بلاگ – تمام عرض

توسط:

یک کامپیوتر چگونه اطلاعات را پردازش میکند؟ (به زبان ساده)

همانطور که میدانید وظیفه اصلی رایانه‌ها پردازش اطلاعات می‌باشد، هنگامی که اطلاعات را وارد کامپیوتر میکنیم و منتظر نتایج آن می‌مانیم کامپیوتر با دریافت دستورات ما و انجام عملیات محاسباتی و منطقی داده‌ها را پردازش کرده و سپس از طریق واحدهای خروجی نتیجه کار را نمایش میدهید یا آن را ذخیره میکند، در ادامه با همیار آی‌تی همراه باشید تا با نحوه پردازش اطلاعات توسط رایانه‌ها بیشتر آشنا شویم.

پردازنده (CPU) و حافظه موقت (RAM) نقش مهمی را در پردازش اطلاعات بر عهده دارند، بنابراین قبل از اینکه نحوه پردازش داده‌ها را مرور کنیم باید کمی با نحوه کار این دو بخش آشنا شویم.

پردازنده چگونه کار میکند؟

همانگونه که در آموزش‌های قبلی همیار آی‌تی گفتیم، پردازنده مانند مغز متفکر رایانه عمل کرده و وظیفه‌ی اصلی پردازش اطلاعات بر عهده‌ی این بخش است، پردازش داده‌ها در ۴ مرحله انجام می‌شود:

  1. فراخوانی: دستورات و داده‌ها از حافظه دریافت می‌شوند.
  2. رمزگشایی: اطلاعات به زبان باینری (زبان کامپیوتر) تبدیل شده و آماده پردازش می‌شوند.
  3. پردازش و اجرا: پردازنده با عملیات محاسباتی و منطقی (ALU) داده‌ها را مورد پردازش قرار می‌دهد.
  4. بازنویسی: نتیجه کار به واحدهای خروجی ارسال میشود و یا در حافظه ذخیره می‌گردد.

این‌ها مراحل اصلی پردازش داده در CPU هستند، به بیان دیگر اطلاعات با پشت سر گذاشتن این مراحل توسط پردازنده مورد تجزیه تحلیل و پردازش قرار می‌گیرند (در ادامه بیشتر با این مراحل آشنا خواهیم شد)

اجزای اصلی پردازنده را بشناسید:

تمام پردازنده‌ها از ۳ قسمت مهم تشکیل شده‌اند که عبارتند از:

  1. واحد کنترل: وظیفه کنترل ترتیب اجرای دستورات را بر عهده دارد، دستورات و داده‌ها باید یکی یکی به پردازنده ارسال شده و مورد پردازش قرار بگیرند، این بخش ترتیب اجرای فرامین را در CPU مشخص میکند.
  2. واحد حافظه: اطلاعات یا نتایج پردازش در حافظه موقت سی‌پی‌یو ذخیره می‌گردد و در صف پردازش قرار میگیرند یا برای پردازش های بعدی مورد استفاده قرار میگیرند، حافظه CPU دارای دو بخش است: حافظه کش (Cache) و حافظه رجیستر (Register) که در ادامه بیشتر با آنها آشنا خواهیم شد.
  3. واحد محاسبه و منطق: این قسمت را میتوان واقعا مغز متفکر پردازنده نامید!
    اطلاعات در این بخش توسط عملیات محاسبه‌ای، منطقی و مقایسه ای مورد تجزیه تحلیل و پردازش قرار می‌گیرند.

حافظه پردازنده چه نقشی در پردازش اطلاعات دارد؟

همانطور که متوجه شدید یکی از اجزای اصلی پردازنده را حافظه تشکیل میدهد، که شامل حافظه Cache و حافظه Register میشود، بیایید کمی بیشتر با این دو بخش آشنا شویم:

آشنایی با حافظه کش و وظیفه‌ی آن: کتابخانه ای را در نظر بگیرید که تعداد زیادی کتاب در آن وجود دارد، شما برای دریافت یک کتاب به کتابدار مراجعه میکنید و او کتاب را در قفسه اصلی جستجو کرده و به شما تحویل میدهد، پس از مدتی شما کتاب را باز میگردانید و کتابدار آن را در قفسه‌ای کوچک نزدیک خود نگه میدارد، پس از مدتی شخص دیگری مراجعه کرده و همان کتاب را درخواست میکند، این بار کتابدار سریعتر کتاب را به او میدهد، چرا که کتاب را در یک فضای محدود و نزدیک به خود قرار داده تا در دفعات بعدی بتواند سریع تر به آن دسترسی داشته باشد.

حافظه Cache پردازنده نیز به همین صورت است، این حافظه ها با حجم کم خود (در حد چند مگابایت) باعث میشوند سرعت جستجو در آن ها تا حد چشمگیری افزایش یافته و به همین دلیل در سرعت پردازنده نقش چشمگیری ایفا میکنید، اطلاعاتی که CPU بیشتر به آنها احتیاج دارد در حافظه کش ذخیره میشوند تا سرعت پردازنده بالاتر رود، در برخی از CPU ها چند لایه حافظه کش قرار دارد، این بخش تاثیر مستقیمی در قیمت پردازنده ها نیز دارد! (اگر می‌خواهید به طور کامل با ساختار حافظه‌ی کش آشنا شوید به آموزش حافظه‌ی Cache کامپیوتر مراجعه کنید)

آشنایی با حافظه رجیستر و وظیفه‌ی آن: در کنار حافظه کش حافظه دیگری نیز به نام حافظه رجیستر یا ثبات در پردازنده قرار دارد، این قسمت نسبت به حافظه کش به هسته اصلی CPU نزدیک تر است و حجم نسبتا کمتری دارد، در نتیجه سرعت بیشتری نیز خواهد داشت، پردازنده از این قسمت برای ذخیره اطلاعاتی که هم اکنون در حال کار بر روی آنهاست استفاده میکند به همین علت برخی آن را میز کار پردازنده نیز می‌نامند!

نحوه پردازش اطلاعات به چه صورت است؟

همانگونه که در ابتدا توضیح دادیم پردازش روی داده‌ها در ۴ مرحله اصلی انجام میشود، ابتدا اطلاعات موجود در هارد سیستم به RAM منتقل میشوند و پس از آن برای پردازش یکی یکی وارد پردازنده میگردند (مرحله فراخوانی)

پس از آن داده‌ها کامپایل شده و به زبان باینری تبدیل میشوند تا برای پردازنده قابل فهم باشند (مرحله رمزگشایی)

حال وقت آن رسیده تا داده ها مورد پردازش قرار بگیرند، در این مرحله اطلاعات یکی یکی توسط واحد کنترل به قسمت محاسبه و منطق (ALU) منتقل میشوند و با توجه به دستورات مورد تجزیه تحلیل قرار میگیرند (مرحله پردازش و اجرا)

پس از اینکه پردازش روی اطلاعات انجام شد نتایج کار به RAM منتقل میشود و از آنجا به واحدهای خروجی ارسال میگردد یا برای ذخیره در سیستم به هارد انتقال میابد.

