جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'cloud computing'.
3 نتیجه پیدا شد
-
دانلود دانلود کتاب Cloud Computing: Theory and Practice
Imaaan پاسخی ارسال کرد برای یک موضوع در کتاب های کامپیوتر
Cloud Computing: Theory and Practice نویسنده: Morgan Kaufmann تعداد صفحات: 416 حجم فایل: 13MB Cloud Computing: Theory and Practice provides students and IT professionals with an in-depth analysis of the cloud from the ground up. Beginning with a discussion of parallel computing and architectures and distributed systems, the book turns to contemporary cloud infrastructures, how they are being deployed at leading companies such as Amazon, Google and Apple, and how they can be applied in fields such as healthcare, banking and science. The volume also examines how to successfully deploy a cloud application across the enterprise using virtualization, resource management and the right amount of networking support, including content delivery networks and storage area networks. Developers will find a complete introduction to application development provided on a variety of platforms.Learn about recent trends in cloud computing in critical areas such as: resource management, security, energy consumption, ethics, and complex systems Get a detailed hands-on set of practical recipes that help simplify the deployment of a cloud based system for practical use of computing clouds along with an in-depth discussion of several projectsUnderstand the evolution of cloud computing and why the cloud computing paradigm has a better chance to succeed than previous efforts in large-scale distributed computing Table of contents : Front Cover......Page 0 Half Title......Page 2 Title Page......Page 4 Copyright......Page 5 Dedication......Page 6 Contents......Page 8 Preface......Page 14 Foreword......Page 18 1 Introduction......Page 20 1.1 Network-Centric Computing and Network-Centric Content......Page 22 1.2 Peer-to-Peer Systems......Page 26 1.3 Cloud Computing: An Old Idea Whose Time Has Come......Page 28 1.4 Cloud Computing Delivery Models and Services......Page 30 1.5 Ethical Issues in Cloud Computing......Page 33 1.6 Cloud Vulnerabilities......Page 34 1.7 Major Challenges Faced by Cloud Computing......Page 35 1.8 Further Reading......Page 36 1.10 Exercises and Problems......Page 37 2.1 Parallel Computing......Page 40 2.2 Parallel Computer Architecture......Page 44 2.3 Distributed Systems......Page 46 2.4 Global State of a Process Group......Page 47 2.5 Communication Protocols and Process Coordination......Page 51 2.6 Logical Clocks......Page 53 2.7 Message Delivery Rules; Causal Delivery......Page 54 2.8 Runs and Cuts; Causal History......Page 57 2.9 Concurrency......Page 60 2.10 Atomic Actions......Page 63 2.11 Consensus Protocols......Page 67 2.12 Modeling Concurrency with Petri Nets......Page 70 2.13 Enforced Modularity: The Client-Server Paradigm......Page 76 2.15 History Notes......Page 81 2.16 Exercises and Problems......Page 83 3.1 Cloud Computing at Amazon......Page 86 3.2 Cloud Computing: The Google Perspective......Page 96 3.3 Microsoft Windows Azure and Online Services......Page 98 3.4 Open-Source Software Platforms for Private Clouds......Page 99 3.5 Cloud Storage Diversity and Vendor Lock-in......Page 103 3.6 Cloud Computing Interoperability: The Intercloud......Page 105 3.7 Energy Use and Ecological Impact of Large-Scale Data Centers......Page 107 3.8 Service- and Compliance-Level Agreements......Page 110 3.9 Responsibility Sharing Between User and Cloud Service Provider......Page 111 3.10 User Experience......Page 112 3.11 Software Licensing......Page 114 3.12 Further Reading......Page 115 3.14 Exercises and Problems......Page 116 4 Cloud Computing: Applications and Paradigms......Page 118 4.1 Challenges for Cloud Computing......Page 119 4.2 Existing Cloud Applications and New Application Opportunities......Page 120 4.3 Architectural Styles for Cloud Applications......Page 121 4.4 Workflows: Coordination of Multiple Activities......Page 123 4.5 Coordination Based on a State Machine Model: The ZooKeeper......Page 131 4.6 The MapReduce Programming Model......Page 134 4.7 A Case Study: The GrepTheWeb Application......Page 137 4.8 Clouds for Science and Engineering......Page 139 4.9 High-Performance Computing on a Cloud......Page 140 4.10 Cloud Computing for Biology Research......Page 144 4.11 Social Computing, Digital Content, and Cloud Computing......Page 147 4.13 Exercises and Problems......Page 149 5 Cloud Resource Virtualization......Page 150 5.1 Virtualization......Page 151 5.2 Layering and Virtualization......Page 152 5.4 Virtual Machines......Page 155 5.5 Performance and Security Isolation......Page 158 5.6 Full Virtualization and Paravirtualization......Page 159 5.7 Hardware Support for Virtualization......Page 161 5.8 Case Study: Xen, a VMM Based on Paravirtualization......Page 163 5.9 Optimization of Network Virtualization in Xen 2.0......Page 168 5.10 vBlades: Paravirtualization Targeting an x86-64 