03132370105

علاوه بر تغییراتی که در مکان قرار گرفتن سوکت سی.پی.یو روی مادربرد ایجاد شده است تغییرات اساسی دیگری نیز در مکان سایر اجزاء مادربرد صورت گرفته  چون این مادربردها بر روی دیواره سمت چپ کیس نصب می شوند پورت های ورودی و خروجی و شکاف های توسعه از سمت چپ مادربرد در فاکتور فرم ATX با سمت راست آن تغییر مکان داده اند . مادربردهای BTX همگی مجهز به شیار های توسعه PCI Express هستند .

طراحی این کیس ها با کیس های رایج ATX تفاوت های زیادی دارد  مکان پورت های ورودی و خروجی و شیارهای توسعه در پشت کیس تغییر کرده اند و در جلوی کیس BTX مکانی برای نصب ((خنک کننده مرکزی )) تعبیه شده است این مکان به واسطه دریچه های مشبکی با هوای بیرون کیس در ارتباطات است در پشت کیس نیز درچه مشبک دیگری برای خروج جریان هوای گرم در نظر گرفته شده این دو دریچه به شیوه در مقابل هم قرار میگریند که مانع گردش جریان هوا در داخل کیس شوند

در فاکتور فرم ATX برای تهویه هریک از قطعات مهم کامپیوتر که نیاز به خنک سازی دارند از یک خنک کننده مستقل استفاده می شود بنابر این در یک کامپیوتر مدرن ممکن است بالغ بر پنج فن قدرتمند بر روی قطعات مختلف دیده شود که هریک به نوبع خود نیاز به توان مصرفی با ارزشی دارند و سر و صدای زیادی را تولید میکنند  با این فرض بخش عمده ای از توان تولیدی منبع تغذیه صرف خنک سازی فضای درونی کیس خواهد شد و توانی که به سایر قطعات میرسد محدودیتی در عملکرد و کارایی آنها ایجاد می کند .

سال ها است که کیس ها و مادربردها منطبق با استاندارد ATX جایگزین مدل های AT گشته اند علارقم مزایایی که نسبت به فاکتور فرم AT دارد تولید کنندگان قطعات کامپیوتر را در محدودیت های متعددی قرار داده و مانع از گسترش تکنولوژی های مدرن شده است .

با دانستن این نکته که هک چیست و هکر چه هدفی دارد، این سوال مطرح می شود که در مقابل هک و نفوذ هکرها چگونه باید مقابله کرد که در پاسخ باید گفت بهترین راه مقابله با هکرها بالا بردن امنیت سیستم های کامپیوتری است. این کار ممکن است با تهیه سیستم های نرم افزاری و سخت افزاری انجام شود. هیچ گاه به یک روش خاص جهت حفظ امنیت اکتفا نکنید و نسخه جدید هر نرم افزار را تهیه و دسترسی کاربران به اطلاعات را کنترل کنید.

گاهی اوقات همه کارها با دلیل صورت نمی گیرد به همین علت باید گفت بعضی اوقات می توان بدون دلیل کاری را انجام داد به عنوان نمونه هکرها بعضی اوقات برای خودنمایی یا سرگرمی و گاهی هم از سر بیکاری دست به نفوذ و تخریب شبکه می زنند. این نوع نفوذ به دلیل اینکه کور و بدون دلیل است، ممکن است خطرآفرین باشد اما در مواردی بیشتر به یک شوخی شبیه می شود.

این امر ممکن است یکی از قوی ترین دلایل انجام هک باشد البته این نوع از نفوذ بیشتر از روش دزدی هویت یا فیشینگ صورت می گیرد. در این نوع نفوذها ممکن است هکر بخواهد از اطلاعات به دست آمده در یک وب سایت یا شبکه بهره برده یا از طریق گرفتن حق السکوت از افشای جزئیات اطلاعات محرمانه فرد یا شرکت خودداری کند. هک یا نفوذ به شبکه های بانک ها و دستکاری حساب مشتریان می تواند مثال خوبی برای انگیزه به منظور دستیابی به اطلاعات افراد یا شرکت ها باشد.

این نوع نفوذ به طور حتم بسیار خطرناک و دردسرساز است. در این گونه حمله ها نفوذگر سعی می کند سیستم را تا حد امکان نابود و خسارات جبران ناپذیری وارد کند. برخورد سخت با رقبا یکی از انگیزه های نفوذگران با نیت انتقام است. در برخی موارد هم برخی از وب سایت ها و شبکه ها می توانند منافع ملی، گروهی یا فردی را به مخاطره بیندازند، در مقابل نفوذگر سعی در نابودی و از کارانداختن شبکه یا وب سایت مذکور را دارد و در مواردی اعتراض خود را در صفحه اصلی وب سایت مذکور درج می کند.

در این نوع هک باید گفت نفوذ با تخریب و تهدید انجام نمی شود؛ به عبارتی نفوذگر تنها سعی می کند نقاط ضعف امنیت شبکه را به مدیریت اعلان کند و در برخی موارد هکر اعلام همکاری خود را در رفع نقص و تقویت امنیت شبکه بیان می کند.