جستجو در تک بوک با گوگل!

تابعيت پايگاه تك بوك از قوانين جمهوري اسلامي ايران

موتورهای جستجوگر اینترنت

633

بازدید

•    چکیده¨
مقاله حاضر کنکاش درباره موتورهای جستجو گر اینترنت.موتورهای جستجو طبقه بندی و دسترسی به اطلاعات را ساده می‌سازند.
اینترنت خصوصا وب منبع عظیمی‌از اطلاعات است که روز به روز بر حجم آن افزوده شود. در حال حاضر میلیونها صفحه که اطلاعات فراوانی از موضوعات مختلف را در بر دارند بر روی سرویس دهنده های مختلف جا خوش کرده اند و این در حالی است که هر روز نیز بر حجم این اطلاعات افزوده می‌شود.
جنبه مثبت وب این است که اطلاعات فراوانی را در موضوعاتی بسیار گسترده, ارایه می‌دهد اما جنبه منفی آن این است که اگر کاربری دنبال موضوعی خاص باشد, کدام صفحه را بخواند؟ از میان میلیونها صفحه موجود, کدام صفحه و یا صفحات نیاز او را برآورده می‌کند؟
در چنین مواقعی کاربران سراغ موتورهای جستجوگر می‌روند. آمارهای رسمی‌نشان می‌دهد که افراد بسیاری سفر در دنیای وب را با موتورهای جستجو گر آغاز می‌کنند.
موتور جستجو گر سایتی است که با گرفتن عبارتی مختصر, کاربر را با لیستی از سایتها روبه رو می‌کند که به موضوع مورد علاقه او مرتبط است. موتور جستجو گر سایتی است که برای کمک به کاربران در یافتن اطلاعات موجود در سایر سایتها طراحی شده است. بسیاری از آنها ابتدا تنها پروژه های دانشگاهی بوده اند نظیر:
Google, Inktomi, Yahoo
وقتی یک کاربر عبارتی را جستجو می‌کند, موتور جستجو گر لیستی از سایتها را نشان می‌دهد که تعداد آنها از چند مورد تا میلیونها صفحه متغیر است. سایتهایی که موتور جستجو گر به عنوان نتایج جستجویش نشان می‌دهد بر حسب میزان ارتباط با موضوع جستجو شده به ترتیب نزولی لیست می‌شوند.
به عبارت دیگر سایتی که به عنوان اولین نتیجه جستجو معرفی می‌شود, مرتبط ترین سایت به عبارت جستجو شده از دید آن موتور جستجوگر بوده است.
هر چه بر محبوبیت وب افزوده می‌گردد  نیاز به بایگانی کردن اطلاعات آن نیز بیشتر می‌شود. موتور نیاز به سرعت در اختیار کاربران قرار می‌دهد.
بدون موتور جستجو گر, وب تنها به بخش کوچکی از موفقیت امروزی خود دست می‌یافت, زیرا موتور جستجو گر وب را به رسانه ای قابل استفاده برای همه کس کرده است چرا که از هیچ کس توقع نمی‌رود که آدرسهای بسیاری از سایتهای مختلف را به یاد آورده آنچه که تمام موتورهای جستجو گر انجام می‌دهند. (با درجات متفاوتی از موفقیت), فراهم آوردن یک وسیله جستجوی ساده است.
•    مقدمه:
افرادی که دستی در تجارت الکترونیک دارند اذعان می‌کنند که آوردن بیننده به سایت ضروری ترین شرط موفقیات برای سایتهای تجارت الکترونیک است. فرقی نمی‌کند که سایت چه کالا و خدماتی را ارایه می‌کند, هر سایت اگر خواهان کسب در آمد و محبوبیت است, باید بیننده داشته باشد.
تعداد بینندگان هر سایت, برگیرنده آن در دنیای وب است. سایتی که بیننده ندارد بدون شک مرگی آن لاین را تجربه می‌کند مرگی که متاسفانه نمی‌توان کسی را ختم به مراسم ختمش دعوت نمود!
آمارهای رسمی‌به خوبی نشان می‌دهند که موتورهای جستجوگر ابزار مناسبی هستند که کاربران آنها کالالإ خدمات و اطلاعات مورد نیاز خود را می‌یابند.
البته تنها رتبه های بالای نتایج جستجو است که مورد توجه کاربران قرار دارد و آنها به سایتهای لیست شده در این رتبه ها مراجعه می‌کنند. کابران هنوز هم علاقه دارند که ده سایت اول در نتایج جستجو را مرور کرده از بقیه سایتها صرفنظر کنند. این رفتار کاربران پیام بسیار واضحی دارد:
سایتهایی که در رتبه های بالا قرار نمی‌گیرند, بینندگان چندانی هم نخواهند داشت.
با دقت در این رفتار کاربران اهمیت کسب رتبه های بالا در موتورهای جستجوگر روشن تر می‌شود. نکته دیگر آنکه بینندگانی که بدین ترتیب از طریق موتورهای جستجوگر روانه سایتها می‌شوند. عموما علاقه مندان به آن سایت هستند و این در حالی است که هزینه چندانی صرف آوردن آنها به سایت نشده است.
امورزه تجارت الکترونیک خود را با مسئله رتبه بندی در موتورهای جستجوگر هماهنگ کرده است زیرا رتبه های بالاتر مستقیما به فروش بیشتر تعبیر می‌شوند.
طبق آمارهای ارایه شده در ابتدای سال جدید میلادی ۲۰۰۳ نزدیک به ۹۳ درصد بینندگان سایتهای فعال در زمینه ارایه هدایای کریسمس را موتورهای جستجو گر فراهم کرده اند که در این بین گوگل با ۲۷ درصد در صدر ایستاده است رتبه های بالا آر روز هر دارند سایتی است که آگاهانه پای در دنیای مجازی وب می‌نهد. هر روزه سایت های بسیاری در وب منتشر می‌شوند که دارندگان آنها به امید کسب در آمد و موفقیت به این تجارت نوین وارده شده اند اما تنها عدد معدودی از آنها با استفاده از تکنیک های موثر کسب در آمد و با تکیه بر تخصص خود در این بین به موفقیت دست می‌یابند.
امروز, بازاریابی در اینترنت روشهای بسیاری را برای کسب در آمد هر چه بیشتر در اختیار سایت های قرار داده است اما انتخاب اول تمامی‌سایت ها رتبه های بالا درموتورهای جستجوگر است.
به طور خلاصه موتور جستجوگر سایتی است که کاربران اینترنت به کمک آنها سایت ها و اطلاعات مورد علاقه خود را می‌یابند. نتایج جستجوی تمام موتورهای جستجوگر دقیق نیست.
بسیاری از کاربران دریافته اند که در اغلب موارد ۱۰ رتبه اول نتایج جستجوی موتورهای جستجوگر می‌تواند خواسته آنها را برآورده کند.
تجارت الکترونیک به شدت خود را با مسائل رتبه بندی در موتورهای جستجوگر هماهنگ کرده است و همه سایت ها برای کسب رتبه های بالا تلاش می‌کنند.
موتورهای جستجوگر در واقع یک کار انجام می‌دهند:
فراهم آوردن یک وسیله جستجوی ساده برای کمک به کاربران در رسیده به اطلاعات موردنیزا
برای نیل به این مم موتورهای جستجوگر از اطلاعات موجود در پایگاه داده شان کمک می‌گیرند. اطلاعات این پایگاه داده نیز به روش های گوناگونی تامین می‌شود. کار جمع آوری داده را اسپایدرها بر عهده دارند. اما آیا همه موتورهای جستجوگر اسپایدر دارند؟ آیا همه اسپایدرها مثل هم کار می‌کنند؟
با توجه به نوع جمع آوری اطلاعات شیوه ارایه نتایج و مواری دیگر موتورهای جستجوگر به انواع گوناگونی تقسیم می‌شوند که عبارتند از:
–    search engine
–    directory
–    meta search engine
–    pay per click search engine
–    specialty search engine

•    الف- search engine یا موتور جستجوگر
در این نوع از موتورهای جستجوگر کار جمع آوری اطلاعات بر عهده اسپایدها است. درحالت کلی زمانی که صحبت از موتور جستجو می‌شود مقصود این نوع آن است.
پایگاه داده این نوع از موتورهای جستجوگر بزرگتر از سایر انواع است و اطلاعاتی را که آنها ارایه می‌دهند معمولا به روزتر می‌باشد. عملیات به روز رسانی و گسترش پایگاه داده موتور جستجوگر از یک هفت تا چند ماه به طول می‌انجامد.
اسپایدرها, هیچ گاه از کار نمی‌ایستند و به طور مداوم به جمع آوری اطلاعات مشغول هستند. ممکن است اطلاعات جمع آوری شده توسط اسپایدرها از صفحات جدیدی باشد و یا اطلاعات به روز شده از صفحاتی باشد که قبلا هم به آنها مراجعه کرده اند.
وقتی که صحبت از تکنیک های بهینه سازی رتبه سایت های می‌شود در واقع تکنیک هایی مطرح اند که برای کار با این نوع از موتورهای جستجوگر موثرند. بعضی از این موتورهای جستجوگر عبارتند از:
google , MSN, Altavista, Northemlight, wisenut, teoma,…

•    ب- Directory  یا فهرست
دایرکتوری ها اطلاعات را در گروه های مختلف دسته بندی می‌کنند. تفاوت اصلی دایرکتوری با یک موتور جستجوگر در این است که دایرکتوری اسپایدر ندارد.
دارندگان سایت ها به دایرکتوری مراجعه می‌کنند, گروه مناسب برای سایت خود را در آن بر می‌گزینند و سایت خود را به آن گروه معرفی می‌کنند.
پس از آنکه اطلاعات سایت ها به گروه های مختلف ارسال شد ویراستاران دایرکتوری آن اطلاعات را بررسی می‌کنند. در صورتی که گروه درخواست شده با زمینه فعالیت سایتمعرفی شده یکی باشد و همچنین سایر قوانین دایرکتوری نیز رعایت شده باشد سایت معرفی شده را در گروه یاد شده می‌پذیرند و در غیر اینصورت از قبول آن امتناع می‌کنند. در صورتی که کاربران استفاده درستی از گروه های دایر کتوری بنمایند می‌توانند اطلاعات مفیدی را به کمک آنها کسب کنند.
دایرکتوری از وجود یک سایت مطلع نمی‌گردد مگر زمانی که آن سایت به دایرکتوری معرفی شود تا در یکی از گروه های آن قرار گیرد.
یکی از ایراداتی که دایرکتوری ها وارد می‌شود این است که سایت های مرده زیادی در خود دارند. به عبارت دیگر یا سایت بعد از آنکه به آن معرفی شده است دیگر به فعالیت خود ادامه نداده است اما با این حال هنوز هم دایرکتوری آنرا به عنوان یک سایت فعال به کاربران معرفی می‌کند.
البته دایرکتوری های حرفه ای با استخدام ویراستاران زیادی تلاش بسیاری برای رفع این نقص می‌نمایند.امکان دارد دایرکتوری ها برای بررسی این مورد از اسپایدارها هم کمک بگیرند. در این مورد خاص کار اسپایدار این است که بررسی کند که آیا سایت هایی که قبلا در گروه های قرار گرفته اند هنوز هم فعال می‌باشند.
قرار گرفتن در پایگاه داده دایرکتوری های عمده نقش مهمی‌در کسب رتبه های بالا در موتورهای جستجوگر دارد. دایرکتوری های عمده عبارتند از yahoo, looksmart, dmoz

•    ج- Meta search engine یا ابر جستجوگر
ابرجستجوگر از نتایج سایر موتورهای جستجوگر استفاده می‌کند. کار آن بدین صورت است که سوالات کاربران را هم زمان به موتورهای جستجوگر مختلفی ارسال ونتایج جستجوی آنها را بررسی می‌کند و در نهایت رتبه های بالای آنها را به عنوان نتایج جستجوی خود نشان می‌دهد. این نوع موتور جستجوگر اسپایدار ندارد.
مهم ترین آنها عبارتند از:
meta crawler, dogoile, IXQuick, mamma

•    د- pay per click gearch engine یا موتورهای جستجوگر رتبه به ازای پول
کار آنها بسیار شبیه یک مزایده است:
با توجه به واژه کلیدی انتخابی برای بالاترین رتبه باید قیمت نسبت به سایر متقاضیان پرداخت شود.
در واقع نحوه ارائه نتایج جستجو در ppc    به این ترتیب است که اگر سایتی خواهان بالاترین رتبه در نتایج جستجوی آن می‌باشد, باید بالاترین رقم به ازای هر کلیک را نسبت به تمام رقبا بپردازد.
به عنوان مثال اگر سایتی مکان اول را برای عبارت persian carpet به قیمت ۲۸ ریال از سوی سایت خریدار رتبه به موتور جستجوگر باید پرداخته شود. اگر هزار نفر این کار را انجام دهند آنگاه ۱۰۰۰*۲۸ ریال باید پرداخته شود.
البته اینگونه نیست که اینگونه از موتورهای جستجوگر فقط سایتهایی را نمایش دهند که با آنها قرارداد تجاری دارند. بلکه ابتدا تمام سایتهایی را که با آنها قرار داد تجاری دارند نمایش می‌دهد و سپس سایتهای دیگری را برای تکمیل کردن نتایج جستجوی خود به سایتهای یاد شده می‌افزایند.

•    روش ارایه نتایج در یک موتور جستجوگر رتبه بازای پول
سایتهای رده ۱۱۰ و ۱۱۱ برای عبارت free stuff هزینه می‌پردازند که بالاتر از سایت رده ۱۱۲ استاده اند. به عبارتهای sponsored listing و additional listing توجه کنید. فکرش را بکنید که ۱۱۱ سایت حاضر به پرداخت پول برای این عبارت بوده اند در حالیکه همه آنها می‌دانسته اند در چه رتبه ای نشان داده خواهند شد. اگر فرض کنید که سایت رده ۱۱۱ برای هر کلیک تنها یک سنت بپردازد و اختلاف هر رتبه با رتبه های دیگر تنها یک سنت باشد آنگاه سایت رتبه اول حاضر به پرداخت ۱۱۱ سنت برای هر کلیک برده است. سایتهایی را مشاهده کرده ام که حاضر به پرداخت ۱۴ دلار به ازاری هر کلیک نیز بوده اند.
این رقابت شدید در این نوع از موتورهای جستجوگر می‌تواند ناشی از بازده بسیار بالای این نوع موتورهای جستجوگر و همینطور اطمینان دارندگان سایتها از فروش خود باشد. البته می‌توانید سایتهایی را که ناشیانه حاضر به پرداخت رقم بالایی شده اند را هم به دلایل بالا بیافزایید.
•    فواید آنها
–    دارنده سایت تنها زمانی پول می‌پدازند که واقعا بیننده ای به سایت او بیاید.
–    سایت تقریبا در عرض چند ساعت و یا حداکثر یک هفته در نتایج جستجو قرار می‌گیرد و دیگر نیازی به چندین ماه ماندن نیست تا در نتایج جستجوی سایر موتورهای جستجوگر قرار گیرد که آن هم معلوم نیست در چه رتبه ای قرار خواهد گرفت.
–    سایتی اگر بالاترین رتبه را می‌خواهد, کافی است که بالاترین قیمت را بپردازد ودیگر نیازی به کاربرد تکنیکی های رایج برای کسب رتبه های بالا نیست.
–    یک سایت با استفاده از سیستم این موتورهای جستجوگر در نتایج جستجو شرکای تجاری آنها هم قرار می‌گیرد.

•    ه- Specialty search engine یا موتورهای جستجوگر خاص.
این نوع از موتورهای جستجوگر بر موضوعی خاص تمرکز دارند و تنها سایت های مرتبط با آن موضوع را در پایگاه داده خود قرار می‌دهند. به عنوان مثال یکی از آنها ممکن است تنها سایت های ایرانی را بپذیرد و موضوع فعالیتش سایت های ایرانی باشد.
این موتورهای جستجوگر معمولا اطلاعات تخصصی تری را ارائه می‌دهند زیرا معمولا توسط افرادتخصص در آن زمینه اداره می‌شوند. موتورهای جستجوگر منطقه ای و موضوعی نیز به این دسته تعلق دارند. در این مورد می‌توان به مواردی نظیر chemical search, industry search اشاره کرد.
وقتی جستجویی در یک موتور جستجوگر انجام ونتایج جستجو را ارایه می‌شود کاربران در واقع نتیجه کار بخش های متفاوت آن موتور جستجو گر را می‌بینند. موتور جستجوگر قبلا پایگاه داده اش database را آماده کرده است و این گونه نیست که در همان لحظه جستجو تمام وب را بگردد. بسیاری از خود می‌پرسند که چگونه امکان دارد گوگل Google در کمتر از یک ثانیه تمام سایتهای وب را بگردد و میلیون ها صفحه را در نتایج جستجوی خود ارایه کند؟
نه گوگل و نه هیچ موتور جستجوگر دیگری توانایی انجام این کار ندارند. همه آنها در زمان پاسخ گویی به کاربران تنها در پایگاه داده ای که در اختیار دارند به جستجو می‌پردازند و نه در وب! موتور جستجوگر به کمک بخش هایمتفاوتی خود اطلاعات مورد نیاز را قبلا جمع آوری تجزیه وتحلیل می‌کند و آنرا در پایگاه داده اش ذخیره می‌نماید.
بخشهایمجزای یک موتور جستجوگر عبارتند از:
–    spider عنکبوت
–    crawler یا خزنده
–     indexer یا بایگانی کننده
–    database یا پایگاه داده
–    Ranker یا سیستم رتبه بندی

•    الف-  spider عنکبوت
اسپایدار یا روبوت نرم افزاری است که کار جمع آوری اطلاعات مورد نیاز یک موتور جستجوگر را بر عهده دارد. اسپایدر به صفحات مختلف سر می‌زند, محتوای آنها را می‌خواند و اطلاعات مورد نیاز موتور جستجوگر را جمع آوری می‌کند و آنرا در اختیار سایر بخش های موتور جستجوگر قرار می‌دهد. کار یک اسپایدر بسیار شبیه کار کاربران وب است. همانطور که کاربران صفحات مختلف را بازدید می‌کنند اسپایدر هم این کار را انجام می‌دهد با این تفاوت که اسپایدر کدهای HTML صفحات را می‌بیند. اما کاربران نتیجه حاصل از کنار هم قرار گرفتن این کدها را.

