در بخش اول این مقاله به ضرورت شناسائى سرویس ها و پروتکل ها ى غیرضرورى ، نصب و پیکربندى سرویس ها و پروتکل هاى مورد نیاز با لحاظ نمودن مسائل امنیتى در یک شبکه ، اشاره گردید . همانگونه که در بخش اول این مقاله اشاره شد ، حملات در یک شبکه کامپیوترى ، حاصل پیوند سه عنصر مهم سرویس ها ى فعال ، پروتکل هاى استفاده شده و پورت هاى باز مى باشد. کارشناسان امنیت اطلاعات مى بایست با تمرکز بر سه محور فوق ، شبکه اى ایمن و مقاوم در مقابل انواع حملات را ایجاد و نگهدارى نمایند.
امنیت اطلاعات و ایمنسازی شبکههای کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامیسازمانها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویسها و پروتکلهای متعددی نصب و پیکربندی میگردد.
برخی از سرویسها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویسها و پروتکلهای غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکههای کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکههای کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویسهای غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکههای کامپیوتری را هدف قرار میدهند، زمینه برپاسازی و نگهداری شبکههای کامپیوتری ایمن و مطمئن را بهتر فراهم مینماید.
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویسها ی فعال، پروتکلهای استفاده شده و پورتهای باز میباشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعهای از سرویسها و پروتکلها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شدهاند. این موضوع ارتباط مستقیمیبا سیاستهای یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستمهای عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال مینمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامهریزی در خصوص ایمن سازی شبکه را شامل میشود. هر نوع برنامهریزی در این رابطه مستلزم توجه به موارد زیر است:
بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه انطباق سرویسها، پروتکلها و برنامههای نصب شده با خواستهها ی یک سازمان.
بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویسها و پروتکلهای غیرضروری، تنظیم دقیق امنیتی سرویسها و پروتکلهای فعال(.
تعلل و یا نادیده گرفتن فاز برنامهریزی میتواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد. متاسفانه در اکثر موارد توجه جدی به مقوله برنامهریزی و تدوین یک سیاست امنیتی نمیگردد. فراموش نکنیم که فناوریها به سرعت و به صورت مستمر در حال تغییر بوده و میبایست متناسب با فناوریهای جدید، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود.
نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم مینماید. هر سیستم عامل دارای مجموعهای از سرویسها، پروتکلها و ابزارهای خاص خود بوده و نمیتوان بدون وجود یک برنامه مشخص و پویا به تمامیابعاد آنان توجه و از پتانسیلهای آنان در جهت افزایش کارایی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان، میبایست در فواصل زمانی خاصی، برنامههای تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فناوریهای جدید ارائه شده، اعمال گردد. فراموش نکنیم که حتی راه حلهای انتخاب شده فعلی که دارای عملکردی موفقیت آمیز میباشند، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح، نباشند.
پس از شناسایی جایگاه و نقش هر سرویس دهنده در شبکه میتوان در ارتباط با سرویسها و پروتکلهای مورد نیاز آن به منظور انجام وظایف مربوطه، تصمیمگیری نمود. برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر میباشد:
:Logon Serverاین نوع سرویس دهندگان مسوولیت شناسایی و تائید کاربران در زمان ورود به شبکه را برعهده دارند. سرویس دهندگان فوق میتوانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند.
: Network Services Serverاین نوع از سرویس دهندگان مسوولیت میزبان نمودن سرویسهای مورد نیاز شبکه را برعهده دارند. این سرویسها عبارتند از :
- Dynamic Host Configuration (Protocol DHCP)
- Domain Name System( DNS)
- Windows Internet Name Service( WINS)
- Simple Network Management Protocol( SNMP)
:Application Serverاین نوع از سرویس دهندگان مسوولیت میزبان نمودن برنامههای کاربردی نظیر بسته نرمافزاری Accountingو سایر نرمافزارهای مورد نیاز در سازمان را برعهده دارند.
:File Serverاز این نوع سرویس دهندگان به منظور دستیابی به فایلها و دایرکتوریهای کاربران، استفاده میگردد.
:Print Serverاز این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه، استفاده میشود.
