت NetGear دو نوع تولید Access point دارد: WN511B (که بر مبنای چیپ‌ست Broadcom's Intensi-Fi  است) و WN511T (که برمبنای چیپ‌ست Morvell's Top Dog است) و ادعا می‌کند که هر دوی این‌ها با نسخه 0.1 پیش‌نویس 802.11n سازگار است.

اما وقتی یک میزبان که برمبنای یک نوع چیپ‌ست Pre-N به یک Access Point بر اساس یک نوع چیپ‌ست Pre-N دیگر وصل می‌شود، حداکثر سرعت آن به ندرت به عملکرد 802.11g می‌رسد.

از طرف دیگر، تعداد کمی محصول وجود دارد که به Pre-N توجه نشان داده‌اند. برای این‌که استاندارد فعلی802.11n  فقط نسخه 0.1 آن هم به صورت پیش‌نویس نسخه نهایی است، محصولاتی که بر اساس این پیش‌نویس کار می‌کنند، ممکن است با استانداردهای تأیید شده سازگار نباشند. هر چه نسخه پیش‌نویس کامل‌تر می‌شود، اکثر مشکلات مربوط به کار تولیدات مختلف کمتر می‌شود.

به همین خاطر تولیدکنندگان باید بتوانند قابلیت بروز شدن نسخه نهایی را با استفاده از نرم‌افزار بروزرسانی برای محصولاتی که در اواخر سال 2007 تولید می‌شوند، تضمین کنند. تا آن زمان سازمان‌ها به دنبال استفاده از توان فناوری Multiple output MIMO ،‌Multiple input) MIMO) خواهند بود . یکی از مشخصات اصلی 802.11n است که در دستگاهی چون Blue Secure Access Point 1700 از Blue Socket نیز به کار رفته است. البته این دستگاه از فناوری Pre-N استفاده نمی‌کند، بلکه از فناوری مشابه آنچه در 802.11n وجود دارد، استفاده می‌کند و بر این ادعا است که توان کاری هر نوع میزبانی را افزایش می‌دهد (که شامل تجهیزات موجود، 802.11a/b/g هم می‌شود).

غیر از Blue Socket، هیچ‌یک از تولیدکنندگان WLAN هنوز هیچ محصول مبتنی 802.11n تولید نکرده است. اما اگر802.11n از نسخه پیش‌نویس به نسخه استاندارد نهایی برسد، همان‌طور که در مورد 802.11g اتفاق افتاد، انتظار داشته باشید که این تولیدکنندگان راه‌حل‌های موقتی، از قبیل قابلیت بروز شدن Access Point که از نسخه نهایی802.11n پشتیبانی می‌کند را ارائه دهند.

قابلیت‌های MIMO 
MIMO اساس فناوی 802.11n است؛ درست مثل فناوری Orthogonal Frequency-devision Multiplexing) OFDM) که باعث افزایش سرعت 802.11a/g می‌شد، MIMO با استفاده از پدیده‌ای به نام multipath سرعت 802.11n را افزایش می‌دهد. مسیر چندگانه به این دلیل اتفاق می‌افتد که یک سیگنال بین یک Access point و میزبان می‌تواند از چند مسیر مستقل عبور کند (همان‌طور که در شکل نمایان است).

با ارسال جریان اطلاعات مختلف در هر مسیر سیگنال (معروف به تسهیم فضایی Spatial Multiplexing): و افزایش توان هر مسیر، توان مؤثر کلی نیز افزایش پیدا می‌کند. البته یک نکته وجود دارد و آن این‌که، هر جریان اطلاعات منفرد به یک آنتن روی هر دو سمت فرستنده و گیرنده نیاز دارد.

البته شبکه‌های 802.11a/b/g از هر دو باند  204 گیگاهرتز و پنج گیگاهرتز استفاده می‌کنند، ولی 802.11n استفاده بهتری از باند پنج گیگاهرتز خواهد کرد. مدیران شبکه نیاز دارند تجزیه و تحلیل‌های WLAN خود را با گرفتن بسته‌های اطلاعات به صورت بی‌درنگ در Access Point یا کنترل‌کننده به دست آورند. همچنین مدیران باید آگاه باشند که میزبان‌های قدیمی هنگامی‌که از 802.11n استفاده می‌کنند، توان کاری کلی را پایین می‌آورند.

توجه به هسته
افزایش توان کاری شبکه‌های بی‌سیم مستلزم تقویت قابل‌توجه پهنای باند موردنیاز در هستهِ شبکه است. هرAccess point مبتنی بر 802.11n قادر خواهد بود توان کاری 100Mbps داشته باشد. این مقدار چهار برابر سرعت بیشتر نسبت به 25Mbps در شبکه‌های 802.11a/g است و در نهایت تراکم را در کنترل‌کننده‌های تولیدکنندگانWLAN افزایش می‌دهد. به عنوان مثال، یک کنترل‌کننده Access point 100 802.11n وادار خواهد شد به صورت تئوری با ترافیک 10Gbps کار کند. البته در حالت بهره‌داری توان کاری 10 تا 25 درصد این مقدار خواهد بود.
 
این راه‌حل چند قسمت دارد، اما هنوز به صورت کامل توسط تولیدکنندگان اجرا نشده است. پیش از هر چیز کابل ارتباطی بین کنترل‌کننده و Access point باید گیگابیتی باشد. هسته شبکه نیز با توجه به ارتباط داخلی لینک‌ها که امروزه با سرعت 10Gbps و در آینده 40Gbps خواهد بود، سریع‌تر خواهد شد.

مسئله مهم دیگر این است که رمزنگاری و موتورهای دیواره آتش کنترل‌کننده‌های امروزی باید پیشرفته‌تر شوند. به عنوان مثال، کنترل‌کننده Aruba 2400 از چهل‌وهشت، Access point پشتیبانی می‌کند، اما توان دیواره آتش آن 2Gbps است. شاید امروزه این مقدار به ایجاد گلوگاه منجر نشود، ولی اگر Access pointها به 802.11n ارتقا یابند، این سرعت جای بحث دارد.

به‌رغم وجود این مشکلات، آینده 802.11n به نظر روشن می‌رسد. درست است که نسخه پیش‌نویس استاندارد و نسخه 0/1 در ماه می‌ منتشر شده است، ولی تأیید نهایی آن تا سال 2008 اتفاق نخواهد افتاد و این فرصت به تولیدکنندگان داده خواهد شد تا موضوع بروز شدن 802.11n را حل کنند.

