Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
тексты для ИС (1).docx
Скачиваний:
14
Добавлен:
19.08.2019
Размер:
87.44 Кб
Скачать

Computer memory

Random access memory (RAM) is the best known form of computer memory. RAM is considered "random access" because you can access any memory cell directly if you know the row and column that intersect at that cell.

The opposite of RAM is serial access memory (SAM). SAM stores data as a series of memory cells that can only be accessed sequentially (like a cassette tape). If the data is not in the current location, each memory cell is checked until the needed data is found. SAM works very well for memory buffers, where the data is normally stored in the order in which it will be used (a good example is the texture buffer memory on a video card). RAM data, on the other hand, can be accessed in any order.

RAM Basics Similar to a microprocessor, a memory chip is an integrated circuit (IC) made of millions of transistors and capacitors. In the most common form of computer memory, dynamic random access memory (DRAM), a transistor and a capacitor are paired to create a memory cell, which represents a single bit of data. The capacitor holds the bit of information -- a 0 or a 1 (see How Bits and Bytes Work for information on bits). The transistor acts as a switch that lets the control circuitry on the memory chip read the capacitor or change its state.

A capacitor is like a small bucket that is able to store electrons. To store a 1 in the memory cell, the bucket is filled with electrons. To store a 0, it is emptied. The problem with the capacitor's bucket is that it has a leak. In a matter of a few milliseconds a full bucket becomes empty. Therefore, for dynamic memory to work, either the CPU or the memory controller has to come along and recharge all of the capacitors holding a 1 before they discharge. To do this, the memory controller reads the memory and then writes it right back. This refresh operation happens automatically thousands of times per second.

This refresh operation is where dynamic RAM gets its name. Dynamic RAM has to be dynamically refreshed all of the time or it forgets what it is holding. The downside of all of this refreshing is that it takes time and slows down the memory.

Memory cells are etched onto a silicon wafer in an array of columns (bitlines) and rows (wordlines). The intersection of a bitline and wordline constitutes the address of the memory cell.

Memory is made up of bits arranged in a two-dimensional grid. In this figure, red cells represent 1s and white cells represent 0s. In the animation, a column is selected and then rows are charged to write data into the specific column.

DRAM works by sending a charge through the appropriate column (CAS) to activate the transistor at each bit in the column. When writing, the row lines contain the state the capacitor should take on. When reading, the sense-amplifier determines the level of charge in the capacitor. If it is more than 50 percent, it reads it as a 1; otherwise it reads it as a 0. The counter tracks the refresh sequence based on which rows have been accessed in what order. The length of time necessary to do all this is so short that it is expressed in nanoseconds (billionths of a second). A memory chip rating of 70ns means that it takes 70 nanoseconds to completely read and recharge each cell.

Memory cells alone would be worthless without some way to get information in and out of them. So the memory cells have a whole support infrastructure of other specialized circuits. These circuits perform functions such as:

  • Identifying each row and column (row address select and column address select)

  • Keeping track of the refresh sequence (counter)

  • Reading and restoring the signal from a cell (sense amplifier)

  • Telling a cell whether it should take a charge or not (write enable)

Other functions of the memory controller include a series of tasks that include identifying the type, speed and amount of memory and checking for errors.

Static RAM uses a completely different technology. In static RAM, a form of flip-flop holds each bit of memory (see How Boolean Logic Works for details on flip-flops). A flip-flop for a memory cell takes four or six transistors along with some wiring, but never has to be refreshed. This makes static RAM significantly faster than dynamic RAM. However, because it has more parts, a static memory cell takes up a lot more space on a chip than a dynamic memory cell. Therefore, you get less memory per chip, and that makes static RAM a lot more expensive.

So static RAM is fast and expensive, and dynamic RAM is less expensive and slower. So static RAM is used to create the CPU's speed-sensitive cache, while dynamic RAM forms the larger system RAM space.

Memory Modules Memory chips in desktop computers originally used a pin configuration called dual inline package (DIP). This pin configuration could be soldered into holes on the computer's motherboard or plugged into a socket that was soldered on the motherboard. This method worked fine when computers typically operated on a couple of megabytes or less of RAM, but as the need for memory grew, the number of chips needing space on the motherboard increased.

The solution was to place the memory chips, along with all of the support components, on a separate printed circuit board (PCB) that could then be plugged into a special connector (memory bank) on the motherboard. Most of these chips use a small outline J-lead (SOJ) pin configuration, but quite a few manufacturers use the thin small outline package (TSOP) configuration as well. The key difference between these newer pin types and the original DIP configuration is that SOJ and TSOP chips are surface-mounted to the PCB. In other words, the pins are soldered directly to the surface of the board, not inserted in holes or sockets.

Memory chips are normally only available as part of a card called a module. You've probably seen memory listed as 8x32 or 4x16. These numbers represent the number of the chips multiplied by the capacity of each individual chip, which is measured in megabits (Mb), or one million bits. Take the result and divide it by eight to get the number of megabytes on that module. For example, 4x32 means that the module has four 32-megabit chips. Multiply 4 by 32 and you get 128 megabits. Since we know that a byte has 8 bits, we need to divide our result of 128 by 8. Our result is 16 megabytes!

The type of board and connector used for RAM in desktop computers has evolved over the past few years. The first types were proprietary, meaning that different computer manufacturers developed memory boards that would only work with their specific systems. Then came SIMM, which stands for single in-line memory module. This memory board used a 30-pin connector and was about 3.5 x .75 inches in size (about 9 x 2 cm). In most computers, you had to install SIMMs in pairs of equal capacity and speed. This is because the width of the bus is more than a single SIMM. For example, you would install two 8-megabyte (MB) SIMMs to get 16 megabytes total RAM. Each SIMM could send 8 bits of data at one time, while the system bus could handle 16 bits at a time. Later SIMM boards, slightly larger at 4.25 x 1 inch (about 11 x 2.5 cm), used a 72-pin connector for increased bandwidth and allowed for up to 256 MB of RAM.

From the top: SIMM, DIMM and SODIMM memory modules

As processors grew in speed and bandwidth capability, the industry adopted a new standard in dual in-line memory module (DIMM). With a whopping 168-pin connector and a size of 5.4 x 1 inch (about 14 x 2.5 cm), DIMMs range in capacity from 8 MB to 128 MB per module and can be installed singly instead of in pairs. Most PC memory modules operate at 3.3 volts, while Mac systems typically use 5 volts. Another standard, Rambus in-line memory module (RIMM), is comparable in size and pin configuration to DIMM but uses a special memory bus to greatly increase speed.

Many brands of notebook computers use proprietary memory modules, but several manufacturers use RAM based on the small outline dual in-line memory module (SODIMM) configuration. SODIMM cards are small, about 2 x 1 inch (5 x 2.5 cm), and have 144 pins. Capacity ranges from 16 MB to 512 MB per module. An interesting fact about the Apple iMac desktop computer is that it uses SODIMMs instead of the traditional DIMMs.

Error Checking Most memory available today is highly reliable. Most systems simply have the memory controller check for errors at start-up and rely on that. Memory chips with built-in error-checking typically use a method known as parity to check for errors. Parity chips have an extra bit for every 8 bits of data. The way parity works is simple. Let's look at even parity first.

When the 8 bits in a byte receive data, the chip adds up the total number of 1s. If the total number of 1s is odd, the parity bit is set to 1. If the total is even, the parity bit is set to 0. When the data is read back out of the bits, the total is added up again and compared to the parity bit. If the total is odd and the parity bit is 1, then the data is assumed to be valid and is sent to the CPU. But if the total is odd and the parity bit is 0, the chip knows that there is an error somewhere in the 8 bits and dumps the data. Odd parity works the same way, but the parity bit is set to 1 when the total number of 1s in the byte are even.

The problem with parity is that it discovers errors but does nothing to correct them. If a byte of data does not match its parity bit, then the data are discarded and the system tries again. Computers in critical positions need a higher level of fault tolerance. High-end servers often have a form of error-checking known as error-correction code (ECC). Like parity, ECC uses additional bits to monitor the data in each byte. The difference is that ECC uses several bits for error checking -- how many depends on the width of the bus -- instead of one. ECC memory uses a special algorithm not only to detect single bit errors, but actually correct them as well. ECC memory will also detect instances when more than one bit of data in a byte fails. Such failures are very rare, and they are not correctable, even with ECC.

The majority of computers sold today use nonparity memory chips. These chips do not provide any type of built-in error checking, but instead rely on the memory controller for error detection.

Common RAM Types

SRAM Static random access memory uses multiple transistors, typically four to six, for each memory cell but doesn't have a capacitor in each cell. It is used primarily for cache.

DRAM Dynamic random access memory has memory cells with a paired transistor and capacitor requiring constant refreshing.

FPM DRAM Fast page mode dynamic random access memory was the original form of DRAM. It waits through the entire process of locating a bit of data by column and row and then reading the bit before it starts on the next bit. Maximum transfer rate to L2 cache is approximately 176 MBps.