:Web Serverاین نوع سرویس دهندگان مسوولیت میزبان نمودن برنامههای وب ووب سایتهای داخلی و یا خارجی را برعهده دارند.
:FTP Serverاین نوع سرویس دهندگان مسوولیت ذخیره سازی فایلها برای انجام عملیات Downloadingو Uploadingرا برعهده دارند. سرویس دهندگان فوق میتوانند به صورت داخلی و یا خارجی استفاده گردند.
:Email Serverاین نوع سرویس دهندگان مسوولیت ارائه سرویس پست الکترونیکی را برعهده داشته و میتوان از آنان به منظور میزبان نمودن فولدرهای عمومیو برنامههای Gropuware، نیز استفاده نمود.
News/Usenet:(NNTP) Serverاین نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroupبوده و کاربران میتوانند اقدام به ارسال و دریافت پیامهایی بر روی آنان نمایند.
به منظور شناسایی سرویسها و پروتکلهای مورد نیاز بر روی هر یک از سرویس دهندگان، میبایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است، شبکه داخلی، شبکه جهانی و یا هر دو مورد. پاسخ به سوال فوق زمینه نصب و پیکربندی سرویسها و پروتکلهای ضروری و حذف و غیر فعال نمودن سرویسها و پروتکلهای غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم مینماید.
هر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه، نیازمند استفاده از سرویسهای متفاوتی است. در حالت ایده آل، عملیات نصب و پیکربندی یک سرویس دهنده میبایست صرفا شامل سرویسها و پروتکلهای ضروری و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد.
معمولاً تولید کنندگان سیستمهای عامل در مستندات مربوط به این سرویسها اشاره مینمایند. استفاده از مستندات و پیروی از روشهای استاندارد ارائه شده برای پیکربندی و آماده سازی سرویس دهندگان، زمینه نصب و پیکربندی مطمئن با رعایت مسائل ایمنی را بهتر فراهم مینماید.
زمانی که کامپیوتری در اختیار شما گذاشته میشود، معمولا بر روی آن نرمافزارهای متعددی نصب و پیکربندیهای خاصی نیز در ارتباط با آن اعمال شده است. یکی از مطمئنترین روشها به منظور آگاهی از این موضوع که سیستم فوق انتظارات شما را متناسب با برنامه تدوین شده، تامین مینماید، انجام یک نصب Cleanبا استفاده از سیاستها و لیستها ی از قبل مشخص شده است. بدین ترتیب در صورت بروز اشکال میتوان به سرعت از این امر آگاهی و هر مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. (شعاع عملیات نصب و پیکربندی را به تدریج افزایش دهیم(.
برخی از مدیران شبکه عادت دارند که پروتکلهای غیرضروری را نیز بر روی سیستم نصب نمایند، یکی از علل این موضوع، عدم آشنایی دقیق آنان با نقش و عملکرد هریک از پروتکلها در شبکه بوده و در برخی موارد نیز بر این اعتقاد هستند که شاید این پروتکلها در آینده مورد نیاز خواهد بود. پروتکلها همانند سرویسها، تا زمانی که به وجود آنان نیاز نمیباشد، نمیبایست نصب گردند. با بررسی یک محیط شبکه با سوالات متعددی در خصوص پروتکلهای مورد نیاز برخورد نموده که پاسخ به آنان امکان شناسایی و نصب پروتکلهای مورد نیاز را فراهم نماید.
