سفارش تبلیغ
صبا ویژن
 

 RSS 

 تعداد بازدید کنندگان
133852

 بازدید امروز: 1

 بازدید دیروز: 9

 Atom 

  وبلاگ تخصصی مهندسی برق دانشجویان 86 شیراز

ثمره ذکر روشنی گرفتن دلهاست . [امام علی علیه السلام]

خانه| مدیریت| شناسنامه | ایمیل



درباره من

وبلاگ تخصصی مهندسی برق دانشجویان 86 شیراز
مدیر وبلاگ : برق86(شیراز)[97]
نویسندگان وبلاگ :
محمد خیاطیان[0]
محسن تجلی فر[0]
سید رشید خاضعی نسب[0]
بهروز ذاکر[0]
عادل طاهری[0]
سارا ستار زاده[0]
فاطمه یوسفیان[0]
فاطمه استوار[1]
محمد علی رستمی[0]
محسن غفرانی جهرمی[0]
زینب باقری[0]
نسیم رضایی[0]
پیمان آقایی[0]
زهره شریفی[0]
نیلوفر محمدی[0]
عباس مهربان جهرمی[0]
فرشید نصر فرد جهرمی[0]
احسان جانکی پور[0]
محسن حضرتی یادکوری[0]
محسن مهرورز (@)[2]

علی عبیری جهرمی[0]
مهسا رضایی[0]
احسان رستمی[0]

این وبلاگ را دانشجویان برق دانشگاه شیراز- ورودی86-تدوین کردند ودر آن مطالبی در خصوص علم الکترونیکو کامپیوتر و فن آوری های نو و مذهب وتاریخ واخبار و...یعنی از شیر مرغ تا جون آدمی زاد بدست میاد

لوگوی من

وبلاگ تخصصی مهندسی برق دانشجویان 86 شیراز

لوگوی دوستان






فهرست موضوعی یادداشت ها

کامپیوتر[26] . برق علم برتر[14] . اخبار[12] . مذهب[7] . سرگرمی[5] . جامعه[3] . 30یا 30[2] . هنر[2] . از برو بچه های همین دانشکده...[2] . تاریخ . ورزشی .


آرشیو

اردیبهشت 87
خرداد87
تیر87
مرداد87
شهریور


حضور و غیاب

یــــاهـو


اشتراک

 


مراحل اولیه ایجاد امنیت  در شبکه
شبکه های کامپیوتری زیر ساخت لازم برای عرضه اطلاعات در یک سازمان را فراهم می نمایند . بموازات رشد و گسترش تکنولوژی اطلاعات، مقوله امنیت در شبکه های کامپیوتری ، بطور چشمگیری  مورد توجه قرار گرفته و همه روزه بر تعداد افرادی که علاقه مند به آشنائی با اصول سیستم های امنیتی در این زمینه می باشند ، افزوده می گردد . در این مقاله ، پیشنهاداتی در رابطه با ایجاد یک محیط ایمن در شبکه ، ارائه می گردد .
سیاست امنیتی
یک سیاست امنیتی، اعلامیه ای رسمی مشتمل بر مجموعه ای از قوانین است که می بایست توسط افرادیکه به یک تکنولوژی سازمان و یا سرمایه های اطلاعاتی دستیابی دارند،  رعایت و به آن پایبند باشند . بمنظور تحقق اهداف امنیتی ، می بایست سیاست های تدوین شده  در رابطه با تمام کاربران ، مدیران شبکه و مدیران عملیاتی سازمان، اعمال  گردد . اهداف مورد نظر عموما"  با تاکید بر گزینه های  اساسی زیر مشخص  می گردند .


" سرویس های عرضه شده  در مقابل امنیت ارائه شده   ، استفاده ساده در مقابل امنیت  و هزینه ایمن سازی در مقابل ریسک از دست دادن اطلاعات " 


مهمترین هدف یک سیاست امنیتی ، دادن آگاهی لازم به کاربران،  مدیران شبکه و مدیران عملیاتی یک سازمان در رابطه با امکانات و تجهیزات لازم ، بمنظور حفظ و صیانت از تکنولوژی و سرمایه های اطلاعاتی است . سیاست امنیتی ، می بایست مکانیزم و راهکارهای مربوطه را با تاکید بر امکانات موجود تبین نماید . از دیگر اهداف یک سیاست امنیتی ،  ارائه یک خط اصولی برای  پیکربندی و ممیزی سیستم های کامپیوتری و شبکه ها ،  بمنظور تبعیت از سیاست ها است . یک سیاست امنیتی مناسب و موثر ، می بایست رضایت و حمایت تمام پرسنل موجود در یک سازمان را بدنبال داشته باشد .
یک سیاست امنیتی خوب دارای ویژگی های زیر است :

  • امکان  پیاده سازی عملی آن بکمک روش های متعددی نظیر رویه های مدیریتی،  وجود داشته باشد .

  • امکان تقویت آن توسط ابزارهای امنیتی ویا  دستورات مدیریتی  در مواردیکه پیشگیری واقعی از لحاظ فنی امکان پذیر نیست ، وجود داشته باشد .

  • محدوده مسئولیت  کاربران ، مدیران شبکه  و مدیران عملیاتی بصورت  شفاف مشخص گردد . 

  • پس از استقرار، قابلیت برقرای ارتباط با منابع متفاوت انسانی را دارا باشد . ( یک بار گفتن و همواره در گوش داشتن )

  • دارای انعطاف لازم بمنظور برخورد با  تغییرات درشبکه  باشد .(  سیاست های تدوین شده ،  نمونه ای بارز از مستندات زنده تلقی می گردنند . )

سیستم های  عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
در صورت امکان، می بایست از آخرین نسخه  سیستم های عامل و برنامه های کاربردی بر روی تمامی کامپیوترهای  موجود در شبکه ( سرویس گیرنده ، سرویس دهنده ، سوئیچ، روتر، فایروال و سیستم های تشخیص مزاحمین ) استفاده شود . سیستم های عامل و برنامه های کاربردی می بایست بهنگام بوده و همواره از آخرین امکانات موجود بهنگام سازی ( patches , service pack , hotfixes) استفاده گردد . در این راستا می بایست حساسیت بیشتری نسبت به برنامه های آسیب پذیر که زمینه لازم برای متجاوزان اطلاعاتی را فراهم می نمایند ، وجود داشته باشد  .
برنامه های  : IIS ,OutLook , Internet Explorer , BIND و sendmail  بدلیل وجود نقاط آسیب پذیر می بایست مورد توجه جدی قرار گیرند . متجاوزان اطلاعاتی ،  بدفعات از نقاط آسیب پذیر برنامه های فوق برای خواسته های خود استفاده کرده اند .

