تحقیق درباره كاركرد ويروسهاي كامپيوتري
طريقه كاركرد ويروسهاي كامپيوتري
ويروسهاي كامپيوتري علاوه بر اينكه مرموز هستند و باعث جلب توجه ما مي شوند باعث نمايش اسيب پذير مان مي شوند. ويروسهايي كه توسط افراد حرفه اي ساخته شده اند باعث تاثير روي اينترنت شده اند. از طرف ديگر به ما پيچيدگيشان را نشان مي دهند و وابسته به ابزار انساني هستند كه آنها را پديد آوردند.
بعنوان مثال اخبار بزرگي در مورد ويروس Mydoom worm هست كه متخصصين تخميني كه از قدرت اين ويروس داشته تا اين حد بوده كه 4/1 ميليون از كامپيوتر ها را در يك روز آلوده كرده در سال 1999 ويروسي به نام Melissa كه داراي قدرت زيادي بود شركت بزرگي مثل مايكروسافت رو مجبور كرد كه بصورت كامل خاموش كنند سيستم ايميل خودشان را تا ويروس را تحت كنترل خود قرار دهند. ويروس I love you در سال 2000 باعث بازتاب مخوفي شد. خيلي جالب و شگفت انگيز است زماني كه ما در مورد ويروسهاي Melissa و I love you بررسي انجام مي دهيم زيرا بطور باورنكردني ساده هستند.
در اين مقاله در مورد ويروسهاي قديمي و ويروسهاي جديد پست الكترونيكي بحث مي كنيم و شما ياد مي گيريد كه آنها به چه صورت كار مي كنند و مي فهميد به چه صورت از رايانه خود در مقابل اين ويروس ها محافظت كنيد. ويروسها به طور عمومي رو به كاهشند. اما بعضي اوقات اتفاق مي افتد شخصي راهي براي توليد ويروس توليد مي كندو باعث ايجاد اخبار مي شود.
انواع آلودگي
زماني كه شما به اخبار گوش مي دهيد، در مورد روش هاي مختلف آلودگي الكترونيكي شما مي شنويد كه متداول ترين آنها عبارتند از:
ويروس ها:
يك ويروس ذره كوچكي از يك نرم افزار هست كه به برنامه هاي واقعي مي چسبد براي مثال ويروس ممكن است خودش را به يك برنامه صفحه گسترده پيوند بزند و اين باعث مي شود هر زماني برنامه صفحه گسترده اجرا شود ويروس هم همزمان با برنامه اجرا شود. و اين عمل يك شانس براي ويروس بوجود مي آورد تا خودش را تكثير كند ( با پيوند خودش به يدگر برنامه ها) و باعث ايجاد خسارت شود.
ويروس الكترونيكي
ويروس هاي الكترونيكي در حيطه پيام هاي الكترونيكي فعاليت دارند. به اين صورت كه خودشان را تكثير مي كنند با Email زدن به تعدادي از افرادي كه به عنوان قرباني مد نظر هستند.
كرم ها:
كرم كامپيوتري ذره اي از نرم افزار هستند و از شبكه هاي كامپيوتري و سوراخ هاي امنيتي خودشان را تكثير مي كند. نسخه هاي كپي شده از اين كرم در شبكه دنبال ماشين هاي ديگر مي گردند كه سوراخ امنيتي مخصوصي براي نفوذ داشته باشند.
كرم يك كپي از خودش را به ماشين جديد منتقل مي كند با استفاده از سوراخهاي امنتي و به اين ترتيب كار جابجايي را انجام مي دهد.
اسب تراوا
اسب تراوا مانند يك برنامه كامپيوتري است. برنامه ادعا مي كند چيزي است مانند يك بازي اما در عوض باعث ايجاد خسارت مي شود مثلااطلاعات هارد شما را پاك مي كنند. اسب تراوا هيچ راهي براي تكثير ندارد و اين توانايي را ندارد كه خود راتكثير كند.
ويروس چيست؟
ويروس هاي كامپيوتري به اين علت ويروس شناخته مي شوند زيرا كه صفات و ويژگيهاي خود را مانند ويروسهاي موجود درطبيعت پخش ميكنند. آنها از يك كامپيوتر رفته و آن را آلوده ميكنند مانند ويروسهاي زيستي كه از يك شخص به شخص ديگر منتقل ميشوند.
در سطح جزئيتر ويروسهاي در تشابه ويروسها، ويروسهاي زيستي زندگي ندارند ويروس قطعهاي از DNA است داخل پوشش محافظ بر خلاف پوشش سلول، ويروس هيچ راهي ندارد كه كاري انجام دهد يا خودش را تكثير كند زيرا زنده نيست. در عوض ويروسهاي زيستي بايد DNA خودشان را به سلول تزريق كنند. سپس DNA ويروسي شده استفاده ميكند از ساختار سلولهاي موجود براي تكثير خودش در بعضي موارد سلولها با ذرههاي ويروسي پر ميشوند تا زماني كه منفجر شوند و باعث آزادسازي ويروس شوند. در موارد ديگر ذرههاي ويروس جديدي هر كدام روي هر سلول سوار شده .و باعث زنده ماندن سلول ميشود.
ويروسهاي كامپيوتري برخي از ويژگيهايان را به اشتراك ميگذارند. ويروسهاي كامپيوتري براي اجرا شدن بايد روي برنامههاي اجرايي قرار بگيرند. زماني كه برنامه اجرا ميشود ويروس قادر خواهد بود ديگر برنامهها يا مستندات را آلوده كند. ظاهراً شباهت بين ويروسهاي كامپيوتري و زيستي كمي تفاوت دارد ولي براي ناميدن هر دو به نام ويروس شباهتهاي لازم بين اين دو وجود دارد.