EDO DRAM Extended data-out dynamic random access memory does not wait for all of the processing of the first bit before continuing to the next one. As soon as the address of the first bit is located, EDO DRAM begins looking for the next bit. It is about five percent faster than FPM. Maximum transfer rate to L2 cache is approximately 264 MBps.

SDRAM Synchronous dynamic random access memory takes advantage of the burst mode concept to greatly improve performance. It does this by staying on the row containing the requested bit and moving rapidly through the columns, reading each bit as it goes. The idea is that most of the time the data needed by the CPU will be in sequence. SDRAM is about five percent faster than EDO RAM and is the most common form in desktops today. Maximum transfer rate to L2 cache is approximately 528 MBps.

DDR SDRAM Double data rate synchronous dynamic RAM is just like SDRAM except that is has higher bandwidth, meaning greater speed. Maximum transfer rate to L2 cache is approximately 1,064 MBps (for DDR SDRAM 133 MHZ).

RDRAM Rambus dynamic random access memory is a radical departure from the previous DRAM architecture. Designed by Rambus, RDRAM uses a Rambus in-line memory module (RIMM), which is similar in size and pin configuration to a standard DIMM. What makes RDRAM so different is its use of a special high-speed data bus called the Rambus channel. RDRAM memory chips work in parallel to achieve a data rate of 800 MHz, or 1,600 MBps.

Credit Card Memory Credit card memory is a proprietary self-contained DRAM memory module that plugs into a special slot for use in notebook computers.

PCMCIA Memory Card Another self-contained DRAM module for notebooks, cards of this type are not proprietary and should work with any notebook computer whose system bus matches the memory card's configuration.

CMOS RAM CMOS RAM is a term for the small amount of memory used by your computer and some other devices to remember things like hard disk settings -- see Why does my computer need a battery? for details. This memory uses a small battery to provide it with the power it needs to maintain the memory contents.

VRAM VideoRAM, also known as multiport dynamic random access memory (MPDRAM), is a type of RAM used specifically for video adapters or 3-D accelerators. The "multiport" part comes from the fact that VRAM normally has two independent access ports instead of one, allowing the CPU and graphics processor to access the RAM simultaneously. VRAM is located on the graphics card and comes in a variety of formats, many of which are proprietary. The amount of VRAM is a determining factor in the resolution and color depth of the display. VRAM is also used to hold graphics-specific information such as 3-D geometry data and texture maps. True multiport VRAM tends to be expensive, so today, many graphics cards use SGRAM (synchronous graphics RAM) instead. Performance is nearly the same, but SGRAM is cheaper.

For a comprehensive examination of RAM types, including diagrams and speed tables, check out the PDF document A Basic Overview of Commonly Encountered Types of Random Access Memory.

How Much Do You Need? It's said that you can never have enough money, and the same seems to hold true for RAM, especially if you do a lot of graphics-intensive work or gaming. Next to the CPU itself, RAM is the most important factor in computer performance. If you don't have enough, adding RAM can make more of a difference than getting a new CPU!

If your system responds slowly or accesses the hard drive constantly, then you need to add more RAM. If you are running Windows 95/98, you need a bare minimum of 32 MB, and your computer will work much better with 64 MB. Windows NT/2000 needs at least 64 MB, and it will take everything you can throw at it, so you'll probably want 128 MB or more.

Linux works happily on a system with only 4 MB of RAM. If you plan to add X-Windows or do much serious work, however, you'll probably want 64 MB. Apple Mac OS systems will work with 16 MB, but you should probably have a minimum of 32 MB.

The amount of RAM listed for each system above is estimated for normal usage -- accessing the Internet, word processing, standard home/office applications and light entertainment. If you do computer-aided design (CAD), 3-D modeling/animation or heavy data processing, or if you are a serious gamer, then you will most likely need more RAM. You may also need more RAM if your computer acts as a server of some sort (Web pages, database, application, FTP or network).

Another question is how much VRAM you want on your video card. Almost all cards that you can buy today have at least 8 MB of RAM. This is normally enough to operate in a typical office environment. You should probably invest in a 32-MB graphics card if you want to do any of the following:

  • Play realistic games

  • Capture and edit video

  • Create 3-D graphics

  • Work in a high-resolution, full-color environment

  • Design full-color illustrations

When shopping for video cards, remember that your monitor and computer must be capable of supporting the card you choose.

How to Install RAM Most of the time, installing RAM is a very simple and straightforward procedure. The key is to do your research. Here's what you need to know:

  • How much RAM you have

  • How much RAM you wish to add

  • Form factor

  • RAM type

  • Tools needed

  • Warranty

  • Where it goes

In the previous section, we discussed how much RAM is needed in most situations. RAM is usually sold in multiples of 16 megabytes: 16, 32, 64, 128, 256, 512. This means that if you currently have a system with 64 MB RAM and you want at least 100 MB RAM total, then you will probably need to add another 64 MB module.

Once you know how much RAM you want, check to see what form factor (card type) you need to buy. You can find this in the manual that came with your computer, or you can contact the manufacturer. An important thing to realize is that your options will depend on the design of your computer. Most computers sold today for normal home/office use have DIMM slots. High-end systems are moving to RIMM technology, which will eventually take over in standard desktop computers as well. Since DIMM and RIMM slots look a lot alike, be very careful to make sure you know which type your computer uses. Putting the wrong type of card in a slot can cause damage to your system and ruin the card.

You will also need to know what type of RAM is required. Some computers require very specific types of RAM to operate. For example, your computer may only work with 60ns-70ns parity EDO RAM. Most computers are not quite that restrictive, but they do have limitations. For optimal performance, the RAM you add to your computer must also match the existing RAM in speed, parity and type. The most common type available today is SDRAM.

Before you open your computer, check to make sure you won't be voiding the warranty. Some manufacturers seal the case and request that the customer have an authorized technician install RAM. If you're set to open the case, turn off and unplug the computer. Ground yourself by using an anti-static pad or wrist strap to discharge any static electricity. Depending on your computer, you may need a screwdriver or nut-driver to open the case. Many systems sold today come in toolless cases that use thumbscrews or a simple latch.

To install more RAM, look for memory modules on your computer's motherboard. At the left is a Macintosh G4 and on the right is a PC.

Computer viruses

Computer viruses are mysterious and grab our attention. On the one hand, viruses show us how vulnerable we are. A properly engineered virus can have an amazing effect on the worldwide Internet. On the other hand, they show how sophisticated and interconnected human beings have become.

For example, the things making big news right now are the MSBlaster worm and the SoBig virus. The Melissa virus -- which became a global phenomenon in March 1999 -- was so powerful that it forced Microsoft and a number of other very large companies to completely turn off their e-mail systems until the virus could be contained. The ILOVEYOU virus in 2000 had a similarly devastating effect. That's pretty impressive when you consider that the Melissa and ILOVEYOU viruses are incredibly simple.

In this article, we will discuss viruses -- both "traditional" viruses and the newer e-mail viruses -- so that you can learn how they work and also understand how to protect yourself. Viruses in general are on the wane, but occasionally a person finds a new way to create one, and that's when they make the news.

Types of Infection When you listen to the news, you hear about many different forms of electronic infection. The most common are:

  • Viruses - A virus is a small piece of software that piggybacks on real programs. For example, a virus might attach itself to a program such as a spreadsheet program. Each time the spreadsheet program runs, the virus runs, too, and it has the chance to reproduce (by attaching to other programs) or wreak havoc.

  • E-mail viruses - An e-mail virus moves around in e-mail messages, and usually replicates itself by automatically mailing itself to dozens of people in the victim's e-mail address book.

  • Worms - A worm is a small piece of software that uses computer networks and security holes to replicate itself. A copy of the worm scans the network for another machine that has a specific security hole. It copies itself to the new machine using the security hole, and then starts replicating from there, as well.

  • Trojan horses - A Trojan horse is simply a computer program. The program claims to do one thing (it may claim to be a game) but instead does damage when you run it (it may erase your hard disk). Trojan horses have no way to replicate automatically.

What's a "Virus"? Computer viruses are called viruses because they share some of the traits of biological viruses. A computer virus passes from computer to computer like a biological virus passes from person to person.

There are similarities at a deeper level, as well. A biological virus is not a living thing. A virus is a fragment of DNA inside a protective jacket. Unlike a cell, a virus has no way to do anything or to reproduce by itself -- it is not alive. Instead, a biological virus must inject its DNA into a cell. The viral DNA then uses the cell's existing machinery to reproduce itself. In some cases, the cell fills with new viral particles until it bursts, releasing the virus. In other cases, the new virus particles bud off the cell one at a time, and the cell remains alive.

A computer virus shares some of these traits. A computer virus must piggyback on top of some other program or document in order to get executed. Once it is running, it is then able to infect other programs or documents. Obviously, the analogy between computer and biological viruses stretches things a bit, but there are enough similarities that the name sticks.

