close
دانلود فیلم
20 پروژه تحقیقاتی کامپیوتری

دنیای آی تی تحولات، پیچ و خم‏ها و اوج‏ و فرودهای زیادی را تجربه کرده تا به این نقطه رسیده است و همچنان نیز با پویایی فزاینده خود در همین راه به پیشرفت سریع‏اش ادامه می‏دهد. این در حالی است که در این سال‏ها پروژه‏های مختلف و متنوعی گاه با جنجال زیاد آغاز شده‏اند اما بعضی از آنها شکست خورده و گروهی دیگر هم موفقیت را تجربه کرده‏اند و کم یا زیاد، زیر و بم زندگی ما را متحول کرده‏اند. در این مقاله به بیست نمونه از این فناوری‏ها و نوآوری‏ها در حوزه‏ فناوری اطلاعات می‏پردازیم که به احتمال زندگی ما را تغییر خواهند داد.



1- تبدیل رویای کامپیوتری کوانتومی به واقعیت
محققان انگلیسی و امریکایی جزییات اکتشافاتی را که ممکن است کامپیوترهای کوانتومی را یک گام دیگر به واقعیت نزدیک کند، در یک مقاله منتشر کرده‏اند. مفهوم پردازش کوانتومی که سال‏ها محققان را مشغول کرده، مدت‏ها است با مشکل تعریف قالب مناسب ذخیره‏سازی اطلاعات دست و پنجه نرم می‏کند. این مشکل، انجام وظایف پردازشی و اجرای برنامه‏ها را با اشکال مواجه می‏کند.

محققان شیوه‏ای را ابداع کرده‏اند که در آن اطلاعات توسط الکترون‏ها ذخیره می‏شوند. به این ترتیب، اطلاعات مدت بیشتری باقی می‏مانند و امکان پردازش دائمی آنها و اجرای موثرتر برنامه‏ها فراهم می‏شود. تحقیقات این گروه روی استفاده از اتم‏های فسفر در سیلیکون متمرکز شده است. بهترین اقدامات انجام شده در گذشته شامل عبور دادن جریان الکتریکی از الکترون‏ها به واسطه بهره‏گیری از سیستم‏های کوچک بود.اما این اقدام، اختلالات کوانتومی بسیاری را به دنبال داشت که مزیت اصلی ماده مورد استفاده را از فرآیند حذف می‏کرد. محققان توشیبا و آزمایشگاه کاوندیش از دانشگاه کمبریج به‏طور جداگانه یافته‏هایی را مطرح کردند و معتقدند، این یافته‏ها رمزگذاری کوانتومی را به واقعیت تبدیل می‏کند. به‏طور خلاصه، این محققان روش‏ساده‏ترین را برای پشتیبانی از رمزگذاری کوانتومی (یک «پروتکل صوری» که در آن از لیزر و ردیاب فشرده استفاده می‏شود) ابداع کرده‏اند. در این شیوه به سیستم‏های پیچیده خنک‏سازی و پیکر بندی‏های نوری نیازی نیست.


2-صحبت کردن کامپیوتر در خواب
محققان مایکروسافت و دانشگاه کالیفرنیا در سان دیه‏گو دستگاهی تحت عنوان Somniloquy ساخته‏‏اند که با فراهم کردن امکان قرار دادن کامپیوتر در حالت Sleep Talk که وضعیتی بین حالت Sleep و فعال است.

موجب کاهش هزینه‏های مصرف انرژی می‏شود. به اعتقاد محققان این دستگاه مصرف انرژی را بین شصت تا هشتاد درصد کاهش می‏ده و یک پردازنده کم‏مصرف دارد که در سطح رابط شبکه کامپیوترهای شخصی (در شبکه‏های  سیمی یا بی‏سیم) عمل می کند. این دستگاه از یک سیستم عامل تو کار و حافظه فلش بهره می‏برد و خود را به عنوان یک کامپیوتر در وضعیت Sleep برای سایر سیستم‏های شبکه معرفی می‏کند. اما در صورت لزوم (به فرض هنگام دریافت فایل‏های بزرگ) به عنوان یک کامپیوتر فعال، انجام وظیفه می‏کند. محققان دانشگاه لیورپول نیز به طور جداگانه نرم‏افزاری را تحت عنوانPower Down  توسعه داده‏اند که این نرم افراز سیستم‏های کامپیوتری را به طور خودکار خاموش می‏کند و با استفاده از آن شرکت‏های بزرگ می‏توانند ماهیانه حدود هفده‏هزار دلار صرفه جویی کنند.


