20 پروژه تحقیقاتی کامپیوتری
دوشنبه 6 آذر 1391 11:28 AM
دنیای آی تی تحولات، پیچ و خمها و اوج و فرودهای زیادی را تجربه کرده تا به این نقطه رسیده است و همچنان نیز با پویایی فزاینده خود در همین راه به پیشرفت سریعاش ادامه میدهد. این در حالی است که در این سالها پروژههای مختلف و متنوعی گاه با جنجال زیاد آغاز شدهاند اما بعضی از آنها شکست خورده و گروهی دیگر هم موفقیت را تجربه کردهاند و کم یا زیاد، زیر و بم زندگی ما را متحول کردهاند. در این مقاله به بیست نمونه از این فناوریها و نوآوریها در حوزه فناوری اطلاعات میپردازیم که به احتمال زندگی ما را تغییر خواهند داد.
1- تبدیل رویای کامپیوتری کوانتومی به واقعیت
محققان انگلیسی و امریکایی جزییات اکتشافاتی را که ممکن است کامپیوترهای کوانتومی را یک گام دیگر به واقعیت نزدیک کند، در یک مقاله منتشر کردهاند. مفهوم پردازش کوانتومی که سالها محققان را مشغول کرده، مدتها است با مشکل تعریف قالب مناسب ذخیرهسازی اطلاعات دست و پنجه نرم میکند. این مشکل، انجام وظایف پردازشی و اجرای برنامهها را با اشکال مواجه میکند.
محققان شیوهای را ابداع کردهاند که در آن اطلاعات توسط الکترونها ذخیره میشوند. به این ترتیب، اطلاعات مدت بیشتری باقی میمانند و امکان پردازش دائمی آنها و اجرای موثرتر برنامهها فراهم میشود. تحقیقات این گروه روی استفاده از اتمهای فسفر در سیلیکون متمرکز شده است. بهترین اقدامات انجام شده در گذشته شامل عبور دادن جریان الکتریکی از الکترونها به واسطه بهرهگیری از سیستمهای کوچک بود.اما این اقدام، اختلالات کوانتومی بسیاری را به دنبال داشت که مزیت اصلی ماده مورد استفاده را از فرآیند حذف میکرد. محققان توشیبا و آزمایشگاه کاوندیش از دانشگاه کمبریج بهطور جداگانه یافتههایی را مطرح کردند و معتقدند، این یافتهها رمزگذاری کوانتومی را به واقعیت تبدیل میکند. بهطور خلاصه، این محققان روشسادهترین را برای پشتیبانی از رمزگذاری کوانتومی (یک «پروتکل صوری» که در آن از لیزر و ردیاب فشرده استفاده میشود) ابداع کردهاند. در این شیوه به سیستمهای پیچیده خنکسازی و پیکر بندیهای نوری نیازی نیست.
2-صحبت کردن کامپیوتر در خواب
محققان مایکروسافت و دانشگاه کالیفرنیا در سان دیهگو دستگاهی تحت عنوان Somniloquy ساختهاند که با فراهم کردن امکان قرار دادن کامپیوتر در حالت Sleep Talk که وضعیتی بین حالت Sleep و فعال است.
موجب کاهش هزینههای مصرف انرژی میشود. به اعتقاد محققان این دستگاه مصرف انرژی را بین شصت تا هشتاد درصد کاهش میده و یک پردازنده کممصرف دارد که در سطح رابط شبکه کامپیوترهای شخصی (در شبکههای سیمی یا بیسیم) عمل می کند. این دستگاه از یک سیستم عامل تو کار و حافظه فلش بهره میبرد و خود را به عنوان یک کامپیوتر در وضعیت Sleep برای سایر سیستمهای شبکه معرفی میکند. اما در صورت لزوم (به فرض هنگام دریافت فایلهای بزرگ) به عنوان یک کامپیوتر فعال، انجام وظیفه میکند. محققان دانشگاه لیورپول نیز به طور جداگانه نرمافزاری را تحت عنوانPower Down توسعه دادهاند که این نرم افراز سیستمهای کامپیوتری را به طور خودکار خاموش میکند و با استفاده از آن شرکتهای بزرگ میتوانند ماهیانه حدود هفدههزار دلار صرفه جویی کنند.