كرم چيست؟
كرمها برنامههاي كامپيوتري با قابليت كپي كردن و انتشار خود از يك ماشين به ماشين ديگر هستند. به صورت ساده كرمها حركت ميكنند و از طريق شبكه كامپيوتري شروع به آلودهسازي ميكنند. كرمها از طريق شبكه ميتوانند خودشان را به طور باورنكردني توسعه بدهند. به عنوان مثال در July 2001 كرم coderedتقريباً در طي 9 ساعت خودش را تا 250,000 مرتبه در شبكه توسعه داد.
عملكرد كرمها از درجهبندي آنها نسبت به نفوذ به سوراخهاي امنيتي در قسمتهاي نرمافزار يا سيستم عامل بستگي داردو به عنوان مثال كرم slammer سوراخي را در SQL پيدا كرد. در اين مقاله پينهاد ميشود به نوع عملكرد كرمهاي كوچك slammer توجه كنيد.
كرمهاي قرمز
كرمها از زمان كامپيوتر و پهناي باند شبكه استفاده ميكنند زماني كه جا به جا ميشوند. آنها معمولاً جزء گروهها با نيت مخرب دستهبندي ميشوند. كرم Code Red در سال 2001 عنوان بزرگي بدست آورد . متخصصين از مهار اين كرم بازماندند زيرا اين كرم بطور مؤثر توانست مسدود كند همۀ اعمال در اينترنت را و باعث توقف آن شود.
كرم Code Red به آهستگي و در ترافيك اينترنتي توانست خودش را گسترش دهد ولي نه آنقدر كه در مباحث قبل مورد تاكيد قرار گرفت. هر كپي از كرم، اينترنت را براي يافتن Win nt و Win 2000 كه داراي سيستم امنيت نبودند شروع به كار كردند. زماني كه پيدا ميكند سرور بدون امنيت كرم خودش را بر روي آن سرور كپي ميكند. كپي جديد جستجو ميكند سرويسهاي ديگر را براي آلوده كردن كرمها ميتوانند صدها و هزاران كپي از خود بياورند كه تعداد كپيها بستگي به تعداد سرورهاي بدون امنيت در شبكه دارد.
كرم Code Red به سر صورت طراحي ميشود.
· در 20 روز اول هر ماه خودش را گسترش ميدهد.
· جايگزين صفحات وب در سرورهاي آلوده ميشود با پيغام "هك شده توسط چينيها"
· با سازماندهي خاصي به وب سرورهاي كاخ سفيد حمله كرده و سعي بر غلبه بر آنها رادارد.
عموميترين تفاوت بين Code Red ها در اختلاف بين آنهاست. نوع جهش يافته آن در July 2001 خودش را پخش كرد. مطابق با زيربناي حمايتكننده مركزي :
كرمها Code Redida كه اولين بار توسط چشمهاي ديجيتالي امنيتي گزارش شده به صورت مفيد از آنها استفاده ميكردند. سيستمهاي بدون امنيت و مستعد در buffroverflow و در فايل fdg.dll اجازه ميدادند حمله كننده خود را در آن جاسازي كند.
كرمهاي موجود در حافظه ماندگار يكبار در سيستم فعال شده و با اولين عملكرد آنها با ساختن و پيدايش آدرسهاي IP باعث آلوده شدن سرورهاي بدون محافظ ميشوند. هر نخ كرم ساعت كامپيوتر آلودهرا بازرسي ميكند زيرا براي فعالسازي و شروع به كار از اين ساعت استفاده ميكند. مثلاً Code Redida در ساعت O.O.O در روز July 2001 فعال شد. بعد از آلودهسازي موفقيتآميز كرم منتظر يك ساعت مشخص براي اتصال به كاخ سفيد ميماند. اين جمله شامل سيستمهاي آلودهكننده كه باهم و همزمان 100 اتصالدهنده بهfORT 80 كاخسفيد ميفرستند و اين باعث شد كهدولت آمريكا تغيير دهد آدرس IP سايت خودش را براي غلبه بر تهديد كرمها و هشدار صادر كرد در مورد كرم و به استفاده كنندگان از Winnt و 2000 توصيه كرد كه حتماً سرويس امينيتي بر روي سيستم خود نصب كنند.
نمونه اوليه: ويروسهاي اجرايي
ويروسهاي اوليه كرمهايي هستند كه خود را بهبازيها و ويرايشگريهاي عمومي پيوند ميزنند. يك شخص ممكن است يك بازي آلوده رادانلود كند از اينترنت و آن را اجراكند. ويروس مانند يك قطعه دروني بهطور منطقي در برنامه هستند.
هر ويروسي طراحي شده كه ابتدا اجرا شود زماني كه منطق برنامه كار خود را آغاز كرده باشد. ويروس در خودش را در حافظه بازگزاري ميكند و و دنبال ديگر برنامهها روي ديسك ميگردد. اگر يك برنامه پيدا كرد برنامه را تغيير ميدهد تا كدهاي ويروس را به برنامههاي سالم تزريق كند. سپس ويروس كار خود را به عنوان يك برنامه واقعي آعاز مي كند. استفاده كنندگان هيچ راهي ندارند كه ويروس خودش راتكثير كرده و حالا در برنامه آلوده هستند. در زمان بعدي اگر هر كدام از دو برنامه آلوده شده اجرا شوند آنها برنامههاي ديگر را آلوده ميكنند و اين سيكل ادامه خواهد داشت. اگر يكي از اين برنامه آلوده از طريق فلاپي يا از طريق آپلود آن بر روي اينترنت به شخص ديگري داده شود بقيه برنامهها آلوده ميشوند و اين روش گسترده شدن ويروسهاست.
