بازدید
مقاله حاضر کنکاش درباره موتورهای جستجو گر اینترنت.موتورهای جستجو طبقه بندی و دسترسی به اطلاعات را ساده میسازند.
اینترنت خصوصا وب منبع عظیمیاز اطلاعات است که روز به روز بر حجم آن افزوده شود. در حال حاضر میلیونها صفحه که اطلاعات فراوانی از موضوعات مختلف را در بر دارند بر روی سرویس دهنده های مختلف جا خوش کرده اند و این در حالی است که هر روز نیز بر حجم این اطلاعات افزوده میشود.
جنبه مثبت وب این است که اطلاعات فراوانی را در موضوعاتی بسیار گسترده, ارایه میدهد اما جنبه منفی آن این است که اگر کاربری دنبال موضوعی خاص باشد, کدام صفحه را بخواند؟ از میان میلیونها صفحه موجود, کدام صفحه و یا صفحات نیاز او را برآورده میکند؟
در چنین مواقعی کاربران سراغ موتورهای جستجوگر میروند. آمارهای رسمینشان میدهد که افراد بسیاری سفر در دنیای وب را با موتورهای جستجو گر آغاز میکنند.
موتور جستجو گر سایتی است که با گرفتن عبارتی مختصر, کاربر را با لیستی از سایتها روبه رو میکند که به موضوع مورد علاقه او مرتبط است. موتور جستجو گر سایتی است که برای کمک به کاربران در یافتن اطلاعات موجود در سایر سایتها طراحی شده است. بسیاری از آنها ابتدا تنها پروژه های دانشگاهی بوده اند نظیر:
Google, Inktomi, Yahoo
وقتی یک کاربر عبارتی را جستجو میکند, موتور جستجو گر لیستی از سایتها را نشان میدهد که تعداد آنها از چند مورد تا میلیونها صفحه متغیر است. سایتهایی که موتور جستجو گر به عنوان نتایج جستجویش نشان میدهد بر حسب میزان ارتباط با موضوع جستجو شده به ترتیب نزولی لیست میشوند.
به عبارت دیگر سایتی که به عنوان اولین نتیجه جستجو معرفی میشود, مرتبط ترین سایت به عبارت جستجو شده از دید آن موتور جستجوگر بوده است.
هر چه بر محبوبیت وب افزوده میگردد نیاز به بایگانی کردن اطلاعات آن نیز بیشتر میشود. موتور نیاز به سرعت در اختیار کاربران قرار میدهد.
بدون موتور جستجو گر, وب تنها به بخش کوچکی از موفقیت امروزی خود دست مییافت, زیرا موتور جستجو گر وب را به رسانه ای قابل استفاده برای همه کس کرده است چرا که از هیچ کس توقع نمیرود که آدرسهای بسیاری از سایتهای مختلف را به یاد آورده آنچه که تمام موتورهای جستجو گر انجام میدهند. (با درجات متفاوتی از موفقیت), فراهم آوردن یک وسیله جستجوی ساده است.
• مقدمه:
افرادی که دستی در تجارت الکترونیک دارند اذعان میکنند که آوردن بیننده به سایت ضروری ترین شرط موفقیات برای سایتهای تجارت الکترونیک است. فرقی نمیکند که سایت چه کالا و خدماتی را ارایه میکند, هر سایت اگر خواهان کسب در آمد و محبوبیت است, باید بیننده داشته باشد.
تعداد بینندگان هر سایت, برگیرنده آن در دنیای وب است. سایتی که بیننده ندارد بدون شک مرگی آن لاین را تجربه میکند مرگی که متاسفانه نمیتوان کسی را ختم به مراسم ختمش دعوت نمود!
آمارهای رسمیبه خوبی نشان میدهند که موتورهای جستجوگر ابزار مناسبی هستند که کاربران آنها کالالإ خدمات و اطلاعات مورد نیاز خود را مییابند.
البته تنها رتبه های بالای نتایج جستجو است که مورد توجه کاربران قرار دارد و آنها به سایتهای لیست شده در این رتبه ها مراجعه میکنند. کابران هنوز هم علاقه دارند که ده سایت اول در نتایج جستجو را مرور کرده از بقیه سایتها صرفنظر کنند. این رفتار کاربران پیام بسیار واضحی دارد:
سایتهایی که در رتبه های بالا قرار نمیگیرند, بینندگان چندانی هم نخواهند داشت.
با دقت در این رفتار کاربران اهمیت کسب رتبه های بالا در موتورهای جستجوگر روشن تر میشود. نکته دیگر آنکه بینندگانی که بدین ترتیب از طریق موتورهای جستجوگر روانه سایتها میشوند. عموما علاقه مندان به آن سایت هستند و این در حالی است که هزینه چندانی صرف آوردن آنها به سایت نشده است.
امورزه تجارت الکترونیک خود را با مسئله رتبه بندی در موتورهای جستجوگر هماهنگ کرده است زیرا رتبه های بالاتر مستقیما به فروش بیشتر تعبیر میشوند.
طبق آمارهای ارایه شده در ابتدای سال جدید میلادی ۲۰۰۳ نزدیک به ۹۳ درصد بینندگان سایتهای فعال در زمینه ارایه هدایای کریسمس را موتورهای جستجو گر فراهم کرده اند که در این بین گوگل با ۲۷ درصد در صدر ایستاده است رتبه های بالا آر روز هر دارند سایتی است که آگاهانه پای در دنیای مجازی وب مینهد. هر روزه سایت های بسیاری در وب منتشر میشوند که دارندگان آنها به امید کسب در آمد و موفقیت به این تجارت نوین وارده شده اند اما تنها عدد معدودی از آنها با استفاده از تکنیک های موثر کسب در آمد و با تکیه بر تخصص خود در این بین به موفقیت دست مییابند.
امروز, بازاریابی در اینترنت روشهای بسیاری را برای کسب در آمد هر چه بیشتر در اختیار سایت های قرار داده است اما انتخاب اول تمامیسایت ها رتبه های بالا درموتورهای جستجوگر است.
به طور خلاصه موتور جستجوگر سایتی است که کاربران اینترنت به کمک آنها سایت ها و اطلاعات مورد علاقه خود را مییابند. نتایج جستجوی تمام موتورهای جستجوگر دقیق نیست.
بسیاری از کاربران دریافته اند که در اغلب موارد ۱۰ رتبه اول نتایج جستجوی موتورهای جستجوگر میتواند خواسته آنها را برآورده کند.
تجارت الکترونیک به شدت خود را با مسائل رتبه بندی در موتورهای جستجوگر هماهنگ کرده است و همه سایت ها برای کسب رتبه های بالا تلاش میکنند.
موتورهای جستجوگر در واقع یک کار انجام میدهند:
فراهم آوردن یک وسیله جستجوی ساده برای کمک به کاربران در رسیده به اطلاعات موردنیزا
برای نیل به این مم موتورهای جستجوگر از اطلاعات موجود در پایگاه داده شان کمک میگیرند. اطلاعات این پایگاه داده نیز به روش های گوناگونی تامین میشود. کار جمع آوری داده را اسپایدرها بر عهده دارند. اما آیا همه موتورهای جستجوگر اسپایدر دارند؟ آیا همه اسپایدرها مثل هم کار میکنند؟
با توجه به نوع جمع آوری اطلاعات شیوه ارایه نتایج و مواری دیگر موتورهای جستجوگر به انواع گوناگونی تقسیم میشوند که عبارتند از:
– search engine
– directory
– meta search engine
– pay per click search engine
– specialty search engine
• الف- search engine یا موتور جستجوگر
در این نوع از موتورهای جستجوگر کار جمع آوری اطلاعات بر عهده اسپایدها است. درحالت کلی زمانی که صحبت از موتور جستجو میشود مقصود این نوع آن است.
پایگاه داده این نوع از موتورهای جستجوگر بزرگتر از سایر انواع است و اطلاعاتی را که آنها ارایه میدهند معمولا به روزتر میباشد. عملیات به روز رسانی و گسترش پایگاه داده موتور جستجوگر از یک هفت تا چند ماه به طول میانجامد.
اسپایدرها, هیچ گاه از کار نمیایستند و به طور مداوم به جمع آوری اطلاعات مشغول هستند. ممکن است اطلاعات جمع آوری شده توسط اسپایدرها از صفحات جدیدی باشد و یا اطلاعات به روز شده از صفحاتی باشد که قبلا هم به آنها مراجعه کرده اند.
وقتی که صحبت از تکنیک های بهینه سازی رتبه سایت های میشود در واقع تکنیک هایی مطرح اند که برای کار با این نوع از موتورهای جستجوگر موثرند. بعضی از این موتورهای جستجوگر عبارتند از:
google , MSN, Altavista, Northemlight, wisenut, teoma,…
• ب- Directory یا فهرست
دایرکتوری ها اطلاعات را در گروه های مختلف دسته بندی میکنند. تفاوت اصلی دایرکتوری با یک موتور جستجوگر در این است که دایرکتوری اسپایدر ندارد.
دارندگان سایت ها به دایرکتوری مراجعه میکنند, گروه مناسب برای سایت خود را در آن بر میگزینند و سایت خود را به آن گروه معرفی میکنند.
پس از آنکه اطلاعات سایت ها به گروه های مختلف ارسال شد ویراستاران دایرکتوری آن اطلاعات را بررسی میکنند. در صورتی که گروه درخواست شده با زمینه فعالیت سایتمعرفی شده یکی باشد و همچنین سایر قوانین دایرکتوری نیز رعایت شده باشد سایت معرفی شده را در گروه یاد شده میپذیرند و در غیر اینصورت از قبول آن امتناع میکنند. در صورتی که کاربران استفاده درستی از گروه های دایر کتوری بنمایند میتوانند اطلاعات مفیدی را به کمک آنها کسب کنند.
دایرکتوری از وجود یک سایت مطلع نمیگردد مگر زمانی که آن سایت به دایرکتوری معرفی شود تا در یکی از گروه های آن قرار گیرد.
یکی از ایراداتی که دایرکتوری ها وارد میشود این است که سایت های مرده زیادی در خود دارند. به عبارت دیگر یا سایت بعد از آنکه به آن معرفی شده است دیگر به فعالیت خود ادامه نداده است اما با این حال هنوز هم دایرکتوری آنرا به عنوان یک سایت فعال به کاربران معرفی میکند.
البته دایرکتوری های حرفه ای با استخدام ویراستاران زیادی تلاش بسیاری برای رفع این نقص مینمایند.امکان دارد دایرکتوری ها برای بررسی این مورد از اسپایدارها هم کمک بگیرند. در این مورد خاص کار اسپایدار این است که بررسی کند که آیا سایت هایی که قبلا در گروه های قرار گرفته اند هنوز هم فعال میباشند.
قرار گرفتن در پایگاه داده دایرکتوری های عمده نقش مهمیدر کسب رتبه های بالا در موتورهای جستجوگر دارد. دایرکتوری های عمده عبارتند از yahoo, looksmart, dmoz
• ج- Meta search engine یا ابر جستجوگر
ابرجستجوگر از نتایج سایر موتورهای جستجوگر استفاده میکند. کار آن بدین صورت است که سوالات کاربران را هم زمان به موتورهای جستجوگر مختلفی ارسال ونتایج جستجوی آنها را بررسی میکند و در نهایت رتبه های بالای آنها را به عنوان نتایج جستجوی خود نشان میدهد. این نوع موتور جستجوگر اسپایدار ندارد.
مهم ترین آنها عبارتند از:
meta crawler, dogoile, IXQuick, mamma
• د- pay per click gearch engine یا موتورهای جستجوگر رتبه به ازای پول
کار آنها بسیار شبیه یک مزایده است:
با توجه به واژه کلیدی انتخابی برای بالاترین رتبه باید قیمت نسبت به سایر متقاضیان پرداخت شود.
در واقع نحوه ارائه نتایج جستجو در ppc به این ترتیب است که اگر سایتی خواهان بالاترین رتبه در نتایج جستجوی آن میباشد, باید بالاترین رقم به ازای هر کلیک را نسبت به تمام رقبا بپردازد.
به عنوان مثال اگر سایتی مکان اول را برای عبارت persian carpet به قیمت ۲۸ ریال از سوی سایت خریدار رتبه به موتور جستجوگر باید پرداخته شود. اگر هزار نفر این کار را انجام دهند آنگاه ۱۰۰۰*۲۸ ریال باید پرداخته شود.
البته اینگونه نیست که اینگونه از موتورهای جستجوگر فقط سایتهایی را نمایش دهند که با آنها قرارداد تجاری دارند. بلکه ابتدا تمام سایتهایی را که با آنها قرار داد تجاری دارند نمایش میدهد و سپس سایتهای دیگری را برای تکمیل کردن نتایج جستجوی خود به سایتهای یاد شده میافزایند.
• روش ارایه نتایج در یک موتور جستجوگر رتبه بازای پول
سایتهای رده ۱۱۰ و ۱۱۱ برای عبارت free stuff هزینه میپردازند که بالاتر از سایت رده ۱۱۲ استاده اند. به عبارتهای sponsored listing و additional listing توجه کنید. فکرش را بکنید که ۱۱۱ سایت حاضر به پرداخت پول برای این عبارت بوده اند در حالیکه همه آنها میدانسته اند در چه رتبه ای نشان داده خواهند شد. اگر فرض کنید که سایت رده ۱۱۱ برای هر کلیک تنها یک سنت بپردازد و اختلاف هر رتبه با رتبه های دیگر تنها یک سنت باشد آنگاه سایت رتبه اول حاضر به پرداخت ۱۱۱ سنت برای هر کلیک برده است. سایتهایی را مشاهده کرده ام که حاضر به پرداخت ۱۴ دلار به ازاری هر کلیک نیز بوده اند.
این رقابت شدید در این نوع از موتورهای جستجوگر میتواند ناشی از بازده بسیار بالای این نوع موتورهای جستجوگر و همینطور اطمینان دارندگان سایتها از فروش خود باشد. البته میتوانید سایتهایی را که ناشیانه حاضر به پرداخت رقم بالایی شده اند را هم به دلایل بالا بیافزایید.
• فواید آنها
– دارنده سایت تنها زمانی پول میپدازند که واقعا بیننده ای به سایت او بیاید.
– سایت تقریبا در عرض چند ساعت و یا حداکثر یک هفته در نتایج جستجو قرار میگیرد و دیگر نیازی به چندین ماه ماندن نیست تا در نتایج جستجوی سایر موتورهای جستجوگر قرار گیرد که آن هم معلوم نیست در چه رتبه ای قرار خواهد گرفت.
– سایتی اگر بالاترین رتبه را میخواهد, کافی است که بالاترین قیمت را بپردازد ودیگر نیازی به کاربرد تکنیکی های رایج برای کسب رتبه های بالا نیست.
– یک سایت با استفاده از سیستم این موتورهای جستجوگر در نتایج جستجو شرکای تجاری آنها هم قرار میگیرد.
• ه- Specialty search engine یا موتورهای جستجوگر خاص.
این نوع از موتورهای جستجوگر بر موضوعی خاص تمرکز دارند و تنها سایت های مرتبط با آن موضوع را در پایگاه داده خود قرار میدهند. به عنوان مثال یکی از آنها ممکن است تنها سایت های ایرانی را بپذیرد و موضوع فعالیتش سایت های ایرانی باشد.
این موتورهای جستجوگر معمولا اطلاعات تخصصی تری را ارائه میدهند زیرا معمولا توسط افرادتخصص در آن زمینه اداره میشوند. موتورهای جستجوگر منطقه ای و موضوعی نیز به این دسته تعلق دارند. در این مورد میتوان به مواردی نظیر chemical search, industry search اشاره کرد.
وقتی جستجویی در یک موتور جستجوگر انجام ونتایج جستجو را ارایه میشود کاربران در واقع نتیجه کار بخش های متفاوت آن موتور جستجو گر را میبینند. موتور جستجوگر قبلا پایگاه داده اش database را آماده کرده است و این گونه نیست که در همان لحظه جستجو تمام وب را بگردد. بسیاری از خود میپرسند که چگونه امکان دارد گوگل Google در کمتر از یک ثانیه تمام سایتهای وب را بگردد و میلیون ها صفحه را در نتایج جستجوی خود ارایه کند؟
نه گوگل و نه هیچ موتور جستجوگر دیگری توانایی انجام این کار ندارند. همه آنها در زمان پاسخ گویی به کاربران تنها در پایگاه داده ای که در اختیار دارند به جستجو میپردازند و نه در وب! موتور جستجوگر به کمک بخش هایمتفاوتی خود اطلاعات مورد نیاز را قبلا جمع آوری تجزیه وتحلیل میکند و آنرا در پایگاه داده اش ذخیره مینماید.
بخشهایمجزای یک موتور جستجوگر عبارتند از:
– spider عنکبوت
– crawler یا خزنده
– indexer یا بایگانی کننده
– database یا پایگاه داده
– Ranker یا سیستم رتبه بندی
• الف- spider عنکبوت
اسپایدار یا روبوت نرم افزاری است که کار جمع آوری اطلاعات مورد نیاز یک موتور جستجوگر را بر عهده دارد. اسپایدر به صفحات مختلف سر میزند, محتوای آنها را میخواند و اطلاعات مورد نیاز موتور جستجوگر را جمع آوری میکند و آنرا در اختیار سایر بخش های موتور جستجوگر قرار میدهد. کار یک اسپایدر بسیار شبیه کار کاربران وب است. همانطور که کاربران صفحات مختلف را بازدید میکنند اسپایدر هم این کار را انجام میدهد با این تفاوت که اسپایدر کدهای HTML صفحات را میبیند. اما کاربران نتیجه حاصل از کنار هم قرار گرفتن این کدها را.
• اما یک اسپایدر آنرا چگونه میبیند؟
برای این که شما هم بتوانید دنیای وب را از دیدگاه یک اسپایدر ببینید, کافی است که کدهای HTML صفحات رامشاهده کنید. در مرور گرهای نت اسکیپ برای مشاهده کدهای HTML باید مسیر زیر را دنبال کنید:
view> page source
ادامه مطلب + دانلود...
بازدید
بازدید
اشاره :
کسانی که با صنعت IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند . برای مثال ، بیش از ۶۶ درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود . به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا ۳۰ در صد بالا می برد . اما وب سرویس چیست و چگونه شکل تجارت را در اینترنت تغییر خواهد داد ؟
برای ساده کردن پردازش های تجاری ، برنامه های غیر متمرکز (Enterprise) باید با یکدیگر ارتباط داشته باشند و از داده های اشتراکی یکدیگر استفاده کنند . قبلا ً این کار بوسیله ابداع استاندارد های خصوصی و فرمت داده ها به شکل مورد نیاز هر برنامه انجام می شد . اما دنیای وب و XML – تکنولوژی آزاد برای انتقال دیتا – انتقال اطلاعات بین سیستم ها را افزایش داد . وب سرویس ها نرم افزارهایی هستند که از XML برای انتقال اطلاعات بین نرم افزارهای دیگر از طریق پروتوکول های معمول اینترنتی استفاده می کنند .
به شکل ساده یک وب سرویس از طریق وب اعمالی را انجام می دهد (توابع یا سابروتین ها ) و نتایج را به برنامه دیگری می فرستد . این یعنی برنامه ای در یک کامپیوتر در حال اجراست ، اطلاعاتی را به کامپیوتری می فرستد و از آن درخواست جواب می کند ، برنامه ای که در آن کامپیوتر دوم است کارهای خواسته شده را انجام می دهد و نتیجه را بر روی ساختارهای اینترنتی به برنامه اول بر می گرداند . وب سرویس ها می توانند از پروتکول های زیادی در اینترنت استفاده کنند اما بیشتر از HTTP که مهم ترین آنهاست استفاده می شود .
وب سرویس هر توع کاری می تواند انجام دهد . برای مثال در یک برنامه می تواند آخرین عنوان های اخبار را از وب سرویس Associated Press بگیرد یا یک برنامه مالی می تواند آخرین اخبار و اطلاعات بورس را از وب سرویس بگیرد . کاری که وب سرویس انجام می دهد می تواند به سادگی ضرب ۲ عدد یا به پیچیدگی انجام کلیه امور مشترکین یک شرکت باشد .
