• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
تعداد مطالب : 632
تعداد نظرات : 188
زمان آخرین مطلب : 4958روز قبل
کامپیوتر و اینترنت
ثبت رکورد انتقال اطلاعات با سرعت 16.4 ترابیت بر ثانیهمحققین برای این کار از 164 کانال مالتی پلکس که از روی طول موج دسته بندی شده و روی سرعت 100Gbps تنظیم گردیده بودند استفاده کردند.خبر دستیابی محققین Alcatel-Lucent به رکورد جدیدی در ارسال اطلاعات بصورت نوری با استفاده از سه مدار فوتونی یکپارچه که در روز چهارشنبه همین هفته اعلام شد، امیدها را برای رسیدن به سرعت یکصد مگابیت بر ثانیه در شبکه های اترنت افزایش داد.محققین Alcatel-Lucent در مقاله ای که در کنفرانس ارتباطات فیبر نوری و نمایشگاه/کنفرانس ملی مهندسی فیبر نوری (OFC/NFOEC) اعلام داشتند برابر تحقیقات انجام شده احتمالا خواهند توانست به روش های مؤثری برای ارسال پرسرعت اطلاعات دست بیابند.در بخشی از این مقاله آمده است: «فناوری های متعددی از جمله optoelectronic photoreceiver خطی و همچنین یک میکسر منسجم فوق سبک و مقاوم در برابر حرارت در این آزمایشات بکار گرفته شدند.»ارسال موفقیت آمیز اطلاعات نوری توسط پژوهشگران آزمایشگاه های بل در Villarceaux فرانسه و با کمک آزمایشگاه های طالس 3 و 4 شرکت آلکاتل و همچنین شرکت Kylia که در زمینه ارائه راه حل های نوری فعالیت دارد، با سرعت 16.4 ترابیت بر ثانیه و در مسیری بطول 2550 کیلومتر صورت پذیرفت.محققین برای این کار از 164 کانال مالتی پلکس که از روی طول موج دسته بندی شده و روی سرعت 100Gbps تنظیم گردیده بودند استفاده کردند. 
چهارشنبه 14/11/1388 - 16:27
کامپیوتر و اینترنت
ساخت dvdهای حرفه ایساخت dvdهای حرفه ای امروزه دستگاه های پخش کننده dvd در هر منزل و یا روی هر رایانه ای یافت می شود. بیشتر فیلم های سینمایی نیز توسط کمپانی های فیلم سازی در نسخه های dvd به بازار عرضه می شود. همان طور که نوارهای ویدئویی vhs جای خود را به cd واگذار کرده اند، کم کم cd نیز در حال انتقال جایگاه خود به dvd است.ساخت تصاویر به صورت dvd کار چندان مشکلی نیست. برای این کار به یک نرم افزار تبدیل کننده dvd، یک دستگاه dvd writer و هم چنین یک dvd خام نیاز دارید تا تصاویر تبدیل شده را روی دیسک منتقل کنید. convertxtodvd نرم افزاری است که به منظور تبدیل فرمت های تصویری مختلف به صورت dvd طراحی شده است.به کمک این ابزار می توانید فایل های تصویری خود از قبیل فیلم های سینمایی، تصاویر مربوط به دوربین های فیلم برداری دیجیتال خود و... را به dvd تبدیل کنید.از ویژگی های این نرم افزار می توان به موارد زیر اشاره کرد:تبدیل فرمت های تصویری از قبیل mov، xvid، divx، mpeg4، mpeg، avi، mkv، dv، wmv hd، wmv و... به dvd، توانایی ادغام 4 ساعت تصویر از چندین فایل مختلف تصویری، پشتیبانی از فرمت های صوتی mp3، ogg، pcm، dts، ac3 و...، توانایی قرار دادن زیرنویس روی تصاویر و سازگار با ویندوزهای xp/vista/2000 
چهارشنبه 14/11/1388 - 16:25
کامپیوتر و اینترنت
«فتوشاپ» هم به «آیفون» می رودشرکت ادوب برنامه کاربردی جدیدی را برای کاربران گوشی آیفون طراحی کرد که با کمک آن کاربران می توانند عکس های مورد نظرشان را روی این گوشی یا از طریق یک سرویس آنلاین در سایت photoshop ویرایش کنند.به گزارش سی نت، این برنامه رایگان است و به ابزارهایی با قابلیت تکه کردن عکس در ابعاد مختلف، چرخاندن عکس در زاویه های مختلف، تغییر رنگ و نور و فیلترهای مختلف مجهز است.کاربر با این نرم افزار هم چنین می تواند تغییرات اعمال شده در عکس را از بین ببرد و اشتباهاتش در ویرایش عکس را جبران کند. پس از پایان ویرایش، کاربر می تواند عکس مورد نظر را ذخیره و آن را در سایت photoshop بارگذاری کند. 
