جستجو در تک بوک با گوگل!

تابعيت پايگاه تك بوك از قوانين جمهوري اسلامي ايران

شبکه۱

685

بازدید

شبکه۱ ۴٫۹۱/۵ (۹۸٫۲۶%) ۴۶ امتیازs
فصل اول: مقدمه‌ای بر شبکه‌های  نظیر به نظیر (peer to peer network)
نظیر به نظیر چیست؟
نظیر به نظیر به هر ارتباط چندگانه، خودگردان   دستگاه‌ها که به صورت یکسان عمل می‌کنند اطلاق می‌شود. یک شبکه نظیر به نظیر نوعی شبکه است که در آن ایستگاه‌های کاری هم به صورت یک مشتری (تقاضا کننده داده) ، هم به صورت سرور (عرضه کننده داده) و هم به صورت یک خدمتگزار   (عرضه کننده و تقاضا کننده داده) می‌توانند عمل کنند. در شبکه‌های نظیر به نظیر کامپیوترهای موجود در شبکه دارای وظایف و مسئولیتهای معادل و مشابه هستند. به طور مثال کامپیوتر A می‌تواند درخواست یک فایل را از کامپیوتر B نماید. در این وضعیت، کامپیوتر A به عنوان یک سرویس گیرنده ایفای وظیفه نموده و کامپیوتر B به عنوان یک سرویس دهنده رفتار می‌نماید. در ادامه فعالیت، کامپیوترهای A,B می‌توانند دارای وظایف معکوسی نسبت به وضعیت قبل داشته باشند.
(تاریخچه نرم‌افزارهای نظیر به نظیر معمولاً با ارجاع به Napster آغاز می‌شود. Napster مثال معروفی از یک ارتباط یک به یک و یک به چند قدرتمند است که می‌تواند انتظار را ازتکنولوژی کامپیوتری  تحقق بخشد. اگر چه ، اگر کمی به عقب باز گردیم، پیامهای فوری (instant message) تجسم ابتدایی نظیر به نظیر بودند. این پیامها نوع متفاوتی از ارتباط را نشان می‌دهند که تلفیقی از نامه دست‌نویس و تلفن است با افزایش ضرورت تماسهای سریع تلفن و گسترش استفاده از پست الکترونیکی، پیامهای فوری چشم‌انداز اینترنت را تغییر دادند.
عضویت درشبکه نظیر به نظیر ، به صورتadhoc و پویا است و تنها نیاز به ایجاد یک مکانیسم و ساختار برای مدیریت و سازماندهی نظیرها است تا در این شبکه‌ها بتوان یک تعاون و همکاری مفید را بین کاربران به وجود آورد.
تکنولوژی نظیر به نظیر، توانایی اشتراک منابع و سرویسهای کامپیوتر شامل اطلاعات ، فایلها، سیکلهای پردازش و ذخایر، باتبادل مستقیم بین سیستمها (بدون استفاده از سرورهای مرکزی) را دارد. تکنولوژی نظیر به نظیر به کاربرانشان اجازه استخراج منابع کم‌مصرف و بیهوده که در هر یک از ایستگاه‌های کاری نگهداری می‌شوند رامی‌دهد. در این نوع شبکه، هر یک از کاربران کنترل منابع خود رابر عهده داشته و می‌توانند به منظوربه اشتراک گذاشتن فایلهای خاص با سایر کاربران، خود رأساً تصمیم‌گیری نمایند. همچنین ممکن است کاربران به منظور دستیابی به منابع اشتراکی، سایر کاربران را ملزم به درج رمز عبور نمایند. با توجه به اینکه تمامی تصمیمات فوق توسط هر یک از کاربران و به صورت جداگانه اتخاذ می‌گردد، عملاً یک نقطه مرکزی برای کنترل  و یا مدیریت شبکه وجود نخواهد داشت.
از طرفی شبکه نظیر به نظیر، استفاده از کامپیوترهای نسبتاً قدرتمند در اینترنت است که از آنها تنها برای کارهای بر پایه مشتری  استفاده نمی‌شود. نوعاً عملیات انجام شده توسط کامپیوترها از نوع مشتری خدمتگزار است. یک کامپیوتر سرور نوعاً منابع بزرگی دارد و به تقاضای ارسالی برای استفاده از منابع و اطلاعات از سوی کامپیوتر مشتری پاسخ می‌دهد. مشتریان نیز تقاضاهایی رابه استفاده از منابع و اطلاعات برای سرور وارد می‌کنند بهترین مثال برای مدل مشتری / خدمتگزار جستجو در وب  است. سرورهای وب در اینترنت معمولاً کامپیوترهایی با اهداف خاص   با پروسسورهای بسیار سریع یا حتی چند پروسسور و آرایه‌های بزرگ هارد دیسک هستند. سرورهای وب همه جزئیات و محتویات وابسته به یک وب سایت مانند فایلهای Html ، فایلهای گرافیکی و فایلهای صوتی و تصویری و .. را ذخیره می‌کند و به درخواستهای وارده رسیدگی کرده تا اطلاعات یک صفحه وب خاص را نشان دهند. وقتی یک صفحه درخواست می‌شود، سرور وب صفحه وفایلهای اختصاصی آن رابرای مشتری می‌فرستد.
شبکه نظیر به نظیر، فواید زیر را علاوه بر شبکه‌های مشتری و / خدمتگزار دارد:
۱)    محتویات و منابع می‌توانند میان مرکز و نودهای شبکه به اشتراک گذاشته شوند، در حالیکه در شبکه‌های مشتری / خدمتگزار اطلاعات تنها در مرکز قرار دارد و هنگام درخواست به کامپیوترهای مشتری ارسال می‌شود.
۲)    یک شبکه از نظیرها به راحتی توسعه‌پذیر  می‌باشد و قابل اعتمادتر از یک سرور تنها است چون یک سرور تنها می‌تواند یک نقطه خطرساز باشد و یا حتی به یک گلوگاه در هنگام استفاده از شبکه تبدیل شود.
۳)    یک شبکه از نظیرها می‌تواند با تقویت منابع کامپیوتری برای کارهای توزیع شده کامپیوتری ، پروسسورهای خود را به اشتراک گذاشته‌، بطوریکه سریع‌تر از یک شبکه که به یک سوپر کامپیوتر تکیه دارد عمل خواهد کرد.
۴)    منابع اشتراکی در کامپیوترهای نظیر می‌توانند مستقیماً در دسترس قرار گیرند. سریعتر از آنچه که در فایلهای ذخیره شده در کامپیوتر مرکزی وجود دارد، یک نظیر می‌تواند فایلهایش رابه صورت ذخیره محلی در اشتراک دیگران قرار دهد.
همچنین شبکه نظیر به نظیر می‌تواند مشکلات زیر را حل کند:
۱)    به منابع محلی اجازه می‌دهد که مستقیماً به اشتراک گذاشته شوند بدون اینکه نیاز به یک سرور واسط باشد.
۲)    ارتباط چندین باره موثر بدون تکیه بر بنیانIP multicast
پیش از Napster سیستمهای اشتراک فایل و اطلاعات بین کامپیوترها بیش از حد به وب گسترده  ، شبکه‌های محلی LAN و تبادل فایلها تحت پروتکل FTP محدود شده بود. زمانیکه سرعت و شیوع   کامپیوترهای شخصی (PC) به اندازه سرعت و شیوع ارتباطات اینترنت افزایش یافت، نیاز عمومی به سوی تکنولوژی اشتراک فایل گرایش یافت. Napster اشتراک فایل را شهرت بخشید و آن رابه عنوان یک مولفه چیره و مسلط پهنای باند مشترکان خانگی امروزی اینترنت ساخت.
همچنین لغت نظیر به نظیر به شکبه‌ای از نظیرها (یکسانها) که از اطلاعات و سیستمهای ارتباطی خاص استفاده می کنند اشاره دارد. تعداد دو یا بیشتر از این نظیرها می‌توانند بدون هماهنگ کننده مرکزی با یکدیگر همکاری داشته باشند . در مقابل شبکه‌های مشتری /خدمتگزار، شبکه‌های نظیر به نظیر دارای هزینه کم، خود تنظیم و بدون هماهنگی مرکزی در استفاده از منابع ، تحمل‌پذیری بالا در برابر خطا و پشتیبانی بهتر از ساختمان شبکه‌های adhoc می باشند.
اشتراک منابع کامپیوتری و سرویسها با تبادل مستقیم بین سیستمها دو مشخصه اصلی و کلیدی را درباره سیستمهای نظیر به نظیر می‌دهد:
۱)    مقیاس‌پذیری:  هیچ محدودیت تکنیکی و یا الگوریتمی در اندازه سیستم وجود ندارد به طور مثال پیچیدگی سیستم مقداری ثابت ، صرفنظر از تعداد نودها در سیستم است.
۲)    قابلیت اعتماد: سوء عمل هر نود در تمام سیستم تاثیر نگذارد (یاحتی روی هر نود دیگر) شبکه‌های اشتراک فایل مانند Gnutella  مثال خوبی برای مقیاس‌پذیری و قابلیت اعتماد هستند. در Gnutella ، نظیرها ابتدا به شبکه پوششی زمینه متصل می‌شوند که تمام نظیرها در آن با هم مساوی و برابر هستند. نظیرها مستقیماً و بدون نیاز به نظم و ترتیب خاصی به سرور اصلی متصل می‌شوند. و سوء عمل یک نود سبب سوء عمل نود دیگری می‌شود.
برای ارزیابی یک سیستم نظیر به نظیر پیشنهادی، مشخصات نظیرهایی که شرکت کنندگان در سیستم را انتخاب می‌کنند باید درک و محاسبه شود. برای مثال ، اگر بعضی از نظیرها در سیستم اشتراک فایل، پهنای باند و کم، تاخیر زیاد در ارتباطات گلوگاههای شبکه در اینترنت داشته باشند، سیستم باید در جلوگیری از نمایندگی بخشهای بزرگ اندیسهای توزیع شده به این نظیرها مراقب باشد چون ترس از فشار کاری و ایجاد بخش اندیس غیر قابل دسترس برای بقیه نظیرها ممکن است به وجود آید. به طور مشابه، مدت زمان لازم برای نگهداری ارتباط به بنیان شبکه برای نگهداری داده‌ها یا متاداده‌های اندیس در دسترس باید مورد توجه قرار گیرد. خلاصه، سیستم باید میزان شایستگی یک نظیر منتخب برای کارهای خاص را قبل از نمایندگی صریح یا ضمنی آن کار به نظیر تعیین کند. به طور شگفت‌آوری تا کنون تعداد ساختارهای کمی که با محدودیتهای بالا مطابقت دارند ارزیابی و توسعه یافته اند.
انواع شبکه‌های نظیر به نظیر
سه نوع اصلی اشتراک فایل نظیر به نظیر وجود دارد:
 1)ارتباط یک به یک که نوعاً فایلها از یک PC به یک PC دیگر انتقال می‌یابد.
۲)ارتباط پیشرفته یک به چند مانند Naspster که در آن یک میزبان می‌تواند با چندین گره ارتباط داشته وفایلهایش را با آنها به اشتراک بگذارد.
۳)    ارتباط چند به چند که از پروتکل Gnutella  استفاده می‌کند مانند Morpheus و Bearshare که می‌توانند به صورت خودکار و گسترده منابع را بین چندین کاربر به اشتراک بگذارند.
چارچوب‌های شبکه‌های نظیر به نظیر:
۱)    چارچوب مرکزی: اولین نسل نظیر به نظیر یعنی Napster از ساختار شبکه ای مشتری/ خدمتگزار استفاده می‌کرد. سرور مرکزی مانند یک عمل ایستگاه ترافیکی می‌کرد همانطوریکه در شکل ۱ نشان داده شده است. سرور مرکزی دایرکتوری فایلهای اشتراکی ذخیره شده در هر نود را نگهداری می‌کند . هر گاه یک مشتری به شبکه وصل و یا از آن خارج می‌شود دایرکتوری بروز خواهد شد . در این مدل تمام پیغامهای کنترل  و جستجو به سرور مرکزی فرستاده می شود. سپس سرور مرکزی درخواست جستجوی مشتری رابه وسیله دایرکتوری پایگاه داده‌اش به مرجع آن ارجاع می‌دهد و فایل درخواستی را دانلود می‌کند . فایلهای حقیقی هیچگاه در سرور مرکزی نگهداری نمی‌شوند.این نوع چارچوب کارایی بالایی را فراهم می‌کند.
۲)     چارچوب غیر مرکزی: نسخه دوم نظیر به نظیر یعنی پروتکل Gnutella   یک مدل توزیع شده را به کار می‌برد که در آن هیچ سرور مرکزی وجود ندارد و هر نود موقعیت یکسانی در آن دارد. هر نود به صورت یک خدمتگزار (یعنی به صورت یک نظیر) در شبکه عمل می‌کند. همانطوریکه در شکل ۲ بدیهی است، هر نود در چارچوب می‌کوشد که برخی از ارتباطات به سایر نودها (نوعاً بین ۴ تا ۸ ارتباط) را در هر لحظه نگهداری کند. این مجموعه از ارتباطات ترافیک شبکه را حمل می‌کند که اساساً شامل درخواستها، پاسخ درخواستها و پیامهای کنترلی مختلفی که به کشف سایر نودها کمک می‌کند است.
برای اشتراک فایلهایی که از پروتکل Gnutella استفاده می‌کنند، کاربر به یک کامپیوتر شبکه‌ای که به نرم‌افزار Gnutella مجهز شده است نیاز دارد (nodex)  . نود x یک درخواست را برای کامپیوتر دیگری که متصل به شبکه Gnutella است می‌فرستد (nodey) . سپس نود y این درخواست را برای هر کس که به آن متصل است می‌فرستد. اگر چه محدوده این شبکه صورت بالقوه نامحدود است اما این نامحدودی با محدودیت زمان زندگی  TTL محدود شده است. زمان زندگی به لایه‌های نودهایی که پیغام درخواست به آنها رسیده است اشاره دارد. پیامهای درخواست با فیلد زمان زندگی فرستاده می‌شوند. ( با اندازه ۴ تا ۶ ) که توسط نودها ابتدا کاهش می‌یابد و سپس برای نودهای مرتبط دیگر فرستاده می‌شود. اگر پس از کاهش، فیلد TTL به صفر رسید، پیغام به ارتباط دیگری فرستاده نمی‌شود. هر نودی که پیام را دریافت کرده است باید آن را پاسخ گوید (پاسخ شامل نام فایل، اندازه و … است) و تمام پاسخ‌ها به سرچشمه و منبع درخواست یعنی نود x  به وسیله نود y بازگردانده می‌شود. نود x اکنون می‌تواند یک ارتباط مستقیم را به نودهای پاسخ‌دهنده (نود z )ایجاد کند و فایل را دانلود نماید . فایل به صورت مستقیم منتقل می‌شود، بدون مداخله نودهای میانی (دانلود توسط پروتکل‌هایی مانند HTTP انجام می‌شود). این سیستم توسط برنامه‌های پروتکل Gnutella مانند Bearshare و Gnuxleus و Morpheus مورد استفاده قرار می‌گیرد.
۳) چارچوب غیر مرکزی کنترل  شده: نسخه دوم نظیر به نظیر یعنی Groove., Grokster, kazaa , fast Track و مشتریان فعلی Gnutella از یک سرور مرکزی و چارچوب‌های غیرمرکزی که به هم پیوند خورده‌اند استفاده می‌کنند. در این مدل پیوندی، نودهای مشخصی در شبکه به عنوان سوپر نود یا فرا نظیر انتخاب شده‌اندو نقش یک پاسبان ترافیکی را برای سایر نودها بازی می‌کنند.
سوپر نودها به صورت پویا پهنای باند و توپولوژی شبکه را تغییر می‌دهند. یک نود مشتری تعداد کمی از ارتباطات بازار نگهداری می‌کند. و هر یک از اارتباطات به یک سوپر نود است. این مسئله تاثیر بسزایی در اندازه شبکه با کاهش تعداد نودهای درگیر در امر مسیریابی و حمل پیام با کاهش حجم ترافیک بین آنها دارد. به دلیل وجود این سوپر نودها، که به عنوان هابهای جستجو هم عمل می‌کنند، سرعت پاسخ‌گویی به درخواست در دو مدل کنترلی و مرکزی قابل مقایسه است . نمونه‌ای از این شبکه در شکل ۳ نشان داده شده است.
در مدل غیر مرکزی کنترل  شده، هر نود لیستی از فایلهای اشتراکی خود را برای سوپر نود مربوطه‌اش می‌فرستد (نود Y) درخواستهای جستجو به طور مستقیم به نود y اختصاص دارد که او بعداً این پیام را برای سوپر نودها می‌فرستد. هنگامی که یک فایل یافت شد، نود درخواست کننده (نودx) مستقیماً به نودی که فایل مربوطه را دارد متصل می‌شود (نود z) و آن را دانلود می‌کند.
کاربردهای شبکه نظیر به نظیر 
تبادل مستقیم سرویس: شبکه‌های نظیر به نظیر  می‌توانند سرویسها را با تبادل مستقیم بین نودها به اشتراک بگذارند. سرویسها شامل ذخایر نهان (cache)، ذخایر دیسک، اطلاعات و فایلها هستند. این کاربرد مخصوصاً در Napster از استقبال عمومی زیادی برخوردار شده.
کاربردهای شبکه‌ای  کارهای شبکه که به نام کارهای مشترک نیز شناخته می‌شود، نوعی از کارهای نظیر به نظیری است که در آن از سیکلهای استفاده نشده پروسسور برای اهداف عمومی استفاده می‌شود. زمانیکه پروژه Seti@home در ۱۷ می ۱۹۹۹شروع به کار کرد، کاربردهای شبکه جز موضوعات روز شد. Seti@homeیک برنامه Screen saver است که سیکلهای استفاده نشده پروسسور صد هزاران از کامپیوترهای داوطلب را برای تحلیل نتایج جستجوها ورای هوش زمینی را تحت کنترل  درآورده و از آن استفاده می‌کند. کارهای شبکه معمولاً در محیطهای عملی، بیوتکنولوژی و محیطهای مالی استفاده می‌شود که در آنها نیاز شدید به کارهای کامپیوتری وجود دارد. بنیان اطلاعاتی توزیع شده: بنیان اطلاعاتی توزیع شده یک مند نظیر به نظیر  است که تمام اطلاعات را گرانبها کرده و آنها و سازمانشان را با هم به صورت یک سازمان مجری ذخیره می‌کند. یک سازمان مجازی ممکن است شامل چندین شرکت یا چندین شاخه باشد که به صورت یک واحدبرای رسیدن به یک هدف مشترک تلاش می‌کنند.

بسیاری از شرکت‌ها در صنعت پزشکی و سلامتی، همراه با جستجوهای علمی و بخشهای توسعه یافته، این نوع از کارهای نظیر به نظیر را برای مدیریت، توسعه، و بازیابی داده‌ها و اطلاعات مهم استفاده می‌کنند. بنیان اطلاعاتی توزیع شده یک راه موثر برای محدودیتهای جغرافیایی و سازماندهی است.



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

آموزش sql

744

بازدید

دستور Select

این دستور که دستوری مستقل نیست و حتما باید با اجزایی بکار رود جهت ساخت پرس و جو بر روی بانک اطلاعاتی بکار می‌رود و رکوردهایی که با شرایط این دستور همخوان باشد به عنوان نتیجه پرس و جو برمی‌گرداند . چهار کلمه کلیدی وجود دارند که بخشهای ارزشمند این دستور را تشکیل می‌دهند :

۱- select

۲- from

۳- where

۴- order by

شکل کلی دستور :

Select [*|distinct column1, column2,…]

From table[,table2,…]

Where شرط

Order by نام فیلد یا شماره فیلد

مثال :

Select * from customers

این دستور تمام رکوردهای جدول customers را برمی‌گرداند.

که نتیجه ۹۱ سطر از اطلاعات این جدول خواهد بود

حال اگر شرط Country =uk اضافه کنیم ، فقط اطلاعات مشتریان انگلیس جواب خواهند بود که به ۷ سطر تقلیل می‌یابد.

select * from customers

where Country =uk

حال

select City,Country from customers

order by city

فقط ستونهای نام شهر (city) و نام کشور (Country) را بر گردانده و بر اساس نام شهر مرتب میکند. دستور بالا با دستور پایین هردو یک جواب را میدهند :

select City,Country from customers

order by 1

که ۹۱ سطر بازگردانده خواهد شد . در نتیجه پرس و جو تعدادی سطر تکراری وجود دارد مانند شهر London که اگر از کلمه Distinct در Select استفاده کنیم این سطرهای تکراری حذف خواهد شد .

select distinct City,Country from customers

order by 1

و جواب ۶۹ سطر خواهد بود.

استفاده از توابع در Select

۱- Count : تعداد سطرهای بازگردانده شده توسط select را میشمارد.