What's a "Worm"? A worm is a computer program that has the ability to copy itself from machine to machine. Worms normally move around and infect other machines through computer networks. Using a network, a worm can expand from a single copy incredibly quickly. For example, the Code Red worm replicated itself over 250,000 times in approximately nine hours on July 19, 2001.

A worm usually exploits some sort of security hole in a piece of software or the operating system. For example, the Slammer worm (which caused mayhem in January 2003) exploited a hole in Microsoft's SQL server. This article offers a fascinating look inside Slammer's tiny (376 byte) program.

Code Red Worms use up computer time and network bandwidth when they are replicating, and they often have some sort of evil intent. A worm called Code Red made huge headlines in 2001. Experts predicted that this worm could clog the Internet so effectively that things would completely grind to a halt.

The Code Red worm slowed down Internet traffic when it began to replicate itself, but not nearly as badly as predicted. Each copy of the worm scanned the Internet for Windows NT or Windows 2000 servers that do not have the Microsoft security patch installed. Each time it found an unsecured server, the worm copied itself to that server. The new copy then scanned for other servers to infect. Depending on the number of unsecured servers, a worm could conceivably create hundreds of thousands of copies.

The Code Red worm was designed to do three things:

  • Replicate itself for the first 20 days of each month

  • Replace Web pages on infected servers with a page that declares "Hacked by Chinese"

  • Launch a concerted attack on the White House Web server in an attempt to overwhelm it

The most common version of Code Red is a variation, typically referred to as a mutated strain, of the original Ida Code Red that replicated itself on July 19, 2001. According to the National Infrastructure Protection Center:

The Ida Code Red Worm, which was first reported by eEye Digital Security, is taking advantage of known vulnerabilities in the Microsoft IIS Internet Server Application Program Interface (ISAPI) service. Un-patched systems are susceptible to a "buffer overflow" in the Idq.dll, which permits the attacker to run embedded code on the affected system. This memory resident worm, once active on a system, first attempts to spread itself by creating a sequence of random IP addresses to infect unprotected web servers. Each worm thread will then inspect the infected computer's time clock. The NIPC has determined that the trigger time for the DOS execution of the Ida Code Red Worm is at 0:00 hours, GMT on July 20, 2001. This is 8:00 PM, EST.

Upon successful infection, the worm would wait for the appointed hour and connect to the www.whitehouse.gov domain. This attack would consist of the infected systems simultaneously sending 100 connections to port 80 of www.whitehouse.gov (198.137.240.91).

The U.S. government changed the IP address of www.whitehouse.gov to circumvent that particular threat from the worm and issued a general warning about the worm, advising users of Windows NT or Windows 2000 Web servers to make sure they have installed the security patch.

How They Spread Early viruses were pieces of code attached to a common program like a popular game or a popular word processor. A person might download an infected game from a bulletin board and run it. A virus like this is a small piece of code embedded in a larger, legitimate program. Any virus is designed to run first when the legitimate program gets executed. The virus loads itself into memory and looks around to see if it can find any other programs on the disk. If it can find one, it modifies it to add the virus's code to the unsuspecting program. Then the virus launches the "real program." The user really has no way to know that the virus ever ran. Unfortunately, the virus has now reproduced itself, so two programs are infected. The next time either of those programs gets executed, they infect other programs, and the cycle continues.

If one of the infected programs is given to another person on a floppy disk, or if it is uploaded to a bulletin board, then other programs get infected. This is how the virus spreads.

The spreading part is the infection phase of the virus. Viruses wouldn't be so violently despised if all they did was replicate themselves. Unfortunately, most viruses also have some sort of destructive attack phase where they do some damage. Some sort of trigger will activate the attack phase, and the virus will then "do something" -- anything from printing a silly message on the screen to erasing all of your data. The trigger might be a specific date, or the number of times the virus has been replicated, or something similar.

As virus creators got more sophisticated, they learned new tricks. One important trick was the ability to load viruses into memory so they could keep running in the background as long as the computer remained on. This gave viruses a much more effective way to replicate themselves. Another trick was the ability to infect the boot sector on floppy disks and hard disks. The boot sector is a small program that is the first part of the operating system that the computer loads. The boot sector contains a tiny program that tells the computer how to load the rest of the operating system. By putting its code in the boot sector, a virus can guarantee it gets executed. It can load itself into memory immediately, and it is able to run whenever the computer is on. Boot sector viruses can infect the boot sector of any floppy disk inserted in the machine, and on college campuses where lots of people share machines they spread like wildfire.

In general, both executable and boot sector viruses are not very threatening any more. The first reason for the decline has been the huge size of today's programs. Nearly every program you buy today comes on a compact disc. Compact discs cannot be modified, and that makes viral infection of a CD impossible. The programs are so big that the only easy way to move them around is to buy the CD. People certainly can't carry applications around on a floppy disk like they did in the 1980s, when floppies full of programs were traded like baseball cards. Boot sector viruses have also declined because operating systems now protect the boot sector.

Both boot sector viruses and executable viruses are still possible, but they are a lot harder now and they don't spread nearly as quickly as they once could. Call it "shrinking habitat," if you want to use a biological analogy. The environment of floppy disks, small programs and weak operating systems made these viruses possible in the 1980s, but that environmental niche has been largely eliminated by huge executables, unchangeable CDs and better operating system safeguards.

E-mail Viruses The latest thing in the world of computer viruses is the e-mail virus, and the Melissa virus in March 1999 was spectacular. Melissa spread in Microsoft Word documents sent via e-mail, and it worked like this:

Someone created the virus as a Word document uploaded to an Internet newsgroup. Anyone who downloaded the document and opened it would trigger the virus. The virus would then send the document (and therefore itself) in an e-mail message to the first 50 people in the person's address book. The e-mail message contained a friendly note that included the person's name, so the recipient would open the document thinking it was harmless. The virus would then create 50 new messages from the recipient's machine. As a result, the Melissa virus was the fastest-spreading virus ever seen! As mentioned earlier, it forced a number of large companies to shut down their e-mail systems.

The ILOVEYOU virus, which appeared on May 4, 2000, was even simpler. It contained a piece of code as an attachment. People who double clicked on the attachment allowed the code to execute. The code sent copies of itself to everyone in the victim's address book and then started corrupting files on the victim's machine. This is as simple as a virus can get. It is really more of a Trojan horse distributed by e-mail than it is a virus.

The Melissa virus took advantage of the programming language built into Microsoft Word called VBA, or Visual Basic for Applications. It is a complete programming language and it can be programmed to do things like modify files and send e-mail messages. It also has a useful but dangerous auto-execute feature. A programmer can insert a program into a document that runs instantly whenever the document is opened. This is how the Melissa virus was programmed. Anyone who opened a document infected with Melissa would immediately activate the virus. It would send the 50 e-mails, and then infect a central file called NORMAL.DOT so that any file saved later would also contain the virus! It created a huge mess.

Microsoft applications have a feature called Macro Virus Protection built into them to prevent this sort of thing. With Macro Virus Protection turned on (the default option is ON), the auto-execute feature is disabled. So when a document tries to auto-execute viral code, a dialog pops up warning the user. Unfortunately, many people don't know what macros or macro viruses are, and when they see the dialog they ignore it, so the virus runs anyway. Many other people turn off the protection mechanism. So the Melissa virus spread despite the safeguards in place to prevent it.

In the case of the ILOVEYOU virus, the whole thing was human-powered. If a person double-clicked on the program that came as an attachment, then the program ran and did its thing. What fueled this virus was the human willingness to double-click on the executable.

An Ounce of Prevention You can protect yourself against viruses with a few simple steps:

  • If you are truly worried about traditional (as opposed to e-mail) viruses, you should be running a more secure operating system like UNIX. You never hear about viruses on these operating systems because the security features keep viruses (and unwanted human visitors) away from your hard disk.

  • If you are using an unsecured operating system, then buying virus protection software is a nice safeguard.

  • If you simply avoid programs from unknown sources (like the Internet), and instead stick with commercial software purchased on CDs, you eliminate almost all of the risk from traditional viruses. In addition, you should disable floppy disk booting -- most computers now allow you to do this, and that will eliminate the risk of a boot sector virus coming in from a floppy disk accidentally left in the drive.

  • You should make sure that Macro Virus Protection is enabled in all Microsoft applications, and you should NEVER run macros in a document unless you know what they do. There is seldom a good reason to add macros to a document, so avoiding all macros is a great policy.

Open the Options dialog from the Tools menu in Microsoft Word and make sure that Macro Virus Protection is enabled, as shown.