وب سرویس دارای خواصی است که آن را از دیگر تکنولوژی و مدل های کامپیوتری جدا می کند ، Paul Flessner ، نایب رییس مایکروسافت در dot NET Enterprise Server چندین مشخصه برای وب سرویس در یکی از نوشته هایش ذکر کرده است ، یک ، وب سرویس ها قابل برنامه ریزی هستند . یک وب سرویس کاری که می کند را در خود مخفی نگه می دارد وقتی برنامه ای به آن اطلاعات داد وب سرویس آن را پردازش می کند و در جواب آن اطلاعاتی را به برنامه اصلی بر می گرداند . دوم ، وب سرویس ها بر پایه XML بنا نهاده شده اند . XML
و XML های مبتنی بر SOAP یا Simple Object Access Protocol تکنولوژی هایی هستند که به وب سرویس این امکان را می دهند که با دیگر برنامه ها ارتباط داشته باشد حتی اگر آن برنامه ها در زبانهای مختلف نوشته شده و بر روی سیستم عامل های مختلفی در حال اجرا باشند . همچین وب سرویس ها خود ، خود را توصیف می کنند . به این معنی که کاری را که انجام می دهند و نحوه استفاده از خودشان را توضیح می دهند . این توضیحات به طور کلی در WSDL یا Web Services Description Language نوشته می شود . WSDL یک استاندارد بر مبنای XML است . به علاوه وب سرویس ها قابل شناسایی هستند به این معنی که یرنامه نویس می تواند به دنبال وب سرویس مورد علاقه در دایرکتوری هایی مثل UDDI یا Universal Description , Discovery and Integration جستجو کند . UDDI یکی دیگر از استاندارد های وب سرویس است .
نکات تکنولوژی وب سرویس :
همانطور که در ابتدا توضیح داده شد یکی از دلایل اینکه وب سرویس از دیگر تکنولوژی های موجود مجزا شده است استفاده از XML و بعضی استاندارد های تکنیکی دیگر مانند SOAP ، WSDL و UDDI است . این تکنولوژی های زمینه ارتباط بین برنامه ها را ایجاد می کند به شکلی که مستقل از زبان برنامه نویسی ، سیستم عامل و سخت افزار است .
SOAP یک مکانیزم ارتباطی را بین نرم افزار و وب سرویس ایجاد می کند . WSDL
یک روش یکتا برای توصیف وب سرویس ایجاد می کند و UDDI یک دایرکتوری قابل جستجو برای وب سرویس می سازد . وقتی اینها با هم در یک جا جمع می شود این تکنولوژی ها به برنامه نویس ها اجازه می دهد که برنامه های خود را به عنوان سرویس آماده کنند و بر روی اینترنت قرار دهند .
شکل زیر نقش هر کدام از استاندارد ها را در ساختار وب سرویس نمایش می دهد . در قسمت های بعدی هر کدام از این تکنولوژی ها را بررسی می کنیم .
آدرس شکل :
http://www.1.ir/articles/webservicedesc.htm
XML یا eXtensible Markup Language :
XML یک تکنولوژی است که به شکل گسترده از آن پشتیبانی می شود ، همچنین این تکنولوژی Open است به این معنی که تعلق به شرکت خاصی ندارد . اولین بار در کنسرسیوم WWW یا W3C در سال ۱۹۹۶ برای ساده کردن انتقال دیتا ایجاد شده است . با گسترده شدن استفاده از وب در دهه ۹۰ کم کم محدودیت های HTML مشخص شد .
ضعف HTML در توسعه پذیری ( قابلیت اضافه و کم کردن خواص ) و ضعف آن در توصیف دیتاهایی که درون خود نگهداری می کند برنامه نویسان را از آن نا امید کرد . همچنین مبهم بودن تعاریف آن باعث شد از توسعه یافتن باز بماند . در پاسخ به این اشکالات W3C یک سری امکانات را در جهت توسعه HTML به آن افزود که امکان تغییر ساختار متنهای HTML مهم ترین آن است . این امکان را CSS یا Cascade Style Sheet می نامند .
این توسعه تنها یک راه موقتی بود . باید یک روش استاندارد شده ، توسعه پذیر و داری ساختار قوی ایجاد می شد .
در نتیجه W3C XML را ساخت . XML دارای قدرت و توسعه پذیری SGML یا Standard Generalized Markup Language و سادگی که در ارتباط در وب به آن نیاز دارد است
استقلال اطلاعات یا جدا بودن محتوا از ظاهر یک مشخصه برای XML به حساب می آید . متنهای XML فقط یک دیتا را توصیف می کنند و برنامه ای که XML برای آن قابل درک است – بدون توجه به زبان و سیستم عامل – قادر است به اطلاعات درون فایل XML هر گونه شکلی که مایل است بدهد . متنهای XML حاوی دیتا هستند بدون شکل خاص بنابراین برنامه ای که از آن می خواهد استفاده کند باید بداند که چگونه می خواهد آن اطلاعات را نمایش دهد .
بنابراین نحوه نمایش یک فایل XML در یک PC با PDA و تلفن همراه می تواند متفاوت باشد .
وقتی یک برنامه با متن XML مواجه می شود باید مطمئن باشد که آن متن حاوی دیتای مورد نظر خود است . این اطمینان توسط برنامه هایی با نام XML Parser حاصل می شود . تجزیه کننده ها دستورات متن XML را بررسی می کنند .
همچنین آنها به برنامه کمک می کنند تا متن های XML را تفسیر کند . به صورت اختیاری هر متن XML می تواند به متن دیگری اشاره کند که حاوی ساختار فایل XML اصلی باشد . به آن متن XML دوم DTD یا Document Type Definition گفته می شود .
وقتی فایل XML به DTD اشاره می کند برنامه تجزیه کننده فایل اصلی را با DTD بررسی می کند که آیا به همان ساختاری که در DTD توصیف شده شکل گرفته است یا خیر . اگر یک تجزیه کننده XML بتواند یک متن را به درستی پردازش کند متن XML نیز به شکل صحیحی فرمت شده است .
وقتی که اکثر نرم افزار ها امکانات وبی خود را افزایش دادند این طور به نظر می آید که XML به عنوان یک تکنولوژی جهانی برای فرستادن اطلاعات بین برنامه های انتخاب شود . تمامی برنامه هایی که از XML استفاده می کنند قادر خواهند بود که XML ِ همدیگر را بفهمند . این سطح بالای تطابق بین برنامه ها باعث می شود که XML یک تکنولوژی مناسب برای وب سرویس باشد ، چون بدون اینکه احتیاج به سیستم عامل و سخت افزار یکسان باشد می تواند اطلاعات را جابجا کند .
SOAP یا Simple Object Access Protocol :
SOAP یکی از عمومی ترین استاندارد هایی است که در وب سرویس ها استفاده می شود . طبق شواهد اولین بار توسط DeveloperMentor ، شرکت UserLand و مایکروسافت در سال ۱۹۹۸ ساخته شده و نسخه اول آن در سال ۱۹۹۹ ارایه شده است . آخرین نسخه SOAP ، نسخه ۱٫۲ بود که در دسامبر سال ۲۰۰۱ در W3C ارایه شد . نسخه ۱٫۲ نشان دهنده کار زیاد بر روی آن و نمایانگر اشتیاق زیاد صنعت IT برای استفاده از SOAP و وب سرویس است .
هدف اصلی SOAP ایجاد روش برای فرستادن دیتا بین سیستم هایی است که بر روی شبکه پخش شده اند . وقتی یک برنامه شروع به ارتباط با وب سرویس می کند ، پیغام های SOAP وسیله ای برای ارتباط و انتقال دیتا بین آن دو هستند .
یک پیغام SOAP به وب سرویس فرستاده می شود و یک تابع یا ساب روتین را در آن به اجرا در می آورد به این معنی که این پیغام از وب سرویس تقاضای انجام کاری می کند . وب سرویس نیز از محتوای پیغام SOAP استفاده کرده و عملیات خود را آغاز می کند . در انتها نیز نتایج را با یک پیغام SOAP دیگر به برنامه اصلی می فرستد .
به عنوان یک پروتکول مبتنی بر XML ، SOAP تشکیل شده از یک سری الگو های XMLی است . این الگو ها شکل پیغام های XML را که بر روی شبکه منتقل می شود را مشخص می کند ، مانند نوع دیتا ها و اطلاعاتی که برای طرف مقابل تفسیر کردن متن را آسان کند .
در اصل SOAP برای انتقال دیتا بر روی اینترنت و از طریق پروتکول HTTP طراحی شده است ولی از آن در دیگر مدلها مانند LAN نیز می توان استفاده کرد . وقتی که وب سرویس ها از HTTP استفاده می کنند به راحتی می توانند از Firewall عبور کنند .
یک پیغام SOAP از سه بخش مهم تشکیل شده است : پوشش یا Envelope ، Header ، بدنه یا Body . قسمت پوشش برای بسته بندی کردن کل پیغام به کار می رود . این بخش محتوای پیغام را توصیف و گیرنده آن را مشخص می کند .
بخش بعدی پیغام های SOAP ، Header آن است که یک بخش اختیاری می باشد و مطالبی مانند امنیت و مسیریابی را توضیح می دهد . بدنه پیغام SOAP بخشی است که دیتاهای مورد نظر در آن جای می گیرند .
دیتاها بر مبنای XML هستند و از یک مدل خاص که الگوها (Schemas) آن را توضیح می دهند تبعیت می کنند . این الگو ها به گیرنده کمک می کنند تا متن را به درستی تفسیر کند .
پیغام های SOAP نوسط سرور های SOAP گرفته و تفسیر می شود تا در نتیجه آن ، وب سرویس ها فعال شوند و کار خود را انجام دهند .
ادامه مطلب + دانلود...
بازدید
مدلسازی یک سوئیچ MPLS
۴-۱- مقدمه
در این فصل ابتدا به بررسی روشهای طراحی سیستمهای تک منظوره (که سوئیچ های شبکه هم نوعی از آنها می باشند) و زبانهای برنامه نویسی که بدین منظور بکار می روند می پرذازیم ]۱۰[ و سپس به معرفی زبان SMPL می پردازیم. در ادامه به ارائه مدلی برای سوئیچ MPLS خواهیم پرداخت.
در فصلهای گذشته دیدیم که MPLS قابلیت مجتمعسازی هر نوع فنآوری لایه سوم (که عموماً IP میباشد) را با هر نوع فنآوری لایه دوم دارا میباشد. از آنجا که سیاست کلی مخابرات ایران، استفاده از فن آوریهای مبتنی بر ارسال فریم در لایه دوم میباشد، در این پروژه فنآوری لایه دوم PPP در نظر گرفته شده است. همچنین بعلت اینکه مدولاتورها و دمدولاتورهای لایه فیزیکی و لایه دو در حال حاضر در دسترس عموم قرار دارد، در مدلسازی کارت خط از پردازش های لایه فیزیکی و لایه دو صرفنظر کرده و مبنای شبیهسازی را بر دریافت و ارسال بستههای IP (همراه با سرفصل Shim) میگذاریم. در صورت استفاده از فنآوریهای مبنی بر ارسال سلول مثل ATM، این مدل سوئیچ با اعمال تغییراتی میتواند برای شبیهسازی مورد استفاده قرار بگیرد.
۴-۲- روشهای طراحی سیستمهای تک منظوره
بطور کلی به سیستمهایی که دارای عملکرد ثابت می باشند و برای یک کاربرد خاص طراحی و ساخته می شوند، سیستمهای تک منظوره گفته می شود. این سیستمها دارای بخشهای نرم افزاری و سخت افزاری دیجیتال و حتی آنالوگ می باشد. با توجه به پیشرفتهایی که در صنعت ساخت تراشه ها بوجود آمده است، پیچیدگی سیستمهای تک منظوره بسیار زیاد شده است که نهایتاً به تغییراتی در روشهای طراحی آنها منجر شده است.
روش طراحی قدیمی به این صورت بود که مشخصات سیستم به صورت دستی و بازبانهای طبیعی مانند انگلیسی تهیه می شد و طراح سیستم بنا به تجربه و مهارت خود، این مشخصات را به بخشهای مختلف نرم افزار و سخت افزار تقسیم بندی می نمود و بخشهای مختلف را به متخصصین مربوطه تحویل می داد. ابتدا طراحان سخت افزار مشخصات بخش سخت افزار را به زبانهایی مانند Verilog و یا VHDL تبدیل مینمودند و سپس عملیات سنتز توسط ابزارهای طراحی با کمک کامپیوتر (CAD) انجام میگرفت. با آماده شدن نمونه اولیه سخت افزار، این نسخه تحویل مهندس نرم افزار گردیده و کارنرم افزار نویسی آغاز می شد و بعد از عملیات سنتز و کامپایل کردن نرم افزار، کد بر روی پروسسور سیستم اجرا می شد و سرانجام عملیات مجتمع کردن سیستم انجام می شد .
این روش دارای مشکلات اساسی بود که نیازهای جدید را بر آورده نمی ساخت. به عنوان مثال طراحی سخت افزار و نرم افزار در چندین مرحله انجام می گرفت که باعث اتلاف زمان می شد. دیگر اینکه کشف خطاهای ممکن در مشخصات سیستم و یا در بخش سخت افزار ممکن است بسیار دیر صورت بگیرد، مثلاً زمانی که مهندس نرم افزار مشغول طراحی نرم افزار می باشد. بدین ترتیب حذف این خطاها بسیار پرهزینه خواهد بود. همچنین بعلت استفاده متخصصین مختلف از زبانها و ابزارهای کاملاً متفاوت، ارتباط این افراد با یکدیگر قطع می شود. همچنین روش قدیمی طراحی اجازه استفاده از طرح های حاضر و آماده را به سادگی امکان پذیر نمی نماید.
روشهای جدید طراحی مبنی بر این ایده می باشند که طراحی در سطح سیستم و حصول اطمینان از درستی عملکرد سیستم قبل از ساخت اجزا می تواند جلوی انتشار خطا به مراحل بعدی را بگیرد. همچنین با ارائه یک مدل قابل اجرا و قابل شبیه سازی از سخت افزار به مهندسین نرم افزار، آنها قادر خواهند بود کار پیاده سازی و سنتز نرم افزار را همزمان با سنتز سخت افزار شروع و اجرا نمایند. استفاده از یک زبان برای مدلسازی و شبیه سازی تمامی اجزاء سیستم، ارتباط بین گروههای طراح مختلف را به سادگی میسر می نماید که مزایای زیادی به همراه خواهد داشت.
۴-۳- مراحل طراحی سیستمهای تک منظوره
سیستمهای تک منظوره شامل بخشهای سخت افزاری و نرم افزاری مختلف می باشند. بخش نرم افزار معمولاً شامل یک سیستم عمل کننده همزمان به اضافه یک سری فرآیندهای کنترلی می باشد. همچنین ممکن است فرایندهایی بطور همزمان برروی پردازنده های کمکی مانند پردازنده های سیگنالهای دیجیتال (DSP) اجرا شوند. بخش سخت افزار شامل پردازنده، حافظه، پردازنده های کمکی و قسمت برقرار کننده ارتباط بین بقیه اجزا می باشد. در بعضی از کاربردها استفاده از مدارات مبدل آنالوگ به دیجیتال و دیجینال به آنالوگ نیز معمول می باشد. بدین ترتیب سیستم شامل اجزای متفاوت با ماهیت های متفاوت می باشد که طراحی آنها باید به صورت همزمان و با روشهای متناسب با هر بخش صورت پذیرد.
روند طراحی معمولا شامل مراحل متفاوتی می باشد که در هر مرحله مشخصات سیستم یا تهیه میگردد (در اولین مرحله ) ویا خروجی مرحله قبل می باشد (System Spesification). این مشخصات به روش خاص تست می شود که آیا درست بوده و انتظارات طراحی را برآورده می سازد (Validation ) و سپس یا به صورت اتوماتیک و یا به صورت ترکیب اتوماتیک – دستی به مشخصات مرحله بعد تبدیل می شود (Synthesis). که در این عمل جزییات پیاده سازی بیشتری به مشخصات مذکور اضافه می شود .
۴-۳-۱- مشخصه سیستم
اولین مرحله در طراحی عبارت است از تهیه مشخصات دقیق سیستم. معمولا این مشخصات در بالاترین سطح، یعنی سطح عملکرد تهیه می گردد و شامل اطلاعات دقیق نحوه عملکرد سیستم میباشد. در این مشخصات هیچ اطلاعاتی راجع به ساختار و نحوه پیاده سازی و حتی زمانبندی وجود ندارد.
مشخصه سیستم را هم می توان به صورت یک زبان طبیعی مانند انگلیسی تهیه نمود (که این روش در سالهای قبل منسوخ گشته است) و هم می توان از زبانهای سطح بالا مانند C/C++ استفاده نمود. استفاده از زبانهای سطح بالا مزایای زیادی را در بردارد. اولا زبانهای طبیعی دقیق نیستند، به این معنی که توسط افراد مختلف به طرق متفاوت تعبیر می شوند. ثانیا آنها را نمی توان مبنای روشها و ابزارهای طراحی اتوماتیک قرار داد.
۴-۳-۲- تایید صحت
هنگامی که مشخصات یک سییستم تهیه می شود باید درستی آن نیز تأیید شود. برای این کار از شبیه سازی استفاده می شود. در این روش مدل سیستم به اضافه یک سری ورودیها به یک شبیهساز داده شده و شبیه ساز خروجیها و حالات داخلی سیستم را استخراج نموده و نمایش میدهد. بدین ترتیب می توان صحت عملکرد سیستم را تعین نمود. واضح است که شبیه سازی نمی تواند درستی سیستم را اثبات نماید و ما را صد درصد مطمئن نماید ولی به هر حال شبیه سازی فراگیرترین و بهترین روش برای تایید صحت سیستم می باشد.
در گذشته قسمتهای نرم افزاری سیستمها جداگانه و بازبانهای سطح بالا شبیه سازی می شدند. قسمت های سخت افزاری هم جداگانه شبیه سازی می شدند اما امروزه، کل سیستم شامل سخت افزار و نرم افزار با هم به طور همزمان شبیه سازی می شوند که به آن شبیه سازی همزمان می گویند.
مزیت شبیه سازی همزمان این است که بسیاری از خطاها و نقائص در تک تک اجزا بروز نمی نمایند بلکه هنگام مجتمع کردن بخشهای مختلف بروز می نماید و برای پیدا نمودن آنها شبیه سازی همزمان لازم است.
۴-۳-۳- سنتز
سنتز به معنی تبدیل یک مشخصه سیستم به دیگری با سطح انتزاع پایین تر و جزییات ساختاری بیشتر می باشد. عمل سنتز بسته به سطح انتزاع می تواند بصورت کاملا اتوماتیک و یا ترکیب اتومامتیک – دستی انجام گیرد. معمولا در سطح انتزاع پایین عملیات سنتز کاملا اتوماتیک انجام می شود.
سنتز معمولا شامل سه مرحله اصلی است:
۱- نگاشت مشخصه سیستم به معماری: در این مرحله معماری کلی سیستم پیاده سازی شده، تعیین می گردد.
۲- تقسیم بندی: در این مرحله بخشهای مختلف مشخصه سیستم اولیه به بخشهای نرم افزار و سخت افزار تقسیم می شوند .
۳- سنتز سخت افزار و نرم افزار: هر کدام از بخشهای نرم افزار و سخت افزار توسط ابزارهای خاص تا مرحله پیاده سازی نهایی رسانیده می شوند .
۴-۴ – زبانهای شبیه سازی
در این قسمت به بررسی زبانهای موجود شبیه سازی می پردازیم و در نهایت برای شبیه سازی سوئیچ MPLS یک زبان شبیه سازی را انتخاب می کنیم .
در حال حاضر رقابت سختی بین طرفداران زبانهای شبیه سازی برای حصول برتری و تبدیل شدن به استاندارد جامعه طراحی در جریان است. به طور کلی این رقابت دو جبهه دارد. در یکی از جبهات طرفداران زبانهای سطح بالا (به فرماندهی C/C++) و در جبهه دیگر طرفداران زبانهای سخت افزاری مانند Verilog و VHDL قرار دارند.
بطورکلی زبانهای شبیه سازی مطرح را می توان به سه دسته تقسیم نمود:
۱- زبانهای آکادمیک مانند Ptolemy و Rosetta
۲- زبانهای براساس Verilog مانند Superlog
۳- زبانهای بر پایه C/C++ مانند SystemC، A/RT, SMPL
زبان Ptolemy که توسط دانشگاه برکلی ارائه شده است با تاکید زیاد برناهمگونی سیستمهای تک منظوره طراحی شده و با استفاده از آن بخشهای متفاوت سیستم با ماهیت متفاوت را می توان مدل نموده و نهایتا همگی آنها را با هم شبیه سازی کرد ولی نقطه ضعف آن نبودن ابزارهای لازم برای سنتز آن می باشد. همچنین کند بودن از دیگر نقاط ضعف این زبان می باشد.