مراحل پردازش اطلاعات توسط CPU را در نمودار بالا مشاهده میکنید
مراحل پردازش اطلاعات توسط CPU را در نمودار بالا مشاهده میکنید

در پایان این آموزش شما باید مهارت های زیر را کسب کرده باشید:

  1. با پردازنده آشنا شده باشید و نحوه کار آن را بدانید.
  2. نقش رم را در پردازش داده ها بدانید.
  3. با حافظه های کش و رجیستر آشنا شده باشید.
  4. مراحل پردازش داده را بدانید.
  5. با اجزای اصلی سی پی یو آشنا شده باشید و وظایف هر کدام را بدانید.
  6. با نحوه پردازش اطلاعات توسط پردازنده آشنا شده باشید.
توسط:

آموزش تصویری قطعات داخل کیس کامپیوتر و کاربرد آن‌ها

همانطور که میدانید یک کامیپوتر از دو بعد سخت افزار و نرم افزار تشکیل شده، این دو بخش در کنار یکدیگر به کامپیوتر جان می‌بخشند، در این پست قصد داریم تا کمی بیشتر با قطعات داخل کیس آشنا شویم، این قطعات به تنهایی کاربرد خاصی ندارند ولی با کنار هم قرار گرفتن، یک کامپیوتر را تشکیل میدهند!

میتوان CPU و RAM را به عنوان مهم‌ترین بخش‌های پردازش در یک کامپیوتر در نظر گرفت، این دو بخش باهم وظیفه‌ی اصلی پردازش را ایفا می‌کنند، البته ناگفته نماند که در کامپیوتر‌های امروزی سایر اجزا نیز نقشی حیاتی دارند، به عنوان مثال در یک کامپیوتر گیمینگ (مخصوص بازی) کارت گرافیک (GPU) جزو یکی از قطعات کلیدی به حساب می‌آید که وجود آن لازم و ضروری است.

در این پست می‌خواهیم با هم به دنیای داخل کیس سفر کنیم! مطمئنا برایتان جالب خواهد بود که بدانید این وسیله جادویی چگونه کار می‌کند، پس با همیار آی تی همراه باشید تا با هم به بررسی قطعات سخت افزاری سیستم پرداخته و کمی بیشتر با آنها و نحوه کارشان آشنا شویم.

Computer-Hardware

ما در این مقاله قصد نداریم نحوه اسمبل کردن قطعات را آموزش دهیم و تنها به معرفی برخی از قطعات سخت‌افزاری داخل کیس میپردازیم.

لطفا قبل از هر اقدامی به نکات زیر توجه نمایید:

  • به هیچ وجه کیس کامپیوترتان را هنگامی که دستگاه به برق متصل است باز نکنید.
  • در صورتی که قصد دارید برای بار اول کیس را باز کنید و با قطعات داخل آن آشنا شوید بهتر است از یک فرد با تجربه کمک بگیرید.
  • اگر قصد دارید قطعات سخت افزاری داخل کیس را از نزدیک مشاهده کنید سعی کنید قطعات را از لبه آن ها به دست بگیرید، این قطعات بسیار حساس هستند و الکتریسیته ساکن دست میتوانید به آن ها آسیب برساند.
  • در صورت باز کردن قطعات بهتر است آن ها را بروی یک سطح چوبی قرار دهید، قرارگیری این قطعات بر روی فرش یا فلز میتواند به آن ها آسیب برساند.
  • به هیچ وجه سعی نکنید قطعات را با فشار از جای خود خارج کنید.
بورد اصلی ( MainBoard )، این قطقه در داخل کیس قرار میگیرد و سایر قطعات بر روی آن سوار میشوند، به همین دلیل به آن بورد اصلی یا بورد مادر نیز گفته میشود .

برد اصلی (Main Board)، این قطعه در داخل کیس قرار میگیرد و سایر قطعات بر روی آن سوار میشوند، به همین دلیل به آن برد اصلی یا برد مادر نیز گفته میشود .

CPU یا واحد پردازنده مرکزی، میتوان این قسمت را مغز متفکر رایانه نامید، این قطعه بر روی بورد اصلی جای میگیرد .

CPU یا واحد پردازنده مرکزی، میتوان این قسمت را مغز متفکر رایانه نامید، این قطعه بر روی برد اصلی جای میگیرد .

فن و Heat Sink سی پی یو، این بخش بر روی CPU قرار میگیرد و وظیفه آن خنک کردن و کاهش گرمای سی پی یو در حین کار است .

فن و Heat Sink سی پی یو، این بخش بر روی CPU قرار میگیرد و وظیفه آن خنک کردن و کاهش گرمای سی پی یو در حین کار است .

RAM یا Random Access Memory که به آن حافظه با دسترسی تصادفی نیز گفته میشود، اطلاعات به صورت موقت و با دسترسی غیر ترتیبی در این واحد ذخیره میشوند، اطلاعات این حافظه با قطع جریان برق از بین میروند، این قطعه نیز بر روی مادر بورد قرار میگیرد .

RAM یا Random Access Memory که به آن حافظه با دسترسی تصادفی نیز گفته میشود، اطلاعات به صورت موقت و با دسترسی غیر ترتیبی در این واحد ذخیره میشوند، اطلاعات این حافظه با قطع جریان برق از بین میروند، این قطعه نیز بر روی مادر برد قرار میگیرد، همانطور که گفتیم حافظه‌ی RAM به همراه CPU اصلی‌ترین نقش در پردازش داده‌ها را بر عهده دارند.

ROM یا Read Only Memory که از آن با عنوان حافظه فقط خواندنی نیز یاد میکنند، این نوع حافظه فقط قابل خواندن بوده و قایل نوشتن نمیباشد و اطلاعات آن دائمی هستند .

ROM یا Read Only Memory که از آن با عنوان حافظه فقط خواندنی نیز یاد میکنند، این نوع حافظه فقط قابل خواندن بوده و قابل نوشتن نمیباشد و اطلاعات آن دائمی هستند .

کارت گرافیک، وظیفه پردازش تصویر را بر عهده دارد، این قسمت نقش مهمی در پردازش و اجرای بازی های کامپیوتر دارد :)

کارت گرافیک، وظیفه پردازش تصویر را بر عهده دارد، این قسمت نقش مهمی در پردازش و اجرای بازی های کامپیوتری دارد .