  • In the case of the ILOVEYOU e-mail virus, the only defense is a personal discipline. You should never double-click on an attachment that contains an executable that arrives as an e-mail attachment. Attachments that come in as Word files (.DOC), spreadsheets (.XLS), images (.GIF and .JPG), etc., are data files and they can do no damage (noting the macro virus problem in Word and Excel documents mentioned above). A file with an extension like EXE, COM or VBS is an executable, and an executable can do any sort of damage it wants. Once you run it, you have given it permission to do anything on your machine. The only defense is to never run executables that arrive via e-mail.

Origins People create viruses. A person has to write the code, test it to make sure it spreads properly and then release the virus. A person also designs the virus's attack phase, whether it's a silly message or destruction of a hard disk. So why do people do it?

There are at least three reasons. The first is the same psychology that drives vandals and arsonists. Why would someone want to bust the window on someone else's car, or spray-paint signs on buildings or burn down a beautiful forest? For some people that seems to be a thrill. If that sort of person happens to know computer programming, then he or she may funnel energy into the creation of destructive viruses.

The second reason has to do with the thrill of watching things blow up. Many people have a fascination with things like explosions and car wrecks. When you were growing up, there was probably a kid in your neighborhood who learned how to make gunpowder and then built bigger and bigger bombs until he either got bored or did some serious damage to himself. Creating a virus that spreads quickly is a little like that -- it creates a bomb inside a computer, and the more computers that get infected the more "fun" the explosion.

The third reason probably involves bragging rights, or the thrill of doing it. Sort of like Mount Everest. The mountain is there, so someone is compelled to climb it. If you are a certain type of programmer and you see a security hole that could be exploited, you might simply be compelled to exploit the hole yourself before someone else beats you to it. "Sure, I could TELL someone about the hole. But wouldn't it be better to SHOW them the hole???" That sort of logic leads to many viruses.

Of course, most virus creators seem to miss the point that they cause real damage to real people with their creations. Destroying everything on a person's hard disk is real damage. Forcing the people inside a large company to waste thousands of hours cleaning up after a virus is real damage. Even a silly message is real damage because a person then has to waste time getting rid of it. For this reason, the legal system is getting much harsher in punishing the people who create viruses.

History Traditional computer viruses were first widely seen in the late 1980s, and they came about because of several factors. The first factor was the spread of personal computers (PCs). Prior to the 1980s, home computers were nearly non-existent or they were toys. Real computers were rare, and they were locked away for use by "experts." During the 1980s, real computers started to spread to businesses and homes because of the popularity of the IBM PC (released in 1982) and the Apple Macintosh (released in 1984). By the late 1980s, PCs were widespread in businesses, homes and college campuses.

The second factor was the use of computer bulletin boards. People could dial up a bulletin board with a modem and download programs of all types. Games were extremely popular, and so were simple word processors, spreadsheets, etc. Bulletin boards led to the precursor of the virus known as the Trojan horse. A Trojan horse is a program that sounds really cool when you read about it. So you download it. When you run the program, however, it does something uncool like erasing your disk. So you think you are getting a neat game but it wipes out your system. Trojan horses only hit a small number of people because they are discovered quickly. Either the bulletin board owner would erase the file from the system or people would send out messages to warn one another.

The third factor that led to the creation of viruses was the floppy disk. In the 1980s, programs were small, and you could fit the operating system, a word processor (plus several other programs) and some documents onto a floppy disk or two. Many computers did not have hard disks, so you would turn on your machine and it would load the operating system and everything else off of the floppy disk.

Programming languages

On the first electronic computers, programmers had to reset switches and rewire computer panels in order to make changes in programs. Although programmers still must “set” (to 1) or “clear” (to 0) millions of switches in the microchips, they now use programming languages to tell the computer to make these changes.

There are two general types of languages—low-level and high-level. Low-level languages are similar to a computer's internal binary language, or machine language. They are difficult for humans to use and cannot be used interchangeably on different types of computers, but they produce the fastest programs. High-level languages are less efficient but are easier to use because they more closely resemble spoken or mathematical languages.

A computer “understands” only one language—patterns of 0s and 1s. For example, the command to move the number 255 into a CPU register, or memory location, might look like this: 00111110 11111111. A program might consist of thousands of such operations. To simplify the procedure of programming computers, a low-level language called assembly language assigns a mnemonic code to each machine-language instruction to make it easier to remember and write. The above binary code might be written in assembly language as: MVI A,0FFH. To the programmer this means “MoVe Immediately to register A the value 0FFH.” (The 0FFH represents the decimal value 255.) A program can include thousands of these mnemonics, which are then assembled, or translated, into the computer's machine language.

High-level languages use easily remembered commands, such as PRINT, OPEN, GOTO, and INCLUDE, and mathematical notation to represent frequently used groups of machine-language instructions.

Cybercrime

Computers, with all the benefits they offer, also unfortunately can enable cybercrime, or computer crime. Of course, the computers and their electronic components have always been the targets of thieves. But with the decreasing cost of hardware and the increasing value of software and information, criminals have begun to concentrate on the latter. Law-enforcement agencies throughout the world have had to learn ways to combat computer crime.

Criminals can log into the Internet just like everyone else, and they can commit crimes against other people who also are logged in. They may give out false information to encourage others to send them money or personal information. They may also be predators who use the anonymity afforded by chat rooms and discussion groups to lure children into meeting them in person.

In an effort to sabotage other people's computers, malevolent computer programmers (sometimes called hackers) create software that can manipulate or destroy another computer's programs or data. The most common of such malicious programs are called viruses. A computer virus infects, or secretly runs on, a computer to cause some mischief or damage. It can attach itself to a legitimate program, often in the computer's operating system, and then copy itself onto other programs with which it comes in contact. Worms are self-contained programs that enter a computer and generate their own commands. Viruses and worms can spread from one computer to another by way of exchanged disks, over local area networks, or over the Internet. If undetected, they may be powerful enough to cause computer systems to crash or even shut down large portions of the Internet.

Industrial Espionage

On June 22, 1982, the United States Justice Department charged 18 Japanese executives with conspiring to steal computer secrets from International Business Machines (IBM) Corporation. The executives were employees of Hitachi, Ltd., and of Mitsubishi Electric Corporation. The operation was uncovered through a Federal Bureau of Investigation (FBI) “sting” operation. An FBI agent posed as a seller of the information. When the executives tried to pay for the data, they were apprehended. A year later the affair was settled out of court by an apology from the offenders and a substantial payment to IBM, a payment estimated to be 300 million dollars.

Today's technology makes possible the introduction of more than a half million new products into the world market every year. When a new product is introduced by a company, competitors are immediately at a disadvantage and want to market something similar. Competitors are willing by fair means—and sometimes by foul—to obtain trade secrets and risk patent infringement.

Businesses threatened with industrial espionage and government installations where national security is an issue use personnel-screening devices to keep out or restrict unauthorized individuals. There are access-control systems that “read” voice characteristics and hand geometry. Sometimes employees are required to wear distinctive badges or identification tags in order to gain access to otherwise restricted areas. Some badges are designed to activate electronic door controls. There are also surveillance devices to scan premises at night, infrared cameras to take pictures in the dark, and equipment to survey considerable distances, making surreptitious approach to the premises difficult.

Машинная память

Память произвольного доступа (RAM) является самой известной формой машинной памяти. RAM считают "произвольным доступом", потому что Вы можете получить доступ к любой ячейке памяти непосредственно, если Вы знаете ряд и колонку, которые пересекаются в той ячейке.

Противоположность RAM - последовательная память доступа (СЭМ). СЭМ Хранит данные как ряд ячеек памяти, к которым можно только получить доступ последовательно (как лента кассеты). Если данные не находятся в текущем местоположении, каждая ячейка памяти проверена, пока необходимые данные не найдены. СЭМ работает очень хорошо на буфера памяти, где данные обычно хранятся в заказе, в котором они будут использоваться (хороший пример - память буфера структуры на видео карте). К данным RAM, с другой стороны, можно получить доступ в любом заказе.

Основы RAM

Подобный микропроцессору, чип памяти - интегральная схема (IC), сделанный из миллионов транзисторов и конденсаторов. В самой общей форме машинной памяти динамическая память произвольного доступа (ГЛОТОК), транзистор и конденсатор соединена, чтобы создать ячейку памяти, которая представляет единственный бит данных. Конденсатор держит бит информации - 0 или 1 (см. Как Биты и Работа Байтов для информации относительно битов). Транзистор действует как выключатель, который позволяет схеме контроля на чипе памяти читать конденсатор или изменять его государство.

Конденсатор походит на маленькое ведро, которое в состоянии сохранить электроны. Чтобы сохранить 1 в ячейке памяти, ведро заполнено электронами. Чтобы сохранить 0, это освобождено. Проблема с ведром конденсатора состоит в том, что у него есть утечка. В течение нескольких миллисекунд полное ведро становится пустым. Поэтому, для динамической памяти, чтобы работать, или центральный процессор или диспетчер памяти должны прийти и перезарядить все конденсаторы, держа 1 прежде, чем они освободятся от обязательств. Чтобы сделать это, диспетчер памяти читает память и затем пишет этому право назад. В секунду эта операция освежительного напитка случается автоматически тысячи времен.