برای زمان حال، مدیران WLAN باید روش مهاجرت به 802.11n را بررسی کنند، اما باید در مورد توسعه دستگاه‌هایPre-N هوشیارانه عمل کنند و دستگاه‌هایی را انتخاب نمایند که حداقل تضمین برای پشتیبانی از استاندارد رسمی 802.11n را دارا باشد. به ویژه در حوزه سازمانی بهتر است منتظر ماند تا این استاندارد تدوین شود و قابلیت کار دستگاه‌های مختلف با یکدیگر تضمین شده باشد.

2006/3‌
نسخه پیش‌نویس 802.11n ارائه شد که نتیجه آن دوازده هزار توضیح، برای تغییرات ارائه شد.

2006/7
آداپتورهای Pre-N به عنوان یک گزینه انتخابی در سیستم‌های Dell و بعضی نوت‌بوک‌ها پدیدار شد، ولی قابلیت استفاده برای شرکت‌های تجاری را نداشت.

اواخر 2007
محصولا‌ت مبتنی بر 802.11n همراه با ضمانت در مورد قابلیت ارتقا به استاندارد نهایی عرضه می‌شوند.

2006/8
اولین Access point حرفه‌ای Blue Socket BS AP-1700 معرفی شد.

2006/11
انتظار می‌رود پیش‌نویس 802.11n نهایی شود.

اوایل 2008
تصویب استاندارد 802.11n پیش‌بینی می‌شود.

مسیر پیموده شده برای رسیدن به نسخه نهایی 802.11n


 802.11n ،MIMO را تقویت می‌کند
 
2 * 2، 3 * 2، 4 * 4. این شماره‌ها به سیستم‌های جدید گردش چرخ‌ها هیچ ارتباطی ندارند، بلکه دلالت بر این دارند که چند آنتن و جریان داده مستقل در دستگاه‌های MIMO مورد استفاده قرار می‌گیرند. یک سیستم 3*2 می‌تواند دو تا مسیر دیتا جداگانه بفرستد و سه تا آنتن دریافت کننده داشته باشد. به عنوان مثال، اضافه کردن آنتن اضافی دریافت سودمند است؛ چرا که دستگاه به صورت خودکار اطلا‌عات تمامی آنتن‌های دریافت را ترکیب و رمزگشایی می‌کند.
 
(در نتیجه سیگنال قوی‌تر می‌شود). این کار باعث افزایش احتمال انتقال کامل و بدون خرابی اطلا‌عات می‌شود. اما این مزیت باعث افزایش هزینه مصرف برق می‌شود. از این نظر برای Access point جای نگرانی وجود ندارد. اما برای لپ‌تاپ‌ها و دیگر دستگاه‌های سیار این مسئله مهم است.

MIMO همچنین می‌تواند برای افزایش محدوده شبکه‌های بی‌سیم توسط روش موسوم به شکل‌دهی پرتو (beam forming) یک انتقال را در جهت میزبان مورد استفاده قرار دهد. به جای ارسال اطلاعات روی یک آنتن، همان انتقال اطلاعات می‌تواند به صورت هوشمندانه انجام شود. این کار از طریق چند آنتن انجام می‌شود که باعث افزایش کیفیت سیگنال دریافتی در قسمت نهایی می‌شود. البته این به‌ صورت یک بخش رسمی استاندارد پیش‌نویس نیست، بلکه به این صورت است که این کار برای پشتیبانی از پیام رادیویی تک و تنظیمات آنتن اضافه شده است که برای دستگاه‌های با مصرف کم، مثل دستگاه فرستنده و گیرنده VoIP، مفید است.

در اعماق بلوتوث‌

 

 
اشاره :

چنان که می‌دانید بلوتوث استانداردی برای ارتباطات بی‌سیم با برد کوتاه، مصرف توان و قیمت کم است که از فناوری رادیویی استفاده می‌کند. در اصل، شرکت ‌اریکسون (تولیدکننده بزرگ گوشی موبایل) در سال 1994، بلوتوث را به عنوان جایگزینی برای کابل در نظرگرفته بود، اما این استاندارد امروزه در بسیاری از انواع تجهیزات همچون تجهیزات هوشمند (PDAها، گوشی‌های همراه، پی‌سی‌ها)، ادوات جانبی (ماوس، صفحه‌کلید، جوی استیک، دوربین‌ها، قلم‌های دیجیتال، چاپگرها، نقاط دستیابی LAN)، ابزارهای جانبی صوتی (هدست‌ها، بلندگوها، گیرنده‌های استریو) و تجهیزات Embedded (قفل‌های اتومبیل، سیستم‌های صنعتی، ابزار موسیقی MIDI) گنجانده شده و فراگیر شده است. در مقاله حاضر ویژگی‌های فنی این استاندارد مورد بررسی قرار گرفته‌اند.


منبع: IEEE Potentials

شرکت اریکسون، اوایل سال 1998، برای تشکیل گروه Bluetooth Special Interest Group) SIG) به شرکت‌های اینتل، نوکیا، توشیبا و IBM ملحق شد. شرکت‌های مایکروسافت، موتورولا، 3Com و Lucent/Agere نیز در اواخر سال 1999 به این گروه اضافه شدند. در نهایت فعالیت اعضای این گروه به تبدیل‌شدن بلوتوث به یک استاندارد باز انجامید تا سازگاری و پذیرش آن در بازار با سرعت بیشتری امکان‌پذیر گردد.

مشخصات و ویژگی‌هایی که توسط گروه SIG تعیین شد، به صورت رایگان در وب سایت رسمی بلوتوث قابل دسترسی است. در حال حاضر فناوری بلوتوث توسط بیش از 2100 شرکت در سراسر دنیا حمایت می‌شود. فناوری شبکه بی‌سیم شخصی (WPAN) نیز که بر پایه بلوتوث است، اکنون به یک استاندارد IEEE تحت‌عنوان 802.51 WAPNs تبدیل شده است. در سال 2003 تخمین زده می‌شد که عرضه تجهیزات همراه با فناوری بلوتوث تا سال 2005 به یک میلیارد واحد برسد.