3- کاغذ یادداشت چسبدار
گروه تحقیقاتی دکتر دیوید کارگِر در MIT نرمافزاری موسوم به Dubbed List را توسعه داده است. این نرمافزار بسیاری از امور روزمره را که با استفاده از کاغذهای یادداشت چسبدار انجام میگیرند، به صورت کامپیوتری انجام میدهد. به عنوان مثال، با استفاده از آن میتوان نامههای الکترونیکی و کلمات عبور را ساماندهی کرد. این نرمافزار روی مرورگر فایرفاکس سوار میشود. برای دریافت آن به آدرس http://groups.csail.mit.edu/haytack/listit مراجعه کنید. نرمافزار مورد بحث به عنوان محصولی از آزمایشگاه علوم کامپیوتر و هوش مصنوعی (CSAIL) دانشگاه MIT عرضه میشود. این آزمایشگاه همواره بستر مناسبی برای معرفی نوآوریها در صنعت IT بوده است. مایکل برنستاین، یکی از فارغالتحصیلان آزمایشگاه کارگر میگوید: «من هرگز نمیگویم که ما قصد داریم کاغذهای یادداشت چسبدار را جایگزین کنیم. ما مایلیم کاربردهای این یادداَشتها را شناسایی کرده و در صورت امکان به کاربران کمک کنیم تا بتوانند کاربردهای جدیدی نیز برای آن بیابند.»
4- دگردیسی سایتها
براساس تحقیقات MIT، سایتهایی که شکل ظاهری آنها (به دلایل مختلف همچون افزایش جذابیت یا کاهش یکنواختی) برای هر کاربر به صورت خودکار سفارشیسازی میشود تا بیست درصد موجب افزایش درآمد کسب و کار آنلاین میشوند.
سایتهایی که شکل ظاهری آنها (به دلایل مختلف همچون افزایش جذابیت یا کاهش یکنواختی) برای هر کاربر به صورت خودکار سفارشیسازی میشود تا بیست درصد موجب افزایش درآمد کسب و کار آنلاین میشوند. چهار نفر از محققان، که در مقالهای با عنوان «دگردیسی سایت» مطالبی را درباره چنین سایتهایی نوشتهاند، معتقدند: «شکل ظاهری چنین سایتهایی براساس اطلاعات مورد درخواست کاربران تغییر میکند و در نتیجه مناسبترین شیوه دسترسی به اطلاعات را فراهم میکنند.» مقاله مذکور، سال گذشته در نشریه Marketing به چاپ رسید. بنابراین ممکن است سایت اطلاعات مورد نظر یک کاربر را در قالب فایلهای صوتی و تصاویر گرافیکی نمایش دهد، اما همان اطلاعات را برای کاربر دیگری به صورت متن نمایش دهد. انتخاب نحوه نمایش اطلاعات براساس شیوه مورد استفاده کاربران برای دسترسی به اطلاعات انتخاب میشود. چنین سایتهایی شیوه دسترسی کاربران را از تصمیمات آنها در مورد مشاهده صفحات و انتخاب گزینههای مختلف در سایت استنباط میکنند.
