ADSL بهتر است یا VDSL؟

ADSL مخفف  Asymmetric Digital Subscriber Line از فناوری های شاخه DSL است. ADSL از قدیمی ترین سرویس های اینترنت در جهان به شمار می آید. مزیت این نوع سرویس عدم نیاز به کابل کشی و نصب جدید است و با استفاده از خط تلفن می توان یک اتصال اینترنت برقرار کرد. اینترنت ADSL ارزان و دارای پهنای باند در دسترس و راه اندازی سریع و ساده تری دارد.

پارامترهای تاثیرگذار بر سرعت و کیفیت اینترنت فاصله از مرکز مخابرات،سیم تلفن،بستر خطوط تلفن شهری می باشد.

اینترنت ADSL2+ نسل جدیدی از اینترنت ADSL است و مناسب کسانی است که فاصله بسیار نزدیک به مرکز مخابرات یا تجهیزات سرویس دهنده اینترنت دارند.

VDSL  مخفف Very-high-bitrate Digital Subscriber Line نسل جدیدی از فناوری DSL بر روی بسترهای کابل شبکه است و  نیاز به کابل کشی و نصب شبکه جدا از مرکز مخابرات دارد.

سرعت دانلود در VDSL 5 برابر بیشتر از ADSL است و به مرز ۳۰۰ مگابیت بر ثانیه می رسد.VDSL از کابل های مسی استفاده می کند و باندهای فرکانسی آن از ۱۲ کیلوهرتز تا ۳۵ کیلوهرتز است. تکنیک استفاده شده در VDSL این است که سعی می‌کند از نزدیک ‌ترین کافوی نوری (صندوق توزیع خطوط مشترکین که ورودی آن فیبرنوری و خروجی آن کابل مسی است) به مشترک سرویس‌دهی انجام شود. مودم ADSL با مودم VDSL متفاوت است و روی VDSL می توان سرویس های ارزش افزوده ای مانند خطوط تلفن SIP (اینترنت بر بستر اینترنت)، ویدئو کنفرانس،IP-TV و … نیز عرضه کرد.

هزینه اینترنت و همچنین راه اندازی سرویس VDSL کمی بیش از ADSL است. هزینه زیرساخت، سرعت بیشتر، تعداد کم کاربران و قیمت بیشتر مودم ها این اختلاف قیمت را رقم می زنند.

قدرت سیگنال در فناوری VDSL به شدت با افزایش فاصله افت می کند بنابراین ISP می تواند تا فاصله اندکی حداکثر سرعت این سرویس را به کاربران ارائه دهد. در حالی که این فاصله برای ADSL بسیار بیشتر است.

تفاوت دارک وب (dark web) و دیپ وب (deep web) چیست؟

دارک وب (dark web) چیست؟

دارک وب یا وب تاریک شامل وب سایت هایی است که از طریق IP نمی توان آنها را شناسایی یا ردیابی کرد. در واقع وب سایت های موجود در دارک وب دارای دامنه هایی با IP Server نا مشخص است. یکی از علت های مخفی بودن در این شبکه این است که از شبکه Tor استفاده می کند که تمام اطلاعات رمزنگاری شده و با الگوریتم های قدرتمند محافظت می شوند که باعث حفظ امنیت کاربر میشود.پسوند دامنه ها .onion است و نام دامنه ها معمولا بصورت رندوم است.

دیپ وب  (deep web) چیست؟

دارک وب زیرمجموعه دیپ وب می باشد. صفحات دارک وب در هیچ موتور جستجوگری یافت نمی شوند و اغلب وب سایت ها بصورت مخفی و غیرقابل رهگیری فعال هستند. در نتیجه بسیاری از هکرها و خلاف کارها جهت حفظ امنیت خود و داشتن یک فضای امن و غیرقابل کنترل، از آن استفاده می کنند. دیپ وب قسمتی از اینترنت است که لزوما برای فعالیت های مخرب استفاده نمی شود اما موتور جستجو به آن دسترسی ندارد.

آیا استفاده از دارک وب قانونی است؟

خیر، استفاده از دارک وب غیرقانونی است. زیرا وب سایت هایی که در آن فعالیت می کنند غیرقانونی هستند مثل خرید و فروش موادمخدر و اسلحه و هکرها و …

مهم نیست خریدی انجام میدهید یا صرفا جهت کنجکاوی وارد این سایت ها می شوید. در هر حال ورود به دارک وب غیرقانونی است.

جهت حفظ امنیت، فایل هایی که از وب سایت های ناشناخته و غیرمطمئن هستند را دانلود نکنید، مگر اینکه به وب سایت ارائه دهنده آن اطمینان داشته باشید.

بطور خلاصه برای استفاده از شبکه Tor از ابزارهای معتبر استفاده کنید. شبکه تور یک شبکه رمزنگاری شده است. که برای کاربر فضای امنی را از طریق پروتکل ها و ساختار خود، تشکیل می دهد. وب سایت هایی که در این فضا هستند از طریق موتور جستجوگر ساده قابل دسترس نیستند و دارای موتورهای جستجو خاص هستند که به آنها دیپ وب می گویند. یکسری وب سایت هایی هم هستند که از طریق موتور جستجو موجود در Tor هم قابل دسترس نیستند و اغلب جهت کارهای غیرقانونی هستند به آنها دارک وب می گویند و برای ورود به  آنها باید آدرس سایت ها را بدانید.