Select Count(*) from Customers

where Country =uk

در اصل تعداد مشتریانی را میشمارد که در کشور انگلیس هستند. که عدد ۷ جواب است.

۲- Sum : مجموع یک فیلد عددی را برمی‌گرداند.

Select sum(Quantity) from [Order Details]

where productid = 11

مجموع فیلد Quantity را برای فیلدهایی که شماره محصول آنها ( Productid) برابر ۱۱ است را محاسبه میکند

نکته ۱ : در دستور select می‌توان از اسم مستعار استفاده کرد ، یعنی نام جدیدی را برای یک ستون در نظر گرفت به عنوان مثال select قبل را به شکل زیر بکار برد :

Select sum(Quantity) as Sum_QTY

from [Order Details]

where productid = 11

که Sum_QTY یک اسم مستعار برای مجموع است. استفاده از کلمه کلیدیas ‌اختیاری است.

نکته ۲ : در دستور select هرگاه اسم فیلدی اسم خاص باشد و یا فاصله بین اسم باشد مثل Order Details که فاصله بین اسم جدول است حتماُ از علامت براکت [] میبایست استفاده کرد.

نکته ۳ : استفاده از group by :

هنگامی که از توابع count ‌ و Sum به همراه یک فیلد دیگر در دستور select استفاده می‌شود از group by استفاده می‌کنیم .

به عنوان مثال دستور زیر جمع مقادیر فیلد Quantity را برای هر شماره محصول محاسبه میکند .

Select productid, sum(Quantity) as sum_qty

from [Order Details]

group by productid

که نتیجه مانند زیر خواهد بود :

productid sum_qty

———– ———–

۶۱ ۶۰۳

۳ ۳۲۸

۳۲ ۲۹۷

۶ ۳۰۱

۴۱ ۹۸۱

۶۴ ۷۴۰

۹ ۹۵

۱۲ ۳۴۴

در صورتیکه دستور ordr by 1 بعد از group by استفاده کنیم نتیجه بر اساس کد محصول مرتب خواهد شد.

نکته ۴ : دستور where می تواند خود شامل یک دستور select باشد :

select * from Products

where ProductID in

( select distinct ProductID from [order details] where Quantity >70)

order by ProductID

تنها نکته ای که می بایست توجه کرد این است که نام فیلدی که در شرط آورده می شود حتما در دستور select آورده شود, به عبارت دیگر select درون شرط تنها یک ستون را می بایست برگرداند .

تمرین : با فرض اینکه دو جدول Products و order details دارای ستون (فیلد) یکسان ProductID هستند , یک دستور Select بنویسید که تمام فیلدهایی از Products را نشان دهد که فیلد ProductID آن با ProductID جدول order details یکی باشد.؟

حل :

Select pr.*

From Products as pr , [order details] as od

Where pr. ProductID = od. ProductID

قابل به ذکر است که بیش از ۹۰% از کارهایی که ما برروی جداول انجام می دهیم با select و ترکیبات آن انجام می شود. لذا بدست آوردن تبحر در نوشتن select ها می تواند شما را در تهیه برنامه ها یاری کند.

۳- Min,max : بیشترین و کمترین مقدار فیلد را در بانک اطلاعاتی بدست می دهد.

Select min (Quantity)

from [Order Details]

۴- Top n : تعداد n سطر اول بانک اطلاعاتی را برمی گرداند.

Select top 5 *

from [Order Details]

۵ سطر اول بانک را برمی گرداند.

نکته ۳ : در حالت بالا اگر مقدار سطر ۵ و ۶ یکی باشد فقط سطر ۵ جواب خواهد بود برای گریز از این حالت از شکل زیر در این دستور استفاده میکنیم :

Select top n with ties *

From table

۵- Into

Select * from table1 into table2

اطلاعات table1 را به table2 کپی میکند. البته table2 باید از قبل وجود نداشته باشد.

این دستور خود table2 را میسازد.

دستور select قویترین و کاربردی ترین دستور در sql است که خود ماهها نیازمند تمرین و آموزش است . برای اطلاعات بیشتر به books online خود Sql Server مراجع کنید.

دستور Delete

برای حذف اطلاعات از یک بانک اطلاعاتی استفاده میشود.

شکل کلی دستور :

Delete table1

Where شرط

مثال :

فرض کنید جدول authors موجود باشد و فیلد کلید آن au_id باشد. برای حذف ۱۰ سطر اول این جدول از دستور زیر استفاده می کنیم :

DELETE authors

FROM (SELECT TOP 10 * FROM authors) AS t1

WHERE authors.au_id = t1.au_id

دستور insert

برای اضافه کردن اطلاعات به یک جدول از این دستور استفاده میشود.

Insert into table1 (f1,f2,…)

Values (v1,v2,…)

که f1,f2 نام فیلدها و v1,v2 مقادیر آنها میباشد.

البته میتوانید مقادیر را نتیجه یک select قرار داد.

مثال :

Insert into table1

Select top 10

From table2

مقدار ۱۰ سطر اول را از table2 را در table1 درج میکند. البته باید تعداد فیلدها یکی باشد. در غیر اینصورت از values استفاده کنید .
آموزش Enterprise Manager

میتوان گفت قلب Sql Server است. در Enterprise Manager شما میتوانید یک اتصال به سرور Sql برقرار کنید . table بسازید. User تعریف کنید و…..

علامت فلش سبز نمایانگر فعال بودن سرور است.
سرور میتواند local باشد مانند بالا و یا یک Sqlserver باشد برروی یک سرور . برای ایجاد یک سرور جدید یا به عبارت دیگر وصل شدن client (ویندوز ۹۸) به یک سرور دیگر بر روی یکی Microsoft Sql Server یا SQL Server Group و یا برروی سرور موجود کلیک سمت راست کرده و گزینه New Sql Server Registratin را انتخاب کنید. سپس کلید next را انتخاب کنید. سپس در منوی بعدی در available Server نام سرور خود را تایپ کنید . (نام سرور SQL خود را که برروی ویندوز ۲۰۰۰ خود نصب کرده اید) و بعد کلید add را فشار دهید.و گزینه next را انتخاب کنید.

در پتجره بعد از شما سوال میکند که آیا از username ویندوز استفاده کند و یا اینکه از یک username مخصوص خود Sql Server استفاده کنید. گزینه دوم را انتخاب کرده و سپس Login Name و Password را وارد کنید. (در حالت پیش فرض sa بعنوان login name و فضای خالی بجای Password وارد کنید.) پس از چند بار فشار کلید next شروع به وصل شدن به Server میکند. در صورت موفقیت آمیز بودن با پیامی این کار را اطلاع میدهد.
از دیگر گزینه ها شما بیشترین استفاده را از Databases خواهید کرد.
به عبارت دیگر هر کار و پروژه ما بعنوان یک Database در سرور sql قرار میگرد. همه جداول و دستورات مربوط به آنها در این محل نگهداری می شود.
با کلیک سمت راست برروی Databases و انتخاب New Database… میتوانید یک Database جدید برای خودتان بسازید.

پس از انتخاب نام آن را تایید کنید.
هر Database شامل موارد زیر است :
۱- Diagram : ارتباط جداول را نشان میدهد.
۲- Tables : جداول پروژه را نشان میدهد.
۳- Views : دیدهای پروژه را نشان میدهد.
۴- Stored Procedure : کدهای sql مربوط به عملیاتهای روی جداول را نگهداری میکند.
۵- Users : کاربران تعریف شده بر روی این database را نشان میدهد.
۶- Roles: قوانین دسترسی به جداول و پروسیجرها را نشان میدهد.
۷- Rules : قوانین مربوط به داده ها را در جداول نشان میدهد.
گزینه های ۷ به بعد کاربرد آنچنانی برای کارهای ابتدایی ندارند

ایجاد یک جدول جدید :
برای ایجاد یک جدول جدید بروی tables کلیک سمت راست کرده و گزینه New Table را انتخاب کنید. سپس در کادر بعدی نام جدول را انتخاب کنید. حال فیلدها و نوع آنها را مشخص کنید .
بعد از مشخص کردن نوع و احتمالاً طول فیلد , باید مشخص کنید که آیا فیلد همیشه می بایست مقدار داشته باشد و یا می تواند null باشد. Allow Nulls اگر تیک داشته باشد یعنی اینکه این فیلد می تواند هیچ مقداری به خود اختصاص ندهد.

تذکر : مقدار null را با فضای خالی اشتباه نگیرید.

در قسمت Default Value مقدار اولیه برای فیلد وارد کنید. تا در صورتیکه هیچ مقداری درج نشد آن مقدار درج شود. (در دستور insert )
اگر Identity را تیک بزنید این فیلد بشکل خود افزا خواهد شد که اولا باید نوع فیلد عددی و ثانیا مقدار گامها در Identity increment مشخص شود. مقدار اولیه آن را هم می توانید در Identity Seed قرار دهید. بدین شکل با این مقدار شروع و با گامهای مشخص شده حرکت خواهد کرد.

تذکر : هیچ مقداری در این فیلد نمی توانید درج کنید , چراکه خود سیستم این مقدار را تولید می کند .

برای مشخص کردن فیلد کلید (یا فیلدهای کلیدی) فیلد(ها) را انتخاب و بر روی علامت کلید بر روی Toolbar کلیک کنید .

تذکر : فیلد کلیدی نمی تواند Allow Nulls باشد.
تذکر : برای تعریف index کلیک سمت راست کرده و index/keys را انتخاب کنید .
( در مورد index بطور مفصل صحبت خواهد شد )

ایجاد Stored Procedure :
مانند هر زبان دیگر رویه ها در sqlServer نیز موجود می باشند. و بکار میروند. سه رویه insert , Updaet و Delete را می توانید براحتی با ویزاردهای خود SqlServer بسازید. از اینجا به بعد از واژه SP بجای رویه استفاده خواهیم کرد.
ابتدا با ساختار کلی SP آشنا شده و سپس به ویزارد موجود خواهیم پرداخت.
برای ایجاد یک SP جدید ابتدا برروی گزینه Stored Procedure کلیک سمت راست کرده و گزینه new Stored Procedure… را انتخاب کنید. در پنچره بعدی شما می توانید متن SP را وارد کنید.

۱- نام sp : ابتدا بجای [PROCEDURE NAME] یک نام برای SP خود در نظر بگیرید. من خود از ساختار زیر بدین منظور استفاده میکنیم : عملیات_نام جدول
عنوان مثال اگر نام جدول Sale و عملیات مورد نظر یک عملیات insert باشد نام SP را Sale_INSERT میگذاریم. بهتر است نام عملیات با حروف بزرگ تایپ شود . البته بعضی از دوستان از سه حرف عملیات استفاده می کنند. برای مثال بالا خواهیم داشت :Sale_INS .

۲- تعریف پارامترها : برای تعریف پارامترهای ورودی SP قبل از کلمه کلیدی As آنها را داخل پرانتز مشخص کنید. بدین شکل که ابتدا علامت @ سپس نام پارامتر بعد فاصله و نوع پارامتر.
تذکر : تمامی متغییرها در SP از ساختار نام متغییر@ پیروی میکنند.
بعنوان مثال فرض کنید یک SP دارای دو پارامتر با نامهای Id از نوع int و Name از نوع Varchar(20) باشد , داریم :( @id int,@name varchar(20))
حال بعد از As دستورات مورد نظر را تایپ میکنیم :

مثال ۱ : SP بنویسید که چهار حرف اول فیلد LastName و فیلد FirstName را از جدول Employees انتخاب کند به شرطی که فیلد LastName با حرف A شروع شود ؟
ابتدا برروی Stored procedure کلیک سمت راست کرده و گزینه New stored procedure را انتخاب کرده و خطوط زیر را تایپ کنید. بعضی از دستورات پایین در کادر باز شده موجود هستند که نیازی به تایپ مجدد آنها نیست .
create Stored Procedure Employees_BROWSE
As
Select substring(Lastname,1,4) as LastNmae,FirstName
From Employees
Where LastName Like ‘%A’

حال بر روی دکمه ok کلیک نمایید. حال SP با نام Employees_BROWSE در لیست SP اضافه شده است .
مثال ۲ : تمام فیلدهای Employees را انتخاب کنید که فیلد BirthDate در یک بازه تاریخی که به شکل پارامتر وارد میشود قرار گیرد ؟
create Stored Procedure Employees_BROWSE2
(@StartDate char(10) , @EndDate char(10))
As
Select *
From Employees
Where BirthDate between @StartDate and @EndDate

حال برای اجرای SP ها در Query Analyzer کافی است بنویسیم : نام Exec SP
بعنوان مثال :Exec Employees_browse
اگر پارامتر داشت مقدار پارامترها را هم می آوریم :
Exec Employees_Browse2 ‘01/01/1940’ , ‘15/06/1955’

۳- تعریف متغیرها : برای تعریف متغیرها می بایست از کلمه کلیدی Declare استفاده کنیم. بعنوان مثال : Declare @myname varchar(50)
متغییر @myname از نوع کارکتری پویا تعریف میکند.

۴- برگرداندن کد خطا : بدین منظور از دستور return @@Error
گرچه هرمقداری را که بخواهیم می توانیم با دستور return برگردانیم.

۵- تعریف پارامترها که مقداری را برمی گردانند : برای این منظور هنگامی که پارامتر را در ابتدای پروسیجر تعریف میکنیم بعد از نوع آن از کلمه کلیدی output می کنیم بعنوان مثال :
create Stored Procedure Employees_BROWSE2
(@StartDate char(10) , @EndDate char(10) , @pp varchar(10) output)
As
۶- مقدار دهی به متغییرها : به دو روش می توانید این کار را بکنید یکی با دستور Set و دیگری با دستور Select .
۷- دستورات شرطی :مانند دیگر زبانها شما می توانید در Sql دستورات شرطی را بکار ببرید. ساختار آن به شکل زیر است :
If شرط then دستور
If شرط then
Begin
دستور۱
دستور۲

end
مثال :

If @Sdate > @Edate set @newDate = @Sdate

۸- دستور Set NOCOUNT on : این دستور از نوشت تعداد سطرهای برگردانده شده توسط دستورات جلوگیری میکند. کاربرد مهم آن زمانی است که شما چند کار را پشت سرهم در SP انجام میدهید. مثلا یک جدوی موقت میسازید و سپس از آن یک تعدادی از فیلدها را با دستور Select انتخاب می کنید. اگر این دستور را در ابتدای SP استفاده نکتید , هنگامی که میخواهید از آن SP در یک زبان برنامه نویسی استفاده کنید با خطای SP هیچ dataset ی برنمی گرداند مواجه خواهید شد.

تذکر۱ : شما می توانید یک SP را در یک SP دیگر فراخوانی کنید. برای این منظور همانطور که قبلا گفته شد از دستور exec استفاده نمایید.
تذکر ۲ : با دستور exec شما می توانید یک دستور sql را نیز اجرا کنید. این کار زمانی بکار می آید که دستور مورد نظر پویا و متغیر باشد.
مثال :
Exec (“ select * From Employees Where “+@Shart)
این شرط میتواند بر اساس فیلدهای بانک تولید گردد.
مثال : یک SP بنویسید که اختلاف تعداد سفارشاتی که فیلد ShipCountry آنها France یا German باشد. را برگرداند ؟
create Stored Procedure Order_France_German ( @Outp int output)
as
declare @Count_France int , @Count_German int

select @Count_France = Count(*)
from orders
where ShipCountry = France

select @Count_German = Count(*)
from orders
where ShipCountry = German

if @Count_France is null set @Count_France = 0
if @Count_German is null set @Count_German = 0

set @outp = @Count_France – @Count_German

   