چهارشنبه 14/11/1388 - 16:24
کامپیوتر و اینترنت
ایا مرور صفحات وب امنیت شبکه را تحت تاثیر قرار میدهد؟کلاهبرداریها ، سرقت ها و جاسوسی های اینترنتی منجر به فاش شدن کلمات رمز، هویت و از دست رفتن اطلاعات محرمانه می شوند.از سویی مرور و سرکشی بی ملاحظه وب سایت ها در اینترنت توسط کاربران داخلی به غیر از کاهش کارایی، شرکت را متحمل آسیب های جبران ناپذیری می کند.استفاده نامحدود از برنامه های اشتراک فایل ( p2p,im ) و دانلودهای صوتی و تصویری سبب خطر نفوذ یا از بین رفتن داده ها و همچنین هدر رفتن پهنای با ند و در نتیجه محدود شدن منابع شرکت می شود. در عین حال تمام نارسایی های مطرح شده راه حل هایی دارد که یکی از آن ها سیستم پالایش محتوا و تجهیزات امنیتی است. از این رو سایبروم به منضور رفع این گونه نارسایی ها سیستم پالایش محتوا و برنامه ویژه ای را تولید و عرضه کرده است.علاوه بر این cyberoam تجهیزات امنیتی gateway همچون دیواره آتش، ضدجاسوس افزار و ضد ویروس، ضد هرزنامه، سیستم جلوگیری از تفوذ vpn , ipsیا شبکه خصوصی مجازی، محافظت یکپارچه ای در برابر کلاهبرداریها و سرقت های اینترنتی، سایتهای حاوی کدهای مخرب و امکانات دیگری را در کنار سیستم پالایش محتوا و برنامه های خود ارائه می کند. گفتنی است راهکار پالایش محتوای اینترنت cyberoam نقش مهمی در اطمینان موسسات آموزشی از رعایت قوانین استانداردی مثل cipa دارد.همچنین سیستم فیلترینگ cyberoam، بوسیله بانک اطلاعاتی یکپارچه خود، شامل میلیونها سایت است که در بیش از 82 دسته مختلف طبقه بندی شده اند و دسترسی به اینترنت را کنترل می کند.webcat که همان موتور طبقه بندی خودکار web سایبروم است ، یکی از جامع ترین بانکهای اطلاعاتی url یا آدرس اینترنتی را برای محافظت در برابر تهدیدات ترکیبی دارد. با این سیستم، طبقه بندی های دلخواه برای گروههای مشخصی از شرکت ها، جهت پوشش امنیتی دلخواهشان ایجاد می شود. در مقایسه با محصولات دیگر که بانک اطلاعات سایتهای موجود روی سرور می باشد، در سری های cr ، بانک اطلاعاتی cyberoam ، روی خود دستگاه موجود بوده و با کمترین تأخیر، وابستگی به بستر شبکه و خواندن اطلاعات از منبعی دیگر را حذف کرده است.پالایش لایه کاربردی (بالاترین لایه مدل osi) به شرکتها این اجازه را می دهد تا برنامه های کاربردی im,p2p همچون yahoo, skype, msn غیره را کنترل کنند. انتقال فایل بوسیله این برنامه ها را می توان بوسیله سیستم جلوگیری از نفوذ ips cyberoam مسدودکرد. و نیز شرکتها می توانند با ساختن پیامهای دلخواه برای سایتهای مسدود شده، کاربران را جهت تمرین امنیت ، آموزش دهند .علاوه بر این داشبورد cyberoam دید وسیعی از دسترسی به صفحات web به همراه گزارش گیری سطح کاربر و همچنین گزارشهای کاملی از انتقال داده ها، برنامه های استفاده شده، سایتهای دیده شده، موتورهای جستجوی به کارگرفته شده و غیره را ارائه می دهد. این باعث می شود تا شرکتها مرور کردنهای بی حاصل و دانلودهای گیرنده پهنای با ند را که ممکن است شرکت را در برابر کمبود منابع و بدهی قرار دهد کنترل کنند.این محصول جدید توسط موسسه check mark موفق به کسب گواهینامه برترین خدمات شده است