5- افزایش سرعت راهاندازی کامپیوترها
محققان NSF نوعی ماده فرو الکتریکی را در کارتهای ATM و سایر کارتهای هوشمند به کار گرفتهاند که امید میرود به زودی با استفاده از آن حافظههای کممصرف و پرسرعتی برای کارتها و سیستمهای کامپیوتری تولید شود. پناستیت و نورتوسترن محققان دانشگاه کرنل، یافتههای خود را در تاریخ هفدهم آوریل در نشریه ساینس در مقالهای با عنوان « یک اکسید فرو الکتریک مستقیم درون سیلیکون به کار گرفته شد» منتشر کردند به گفته NSF محققان ترکیبی موسوم به استرانتیوم یک تیتانات را به گونهای درون سیلیکون به کار گرفتند که «به حالت فرو الکتریک» درآمد، با وجود اینکه نتایج اولیه رضایت بخش است، اما برای ساخت کامپیوترهایی با سرعت راهاندازی بالاتر باید تحقیقات بیشتری انجام شود.
6- دفاع توزیع شده در برابر حملههای ناشناخته
به گفته محققان دانشگاه کالیفرنیا در دیویس، با استفاده از یک نرمافزار Peer-to-peer که اطلاعات مربوط به رفتارهای غیرعادی برنامه را با سایرین به اشتراک میگذارد، حملههای Zero-Day [حملههای که از ضعفهای امینتی ناشناخته یا پنهان برنامهها سوء استفاده میکنند] را با صرف هزینه اندکی میتوان خنثی کرد. سنتیل چیتانچری، سرپرست گروه تحقیقاتی این پروژه میگوید: «نرمافزار با دیوارهای آتش شخصی و سیستمهای تشخیص تجاوز تعامل داشته و اطلاعات مربوط به رفتارهای غیرعادی برنامهها را گردآوری میکند.» وی از سال 2004 تا سال 2007 به عنوان یکی از دانشجویان ارشد دانشگاه کالیفرنیا پروژه تحقیقاتی مربوط به این نرمافزار را در اختیار دارد. نرمافزار مورد بحث، پس از گردآوری اطلاعات به منظور شناسایی رفتارهای غیرعادی رایج پیش از وقوع حملههای Zero-Day، این اطلاعات را با سیستمهای دیگری که به صورت تصادفی انتخاب میشوند، به اشتراک میگذارد. به این ترتیب، با مشاهده چنین رفتارهایی میتوان نتیجه گرفت که وقوع حملههای مذکور نزدیک است.
7- اجرای حملههای فیشینگ غیرقابل تشخیص
یک گروه بینالمللی متشکل از محققان امنیتی با کمک دویست دستگاه پلی استیشن سونی، توانستند از الگوریتم مورد استفاده برای ایمنسازی سایتها عبور کرده و حملههای فیشینگ (Phishing) را تقریباً به صورت غیرقابل تشخیص اجرا کنند.
برای این کار، ابتدا در مجوزهای مورد استفاده سایتها برای شناسایی کاربران، تغییراتی ایجاد کردند. سپس محققان با استفاده از نقصهای شناخته شده در الگوریتم هش (Hash) MD5 که در جریان صدور برخی از مجوزهای مذکور به کار گرفته میشود، بخش صدور مجوزهای سایت RapidSSL.com متعلق به موسسه VeriSign را مورد حمله قرار دادند و با این اقدام توانستند برای هر سایت دلخواه، مجوزهای دیجیتالی جعلی صادر کنند. با وجود اینکه محققان معتقدند، در دنیای واقعی احتمال اجرای چنین حملهای بسیار اندک است، کار آنها گویای این است که عمر الگوریتم MD5 به پایان رسیده و شرکتهای مجوزدهی که به صدور مجوزهای دیجیتالی اقدام میکنند، باید این الگوریتم را کنار بگذارند. دیوید مولنار، یکی از فارغالتحصیلان برکلی که در این پروژه مشارکت کرده، میگوید: «این رخداد برای اشخاصی که از MD5 استفاده میکنند، یک هشدار است.»
8- فواید بازیهای ویدیویی برای بینایی
محققان دانشگاه روچستر به این نتیجه رسیدهاند که انجام بازیهای ویدیویی اکشن موجب بهبود بینایی نوجوانان میشود.