کارت صدا، اصوات ورودی و خروجی توسط این کارت پردازش میشوند، این کارت نیز بر روی بورد اصلی جای میگیرد .

کارت صدا، اصوات ورودی و خروجی توسط این کارت پردازش میشوند، این کارت نیز بر روی برد اصلی جای میگیرد .

کارت شبکه، از این کارت برای اتصال به شکه (اینترنت یا اینترانت ) استفاده میشود، این قطعه نیز بر روی بورد مادر قرار میگیرد .

کارت شبکه، از این کارت برای اتصال به شبکه استفاده میشود، این قطعه نیز بر روی برد مادر قرار میگیرد .

کارت فکس - مودم، از این کارت برای اتصال به اینترنت و ارسال و دریافت فکس استفاده میشود .

کارت فکس – مودم، از این کارت برای اتصال به اینترنت و ارسال و دریافت فکس استفاده میشود .

تصویر سمت راست ( HDD ) و تصویر سمت چپ ( SSD ) ، این قسمت حافظه کامپیوتر است، این حافظه ها قابل خواندن و نوشتن هستند و با قطع جریان برق نیز اطلاعات آن ها باقی میماند، این قطعه در داخل کیس قرار دارد و توسط کابل به بورد اصلی متصل میشود .

تصویر سمت راست ( HDD ) و تصویر سمت چپ ( SSD ) ، این قسمت حافظه کامپیوتر است (هارد)، این حافظه ها قابل خواندن و نوشتن هستند و با قطع جریان برق نیز اطلاعات آن ها باقی میماند، این قطعه در داخل کیس قرار دارد و توسط کابل به برد اصلی متصل میشود .

این تصویر ساختار داخلی یک حافظه HDD را نشان می‌دهد، بازوی الکترونیکی و دیسک‌های حافظه در این تصویر مشخص هستند.

این تصویر یک نمای کلی از داخل حافظه‌های SSD را نشان می‌دهد.

تمام قطعات سخت افزاری داخل این جعبه قرار میگیرند، این پوسته وظیفه محافظت از سایر قطعات را بر عهده دارد .

تمام قطعات سخت افزاری داخل این جعبه (Case) قرار می‌گیرند، این پوسته وظیفه محافظت از سایر قطعات را بر عهده دارد .

تصویر سمت راست کابل Sata و تصویر سمت چپ یک کابل IDE را نمایش میدهد، از این کابل ها برای اتصال هارد دیسک (حافظه) یا درایو سی دی و دی وی دی به ماد برد استفاده میشود .

تصویر سمت راست کابل Sata و تصویر سمت چپ یک کابل IDE را نمایش میدهد، از این کابل ها برای اتصال هارد دیسک (حافظه) یا درایو سی دی و دی وی دی به مادربرد استفاده میشود .

منبع تغذیه یا Power وظیفه تامین برق مورد نیاز سیستم را بر عهده دارد، این قطعه در داخل کیس قرار میگیرد .

منبع تغذیه یا Power وظیفه تامین برق مورد نیاز سیستم و تبدیل جریان متناوت AC به جریان مستقیم DC را بر عهده دارد، این قطعه در داخل کیس قرار میگیرد، البته در لپتاپ ها معمولا به صورت اکسترنال (خارجی) و سر راه سیم برق تعبیه میشود.

درایو CD و DVD ، این قطعه برای خواندن سی دی و دی وی دی استفاده میشود، در داخل کیس جای خوش کرده و توسط یک کابل به مادر برد متصل میشود .

درایو CD و DVD ، این قطعه برای خواندن و نوشتن روی سی دی و دی وی دی استفاده میشود، در داخل کیس قرار دارد و توسط یک کابل به مادر برد متصل میشود .

توجه: اینها تعدادی از اجزای سخت افزاری یک رایانه بودند، بسته به نوع و کاربرد کامپیوتر قطعات مختلف دیگری نیز میتوانند به این مجموعه اضافه شوند .

لطفا قبل از هر اقدامی به نکات زیر توجه نمایید:

  • به هیچ وجه کیس کامپیوترتان را هنگامی که دستگاه به برق متصل است باز نکنید.
  • در صورتی که قصد دارید برای بار اول کیس را باز کنید و با قطعات داخل آن آشنا شوید بهتر است از یک فرد با تجربه کمک بگیرید.
  • اگر قصد دارید قطعات سخت افزاری داخل کیس را از نزدیک مشاهده کنید سعی کنید قطعات را از لبه آن ها به دست بگیرید، این قطعات بسیار حساس هستند و الکتریسیته ساکن دست میتوانید به آن ها آسیب برساند.
  • در صورت باز کردن قطعات بهتر است آن ها را بروی یک سطح چوبی قرار دهید، قرارگیری این قطعات بر روی فرش یا فلز میتواند به آن ها آسیب برساند.
  • به هیچ وجه سعی نکنید قطعات را با فشار از جای خود خارج کنید.

در پایان شما باید مهارت های زیر را کسب کرده باشید :

  1. با ظاهر قطعات سخت افزاری آشنا شده باشید و آن ها را بشناسید.
  2. کاربرد قطعات و وظیفه هرکدام را بدانید.
  3. نام قطعات را بدانید!
توسط:

مجیک‌ لیپ چیست؟ هرآنچه باید از هدست Magic Leap بدانید

مجیک‌ لیپ نام استارتاپی است که با ارائه‌ی هدست‌های واقعیت ترکیبی خود قصد دارد اشیای مجازی را به دنیای واقعی ما وارد کند، هرچند از دید برخی افراد این استارتاپ تنها برای سرگرمی ایجاد شده است و آینده‌ی درخشانی نخواهد داشت، اما عده‌ای معتقدند مجیک لیپ دنیای واقعیت افزوده (AR) را با دگرگونی روبه‌رو خواهد کرد و اهداف بلند پروازانه‌ای را دنبال می‌کند، در ادامه با همیار آی‌تی همراه باشید تا بیشتر با این تکنولوژی دوست‌داشتنی آشنا شویم.

 

در حقیقت می‌توان این فناوری را ترکیبی از VR (واقعیت مجازی) و AR (واقعیت افزوده) دانست، به همین دلیل آن‌را واقعیت ترکیبی یا MR نیز می‌نامند، حال بیایید در ابتدا کمی با تاریخچه و روند شکل گیری این استارتاپ آشنا شویم.