3- کاغذ یادداشت چسب‏دار
گروه تحقیقاتی دکتر دیوید کارگِر در MIT نرم‏افزاری موسوم به Dubbed List را توسعه داده است. این نرم‏افزار بسیاری از امور روزمره را که با استفاده از کاغذهای یادداشت چسب‏دار انجام می‏گیرند، به صورت کامپیوتری انجام می‏دهد. به عنوان مثال، با استفاده از آن می‏توان نامه‏های الکترونیکی و کلمات عبور را ساماندهی کرد. این نرم‏افزار روی مرورگر فایرفاکس سوار می‏شود. برای دریافت آن به آدرس http://groups.csail.mit.edu/haytack/listit مراجعه کنید. نرم‏افزار مورد بحث به عنوان محصولی از آزمایشگاه علوم کامپیوتر و هوش مصنوعی (CSAIL) دانشگاه MIT عرضه می‏شود. این آزمایشگاه همواره بستر مناسبی برای معرفی نوآوری‏ها در صنعت IT بوده است. مایکل برنستاین، یکی از فارغ‏التحصیلان آزمایشگاه کارگر می‏گوید: «من هرگز نمی‏گویم که ما قصد داریم کاغذهای یادداشت چسب‏دار را جایگزین کنیم. ما مایلیم کاربردهای این یادداَشت‏ها را شناسایی کرده و در صورت امکان به کاربران کمک کنیم تا بتوانند کاربردهای جدیدی نیز برای آن بیابند.»


4- دگردیسی سایت‏ها
براساس تحقیقات MIT، سایت‏هایی که شکل ظاهری آنها (به دلایل مختلف همچون افزایش جذابیت یا کاهش یک‏نواختی) برای هر کاربر به صورت خودکار سفارشی‏سازی می‏شود تا بیست درصد موجب افزایش درآمد کسب و کار آنلاین می‏شوند.

سایت‏هایی که شکل ظاهری آنها (به دلایل مختلف همچون افزایش جذابیت یا کاهش یک‏نواختی) برای هر کاربر به صورت خودکار سفارشی‏سازی می‏شود تا بیست درصد موجب افزایش درآمد کسب و کار آنلاین می‏شوند. چهار نفر از محققان، که در مقاله‏ای با عنوان «دگردیسی سایت» مطالبی را درباره چنین سایت‏هایی نوشته‏اند، معتقدند: «شکل‏ ظاهری چنین سایت‏هایی براساس اطلاعات مورد درخواست کاربران تغییر می‏کند و در نتیجه مناسب‏ترین شیوه دسترسی به اطلاعات را فراهم می‏کنند.» مقاله مذکور، سال‏ گذشته در نشریه Marketing به چاپ رسید. بنابراین ممکن است سایت اطلاعات مورد نظر یک کاربر را در قالب فایل‏های صوتی و تصاویر گرافیکی نمایش دهد، اما همان اطلاعات را برای کاربر دیگری به صورت متن نمایش دهد. انتخاب نحوه نمایش اطلاعات براساس شیوه مورد استفاده  کاربران برای دسترسی به اطلاعات انتخاب می‏شود. چنین سایت‏هایی شیوه دسترسی کاربران را از تصمیمات آنها در مورد مشاهده صفحات و انتخاب گزینه‏های مختلف در سایت استنباط می‏کنند.


5- افزایش سرعت راه‏اندازی کامپیوترها
محققان NSF نوعی ماده فرو الکتریکی را در کارت‏های ATM و سایر کارت‏های هوشمند به کار گرفته‏اند که امید می‏رود به زودی با استفاده از آن حافظه‏های کم‏مصرف و پرسرعتی برای کارت‏ها و سیستم‏های کامپیوتری تولید شود. پن‏استیت و نورتوسترن محققان دانشگاه کرنل، یافته‏های خود را در تاریخ هفدهم آوریل در نشریه ساینس در مقاله‏ای با عنوان « یک اکسید فرو الکتریک مستقیم درون سیلیکون به کار گرفته شد» منتشر کردند به گفته NSF محققان ترکیبی موسوم به استرانتیوم یک تیتانات را به گونه‏ای درون سیلیکون به کار گرفتند که «به حالت  فرو الکتریک» درآمد، با وجود اینکه نتایج اولیه رضایت بخش است، اما برای ساخت کامپیوترهایی با سرعت راه‏اندازی بالاتر باید تحقیقات بیشتری انجام شود.


