بدافزار «Ransomware» چیست؟
«Ransomware» یک بدافزار تخصصی است که «با رمزگذاری فایلها و درخواست پرداخت باج برای دریافت کلید آنها حضور خود را نشان میدهد». پاییز گذشته، وزارت امنیت کشور (DHS) طی یک هشدار بدافزار «Ransomware» را اینگونه توصیف کرد:
پس از آلوده کردن رایانه، بدافزار «Ransomware» دسترسی کاربرد را به سیستم محدود میسازد. این نوع بدافزار، که چندین سالی وارد فضای مجازی شده، از قربانیان با نمایش یک هشدار بر روی صفحه نمایششان درخواست پول میکند. این هشدارها اغلب محتوای مشابهی دارند، مثلاً اینکه رایانهتان قفل شده است یا کلیه فایلهایتان رمزگذاری شده اند و سپس، درخواست پرداخت باج برای بازیابی دسترسی کابر به سیستم یا فایلهایش مشاهده میگردد. این باج عموماً بین ۱۰۰ الی ۳۰۰ دلار آمریکا بوده و گاهی نیز پرداخت آن به واحد پولی مجازی، مثلاً بیتکوین (Bitcoin) درخواست میشود که بیت کوین به مانند پول بدون پشتوانه عمل میکند که تقریباً غیر قابل ردیابی است.
بدافزار «Ransomware» از طریق ایمیلهای فیشینگ منتشر میگردد، که حاوی پیوستهای مخرب و دانلود فایلهای توام با فایل هدف [موسوم به حملات «Drive-by-Download»] هستند. این نوع حملات زمانی رخ میدهند که کاربرد ناخواسته یک وب سایت آلوده را بازدید کرده و بدافزار بدون اطلاع وی دانلود و نصب میگردد. نسخه «Crypto Ransomware» که فایلها را رمزگذاری کرده در حال حاضر همانند بدافزار اصلی منتشر شده، ولی پیش از این، از طریق برنامههای کاربرد ارسال پیامک مبتنی بر وب نیز در اینترنت انتشار مییافت.»
بد افزار «Ransomware» غالباً دستگاههای شخصی و کسب و کارهای کوچک را هدف قرار میدهد، بویژه از زمانیکه شرکتهای بزرگتر بهداشت اینترنتی بهتری را در دستگاههای خود پیادهسازی کرده اند، که از جمله این اقدامات میتوان تهیه نسخههای پشتیبانی منظم و الزام به ذخیرهسازی و نگهداری کلمات عبور در مکانی امن بجای خود دستگاه اشاره کرد.
وزارت امنیت کشور کاربران را از پرداخت باج قویاً منع کرده است:
«پرداخت باج به هیچ وجه تضمین نخواهد کرد که فایلهای رمزگذاری شده آزاد شوند؛ بلکه صرفاً تضمین خواهد کرد که هکرهای بداندیش به پول خود رسیده و در برخی موارد نیز، اطلاعات بانکی وی را استخراج میکنند. بعلاوه، رمزگشایی فایلها هرگز به معنای برطرف شدن آلودگی سیستم به بدافزار نخواهد بود.»
با وجود توصیه وزارت امنیت کشور، کلانتر دیکسون کانتی (تنِسی) برای باز پس گرفتن فایلهای ذخیره شده بر روی یک رایانه آلوده به بدافزار پس از مشورت با دایره بازرسی تنِسی و «FBI» اقدام به پرداخت باج ۵۰۰ دلاری به واحد پولی بیتکوین نمود. به اعتقاد آنها، پرداخت باج بهترین راه برای حل مسئله پیشرو بود.
گزارش حملات بدافزار «Ransomware»:
تابستان گذشته، شرکت «SecureWorks» وابسته به «Dell» گزارشی را با محوریت حملات نسخه «CryptoWall » بدافزار «Ransomware» را منتشر نمود.
به گفته این شرکت بین ماههای مارس و آگوست سال ۲۰۱۴، «تقریبا ۶۲۵۰۰۰ سیستم به بدافزار «CryptoWall» آلوده شده اند. در همان چارچوب زمانی، بدافزار «CryptoWall» بیش از ۵٫۲۵ میلیارد فایل را رمزگذاری کرده است.»
این نسخه از بدافزار «Ransomware» توسط اپراتورهای باتنت اجرا میشود و لذا، الگوی خاصی برای طبقهبندی قربانیان احتمالی آن و اهداف حمله وجود ندارد. براساس این گزارش:
«از این گذشته، باجهای درخواستی از جانب اپراتورهای بدافزار «CryptoWall» در زمانهای مختلف بین ۲۰۰ الی ۲۰۰۰ دلار بوده است. در صورت عدم پرداخت باج در مدت مشخص شده (معمولاً ۴ الی ۷ روز)، مبلغ بیشتری از قربانیان درخواست میگردد. در یک مورد، قربانی برای آزاد کردن فایلهایش مبلغ ۱۰۰۰۰ دلار را نیز پرداخت کرده است.»
براساس گزارش اخیر شرکت «Bromium» با عنوان «درک و فهم نسخه «Crypto» از بدافزار «Ransomware» – تحلیل جامع محبوبترین خانوادههای بدافزار:
«این تهدید سایبری «Crypto Ransomware» نام دارد که نسخهای از بدافزار اصلی «Ransomware» به شمار میرود. بدافزار «Ransomware» دست کم پنج نسخه متفاوت، از جمله «CryptoLocker» و «CryptoWall» و «Reveton» و «CryptoLocker.F and TorrentLocker» دارد. با ناکارامد شناخته شدن اقدامات امنیتی سنتی مبتنی بر آشکارسازی حمله، همچون آنتی ویروسها در برابر این نوع از حملات، نرخ آلودگی بدافزار «Ransomware» رو به افزایش است. از طرفی در مقایسه با اولین بار مشاهده بدافزار «Ransomware» در سال ۲۰۱۳، بر پیچیدگی آن با بهرهگیری از مسیرهای حمله جدید و با تکیه بر الگوریتمهای رمزگذاری پیشرفته و گسترش انواع فایلهای هدف افزوده شده است.»