شناخت شبکه موجود
بمنظور پیاده سازی و پشتیبانی سیستم امنیتی ، لازم است لیستی از تمام دستگاههای  سخت افزاری و برنامه های نصب شده ، تهیه گردد . آگاهی از برنامه هائی که بصورت پیش فرض نصب شده اند،  نیز دارای اهمیت خاص خود است ( مثلا" برنامه IIS بصورت پیش فرض توسط SMS و یا سرویس دهنده SQL در شبکه های مبتنی بر ویندوز نصب می گردد ) . فهرست برداری از سرویس هائی که بر روی شبکه در حا ل اچراء می باشند، زمینه را برای پیمایش و تشخیص مسائل مربوطه ،  هموار خواهد کرد .

سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
 تمامی سرویس دهندگان TCP/UDP در شبکه بهمراه سرویس های موجود بر روی هر کامپیوتر در شبکه ، می بایست شناسائی و مستند گردند . در صورت امکان، سرویس دهندگان و سرویس های غیر ضروری،  غیر فعال گردند . برای سرویس دهندگانی که وجود آنان ضروری تشخیص داده می شود،  دستیابی به آنان محدود به کامپیوترهائی گردد که به خدمات آنان نیازمند می باشند . امکانات عملیاتی را که بندرت از آنان استفاده و دارای  آسیب پذیری بیشتری می باشند ، غیر فعال تا زمینه بهره برداری آنان توسط متجاوزان اطلاعاتی  سلب گردد. توصیه می گردد ،  برنامه های نمونه (Sample)  تحت هیچ شرایطی بر روی سیستم های تولیدی ( سیستم هائی که محیط لازم برای تولید نرم افزار بر روی آنها ایجاد و با استفاده از آنان محصولات نرم افزاری تولید می گردند )  نصب نگردند .

رمزعبور
انتخاب رمزعبور ضعیف ،  همواره یکی از مسائل اصلی در رابطه با هر نوع  سیستم امنیتی است . کاربران،  می بایست متعهد و مجبور به تغییر رمز عبور خود بصورت ادواری گردند . تنظیم مشخصه های رمز عبور در سیستم های مبتنی بر ویندوز،  بکمک Account Policy صورت می پذیرد . مدیران شبکه،  می بایست برنامه های مربوط به تشخیص رمز عبور را تهیه و آنها را اجراء تا آسیب پذیری سیستم  در بوته نقد و آزمایش قرار گیرد .
برنامه های john the Ripper   ، LOphtcrack و Crack ،  نمونه هائی در این زمینه می باشند . به کاربرانی که رمز عبور آنان ضعیف تعریف شده است ، مراتب اعلام و در صورت تکرار  اخطار داده شود ( عملیات فوق،  می بایست بصورت متناوب انجام گیرد ) . با توجه به اینکه برنامه های تشخیص رمزعبور،زمان زیادی از پردازنده را بخود اختصاص خواهند  داد،  توصیه می گردد،  رمز عبورهای کد شده ( لیست SAM بانک اطلاعاتی در ویندوز ) را بر روی  سیستمی دیگر که در شبکه نمی باشد،  منتقل  تا زمینه بررسی رمزهای عبور ضعیف ،  فراهم گردد . با انجام عملیات فوق برروی یک کامپیوتر غیر شبکه ای ،  نتایج بدست آمده برای هیچکس قابل استفاده نخواهد بود( مگراینکه افراد بصورت فیزیکی به سیستم دستیابی پیدا نمایند) .
برای تعریف رمز عبور،  موارد زیر پیشنهاد می گردد :

  • حداقل طول رمز عبور، دوازده و یا بیشتر باشد . 

  • دررمز عبور از حروف کوچک، اعداد، کاراکترهای خاص و Underline استفاده شود .

  • از کلمات موجود در دیکشنری استفاده نگردد .

  • رمز های عبور ، در فواصل زمانی مشخصی ( سی و یا نود روز)  بصورت ادواری تغییر داده شوند .

  • کاربرانی  که رمزهای عبور ساده و قابل حدسی را برای خود تعریف نموده اند، تشخیص و به آنها تذکر داده شود .( عملیات فوق بصورت متناوب و در فواصل زمانی  یک ماه انجام گردد).

عدم اجرای برنامه ها ئی  که  منابع  آنها تایید نشده است . 
در اغلب حالات ، برنامه های کامپیوتری در یک چارچوب امنیتی خاص مربوط به  کاربری که آنها را فعال می نماید ،  اجراء می گردند.دراین زمینه ممکن است،  هیچگونه توجه ای  به ماهیت منبع ارائه دهنده  برنامه  توسط کاربران انجام نگردد . وجود یک زیر ساخت PKI ) Public key infrastructure ) ، در این زمینه می تواند مفید باشد . در صورت عدم وجود زیرساخت امنیتی فوق ،می بایست مراقبت های لازم در رابطه با طرفندهای استفاده شده توسط برخی از متجاوران اطلاعاتی را انجام داد. مثلا" ممکن است برخی آسیب ها  در ظاهری کاملا" موجه از طریق یک پیام الکترونیکی جلوه نمایند . هرگز یک ضمیمه پیام الکترونیکی و یا برنامه ای را که از منبع ارسال کننده آن مطمئن نشده اید ، فعال و یا اجراء ننمائید . همواره از برنامه ای نظیر Outlook بمنظور دریافت پیام های الکترونیکی استفاده گردد . برنامه فوق در یک ناحیه محدوده شده اجراء و می بایست امکان اجرای  تمام اسکریپت ها و محتویات فعال  برای ناحیه فوق ، غیر فعال گردد .

ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی
 ضرورت توزیع و عرضه تعداد زیادی از انواع فایل های ضمیمه ، بصورت روزمره در یک سازمان وجود ندارد .بمنظور پیشگیری از اجرای کدهای مخرب ، پیشنهاد می گردد این نوع فایل ها ،غیر فعال گردند . سازمان هائی که از Outlook استفاده می نمایند،  می توانند با استفاده از نسخه 2002 اقدام به بلاک نمودن آنها نمایند . ( برای سایر نسخه های Outlook می توان از Patch  امنیتی مربوطه استفاده کرد ) .
 فایل های زیر را می توان  بلاک کرد :

نوع فایل هائی که می توان آنها را بلاک نمود .

.bas  .hta  .msp  .url  .bat  .inf  .mst  .vb  .chm  .ins  .pif  .vbe
.cmd .isp  .pl  .vbs .com .js .reg .ws  .cpl  .jse  .scr  .wsc  .crt
.lnk .sct  .wsf  .exe .msi  .shs  .wsh

در صورت ضرورت می توان ، به لیست فوق برخی از فایل ها را اضافه و یا  حذف کرد. مثلا" با توجه به وجود عناصر اجرائی در برنامه های آفیس ، میتوان امکان اجرای برنامه ها را در آنان بلاک نمود . مهمترین نکته در این راستا به برنامه  Access بر می گردد که برخلاف سایر اعضاء خانواده آفیس ،  دارای امکانات حفاظتی ذاتی  در مقابل ماکروهای آسیب رسان  نمی باشد .