6- دفاع توزیع شده در برابر حمله‏های ناشناخته
به گفته محققان دانشگاه کالیفرنیا در دیویس، با استفاده از یک نرم‏افزار Peer-to-peer  که اطلاعات مربوط به رفتارهای غیرعادی برنامه را با سایرین به اشتراک می‏گذارد، حمله‏های Zero-Day [حمله‏های که از ضعف‏های امینتی ناشناخته یا پنهان برنامه‏ها سوء استفاده می‏کنند] را با صرف هزینه اندکی می‏توان خنثی کرد. سنتیل چیتانچری، سرپرست گروه تحقیقاتی این پروژه می‏گوید: «نرم‏افزار با دیوارهای آتش شخصی و سیستم‏های تشخیص تجاوز تعامل داشته و اطلاعات مربوط به رفتارهای غیرعادی برنامه‏ها را گردآوری می‏کند.» وی از سال 2004 تا سال 2007 به عنوان یکی از دانشجویان ارشد دانشگاه کالیفرنیا پروژه تحقیقاتی مربوط به این نرم‏افزار را در اختیار دارد. نرم‏افزار مورد بحث، پس از گردآوری اطلاعات به منظور شناسایی رفتارهای غیرعادی رایج پیش از وقوع حمله‏های Zero-Day، این اطلاعات را با سیستم‏های دیگری که به صورت تصادفی انتخاب می‏شوند، به اشتراک می‏گذارد. به این ترتیب، با مشاهده چنین رفتارهایی می‏توان نتیجه گرفت که وقوع حمله‏های مذکور نزدیک است.

7- اجرای حمله‏های فیشینگ غیرقابل تشخیص
یک گروه بین‏المللی متشکل از محققان امنیتی با کمک دویست دستگاه پلی استیشن سونی، توانستند از الگوریتم مورد استفاده برای ایمن‏سازی سایت‏ها عبور کرده و حمله‏های فیشینگ (Phishing) را تقریباً به صورت غیرقابل تشخیص اجرا کنند.

برای این کار، ابتدا در مجوزهای مورد استفاده سایت‏ها برای شناسایی کاربران، تغییراتی ایجاد کردند. سپس محققان با استفاده از نقص‏های شناخته شده در الگوریتم هش (Hash) MD5 که در جریان صدور برخی از مجوزهای مذکور به کار گرفته می‏شود، بخش صدور مجوز‏های سایت RapidSSL.com متعلق به موسسه VeriSign را مورد حمله قرار دادند و با این اقدام توانستند برای هر سایت دلخواه، مجوزهای دیجیتالی جعلی صادر کنند. با وجود اینکه محققان معتقدند، در دنیای واقعی احتمال اجرای چنین حمله‏ای بسیار اندک است، کار آنها گویای این است که عمر الگوریتم MD5 به پایان رسیده و شرکت‏های مجوزدهی که به صدور مجوزهای دیجیتالی اقدام می‏کنند، باید این الگوریتم را کنار بگذارند. دیوید مولنار، یکی از فارغ‏التحصیلان برکلی که در این پروژه مشارکت کرده، می‏گوید: «این رخداد برای اشخاصی که از MD5 استفاده می‏کنند، یک هشدار است.»


8- فواید بازی‏های ویدیویی برای بینایی
محققان دانشگاه روچستر به این نتیجه رسیده‏اند که انجام بازی‏های ویدیویی اکشن موجب بهبود بینایی نوجوانان می‏شود.