Itanium Processor......Page 171 5.11 A Performance Comparison of Virtual Machines......Page 173 5.12 The Darker Side of Virtualization......Page 175 5.13 Software Fault Isolation......Page 177 5.15 History Notes......Page 178 5.16 Exercises and Problems......Page 179 6 Cloud Resource Management and Scheduling......Page 182 6.1 Policies and Mechanisms for Resource Management......Page 183 6.2 Applications of Control Theory to Task Scheduling on a Cloud......Page 185 6.3 Stability of a Two-Level Resource Allocation Architecture......Page 188 6.4 Feedback Control Based on Dynamic Thresholds......Page 190 6.5 Coordination of Specialized Autonomic Performance Managers......Page 191 6.6 A Utility-Based Model for Cloud-Based Web Services......Page 193 6.7 Resource Bundling: Combinatorial Auctions for Cloud Resources......Page 197 6.8 Scheduling Algorithms for Computing Clouds......Page 201 6.9 Fair Queuing......Page 203 6.10 Start-Time Fair Queuing......Page 204 6.11 Borrowed Virtual Time......Page 209 6.12 Cloud Scheduling Subject to Deadlines......Page 213 6.13 Scheduling MapReduce Applications Subject to Deadlines......Page 218 6.14 Resource Management and Dynamic Application Scaling......Page 220 6.15 Further Reading......Page 221 6.16 Exercises and Problems......Page 222 7.1 Packet-Switched Networks......Page 224 7.2 The Internet......Page 226 7.3 Internet Migration to IPv6......Page 229 7.4 The Transformation of the Internet......Page 230 7.5 Web Access and the TCP Congestion Control Window......Page 233 7.6 Network Resource Management......Page 236 7.7 Interconnection Networks for Computer Clouds......Page 238 7.8 Storage Area Networks......Page 241 7.9 Content-Delivery Networks......Page 245 7.10 Overlay Networks and Small-World Networks......Page 247 7.11 Scale-Free Networks......Page 249 7.12 Epidemic Algorithms......Page 255 7.12.3 Susceptible-Infective-Susceptible (SIS)......Page 256 7.14 History Notes......Page 257 7.15 Exercises and Problems......Page 258 8 Storage Systems......Page 260 8.1 The Evolution of Storage Technology......Page 261 8.2 Storage Models, File Systems, and Databases......Page 262 8.3 Distributed File Systems: The Precursors......Page 265 8.4 General Parallel File System......Page 271 8.5 Google File System......Page 274 8.6 Apache Hadoop......Page 277 8.7 Locks and Chubby: A Locking Service......Page 279 8.8 Transaction Processing and NoSQL Databases......Page 283 8.9 BigTable......Page 285 8.10 Megastore......Page 287 8.11 History Notes......Page 288 8.12 Further Reading......Page 289 8.13 Exercises and Problems......Page 290 9 Cloud Security......Page 292 9.1 Cloud Security Risks......Page 293 9.2 Security: The Top Concern for Cloud Users......Page 296 9.3 Privacy and Privacy Impact Assessment......Page 298 9.4 Trust......Page 300 9.5 Operating System Security......Page 302 9.6 Virtual Machine Security......Page 303 9.7 Security of Virtualization......Page 305 9.8 Security Risks Posed by Shared Images......Page 308 9.9 Security Risks Posed by a Management OS......Page 311 9.10 Xoar: Breaking the Monolithic Design of the TCB......Page 314 9.11 A Trusted Virtual Machine Monitor......Page 317 9.13 Exercises and Problems......Page 318 10.1 Complex Systems......Page 320 10.2 Abstraction and Physical Reality......Page 322 10.3 Quantifying Complexity......Page 323 10.4 Emergence and Self-Organization......Page 325 10.5 Composability Bounds and Scalability......Page 327 10.6 Modularity, Layering, and Hierarchy......Page 329 10.7 More on the Complexity of Computing and Communication Systems......Page 331 10.8 Systems of Systems: Challenges and Solutions......Page 333 10.10 Exercises and Problems......Page 334 11 Cloud Application Development......Page 336 11.1 Amazon Web Services: EC2 Instances......Page 337 11.2 Connecting Clients to Cloud Instances Through Firewalls......Page 338 11.3 Security Rules for Application and Transport Layer Protocols in EC2......Page 343 11.4 How to Launch an EC2 Linux Instance and Connect to It......Page 346 11.5 How to Use S3 in Java......Page 347 11.6 How to Manage SQS Services in C#......Page 350 11.7 How to Install the Simple Notification Service on Ubuntu 10.04......Page 351 11.8 How to Create an EC2 Placement Group and Use MPI......Page 353 11.9 How to Install Hadoop on Eclipse on a Windows System......Page 355 11.10 Cloud-Based Simulation of a Distributed Trust Algorithm......Page 358 11.11 A Trust Management Service......Page 363 11.12 A Cloud Service for Adaptive Data Streaming......Page 371 11.13 Cloud-Based Optimal FPGA Synthesis......Page 375 11.14 Exercises and Problems......Page 376 Literature......Page 380 Glossary......Page 398 A......Page 404 C......Page 405 D......Page 407 F......Page 408 I......Page 409 M......Page 410 P......Page 411 R......Page 412 S......Page 413 U......Page 414 Z......Page 415-
- 2
-
- cloud computing
- cloud computing at amazon
- (و 6 مورد دیگر)
-
معرفی چرا آینده دنیای رایانه یک آینده ابری (Cloud) است؟!