پایبندی به  مفهوم کمترین امتیاز 
اختصاص حداقل امتیاز به کاربران، محور اساسی درپیاده سازی یک سیتم امنیتی است. رویکرد فوق بر این اصل مهم استوار است که  کاربران می بایست صرفا"  دارای حقوق و امتیازات لازم بمنظور انجام کارهای مربوطه باشند ( بذل و بخشش امتیازات در این زمینه شایسته نمی باشد!) .  رخنه در سیستم امنیتی از طریق کدهای مخربی که توسط کاربران اجراء می گردند، تحقق می یابد .  در صورتیکه کاربر، دارای حقوق و امتیازات  بیشتری باشد ، آسیب پذیری اطلاعات در اثر اجرای کدها ی مخرب ، بیشتر خواهد شد . موارد زیر برای اختصاص حقوق کاربران ،  پیشنهاد می گردد :

  • تعداد account مربوط به مدیران شبکه،  می بایست  حداقل باشد . 

  • مدیران شبکه ، می بایست بمنظور انجام فعالیت های روزمره نظیر خواندن پیام های پست الکترونیکی ، از یک account روزمره در مقابل ورود به شبکه  بعنوان administrator ،استفاده نمایند .

  • مجوزهای لازم برای منابع بدرستی تنظیم و پیکربندی گردد . در این راستا  می بایست حساسیت بیشتری نسبت به برخی از برنامه ها که همواره مورد استفاده  متجاوزان اطلاعاتی است ، وجود داشته باشد . این نوع برنامه ها ، شرایط مناسبی برای متجاوزان اطلاعاتی را فراهم  می نمایند. جدول زیر برخی از این نوع برنامه ها را نشان می دهد .

برنامه های  مورد توجه متجاوزان اطلاعاتی

explorer.exe, regedit.exe, poledit.exe, taskman.exe, at.exe,
cacls.exe,cmd.exe, finger.exe, ftp.exe, nbstat.exe, net.exe,
net1.exe,netsh.exe, rcp.exe, regedt32.exe, regini.exe,
regsvr32.exe,rexec.exe, rsh.exe, runas.exe, runonce.exe,
svrmgr.exe,sysedit.exe, telnet.exe, tftp.exe, tracert.exe,
usrmgr.exe,w.exe,xcopy.exe

  • رویکرد حداقل امتیاز ، می تواند به برنامه های سرویس دهنده نیز تعمیم یابد . در این راستا می بایست حتی المقدور،  سرویس ها و برنامه ها  توسط یک account که حداقل امتیاز را دارد ،اجراء گردند .

ممیزی برنامه ها
اغلب برنامه های سرویس دهنده ،  دارای قابلیت های ممیزی گسترده ای  می باشند . ممیزی می تواند شامل دنبال نمودن حرکات مشکوک و یا برخورد با آسیب های واقعی باشد . با فعال نمودن ممیزی برای برنامه های سرویس دهنده و کنترل دستیابی به برنامه های کلیدی نظیر برنامه هائی که لیست آنها در جدول قبل ارائه گردید،  شرایط مناسبی بمنظور حفاظت از اطلاعات  فراهم می گردد . 

چاپگر شبکه
امروزه اغلب چاپگرهای شبکه دارای قابلیت های از قبل ساخته شده برای  سرویس های  FTP,WEB و Telnet بعنوان بخشی از سیستم عامل مربوطه ،  می باشند . منابع فوق پس از فعال شدن ، مورد استفاده قرار خواهند گرفت . امکان استفاده از  چاپگرهای شبکه بصورت  FTP Bound servers  ، Telnet  و یا  سرویس های مدیریتی وب ، وجود خواهد داشت . رمز عبور پیش فرض را به یک رمز عبور پیچیده تغییر  و با  صراحت پورت های چاپگر را در محدوده روتر / فایروال بلاک نموده و  در صورت عدم نیاز  به  سرویس های  فوق ، آنها را غیر فعال نمائید .

پروتکل SNMP)Simple Network Management Protocol)
پروتکل SNMP ،  در مقیاس گسترده ای توسط مدیران شبکه بمنظور مشاهده و مدیریت تمام کامپیوترهای موجود در شبکه ( سرویس گیرنده ، سرویس دهنده،  سوئیچ ، روتر،  فایروال ) استفاده می گردد .SNMP ،  بمنظور تایید اعتبار کاربران ،  از روشی غیر رمز شده استفاده می نماید . متجاوزان اطلاعاتی ، می توانند از نفطه ضعف فوق در جهت اهداف سوء خود استفاده نمایند . در چنین حالتی، آنان قادر به اخذ اطلاعات متنوعی در رابطه با عناصر موجود در شبکه بوده و حتی امکان  غیر فعال نمودن یک سیستم از راه دور  و یا تغییر پیکربندی سیستم ها  وجود خواهد داشت . در صورتیکه یک متجاوز اطلاعاتی قادر به جمع آوری ترافیک SNMP دریک شبکه گردد، از اطلاعات مربوط به  ساختار شبکه موجود بهمراه سیستم ها و دستگاههای متصل شده به آن ، نیز آگاهی خواهد یافت . سرویس دهندگان SNMP  موجود بر روی هر کامپیوتری را که ضرورتی به وجود آنان نمی باشد ، غیر فعال نمائید . در صورتیکه بهر دلیلی استفاده از  SNMP ضروری باشد ،  می بایست امکان دستیابی بصورت فقط خواندنی در نظر گرفته شود . در صورت امکان،  صرفا" به تعداد اندکی از کامپیوترها امتیاز استفاده از سرویس دهنده SNMP  اعطاء گردد .

تست امنیت شبکه
مدیران شبکه های کامپیوترهای می بایست، بصورت ادواری اقدام به تست امنیتی تمام کامپیوترهای موجود در شبکه (سرویس گیرندگان، سرویس دهندگان، سوئیچ ها ، روترها ، فایروال ها و سیتستم های تشخیص مزاحمین   )  نمایند. تست امنیت شبکه ،  پس از اعمال هر گونه تغییر اساسی  در پیکربندی شبکه ، نیز می بایست انجام شود .

 

منبع:http://www.srco.ir



¤ نوشته شده توسط برق86(شیراز) در ساعت 5:55 عصرجمعه 87 تیر 21

خلاصه گزارش  

  • حجم اطلاعات ذخیره شده در سال 2002 ، بالغ بر پنج اگزابایت بوده است که معادل نیم میلیون کتابخانه دیجیتالی جدید است.

  • اطلاعات ذخیره شده در طی هر سال سی درصد رشد می نماید ( هر سه سال حجم اطلاعات ذخیره شده دو برابر می گردد) .

  •  بر اساس تحقیات انجام شده توسط پروفسور Peter Lyman  و Hal Varian از دانشکده مدیریت اطلاعات وسیستم ها در دانشگاه برکلی ، میزان تولید اطلاعات در سال 1999، بین دو تا سه اگرابایت تخمین زده شده است . اغلب اطلاعات فوق ، ( 92 % ) بر روی رسانه های ذخیره سازی مغناطیسی ( عمدتا" هارد دیسک ) ذخیره شده اند .

