یکشنبه, ۹ اردیبهشت, ۱۴۰۳ / 28 April, 2024
مجله ویستا

آشنایی با تعدادی از واژه های کامپیوتری


آشنایی با تعدادی از واژه های کامپیوتری
●Virus : به برنامه یا قطعه ای كد گفته می شود كه پس از اجرا در سیستم كپی هایی از خودش را به فایلهای مورد نظر اضافه كرده و آنها را آلوده می كند و بسته به نوع آن اعمال مختلفی را از ظاهر شدن پیغامی خاص در صفحه تا رساندن آسیبهای بسیار جدی به سیستم انجام می دهد. ویروسها این قابلیت را دارند كه خود را تكثیر كنند. حتی ویروس ساده ای كه اقدام به تولید كپی از خود در سیستم میكند می تواند خطر آفرین باشد چون برای این كار از منابع سیستم بهره می گیرد و ممكن یاعث ایجاد وقفه در سیستم شود. ویروسهای خطرناكتر قابلیت انتشار در شبكه ها و عبور از سیستمهای امنیتی را دارند. Micro Virus ها نوع خاصی از ویروسها هستند كه به جای آلوده كردن فایلهای اجرایی یا بوت سكتور، Document های Word را آلوده می كنند.
●Worm : كرم را می توان نوع خاصی از ویروس دانست كه برای انتشار از طریق شبكه طراحی شده اند. كرمها معمولا از طریق ایمیل یا برنامه های اشتراك گذاری فایلها ( p۲p ) منتشر می شوند. كرمها ضمن آلوده كردن كامپیوتری كه در آن قرار دارد از طریق Contact های موجود در آن برای تمامی آنها ارسال می شود و با عناوین فریبنده گیرنده را به گشودن فایل الحاقی ترغیب می كند. كرمها بدلیل ارسال به كاربران بسیار زیاد در زمان كم، ترافیك شبكه را بسیار بالا برده و باعث كند شدن فعالیت Mail Server ها می شود.
●Dropper : همچنین با نامهای Virus Dropper و Dropper Program شناخته می شود. برنامه ای است كه پس از اجرا یك ویروس اسب تروا یا یك كرم را درون كامپوتر شما بارگذاری می كند. Dropper خود یك ویروس نیست و خواص ویروس نظیر تكثیر شدن را ندارد. شاید بیشتر بتوان آنرا شبیه اسب تروا دانست كه حاوی كدهای مخرب است و توسط برنامه های ویروس یاب قابل شناسایی نیست خوشبختانه استفاده از Dropper ها غیر متداول است وگرنه مطمئنا مشكلات بزرگی را باعث می شدند.
●Spyware : نام دیگر آن Ad-Aware است. Spyware به هر برنامه ای كه به جمع آوری اطلاعات شخصی افراد هنگام اتصال به اینترنت می پردازد اطلاق می شود. Spywareها معمولا جزئی پنهانی درون برنامه های رایگان و یا برنامه هایی با مدت استفاده محدود ( Freeware Or Shareware ) هستند كه می توان آنها را از اینترنت دانلود كرد. Spywareها پس از نصب به Monitor كردن فعالیتهای شما در اینترنت می پردازند و اطلاعات كسب شده را در پس زمینه ارتباط اینترنتی شما برای نویسندگانش می فرستد. Spywareها قابلیت جمع آوری اطلاعات در مورد آدرسهای ایمیل، شماره كارتهای اعتباری و حتی پسوردهای شما را دارند. Spyware را می توان شبیه اسب تروا دانست چون در هر دو مورد شما هنگام نصب یك برنامه این برنامه ها را نیز ناخواسته در سیستمتان نصب می كنید. یكی از روشهای معمول قربانی شدن نصب برنامه هایی است كه برای تبادل فایل ها در اینترنت وجود دارد ( این برنامه ها peer-to-peer نامیده می شوند نظیر Kaaza ). نكته دردناكتر در مورد Spywareها اینست كه این برنامه ها چون برای فعالیت از منابع سیستم شما استفاده می كنند ممكن است باعث ناپایداری سیستم و یا حتی Crash بشود. همچنین این برنامه ها از پهنای باند اتصال اینترنتی شما می كاهند.( بدلیل استفاده از اتصال اینترنتی برای ارسال اطلاعات به سرقت رفته ) چون Spywareها برنامه های اجرایی مستقلی هستند قابلیت های دیگری از جمله Monitor كردن كلید های فشرده شده كیبورد، گشتن بدنبال فایل یا برنامه ای خاص در سیستم، نصب Spyware های دیگر خواندن Cookie ها و تغییر صفحه وب پیش فرض را دارند.Licensing Agreement ها كه قبل از نصب اكثر برنامه ها باید با مفاد آن موافقت كنید ممكن است در مورد نصب Spyware توسط برنامه مورد نظر به شما هشدار دهد ( البته در جایی كه كمترین احتمال دیده شدن را دارد ) ولی از آنجا كه هیچكس تمایلی به خواندن متن طولانی Licensing Agreement را ندارد Spywareها را با موافقت خودتان در سیستم نصب می كنید.