تاریخچه‌ی مجیک‌ لیپ

برخی این استارتاپ را مرموزترین استارتاپ حال حاضر می‌دانستند تا اینکه چندی پیش مجیک‌لیپ نخستین عینک MR خود را به بازار عرضه کرد، اما داستان شکل‌گیری این شرکت به سال ۲۰۱۰ میلادی باز می‌گردد، استارتاپ مجیک‌لیپ توسط Rony Abovitz پایه‌گذاری شد، وی اعتقاد داشت به کمک این فناوری می‌تواند تمام اشیای موجود در فضای مجازی را به دنیای واقعی نیز وارد کند و اهدافی بلند پروازانه‌تر از سرگرمی را برای استارتاپ خود در سر داشت.

سر انجام در سال ۲۰۱۴ و هنگامی که هنوز این شرکت به صورت مرموز و بدون سرو صدا فعالیت می‌کرد، گوگل بیش از ۵۰۰ میلیون دلار در آن سرمایه‌گذاری کرد، ضمن اینکه شرکت‌های معروف دیگری چون علی‌بابای چین و کوالکام نیز به این استارتاپ علاقه‌مند شده و اقدام به سرمایه‌گذاری در آن کردند.

در نهایت در سال ۲۰۱۷ چندین تصویر و ویدئوی مفهمومی از محصول این استارتاپ منتشر شد و بالاخره پس از ۸ سال فعالیت، با جذب سرمایه‌ی غیر قابل تصور ۲.۳ میلیارد دلاری، در سال ۲۰۱۸ نخستین محصول این استارتاپ وارد بازار شد، در ویدئوی زیر می‌توانید نحوه‌ی عملکرد این هدست را مشاهده کنید.

 

همانطور که در ویدئوی بالا مشخص است، مجیک‌لیپ اشیای مجازی را در دنیای پیرامون ما به نمایش می‌گذارد، شاید در نگاه اول به نظر برسد تنها استفاده‌ی این ابزار برای سرگرمی است اما این‌طور نیست، در ادامه بیشتر با قابلیت‌های این گجت دوست داشتنی آشنا می‌شویم.

مجیک‌لیپ چه کاربردهایی دارد؟

همانطور که گفتیم، مدیرعامل این استارتاپ اهداف بلند پروازانه‌ای خیلی بیشتر از سرگرمی برای این فناوری در سر دارد، به عنوان مثال برخی از کاربردهای مجیک‌لیپ عبارتند از:

مسیریابی
مجیک‌لیپ می‌تواند با مشخص کردن مسیر درست شما را تا رسیدن به مقصد همراهی کند، فرض کنید در حال رانندگی هستید و مجیک‌لیپ با استفاده از خطوط و علائمی (مثلا با فلش‌های زرد رنگ) مسیر درست را به شما نمایش می‌دهد.

آموزش و فناوری
فرض کنید شخصی که هیچ سررشته‌ای از تعمیر خودرو ندارد تصمیم گرفته یک قطعه از خودروی خود را تعویض کند، در چنین حالتی این شخص می‌تواند با کمک مجیک‌لیپ، به طور دقیق در مورد قطعات خودرو اطلاعات به‌دست آورده و به تعمیر وسیله‌اش بپردازد، به عنوان مثال مجیک‌لیپ قطعاتی که باید جابه‌جا کند را به او نمایش می‌دهد (مثلا قطعه‌ی مورد نظر را نورانی می‌کند) و اگر جایی را اشتباه کند آن‌را به وی گوشزد خواهد کرد.

شبیه‌سازی محیط
مجیک‌لیپ می‌تواند اشیایی که وجود ندارند را به محیط اطراف شما بیاورد، فرض کنید قصد خرید اسباب و اثاثیه‌ی جدیدی را برای منزل خود دارید، این گجت هوشمند می‌تواند به شما نشان دهد خانه‌تان با آن وسایل جدید چه ظاهری خواهد داشت!

خرید و کارهای روزمره
فرض کنید برای خرید میوه به فروشگاه مراجعه کرده‌اید، هنگامی که به میوه‌ها نگاه می‌کنید مجیک‌لیپ آن‌ها را تشخیص داده و می‌تواند قیمت سایر فروشگاه‌ها را نیز به شما نمایش دهد، این قابلیت را می‌توان برای هر نوع دیگری از اشیا نیز به کار برد.

کاربردهای عمومی فناوری
در ادامه سخت‌افزار تشکیل‌دهنده‌ی مجیک‌لیپ را برای شما شرح می‌دهیم، اما جالب است بدانید این دستگاه قدرت پردازشی بسیار خوبی در حد مک‌بوک‌های اپل را داشته و به راحتی می‌تواند از پس تمام کاربردهای یک کامپیوتر معمولی بربیاید، به عنوان مثال گشت‌و‌گذار در وب، تماشای فیلم و… به راحتی توسط مجیک لیپ قابل انجام است، آن‌هم بدون نیاز به نمایشگر و به صورت تعاملی و در محیط پیرامون شما.

بازی و سرگرمی‌های واقعیت افزوده
و در نهایت یکی از جذاب‌ترین کاربردهای مجیک لیپ بازی‌های منتشر شده برای آن‌ است، بازی کردن در یک محیط واقعی فعالیتی بسیار هیجان‌انگیز خواهد بود، بازی‌هایی که نه‌تنها باعث خستگی شما نخواهند شد، بلکه شما را به جنب‌وجوش و تکاپو نیز وامی‌دارند.

تمامی این موارد تنها با استفاده از یک هدست انجام می‌شود، به‌طوری که این فناوری می‌تواند در آینده جای لپ‌تاپ‌ها و تلفن‌های هوشمند را در زندگی ما بگیرد.

اجزای تشکیل‌دهنده‌ی مجیک‌لیپ

حال که با برخی از ویژگی‌های این گجت جالب آشنا شدیم بد نیست نگاهی به اجزای سازنده‌ی این دستگاه نیز داشته باشیم، مجیک لیپ از ۳ بخش اصلی تشکیل شده است:

  • هدست (Lightwear)
  • کامپیوتر (Lightpack)
  • کنترل بی‌سیم (Control)

بر روی هدست این دستگاه دوربین‌هایی به منظور اسکن کردن محیط اطراف قرار گرفته‌است، همچنین چند دوربین کوچک نیز در داخل دستگاه وجود دارد که وظیفه‌ی دنبال کردن حرکات چشم کاربر را انجام می‌دهد، بنابراین مجیک‌لیپ علاوه‌بر کنترل محیط اطراف حرکات چشمان شما را نیز دنبال می‌کند، ضمن اینکه تصاویر ساخته‌شده را به کمک یک پروژکتور کوچک بر روی قرنیه‌ی چشم نمایش می‌دهد و نه نمایشگر خارجی!