بازیهای ویدیویی اکشن موجب بهبود بینایی نوجوانان میشود.به طور خاص، بازیهایی (همچون بازیهای تیراندازی) با هدف تمرین دادن مغز برای تمیز تفاوتهای ظریف بین رنگها و سایههای خاکستری طراحی شدهاند. یوری پلات از انستیتوی گلدشلاگر در بیانیهای اعلام کرد: «ما فکر میکنیم بازیها قادرند تواناییهای قشر بصری مغز را به حداکثر نزدیک کرده و قابلیتهای آن را با تحریکات اضافی تعبیه شده در بازیها هماهنگ کنند.» تحقیقات دیگری که به تازگی در دانشگاه میشیگان انجام گرفته گویای این است که بازیهای کامپیوتری مهارتهای بازیکنان را افزایش میدهند و دقت آنان را در انجام امور دقیق مانند جراحیهای ظریف افزایش میدهند. در حقیقت، یکی از محققان معتقد است، پسران بیشتر از دختران به انجام بازیهای کامپیوتری تمایل و همین امر در انجام فعالیتهایی که نیازمند دقت بالا هستند، موجب افزایش مهارت آنها نسبت به دختران میشود. براساس تحقیقات دیگری، از ابزارهای مورد استفاده برای ساخت بازیهای تیراندازی سه بعدی جهت طراحی سیستمهای خاص به منظور تخلیه ساختمانهایی که دچار حریق میشوند، میتوان بهره برد.
9- موانع و فرصتهای پردازش ابری
محققان دانشگاه برکلی کالیفرنیا دیدگاه خود را درباره پردازش ابری مطرح کردند. آنان معتقدند، اگر تولیدکنندگان بتوانند بر مجموعه مشکلات موجود فائق آیند، این فناوری فرصتهای بزرگی را برای به کارگیری منابع بینظیر IT در اختیار میگذارد. پیشبینی یازده محقق در باره پردازش ابری در قالب مقالهای با عنوان «درورای ابرها: دیدگاه برکلی درباره پردازش ابری» منتشر شده است. این گروه محققان در آزمایشگاه Reliable Adaptive Distributed Systems مشغول کار هستند.
این آزمایشگاه سه سال قبل توسط شرکتهایی همچون گوگل، مایکروسافت، آی بیام و سان پایهگذاری شد. آنان در مقاله مذکور نوشتهاند: «ما با این عقیده مخالفیم که ساخت و راهاندازی مراکز داده بسیار بزرگ متشکل از تعداد زیادی کامپیوتر و تجهیزات در مکانهای ارزان قیمت، یک ضرورت کلیدی برای دستیابی به امکان پردازش ابری است.» با وجود این، به منظور کسب بیشترین منافع از این فرصت، فروشندگان باید در نحوه تولید محصولات خود تجدیدنظر کنند. توسعهدهندگان برنامهها باید به گونهای برنامهها را طراحی کنند که امکان تغییر مقیاس آنها در ابعاد بزرگ و کوچک فراهم شود تا نیازهای آن دسته از مشتریان که به منظور رفع نیازهای کوتاه مدت خود از فناوری پردازش ابری بهره میبرند نیز تامین شود. توسعهدهندگان برنامههای کاربردی و نرمافزارهای زیربنایی نیز نیازمند مجوزهایی از نوع «پرداخت در مقابل مصرف» هستند که با واقعیت پردازش ابری منطبق باشند. سازندگان نرمافزارهای زیربنایی باید محصولاتی را تولید کنند که روی ماشینهای مجازی قابل اجرا باشند. ماشینهای مجازی فناوری بنیادینی هستند که توسط تامینکنندگان خدمات پردازش ابری در دیتاسنترهای مورد استفاده برای عرضه این خدمات، به طور وسیع به کار گرفته شدهاند.