چهارشنبه 14/11/1388 - 16:23
کامپیوتر و اینترنت
مرورگر جدید opera mini 5 beta به بازار عرضه شدبه گزارش موبایل واک ، مرورگر جدید را نسخه پنجم در مود بتا نیز معرفی کرده اند.مرور گر یاد شده قابلیت همخوانی و کار با بسیاری از گوشی های تلفن همراه با برندهای گوناگون را دارد.مرور گر جدید opera mini 5 که نسخه ارتقا یافته است ، دارای قابلیت ها و مشخصات گوناگون از جمله مدیریت گذرواژه ( پسوورد) ، شماره گیری سریع و برقراری تماس با آدرس های اینترنت ثبت شده روی لیست کاربران یا سایت های ضبط شده در favorite رایانه ، مرورگری وب با قسمت های مختلف برای کنترل 10 سایت بطور همزمان است.مرور گر جدید opera mini 5 به احتمال بسیار زیاد بهترین مرورگری است که برای گوشی های تلفن همراه ارایه شده است.کاربران می توانند این مرورگر را از طریق سایت اپرا دانلود کنند 
چهارشنبه 14/11/1388 - 16:23
کامپیوتر و اینترنت
عرضه یک نرم افزار جدید VOIP ویژه تلفنهای همراه یک اپراتور تلفن همراه در اسپانیا با هدف به چالش کشیدن اسکایپ و Google Voice یک نرم افزار جدید VOIP را برای تلفنهای همراه ارائه کرده است که علاوه بر تماس تلفنی عملکردهای متنوعی را به صورت رایگان عرضه می کند.

این نرم افزار جدید که FonYou نام دارد را شرکتی با همین نام که در سال 2006 در بارسلونا تاسیس شد، عرضه کرده است.
اسکایپ راهی نو را برای سرویسهای صدا از راه وب عرضه و Google Voice نیز بی شک شوک مثبت جدیدی به این بخش وارد کرد اکنون اپراتورهای دیگر نیز در حال سازماندهی و عرضه سرویسهای جدید برای استفاده از VOIP روی تلفنهای همراه هستند این سرویسهای جدید می توانند آینده مخابرات را تغییر دهند.
FonYou اولین اپراتور اسپانیایی تلفن همراه است که به کاربر امکان می دهد تماسهای تلفنی خود را مستقیما از راه پست الکترونیک خود انجام دهد.
این سرویس که در حال حاضر در فاز بتا است، به صورت رایگان به کاربر یک شماره تلفن همراه می دهد که از طریق آن امکان دریافت مکالمات تلفنی و "اس. ام. اس" روی پست الکترونیک میسر می شود.
برای استفاده از این سرویس کافی است که کاربر وارد فضای شخصی "خواندن/ گوش دادن" تماسهای تلفنی و "اس. ام. اس" شود.
همچنین امکان انتقال تماس از این شماره تلفن به شماره تلفن همراه معمولی کاربر وجود دارد در این سرویس ابزارهای فیلتر کننده ای برای تماسهای دریافت شده وجود دارد این سرویس "لیست سیاه برای مسدود کردن تماسهای ناخواسته" نام دارد.
سرویس پیامگیر تلفن منشی نیز از دیگر امکانات FonYou است.
علاوه بر این، کاربر می تواند دفترچه تماسهای ویژه برای انجام مکالمات VOIP روی فضای شخصی FonYou خود ایجاد کند.