نتیجهگیری:
بدافزار «Ransomware» تبدل به مسئله ای جدی و رو به رشد در عصر حاضر شده، که تاکنون راهحلی کارامد برای آن پیدا نشده است. دپارتمان امنیت شبکه گروه فرا با توجه به اهمییت این ویروس مکاتبات و تحقیقاتی را انجام داده است که تا این لحظه راه حل مناسبی دریافت نشده است. گروه امنیت شبکه فرا پیشنهاد می کند تا زمان یافتن راهحلی که بطور کامل از فایلها و سیستمها در برابر این بدافزار محافظت کند، توصیههای سنتی هنوز قابل اعمال خواهند بود، مثلاً: از رایانهها و دیگر دستگاههایتان با استفاده از برنامههای کاربردی و نرم افزار ضد بدافزار محافظت نمایید، بطور منظم از فایلهایتان نسخه پشتیبان تهیه کنید و کلمات عبور خود را در مکانی امن ذخیره و نگهداری نمایید و از مشاهده ایمیل های ناشناس و پیام های مشکوک خودداری فرمایید.ی
دوستان و علاقه مندان گرامی می توانند برای اطلاع بیشتر از لینک های زیر نیز استفاده نمایند:
www.microsoft.com/security/portal/mmpc/shared/ransomware.aspx
www.sophos.com/en-us/support/knowledgebase/119006.aspx
en.wikipedia.org/wiki/Ransomware
- منتشر شده در شبکه و امنیت شبکه, فناوری اطلاعات
آشنایی با سیستمهای انرژی خورشیدی (قسمت اول)
اگر علاقهمند به انرژی خورشیدی و مباحث مرتبط با آن هستید، احتمالا اخبار مربوط به نصب سامانههای فتوولتائیک بر روی پشت بامهای منازل و البته تامین ۵۰% هزینه آن توسط شرکت توانیر را در روزهای اخیر شنیدهاید.
اما یک سیستم فتوولتائیک چیست؟ در این مطلب – که قسمت اول آن پیش روی شماست- سعی کردهایم این سیستم و عناصر تشکیل دهنده آن را شرح داده و در نهایت نحوه انتخاب یک سیستم خورشیدی مناسب برای تامین انرژی الکتریکی یک خانه را آموزش دهیم.
سیستم فتوولتائیک
یک سیستم فتوولتائیک یا برق خورشیدی کوچک میتواند یک منبع انرژی قابل اطمینان و بدون آلودگی برای منزل یا محل کارتان باشد. همچنین سیستمهای فتوولتائیک کوچک میتوانند یک منبع انرژی مقرون به صرفه در مکانهایی که تامین انرژی در آنها به روشهای سنتی و مرسوم ناممکن است باشند.
از آنجا که تکنولوژیهای فتوولتائیک هم از نور مستقیم و هم از نور پراکنده خورشید برای تولید برق استفاده میکنند، منابع خورشیدی فراوانی در سرتاسر ایران برای سیستمهای خورشیدی وجود دارد. با این حال، میزان توان تولید شده توسط یک سیستم خورشیدی در یک مکان خاص بستگی به میزان انرژی دریافتی از خورشید دارد. بنابراین، سیستمهای فتوولتائیک همانند دیگر تکنولوژیهای خورشیدی در مکانهایی که تابش خورشید در آنها شدیدتر و بیشتر است بازدهی بالاتری دارند.
سیستمهای فتوولتائیک میتوانند برای تامین هر نوع نیاز الکتریکی طراحی شوند. شما میتوانید آنها را به صورت متصل به شبکه یا منفصل از شبکه استفاده کنید. همچنین میتوانید از این تکنولوژی برای تامین روشنایی فضای باز استفاده نمایید.
انواع سلولهای خورشیدی
سلولهای خورشیدی – به عنوان اساس یک سیستم فتوولتائیک – از مواد نیمه هادی تشکیل شدهاند. هنگامی که نور خورشید توسط این مواد جذب میشود، انرژی خورشیدی با ضربه زدن به الکترونها موجب آزاد شدن آنها از اتمهایشان میشود. به این پدیده «اثر فتوالکتریک» میگویند. سپس این الکترونهای آزاد به سمت مدار تعبیه شده در سلول خورشیدی حرکت میکنند تا جریان الکتریکی را به وجود آورند. شبیه سازی «اثر فتوالکتریک» در ویدئوی زیر نشان داده شده است. نور خورشید با طول موجهای خاصی میتوانند برای ایجاد جریان الکتریکی موثر واقع شوند. توجه داشته باشید که سیستمهای فتوولتائیک در روزهای ابری نیز میتوانند به تولید برق بپردازند، اما نه به اندازه یک روز آفتابی.