روتر چیست و چه کاربردی دارد؟

روتر از دستگاه های شبکه ای مهم است که در شبکه های LAN و WAN استفاده میشود. روترها مدل ها و طراحی های مختلفی دارند. به دلیل ضرورت اتصال یک شبکه به چند شبکه دیگر از روتر استفاده میشود. نام روتر متناسب با کار آن است: ارسال داده از یک شبکه به شبکه دیگر

زمانیکه شبکه بزرگ باشد و هر قسمت یک رنج IP متفاوت داشته باشد از روتر استفاده میشود تا بین قسمت ها  ارتباط برقرار کند و بدون روتر این قسمت ها قادر به برقراری ارتباط با یکدیگر نخواهند بود.

برای اتصال به اینترنت از طریق سرویس دهنده اینترنت نیاز به مودم می باشد و جهت برقراری ارتباط دستگاه­ ها در شبکه (مانند مودم) نیاز به روتر است. درواقع روتر به مودم و دستگاه های شما اجازه انتقال داده به مکان های مختلف را میدهد. مودم واسطه ای برای ارسال داده ها به اینترنت و دریافت پاسخ است. زبان کامپیوتر با زبان اینترنت متفاوت است پس نیاز به مودم می باشد. تلفن همراه و کامپیوتر  با سیگنال دیجیتال و اینترنت براساس سیگنال آنالوگ کار میکند. مودم در واقع تمام این سیگنال ها را تبدیل به قالب مناسب میکند.

امروزه در هر خانه بیش از یک دستگاه تلفن همراه یا کامپیوتر موجود است در نتیجه وجود روتر الزامی است. اما کار روتر چیست؟ برای مثال یک خیابان را در نظر بگیرید که تنها یک خانه در آن وجود دارد، برای گرفتن آدرس نیاز به شماره پلاک نیست ولی زمانیکه بیش از یک خانه باشد نیازمند آدرس دقیق تری خواهید بود. در نتیجه، یک روتر بسته‌های داده‌ای دستگاه هایی که در شبکه هستند را به مقصد مناسب رسانده و آن‌ها را به اینترنت متصل می‌کند. این داده‌ها می‌توانند بین چند دستگاه در شبکه یا از دستگاهی به سمت اینترنت فرستاده شوند. روتر یک آدرس آی پی (IP) به هر کدام از دستگاه‌های شبکه می‌دهد تا در هنگام دریافت و ارسال داده‌ها، آدرس مقصد یا مبدا خود را بداند. با این کار، روتر مطمئن خواهد بود که بسته‌های ارسالی یا دریافتی همیشه به مقصد صحیح خود خواهند رسید.

برای خانه های هوشمند استفاده از روتر بسیار ضروری است زیرا تمام دستگاه های شما باید به یکدیگر متصل باشند.

تفاوت روتر بی سیم و سیمی در نوع ارتباطی است که پشتیبانی میکنند روتر سیمی درای پورت LAN و روتر بی سیم یا WIFI به یک آنتن و آداپتور و وایرلس مجهز است تا بدون کابل برقراری ارتباط ممکن شود.

یکی از عوامل موثر بر سرعت اینترنت نوع روتر مورد استفاده است. روترها به انواع تک بانده، دو بانده و سه بانده تقسیم میشود.اغلب روترهای بی سیم در بازار روترهای دوبانده هستند. و با توجه به نیاز کاربران نوع روتر تعیین میشود.روترها باهم متفاوت هستند تعدای از روترها می توانند تنها روی یک فرکانس رادیویی کار کنند درحالیکه تعداد دیگری قادرند از دو باند رادیویی استفاده کنند. باند در روتر حکم جاده دارد که سیگنال ها از آن عبور می کنند. اگر جاده دو طرف (روتر دو بانده) باشد به معنای در اختیار داشتن دو راه مستقل (دو باند مستقل) است.

روترهای تک بانده با فرکانس ۲٫۴ گیگاهرتز است و جزء ارزان ترین روترهای بازار به شمار میروند. این روترها مناسب انجام کارهای روزمره مانند جستجو در اینترنت، اتصال به شبکه های اجتماعی و … هستند. اما روتر دو بانده مناسب اتصال به سرویس های بازی و ویدئو می باشد. این روترها از دو فرکانس رادیویی استفاده می کنند، بطوریکه یک باند به فرکانس ۲٫۴ گیگاهرتز و دیگری به باند ۵ گیگاهرتز متصل میشود. باند ۵ گیگاهرتزی شلوغی کمتری و توان بیشتری با حداقل تداخل سیگنال را نسبت به باند ۲٫۴ گیگاهرتزی دارد. روترهای سه بانده از سه فرکانس رادیویی پشتیبانی می کند. بطوریکه یک باند بر مبنای فرکانس ۲٫۴ گیگاهرتز کار می کند و دو باند دیگر با فرکانس ۵ گیگاهرتز کار میکنند. این مدل مناسب خانواده هایی است که هریک از اعضا به دنبال انجام کاری مانند انجام بازی آنلاین، انتقال فایل، دانلود فیلم از تورنت، استریم ویدئو هستند و ترافیک سنگینی را به شبکه وارد میکنند.