زبان دیگر از گروه اول زبان Rosetta می باشد. این زبان با توجه به این ایده توسعه یافته است که سیستم شامل اجزایی غیر الکترونیکی و مکانیکی نیز می باشد و طراحی باید از این سطح آغاز شود نه از سطح سیستم الکترونیکی که فقط شامل سخت افزار و نرم افزار می باشد.
زبان Superlog یکی از زبانهای گروه دوم می باشد که محصول شرکت Co-Design می باشد. این زبان بااضافه نمودن ساختارهای سطح بالای C به زبان Verilog شکل گرفته است. قدرت این زبان در این نکته است که اکثر طراحان سخت افزار با Verilog آشنا بوده و تغییر سطح طراحی به سطح بالاتر براساس Superlog برایشان زیاد ناخوشایند نخواهد بود.
گروه سوم که زبانهای برمبنای C/C++ می باشند و هم اکنون بیش از هشتاد درصد توجه به این زبانها معطوف شده، به عنوان جهت دهنده آینده صنعت طراحی و شبیه سازی پیش بینی شده اند. این زبانها به دلیل محبوبیت فوق العاده C/C++ در بین طراحان سیستم و مهندسین نرم افزار و همچنین آشنایی مهندسین سخت افزار با آنها ازیک طرف و از طرف دیگر به علت توانایی های چشمگیر C/C++ اهمیت فوق العاده ای یافته اند.
یکی از این زبانها SystemC می باشد که با اضافه نمودن قابلیت مدلسازی زمان و مدلهای سخت افزاری به زبان C++ شکل گرفته است. این زبان به صورت اضافه کردن یک کتابخانه به C++ قابلیت مدلسازی آنرا افزایش می دهد و هم اکنون نسخه های جدید تر و تکمیلی آن در حال ورود به بازار می باشد.
زبان دیگر از گروه زبانهای برپایه C/C++ ، SMPL می باشد که جزو نخستین زبانها از این گروه می باشد. این زبان بصورت اضافه کردن یک کتابخانه به زبان C یا C++ فعال می شود و با توجه به سادگی دستورات آن، قابلیت مدلسازی همزمان نرم افزار و سخت افزار به راحتی فراهم می آید.
در این پروژه با توجه به روند تبدیل زبانهای بر پایه C/C++ به عنوان استاندارد صفت طراحی و همچنین سادگی شبیه سازی سیستمهای صف و سرویس دهنده توسط زبان SMPL، از این زبان شبیه سازی استفاده شده است.
در بخش بعدی به بررسی دقیق تر زبان SMPL خواهیم پرداخت.
۴-۵- زبان شبیه سازی SMPL
این زبان که توسط فردی به نام Mac Dougall ارائه شده است ]11[،از جمله زبانهایی است که به آنها برپایه رخداد می گویند. در زبان SMPL سه نوع نهاد مختلف وجود دارد:
۱- وسایل
۲- بلیط ها
۳- رخدادها
یک سیستم را در حالت ایستا می توان مجموعه ای از وسایل در نظر گرفت. یک وسیله بطور نوعی نمایانگر مدلی از یک عنصر سیستم می باشد که کار خاصی را انجام می دهد، مانند واحد پردازش مرکزی (CPU) در یک سیستم کامپیوتر و یا یک گذرگاه در یک شبکه کامپیوتری. در زبان SMPL توابعی وجود دارد که به کمک آنها می توان وسایل را تعریف، ذخیره و رها کرد. ارتباط بین وسایل هم توسط بلیطهایی که بین وسایل رد و بدل می شوند، مشخص می شود .
بلیطها در واقع نمایانگر نهادهای فعال سیستم می باشند. عملکرد پویای سیستم بوسیله حرکت بلیطها در یک سری از وسایل مدل می شود. یک بلیط ممکن است یک کار در یک مدل کامپییوتری، یک بسته در یک مدل شبکه مخابراتی و یا یک دسترسی به حافظه در یک مدل سیستم حافظه باشد. SMPL از دو نوع عملیات اصلی برای کنترل بلیطها در یک سیستم شبیه سازی شده استفاده می کند؛ یک بلیط می تواند یک وسیله را ذخیره کند و یا می تواند فعالیت هایی را با مدت های مختلف زمانبندی کند. اگر یک بلیط بخواهد یک وسیله در حال سرویس را ذخیره کند، وارد یک صف می شود و تا هنگامی که آن وسیله برای آن بلیط دسترس پذیر شود، منتظر می ماند .
بلیطها می توانند دارای اولویتهای مختلفی باشند. در این صورت می توان با دستورات خاصی به بلیطهای با اولیویت بیشتر سریعتر از بلیطهای با اولویت کمتر سرویس داد.
یک رخداد به هر تغییری در وضعیت هر یک از نهادهای سیستم اطلاق می شو . به عنوان مثال اگر یک کار محاسبه در CPU تمام شود و CPU رها شود، دو رخداد اتفاق افتاده است:
اول اینکه یک کار تمام شده است و دیگر اینکه وضعیت CPU عوض شده است. اتمام کار ممکن است با آغاز یک کار دیگر همراه باشد، مثلا رها شدن CPU ممکن است با اجرای یک کار دیگر که قبلا CPU را ذخیره کرده است همراه شود. در زبانهای شبیه سازی برپایه رخداد مانند SMPL کلیه فعالیتهایی که باید در یک لحظه از زمان اتفاق بیافتد را یک رخداد تلقی می کنیم. این مساله در مدلهای کوچک مشکلی را به همراه ندارد ولی در مدلهای بزرگ که باید در یک لحظه از زمان اتفاقات زیادی رخ دهد، سازمان دهی آنها کار مشکلی می باشد .
SMPL توابعی برای زمانبندی رخدادها و انتخاب آنها براساس زمان اجرایشان دارا باشد. در یک سیستم شبیه سازی یک رخداد توسط یک شماره منسوب به آن، زمان شبیه سازی که رخداد باید در آن اتفاق بیافتد و هویت بلیط مربوط به آن مشخص شود.
توابع SMPL که برای شبیه سازی سیستمها بکار می رود را می توان به سه دسته اصلی تقسیم نمود:
۱- آماده سازی اولیه مدل
۲- تعریف و کنترل وسیله
۳- زمانبندی و ایجاد رخدادها
حال به معرفی توابع مهم هر قسمت می پردازیم.
۴-۵-۱- آماده سازی اولیه مدل
۱- smpl(m,s) int m;char *s;
تابع Smpl( ) برای آماده سازی اولیه سیستم برای اجرای شبیه سازی بکار می رود.
m مشخص کننده نوع ارتباط بین کاربر و برنامه می باشد وs نیز یک اشاره گر به نام مدل می باشد.
هنگامی که Smbpl( ) اجرا می شود کلیه مقادیر اندازه گیری در زمان شبیه سازی برابر صفر قرارداده می شود.
۲- reset( )
هنگامی که این تابع اجرا می شود کلیه مقادیر اندازه گیری شده صفر می شوند و زمانی که این تابع صدا شده است به عنوان زمان آغاز اندازه گیری ثبت می شود.
۴-۵-۲ تعریف و کنترل وسیله
۱- f=facility char * s; int n;
این تابع یک وسیله را تولید و نام گذاری می کند و مقدار f را بر می گرداند که توصیف گر وسیله می باشد و برای مشخص کردن وسیله عملیتهای بعدی بکار می رود.
s یک اشاره گر به نام وسیله می باشد که برای مشخص کردن وسیله در گزارش برنامه، دنبال کردن برنامه و پیامهای خطا بکار می رود. n نیز تعداد سرویس دهنده های وسیله رامشخص می کند .
یک وسیله می تواند دارای یک صف و n سرویس دهنده موازی باشد. هنگامی که تقاضا برای ذخیره سازی یک وسیله می رسد، سرویس دهنده های یک تا n به ترتیب چک میشوند و اگر یک سرویس دهنده آزاد پیدا شود برای تقاضای مورد نظر ذخیره می شود. اگر همه سرویس دهنده های وسیله قبلا ذخیره شده اند، تقاضا وارد صف وسیله مورد نظر می گردد. هنگامی که یکی از بلیطهایی که وسیله را ذخیره کرده است آنرا رها کند، تقاضای داخل صف جای آنرا می گیرد. بطور کلی یک وسیله مشغول است اگر همه سرویس دهنده های آن ذخیره شده باشند و مشغول نیست اگر حداقل یکی از سرویس دهنده های آن آزاد باشد.
۲- r = request (f,tkn, pri) int f , tkn , pri
این تابع تقاضا می دهد که یکی از سرویس دهنده های وسیله f برای بلیطی که با tkn مشخص شده است، ذخیره شود. f همان توصیف گر وسیله است که هنگام تولید وسیله توسط تابع facility مشخص شده بود. اولویت بلیط متقاضی توسط pri مشخص میشود. هر چه که مقدار pri بیشتر باشد، اولویت آن نیز بیشتر است. اگر وسیله مشغول نباشد، یک سرویس دهنده برای بلیط متقاضی ذخیره می شود و مقدار صفر برگردانده می شود. اگر وسیله مشغول باشد، تقاضا وارد صف می شود و مقدار یک برگدانده می شود. در برنامه شبیه سازی از مقدار برگردانده شده برای تصمیم گیری در مورد رخدادهای بعدی استفاده می شود. بدین صورت که اگر وسیله ذخیره شود، باید اتمام سرویس بلیط بروی آن وسیله زمانبندی شود و اگر ذخیره نشود ممکن است برنامه رخداد دیگری را انتخاب و اجرا کند.
هر وسیله دارای یک صف می باشد. اگر هنگام یک تقاضا وسیله مشغول باشد، یک ورودی صف برای آن تقاضا درست می شود. این ورودی شامل بلیط، اولویت آن و شماره رخداد حال می باشد و صف هم براساس اولویت سرویس داده می شود، بدین صورت که ورودیهای با الویت یکسان بصورت”ورودی اول ، خروجی اول “ (FIFO) سرویس داده می شوند. هنگامی که تابع
release ( ) یک سرویس دهنده را رها می کند، ورودی اول صف از صف خارج می شود و رخداد آن ورودی به همراه بلیط تقاضای اصلی برای زمان حال شبیه سازی، زمانبندی می شوند. هنگامی
که برنامه تابع cause ( ) را صدا می زند تا رخداد بعدی را انتخاب کند، همان رخدادی که ابتدا تابع request ( ) را اجرا کرده بود، دوباره اجرا میشود و تقاضای جدید وارد سرویس دهنده می شود.
۳- r = preempt (f,tkn,pri) int f, tkn , pri
تابعpreempt ( ) تقاضا می کند که یکی از سرویس دهنده های وسیله f برای بلیط tkn ذخیره شود. pri نیز اولویت بلیط می باشد. اگر وسیله مشغول نباشد، یک سرویس دهنده برای بلیط متقاضی ذخیره می شود و مقدار صف برگردانده می شود.
اگر وسیله مشغول باشد، سرویس دهنده ای که بلیط سرویس گیرنده آن دارای کمترین اولویت می باشد، مشخص می گردد. اگر این اولویت بزرگتر و یا مساوی اولویت بلیط متقاضی باشد، تقاضا وارد صف می شود و مقدار ”یک “ برگردانده می شود. بنابراین هنگامی که وسیله مشغول نباشد یا همه سرویس دهنده های آن با بلیط های با الویت بیشتر از بلیط متقاضی دخیره شده اند Preempt( ) کاملا مثل request( ) عمل می کند.
اگر وسیله مشغول باشد و بلیطه سرویس گیرنده با کمترین اولویت دارای اولیت کمتری از بلیط متقاضی باشد، سرویس بلیط اول قطع می شود و وارد صف می شود و بلیط متقاضی سرویس می گیرد. این عمل بدین صورت انجام می شود که زمان سرویس باقی مانده برای بلیط اول محاسبه شده و هنگامی که این بلیط دوباره وارد یکی از سرویس دهنده ها شد، به اندازه مدت زمان باقی مانده در آن باقی می ماند.
۴- release (f, tkn) int f, tkn
این تابع سرویس دهنده وسیله f که توسط بلیط tkn ذخیره شده است را رها می کند. در هنگام رها کردن یک وسیله، SMPL سرویس دهنده ذخیره شده برای آن بلیط را پیدا می کند و آنرا رها می کند. سپس، صف آن وسیله چک می شود و اگر خالی نباشد، ورودی واقع در اول صف خارج شده و رخداد مربوط به آن برای ایجاد در زمان حال زمانبندی می شود.
۴-۵-۳ – زمانبندی و ایجاد رخدادها
۱- schedule (ev,te,tkn) int ev,tkn ;double te;
این تابع برای زمانبدی یک رخداد بکار می رود. ev شماره رخداد و te مدت زمان ایجاد رخداد از زمان حال می باشد. tkn نیز بلیط مربوط به رخداد می باشد .
schedule ( ) مقدار te را به زمان حال اضافه می کند تا زمان اتفاق رخداد را بدست آورد. سپس در لیست رخدادها یک ورودی شامل شماره رخداد، زمان اتفاق رخداد و بلیط درست می کند.
لیست رخدادها بدین صورت می باشد که رخدادهای بازمان اتفاق کمتر در ابتدای لیست قرار دارند و اگر چند رخداد دارای زمان اتفاق برابر باشند، رخدادی که زودتر وارد لیست شده است در ابتداقرار می گیرد.
۲- cause (ev, tkn) int * ev, * tkn;
cause( ) ورودی واقع در ابتدای لیست رخدادها را بر می دارد، زمان شبیه سازی را تا زمان وقوع آن رخداد جلو می برد و شماره رخداد ev و بلیط tkn را بر می گرداند .
۳- tkn = cancel(ev) int * ev;
cancel( ) در لیست رخدادها به جستجوی رخداد ev می پردازد، اگر آنرا پیدا نکند مقدار ”1-“ برمی گرداند. اگر آنرا پیدا کند، ورودی مربوطه را از لیست رخدادها بر می دارد و شماره بلیط مربوط به آن ورودی را بر می گرداند. اگر چندین نمونه ازرخداد ev در لیست رخدادها موجود باشد، فقط اولین ورودی برداشته می شود.
توابعی که معرفی شدند اساسی ترین ابزارهای لازم برای شبیه سازی توسط زبان SMPL می باشند. لیست کامل تابع و توضیحات مربوطه به آنها در ]۱۱[ موجود می باشد.
۴-۶- مدلهای ترافیکی
برای انجام هر گونه شبیه سازی بر روی یک سوئیج باید به آن ترافیک داده اعمال نمود. تا کنون مدلهای ترافیکی گوناگونی معرفی شده اند که در شبیه سازی های این پروژه از سه نوع آن استفاده خواهیم نمود.
۴-۶-۱- ترافیک برنولی یکنواخت
ترافیک برنولی یکنواخت (i.i.d) ترافیکی است که در آن داده ها بصورت مستقل از یکدیگر تولید می شوند. در این مدل طول هر بسته برابر با یک سلول در نظر گرفته شده است و احتمال تولید سلول در هربازه زمانی برابر با درصد بار می باشد. مثلا در زیر بار۸۰% در هر بازه زمانی با احتمال ۸/۰ یک سلول تولید می شود. مقصد سلولها نیز بطور کاملاً تصادفی از بین یکی از پورتهای خروجی انتخاب می شود.
این مدل ساده ترین مدل ترافیکی می باشد که تقریبا در همه مراجع به عنوان یکی از انواع ترافیک ورودی مورد استفاده قرار می گیرد.
۴-۶-۲- ترافیک زنجیره ای
ترافیکی که در شبکه موجود می باشد، معمولاً بصورت زنجیره ای است. این زنجیره ممکن است مربوط به انتقال یک فایل بزرگ و یا یک جریان ویدیوئی باشد. برای تولید ترافیک زنجیره ای از زنجیره مارکوف دو حالته بصورت روشن یا خاموش استفاده شده است. همانطور که در شکل ۴-۱ نشان داده شده است این زنجیره شامل دو حالت روشن و خاموش می باشد که احتمال رفتن از حالت روشن به خاموش برابر P و ا حتمال رفتن از حالت خاموش به حالت روشن برابر q می باشد.
همانطور که در ]۱۲[ نشان داده شده است برای تولید ترافیک زنجیره ای با طول B و تحت بار پارامترهای q و p را می توان از روابط زیر بدست آورد:
شکل ۴-۱- زنجیره مارکوف دو حالته برای تولید ترافیک
از این مدل ترافیک زنجیره ای در مراحل مختلف شبیه سازی سوئیچ به عنوان ترافیک اعمالی استفاده خواهیم کرد.
۴-۶-۳- ترافیک آماری
برای مدل سازی هرچه واقعی تر ترافیک شبکه، انداز ه گیریهایی بصورت آماری برروی خط های اینترنت در جاهای مختلف دنیا انجام گرفته است.
با توجه به اطلاعات موجود در یک نمونه از این اندازه گیریها ]۱۳[ شامل طول بسته ها و تعداد بسته های مربوط به جریان های اینترنتی نمودار شکل ۴-۲ رسم شده است.
بعد از مدل کردن قسمتهای مختلف سوئیچ، از این ترافیک برای بررسی عملکرد سوئیچ استفاده خواهیم نمود.
شکل ۴-۲- نمودار افزایش طول بسته های شبکه
۴-۷- مدلسازی کارت خط در ورودی
همانطور که ذکر شد در هنگام مدل کردن کارت خط فرض می کنیم که داده ها را بصورت بستههای IP (همراه با سرفصل Shim) دریافت می کنیم. اگر سوئیچ در لبه شبکه باشد (LER) باید علاوه بر عملکرد MPLS، توانایی انجام پردازش های سرفصل لایه IP را نیز دارا باشد، بعبارت دیگر سوئیچ های MPLS لبه شبکه باید توانایی قسمت های هدایت به جلوی یک مسیریاب IP را داشته باشند. بنابراین کلیه نتایجی که در شبیه سازی یک سوئیچ (LSR) MPLS بدست می آید برای سوئیچهای لبه شبکه (LER) نیز معتبر است. ولی باید این نکته را در نظر داشت که برای سوئیچهای لبه شبکه (LER) عملیات پردازش سرفصل لایه IP که در مسیریاب های IP انجام میشود باعث افزایش تاخیر بسته های اطلاعاتی خواهد شد.
بنا به آنچه در فصلهای گذشته درباره MPLS و وظایف یک سوئیچ بیان شد، مدل زیر را برای کارت خط در ورودی یک سوئیچ MPLS ارائه میدهیم:
۱- درهر پورت ورودی، بسته های IP همراه با سرفصل Shim که حاوی اطلاعات مربوط به برچسب ورودی، کلاس سرویس پشته برچسب، و زمان زندگی (TTL) می باشد، دریافت میشود.
۲- حوزه TTL سرفصل Shim مورد بررسی قرار می گیرد (هشت بیت )، اگر مقدار آن برابر صفر بود، بسته فاقد اعتبار می باشد و از آن صرفنظر می شود. در غیر اینصورت از مقدار آن یک واحد کاسته می شود.
۳- مقدار برچسب ورودی (بیست بیت ) استخراج شده و بوسیله جدولی که توسط قسمت کنترل برای هر پورت تهیه می شود، مقدار برچسب خروجی و شماره پورت خروجی تعیین میگردد. از آنجا که در شبیه سازی یک سوئیچ اطلاعات مربوط به شبکه وجود ندارد، این مقادیر با توجه به نوع ترافیک ورودی تعیین می شوند، مثلا در ترافیک زنجیره ای به همه بسته های مربوط به یک زنجیره برچسب خروجی یکسان داده می شود و همگی به یک پورت خروجی می روند.
۴- بسته ها به سلولهای ۶۴ بایتی شکسته می شوند و ۱۰ بایت به عنوان سرفصل به آنها اضافه میشود که در قسمت خروجی کارت خط برداشته خواهد شد. این سرفصل بنا به استاندارد مورد استفاده بین کارت خط و فابریک سوئیچ می تواند متفاوت باشد ولی اطلاعات مربوط به پورت ورودی، پورت خروجی، کلاس سرویس و شماره سلولها را دارا می باشد.
۵- سلولها با توجه به مقدار کلاس سرویسشان در VOQ مربوطه قرار می گیرند. این کار ممکن است بطور مستقیم و یا با کمک الگوریتمهایی با تخصیص عرض باندهای مختلف به کلاسهای مختلف صورت بگیرد. در قسمت های بعدی هر دو این حالات را بررسی خواهیم کرد.