•    اما یک اسپایدر آنرا چگونه می‌بیند؟
برای این که شما هم بتوانید دنیای وب را از دیدگاه یک اسپایدر ببینید, کافی است که کدهای HTML صفحات رامشاهده کنید. در مرور گرهای نت اسکیپ برای مشاهده کدهای HTML باید مسیر زیر را دنبال کنید:
view> page source



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

واژه نامه فشرده اینترنتی

327

بازدید



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

وب سرویس و ویروسهای اینترنتی

824

بازدید

وب سرویس چیست ؟
اشاره :
کسانی که با صنعت IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند . برای مثال ، بیش از ۶۶ درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود . به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا ۳۰ در صد بالا می برد . اما وب سرویس چیست و چگونه شکل تجارت را در اینترنت تغییر خواهد داد ؟
برای ساده کردن پردازش های تجاری ، برنامه های غیر متمرکز (Enterprise) باید با یکدیگر ارتباط داشته باشند و از داده های اشتراکی یکدیگر استفاده کنند . قبلا ً این کار بوسیله ابداع استاندارد های خصوصی و فرمت داده ها به شکل مورد نیاز هر برنامه انجام می شد . اما دنیای وب و XML – تکنولوژی آزاد برای انتقال دیتا – انتقال اطلاعات بین سیستم ها را افزایش داد . وب سرویس ها نرم افزارهایی هستند که از XML برای انتقال اطلاعات بین نرم افزارهای دیگر از طریق پروتوکول های معمول اینترنتی استفاده می کنند .
به شکل ساده یک وب سرویس از طریق وب اعمالی را انجام می دهد (توابع یا سابروتین ها ) و نتایج را به برنامه دیگری می فرستد . این یعنی برنامه ای در یک کامپیوتر در حال اجراست ، اطلاعاتی را به کامپیوتری می فرستد و از آن درخواست جواب می کند ، برنامه ای که در آن کامپیوتر دوم است کارهای خواسته شده را انجام می دهد و نتیجه را بر روی ساختارهای اینترنتی به برنامه اول بر می گرداند . وب سرویس ها می توانند از پروتکول های زیادی در اینترنت استفاده کنند اما بیشتر از HTTP که مهم ترین آنهاست استفاده می شود .
وب سرویس هر توع کاری می تواند انجام دهد . برای مثال در یک برنامه می تواند آخرین عنوان های اخبار را از وب سرویس Associated Press بگیرد یا یک برنامه مالی می تواند آخرین اخبار و اطلاعات بورس را از وب سرویس بگیرد . کاری که وب سرویس انجام می دهد می تواند به سادگی ضرب ۲ عدد یا به پیچیدگی انجام کلیه امور مشترکین یک شرکت باشد .
وب سرویس دارای خواصی است که آن را از دیگر تکنولوژی و مدل های کامپیوتری جدا می کند ، Paul Flessner ، نایب رییس مایکروسافت در dot NET Enterprise Server چندین مشخصه برای وب سرویس در یکی از نوشته هایش ذکر کرده است ، یک ، وب سرویس ها قابل برنامه ریزی هستند . یک وب سرویس کاری که می کند را در خود مخفی نگه می دارد وقتی برنامه ای به آن اطلاعات داد وب سرویس آن را پردازش می کند و در جواب آن اطلاعاتی را به برنامه اصلی بر می گرداند . دوم ، وب سرویس ها بر پایه XML بنا نهاده شده اند . XML
و XML های مبتنی بر SOAP یا Simple Object Access Protocol تکنولوژی هایی هستند که به وب سرویس این امکان را می دهند که با دیگر برنامه ها ارتباط داشته باشد حتی اگر آن برنامه ها در زبانهای مختلف نوشته شده و بر روی سیستم عامل های مختلفی در حال اجرا باشند . همچین وب سرویس ها خود ، خود را توصیف می کنند . به این معنی که کاری را که انجام می دهند و نحوه استفاده از خودشان را توضیح می دهند . این توضیحات به طور کلی در WSDL یا Web Services Description Language نوشته می شود . WSDL یک استاندارد بر مبنای XML است . به علاوه وب سرویس ها قابل شناسایی هستند به این معنی که یرنامه نویس می تواند به دنبال وب سرویس مورد علاقه در دایرکتوری هایی مثل UDDI یا Universal Description , Discovery and Integration جستجو کند . UDDI یکی دیگر از استاندارد های وب سرویس است .
نکات تکنولوژی وب سرویس :
همانطور که در ابتدا توضیح داده شد یکی از دلایل اینکه وب سرویس از دیگر تکنولوژی های موجود مجزا شده است استفاده از XML و بعضی استاندارد های تکنیکی دیگر مانند SOAP ، WSDL و UDDI است . این تکنولوژی های زمینه ارتباط بین برنامه ها را ایجاد می کند به شکلی که مستقل از زبان برنامه نویسی ، سیستم عامل و سخت افزار است .
SOAP یک مکانیزم ارتباطی را بین نرم افزار و وب سرویس ایجاد می کند . WSDL
یک روش یکتا برای توصیف وب سرویس ایجاد می کند و UDDI یک دایرکتوری قابل جستجو برای وب سرویس می سازد . وقتی اینها با هم در یک جا جمع می شود این تکنولوژی ها به برنامه نویس ها اجازه می دهد که برنامه های خود را به عنوان سرویس آماده کنند و بر روی اینترنت قرار دهند .
شکل زیر نقش هر کدام از استاندارد ها را در ساختار وب سرویس نمایش می دهد . در قسمت های بعدی هر کدام از این تکنولوژی ها را بررسی می کنیم .
آدرس شکل :
http://www.1.ir/articles/webservicedesc.htm
XML یا eXtensible Markup Language :
XML یک تکنولوژی است که به شکل گسترده از آن پشتیبانی می شود ، همچنین این تکنولوژی Open است به این معنی که تعلق به شرکت خاصی ندارد . اولین بار در کنسرسیوم WWW یا W3C در سال ۱۹۹۶ برای ساده کردن انتقال دیتا ایجاد شده است . با گسترده شدن استفاده از وب در دهه ۹۰ کم کم محدودیت های HTML مشخص شد .
ضعف HTML در توسعه پذیری ( قابلیت اضافه و کم کردن خواص ) و ضعف آن در توصیف دیتاهایی که درون خود نگهداری می کند برنامه نویسان را از آن نا امید کرد . همچنین مبهم بودن تعاریف آن باعث شد از توسعه یافتن باز بماند . در پاسخ به این اشکالات W3C یک سری امکانات را در جهت توسعه HTML به آن افزود که امکان تغییر ساختار متنهای HTML مهم ترین آن است . این امکان را CSS یا Cascade Style Sheet می نامند .
این توسعه تنها یک راه موقتی بود . باید یک روش استاندارد شده ، توسعه پذیر و داری ساختار قوی ایجاد می شد .
در نتیجه W3C XML را ساخت . XML دارای قدرت و توسعه پذیری SGML یا Standard Generalized Markup Language و سادگی که در ارتباط در وب به آن نیاز دارد است
استقلال اطلاعات یا جدا بودن محتوا از ظاهر یک مشخصه برای XML به حساب می آید . متنهای XML فقط یک دیتا را توصیف می کنند و برنامه ای که XML برای آن قابل درک است – بدون توجه به زبان و سیستم عامل – قادر است به اطلاعات درون فایل XML هر گونه شکلی که مایل است بدهد . متنهای XML حاوی دیتا هستند بدون شکل خاص بنابراین برنامه ای که از آن می خواهد استفاده کند باید بداند که چگونه می خواهد آن اطلاعات را نمایش دهد .
بنابراین نحوه نمایش یک فایل XML در یک PC با PDA و تلفن همراه می تواند متفاوت باشد .
وقتی یک برنامه با متن XML مواجه می شود باید مطمئن باشد که آن متن حاوی دیتای مورد نظر خود است . این اطمینان توسط برنامه هایی با نام XML Parser حاصل می شود . تجزیه کننده ها دستورات متن XML را بررسی می کنند .
همچنین آنها به برنامه کمک می کنند تا متن های XML را تفسیر کند . به صورت اختیاری هر متن XML می تواند به متن دیگری اشاره کند که حاوی ساختار فایل XML اصلی باشد . به آن متن XML دوم DTD یا Document Type Definition گفته می شود .
وقتی فایل XML به DTD اشاره می کند برنامه تجزیه کننده فایل اصلی را با DTD بررسی می کند که آیا به همان ساختاری که در DTD توصیف شده شکل گرفته است یا خیر . اگر یک تجزیه کننده XML بتواند یک متن را به درستی پردازش کند متن XML نیز به شکل صحیحی فرمت شده است .
وقتی که اکثر نرم افزار ها امکانات وبی خود را افزایش دادند این طور به نظر می آید که XML به عنوان یک تکنولوژی جهانی برای فرستادن اطلاعات بین برنامه های انتخاب شود . تمامی برنامه هایی که از XML استفاده می کنند قادر خواهند بود که XML ِ همدیگر را بفهمند . این سطح بالای تطابق بین برنامه ها باعث می شود که XML یک تکنولوژی مناسب برای وب سرویس باشد ، چون بدون اینکه احتیاج به سیستم عامل و سخت افزار یکسان باشد می تواند اطلاعات را جابجا کند .
SOAP یا Simple Object Access Protocol :
SOAP یکی از عمومی ترین استاندارد هایی است که در وب سرویس ها استفاده می شود . طبق شواهد اولین بار توسط DeveloperMentor ، شرکت UserLand و مایکروسافت در سال ۱۹۹۸ ساخته شده و نسخه اول آن در سال ۱۹۹۹ ارایه شده است . آخرین نسخه SOAP ، نسخه ۱٫۲ بود که در دسامبر سال ۲۰۰۱ در W3C ارایه شد . نسخه ۱٫۲ نشان دهنده کار زیاد بر روی آن و نمایانگر اشتیاق زیاد صنعت IT برای استفاده از SOAP و وب سرویس است .
هدف اصلی SOAP ایجاد روش برای فرستادن دیتا بین سیستم هایی است که بر روی شبکه پخش شده اند . وقتی یک برنامه شروع به ارتباط با وب سرویس می کند ، پیغام های SOAP وسیله ای برای ارتباط و انتقال دیتا بین آن دو هستند .
یک پیغام SOAP به وب سرویس فرستاده می شود و یک تابع یا ساب روتین را در آن به اجرا در می آورد به این معنی که این پیغام از وب سرویس تقاضای انجام کاری می کند . وب سرویس نیز از محتوای پیغام SOAP استفاده کرده و عملیات خود را آغاز می کند . در انتها نیز نتایج را با یک پیغام SOAP دیگر به برنامه اصلی می فرستد .
به عنوان یک پروتکول مبتنی بر XML ، SOAP تشکیل شده از یک سری الگو های XMLی است . این الگو ها شکل پیغام های XML را که بر روی شبکه منتقل می شود را مشخص می کند ، مانند نوع دیتا ها و اطلاعاتی که برای طرف مقابل تفسیر کردن متن را آسان کند .
در اصل SOAP برای انتقال دیتا بر روی اینترنت و از طریق پروتکول HTTP طراحی شده است ولی از آن در دیگر مدلها مانند LAN نیز می توان استفاده کرد . وقتی که وب سرویس ها از HTTP استفاده می کنند به راحتی می توانند از Firewall عبور کنند .
یک پیغام SOAP از سه بخش مهم تشکیل شده است : پوشش یا Envelope ، Header ، بدنه یا Body . قسمت پوشش برای بسته بندی کردن کل پیغام به کار می رود . این بخش محتوای پیغام را توصیف و گیرنده آن را مشخص می کند .
بخش بعدی پیغام های SOAP ، Header آن است که یک بخش اختیاری می باشد و مطالبی مانند امنیت و مسیریابی را توضیح می دهد . بدنه پیغام SOAP بخشی است که دیتاهای مورد نظر در آن جای می گیرند .
دیتاها بر مبنای XML هستند و از یک مدل خاص که الگوها (Schemas) آن را توضیح می دهند تبعیت می کنند . این الگو ها به گیرنده کمک می کنند تا متن را به درستی تفسیر کند .
پیغام های SOAP نوسط سرور های SOAP گرفته و تفسیر می شود تا در نتیجه آن ، وب سرویس ها فعال شوند و کار خود را انجام دهند .


نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

اینترنت شبکه ۲

666

بازدید

اینترنت شبکه ۲ ۵٫۰۰/۵ (۱۰۰٫۰۰%) ۱ امتیاز
فصل چهارم
مدلسازی یک سوئیچ MPLS

۴-۱- مقدمه
 
 در این فصل ابتدا به بررسی روشهای طراحی سیستمهای تک منظوره  (که سوئیچ های شبکه هم نوعی از آنها می باشند)  و زبانهای  برنامه نویسی  که بدین  منظور بکار می روند  می  پرذازیم ]۱۰[ و سپس به معرفی زبان SMPL می پردازیم. در ادامه به ارائه مدلی برای سوئیچ MPLS  خواهیم پرداخت.
در فصلهای گذشته دیدیم که MPLS قابلیت مجتمع‌سازی هر نوع فنآوری لایه سوم (که عموماً IP می‌باشد) را با هر نوع فنآوری لایه دوم دارا می‌باشد. از آنجا که سیاست کلی مخابرات ایران، استفاده از فن آوری‌های مبتنی بر ارسال فریم  در لایه دوم می‌باشد، در این پروژه فنآوری لایه دوم PPP در نظر گرفته شده است. همچنین بعلت اینکه مدولاتورها و دمدولاتورهای لایه فیزیکی و لایه دو در حال حاضر در دسترس عموم قرار دارد، در مدلسازی کارت خط از پردازش های لایه فیزیکی و لایه دو صرفنظر کرده و مبنای شبیه‌سازی را بر دریافت و ارسال بسته‌های IP (همراه با سرفصل Shim) می‌گذاریم. در صورت استفاده از فنآوری‌های مبنی بر ارسال سلول مثل ATM، این مدل سوئیچ با اعمال تغییراتی می‌تواند برای شبیه‌سازی مورد استفاده قرار بگیرد.
 

۴-۲- روشهای طراحی سیستمهای تک منظوره

بطور کلی به سیستمهایی که دارای عملکرد ثابت می باشند و برای یک کاربرد خاص طراحی و ساخته می شوند، سیستمهای تک منظوره گفته می شود. این سیستمها دارای بخشهای نرم افزاری و سخت افزاری دیجیتال و حتی آنالوگ می باشد. با توجه به پیشرفتهایی که در صنعت ساخت  تراشه ها بوجود آمده است، پیچیدگی سیستمهای تک منظوره بسیار زیاد شده است که نهایتاً به تغییراتی در روشهای طراحی آنها منجر شده است.
روش طراحی قدیمی به این صورت بود که مشخصات سیستم به صورت دستی و بازبانهای طبیعی مانند انگلیسی تهیه می شد و طراح سیستم بنا به تجربه و مهارت خود، این مشخصات را به بخشهای مختلف نرم افزار و سخت افزار تقسیم بندی می نمود و بخشهای مختلف را به متخصصین مربوطه تحویل می داد. ابتدا طراحان سخت افزار مشخصات بخش سخت افزار را به زبانهایی مانند Verilog  و یا VHDL تبدیل می‌نمودند و سپس عملیات سنتز توسط ابزارهای طراحی با کمک کامپیوتر (CAD)  انجام می‌گرفت. با آماده شدن نمونه اولیه سخت افزار، این نسخه تحویل مهندس نرم افزار گردیده و کارنرم افزار نویسی آغاز می شد و بعد از عملیات سنتز و کامپایل کردن  نرم افزار، کد بر روی پروسسور سیستم اجرا می شد و سرانجام عملیات مجتمع کردن سیستم  انجام می شد .
این روش دارای مشکلات اساسی بود که نیازهای جدید را بر آورده نمی ساخت. به عنوان مثال طراحی سخت افزار و نرم افزار در چندین مرحله انجام می گرفت که باعث اتلاف زمان می شد. دیگر اینکه کشف خطاهای ممکن در مشخصات سیستم و یا در بخش سخت افزار ممکن است بسیار دیر صورت بگیرد، مثلاً زمانی که مهندس نرم افزار مشغول طراحی نرم افزار می باشد. بدین ترتیب حذف این خطاها بسیار پرهزینه خواهد بود. همچنین بعلت استفاده متخصصین مختلف از زبانها و ابزارهای کاملاً متفاوت، ارتباط این افراد با یکدیگر قطع می شود. همچنین روش قدیمی طراحی اجازه استفاده از طرح های حاضر و آماده را به سادگی امکان پذیر نمی نماید.
روشهای جدید طراحی مبنی بر این ایده می باشند که طراحی در سطح سیستم   و حصول اطمینان از درستی عملکرد سیستم قبل از ساخت اجزا می تواند جلوی انتشار خطا به مراحل بعدی را بگیرد. همچنین با ارائه یک مدل قابل اجرا و قابل شبیه سازی از سخت افزار به مهندسین نرم افزار، آنها قادر خواهند بود کار پیاده سازی و سنتز نرم افزار را همزمان با سنتز سخت افزار شروع و اجرا نمایند. استفاده از یک زبان برای مدلسازی و شبیه سازی تمامی اجزاء سیستم، ارتباط بین گروههای طراح مختلف را به سادگی میسر می نماید که مزایای زیادی به همراه خواهد داشت.

۴-۳- مراحل طراحی سیستمهای تک منظوره

سیستمهای تک منظوره شامل بخشهای سخت افزاری و نرم افزاری مختلف می باشند. بخش نرم افزار معمولاً شامل یک سیستم عمل کننده همزمان  به اضافه یک سری فرآیندهای کنترلی می باشد. همچنین ممکن است فرایندهایی بطور همزمان برروی پردازنده های کمکی مانند پردازنده های سیگنالهای دیجیتال (DSP)  اجرا شوند. بخش سخت افزار شامل پردازنده، حافظه، پردازنده های کمکی و قسمت برقرار کننده ارتباط بین بقیه اجزا می باشد. در بعضی از کاربردها استفاده از مدارات مبدل آنالوگ به دیجیتال و دیجینال به آنالوگ نیز معمول می باشد. بدین ترتیب سیستم شامل اجزای متفاوت با ماهیت های متفاوت می باشد که طراحی آنها باید به صورت همزمان و با روشهای متناسب با هر بخش صورت پذیرد.
روند طراحی معمولا شامل مراحل متفاوتی می باشد که در هر مرحله مشخصات سیستم یا تهیه می‌گردد (در اولین مرحله ) ویا خروجی مرحله قبل می باشد (System Spesification). این مشخصات به روش خاص تست می شود که آیا درست بوده و انتظارات طراحی را برآورده می سازد (Validation ) و سپس یا به صورت اتوماتیک و یا به صورت ترکیب اتوماتیک – دستی به مشخصات مرحله بعد تبدیل می شود (Synthesis). که در این عمل جزییات پیاده سازی بیشتری به مشخصات مذکور اضافه می شود .

۴-۳-۱- مشخصه سیستم
اولین مرحله در طراحی عبارت است از تهیه مشخصات دقیق سیستم. معمولا این مشخصات در بالاترین سطح، یعنی سطح عملکرد  تهیه می گردد و شامل اطلاعات دقیق نحوه عملکرد سیستم می‌باشد. در این مشخصات هیچ اطلاعاتی راجع به ساختار و نحوه پیاده سازی و حتی زمانبندی وجود ندارد.
مشخصه سیستم را هم می توان به صورت یک زبان طبیعی مانند انگلیسی تهیه نمود (که این روش در سالهای قبل منسوخ گشته است) و هم می توان از زبانهای سطح بالا مانند C/C++ استفاده نمود. استفاده از زبانهای سطح بالا مزایای زیادی را در بردارد. اولا زبانهای طبیعی دقیق نیستند، به این معنی که توسط افراد مختلف به طرق متفاوت تعبیر می شوند. ثانیا آنها را نمی توان مبنای روشها و ابزارهای طراحی اتوماتیک قرار داد.

۴-۳-۲- تایید صحت
هنگامی که مشخصات یک سییستم تهیه می شود باید درستی آن نیز تأیید شود. برای این کار از شبیه سازی  استفاده می شود. در این روش مدل سیستم به اضافه یک سری ورودیها به یک شبیه‌ساز داده شده و شبیه ساز خروجیها و حالات داخلی سیستم را استخراج نموده و نمایش می‌دهد. بدین ترتیب می توان صحت عملکرد سیستم را تعین نمود. واضح است که شبیه سازی نمی تواند درستی سیستم را اثبات نماید و ما را صد درصد مطمئن نماید ولی به هر حال شبیه سازی فراگیرترین و بهترین روش برای تایید صحت سیستم می باشد.
در گذشته قسمتهای نرم افزاری سیستمها جداگانه و بازبانهای سطح بالا شبیه سازی می شدند. قسمت های سخت افزاری هم جداگانه شبیه سازی می شدند اما امروزه،‌ کل سیستم شامل سخت افزار و نرم افزار با هم به طور همزمان شبیه سازی می شوند که به آن شبیه سازی همزمان می گویند.
مزیت شبیه سازی همزمان این است که بسیاری از خطاها و نقائص در تک تک اجزا بروز نمی نمایند بلکه هنگام مجتمع کردن بخشهای مختلف بروز می نماید و برای پیدا نمودن آنها شبیه سازی همزمان لازم است.

۴-۳-۳- سنتز
سنتز به معنی تبدیل یک مشخصه سیستم به دیگری با سطح انتزاع پایین تر و جزییات ساختاری بیشتر می باشد. عمل سنتز بسته به سطح انتزاع می تواند بصورت کاملا اتوماتیک و یا ترکیب اتومامتیک – دستی انجام گیرد. معمولا در سطح انتزاع پایین عملیات سنتز کاملا اتوماتیک انجام می شود.
سنتز معمولا شامل سه مرحله اصلی است:
۱-    نگاشت مشخصه سیستم به معماری: در این مرحله معماری کلی سیستم پیاده سازی شده، تعیین می گردد.
۲-    تقسیم بندی: در این مرحله بخشهای مختلف مشخصه سیستم اولیه به بخشهای نرم افزار و سخت افزار تقسیم می شوند .
۳-    سنتز سخت افزار و نرم افزار: هر کدام از بخشهای نرم افزار و سخت افزار توسط ابزارهای خاص تا مرحله پیاده سازی نهایی رسانیده می شوند .