Эта операция освежительного напитка состоит в том, где динамическая RAM получает свое название. Динамическая RAM должна быть динамически освежена все время, или это забывает то, что это держит. Нижняя сторона всей этой регенерации - то, что она занимает время и замедляет память.

Ячейки памяти гравированы на кремниевую вафлю во множестве колонок (разрядные шины) и ряды (wordlines). Пересечение разрядной шины и wordline составляет адрес ячейки памяти.

Память составлена из битов, устроенных в двумерной сетке.

В этом числе красные ячейки представляют 1s, и белые ячейки представляют 0s.

В мультипликации отобрана колонка, и затем ряды приказывают написать данные в определенную колонку.

ГЛОТОК работает, посылая обвинение через соответствующую колонку (АВАРИЯ), чтобы активизировать транзистор в каждом бите в колонке. При письме линии ряда содержат государство, которое должен взять конденсатор. Читая, усилитель смысла определяет уровень обвинения в конденсаторе. Если это - больше чем 50 процентов, это читает это как 1; иначе это читает это как 0. Прилавок отслеживает последовательность освежительного напитка, основанную, на котором к рядам получили доступ в какой заказ. Отрезок времени, необходимый, чтобы сделать, все это настолько коротко, что он выражен в наносекундах (биллионные части секунды). Оценка чипа памяти 70ns означает, что требуется 70 наносекунд, чтобы полностью прочитать и перезарядить каждую ячейку.

Одни только ячейки памяти были бы ничего не стоящими без некоторого способа получить информацию в и из них. Таким образом у ячеек памяти есть целая инфраструктура поддержки других специализированных кругооборотов. Эти кругообороты выполняют функции, такие как:

Идентифицирующий каждый ряд и колонку (избранный адрес ряда и колонка обращается избранный),

Отслеживание последовательности освежительного напитка (прилавок)

Чтение и восстановление сигнала от ячейки (усилитель смысла)

Сообщение ячейки, должно ли это принять управление или не (пишут, позволяют),

Другие функции диспетчера памяти включают ряд задач, которые включают идентификацию типа, скорости и количества памяти и проверки ошибки.

Статическая RAM использует полностью различную технологию. В статической RAM форма шлепающих звуков держит каждый бит памяти (см. Как Работы Булевой логики для деталей относительно сандалей). Шлепающие звуки для ячейки памяти берут четыре или шесть транзисторов наряду с некоторым телеграфированием, но никогда не должны освежаться. Это делает статическую RAM значительно быстрее чем динамическая RAM. Однако, потому что у этого есть больше частей, статическая ячейка памяти занимает намного больше места на чипе чем динамическая ячейка памяти. Поэтому, Вы получаете меньше памяти в чип, и это делает статическую RAM намного более дорогой.

Таким образом статическая RAM быстра, и дорогая, и динамическая RAM менее дорога и медленнее. Таким образом статическая RAM используется, чтобы создать чувствительный к скорости тайник центрального процессора, в то время как динамическая RAM формирует большее место RAM системы.

Модули Памяти

Память вносит настольные компьютеры, первоначально использовал конфигурацию булавки, названную двойным действующим пакетом (ПАДЕНИЕ). Эта конфигурация булавки могла быть спаяна в отверстия на объединительной плате компьютера или включила гнездо, которое было спаяно на объединительной плате. Этот метод работал прекрасный, когда компьютеры, которыми типично управляют на нескольких мегабайтах или меньше RAM, но как потребность в памяти, росли, число чипсов, нуждающихся в месте на объединительной плате, увеличилось.

Решение состояло в том, чтобы поместить чипсы памяти, наряду со всеми компонентами поддержки, на отдельном правлении печатной схемы (PCB), который мог тогда быть включен в специальный соединитель (банк памяти) на объединительной плате. Большинство этих чипсов использует маленькое J-лидерство схемы (SOJ), конфигурация булавки, но довольно много изготовителей использует тонкий маленький пакет схемы (TSOP) конфигурация также. Основное отличие между этими более новыми типами булавки и оригинальной конфигурацией ПАДЕНИЯ - то, что SOJ и чипсы TSOP установлены поверхностью к PCB. Другими словами, булавки спаяны непосредственно на поверхность правления, не введенного в отверстия или гнезда.

Чипсы памяти обычно только доступны как часть карты, названной модулем. Вы вероятно видели память, перечисленную как 8x32 или 4x16. Эти числа представляют число чипсов, умноженных способностью каждого индивидуального чипа, который измерен в мегабитах (МБ), или один миллион битов. Возьмите результат и разделите его на восемь, чтобы получить число мегабайтов на том модуле. Например, 4x32 означает, что у модуля есть четыре чипсов на 32 мегабита. Умножьтесь 4 на 32, и Вы получаете 128 мегабитов. Так как мы знаем, что у байта есть 8 битов, мы должны разделить свой результат 128 8. Наш результат составляет 16 мегабайтов!

За последние несколько лет тип правления и соединителя, используемого для RAM в настольных компьютерах, развился. Первые типы были составляющими собственность, означая, что различные компьютерные изготовители развивали правления памяти, которые будут только работать с их определенными системами. Тогда прибыл SIMM, который обозначает единственный действующий модуль памяти. Это правление памяти использовало соединитель с 30 булавками и было приблизительно 3.5 x. 75 дюймов в размере (приблизительно 9 x 2 см). В большинстве компьютеров Вы должны были установить SIMMs в парах равной способности и скорости. Это - то, потому что ширина автобуса - больше чем единственный SIMM. Например, Вы установили бы два 8 мегабайтов (MB) SIMMs, чтобы получить полную RAM на 16 мегабайтов. Каждый SIMM мог послать 8 битов данных когда-то, в то время как автобус системы мог обращаться с 16 битами за один раз. Позже правления SIMM, немного большие в 4.25 x 1 дюйме (приблизительно 11 x 2.5 см), использовали соединитель с 72 булавками для увеличенной полосы пропускания и учитывали до 256 MB RAM.

От вершины: simm, dimm и модули памяти sodimm

Поскольку процессоры росли в скорости и способности полосы пропускания, промышленность приняла новый стандарт в двойном действующем модуле памяти (DIMM). С огромным соединителем с 168 булавками и размером 5.4 x 1 дюйма (приблизительно 14 x 2.5 см), диапазон DIMMs в способности от 8 MB до 128 MB за модуль и может быть установлен отдельно вместо в парах. Большинство модулей памяти PC работает в 3.3 вт, в то время как системы Mac типично используют 5 вт. Другой стандарт, Rambus действующий модуль памяти (RIMM), сопоставим в размере и конфигурации булавки к DIMM, но использует специальный автобус памяти, чтобы очень увеличить скорость.

Много марок ноутбуков используют составляющие собственность модули памяти, но несколько изготовителей используют RAM, основанную на маленькой схеме двойной действующий модуль памяти (SODIMM) конфигурация. Карты SODIMM являются маленькими, приблизительно 2 x 1 дюйм (5 x 2.5 см), и имеют 144 булавки. Способность колеблется от 16 MB до 512 MB за модуль. Интересный факт о Яблоке iMac настольный компьютер - то, что это использует SODIMMs вместо традиционного DIMMs.

Ошибочная Проверка

Большинство памяти, доступной сегодня, очень надежно. Большинство систем просто сделало так, чтобы диспетчер памяти проверил на ошибки при запуске и положился на это. Чипсы памяти со встроенной проверкой ошибки типично используют метод, известный как паритет, чтобы проверить на ошибки. У паритетных чипсов есть дополнительный бит для каждых 8 битов данных. Путем паритет работает, просто. Давайте взгляд на даже паритет сначала.

Когда 8 битов в байте получают данные, чип складывает общее количество 1s. Если общее количество 1s является странным, паритетный бит установлен в 1. Если общее количество даже, паритетный бит установлен в 0. Когда данные прочитаны назад из битов, общее количество сложено снова и по сравнению с паритетным битом. Если общее количество является странным, и паритетный бит 1, то данные, как предполагается, действительны и посланы в центральный процессор. Но если общее количество является странным, и паритетный бит 0, чип знает, что есть ошибка где-нибудь в 8 битах и сваливает данные. Нечетные паритетные работы тот же самый путь, но паритетный бит установлен в 1, когда общее количество 1s в байте даже.

