وبلاگ تخصصی آموزش کامپیوترودانلود نرم افزار (خداجون دوستت دارم)

آموزش و راه کارهای کامپیوتر -مقاله کامپیوتر-قالب -ویندوز XP- ویستا -رمز

وبلاگ تخصصی آموزش کامپیوترودانلود نرم افزار (خداجون دوستت دارم)

آموزش و راه کارهای کامپیوتر -مقاله کامپیوتر-قالب -ویندوز XP- ویستا -رمز

نقدی بر آیین نامه قانون حمایت از حقوق پدید آورندگان نرم افزار

نقدی بر آیین نامه قانون حمایت از حقوق پدید آورندگان نرم افزارهای رایانه ای در بخش مربوط به تشکیل نظام صنفی رایانه ای

مقدمه
نظامهای صنفی و حرفه ای درکشور از سالیان دور وجود داشته و سابقه ای طولانی دارند.نهادهایی که میتوانند اعضای یک صنف یا حرفه را دور هم جمع کرده وتشکیلات منظمی برای آنان ایجاد کنند و طرز فعالیت و شرایط و آیین نامه های مربوط به فعالیتهای صنفی وحرفه ای را تعیین وتصویب کرده و روابط درونی اعضا را تنظیم ومشخص نمایند و در عین حال از استقلال نسبی نیز برخوردار بوده و به نهادهای حکومتی وابسته نباشند و تشکیلات و اداره آنها زائیده توافق واداره اعضای صنف وحرفه باشد. این مطلب از آن جهت مهم و قابل توجه است که از نظر حقوقی هر گاه چند نفر بخواهند دور هم جمع شده و به فعالیتی بپردازند اگر در خصوص نحوه تصمیم گیری، توافق خاصی نشده باشد، برای اتخاذ هر تصمیمی، توافق همه اعضای گروه لازم و ضروری بوده و رای هیچ کس بررای دیگری رجحان و برتری ندارد و تنها با حکم قانون ویا توافق اعضا است که می توان نظر و رای اکثریت را جهت تصمیم گیری در یک امر مناط اعتبار دانست. نگاهی گذرا به نظامهای صنفی و حرفه ای کشور یک نکته مهم را گوشزد میکند و آن اینکه چون نظام صنفی در واقع به معنای ایجاد تشکیلاتی برای تحمیل نظریات و عقاید اکثریت به اقلیت و به رسمیت شناخته شدن نهادهای انتخاب شده توسط اکثریت میباشد لذا ساماندهی وتشکیل آنها منوط بدان است که این مسائل در قوانین مصوب مجلس مندرج شده باشد و این مسئله در واقع بازتاب و نتیجه یک اصل کلی حقوقی است که بموجب آن هیچ کس بر دیگری ولایت نداشته و نمیتواند برای دیگری تصمیم گیری نماید و با توجه به اینکه تمامی اعضای یک جامعه بوسیله قانون اساسی- که یک میثاق ملی و قرارداد اجتماعی می باشد- به هم پیوند خورده و روابط آنان تعریف شده و حکومتها و دولتها نیز بر مبنای همین قانون شکل گرفته و ادامه حیات می دهند لذا همین میثاق عمومی می تواند حق تصمیم گیری در مورد اشخاص جامعه را به نهادی در درون حکومت تفویض کند که اعضای آن با رای مستقیم یا غیر مستقیم مردم انتخاب شده و در حال حاضر نیز در سیستم های حقوقی مختلف دنیا وجود داشته و ودر میان قوای دیگر حکومتی ، به عنوان قوه مقننه شناخته میشوند.
در قانون اساسی ایران، اصل 58، اعمال قوه مقننه را از طریق مجلس شورای اسلامی دانسته که طبق اصل 71 همان قانون، میتواند در عموم مسائل در حدود مقرر در قانون اساسی، قانون وضع کند.
شاید قدیمی ترین نهاد صنفی در ایران، کانون وکلای دادگستری باشد که بموجب لایحه قانونی استقلال کانون وکلا، دادگستری مصوب 1333 از دادگستری منتزع گردید. بمرور زمان و در قوانین قبل و بعد از پیروزی انقلاب، نهادهای صنفی و حرفه ای همانند نظام پزشکی، نظام مهندسی، نظام پرستاری و غیره شکل گرفته و در عین حال همیشه در کنار این نهادهای خاص، یک قانون عام در مورد نظام صنفی داشته ایم.که اشخاص و گروههایی که در درون هیچ یک از نهادهای صنفی دیگر جای نمی گیرند روابط آنها تابع این قانون عام باشد.
ماده 12 قانون حمایت از حقوق پدید آورندگان نرم افزارهای رایانه ای که در سال 1379 به تصویب مجلس شورای اسلامی رسیده در مورد تشکیل نظام صنفی رایانه ای مقرر میدارد: به منظور حمایت عملی از حقوق یاد شده در این قانون، نظم بخشی و ساماندهی فعالیتهای تجاری رایانه ای مجاز، نظام صنفی رایانه ای توسط اعضای صنف یاد شده تحت نظارت شورا به وجود خواهد آمد و ماده 17 همان قانون تعیین ضوابط مربوط به نحوه تشکیل نظام صنفی رایانه ای را به تصویب آئین نامه توسط هیئت وزیران موکول نموده است .واین تنها متن قانونی موجود در مورد نظام صنفی رایانه ای میباشد . هر چند که چنین حکمی در درون یک قانون خاص ( قانون حمایت از حقوق پدید آورندگان نرم افزار های رایانه ای که اساسا" برای حمایت ازکپی رایت نرم افزار های رایانه ای تولید داخل وضع گردیده است ) که ناگهان به بیان حکمی میپردازد که مربوط به تمامی شاخه های رایانه و توابع آن است( بدون اینکه اختصاص به نرم افزار داشته باشد .)، قابل انتقاد بوده و به نظر میرسد که با منطق تقنین چندان سازگار نمی باشد ولی آنچه که قابل انتقادتر بنظر میرسد این است که قانون، حکم مربوط به نظام صنفی رایانه ای را به اجمال برگزار کرده و همه چیز را به آیین نامه اجرایی محول نموده است. در حالیکه حق این بود که قانون حداقل برخی کلیات مربوط به نظام صنفی رایانه ای را بیان نموده و بیان جزئیات را به آیین نامه اجرایی ارجاع میداد .
آئین نامه اجرایی مواد 2 و 17 قانون حمایت از حقوق پدید آورندگان نرم افزار های رایانه ای در سال 83 به تصویب هیات وزیران رسید و پس از آن نیز به همت شورایعالی انفورماتیک ، نظام صنفی رایانه ای در استانهای مختلف تشکیل گردیده و نهایتا" نظام صنفی رایانه ای کشور نیز شکل گرفته و حکم ریاست ان نیز در اجرای ماده66 آئین نامه موصوف توسط رئیس جمهور صادر گردید.
لزوم رعایت و احترام به قوانین و مقررات مصوب مانع از آن نیست که اگر کاستی ها یا ضعف هایی در آنها مشاهده میشود بیان گردند تا به سوی رفع نقائص و جبران کاستی های گام برداشته شود وتردیدی نیست که هرچقدر که یک مجموعه یا قانونی کمتر نقص و ایراد داشته باشد، در نیل به اهداف خود موفقتر بوده و بهتر میتواند احترام دیگران و اعضاء را جلب نموده وآنان رابه رعایت نظامات و قواعدخود وا دارد . با این رویکرد در این مقال نقدی خواهیم داشت بر نظام صنفی رایانه ای.
مطالب خود را در دو بخش بیان مینماییم :
1- ایرادات ساختاری 2- ایرادات محتوایی الف- ایرادات ساختاری :
1- از نظر ساختاری مهم ترین ایرادی که به این مقررات وارد میباشد این است که نسبت نظام صنفی رایانه ای با قانون نظام صنفی مشخص نشده است. اولاً هیج کجای آئین نامه تصریح نشده که عضویت در این نظام اجباری است و ثانیاً باتوجه به مشکلاتی که از دیر باز در مورد قانون نظام صنفی وجود داشته و دارد مشخص نیست که اعضای نظام صنفی رایانه ای تابع مقررات قانون نظام صنفی می باشند یا خیر. ذیل تبصره 2 ماده 32 آئین نامه ،اشخاص حقیقی یا حقوقی که به عرضه مستقیم کالا یا خدمات به مصرف کننده می نمایند را ملزم ساخته تا علاوه بر رعایت مقررات این آئین نامه بر اساس مقررات مربوط نسبت به اخذ پروانه کسب و مجوزهای مربوط از مراجع ذیربط اقدام کنند و معلوم نیست که این دوگانگی برای چه میباشد اگر قرار است اشخاصی تحت یک نظام صنفی باشند و آن نظام ، قواعد و مقررات آنها را تنظیم و تنسیق نماید، دیگر چه ضرورتی دارد که این اشخاص تابع یک نظام صنفی دیگر باشند و بر اساس مقررات آن و با رعایت شرایط مندرج در آن (و از جمله پرداخت حق عضویت) مبادرت به اخذ پروانه کسب یا مجوز نمایند . و جالب توجه آنکه تبصره قسمت ب بند 6 ماده 32 در مورد فروشگاهها اشعار میدارد که عضویت اعضای فروشگاهی در نظام صنفی رایانه ای موجب سلب اختیارات قانونی اتحادیه ها و مجامع امور صنفی نمی شود .
2- آنچه در بخش نظام صنفی رایانه ای بیان توصیف شده در واقع ملغمه و آمیزه ای از نظام صنفی و نظام مهندسی است مثلاً در بند 4 ماده 32، یکی از اعضای نظام صنفی را عضو حقیقی (دانش آموختگان رشته های دانشگاهی مرتبط ) معرفی نموده که بایستی در آزمونی که از سوی نظام برگزار می شود ، موفق شوند و این معنا فقط در قالب نظام مهندسی قابل توجیه و قابل فهم است چرا که صنف به اشخاصی که فعالیت حرفه ای در زمینه خاص دارند اطلاق میشود و در مورد این اشخاص فعالیت حرفه ای لازم دانسته نشده است مضاف آنکه این دانش آموختگان دانشگاهی مشخص نیست که به چه دلیل به عضویت نظام در می آیند از یکسو اینان لازم نیست که سمت و شغل مشاوره داشته باشند و از سوی دیگر در ماده 34 فقط مشاورین (و غیر از شرکتها و فروشگاهها) عضو نظام تلقی و قلمداد شده اند و در بند ج ماده 32 نیز تصریح شده که مشاورین از بین اعضاء انتخاب می شوند. پس برخی اعضای حقیقی (که مشاور نیستند ) عضو نظام هستند ولی در تشکیلات و ترکیب نظام صنفی نادیده انگاشته شده اند منجمله در ماده 34 و همچنین در ماده 39 که سهمی در انتخاب هیأت مدیره ندارند.
با توجه به مجموع مقررات بنظر میرسد که نظام صنفی به این قبیل افراد فقط پروانه فعالیت حرفه ای اعطا میکند لذا مقررات آیین نامه در این مورد بشرح زیر باید اصلاح شود :
الف – برای تمامی افراد واجد شرایط بایستی آزمون برگزار شده وفقط به قبول شدگان در آزمون مجوز اعطا شود ونحوه اعطای مجوز وشرایط ان وهمچنین حدود صلاحیت دارندگان مجوز نیز بیان شود .
ب- تصریح به اینکه مجوز فقط پروانه فعالیت حرفه ای است ودر صورتیکه شخص به استخدام یکی از شرکتهای عضو نظام دراید حقوق ناشی از پروانه قابل استناد نبوده وپروانه موقتا معلق میشود و در اینصورت روابط طرفین بر اساس اصول ومقررات کلی تعیین میشود وفرد در طول مدت استخدام حق هیچگونه فعالیت حر فه ای دیگر راندارد .
ج- نحوه اعمال مقررات انضباطی در مورد این افراد
2- بند 6 ماده 32 آئین نامه اجرایی در بیان شاخه های نظام صنفی در بند ب خود، شاخه فروشگاهها را از جمله زیر مجموعه های نظام صنفی رایانه ای دانسته است که با مشارکت اعضای حقیقی صنف که دارای پروانه کسب حسب قانون نظام صنفی هستند، تشکیل می شود . باتوجه به تصریح این بند به " مشارکت اعضای حقیقی " ، مشخص نیست که اگر شرکتی برای عرضه مستقیم محصولات نرم افزاری یا سخت افزاری خود رأساً مبادرت به ایجاد و راه اندازی فروشگاه نماید این فروشگاه تابع نظام صنفی رایانه ای است یا خیر و آیا علاوه بر اخذ مجوز از اتحادیه و مجامع امور صنفی بایستی بعنوان فروشگاه هم در نظام صنفی رایانه ای عضو باشد یا خیر؟
صرفنظر از این مباحث، آنچه مهم و اساسی بنظر می رسد این است که همسنگ و معادل دیدن شرکتها و مشاورین، که فعالیت فنی و تخصصی در زمینه رایانه ای دارند، با فروشگاههایی که به عرضه محصولات رایانه ای (و حتی مثلاً فروش نرم افزارهای بازی برای بچه ها ) میپردازند چندان صحیح نیست و هماهنگی و سنخیت تشکیلات نظام را زیر سئوال می برد. درست همانند اینکه مثلاً در نظام مهندسی ساختمان ، مصالح فروشان نیز جزء نظام مهندسی ساختمان تلقی گردیده و در ارکان و تشکیلات و تصمیم گیریهای آن سهیم و شریک باشند. اهمیت مسئله بیشتر از آن جهت است که فروشگاهها بسیار پر تعداد می باشند و همین تعدد آنها ممکن است مسیر تصمیم گیریها را عوض کند.
هرچند که ماده 39 در بیان سهم هریک از شاخه ها در تعیین اعضای هیات مدیره ، بزعم خود خواسته است که باتوجه به این واقعیت مهم ، تعدد فروشگاهها را در نظر گرفته و به آنها سهم کمتری در تعیین هیات مدیره داده باشد ولی بازهم این ایراد مرتفع نگردیده است، باتوجه به ماده مزبور اگر در استانی 50 شرکت و 55 فروشگاه وجود داشته باشند سهم این دو شاخه در تعیین اعضای هیات مدیره ، برابر (هرکدام 3 نفر) میباشد و اگر در استانی 50 شرکت و 310 فروشگاه وجود داشته باشد (که بسیار محتمل است) در اینصورت در ترکیب هیئت مدیره نظام استانی 3 نفر از شاخه شرکتها و 4 نفر از شاخه فروشگهاهها خواهند بود که در اینصورت مسیر تصمیم گیریها عوض شده و فلسفه وجودی نظام صنفی رایانه ای زیر سوال خواهد رفت. در مجموع بنظر می رسد که هم در ترکیب مجمع و نحوه رأی گیری و هم در مورد ترکیب هیأت مدیره بایستی به فروشگاها وزن و اهمیت کمتری داده شود (حتی حذف آنها هم قابل دفاع است) چون نظام صنفی رایانه ای فقط یک صنف همانند دیگر اتحادیه های صنفی نیست بلکه همانگونه که گفته شد آمیزه ای از نظام صنفی و نظام مهندسی است و باتوجه به ساختار آن نقش مهمی در تصمیم گیریهای کلان در حوزه رایانه دارد . لذا منطقی و طبیعی است که شرکتها و اشخاص حقوقی فعال در این زمینه نقش و اهمیت بیشتری داشته باشند و حتی میتوان گفت که باید امتیاز هر شرکت در مقطع زمانی رأی گیری که توسط شورایعالی انفورماتیک اعلام میشود را نیز در حق رأی شرکتها موثر دانست.
ب – ایرادات ماهوی
1- ماده 12 قانون حمایت از حقوق پدیدآورندگان نرم افزارهای رایانه ای ، یکی از اهداف اصلی تشکیل نظام صنفی رایانه ای را حمایت عملی از حقوق یادشده در این قانون دانسته است. لذا و باتوجه به اینکه حقوق یادشده در قانون موصوف عبارتست از حمایت از حقوق مادی و معنوی (کپی رایت) پدیدآورندگان نرم افزار ، لذا آئین نامه در بخش نظام صنفی بایستی ترتیب و مکانیسم اجرایی این حمایت را مشخص می نمود ولی آئین نامه نه تنها چنین مکانیسمی را طراحی و تنظیم نکرده بلکه بطور خاص در هیچ کجای آئین نامه به نرم افزار نپرداخته است و در واقع نرم افزار را نیز همانند سایر زیر مجموعه های امور رایانه ای دیده و جالب توجه آنکه در ماده 52 که به بیان تخلفات انتظامی میپردازد ، عدم رعایت کپی رایت یک عضو توسط اعضای دیگر را بعنوان تخلف تعریف ننموده است باعطف توجه به این نکته مهم که در بعضی موارد (اگر نگوئیم بسیاری از موارد) نقض حقوق پدیدآورندگان توسط شرکتهای رقیب انجام شده یا نرم افزارهایی که با نقض حقوق پدیدآورنده تکثیر شده اند در فروشگاهها عرضه گردیده و بفروش می رسند.
بهرحال عدم توجه به این تکلیف قانونی که در ماده 12 قانون سال 79 مندرج است از ایرادات مهم و اساسی آئین نامه است. خصوص آنکه نقض کپی رایت باتوجه به سریع و آسان بودن آن و اینکه براحتی نیز انجام میشود و از طرفی اثبات نقض حقوق و انتساب آن به شخص یا اشخاص خاص بسیار مشکل میباشد ایجاد ترتیبات خاص برای حمایت از پدیدآورندگان نرم افزارها و احیاناً ایجاد تشکیلاتی که بتواند شرکتها و یا اشخاص را در این زمینه یاری دهد لازم و ضروری بوده و این مسئله از اهداف مهم آئین نامه بوده که بفراموشی سپرده شده و جای آن دارد که با بررسیهای جامع و دقیق ، نوع و مکانیسم حمایت را مشخص نموده تا ضمن حمایت از تولید کنندگان نرم افزار و جلوگیری از تضرر بیشتر آنها، زمینه برای توسعه بیشتر صنعت نرم افزار در ایران فراهم گردد ضرورت این مسئله مهم از جهت دیگر نیز وجود دارد و آن اینکه در روند الحاق ایران به سازمان تجارت جهانی، ترتیبات قانونی حمایتی از تولید کنندگان نرم افزار بسیار مهم بوده و باتوجه به لزوم انعقاد قراردادهای دو یا چند جانبه با کشورهای عضو سازمان تجارت جهانی برای تکمیل روند الحاق ، این مسئله اهمیت فزاینده ای می یابد و بهرحال پس از الحاق به سازمان تجارت جهانی مکانیسم های حمایتی قوی را جهت حمایت از کپی رایت بایستی تعبیه نمود. حقوق پدید آورنده باید در بستر اجرا تامین وتضمین گردد ولذا نظام صنفی باید مکانیسم ومرکزی ایجادکند که حقوق مندرج در قانون در پیچ وخم بوروکراسی اداری از بین نرود . اصلی ترین مسائل ومشکلاتی که دارندگان کپی رایت در هنگام نقض حقوق خود گرفتار آن میشوند عبارتند از اثبات وقوع جرم ، طولانی شدن روند دادرسی وهمچنین جبران خسارات وارده میباشد .بعلاوه در مورد برخی نرم افزارها که قیمت اندکی دارند ، تولید کننده در بیشتر موارد نمیتواند از نظر مالی هزینه های طرح وتعقیب دعاوی لازم در این زمینه را تحمل نماید واز انجا که حسب قانون ، ناقضین کپی رایت فقط با شکایت صاحب حق قابل پیگرد میباشند لذا این مسئله میتواند مشکلاتی را ایجاد کند .
2- ماده 52 آئین نامه مجازاتهای انتظامی را به قرار زیر بیان نموده است: الف – اخطار شفاهی بدون درج در پرونده عضویت در نظام صنفی رایانه ای استان
ب – توبیخ کتبی با درج در پرونده عضویت در نظام صنفی رایانه ای استان ج – محرومیت موقت از فعالیت صنفی به مدت 1 روز تا 3 ماه
د – محرومیت موقت از فعالیت صنفی به مدت 3 ماه و یکروز تا یکسال ه – محرومیت موقت از فعالیت صنفی به مدت یکسال و یکروز تا 5 سال ودر عین حال ذیل ماده 53 ارتکاب جرائم متعدد را مشمول جمع مجازاتها دانسته و درعین حال صریح نمودند که مجموع محرومیت از 10 سال فراتر خواهد بود .
در درجه اول تفاوت فاحشی بین مجازاتهای مندرج در دو بند اول و مجازاتهای سه بند بعدی وجود دارد که مجازاتها از اخطار شفاهی و توبیخ کتبی شروع میشود و ناگهان در بند 3 به محرومیت موقت از فعالیتهای صنفی تبدیل میشود . و این عدم تناسب بایستی بگونه ای رفع گردد مثلاً با درج و تعیین مجازاتهای دیگری نظیر جریمه نقدی .
و اما در مورد محرومیت موقت از فعالیت صنفی نگاهی گذرا به نظامهای صنفی و حرفه ای موجود در کشور این مسئله را به اثبات میرساند که هر چند تمامی نظامهای صنفی همانند کانون وکلا ، نظام مهندسی و غیره مجازات محرومیت از فعالیت صتفی بعنوان یک مجازات انضباطی پیش بینی شده ولی بایستی توجه داشت که در تمامی این نظامها ، حرفه قائم به شخص حقیقی است و اشخاص حقوقی اساساً شان و جایگاهی در این نظامها ندارند . و در واقع تمامی مقررات این نظامهای صنفی ویژه اشخاص حقیقی است . البته تقریبا در تمامی نظامهای صنفی وحرفه ای مقرراتی در زمینه محرومیت اشخاص از انجام فعالیتهای صنفی وحرفه ای وجود دارد ولی همانطور که گفته شد همه این مقررات معطوف به اشخاص حقیقی است .
در ماده 76 قانون نظام صنفی مصوب 1359 در زمینه اشخاص حقوقی مقرره ای وضع گردیده که بموجب ان : در کلیه مواردیکه بموجب این قانون ، مسئولیت متوجه اشخاص حقوقی باشد ، مدیر عامل یا مدیر مسئول شخصت حقوقی که دستورات داده است مرتکب محسوب وکیفر درباره انها اجرا خواهد شد .واین یک رویکرد کاملا منطقی در مورد اشخاص حقوقی است چرا که در اشخاص حقوقی ما با 3 دسته از افراد مواجه هستیم : اول سهامداران شرکت که با سرمایه انان شرکت تاسیس واداره میگردد ومنافع آنان در گرو ادامه حیات شرکت است ، دوم مدیران شرکت که به وکالت از سهامداران ، اداره امور شرکت را بعهده گرفته وتمامی مسئولیتهای ناشی از اداره شرکت متوجه انها میباشد . سوم کارمندان شرکت که ادامه روابط کاری انها با شرکت در گرو فعالیت شرکت است . در هنگامی که شخص حقوقی مرتکب تخلف گردیده است سئوال اول ومهم این است که از 3 دسته فوق چه کسی مرتکب تخلف گردیده است. چون شخص حقوقی که وجود خارجی نداشته ویک موجود اعتباری است که بنا به پاره ای مصالح ، قانونگذار بدانها هویت واعتبار داده است ودارای عقل وشعور واحساس نیز نمیباشند. سهامداران نیز عملا در شرکت حضور وفعالیت ندارند واعمال کارمندان نیز چون از طرف شرکت واجد سمت واختیاری نیستند نمی تواند متوجه ومنتسب به شرکت گردیده وشرکت را مسئول گرداند. پس مدیران شرکت هستند که میتوانند تخلفاتی مرتکب گردند که در عین اینکه منتسب به شخص حقوقی میگردد به دیگران نیز آسیب وارد سازد وعقل وانصاف هم حکم میکند که در چنین مواردی ، این اشخاص مجازات گردند . واساسا هر کس در گرو اعمال خویش بوده و سئوال مهم اینجاست که چرا بایستی در هنگام ارتکاب تخلف توسط شخصی ، دیگری رابه جای او مجازات کنیم ؟.
دوم: توجه به این نکته مهم واساسی است که تعطیلی شخص حقوقی ولو برای مدتی اندک ، اعتبار وشهرت شرکت را خدشه دار کرده وشرکت را دچار مشکل ساخته وموجب بیکاری کارمندان میگردد ودر دراز مدت نیز اثرات منفی بر اقتصاد مملکت میگذارد . پس وقتی یک اقدام اینهمه تبعات منفی دارد چه لزومی دارد که ما اصراربر انجام ان داشته باشیم .
از طرف دیگر نگاهی به مقررات کیفری وقوانین مصوب در این زمینه این نکته را خاطر نشان میسازد که در حقوق کیفری نیز بحثی تحت عنوان مجازات شخص حقوقی نداریم چرا که برای ارتکاب هرجرمی در کنار لزوم وجود عناصر مادی وقانونی ، وجود عنصر معنوی( سوء نیت ) نیز شرط است وسوءنیت نیز معطوف به علم وقصد است وچون شخصیت حقوقی یک موجود اعتباری وغیر واقعی است لذا فرض وجود علم وقصد نیز در وی منتفی است . بعنوان مثال هنگامی که از حساب شرکت چک بلامحل صادر میگردد، امضا کنندگان چک ( مدیران وصاحبان امضا ) دارای مسئولیت کیفری بوده وبه مجازات قانونی محکوم میشوند .
لذا رویکردی که در نظام صنفی رایانه ای وجود دارد وبموجب ان میتوان به بهانه ارتکاب یکی از تخلفات مندرج در ماده 51 ( که با عبارات وسیع وکشدار ، جای تفسیر بسیاری را باز گذاشته است ) یک شرکت رایانه ای را بطور موقت تعطیل نمود ، با اصول وموازین حقوقی وهمچنین منطق ساده اقتصاد سازگار نبوده وتبعات منفی بسیاری را در پی خواهد داشت . وجود برخی غرض ورزیها ممکن است منجربه صدور حکمی گردد که شرکتی را از هستی ساقط گرداند بگونه ای که اعاده حیثیت واعتبار آن بهیچ وجه ممکن نگردد . خصوص انکه آراء صادره از شورای انتظامی کل نظام قطعی بوده وقابل تجدید نظر ویارسیدگی مجدد در هیچ مرجع دیگری نیستند .
3- بند 5 ماده 52 ، امتناع از انجام تمام یا بخشی از تکالیف ناشی از قرارداد را موجب تعلق مجازات از درجه یک تا 3 دانسته است . قرارداد زائیده توافق وتراضی دو طرف است که در مورد شرایط ومحتویات ومفاد ان توافق کرده ودر واقع قانونی برای رابطه خاص بین خود تدوین مینمایند.آثار متفاوتی که که در شرایط مختلف از قرارداد ناشی میشود ، اختلاف برداشتها از مفاد قرارداد ،وجود معاذیر موجه وقانونی که عدم اجرای قرارداد را مجاز میدارد ، آثار حقوقی ناشی از نوع وعنوان قرارداد ودهها مسئله دیگر ، مسائلی هستند که در صورت عدم اجرای قرارداد وادعای وجود هر یک از انها ، بایستی موضوع از نظر حقوقی وبا عنایت به قوانین ومقررات عام وخاصی که وجود دارند ، توسط شخصی که هم علم وهم حق قضاوت در روابط حقوقی طرفین رادارد( قاضی دادگستری ) مورد بررسی قرار گرفته و نسبت بدان اتخاذ تصمیم نماید . پیچیدگی روابط قراردادی ، الزامات خاصی را تحمیل مینماید که این الزامات بایستی رعایت شده وبدان توجه شود .با این تفاسیر ، تخلف انتظامی دانستن امتناع از انجام تمام یا بخشی از تکالیف ناشی از قرارداد با اصول وموازین حقوقی در تعارض میباشد زیرا تفسیر قرارداد وبررسی اوضاع واحوال حاکم بر ان و متخلف دانستن یکی از طرفین ، امری کاملا تخصصی وحقوقی بوده واز صلاحیت شورای انتظامی خارج است .