Imaaan پاسخی ارسال کرد برای یک موضوع در وب و اینترنت
نگاهی به تغییر و تحولات در دنیای رایانه، حاکی از آن است که جهان رایانه به سرعت در حال حرکت یا به اصطلاح Shift کردن به سمت یک فنآوری جدید است. این فنآوری با توجه به مزایایی که هم برای کاربران و هم برای خدماتدهندگان اینترنت و رایانه دارد، به سرعت در حال گسترش است تا جایی که از هم اکنون حتی سیستمعاملهایی بر مبنای این فنآوری به بازار آمده و به شدت در حال رشد هستند. نگاهی به تغییر و تحولات در دنیای رایانه، حاکی از آن است که جهان رایانه به سرعت در حال حرکت یا به اصطلاح Shift کردن به سمت یک فنآوری جدید است. این فنآوری با توجه به مزایایی که هم برای کاربران و هم برای خدماتدهندگان اینترنت و رایانه دارد، به سرعت در حال گسترش است تا جایی که از هم اکنون حتی سیستمعاملهایی بر مبنای این فنآوری به بازار آمده و به شدت در حال رشد هستند. به گزارش «تابناک»، فنآوری Cloud یا پردازش و رایانش ابری، آن گونه که در فارسی ترجمه شده، این روزها در حوزه فنآوری اطلاعات و ارتباطات کاربرد وسیعی یافته است. شرکتهای بزرگی پیرامون خدمات Cloud شکل گرفتهاند و شرکتهای غولی مانند مایکروسافت و گوگل در حال حرکت به سمت بهرهبرداری از این فنآوری هستند. اما Cloud چیست و دانستن کاربرد و ماهیت آن چه مزایایی دارد و چرا آینده رایانه یک آینده ابری است؟ تولد فناوری Cloud در حالی که اصطلاح Cloud Computing یا رایانش ابری، اصطلاحی قرن بیست و یکمی شناخته میشود، خود واژه Cloud ریشهای به قدمت دهه ۵۰ میلادی دارد؛ زمانی که همه پردازشها در اتاقهای سرور ـ که آکنده از رایانههای غولپیکر بودند ـ صورت میگرفت و همه کاربران از طریق ترمینالهایی به این رایانهها و پردازشها دسترسی داشتند. درگیر کردن اینترنت در این مفهوم، منجر به آن شده است که در قرن بیست و یکم، فنآوری Cloud دوباره با یک شمای جدید متولد شود و خدمات گوناگونی پیرامون آن شکل بگیرد. در واقع سیستم Cloud عبارت است از مجموعه رایانههایی که به گونهای با هم مرتبط شدهاند که همچون اکوسیستم یگانه عمل میکنند. هدف از این فنآوری، ایجاد قابلیت دسترسی همزمان و از راه دور همه کاربران به خدمات یکسان است. خروجی آن این است که کاربران همگی بدون نگرانی از تنظیمات رایانهها و خود Cloud به خدمات دسترسی دارند. اما چرا نام این فنآوری Cloud گذاشته شده است؟ کسی دقیق پاسخ این را نمیداند؛ شاید به این دلیل که حجم بالای کاربرانی که در یک نقطه از یکسری خدمات بهره میبرند، به شکل یک ابر دیده میشود. تصور کنید که حجم بالایی از دادهها در یک نقطه متمرکز شده و از آنجا در رفت و آمد هستند! انواع Cloud و کاربرد آنها فنآوری Cloud کلا در دو مورد دستهبندی میشود: آرایشها یا Deployments و خدمات یا Services. در طبقهبندی Deployment چهار دسته قرار دارند؛ Private Cloud: یک شبکه ابری خصوصی معمولا متعلق به یک نهاد یا شرکت خصوصی است. ممکن است مدیریت این فضای Cloud بر عهده خود شرکت خصوصی یا یک شرکت و نهاد دیگر باشد. Public Cloud: بر خلاف نوع پیش، این گونه در اختیار عموم است؛ البته تفاوت بسیاری به لحاظ ساختار فنی در بین این دو گونه وجود دارد؛ یک نمونه از این گونه Dropbox است. Hybrid Cloud: هنگامی که یک خدمت دهنده Cloud هر دو گونه Private و Public را ارائه کند، آن را با نام Hybrid Cloud شناسایی میکنند. این امر هنگامی روی میدهد که یا دو شرکت خصوصی و عموی Cloud با هم یکپارچه شوند و یا یک شرکت خصوصی خدمات عمومی را نیز ارائه کند. Community Cloud: هنگامی که یک Private Cloud در میان چند نهاد یا شرکت مشترک شود، به یک Community Could تبدیل میشود. در واقع یک Community Cloud چیزی بین نوع خصوصی و عمومی است. در سمت