بخش تكثير كردن يك از مراحل آلودهكردن ويروس است. ويروسها را نميتوان كوچك شمرد ، اگر آنها خودشان راتكثير كنند. متأسفانه بيشتر ويرويسها از نوع نابودكننده و دستهبندي ميشوند ، كه در مرحله حمله ميتوانند خرابي زيادي به بار آورند بعضي ااز آنها كه trigger هستند هنگام مرحله حمله فعال ميشوند و سپس ويروس هر كاري ممكن است انجام دهد چاپ پيام نادان روي صفحه هنگامي كه همه اطلاعات سيستم پاك ميشوند. Trigger ممكن است يك داده مخصوص يا تعداد دفعاتي كه ويروس خودش را انتقال داده يا چيزي بيشتر به اين باشد.
ويروسهاي بخش راهانداز (Boot sector)
ويروسسازان بسيار خبره حيلههاي جديدي ياد ميگيرند. مهمترين حيله توانايي بارگذاري ويروس در حافظه است كه ميتواند مدت زيادي در پسزمينه فعاليتهاي كامپيوتر به فعاليت ادامه دهد. اين ويروسها راههاي موثر زيادي را ارائه ميدهند براي انتقال خودشان. يكي ديگر از اين حقهها توانايي آلوده كردن بخش راهانداز بر روي فلاپي ديسك و هارد ميباشد.
بخش راهانداز برنامه كوچكي ميباشدواولين بخش از يك سيستم عامل ميباشد كه در كامپيوتر بارگذاري ميشود. بخش راهانداز شامل برنامه كوچكي است كه به كامپيوتر ميگوسند به چه صورت سيستم عامل رابه دست گيرد. با قرار دادن كدها با در بخش راهانداز ويروس ضمانت تغيير يافتن را ميدهد. آن ميتواند فوراً خود را در حافظه مقيم كند و ميتواند هر زماني كه كامپيوتر روشن است خود رااجراكند. ويروسهاي بخش راهانداز به بوتسكتور هر فلاپي همچنين در هر ماشين قرار داده ميشود را آلوده ميكند. و در دانشگاه كه بسياري از افراد به صورت اشتراكي از كامپيوتر استفاده ميكنند ويروس به سرعت ومانند يك ماده قابل اشتعال تكثير ميشود.
به طور اساسي ويروسهاي بوتسكتور و قابل اجرا قابل تهديد نيستند. اولين دليل براي كاهش عملكرد ويروسها بزرگ بدون بيش از حد برنامه ها ميباشد. تقريباً هر برنامهاي كه شما امروزه ميخريد بهصورت يك ديسك فشردهاست و اطلاعات اين ديسكها قابل تكثير نيست و و ايجاد آلودگي در CD ها غير ممكن است. برنامههاي خيلي بزرگ ر.ي CD قرار گرفته و ميتوان آنهارا خريد و فروش كرد. مردم يقيناً نميتوانند جا به جا كنند فلاپي ديسكةا را زماني كه اطلاعات به صورت كامل روي آنها موجود باشد. ويروسهاي بوتسكتور هم كاهش يافتند سيستم عاملهاي فعلي حالا محافظت ميكنند بوتسكتور را.
ويروسهاي بوتسكتور و اجرايي هنوز هم خطرناكاند اما در قياس با قبل خطر كمتري دارند. قياس بيولوژيكي آنها محيط زندگي را تشكيل ميدهند. در محيط فلاي ديسكها برنامههاي كوچك و سيستم عاملهاي ضعيف باعث فعاليت ويروس در سال 1980 بود اما محيط مناسب با قابليت عدم حذف و انبوه فضاي موجود بر روي CD باعث حفاظت سيستم عاملها شده است.
ويروسهاي پست الكترونيك
آخرين چيز در جهان ويروسهاي كامپيوتري پست الكترونيك هستند. ويروس Melissa درر مارچ 1999خيلي تماشايي بود وسعت Melissa در اسناد نرمافزار World با پست الكتر.نيك فرستاده ميشود و مانند اين كار ميكند. بعضي از آنها ويروسهايي از نوع اسناد World هستند كه خودشان را گروههاي خبري اينترنت براگذاري ميكنند. اينويروس اسناد را ميفرستد (در حقيقت خودش را) از طريق پيام پست الكترونيك به 50 نفري كه در دفتر آدرس شخص قرار دارند. اين پيام شامل يك متن دوستانه كه شامل نام فرد دريافت كننده است و فرد آن را بازسازي ميكنند به اين دليل كه فكر ميكند آنها بيضررند. ويروس 50 پيام جديد در كامپيوتر دريافت كننده به وجود ميآورد. پس به نظر ميرسد كه ويروس Melissa خودش را به سرعت پخش ميكند و مجبور ميكند بسياري از كمپانيها سيستم الكترونيكي خودشان را غير فعال كنند.
ويروسها I love you ويروسها ساده اي بود كه در مي 2000 ظاهر شد. كه شامل قطعات كوچكي به عنوان ضميمه بود. مردم كه دوبار كليك مي كردند به اين فايل ضميمه باعث مي شد اجازه دهند كه اجرا شود. آن كد يك كپي از خودش را كپي مي كرد. در آدرس قرباني و شروع مي كند به خراب كردن فايلها در دستگاه قرباني اين يك نمونه از ويروس بدست آمده است. و بطور واقعي اين ويروسها ها توزيع بيشتري نيست به اسبهاي تروجان به ويسلر پست الكترونيك داشته اند.