۴-۸- مدلسازی فابریک سوئیچ
فابریک سوئیچ عامل اصلی محدودیت در گذردهی و افزایش تاخیر بسته ها در یک سوئیچ میباشد. در فصل گذشته بعد از بررسی انواع فابریک سوئیچ ها، به عنوان بهترین انتخاب، تصمیم به استفاده از فابریک سوئیچ متقاطع با صف بندی در ورودی همراه با VOQ گرفته شد. همچنین الگوریتم iSLIP به عنوان یک الگوریتم زمانبندی ساده، سریع و با گذردهی بالا که بطور وسیعی مورد استفاده قرار می گیرد، معرفی شد که در اینجا به توضیح آن می پردازیم.
۴-۸-۱- الگوریتم iSLIP
iSLIP یک الگوریتم تکرار شونده میباشد که در طی هر بازه زمانی چندین تکرار صورت میگیرد تا یک شکل از تطبیق ورودیها و خروجیها پیدا شود. الگوریتم iSLIP با استفاده از اولویت چرخشی هر یک از ورودیها و خروجیهای فعال را به نوبت برای ارسال اطلاعات انتخاب میکند. مهمترین خاصیت iSLIP سادگی آن میباشد که باعث میشود به راحتی قابل پیادهسازی در سختافزار باشد و در سرعتهای بالا کار کند.
ادامه مطلب + دانلود...
بازدید
امروزه سرعت بیشتر و کیفیت سرویس بهتر مهمترین چالش های دنیای شبکه می باشند. تلاشهای زیادی که در این راستا در حال انجام می باشد، منجر به ارائه فنآوری ها، پروتکل ها و روشهای مختلف مهندسی ترافیک شده است. در این پایان نامه بعد از بررسی آنها به معرفی MPLS که به عنوان یک فنآوری نوین توسط گروه IETF ارائه شده است، خواهیم پرداخت. سپس به بررسی انواع ساختار سوئیچ های شبکه خواهیم پرداخت و قسمتهای مختلف تشکیل دهنده یک سوئیچ MPLS را تغیین خواهیم کرد. سرانجام با نگاهی به روشهای طراحی و شبیه سازی و نرم افزارهای موجود آن، با انتخاب زبان شبیه سازی SMPL، به شبیه سازی قسمتهای مختلف سوئیچ و بررسی نتایج حاصل می پردازیم. همچنین یک الگوریتم زمانبندی جدید برای فابریک سوئیچ های متقاطع با عنوان iSLIP اولویت دار بهینه معرفی شده است که نسبت به انواع قبلی دارای کارآیی بسیار بهتری می باشد.
Abstract
Nowadays achieving higher speeds and better quality of service are the main subjects of networking. Many attempts are made in this way which have led to introducing various technologies, protocols and traffic engineering methods. In this thesis, after studying the above-mentioned parameters, IETF’s new technology called MPLS will be introduced. Then several different switch architectures are examined and the components of an MPLS switch are selected. Finally after a quick look at design and simulation methods and their available softwares, SMPL is chosen as simulation tool and then switch components are simulated and the results are studied. Also a new scheduling algorithm for crossbar switch fabrics named “The Optimized Prioritized iSLIP” is introduced which has much better performance than its previous versions.
فصل اول
کیفیت سرویس و فنآوری های شبکه
۱-۱- مقدمه
با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضا ها احتیاج به سوئیچ های با ظرفیت بیشتر دارند ]۱[.
در این میان تلاشهای زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام میباشد. فنآوریATM نیز که به امید حل این مشکل عرضه شد، بعلت گسترش و محبوبیتIP نتوانست جای آن را بگیرد و هم اکنون مساله مجتمع سازی IP و ATM نیز به یکی از موضوعات مطرح در زمینه شبکه تبدیل شده است.
در این فصل به معرفی مسائل و مشکلات مربوط به کیفیت سرویس و مجتمع سازی IP و ATM می پردازیم و راه حلهای ارائه شده از جمله MPLS رابررسی خواهیم نمود.
۱-۲- کیفیت سرویس در اینترنت
سرویسی که شبکه جهانی اینترنت به کاربران خود ارائه داده است، سرویس بهترین تلاش۴ بوده است. یکی از معایب اصلی این سرویس این است که با وجود اینکه مسیریابهای شبکه به خوبی قادر به دریافت و پردازش بسته های ورودی می باشند ولی هیچگونه تضمینی در مورد سالم رسیدن بسته ها به مقصد وجود ندارد. با توجه به رشد روز افزون استفاده از اینترنت و به خصوص با توجه به اشتیاق زیاد به اینترنت به عنوان ابزاری برای گسترش تجارت جهانی، تلاش های زیادی جهت حفظ کیفیت سرویس (QoS) در اینترنت در حال انجام می باشد. در این راستا در حال حاضر کلاس های سرویس متنوعی مورد بحث و توسعه می باشند. یکی از کلاس های سرویس فوق ، به شرکت ها و مراکز ارائه سرویس های web که نیاز به ارائه سرویس های سریع و مطمئن به کاربران خود دارند، اختصاص دارد.
یکی دیگر از کلاس های سرویس جدید در اینترنت ، به سرویس هایی که نیاز به تاخیر و تغییرات تاخیر کمی دارند، اختصاص دارد. سرویس هایی نظیر تلفن اینترنتی و کنفرانسهای تصویری اینترنتی نمونه ای از سرویس های این کلاس سرویس می باشند.
برای نیل به سرویس های جدید فوق، عده ای براین عقیده هستند که در آینده ای نزدیک تکنولوژی فیبر نوری و WDM آنقدر رشد خواهد کرد که اینترنت به طور کامل بر مبنای آن پیاده سازی خواهد شد و عملا مشکل پهنای باند و همچنین تضمین کیفیت سرویس وجود نخواهد داشت. عقیده دوم که ظاهرا درست تر از عقیده اول می باشد، این است که با وجود گسترش فنآوریهای انتقال و افزایش پهنای باند، هنوز به مکانیسم هایی برای تضمین کیفیت سرویس کاربران نیاز می باشد. در حال حاضر اکثر تولید کنندگان مسیریاب ها و سوئیچ های شبکه اینترنت، در حال بررسی و افزودن مکانیسمهایی برای تضمین کیفیت سرویس در محصولات خود می باشند.
از سوی سازمان جهانی IETF مدل ها و مکانیسم های مختلفی برای تضمین کیفیت سرویس مورد تقاضای کاربران ارائه شده است. برخی از مهمترین این مدل ها عبارتند از:
۱- پروتکل رزرو منابع در اینترنت RSVP
۲- سرویس های متمایز DS
۳- مهندسی ترافیک
۴- سوئیچنگ برچسب چندین پروتکل MPLS
در قسمتهای بعدی به طور خلاصه با هر یک از مدل های فوق آشنا می شویم .
۱-۲-۱- پروتکل رزور منابع در اینترنت
پروتکل RSVP به عنوان یک پروتکل سیگنالینگ برای رزرو منابع در اینترنت استفاده می شود. در شکل ۱-۱ مثالی از عملیات سیگنالینگ RSVP نشان داده شده است. مطابق با شکل فوق، فرستنده ابتدا پیام PATH را ارسال می دارد. در این پیام مشخصات و پارامترهای ترافیکی فرستنده موجود می باشد. هر مسیریاب شبکه با دریافت پیام PATH با کمک جدول مسیریابی خود پیام را هدایت نموده تا اینکه پیام به مقصد نهایی برسد. گیرنده نهایی بعد از دریافت پیام PATH، پیام RESV را از خود عبور داده و منابع لازم شامل پهنای باند و فضای بافر را به ارتباط جدید اختصاص می دهد. چنانچه یکی از مسیریاب های موجود در مسیر، قادر به قبول پیام RESV نباشد، آنرا رد نموده و پیام خطایی به گیرنده ارسال می نماید و سپس عملیات سیگنالینگ خاتمه می یابد. با قبول پیام RESVاز جانب هر مسیر یاب موجود در مسیر، اطلاعات وضعیت مربوط به جریان ترافیکی فوق ثبت می شود .
شکل ۱-۱- مثالی از عملیات سیگنالینگ RSVP
با ورود هر بسته به مسیریاب های شبکه، واحد طبقه بندی کننده، بسته ورودی را به یک کلاس خاص طبقه بندی نموده و سپس بسته ورودی را در یک صف خاص قرار می دهد. عملیات زمانبندی بسته ها در هر صف موجود در مسیریاب، توسط واحد زمان بند بسته طوری انجام می گردد که کیفیت سرویس مورد نظر تامین شود. این سرویس دارای مشکلات زیر می باشد:
۱- میزان اطلاعات وضعیت متناسب با تعداد جریان های ترافیکی افزایش می یابد. بنابراین برای نگهداری اطلاعات وضعیت در مسیریاب ها نیاز به حافظه زیادی می باشد. همچنین بالاسری عملیات مسیر یاب ها به شدت افزایش می یابد. لذا قابلیت مقیاس پذیری در ساختار سرویس های مجتمع به هیچ وجه مشاهده نمی گردد .
۲- هر مسیر یاب نیاز به پروتکل RSVP، روتین کنترل کننده دسترسی، طبقه بندی کننده جریان ترافیکی و زمان بند بسته دارد . بنابراین می توان گفت که در سرویس های مجتمع وظایف پردازشی مسیریاب ها به شدت زیاد می باشد.
۱-۲-۲- سرویس های متمایز
به خاطر مشکلات پیاده سازی و توسعه سرویس های مجتمع که در بالا به آنها اشاره شد، سرویس های متمایز ارائه گردیدند . همانطور که می دانیم درسر فصل بسته های IPv4 فیلد یک بایتی به نام نوع سرویس (ToS) وجود دارد. در این فیلد سه بیت مختلف وجود دارد که برنامه های کاربردی با استفاده از این سه بیت قادر به تعیین نیازهای خود می باشند. سه بیت فوق عبارتند از:
۱- بیت D : نیاز به تاخیر کم
۲- بیت R :نیاز به نرخ اتلاف کم (اطمینان بالا)
۳- بیت T : نیاز به گذردهی بالا
در سرویس های متمایز، فیلد نوع سرویس به فیلد DS تغییر نام کرده است. با کد گذاری های مختلف فیلد DS و پردازش بسته ها براساس مقدار فیلد فوق، می توان کلاس های سرویس متمایزی را ایجاد نمود.
برای دسترسی به سرویس های متمایز، لازم است که کاربران شبکه به یک توافق سطح سرویس (SLA) با سرویس دهنده های اینترنت ((ISP ، برسند . کلاس های مختلف سرویس و میزان ترافیک هر کلاس در SLA مشخص می شود. SLA می تواند به یکی از دو صورت ثابت و پویا بیان شود. در نوع ثابت توافق ترافیکی بین کاربر و ISP ثابت می باشد، در حالیکه در نوع پویا با استفاده از پروتکل های سیگنالینگ (مثل RSVP ) سرویس مورد نظر کاربر متناسب با تقاضای آن قابل تنظیم می باشد. براساس SLA توافق شده بین کاربر و شبکه، در مدخل ورودی به شبکه، بستههای ورودی کاربران طبقه بندی، نظارت و در صورت لزوم شکل دهی می گردند. همچنین میزان بافر مورد نیاز جریان ترافیکی کاربر از اطلاعات موجود در SLA استخراج می گردد.
با کمک عملیات طبقه بندی، نظارت، شکل دهی و زمانبندی که در DS اجرا می گردد، می توان به سرویس های متمایز زیر دسترسی پیدا نمود.
۱- سرویس های تشویقی : برای کاربردهایی که به تاخیر و تغییرات تاخیر کم نیاز می باشد.
۲- سرویس های مطمئن : برای کاربردهایی که به اطمینان بالا نیاز می باشد.
۳- سرویس های المپیک : این سرویس ها خود به سه دسته سرویس های طلایی ، نقرهای و برنزی تقسیم بندی می شوند که به ترتیب کیفیت سرویس کاهش می یابد.
بین استفاده از سرویس های متمایز و RSVP تفاوت های زیر وجود دارد:
از آنجائیکه در سرویس های متمایز تعداد کلاس های سرویس که توسط فیلد DS مشخص می شود بسیار محدود است، بنابراین برخلاف سرویس های مجتمع، میزان اطلاعات وضعیت متناسب با تعداد کلاس های سرویس می باشد نه تعداد جریان های ترافیکی. این امر منجر به قابلیت مقیاس پذیری بالاتر سرویس های متمایز نسبت به سرویس های مجتمع می گردد.
عملیات طبقه بندی، نشانه گذاری، نظارت و شکل دهی فقط در مرز شبکه باید انجام شود. بنابراین پیاده سازی و اعمال سرویس های متمایز ساده تر از سرویس های مجتمع می باشد.
برای پیاده سازی سرویس های مطمئن، ابتدا توسط مسیریاب ورودی شبکه عملیات طبقه بندی و نظارت صورت می گیرد. چنانچه ترافیک ورودی از آنچه که در SLA آمده است، بیشتر باشد در این صورت ترافیک ورودی متخلف می باشد، در غیر این صورت نامتخلف است. تمام بسته های ورودی و خروجی در یک صف قرار می گیرند و برروی آنها مدیریت صف صورت می گیرد .
سرویس های تشویقی برای کاربرانی که ترافیک تولیدی آنها دارای حداکثر نرخ بیت ثابت می باشد، تاخیر و تغییرات تاخیر کمی را تضمین می نماید. هر کاربر دارای یک توافق ترافیکی SLA با سرویس دهنده خود می باشد. در SLA حداکثر نرخ بیت مجاز کاربر قید شده است و کاربر موظف به رعایت آن می باشد. چنانچه نرخ بیت ارسال کاربر از حداکثر مجاز تجاوز نماید، در این صورت ترافیک های اضافی از بین می روند. شبکه نیز متعهد می شود که پهنای باند مورد نیاز کاربر را تامین نماید. در کاربردهایی نظیر تلفن اینترنتی، کنفرانس ویدئوئی، ایجاد خطوط استیجاری و مجازی و VPN از سرویس های تشویقی استفاده می شود.
۱-۲-۳- مهندسی ترافیک
عواملی نظیر کمبود منابع کافی در شبکه و همچنین توزیع نادرست بار ترافیکی در شبکه، باعث ایجاد تراکم در شبکه می گردد. چنانچه منابع کافی در شبکه موجود نباشد در این صورت تمام مسیر یاب های موجود در شبکه دچار تراکم و ازدحام بار می شوند که تنها راه حل مناسب آن، افزودن منابع دیگر به شکبه می باشد. اگر بار ترافیکی به طور مناسب و صحیح در شبکه توزیع نشود در این صورت برخی از مناطق شبکه دچار تراکم می شوند در حالیکه در برخی نقاط دیگر هیچگونه تراکمی مشاهده نمی شود. از آنجاییکه اکثر پروتکل های مسیر یابی دینامیکی از الگوریتم کوتاهترین فاصله استفاده می نمایند، بنابراین امکان ایجاد تراکم در برخی مسیرها و عدم وجود تراکم در مسیرهای دیگر شبکه وجود دارد . البته روش بهبود یافته ECMP به شرط آنکه بیش از یک مسیر به عنوان کوتاهترین مسیرها موجود باشد، تا حدی مشکل فوق را در پروتکل مسیریابی دینامیکی OSPF حل می نماید. همچنین به عنوان یک راه حل دیگر میتوان هزینه هر خط شبکه را به صورت دستی تغییر داد تا عملیات تقسیم بار صورت گیرد اما طبیعی است این راه حل برای شبکههای وسیع عملی نمیباشد .
با کمک روال هایی که در مهندس ترافیک در نظر گرفته شده است، میتوان تا حد زیادی از ایجاد تراکم در شبکه جلوگیری نمود. مسیر یابی مبتنی بر اضطرار (CBR) یک روش برای مهندسی ترافیک و جلوگیری از تراکم در شبکه است که به شرح آن می پردازیم .
در مسیریابی مبتنی بر اضطرار با استفاده از چندین پارامتر مختلف، مسیرهای موجود بین مبدا و مقصد محاسبه می شوند. در حقیقت مسیریابی مبتنی بر اضطرار تکمیل یافته مسیریابی مبتنی بر کیفیت سرویس می باشد. در مسیریابی QoS کلیه مسیرهایی که کیفیت سرویس مورد نظر کاربر را برآورده می نماید محاسبه می شوند . در مسیریابی مبتنی بر اضطرار سایر محدودیت های شبکه نظیر نظارت بر ترافیک نیز درنظر گرفته شده است. با استفاده از مسیر یابی مبتنی بر اضطرار، امکان انتخاب مسیرهایی با کیفیت سرویس مورد نظر و همچنین افزایش میزان بهره وری شبکه فراهم می آید. در مسیریابی مبتنی بر اضطرار در هنگام محاسبه مسیرهای موجود نه تنها توپولوژی شبکه بلکه پارامترهای دیگری نظیر نیازهای جریان های ترافیکی، میزان ظرفیت موجود در خط های شبکه و سایر نظارت های لازم که توسط مدیر شبکه تعیین میشود، در نظر گرفته می شوند. بنابراین در وحله اول ممکن است که مسیر محاسبه شده توسط مسیر یابی مبتنی بر اضطرار طولانی تر از مسیرهای دیگر باشد ولی مطمئنا مسیر محاسبه شده دارای سبکترین بار ترافیکی بوده و نیازهای کاربر را به خوبی برآورده می نماید.
همانند پروتکل های مسیریابی دینامیکی، برای محاسبه بهترین مسیر ممکن توسط الگوریتم مبتنی بر اضطرار باید مسیر یاب های شبکه به طور متناوب اطلاعات وضعیت خط را بین یکدیگر مبادله نمایند .
در مسیریابی مبتنی بر اضطرار مشابه سایر روش های مسیریابی، اولین مسئله مهم انتخاب متریک مورد نظر برای مسیرهای موجود در شبکه می باشد. متریک های متداول در مسیر یابی مبتنی بر اضطرار عبارتند از: هزینه تعداد پرش ها ، پهنای باند، اطمینان، تاخیر و تغییرات تاخیر مسیر انتخاب شده. الگوریتم های مسیر یاب، یک یا چند متریک فوق را بهینه می نمایند.
چنانچه از چندین متریک فوق به صورت ترکیبی برای محاسبه مسیر بهینه استفاده شود، در این صورت پیچیدگی عملیات تولید جداول مسیر یابی به شدت زیاد می گردد. اگر از متریک های پهنای باند و یا تعداد پرش در محاسبه مسیر بهینه استفاده شود، در این صورت به خاطر وجود الگوریتم هایی نظیر الگوریتم Dijestra و Bellman-Ford محاسبات مسیریابی نسبتا ساده میباشد. در مسیریابی مبتنی بر اضطرار فرکانس محاسبه مسیرها به مراتب نسبت به سایر روش های دینامیکی بیشتر می باشد. دلیلی که می توان برای این مطلب آورد این است که در مسیر یابی دینامیکی تنها با تغییر توپولوژی شبکه، مسیرهای جدید محاسبه می شوند ولی در مسیر یابی مبتنی بر اضطرار، تغییرات پهنای باند نیز منجر به محاسبه مسیرهای جدیددر جدول مسیریابی می گردد. بنابراین می توان نتیجه گرفت که پیچیدگی روش مسیر یابی مبتنی بر اضطرار به مراتب بیشتر از مسیریابی دینامیکی می باشد. برای محاسبه جداول مسیر یابی و کاهش پیچیدگی مسیریابی مبتنی بر اضطرار، می توان از روش های پیشنهادی زیر استفاده نمود:
۱- استفاده از یک تایمر طولانی برای کاهش فرکانس محاسبات.
۲- استفاده ازمرتیک های پهنای باند و تعداد جهش .
۳- استفاده از سیاست های مدیریت برای حذف برخی از خط هایی که به هر دلیل مورد قبول نمی باشند. مثلا اگر یک ارتباط نیاز به تاخیر کم داشته باشد، قبل از انجام مسیریابی ابتدا تمام خط هایی که تاخیر بالایی دارند حذف می شوند و سپس مسیریابی انجام می گردد.
ذکر این نکته ضروری می باشد که مسیریابی مبتنی بر اضطرار دارای مشکلات زیادی است که عبارتند از:
۱- بالا سری زیاد در محاسبه مسیر.
۲- افزایش اندازه جدول مسیریابی.
۳- احتمال عدم پایداری.
۴- بهینه نبودن مسیر انتخابی از نظر میزان مصرف منابع .
