رفتن به مطلب

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'cloud computing'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن نواندیشان
    • دفتر مدیریت انجمن نواندیشان
    • کارگروه های تخصصی نواندیشان
    • فروشگاه نواندیشان
  • فنی و مهندسی
    • مهندسی برق
    • مهندسی مکانیک
    • مهندسی کامپیوتر
    • مهندسی معماری
    • مهندسی شهرسازی
    • مهندسی کشاورزی
    • مهندسی محیط زیست
    • مهندسی صنایع
    • مهندسی عمران
    • مهندسی شیمی
    • مهندسی فناوری اطلاعات و IT
    • مهندسی منابع طبيعي
    • سایر رشته های فنی و مهندسی
  • علوم پزشکی
  • علوم پایه
  • ادبیات و علوم انسانی
  • فرهنگ و هنر
  • مراکز علمی
  • مطالب عمومی

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


نام واقعی


جنسیت


محل سکونت


تخصص ها


علاقه مندی ها


عنوان توضیحات پروفایل


توضیحات داخل پروفایل


رشته تحصیلی


گرایش


مقطع تحصیلی


دانشگاه محل تحصیل


شغل

  1. Cloud Computing: Theory and Practice نویسنده: Morgan Kaufmann تعداد صفحات: 416 حجم فایل: 13MB Cloud Computing: Theory and Practice provides students and IT professionals with an in-depth analysis of the cloud from the ground up. Beginning with a discussion of parallel computing and architectures and distributed systems, the book turns to contemporary cloud infrastructures, how they are being deployed at leading companies such as Amazon, Google and Apple, and how they can be applied in fields such as healthcare, banking and science. The volume also examines how to successfully deploy a cloud application across the enterprise using virtualization, resource management and the right amount of networking support, including content delivery networks and storage area networks. Developers will find a complete introduction to application development provided on a variety of platforms.Learn about recent trends in cloud computing in critical areas such as: resource management, security, energy consumption, ethics, and complex systems Get a detailed hands-on set of practical recipes that help simplify the deployment of a cloud based system for practical use of computing clouds along with an in-depth discussion of several projectsUnderstand the evolution of cloud computing and why the cloud computing paradigm has a better chance to succeed than previous efforts in large-scale distributed computing Table of contents : Front Cover......Page 0 Half Title......Page 2 Title Page......Page 4 Copyright......Page 5 Dedication......Page 6 Contents......Page 8 Preface......Page 14 Foreword......Page 18 1 Introduction......Page 20 1.1 Network-Centric Computing and Network-Centric Content......Page 22 1.2 Peer-to-Peer Systems......Page 26 1.3 Cloud Computing: An Old Idea Whose Time Has Come......Page 28 1.4 Cloud Computing Delivery Models and Services......Page 30 1.5 Ethical Issues in Cloud Computing......Page 33 1.6 Cloud Vulnerabilities......Page 34 1.7 Major Challenges Faced by Cloud Computing......Page 35 1.8 Further Reading......Page 36 1.10 Exercises and Problems......Page 37 2.1 Parallel Computing......Page 40 2.2 Parallel Computer Architecture......Page 44 2.3 Distributed Systems......Page 46 2.4 Global State of a Process Group......Page 47 2.5 Communication Protocols and Process Coordination......Page 51 2.6 Logical Clocks......Page 53 2.7 Message Delivery Rules; Causal Delivery......Page 54 2.8 Runs and Cuts; Causal History......Page 57 2.9 Concurrency......Page 60 2.10 Atomic Actions......Page 63 2.11 Consensus Protocols......Page 67 2.12 Modeling Concurrency with Petri Nets......Page 70 2.13 Enforced Modularity: The Client-Server Paradigm......Page 76 2.15 History Notes......Page 81 2.16 Exercises and Problems......Page 83 3.1 Cloud Computing at Amazon......Page 86 3.2 Cloud Computing: The