خدمات نیز سه گونه وجود دارد: Infrastructure-as-a-Servise یا IaaS: وبسرویس آمازون یک مورد بارز از این گونه است. زمانی که یک شرکت، زیربناهای پردازش ابری برای کاربران را فراهم میکند، در این دسته میگنجد. Platform-as-a-Service یا PaaS:زمانی که یک شرکت اقدام به فراهم آوردن بستری میکند که در آن کاربران میتوانند نرمافزارها و خدمات را توسعه دهند، در این حوزه فعالیت میکند؛ نمونهای بارز از این دسته Force.comاست. Software-as-a-Service یا SaaS:نمونه آخر مربوط به خدماتی است که در آن شرکت خدمات دهنده دسترسی کاربران به نرمافزارها و Appهایی را که در فضای Cloudهستند، فراهم میکند؛ نمونههای بارز آن Gmail و Netflix است. آینده رایانه و Cloud وقتی تصور کنید با فنآوری Cloud چه مزایایی در اختیار کاربران و خدمات دهندگان است، متوجه این نکته میشود که به تدریج دنیای ما به این فنآوری وابسته میشود. از ذخیره شدن دادهها بر روی فضای Cloud گرفته تا خدماتی که Anazone و Youtube میدهند و سیستمعاملهایی مانند Chrome OS و ویندوز ۸.۱ که اولی به شکل کامل تحت وب بوده و دومی نیز به مرور تحت Cloud میشود. اینها همه حاکی از آن است که از هم اکنون دنیای فنآوری به سمت ابری شدن پیش میرود و با گسترش دسترسی به اینترنت پرسرعت و ارزان در سراسر دنیا، این احتمال قوت بیشتری میگیرد. کافی است در نظر آوریم که خط انتقال دادههای ترانس آتلانتیک در حال راهاندازی است و شرکتهای بزرگی همچون گوگل و مایکروسافت و فیسبوک سهامداران اصلی آن هستند. این پروژه قابلیت انتقال یک ترابیت داده در ثانیه را داراست؛ یعنی معادل ۶۰ ویدئوی FullHD در ثانیه بر روی یوتیوب؛ برای نمونه، تصور کنید با دسترسی به چنین سرعتی، آیا دیگر نیازی به استفاده از Hard یا حافظه سخت در آینده خواهد بود؟! منبع: تابناک-
- 1
-
- cloud
- cloud computing
- (و 13 مورد دیگر)
-
شبکه جهاني اينترنت Internet چيست و زيرساخت آن چگونه کار مي کند؟ اينترنت مجموعهاي جهاني از شبکههاي بزرگ و کوچک است که به هم پيوستهاند و نام اينترنت (شبکههاي در هم تنيده) از همين مجموعه گرفته شده است. اينترنت پديدهاي است که زندگي بدون آن براي بسياري از انسانها، ديگر غير قابل تحمل و حتي غير ممکن است. همه ما بااينترنت سر و کار داريم. اما اينترنت چگونه کار ميکند؟ چه اجزايي دارد و مهمتر اين که به چه کسي تعلق دارد؟ به سروري که از طريق آن وارد دنياي مجازي وب ميشويم؟ به ما که کاربران آن هستيم؟ در واقع هيچکدام. چون اينترنت نه به ما که به هيچ کس ديگري تعلق ندارد. اينترنت مجموعهاي جهاني از شبکههاي بزرگ و کوچک است که به هم پيوستهاند و نام اينترنت (شبکههاي در هم تنيده) از همين مجموعه گرفته شده است. اينترنت کارش را سال ۱۹۶۹ با چهار هسته يا سيستم کامپيوتري ميزبان شروع کرد اما امروز ميليونها مورد از آنها در سراسر جهان وجود دارند. البته اين که گفته ميشود اينترنت صاحب ندارد بدان معنا نيست که هيچ کس بر آن نظارت ندارد. يک موسسه غيرانتفاعي به نام انجمن اينترنت (Internet Society) که در سال ۱۹۹۲ تشکيل شده است مسئول نظارت بر آن است و مراقب است که پروتکلها و قوانيني که در مورد اينترنت تصويب شدهاند، در سراسر جهان اجرا شوند. ● تسلسل شبکهها هر کامپيوتري که به اينترنت وصل است - از جمله کامپيوتري که با آن اين گزارش را ميخوانيد- بخشي از يک شبکه است. شما که در خانه با يک مودم به يک موسسه ارائه دهنده سرويسهاي اينترنتي (ISP) وصل ميشويد؛ در محل کار بخشي از يک شبکه محلي هستيد و بيشتر مواقع باز هم از طريق مودم به يک ISP و از آن به اينترنت وصل ميشويد و يا اينکه ... . به هر حال اين که از چه طريق به اينترنت وصل شويد مهم نيست، مهم اين است که با اتصال به اينترنت، بخشي از دنياي