۴-۴ – زبانهای شبیه سازی
در این قسمت به بررسی زبانهای موجود شبیه سازی می پردازیم و در نهایت برای شبیه سازی سوئیچ MPLS  یک زبان شبیه سازی را انتخاب می کنیم .
در حال حاضر رقابت سختی بین طرفداران زبانهای شبیه سازی برای حصول برتری و تبدیل شدن به استاندارد جامعه طراحی در جریان است. به طور کلی این رقابت دو جبهه دارد. در یکی از جبهات طرفداران زبانهای سطح بالا (به فرماندهی C/C++) و در جبهه دیگر طرفداران زبانهای سخت افزاری مانند Verilog و VHDL قرار دارند.
بطورکلی زبانهای شبیه سازی مطرح را می توان به سه دسته تقسیم نمود:
۱-    زبانهای آکادمیک مانند Ptolemy و Rosetta
۲-    زبانهای براساس Verilog مانند Superlog
۳-    زبانهای بر پایه C/C++ مانند SystemC، A/RT, SMPL
زبان Ptolemy  که توسط دانشگاه برکلی ارائه شده است با تاکید زیاد برناهمگونی سیستمهای تک منظوره طراحی شده و با استفاده از آن بخشهای متفاوت سیستم با ماهیت متفاوت را می توان مدل نموده و نهایتا همگی آنها را با هم شبیه سازی کرد ولی نقطه ضعف آن نبودن ابزارهای لازم برای سنتز آن می باشد. همچنین کند بودن از دیگر نقاط ضعف این زبان می باشد.
زبان دیگر از گروه اول زبان Rosetta می باشد. این زبان با توجه به این ایده توسعه یافته است که سیستم شامل اجزایی غیر الکترونیکی و مکانیکی نیز می باشد و طراحی باید از این سطح آغاز شود نه از سطح سیستم الکترونیکی که فقط شامل سخت افزار و نرم افزار می باشد.
زبان Superlog یکی از زبانهای گروه دوم می باشد که محصول شرکت Co-Design می باشد. این زبان بااضافه نمودن ساختارهای سطح بالای C  به زبان Verilog شکل گرفته است. قدرت این زبان در این نکته است که اکثر طراحان سخت افزار با Verilog آشنا بوده و تغییر سطح طراحی به سطح بالاتر براساس Superlog برایشان زیاد ناخوشایند نخواهد بود.
گروه سوم که زبانهای برمبنای C/C++ می باشند و هم اکنون بیش از هشتاد درصد توجه به این زبانها معطوف شده، به عنوان جهت دهنده آینده صنعت طراحی و شبیه سازی پیش بینی شده اند. این زبانها به دلیل محبوبیت فوق العاده C/C++ در بین طراحان سیستم و مهندسین نرم افزار و همچنین آشنایی مهندسین سخت افزار با آنها ازیک طرف و از طرف دیگر به علت توانایی های چشمگیر C/C++ اهمیت فوق العاده ای یافته اند.
یکی از این زبانها SystemC می باشد که با اضافه نمودن قابلیت مدلسازی زمان و مدلهای سخت افزاری به زبان C++ شکل گرفته است. این زبان به صورت اضافه کردن یک کتابخانه به C++ قابلیت مدلسازی آنرا افزایش می دهد و هم اکنون نسخه های جدید تر و تکمیلی آن در حال ورود به بازار می باشد.
زبان دیگر از گروه زبانهای برپایه C/C++ ، SMPL می باشد که جزو نخستین زبانها از این گروه می باشد. این زبان بصورت اضافه کردن یک کتابخانه به زبان C یا C++ فعال می شود و با توجه به سادگی دستورات آن، قابلیت مدلسازی همزمان نرم افزار و سخت افزار به راحتی فراهم می آید.
در این پروژه با توجه به روند تبدیل زبانهای بر پایه C/C++ به عنوان استاندارد صفت طراحی و همچنین سادگی شبیه سازی سیستمهای صف و سرویس دهنده توسط زبان SMPL، از این زبان شبیه سازی استفاده شده است.
در بخش بعدی به بررسی دقیق تر زبان SMPL خواهیم پرداخت.

۴-۵- زبان شبیه سازی SMPL

این زبان که توسط فردی به نام Mac Dougall ارائه شده است  ]11[،از جمله زبانهایی است که به آنها برپایه رخداد  می گویند. در زبان SMPL سه نوع نهاد مختلف وجود دارد:
۱-    وسایل 
۲-    بلیط ها 
۳-    رخدادها
یک سیستم را در حالت ایستا می توان مجموعه ای از وسایل در نظر گرفت. یک وسیله بطور نوعی نمایانگر مدلی از یک عنصر سیستم می باشد که کار خاصی را انجام می دهد، مانند واحد پردازش مرکزی (CPU) در یک سیستم کامپیوتر و یا یک گذرگاه در یک شبکه کامپیوتری. در زبان SMPL توابعی وجود دارد که به کمک آنها می توان وسایل را تعریف، ذخیره  و رها   کرد. ارتباط بین وسایل هم توسط بلیطهایی که بین وسایل رد و بدل می شوند، مشخص می شود .
بلیطها در واقع نمایانگر نهادهای فعال سیستم می باشند. عملکرد پویای سیستم بوسیله حرکت بلیطها در یک سری از وسایل مدل می شود. یک بلیط ممکن است یک کار   در یک مدل کامپییوتری، یک بسته در یک مدل شبکه مخابراتی و یا  یک دسترسی به حافظه   در یک مدل سیستم حافظه باشد. SMPL از دو نوع عملیات اصلی برای کنترل بلیطها  در یک سیستم شبیه سازی شده استفاده می کند؛ یک بلیط می تواند یک وسیله را ذخیره کند و یا می تواند فعالیت هایی را با مدت های مختلف زمانبندی   کند. اگر یک بلیط بخواهد یک وسیله در حال سرویس را ذخیره کند، وارد یک صف می شود و تا هنگامی که آن وسیله برای آن بلیط دسترس پذیر  شود، منتظر می ماند .
بلیطها می توانند دارای اولویتهای مختلفی باشند. در این صورت می توان با دستورات خاصی به بلیطهای با اولیویت بیشتر سریعتر از بلیطهای با اولویت کمتر سرویس داد.
یک رخداد به هر تغییری در وضعیت هر یک از نهادهای سیستم اطلاق می شو . به عنوان مثال اگر یک کار محاسبه در CPU تمام شود و CPU رها شود، دو رخداد اتفاق افتاده است:
اول اینکه یک کار تمام شده است و دیگر اینکه وضعیت CPU عوض شده است. اتمام کار ممکن است با آغاز یک کار دیگر همراه باشد، ‌مثلا رها شدن CPU ممکن است با اجرای یک کار دیگر که قبلا CPU را ذخیره کرده است همراه شود. در زبانهای شبیه سازی برپایه رخداد مانند SMPL کلیه فعالیتهایی که باید در یک لحظه از زمان اتفاق بیافتد را یک رخداد تلقی می کنیم. این مساله در مدلهای کوچک مشکلی را به همراه ندارد ولی در مدلهای بزرگ که باید در یک لحظه از زمان اتفاقات زیادی رخ دهد، سازمان دهی آنها کار مشکلی می باشد .
SMPL توابعی برای زمانبندی رخدادها و انتخاب آنها براساس زمان اجرایشان دارا باشد. در یک سیستم شبیه سازی یک رخداد توسط یک شماره منسوب به آن، زمان شبیه سازی که رخداد باید در آن اتفاق بیافتد و هویت بلیط مربوط به آن مشخص شود.
توابع SMPL که برای شبیه سازی سیستمها بکار می رود را می توان به سه دسته اصلی تقسیم نمود:
۱-    آماده سازی اولیه مدل
۲-    تعریف و کنترل وسیله
۳-    زمانبندی و ایجاد رخدادها
حال به معرفی توابع مهم هر قسمت می پردازیم.

۴-۵-۱- آماده سازی اولیه مدل
۱- smpl(m,s)                    int m;char *s;
تابع Smpl( ) برای آماده سازی اولیه سیستم برای اجرای شبیه سازی بکار می رود.
m مشخص کننده نوع ارتباط بین کاربر و برنامه می باشد وs نیز یک اشاره گر به نام مدل می باشد.
هنگامی که Smbpl( ) اجرا می شود کلیه مقادیر اندازه گیری در زمان شبیه سازی برابر صفر قرارداده می شود.
۲- reset( )
هنگامی که این تابع اجرا می شود کلیه مقادیر اندازه گیری شده صفر می شوند و زمانی  که این تابع صدا شده است به عنوان زمان آغاز اندازه گیری ثبت می شود.
۴-۵-۲ تعریف و کنترل وسیله
۱- f=facility                              char * s; int n;
این تابع یک وسیله را تولید و نام گذاری می کند و مقدار f را  بر می گرداند که توصیف گر وسیله می باشد و برای مشخص کردن وسیله عملیتهای بعدی بکار می رود.
s یک اشاره گر به نام وسیله می باشد که برای مشخص کردن وسیله در گزارش برنامه، دنبال کردن برنامه و پیامهای خطا بکار می رود. n نیز تعداد سرویس دهنده های وسیله رامشخص می کند .
یک وسیله می تواند دارای یک صف و  n سرویس دهنده موازی باشد. هنگامی که تقاضا برای ذخیره سازی یک وسیله می رسد، سرویس دهنده های یک تا n به ترتیب  چک می‌شوند و اگر یک سرویس دهنده آزاد پیدا شود برای تقاضای مورد نظر ذخیره می شود. اگر همه سرویس دهنده های وسیله قبلا ذخیره شده اند، تقاضا وارد صف وسیله مورد نظر می گردد. هنگامی که یکی از بلیطهایی که وسیله را ذخیره کرده است آنرا رها کند، تقاضای داخل صف جای آنرا می گیرد. بطور کلی یک وسیله مشغول است اگر همه سرویس دهنده های آن ذخیره شده باشند و مشغول نیست اگر حداقل یکی از سرویس دهنده های آن آزاد باشد.
۲-    r = request (f,tkn, pri)                 int f , tkn , pri   
این تابع تقاضا می دهد که یکی از سرویس دهنده های وسیله f برای بلیطی که با tkn مشخص شده است، ذخیره شود. f همان توصیف گر وسیله است که هنگام تولید وسیله توسط تابع facility مشخص شده بود. اولویت بلیط متقاضی توسط pri مشخص می‌شود. هر چه که مقدار pri بیشتر باشد، ‌اولویت آن نیز بیشتر است. اگر وسیله مشغول نباشد، یک سرویس دهنده برای بلیط متقاضی ذخیره می شود و مقدار صفر برگردانده می شود. اگر وسیله مشغول باشد، تقاضا وارد صف می شود و مقدار یک برگدانده می شود. در برنامه شبیه سازی از مقدار برگردانده شده برای تصمیم گیری در مورد رخدادهای بعدی استفاده می شود. بدین صورت که اگر وسیله ذخیره شود، باید اتمام سرویس بلیط بروی آن وسیله زمانبندی شود و اگر ذخیره نشود ممکن است برنامه رخداد دیگری را انتخاب و اجرا کند.
هر وسیله دارای یک صف می باشد. اگر هنگام یک تقاضا وسیله مشغول باشد، یک ورودی صف برای آن تقاضا درست می شود. این ورودی شامل بلیط، اولویت آن و شماره رخداد حال می باشد و صف هم براساس اولویت سرویس داده می شود، بدین صورت که ورودیهای با الویت یکسان بصورت”ورودی اول ، خروجی اول “ (FIFO)  سرویس داده می شوند. هنگامی که تابع
release ( ) یک سرویس دهنده را رها می کند، ورودی اول صف از صف خارج می شود و رخداد آن ورودی به همراه بلیط تقاضای  اصلی  برای زمان حال شبیه سازی، زمانبندی  می شوند. هنگامی
که برنامه تابع cause ( ) را صدا می زند تا رخداد بعدی را انتخاب کند، همان رخدادی که ابتدا تابع request ( ) را اجرا کرده بود، دوباره اجرا می‌شود و تقاضای جدید وارد سرویس دهنده می شود.
۳- r = preempt (f,tkn,pri)                     int f, tkn , pri
تابعpreempt ( )  تقاضا می کند که یکی از سرویس دهنده های وسیله f برای بلیط tkn  ذخیره شود. pri  نیز اولویت بلیط می باشد. اگر وسیله مشغول نباشد، یک سرویس دهنده برای بلیط متقاضی ذخیره می شود و مقدار صف برگردانده می شود.
اگر وسیله مشغول باشد، سرویس دهنده ای که بلیط سرویس گیرنده آن دارای کمترین اولویت می باشد، مشخص می گردد. اگر این اولویت بزرگتر و یا مساوی اولویت بلیط متقاضی باشد، تقاضا وارد صف می شود و مقدار ”یک “ برگردانده می شود. بنابراین هنگامی که وسیله مشغول نباشد یا همه سرویس دهنده های آن با بلیط های با الویت بیشتر از بلیط متقاضی دخیره شده اند Preempt( ) کاملا مثل request( ) عمل می کند.
اگر وسیله مشغول باشد و بلیطه سرویس گیرنده با کمترین اولویت دارای اولیت کمتری از بلیط متقاضی باشد، سرویس بلیط اول قطع می شود و وارد صف می شود و بلیط متقاضی سرویس می گیرد. این عمل بدین صورت انجام می شود که زمان سرویس باقی مانده برای بلیط اول محاسبه شده و هنگامی که این بلیط دوباره وارد یکی از سرویس دهنده ها شد، به اندازه مدت زمان باقی مانده در آن باقی می ماند.
۴- release (f, tkn)                            int f, tkn
این تابع سرویس دهنده وسیله f  که توسط بلیط tkn  ذخیره شده است را رها می کند. در هنگام رها کردن یک وسیله، SMPL سرویس دهنده ذخیره شده برای آن بلیط را پیدا می کند و آنرا رها می کند. سپس، صف آن وسیله چک می شود و اگر خالی نباشد، ورودی واقع در اول صف خارج شده و رخداد مربوط به آن برای ایجاد در زمان حال زمانبندی می شود.

۴-۵-۳ – زمانبندی و ایجاد رخدادها
۱- schedule (ev,te,tkn)                    int ev,tkn ;double te;
این تابع برای زمانبدی یک رخداد بکار می رود. ev شماره رخداد و te مدت زمان ایجاد رخداد از زمان حال می باشد. tkn  نیز بلیط مربوط به رخداد می باشد .
schedule ( ) مقدار te را به زمان حال اضافه می کند تا زمان اتفاق رخداد را بدست آورد. سپس در لیست رخدادها یک ورودی شامل شماره رخداد، زمان اتفاق رخداد و بلیط درست می کند.
لیست رخدادها بدین صورت می باشد که رخدادهای بازمان اتفاق کمتر در ابتدای لیست قرار دارند و اگر چند رخداد دارای زمان اتفاق برابر باشند، رخدادی که زودتر وارد لیست شده است در ابتداقرار می گیرد.
۲- cause (ev, tkn)                    int * ev, * tkn;
cause( ) ورودی واقع در ابتدای لیست رخدادها را بر می دارد، ‌زمان شبیه سازی را تا زمان وقوع  آن رخداد جلو می برد و شماره رخداد ev و بلیط tkn را بر می گرداند .
۳- tkn = cancel(ev)                int * ev;
cancel( ) در لیست رخدادها به جستجوی رخداد ev  می پردازد، اگر آنرا پیدا نکند مقدار     ”1-“ برمی گرداند. اگر آنرا پیدا کند، ورودی مربوطه را از لیست رخدادها بر می دارد و شماره بلیط مربوط به آن ورودی را بر می گرداند. اگر چندین نمونه ازرخداد ev در لیست رخدادها موجود باشد، فقط اولین ورودی برداشته می شود.
توابعی که معرفی شدند اساسی ترین ابزارهای لازم برای شبیه سازی توسط زبان SMPL می باشند. لیست کامل تابع و توضیحات مربوطه به آنها در ]۱۱[ موجود می باشد.

۴-۶- مدلهای ترافیکی

برای انجام هر گونه شبیه سازی بر روی یک سوئیج باید به آن ترافیک داده اعمال نمود. تا کنون مدلهای ترافیکی گوناگونی معرفی شده اند که در شبیه سازی های این پروژه از سه نوع آن استفاده خواهیم نمود.

۴-۶-۱- ترافیک برنولی  یکنواخت
ترافیک برنولی یکنواخت (i.i.d)  ترافیکی است که در آن داده ها بصورت مستقل از یکدیگر تولید می شوند. در این مدل طول هر بسته برابر با یک سلول در نظر گرفته شده است و احتمال تولید سلول در هربازه زمانی برابر با درصد بار می باشد. مثلا در زیر بار۸۰% در هر بازه زمانی با احتمال ۸/۰ یک سلول تولید می شود. مقصد سلولها نیز بطور کاملاً تصادفی از بین یکی از پورتهای خروجی انتخاب می شود.
این مدل ساده ترین مدل ترافیکی می باشد که تقریبا در همه مراجع به عنوان یکی از انواع ترافیک ورودی مورد استفاده قرار می گیرد.

۴-۶-۲- ترافیک زنجیره ای
ترافیکی که در شبکه موجود می باشد، معمولاً بصورت زنجیره ای است. این زنجیره ممکن است مربوط به انتقال یک فایل بزرگ و یا یک جریان ویدیوئی باشد. برای تولید ترافیک     زنجیره ای از زنجیره مارکوف  دو حالته بصورت روشن  یا خاموش  استفاده شده است. همانطور که در شکل ۴-۱ نشان داده شده است این زنجیره شامل دو حالت روشن و خاموش می باشد که احتمال رفتن از حالت روشن به خاموش برابر P و ا حتمال رفتن از حالت خاموش به حالت روشن برابر q می باشد.
همانطور که در ]۱۲[ نشان داده شده است برای تولید ترافیک زنجیره ای با طول B و تحت بار   پارامترهای q و p را می توان از روابط زیر بدست آورد:

 شکل ۴-۱- زنجیره مارکوف دو حالته برای تولید ترافیک

 
 
از این مدل ترافیک زنجیره ای در مراحل مختلف شبیه سازی سوئیچ به عنوان ترافیک اعمالی استفاده خواهیم کرد.

۴-۶-۳- ترافیک آماری
برای مدل سازی هرچه واقعی تر ترافیک  شبکه، انداز ه گیریهایی بصورت   آماری   برروی خط های اینترنت در جاهای مختلف دنیا انجام گرفته است.
با توجه به اطلاعات موجود در یک نمونه از این اندازه گیریها ]۱۳[ شامل طول بسته ها و تعداد بسته های مربوط به جریان های اینترنتی نمودار شکل ۴-۲ رسم شده است.
بعد از مدل کردن قسمتهای مختلف سوئیچ، از این ترافیک برای بررسی عملکرد سوئیچ استفاده خواهیم نمود.
 
 
                       شکل ۴-۲- نمودار افزایش طول بسته های شبکه

۴-۷- مدلسازی کارت خط در ورودی

همانطور که ذکر شد در هنگام مدل کردن کارت خط فرض می کنیم که داده ها را بصورت بسته‌های IP (همراه با سرفصل Shim) دریافت می کنیم. اگر سوئیچ در لبه شبکه باشد (LER) باید علاوه بر عملکرد MPLS، توانایی انجام پردازش های سرفصل لایه IP را نیز دارا باشد، بعبارت دیگر سوئیچ های MPLS لبه شبکه باید توانایی قسمت های هدایت به جلوی یک مسیریاب IP را داشته باشند. بنابراین کلیه نتایجی که در شبیه سازی یک سوئیچ (LSR) MPLS بدست می آید برای سوئیچ‌های لبه شبکه (LER) نیز معتبر است. ولی باید این نکته را در نظر داشت که برای سوئیچ‌های لبه شبکه (LER) عملیات پردازش سرفصل لایه IP که در مسیریاب های IP انجام می‌شود باعث افزایش تاخیر بسته های اطلاعاتی خواهد شد.
بنا به آنچه در فصلهای گذشته درباره MPLS و وظایف یک سوئیچ بیان شد، مدل زیر را برای کارت خط در ورودی یک سوئیچ MPLS ارائه میدهیم:
۱-    درهر پورت ورودی، بسته های IP همراه با سرفصل Shim که حاوی اطلاعات مربوط به برچسب ورودی، کلاس سرویس پشته برچسب، و زمان زندگی (TTL) می باشد، دریافت می‌شود.
۲-    حوزه TTL سرفصل Shim مورد بررسی قرار می گیرد (هشت بیت )، اگر مقدار آن برابر صفر بود، بسته فاقد اعتبار می باشد و از آن صرفنظر می شود. در غیر اینصورت از مقدار آن یک واحد کاسته می شود.
۳-    مقدار برچسب ورودی (بیست بیت ) استخراج شده و بوسیله جدولی که توسط قسمت کنترل برای هر پورت تهیه می شود، مقدار برچسب خروجی و شماره پورت خروجی تعیین می‌گردد. از آنجا که در شبیه سازی یک سوئیچ اطلاعات مربوط به شبکه وجود ندارد، این مقادیر با توجه به نوع ترافیک ورودی تعیین می شوند، مثلا در ترافیک زنجیره ای به همه بسته های مربوط به یک زنجیره برچسب خروجی یکسان داده می شود و همگی به یک پورت خروجی می روند.
۴-    بسته ها به سلولهای ۶۴ بایتی شکسته می شوند و ۱۰ بایت به عنوان سرفصل به آنها اضافه می‌شود که در قسمت خروجی کارت خط برداشته خواهد شد. این سرفصل بنا به استاندارد مورد استفاده بین کارت خط و فابریک سوئیچ می تواند متفاوت باشد ولی اطلاعات مربوط به پورت ورودی، پورت خروجی، کلاس سرویس و شماره سلولها را دارا می باشد.
۵-    سلولها با توجه به مقدار کلاس سرویسشان در VOQ مربوطه قرار می گیرند. این کار ممکن است بطور مستقیم و یا با کمک الگوریتمهایی با تخصیص عرض باندهای مختلف به کلاس‌های مختلف صورت بگیرد. در قسمت های بعدی هر دو این حالات را بررسی خواهیم کرد.