Google Perspective......Page 96 3.3 Microsoft Windows Azure and Online Services......Page 98 3.4 Open-Source Software Platforms for Private Clouds......Page 99 3.5 Cloud Storage Diversity and Vendor Lock-in......Page 103 3.6 Cloud Computing Interoperability: The Intercloud......Page 105 3.7 Energy Use and Ecological Impact of Large-Scale Data Centers......Page 107 3.8 Service- and Compliance-Level Agreements......Page 110 3.9 Responsibility Sharing Between User and Cloud Service Provider......Page 111 3.10 User Experience......Page 112 3.11 Software Licensing......Page 114 3.12 Further Reading......Page 115 3.14 Exercises and Problems......Page 116 4 Cloud Computing: Applications and Paradigms......Page 118 4.1 Challenges for Cloud Computing......Page 119 4.2 Existing Cloud Applications and New Application Opportunities......Page 120 4.3 Architectural Styles for Cloud Applications......Page 121 4.4 Workflows: Coordination of Multiple Activities......Page 123 4.5 Coordination Based on a State Machine Model: The ZooKeeper......Page 131 4.6 The MapReduce Programming Model......Page 134 4.7 A Case Study: The GrepTheWeb Application......Page 137 4.8 Clouds for Science and Engineering......Page 139 4.9 High-Performance Computing on a Cloud......Page 140 4.10 Cloud Computing for Biology Research......Page 144 4.11 Social Computing, Digital Content, and Cloud Computing......Page 147 4.13 Exercises and Problems......Page 149 5 Cloud Resource Virtualization......Page 150 5.1 Virtualization......Page 151 5.2 Layering and Virtualization......Page 152 5.4 Virtual Machines......Page 155 5.5 Performance and Security Isolation......Page 158 5.6 Full Virtualization and Paravirtualization......Page 159 5.7 Hardware Support for Virtualization......Page 161 5.8 Case Study: Xen, a VMM Based on Paravirtualization......Page 163 5.9 Optimization of Network Virtualization in Xen 2.0......Page 168 5.10 vBlades: Paravirtualization Targeting an x86-64 Itanium Processor......Page 171 5.11 A Performance Comparison of Virtual Machines......Page 173 5.12 The Darker Side of Virtualization......Page 175 5.13 Software Fault Isolation......Page 177 5.15 History Notes......Page 178 5.16 Exercises and Problems......Page 179 6 Cloud Resource Management and Scheduling......Page 182 6.1 Policies and Mechanisms for Resource Management......Page 183 6.2 Applications of Control Theory to Task Scheduling on a Cloud......Page 185 6.3 Stability of a Two-Level Resource Allocation Architecture......Page 188 6.4 Feedback Control Based on Dynamic Thresholds......Page 190 6.5 Coordination of Specialized Autonomic Performance Managers......Page 191 6.6 A Utility-Based Model for Cloud-Based Web Services......Page 193 6.7 Resource Bundling: Combinatorial Auctions for Cloud Resources......Page 197 6.8 Scheduling Algorithms for Computing Clouds......Page 201 6.9 Fair Queuing......Page 203 6.10 Start-Time Fair Queuing......Page 204 6.11 Borrowed Virtual Time......Page 209 6.12 Cloud Scheduling Subject to Deadlines......Page 213 6.13 Scheduling MapReduce Applications Subject to Deadlines......Page 218 6.14 Resource Management and Dynamic Application Scaling......Page 220 6.15 Further Reading......Page 221 6.16 Exercises and Problems......Page 222 7.1 Packet-Switched Networks......Page 224 7.2 The Internet......Page 226 7.3 Internet Migration to IPv6......Page 229 7.4 The Transformation of the Internet......Page 230 7.5 Web Access and the TCP Congestion Control Window......Page 233 7.6 Network Resource Management......Page 236 7.7 Interconnection Networks for Computer Clouds......Page 238 7.8 Storage Area Networks......Page 241 7.9 Content-Delivery Networks......Page 245 7.10 Overlay Networks and