۱-۲-۴- سوئیچنگ برحسب چندین پروتکل
در پروتکل MPLS به بسته های ورودی به شبکه یک برچسب کوتاه الحاق می گردد و سپس با توجه به مقدار برچسب فوق، عملیات مسیریابی در درون شبکه انجام می شود. در بخش های بعدی توضیحات کامل در مورد پروتکل MPLS ارائه خواهد شد.
۱-۳- مجتمع سازی IP و ATM
با گسترش سریع شبکه های مبتنی بر IP و همچنین با توجه به ویژگیهای منحصر به فرد فنآوری ATM، مدتی است که مبحث پیاده سازی IP بر روی ATM مطرح می باشد و تاکنون پیشنهادهای مختلف و فعالیتهای زیادی در این زمینه صورت گرفته است ]۲[.
یکی از اولین و مهمترین مشکلات پیاده سازی IP بروی ATM عملکرد متفاوت این دو فنآوری می باشد. IP یک پروتکل بهترین تلاش و بی اتصال می باشد در حالیکه ATM از نوع اتصال گرا است و کیفیت سرویس اتصال ها را به خوبی تضمین می نماید. در IP داده های ارسالی بصورت بسته می باشد، در حالیکه در ATM داده ها بصورت سلول می باشد. در IP از مسیر یابی لایه سوم استفاده می شود، در حالیکه در ATM از روش رزرو منابع استفاده می شود.
با استفاده از فنآوری ATM، امکان استفاده از سرویس های متنوع صوتی، تصویری و داده ای، فراهم می آید. از طرف دیگر IP، قدمت حدود ۳۰ سال دارد و در این مدت فعالیت ها و نرم افزارهای زیادی بر پایهIP طراحی و پیاده سازی شده است. بنابراین شرکت های مخابراتی و متخصصان شبکه، بهترین راه حل پیاده سازی نسل آینده اینترنت را ارسال ترافیک های IP و ATM می دانند.
همانطور که می دانیم در شبکه های کامپیوتری دو فنآوری مختلف سوئیچینگ بسته ای و سوئیچینگ مداری وجود دارد. میزان بهره وری از منابع شبکه در سوئیچینگ بسته ای به خصوص در حالتیکه ترافیک های ارسالی کاربران از نوع زنجیره ای باشد، به مراتب بالاتر از سوئیچینگ مداری است اما مهمترین برتری سوئیچینگ مداری آن است که امکان تضمین کیفیت سرویس در شبکه های سوئیچینگ مداری وجود دارد. با توجه به اینکه IP و ATM از دو نوع سوئیچینگ مختلف که در بالا به آن اشاره شد، استفاده می نمایند، در ترکیبب و مجتمع سازی این دو نوع فنآوری یکسری مشکلاتی وجود دارد.
برای رفع مشکلات فوق و پیاده سازی IP برروی ATM، تاکنون از سوی IETF، انجمن ATM و سایر شرکتهای مخابراتی، روش های مختلفی مانند مدل سنتیIP بروی ATM ، NHRP ، MPOA و MPLS ارائه شده است .
هر یک ازروش های فوق دارای ویژگی ها و مشخات خاصی می باشند ولی مطمئنا کاملترین روش پیاده سازیIP بروی ATM، پروتکل MPLS است که در این قسمت به بررسی اجمالی آن می پردازیم.
MPLS در حقیقت ترکیبی از سوئیچینگ لایه دوم (لایه پیونده داده) با مسیریابی لایه سوم (لایه شبکه) می باشد که هدف اصلی آن ایجاد یک فابریک انعطاف پذیرشبکه با کارآیی و مقیاس پذیری بالا می باشد.MPLS وابسته به پروتکل لایه دوم خاصی نمی باشد ولی پیاده سازی های اولیه آن بر روی ATM وFrame Relay صورت گرفته است. در اوایل سال ۱۹۹۷، گروه مطالعاتی MPLS، که در آن ISP های زیاد عضویت دارند، شروع به فعالیت نمود که هدف اصلی آن پاسخگویی و رفع نیاز مشکلات فراوان موجود در اینترنت فعلی می باشد. برخی از مهمترین اهداف MPLS که در شبکه اینترنت فعلی وجود ندارند عبارتند از:
۱- ایجاد یک شبکه IP با قابلیت مقایس پذیری برای رفع نیازهای رو به افزون ترافیکهای اینترنت
۲- فراهم سازی سرویس های مبتنی بر IP
۳- ترکیب ترافیک های مختلف بر روی یک شبکه IP واحد
۴- بهبود بازدهی عملیاتی شبکه در یک محیط رقابتی
در ابتدای پیدایش فنآوریATM، تصور همگان براین بود که با توجه به ویژگی های منحصر به فرد ATM در آینده شاهد یک شبکه کاملا مبتنی بر ATM خواهیم بود. اما با گسترش IP و شبکه های مبتنی بر IP، این ایده به تدریج کمرنگ گردید. تصور فعلی براین است که در نسل آینده شبکه ها از مزایای فنآوری های موجود نظیر ATM وIP به نحو احسن استفاده می شود.
فنارآوری سوئیچینگ برحسب نتیجه ترکیب و استفاده توأم از مزایای فناوری های سوئچینگ لایه دوم و مسیریابی لایه سوم می باشد. طبیعی است که این نوع شبکه، به دلیل استفاده همزمان از فنآوریهای سوئیچینگ و مسیریابی، بهترین راه حل برای استفاده همزمان از IP و ATM می باشد.
در حالت کلی، فناوری MPLS فقط به IP و ATM محدود نمیشود، بلکه MPLS نحوه یکپارچه سازی فنآوریهای لایه دوم و لایه سوم را توصیف می نماید. در MPLS یکسری روال ها برای استفاده از قابلیت های سوئچیگ سریع ATM و Frame Relay در شبکههای IP توصیف شده است .
در شبکه های MPLS به هر یک از بسته های IP ورودی توسط مسیر یاب های موجود در لبه شبکه، یک برچسب الحاق می گردد. در درون شبکه MPLS، هدایت بسته ها به مقصد بوسیله پردازش برروی فیلد برچسب انجام می شود. در لبه خروجی شبکهMPLS، برچسب الحاقی به بسته حذف شده و بسته IP تحویل مقصد می گردد.
شکل ۱-۲ مثالی از یک شبکه MPLS و تجهیزات آن را نشان می دهد. مطابق با شکل فوق مسیریاب هایی که در لبه شبکه قرار گرفته اند و با استفاده از اطلاعات IP، به بسته های ورودی یک برچسب خاص تخصیص می دهند، با نام LER شناخته می شوند . مسیریابهای داخل شبکه MPLS که تنها وظیفه آنها پردازش بسته های IP برچسب زده شده و هدایت آنها به سمت مقصد می باشد، با نام LSR شناخته می شوند. همچنین مطابق با شکل فوق، به مسیری که بسته های IP ازطریق آن مسیر به سمت مقصد ارسال می شوند، اصطلاحا LSP گفته می شود.
شکل ۱-۲- مثالی از یک شبکه MPLS
ادامه مطلب + دانلود...
بازدید
بازدید
مزایای ایجاد فروشگاه اینترنتی برای فروشندگان
داشتن ویترینی قابل رویت در سرتاسر ایران و کشورهای منطقه
داشتن بازدید کنندگان بسیار (شرکتها، ادارات، موسسات، بنگاههای تجاری، متخصصان، دانشجویان و … (
وسعت نامحدود فروشگاههای اینترنتی
در فروشگاههای سنتی به علت کمبود جا، امکان نگهداری تمامی محصولات بر اساس تنوع، اندازه، ترکیبات و … وجود ندارد که این مسئله در فروشگاه اینترنتی کاملاٌ حل شده است یعنی به دلیل عدم محدودیت در فضا، فروشنده می تواند سبد محصولات تولیدی خود را به متنوع ترین شکل ممکن به همراه توضیحات کامل و بیان برتری های کیفی و فنی به زبان ساده و با درج قیمت ها و عکس های زیبا در معرض دید مشتریان قرار دهد.
نداشتن محدودیت زمانی
فعالیت فروشگاههای سنتی محدود به ساعات و روزهای غیر تعطیل می باشد اما فروشگاههای اینترنتی مطلقاٌ چنین محدودیتی نداشته و در تمامی ساعات شبانه روز و تمامی روزهای سال در دسترس عموم بازدید کنندگان قرار دارد.
کاهش هزینه های جانبی وسود آوری بیشتر
در فروش مستقیم محصولات به مشتریان در فروشگاه اینترنتی، هزینه هایی از قبیل کارمزد، خواب سرمایه و سایر هزینه های جانبی کاهش یافته و بنابراین سود بیشتری عاید فروشنده می شود.
پرداخت اینترنتی
پرداخت اینترنتی عبارت است از پرداخت توسط کارتهای پرداخت یا اعتباری، کسر از موجودی خریدار و واریز به حساب فروشنده. تمامی مراحل فوق بصورت اینترنتی انجام می پذیرد.
به چه طریق می توانید مشتریان خود را راضی کنید؟
فروشنده می تواند با اختصاص بخش ناچیزی از سود حاصله در هر فروش آنلاین، قیمت محصول خود را کاهش دهد تا مشتری بیشتری را جلب نماید.
فروشنده می تواند قیمت محصول را ثابت نگه داشته و در عوض از سود حاصله هدایای زیبایی را از قبیل ملزومات جانبی کالای به فروش رفته خود، کالاهای کوچک تر و ارزان قیمت تر و یا کالای مورد علاقه کودکان و یا هدایای تبلیغاتی را به همراه محصولات خود برای مشتری ارسال نماید.
فروشنده با پرداخت هزینه ناچیز حمل کالا به محل مورد نظر مشتری، رضایت بیشتر آنان را فراهم و کالای خود را در بازار و در مقایسه با محصولات مشابه، رقابتی تر می نماید.
همچنین فروشنده با استفاده از امکانات سایت واسطه می تواند خدمات ثبت نام آنلاین مشتریان برای پر کردن برگ گارانتی و حتی قسمی از خدمات مشتریان خود را انجام داده و رضایت هر چه بیشتر آنان را تامین نماید.
مزایای خرید از فروشگاههای اینترنتی برای خریداران
عدم برخورد به ترافیکنبودن آلودگی هوا
عدم نیاز به رفتن به داخل طرح ترافیک
یافتن کالاها با قیمت پایینتر نسبت به فروشگاههای سنتی
قابلیت مقایسه قیمتها و مشخصات کالاها در کمترین زمان
امکان خرید در آرامش منزلامکان خرید در هر ساعت از شبانه روز
عدم مشکل حمل و نقل کالای خریداری شده
تحویل کالای خریداری شده درب منزل
بیمه بودن کالای خریداری شده
مزایای ایجاد فروشگاه اینترنتی برای فروشندگان
حل مشکل حمل و نقل
در حال حاضر (VTE) در حال مذاکره با شرکت پست، پیک بادپا، پست ۱۹۳ و چندین شرکت فعال حمل و نقل خصوصی، در خصوص واگذاری حمل کالا به آنان می باشد. به این ترتیب بزودی این امکان فراهم خواهد شد تا شرکت حمل طرف قرارداد با (VTE)، کالا را از محل فروشگاه سنتی و یا انبار گرفته و به مشتری تحویل نماید.
بیمه
بر اساس مذاکرات در حال انجام با چند شرکت بیمه، کلیه کالاهای به فروش رفته از طریق فروشگاه اینترنتی، مشمول بیمه خواهند بود تا هیچگونه خسارتی متوجه فروشنده و خریدار نگردد.
امکان فروش قسطی
در این مورد لازم به توضیح است که سایت واسطه در حال مذاکره با بزرگترین فروشنده فروش قسطی درایران جهت حل مشکلات فروش قسطی از قبیل مشکل پرداخت، نحوه قسط بندی، ضمانت و … می باشد.
مزایای استفاده از تجارت الکترونیکی
به طور کلی مزایای استفاده از تجارت الکترونیکی را میتوان به پنج دسته تقسیم کرد که شامل بستر ارتباطی، از بین رفتن واسطهها، افزایش قدرت خریداران و پیدایش بازارهای جدید برای تولید کنندگان، سفارشی کردن محصولات درخواستی و خدمات پشتیبانی قوی و پیدایش مؤسسات اقتصادی نو پا و رقابت سراسری است.
۱- بستر مناسب اطلاعاتی و ارتباطی
یکی از امکاناتی که اینترنت در اختیار تجارت و بازرگانی قرار میدهد اطلاعات نسبتاً کامل و گستردهای است که در مورد هر کالا چه از نظر فنی و چه به لحاظ تجاری میتوان یافت. امکانی که در دنیای واقعی، ارزش تجاری بسیار زیادی دارد اما بدون صرف هزینه و زمان زیاد بهدست نمیآید. ارزش دیگر تجارت الکترونیکی آن است که امکان ایجاد ارتباط با همه افرادی که برای تکمیل یک فرآیند بازرگانی لازم است با آنها تماس گرفته شود، در کوتاهترین زمان از طریق e-mail ،chat و روشهای دیگر امکانپذیر است.
۲- حذف نسبی واسطه ها
حذف واسطهها یکی دیگر از ارزشمندترین دستاوردهای تجارت الکترونیکی می باشد که باعث کاهش بیسابقه قیمت کالاها و خدمات در جهان شده است. براساس برآوردهای انجام شده، حذف واسطهها و ایجاد ارتباط مستقیم بین خریداران و فروشندگان بین ۱۵ تا ۵۰ درصد موجب کاهش قیمت تمام شده کالاها و خدمات برای مشتریان شده است.
۳- افزایش قدرت خریداران و پیدایش بازارهای جدید برای تولید کنندگان
ارتباط اینترنتی فرصتی را در اختیار خریداران قرار میدهد که بتوانند با طیف گستردهای از تولیدکنندگان در سرتاسر جهان ارتباط برقرارکنند و از این طریق به تقاضای مورد نظر خود از بین پیشنهادهای مختلف برسند و در مقابل فروشندگان قدرت چانهزنی بیشتری برای کسب امتیاز و مزایای بیشتر داشته باشند. در صورتیکه در دنیای حقیقی به علت محدودیتهای ناشی از فاصله جغرافیایی، مشتریان چنین قدرت انتخابی ندارند. البته این ساختار برای تولیدکنندگان هم دارای مزایا و امتیازات فراوانی است. از جمله میتوان به امکان عرضه و فروش محصولات به تمام مردم جهان اشاره کرد. در واقع تجارت الکترونیکی به تولیدکنندگان امکان جهانی شدن محصولاتشان را با صرف هزینه کم (نسبت به آنچه که در مقابل بهدست میآید) میدهد. شاید جالب باشد که بدانید به عنوان مثال، جلد پنجم کتاب داستانی هریپاتر توانسته است با استفاده از شیوه فروش آنلاین در شب اول انتشار خود فروشی معادل یک میلیون جلد را در جهان داشته باشد. امکان وقوع چنین حادثه شیرینی برای ناشر این کتاب در دنیای حقیقی، آن هم در مدت زمانی کوتاه، یا اصلاً محال بود یا به امکانات گسترده مالی و تبلیغاتی و توزیع نیاز داشت که هر سازمانی توانایی انجام آن را دارا نیست.
۴- سفارشی کردن محصولات و خدمات پشتیبانی قوی
مزیت دیگر تجارت الکترونیکی آن است که شما قادر خواهید بود که محصولات مورد درخواست خود را به صورت سفارش و مطلوب خود خرید کنید. به عنوان مثال ما میتوانیم هنگام مراجعه به سایت شرکت Dell کامپیوتر مورد درخواست خود را با همان خصوصیاتی که مایلیم، سفارش داده و خریداری کنیم. در این فرایند روش کار شرکت دل برای قبول سفارش در خواستی به این صورت است که ابتدا امکان انتخاب و ارائه پیشنهاد در اختیار مشتری قرار میگیرد. سپس پیشنهاد مشتری با توجه به امکانات شرکت مورد بررسی قرار گرفته و نهایتاً مورد قبول یا عدم قبول قرار میگیرد. در صورت قبول درخواست، مراحل بعدی ثبت سفارش و دریافت مبلغ طی میشود و اعلام ارسال کالا و شیوه پیگیری محموله در مدت ارسال از طریق فرستادن e-mailهای متعدد انجام میشود. مشتری نیز به نوبه خود میتواند زمان دریافت را اعلام نماید. نهایتاً مشتری میتواند با دادن اطلاعات مختلف درمورد کالاهای خریداری شده و برقراری ارتباط الکترونیکی با شرکت تولیدکننده نسبت به رفع نقص کالای مورد نظر اقدام نماید.شرکتهایی که از این طریق به فروش محصولات و خدمات خود اقدام میکنند به طور دائم از طریق روش های مختلف، سریع و کم هزینه در ارتباط با مشتریان خود هستند و پشتیبانی قوی باعث ترغیب مردم به خرید از اینترنت میشود. در سالهای نخست رواج شیوه الکترونیکی فروش کالا، استفاده از این روش فقط برای کالای کوچک و ارزان مثل ساعت، عروسک، کتاب، لباس استفاده میشد اما اکنون با توجه به رشد روزافزون تجارت الکترونیکی، صنایع بزرگی همچون صنعت ماشین سازی نیز به این روش رو آوردهاند. مثلا با مراجعه به سایت شرکت فورد میتوانیم ماشین مورد درخواست خود را از نظر رنگ یا امکانات جانبی به دلخواه انتخاب کنیم.
۵- پیدایش مؤسسات اقتصادی نوپا و رقابت سراسری
یکی از پیامدهای تجارت الکترونیکی ایجاد مؤسسات جدید اقتصادی است که توانایی رقابت و حتی در مواردی سبقت گرفتن از شرکتهای کهنه کار را دارند. درحال حاضر دو نوع بازار خرید و فروش یعنی بازار سنتی و حقیقی و بازار مجازی و مبتنی بر شبکه به موازات یکدیگر عمل میکنند و هر کدام دارای قواعد تجارتی خاص خود هستند که گاه دارای خصوصیاتی مشترک و گاه با یکدیگر متفاوت هستند. در برخی موارد کسب و کارهای نوپا توانستهاند با ایجاد سیاستهای کاربردی در بازار جدید مجازی گوی رقابت را از رقبای سنتی بگیرند و بازار محصولات مختلف را تصاحب کنند. مثلا میتوان به رقابت بین مؤسسه BarnesNoble و شرکت Amazon در خرید و فروش کتاب یا موارد دیگری چون Dell در کامپیوتر و etoys در اسباب بازی اشاره کرد.
شکلهای گوناگون تجارت الکترونیکی
استفاده از اینترنت به عنوان مهمترین بستر ارتباطی در تجارت الکترونیکی همزمان با رشد روزافزون شبکه جهانی ارتباطات باعث پیدایش مدلهای گوناگونی در این تجارت گردیده است. این مدلها حاصل تعامل سه گروه اصلی از افراد یک جامعه، از دیدگاه اقتصادی، هستند که عبارتند از دولت یا سازمانهای وابسته (government) ، سازمانهای تجاری و اقتصادی، تولیدکنندگان کالا و ارائهکنندگان خدمات (business) و در نهایت مردم عادی که خریداران نهایی کالا یا خدمات (consumer) هستند.مدلهای مختلف تجارت الکترونیکی از تعامل دوبهدوی این سه گروه اصلی حاصل میشوند.
government consumer business
business b۲g b۲c b۲b
consumer c۲g c۲c c۲b
governmanet g۲g g۲c g۲b
۱- مدل B۲B
در مدل(B۲B)ارتباط بین دو یا چند سازمان، مؤسسه اقتصادی، تولید کنندگان مواد اولیه، تولیدکنندگان انواع مختلف کالای مصرفی، ارائهکنندگان انواع گوناگون خدمات و … موردنظر است، در واقع این مدل را به نوعی میتوان توسعه یافته مدل قدیمیتر
EDI (Electronic Data Interchange) دانست. ۱مدل B)۲(B دربرگیرنده همان عملیاتی است که درEDI انجام می شد یعنی تبادل اطلاعات، داده ها، ثبت سفارش، خرید و فروش و … همچنان وجود دارد. اما در مدل جدید فرآیند ارتباطی بسیار باز و قابلانعطاف طراحی شده طوری که تولیدکنندگان مواد اولیه، تولیدکنندگان کالاهای مختلف و فروشندگان و توزیع کنندگان بتوانند به راحتی با یکدیگر ارتباط مستقیم داشته باشند. این به معنی کاهش واسطهها نیز هست. موضوعی که به نوبه خود باعث کاهش قیمتها میشود. عوامل ذکر شده باعث گردیده است که این مدل بهعنوان اصلیترین مدل تجارتالکترونیکی به حساب آید و طی مدت کوتاهی که از زمان پیدایش آن می گذرد درآمد قابل توجهی را نصیب صاحبان سرمایه سازد. براساس آمارهای موجود، بازرگانان و فعالان در این عرصه توانستهاند از درآمد ۴۳ میلیارد دلاری در سال ۹۸ به ۱۳۰۰ میلیارددلار در پایان سال ۲۰۰۴ برسند.