10- محققان در اندیشه میکروگیرههای بیسیم
ممکن است در آیندهای نزدیک، پزشک جراح شما برای درمان بیماریها به جای استفاده از چاقوی جراحی، مادهای حاوی تجهیزات بیسیم بسیار کوچک را به بدنتان تزریق کند تا در اثر دریافت سیگنالهای شیمیایی بافت آسیبدیده یا آلوده را پاک کنند. این میکروگیرهها کمتر از یک دهم میلی متر قطر دارند و توسط محققان دانشگاه جان هاپکینز توسعه یافتهاند. این تجهیزات در فرآیندهای مشابه جراحی روی پوست حیوانات آزمایش شدهاند. یک نویسنده، نحوه عملکرد این تجهیزات را به دست تشبیه میکند: «کف دستی که با شش انگشت احاطه شده و در اطراف یک شیء باز و بسته میشود.» این تجهیزات گیره مانند توسط آهنرباهای خارجی جابهجا میشوند و با تغییر ترکیبات شیمیایی غیرسمی یا تغییر دمای محیط باز و بسته میشوند.
11- نمایشگرهای انعطافپذیر اچپی
محققان شرکت اچپی و دانشگاه آریزونااستیت، نخستین نمونه از نسل جدید نمایشگرها را که شبیه کاغذ هستند، عرضه کردند. این نمایشگرها از جنس پلاستیک بوده و قابلیتهایی مانند قیمت مناسب، انعطافپذیری زیاد و مصرف کم دارند. با توجه به مدلهای این نمایشگر میتوان آن را به عنوان کاغذ الکترونیکی یا برای نمایش اطلاعات تصویری به مخاطبان مورد استفاده قرار داد. نمایشگر مذکور بر اساس یکی از فناوریهای آزمایشگاه اچپی موسوم به SAIL (سرنام Self-Align Imprint Lithography) ساخته شده است.
12- تضمین عملکرد درست نرمافزارها با استفاده از Gadara
محققان دانشگاه میشیگان یک ابزار کنترل کننده ساختهاند که به گفته آنان توقف احتمالی نرمافزارها را پیشبینی کرده و مانع آن میشود. با ظهور سیستمهای چند هستهای و مشترک که تعداد پردازشهای همزمان را به چند برابر افزایش میدهند، اهمیت این موضوع بیش از پیش آشکار میشود. سیستم Gadara از تکنیکهای بازخورد استفاده میکند؛ این تکنیکها مشابه تکنیکهایی هستند که در سیستم کنترل موتور اتومبیلها و منطق کنترل به کار میروند. طراحی سیستم به گونهای است که بدون نیاز به دخالت برنامهنویس، مشکلات را حل میکند. استفان لافور چون، استاد دانشکده مهندسی برق و علوم کامپیوتر و توسعهدهنده سیستم Gadara میگوید: «این یک رویکرد کاملاً متفاوت است. پیش از این مهندسان برای شناسایی موارد احتمالی توقف عملکرد یک نرمافزار از روشهایی مانند آزمون یا تحلیل برنامه استفاده میکردند و براساس نتایج حاصل، نرمافزار را بازنویسی میکردند. بنابراین، ترمیم مشکلات بهصورت دستی انجام میگرفت. سسیتم Gadara فرآیند کار را خودکار کرده است.»
13- تامین توان تلفن همراه توسط انرژی صوتی حاصل از مکالمات
ممکن است در آینده گوشیهای تلفن همراه به باتری نیازی نداشته باشند و انرژی صوتی مکالماتی که با تلفن همراه خود انجام میدهید، توان الکتریکی لازم را برای ادامه کار گوشی فراهم کند. یک فناوری که لرزشهای مکانیکی را به انرژی الکتریکی تبدیل میکند میتواند انرژی مورد نیاز را برای کارکرد مجموعهای از تجهیزات موبایل و حسگرهای کممصرف تامین کند.