  • در مطالعه انجام شده ، در رابطه بانحوه پردازش این حجم از اطلاعات توسط انسان ، تحقیقی انجام نشده است .بررسی نحوه مصرف این اطلاعات و نحوه برخورد انسان با این حجم از اطلاعات در دستور کار تحقیق سال آینده قرار داده شده است .

  • حجم اطلاعات ذخیره شده، تمامی اطلاعات تولید شده در جهان را شامل نمی شود . کانال های الکترونیکی ( تلویزیون ، رادیو، تلفن و اینترنت ) سه و نیم برابر اطلاعات بیش از اطلاعات  ذخیره شده در سال 2002 را تولید  نموده اند . اکثر این اطلاعات از طریق تلفن مبادله شده که  ذخیره نمی گردند . درصورتیکه قصد ذخیره سازی اطلاعات فوق وجود داشته باشد ، به فضای ذخیره سازی معادل  3  / 17   اگزابایت ، نیاز خواهد بود.

  • اطلاعات موجود در صفحات عمومی وب ، بالغ بر  172 ترابایت تخمین زده شده است .

  • عدم کاهش استفاده از کاغذ علیرغم  رشد ذخیره سازی اطلاعات بصورت دیجیتال یکی از نکات جالب در تحقیق انجام شده است . حجم اطلاعاتی ذخیره شده  ( منتشر شده ) بر روی کاغذ در فاصله بین سال های 1999 تا 2000 ، رشدی معادل 36 % را داشته است .استفاده از کاغذ بمنظور چاپ اسناد ادارات و نامه های الکترونیکی، علت اصلی این موضوع می باشد ( نه اینکه از آنان بمنظور نشر کتب و یا روزنامه ها استفاده شده باشد ) .حجم داده ذخیره شده بصورت مغناطییسی در فاصله سال های 1999 تا سال 2000 ، رشدی معادل 80 % را داشته است .

  •  رسانه های ذخیره سازی چاپی ، فیلم ، مغناطیسی و نوری بیش از پنج اگزابایت از اطلاعات  را  طی سال 2002 ، در خود ذخیره نموده اند . نود و دو در صد از اطلاعات جدید بر روی رسانه های ذخیره سازی مغناطیسی ، عمدتا" هارد دیسک ها ، ذخیره شده است .( محتوی نوزده میلیون کتاب موجود در کنابخانه کنگره امریکا صرفا" به ده ترابایت فضا نیاز خواهد داشت . پنج اگزابایت ، فضائی معادل ذخیره سازی نیم میلیون کتابخانه در حد واندازه کتابخانه کنگره امریکا می باشد ).

  • هارد دیسک ها ، اکثر اطلاعات جدید را در خود ذخیره می نمایند.  بیش از 92 % از اطلاعات جدید بر روی رسانه های مغناطیسی ذخیره می گردند ( عموما" هارد دیسک ها ) .فیلم  7 % ، کاغذ حدود یکصدم درصد  و  رسانه های نوری  حدود دو هزارم درصد از اطلاعات را در خود ذخیره می نمایند .

  •  چهل درصد از اطلاعات جدید در امریکا  تولید می گردد:  33 % از اطلاعات چاپی جدید، 30 % از عناوین فیلم جدید ، 40 % از اطلاعات ذخیره شده بر روی رسانه های نوری و تقریبا" 50 % از اطلاعات ذخیره شده بر روی رسانه مغناطیسی

  • میزان اطلاعات موجود به ازاء هریک از ساکنین زمین نیز روندی تصاعدی را طی می نماید . بر اساس گزارش Population Reference Bureau   ، جمعیت جهان 3 / 6 میلیارد نفر می باشد . بنابراین با توجه به حجم اطلاعات تولید شده طی یکسال ، سهم هر یک از ساکنین زمین  800 مگابایت  می باشد . بمنظور ذخیره نمود ن 800 مگا بایت اطلاعات بر روی کاغذ به حدود نه متر کاغذ نیاز خواهد بود.

  • جریان اطلاعات از طریق کانال های الکترونیکی متفاوت ( تلفن ، تلویزیون ، رادیو ، اینترنت ) طی سال 2002 حدود هیجده اگزابایت  در سطح جهان بوده است . 98 % اطلاعات فوق از طریق خطوط تلفن ارسال و یا دریافت شده است  ( شامل صوت و داده بر روی خطوط ثابت و بدون کابل ) .

  • در صورت ذخیره دیجیتال تمامی ارتباطات تلفنی در سطح جهان (خطوط ثابت و موبایل ) ، به فضائی معادل 3 / 17 اگزابایت  نیاز خواهد بود .( 98 % از تمامی اطلاعات ارسال شده در فرآیند نشر الکترونیکی اطلاعات که اغلب آنان شخص به شخص بوده است ).

  • اکثر محتویات ارائه شده توسط رادیو و تلویزیون،  شامل اطلاعات جدید نمی باشد . تقریبا" 70 میلیون ساعت ( 3500 ترابایت  )  از 320 میلیون ساعت از برنامه های رادیو ، برنامه های اولیه و غیرتکراری می باشند .از مجموع 123 میلیون ساعت پخش برنامه های تلویزیونی نیز حدودا" 31 میلیون ساعت ( 70،000  ترابایت  ) برنامه غیرتکراری بوده و شامل اطلاعات جدید بوده است . 

  • پیام های فوری ( IM ) ، در طی روز پنج میلیارد پیام  و معادل 750 گیگابایت اطلاعات را تولید می نماید . حجم اطلاعات فوق در طی یکسال به 274 ترابایت خواهد رسید .

  •  نامه های الکترونیکی در طی هر سال حدود 400،000 ترابایـت اطلاعات جدید تولید می نمایند.

  • مبادله فایل P2P ، بر روی اینترنت بسرعت در حال رشد است . هفت درصد از کاربران اینترنت فایل ها ی خود را برای اشتراک عرضه نموده اند . حدود 93 % از کاربران برنامه های P2P ، صرفا"  فایل ها را download می نمایند. حجیم ترین فایل های مبادله شده ، فایل های ویدیوئی با بیش از 100 مگا بایت ظرفیت بوده و اکثر فایل های مبادله شده ، فایل های موزیک ( فایل های mp3 ) می باشند .

  • متوسط زمان استفاده از اینترنت طی هر ماه ، 11 ساعت و 24 دقیقه برآورد شده است ( در سطح جهان ) . شهروندان امریکا بطور متوسط در یک ماه 17 / 16 ساعت تلقن ، 90 ساعت به رادیو و 131 ساعت از تلویزیون استفاده می نمایند. حدود 53 % از جمعیت امریکا از اینترنت استفاده می نمایند ، متوسط زمان استفاده هر فرد طی یک ماه و از طریق منزل 25 ساعت و 25 دقیقه و در محل کار  74 ساعت و 26 دقیقه می باشد(  13 %  از زمان خود را  طی هر ماه صرف استفاده از اینترنت می نمایند).