۲- مدلهای B۲C وC۲B
این دو مدل بیانکننده ارتباط متقابل بین تولیدکننده اصلی کالاهای گوناگون با استفادهکننده و خریداران نهایی این محصولات و خدمات می باشد. این روزها میتوان کالاهای مختلفی از مواد اولیه صنعتی گرفته تا اتومبیل، ماشینآلات صنعتی و کالاهای عمومی مانند مواد غذایی، محصولات فرهنگی، گل و گیاه و اقلام کادویی را به همراه طیف وسیعی از خدمات مثل رزرو هتل، بلیط هواپیما، قطار، اتوبوس، اجاره ماشین و … به صورت آنلاین خریداری کرد. در این دو مدل تولیدکنندگان میتوانند مصرفکنندگان نهایی محصولات خود را شناسایی کنند و محصولات خود را به صورت مستقیم به آنها عرضه کنند B۲C مصرفکنندگان نیز به نوبه خود میتوانند از بین تولیدکنندگان، آنکه شرایط مطلوبتر را دارا میباشد و از هر جهت مناسبتر است را انتخاب نمایند C۲B مدلهای B۲C و C۲B معمولاً دارای مزایایی چون خرید ارزانتر کالا نسبت به دنیای واقعی هستند. مزیت دیگر، امکان ارسال کالا به مکان درخواستی خرید است. فرق اصلی بین دو مدل B۲C وC۲B در نحوه خرید و شیوه ایجاد ارتباط بین مشتریان و تولیدکنندگان میباشد.در مدل B۲C خریداران اطلاعات کافی در مورد کالای مورد نیازشان، شرکت عرضهکننده آن و قیمت خود کالا) در دنیای حقیقی( را دارا میباشند و بیشتر بهعلت پایینتر بودن بهای محصول در اینترنت از این مدل برای خرید خود استفاده میکنند. اما در مدل C۲B اطلاعات مشتری عمدتاً به مشخصات کالای مورد نیازش محدود است و اطلاعات چندانی در مورد شرکتهای عرضهکننده آن یا قیمتهای احتمالی آن ندارد. در این حالت شرکتهای گوناگونی در اینترنت با توجه به شرایط مشتری به او پیشنهاد ارائه میکنند و مشتری از بین این پیشنهادها هر کدام را که برایش مناسبتر بود انتخاب میکند. به بیان دیگر، در B۲C مشتری به یک شرکت تولیدکننده یا فروشنده پیشنهاد خرید را ارائه میکند، اما در مدل C۲B این شرکتهای عرضه کننده هستند که به مشتری پیشنهاد فروش را ارائه میکنند.
ادامه مطلب + دانلود...
بازدید
امنیـــــت شبکــــــــــــــــــــــــه
امنیت شبکه
نرم افزار مدیریت می تواند شما را در مورد امنیت منابع شبکه نیز کمک کند. معمولاً انجام اینکار به اطلاعات مربوط به کاربران و فعالیتهای کاربران نیاز دارد.البته اکثر سیستم های عامل مدرن تهیه گزارش امنیتی از جزئیات را فراهم می سازند. اما تهیه گزارش امنیت یکی سازی شده بدین معنی است که مدیر شبکه نباید گزارشهای امنیتی هر سرور را بطور جداگانه وارسی کند. وارد شدن به سیستم توسط افراد بدون مجوزرا می توان بصورت مستقیم به کنسول مدیریت مدیر شبکه گزارش داد.
عملیات شبکه
یک مدیر شبکه باید از عملیات و اجرای شبکه گزارش تهیه کند و بسیازی از زیر بناهای مدیریتی ابزارهای ضروری را جهت اندازه گیری اجرای عملیات شبکه فراهم می سازند. مدیران شبکه میتوانند انواع گسترده ای از خصایص عملیاتی شبکه را نظارت کنند و یک baseline شبکه ایجاد کنید. بعلاوه جمع آوری اینگونه اطلاعات روند توسعه شبکه را نیز مشخص می کند و مدیر شبکه می تواند قبل از برخورد با مشکل کمی منابع اقدامات لازم را انجام دهد.
تجزیه و تحلیل هزینه شبکه
عملیات شبکه به هزینه نیاز دارد و یک شبکه فقط می تواند مقدار منابع مشخص شده ای را در اختیار یک اربر یا گروه قرار دهد. یک مدیر شبکه باید اقدامات لازم را برای روش استفاده از یک شبکه فراهم سازد. اغلب اعمال چنین وضعیتی بصورت دستی مشکل یا حتی غیر ممکن است اما زیر بناهای مدیریت ابزارهای تجزیه و تحلیل لازم را فراهم می سازند تا یک مدیر شبکه بتواند شبکه را بنحوی که مانند یک منبع مصرفی می باشد نظارت داشته باشند و بعد مالی را در مورد کاربران شبکه بکار گیرد. پس از اینکه یک مدیر شبکه کاربران و فعالیتهای مربوط را از لحاظ کمیتی مشخص نمود مرتبط نمودن هزینه با کاربران ممکن می شود در بعضی موارد ویژگیهای تجزیه و تحلیل نرم افزار مدیریت شبکه حتی می توانند امکان تغییر برای دسترسی به شبکه را فراهم سازند.
بغیراز موارد مالی، مدیریت باید کاربران و گروههایی که به منابع شبکه دسترسی دارند را شناسایی کند. با شناسایی شفاف موارد استفاده ، یک مدیر شبکه می تواند ارتقاءهای صحیح را برنامه ریزی کند یا اقدامات لازم را جهت ساده تر نمودن عملیات شبکه بکار گیرد. می توانید بر اساس بکارگیری داده ها تصمیمات مربوط به ارتقاء را اتخاذ نمایید و به این گروه سرور خاصی را تخصیص دهید. انجام اینکار سرور موجود را برای سرویس دهی به سایر کاربران آزاد می سازد.
تکنیک های مدیریت و عیب یابی
در حال حاضر انواع گوناگونی از نرم افزارهای مدیریت شبکه در بازار نرم افزار وجود دارند. همچنین شرکتهایی مانند Compaq ، HP ، Getaway و غیره نیز نرم افزارهای مدیریت عرضه کرده اند. با چنین گستردگی در انواع اینگونه نرم افزارها، انتخاب بهترین ابزار می تواند مشکل باشد.
هنگام انتخاب یک نرم افزار مدیریت شبکه عوامل زیر را در نظر داشته باشید:
مستندات را بخوانید.
امنیت را بخوبی درک کنید
آسان بودن یافتن وسایل در شبکه.
آسان بودن پیکربندی مربوط به عملیات یافتن وسایل در شبکه
آسان بودن سفارشی سازی polling نمودن وسایل مهم
آسان بودن پیکربندی پیامهای خطا
آسان بودن ایجاد و سازماندهی گزارش رویداد
آسان بودن شناسایی وسایل
آسان بودن افزودن وسایل جدید
آسان بودن بکارگیری اقدامات رفع عیب
دیواره های آتش
محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.
فیلتر کردن بسته ها
در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر. یک دیواره آتش می تواند بسته ها را بنابر هر یک از خصوصیات زیر فیلتر کند:
• آدرسهای سخت افزاری
• آدرسهای IP
• شناسه پروتکل
• شماره پورت ها
NAT
یک تکنیک لایه شبکه که با مخفی کردن آدرس های IP کامپیوترهای مستقر در شبکه آنها را در مقابل مزاحمان اینترنتی محافظت می کند. اگر شبکه را بدون استفاده از یک نوع دیواره آتش به اینترنت متصل کنید، برای اینکه کامپیوترهای این شبکه بتوانند با کامپیوترهای دیگر موجود در اینترنت ارتباط برقرار کنند باید از آدرسه های IP ثبت شده استفاده کنید. از طرف دیگر بنابر تعریف، آدرس های IP ثبت شده از اینترنت قابل رؤیت هستند در نتیجه هر کسی می تواند از طریق اینترنت به کامپیوترهای شبکه شما دسترسی داشته باشد و با کمی ذکاوت به همه منابع دسترسی پیدا کند. اما استفاده از ترجمه آدرس شبکه به شما این امکان را می دهد که با وا
ذاری آدرس های IP ثبت نشده به کامپیوترهای خود آنها را از زاویه دید کاربران اینترنتی خارج کنید.
پروکسی سرور
محصولاتی نرم افزاری مشابه با مسیریابهای NAT ، با این تفاوت که در لایه کاربرد مدل OSI کار می کنند. یک پروکسی سرور همانند یک مسیریاب LAN بعنوان رابط بین سرویس گیرنده های موجود در یک شبکه و منابع اینترنتی مورد نیاز آنها عمل می کند. سرویس گیرنده ها در خواست های خود را به پروکسی سرور می فرستند سپس پروکسی سرور هم آن درخواست ها را به سرور اینترنتی مقصد منتقل می کند. سرور اینترنتی جواب درخواست را به پروکسی سرور می فرستد و آنهم به نوبه خود داده ها را به سرویس گیرنده منتقل می کند. به اینصورت سرویس گیرنده از طریق اینترنت قابل رویت نمی باشد.مزیت دیگر پروکسی در اینست که مدیران شبکه می توانند آنها را طوری پیکربندی کنند که بنابر نیاز ترافیک ورودی را فیلتر کنند تا جلوی کاربران را از دسترسی به یکسری از سرویس های بخصوص بگیرند.
مشکل اصلی پروکسی سرورها اینست که باید برنامه های آنها را برای اینکه بتوانند از آنها استفاده کنند پیکربندی کنید گرچه یک مسیریاب NAT کامپیوترهای شبکه شما را محافظت می کند ولی پیکربندی تعداد زیادی برنامه برای استفاده از پروکسی بسیار وقت گیر است.اما سرویس گیرنده ها و پروکسی سرورهایی با قابلیت تشخیص خودکار وجود دارند که یک برنامه را قدر به شناسایی پروکسی سرورهای موجود در شبکه و استفاده از آنها می کند.
دیوارهای آتش و سرورهای Proxy
دو ابزار مهم و محبوب استفاده شده جهت ایمن سازی شبکه ها عبارتند از دیوارهای آتش و سرورهای proxy . وظیفه اساسی یک دیوار آتش فراهم نمودن سپر حفاظ برای ترافیک شبکه است تا از دسترسی های بدون مجوز به یا از یک کامپیوتر شبکه جلوگیری شود. سرورهای proxy جهت تکمیل نمودن تقاضاهای کاربران داخلی میباشد که با منابع خارجی می خواهند ارتباط برقرار کنند. سرویسهای proxy را می توان بطور مستقیم از طریق دیوار آتش یا بر روی کی میزبان مجزا در رابطه با یک دیوار آتش فراهم نمود.
درک یک دیوار آتش
دیوارهای آتش می توانند اشکال و اندازه های متفاوت داشته باشند و در مواردی دیوار آتش در واقع مجموعه ای از چندین کامپیوتر متفاوت است.
ما در اینجا یک دیوار آتش را در نظر می گیریم که بین شبکه های داخلی و خارجی مانند اینترنت قرار می گیرند و ترافیک بین این شبکه ها را کنترل می کنند. دیوارهای آتش باید خصایص زیر را داشته باشند:
تمامی ارتباطات باید از دیوار آتش عبور کنند.
دیوار آتش فقط ترافیکی را اجازه می دهد که دارای مجوز است.
دیوار آتش باید بتواند از خود نیز حفاظت کند.
اگر یک مسیر متفاوت شبکه موجود باشد، تأثیرگذاری دیوار آتش بطور قابل ملاحظه ای کاهش می یابد بعلاوه، اگر دیوار آتش نتواند تفاوت بین ترافیک با مجوز و بدون مجوز را تشخیص دهد، یا اگر بنحوی پیکربندی شده است تا ارتباطات خطرناک یا بدن نیاز را اجازه دهد، کاربرد دیوار آتش نیز از بین می رود. در نهایت دیوار آتش باید بتواند از خود حفاظت کند.
یک دیوار آتش می تواند یک مسیریاب،یک کامپیوتر شخصی، یک میزبان یا مجموعه ای از میزبانهای تنظیم شده باشد تا یک شبکه خصوصی را حفاظت کند. یک دیوار آتش معمولاً خارج از محیط شبکه و بطور مستقیم بین شبکه و منابع خارجی قرار می گیرد. روشی که دیوار آتش عمل می کند به خود دیوار آتش و قوانین / سیاستهای پیکربندی شده برای دیوار آتش بستگی دارد چهار مقوله از تکنولوژیهای دیوار آتش موجود زیر لیست شده اند:
*Packet Filters
*Applicattion Gateways
*Circuit – Level Getaways
*Stateful Packet – Inspection Engins
دیوارهای آتش و TCP/IP
TCP/IP مجموعه ای از پروتکلها و برنامه های کاربردنی است که توابع خاصی را در رابطه با لایه های خاص مدل OSI یا مدل Open System Interconnect انجام می دهد. انتقال داده ها از طریق TCP/IP بوسیله انتقال مستقل بلوکهایی از داده بر روی شبکه به شکل بسته ها صورت می گیرد. هر لایه مدل TCP/IP یک سرنام به بسته اضافی می کند. بر اساس تکنولوژی دیوار آتش مورد استفاده، دیوار آتش جهت تصمیم گیری در مورد دسترسی از اطلاعات موجود در این سرنام ها استفاده می کند.
دیوارهای آتش از نوع فیلتر سازی بسته
دیوارهای آتش فیلترسازی بسته با فیلترسازی ارتباطات شبکه بر اساس اطلاعات موجود در سرنام های TCP/IP هر بسته حفاظت سیستم را فراهم می سازد. دیوار آتش سرنام هر بسته را وارسی می کند و با استفاده از اطلاعات موجود در سرنام بسته را می پریرد یا رد می کند.
فیلترهای بسته بر اساس اطلاعات زیر در سرنام تصمیم گیری می کنند:
آدرس IP مبدأ
آدرس IP مقصد
پروتکل شبکه مورد استفاده
درگاه مبدأ TCP یا UDP
درگاه مقصد TCP یا UDP
نوع پیام ICMP ، اگر پروتکل از نوع ICMP باشد.
مزیتها و کاستی های فیلترسازی بسته
مزیتها عبارتند از:
سرعت – فیلترسازی را می توان مانند سرعت پردازنده های امروزی پیاده سازی کرد.
هزینه – فیلترهای بسته تقریباً ارزان یا رایگان می باشند.
مدیریت خوب ترافیک – فیلترهای بسته ساده را می توان جهت حذف ترافیکهای آشکار بدون مجوز استفاده نمود.
ترانسپارانسی – رفتار عملیاتی کاربر بدلیل پیداسازی یک فیلتر بسته تغییر نمی یابد.
کاستی ها عبارتند از:
ارتباط مستقیم بین میزبانهای خارجی و داخلی
فیلترهای بسته بخوبی اندازه پذیر نمی باشند.
فیلترهای بسته در رابطه با حمله های spoofing مقاوم نمی باشند. این نوع حمله معمولاً اطلاعات قلابی در سرنام های TCP/IP در در بردارد.
دیوارهای آتش از نوع Application Gateways
Application Gateways تصمیم گیریهای دسترسی را بر اساس اطلاعات موجود در یک بسته در تمامی هفت لایه مدل OSI اتخاذ می کند. این روش درجه بالاتری از امنیت را در مقایسه با یک فیلتر بسته ارئه می دهد اما اینکار ار در رابطه با از دست دادن ترانسپارانسی سرویسها انجام می دهد. Application Gateways اغلب بعنوان واسط برای برنامه های کاربردی مانند پست الکترونیکی، FTP ،Telnet ،HTTP و الی آخر عمل می کند. خصوصاً Application Gateways به عنوان یک سرور برای سرویس گیرنده و به عنوان یک سرویس گیرنده برای سرور واقعی عمل می کند.
دیوار آتش از نوع Circute-Level Gateways
این نوع دیوار آتش مانند Application Gateways می باشد، اما برنامه کاربردی مربوطه خصوصیت هوشیار بودن ندارد. یک Circute-Level Gateways با ربه نمودن اتصالهای TCP از شبکه داخلی به شبکه خارجی عمل می کند. یک اتصال مستقیم بین سرویس گیرنده و سرور هرگز رخ نمی دهد. بدلیل اینکه این روش نمی تواند پروتکل برنامه کاربردی را درک کند، باید اطلاعات اتصال از طریق سرویس گیرنده هایی که پروتکل را درک می کنند و جهت کار با این پروتکل برنامه ریزی شده اند عرضه شوند. بطور کل یک Application Gateways از روالهای تغییر یافته استفاده می کند، در حالیکه Circute-Level Gateways سرویس گیرنده های تغییر یافته را بکار می گیرد.
دیوار آتش از نوع stateful-packet-inspection-engine
بسته ها را بر اساس یک سری قاعده مشابه با قوانین packet-filtering اجازه می دهد یا رد می کند. زمانیکه یک دیوار آتش در state هوشیاری است، تصمیم گیریهای دسترسی را نه تنها بر اساس آدرسهای ip و درگاهها بلکه بر اساس syn ، ACK اعداد سریال و سایر داده های موجود در سرنام TCP اتخاذ می کند. در حالیکه فیلترهای بسته می توانند بسته ها را بطور مجزا اجازه دهند یا رد کنند و برای ارتباطات TCP دوطرفه به قوانین مربوط به مجوز نیاز دارند، دیوارهای آتش SPI وضعیت هر جلسه را وارسی می کنند و بصورت پویا طبق نیاز جلسه های خاص درگاهها را باز می کنند و می بندند. دیوارهای آتش SPI جهت ترکیب سرعت و قابلیت انعطاف پذیری فیلترهای بسته یا امنیت Application-Level از proxy های برنامه کاربردی توسعه یافته اند.
فصل چهاردهـم
مدلهای مختلــــــف امنیتـــــــــــــــــــی
مدل های مختلف امنیتی
امنیت سطح – کاربر
در مدل امنیتی سطح – کاربر برای هر کابربری یک حساب کاربری مجزا ایجاد می شود. در صورتی که بخواهید به کاربران اجازه دستیابی به منابع یک کامپیوتر بخصوص را بدهید باید آنها را از لیست حسابهای کاربران انتخاب و جوازهای دلخواه را به آنها اختصاص دهید.
امنیت سطح – مشترک
در این مدل امنیتی کاربران به منابع مشترک مختلف کامپیوترهای خود یک کلمه عبور اختصاص میدهند. در صورتیکه کاربری بخواهد به یک منبع مشترک کامپیوتر دیگر دسترسی پیدا کند باید کلمه قبور مناسب را داشته باشد.
این کلمه های عبور مشترک روی کامپیوترهای مربوط به خود ذخیره می شوند.
فصل پانزدهـــم
پروتکلهای امنیتــــــــــــــــــــــــی
پروتکلهای امنیتی
علاوه بر امکانات امنیتی موجود در سیستم عامل های شبکه پروتکلهای امنیتی استانداردی هم وجود دارند که برنامه های کاربردی و سیستم عامل ها از آنها برای محافظت داده های در حال عبور در شبکه استفاده می کنند. این پروتکلها معمولاًروی داده ها یک رمز نگاری بخصوصی انجام می دهند و روشی که کامپیوترها باید از آن برای خواندن داده های رمزنگاری شده توسط یکدیگر استفاده کنند را تعریف می کنند.
انواع پروتکلهای امنیتی
IPSec
IPSec یک اصطلاح عامیانه برای توصیف استانداردهایی است که توسط IETF منتشر شده است و مربوط به ایمن سازی داده های در حال عبور روی شبکه ها با استفاده از احراز هویت و رمزنگاری می باشد. اغلب پروتکل هایی که دارای قابلیت رمزنگاری داده های در حال عبور در شبکه را دارند برای استفاده در اینترنت یا تبادل اطلاعات بین انواع بخصوصی از سرورها و سرویس گیرنده ها طراحی شده اند تا زمان IPSec هیچ استانداردی برای محافظت از داده های در حال عبور در شبکه وجود نداشت. البته شما می توانستید دستیابی به منابع مختلف را با کلمه عبور کنترل کنید اما داده های واقعی در حال عبور در رسانه شبکه محافظت شده نبودند.