بازی‏های ویدیویی اکشن موجب بهبود بینایی نوجوانان می‏شود.به طور خاص، بازی‏هایی (همچون بازی‏های تیراندازی) با هدف تمرین دادن مغز برای تمیز تفاوت‏های ظریف بین رنگ‏ها و سایه‏های خاکستری طراحی شده‏اند. یوری پلات از انستیتوی گلدشلاگر در بیانیه‏ای اعلام کرد: «ما فکر می‏کنیم بازی‏ها قادرند توانایی‏های قشر بصری مغز را به حداکثر نزدیک کرده و قابلیت‏های آن را با تحریکات اضافی تعبیه شده در بازی‏ها هماهنگ کنند.» تحقیقات دیگری که به تازگی در دانشگاه میشیگان انجام گرفته گویای این است که بازی‏های کامپیوتری مهارت‏های بازیکنان را افزایش می‏دهند و دقت آنان را در انجام امور دقیق مانند جراحی‏های ظریف افزایش می‏دهند. در حقیقت، یکی از محققان معتقد است، پسران بیشتر از دختران به انجام بازی‏های کامپیوتری تمایل و همین امر در انجام فعالیت‏هایی که نیازمند دقت بالا هستند، موجب افزایش مهارت آنها نسبت به دختران می‏شود. براساس تحقیقات دیگری، از ابزارهای مورد استفاده برای ساخت بازی‏های تیراندازی سه بعدی جهت طراحی سیستم‏های خاص به منظور تخلیه ساختمان‏هایی که دچار حریق می‏شوند، می‏توان بهره برد.


9- موانع و فرصت‏های پردازش ابری
محققان دانشگاه برکلی کالیفرنیا دیدگاه خود را درباره پردازش ابری مطرح کردند. آنان معتقدند، اگر تولیدکنندگان بتوانند بر مجموعه مشکلات موجود فائق آیند، این فناوری فرصت‏های بزرگی را برای به کارگیری منابع بی‏نظیر IT در اختیار می‏گذارد. پیش‏بینی یازده محقق در باره پردازش ابری در قالب مقاله‏ای با عنوان «درورای ابرها: دیدگاه برکلی درباره پردازش ابری» منتشر شده است. این گروه محققان در آزمایشگاه Reliable Adaptive Distributed Systems مشغول کار هستند.

این آزمایشگاه سه سال قبل توسط شرکت‏هایی همچون گوگل، مایکروسافت، آی بی‏ام و سان پایه‏گذاری شد. آنان در مقاله مذکور نوشته‏اند: «ما با این عقیده مخالفیم که ساخت و راه‏اندازی مراکز داده بسیار بزرگ متشکل از تعداد زیادی کامپیوتر و تجهیزات در مکان‏های ارزان قیمت‏، یک ضرورت کلیدی برای دستیابی به امکان پردازش ابری است.» با وجود این، به منظور کسب بیشترین منافع از این فرصت، فروشندگان باید در نحوه تولید محصولات خود تجدیدنظر کنند. توسعه‏دهندگان برنامه‏ها باید به گونه‏ای برنامه‏ها را طراحی کنند که امکان تغییر مقیاس آنها در ابعاد بزرگ و کوچک فراهم شود تا نیازهای آن دسته از مشتریان که به منظور رفع نیازهای کوتاه مدت خود از فناوری پردازش ابری بهره می‏برند نیز تامین شود. توسعه‏دهندگان برنامه‏های کاربردی و نرم‏افزارهای زیربنایی نیز نیازمند مجوزهایی از نوع «پرداخت در مقابل مصرف» هستند که با واقعیت پردازش‏ ابری منطبق باشند. سازندگان نرم‏افزارهای زیربنایی باید محصولاتی را تولید کنند که روی ماشین‏های مجازی قابل اجرا باشند. ماشین‏های مجازی فناوری بنیادینی هستند که توسط تامین‏کنندگان خدمات پردازش ابری در دیتاسنترهای مورد استفاده برای عرضه این خدمات، به طور وسیع به کار گرفته شده‏اند.

10- محققان در اندیشه میکروگیره‏های بی‏سیم
ممکن است در آینده‏ای نزدیک، پزشک جراح شما برای درمان بیماری‏ها به جای استفاده از چاقوی جراحی، ماده‏ای حاوی تجهیزات بی‏سیم بسیار کوچک را به بدنتان تزریق کند تا در اثر دریافت سیگنال‏های شیمیایی بافت آسیب‏دیده یا آلوده را پاک کنند. این میکروگیره‏ها کمتر از یک دهم میلی متر قطر دارند و توسط محققان دانشگاه جان هاپکینز توسعه یافته‏اند. این تجهیزات در فرآیندهای مشابه جراحی روی پوست حیوانات آزمایش شده‏اند. یک نویسنده، نحوه عملکرد این تجهیزات را به دست تشبیه می‏کند: «کف دستی که با شش انگشت احاطه شده و در اطراف یک شیء باز و بسته می‏شود.» این تجهیزات گیره مانند توسط آهن‏رباهای خارجی جابه‏جا می‏شوند و با تغییر ترکیبات شیمیایی غیرسمی یا تغییر دمای محیط باز و بسته می‏شوند.