مجموعه قوانین بلوتوث بیان می‌کند که دستگاه‌های مبتنی بر این استاندارد چطور برای ایجاد ارتباط، خود را گروه‌بندی می‌کنند. یک شبکه شخصی بی‌سیم با فناوری بلوتوث (BT-WPAN) از Piconetها تشکیل شده است. هر Piconet مجموعه‌ای از حداکثر هشت دستگاه بلوتوث است. یک دستگاه به عنوان Master و سایردستگاه‌ها به عنوان Slave تعیین می‌شوند. همان‌طور که دربخش Piconet در ادامه همین مقاله توضیح داده شده است، دوPiconet می‌توانند از طریق یک دستگاه  بلوتوث مشترک (یک Gateway یا Bridge) جهت تشکیل یک Scatternet به یکدیگر متصل شوند. این Piconet های متصل به هم در یک Scatternet، تشکیل یک زیرساخت (Backbone) برای شبکه موبایل (Mobile Area Network) می‌دهند و به این طریق دستگاه‌هایی که نمی‌توانند به طور مستقیم با یکدیگر در ارتباط باشند یا دستگاه‌هایی که خارج از محدوده برد دیگری هستند را قادر می‌سازد داده‌ها را از طریق چندین Hop (جهش) در Scatternet، انتقال دهند.

پیاده‌سازی فعلی بلوتوث اساساً مبتنی بر لینک‌های ساده نقطه به نقطه (Point-to-Point) میان دستگاه‌های بلوتوث در داخل محدوده بُرد یکدیگر است. با این حال، مجموعه قوانین تعریف‌شده بلوتوث نه تنها راه حلی برای یک ارتباط نقطه به نقطه ارائه می‌دهد، بلکه برای توپولوژی‌های شبکه‌ای پیچیده‌تر نیز راه‌حل دارد. بنابراین هدف، شکل دادن Scatternetهای بلوتوث به نحوی است که ارتباطات مؤثر و کارآمد را روی چندین Hop و با صرف زمان و توان مورد قبول فراهم کنند تا راه‌حل‌های End-to-End (ارتباط از هر نقطه به نقطه دیگر) قابل پیاده‌سازی باشند.

شکل 1 - مجموعه پروتکل‌های بلوتوث‌

Protocol Stack در بلوتوث
مجموعه پروتکل در بلوتوث، از نظر منطقی به سه گروه تقسیم می‌شود: گروه پروتکل Transport، گروه پروتکلMiddleware و گروه Application (شکل 1). 

گروه پروتکل Transport به دستگاه‌های  بلوتوث اجازه می دهد مکان یکدیگر را پیدا کنند و لینک‌های فیزیکی و منطقی (غیرفیزیکی) با پروتکل‌ها و Applicationهای لایه های بالاتر را مدیریت کنند. توجه داشته باشید که کاربرد کلمه Transport در گروه پروتکل Transport به معنی همپوشانی آن با لایه Transport در مدل OSI (سرنام Open Systems Interconnection) نیست، بلکه این پروتکل با لایه  فیزیکی و لایه Data-Link در مدل OSI تطابق دارند.

لایه‌های Radio Baseband ،Link Manager ،Logical Link Control و لایه‌های ‌(Adaptation L2CAP) و Host Controller Interface) HCI) در گروه پروتکل Transport جای دارند. این پروتکل‌ها از هر دو روش انتقال سنکرون و غیرسنکرون پشتیبانی می‌کنند. تمام پروتکل‌های این گروه باید از ارتباطات بین دستگاه‌های بلوتوث پشتیبانی نمایند.

گروه پروتکل میان‌افزار هم شامل پروتکل‌های استاندارد صنعتی و Third-Party و هم پروتکل‌های تدوین‌‌شده SIGاست. این پروتکل‌ها به applicationهای جدید و قدیمی اجازه می‌دهند روی لینک‌های بلوتوث عمل کنند. پروتکل‌های استاندارد صنعتی شامل پروتکل نقطه به نقطه ‌(PPP ،IP ،TCP ،WAP) و پروتکل‌های (object exchange OBEX)، که از 1IrDA (سرنام Infrared Data Association) اقتباس شده‌اند، می‌باشند.

پروتکل های بلوتوث که توسط SIG توسعه داده شده‌اند، شامل موارد زیر است:

1- یک شبیه‌ساز پورت سریال (2RFCOMM6) که applicationهای از قبل آماده شدهِ شرکت‌ها را قادر می‌سازد به طور یکپارچه روی پروتکل‌های انتقال بلوتوث کار کنند.

2- یک پروتکل سیگنالینگ کنترل تلفنی 3(TCS) به صورت Packet-Based، برای مدیریت عملیات تلفنی

شکل 2- تعامل با پروتکل‌ها و Applicationهای موجود

3- یک پروتکل یابنده‌سرویس 4(SDP) که به دستگاه‌ها اجازه می‌دهد درباره سرویس‌های در دسترس یکدیگر اطلاعاتی به‌دست آورند. همان‌طور که در شکل 2 مشخص است، استفاده مجدد از پروتکل‌های موجود و اینترفیس یکپارچه با Applicationهای موجود، بالاترین اولویت در تهیه مجموعه قوانین بلوتوث بوده است.

گروه پروتکل‌های Application شامل Applicationهای قدیمی است که از لینک‌های بلوتوث استفاده می‌کنند. این‌ها می‌توانند هم شامل اپلیکیشن‌تولید شده از قبل توسط شرکت‌ها و هم شامل آن‌هایی که قابلیت بلوتوث دارند، باشند. در ادامه، مختصراً درباره لایه‌های موجود در گروه Transport بحث می‌شود.

Radio Layer: مجموعه قوانین و ویژگی‌های این لایه در وهله اول مربوط به طراحی Bluetooth Transceiverها (فرستنده-گیرنده) می‌باشد.

Baseband layer: این لایه مشخص می‌کند که چطور دستگاه‌های بلوتوث سایر دستگاه‌ها را جست‌وجو می‌کنند و به آن‌ها وصل می‌شوند. حالت‌های Master و Slave که یک دستگاه ممکن است به خود بگیرد و همین طور ترتیب جهش‌های فرکانسی‌ (frequency-hopping sequence) مورد استفاده توسط دستگاه‌ها در این لایه تعریف شده‌اند. دستگاه‌ها از روش Packet-Based Polling به صورت 5TDD جهت در اختیار گرفتن اینترفیس هوا استفاده می‌کنند.

هر یک از دستگاه‌های Master یا Slave فقط در اسلات زمانی ‌(Time Slot) خود که قبلاً به آن‌ها اختصاص داده شده است اقدام به ارسال یا دریافت اطلاعات می‌کنند. همچنین در این لایه، انواع بسته‌های داده ‌(packet)، روال‌های پردازش بسته‌ها و استراتژی کشف و اصلاح خطا، کدگذاری، انتقال بسته‌های داده و انتقال مجدد بسته‌ها
‌(Retransmission) تعریف شده‌اند.

