Agjencioni floripress.blogspot.com

2011/02/09

FLORI BRUQI:Hakeri

Haker (anglishthacker = prerës) është emri që i jepet një personi që ka njohuri në programim kompjuterikTeknologjitë e informacionitSiguri kompjuterike dhe sidomos në njohjen e kompjuterikës në të githa fushat. Hakeri është një njeri që merret me përballimin e grishjeve mendore për te vepruar apo tejkaluar në mënyrë krijuese kufinjtë që i vihen, jo vetëm në fushat e interesuara të tij (zakonisht informatikën apo inxhenierinë elektronike) por në të gjitha lëmet e jetës se tij. Hakeri mund të cilësohet edhe si një njeri zelltar dhe kureshtar në fushën e informatikës dhe kompjuterikës që futet pa leje në kompjuterat (rrjetet kompjuterike) e qeverisë apo shoqërive (i shtyrë nga kureshtja për të mësuar më tepër) për të marrë informacionet që do.
Emërtimi haker përdorej rreth viteve '80 nga media dhe kultura popullore gabimisht për të treguar personin që hyn në një sistem apo rrjet të huaj kompjuterik pa leje me qëllim dëmtimin e tij, duke e ngatërruar me krakerin.
Në lëmin e kompjuter programimit hakeri është një programues që "mat e pret" ose arrin qëllimin e tij duke përdorur një rradhë ndryshimesh të shfrytëzimit apo zgjatjes së kodit (çelësit) apo burimit. Për disa njerëz, emri haker ka një famë të keqe dhe lidhet me personin që "kosit" ose përdor dhunë për të kryer detyra programuese të cilat janë të shëmtuara dhe të pasuksesshme. Trajta negative e emrit "hack" përdoret madje mes përdoruesve në kuptim pozitiv të hakerit.
Në fushën e sigurisë kompjuterike hakeri është një person i aftë të shfrytëzoje apo të hyje pa leje me anë të mjeshtrive e taktikave në një sistem kompjuterik. Kjo lidhet zakonisht me hakerat Black hats (kapele zinjtë). Kundërshtarët e tyre janë White hats (kapele bardhët) të cilet janë hakera me parime dhe etikë, që nuk dëmtojnë kurrë një sistem kompjuterik. Poashtu ka edhe Grey hats(Kapelat e përhirta). "Hakera" jo të mirfilltë që s´kanë shumë njohuri në programim apo në informatikë dhe që përdorin programe të gatshme nga të tjerët dhe dëmtojne çdo sistem të pambrojtur janë Script kiddies (fëmijë shkarravinash).
Në haker-kulturë, hakeri është një person që ka arritur një status të sigurt shoqëror dhe është i njohur midis antarëve të kulturës për kryerje të vlerave kulturore dhe një sasi të besueshme të diturisë teknike.
Fjala hack ka disa përcaktime, sipas fjalorëve. Një përkufizim i fjalës është: "prerja shkel e shko, pa mjeshtri apo qëllim të përkufizuar."

FLORI BRUQI:Virusi (kompjuter)

Si lindi virusi i parë

Në fillim të viteve të 60 kërkuesit e laboratorit Bell krijojn një lojë ku dy programe kanë për mision ta shkatrojn njëri tjetrin.Këta dy programe kishin aftësi që të vetë shumëzoheshin dhe këtu pra u vën bazat e virusit Termin virus i pari e përdor profesori amerikan Fred Cohen për të përshkruar programet që kanë mundësi të reprodukohen dhe të shpërndahen përmes rrjetit informatik.

Çfare janë viruset?

Virus është fjale e pergjitheshme për programe keqberese qe janë te afte te infektojne kompjuterat dhe te shperndahen vetvetiu. Viruset nuk lindin vetvetiu por programohen nga specialistet e kompjuterave për te kryer funksione te ndryshme. Viruset kane për qellim demtimin e skedareve, fshirjen e memorjes, pergjimin dhe spiunimin, vjedhjen e informacionit, ngadalesimin e rrjeteve kompjuterike, etj.

Virusi i parë informatik "Brain"

Dy pakistanez Basit dhe Amjad Alvi krijuan një program i cili sulmonte boot sektorin e disketes dhe te hard diskut. Qellimi i tij nuk ishte që ti shkatronte të dhënat por vetem ,të afishoj një reklame të tyre ! Vetem pas dy vjetesh lajmërohet antivirusi i parë për ta desaktivuar brain dhe për tu mbrojtur prej tij. Ndërsa sot nevojiten vetem disa orë për ta gjetur antivirusin.
Me shfaqjen e virusit Melissa merr fundë epoka ku viruset shpërndaheshin vetëm në menyre manuela, përmes disketave. Ky virus shpërndahet përmes internetit i fshehur një dokument Word dhe prej kompjuterit të infektuar ai shpërndahej në 50 adresat e para në blokun e adresave të Outlokut. Ky virus infektoi me shume se 300.000 kompjuter.