به اشتراک گذاشتن ADSL بین 2 سیستم

یکی از راهکارهای پیشنهادی برای اشتراک گذاشتن اینترنت بین چندین کامپیوتر در یک شبکه محلی کوچک مثل یک شبکه خانگی یا اداری یا حتی یک کافی نت با تعدادی محدود کامپیوتر استفاده از ICS است . این محصول که در همان سی دی ویندوز شما قرار دارد به شرط انکه از Win98SE+ به بالا استفاده کنید قابل نصب است .
ابتدا باید کامپیوتری را به عنوان کامپیوتر سرور در نظر بگیرید که برای اتصال دیگر کامپیوتر ها به اینترنت از طریق این کامپیوتر میسر خواهد بود . به این کامپیوتر، کامپیوتر ICS میگوییم . کامپیوتر ICS به دو اداپتور شبکه نیازمند است که برای اتصالات تلفنی به یک اداپتور شبکه و یک مودم برای اتصال به اینترنت نیازمندیم . در کابل بندی شبکه اگر با اسلات پر مواجه شدید میتوانید با استفاده از USB کارتهای شبکه مورد نیاز را نیز وصل کنید .

قبل از شروع هر کاری و نصب ICS برروی کامپیوتر سرور از صحت اتصال کامپیوتر به اینترنت و همچنین از درستی اتصالات داخلی شبکه خود مطلع شوید اگر نرم افزاری دیگری برای اشتراک گذاری اینترنت استفاده میکردید انرا کاملا پاک کنید . اگر قبلا ICS را نصب کرده اید انرا پاک کنید . در ضمن توجه داشته باشید که ICS با AOL سازگاری ندارد لذا اگر AOL برروی کامپیوتر شما نصب است انرا نیز پاک کنید .
حال کامپیوتر ICS شما باید شمایی مانند زیر در properties شبکه داشته باشد :


Network Properties
One Client for Microsoft networks
Two network adapters
Two TCP/IP, one for each network adapter
Two NetBEUI, one for each network adapter
One File and Printer Sharing for Microsoft Networks.


اگر هر کدام از اجزا نبودند با دکمه add میتوانید انها را اضافه کنید . در ضمن IPX را نیازی نیست پس میتوانید انرا حذف کنید .
One Client for Microsoft networks
در قدم بعدی باید پروتوکول TCP/IP را که از اداپتور شبکه شما رد میشود را سازماندهی کنید . در این کامپیوتر ادرس TCP/IP را به 192.168.0.1 تغییر دهید و subnet mask را نیز به 255.255.255.0 تغییر دهید . فعلا اینکه اینها چی هستند را بگذریم .

Configure Internet Connection


برروی NetBEUI که برروی کارت شبکه شما قرار گرفته تا به مودم dsl مرتبط شود کلیک کنید و انرا پاک کنید . بروی TCP/IP کلیک کنید و TCP/UP را همانطور که ISP شما گفته است تنظیم کنید .

More things to configure

در properties شبکه خود Primary Network Login را به Client for Microsoft Networks تغیر دهید . در اخر برروی file and print sharing کلیک کنید و file sharing را enable کنید . این گزینه برای ارتباط دیگر کامپیوتر ها با این کامپیوتر لازم است .
حال به اینترنت متصل شوید و ببینید با این کامپیوتر میتوانید به اینترنت متصل شوید یا خیر . در صورتی که موفق شدید تا اینجای کار را درست پیش رفته اید . حال باید کامپیوتر های دیگر را پیکر بندی کنید که باز هم یاد اور میشوم از صحت شبکه خود مطمئن باشید. نکته ای که باید متذکر شوم اینست که نام ICS server را به نامی که در workgroup کامپیوتر های دیگر است یکی کنید . حال که کامپیوتر ICS شما به اینترنت میتواند متصل شود و به شبکه متصل است نوبت نصب ICS است .
از منوی start به کنترل پنل بروید . برروی add/remove programs دوبار کلیک کنید و برروی زبانه windows setup بروید برروی internet tools دوبار کلیک کنید و internet connection sharing را انتخاب کنید . که البته برای پیشروی عملیات نصب باید CD ویندوز را در سی دی رام بگذارید .
بعد از بوت شدن دوباره سیستم یک پنجره ویزارد Home Networking باز میشود .
ابتدا از شما درباره اتصال شما به اینترنت سوال میکند که اگر از مودم کابلی یا dsl استفاده میکنید گزینه A direct connection …. را انتخاب کنید و اداپتور شبکه را نیز انتخاب کنید صفحه بعدی به شما اجازه میدهد که Home network connection را انتخاب کنید . در ضمن شما نیازی به ساختن دیسک ستاپ برای شبکه خانگی ندارید . بعد از نصب شما بار دیگر بوت میشوید . که بعد از ان باید از لحاظ امنیتی کامپیوترتان را تنظیم کنید .
برای امنیت در network properties گزینه TCP/IP (Shared) را برگزینید و properties راانتخاب کنید . سپس زبانه Binding را انتخاب کنید و گزینه File and Printer sharing for microsoft networks را از حالت انتخاب خارج کنید .
حال باید کامپیوتر های دیگر را نیز سازماندهی کنید .
سازماندهی کامپیوترهایی که بعنوان کلاینت در ICS عمل میکنند و از طریق سرور به اینترنت وصل میشوند با سیستم عامل Windows 98/ME
network properties را باز کنید و ان را با لیستی که در پایین می اورم چک کنید و ان را با اطلاعات زیرین تطبیق دهید یادتان باشد که netBEUI نباید نصب شده باشد .