لایه Baseband، دو نوع لینک را پشتیبانی می‌کند: 6SCO و 7ACL انتقال متناوب بسته‌های داده به صورت
Single-Slot از ویژگی‌های لینک‌های SCO به شمار می‌رود. این نوع لینک اساساً برای انتقال صدا استفاده می‌شود که نیازمند انتقال داده سریع و منسجم است. دستگاهی که یک لینک SCO را ایجاد می‌کند، اسلات‌های زمانی مشخصی را برای استفاده خود رزرو می‌کند. بسته‌های داده چنین دستگاهی به عنوان بسته‌های با اولویت بالا تلقی می‌شوند و قبل از هر بسته ACL سرویس‌دهی می‌شوند. یک دستگاه با لینک ACL می‌تواند بسته‌های با اندازه‌های متفاوت و با اسلات‌های  زمانی  به طول 1، 3 و 5 ارسال کند، ولی برخلاف لینک SCO، هیچ اسلات زمانی رزرو شده برای آن ندارد.

Link Manager: این لایه، پروتکل مدیریت لینک 8(LMP) را پیاده‌سازی می‌کند. مسئولیت این پروتکل، مدیریت خواص لینک ارتباطی (اینترفیس هوا) بین دستگاه‌ها است. پروتکل LMP عملیاتی همچون اختصاص پهنای‌ باند برای عموم داده‌ها، رزرو پهنای‌ باند برای ترافیک صوتی، تشخیص هویت (authentication) به روش Challenge-response، ایجاد ارتباط مطمئن میان دستگاه‌ها ‌(Trust Relationships)، رمزگذاری داده‌ها و کنترل مصرف توان دستگاه‌ها را مدیریت می کند.

‌‌‌9L2CAP Layer: این لایه اینترفیسی بین پروتکل‌های لایه‌های بالاتر و پروتکل‌های انتقال در لایه‌های پایین‌تر فراهم می‌کند. L2CAP استفاده از یکی از پروتکل‌های متعدد لایه بالا (مانند RFComm و SDP) در هر زمان را پشتیبانی می‌کند. (Multiplexing) این ویژگی، امکان به اشتراک‌گذاری اینترفیس هوا توسط چندین پروتکل و Application را فراهم می‌کند. L2CAP مسئول قطعه‌قطعه‌کردن بسته‌ها (Segmentation)، اتصال مجدد آن‌ها ‌(Reassembly) و حفظ سطح سرویس توافقی بین دستگاه‌ها نیز هست.

10HCI Layer: این لایه یک اینترفیس استاندارد برای Applicationهای لایه بالاتر جهت دسترسی به لایه‌های پایین‌تر پشته پروتکل ‌(Protocol Stack) تعریف می‌کند. وجود این لایه در مجموعه قوانین الزامی نیست. هدف از آن، کمک به تعامل میان دستگاه‌ها ‌و استفاده از Applicationها و پروتکل‌های موجود در لایه‌های بالاتر است.

ارتباط و انتقال داده
دستگاه Transceiver (گیرنده-فرستنده) در بلوتوث یک دستگاه مبتنی‌ بر جهش فرکانسی ‌(Frequency Hopping) به صورت Spread Spectrum است ‌(FHSS) که از باند فرکانسی 11ISM با فرکانسی میانی 2.4GHz استفاده می کند که در سراسر دنیا بدون نیاز به اخذ مجوز  قابل استفاده است. در بیشتر کشورها، 79 کانال در دسترس است. با این حال، بعضی از کشورها فقط اجازه استفاده از 23 کانال آن را می‌دهند.
 
قوانین و ضوابط 12FCC، حداکثر توان خروجی مجاز را به یک وات محدود و ملزم می‌سازد که حداقل 75 کانال از 79 کانال در حالت شبه‌تصادفی یا Pseudo Random مورد استفاده قرار بگیرند. یک دستگاه نمی‌تواند  روی یک کانال مشخص بیش از چهار دهم ثانیه در هر دوره 30 ثانیه‌ای کار کند. این محدودیت‌ها برای کم کردن مقدار تداخلات در باند ISM اعمال شده‌اند که توسط دستگاه‌های 802.11b/g، دستگاه‌های Home RF، تلفن‌های موبایل و اجاق‌های مایکروویو نیز استفاده می‌شود.

بلوتوث از روش انتقال بسته‌های داده بر اساس Polling-Based Packet Transmission استفاده می‌کند. تمام تبادل اطلاعات بین دستگاه‌ها تنها بین یک دستگاه Master و یک دستگاه Slave و بر اساس روش TDD انجام می‌گیرد. هیچ ارتباط مستقیمی بین دو دستگاه Slave وجود ندارد.

دستگاه Master از هر دستگاه Slave که در حالت Active باشد، پرس و جو می‌کند تا مطمئن شود که آیا داده‌ای برای ارسال دارد یا خیر. دستگاه Slave تنها زمانی که Poll روی آن انجام گرفت، می‌تواند داده خود را ارسال کند. همچنین دستگاه Slave باید داده خود را در اسلات زمانی ‌(Time Slot) بلافاصله بعد از اسلات زمانی که در آنPolling صورت گرفته است، ارسال کند.

دستگاه Master فقط در اسلات‌های زمانی زوج بسته‌های داده را ارسال می‌کند. در حالی که Slave فقط در اسلات‌های زمانی فرد اطلاعات مورد نظر را ارسال می‌کند. در هر اسلات زمانی، یک کانال فرکانسی متفاوت f استفاده می‌شود (یک Hop در ترتیب جهشی).

Piconet
مشخصات بلوتوث، یک Piconet را به صورت یک مجموعه موقتی و خود به خود شکل گرفته از دستگاه‌های بلوتوث تعریف می‌کند. در یک Piconet یک دستگاه  نقش Master را دارد و سایر دستگاه‌ها Slave خواهند بود. در حالی که محدودیتی روی مجموع تعداد slave‌های یک piconet وجود ندارد، ولی حداکثر هفت Slave در هر زمان می‌توانند در حالت Active باشند. اگر بیش از هفت Slave وجود داشته باشد، سایر آن‌ها باید در حالت Parked باشند (این حالت‌ها در ادامه توضیح داده شده‌اند). حداکثر تعداد Slaveها در حالت Parked ،255 عدد در هر Piconet است، اگر از آدرس‌دهی مستقیم از طریق <آدرس Slave درحالت Parked> که توسط SIG تعریف شده، استفاده کنند.