ممکن است در آینده گوشیهای تلفن همراه به باتری نیازی نداشته باشند و انرژی صوتی مکالماتی که با تلفن همراه خود انجام میدهید، توان الکتریکی لازم را برای ادامه کار گوشی فراهم کند.این فناوری یکی از دستاوردهای احتمالی محققانی است که در دانشگاه هوستون و Texas A&M مشغول تحقیق هستند. این محققان موفق به ساخت نوعی ماده فیزو الکتریک شدند که با به کارگیری این ماده در ضخامت خاص (حدود 21نانومتر؛ قطر یک تار موی انسان برابر صدهزار نانومتر است) تولید انرژی آن را صد در صد میتوان افزایش داد.
14- ساخت کامپیوترهای بافکر
بخش تحقیقات آی بیام برای ساده کردن پردازش بیدرنگ حجم زیادی از اطلاعات توسط کامپیوترها، در حال انجام تحقیقاتی برای انتقال توان پردازشی مغز انسان به کامپیوترها است. یکی از محققان آیبیام میگوید: «محققان در تلاشند تا مفاهیم مربوط به مغز، مانند قوه ادراک را در روابط بین نرمافزار و سختافزار وارد کنند تا سیستمهای کامپیوتری با صرف توان کمتر دادههای بیشتری را در زمان کوتاهتر پردازش کنند.» براساس اظهارات وی محققان به منظور ساخت یک پلتفرم پردازشی جدید، قابلیتهای علوم عصبشناسی، فناوری نانو و توان پردازشی ابر کامپیوترها را با هم ادغام کردهاند.
محققان به منظور ساخت یک پلتفرم پردازشی جدید، قابلیتهای علوم عصبشناسی، فناوری نانو و توان پردازشی ابر کامپیوترها را با هم ادغام کردهاند. هدف از این کار، ساخت ماشینهایی است که همچون انسان با تغییرات سازگار شوند. این قابلیت به اطلاعات موسسات و شرکتها ارزش بیشتری میدهد. مودا معتقد است، در حال حاضر بخش زیادی از ارزش اطلاعات از بین رفته است، اما اطلاعات مرتبط امکان تصمیمگیری موثر و به موقع را برای موسسات و اشخاص فراهم میکند. وی میگوید: «اگر بتوانیم کامپیوترهایی را طراحی کنیم که در محیطهای واقعی قرار گیرند و به طور هوشمند شرایط را درک کرده و عکسالعمل نشان دهند، گام بزرگی به جلو نهادهایم.»
15- فناوری پیشرفته برای کنترل شبکه
محققان با استفاده از یک فناوری تجربی تحت عنوان Open Flow زیر ساخت شبکه را به گونهای تغییر میدهند که پهنای باند افزایش مییابد، تاخیر زمانی ارسال اطلاعات بهبود یافته و توان مصرفی نیز کاهش یابد. نیک مککیون، یکی از استادیاران مهندسی برق و علوم کامپیوتر در دانشگاه استنفورد میگوید، فناوری Open Flow هنوز به صورت تئوری مطرح شده، اما روزی با هدف اداره ترافیک، درون شبکههای تجاری مورد استفاده قرار میگیرد. فناوری Open Flow بخشی از عملیات Clean Slate است که روشهای ممکن را برای باز مهندسی اینترنت به منظور بهبود عکسالعمل ساختارهای آن در مقابل شیوه استفاده کاربران، مورد بررسی قرار میدهد. محققان Open Flow را به گونهای طراحی کردهاند که بدون برهم زدن جریان تولید، پروتکلهای جدید شبکه را درون شبکههای موجود آزمایش میکند. راهکار جایگزین دیگر، راهاندازی یک زیر ساخت مجزا برای انجام آزمایشهای عملی است که هزینه بسیار زیادی را در پی دارد.
16- یافتن خودکار کامپیوترهای گمشده
محققان دو دانشگاه واشنگتن و سان دیهگو به منظور یافتن لپتاپهای گمشده یا به سرقت رفته در محوطه دانشگاه، فرودگاه یا سایر مکانها یک ابزار اپنسورس جدید به نام Adeona ساختهاند. ابزار Adeona در حقیقت با الهام از مفهوم واژه الهه سلامتی در اصطلاح رومی نامگذاری شده است. به گفته محققان، این ابزار مالکان لپتاپ را قادر میسازد بدون اطلاع سایرین موقعیت کامپیوتر خود را که دارای سیستم عامل ویندوز، اپل یا لینوکس است، شناسایی کنند.