کل فرایند پردازش و رندر کردن تصاویر توسط کامپیوتر کوچکی که مجیک‌لیپ آن را Lightpack نامیده انجام می‌شود، این کامپیوتر به قدری کوچک است که می‌تواند به راحتی در جیب قرار گرفته یا به کمربند شما متصل شود.

و در نهایت سومین قسمت تشکیل‌دهنده‌ی این ابزار کنترل دستی آن است که به صورت بی‌سیم مختصات حرکت دستان شما و ژست‌های حرکتی را دریافت کرده و آن‌ها را برای پردازش به کامپیوتر لایت‌پک ارسال می‌کند.

به ترتیب از راست به چپ، لایت‌پک، لایت‌ویر و کنترل مجیک‌لیپ

همانطور که گفتیم این دستگاه از چندین دوربین و همچنین میکروفون کمک می‌گیرد تا بتواند محیط پیرامون ما را اسکن کرده و فرامین صوتی را اجرا کند، بنابراین بحث امنیت و حریم خصوصی نیز به میان می‌آید.

مجیک‌لیپ و حریم خصوصی

یکی از پتنت‌های مجیک‌لیپ در خصوص همکاری تجاری با برخی شرکت‌ها بود، به عنوان مثال فرض کنید شما در حال نگاه کردن به یک فنجان قهوه هستید، بدین ترتیب مجیک‌لیپ نزدیک‌ترین کافی‌شاپ‌ها و قهوه‌فروشی‌های شهر را به شما پیشنهاد می‌دهد، این مورد می‌تواند تا حدودی باعث نگرانی در حفظ حریم خصوصی افراد شود، چراکه تصاویر و کل محیط پیرامون شما در اختیار این کمپانی قرار داشته و درصورت عدم تدوین قوانین سخت‌گیرانه می‌تواند منجر به سو استفاده از اطلاعات کاربران شود، بنابراین باید ببینیم مجیک‌لیپ در این خصوص چه توضیحاتی ارائه می‌کند.

هم‌اکنون این محصول با قیمت حدود ۲۳۰۰ دلار در آمریکا عرضه می‌شود، با توجه به این قیمت باید انتظار یک محصول فوق‌العاده را از مجیک‌لیپ داشته باشیم، نظر شما چیست؟ آیا شما نیز علاقه دارید با این هدست واقعیت ترکیبی (MR) از نزدیک کار کنید؟ دیدگاه خود را با ما و سایر کاربران در میان بگذارید.

توسط:

فناوری بلاک‌چین (Blockchain) چیست و چگونه کار می‌کند؟

بلاک‌چین (Blockchain) در حقیقت از دو واژه‌ی Block و Chain تشکیل شده و می‌توان آن را به صورت زنجیره‌ی بلاکی تفسیر کرد،‌ اگر حفاظت از اسناد و مدارک الکترونیکی که دارید، به یکی از دغدغه‌هایتان تبدیل شده استفاده از بلاکچین راه‌حل بسیار خوبی برای شماست، در این مقاله از همیار آی‌تی قصد داریم باهم به بررسی فناوری بلاک‌چین پرداخته، ببینیم بلاک‌چین دقیقا چیست و چگونه کار می‌کند.

 

این تکنولوژی برای نخستین بار در سال ۱۹۹۱ میلادی توسط گروهی از پژوهشگران شرح داده شد و از آن برای ثبت زمان اسناد دیجیتال استفاده می‌شد تا امکان دستکاری در آن‌ها وجود نداشته باشد، به مرور زمان استفاده‌های گسترده‌تری نیز از آن شد که در ادامه بیشتر این موارد را مورد بررسی قرار خواهیم داد.

بلاک‌چین چیست و چگونه کار می‌کند؟

به زبان ساده زنجیره‌ای از بلاک‌ها که اطلاعاتی را در بردارند بلاک‌چین (زنجیره‌ی بلاکی) نامیده می‌شود، دقیقا مشابه یک دفتر خانه‌ی اسناد رسمی که استاد و مدارک را ثبت و نگهداری می‌کند، این تکنولوژی تا سال ۲۰۰۹ میلادی کاربرد چندانی نداشت، تا اینکه ساتوشی ناکاموت با ابداع بیت‌کوین انقلابی را در صنعت ارزهای دیجیتال به راه انداخت، ارزهایی که زیرساخت آن‌ها کاملا بر اساس این تکنولوژی کار می‌کند!

بلاک‌های زنجیره‌ی بلاکی از چه اجزایی تشکیل شده‌اند؟

در حقیقت می‌توان بلاک‌ها را جزو مهم‌ترین بخش شبکه‌ی بلاک‌چین در نظر گرفت، درون این بلاک‌ها از ۳ جز کلی تشکیل شده است:

داده
همانطور که از نام آن پیداست، داده‌های متنوعی را (با توجه به مورد استفاده‌ی بلاک‌چین) در خود ذخیره و نگهداری می‌کند.

هش
به بیان ساده، مجموعه‌ای از اعداد و حروف که با محاسباتی خاص با یکدیگر ترکیب شده و آدرس یکتایی را به وجود آورده‌اند، هش نامیده می‌شوند، سیستم بلاک‌چین این آدرس تولید شده را به یک بلاک تخصیص داده و از آن برای شناسایی بلاک استفاده می‌کند، هش را می‌توان مانند اثر انگشتی در نظر گرفت که برای هر بلاک کاملا یکتا و منحصر به‌فرد است.

جالب است بدانید با تولید یک بلاک، هش مربوط به آن نیز تولید می‌شود، حال اگر این بلاک کوچک‌ترین تغییری کند سیستم بلاک‌چین آن را به عنوان بلاکی جدید تلقی کرده، هش جدید را محاسبه و به آن بلاک نسبت می‌دهد‌.

هش بلاک‌های قبلی
هر بلاک برای به وجود آوردن زنجیر‌ای از بلاک‌ها، آدرس هش بلاک قبلی خود را نگهداری می‌کند، این ویژگی مهم باعث بالا رفتن امنیت بلاک‌چین می‌شود، به این صورت که اگر فرد ناشناسی کوچکترین تغییری در یک بلاک به وجود آورد همانطور که بالاتر نیز ذکر شد هش آن بلاک تغییر کرده و زنجیره از بین خواهد رفت.

ساختار بلاک‌ها در سیستم بلاک‌چین

ساختار بلاک‌ها در سیستم بلاک‌چین

اگر کمی تخصصی‌تر روی این فناوری تمرکز کنیم می‌توان ساختار جالب شبکه‌ی آن را بررسی کرد، این سیستم از ساختار شبکه‌‌ی P2P (نظیر به نظیر) بهره می‌برد.