حال آن که آدرس‌دهی غیر‌مستقیم Slaveهای در حالت parked از طریق آدرس مخصوص دستگاه بلوتوث نیز مجاز است که در این صورت می‌توان هر تعداد Slave در حالت Parked در شبکه داشت. برای دوباره فعال کردن یک Slave  که در حالت Parked است، دستگاه Master باید ابتدا وضعیت یک Slave که در حالت Active است را به Parked تغییر دهد.

هنگامی که دو دستگاه بلوتوث وارد محدوده ارتباطی می‌شوند، به برقراری ارتباط با یکدیگر اقدام می‌کنند. اگر هیچPiconet در آن زمان موجود نباشد، روال ایجاد یک Piconet آغاز می‌شود. یک دستگاه (معمولاً همانی که اقدام به آغاز ارتباط کرده بود)، Master می‌شود و دستگاه دیگر نقش Slave را به‌عهده می‌گیرد.

 هر دستگاه بلوتوث در داخل یک Piconet می‌تواند یکی از نقش‌های Master ،Slave یا Bridge را به عهده گیرد. این نقش‌ها موقتی هستند و تنها تا زمانی که خود Piconet وجود دارد، موجود هستند. این دستگاه Master است که فرکانس، ترتیب جهش فرکانسی، زمانبندی (برای وقوع جهش‌ها) و ترتیب فراخوانی (Slave Polling‌ها) را تعیین می‌کند. همچنین دستگاه Master مسئول صدور دستورالعمل جهت تعویض وضعیت Slaveها به حالت‌های مختلف در طول دوره عدم فعالیت است.

جهت ملحق شدن Slave به Piconet، دستگاه Master و Slave باید اطلاعات مربوط به آدرس و ساعت را با هم رد و بدل کنند. هر یک از دستگاه‌های بلوتوث یک Global ID منحصر به فرد دارند که برای ایجاد الگوی Hopping (جهش) استفاده می‌شود. رادیوی Master، اطلاعات Global ID و Offset ساعت خود را با هر Slave در Piconet خود به اشتراک می‌گذارد تا Offset مورد استفاده در الگوی Hopping را فراهم کند.

یک Slave باید قادر باشد ترتیب جهش فرکانسی موجود در Piconet که به آن ملحق شده است را دوباره ایجاد کند. همچنین باید بداند در هر زمان از چه فرکانسی استفاده کند و باید خودش را با ساعت Master هماهنگ
(synchronize) کند.

دستگاه slave در واقع ساعت خود را تنظیم نمی‌کند، بلکه ساعت Master را دنبال می‌کند و برنامه ارسال خود را طبق آن تنظیم می‌نماید.

 یک دستگاه Bridge یا (Gateway) در بلوتوث، دو یا چند Piconet را برای ارتباطات Multi-Hop (چندجهشی) به هم متصل می‌کند. Bridge با تمام Piconet هایی که به آن‌ها متصل است، ارتباط برقرار می‌کند. به این ترتیب که هر زمان که آماده برقراری ارتباط است، خود را با ساعت هر یک از Piconetها هماهنگ می‌کند.

با این حال، تنها با یک Piconet در هر زمان می‌تواند در ارتباط باشد. از آن جایی که Bridge برای ارتباط با هر Piconet متصل به آن، از یک زمانبندی ساعت ‌(Clocking) به زمانبندی دیگر تغییر وضعیت می‌دهد، یک بار اضافی را تحمیل می‌کند که می‌تواند آن را به گلوگاه‌ تبدیل‌ کند. یک دستگاه Bridge می‌تواند در تمام Piconetهایی که به آن‌ها متصل است، Slave باشد یا در یک Piconet به عنوان Master و در سایر آن‌ها Slave باشد. اتصال دو یا چند Piconet از طریق دستگاه‌های Bridge منجر به ساختاری در بلوتوث به نام Scatternet می‌شود.
 
همان‌طور که شکل3 نشان می‌دهد، یک دستگاه  بلوتوث می‌تواند در یکی از حالت‌های زیر باشد: Standby ،Inquiry ،Page ،Connected ،Transmit ،Hold ،Park یا Sniff. یک دستگاه هنگامی در حالت Standby قرار می‌گیرد که روشن است، ولی هنوز به piconet ملحق نشده است. هنگامی که چنین دستگاهی درخواست‌های خود را برای یافتن سایر دستگاه‌هایی می‌فرستد که ممکن است به آن‌‌ها متصل شوند، وارد حالت Inquiry می‌شود.

شکل 3- حالت‌های مختلف یک دستگاه در بلوتوث


هنگامی که Master موجود در یک Piconet قصد دارد پیام‌هایی را جهت یافتن دستگاه‌های دیگر بفرستد و آن‌ها را برای ملحق شدن به Piconet دعوت کند، در حالت Page قرار می‌گیرد. وقتی ارتباط موفق بین Master و دستگاه جدید برقرار می‌شود، دستگاه جدید به وضعیت Slave در می‌آید و وارد حالت Connected می‌شود و یک آدرس فعال ‌
(Active) دریافت می‌کند. تا هنگامی که Slave در وضعیت Connected است، می‌تواند در زمان‌هایی که Master آن را بازخوانی ‌(Poll) می‌کند، داده خود را ارسال کند. یک Slave در طول زمان ارسال داده خود، درحالت Transmit است و در پایان ارسال، به حالت Connected بر می‌گردد.

حالت Sniff وضعیتی است که دستگاه مصرف توان پایین‌تری دارد و در واقع Slave در مدت اسلات‌های زمانی از پیش تعریف‌شده، می‌خوابد (Sleep) و در اسلات زمانی مقرر، جهت انتقال داده بیدار می‌شود. سپس به حالت غیرفعال خود بر‌می‌گردد تا زمان Sniff تعیین شده بعدی برای آن فرا رسد. حالت Hold، وضعیت دیگری با مصرف توان پایین است که دستگاه Slave برای مقدار زمان از قبل مشخص‌شده فعال ‌(Active) نیست. هیچ انتقال داده‌ای در حالتHold اتفاق نمی‌افتد. هنگامی که دستگاه Slave، هیچ داده‌ای برای دریافت یا ارسال ندارد، Master می‌تواند فرمان دهد که Slave به حالت Parked برود. هنگامی که Slave به حالت Parked برود، آدرس Active خود را در Piconet رها می‌کند. سپس آدرس به Slave دیگری که Master قصد تغییر وضعیت آن از حالت Parked و دوباره فعال کردن آن را دارد، داده می‌شود.