۴-۸- مدلسازی فابریک سوئیچ

فابریک سوئیچ عامل اصلی محدودیت در گذردهی و افزایش تاخیر بسته ها در یک سوئیچ می‌باشد‌. در فصل گذشته بعد از بررسی انواع فابریک سوئیچ ها، به عنوان بهترین انتخاب، تصمیم به استفاده از فابریک سوئیچ متقاطع با صف بندی در ورودی همراه با VOQ گرفته شد. همچنین الگوریتم iSLIP به عنوان یک الگوریتم زمانبندی ساده، سریع و با گذردهی بالا که بطور وسیعی مورد استفاده قرار می گیرد، معرفی شد که در اینجا به توضیح آن می پردازیم.

۴-۸-۱- الگوریتم iSLIP
iSLIP یک الگوریتم تکرار شونده  می‌باشد که در طی هر بازه زمانی چندین تکرار صورت می‌گیرد تا یک شکل از تطبیق ورودی‌ها و خروجی‌ها پیدا شود. الگوریتم iSLIP با استفاده از اولویت چرخشی هر یک از ورودی‌ها و خروجی‌های فعال را به نوبت برای ارسال اطلاعات انتخاب می‌کند. مهمترین خاصیت iSLIP سادگی آن می‌باشد که باعث می‌شود به راحتی قابل پیاده‌سازی در سخت‌افزار باشد و در سرعتهای بالا کار کند.



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

اینترنت شبکه ۱

2,019

بازدید

اینترنت شبکه ۱ ۴٫۵۰/۵ (۹۰٫۰۰%) ۲ امتیازs

چکیده

امروزه سرعت بیشتر و کیفیت سرویس بهتر مهمترین چالش های دنیای شبکه می باشند. تلاشهای زیادی که در این راستا در حال انجام می باشد، منجر به ارائه فنآوری ها، پروتکل ها و روشهای مختلف مهندسی ترافیک شده است. در این پایان نامه بعد از بررسی آنها به معرفی MPLS که به عنوان یک فنآوری نوین توسط گروه IETF ارائه شده است، خواهیم پرداخت. سپس به بررسی انواع ساختار سوئیچ های شبکه خواهیم پرداخت و قسمتهای مختلف تشکیل دهنده یک سوئیچ  MPLS را تغیین خواهیم کرد. سرانجام با نگاهی به روشهای طراحی و شبیه سازی و نرم افزارهای موجود آن، با انتخاب زبان شبیه سازی SMPL، به شبیه سازی قسمتهای مختلف سوئیچ و بررسی نتایج حاصل می پردازیم. همچنین یک الگوریتم زمانبندی جدید برای فابریک سوئیچ های متقاطع با عنوان iSLIP اولویت دار بهینه معرفی شده است که نسبت به انواع قبلی دارای کارآیی بسیار بهتری می باشد.
 
Abstract

Nowadays achieving higher speeds and better quality of service are the main subjects of networking. Many attempts are made in this way which have led to introducing various technologies, protocols and traffic engineering methods. In this thesis, after studying the above-mentioned parameters, IETF’s new technology called MPLS will be introduced. Then several different switch architectures are examined and the components of an MPLS switch are selected. Finally after a quick look at design and simulation methods and their available softwares, SMPL is chosen as simulation tool and then switch components are simulated and the results are studied. Also a new scheduling algorithm for crossbar switch fabrics named “The Optimized Prioritized iSLIP” is introduced which has much better performance than its previous versions.

فصل اول
کیفیت سرویس و فنآوری های شبکه

۱-۱- مقدمه

با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضا ها احتیاج به سوئیچ های با ظرفیت بیشتر دارند ]۱[.
در این میان تلاشهای زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام می‌باشد. فنآوریATM  نیز که به امید حل این مشکل عرضه شد، بعلت گسترش و محبوبیتIP  نتوانست جای آن را بگیرد و هم اکنون مساله مجتمع سازی IP و ATM نیز به یکی از موضوعات مطرح در زمینه شبکه تبدیل شده است.
در این فصل به معرفی مسائل و مشکلات مربوط به کیفیت سرویس و مجتمع سازی IP و ATM می پردازیم و راه حلهای ارائه شده از جمله MPLS   رابررسی خواهیم نمود.

۱-۲- کیفیت سرویس در اینترنت

سرویسی که شبکه جهانی اینترنت به کاربران خود ارائه داده است، سرویس بهترین تلاش۴ بوده است. یکی از معایب اصلی این سرویس این است که با وجود اینکه مسیریاب‌های شبکه به خوبی قادر به دریافت و پردازش بسته های ورودی می باشند ولی هیچگونه تضمینی در مورد سالم رسیدن بسته ها به مقصد وجود ندارد. با توجه به رشد روز افزون استفاده از اینترنت و به خصوص با توجه به اشتیاق زیاد به اینترنت به عنوان ابزاری برای گسترش تجارت جهانی، تلاش های زیادی جهت حفظ کیفیت سرویس (QoS)  در اینترنت در حال انجام می باشد. در این راستا در حال حاضر کلاس های سرویس متنوعی مورد بحث و توسعه می باشند. یکی از کلاس های سرویس فوق ، به شرکت ها و مراکز ارائه سرویس های web که نیاز به ارائه سرویس های سریع و مطمئن به کاربران خود دارند، اختصاص دارد.
یکی دیگر از کلاس های سرویس جدید در اینترنت ، به سرویس هایی که نیاز به تاخیر و تغییرات تاخیر کمی دارند، اختصاص دارد. سرویس هایی نظیر تلفن اینترنتی  و کنفرانس‌های تصویری اینترنتی نمونه ای از سرویس های این کلاس سرویس می باشند.
برای نیل به سرویس های جدید فوق، عده ای براین عقیده هستند که در آینده ای نزدیک تکنولوژی فیبر نوری و  WDM  آنقدر رشد خواهد کرد که اینترنت به طور کامل بر مبنای آن پیاده سازی خواهد شد و عملا مشکل پهنای باند و همچنین تضمین کیفیت سرویس وجود نخواهد داشت. عقیده دوم که ظاهرا درست تر از عقیده اول می باشد، این است که با وجود گسترش فنآوریهای انتقال و افزایش پهنای باند، هنوز به مکانیسم هایی برای تضمین کیفیت سرویس کاربران نیاز می باشد. در حال حاضر اکثر تولید کنندگان مسیریاب ها و سوئیچ های شبکه اینترنت، در حال بررسی و افزودن مکانیسم‌هایی  برای تضمین کیفیت سرویس در محصولات خود می باشند.
از سوی سازمان جهانی IETF  مدل ها و مکانیسم های مختلفی برای تضمین کیفیت سرویس مورد تقاضای کاربران ارائه شده است. برخی از مهمترین این مدل ها عبارتند از:
۱-    پروتکل رزرو منابع در اینترنت RSVP
۲-    سرویس های متمایز  DS
۳-    مهندسی ترافیک
۴-    سوئیچنگ برچسب چندین پروتکل MPLS
در قسمتهای بعدی به طور خلاصه با هر یک از مدل های فوق آشنا می شویم .

۱-۲-۱- پروتکل رزور منابع در اینترنت
پروتکل RSVP به عنوان یک پروتکل سیگنالینگ برای رزرو منابع در اینترنت استفاده می شود. در شکل ۱-۱ مثالی از عملیات سیگنالینگ RSVP نشان داده شده است. مطابق با شکل فوق، فرستنده ابتدا پیام PATH را ارسال می دارد. در این پیام مشخصات و پارامترهای ترافیکی فرستنده موجود می باشد. هر مسیریاب شبکه با دریافت پیام PATH با کمک جدول مسیریابی خود پیام را هدایت نموده تا اینکه پیام به مقصد نهایی برسد. گیرنده نهایی بعد از دریافت پیام PATH، پیام RESV را از  خود عبور داده و منابع لازم شامل پهنای باند و فضای بافر را به ارتباط جدید اختصاص می دهد. چنانچه یکی از مسیریاب های موجود در مسیر، قادر به قبول پیام RESV نباشد، آنرا رد نموده و پیام خطایی به گیرنده ارسال می نماید و سپس عملیات سیگنالینگ خاتمه می یابد. با قبول پیام    RESVاز جانب هر مسیر یاب موجود در مسیر، اطلاعات وضعیت مربوط به جریان ترافیکی فوق ثبت می شود .
 
شکل ۱-۱-  مثالی از عملیات سیگنالینگ RSVP

با ورود هر بسته به مسیریاب های شبکه، واحد طبقه بندی کننده، بسته ورودی را به یک کلاس خاص طبقه بندی نموده و سپس بسته ورودی را در یک صف خاص قرار می دهد. عملیات زمانبندی بسته ها در هر صف موجود در مسیریاب، توسط واحد زمان بند بسته طوری انجام می گردد که کیفیت سرویس مورد نظر تامین شود. این سرویس دارای مشکلات زیر می باشد:
۱- میزان اطلاعات وضعیت متناسب با تعداد جریان های ترافیکی افزایش می یابد. بنابراین برای نگهداری اطلاعات وضعیت در مسیریاب ها نیاز به حافظه زیادی می باشد. همچنین بالاسری  عملیات مسیر یاب ها به شدت افزایش می یابد. لذا قابلیت مقیاس پذیری در ساختار سرویس های مجتمع به هیچ وجه مشاهده نمی گردد .
۲- هر مسیر یاب نیاز به پروتکل RSVP، روتین کنترل کننده دسترسی، طبقه بندی کننده جریان ترافیکی و زمان بند بسته دارد . بنابراین می توان گفت که در سرویس های مجتمع وظایف پردازشی مسیریاب ها به شدت زیاد می باشد.

۱-۲-۲- سرویس های متمایز
به خاطر مشکلات پیاده سازی و توسعه سرویس های مجتمع که در بالا به آنها اشاره شد، سرویس های متمایز ارائه گردیدند . همانطور که می دانیم درسر فصل بسته های IPv4 فیلد یک بایتی به نام نوع سرویس (ToS)  وجود دارد. در این فیلد سه بیت مختلف وجود دارد که برنامه های کاربردی با استفاده از این سه بیت قادر به تعیین نیازهای خود می باشند. سه بیت فوق عبارتند از:
۱-    بیت D : نیاز به تاخیر کم
۲-    بیت R :‌نیاز به نرخ اتلاف کم (اطمینان بالا)
۳-    بیت T : نیاز به گذردهی بالا
در سرویس های متمایز، فیلد نوع سرویس به فیلد DS تغییر نام کرده است. با کد گذاری های مختلف فیلد DS و پردازش بسته ها براساس مقدار فیلد فوق، می توان کلاس های سرویس متمایزی را ایجاد نمود.
برای دسترسی به سرویس های متمایز، لازم است که کاربران شبکه به یک توافق سطح سرویس (SLA)  با سرویس دهنده های اینترنت ((ISP ، برسند . کلاس های مختلف سرویس و میزان ترافیک هر کلاس در SLA مشخص می شود. SLA می تواند به یکی از دو صورت ثابت   و پویا   بیان شود. در نوع ثابت توافق ترافیکی بین کاربر و ISP ثابت می باشد، در حالیکه در نوع پویا با استفاده از پروتکل های سیگنالینگ (مثل RSVP ) سرویس مورد نظر کاربر متناسب با تقاضای آن قابل تنظیم می باشد. براساس SLA توافق شده بین کاربر و شبکه، در مدخل ورودی به شبکه،‌ بسته‌های ورودی کاربران طبقه بندی، نظارت و در صورت لزوم شکل دهی می گردند. همچنین میزان بافر مورد نیاز جریان ترافیکی کاربر از اطلاعات موجود در SLA استخراج می گردد.
با کمک عملیات طبقه بندی، نظارت، ‌شکل دهی و زمانبندی که در DS اجرا می گردد، می توان به سرویس های متمایز زیر دسترسی پیدا نمود.
۱-    سرویس های تشویقی   : برای کاربردهایی که به تاخیر و تغییرات تاخیر کم نیاز می باشد.
۲-    سرویس های مطمئن  : برای کاربردهایی که به اطمینان بالا نیاز می باشد.
۳-    سرویس های المپیک : این سرویس ها خود به سه دسته سرویس های طلایی ، نقره‌ای و برنزی تقسیم بندی می شوند که به ترتیب کیفیت سرویس کاهش می یابد.
بین استفاده از سرویس های متمایز و RSVP تفاوت های زیر وجود دارد:
از آنجائیکه در سرویس های متمایز تعداد کلاس های سرویس که توسط فیلد DS مشخص می شود بسیار محدود است، بنابراین برخلاف سرویس های مجتمع،‌ میزان اطلاعات وضعیت متناسب با تعداد کلاس های سرویس می باشد نه تعداد جریان های ترافیکی. این امر منجر به قابلیت مقیاس پذیری بالاتر سرویس های متمایز نسبت به سرویس های مجتمع می گردد.
عملیات طبقه بندی، نشانه گذاری، نظارت و شکل دهی فقط در مرز شبکه باید انجام شود. بنابراین پیاده سازی و اعمال سرویس های متمایز ساده تر از سرویس های مجتمع می باشد.
برای پیاده سازی سرویس های مطمئن، ‌ابتدا  توسط مسیریاب ورودی شبکه عملیات طبقه بندی و نظارت صورت می گیرد. چنانچه ترافیک ورودی از آنچه که در SLA آمده است، بیشتر باشد در این صورت ترافیک ورودی متخلف می باشد، در غیر این صورت نامتخلف است. تمام بسته های ورودی و خروجی در یک صف قرار می گیرند و برروی آنها مدیریت صف صورت می گیرد .
سرویس های تشویقی برای کاربرانی که ترافیک تولیدی آنها دارای حداکثر نرخ  بیت ثابت می باشد، تاخیر و تغییرات تاخیر کمی را تضمین می نماید. هر کاربر دارای یک توافق ترافیکی SLA با سرویس دهنده خود می باشد. در SLA حداکثر نرخ بیت مجاز کاربر قید شده است و کاربر موظف به رعایت آن می باشد. چنانچه نرخ بیت ارسال کاربر از حداکثر مجاز تجاوز نماید، ‌در این صورت ترافیک های اضافی از بین می روند. شبکه نیز متعهد می شود که پهنای باند مورد نیاز کاربر را تامین نماید. در کاربردهایی نظیر تلفن اینترنتی، کنفرانس ویدئوئی، ایجاد خطوط استیجاری و مجازی و VPN  از سرویس های تشویقی استفاده می شود.

۱-۲-۳- مهندسی ترافیک
عواملی نظیر کمبود منابع کافی در شبکه و همچنین توزیع نادرست بار ترافیکی در شبکه، باعث ایجاد تراکم در شبکه می گردد. چنانچه منابع کافی در شبکه موجود نباشد در این صورت تمام مسیر یاب های موجود در شبکه دچار تراکم و ازدحام بار می شوند که تنها راه حل مناسب آن، افزودن منابع دیگر به شکبه می باشد. اگر بار ترافیکی به طور مناسب و صحیح در شبکه توزیع نشود در این صورت برخی از مناطق شبکه دچار تراکم می شوند در حالیکه در برخی نقاط دیگر هیچگونه تراکمی مشاهده نمی شود. از آنجاییکه اکثر پروتکل های مسیر یابی دینامیکی از الگوریتم کوتاهترین فاصله استفاده می نمایند، بنابراین امکان ایجاد تراکم در برخی مسیرها و عدم وجود تراکم در مسیرهای دیگر شبکه وجود دارد . البته روش بهبود یافته   ECMP  به شرط آنکه بیش از یک مسیر به عنوان کوتاهترین مسیرها موجود باشد، تا حدی مشکل فوق را در پروتکل مسیریابی دینامیکی OSPF  حل می نماید. همچنین به عنوان یک راه حل دیگر می‌توان هزینه هر خط شبکه را به صورت دستی تغییر داد تا عملیات تقسیم بار صورت گیرد اما طبیعی است این راه حل برای شبکه‌های وسیع عملی نمی‌باشد .
با کمک روال هایی که در مهندس ترافیک در نظر گرفته شده است، میتوان تا حد زیادی از ایجاد تراکم در شبکه جلوگیری نمود. مسیر یابی مبتنی بر اضطرار (CBR)  یک روش برای مهندسی ترافیک و جلوگیری از تراکم در شبکه است که به شرح آن می پردازیم .
در مسیریابی مبتنی بر اضطرار با استفاده از چندین پارامتر مختلف، مسیرهای موجود بین مبدا و مقصد محاسبه می شوند. در حقیقت مسیریابی مبتنی بر اضطرار تکمیل یافته مسیریابی مبتنی بر کیفیت سرویس می باشد. در مسیریابی QoS کلیه مسیرهایی که کیفیت سرویس مورد نظر کاربر را برآورده می نماید محاسبه می شوند . در مسیریابی مبتنی بر اضطرار سایر محدودیت های شبکه نظیر نظارت بر ترافیک نیز درنظر گرفته شده است. با استفاده از مسیر یابی مبتنی بر اضطرار، امکان انتخاب مسیرهایی با کیفیت سرویس مورد نظر و همچنین افزایش میزان بهره وری شبکه فراهم می آید. در مسیریابی مبتنی بر اضطرار در هنگام محاسبه مسیرهای موجود نه تنها توپولوژی شبکه بلکه  پارامترهای دیگری نظیر نیازهای جریان های ترافیکی، میزان ظرفیت موجود در خط های شبکه و سایر نظارت های لازم که توسط مدیر شبکه تعیین می‌شود، در نظر گرفته می شوند. بنابراین در وحله اول ممکن است که مسیر محاسبه شده توسط مسیر یابی مبتنی بر اضطرار طولانی تر از مسیرهای دیگر باشد ولی مطمئنا مسیر محاسبه شده دارای سبکترین بار ترافیکی بوده و نیازهای کاربر را به خوبی برآورده می نماید.
همانند پروتکل های مسیریابی دینامیکی، برای محاسبه بهترین مسیر ممکن توسط الگوریتم مبتنی بر اضطرار باید مسیر یاب های شبکه به طور متناوب اطلاعات وضعیت خط را بین یکدیگر مبادله نمایند .
در مسیریابی مبتنی بر اضطرار مشابه سایر روش های مسیریابی، اولین مسئله مهم انتخاب متریک مورد نظر برای مسیرهای موجود در شبکه می باشد. متریک های متداول در مسیر یابی مبتنی بر اضطرار عبارتند از: هزینه  تعداد پرش ها ، پهنای باند، اطمینان، تاخیر و تغییرات تاخیر مسیر انتخاب شده. الگوریتم های مسیر یاب، یک یا چند متریک فوق را بهینه می نمایند.
چنانچه از چندین متریک فوق به صورت ترکیبی برای محاسبه مسیر بهینه استفاده شود، در این صورت پیچیدگی عملیات تولید جداول مسیر یابی به شدت زیاد می گردد. اگر از متریک های پهنای باند و یا تعداد پرش در محاسبه مسیر بهینه استفاده شود، در این صورت به خاطر وجود الگوریتم هایی نظیر الگوریتم Dijestra  و Bellman-Ford محاسبات مسیریابی نسبتا ساده می‌باشد. در مسیریابی مبتنی بر اضطرار فرکانس محاسبه مسیرها به مراتب نسبت به سایر روش های دینامیکی بیشتر می باشد. دلیلی که می توان برای این مطلب آورد این است که در مسیر یابی دینامیکی تنها با تغییر توپولوژی شبکه، مسیرهای جدید محاسبه می شوند ولی در مسیر یابی مبتنی بر اضطرار، تغییرات پهنای باند نیز منجر به محاسبه مسیرهای جدیددر جدول مسیریابی می گردد. بنابراین می توان نتیجه گرفت که پیچیدگی روش مسیر یابی مبتنی بر اضطرار به مراتب بیشتر از مسیریابی دینامیکی می باشد. برای محاسبه جداول مسیر یابی و کاهش پیچیدگی مسیریابی مبتنی بر اضطرار، می توان از روش های پیشنهادی زیر استفاده نمود:
۱-    استفاده از یک تایمر طولانی برای کاهش فرکانس محاسبات.
۲-    استفاده ازمرتیک های پهنای باند و تعداد جهش .
۳-    استفاده از سیاست های مدیریت برای حذف برخی از خط هایی که به هر دلیل مورد قبول نمی باشند. مثلا اگر یک ارتباط نیاز به تاخیر کم داشته باشد، قبل از انجام مسیریابی ابتدا تمام خط هایی که تاخیر بالایی دارند حذف می شوند و سپس مسیر‌یابی انجام می گردد.
ذکر این نکته ضروری می باشد که مسیریابی مبتنی بر اضطرار دارای مشکلات زیادی است که عبارتند از:
۱-    بالا سری زیاد در محاسبه مسیر.
۲-    افزایش اندازه جدول مسیریابی.
۳-    احتمال عدم پایداری.
۴-    بهینه نبودن مسیر انتخابی از نظر میزان مصرف منابع .

۱-۲-۴- سوئیچنگ برحسب چندین پروتکل 
در پروتکل MPLS به بسته های ورودی به شبکه یک برچسب کوتاه الحاق می گردد و سپس با توجه به مقدار برچسب فوق، عملیات مسیریابی در درون شبکه انجام می شود. در بخش های بعدی توضیحات کامل در مورد پروتکل MPLS ارائه خواهد شد.