نتيجه اي كه ويروس Melissa از زبانهاي برنامه نويسي ساخته شده بر اساس word گرفت VBA ناميده مي شود يا ريشه هاي واقعي براي برنامه ها. آنها زبانهاي برنامه نويسي كاملي هستند و قابل برنامه ريزي هستند به چيزهايي مانند تغييرات در فايلها و فرستادن پيامهاي پست الكترونيك آنها همچنين مفيد هستند اما خصيصه خود اجرا بودن آنها خطر ناك است.
برنامه نويس مي تواند در درون اسناد قرار دهد برنامه هايي موجود را فورا و هر وقت كه اسناد باز شوند. ويروس Melissa به چند صورت برنامه ريزي شده است. هر كسي كه باز مي كند اسناد آلوده شده توسط Melissa اين باعث فعاليت سريع ويروس مي شود. آن ويروس 50 پست الكترونيك مي فرستد و پس فايل مركزي را آلوده مي كند به نام Normal.dot بنابر اين هر فايلي كه در آينده ذخيره شود شامل ويروس نيز مي شود.
و باعث ايجاد محيط آلوده بسيار بزرگ مي شود.
برنامه هاي مايكروسافت داراي خصوصياتي هستند كه Marco virus protection. ناميده ميشوند كه مانع ورود ويروسها ميشوند. با روشن كردن حفاظت كننده از ويروس (كه به صورت پيشفرض روشن است ) خصوصيت اجرا كننده اتوماتيك غيرفعال ميشود.
بنابراين زماني كه اسناد سعي ميكنند كد را به صورت اتوماتيك اجرا كنند . پيامي جهت هشدار به user نمايان ميشود.
متاسفانه بسياري از مردم راجع به ويروسهاي ماكرو زياد نميدانند و زماني كه با اخطار مواجه ميشوند به آن توجهي نميكنند . بنابراين ويروس به اجرا در ميآيد. خيلي از مردم غير فعال ميكنند قسمت حفاظت كننده را. بنابراين ويروس Melissa گسترش پيدا ميكند با وجود امكانات براي جلوگيري كردن از آن.
در مورد ويروس ((I Love you)) چيزي است كه به عمل انسان مربوط است. اگر شخص دوبار كليك كند بر روي برنامهاي كه به صورت پيوست بوده برنامه اجرا شده و كاري انجام ميشود. چه چيزي اين ويروس را تشديد ميكند.
-تمايل انسانها براي دوبار كليك كردن بر روي فايلهاي اجرايي.
گزيدهاي از راههاي پيشگيري:
شما مي توانيد خود را در برابر ويروسها ها مقاوم كنيد با انجام چند مرحله ساده:
براستي اگر شما نگرانيد درباره ويروسهاي سنتي (كه با پست الكترونيك ضديت دارند). شمابايد امنيت بيشتري را بر روي سيستم عامل مانند unix پياده سازي كنيد . با اين كار شما هرگز در مورد ويروسها و عملكردشان بر روي سيستم عامل چيزي نميشنويد زيرا خصيصه امنيت جلوگيري ميكند از نفوذ ويروسها (كاربران ناخواسته) و دور ميكند آنها را از ديسك سخت شما.
اگر شما از يك سيستم عامل بدون امنيت استفاده مي كنيد. خريد نرم افزار محافظت كننده از ورود ويروس بهترين راه براي محافظت است.
· اگر شما اجتناب كنيد از استفاده برنامه هاي بدون مرجع مانند اينترنت و به جاي آن از نرم افزارهاي تجاري قابل خريداري بر روي CD استفاده كنيد. شما همه ديسكها را در مورد نفوذ ويروسهاي قديمي از بين مي بريد. براي افزايش حفاظت شما بايد بوت فلاپي ديسك را غير فعال كنيد. بيشتر كامپيوترهاي امروزي اجازه مي دهند به شما كه چنين كاري انجام دهيد. و بدين صورت ريسك ويروسها بوت سلكتور كه بصورت اتفاقي از فلاپي ديسك وارد درايو مي شوند از بين مي رود.
· شما بايد مطمئن باشيد كه نرم افزار محافظت كننده از ويروسها فعال است در تمامي برنامه هاي كاربردي و شما هرگز نبايد اجرا كنيد ماكروها را در اسناد مگر اينكه بدانيد داريد چه كاري انجام مي دهيد. به ندرت دليل خوبي براي اضافه كردن ماكروها درون اسناد ايجاد مي شود. بنابر اين اجتناب از همه ماكروها سياست بزرگي براي جلوگيري از نفوذ ويروسها مي باشد.
قسمت option را از بندي tools نرم افزار word باز كنيد. و مطمئن شويد حفاظت كننده از ويروسها ماكرو فعال نشان داده شود.
شما هرگز نبايد دوبار كليك كنيد روي فايلهاي پيوست شده به پست الكترونيكتان كه بصورت اجرايي باشند. فايلهايي كه مانند word(.doc) و همچنين xls تصاوير (Gif, jpg) و غيره...فايلهاي داده ها هستند آنها مي توانند آسيب نبينند ( ويروسهاي ماكرو نمي توانند مساله اي در اسناد بالا ايجاد كنند).
فايلهايي با پسوند هايي مانند exe, com يا VBS قابل اجرا هستند و فايلهاي اجرايي مي توانند ليستي از اعمال مخرب را انجام دهند. اگر شما بخواهيد يكي از آنها را اجرا كنيد شما به آن اجازه داديد هر كاري كه مي خواهد با سيستم شما انجام دهد. استقامت در برابر عدم اجراي فايلهاي اجرايي كه از طريق پست الكترونيك مي رسند نكته مهمي است.