Small-World Networks......Page 247 7.11 Scale-Free Networks......Page 249 7.12 Epidemic Algorithms......Page 255 7.12.3 Susceptible-Infective-Susceptible (SIS)......Page 256 7.14 History Notes......Page 257 7.15 Exercises and Problems......Page 258 8 Storage Systems......Page 260 8.1 The Evolution of Storage Technology......Page 261 8.2 Storage Models, File Systems, and Databases......Page 262 8.3 Distributed File Systems: The Precursors......Page 265 8.4 General Parallel File System......Page 271 8.5 Google File System......Page 274 8.6 Apache Hadoop......Page 277 8.7 Locks and Chubby: A Locking Service......Page 279 8.8 Transaction Processing and NoSQL Databases......Page 283 8.9 BigTable......Page 285 8.10 Megastore......Page 287 8.11 History Notes......Page 288 8.12 Further Reading......Page 289 8.13 Exercises and Problems......Page 290 9 Cloud Security......Page 292 9.1 Cloud Security Risks......Page 293 9.2 Security: The Top Concern for Cloud Users......Page 296 9.3 Privacy and Privacy Impact Assessment......Page 298 9.4 Trust......Page 300 9.5 Operating System Security......Page 302 9.6 Virtual Machine Security......Page 303 9.7 Security of Virtualization......Page 305 9.8 Security Risks Posed by Shared Images......Page 308 9.9 Security Risks Posed by a Management OS......Page 311 9.10 Xoar: Breaking the Monolithic Design of the TCB......Page 314 9.11 A Trusted Virtual Machine Monitor......Page 317 9.13 Exercises and Problems......Page 318 10.1 Complex Systems......Page 320 10.2 Abstraction and Physical Reality......Page 322 10.3 Quantifying Complexity......Page 323 10.4 Emergence and Self-Organization......Page 325 10.5 Composability Bounds and Scalability......Page 327 10.6 Modularity, Layering, and Hierarchy......Page 329 10.7 More on the Complexity of Computing and Communication Systems......Page 331 10.8 Systems of Systems: Challenges and Solutions......Page 333 10.10 Exercises and Problems......Page 334 11 Cloud Application Development......Page 336 11.1 Amazon Web Services: EC2 Instances......Page 337 11.2 Connecting Clients to Cloud Instances Through Firewalls......Page 338 11.3 Security Rules for Application and Transport Layer Protocols in EC2......Page 343 11.4 How to Launch an EC2 Linux Instance and Connect to It......Page 346 11.5 How to Use S3 in Java......Page 347 11.6 How to Manage SQS Services in C#......Page 350 11.7 How to Install the Simple Notification Service on Ubuntu 10.04......Page 351 11.8 How to Create an EC2 Placement Group and Use MPI......Page 353 11.9 How to Install Hadoop on Eclipse on a Windows System......Page 355 11.10 Cloud-Based Simulation of a Distributed Trust Algorithm......Page 358 11.11 A Trust Management Service......Page 363 11.12 A Cloud Service for Adaptive Data Streaming......Page 371 11.13 Cloud-Based Optimal FPGA Synthesis......Page 375 11.14 Exercises and Problems......Page 376 Literature......Page 380 Glossary......Page 398 A......Page 404 C......Page 405 D......Page 407 F......Page 408 I......Page 409 M......Page 410 P......Page 411 R......Page 412 S......Page 413 U......Page 414 Z......Page 415
  2. نگاهی به تغییر و تحولات‌ در دنیای رایانه، حاکی از آن است که جهان رایانه به سرعت در حال حرکت یا به اصطلاح Shift کردن به سمت یک فن‌آوری جدید است. این فن‌آوری با توجه به مزایایی که هم برای کاربران و هم برای خدمات‌دهندگان اینترنت و رایانه دارد، به سرعت در حال‌ گسترش است تا جایی که از هم اکنون حتی سیستم‌عامل‌هایی بر مبنای این فن‌آور‌ی به بازار آمده و به شدت در حال رشد هستند. نگاهی به تغییر و تحولات‌ در دنیای رایانه، حاکی از آن است که جهان رایانه به سرعت در حال حرکت یا به اصطلاح Shift کردن به سمت یک فن‌آوری جدید است. این فن‌آوری با توجه به مزایایی که هم برای کاربران و هم برای خدمات‌دهندگان اینترنت و رایانه دارد، به سرعت در حال‌ گسترش است تا جایی که از هم اکنون حتی سیستم‌عامل‌هایی بر مبنای این فن‌آور‌ی به بازار آمده و به شدت در حال رشد هستند. به گزارش «تابناک»، فن‌آوری Cloud یا پردازش و رایانش ابری، آن گونه که در فارسی ترجمه شده، ‌این روز‌ها در حوزه فن‌آوری اطلاعات و ارتباطات کاربرد وسیعی یافته است. شرکت‌های بزرگی پیرامون خدمات Cloud شکل گرفته‌اند و شرکت‌های غولی مانند مایکروسافت و گوگل در حال حرکت به سمت بهره‌برداری از این فن‌آوری هستند. اما Cloud چیست و دانستن کاربرد و ماهیت آن چه مزایایی دارد و چرا آینده رایانه یک آینده ابری است؟ تولد فناوری Cloud در حالی که اصطلاح Cloud Computing یا رایانش ابری، اصطلاحی قرن بیست و یکمی شناخته می‌شود، خود واژه Cloud ریشه‌ای به قدمت دهه ۵۰ میلادی دارد؛ زمانی که همه پردازش‌ها در اتاق‌های سرور ـ که آکنده از رایانه‌های غول‌پیکر بودند ـ صورت می‌گرفت و همه کاربران از طریق ترمینال‌هایی به این رایانه‌‌ها و پردازش‌ها دسترسی داشتند. درگیر کردن اینترنت در این مفهوم، منجر به آن شده است که در قرن بیست و یکم، فن‌آوری Cloud دوباره با یک شمای جدید ‌متولد شود و خدمات گوناگونی پیرامون آن شکل بگیرد. در واقع سیستم Cloud عبارت است از مجموعه‌ رایانه‌هایی که به گونه‌ای با هم مرتبط شده‌اند که همچون اکوسیستم یگانه عمل می‌کنند. هدف از این فن‌آوری، ایجاد قابلیت دسترسی همزمان و از راه دور همه کاربران به خدمات یکسان است. خروجی آن این است که کاربران همگی بدون نگرانی از تنظیمات رایانه‌ها و خود Cloud به خدمات دسترسی دارند. اما چرا نام این فن‌آوری Cloud گذاشته شده است؟ ‌کسی ‌دقیق پاسخ این را نمی‌داند؛ شاید به این دلیل که حجم بالای کاربرانی که ‌در یک نقطه از یکسری خدمات بهره می‌برند، به شکل ‌یک ابر دیده می‌شود. تصور کنید که حجم بالایی از داده‌ها در یک نقطه متمرکز شده و از آنجا در رفت و آمد هستند! انواع Cloud و کاربرد آن‌ها فن‌آوری Cloud ‌کلا در دو مورد دسته‌بندی می‌شود: آرایش‌ها یا Deployments و خدمات یا Services. در طبقه‌بندی Deployment چهار دسته قرار دارند؛ Private Cloud: یک شبکه ابری خصوصی معمولا متعلق به یک نهاد یا شرکت خصوصی است. ممکن است مدیریت این فضای Cloud بر عهده خود شرکت خصوصی یا یک شرکت و نهاد دیگر باشد. Public Cloud: ‌بر خلاف نوع پیش، این گونه در اختیار عموم است؛ البته تفاوت‌ بسیاری به لحاظ ساختار فنی در بین این دو گونه وجود دارد؛ یک نمونه از این گونه Dropbox است. Hybrid Cloud: هنگامی که یک خدمت دهنده Cloud هر دو گونه Private و Public را ارائه کند، آن را با نام Hybrid Cloud شناسایی می‌کنند. این امر هنگامی روی می‌دهد‌ که یا دو شرکت خصوصی و عموی Cloud با هم یکپارچه شوند و یا یک شرکت خصوصی خدمات عمومی را نیز ارائه کند. Community Cloud: هنگامی که یک Private Cloud در میان چند نهاد یا شرکت مشترک شود، به یک Community Could تبدیل می‌شود. در واقع یک Community Cloud چیزی بین نوع خصوصی و عمومی است. در سمت خدمات نیز سه گونه وجود دارد: Infrastructure-as-a-Servise یا IaaS: وبسرویس آمازون یک مورد بارز از این گونه است. زمانی که یک شرکت‌، زیر‌بناهای پردازش ابری برای کاربران را فراهم ‌می‌کند، در این دسته می‌گنجد. Platform-as-a-Service یا PaaS:زمانی که یک شرکت اقدام به فراهم آوردن بستری می‌کند که در آن کاربران می‌توانند‌ نرم‌افزارها و خدمات را توسعه دهند، در این حوزه فعالیت می‌کند؛ ‌نمونه‌ای بارز از این دسته Force.comاست. Software-as-a-Service یا SaaS:نمونه آخر مربوط به خدماتی است که در آن شرکت خدمات دهنده دسترسی کاربران به نرم‌افزارها و Appهایی را که در فضای Cloudهستند، فراهم می‌کند؛ نمونه‌های بارز آن Gmail و Netflix است. آینده رایانه و Cloud وقتی تصور کنید ‌با فن‌آوری Cloud چه مزایایی در اختیار کاربران و خدمات دهندگان است، متوجه این نکته می‌شود که به تدریج دنیای ما به این فن‌آوری وابسته می‌شود. از ذخیره شدن داده‌ها بر روی فضای Cloud گرفته تا خدماتی که Anazone و Youtube می‌دهند و سیستم‌عامل‌هایی مانند Chrome OS و ویندوز ۸.‌۱ که ‌اولی به شکل کامل تحت وب بوده و دومی نیز به مرور تحت Cloud می‌‌شود. این‌ها همه حاکی از آن است که از هم اکنون دنیای فن‌آوری به سمت ابری شدن ‌پیش می‌رود و با گسترش دسترسی به اینترنت پرسرعت و ارزان در سراسر دنیا، این احتمال قوت بیشتری می‌گیرد. کافی است در نظر آوریم که خط انتقال داده‌های ترانس آتلانتیک در حال راه‌اندازی است و شرکت‌های بزرگی همچون گوگل و مایکروسافت و فیس‌بوک سهامداران اصلی آن هستند. این پروژه قابلیت انتقال یک ترابیت داده در ثانیه را داراست؛ یعنی معادل ۶۰ ویدئوی FullHD در ثانیه بر روی یوتیوب؛ برای نمونه، تصور کنید ‌با دسترسی به ‌چنین سرعتی، آیا دیگر نیازی به استفاده از Hard یا حافظه سخت در آینده خواهد بود؟! منبع: تابناک
