سایت علمی و پژوهشی آسمان - مطالب ارسال شده توسط reyhaneh

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

شبکه های کامپیوتری

بازديد: 111

شبکه های کامپیوتری




 


● تقسيم بندی بر اساس توپولوژی : الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب يک توپولوژی خاص نمی تواند بدون ارتباط با محيط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپيوترها به يکديگر ، مستقيما" بر نوع محيط انتقال و روش های استفاده از خط تاثير می گذارد. با توجه به تاثير مستقيم توپولوژی انتخابی در نوع کابل کشی و هزينه های مربوط به آن ، می بايست با دقت و تامل به انتخاب توپولوژی يک شبکه همت گماشت . 
عوامل مختلفی جهت انتخاب يک توپولوژی بهينه مطرح می شود. مهمترين اين عوامل بشرح ذيل است :
1-هزينه : هر نوع محيط انتقال که برای شبکه LAN انتخاب گردد، در نهايت می بايست عمليات نصب شبکه در يک ساختمان پياده سازی گردد. عمليات فوق فرآيندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ايده آل کابل کشی و ايجاد کانال های مربوطه می بايست قبل از تصرف و بکارگيری ساختمان انجام گرفته باشد. بهرحال می بايست هزينه نصب شبکه بهينه گردد.
2-انعطاف پذيری : يکی از مزايای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزيع گره ها در يک محيط است . 
بدين ترتيب توان محاسباتی سيستم و منابع موجود در اختيار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چيز تغيير خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بايست بسادگی امکان تغيير پيکربندی در شبکه را فراهم نمايد. مثلا" ايستگاهی را از نقطه ای به نقطه ديگر انتقال و يا قادر به ايجاد يک ايستگاه جديد در شبکه باشيم .
سه نوع توپولوژی رايج در شبکه های LAN استفاده می گردد :
BUS 
STAR 
RING 
● توپولوژی BUS : يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.
مزايای توپولوژی BUS: 
1-کم بودن طول کابل : بدليل استفاده از يک خط انتقال جهت اتصال تمام کامپيوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پايين آمدن هزينه نصب و ايجاد تسهيلات لازم در جهت پشتيبانی شبکه خواهد بود.
2-ساختار ساده : توپولوژی BUS دارای يک ساختار ساده است . در مدل فوق صرفا" از يک کابل برای انتقال اطلاعات استفاده می شود.
3- توسعه آسان : يک کامپيوتر جديد را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ايستگاههای بيشتر در يک سگمنت ، می توان از تقويت کننده هائی به نام Repeater استفاده کرد. 
معايب توپولوژی BUS : 
1-مشکل بودن عيب يابی : با اينکه سادگی موجود در تويولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمايند ، کنترل شبکه در هر گره دارای مرکزيت نبوده و در صورت بروز خطاء می بايست نقاط زيادی بمنظور تشخيص خطاء بازديد و بررسی گردند. 
2- ايزوله کردن خطاء مشکل است : در صورتيکه يک کامپيوتر در توپولوژی فوق دچار مشکل گردد ، می بايست کامپيوتر را در محلی که به شبکه متصل است رفع عيب نمود. در موارد خاص می توان يک گره را از شبکه جدا کرد. در حالتيکه اشکال در محيط انتقال باشد ، تمام يک سگمنت می بايست از شبکه خارج گردد. 
3- ماهيت تکرارکننده ها : در موارديکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغييراتی نيز داده شود. موضوع فوق مستلزم بکارگيری کابل بيشتر و اضافه نمودن اتصالات مخصوص شبکه است . 
● توپولوژی STAR : در اين نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبيه "ستاره" استفاده می گردد. در اين مدل تمام کامپيوترهای موجود در شبکه معمولا" به يک دستگاه خاص با نام " هاب " متصل خواهند شد.
مزايای توپولوژی STAR : 
1-سادگی سرويس شبکه : توپولوژی STAR شامل تعدادی از نقاط اتصالی در يک نقطه مرکزی است . ويژگی فوق تغيير در ساختار و سرويس شبکه را آسان می نمايد.
2- در هر اتصال يکدستگاه : نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR اشکال در يک اتصال ، باعث خروج آن خط از شبکه و سرويس و اشکال زدائی خط مزبور است . عمليات فوق تاثيری در عملکرد ساير کامپيوترهای موجود در شبکه نخواهد گذاشت .
3- کنترل مرکزی و عيب يابی : با توجه به اين مسئله که نقطه مرکزی مستقيما" به هر ايستگاه موجود در شبکه متصل است ، اشکالات و ايرادات در شبکه بسادگی تشخيص و مهار خواهند گرديد. 
4- روش های ساده دستيابی : هر اتصال در شبکه شامل يک نقطه مرکزی و يک گره جانبی است . در چنين حالتی دستيابی به محيط انتقال حهت ارسال و دريافت اطلاعات دارای الگوريتمی ساده خواهد بود. معايب توپولوژی STAR: 1-زياد بودن طول کابل : بدليل اتصال مستقيم هر گره به نقطه مرکزی ، مقدار زيادی کابل مصرف می شود. با توجه به اينکه هزينه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتيبنی آنها بطور قابل توجهی هزينه ها را افزايش خواهد داد.
2-مشکل بودن توسعه : اضافه نمودن يک گره جديد به شبکه مستلزم يک اتصال از نقطه مرکزی به گره جديد است . با اينکه در زمان کابل کشی پيش بينی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظير زمانيکه طول زيادی از کابل مورد نياز بوده و يا اتصال مجموعه ای از گره های غير قابل پيش بينی اوليه ، توسعه شبکه را با مشکل مواجه خواهد کرد. 3-وابستگی به نقطه مرکزی : در صورتيکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غيرقابل استفاده خواهد بود. 
● توپولوژی RING : در اين نوع توپولوژی تمام کامپيوترها بصورت يک حلقه به يکديگر مرتبط می گردند. تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به يک کابل که بصورت يک دايره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسايه مجاور خود متصل است . اطلاعات از گره مجاور دريافت و به گره بعدی ارسال می شوند. بنابراين داده ها فقط در يک جهت حرکت کرده و از ايستگاهی به ايستگاه ديگر انتقال پيدا می کنند.
مزايای توپولوژی RING : 
1-کم بودن طول کابل : طول کابلی که در اين مدل بکار گرفته می شود ، قابل مقايسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ويژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضريب اعتماد به شبکه را افزايش خواهد داد. 2-نياز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود: بدليل استفاده از يک کابل جهت اتصال هر گره به گره همسايه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .
3- مناسب جهت فيبر نوری : استفاده از فيبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافيک داده ها در يک جهت است ، می توان از فيبر نوری بمنظور محيط انتقال استفاده کرد.در صورت تمايل می توان در هر بخش ازشبکه از يک نوع کابل بعنوان محيط انتقال استفاده کرد . مثلا" در محيط های ادرای از مدل های مسی و در محيط کارخانه از فيبر نوری استفاده کرد.
معايب توپولوژی RING : 
1-اشکال در يک گره باعث اشکال در تمام شبکه می گردد: در صورت بروز اشکال در يک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانيکه گره معيوب از شبکه خارج نگردد ، هيچگونه ترافيک اطلاعاتی را روی شبکه نمی توان داشت . 2-اشکال زدائی مشکل است : بروز اشکال در يک گره می تواند روی تمام گرههای ديگر تاثير گذار باشد. بمنظور عيب يابی می بايست چندين گره بررسی تا گره مورد نظر پيدا گردد.
3-تغيير در ساختار شبکه مشکل است : در زمان گسترش و يا اصلاح حوزه جغرافيائی تحت پوشش شبکه ، بدليل ماهيت حلقوی شبکه مسائلی بوجود خواهد آمد . 
4-توپولوژی بر روی نوع دستيابی تاثير می گذارد: هر گره در شبکه دارای مسئوليت عبور دادن داده ای است که از گره مجاور دريافت داشته است . قبل از اينکه يک گره بتواند داده خود را ارسال نمايد ، می بايست به اين اطمينان برسد که محيط انتقال برای استفاده قابل دستيابی است .
● تقسيم بندی بر اساس حوزه جغرافی تحت پوشش : شبکه های کامپيوتری با توجه به حوزه جغرافيائی تحت پوشش به سه گروه تقسيم می گردند :
شبکه های محلی ( کوچک ) LAN 
شبکه های متوسط MAN 
شبکه های گسترده WAN 
● شبکه های LAN : حوزه جغرافيائی که توسط اين نوع از شبکه ها پوشش داده می شود ، يک محيط کوچک نظير يک ساختمان اداری است . اين نوع از شبکه ها دارای ويژگی های زير می باشند :
توانائی ارسال اطلاعات با سرعت بالامحدوديت فاصله قابليت استفاده از محيط مخابراتی ارزان نظير خطوط تلفن بمنظور ارسال اطلاعات نرخ پايين خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله .
● شبکه های MAN : حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه يک شهر و يا شهرستان است . ويژگی های اين نوع از شبکه ها بشرح زير است :
پيچيدگی بيشتر نسبت به شبکه های محلی قابليت ارسال تصاوير و صدا قابليت ايجاد ارتباط بين چندين شبکه .
● شبکه های WAN : حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، 
در حد و اندازه کشور و قاره است . ويژگی اين نوع شبکه ها بشرح زير است :
قابليت ارسال اطلاعات بين کشورها و قاره ها ، قابليت ايجاد ارتباط بين شبکه های LAN،سرعت پايين ارسال اطلاعات نسبت به شبکه های LAN ، نرخ خطای بالا با توجه به گستردگی محدوده تحت پوشش.
● کابل در شبکه : در شبکه های محلی از کابل بعنوان محيط انتقال و بمنظور ارسال اطلاعات استفاده می گردد.ازچندين نوع کابل در شبکه های محلی استفاده می گردد. در برخی موارد ممکن است در يک شبکه صرفا" از يک نوع کابل استفاده و يا با توجه به شرايط موجود از چندين نوع کابل استفاده گردد. نوع کابل انتخاب شده برای يک شبکه به عوامل متفاوتی نظير : 
توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . آگاهی از خصايص و ويژگی های متفاوت هر يک از کابل ها و تاثير هر يک از آنها بر ساير ويژگی های شبکه، بمنظور طراحی و پياده سازی يک شبکه موفق بسيار لازم است . 
●کابل Unshielded Twisted pair)UTP) : متداولترين نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابيده می باشند. اين نوع کابل ها دارای دو رشته سيم به هم پيچيده بوده که هر دو نسبت زمين دارای يک امپدانش يکسان می باشند. بدين ترتيب امکان تاثير پذيری اين نوع کابل ها از کابل های مجاور و يا ساير منابع خارجی کاهش خواهد يافت . کابل های بهم تابيده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کيفيت کابل های UTP متغير بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سيم بوده و درون يک روکش قرار می گيرند. هر زوج با تعداد مشخصی پيچ تابانده شده ( در واحد اينچ ) تا تاثير پذيری آن از ساير زوج ها و ياساير دستگاههای الکتريکی کاهش يابد.
کاربردهای شبکه هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوتر هایی که در یک شبکه واقع هستند، میتوانند اطلاعات، پیام، نرم افزار و سخت افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرم افزارها، تقریباً برای همه قابل تصور است در این فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن ها استفاده نمود. به عنوان مثال در یک سازمان معمولاً اطلاعات مربوط به حقوق و دستمزدپرسنل در بخش حسابداری نگهداری می شود. در صورتی که در این سازمان از شبکه کامپیوتری استفاده شده باشد، مدیر سازمان می تواند از دفتر خود به این اطلاعات دسترسی یابد و آن ها را مورد بررسی قرار دهد. به اشتراک گذاشتن اطلاعات و منابع نرم افزاری و سخت افزاری دارای مزیت های فراوانی است. شبکه های کامپیوتری می توانند تقریباً هر نوع اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند. این ویژگی امکان پردازش غیر متمرکزاطلاعات را فراهم می کند. در گذشته به علت محدود بودن روش های انتقال اطلاعات کلیه فرایند های پردازش آن نیز در یک محل انجام می گرفته است. سهولت و سرعت روش های امروزی انتقال اطلاعات در مقایسه با روش هایی نظیر انتقال دیسکت یا نوار باعث شده است که ارتباطات انسانی نیز علاوه بر مکالمات صوتی، رسانه ای جدید بیابند.
به کمک شبکه های کامپیوتری می توان در هزینه های مربوط به تجهیزات گران قیمت سخت افزاری نظیر هارد دیسک، دستگاه های ورود اطلاعات و... صرفه جویی کرد. شبکه های کامپیوتری، نیازهای کاربران در نصب منابع سخت افزاری را رفع کرده یا به حداقل می رسانند.
از شبکه های کامپیوتری می توان برای استاندارد سازی برنامه های کاربردی نظیر واژه پردازها و صفحه گسترده ها، استفاده کرد. یک برنامه کاربردی می تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.
استاندارد سازی برنامه های کاربردی دارای این مزیت است که تمام کاربران و یک نسخه مشخص استفاده می کنند. این موضوع باعث می شود تا پشتیبانی شرکت عرضه کننده نرم افزار از محصول خود تسهیل شده و نگهداری از آن به شکل موثرتری انجام شود.
مزیت دیگر استفاده از شبکه های کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط (Online) از طریق ارسال پیام است. به عنوان مثال مدیران می توانند برای ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند. تاریخچه پیدایش شبکه در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
مسیر یابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 70 میلادی از یکدیگر تفکیک شدند.
در آدرس دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.
در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name Server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود. 
اجزای شبکه یک شبکه کامپیوتری شامل اجزایی است که برای درک کارکرد شبکه لازم است تا با کارکرد هر یک از این اجزا آشنا شوید. شبکه های کامپیوتری در یک نگاه کلی دارای چهار قسمت هستند. مهمترین قسمت یک شبکه، کامپیوتر سرویس دهنده (Server) نام دارد. یک سرور در واقع یک کامپیوتر با قابلیت ها و سرعت بالا است.. تمام اجزای دیگر شبکه به کامپیوتر سرور متصل می شوند. کامپیوتر سرور وظیفه به اشتراک گذاشتن منابع نظیر فایل، دایرکتوری و غیره را بین کامپیوترهای سرویس گیرنده بر عهده دارد. مشخصات کامپیوترهای سرویس گیرنده می تواند بسیار متنوع باشد و در یک شبکه واقعی Client ها دارای آرایش و مشخصات سخت افزاری متفاوتی هستند. تمام شبکه های کامپیوتری دارای بخش سومی هستند که بستر یا محیط انتقال اطلاعات را فراهم می کند. متداول ترین محیط انتقال در یک شبکه کابل است. تجهیزات جانبی یا منابع سخت افزاری نظیر چاپگر، مودم، هارددیسک، تجهیزات ورود اطلاعات نظیر اسکند و غیره، تشکیل دهنده بخش چهارم شبکه های کامپیوتری هستند. تجهیزات جانبی از طریق کامپیوتر سرور در دسترس تمام کامپیوترهای واقع در شبکه قرار می گیرند. شما می توانید بدون آنکه چاپگری مستقیماً به کامپیوتر شما متصل باشد، از اسناد خود چاپ بگیرید. در عمل چاپگر از طریق سرور شبکه به کامپیوتر شما متصل است. 
ویژگی های شبکه همانطور که قبلاً گفته شد، یکی از مهمترین اجزای شبکه های کامپیوتری، کامپیوتر سرور است. سرور مسئول ارائه خدماتی از قبیل انتقال فایل، سرویس های چاپ و غیره است. با افزایش حجم ترافیک شبکه، ممکن است برای سرور مشکلاتی بروز کند. در شبکه های بزرگ برای حل این مشکل، از افزایش تعداد کامپیوترهای سرور استفاده می شود که به این سرور ها، سرور های اختصاصی گفته می شود. دو نوع متداول این سرور ها عبارتند از File and Print server و Application server. نوع اول یعنی سرویس دهنده فایل و چاپ مسئول ارائه خدماتی از قبیل ذخیره سازی فایل، حذف فایل و تغییر نام فایل است که این درخواست ها را از کامپیوتر های سرویس گیرنده دریافت می کند. این سرور همچنین مسئول مدیریت امور چاپگر نیز هست.
هنگامی که یک کاربر درخواست دسترسی به فایلی واقع در سرور را ارسال می کند، کامپیوتر سرور نسخه ای از فایل کامل را برای آن کاربر ارسال می کند. بدین ترتیب کاربر می تواند به صورت محلی، یعنی روی کامپیوتر خود این فایل را ویرایش کند. کامپیوتر سرویس دهنده چاپ، مسئول دریافت درخواست های کاربران برای چاپ اسناد است. این سرور این درخواست ها را در یک صف قرار می دهد و به نوبت آن ها را به چاپگر ارسال می کند. این فرآیند Spooling نام دارد. به کمک Spooling کاربران می توانند بدون نیاز به انتظار برای اجرای فرمان Print به فعالیت برروی کامپیوتر خود ادامه دهند.
نوع دیگر سرور، Application Server نام دارد. این سرور مسئول اجرای برنامه های Client/Server و تامین داده های سرویس گیرنده است. سرویس دهنده ها، حجم زیادی از اطلاعات را در خود نگهداری می کنند. برای امکان بازیابی سریع و ساده اطلاعات، این داده ها در یک ساختار مشخص ذخیره می شوند. هنگامی که کاربری درخواستی را به چنین سرویس دهنده ای ارسال می کند. سرور نتیجه درخواست را به کامپیوتر کاربر انتقال می دهد. به عنوان مثال یک شرکت بازاریابی را در نظر بگیرید. این شرکت در نظر دارد تا برای مجموعه ای از محصولات جدید خود تبلیغ کند. این شرکت می تواند برای کاهش حجم ترافیک، برای مشتریان با طیف درآمدهای مشخص، فقط گروهی از محصولات را تبلیغ نماید.
علاوه بر سرور های یاد شده، در یک شبکه می توان برای خدماتی از قبیل پست الکترونیک، فکس، سرویس های دایرکتوری و غیره نیز سرورهایی اختصاص داد. اما بین سرور های فایل و Application Server ها تفاوت های مهمی نهفته است. یک سرور فایل در پاسخ به درخواست کاربر برای دسترسی به یک فایل، یک نسخه کامل از فایل را برای او ارسال می کند درحالی که یک Application Server فقط نتایج درخواست کاربر را برای وی ارسال می نماید. 
v
تقسیم بندی شبکه 