تاريخچه
ويروسهاي كامپيوترهاي قديمي در سال 1980 زياد به نظر مي رسيدند و آنها بواسطه وجود چندين عامل آمده بودند. اولين عامل كه وسعت داد كامپيوترهاي شخصي را به سال 1980 بر مي گردد. كامپيوترهاي خانگي موجوديتي نداشتند و فقط اسباب بازي بوند. كامپيوترهاي واقعي كم ياب بودند. و آنها قفل بودند براي اينكه فقط متخصصان با آنها كار كنند. در طول سال 1980 كامپيوترهاي واقعي شروع به گسترش كردند. در زمينه هاي تجاري وخانگي بدليل معروفيتي كه كامپيوترهاي خانگي IBM ( منتشر شده در سال 1982) و Apple ( منتشر شده در سال 1984) داشتند. بعد از سال 1980 كامپيوترها همه گير شدند در تجارت خانه و در محوطه دانشگاه.
عامل دوم از كامپيوتر هايي كه به صورت تابلو اعلانات استفاده مي شد. مردم مي توانستند با برقراري ارتباط با تابلو اعلانات با استفاده از مودم هر نوع برنامه اي را دانلود كنند. بازيهاي عمومي فوق العاده و همچنين نمونه هايي از پردازش word و غيره تابلو اعلانات مقدمه اي بود براي شناخت ويروسهايي ماند اسب تروجان برنامه اي است كه هنگامي كه راجع به آن بنظر مي رسد واقعا جالب است. بنابر اين آن را دانلود مي كنيد زماني كه برنامه هاجرا مي شود. چيز غير جالبي به نظر مي رسد مطالعه مي كنيد.
زيرا ديسك شما را پاك مي كند، بنابر اين شما فكر مي كنيد كه بازي بدون ايرادي دريافت كرديد ولي آن پاك مي كند اطلاعات سيستم شما را اين تروجان تعداد محدودي از مردم را آزار داد زيرا بسرعت كشف شد. به همين علت هم مالك تابلو اعلانات آن فايل را از روي سيستم پاك كرد و مردم به هم اخطار دادند در مورد اين ويروس.
سومين عامل باعث ايجاد ويروسها از طريق ساخت فلاپي هاشد. در سال 1980 برنامه هاي كوچك بودند و شما مي توانيد آن را در سيستم عامل بگنجانيد. پردازگي word مي توانست اسناد را در 1 يا دو فلاپي ديسك قرار دهد. خيلي از كامپيوتر ديسك سخت نداشتند. بنابر اين شما مجبوري بوديد كامپيوتر خودرا روشن كنيد. بدين ترتيب سيستم عامل بدون استفاده از فلاپي ديست بار گذاري مي شد.
ويروسها ها پيشرفت كردند به خاطر اين سرعلت براي ساختن خودشان و از ديادشان در برنامه ها.
براي اطلاعات بيشتر نسبت به ويروسهاي كامپيوتري و موضوعات مربوطه لينكهاي زير را مورد بررسي قرار دهيد.
سيستم هاي پايگاه دادهاي رابطهي – راهي به سوي فردا
چندين كمپاني بزرگ سازنده نرمافزار شامل Microsoft ,Orade , IBM ,Informix و Sybase نسخههاي شيگراي محصولاتشان را ارائه كردهاند. اين شركت ها در حال ارتقا دادن يك نسخه جديد و گسترده از فنآوري پاسيگاه دادهاي رابطهاي هستند مه سيستمهاي مديريت پايگاه داده شيگرا ناميده ميشوند كه همچنين به عنوان ORDBMS شناخته ميشوند اين مقاله شباهتهاي اين نوع جديد از پايگاه داده رابا پايگاه داده رابطهاي ORDBMS مقايسه ميكنند كه از آنجائيكه آنها در حال تكامل هستند و همچنين آنها داراي پايگاه دادهاي شيگرا با كارآيي بالا هستند. اخيراً بيشتر شركتها آغاز كردندد و استفاده از سيستم پايگاه دادهي جديد به دليل تقاضايهايي همچون ذخيره تصاوير و اشيا به چند رسانهاي در پايگاه داده در نتيجه اشيا و عمليات دادهاي پيچيدهتر شدهاند. و بعضي از آنها مثالهاي دادههاي پيچيده هستند مانند تصاوير – سيستمهاي اطلاعاتي جغرافيايي- اشياي چند رسانهاي و فضايي- سه بعدي و دادههاي وابسته به زبان – اما چه چيزهايي براي سيستمهاي پايگاه داده لازم است تا حمايت كنند برننامههاي كاربردي پيچيده را .
آيا يك پايگاه داده پشتيباني ميكند برنامه كاربردي پيچيده را كه مجبور است شيگرا باشد. گروه معيني كه به برنامه كاربردي آينده فكر كردهاند ميتوانند فقط پايهريزي شوند .با سيستمهاي شيگراي خالص.
در ابتدا اين سيستمها اميد بخش به نظر ميرسند. اما آنها قادر نبودن تا انتظارات را برآورده كنند. يك فناوري جديد در مفاهيم شيگرا و رابطهاي با هم تركيب يا ادغام ميشدند. اسن سيستمها، سيستمهاي پايگاه دادهاي ناميده ميشوند. برد اصلي ORDBMS با مقايسهپذيري قياسپذيري و پيشتيباني براي خصوصيات شيگرا در آينده هستند.