Network Properties
One Client for Microsoft networks
One network adapters
One TCP/IP
One NetBEUI
One File and Printer Sharing for Microsoft Networks.


Select TCP/IP and click properties.
Configure TCP/IP in the following way
IP Address: Obtain IP Address Automatically
Gateway: blank or 192.168.0.1
Bindings: Check both Client for MS Networks and File/Print Sharing Click


حال بعد از ریبوت کردن سیستم به سازماندهی اینترنت اکسپلورر بپردازیم . ابتدا تمامی اینترنت اکسپلورر ها را ببندید . و سپس به internet options بروید و زبانه connection را انتخاب کنید . اگر میتوانید گزینه never dial a connection را چک بزنید . سپس به زبانه LAN setting بروید و تمامی چک مارک ها را بردارید . این تنظیمات نیازی به تنظیمات پروکسی سرور ندارد .
تا اینجا تنظیمات بر اساس ویندوز های 98/ME را گفتم حالا نوبت به ویندوز های XP/2000 میرسد .
قبل از نصب ICS برروی ویندوز از صحت عملکرد شبکه داخلی و صحت درستی اتصال به اینترنت مطلع شوید چراکه در صورتیکه هر یک از این دو مشکلی داشته باشد ICS نمیتواند به درستی عمل کند . اگر قبلا از سیستم اشتراک گذاری دیگری بصورت نرم افزاری استفاده میکردید یا حتی ICS را قبلا نصب کرده اید انرا پاک کنید . این عمل در مورد پروکسی سرورهایی مانند Sygate نیز میشود انرا نیز بردارید (البته در صورت نصب ) . تمامی نرم افزارهای فایروال را غیر فعال کنید . البته بعد از عملیات نصب میتوانید انها را دوباره فعال کنید .
از کامپیوتری با دو NIC یا همان ICS server برروی My network places کلیک راست کنید و گزینه properties را انتخاب کنید . اولین کاری که باید انجام دهید تغییر نام کانکشن اینترنتی شما به چیزی ساده که به راحتی قابل شناسایی باشد است . اگر بصورت پیشفرض یکی local area connection و دیگری local internet connection 2 باشد اولی را به internet و دومی را به LAN تغییر دهید .

Home Networking Connection (LAN)

کارت شبکه ای که به LAN شما متصل میشود را با کلیک راست برروی ایکون ویژه و انتخاب properties تنظیم کنید . و از صحت اطلاعات زیر مطمئن شوید . Client for Microsoft windows / file and print sharing / NetBEUI and TCP/IP که در کنار انها باید یک چک مارک باشد . اگر نیست انها را با کلیک برروی دکمه install نصب کنید .
گام بعدی تنظیمات TCP/IP هست . TCP/IP را انتخاب کنید و دکمه properties را برگزینید . و ادرس ip را به 192.168.0.1 تغییر دهید و Subnet mask را نیز به 255.255.255.0 تغییر دهید و سپس ok را بزنید .

Internet Connection

برروی internet NIC کلیک راست کنید . وگزینه های زیر را باید داشته باشید .
Client for Microsoft / networks / file and print sharing / netbeui / tcp/ip که شما تنها به TCP/IP نیاز دارید که تنها کنار هم این گزینه هم چک مارک میگذارید . که البته برداشتن چک مارک های کنار دیگر گزینه ها باعث میشود امنیت شما در مقابل هکر ها بالاتر رود . تنظیمات TCP/IP شما برای cable/dsl مودم را از خدمات دهنده اینترنت خود بپرسید .
Check Internet Connection
حال باید اتصال اینترنتی خود را چک کنید . مرورگر اینترنتی خود را باز کنید و چند سایت باز کنید برای تست . این عمل را باید انجام دهید چراکه برای ادامه مسیر به صحت اتصال خود به اینترنت نیازمندید .

Configure a second computer to test the LAN

حال که از صحت اتصال به اینترنت خود مطلع شدید باید از صحت LAN خود نیز مطلع شوید . برای ادامه مسیر نوبت به تنظیمات کامپیوتر های دیگر است بنابراین اگر کامپیوتر های دیگر از سیستم عامل 95/98/ME استفاده میکنند در بالا نحوه تنظیمات را توضیح داده ام اگر هم از XP/2000 استفاده میکنید در پایین توضیح خواهم داد . باز هم تاکید میکنم تا وقتی که از صحت LAN خود مطلع نشده اید به ادامه عملیات نپردازید . در ضمن نام workgroup کامپیوتر سرور باید همانند نام دیگر کامپیوتر ها باشد . بعد از انکه تنظیمات کامپیوتر های دیگر را انجام دادید در ادامه به نصب ICS میپردازید .

Configuring Windows 2000 And XP

نمیدونم چطور اما خوب تنظیمات در این نسخه از سیستم عامل نسبت به 98 بسیار ساده تر است . گزینه های بیشتری در این نسخه میبینید اما خوب رابطه با کاربر بسیار ساده تر است .
در مورد XP نسخه NetBEUI بصورت پیشفرض نصب نیست . برای ادامه مسیر باید فایل های زیر را از سی دی ویندوز XP برروی هارددیسک کپی کنید .


#1) copy nbf.sys into the %SYSTEMROOT%SYSTEM32DRIVERS directory
#2) copy netnbf.inf into the %SYSTEMROOT%INF directory

در اینجا باید به network properties بروید . یکی از مسیر ها برای رسیدن به این نقطه کلیک راست بر network neighbohood برروی دسکتاپ است . در سیستم عامل XP میتوانید network neighborhood را در منوی استارت در گزینه setting و سپس به network dialup connections پیدا کنید . برروی network connection برای local area network کلیک راست کنید . از صحت وجود گزینه های زیر مطلع شوید و همچنین در کنار همه انها باید چک مارک باشد . به این عمل binding برای کارت شبکه شما میگویند .


Client for Microsoft windows
file and printer sharing for Microsoft windows
NetBEUI


اگر هر یک از گزینه های فوق نبود میتوانید انها را با زدن برروی دکمه install نصب کنید . تنظیمات شبکه شما به پایان رسیده است حال باید نام کامپیوتر و workgroup خود را عوض کنید .
نام کامپیوتر شما نامی است که شبکه کامپیوتر شما را به ان نام میشناسد . نام workgroup همانطور که از نامش پیداست نام گروهی که کامپیوتر ها به هم متصل هستند را مشخص میکند . تا کامپیوتر ها بتوانند یکدیگر را بشناسند . لذا برروی my computer کلیک راست کنید و گزینه properties را انتخاب کنید . زبانه network identification را انتخاب کنید . صفحه باز شده نام کامپیوتر و گروه عملیاتی را نشان میدهد در صورت نیاز انرا عوض کنید . برای عوض کردن ان بعد از انکه از اینکه شما بصورت workgroup هستید و نه بصورت domain مطلع شدید برروی دکمه properties کلیک کنید و نام را عوض کنید .

Enabling shares on Windows 2000 and XP

برای حضور در شبکه باید حداقل یک فایل یا پرینتر را با شبکه به اشتراک بگذارید برای این کار فولدری به نام shared انتخاب کنید و گزینه sharing را برگزینید . و به قسمت shared as رفته و نام اشتراکی را میتوانید عوض کنید میتوانید همان بگذارید . این اشتراک سبب میشود که هر کسی از گروه بتواند برروی ان کنترل کامل داشته باشد . به ان معناست که هر کس که پشت این کامپیوتر مینشیند میتواند از این فولدر استفاده کند . در ضمن در ضمیمه اضافه کنم که اگر گزینه sharing را نمیبینید قبلا در عناوین قبلی نحوه نمایان کردن این گزینه را توضیح داده به هر حال میتوانید از folder option این کار را انجام دهید . برای اجازه دادن به دیگر ان برای دسترسی به شبکه باید تنظیمات پرمیشن را انجام دهید .
Install ICS ON WIN2000 سرور
حالا نوبت به نصب ics میرسد . بروی internet connection خود کلیک راست کنید و گزینه properties را انتخاب کنید . به زبانه sharing بروید و تنها چک مارک Enable Internet connection sharing را بگذارید و ok کنید . وسپس دکمه yes رابزنید این سوال در مورد ای پی شما سوال میکند که جای نگرانی ندارد . برای تنظیمات کلاینت به بخش مربوطه مراجعه کنید .
installing ICS for win XP
بعد از انکه از صحت اتصال به اینترنت و شبکه داخلی خود مطلع شدید .
ابتدا نام کانکشن خود را به چیزی که قابل تشخیص باشد تغییر دهید که بصورت پیشفرض به نام Local Area Connection و Local Area Connection 2 نامیده شده است . به منوی استارت رفته و برروی My Network Places کلیک راست نمایید و گزینه properties را انتخاب کنید . و از انجا نام کانکشن خود را تغییر دهید . در این جا فرض بر انستکه نام انها را بترتیب به Internet و home network تغییر داده ایم . برروی کانکشن internet کلیک راست و properties کنید . برروی زبانه sharing کلیک کرده و گزینه Enable Internet Connection Sharing را چک مارک کنید . برروی ok و سپس yes کلیک کنید . فایل شیرینگ نباید با هیچ اداپتور شبکه ای دیگری bound شود بنابراین در این کامپیوتر File and print sharing برای باز کردن نفوذ هکر ها گزینه خوبی است لذا به network connections برگردید و در properties کانکشن اینترنت چک مارک گزینه file and print sharing for Microsoft networks و client for Microsoft networks را بردارید . برزبانه personal firewall بروید و گزینه انرا چک دار کنید . یادتان باشد که برای کانکشن home network گزینه ها دقیقا برعکس باشد یعنی client for Microsoft windows و file and print sharing چک داشته باشند و personal firewall هم خاموش باشد .
ICS Client For XP
برای تنظیمات دیگر کامپیوتر ها جز کامپیوتر سرور باید به منوی استارت رفته و گزینه my network places بروید بروی کانکشن local area network کلیک راست و properties کنید و گزینه های زیر را هر کدام که نبود نصب کنید
Client for Microsoft networks / file and print sharing for Microsoft networks
internet protocol (tcp/ip) / NetBEUI / optionally , the QoS Packet Scheduler
اگر پروتوکول های دیگری چون IPX را دارید وجود انها ضرورتی ندارد و میتوانید انرا پاک کنید . در همین منو گزینه tcp/ip را انتخاب کنید و به قسمت properties ان بروید در صفحه باز شده obtain an ip address automatically , Obtain DNS server address automatically را انتخاب کنید و احتمالا بعد ازان کامپیوتر را ریبوت کنید .
برای تنظیمات اینترنت اکسپلورر به internet options بروید به زبانه connections بروید اگر میتوانید گزینه never dial a connection را انتخاب کنید . بعد از ان برروی تنظیمات LAN بروید و تمامی چک مارک ها را بردارید در ضمن تنظیمات شما نیازی به پروکسی سرور ندارد .
ICS Client For 2000
بروی my network places کلیک راست کنید و منویی که حاوی کانکشن های شما میباشد را بیاورید . برروی LAN خود کلیک راست کنید و گزینه های زیر را در صورتی که وجود نداشت نصب کنید و البته چک مارک دار .
client for Microsoft networks / file and print sharing for Microsoft networks
internet protocol (TCP/IP) / NetBEUI
از همین جا به properties گزینه tcp/ip بروید و گزینه های obtain an ip address automatically و obtain dns server address automatically را انتخاب کنید . بعد از ok کامپیوتر را ریبوت کنید
برای تنظیمات اینترنت اکسپلورر هم مانند XP عمل کنید .
تمام شد . اگر کلیه عملیات را مو به مو و به دقت انجام دهید با هیچ مشکلی مواجه نخواهید شد .

دیسکهای مغناطیسی و فلش دیسک ها

دیسکهای مغناطیسی:

دیسکهای مغناطیسی متداولترین نوع حافظه های جانبی می باشند که در ریز رایانه ها به کار رفته اند. دیسک مغناطیسی دارای یک سطح مسطح و گرد است که می تواند به دور خود بچرخد و سطح آن با مواد مغناطیسی پوشانده شده است. معمولاً از دو طرف دیسک جهت خواندن و نوشتن داده استفاده می شود و چند دیسک با هم می توانند حول یک محور قرار گیرند. به ازای هر دیسک دو هد، برای خواندن و نوشتن وجود دارد. این دو هد بر روی یک بازوی متحرک که حرکت عرضی دارد ، نصب شده اند. داده ذخیره شده در دیسک مغناطیسی بر روی حلقه هایی با نام شیار ذخیره می گردد. شیارها در واقع دایره های هم مرکزی هستند که به قسمتهایی با نام قطاع تقسیم شده اند.  دو نوع متداول از دیسکهای مغناطیسی عبارتند از: دیسکهای نرم و سخت.

دیسک نرم:

دیسک نرم و یا دیسکت یک حافظه جانبی قابل حمل است که برای ذخیره و حمل فایلها از آن استفاده می شود. ساختمان دیسک سخت تشکیل شده است از یک صفحه نازک و گردپلاستیکی قابل انعطاف که درون یک قاب محافظ قرار دارد. متداول ترین نوع دیسک نرم،دیسکت 5/3 اینچی است که ظرفیت آن 44/1 مگابایت است. یکی از معایب دیسکهای نرم ظرفیت اندک آنهاست.

دیسک سخت:

دیسکهای سخت از صفحات فلزی سخت ساخته شده اند. ظرفیت دیسکهای سخت خیلی بیشتر از دیسکهای نرم است و با سرعت بالاتری کار می کنند.

 

 

 

 

 

 

 

 