L2TP
IPSec در مد تونل هم می تواند بطور مستقل و هم با همکاری پروتکل L2TP کار کند. این پروتکل از پروتکل CSL2F و PPTP مشتق و در یکی از سندهای IETF تعریف شده است. L2TP با بسته بندی فریمهای PPP در بسته های UDP یک تونل محافظ ایجاد می کند. فریم های PPP حتی اگر حاوی داده های اتصال گرای TCP هم باشند می توانند داخل یک دیتاگرام بدون اتصال UDP حمل شوند در واقع فریم های PPP میتوانند حتی شامل داده های IPX و یا NetBEUI هم باشند.
L2TP بخودی خود دارای هیچگونه امکان رمزنگاری نمیباشد. البته امکان ایجاد یک تونل، بدون رمزنگاری داده های داخل آن وجود دارد اما به درسر آن نمی ارزد. این پروتکل برای کپسوله کردن و رمزنگاری کل دیتاگرام UDP که شامل فریم PPP هم می شود از پروتکل ESP استفاده می کند. بنابراین هر بسته آماده عبور در شبکه حاوی داده های اصلی کپسوله شده در یک فریم PPP که خود در یک فریم L2TP ، یک دیتاگرام UDP ، یک فریم ESP ، یک دیتاگرام IP و نهایتاً یک فریم PPP دیگر کپسوله شده است می باشد.
SSL
SSL یک پروتکل امنیتی تک منظوره می باشد که برای محافظت داده های در حال انتقال بین سرورهای وب و مرورگرهای سرویس گیرنده طراحی شده است . تقریباً همه سرورهای وب و مرورگرهای موجود از این پروتکل پشتیبانی می کنند.
SSL همانندIPsec دارای سرویس های احراز هویت و رمزنگاری میباشد. احراز هویت و توافق بر سر روش مورد استفاده برای رمز نگاری داده ها توسط پروتکل SSLHP انجام می شود. سپس پروتکل SSLRP داده ها را برای رمزنگاری بسته بندی می کند. وقتیکه یک مرورگر وب به یک سرور ایمن شده متصل می شود، سرور یک گواهی دیجیتال را که خود از یک صادر کننده گواهی بدست آورده است به سرویس گیرنده می فرستد. سرویس گیرنده با استفاده از کلید عمومی همان صادرکننده گواهی کلید عمومی سرور را از گواهی دیجیتال بیرون می کشد. وقتی مرورگر توانست کلید عمومی سرور را بدست آورد، می تواند داده هایی که توسط سرور رمزنگاری و فرستاده شده است را رمزگشایی کند.
ادامه مطلب + دانلود...
بازدید
برقراری امنیت در شبکه از وظایف همه مدیران شبکه می باشد منظور از امنیت می تواند حفظ داده های محرمانه ای که روی کامپیوترهای یک شبکه ذخیره شده اند و یا محافظت از فایل ها سیستم عامل و برنامههای کاربردی در برابر دستکاری کاربران شبکه باشد. چون در شبکه ها شرایط مختلف نیاز به انواع روش های محافظتی وجود دارد. مکانیزم های امنیتی مختلفی وجود دارد.
فصل نهم
حفاظـــــــــت از شبکــــــــه
حفاظت از شبکه
حفاظت از شبکه بیش از ملاحظات امنیتی را در بر میگیرد، اگرچه آنها نیز مهم میباشند.
تضمین سلامت داده ها
نادیده گرفتن مسائل مربوط به سلامت داده ها خصوصاً در این دوره مدرن از سخت افزارهای با قابلیت اطمینان بالا و سیستم های عامل شبکه پیشرفته آسان می باشد. با این حال. هنوز تعدادی از حقایق زشت – اما مهم – در مورد سرویس دهنده شبکه صادق می باشند و در صورتی که مراقب آنها نباشید در نهایت مشکلاتی را برایتان فراهم خواهند نمود.
• امکان از کار افتادن برای هر دیسک گردان وجود دارد.
دیسک گردان ها وسایل مکانیکی بسیار پیچیده می باشند که با ضرایب تحمل دقیقی ساخته شده اند. قابلیت اطمینان و طول عمر دیسک گردان ها در دهه گذشته به طور قابل ملاحظه ای افزایش یافته اند اما دیسک گردانها هنوز دچار خرابی می شوند فقط نیاز به زمان دارند. به علاوه. دیسک گردانها در رابطه با عوامل محیطی بسیار حساس می باشند بسیاری از دیسک گردان های بزرگ و با سرعت بالا می توانند در مقابل کوچکترین تغییرات درجه هوا دچار خرابی شوند. اعتماد به قابلیت اطمینان دیسک مغناطیسی در مورد داده ها یک عمل جسورانه و بی احتیاطی می باشد.
• وسایل مکانیکی طول عمر محدودی دارند.
این دید توسعه ای از حقیقت اول می باشد. هر وسیله مکانیکی یا الکتریکی در هر صورت زمانی از کار خواهد افتاد که می تواند خنک کننده ها، منابع تغذیه الکتریسیته یا بوردهای اصلی باشند.
• ناپایداری الکتریسیته
• قانون
حفاظت از سیستمعامل
ویندوز NTمانند اکثر سیستمهای عامل شبکه مدرن یک سیستمعامل با قابلیت اطمینان چشمگیر میباشد. عوامل بد میتوانند و اتفاق میافتند و در نهایت سرویسدهنده شما میتواند از کار بیفتد و در حین این فرایند فایلهای مهم شما را صدمه بزند و بدین ترتیب راهاندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد میتواند ترمیم یک سرویسدهنده ویندوز NT سِرور(یا هر سرویسدهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیکها میتوانند برای بسیاری غیر عاقلانه به نظر برسند.
میتوانید آسیبپذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن دادهها را نیز تا حد زیادی از بین ببرید.
رویه های نصب
می توانید از چندین راهبرد متفاوت در خلال عملیات نصب استفاده کنید تا به طور قابل توجهی کاهش شانس اینکه با مشکلات فراوان بخواهید سرویس دهنده را به حالت اول بازگردانید و همچنین کاهش ضریب از دست دادن داده ها پس از خرابی سیستم برایتان فراهم شود.
سیستم های فایل
سرور می توانند تعداد متفاوتی از سیستم های فایل را استفده کند اکثر کاربران برای سرویس دهنده خود فقط از NTFSاستفاده می کنند که در دید اول به نظر بهترین انتخاب به نظر می رسد. NTFS خصوصاً برای محیط سیستم عامل شبکه با عملکرد بالا که ویندوز NT در آن وجود دارد طراحی شده است در طول انجام این فرایند طراحان ویندوز NT سیستم فایل FAT را توسعه دادند و بسیاری از مشکلات آن را حذف نمودند.
NTFS از روش هوشمندتری برای انجام عملیات کلاستر استفاده می کند و بدین ترتیب به طور قابل ملاحظه ای اتلاف فضای دیسک را کاهش میدهد. NTFS ویژگیهایی را پشتیبانی می کند که FAT توان انجام آن را ندارد، مانند امنیت در سطح فایل و فهرست، وضعیتهای سفارشی سازی شده برای سرویس دهی به انواع سیستم فایل مختلف برای سایر سیستم را برای ویندوز فراهم می سازد. تمام این ویژگیهای عالی NTFS را یک سیستم فایل خوب برای اکثر سرویس دهنده های NT معرفی کرده است برای داده های مستقر بر روی سرویس دهنده، NTFSمعمولاً بهترین و در واقع تنها انتخاب می باشد. با این حال بهتر است که نگهداری از یک بخش FAT کوچک بر روی دیسک راه انداز سرویس دهنده را در نظر گیرید.
نسخههای پشتیبان از فهرست داس را داشته باشید
تکنیک دیگر و مفید برای نصب سرویسدهنده ایجاد یک کپی از فهرست نصب پیش فرض سیستمعامل میباشد. انجام این کار ساده است: پس از تکمیل نصب سیستمعامل و عملیاتی بودن کامل سیستم فهرست را به فهرست دیگری کپی کنید(برای مثال، Winntbkp ). سپس با تغییر فایل /BOOT.INI انتخاب راهاندازی از فهرست دوم را برای خود فراهم سازید.
در صورت عدم راهاندازی سیستم،میتوانید از طریق کپی پشتیبان سیستم را با تنظیمهای سختافزاری و برنامههای راه انداز و بانک اطلاعاتی(SAM) مشابه راهاندازی نمایید. امکان بازگشت به مراحل را در اختیارتان میگذارد ـ میتوانید به جای ترمیم صدمه سریعاً به یک سیستم عامل عملیاتی بازگردید.
استفاده از ویژگیهای تکرارسازی قلمرو
آیا قصد استفاده از یک قلمرو ویندوز NT دارید؟ اگر چنین است، در صورت امکان، همیشه یک (BDC) را در محیط کاری داشته باشید. اگر منابع کافی ندارید، از کامپیوتر در سطح پایین تری برای BDC استفاده کنید. تنها توانایی مورد نیاز برای این کامپیوتر دریافت نسخه های به روز از بانک اطلاعاتی Domain SAM می باشد. اگر به هر دلیلی، (PDC) از کار افتاد، داشتن سرویس های ورود به سیستم و خروج از سیستم تا فعال شدن PDC عالی خواهد بود. اگر فاجعه ای رخ داد و کامپیوتر شخصی تان باید مجدداً نصب شود، هنوز یک کپی از Domain SAM خود را خواهید داشت. اینکه به خود اطمینان دهید هرگز Domain SAM را از دست نخواهید داد بدون اعتبار می باشد، خصوصاً در مخیط های کاری بزرگ و چند قسمتی با ساختارهای پیچیده مجوزهای کاربری و روابط بر اساس Trust که می تواند همه چیز را با خرابی سیستم از کار بیندازد. در صورت وقوع چنین وضعیتی عملیات بسیار زیاد در رابطه با پیکر بندی مجدد جهت ایجاد قلمرو را خواهید داشت.
تکنیک های مراقبت از سیستم
اکنون آسیب پذیری خود را در خلال فرآیند نصب به از دست دادن دادهها کاهش داده اید زمان آن رسیده است که اقدامات پیشگیری در مورد سرویس دهنده جهت به حداقل رسانی زمان خرابی را مورد مطالعه قرار دهیم.
سه دیسکت راه اندازی سیستم
سه دیسکت راه اندزی اولین سه دیسکت ازسری دیسکت های نصب ویندوز NT می باشند. این سه دیسکت راه اندازی و آغاز فرآیند ترمیم یا نصب مجدد راحتی تحت کنترل کننده های NTFS و / یا scsI برایتان فراهم میسازند. این سه دیسکت را همیشه مهیا داشته باشید.
در صورتی که نمی توانید این سه دیسکت را پیدا کنید، می توانید آنها را از سی دی نصب ویندوز NT بسازید. سی دی را در درایو قرار دهید، برای سخت افزار به فهرست مناسب سؤییچ نمایید و فرمان زیر را در خط فرمان داس اجرا نمایید.
به سه دیسکت فلاپی خالی نیاز خواهید داشت.
• دیسکت فلاپی راه انداز NT
• دیسکهای ترمیم اورژانس
• دیسکت Disk Administrator Configoration
فصل دهم
حفاظت از سختافزار
حفاظت از سخت افزار
بهترین وضعیت موجود برای مراقبت از سیستمعامل فقط زمانی خوب خواهد بود که سختافزار مربوطه نیز خوب باشد. اگر سختافزار شما دائماً دارای مشکل میباشد ـ از طریق مسائل مربوط به قابلیت اطمینان یا مسائل خارجی ـ حتماً خرابی سیستم را تجربه خواهید کرد. خوشبختانه، چنین خرابیهای مرتبط با سختافزار را میتوان به چندین طریق کاهش داد یا جلوگیری نمود.
منابع تغذیه وقفهناپذیر(UPS)
سیستمهای کامپیوتری از الکتریسیته استفاده میکنند. پیچیدگی عظیم و اندازه کوچک قطعات الکترونیکی در سیستم آنها را در رابطه با مشکلات الکتریسیته بسیار حساس میکنند. در یک محیط ایده آل، الکتریسیته استفاده شده در سیستم همیشه با فرکانس مشابه و بدن هیچگونه نوسان یا خاموشی در سرویس عمل خواهد کرد. متأسفانه، در یک محیط واقعی، الکتریسیته از طریق یک شبکه بسیار بزرگ از هادیها تحویل داده میشود که هزاران وسیله دیگر نیز آن استفاده میکنند. شبکههای الکتریسیتهای به کار گرفته شده امروزی هرگز برای برابری با قدرت تحمل وسایل کامپیوتری طراحی نشده بودند؛ بنابراین مشکلات مربوط به نوسانات دائم در الکتریسیته تا خرابی کامل همه از موارد ممکن میباشند.
همه ما در مرحلهای بر اثر قطعی الکتریسیته کار انجام شده بر روی کامپیوتر را از دست دادهایم این یک دلیل تمام عیار در رابطه با اهمیت ذخیرهسازی کارتان میباشد. خوشبختانه، چنین رویدادهایی بر روی یک کامپیوتر شخصی فقط کار یک کاربر را در خطر میاندازد. لحظهای فکر کنید، تأثیر قطع الکتریسیته بر روی یک سرویسدهنده شبکه که تعداد زیادی کاربر بر روی آن مشغول کار میباشند را در نظر گیرید. به علاوه، مشکلات مربوط به الکتریسیته میتوانند باعث از دست دادن دادهها شوند؛ اگر یک سیستم در حین انجام عملیات حساس از کار بیفتد یا قطعی الکتریسیته داشته باشد، دادههای بیهوده خواهند شد، سیستمعامل راهاندازی نخواهد شد یا سختافزار حتی میتواند صدمه ببیند.
چهار مشکل مرتبط با الکتریسیته را باید مورد مطالعه قرار دهیم:
• قطع الکتریسیته – اولین مشکل واضع ترین می باشد. در صورت قطع الکتریسیته کامپیوترتان افلب در حین انجام عملیات حساس خاموش می شود و صدمه غیر منتظره ای را باعث می شود.
• پارازیت الکتریسیته ای – پرتوهای الکترومغناطیسی که از طریق وسایل الکترونیکی بدون حفاظ ایجاد می شوند یا پدیده های زیست محیطی. می توانند عرضه الکتریسیته را با پارازیت های الکتریسیته ای آلوده کنند و مشکلات بدی را برای وسایل الکترونیکی به وجود آورند.
• نوسانات الکتریسیته – آیا هرگز نابودی یک تلویزیون یا تلفن به وسیله رعد و برق را تجربه کرده اید؟ این مثالی کمیاب از نوسانات الکتریسیته می باشد که در آن الکتریسیته به درجه ای از قدرت میرسد که بسیار بیشتر از حد نیاز می باشد – تا اندازه ای زیاد است که می تواند وسیله را نابود کند. اکثر نوسانات ناگهانی الکتریسیته بدین شدت نمی باشند اما نوسانات کوچک بسیار رایجتر بوده و حتی یک نوسان بسیار کوچک نیز می توانند بعضی از وسایل را صدمه زند.
• نیمه خاموشی ها – نیمه خاموشی ها نوسانات الکتریسیته ای منفی می باشند آنها زمانی رخ می دهند که عرضه الکتریسیته فراتر از ظرفیت موجود انجام می گیرد و بدین ترتیب الکتریسیته کمتری عرضه می شود. چراغها ناگهان کم نور می شوند و وسایل الکترونیکی به دلیل کمبود الکتریسیته خاموش و روشن یا حتی صدمه می بینند.
رایجترین وسیله از الکتریسیته استفاده شده به وسیله کاربران موج گیر میباشد این وسیله جهت فراهم نمودن حفاظت در مقابل نوسانات شدید در الکتریسیته طراحی شده است که جریان الکتریسیته را کاهش می دهد و بدین ترتیب جلوی الکتریسیته بیش از حد را می گیرد. بسیاری از این وسایل فیلترهایی را نیز برای مقابله با پارازیت های اضافی ارائه می دهند.
متأسفانه، تعداد زیادی از این وسایل در بازار وجود دارند که توانایی مقابله واقعی با نوسانات عظیم و حفاظت را ندارند و حفاظت آنها نیز می تواند به وسیله یک نوسان ضعیف یا حذف شود. به علاوه، آنها حفاظتی را برای مقابله با افت ولتاژ یا خاموشی کامل الکتریسیته فراهم نمی سازند.
راه حل بهتری وجود دارد: منبع تغذیه وقفه ناپذیر . UPS ها فقط برای یک منظور به طوری که نامشان می رساند طارحی شده بودند: تأمین عرضه الکتریسیته مطمئن برای کامپیوترها. UPS از یک باتری که هنگام موجود بودن الکتریسیته خود را شارژ می کند استفاده می نماید. در صورت قطعی الکتریسیته وسیله به باتری سوییچ می کند، زمان کافی را جهت ذخیره سازی و خاموش نمودن صحیح سیستم برای کاربران فراهم می سازد یا در UPS های بزرگتر کاربران به کار خود ادامه می دهند. تکامل UPS ها،سرویس های بیشتری به تعدادی از مدل ها اضافه شده اند. این سرویس ها شامل موج گیر، فیلترسازی الکتریسیته و توانایی های خاموش کردن از راه دور می باشند.
عوامل زیست محیطی
وسایل کامپیوتری در رابطه با محیط اطراف خود حساس می باشند حرارت و رطوبت بسیار زیاد می توانند عملیاتی بودن آنها به مقدار زیادی کاهش دهند و می توانند باعث از کار افتادن و خرابی وسیله شوند. سخت افزارهای جدید، خوشبختانه مقاومتر و حساسیت کمتری نسبت به عوامل زیست محیطی در مقایسه با انواع قدیمی تر دارند زمانی که ساختمانها به وسیله حرارت قطعات کامپیوتر شرکتها گرمای زیادی را متحمل می شدند گذشته استو هنوز متعادل نگهداشتن حرارت و رطوبت در محدودهای قابل قبول مهم می باشد.
استفاده از یک اتاق کامپیوتر کنترل خوبی را در رابطه با چندین عامل برایتان فراهم می سازد. نخست می توانید حرارت و رطوبت اتاق را در سطح مطلوبی کنترل کنید. دوم، می توانید سخت افزارها و داده های حساس خود را در یک اتاق با محدودیتهای دسترسی لازم نگه دارید. سوم، می توانید سرویس های الکتریسیته ای مطمئن را با استفاده از فیلترسازی و باتری پشتیبان برای کل اتاق به جای وابسته بودن به UPS های مجزا فراهم سازید. چهارم،می توانید تعدادی از وظایف سازماندهی را از این مکان برای کل شرکت فراهم سازید.
اتاق های کامپیوتری نیاز به سرمایه اولیه زیادی دارند برای بسیاری از شرکتها، حفاظت فراهم شده با ارزش تر از هزینه می باشد.
تکرارسازی سخت افزار
با تکامل کامپیوترها، آنها با گذشت زمان از قابلیت اطمینان بیشتری برخوردار شده اند. از کارافتادن سخت افزار دیگر مانند سابق رایج نمی باشد. هنوز می تواند رخ دهد دیسک های سخت خراب می شوند، CPU ها به دلیل حرارت زیاد خراب می شوند، خنک کننده ها عمل نمی کنند و کابل های شبکه صدمه می بینند. برای اکثر وظایف، این ریسک قابل قبول میباشد اگر بدترین وضعیت پیش آید و قطعه ای از سخت افزار خراب شود، این قطعه و داده های آن تعویض شده و کامپیوتر مجدداً شروع به کار می کند. تعدادی ازشرکتها دارای سیستم هایی می باشند که نمی توانند زمان مدت خرابی را تحمل کنند بدین دلیل، بسیاری از تولیدکنندگان سرویس دهنده سخت افزارهایی را توسعه داده اند که ویژگی های تکرارسازی توکار دارند.
تعدادی سیستم توانایی نصب چندین قطعه تکرارساز سخت افزار با امکانات سوییچ نمودن خودکارسازی شده را هنگام مشکل به وسیله فعال در صورت خرابی یک وسیله فراهم می سازند. چنین موارد تکرارسازی می توانند در مورد خنک کننده ها، منابع تغذیه، کارت های شبکه ها و حتی CPU ها به کار گرفته شوند. اگر چه این سیستم ها غالباً گران می باشند، بسیاری از شرکتها جهت تضمین اینکه خرابی سخت افزار که باعث زمان مدت خراب می شود را دارا نباشند حاضرند این مبلغ را پرداخت کنند.