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

IT

573

بازدید

زیر ساختهای IT
در فصل اول ما تکنولوژی اطلاعات زیر ساخت IT را به عنوان یک منبع توپولوژی اشتراکی  که چهار چوبی را برای یک شرکت خاص از سیستم اطلاعاتی کاربردی فراهم می کرد تعریف کردیم . زیر ساخت IT شامل سرمایه گذاری در سخت افزار و نرم افزار ، سرویس ها  از قبیل مشاور سیستم آموزش و پرورش و تعلیم که مشترک در تمام شرکت یا در یک قسمت از تمام کردن و در یک واحد از شرکت هستند می شود . برای مثال در یک سرمایه گذاری شرکت نزدیک به هزارها شبکه کامپیوتری لب تاپ Laptop  و اتصال اینترنت در یک زیر ساخت سرمایه گذاری شده زیرا در این سرویس ها ، هدف بیشتر گروهها راه اندازی کالا است .
 فراهم کردن شرکتهای U.S با زیر ساخت IT در یک صنعت ۸/۱ تریلیون دلاری در مواقع ارتباط از راه دور که شامل تجهیزات شبکه ای و خدمات ارتباطات راه دور ( اینترنت ، تلفن و داده های ارسال شده ) می شوند . برای سرمایه گذاری در زیر ساخت بین ۲۵ و ۳۵ درصد از تکنولوژیهای اطلاعات در شرکت های بزرگ هزینه می شود . Weill et al . , 2002 ) (
در یک برنامه زیر ساخت IT زیر بنا برای سرویس دادن به مشتری که کاری توسط فروشنده و مدیر داخلی شرکت پردازش می کند کار را فراهم می کند . در دریافت زیر ساخت IT تعریف شده تواناییهایی از برنامه امروزی و در نزدیک به یک دوره ۳ تا ۵ ساله ( مدت زمانی که می گوید تا آن را بسازد یک معنی عوض شده را در یک برنامه زیر ساخت IT )
برای نمونه اگر شما بخواهید یک مشتری را با یک تعادل امروزی از گفتگوی تلفنی در یک سایت وب فراهم کنید و اگر بخواهید تدبیری اجرا کنید برای استفاده از این توانائیها به عنوان یک ویژگی استراتژیک متفاوت از برنامه تان این فهمیده می شود که تواناییهای زیر ساختی معینی لازم است . اگر شما یک بانک هستید و می خواهید سرویس های بانکی خود را در هر زمانی پروتکل های استاندارد یا در دنیا به همه مشتریها بفروشید در این صورت آنها وام ماشین ، وام خانه ، حسابهای دلالی و یا فقط وارسی حسابها دارند  برای یک زیر ساختی که در صف های مختلفی از کارها و عمل هایی در تشکیلات اقتصادی نیاز خواهید داشت .
تعریف زیر ساخت IT
دو روش از تعریف زیر ساخت IT به عنوان توپولوژی یا به عنوان سرویسهای گروهی در یک دریافت زیرساخت IT هست مثل یک لوله کشی یا سیستم الکتریکی در یک ساختمان ، یک دستگاه ابزاری فیزیکی و کاربردهای سخت افزاری که مورد نیاز برای عمل کردن به تمام تشکیلات اقتصادی هستند . اما مفید تر از آن خدمت کردن پایه ای شده از تعریف کانونهایی در فراهم کردن خدمت به وسیله همه این سخت افزار و نرم افزار در این تعریف زیر ساخت IT هست ، یک سرویس نرم افزاری بابت بود به وسیله مدیریت و شامل تواناییهای تکنولوژی و انسانی با هم می شوند .
این سرویس ها شامل موارد زیر هستند :
* چهارچوب محاسبه استفاده شده برای فراهم کردن خدمات محاسبه ای که کارمند به آن متصل می شوند ، برای مشتریان یک محیط دیجیتالی منجسم که مهمترین اینها شامل دیسک تاپ ، لب تاپ کامپیوتر و دسترس دیجیتالی شخصی که             ( PDAS) و دستگاههای اینترنتی فراهم می کنند .
خدمت یک برنامه توانایی فراهم کردن خدمت به مشتری ، تحویل دهنده ها و کارمندها هستند یک وظیفه ای از خدمت زیر ساختها IT هست . فرضاً ، این زیرساخت کار برنامه اش را گسترش بدهد و استراتژیک سیستم های اطلاعاتی را ، تکنولوژی ها اطلاعاتی جدید دارند قدرتمندی در کار و استراتژیک IT بیشتر از سرویس هایی که می توانند برای مشتری فراهم کند .
* خدمات ارتباطی از راه دور که داده و صدا و اتصال ویدئو به کارمند ، مشتری و تحویل دهنده ها را فراهم می کند .
* سرویس های مدیریت داده که ذخیره می کند و داده ها صنفی را اداره می کند و تهیه می کند و  تواناییها برای تجزیه کردن داده ها .
* کاربر سرویس های سخت افزاری که تواناییها تشکیلات اقتصادی گسترده ای را به عنوان منبع تشکیلات اقتصادی ، مدیریت رابطه مشتری و تامین زنجیره مدیریت و داشتن سیستم های مدیریتی که مشترک برای همه واحدهای کاری هستند را فراهم می کند .
* سرویسهای مدیریت امکانات فیزیکی که توسعه پیدا کردن و اداره کردن نیازهای نصب فیزیکی را برای محاسبه کردن و ارتباطات از راه دور و سرویس های مدیریت داده .
* سرویس های مدیریت IT که زیر ساخت را تدبیر می کند و گسترش می دهد ، هماهنگ می شوند با واحدهای تجارتی برای سرویس IT و مدیریت حسابداری برای هزینه های نادرست IT و فراهم کردن پروژه سرویس مدیریت .
* سرویس های استاندارد IT که فراهم می کند برنامه ها را  و واحدهای تجاری اش را با پلیس ها که مشخص می کند تکنولوژی اطلاعات استفاده خواهد شد هر موقع و به هر شکلی .
* سرویس های آموزشی IT که آموزش را در یک سیستم که کارمند از آن استفاده می کند و پیشنهاد نحوه اداره کردن تعلیم و مدیریت سرمایه گذاری IT فراهم      می کند .
* با پژوهش IT و توسعه ای مه تهیه می کند برنامه را با تحقیق در روی پژوهشهای پتانسیل آینده IT و سرمایه گذاری که می تواند به فرق گذاردن بین برنامه های خودش در بازارها کمک کند . 
چهار چوب این سرویس چشم اندازی است که این را آسان تر می سازد از ارزش کاری که به وسیله سرمایه گذاری زیر ساختی. برای نمونه ارزش کار واقعی در یک انتقال پنتیوم PC.4 عملیاتی در ۲ میلیارد هرتز که هزینه اش در حدود ۱۵۰۰ دلار با یک سرعت بالا در ارتباط اینترنتی فهمیدن آن سخت است بدون اینکه بدانیم چگونه استفاده می شود در آینده چگونه استفاده شده است  . در موقعی که ما نگاه می کنیم به سرویسهای فراهم شده  به وسیله ابزارها هر چند که ارزش آنها بیشتر ظاهری است : PC جدید این امکان را فراهم می کند برای کارمند هزینه بالای ۱۰۰ هزار دلاری در سال که وصل بشود به تمام شرکت ، سیستم های اصلی و اینترنت . بدون این PC و ارتباط اینترنت که ارزش اش را از این کارمند به برنامه باید کاهش دهد در نیم ساعت .
سطوحی از زیر ساخت IT
زیر ساخت شرکتها در ۳ بخش عمده سازماندهی شده : عمومی ، تشکیلات اقتصادی و واحد تجاری . سطح پایین تری ممکن است وجود داشته باشد مانند بخش یا کارمند انفرادی اما اکنون محور بحث ما در این ســه مورد متمرکز شده است . 
همه شرکتهای زیرساخت عمومی IT شامل : اینترنت ، شبکه تلفن همگانی ، صنعت عملیاتی شرکتها و امکانات پشتیبانی IT که سیستم های کابل و شبکه های خودکار هستند . زیر ساخــت تشکیلات اقتصــادی شامــل سـرویس ها مانند ایمیل    (e-mail  )  وب سایت مرکزی ، اینتانت های گسترده و افزایش نرم افزار کاربردی تشکیلات اقتصادی ( در بخش ۱۱ بررسی می شود ) . واحدهای تجاری زیرساخت مخصوص به خود دارند که منحصر به فرد است که در زمینه تولید نرم افزار سیستم ، مشتری و فروشنده سیستم و دستورات محلی دیگر سیستم های معامله تخصص دارند .
در تجارت چندگانه ، بیشتر شرکتهای بزرگ زیرساخت مرکزی دارند که همچنین در مدیریت مرکزی تشکیلات اقتصادی ، دریافت گزارش از واحد و آزمایش مرکزی استفاده می شود .
شکل ۲-۶ سوالهای جالبی مطرح کرده است : برای نمونه ، آیا باید برای زیرساخت تشکیلات اقتصادی چگونگی آن بوسیله شغل های واحد محلی اقدام کرد ؟ باید شغل های واحد محول شود برای استفاده معمار تشکیلات اقتصادی ؟ واحدهای کار محلی ممکن است درخواستهای منحصر به فرد داشته باشند که زیرساخت تشکیلات اقتصادی آدرسی نداشته باشد .
ارزیابی زیر ساخت IT ( 1950-2005 )
زیرساخت IT امروزه سازماندهی شده که نتیجه ۵۰ سال ارزیابی سکوی محاسبه است ، ما ۵ مرحله از ارزیابی را که نشان دهنده پیکربندی از قدرت محاسبه و زیرساخت عنصرها بود را تعیین کردیم . ماشین های خودکار تک منظوره ، کامپیوتر اصلی همه منظوره و میکرو کامپیوتر حساب کننده ، شبکه سرور / کلاینت و تشکیلات اقتصادی و حسابدار اینترنت اینها ۵ دروه هستند .
این عصر نیاز به پایان ندارد ، همه سازمان یافتند در یک زمان و تکنولوژی که برای یک هدف و دوره استفاده می شود ، به عنوان مثال بیشتر شرکتها هنوز با کامپیوترهای قدیمی یا مینی کامپیوترها کار می کنند . کامپیوترهای اصلی امروزه به عنوان سرویس های پشتیبان بزرگ وب سایتها و مجری تشکیلات اقتصادی استفاده می شوند . جزئیات تاریخچه زیرساخت را در سایت Laudon در بخش ۶ می بینید )
عصر دستگاه الکترونیکی حسابداری ۱۹۵۰-۱۹۳۰
در عصر اول از شغل های محاسباتی ماشینهای متخصص که می توانند کارتهای کامپیوتر را درون پسوند فایلهای کدبندی شده مرتب کنند و گــزارش ها را چاپ کنند (DaCruz , 2004  ) استفاده شدند . اگر چه ماشین حسابداری الکترونیک ، پردازش کارآمد حسابدار بود ماشین های بزرگ و پرزحمت بودند . برنامه های نرم افزار دارای صفحه مدار سیم بندی شده بودند و بوسیله تغییر ارتباطات سیم پیچی شده می توانستند صفحه ها را تغییر دهند . اینها برنامه نویس نبودند و عملگر ماشین انسانی بودند ، کنترل همه منبع های سیستم را بر عهده داشتند .
کامپیوترهای اصلی همه منظوره و کامپیوترهای کوچک عصر اکنون تا ۱۹۵۹
در اولین تجارتهای الکترونیکی از کامپیوترهایی با لامپ خلا ، در اویل دهه ۱۹۵۰  استفاده شد . با نام کامپیوتر یونیواک UNIVAC ( نام نوع کامپوتر تجاری نسل دوم دهه ۱۹۵۰ ) و مجموعه IBM 700  . واحد ۱۹۵۹ با معرفی IBM 1401  و ۷۰۹۰  ماشین های تزانزیستور  شده در تجارت رایج نبودند  از کامپیوترهای اصلی به طور جدی آغاز شد  . در سال ۱۹۶۵ کامپیوتر اصلی همه منظوره ، با معرفی از مجموعه IBM 360   به وجود آمد . در ۳۶۰ بود که اولین کامپیوتر تجاری با سیستم عامل  قدرتمند که توانایی اشتراک  ، چند وظیفه ای و حافظه مجازی بیشتر از مدلهای پیشرفته را را داشت به وجود آمد  .
سرانجام کامپیوترهای اصلی به اندازه کافی قدرتمند شدند که می توانستند  هزاران ترمینال پیوسته که به یک رایانه اصلی متمرکز شده اند را پشتیبانی می کنند. هواپیمای اولیه سیستم های استثنایی منتشر شدند در ۱۹۵۹ و در پرتو این  پیوستگی ، سیستم های محاسبه ای محاوره ای که اندازه یک ملت کامل می تواند مقایسه کند .
دامنه IBM سیستم اصلی حسابداری از ۱۹۶۵ گسترده شده و هنوز دامنه آن ۲۷ میلیون دلار از بازارهای جهان در ۲۰۰۴ است . امروزه سیستم رایانه اصلی IBM می تواند با تنوع زیادی از سازنده کامپیوتر متفاوت و سیستم های عامل  چند گانه  در سرویس دهنده و سرویس گیرنده شبکه و مبنای شبکه در تکنولوژی استاندارد اینترنت کار کند . 
شبکه و مبنای یک دوره حسابداری متمرکز زیرنظر برنامه نویسان حرفه ای و اپراتور سیستم با عناصر زیرساخت فراهم شده بوسیله فروشنده انفرادی ، تولید سخت افزار و نرم افزار است . این الگو با معرفی مینی کامپیوترها که مجموع تجهیزات عددی را تولید می کند ( DEC  ) تولید می کند در سال ۱۹۶۵ شروع شد . DEC مینی کامپیوتر ( PDP-11 و بعد ماشین VAX ) . عرضه ماشینهای قدرتمند که قیمتشان کمتر از کامپیوتر IBM ، امکان حسابداری غیرمتمرکز  اختصاصی نیازهای انفاردی ، توسعه یا واحدهای تجاری بیشتر از زمان اشتراک روی یک کامپیوتر اصلی انفرادی . 
 تاریخ کامپیوترهای شخصی از سال ۱۹۸۱ تا اکنون
 هر چند کامپیوترهای شخصی اولیه در دهه ۱۹۷۰ منتشر شدند ( Xerox Alto,MITs  و  Apple I , II   که کمتر مشهور بودند ) . این ماشینها تنها در علاقمندان مخصوص محدود شده بود . دستگاه شرکت IBM در کامپیوترهای شخصی در سال ۱۹۸۱ به عنوان شروع تاریخ کامپیوترهای شخصی دارای اعتبار شد زیرا این اولین ماشین بود تا اینکه در شرکتهای آمریکا پذیرفته شد . ابتدا در سیستم عامل داس به عنوان یک زبان دستوری پایه و بعداً در سیستم عامل ویندوز ماکوسافت و کامپیوترهای شخصی Wintel  استفاده شد ( نرم افزار سیستم عامل ویندوز روی کامپیوتر با ریزپردازنده اینتل ) به عنوان استاندارد کامپیوتر شخصی رومیزی . امروزه ، تخمین زده شده که ۹۵ درصد جهان حدود ۱ میلیون کامپیوتر از وینتل استاندارد استفاده می کنند .
از ابزار نرم افزاری کامپیوتهای شخصی در دهه ۱۹۸۰ تا اوایل دهه ۱۹۹۰ از تعداد زیادی کامپیوتر شخصی رومیزی بهره وری شد – پردازنده کلمه ، صفحه گسترده ، نمایش الکترونیکی سخت افزار و مدیریت برنامه های داده کم – که در منزل و کاربرهای جمعی بسیار باارزش بودند . کامپیوترهای شخصی سیستم خودکفایی بودند تا آنکه نرم افزار سیستم عاملهای PC در دهه ۱۹۹۰ برای اتصال آنها به شبکه جهانی ساخته شدند .
تاریخ سرویس دهنده ، سرویس گیرنده ۱۹۸۳ تا امروزه
در محاسبه سرور ( سرویس دهنده ) / کلاینت ( سرویس گیرنده ) رومیزی یا کامپیوترهای Laptop  کلاینت نامیده شد در شبکه سرور کامپیوترها برای کامپیوترهای کلاینت سرویس های متنوع و با قابلیت فراهم می کند . کار پردازش بین دو نوع از ماشینها تقسیم می شود . یک کلاینت نقطه ورودی برای کاربر است در صورتی که سرور ارتباط بین کلاینت ها را فراهم می کند و پردازش و ذخیره داده ها را به عهده دارد ، صفحات وب را سرویس می کند یا فعالیتهای شبکه را مدیریت می کند . سرور دوره ای به نرم افزار کاربردی و کامپیوتر فیزیکی در شبکه نرم ازار اشاره می کند . سرور می تواند کامپیوتر اصلی باشد اما امروه کامپیوترهای سرور معمولاً قدرتمندتر بودند از کامپیوتر های شخصی که مبنای آنها ریزپردازنده گران اینتل بود و اغلب در پردازنده چندگانه در جعبه کامپیوتر انفرادی استفاده می شدند .
شبکه سرور / کلاینت شامل : کامپیوتر کلاینت شبکه شده ، یک سرور کامپیوتر با جداسازی پردازش بین دو نوع از ماشینها است . این معماری کلاینت / سرور دو ردیفه نامیده شده است . در صورتی که یک شبکه سرور / کلاینت ساده می تواند در مشاغل ، شرکتهای پیچیده و multitiered  ( که اغلب N-tier نامیده می شود ) . معماری سرور / کلاینت برای وارد شدن در شبکه برای ایجاد تعادل در چندین سطح از سرور ، وابسته به درخواست انواع سرویس است .
به عنوان نمونه ، در سطح نخستین ، یک سرور وب خواهد توانست صفحه وب را برای سوال سرویس و در پاسخ به مشتری فراهم کند . نرم افزار سرور وب در قبال برای قرار دادن و مدیریت ذخیره صفحات وب مسئول است . اگر دستیابی به نیاز کلاینت از سیستم جمعی برای درخواست های سرور کاربردی تعریف شده باشد . نرم افزار سرور دستی کاربردی همه عملیات کاربردی بین کاربر و سازماندهی سیستم تجاری سازمانهای قبلی را انجام می دهد . سرور کاربردی ممکن است شبیه کامپیوتر در سرور وب یا کامپیوتر اختصاصی باشد . در بخش ۷ و ۸ جزئیات نرم افزاری که در معماری سرور / کلاینت های چندگانه برای تجارت الکترونیک و سرویس الکترونیکی استفاده می شود بررسی می کنیم .
محاسبه سرور / کلاینت توانایی شغل ها برای توزیع محاسبه کار از اعضای کمتر ، ماشین های گرانتر از مینی کامپیوترها یا تمرکز سیستم کامپیوتر اصلی دارد . در نتیجه این یک انفجار در قدرت محاسبه و کاربرد در شرکتها است .
Novell Netware تکنولوژی عمده برای سرور / کلاینت شبکه در آغاز تاریخ سرور / کلاینت بود . امروزه بازار برجسته سخت افزار سیستم عامل ویندوز است ( ویندوز سرور ، ویندوز XP و ویندوز ۲۰۰۰ ) ۷۸ درصد از بازار شبکه محلی را تشکیل می دهد .
تاریخ محاسبه اینترنت تشکیلات اقتصادی  ( 1992 تا اکنون )
مطرح کردن client / server برای حل مشکلات شرکت ، دستگاه جدیدی بود . شرکتهای بزرگ ، این مشکلات را در زیرساخت هایشان به صورت شبکه محلی  LANs در صورت انفرادی ، محیط محاسبه جمعی پیدا کردند . اجرای واحدهای محلی و تقسیم یک شرکت ، یا ناحیه جغرافیایی نمی تواند ارتباط آسانی با داده های اشتراکی داشته باشد .
در اوایل دهه ۱۹۹۵ ، شبکه های استاندارد شده و ابزارهای نرم افزاری می توانند برای شبکه و کاربرد آنها در شرکتها با زیرساخت تشکیلات اقتصادی توسعه داده شدند . در اینترنت ارتباطات صادقانه بعد از سال ۱۹۶۵ ، در شرکتهای تجاری شروع شد ، ارسال کنترل پروتکل / قرارداد اینترنت ( TCP / IP ) شبکه استاندارد با شبکه های دیگر پیوند خورد . ما جزئیات  TCP / IPرا دربخش ۸ بحث می کنیم .
در نتیجه زیرساخت IT با انواع مختلف و نشانه های سخت افزاری کامپیوتر و شبکه های کوچک در تشکیلات اقتصادی شبکه گسترده پیوند خورد که اطلاعات آزادانه در بین شرکتها و دیگر سازمانها جریان پیدا کرد . شبکه تشکیلات اقتصادی با کامپیوترهای اصلی ، سرور ، PCs و تلفن همراه و سرویس های دستی و ارتباط عمومی زیرساخت پیوند خورد ، مانند سیستم تلفن ، اینترنت و شبکه سرور عمومی است .
زیرساخت تشکیلات اقتصادی استخدام می کند نرم افزار را که می تواند داده را آزادانه بین بخشهای مختلف و شغل ها پیوند دهد . بخش ۲ استفاده تشکیلات اقتصادی را توصیف می کند . راه حل دیگر برای تشکیلات اقتصادی شامل تجمع نرم افزارهای تشکیلات اقتصادی ، سرویس وب و فروشنده خارجی که سخت افزار و رنم افزار را برای زیرساخت تشکیلات اقتصادی فراهم می کند . ما جزئیات راه حل دیگر را در بخش ۴-۶ و بخش ۱۱ بررسی می کنیم .
تاریخ تشکیلات اقتصادی قول دادند محاسبه تجمع شده درست و چهارچوب IT برای اداره تشکیلات سراسری عمل کنند . امیدواریم برای تحویل اطلاعات تجاری و بازار آنها که نیاز مشتری را ایجاد می کنند عمل انجام دهند . آنها می توانستند داده موجود برای حقوق شخصی متحرک در اداره مشتری برای کمک به حل مشکل مشتری یا فراهم کردن مدیریت با دریافت یادداشت کردن اطلاعات است .
آن یک قول بود اما واقعیت پیچ خوردگی و قیمت بالای آن بود . بیشتر شرکتهای بزرگ وب پیچیده از سیستم های سخت افزاری و نرم افزاری اجرایی داشتند که از گذشته برایشان باقی مادنه بود . در سطح تشکیلات اقتصادی مجتمع سازی پردازش برنامه و دیکته کردن آنها مشکل بود و قیمت بالاتر از ۱ میلیون دلار بود .


نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

معرفی ویندوز سِرور(۲)