۱-۳- مجتمع سازی IP و ATM

با گسترش سریع شبکه های مبتنی بر IP و همچنین با توجه به ویژگیهای منحصر به فرد فنآوری ATM، مدتی است که مبحث پیاده سازی IP بر روی ATM مطرح می باشد و تاکنون پیشنهادهای مختلف و فعالیتهای زیادی در این زمینه صورت گرفته است ]۲[.
یکی از اولین و مهمترین مشکلات پیاده سازی IP بروی ATM عملکرد متفاوت این دو فنآوری می باشد. IP یک پروتکل بهترین تلاش و بی اتصال  می باشد در حالیکه ATM از نوع اتصال گرا  است و کیفیت سرویس اتصال ها را به خوبی تضمین می نماید. در IP داده های ارسالی بصورت بسته  می باشد، در حالیکه در ATM داده ها بصورت سلول  می باشد. در IP از مسیر یابی لایه سوم استفاده می شود، در حالیکه در ATM از روش رزرو منابع استفاده می شود.
با استفاده از فنآوری ATM، امکان استفاده از سرویس های متنوع صوتی، تصویری و داده ای، فراهم می آید. از طرف دیگر IP، قدمت حدود ۳۰ سال دارد و در این مدت فعالیت ها و نرم افزارهای زیادی بر پایهIP طراحی و پیاده سازی شده است. بنابراین شرکت های مخابراتی و متخصصان شبکه، بهترین راه حل پیاده سازی نسل آینده اینترنت را ارسال ترافیک های IP و ATM می دانند.
همانطور که می دانیم در شبکه های کامپیوتری دو فنآوری  مختلف سوئیچینگ بسته ای  و سوئیچینگ مداری  وجود دارد. میزان بهره وری از منابع شبکه در سوئیچینگ بسته ای به خصوص در حالتیکه ترافیک های ارسالی کاربران از نوع زنجیره ای  باشد، به مراتب بالاتر از سوئیچینگ مداری است اما مهمترین برتری سوئیچینگ مداری آن است که امکان تضمین کیفیت سرویس در شبکه های سوئیچینگ مداری وجود دارد. با توجه به اینکه IP و ATM از دو نوع سوئیچینگ مختلف که در بالا به آن اشاره شد، استفاده می نمایند، ‌در ترکیبب و مجتمع سازی این دو نوع فنآوری یکسری مشکلاتی وجود دارد.
برای رفع مشکلات فوق و پیاده سازی IP برروی ATM، تاکنون از سوی IETF، انجمن ATM  و سایر شرکتهای مخابراتی، روش های مختلفی مانند مدل سنتیIP بروی ATM ،    NHRP ، MPOA  و MPLS ارائه شده است .
هر یک ازروش های فوق دارای ویژگی ها و مشخات خاصی می باشند ولی مطمئنا کاملترین روش پیاده سازیIP بروی ATM، پروتکل MPLS است که در این قسمت به بررسی اجمالی آن می پردازیم.
MPLS در حقیقت ترکیبی از سوئیچینگ لایه دوم (لایه پیونده داده) با مسیریابی لایه سوم (لایه شبکه) می باشد که هدف اصلی آن ایجاد یک فابریک انعطاف پذیرشبکه با کارآیی و مقیاس پذیری بالا می باشد.MPLS وابسته به پروتکل لایه دوم خاصی نمی باشد ولی پیاده سازی های اولیه آن بر روی ATM وFrame Relay صورت گرفته است. در اوایل سال ۱۹۹۷،  گروه مطالعاتی MPLS، که در آن ISP های زیاد عضویت دارند، ‌شروع به فعالیت نمود که هدف اصلی آن پاسخگویی و رفع نیاز مشکلات فراوان موجود در اینترنت فعلی می باشد. برخی از مهمترین اهداف MPLS که در شبکه اینترنت فعلی وجود ندارند عبارتند از:
۱-    ایجاد یک شبکه IP با قابلیت مقایس پذیری برای رفع نیازهای رو به افزون ترافیک‌های اینترنت
۲-    فراهم سازی سرویس های مبتنی بر IP
۳-    ترکیب ترافیک های مختلف بر روی یک شبکه IP واحد
۴-    بهبود  بازدهی عملیاتی شبکه در یک محیط رقابتی
در ابتدای پیدایش فنآوریATM، تصور همگان براین بود که با توجه به ویژگی های منحصر به فرد ATM در آینده شاهد یک شبکه کاملا مبتنی بر ATM خواهیم بود. اما با گسترش IP و شبکه های مبتنی بر IP، این ایده به تدریج کمرنگ گردید. تصور فعلی براین است که در نسل آینده شبکه ها از مزایای فنآوری های موجود نظیر ATM وIP به نحو احسن استفاده می شود.
فنارآوری سوئیچینگ برحسب  نتیجه ترکیب و استفاده توأم  از مزایای فناوری های سوئچینگ لایه دوم و مسیریابی لایه سوم می باشد. طبیعی است که این نوع شبکه، به دلیل استفاده همزمان از فنآوریهای سوئیچینگ و مسیریابی، بهترین راه حل برای استفاده همزمان از IP  و ATM می باشد.
در حالت کلی، فناوری MPLS فقط به IP و ATM محدود نمی‌شود، بلکه MPLS نحوه یکپارچه سازی فنآوریهای لایه دوم و لایه سوم را توصیف می نماید. در MPLS یکسری روال ها برای استفاده از قابلیت های سوئچیگ سریع ATM و Frame Relay در شبکه‌های  IP توصیف شده است .
در شبکه های MPLS به هر یک از بسته های IP ورودی توسط مسیر یاب های موجود در لبه شبکه، یک برچسب الحاق می گردد. در درون شبکه MPLS، هدایت بسته ها به مقصد بوسیله پردازش برروی فیلد برچسب انجام می شود. در لبه خروجی شبکهMPLS، برچسب الحاقی به بسته حذف شده و بسته  IP تحویل مقصد می گردد.
شکل ۱-۲ مثالی از یک شبکه MPLS و تجهیزات آن را نشان می دهد. مطابق با شکل فوق مسیریاب هایی که در لبه شبکه قرار گرفته اند و با استفاده از اطلاعات IP، به بسته های ورودی یک برچسب خاص تخصیص می دهند، با نام LER  شناخته می شوند . مسیریابهای داخل شبکه MPLS  که تنها وظیفه آنها پردازش بسته های IP برچسب زده شده و هدایت آنها به سمت مقصد می باشد، با نام LSR  شناخته می شوند. همچنین مطابق با شکل فوق، به مسیری که بسته های IP ازطریق آن مسیر به سمت مقصد ارسال می شوند، اصطلاحا LSP  گفته می شود.
 
شکل ۱-۲-  مثالی از یک شبکه MPLS



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

دسترسی به اینترنت

394

بازدید



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

ایجاد فروشگاه اینترنتی

472

بازدید

با ایجاد فروشگاه اینترنتی، تبلیغ و اطلاعات کامل محصولات یک شرکت به نمایش در می آید و مشتری با داشتن کارت پرداخت واسطه ویا کارت‌های اعتباری، پس از جستجو و انتخاب، در خواست خرید می کند. سایت واسطه پس از کسر مبلغ محصول از حساب وی، این درخواست را در وهله اول از طریق فکس و یا تلفن (در آینده از طریق کامپیوتر به صورت آنلاین و یا از طریق SMS و یا تلفن گویا ) به فروشنده ارجاع می دهد و فروشنده می بایست در مدت زمان توافق شده، کالا را برای مشتری ارسال نماید.
مزایای ایجاد فروشگاه اینترنتی برای فروشندگان
داشتن ویترینی قابل رویت در سرتاسر ایران و کشورهای منطقه
 داشتن بازدید کنندگان بسیار (شرکتها، ادارات، موسسات، بنگاههای تجاری، متخصصان، دانشجویان و … ( 
وسعت نامحدود فروشگاههای اینترنتی
در فروشگاههای سنتی به علت کمبود جا، امکان نگهداری تمامی محصولات بر اساس تنوع، اندازه، ترکیبات و … وجود ندارد که این مسئله در فروشگاه اینترنتی کاملاٌ حل شده است یعنی به دلیل عدم محدودیت در فضا، فروشنده می تواند سبد محصولات تولیدی خود را به متنوع ترین شکل ممکن به همراه توضیحات کامل و بیان برتری های کیفی و فنی به زبان ساده و با درج قیمت ها و عکس های زیبا در معرض دید مشتریان قرار دهد.
 
نداشتن محدودیت زمانی
فعالیت فروشگاههای سنتی محدود به ساعات و روزهای غیر تعطیل می باشد اما فروشگاههای اینترنتی مطلقاٌ چنین محدودیتی نداشته و در تمامی ساعات شبانه روز و تمامی روزهای سال در دسترس عموم بازدید کنندگان قرار دارد.
کاهش هزینه های جانبی وسود آوری بیشتر
در فروش مستقیم محصولات به مشتریان در فروشگاه اینترنتی، هزینه هایی از قبیل کارمزد، خواب سرمایه و سایر هزینه های جانبی کاهش یافته و بنابراین سود بیشتری عاید فروشنده می شود.
پرداخت اینترنتی
پرداخت اینترنتی عبارت است از پرداخت توسط کارتهای پرداخت یا اعتباری، کسر از موجودی خریدار و واریز به حساب فروشنده. تمامی مراحل فوق بصورت اینترنتی انجام می پذیرد.
به چه طریق می توانید مشتریان خود را راضی کنید؟
فروشنده می تواند با اختصاص بخش ناچیزی از سود حاصله در هر فروش آنلاین، قیمت محصول خود را کاهش دهد تا مشتری بیشتری را جلب نماید.
فروشنده می تواند قیمت محصول را ثابت نگه داشته و در عوض از سود حاصله هدایای زیبایی را از قبیل ملزومات جانبی کالای به فروش رفته خود، کالاهای کوچک تر و ارزان قیمت تر و یا کالای مورد علاقه کودکان و یا هدایای تبلیغاتی را به همراه محصولات خود برای مشتری ارسال نماید.
فروشنده با پرداخت هزینه ناچیز حمل کالا به محل مورد نظر مشتری، رضایت بیشتر آنان را فراهم و کالای خود را در بازار و در مقایسه با محصولات مشابه، رقابتی تر می نماید.
همچنین فروشنده با استفاده از امکانات سایت واسطه می تواند خدمات ثبت نام آنلاین مشتریان برای پر کردن برگ گارانتی و حتی قسمی از خدمات مشتریان خود را انجام داده و رضایت هر چه بیشتر آنان را تامین نماید.
مزایای خرید از فروشگاههای اینترنتی برای خریداران 
عدم برخورد به ترافیکنبودن آلودگی هوا
 عدم نیاز به رفتن به داخل طرح ترافیک
یافتن کالاها با قیمت پایینتر نسبت به فروشگاههای سنتی
قابلیت مقایسه قیمتها و مشخصات کالاها در کمترین زمان
امکان خرید در آرامش منزلامکان خرید در هر ساعت از شبانه روز
عدم مشکل حمل و نقل کالای خریداری شده
تحویل کالای خریداری شده درب منزل
بیمه بودن کالای خریداری شده
  مزایای ایجاد فروشگاه اینترنتی برای فروشندگان
حل مشکل حمل و نقل
در حال حاضر (VTE) در حال مذاکره با شرکت پست، پیک بادپا، پست ۱۹۳ و چندین شرکت فعال حمل و نقل خصوصی، در خصوص واگذاری حمل کالا به آنان می باشد. به این ترتیب بزودی این امکان فراهم خواهد شد تا شرکت حمل طرف قرارداد با (VTE)، کالا را از محل فروشگاه سنتی و یا انبار گرفته و به مشتری تحویل نماید.
بیمه
بر اساس مذاکرات در حال انجام با چند شرکت بیمه، کلیه کالاهای به فروش رفته از طریق فروشگاه اینترنتی، مشمول بیمه خواهند بود تا هیچگونه خسارتی متوجه فروشنده و خریدار نگردد.
امکان فروش قسطی
در این مورد لازم به توضیح است که سایت واسطه در حال مذاکره با بزرگترین فروشنده فروش قسطی درایران جهت حل مشکلات فروش قسطی از قبیل مشکل پرداخت، نحوه قسط بندی، ضمانت و … می باشد.
مزایای استفاده از تجارت الکترونیکی
به طور کلی مزایای استفاده از تجارت الکترونیکی را میتوان به پنج دسته تقسیم کرد که شامل بستر ارتباطی، از بین رفتن واسطهها، افزایش قدرت خریداران و پیدایش بازارهای جدید برای تولید کنندگان، سفارشی کردن محصولات درخواستی و خدمات پشتیبانی قوی و پیدایش مؤسسات اقتصادی نو پا و رقابت سراسری است.
۱- بستر مناسب اطلاعاتی و ارتباطی
یکی از امکاناتی که اینترنت در اختیار تجارت و بازرگانی قرار میدهد اطلاعات نسبتاً کامل و گستردهای است که در مورد هر کالا چه از نظر فنی و چه به لحاظ تجاری میتوان یافت. امکانی که در دنیای واقعی، ارزش تجاری بسیار زیادی دارد اما بدون صرف هزینه و زمان زیاد بهدست نمیآید. ارزش دیگر تجارت الکترونیکی آن است که امکان ایجاد ارتباط با همه افرادی که برای تکمیل یک فرآیند بازرگانی لازم است با آنها تماس گرفته شود، در کوتاهترین زمان از طریق e-mail ،chat و روشهای دیگر امکانپذیر است.
۲- حذف نسبی واسطه ها
حذف واسطهها یکی دیگر از ارزشمندترین دستاوردهای تجارت الکترونیکی می باشد که باعث کاهش بیسابقه قیمت کالاها و خدمات در جهان شده است. براساس برآوردهای انجام شده، حذف واسطهها و ایجاد ارتباط مستقیم بین خریداران و فروشندگان بین ۱۵ تا ۵۰ درصد موجب کاهش قیمت تمام شده کالاها و خدمات برای مشتریان شده است.
۳- افزایش قدرت خریداران و پیدایش بازارهای جدید برای تولید کنندگان
ارتباط اینترنتی فرصتی را در اختیار خریداران قرار میدهد که بتوانند با طیف گستردهای از تولیدکنندگان در سرتاسر جهان ارتباط برقرارکنند و از این طریق به تقاضای مورد نظر خود از بین پیشنهادهای مختلف برسند و در مقابل فروشندگان قدرت چانهزنی بیشتری برای کسب امتیاز و مزایای بیشتر داشته باشند. در صورتیکه در دنیای حقیقی به علت محدودیتهای ناشی از فاصله جغرافیایی، مشتریان چنین قدرت انتخابی ندارند. البته این ساختار برای تولیدکنندگان هم دارای مزایا و امتیازات فراوانی است. از جمله میتوان به امکان عرضه و فروش محصولات به تمام مردم جهان اشاره کرد. در واقع تجارت الکترونیکی به تولیدکنندگان امکان جهانی شدن محصولاتشان را با صرف هزینه کم (نسبت به آنچه که در مقابل بهدست میآید) میدهد. شاید جالب باشد که بدانید به عنوان مثال، جلد پنجم کتاب داستانی هریپاتر توانسته است با استفاده از شیوه فروش آنلاین در شب اول انتشار خود فروشی معادل یک میلیون جلد را در جهان داشته باشد. امکان وقوع چنین حادثه شیرینی برای ناشر این کتاب در دنیای حقیقی، آن هم در مدت زمانی کوتاه، یا اصلاً محال بود یا به امکانات گسترده مالی و تبلیغاتی و توزیع نیاز داشت که هر سازمانی توانایی انجام آن را دارا نیست.
۴- سفارشی کردن محصولات و خدمات پشتیبانی قوی
مزیت دیگر تجارت الکترونیکی آن است که شما قادر خواهید بود که محصولات مورد درخواست خود را به صورت سفارش و مطلوب خود خرید کنید. به عنوان مثال ما میتوانیم هنگام مراجعه به سایت شرکت Dell کامپیوتر مورد درخواست خود را با همان خصوصیاتی که مایلیم، سفارش داده و خریداری کنیم. در این فرایند روش کار شرکت دل برای قبول سفارش در خواستی به این صورت است که ابتدا امکان انتخاب و ارائه پیشنهاد در اختیار مشتری قرار میگیرد. سپس پیشنهاد مشتری با توجه به امکانات شرکت مورد بررسی قرار گرفته و نهایتاً مورد قبول یا عدم قبول قرار میگیرد. در صورت قبول درخواست، مراحل بعدی ثبت سفارش و دریافت مبلغ طی میشود و اعلام ارسال کالا و شیوه پیگیری محموله در مدت ارسال از طریق فرستادن e-mailهای متعدد انجام میشود. مشتری نیز به نوبه خود میتواند زمان دریافت را اعلام نماید. نهایتاً مشتری میتواند با دادن اطلاعات مختلف درمورد کالاهای خریداری شده و برقراری ارتباط الکترونیکی با شرکت تولیدکننده نسبت به رفع نقص کالای مورد نظر اقدام نماید.شرکتهایی که از این طریق به فروش محصولات و خدمات خود اقدام میکنند به طور دائم از طریق روش های مختلف، سریع و کم هزینه در ارتباط با مشتریان خود هستند و پشتیبانی قوی باعث ترغیب مردم به خرید از اینترنت میشود. در سالهای نخست رواج شیوه الکترونیکی فروش کالا، استفاده از این روش فقط برای کالای کوچک و ارزان مثل ساعت، عروسک، کتاب، لباس استفاده میشد اما اکنون با توجه به رشد روزافزون تجارت الکترونیکی، صنایع بزرگی همچون صنعت ماشین سازی نیز به این روش رو آوردهاند. مثلا با مراجعه به سایت شرکت فورد میتوانیم ماشین مورد درخواست خود را از نظر رنگ یا امکانات جانبی به دلخواه انتخاب کنیم.
۵- پیدایش مؤسسات اقتصادی نوپا و رقابت سراسری
یکی از پیامدهای تجارت الکترونیکی ایجاد مؤسسات جدید اقتصادی است که توانایی رقابت و حتی در مواردی سبقت گرفتن از شرکتهای کهنه کار را دارند. درحال حاضر دو نوع بازار خرید و فروش یعنی بازار سنتی و حقیقی و بازار مجازی و مبتنی بر شبکه به موازات یکدیگر عمل میکنند و هر کدام دارای قواعد تجارتی خاص خود هستند که گاه دارای خصوصیاتی مشترک و گاه با یکدیگر متفاوت هستند. در برخی موارد کسب و کارهای نوپا توانستهاند با ایجاد سیاستهای کاربردی در بازار جدید مجازی گوی رقابت را از رقبای سنتی بگیرند و بازار محصولات مختلف را تصاحب کنند. مثلا میتوان به رقابت بین مؤسسه BarnesNoble و شرکت Amazon در خرید و فروش کتاب یا موارد دیگری چون Dell در کامپیوتر و etoys در اسباب بازی اشاره کرد.