11- نمایشگرهای انعطاف‏پذیر اچ‏پی
محققان شرکت اچ‏پی و دانشگاه آریزونااستیت، نخستین نمونه از نسل جدید نمایشگر‏ها را که شبیه کاغذ هستند، عرضه کردند. این نمایشگرها از جنس پلاستیک بوده و قابلیت‏هایی مانند قیمت مناسب، انعطاف‏پذیری زیاد و مصرف کم‏ دارند. با توجه به مدل‏های این نمایشگر می‏توان آن را به عنوان کاغذ الکترونیکی یا برای نمایش اطلاعات تصویری به مخاطبان مورد استفاده قرار داد. نمایشگر مذکور بر اساس یکی از فناوری‏های آزمایشگاه اچ‏پی موسوم به SAIL (سرنام Self-Align Imprint Lithography) ساخته شده است.


12- تضمین عملکرد درست نرم‏افزارها با استفاده از Gadara
محققان دانشگاه میشیگان یک ابزار کنترل کننده ساخته‏اند که به گفته آنان توقف احتمالی نرم‏افزارها را پیش‏بینی کرده و مانع آن می‏شود. با ظهور سیستم‏های چند هسته‏ای و مشترک که تعداد پردازش‏های همزمان را به چند برابر افزایش می‏دهند، اهمیت این موضوع بیش از پیش آشکار می‏شود. سیستم Gadara از تکنیک‏های بازخورد استفاده می‏کند؛ این تکنیک‏ها مشابه تکنیک‏هایی هستند که در سیستم کنترل موتور اتومبیل‏ها و منطق کنترل به کار می‏روند. طراحی سیستم به گونه‏ای است که بدون نیاز به دخالت برنامه‏نویس، مشکلات را حل می‏کند. استفان لافور چون، استاد دانشکده مهندسی برق و علوم کامپیوتر و توسعه‏دهنده سیستم Gadara می‏گوید: «این یک رویکرد کاملاً متفاوت است. پیش از این مهندسان برای شناسایی موارد احتمالی توقف عملکرد یک نرم‏افزار از روش‏هایی مانند آزمون یا تحلیل برنامه استفاده می‏کردند و براساس نتایج حاصل، نرم‏افزار را بازنویسی می‏کردند. بنابراین، ترمیم مشکلات به‏صورت دستی انجام می‏گرفت. سسیتم Gadara  فرآیند کار را خودکار کرده است.»


13- تامین توان تلفن همراه توسط انرژی صوتی حاصل از مکالمات
ممکن است در آینده گوشی‏های تلفن همراه به باتری نیازی نداشته باشند و انرژی صوتی مکالماتی که با تلفن همراه خود انجام می‏دهید، توان الکتریکی لازم را برای ادامه کار گوشی فراهم کند. یک فناوری که لرزش‏های مکانیکی را به انرژی الکتریکی تبدیل می‏کند می‏تواند انرژی مورد نیاز را برای کارکرد مجموعه‏ای از تجهیزات موبایل و حسگرهای کم‏مصرف تامین کند.


ممکن است در آینده گوشی‏های تلفن همراه به باتری نیازی نداشته باشند و انرژی صوتی مکالماتی که با تلفن همراه خود انجام می‏دهید، توان الکتریکی لازم را برای ادامه کار گوشی فراهم کند.این فناوری یکی از دستاوردهای احتمالی محققانی است که در دانشگاه هوستون و Texas A&M مشغول تحقیق هستند. این محققان موفق به ساخت نوعی ماده فیزو الکتریک شدند که با به کارگیری این ماده در ضخامت خاص (حدود 21نانومتر؛ قطر یک تار موی انسان برابر صدهزار نانومتر است) تولید انرژی آن را صد در صد می‏توان افزایش داد.