پس از بارگذاری Adeona در یک کامپیوتر، سیستم در بازههای زمانی مشخص اطلاعاتی همچون آدرسهای IP را برای شبکه اپن سورس Open DHT ارسال میکند. با استفاده از این اطلاعات میتوان موقعیت کامپیوتر را تشخیص داد. ابزار Adeon در کامپیوترهای مکینتاش دوربین داخلی را فعال کرده و تصاویری را برای سرورOpen DHT ارسال میکند. پلیس با استفاده از چنین اطلاعاتی سارقان کامپیوتر را شناسایی و دستگیر میکند.
17- الگوریتم جدید مسیریابی
گروهی از دانشمندان کامپیوتر الگوریتم جدیدی را عرضه کردهاند که به واسطه محدودسازی خودکار تعداد مسیرها و پیوندهای به روز شده شبکه که توسط روتر دریافت میشود، عملکرد روترها را بهبود میبخشد. اهمیت این الگوریتم در شبکههای بزرگ و ناهمگن سازمانی مشخص میشود که روترهای قدیمی و کند موجود در آنها تمام ترافیک اطلاعات را معلق میکنند تا به روزرسانی شده و جدولهای مسیریابی را دوباره محاسبه کنند. پروفسور استفان سویج که همراه سه دانشمند دیگر در دانشگاه سان دیهگو الگوریتم مورد بحث را توسعه داده، میگوید: «الگو ریتم Approximate Link State به روزرسانیها را تعدیل میکند تا تنها آن دسته از روترها که به طور مستقیم تحت تاثیر به روزرسانیها قرار میگیرند، آنها را دریافت کنند.»
محققان دانشگاه Cornell و آزمایشگاههای AT&T نیز به طور جداگانه شیوهای را ابداع کردهاند که بدون نیاز به تغییر نرمافزارهای مسیریابی یا پروتکلها جریان مسیریابی را دگرگون میکند. این محققان تجربههای خود را در مقالهای با عنوان «افزایش طول عمر روترها با شیوه ViAggre» منتشر کردند. محققان شیوه ViAggre (سرنام Virtual Aggregation) را به عنوان یک رویکرد پیکربندی برای بهبود جدولهای مسیریابی عرضه کنندگان خدمات اینترنتی معرفی میکنند که بخشی از آن شامل محدود کردن تعداد جدولهای مسیریابی جهانی است که هر روتر از آن نگهداری میکند. محققان ادامه میدهند، این شیوه یک رویکرد افزایشی است که هر عرضه کننده خدمات اینترنتی بدون نیاز به هماهنگی با سایرین آن را به کار میگیرد. محققان عملکرد ViAggre را در لایههای یک و دو از شبکههای عرضهکنندگان خدمات اینترنتی آزمایش کرده و به این نتیجه رسیدند که بدون نیاز به کاهش ترافیک اندازه جدولهای مسیریابی را به طور چشمگیری میتوان کاهش داد. هنگام آزمایش عملکرد ViAggre از یک روتر سیسکو استفاده شد.