شکلهای گوناگون تجارت الکترونیکی
استفاده از اینترنت به عنوان مهمترین بستر ارتباطی در تجارت الکترونیکی همزمان با رشد روزافزون شبکه جهانی ارتباطات باعث پیدایش مدلهای گوناگونی در این تجارت گردیده است. این مدلها حاصل تعامل سه گروه اصلی از افراد یک جامعه، از دیدگاه اقتصادی، هستند که عبارتند از دولت یا سازمانهای وابسته (government) ، سازمانهای تجاری و اقتصادی، تولیدکنندگان کالا و ارائهکنندگان خدمات (business) و در نهایت مردم عادی که خریداران نهایی کالا یا خدمات (consumer) هستند.مدلهای مختلف تجارت الکترونیکی از تعامل دوبهدوی این سه گروه اصلی حاصل میشوند.
government consumer business
business b۲g b۲c b۲b
consumer c۲g c۲c c۲b
governmanet g۲g g۲c g۲b
۱- مدل B۲B
در مدل(B۲B)ارتباط بین دو یا چند سازمان، مؤسسه اقتصادی، تولید کنندگان مواد اولیه، تولیدکنندگان انواع مختلف کالای مصرفی، ارائهکنندگان انواع گوناگون خدمات و … موردنظر است، در واقع این مدل را به نوعی میتوان توسعه یافته مدل قدیمیتر
 EDI (Electronic Data Interchange) دانست. ۱مدل B)۲(B دربرگیرنده همان عملیاتی است که درEDI انجام می شد یعنی تبادل اطلاعات، داده ها، ثبت سفارش، خرید و فروش و … همچنان وجود دارد. اما در مدل جدید فرآیند ارتباطی بسیار باز و قابلانعطاف طراحی شده طوری که تولیدکنندگان مواد اولیه، تولیدکنندگان کالاهای مختلف و فروشندگان و توزیع کنندگان بتوانند به راحتی با یکدیگر ارتباط مستقیم داشته باشند. این به معنی کاهش واسطهها نیز هست. موضوعی که به نوبه خود باعث کاهش قیمتها میشود. عوامل ذکر شده باعث گردیده است که این مدل بهعنوان اصلیترین مدل تجارتالکترونیکی به حساب آید و طی مدت کوتاهی که از زمان پیدایش آن می گذرد درآمد قابل توجهی را نصیب صاحبان سرمایه سازد. براساس آمارهای موجود، بازرگانان و فعالان در این عرصه توانستهاند از درآمد ۴۳ میلیارد دلاری در سال ۹۸ به ۱۳۰۰ میلیارددلار در پایان سال ۲۰۰۴ برسند.
۲- مدلهای B۲C وC۲B
این دو مدل بیانکننده ارتباط متقابل بین تولیدکننده اصلی کالاهای گوناگون با استفادهکننده و خریداران نهایی این محصولات و خدمات می باشد. این روزها میتوان کالاهای مختلفی از مواد اولیه صنعتی گرفته تا اتومبیل، ماشینآلات صنعتی و کالاهای عمومی مانند مواد غذایی، محصولات فرهنگی، گل و گیاه و اقلام کادویی را به همراه طیف وسیعی از خدمات مثل رزرو هتل، بلیط هواپیما، قطار، اتوبوس، اجاره ماشین و … به صورت آنلاین خریداری کرد. در این دو مدل تولیدکنندگان میتوانند مصرفکنندگان نهایی محصولات خود را شناسایی کنند و محصولات خود را به صورت مستقیم به آنها عرضه کنند B۲C مصرفکنندگان نیز به نوبه خود میتوانند از بین تولیدکنندگان، آنکه شرایط مطلوبتر را دارا میباشد و از هر جهت مناسبتر است را انتخاب نمایند C۲B مدلهای B۲C و C۲B معمولاً دارای مزایایی چون خرید ارزانتر کالا نسبت به دنیای واقعی هستند. مزیت دیگر، امکان ارسال کالا به مکان درخواستی خرید است. فرق اصلی بین دو مدل B۲C وC۲B در نحوه خرید و شیوه ایجاد ارتباط بین مشتریان و تولیدکنندگان میباشد.در مدل B۲C خریداران اطلاعات کافی در مورد کالای مورد نیازشان، شرکت عرضهکننده آن و قیمت خود کالا) در دنیای حقیقی( را دارا میباشند و بیشتر بهعلت پایینتر بودن بهای محصول در اینترنت از این مدل برای خرید خود استفاده میکنند. اما در مدل C۲B اطلاعات مشتری عمدتاً به مشخصات کالای مورد نیازش محدود است و اطلاعات چندانی در مورد شرکتهای عرضهکننده آن یا قیمتهای احتمالی آن ندارد. در این حالت شرکتهای گوناگونی در اینترنت با توجه به شرایط مشتری به او پیشنهاد ارائه میکنند و مشتری از بین این پیشنهادها هر کدام را که برایش مناسبتر بود انتخاب میکند. به بیان دیگر، در B۲C مشتری به یک شرکت تولیدکننده یا فروشنده پیشنهاد خرید را ارائه میکند، اما در مدل C۲B این شرکتهای عرضه کننده هستند که به مشتری پیشنهاد فروش را ارائه میکنند.



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

مدیریت محافظت از شبکه‌های کامپیـــــوتری ۲

628

بازدید

فصل سیزدهـم

امنیـــــت شبکــــــــــــــــــــــــه
 

امنیت شبکه
نرم افزار مدیریت می تواند شما را در مورد امنیت منابع شبکه نیز کمک کند. معمولاً انجام اینکار به اطلاعات مربوط به کاربران و فعالیتهای کاربران نیاز دارد.البته اکثر سیستم های عامل مدرن تهیه گزارش امنیتی از جزئیات را فراهم می سازند. اما تهیه گزارش امنیت یکی سازی شده بدین معنی است که مدیر شبکه نباید گزارشهای امنیتی هر سرور را بطور جداگانه وارسی کند. وارد شدن به سیستم توسط افراد بدون مجوزرا می توان بصورت مستقیم به کنسول مدیریت مدیر شبکه گزارش داد.
عملیات شبکه
یک مدیر شبکه باید از عملیات و اجرای شبکه گزارش تهیه کند و بسیازی از زیر بناهای مدیریتی ابزارهای ضروری را جهت اندازه گیری اجرای عملیات شبکه فراهم می سازند. مدیران شبکه میتوانند انواع گسترده ای از خصایص عملیاتی شبکه را نظارت کنند و یک baseline شبکه ایجاد کنید. بعلاوه جمع آوری اینگونه اطلاعات روند توسعه شبکه را نیز مشخص می کند و مدیر شبکه می تواند قبل از برخورد با مشکل کمی منابع اقدامات لازم را انجام دهد.
تجزیه و تحلیل هزینه شبکه
عملیات شبکه به هزینه نیاز دارد و یک شبکه فقط می تواند مقدار منابع مشخص شده ای را در اختیار یک اربر یا گروه قرار دهد. یک مدیر شبکه باید اقدامات لازم را برای روش استفاده از یک شبکه فراهم سازد. اغلب اعمال چنین وضعیتی بصورت دستی مشکل یا حتی غیر ممکن است اما زیر بناهای مدیریت ابزارهای تجزیه و تحلیل لازم را فراهم می سازند تا یک مدیر شبکه بتواند شبکه را بنحوی که مانند یک منبع مصرفی می باشد نظارت داشته باشند و بعد مالی را در مورد کاربران شبکه بکار گیرد. پس از اینکه یک مدیر شبکه کاربران و فعالیتهای مربوط را از لحاظ کمیتی مشخص نمود مرتبط نمودن هزینه با کاربران ممکن می شود در بعضی موارد ویژگیهای تجزیه و تحلیل نرم افزار مدیریت شبکه حتی می توانند امکان تغییر برای دسترسی به شبکه را فراهم سازند.
بغیراز موارد مالی، مدیریت باید کاربران و گروههایی که به منابع شبکه دسترسی دارند را شناسایی کند. با شناسایی شفاف موارد استفاده ، یک مدیر شبکه می تواند ارتقاءهای صحیح را برنامه ریزی کند یا اقدامات لازم را جهت ساده تر نمودن عملیات شبکه بکار گیرد. می توانید بر اساس بکارگیری داده ها تصمیمات مربوط به ارتقاء را اتخاذ نمایید و به این گروه سرور خاصی را تخصیص دهید. انجام اینکار سرور موجود را برای سرویس دهی به سایر کاربران آزاد می سازد.
تکنیک های مدیریت و عیب یابی
در حال حاضر انواع گوناگونی از نرم افزارهای مدیریت شبکه در بازار نرم افزار وجود دارند. همچنین شرکتهایی مانند Compaq ، HP ، Getaway و غیره نیز نرم افزارهای مدیریت عرضه کرده اند. با چنین گستردگی در انواع اینگونه نرم افزارها، انتخاب بهترین ابزار می تواند مشکل باشد.
هنگام انتخاب یک نرم افزار مدیریت شبکه عوامل زیر را در نظر داشته باشید:
    مستندات را بخوانید.
    امنیت را بخوبی درک کنید
    آسان بودن یافتن وسایل در شبکه.
    آسان بودن پیکربندی مربوط به عملیات یافتن وسایل در شبکه
    آسان بودن سفارشی سازی polling نمودن وسایل مهم
    آسان بودن پیکربندی پیامهای خطا
    آسان بودن ایجاد و سازماندهی گزارش رویداد
    آسان بودن شناسایی وسایل
    آسان بودن افزودن وسایل جدید
    آسان بودن بکارگیری اقدامات رفع عیب
 
دیواره های آتش
محصولی سخت افزاری  و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.
فیلتر کردن بسته ها
در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر. یک دیواره آتش می تواند بسته ها را بنابر هر یک از خصوصیات زیر فیلتر کند:
•    آدرس‌های سخت افزاری
•    آدرس‌های IP
•    شناسه پروتکل
•    شماره پورت ها

NAT
یک تکنیک لایه شبکه که با مخفی کردن آدرس های IP کامپیوترهای مستقر در شبکه آنها را در مقابل مزاحمان اینترنتی محافظت می کند. اگر شبکه را بدون استفاده از یک نوع دیواره آتش به اینترنت متصل کنید، برای اینکه کامپیوترهای این شبکه بتوانند با کامپیوترهای دیگر موجود در اینترنت ارتباط برقرار کنند باید از آدرسه های IP ثبت شده استفاده کنید. از طرف دیگر بنابر تعریف، آدرس های IP ثبت شده از اینترنت قابل رؤیت هستند در نتیجه هر کسی می تواند از طریق اینترنت به کامپیوترهای شبکه شما دسترسی داشته باشد و با کمی ذکاوت به همه منابع دسترسی پیدا کند. اما استفاده از ترجمه آدرس شبکه به شما این امکان را می دهد که با وا
ذاری آدرس های IP ثبت نشده به کامپیوترهای خود آنها را از زاویه دید کاربران اینترنتی خارج کنید.
پروکسی سرور
محصولاتی نرم افزاری مشابه با مسیریابهای NAT  ، با این تفاوت که در لایه کاربرد مدل OSI کار می کنند. یک پروکسی سرور همانند یک مسیریاب LAN بعنوان رابط بین سرویس گیرنده های موجود در یک شبکه و منابع اینترنتی مورد نیاز آنها عمل می کند. سرویس گیرنده ها در خواست های خود را به پروکسی سرور می فرستند سپس پروکسی سرور هم آن درخواست ها را به سرور اینترنتی مقصد منتقل می کند. سرور اینترنتی جواب درخواست را به پروکسی سرور می فرستد و آنهم به نوبه خود داده ها را به سرویس گیرنده منتقل می کند. به اینصورت سرویس گیرنده از طریق اینترنت قابل رویت نمی باشد.مزیت دیگر پروکسی در اینست که مدیران شبکه می توانند آنها را طوری پیکربندی کنند که بنابر نیاز ترافیک ورودی را فیلتر کنند تا جلوی کاربران را از دسترسی به یکسری از سرویس های بخصوص بگیرند.
مشکل اصلی پروکسی سرورها اینست که باید برنامه های آنها را برای اینکه بتوانند از آنها استفاده کنند پیکربندی کنید گرچه یک مسیریاب NAT کامپیوترهای شبکه شما را محافظت می کند ولی پیکربندی تعداد زیادی برنامه برای استفاده از پروکسی بسیار وقت گیر است.اما سرویس گیرنده ها و پروکسی سرورهایی با قابلیت تشخیص خودکار وجود دارند که یک برنامه را قدر به شناسایی پروکسی سرورهای موجود در شبکه و استفاده از آنها می کند.

دیوارهای آتش و سرورهای Proxy
دو ابزار مهم و محبوب استفاده شده جهت ایمن سازی شبکه ها عبارتند از دیوارهای آتش و سرورهای proxy . وظیفه اساسی یک دیوار آتش فراهم نمودن سپر حفاظ برای ترافیک شبکه است تا از دسترسی های بدون مجوز به یا از یک کامپیوتر شبکه جلوگیری شود. سرورهای proxy جهت تکمیل نمودن تقاضاهای کاربران داخلی میباشد که با منابع خارجی می خواهند ارتباط برقرار کنند. سرویسهای proxy را می توان بطور مستقیم از طریق دیوار آتش یا بر روی کی میزبان مجزا در رابطه با یک دیوار آتش فراهم نمود.
درک یک دیوار آتش
دیوارهای آتش می توانند اشکال و اندازه های متفاوت داشته باشند و در مواردی دیوار آتش در واقع مجموعه ای از چندین کامپیوتر متفاوت است.
ما در اینجا یک دیوار آتش را در نظر می گیریم که بین شبکه های داخلی و خارجی مانند اینترنت قرار می گیرند و ترافیک بین این شبکه ها را کنترل می کنند. دیوارهای آتش باید خصایص زیر را داشته باشند:
    تمامی ارتباطات باید از دیوار آتش عبور کنند.
    دیوار آتش فقط ترافیکی را اجازه می دهد که دارای مجوز است.
    دیوار آتش باید بتواند از خود نیز حفاظت کند.
اگر یک مسیر متفاوت شبکه موجود باشد، تأثیرگذاری دیوار آتش بطور قابل ملاحظه ای کاهش می یابد بعلاوه، اگر دیوار آتش نتواند تفاوت بین ترافیک با مجوز و بدون مجوز را تشخیص دهد، یا اگر بنحوی پیکربندی شده است تا ارتباطات خطرناک یا بدن نیاز را اجازه دهد، کاربرد دیوار آتش نیز از بین می رود. در نهایت دیوار آتش باید بتواند از خود حفاظت کند.
یک دیوار آتش می تواند یک مسیریاب،یک کامپیوتر شخصی، یک میزبان یا مجموعه ای از میزبانهای تنظیم شده باشد تا یک شبکه خصوصی را حفاظت کند. یک دیوار آتش معمولاً خارج از محیط شبکه و بطور مستقیم بین شبکه و منابع خارجی قرار می گیرد. روشی که دیوار آتش عمل می کند به خود دیوار آتش و قوانین / سیاستهای پیکربندی شده برای دیوار آتش بستگی دارد چهار مقوله از تکنولوژیهای دیوار آتش موجود زیر لیست شده اند:
*Packet Filters
*Applicattion Gateways
*Circuit – Level Getaways
*Stateful Packet – Inspection Engins
دیوارهای آتش و TCP/IP
TCP/IP مجموعه ای از پروتکلها و برنامه های کاربردنی است که توابع خاصی را در رابطه با لایه های خاص مدل OSI یا مدل Open System Interconnect انجام می دهد. انتقال داده ها از طریق TCP/IP بوسیله انتقال مستقل بلوکهایی از داده بر روی شبکه به شکل بسته ها صورت می گیرد. هر لایه مدل TCP/IP یک سرنام به بسته اضافی می کند. بر اساس تکنولوژی دیوار آتش مورد استفاده، دیوار آتش جهت تصمیم گیری در مورد دسترسی از اطلاعات موجود در این سرنام ها استفاده می کند.
دیوارهای آتش از نوع فیلتر سازی بسته
دیوارهای آتش فیلترسازی بسته با فیلترسازی ارتباطات شبکه بر اساس اطلاعات موجود در سرنام های TCP/IP هر بسته حفاظت سیستم را فراهم می سازد. دیوار آتش سرنام هر بسته را وارسی می کند و با استفاده از اطلاعات موجود در سرنام بسته را می پریرد یا رد می کند.
فیلترهای بسته بر اساس اطلاعات زیر در سرنام تصمیم گیری می کنند:
    آدرس IP مبدأ
    آدرس IP مقصد
    پروتکل شبکه مورد استفاده
    درگاه مبدأ TCP یا UDP
    درگاه مقصد TCP یا UDP
    نوع پیام ICMP ، اگر پروتکل از نوع ICMP باشد.
مزیتها و کاستی های فیلترسازی بسته
مزیتها عبارتند از:
    سرعت – فیلترسازی را می توان مانند سرعت پردازنده های امروزی پیاده سازی کرد.
    هزینه – فیلترهای بسته تقریباً ارزان یا رایگان می باشند.
    مدیریت خوب ترافیک – فیلترهای بسته ساده را می توان جهت حذف ترافیکهای آشکار بدون مجوز استفاده نمود.
    ترانسپارانسی – رفتار عملیاتی کاربر بدلیل پیداسازی یک فیلتر بسته تغییر نمی یابد.
کاستی ها عبارتند از:
    ارتباط مستقیم بین میزبانهای خارجی و داخلی
    فیلترهای بسته بخوبی اندازه پذیر نمی باشند.
    فیلترهای بسته در رابطه با حمله های spoofing مقاوم نمی باشند. این نوع حمله معمولاً اطلاعات قلابی در سرنام های TCP/IP در در بردارد.
دیوارهای آتش از نوع Application Gateways
Application Gateways تصمیم گیریهای دسترسی را بر اساس اطلاعات موجود در یک بسته در تمامی هفت لایه مدل OSI اتخاذ می کند. این روش درجه بالاتری از امنیت را در مقایسه با یک فیلتر بسته ارئه می دهد اما اینکار ار در رابطه با از دست دادن ترانسپارانسی سرویسها انجام می دهد. Application Gateways اغلب بعنوان واسط برای برنامه های کاربردی مانند پست الکترونیکی، FTP ،Telnet ،HTTP و الی آخر عمل می کند. خصوصاً Application Gateways به عنوان یک سرور برای سرویس گیرنده و به عنوان یک سرویس گیرنده برای سرور واقعی عمل می کند.
 
دیوار آتش از نوع Circute-Level Gateways
این نوع دیوار آتش مانند Application Gateways می باشد، اما برنامه کاربردی مربوطه خصوصیت هوشیار بودن ندارد. یک Circute-Level Gateways با ربه نمودن اتصالهای TCP از شبکه داخلی به شبکه خارجی عمل می کند. یک اتصال مستقیم بین سرویس گیرنده و سرور هرگز رخ نمی دهد. بدلیل اینکه این روش نمی تواند پروتکل برنامه کاربردی را درک کند، باید اطلاعات اتصال از طریق سرویس گیرنده هایی که پروتکل را درک می کنند و جهت کار با این پروتکل برنامه ریزی شده اند عرضه شوند. بطور کل یک Application Gateways از روالهای تغییر یافته استفاده می کند، در حالیکه Circute-Level Gateways سرویس گیرنده های تغییر یافته را بکار می گیرد.
دیوار آتش از نوع stateful-packet-inspection-engine
بسته ها را بر اساس یک سری قاعده مشابه با قوانین packet-filtering اجازه می دهد یا رد می کند. زمانیکه یک دیوار آتش در state هوشیاری است، تصمیم گیریهای دسترسی را نه تنها بر اساس آدرسهای ip و درگاهها بلکه بر اساس syn ، ACK اعداد سریال و سایر داده های موجود در سرنام TCP اتخاذ می کند. در حالیکه فیلترهای بسته می توانند بسته ها را بطور مجزا اجازه دهند یا رد کنند و برای ارتباطات TCP دوطرفه به قوانین مربوط به مجوز نیاز دارند، دیوارهای آتش SPI وضعیت هر جلسه را وارسی می کنند و بصورت پویا طبق نیاز جلسه های خاص درگاهها را باز می کنند و می بندند. دیوارهای آتش SPI جهت ترکیب سرعت و قابلیت انعطاف پذیری فیلترهای بسته یا امنیت Application-Level از proxy های برنامه کاربردی توسعه یافته اند.

 

فصل چهاردهـم

مدل‌های مختلــــــف امنیتـــــــــــــــــــی
 

مدل های مختلف امنیتی
 امنیت سطح – کاربر
   در مدل امنیتی سطح – کاربر برای هر کابربری یک حساب کاربری مجزا ایجاد می شود. در صورتی که بخواهید به کاربران اجازه دستیابی به منابع یک کامپیوتر بخصوص را بدهید باید آنها را از لیست حسابهای کاربران انتخاب و جوازهای دلخواه را به آنها اختصاص دهید.
امنیت سطح – مشترک
 در این مدل امنیتی کاربران به منابع مشترک مختلف کامپیوترهای خود یک کلمه عبور اختصاص می‌دهند. در صورتیکه کاربری بخواهد به یک منبع مشترک کامپیوتر دیگر دسترسی پیدا کند باید کلمه قبور مناسب را داشته باشد.
این کلمه های عبور مشترک روی کامپیوترهای مربوط به خود ذخیره می شوند.
 