Проблема с паритетом состоит в том, что он обнаруживает ошибки, но не делает ничего, чтобы исправить их. Если байт данных не соответствует своему паритетному биту, то от данных отказываются, и система попробовала еще раз. Компьютеры в критических положениях нуждаются в более высоком уровне терпимости ошибки. У высококачественных серверов часто есть форма проверки ошибки, известной как кодекс ошибочного исправления (ЕЭС). Как паритет, ЕЭС использует дополнительные биты, чтобы контролировать данные в каждом байте. Различие - то, что ЕЭС использует несколько битов для ошибочной проверки - сколько зависит от ширины автобуса - вместо одного. Память ЕЭС использует специальный алгоритм не только, чтобы обнаружить единственные ошибки в символе, но и фактически исправить их также. Память ЕЭС также обнаружит случаи, когда больше чем один бит данных в байте потерпит неудачу. Такие отказы очень редки, и они не корректируемы, даже с ЕЭС.

Большинство компьютеров, проданных сегодня, использует непаритетные чипсы памяти. Эти чипсы не обеспечивают типа встроенной ошибочной проверки, но вместо этого полагаются на диспетчера памяти для ошибочного обнаружения.

Общие Типы RAM

SRAM

Статическая память произвольного доступа использует многократные транзисторы, типично четыре - шесть, для каждой ячейки памяти, но не имеет конденсатора в каждой ячейке. Это используется прежде всего для тайника.

ГЛОТОК

У динамической памяти произвольного доступа есть ячейки памяти с соединенным транзистором и конденсатором, требующим постоянной регенерации.

ГЛОТОК FPM

Быстрый способ страницы динамическая память произвольного доступа был оригинальной формой ГЛОТКА. Это ждет через весь процесс расположения небольшого количества данных колонкой и рядом и затем чтением бита прежде, чем это начнется на следующем бите. Максимальная норма передачи к тайнику L2 - приблизительно 176 MBps.

ГЛОТОК ЭДО

Расширенные данные динамическая память произвольного доступа не ждут всей обработки первого бита прежде, чем продолжиться к следующему. Как только адрес первого бита расположен, ГЛОТОК ЭДО начинает искать следующий бит. Это приблизительно на пять процентов быстрее чем FPM. Максимальная норма передачи к тайнику L2 - приблизительно 264 MBps.

СИНХРОННОЕ ДИНАМИЧЕСКОЕ ЗУПВ

Синхронная динамическая память произвольного доступа использует в своих интересах понятие способа взрыва, чтобы очень улучшить работу. Это делает это, оставаясь на ряду, содержащем требуемый бит и перемещающемся быстро через колонки, читая каждый бит, как это идет. Идея - то, что большую часть времени данные, необходимые центральным процессором, будут в последовательности. Синхронное динамическое ЗУПВ приблизительно на пять процентов быстрее чем RAM ЭДО и больше всего распространено форма в рабочих столах сегодня. Максимальная норма передачи к тайнику L2 - приблизительно 528 MBps.

СИНХРОННОЕ ДИНАМИЧЕСКОЕ ЗУПВ DDR

У двойной нормы данных, которая синхронная динамическая RAM точно так же как синхронное динамическое ЗУПВ за исключением того, что, есть более высокая полоса пропускания, означая большую скорость. Максимальная норма передачи к тайнику L2 - приблизительно 1 064 MBps (для синхронного динамического ЗУПВ DDR 133 МГЦ).

RDRAM

Rambus динамическая память произвольного доступа является радикальным отъездом от предыдущей архитектуры ГЛОТКА. Разработанный Rambus, RDRAM использует действующий модуль памяти Rambus (RIMM), который подобен в размере и конфигурации булавки к стандартному DIMM. То, что делает RDRAM настолько различным, является его использованием специального быстродействующего автобуса данных, названного каналом Rambus. Чипсы памяти RDRAM работают параллельно, чтобы достигнуть нормы данных 800 МГц, или 1 600 MBps.

Память Кредитной карты

Память кредитной карты - составляющий собственность отдельный модуль памяти ГЛОТКА, который включает специальную щель для использования в ноутбуках.

Карточка с памятью PCMCIA

Другой отдельный модуль ГЛОТКА для портативных компьютеров, карты этого типа не являются составляющими собственность и должны работать с любым ноутбуком, автобус системы которого соответствует конфигурации карточки с памятью.

RAM CMOS

RAM CMOS - срок за маленькое количество памяти, используемой Вашим компьютером и некоторыми другими устройствами, чтобы помнить, что вещи как параметры настройки жесткого диска - видят, Почему мой компьютер нуждается в батарее? для деталей. Эта память использует маленькую батарею, чтобы предоставить этому власть, это должно поддержать содержание памяти.

VRAM

VideoRAM, также известный как многоходовая динамическая память произвольного доступа (MPDRAM), является типом RAM, используемой определенно для видео адаптеров или 3-ьих акселераторов. "Многоходовая" часть прибывает из факта, что у VRAM обычно есть два независимых порта доступа вместо одного, позволяя центральный процессор и графический процессор получить доступ к RAM одновременно. VRAM расположен на графической карте и входит во множество форматов, многие из которых являются составляющими собственность. Количество VRAM - фактор определения в решении и цветной глубине показа. VRAM также используется, чтобы держать определенную для графики информацию, такую как 3-ьи данные геометрии и карты структуры. Истинный многоходовой VRAM имеет тенденцию быть дорогим, так сегодня, много графических карт используют SGRAM (синхронная графическая RAM) вместо этого. Работа - почти то же самое, но SGRAM более дешев.

Для всесторонней экспертизы типов RAM, включая диаграммы и столы скорости, проверяют документ A PDF Основной Краткий обзор Типов, с Которыми обычно Сталкиваются, Памяти Произвольного доступа.

В каком количестве Вы Нуждаетесь?

Сказано, что у Вас никогда не может быть достаточного количества денег, и то же самое, кажется, сохраняется для RAM, особенно если Вы делаете много интенсивной графикой работы или игр. Рядом с центральным процессором непосредственно, RAM - самый важный фактор в компьютерной работе. Если у Вас нет достаточно, добавляя, что RAM может иметь больше значения чем получение нового центрального процессора!

Если Ваша система медленно отвечает или получает доступ к накопителю на жестких дисках постоянно, то Вы должны добавить больше RAM. Если Вы управляете Windows 95/98, Вы нуждаетесь в голом минимуме 32 MB, и Ваш компьютер будет работать намного лучше с 64 MB. Windows NT/2000 нуждаются по крайней мере в 64 MB, и они возьмут все, что Вы можете бросить в них, таким образом Вы будете вероятно хотеть 128 MB или больше.

Linux воздействует счастливо на систему только с 4 MB RAM. Если Вы запланируете добавить X-Windows или сделать много серьезной работы, однако, то Вы будете вероятно хотеть 64 MB. Системы Apple Mac OS будут работать с 16 MB, но у Вас должен вероятно быть минимум 32 MB.

Количество RAM, перечисленной для каждой системы выше, оценено для нормального использования - вызов к Интернету, обработке текста, стандартным заявлениям дома/офиса и легкому развлечению. Если Вы сделаете автоматизированное проектирование (ХАМ), 3-ье моделирование/мультипликация или тяжелая обработка данных, или если Вы будете серьезным gamer, то Вы будете наиболее вероятно нуждаться в большем количестве RAM. Вы можете также нуждаться в большем количестве RAM, если Ваш компьютер действует как сервер некоторого вида (Веб-страницы, база данных, заявление, ПРОГРАММА ПЕРЕДАЧИ ФАЙЛОВ или сеть).

Другой вопрос - то, сколько VRAM Вы хотите на своей видео карте. Почти у всех карт, которые Вы можете купить сегодня, есть по крайней мере 8 MB RAM. Это обычно достаточно, чтобы работать в типичной окружающей среде офиса. Вы должны вероятно вложить капитал в графическую карту на 32 MB, если Вы хотите сделать любое следующее:

Игра реалистические игры

Захват и редактируют видео

Создают 3-ью графику

Работа в полноцветной окружающей среде с высокой разрешающей способностью

Проект полноцветные иллюстрации

Делая покупки для видео карт, помните, что Ваш монитор и компьютер должны быть способными к поддержке карты, которую Вы выбираете.

Как Устанавливать RAM

Большую часть времени, монтаж RAM является очень простой и прямой процедурой. Ключ должен сделать Ваше исследование. Вот то, что Вы должны знать:

Сколько RAM Вы имеете

Сколько RAM Вы желаете добавить

фактор Формы

тип RAM

Инструменты необходимый

Гарантия

Куда это идет

В предыдущей секции мы обсуждали, сколько RAM необходимо в большинстве ситуаций. RAM обычно продается в сети магазинов 16 мегабайтов: 16, 32, 64, 128, 256, 512. Это означает, что, если у Вас в настоящее время есть система с RAM на 64 MB и Вы хотите общее количество RAM на по крайней мере 100 MB, тогда Вы вероятно должны будете добавить другой модуль на 64 MB.