به چه نوع پروتکل و یا پروتکلهایی برای ارتباط سرویس گیرندگان (Desktop)با سرویس دهندگان، نیاز میباشد؟
به چه نوع پروتکل و یا پروتکلهایی برای ارتباط سرویس دهنده با سرویس دهنده، نیاز میباشد ؟
به چه نوع پروتکل و یا پروتکلهایی برای ارتباط سرویس گیرندگان (Desktop)از راه دور با سرویس دهندگان، نیاز میباشد ؟
آیا پروتکل و یا پروتکلهای انتخاب شده ما را ملزم به نصب سرویسهای اضافهای مینمایند ؟
آیا پروتکلهای انتخاب شده دارای مسائل امنیتی خاصی بوده که میبایست مورد توجه و بررسی قرار گیرد؟
در تعداد زیادی از شبکههای کامپیوتری، از چندین سیستم عامل نظیر ویندوز، یونیکس و یا لینوکس، استفاده میگردد. در چنین مواردی میتوان از پروتکل TCP/IPبه عنوان فصل مشترک بین آنان استفاده نمود. در ادامه میبایست در خصوص فرآیند اختصاص آدرسهای IPتصمیم گیری نمود به صورت ایستا و یا پویا و به کمک DHCP .در صورتی که تصمیم گرفته شود که فرآیند اختصاص آدرسهای IPبه صورت پویا و به کمک DHCP، انجام شود، به یک سرویس اضافه و با نام DHCPنیاز خواهیم داشت. با این که استفاده از DHCPمدیریت شبکه را آسانتر مینماید ولی از لحاظ امنیتی دارای درجه پائینتری نسبت به اختصاص ایستای آدرسهای IP، میباشد چراکه کاربران ناشناس و گمنام میتوانند پس از اتصال به شبکه، بلافاصله از منبع صادرکننده آدرسهای IP، یک آدرس IPرا دریافت و به عنوان یک سرویس گیرنده در شبکه ایفای وظیفه نمایند. اینوضعیت در ارتباط با شبکههای بدون کابل غیرایمن نیز صدق مینماید. مثلا یک فرد میتواند با استقرار در پارکینگ یک ساختمان و به کمک یک Laptopبه شبکه شما با استفاده از یک اتصال بدون کابل، متصل گردد. پروتکل TCP/IP، برای «معادل سازی نام به آدرس» از یک سرویس دهنده DNSنیز استفاده مینماید.
در شبکههای ترکیبی شامل چندین سیستم عامل نظیر ویندوز و یونیکس و با توجه به این که ویندوز0.4 NTو یا 2000 شده است، علاوه بر DNSبه سرویس WINSنیز نیاز میباشد. همزمان با انتخاب پروتکلها و سرویسهای مورد نیاز آنان، میبایست بررسی لازم در خصوص چالشهای امنیتی هر یک از آنان نیز بررسی و اطلاعات مربوطه مستند گردند (مستندسازی، ارج نهادن به زمان خود و دیگران است). راه حل انتخابی، میبایست کاهش تهدیدات مرتبط با هر یک از سرویسها و پروتکلها را در یک شبکه به دنبال داشته باشد.
در این مقاله به معرفی برخی از فایل های اساسی ویندوز می پردازیم.
Autoexec.bat :
این فایل سیستمی در ویندوزهای 2000 ، me ، xpو 98 مورد استفاده قرار می گیرد . مکان این فایل معمولاً پوشه ی windows می باشد فایل مذکور یک فایل متنی بوده و حاوی فرمان هایی است که در طی عمل راه اندازی سیستم ( خصوصاً سیستم عامل های قدیمی تر ) اجرا می شوند .
Boot.ini :
این فایل سیستمی در ویندوزهای xp ، 2000 استفاده دارد و امکان آن نیز معمولاً پوشه ی windows می باشد . این فایل فهرستی از تمام سیستم عامل های موجود را نشان می دهد و به کاربر اجازه می دهد از میان آنها ، سیستم عاملی را که می خواهد راه اندازی شود را انتخاب کند .
Cidaemon.exe :
از این فایل سیستمی در ویندوزهای 2000 و xp استفاده می شود مکان این فایل پوشه ی system32 می باشد فایل مذکور معرف microsaft indexing service است و از آن برای به فهرست در آوردن فایل در ویندوزهای 2000 و xp استفاده می شود.
سرویسی که این فایل ارائه می دهد indexing service content نام دارد این فایل به کنترل حافظه ی سیستم پرداخته و از استفاده بیش از حد حافظه توسط فایل cidaemon.exe جلوگیری می کند .
Cmd.exe :
این فایل سیستمی در ویندوزهای xp و 2000 کاربرد دارد . مکان این فایل پوشه ی system32 است . این فایل یک مفسرفرمان 32 بیتی می باشد .
Command.com :
این فایل سیستمی در ویندوزهای me ,98 استفاده می باشد . این فایل بر روی پوشه ی windows قرار دارد . این فایل یک مفسر فرمان 16 بیتی است .