فصل پانزدهـــم

پروتکل‌های امنیتــــــــــــــــــــــــی
 

پروتکل‌های امنیتی
علاوه بر امکانات امنیتی موجود در سیستم عامل های شبکه پروتکل‌های امنیتی استانداردی هم وجود دارند که برنامه های کاربردی و سیستم عامل ها از آنها برای محافظت داده های در حال عبور در شبکه استفاده می کنند. این پروتکل‌ها معمولاًروی داده ها یک رمز نگاری بخصوصی انجام می دهند و روشی که کامپیوترها باید از آن برای خواندن داده های رمزنگاری شده توسط یکدیگر استفاده کنند را تعریف می کنند.
انواع پروتکل‌های امنیتی
IPSec
IPSec  یک اصطلاح عامیانه برای توصیف استانداردهایی است که توسط IETF منتشر شده است و مربوط به ایمن سازی داده های در حال عبور روی شبکه ها با استفاده از احراز هویت و رمزنگاری می باشد. اغلب پروتکل هایی که دارای قابلیت رمزنگاری داده های در حال عبور در شبکه را دارند برای استفاده در اینترنت یا تبادل اطلاعات بین انواع بخصوصی از سرورها و سرویس گیرنده ها طراحی شده اند تا زمان IPSec هیچ استانداردی برای محافظت از داده های در حال عبور در شبکه وجود نداشت. البته شما می توانستید دستیابی به منابع مختلف را با کلمه عبور کنترل کنید اما داده های واقعی در حال عبور در رسانه شبکه محافظت شده نبودند.
L2TP
IPSec در مد تونل هم می تواند بطور مستقل و هم با همکاری پروتکل L2TP کار کند. این پروتکل از پروتکل CSL2F و PPTP مشتق و در یکی از سندهای IETF تعریف شده است. L2TP با بسته بندی فریم‌های PPP  در بسته های UDP یک تونل محافظ ایجاد می کند. فریم های PPP حتی اگر حاوی داده های اتصال گرای TCP هم باشند می توانند داخل یک دیتاگرام بدون اتصال UDP حمل شوند در واقع فریم های PPP می‌توانند حتی شامل داده های IPX و یا NetBEUI هم باشند.
L2TP بخودی خود دارای هیچگونه امکان رمزنگاری نمی‌باشد. البته امکان ایجاد یک تونل، بدون رمزنگاری داده های داخل آن وجود دارد اما به درسر آن نمی ارزد. این پروتکل برای کپسوله کردن و رمزنگاری کل دیتاگرام UDP که شامل فریم PPP هم می شود از پروتکل ESP استفاده می کند. بنابراین هر بسته آماده عبور در شبکه حاوی داده های اصلی کپسوله شده در یک فریم PPP که خود در یک فریم L2TP ، یک دیتاگرام UDP ، یک فریم ESP ، یک دیتاگرام IP و نهایتاً یک فریم PPP دیگر کپسوله شده است می باشد.
SSL
SSL یک پروتکل امنیتی تک منظوره می باشد که برای محافظت داده های در حال انتقال بین سرورهای وب و مرورگرهای سرویس گیرنده طراحی شده است . تقریباً همه سرورهای وب و مرورگرهای موجود از این پروتکل پشتیبانی می کنند.
SSL همانندIPsec دارای سرویس های احراز هویت و رمزنگاری می‌باشد. احراز هویت و توافق بر سر روش مورد استفاده برای رمز نگاری داده ها توسط پروتکل SSLHP انجام می شود. سپس پروتکل SSLRP داده ها را برای رمزنگاری بسته بندی می کند. وقتیکه یک مرورگر وب به یک سرور ایمن شده متصل می شود، سرور یک گواهی دیجیتال را که خود از یک صادر کننده گواهی بدست آورده است به سرویس گیرنده می فرستد. سرویس گیرنده با استفاده از کلید عمومی همان صادرکننده گواهی کلید عمومی سرور را از گواهی دیجیتال بیرون می کشد. وقتی مرورگر توانست کلید عمومی سرور را بدست آورد، می تواند داده هایی که توسط سرور رمزنگاری و فرستاده شده است را رمزگشایی کند.



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

مدیریت محافظت از شبکه‌های کامپیـــــوتری ۱

493

بازدید

مدیریت محافظت از شبکه‌های کامپیـــــوتری ۱ ۵٫۰۰/۵ (۱۰۰٫۰۰%) ۱ امتیاز
مقدمه :

برقراری امنیت در شبکه از وظایف همه مدیران شبکه می باشد منظور از امنیت می تواند حفظ داده های محرمانه ای که روی کامپیوترهای یک شبکه ذخیره شده اند و یا محافظت از فایل ها سیستم عامل و برنامه‌های کاربردی در برابر دستکاری کاربران شبکه باشد. چون در شبکه ها شرایط مختلف نیاز به انواع روش های محافظتی وجود دارد. مکانیزم های امنیتی مختلفی وجود دارد.
 

فصل نهم

حفاظـــــــــت از شبکــــــــه
 

حفاظت از شبکه
حفاظت از شبکه بیش از ملاحظات امنیتی را در بر می‌گیرد، اگرچه آنها نیز مهم می‌باشند.
تضمین سلامت داده ها
نادیده گرفتن مسائل مربوط به سلامت داده ها خصوصاً در این دوره مدرن از سخت افزارهای با قابلیت اطمینان بالا و سیستم های عامل شبکه پیشرفته آسان می باشد. با این حال. هنوز تعدادی از حقایق زشت – اما مهم – در مورد سرویس دهنده شبکه صادق می باشند و در صورتی که مراقب آنها نباشید در نهایت مشکلاتی را برایتان فراهم خواهند نمود.
•    امکان از کار افتادن برای هر دیسک گردان وجود دارد.
دیسک گردان ها وسایل مکانیکی بسیار پیچیده می باشند که با ضرایب تحمل دقیقی ساخته شده اند. قابلیت اطمینان و طول عمر دیسک گردان  ها در دهه گذشته به طور قابل ملاحظه ای افزایش یافته اند اما دیسک گردانها هنوز دچار خرابی می شوند فقط نیاز به زمان دارند. به علاوه. دیسک گردان‌ها در رابطه با عوامل محیطی بسیار حساس می باشند بسیاری از دیسک گردان های بزرگ و با سرعت بالا می توانند در مقابل کوچکترین تغییرات درجه هوا دچار خرابی شوند. اعتماد به قابلیت اطمینان دیسک مغناطیسی در مورد داده ها یک عمل جسورانه و بی احتیاطی می باشد.
•    وسایل مکانیکی طول عمر محدودی دارند.
این دید توسعه ای از حقیقت اول می باشد. هر وسیله مکانیکی یا الکتریکی در هر صورت زمانی از کار خواهد افتاد که می تواند خنک کننده ها، منابع تغذیه الکتریسیته یا بوردهای اصلی باشند.
•    ناپایداری الکتریسیته
•    قانون
حفاظت از سیستم‌عامل
ویندوز NT‌مانند اکثر سیستم‌های عامل شبکه مدرن یک سیستم‌عامل با قابلیت اطمینان چشمگیر می‌باشد. عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده ویندوز NT سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.
می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.
رویه های نصب
می توانید از چندین راهبرد متفاوت در خلال عملیات نصب استفاده کنید تا به طور قابل توجهی کاهش شانس اینکه با مشکلات فراوان بخواهید سرویس دهنده را به حالت اول بازگردانید و همچنین کاهش ضریب از دست دادن داده ها پس از خرابی سیستم برایتان فراهم شود.
سیستم های فایل
سرور می توانند تعداد متفاوتی از سیستم های فایل را استفده کند اکثر کاربران برای سرویس دهنده خود فقط از NTFSاستفاده می کنند که در دید اول به نظر بهترین انتخاب به نظر می رسد. NTFS  خصوصاً برای محیط سیستم عامل شبکه با عملکرد بالا که ویندوز NT در آن وجود دارد طراحی شده است در طول انجام این فرایند طراحان ویندوز NT  سیستم فایل  FAT    را توسعه دادند و بسیاری از مشکلات آن را حذف نمودند.
NTFS از روش هوشمندتری برای انجام عملیات کلاستر استفاده می کند و بدین ترتیب به طور قابل ملاحظه ای اتلاف فضای دیسک را کاهش می‌دهد.  NTFS   ویژگیهایی را پشتیبانی می کند که  FAT  توان انجام آن را ندارد، مانند امنیت در سطح فایل و فهرست، وضعیتهای سفارشی سازی شده برای سرویس دهی به انواع سیستم فایل مختلف برای سایر سیستم را برای ویندوز   فراهم می سازد. تمام این ویژگیهای عالی  NTFS   را یک سیستم فایل خوب برای اکثر سرویس دهنده های NT  معرفی کرده است برای داده های مستقر بر روی سرویس دهنده، NTFSمعمولاً بهترین و در واقع تنها انتخاب می باشد. با این حال بهتر است که نگهداری از یک بخش  FAT    کوچک بر روی دیسک راه انداز سرویس دهنده را در نظر گیرید.
نسخه‌های پشتیبان از فهرست داس را داشته باشید
تکنیک دیگر و مفید برای نصب سرویس‌دهنده ایجاد یک کپی از فهرست نصب پیش فرض سیستم‌عامل می‌باشد. انجام این کار ساده است: پس از تکمیل نصب سیستم‌عامل و عملیاتی بودن کامل سیستم فهرست را به فهرست دیگری کپی کنید(برای مثال، Winntbkp ). سپس با تغییر فایل /BOOT.INI انتخاب راه‌اندازی از فهرست دوم را برای خود فراهم سازید.
در صورت عدم راه‌اندازی سیستم،می‌توانید از طریق کپی پشتیبان  سیستم را با تنظیم‌های سخت‌افزاری و برنامه‌های راه انداز و بانک اطلاعاتی(SAM) مشابه راه‌اندازی نمایید. امکان بازگشت به مراحل را در اختیارتان می‌گذارد ـ می‌توانید به جای ترمیم صدمه سریعاً به یک سیستم عامل عملیاتی بازگردید.
استفاده از ویژگیهای تکرارسازی قلمرو
آیا قصد استفاده از یک قلمرو ویندوز NT  دارید؟ اگر چنین است، در صورت امکان، همیشه یک (BDC) را در محیط کاری داشته باشید. اگر منابع کافی ندارید، از کامپیوتر در سطح پایین تری برای BDC استفاده کنید. تنها توانایی مورد نیاز برای این کامپیوتر دریافت نسخه های به روز از بانک اطلاعاتی Domain SAM می باشد. اگر به هر دلیلی، (PDC) از کار افتاد، داشتن سرویس های ورود به سیستم و خروج از سیستم تا فعال شدن PDC عالی خواهد بود. اگر فاجعه ای رخ داد و کامپیوتر شخصی تان باید مجدداً نصب شود، هنوز یک کپی از Domain SAM  خود را خواهید داشت. اینکه به خود اطمینان دهید هرگز Domain SAM  را از دست نخواهید داد بدون اعتبار می باشد، خصوصاً در مخیط های کاری بزرگ و چند قسمتی با ساختارهای پیچیده مجوزهای کاربری و روابط بر اساس Trust که می تواند همه چیز را با خرابی سیستم از کار بیندازد. در صورت وقوع چنین وضعیتی عملیات بسیار زیاد در رابطه با پیکر بندی مجدد جهت ایجاد قلمرو را خواهید داشت.

تکنیک های مراقبت از سیستم
اکنون آسیب پذیری خود را در خلال فرآیند نصب به از دست دادن داده‌ها کاهش داده اید زمان آن رسیده است که اقدامات پیشگیری در مورد سرویس دهنده جهت به حداقل رسانی زمان خرابی را مورد مطالعه قرار دهیم.
سه دیسکت راه اندازی سیستم
سه دیسکت راه اندزی اولین سه دیسکت ازسری دیسکت های نصب ویندوز NT  می باشند. این سه دیسکت راه اندازی و آغاز فرآیند ترمیم یا نصب مجدد راحتی تحت کنترل کننده های NTFS و / یا scsI برایتان فراهم می‌سازند. این سه دیسکت را همیشه مهیا داشته باشید.
 در صورتی که نمی توانید این سه دیسکت را پیدا کنید، می توانید آنها را از سی دی نصب ویندوز NT بسازید. سی دی را در درایو قرار دهید، برای سخت افزار به فهرست مناسب سؤییچ نمایید و فرمان زیر را در خط فرمان داس اجرا نمایید.
به سه دیسکت فلاپی خالی نیاز خواهید داشت.
•    دیسکت فلاپی راه انداز NT
•    دیسکهای ترمیم اورژانس
•    دیسکت Disk Administrator Configoration
 

فصل دهم

حفاظت از سخت‌افزار
 
حفاظت از سخت افزار
 بهترین وضعیت موجود برای مراقبت از سیستم‌عامل فقط زمانی خوب خواهد بود که سخت‌افزار مربوطه نیز خوب باشد. اگر سخت‌افزار شما دائماً دارای مشکل می‌باشد ـ از طریق مسائل مربوط به قابلیت اطمینان یا مسائل خارجی ـ حتماً خرابی سیستم را تجربه خواهید کرد. خوشبختانه، چنین خرابیهای مرتبط با سخت‌افزار را می‌توان به چندین طریق کاهش داد یا جلوگیری نمود.
منابع تغذیه وقفه‌ناپذیر(UPS)
سیستم‌های کامپیوتری از الکتریسیته استفاده می‌کنند. پیچیدگی عظیم و اندازه کوچک قطعات الکترونیکی در سیستم آنها را در رابطه با مشکلات الکتریسیته بسیار حساس می‌کنند. در یک محیط ایده آل، الکتریسیته استفاده شده در سیستم همیشه با فرکانس مشابه و بدن هیچ‌گونه نوسان یا خاموشی در سرویس عمل خواهد کرد. متأسفانه، در یک محیط واقعی، الکتریسیته از طریق یک شبکه بسیار بزرگ از هادی‌ها تحویل داده می‌شود که هزاران وسیله دیگر نیز آن استفاده می‌کنند. شبکه‌های الکتریسیته‌ای به کار گرفته شده امروزی هرگز برای برابری با قدرت تحمل  وسایل کامپیوتری طراحی نشده بودند؛ بنابراین مشکلات مربوط به نوسانات دائم در الکتریسیته تا خرابی کامل همه از موارد ممکن می‌باشند.
همه‌ ما در مرحله‌ای بر اثر قطعی الکتریسیته کار انجام شده بر روی کامپیوتر را از دست داده‌ایم این یک دلیل تمام عیار در رابطه با اهمیت ذخیره‌سازی کارتان می‌باشد. خوشبختانه، چنین رویدادهایی بر روی یک کامپیوتر شخصی فقط کار یک کاربر را در خطر می‌اندازد. لحظه‌ای فکر کنید، تأثیر قطع الکتریسیته بر روی یک سرویس‌دهنده شبکه که تعداد زیادی کاربر بر روی آن مشغول کار می‌باشند را در نظر گیرید. به علاوه، مشکلات مربوط به الکتریسیته می‌توانند باعث از دست دادن داده‌ها شوند؛ اگر یک سیستم در حین انجام عملیات حساس از کار بیفتد یا قطعی الکتریسیته داشته باشد، داده‌های بیهوده خواهند شد، سیستم‌عامل راه‌اندازی نخواهد شد یا سخت‌افزار حتی می‌تواند صدمه ببیند.
چهار مشکل مرتبط با الکتریسیته را باید مورد مطالعه قرار دهیم:
•    قطع الکتریسیته – اولین مشکل واضع ترین می باشد. در صورت قطع الکتریسیته کامپیوترتان افلب در حین انجام عملیات حساس خاموش می شود و صدمه غیر منتظره ای را باعث می شود.
•    پارازیت الکتریسیته ای – پرتوهای الکترومغناطیسی که از طریق وسایل الکترونیکی بدون حفاظ ایجاد می شوند یا پدیده های زیست محیطی. می توانند عرضه الکتریسیته را با پارازیت های الکتریسیته ای آلوده کنند و مشکلات بدی را برای وسایل الکترونیکی به وجود آورند.
•    نوسانات الکتریسیته – آیا هرگز نابودی یک تلویزیون یا تلفن به وسیله رعد و برق را تجربه کرده اید؟ این مثالی کمیاب از نوسانات الکتریسیته می باشد که در آن الکتریسیته به درجه ای از قدرت می‌رسد که بسیار بیشتر از حد نیاز می باشد – تا اندازه ای زیاد است که می تواند وسیله را نابود کند. اکثر نوسانات ناگهانی الکتریسیته بدین شدت نمی باشند اما نوسانات کوچک بسیار رایجتر بوده و حتی یک نوسان بسیار کوچک نیز می توانند بعضی از وسایل را صدمه زند.
•    نیمه خاموشی ها – نیمه خاموشی ها نوسانات الکتریسیته ای منفی می باشند آنها زمانی رخ می دهند که عرضه الکتریسیته فراتر از ظرفیت موجود انجام می گیرد و بدین ترتیب الکتریسیته کمتری عرضه می شود. چراغها ناگهان کم نور می شوند و وسایل الکترونیکی به دلیل کمبود الکتریسیته خاموش و روشن یا حتی صدمه می بینند.
رایجترین وسیله از الکتریسیته استفاده شده به وسیله کاربران موج گیر می‌باشد این وسیله جهت فراهم نمودن حفاظت در مقابل نوسانات شدید در الکتریسیته طراحی شده است که جریان الکتریسیته را کاهش می دهد و بدین ترتیب جلوی الکتریسیته بیش از حد را می گیرد. بسیاری از این وسایل فیلترهایی را نیز برای مقابله با پارازیت های اضافی ارائه می دهند.
متأسفانه، تعداد زیادی از این وسایل در بازار وجود دارند که توانایی مقابله واقعی با نوسانات عظیم و حفاظت را ندارند و حفاظت آنها نیز می تواند به وسیله یک نوسان ضعیف یا حذف شود. به علاوه، آنها حفاظتی را برای مقابله با افت ولتاژ یا خاموشی کامل الکتریسیته فراهم نمی سازند.
راه حل بهتری وجود دارد: منبع تغذیه وقفه ناپذیر . UPS ها فقط برای یک منظور به طوری که نامشان می رساند طارحی شده بودند: تأمین عرضه الکتریسیته مطمئن برای کامپیوترها. UPS از یک باتری که هنگام موجود بودن الکتریسیته خود را شارژ  می کند استفاده می نماید. در صورت قطعی الکتریسیته وسیله به باتری سوییچ می کند، زمان کافی را جهت ذخیره سازی و خاموش نمودن صحیح سیستم برای کاربران فراهم می سازد یا در UPS های بزرگتر کاربران به کار خود ادامه می دهند. تکامل UPS ها،سرویس های بیشتری به تعدادی از مدل ها اضافه شده اند. این سرویس ها شامل موج گیر، فیلترسازی الکتریسیته و توانایی های خاموش کردن از راه دور می باشند.
عوامل زیست محیطی
وسایل کامپیوتری در رابطه با محیط اطراف خود حساس می باشند حرارت و رطوبت بسیار زیاد می توانند عملیاتی بودن آنها به مقدار زیادی کاهش دهند و می توانند باعث از کار افتادن و خرابی وسیله شوند. سخت افزارهای جدید، خوشبختانه مقاومتر و حساسیت کمتری نسبت به عوامل زیست محیطی در مقایسه با انواع قدیمی تر دارند زمانی که ساختمانها به وسیله حرارت قطعات کامپیوتر شرکتها گرمای زیادی را متحمل می شدند گذشته استو هنوز متعادل نگهداشتن حرارت و رطوبت در محدودهای قابل قبول مهم می باشد.
استفاده از یک اتاق کامپیوتر کنترل خوبی را در رابطه با چندین عامل برایتان فراهم می سازد. نخست می توانید حرارت و رطوبت اتاق را در سطح مطلوبی کنترل کنید. دوم، می توانید سخت افزارها و داده های حساس خود را در یک اتاق با محدودیتهای دسترسی لازم نگه دارید. سوم، می توانید سرویس های الکتریسیته ای مطمئن را با استفاده از فیلترسازی و باتری پشتیبان برای کل اتاق به جای وابسته بودن به UPS های مجزا فراهم سازید. چهارم،می توانید تعدادی از وظایف سازماندهی را از این مکان برای کل شرکت فراهم سازید.
اتاق های کامپیوتری نیاز به سرمایه اولیه زیادی دارند برای بسیاری از شرکتها، حفاظت فراهم شده با ارزش تر از هزینه می باشد.
تکرارسازی سخت افزار
با تکامل کامپیوترها، آنها با گذشت زمان از قابلیت اطمینان بیشتری برخوردار شده اند. از کارافتادن سخت افزار دیگر مانند سابق رایج نمی باشد. هنوز می تواند رخ دهد دیسک های سخت خراب می شوند، CPU ها به دلیل حرارت زیاد خراب می شوند، خنک کننده ها عمل نمی کنند و کابل های شبکه صدمه می بینند. برای اکثر وظایف، این ریسک قابل قبول می‌باشد اگر بدترین وضعیت پیش آید و قطعه ای از سخت افزار خراب شود، این قطعه و داده های آن تعویض شده و کامپیوتر مجدداً شروع به کار می کند. تعدادی ازشرکتها دارای سیستم هایی می باشند که نمی توانند زمان مدت خرابی را تحمل کنند بدین دلیل، بسیاری از تولیدکنندگان سرویس دهنده سخت افزارهایی را توسعه داده اند که ویژگی های تکرارسازی توکار دارند.
تعدادی سیستم توانایی نصب چندین قطعه تکرارساز سخت افزار با امکانات سوییچ نمودن خودکارسازی شده را هنگام مشکل به وسیله فعال در صورت خرابی یک وسیله فراهم می سازند. چنین موارد تکرارسازی می توانند در مورد خنک کننده ها، منابع تغذیه، کارت های شبکه ها و حتی CPU ها به کار گرفته شوند. اگر چه این سیستم ها غالباً گران می باشند، بسیاری از شرکتها جهت تضمین اینکه خرابی سخت افزار که باعث زمان مدت خراب می شود را دارا نباشند حاضرند این مبلغ را پرداخت کنند.
حفاظت از داده های کاربری
نوعی خرابی حتماً اتفاق خواهد افتاد این خرابی می تواند مشکل سخت افزاری، حمل عوامل بد یا اشکالات سیستم عامل را در برداشته باشد نه تنها ممکن است بکله سیستم شما در مقطعی از زمان از کار خواهد افتاد. در این فرایند احتمال از دست دادن داده هایی که کاربر بر روی سیستم های شما ذخیره یا با آنها کار کرده است وجود دارد. می توانید سیستم خود راحتی در مقابل چنین وضعیتی با استفاده از دو روش حفاظت نمایید: راهبردهای صحیح تهیه نسخه پشتیبان و مخازن ذخیره سازی تکرارساز.
تهیه نسخه پشتیبان
ایده مرتبط به تهیه نسخه پشتیبان ساده می باشد: یک کپی پشتیبان را در صورت از کار افتادن دیسک سخت داشته باشید.
می توانید از داده های خود در انواع مختلف وسایل پشتیبان تهیه کنید:
•    پشتیبان درون خطی – عبارت درون خطی در رابطه با مخازن داده ای به رسانه ذخیره سازی ارجاع داده می شود که دائماً و سریعاً برای سیستم موجود باشد. این مخزن استفاده شده وسیله سیستم مخزن درون خطی می باشد. تهیه پشتیبان درون خطی به اقدامات پیاده سازی آسان و ساده تهیه نسخه پشتیبان مرتبط می باشد مانند تهیه یک کپی عیناً متشابه از دیسک های سخت . سیستم پشتیبان درون خطی، اگرچه سریع و ساده می باشد گران نیز است – فقط در واقع نیمی از رسانه ذخیره سازی درون خطی را استفاده می کنید، زیرا نیمه دیگر فضای دیسک جهت نگهداری یک کپی از داده های عملیاتی به کار گرفته می شود.
•    پشتیبان نیمه درون خطی – عبارت نیمه درون خطی یعنی رسانه ذخیره سازی که همیشه درون خطی نمی باشد اما می توان آن را با سرعت و سادگی در دسترس قرار داد. پشتیبان نیمه درون خطی به طور سنتی بر روی رسانه قابل انتقال از دیسکت فلاپی برای فایل های کوچک تا دیسک های نوری بزرگ قابل انتقال یا وسایل برجی بزرگ که از آرایه های دیسک های نوری یا نوارهای مغناطیسی استفاده می کنند پیاده سازی می شود. پشتیبان نیمه درون خطی یک مکانیزم پشتیبان قدرتمند می باشد که نه تنها دسترسی به پشتیبان سریع، مطمئن و آسان فراهم می کند بلکه توانایی ذخیره سازی مقدار زیادی از داده ها که به صورت عمومی استفاده نمی شوند را در صورت نیاز در دسترس قرار می دهد مخازن نیمه درون خطی گرانقیمت بوده و معمولاً با رسانه ذخیره سازی یا با وسایل بزرگ فضای فیزیکی زیادی را اشغال می کنند.
•    پشتیبان برون خطی – پشتیبان برون خطی نوعی می باشد که غالباً استفاده می شود. پشتیبان برون خطی کپی نمودن داده ها بر روی رسانه های کوچک مطمئن و قابل انتقال را در بر دارد که غالباً از تکنیک های فشرده سازی نیز استفاده می کنند. رایجترین رسانه برون خطی استفاده شده نوار مغناطیسی می باشد. ذخیره سازی برون خطی نسبتاً هزینه مناسب در بر دارد و پیاده سازی آن آسان می باشد با این وجود این وسیله آهسته عمل می کند و بسیار نامطمئن می‌باشد و نیاز به اداره و استفاده با دقت زیاد دارد. اندازه کوچک و هزینه مناسب رسانه پشتیبان برون خطی این رسانه را رایجترین رسانه ها نموده است.