  • تعداد وبلاگ های ( Web logs ) موجود و فعال تا سال 2003 ، بین 4 / 2 تا 9 / 2 میلیون تخمین زده شده است . در صورتیکه هر وبلاگ ظرفیتی معادل 50 کیلوبایت را به خود اختصاص داده باشد ، مجموع فضای ذخیره سازی تمامی وبلاگ های موجود به مرز 81 گیگابایت می رسد



¤ نوشته شده توسط برق86(شیراز) در ساعت 5:53 عصرجمعه 87 تیر 21

میزان تولید اطلاعات در جهان  ( بخش اول )
حجم تولید اطلاعات در سطح جهان روندی کاملا"  تصاعدی و شگفت انگیز را طی می نماید . استفاده از اطلاعات در صورتیکه به تولید و ارائه دانش و دانائی  منتهی گردد ، می تواند دستاوردهای مثبتی را برای یک جامعه بدنبال داشته باشد ، درغیراینصورت فقط سرمایه ها ی ملی  که مهمترین آن عنصر زمان است را ازدست خواهیم داد .یکی از ویژگی های  مهم عصر اطلاعات ، میزان تولید ، ذخیره سازی و نشر اطلاعات  در جهان است. اکثر کارشناسان و متخصصین فنآوری اطلاعات بر این باور می باشند که در عصر حاضر ما  با  اقیانوسی از اطلاعات  مواجه بوده و می بایست در عوض پرتاب نمودن خود به درون این اقیانوس  با نحوه شنا کردن درون آن آشنا شویم . با توجه به میزان رشد سی درصدی اطلاعات ذخیره شده در هر سال  ، ما شاهد تغییرات  اساسی در اکولوژی انسانی می باشیم. همه چیز عمومی بوده و همه چیز در حال ثبت و ضبط است . سازمان ها و موسسات ، نیازمند مدیریت هوشمندانه اطلاعات می باشند . استفاده از راه حل های مبتنی بر فنآوری اطلاعات صرفا" در این راه کارساز نبوده و ما همچنان نیازمند بررسی و آنالیز دقیق و موشکافانه اطلاعات می باشیم .بشریت امروز در حال غرق شدن در اطلاعات می باشد و ما نیازمند استفاده از روش های مطلوبتر بمظور سازماندهی  و مدیریت اطلاعات می باشیم . فنآوری اطلاعات ، هرگز جایگزین تفکر هوشمندانه و قدرت تحلیل گری انسان نخواهد شد. اطلاعات تولید شده همواره صحیح و درست نبوده ( در واژه اطلاعات هیچگونه جایگاهی در رابطه با صحت و درستی اطلاعات و حتی کیفیت پیش بینی نشده است )  و می بایست پالایش و بهینه سازی اطلاعات توسط کارشناسان متخصص هر شاخه از علوم  در جهت تولید دانش به دقت صورت پذیرید .
شاید این سوال مطرح گردد که چه میزان اطلاعات در هر سال تولید می گردد؟ در سال 2002 ، بر اساس بررسی انجام شده میزان تولید اطلاعات جدید به مرز پنج اگزابایت (
Exabytes ) رسیده است . اطلاعات تولید شده بر روی چهار رسانه ذخیره سازی کاغذ ، فیلم ، مغناطیس و نوری ، ذخیره و از طریق چهار کانال الکترونیکی  تلفن ، رادیو ، تلویزیون و اینترنت قابل دسترس  و استفاده می باشند .
بر اساس تحقیقاتی که توسط دانشگاه برکلی کالیفرنیا در طی هر سال صورت می پذیرد ، حجم اطلاعات تولید شده در جهان ، منابع ذخیره سازی اطلاعات و کانال های متفاوت نشر اطلاعات مورد تجزیه و تحلیل دقیق قرار می گیرد. در این مقاله قصد داریم به بررسی نکات مهم آخرین نتایج منتشر شده پروژه تحقیاتی فوق ، پرداخته و با آخرین دستاوردهای بشریت در رابطه با تولید و نشر اطلاعات ( خصوصا" اینترنت ) بیشتر آشنا شویم .در بخش اول این مقاله ، به  روش استفاده شده در تحقیق انجام شده و خلاصه ای از نتایج منشتر شده ، اشاره می گردد .

روش تحقیق
دانشگاه برکلی در سال 2000 مطالعه ای را  در زمینه  میزان تولید اطلاعات در طی سال انجام و نتایج آن نیز منشتر و در اختیار علاقه مندان قرار گرفت . در این گزارش، میزان تولید اطلاعات در سال 1999 بین یک تا دو اگرابایت برآورد گردید . دانشگاه فوق ، در تابستان 2003 ، تحقیقات مجددی را در این راستا و با استفاده از داده های سال 2002 انجام تا اطلاعات لازم در خصوص میزان تولید و مصرف اطلاعات بصورت دقیق تر ، مشخص گردد . برخی از داده های سال 1999 در مطالعه فوق تغییر نمودند ، علت این امر شناسائی منابع طلاعاتی جدید بود. برآورد قبلی در رابطه با میزان تولید اطلاعات در سال 1999 ، به  دو تا سه اگزابایت ، تصحیح گردید(عدم تخمین مناسب در رابطه با بایگانی سیستماتیک اطلاعات ) . در مطالعه جدید انجام شده ، دو موضوع دیگر و مرتبط با اینترنت به پروژه تحقیقاتی اضافه گردید ، در این راستا بمنظور تخمین اندازه  پوسته وب و تعریف منابع ،عملیات و محتوی صفحات وب ، نمونه هائی مختلفی از وب مورد بررسی و ارزیابی قرار گرفت .همچنین در این راستا به بررسی این موضوع هم پرداخته گردید که  کاربران به چه صورت از اطلاعات اینترنت ، استفاده می نمایند ( هدف ،عمدتا" بررسی جایگاه هارد دیسک های موجود در کامپیوترهای
Desktop بمنظور ذخیره سازی اطلاعات است ) .
با توجه به اینکه اطلاعات با فرمت های متفاوت تولید و یا از رسانه های مختلفی بمنظور توزیع آنان استفاده می گردد ،  استاندارد منحصر بفردی در رابطه با اندازه گیری میزان اطلاعات تولید شده در طی هر سال وجود ندارد ( عدم وجود یک واحد اندازه گیری استاندارد با توجه به ماهیت متفاوت اطلاعات و روش های مختلف توزیع اطلاعات ). در این راستا و بمنظور دستیابی به یک استاندارد قابل قبول ،  محقیقن دانشگاه برکلی تمامی فرمت های متفاوت اطلاعات و رسانه های ذخیره سازی را به یک استاندارد واحد تبدیل نمودند : ترا بایت ( Terabyte ) .ترابایت ، یک واحد استاندارد اندازه گیری بمنظور سنجش میزان اطلاعات جدید می باشد . استادارد فوق ، با توجه به اینکه اکثر اطلاعات جدید به شکل دیجیتال بوده و سایر فرمت های ذخیره سازی اطلاعات نیز بسرعت بسمت دیجیتالی شدن  در حرکت بوده ( مثلا" تصاویر دیجیتال جایگزین تصاویر سنتی )، و یا بصورت دیجیتال آرشیو می شوند ( مثلا" نشر روزنامه ها بر روی وب )  مفید و کارساز خواهد بود . استاندارد فوق ، صرفا" به ارزیابی و سنجش حجم اطلاعات تولید شده اشاره داشته و در رابطه با کیفیت اطلاعات با یک فرمت خاص و یا کاربرد آن در جهت اهداف متفاوت ، معیاری را ارائه نمی دهد .
جدول زیر واحدهای متفاوت سنجش و اندازه گیری اطلاعات دیجیتال را نشان می دهد . در این راستا و بمنظور تجسم  ابعاد هر یک از واحدهای فوق  ، نمونه مثال هائی نیز ذکر شده است تا برداشت و تصوری واقعی از واحد اندازه گیری در ذهن خوانند ایجاد گردد .( مثال های ارائه شده با تقریب می باشند ) .