شبکهها ميشويد. بسياري از شرکتهاي ارتباطاتي بزرگ بکبُنهاي(ستون فقرات) اختصاصي خودشان را دارند که مناطق زيادي را به هم وصل ميکنند. معمولا اين شرکتها در هر منطقه يک نقطه حضور( POP) دارند. POP جايي است که کاربران محلي با استفاده از مودم و تلفن يا خطوط ارتباطي مشخصي به شبکه شرکت وصل ميشوند. نکته جالب در اين باره اين است که در هيچ شبکه اي مرجع کنترل کنندهاي وجود ندارد و به جاي آن چند شبکه سطح بالا وجود دارند که از طريق نقاط دسترسي شبکه NAP))به هم متصل ميشوند. ● نمونه شبکهاي براي درک اين پروسه به اين مثال توجه کنيد: شرکت A يک ISP بزرگ است. اين شرکت در هر شهر بزرگي يک نقطه حضور(POP) دارد. اين POP ها قفسههاي پر از مودم هستند که مشتريان ISP با تلفن به آنها متصل ميشوند. شرکت A خطوطي از جنس فيبر نوري را از شرکت مخابرات اجاره کرده است تا به وسيله آنها نقاط حضورش را به هم متصل کند. حالاشرکت B را در نظر بگيريد. اين شرکت از چند ISP کوچکتر تشکيل شده است و در هر شهر بزرگ ساختمانهايي دارد که ISPهاي آن ماشينهاي ارائه دهنده خود را در آنها مستقر کردهاند. اين شرکت آن قدر بزرگ است که خودش با استفاده از خطوط فيبر نوري خودش ساختمانهايش را به هم متصل کرده است و در واقع ISP هايي که زير نظر اين شرکت کار ميکنند از اين طريق به هم وصل شدهاند. ● نقشه نقاط اتصال مرکز داده uunet در امريکا در اين ساختار تمام مشتريان شرکت A ميتوانند با هم ارتباط داشته باشند و تمام مشتريان شرکت B با هم در ارتباط هستند. اما هيچ کدام از مشتريان شرکت A نميتواند با مشتريان شرکت B ارتباط داشته باشد. براي رفع اين مشکل دو شرکت توافق ميکنند با NAPها در شهرهاي مختلف ارتباط قرار کنند و انتقال دادهها بين مشتريان دو شرکت در شهر هاي مختلف از طريق نقاط دسترسي شبکه انجام ميگيرد. تحت اين شرايط تمام کامپيوترهايي که به اينترنت وصل ميشوند با هم ارتباط خواهند داشت. ● پلي براي انتقال اطلاعات تمام اين شبکهها براي برقراري ارتباط با يکديگر به نقاط دسترسي شبکه، بکبُنها (ستون فقرات) و روترها (راهبان) نياز دارند. نکته جالب توجه در اين پروسه اين است که يک پيغام ميتواند در کسري از ثانيه از کامپيوتري به کامپيوتر ديگر برود و با عبور از شبکههاي مختلف، نيمي از جهان را بپيمايد. اما اين پيغامها از کدام مسير بايد رفت و آمد کنند. مشخص کردن اين مسيرها به عهده روترها است. روترها(راهبانها) مشخص ميکنند که اطلاعات از کدام مسير از يک کامپيوتر به کامپيوتر ديگر بروند. آنها در واقع کامپيوترهاي حرفهاي و قدرتمندي هستند که پيغامهاي ما را ميفرستند و از طريق هزاران مسيري که تعريف شده است انتقال پيغام را سرعت ميبخشند. يک روتر(راهبان) دو وظيفه مجزا اما مرتبط با هم دارد: ۱) تضمين ميکند که اطلاعات به جايي که نبايد بروند، نروند. ۲) تضمين ميکند که اطلاعات به مقصد مورد نظر برسد. به دليل انجام اين کارها، روترها نقش بسيار موثري در نحوه ارتباط دو شبکه کامپيوتري ايفا ميکنند. روترها دو شبکه را به هم متصل ميکنند و اطلاعات ميان آن دو را رد و بدل ميکنند. آنها همچنين از شبکهها در برابر انتقال بيمورد اطلاعات محافظت ميکنند. بدون توجه به تعداد شبکهها، طرز کار روترها بدون تغيير باقي ميماند. از آنجا که اينترنت از دهها هزار شبکه مختلف تشکيل شده است، استفاده از روترهادر آن ضروري است. ● بکبُنها اولين بکبُن دنيا در سال ۱۹۸۷ توسط بنياد ملي علم آمريکا (NFS) درست شد. اين بکبُن که NSFNET نام داشت يک خط T۱ بودکه ۱۷۰ شبکه کوچکتر را به هم متصل ميکرد و با سرعت انتقال ۵۵۴/۱ مگا بايت در ثانيه کار ميکرد. يک سال بعد NSF با همکاري IBM و MCI بکبُن T۳ (۴۵ مگا بايت بر ثانيه) ايجاد کرد. بکبُنها معمولا شاهراههايي از جنس فيبر نوري