14- ساخت کامپیوترهای بافکر
بخش تحقیقات آی بی‏ام برای ساده کردن پردازش بی‏درنگ حجم زیادی از اطلاعات توسط کامپیوترها، در حال انجام تحقیقاتی برای انتقال توان پردازشی مغز انسان به کامپیوتر‏ها است. یکی از محققان آی‏بی‏ام می‏گوید: «محققان در تلاشند تا مفاهیم مربوط به مغز، مانند قوه ادراک را در روابط بین نرم‏افزار و سخت‏افزار وارد کنند تا سیستم‏های کامپیوتری با صرف توان کمتر داده‏های بیشتری را در زمان کوتاه‏تر پردازش کنند.» براساس اظهارات وی محققان به منظور ساخت یک پلتفرم پردازشی جدید، قابلیت‏های علوم عصب‏شناسی، فناوری نانو و توان پردازشی ابر کامپیوتر‏ها را با هم ادغام کرده‏اند.
 

محققان به منظور ساخت یک پلتفرم پردازشی جدید، قابلیت‏های علوم عصب‏شناسی، فناوری نانو و توان پردازشی ابر کامپیوتر‏ها را با هم ادغام کرده‏اند. هدف از این کار، ساخت‏ ماشین‏هایی است که همچون انسان با تغییرات سازگار شوند. این قابلیت به اطلاعات موسسات و شرکت‏ها ارزش بیشتری می‏دهد. مودا معتقد است، در حال حاضر بخش زیادی از ارزش اطلاعات از بین رفته است، اما اطلاعات مرتبط امکان تصمیم‏گیری موثر و به موقع را برای موسسات و اشخاص فراهم می‏کند. وی می‏گوید: «اگر بتوانیم کامپیوترهایی را طراحی کنیم که در محیط‏های واقعی قرار گیرند و به طور هوشمند شرایط را درک کرده و عکس‏العمل نشان دهند، گام بزرگی به جلو نهاده‏ایم.»


15- فناوری پیشرفته برای کنترل شبکه
محققان با استفاده از یک فناوری تجربی تحت عنوان Open Flow زیر ساخت شبکه را به گونه‏ای تغییر می‏دهند که پهنای باند افزایش می‏یابد، تاخیر زمانی ارسال اطلاعات بهبود یافته و توان مصرفی نیز کاهش یابد. نیک مک‏کیون، یکی از استادیاران مهندسی برق و علوم کامپیوتر در دانشگاه استنفورد می‏گوید، فناوری Open Flow هنوز به صورت تئوری مطرح شده، اما روزی با هدف اداره ترافیک، درون شبکه‏های تجاری مورد استفاده قرار می‏گیرد. فناوری Open Flow بخشی از عملیات Clean Slate است که روش‏های ممکن را برای باز مهندسی اینترنت به منظور بهبود عکس‏العمل ساختارهای آن در مقابل شیوه استفاده کاربران، مورد بررسی قرار می‏دهد. محققان Open Flow را به گونه‏ای طراحی کرده‏اند که بدون برهم زدن جریان تولید، پروتکل‏های جدید شبکه را درون شبکه‏های موجود آزمایش می‏کند. راهکار جایگزین دیگر، راه‏اندازی یک زیر ساخت مجزا برای انجام آزمایش‏های عملی است که هزینه بسیار زیادی را در پی دارد.


16- یافتن خودکار کامپیوترهای گمشده
محققان دو دانشگاه واشنگتن و سان دیه‏گو به منظور یافتن لپ‏تاپ‏های گم‏شده یا به سرقت رفته در محوطه دانشگاه، فرودگاه یا سایر مکان‏ها یک ابزار اپن‏سورس جدید به نام Adeona ساخته‏اند. ابزار Adeona در حقیقت با الهام از مفهوم واژه الهه سلامتی در اصطلاح رومی نام‏گذاری شده است. به گفته محققان، این ابزار مالکان لپ‏تاپ را قادر می‏سازد بدون اطلاع سایرین موقعیت کامپیوتر خود را که دارای سیستم عامل ویندوز، اپل یا لینوکس است، شناسایی کنند.