اینترنت همراه نسل ششم (۶G) با سرعتی فراتر از حد انتظار

همانگونه که میدانید کشور ما به تازگی در حال دستیابی به اینترنت ۵G می باشد. اما چین به دنبال اینترنت نسل ششم است.  وزارت علوم و فناوری این کشور اقدماتی جهت توسعه شبکه اینترنت خود آغاز کرده است. حدودا ۱۰ سال زمان میبرد تا یک شبکه نسل جدید توسعه پیدا کند. نخستین مرحله بهره برداری اینترنت ۶G برای سال ۲۰۳۰ برنامه ریزی شده است.در صورت راه اندازی این نسل از اینترنت همراه، انقلاب عظیمی در زمینه اینترنت و ارتباطات رخ خواهد داد. پیشش بینی می شود که سرعت اینترنت نسل ششم ۸۰۰۰ برابر بیشتر از سرعت ۵G درواقع معادل یک ترابایت بر ثانیه می باشد. (امکان دانلود ۴۰-۵۰ فیلم در عرض یک ثانیه با وضوح ۴K )

اینترنت نسل ششم (۶G) جدیدترین تکنولوژی اینترنت همراه است، که در مقایسه با نسل های ۴G و ۵G نقش به سزایی در زندگی انسان خواهد داشت. سرعت اینترنت ۶G نیاز به پیشرفت های چشمگیری در علم مواد، معماری رایانه، طراحی تراشه و استفاده از انرژی دارد.

این نسل از اینترنت علاوه بر اتصال انسان ها به یکدیگر،موجب از بین رفتن محدودیت های پیاده سازی اینترنت اشیاء (IoT) و ارتباطات ماشین ها و ربات ها در دورترین نقاط زمین، خواهد شد.

اینترنت ۶G قابلیت پوشش دهی فضاهای زیر آب را خواهد داشت، که این یک جهش بزرگ در دنیای اینترنت و انتقال اطلاعات به حساب می آید. اینترنت نسل ششم مانند انسان ها هوشمند خواهد بود. در واقع قادر است با استفاده از فناوری های نوین  مانند هوش مصنوعی و یادگیری ماشینی، دسترسی از راه دور، لحظه ای، سریع و بی سیم را بسیار بهتر از نسل پنجم  اینترنت برای کاربران به ارمغان بیاورد و توانمندی های مغز انسان را نیز شبیه سازی کند.

بنابراین انتظار می رود ارتباطات نسل ششم اینترنت  موجب شود،  دسترسی به رایانه هایی با قدرت محاسباتی معادل مغز انسان، بسیار سریع تر و آسان تر از حد تصور کاربر صورت گیرد و تمام فعالیت های سنگین محاسباتی را با بهره گیری از هوش مصنوعی و با قابلیت مغز انسان را انجام خواهند داد.

 

شبکه ملی اطلاعات (اینترنت ملی یا شبکه ملی اینترنت)

شبکه ملی اطلاعات که با نام‌های دیگر اینترنت ملی و شبکه ملی اینترنت نیز شناخته می‌شود، اینترانت ملی ایران است. در دیگر کشورها این شبکه پروژه‌ای برای کاهش هزینه تراقیک اینترنت است اما در ایران علاوه بر مزیت کاهش ترافیک اینترنت، کاربرد های دیگر نظیر قطع اینترنت و فیلترینگ هوشمند داشته است.

شبکهٔ ملی اطلاعات کشور، شبکه‌ای مبتنی بر قرارداد اینترنت (IP)به همراه سوئیچ ها و مسیریاب ها و مراکر داده ای است به صورتی که درخواست‌های دسترسی داخلی و اخذ اطلاعاتی که در مراکز داده داخلی نگهداری می‌شوند به هیچ‌وجه از طریق خارج کشور مسیریابی نشود و امکان ایجاد شبکه‌های اینترانت و خصوصی و امن داخلی در آن فراهم شود.

ارائه شبکه ملی اطلاعات موجب قطع دسترسی به اینترنت جهانی نمی شود، بلکه دسترسی کاربران به سایت های داخلی با سرعت بالاتر و قیمت ارزان تر برقرار می شود و موجب بهبود دسترسی به سایت های خارج از کشور نیز می شود.

کلیه اشخاص حقیقی و حقوقی بدون هیچ گونه اقدام اضافی، با اتصال به این سرویس، بصورت خودکار و همزمان به شبکه ملی اطلاعات و اینترنت برقرار می شود.

کاربران برای اتصال به شبکه ملی اطلاعات از تمام  امکانات  موجود اتصال به اینترنت مانند ADSL، GPRS و … می توانند استفاده کنند.

ماموريت شبکه ملی اطلاعات

– ايجاد بستر ارتباطي امن و پيشرفته براي توسعه فناوري اطلاعات و ارتباطات در کشور

– ايجاد بستر هاي لازم جهت اطلاع رساني و خدمت رساني بهينه الكترونيكي به مردم

– ايجاد بستر لازم براي نگهداري و انتقال اطلاعات و خدمات ملي در داخل کشور

– صرفه جويي و کاهش هزينه هاي ارتباط با اينترنت

اهداف کيفی شبکه ملی اطلاعات

– ایجاد امنیت و مصون ماندن اطلاعات از حملات اینترنتی

– ايجاد موتور جستجو گر ملی

– ايجاد ایمیل ملی در شبکه ملی اطلاعات

– ايجاد تلوزیون اینترنتی، ویدیو درخواستی، آموزش از راه دور، دور کاری، سلامت الکترونیک و تجارت الکترونیک، روی شبکه ملی اطلاعات

گذرواژه‌های ضعیف RDP در ویندوز و راه ورود باج‌افزار جدید

شرکت امنیتی Sophos گزارش داد: «مجموعه‌ای از حملات باج‌افزار در برابر شرکت‌های کوچک و متوسط از پروتکل مدیریت راه دورِ‌میزکار (RDP) برای دسترسی به سامانه‌های آلوده استفاده می‌کنند.»