برنامه مديريت پايگاه دادهاي رابطهاي
مدل رابطهاي به وسيله دكتر E. F . Codd معرفي ميشد ئ از آن به وسيله يك سري از نوشتهها تكميل شد و بعداًبه وسيله IBM و ديگران پايهسازي شد. تعريف استاندارد براي پاگاه دادههاي رابطهاي توسط سازمان استاندارد ملي آمريكا منتشر شده است و به عنوان SQL يا SQL1 كه ناميده ميشود.86 SQLكه استاندارد اصلاح شده SQL2 ناميده شده و همچنين به عنوان92SQL يا آن اشاره شده است. يك پايگاه دادهاي مركب از رابطههاي فراوان در شكل از جدولها دوبعدي از سطر و ستون كه شامل رابطه دادهاي و چندتايي سازماندهي دادها در جاول ميباشد و به شكل شناخته شدهاي نمايش داده ميشوند دادهها به كاربر يا برنامهنويس و به عنوان ديد منطقي پايگاه داده شناخته ميشود.
ديد داخلي عبارت است از ذخيره شده روي يك ديسك كامپوتر كه سطرها به عنوان ركورد شناخته ميشوند و همچنين ستونها فيلدهاي داخل ركورد ناميده ميشوند.
صفات هر ستون داراي يك نوع دادهاي و صحيح و اعشاري و يا ذخيره ميباشد. محدوديتهاي متفاوتي وجود دارد كه روي دادهها كه ميتوانند ذخيره شوند در پايگاه دادههاي رابطهاي محدوديتها عبارتند از محدوديت دامنه، محدوديت كليد، محدوديت يكپارچگي شهاد و محدوديت يكپارچگي ارجاعي، اين محدوديتها تضمين ميكند كه سطرهاي مبهم در پايگاه دادهها وجود ندارد.
RDBMS ها از زبانهاي پرس و جوي ساخت يافته استفاده ميكنند و SQL و اخيراً SQL2 به عنوان زبان تغريف دادهها DDL و زبان دستكاري دادهها DMLSQL شامل عباراتي براي تعريف دادهها، دستكاري كردن ، پرس و جو و تعريف تعيين محدوديتها است. انواع پرس و جوها از پرس و جوهاي تك جدولي ساده به پرس و جوهاي چند جدولي تنوع يافتند. بهوسيله وارد كردن اتصالات و تنظيم اتجادي اختيارات توسط ديگران .
همه پردازشها بر اساس مقادير فيلدهاي ركوردها هستند. مثالهايي از RDBMS ها شامل اراكل به وسيله شركت اوراكل ) مايكروسافت اَكسس ) توسعه يافتهاند به وسيله مايكروسافت. زيان اصلي پايگاههاي دادهاي رابطهاي شامل ناتوانيشان در كنترل ناحيه برنامههاي كاربردي مانند پايگاههاي دادههاي فضايي، برنامههاي كاربردي درگير با تصاوير، پايگاه دادههاي انواع خاص، (اعداد مختلف ، زاويهها و غيره) و ديگر برنامههاي كاربردي با دادهها رابطه داخلي پيچيده دارد. SQL استاندارد كاربران را قادر ميسازدذ تا به راحتي برنامههاي كاربردي پايگاه دادهها را انتقال بدهند. بين سيستمها ي پايگاه دادهاي و خمچننيين كاربران ميتوانند دسترسي پيدا كنند به دادههاي ذخيره شده در دو يا چند RDBMS بدون تغيير زير زبان پايگاه دادهها. خوبي دگر شامل دسترسي سريع به دادهها و ظرفيت ذخيره زياد است.
سيستمهاي مديريت پايگاه داده شيگرا
تمايل به نمايش داده اشيا پيجيده اجازه داده است به توسعه سيستمهاي شيگرا. مفهوم انواع دادهاي مجرد در اين اسن كه در آنها دادههاي داخلي مخفياند و اعمال خارجي ميتوانند روي اشيا كه تعيين شدهاند اعمال شوند . اين امر منجر به مفهوم كپسوله شده.
زبان برنامهنويسي SMAL TALK به وسيله Xerox گسترشس ياقت و به طور واضح طراحي شده بود. تا شيگرا باشد. ديگر زبان برنامهنويسي شيگرا شامل CTT، جاوا و غيره .
خصوصيات اصلي زبانهاي برنامهنويسي شيگرا كپسوله كردن وراثت و چند شكلي بودن هستند كپسوله كردن ميتواند به عنوان يك لايه محافظ كه به وسيله كدهاي تعريف شده بيرون از لايه ميتواند جلوگيري كند. از نفوذ دادهها و كد و كدها كه مورد دسترسي قرار گرفتند.
پروسسي كه يك شي به ارث ميبرد خصوصياتي را از يك شي كه قبلاً تعريف شده وراثت ناميده ميشود. وراثت در استفاده مجدد از تعريف موجود براي ساختن اشيا كمك ميكند. چند شكلي اجازه ميدهد عملكرد يكسان يا نماد وجود داشته باشد و براساس پايه زير سيستم متفاوت نوع اشيايي كه عملكرد برا ـن اعكمال ميشود. بانكهاي اطباعاتي شيگرا يك مدل دادهاي كه پشتيباني ميكند خصوصيات شيگرايي بحث شده در بالا و انواع دادههاي مجرد به كار ميبرند.
بانك دادهاي شيگرا شناسههايي يكتا را تيه ميكند بنابراين اشيا ميتوانند به راحتي شناسايي شوند اين شناسه كليد اصلي در مدل رابطهاي است.
پايگاه دادههاي شيگرا از قدرت زبانهاي برنامهنويسي شيگرا بهره گرفتهاند و ميتوانند به خوبي بهبود ببخشد قاليت برنامهنويسي پايگاه دادهها را.