پس از بارگذاری Adeona در یک کامپیوتر، سیستم در بازه‏های زمانی مشخص اطلاعاتی همچون آدرس‏های IP را برای شبکه اپن سورس Open DHT ارسال می‏کند. با استفاده از این اطلاعات می‏توان موقعیت کامپیوتر را تشخیص داد. ابزار Adeon در کامپیوتر‏های مکینتاش دوربین داخلی را فعال کرده و تصاویری را برای سرورOpen DHT ارسال می‏کند. پلیس با استفاده از چنین اطلاعاتی سارقان کامپیوتر را شناسایی و دستگیر می‏کند.
 

17- الگوریتم جدید مسیریابی
گروهی از دانشمندان کامپیوتر الگوریتم جدیدی را عرضه کرده‏اند که به واسطه محدودسازی خودکار تعداد مسیرها و پیوندهای به روز شده شبکه که توسط روتر دریافت می‏شود، عملکرد روترها را بهبود می‏بخشد. اهمیت این الگوریتم در شبکه‏های بزرگ و ناهمگن سازمانی مشخص می‏شود که روترهای قدیمی و کند موجود در آنها تمام ترافیک اطلاعات را معلق می‏کنند تا به روز‏رسانی شده و جدول‏های مسیریابی را دوباره محاسبه کنند. پروفسور استفان سویج که همراه سه دانشمند دیگر در دانشگاه سان دیه‏گو الگوریتم مورد بحث را توسعه داده، می‏گوید: «الگو ریتم Approximate Link State به روزرسانی‏ها را تعدیل می‏کند تا تنها آن دسته از روترها که به طور مستقیم تحت تاثیر به روزرسانی‏ها قرار می‏گیرند، آنها را دریافت کنند.»

محققان دانشگاه Cornell و آزمایشگاه‏های AT&T نیز به طور جداگانه شیوه‏ای را ابداع کرده‏اند که بدون نیاز به تغییر نرم‏افزارهای مسیریابی یا پروتکل‏ها جریان مسیریابی را دگرگون می‏کند. این محققان تجربه‏های خود را در مقاله‏ای با عنوان «افزایش طول عمر روترها با شیوه ViAggre» منتشر کردند. محققان شیوه ViAggre (سرنام Virtual Aggregation) را به عنوان یک رویکرد پیکربندی برای بهبود جدول‏های مسیریابی عرضه کنندگان خدمات اینترنتی معرفی می‏کنند که بخشی از آن شامل محدود کردن تعداد جدول‏های مسیریابی جهانی است که هر روتر از آن نگهداری می‏کند. محققان ادامه می‏دهند، این شیوه یک رویکرد افزایشی است که هر عرضه کننده خدمات اینترنتی بدون نیاز به هماهنگی با سایرین آن را به کار می‏گیرد. محققان عملکرد ViAggre را در لایه‏های یک و دو از شبکه‏های عرضه‏کنندگان خدمات اینترنتی آزمایش کرده و به این نتیجه رسیدند که بدون نیاز به کاهش ترافیک اندازه جدول‏های مسیریابی را به طور چشم‏گیری می‏توان کاهش داد. هنگام آزمایش عملکرد ViAggre از یک روتر سیسکو استفاده شد.


18- ردیابی آثار فشردن کلیدها در هوای اطراف
ممکن است صفحه کلید مورد استفاده شما، کلمات عبور را در اختیار سایرین قرار دهد. محققان شیوه جدیدی را برای خواندن اطلاعات تایپ شده توسط کاربران یافته‏اند که در آن برای دسترسی به اطلاعات تایپ شده، تجهیزات بی‏سیم یا لیزری موجود در صفحه کلید هدف قرار می‏گیرند. البته، ممکن است این شیوه تنها به واسطه اتصال به پریزبرق نیز اجرا شود. دو گروه تحقیقاتی مجزا در دانشگاه فدرال پلی تکنیک در لوسان و موسسه امنیتی Inverse Path امواج الکترو مغناطیسی گسیل شده از صفحه کلید را هنگام فشردن کلیدهای آن مورد بررسی قرار داده‏اند. نتیجه این بود که گردآوری و کشف رمز آثار الکترو مغناطیسی حاصل از صفحه کلید برای مهاجمان بسیار ساده است. گروه دانشگاه پلی تکنیک کار خود را بر فضای اطراف متمرکز کرد. این گروه با استفاده از یک نوسان سنج و یک آنتن ارزان قیمت بی‏سیم توانست آثار استفاده از صفحه کلید را تقریباً درباره هر نوع صفحه کلید شامل لپ‏تاپ‏ها جمع‏آوری کند.
 