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...

ویروس

521

بازدید

ویروس ۱٫۳۳/۵ (۲۶٫۶۷%) ۳ امتیازs
فصل یکم- ویروس ها
 – 1-1تعریف ویروس
به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.
.معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.
علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.
معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.
بنابراین پس از اندک زمانی در کامپیوتر‌های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند.از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.
ویروس‌ها هر روز در اینترنت، بیشتروبیشتر می‌شوند. ولی تعداد شرکت‌های آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروس‌هاوهمین طور بیوگرافی ویروس‌هاونحوه مقابله با هر ویروس را آموزش بدهیم.
از نظر مردم عادی به برنامه‌ای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروس‌ها بنا به کارها و امکاناتی که دارند تقسیم‌بندی می‌شوند.ویروس‌ها مثل سایر برنامه‌ها هستند.کسانیکه ویروس رامی‌نویسندهم ازهمین برنامه‌های عادی برنامه‌نویسی استفاده می‌کند.این برنامه‌ها دقیقاً مثل چاقو می‌ماند که هم می‌شود استفاده درست کرد هم نادرست.
 – 2-1تاریخچه ورود ویروس
۱۹۴۹:
Home   
برای اولین بار تئوری برنامه‌هایی که خودشان را جایگزین می‌نمایند مطرح گردید.
۱۹۸۱: ویروس‌های Apple 1 , Apple 2 , Apple 3 از اولین ویروس‌هایی بودند که پا به عرصه عمومی نهادند.این ویروس‌ها توسط کمپانی Texas A & M برای جلوگیری از کپی‌های غیر مجاز بازی‌های کامپیوتری نوشته و سپس شایع شدند. این ویروس‌ها ویژه سیستم عامل Apple II بودند.
۱۹۸۳: فرد کوهن (Fred Cohen) زمانی که روی رساله دکترایش کار می‌کرد، رسماً یک ویروس کامپیوتری را چنین تعریف نمود: «یک برنامه کامپیوتری که می‌تواند روی سایر برنامه‌های کامپیوتری از طریق تغییر دادن آنها به روشی (شاید) مانند کپی کردن خودش روی آنها، تأثیر بگذارد».
۱۹۸۶: دو برادر برنامه‌نویس پاکستانی به نام‌های «بسیط» و «امجد» کد قابل اجرای موجود در بوت سکتور یک فلاپی دیسک را با خودشان (که برای آلوده نمودن فلاپی دیسک‌های ۳۶۰KB نوشته بودند) جایگزین کردند. تمام فلاپی‌های آلوده دارای برچسب «Brain» بودند.بنابراین، این ویروس «Brain» یا «مغز پاکستانی» نام گرفت. همزمان در کشور اتریش برنامه‌نویسی به نام رالف برگر «Ralf Burger» دریافت که یک برنامه می‌تواند از طریق چسباندن خودش به انتهای یک برنامه دیگر تکثیر شود،او با استفاده از این ایده برنامه‌ای به نام Virdem نوشت که پدیده فوق را شبیه‌سازی می‌نمود. پس از آن برگر Virdem را در کنفرانسی به همه معرفی نمود. برگر همچنین کتابی درباره ویروس‌های کامپیوتری نوشت ودرآن سورس ویروس به نام Vienna را چاپ کرد که این مسأله بعداً باعث سوءاستفاده بسیاری از افراد گردید.
۱۹۸۷: یک برنامه‌نویس آلمانی ویروسی به نام Cascade نوشت.این ویروس، اولین ویروسی بود که روش رمز کردن (Encryption) را به کار می‌برد. در این روش بیشتر کد ویروس به غیر از چند بایت از آن به صورت رمز شده در می‌آید و از آن چند بایت بعداً برای رمزگشایی بقیه کد ویروس استفاده می‌شود. در این صورت تشخیص ویروس برای آنتی ویروس‌ها بسیار مشکل‌تر می‌باشد و دیگر رشته تشخیص ویروس (که در آنتی ویروس‌ها به کار می‌رود) به چند بایت محدود نمی‌شود.
بعدها برنامه‌نویسی به نام مارک واشبرن «Mark Washburn» با استفاده از این ایده و سورس ویروس Vienna اولین ویروس هزار چهره (Polymorphic) به نام «1260» را نوشت.
۱۹۸۸: ویروس Jerusalem منتشر شدوبه یکی از شایع‌ترین ویروس‌ها تبدیل گشت.این ویروس درروزهای جمعه‌ای که مصادف با سیزدهم هر ماه بودند فعال می‌شدوضمن آلوده نمودن فایل‌های Com , Exe، هر برنامه‌ای که در آن روز اجرا می‌شد را نیز پاک می‌نمود.
۱۹۸۹: در ماه مارچ مهم‌ترین موضوع ویروسی، خبری بود که حکایت از فعال شدن ویروسی به نام Datacrime در ماه آوریل داشت.اما پس از بررسی سورس کد ویروس معلوم شد که این ویروس در هر تاریخی پس از روز سیزدهم اکتبر فعال شده واقدام به فرمت کردن سیلندر صفر هارد دیسک می‌نماید. بدین ترتیب کاربران تمامی محتوای هارد دیسک‌شان را از دست می‌دهند. ویروس Datacrime به احتمال زیاد در کشور هلند نوشته شده بود ولی آمریکایی‌ها اسم آن را ویروس Columbus Day گذاشتندواعتقاد داشتند که توسط تروریست‌های نروژی نوشته شده است. در این سال این ویروس علیرغم سر و صدای زیادش، خسارت‌های چندانی به بار نیاورد. در این سال همچنین ویروس‌نویسان بلغاری و روسی وارد عرصه ویروس‌نویسی شدند.
۱۹۹۰: مارک واشبرن «Mark Washburn» ابتدا ویروس هزار چهره ۱۲۶۰ و سپس بر همان اساس ویروس‌های V2P1 , V2P2  V2P6 را نوشت وسورس کد آنها را منتشر نمود، هر چند که بعداً ویروس‌نویسان این کدها را به کار نبردند و حتی این ویروس‌ها خطر چندانی هم نداشتند ولی ایده موجود در آنها الهام‌بخش بسیاری از ویروس‌نویسان شد.
از طرف دیگر در بلغارستان ویروس‌نویس ماهری با نام مستعار Dark Avenger چند ویروس خطرناک به نام‌های DarkAvernger- 1800 , Number of the Beast , Nomenklaturaرانوشت. ویروس‌های وی دارای دو ویژگی مهم«آلوده‌سازی سریع» و «صدمه زدن زیرکانه» بودند. Dark Avenger به صورت فعالانه‌ای از طریق آلوده نمودن برنامه‌های Shareware وارسال آنهااقدام به پخش ویروس‌هایش نیز می‌نمود. همچنین در این سال کمپانی Symantec نیز آنتی ویروس Norton را به بازار عرضه نمود.
۱۹۹۱: سر و کله ویروس Tequila از کشور سوئیس پیدا شد. این ویروس، ویروس هزار چهره کامل‌تری بود که پا به عرصه عمومی گذاشت و بسیار شایع شد. پس از آن نوبت انتشار ویروس هزار چهره دیگری به نام Amoeba از کشور مالت رسید. تشخیص ویروس‌های هزارچهره به دلیل اینکه پس از هر بار آلوده‌سازی ظاهرشان را تغییر می‌دهند، برای اسکنرهای ویروس بسیار سخت‌تر می‌باشد.
Dark Avenger هم درانتهای این سال موتور خود تغییر دهنده «MtE» را ابداع کرد که می‌توانست چهار میلیارد شکل مختلف به خود بگیرد و با پیوند زدن آن به هر ویروسی، یک ویروس کاملاً چند شکلی پدید می‌آمد. وی سپس با استفاده از MtE ویروس‌های Dedicated , Commander Bomber را به دو سبک کاملاً متفاوت نوشت.
۱۹۹۲: تعداد ویروس‌ها به هزار و سیصد عدد رسید که در مقایسه با ماه دسامبر سال ۱۹۹۰ چهارصد و بیست درصد افزایش یافته بود. همچنین در این سال پیش‌بینی شد که خطر ناشی از انتشار ویروس «میکلآنژ» پنج میلیون کامپیوتر را تهدید به نابودی خواهد کرد، که البته این رقم در عمل به بیش از ده هزار تا نرسید. علاوه بر اینها ویروس هزار چهره جدیدی با نام Starship پا به میدان نهاد، نرم‌افزارهای تولید ویروس توسط دو ویروس‌نویس با نام‌های مستعار Nowhere Man , Dark Angel نوشته شدندودرانگلستان نیز گروه ویروس‌نویسی ARCV تأسیس شد.
۱۹۹۳-۱۹۹۴: گروه ویروس‌نویسی جدیدی به نام Tridend در کشور هلند فعالیت خود را آغاز نمود و موتور جدیدی به نام TPE را عرضه کرد، سپس اعضای آن با استفاده از انواع مختلف TPE، ویروس‌های، Girafe Cruncher،  Bosnia را نوشتند. در آمریکا هم Dark Angel به کمک موتور ابداعی‌اش موسوم به DAME ویروس Trigger را نوشت.
۱۹۹۵: Concept اولین ویروس ماکرو، نوشته شد. این ویروس اسناد نرم‌افزار Microsoft Word را مورد حمله قرار می‌داد.
۱۹۹۶: در استرالیا گروهی از ویروس‌نویسان به نام VLAD اولین ویروس ویژه سیستم عامل ویندوز موسوم به Bonz و همچنین اولین ویروس سیستم عامل لینوکس موسوم به Staog را نوشتند. علاوه بر اینها اولین ویروس ماکروی نرم‌افزار Microsoft Excel به نام Laroux نیز در این سال نوشته شد.
ویروس Strange Brew، اولین ویروسی که فایل‌های جاوا را آلوده می‌کرد، نوشته شد. این ویروس با کپی کردن خودش در میان کد فایل‌های Class و عوض نمودن نقطه شروع اجرای این فایل‌ها با نقطه شروع کد ویروسی اقدام به تغییر دادن فایل‌های Class می‌نمود. همچنین Back Orifice اولین اسب تراوایی که امکان دسترسی از راه دور به سایر سیستم‌ها را در اینترنت فراهم می‌نمود، نوشته شد و کم‌کم مقدمات ظهور ویروس‌های ماکروی نرم‌افزار Microsoft Access نیز فراهم می‌گردید.
۱۹۹۹: ویروس «ملیسا» از طریق اجرا نمودن ماکرویی که در اسناد ضمیمه شده به نامه‌های الکترونیکی موجود بود، صدمه زدن به سیستم‌ها را آغاز نمود. این ویروس همچنین برای گسترش خود از دفترچه آدرس نرم‌افزار Outlook استفاده می‌کرد و ضمیمه‌های آلوده را برای ۵۰ نفر دیگر ارسال می‌نمود. ویروس «ملیسا» سریع‌تر از تمامی ویروس‌های قبلی منتشر گردید. در این سال همچنین ویروس Corner اولین ویروسی که می‌توانست فایل‌های برنامه MS Project را آلوده سازد، نیز نوشته شد. علاوه براین، نوآوری‌های دیگری هم در دنیای ویروس‌نویسان صورت گرفت که از بین آنها می‌توان به نوشته شدن ویروس Tristate که اولین ویروس ماکروی چند برنامه‌ای بود و می‌توانست فایل‌های سه برنامه از برنامه‌های مایکروسافت (ورد، اکسل و پاور پوینت) را آلوده کند و همچنین نوشته شدن کرم Bubbleboy اشاره نمود.
این کرم هم اولین کرمی بود که وقتی کاربر نامه ساده و بدون ضمیمه‌ای را در نرم‌افزار Outlook Express باز و یا آن را پری‌ویو می‌نمود، فعال می‌گردید. حتی بدون اینکه ضمیمه‌ای به همراه نامه باشد، این کرم برای اثبات یک روش جدید نوشته شده بود و بعداً ویروس Kak از این روش بهره گرفت و به صورت گسترده‌ای شایع شد.
۲۰۰۰: ویروس I Love You درست مانند ویروس «ملیسا» به وسیله نرم‌افزار Outlook در سراسر دنیا پخش گردید. اما این ویروس از نوع اسکریپت ویژوال بیسیک بود که به صورت ضمیمه نامه الکترونیکی ارسال می‌شد. ویروس I Love You فایل‌های کاربر را پاک می‌کرد و حتی به برخی از فایل‌های تصویری و موسیقی نیز رحم نمی‌کرد. علاوه بر این، ویروس اسم کاربر و رمز عبور وی را می‌دزدید و برای نویسنده‌اش می‌فرستاد.
در این سال همچنین ویروس‌های Resume (که شبیه ویروس «ملیسا» بود) و Stages (که از روش پسوند دروغین بهره می‌گرفت) نیز ظهور کردند. در ماه ژوئن این سال و در کشور اسپانیا کرم Timofonica از نوع اسکریپت ویژوال بیسیک اولین حمله به سیستم‌های مخابراتی را آغاز نمود و در ماه نوامبر نیز اولین ویروس نوشته شده به زبان PHP ظاهر شد، این ویروس که Pirus نام گرفت، خودش را به فایل‌های PHP , HTML اضافه می‌نمود.
۲۰۰۱: ویروس Anna Kournikova در پوشش تصویر ستاره تنیس، «آنا کورنیکووا» و با روش انتشاری مشابه ویروس‌های «ملیسا» و «I love You» ظاهر شد. در ماه می این سال هم ویروس Home Page به حدود ده هزار نفر از کاربران نرم‌افزار Outlook آسیب رساند. در ماه جولای و آگوست نیز کرمهای CodeRed I ،  Code Red II به شبکه‌های کامپیوتری حمله نمودند.
تعداد کامپیوترهای آلوده حدود هفتصد هزار دستگاه و خسارت وارده به سیستم‌ها بالغ بر دو میلیارد دلار برآورد گردید.
حادثه مهم دیگری که در این سال به وقوع پیوست، نوشته شدن ویروس Winux یا Lindose در کشور جمهوری چک توسط Benny از اعضای گروه ۲۹A بود که قابلیت آلوده‌سازی هر دو سیستم عامل ویندوز و لینوکس را با هم داشت.
در این سال همچنین ویروس LogoLogic-A و ویروس PeachyPDF-A (اولین ویروسی که برای پخش شدن از نرم‌افزار کمپانی Adobe ویژه فایل‌های PDF استفاده می‌کرد) نیز پا به عرصه حیات گذاشتند. ولی بدون شک اهمیت هیچ یک از این ویروس‌ها به اندازه کرم Nimda نبود، این کرم که در ماه سپتامبر ظاهر شد، از تکنیک‌های برتر سایر ویروس‌های مهم به صورت همزمان استفاده می‌نمود. بنابراین توانست تا بسیار سریع گسترش یابد.
از ویروس‌های خطرناک و خبرساز دیگر این سال نیز می‌توان به ویروس‌های Sircam , BanTrans اشاره کرد.
۲۰۰۲: ابتدا در ماه ژانویه شاهد ظهور اولین ویروس آلوده کننده فایل‌های با پسوند SWF بودیم که LFM-926 نام داشت. این ویروس یک اسکریپت دیباگ (که می‌توانست یک فایل COM ساخته و به وسیله آن سایر فایل‌های با پسوند SWF را آلوده نماید) رها می‌کرد. پس از آن کرم Donut به عنوان اولین کرمی که به سرویس‌های NET. توجه داشت، توسط Benny نوشته شد و سپس در ماه مارچ اولین کرمی که مختص سرویس‌های NET. بود وارد عرصه شد. این کرم توسط یک دختر جوان بلژیکی با نام مستعار Gigabite و به زبانC# نوشته شد. در ماه می این سال نیز Benjamin ظاهر شد. این ویروس از آن جهت مورد توجه قرار گرفت که برای گسترش از شبکه KaZaa peer-to-peer استفاده می‌نمود.
در ماه ژوئن ویروس Perrun برای اثبات فرضیه «امکان آلوده‌سازی فایل‌های تصویری با پسوند JPEG توسط ویروس‌ها»، نوشته شد که این مسأله تا قبل از این غیر ممکن می‌نمود. در این ماه کرم Scalper که وب سرورهای Apache را مورد حمله قرار می‌داد و از آنها برای طغیان شبکه سوء استفاده می‌کرد نیز شناسایی گردید.



نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...



هو الکاتب


پایگاه اینترنتی دانلود رايگان كتاب تك بوك در ستاد ساماندهي سايتهاي ايراني به ثبت رسيده است و  بر طبق قوانین جمهوری اسلامی ایران فعالیت میکند و به هیچ ارگان یا سازمانی وابسته نیست و هر گونه فعالیت غیر اخلاقی و سیاسی در آن ممنوع میباشد.
این پایگاه اینترنتی هیچ مسئولیتی در قبال محتویات کتاب ها و مطالب موجود در سایت نمی پذیرد و محتویات آنها مستقیما به نویسنده آنها مربوط میشود.
در صورت مشاهده کتابی خارج از قوانین در اینجا اعلام کنید تا حذف شود(حتما نام کامل کتاب و دلیل حذف قید شود) ،  درخواستهای سلیقه ای رسیدگی نخواهد شد.
در صورتیکه شما نویسنده یا ناشر یکی از کتاب هایی هستید که به اشتباه در این پایگاه اینترنتی قرار داده شده از اینجا تقاضای حذف کتاب کنید تا بسرعت حذف شود.
كتابخانه رايگان تك كتاب
دانلود كتاب هنر نيست ، خواندن كتاب هنر است.


تمامی حقوق و مطالب سایت برای تک بوک محفوظ است و هرگونه کپی برداری بدون ذکر منبع ممنوع می باشد.


فید نقشه سایت


دانلود کتاب , دانلود کتاب اندروید , کتاب , pdf , دانلود , کتاب آموزش , دانلود رایگان کتاب

تمامی حقوق برای سایت تک بوک محفوظ میباشد

logo-samandehi