شبکه‌ی P2P در فناوری بلاک‌چین چیست؟

شبکه‌ی P2P در حقیقت شبکه‌ای توزیع شده است که به جای استفاده از یک نهاد توزیع شده برای کنترل سیستم از یک شبکه همتا به همتا استفاده می‌کند، یعنی در اختیار یک نفر نیست و هر بار که یک فردی به شبکه افزوده می‌شود یک کپی از اطلاعات مانند بلاک‌ها، نودها (Node) و… در اختیار او قرار داده می‌شود، شاید در نگاه اول این‌طور به نظر برسد این کار باعث ازبین رفتن امنیت اطلاعات می‌شود اما این‌طور نیست، برای درک بهتر این مفهوم بد نیست نگاهی دقیق‌تر به ساختار و نحوه‌ی عملکرد یک بلاک داشته باشیم:

زمانی که یک بلاک جدید تولید شد به نود‌های شبکه (شبکه‌های توزیع شده که در اختیار افراد استفاده کننده قرار دارد) ارسال می‌شود، وظیفه‌ی نودها در این مرحله بررسی صحت بلاک ارسالی است، پس از تایید صحت بلاک دریافتی هر نود بلاک را به شبکه‌ی بلاک‌چین خود اضافه کرده و سرانجام بلاک مورد نظر با توافق کل نودها به شبکه‌ی اصلی افزوده می‌شود.

جالب است بدانید توافق اکثر نودها باعث افزودن بلاک جدید شده و عدم قبول اکثریت آن‌ها باعث نپذیرفتن آن بلاک در سیستم خواهد شد، حال فرض کنید کسی بخواهد یک بلاک را دستکاری کرده و یا بلاک نامعتبری را برای پیشبرد اهدافی نادرست به بلاک‌چین اضافه کند، این فرد برای رسیدن به هدف خود باید بتواند کنترل تمام این شبکه‌های توزیع شده را در دست بگیرد که عملا غیر قابل اجرا بوده و بدین ترتیب صحت و امنیت اطلاعات به خوبی حفظ می‌شود.

انواع بلاک‌چین

در حال حاضر نسخه‌های مختلفی از بلاک‌چین طراحی و ایجاد شده است که ۳ مورد از معروف‌ترین آن‌ها عبارتند از:

ضد انحصاری (Public Anti-Monopoly)
هم اکنون ارزهای دیجیتالی مانند بیت‌کوین، لایت‌کوین، اتریوم و…  از این نسخه‌ی بلاک‌چین استفاده می‌کنند به همین دلیل نام  آشناترین نوع بلاک‌چین، نسخه‌ی ضد انحصاری آن است و اکثر افراد بلاک‌چین را فقط با همین نوع آن می‌شناسند.

هنگامی که بخواهیم تمام نودهای فعال در شبکه را مهم تلقی کنیم این نوع سیستم را مورد استفاده قرار می‌دهیم، به دلیل اینکه تمامی اطلاعات در این نوع بلاک‌چین رمزنگاری شده‌اند و به راحتی قابل دستکاری نخواهند بود، برای حفاظت از اسناد مهم، پول، ارزهای دیجیتال و سایر اطلاعات مهم و حیاتی از این نوع بلاک‌چین استفاده می‌کنیم.

عمومی انحصاری (Public Exclusive)
در این نوع بلاک‌چین لازم نیست تمام افراد فعال در شبکه بلاک‌های جدید (اطلاعات جدید)  را مورد ارزیابی قرار دهند بلکه این کار توسط افراد محدودی مانند کارمند، اعضای اصلی سازمان و… انجام می‌شود، اما نمایش اطلاعات برای تمامی افرادی که در شبکه وجود دارند بلامانع است.

خصوصی انحصاری (Private Exclusive)
در این نسخه از بلاک‌چین یک فرد یا افرادی خاص اطلاعات را ثبت کرده و همچنین تنها آن را به افراد مشخصی نمایش می‌دهند، به صورتی که انحصار داده‌ها در اختیار عده‌ای محدود قرار دارد.

ایجاد هویت دیجیتالی

اگر در مسائل امنیتی کنجکاو باشید احتمالا با مفهوم رمزنگاری عمومی یا رمزنگاری نامتقارن برخورد داشته‌اید، در شبکه‌ی بلاک‌چین نیز این مفهوم به خوبی صدق می‌کند، به این صورت که کلید عمومی در یک بلاک حاوی اطلاعاتی است که باعث شناسایی شما از بین چندین نفر می‌شود، از سوی دیگر یک کلید خصوصی چگونگی انجام تراکنش‌ها توسط شبکه را مشخص می‌کند، مجموع این دو کلید در کنار هم باعث ایجاد احراز هویت در شبکه شده که اصطلاحا آن را  امضای دیجیتال می‌نامیم.

فناوری بلاک‌چین یک تکنولوژی نو ظهور بوده که هر لحظه در حال تغییر و دگرگونی است، شما چه اطلاعاتی در این خصوص دارید؟ دیدگاه‌ها و تجربیات ارزشمند خود را در این حوزه با ما و سایر کاربران همیار آی‌تی در میان بگذارید.

توسط:

پایتون چیست؟ آشنایی با زبان برنامه‌نویسی پایتون و کاربردهای آن

پایتون (Python) یک زبان برنامه‌نویسی قدرتمند، سطح بالا، شی‌گرا و حرفه‌ایست که روز به روز در حال گسترش بوده و برنامه‌نویسان بیشتری را جذب خود می‌کند، در این آموزش از همیار آی‌تی قصد داریم با این زبان دوست‌داشتنی آشنا شده و کاربردهای مهم آن را مورد بررسی قرار دهیم.

یادگیری کم‌دردسر پایتون به برنامه‌نویسان اجازه داده است با صرف کمی وقت و تلاش، اصول اولیه این زبان را یاد گرفته و اولین برنامه کاربردی خود را با این زبان طراحی کنند، تعداد کلمات کلیدی در پایتون کم، ساده و کاملا قابل درک است این موضوع فهم و یادگیری این زبان را برای کاربران تازه‌کار بسیار ساده کرده است.

در پایتون، برنامه‌نویسان بدون مشکل خاصی قادرند منطق دستورات را به شکل صریح و روشنی درک کنند و برای همکاران خود شرح دهند، البته که این سادگی باعث نشده پایتون قابلیت‌های کمتری نسبت به سایر زبان‌های برنامه‌نویسی داشته باشد، از این زبان می‌توان برای ساخت برنامه‌های کاملا حرفه‌ای باکیفیت بالا و ساخت بازی‌های رایانه‌ای استفاده کرد.