  3. شبکه جهاني اينترنت Internet چيست و زيرساخت آن چگونه کار مي کند؟ اينترنت مجموعه‌اي جهاني از شبکه‌هاي بزرگ و کوچک است که به هم پيوسته‌اند و نام اينترنت (شبکه‌هاي در هم تنيده) از همين مجموعه گرفته شده است. اينترنت پديده‌اي است که زندگي بدون آن براي بسياري از انسان‌ها، ديگر غير قابل تحمل و حتي غير ممکن است. همه ما بااينترنت سر و کار داريم. اما اينترنت چگونه کار مي‌کند؟ چه اجزايي دارد و مهم‌تر اين که به چه کسي تعلق دارد؟ به سروري که از طريق آن وارد دنياي مجازي وب مي‌شويم؟ به ما که کاربران آن هستيم؟ در واقع هيچکدام. چون اينترنت نه به ما که به هيچ کس ديگري تعلق ندارد. اينترنت مجموعه‌اي جهاني از شبکه‌هاي بزرگ و کوچک است که به هم پيوسته‌اند و نام اينترنت (شبکه‌هاي در هم تنيده) از همين مجموعه گرفته شده است. اينترنت کارش را سال ۱۹۶۹ با چهار هسته يا سيستم کامپيوتري ميزبان شروع کرد اما امروز ميليونها مورد از آنها در سراسر جهان وجود دارند. البته اين که گفته مي‌شود اينترنت صاحب ندارد بدان معنا نيست که هيچ کس بر آن نظارت ندارد. يک موسسه غيرانتفاعي به نام انجمن اينترنت (Internet Society) که در سال ۱۹۹۲ تشکيل شده است مسئول نظارت بر آن است و مراقب است که پروتکل‌ها و قوانيني که در مورد اينترنت تصويب شده‌اند، در سراسر جهان اجرا شوند. ● تسلسل شبکه‌ها هر کامپيوتري که به اينترنت وصل است - از جمله کامپيوتري که با آن اين گزارش را مي‌خوانيد- بخشي از يک شبکه است. شما که در خانه با يک مودم به يک موسسه ارائه دهنده سرويس‌هاي اينترنتي (ISP) وصل مي‌شويد؛ در محل کار بخشي از يک شبکه محلي هستيد و بيشتر مواقع باز هم از طريق مودم به يک ISP و از آن به اينترنت وصل مي‌شويد و يا اينکه ... . به هر حال اين که از چه طريق به اينترنت وصل شويد مهم نيست، مهم اين است که با اتصال به اينترنت، بخشي از دنياي شبکه‌ها مي‌شويد. بسياري از شرکت‌هاي ارتباطاتي بزرگ بک‌بُن‌هاي(ستون فقرات) اختصاصي خودشان را دارند که مناطق زيادي را به هم وصل مي‌کنند. معمولا اين شرکت‌ها در هر منطقه يک نقطه حضور( POP) دارند. POP جايي است که کاربران محلي با استفاده از مودم و تلفن يا خطوط ارتباطي مشخصي به شبکه شرکت وصل مي‌شوند. نکته جالب در اين باره اين است که در هيچ شبکه‌ اي مرجع کنترل کننده‌اي وجود ندارد و به جاي آن چند شبکه سطح بالا وجود دارند که از طريق نقاط دسترسي شبکه NAP))به هم متصل مي‌شوند. ● نمونه شبکه‌اي براي درک اين پروسه به اين مثال توجه کنيد: شرکت A يک ISP بزرگ است. اين شرکت در هر شهر بزرگي يک نقطه حضور(POP) دارد. اين POP ها قفسه‌هاي پر از مودم‌ هستند که مشتريان ISP با تلفن به آنها متصل مي‌شوند. شرکت A خطوطي از جنس فيبر نوري را از شرکت مخابرات اجاره کرده است تا به وسيله آنها نقاط حضورش را به هم متصل کند. حالاشرکت B را در نظر بگيريد. اين شرکت از چند ISP کوچک‌تر تشکيل شده است و در هر شهر بزرگ ساختمان‌هايي دارد که ISPهاي آن ماشين‌هاي ارائه دهنده خود را در آنها مستقر کرده‌اند. اين شرکت آن قدر بزرگ است که خودش با استفاده از خطوط فيبر نوري خودش‌ ساختمان‌هايش را به هم متصل کرده است و در واقع ISP هايي که زير نظر اين شرکت کار مي‌کنند از اين طريق به هم وصل شده‌اند. ● نقشه نقاط اتصال مرکز داده uunet در امريکا در اين ساختار تمام مشتريان شرکت A مي‌توانند با هم ارتباط داشته باشند و تمام مشتريان شرکت B با هم در ارتباط هستند. اما هيچ کدام از مشتريان شرکت A نمي‌تواند با مشتريان شرکت B ارتباط داشته باشد. براي رفع اين مشکل دو شرکت توافق مي‌کنند با NAPها در شهرهاي مختلف ارتباط قرار کنند و انتقال داده‌ها بين مشتريان دو شرکت در شهر هاي مختلف از طريق نقاط دسترسي شبکه انجام مي‌گيرد. تحت اين شرايط تمام کامپيوترهايي که به اينترنت وصل مي‌شوند با هم ارتباط خواهند داشت. ● پلي براي انتقال اطلاعات تمام اين