Config.sys :
از این فایل در ویندوزهای 2000 ، me ، xpو 98 استفاده می شود . این فایل متنی بر روی پوشه windows قرار دارد و حاوی فرمانهای است که راه اندازها را بارگزاری کرده و پسوندهای اجرایی را در حین راه اندازی سیستم عامل فعال می سازد .
Csrss.exe :
این فایل سیستمی در ویندوزهای xp,2000 کاربرد دارد . این فایل در پوشه ی system32 قرار گرفته است . این فایل معرف client server runtime subsystem است و از آن برای برقراری ارتباط ویندوز استفاده می شود .
Drvspace.bin :
از این فایل سیستمی در ویندوزهای 98 , me استفاده می شود . این فایل در پوشه ی windows قرار گرفته است . این فایل پوسته گرافیکی ویندوز است و ویژگی های مختلفی چون منوی start و نوار وظیفه را فراهم می کند .
Io.sys :
از این فایل درویندوزهای 2000 ، me ، xpو 98 استفاده می شود . این فایل در پوشه ی windows قرار دارد . این فایل در حقیقت سیستم عامل اولیه ای 16 بیتی است که عمل راه اندازی کامپیوتر را شروع می کند و بخش 32 بیتی ویندوز اجازه می دهد که بالا بیاید .
Kernel32.du :
این فایل در ویندوزهای 2000 ، xpو 98 کاربرد دارد . مکان این فایل در پوشه ی system32 و یا system است . این فایل سرویسهای هسته ای ویندوز را برای مدیریت حافظه ، منابع سیستم و ... فراهم می کند .
Ntoskrnl.exe :
فایلی است که می توانیم عکس موردنظر خود را به جای لوگوی ویندوز عوض کنیم
در این پست به بررسی مرورگر فایرفاکس 3 میپردازیم
نخستین نگارش آزمایشی از مرورگر موزیلا فاریرفاکس هفته گذشته توسط بنیاد موزیلا جهت دانلود بر روی سرورهای این سایت بارگذاری شد.
هر چند که این نسخه هنوز تا رسیدن به لحظه طلایی خود نیاز به تغییرات دارد اما مانند بسیاری دیگر از کاربران، بررسی آنکه آیا این نسخه تنها با هدف برطرف کردن برخی ایرادهای کوچک و بعضآ امنیتی منتشر شده است و یا تیم توسعه دهندگان فایرفاکس دست به یک خانه تکانی اساسی زدهاند امری کنجکاوانه بود.
خبرهای گوشه و کنار حکایت از آن داشت که فایرفاکس Beta 3 دچار تغییرات مهمی شده است چه از نظر هسته مرکزی و چه از نظر محیط ظاهری و باید شاهد مرورگری بسیار بهتر از گذشته باشیم. بطور نمونه در یکی از موارد بنیاد موزیلا اعلام کرده است: "هسته مرکزی فایرفاکس 3 مجهز به Gecko 1.9 شده است و تقریبآ نزدیک به 2 میلیون خط کد در آن تغییر کرده اند که منجر به برطرف شدن 11.000 مشکل برنامهنویسی شده است. همچنین 300 عامل پنهان که در فایرفاکس 2.0 که میتوانست به مصرف بیش از اندازه حافظه سیستم منجر شود برطرف شدهاند."
به عقیدهی برخی منتقدان طی سالهای گذشته فایرفاکس مسیر توسعه خود را به اشتباه رفته است. علت استفاده از فایرفاکس آن است که مرورگری است بر پایه دو اصل توانایی (Performance) و امنیت (Security). اما در این اواخر پرداختن به موضوعاتی مانند اضافه شوندهها (Extention)، مبارزه با تبلیغات مزاحم و داشتن محیط ظاهری جذاب اولویتهای اول برنامه نویسان آنرا تشکیل داده اند.
با تمام این احوال آیا فایرفاکس 3 میتواند مرورگری بهتر باشد؟ با توجه به نسخهی آزمایشی جدیدی که اکنون منتشر شده است جواب این سوال از نظر من "بله" است. چرا؟ زیرا آنچنان که شواهد نشان میدهد فایرفاکس رویکردی به اهداف قدیمی و پایه خود داشته است و آن چیزی نیست بجز امینت، سرعت و راحتی استفاده.