19- فشرده کردن تجهیزات ذخیره‏سازی
محققان فناوری نانو مدعی هستند، شیوه‏ای را یافته‏اند که با استفاده از آن محتوای 250عدد دی‏وی‏دی را در ابزاری به مساحت یک سکه ذخیره می‏کنند.

محتوای 250عدد دی‏وی‏دی را در ابزاری به مساحت یک سکه ذخیره می‏کنند.به علاوه، در این سیستم امکان استفاده از سلول‏های خورشیدی و صفحه‏ نمایش نیز وجود دارد. محققان دانشگاه ماساچوست امرس شیوه‏ای را برای ردیف کردن نوع خاصی از مولکول‏‏‏‏ها در قالب آرایه‏های کاملی در نواحی به نسبت گسترده ابداع کرده‏اند. یکی از محققان گفت، در صورت ابراز تمایل صاحبان صنایع ممکن است این فناوری در کمتر از ده سال به کاربرد تجاری برسد. نشریه کامپیوتر ورلد به طور جداگانه گزارش داد: «محققان دانشگاه رایس با استفاده از یک لایه گرافیت به ضخامت ده اتم، یک واسطه ذخیره‏سازی جدید تولید کرده‏اند. این فناوری قادر است ظرفیت ذخیره‏سازی را تا چندین برابر حافظه‏های فلش موجود افزایش داده و تجهیزات ذخیره‏سازی را تا دمای دویست درجه سلسیوس در مقابل گرما و همچنین در مقابل تشعشاتی که موجب متلاشی شدن حالت جامد آنها می‏شود، مقاوم سازد.»
 

20- جست‏وجو برای فناوری‏های امنیتی جدید
محققان به دنبال ساخت یک فناوری شبکه با قابلیت‏ پیکر بندی خودکار هستند. این فناوری باید توانایی تشخیص ترافیک، اولویت‏بندی زیر ساخت شبکه تا کاربر نهایی، تخصیص دوباره پهنای باند بین کاربران و تصمیم‏گیری خودکار درباره کیفیت خدمات را داشته باشد. این سیستم دست‏کم 32 سطح مختلف از اولویت خواهد داشت. با استفاده از یک شیوه مجوز‏دهی می‏توان این سطوح اولویت را در سیستم تغییر داد. داده‏های با اولویت‏ بالاتر نسبت به اطلاعات دارای اولویت پایین، با سرعت بیشتری ارسال و دریافت می‏شوند. با وجود اینکه این پروژه دستاورد بسیار بزرگی به شمار می‏آید، سوال اینجا است که چه کسی چنین پروژه بزرگی را پیاده سازی می‏کند؟ آژانس تحقیقات دفاعی پیشرفته پاسخ این پرسش است. به گفته این آژانس این سیستم اولویت‏بندی پیشرفته بخشی از برنامه MNP (سرنام Military Networking Protocol ) است که هدف از آن توسعه یک سیستم مجوزدهی و قابل استناد برای شبکه‏های دولتی مبتنی بر بسته‏های اطلاعاتی است. بنابر اظهارات این آژانس اطلاعات دولتی که توسط MNP ارسال می‏شوند، با تجهیزات عادی اینترنت سازگاری دارند تا امکان ارسال ترافیک اطلاعات MNP از طریق اینترنت و همچنین استفاده از تجهیزات کدگذاری موجود فراهم شود.



لینک کوتاه پست
مطالب مرتبط با پست جاری
  • نکات مهم
    1- لطفا نظر خود را با زبان فارسی بیان کنید
    2- رایتم نظرات اسپم و تبلیغی شما را تایید نمی کند
    3- لطفا نظرات شما بدون ابهام و واضح باشد
  • نام
    ایمیل (منتشر نمی‌شود) (لازم)
    وبسایت
    :):(;):D;)):X:?:P:*=((:O@};-:B/:):S
    نظر خصوصی
    مشخصات شما ذخیره شود ؟[حذف مشخصات] [شکلک ها]
    کد امنیتی
به کانال تلگرام سایت ما بپیوندید