شبکه‌ها براي برقراري ارتباط با يکديگر به نقاط دسترسي شبکه، بک‌بُن‌ها (ستون فقرات) و روترها (راهبان) نياز دارند. نکته جالب توجه در اين پروسه اين است که يک پيغام مي‌تواند در کسري از ثانيه از کامپيوتري به کامپيوتر ديگر برود و با عبور از شبکه‌هاي مختلف، نيمي از جهان را بپيمايد. اما اين پيغام‌ها از کدام مسير بايد رفت و آمد کنند. مشخص کردن اين مسيرها به عهده روتر‌ها است. روتر‌ها(راهبان‌ها) مشخص مي‌کنند که اطلاعات از کدام مسير از يک کامپيوتر به کامپيوتر ديگر بروند. آنها در واقع کامپيوتر‌هاي حرفه‌اي و قدرتمندي هستند که پيغام‌هاي ما را مي‌فرستند و از طريق هزاران مسيري که تعريف شده است انتقال پيغام را سرعت مي‌بخشند. يک روتر(راهبان) دو وظيفه مجزا اما مرتبط با هم دارد: ۱) تضمين مي‌کند که اطلاعات به جايي که نبايد بروند، نروند. ۲) تضمين مي‌کند که اطلاعات به مقصد مورد نظر برسد. به دليل انجام اين کارها، روتر‌ها نقش بسيار موثري در نحوه ارتباط دو شبکه کامپيوتري ايفا مي‌کنند. روتر‌ها دو شبکه را به هم متصل مي‌کنند و اطلاعات ميان آن دو را رد و بدل مي‌کنند. آنها همچنين از شبکه‌ها در برابر انتقال بي‌مورد اطلاعات محافظت مي‌کنند. بدون توجه به تعداد شبکه‌ها،‌ طرز کار روتر‌ها بدون تغيير باقي مي‌ماند. از آنجا که اينترنت از ده‌ها هزار شبکه مختلف تشکيل شده است، استفاده از روتر‌هادر آن ضروري است. ● بک‌بُن‌ها اولين بک‌بُن دنيا در سال ۱۹۸۷ توسط بنياد ملي علم آمريکا (NFS) درست شد. اين بک‌بُن که NSFNET نام داشت يک خط T۱ بودکه ۱۷۰ شبکه کوچک‌تر را به هم متصل مي‌کرد و با سرعت انتقال ۵۵۴/۱ مگا بايت در ثانيه کار مي‌کرد. يک سال بعد NSF با همکاري IBM و MCI بک‌بُن T۳ (۴۵ مگا بايت بر ثانيه) ايجاد کرد. بک‌بُن‌ها معمولا شاهراه‌هايي از جنس فيبر نوري هستند. اين شاهراه‌ها از چندين فيبر نوري در هم تنيده تشکيل شده‌اند تا ظرفيت انتقال داده‌هايشان بيشتر شود. اين کابل‌ها با علامت OC مشخص مي‌شوند مانند: OC-۳ ،OC-۱۲ يا OC-۴۸ . يک OC-۳ توانايي انتقال ۱۵۵ ميليون بايت را در ثانيه دارد در حالي که يک OC-۴۸ مي‌تواند ۲۴۸۸ ميليون بايت(۴۸۸/۲ گيگا بايت) را درثانيه انتقال دهد. براي اين که به سرعت بالاي بک‌بُن‌هاي مدرن پي ببريم کافي است آنرا با مودم‌هاي معمولي ۵۶K مقايسه کنيم که ۵۶۰۰۰ هزار بايت را در ثانيه منتقل مي‌کنند. امروزه شرکت‌هاي بسياري وجود دارند که بک‌بُن‌هاي با ظرفيت بالاي خود را دارند و به نقاط اتصال متفاوتي در سراسر جهان متصل‌اند. در اين حالت هر کاربر اينترنتي، بدون توجه به موقعيت جغرافيايي‌اش و شرکتي که از آن براي اتصال به اينترنت استفاده مي‌کند مي‌تواند با هر کاربر ديگري در زمين به راحتي صحبت کند. اينترنت موافقت‌نامه‌اي تو در تو و بسيار عظيم بين شرکت‌ها است تا به صورت مجاني با هم ارتباط برقرار کنند. ● پروتکل اينترنتي: نشاني‌هاي IP هر کامپيوتري در اينترنت يک شماره اختصاصي دارد که به آن نشاني IP ميگويند. IP علامت اختصاري پروتکل اينترنتي ‌است؛ زباني که کامپيوترها به ‌وسيله آن با هم ارتباط برقرار مي‌کنند. يک پروتکل، راه از پيش تعريف شده‌اي است که هرگاه کسي مي‌خواهد از يک سرويس استفاده کند، از طريق آن وارد عمل مي‌شود. اين «استفاده کننده» (کاربر) در اين جا مي‌تواند يک شخص حقيقي‌ و يا يک برنامه مثل نرم افزارهاي استفاده کننده از اينترنت باشد. يک IP معمولا بدين شکل است: ۳۸.۱۱۳.۱۶۲.۴۲ ما انسان‌ها براي اينکه اين نشاني‌ها را راحت حفظ کنيم، آنها را به صورت بالا مي نويسي (که البته اين هم راحت نيست) اما کامپيوترها به صورت باينري يا با هم ارتباط برقرار مي‌کنند‌ و نشاني IP بالا به زبان باينري بدين شکل است: ۱۰۰۱۱۰.۱۱۱۰۰۱.۱۰۱۰۰۰۱۰.۱۰۱۰۱۰ به عدد چهار بخشي موجود در IP اوکتتز(اوکتتز از ريشه عدد هشت يوناني گرفته شده است) گفته مي‌شود چون هر کدام از آنها در صورت تبديل به فرم باينري (دو دوئي) هشت موقعيت دارند. اگر اين موقعيت‌ها را به هم اضافه کنيم مي‌شود ۳۲ و دليل اين که به نشاني‌هاي IP اعداد ۳۲ بايتي مي‌گويند همين است. از آن جا که هر کدام از اين موقعيت‌ها در سيستم باينري مي‌توانند دو حالت داشته باشند (صفر يا يک)، تعداد نهايي حالات ترکيب آنها در اوکتتز، ۲۳۲ يا ۴,۲۴۹,۹۶۷,۲۹۶تعداد منحصر به فرد است. در ازاي تقريبا ۴.۳ ميليارد ترکيب محتمل، اعداد خاصي به عنوان نشاني‌هاي IP مشخص انتخاب شده‌اند. براي نمونه، نشاني ۰.۰.۰.