فلش دیسک

یکی از ویژگی های قابل توجه کامپیوتر قابلیت ذخیره و بازیابی اطلاعات بر روی رسانه های ذخیره سازی متفاوت است. هارد دیسک، فلاپی دیسک و دیسک های فشرده نمونه هایی متداول در این زمینه می باشند. برخی از حافظه های جانبی دارای این ویژگی مهم می باشند که می توان آنان را به راحتی جابجا نمود و از داده های ذخیره شده بر روی آنان در مکان های متفاوتی استفاده کرد. به این نوع از حافظه ها حافظه های Removableگفته می شود. فن آوری ایجاد حافظه های فوق از گذشته تاکنون دستخوش تحولات فراوانی شده است. در حافظه های اولیه اطلاعات بر روی یک نوار مغناطیسی ذخیره می گردید که توسط یک دستگاه کاست صوتی استفاده می گردید. قبل از آن برخی کامپیوترها از پانج کارت به منظور ذخیره اطلاعات استفاده می نمودند. به منظور آگاهی از داده های ذخیره شده سوراخ های موجود برروی کارت پانچ تفسیر می گردید. از آن زمان تاکنون فن آوری های متعددی به منظور تولید رسانه های ذخیره سازی Removable ایجاد شده است. امروزه می توان بر روی این نوع از حافظه ها (دیسک کاست کارت و یا کارتریج ) صدها مگابایت و یا چندین گیگابایت اطلاعات را ذخیره نمود.
● مزایای استفاده از حافظه های Removable
▪ عرضه نرم افزارهای تجاری
BACKUP * گرفتن اطلاعات مهم
▪ اننتقال داده بین دو کامپیوتر
▪ ذخیره نرم افزار و یا اطلاعاتی که از آنان بطور دائم استفاده نمی گردد.
▪ ایمن سازی داده هایی که تمایل نداریم سایر افراد به آنان دستیابی داشته باشند.
● انواع رسانه های ذخیره سازی اطلاعات
▪ رسانه های ذخیره سازی Removableرا می توان به سه گروه عمده تقسیم نمود:
▪ حافظه های مغناطیسی
▪ حافظه های نوری
▪ حافظه های Solid State
فلش دیسک و یا فلش درایو یکی از جدیدترین دستگاه های ذخیره سازی اطلاعات است که با توجه به ویژگی های منحصر به فرد خود توانسته است در کانون توجه علاقه مندان قرار گیرد. حافظه استفاده شده در این نوع دستگاه ها از نوع Solid State بوده و می توان هزاران مرتبه اطلاعاتی را بر روی آنان نوشت و یا حذف نمود.
● ویژگی فلش دیسک ها
حافظه های فلش یکی از متداولترین نوع حافظه های Removableمی باشند که از آنان در دستگاه های کوچکی نظیر دوربین های دیجیتال ، PDAو یا فلش دیسک استفاده می گردد.
فلش دیسک های USB روشی سریع و آسان به منظور افزایش فضای ذخیره سازی را در اختیار کاربران قرار می دهند. این نوع دستگاه ها با استفاده از ویژگی هایPlay & PIugبه سادگی و از طریق یک پورت USBبه کامپیوتر متصل می گردند. در زمانی که کامپیوتر روشن است می توان یک فلش دیسک را به پورت USB متصل و یا از آن جدا نمود.
پس از اتصال یک فلش دیسک به پورت USBکامپیوتر و شناسائی آن توسط سیستم عامل و نصب نرم افزارهای ضروری می توان به سادگی فایل های مورد نظر را بر روی آن ذخیره نمود. قدرت درایوهای فوق متاثر از پورت های USB می باشد. از درایوهای فلش USBبه منظور اشتراک اطلاعات بین کامپیوترها و استفاده از فایل ها و اسناد مورد نظر در منزل و یا محل کار استفاده می گردد. حافظه های فوق دارای ظرفیت های متفاوتی بوده و می تواند تا چندین گیگابایت را شامل شود.
● نحوه استفاده از فلش دیسک ها
همانند یک هارد دیسک قابل حمل بوده و پس از اتصال آنان به پورت USB کامپیوتر امکان استفاده از آنان فراهم می گردد. در این رابطه به کابل های اضافه و یا آدپتور خاصی نیاز نمی باشد.فلش دیسک ها امکان افزودن و حذف فایل ها را تا یکصد هزار مرتبه فراهم نموده و به منظور ذخیره محتویات دیجیتال تا ده سال مناسب می باشند ( از لحاظ تئوری ).
پس از نصب فلش دیسک نحوه عملکرد آن مشابه یک هارد دیسک بوده و می توان هر نوع داده ای را بر روی آن ذخیره، حذف و یا کپی نمود. فایل های موزیک، اسناد نامه های الکترونیکی و فیلم نمونه هائی در این رابطه می باشد.
فلش دیسک های USB دارای یک اینترفیس از قبل تعبیه شده USBمی باشند که با پورت های USB ۲.۰ و USB ۱.۱کار می کند. امکان استفاده از فلش دیسک های USBدر سیستم های عامل متفاوتی وجود دارد. با استفاده از یک پورت USB ۲.۰ و یک فلش درایوUSB ۲.۰، می توان فایل ها را با سرعتی بالغ بر هشت مگابایت در ثانیه بازیابی و با سرعتی معادل هفت مگابایت در ثانیه ذخیره نمود. در صورتی که BIOS برد اصلی کامپیوتر اجازه دهد می توان فلش دیسک را بگونه ای پیکربندی نمود که با استفاده از آن سیستم را راه اندازی نمود (BOOting ).
امکان به اشتراک گذاشتن فلش دیسک ها در یک شبکه وجود داشته و تمامی عملیات آنان مشابه یک هارد درایو می باشد.
در زمان انتقال داده بر روی یک فلش درایو چراغ LED آن روشن می گردد (فلش دیسک در حال استفاده برای عملیات خواندن و یا نوشتن است ). با توجه به این که برخی از سیستم های عامل از cache در زمان نوشتن استفاده می نمایند می بایست قبل از جدا نمودن فلش دیسک از پورت USBاز غیرفعال بودن چراغ LEDآنان اطمینان حاصل گردد. خارج نمودن فلش دیسک از کامپیوتر در حین عملیات نوشتن و خواندن علاوه بر این که داده ها را در معرض آسیب قرار می دهد می تواند به کامپیوتر و فلش دیسک نیز آسیب برساند.
● استفاده از فلش دیسک
▪ نصب: پس از نصب فلش دیسک به پورت USB و تشخیص آن توسط سیستم عامل با مراجعه به بخش MY computer می توان آن را در لیست درایوها مشاهده نمود. (یک آیکون Removable disk).
▪ خواندن و نوشتن: نحوه خواندن نوشتن کپی و حذف فایل ها بر روی درایوهای فلش مشابه هارد دیسک است.
unplugنمودن دستگاه: پس از اتمام کار می توان فلش دیسک را از پورت USBجدا نمود. بدین منظور می بایست فرآیند Safe removal را از طریق آیکون موجود در بخش Toolbar دنبال نمود.

راهنمای قدم به قدم ساخت سایت رایگان در یاهو

پیش گزیده 

شاید حالا وقت آن رسیده باشد تا حضور خود را در وب اعلام نمایید. توسط!Yahoo شما می توانید وب سایتی را در شبکه جهانی اینترنت به صورت رایگان ایجاد نمایید و اطلاعاتی را در مورد خود، خانواده، کار و یا هر عنوانی که دوست در آن بگذارید. برای ایجاد یک صفحه خانگی، یا هو ۱۵ مگابایت فضا در اختیار شما می گذارد. شما می توانید صفحه وبی متناسب با این فضا طراحی کرده و در وب به نمایش بگذارید.

شروع کار:

۱- آدرس www.yahoo.comرادر نوار آدرس مرورگر خود وارد و کلید Enter را در صفحه کلید فشار دهید.
۲- در قسمت بالای صفحه بر روی گزینه Geocities کلیک کرده و در صفحه باز شده Username (نام کاربر) و Password (کلمه رمز) خود را وارد نموده و کلید Sign In را کلیک نمایید.
۳- در صفحه باز شده بر روی گزینه Yahoo! Page wizard کلیک نمایید.
توسط این گزینه شما می توانید با پیروی از دستورات صفحه نمایش به سادگی یک صفحه وب را ایجاد نمایید.
۴- در صفحه باز شده شما می توانید انواع الگوهای از پیش ساخته شده جهت ساخت صفحه وب مورد نظرتان استفاده نمایید، بر روی یکی از الگوها کلیک نمایید.
۵- در صفحه ظاهر شده شما می توانید صفحه وب انتخابی خود را در رنگهای مختلف مشاهده نمایید. با توجه به سلیقه خود یک رنگ را انتخاب کنید.
۶- در صفحه Welcome to Yahoo بر روی Begin کلیک نمایید.
۷- در صفحه Chooses a look for your page شما می توانید یکی از سبکهای موجود صفحه را انتخاب نموده و بر روی کلید Next نمایید.
نکته: در صورتی که می خواهد پیش نمایشی از سبک انتخابی را مشاهده نمایید در این قسمت بر روی کلید Preview کلیک نمایید.
۸- در صفحه Enter your into در قسمت your name نام خود و در قسمت Your email address آدرس Email خود را وارد کنید. نام و آدرس Email وارد شده در این قسمت در صفحه وب شما ظاهر می گردد.
۹- در صفحه Pick your picture شما می توانید تصویری را به دلخواه به صفحه وب خود اضافه نمایید. برای اضافه نمودن تصویری از کامپیوتر خود به صفحه وب در حال ساخت بر روی کلید Upload New Image کلیک کرده و در پنجره ظاهر شده بر روی کلید Browse کلیک کنید و عکس مورد نظر خود را از روی کامپیوتر خود انتخاب کرده و بر روی کلید Upload کلیک کنید. بعد از چند لحظه تصویر انتخابی به صفحه وب اضافه می گردد.
نکته: شما در این قسمت می توانید از تصاویر پیش فرض نیز استفاده نمایید و یا در صورت عدم تمایل به داشتن عکس بر روی گزینه Donشt use an image کلیک کنید.
برای رفتن به مرحله بعد بر روی کلید Next کلیک کنید.
۱۰- در صفحه Describe yourself در کادرهای مربوطه توضیحاتی را در مورد خود و علایق خود وارد نمایید و بر روی Next کلیک نمایید.
۱۱- در صفحه Enter your favorite links شما می توانید آدرس های دلخواه خود را به صورت لینک وارد کرده و بر روی کلید Next کلیک کنید.
۱۲- در قسمت Describe your friends and family شما می توانید توصیفی از خانواده و دوستانتان وارد نمایید و بر روی کلید Next کلیک نمایید.
۱۳- در صفحه Enter your friends and family شما می توانید اسامی دوستانتان را به صورت لینک درآورید بعد از وارد کردن اسامی بر روی کلید Next کلیک کنید.
۱۴- در صفحه Name your page شما می توانید اسمی را برای صفحه وب خود تعریف کرده و بر روی کلید Next کلیک نمایید.
۱۵- در صفحه Congratulations به شما به خاطر ساخته شدن صفحه خانگی در سایت Yahoo تبریک گفته می شود.شما می توانید آدرس صفحه خانگی ساخته شده را به دوستانتان بدهید تا از آن دیدن نمایند.
نکته: در مثال فوق ما از الگوی از پیش ساخته شده Personal Page را استفاده کردیم لذا توضیحات داده شده در این قسمت مربوط به این الگو می باشد. در صورتی که شما از الگوی صفحه وب دیگری استفاده کنید ممکن است گزینه های آن با تعاریف داده شده در این قسمت تفاوت داشته باشد.

استفاده از Demand Dial Routing در ویندوز 2000 سرور

 


اشاره :

گرچه سیستم‌عامل‌های سرور و از جمله سیستم‌عامل ویندوز 2000 سرور امروزه در اکثر سازمان‌ها به عنوان یک سرویس‌دهنده قوی برای بانک‌های اطلا‌عاتی و برنامه‌های کاربردی مورد استفاده قرار می‌گیرند، با به کاربردن سرویس RRAS و استفاده از چند اینترفیس می‌توان آن را به عنوان روتر یا مسیریاب هم به کار گرفت. این قابلیت ویندوز 2000 سرور مخصوصاً راه را برای استفاده از خطوط تلفن معمولی جهت ارتباط دادن چند شبکه LAN در نقاط مختلف هموار می‌سازد. در این نوشتار سعی شده‌است قابلیت‌های ویندوز 2000 سرور جهت تبدیل شدن به یک روتر با استفاده از تکنیک Demand Dial Routing مورد بحث و بررسی قرار گیرد.


سرویس Routing and Remote Access Service) RRAS) یکی از سرویس‌های مهم در ویندوز 2000 سرور است که می‌تواند دو وظیفه اصلی را روی کامپیوتری که فعال می‌شود انجام دهد که بسته به نیاز، هر یک از این دو سرویس می‌تواند فعال یا غیرفعال باشد. این وظایف عبارتند از: 

- Remote Access Service یا سرویس جوابگویی به تماس‌های تلفنی و ارتباطات Virtual Private Network) VPN)  که بیشتر در ISPها و یا مراکزی مورد استفاده واقع می‌شود که ارتباط تلفنی را با اینترنت و یا اینترنت فراهم می‌کنند.

- سرویس Routing که وظیفه برقراری، حفظ و پایان دادن ارتباطات و نیز مسیریابی بین شبکه‌های متصل به این کامپیوتر را برعهده دارد. بحث اصلی این نوشتار بیشتر بر این سرویس ویندوز سرور 2000 نسخه (Advanced Server) و در شبکه‌های با پروتکل TCP/IP خواهد بود. Routing Service برای برقراری ارتباطات شبکه‌های مرتبط به هم از طریق خطوط تلفن شهری از تکنیکی به نام Demand Dial Routing استفاده می‌کند و عملا‌ با این روش کامپیوتر به روتری تبدیل می‌شود که بین شبکه‌های متصل به آن مسیریابی انجام‌می‌دهد، در صورت نیاز به برقراری ارتباط با شبکه مقصد شماره‌گیری می‌کند و به شماره‌گیرهایی نیز که از طریق روتر راه‌دور (که آن هم کامپیوتری شبیه همین کامپیوتر است) پاسخ می‌دهد و پس از برقراری ارتباط بسته‌های اطلا‌عاتی را روی خطوط ارتباطی مسیردهی می‌کند.

سرویس مسیریابی 
همان‌طور که اشاره شد سرویس روتینگ جزئی از سرویس RRAS است و برای مسیریابی بین شبکه‌های WAN وLAN مورد استفاده قرار می‌گیرد و از اکثر پروتکل‌های مسیریابی معمول مثل RIP و Static Route و ... پشتیبانی می‌کند. ساده‌ترین طرحی که می‌توان برای کاربرد این سرویس در ویندوز 2000 مورد استفاده قرار داد، برقراری ارتباط بین دو شبکه LAN است. (شکل 1)
 

شکل 1

روش دیگر کاربرد این سرویس مطابق شکل 2 است. در این روش ارتباط بین دو کامپیوتر ویندوز2000 (و در نتیجه ارتباط بین دو LAN) از طریق یک شبکه PSTN یا ISDN با شماره‌گیری معمولی است که امروزه تقریباً در همه جا در دسترس است و جهت استفاده از آن‌ها در سرویس RRAS از روشی به نام Demand -Dial Routing استفاده می‌شود که در ادامه به نحوه استفاده و پیکربندی آن در شبکه‌های با پروتکل TCP/IP می‌پردازیم.

شکل 2

موارد استفاده Demand Dial Routing 
مفهوم on-demand یا ارتباط براساس تقاضا در مقابل مفهوم Persistant یا ارتباط همیشگی به کار می‌رود و به این معناست که ارتباط بین دو سرور که سرویس RRAS روی آن نصب شده و ویژگی on-demand روی آن‌ها فعال شده است، براساس نیاز برقرار شود و در صورت عدم نیاز، قطع شود. خطوط PSTN) Dial-up یا ISDN) ماهیتاً حالت قطع یا وصل دارند و برخلا‌ف خطوط دیجیتال معمولی (E1 یا T1) که شارژ ثابت دارند، هزینه شارژشان متناسب با مدت زمان وصل بودنشان است. بنابراین تکنیک on-demand یا Demand Dial دقیقا متناسب با وضعیت این‌گونه خطوط پیاده‌سازی شده است و ارتباطات شبکه‌ای از این نوع به صورت خودکار و در صورت نیاز و وجود ترافیک برقرار می‌شود و در صورت عدم ترافیک قطع می‌گردد. 

شکل  3

ارتباطات on-demand روی سرویس RRAS به دو صورت دو‌طرفه و یک‌طرفه است. در حالت یک‌طرفه یک سرور RRAS  به عنوان calling router و سرور دیگر به عنوان answering router فعالیت می‌کند و فقط سرور callingrouter می‌تواند اقدام به شروع و برقراری ارتباط نماید و answering router فقط می‌تواند به تماس گرفته شده پاسخ دهد تا ارتباط بین دو سرور به‌طور کامل برقرار شود.

در حالت ارتباط دوطرفه که در ادامه بحث و بررسی بیشتری روی آن خواهیم داشت، ارتباط به صورت دوطرفه است. به این معنی که هر کدام از سرورهای موجود در دو طرف ارتباط می‌توانند هم به صورت calling router و هم به صورت answering router عمل نمایند. از این‌رو باید هر دو سرور طوری تنظیم شوند که هم در مواقع نیاز تماس برقرارکنند و هم به تماس‌های گرفته شده از سرور مقابل پاسخ دهند. دراین حالت به محض این‌که یک سرور نیاز به ارسال اطلا‌عات به سمت سرور مقابل احساس نماید، اقدام به شماره‌گیری و برقراری ارتباط می‌نماید و در صورت عدم وجود ترافیک بین دو سرور نیز هر یک از دو سرور می‌توانند ارتباط را قطع نمایند. برای برقراری ارتباط دو طرفه بین دو سرور باید شرایط ذیل تأمین شود:

شکل  4


- هر دو سرور به عنوان روتر LAN و WAN پیکربندی و تنظیم شوند.

- حساب‌های کاربری روی هر دو سرور تعریف شوند تا اعتبارسنجی و تصدیق هویت سرور calling router توسط سرورanswering router امکان‌پذیرشود.

- اینترفیس همنام با حساب کاربری که سرور تماس‌گیرنده از آن استفاده می‌کند، باید روی هر دو سرور تنظیم و پیکربندی شود. این تنظیمات شامل شماره تلفن سرور جواب‌دهنده به تماس و حساب کاربری جهت اعتبارسنجی و تصدیق هویت است.

یک مثال
در این قسمت یک مثال از یک ارتباط دو طرفه Demand Dial را مورد بررسی قرار می‌دهیم و جزئیات پیکربندی سرورها را با آن دنبال می‌کنیم. همان‌طور که در شکل سه مشخص است:

Site1 دارای یک کامپیوتر ویندوز 2000 سرور است که به عنوان روتر، مطابق شرایطی که در قسمت قبل به آن اشاره شد، تنظیم شده است (از این به بعد در ادامه مثال این سرور را به عنوان Router1 می‌شناسیم). همه کامپیوترهای این سایت به آدرس 0.1.16.172 با ماسک شبکه  0.255.255.255 متصلند. Router1 یک مودم دارد که به پورت com1 آن متصل است و شماره تلفن آن 7240005 می‌باشد.

Site2 نیز مانند Site1 دارای یک سرور (از این به بعد در ادامه مثال این سرور را به عنوان Router1 می‌شناسیم) و یک مودم متصل به پورت com1 و با شماره‌های تلفن 8242425 می‌باشد و آدرس شبکه‌ آن 0.2.16.172 با ماسک شبکه 0.255.255.255 است.