براساس گزارش وب مستر پوینت، درحال حاضر امکان تماس تلفنی به صورت رایگان با تمام شماره های FonYou وجود دارد اما در آینده می توان از طریق این نرم افزار با تمام شماره های ثابت و موبایل تماس گرفت و حتی ممکن است سیم کارت مخصوص این سرویس نیز به فروش برسد. 
چهارشنبه 14/11/1388 - 16:22
کامپیوتر و اینترنت
کارت شبکه بی سیم usbشرکت اسوس به عنوان یکی از تولیدکنندگان تجهیزات رایانه ای بی سیم در پاسخ به نیاز کاربرانی که خواهان برپایی شبکه های رایانه ای بی سیم و مطمئن در ظرف مدت زمان کوتاهی هستند، اقدام به معرفی محصول جدید خود یعنی آداپتور از نوع usb-n11 wireless n usb کرده است.این محصول به کاربران اجازه می دهد تا تنها با فشار دادن یک دکمه به روی آداپتور و روتر، بتوانند یک محیط بی سیم امن بدون نیاز به تنظیمات پیچیده بسازند.یکی از مشکلات همیشگی کاربران درهنگام برپایی شبکه های وای فای، تنظیمات سخت و زمان بر آن بوده است. به منظور آسان کردن این فرآیند، دراین محصول جدید اسوس از یک دکمه wps استفاده شده است که به کاربران اجازه می دهد تا برپایی شبکه های رایانه ای را به آسانی انجام دهند. برای این منظورکافیست تا کاربردکمهwps به روی روتر و آداپتور را فشار دهد و پس از آن همه چیز بدون به کار بردن تنظیماتی دشوار انجام گرفته است.این محصول با رعایت تمامی استانداردهای802.11n بی سیم امکان تبادل داده و اطلاعات را تا میزان 5 برابر سریع تر از استانداردهای11g فراهم می آورد. این امکان در واقع برای انجام مواردی نظیر مالتی مدیا، عمل به اشتراک گذاری فایل ها وهمین طور بازی های آنلاین به صورت بی سیم کاملا مناسب و ایده آل است.با توجه به رعایت تمامی استانداردهای مربوط به 802.11n و همین طور فناوری وای فای، این محصول قادراست تا با سایر تجهیزات رایانه ای که این موارد و استانداردها را رعایت می کنند به راحتی ارتباط برقرار کند. در عین حال 11 usb-n با تمامی استانداردهای گذشته نظیر 802.11 b/g سازگار بوده و کاربران قادر خواهند بود تا از تمامی تجهیزاتی که این استانداردها را شامل می شوند بدون هیچ گونه مشکلی استفاده کنند. گفتنی است 11usb-n قادراست تا تمامی سیستم عامل های مرسوم نظیر ویندوز، لینوکس و mac را پشتیبانی کند.در حالی که بیش از 70درصد از آداپتورهای وای فای موجود دربازار قادر به پشتیبانی از سیستم عامل های لینوکس و یا mac نیستند و به همین خاطر بسیاری از کاربران برای برپایی شبکه های رایانه ای بی سیم با سخت افزاری غیر ازpc، دچار مشکل می شوند . اما کاربران قادرخواهند بود تا از این محصول در تمامی پلت فرم ها استفاده کنند.ازجمله فرمت های این سیستم عامل ها می توان به ویندوز 2000xp/vista / درنسخه های 32/64 بیتی، لینوکس وmac اشاره کردengadget- everythingusb - asus 
چهارشنبه 14/11/1388 - 16:21
کامپیوتر و اینترنت
نگاهی به توانایی های یک روبات پیشرفتهتفکر در سکو شرکت سازنده «آسیمو» (هوندا) طی 20 سال گذشته مبالغ زیادی در ساخت «هومانوئید»ها یا روبات های انسان نما سرمایه گذاری کرده است. به همین دلیل این روبات شبیه ترین روبات ساخته شده به انسان است و ما برای دیدن او سری به دانشگاه بیلفلد آلمان زدیم. «سباستیان گیزلمن» از همکاران دانشگاه، ما را به آزمایشگاه این موسسه می برد. جایی که در آ ن روی «آسیمو» تحقیقات انجام می شود.