دادهها در سيستم مديريت پايگاه دادهاي شيگرا از طريق دو مجموعه از روابط اداره ميشود كه يكي روابط داخلي فقرههاي دادهها را توضيح ميدهد و ديگري روابط مجرد (وراثت) را تشريح ميكند.
اين سيستمها به كار ميبرند. هر دو نوع روابط تا ترويج كنند فقرههاي داده را با روالهاي پيمانه در نيتيجه يك رابطه نزديك برقرار شده است بين مد ل دادهاي كاربردي و مدل پايگاه داده ارتباط محكم بين برنامه هاي كاربردي و پايگاه داده كه كار ساختارهاي دادهاي طبيعي و قابليت نگهداري بهتر و قابليت استفاده مجدد از كد. زبانهاي شيگرا مانند C++، جاوا قادرند اندازه كد را كاهش دهند. و به اين ترتيب ترجمه ميكنند كدهاي يك زير برنامه پايگاه دادهاي مانند JDBC,DBC,SQL .
تا قبل از اين فقدان تعريف استاندارد يك شكل عيبي براي OODBMS ها بود.
گروه مديريت دادههاي شيء ODMG2 يك استاندارد شناخته شده به عنوان ODMG93 پيشنهاد كرده است كه به آن ODMG1 استاندارد هم ميگويند و اين استاندارد به ODMG2 اصلاح شده است . اين استاندارد شامل مدل شيء زبان تعريف شيء (ODL) زبان پرس و جو شيء (OQL) . چگونگي نسبت دادن زبانهاي برنامهنويسي شيءگرا است ODL و OQL بر اساس مدل دادهاي ODMG پايهريزي شدهاند مدل دادهاي شامل انواع دادهها ، نوع سازندهها، و غيره است و مشابه است با گزارش SQL كه مدل استانداردي براي پايگاه دادههاي رابطهاي شرح ميدهد. ODLها طراحي شدهاند تا پشتيباني كنند از ساختمانهاي مفهومي مدل شيء ODMG2 آنها وابسته به هيچ زبان برنامهنويسي نيستند . ODLها استفاده ميشوند براي ايجاد تعيين كنندههاي شيء . OQLها طراحي شدهاند تا به طور نزديك با زبانهاي برنامهنويسي كه براي يك ODMG تعريف شدهاند كار كنند مانند C++ و جاوا Smal TALK. ساختار دستوري پرس و جوهاي OQL مشابه است با ساختار دستوري SQL (يك زبان پرس و جو براي پايگاههاي دادهاي رابطهاي با بعضي از خصوصيات كافي مانند شناسايي شي، اشياء پيچيده، وداشت، چند شكلي و رابطهاي ، يك زبان شيءگرا زباني است براق مبتني بر 2 نوع برنامه كاربردي و پايگاه دادهها. OODBMSها با C++،C،جاوا، LISP كامل ميشوند. رابط اصلي در يك ODBMS براي ساختن دستكاري اشياء مستقيما توسط زبان شيءگرا (C++) ، جاوا و غيره كه استفاده ميكنند از ساختار دستوري زبان محلي. يك تفاوت كليدي بين پايگاه دادههاي زابطهاي و پايگاه دادههاي شيءگرا روش روابط داخلي مديريت ميباشد . در پايگاه دادههاي شيءگرا روابط بطور صريح نشان داده شدهاند . بوسيلۀ ODLها كارآيي و دسترسي دادهها بهبود بخشيده شده است ، در پايگاه دادههاي رابطهاي روابط ميان چندتاييها بوسيلۀ صفاتي كه دامنۀ يكسان دارند تعيين شده است.
ضعف اصلي OODBMSها كارآيي ضعيفشان بوده است بر خلاف RDBMSها بهينه سازي و پرس و جو براي OOBMها خيلي پيچيده هستند.
OODBMSها همچنين از مسايل قياس پذيري رنج بردهاند و در پشتيباني سيستمهاي با مقياس بزرگ ناتوانند. بعضي مثالهاي OODBMSها O2 (اكنون ARDENT ناميده ميشوند) هستند كه توسعه يافتهاند بوسيله ARDENT SOFTWARE و سيستم OBJECT STORE كه توليد شده بوسيلۀ OBJECT DESIGN.
سيستمهاي مديريت پايگاه دادهاي شيءگرا رابطهاي
هدف اصلي طراحي ORDBMSها به دست آوردن منافع از هر دو مدل شيء و رابطهاي بوده است مانند قياس پذيري و پشتيباني از انواع دادهاي پيچيده. ORDBMSIها يك مدل دادهاي تلاش ميكند تا خصوصيات شيءگرايي را كه در RDBMSقرار دارند را به كار ميبرند. همه اطلاعات پايگاه دادهاي پيچيدهتري داشته باشند كه اصطلاحا انواع دادهاي مجرد (ADTS) ناميده ميشود. يك ORDBMS از شكل پيشرفتهاي در SQL پشتيباني ميكند كه SQL3 ناميده ميشود كه هنوز در مرحلۀ گسترش ميباشد.
"ويژگيها" هميشه مورد نيازند زيرا ORDBMSها مجبورند دادههاي A مجرد را پشتيباني كنند. ORDBMS مدل رابطهاي را براي خود دارد زيرا دادهها در شكل جداولي كه شامل سطر و ستونهاست ذخيره ميشوند و SQL به عنوان زبان پرس وجو نيز استفاده ميشود و در نتيجه يك پرس و جو يك جدول يا چندتايي (سطرها) نيز ميباشد.
اما مدل به منظور پشتيباني از خصوصيات كلاسيك برنامۀ شيءگرا دستكاري شده است خصوصيات ORDBMSها شامل موارد زير ميباشند.