۰ براي شبکه‌هاي پيش‌فرض در نظر گرفته شده است و نشاني ۲۵۵.۲۵۵.۲۵۵.۲۵۵ براي broadcastها. اوکتتز‌ها به جز جدا کردن اعداد کار ديگري هم دارند. از آنها براي ساخت کلاس‌هايي از IP ها استفاده مي‌شود که مي‌توانند در موارد خاص تجاري، دولتي و ... استفاده شوند. اوکتتز‌ها به دو بخش نت(Net) و هاست(Host) تقسيم مي‌شوند. بخش نت هميشه اولين اوکتتز را در بر مي‌گيرد و از آن براي يشناسايي شبکه‌اي که کامپيوتر به آن تعلق دارد استفاده مي‌شود. هاست(که گاهي به آن Node هم گفته مي‌شود) کامپيوترهاي حقيقي را در شبکه مشخص مي‌کند. بخش هاست هميشه آخرين اوکتتز را در بر مي‌گيرد. ● پروتکل اينترنت: سيستم نام دامنه وقتي که اينترنت در دوران ابتدايي‌اش به سر مي‌برد، از تعداد کمي کامپيوتر که بوسيله مودم‌ها و خطوط تلفن با هم در ارتباط بودند، تشکيل شده بود. در آن زمان براي اين که ارتباط بين دو کامپيوتر برقرار شود کاربران بايد IP کامپيوتري را که مي‌خواستند با آن ارتباط برقرار کنند تهيه مي‌کردند. براي نمونه نشاني IP يک کامپيوتر ۲۱۶.۲۷.۲۲.۱۶۲ بود و کاربر براي برقراري ارتباط با آن بايد آن را تهيه مي‌کرد. در اوايل اين کار چندان سخت نبود اما با گسترش استفاده‌کنندگان اينترنت، تهيه IP ديگران ديگر غير ممکن شد. اولين راه‌حل يک تکست فايل ساده بود که توسط مرکز اطلاعات شبکه‌ها تهيه شد و نام‌ها را به نشاني‌هاي IP هدايت مي‌کرد. به زودي اين فايل به قدري کند و ناکارآمد شد که نمي‌شد آن را مديريت کرد. در سال ۱۹۸۳، دانشگاه وييسکانسين سيستم نام‌ دامنه (DNS) را ابداع کرد که نام‌هاي تکست را به صورت خود‌کار به نشاني‌هاي IP هدايت مي‌کرد. در اين روش شما به جاي اين که IP يک سايت،‌ مثلا urls.ir را حفظ کنيد تنها hamshahrinline.ir را حفظ مي‌کنيد. ● URL ؛ مکان‌نماي يکسان منبع (نشاني سايت) وقتي که شما از اينترنت استفاده مي کنيد يا يک ميل مي‌فرستيد، از يک نام دامنه استفاده مي‌کنيد که اين کار را براي شما انجام مي‌دهد. براي نمونه نشاني [Hidden Content] نام دامنه urls.ir را در بر دارد. همين نام دامنه در example@urls.ir هم وجود دارد. هر بار که ما از يک نام دامنه استفاده مي‌کنيم، از سرورهاي سيستم نام دامنه (DNS) استفاده مي‌کنيم که نام‌هاي دامنه قابل خواندن براي انسان را به IPهاي قابل فهم براي ماشين تبديل مي‌کند. نام‌هاي دامنه سطح بالا که به آنها دامنه‌‌هاي سطح اول هم گفته مي‌شود اين‌ها هستند: .COM، .ORG ، .IR، .NET ، .EDU و .GOV. چند سايت معروف که از دامنه .COM استفاده مي‌کنند اين‌ها هستند: ۱) Google ۲) Yahoo ۳) Microsoft هر نامي در دامنه سطح بالاي COM. بايد منحصر به فرد باشد. کلمه هميشگي سمت چپ مثل WWW ، نام ميزبان است که نام يک ماشين خاص (با يک IP خاص) را در يک دامنه مشخص مي‌کند. يک دامنه داده شده مي‌تواند به صورت بالقوه نام ميليون‌ها هاست(ميزبان) را تا زماني که در آن منحصر به فرد هستند در بر بگيرد. سرورهاي سيستم نام‌ دامنه(DNS)، درخواست‌ها را از برنامه‌ها و ديگر سرورهاي نام‌ دريافت مي‌کنند تا نام‌هاي دامنه را به نشاني‌هاي IP تبديل کنند. وقتي که يک درخواست به سرور سيستم نام‌دامنه وارد مي‌شود، سرور يکي از چهار کار زير را بر روي آن انجام مي‌دهد: ۱) با يک نشاني IP به آن جواب مي‌دهد چون نشاني IP دامنه درخواست شده را مي‌داند. ۲) با ديگر سرور‌هاي سيسم نام‌ دامنه تماس مي‌گيرد و سعي مي‌کند نشاني IP نام درخواست شده را پيدا کند. البته سرور شايد چندين بار اين کار را انجام دهد. ۳) امکان دارد بگويد: من نشاني IP دامنه‌اي که شما خواسته‌ايد ندارم اما نشانيIP سرور ديگري را به شما مي‌دهم که نشاني‌هاي بيشتري از من مي‌داند. ۴) يک پيغام ارور(Error) مي‌فرستد، چون دامنه درخواست شده يا وجود ندارد يا ديگر اعتبار ندارد. ● يک مثال از پروسه خواندن نام دامين براي درک اين پروسه بهتر است به اين نمونه توجه کنيد: ۱) فرض کنيد شما نشاني urls.ir را در مرورگر خود تايپ مي‌کنيد. ۲) مرورگر براي يافتن نشاني IP به يک سرور سيستم نام‌ دامنه(DNS) مراجعه مي‌کند. ۳) اين سرور هم جستجو را با تماس با يکي از روت سرور‌ها(سرورهاي اصلي) آغاز مي‌کند- روت سروها نشاني‌هاي IP تمام DNS سرورها را که با دامنه‌‌هاي سطح بالا.COM ،.NET ،.IR و... کار مي‌کنند- دارند.