● تقسیم بندی براساس گستره جغرافیایی (Range): شبکه های کامپیوتری براساس موقعیت و محل نصب دارای انواع متفاوتی هستند. یکی از مهمترین عوامل تعیین نوع شبکه مورد نیاز، طول فواصل ارتباطی بین اجزای شبکه است.
شبکه های کامپیوتری گستره جغرافیایی متفاوتی دارند که از فاصله های کوچک در حدود چند متر شروع شده و در بعضی از مواقع از فاصله بین چند کشور بالغ می شود. شبکه های کامپیوتری براساس حداکثر فاصله ارتباطی آنها به سه نوع طبقه بندی می شوند. یکی از انواع شبکه های کامپیوتری، شبکه محلی (LAN) یا Local Area Network است. این نوع از شبکه دارای فواصل کوتاه نظیر فواصل درون ساختمانی یا حداکثر مجموعه ای از چند ساختمان است. برای مثال شبکه مورد استفاده یک شرکت را در نظر بگیرید. در این شبکه حداکثر فاصله بین کامپیوتر ها محدود به فاصله های بین طبقات ساختمان شرکت می باشد.
در شبکه های LAN کامپیوترها در سطح نسبتاً کوچکی توزیع شده اند و معمولاً توسط کابل به هم اتصال می یابند. به همین دلیل شبکه های LAN را گاهی به تسامح شبکه های کابلی نیز می نامند.
نوع دوم شبکه های کامپیوتری، شبکه های شهری MAN یا Metropolitan Area Network هستند. فواصل در شبکه های شهری از فواصل شبکه های LAN بزرگتر است و چنین شبکه هایی دارای فواصلی در حدود ابعاد شهری هستند. شبکه های MAN معمولاً از ترکیب و ادغام دو یا چند شبکه LAN به وجود می آیند. به عنوان مثال از شبکه های MAN موردی را در نظر بگیرید که شبکه های LAN یک شهر را از دفتر مرکزی در شهر A به دفتر نمایندگی این شرکت در شهر B متصل می سازد.
در نوع سوم شبکه های کامپیوتری موسوم به WAN یا (Wide Area Network) یا شبکه های گسترده، فواصل از انواع دیگر شبکه بیشتر بوده و به فاصله هایی در حدود ابعاد کشوری یا قاره ای بالغ می شود. شبکه های WAN از ترکیب چندین شبکه LAN یا MAN ایجاد می گردند. شبکه اتصال دهنده دفاتر هواپیمایی یک شرکت در شهرهای مختلف چند کشور، یک یک شبکه WAN است.

● تقسیم بندی براساس گره (Node): این نوع از تقسیم بندی شبکه ها براساس ماهیت گره ها یا محل های اتصال خطوط ارتباطی شبکه ها انجام می شود. در این گروه بندی شبکه ها به دو نوع تقسیم بندی می شوند. تفاوت این دو گروه از شبکه ها در قابلیت های آن نهفته است. این دو نوع اصلی از شبکه ها، شبکه هایی از نوع نظیر به نظیر (Peer to Peer) و شبکه های مبتنی بر Server یا Server Based نام دارند.
در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.
سیستم عامل هایی نظیر Windows NT Workstation، Windows 9X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.
در نوع دوم شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.
برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند. 

● تقسیم بندی شبکه ها براساس توپولوژی: نوع آرایش یا همبندی اجزای شبکه بر مدیریت و قابلیت توسعه شبکه نیز تاثیر می گذارد. برای طرح بهترین شبکه از جهت پاسخگویی به نیازمندی ها، درک انواع آرایش شبکه دارای اهمیت فراوانی است. 
انواع همبندی شبکه، بر سه نوع توپولوژی استوار شده است. این انواع عبارتند از: توپولوژی خطی یا BUS، حلقه ای یا RING و ستاره ای یا STAR. 
توپولوژی BUS ساده ترین توپولوژی مورد استفاده شبکه ها در اتصال کامپیوتر ها است. در این آرایش تمام کامپیوتر ها به صورت ردیفی به یک کابل متصل می شوند. به این کابل در این آرایش، بستر اصلی (Back Bone) یا قطعه (Segment) اطلاق می شود. در این آرایش، هر کامپیوتر آدرس یا نشانی کامپیوتر مقصد را به پیام خودافزوده و این اطلاعات را به صورت یک سیگنال الکتریکی روی کابل ارسال می کند. این سیگنال توسط کابل به تمام کامپیوتر های شبکه ارسال می شود. کامپیوتر هایی که نشانی آن ها با نشانی ضمیمه شده به پیام انطباق داشته باشد، پیام را دریافت می کنند. در کابل های ارتباط دهنده کامپیوتر های شبکه، هر سیگنال الکتریکی پس از رسیدن به انتهای کابل، منعکس شده و دوباره در مسیر مخالف در کابل به حرکت در می آید. برای جلوگیری از انعکاس سیگنال در انتهای کابل ها، از یک پایان دهنده یا Terminator استفاده می شود. فراموش کردن این قطعه کوچک گاهی موجب از کار افتادن کل شبکه می شود. در این آرایش شبکه، در صورت از کار افتادن هر یک از کامپیوتر ها آسیبی به کارکرد کلی شبکه وارد نخواهد شد. در برابر این مزیت اشکال این توپولوژی در آن است که هر یک از کامپیوتر ها باید برای ارسال پیام منتظر فرصت باشد. به عبارت دیگر در این توپولوژی در هر لحظه فقط یک کامپیوتر می تواند پیام ارسال کند. اشکال دیگر این توپولوژی در آن است که تعداد کامپیوتر های واقع در شبکه تاثیر معکوس و شدیدی بر کارایی شبکه می گذارد. در صورتی که تعداد کاربران زیاد باشد، سرعت شبکه به مقدار قابل توجهی کند می شود. علت این امر آن است که در هر لحظه یک کامپیوتر باید برای ارسال پیام مدت زمان زیادی به انتظار بنشیند. عامل مهم دیگری که باید در نظر گرفته شود آن است که در صورت آسیب دیدگی کابل شبکه، ارتباط در کل شبکه قطع شود.
آرایش نوع دوم شبکه های کامپیوتری، آرایش ستاره ای است. در این آرایش تمام کامپیوتر های شبکه به یک قطعه مرکزی به نام Hub متصل می شوند. در این آرایش اطلاعات قبل از رسیدن به مقصد خود از هاب عبور می کنند. در این نوع از شبکه ها در صورت از کار افتادن یک کامپیوتر یا بر اثر قطع شدن یک کابل، شبکه از کار خواهد افتاد. از طرف دیگر در این نوع همبندی، حجم زیادی از کابل کشی مورد نیاز خواهد بود، ضمن آنکه بر اثر از کار افتادن هاب، کل شبکه از کار خواهد افتاد.
سومین نوع توپولوژی، حلقه ای نام دارد. در این توپولوژی همانند آرایش BUS، تمام کامپیوتر ها توسط یک کابل به هم متصل می شوند. اما در این نوع، دو انتهای کابل به هم متصل می شود و یک حلقه تشکیل می گردد. به این ترتیب در این آرایش نیازی به استفاده از قطعه پایان دهنده یا Terminator نخواهد بود. در این نوع از شبکه نیز سیگنال های مخابراتی در طول کابل حرکت کرده و از تمام کامپیوتر ها عبور می کنند تا به کامپیوتر مقصد برسند. یعنی تمام کامپیوتر ها سیگنال را دریافت کرده و پس از تقویت، آن را به کامپیوتر بعدی ارسال می کنند. به همین جهت به این توپولوژی، توپولوژی فعال یا Active نیز گفته می شود. در این توپولوژی در صورت از کار افتادن هر یک از کامپیوتر ها، کل شبکه از کار خواهد افتاد، زیرا همانطور که گفته شده هر کامپیوتر وظیفه دارد تا سیگنال ارتباطی (که به آن نشانه یا Token نیز گفته می شود) را دریافت کرده، تقویت کند و دوباره ارسال نماید. این حالت را نباید با دریافت خود پیام اشتباه بگیرد. این حالت چیزی شبیه عمل رله در فرستنده های تلوزیونی است. از ترکیب توپولوژی های ستاره ای، حلقه ای و خطی، یک توپولوژی ترکیبی (Hybrid) به دست می آید. از توپولوژی هیبرید در شبکه های بزرگ استفاده می شود. خود توپولوژی هیبرید دارای دو نوع است. نوع اول توپولوژی خطی - ستاره ای نام دارد. همانطور که از نام آن بر می آید، در این آرایش چندین شبکه ستاره ای به صورت خطی به هم ارتباط داده می شوند. در این وضعیت اختلال در کارکرد یک کامپیوتر، تاثیر در بقیه شبکه ایجاد نمی کند. ضمن آنکه در صورت از کار افتادن هاب فقط بخشی از شبکه از کار خواهد افتاد. در صورت آسیب دیدگی کابل اتصال دهنده هاب ها، فقط ارتباط کامپیوتر هایی که در گروه های متفاوت هستند قطع خواهد شد و ارتباط داخلی شبکه پایدار می ماند.
نوع دوم نیز توپولوژی ستاره ای - حلقه ای نام دارد. در این توپولوژی هاب های چند شبکه از نوع حلقه ای در یک الگوی ستاره ای به یک هاب مرکزی متصل می شوند.
امنیت شبکه یکی از مهم ترین فعالیت های مدیر شبکه، تضمین امنیت منابع شبکه است. دسترسی غیر مجاز به منابع شبکه و یا ایجاد آسیب عمدی یا غیر عمدی به اطلاعات، امنیت شبکه را مختل می کند. از طرف دیگر امنیت شبکه نباید آنچنان باشد که کارکرد عادی کاربران را مشکل سازد. برای تضمین امنیت اطلاعات و منابع سخت افزاری شبکه، از دو مدل امنیت شبکه استفاده می شود. این مدل ها عبارتند از: امنیت در سطح اشتراک (Share-Level) و امنیت در سطح کاربر (User-Level). در مدل امنیت در سطح اشتراک، این عمل با انتساب اسم رمز یا Password برای هر منبع به اشتراک گذاشته تامین می شود. دسترسی به منابع مشترک فقط هنگامی برقرار می گردد که کاربر اسم رمز صحیح را برای منبع به اشتراک گذاشته شده را به درستی بداند.
به عنوان مثال اگر سندی قابل دسترسی برای سه کاربر باشد، می توان با نسبت دادن یک اسم رمز به این سند مدل امنیت در سطح Share-Level را پیاده سازی کرد. منابع شبکه را می توان در سطوح مختلف به اشتراک گذاشت. برای مثال در سیستم عامل ویندوز ۹۵ می توان دایرکتوری ها را بصورت فقط خواندنی (Read Only)، برحسب اسم رمز یا به شکل کامل (Full) به اشتراک گذاشت. از مدل امنیت در سطح Share-Level می توان برای ایجاد بانک های اطلاعاتی ایمن استفاده کرد. در مدل دوم یعنی امنیت در سطح کاربران، دسترسی کاربران به منابع به اشتراک گذاشته شده با دادن اسم رمز به کاربران تامیین می شود. در این مدل کاربران در هنگام اتصال به شبکه باید اسم رمز و کلمه عبور را وارد نمایند. در اینجا سرور مسئول تعیین اعتبار اسم رمز و کلمه عبور است. سرور در هنگام دریافت درخواست کاربر برای دسترسی به منبع به اشتراک گذاشته شده، به بانک اطلاعاتی خود مراجعه کرده و درخواست کاربر را رد یا قبول می کند.
تفاوت این دو مدل در آن است که در مدل امنیت در سطح Share-Level، اسم رمز به منبع نسبت داده شده و در مدل دوم اسم رمز و کلمه عبور به کاربر نسبت داده می شود. بدیهی است که مدل امنیت در سطح کاربر بسیار مستحکم تر از مدل امنیت در سطح اشتراک است. بسیاری از کاربران به راحتی می توانند اسم رمز یک منبع را به دیگران بگویند. اما اسم رمز و کلمه عبور شخصی را نمی توان به سادگی به شخص دیگری منتقل کرد. 
آشنایی با مدل OSI (هفت لایه شبکه):
هر فعالیتی در شبکه مستلزم ارتباط بین نرم افزار و سخت افزار کامپیوتر و اجزای دیگر شبکه است. انتقال اطلاعات بین کامپیوترهای مختلف در شبکه وابسته به انتقال اطلاعات بین بخش های نرم افزاری و سخت افزاری درون هر یک از کامپیوتر هاست. هر یک از فرایند های انتقال اطلاعات را می توان به بخش های کوچک تری تقسیم کرد. هر یک از این فعالیت های کوچک را سیستم عامل براساس دسته ای از قوانین مشخص انجام می دهد. این قوانین را پروتکل می نامند. پروتکل ها تعیین کننده روش کار در ارتباط بین بخش های نرم افزاری و سخت افزاری شبکه هستند. بخش های نرم افزاری و سخت افزاری تولیدکنندگان مختلف دارای مجموعه پروتکل های متفاوتی می باشند. برای استاندارد سازی پروتکل های ارتباطی، سازمان استاندارد های بین المللی (ISO) در سال 1984 اقدام به تعیین مدل مرجع OSI یا Open Systems Interconnection نمود. مدل مرجع OSI ارائه دهنده چارچوب طراحی محیط های شبکه ای است. در این مدل، جزئیات بخش های نرم افزاری و سخت افزاری برای ایجاد سهولت انتقال اطلاعات مطرح شده است و در آن کلیه فعالیت های شبکه ای در هفت لایه مدل سازی می شود. هنگام بررسی فرآیند انتقال اطلاعات بین دو کامپیوتر، مدل هفت لایه ای OSI روی هر یک از کامپیوتر ها پیاده سازی می گردد. در تحلیل این فرآیند ها می توان عملیات انتقال اطلاعات را بین لایه های متناظر مدل OSI واقع در کامپیوتر های مبدا و مقصد در نظر گرفت. این تجسم از انتقال اطلاعات را انتقال مجازی (Virtual) می نامند. اما انتقال واقعی اطلاعات بین لایه های مجاور مدل OSI واقع در یک کامپیوتر انجام می شود. در کامپیوتر مبدا اطلاعات از لایه فوقانی به طرف لایه تحتانی مدل OSI حرکت کرده و از آنجا به لایه زیرین مدل OSI واقع در کامپیوتر مقصد ارسال می شوند. در کامپیوتر مقصد اطلاعات از لایه های زیرین به طرف بالاترین لایه مدل OSI حرکت می کنند. عمل انتقال اطلاعات از یک لایه به لایه دیگر در مدل OSI از طریق واسطه ها یا Interface ها انجام می شود. این واسطه ها تعیین کننده سرویس هایی هستند که هر لایه مدل OSI می تواند برای لایه مجاور فراهم آورد.
بالاترین لایه مدل OSI یا لایه هفت، لایه کاربرد یا Application است. این لایه تامیین کننده سرویس های پشتیبانی برنامه های کاربردی نظیر انتقال فایل، دسترسی به بانک اطلاعاتی و پست الکترونیکی است.
لایه شش، لایه نمایش یا Presentation است. این لایه تعیین کننده فرمت یا قالب انتقال داده ها بین کامپیوتر های واقع در شبکه است. این لایه در کامپیوتر مبدا داده هایی که باید انتقال داده شوند را به یک قالب میانی تبدیل می کند. این لایه در کامپیوتر مقصد اطلاعات را از قالب میانی به قالب اولیه تبدیل می کند.
لایه پنجم در این مدل، لایه جلسه یا Session است. این لایه بر برقراری اتصال بین دو برنامه کاربردی روی دو کامپیوتر مختلف واقع در شبکه نظارت دارد. همچنین تامین کننده همزمانی فعالیت های کاربر نیز هست.
لایه چهارم یا لایه انتقال (Transmission) مسئول ارسال و دریافت اطلاعات و کمک به رفع خطاهای ایجاد شده در طول ارتباط است. هنگامی که حین یک ارتباط خطایی بروز دهد، این لایه مسئول تکرار عملیات ارسال داده است.
لایه سوم در مدل OSI، مسئول آدرس یا نشانی گذاری پیام ها و تبدیل نشانی های منطقی به آدرس های فیزیکی است. این لایه همچنین مسئول مدیریت بر مشکلات مربوط به ترافیک شبکه نظیر کند شدن جریان اطلاعات است. این لایه، لایه شبکه یا Network نام دارد.
لایه دوم مدل OSI، لایه پیوند یا Data Link است. این لایه وظیفه دارد تا اطلاعات دریافت شده از لایه شبکه را به قالبی منطقی به نام فریم (Frame) تبدیل کند. در کامپیوتر مقصد این لایه همچنین مسئول دریافت بدون خطای این فریم ها است. لایه زیرین در این مدل، لایه فیزیکی یا Physical است. این لایه اطلاعات را بصورت جریانی از رشته های داده ای و بصورت الکترونیکی روی کابل هدایت می کند. این لایه تعریف کننده ارتباط کابل و کارت شبکه و همچنین تعیین کننده تکنیک ارسال و دریافت داده ها نیز هست.
پروتکل ها فرآیند به اشتراک گذاشتن اطلاعات نیازمند ارتباط همزمان شده ای بین کامپیوتر های شبکه است. برای ایجاد سهولت در این فرایند، برای هر یک از فعالیت های ارتباط شبکه ای، مجموعه ای از دستور العمل ها تعریف شده است. هر دستور العمل ارتباطی یک پروتکل یا قرارداد نام دارد. یک پروتکل تامین کننده توصیه هایی برای برقراری ارتباط بین اجزای نرم افزاری و سخت افزاری در انجام یک فعالیت شبکه ای است. هر فعالیت شبکه ای به چندین مرحله سیستماتیک تفکیک می شود. هر مرحله با استفاده از یک پروتکل منحصر به فرد، یک عمل مشخص را انجام می دهد. این مراحل باید با ترتیب یکسان در تمام کامپیوترهای واقع در شبکه انجام شوند. در کامپیوتر مبدا مراحل ارسال داده از لایه بالایی شروع شده و به طرف لایه زیرین ادامه می یابد. در کامپیوتر مقصد مراحل مشابه در جهت معکوس از پایین به بالا انجام می شود. در کامپیوتر مبدا، پروتکل اطلاعات را به قطعات کوچک شکسته، به آن ها آدرس هایی نسبت می دهند و قطعات حاصله یا بسته ها را برای ارسال از طریق کابل آماده می کنند. در کامپیوتر مقصد، پروتکل ها داده ها را از بسته ها خارج کرده و به کمک نشانی های آن ها بخش های مختلف اطلاعات را با ترتیب صحیح به هم پیوند می دهند تا اطلاعات به صورت اولیه بازیابی شوند.
پروتکل های مسئول فرآیندهای ارتباطی مختلف برای جلوگیری از تداخل و یا عملیات ناتمام، لازم است که به صورت گروهی به کار گرفته شوند. این عمل به کمک گروهبندی پروتکل های مختلف در یک معماری لایه ای به نام Protocol Stack یا پشته پروتکل انجام می گیرد. لایه های پروتکل های گروه بندی شده با لایه های مدل OSI انطباق دارند. هر لایه در مدل OSI پروتکل مشخصی را برای انجام فعالیت های خود بکار می برد. لایه های زیرین در پشته پروتکل ها تعیین کننده راهنمایی برای اتصال اجزای شبکه از تولیدکنندگان مختلف به یکدیگر است.
لایه های بالایی در پشته پروتکل ها تعیین کننده مشخصه های جلسات ارتباطی برای برنامه های کاربردی می باشند. پروتکل ها براساس آن که به کدام لایه از مدل OSI متعلق باشند، سه نوع طبقه بندی می شوند. پروتکل های مربوط به سه لایه بالایی مدل OSI به پروتکل های Application یا کاربرد معروف هستند. پروتکل های لایه Application تامیین کننده سرویس های شبکه در ارتباط بین برنامه های کاربردی با یکدیگر هستند. این سرویس ها شامل انتقال فایل، چاپ، ارسال پیام و سرویس های بانک اطلاعاتی هستند. پروتکل های لایه نمایش یا Presentation وظیفه قالب بندی و نمایش اطلاعات را قبل از ارسال بر عهده دارند. پروتکل های لایه جلسه یا Session اطلاعات مربوط به جریان ترافیک را به داده ها اضافه می کنند.
پروتکل های نوع دوم که به پروتکل های انتقال (Transparent) معروف هستند، منطبق بر لایه انتقال مدل OSI هستند. این پروتکل ها اطلاعات مربوط به ارسال بدون خطا یا در واقع تصحیح خطا را به داده ها می افزایند. وظایف سه لایه زیرین مدل OSI بر عهده پروتکل های شبکه است. پروتکل های لایه شبکه تامیین کننده فرآیندهای آدرس دهی و مسیریابی اطلاعات هستند. 
پروتکل های لایه Data Link اطلاعات مربوط به بررسی و کشف خطا را به داده ها اضافه می کنند و به درخواست های ارسال مجدد اطلاعات پاسخ می گویند. پروتکل های لایه فیزیکی تعیین کننده استاندارد های ارتباطی در محیط مشخصی هستند.



 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 11:10 منتشر شده است
برچسب ها : ,
نظرات(0)

هاب و برخي از اجزاي شبكه

بازديد: 99

هاب و برخي از اجزاي شبكه




بسم الله الرحمن الرحيم

تحقيق كننده :

حسين عليزاده

موضوع :

هاب و برخي از اجزا. شبكه

هاب و نحوه عملكرد آن

هاب از جمله تجهيزات سخت افزارى است كه از آن به منظور برپاسازى شبكه هاى كامپيوترى استفاده مى شود . گرچه در اكثر شبكه هائى كه امروزه ايجاد مى گردد از سوئيچ در مقابل هاب استفاده مى گردد، ولى ما همچنان شاهد استفاده از اين نوع تجهيزات سخت افزارى در شبكه هاى متعددى مى باشيم .


در اين مطلب قصد داريم به بررسى هاب و نحوه عملكرد آن اشاره نمائيم . قبل از پرداختن به اصل موضوع لازم است در ابتدا با برخى تعاريف مهم كه در ادامه بدفعات به آنان مراجعه خواهيم كرد ، بيشتر آشنا شويم . 


Doamin : تمامى كامپيوترهاى عضوء يك domain هر اتفاق و يا رويدادى را كه در domain اتفاق مى افتد ، مشاهده و يا خواهند شنيد .
Collision Domain : در صورت بروز يك تصادم ( Collision ) بين دو كامپيوتر، ساير كامپيوترهاى موجود در domain آن را شنيده و آگاهى لازم در خصوص آن چيزى كه اتفاق افتاده است را پيدا خواهند كرد . كامپيوترهاى فوق عضوء يك Collision Domain يكسان مى باشند. تمامى كامپيوترهائى كه با استفاده از هاب به يكديگر متصل مى شوند ، عضوء يك Collision Domain يكسان خواهند بود ( بر خلاف سوئيچ ) . 
Broadcast Domain : در اين نوع domain ، يك پيام broadcast ( يك فريم و يا داده كه براى تمامى كامپيوترها ارسال مى گردد) براى هر يك از كامپيوترهاى موجود در doamin ارسال مى گردد . هاب و سوئيچ با موضوع broadcast domain برخورد مناسبى نداشته ( ايجاد حوزه هاى مجزاء ) و در اين رابطه به يك روتر نياز خواهد بود . 
به منظور برخورد مناسب ( ايجاد حوزه هاى مجزاء ) با collision domain ، broadcast domain و افزايش سرعت و كارائى يك شبكه از تجهيزات سخت افزارى متعددى استفاده مى شود . سوئيچ ها collision domain مجزائى را ايجاد مى نمايند ولى در خصوص broadcast doamin بدين شكل رفتار نمى نمايند . روترها ، broadcast domain و collision domain مجزائى را ايجاد نموده و در مقابل هاب ، قادر به ايجاد broadcast doamin و Collision domain جداگانه نمى باشد . شكل زير يك نمونه هاب هشت پورت را نشان مى دهد ( D-Link DE-808TP 10Mbps Ethernet 8-Port Mini-Hub ) . 
آشنائى با نحوه عملكرد هاب 
هاب ، يكى از تجهيزات متداول در شبكه هاى كامپيوترى و ارزانترين روش اتصال دو و يا چندين كامپيوتر به يكديگر است . هاب در اولين لايه مدل مرجع OSI فعاليت مى نمايد . آنان فريم هاى داده را نمى خوانند ( كارى كه سوئيچ و يا روتر انجام مى دهند ) و صرفا" اين اطمينان را ايجاد مى نمايند كه فريم هاى داده بر روى هر يك از پورت ها ، تكرار خواهد شد. 
گره هائى كه يك اترنت و يا Fast Ethernet را با استفاده از قوانين CSMA/CD به اشتراك مى گذارند ، عضوء يك Collision Domain مشابه مى باشند . اين بدان معنى است كه تمامى گره هاى متصل شده به هاب بخشى از Collision domain مشابه بوده و زمانى كه يك collision اتفاق مى افتد ، ساير گره هاى موجود در domain نيز آن را شنيده و از آن متاثر خواهند شد . كامپيوترها و يا گره هاى متصل شده به هاب از كابل هاى ( UTP (Unshielded Twisted Pair ، استفاده مى نمايند. صرفا" يك گره مى تواند به هر پورت هاب متصل گردد. مثلا" با استفاده از يك هاب هشت پورت ، امكان اتصال هشت كامپيوتر وجود خواهد داشت .زمانى كه هاب ها به متداولى امروز نبودند و قيمت آنان نيز گران بود ، در اكثر شبكه هاى نصب شده در ادارات و يا منازل از كابل هاى كواكسيال، استفاده مى گرديد. 
نحوه كار هاب بسيار ساده است . زمانى كه يكى از كامپيوترهاى متصل شده به هاب اقدام به ارسال داده ئى مى نمايد ، ساير پورت هاى هاب نيز آن را دريافت خواهند كرد ( داده ارسالى تكرار و براى ساير پورت هاى هاب نيز فرستاده مى شود ) . شكل زير نحوه عملكرد هاب را نشان مى دهد .
همانگونه كه در شكل فوق مشاهده مى نمائيد ، گره يك داده ئى را براى گره شش ارسال مى نمايد ولى تمامى گره هاى ديگر نيز داده را دريافت خواهند كرد . در ادامه ، بررسى لازم در خصوص داده ارسالى توسط هر يك از گره ها انجام و در صورتى كه تشخيص داده شود كه داده ارسالى متعلق به آنان نيست ، آن را ناديده خواهند گرفت . 
عمليات فوق از طريق كارت شبكه موجود بر روى كامپيوتر كه آدرس MAC مقصد فريم ارسالى را بررسى مى نمايد ، انجام مى شود .كارت شبكه بررسى لازم را انجام و در صورت عدم مطابقت آدرس MAC موجود در فريم ، با آدرس MAC كارت شبكه ، فريم ارسالى دور انداخته مى گردد . 
اكثر هاب ها داراى يك پورت خاص مى باشند كه مى تواند به صورت يك پورت معمولى و يا يك پورت uplink رفتار نمايد . با استفاده از يك پورت uplink مى توان يك هاب ديگر را به هاب موجود، متصل نمود. بدين ترتيب تعداد پورت ها افزايش يافته و امكان اتصال تعداد بيشترى كامپيوتر به شبكه فراهم مى گردد .روش فوق گزينه اى ارزان قيمت به منظور افزايش تعداد گره ها در يك شبكه است ولى با انجام اين كار شبكه شلوغ تر شده و همواره بر روى آن حجم بالائى داده غير ضرورى در حال جابجائى است. تمامى گره ها ، عضوء يك Broadcast domain و collision domain يكسانى مى باشند ، بنابراين تمامى آنان هر نوع collision و يا Broadcast را كه اتفاق خواهد افتاد ، مى شنوند . 
در اكثر هاب ها از يك LED به منظور نشان دادن فعال بودن ارتباط برقرار شده بين هاب و گره و از LED ديگر به منظور نشان دادن بروز يك collision ، استفاده مى گردد . ( دو LED مجزاء ) . در برخى از هاب ها دو LED مربوط به فعال بودن لينك ارتباطى بين هاب و گره و فعاليت پورت با يكديگر تركيب و زمانى كه پورت در حال فعاليت است ، LED مربوطه چشمك زن شده و زمانى كه فعاليتى انجام نمى شود، LED فوق به صورت پيوسته روشن خواهد بود 
LED مربوط به Collision موجود بر روى هاب ها زمانى روشن مى گردد كه يك collision بوجود آيد . Collision زمانى بوجود مى آيد كه دو كامپيوتر و يا گره سعى نمايند در يك لحظه بر روى شبكه صحبت نمايند . پس از بروز يك Collision ، فريم هاى مربوط به هر يك از گره ها با يكديگر برخورد نموده و خراب مى گردند . هاب به منظور تشخيص اين نوع تصادم ها به اندازه كافى هوشمند بوده و براى مدت زمان كوتاهى چراغ مربوط به collision روشن مى گردد . ( يك دهم ثانيه به ازاى هر تصادم ) . تعداد اندكى از هاب ها داراى يك اتصال خاص از نوع BNC بوده كه مى توان از آن به منظور اتصال يك كابل كواكسيال ، استفاده نمود . پس از اتصال فوق ، LED مربوط به اتصال BNC روى هاب روشن مى گردد. 
* تكرار كننده (ريپيتر) چيست؟
تكرار كننده‌ي دو طرفه (دوپلكس) اختراع سخت وپيچيده اي نيست بلكه نوعي راديوي دو طرفه(2) است. اين د ستگاه سيگنال‌هاي راديويي را روي بسامدي در يافت و همزمان روي بسامد ديگري ارسال مي‌كند. اين سامانه هااغلب در نقاط بلند ، مانند بلندي‌هاي طبيعي و يا ساختمان‌هاي بلندنصب مي‌شوند، در نتيجه كاربران با تكرار كننده فضاي پوششي تجهيزات راديويي متحرك خودرا گسترش بيشتري مي دهند و ازآن براي تبديل ارتباطات يك‌طرفه نيزبهره مي‌برند. البته تكرار كننده‌هايي از اين دست، اغلب در طبقه‌بندي كاربرد تجاري از راديو‌ها مورد استفاده قرار مي‌گيرند.
* ارتباط يك طرفه (سيمپلكس) چيست؟
روش يك طرفه روشي براي ارتباطات نقطه به نقطه بدون استفاده از دستگاه تكرار كننده است. در اين روش برا ي ارسال و دريافت پيام‌هاي بين دو واحد سيار از بسامد مشابهي استفاده مي‌شوده بدين معني كه، ارسال و دريافت هر دو روي يك بسامد مشخص انجام مي‌گيرد، همچون ارتباط بين دو واحد سيار خودرويي و يا دوراديوي متحرك دستي با يكديگر.
چنين چيزي در دستگاه‌هاي تكرار كننده ي يك طرفه نيز وجود دارد. در اين گونه دستگاه‌ها روش كار به اين شكل است كه، تكرار كننده به بسامد مشخصي گوش فرا مي‌دهد و به محض دريافت سيگنالي بر روي بسامد موردنظرشروع به ضيط كامل پيام مي كند، پس از آ" كه دريافت پيام پايان يافت، يك زمان سنج خودكارو قابل تنظيم كه زماني را براي فاصله ي بين ارسال و دريافت تنظيم مي‌كند، (مثلاً 10 ثانيه) به كار افتاده و پس از اتمام زمان مشخص شده دستگاه شروع به ارسال پيام ضبط شده در حافظهء ‌خود بر روي همان بسامد مي كند. (به شيوه‌ي قديمي)
* ارتباط دو طرفه (دوپلكس) چيست؟
به نوعي ارتباط مشابه ارتباط تلفني مي‌گويند كه امكان مكالمه همزمان دو طرف مسير است. تفاوت اين روش با روش يك طرفه نيز همين موضوع است، چنان كه در روش يك‌طرفه در يك زمان تنها يكي از دو طرف ارتباطي مي‌تواند به مكالمه و ارسال پيام بپردازد و طرف ديگر تنها شنونده است.
* تكرار كننده چگونه كار مي‌كند؟
در نگاه اول ممكن است ساختار دستگاه تكرار كننده، پيچيده به نظر برسد ولي هنگامي‌كه اجزاء مختلف آن را جداگانه مورد بررسي قرار دهيم متوجه سادگي ساختار آن خواهيم شد. ساختمان تكرار كننده شامل چندين قطعه مختلف است كه در شكل زير نمودار آن را مشاهده مي نماييد.
حال توضيح مختصري در مورد هر يك از قسمت‌ها فوق ارائه مي‌‌دهيم:
- آنتن: تقريباً‌ تمامي ايستگاه‌هاي تكرار كننده از يك آنتن استفاده مي‌كنند. آنتن براي ارسال و دريافت سيگنال‌هاي بسامدراديويي (RF) كه به تكرار كننده وارد و يا از آن خارج (پخش) مي‌شوند به كار مي‌رود. به طور كلي هر چه ارتفاع بالا نصب گردد، بهره‌وري بيشتري خواهد داشت.
- (دوبلكسر) يا دو طرفه كننده: اين بخش نقش مهمي در دستگاه تكرار كننده بر عهده دارد به طور خلاصه دو طرفه كننده، سيگنال‌هاي ورودي يا دريافتي را از سيگنال‌هاي خروجي يا ارسالي تفكيك مي‌كند. چه در هنگام ورود و چه در زمان خروج بسامد‌هاي مختلف به دستگاه، به يك دو طرفه كننده نياز است، زيرا وجود امواج راديويي با بسامد‌هاي متفاوت در فضا، همواره موجب كاهش كيفيت و اثر بر روي عملكرد مطلوب دستگاه تكرار كننده است و در نتيجه كيفيت نامطلوبي حاصل خواهد شد. دوطرفه كننده درواقع فيلتري جهت عبور (ورود) بسامد‌هاي مشخص شده به دستگاه و جلوگيري از ورود بقيه سيگنال‌هاي است. 
- گيرنده‌ها: سيگنال‌هاي راديويي رادريافت مي كنند. اين گيرنده‌ها دستگاه‌هاي حساسي براي تشخيص و دريافت سيگنال‌هاي ضعيف هستند و آن ها را براي تكراركننده‌ها قابل شنيدن مي‌سازند. 
- فرستنده ها: تمامي تكراركننده‌ها داراي يك فرستنده هستند كه از يك نوسان ساز و يك تقويت كننده توان تشكيل شده است. محرك،صداها را با فركانس ارسالي مناسب تلفيق نموده و تقويت كننده ي توان، قدرت سيگنال ارسالي را براي ارسال به نقاط دورتر بالا مي‌برد. 
- كنترل كننده: كنترل كننده‌ها، رايانه هاي كوچكي هستند براي بهينه‌سازي عملكرد تكراركننده‌ها. آنها ممكن است داراي امكاناتي چون ضبط خودكار پيام‌هاي تبادل شده و يا تلفيق كننده خط تلفن باشند. 
- قطعه تلفن: دستگاه‌هاي كنترل كننده، سامانه‌هايي براي اتصال خطوط تلفني به راديوها را دارند. در اين حالت ارتباط مشتركين و اعضاء شبكه با خطوط تلفن شهري نيز برقرار مي‌شود. 
* تن‌هاي PL و CTCSS چه هستند؟ 
اين كدها جهت جلوگيري از پاسخ‌گويي تكراركننده به سيگنال‌هاي متفرقه ناخواسته و يا تداخل‌هاي احتمالي ايجاد شده هستند، به طوري كه تكراركننده‌ها فقط با ارسال پيام از طرف راديوهايي به كار مي‌افتند كه داراي كدهاي تنظيم شده مشخص و يكسان فوق باشند. هر ايستگاه مي‌تواند تنها با كد منحصر به فرد خاصي كه از قبل توسط مدير شبكه تنظيم شده است كار نمايد. 
دروازهgateway : 
یک دروازه یاgateway همانند پل باعث برقراری ارتباط بین شبکه های غیر مشابه می باشد دروازه ها در سطوح بالاتر کار می کنند یعنی در لایه کاربردی مدل OSI انجام وظیفه می نماند از دروازه ها عموما برای اتصال یک شبکه محلی به یک سیستم Mane Framو یا برقراری مکالمه مابین شبکه های مختلف استفاده می شود .دروازه های دریافتی را از گره مبدا به بسته های قابل دریافت برای لایه کاربردی گره مقصد تبدیل می کند.پهنای باند یک خط ارتباطی عبارت است از تعداد بیت هایی که در یک ثانیه از این خط 
پهنای باند=زمان انتقال /تعداد بیت های انتقال داده شده
با یک مودم با پهنای kbps56 در یک دقیقه حداکثر چه مقدار داده می توان انتقال داد.
kb420 56=60/تعداد 
پهنای باند را نباید با سرعت انتشار یک سیگنال در خط اشتباه کرد زمان لازم برای انتقال حجم معینی داده بین دو کامپیوتر بیشتر به پهنای باند خط مربوط است و تاخیر انتشار اهمیت چندان ندارد.
Hubيکی از مطمئن ترين و بهترين سيستم شبکه بندی ، شبکه شبکه از طريق سيمهای رابط به يک Hub متصل می شوند. در اين سيستم بر عکس شبکه BNC اگر کامپيوتری قطع شود فقط آن قطع بوده و بقيه سيسيتم مختل نشده و شبکه برقرار است. رابط اينگونه شبکه ها سيمهايی است که به سر آنها یک عدد ِArj 45 پرچ گرديده است که با رنگهای خاصِی جهت گرفتن و فرستادن اطلاعات مشخص شده است.
اين رابطها به کارت شبکه کامپيوتر وصل بوده و طرف ديگر آنها به سوکتهای ديواری ( Facepalte ) متصل مي شوند. 
در روی اين دستگاه فعاليت دستگاها با چراغهای چشمک زن مشخص می و در صورت عدم فعاليت مِی توان از عدم اتصال آن آگاهی پيدا نمود و در جهت رفع عيب آن بر آمد.
:Troubleshooting يا رفع اشكالات جزئی
اگر در اينگونه شبكه نيز مشكلي پيش آيد كنترل موارد زير توصيه مى مطمئن باشيد دستگاه هاب Hub روشن بوده و سوكتهاى سيمهاى متصل شده محكم باشند و لق نباشند.
ب) جايگاه سوكت سيمهاى قطع شده را با جايگاه سيمهاى اتصالى سالم در روى هاب جابجا نموده و نتيجه را مشاهده نماييد.
ت) كنترل سالم بودن سيمها و سوكت سر آنها.
ث) كنترل سالم بودن سوكتهاى اتصالى. 
Network Neighborhood تنظيم و كنترل برنامه
همانطور كه در بالا بيان شد بعد از نصب كارت شبكه آيكون تنظيمات آن در درون Control panel يا همچنين ميز كار يا Desktop جهت تنظيمات قابل مشاهده است 
جهت تنظيم شبكه كافى است شما روى آيكون Network Neighborhood كليك راست نموده و گزينه Properties را انتخاب نماييد. 
قبل از شروع كار و تنظيمات لازم مىدانم شما را كمى با اين پنجره و مشخصات آن آشنا نمايم 
همانطور كه طبق شكل مىبينيد درون اين پنجره پوشه های(Tab) گوناگونى وجود دارد و مهمترين آنها قسمت Configurations يا پيكربندى شبكه و بخش Identificationيا مشخصات و شناسايى كامپيوتر مىباشد.
در بخش Configuration يا پيكربندىمعمولا گزينه هايى جهت بكار گيرى clients ( ) ، adapters ( )، protocols ( ) و services ( ) .وجود دارد
Clients : 
نرم افزارهاى Clients شما را قادر مىسازد كه پرينترها و فايلهاى مشترك را در كامپيوترهاى ديگر مشاهده و استفاده نماييد 
Adapters : 
يك adapter، يك وسيله سخت افزارى است كه از نظر فيزيكى مشخص ميكند كامپيوتر شما به شبكه متصل است.
Protocol : نشانگر يك زبان مشترك است كه كامپيوترها جهت ارتباط با يكديگر از شبكه نياز دارند. ( كامپيوترها بايد از يك زبان مشترك Tcp/Ip جهت ارتباط با يكديگر استفاده نمايند.)
Services : بعضى از سرويسها شما را قادر مىسازند كه شما بتوانيد فايلها و پرينترهاى خود را با ديگران در شبكه مشترك (Share ) نماييد و سرويسهاى ديگرىجهت گرفتن پشتيبان اتوماتيك از سيستم( Automatic system backup )،تنظيمات و ثبت از راه دور (Remote Registory ) و عامل كنترل و مشاهده شبكه ( Network Monitor Agent ) و جود دارند.
در زير اين گزينه ها سه دكمه Add ، Remove و Properties وجود دارد كه با كليك روى دكمه Add پنجره اى باز مىشود كه شما می توانيد در صورت نياز از آن (client, adapter, protocol, services ) مورد نياز خود را اضافه نماييد.
ودر صورتى كه بخواهيد گزينه اى را حذف نماييد آنرا انتخاب نموده و روى دكمه Remove كليك نماييد. برنامه حذف خواهد گرديد. با انتخاب گزينه اى و كليك روى دكمه Properties شما مشخصات و تنظيمات جزئى و بيشترى را در پنجره باز شده مشاهده خواهيد نمود. 
در بخش Primary Network Logon، شما مىتوانيد با كليك در مثلث پايين رو، نوع اتصال به شبكه را انتخاب نماييد. اين بخش نشان مىدهد كه كدام شبكه اتصال شما را پشتيبانى خواهد نمود. بنابراين شما از آن شبكه استفاده نماييد. مثلا" اگر شما Windows Logon را انتخاب نماييد شما به ويندوز 98 متصل بوده و در صورتى كه شبكه شما قطع باشد شما هيچ پيامى بر اين مبنى نخواهيد داشت. ولى اگر گزينه Client for Microsoft network را انتخاب نموده باشيد،هنگام ورود به ويندوز پنجره اى به شكل زير از شما نام كاربر ( User Nanme ) و رمز ورود ( Password ) و احتمالا" Domain يا نام شبكه را از شما خواهد خواست و در صورتيكه شبكه شما دچار مشكل باشد، پيامهاى هشدار دهنده در اين بخش مشاهده خواهيد نمود.
در قسمت انتهايى اين پنجره يك دكمه فشارى به نام File and Printers Sharing وجود دارد كه با كليك روى آن پنجره ديگرى باز مىشود كه شما مىتوانيد با كليك درون جعبه هاى دو گزينه موجود،اجازه دهيد ديگران از فايلها و پرينترهاى Share شده و مشترك شما استفاده نماييد.
در قسمت (Tab ) Identification يا مشخصات كامپيوتر شما سه كادر وجود دارد كه عبارتند از: 
Computer Name : 
در جلو اين كادر شما مىتوانيد نام كامپيوتر خود را برای شناخته شدن در شبكه براى ديگران درج نماييد. ( حد اكثر 15 حرف و بدون فاصله باشد.)
Workgroup : نام گروه كامپيوترى است كه در ارتباط مىباشند و كامپيوترها بايد هم جهت مشاهده و هم قرار گرفتن در يك گروه حتما" دارى يك workgroup مشترك باشند. (حتما"، رعايت حروف بزرگ و كوچك در اين قسمت دقت شود و در اينجا هم بيش از 15 حرف و فاصله ممنوع است. بهتر است جهت راحتى كار اسمى مشخص و كوچك و با حروف بزرگ نوشته شومثلا": SAF ) Computer Description: در اين بخش شما مىتوانيد جهت مشخص شدن دقيق هر كامپيوتر توضيحات خاصى را درج نماييد كه اختيارى است. وديگران را قادر مىسازد اطلاعات بيشترى را در رابطه با آن صورت لزوم مشاهد نمايند. 
کنترل کننده ها" Reapeaters " ]21]: 
تکرار کننده وسیله ای است که برای اتصال چندین سگمنت یک شبکه محلی بمنظور افزایش وسعت مجاز آن شبکه مورد استفاده قرار می گیرد . هر تکرار کننده از درگاه ورودی " Port " خود داده ها را پذیرفته وبا تقویت آنها ، داده ها را به درگاهی خروجی خود ارسال می کند. یک تکرار کننده در لایه فیزیکی مدل OSI عمل می کند. 
هر کابل یا سیم بکار رفته در شبکه که بعنوان محلی برای عبور ومرور سیگنال هاست آستانه ای دارد که در آن آستانه سرعت انتقال سیگنال کاهش می یابد ودر اینجا تکرار کننده بعنوان ابزاری است که این سرعت عبور را در طول رسانه انتقال تقویت می کند. 
2 - هاب ها " Hubs"]22] : 
ابزاری هستند در شبکه که برای اتصال یک یا بیش از دو ایستگاه کاری به شبکه مورد استفاده قرار می گیرد ویک ابزار معمول برای اتصال ابزارهای شبکه است . هابها معمولا برای اتصال سگمنت های شبکه محلی استفاده می شوند. یک هاب دارای در گاهی های چند گانه است. وقتی یک بسته در یک درگاهی وارد می شود به سایر در گاهی ها کپی می شود تا اینکه تمامی سگمنت های شبکه محلی بسته ها را ببینند. سه نوع هاب رایج وجود دارد: 
الف - هاب فعال :
که مانند آمپلی فایر عمل می کند و باعث تقویت مسیر عبور سینگال ها می شود واز تصادم وبرخورد سیگنال ها در مسیر جلوگیری بعمل می آورد . این هاب نسبتا قیمت بالایی دارد.
ب - غیر فعال :
که بر خلاف نوع اول که در مورد تقویت انتقال سیگنال ها فعال است این هاب منفعل است.
ج - آمیخته :
که قادر به ترکیب انواع رسانه ها " کابل کواکسیال نازک ،ضخیم و....." وباعث تعامل درون خطی میان سایر ها بها می شود. 
3 - مسیر یاب ها " Routers " ]23]: 
در شبکه سازی فرایند انتقال بسته های اطلاعاتی از یک منبع به مقصد عمل مسیر یابی است که تحت عنوان ابزاری تحت عنوان مسیر یاب انجام می شود. مسیر یابی یک شاخصه کلیدی در اینترنت است زیرا که باعث می شود پیام ها از یک کامپیوتر به کامپیوتر دیگر منتقل شوند. این عملکرد شامل تجزیه وتحلیل مسیر برای یافتن بهترین مسیر است. مسیر یاب ابزاری است که شبکه های محلی را بهم متصل می کند یا به بیان بهتر بیش از دو شبکه را بهم متصل می کند. مسیر یاب بر حسب عملکردش به دونوع زیر تقسیم می شود:
الف - مسیریاب ایستا : که در این نوع ، جدول مسیر یابی توسط مدیر شبکه که تعیین کننده مسیر می باشد بطور دستی مقدار دهی می شود.
ب - مسیر یاب پویا : که در این نوع ، جدول مسیر یابی خودش را، خود تنظیم می کند وبطور اتوماتیک جدول مسیریابی را روز آمد می کند.
4 - دروازه ها "Gateways " ]24]: 
دروازه ها در لایه کاربرد مدل ا اس ای عمل می کنند. کاربرد آن تبدیل یک پروتکل به پروتکل دیگر است. هر هنگام که در ساخت شبکه هدف استفاده از خدمات اینترنت است دروازه ها مقوله های مطرح در شبکه سازی خواهند بود.
پل ها " Bridge " ]25]": 
یک پل برای اتصال سگمنت های یک شبکه " همگن " به یکدیگر مورد استفاده قرار می گیرد. یک پل در لایه پیوند داده ها " Data link" عمل می کند.
پل ها فریم ها را بر اساس آدرس مقصدشان ارسال می کنند. آنها همچنین می توانند جریان داده ها را کنترل نموده وخطاهایی را که در حین ارسال داده ها رخ می دهد.
عملکرد این پل عبارتست از تجزیه وتحلیل آدرس مقصد یک فریم ورودی واتخاذ تصمیم مناسب برای ارسال آن به ایستگاه مربوطه . پل ها قادر به فیلتر کردن فریم ها می باشند. فیلتر کردن فریم برای حذف فریم های عمومی یا همگانی که غیر ضروری هستند مفید می باشد، پل ها قابل برنامه ریزی هستند ومی توان آنها را به گونه ای برنامه ریزی کرد که فریم های ارسال شده از طرف منابع خاصی را حذف کنند.
با تقسیم یک شبکه بزرگ به چندین سگمنت واستفاده از یک پل برای اتصال آنها به یکدیگر ، توان عملیاتی شبکه افزایش خواهد یافت . اگر یک سگمنت شبکه از کار بیفتد ، سایر سگمنت ها ی متصل به پل می توانند شبکه را فعال نگه دارند ، پل ها موجب افزایش وسعت شبکه محلی می شوند.
سوئیچ ها" Switches " ]26].: 
سوئیچ نوع دیگری از ابزارهایی است که برای اتصال چند شبکه محلی به یکدیگر مورد استفاده قرار می گیرد که باعث افزایش توان عملیاتی شبکه می شود. سوئیچ وسیله ای است که دارای درگاه های متعدد است که بسته ها را از یک درگاه می پذیرد، آدرس مقصد را بررسی می کند وسپس بسته ها را به درگاه مورد نظر " که متعلق به ایستگاه میزبان با همان آدرس مقصد می باشد" ارسال می کند. اغلب سوئیچ های شبکه محلی در لایه پیوند داده های مدل ا اس آی عمل می کند.
سوئیچ ها بر اساس کاربردشان به متقارن "Symmetric" ونامتقارن " Asymmetric" تقسیم می شوند.
در نوع متقارن ، عمل سوئیچینگ بین سگمنت هایی که دارای پهنای باند یکسان هستند انجام می دهد یعنی 10mbps به 10mbps و.... سوئیچ خواهد شد. اما در نوع نامتقارن این عملکرد بین سگمنت هایی با پهنای باند متفاوت انجام می شود. 
دو نوع سوئیچ وجود دارد که عبارتند از :
1 - سوئیچ Cut - through : این نوع سه یا چهار بایت اول یک بسته را می خواند تا آدرس مقصد آنرا بدست آورد ، آنگاه آن بسته را به سگمنت دارای آدرس مقصد مذکور ارسال می کند این در حالی است که قسمت باقی مانده بسته را از نظر خطایابی مورد بررسی قرار نمی دهد.
2 - سوئیچ Store- and - forward : این نوع ابتدا کل بسته را ذخیره کرده سپس آن را خطایابی می کند ، اگر بسته ای دارای خطا بود آن بسته را حذف می کند ، در غیر اینصورت آن بسته را به مقصد مربوطه ارسال خواهد کرد. این نوع برای شبکه محلی بسیار مناسبتر از نوع اول است زیرا بسته های اطلاعاتی خراب شده را پاکسازی می کند و بهمین دلیل این سوئیچ باعث کاهش بروز عمل تصادف خواهد شد.
مفاهيم مربوط به ارسال سيگنال و پهناي باند
پهناي باند (Bandwidth) به تفاوت بين بالاترين و پايين‌ترين فركانسهايي كه يك سيستم ارتباطي مي‌تواند ارسال كند گفته مي‌شود. به عبارت ديگر منظور از پهناي باند مقدار اطلاعاتي است كه مي‌تواند در يك مدت زمان معين ارسال شود. براي وسايل ديجيتال، پهناي باند برحسب بيت در ثانيه و يا بايت در ثانيه بيان مي‌شود. براي وسايل آنالوگ، پهناي باند، برحسب سيكل در ثانيه بيان مي‌شود.
دو روش براي ارسال اطلاعات از طريق رسانه‌هاي انتقالي وجود دارد كه عبارتند از: روش ارسال باند پايه (Baseband) و روش ارسال باند پهن (Broadband).]27] 
در يك شبكه LAN، كابلي كه كامپيوترها را به هم وصل مي‌كند، فقط مي‌تواند در يك زمان يك سيگنال را از خود عبور دهد، به اين شبكه يك شبكه Baseband مي‌گوئيم. به منظور عملي ساختن اين روش و امكان استفاده از آن براي همه كامپيوترها، داده‌اي كه توسط هر سيستم انتقال مي‌يابد، به واحدهاي جداگانه‌اي به نام Packet شكسته مي‌شود. در واقع در كابل يك شبكه LAN، توالي Packetهاي توليد شده توسط سيستم‌هاي مختلف را شاهد هستيم كه به سوي مقاصد گوناگوني در حركت‌اند.شكلي كه در ادامه خواهد آمد، اين مفهوم را بهتر نشان مي‌دهد. 
2-1عملكرد يك شبكه packet-switching 
براي مثال وقتي كامپيوتر شما يك پيام پست الكترونيكي را انتقال مي‌دهد، اين پيام به Packetهاي متعددي شكسته مي‌شود و كامپيوتر هر Packet را جداگانه انتقال مي‌دهد. كامپيوتر ديگري در شبكه كه بخواهد به انتقال داده بپردازد نيز در يك زمان يك Packet را ارسال مي‌كند. وقتي تمام Packetهايي كه بر روي هم يك انتقال خاص را تشكيل مي‌دهند، به مقصد خود مي‌رسند، كامپيوتر دريافت كننده آنها را به شكل پيام الكترونيكي اوليه بر روي هم مي‌چيند. اين روش پايه و اساس شبكه‌هاي Packet-Switching مي‌باشد.
در مقابل روش Baseband، روش Broadband قرار دارد. در روش اخير، در يك زمان و در يك كابل، چندين سيگنال حمل مي‌شوند. از مثالهاي شبكه Broadband كه ما هر روز از آن استفاده مي‌كنيم، شبكه تلويزيون است. در اين حالت فقط يك كابل به منزل كاربران كشيده مي‌شود، اما همان يك كابل، سيگنالهاي مربوط به كانالهاي متعدد تلويزيون را بطور همزمان حمل مي‌نمايد. از روش Broadband به طور روز افزوني در شبكه‌هاي WAN استفاده مي‌شود.
از آنجائيكه در شبكه‌هاي LAN در يك زمان از يك سيگنال پشتيباني مي‌شود، در يك لحظه داده‌ها تنها در يك جهت حركت مي‌كنند. به اين ارتباط half-duplex گفته مي‌شود. در مقابل به سيستم‌هايي كه مي‌توانند بطور همزمان در دو جهت با هم ارتباط برقرار كننده full-duplex گفته مي‌شود. مثالي از اين نوع ارتباط شبكه تلفن مي‌باشد. شبكه‌هاي LAN با داشتن تجهيزاتي خاص بصورت full-duplex عمل كنند.


 



منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 11:10 منتشر شده است
برچسب ها : ,
نظرات(0)

نحوه ذخيره و بازيابي در حافظه هاي جانبي

بازديد: 143

نحوه ذخيره و بازيابي در حافظه هاي جانبي




 


مقدمه به هر وسيله اي كه توانايي حفظ و نگهداري اطلاعات را داشته باشد به گونه اي كه كاربر بتواند در هر زمان به داده ها ي آن دستيابي ( access ) داشته باشد را حافظه مي گويند .
حافظه ها به دو دسته كلي تقسيم مي شوند : 1- حافظه اوليه (اصلي – درون ماشيني) كه پردازنده جهت اجراي برنامه ها مستقيما با آن سر و كار دارد .2- حافظه ثانويه ( جانبي- برون ماشين ) كه جهت ضبط اطلاعات فايل ها به كار مي روند .ما در اين مقاله تنها با حافظه هاي جانبي سر و كار داريم و از يك نظر مي توان گفت سيستم هاي كامپيوتري از دو بخش محيط درون ماشيني و محيط برون ماشيني تشكيل يافته اند . منظور از محيط درون ماشيني پردازنده . حافظه اصلي و عناصر داخلي كامپيوتر است و منظور از محيط درون ماشيني تجهيزات جانبي آن مثل هارد ديسك پرينتر و غيره مي باشد . 
ما در اين مقاله با ذخيره سازي اطلاعات بر روي تجهيزات برون ماشيني سر و كار داريم . 
ويژگي هاي كلي حافظه
فرار و غير فرار : حافظه هايي كه با رفتن برق اطلاعات آنها از بين مي رود حافظه هاي فرار
( Volatile ) و آنهايي كه با رفتن برق داده هاي خود را حفظ مي كنند غير فرار ( non volatile ) مي باشند و حافظه هاي اصلي اغلب فرار و حافظه هاي جانبي غير فرار مي باشند.
خواندني يا نوشتني : بعضي حافظه ها مثل RAM يا هارد ديسك خواندني نوشتني هستند . ولي بعضي ديگر مثل CD_ROM فقط خواندني هستند . به خواندن اطلاعات از حافظه اصطلاحا واكشي يا fetch گفته مي شود . 
آدرس دهي : هر حافظه اي داراي يك شيوه آدرس دهي مي باشد كه به كمك آن خانه هايش دستيابي مي گردد . مثلا حافظه RAM آرايه اي از بايتهاست كه هر كدام يك آدرس ( عدد يكتا ) دارند . يا هارد ديسك به صورت سه جفت عدد ( شماره هد- شماره سيلندر – شماره سكتور ) آدرس دهي مي شوند .
ظرفيت : ظرفيت حافظه بر حسب بيت يا بايت بيان مي گردد .
زمان دستيابي ( Access time ) : از لحظه اي كه دستور خواندن و نوشتن داده مي شود تا هنگامي كه حافظه مورد نظر مورد دستيابي قرار مي گيرد را زمان دستيابي گويند . مثلا زمان دستيابي حافظه RAM حدود 120 نانو ثانيه و زمان دستيابي ديسك حدود 30 ميلي ثانيه است . يعني از اين نظر RAM در حدود 250 برابر سريعتر از ديسك مي باشد . نرخ يا سرعت انتقال ( Transfer rate ): مقدار اطلاعاتي است كه در واحد زمان از حافظه قابل انتقال است و يكي از واحد هاي آن بايت در ثانيه است .
سلسله مراتب حافظه ها :
در كامپيوتر هاي امروزي عموما سلسله مراتبي از حافظه ( مثل cache ,RAM و ديسك ) استفاده مي شود . چند علت براي اين امر عبارت است از :
1- حافظه اصلي RAM در حال حاضر همچنان محدوديت ظرفيتي دارند ( مثلا حدود 256MB يا 1GB ) 
2- فقط بخشي از اطلاعات برنامه هاي در حال اجرا لازم است در حافظه اصلي قرار گيرد و لازم نيست تمام بخشهاي همه برنامه ها به حافظه RAM آورده شود .
3- حافظه هاي سريع گران هستند .
4- اندازه اطلاعاتي كه انسان امروزي زخيره مي كند خيلي زياد است و به صورت تصاعدي نيز زيادتر مي شود . اين حجم عظيم داده ها را نمي توان در حافظه اصلي نگهداري كرد .
5- حافظه هاي درون ماشيني اغلب فرار هستند و داده هاي آنها با رفتن برق از بين مي رود .
6- بسياري از برنامه ها به حافظه اي بيشتر از RAM نياز دارند . در اين حال مثلا از بخشي از ديسك به عنوان حافظه مجازي استفاده مي كنند .
7- هنگامي كه چندين پردازنده مي خواهند به صورت موازي به اطلاعاتي دسترسي داشته باشند مي توان آن اطلاعات را مثلا بر روي ديسك به اشتراك گذاشت.
پس در عمل جهت به كارگيري مزاياي حافظه هاي درون ماشيني ( سرعت زياد ) و برون ماشيني ( ظرفيت بالا و هزينه كم و ماندگار بودن ) تركيبي از آن دو در كامپيوتر ها استفاده كرد .
در ليستي از حافظه كه در زير آمده به ترتيب ظرفيت ها افزايش يافته و سرعت و هزينه ها كاهش مي يابد :
1-ثبات 2-حافظه هاي cache يا نهان 3- حافظه اصلي 4- حافظه فلاش (Flash ) 5- ديسك مغناطيسي 6- ديسك نوري 7- نوار مغناطيسي
منظور از ذخيره و بازيابي اطلاعات(ساختار فايل)
منظور از ساختار فايل سازماندهي داده ها روي دستگاههاي ذخيره سازي ثانويه است . به عبارت ديگر نحوه ذخيره داده ها در فايل ها و عمليات لازم براي دستيابي به داده ها بر روي حافظه هاي جانبي . بهينه كردن طراحي ساختار فايل ها ممكن است باعث گردد تا برنامه ها صدها بار سريعتر اجرا گردند . امروزه اغلب براي ذخيره و بازيابي از حافظه ديسك استفاده مي گردد و مشكل اصلي در طراحي ساختار فايل زمان نسبتا زيادي است كه براي بازيابي اطلاعات از ديسك لازم است . مهمترين فاكتور در طراحي ساختار فايلها به حداقل رساندن تعداد دستيابي به ديسك و به حداكثر رساندن احتمال وجود اطلاعات مورد نياز در حافظه اصلي است .
در اين طراحي سعي بر آن است كه اطلاعات مورد نياز را در صورت امكان تنها با يك بار مراجعه به ديسك بدست آوريم . زماني كه محتويات فايلها تغيير نمي كند رسيدن به اين هدف چندان سخت نيست ولي هنگامي كه فايلها بر اثر حذف و اضافه كوچك و بزرگ مي شوند حفظ اين ويژگي مشكل مي گردد .
بديهي است كه قبل از بررسي انواع ساختار فايلها لازم است كه شناخت كافي از حافظه هاي مورد نياز براي فايلها را داشته باشيم . 
اگر فايلها فقط در حافظه اصلي نگهداري مي شدند نيازي به علم ساختار فايلها نبود . اين نياز از آنجا ناشي مي شود كه زمان دستيابي در حافظه جانبي بسيار بيشتر از زمان دستيابي به حافظه اصلي است و از طرف ديگر زمان دستيابي براي همه داده ها در حافظه جانبي يكسان نمي باشد .
تاريخچه طراحي ساختار فايل
در ابتدا فايلها بر روي رسانه نوار ذخيره مي شدند و بدين دليل دستيابي به صورت ترتيبي بود و زمان دستيابي متناسب با اندازه فايل زياد مي شد . امروزه با گسترش ديسكها از نوارها تنها جهت بايگاني استفاده مي گردد .
يكي از روشهاي بهبود زمان دستيابي استفاده از انديسهايي بود كه به فايلها اضافه مي شدند . بدين ترتيب ليستي از كليدها و يا اشاره گر ها در يك فايل كوچك ذخيره مي شوند كه جستجو در آن با سرعت بيشتري انجام مي پذيرد . اين انديسها ساده مشابه فايل هاي داده اي طبيعي ترتيبي داشته و با رشد فايله انديسها نيز رشد كرده و مديريت آنها مشكل مي گردد .
در دهه 1960 ساختار درختي مطرح و استفاده گرديد . ولي درخت ها با حذف و اضافه شدن ركوردها ممكن است به صورت نا مناسبي رشد كرده و در نتيجه باعث گردد كه جستجوي يك ركورد به دستيابي هاي متعددي به ديسك نياز داشته باشد .
در سال 1963 درخت دودويي خود تنظيم ( AVL ) براي اطلاعات موجود در حافظه ابداع شد . بعد ازآن سعي شد اين ساختار به نحوي براي فايلها نيز استفاده گردد . مشكل اصلي آن بود كه حتي با يك درخت AVL دها دستيابي براي جست و جوي يك ركورد حتي در يك فايل با اندازه متوسط مورد نياز است . ده سال بعد اين مشكل با ابداع درخت B (B-tree ) بر طرف گرديد . هر چند كه سرعت دستيابي درخت B خيلي خوب است ولي دستيابي ترتيبي در آن كارآمد نمي باشد . اين مشكل با اضافه كردن يك ليست پيوندي به سطح پاييني درخت B بر طرف گرديد . تركيب درخت B و ليست پيوندي را درخت B مي گويند . سيستم هاي تجاري زيادي بر مبناي درختهاي B و B+ پديد آمدند .
استفاده از درخت B تضمين مي كند كه جستجوي يك ركورد از ميان ميليون ها ركورد تنها با سه يا چهار بار مراجعه به ديسك امكان پذير است . همچنين با استفاده از درخت B با حذف و اضافه ركوردها كارآيي تغيير نمي كند .
با آنكه توانايي جستجوي اطلاعات با 3 يا 4 بار دستيابي خيلي خوب است ولي اگر بخواهيم داده ها را با يك دستيابي بدست آوريم از روش در هم سازي ( hashing ) استفاده مي كنيم . روش درهم سازي براي فايلهايي كه چندان تغيير نمي كنند مناسب است . البته با در هم سازي پويا مي توان اطلاعات را با يك يا حداكثر دو بار دستيابي به ديسك بدست آورد و اين ربطي به اندازه فايل ندارد . 
انواع حافظه هاي جانبي
انواع حافظه هاي جانبي را از نظر تكنولوژي ساخت مي توان به چهار دسته زير تقسيم كرد :
1- تكنولوژي الكترو مكانيكي: كارت و نوار منگنه شدني 
2- تكنولوژي الكترومغناطيسي : نوار مغناطيسي و ديسك و طبله
3- تكنولوژي الكترو ابتيك : ديسك نوري 
4- تكنولوژي مغناطيسي نوري : ديسكهاي MD 
در ادامه ويژگي هاي كلي حافظه نوار كاغذي و ديسك نوري و CD و DVD و حافظه هاي مغناطيسي را برسي مي كنيم .
نوار مغناطيسي
نوار مغاطيسي اصولا براي پردازش ترتيبي يا پي در پي اطلاعات استفاده مي گردد . از نظر تكنولوژي ساخت نوارها را مي توان به 4 دسته زير تقسيم كرد 
1- ريل به ريل 2- نوار كارتريج 3- نوار كاست 4- نوار صوتي ( منطبق شده با كامپيوتر) 
فرق نوار كارتريج با نوار ريل به ريل آن است كه كارتريج ها در يك محفظه پلاستيكي قرار داده شده اند تا در مقابل گرد و خاك محافظت گردند .
نحوه ذخيره داده ها بر روي نوار به صورت رشته هاي بيتي بر روي شيارهايي است كه در سطح نوار وجود دارد . بيتهاي يك كاراكتر در عرض نوار ذخيره مي گردند . از نظر تعداد شيارها دو نوع نوار 7 شياره و 9 شياره وجود دارند . يكي از شيارهاي نوار جهت كنترل خطا ( بيت پريتي ) استفاده مي شود البته درنوار دو نوع پريتي وجود دارد يكي بيت پريتي عرضي و ديگري بيت پريتي طولي . شكل زير اين موضوع را نشان مي دهد .





بيت پريتي عرضي به ازاء هر كاراكتر و بيت پريتي طولي به ازاء هر بلوك ذخيره مي شوند 
چگالي : به تعداد بيتهاي قابل ضبط در هر اينج نوار چگالي گفته مي شود . چگالي در نوار با واحد بيت در اينچ بيان مي گردد كه با توجه به نحوه ي ذخيره عرضي كاراكترها در شيارها معادل همان بايت در اينچ يا كاراكتر در اينچ مي باشد 
گپ: به فضاي بلا استفاده بين دو گروه ( بلاك ) از كاراكترها گپ گفته مي شود .به گپ حافظه هرز نيز گفته مي شود در شكل زير بين دو بلوك B1,B2 حافظه هرز IBG وجود دارد :


براي آنكه هد بتواند داده هاي موجود بر روي نوار را بخواند لازم است به سرعت مناسب و يكنواختي به نام سرعت حس برسد از طرف ديگر همان توقف فضايي جهت رسيدن سرعت حس به سرعت صفر مورد نياز است . در واقع حافظه ي Gap جهت توقف هد يا حركت دوباره آن استفاده مي شود .
با در نظر گرفتن شكلهاي زير:
فايل به صورت بلاكهايي به صورت پشت سر هم روي نوار ذخيره مي شوند . هر بلوك مجموعه اي از ركوردها مي باشد . بر روي يك نوار مي توان چندين فايل را ذخيره كرد كه در اين حالت هر فايل يك علامت ابتداي فايل و يك علامت پايان فايل دارد . پارامترهاي اساسي يك نوار عبارتند از :سرعت نوار – چگالي و نرخ انتقال
از يك نظر پارامترهاي يك نوار را مي توان به دو دسته كلي زير تقسيم كرد :
الف) پارامترهاي ظرفيتي كه عبارتند از 1- چگالي 2- طول نوار ( غالبا با واحد فوت )3- اندازه ها كه معمولا بين 3/ تا75/ اينچ هستند 
ب) پارامترهاي زماني كه عبارتند از :
1- سرعت لغزش نوار( اينچ در ثانيه )
2- نرخ انتقال ( بايت در ثانيه )
3- اندازه حركت – توقف بر حسب ميلي ثانيه 
نرخ انتقال به دو صورت اسمي و واقعي بيان مي شود نرخ اسمي توسط كارخانه سازنده بيان شده و نرخ انتقال واقعي يا مؤثر قابل محاسبه مي باشد .
دستيابي ترتيبي در نوارها سريع است . نوارها فشرده بوده و شرايط محيطي مختلف را به خوبي تحمل مي كنند . حمل و انتقال و نگهداري آنها ساده است و ارزانتر از ديسكها هستند .
همانطور كه قبلا گفتيم امروزه از نوارها تنها براي ارشيو و بايگاني استفاده مي شود . به عبارت ديگر نوارها يكي از انواع حافظه ها ي نوع سوم به شمار مي آيند .
ديسك مغناطيسي
از آنجا كه نحوه دستيابي به صورت تصادفي مي باشد اصطلاحا به آن DASD يا Direct Access 
Device گفته مي شود . از جنبه هاي مختلفي مي توان ديسك را به صورت هاي زير تقسيم بندي كرد :
الف: از نظر توانايي جا بهجا شدن ديسكها به دو دسته ثابت (fixed) و قابل جابه جايي تقسيم مي شوند.
ب: از نظر نوع هد به دو دسته هد ثابت (Fixed head) و هد متحرك تقسيم مي شوند . در اغلب ديسكهاي امروزي بازوي هد مي تواند در راستاي شعاع حركت كند و از شياري به شيار ديگر برود . در ديسكهائي با هد ثابت هر شيار براي خود هدي دارد و بدين ترتيب بازوي هد حركت نمي كند . ديسكهاي با هد ثابت سريعتر و گرانتر مي باشند.
ج: از نظر جنس صفحه به دو دسته ديسك سخت و فلاپي تقسيم مي شوند . در ديسك سخت صفحات از جنس المنيوم بوده و در فلاپي از نوع پلاستيك مي باشند .
د: از نظر تعداد صفحات به دو دسته تك صفحه اي و چند صفحه اي تقسيم مي شوند .ديسكهاي چند صفحه اي را گاهي اوقات پك مي نامند . ديسكي با n صفحه تعداد 2n رويه دارد كه گاهي رويه هاي بالايي و پاييني جهت حفاظت استفاده شده و 2n-2 رويه ديگر جهت ذخيره سازي به كار مي روند . در بعضي از ديسكها تما 2n رويه براي ضبط اطلاعات استفاده مي شود .
تقسيمات ديسك
ديسكها از تقسيمات زير استفاده مي كنند :
شيار : به دواير هم مركز بر روي رويه ها شيار گفته مي شود .
استوانه:به شيارهاي هم شعاع بر روي رويه هاي مختلف استوانه گويند .
قطاع يا سكتور :هر شيار از تعدادي سكتور تشكيل مي شود .
شيارها معمولا از بيرون به سمت داخل و از صفر شماره گذاري مي شوند . در شيارهاي داخلي بيتها به همديگر نزديكتراند . در هر سكتور اغلب نيم كيلو يا 512 بايت اطلاعات ذخيره مي شود .


فرمت بندي ديسك
شيارها را مي توان به دو صورت سخت افزاري و نرم افزاري تقسيم بندي كرد . در نوع سخت افزاري تقسيم شيار به سكتور ها از قبل توسط كارخانه سازنده انجام شده و ثابت باقي مي ماند :

ولي در قالب بندي نرم افزاري تقسيم بندي سكتور ها به صورت نرم افزاري (اغلب توسط سيستم عامل ) انجام مي پذيرد و در اين حال لازم است كه در ابتدا ي هر سكتور مشخصاتي كنترلي نظير طول هر سكتور ذخيره گردد :

فلاپي ديسكها

فلاپي ديسكها قابل انتقال بوده و سرعت و حجم به مراتب كمتري نسبت به هارد ديسكها دارند . در هارد ديسكها هد فاصله كمي با سطح ديسك دارد و در اين فاصله اندك هواي تصفيه شده در جريان است . ولي در فلاپي ها هد با سطح ديسك در تماس مي باشد . ديسكتها مي توانند يكطفه يا دو طرفه باشند . در بعضي ديسكتها سكتور صفر با روش سخت افزاري (مثل سوراخي كه در ديسكهاي 25/5 اينچي وجود دارد ) مشخص شده و بقيه سكتورها به صورت نرم افزاري تعيين مي گردند . ديسكتها در اندازه هاي مختلف 8 و 25/5 و 5/3 اينچي و در ظرفيتهاي مختلف ساخته مي شوند . فلاپي ديسكها مانند نوار جهت پشتيبان و يا نقل و انتقال داده ها استفاده مي شوند .
طبله (Drum) 
طبله استوانه اي است كه در سطح خارجي آن شيارهايي وجود دارد و اغلب براي هر شيار يك هد تعبيه شده است . به عبارت ديگر طبله را مي توان معادل يك ديسك با هد ثابت در نظر گرفت . شكل كلي آن به صورت زير است :

ممكن است تعداد هد ها از شيارها كمتر باشد كه در اين حالت بازوي هدها متحرك خواهد بود . در طبله تعداد استوانه همواره برابر يك و زمان استوانه جويي برابر صفر است . طبله از ديسك و نوار سريعتر است ولي ظرفيت آن كمتر است . امروزه به ندرت از طبله استفاده مي شود .
ديسكهاي نوري (Optical disk) 
در اين ديسكها به جاي مغناطيس از نور ليزر جهت ذخيره سازي اطلاعات استفاده مي شود . در اين تكنولوژي فضاي لازم جهت ذخيره سازي يك بيت خيلي كمتر بوده و بدين دليل استفاده از ديسكهاي نوري باعث كاهش فضاي ذخيره سازي مي گردد . اين ديسكها انواع متفاوتي دارند .
CD_ROM داراي ظرفيتي از 500 مگا تا چند گيگا بايت است . اين ديسكها فقط خواندني بوده و از اين نظر به آن WORMنيز مي گويند . اغلب اين ديسك جهت ذخيره سازي فايلهائي كه تغيير نمي كند مثل برنامه استفاده مي شود . مزيت CD_ROM ها ظرفيت بالا و بها ي كم و دوام آنها است . ولي نقطه ضعف آنها زماناستوانه جويي و نرخ انتقال پايين است . زمان جستجو در CD_ROM كمتر از ديسك مغناطيسي بوده و غالبا هر جست و جو نيم تا يك ثانيه طول مي كشد و نرخ انتقال استاندارد نيز حدود 150 كيلو بايت در ثانيه است . به دليل سرعت كم CD ها طراحي ساختار فايل در آنها نسبت به ديسك مشكل تر بوده و امروزه اغلب جهت آرشيو و پشتيبان گيري و تكثير و ارائه برنامه استفاده مي شود . 
در ابتدا CDها جهت اجراي موسيقي طراحي شده بودند و نه براي دستيابي سريع و مستقيم به داده ها . در واقع به اين دليل است كه CDها ظرفيت بالا و سرعت متوسطي را دارند . وجود فضاي زياد بر روي CDها امكان ساخت انديسها و يا ساختارهاي ديگري را جهت جستجوي سريع پديد آورده و بدين ترتيب تا حدي برخي از محدوديتهاي مربوط به بالا بودن زمان جستجو كاهش مي يابد .
نوع ديگري از ديسكهاي نوري به نام DVD نيز براي ذخيره سازيفيلم ها ابداع شده است كه مي توان آنها را براي ذخيره سازي فايلها هم استفاده كرد . DVD ها با ظرفيت بيش از 10 گيگا بايت نيز ساخته شده اند .
CDها ي اوليه فقط يكطرفه بودند ولي بعضي DVD ها به صورت دو طفه نيز ساخته مي شوند .
در ديسكهاي MOاز دو تكنولوژي نوري و مغناطيسي استفاده مي گردد و قابليت خواندن و نوشتن را دارا مي باشند .
اطلاعات بر روي بعضي Cdها به نام CD_RW ياEOD قابل پاك شدن و نوشتن مجدد مي باشد .
نحوه ذخيره داده ها در CDها
همان طور كه مي دانيد ساختار ديسكها به شكل زير بوده و ديسكها با سرعت ثابتي مي چرخند يعني سرعت زاويه اي ثابتي دارند (‍Constant Angular Velocity=CAV) . 
شيارها مجزا و متحدالمركز بوده و چگالي داده ها در شيارهاي خارجي كمتر از شيارهاي داخلي است . ديسك براي همه موقعيتهاي هد با سرعت يكساني مي چرخد .
در شكل فوق آدرس دهي به كمك سه عدد ( شماره هد و شماره سيلندر و شماره سكتور ) انجام پذيرفته و جست و جوي يك سكتور خاص به سرعت انجام مي گيرد . سرعت خطي در شيارهاي بيروني بيشتر از شيارهاي داخلي مي باشد . ولي ساختارذخيره سازي داده ها بر روي CD_ROM به شكل حلزوني زير مي باشد : 

به عبارت ديگر داده ها ي CD_ROM بر روي يك شيار يكتا و مارپيچ ذخيره مي گردد كه از مركز تا لبه ديسك حدود 5 كيلومتر طول دارد . توجه داشته باشيد كه CD_ROM در اصل و در ابتدا براي ذخيره داده هاي صوتي استفاده شده است . اين داده ها فضاي ذخيره سازي زيادي مي خواهند ولي جست و جو و سرعت در آنها زياد مهم نيست بلكه اين داده ها بايد از ابتدا تا انتها بدون وقفه نواخته شوند و ساختار حلزوني اين نياز را به طور كامل بر طرف مي سازد . بر خلاف ساختار ديسكها در CD_ROM ها اندازه يك سكتور در مركز ديسك به اندازه يك سكتور در لبه ديسك است .
براي خواندن داده ها از روي CD_ROM مي بايست شيار با سرعت ثابتي از زير پيكاپ نوري رد شود . به عبارت ديگر سرعت خطي بايد ثابت باشد( Constant Angular Velocity=CAV) . 
براي آنكه سرعت خطي ثابت باشد مي بايست سرعت چرخش ديسك هنگام خواندن لبه بيروني كندتر از هنگام خواندن لبه هاي داخلي باشد يعني سرعت زاويه اي ديگر ثابت نيست . در اين ساختار مارپيچي چگالي داده ها در كل شيار ثابت است . اگر در CD_ROM ها به جاي CLVاز آرايش CAV(مشابه ديسكها) استفاده مي شد آنگاه ظرفيت آن قدري بيشتر از نصف ظرفيت موجود كنوني مي شد .
با آنكه CLV باعث بالا رفتن ظرفيت مي شود ولي از طرف ديگر سرعت پيگرد را كاهش مي دهد چرا كه در CLV روش سريعي براي پرش به موقعيتي مشخص ( مشابه ديسكها ) وجود ندارد .
نحوه آدرس دهي در CD_ROM 
در ساختار CLV ديگر آدرس سه عددي ( شماره هد و شماره سيلندر و شماره سكتور ) كاربردي ندارد . در CD_ROM ها جهت آدرس دهي از تكنيك ديگري استفاده مي شود كه در آن هر ثانيه از زمان اجراي موسيقي به 75 سكتور تقسيم مي گردد كه هر سكتور 2 كيلو بايت اطلاعات را ذخيره مي سازد . طبق قرارداد اوليه هر CD حداقل بايد بتواند يك ساعت موسيقي را ذخيره سازد . به عبارت ديگر هر CDحداقل بايد بتواند 540000 كيلو بايت داده را نگهداري كند
KB 540000 = K2 *75*3600 
به اين دليل است كه حداقل ظرفيت CDها 540 كگا بايت مي باشد .
هر سكتور در CD_ROM بت سه عدد (سكتور :ثانيه : دقيقه ) مشخص مي گردد .
مثلا سكتور 27 در ثانيه 43 از دقيقه 18 به صورت (18:43:27)نمايش داده مي شود . 
حافظه های جانبی : 
از حافظه های جانبی برای ذخیره اطلاعات استفاده می شود . این نوع حافظه ها چون برای ذخیره عناصر غیر الکترونیکی ساخته شده اند از حافظه های اصلی ارزان تر و کندتر هستند . گفتنی است که معمولا حافظه های اصلی بر روی برد اصلی رایانه و حافظه های جانبی خارج از برد اصلی یا خارج از رایانه قرار دارند ، این نوع حافظه ها مستقیما نمی توانند با CPU کار کنند و همان طور که قبلا نیز گفته شد اطلاعات مورد پردازش و استفاده CPU باید اول به حافظه اصلی (RAM) منتقل شود اطلاعات را در این نوع حافظه ها می توان بدون صرف هیچ گونه انرژی به مدت طولانی برای استفاده های مجدد نگهداری کرد . البته برای ثبت اطلاعات در این حافظه ها نیاز به انرژی داریم به همین علت است که قطع برق موجب از بین رفتن اطلاعات موجود در آنها نمی شود . حافظه های مکمی به چند دسته تقسیم می شوند که مهمترین آنها حافظه های غیر مغناطیسی و حافظه های مغناطیسی هستند . حافظه های مغناطیسی از پدیده مغناطیسی برای ذخیره اطلاعات استفاده می کنند .
حافظه غیر مغناطیسی :
1- کارت و نوار کاغذی : از کارت های رنگ شده و منگنه شده و نوارهای کاغذی سوراخ ( پانچ) شده به عنوان محلی برای ذخیره اطلاعات استفاده می شد لیکن امروزه جز در موارد خاص از این حافظه ها استفاده نمی شود . برای مثال از کارت های رنگ شده ( سیاه ) شده در آزمون های چند جوابی مثل کنکور و مسابقات استفتده می شود . کارت به وسیله دستگاهی به نام کارت خوان خوانده می شود و سپس به حافظه کامپیوتر منتقل می گردد .
2- دیسک های نوری : دیسک های نوری ، نوع دیگری از حافظه های غیر مغناطیسی است ، برای خواندن و نوشتن اطلاعات در این نوع دیسک ها ، از اشعه لیزر استفاده می شود .
3- الف : CD – این دیسک ها از صفحه دایره شکلی به قطر 12 سانتی متر ساخته شده اند می توانند تا حدود 650 مگابایت اطلاعات را نگهداری کنند . به نوع متداول آن که فقط قابل خواندن است « دیسک فشرده فقط خواندنی یا سی – دی- رام » ( CD-Rom ) می گویند .
ب : DVD – نوع جدیدتری از دیسک های نوری به نام DVD- Rom در حال گسترش است این دیسک ظاهر و اندازه ای شبیه سی – دی دارد ، ولی برای آن ظرفیت های 5/4 GB ( یک رو – یک لایه ) 9/7 GB ( یک رو – دولایه ) 8/15 GB ( دو رو – دو لایه) در نظر گرفته شده است .
حافظه های مغناطیسی :
در این نوع حافظه ها می توان اطلاعات را به صورت نقاط مغناطیسی شده نوشت ( ذخیره کرد ) و یا خواند ( بازیابی نمود ) . این اعمال به وسیله شاخک های خاصی که به آنها هد می گویند ، انجام می پذیرد . هد از یک سیستم پیچ هسته دار کوچک تشکیل شده است برای جلوگیری از پاک شدن و از بین رفتن اطلاعات حافظه های مغناطیسی باید آنها را دور از میدان مغناطیسی نگهداری کرد .
حافظه های اصلی :
دیکته دستور العمل ها و داده ها ، برای این که مورد اجرا و پردازش قرار گیرند اول باید به حافظه اصلی رایانه منتقل گردند و نتایج پردازش نیز به آنجا فرستاده شود حافظه اصلی رایانه از جنس نیمه هادی ( الکترونیکی ) است و در نتیجه سرعت دسترسی به اطلاعات موجود در آنها در مقایسه با انواع حافظه بالاست و قیمت آن ها نیز گران تر است . حافظه های اصلی نیز به دو دسته تقسیم می شوند .
حافظه های فقط خواندنی ( ROM) : 
CPU معمولا اطلاعات موجود در این نوع حافظه ها را تغییر نمی دهد بلکه فقط می تواند اطلاعات آن را بخواند . هنگام خاموش شدن نیز این اطلاعات از بین نمی رود و ثابت می ماند . برنامه BIOS که وظیفه آزمایش و راه اندازی قسمت های مختلف رایانه را به هنگام روشن شدن سیستم بر عهده دارد در این نوع حافظه ها قرار داده می شود حافظه های فقط خواندنی انواع مختلفی دارد .
PROM : در این نوع حافظه فقط خواندنی ، داده ها و دستورالعمل ها را می توانیم روی آن فقط یکبار به وسیله دستگاه مخصوص ذخیره کنیم اما بعد از آن اطلاعات قابل تغییر نیستند .
EPROM : این حافظه در واقع PROM قابل پاک شدن است . به کمک اشعه فرا بنفش می توان اطلاعات روی آن را پاک کرد و سپس مانند PROM ، آن را برنامه ریزی نمود . این عمل می تواند بارها تکرار شود . 
Flash Rom / EEPRom : نوع جدیدی از EPRom است با این تفاوت که پاک کردن آن به وسیله اعمال پالس الکتریکی صورت می گیرد . و مزیت آن نسبت به انواع دیگر این است که پاک کردن و برنامه ریزی آن بدون جدا کردن تراشه (LC) از برد اصلی رایانه صورت می گیرد . اکثر rom های مورد استفاده در قسمت های مختلف رایانه های امروزی از این نوع هستند .
حافظه های خواندنی / نوشتنی , Ram) ( R/wm : 
همان طور که از نام این نوع حافظه پیداست واحد پردازش گر می تواند هم در این نوع حافظه ها بنویسد و هم از آنها بخواند . به طور کلی ، برنامه ها و دستورالعمل ها و داده هایی در این حافظه قرار می گیرند که پردازش گر بخواهد روی آنها کاری انجام دهد . به این نوع حافظه ها ، « حافظه های فرار » نیز می گویند . زیرا با با قطع برق محتویات آن ها از بین می رود .پس باید قبل از خاموش کردن رایانه اطلاعات و اده های مورد نیاز را در حافظه های کمکی که می تواند اطلاعات را بعد از قطع جریان برق نیز در خود نگهداری کنند ، ذخیره کرد . RAMها اغلب به دو نوع عمده تقسیم می شوند . « پویا » یا دینامیک ( DRAM ) و « ایستا » یا استاتیک (SRAM) . 
RAM دینامیکی (DRAM) : 
در این نوع حافظه اطلاعات باید به طور مرتب تجدید (refresh) شود وگرنه از بین خواهند رفت ( البته رایانه خود به صورت اتوماتیک اطلاعات را تجدید می کند ) به دلیل چگالی بیشتر داده ها وارزان تر بودن RAM دینامیک نسبت به RAM استاتیک از این نوع RAM به عنوان حافظه اصلی رایانه استفاده می کنند .
RAM استاتیک ( SRAM) : 
سرعت این نوع حافظه بیشتر از نوع دینامیک است . از این نوع RAM در حافظه پنهان یا کش (cache) که بین حافظه اصلی و پردازشگر قرار دارد به منظور بالا بردن سرعت انتقال داده ها و دستورالعمل ها ، استفاده می کنند . وقتی پردازشگر درخواست داده و دستور العملمی نماید آنها ( چون در کش موجود نیستند ) از حافظه اصلی در مقایسه با سرعت پردازشگر بسیار کند است آورده می شوند این اطلاعات و مقداری از اطلاعات بعد از آن در حافظه پنهان (cache) هم ذخیره می شوند . در مواقعی که پردازشگر نیاز به داده ها و دستورالعمل پیدا می کند اول کش جستجو می شود و در صورت موجود بودن می تواند آنها را با سرعتی که بسیار بالاتر از برداشتن آنها از حافظه اصلی است بردارد البته کش ، آن قدر بزرگ نیست که که بتواند همه چیز را نگه دارد . اما شانس بسیار زیادی وجود دارد که اقلام مورد استفاده تکراری بوده و در کش وجود داشته باشد .


منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 11:09 منتشر شده است
برچسب ها : ,
نظرات(0)

همه چیز درباره موتورهای جستجو

بازديد: 101

همه چیز درباره موتورهای جستجو




 


 

مقدمه

موتور جستجو چیست؟ (موتور جستجوگر و اهمیت آن)

دنیای وب منبع عظیمی از اطلاعات است که روزبه‌روز برحجم آن افزوده می‌شود. در حال حاضر میلیاردها صفحه که اطلاعات فراوانی از موضوعات مختلف را در بر دارند، بر روی سرورهای مختلف جا خوش کرده اند. این در حالیست که تولد سایتهای جدید و گسترش سایتهای موجود نیز به طور فزاینده ای به این حجم اطلاعات می افزاید. نرخ رشد اطلاعات تا بدانجاست که امروزه مشکل دسترسی به اطلاعات جدی تر از نبود اطلاعات است. امروزه چالش عمده اکثر کاربران دستیابی به اطلاعات است. به عبارت دیگر اگر کاربری دنبال موضوعی خاص باشد، کدام صفحه را باید بخواند؟ از میان این تعداد عظیم صفحات موجود، کدام صفحه نیاز او را برآورده می کند؟ 
اگر سایتی باشد که به کاربران در یافتن اطلاعات کمک کند، قطعا مورد توجه خواهد بود. خوشبختانه چنین سایتی وجود دارد و ما آنرا با نام موتور جستجوگر می شناسیم. 
موتور جستجوگر سایتی است که برای کمک به کاربران در یافتن اطلاعات موجود در سایتهای دیگر طراحی شده است. موتور جستجوگر سایتی است که با گرفتن عبارتی مختصر، کاربر را با لیستی از سایت ها روبرو می‌کند که به موضوع مورد علاقه او مرتبط می‌باشند.
آمارها نشان می دهند که افراد بسیاری سفر در دنیای وب را با موتورهای جستجوگر آغاز می‌کنند و مراجعه به موتورهای جستجوگر چنان عادی شده است که جستجو کردن و کار با موتورهای جستجوگر، دومین فعالیت عمده کاربران در دنیای وب (بعد از ارسال و دریافت نامه های الکترونیکی)، محسوب می شود.
هر چه بر محبوبیت وب افزوده می گردد، نیاز به بایگانی کردن اطلاعات آن نیز بیشتر می‌شود؛ موتور جستجوگر نیز در واقع این اطلاعات را بایگانی کرده، در زمان مورد نیاز و به سرعت در اختیار کاربران قرار می‌دهد. بدون موتور جستجوگر، وب تنها به بخش کوچکی از موفقیت امروزین خود دست می‌یافت زیرا موتور جستجوگر، اینترنت را به رسانه‌ای قابل استفاده برای همه کرده است (از هیچ کس توقع نمی‌رود تعداد زیادی از آدرس های وب را به یاد داشته باشد).
آن چه که موتورهای جستجوگر انجام می دهند- با درجات متفاوتی از موفقیت- فراهم کردن یک وسیله جستجوی ساده است. وقتی یک کاربر وب عبارتی را جستجو می‌کند، موتور جستجوگر لیستی از سایت‌ ها را ارائه می‌کند که تعداد آنها از چند صد مورد تا چند میلیون متغیر می‌باشد. 
سایت هایی که موتور جستجوگر به عنوان نتایج جستجویش ارایه می‌کند، بر حسب میزان ارتباط با عبارت جستجو شده به ترتیب نزولی لیست می‌شوند. به عبارت دیگر سایتی که به عنوان اولین سایت در نتایج جستجو معرفی شده است، مرتبط ترین سایت با عبارت جستجو شده از دید آن موتور جستجوگر بوده است.
دقت در ارایه نتایج جستجو چیزیست که کاربران وب همواره از موتورهای جستجوگر می خواهند. هر چه نتایج جستجوی یک موتور جستجوگر دقیق تر و مرتبط تر باشد، محبوب تر خواهد بود و کاربران بیشتری بدان مراجعه خواهند کرد.
اگر عبارت یکسانی در تمام موتورهای جستجوگر، جستجو شود هیچ کدام از آنها نتایج یکسانی را ارائه نمی‌دهند و با نتایج کاملا متفاوتی روبرو می‌شویم. تفاوت در ارائه نتایج جستجو در موتورهای جستجوگر از تفاوت آنها در الگوریتم (سیستم رتبه بندی) و بایگانی داده‌شان ناشی می‌شود. حتی اگر همه آنها از بایگانی داده یکسانی نیز استفاده کنند، بازهم نتایج جستجویشان متفاوت خواهد بود. موتور جستجوگر برای رده‌بندی صفحات وب از الگوریتم خاصی استفاده می‌کند که فوق‌العاده محرمانه می‌باشد. الگوریتم نیز مجموعه ای از دستورالعمل ها است که موتور جستجوگر به کمک آن تصمیم می‌گیرد که سایت ها را چگونه در خروجی‌اش مرتب کند.
برای اینکه سایت ها با هم مقایسه شوند و بر حسب میزان ارتباط با موضوع جستجو شده، مرتب شوند، موتور جستجوگر، الگوریتم را بر مجموعه‌ای از پارامترها اعمال می‌کند. پارامترهای مورد توجه موتور جستجوگر نیز همانند الگوریتم آن ها ناشناخته می‌باشد و این ناشناخته ها جذابیت دنیای موتورهای جستجوگر را دوچندان می‌کنند.
به اهمیت موتورهای جستجوگر از دیدگاه کاربران وب و جستجوکنندگان اطلاعات اشاره شد. آیا موتورهای جستجوگر از دیدگاه تجاری و دیدگاه یک مدیر سایت نیز مهم می باشند؟
اهمیت تجاری موتورهای جستجوگر 
فعالان عرصه تجارت الکترونیک، آوردن بیننده به سایت را برای موفقیت در دنیای وب و تجارت آنلاین ضروری می دانند. فرقی نمی‌کند که سایت چه می‌فروشد و چه خدماتی ارایه می دهد: اگر سایتی به دنبال فروش کالا یا خدمات و کسب درآمد یا محبوبیت است، باید بیننده داشته باشد. 
تعداد بینندگان یک سایت، برگ برنده آن برای کسب موفقیت در دنیای وب می‌باشد. سایتی که بیننده ندارد، بدون شک مرگی آنلاین را تجربه می‌کند و چه بسیارند سایتهایی که هر روزه از چرخه زندگی در وب خارج می شوند! 
مدیران و طراحان خبره وب به خوبی می دانند که فقط طراحی یک وب سایت تضمینی برای آمدن بیننده به آن نیست بلکه باید بینندگان را به طریقی به سایت جذب کرد. بینندگان تنها به دنبال رفع نیازهای اطلاعاتی خود می باشند و وظیفه ندارند به هر قیمتی که شده سایت شما را بیابند. 
برای دعوت بینندگان به وب سایتتان چه تدابیری اندیشیده اید؟ چگونه دیگران بدانند که شما سایت پر محتوا و جذابی دارید؟ خود شما چگونه سایتهای دیگر را می یابید؟
بدون هیچ گونه تردیدی باید گفت که ما در اغلب موارد به کمک موتورهای جستجوگر به آنچه که می خواهیم، دست می یابیم. 
اگر ما اینکار را انجام می دهیم، دیگران نیز دقیقا همین کار را می کنند: جستجوی چند عبارت در یکی از موتورهای جستجوگر و مراجعه به یکی از وب سایتها. ببینیم آمارها چه می گویند:
• 82 درصد کاربران اینترنت، موتورهای جستجوگر را ابزار اصلی خود برای یافتن وب سایتها عنوان کرده اند. 
• 57 درصد از کاربران اینترنت، هر روز جستجو می‌کنند و 46 درصد این جستجوها برای کالا یا خدمات است. (منبع: SRI ) 
• 85 درصد ترافیک هدفمند در اینترنت را موتورهای جستجوگر باعث می‌شوند.

همان گونه که آمارها نشان می‌دهند موتورهای جستجوگر ابزار مناسبی هستند که خریداران به کمک آنها، کالا یا خدمات مورد نیاز خود را می‌یابند. البته تنها رده‌های بالای نتایج جستجو هستند که مورد توجه کاربران قرار می گیرند و آنها به سایت‌های لیست شده در این رتبه‌ها مراجعه می کنند. 
بسیاری از کاربران دریافته اند که در اغلب موارد 10 رتبه اول نتایج جستجو می تواند خواسته آنها را برآورده کند و هنوز هم علاقه دارند که تنها 10 سایت اول در نتایج جستجو را مرور کنند. اما آمارها چه می گویند:
• 70 درصد از کاربران به هنگام جستجو حتما یکی از سه سایت ابتدای نتایج جستجو را کلیک می کنند. 
• تنها 7 درصد از آنها سایتهای قرار گرفته در رتبه های بیستم به بعد را کلیک می کنند. 
• 85 درصد از آنها اگر جوابی برای جستجوی خود در بیست نتیجه اول نتایج جستجو نیابند، موتور جستجوگر مورد استفاده خود را عوض می کنند. 
• 33 درصد کاربران وب فکر می کنند سایتی که در ابتدای نتایج جستجو قرار دارد، در موضوع جستجو شده سرآمدتر از رقبای خود است و در آن موضوع پیشرو می باشد.
با دقت در این آمارها، اهمیت کسب رتبه‌های بالا در موتورهای جستجوگر روشن تر می‌شود. نکته مهم دیگر این است که بینندگانی که موتورهای جستجوگر روانه سایت‌ها می‌کنند، به احتمال زیاد مخاطبان اصلی سایت مورد نظر می‌باشند و این در حالی است که هزینه چندانی نیز صرف آوردن آنان به سایت نشده است. 
آمارهای ارایه شده از رفتار کاربران وب پیام بسیار واضحی دارد: سایتهایی ‌که در رتبه‌های بالا قرار نمی‌گیرند، بخش مهمی از کاربران مخاطب خود را از دست می دهند. 
یک سایت ممکن است هزاران بیننده داشته باشد اما تعداد بینندگان گروه مخاطب آن است که موفقیت سایت را رقم می زند. زیرا در اغلب موارد این بینندگان مخاطب سایت هستند که از سایت چیزی بیشتر از اطلاعات رایگان ارایه شده می خواهند.
امروزه تجارت الکترونیک خود را با مسئله رتبه بندی در موتورهای جستجوگر هماهنگ کرده است زیرا رتبه های بالاتر مستقیما به فروش بیشتر، تعبیر می شوند. طبق آمارهای ارایه شده در ابتدای سال جدید میلادی (2003) نزدیک به 93 درصد بینندگان سایت های فعال در زمینه ارایه هدایای کریسمس را موتورهای جستجوگر فراهم کرده اند که در این بین گوگل با 27 درصد در صدر ایستاده است و پس از آن یاهو با 25 درصد در رده دوم قرار گرفته است. 
شم بازاریابی حکم می کند که همواره در جایی حضور داشته باشیم که مشتری ما آنجاست. اگر ما آنجا نباشیم، رقیب ما آنجا خواهد بود. به عبارت دیگر کسیکه قرار است از ما خرید کند، از رقیب ما خرید می کند:
رقیب ما هر روز چاق تر و چاق تر می شود و ما نحیف و نحیف تر.
بازاریابی با موتورهای جستجوگر (Search Engine Marketing) نیز دو هدف عمده زیر را دنبال می کند:
1. حضور در جاهایی که خریداران ما آنجا هستند. 
2. بالاتر بودن از رقبا ( کسب وضعیت بهتر نسبت به رقبا)
اینگونه از بازاریابی شامل فعالیتهای مختلفی می باشد که از مهمترین فعالیتهای آن، بهینه سازی سایت (Search Engine Optimization) می باشد. در حقیقت موتورهای جستجوگر از مهمترین بینندگان هر سایتی هستند. اگر سایت شما تنها برای مرورگرها، بهینه سازی شده است، کمی تامل کنید: سایت شما باید برای موتورهای جستجوگر هم بهینه سازی گردد. به عنوان مثال مرورگرها می توانند صفحات را با وجود بعضی از خطاها در کدهای آنها، به کاربران نمایش دهند اما موتورهای جستجوگر تا این حد مهربان نیستند. خوشبختانه توجه به موتورهای جستجوگر در طراحی سایت، آنرا برای کاربران سایت هم قابل استفاده تر می کند. 
بهینه سازی سایت به معنای به کارگیری ترفندهای پیچیده نیست بلکه در اغلب موارد به کارگیری و اعمال تغییرات کوچک و ساده در سایت است که معمولا تاثیر فوق العاده ای در بالا بردن ضریب نفوذ سایت شما در موتورهای جستجوگر دارند. 
ضریب نفوذ مناسب به معنای حضور در موتورهای جستجوگر مهم و عمده، بایگانی شدن هر چه بیشتر صفحات سایت در پایگاه داده آنها و قرار گرفتن در صفحه های اول تا پنجم نتایج جستجوی آنهاست. 
متخصصین بسیاری در تلاش‌اند تا الگوریتم و پارامترهای مورد توجه موتورهای جستجوگر را شناسایی کنند تا بتوانند به کمک آنها به رتبه‌های بالاتری دست یابند و شانس خود را در کسب درآمد بیشتر، افزایش دهند. 
البته به موازات آنها، موتورهای جستجوگر نیز روز به‌ روز الگوریتم های خود را هوشمندتر کرده و بر اقدامات امنیتی برای حفاظت از الگوریتم‌هایشان می‌افزایند. 
چیزی که امروزه این متخصصان با تاکید بر آنها قصد بهبودی رتبه های سایت های خود را دارند، تنها تجربه است و نه یافته های علمی ثابت شده از اسرار بسیار موتورهای جستجوگر.
خلاصه: 
• موتور جستجوگر ابزاری است که کاربران اینترنت به کمک آنها سایت ها را می یابند. 
• نتایج جستجوی تمام موتورهای جستجوگر دقیق نیست. 
• بسیاری از کاربران دریافته اند که در اغلب موارد 10 رتبه اول نتایج جستجوی موتورهای جستجوگر می تواند خواسته آنها را برآورده کند. 
• راههای بسیاری برای دسترسی به سایتها وجود دارد اما موتورهای جستجوگر همواره راهکار اساسی بوده اند. 
• تجارت الکترونیک به شدت خود را با مسئله رتبه بندی در موتورهای جستجوگر هماهنگ کرده است و همه سایت ها برای کسب رتبه های بالا تلاش می کنند. 
• اجرای یک برنامه موفق بازاریابی با موتورهای جستجوگر، بدون یک ساختار و زیربنای مستحکم در خود سایت اصولا با شکست همراه می باشد.

 

مفاهیم و اصطلاحات دنیای جستجو و موتورهای جستجوگر

 

قبل از شروع گفتگو درباره هر موضوعی نیاز به آن است که مفاهیم اولیه و اصطلاحات رایج در آن موضوع، بیان شود تا طرفین گفتگو راحت تر به منظور یکدیگر پی ببرند. برخی از مفاهیم و اصطلاحات حوزه SEO در این مقاله شــرح داده شده است. Spider, Crawler, Robot نرم افزاری است که کار جمع آوری اطلاعات از صفحات سایتهای مختلف را بر عهده دارد. Directory فهرست. نوعی از موتورهای جستجوگر که پایگاه داده آن توسط ویراستاران تکمیل می گردد. در آنها سایتها در گروههایی موضوعی دسته بندی می شوند. Keyword بــه واژه ها ی مهم (کلیدی) هر صفحه گفته می شود. اما غالبا" منظور کلماتی است که دوست داریم با آنها رتبه های مناسبی کسب کنیم. Keyword Density چگالی کلمه، منظور تعداد دفعات تکرار واژه های کلیدی در مقایسه با سایر کلمات متن است. Keyword Staffing تکرار یک کلمه به دفعات و پشت سر هم به منظور بالا بردن چگالی کلمه. این کار تقلب محسوب می شود. Tinny Text نوشتن متن با اندازه های بسیار کوچک و ریز به گونه ای که کلمات بسیاری بدین ترتیب در یک خط قرار داده می شود و به سختی نیز در صفحه قابل رویت هستند. نوشتن مطالب به این صورت، تقلب محسوب است. Invisible Text متن نامرئی. منظور استفاده از متن های همرنگ با پس زمینه صفحه است. متن هایی که از دید کاربران مخفی می ماند. به عنوان مثال اگر پس زمینه یک صفحه سیاه است، متن صفحه نیز با رنگ سیاه نوشته می شود تا دیده نشود . این نوع متن ها از مصادیق تقلب می باشند. Spam تقلب، به تمام تلاش هایی گفته می شود که به کمک آن سعی می شود از راه های غیر معمول، رتبه های بالایی کسب شود. یا در اختیار گذاردن اطلاعاتی که موتورهای جستجوگر آنرا دوست ندارند (اطلاعات ناخواسته) مانند تکرار یک کلمه به دفعات و پشت سر هم، استفاده از متن های هم رنگ زمینه و ... ALT tag محتوای این شناسه، متنی است که یک عکس را توضیح می دهد. Deep Crawl به معنای این است که موتور جستجوگر، می تواندصفحات زیادی از یک سایت را در پایگاه داده اش قرار دهد. موتور جستجوگر هرچه پایگاه داده اش بزرگتر باشد، صفحات بیشتری از یک سایت را می تواند در پایگاه داده اش قرار دهد. همه موتورهای جستجوگر دارای این ویژگی نمی باشند. Robots.txt با این فایل متنی و ساده، میزان دسترسی موتور جستجوگر به محتوای یک "سایت" را می توان کنترل کرد. META robots tag به کمک این شناسه میزان دسترسی موتور جستجوگر به محتوای یک "صفحه" را می توان کنترل کرد. Link پیوند. در واقع پلی بین دو صفحه است. به کمک آن می توان از یک صفحه به صفحه دیگر رفت. Link Popularity مقصود این است که چه تعداد از سایت های دیگر به سایتی مشخص لینک کرده اند یا اینکه از چند سایت دیگر می توان به کمک پیوندها به سایتی مشخص رفت. Link Reputation اشاره به این دارد که سایر سایتها درباره سایتی که بدان لینک داده اند، چه می گویند. عموما در این موارد عنوان، متن لینک و کلمات اطراف لینک در سایت مقصد، بررسی می شوند. Learn Frequency بعضی از موتورهای جستجوگر می توانند تشخیص دهند که محتوای صفحات پس از چه مدتی تغییر می کند (به روز می گردد) و بعد از آن مدت به آن صفحات مراجعه می کنند. URL-Uniform Resource Locator به آدرس منحصر به فرد هر منبع موجود در اینترنت گفته می شود. این منبع می تواند یک صفحه وب، یک فایل متنی و... باشد Stop Word به کلماتی گفته می شود که در کل اینترنت از آنها بسیار استفاده شده است. کلماتی نظیرthe, a, an, web www, home page, و ... Meta tags به کمک این شناسه ها، اطلاعاتی از صفحه در اختیار بینندگان (موتور جستجوگر، مرورگرها و ...) قرار داده می شود. META Keywords به کمک آن، کلمات کلیدی صفحه در اختیار موتورهای جستجوگر قرار داده می شود. META Description به کمک آن، توضیحی مختصر از صفحه در اختیار موتورهای جستجوگر قرار داده می شود. Stemming به معنای این است که موتور جستجوگر می تواند صورت های مختلف یک کلمه را جستجو کند. به عنوان مثال با جستجوی swim موتور جستجوگر به دنبال swimmer ، swimming نیز می گردد. همه موتورهای جستجوگر دارای این ویژگی نمی باشند. Rank رتبه یک صفحه در نتایج جستجو است زمانی که جستجویی مرتبط با محتوای آن صفحه انجام می شود. Spamdexing مختصر شده spam indexing است. منظور طراحی و معرفی صفحاتی به موتورهای جستجوگر است که کیفیت نتایج جستجو را پایین می آورند. موتورهای جستجوگر تمایل دارند که کاربران بارها و بارها به آنها مراجعه کنند و کیفیت بالای نتایج می تواند این روند را تضمین کند. لذا آنها هرکدام به نوعی سعی در تشخیص صفحاتی دارند که کیفیت نتایج جستجو را پایین می آورد. برخی از این موارد عبارتند از: ساختن صفحاتی که همگی دارای محتوای یکسانی اند، تکرار یک کلمه بیش از حد و ... Comment توضیحاتی است که طراحان سایت در لا به لای کدهای HTML می گنجانند تا برای فهمیدن وظیفه بخش های متفاوت کدهای HTML در مراجعات آتی نیازی به صرف وقت بسیار نداشته باشند.