Sipas rrethit respektivisht hapsires ku jetojme dhe veprojne viruset kompjuterike i kalsifikojme ne:
1. Boot virus 2. File virus 3. Makro virus dhe 4. Network virus
1. Trojan-Downloader.Win32.Banload.dcd Data e detektimit Shtator 03 2007 23:50 GMT Ky Trojan shkarkon fajlla të tjerë me anë të internetit dhe I lëshon ata per ekzekutim ne kompjuterin e viktimes pa dijeninë e perdoruesit .Ky eshte Windows PE EXE file.Zë vend prej 113152 bajtësh.Nuk eshte I paketuar. Ky Trojan eshte ndërtuar me Visual Basic. INSTALIMI Kur te aktivizohet , Trojani e kopijon permbajtjen e tij ne direktorumin e fileve te Windowsit si : “lsass.exe": %Program Files%\Microsoft Studio Files\lsass.exe
Per tu siguruar se Trojani do te aktivizohet ne qdo moment qe sistemi restartohet , Trojani e regjistron fajllin ekzekutues të tij në regjistrin e sistemit :
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "lsass" = "%Program Files%\Microsoft Studio Files\lsass.exe
Trojani pastaj krijon komanden e fajllit interpretues të quajtur "vcdg.bat" ne direktorumin e njejt : %Program Files%\Microsoft Studio Files\vcdg.bat
I shkruan lidhjet e meposhtme te ky fajll : netsh.exe firewall add allowedprogram PROGRAM="%Program Files%\Microsoft Studio Files\lsass.exe" NAME="Session Win32" MODE=ENABLE PROFILE=ALL
Gjat punes se tij , Trojani e modifikon konfigurimin e sistemit mbrojts te windows Xp-s (Firewall) ,lejon ndonje aktivitet te internetit te krijuar prej procesit keqdashës. "%Program Files%\Microsoft Studio Files\vcdg.bat" eshte pastaj e aktivizuar për ekzekutim
INSTRUKSIONET E LARGIMIT Nëse kompjuteri I juaj nuk ka ndonje përditesim te antivirusit , ose nuk ka antivirus fare , përcill instruksionet e mëposhtme qe ta fshish kete program te pa dëshiruar: 1. Perdore "task manager" qe ta perfundoi procesin e Trojanit . 2. Fshijeni regjistrin e sistemit te me poshtem : [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "lsass" = "%Program Files%\Microsoft Studio Files\lsass.exe" 3. Fshijeni fajllin origjinal të Trojanit. 4. Fshijeni direktoratin e meposhtem , gjithashtu edhe përmbajtjen e tij : %Program Files%\Microsoft Studio Files 5. Fshijni të gjith fajllat nga "Fajllat e Perkohshem Te Internetit " ( %Temporary Internet Files% ). 6. Perditesoje databazen e antivirusit tuaj dhe beje nje skanim te plot te kompjuterit tuaj.
2. HackTool.Perl.IrBot.d Data e detektimit: Tetor 05 2007 15:47 Ky program keqbërës eshte vegël e hackingut.Eshte "Perl" skript.Madhesia e fajlave te infektuar mund te jen prej 12 KB deri ne 69 KB Ne varesi me komandat e pranuara , boti mundet : 1. Ti fshij fajllat lidhes ( log files ) 2. Kerkon web site me fajlla të infektuar dhe gjithë perfshirës.Me urdher qe ta gjej nje web site , botit i jepet nje fjal . Pastaj e perdor fjalen me serviset e kerkimit te meposhtem :
http://www.google.nl
    http://busca.uol.com.br
    http://www.alltheweb.com
    http://it.ask.com
    http://search.aol.com
    http://suche.fireball.de
    http://search.lycos.com
    http://arianna.libero.it
    http://search.yahoo.com
    http://search.live.com
Nese faqet jan gjetur të cilat permbajn fjalët "buterfly"dhe "uid=" ne adres , programi keqbërës e krijon kerkesen e cila e ridrejton adresen tek linku i meposhtem :http://linknet*****.com/source/cmd.txt? Permbajtja e ketij fajlli pastaj do te vazhdoj ne faqen e serverit. Kjo e lidh kontrollin e programit dashakeq me te drejta ne server. Skripta gjithashtu permban tekstin e me poshtem : Yogya Ceria Scaner Bot Created By eviL-Zone -= evil =
INSTRUKSIONET E LARGIMIT Nese kompjuteri I juaj nuk ka ndonje perditesim te antivirusit , ose nuk ka antivirus fare , percill instruksionet e meposhtme qe ta fshish kete program te pa deshiruar: 1. Fshije Fajllin origjinal te programit keqdashes . 2.Perditesoje databazen e antivirusit tuaj dhe Beje nje skanim komplet te kompjuterit tuaj.
3. Win32 virus - Vedex Win32.HLLC.Vedex eshte nje virus i rrezikshem jo qendrues ne memorie dhe shoqerues i Win32 virus.Virusi brenda tij eshte fajll Windows PE EXE me rreth 45 Kb madhesi , i punuar ne Delphi. Ai kerkon per fajllat .EXE ne direktoratin aktual dhe ne nendirektoratin e tij dhe e infekton atë.Gjat infektimit i riemeron fajllat e viktimes me emrin '%FileName%vdx.dll' , Dhe i zevendeson ato me kopjen e tij , si pershembull : NOTEPAD.EXE -> NOTEPADvdx.dll Qe marr kontrollin ne fajllin drejtues , virusi e kopijon fajllin %FileName%vdx.dll te %FileName%vdx.dll.EXE dhe e ekzekuton atë, per shembull : NOTEPADvdx.dll -> NOTEPADvdx.dll.EXE Virusi gjithashtu e krijon fajllin C:\IOS.BAT me veti te fshehta , e shkruan grumbullin e trojanit ne kete fajll dhe e aktivizon atë.Ky Trojan , kur aktivizohet e perfshin fajllin e tij ne procesin e pafund , dhe e mbush te gjith hapsiren e lire te diskut. Burimi : Kaspersky Lab.
4. Email-Worm.JS.Nevezed
Nevezed eshte " Krimb " virus i shpendar me Microsoft Outlook.Krimbi ne permbajtjen e tij eshte Java skript rreth 4 KB dhe e perpunuar ne JAVA.
INSTALIMI Gjat instalimit Krimibi e kopijon permbajtjen e tij ne direktoratin e startupit te sistemit te windowsit , me emrin "StartUp.js" dhe direktoratin i sistemit te windowsit nën emrin "CmdWsh32.js".Ai pastaj e regjistron kete file ne sistemin e regjistrav si fajll i JAVA-CLASS.Krimbi gjithashtu e krijon nje kopje rezerv (BackUp) ne brendësin e tij ne direktoratin e root-it dhe te driverav tjer. Përhapja : Email Qe ta dergoj mesagjin e infektuar krimbi e perdor MS Outlook qe ta dergoj mesazhin te të gjitha adresat e gjetura ne librin e adresave te outlookut. Mesazhet e infektuara te derguara nga Krimbi kan titull dhe subjekt te ndryshem.Titulli dhe Subjekti i mundeshem do te mund te ishte :
Hello name
  Hey name
  Fwd: Hey You!
  Fwd: Check this!
  Fwd: Just Look
  Fwd: Take a look!
  Fwd: Loop at this!
  Fwd: Check this out!
  Fwd: It's Free!
  Fwd: Look!
  Fwd: Free Mp3s!
  Fwd: Here you go!
  Fwd: Have a look!
  Look name!
  Fwd: Read This!
Permbajtja e mesazhit eshte ashtu siq vijon :
Hello!
  Check out this great list of mp3 sites that I included in the attachments! I can get any Mp3 file that I want from these sites, and its free! And please don't be greedy! forward this email to all the people that you consider friends, and Let them benefit from these Mp3 sites aswell! Enjoy !
Mesazhat e infektuar permbajn një nga këta atachmente :
Free_Mp3s.js
  Fwd_Mp3s.js
  Mp3_Sites.js
  Mp3_Web.js
  Mp3_List.js
  Mp3_Pages.js
  Web_Mp3s.js
  Mp3-Sites.js
  Fwd-Mp3s.js
  Mp3-Fwd.js
  Fwd-Sites.js
5. Trojan.BAT.Crash.b Ky Trojan Eshte i infektuar brenda dokumenteve HTML.Madhesia e programit do te varet ne madhesin e dokumentit . Trojani e aktivizon Microsoft HTML Application host (%System%\mshta.exe), Program standard per ekzekutim.Nese Trojani Leshohet ne Windows 98 Mund te shkaktoj qe sistemi te shkatrrohet.
INSTRUKSIONET E LARGIMIT Nese kompjuteri I juaj nuk ka ndonje perditesim te antivirusit , ose nuk ka antivirus fare , percill instruksionet e meposhtme qe ta fshish kete program te pa deshiruar: 1. Fshije Fajllin origjinal te Trojanit . 2.Perditesoje databazen e antivirusit tuaj dhe Beje nje skanim komplet te kompjuterit tuaj.

1. Trojan-PSW.Win32.Coced.220.lll
Ky Trojan ben pjes ne familien e trojanav që vjedhin fjalkalimet e shrytëzuesve.Eshte i dizajnuar qe te vjedh te dhenat ne menyr te fshehtë.Ky fajll zë hapsir prej 12,295 bajtesh dhe eshte i punuar ne Visual C++.
Instalimi :
Pasi te jet aktivizuar , Trojani e kopijon fajllin e tij ekzekutues tek direktorati I sistemit te windowsit :
%System%\mswinrun.exe
Trojani gjithashtu e depaketon fajllin e meposhtem nga permbajtja e tij :
%Temp%\Naebi220.exe
Trojani gjithashtu e merr informatat e modemit I perdorur nga sistemi qe te lidhet ne internet.Ai gjithashtu I merr fjalkalimet ne modem duket e perdorur :
WNetEnumCachedPasswords.
Nese CuteFTP eshte I instaluar ne kompjuterin e viktimes , Trojani do ta merr permbajtjen e fajllit te me poshtem :
C:\Program Files\CuteFtp\Tree.dat
Trojani I dergon informacionent e marrura tek email-i i shrytezuesit keqdashes.Trojani e perdor mail.computer.com qe te dergoj mesazha.


2. Net-Worm.Win32.Dabber.a
Ky "krimb" shperndahet permes internetit duket perdorur dobësi ne perberjen e FTP-së te Worm.Win32.Sasser.
Ky krimb ze vend rreth 29696 bajt , dhe eshte i paketuar me anë te UPX. Kur te instalohet , krimbi e kopijon permbajtjen e tij ne direktorumin e sistemit te windowsit nën emrin package.exe
c:\Documents and Settings\All Users\Start Menu\Programs\Startup\
%windir%\All Users\Main menu\Programs\StartUp
Krimbi e regjistron kete fajll ne regjistrin e sistemit :
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
"sassfix"="%System%\package.exe"
Krimbi kerkon regjistin e sistemit per fajlla te instaluar nga Sasser
avserve2.exe avvserrve32 avserve skynetave.exe
dhe i fshin ata .Ai gjithashtukerkon dhe i fshin fajllat e instalum prej krimbav tjerë :
Video Microsoft Update Drvddll.exe Drvddll_exe drvsys drvsys.exe ssgrate ssgrate.exe lsasss lsasss.exe Taskmon Gremlin Window Video Process TempCom SkynetRevenge MapiDrv BagleAV System Updater Service soundcontrl WinMsrv32 drvddll.exe navapsrc.exe Generic Host Service Windows Drive Compatibility windows
Krimbi e skanon internetin per Ip adres normale , duket kerkuar per viktima te tjera qe e kan komponentet e Sasser-it te instaluara ne portin 5554.
Kur Krimbi e gjen ndonje compjuter viktim te pershtatshe , ai i dergon fajlla te demshem te viktima dhe e infekton sistemin.pastaj e aktivizon mbrojtsin e komandave ne portin 8967.Ai gjithashtu instalohet ne portin 9898 qe te pranoj komanda te reja.

3. Virus.MSAccess.AccessiV
Ky eshte virusi i parë "i madh" i cili e infekton databazen e Microsoft accessit.Virusi e zevendeson Skripten Autoexec ne databaz , dhe e kopijon pjesen shtes te virusit ne datatabazë.
Kur databaza e infektuar te hapet , skripta Autoexec aktivizohet.Ne databazen e infektuar menjeher fillon funkisoni i virusit i thirrur "AccessiV"qe kerkon per te gjitha databazat ne direktoratin aktual dhe i inkfekton ato.Duke kerkuar virusi e perdor masken " *.MBD ".
Virusi nuk e menifeston veten ne ndonje menyr tjeter.Ai permban komentet :
Find MS Database File! Find another MS Database File!
AccessiV.b Ky eshte virusi i dyt i njohur si Access macro-virus, i cili eshte shum i ngjajshem me ate te parin.Ne mars , ky virus e shfaq nje mesazh :
AccessiV - Strain B I am the AccessiV virus, Strain B Written by Jerk1N, of the DIFFUSION Virus Team AccessiV was/is the first ever Access Virus!!!
Pastaj e krijon dhe e ekzekuton fajllin e infektuar prej virusit DOS COM "Jeskin.442".