نتیجه گیری‌
فناوری بی سیم بلوتوث چندین نکته کلیدی دارد که منجر به سهولت پذیرش گسترده آن می‌شود و در ادامه به برخی از آن‌ها اشاره می‌کنیم:

1- مجموعه قوانین آن باز است و توسط همگان قابل دسترس و رایگان است.

2- ویژگی بی‌سیم با بُرد کوتاه آن، دستگاه‌های جانبی را قادر می‌سازد روی یک اینترفیس (هوا) تبادل اطلاعات کنند و بنابراین جایگزینی است برای کابل‌ها که شامل کانکتورهایی با انواع شکل و اندازه و تعداد Pinها می‌باشند.

3- بلوتوث هم از صدا و هم از دیتا پشتیبانی می‌کند و این ویژگی آن را به عنوان فناوری ایده‌آلی درآورده است که انواع دستگاه‌ها را قادر می‌سازد با یکدیگر ارتباط برقرار کنند.

4- بلوتوث از باند فرکانسی‌ای استفاده می‌کند که در تمام دنیا در دسترس است.

پی‌نوشت‌
1- انجمنی که خصوصیات فیزیکی و استانداردهای پروتکل ارتباطی برای تبادل اطلاعات با استفاده از امواج مادون قرمز و در مسافت‌های کوتاه را تعریف می کند.

2- RFC سرنام Radio Frequency Communication 
3- Telephony Control Signaling
4- Service Discovery Protocol
5- Time Division Duplexing
6- Synchronous Connection-Oriented 
7- Asynchronous Connection-Less
8- Link Manager Protocol
9- Logical Link Control and Adaptation Protocol
10- Host Controller Interface
11- Industrial Scientific Medical
12- Federal Communications Commission

Ulead Video Studio 11 Plus

 

 
اشاره :

اگر به دنبال ویرایش فیلم‌های خانگی و ارائه آن روی DVD هستید و آشنایی زیادی با نرم‌افزارهای ویرایش فیلم ندارید، شاید این نرم‌افزار یکی از بهترین انتخاب‌ها باشد.


اگر به دنبال ویرایش فیلم‌های خانگی و ارائه آن روی DVD هستید و آشنایی زیادی با نرم‌افزارهای ویرایش فیلم ندارید، شاید این نرم‌افزار یکی از بهترین انتخاب‌ها باشد. کار با آن بسیار ساده است و طوری طراحی شده است تا برای مبتدیان نیز به آسانی قابل استفاده باشد و در عین حال فیلم‌های ساخته شده کاملاً حرفه‌ای به‌‌‌‌نظر برسند. در نگارش جدید، امکان ساخت اسلاید از عکس اضافه شده است و نتیجه کار می‌تواند روی سی دی یا DVD عرضه شود. برای جذاب‌تر کردن فیلم می‌توانید از انواع فیلترهای موجود استفاده کنید.

در این نگارش بخشی برای تبدیل DV به DVD اضافه شده است تا عملیات تبدیل به سادگی انجام شود. کلیه کارهای مربوط به ساخت DVD را نیز در همین محیط می‌توانید انجام دهید. استفاده از امکانات تصویر در تصویر نیز به فیلم‌های شما جلوه خاصی می‌دهد. در نسخه Plus می‌توانید فیلم ساخته شده را به انواع فرمت‌ها تبدیل کنید و روی دستگاه‌های مختلف پخش نمایید. مثلاً از فیلم خود نسخه‌ای برای پخش روی پلی‌استیشن یا iPOD یا Zune  بسازید. این نرم‌افزار کاملاً با ویستا سازگار است و روی ویندوز اکس‌پی نیز نصب می‌شود. قیمت آن هم حدود شصت دلار است و خرید آن از طریق اینترنت نیز امکان‌پذیر است.

Norton Ghost 12

 

 
اشاره :

عملیات پشتیبان‌گیری از اطلاعات موجود در هارددیسک یکی از مهم‌ترین کارهایی است که معمولاً به فراموشی سپرده می‌شود و تنها هنگامی مورد توجه قرار می‌گیرد که دیگر دیر شده و تمامی اطلاعات مهم را از دست داده‌ایم.


عملیات پشتیبان‌گیری از اطلاعات موجود در هارددیسک یکی از مهم‌ترین کارهایی است که معمولاً به فراموشی سپرده می‌شود و تنها هنگامی مورد توجه قرار می‌گیرد که دیگر دیر شده و تمامی اطلاعات مهم را از دست داده‌ایم.

نرم‌افزارهای زیادی برای این‌کار ساخته شده‌اند که یکی از معروف‌ترین آن‌ها محصول شرکت سیمانتک است و نگارش جدید آن با ویندوز ویستا سازگار است. کار این نرم‌افزار پشتیبان‌گیری از تمامی اطلاعات موجود در هارد از قبیل فایل‌ها، عکس‌های دیجیتال و تنظیمات نرم‌افزارها است. از امکانات این برنامه، پشتیبان‌گیری خودکار از اطلاعات است که با یک‌‌‌بار تنظیم، به‌طور خودکار انجام می‌شود. امکان جالب دیگر، بروزرسانی نسخه پشتیبان با توجه به آخرین تغییرات ایجاد شده است.
 این نرم‌افزار روی یک سی‌دی ارائه شده که با قیمت هفتاد دلار عرضه می‌شود و خرید آن به تمامی شرکت‌هایی که اطلاعات حساسی روی رایانه دارند توصیه می‌شود. نگارش جدید این نرم‌افزار اواسط اردیبهشت ماه به بازار عرضه شد.

وبگردی با چراغ خاموش

 ترفندهایی برای سرعت بخشیدن و امن کردن وبگردی

 

اشاره :

اینترنت اکسپلورر، فایر‌فاکس، اپرا و سایر مرورگرهای اینترنتی با دقت شگفت‌انگیزی می‌توانند فعالیت‌های شما در هنگام آنلاین بودن ثبت کنند و این مسئله فراتر از چیزهایی است که کاربر در بخش History این برنامه‌ها می‌بیند. پاک کردن اطلاعات درون بخش حافظه موقت مرورگر و فایل‌های درون بخش History، نه تنها به شما در افزایش امنیت حریم خصوصی خود کمک می‌کند، بلکه با افزایش فضای مفید هارددیسک، در کارایی پی‌سی نیز مؤثر خواهد بود. خالی کردن حافظه موقت مرورگر می‌تواند حتی در بارگذاری بهتر وب‌‌سایت‌هایی که به کندی بالا می‌آیند نیز مؤثر باشد. دراین مقاله با ارائه ترفندهایی سعی داریم، وب‌گردی دلپذیرتری را برایتان مهیا سازیم.