- سیلیکون مونوکریستال
- سیلیکون مالتی کریستال
- سیلیکون پولی کریستال
- سیلیکون آمورفوس

- سیستمهای خورشیدی نصب شده در پشت بامها
- کاشیهای سقفی
- نمای ساختمانها
- استفاده در نورگیرها یا دهلیزها
- ترکیب و یکپارچگی با ساختمان
- استفاده همزمان به عنوان پوشش بام و همچنین تولید انرژی بدون آلودگی
- دوام
- منتشر شده در الکترونیک, برق قدرت, خانه های هوشمند, فناوری اطلاعات
مفهوم واژه های MTTF و MTBF
همه ما هنگامی که قصد خرید یک دستگاه یا قطعه رایانهای یا هر قطعه دیگری را داریم یکی از فاکتورهای مورد توجه برای خرید، میزان عمر مفید دستگاه است. در واقع مایلیم بدانیم که در برابر پولی که میپردازیم، چه مدت میتوانیم از جنس خریداری شده استفاده ببریم. بنابراین سوالی که مطرح میشود این است که آیا طول عمر مفید قطعات خریداری شده مشخص است و آیا معیاری برای تشخیص عمر قطعه وجود دارد یا خیر.
در ادامه دو عبارت بسیار مصطلح در تضمین طول عمر قطعات و دستگاهها را معرفی خواهیم کرد تا اگر در فهرست مشخصات قطعهای به چشم خورد، مفهوم آن به طور کامل مشخص باشد. این دو اصطلاح MTTF و MTBF هستند که برای ما کاربردی و با ارزش می باشد و با دیدن مقدار این دو میزان انتظار خود را از آن قطعه الکترونیکی می سنجیم.
MTTF:
برگرفته از حروف اول عبارت mean time to failure است و به معنای متوسط زمانی است که یک قطعه یا دستگاه پس از شروع به کار، به اولین خرابی خود میرسد. این خرابی به گونهای است که دستگاه دیگر قادر به ادامه فعالیت عادی خود نیست. برای مثال اتمام جوهر چاپگر، خرابی محسوب نمیشود.
زیرا با شارژ کارتریج، چاپگر قادر به ادامه کار خواهد بودو تنها ابزار کار آن به اتمام رسیده است، اما سوختن یک IC برد مربوط به دیسک سخت یا مادربرد یا سوختن CPU یا سوختن قطعه ای از نمایشگر یک خرابی به شمار میرود.
زمان MTTF را معمولا به ساعت یا هزار ساعت تخمین میزنند و معمولا در مشخصات قطعات آن را ذکر میکنند. اگر MTTF قطعهای صد هزار ساعت اعلام شد، به این معناست که انتظار میرود به طور میانگین بعد از گذشت این مدت زمان، اولین خرابی منجر به توقف کارکرد در قطعه رخ دهد البته در اینجا اشاره به دو نکته ضروری است.
یکی این که این زمان صرفا یک تخمین است و ضمانت نیست و هیچ تضمینی وجود ندارد که قطعه بعد از چند ساعت از شروع فعالیت خراب نشود یا حتما بعد از صد هزار ساعت قطعه خراب شود و شاید خیلی بیش از آن نیز دوام داشته باشد لذا این مقادیر بر اساس تخمین و محاسبات آزمایشگاهی می باشد که متناسب با شرایط ممکن است کاهش یا افزایش یابد.
مساله دیگر آن است که زمان اعلام شده، زمان فعالیت قطعه است. مثلا صد هزار ساعت حدود ۱۱ سال و ۵ ماه است. اگر روزی ۸ ساعت از قطعه استفاده شود این زمان به ۳ برابر یعنی چیزی حدود ۳۴ سال افزایش خواهد یافت. زیرا قطعه ۲۴ ساعته در حال فعالیت نبوده است.
قطعات ثابت مثل RAM ،CPU وغیره دارای مقدارMTTF بسیار بالاتری نسبت به دستگاههایی چون دیسکهای سخت و درایوهای نوری دارند که فعالیت مکانیکی در آنها به چشم میخورد ضمنا اگر قرار باشد MTTF یک سیستم کامل رایانهای تعیین شود، با توجه به کمترین MTTF تعیین میشود. چون در صورت خرابی هر کدام از قطعهها، در واقع به اولین خرابی کل سیستم رسیدهایم که این خرابی در قطعات با MTTF کمتر محتملتر است. از MTTF بیشتر برای تضمین قابلیت اطمینان قطعات غیرقابل تعمیر همچون CPU استفاده میشود، اما برای قطعات قابل تعمیر اغلب از MTBF استفاده میشود.
MTBF:
این عبارت که برگرفته از حروف اول Mean time between failures است و از نظر زمانی از MTTF بیشتر است و گاهی به جای MTTF در مشخصات قطعهها ذکر میشود.
MTBF میانگین زمانهای بین دو خرابی قطعه در بین تعمیرات آن است. به عنوان مثال اگر یک قطعه در طول ۴۵۰ هزار ساعت، ۳ بار خراب شود در آن صورت MTBF آن ۱۵۰هزار ساعت خواهد بود.
توجه داشته باشید که همانند MTTF ، خرابی به آن مفهوم است که دستگاه قادر به ادامه کار نباشد. اما در اینجا با تعمیر، دستگاه را به ادامه فعالیت وادار میکنیم. مثلا در صورت سوختن یک IC از درایونوری میتوان با تعویض آن با نمونه سالم آن IC ، دستگاه را تعمیر کرد. این معیارها برای ارزیابی قابلیت اطمینان و قابلیت نگهداری یک قطعه، دستگاه یا سیستم مطرح میشوند.
در اغلب کاتالوگ محصولات و دستگاه ها از این مقدار برای بیان میزان عمر آن قطعات استفاده می شود که معمولا در اجرای سیستم های حفاظت الکترونیکی و امنیتی بسیار با اهمییت می باشد و یکی از فاکتورهای متمایز کننده این دستگاه ها و تجهیزات می باشد.