Как только Вы знаете, сколько RAM Вы хотите, проверьте, чтобы видеть, какой фактор формы (тип карты) Вы должны купить. Вы можете найти это в руководстве, которое шло с Вашим компьютером, или Вы можете связаться с изготовителем. Важная вещь, чтобы понять - то, что Ваши варианты будут зависеть от проекта Вашего компьютера. У большинства компьютеров, проданных сегодня за нормальное использование дома/офиса, есть щели DIMM. Высококачественные системы перемещаются в технологию RIMM, которая в конечном счете вступит во владение в стандартных настольных компьютерах также. Так как DIMM и щели RIMM выглядят много подобными, делают все возможное очень удостовериться, что Вы знаете, которые печатают Ваше компьютерное использование. Помещение неправильного типа карты в щели может принести убытки Вашей системе и разрушить карту.

Вы также должны будете знать, какая RAM требуется. Некоторые компьютеры требуют, чтобы очень определенные типы RAM работали. Например, Ваш компьютер может только работать с 60ns-70ns паритетом RAM ЭДО. Большинство компьютеров не совсем, что ограничительный, но у них действительно есть ограничения. Для оптимальной работы RAM, которую Вы добавляете к своему компьютеру, должна также соответствовать существующей RAM в скорости, паритете и типе. Самый общий тип, доступный сегодня, является синхронным динамическим ЗУПВ.

Прежде, чем Вы откроете свой компьютер, проверьте, чтобы удостовериться, что Вы не будете освобождать гарантию. Некоторые изготовители запечатывают случай и просят, чтобы клиент сделал так, чтобы уполномоченный техник установил RAM. Если Вы собираетесь открыть случай, выключить и отключить компьютер. Оснуйте себя при использовании антистатической клавиатуры или ремня запястья, чтобы освободить от обязательств любое статическое электричество. В зависимости от Вашего компьютера Вы, возможно, нуждаетесь в отвертке или водителе ореха, чтобы открыть случай. Много систем, проданных сегодня, входят в toolless случаи, которые используют тиски или простой замок.

Чтобы установить больше RAM, ищите модули памяти на объединительной плате Вашего компьютера. Слева Макинтош G4 и справа PC.

Компьютерные вирусы

Компьютерные вирусы являются таинственными и захватывают наше внимание. С одной стороны, вирусы показывают нам, насколько уязвимый мы. Должным образом спроектированный вирус может иметь удивительный эффект в международном Интернете. С другой стороны, они показывают, как искушенные и связанные люди стали.

Например, вещами, делающими большие новости прямо сейчас, является червь MSBlaster и вирус SoBig. Вирус Мелиссы - который стал глобальным явлением в марте 1999 - был настолько силен, что он вынудил Microsoft и многие другие очень большие компании полностью выключить системы их электронной почты, пока вирус не мог содержаться. Вирус ILOVEYOU в 2000 имел так же разрушительный эффект. Это довольно внушительно, когда Вы полагаете, что Мелисса и вирусы ILOVEYOU невероятно просты.

В этой статье мы обсудим вирусы - и "традиционные" вирусы и вирусы более новой электронной почты - так, чтобы Вы могли учиться, как они работают и также понимают, как защитить себя. Вирусы вообще находятся на убывании, но иногда человек находит новый способ создать один, и это - то, когда они делают новости.

Типы Инфекции

Когда Вы слушаете новости, Вы слышите о многих различных формах электронной инфекции. Самые общие:

Вирусы - вирус - маленькая часть программного обеспечения, которое осуществляет контрейлерные перевозки на реальных программах. Например, вирус мог бы присоединиться к программе, такой как программа крупноформатной таблицы. Каждый раз пробеги программы крупноформатной таблицы, вирусные пробеги, также, и у этого есть шанс воспроизвести (будучи свойственный другим программам) или нанести ущерб.

вирусы электронной почты - вирус электронной почты перемещается в сообщениях электронной почты, и обычно копирует себя, автоматически отправляя себя по почте множеству людей в книге адреса электронной почты жертвы.

Черви - червь - маленькая часть программного обеспечения, которое использует компьютерные сети и отверстия безопасности, чтобы копировать себя. Копия червя просматривает сеть для другой машины, у которой есть определенное отверстие безопасности. Это копирует себя на новую машину, используя отверстие безопасности, и затем начинает копировать оттуда, также.

троянские лошади - троянская лошадь - просто компьютерная программа. Программа утверждает, что сделала одну вещь (это может утверждать, что было игрой), но вместо этого повреждает, когда Вы управляете этим (это может стереть Ваш жесткий диск). У троянских лошадей нет никакого способа копировать автоматически.

Каков "Вирус"?

Компьютерные вирусы называют вирусами, потому что они разделяют некоторые из черт биологических вирусов. Компьютерный вирус проходит с компьютера на компьютер как биологические вирусные проходы от человека человеку.

Есть общие черты на более глубоком уровне, также. Биологический вирус не живое существо. Вирус - фрагмент ДНК в защитном жакете. В отличие от ячейки, у вируса нет никакого способа сделать что-нибудь или воспроизвести отдельно - это не живо. Вместо этого биологический вирус должен ввести свою ДНК в ячейку. Вирусная ДНК тогда использует существующие машины ячейки, чтобы размножиться. В некоторых случаях, ячейка заполняется новыми вирусными частицами, пока она не разрывается, выпуская вирус. В других случаях новые вирусные частицы отпочковывают ячейку по одному, и ячейка остается живой.

Компьютерный вирус разделяет некоторые из этих черт. Компьютерный вирус должен осуществить контрейлерные перевозки на вершине некоторой другой программы или документа, чтобы быть выполненным. Как только это бежит, это тогда в состоянии заразить другие программы или документы. Очевидно, аналогия между компьютером и биологическими вирусными вещами отрезков немного, но есть достаточно многие общие черты, которые прикрепляет название.

Каков "Червь"?

Червь - компьютерная программа, у которой есть способность скопировать себя с машины на машину. Черви обычно перемещают и заражают другие машины через компьютерные сети. Используя сеть, червь может расшириться от единственной копии невероятно быстро. Например, Кодекс Красный червь копировал себя более чем 250 000 раз приблизительно через девять часов 19 июля 2001.

Червь обычно эксплуатирует своего рода отверстие безопасности в части программного обеспечения или операционной системы. Например, червь Тюрьмы (который вызвал погром в январе 2003) эксплуатировал отверстие в сервере Microsoft SQL. Эта статья предлагает очаровательный взгляд в крошечной (376-байтовой) программе Тюрьмы.

Красный Кодекс

Черви израсходовали компьютерное время и полосу пропускания сети, когда они копируют, и у них часто есть своего рода злое намерение. Червь под названием Кодекс Красные сделанные огромные заголовки в 2001. Эксперты предсказали, что этот червь мог забить Интернет настолько эффективно, что вещи полностью размелют к остановке.

Красный червь Кодекса замедлил интернет-движение, когда это начало копировать себя, но не почти так ужасно как предсказано. Каждая копия червя просмотрела Интернет для Windows NT или серверов Windows 2000, у которых нет участка безопасности Microsoft установленным. Каждый раз, когда это нашло необеспеченный сервер, червь скопировал себя к тому серверу. Новая копия, тогда просмотренная для других серверов, чтобы заразить. В зависимости от числа необеспеченных серверов червь мог очевидно создать сотни тысяч копий.

Кодекс Красный червь был разработан, чтобы сделать три вещи:

Копируют себя в течение первых 20 дней каждого месяца

Заменяют Веб-страницы на зараженных серверах со страницей, которая объявляет "Прорубленный китайским языком"

Идут в совместное наступление на Web-сервере Белого дома в попытке сокрушить это

Самая общая версия Красного Кодекса является изменением, типично называл видоизмененное напряжение, оригинального Кодекса Международной ассоциации развития Красным, который копировал себя 19 июля 2001. Согласно Национальному Центру Защиты Инфраструктуры:

Кодекс Международной ассоциации развития Красный Червь, о котором сначала сообщила eEye Цифровая Безопасность, использует в своих интересах известную уязвимость в Microsoft Интерфейс Прикладной программы Сервера интернета IIS (ISAPI) обслуживание. Неисправленные системы восприимчивы к "буферному переполнению" в Idq.dll, который разрешает нападавшему управлять вложенным кодексом по затронутой системе. Этот червь жителя памяти, когда-то активный на системе, сначала пытается распространиться, создавая последовательность случайных IP адресов, чтобы заразить незащищенные серверы сети. Каждая нить червя тогда осмотрит таймер зараженного компьютера. NIPC решил, что более аккуратное время для выполнения ДОСА Кодекса Международной ассоциации развития Красный Червь в 0:00 часы, по Гринвичу 20 июля 2001. Это 20:00, ОЦЕНКА.

На успешную инфекцию червь ждал бы в течение назначенного часа и соединился бы с www.whitehouse.gov областью. Это нападение состояло бы из зараженных систем, одновременно посылая 100 связей, чтобы держать 80 в строевой стойке из www.whitehouse.gov (198.137.240.91).