مدیریت کوکی‌ها
تا به حال وب سایت‌هایی را دیده‌اید که اگر بار اول وارد آن‌ها شوید، آن‌ها اسم کاربری از شما خواهند پرسید و هر بار که مجدداً وارد آن‌ها شوید، با آن‌ اسم شما را خطاب قرار می‌دهند و مثلاً ورودتان را به آن‌ سایت خوشامد می‌گویند؟ آیا تا به حال از خود پرسیده‌ایدکه در هنگام استفاده از صندوق پست الکترونیکی خود روی یک پی‌سی عمومی، باید شناسه کاربری وکلمه عبور خود را وارد کنید، ولی در هنگامی که از خانه می‌خواهید وارد صندوق پست الکترونیک خود شوید، به طور خودکار این اتفاق برایتان می‌افتد؟

پاسخ این سؤال‌ها در کوکی‌ها نهفته است. فایل‌های متنیِ کم‌حجمی که درون آن‌ها اطلاعات بسیار زیادی در مورد نام پی‌سی، نام کاربری، کلمه عبور، زمان بازدید از وب سایت و ..... ذخیره می‌شوند و سایت مبدا با استفاده از این اطلاعات می‌تواند خدماتی مثل موارد نامبرده را به کاربر ارائه دهد. البته طبق قاعده و در حالت عادی کوکی‌ها را نمی‌توان و نباید تهدیدی برای در معرض خطر قرار دادن امنیت حریم شخصی تلقی کرد.

حتی کوکی‌هایی که درون آن‌ها اطلاعات حساسی چون شناسه کاربری و کلمه عبور ذخیره شده است، به طور معمول به خوبی رمزنگاری شده‌اند. با این همه، کوکی‌هایی چون hooters.com ،mons ter.com (کوکی‌ها اغلب هم‌نام سایت مبدا خود هستند) می‌توانند تا حدی دردسرساز باشند. بنابراین مسئله مدیریت این فایل‌های متنی که می‌توانند به عنوان یک تیغ دولبه برای کاربر عمل کنند، می‌تواند بر امنیت حریم شخصی بسیار تأثیرگذار باشد.

اینترنت اکسپلورر 
از منوی Tools، گزینه Internet Option را انتخاب کنید، برگه General، در محدوده بخش Temporary Internet Files  روی کلید Setting کلیک کنید. روی کلید View Files کلیک کنید تا وارد پوشه‌ای شوید که در آن‌ها کوکی‌ها ذخیره شده‌اند. البته فایل‌های دیگری را نیز در این پوشه می‌بینید که به بخش حافظه موقت مرورگر وب‌شما مربوط خواهد بود. برای آن‌که تنها کوکی‌ها را ببینید، فایل‌ها را برحسب نام مرتب کنید. سپس میله پیمایش را پایین بیاورید تا به اولین فایلی برسید که با کلمه Cookie شروع شده است. برای پاک کردن کوکی، درست مثل پاک کردن فایل معمولی کافی‌است روی آن  راست کلیک نمایید و گزینه Delete را انتخاب کنید و پس از آن‌که کارتان به اتمام رسید، پنجره را ببندید.

برای حذف کردن تمام کوکی‌ها، باید از منوی Tools، گزینه Internet Option را انتخاب کنید و از تب General روی کلید Delete Cookies کلیک کنید. برای قفل کردن کوکی‌های third-party به تب Privacy بروید و میله پیمایش را روی سطح مورد نظر امنیتی قرار دهید.

به‌طور مثال قرار دادن این میله روی سطح Medium High سبب می‌شود هر وقت که سایتی خواست فایل کوکی به درون پی‌سی شما ارسال کند، مرورگر ابتدا از شما بپرسد که می‌خواهید چنین شود یا خیر و متناسب با پاسخ شما عمل کند.

راه دیگر آن است که با کلیک روی کلید Sites، می‌توانید آدرس سایت‌هایی را  وارد کنید که نمی‌خواهید ( یا می‌خواهید) کوکی به پی‌سی شما ارسال کنند.

فایر‌فاکس
 در مرورگر فایرفاکس می‌توانید به‌سادگی با فشردن کلیدی به نام Clear Prinate Data، تمام اطلاعات شخصی را یکباره پاک کنید. از این گذشته، این برنامه امکان داشتن مدیریت بیشتر روی رفتار کوکی‌ها را نیز به کاربر می‌دهد. از منوی Tools گزینه options را انتخاب کنید. بخش Privacy را انتخاب نمایید و روی Cookies کلیک کنید. برای محدوده کوکی‌های third -party که برای تبلیغات به کار می‌روند، کادر عبارت for the originating only را تیک بزنید. برای تهیه فهرستی از آدرس سایت‌هایی که نمی‌خواهید (یا می‌خواهید) به پی‌سی‌شما کوکی ارسال کنند، رویExceptions کلیک کنید یا در بخش Address of Web Site آدرس سایت را وارد نمایید و سپس متناسب با نیازتان روی Allow یا Block کلیک کنید. در انتها هم روی Close کلیک کنید. اگر می‌خواهید به صورت فردی روی تک‌تک کوکی‌ها مدیریت داشته باشید، روی کلید View Cookies در بخش Privacy در کادر متنی Option کلیک کنید. برای جستجو می‌توانید عبارت مورد نظر خود را در کادر Search وارد کنید.

اپرا 
پاک کردن ردپای فعالیت‌های خود در اُپرا، بسیار آسان‌تر از هر دو مرورگر یاد شده است. از منوی Tools گزینهPreferences را انتخاب نمایید و بعد از آن Advanced را انتخاب کنید. روی cookies در سمت چپ پنجره کلیک کنید. برای محدود کردن کوکی‌های نوع third-party، از منوی پایین‌افتادنی Third Party cookies گزینه Refuse all cookies را انتخاب نمایید.

برای جلوگیری از ساخته شدن کوکی‌های جدید توسط وب‌سایت، هنگامی که مشغول بازدید از آن هستید، عبارت Delet new cookies when exiting opera را علامت بزنید.