469

بازدید

سایت‌ها و خدمات دایرکتوری فعال
نمای فوری Active Directory Sites and Service ساختار فیزیکی و مختلفی ویندوز سرور ۲۰۰۳ را مدیریت می‌کند. سایت محلی فیزیکی است که می‌تواند زیر شبکه‌ها یا مجموعه‌ای از آنها را در خود جای می‌دهد. با این نمای فوری می‌توانید سایت‌های چندگانه‌ای ایجاد کنید که محل‌های فیزیکی مختلفی را شامل شوند. این محل‌های فیزیکی توسط اتصالات WAN با هم ارتباط دارند. با ایجاد سایت‌ها می‌توانید میزان رونوشت‌برداری میان اجزای شبکه‌های با اتصالات WAN و LAN داخل را کنترل کنید.
افزودن کاربر به ناحیه
شناسه‌های کاربر توسط نمای فوری Active Directory users and Computers به ناحیه اضافه می‌شوند. جهت افزودن کاربر به ناحیه از مراحل زیر استفاده کنید:
۱- نمای فوری Active Directory Users and Computers را باز کنید.
۲- در درخت نمای فوری گره ناحیه را باز کنید و پوشه user را انتخاب کنید. در صفحه جزییات فهرستی از کاربران و گروه‌های پیش‌فرض را مشاهده می‌کنید.
۳- برای ایجاد کار جدید، روی نوار ابزار دایرکتوری فعال دکمه Current Container و گزینه Create a New User را انتخاب کنید. جعبه محاوره‌ای New Object – User باز می‌شود.
۴- نام و نام‌‌خانوادگی کاربر را وارد کنید. این نام در دایرکتوری فعال ظاهر خواهد شد.
۵- در جعبه User Login Name ، نام کاربر برای ورود به ناحیه را وارد کنید.
۶- پس از وارد کردن اطلاعات درخواستی روی Next کلیک کنید.
۷- در این صفحه، رمز عبور کاربر درخواست می‌شود. پس از وارد کردن رمز و تأیید آن می‌توانید خصوصیات رمز عبور را تعیین کنید. شما با چهار گزینه روبرو هستید:
* کاربر در ورود به شبکه بعدی باید رمز عبور را تغییر دهد : اگر می‌خواهید کاربران روی رمز عبور خود کنترل داشته باشند این گزینه را انتخاب کنید.
* کاربر نمی‌تواند رمز عبور را تغییر دهد : اگر قصد دارید کاربران را محدود کرده و حق انتخاب رمز عبور را از آنها سلب کنید، این گزینه را انتخاب کنید.
* رمز عبور محدودیت زمانی ندارد : با انتخاب این گزینه تا زمانی که ناحیه وجود دارد رمز عبورتان قابل استفاده است.
* شناسه غیر فعال است : با انتخاب این گزینه شناسه را غیرفعال می‌کنید بدون این که آن را حذف کنید.
۸- پس از تنظیم خصوصیات رمز عبور روی Next کلیک کرده، پنجره خلاصه را مشاهده و Finish را انتخاب کنید. شناسه کاربر جدید در صفحه جزییات نمای فوری ظاهر می‌شود.
تنظیمات زمان ورود به شبکه و کامپیوترهای شبکه
کادر Account زمان ورود به شبکه و کامپیوترهایی که کاربر می‌تواند وارد آنها شود را تنظیم می‌کند. برای تنظیم زمان ورود کاربر به شبکه از مراحل زیر استفاده کنید:
۱- در صفحه جزییات از نمای فوری Active Directory users computers روی شناسه کاربر کلیک راست کرده و از منوی ظاهر شده گزینه Properties را انتخاب کنید. سپس کادر Account را انتخاب کنید.
۲- در کادر Account دکمه Logon Hours را انتخاب کنید تا جعبه محاوره‌ای آن باز شود.
۳- به صورت پیش‌فرض همه ساعت‌ها انتخاب شده‌اند (رنگ آبی دارند). برای این که کاربر نتواند در روز شنبه وارد شبکه شود با کلیک کردن و کیدن (Click-Drag) محدود زمانی روز شنبه را انتخاب کرده و روی دکمه Logon Demed کلیک کنید. چارچوب زمانی انتخاب شده سفید می‌شود و کاربر در این چارچوب زمانی حق ورود به شبکه را ندارد. پس از تعیین ساعات مجاز و غیرمجاز برای ورود به شبکه روی Ok کلیک کنید.
۴- برای تعیین کامپیوترهایی که کاربر حق ورود به آنها را دارد در کارد Tab روی دکمه
Log on To کلیک کنید. جعبه محاوره‌ای Logon Workstations باز می‌شود.
۵- گزینه The following Computers را انتخاب کنید. برای وارد کردن یک کامپیوتر در فهرست، نام NetBIOS آن را در جعبه Computer name وارد کنید (نام NetBIOS ، ۱۵ کاراکتر اول نام کامپیوتر است و پسوند نام ناحیه را شامل نمی‌شود).
۶- پس از وارد کردن نام کامپیوتر روی دکمه Add کلیک کنید. نام هر تعداد کامپیوتر که کاربر حق ورود به آنها را دارد وارد کنید و روی Ok کلیک کنید.
تغییر نام کاربر
برای تغییر شناسه کاربر ناحیه از صفحه جزییات Active Directory users and Computers استفاده کنید. روی نام کاربر کلیک راست کرده و گزینه Rename را انتخاب کنید. پس از ویرایش نام کاربر روی نقطه‌ای دلخواه از پنجره دایرکتوری کلیک کنید. جعبه محاوره‌ای Rename User ظاهر می‌شود و تغییرات اعمال شده در نام کاربر را نشان می‌دهد.
توجه داشته باشید که با تغییر نام کاربر، عضویت کاربر در گروه‌ها و مجوزهای وی تغییر نمی‌کنند. در صورت لزوم تغییرات دیگری در جعبه محاوره‌ای Rename User اعمال کنید و روی Ok کلیک کنید تا نام جدید در دایرکتوری فعال نمایان شود.
فصل پنجم : خدمات نام ناحیه (DNS)
مروری بر سرورهای DNS
خدمات نام ناحیه (DNS) یک ساختار سلسله مراتبی (هرمی شکل) پدید می‌آورد که توسط آن نام‌های کامل ناحیه (FQDN)، نام‌های میزبان و نام‌های دیگری را به آدرس‌های IP نسبت می‌دهد. نامگذاری در DNS ممکن است به صورت نام‌های آشنا و روزمره یا آدرس‌های منطقی (آدرس‌های IP) باشد. مثلا هنگامی که در پنجره آدرس مرورگر وب عبارت Microsoft.com را تایپ کنید، یکی از سرورهای DNS که روی شبکه اینترنت قرار دارد یک نام FQDN (نام Microsoft.com) را به آدرس IP سایت Microsoft web نسبت می‌دهد.
بنابراین در شبکه‌های TCP/IP ، به طور خاص شبکه اینترنت، هر سازمان و موسسه‌ای از سرورهای DNS برخوردار است که FQDN را به آدرس‌های IP نسبت می‌دهد. در واقع هر سازمان، موسسه یا شرکت دارای وظایف نامگذاری قسمت‌های مختلف اینترنت است. در واقع هنگامی که یک شرکت نام ناحیه‌ای را در Inter NIC ثبت می‌کند، باید آدرس‌های IP دو سرور DNS که وظایف نامگذاری را بر عهده دارند را به Inter NIC ارائه کند. کاربران می‌توانند پیاده‌سازی DNS را خودشان بکار گیرند یا آن را بر عهده ISPهایی بگذارند که این خدمات را ارائه می‌دهند.
سرورهایی که توسط Inter NIC اداره می‌شوند به یکی از سرورهای DNS محلی اجازه می‌دهند تا FQDN را به آدرس IP اختصاص دهد. سرورهای Inter NIC پایگاه داده‌ای دارند که در آن فهرست همه سرورهای DNS ناحیه و آدرس‌های IP آنها قرار دارد. بنابراین سرور DNS محلی درون سرور Inter NIC به جستجو پرداخته و آدرس IP مربوط به سرور DNS که به ناحیه خاصی خدمات ارائه می‌کند را پیدا می‌کنند. هنگامی که سرور محلی آدرس‌های IP مربوط به یک سرور DNS راه دور را دریافت می‌کند سرور محلی می‌تواند به صورت مستقیم به جستجو پرداخته و FQDN راه دور را به یک آدرس IP نسبت دهد.
ویندوز سرور ۲۰۰۳ از استاندارد سرور DNS پویا (DDNS) استفاده می‌کند که کارهای سرپرستی مربوط به نگهداری پایگاه داده DNS را به شدت کاهش داده است (در مقایسه با سرورهای DNS). سرور و مشتری‌های DNS پایگاه داده DDNS را به صورت پویا می‌سازند.
فضای نام DNS
برای درک نحوه تعیین DNS یا FQDN باید با فضای نام ناحیه آشنا شوید. فضای نام ناحیه (Domain namespace) طرحی است که برای نامگذاری ناحیه‌ها به کار می‌رود. این ناحیه‌ها در سطوح مختلف درخت سلسله مراتبی ناحیه DNS قرار دارند. فضای نام ناحیه، همچنین، نام‌های کامپیوتر منفرد و دیگر وسایل موجود روی شبکه را در بر می‌گیرد.
ابتدا باید رابطه بین ناحیه و DNS را مشخص کنیم. هر بخش روی DNS به عنوان یک درخت در نظر گرفته می‌شود.
پایه درخت DNS را ریشه ناحیه تشکیل می‌دهد. ناحیه ریشه اینترنت با نقطه (.) نمایش داده می‌شوند. پایین ناحیه ریشه، ناحیه‌های سطح بالا قرار دارند. ناحیه‌های سطح بالا شامل پسوندهایی مانند com و edu است. فهرست نام‌های ناحیه سطح بالا عبارتست از:
* Com : توسط موسسات بازرگانی استفاده می‌شود. مثلا Samspublishing.com نام ناحیه انتشارات SAMS است.
* edu : توسط موسسات آموزشی استفاده می‌شود. مثلا une.edu نام ناحیه دانشگاه England New است.
* org : توسط موسسات غیر بازرگانی استفاده می‌شود. مثلا Sanjesh.org نام ناحیه سازمان سنجش است.
* gov : توسط سازمان‌های دولتی ایالات متحده استفاده می‌شوند. Senate.gov نام ناحیه سنایی آمریکاست.
* net : توسط شرکت‌های اینترنتی مانند ISP ها استفاده می‌شوند.
* Country names : مثلا ir برای ایران و us برای آمریکا.
* biz : یک ناحیه سطح بالای جدید است که برای موسسات تجاری به کار می‌رود.


نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

معرفی ویندوز سِرور

585

بازدید

ویندوز سرور ۲۰۰۳ نسبت به ویندوز ۲۰۰۰ گام بزرگی به جلو محسوب می‌شود. برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند.
ویرایش‌های ویندوز سرور ۲۰۰۳
* ویندوز سرور ۲۰۰۳ ویرایش standard
* ویندوز سرور ۲۰۰۳ ویرایش enterprise (نگارش‌های ۳۲ و ۶۴ بیتی)
* ویندوز سرور ۲۰۰۳ ویرایشdatacenter
* ویندوز سرور ۲۰۰۳ ویرایشweb server
ویرایش standard
ویرایش standard ویندوز سرور ۲۰۰۳ برای اغلب شبکه‌ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و ۴ گیگابابت RAM را پشتیبانی می‌کند. از ویرایش استاندارد می‌توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.
ویرایش enterprise
ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکت‌هایی با هر اندازه را برآورده می‌سازد. این ویرایش SMP هشت‌راهه، ۳۲ گیگابایت RAM در نگارش سی و دو بیتی، ۶۴ گیگابایت RAM در نگارش ۶۴ بیتی، و همچنین خوشه‌بندی سرویس‌دهنده‌ها تا هشت گره را پشتیبانی می‌کند.
ویرایش enterprise جایگزین ویرایش advanced server ویندوز ۲۰۰۰ شده است.
ویرایش datacenter
ویرایش datacenter که قدرتمندترین ویندوز به شمار می‌آید در نگارش سی و دو بیتی، SMPی ۳۲ راهه و در نگارش ۶۴ بیتی، SMPی ۶۴ راهه را پشتیبانی می‌کند. این ویرایش در نگارش سی و دو بیتی ۶۴ بیتی ۵۱۲ گیگابایت RAM را پشتیبانی می‌کند.
ویرایش web
این محصول جدید ویندوز برای ایجاد و راه‌اندازی سایت وب ساخته شده است. این ویرایش شامل IIS نگارش ۶/۰ و اجزای دیگری است که امکان میزبانی برنامه‌ها و صفحات وب و سرویس‌های وب XML را فراهم می‌کنند. از ویرایش web نمی‌توان برای راه‌اندازی مزرعۀ سرویس‌دهندۀ وب که به خوشه‌بندی نیاز دارد استفاده کرد، و در آن نمی‌توان هیچ گونه سرویس مدیریت شبکه مثل اکتیودایرکتوری، سرویس‌های DNS ، یا سرویس‌های DHCP را نصب نمود.
خدمات نصب راه دور (RIS) در سِرور
قبلاً RIS فقط برای نگارش‌های سرویس‌گیرنده / ایستگاه کاری ویندوز موجود بود، اما اکنون توابع جدید NET RIS را در همه نگارش‌های ویندوز سرور ۲۰۰۳ غیر از datacenter می‌توان به کار گرفت.
Remote desktop در ابتدا در ویندوز ۲۰۰۰ معرفی شد.
نرم‌افزار سرویس‌گیرنده (با نام Remote Desktop Connection) در ویندوز XP (عضو سرویس‌گیرندۀ خانوادۀ ویندوز سرور ۲۰۰۳) قرار داده شده است. برای نگارش‌های ویندوز پیش از XP ، می‌توان نرم‌افزار سمت سرویس‌گیرنده را از سی‌دی ویندوز سرور ۲۰۰۳ ، یا از یک نقطه اشتراکی شبکه که حاوی فایل‌های نصب ویندوز سرور ۲۰۰۳ باشد نصب نمود.
فقط با چند کلیک ماوس می‌توان سرویس‌دهنده را برای دستیابی راه دور پیکربندی کرد. همۀ سرویس‌دهنده‌های ویندوز سرور ۲۰۰۳ یک گروه محلی به نام Remote Desktop Users Group دارند، که می‌توان به آن کاربر اضافه کرد و امنیت آن را پیکربندی نمود.
Remote Assistance
کسانی که در کار کمک‌رسانی به کاربران هستند می‌دانند که معمولا بهترین راه کمک کردن به یک کاربر، رفتن به سراغ ایستگاه کاری اوست. گاهی مشکل آن قدر پیچیده است که نمی‌توان راه‌حل را برای کاربر تشریح کرد، و گاهی کاربر به کمک‌رسانی دقیقی نیاز دارد که اگر بخواهیم صبر کنیم تا او خودش منو یا کادر مکالمه‌های مربوطه را پیدا کند مدت‌ها وقت می‌برد. Remote Assistance امکان کار بر روی کامپیوتر کاربر از راه دور، بدون این که میز خود را ترک کند را فراهم می‌سازد. Remote Assistance کار خود را به این روش‌ها انجام می‌دهد:
* کمک‌خواهی یک کاربر مبتدی از یک کاربر باتجربه.
*کمک‌رسانی کاربر باتجربه به کاربر مبتدی، بدون این که کاربر مبتدی تقاضای کمک کرده باشد.
استفاده از Remote Assistance در صورتی ممکن است که:
* روی کامپیوترها ویندوز سرور ۲۰۰۳ یا ویندوز XP در حال اجرا باشد.
* کامپیوترها از طریق یک LAN یا اینترنت به هم وصل شده باشند.
تقاضای کمک
کاربر کامپیوتری که ویندوز سرور ۲۰۰۳ یا ویندوز XP روی آن در حال اجراست می‌تواند از کاربر دیگری که پشت کامپیوتر ویندوز ۲۰۰۰ یا ویندوز XP نشسته است تقاضای کمک کند. تقاضاهای Remote Assistance به صورت پیش‌فرض در ویندوز XP فعال هستند، بنابراین کاربر ویندوز XP می‌تواند از هر کاربر باتجربه‌ای که پشت کامپیوتر ویندوز سرور ۲۰۰۳ یا ویندوز XP نشسته است تقاضای کمک کند. اما در کامپیوترهای ویندوز سرور ۲۰۰۳ باید ویژگی Remote Assistance را فعال نمود تا بتوان تقاضای کمک کرد.
کمک‌رسانی بدون دعوت
کاربر مجبور نیست برای تقاضای کمک این همه مراحل را در GUI طی کند؛ او می‌تواند با تلفن (یا راحت‌تر از آن، با صدای بلند) از جایگاه کمک‌رسانی تقاضای کمک کند. در این صورت فرد پشتیبان می‌تواند با استفاده از ویژگی Remote Assistance مستقیماً به کامپیوتر کاربر وصل شود. در واقع حتی اگر تقاضای کمک (از طریق پُست الکترونیکی یا به صورت شفاهی) هم صورت نگرفته باشد فرد پشتیبان می‌تواند با استفاده از این ویژگی اتصال مستقیم به کامپیوتر وصل شود. اما از آنجا که دستیابی به یک کامپیوتر دیگر، بالقوه خطرآفرین است، اگر این ویژگی با یک سیاست گروه فعال نشده باشد، فرایند با شکست مواجه می‌شود.
فصل دوم : نصب و روش‌های آن
مدل‌های نصب
ویندوز سرور ۲۰۰۳ را در شرایط بسیار مختلفی می‌توان نصب کرد. از نصب یک کپی از سیستم‌عامل بر روی کامپیوتری با یک درایو سخت پارتیشن‌بندی نشدۀ نو گرفته تا ارتقای یک نگارش قبلی یک سیستم‌عامل ویندوز.
ارتقا
با ارتقای درجا، تنظیمات فعلی، از جمله اَکانت کاربران و گروه‌ها، پروفایل‌ها، درایوهای اشتراکی، سرویس‌ها و جوازها حفظ می‌شوند. فایل‌ها و برنامه‌های نصب شده بر روی سیستم، از جمله تنظیمات رجیستری، آیکون‌های میز کار و پوشه‌ها نیز حفظ می‌شوند، اما این بدان معنی نیست که این برنامه‌ها الزاماً با ویندوز سرور ۲۰۰۳ سازگارند.
نصب کامل
در نصب کامل، هیچ چیزی، از جمله تنظیمات رجیستری، سرویس‌ها، پوشه‌ها و فایل‌های غیرمربوط، از سیستم‌عامل قبلی باقی نمی‌ماند. نصب کامل تضمین می‌کند که همه کامپیوترهای ویندوز سرور ۲۰۰۳ در خط پایۀ خاصی قرار می‌گیرند.
Winnt.exe در مقابل Winnt32.exe
Winnt.exe و Winnt32.exe اسامی رسمی نصب‌کننده‌های شانزده بیتی و سی و دو بیتی هستندت که در همه پلت فرم‌های ویندوز به کار می‌روند. این دو برنامه خدماتی یک مجموعه غنی از انتخاب‌های خط فرمانی برای صب و ارتقای کامپیوترها را در اختیار می‌گذارند، از جمله نصب غیرحضوری، پشتیبانی پویا از به‌روزرسانی، گزارش‌گیری کامل از نصب، و پشتیبانی از Emergency Management Services . بسته به روش مورد نظر برای نصب ویندوز سرور ۲۰۰۳ ، جهت نصب سیستم‌عامل روی کامپیوتر از یکی از این دو می‌توان استفاده کرد:
* Winnt.exe یک برنامه شانزده بیتی است و فقط برای نصب کامل ویندوز سرور ۲۰۰۳ به‌کار می‌رود.
* Winnt325.exe یک برنامه سی و دو بیتی است و آن را می‌توان برای نصب کامل یا ارتقا از یک نگارش سازگار ویندوز به‌کار برد.
استفاده از Winnt.exe
Winnt.exe یک باینری شانزده بیتی است و روی سیستم‌عامل‌های سی و دو بیتی اجرا نمی‌شود. این برنامه را می‌توان روی کامپیوتری که یک نگارش قدیمی‌تر ویندوز را دارد، برای نصب کامل (نه ارتقا) اجرا کرد.
استفاده از Winnt32.exe
Winnt32.exe برنامه سِتاپ باینری سی و دو بیتی است که می‌توان از آن برای نصب کامل، یا ارتقای ویندوز ۹۵ یا نگارش‌های بعدی ویندوز استفاده کرد. هر چند Winnt32.exe می‌تواند روی یک نگارش قدیمی ویندوز اجرا شود، ولی همه نگارش‌ها را نمی‌تواند ارتقا دهد. از Winnt32.exe فقط برای ارتقای نگارش‌های سطح پایین خاصی از سیستم‌عامل‌های سرویس‌دهنده مایکروسافت می‌توان استفاده کرد. اما Winnt32.exe را می‌توان از یک پلت‌فرم غیر قابل ارتقا (مثل ویندوز ۹۸) به منظور بازنویسی کامل سیستم‌عامل جاری، یا اجرای نصبی با بوت دوگانه اجرا نمود.
نصب از روی سی‌دی
احتمالا ساده‌ترین راه نصب استفاده از سی‌دی ویندوز سرور ۲۰۰۳ است، زیرا به هیچ سخت‌افزار اضافی یا به پشتیبانی شبکه نیازی ندارد. علاوه بر این، نصب از روی سی‌دی‌رام معمولا سریع‌تر از هر روش نصب دیگری است، زیرا برای انتقالات I/O ، به پاس پُرسرعت بین سی‌دی‌رام و CPU متکی است نه به اتصالات کُندتر شبکه که در سایر روش‌های نصب مورد استفاده قرار می‌گیرد.
بوت از روی سی‌دی ویندوز سرور ۲۰۰۳
سالهاست که پلت فرم ویندوز رسانه سی‌دی‌رام قابل بوت را پشتیبانی می‌کند و ویندوز سرور ۲۰۰۳ هم این روش نصب ساده و مفید را در اختیار می‌گذارد. به منظور بوت از روی سی‌دی، باید درایو سی‌دی‌ای داشته باشید که ISO 9660 EI Torito برای رسانه قابل بوت را پشتیبانی کند و بایوس کامپیوتر باید تنظیم شده باشد تا به عنوان اولین وسیلۀ قابل بوت، از درایو سی‌دی استفاده کند. از این روش تنها برای نصب ویندوز سرور ۲۰۰۳ می‌توان استفاده کرد و آن را نمی‌توان برای ارتقای یک نگارش قبلی ویندوز به کار برد.
نصب اتوماتیک
نصب اتوماتیک ویندوز سرور ۲۰۰۳ مدیران شبکه را قادر می‌سازد سیستم‌عامل را به آسانی و به سرعت در سرتاسر شبکه نصب کنند. مهم‌تر از آن این که این نصب‌ها بسیار همگون هستند، زیرا در طی فرایند نصب اتوماتیک تمام کامپیوترها از اطلاعات سِتاپ و پیکربندی و از فایل‌های نصب واحدی استفاده می‌کنند.
ویندوز سرور ۲۰۰۳ نصب اتوماتیک را با این سه روش پشتیبانی می‌کند:
* نصب غیرحضوری
* نصب SYSPREP
* (RIS)  Remote Installation Services
نصب بر اساس تصویر
یک کامپیوتر اصلی کاملا پیکربندی شدۀ ویندوز سرور ۲۰۰۳ را در یک یا چند سیستم دیگر کپی می‌کند. SYSPREP یک روش نصب بر اساس تصویر است و RIS می‌تواند نصب بر اساس تصویر نیز انجام دهد.
نصب بر اساس فایل جواب
برای پیکربندی کامپیوترهای ویندوز سرور ۲۰۰۳ از یک فایل متنی استفاده می‌کند. فایل متنی حاوی جواب سوال‌هایی است که برنامه سِتاپ از کاربری که ممکن بود نصب را انجام دهد می‌پرسید، ازجمله اسم کامپیوتر، مُد جواز، و تنظیمات شبکه. سِتاپ غیرحضوری یک روش نصب بر اساس فایل جواب است و RIS می‌تواند یک روش نصب بر اساس فایل جواب نیز باشد.
نصب غیر حضوری
نصب غیرحضوری (یا ستاپ غیرحضوری) به عنوان یک روش نصب بر اساس فایل جواب، به این صورت کار می‌کند که اطلاعات لازم برای نصب را در قالب یک فایل جواب در اختیار برنامه ستاپ ویندوز سرور ۲۰۰۳ قرار می‌دهد. علاوه بر این، ستاپ غیرحضوری می‌تواند هر درایور سخت‌افزار سفارشی مورد نیازی را در اختیار قرار دهد و حتی پس از اتمام ستاپ سیستم‌عامل، بدون دخالت کاربر به نصب برنامه بپردازد. نصب غیرحضوری با استفاده از برنامه‌های ستاپ Winnt.exe و Winnt32.exe آغاز می‌شود:
* از Winnt.exe برای نصب سیستم عامل استفاده می‌شود.
* از Winnt32.exe برای ارتقای یک سیستم عامل موجود استفاده می‌شود.
ایجاد فایل UNATTEND.TET (ستاپ اتوماتیک)
UNATTEND.TET نام فایل جوابی است که در طی ستاپ غیرحضوری مورد استفاده قرار می‌گیرد. فایل جواب اطلاعاتی را در اختیار می‌گذارد که اگر کاربری به نصب سیستم عامل از طریق GUI می‌پرداخت وارد می‌کرد. فایل UNATTEND.TXT اطلاعات کلیدیی همچون مالکیت، تنظیمات منطقه‌ای، درایورهای سازندگان دیگر و سایر داده‌هایی را که برای نصب سیستم عامل لازم هستند در اختیار می‌گذارد. با ارائه اطلاعات در فایل UNATTEND.TXT می‌توان ستاپ غیرحضوری را به طور جزئی یا کلی اتوماتیک کرد.
اجرای نصب غیرحضوری
برای شروع نصب غیرحضوری می‌توان از Winnt.exe یا Winnt32.exe استفاده کرد. در اینجا چند نمونۀ به‌راه‌اندازی نصب غیرحضوری را نشان داده‌ایم تا ببینید که چقدر می‌تواند انعطاف‌پذیر باشد.
Winnnt32.exe / unattend:5:unattend.txt / s:\installsrvdist
با استفاده از فایل UNATTEND.TXT که در درایو اشتراکی شبکه تحت عنوان \installsrvdist واقع است، ستاپ غیرحضوری را به راه می‌اندازد، و پس از کپی شدن فایل‌ها پنج ثانیه صبر می‌کند و آنگاه کامپیوتر را راه‌اندازی مجدد می‌کند.
winnt / u:unattened.txt / s:d:i386e:c:dcpromo
با استفاده از فایل UNATTEND.TXT که در پوشۀ i386 درایو سی‌دی‌رام محلی قرار دارد، ستاپ غیرحضوری را به منظور نصب سیستم‌عامل به راه می‌اندازد، در طی ستاپ ویژگی‌های دسترس‌پذیری را فعال می‌کند و برنامه DCPROMO.EXE را به راه می‌اندازد.
SYSPREP
سالهاست که مدیران سیستم از فرایند تکثیر یک کامپیوتر – یک کپی بایتری از سیستم عامل، رجیستری و برنامه‌ها و همه فایل‌ها و ساختارهای روی درایو سخت کامپیوتر – به منظور ایجاد یک کپی از یک کامپیوتر روی کامپیوتر دیگر استفاده می‌کنند. این فرایند بسیار مفید است زیرا امکان پیکربندی یک یا چند کامپیوتر را در مدت خیلی‌کم فراهم می‌سازد، بدون این که نیازی به وارد کردن اطلاعات جواز باشد.
متأسفانه تکثیر دیسک یک عیب بزرگ هم دارد. این واقعیت که در این روش همه چیزِ روی دیسک کپی می‌شود بدین معنی است که اندک اطلاعاتی که باید در هر کامپیوتری منحصر به فرد باشند، مثل آدرس TCP/IP ، شناسه‌های امنیتی (SID)، و سایر مقادیر نیز کپی می‌شوند. هر چند این مسئله در سیستم‌عامل‌های قدیمی‌تر مایکروسافت مثل ویندوز ۹۵ مشکل بزرگی نبود، ولی در سیستم‌عامل پیچیده‌ای مثل ویندوز سرور ۲۰۰۳ یک مشکل جدی محسوب می‌شود. اگرچه ابزاری مثل NewSIDی SysInternals (www.sysinternals.com) وجود دارند که برخی از این مقادیر را که باید منحصر به فرد باشند به خوبی تصحیح می‌کنند، اما هیچ یک واقعاً راهی را بری سفارشی کردن تصویر تکثیر شده در اختیار نمی‌گذارند.
SYSPREP نه تنها تخصیص اطلاعات منحصر به فرد به تصاویر تکثیر شده را اتوماتیک می‌کند بلکه برای هر نصبی که از روی یک تصویر تکثیر شده انجام می‌شود اطلاعات سفارشی را در اختیار می‌گذارد. با استفاده از SYSPREP می‌توان به آسانی اطلاعات ساخت سفارشی همچون نام کامپیوتر، نام دامنه، جواز محصول و حتی اطلاعات فعالیت محصول را در یک ویندوز سرور ۲۰۰۳ی تکثیر شده ادغام نمود.
برنامه SYSPREP و ابزار پشتیبان آن (ازجمله برنامه Setup Manager) در فایل SUPPORTTOOLSDEPLOY.CAB سی‌دی ویندوز سرور ۲۰۰۳ قرار دارند.
ایجاد Sysprep.inf
به منظور استفاده از SYSPREP ایجاد فایل Sysprep.inf الزامی نیست، ولی با ایجاد این فایل می‌توان تعامل با کاربر در طی نصب را به شدت کاهش داد یا حتی حذف کرد. وقتی کامپیوتر مقصد، اولین بار پس از نصب تصویر کامپیوتر اصلی، راه‌اندازی مجدد می‌شود، مرحله‌ای با ورودی کاهش یافته تحت عنوان مینی‌ستاپ آغاز به کار می‌کند که لازم است طی آن شخصی که به نصب کامپیوتر مقصد مشغول است به سوال‌هایی درباره اطلاعات سفارشی کامپیوتر، از جمله تنظیمات شبکه، تنظیمات منطقه‌ای، و عضویت در دامنه یا گروه کاری پاسخ دهد. اما اگر فایل Sysprep.inf در پوشه %SystemDrive%SYSPREP وجود داشته باشد، مینی‌ستاپ از مقادیر داخل آن فایل استفاده می‌کند.
Sysprep.inf یک فایل متنی است، و از نظر گرامر و ساختار بسیار شبیه فایل UNATTEND.TET که در روش نصب غیرحضوری به کار می‌رود می‌باشد. این فایل دارای بخش‌هایی است که هر کدام مجموعه‌ای از پارامترها و مقادیر را که در هنگام نصب تصویر اصلی روی کامپیوتر مقصد به کار می‌روند در اختیار می‌گذارند. انواع اقلامی که می‌توانند در فایل Sysprep.inf قرار بگیرند خیلی زیاد هستند و بسیاری از آنها مشابه اقلام فایل UNATTEND.TXT می‌باشند.
اجرای برنامه‌ها پس از اتمام کار SYSPREP
معمولا از SYSPREP به عنوان یک روش نصب تنها وقتی استفاده می‌شود که کامپیوتر تصویر اصلی و همه کامپیوترهای مقصد از سخت‌افزار یکسان یا خیلی مشابهی استفاده کنند.
تکثیر تصویر اصلی در یک فایل
از آنجا که مایکروسافت (هنوز) نرم‌افزاری که این مرحله را انجام بدهد عرضه نکرده یا نفروخته است، برای تکثیر تصویر اصلی به یک قطعه نرم‌افزار سازندگان دیگر نیاز است. محصولات تکثیر بسیارخوبی در بازار وجود دارند، از جمله Ghost متعلق به Symantec Software ، Drive Image متعلق به PowerQuest و NavaDISK متعلق به NovaSTOR . اغلب نرم‌افزارهای تکثیر تجاری سازندگان دیگر، امکان تکثیر تصویر اصلی در انواع رسانه، از جمله یک پارتیشن دیگر دیسک، درایوهای اشتراکی شبکه، CD-R/CD-RW یا یکی از استانداردهای قابل نوشتن DVD را فراهم می‌سازند.
مرحله مینی‌ستاپ
وقتی کامپیوتری که با یک تصویر SYSPREP بازیابی شده است برای اولین بار بوت می‌شود، مراحل زیر اجرا می‌شوند، مگر این که اطلاعات مربوط به آنها در یک فایل Sysprep.inf ارائه شده باشد:
۱- اتصال و اجرا همه سخت‌افزارهای سیستم سازگار را شناسایی می‌کند. معمولا این فرایند حدود سه تا پنج دقیقه طول می‌کشد؛ اما اگر بخش [SysprepMassStorage] فایل Sysprep.inf کاملا پر باشد، این فرایند ممکن است خیلی بیشتر طول بکشد (تا ۴۵ دقیقه!)
۲- از کاربر خواسته می‌شود که (EULA) End-User License Agreement ویندوز سرور ۲۰۰۳ را قبول کند.
۳- از کاربر خواسته می‌شود که نام و سازمان خود را مشخص کند.
۴- از کاربر خواسته می‌شود که به یک گروه کاری یا دامنه بپیوندد.
۵- از کاربر خواسته می‌شود تنظیمات منطقه‌ای سرویس‌دهنده، مانند زبان، نوع واحد پول و منطقه زمانی را مشخص کند.
۶- از کاربر خواسته می‌شود اطلاعات (TAPI) Telephony API ، همچون کُد ناحیه را مشخص کند.
۷- از کاربر خواسته می‌شود پروتکل‌ها، سرویس‌ها و آدرس‌دهی شبکه را مشخص کند.
۸- پوشه SYSPREP به صورت اتوماتیک حذف می‌شود.
۹- کامپیوتر دوباره به راه می‌افتد، و کادر مکالمه ورود ظاهر می‌شود.
(RIS)  Remote Installation Services
ویندوز سرور ۲۰۰۳ روش نصب اتوماتیک سومی را هم پشتیبانی می‌کند. RIS چیزی است بین ستاپ اتوماتیک با استفاده از فایل UNATTEND.TXT و SYSPREP .
RIS در کار خود از پارتیشنی روی یک کامپیوتر میزبان ویندوز سرور ۲۰۰۳ استفاده می‌کند که به صورت یک سرویس‌دهندۀ RIS تنظیم می‌شود. پارتیشن RIS روی این سرویس‌دهنده حاوی یک یا چند تصویر ویندوز سرور ۲۰۰۳ و فایل‌های اختیاری است که این تصویرها را در طی فرایند نصب تغییر می‌دهند.
پس از این که تصویرها روی یک سرویس‌دهندۀ RIS ایجاد شدند، کامپیوترهای مقصد (سرویس‌گیرنده‌ها) به سرویس‌دهندۀ RIS وصل می‌شوند و تصویر را از شبکه می‌گیرند و در درایو سخت محلی خود نصب می‌کنند.لازم نیست سرویس‌گیرنده‌ها یک کپی محلی از رسانه نصب یا تصویر داشته باشند، و بر خلاف SYSPREP ، برای ایجاد یا نصب تصویر روی کامپیوترها مقصد به نرم‌افزار تصویربرداری سازندگان دیگر نیازی نیست (البته RIS قادر به استفاده از تصویرهای تولید شده توسط نرم‌افزار تکثیر سازندگان دیگر می‌باشد).
ملزومات RIS
هر چند RIS روش بسیار انعطاف‌پذیری برای نصب ویندوز سرور ۲۰۰۳ است، اما برای استفاده از آن ملزومات سختی هم وجود دارند که عبارتند از:
* RIS برای وصل شدن به سرویس‌دهندۀ اختصاصی RIS ، به سرویس‌گیرنده‌ها وابسته است. اما بدین منظور سرویس‌گیرنده‌ها باید آداپتور شبکه‌ای داشته باشند که استاندارد بوت از راه دور Pre-Boot Execution (PXE) اینتل را پشتیبانی می‌کند.
* RIS به یک پارتیشن دیسک روی سرویس‌دهندۀ RIS نیاز دارد تا تصویرهای RIS را نگه دارد، و این پارتیشن باید از سیستم فایل NTFS استفاده کند.
* TCP/IP باید روی سرویس‌دهندۀ RIS در حال اجرا باشد.
* DHCP ، DNS و اکتیودایرکتوری باید برای شبکه و دامنه‌ای که سرویس‌دهنده و سرویس‌گیرنده‌های RIS روی آن قرار دارند موجود باشند.
* از RIS تنها در ویرایش‌های استاندارد، Enterprise و Datacenter ویندوز سرور ۲۰۰۳ می‌توان استفاده کرد.
نصب سرویس‌دهندۀ RIS
نصب یک سرویس‌دهندۀ RIS اولین قدم برای فعال‌سازی RIS است. اگر RIS روی سرویس‌دهندۀ RIS شما نصب نشده است، این سرویس را می‌توانید با استفاده از بخش Windows Components اَپلت Add or Remover Programs پانل کنترل نصب نمایید. پس از نصب، ویزارد ستاپ RIS ، شما را برای طی کردن مراحل پیکربندی سرویس‌دهندۀ RIS راهنمایی می‌کند.
وقتی ویزارد ستاپ به پایان می‌رسد، با فرض این که کادر انتخاب Respond to Client Computers Requesting علامت خورده باشد، سرویس‌دهندۀ RIS قادر خواهد بود که تصویر ویندوز سرور ۲۰۰۳ را در اختیار سرویس‌گیرنده‌ها قرار دهد.
استفاده از تصاویر RIPrep RIS
RIS هم مثل SYSPREP کاربر را قادر می‌سازد که تصویر کامپیوتریی که از پیش با برنامه‌ها و درایوهای سفارشی پیکربندی و نصب شده است را ایجاد کند. برنامه خدماتی‌‌ای که در RIS بدین منظور به کار می‌رود RIPrep نام دارد (Rprep.exe). RIPrep نسبت به SYSPREP چند مزیت دارد، که مهم‌ترین آنها این است که لازم نیست کامپیوترهایی که از یک تصویر واحد استفاده می‌کنند مشابه باشند، یا حتی از کنترل‌کننده ذخیره انبوه یکسانی استفاده کنند (البته لازم است که آنها یک HAL سازگار اشتراکی داشته باشند).


نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

دانلود کتاب آموزش کامل ویندوز سرور ۲۰۰۳ – windows server2003

97,805

بازدید

دانلود کتاب آموزش کامل ویندوز سرور ۲۰۰۳ – windows server2003 3.13/5 (62.50%) 8 امتیازs
دانلود رایگان کاملترین آموزش ویندوز سرور 2003 windows server

کتاب آموزش ویندوز سرور ۲۰۰۳ تمامی مباحث مربوط بهwindows server 2003 را پوشش می دهد.
این کتاب توسط رضا بهرامی راد که مطابق با سرفصل های شبکه های کامپیوتری با نظارت کامل مهندس وحید بایرامی راد نگاشته شده است ، در ۳۸۵ صفحه تهیه شده است.
در این کتاب مفید می آموزید که چگونه یک سرور که توسط سیستم عامل ویندوز سرور ۲۰۰۳ راه اندازی شده را مدیریت کنید. همچنین کلیه مباحث Domain , login , IP شبکه و … را خواهید آموخت.



نويسنده / مترجم : رضا بهرامی
زبان کتاب : فارسی
حجم کتاب : 14.9 مگابایت
نوع فايل : PDF
تعداد صفحه : 385

 ادامه مطلب + دانلود...

قرار دادن پروکسی های وب دارای محدودکننده ظرفیت سرور

371

بازدید

این مقاله، مسأله یافتن یک مجموعه محل اسکان با حداقل هزینه که هزینه خدمات دهی به درخواستهای دستیابی در یک محیط فقط خواندنی را بررسی کرده و محدودیتهای ظرفیتی گره ها را مدنظر قرار می دهد. مجموع هر بار تحمیل شده بر هر پروکسی نباید از ظرفیت آن بیشتر شود. نتایج حاصل از شبیه سازی نشان می دهد که الگوریتم جای گذاری پیشنهادی ما سطوح عملکردی خوبی را نشان می دهد و به تعادل بار یکسان در پروکسی های متفاوت دست می یابد:

۱- مقدمه
انتشار اطّلاعات در اینترنت، تبدیل به یکی از مهمترین فعالیتها در زندگی ما شده است. با این حال، بسیاری از سیستم های موجود اغلب از تأخیرهای طولانی مدّت تجربه شده توسط مراجعه کنندگان خصوصاً در ساعات پیک رنج می برند.
یک ایده کلیدی برای حل این مشکل، فراهم کردن سرورهای تکرار شده در محل های متفاوت برای کاهش تعداد عملیاتهای بازیابی شیء در فواصل زیاد و متعادل کردن بار سایت های پرطرفدار می باشد. این کار هزینه را کاهش داده و زمان کلی پاسخگویی در شبکه را ارتقاء می دهد. بسیاری از الگوریتم ها برای تکرار شیء ظرف سالهای گذشته پیشنهاد شده اند. با این حال بسیاری از آنها توجه کمّی به ظرفیت سرور در طی جاگذاری تکرار برای تضمین بار کافی محاسبه شده مجموع تحمیل شده به یک سرور خاص از مجموع ظرفیت محاسبه ای آن بیشتر نشود، داشته اند.
در [۱۰] لی و همکاران، اعلام کردند که قرار دادن پروکسی های وب، برای عملکرد وب حیاتی بوده و سیاست بهینه جاگذاری پروکسی ها برای سرور وب هدف در اینترنت برای یک محیط فقط خواندنی را بررسی کردند. آنها نشان دادند که مسأله را می توان به عنوان یک مسأله برنامه نویسی پویا، الگوسازی کرد و از این تکنیک برای بهینه سازی مدّت زمان کلی دستیابی به سرورهای وب استفاده کردند. آنها یک الگوریتم با پیچیدگی زمانی (M3n2) پیشنهاد کردند که در آن M اندازه درخت و n تعداد پروکسی هاست.
کیسو و همکارانش مسأله قرار دادن پروکسی های متعدد تکراری در یک شبکه را به عنوان یک مسأله بهینه سازی فرمولیزه کردند. آنها نشان دادند که –NP کامل می باشد و تعدادی از استدلال ها را از نظر معاوضه های بین هزینه و پیچیدگی های الگوریتم مقایسه کردند. سپس آنها چند الگوریتم جاگذاری را ایجاد کردند که از اطّلاعات بار کاری مانند اختفای مراجعه کننده و میزان درخواست برای انجام تصمیمات آگاهانه در مورد جاگذاری استفاده کردند.
نوآوری رویکردی که در این فصل در پیش می گیریم این است که در زمان تصمیم گیری در مورد محل قرار دادن موارد تکثیر شده و میزان تکرارها، ما ظرفیت سرور را یکنواخت محسوب می کنیم. این محدودیت بسیار مهم است زیرا میانگین تعداد درخواستهای ارائه خدمات شده توسط یک المثنی u بر میانگین زمان پاسخی که گره ها توسط مشاهده گر u خدمات دهی می شوند، تأثیر می گذارد. به علاوه در انواع خاصی از برنامه های پرطرفدار مبتنی بر وب، من جمله تصویر و ویدئو در زمان تقاضا، قرار دادن یک کپی از سیستم نرم افزار مناسب، مثلاً یک DBMS یا یک سیستم GIS برای خدمات دهی درخواستهای خواندن و نوشتن به همراه هر کپی از شیء، اغلب ضروری است. با این حال در بسیاری از موارد چنین سیستم هایی محدودیتهایی را برای کاربران همزمان اعمال می کنند. عملکرد سیستم در چنین موقعیتهایی را می توان با مدنظر قرار دادن بارها و محدودیتهای ظرفیت گره ها به طور قابل ملاحظه ای ارتقاء داد. به علاوه شبکه منبع اطّلاعات مولتی مدیای زیادی می شود و ارسال فایل های بزرگ برای کاربران همانند فیلم، انتظار می رود که یکی از شروط شبکه نیازمند به ظرفیت پهنای باند بالا باشد. این کار ارائه کنندگان خدمات را تشویق می کند تا زمان مد نظر قرار دادن ظرفیت گره های سرور و همچنین ظرفیت لینک ها، خدمات ارسال را بهینه سازی کنند.
مدل سیستم
شبکه از تعدادی از سایت های به هم پیوسته توسط یک شبکه ارتباطی تشکیل شده است. اشیاء می توانند در تعدادی از سایت ها تکثیر شوند از طریق گروه فرآیندها به نام المثنی که در محل نسخه دوم اجرا می شوند، کنترل می شوند. توپولوهای شبکه به وسیله یک گراف G=(V,E) نمایش داده می شود که در آن u مجموعه رئوس (یا گره ها) بوده و نشان دهنده سرورهای وب یا پروکسی ها است (n=|v| مجموع تعداد گره ها E مجموع لبه ها بوده و نشان دهنده لینک های فیزیکی متصل کننده سرورها و پروکسی ها است.) یک شیءِ درخواست شده توسط مراجعه کننده C و قرار گرفته در سرور S، از طریق یک مسیر sr1r2 …rn  c  به نام مسیر ترجیع داده شده توسط   حرکت می کند. این مسیر از توالی گره ها با مسیرهای متناظر آن تشکیل شده است. مسیرها از S به مراجعه کننده های مختلف، یک درخت مسیریابی تشکیل می دهند که در طول آن درخواستها منتشر می شوند. متعاقب آن برای هر سرور وب S، یک درخت پوشای T، ریشه دارنده در S را می توان ساخت تا درخت مسیریابی را نشان دهد و کل شبکه را می توان به عنوان مجموعه ای از چنین درختهای پوشا نشان داد که هر کدام در یک سرور وب معلوم مسیریابی شده اند.
از آنجا که یک شیء از S به C توسط گره های مسیر ترجیح   عبور می کند، در صورتی که درخواست توسط یکی از گره های داخلی در مسیر سرویس دهی شود، می تواند مفید باشد. در حقیقت هر چقدر داده ها در عدد   به C نزدیکتر باشند، مزیت های آن بیشتر است.
۳- الگوریتمی برای قرار دادن بهینه پروکسی ها در شبکه های درختی
پروکسی های مورد بحث قرار گرفته در این تحقیق، پروکسی های شفاف بوده یعنی در طول مسیرها از مراجعه کنندگان به یک سرور وب مسیریابی شده اند و برای مراجعه کنندگان شفاف می باشند. قرار دادن مؤثر پروکسی ها منجر به سرویس دهی بیشتر به درخواستهای مشتری در پروکسی ها بدون وادار کردن آنها به حرکت بیشتر در سرور می شود. برای تعریف رسمی مسأله قرار دادن مجموعه ای از پروکسی ها در یک شبکه درختی با قرار دادن ظرفیت سرورها به عنوان یک محدودیت، تعریف زیر را معرفی می کنیم.
تعرف ۱٫ یک مجموعه اسکان، گراف، مجموعه ای از رئوس می باشد که در آن کپی هایی از شیء قرار داده می شود. حداقل مجموعه محل اسکان یک مجموعه محل اسکان است که حداقل هزینه (مثلاً حداقل زمان میانگین زمان پاسخ) را در بین تمام مجموعه های محل اسکان در گراف ارائه می کند. یک مجموعه محل اسکان n مینیمم، یک مجموعه محل اسکان مینیمم حاوی n رأس است.
اکنون اگر d(u,v) فاصله بین هر دو گره v , u در شبکه درختی باشد که مساوی با طول کوتاهترین مسیر،   بین v , u می باشد. به عبارت دیگر، طول درخت که در آن درخواست ها منتشر می شوند. در نتیجه برای هر سرور وب S، یک درخت پوشای T، کار گذاشته شده در S می تواند ساخته شود تا درخت مسیریابی را توصیف کند (شکل ۱ را ببینید). و وب کلی باید به شکل مجموعه ای از این درختهای پوشا نشان داده شود که هر کدام در یک سرور وب مشخص مسیریابی می شوند.
از آنجا که یک شیء از S تا C از گره های مسیر ترجیحی   عبور می کند، اگر درخواست توسط یکی از گره های داخلی سرویس دهی شود، سودمند و مقرون به صرفه خواهد بود. در حقیقت اطّلاعات و داده ها در   به C نزدیکتر است و مزایا و فواید بیشتری دارد.
(۱)                  
P(V,S) را اوّلین پروکسی می گیریم که در حالیکه از V به S در درخت Ts حرکت می کند با درخواست مواجه می شود. ما P(V,S) را پروکسی مطلوب می گیریم. این می تواند خود V باشد اگر V یک پروکسی باشد، یا S باشد اگر هیچ پروکسی در طول راه به طرف سرور ریشه درگیر نشود. fv را توالی دسترسی از مشتری V به سرور S در طول یک دوره زمانی   می گیریم. دوره میان دو درخواست الگوریتم جاگذاری پروکسی- و   بار تحمیل شده بر پروکسی P(V,S) است توسط گره V. اگر P برنامه تکرار باشد (مجموعه پروکسی ها برای درخت Ts که همراه با عملکرد P(V,S) است) آنگاه فاصله کل برای دسترسی به پروکسی ها چنین است   و هزینه کلی دسترسی به اطّلاعات از این طریق به دست می آید:
(۲)                 
هر گره V دارای پروکسی مطلوب چنین است U=P(V,S) که یک بار   را بر u تحمیل می کند.   را یک بردار می گیریم که ظرفیت های تمام گره ها را در درخت ذخیره می کند و Kv، ظرفیت گره   باشد.
با محدودیت در ظرفیت مجموع گره های دارای پروکسی مطلوب u، نباید بار بیشتر از ظرفیت Kvیِ u تحمیل شود.
اگر   آنگاه نابرابری   همیشه باید وجود داشته باشد.
اکنون برای یک تعداد ثابت از پروکسی ها، که به این شکل بیان می شود:  ، اجازه دهید تا مجموعه محل اسکان مینیمم R را پیدا کنیم که هزینه   را بر حسب زمان در درخت TS، کاهش می دهد با توجه به ظرفیتی که   پروکسی ها را محدود می سازد. بنابراین مشکل کم می شود با هزینه دسترسی   به طوری که   مشروط به: (۳)           
در کل، مسأله جاگذاری نسخه ها در درخت در زمان محدودیت بر ظرفیت گره ها، یک مسأله تکمیلی NP است[۸]. امّا وقتی ما به پروکسی ها توجه می کنیم در جایی که جهت درخواستهای خواندنی همیشه به طرف سرور هدف است، مسأله دیگر تکمیل NP نیست.
شکلهای ۲b , 2-a، تقسیم Tv به سه درخت فرعی را نشان می دهند. مسأله اصلی، تقسیم مسأله به مسایل فرعی در مقیاس های کوچک است. به همین دلیل ما نیاز به تقسیم بندی بیشتر Rv,u، به درخت های فرعی کوچکتر داریم. برای هر  ، چنین می گوییم:
y} در سمت چپ   قرار دارد و 
خاصیت تکرار شدن راه حل،  ، معادله ۳، برای حاصل های Tv به کار می رود.
۱-۳- الگوریتم مورد نظر
درخت Ts قرار گرفته در S با مجموعه V و رئوس را در نظر بگیرید. فرض کنید که بجه هر رأس بدون برگ از چپ به راست قرار گرفته است به طوری که با داشتن هر کدام از دو خواهر V , U، می توانیم مشخص کنیم که U در سمت چپ V است یا برعکس. به طور کل، با داشتن y , x در Ts، گفته می شود که X در سمت چپ X قرار می گیرد اگر U,V وجود داشته باشد به طوری که  ،   و v , u با u خواهر هستند که در سمت چپ v قرار دارند. به ازاءِ  ، Tv درخت فرعی Ts است که در v قرار گرفته است. به ازاءِ هر  ، ما می توانیم Tv را به ۳ درخت فرعی تقسیم کنیم (شکل ۲ را ببینید):
•    درخت فرعی Lv,u شامل تمام گره های سمت چپ u می باشد.
•    درخت فرعی شامل تمام گره ها در Tu است.
•    درخت فرعی .Rv,u شامل بقیه گره هاست.
به شکل منظم داریم:
•    x} سمت چپ u است: 
•    درخت فرعی Tv قرار گرفته در Tu=u
•     
  به شرط اینکه
(۴)             
در اینجا  ، هزینه دسترسی مینیمم به دست آمده با جاگذاری n پروکسی در Tv. بردار ظرفیت باری   گره ها در Tv به دست می آید. وقتی n=1 باشد، پروکسی همیشه در ریشه v قرار دارد. وقتی n>1 باشد، همیشه یک گره u پیدا می کنیم،   که بیان می کند:
•    یک پروکسی در u قرار گرفته است.
•    در Lv,u هیچ پروکسی قرار نگرفته.
•    هیچ پروکسی در   قرار نگرفته
که کوتاه ترین مسیر میان گره های v,u است بدون در نظر گرفتن v,u.
با فرض اینکه Tv در گره u تقسیم شده و اینکه پروکسی های   در Tu جاگذاری شده اند،  ، آنگاه پروکسی های   در Rv.u قرار داده شده اند. بنابراین می توانیم بنویسیم: فرمول ها در متن (۵) و (۶) برای تمام پروکسی های n، ما نیاز داریم تا تمام محل های تقسیم بندی   و تمام مقادیر ممکن   را پیدا کنیم. به طور تکراری ما پروکسی ها را در Tu و Rv,u می گذاریم، به همان روشی که در Tu قرار دادیم. بنابراین روش برنامه ریزی دینامیک می تواند از طریق معادلات زیر فرمول بندی شود:
(۷) فرمول در متن
(۸) فرمول در متن
در معادله (۷)،   ثابت است و مساوی با هزینه کل دسترسی به گره v از تمام گره ها در Lv,u می باشد. این هزینه غیرمشخص است اگر بار کلی گره ها در Lv,u بیشتر از ظرفیت Kv گره v باشد.
  به طور مکرر در Tv تعیین شده با ظرفیت محدود کننده   مربوط به گره های  . Rv,u به  ،   و   در اطراف گره  ، جایی که یک پروکسی گذاشته شده است، تقسیم شده است. ظرفیت محدود کننده Rv,u نسبت به پروکسیv، ظرفیت  است که با کسر از Kv، بار کلی تحمیل شده بر v از طرف گره ها در Lv,u به دست آمده است.
۴- تجزیه تحلیل عملکرد
یک شبیه ساز مشتق شده از پیشامد برای ارزیابی عملکرد الگوریتم مورد نظر ما ایجاد شده است. درخواست ها در یک گره مشخص از یک مجموعه معین از مشتری ها می رسد، هر مشتری x دارای یک میزان درخواست مشخص است بر اساس درجه اش یعنی  . (این نظریه چنین است که مشتریان را طبق تکرار درخواست آنها درجه بندی می کند. در شبیه سازی ما به هر مشتری یک درجه تصادفی داده می شود). ما فرض می کنیم که میزان درخواست از مشتری x درجه iام، یک توزیع ZipF [3] را دنبال می کند.     
(B نزدیک ۱ است). میزان درخواست، تکرار درخواست هاست که از طرف مشتری x صورت می گیرد. فاصله d(c,v)، دو گره را جدا می سازد یعنی v,u و ظرفیت هر گره در شبکه نیز به طور تصادفی ایجاد شده است. وقتی که درخت ایجاد می شود و پارامترهای ورودی مختلف ایجاد می شوند الگوریتم مورد نظر، برای تعیین جاگذاری بهینه که کمترین اختفا را ایجاد می کند و به طرفیت محدودکننده گره ها توجه می کند، به کار می رود.
ما عملکرد الگوریتم مورد نظرمان (بعد از این به الگوریتم ۱ برمی گردد) را با یک الگوریتم که شبیه به مال ماست و بر اساس تکنیک DP ایجاد شده امّا توجهی به تحمیل هیچگونه ظرفیت محدودکننده بر سرورهای پروکسی نمی کند (بعد از این با عنوان الگوریتم ۲ نامیده می شود) مقایسه می کنیم. ما همچنین به یک الگوریتم که پروکسی ها را در شبکه قرار می دهد با روشی ساده و بی تجربه، یعنی بدون محاسبه ظرفیت سرورها و هزینه کل جاگذاری، توجه کرده ایم. (از این به بعد با عنوان الگوریتم ۳ نامیده می شود). الگوریتم ۳ به عنوان یک بسترست برای تخمین ارتقاءِ خاصی که روش تعیین جای پیشنهاد شده ما نسبت به قرار دادن پروکسی ها به صورت تصادفی ارائه می کند، گنجانده شده است.
شکل ۵ نتایج اختفا برای خدمات دهی به یک درخواست به عنوان تابعی از تعداد پروکسی ها در شبکه ها برای سه الگوریتم را نشان می دهد. اختفا برای هر مشتری با ضرب کردن فرکانس و هزنه ارتباط تعیین می شود. میانگین اختفا سپس در تمام مشتریان محاسبه می شود. نتایج شبیه سازی برای شبکه ای از هزار گره اندازه که در آن تعداد پروکسی ها بین ۳۰ تا ۱۰۰ بوده است انجام شد. دیده شد که نتایج در فرمانی که دیگر اندازه های شبکه مد نظر قرار گرفته. تغییر زیادی نکرده است. رقم نشان می دهد که وقتی تعداد پروکسی ها کم باشد (کمتر از ۸ درصد) میانگین اختفا در الگوریتم۱، کمتر از الگوریتم های ۲ و ۳ است، با این حال با افزایش تعداد پروکسی ها مزیت های عملکردی الگوریتم ۱ کاهش می یابد. این را می توان با این حقیقت توضیح داد که وقتی تعداد زیادی پروکسی وجود دارد، توزیع پروکسی ایجاد شده در هر دو الگوریتم شبیه بوده و کمتر احتمال دارد که از ظرفیت پروکسی فراتر روند. در نتیجه هرگونه تعیین جای بهینه ایجاد شده توسط الگوریتم ۱ را می توان به طور قابل مقایسه با آنچه که توسط الگوریتم ۲ ایجاد شده است منطبق کرد. در مقابل، آن طور که انتظار می رود، میانگین اختفا برای رویکرد تصادفی (الگوریتم ۳) همیشه بالاتر است. با افزایش تعداد پروکسی ها اختفا کاهش می یابد امّا با سرعت کمتر، این موضوع با کاهش جزیی در اختفا با افزایش پروکسی ها از ۳۰ به ۱۰۰، در شکل ۶ نشان داده شده است.
شکل ۶٫ نتایج عملکرد در زمانی که میزان درخواست N در ۳ الگوریتم متفاوت است را نشان می دهد. ما با درخواست/ثانیه ۳۰=N شروع کرده و آن را افزایش می دهیم تا به ۱۵۰ درخواست/ثانیه برسیم. اندازه شبکه و تعداد پروکسی ها به ترتیب ۱۰۰۰ و ۶۰ تعیین شده است. وقتی میزان درخواستها پایین است، الگوریتم ۲ از الگوریتم ۱ عملکرد بهتری دارد. با افزایش بیشتر میزان درخواست، الگوریتم ۱ نسبت به الگوریتم ۲ عملکرد بهتری ارائه می کند.
این روند برای تمام مقادیر N بیشتر از ۷۰ درخواست/ثانیه ادامه پیدا می کند. این را می توان با این واقعیت که در ابتدا تعداد درخواستها کم و بار روی سرور پایین است، توضیح داد. بنابراین زمان ارتباط از مدت زمانی که یک درخواست منتظر می ماند تا در یک سرور پروکسی خدمات دهی شود، مهمتر است و در نتیجه الگوریتم ۲، اختفای پایین تری ارائه می کند. با این حال وقتی میزان درخواست از ۷۰ درخواست/ثانیه بیشتر می شود، الگوریتم ۱ مزیت عملکردی شفاهی نسبت به الگوریتم ۲ به نمایش می گذارد. این به خاطر آن است که بار سرورها با افزایش صفحه ها در سرور، حیاتی می شود و زمان انتظار یک عامل تعیین کننده در مجموع خدمات دهی به یک درخواست می شود. در تمام موارد، الگوریتم ۳ بدترین عملکرد را به نمایش می گذارد. با افزایش درخواست ها، اختفا در این الگوریتم به شیوه ای یکنواخت افزایش می یابد.
شکل ۷، نتایج را زمانی که اندازه شبکه متفاوت بوده و در عین حال تعداد مشابهی از پروکسی ها (۶ درصد اندازه شبکه) را حفظ می کند را نشان می دهد. الگوریتم ۱ به طور مرتب برای تمام اندازه های شبکه بررسی شده، عملکرد بهتری نسبت به الگوریتم ۲ دارد، با این حال هر دو الگوریتم نشان می دهند که میانگین اختفا، چندان تحت تأثیر اندازه شبکه قرار نمی گیرد (به خاطر داشته باشید که ما از درصد مشابهی از پروکسی ها نسبت به اندازه شبکه استفاده می کنیم. با بزرگتر شدن اندازه سیستم، تنها یک افزایش جزیی در میانگین اختفا اتفاق می افتد. این را می توان به توپولوژی شبکه اختصاص داد. برای الگوریتم ۳، میانگین اختفا نسبت به الگوریتم ۱ و ۲ برای تمام اندازه ها بیشتر است و یک افزایش قابل توجه با اندازه سیستم وجود دارد.
نتیجه گیری ها
این مقاله، مسأله تعیین جای سرور پروکسی با محدودیت های ظرفیت گره در یک محیط شبکه فقط خواندنی را بررسی کرد. نشان دادیم که وب می تواند فقط به عنوان مجموعه ای از درختهای ریشه گرفته در سرورهای هدف، الگوسازی شود تا تعیین جای بهینه پروکسی های m در یک شبکه درختی متشکل از n گره را تکثیر و تعبیر کند. رویکرد برنامه نویسی پویا برای الگوسازی مصرف و پیشنهاد کردن الگوریتمی که پروکسی ها را در یک شبکه درختی قرار می دهد مورد استفاده قرار گرفته است. نتایج حاصل از آزمایش شبیه سازی نشان داده که مد نظر قرار دادن ظرفیت سرورها، الگوریتم پیشنهاد شده را قادر می سازد تا از نظر دستیابی به زمان پاسخ کمتر در سطح مراجعه کننده نسبت به الگوریتم مشابهی که ظرفیت سرور را نادیده می گیرد، ویژگی های بهتری را به نمایش می گذارد. الگوریتم پیشنهاد شده همچنین مزیت های عملکردی بهتری را نسبت به رویکرد ساده ای که پروکسی ها را به شیوه ای تصادفی تکثیر می کند، به نمایش می گذارد. یک بسط آتی احتمالی در این کار می تواند مد نظر قرار دادن توپولوژی اینترنت واقعی با استفاده از رگه های داده های واقعی به جای داده های به صورت تصادفی شبیه سازی شده باشد. مقایسه عملکرد این الگوریتم با الگوریتم های دیگر انجام خواهد شد و ارزیابی واقعی تری از الگوریتم در یک مقیاس اینترنت ارائه خواهد شد.



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

سیستم های مدیریت محتوی (cms)

664

بازدید

مقدمه:
امروزه پیشرفت تکنولوژی روند رو به رشدی را به سرعت طی می‌کند و در این میان کامپیوتر و IT نقش اساسی را بر عهده دارند و دنیای بزرگ ما را به دهکده کوچک جهانی تبدیل کرده اند.
اینترنت، فضای سایبر و سایت های وب همگی مسئول ارتباط ما با این دهکده جهانی اند، از طرفی کاربران برای انجام امور مختلف خود همیشه فاکتورهای خاصی را در نظر دارند از این رو دانشمندان IT همواره سعی کرده اند با خلق مفاهیم و تکنولوژی های جدید همه فاکتورهای اساسی کاربران ازجمله کارایی، سرعت، دقت، امنیت، آسانی و زیبایی و … را تا حد مطلوب مورد توجه قرار دهند.
سیستم های مدیریت محتوی یا cms یکی از این دستاوردها است که دراین مجال اندک سعی شده است تا حدودی به آن پرداخته شود و به عنوان نمونه روی سیستم مدیریت محتوی خاصی به نام postnuke تمرکز شده است.
 