حفاظت از داده های کاربری
نوعی خرابی حتماً اتفاق خواهد افتاد این خرابی می تواند مشکل سخت افزاری، حمل عوامل بد یا اشکالات سیستم عامل را در برداشته باشد نه تنها ممکن است بکله سیستم شما در مقطعی از زمان از کار خواهد افتاد. در این فرایند احتمال از دست دادن داده هایی که کاربر بر روی سیستم های شما ذخیره یا با آنها کار کرده است وجود دارد. می توانید سیستم خود راحتی در مقابل چنین وضعیتی با استفاده از دو روش حفاظت نمایید: راهبردهای صحیح تهیه نسخه پشتیبان و مخازن ذخیره سازی تکرارساز.
تهیه نسخه پشتیبان
ایده مرتبط به تهیه نسخه پشتیبان ساده می باشد: یک کپی پشتیبان را در صورت از کار افتادن دیسک سخت داشته باشید.
می توانید از داده های خود در انواع مختلف وسایل پشتیبان تهیه کنید:
• پشتیبان درون خطی – عبارت درون خطی در رابطه با مخازن داده ای به رسانه ذخیره سازی ارجاع داده می شود که دائماً و سریعاً برای سیستم موجود باشد. این مخزن استفاده شده وسیله سیستم مخزن درون خطی می باشد. تهیه پشتیبان درون خطی به اقدامات پیاده سازی آسان و ساده تهیه نسخه پشتیبان مرتبط می باشد مانند تهیه یک کپی عیناً متشابه از دیسک های سخت . سیستم پشتیبان درون خطی، اگرچه سریع و ساده می باشد گران نیز است – فقط در واقع نیمی از رسانه ذخیره سازی درون خطی را استفاده می کنید، زیرا نیمه دیگر فضای دیسک جهت نگهداری یک کپی از داده های عملیاتی به کار گرفته می شود.
• پشتیبان نیمه درون خطی – عبارت نیمه درون خطی یعنی رسانه ذخیره سازی که همیشه درون خطی نمی باشد اما می توان آن را با سرعت و سادگی در دسترس قرار داد. پشتیبان نیمه درون خطی به طور سنتی بر روی رسانه قابل انتقال از دیسکت فلاپی برای فایل های کوچک تا دیسک های نوری بزرگ قابل انتقال یا وسایل برجی بزرگ که از آرایه های دیسک های نوری یا نوارهای مغناطیسی استفاده می کنند پیاده سازی می شود. پشتیبان نیمه درون خطی یک مکانیزم پشتیبان قدرتمند می باشد که نه تنها دسترسی به پشتیبان سریع، مطمئن و آسان فراهم می کند بلکه توانایی ذخیره سازی مقدار زیادی از داده ها که به صورت عمومی استفاده نمی شوند را در صورت نیاز در دسترس قرار می دهد مخازن نیمه درون خطی گرانقیمت بوده و معمولاً با رسانه ذخیره سازی یا با وسایل بزرگ فضای فیزیکی زیادی را اشغال می کنند.
• پشتیبان برون خطی – پشتیبان برون خطی نوعی می باشد که غالباً استفاده می شود. پشتیبان برون خطی کپی نمودن داده ها بر روی رسانه های کوچک مطمئن و قابل انتقال را در بر دارد که غالباً از تکنیک های فشرده سازی نیز استفاده می کنند. رایجترین رسانه برون خطی استفاده شده نوار مغناطیسی می باشد. ذخیره سازی برون خطی نسبتاً هزینه مناسب در بر دارد و پیاده سازی آن آسان می باشد با این وجود این وسیله آهسته عمل می کند و بسیار نامطمئن میباشد و نیاز به اداره و استفاده با دقت زیاد دارد. اندازه کوچک و هزینه مناسب رسانه پشتیبان برون خطی این رسانه را رایجترین رسانه ها نموده است.
ادامه مطلب + دانلود...
بازدید
– 1-1تعریف ویروس
به برنامههای رایانهای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانهای میگویند. ویروس رایانهای عبارتی است برای یک برنامه ناخواسته مخرب که میتواند روی رایانههامنتشرواجراگردد.
.معمولاًویروسهاتوسط برنامهنویسان برای مقاصد گوناگون نوشته میشوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی میتوانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروسها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.
علت نامگذاری این برنامهها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروسها در دنیای حقیقی است. ویروس رایانهای را میتوان برنامهای تعریف نمود که میتوان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامهای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمیتوان آن را ویروس نامید.
معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروسها را برنامههایی هوشمندوخطرناک میدانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر میگردند در حالی که طبق آمار تنها پنج درصد ویروسها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر میشوند. بنابراین ویروسهای رایانهای از جنس برنامههای معمولی هستند که توسط ویروسنویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایلها و یا کامپیوترهای دیگر را آلوده میکنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخهای خودش را تولید کرده و به برنامه های دیگر میچسباند و به این ترتیب داستان زندگی ویروس آغاز میشودوهر یک از برنامهها و یا دیسکهای حاوی ویروس، پس ازانتقال به کامپیوترهای دیگر باعث تکثیر نسخههایی از ویروس وآلوده شدن دیگر فایلها و دیسکها میشوند.
بنابراین پس از اندک زمانی در کامپیوترهای موجود در یک کشور و یا حتی در سراسر دنیا منتشر میشوند.از آنجا که ویروسها به طور مخفیانه عمل میکنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامههای بسیاری را آلوده میکنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.
ویروسها هر روز در اینترنت، بیشتروبیشتر میشوند. ولی تعداد شرکتهای آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروسهاوهمین طور بیوگرافی ویروسهاونحوه مقابله با هر ویروس را آموزش بدهیم.
از نظر مردم عادی به برنامهای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروسها بنا به کارها و امکاناتی که دارند تقسیمبندی میشوند.ویروسها مثل سایر برنامهها هستند.کسانیکه ویروس رامینویسندهم ازهمین برنامههای عادی برنامهنویسی استفاده میکند.این برنامهها دقیقاً مثل چاقو میماند که هم میشود استفاده درست کرد هم نادرست.
– 2-1تاریخچه ورود ویروس
۱۹۴۹:
Home
برای اولین بار تئوری برنامههایی که خودشان را جایگزین مینمایند مطرح گردید.
۱۹۸۱: ویروسهای Apple 1 , Apple 2 , Apple 3 از اولین ویروسهایی بودند که پا به عرصه عمومی نهادند.این ویروسها توسط کمپانی Texas A & M برای جلوگیری از کپیهای غیر مجاز بازیهای کامپیوتری نوشته و سپس شایع شدند. این ویروسها ویژه سیستم عامل Apple II بودند.
۱۹۸۳: فرد کوهن (Fred Cohen) زمانی که روی رساله دکترایش کار میکرد، رسماً یک ویروس کامپیوتری را چنین تعریف نمود: «یک برنامه کامپیوتری که میتواند روی سایر برنامههای کامپیوتری از طریق تغییر دادن آنها به روشی (شاید) مانند کپی کردن خودش روی آنها، تأثیر بگذارد».
۱۹۸۶: دو برادر برنامهنویس پاکستانی به نامهای «بسیط» و «امجد» کد قابل اجرای موجود در بوت سکتور یک فلاپی دیسک را با خودشان (که برای آلوده نمودن فلاپی دیسکهای ۳۶۰KB نوشته بودند) جایگزین کردند. تمام فلاپیهای آلوده دارای برچسب «Brain» بودند.بنابراین، این ویروس «Brain» یا «مغز پاکستانی» نام گرفت. همزمان در کشور اتریش برنامهنویسی به نام رالف برگر «Ralf Burger» دریافت که یک برنامه میتواند از طریق چسباندن خودش به انتهای یک برنامه دیگر تکثیر شود،او با استفاده از این ایده برنامهای به نام Virdem نوشت که پدیده فوق را شبیهسازی مینمود. پس از آن برگر Virdem را در کنفرانسی به همه معرفی نمود. برگر همچنین کتابی درباره ویروسهای کامپیوتری نوشت ودرآن سورس ویروس به نام Vienna را چاپ کرد که این مسأله بعداً باعث سوءاستفاده بسیاری از افراد گردید.
۱۹۸۷: یک برنامهنویس آلمانی ویروسی به نام Cascade نوشت.این ویروس، اولین ویروسی بود که روش رمز کردن (Encryption) را به کار میبرد. در این روش بیشتر کد ویروس به غیر از چند بایت از آن به صورت رمز شده در میآید و از آن چند بایت بعداً برای رمزگشایی بقیه کد ویروس استفاده میشود. در این صورت تشخیص ویروس برای آنتی ویروسها بسیار مشکلتر میباشد و دیگر رشته تشخیص ویروس (که در آنتی ویروسها به کار میرود) به چند بایت محدود نمیشود.
بعدها برنامهنویسی به نام مارک واشبرن «Mark Washburn» با استفاده از این ایده و سورس ویروس Vienna اولین ویروس هزار چهره (Polymorphic) به نام «1260» را نوشت.
۱۹۸۸: ویروس Jerusalem منتشر شدوبه یکی از شایعترین ویروسها تبدیل گشت.این ویروس درروزهای جمعهای که مصادف با سیزدهم هر ماه بودند فعال میشدوضمن آلوده نمودن فایلهای Com , Exe، هر برنامهای که در آن روز اجرا میشد را نیز پاک مینمود.
۱۹۸۹: در ماه مارچ مهمترین موضوع ویروسی، خبری بود که حکایت از فعال شدن ویروسی به نام Datacrime در ماه آوریل داشت.اما پس از بررسی سورس کد ویروس معلوم شد که این ویروس در هر تاریخی پس از روز سیزدهم اکتبر فعال شده واقدام به فرمت کردن سیلندر صفر هارد دیسک مینماید. بدین ترتیب کاربران تمامی محتوای هارد دیسکشان را از دست میدهند. ویروس Datacrime به احتمال زیاد در کشور هلند نوشته شده بود ولی آمریکاییها اسم آن را ویروس Columbus Day گذاشتندواعتقاد داشتند که توسط تروریستهای نروژی نوشته شده است. در این سال این ویروس علیرغم سر و صدای زیادش، خسارتهای چندانی به بار نیاورد. در این سال همچنین ویروسنویسان بلغاری و روسی وارد عرصه ویروسنویسی شدند.
۱۹۹۰: مارک واشبرن «Mark Washburn» ابتدا ویروس هزار چهره ۱۲۶۰ و سپس بر همان اساس ویروسهای V2P1 , V2P2 V2P6 را نوشت وسورس کد آنها را منتشر نمود، هر چند که بعداً ویروسنویسان این کدها را به کار نبردند و حتی این ویروسها خطر چندانی هم نداشتند ولی ایده موجود در آنها الهامبخش بسیاری از ویروسنویسان شد.
از طرف دیگر در بلغارستان ویروسنویس ماهری با نام مستعار Dark Avenger چند ویروس خطرناک به نامهای DarkAvernger- 1800 , Number of the Beast , Nomenklaturaرانوشت. ویروسهای وی دارای دو ویژگی مهم«آلودهسازی سریع» و «صدمه زدن زیرکانه» بودند. Dark Avenger به صورت فعالانهای از طریق آلوده نمودن برنامههای Shareware وارسال آنهااقدام به پخش ویروسهایش نیز مینمود. همچنین در این سال کمپانی Symantec نیز آنتی ویروس Norton را به بازار عرضه نمود.
۱۹۹۱: سر و کله ویروس Tequila از کشور سوئیس پیدا شد. این ویروس، ویروس هزار چهره کاملتری بود که پا به عرصه عمومی گذاشت و بسیار شایع شد. پس از آن نوبت انتشار ویروس هزار چهره دیگری به نام Amoeba از کشور مالت رسید. تشخیص ویروسهای هزارچهره به دلیل اینکه پس از هر بار آلودهسازی ظاهرشان را تغییر میدهند، برای اسکنرهای ویروس بسیار سختتر میباشد.
Dark Avenger هم درانتهای این سال موتور خود تغییر دهنده «MtE» را ابداع کرد که میتوانست چهار میلیارد شکل مختلف به خود بگیرد و با پیوند زدن آن به هر ویروسی، یک ویروس کاملاً چند شکلی پدید میآمد. وی سپس با استفاده از MtE ویروسهای Dedicated , Commander Bomber را به دو سبک کاملاً متفاوت نوشت.
۱۹۹۲: تعداد ویروسها به هزار و سیصد عدد رسید که در مقایسه با ماه دسامبر سال ۱۹۹۰ چهارصد و بیست درصد افزایش یافته بود. همچنین در این سال پیشبینی شد که خطر ناشی از انتشار ویروس «میکلآنژ» پنج میلیون کامپیوتر را تهدید به نابودی خواهد کرد، که البته این رقم در عمل به بیش از ده هزار تا نرسید. علاوه بر اینها ویروس هزار چهره جدیدی با نام Starship پا به میدان نهاد، نرمافزارهای تولید ویروس توسط دو ویروسنویس با نامهای مستعار Nowhere Man , Dark Angel نوشته شدندودرانگلستان نیز گروه ویروسنویسی ARCV تأسیس شد.
۱۹۹۳-۱۹۹۴: گروه ویروسنویسی جدیدی به نام Tridend در کشور هلند فعالیت خود را آغاز نمود و موتور جدیدی به نام TPE را عرضه کرد، سپس اعضای آن با استفاده از انواع مختلف TPE، ویروسهای، Girafe Cruncher، Bosnia را نوشتند. در آمریکا هم Dark Angel به کمک موتور ابداعیاش موسوم به DAME ویروس Trigger را نوشت.
۱۹۹۵: Concept اولین ویروس ماکرو، نوشته شد. این ویروس اسناد نرمافزار Microsoft Word را مورد حمله قرار میداد.
۱۹۹۶: در استرالیا گروهی از ویروسنویسان به نام VLAD اولین ویروس ویژه سیستم عامل ویندوز موسوم به Bonz و همچنین اولین ویروس سیستم عامل لینوکس موسوم به Staog را نوشتند. علاوه بر اینها اولین ویروس ماکروی نرمافزار Microsoft Excel به نام Laroux نیز در این سال نوشته شد.
ویروس Strange Brew، اولین ویروسی که فایلهای جاوا را آلوده میکرد، نوشته شد. این ویروس با کپی کردن خودش در میان کد فایلهای Class و عوض نمودن نقطه شروع اجرای این فایلها با نقطه شروع کد ویروسی اقدام به تغییر دادن فایلهای Class مینمود. همچنین Back Orifice اولین اسب تراوایی که امکان دسترسی از راه دور به سایر سیستمها را در اینترنت فراهم مینمود، نوشته شد و کمکم مقدمات ظهور ویروسهای ماکروی نرمافزار Microsoft Access نیز فراهم میگردید.
۱۹۹۹: ویروس «ملیسا» از طریق اجرا نمودن ماکرویی که در اسناد ضمیمه شده به نامههای الکترونیکی موجود بود، صدمه زدن به سیستمها را آغاز نمود. این ویروس همچنین برای گسترش خود از دفترچه آدرس نرمافزار Outlook استفاده میکرد و ضمیمههای آلوده را برای ۵۰ نفر دیگر ارسال مینمود. ویروس «ملیسا» سریعتر از تمامی ویروسهای قبلی منتشر گردید. در این سال همچنین ویروس Corner اولین ویروسی که میتوانست فایلهای برنامه MS Project را آلوده سازد، نیز نوشته شد. علاوه براین، نوآوریهای دیگری هم در دنیای ویروسنویسان صورت گرفت که از بین آنها میتوان به نوشته شدن ویروس Tristate که اولین ویروس ماکروی چند برنامهای بود و میتوانست فایلهای سه برنامه از برنامههای مایکروسافت (ورد، اکسل و پاور پوینت) را آلوده کند و همچنین نوشته شدن کرم Bubbleboy اشاره نمود.
این کرم هم اولین کرمی بود که وقتی کاربر نامه ساده و بدون ضمیمهای را در نرمافزار Outlook Express باز و یا آن را پریویو مینمود، فعال میگردید. حتی بدون اینکه ضمیمهای به همراه نامه باشد، این کرم برای اثبات یک روش جدید نوشته شده بود و بعداً ویروس Kak از این روش بهره گرفت و به صورت گستردهای شایع شد.
۲۰۰۰: ویروس I Love You درست مانند ویروس «ملیسا» به وسیله نرمافزار Outlook در سراسر دنیا پخش گردید. اما این ویروس از نوع اسکریپت ویژوال بیسیک بود که به صورت ضمیمه نامه الکترونیکی ارسال میشد. ویروس I Love You فایلهای کاربر را پاک میکرد و حتی به برخی از فایلهای تصویری و موسیقی نیز رحم نمیکرد. علاوه بر این، ویروس اسم کاربر و رمز عبور وی را میدزدید و برای نویسندهاش میفرستاد.
در این سال همچنین ویروسهای Resume (که شبیه ویروس «ملیسا» بود) و Stages (که از روش پسوند دروغین بهره میگرفت) نیز ظهور کردند. در ماه ژوئن این سال و در کشور اسپانیا کرم Timofonica از نوع اسکریپت ویژوال بیسیک اولین حمله به سیستمهای مخابراتی را آغاز نمود و در ماه نوامبر نیز اولین ویروس نوشته شده به زبان PHP ظاهر شد، این ویروس که Pirus نام گرفت، خودش را به فایلهای PHP , HTML اضافه مینمود.
۲۰۰۱: ویروس Anna Kournikova در پوشش تصویر ستاره تنیس، «آنا کورنیکووا» و با روش انتشاری مشابه ویروسهای «ملیسا» و «I love You» ظاهر شد. در ماه می این سال هم ویروس Home Page به حدود ده هزار نفر از کاربران نرمافزار Outlook آسیب رساند. در ماه جولای و آگوست نیز کرمهای CodeRed I ، Code Red II به شبکههای کامپیوتری حمله نمودند.
تعداد کامپیوترهای آلوده حدود هفتصد هزار دستگاه و خسارت وارده به سیستمها بالغ بر دو میلیارد دلار برآورد گردید.
حادثه مهم دیگری که در این سال به وقوع پیوست، نوشته شدن ویروس Winux یا Lindose در کشور جمهوری چک توسط Benny از اعضای گروه ۲۹A بود که قابلیت آلودهسازی هر دو سیستم عامل ویندوز و لینوکس را با هم داشت.
در این سال همچنین ویروس LogoLogic-A و ویروس PeachyPDF-A (اولین ویروسی که برای پخش شدن از نرمافزار کمپانی Adobe ویژه فایلهای PDF استفاده میکرد) نیز پا به عرصه حیات گذاشتند. ولی بدون شک اهمیت هیچ یک از این ویروسها به اندازه کرم Nimda نبود، این کرم که در ماه سپتامبر ظاهر شد، از تکنیکهای برتر سایر ویروسهای مهم به صورت همزمان استفاده مینمود. بنابراین توانست تا بسیار سریع گسترش یابد.
از ویروسهای خطرناک و خبرساز دیگر این سال نیز میتوان به ویروسهای Sircam , BanTrans اشاره کرد.
۲۰۰۲: ابتدا در ماه ژانویه شاهد ظهور اولین ویروس آلوده کننده فایلهای با پسوند SWF بودیم که LFM-926 نام داشت. این ویروس یک اسکریپت دیباگ (که میتوانست یک فایل COM ساخته و به وسیله آن سایر فایلهای با پسوند SWF را آلوده نماید) رها میکرد. پس از آن کرم Donut به عنوان اولین کرمی که به سرویسهای NET. توجه داشت، توسط Benny نوشته شد و سپس در ماه مارچ اولین کرمی که مختص سرویسهای NET. بود وارد عرصه شد. این کرم توسط یک دختر جوان بلژیکی با نام مستعار Gigabite و به زبانC# نوشته شد. در ماه می این سال نیز Benjamin ظاهر شد. این ویروس از آن جهت مورد توجه قرار گرفت که برای گسترش از شبکه KaZaa peer-to-peer استفاده مینمود.
در ماه ژوئن ویروس Perrun برای اثبات فرضیه «امکان آلودهسازی فایلهای تصویری با پسوند JPEG توسط ویروسها»، نوشته شد که این مسأله تا قبل از این غیر ممکن مینمود. در این ماه کرم Scalper که وب سرورهای Apache را مورد حمله قرار میداد و از آنها برای طغیان شبکه سوء استفاده میکرد نیز شناسایی گردید.
ادامه مطلب + دانلود...