هستند. اين شاهراهها از چندين فيبر نوري در هم تنيده تشکيل شدهاند تا ظرفيت انتقال دادههايشان بيشتر شود. اين کابلها با علامت OC مشخص ميشوند مانند: OC-۳ ،OC-۱۲ يا OC-۴۸ . يک OC-۳ توانايي انتقال ۱۵۵ ميليون بايت را در ثانيه دارد در حالي که يک OC-۴۸ ميتواند ۲۴۸۸ ميليون بايت(۴۸۸/۲ گيگا بايت) را درثانيه انتقال دهد. براي اين که به سرعت بالاي بکبُنهاي مدرن پي ببريم کافي است آنرا با مودمهاي معمولي ۵۶K مقايسه کنيم که ۵۶۰۰۰ هزار بايت را در ثانيه منتقل ميکنند. امروزه شرکتهاي بسياري وجود دارند که بکبُنهاي با ظرفيت بالاي خود را دارند و به نقاط اتصال متفاوتي در سراسر جهان متصلاند. در اين حالت هر کاربر اينترنتي، بدون توجه به موقعيت جغرافيايياش و شرکتي که از آن براي اتصال به اينترنت استفاده ميکند ميتواند با هر کاربر ديگري در زمين به راحتي صحبت کند. اينترنت موافقتنامهاي تو در تو و بسيار عظيم بين شرکتها است تا به صورت مجاني با هم ارتباط برقرار کنند. ● پروتکل اينترنتي: نشانيهاي IP هر کامپيوتري در اينترنت يک شماره اختصاصي دارد که به آن نشاني IP ميگويند. IP علامت اختصاري پروتکل اينترنتي است؛ زباني که کامپيوترها به وسيله آن با هم ارتباط برقرار ميکنند. يک پروتکل، راه از پيش تعريف شدهاي است که هرگاه کسي ميخواهد از يک سرويس استفاده کند، از طريق آن وارد عمل ميشود. اين «استفاده کننده» (کاربر) در اين جا ميتواند يک شخص حقيقي و يا يک برنامه مثل نرم افزارهاي استفاده کننده از اينترنت باشد. يک IP معمولا بدين شکل است: ۳۸.۱۱۳.۱۶۲.۴۲ ما انسانها براي اينکه اين نشانيها را راحت حفظ کنيم، آنها را به صورت بالا مي نويسي (که البته اين هم راحت نيست) اما کامپيوترها به صورت باينري يا با هم ارتباط برقرار ميکنند و نشاني IP بالا به زبان باينري بدين شکل است: ۱۰۰۱۱۰.۱۱۱۰۰۱.۱۰۱۰۰۰۱۰.۱۰۱۰۱۰ به عدد چهار بخشي موجود در IP اوکتتز(اوکتتز از ريشه عدد هشت يوناني گرفته شده است) گفته ميشود چون هر کدام از آنها در صورت تبديل به فرم باينري (دو دوئي) هشت موقعيت دارند. اگر اين موقعيتها را به هم اضافه کنيم ميشود ۳۲ و دليل اين که به نشانيهاي IP اعداد ۳۲ بايتي ميگويند همين است. از آن جا که هر کدام از اين موقعيتها در سيستم باينري ميتوانند دو حالت داشته باشند (صفر يا يک)، تعداد نهايي حالات ترکيب آنها در اوکتتز، ۲۳۲ يا ۴,۲۴۹,۹۶۷,۲۹۶تعداد منحصر به فرد است. در ازاي تقريبا ۴.۳ ميليارد ترکيب محتمل، اعداد خاصي به عنوان نشانيهاي IP مشخص انتخاب شدهاند. براي نمونه، نشاني ۰.۰.۰.۰ براي شبکههاي پيشفرض در نظر گرفته شده است و نشاني ۲۵۵.۲۵۵.۲۵۵.۲۵۵ براي broadcastها. اوکتتزها به جز جدا کردن اعداد کار ديگري هم دارند. از آنها براي ساخت کلاسهايي از IP ها استفاده ميشود که ميتوانند در موارد خاص تجاري، دولتي و ... استفاده شوند. اوکتتزها به دو بخش نت(Net) و هاست(Host) تقسيم ميشوند. بخش نت هميشه اولين اوکتتز را در بر ميگيرد و از آن براي يشناسايي شبکهاي که کامپيوتر به آن تعلق دارد استفاده ميشود. هاست(که گاهي به آن Node هم گفته ميشود) کامپيوترهاي حقيقي را در شبکه مشخص ميکند. بخش هاست هميشه آخرين اوکتتز را در بر ميگيرد. ● پروتکل اينترنت: سيستم نام دامنه وقتي که اينترنت در دوران ابتدايياش به سر ميبرد، از تعداد کمي کامپيوتر که بوسيله مودمها و خطوط تلفن با هم در ارتباط بودند، تشکيل شده بود. در آن زمان براي اين که ارتباط بين دو کامپيوتر برقرار شود کاربران بايد IP کامپيوتري را که ميخواستند با آن ارتباط برقرار کنند تهيه ميکردند. براي نمونه نشاني IP يک کامپيوتر ۲۱۶.۲۷.۲۲.