ادامه مطلب...


¤ نوشته شده توسط برق86(شیراز) در ساعت 5:52 عصرجمعه 87 تیر 21

تشریح مشخصات
در اکثر موارد تهیه یک مادربردجدیدهمراه با خرید پردازنده و حافظه اصلی نیز می باشد.  بدین دلیل لازم است بررسی لازم در خصوص تاثیر این قطعات بر کارآئی مادربرد نیز مورد بررسی و توجه قرار گیرد .فراموش نکنیم که همواره پردازنده های جدید و با سرعت بالا دارای قیمت بمراتب بالاتری نسبت به نمونه های قبل از خود بوده و در صورتیکه ضرورتی به استفاده از پردازنده های جدید ، سریع و در عین حال گران وجود ندارد ، می توان با توجه به نوع نیاز خود از پردازنده های دیگر( با سرعت کمتر نسبت به آخرین مدل های موجود )  که با مادربرد انتخابی نیز مطابقت می نمایند، استفاده نمود.
یکی از اجزاء مهم هر مادربرد ، Chip set می باشد که اطلاعات متنوعی را در ارتباط با توانائی مادربرد مشخص می نماید . نوع پردازنده و  حافظه ای که مادربرد می تواند حمایت نماید ، برخاسته  از نوع Chip set یک مادربرد است . در برخی حالات نوع Chip set موجود بر روی یک مادربرد ، بیانگر نوع پورت های صدا، ویدئو و کارت شبکه نیز می باشد ( عناصر فوق بصورت onboard بر روی مادربرد تعبیه می شوند ) . در زمان انتخاب یک مادربرد لازم است به این نکته دقت شود که تفاوت بسیار بالائی  بین مادربردها از لحاظ قیمت وجود نداشته و می توان با در نظر گرفتن تمامی جوانب مادربردی را انتخاب نمود که دارای امکانات جانبی نظیر کارت شبکه و کنترلر RAID باشد. ( تفاوت قیمت بین این نوع از مادربردها با مادربردهائی که فاقد امکانات فوق ، می باشند زیاد نمی باشد) .
پارامترهای زیر را می توان در زمان انتخاب یک مادربرد در نظر گرفت :

  • حمایت از پردازنده :
    حداقل : قادر به حمایت از پردازنده های رایج نمی باشد  .
    پیشنهادی : قادر به حمایت از پردازنده های AMD و یا اینتل باشد  .
    حداکثر :  قادر به حمایت از پردازنده های AMD و یا اینتل باشد.
    توانائی مادربرد انتخابی در رابطه با حمایت از پردازنده های موجود ، یکی از تصمیمات مهم در زمینه  انتخاب یک مادربرد است ( حمایت ازپردازنده های خانواده AMD و یا اینتل )  .

  • نوع حافظه :
    حداقل : DDR 200/266  
    پیشنهادی : DDR266/333  یا PC800/1066 Rambus   
    حداکثر  : DDR333/400 یاPC1066Rambus
    نوع و سرعت حافظه ای که بهمراه  یک مادربرد نصب می گردد ، تاثیر مستقیمی بر کارآئی و در عین حال قیمت یک کامپیوتر دارد. حافظه های Rambus ، قابل استفاده بر روی تعداد اندکی از مادربردها بوده و قیمت آنان بمراتب بیشتر از حافظه های SDRAM می باشد .

  • اتصالات جانبی :
    حداقل :  USB 1.1 
    پیشنهادی :   USB 2.0 در صورت امکان FireWire 
    حداکثر :  USB 2.0 و FireWire 
    در صورتیکه تصمیم به تهیه تجهیزات جانبی نظیر چاپگر، دوربین های دیجیتال و درایوهای خارجی CD-RW وجود داشته باشد ( درآینده ) ، پیشنهاد می گردد مادربردی تهیه گردد که دارای پورت های USB2.0 و Firewire باشد .

  • عناصر مجتمع و پیوسته :
    حداقل :  کارت صدا 
    پیشنهادی : کارت صدای دیجیتالی، کارت شبکه و در صورت امکان پشتیبانی ازویدئو 
    حداکثر :  کارت صدای دیجیتالی و کارت شبکه
    اکثر مادربردها دارای امکانات از قبل تعبیه شده ای در رابطه با کارت صدا می باشند ( Onboard ) . در مادربردهای پیشرفته تر امکانات لازم در خصوص کارت های صدای 6 کاناله دیجیتال و کارت شبکه نیز پیش بینی شده است .برخی از مادربردها دارای تراشه های لازم بمنظور حمایت از گرافیک بوده که که باعث کاهش هزینه ها خصوصا" در رابطه با کاربرانی می گردد که نوع استفاده آنان از کامپیوتر ، ضرورت  وجود  کارت های گرافیک قدرتمند را کم رنگ می نماید .

  • نحوه ارتباط با دستگاههای ذخیره سازی :
    حداقل : ATA /100 
    پیشنهادی :  ATA/133 در صورت امکان RAID 
    حداکثر :  ATA/133. RAID در صورت امکان Serial ATA
    سرعت اینترفیس هارد دیسک و سایر دستگاههای IDE استفاده شده را مشخص می نماید.استاندارد جدید Serial ATA در مادربردهای جدید استفاده می شود(افزایش سرعت اینترفیس ).برخی از مادربردها امکان استفاده از RAID را فراهم می نمایند. در چنین مواردی می توان از  دو هارددیسک در یک سیستم استفاده بعمل آورد. بدین ترتیب کارآئی سیستم افزایش و در مواردیکه  یکی از هارددیسک ها با مشکل مواجه شود ، امکان استفاده از هارد دیسک دوم وجود خواهد داشت .