فصل اول
سیستم های مدیریت محتوی (cms)
 

دنیای امروز دنیای اطلاع رسانی است. در صحنه رقابت تنگاتنگی که امروزه بین شرکتها و موسسات وجود دارد، یکی از اصول اولیه برای بقا و پیشرفت اطلاع رسانی صحیح و لحظه به لحظه است. واضح است که اولین وسیله ارتباطی و اطلاعاتی در عصر حاضر شبکه جهانی اینترنت می‌باشد. تقریبا هیچ شرکت یا موسسه ای را در دنیا نمی‌توانید پیدا کنید که در زمینه کاری خود موفق باشد بدون اینکه از طریق وب سایت اینترنتی خود را به دیگران معرفی کرده باشد. با توجه به اهمیت بالایی که پایگاه های اینترنتی در دنیای تجارت دارند،‌معمولا مدیران ارشد شرکتها تمایل دارند خود شخصا بر محتویات آن نظارت داشته باشند این در حالی است که آنان معمولا فاقد دانش فنی در مورد نحوه طراحی و تولید و ایجاد تفکرات در یک سایت اینترنتی هستند. در این موارد سیستم مدیریت محتوا می‌تواند بهترین راه حل باشد. سیستم مدیریت محتوا CMS چیست؟ این سیستم ها که امروزه در وب به نام CMS شناخته می‌شوند مخفف Content Management System می‌باشند که یک برنامه نرم افزاری روی سرور هستند و به مدیر سایت اجازه می‌دهند تا بدون نیاز به طراحی دوباره سایت محتوای سایت را تغییر دهد. سیستم مدیریت محتوای سایت این امکان را به شما می‌دهد خودتان سایت خود را تولید کرده و آن را به طور کامل مدیریت نمایید و برای این امر نیاز به دانش تخصصی در این زمینه ندارید. با استفاده از این نرم افزار بسیار ساده تر از آنچه تصور کنید می‌توانید بخشهای مختلف سایت خود را مدیریت کنید بخشهای جدید ایجاد کرده و به سایت خود اضافه کنید و یا محتویات آنها را تغییر دهید. برای این منظور حتی لازم نیست اطلاعات را مجددا بر روی وب سرور خود بارگذاری کنید. کلیه این تغییرات بلافاصله پس از آنکه دستور تغییر وارد می‌شود اعمال می‌شوند همه چیز بسیار ساده تر از آنچه شما تصور می‌کنید انجام خواهد شد. چرا شما یک CMS لازم دارید؟ اگر سایت شما هر چند وقت یکبار به روز می‌شود می‌توانید بجای اینکه هر بار به یک شرکت طراحی وب مراجعه کنید خودتان با استفاده از برنامه های مدیریت محتوا تغییراتتان را روی سایت اعمال کنید.
مزایای سیستم های مدیرت محتوا
چیست و چگونه می توان آنها را به طور موفق پیاده سازی کرد؟ برای روشن شدن معنای عبارت «مدیریت محتوا» باید گفت توصیف آن وابسته به نیازمندی های سازمان دارد و یا این که ارائه دهنده CMS چه امکاناتی را فراهم آورده است، در حال حاضر هدف و یا استاندارد مشخصی برای سیستم های مدیریت محتوا وجود ندارد که بتواند نیازهای متنوع مطرح شده موجود در صنعت IT مرتبط با سازمان ها را پوشش دهد.
بنابر این عامل موفقیت در اجرا و پیاده سازی یک سیستم مدیریت محتوا می تواند راه‌اندازی و ارزیابی کامل یکی از کاربردهای مشخص تجاری سازمان با فرآیند های مشخص موجود سازمان باشد. به عنوان مثال می تواند گردش اسناد رسیدگی به درخواست های مشتریان یا فرایند پرداخت حقوق و مطالبات بیمه ای یا فرآیند گردش حساب های پرداختنی یا هر فرآیند شناخته شده دیگر سازمان باشد. یکی از این فرآیندها را بتوانید پیاده کنید می توانید راحتتر در مورد انتخاب سیستم مدیریت محتوا تصمیم بگیرید. تا سیستم پیاده شده نزدیکترین وضعیت را به فرایندها و کاربردهای سازمان داشته باشد. سرانجام باید گفت که اجرای موفق باید مزایای تجاری برای سازمان در برداشته باشد.
آنهایی که توانسته اند سیستم های مدیریت محتوا را موفق اجرا کنند مزایای پایه ای این سیستم را چنین بیان می کنند:
–    بهبود کارآیی تجاری 
–    کاهش هزینه های عملیاتی و اجرایی
–    سرعت بخشیدن به رسیدگی به اعتراضات و نارسائی ها
–    ارائه وسیعتر کالا و خدمات
–    کاهش میزان ریسک
بنابر این با ارزیابی آگاهانه و دقیق و ارای راه حلی که نیازهای تجاری را پوشش دهد، سازمان خواهد توانست به افزایش تولید، رضایت مشتری و سود دهی مناسب دست یابد. ایا سیستم های مدیریت محتوای تحت وب برای سازمان های با توانایی مالی کم نیز وجود دارد؟ در مطرح کردن این سئوال قدری تامل کنید.
شیوه‌های مختلف ارزیابی cms ها
شیوه‌های مختلفی برای ارزیابی cmsها وجود دارد، هزینه ریالی اجرای سیستم‌ فقط یک وجه ارزیابی است. شما باید هزینه نبودن آن را نیز برطرف کنید. برای این منظور سوالات زیر را برای خود مطرح کنید و در پاسخ به آنها به این نکته توجه داشته باشید که، کل دانش سازمان از اطلاعات پایگاه داده گرفته تا آنچه کارمندان به عنوان دانش و مهارت می‌دانند، سرمایه و دانش فنی سازمان را تشکیل می‌دهد. در دسترس نبودن اطلاعات ذر سطوح مختلف سازمان چقدر هزینه، یا عدم سود دهی دارد؟ ریسک استفاده از اطلاعات قدیمی و نادقیق روی وب سایت و فرآیندهای در گردش سازمان چقدر است؟ هزینه بیمه شدن در مقابل این ریسک‌ها چقدر است؟ اگر مدیر IT یا مدیر سایت اینترنتی شما نباشد، چگونه می‌توانید اطلاعات قدیمی و نادقیق را تصحیح و جایگزین کنید.؟ با سرمایه‌گذاری نامناسب، همه این موضوع‌ها از طریق یک cms که موفق اجرا شود پوشش داده می‌شود.
گرچه ممکن است هزینه اولیه آن بالا به نظر برسد ولی سریعاً جایگزین خواهد شد. امروزه راه‌اندازی و راهبردی سایت‌های وب درگیر شدن با کد HTML نیست. ابزارهای CMS همه فرایند را خودکار سازی می‌کنند و بدون دانستن تکنولوژی صفحات وب می‌توانید بدون در نگرانی و تاخیر همیشه اطلاعات بروز ارائه دهید.
در نهایت، این تصویر شما است که افزایش سود‌دهی سازمان را در مقابل هزینه‌هایی که برای CMS می‌بینید تحقق خواهد بخشید. بنابراین با وجود آگاهی از این حقیقت که حجم و تعداد مستندات الکترونیک! افزایش روز افزون غیر قابل تصور دارند، CMS ها با هر تعریفی جزء ابزارهای مهم و کارآمد صنعت IT خواهند بود. می‌توانید با اطمینان در زمینه‌های CMS سرمایه‌گذاری کنید، چرا که میزان فروش سیستم‌های مدیریت محتوا در سطح دنیا در سالهای ۲۰۰۰ تا ۲۰۰۳ با ۳۵ درصد افزایش ، ۳ میلیارد دلار بوده است. استفاده از CMS به جای روش قدیمی صفحات ثابت از لحاظ تجاری و اقتصادی مزایای بسیار زیادی دارد از جمله:
•    صرفه‌جویی در زمان برای ایجاد و بروزرسانی صفحات وب
•    سازگاری و استحکام بیشتر
•    راهبردی (navigation) پیشرفته
•    کنترل نامتمرکز سایت
•    امنیت بالاتر وب سایت
•    کاهش ورود اطلاعات تکراری
•    کاهش چشمگیر هزینه‌های نگهداری
قابلیت‌های لازم برای یک CMS
در زیر برخی قابلتیهایی که برای یک CMS لازم است و حتماً قبل از اتخاذ تصمیم نهایی برای استفاده از آن باید در نظر گرفته شود آمده است:
•    چه سرویسها و خدماتی ارائه می‌کند، مثلاً برای تهیه backup مرتب از مطالب
•    محدودیتهای سخت‌افزاری و شبکه
•    سیستم‌های عاملی که CMS با آنها سازگار است.
•    از چه web- serverهایی پشتیبانی می‌کند؟
•    آیا بازدید کنندگان سایت شما، نزم‌افزار یا plug- in دیگری نیاز دارند؟
•    CMS از چه مرورگرهایی پشتیبانی می‌کند؟
•    امکان ورود و خروج اطلاعات  از سیستم به برنامه دیگر چگونه است؟
•    راهنما و document های ارائه شده چقدر نیاز شما را برای تماس با بخش پشتیبانی کاهش می‌دهد؟
•    آیا شرکت پشتیبانی ۲۴ ساعته و موثر برای مشکلات احتمالی دارد؟
•    آیا قابلیت جستجوی مطابل برای بازدیدکننده وجود دارد؟
•    چه تضمینی برای امنیت مطالب شماو قابلت کنترل غیر متمرکز را دارد؟
•    امکان تغییر واسط کاربری با طرح گرافیکی به راحتی وجود دارد؟
•    آیا امکان ثبت سوابق وب سایتlogging وجود دارد؟
چرا شمایک CMS لازم دارید؟
اگر سایت شما هر چند وقت یکبار (مثلاً هز دو هفته) به روز می‌شود می‌توانید به جای اینکه هر بار به یک شرکت طراحی وب مراجعه کنید، خودتان با نصب یکی از این برنامه‌های مدیریت محتوا، تغیراتتان را روی سایت اعمال کنید.
اگر شما سایت خود را اصلاً بروز نمی‌کنید، باید کم کم به فکر بیافتید، چون بیننده‌های شما وقتی هیمشه با یک صفحه همیشگی روبه‌رو شوند کم کم شما را فراموش می‌کنند، چون چیز جدیدی برای عرضه ندارید.
یک CMS چه امکاناتی دارد؟
طیف وسیعی  از امکانات اکثراً CMS ها در ورژن‌های مختلف و با قابلیت‌های مختلف در بازار عرضه می‌شوند. البته قابلیت ‌بروز کردن اطلاعات در همه مشترک است اما قابلیتهای ویژه دیگری دارند که با قیمت‌های مختلف به شما پیشنهاد می‌دهند. از جمله:
۱-    مدیریت اطلاعات فرستاده شده توسط کاربران و تایید اطلاعات
۲-    چند زبانه بودن.
۳-    ایجاد نقشه سایت داینامیک
۴-    امکان ایجاد تجارت الکترونیک با فروشگاه مجازی
۵-    ایجاد فرم برای دریافت اطلاعات کاربران
۶-    بهینه سازی تصاویر آپولود شده
۷-    ایجاد و بروز کردن متاتگ ها
۸-    امکان جستجو در مطالب سایت.
۹-    امنیت بیشتر
۱۰-    گرایش آمار بازدید ازصفحات
۱۱-    و …
CMSهای اطلاعاتی
این سیستم‌ها معمولاً کار طراحی صفحات سایت است. امکاناتی که این سیستم‌ها دارند تقریباً به شرح زیر است:
۱-    امکان فرستادن اطلاعات به سایت توسط چند کاربر .
۲-    آرشیوبندی اتوماتیک اطلاعات بر اساس تاریخ و موضوع
۳-    ایجاد امکان جستجو در اطلاعات قبلی
۴-    ایجاد لینک دائم برای هر مطلب و متا تگ برای آن
۵-    و امکانات جانبی دیگر مثلاً ایجاد یک صفحه به عنوان لینکستان و …

مزایای سیستم های مدیرت محتوا
چیست و چگونه می توان آنها را به طور موفق پیاده سازی کرد؟ برای روشن شدن معنای عبارت «مدیریت محتوا» باید گفت توصیف آن وابسته به نیازمندی های سازمان دارد و یا این که ارائه دهنده CMS چه امکاناتی را فراهم آورده است، در حال حاضر هدف و یا استاندارد مشخصی برای سیستم های مدیریت محتوا وجود ندارد که بتواند نیازهای متنوع مطرح شده موجود در صنعت IT مرتبط با سازمان ها را پوشش دهد.
بنابر این عامل موفقیت در اجرا و پیاده سازی یک سیستم مدیریت محتوا می تواند راه‌اندازی و ارزیابی کامل یکی از کاربردهای مشخص تجاری سازمان با فرآیند های مشخص موجود سازمان باشد. به عنوان مثال می تواند گردش اسناد رسیدگی به درخواست های مشتریان یا فرایند پرداخت حقوق و مطالبات بیمه ای یا فرآیند گردش حساب های پرداختنی یا هر فرآیند شناخته شده دیگر سازمان باشد. یکی از این فرآیندها را بتوانید پیاده کنید می توانید راحتتر در مورد انتخاب سیستم مدیریت محتوا تصمیم بگیرید. تا سیستم پیاده شده نزدیکترین وضعیت را به فرایندها و کاربردهای سازمان داشته باشد. سرانجام باید گفت که اجرای موفق باید مزایای تجاری برای سازمان در برداشته باشد.
آنهایی که توانسته اند سیستم های مدیریت محتوا را موفق اجرا کنند مزایای پایه ای این سیستم را چنین بیان می کنند:
–    بهبود کارآیی تجاری 
–    کاهش هزینه های عملیاتی و اجرایی
–    سرعت بخشیدن به رسیدگی به اعتراضات و نارسائی ها
–    ارائه وسیعتر کالا و خدمات
–    کاهش میزان ریسک
بنابر این با ارزیابی آگاهانه و دقیق و ارای راه حلی که نیازهای تجاری را پوشش دهد، سازمان خواهد توانست به افزایش تولید، رضایت مشتری و سود دهی مناسب دست یابد. ایا سیستم های مدیریت محتوای تحت وب برای سازمان های با توانایی مالی کم نیز وجود دارد؟ در مطرح کردن این سئوال قدری تامل کنید.
شیوه‌های مختلف ارزیابی cms ها
شیوه‌های مختلفی برای ارزیابی cmsها وجود دارد، هزینه ریالی اجرای سیستم‌ فقط یک وجه ارزیابی است. شما باید هزینه نبودن آن را نیز برطرف کنید. برای این منظور سوالات زیر را برای خود مطرح کنید و در پاسخ به آنها به این نکته توجه داشته باشید که، کل دانش سازمان از اطلاعات پایگاه داده گرفته تا آنچه کارمندان به عنوان دانش و مهارت می‌دانند، سرمایه و دانش فنی سازمان را تشکیل می‌دهد. در دسترس نبودن اطلاعات ذر سطوح مختلف سازمان چقدر هزینه، یا عدم سود دهی دارد؟ ریسک استفاده از اطلاعات قدیمی و نادقیق روی وب سایت و فرآیندهای در گردش سازمان چقدر است؟ هزینه بیمه شدن در مقابل این ریسک‌ها چقدر است؟ اگر مدیر IT یا مدیر سایت اینترنتی شما نباشد، چگونه می‌توانید اطلاعات قدیمی و نادقیق را تصحیح و جایگزین کنید.؟ با سرمایه‌گذاری نامناسب، همه این موضوع‌ها از طریق یک cms که موفق اجرا شود پوشش داده می‌شود.
گرچه ممکن است هزینه اولیه آن بالا به نظر برسد ولی سریعاً جایگزین خواهد شد. امروزه راه‌اندازی و راهبردی سایت‌های وب درگیر شدن با کد HTML نیست. ابزارهای CMS همه فرایند را خودکار سازی می‌کنند و بدون دانستن تکنولوژی صفحات وب می‌توانید بدون در نگرانی و تاخیر همیشه اطلاعات بروز ارائه دهید.
در نهایت، این تصویر شما است که افزایش سود‌دهی سازمان را در مقابل هزینه‌هایی که برای CMS می‌بینید تحقق خواهد بخشید. بنابراین با وجود آگاهی از این حقیقت که حجم و تعداد مستندات الکترونیک! افزایش روز افزون غیر قابل تصور دارند، CMS ها با هر تعریفی جزء ابزارهای مهم و کارآمد صنعت IT خواهند بود. می‌توانید با اطمینان در زمینه‌های CMS سرمایه‌گذاری کنید، چرا که میزان فروش سیستم‌های مدیریت محتوا در سطح دنیا در سالهای ۲۰۰۰ تا ۲۰۰۳ با ۳۵ درصد افزایش ، ۳ میلیارد دلار بوده است. استفاده از CMS به جای روش قدیمی صفحات ثابت از لحاظ تجاری و اقتصادی مزایای بسیار زیادی دارد از جمله:
•    صرفه‌جویی در زمان برای ایجاد و بروزرسانی صفحات وب
•    سازگاری و استحکام بیشتر
•    راهبردی (navigation) پیشرفته
•    کنترل نامتمرکز سایت
•    امنیت بالاتر وب سایت
•    کاهش ورود اطلاعات تکراری
•    کاهش چشمگیر هزینه‌های نگهداری
قابلیت‌های لازم برای یک CMS
در زیر برخی قابلتیهایی که برای یک CMS لازم است و حتماً قبل از اتخاذ تصمیم نهایی برای استفاده از آن باید در نظر گرفته شود آمده است:
•    چه سرویسها و خدماتی ارائه می‌کند، مثلاً برای تهیه backup مرتب از مطالب
•    محدودیتهای سخت‌افزاری و شبکه
•    سیستم‌های عاملی که CMS با آنها سازگار است.
•    از چه web- serverهایی پشتیبانی می‌کند؟
•    آیا بازدید کنندگان سایت شما، نزم‌افزار یا plug- in دیگری نیاز دارند؟
•    CMS از چه مرورگرهایی پشتیبانی می‌کند؟
•    امکان ورود و خروج اطلاعات  از سیستم به برنامه دیگر چگونه است؟
•    راهنما و document های ارائه شده چقدر نیاز شما را برای تماس با بخش پشتیبانی کاهش می‌دهد؟
•    آیا شرکت پشتیبانی ۲۴ ساعته و موثر برای مشکلات احتمالی دارد؟
•    آیا قابلیت جستجوی مطابل برای بازدیدکننده وجود دارد؟
•    چه تضمینی برای امنیت مطالب شماو قابلت کنترل غیر متمرکز را دارد؟
•    امکان تغییر واسط کاربری با طرح گرافیکی به راحتی وجود دارد؟
•    آیا امکان ثبت سوابق وب سایتlogging وجود دارد؟
چرا شمایک CMS لازم دارید؟
اگر سایت شما هر چند وقت یکبار (مثلاً هز دو هفته) به روز می‌شود می‌توانید به جای اینکه هر بار به یک شرکت طراحی وب مراجعه کنید، خودتان با نصب یکی از این برنامه‌های مدیریت محتوا، تغیراتتان را روی سایت اعمال کنید.
اگر شما سایت خود را اصلاً بروز نمی‌کنید، باید کم کم به فکر بیافتید، چون بیننده‌های شما وقتی هیمشه با یک صفحه همیشگی روبه‌رو شوند کم کم شما را فراموش می‌کنند، چون چیز جدیدی برای عرضه ندارید.
یک CMS چه امکاناتی دارد؟
طیف وسیعی  از امکانات اکثراً CMS ها در ورژن‌های مختلف و با قابلیت‌های مختلف در بازار عرضه می‌شوند. البته قابلیت ‌بروز کردن اطلاعات در همه مشترک است اما قابلیتهای ویژه دیگری دارند که با قیمت‌های مختلف به شما پیشنهاد می‌دهند. از جمله:
۱۲-    مدیریت اطلاعات فرستاده شده توسط کاربران و تایید اطلاعات
۱۳-    چند زبانه بودن.
۱۴-    ایجاد نقشه سایت داینامیک
۱۵-    امکان ایجاد تجارت الکترونیک با فروشگاه مجازی
۱۶-    ایجاد فرم برای دریافت اطلاعات کاربران
۱۷-    بهینه سازی تصاویر آپولود شده
۱۸-    ایجاد و بروز کردن متاتگ ها
۱۹-    امکان جستجو در مطالب سایت.
۲۰-    امنیت بیشتر
۲۱-    گرایش آمار بازدید ازصفحات
۲۲-    و …
CMSهای اطلاعاتی
این سیستم‌ها معمولاً کار طراحی صفحات سایت است. امکاناتی که این سیستم‌ها دارند تقریباً به شرح زیر است:
۶-    امکان فرستادن اطلاعات به سایت توسط چند کاربر .
۷-    آرشیوبندی اتوماتیک اطلاعات بر اساس تاریخ و موضوع
۸-    ایجاد امکان جستجو در اطلاعات قبلی
۹-    ایجاد لینک دائم برای هر مطلب و متا تگ برای آن
۱۰-    و امکانات جانبی دیگر مثلاً ایجاد یک صفحه به عنوان لینکستان و …

 