سرور DNS شما از روت‌ سرور [Hidden Content] را مي‌خواهد. ۴) اگر روت سرور اين IP را نداشته باشد مي‌گويد:« من IP درخواست شما([Hidden Content]) را ندارم ۵) اما IP سرور دامنه‌‌هاي .IR را به شما مي‌دهم». ۶) آن وقت سرور نام دامنه شما، يک درخواست به سرور دي‌ان‌اس‌ .IR مي‌فرستد ۷) از آن مي‌پرسد که آيا نشاني IP براي [Hidden Content] مي‌شناسد يا نه. ۸) سرور DNS دامنه‌هاي IR، نشاني‌هاي IP سرور نامي را که با دامنه [Hidden Content] در ارتباط‌ هستند مي‌شناسند، به همين خاطر درخواست شما را به آنها ارجاع مي‌دهد. ۹) سرور نام شما سپس به سرور دي‌ان‌اس www,urls.ir مراجعه مي‌کند و مي‌پرسد که آيا اين سرور DNS، نشاني IP [Hidden Content] را مي‌شناسد يا نه. ۱۰) اين سرور قطعا نشاني IP مورد درخواست ما را دارد بنابر اين آن‌را به سرور DNS ما مي‌‌دهد. ۱۱) اين سرور هم آن را به مرورگر ما مي‌دهد و مرورگر براي دريافت يک صفحه وب از [Hidden Content] به سرور مراجعه مي‌کند. يکي از کليدهاي موفقيت در انجام چنين کاري افزونگي تکرار و فراواني است. در هر سطح چندين سرور DNS وجود دارد و هر گاه يک درخواست به جواب نرسد چندين سرور ديگر براي رسيدن به جواب وجود دارد. کليد ديگر cashing است. وقتي که يک سرور DNS يک درخواست را به جواب مي‌رساند، نشاني IP دريافت شده را ذخيره مي‌کند. و وقتي که يک درخواست دامنه .IR را به يک روت سرور ارجاع مي‌دهد، نشاني IP سروري را که IP دامنه‌هاي .IR را دارد ذخيره مي‌کند تا دفعه بعد که دوباره درخواستي براي نشانيIP دامنه .IR دريافت کرد بدون واسطه روت سرور به همين سرور DNS مراجعه کند. سرور DNS اين کار را مي‌تواند براي هر درخواست انجام دهد و cashing به آن اين اجازه را مي‌دهد که از جستجو‌هاي بي‌مورد دست بردارد. سرورهاي DNS روزانه به ميلياردها درخواست پاسخ مي‌دهند و وجود آنها براي عملکرد روان اينترنت بسيار ضروري است. اين حقيقت که اين مراکز اطلاعاتي بسيار گسترده و پراکنده به اين خوبي و البته به دور از چشم ما کار مي‌کنند، گواه طراحي بي‌نظير آنهاست. ● کلاينت‌ها و سرورها سرورها دسترسي يه اينترنت را براي ما ميسر مي‌کنند. تمام ماشين‌هاي موجود در اينترنت يا سرور هستند يا کلاينت. سرورها دستگاه هايي هستند که به ديگر ماشين‌ها سرويس ارائه مي‌دهند و ماشين‌هايي که از آنها براي برقراري ارتباط با سرورها استفاده مي‌شود کلاينت هستند. در فضاي اينترنت، اين سرور‌هاي وب،‌ سرورهاي ايميل، سرورهاي FTP و ديگر سرورها هستند که نيازهاي ما براي ايجاد ارتباط را برطرف مي‌کند. وقتي که شما مي‌خواهيد به [Hidden Content] متصل مي‌شويد تا يک صفحه را بخوانيد، از يک کلاينت (کامپيوتري که پشت آن نشسته‌ايد) استفاده مي ‌کنيد. در واقع ابتدا به سرور وب [Hidden Content] دسترسي پيدا مي‌کنيد؛ ماشين سرور صفحه‌اي را که شما درخواست کرده‌ايد پيدا مي‌کند و برايتان مي‌فرستد. کلاينت‌هايي هم که به يک ماشين سرور متصل مي‌شوند همين کار را با يک منظور مشخص انجام مي‌هند؛ يعني درخواست‌هايشان را به يک نرم افزار مشخص سرور که در يک ماشين سرور فعال است هدايت مي‌کنند. هر سرور يک نشاني IP ثابت دارد که به ندرت تغيير پيدا مي‌کند. در مقابل يک کامپيوتر خانگي که از طريق مودم شماره‌گيري مي‌کند هر بار که به ISP متصل مي‌شود يک نشاني IP دريافت مي‌کند. اين IP تا هنگامي که شما به اينترنت وصل هستيد منحصراً در اختيار شماست اما هر بار که به يک ISP متصل شويد، يک IP جديد دريافت خواهيد کرد. بدين ترتيب ISP به جاي اين که هر مشتري را با يک IP بشناسد، هر مودم را با يک IP مي‌شناسد. ● پورت‌ها وقتي‌ که يک کلاينت به وسيله يک پورت به يک سرويس متصل مي‌شود، از يک پروتکل مشخص استفاده مي‌کند. پروتکل‌ها معمولاً به صورت تکست هستند و به سادگي تعريف مي‌کنند که چگونه کلاينت‌ها و سرورها با هم ارتباط برقرار مي‌کنند. هر وب سرور در اينترنت پروتکل انتقال تکست‌هاي هايپر (HTTP) را مي‌شناسد. اجزايي که طرز کارشان در اين گزارش معرفي شدند (شبکه‌ها، روتر‌ها [راهبان‌ها]، نقاط دسترسي شبکه[NAP]، سيستم نام‌‌هاي دامنه[DNS] و سرورهاي پرقدرت)، جيزهايي هستند که ما براي دسترسي به اينترنت به آنها نياز داريم. نکته جالب در مورد آنها اين است که اين سيستم‌هاي عريض و طويل دسترسي ما به اينترنت را تنها در چند ميليونيوم ثانيه امکان‌پذير مي‌کنند. اين اجزا در دنياي مدرن بسيار مهم هستند چرا که بدون آنها دسترسي به اينترنت ممکن نيست و دنياي بدون اينترنت هم براي بسياري از ما معنايي ندارد. منبع:[Hidden Content]
×
×
  • اضافه کردن...