۱۶۲ بود و کاربر براي برقراري ارتباط با آن بايد آن را تهيه ميکرد. در اوايل اين کار چندان سخت نبود اما با گسترش استفادهکنندگان اينترنت، تهيه IP ديگران ديگر غير ممکن شد. اولين راهحل يک تکست فايل ساده بود که توسط مرکز اطلاعات شبکهها تهيه شد و نامها را به نشانيهاي IP هدايت ميکرد. به زودي اين فايل به قدري کند و ناکارآمد شد که نميشد آن را مديريت کرد. در سال ۱۹۸۳، دانشگاه وييسکانسين سيستم نام دامنه (DNS) را ابداع کرد که نامهاي تکست را به صورت خودکار به نشانيهاي IP هدايت ميکرد. در اين روش شما به جاي اين که IP يک سايت، مثلا urls.ir را حفظ کنيد تنها hamshahrinline.ir را حفظ ميکنيد. ● URL ؛ مکاننماي يکسان منبع (نشاني سايت) وقتي که شما از اينترنت استفاده مي کنيد يا يک ميل ميفرستيد، از يک نام دامنه استفاده ميکنيد که اين کار را براي شما انجام ميدهد. براي نمونه نشاني [Hidden Content] نام دامنه urls.ir را در بر دارد. همين نام دامنه در example@urls.ir هم وجود دارد. هر بار که ما از يک نام دامنه استفاده ميکنيم، از سرورهاي سيستم نام دامنه (DNS) استفاده ميکنيم که نامهاي دامنه قابل خواندن براي انسان را به IPهاي قابل فهم براي ماشين تبديل ميکند. نامهاي دامنه سطح بالا که به آنها دامنههاي سطح اول هم گفته ميشود اينها هستند: .COM، .ORG ، .IR، .NET ، .EDU و .GOV. چند سايت معروف که از دامنه .COM استفاده ميکنند اينها هستند: ۱) Google ۲) Yahoo ۳) Microsoft هر نامي در دامنه سطح بالاي COM. بايد منحصر به فرد باشد. کلمه هميشگي سمت چپ مثل WWW ، نام ميزبان است که نام يک ماشين خاص (با يک IP خاص) را در يک دامنه مشخص ميکند. يک دامنه داده شده ميتواند به صورت بالقوه نام ميليونها هاست(ميزبان) را تا زماني که در آن منحصر به فرد هستند در بر بگيرد. سرورهاي سيستم نام دامنه(DNS)، درخواستها را از برنامهها و ديگر سرورهاي نام دريافت ميکنند تا نامهاي دامنه را به نشانيهاي IP تبديل کنند. وقتي که يک درخواست به سرور سيستم نامدامنه وارد ميشود، سرور يکي از چهار کار زير را بر روي آن انجام ميدهد: ۱) با يک نشاني IP به آن جواب ميدهد چون نشاني IP دامنه درخواست شده را ميداند. ۲) با ديگر سرورهاي سيسم نام دامنه تماس ميگيرد و سعي ميکند نشاني IP نام درخواست شده را پيدا کند. البته سرور شايد چندين بار اين کار را انجام دهد. ۳) امکان دارد بگويد: من نشاني IP دامنهاي که شما خواستهايد ندارم اما نشانيIP سرور ديگري را به شما ميدهم که نشانيهاي بيشتري از من ميداند. ۴) يک پيغام ارور(Error) ميفرستد، چون دامنه درخواست شده يا وجود ندارد يا ديگر اعتبار ندارد. ● يک مثال از پروسه خواندن نام دامين براي درک اين پروسه بهتر است به اين نمونه توجه کنيد: ۱) فرض کنيد شما نشاني urls.ir را در مرورگر خود تايپ ميکنيد. ۲) مرورگر براي يافتن نشاني IP به يک سرور سيستم نام دامنه(DNS) مراجعه ميکند. ۳) اين سرور هم جستجو را با تماس با يکي از روت سرورها(سرورهاي اصلي) آغاز ميکند- روت سروها نشانيهاي IP تمام DNS سرورها را که با دامنههاي سطح بالا.COM ،.NET ،.IR و... کار ميکنند- دارند.سرور DNS شما از روت سرور [Hidden Content] را ميخواهد. ۴) اگر روت سرور اين IP را نداشته باشد ميگويد:« من IP درخواست شما([Hidden Content]) را ندارم ۵) اما IP سرور دامنههاي .IR را به شما ميدهم». ۶) آن وقت سرور نام دامنه شما، يک درخواست به سرور دياناس .IR ميفرستد ۷) از آن ميپرسد که آيا نشاني IP براي [Hidden Content] ميشناسد يا نه. ۸) سرور DNS دامنههاي IR، نشانيهاي IP سرور نامي را که با دامنه [Hidden Content] در ارتباط هستند ميشناسند، به همين خاطر درخواست شما را به آنها ارجاع ميدهد. ۹) سرور نام شما سپس به سرور دياناس www,urls.ir مراجعه ميکند و ميپرسد که آيا اين سرور DNS، نشاني IP [Hidden Content] را ميشناسد يا نه. ۱۰) اين سرور قطعا نشاني IP مورد درخواست ما