Американское правительство изменило IP адрес www.whitehouse.gov, чтобы обойти ту специфическую угрозу от червя и выпустило общее предупреждение о черве, советуя пользователям Windows NT или Web-серверов Windows 2000 удостовериться, что они установили участок безопасности.

Как Они Распространение

Ранние вирусы были частями кодекса, приложенного к общей программе как популярная игра или популярный текстовой процессор. Человек мог бы загрузить зараженную игру от информационного табло и управлять этим. Вирус как это - маленькая часть кодекса, вложенного в большую, законную программу. Любой вирус разработан, чтобы бежать сначала, когда законная программа выполнена. Вирус загружает себя в память и озирается, чтобы видеть, может ли это найти любые другие программы на диске. Если это может найти один, это изменяет это, чтобы добавить кодекс вируса к не подозревающей программе. Тогда вирус начинает "реальную программу." У пользователя действительно нет никакого способа знать, что вирус когда-либо бежал. К сожалению, вирус теперь размножился, таким образом две программы заражены. Следующее время любая из тех программ выполнена, они заражают другие программы, и цикл продолжается.

Если одна из зараженных программ дана другому человеку на дискете, или если она загружена на информационное табло, то другие программы заражены. Это - то, как вирус распространяется.

Распространившаяся часть - фаза инфекции вируса. Вирусы так яростно не презирались бы, если бы все, что они сделали, было, копируют себя. К сожалению, у большинства вирусов также есть своего рода разрушительная фаза нападения, где они делают немного повреждения. Своего рода спусковой механизм активизирует фазу нападения, и вирус тогда "сделает кое-что" - что-нибудь от печати глупого сообщения на экране к стиранию всех Ваших данных. Спусковой механизм мог бы быть определенной датой, или количеством раз, вирус копировался, или кое-что подобное.

Поскольку вирусные создатели стали более искушенными, они изучили новые уловки. Одна важная уловка была способностью загрузить вирусы в память, таким образом они могли продолжать бежать на заднем плане, пока компьютер оставался на. Это дало вирусам намного более эффективный способ копировать себя. Другая уловка была способностью заразить загрузочный сектор на дискетах и жестких дисках. Загрузочный сектор - маленькая программа, которая является первой частью операционной системы, которую загружает компьютер. Загрузочный сектор содержит крошечную программу, которая говорит компьютеру, как загрузить остальную часть операционной системы. Помещая его кодекс в загрузочный сектор, вирус может гарантировать, что это выполнено. Это может загрузить себя в память немедленно, и это в состоянии бежать всякий раз, когда компьютер идет. Вирусы загрузочного сектора могут заразить загрузочный сектор любой дискеты, вставленной в машину, и в университетских городках колледжа, где много людей разделяет машины, они распространяются как пожар.

Вообще, и вирусы выполнимого и загрузочного сектора не очень угрожающи больше. Первой причиной для снижения был огромный размер сегодняшних программ. Почти каждая программа, которую Вы покупаете сегодня, прибывает в компакт-диск. Компакт-диски не могут быть изменены, и это делает вирусную инфекцию компакт-диска невозможной. Программы являются настолько большими, что единственный легкий способ переместить их состоит в том, чтобы купить компакт-диск. Люди конечно не могут нести заявления вокруг на дискете как, они сделали в 1980-ых, когда дискеты, полные программ, были проданы как карты бейсбола. Вирусы загрузочного сектора также уменьшились, потому что операционные системы теперь защищают загрузочный сектор.

И вирусы загрузочного сектора и выполнимые вирусы все еще возможны, но они намного более тверды теперь, и они не распространяются почти так быстро, поскольку они однажды могли. Назовите это "сокращением среды обитания,", если Вы хотите использовать биологическую аналогию. Окружающая среда дискет, маленьких программ и слабых операционных систем сделала эти вирусы возможными в 1980-ых, но что экологическая ниша была в значительной степени устранена огромным executables, неизменными компакт-дисками и лучшими гарантиями операционной системы.

Вирусы электронной почты

Последняя вещь в мире компьютерных вирусов - вирус электронной почты, и вирус Мелиссы в марте 1999 был захватывающим. Мелисса распространилась в документах Microsoft Word, посланных через электронную почту, и она работала как это:

Кто-то создал вирус как документ Слова, загруженный к интернет-телеконференции. Любой, кто загрузил документ и открыл его, вызовет вирус. Вирус тогда послал бы документ (и поэтому непосредственно) в сообщении электронной почты первым 50 человекам в записной книжке человека. Сообщение электронной почты содержало дружественное примечание, которое включало имя человека, таким образом получатель откроет документ, думая, что это было безопасно. Вирус тогда создал бы 50 новых сообщений из машины получателя. В результате вирус Мелиссы был распространяющимся самым быстрым образом вирусом, когда-либо замеченным! Как упомянуто ранее, это вынудило многие большие компании закрыть системы своей электронной почты.

Вирус ILOVEYOU, который появился 4 мая 2000, был еще более простым. Это содержало часть кодекса как приложение. Люди, которые дважды щелкали по приложению, позволили кодексу выполнять. Кодекс послал копии себя ко всем в записной книжке жертвы и затем начал развращать файлы на машине жертвы. Это столь же просто, как вирус может добраться. Это - действительно больше троянской лошади, распределенной по электронной почте, чем это - вирус.

Вирус Мелиссы использовал в своих интересах язык программирования, встроенный в Microsoft Word под названием VBA, или Визуальный Основной для Заявлений. Это - полный язык программирования, и это может быть запрограммировано, чтобы сделать, вещам нравится, изменяют файлы и посылают сообщения электронной почты. У этого также есть полезное, но опасный автовыполняют особенность. Программист может вставить программу в документ, который бежит немедленно всякий раз, когда документ открыт. Это - то, как вирус Мелиссы был запрограммирован. Любой, кто открыл документ, зараженный Мелиссой, немедленно активизирует вирус. Это послало бы эти 50 электронных писем, и затем заразило бы центральный файл под названием NORMAL.DOT так, чтобы любой файл спас, позже будет также содержать вирус! Это создало огромный беспорядок.

У заявлений Microsoft есть особенность под названием Макро-Вирусная Защита, встроенная в них, чтобы предотвратить этот вид вещи. С Макро-Вирусной включенной Защитой (выбор по умолчанию идет), автовыполняющаяся особенность - инвалиды. Так, когда документ пытается автовыполнить вирусный кодекс, диалог выскакивает, предупреждая пользователя. К сожалению, много людей не знают то, что макроопределение или макро-вирусы, и когда они видят диалог, они игнорируют это, таким образом вирус бежит так или иначе. Много других людей выключают механизм защиты. Так вирусное распространение Мелиссы несмотря на гарантии в месте, чтобы предотвратить это.

В случае вируса ILOVEYOU все это было приведено в действие человеком. Если человек щелкнул два раза на программе, которая прибыла как приложение, то программа управляла и сделала свою вещь. То, что питало этот вирус, было человеческой готовностью щелкнуть два раза на выполнимом.

Унция Предотвращения

Вы можете защитить себя против вирусов с несколькими простыми шагами:

Если Вы действительно волнуетесь по поводу традиционного (в противоположность электронной почте) вирусы, Вы должны управлять более безопасной операционной системой как UNIX. Вы никогда не слышите о вирусах на этих операционных системах, потому что особенности безопасности держат вирусы (и нежелательные человеческие посетители) далеко от Вашего жесткого диска.

Если Вы используете необеспеченную операционную систему, затем покупая вирусное программное обеспечение защиты, хорошая гарантия.

Если Вы просто избегаете программ из неизвестных источников (как Интернет), и вместо этого придерживаетесь коммерческого программного обеспечения, купленного на компакт-дисках, Вы устраняете почти весь риск от традиционных вирусов. Кроме того, Вы должны повредить загрузку дискеты - большинство компьютеров теперь позволяет Вам делать это, и это устранит риск вируса загрузочного сектора, входящего от дискеты, случайно оставленной в двигателе.

Вы должны удостовериться, что Макро-Вирусная Защита позволена во всех заявлениях Microsoft, и Вы никогда не должны управлять макроопределением в d

Если Вы используете необеспеченную операционную систему, затем покупая вирусное программное обеспечение защиты, хорошая гарантия.

Если Вы просто избегаете программ из неизвестных источников (как Интернет), и вместо этого придерживаетесь коммерческого программного обеспечения, купленного на компакт-дисках, Вы устраняете почти весь риск от традиционных вирусов. Кроме того, Вы должны повредить загрузку дискеты - большинство компьютеров теперь позволяет Вам делать это, и это устранит риск вируса загрузочного сектора, входящего от дискеты, случайно оставленной в двигателе.

Вы должны удостовериться, что Макро-Вирусная Защита позволена во всех заявлениях Microsoft, и Вы никогда не должны управлять макроопределением в документе, если Вы не знаете то, что они делают. редко есть серьезное основание, чтобы добавить макроопределение к документу, так уход от всего макроопределения является большой политикой.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]