●Trojan Horse : برنامه ایست مخرب كه ظاهرعادی و بی آزاری دارد. این برنامه پس از اجرا در كامپیوتر هدف،‌ اختیار كامل آنرا بدست نفوذ گران می دهد و به آنها اجازه انجام هر كاری را در سیستم مورد حمله می دهد. اسب تروا قابلیت تكثیر خود را ندارد ولی می تواند حامل ویروس یا كرم باشد. یك اسب تروا از دو قسمت تشكیل شده است: یك قسمت كه باید توسط طعمه دانلود و اجرا شود كه معمولا حجم كمی دارد (زیر kb ۱۰۰ ) مثلا برنامه ای كه ادعا می كند كشنده فلان ویروس است ممكن است خود یك اسب تروا باشد، و قسمت دوم اسب تروا كه روی كامپوتر مهاجم قرار دارد و پس از اجرای جزء دیگر برنامه روی كامپیوتر قربانی و دریافت آدرس IP قربانی توسط مهاجم این دو قسمت برنامه با هم ارتباط برقرار كرده و مهاجم قادر خواهد بود در كامپیوتر قربانی مانند كامپیوتر خود Expelor كند و به حذف اضافه و تغییر هر چیز مورد علاقه اش بپردازد. همانطور كه اشاره شد طعمه یك اسب تروا شدن به این آسانی ها نیست زیراخود فرد باید مرتكب این اشتباه بشود. البته بعضی سایتها این كار را برای شما انجام می دهند! كه این مشكل هم با نصب یك فایروال مناسب حل شدنی است. به حملاتی از این دست Back Door می گویند چون شبیه زمانی است كه شخصی از در پشتی منزل وارد شود و بدون اطلاع شما و در حضور خودتان به شما آسیب برساند. عبارت اسب تروا یا Trojan Horse برگرفته از یكی از داستانهای كتاب ایلیاد هومر نویسنده یونان باستان است كه در آن مهاجمان اسب بزرگ چوبی را یه نشانه صلح و آشتی ( البته با تعدادی جنگجو در درون آن ) به درون شهر محاصره شده تروا می فرستند و ...!
●Half-duplex : بعضی از مودمها دارای سوئیچی هستند که به شما اجازه انتخاب بین Half-duplex و Full-duplex را میدهد. انتخاب درست برای این سوئیچ بستگی به برنامه ای دارد که از مودم برای انتقال داده استفاده میکند. در حالت Half-duplex هر کاراکتر انتقال داده شده بلافاصله بر روی صفحه نمایش شما ظاهر می شود (به همین دلیل به این حالت Local Echo هم گفته می شود). در حالت Full-duplex داده منتقل شده تا زمانی که توسط طرف مقابل دریافت نشده و به شما بازگشت نداده شده است، به نمایش در نمی آید (Remote Echo). اگر شما برنامه ای ارتباطی را اجرا می کنید و در آن هر کاراکتر دوبار ظاهر می شود احتمالا مودم شما بجای اینکه در حالت Half-duplex باشد در حالت Full-duplex است، در نتیجه هر کاراکتر دو بار اکو می شود یک بار Local Echo و بار دیگر Remote Echo .
DRM ؛ مخفف Digital Rights Management می باشد و سیستمی است برای حفاظت از حق کپی رایت داده های موجود در اینترنت و سایر رسانه های دیجیتال توسط فعال نمودن توزیع مطمئن داده ها و یا غیرفعال نمودن توزیع غیرقانونی داده ها. مثلا یک DRM سیستم از مالکیت معنوی دارنده اثر توسط Encrypting حفاظت می کند بنابراین داده فقط توسط کاربران مجاز قابل استفاده خواهد بود. روش دیگر علامت گذاری محتوا توسط Digital Watermark یا روشهای مشابه، برای جلوگیری از توزیع آزادانه اطلاعات است.