نکاتی دررابطه با تهیه مادربرد 

  • بررسی Chip sets . تولید کنندگان متعددی اقدام به تولید Chip set می نمایند .شرکت هائی مانند Intel، Via،‌SIS، و NVida اکثر چیپ های موجود در بازار را تولید نموده و می توان تمامی آنان را به دو گروه عمده تقسیم نمود: چیپ هائی که از  پردازنده های اینتل حمایت می نمایند و چیپ هائی که از پردازنده های AMD پشتیبانی می نمایند.Chip sets  ،  مشخص کننده نوع حافظه ،‌ سرعت پردازنده و نوع تجهیزات جانبی نظیر صدا و ویدئو می باشد که مادربرد قادر به حمایت از آنان می باشد.

  • عدم تهیه سریعترین پردازنده :تهیه سریعترین پردازنده موجود، مستلزم پرداخت هزینه بالائی خواهد بود . سرعت آخرین پردازنده با یک و یا دو مدل پائین تر، تفاوت محسوسی نخواهد داشت .

  • تهیه سریعترین حافظه ای که ماربرد قادر به حمایت از آن می باشد . تفاوت مشهودی در ارتباط با کارآئی سیستم و در مواردیکه از حافظه های با سرعت پائین تر استفاده می شود ، وجود نخواهد داشت ولی در صورتیکه تصمیم به افزایش  حافظه در آینده گرفته شود ، پیدا نمودن حافظه ای با همان ظرفیت بسیار راحت تر خواهد بود( با توجه به این واقعیت که ممکن است در زمان افزایش حافظه ، پیدا نمودن حافظه های قدیمی مشکلات خاص خود را دارا باشد ).

  • توجه به بروز برخی از مشکلات مرتبط با کارت های گرافیک همراه مادربرد . چیپ ست هائی که امکانات گرافیک را بهمراه مادربرد ارائه می نمایند ( Onboard )  ، بخشی از حافظه سیستم را جهت ذخیره  اطلاعات گرافیکی ، استفاده نموده که همین موضوع می تواند کاهش کارآئی سیستم را بدنبال داشته باشد. پیشنهاد می گردد در صورت تهیه مادربردی با قابلیت فوق ، چیپ گرافیکی آنرا غیر فعال  و از یک کارت گرافیکی ارزان قیمت استفاده گردد. درصورتیکه در آینده قصد استفاده از گرافیک بالا وجود داشته باشد ، می توان مادربردی را انتخاب که دارای ایننترفیس  AGP باشد.

  • تهیه مادربردی با مشخصات بیش از نیاز فعلی . در زمان انتخاب یک مادربرد سعی گردد ، مادربردی انتخاب گردد که امکان حمایت از  RAID ،‌ کارت شبکه ،پورت USB2 و FireWire  را دارا باشد. استفاده از چنین مادربردهائی از لحاظ اقتصادی نیز مقرون بصرفه بوده و در صورت نیاز به استفاده از قابلیت های فوق ، می توان از پتانسیل های مادربرداستفاده نمود( بدون هزینه مجدد) .



¤ نوشته شده توسط برق86(شیراز) در ساعت 5:49 عصرجمعه 87 تیر 21

نحوه انتخاب یک مادربرد
انتخاب مادربرد ، یکی از تصمیمات مهم در زمان تهیه و یا ارتقاء یک کامپیوتر است .انتخاب فوق ، علاوه بر تاثیر مستقیم بر عملکرد فعلی سیستم ، بیانگر انعطاف سیستم در زمان ارتقاء نیز می باشد . قابلیت های فعلی یک کامپیوتر و پتانسیل های ارتقاء آن در آینده ، جملگی به نوع مادربرد انتخابی بستگی خواهد داشت . امروزه بر روی مادربردها ، پورت های پیشرفته ای نظیر( Fireware(IEEE 1394و یا USB 2.0 و حتی کارت های ( تراشه ) صدای شش کاناله و کنترل های RAID وجود داشته که می توان از آنان در زمان ارتقاء سیستم  و بدون نیاز به نصب امکانات جانبی دیگر ، استفاده بعمل آورد.
درزمان انتخاب یک مادربرد همواره سوالات متعددی در ذهن تهیه کننده ( خریدار ) مطرح می گردد: مادربردها چگونه با یکدیگر مقایسه می گردند؟ پارامترها ی سنجش و وزن هر کدام چیست؟ ( پردازنده ها ، نوع تراشه ها ، نحوه ارتباط با دستگاههای ذخیره سازی ). معیار انتخاب یک مادربرد چیست ؟ Chip set های یک مادربرد بیانگر چه واقعیت هائی می باشند ؟ امکانات یک مادربرد چه تاثیراتی را در حیات فعلی و آتی سیستم بدنبال خواهد داشت؟میزان کارایی و کیفیت یک سیستم تا چه میزان وابسته به پتانسیل های مادربرد می باشد ؟ موارد فوق ، نمونه سوالاتی است که  در زمان انتخاب یک مادربرد در ذهن تهیه کنندگان  مطرح می گردد. در این مقاله قصد داریم به برخی از پرسش های متداول در زمینه انتخاب یک مادربرد پاسخ داده و از این رهگذر با ضوابط و معیارهای انتخاب صحیح یک مادربرد بیشتر آشنا شویم .

جایگاه مادربرد
مادربرد ، پردازنده و حافظه سه عنصرحیاتی در کامپیوتر بوده که در زمان انتخاب مادربرد، سرنوشت پردازنده و حافظه نیز بنوعی رقم خواهد خورد.انتخاب مناسب یک مادربرد از جمله تصمیمات مهمی است که دامنه آن گریبانگیر تجهیزات سخت افزاری دیگر نیز خواهد شد. انتخاب یک مادربرد قدیمی و از رده خارج ( ولو اینکه در حال حاضر پاسخگوی نیازها و خواسته ها باشد ) می تواند زمینه بروز مسائل متعددی در ارتباط با ارتقاء و افزایش توان عملیاتی کامپیوتر در آینده  را بدنبال داشته باشد . فراموش نکنیم ما کامپیوتر را نه بخاطر خود بلکه بخاطر اجرای برنامه ها ( در حال حاضر و آینده )  تهیه می نمائیم .

ویژگی ها ی مهم
از مهمترین ویژگی های مرتبط با مادربرد، می توان به موارد زیر اشاره نمود :

  • Chip Set مادربرد ، عملیاتی حیاتی و مهم نظیر روتینگ داده از هارد دیسک به حافظه و پردازنده را انجام و این اطمینان را بوجود می آورد که تمامی دستگاههای جانبی و کارت های الحاقی ، قادر به گفتگو ( ارتباط ) با پردازنده می باشند . تولید کنندگان مادربردها ، با افزدون چیپ ست های متفاوت بر روی مادر برد تولیدی خود نظیر کنترلر RAID و پورت های Fireware ، قابلیت ها ی مادربرد تولیدی خود نسبت به سایر محصولات مشابه را نشان می دهند .
    چیپ ست های موجود بر روی یک مادربرد ، باعث اعمال محدودیت در رابطه با انتخاب نوع پردازنده ، حافظه  و سایر تجهیزات جانبی دیگر نظیر کارت گرافیک ، کارت صدا و پورت های USB 2.0 می گردد. ( برخی از امکانات فوق نظیر کارت صدا ، می تواند بعنوان پتانسیل های ذاتی همراه مادربرد ارائه گردد).  اغلب مادر بردهائی که از یک نوع مشابه Chip set  استفاده می نمایند ، ویژگی های متعارفی  را به اشتراک گذاشته ( به ارث رسیده از Chip set) و کارآئی آنان در اکثرموارد مشابه می باشد. آگاهی از نوع پردازنده ، حافظه ، سرعت کنترل کننده IDE ، کارت گرافیک و صدا ، می تواند کمک  مناسبی در خصوص انتخاب  مادربرد را ارائه نماید (خصوصا" در مواردیکه از Chip set مشابه استفاده می گردد ) .