به عنوان بخشی از این حملات، عاملان مخرب از یک آسیب‌پذیری معمول در بسیاری از شبکه‌های کسب و کار بهره‌برداری می‌کنند: «گذرواژه‌های ضعیف». مهاجمان پس از دسترسی به سامانه از طریق پروتکل مدیریت راه دورِ‌میزکار و شکستن گذرواژه، به راحتی می‌توانند بدافزار خود را در سامانه‌های شرکت نصب کرده و امیدوار باشند که بتوانند مبلغی به عنوان باج جمع‌آوری کنند.

شرکت Sophos توضیح می‌دهد: «کشف درگاه‌های RDP که در اینترنت افشاء شده‌اند، اصلا کار سختی نیست. مجرمان سایبری می‌توانند موتورهای جست‌وجوی اختصاصی مانند موتور کشف آسیب‌پذیریِ Shodan را برای این کار مورد استفاده قرار دهند و سپس از ابزارهای عمومی یا خصوصی برای دسترسی به سامانه‌های شناسایی‌شده بهره‌برداری کنند.»

شرکت Sophos گفت: «با تجزیه و تحلیل بخشی از این حملات مشخص شده است که مهاجمان با استفاده از یک ابزار به نام NLBrute سعی می‌کنند با امتحان کردن گذرواژه‌های RDP مختلف، به سامانه‌ی هدف دسترسی پیدا کنند. هنگامی که مهاجمان توانستند که گذرواژ‌ه‌ی درست را پیدا کنند، به سرعت به شبکه‌ وارد شده و حساب‌های مدیریت خود را ایجاد می‌کنند.»

با انجام این‌کار حتی اگر گذرواژه‌ی مدیری که مهاجمان برای اولین بار برای دسترسی به شبکه مورد استفاده قرار دادند، تغییر یابد، آن‌ها می‌توانند دوباره به شبکه متصل شوند. پژوهش‌گران می‌گویند: «مهاجمان در این حالت، دارای حساب‌های پشتیبان هستند که می‌توانند بعداً از آن‌ها استفاده کنند.»

در مرحله‌ی بعد، پس از این‌که مهاجمان برنامه‌های ضدبدافزار را خاموش کردند و یا تنظیمات این برنامه‌ها را تغییر دادند، یک نرم‌افزار سامانه کم‌حجم مانند Process Hacker را بارگیری و نصب می‌کنند. آن‌ها همچنین تلاش می‌کنند تا در طول بهره‌برداری از آسیب‌پذیری‌های شناخته‌شده از جمله آسیب‌پذیری‌های CVE-2017-0213 و CVE-2016-0099 که مدت زیادی طول کشید تا توسط مایکروسافت وصله شوند، استفاده کنند.

مهاجمان همچنین سرویس‌های پایگاه داده را خاموش می‌کنند تا بدافزار آن‌ها بتواند پایگاه داده‌ها را نیز هدف قرار دهد، و همچنین سرویس پشتیبان زنده‌ی ویندوز به نام Volume Shadow Copy را خاموش کرده و پشتیبان‌های موجود را نیز پاک می‌کنند، تا قربانیان نتوانند بدون پرداخت باج پرونده‌های آسیب‌دیده را بازیابی کنند. بعد، آن‌ها باج‌افزار خود را بارگذاری و اجرا می‌کنند.

به گفته‌ی شرکت Sophos، این مهاجمان از قربانیان خود باجی به مبلغ ۱ بیت‌کوین (هر بیت‌کوین هم‌اکنون هشت هزار دلار قمیت دارد) درخواست کرده‌اند. با این‌که شرکت‌های زیادی تحت تاثیر این حملات قرار گرفته‌اند، کیف پول بیت‌کوین مهاجمان فقط یک تراکنش را نشان می‌دهد که با باج درخواستی تطابق دارد. محققان امنیتی می‌گویند: «یا قربانیان مبلغ درخواست شده را پرداخت نکرده‌اند و یا توانسته‌اند روی مبلغ کمتری با مهاجمان به توافق برسند.»
شرکت Sophos می‌گوید: «قربانیان این نوع حملات تقریباً همیشه شرکت‌های کوچک و متوسط هستند؛ در بررسی‌های ما بزرگ‌ترین کسب وکار دارای ۱۲۰ کارمند بود، اما بیشتر آن‌ها ۳۰ نفر و یا کمتر کارمند داشتند.»

به سازمان‌ها توصیه می‌شود برای این‌که در برابر این حملات از خود محافظت کنند، RDP را خاموش کرده، و یا اگر نیاز دارند که به صورت منظم از این پروتکل استفاده کنند، راه‌کارهای حفاظتی خوبی را به کار گیرند. سازمان‌ها همچنین باید توجه داشته باشند که برای برقراری ارتباط با شبکه‌های خارجی یک شبکه‌ی خصوصی مجازی (VPN) و احراز هویت دو مرحله‌ای را مورد استفاده قرار دهند، و همچنین هر چه سریع‌تر وصله‌های در دسترس را نصب کنند تا مطمئن شوند که سامانه‌های آن‌ها محافظت‌شده باقی می‌مانند.

پول دوکلین، یکی از پژوهش‌گران ارشد شرکت Sophos گفت: «احتمالاً شنیده‌اید که می‌گویند، اگر می‌خواهید کاری درست انجام شود، خودتان آن را انجام دهید. متاسفانه کلاه‌برداران سایبری برای انجام اقدامات مخرب خود به این توصیه عمل کرده‌اند؛ اگر شما به طور نادرستی دسترسی از راه دور به شبکه‌ی خود را راه‌اندازی کنید، مهاجمان می‌توانند به شبکه‌ی شما وارد شده و مانند هر کاربر قانونی دیگری فعالیت کنند؛ به سادگی با اجرای مستقیم باج‌افزار و بدون نیاز به برنامه‌ی مدیریت یا کارگزار کنترل و فرمان سامانه‌های شما را آلوده کنند. این بدان معنی است که مجرمان سایبری برای راه‌اندازی این حملات نیازی به به‌کارگیری رایانامه‌ها، مهندسی اجتماعی یا ضمیمه‌های مخرب ندارند.»

با این حال، استفاده از RDP برای توزیع بدافزار یک شیوه‌ی جدید نیست. در حقیقت، این روش حمله در اوایل سال جاری بسیار محبوب بود، در حدی که تقریباً جای استفاده از رایانامه برای توزیع باج‌افزار را پر کرده بود.

ماه گذشته، یکی از مشتقات باج‌افزار BTCware به نام Payday مشاهده شد که از همین روش برای توزیع استفاده می‌کرد. پژوهش‌گران امنیتی با بررسی این حملات کشف کردند که متصدیان این بدافزار از حملات جست‌وجوی فراگیر (brute-force) برای شکستن گذرواژه‌های RDP و تحت تاثیر قرار دادن سامانه‌هایی که دارای امنیت ضعیفی هستند، استفاده می‌کنند.

اینترنت اشیاء چیست؟

با توجه به مهم بودن فناوری اینترنت اشیاء و تاثیر فراوان این تکنولوژی در زندگی ما انسانها در آینده ی بسیار نزدیک در این بخش مطالبی جهت اشنایی کلی شما بازدید کننده گرامی از این تکنولوژی آورده ایم

اینترنتِ اشیاء (Internet of Things ‪(IoT)‬) مفهومی جدید در دنیای فناوری و ارتباطات است. به صورت خلاصه “اینترنت اشیاء” فناوری مدرنی است که در آن برای هر موجودی (انسان، حیوان و یا اشیاء) قابلیت ارسال داده از طریق شبکه‌های ارتباطی، اعم از اینترنت یا اینترانت، فراهم می‌گردد.

چگونه؟
فرآیند ارسال داده‌ها در فناوری اینترنت اشیاء بدین ترتیب است که به سوژه‌ی مورد نظر یک شناسه‌ی یکتا و یک پروتکل اینترنتی (IP) تعلق می‌گیرد که داده‌های لازم را برای پایگاه داده‌‌ی مربوطه ارسال می‌کند. داده‌هایی که توسط ابزارهای مختلف از قبیل گوشی‌های تلفن همراه و انواع رایانه‌ها و تبلت‌ها قابل مشاهده خواهند بود.

این داده‌ها به چه کار می‌آید؟ چرا اینترنت اشیاء؟!

روزگاری جورج اورول نوشت آن‌که گذشته را کنترل می‌کند، آینده را کنترل خواهد کرد. دنیای مدرن و فناوری ارتباطات نشان داده‌است که در دنیای کسب و کار “آن‌هایی که به داده‌ها و اطلاعات بیشتر و بهتری دسترسی دارند آینده را کنترل خواهند کرد”؛ داشتن اطلاعات در دنیای جدید حکم سقوط سیب در روزگار نیوتون را دارد! اطلاعات به‌روز و مفید آن‌گاه که در زمان مناسب در اختیار اهل فن قرار گیرد، منجر به تولید محصولات و خدماتی می‌شود که زندگی بشر را هر روز بیش از پیش آسان و آسوده می‌کند؛ آسان و آسوده، با همه‌ی پیچیدگی‌ها و مصائب جهان امروز.

 

فناوری اینترنت اشیاء نیز با همین فلسفه توسعه یافته‌است. دریافت، ثبت و ارسال اطلاعات ِبه‌روز و لحظه‌ای برای استفاده، تحلیل و بهبود محصولات و خدمات و البته در نهایت برای استفاده‌ی مصرف‌کنندگان انجام می‌گیرد! ورزشکاری که در طول یک برنامه‌ی تمرینی حرکات فیزیکی و تغییرات داخلی بدنش مورد مطالعه قرار می‌گیرد؛ شامپانزه‌ای که سوژه‌ی یک تحقیق علمی است و یا قفسه‌ی مخصوص کنسروهای ماهی در یک خوار و بار فروشی یا باک بنزین‌ هوشمند یک خودروی سواری که خالی شدن خود را گزارش می‌دهند! این‌ها همگی با استفاده از فناوری اینترنت اشیاء قادر خواهند بود اطلاعات لازم را به صورت لحظه‌ای به هر پایگاه داده‌ای که بدان متصل شده باشند، در هر نقطه‌ای از دنیا ارسال کنند.