●LCP : مخفف Link Control Protocol می باشد. این پروتکل بخشی از پروتکل PPP است.در ارتباطات ppp ( مثل ارتباط شما با ISPتان از طریق خط تلفن ) هم دستگاه فرستنده و هم دستگاه گیرنده ی پیام، بسته های LCP را برای تصمیم گیری در مورد چگونگی انتقال بسته های داده می فرستند. یک بسته ی LCP هویت شما را هنگام برقراری ارتباط با ISP بررسی می کند و سپس در مورد پذیرش یا رد درخواست اتصال شما تصمیم می گیرد. این بسته همچنین سایز قابل قبول بسته های داده تبادلی بین طرفین را مشخص می کند. همچنین بدنبال مشکل در پیکربندی ارتباطی می گردد و در صورت وجود مشکل به ارتباط خاتمه می دهد. انتقال داده در شبکه، تا زمانی که LCP هویت شما را تائید نکرده باشد ممکن نخواهد بود.
Dongle : وسیله ایست که برای کنترل دسترسی به برنامه ای خاص، به کامپیوتر متصل می شود. این وسیله موثرترین ابزار برای محافظت از نرم افزار در برابر کپی است. در کامپیوترهای PC این وسیله به پورت موازی و در کامپیوترهای MAC به پورت ADB متصل می شود. تمامی اطلاعات ورودی و خروجی پورت از Dongle عبور می کنند ولی Dongle مانع عبور آنها نمی شود و می توان از پورت، همانند زمانی که هیچ وسیله ای به آن متصل نیست استفاده کرد. چندین Dongle را می توان به یک پورت متصل کرد.
USB : مخفف Bus Universal Serial می باشد كه یك استاندارد Bus خارجی است كه نرخ انتقال داده در آن به ۱۲Mbps می رسد. هر USB پورت می تواند برای اتصال ۱۲۷ وسیله جانبی، مثل موس، مودم، كیبورد، دوربین دیجیتالی و ... مورد استفاده قرار گیرد ( برای این كار یه یك USB Hub احتیاج دارید). USB از Hot Plugging و Plug And Play پشتیبانی می كند. این فناوری در سال ۱۹۹۶ عرضه شد؛ در آن زمان تولید كنندگان كمی این پورت را در محصولاتشان عرضه می كردند ولی در سال ۱۹۹۸ و با محصول پر فروش iMac این فناوری عمومی شد و امروزه این فناوری تا حدی گسترده شده كه تمامی MotherBoard های جدید دارای USB پورت هستند. هم اكنون دو نوع USB پورت وجود دارد USB ۱.۱ و USB ۲.۰ كه اختلاف آنها در سرعت تبادل اطلاعات با كامپیوتر است. اینطور انتظار میرود كه USB كم كم جای پورتهای سری و موازی را بگیرد. در اینصورت وسایلی مانند مانیتور، پرینتر، كیبورد و موس را باید به USB پورت MotherBoard متصل كنید.●Protocol : فرمتی از پیش تعریف شده برای برقراری ارتباط بین دو كامپیوتر.بعبارت دیگر مجموعه ای از قوانین كه دو دستگاه برای انتقال موفق داده، از آنها پیروی می كنند. برخی از مواردی كه یك پروتوكل آنها را مشخص می كند عبارتند از: - نحوه تشخیص خطا و تصحیح خطاهای احتمالی كه حین تبادل داده ممكن است اتفاق بیفتد. - روش متراكم سازی داده ها - چگونگی اعلان پایان یك فریم داده توسط فرستنده - چگونگی اعلان دریافت یك فریم داده توسط گیرنده و نحوه ادامه ارسال داده در صورت عدم موفقیت گیرنده، در دریافت صحیح داده ها - طول هر فریم داده - و ....... تا كنون انواع مختلفی از پروتوكلها برای استفاده های مختلف طراحی شده اند و هر كدام دارای معایب و مزایایی هستند برخی از پروتوكلها ساده، برخی با قابلیت اطمینان بیشتر و برخی دارای سرعت بالاتر هستند. برخی از پروتوكلهای متداول عبارتند از: TCP/IP ، UDP ، FTP ، PPP و ... . توضیحات كامل در مورد عملكرد هر پروتوكل در متنهایی با نام RFC توسط IETF انتشار می یابند ( مثلا RFC شماره ۷۹۱ ، اطلاعات جامعی را در مورد پروتوكل IP ارائه می كند) .