4. BAT.Looper
BAT.Looper -- Eshte nje virus-skript e rrezikshme.Eshte e punuar ne BATCH per DOS.Ka madhesi rreth 65 bajtësh.Kur te aktivizohet , ai kerkon per fajllat .ba? ne direktoratin aktual, per fajllat si .b?t ne direktoratin kryesor dhe per fajllat ?*.* ne diskun C:\ . Ai shkruan nje kod ne fajllin e infektuar , ne kete menyr ai e fshin permbajtjen aktuale.Virusi nuk e tregon ekzitimin e tij ne menyren e tij.

5. Trojan-Spy.Win32.Banker.u
Ky Trojan spiun eshte i dizajnuar qe te vjedh informata te rendesishme financiare.Ai gjithashtu e ka edhe nje funksion te fsheht. Permbajtja e Trojanit eshte file ekekutues Windows PE me perafersisht madhesi prej 10 KB(kilobajt),e paketuar duke perdorur UPX. Fajlli i depaketuar eshte perafersisht 75 KB. Duke e instaluar permbajtjen e tij , Trojani e krijon fajllin e meposhtem ne Direktoratin e sistemit te Windowsit (Windows System direcotry) :
lsd_f3.dll iesprt.sys
ose
lsd_f3.dll timestamp.sys
Banker.u krijon hyrjet e më poshteme ne regjistrin e sistemit (system regjistry) :
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Notify\f3dsl] "Dllname"="lsd_f3.dll"
"Startup"="LSD_F3"
"Impersonate"="1"
"Asynchronous"="1"
"MaxWait"="1"
Trojani e skanon te gjith rrjetin e lejuar , qe te gjej ndonje informacion tjeter financiar. Banker.u e ka funkisonin e fsheht , i cili e lejon shrytezuesin keqdashës me te drejta te plota qe te kyqet ne kompjuterin e infektuar dhe e ben te mundshme qe te nxjerr fajlla prej interneti dhe ti ekzekuton ata ne kompjuterin e viktimes.

6. Trojan-Dropper.Ichitaro.Tarodrop.a
Ky trojan eshte i dizajnuar qe ta instaloj nje tjeter Trojan tek kompjuteri i viktimes pa e ditur shfrytezuesi.Fajlli kryesor i Trojanit eshte fajlli Justsystem Ichitaro (JTD) i cilli zë vend prej 134835 bajtësh. Ichitaro eshte programi me i njohur Japonez per editim te tekstit.
Pasojat : Trojani eshte dokument standard Ichitaro me perhapje .jtd Pasi te jet aktivizuar , Trojani e ben nje asgjesim te pa deshirueshem ne suitën e Ichitaro Office. I depaketon fajllin ekzekutues .exe i quajtur "ahah.exe" dhe e ruan ate ne direktoratin e perkohshem te windowsit :
%UserProfile%\Local Settings\Temp\ahah.exe
Pastaj e aktivizon fajllin per ekzekutim. Ky fajll do te detektohet nga Kaspersky Anti-virus si Backdoor.Win32.Papi.a

7. VBS.Rabbit.c
Ky virus eshte i punuar ne gjuhen Windows Script , dhe eshte i pari virus i njohur i ketij lloji , i shfaqur ne tetor te vitit 1998.Ky virus eshte i thjesht - me vetem 10 komanda.Ai kerkon per skripta tjera ne direktoratin aktual dhe i mbishkruan ato.
Ai e perdor File System Object (FSO) qe ta gjej vendndodhjen e fajllit dhe e infekton atë.Per shkak te kesaj menyre të të infektuarit , ai gjithashtu eshte i gatshem te infekton java skripten (JS) me aq sukes sa fajllat VBS.
Virsui e ka edhe nje " insekt " më të vogël , qe kur te ekzerkutohet nga shfletuesi (browseri), Virusi i infekton te gjith fajllat ne ne shporten e fshehtë te shfletuesit dhe i kopijon ata ne desktopin e komjuterit.Kur kjo te ndodh , desktopi i kompjuterit mbushet me ikona te skriptave te infektuara.
Me daten 15 te cilit do muaj , Virusi e krijon nje fajll URL me emrin " CB.URL" ose "The CodeBreakers.URL" (emri varet nga versioni i virusit) dhe e shkruan referencen e URL-së këtu : "http://www.codebreakers.org".Shumica e versioneve te virusav me von aktivizohen me kete URL. Gjat këtij procesi , virusi gjithashtu e shfaq mesazhin e meposhtem :
VBSv v2.0 by Lord Natas/CodeBreakers
Virusi gjithashtu permban komentin e meposhtem :
VBSv Version 2.0 by Lord Natas/CodeBreakers First Windows Scripting Virus

8. VirTool.MSWord.Aspee
Ky eshte virus "macro" per Microsfot Word 97. Eshte nje Dokument i Wordit (fajll DOC).Ka perafersisht 29.184 bajt. Eshte i shkruar ne gjuhen e MSWordit.
Pasojat :
Ky program mundet te perdoret si komponent ne virusat tjer.E pengon radhitjen e frazav dhe teksit duke perdorur taste normale.Qe te mund ta beje kete , ai perdor : AntiSocial Poly-Encryption Engine v.1.0.

Fëmijët, televizioni dhe çrregullimet e vëmendjes

Fëmijët që shikojnë televizion përjetojnë harqe të shkurtuara të vëmendjes dhe rrit në mënyrë të ndjeshme mundësitë, bazuar mbi orët para televizorit, e zhvillimit të ADD (crregullimet e vëmendjes) më vonë gjatë jetës. Akademia Amerikane e Padriatisë ka rekomanduar që fëmijët nën moshën dy vjeçare të mos shikojnë televizor dhe ky studim i ri ka përforcuar këtë rekomandim.


Ndihmës drejtori për kërkime në Workshopin e Sesame vuri në dyshim rezultatet e këtij studimi sepse kërkuesit nuk e dinin përmbajtjen e programacionit gjatë studimit, por vetëm duke u fokusuar në numrin e orëve që fëmija shikonte ekranin e televizorit. Programacioni i Sesame Street konsiderohet instruktive dhe edukative.



Sipas Dr. Dimitri Christakis, kërkues në Spitalin e Fëmijëve dhe Qendrën Rajonale Mjeksore në Seattle, imazhet vizive të përshpejtuara që kryesisht shihen në televizor mund të ndryshojnë zhvillimin normal të trurit. Përvec kësaj, vazhdon Dr. Christakis, koha e tepërt përpara televizorit kontribuon në obesitetin (trashje) dhe agresivitetin tek fëmijët.



Me sa duket kjo nuk është dicka e re për Dr. Lorraine Day, një kirurg i traumës ortopedike i njohur në rang ndërkombëtar dhe autore shume e shitur, ishte për 15 vjet Ndihmë Profesor në Fakultetin e Kalifornisë, Shkolla e Mjeksisë në San Francisko, dhe Zëvendës Kryetar i Departamentit të Ortopedisë. Ajo ishte gjithashtu Shefe e Kirurgjisë Ortopedike në Spitalin e Përgjithshëm të San Franciskos dhe njihet në të gjithë botën si ekperte e SIDA-s.



Sipas Dr. Day, që për më shumë se një dekadë ka mbështetur eleminimin e televizionit gjatë viteve të para të fëmijës:

"Tregohet që fëmijët shikojnë mesatarisht televizor 43 orë në javë, që është më shumë se orët e punës së një të rrituri në javë. Gjatë shikimit, ata shumë shpejt bëhen pothuajse të hipnotizuar. Është treguar shkencërisht që pas pak minutash para televizorit, truri ndryshon nga valë vigjilente të trurit (valët beta) në valë hipnotike (valët alfa), ku qendra e gjykimit të trurit anashkalohet. Kështu dhuna dhe dekadenca që sheh fëmija, anashkalon qendrën e gjykimit dhe ngulitet në trurin e fëmijës pa ndonjë aftësi nga ana e fëmijës për të vendosur nëse ajo që sheh ai është e e mirë apo e gabuar. Dhuna dhe dekadenca pranohen nga truri pa iu nënshtruar ndonjë gjykimi moral. Atëhere ajo bëhet pjesë e subkoshiencës së përhershme të fëmijës.



Opinioni i hershëm i Dr. Day për këtë cështje duket se është i njëjtë deri diku me Dr Christakis i cili ka thënë, "Truri i të sapo-lindurit zhvillohet shumë shpejt gjatë dy deri tre viteve të para të jetës. Me të vërtetë ai ‘është në ndërtim’ gjatë kësaj kohe.

Flori Bruqi:Kompjuteri...dhe çështjet e sigurisë ...

Kompjuteri personal (ang.: Personal Computer, lexo: Pësënëll Kompjutër ose shkurt PC) është një kompjuter, çmimi, madhësia etj. të të cilit e bëjnë atë të përdorshëm në mënyrë individuale, dhe i cili ka për qëllim të operohet në mënyrë direkte nga një përdorues, pa operatorë kompjuterësh intervenues.
Superkompjuteri i NASA"Columbia


Sot një PC mund të jetë një kompjuter desktop, laptop ose kompjuter tablet. Sistemet operative më të zakonshme janë Microsoft Windows, Mac OS dhe Linux, ndëra mikroprocesorët më të zakonshëm janë CPU-të x86-compatible.

Kompjuteri si makineri e programueshme, dixhitale.

Një ilustrim i kompjuterit personal


Në ditët e sotme ka përkufizime të ndryshme për kompjuterat. Disa specialistë dhe një numër shkrimtarësh të librave fantastiko-shkencorë mundohen tu japin kompjuterave karakteristika që i afrojnë ata me qëniet njerëzore duke i quajtur makina logjike apo makina të afta që afrohen me funksionet që realizojnë, gjykimin dhe llogjikën njerëzore. Makina elektronike Në të vërtetë kompjuterat janë makina elektronike të programueshme, digitale. Siç specifikohet edhe nga ky përkufizim kompjuteri ngelet një makinë, sado e sofistikuar apo e aftë që të jetë në kryerjen e detyrave që përdoruesi i vë përpara. Ai ngelet gjithmonë skllav i ideve dhe aftësive të konstruktorëve të tij. Fakti që është një makinë elektronike do të thotë që bazë në ndërtimin fizik të një kompjuteri qëndrojnë qarqet elektronike dhe mikroproçesorët. I Programueshëm Koncepti i programueshëm ka një rëndësi të veçantë. Ai tregon se përdoruesi ka mundësi që të ndryshojë dhe të modifikojë funksionimin e kompjuterit sipas nevojave të tij, duke përdorur një program të caktuar apo një bashkësi programesh. Digital Fjala digitale (numerike), tregon se informacioni në kompjuterat paraqitet nga variabla që kanë një numër të fundëm vlerash. Këto vlera numerike përdoren në qarqet elektronike të makinës. Qarqet elektronike në varësi të ndërtimit të tyre kanë mundësi të mbajnë vetëm një numër të caktuar, të fundëm vlerash diskrete. P.sh. 0,1..9 janë dhjetë vlera të ndryshme diskrete. Në kompjuterat dhe makinat e tjera elektronike llogaritëse që përdoren në ditët e sotme, përdoret teknika e njohur si logjikë binare. Kjo llogjikë njeh vetëm dy gjëndje të mundshme, 1 (një) ose 0 (zero), po ose jo, e vërtetë ose jo e vërtetë. Bit Një numër binar pra me dy gjendje të mundëshme, quhet bit. Në kompjuterat informacioni i nevojshëm transmetohet në grupe bitësh. Duke përdorur metoda të ndryshme kodimi, bitët mund të përdoren jo vetëm për të paraqitur numra binarë, por edhe simbole të tjera si numra dhjetorë ose shkronja të alfabetit. Byte Meqënëse bitët janë njësi shumë të vogla, ata grupohen në grupe prej tetë bitësh, që quhen byte (shqiptohet bait) ose fjalë. Byte është edhe njësia matëse e informacionit në kompjuter. Çdo gërmë e alfabetit apo simbol që përdoret në kompjuter ka në korrenspodencë një kod binar të shprehur në 8 bite, pra një BYTE. Pra një BYTE është sasia minimale e informacionit. Kjo përbën edhe njësinë matëse të informacionit. Ashtu siç ne shprehim njësitë e tjera të sistemit SI, si Kilogram, Metër, Litra, etj. edhe në kompjutera kemi njësinë matëse Byte e cila ka edhe shumëfishat e saj: 1 Kilo Byte (1KB) = 1024 Byte, 1 Mega Byte (1MB) = 1024 KB, 1 Giga Byte (1GB) = 1024 MB. Këto njësi nënkuptojnë edhe sasinë e informacioit të ruajtur ose të përpunuar në një kompjuter. Kompjuterat në përgjithësi shihen si të përbërë nga dy pjesë të ndryshme: pjesa e hardware-it dhe ajo e software-it. Hardware Përfshin gjithë pjesët elektronike dhe elektromekanike që përbëjnë pjesën fizike të makinës. Ndryshe do të thoshim që hardware është gjithçka që ne shohim apo mund të prekim në makinë. Software Përfshin instruksionet dhe të dhënat që kompjuteri përdor për të kryer detyrat e ndryshme që i vihen nga përdoruesi. I lidhur me konceptin e software-it jepet edhe koncepti i programit dhe ai i të dhënave (data base). Program Një sekuencë instruksionesh, të afta që të njihen dhe të egzekutohen në kompjuter përbëjnë atë që njihet me emërtimin program.Të dhënat Informacioni që manipulohet nga programi, dhe përdoret për të marrë informacionin e nevojshëm për të kryer llogaritjet e kërkuara nga një program i caktuar, përbën të dhënat. Software dhe hardware janë të lidhur në mënyrë të ngushtë me njëri-tjetrin dhe së bashku përcaktojnë karakteristikat dhe se çfarë një kompjuter mund të realizojë. Kosto Në fillimet e viteve 80-të, pjesa e hardware-it përcaktonte rreth 84% të kostos dhe çmimit të një kompjuteri. Software-i që përdorej ishte i thjeshtë dhe si rrjedhim jo shumë i shtrënjtë. Në ditët e sotme zhvillimi i teknikës ka sjellë uljen e vazhdueshme të çmimit dhe kostos së prodhimit të pjesëve të ndryshme të kompjuterit. Kështu, p.sh. një hard disk me rreth 100MB kapacitet regjistrimi, vetëm disa vite më parë kushtonte rreth $1000. Sot mund të gjesh lehtë në treg hard drisqe me rreth 2GB kapacitet regjistrimi për vetëm $170. Po kështu edhe mundësitë dhe funksionet që mund të kryhen me një kompjuter të përdorimit të përgjithshëm (PC - Personal Computer) janë të njëjta me ato që vetëm një kompjuter me vlerë gjysëm milioni dollar mund të kryente në mesin e viteve 80-të. Paralelisht me zhvillimin e hardware-it, edhe software-i apo programet që përdoren në kompjutrat e sotëm zhvillohen dhe sofistikohen çdo ditë e më shumë. Sot është software-i ai që përcakton më tepër se 65% të vlerës së një kompjuteri, dhe ka programe të caktuara të cilët kushtojnë shumë më tepër se vetë sistemet që i përdorin ato.Megjithatë mendoj se disa njohuri të përgjithshme mbi ndërtimin dhe funksionimin e hardware-it do të ishin me interes për ç’do lexues. Në paragrafin që vijon jepet një shikim i përgjithshëm mbi ndërtimin e një kompjuteri dhe pjesët kryesore që e përbëjnë atë.


Pak Histori.

Kompjuteri s’është gjë tjetër veçse një makinë llogaritëse e sofistikuar. Zanafillën e saj historia e makinave llogaritëse e ka kohë më parë. Si datë fillimi të shpikjes së kompjuterave mund të përmendim vitin 1673. Në këtë vit matematikani i njohur Leibnic i shtyrë nga nevojat e atëhershme ushtarake arriti të ndërtojë një makinë të sofistikuar për atë kohë që u quajt arifmometër. Arifmometri ishte një makinë mekanike që bënte të mundur kryerjen e katër veprimeve bazë të matematikës dhe u përdor në shekullin XIX në fushën e artilerisë për llogaritjet balistike. Do të duheshin shumë vite e përpjekje për t’ju afruar koncepteve të sotme të kompjuterit dhe për të ndërtuar një makinë të tillë elektronike si ajo që përdorim ne sot. Ja disa data që meritojnë të përmenden në këtë vrapim të shpejtë nëpër këtë rrugë të gjatë. Vitet 1940-‘50. Kostoja e kompjuterave dhe përmasat e tyre ishin gjigante. Komjuteri kushtonte dhjetëra mijëra dollarë dhe zinte volumin e dhomave të tëra të mbushura me pajisje elektrike e mekanike. Perveç kësaj duheshin një numër i madh njerëzish të kualifikuar për vënien në përdorim, mirëmbajtjen e remontin e tij. Viti 1949 Në këtë vit u shpik tranzistori i parë. Kjo pajisje zëvendësoi llampat elektronike në dy drejtime. Së pari përmasat dhe qëndrueshmëria në punë e tranzistorit zvogëluan shumë përmasat e kompjuterave. Së dyti, konsumi i energjisë është dhjetra herë më i vogël. Kjo bëri të mundur uljen e kostove dhe hapjen e perspektivave të reja në vazhdim. Viti 1960 Deri në këtë vit çdo tranzistor prodhohej e montohej në skemën elektronike më vete. Kjo kerkonte një punë të madhe, (mikroprocesori ose truri i kompjuterit të sotëm përmban deri ne 5 milionë tranzistorë). Në këtë vit u shpikën skemat integrale që lehtësuan prodhimin e kompjuterave. Prodhimi i qarqeve të integruar të cilët përmbajnë në vetvete mijëra e miliona tranzistorë, jo vetëm zvogëloi si përmasat e paisjes ashtu edhe konsumin e energjisë, por i dha një hov të madh teknologjisë së zhvillimit të paisjeve të ndryshme duke bërë të mundur komandimin e shumë proçeseve teknologjike. Ky vit shënon datëlindjen e minikompjuterit të parë. Ai kishte përmasat e një frigoriferi dhe kushtonte 20 mijë $. Viti 1970 Firma e re INTEL nxorri në shitje kompjuterin e parë të ndërtuar në bazë të skemave integrale. Gjithashtu në këtë vit po prej saj dolën në treg skemat e integruara të kujtesave, (të cilat u dhanë mundësi përdoruesve të përmirësojnë të dhënat e kompjuterave të tyre në kushte jo industriale). Viti 1970 shënon datën në të cilën inxhinieri Hoff po i firmës INTEL (firmë e cila në kohën tonë është prodhuesja më e madhe e mikroproçesorëve për PC), ndërtoi një skemë të integruar e cila për nga vetitë i ngjante trurit (CPU) të kompjuterave të mëdhenj. Ky ishte proçesori i parë me emrin INTEL-4004. Viti 1975 Me kalimin e viteve me radhë dolën proçesorët INTEL-8008, INTEL-8080 të cilët ishin më të shpejtë e më të fuqishëm. Viti ’75 nxorri në treg kompjuterin e parë komercial Altair 8800, me proçesor INTEL-8080, i cili kushtonte rreth 5000 $ pa ekran dhe pa tastjerë, me memorje 256 Kb. Që muajt e parë u shiten disa mijëra ekzemplarë. Njerëzit i blenin Altair 8800, i pajisnin me ekrane, tastjera e blloqe shtesë kujtese. Në fund të vitit 1975 Bill Gates (krijuesi i famshëm i Microsoft) i sapo dalë nga dyert e universitetit shpiku gjuhën BASIC që lehtësonte komunikimin e njeriut me kompjuterin. Paralelisht dolën programe ndihmëse që krijonin lehtësira në shkrimin e teksteve (WordStar), përpunimin e të dhënave financiare (VisiCalc) etj. Viti 1981 Doli ne treg IBM PC (PC-Personal Computer) i parë. Falë lirisë që i dha kjo firme departamentit të PC për të punuar me blloqe të firmave e prodhimeve të tjera. Një faktor tjetër që ndihmoi në zhvillimin e shpejtë të kompjuterave IBM PC ishte mungesa e sekretit dhe mënyra e ndërtimit të tyre. Çdo përdorues me fantazi mund të ndërtonte një pjesë të përmirësuar të kompjuterit dhe ta vendoste atë direkt në skemën mëmë pa patur asnjë vështirësi (nga mënyra e ndërtimit me blloqe e kompjuterit.) NE DITET TONA Në kohën e sotme falë zhvillimit të vrullshëm të elektronikës, komjuterat kane ndryshuar shumë nga ato të disa viteve më parë dhe vazhdojnë të ndryshojnë. Sot kompjuterat janë të pajisur me mikroprocesorë të shpejtë, kujtesa të mëdha e pajisje ndihmëse për përpunimin e zërit e të figurës (Multimedia).




Pjeset e Kompjuterit.


Filmat fantastiko-shkencorë kanë bërë që kompjuterat të shihen si aparate të komplikuar me një teknologji të ngatërruar për të mësuar, për të cilën duhet një inteligjencë jashtetokësore. Në të vërtetë të mësosh të punosh me kompjuter ose më mirë të detyrosh kompjuterin të bëjë atë që do ti, s’ka asgjë me të vështirë se sa të detyrosh automobilin të ndjekë një rrugë të caktuar apo të qepësh një model në një makinë qepëse. Pjesët përbërëse të kompjuterave ndahen në dy kategori: • Hardueri (Hardware), - pjesët fizike të kompjuterit. • Softueri (Software), - instruksionet që kontrollojnë aktivitetin e kompjuterit. Hardueri i kompjuterit është i përbërë nga tre ose më shumë pjesë kryesore, të lidhura me anë të kabllove. Softueri ndahet në dy kategori. Në të parën hyjnë sistemet operative (operating systems). Ata kontrollojnë sjelljen e kompjuterit dhe softuereve të tjerë që veprojnë në të. Një sistem i tille operativ është MS-DOS (Microsoft Disk Operating System). Në kategorine e dytë hyjnë programet e aplikuara (Applications programs). Grupi i programeve të aplikuara quhet paketë programesh. Paketat e softuerit zakonisht janë të ndërtuara për qëllime të caktuara, si p.sh. redaktori i tekstit, po ato mund të projektohen për plotësimin e detyrave të ndryshme. Një nga paketat softuerike më të përdorura në këto momente është paketa Windows, e kompanise Microsoft.

Modem ekstrnal 2400 bit/s


MODEMI:Paisje që shërben për transformimin e të dhënave në teknologjinë e komunikimit.

RAM ( shkurtimi i Random-acces memory - lexo Random-akses memory me kuptimin Kujtesë me hyrje të rastësishme) është memoria kryesore e përkohshme e kompjuterit. Në tërësinë e kompjuterit kjo memorie pasqyron trurin e vogël të njeriut në të cilin mbahen të dhënat për një kohë të shkurtë.
Pamje nga RAM memori të vitit 1997.

Pra, memoria qendrore është vendi ku ekzekutohen të gjitha programet dhe ku vendosen të gjitha të dhënat që përdoren nga këto programe. Instruksionet e një programi duhet të ndodhen në RAM që të mund të ekzekutohen nga procesori. Dihet që të gjitha këto informacione memorizohen në formë bit–esh, pasi është më e thjeshtë paraqitja e këtyre informacioneve logjike në diçka fizike siç është hardueri.
Pamje nga 1GM DDRAData. prodhuara
ngaAData.

Memoria qendrore është e përbërë nga një bashkësi fijesh, tranzistore dhe nga kondensatorë. Fijet ndahen në dy grupe : fijet që transportojnë adresat e të dhënave dhe fijet e të dhënave.

Më parë ishte i përhapur një lloj i RAM-it me bërthamë magnetike e cila ishte e zhvilluar në vitet 1949-1952 dhe në atë kohë ishte më e përdoruar përderisa doli në zhvillim RAM-i statik dhe dinamik në qarqet e integruara të RAM-it në vitet 1960-ta dhe në vitet e hershme të 1970-ve.

Para kësaj kompjuterët përdornin rele, tuba vakum ose trioda ku bëhej radhitja e memories në kompjuter (p.sh qindra e mijëra bit), disa prej tyre ishin të rastit në qasje, kurse disa jo.

Latches (apo Çelësat i ruajtjes apo mbylljes), ishin të ndërtuar nga triodat edhe me vonë.

Nga transistorët diskret, të cilët përdoreshin për zvogëlim dhe shpejtësi të memories sikur ato të regjistrave dhe regjistrat në të radhitura si rafte. Para zhvillimit të qarkut të integruar të ROM-it, RAM ishte shumë shpesh i konstruktuar duke i përdorur diodat gjysmëpërçuese.
Të dhënat në RAM
Memoria RAM është pikë prerje (udhëkryq) e të gjitha të dhënave, pavarësisht se nga vijnë ato (nga kujtesa e përforcuar (hard disc), luajtësit e mediumeve (floppy, CD-player, DVD-player) apo mjetet tjera futëse të të dhënave si tastatiera). Kujtesa RAM në tërësi është një pasqyrim i tavolinës së punës në një punishte, nga e cila organizohet veprimtaria përkatëse.

E rëndësishme është të përmendim se kur kompjuteri fiket, kujtesa RAM zbrazet, pra ikën i gjithë informacioni që ishte në të. Pra, n.q.s jeni duke shkruar një letër dhe ... "ikin dritat" , e gjithë puna do të shkojë kot nëse nuk e keni regjistruar atë (ka mënyra e mjete nga memoria RAM në njësitë e disqeve, vetëm n.q.s jepni komandën për regjistrimin e tij në to. N.q.s programi që përdorni për një qëllim ose një tjetër ndërpritet (ose bllokohet) përpara se ta regjistroni atë punë të bërë deri në atë moment, kompjuteri do ta zbrazë kujtesën RAM dhe do ta ri-fillojë atë me ngarkesën e re (programin).

Memorizimi i të dhënave
Programi aplikativë në kombinim me sistemin operativ dhe BIOS-in dërgon një mori sinjalesh elektrike fijeve të adresave. Cdo fije adrese i korrespondon një pozicioni specifik në RAM në të cilën mund të memorizohen të dhëna. Fijet e adresave lidhen me fijet e të dhënave me anë të transistorëve, anash këtyre transistorëve ka një kondensator. Kur sinjali elektrik përshkruan një fije të dhënash mbyll të gjithë transitorët që lidhin këtë fije me fijet e të dhënave. Kur transistorët janë të mbyllur atëherë softueri dërgon të dhënat efektive që duhen memorizuar gjithmonë në formë binare (0,1). Kjo realizohet nëpërmjet dërgimit dhe mos dërgimit të një sinjali elektrik në të gjitha fijet e të dhënave. Dërgimi i një sinjali elektrik në një fije bën që nëpërmjet transistorit të kaloje rryme elektrike, rryme kjo që karikon një kondensator të vendosur anash transistorit, ky kondensator i karikuar i korrespondon “shkrimit” të një 1 në memorie. Nqs nuk dërgohet një sinjal elektrik në një fije të dhënash kondensatori nuk karikohet sepse nuk ka rryme elektrike, ky fakt i korrespondon “shkrimit” të një 0 në memorien qëndrore RAM.

Leximi i të dhënave në memorien qendrore

Kur softuerë do të lexojë të dhëna që janë të mëmorizuara në RAM dërgon një sinjal në fijen e adresave korrespondente të të dhënave që do të lexojë. Si në rastin e mësipërm ky sinjal elektrik mbyll kondensatorë që lidhin fijen e adresave me fijet e të dhënave.

Pasi mbyllen transistorët, n.q.s. kondensatori që ndodhet tek fijet e të dhënave është i karikuar atëherë kur mbyllet transistori korrespondent kondensatori shkarkon ngarkesën elektrike të mbledhur si rrjedhoje jepet një sinjal elektrik në fijen e të dhënave. Kjo gjë i korrespondon “leximit” të një 1 nga RAM. N.q.s. fija e të dhënave nuk e ka të karikuar kondensatorin korrespondent atëherë nuk ka asnjë sinjal elektrik në fijen e të dhënave në fjalë, gjë kjo që i korrespondon leximit të një 0 në RAM.

Llojet e memorieve RAM

Në bazë të teknologjisë së përdorur për prodhimin e tyre memoriet RAM ndahen në kategori :

* DRAM : Rifreskon karikimin e kondensatorëve cdo 1/1000 e sec.
* EDO RAM : Është më e shpejtë se DRAM, karakteristika e saj kryesore është se është në gjëndje të dërgojë të dhëna edhe duke marrë instruksione për të dhënat që do të aksesohen nga programi në një moment të dytë.
* VRAM : Është një memorie RAM e përshtatur për kartat grafike. Ka dy porta në mënyrë të tillë që të dhënat video mund të shkruhen ndërsa të dhënat po lexohen nga karta grafike për tu visualizuar në ekran.
* SRAM : Nuk ka nevojë (si memoria DRAM) të rifreskimit me ngarkesë elektrike të kondensatorëve. Është më e shpejtë se DRAM por edhe më e kushtueshme.
* SDRAM : Është memorje e projektuar për të ndjekur shpejtësinë e BUS-it të procesorëve të shpejtë. Është e përbërë nga dy banko për memorizimin e të dhënave, kjo lejon që edhe kur jemi duke lexuar të dhëna të memorizuara në një bankë mund të lexojmë dhe te tjetri njëkohësisht.
* SIMM : Chipe memorjesh të montuara në një kartë të vogël. Është një nga meomorjet e para që ka qene e përhapur te PC.
* DIMM : Njësoj si SIMM, ndryshon vetëm chipet e memorjes dhe numri i lidhjeve me modherboardin.
* ECC : RAM që përdor bit shtesë për të gjetur gabimet e mundshme gjatë transmetimit të të dhënave.
Bluetooth (lexo blututh) është një metodë e transmetimit të informatave nga një vegël elektronike në tjetrën nëpërmjetë rrezeve të pa vrejtuar nga njeriu. Emri i kësaj medotebluetouth rrjedhë nga mbreti Danez Harald Blatand (ang. Bluetooth me kuptimin dhëmbi i kaltër), një sundimtar i shekullit X.
Tërsia e metodës d.m.th sistemi i përbërë nga veglat dhe rrezatimi që shërben si përçuesi i informatave, sot njihet si teknologji për bartjen e të dhënave kompjuterike në mënyrë komfore, pra pa ndonjë kabël. Nismëtarët për standartizimin e veglave dhe të sistemit kanë qenë firmat e njohura elektronike Nokia dhe Ericson. Këto nisma edhe janë konkretizuar me suksesë në futjen e këtij sistemi tek komponentët si Mobil telefona, Headsets, PDA-s etj.
Bluetooth si metodë i takon padyshim grupit të metodave të trasmetimit valorë të informatave brenda një rrejti, të njohura nën termin (lexo Vireles) Wirelees. Në rrjetet e tilla të përbëra nga më së shumti 8 komponente arrihet transmetimimi i të dhënave me sasi prej 1Mbit brenda sekonës në largësi brenda 10 metrave.
Aparatet periferike dhe komponete elektronike tjera në të cilat është futur ky sistem deri më tani janë: sistemi USB-Bluetooth ( PC, Mobil Phone, Organizier, Printer); sistemet me Bluetooth PC-Card; Modemi për ISDN; telefonat mobil; PDAs, printer, scanner, headset etj.
Bluetooth përdor 2,4GHz frekuencat por nuk është e njëjtë me WLAN dhe kushton më e lire se saWLAN.
Fibrat optike janë fije qelqi industrial, përçuese (transmetuese) të dritës apo pjesë të spektrit të saj, që në krahsim me fijet e telit lejojnë një transmetim shumë më të shpejtë dhe më të madh të të dhënave. Avantazhi i tyre qëndron në faktin që trasmetojnë sinjale me shpejtesinë e dritës. Një sinjal elektrik për t'u transmetuar në fibër konvertohet në sinjal optik dhe anasjelltas.


Wireless


Rrjeti i veglave ekektronike me sistem përçimi rrezatues të infomatave tërsia e komponeteve të sistemit e njohur nga tregu i veglave komunikuese me termin (lexo vajerlesWireless me kuptiminRrjetat pa Kablo
Rrjetat pa Kablo janë rrjeta përmes të cilave kryhet bartja e të dhënave qoftë në një pjesë të caktuar të një rrjeti lokal ose në tërë rrjetin global botërorë, bartja e të dhënave në këtë rast bartet përmes valëve dhe jo përmes kablove lodhëse.
Telefonia mobile është një lloj teknologjie e rrjetave pa kablo e që gjendet çdo kund rreth nesh. A na pret diç e ngjashme edhe në fushën e rrjetave kompjuterike? Komunikimi pa kabllo është gjithnjë e më i pranishëm edhe në këtë fushë, e trendi në rritje edhe më i theksuar. Shkaku kryesor për këtë është pranimi i standardit IEEE 802.11 për Ethernet pa kabllo (Wireless Ethernet), pranimi i të njëjtit nga një shumicë e madhe prodhuesish, si dhe zhvillimi teknologjikë sa i përket shpejtësisë dhe sigurisë së komunikimeve pa kabllo. Pasi që kemi të bëjmë me një teknologji jo mjaft të njohur, te shfrytëzuesit, në njërën anë është prezent mosbesimi, e në anën tjetër kërkesat jo reale. Me këtë tekst duam t’ju afrojmë botën e Wireless LAN rrjetave (WLAN) dhe të japim përgjigje në pyetjet më të shpeshta lidhur me to. Këto pyetje kanë të bëjnë me mundësin e aplikimit, mënyren e integrimit të rrjeteve pa kabllo në rrjetat ekzistuese me kabllo, për atë se nga çka varet mbulushmëria maksimale si dhe sa është i sigurt komunikimi.

Funksionimi


Për ndërtimin e një rrjeti përçues të informatave me ndihmen e valëve rrezatuese nevojiten së paku dy vegla elektronike të instaluara në aparate të ndryshme elektronike. Njëra nga këto vegla duhet që të kodojë informatat e mara nga makina elektronike dhe të transformoj ato në rrezatim i cili prodhohet po nga ajo vegël dhe shpërndaet në hapësirë me largësi të caktuar brenda së cilës gjendet vegla pranuese e cila kodin e pranuar e transformon në kodin e makinës ku gjendet.
Varësisht nga shkathtësia e transformimit dhe prodhimit të rrezeve gjendet edhe shpejtësia dhe largësia e përçimit të informatave. Po ashtu rolë të veçantë në përçimet e tilla ka edhe frekueca e zgjedhur e rrezatimit e cila mund të jetë edhe e dëmshme për shëndetin. Me qëllim të ikjes së kësaj dukurie prodhimi i këtyre veglave është standartizuar nga disa firma, standarte prodhuese që pranohet nga shtete të ndryshme.

Standarti

Edhe pse më parë ka pasur alternativa te tjera, sot standarti IEEE 802.11 mbretëron në mënyrë absolute në treg. Per këtë duhet përshëndetur sepse ka arsy të mira, e edhe shfrytëzuesit kan dobi nga kjo, pasi që nuk do të kenë probleme me kompatibilitetin në mes të paisjeve të prodhuesve të ndryshëm. Vetëm në raste shumë specifike dhe të rralla, duhet kërkuar zgjedhje jashtë standartit IEEE 802.11. Për të kuptuar mundësitë e WLAN-eve të sotme, duhet me pare standartin IEEE 802.11. Sikurse edhe standarti shumë i përhapur “me kabllo” Ethernet standarti IEEE 802.3, ashtu edhe Wireless Ethernet IEEE 802.11 përpunon dy nga gjithsej shtatë nivelet e ISO/OSI lidhjeve – niveli fizik (PHY - Physical Layer) dhe niveli i lidhjes (MAC - Media Access Control Layer). Te Wireless Ethernet-i niveli fizik nuk është më kabllo UTP, BNC apo fiber-optike por etër, nëpër të cilin emitohen valët infra të kuqe dhe radio valët. Teknologjia infra e kuqe (Infrared - IR) sot përdoret shumë rrallë në WLAN komunikime, prandaj nuk do të merremi me të. Radio komunikimi te WLAN-i bëhet në brezin frekuencor të ashtu quajtur ISM (Industrial, Scientific & Medical) i cili çdo kund në botë është pranuar si brez, për përdorimin e të cilit nuk nevojitet asnjë leje. ISM përbëhet prej tri brezeve frekuencore: 902 - 928 MHz, 2.400 - 2.483,5 MHz dhe 5.728 - 5.750 MHz. Prej tyre, momentalisht, më së shpeshti përdoret brezi rreth 2.4 GHz, megjithëse duhet pritur aplikim më të madh të brezit rreth 5.8 GHz. WLAN-et shfrytëzojnë modulimin e spektrit të zgjëruar, Spread Spectrum, i cili e shpërndan sinjalin në brez të gjërë, dhe ka shkaktuar një revolucion të vogël. Nuk është për tu çuditur, sepse kjo mundëson që disa shfrytëzues në të njëjtën kohë, të përdorin brezin e njëjtë frekuencor pa interferenca të ndërsjellta, dhe janë më rezistente ndaj pengesave dhe përgjimeve se modulimi i spektrit “të ngusht”. Në vend se të transmetohet sinjali me fuqi të madhe në brez të ngusht, është treguar se është shumë më mirë të transmetohet me fuqi të vogël në brez të gjërë frekuencor. Nëse në ndonjërën frekuencë të brezit ka pengesë, besushmëria që informata e dërguar është pranuar, është shumë më e madhe pasi që pjesa më e madhe e sinjalit është bartur, dhe pengesa nuk do të ketë fare ndikim në të. Gjithashtu, nuk duhet spjeguar shumë se pse është shumë më vështirë të përgjohet një sinjal i cili është i shpërndarë në brez të gjërë frekuencor dhe atë me fuqi shumë të vogël. Vetëm të shtojmë se kjo teknologji është zhvilluar para 50 vjetëve për qëllime ushtarake me cak që të jetë maksimalisht rezistente ndaj pengesave, interferencës dhe përgjimit.

Krahasimi me Ethernet-in klasik (me kabllo)

Për shkak të natyrës tjetër fizike të mediumit në vet nivelin e lidhjes egzistojnë dallime në krahasim me rrjetin me kabllo. CSMA/CD metoda e përdorur te rrjetat Ethernet me kabllo, këtu është jo praktike, sepse zbulimi i koalizimeve në radio sinjal është shumë më i vështirë. Në të vërtet, kahu nga emitohet sinjali, për shkak të emitimit të njëanshëm të radiosinjalit, nuk ka mënyrë të zbuloj se a ka ardh deri te koalizioni. Për këtë është ndryshuar metoda e çasjes dhe quhet Distributed Coordination Function (DCF) e cila përdorëi Carrier Sense Multiple Access / Collision Avoidance (CSMA/CA), e jo metodën Collision Detection (CD). Ka të bëjë me atë se stacioni “ndëgjon” se a është mediumi i lirë për emitim, dhe nëse është, fillon me emitimin e sinjalit por vetëm pas një intervali të rastësishëm kohorë. Kjo zvogëlon mundësinë e koalizionit sepse pamundëson që disa stacione fillojnë emitimin e njëhershëm kur kan zbuluar se mediumi është i lirë. Për komunikim më efikas përoret CTS dhe RTS sinjali. Në fillim të komunikimit dërguesi dërgon RTS sinjal dhe për një periudhë kohore rezervon mediumin dhe informon marrësin se ka një paket për te, kuptohet nëse pranuesi gjendet përbrenda hapësirës pranuese. Nëse nuk kemi të bëjmë me ad-hoc rrjet, disa stacione nuk do të pranojnë RTS sinjalin. Mirëpo, Acess Point-i në WLAN dërgon atëherë CTS sinjal i cili tani do të mbërijë deri te pranuesi si dhe deri te të gjitha stacionet tjera, me çka u bëhet me dije se mediumi është i rezervuar dhe se emitimi do të fillojë së shpejti. Kur kemi të bëjmë me adresimin duhet përmendur se IEEE 802 skema e adresimit me gjatësi prej 48 bitëshpërdoret edhe standardin IEEE 802.11 me çka e bënë këtë standard kompatibil me standardet tjera të familjes së standardeve 802 në të cilën hynë edhe Ethernet-i klasik.

Çështjet e sigurisë


Pyetja e shtruar më së shpeshti kur kemi të bëjmë me WLAN rrjetet është çështja e sigurisë së tyre. Ndoshta kjo do t’ju habis, mirëpo, shumë ekspert për qështje sigurie mednojne se WLAN rrjetat janë më të sigurta se rrjeta me kabllo. Për këtë ekzistojnë argumente të forta, e mos të harojmë se edhe rrjetat me kabllo kan pjesën e vet pa kabllo, emitojnë valë të intensitetit jo të vogël, sidomos UTP rrjetat e sotme. Kur kemi të bëjmë me sigurinë, dallimet kryesore në mes rrjetave LAN dhe WLAN rrjedhin nga niveli i tyre fizik. Nuk do të merremi me dobësitë e LAN rrjetavepor do të shqyrtojmë shkurtimisht disa mekanizma sigurie që disponojmë tek WLAn rrjetat, e që nuk i hasim në botën e rrjetave me kabllo. Të përmednim sërish që vet teknologjia Spread Spectrum, siç thamë më parëi, garanton shkallë të lartë sigurie. Përveq kësaj shumë Wireless paisje kan të integruar opcionin për enkriptim. IEEE 802.11, si standard ka tekniken e sigurisë të njohur si Wired Equivalent Privacy (WEP) e cila bazohet në përdorimin e qelësit dhe algoritmit RC4 për enkriptim. Shfrytëzuesit të cilët nuk e dinë qelësin nuk mund ti qasen WLAN-it. Pasi që enkriptimi shumë lehtë implementohet në WLAN, kemi si rezultat numër të madh prodhuesish të pavarur të specuializuar për WLAN Security programe. Që dikush ti qaset WLAN rrjetit duhet ti ketë disa informata si: brezin frekuencorë, kanalin dhe nënkanalin e shfrytëzuar, qelësin e sigurisë dhe fjalëkalimin për autentikim dhe autorizim të shfrytëzuesit. Duhen më shumë shënime se te rrjetat klasike me kabllo, çka i bënë WLAN rrjetat mjaft të sigurta. Është interesante të përmendim se komunikimi infra i kuq IR ofron siguri të madhe në nivelin fizik, pasi që IR valët nuk kalojnë nëpër objekte të forta, siç është murri. Kjo zvogëlon mundësinë e aplikimit por garanton që rrjeta e formuar brenda një hapësire mund të jetë e izoluar në mënyrë të përkryer nga bota e jashtme.

Paisjet dhe aplikimi i tyre

Përbrenda WLAN-it përdoren Wireless ISA, PCI osei PCMCIA kartela të rrjetit dhe Wireless stacione të qasjes (Access Point). Wireless kartela e rrjetit është e njëjtë me kartelen klasike të rrjetit përveq që në vend të konektorit përt kabllo, ka konektorin për antenë. Në nivelet më të larta të lidhjeve në rrjet, si rrjeta klasike ashtu edhe Wireless-i sillen në mënyrë identike dhe plotësisht transparente. Access Point-i nuk është hub pa kabllo, por mund ta definojmë si urë në mes rrjeteve LAN e WLAN. Ai ka LAN port (me rregull Ethenet) dhe port WLAN, kyqje për antenë. Përdoret që Wireless stacionet punuese të kyqen në rrjetin me kabllo, dhe të kundërtën, që shfrytëzuesit nga rrjeti me kabllo ti qasen WLAN-it. Duhet përmendur edhe se Access Point-i mund të përdoret edhe si Wireless kartelë ”eksterne” e rrjetit për lidhje në WLAN të vetëm një kompjuteri. Egzistojnë dy topologji apo lloje lidhjes të rrjetit Wireless Ethernet. E para është a ashtuquajtura 'ad-hoc' apo peer to peer rrjeti të cilin e përbëjnë dy Wireless stacione punuese. Çdo stacion mund të komunikoj direkt me secilin stacion tjetër punues në WLAN. Numri maksimal i stacioneve punuese në WLAN është aq i madh sa që në praktik vështirë mund të mbërrihet. Ad-hoc rrjeti mund të instalohet shumë shpejtë, është mobil dhe shpesh ka karakter të përkohshëm. Lloji i dytë i rrjetit Wireless Ethernet, i ashtuquajturi infrastructure ku stacionet punuese komunikojnë përmes Access Point-it, në mes veti dhe me stacionet tjera në rrjetin me kabllo. Këtu paraqitet edhe qështje e 'roaming'-ut që na është e njohur nga telefonia mobile, dhe paraqet kalimin e një Wireless stacioni nga një Access Point në tjetrin.

Antenat dhe mbulueshmëria

Mbulushmëria e Wireless paisjeve varet nga lloji i antenave të përdorura. Sipas këndit të emitimit egzistojnë dy lloje antenash. Të parat janë antena omni-direkcionale të cilat emitojnë sinjalin në 360 dhe mundësojnë point to multi-point komunikim. Nuk është e domosdoshme pamja optike por mbulushmëria zvogëlohet dukshem varësisht prej pengesave. Omni antenat eksterne kanë fuqi deri 15dB me të cilat arrihet mbulushmëria 10 - 20km. Ana e mirë e tyre është se munfd të mbulohen sipërfaqe të mëdha dhe mund të mbulohen të gjithë shfrytëzuesit mobil dhe stacionar dhe të gjitha LAN rrjetat që gjendet brenda hapsirës së mbulueshmërisë. Njëri prej kahjeve të zhvillimit të Wireless Ethernet-it është edhe qasja në Internet bazuar në këtë princip. Mbulimi i sipërfaqeve të tëra është tregim në vete, ekzistojnë metoda të veqanta për matjen e fuqisë së sinjalit në pika të caktuara, nevojitet përvojë kur kemi të bëjmë me reflektimin dhe difrakcionin e sinjalit nëpër pengesa, etj. Ana e keqe e omni antenave është se e shpërndan sinjalin në të gjitha drejtimet, prandaj mund ta pranon edhe ai që nuk do të duhej. Për këtë rekomandohet përdorimi i më shumë antena direkcionale të lidhura në paisje transmetuese me të ashtuquajturit spliter. Brezi frekuencorë ISM tek ne nuk është shumë i shfytëzuar dhe mospërdorimi i omni antenave aty ku është e mundur garanton se kështu do të mbetet edhe në të ardhmen. Wireless kartelat dhe Access Point-i në formë standarde liferohen me omni-dipol antena mbulushmëria e të cilave në hapsirë të hapur është rreth 250m, ndërsa në të mbyllur 50 - 150m varësisht prej llojit të objektit. Lljo i dytë i antenave është uni-direkcionale (të drejtuara), tek të cilat zakonuisht këndi i mbulushmërisë është prej 10 deri 70 dhe janë të dedikuara për lidhje point to point, por mund të përdoren edhe për lidhje point to multi-point. Mund të kenë edhe forcë të madhe të emitimit mbi 20dB, e me këtë edhe mbulushmëri shumë më të madhe deri në dhjetra kilometra. Antenave të drejtuara, me rregull, ju nevojitet pamje optike. Largësia më e madhe e mbulimit që mund të arrihet është rreth 60-70 km, e me teknika të caktuara edhe më shumë. Në largësi të mëdha pozicionimi i antenave shëndërohet në punë të komplikuar pasi që kërkon përvoj dhe paisje speciale për matje. Të përmendim se në këto distanca duhet llogaritur në efektet si lakimi i ruzullit tokësorë, për çka duhet montuar antenat në shtylla të larta. Mund të përdoren edhe stacione repetitor, që do të thotë se linku mund të realizohet me disa “kërcime” – linka të posaqëm. Se cilat antena është më optimale të përdoren varet nga përdorimi konkret dhe tereni. Ekzistojnë shumë paisje shtesë për antena të cilat në shumë raste janë mjaft të dobishme. Të përmendim paisjet për mbrojtje nga zbrazjet elektrike (Lightening Protection) që preferohet të përdoret nëse antena është e montuar në objekte që nuk janë të mbrojtur me rrufepritës. Janë interesant edhe paisjet e pëmendura më parë ndarësit e antenave (Antenna Splitter) të cilët mundësojnë që një Wireless paisje të lidhet në dy apo më shumë antena.

Oferta brenda nate

Cisco, 3Com, Nortel si dhe shumë kompani tjera të mëdha në fushën e rrjeteve kompjuterike tashmë kanë hyrë në garë dhe, thuajse brenda një nate, kanë filluar të ofrojnë zgjidhjet e tyre për Wireless Ethernet rrjeta. Mënyra për këtë është e thjeshtë dhe bëhet me blerjen e kompanive të specializuara për Wireless Ethernet apo në OEM prodhim. E ardhmja e standardit IEEE 802.11 me këtë është e garantuar dhe para shfrytëzuesit është dilema rreth zgjedhjes së teknologjisë më optimale - Wireless Ethernet apo xDSL-ët e ndryshëm, ISDN, Frame Relay apo tjetër. Wireless Ethernet-i sot është një teknologji “e pjekur”, e pazëvendësueshme në rastet kur instalimi i rrjetit duhet të bëhet në objekte të mbrojtura historike, pastaj aty ku është e vështirë apo e shtrenjtë vendosja e kabllove, ku duhet instalim i shpejtë i rrjetit apo edhe kur rrjeti duhet të jetë mobil. Wireless Etherneti jorrallë paraqet zgjedhjen më të shpejtë dhe më optimale sepse një Wireless kartelë mund të zëvendësojë me qindra metra kabllo optike dhe të gjitha peripecitë lidhur me vendosjen e të njëjtës. Është e sigurt se edhe për një kohë të gjatë rrjetet me kabllo kanë për të qenë dominante, mirëpo, përqindja e WLAN-ëve do të rritet shumë shpejt. Me rritjen e shpejtësisë te Wireless Ethernet-i shtrohet pyetja e investimeve shtesë në kabllimet e kategorisë 6 e posaçërisht 7 (e cila ende nuk është aprovuar zyrtarisht). Deri sa nuk shfrytëzohen potencialet e standartit të kategorisë 5E i cili përkrahë edhe Gigabit Ethernet-in 1000Base-T rrjetet në 1000 Mb/s, do të vijë deri tek përparimi në Wireless Ethernet të cilin tashmë është vështirë ta parashikojmë dhe i cili ndoshta do ti largoj përgjithmonë rrjetat me kabllo.
AGP
Accelerated Graphic Port është tip i konektorve i vendosur ne "motherboard" i cili shërben për të vendosur karten grafike. AGP ka zevendesuar PCI ndersa PCI express tash zevendeson AGP i cili është më i shpejt dhe së egsiston si
  • PCI express 1x ku të dhënat shkëmbehen me 512Mo/s
  • PCi express 8x me 16Go/s
  • PCI express 16x me 32Go/s

Shkruan Akademik Prof.dr.PHD. Flori Bruqi nga Prishtina : Ismajl Kadare nuk e morri çmimin Nobel

    Ismajl Kadare nuk e morri çmimin Nobel  Në një intervistë të shkurtër me vetëm 3 pyetje, shkrimtari i madh Isamil  Kadare  foli pak, por...