«آسیمو» به آرامی یک پایش را جلوی پای دیگر می گذارد و دست هایش را تکان می دهد. هر حرکت آن با صدای خفیف موتور الکتریکی همراه است. دور «آسیمو» محفظه یی قرار دارد که توسط تکنسینی که پشت سر «آسیمو» راه می رود، کنترل می شود. سیم ها و کمربند های ایمنی از این محفظه به «آسیمو» وصل هستند و اگر «آسیمو» به دلیل بروز خطایی به زمین بیفتد این دستگاه مانع برخورد آن به زمین می شود، اما «آسیمو» نشان می دهد که بدون کمک قادر به راه رفتن است.«گیزلمن» توضیح می دهد؛ «در مرحله بعدی به شما نشان می دهیم آسیمو در پیچ و خم ها چگونه حرکت می کند. همان طور که شما متوجه شدید آسیمو مفاصل کمتری از انسان ها دارد و برای همین در عبور از پیچ و خم ها باید پاهایش را کامل بلند کند.»توانایی های «آسیمو»«آسیمو» ستاره موسسه فناوری روباتیک این دانشگاه است و تمام تحقیقات این موسسه بر پایه او ست. او در نمایشگاهای بین المللی حضور دارد و جلوی سیاستمداران، هنر راه رفتن خود را نشان می دهد، حتی یک بار ارکستری را رهبری کرده و قرار است زنگ بازار بورس در نیویورک را نیز به صدا درآورد.با وجود این «گیزلمن» تعریفی ساده از آسیمو دارد؛ «او در حال حاضر تنها می تواند 26 حرکت را انجام بدهد. برای مثال وقتی او مفصل بازویش را تکان می دهد ما این را یک حرکت حساب می کنیم. آسیمو تقریبا 58 کیلوگرم وزن دارد و قد او هم یک مترو و 20 سانتیمتر است. در واقع او به اندازه یی ساخته شده که در دنیای انسان ها بتواند به کلید برق دسترسی پیدا کند و دستگیره درها را باز کند. اما از طرف دیگر نیز آنقدر بزرگ نیست که در انسان احساس ترس ایجاد کند.» «آسیمو» نمی تواند صورت خود را تکان بدهد به همین دلیل روی صورت او لبخندی قرار داده اند. او می تواند دست هایش را باز و بسته کند و به این طریق دست تکان بدهد، سینی غذا را با خود حمل کند یا میز چرخداری را هل بدهد. اما همین کارهای ساده نیز پیشرفت زیادی محسوب می شوند چون روبات ها قبلا فقط جعبه هایی با پاهای متحرک بودند که به مرور زمان سر و دست ها نیز به آنها اضافه شد و پروسه حرکت کردن آنها کم کم پیشرفت کرد تا امروز که به حد زیادی بهبود یافته اند. نوع جدیدتر «آسیمو» حتی می تواند بدود.روباتی که خود فکر می کند«آسیمو» حرف نمی زند مگر آنکه کسی با کامپیوتر برای او برنامه نویسی و جملات را ضبط کند. این شخص کسی نیست جز «میشائیل گوتینگ» که اصوات «آسیمو» را برنامه نویسی می کند و می گوید؛ «او سیستم صوتی speed to tex دارد یعنی شما باید صدایتان را ضبط کنید و او می تواند این صدای ضبط شده را پخش کند. اما هدف ما این است که او در آینده بتواند خود با انسان ها ارتباط برقرار کند، یعنی بشنود و صحبت کند.» در دنیا بیش از یک میلیون روبات صنعتی وجود دارد که در کارخانه ها قطعات ماشین ها و هواپیما ها را نصب می کنند. آنها برنامه نویسی می شوند تا دستورات را انجام بدهند، اما به گفته «گوتینگ» قدم بعدی اضافه کردن توانایی یادگیری، تفکر و نشان دادن عکس العمل به روبات ها است.به همین دلیل روی «آسیمو» تحقیقات زیادی انجام می شود که این ایده را عملی کند. اما چگونه می شود قدرت تفکر را به روبات ها انتقال داد؟ برای این کار از محققان عصب شناس کمک گرفته می شود. آنها روی «آسیمو» کار می کنند تا با به کارگیری هوش مصنوعی بتوانند این روبات ها را برای زندگی با انسان ها آماده کنند. شاید روزی روبات ها قطار ها را هدایت کنند و در رستوران ها غذا را بر سر میزها آورند یا در موزه ها تاریخ را توضیح بدهند. در هر صورت برای همه این کارها اخلاقی خوش مناسب است و «آسیمو» از هم اکنون لبخندی بر صورت دارد. 
چهارشنبه 14/11/1388 - 16:20
کامپیوتر و اینترنت
پیچیده شدن شبکه های P2Pطرفداران شبکه های به اشتراک گذاری رایگان فایلها (peer to peer) که به اختصار p2p شناخته می شود در انگلیس مقابل اقدام قانونی طرفداران کپی رایت ، برای نابودی آنها دست به گمنام تر کردن خود داخل شبکه های بزرگ زده اند.شبکه p2p app blubster که حدس زده می شود 4 میلیون کاربر داشته باشد، با انکریشین جدید کاربران و شبکه های مورد استفاده ، آنها را مخفی تر کرده تا مراجع رسمی نتوانند ردپایی از آنان به دست بیاورند.در کدگذاری جدید یک فایل موسیقی یا فیلم به جای یک منبع از یکصد منبع به صورت فرد و جدا از هم در قطعه های مختلف جمع آوری می شود و بعد روی خود ماشین دانلودکننده کنار هم می چسبد.با این کار ردیابی یک ماشین خاطی با یک سند آماده و دادگاه پسند غیرممکن می شود؛ بنابراین ردیابی کاربر به وسیله طرفداران کپی رایت و تخریب سیستم شان از طرق قانونی به حد صفر می رسد.داینه روسو، رئیس شرکت optisapt که شبکه blubster را توسعه می دهد گفت: فناوری کدگذاری و تصدیق فایل مبتنی بر freenet قانونی بودن یک فایل mp3 را از دیگر فایلهای زباله ای که طاعونی برای p2pاست ، تشخیص می دهد، بنابراین فایل mp3 یا فیلم که آشغال بوده و مثل خوره به جان سیستم دانلودکننده می افتد از فایل سالم ممیزی می شود.به گفته روسو، این فناوری در حال آزمایش و نسخه بتای آن ، میان کاربران و شبکه blubster در حال تست شدن نهایی است.آنته روسو، موسسه اتحادیه طرفداران p2p و رئیس سابق grokster در این باره گفت: خنثی سازی تلاشهای حامیان به اصطلاح کپی رایت ، هنگام تخریب سیستم کاربران با این روش موثر واقع می شود.وی در جمع ispa و مشاوران پارلمانی صحبت می کرد و به عنوان حامی طرفداران شبکه های p2p از دشمنان خود انتقاد کرد . اندرو یاتس ، رئیس bpi انگلیس نیز در جلسه حضور داشت و اعلام کرد که شبکه های p2p به فروش موسیقی ضربه سنگینی وارد کرده است.این مشاجره در انگلیس برای اولین بار است که دو طرف دعوا را روبه روی هم قرار داده و برتری های فناوری طرفین را به چالش کشانده است. 
چهارشنبه 14/11/1388 - 16:20
کامپیوتر و اینترنت
استراتژی های آلوده سازیویروس های رایانه ای برای کپی کردن خود و آلوده کردن سیستم های مختلف باید بتوانند کدهای نوشته شده خود را اجرایی کنند و آن را بر روی حافظه دستگاه بنویسند. به همین علت بسیاری از ویروس ها خود را به فایل های اجرایی ضمیمه می کنند تا در ظاهر به بخشی از یک برنامه قانونی و مناسب مبدل شوند.اگر یک کاربر تلاش کند تا برنامه ای که آلوده شده را اجرا کند، کد ویروس هم به طور همزمان اجرا می شود. ویروس ها می توانند بر حسب رفتارشان در زمان اجرا به دو نوع کلی تقسیم شوند. دسته اول ویروس های غیرساکن یا nonresident هستند. این ویروس ها به سرعت به دنبال رایانه های میزبان دیگری می گردند تا آنها را هم آلوده کنند. آنها پس از آلوده کردن این اهداف در نهایت برای کنترل برنامه اجرایی مورد نظرشان وارد عمل می شوند.اما دسته دوم ویروس های ساکن یا resident هستند که پس از آغاز فعالیت تخریبی خود به دنبال یافتن رایانه های میزبان نیستند. آنها خود را بر روی حافظه دستگاه قربانی راه اندازی کرده و تلاش می کنند کنترل برنامه های مورد نظر در رایانه فرد میزبان را در اختیار گیرند. ویروس در پس زمینه رایانه فعال باقی می ماند و زمانی که فایل های معیوب توسط دیگر برنامه ها یا خود سیستم عامل مورد استفاده قرار بگیرند، آلودگی دستگاه تشدید می شود.به طور کلی ویروس های غیرساکن به دو بخش یابنده یا finder module و تکثیر شونده یا replication module تقسیم می شوند. بخش یابنده این ویروس ها مسئول یافتن فایل های جدید برای آلوده کردن است.بخش یابنده هر ویروس به محض مواجه شدن با یک فایل اجرایی جدید، بخش تکثیر شونده را برای آلوده کردن فایل مذکور باخبر کرده و در نهایت عملیات آلوده کردن رایانه انجام می شود.در ویروس های ساکن بخش تکثیرشونده مشابه با بخش مشابه در ویروس های غیرساکن است. اما این بخش توسط بخش یابنده، فراخوانده نمی شود. این ویروس پس از اجرا بخش تکثیرشونده را بر روی حافظه اجرا می کند و تضمین می کند تا هر بار که سیستم عامل برای اجرای عملیات خاصی فراخوانده می شود، این عملیات اجرا شود. به عنوان مثال ممکن است بخش تکثیرشونده هر بار که سیستم عامل فایلی را اجرا می کند فراخوانده شده و اجرا شود.گاهی ویروس های ساکن به دو بخش آلوده کننده های سریع و آلوده کننده های کند تقسیم می شوند. آلوده کننده های سریع با این هدف طراحی شده اند که هر تعداد از فایلهای موجود را آلوده کنند. به عنوان مثال آلوده کننده های سریع می توانند تمامی فایل های میزبانی شده در یک رایانه را که قابل دسترس هستند، آلوده کنند. این مساله در زمان استفاده از نرم افزارهای ضدویروس مشکلات جدی برای کاربران به وجود می آورد. علت آن است که یک اسکنر ویروس در زمان اسکن کردن سیستم رایانه ای معمولا به تمامی فایل های میزبانی شده در یک رایانه دسترسی پیدا کرده و آنها را اسکن می کند. اگر اسکنر ویروس نتواند متوجه وجود چنین ویروسی در حافظه دستگاه شود، ویروس مذکور از این وضعیت سواستفاده کرده و می تواند تمامی فایل های اسکن شده را شناسایی و آلوده کند.ویروس های آلوده کننده سریع از نرخ انتشار تند خود برای گسترش و توزیع استفاده می کنند. ضعف این روش آن است که آلوده کردن تعداد زیادی از فایل ها شناسایی یک ویروس خاص را برای ساده تر می کند. علت آن است که تکیه به این روش موجب کند شدن سرعت عملکرد رایانه و جلب نظر نرم افزار ضد ویروس می شود.در مقابل آلوده کننده های کند به گونه ای طراحی می شوند که به ندرت رایانه های میزبان را آلوده می کنند. به عنوان نمونه برخی از این ویروس های الوده کننده تنها فایل هایی را که کپی می شوند آلوده می کنند. این ویروس ها به گونه ای نوشته می شوند که حتی الامکان کشف و شناسایی نشوند و برای همین فعالیت های خود را محدود می کنند. این ویروس ها معمولا سرعت فعالیت یک رایانه را چندان کند نمی کنند و احتمال اینکه نرم افزارهای ضدویروس هم متوجه انها نشوند زیاد است. البته باید توجه داشت که ماهیت این دسته از ضدویروس ها هم کم کم شناسایی شده و ضریب موفقیت آنها مانند گذشته چندان زیاد نیست.
چهارشنبه 14/11/1388 - 16:18
مورد توجه ترین های هفته اخیر
فعالترین ها در ماه گذشته
(0)فعالان 24 ساعت گذشته