برای پاک کردن فردی کوکی‌ها، در بخش Advanced در کادر متنی Preferences روی Manage cookies کلیک کنید.
می‌توانید با جستجو فایل مورد نظر خود را پیدا کنید. مشابه فایرفاکس برای نمایش کوکی مربوط به ‌هر وب‌سایت باید روی پوشه مورد نظر آن کلیک کنید. می‌توانید هر کوکی‌ را ویرایش نمایید یا پاک کنید. می‌توانید تمام کوکی‌های مربوط به یک سایت مشخص را مسدود کنید. ‌

برای این‌ کار، روی پوشه سایت مورد نظر کلیک کنید (به جای آن که روی کوکی زیر مجموعه آن کلیک کنید). سپسEdit را انتخاب نمایید و در نهایت تیک مربوط به عبارت Use defaults for normal cookies Accepcookiesfor server/domain یا Accept third party cookies for server/domain را انتخاب کنید. وقتی کارتان تمام شد، رویOK  Close OK کلیک کنید.

فایل‌های دانلود
دقیقاً مشابه صفحات وب، ردپای فایل‌های دانلودی کاربر را ثبت می‌کنند. با اعمال دستوراتی می‌توانید این فرایند را نیز کنترل کنید.

اینترنت اکسپلورر 
کلیدهای Ctrl+H را همزمان بفشارید تا بخش History نرم‌افزار فعال شود. در این بخش فهرستی از دامنه سایت‌هایی که تا به حال بازدید کرده‌اید را بر اساس ترتیب زمانی خواهید دید. کافی‌است برای پاک کردن هر بخش روی هر کدام  راست کلیک نمایید و Delete را انتخاب کنید تا پاک شوند. (شکل 3) 

ضمناً این امکان وجود دارد که بتوانید تمام محتویات رجیستری را یک‌جا پاک کنید. برای این‌کار از منوی Tools گزینهInternet optinns را انتخاب کنید و در بخش General روی Clear History کلیک کنید.

فایر فاکس
 
برای دیدن فهرست فایل‌های درون بخش ‌History لازم است کلیدهای ctrl+h را همزمان بفشارید. برای آن که بتوانید به طور فردی بر تک تک محتویات History تسلط داشته باشید، درمنوی View یکی از ترتیب‌های چینش را انتخاب کنید: مرتب‌سازی برحسب تاریخ بازدید یا مرتب سازی بر حسب الفبا.

حال صفحه‌ای را که می‌خواهید حذف کنید، انتخاب نمایید، روی آن راست کلیک وکلید Delete را انتخاب کنید و در انتها برای بسته شدن پنجره History روی علامت ضربدر قرمز رنگی که در بالای چپ پنجره می‌بینید کلیک کنید.
برای حذف ردپای فعالیت‌های خود در اینترنت به آدرس: Tools options

اپرا  
 برای فعال شدن بخش ‌History در اپرا باید کلیدهای Ctrl+Alt+H را همزمان بفشارید. برای پاک کردن هر آیتم کافی‌است روی آن راست کلیک کنید و در نهایت Delete را انتخاب کنید. برای پاک کردن تمامی محتویات History، به آدرس Tools

کلمات عبور
بیشتر مرورگرها می‌توانند به طور خودکار اطلاعاتی را که در هنگام گشت‌زنی در وب در فرم‌ها وارد می‌کنید، (از قبیل کلمات عبور، شناسه‌های کاربری و سایر اطلاعات شخصی) را در خود ذخیره کنند. در این بخش می‌خواهیم به ایجاد تنظیماتی برای کنترل این روند بیردازیم.

اینترنت اکسپلورر 
برای فعال کردن ویژگی Auto Cmplete کافی‌است بعد از انتخاب گزینه Internet Options. از منویTools  وارد بخشContent  شوید و از آن جا روی کلید Auto Cmplete کلیک کنید. در این بخش می‌توانید متناسب با  نیازتان هر کدام از گزینه‌های Web address یا Forms و حتی username و Password را انتخاب کنید.

برای پاک کردن اطلاعات ذخیره شده نیز می‌توانید بنا به نوع نیاز، روی هریک از کلیدهای Clear Passwords یا Clear Forms کلیک کنید. بعد از پایان کار نیز Ok کنید تا از پنجره خارج شوید.

فایر فاکس 
برای پاک کردن اطلاعات، به آدرس زیر بروید:
‌Optionsاکنون برای پاک کردن کلمات عبور ذخیره شده نیز به آدرس Passwords

اپرا  
برای پاک کردن کلمات عبور به آدرس Tools

علاقمندان به کار ویرایش و میکس فیلم و کلیپ های تصویری

اگر شما هم یکی از علاقمندان به کار ویرایش و میکس فیلم و کلیپ های تصویری هستید نام نرم افزار قدرتمند و مطرح شرکت Ulead یعنیVideo Studio را در این زمینه شنیده اید .

Ulead® VideoStudio™ 9 محصولی از این شرکت که به تازگی عرضه شده است امکانات و توانایی بسیاری را در این زمینه در اختیار شما قرار می دهد . این نرم افزار با مجهز بودن به بیش از 1000 عدد transition وفیلتر و جلوه های ویژه , قدرت فراوانی در ویرایش و میکس فیلم برای خود به وجود آورده است . همچنین بیش از 20 theme از پیش ساخته شده کار را برای تازه کار ها و حرفه ای ها یکسان نموده است.

این نسخه از نرم افزار به کاربر 3 روش برای ویرایش فیلم پیشنهاد می کند که کاربر بسته به توانایی ها و وضعیتش با انتخاب یکی از آنها به کار ادامه میدهد .

DV-To-DVD Wizard : این روش هنگامی که شما کاربر عجله دارد و کارباید سریع انجام شود مورد استفاده قرار می گیرد.

Movie Wizard : این روش بیشتر مورد استفاده اشخاصی است که تازه وارد این عرصه ار ویرایش و میکس فیلم شده اند.

VideoStudio Main Editor : این روش هم برای اهالی این رشته و حرفه ای های آن است که کنترل کامل رو با توانایی های بسیار در اختیار شما قرار می دهد.
برای بهره بردن از نهایت کارایی این نرم افزار بهتر است یکی از این نرم افزارهای کمک را بر روی سیستم نصب داشته باشیم :
Microsoft® DirectX™
Microsoft® Windows®Media Player
Apple® QuickTime®
RealNetworks® RealPlayer

اطلاعات درقیق تر در مورد ویژگی های بخش های مختلف را در این صفحه مشاهده نمایید .