- منتشر شده در الکترونیک, سیستم های امنیتی و کنترلی, فناوری اطلاعات
ONVIF چیست ؟
پروتکلONVIF در دوربین مداربسته تحت شبکه
دوربین های مداربسته تحت شبکه برای ارسال و دریافت اطلاعات ازیک پروتکل ارتباطی به خصوص استفاده می کنند.این پروتکل ها (قوانین) برای سیستم های دوربین مداربسته مانند زبان ارتباطی مورد استفاده برای انسان است.
دوربین هایی که از پروتکل های متفاوتی استفاده می کنند امکان برقراری ارتباط تحت یک نرم افزار جامع را در شبکه نخواهند داشت و این موضوع باعث می شود که محدودیت های زیادی برای توسعه و راهبری دوربین های مداربسته تحت شبکه به وجود آید.
ONVIF در واقع یک انجمن جهانی برای ایجاد یک استاندارد عمومی در ساخت و ارتباط دوربین های مداربسته تحت شبکه است که واژه Onvif اختصار شده از Open Network Video Interface Forum (انجمن ارتباط باز ویدئویی شبکه) است.
این انجمن با هدف ایجاد یک استاندارد جهانی برای ارتباط دوربین ها و سیستم های مداربسته تحت شبکه بوجود آمده است و با این هدف که بدون توجه به تولید کنندگان تجهیزات مداربسته بتوان از یک الگوی ارتباطی مناسب و مشترک استفاده کرد.
باید بدانید که در صورت نصب یک دوربین مداربسته تحت شبکه بدون استفاده از امکانات ONVIF امکان اضافه کردن یک دوربین با سازندگان متفاوت در همان شبکه و در یک سیستم مدیریت دوربین ها وجود نخواهد داشت زیرا الگوی ارتباطی استاندارد و مشترکی بین این تجهیزات وجود ندارد. از این رو عملکرد و هدف این انجمن از اهمیت بالایی برخوردار است.
انجمن ONVIF به طور کلی سه هدف را دنبال می کند:
۱-استاندارد سازی ارتباط بین تجهیزات حفاظتی شبکه
۲-امکان استفاده از دوربین ها در شبکه بدون توجه به مارک یا برند
۳-امکان دسترسی تمامی شرکت ها و تولید کنندگان به تکنولوژی ارتباطی ONVIF
باید توجه داشته باشید که دوربین های با قابلیت ONVIF با وجود هزینه ی تا حدی بالاتر امکان بسیار مهمی را در اختیار شما قرار می دهند و آن، امکان تعمیر، نگهداری و گسترش سیستم مداربسته تحت شبکه بدون وجود مشکلات موجود در مورد امکان همخوانی پروتکل دوربین ها ی مداربسته می باشد.
معایب Onvif چیست ؟
Onvif استاندارد جدیدی است که علاوه بر مزایای خود دارای معایبی نیز می باشد. دو فاکتور مهم در انتخاب دستگاه هایی که با استاندارد Onvif کار می کنند وجود دارد:
۱-کیفیت و بهره وری اجرای پروتکل Onvif
۲-رعایت کردن قوانینی در طراحی نرم افزار برای ارتباط دهی هرچه بهتر میان دستگاه ها با پروتکل Onvif
ممکن است هنگامی که از نرم افزار استفاده می کنید برخی از ویژگی ها و ارتقاسازی های دوربین های تحت شبکه موجود نباشد که برای استفاده بهینه از این ویژگی ها ممکن است نیاز باشد تا از نرم افزار اختصاصی خود سازندگان این تجهیزات استفاده نمایید یا نرم افزاری را انتخاب کنید که این ارتقا سازی را پشتیبانی می کند.
اما با این وجود امروزه تولیدکنندگان و توسعه دهندگان نرم افزارها و سیستم های مداربسته تحت شبکه بسیاری از این کاستی ها رو مرتفع نموده بطوری که بهره وری از این استاندارد از جمله موارد با اهمییت و اجتناب ناپذیر شده است.
- منتشر شده در الکترونیک, خانه های هوشمند, سیستم های امنیتی و کنترلی, فناوری اطلاعات
نمایشگاه الکامپ ۲۰۱۴
دیدگاه گروه فناوران رایان الکترونیک (فرا) از نمایشگاه الکامپ ۲۰۱۴ :
بیستمین نمایشگاه بین المللی الکترونیک، کامپیوتر و تجارت الکترونیک که از ۱۶ آذرماه ۱۳۹۳ آغاز شده بود و در ۱۹ آذرماه به پایان رسید. خوشبختانه آب و هوای مساعدی برای شرکت در نمایشگاه امسال وجود داشت و شرکت کنندگان بسیاری همچون سال های گذشته حضور داشتند که این نیز موجب دل گرمی دوستداران دنیای فناوری اطلاعات شده بود.
متاسفانه بر خلاف سال های گذشته که در بازه زمانی نمایشگاه الکامپ یک روز تعطیل وجود داشت که باعث حضور افراد و بینندگان بیشتر می گردید اما با این وجود امسال این امر میسر نشده بود و حتی با این شرایط خبرهایی از احتمال تمدید زمان نمایشگاه وجود داشت اما این موضوع صورت نپذیرفت.
این نمایشگاه هم مانند سایر نمایشگاه ها دارای نقاط قوت و ضعف هایی بود که متناسب با دیدگاه و تفکر بینندگان خود قابل دسته بندی می باشد. برگزاری الکامپ ۲۰۱۴ با وجود مشکلات و چالش هایش به نوبه خود بسیار ارزشمند و با اهمییت می باشد اما کاهش کیفیت و بار علمی نمایشگاه کاملا به چشم می خورد که البته برای حفظ ظاهر و کمیت افراد حاضر در الکامپ نیز تدابیری از سوی شرکت های ایرانسل ، رایتل و آسیاتک اتخاذ شده بود که از نمونه های این تدابیر می توان به ارایه سیم کارت ها یا سرویس های رایگان و یا تخفیفات و قرعه کشی ها را اشاره کرد.