  • پردازنده :تولید کنندگان مادربرد در برخی حالات  ، فهرست مادربردهای تولیدی خود را بر اساس نوع سوکتی که مادربرد حمایت می نماید ، ارائه می نمایند. مثلا" سوکت 478 برای P4 و سوکت A برای Athlon . در اکثر کاربردهای تجاری ، کاربران تفاوت مشهودی را در ارتباط با سرعت بین دو  پردازنده Athlon و P4 مشاهده نمی نمایند در حالیکه ممکن است تفاوت قیمت آنان مشهود باشد.بهرحال نوع و سرعت پردازنده ای که می تواند همراه یک مادر برد استفاده شود ، یکی از نکات مهم در رابطه با انتخاب مادربرد است . 

  • حافظه : امروزه اکثر مادربردها از حافظه های SDRam DDR )Double Date Rate) استفاده می نمایند . البته هنوز مادر بردهائی نیز وجود دارد که از RDRAM یا Rambus استفاده می نمایند. ( تعداد این نوع از مادربردها اندک است ).حافظه های DDR دارای سرعت های مختلفی بوده و پیشنهاد می شود که سریعترین نوعی را که مادربرد حمایت می نماید ، انتخاب گردد . تولید کنندگان مادربرد ،حافظه های DDR را بر اساس  سرعت Clock و یا پهنای باند تقسیم می نمایند . سرعت این نوع از حافظه ها ( DDR ) به ترتیب  از کندترین  به سریعترین نوع ،  بصورت زیر می باشد :

    DDR200 ( aka PC1600)  , DDR266 ( PC2100) , DDR333(PC2700) , DDR400(PC3200)

    بردهایی که از RDRAM استفاده می نمایند  دارای Chip set   اینتل 850 یا 850E می باشند. این نوع  از حافظه ها ( RDRAM ) می بایست بمنظور افزایش کارآئی ، بصورت زوج بر روی مادربرد استفاده شده و اسلات های  خالی توسط  CRIMM تکمیل ( پر) گردند.حافظه ها ی RDRAM، قادر به تامین پهنای باند بالای مورد نیاز برنامه هائی با حجم عملیات سنگین  در ارتباط با حافظه، می باشند.( برنامه های ویرایش فیلم های ویدیوئی و یا بازیهای سه بعدی گرافیکی) . قیمت حافظه های RDRAM نسبت به حافظه های DDR دو برابر است .حافظه های RDRAM در حال حاضر با دو سرعت متفاوت ارائه می گردند :  PC800 و PC1066 .  در صورت انتخاب  پردازنده ای از نوع  P4  که بر روی BUS با سرعت 533 مگاهرتز اجراء می گردد، سرعت بیشتر پردازنده معیار اصلی انتخاب قرار گیرد . در زمان انتخاب حافظه ، می بایست تعداد سوکت های DIMM و RIMM موجود بر روی مادربرد بهمراه حداکثر حافظه قابل نصب بر روی آن دقیقا" بررسی گردد.

  • صدا و گرافیک :اکثر مادربردهای موجود دارای کارت صدا بوده و بندرت می توان مادربردی را یافت که فاقد این قابلیت باشد. آخرین مدل مادر بردها دارای چیپ  ست دیجیتالی صدای 6 کاناله بوده  که برای   بازی ها و فایل های  MP3 مناسب تر می باشد. در صورتیکه قصد نصب یک کارت صدا بر روی مادر برد بمنظور افزایش کیفیت صدا وجود داشته باشد ، می توان با استفاده از Jumper و یا BIOS سیستم ، کارت صدای موجود بر روی مادربرد ( OnBoard ) را غیر فعال و از کارت صدای مورد نظر خود استفاده نمود .در صورتیکه بخواهیم از بازی های کامپیوتری استفاده نمائیم که دارای گرافیک سه بعدی می باشند ، می بایست کارت گرافیک موجود بر روی مادربرد را غیرفعال و یک کارت گرافیک متناسب با نوع نیاز را بر روی مادر برد نصب نمود.در این رابطه لازم است به این نکته دقت شود که مادربرد انتخابی  دارای اسلات  AGP باشد .امروزه  اکثر کارت های گرافیکی موجود از اسلات AGP بمنظور ارتباط با کامپیوتر استفاده می نمایند.

  • نحوه ارتباط با دستگاههای ذخیره سازی : اکثر مادربردها، با استفاده از یک کنترلر IDE از درایوهای ATA/100 یا ATA/133 پشتیبانی می نمایند. بر اساس مطالعات انجام شده، تفاوت بین  دو استاندارد فوق ، بسیار ناچیز بوده و این امر نمی تواند تاثیر چندانی در رابطه با انتخاب یک مادربرد را داشته باشد.انتخاب مادربردهایی که توانایی پشتیبانی از RAID را دارند بسیار حائز اهمیت است . با استفاده از کنترلر فوق ، می توان  بر روی یک کامپیوتر از دو هارددیسک بطور همزمان استفاده نمود. بدین ترتیب ، اطلاعات بر روی دو هارددیسک ذخیره و در صورت خرابی یک هارد دیسک ،می توان از هارددیسک دیگر استفاده نمود. (تهیه یک کنترلر RAID بتنهائی مقرون بصرفه نبوده و لازم است درزمان انتخاب ، مادربردی برگزیده شود که از RAID حمایت می نماید).

  • ارتباطات ( اتصالات ) : اکثر مادربردها  دارای پورت هایی نظیر :  اترنت،‌USB2.0 و FireWire می باشند .برخی از مادربردهای جدید ، دارای امکاناتی بمنظور خواندن  Flash Memory می باشند. اخیرا"‌ مادر بردهایی به نام Legacy  free مطرح شده اند که  نیازی به پورت های جداگانه نداشته و تمامی پورت ها بطور مختصر در یک پورت تعبیه شده اند.ادامه مطلب...


¤ نوشته شده توسط برق86(شیراز) در ساعت 5:48 عصرجمعه 87 تیر 21

<      1   2   3   4   5   >>   >

لیست کل یادداشت های این وبلاگ


 

خانه| مدیریت| شناسنامه |ایمیل