IP : مخفف Internet Protcol . این پروتوكل فرمت بسته های داده (Ip Datagram) و نحوه آدرس دهی در آنها را مشخص می كند. این پروتوكل بدلیل نقایصی كه دارد با پروتوكل TCP همراه شده و ارسال و دریافت داده را میسر می سازد. این پروتوكل را می توان شبیه سیستم پست معمولی دانست چون در آن بین فرستنده و گیرنده ارتباطی برقرار نمی شود و فرستنده اطلاعی از دریافت و یا عدم دریافت پیام توسط گیرنده ندارد و دیگر اینكه بسته های ارسالی الزاما با همان ترتیبی كه فرستاده شده اند توسط گیرنده دریافت نخواهند شد. لذا برای رفع این نواقص از پروتوكل TCP كمك گرفته می شود كه باعث برقراری یك ارتباط مجازی بین فرستنده و گیرنده می شود. این دو پروتوكل با یكدیگر مدل TCP/IP را تشكیل می دهند كه اساس كار اینترنت بر پایه این مدل است. هم اكنون IPV۴ (ورژن شماره ۴ پروتوكل Ip) در اینترنت مورد استفاده قرار می گیرد ولی با توجه به رشد سریع اینترنت و محدودیت آدرس دهی در این ورژن ، IPV۶ در آینده مورد استفاده قرار خواهد گرفت.
●TCP : مخفف Transmission Control Protocol . در این پروتوكل قبل از ارسال داده ها، بین فرستنده و گیرنده یك ارتباط مجازی ایجاد می گردد. TCP به هر بسته داده یك شماره سریال اختصاص می دهد در مقصد این شماره سریالها بررسی می شود تا از دریافت تمامی بسته ها و ترتیب درست آنها اطمینان حاصل شود. مقصد پس از دریافت هر بسته شماره بسته بعدی را به مبدا اعلام می كند. مبدا در صورتی كه پاسخ مناسبی از مقصد در مدت زمان معینی دریافت نكند، بسته قبلی را مجددا ارسال خواهد كرد. بدین ترتیب بسته ها با اطمینان كامل (از دریافت در مقصد) در اینترنت منتقل می شوند.
●HTTP : مخفف Hypertext Transfer Protocol . این پروتوكل در وب مورد استفاده قرار می گیرد. در این پروتوكل نحوه فرمت و چگونگی انتقال داده ها مشخص می شود همچنین HTTP وظیفه وب سرور و مرورگر وب را در مواجهه با هر دستور مشخص می كند. مثلا وقتی شما آدرس یك سایت را در مرورگر وب خود وارد می كنید یك دستور HTTP به وب سروری كه صفحه مورد نظر شما در آن قرار دارد، فرستاده می شود و باعث می شود تا صفحه مورد نظر برای شما ارسال شود. HTTP یك پروتوكل Stateless نامیده می شود زیرا هر دستور در آن بطور مستقل و بدون توجه به دستورات قبل و بعد از آن اجرا می شود. به همین دلیل است كه ایجاد وب سایتهایی كه متناسب با ورودی كاربر عكس العمل مناسب را انجام دهند، مشكل است. البته این نقیصه HTTP توسط برخی تكنیكها نظیر Activex , Java , JavaScript , Cookie برطرف شده است.
●FTP : مخفف File Transfer Protocol . از این پروتوكل در اینترنت برای تبادل فایلها استفاده می شود. عملكرد FTP نظیر عملكرد پروتوكل HTTP برای دریافت یك صفحه وب از یك سرور یا SMTP برای انتقال نامه های الكترونیكی در اینترنت است. این سه پروتوكل از پروتوكلهای تابعه TCP/IP بشمار می آیند. از FTP غالبا برای دریافت فایل از یك سرور و یا ارسال فایل به آن استفاده می شود (مثل ارسال صفحات وب ساخته شده از كاربر به سرور).
● Bridge : وسیله ایست كه دو Lan مختلف یا دو سگمنت از یك Lan را كه از پروتوكل ارتباطی یكسانی استفاده می كنند، به یكدیگر متصل می سازد. Bridge توانایی كنترل ترافیك، فیلتر كردن بسته های داده و ... را دارد. توسط Bridge می توان یك Lan با تعداد ایستگاههای كاری زیاد را به سگمنت های كوچكتری تقسیم كرد كه در نتیجه هر سگمنت مانند یك شبكه مستقل عمل كرده و برقراری ارتباط ایستگاهها راحتتر انجام می شود. هرگاه دو ایستگاه بطور همزمان اقدام به ارسال بسته های داده در شبكه كنند، تصادم (collision) رخ می دهد كه مانع ارسال صحیح داده می شود و هر چه تعداد ایستگاهها بیشتر باشد، احتمال رخ دادن تصادم نیز بیشتر می گردد . Bridge با تقسیم شبكه به چندین سگمنت از احتمال رخ دادن تصادم می كاهد. همچنین اگر پیامی از یك ایستگاه برای ایستگاهی دیگر در همان سگمنت ارسال شود Bridge مانع انتشار پیام در سگمنت های دیگر شده و بار ترافیك سایر سگمنت ها را سنگین نمی كند.
Repeater : ساده ترین جزء ارتباطی در شبكه Lan ، كه سیگنالهای ارتباطی در كابلها را تقویت یا دوباره سازی می كند، Repeater می باشد. سیگنالهای ارتباطی در طول مسیر كابلها بر اثر عواملی مانند نویز و غیره دچار تغییر شكل و یا میرایی (ضعیف شدن تدریجی) می شوند. یك Repeater آنالوگ می تواند سیگنالهای دریافتی را تقویت نماید، در حالیكه Repeater دیجیتال توانایی بازسازی سیگنالهای دریافتی با كیفیتی نزدیك به كیفیت اصلی را داراست. با استفاده از Repeater ها می توان طول كابلهای داده را افزایش داد و در نتیجه ایستگاههای كاری كه در فاصله دورتری (البته تا حد معینی از فاصله) از یكدیگر واقعند را نیز می توان بهم متصل كرد كه در نهایت باعث گسترش فیزیكی شبكه می شود.
● Router : وسیله ایست كه وظیفه انتقال بسته های داده بین شبكه های مختلف را بر عهده دارد. یك روتر حداقل به دو شبكه LAN ، WAN و یا یك LAN و ISP متصل است. روتر اصطلاحا Protocol Independent است؛ یعنی انتقال بسته های داده بین دو شبكه كه از پروتوكلهای مختلف در ارتباطات داخلی خود استفاده می كنند، را نیز به درستی انجام می دهد. روترها در GATEWAY ، یعنی محل ارتباط دو شبكه قرار دارند.
در Header هر بسته داده، مشخصات ایستگاه گیرنده آن مشخص شده است. روتر پس از خواندن آدرس گیرنده، بر اساس جدول مسیریابی و الگوریتم های مسیریابی و با توجه به بار ترافیك شبكه، بسته را از كوتاهترین و كم ترافیك ترین مسیر به مقصد می رساند. روترها برای تشخیص مسیر مناسب، توسط پروتوكلهایی نظیر ICMP با یكدیگر ارتباط برقرار می كنند. دو نوع روتر داریم؛ روتر Static كه جدول مسیریابی آن توسط مدیر شبكه مقدار دهی می شود و روتر Dynamic كه جدول مسریابی را خودش تنظیم می كند و بطور اتوماتیك آن را Update می نماید. همچنین این روتر اطلاعات خود را با مسیریاب بعدی مبادله می كند.
Gateway ؛ یك عضو در شبكه می باشد كه به مثابه یك ورودی به شبكه ای دیگر است . طبق این تعریف ISP شما كه باعث برقراری ارتباط شما با اینترنت می شود یك Gateway است. Gateway می تواند سخت افزاری یا نرم افزاری باشد و وظیفه اصلی آن تبدیل پروتوكل ها به یكدیگر است. مثلا اگر شما در یك LAN از پروتوكلی خاص استفاده می كنید، برای اتصال به اینترنت احتیاج به Gateway دارید تا این پروتوكل را به پروتوكل مورد استفاده در اینترنت تبدیل كند. Gateway همچنین به عنوان یك Proxy Server یا Firewall عمل می كند.
●Hub : وسیله ایست دارای چندین پورت كه از آن برای اتصال ایستگاههای كاری موجود در یك LAN (اعم از كامپیوتر، پرینتر و...) به یكدیگر استفاده می شود. می توان عملكرد آنرا شبیه یك Repeater چند پورته (Multi Port) دانست. هر ایستگاه توسط كابلی به یكی از پورتهای موجود در هاب متصل می شود و به این طریق اطلاعات ارسالی از یك ایستگاه برای سایر ایستگاهها قابل دسترسی خواهد بود. یك Passive Hub اطلاعات ارسالی از یك ایستگاه را فقط به یك ایستگاه دیگر ارسال می كند ( و نه سایر ایستگاهها ) و در مقابل، Active Hub اطلاعات ورودی را روی همه پورتها كپی می كند و بدین ترتیب اطلاعات برای همه ایستگاهها ارسال می شود. استفاده از هاب عمل حذف و اضافه كردن ایستگاهها به شبكه را بدلیل عدم نیاز به پیكربندی مجدد، آسانتر می سازد .
منبع:دانستنیهای كامپیوتر ،الكترونیك ومخابرات
منبع : سایت خدماتی دانشجویان و کارمندان مخابرات


همچنین مشاهده کنید