امثال برخلاف سال گذشته رایتل تبلیغات گسترده تری نسبت به رغیبان خود داشت و البته عدم شرکت آموزشگاه ها و موسسات آموزشی و شرکت های برتر حوزه فناوری اطلاعات کاملا ملموس بوده است .
حضور کمرنگ دولت الکترونیک نسبت به سال گذشته نیز از مسایل قابل توجه بوده است و طبق روال همیشه وجود غرفه های نسبتاً بی ربط مانند فروش کتاب و لوح فشرده زبان و یا غرفه های کاملا کلیشه ای و خالی و نیز تکراری مانند چاپگر سه بعدی و غیره باعث پایین آمدن سطح علمی و تخصصی نمایشگاه شده است که البته این موضوع نیز معمولا در بیشتر نمایشگاه ها قابل مشاهده است و البته وجود این غرفه ها شاید به منظور پوشاندن فضای خالی سالن ها امری مدبرانه بوده است.
یکی از غرفه های جالب این نمایشگاه معرفی ویدیو پروژکتور ۱۶K شرکت پاناسونیک می باشد که مشخصات و بررسی آن بسیار جذاب می باشد که در این راستا گروه فرا در مقاله ای جداگانه به بررسی امکانات و توانایی این محصول قدرتمند نورانی می پردازد.
گروه شرکت های دوران هم که از شرکت کنندگان همیشگی این نمایشگاه می باشد با حضور هرچه باشکوه تر جای خالی رغبای خود را در الکامپ ۲۰۱۴ پر کرده بود و همانند سال های گذشته ظاهری بسیار زیبا و گسترده را در نمایشگاه ایجاد کرده بودند که این موضوع نیز برای گروه مدیران شبکه بسیار با ارزش بود که امیدواریم در سال های آینده نیز این حضور پررنگ تر نیز گردد.
در این میان فارغ از ضعف ها و نارسایی های موجود می توان به ایده های طراحی برخی غرفه ها و دکوراسیون های متفاوت ارایه شده اشاره کرد که از این میان Mobile Datacenter شرکت تیام شبکه یکی از این دکوراسیون های زیبا و خاص بوده است.
متاسفانه با روند رو به نزول کیفیت و بار علمی و تخصصی نمایشگاه الکامپ در این رشد باسرعت تکنولوژی موضوعی بسیار نگران کننده و قابل تامل است که امید است با همیاری و همدلی مدیران و مسئولین محترم این نارسایی ها و کمبود ها جبران گردد و البته توجه به شرایط سیاسی کنونی کشور و وجود تحریم ها از سوی دیگرعاملی برای کاهش کیفیت و سطح علمی نمایشگاه می باشد که با توجه به رویکردهای اخیر امید است این موانع و مشکلات مرتفع گردد.
سایر تصاویر نمایشگاه الکامپ ۲۰۱۴:
- منتشر شده در الکترونیک, فناوری اطلاعات, مخابرات
۴G چیست؟
امروزه بسیاری صحبت از نسل های شبکه تلفن همراه و تفاوت های هریک و ویژگی های آنها می زنند و شرکت های تولید کننده تلفن همراه هم در این راستا قابلیت هایی را روی محصول خود می گذارند هرچند که این قابلیت ها در بسیاری از کشورها و شرایط مورد استفاده نیست اما وجود این تکنولوژی جزو امکانات و ویژگی های آن می شود و بعضا موجب افزایش قابل توجه در قیمت محصولات می شود.
اما آیا تفاوت این نسل ها در چیست ؟
کاربرد این نسل ها برای ما چیست ؟
۴G و ۳G چیست ؟
این سوالات و دیگر سوال هایی که می بایست با اندکی تحقیق و مطالعه درباره این نسل ها به جواب برسند و پس از آن شما دیگر انتخاب صحیحی در انتخاب های خود خواهید کرد و در این مقاله ما نیز قصد داریم اندکی شما را با نسل ها آشنا کنیم و امید است در آینده بصورت تخصصی و به تفکیک هریک از این نسل ها رو تشریح نماییم تا از شناخت عمومی به شناخت تخصصی دست یابید.
این نوع سرویسدهی در کشور پیشرفتهای مثل ایالات متحده آمریکا نیز شیوهی نوپا و جوانی است، تنها چند ماه است که کمپانیهای Sprint و Verizon در این کشور سرویس ۴G خود را ارائه کرده و گمانهزنیهایی نیز انجام شده است که شاید T-Mobile نیز تمایل داشته باشد وارد این عرصه شود. اما برای کاربران و مشتریان تفاوت عمده در ۴G تماماً در سرعت دسترسی به اینترنت است، لذا اگر کاربری به سرعت اینترنت بر روی موبایل یا مودمش اهمیتی نمیدهد، طبیعتا احتیاجی به ۴G نیست.