سرعت، سرعت، سرعت
هر چیزی در Firefox 3 Beta 1 سریع کار میکند. از بسته نصب شونده گرفته که باید دانلود کنید و دارای حجم کمی است تا خود مراحل نصب که در چند ثانیه پایان مییابد. مرورگر پس از نصب شدن و با کلیک بر روی آیکون آن که بر روی صفحه دیسکتاپ شما قرار گرفته است به سرعت اجرا میشود و شما خود را در برابر محیط همیشگی آن میبینید، صفحات وب و همچنین Tabها با سرعت بیشتری نسبت به گذشته باز میشوند، حتی وقتی دکمه قرمز رنگ مرورگر را برای بسته شدن کامل آن کلیک میکنید با سرعت بسته میشود. اکنون مرورگر را از روی سیستم خود Uninstall نمایید قطعآ تفاوت سرعت را نسبت به نسخه های قدیمیتر احساس خواهید کرد. بدین ترتیب مرورگر فایرفاکس 3 نسخه آزمایشی اول را مرورگری سریع در تمام جوانب نام گذاری میکنیم.
محیط ظاهری، قابلیت دسترسی، راحتی در استفاده
بدون شک تلاشهای بسیاری برای ایجاد تغییر در محیط ظاهری (UI) فایرفاکس 3 انجام شده است تا در سیستم عاملهای ویندوز ویستا، Mac OS X و Gnome Desktop زیباتر باشد و به همین دلیل است که شما با دکمهها و آیکونهای شفافتر از گذشته مواجه هستید. در مقایسه با فایرفاکس 2 در این نسخه جدید همه چیز شفافتر است، منظمتر و دسترسی به آن آسانتر میباشد. امکاناتی مانند Bookmark نمودن صفحات وب، ذخیره سازی کلمات عبور و یافتن یک کلمه یا جمله در کل متن یک صفحه وب اکنون آسان تر از گذشته انجام میشوند.
قابلیت بزرگ نمایی و کوچک کردن یک صفحه وب بسیار عالی عمل میکند و گزینه جدید بارگزاری مجدد فایلهای در حال دانلود (Resumes Interrupted Downloads) خیره کننده است.
امنیت، امنیت، امنیت
فایرفاکس 3 در زمینه امنیت نیز بهبود بسیار خوبی یافته است. البته این زمان است که به ما میگوید آیا هسته مرکزی فایرفاکس نیز از نظر امنیتی بهبود داشته است یا خیر. اما آنچه واضح است آن است که فایرفاکس 3 راه نفوذگران (Hackers) دسترسی به سیستم شما را بسیار سخت تر خواهد کرد. نه تنها در مدیریت پروتکل SSL تغییراتی در رفتار فایرفاکس جدیدی مشاهده میشود بلکه روش مبارزه با Maiwareها و اسناد جعلی موجود در اینترنت نیز به روز رسانی شده است. امینت پیرامون اضافه شوندهها و Pluginها نیز تقویت شده است.
اما فرارتر از تمام موارد ذکر شده آن است که از این پس فایرفاکس با نرم افزار آنتی ویروس شما یکپارچه میشود و همخوانی کاملی با سیستم مدیریت امنیت در ویندوز ویستا برای آن در نظر گرفته شده است.
تجربهی استفاده از فایرفاکس 3.0 تاکنون ما را پشیمان نکرده است!
اگر با کامپیوتر کار می کنید حتماً با اصطلاحاتی همانند بیت و بایت را شنیده اید .در واقع بایت واحد اندازه گیری ظرفیتحافظه اصلی،هارد دیسک،فلاپی دیسک هاو... می باشد. در زمان مشاهده لیست فایل ها توسط برنامه های نمایش دهنده فایل ها ، ظرفیتیک فایل نیز توسط بایت مشخص می گردد. حتماً در زمان تهیه یک کامپیوتر با عباراتی مشابه : "این کامپیوتر دارای یکپردازنده32بیتیپنتیوم ، حافظه با ظرفیت 256مگابایتوهارد دیسک با ظرفیت 40گیگابایتاست " ، برخورد داشته اید. در این بخش به بررسی مفهومیهر یک ازاین موارد پرداخته تا از این رهگذر شناخت مناسبی نسبت به آنها بوجودآید.