فصل دوم:
Postnuke
 
بخش اول: کلیات postnuke
معرفی postnuke
Postnuke یک بسته نرم افزاری است که برای مدیریت محتوی، انجمن ها و همکاری بر روی سایت ایجاد شده است. این بسته به عنوان یک نرم افزار opensource به طور رایگان، تهیه شده است (تحت لیسانس عمومی‌GNU)
به عبارت دیگر postnuke انحصاری شده وقانون کپی رایت دارد اما در مقابل ما آزادی های بیشتری داریم.
ما در اینجا مجاز به کپی کردن، استفاده و تغییر post nuke هستیم البته در صورتیکه موافق نکات زیر باشیم.
-سرویس برنامه را به دیگران بدهیم
-مجوز اصلی و کپی رایت را حذف نکنیم و یا تغییر ندهیم و همین مجوز را برای هر کاری مشتق شده دیگر به کار ببریم.
مجوز را کاملا با تمام جزئیات مطالعه کنیم و اگر سوالی داشتیم مستقیما با مسئول کپی رایت تماس بگیریم.
Postnuke روی هر کامپیوتری که می‌تواند php را اجرا کند وانوع مختلفی از پایگاه داده مخصوصا mysql را پشتیبانی می‌کند، می‌تواند اجرا شود.
کلمه postnuke به خاطر این برای این نرم افزار انتخاب شده است که این پروژه یک انشعاب از php- nuke است از این رو نام آن nukenpost انتخاب شده است.
سابقه postnuke
Postnuke یک توسعه دهنده فعال و پر جنب و جوش جهانی و مبتنی بر کاربر دارد. توسعه آن توسط پنج عنصر بنیادی آغاز شده است.
بسیار سخت است که بگوییم این نرم افراز برای استفاده، آسان باشد در حقیقت این نرم افزار باید تا حد امکان حسی و مبتنی بر درک مستقیم باشد.
همزمان با رشد و گسترش postnuke و انجمن ها، ورودی های بیشتری از گستره متفاوتی از مردمی‌که درموقعیت های واقعی متفاوت بودند، دریافت شده است. مثلا هم اکنون postnuke نه تنها روی سایت های کوچک سر گرمی‌استفاده می‌شود، بلکه در تجارت های کوچک دبیرستانها و شرکت ها هم استفاده شده است.
تعداد روبه رشدی از مردم اطراف دنیا در حال همکاری کردن با postnuke به طرق مختلف هستند.
یک ویژگی مهم postnuke سایت آن است که یک نقطه مرکزی برای اطلاعات، بحث و همکاری بین کاربرانی که جز مدیران سیستم، طراحان وب، محققین و توسعه دهندگان هستند، فراهم می‌کند همانند postnuke، این سایت همیشه در حال رشد است تا متناسب با نیازهای انجمن باشد و مانند postnuke همیشه رایگان خواهد بود. به عبارت دیگر طراحی و توسعه postnuke و توسط یک فلسفه خاص از تقسیم کار و باز خورد به انجمن هدایت شده است.
مجوز postnuke
نام postnuke یک نام تجاری ثبت شده است و ما مجازیم که نام این نر افراز را برای هر فعالیتی که وابسته به این نرم افزار است، استفاده کنیم.
این برنامه، نرم افزار رایگان است و می‌توانیم آن را دوباره توزیع کنیم ویا تحت شرایط مجوز عمومی‌کلی GNU چناکه توسط بنیاد نرم افزاری رایگان منتشر شده است. به عنوان نسخه شماره ۲ مجوز یا هر نسخه بعدی دیگر آن را اصلاح کنیم.
این برنامه با امید به اینکه مفید خواهد بود توزیع شده اما هیچ گارانتی حتی برای قابلیت بازرگانی یا تناسب داشتن برای هدف خاصی ندارد.
خصوصیات اصلی postnuke
Postnuke یک محصول فعال و در حال رشد است در زیر بعضی از خصوصیات وعملکردها و توابع درونی آن لیست شده است.
–    واسط ساده کم حجم، موثر، سازگار و با تکنولوژی آسان مرورگر
–    قابلیت نصب آسان روی غلب ایستگاههایی که php را پشتیبانی می‌کنند و تنها به یک پایگاه داده احتیاج دارد البته قابلیت اشتراک هم دارد.
–    پشتبیانی مطلق پایگاه داده در بیشتر قسمتهای مهم پایگاه
–    تاکید بر روی امنیت قوی به طور کل، تمام فرمها چک شده اند، داده ها معتبرند و …
–    بیشتر نواحی ورود متن از منابع، اتاق گفتگو، ورودی ژورنال ها و …) می‌تواند با استفاده از یک ویرایشگر HTML داخلی wysiwyG  ویرایش شوند.
–    سایت توسط یک کاربر admin که در طول نصب تعریف می‌شود، مدیریت می‌شود.
–    قابلیت های plug – in به کاربران یا مدیر اجازه می‌دهد که سایت خود را سفارشی کنند.
–    ماژول های plug- in می‌توانند به برنامه های نصب postnuke اضافه شوند.
–    بسته های زبان plug- in اجازه می‌دهند که هر زبانی را به صورت کاملا محلی داشته باشیم. هم اکنون بیش از ۳۴ بسته زبان وجود دارند.
–    کد برنامه php قابل فهم و روشن نوشته شده تحت یک مجوز GPL است، به راحیت قابل تغییر است تا متناسب با نیاز ما در آید.
–    اهداف برنامه این است که درگیری مدیر را به حداقل مقدار کاهش دهد در حالیکه امنیت را در سطح بالا نگه می‌دارد.
–    با پشتبیانی کردن از محدوده ای از مکانیزم های سندیت از طریق ماژول های تصدیق و سندیت plug- in اجازه بر قراری  قانون جامعیت آسان، توسط سیستم های موجود را می‌دهد.
–    روش LDAP: حساب های ورودی کاربران می‌توانند از طریق یک سرور LDAP بررسی شوند. مدیر می‌تواند مشخص کند چه فیلد هایی استفاده شود.
–    IMAP، POP3، NNTP: حساب های ورودی کاربران از طریق یک سرور پست الکترونیکی یا اخبار بررسی می‌شوند. SSL، گواهی نامه ها و TSL پشتیبانی می‌شوند.
–    پایگاه داده خارجی: هر پایگاهی که حداقل شامل دو فیلد باشد می‌تواند به عنوان یک منبع سندیت خارجی استفاده شود.
–    هر شخص تنها به یک حساب برای کل سرور احتیاج دارد. هر حسابی می‌تواند قابلیت های دسترسی متفاوتی داشته باشد.
–    هر کاربر می‌توانند محدوده زمانی خودش را تعریف کند و هر تاریخی در postnuke به آن محدوده زمانی ترجمه می‌شود.
–    هر کاربر می‌تواند زبانی را که برای واسط postnuke استفاده می‌شود. (انگلیسی، فرانسوی، آلمانی، اسپانیایی، پرتقالی و ….) انتخاب کند.
–    امکان جستجو در سایت
–    API پیشرفته (واسط برنامه نویسی کاربردی)
–    ترویج همکاری، ارتباط و انجمن ها در محدوده مفاد و مندرجات
–    سیستم مجوزهای گروهی پیشرفته کاربر و همچنین لیست کوتاهی از ماژول های قابل دسترس به شرح زیر است.
–    انتشار اخبار
–    مدیریت محتوی
–    منابع قابل استفاده RSS
–    محل اخذ آراء
–    ماژول های پرچم ها و علائم
–    ماژول های توضحیات (اجازه می‌دهد ماژول های دیگر که شامل فایل های دانلودی لینک های وب، اخبار و نشریات می‌باشند، توضحیات خود را به محتویات ارسال شده بچسبانند.
–    ماژول FAQ
–    ماژول اتاق گفتگو
–    ماژول لیست اعضا
–    ماژول پیغام خصوصی

بخش دوم: نصب postnuke
این بخش چگونگی نصب postnuke را برای اولین بار نشان می‌دهد و به بعضی از جزئیات درباره برخی از مراحل آن می‌پردازد تا گوناگونی گسترده ای از تفاوت های کمی‌که بین نصب وب سرورها است را پوشش دهد بنابراین این بخش از سند ممکن است طولانی و پیچیده به نظر برسد.
بخش های این سند شامل:
۱-    نیازمندیها
۲-    دانلود
۳-    ساختار فایل
۴-    ایجاد یک فهرست داده
۵-    ایجاد یک پایگاه داده
۶-    تنظیمات مجوز برای فایل config.php
۷-    استفاده از سایت postnuke
Postnuke در ابتدا در لینکوس و با استفاده از mysql , Apache و php توسعه داده شده اما متناوبا توسط postgresql روی macos , windowsxp و سیستم عامل های ؟ ۶، آزمایش شد.
موارد مورد نیاز برای نصب postnuke به شرح زیر است:
۱-    نرم افزار وب سرور، اغلب مردم از Apache استفاده می‌کنند اما postnuke باید روی هر وب سروری که از php پشتیبانی می‌کند مثل ISS روی سکوی windows ، به خوبی کار کند.
۲-    زبان اسکریپتی php (نسخه ۴٫۱٫۰ به بعد) با تنظیمات زیر:
–    کتابخانه GD فعال با قابلیت پشتیبانی برای فرمت های PNG , JPG
–    کتابخانه zlib فعال اگر می‌خواهید از backup/ restore روی sindows استفاده کنید) sessions support فعال باشد.
–    قابلیت file, uploading فعال
–    باید safe mode غیر فعال باشد.
۳-    یک سرور پایگاه داده در حال کار و فعال: mysql یا potgresql کاملا پشتیبانی می‌شوند و برای استفاده با postnuke پیشنهاد می‌شوند.
اگر می‌خواهید postnuke ر روی کامپیوتر شخصی خود اجرا کنید مراحل زیر را گام به گام اجرا کنید.
Apache (و یا IIS)، mysql و php را نصب کنید نصب این نرم افزار ها شامل مراحل گام به گامی‌روی اغلب سکوها است.
دقت کنید، ابتدا باید Apache (یا IIS) نصب شوند و سپس نرم افزار های دیگر روی آن نصب شوند/
بعد از دانلود کردن و باز کردن بسته های آرشیوی یا بررسی کردن فایل ها از طریق cvs، فهرست شاخه ای به نام postnuke برای ما باقی خواهد ماند که شامل تعدادی فایل و فولدر است.
ما می‌توانیم کل فولدر را در فهرست مستندات وب سرورمان قرار دهیم که این حالت سایت در آدرس http:/ your web server. Com/ postunke قرار خواهد گرفت و یا اینکه تمام محتویات را مستقیما داخل فهرست مستندات وب سرور اصلی قرار دهیم که دراین حالت آدرس سایت به آسانی http:/ your web server. Com خواهد بود.
در اینجا خلاصه مختصری از محتویات فولدر postnuke را آورده ام تا برای جهت دهی شما را کمک کند.
ابتدا نیاز داریم یک پایگاه داده خالی (مثلا به نام postnuke) در داخل پایگاه داده سیستم خود همراه با یک کاربر مخصوصی (مثلا postnuke user) که فقط به این پایگاه دسترسی دارد ایجاد کنیم. اگر بخواهیم می‌توانیم از کاربر root استفاده کنیم اما این کار برای یک سیستم تولیدی توصیه نمی‌شود چرا که اگر هکرهایی بخواهند که رمز را کشف کنند تمام سیستم پایگاه داده به جای فقط یک پایگاه داده در معرض خطر قرار می‌گیرد.

خطوط فرمان نمونه برای mysql:
# mysql – u root – p
>create Database Postnuke
> grant select, inset, update, delete, create, drop , indexy alter on postmuke.*to postnukeuser   localhost indenfified by your password
> quit
Mysqladmin –p reload
خطوط فرمان نمونه برای posthtresql:
# su –post gres
>psql –c “create user postnukeuser createdb” , temp1
>psql –c “create database postnudei” – u postnukeuser temp1
>psql –c “alter user postnukeuser nocreatedb, temp1
االبته در مورد کار با my sql من پیشنهاد می‌کنم که از نرم افزار php my admiu برای مدیریت پایگاه داده ایجاد جداول خود استفاده کنید چرا که می‌توانید تمام این کارها را از طریق یک واسط وب انجام دهید به صورت گرافیکی وخیلی آسان.
 
شکل۱
در مرحله بعدی، مطمئن شوید یک ب سرورتان طوری نصب شده که فایل index. php را علاوه بر default. htm.index. html و …. به عنوان صفحه پیش فرض استفاده می‌کند. فقط در Apache این کار را با استفاده از پارامتر Directorydex در فایل httpd. Conf انجام می‌شود.
مطمئن شوید که  index. Php در لیست قرار دارد و برای کارایی بیشتر، ترجیحا در ابتدایی لیست باشد.
همچنین اگر در حال استفاده از Apache2 باشید باید متغیر Accept path Info که اجازه می‌دهد اسکریپت ها، آرگومانها را مانند http: // server/ file. Php/arg1/ arg2 ارسال کنند. فعال یا روشن کنید.
این کار برای مجوز دادن به لینک های وابسته بین منابع شما، ضروری است و همچنین برای کسانی که از وب سایت postnuke شما استفاده می‌کنند اجرا و کارایی بالایی را فراهم می‌کند.
شما می‌توانید از طریق اضافه کردن این خطوط به فایل httpd. Conf خودتان این متغیر را فعال کنید:
Accept path In fo on
و بالاخره،  postnukeبه تعدادی از تنظیمات php برای فعال کردن آن به منظور کار کردن احتیاج دارد.
باید اطمینان حاصل کنید که فایل های config تان مجوزهای صحیحی دارند. یعنی فایل های config- old. Php , cofig. Php شما باید world writable باشند و حتی باید pntemp و زیر شاخه هایش  هم world wrtable باشند. world sritable یعنی که مجموعه مجوز ۷۷۷ و ۶۶۶ متناسب با سیستم شما اگر که بر پایه یونیکس است)
پروسه نصب کاملا گرافیکی است که مجموعه ساده ای از مراحل را برای بالا آمدن و اجرای سایت فراهم می‌کند. فقط کافی است که دستورات صفحه وب را دنبال کند تا نصب انجام  شود، برنامه postnuke، پایگاه داده را نصب خواهد کرد و جداول سایت را هم برای ذخیره داده ایجاد خواهد کرد.
برای نصب سیستم postnuke فایل install. php را از مرورگر اجرا کنید تا فرآیند نصب شروع شود. URL دقیق آن به سایت ما بستگی دارد برای مثال اگر آدرس سایت www. Foo. Com باشد و postnuke در شاخه bor نصب شده باشد URL به شکل زیر خواهد شد.
http: // www foo. Com/ bar/ install. php
 
شکل۲

نکته ای که در اینجا لازم است به آن توجه شود این است که پوشه postnuke باید به حالت  webshare در آید تا بتوان آن را به راحتی در نوار آدرس، آدرس دهی کرد در حالتی که از localhost استفاده می‌کنیم آدرس به شکل زیر تغییر می‌کند.
http:/ localhost/postnuk/ html/ install. php
چون پوشه postnuke به حالت webshare در آمده در هر درایوی که باشد آدرس بالا صحیح خواهد بود اما اگر web share نباشد برای اینکه postnuke در شاخه / inetpub/ www root نصب ویندوز، ریخته شود.
در صحفحه اول نصب همانطور که در شکل  دیده شد زبان مورد نظر را انتخاب می‌کنید سپس در صبحه بعد مجوز GMU را به شما نشان می‌دهد.
 
شکل ۳

با رد شدن و تایید صفحه قبل، صفحه جدید می‌آید که مجوزهای فایل های مختلف از جمله config. Php و Gofig- old. Php را بررسی می‌کند یعنی chmodcheck را انجام می‌دهد.
در ادامه صفحه ای می‌آید که اطلاعات لازم برای ایجاد پایگاه داده و ارتباط با آن را از شما می‌پرسد تا شامل نام کاربر، کلمه عبور، …می‌باشد این اطلاعات در شکل زیر آورده است.
 
شکل ۴
بعد از تایپ و تنظیم این اطلاعات برنامه نصب صفحه جدیدی را نشان خواهد داد که همان اطلاعات وارد شده در صفحه قل توسط خود ما می‌باشد که اگر بخواهیم با دکمه edit می‌توانیم آن ها را ویرایش کنیم. در غیر اینصورت دو انتخاب دارم: نصب جدید یا new install که برای وقتی است که نصب را برای اولین بار انجام می‌دهیم ودکمه upgrade که در ادامه بحث خواهد شد.
 
شکل ۵

در صفحه بعدی با زدن علامت در کنار create database و سپس دکمه start شروع به ایجاد پایگاه داده و جداول آن خواهد کرد.
 
شکل ۶

اگر مراحل قبلی به درستی طی شده باشد و اطلاعات وارد شده برای ایجاد پایگاه داده رمز عبور کاربری معتبر باشند در این مرحله صفحه ای را خواهید دید که با پیغام db has been created و نشان دادن اسامی‌تمامی‌جداول پایگاه، ایجاد صحیح و درست پایگاه را به ما نشان می‌دهد.
 
شکل ۷
در پایان از شما خواسته خواهد شد که یک کاربر مدیر (یا admin) برای دسترسی در آینده ایجاد کنید برای این کار باید جزئیات راهمراه با اسم کاربر و کلمه عبور پر کنید و (create) را کلیک کنید. از آنجایی که برای دسترسی به سایت در آینده، اسم کاربر و کلمه رمز لازم و ضروری است مطمئن شوید که این دو مورد انتخابی را به خاطر دارید.
 
شکل۸
بعد از دادن اطلاعات کاربر admin داده های لازم فرستاده خواهد شد و مراحل نصب با پیغام finish به پایان خواهد رسید.
 
شکل ۹
بعد از اتمام نصب صفحه بعدی به شما اسکرییپت های فعال در postnuke و افرادموثر در گرد آوری این نرم افزار را معرفی خواهد کرد postnuke credit را به شما نشان می‌دهد و در این صفحه لینگی برای ورود به سایت و صفحه آغاز آن را در اختیار شما قرار می‌دهد.
 
شکل ۱۰

 
شکل ۱۱
وقتی با موفقیت وارد سایت شدید توجه کنید به لینک های administration که در پایین سمت چپ صفحه ظاهر می‌شوند. (این آیتم ها همچنین در صفحه مدیریت جداگانه ای ظاهر می‌شوند) این آیتم ها فقط برای شما قابل مشاهده هستند چرا که شما به عنوان کاربر مدیر یا admin با همان اسم کاربر و رمز عبوری که خود در هنگام نصب تعریف کرده بودید، وارد شده اید.
البته ذکر این نکته لازم است که در دفعه اولی که لینک administration را در صفحه ابتدایی سایت کلیک می‌کنید، صفحه ای می‌آید که به شما می‌گوید برای ادامه کار ودیدن امکانات صفحه administer باید ابتدا فایل و فولدر install که در پوشه اصلی postnuke هست را حذف کنید و سپس با کلیک بر روی continue صفحه administration وارد خواهید شد و تمام امکانات در اخیتار شما قرار می‌گیرد.
 
شکل ۱۲
اکنون تمام کارهای بعدی مدیریت postnuke شما می‌توانید از طریق این منوها انجام گیرد. به عنوان مثال ایجاد و حذف درس، ایجاد و ویرایش حساب کاربران، مدیریت حساب معلمان، تعویض تنظیمات سایت مانند قالب ها و …
 
شکل ۱۳
لازم است یاد داشته باشیم که در حالت نصب های جدید (new install) که پایگاه داده را هم ایجاد می‌کند کاربر mysql باید برای ایجاد پایگاه جدید اختیارات کامل داشته باشد اگر این طور نیست ابتدا پایگاه داده را ایجاد کنید و بعد به کاربر mysql خواسته شده، اختیارات کامل را بدهید، در نتیجه برای ماژول ها و برنامه نصب این امکان فراهم می‌شود که به طور آزادانه با پایگاه داده جدید فعل و انفعال داشته باشند و به درستی کار کنند هم اکنون postnuke، نسخه جدید php 4.2.x را به علاوه استاندارد امنیتی غیر قابل Apache 2.0.x , register- globals پشتیبانی می‌کند.
مراحلی که به همراه شکل ها آورده شد، مراحل نصب postnuke به صورت خود کار و گرافیکی بودند که توسط فایل install. php به صورت مرور گر وب انجام می‌شوند روش دیگری هم برای نصب وجود دارد و آن روش دستی است که در زیر اشاره مختصری به آن خواهم کرد.



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

امنیت پایگاه داده( سرور)

438

بازدید



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

کاربرد پراکسی در امنیت شبکه (۱)

700

بازدید

کاربرد پراکسی در امنیت شبکه (۱) ۵٫۰۰/۵ (۱۰۰٫۰۰%) ۱ امتیاز


نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...



هو الکاتب


پایگاه اینترنتی دانلود رايگان كتاب تك بوك در ستاد ساماندهي سايتهاي ايراني به ثبت رسيده است و  بر طبق قوانین جمهوری اسلامی ایران فعالیت میکند و به هیچ ارگان یا سازمانی وابسته نیست و هر گونه فعالیت غیر اخلاقی و سیاسی در آن ممنوع میباشد.
این پایگاه اینترنتی هیچ مسئولیتی در قبال محتویات کتاب ها و مطالب موجود در سایت نمی پذیرد و محتویات آنها مستقیما به نویسنده آنها مربوط میشود.
در صورت مشاهده کتابی خارج از قوانین در اینجا اعلام کنید تا حذف شود(حتما نام کامل کتاب و دلیل حذف قید شود) ،  درخواستهای سلیقه ای رسیدگی نخواهد شد.
در صورتیکه شما نویسنده یا ناشر یکی از کتاب هایی هستید که به اشتباه در این پایگاه اینترنتی قرار داده شده از اینجا تقاضای حذف کتاب کنید تا بسرعت حذف شود.
كتابخانه رايگان تك كتاب
دانلود كتاب هنر نيست ، خواندن كتاب هنر است.


تمامی حقوق و مطالب سایت برای تک بوک محفوظ است و هرگونه کپی برداری بدون ذکر منبع ممنوع می باشد.


فید نقشه سایت


دانلود کتاب , دانلود کتاب اندروید , کتاب , pdf , دانلود , کتاب آموزش , دانلود رایگان کتاب

تمامی حقوق برای سایت تک بوک محفوظ میباشد

logo-samandehi