شکل  5

نکته قابل توجه این است که قبل از شروع پیکربندی چنانچه سرویس Demand Dial روی سرورها فعال نباشد، باید با استفاده از حساب کاربری Administrator وارد کنسول مدیریتی سرویس RRAS (روی هر دو سرور) بشویم و آن را مطابق شکل چهار فعال نماییم تا بدین‌وسیله دو سرور را برای عملیات Routing آماده نماییم.
 
با کلیک راست روی نام سرور و انتخاب Properties، گزینه Router را هم علا‌مت می‌زنیم و گزینه LAN and demand
-dial routing را نیز ایجاد ‌می‌نماییم.
 
همچنین ابتدا باید مد Routing را روی حداقل یکی از پورت‌های نصب شده روی سرورها فعال نماییم که برای این‌کار مطابق شکل پنج روی گزینه Prots کلیک راست می‌نماییم و پس از انتخاب گزینه properties مودم موردنظر را انتخاب می‌کنیم و با انتخاب دکمه configure گزینه demand-dial routing را علا‌مت می‌زنیم.

برای پیکربندی سرورها در ادامه باید مراحل ذیل را با استفاده از حساب کاربری Administrator انجام دهیم:
 
- ایجاد یک اینترفیس Demand Dial 

برای این‌کار کنسول مدیریتی RRAS را باز می‌کنیم و تحت نام سرور موردنظر روی گزینه Routing Interface کلیک راست می‌کنیم. گزینه new demand dial interface را انتخاب می‌نماییم و دستورات ویزارد موردنظر را دنبال‌می‌کنیم. هنگام اجرای این ویزارد باید اطلا‌عات زیر را برای Router1 اطلا‌عات وارد کنیم:

Interface name: DD-Site2
Equipment: Modem on COM1
Phone number:8242425
Protocols: TCP/IP
 Authentication credentials: DD-Site 1 with a password

برای Router2 نیز باید همانند Router1 اطلا‌عات ذیل را وارد نماییم.

Interface name: DD-Site1
Equipment: Modem on COM2
Phone number:7240005
Protocols: TCP/IP
 Authentication credentials: DD-Site2with a password

ایجاد یک مسیریابی ایستا
با استفاده از حساب کاربری Administrator و ورود به کنسول مدیریتی سرویس RRAS که Static routing با مشخصات ذیل ایجاد می‌کنیم.

Router1
Interface: DD-Site2
Destination:172.16.2.0
Network mask:255.255.255.0
Metric:1
Router2
Interface: DD-Site1
Destination:172.16.1.0
Network mask: 255.255.255.0
Metric:1

شکل  6

با توجه به این‌که ارتباط Demand Dial یک ارتباط از نوع PPP است، آدرس IP مربوط به Gateway نیاز به پیکربندی ندارد.

برای تنظیم موارد فوق پس از باز کردن کنسول مدیریتی RRAS باید روی گزینه static route از گزینه IP routingکلیک راست کنیم و مطابق شکل new static route6 را انتخاب کنیم و اطلا‌عات فوق را وارد نماییم.
 

ایجاد دو حساب کاربری با مجوز شماره‌گیری
برای ایجاد امکان شماره‌گیری برای دو سرور، باید هر کدام از آن‌ها روی سرور طرف مقابل دارای حساب کاربری معتبر با قابلیت شماره‌گیری باشند.
 

به‌علا‌وه، نام حساب کاربری سروری که ارتباط برقرار می‌کند (شماره‌گیری انجام می‌دهد) باید روی سرور مقصد دقیقا همان نام اینترفیس Demand Dial باشد که روی سرور مقصد ایجاد شده‌است. با این حساب باید نام کاربری به ترتیب ذیل روی هر دو سرور با قابلیت dial-in ایجاد شود.

Router1
 Account name: DD-Site2with a password
Router2
 Account name: DD-Site1with a password

ضمنا گزینه change password at next logon باید غیرفعال و گزینه Password never Expried فعال باشد.

شکل  7


شکل  8

پیکربندی نهایی
بعد از اجرای مراحل فوق پیکربندی سرورهای دو سایت مطابق شکل 7 خواهدشد.


ارتباط Demand Dial به صورت Multilink
 
چنانچه پهنای باند ارتباط شماره‌گیری بین دو سرور برای این ارتباط کافی نباشد، به آسانی می‌توان با استفاده از خطوط تلفن و مودم‌های بیشتر پهنای‌باند را تا چند برابر افزایش داد.
 
برای این‌کار باید تعداد پورت‌های نصب شده روی هر دو سرور را با استفاده از Multiport افزایش داد؛ البته بدون نصب Multiport هم معمولا‌ً دو تا سه پورت com  یا USB روی کامپیوتر سرور وجود دارد که می‌توان از آن‌ها برای افزایش مودم‌های نصب شده استفاده کرد.

شکل  9


پس از نصب مودم‌های اضافی روی سرورهای دو طرف و اتصال به خطوط تلفن به راحتی می‌توان پهنای‌باند آن‌ها را مطابق شکل 8 به اینترفیس Demand dial که قبلا‌ً ایجاد کرده بودیم اضافه کرد.
 
البته قبل از استفاده از آن‌ها باید مد کاری آن‌ها را مطابق شکل پنج در حالت Routing تعیین نماییم. همچنین گزینه multilink را مطابق شکل هشت با کلیک راست روی نام سرور و انتخاب زبانه PPP، انتخاب نماییم.  

برای اضافه کردن پهنای‌باند این مودم به پهنای‌باند اینترفیس Demand Dial باید با انتخاب گزینه Routing Interface  روی اینترفیس Demand Dial موردنظر در سمت راست کلیک راست نماییم و با انتخاب گزینه Properties مودم‌های دیگری

شکل  10

را به این اینترفیس اضافه کنیم و سایر تنظیمات این مودم از قبیل شماره تلفن تماس آن در زبانه general همین صفحه قابل تنظیم است.  (شکل 8 و 9)

در زبانه option هم مطابق شکل 10 تنظیمات دیگری از اینترفیس Demand Dial از قبیل نوع ارتباط، مدت زمان لا‌زم بیکاری خط جهت خاتمه ارتباط، تعداد دفعات شماره‌گیری و نیز گزینه multiple device (برای ارتباطات multilink) لا‌زم است.

نتیجه‌گیری
برای شرکت‌ها و یا سازمان‌هایی که تبادل اطلا‌عات بین شبکه‌هایشان در حدی نیست که نیاز به ارتباطات دائم باشد، یا امکان استفاده از خطوط ثابت VPN امکانپذیر نباشد و یا پرداخت هزینه این خطوط مقرون به صرفه نباشد، استفاده از ارتباط Demand Dial که علا‌وه بر کاهش هزینه خطوط ارتباطی به لحاظ استفاده از یک کامپیوتر به عنوان روتر هزینه خرید روتر را هم حذف می‌کند، گزینه مناسبی است.

     

فناوری‌ Grid - انقلابی در فناوری اطلاعات

فناوری‌ Grid - انقلابی در فناوری اطلاعات که به ‌وعده‌های اینترنت عمل می‌کند!

  


اشاره :

Grid Computing یا شبکه‌های متصل کامپیوتری مدل شبکه‌ای جدیدی است که با استفاده از پردازشگرهای متصل به هم امکان انجام‌دادن عملیات‌ حجیم محاسباتی را میسر می‌سازد. Gridها در واقع از منابع کامپیوترهای متصل به‌شبکه استفاده می‌کنند و می‌توانند با استفاده از برآیند نیروی این منابع، محاسبات بسیار پیچیده را به‌راحتی انجام دهند. آن‌ها این کار را با قطعه قطعه کردن این عملیات و سپردن هر قطعه به‌کامپیوتری در شبکه انجام می‌دهند. به عنوان مثال وقتی شما از کامپیوترتان برای مدتی استفاده نمی‌کنید و کامپیوتر شما به‌ اصطلاح به‌وضعیت محافظ نمایشگر یا Screensaver می‌رود، از پردازشگر کامپیوتر شما هیچ استفاده‌ای نمی‌شود. اما با استفاده از شبکه‌های Grid می‌توان از حداکثر توانایی‌های پردازشگر‌ها استفاده نمود و برنامه‌ای را در کامپیوتر قرار داد که وقتی از سیستم استفاده‌ای نمی‌شود، این برنامه بتواند از نیروی بلااستفاده دستگاه بهره بگیرد و قسمتی از محاسبات بزرگ عملیاتی را انجام دهد. در این مقاله این پدیده در فناوری اطلاعات مورد بحث قرار می‌گیرد و اهمیت استفاده از این فناوری، پیچیدگی‌ها، اجزای تشکیل دهنده و استانداردهای این مدل بررسی می‌شود و نشان داده خواهد شد که با استفاده از این مدل چگونه در وقت و زمان شما صرفه‌جویی می‌شود. گفتنی است در حال حاضر بزرگ‌ترین شبکه Grid جهان در خدمت پروژه SETI@home برای یافتن حیات هوشمند فرازمینی قرار دارد. در شماره 55 ماهنامه شبکه مصاحبه‌ای اختصاصی با دکتر دان ورتیمر، دانشمند ارشد این پروژه توسط سردبیر ماهنامه انجام شده‌بود.


امروزه فناوری جدیدی به‌ نام Grid به ‌عرصه ارتباطات الکترونیک قدم نهاده است که براساسآن  با دانلود کردن یک محافظ نمایشگر مخصوص می‌توانیم به‌کامپیوترهای شخصی خود اجازه دهیم که وقتی از آن استفاده نمی‌کنیم، به ‌شبکه جهانی متصل شوند و به ‌سیستم‌های بزرگ تحقیقاتی اجازه دهند از منابع آزاد و بلااستفاده سیستم ما  استفاده نمایند. 

Grid computing چیست ؟
حدود 33 سال از به ‌وجود آمدن اینترنت می‌گذرد و از سال 1989 که وب پدید آمد، بیشتر مردم از آن استفاده می‌کنند و به‌صورت بخشی از زندگی ایشان در آمده است. شاید علت این استفاده زیاد از اینترنت، استاندارد باز آن بوده است که امکان ارتباط کامپیوترهای مختلف را با یکدیگر مهیا می‌سازد. با استفاده از اینترنت می‌توانید از هر کامپیوتری که به‌آن متصل است، ایمیل بفرستید و شخصی در آن طرف دنیا با کامپیوتری کاملاً متفاوت با کامپیوتر شما، آن ایمیل را به ‌راحتی بخواند و به ‌شما ایمیل دیگری بفرستد. امروزه تقریباً تمامی ‌شرکت‌ها و سازمان‌های بزرگ، برای تبادل اطلاعات و فرستادن ایمیل به‌مشتریان خود از اینترنت استفاده می‌کنند. پرسش این است که آیا به‌راستی امکاناتی که اینترنت در اختیار ما قرار می‌دهد، فقط در فرستادن ایمیل و داشتن وب‌سایت خلاصه می‌شود؟ آیا اینترنت امکان استفاده از منابع سخت‌افزاری سیستم‌های دیگر را نیز به‌ ما می‌دهد؟ پس از اینترنت چه ابزار یا بستری خواهد آمد؟ 

امروزه فناوری جدیدی به‌ نام Grid به ‌عرصه ارتباطات قدم نهاده است که براساس آن با دانلودکردن یک محافظ نمایشگر مخصوص می‌توانیم به‌کامپیوترهای شخصی خود اجازه دهیم که وقتی از آن استفاده نمی‌کنیم، به ‌شبکه جهانی متصل شوند و به ‌سیستم‌های بزرگ تحقیقاتی اجازه دهند از منابع آزاد و بلااستفاده سیستم ما استفاده نماید. کامپیوترهای امروزی مانند مغز انسان معمولا از بخش کوچکی از توانایی‌های خود استفاده می‌کنند و اغلب به‌ صورت غیرفعالند و منتظر اطلاعات ورودی می‌مانند. تصور کنید که اگر از منابع سخت‌افزاری این همه کامپیوتر غیرفعال استفاده شود و همه در یک کامپیوتر جمع شود، چه دستگاه پرقدرتی خواهیم داشت. Grid Computing با ‌کمک به اینترنت زمینه‌ای را فراهم آورده است که بتوان با استفاده از آن، از منابع سخت‌افزاری سیستم‌های دیگر نیز استفاده نماییم.

ممکن است Grid برای افراد مختلف معانی متفاوتی داشته باشد، اما اگر بخواهیم تعریف ساده‌ای از آن داشته باشیم، می‌توانیم بگوییم Grid Computing در واقع به‌شما اجازه می‌دهد با استفاده از منابع سیستم‌های متصل به‌ شبکه و  ایجاد یک منبع بزرگ از سرویس‌ها و امکانات این سیستم‌ها، مرکزی بزرگ و قدرتمند به‌ وجود آوریم که توانایی انجام‌دادن عملیات بسیار پیچیده‌ای را داشته باشد که یک سیستم به‌تنهایی نمی‌تواند انجام دهد. به‌نحوی که از دید استفاده‌کنندگان این سیستم‌های بزرگ، این عملیات تنها از طریق یک سیستم انجام می‌شود.

Grid Computing در حقیقت نسل جدیدی از شبکه‌های توزیع یافته است و همانند اینترنت به‌ کاربران خود اجازه می‌دهد فایل‌ها را به ‌اشتراک بگذارند. به‌علا‌وه، منابع مشترکی از اطلاعات را برای استفاده‌کنندگان فراهم می‌کند. با استفاده از این سیستم‌ها می‌توان منابع کامپیوترهای ناهمگون را به‌اشتراک گذاشت. هدف اصلی Grid استفاده از این منابع مشترک مانند قدرت پردازنده، پهنای باند، پایگاه اطلاعاتی و در اختیار گذاردن آن برای ‌کامپیوتر مرکزی است.

انواع Grid  
سیستم‌های Grid با توجه به‌ نیازهای کاربران می‌توانند در انواع مختلف مورداستفاده قرار گیرند. اغلب این سیستم‌ها بر اساس نوع کاری که انجام می‌دهند، طبقه بندی می‌شوند. از سه نوع اصلی این سیستم می‌توان از Gridهای اطلاعاتی، Gridهای جوینده منابع و Grid‌های محاسباتی نام برد.

Gridهای اطلاعاتی یا Data Grid موظفند اطلا‌عات را ذخیره کنند و آن‌ها را در اختیار کاربران قرار دهند. کاربران این سیستم‌ها بدون آن‌که از موقعیت جغرافیایی و مکانی این اطلاعات آگاه باشند، به ‌اطلاعات دسترسی دارند. مثلاً تصور کنید که دو دانشگاه در دو سوی دنیا یکی در ایران و دیگری در انگلستان روی یک مطلب علمی‌مشترک تحقیق می‌کنند و هر یک از آن‌ها اطلاعات خاص خود را ذخیره می‌کند و می‌خواهد دانشگاه دیگر نیز به ‌برخی از ‌این اطلاعات (نه تمامی‌آن) دسترسی داشته باشد. این دانشگاه‌ها می‌توانند از یک Data Grid استفاده کنند و اطلاعات خود را با ضریب امنیتی بالایی با هم به‌اشتراک بگذارند.
 
در این نوع Grid دستگاه‌های متصل به‌سیستم نیاز به‌قدرت زیاد ندارند و فقط مسئول به ‌اشتراک گذاشتن اطلاعات هستند. از طرف دیگر Grid ‌های محاسباتی یا Computational Grid از آن جا که نیاز زیادی به ‌قدرت پردازنده‌ها دارند، باید از ماشین‌هایی با قدرت بسیار بالا استفاده نمایند.

یکی دیگر از انواع Gridها، سیستم‌های جوینده منابع یا Scavenging Grid است. این سیستم‌ها از تعداد زیادی کامپیوتر شخصی استفاده می‌کنند و به‌صورت مداوم به‌دنبال ظرفیت‌ها، منابع آزاد  و چرخه پردازنده (CPU cycle)   کامپیوتر‌های  متصل به ‌Grid هستند و از این منابع استفاده می‌نمایند. البته صاحبان این کامپیوترهای شخصی باید قبلا‌ً اجازه استفاده از منابع بدون استفاده خود را بدهند.
 
اهمیت Grid Computing  
تقریبا در همه سازمان‌ها و شرکت‌های بزرگ تعدادی کامپیوتر بدون استفاده وجود دارد. مثلاً سرورهای یونیکس از تقریباً ده تا بیست درصد از ظرفیت حقیقی خود استفاده می‌کنند و کامپیوترهای شخصی حدوداً از 95 درصد از ظرفیت خود اصلاً استفاده نمی‌کنند.  با استفاده از Grid Computing در یک سازمان یا شرکت بزرگ می‌توان از منابع بلا‌استفاده کامپیوترهای سازمان  کمال استفاده را برد و سرعت پردازش اطلاعات در سیستم‌هایی که با کمبود حافظه مواجهند را جبران نمود. از طرف دیگر، سرعت نرم‌افزارهایی که از این منبع بزرگ سخت‌افزاری استفاده می‌کنند، بسیار بالاتر خواهد بود و در نتیجه می‌توانیم به ‌فکر درست کردن نرم‌افزارهایی با قابلیت‌های بالاتر باشیم و منابع بیشتری را در اختیار استفاده‌کنندگان قرار دهیم.

Grid Computing می‌تواند مزایای زیادی برای مدیران و برنامه‌نویسان داشته باشد. مثلاً با آن می‌توان  برنامه‌هایی که نیاز به‌حافظه زیادی دارند را اجرا نمود و به ‌اطلاعات، دسترسی آسان‌تری پیدا کرد. اصولا ًGrid Computingمی‌تواند به‌سازمان‌ها و شرکت‌های بزرگی که سرمایه هنگفتی را در IT هزینه کرده‌اند، کمک کند از سیستم‌های خود حداکثر استفاده را ببرند.

فناوری‌های Grid در واقع می‌توانند از منابع و سیستم‌های غیرمتمرکز پشتیبانی کنند و امکان ارتباط سیستم‌ها را با هم فراهم ‌سازند. وقتی برای اولین بار فناوری Grid ابداع شد، هدف آن تنها  به‌اشتراک گذاشتن منابع سیستم و در اختیارداشتن سیستمی‌قدرتمند بود و به‌طور کلی بیشتر در اختیار مؤسسات تحقیقاتی قرار داشت. اما امروزه از Grid توقع بیش‌تری می‌رود و اهمیت بیشتری پیدا کرده است؛ به‌ویژه در تجارت الکترونیک و سیستم‌های تجاری غیرمتمرکز و توزیع‌یافته. به‌ عنوان نمونه، مدل تجارت الکترونیک B2B را در نظر بگیرید که دو مؤسسه تجاری اطلاعات خود را از طریق اینترنت با هم مبادله می‌کنند. Grid نیز می‌تواند کاری مشابه ‌را انجام دهد و دو یا چند سیستم تجاری را به‌هم مرتبط سازد. به‌طوری که  بتوانند اطلاعات خود را به‌اشتراک بگذارند. فناوری Grid همچنین می‌تواند راه‌حل مناسبی برای افزایش دسترسی، قابلیت اطمینان و امنیت سیستم‌های غیرمتمرکز نیز باشد.    

ابزار قدرتمند Globus 
یکی از قدرتمند‌ترین ابزارهای ایجاد، کنترل و مدیریت سیستم‌های Grid، ابزار Globus است. پروژه Globus حدود سال 2003 به‌صورت عملی درآمد. این پروژه حاصل تلاش مشترک محققان و برنامه‌نویسان Grid در سرتاسر دنیاست که بر حول چهار محور بنا شده است: تحقیق، ابزارهای نرم‌افزاری، آزمون و نرم‌افزار‌ها. این ابزار در نسخه 2.2 خود خدمات بسیاری به‌مدیران سیستم‌های Grid ارائه می‌کند که   می‌توان به امنیت، مدیریت منابع و مدیریت دقیق  اطلاعات اشاره کرد. Globus با در اختیار گذاشتن APIها و فایل‌های Header زبان C برای ساختن و کامپایل برنامه‌ها به ‌برنامه‌نویسان اجازه می‌دهد سیستم‌های خود را به Grid متصل نمایند و به ‌مدیران امکان می‌دهد منابع متصل به Grid را به‌راحتی مدیریت کنند.

اضافه براین، Globus با در اختیار گذاشتن Componentهایی مخصوص، کار مدیران Grid را آسان‌تر می‌کند. مثلاًGlobus یک ابزار بسیار کارا به‌نام Commodity Grid) COG) که زبان‌های برنامه‌نویسی مانند Python، جاوا و فناوری‌های روز مانند سرویس‌های وب، کوربا و RMI را می‌شناسد و می‌تواند در دو بخش تهیه نرم‌افزارهای سازگار با Grid و مدیریت سیستم‌های Grid به ‌ما کمک کند. البته نسخه 2.2 ابزار Globus در برخی موارد ضعف‌هایی نیز دارد. این نسخه از سرویس‌هایی مثل مدیریت Life-Cycle یا چرخه زندگی نرم‌افزار و سیستم‌های ذخیره و بازیابی پشتیبانی نمی‌کند. البته نسخه جدید Globus یعنی نسخه 3 از آن جا که سعی داشته است با معماری باز سرویس‌های Grid یا همان the Open Grid Services Architecture) OGSA) هم‌خوانی داشته باشد، توانسته‌است بسیاری از نقاط ضعف نسخه قبلی را رفع کند.

نگاهی به‌اجزای Grid
اجزای تشکیل دهنده grid عبارتند از:

- رابط کاربر

- اجزای امنیت‌

- مدیریت کنترل کار سیستم (Workload management)

 - زمانبند (Scheduler)

 - مدیریت اطلاعات (Data Management)

 - مدیریت منابع (Resource management)

در این قسمت به‌صورت مختصر در مورد هر یک از این اجزا توضیح داده می‌شود. دسترسی به ‌اطلاعات در Grid   اهمیت شایانی دارد و رابط کاربر یا User Interface این مسئولیت مهم را عهده‌دار است. رابط کاربر می‌تواند یا در برنامه‌ای که کاربر از آن مستقیما استفاده می‌کند یا در ابزارهای  مدیریتی Grid که مورد استفاده مدیر سیستم است، نقش ایفا کند. همانطور که شما برای استفاده از برق فقط وسیله برقی خود را به ‌پریز برق متصل می‌کنید و لازم نیست از مکان منبع یا منابع اصلی این قدرت اطلاعی داشته باشید، استفاده کننده سیستم Grid نیز الزاماً نباید از پیچیدگی‌های داخل این سیستم‌ها مطلع باشد.  مثال دیگر این‌که، شما از مرورگر وب جهت استفاده از اینترنت استفاده می‌کنید؛ بدون این‌که از مکان سرور وب سایت اطلاعی داشته باشید و تنها با وارد کردن آدرس سایت موردنظر، وب سایت آن در مرورگر نمایش داده می‌شود. اینترفیس Grid نیز باید مانند مرورگر باشد. یعنی استفاده‌کننده Grid نیز از پیچیدگی‌های این سیستم اطلاعاتی ندارد و فقط با ورود یک پارامتر ورودی، یک خروجی دریافت می‌کند.  (شکل 1)

شکل1- سیستم‌های Gird از دید استفاده کنندگان



کامپیوترها در Grid به ‌شبکه متصلند. این سیستم‌ها همچنین می‌توانند حاوی اطلاعات بسیار مهم و حساسی باشند. در نتیجه امنیت را می‌توان یکی از مهم‌ترین اجزایی این سیستم‌ها دانست که خود حاوی اجزای فرعی مانند احراز هویت (authentication)، اختیارات (authorization) و رمزدهی (encryption) است.

مثلاً ابزار Globus حاوی یک Component به‌ نام Grid Security Infrastructure) GSI) یا ساختار زیر بنایی امنیت Grid است که مسئولیت امنیت در محیط را برعهده دارد. GSI حاوی یک SSL باز است. در نتیجه وقتی یک استفاده کننده یک بار به‌صورت مجاز به‌ سیستم راه پیدا کرد، یک Proxy Certificate برای کاربر به‌ وجود می‌آید و برای آن کاربر در نظر گرفته می‌شود. GSI در درگاه Grid قرار دارد. (شکل 2)

شکل2-  GSI در Gird 



استفاده کننده از یک سیستم Grid باید از منابع موجود و قابل دسترس  در سیستم اطلاع داشته باشد. مدیریت کنترل کار سیستم یا Workload Management می‌تواند این کار را به‌ راحتی انجام دهد. درخواست‌کننده سرویس می‌تواند با ارتباط با این قسمت از منابع آزاد سیستم، ظرفیت هر منبع و موقعیت آن‌ها اطلاع حاصل نماید.  در سیستم‌های Grid که توسط Globus هدایت می‌شوند، زمانی که یک استفاده کننده شناسایی شد و برنامه موردنظر آن کاربر اجرا گردید، با توجه به ‌نوع نرم‌افزار و پارامترهای ورودی کاربر، سیستم Grid به‌دنبال منابع آزاد موجود در شبکه می‌گردد.
 
این وظیفه اغلب  به‌ عهده Broker ها است. Globus به‌صورت عادی، ‌Broker ندارند، اما از سرویس‌هایی مانند
Grid Information Service) GIS) و Monitoring and Discovery Service) MDS) را پشتیبانی می‌کنند که به‌سیستم اطلاع می‌دهند کدام منبع یا منابع قادرند منابع خود را در اختیار بگذارند. شکل 3 موقعیت این سرویس‌ها را نمایش می‌دهد.

شکل 3-  موقعیت سرویس‌های MDS در Gird 



یکی دیگر از اجزایی که در سیستم‌های Grid بسیار اهمیت دارد، زمانبند یا Scheduler است. در این سیستم‌ها از آن جایی که باید هر کاری را کامپیوتر مشخصی به‌عهده بگیرد و هر کامپیوتر باید مدت زمانی را در اختیار Grid قرار دهد، سیستم نیاز به‌ یک زمانبند دارد. این زمانبند می‌تواند بسیار ساده باشد، اما اکثر زمانبند‌ها باید بتوانند کارها را اولویت‌بندی کنند و سیستم را کنترل نمایند. در ابزار Globus زمانبند‌هایی با قابلیت بالا  وجود ندارند، اما تعدادی سازوکار زمانبند وجود دارد که کار زمانبندهای دقیق را تا حدی انجام می‌دهد. شکل 4 موقعیت زمانبند‌ها را در Grid  نشان می‌دهد.

شکل 4-  موقعیت زمانبند‌ها در Grid 


جزء دیگر Grid‌ها، مدیریت اطلاعات این سیستم‌ها است که وظیفه ذخیره‌سازی اطلاعات را در سیستم  به عهده‌ دارد.  این بخش وظیفه محافظت از اطلاعات و جابه‌جایی این اطلاعات در تمامی‌دستگاه‌های متصل به ‌Grid را عهده‌دار است. جابه‌جایی و انتقال اطلاعات کار بسیار مشکلی است و اطلاعات باید از کانالی مطمئن منتقل شود.

با استفاده از ابزار Globus و بخش مدیریت اطلاعات این ابزار، می‌توان محیطی امن برای انتقال این اطلاعات به ‌وجود آورد. این قسمت از Globus به Grid Access to Secondary Storage) GASS) معروف است که امکاناتی مانندGridFTP را دربردارد که مانند FTP است، اما امکانات امنیتی مانند GSI را نیز دربرمی‌گیرد. در نتیجه وقتی یک کاربرProxy Certificate را داشته‌باشد، می‌تواند از GridFTP جهت انتقال فایل‌ها استفاده کند؛ بدون آن که نیاز داشته باشد دوباره به‌ سیستم وارد شود. شکل 5 موقعیت GASS را در Grid نشان می‌دهد.

شکل5- GASS در Gird



از دیگر بخش‌های مهم Grid، بخش مدیریت منابع است که به‌ Grid Resource Allocation Manager) GRAM) شهرت دارد. این بخش وظایف هر دستگاه را مشخص می‌کند و باعث هماهنگی دستگاه‌های متصل به ‌شبکه در انجام‌دادن امور محوله است. شکل 6 محل قرار گرفتن GRAM را نشان می‌دهد.

شکل 6- بخش مدیریت منابع در Grid



Grid از دید برنامه نویسان

از دید برنامه‌نویسان، Grid از سازمان‌های مجازی‌ای تشکیل شده است که از پروتکل‌های مخصوصی برای ارتباط با هم استفاده می‌کنند. این پروتکل‌ها به ‌استفاده‌کنندگان Grid و برنامه‌ها اجازه می‌دهند سرویس‌های خود را در محیطی کنترل شده و امن اجرا کنند. این سازمان‌های مجازی می‌توانند یک کامپیوتر شخصی، سروری قدرتمند یا کامپیوترهای متصل به‌ شبکه باشند که از آن جا که پروتکل یکسانی دارند، می‌توانند با هم متصل باشند و از منابع یکدیگر استفاده نمایند.

گروه جهانی Grid با ارائه معماری باز سرویس‌های Grid یا Open Grid Services Architecture) OGSA) و جمعآوری استانداردهای باز، مانند زبان تعریف سرویس‌های وب یا Web Services Description Language) WSDL) توانسته است استانداردی آسان و در عین حال دقیق برای سیستم‌های Grid تعریف کند. از آن گذشته، OGSA از تجربیات به‌ دست آمده از پروژه‌های بزرگی مانند Globus نیز بهره‌مند است. شکل 7 ساختار معماری این استاندارد را نشان می‌دهد.

شکل 7- ساختار معماری باز سرویس های Grid


استانداردهای باز و پروتکل‌های این معماری راه تولید سرویس‌ها را نشان می‌دهند. این سرویس‌ها قلب Grid هستند و در واقع به ‌استفاده‌کننده اجازه می‌دهند با Grid کار کند. این سرویس‌ها عبارتند از:

- سرویس درخواست‌های پردازنده مرکزی

- سرویس مدیریت کنترل کار سیستم و sessionها

- سرویس جست‌وجوی اطلاعات

- سرویس تعیین پهنای باند شبکه‌

- سرویس مدیریت اطلاعات‌

وقتی متخصصان Grid درباره شروع شدن یک سرویس صحبت می‌کنند، مثلاً شروع شدن سرویس جست‌وجوی اطلاعات، منظور یک نمونه یا Instance سرویس است که می‌تواند تکالیف بلند مدت یا موقتی داشته باشد. این سرویس‌ها می‌توانند به‌صورت فعال یا غیر فعال باشند و زمان فعالیت را می‌توان با زمانبند یا به‌صورت اختیاری تعیین نمود. ‌سرویسی خوب است که بتواند به‌راحتی امکانات خود را در اختیار استفاده کننده قرار دهد. مثلاً وقتی یک وسیله الکترونیکی را به ‌پریز برق متصل می‌کنید، برای شما هیچ اهمیتی ندارد که برق مورد نیازتان از کجا می‌آید؛ فقط می‌خواهید از برق استفاده کنید.

سرویس خوب Grid نیز سرویسی است که بتواند سرویس موردنظر ‌استفاده‌کننده  را به‌راحتی دراختیار او قرار دهد و استفاده‌کننده بتواند به ‌سادگی از آن استفاده کند. مثلا سرویس بانک‌اطلاعاتی در Grid باید به‌صورتی عمل کند که استفاده کننده فقط یک جست‌وجو وارد کند و  جواب جست‌وجوی خود را بگیرد؛ بدون این‌که از جایگاه و عملیات بانک‌اطلاعاتی خبر داشته باشد.

پیچیدگی‌ها
اگر تصور می‌کنید سیستم‌های Grid پیچیده‌اند و ممکن است کار با آن‌ها مشکل باشد، کاملاً درست فکر می‌کنید. مثلاً سیستم‌های Grid باید به‌سرعت قادر باشند منابع سیستم‌های متصل به‌آن‌ها را شناسایی کنند و در عین حال نباید از سرعت و کارایی این سیستم‌ها بکاهند. نکته بسیار مهم دیگری که مشخصاً ارتباطی به ‌Grid ندارد ولی در این سیستم‌ها تأثیر‌گذار است، ساختن نرم‌افزارهایی است که بتوانند با سیستم‌های Gird کار کنند.

امروزه بیشتر نرم‌افزارها می‌توانند روی کامپیوتر‌های شخصی یا حتی سرور‌ها کار کنند.  یعنی در واقع این نرم‌افزارها از یک پردازنده مرکزی استفاده می‌کنند، اما در سیستم‌های Gird، ممکن است چند  پردازنده این کار را به‌عهده بگیرند و چند سیستم با هم کار کنند. البته هر سیستم یک کار را انجام می‌دهد. سپس نتایج محاسبات جمع می‌شود و به ‌درخواست کننده سرویس برگشت داده می‌شود.

وقتی یک نرم‌افزار یا مجموعه‌ای از نرم‌افزارها بخواهند از Grid استفاده کنند، مسئله به‌اشتراک گذاشتن اطلاعات، تکه تکه کردن این اطلاعات، ‌انتقال آن با امنیت کامل و مدیریت این اطلاعات کار دشواری است و کاربر Grid فقط اطلاعاتی را وارد می‌کند و نمی‌داند در داخل سیستم چه می‌گذرد. در نتیجه این سیستم‌ها باید طوری این کار را انجام دهند که کاربران Grid بدون نگرانی از انتشار اطلاعات سری خود یا بروز اشتباه در محاسبات، به ‌Grid اطمینان کنند.