پایتون چگونه به‌وجود آمد؟

زبان برنامه‌نویسی پایتون در سال ۱۹۹۱ میلادی توسط یک برنامه‌نویس هلندی به‌نام خیدو فان روسوم (Guido van Rossum) ایجاد شد، این زبان با قابلیت‌های فراوان و شگفت‌انگیزی که دارد تحولی در دنیای برنامه‌نویسی به‌وجود آورده است، از توسعه‌ی برنامه‌های تحت وب گرفته تا ایجاد بازی‌های رایانه‌ای!

خیدو فان روسوم، خالق زبان برنامه‌نویسی پایتون

در سال‌های اخیر، پایتون مورد توجه بسیاری از برنامه‌نویسان بوده و روز به روز بر تعداد آن‌ها افزوده می‌شود، هرچند هنوز در ایران هنوز جایگاه خود را پیدا نکرده است، ولی می‌توان آینده‌‌‌ی روشنی برای آن تصور کرد، زیرا کاربردهای فراوانی داشته و در برنامه‌نویسی بسیاری از وبسایت‌های معتبر مورد استفاده قرار گرفته است.

پایتون یک زبان اسکریپتی است که کدهای آن در پلتفرم های لینوکس، ویندوز، مکینتاش، سیستم عامل‌های موبایل و حتی پلی‌استیشن قابل اجراست و به‌دلیل قابلیت‌های فراوانی که دارد، به یکی از زبان‌های مورد علاقه‌ی برنامه‌نویسان وب تبدیل شده و شرکت‌های بزرگی مثل گوگل، یاهو، اینستاگرام، ناسا، یوتیوب و… در سطح بالایی در حال استفاده از آن هستند.

نقاط ضعف پایتون

تا‌ به اینجا با جذابیت‌های این زبان آشنا شدیم، اما بد نیست نیم‌نگاهی نیز به نقاط منفی آن داشته باشیم.

پایتون، یک زبان برنامه‌نویسی سطح بالاست، درنتیجه برای برنامه‌نویسی‌های سیستمی و سطح پایین، همچون درایور نویسی یا هسته‌ی سیستم‌عامل‌ها مناسب نیست.

می‌توانید برنامه‌های مستقل پایتون را برای پلتفرم‌های ویندوز، مک و لینوکس طراحی کنید اما این‌کار چندان کار ساده‌ نیست و در برخی موارد ممکن است خروجی آن باب میل شما نباشد.

نمونه کد نوشته شده در زبان پایتون

همانطور که پیش‌تر اشاره کردیم، این زبان سینتکس بسیار ساده و جذابی دارد، در این زبان از از سمی‌کالن و آکولاد خبری نیست و محدوده‌ی بلاک‌های کد با استفاده از فاصله‌ها مشخص می‌شوند، در زیر می‌توانید یک نمونه کد ساده‌ی پایتون را مشاهده کنید:

a = int(input())
b = int(input())
print(a+b)

نمونه کد بالا، دو عدد a و b را از ورودی دریافت کرده و مجموع آن‌ها (a+b) را در خروجی برنامه نمایش می‌دهد.

آیا شما نیز تجربه‌ای از کار با این زبان دوست‌داشتنی دارید؟ نظرات و دیدگاه‌های خود را با ما و سایر کاربران همیار آی‌تی در این‌باره به اشتراک بگذارید.

توسط:

فایروال چیست و چگونه کار می‌کند؟

فایروال یک دستگاه امنیت شبکه محسوب می‌شود که نظارتی روی بسته‌های داخل یا خارج از شبکه و بلوک ها دارد. این دستگاه با توجه به قواعد تنظیم شده، تعیین می‌کند چه ترافیک مجاز است و چه ترافیکی مجاز نیست.

فایروال ها انواع مختلفی دارند که در طول چندین سال توسعه می‌یابند و حتی در طول زمان پیچیده‌تر نیز می‌شوند. در این بین می‌توانند پارامترهای بیشتری را در نظر گرفته و به تعیین ترافیک مجاز و غیرمجاز بپردازد. مدرنترین فایروال‌ها به عنوان NGF یا نسل بعدی فایروال شناخته می‌شوند و با فناوری‌های متعدد دیگر در برابر فیلترینگ عمل می‌کنند.

در حقیقت می‌توان فایروال را یک ابزاری به عنوان مرز شبکه‌های قابل اطمینان و غیرقابل اطمینان دانست. بنابراین انواع فایروال ها، وظیفه محافظت کامل از شبکه‌های داخلی داشته و مانع از نفوذ هر چیزی می‌گردند. فایروال ها را می‌توان بصورت تجهیزات شبکه و یا نرم افزارهایی که بر روی سرورها نصب میشوند نیز تهیه کرد. در این بخش می‌خواهیم شما را با انواع فایروال ها آشنا سازیم:

فایروال های مبتنی بر پروکسی

این نوع فایروال ها به عنوان دری بین کاربران و داده‌های نهایی عمل می‌کنند. دستگاه‌های هاست با اتصال به پروکسی یک اتصال جداگانه‌ای به وجود می‌آورند. در سوی دیگر دستگاه‌های منبع نیز به پروکسی متصل می‌شود و پروکسی نیز یک اتصال جداگانه روی هاست ایجاد می‌کند. پیش از انتقال بسته‌ها به یک آدرس مقصد، پروکسی قابلیت فیلتر آن را داشته تا مبتنی بر سیاست تعریف شده عمل نماید و به جای مسدود سازی گیرنده مکانی به محافظت از دستگاه و شبکه گیرنده می‌پردازد.

مزایای فایروال‌های مبتنی بر پروکسی:

از مزایای فایروال‌های مبتنی بر پروکسی این است که دستگاه‌های خارج از شبکه محافظت، می‌توانند اطلاعات محدودی درباره شبکه بدست آورند! زیرا هرگز قادر نیستند به طور مستقیم متصل شوند.

معایب فایروال‌های مبتنی بر پروکسی:

قطع اتصالات ورودی و ایجاد ارتباط خروجی در کنار فیلتر تاخیرهایی را به دنبال دارد که موجب کندی عملکرد می‌شود. به نوبه خود، این امر می‌تواند با وجود مسئله مورد بحث، برنامه‌های کاربردی در فایروال را از بین می‌برد. همچنین مدت زمان پاسخگویی را کند می‌سازد.

فایروال‌های قانونی

برای بهبود عملکرد فایروال‌های مبتنی بر پروکسی، وضعیت آنهاست که اطلاعات مربوط به ارتباط را دنبال کرده و فایروال برای نظارت روی هر بسته غیر ضروری به کار می‌آید. این موضوع تاخیر قابل توجهی را در فایروال به وجود آورده و سرعت را کاهش می‌دهد.