وقتی صبحت از ۴G میشود G مخفف Generation یا نسلی از تکنولوژی شبکههای بیسیم است، در هر کدام از این نسلها سرعت دسترسی به اینترنت به صورت چشمگیری افزایش یافته است و البته سرویس ارائه شده در هر نسل سر سازگاری با نسل قبلی را ندارد و برای استفاده از آن بایستی گوشی و ابزارهای خود را ارتقا دهید و سرویس دهندهها نیز میبایستی سختافزارهای (BTS) جدیدی را نصب نمایند. نسل اول یا اولین G شبکههای آنالوگ سلولی بودند. در نسل دوم یا ۲G هر چند شبکهها دیجیتال شد ولی کماکان سرعت پائین بود، بسیاری از گوشیهایی که کماکان در بازار هستند هنوز از تکنولوژی ۲G پشتیبانی به عمل میآورند در این شبکهها سرعت دسترسی به اینترنت در رنجی بین ۶/۹ کیلوبیت بر ثانیه تا۲۰۰ کیلوبیت برثانیه است.
در شبکههای ۳G حداقل سرعت از ۳۸۴ کیلوبیت بر ثانیه شروع میشود ولی در مورد حداکثرش کمی صبر کنید تا به آن برسیم. سیستمهای ۴G از قبیل وایمکس و LTE مدعی ارائهء سرعت واقعی ۵ مگابیت بر ثانیه یا قدری بیشتر هستند، چیزی شبیه آنچه میشود بر روی کابل در خانه به آن دسترسی داشت.
اما نسخههای اخیر این تکنولوژی وعدهء سرعتی صدها مگابیت سریعتر از هر اینترنت خانگی را میدهد. علاوه بر این شبکههای ۴G قادر هستند شیوه صدا بر روی پروتکل اینترنت یا همان به اختصار VOIP را جایگزین سیستم قدیمی مدارگزینی تماسهای صوتی نمایند. از دیدگاه دیگر در آینده نزدیک تکنولوژی ۴G میتواند دسترسی به اینترنت را در گجتهایی مثل دوربینهای دیجیتال، ابزارهای بازی و یا مثلا قابهای دیجیتال را تبدیل به یک امر عادی نماید. بخش پیچیده داستان در اینجاست که سرویس دهندههایی مثل AT&T یا T-Mobile در حال نصب تکنولوژیهای ۳G جدیدی هستند که از برخی از تکنولوژیهای ابتدایی ۴G سریعترند.
فرض مثال HSPA+ کاملا بر مبنای تکنولوژی۳G است و در اصل یک ارتقای نرمافزاری بر روی اینگونه شبکهها محسوب میشود اما سرعتش به شکل حیرتآوری زیاد است. سرویس ارائه شده بدین شکل توسط T-Mobile به سرعت واقعی حدود ۷ مگابیت بر ثانیه میرسد و این سرویس دهنده معتقد است ظرف چند سال آینده این سرعت را میتواند ۴ برابر کند (البته ۷ مگابیت در ثانیه سرعتی است که کاربران در عالم واقعیت تجربه میکنند چون سرویسی که این کمپانی ارائه میکند ۲۱ مگابیت بر ثانیه است)، لذا T-Mobile هنوز به سمت ۴G نرفته است هر چند شاید در آینده نزدیک تغییر رویه بدهد. اما ۴G تنها سریعتر از ۳G نیست از آنجایی که ۴G ظرفیتهای بسیار بالاتری از ۳G دارا است، ارائه دهندگان این سرویس محدودیتی برای میزان استفاده کاربران از پهنای باند در یک بازه زمانی مشخص مثلا یک ماه در نظر نمیگیرند (البته فعلاً) چیزی که در شبکههای ۳G مرسوم است.
لذا همین امر۴G را به عنوان جایگزینی مناسب برای اینترنت خانگی بر مبنای کابل معرفی میکند و در همین زمینه سرویس دهندگانی همچون Clearwire شروع به فروش سرویسهای وایمکس ۴G به کاربران خانگی نمودهاند. هر چند شاید فعلا در ظاهر از نظر سرعت دسترسی به اینترنت شبکههای ۴G با ۳G برابری کنند اما در آیندهء نزدیک این شبکهها چه از نظر سرعت و چه از نظر محدودیتهای فعلی توان پیشی گرفتن از نسل پیشین خود را دارند و فعلا در ابتدای راه هستند. مودمهای بسیاری برای دسترسی به اینترنت به شیوه۴G ارائه شده است اما تعداد گوشیهایی که از ۴G پشتیبانی میکنند نیز هنوز اندک است هر چند HTC EVO 4G یا مثلا Samsung Epic 4G و یا محصولات جدید شرکت اپل جز گزینههای محبوب کاربران هستند.
- منتشر شده در الکترونیک, فناوری اطلاعات, مخابرات
تکنولوژی IPMI چیست
تکنولوژی IPMI که اختصار شده از Intelligent Platform Management Interface می باشد یکی از تکنولوژی های پرکاربرد در دنیای مرکزداده می باشد.
شرکت همیشه پیشتاز INTEL که مبتکر اصلی این تکنولوژی می باشد با همکاری شرکت های cisco , Dell , HP , NEC , Supermicro و Tyan اقدام به توسعه و تکمیل این ویژگی نمودند که حاصل این تلاش ها نسخه های مختلفی از IPMI می باشد که این نسخه ها شامل ۱ و ۱٫۵ و ۲ می باشد که امروزه نسخه شماره ۲ مورد استفاده قرار می گیرد.
این تکنولوژی در قالب سخت افزاری اضافه بر روی مادربرد سرور است که برای مدیریت و ارتباط با سرور بوسیله پروتکل (IP) فواصل دور استفاده می شود،در حقیقت تکنولوژی IPMI دقیقا شبیه تکنولوژی KVM over IP می باشد امروزه نیز مورد استفاده مدیران شبکه قرار می گیرد.