امنیت سیستم‌های Grid نیز بسیار حائز اهمیت است. کاربران این سیستم‌ها باید از دسترسی به‌منابع ایشان در سیستم اطلاع حاصل کنند و بدانند کدام کاربر به‌اطلاعات آن‌ها دسترسی دارد. اضافه بر این، قابلیت اطمینان و سرعت این سیستم‌ها بسیار اهمیت دارد. اگر سیستم‌های Grid از سرعت کافی برخوردار نباشد، کاربران Grid از استفاده از این سیستم‌ها دلسرد می‌شوند.
 
چگونه Grid بسازیم ؟
ممکن است پس از خواندن مطالبی که تا اینجا گفته شد، به‌ این فکر افتاده باشید که آیا می‌توانید خودتان یک Grid  بسازید؟ البته که می‌توانید! می‌توانید از نرم‌افزارهای منبع آزاد یا اپن‌سورس استفاده کنید و یک محیط Grid بسازید. اولین قدم برای شروع، دانلود کردن ابزار Globus است. Globus همان‌طور که قبلاً نیز بحث شد، ابزاری است قدرتمند برای ایجاد و مدیریت محیط Grid.  همچنین،  به‌ سرویس‌هایی برای ساختن Grid نیاز دارید که شامل سرویس مدیریت اطلاعات، سرویس پرس‌و‌جوی اطلاعات، درخواست‌کننده نیروی پردازشگر، زمانبند و سرویس تقسیم‌کننده پهنای‌باند ‌باشند. این سرویس‌ها به‌سرویس‌های Grid معروفند و در واقع همان سرویس‌های وب هستند؛ البته با قابلیت‌های بیشتر و مرتبط با Grid.  برخی از کامپیوترهای شما که به ‌شبکه Gird متصلند، میزبان سرویس‌های Grid خواهند بود و کامپیوترهای دیگر از این سرویس‌ها استفاده می‌کنند.

به علا‌وه، برای ساختن یک Grid به‌ابزارهایی نیز نیاز خواهید داشت: ابزارهای زیربنایی مثل زمانبندها، ابزارهای مدیریت منابع، مدیریت امنیتی و ابزارهای انتقال فایل مانند GridFTP که قبلاً توضیح داده شد. ابزار دیگری که حتما به‌آن نیاز خواهید داشت، Grid Directory Services) GDS) است که فهرست سرویس‌های آماده را در اختیار دارد. به‌علا‌وه، به ‌API‌هایی نیز نیاز دارید که برنامه‌های شما را با Grid هماهنگ سازند و به‌برنامه‌های شما امکان دهند در محیط Grid کار کنند. خواندن منابع زیر نیز شما را در یادگیری بیشتر Grid Computing یاری می‌نماید:

www.gridcomputing.com/ingplanet.com

http://www.gridcomputingplanet.com/features/article.php/3396741

www-128.ibm.com/developerworks/grid/library/grfuture.html

     
   

توصیه‌های امنیتی‌برای امروز و هرروز

 

 
اشاره :

کامپیوتر شما، چه سه ساله باشد، چه سه روزه، با مشکلات امنیتی یکسانی مواجه است که گاهی بسیار خطرناکند. ویروس‌ها می‌خواهند به محض آمدن شما به روی خط، وارد سیستمتان شوند. جاسوس‌افزارها بر پشت نامه‌ها سوار‌می‌شوند و سعی می‌کنند همراه با تبلیغات وارد سیستم شما شوند. تروجان‌ها در کمین می‌نشینند و با اولین غفلت، نفوذ ‌می‌کنند. البته راه‌های مختلفی برای مقابله با این خطرات وجود دارد. از این رو در شماره‌های مختلف، سعی می‌کنیم ضمن معرفی خطرات امنیتی، روش‌های مقابله با هر یک را توضیح دهیم. لازم به ذکر است که این نکات هیچ ترتیب خاصی ندارد و اولویت در مطرح کردن هر یک از آن‌ها، دلیل مهم‌تر بودن آن نسبت‌ به سایر موضوعات نیست.


 منبع: پی‌سی مگزین‌

‌فرمان به دیواره آتش از خط فرمان
رابط کاربر گرافیکی برای تنظیم دیواره آتش در ویندوز اکس‌پی با سرویس‌پک 2 و ویندوز سرور 2003، ناقص و پرزحمت است. در عوض، یک رابط خط فرمان نسبتاً آشنا وجود دارد که هم آموزنده است و هم قدرتمند.

فرمان ‌‌netsh firewall کنترل کاملی روی دیواره آتش در اختیار شما می‌گذارد. با اجرای فرمان /‌‌‌netsh firewall می‌توانید پارامترهای کامل آن را مشاهده کنید. برخی از کارهایی که از طریق این فرمان می‌توانید انجام دهید عبارتند از:

شکل 1


- تغییر دادن حالت فعلی و حالت پیش‌فرض دیواره آتش (خاموش، روشن، روشن بدون استثنا)

- باز کردن پورت‌ها

- تنظیم نمودن دسترسی به پورت‌ها روی حالت‌ global یا ‌local 

- تنظیم کردن ثبت وقایع‌ (logging)

- تنظیم نمودن برخورد با ICMP 

- حذف یا اضافه کردن برنامه‌ها از فهرست استثناها

یک نمونه آموزنده از این فرمان ‌‌netsh firewall show config است که تنظیمات مختلفی از جمله پورت‌ها و برنامه‌ها را نشان می‌دهد (شکل 1).‌

رمزگشایی صفحات وب با ‌Fiddler Powertoy 
حتماً می‌دانید  کدی که مرورگر شما در قسمت ‌‌View Source برای یک صفحه وب نشان می‌دهد، لزوماً  چیزی نیست که واقعاً برای آن صفحه نوشته شده است. در واقع، آنچه یک صفحه وب روی کامپیوتر شما انجام می‌دهد، پیچیده‌تر از کدی است که مرورگر نشان می‌دهد. اما ابزارهایی وجود دارند که جزئیات بیشتری از صفحه وب را فاش می‌کنند.‌

شاید دوست داشته باشید بدانید که یک صفحه وب محتوای خود را از کجا به دست می‌آورد یا چه هدرهایی را ارسال می‌کند. آیا کوکی می‌فرستد؟ شاید لودشدن صفحه کند باشد و بخواهید بفهمید کدام بخش صفحه موجب این کندی شده است.

برنامه‌ Fiddler Powertoy 
محصولی از مایکروسافت است که در واقع دیباگر صفحات وب محسوب می‌شود. با این ابزار می‌توانید برای تمام سؤالات فوق پاسخ بگیرید. این برنامه بعد از نصب، خودش را به عنوان پراکسی سیستم برای برنامه‌های ‌WinInet ثبت می‌کند و تمام ارتباطات ‌‌HTTP از سوی برنامه‌های ‌‌WinInet از ‌Fiddler می‌گذرند (توجه داشته باشید که ‌‌WinInet فقط یکی از راه‌های برقراری ارتباطات ‌HTTP است؛ البته یک راه بسیار رایج).
با این حال برنامه نصب‌کننده ‌‌Fiddler امضای دیجیتالی ندارد و به تأیید مایکروسافت نرسیده است. اما اگر صفحه ‌About آن را نگاه کنید، می‌بینید که نویسنده آن ‌Eric Lawrance، مدیر نرم‌افزار تیم توسعه‌دهنده اینترنت اکسپلورر است و سایت‌ ‌fiddlertool.com هم به نام وی ثبت شده است. این برنامه از آن جهت مورد اعتماد است که در یکی از مقالات سایت ‌‌MSDN مایکروسافت معرفی شده است. ای کاش آقای لارنس و مایکروسافت زحمتی به خود بدهند و این برنامه را به امضا برسانند.

دوباره تأکید می‌کنم که چون این برنامه یک پراکسی است، هر برنامه‌ای که از ‌‌WinInet استفاده کند از‌Fiddler  خواهد گذشت؛ از جمله بسیاری از adwareها. بنابراین ‌‌Fiddler می‌تواند برای کنترل برنامه‌هایی که به اینترنت دست پیدا می‌کنند نیز مورد استفاده قرار بگیرد تا معلوم شود یک برنامه کی و کجا با بیرون ارتباط برقرار می‌کند. البته از آنجا که ‌Fiddler فقط ارتباطات ‌HTTP را نشان می‌دهد، به عنوان یک ابزار نظارت عمومی بر شبکه زیاد مناسب نیست و صرفاً برای همان مقاصدی که گفتم خوب است.‌

‌Fiddler یک آیکون روی خط ابزارهای ‌‌IE نصب می‌کند. ولی برای اجرای آن می‌توانید از منوی ‌Start ویندوز یا منوی ‌Tools‌ در‌ ‌IE نیز استفاده کنید. بعد از اجرای برنامه (شکل 2)، پنجره‌ای باز می‌شود که در سمت چپ آن، session ‌های ‌‌HTTP خیلی زیادی نشان داده می‌شوند. با کلیک هر یک از session‌ها، جزئیات بیشتر در سمت راست پنجره ظاهر می‌شود.‌

صفحه ‌‌Performance Statistics در سمت راست، اندازه کامل درخواست ‌‌HTTP و تعداد درخواست‌های درون آن را نشان می‌دهد. اعداد و شماره‌های دیگری هم هستند که شاید زیاد سر در نیاورید. صفحه ‌‌Session Inspector جالب‌تر است. هدرها، نوشته‌ها و گرافیک تک‌تک درخواست‌ها در این صفحه نشان داده می‌شوند و حتی اگر بخواهید می‌توانید داده‌های صفحه را به صورت‌ ‌hex (مبنای شانزده) مشاهده کنید. یک قسمت ‌‌request builder در این صفحه وجود دارد که با استفاده از آن می‌توانید یک درخواست سفارشی ‌‌HTTP ایجاد کنید و به تحلیل آن بپردازید.‌

این برنامه کارهای دیگری هم  انجام می‌دهد که توضیح آن‌ها در این مقاله نمی‌گنجد. راهنمای خود برنامه و همچنین مقاله ‌MSDN که نویسنده برنامه نوشته است، توضیحات خوبی در مورد آن داده‌اند.

شکل 2

شکل 3


‌از کار انداختن ‌‌System Restore در‌اکس‌پی‌ و ‌Me
وقتی مشکلی در ویندوز پیش می‌آید، ‌‌System Restore که اولین بار با ویندوز ‌Me ظهور کرد، می‌تواند کامپیوتر شما را به یک وضعیت سالم و فعال گذشته برگرداند. با ایجاد تغییراتی در ویندوز، از قبیل نصب یا حذف برنامه‌ها، ‌System Resotre خود به خود یک "نقطه بازگشت" ایجاد می‌کند. متأسفانه، وقتی می‌خواهید از دست یک ویروس یا جاسوس‌افزار خلاص شوید، ‌‌System Restore به ضرر شما عمل می‌کند.

برنامه‌های اسکن‌کننده ویروس نمی‌توانند از نقاط بازگشت آلودگی‌ها  را پاک کنند، بنابراین احتمال آلوده شدن مجدد سیستم همچنان باقی می‌ماند. به علاوه، اگر خودتان بخواهید ویندوز را به یک نقطه بازگشت برگردانید، منبع آلودگی دوباره فعال می‌شود. به همین دلیل تمام نرم‌افزارهای ضدویروس توصیه می‌کنند قبل از پاکسازی کامپیوتر،‌‌System Restore را غیرفعال کنید. البته این کار در ویندوز‌ اکس‌پی‌ و ‌‌me کمی متفاوت است.‌

برای غیرفعال‌کردن ‌‌System Restore در ویندوز اکس‌پی، روی آیکون ‌‌My Computer کلیکِ راست کنید و بعد ‌Properties  را کلیک کنید. سپس به صفحه ‌‌System Restore بروید و گزینه ‌‌Turn Off System Restore on All Drives را علامت بزنید (شکل 3). توجه داشته باشید که ‌‌System Restore وقتی خاموش می‌شود که این گزینه علامت داشته باشد (نه این که علامتش پاک شود). در پایان ‌‌Ok را بزنید. ویندوز اکس‌پی برای اعمال این تغییر به ‌ ‌restart نیازی ندارد.‌

در ویندوز me، مراحل همین است. فقط بعد از کلیک ‌‌Properties، به صفحه ‌‌Performance بروید و دکمه ‌File System را کلیک کنید. آنگاه در صفحه ‌‌Troubleshooting گزینه ‌‌Disable System Restore را علامت بزنید. بعد از ‌‌Ok کردن، باید ویندوز را ‌‌restart کنید.

‌به هرزنامه‌ها پاسخ ندهید
یکی از مشکلاتی که هرزنامه‌فرستان با آن روبه‌رو هستند، آدرس‌های منسوخ‌شده یا اصطلاحاً مرده‌ای هستند که در فهرستشان وجود دارند. البته برای هرزنامه‌فرست هیچ خرجی ندارد که برای آدرس‌های مرده ایمیل بفرستد. اما از این که بتواند آدرس‌های زنده را پیدا کند، خیلی سود می‌برد. بسیاری از هرزنامه‌فرستان با فروش فهرست آدرس‌ها، پول خوبی به جیب می‌زنند و اگر بتوانند فهرست "اسامی زنده" خود را طولانی‌تر کنند، سود بیشتری نصیبشان می‌شود.‌

آن‌ها چگونه می‌توانند به یک فهرست زنده دست پیدا کنند؟ با تحریک کاربر به پاسخ دادن به هرزنامه. بدترین کاری که ممکن است بکنید این است که واقعاً چیزی را از یک هرزنامه‌فرست بخرید. چرا که اسم شما در فهرست اسامی واقعاً زنده قرار می‌گیرد. بیشتر کاربران از اینگونه نامه‌های هرز خوششان نمی‌آید و دوست دارند کاری بکنند که دیگر هرزنامه برایشان نیاید. هرزنامه‌فرستان هم این موضوع را می‌دانند. به  همین‌خاطر متنی را در انتهای نامه می‌گذارند که نوشته اگر نمی‌خواهید دوباره برایتان نامه بفرستیم، روی این کلیک کنید.

کاربر از همه جا بی‌خبر هم  روی آن کلیک می‌کند و به امید این که دیگر نامه‌ای برایش نیاید، اطلاعاتش را برای هرزنامه‌فرست ارسال می‌کند. اما نتیجه این می‌شود که بیش از گذشته برایش هرزنامه می‌آید. چرا که اسمش در فهرست آدرس‌های زنده جای گرفته است.

هرزنامه ‌فرستان از راه‌های دیگری هم می‌توانند به وجود شما پی ببرند. وقتی یک ایمیل با فرمت ‌‌HTML از سوی هرزنامه‌فرست برایتان می‌آید، تصاویری درون آن قرار دارد که با بازکردن ایمیل به سرور هرزنامه‌فرست خبر می‌رسد که شما نامه را باز کرده‌اید. به این تصاویر اصطلاحا ‌‌Web bug می‌گویند. حتی پیش نمایش این نامه‌ها در ‌‌Outlook هم خبر را به هرزنامه‌فرست می‌رساند.‌

اخیراً حتی کلاهبردارهای پیشرفته‌تری ظهورکرده‌اند که کاربران را بیشتر به دردسر می‌اندازند. شرکت‌هایی مجازی به نشانی مثلا ‌‌unsubscribenow.org ادعا می‌کنند که با ارسال نام و آدرس ایمیل شما به هرزنامه‌فرستان، اسم شما را از فهرست آن‌ها پاک خواهند کرد. در مقابل این سرویس هم مبلغی هر چند ناچیز (مثلاً سالی بیست‌دلار) از شما می‌گیرند. این شرکت‌ها با این که مشخصات و آدرس دفتر خود را داده‌اند، معلوم است که چنین آدرسی وجود ندارد و وقتی با آن‌ها تماس می‌گیرید، هیچ کس پاسخ نمی‌دهد. حتی وقتی به آدرسی که خودشان معرفی کرده‌اند ایمیل می‌فرستید، برگشت می‌خورد.‌

اگر بخش شرایط استفاده و توافق‌نامه آن‌ها را بخوانید (که کمتر کاربری حوصله می‌کند آن را بخواند) می‌بینید که هیچ جا تضمین نشده‌است که هرزنامه‌ها متوقف خواهند شد و هیچ جا هم نگفته‌اند که پول شما را برمی‌گردانند. حتی این حق را برای خود محفوظ دانسته‌اند که بدون اطلاع قبلی سرویس را قطع کنند. با این که کل سرویس از لحاظ حقوقی کاملاً قانونی است، ادعای متوقف کردن هرزنامه‌ها اساساً بستگی به میزان همکاری هرزنامه‌فرستان دارد که طبیعتاً هیچگونه همکاری‌ای نخواهند کرد. بنابراین از دید کاربر، فقط وقت و پولش حرام شده است و بدتر از آن ممکن است حتی با هرزنامه بیشتری هم مواجه شود.

قربانی خاموش یک هکر

 

 اشاره :
داوطلبان آنلا‌ین برای نجات قربانیان خاموش هکرها که در Botnetها به دام افتاده‌اند، تلا‌ش می‌کنند. اولین تلاش‌های نیکولاس آلبرایت برای راه یافتن به تاریکخانه‌‌های اینترنتی، به نوامبر سال 2004، یعنی کمی پس از درگذشت پدرش برمی‌گردد. تنها یک ماه از مرگ پدرش می‌گذشت که آلبرایت متوجه شد گروهی از خرابکاران اینترنتی به کامپیوتر پدرش نفوذ کرد‌ه‌اند و برای آن به عنوان بخشی از شبکه بزرگ و جهانی خود، برای کپی غیرقانونی نرم‌افزار و فیلم‌‌ها برنامه‌ریزی نمود‌ه‌اند.‌ آلبرایت با تماس با مرکزی که سرویس اینترنت را از آن‌ها می‌گرفت و خرابکاران کنترلش را به دست گرفته بودند، شبکه آن‌ها را بر هم زد. از آن به بعد، آلبرایت خشم فروخورده خود از مرگ پدرش را صرف تشکیل گروهی به نام ShadowServer کرد که وظیفه‌اش مبارزه با گروه‌های بزرگ خرابکاری به نام است که با هک‌کردن‌ پی‌سی‌ها، کنترل آن‌ها را از راه دور به دست می‌گیرند.


آلبرایت 27 ساله در کنار همسر و دو فرزندش که در یک مرکز سلامت و بهداشت در کلورادو به عنوان مبلغ فعالیت می‌کنند، زندگی می‌کند و در اوقات فراغت خود با اعضای ShadowServer چت می‌‌کند و به تبادل اطلاعات درباره دزدان فعال اینترنتی می‌پردازد. هر <‌bot> یک کامپیوتر است که با نصب نرم‌افزار‌های ویژ‌ه‌ای توسط هکر‌ها، برای انجام‌دادن عملیات مورد نظر تحت کنترل درآمده است. هکر‌ها از این ‌botها برای طرح‌های آنلا‌ین خود نظیر مرور و بررسی اطلاعات شخصی و مالی کاربر نیز استفاده می‌کنند.

او اخیراً در مصاحبه‌ای گفت: <من لپ‌تاپم را همیشه با خود به همراه دارم و حتی زمانی که در منزل نیستم، به دقت  بوت‌نت‌ها را زیر نظر می‌گیرم. گاهی روزانه تا شانزده ساعت از وقت خود را صرف روزآمد نگهداشتن اطلاعات خود درباره آن‌ها می‌کنم.>

بعدازظهر یکی از یکشنبه‌های ماه فوریه، آلبرایت به طور مخفیانه مشغول گشت‌زنی در یک کانال آنلا‌ین بود که متوجه شد صاحب یک بوت‌نت که کنترل 1400 کامپیوتر با سیستم عامل ویندوز را به دست گرفته در حال نصب برنامه‌ keylogger (برای ثبت ضرب کلیدهای کاربران) است. این برنامه تمام اطلاعات تایپی قربانی خود را روی صفحات login یا دیگر فرم‌های ورودی داده، در جایی ثبت می‌کرد.

آلبرایت قبلاً یک نسخه از این نوع کرم‌های کامپیوتری را که هکر‌ها از آن برای به دست گرفتن کنترل کامپیوتر استفاده می‌کردند، تجزیه و تحلیل کرده بود. این کرم، نام کاربر و کلمه ورودی مورد نیاز برای کنترل کانال آنلا‌ین را در اختیار وی قرار می‌داد. آلبرایت با معرفی خود به عنوان یکی از بوت‌ها، نحوه کار هکر را زیر نظر گرفت تا اطلاعات لازم را برای متوقف کردن کانال دزدیده شده از سرویس‌دهنده اینترنتی به دست آورد.

او کامپیوتر آلود‌ه‌ای را که اطلاعات فعالیت‌های اینترنتی کاربر غافل خود را گزارش می‌داد، زیر نظر گرفت و از ماهیت این داده‌‌ها دریافت که این کامپیوتر متعلق به فیزیکدانی در میشیگان است.‌آلبرایت می‌گوید: <می‌دیدم آن سارق ‌keylogger را روی کامپیوتر اجرا می‌کند و داده‌‌ها را به سرقت می‌برد. اما این نفوذ مخالف قوانین امنیت اجتماعی است و آن فیزیکدان نیز لازم بود برای حفظ و نگهداری اطلاعاتش ترتیبات امنیتی را بیشتر به کار می‌برد. از این رولازم بود پلیس در جریان قرار گیرد و ماشین را از شبکه خارج کند.>

یک ساعت بعد و با چند تماس تلفنی، کامپیوتر آن دکتر از شبکه خارج شد و موضوع نیز به اطلاع وی رسید. آلبرایت هم نامه الکترونیکی حاوی اطلاعات لازم درباره این حمله اینترنتی را در اختیار ‌FBI قرار داد. هر چند هیچ امیدی نداشت که آن‌ها به آن ترتیب اثر دهند. وی خود می‌داند که این اطلاعات در صورتی مفید واقع خواهد شد که در این باره تحقیقی صورت گیرد و امیدوار است حداقل این اطلاعات در جایی بایگانی شده باشد.

تجارت غیرقانونی
شبکه bot ابزار تجارت‌های مجرمانه روی اینترنت هستند. آن‌ها به هکر‌ها اجازه می‌دهند به صورت ناشناس به تجارت بپردازند، کرم ارسال کنند، به ازای دریافت پول از شرکت‌ها آگهی‌های ناخواسته‌ای روی کامپیوتر‌ها بفرستند و یا آن‌ها را مبدا داد و ستد‌های مالی و بانکی غیر قانونی قرار دهند.

همچنان که منافع ایجاد بوت‌نت بیشتر می‌شود، به تعداد کامپیوتر‌های آلوده نیز اضافه می‌شود. دیوید داگون، دانشجوی دکترا که سال‌ها وقت خود را صرف جمع‌آوری اطلاعات درباره گسترش جهانی این نوع شبکه‌‌ها کرده است، تخمین می‌زند که در سیزده‌ماه آخر منتهی به ژانویه، بیش از سیزده میلیون ‌پی‌سی در سراسر دنیا به کد‌های ناشناخته‌ای آلوده شد‌ه‌اند که آن‌ها را به ‌bot تبدیل نموده است.

بوت‌نت معمولاً متشکل از کامپیوتر‌هایی با سیستم‌عامل ویندوز است که متعلق به شرکت‌های کوچک تجاری یا افرادی هستند که نتوانسته‌اند خود را در برابر نفوذ هکر‌ها یا ویروس‌ها ایمن نمایند. منشأ آلودگی این کامپیوتر‌ها معمولاً نامه‌‌های الکترونیکیِ دارای پیوست آلوده هستند. البته دیواره‌‌های آتش و برنامه‌‌های ضد ویروس می‌توانند سدی در برابر این گونه خطرات باشند، اما این خرابکاران به شدت در حال توسعه برنامه‌‌هایی هستند که آن‌ها را از چشم این برنامه‌های محافظ مخفی نگه می‌دارد.

آندره دو مینو، مشاور یک شرکت خصوصی در بخش فناوری، می‌گوید: <نحوه کار shadowserver برای من  جالب بود.> او بعد از آن که کار سابقش را به عنوان رئیس بخش انفورماتیک یک شرکت خدماتی تجاری ر‌ها کرد، به طور اتفاقی با این گروه آشنا شد. او می‌گوید: <بسیاری از کاربران شرکت سابقش برنامه‌‌های ضدویروس و spyware را برنامه‌‌هایی صد در صد کامل می‌دانستند که می‌تواند از آن‌ها در برابر همه چیز مراقبت کند. اما اکنون می‌بینم بسیاری از مشهورترین آن‌ها قادر نیستند فایل‌های مربوط به بوت‌نت‌ها را شناسایی نمایند.>

تله گذاری برای ویروس‌ها
دیوید اندرو که در سوپر مارکتی در لیورپول کار می‌کند، در اوقات فراغت خود به بررسی نمونه ویروس‌های کامپیوتری می‌پردازد. اندرو که از معدود اعضای غیر امریکایی ShadowServer است، همانند اغلب دیگر اعضا، از اوایل دوران جوانی به کار با کامپیوتر و برنامه‌نویسی علاقمند بوده است.

چهارماه قبل وی به دنبال تحصیل در رشته کامپیوتر در دانشکده نظامی بریتیش رفت، اما آن‌ها درخواست وی را به دلیل مشکلات متعدد جسمی نپذیرفتند. اغلب اعضای ShadowServer سابقه کار در زمینه امنیت کامپیوتری داشته‌اند و تماماً به صورت داوطلبانه به این تیم پیوسته‌اند و اغلب، اوقات بیکاری و فراغت خود را صرف کار روی پروژه‌‌های گروه می‌کنند. 

 ویروس‌هایی که اندرو روی آن‌ها کار می‌کند مورد استفاده هکرها برای آلوده کردن کامپیوتر‌ها و تبدیل آن‌ها به bot  می‌باشند. ShadowServer شبکه‌‌های bot را با به کارگیری مجموعه‌ای از honeynetها شناسایی می‌کند. ‌honeynetها خود را کامپیوتری معرفی می‌کنند که دارای اشکالات امنیتی هستند. به این ترتیب آن‌ها می‌توانند مخفیانه هکر‌ها را بشناسند و نمونه ویروس‌های مورد استفاده آن‌ها را گردآوری کنند.

اغلب بوت‌نت‌ها با وادار نمودن قربانیان جدید به دانلودکردن برنامه کنترلی هکر از یک وب سایت، خود را گسترش می‌دهند. با ردگیری و آشکارسازی لینک‌ها، اعضای ShadowServer می‌توانند نقشه بوت‌نت‌ها را تشخیص دهند و  اطلاعات آن را در اختیار دیگر شکارچیان دزدان اینترنتی، گروه‌های امنیتی داوطلب، نیروی‌های فدرال و یا ISP میزبان وب سایت آلوده قرار دهند.

هر قطعه کد ‌bot پس از تجزیه و تحلیل، توسط تعداد زیادی از ویروس‌یاب‌های مشهور مورد بررسی قرارمی‌گیرد تا مشخص شود آیا این شرکت‌های امنیتی به وجود چنین برنامه‌‌های ناخواسته و مشکوکی پی برده‌اند یا خیر.ShadowServer این کد‌های شناخته‌نشده را به شرکت‌های بزرگ تولیدکننده برنامه‌‌های ضدویروس ارجاع می‌دهد. اندرو می‌گوید: <برای وی بسیار جای شگفتی دارد که چگونه اغلب این کدها از چشمان ویروس‌یاب‌ها دور می‌مانند.‌ در بهترین حالت تنها یک یا دو برنامه از این دست توسط ویروس‌یاب‌ها شکار می‌شود، ولی صد‌ها برنامه دیگر وجود دارند که آن‌ها قادر به شناساییشان نیستند.>

تا آنجا که اندرو دریافته، انگیزه خرابکاران از نگارش این کد‌ها، جز فروش آن‌ها به دیگر خرابکاران، کسب درآمد چند پنی به ازای هر نصب‌ آنلا‌ین تبلیغ‌افزار است. اغلب این ‌botmasterها برنامه‌‌های سخت جانی هستند که بار‌ها فعال می‌شوند تا درآمد بیشتری کسب کنند.

خدمت بی مزد
حتی پس از اعلان به ISP آلوده و خارج کردن کانال فرمان و کنترل از دست botmaster، اغلبbot ها همچنان آلوده می‌مانند و مرتباً برای برقراری تماس با سرور کنترلی هکر سعی می‌کنند؛ غافل از این‌که این سرور دیگر وجود ندارد. آلبرایت می‌گوید: <در برخی مواقع آن ‌botmaster برای مدت چند روز یا چند هفته منتظر می‌ماند تا مجدداً ‌ ‌bot تنها مانده را ثبت‌نام نماید. از این رو احتمال بازگشت بوت‌نت‌هایی که قبلاً از بین برده‌ بودیم وجود دارد.>

در این کار، بار فشار روانی به افراد گروه تحمیل می‌شود؛ زیرا آن‌ها ساعت‌های متمادی از وقت خود را به صورت داوطلبانه صرف شکار دزدان و دادن اطلا‌عات آن‌ها به افراد یا مؤسساتی می‌کنند که کامپیوتر آن‌ها قربانی هکر‌ها شده است. اما این زحمت آن‌ها در بیشتر مواقع پاسخی به دنبال ندارد.

دیوید تیلور، کارشناس ارشد امنیتی دانشگاه پنسیلوانیا، به خوبی از خستگی و سنگینی کار ناشی از شکار ‌botnet‌ها اطلاع دارد. وی پس از درج مطلبی در سایت واشنگتن‌پست‌ که به گفت‌وگو با یک ‌‌botmaster به نام ‌‌‌Diabl0 اختصاص داشت، به گروه آلبرایت و ShadowServer دعوت شد. این هکر که به ازای نصب هر ‌adware پولی دریافت می‌کرده است، بعداً به اتهام اشاعه کرم ‌‌Zotob که باعث آلودگی هزاران کامپیوتر گردید دستگیر شد.

چند ماه قبل، ردیابی بوت‌نت عجیبی متشکل از کامپیوتر‌هایی با سیستم عامل ‌‌Mac OS X و لینوکس فکر تیلور را شدیداً به خود مشغول کرده بود. او توانست با یک هفته کار مداوم، تقریباً تمامی ماشین‌های آلوده را موقعیت‌یابی کند و وضعیت را به صاحبان آن‌ها اعلام نماید.اما یک ‌ISP تایوانی که هکرها از آن برای گسترش بوت‌نت خود استفاده می‌کردند حاضر به پذیرش گفته‌‌های تیلور نشد.

از آن زمان، تیلور تصمیم گرفت فعالیت خود را برای شکار دزدان کنار گذارد و به کار‌هایی بپردازد که به انجام‌دادن آن‌ها بیشتر علاقمند است. در این روز‌ها اوقات بیکاری او صرف کار کم استرس‌تری می‌شود؛ یعنی نقاشی.

او می‌گوید: <این کار تمام زندگی شخصی شما را تحت تأثیر قرار می‌دهد؛ زیرا برای موفق شدن باید کاملاً بر کار مسلط شوید و این، زمان زیادی می‌برد و نه تنها آخر هفته، بلکه تمام هفته شما را پر می‌کند. انجام‌دادن چنین کاری روحیه خاصی می‌طلبد و... من افراد زیادی را با این ویژگی نمی‌شناسم.>

از زمانی که رسانه‌‌های گروهی به پروژه ShadowServer توجه بیشتری کرد‌ه‌اند، تعداد افرادی که به کارگیری حسگر‌های ‌honeynet و سهیم شدن در تلاش گروه علا‌قمند هستند رو به فزونی گذاشته است، اما آلبرایت از سوی دیگر نگران بوت‌نت‌هایی است که در سال‌های آینده افزایش خواهد یافت. او می‌گوید: <با وجود حسگر‌هایی که در حال حاضر در حال کار داریم، هر هفته حدود بیست کد ‌bot ناشناخته پیدامی‌شود. در صورتی که تعداد حسگر‌ها بیشتر شود، مسلماً بر تعداد کد‌های ناشناخته مکشوف نیز افزوده خواهد شد.>

آلبرایت می‌گوید: <اگرچه قوانین جدید فدرال به برقراری ارتباط مؤثرتر با گروه‌هایی نظیر ShadowServer تشویق نموده است، متأسفانه از بدنه اجرایی لازم برای استفاده از اطلاعاتی که این گروه‌ها تدارک می‌بینند برخوردار نیست. داده‌‌های ما به خودی خود نمی‌توانند ضمانتی ایجاد کنند. در حالی که آن‌ها خود باید ترافیک شبکه را زیر نظر داشته باشند. در مورد نوع و زمان نظارت نیز محدودیت دارند. این وضع هر سال بدتر می‌شود، ما به قوانین لازم‌الاجرایی نیاز داریم که باعث عملی شدن تصمیمات گردد. متأسفانه در حال حاضر این‌گونه نیست و کار‌هایی شبیه فعالیت‌های ما به بازی موش و گربه می‌ماند؛ زیرا ما از نظر قانونی حق ثبت و ضبط تجهیزات و به زندان انداختن افراد خاطی را نداریم. در حالی که برای حل مشکل به هر دو کار نیاز است.>‌