( 1 * 100000) + ( 0 * 10000) + ( 0 * 1000) + ( 6 * 100 ) + ( 1 * 10) + ( 8 * 1 ) = 100618
روش دیگر برای محاسبه عددفوق استفاده ازتوان های متفاوت دهاست .
( 1 * 10^5) + ( 0 * 10^4 ) + ( 0 * 10^3) + ( 6 * 10^2) + ( 1 * 10^1) + ( 8 * 10^0) = 100618
ما از اعداددهدهی روزانه استفاده می کنیم . در سیستم عدد نویسی فوق از ده رقم برای تولید اعداداستفاده می گردد. سیستم های عدد نویسی بر اساس مبنا های متفاوت دیگر نظیر: مبنایهشت، شانزده و دو نیز وجود دارد. برای استفاده از سیستم های متفاوت عدد نویسی قطعاً دلایل قانع کننده ای وجود دارد.
بیت:در کامپیوتر از سیستم عدد نویسی مبنای دو استفاده می شود. سیستم فوق راسیستم عدد نویسی باینرینیز می گویند. علت استفاده ازمبنای دو در کامپیوتر سهولت در پیاده سازی آنها توسط تکنولوژی های موجود الکترونیکاست . می توان کامپیوترهائی را ساخت که از مبنای ده استفاده نمایند ولی قطعا" قیمتساخت آنها شاید مقرون به صرفه نبوده و استفاده از مبنای دو از بعد پیاده سازی مطمئناً مقرون به صرفه تر از سایر مبناهای عدد نویسی است. در مبنای دو از ارقام باینری ( صفرو یک ) استفاده می گردد.
کلمه " بیت " از کلماتBinary digITاقتباس شده است . در سیستم عدد نویسی مبنای ده از ده رقم و در سیستم عدد نویسی مبنای دو از دو رقم بهمنظور تولید اعداد استفاده می گردد.بنابراینیک عدد باینری صرفا" شامل ارقام صفر و یک است . برای محاسبه عدد 1011 از چه روشیاستفاده می گردد؟ برای محاسبه عدد فوق در مبنای دو از همان روشی استفاده می گردد کهدر محاسبه عدد 100618 در مبنای ده استفاده شد با این تفاوت که ازتوان هایمتفاوت عدد دواستفاده خواهد شد.
( 1 * 2^3 ) + ( 0 * 2^2) + ( 1 * 2^1) + ( 1 * 2^0)
در مبنای دو هر بیت توان های متفاوت دو را بصورت تصاعدی در بر خواهد داشت . بنابراین به سادگی می توان یک عدد باینری را شمارش نمود. ( 1 و 2 و 4 و 8 و 16 و 32 و 64و 128 و 256 و ... ) . مثلا" عدد 1001 شامل 1 + 8 بوده که عدد 9 را نشان خواهدداد.
بایت :هر بیت می تواند صرفا" شامل یکی از ارقام صفر و یا یکباشد. ( از لحاظ مقداردهی دارای محدودیت هستند و فقط می توان بکمک آنها دو حالت ویا مفهوم را ارائه داد ). از ترکیب هشت بیت ، یک بایت بوجود می آید. چرا هر هشت بیت یک بایت است ؟ با استفاده از هشت بیت در یک بایت ، می توان 256 مقدار ( صفر تا 255) را نشان داد.