فرآیند ارسال داده‌ها در فناوری اینترنت اشیاء نیازی به تعامل «انسان با انسان» یا «انسان با رایانه» نخواهد داشت و داده‌ها به صورت اتوماتیک و بر اساس تنظیمات انجام شده و در زمان‌های مشخص (معمولاً به‌صورت دائم و لحظه‌ای) ارسال می‌گردند. ظهور پدیده‌ی اینترنت اشیاء یکی از هزاران نتیجه‌ی گسترش اینترنت و البته توسعه‌ی فناوری‌های بیسیم (Wireless Technologies) و سامانه‌های میکرو-الکترومکانیکی (Micro-electromechanical Systems) است. به‌دلیل قابلیت‌های فراوانی که در تعاملات «ماشین با ماشین» در فناوری اینترنت اشیاء موجود است، این پدیده تا به امروز در بخش‌های‌ صنعت (به خصوص در انواع کارخانجات تولیدی)، انرژی و گاز کاربرد فراوانی داشته‌است. سایر محصولات هوشمند، محصولاتی که قابلیت‌ برقراری ارتباط «ماشین با ماشین» را دارند، از قبیل لیبل‌های هوشمند، کنتورهای هوشمند نیز از فناوری اینترنت اشیاء سود می‌برند.

با این‌‎که فعالیت در حوزه‌ی فناوری اینترنت اشیاء از اوایل دهه ۹۰ میلادی آغاز شد، اما اصطلاح “اینترنت اشیاء” را کوین اشتون در سال ۱۹۹۹ ارائه کرد. جالب است بدانید یکی از توسعه‌دهندگان فناوری اینترنت اشیاء محقق و پژوهشگری ایرانی به نام رضا راجی است. آقای راجی یک کارآفرین سریالی، مشاور شرکت‌های نام‌دار و دانش‌آموخته‌ی مهندسی الکترونیک است و در منطقه‌ی خلیج سان‌فرانسیسکوی ایالات متحده سکونت دارد.

اگر به فن‌آوری اینترنت اشیاء علاقمندید، برای اطلاعات بیشتر این ارائه‌ی جذاب دکتر جان بارت در یکی از سلسله برنامه‌های Ted را تماشا کنید.

فناوری اینترنت اشیا نقش بسیار مهمی در دنیای کارآفرینان بازی می‌کند. کسب و کارهای متعددی بر محور این فناوری راه‌اندازی شده‌اند، در حالی‌که این مفهوم و این فناوری در ابتدای راه خود قرار دارد و هر روز بیش از پیش تغییرات و تحولات جدیدی در آن رخ می‌دهد. استفاده از این فناوری برای کارآفرینان و محققین خلاق ایرانی یک فرصت گران‌بها به شمار می‌رود که می‌تواند به بهبود فضای کسب و کار و اشتغال‌زایی در کشور کمک شایانی بکند.

آشنایی با ۴G LTE TDD FDD

آشنایی با ۴G LTE TDD FDD

۴G LTE ، واژگانی آشنا در دنیای این روزهای تبلیغات هستند.  از تبلیغات محیطی زمین های فوتبال گرفته تا آگهی های بازرگانی تلویزیون

۴G LTE ، واژگانی آشنا در دنیای این روزهای تبلیغات هستند.  از تبلیغات محیطی زمین های فوتبال گرفته تا آگهی های بازرگانی تلویزیون، از پیامک های تبلیغاتی گرفته تا خرید یک مودم همراه. با هم نگاهی به این فناوری می اندازیم تا ضمن شناخت فنی و آشنایی با تکنیک های ارتباطی آن، پتانسیل رشد اینترنت همراه در کشور را بررسی نماییم.

در ابتدا باید به این نکته توجه کنیم که ۴G و LTE یکسان نیستند و ترفندهای تبلیغاتی اپراتورها و فروشندگان تلفن همراه در دنیا این تصور غلط را در میان عامه مردم ایجاد نموده که ۴G و LTE به یک مفهوم اشاره می کنند .
۴G کوتاه شده ی عبارت ۴th Generation به معنی نسل چهارم است. نسل های مختلف تلفن همراه در دنیا توسط موسسه  ITU-R به همراه ویژگی های آن ها تعریف می شوند. نسل چهارم تلفن همراه از یک سو امکان دستیابی به سرعت و کیفیت بالاتر را برای کاربران مهیا می سازد و از سوی دیگر پیاده سازی عملیاتی آن ساده تر از نسل های قبلی تلفن همراه است.

LTE مخفف عبارت Long Term Evolution به معنی “تکامل بلند مدت” است. از معنای این واژگان می توان فهمید که LTE به پایان راه خود نرسیده و در یک مسیر رشد و ترقی رو به بالا در سطح جهان قرار دارد. تکنولوژی رو به رشدی که شاید تا مدت ها ظهور شبکه ۵G را به تعویق بیاندازد.  در حال حاضر بیشتر اپراتورها در کشورهای پیشرفته در حال استفاده از شبکه LTE هستند و ایرانسل، همراه اول و رایتل نیز از این قافله عقب نمانده اند. اگرچه با بررسی آماری سطح پوشش شبکه و میزان بازدهی در ادامه ی همین بحث روشن خواهد شد که شبکه ی LTE در کشور ما اختلاف چشمگیری با شبکه های فعال در سراسر دنیا دارد و اپراتورها جهت ارائه ی سرویسی مناسب از منظر استانداردهای LTE باید تلاش خود را دو چندان کنند.