با حفظ وضعیت ارتباط، این فایروال‌ها قادرند پیش از نظارت بسته‌های دریافتی که به عنوان بسته‌های ارتباطی قانونی خارجی شناخته می‌شد، شناسایی کنند. نظارت اولیه نشان از اتصال مجاز است و با حفظ وضعیت فایروال می‌تواند از طریق ترافیک‌های بعدی از همان روش بدون نظارت هر بسته، عبور کند.

خدمات اکتیو شبکه

خدمات اکتیو شبکه

نصب و کانفیگ فایروال‌های نرم افزاری و سخت افزاری و UTM – راهکارهای مدیریت اینترنت، کنترل پهنای باند و مانیتورینگ

فایروال‌های نسل بعدی NGFW

در این نوع فایل‌ها می‌توان پک‌ها را با حالت‌های مختلف اتصال، آدرس منبع و مقصد مورد فیلتر قرار داد. این همان جاییست که فایروال نسل بعدی یا به اختصار NGFW وارد عمل خواهد شد. فایروال NGFW قوانینی را برای برنامه‌های کاربردی و کاربران مجاز جهت کاربری در نظر می‌گیرند و در داده‌های جمع آوری شده با فناوری‌های دیگر ترکیب می‌شوند تا تصمیمات آگاهانه‌تر درباره اینکه چه نوع ترافیک اجازه اتصال یا کاهش سرعت خواهد داشت، گرفته شود.

مثالی که می‌توان زد چنین است، برخی از این فایروال ها فیلتر کردن URL را انجام می‌دهند، می‌توانند اتصالات SSL را به اتمام برسانند و از شبکه های گسترده ای تعریف شده توسط نرم افزار (SD-WAN) پشتیبانی کنند تا کارایی نحوه اجرای دقیق SD-WAN در زمینه اتصال افزایش پیدا کند.

ویژگی هایی که از لحاظ زمانی توسط دستگاه‌های مختلف مورد استفاده قرار می‌گیرند و هم اکنون در بسیاری از فایروال‌های نسل بعدی مشاهده می شوند، شامل موارد زیر هستند:

1- سیستم مقابله با نفوذ یا IPS

از آنجایی که تکنولوژی های فایروال اولیه انواع خاصی از ترافیک شبکه را شناسایی و مسدود می‌سازد. IPS ها از امنیت بیشتری از قبیل ردیابی نشانه‌ها و تشخیص مبتنی آنومالی برای جلوگیری از تهدیدات ورود به شبکه بهره می‌گیرند. سیستم عامل‌های جداگانه، قابلیت‌های بیشتری در بحث IPS داشته و از ویژگی‌های استاندارد فایروال برخوردار هستند.

2- نظارت عمیق بسته یا DPI

DPI یک نوع فیلترینگ بسته محسوب می‌شود که به نظر فراتر از آنچه که بسته‌ها می‌خواهند و محتوای آنها را نظارت می‌کنند، نشان می‌دهد. برای مثال، چه کاربری در حال دسترسی است یا چه نوع داده‌ای در حال انتقال است. این اطلاعات می‌تواند سیاست‌های هوشمند و کارآمدی برای فایروال را برای جلوگیری فراهم آورد. DPI می‌تواند برای پیش‌گیری یا ترافیک‌ها مورد استفاده قرار گیرد، اما محدودیت پهنای باند برنامه های کاربردی خاص را به استفاده از آن مجاز می‌سازد. همچنین می‌تواند یک ابزار در جهت محافظت از مالکیت معنوی یا اطلاعات حساس ناشی از ترک یک شبکه امن محسوب شود.

3- پایان کار SSL

ترافیک رمزگذاری شده SSL یا Secure Sockets Layer ایمنی به نظارت روی بسته عمیق می‌دهد زیرا محتوای آن قابل خواندن نیست. برخی از NGFW ها می‌توانند ترافیک SSL را پایان بخشند، آن را بررسی کرده، سپس یک اتصال SSL دوم را به آدرس مقصد مورد نظر ارسال می‌کنند. این می‌تواند مورد استفاده قرار گیرد تا برای مثال، مانع از ارسال اطلاعات اختصاصی خارج از شبکه امن توسط کارمندان مخرب شود. این در حالیست که اجازه می‌دهد تا از طریق ترافیک قانونی نیز عملیات ادامه یابد. در حالی که از این نظر، حفاظت از داده ها مناسب است، DPI می‌تواند نگرانی‌های امنیتی را به دنبال داشته باشد.

4- گودبرداری یا سندباکسینگ

ارتباط با منابع خارجی می‌تواند حاوی کد مخرب باشد. با استفاده از سندباکسینگ یا گودبرداری، برخی از NGFW ها می‌توانند این پیوست‌ها و هر کدام از آنها را جدا کرده و آنها را اجرا کنند و بدانند که آیا آن داده مخرب است یا خیر. ضعف این فرآیند این است که می‌تواند بسیاری از عملیات‌های پردازنده را مشغول کند و تاخیر قابل ملاحظه‌ای در ترافیک مبتنی بر فایروال تاخیری به وجود آورد.

ویژگی‌های دیگری نیز وجود دارد که می‌تواند در NGFWs نیز موجود باشد. آنها می‌توانند در جمع آوری داده‌های دیگر سیستم عامل‌ها، با استفاده از آن برای تعیین فایروال، پشتیبانی کنند. به عنوان مثال، اگر یک کد جدید بدافزار توسط محققان شناسایی شده باشد، فایروال می‌تواند آن اطلاعات را دریافت کرده و ترافیک را که شامل کد است، فیلتر نماید.
گارتنر، پیشتر از اصطلاح NGFW استفاده کرده و اکنون می‌گوید که تجربیات قبلی فایروال ها قدیمی شدند و اکنون باید NGFW ها را تنها فایروال های سازمانی دانست.

فایروال‌های کاربردی در وب

این نوع فایروال ها به صورت منطقی میان سرورهایی که از برنامه‌های کاربردی وب و اینترنت پشتیبانی می‌کنند، آنها را در برابر حملات خاص HTML مانند اسکریپت Cross-site، انتقال SQL و دیگران محافظت می‌کند. آنها می‌توانند سخت افزاری باشند یا آن که مبتنی بر ابر عمل کنند و یا آن که با توجه به برنامه‌های خود تعیین کنند آیا هر مشتری در تلاش برای دسترسی به سرور مجاز جهت دسترسی است یا خیر.

  • 1
  • 2
    سبد خرید