· توسعۀ نوع دادهاي پايه.
· پشتيباني اشياء پيچيده.
· وراثت.
· سيستمهاي قوانين.
ORDBMSها به كاربران اجازه ميدهند تا انواع دادهها، توابع و عملگرها را تعريف كنند در نتيجه كاركرد ORDBMSها در طول كارآييشان افزوده ميشود.
به عنوان مثال رابطۀ دانشجو ORDBMS را پشتيباني ميكند به قرار زير است:
دانشجو (نام كوچك، فاميل، شماره دانشجويي، جنسيت، رشته تحصيلي، آدرس، موقعيت، تصوير) توجه كنيد كه صفات اضافي مانند موقعيت و تصوير در EMPLOYEE قديمي نسبت به RDBMSها حضور ندارند.
نوع داده موقعيت نقطۀ جغرافيايي هست و آن نيز از نوع دادهاي تصوير ميباشد.
-تفاوتهاي بين سه رهيافت (رهيافت)
جدول
در روي برگه "سيستم پايگاه داده اي شي رابطه اي: موج جديد دكتر ميشل استونبركر افسر برجسته فن آوري Informi software كه برنامه هاي كاربردي DBMS را طبقه بندي كرده است. كه در چهار طبقه عنوان مي شود. 1- داده ساده بدو پرس و جو 2- داده ساده با پرس و جو 3- داده پيچيده بدون پرس و جو 4- داده پيچيده با پرس و جو . اين چهار نوع سيستم هاي فايل پايگاه داده هاي رابطه اي پايگاه داده هاي شي گرا و سيستم مديريت پايگاه داده اي و شي رابطه اي را تشريح مي كنند. سرور جهاني توسط Informix توسعه يافت كه به چهارمين مقوله متعلق است. ديگر OROBMS هاي جاري شامل اوراكل 8 از شركت اوراكل است و DB جهاني از IBM همچنين استونبركر تخمين زد كه برنامه هاي كاربردي از پايگاه داده هاي رابطه اي و داده هاي ساده با پرس و جو به آهستگي به سوي پايگاه داده هاي شي رابطه اي ( داده هاي پيچيده با پرس و جو) پيش خواهند رفت براي شرح اين رخداد مثالهايي از شركت بيمه كه يك پايگاه داده مشتري و يك پايگاه داده ادعا كنندگان دارد و از برنامه هاي كاربردي پردازش گر داده سنتي در پايگاه داده هاي رابطهاي ادعا كنندگان دارد و از برنامه هاي كاربردي شركت بخواهد نمودار هر جايگاه تصادف را اضافه كند تصوير پويش شده گزارش پليس عكس از ماشين تصادفي عرض و طول جغرافيايي محل تصادف و طول وعرض جغرافيايي هر خانه مشتري به منظور تخمين زدن اعتبار تصادف و اجتناب از ادعاي جعلي پول صورت مي گيرد. پس در اين حالت برنامه كاربردي پايه از پايگاه داده رابطه اي به ordms ها تغيير پيدا مي كند و اين دليلي است كه او بيان كرده بود براي ORDBMS ها در عنوان ( موج جديد) پنچ گزينه معماري بوسيله دكتر استونبركر بصورت صعودي و با قابليت سودمندي و تمايلات عمومي داده شده و بصورت زير دسته بندي مي شود.
1- پشتيباني از كدهاي متصل شده براي ايجاد فراخواني توابع به ديگر برنامه هاي كاربران
2- اضافه كردن API هاي جداگانه و زير سيستم هاي سرويس دهنده بمنظور پشتيباني از كاركرد اشياء
3- شبيه سازي تشخيص كاركرد شي رابطه اي در يك لايه ميان افزار
4- طراحي كامل و مجدد پايگاه داده ها
5- اضافه كردن يك لايه شي گراي جديد براي پشتياني از انواع داده ها و قدرتمند بر روي يك موتور پايگاه داده اي آزمايشي.
نمود اصلي ORDBMS ها قابليت مقايسه پذيري بسيار زياد آن است. اوراكل 8 كه بوسيله شركت اوراكل عرضه شده طراحي شده تا مديريت كند مقدار زيادي از اطلاعات را. از اوراكل 8 انتظار مي رود تا كمك كند به مديريت NASDAQ در پايگاه داده هاي خيلي بزرگ. VLDB كه شامل صدها گيگا بايت زمانهاي سري برنامه هاي كاربردي هستند و وجود دارند در دنياي تاجران و تحليل گران تاامتحان كنند گرايش هاي روي موجودي دادههايشان.
به رغم سودهاي بسيار ORDBMS ها يك اشكال معماري مدل شي رابطه اي دارد كه براي برنامه هاي كاربردي بسيار پيچيده وب نيست. با اين حال از نظر ظرفيت ذخيره سازي و همچنين ذخيره سازي بالا و دسترسي سريع و قدرت دستكاري پايگاه داده هاي شي داراي برتري مي باشد.
ORDBMS ها هميشه فعال هستند تابر بازار پايگاه داده ها غلبه كنند. پشتيباني از فروشندگي بزرگت DBMS و خصوصياتش ORDBMS ها را هدايت مي كند.
شركت داده بين المللي همچنين بيان كرده است كه عقيده دارد بازار ORDBMS ها از اندازه بازار ODBMS در سه سال آينده پيش خواهد گرفت.
منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 11:10 منتشر شده است
برچسب ها : تحقیق درباره كاركرد ويروسهاي كامپيوتري,طريقه كاركرد ويروسهاي كامپيوتري,تحقیق درباره طريقه كاركرد ويروسهاي كامپيوتري,