LTE نسبت به نسل سوم ارتباطات پهنای باند بیشتری را در اختیار می گذارد و می توان داده ها را با سرعت بیشتری آپلود یا دانلود نمود و در کنار آن کاربران بیشتری می توانند به شبکه متصل شده و از آن استفاده نمایند. شبکه LTE به دو صورت FDD و TDD پیاده سازی می شود. روش اول بر مبنای تقسیم فرکانس است بدین صورت که بازه ای از فرکانس ها برای دانلود و بازه ای دیگر برای آپلود مورد استفاده قرار می گیرند که مسلما فرکانس های اختصاص یافته به دانلود وسیع تر خواهند بود. بازه ی کوچکی از فرکانس ها خالی رها می شود تا از تداخل جلوگیری نماید. FDD   از نظر الگوریتم کلی شبیه به روش Full Duplex استفاده شده در کابل های شبکه است.

در روش TDD از زمانبندی جهت ارسال و دریافت در شبکه استفاده می شود. TDD سرنام عبارت Time Division Duplexing است و بدین صورت عمل می کند که در بازه ی زمانی خاصی اطلاعات دانلود ودر بازه ای دیگر آپلود می شوند و بسیار شبیه به روش Half Duplex استفاده شده در کابل های شبکه است.

نکته ی قابل توجه در این بحث این است که در هنگام خرید مودم همراه یا گوشی تلفن همراه از کشور های دیگر برای استفاده با اپراتورهای داخلی باید مطمئن شوید که دستگاه مورد نظر از کدام روش پشتیبانی می نماید زیرا در صورتی که برای مثال دستگاه شما فقط از FDD پشتیبانی نماید و اپراتورهای داخلی LTE-TDD را پیاده سازی نموده باشند، به هیچ عنوان امکان اتصال به شبکه برای آن دستگاه ممکن نخواهد بود. البته مودم های همراه و موبایل های مختلفی هستند که از هر دو  روش در باند های فرکانسی وسیعی پشتیبانی می نمایند. نکته ی مشابه دیگر این است که محدوده ی فرکانس ها در LTE بسیار گسترده است و باز هم دستگاه های گوناگون از فرکانس های مختلفی پشتیبانی می نمایند که در هنگام خرید باید این مسئله نیز مد نظر قرار گیرد، برای روشن شدن این مسائل در صفحه ی محصولات در فروشگاه اینترنتی شایانو در بخش جدول خصوصیات فنی باند های قابل پشتیبانی مودم های همراه ۴G LTE درج می شود. البته مودم های موجود در بازار داخل کشور اغلب از همه ی فرکانس های پیاده سازی شده توسط اپراتورها پشتیبانی می کنند زیرا در غیر این صورت نمی توان آن ها را در بازار عرضه کرد.

بررسی شبکه های عملیاتی شده
شاید تا به حال نام OpenSignal به گوش شما خورده باشد یا با نرم افزار OpenSignal آشنا باشید. OpenSignal وب سایتی است که با توجه به داده های دریافتی از اپلیکیشن خود که بالغ بر ۱۵ میلیون بار دانلود شده است، اطلاعاتی را از شبکه های تلفن همراه در دنیا جمع آوری نموده و بر مبنای آن گزارش های خود را منتشر می نماید. با استفاده از اپلیکیشن نام برده بر روی تلفن های همراه هوشمند می توان فرستنده ها و در اصطلاح عامیانه دکل های موبایل اطراف خود را شناسایی کرد و نوع شبکه و میزان قدرت سیگنال را سنجید، این روش کمک شایانی به انتخاب اپراتور توسط کاربر می نماید. در انتهای این نوشتار لینک دانلود اپلیکیشن قرار گرفته است.
OpenSignal در گزارشی که در ماه سپتامبر ۲۰۱۵ منتشر نموده است شبکه های LTE در حال فعالیت در سراسر دنیا را از نقطه نظر میزان پوشش، سرعت انتقال دیتا و … مورد بررسی قرار داده که با هم نگاهی به آن می اندازیم:

۱ – پوشش شبکه در سراسر کشور :
کره جنوبی با ۹۷ درصد، ژاپن با ۹۰ درصد، هنگ کنگ و کویت با ۸۶ درصد در صدر این فهرست قرار دارند و سنگاپور، اروگوئه، قزاقستان و هلند در جایگاه پنجم تا هشتم قرار گرفته اند، البته وسعت کشور ها عامل بسیار مهمی در گسترش شبکه ی LTE است و مسلما کشور کوچکی مانند کویت در مدت زمان بسیار سریع تر و با هزینه ای بسیار کم تر از کشور ما مجهز به این فناوری خواهد شد. در میان کشور هایی با وسعت جغرافیایی بالا ایالات متحده آمریکا با ۷۸ درصد و چین با ۷۶ درصد و کانادا با ۷۰ درصد در رده های اول تا سوم هستند، ایران ۴۶ درصد شبکه های مخابراتی خود را مجهز به فناوری LTE نموده است که ایرانسل ۴۹ درصد از کل شبکه خود و همراه اول ۲۸ درصد از شبکه ی مخابراتی خود را به فناوری LTE ارتقا داده اند . با توجه به آزمایشی بودن BTS های اپراتور رایتل هیچ نامی از این اپراتور در این گزارش نیامده است، اپراتوری که با توجه به کارنامه اش در ارائه ی اینترنت بر بستر شبکه ۳G می توان انتظار اینترنتی به مراتب با کیفیت تر از ایرانسل و همراه اول را از آن داشت و شاید پس از عملیاتی شدن LTE رایتل بتوانیم به کسب رتبه های بالا در چنین گزارشاتی امیدوار باشیم. تصویر مربوط به نمودارهای ذکر شده را مشاهده می نمایید.