را دارد بنابر اين آنرا به سرور DNS ما ميدهد. ۱۱) اين سرور هم آن را به مرورگر ما ميدهد و مرورگر براي دريافت يک صفحه وب از [Hidden Content] به سرور مراجعه ميکند. يکي از کليدهاي موفقيت در انجام چنين کاري افزونگي تکرار و فراواني است. در هر سطح چندين سرور DNS وجود دارد و هر گاه يک درخواست به جواب نرسد چندين سرور ديگر براي رسيدن به جواب وجود دارد. کليد ديگر cashing است. وقتي که يک سرور DNS يک درخواست را به جواب ميرساند، نشاني IP دريافت شده را ذخيره ميکند. و وقتي که يک درخواست دامنه .IR را به يک روت سرور ارجاع ميدهد، نشاني IP سروري را که IP دامنههاي .IR را دارد ذخيره ميکند تا دفعه بعد که دوباره درخواستي براي نشانيIP دامنه .IR دريافت کرد بدون واسطه روت سرور به همين سرور DNS مراجعه کند. سرور DNS اين کار را ميتواند براي هر درخواست انجام دهد و cashing به آن اين اجازه را ميدهد که از جستجوهاي بيمورد دست بردارد. سرورهاي DNS روزانه به ميلياردها درخواست پاسخ ميدهند و وجود آنها براي عملکرد روان اينترنت بسيار ضروري است. اين حقيقت که اين مراکز اطلاعاتي بسيار گسترده و پراکنده به اين خوبي و البته به دور از چشم ما کار ميکنند، گواه طراحي بينظير آنهاست. ● کلاينتها و سرورها سرورها دسترسي يه اينترنت را براي ما ميسر ميکنند. تمام ماشينهاي موجود در اينترنت يا سرور هستند يا کلاينت. سرورها دستگاه هايي هستند که به ديگر ماشينها سرويس ارائه ميدهند و ماشينهايي که از آنها براي برقراري ارتباط با سرورها استفاده ميشود کلاينت هستند. در فضاي اينترنت، اين سرورهاي وب، سرورهاي ايميل، سرورهاي FTP و ديگر سرورها هستند که نيازهاي ما براي ايجاد ارتباط را برطرف ميکند. وقتي که شما ميخواهيد به [Hidden Content] متصل ميشويد تا يک صفحه را بخوانيد، از يک کلاينت (کامپيوتري که پشت آن نشستهايد) استفاده مي کنيد. در واقع ابتدا به سرور وب [Hidden Content] دسترسي پيدا ميکنيد؛ ماشين سرور صفحهاي را که شما درخواست کردهايد پيدا ميکند و برايتان ميفرستد. کلاينتهايي هم که به يک ماشين سرور متصل ميشوند همين کار را با يک منظور مشخص انجام ميهند؛ يعني درخواستهايشان را به يک نرم افزار مشخص سرور که در يک ماشين سرور فعال است هدايت ميکنند. هر سرور يک نشاني IP ثابت دارد که به ندرت تغيير پيدا ميکند. در مقابل يک کامپيوتر خانگي که از طريق مودم شمارهگيري ميکند هر بار که به ISP متصل ميشود يک نشاني IP دريافت ميکند. اين IP تا هنگامي که شما به اينترنت وصل هستيد منحصراً در اختيار شماست اما هر بار که به يک ISP متصل شويد، يک IP جديد دريافت خواهيد کرد. بدين ترتيب ISP به جاي اين که هر مشتري را با يک IP بشناسد، هر مودم را با يک IP ميشناسد. ● پورتها وقتي که يک کلاينت به وسيله يک پورت به يک سرويس متصل ميشود، از يک پروتکل مشخص استفاده ميکند. پروتکلها معمولاً به صورت تکست هستند و به سادگي تعريف ميکنند که چگونه کلاينتها و سرورها با هم ارتباط برقرار ميکنند. هر وب سرور در اينترنت پروتکل انتقال تکستهاي هايپر (HTTP) را ميشناسد. اجزايي که طرز کارشان در اين گزارش معرفي شدند (شبکهها، روترها [راهبانها]، نقاط دسترسي شبکه[NAP]، سيستم نامهاي دامنه[DNS] و سرورهاي پرقدرت)، جيزهايي هستند که ما براي دسترسي به اينترنت به آنها نياز داريم. نکته جالب در مورد آنها اين است که اين سيستمهاي عريض و طويل دسترسي ما به اينترنت را تنها در چند ميليونيوم ثانيه امکانپذير ميکنند. اين اجزا در دنياي مدرن بسيار مهم هستند چرا که بدون آنها دسترسي به اينترنت ممکن نيست و دنياي بدون اينترنت هم براي بسياري از ما معنايي ندارد. منبع:[Hidden Content]
- 10 پاسخ
-
- 5
-
- cloud computing
- cookie
-
(و 9 مورد دیگر)
برچسب زده شده با :