از طریق IPMI می توان فعالیت های گوناگونی را انجام داد مانند :
مدیریت کنسول سرور (خروجی مانیتور , موس , کیبرد)
ریبوت کردن سرور
خاموش یا روش کردن سرور
مشاهده و مدیریت سنسور های موجود که برای اطلاع از وضعیت سرور مثل دمای سرور , فن هاس سرور , دمای CPU ها و غیره استفاده می شود.
استفاده از گزارش ها (log) و وضعیت سرور از طریق پروتکل SNMP
موارد بالا بخشی از امکانات تکنولوژی IPMI می باشند که مورد استفاده مدیران شبکه می باشد.
دیاگرام ارائه شده برای تکنولوژی IPMI :
امروزه می توان گفت تمامی سرورهای جدید این تکنولوژی را بصورت پیشفرض روی مادربرد خود دارند و البته بصورت کارت توسعه مجزا نیز می توان به سرورهای قدیمی اضافه گردد.
برای بکارگیری از سرویس IPMI همانطور که گفته شد نیاز به یک کابل شبکه می باشد که به پورت IPMI متصل شود و سپس از طریق رابط کاربری Bios یا UEFI اقدام به پیکربندی این تکنولوژی نمود .
از مهمترین موارد پیکربندی تعریف آدرس آی پی و پسورد دسترسی به سرور می باشد که لازم بذکر است که یوزر و پسورد پیش فرض ADMIN می باشد.
مشابه این تکنولوژی در سرورهای مختلف نیز با نام های مختلف و امکانات مختلف وجود دارد برای مثال محصولات شرکت HP از تکنولوژی iLO استفاده می کنند که در مقالات قبلی توضیح داده شده است.
- منتشر شده در شبکه و امنیت شبکه, فناوری اطلاعات
ربات های راننده و آزمایش فورد
استفاده از ربات های راننده در آزمایش استقامت اتومبیل های جدید فورد
ماشین های بدون راننده کم کم تبدیل به یکی از تکنولوژی های مورد انتظاری می شوند که در آینده نزدیک آن را در خیابان های اطراف مان خواهیم دید. اما به نظر می رسد که انسان راحت طلب به همین میزان اکتفا نکرده و قصد دارد از این تکنولوژی در زمینه آزمون های ایمنی و دوام اتومبیل ها هم بهره ببرد.
مهندسان فورد اولین برنامه تست رانندگی رباتیک خودرو را آماده کرده اند و اکنون از آن در آزمایشگاه میشیگان این شرکت بهره می برند. آنها در اینجا انجام تست های دوام و استقامت اتومبیل های خود را بر عهده تکنولوژی هدایت رباتیک گذارده اند. دلیل این کار هم به برنامه تست ماشین های فورد بر می گردد. زیرا آنها طبق پروتکل های برنامه Built Ford Tough ماشین های شان را تحت شدیدترین تست های ممکن و با بیشترین تکرار قرار می دهند.
در حال حاضر از برنامه رانندگی خودکار فورد در تست های استقامت تمامی ون های حمل و نقل عمومی این شرکت که قرار است از سال ۲۰۱۴ وارد بازار شوند، استفاده می گردد. داو پاین، مدیر اداره توسعه وسایل نقلیه فورد می گوید: «برخی تست هایی که ما روی خودروهای تجاری مان برای آمریکای شمالی انجام می دهیم، واقعا سخت هستند. به گونه ای که مدت زمان کار راننده های انسانی در آنها را کاملا محدود کرده ایم. اما چالش اینجا است که باید تست ها را به موقع تمام کنیم تا برنامه زمانی طرح تولید ماشین های مان هم عقب نیفتد و از سویی سلامت و آسایش راننده ها را هم به خطر نیاندازیم.»
او می گوید: «تست های رباتیک به ما اجازه می دهد که هر دو کار را انجام دهیم. تست های استقامت را با شتاب بیشتری انجام می دهیم و همزمان با آن، با انتقال رانندگان به برنامه های دیگر بازدهی و کارایی را هم افزایش خواهیم داد. برای مثال تست های دینامیک خودرو و میزان نویز نیاز به رانندگان بیشتری دارند.»
تکنولوژی جدید شامل یک ماژول کنترل رباتیک است که در ماشین تست بر روی فرمان، گاز و ترمز نصب می گردد. این ماژول به گونه ای تنظیم می شود که یک دوره کاری و مسیر از قبل برنامه ریزی شده را دنبال کند و موقعیت ماشین را هم با استفاده از دوربین ها و GPS با دقت چند سانتیمتر تشخیص می دهد. البته تمامی حرکات آن از طریق دوربین ها در اتاق کنترل تحت نظارت است.
اگر ماشین از مسیر برنامه ریزی شده منحرف شود، مهندسان در اتاق کنترل می توانند اتومبیل را سریعا متوقف کرده و برنامه را تصحیح نمایند. آنگاه تست را دوباره از سر می گیرند. سنسورهای نصب شده در اطراف ماشین هم باعث می شوند در صورت مشاهده افراد پیاده یا ماشین های دیگر در اطراف، اتومبیل سریعا متوقف شود.
ماشین های مجهز به راننده رباتیک مکررا در تست های کارایی روی سطوح ناهموار و سخت مورد آزمون قرار می گیرند. این آزمونها قرار است ۱۰ سال استفاده روزانه از ماشین را در یک دوره آزمایشی فشرده چندین کیلومتری خلاصه کنند. از موانع این مسیر می توان به آسفالت ترک خورده، خیابان سنگفرش، دریچه های مشبک فلزی، قلوه سنگ های درشت، چاله های گل و لای و دست اندازهای بسیار بزرگ اشاره کرد.