آموزش ساخت ویندوز قابل حمل

برای خیلی از ما اتفاق افتاده که بنا به هر دلیلی نیاز به تعویض ویندوز میباشد و نمیدانیم با پوشه ها و پرونده های موجود در درایو C و یا ویندوز چه کنیم؟!

ما در این مقاله به شما آموزش میدهیم که چگونه یک ویندوز نجات تهیه کنید تا در مواقع اینچنینی فایل های در معرض پاک شدن را نجات داد.این روش برای تمامی ویندوزها قابل اجراست .

در این روش شما به یک فلش با حجم ۱۶ گیگ نیاز دارید.

در مرحله بعد نرم افزار Rufus را دانلود و اجرا کنید .( این برنامه نیازی به نصب ندارد.)

untitled-1

در قسمت New Volume Label عنوان ویندوزی که پرتابل آن را می سازید وارد نمایید و گزینه Quick Format را نیز در حالت انتخاب قرار دهید تا فلش شما یک مرتبه به صورت کامل فرمت شود تا اختلالی در فایل ها ایجاد نکند.

حال گزینه Create A bootable Disk Using را در حالت انتخاب قرار دهید و عبارت Windows On The GO را فعال کنید

اکنون باید صبر کنید تا فرایند کامل شود که حدود یک ساعت طول می کشد.

در آخر نیاز است که بوت را بالا بیاوری ( Restart کنید و با کلید F12 یا F2 میتوانید به Boot Menu وارد شوید)

1

در قسمت تنظیمات Bios قسمت  Device Bootرا به حالت USB تغییر دهید تا فلش شما بوت شود.

bios-setting

تکنولوژی HIPS

تکنولوژی HIPS

غالبا آنتی ویروسها و نرم افزارهای تشخیص تروجان ،فقط زمانی تروجان و ویروس را تشخیص می دهند که سیستم آلوده شده است . اکثریت این برنامه ها روشی مبتنی بر دیتابیس تعریف شده را استفاده می کنند . این به این معناست که این آنتی ویروسها فقط تروجانها و ویروسهایی را تشخیص میدهند که در دیتابیس آنها تعریف شده باشد. این قضیه غالبا هنگامی که یک برنامه مخرب جدید منتشر میشود باعث بروز مشکلاتی در سیستم میگردد . در چنین مواردی تکنولوژی HIPS بسیار موثر و کارآمد است.

روش کار HIPS :

فن آوری HIPS همراه با مجموعه ای از قابلیت های تشخیص نفوذ و پیشگیری است که کلیه اعمال و فرایندهایی که بر روی سیستم کاربر در حال اجراست را کنترل می کند مانند نصب نرم افزارها ، نصب و یا پاک کردن درایورها و فعالیتهای مشکوک.یک نمونه از فعالیتهای مشکوک تداخل کد یک فرایند در حال اجرا به یک فرایند دیگر است. به علاوه HIPS بد افزارهای موجود در ترافیک شبکه را نیز بررسی میکند. HIPS رفتارها ، موقعیتها و اطلاعات ثبت شده در کامپیوتر ها را بررسی و کنترل می کند . HIPS دیتابیسی از بخشهای سیستم را در خود نگهداری میکند که شامل اطلاعاتی در خصوص خواص و قابلیتهای آن بخش است . همچنین یک دیتابیس کنترلی را میسازد که یک دیتابیس امن است و اطلاعات کنترلی هر بخش را در بر دارد. همچنین جداولی را برای ذخیره اطلاعات مربوط به بخشهایی از حافظه که تاکنون استفاده یا اصلاح نشده اند ایجاد میکند. تکنولوژی HIPS میتواند در سطوح شبکه برای تهیه اطلاعات مربوط به IP آدرسهایی که کامپیوترها را مورد حمله قرار داده اند استفاده شود. این اطلاعات می تواند شامل نوع حمله و محتویات بسته داده ای باشد که برای حمله به دستگاهها از آن استفاده شده است. هرگاه یک بخش سیستم تغییر کند HIPS دیتابیس خود را تغییر میدهد. بنابراین اگر تعداد بخشها زیاد باشد ، HIPS بر اطلاعاتی نظیر سایز فایل ، ویژگیهای فایل و تاریخ آن نظارت می کند تا اینکه اطمینان حاصل شود که وقایع غیر معمول صورت نمی گیرد و هنگامی که یک تهدید بالقوه را تشخیص می دهد ، به کاربر هشدار می دهد و فعالیتهای مشکوک بر اساس ورودی های کاربر را مسدود می سازد و گزارش فعالیتهای انجام شده را در یک فایل ثبت و ذخیره می کند.

 

مزایای HIPS :

برخی از مزایای خاص تکنولوژی HIPS در زیر بیان شده است :

 

 HIPS باعث میشود که رفتارهای تهاجمی توسط هکرها و بد افزارها در همان لحظه مسدود شوند.

 HIPS باعث میشود که حملات در کمتر از یک روز از بین بروند و سیستم به حالت امن برگردد.

 HIPS از پر شدن حافظه جانبی دستگاه توسط حملات ، جلوگیری می کند.

 HIPS از حملاتی که باعث دور زدن امنیت ارائه شده توسط برنامه های امنیتی و فایروال می شوند جلوگیری می کند.

 HIPS باعث محافظت از فایل های سیستم عامل و کلید های رجیستری از اصلاح توسط نرم افزارهای مخرب میشود.

 HIPS باعث جلوگیری از اجرای کدهای غیر مجاز بر روی سیستم میشود.