18- ردیابی آثار فشردن کلیدها در هوای اطراف
ممکن است صفحه کلید مورد استفاده شما، کلمات عبور را در اختیار سایرین قرار دهد. محققان شیوه جدیدی را برای خواندن اطلاعات تایپ شده توسط کاربران یافتهاند که در آن برای دسترسی به اطلاعات تایپ شده، تجهیزات بیسیم یا لیزری موجود در صفحه کلید هدف قرار میگیرند. البته، ممکن است این شیوه تنها به واسطه اتصال به پریزبرق نیز اجرا شود. دو گروه تحقیقاتی مجزا در دانشگاه فدرال پلی تکنیک در لوسان و موسسه امنیتی Inverse Path امواج الکترو مغناطیسی گسیل شده از صفحه کلید را هنگام فشردن کلیدهای آن مورد بررسی قرار دادهاند. نتیجه این بود که گردآوری و کشف رمز آثار الکترو مغناطیسی حاصل از صفحه کلید برای مهاجمان بسیار ساده است. گروه دانشگاه پلی تکنیک کار خود را بر فضای اطراف متمرکز کرد. این گروه با استفاده از یک نوسان سنج و یک آنتن ارزان قیمت بیسیم توانست آثار استفاده از صفحه کلید را تقریباً درباره هر نوع صفحه کلید شامل لپتاپها جمعآوری کند.
19- فشرده کردن تجهیزات ذخیرهسازی
محققان فناوری نانو مدعی هستند، شیوهای را یافتهاند که با استفاده از آن محتوای 250عدد دیویدی را در ابزاری به مساحت یک سکه ذخیره میکنند.
محتوای 250عدد دیویدی را در ابزاری به مساحت یک سکه ذخیره میکنند.به علاوه، در این سیستم امکان استفاده از سلولهای خورشیدی و صفحه نمایش نیز وجود دارد. محققان دانشگاه ماساچوست امرس شیوهای را برای ردیف کردن نوع خاصی از مولکولها در قالب آرایههای کاملی در نواحی به نسبت گسترده ابداع کردهاند. یکی از محققان گفت، در صورت ابراز تمایل صاحبان صنایع ممکن است این فناوری در کمتر از ده سال به کاربرد تجاری برسد. نشریه کامپیوتر ورلد به طور جداگانه گزارش داد: «محققان دانشگاه رایس با استفاده از یک لایه گرافیت به ضخامت ده اتم، یک واسطه ذخیرهسازی جدید تولید کردهاند. این فناوری قادر است ظرفیت ذخیرهسازی را تا چندین برابر حافظههای فلش موجود افزایش داده و تجهیزات ذخیرهسازی را تا دمای دویست درجه سلسیوس در مقابل گرما و همچنین در مقابل تشعشاتی که موجب متلاشی شدن حالت جامد آنها میشود، مقاوم سازد.»
20- جستوجو برای فناوریهای امنیتی جدید
محققان به دنبال ساخت یک فناوری شبکه با قابلیت پیکر بندی خودکار هستند. این فناوری باید توانایی تشخیص ترافیک، اولویتبندی زیر ساخت شبکه تا کاربر نهایی، تخصیص دوباره پهنای باند بین کاربران و تصمیمگیری خودکار درباره کیفیت خدمات را داشته باشد. این سیستم دستکم 32 سطح مختلف از اولویت خواهد داشت. با استفاده از یک شیوه مجوزدهی میتوان این سطوح اولویت را در سیستم تغییر داد. دادههای با اولویت بالاتر نسبت به اطلاعات دارای اولویت پایین، با سرعت بیشتری ارسال و دریافت میشوند. با وجود اینکه این پروژه دستاورد بسیار بزرگی به شمار میآید، سوال اینجا است که چه کسی چنین پروژه بزرگی را پیاده سازی میکند؟ آژانس تحقیقات دفاعی پیشرفته پاسخ این پرسش است. به گفته این آژانس این سیستم اولویتبندی پیشرفته بخشی از برنامه MNP (سرنام Military Networking Protocol ) است که هدف از آن توسعه یک سیستم مجوزدهی و قابل استناد برای شبکههای دولتی مبتنی بر بستههای اطلاعاتی است. بنابر اظهارات این آژانس اطلاعات دولتی که توسط MNP ارسال میشوند، با تجهیزات عادی اینترنت سازگاری دارند تا امکان ارسال ترافیک اطلاعات MNP از طریق اینترنت و همچنین استفاده از تجهیزات کدگذاری موجود فراهم شود.
مدیر تالار های: