ویروس های پنهان
این ویروس ها تغییراتی که روی فایل یا رکورد های راه اندازی انجام می دهند،مخفی می کنند. بدین ترتیب که سیستم عالم را وادار به خواندن فایل ها کرده تغییراتی روی آن ها به وجود می آورند که طبیعی به نظر رسند و سپس آن ها را نمایش می دهند . در نتیجه کاربر متوجه تغییری نمی شود . بدین ترتیب برنامه ویروس یاب نیز تا حدی فریب می خورد .
ویروس برای محافظت خود در برابر ویروس یاب در هنگام جستجو باید درون حافظه قرار گیرد .
اولین ویروس ثبت شده از این نوع ،Brain می باشد که یک ویروس تحت Dos است . این ویروس اعمال خروجی و ورودی Dos را کنترل کرده و هر بار که تقاضایی مطرح می شود آن را به ناحیه ای از دیسک که قبلا boot سالم را در آنجا ذخیره کرده است هدایت می کند . از دیدگاه برنامه نویسی ، ویروس وقفه شمار ۲۱H از Dos را تسخیر کرده و نتایج فرامین Dos را به ناحیه دلخواه خود معطوف می کند .
ویروس های کند
شناسایی این ویروس ها نیز سخت است ،زیرا آن ها فایل های مورد استفاده سیستم عامل را آلوده می کنند . به عبارت دیگر یک ویروس کند ، تنها فایلی که در حال حاضر مورد استفاده کاربر است را آلوده می سازد . به عنوان مثال ، یک ویروس کند ممکن است فقط ناحیه boot یک فلاپی را در حین اجرای فرمان هایی نظیر FORMAT یا SYS آلوده سازد . یکی از متداول ترین این ویروس ها Darth-Vader می باشد که فقط فایل هایی از نوع COM را آن هم در هنگام نوشتن آنها توسط سیستم عامل آلوده می سازد
ویروس های پس رو
یک ویروس پس رو با حمله مستقیم به ویروس یاب سعی می کند از عملیات جستجو برای آشکار شدن خود عبور کند . حرفه ای ها از ویروس پس رو به عنوان ضد ویروس یاب یاد می کنند .
ساخت چنین ویروسی مشکل نیست . زیرا طراحان ویروس تقریبا به نام ویروس یاب های موجود در بازار دسترسی دارند . تنها کاری که باید انجام گیرد این است که کلیه ی توانایی ها و ویژگی ها ی ویروس یاب مورد بررسی قرار گرفته و با یافتن نقطه ی ضعف آن عمل نوشتن ویروس آغاز می شود .
متداول ترین روش عملکرد یک ویروس پس رو این است که فایل داده موجود در برنامه ضد ویروس را مورد باز بینی قرار داده و با ذخیره کردن امضای ویروس آن فایل را پاک می کند . بدین ترتیب ویروس یاب قادر به شناسایی آن نوع ویروس خاص نیست.
ویروس های چند بخشی
این ویروس ها هم فایل های اجرایی و هم سکتور های راه انداز را آلوده می سازند . عنوان چند بخشی برای این ویروس ها به خاطر توا نایی آلوده سازی به روش های متعدد می باشد . وقتی یک برنامه آلوده به چنین ویروسی را اجرا می کنید ، سکتور راه انداز دیسک سخت کامپیوتر آلوده شده و بدین ترتیب با هر بار اجرای یک برنامه آلودگی گسترش پیدا می کند .
یکی از مشهورترین ویروس های این گروه ، ویروس One-Half می باشد . در شکل ۷-۱۴ نحوه عملکرد این ویروس را مشاهده می کنید .
ویروس های زره پوش
ویروس های زره پوش خود را با قطعه برنامه ای مسلح می کنند که به واسطه عمل رد یابی ، شناسایی و تخریب بدنه ویروس مشکل می شود . ویروس زره پوش ممکن است با استفاده از “کد پوششی ” که حواس نظاره گر را از بدنه ویروس پرت می کند خود را استتار نماید . یکی از مشهورترین این ویروس ها ویروس وال می باشد .
ویروس های بدل
ویروس های بدل با ایجاد یک نسخه دیگر از یک فایل اجرایی فعالیت می کنند . به عنوان مثال یک ویروس بدل ، ممکن خود را با عنوان winword.com ذخیره کند . بدین ترتیب با هر بار اجرای winword .exe سیستم عامل ابتدا به سراغ winword .com رفته و با اجرای ویروس سیستم را آلوده کند .
ویروس های Phage
آخرین گروه از ویروس ها ، ویروس های Phage هستند که برنامه ها یا پایگاه داده ها را به شکلی غیر مجاز تخریب کرده و تغییر می دهند . حرفه ای ها این دسته از ویروس ها را پس از ویروس پزشکی Phage انتخاب کرده اند . در چنین ویروسی یک سلول آلوده با کد ژنتیک آن تعویض می شود (در پزشکی ) به طور مشابه ویروس Phage در کامپیوتر یک برنامه اجرایی را با بدنه خود عوض می کند.
روش آلوده سازی سیستم
مکان هایی که ویروس از آنجا وارد سیستم شما می شود متنوع می باشند . این مکان ها اگر یک فایل آلوده روی فلاپی ،یا یک email یا download کردن یک فایل آلوده از اینترنت باشد ، نتیجه یکسان است و به آلودگی سیستم می انجامد (شکل ۸-۱۴ ).
پس از آلوده شدن سرویس دهنده هر کاربری که برنامه های آلوده را اجرا کند باعث آلودگی درایو ها و فایل های ناحیه ی خود می شود. سرویس دهنده مکانی مناسب برای تکثیر ویروس ها هستند ، زیرا بسیاری از برنامه ها و فایل های راه انداز در آنجا قرار می گیرند.
شبکه های نقطه به نقطه حتی از شبکه های اینترنتی نیز سریع تر آلوده می شوند . زیرا ، ساختار امنیتی موجود در این شبکه ها بسیار پایین تر از الگوهای دیگر است.علاوه براین به خاطر معماری شبکه های نقطه به نقطه ، ویروس ها به راحتی در طول شبکه جریان پیدا می کنند .
ویروس های ماکرویی
در حال حاضر، رشد این دسته از ویروس ها نسبت به سایر ویروس ها بسیار چشمگیر است . این ویروس ها علاوه بر کامپیوتر های شخصی روی هر شبکه ای قابل رشد و توسعه می باشند . بزرگترین خطر ویروس های ماکرویی عدم وابستگی آن ها به سخت افزار و سیستم عامل می باشد . علاوه بر این،ویروس ماکرویی به فایل های اجرایی کاری ندارد بلکه مستقیما به داده ها حمله می کند .
تنوع و گونه های ویروس ماکرویی به شدت در حال افزایش هستند.در اکتبر سال ۱۹۹۶ تنها ۱۰۰ ویروس ثبت شده از این نوع شناسایی شدند.
در ماه مه ۱۹۹۷ تعداد آن ها به ۷۰۰ عدد رسید و اکنون این رقم اصلا قابل مقایسه با قبل نیست .این ویروس ها با یک زبان داخلی (۱) و در درون برنامه های کاربردی نوشته می شوند . نمونه هایی از این برنامه عبارتند از :برنامه های حروفچینی ،صفحه ی گسترده و گرافیکی نویسندگان ویروس برای آلوده سازی فایل هایی که توسط این نوع برنامه ها ایجاد می شوند ،ماکروها را طراحی می کنند .بدین ترتیب با مبادله ی فایل های آلوده ی دیگر کامپیوتر ها نیز آلوده خواهند شد .اکثر اوقات ،ماکروها طوری فایل ها را پاک می کنند که غیر قابل بازگشت باشد.هر سیستمی که قادر به خواندن این نوع فایل های آلوده باشد مورد تهاجم این ویروس خواهد بود (شکل۱۴-۱۰).
زبان داخلی برنامه ها ، غالبا از قدرت های زیادی برخوردار است و می تواند اعمالی نظیر حذف و تغییر نام فایل ها و شاخه ها را انجام دهد.همچنین می تواند محتویات یک فایل را عوض کند . بسیاری از ویروس های ماکرویی با استفاده از Word basic و Visual Basic for Application (2) نوشته می شوند . یک ویروس ماکرویی نوشته شده در VBA قادر به آلوده سازی یک فایل Excle یک پایگاه داده Access با یک طرح PowerPoint می باشد .
یک ویروس ماکرویی باید روی گزینه های save ،New و saveAse از منوی File باز نویسی شوند تا عملکردشان تضمین گردد.
برخی از ویروس های ماکرویی مشهور
ویروس WordMacro/Concept که با عنوان Word Prank Macro یا www6 Macro نیزشناخته می شود ، ماکرویی است که با زبان ماکرو MS Word 6.0 نوشته شده است . این ویروس از چند ماکرو به نام های Payload,FilesaveAs,AutoOpen,AAAZFS,AAAZAO تشکیل شده است . این ویروس سعی می کند صفحه عمومی Word یعنی فایل normal.dot را آلوده کند .اگردر حین آلوده سازی normal.dot ، وجود ماکروهای Payload یا File Save As در صفحه تایید شود ،ویروس فرض را بر این می گذارد که صفحه ی آلوده شده و از ادامه کار دست می کشد . پس از آلوده شدن صفحه ، کلید فایل هایی که توسط گزینه ی Save As ذخیره می شوند ، آلوده خواهند شد . با انتخاب گزینه ی Tools>Macro می توانید به وجود این این ویروس پی ببرید . اگر در لیست ماکروها نام AAAZFS مشاهده شود ، ویروس concept احتمالا سیستم شما را آلوده کرده است (شکل ۱۱-۱۴).
با ایجاد ماکروهایی به نام Payload که حاوی هیچ نوع دستوری نباشد می توانید از آلوده شدن سیستم خود جلوگیری کنید . این ماکرو روی ویروسی بازنویسی خواهد شد ، و ویروس تصور می کند یک بار سیستم را آلوده کرده است و از ادامه کار صرف نظر می کند .ایجاد ماکروpayload راه حلی موقتی است. شاید شخصی دیگر بدون اهمیت دادن به این که آیا فایل normal.dot حاوی ماکروهای FileSaveAs یا Payload است با استفاده از بدنه ی Concept ویروسی دیگر طراحی کند . از دیگر ویروس های ماکرویی مشهور عبارتند از WordMacro/Nuclear, WordMacro/DMDA, WordMacro/Hot, WordMacro/Colors, WordMacro/Bandung,WordMacro/Atom و WordMacro/Wzzu,.
بهترین راه حل برای مقابله با ویروس های ماکرویی
ازMS Word 97 به بعد با بازکردن فایل حاوی ویروس پیامی نشان داده می شود .علاوه بر این بهتر است کلیه ی فایل های Word را که در قالب email از اینترنت دریافت می شود یا به صورت ذخیره شده روی دیسک تحویل می گیرید ، با استفاده از نرم افزارهای ویروس کش مورد بررسی قرار دهید .
علاوه بر این در نگارش جدید VBA ، مکانیزمی امنیتی در نظر گرفته شده است که با استفاذه از آن می توان کلیه ماکروهای ویروسی را بی اثر ساخت . زبان VBA در زبان های درونی بسیاری از برنامه ها نظیر AutoCAD,Photoshop,Chameleon کاربرد دارد
طبق تحقیق و بررسی شرکتهای Pew Internet ، American Life Project و موزه Exploratorium برای تحقیقات و دسترسی به اطلاعات علمی در بیشتر کشورها اینترنت بعد از تلویزیون بیشترین آمار استفاده را دارد.
حدود 87 درصد از افرادی که در این تحقیق مورد بررسی قرار گرفتهاند، اعلام کردند که برای تحقیقات علمی خود و همچنین دسترسی به اطلاعات علمی و پژوهشی از اینترنت استفاده میکنند. جالب توجه این که در مورد جوانان استفاده از اینترنت برای تحقیقات علمی بیش تر از تلویزیون است و اولین منبع علمی آنها برای انجام پژوهشهای علمی و دانشگاهی محسوب میشود. برای جوانان استفاده از اینترنت به عنوان منبع دسترسی به علوم حدود 32 تا 44 درصد بیشتر از تلویزیون است.
John B. Horrigan رییس و مولف اصلی این تحقیق و آمار از شرکت Pew Internet میگوید: خیلیها اینترنت را به عنوان یک دایرهالمعارف غولپیکر در همه زمینهها و موضوعات میدانند و مشخصا برای اطلاعت و تحقیقات علمی نیز همین بینش وجود دارد.
این تحقیق هم نحوه استفاده مردم از اینترنت را مورد مطالعه قرار میدهد و هم تاثیر اینترنت را بر ساختار علم و تحقیقات علمی مورد بررسی قرار میدهد.
شرکت Pew که بیشتر به دلیل مطالعات و تحقیقاتی که در مورد نحوه استفاده مردم از اینترنت برای رفع نیازهای مختلف ارایه کرده است هماینک بسیار معروف و شناخته شده است با همکاری موزه the Exploratorium ، یکی از اولین موزههایی است که در سال 1993 وبسایت ویژه خود را ارایه نموده است، در این تحقیق سعی کردهاند که نحوه استفاده مردم از اینترنت برای دسترسی آنلاین به مطالب و اطلاعات علمی را نشان دهند.
بیشتر افرادی که مطالعه قرار گرفتهاند ابراز داشتهاند که از اینترنت بیشتر زمانی در تحقیقات علمی خود استفاده میکنند که نیاز به اطلاعات بیشتری در زمینه موضوع مورد نظر داشته باشند. دو سوم از افراد مورد تحقیق در زمینه موضوعات خاص علمی ابتدا به سراغ اینترنت میرفتند و حدود 59 درصد نیز برای آگاهی از وضعیت و اطلاعات آب و هوا ابتدا به اینترنت مراجعه میکنند.
جالب است بدانید که بیشتر این افراد برای دسترسی به مطلب مورد نظر در ابتدا از موتورهای جستوجوی اینترنتی استفاده میکنند.
سهولت دسترسی اصلیترین دلیل افراد به استفاده از اینترنت به عنوان اولین منبع برای تحقیقات و مطالب علمی است. 71 درصد از افراد مورد مطالعه دلیل اصلی خود برای استفاده از اینترنت را سهولت دسترسپذیری آن به محتویات مختلف علمی بیان کردهاند.
از دیگر دلایل استفاده از اینترنت، لینکهای موجود در وبسایتهاست که سبب میشود افراد در هنگام استفادههای دیگر از اینترنت به اطلاعات و خبرهای علمی دسترسی پیدا کنند. حدود دو سوم (65%) این افراد اعلام کردهاند که در هنگام استفادههای دیگر از اینترنت به اطلاعات و خبرهای علمی دسترسی پیدا کردهاند.
استفاده مردم از اینترنت به عنوان منبعی برای اطلاعات علمی مانع مراجعه و بازدید آنها از موزههای موجود نشده است. 59 درصد کسانی که از طریق اینترنت به منابع علمی مانند علوم موزهها، باغوحش، آکواریم، موزه تاریخ طبیعی، موزه علمی فناوری و یا تلسکوپها دسترسی داشتهاند به خود این اماکن نیز مراجعه کردهاند.
بیشتر افراد در اینترنت به اخبار علمی مراجعه میکنند در حالی حدود 49 درصد از افراد مورد تحقیق از وبسایتهای تخصصی علمی مانند وبسایت Smithsonian یا NationalGeographic.com مراجعه میکند. همچنین یک رابطه دو طرفه بین دسترسی به منابع علمی از طریق اینترنت و مکانهای علمی وجود دارد: یعنی کسانی که به موزهها و یا سایر مکانهای علمی مراجعه میکنند در اینترنت به دنبال اطلاعات جامعتری از آن علوم میگردند و برعکس کسانی که از اینترنت اطلاعات علمی خاصی را بررسی میکنند به مکانهای مورد نظر برای آشنایی بیشتر مراجعه میکنند.
78 درصد کسانی که از اینترنت به عنوان منبع دسترسی به اطلاعات و اخبار علمی استفاده میکردند اعلام کردند که بیشتر و در اکثر مواقع اکتشافات علمی جدید را از طریق اینترنت پیگیری میکنند یعنی حدود 58 درصد کل افراد مورد مطالعه در اینترنت بیشتر به اکتشافات جدید علمی مراجعه میکنند.
این تحقیق همچنین میزان استفاده از منابع علمی گوناگون توسط افراد را مورد بررسی قرار داده است و نظرات مردم را در مورد موضوع علمی که از طریق اینترنت مورد بررسی قرار میدهند بررسی نموده است.
و در نهایت حدود 48 درصد کل افراد مورد تحقیق و همچنین 33 درصد از کسانی که اینترنت را به عنوان منبع تحقیات علمی خود استفاده میکنند در مورد اهمیت علم معقتدند که داشتن یک جامعه پویا و قدرتمند نتیجه برتری علمی و اکتشافات جدید علمی است. همچنین حدود 43 درصد افراد مورد مطالعه و 27 درصد افراد آنلاین معتقدند که پژوهشهای علمی اصلیترین و حیاتیترین نقش را در بهبود زندگی انسانها بازی میکند
آشنایی شبکه مبتنی بر Thin Client، شبکهای مبتنی بر سرور است که تقریباً کلیه پردازش ها در آن توسط این سرور صورت میپذیرد. کلیه برنامههای کاربردی روی سرور اجرا شده و توسط Clientها قابل استفاده هستند. واژه thin در این تکنولوژی، به دلیل حجم پایین پردازشی است که توسط Clientها صورت میپذیرد. در مقابلِ این تکنولوژیFat Clientها مطرح میباشند که کلیه پردازشها را روی Client انجام میدهند. به طور کلی ساختار شبکه های مبتنی بر Thin Client از یک سرور با قدرت بالا و تعدادی Client تشکیل شده است که کارآیی محدودی دارند.
(Windows NT Terminal Server Edition (NT TSE ، یا ویندوز باشد. علاوه بر سیستمعامل، بر روی هر یک از این سرورها یک نرم افزار کنترلی وجود دارد که فعالیتهای Clientها را کنترل مینماید. بسیاری از این نرم افزارهای کنترلی به صورت رایگان عرضه میشوند و معمولاً توسط شرکتهای نرمافزاری، تولید میگردند.
کاربردها این شبکهها در بسیاری از سازمانها مورد استفاده قرار می گیرند. اما بزرگترین مشتریان این شبکهها، بانکها، آژانسهای هوایی و سازمانهایی هستند که دارای شعبات متعدد میباشند. امروزه از این تجهیزات برای تجهیز مدارس نیز استفاده میشود. با توجه به این نکته که سیستمهای Thin Client دارای هارددیسک نمیباشند و امکان download کردن نرمافزار نیز روی آنها وجود ندارد، هیچ نوع ویروسی نمی تواند سیستم را مورد حمله قرار دهد. به این ترتیب امنیت این نوع سیستم ها تضمین شده میباشد. ارتقاء و نگهداری Thin Clientها بسیار ساده و مقرون به صرفه است. زیرا برای ارتقاء شبکه لازم است فقط سرور مربوطه را upgrade نمود.
مزایا و معایب مدیریتپذیری، هزینه پایین، امکان کنترل ونظارت و مواردی از این دست از جمله مزایای اینگونه از شبکهها میباشند که در ادامه به آنها اشاره خواهیم کرد.
مدیریت پذیری
در این شبکه فقط کافی است سرور مدیریت گردد. جهت رفع نقایص احتمالی نیز سرور اصلی مد نظر می باشد.
امنیت
در سیستمهای Thin Client به علت عدم وجود نقطه ورود به شبکه، عدم امکان download کردن نرمافزار از اینترنت و نصب آن بر روی Clientها و همچنین عدم وجود هارددیسک، ویروسی شدن سیستمها غیرممکن است. همچنین با استفاده از امکانات سیستم مدیریتی و کنترلی موجود بر روی سرورها میتوان دسترسی کاربران را نیز به نحو مطلوب محدود نمود.
کنترل و نظارت
کاربران شبکههای Thin Client نمیتوانند applicationهای خود را بر روی Client نصب نمایند همچنین قادر به تغییر پیکربندی سیستم نیز نمیباشند.
هزینه سخت افزاراین تجهیزات از PCها به مراتب ارزانتر میباشند. به علاوه به دلیل عدم وجود قطعات جانبی، کمتر دچار خرابی می شوند. نکته قابل ذکر در این در نتیجه هزینه نگهداری این تجهیزات نیز کمتر است.
سهولت ارتقاء
برای اضافه کردن ترمینالهای جدید به شبکه، فقط کافی است از طریق نرم افزار مرکزی که روی سرور نصب شده نرم افزار کنترلی را روی Client جدید نصب نمود. در صورت خرابی نیز میتوان به راحتی ترمینال مورد نظر را از شبکه خارج نمود.
ذخیره انرژی
در مقایسه با کامپیوترهای شخصی، این سیستمها انرژی کمتری مصرف می نمایند. در این سیستمها به علت پردازش پایین، توان مصرفی آنها در حدود ده الی بیست وات در ساعت میباشد. در حالی که توان مصرفی یک کامپیوتر از نوع PC در حدود 250 وات در ساعت می باشد.
اما معایب استفاده از این کلاینتها را میتوان اینگونه برشمرد:
عدم انعطاف پذیری
در صورتی که نرم افزاری بر روی سرور نصب نشده باشد، کاربران نمی توانند از آن استفاده نمایند.
وابستگی به سروربا توجه به ساختار Thin Client، لازم است سرور از امنیت بالایی برخوردار باشد. زیرا در صورت از کار افتادن سرور، شبکه به طور کامل مختل خواهد شد. در نتیجه برای جلوگیری از این امر، روشهای مختلفی جهت ایجاد redundancy نرم افزاری و سختافزاری استفاده می شود. مکانیزمهای متفاوت Failover نیز برای پردازندهها و پایگاه داده مورد استفاده قرار میگیرد. امکان Load balancing سختافزاری و نرمافزاری نیز برای این سرورها از موارد ضروری می باشد که همه اینها قیمت سرور موردنظر را به شدت بالا میبرد.
پهنای باند
مانند سایر شبکه های کامپیوتری، پهنای باند این شبکه نیز وابسته به تعداد Clientها می باشد. با توجه به انجام کلیه فرآیندهای پردازشی توسط سرور، ترافیک این شبکه بسیار بالا است. زیرا کلیه دستورات پردازشی باید به سرور منتقل شده و نتایج به Clientها تحویل گردند.
کمبود فضای حافظه
با توجه به ساختار این سیستم ها امکان استفاده از هیچ نوع حافظه جانبی نظیر انواع دیسک ها وجود ندارد.
استفاده از تجهیزات جانبی
در این نوع شبکهها تجهیزات جانبی محدود میباشند. تجهیزاتی نظیر دوربینهای دیجیتال یا تجهیزات تصویری را نمیتوان به این ترمینالها متصل نمود. اما در حال حاضر انواعی از ترمینالها وجود دارند که پورت های مختلفی را پشتیبانی میکنند.
امکانات ضعیف پشتیبانی از مالتی مدیا
برنامههای کاربردی که نیاز به پردازشهای تصویری زیاد دارند، روی این شبکهها به خوبی کار نمیکنند. زیرا کلیه فرآیندهای پردازشی توسط سرور مرکزی صورت می گیرد که در صورت تخصیص پردازنده به applicationهای مالتی مدیا، کارآیی شبکه به شدت کاهش می یابد. پیشرفت هایی که در زمینه تکنولوژی های پردازنده ها و سرورها صورت پذیرفته است، تا حدودی این قبیل مشکلات را کاهش داده است. اما هنوز هم عدم پشتیبانی از این چنین کاربردهایی از نقاط ضعف Thin Clientها محسوب می گردد.
انواع Thin Client همانگونه که اشاره شد این سیستم ها نیز انواع مختلفی دارند که با توجه به میزان پردازشی که توسط Clientها و سرور صورت می گیرد از یکدیگر متمایز میگردند. در ادامه تعدادی از انواع این سیستم ها معرفی می گردند.
Ultra thin client در این سیستم کاربر یک صفحه کلید، ماوس و مانیتور دارد. کلیه پردازشی که توسط Clientها در این سیستم انجام می شود پردازش ورودی صفحه کلید، ماوس و خروجی روی مانیتور میباشد و سایر پردازشها توسط سرور انجام میشود. ترمینالهای ویژهای از این نوع، امکان پردازش کارتهای هوشمند را نیز دارند.
(Windows Based Terminal (WBT این ترمینالها خود بر دو نوع هستند:
1- ترمینالهای استانداردی که از پروتکلهای (RDP (Remote Desktop Protocol مایکروسافت یا Citrix ICA (Independent Computing Architecture) استفاده می نمایند.
2- ترمینالهایی که از سیستم عاملهای نوشته شده توسط یک سازنده خاص (برای Clientهای خاص) استفاده می نمایند. البته این سیستمها از پروتکلهای استاندارد نیز پشتیبانی مینمایند.
عمده ترین شرکت هایی که این نوع ترمینالها را تولید می کنند عبارتند از: NCD ،Wyse ،Neoware و Compaq
در رابطه با این نوع ترمینالها نکته قابل ذکر این است که مجموعهای ازPC ها نیز وجود دارند که با محدود کردن عملکردشان میتوان از آنها در شبکههای Thin Client استفاده نمود. از این PCها برای مواردی که کاربردهای چندرسانهای در شبکهها وجود دارد استفاده می شود. مثلاً به این ترتیب پردازشهای تصویری و صوتی توسط خود Client انجام می شود.
Internet terminal
این ترمینالها مرورگرهای اینترنت را به طور توکار ضمنی همراه دارند.
Low spec PC solution به علت عدم نیاز به پردازش توسط Clientها میتوان از PCهایی که از رده خارج شدهاند نیز برای ایجاد شبکههایThin Client استفاده نمود. از این راهحل بیشتر در مدارس استفاده می شود.
Tubby client
این نوع Clientها در حقیقت PCهایی میباشند که خود دارای سیستم عامل و applicationهایی مستقل هستند این PCها با استفاده از یک نرم افزار امکان اتصال به شبکه Thin Client را نیز دارند. به ترتیب میتوانند از application هایی که روی سرور موجود میباشند نیز استفاده نمایند.
Disabled PC solution
در این نوع از ترمینالها، از امکانات موجود در PCها نظیر Floppy disk و CD استفاده نمیشود. و به اصطلاح آنهاDisable میشوند. البته این روش برای مدت زمان طولانی روش مناسبی محسوب نمی شود. در صورتی که از این شبکه در کنار یک شبکه استاندارد استفاده شود، راهحل بهینهای است.
Blade PC architecture
از این ساختار برای Clustering یا خوشهبندی استفاده میشود. در ساختار Blade PC از PCها به عنوان سرور استفاده می شود. این سرورها در یک محل به صورت متمرکز گردآوری شده و یک سرور مدیریت، کلیه PCها را کنترل می نماید و ترافیک را میان آنها تقسیم مینماید. کلیه اجزای جانبی نظیر صفحه کلید، ماوس و مانیتور کاربران از طریق یک ارتباط استاندارد (به طور مثال 5-Cat) به PCها متصل میشود. البته این راه حل بسیار گران بوده و در عین حال ساختار مدیریتی پیچیدهای نیز دارد.
پروتکلهای ارتباطی همان گونه که ذکر شد، دو پروتکل مطرح در این زمینه وجود دارند.
پروتکل Citrix ICA: پروتکلی است محصول شرکت Citrix که به Clientها این امکان را میدهد تا با سرور مرکزی ارتباط برقرار نمایند. با استفاده از این پروتکل بسیاری از applicationهای تحت ویندوز قابل اجرا هستند.
پروتکل RDP: این پروتکل که توسط شرکت مایکروسافت توسعه داده شده، نیز یک پروتکل ارتباطی است که امکان برقراری ارتباط میان سرور و Clientها را میسر می سازد.
نتیجهگیری در این نوشتار با نوع دیگری از شبکه سازی مبتنیبر فناوری Thin Clientها آشنا شدید. شبکههایی که تمرکز اصلی آن بر روی سرور بوده و کلاینتها با حداقل توان پردازشی در اختیار کاربران قرار میگیرند. کاربر عمده این قبیل شبکهها، با توجه به معایب و مزایای گفته شده، مکانهایی نظیر آژانسهای هواپیمایی، بانکها و مراکز آموزشی میباشند.