تمام ماشین های فورد تولیدی برای آمریکای شمالی باید ضربات ایت تست های استقامت را بگذرانند تا گواهینامه عرضه برای مصرف کننده را به دست آورند. تا کنون سرعت و تکرار تست در وضعیت های خاص، به دلیل جلوگیری از آسیب به رانندگان انسانی کاملا محدود شده بود. به گونه ای که هر راننده اجازه داشت آزمون های سخت مشخصی را تنها یک بار در روز انجام دهد.
اما استفاده از ربات ها، اکنون سرعت انجام این تست ها را بسیار بیشتر می کند. و اجازه می دهد که مهندسان فورد تعداد نامحدودی از آنها را در روز تکرار کنند تا نتایج نهایی راضی شان کند. ربات ها همچنین به فورد اجازه طراحی تست های استقامت چالش برانگیز تری را می دهند تا ماشین های مقاومتری را تولید کنند.
- منتشر شده در الکترونیک, برق قدرت, سیستم های امنیتی و کنترلی, شبکه و امنیت شبکه, فناوری اطلاعات
ربات عنکبوت T8 برای وحشت آفرینی بازار می آید
- منتشر شده در الکترونیک, سیستم های امنیتی و کنترلی, شبکه و امنیت شبکه, فناوری اطلاعات
iLO چیست ؟
iLO Port یا درگاه آیلو حاصل و نتیجه نسل چهارم تکنولوژی شرکت اچپی بروی سرورهای این شرکت معظم است ، این پورت ویژه که به طور مشخّص در پشت سرورها یعنی دقیقا کنار سایر پورت های شبکه روی سرور های این شرکت قرار دارد و در بالای این پورت نام آن نوشته شده و علاوه بر نام پورت ورژن iLO نیز درج شده است که این ورژن متناسب با سری و سال تولید سرور متفاوت است و لازم بذکر است که آخرین ورژن تکنولوژی iLO تا این تاریخ ۴ می باشد.
به طور کلی این پورت با استفاده از فریم ویر خود میتواند امکان اتصال از راه دور به سرور را برای کار بر ایجاد کند و به طور حتم این امکان سرویسی بسیار مناسبی برای مدیران IT شرکت ها می باشد . پورت آیلو به طور مجزا از سیستم عامل سرور سرویس دهی می کند و از طریق setup ilo میتوان تنظیمات مربوطه را انجام داد که این تنظیمات به سه شکل انجام می گیرد:
در روش اول شما از محیط ACU سرور استفاده می کنید. برای ورود به این محیط کافی است به محض روشن شدن سرور کلید F8 را زده تا وارد محیط iLO شوید حال میتوانید با استفاده از گزینه های موجود تغییرات مد نظر را اعمال کنید. اهمییت این تنظیمات شامل پیکربندی شبکه و کاربران می باشد که با اندکی مطالعه می توانید آنرا پیکربندی نمایید.
در روش دوم شما می توانید با استفاده از CD تنظیمات مربوط به iLO را انجام دهید و پیکربندی مورد نظر خود را متناسب با نیاز خود انجام دهید.
در روش سوم شما می توانید در صورتی که سیستم عاملی روی سرور نصب باشد و به آن دسترسی داشته باشید از نرم افزار HP Lights-Out Online Configuration Utility بر روی ویندوز خود استفاده نمایید و با این ابزار شما امکان مدیریت iLO از طریق محیط ویندوز را دارید.
پس از انجام پیکربندی های لازم با استفاده از سه روش بالا حال با اتصال کابل شبکه به این پورت ، میتوان از طریق اکسپلورر بدون هیچ واسطی به سرور متصل شد و امکاناتی از قبیل دسترسی به بایوس و یا خاموش روشن کردن دستگاه و مانیتور کردن منابع سخت افزاری و غیره را دراختیار داشته باشید و همچنین میتوانید با استفاده از این تکنولوژی مراحل نصب سیستم عامل را انجام دهید و برخی از امور مدیریتی را کنترل کنید.
بهره گیری از این پورت احتیاج به نام کابری و رمز عبور منحصر به آن دستگاه را دارد که به طور عموم روی کارت کشویی دستگاه درج شده است و لازم به ذکر است بدانید که نام کاربری و رمزعبور سرویس iLO حساس به بزرگی و کوچکی حروف است که این موضوع نیز در برخی موارد موجب اختلال هایی می شو و همچنین برای استفاده در زمان های بیش ۶۰ روز احتیاج به لایسنس شرکت مربوطه را دارد که به طور معمول از روی سایت HP امکان پذیر است .
البته برای افرادی که علاقه ای به خرید لیسانس ندارند نیز راه حل هایی از جمله دریافت لیسانس های ارزشیابی یا evaluation از وب سایت شرکت HP و یا استفاده از لیسانس های عمومی شده در سطح اینترنت پیشنهاد می شود.
بر اساس مشاهدات و تجربیات دپارتمان شبکه و امنیت شبکه گروه فناوران رایان الکترونیک در اغلب شرکت ها و سازمان ها معمولا به دلایل مختلف دیده شده است که از این سرویس قدرتمند استفاده نشده است و جایگزینی نه چندان منطقی بنام KVM IP Base را استفاده می کنند که علاوه بر هزینه بسیار بالای این تجهیزات،می توان به مشکلات خاص هر یک از این تجهیرات نیز اشاره کرد. معمولا دلیل اصلی عدم استفاده از این تکنولوژی دانش ناکافی مدیران شبکه می باشد که امید است با آگاهی هرچه بیشتر مدیران این تصمیمات نیز اصلاح گردد.
- منتشر شده در شبکه و امنیت شبکه, فناوری اطلاعات