0 = 00000000 1= 00000001 2 = 00000010 ... 254 = 11111110 255 = 11111111
از بایت برای ذخیره سازی کاراکترها در مستندات مبتنی بر متن ( Text)استفاده می گردد. در مجموعه کاراکتر اسکی (ASCII)هر یک از مقادیر بین صفر تا 127 دارای یک کاراکتر خاصاست . از 128 بایت بعدی برای موارد خاصی نظیر کاراکترهای موجوددر یک زبان غیر انگلیسی استفاده می گردد. کامپیوترها مستندات متنی را در حافظه یادیسک بر اساس کدهای فوق ( اسکی ) ذخیره می نمایند. مثلا" از برنامه NotePadدر ویندوز برای ایجاد یک فایل متنی با محتویات " Four Seven"استفاده و فایل فوق را با نام Test.txtذخیره نمائید. پس از ذخیره نمودن فایل و مشاهده فایل مورد نظر در برنامه های نمایش دهنده مشخصات فایل ها متوجه خواهید شد که ظرفیت فایلفوق 27 بایت است . ( یک بایت برای هر حرف ) در صورتیکه معیار مشاهده ما به فایل فوقبر اساس دیدگاه کامپیوتر باشد ، بجای هر حرف یک عدد ( معادل کد اسکی ) را مشاهدهخواهیم کرد.
F o u r s e v e n
70 111 117 114 32 115 101 118 101 110
با مراجعه به جدول اسکی و مشاهده آن متوجه خواهید شد که یک تناظر یک به یک بین کدها و معادل حرفی آنها وجود دارد.
بایت های فراوان !. برای سنجش میزان حافظه اصلی ، هارد دیسک و ... که دارای بایت های فراوانی می باشند از مجموعه ای " پیشوند" قبل از نام بایت استفاده می گردد. ( کیلو، مگا ، گیکا نمونه هائی ازاین پیشوندها می باشند) جدول زیر برخی از پیشوندها به همراه کاربرد هر یک را نشان می دهد.
|
نام |
مخفف |
اندازه |
|
Kilo |
K |
2^10 = 1,024 |
|
Mega |
M |
2^20 = 1,048,576 |
|
Giga |
G |
2^30 = 1,073,741,824 |
|
Tera |
T |
2^40 = 1,099,511,627,776 |
|
Peta |
P |
2^50 = 1,125,899,906,842,624 |
|
Exa |
E |
2^60 = 1,152,921,504,606,846,976 |
|
Zetta |
Z |
2^70 = 1,180,591,620,717,411,303,424 |
|
Yotta |
Y |
2^80 = 1,208,925,819,614,629,174,706,176 |
با توجه به جدول فوق می توان چنین برداشت کرد که : کیلو تقریبا" معادل هزار ، مگا تفریبا" معادل میلیون ، گیگا تقریبا" معادل میلیارد و ... است. بنابراین زمانیکه شخصی عنوان می نماید که دارای هارد دیسکی با ظرفیت دو گیگا بایت است ، معنای سخن وی اینچنین خواهد بود : " هارد دیسک وی دارای توان ذخیره سازی دو گیگا بایت ، یا تقریبا" دو میلیارد بایت یا دقیقا" 2,147,483,648 بایت است ."
امروزه استفاده از رسانه های ذخیره سازی با ظرفیت بالا بسیار رایج بوده و ما شاهد حضور و استفاده از بانک های اطلاعاتی با طرفیت بسیار بالا ( چندین ترابایت ) در موارد متعدد هستیم .
یک آدرس اینترنتی2.6میلیون دلار فروخته شد
جام جم آنلاین: یک مرد آمریکایی نام دامنه pizza.com را که از سال 1994 با پرداخت سالانه 20 دلار حفظ کرده بود، به مبلغ 2.6 میلیون دلار فروخت.
به گزارش ایسنا ، این فرد پیشنهاد 2.6 میلیون دلاری برای فروش نام دامنه خود را که از سوی یک ناشناس مطرح شد ، پس از یک مناقصه آنلاین یک هفتهای پذیرفت.
وی که نام دامنه pizza.com را زمانیکه اینترنت تازه آغاز به کار کرده بود ، ثبت کرد ، امیدوار بود این نام دامنه کمک کند تا شرکتهای پیتزا با شرکت مشاوره وی قرارداد ببندند.
وی شرکت خود را در سال 2000 ، فروخت اما نام دامنه خود را که از آن برای فروش تبلیغات استفاده میکرد با پرداخت سالانه بیست دلار همچنان حفظ کرد. مناقصه آنلاین برای فروش این نام دامنه از 27 ماه مارس آغاز شده و پیشنهادها از صد دلار آغاز و یک هفته بعد به 2.6 میلیون دلار رسید.