 

موتور جستجو چگونه کار می کند؟

وقتی جستجویی در یک موتور جستجوگر انجام و نتایج جستجو ارایه می شود، كاربران در واقع نتیجه كار بخش های متفاوت موتور جستجوگر را می بینند. موتور جستجوگر قبلا" پایگاه داده اش را آماده كرده است و این گونه نیست كه درست در همان لحظه جستجو، تمام وب را بگردد. بسیاری از خود می پرسند كه چگونه ممکن است گوگل در كمتر از یك ثانیه تمام سایت های وب را بگردد و میلیون ها صفحه را در نتایج جستجوی خود ارایه كند؟ 
گوگل و هیچ موتور جستجوگر دیگری توانایی انجام این كار را ندارند. همه آنها در زمان پاسخ گویی به جستجوهای كاربران، تنها در پایگاه داده ای كه در اختیار دارند به جستجو می پردازند و نه در وب! موتور جستجوگر به كمك بخش های متفاوت خود، اطلاعات مورد نیاز را قبلا" جمع آوری، تجزیه و تحلیل می كند، آنرا در پایگاه داده اش ذخیره می نماید و به هنگام جستجوی کاربر تنها در همین پایگاه داده می گردد.
بخش های مجزای یك موتور جستجوگر عبارتند از:
• Spider یا عنکبوت
• Crawler یا خزنده
• Indexer یا بایگانی کننده
• Database یا پایگاه داده
• Ranker یا سیستم رتبه بندی

الف Spider- (عنکبوت) 
اسپایدر یا روبوت (Robot)، نرم افزاری است كه كار جمع آوری اطلاعات مورد نیاز یك موتور جستجوگر را بر عهده دارد. اسپایدر به صفحات مختلف سر می زند، محتوای آنها را می خواند، لینکها را دنبال می کند، اطلاعات مورد نیاز را جمع آوری می كند و آنرا در اختیار سایر بخش های موتور جستجوگر قرار می دهد. كار یك اسپایدر، بسیار شبیه كار كاربران وب است. همانطور كه كاربران، صفحات مختلف را بازدید می كنند، اسپایدر هم درست این كار را انجام می دهد با این تفاوت كه اسپایدر كدهای HTML صفحات را می بیند اما كاربران نتیجه حاصل از كنار هم قرار گرفتن این كدها را. index.html صفحه ای است كه كاربران آنرا به صورت شكل (1) می بینند:

شكل 1- نمونه ای از صفحات وب كه توسط مرورگرها نشان داده می شود.
اما یک اسپایدر آنرا چگونه می بیند؟ 
برای این كه شما هم بتوانید دنیای وب را از دیدگاه یك اسپایدر ببینید، كافی است كه كدهای HTML صفحات را مشاهده کنید. برای این كار در مرورگر مورد استفاده خود، مسیر نشان داده شده در شكل (2) دنبال کنید. 

شكل 2- روش مشاهده كدهای HTML یک صفحه وب 
با انجام این کار فایل متنی شكل (3) به شما نشان داده می شود:

شكل 3- كدهای HTML سازنده یك صفحه وب
آیا این دنیای متنی برای شما جذاب است؟ 
اسپایدر، به هنگام مشاهده صفحات، بر روی سرورها رد پا برجای می گذارد. شما اگر اجازه دسترسی به آمار دید و بازدیدهای صورت گرفته از یک سایت و اتفاقات انجام شده در آن را داشته باشید، می توانید مشخص كنید كه اسپایدر كدام یک از موتورهای جستجوگر صفحات سایت را مورد بازدید قرار داده است. یکی از فعالیتهای اصلی که در SEM انجام می شود تحلیل آمار همین دید و بازدیدها است. 
اسپایدرها كاربردهای دیگری نیز دارند، به عنوان مثال عده ای از آنها به سایت های مختلف مراجعه می كنند و فقط به بررسی فعال بودن لینك های آنها می پردازند و یا به دنبال آدرس ایمیل (Email) می گردند.
ب- Crawler (خزنده) 
كراولر، نرم افزاری است كه به عنوان یك فرمانده برای اسپایدر عمل می كند. آن مشخص می كند که اسپایدر كدام صفحات را مورد بازدید قرار دهد. در واقع کراولر تصمیم می گیرد كه كدام یك از لینك های صفحه ای كه اسپایدر در حال حاضر در آن قرار دارد، دنبال شود. ممكن است همه آنها را دنبال كند، بعضی ها را دنبال كند و یا هیچ كدام را دنبال نكند.
کراولر، ممكن است قبلا" برنامه ریزی شده باشد که آدرس های خاصی را طبق برنامه، در اختیار اسپایدر قرار دهد تا از آنها دیدن کند. دنبال كردن لینك های یک صفحه به این بستگی دارد كه موتور جستجوگر چه حجمی از اطلاعات یک سایت را می تواند (می خواهد) در پایگاه داده اش ذخیره كند. همچنین ممكن است اجازه دسترسی به بعضی از صفحات به موتورهای جستجوگر داده نشده باشد. 
شما به عنوان دارنده سایت، همان طور كه دوست دارید موتورهای جستجوگر اطلاعات سایت شما را با خود ببرند، می توانید آنها را از بعضی صفحات سایت تان دور كنید و اجازه دسترسی به محتوای آن صفحات را به آنها ندهید. موتور جستجو اگر مودب باشد قبل از ورود به هر سایتی ابتدا قوانین دسترسی به محتوای سایت را (در صورت وجود) در فایلی خاص بررسی می کند و از حقوق دسترسی خود اطلاع می یابد. تنظیم میزان دسترسی موتورهای جستجوگر به محتوای یک سایت توسط پروتكل Robots انجام می شود. به عمل کراولر ، خزش (Crawling) می گویند.
ج- Indexer (بایگانی كننده) 
تمام اطلاعات جمع آوری شده توسط اسپایدر در اختیار ایندکسر قرار می گیرد. در این بخش اطلاعات ارسالی مورد تجزیه و تحلیل قرار می گیرند و به بخش های متفاوتی تقسیم می شوند. تجزیه و تحلیل بدین معنی است كه مشخص می شود اطلاعات از كدام صفحه ارسال شده است، چه حجمی دارد، كلمات موجود در آن كدامند، کلمات چندبار تكرار شده اند، كلمات در كجای صفحه قرار دارند و ... .
در حقیقت ایندکسر، صفحه را به پارامترهای آن خرد می کند و تمام این پارامترها را به یک مقیاس عددی تبدیل می کند تا سیستم رتبه بندی بتواند پارامترهای صفحات مختلف را با هم مقایسه کند. در زمان تجزیه و تحلیل اطلاعات، ایندکسر برای كاهش حجم داده ها از بعضی كلمات كه بسیار رایج هستند صرفنظر می کند. كلماتی نظیر a ، an ، the ، www ، is و ... . از این گونه كلمات هستند.
د - DataBase (پایگاه داده) 
تمام داده های تجزیه و تحلیل شده در ایندکسر، به پایگاه داده ارسال می گردد. در این بخش داده ها گروه بندی، كدگذاری و ذخیره می شود. همچنین داده ها قبل از آنكه ذخیره شوند، طبق تکنیکهای خاصی فشرده می شوند تا حجم كمی از پایگاه داده را اشغال كنند. یك موتور جستجوگر باید پایگاده داده عظیمی داشته باشد و به طور مداوم حجم محتوای آنرا گسترش دهد و البته اطلاعات قدیمی را هم به روز رسانی نماید. بزرگی و به روز بودن پایگاه داده یك موتور جستجوگر برای آن امتیاز محسوب می گردد. یكی از تفاوتهای اصلی موتورهای جستجوگر در حجم پایگاه داده آنها و همچنین روش ذخیره سازی داده ها در پایگاه داده است.
و- Ranker (سیستم رتبه بندی) 
بعد از آنكه تمام مراحل قبل انجام شد، موتور جستجوگر آماده پاسخ گویی به سوالات كاربران است. كاربران چند كلمه را در جعبه جستجوی (Search Box) آن وارد می كنند و سپس با فشردن Enter منتظر پــاسخ می مانند. برای پاسخگویی به درخواست کاربر، ابتدا تمام صفحات موجود در پایگاه داده كه به موضوع جستجو شده، مرتبط هستند، مشخص می شوند. پس از آن سیستم رتبه بندی وارد عمل شده، آنها را از بیشترین ارتباط تا كمترین ارتباط مرتب می كند و به عنوان نتایج جستجو به كاربر نمایش می دهد.
حتی اگر موتور جستجوگر بهترین و كامل ترین پایگاه داده را داشته باشد اما نتواند پاسخ های مرتبطی را ارایه كند، یك موتور جستجوگر ضعیف خواهد بود. در حقیقت سیستم رتبه بندی قلب تپنده یك موتور جستجوگر است و تفاوت اصلی موتورهای جستجوگر در این بخش قرار دارد. سیستم رتبه بندی برای پاسخ گویی به سوالات كاربران، پارامترهای بسیاری را در نظر می گیرد تا بتواند بهترین پاسخ ها را در اختیار آنها قرار دارد. 
حرفه ای های دنیای SEM به طور خلاصه از آن به Algo ( الگوریتم) یاد می كنند. الگوریتم، مجموعه ای از دستورالعمل ها است كه موتور جستجوگر با اعمال آنها بر پارامترهای صفحات موجود در پایگاه داده اش، تصمیم می گیرد که صفحات مرتبط را چگونه در نتایج جستجو مرتب كند. در حال حاضر قدرتمندترین سیستم رتبه بندی را گوگل در اختیار دارد.
می توان با ادغام کردن اسپایدر با کراولر و همچنین ایندکسر با پایگاه داده، موتور جستجوگر را شامل سه بخش زیر دانست که این گونه تقسیم بندی هم درست می باشد:
• کراولر
• بایگانی
• سیستم رتبه بندی
تذکر- برای سهولت در بیان مطالب بعدی هر گاه صحبت از بایگانی کردن (شدن) به میان می آید، مقصود این است که صفحه تجزیه و تحلیل شده و به پایگاه داده موتور جستجوگر وارد می شود. 
برای آنكه تصور درستی از نحوه كار یك موتور جستجوگر داشته باشید داستان نامتعارف زیر را با هم بررسی می كنیم. داستان ما یک شکارچی دارد. او تصمیم به شكار می گیرد:
- کار کراولر: 
او قصد دارد برای شكار به منطقه حفاظت شده ابیورد، واقع در شهرستان درگز (شمالی ترین شهر خراسان بزرگ) برود. 
- پروتكل Robots : 
ابتدا تمام محدودیت های موجود برای شكار در این منطقه را بررسی می كند:
• آیا در این منطقه می توان به شکار پرداخت؟
• کدام حیوانات را می توان شکار کرد؟
• حداکثر تعداد شکار چه میزانی است؟ 
• و ... . 
فرض می کنیم او مجوز شكار یک اوریال (نوعی آهو) را از شكاربانی منطقه دریافت می كند. 
- کار اسپایدر 
او اوریالی رعنا را شكار می كند و سپس آنرا با خود به منزل می برد.
- کار ایندکسر 
شكار را تكه تكه كرده، گوشت، استخوان، دل و قلوه، كله پاچه و ... آنرا بسته بندی می كند و بخش های زاید شکار را دور می ریزد. 
-

کار پایگاه داده 
بسته های حاصل را درون فریزر قرار داده، ذخیره می کند. 
- کار سیستم رتبه بندی 
مهمانان سراغ او می آیند و همسرش بسته به ذائقه مهمانان برای آنها غذا طبخ می كند. ممكن است عده ای كله پاچه، عده ای آبگوشت، عده ای ... دوست داشته باشند. پخت غذا طبق سلیقه مهمانان کار سختی است. ممكن است همه آنها آبگوشت بخواهند اما آنها مسلما" بامزه ترین آبگوشت را می خواهند!
نکته ها:
• شکارچی می توانست برای شکار کبک یا اوریال و یا هر دو به آن منطقه برود همانطور که موتور جستجوگر می تواند از سرور سایت شما انواع فایل (عکس، فایل متنی، فایل اجرایی و ...) درخواست کند.
• شکارچی می تواند شب به شکار برود یا روز. موتور جستجوگر هم ممکن است شب به سایت شما مراجعه کند یا روز. بنابراین همواره مطمئن باشید که سایت شما آپ است و موتور جستجوگر می تواند در آن به شکار فایلها بپردازد.
• غذای خوشمزه را می توانید با نتایج جستجوی دقیق و مرتبط مقایسه کنید. اگر شکارچی بهترین شکار را با خود به منزل ببرد اما غذایی خوشمزه و مطابق سلیقه مهمانان طبخ نگردد، تمام زحمات هدر رفته است.
• به عنوان آخرین نکته این بخش یاد آوری می کنم که به شکار اوریالی رعنا آن هم در منطقه حفاظت شده ابیورد (پارک ملی تندوره) اصلا فکر نکنید. اما توصیه می شود که حتما از طبیعت بکر آن دیدن فرمایید (بدون اسلحه!).

 

بهينه سازي موتورهاي جوستجو
بهینه سازی موتورهای جستجو روشی است برای بالا بردن تعداد و کیفیت بازدیدکنندگان یک سایت به کمک موتور های جستجو.
• اینترنت و حضور در آن 
• علت پیدایش موتورهای جستجو 
• رتبه بندی موتورهای جستجو 
• بدست آوردن رتبه بالا در موتورهای جستجو 
 بهینه سازی موتورهای جستجو (Search Engine Optimization) 
 معرفی به موتورهای جستجو و فهرست ها (Search Engines and Directories Submission) 
 تبلیغات در موتورهای جستجو (Search Engine Advertising)
• فاکتورهای کاهش رتبه در موتورهای جستجو 
• بررسی و آنالیز وب سایت 
اینترنت و حضور در آن
از سال ۱۹۹٢ يك منبع بسيار مهم ديگر به منابع اطلاعاتي اضافه شد و آن شبكه جهاني وب (World Wide Web) یا همان اینترنت است. به جز کاربرد در زمینه اطلاع رسانی اینترنت کاربردهای بیشمار و غیر قابل تصوری در تجارت و سایر زمینه های زندگی نیز پیدا کرده است. به بیان دیگر امروزه در هر زمینه ای که بتوان تصور کرد، اینترنت یک ابزار موثر و توانمند به حساب می آید. حضور در اینترنت حقیقتا باید بخشی از بازاریابی شما باشد. 
علت پیدایش موتورهای جستجو 
با وجود حجم روز افزون طراحی و راه اندازی سایت های وب مختلف، نیاز به دستیابی به مرکزی برای شناسایی این پایگاه ها برای استفاده بهتر و بیشتر کاربران وب، امر مهمی به شمار آمد. از آنجا که سایت ها و مطالبی که در وب منتشر می شوند، توسط هیچ مرکز رسمی بین المللی مسئول در اینترنت اعلام نمی شود تنها راه پیدا کردن یک موضوع، اطلاع داشتن دقیق از آدرس آن سایت به نظر می رسد.
موتور های جستجو برای سهولت دسترسی کاربران به مطالب موجود در سایت های وب راه اندازی شده اند. در واقع بدون نیاز به موتور های جستجو قادر نخواهیم بود تا از به روز رسانی های سایت های وب اطلاع کسب کنیم و نیازهای تحقیقاتی و آموزشی و تجاری و خبری و ... خود را پوشش دهیم.
مهمترین توانایی موتورهای جستجو جذب مخاطبان واقعی سایت است. مخاطبان وبگرد و سرگردان معمولا ارزش چندانی ندارند.

رتبه بندی موتورهای جستجو 
وقتی کاربری عبارتی را جستجو می‌کند، موتور جستجو لیستی از سایت‌ ها را ارائه می دهد که مرتبط با کلمات نوشته شده است. این سایتها بر حسب میزان ارتباط خود با موضوع جستجو شده به صورت نزولی لیست می شوند یعنی سایتی که بیشترین ارتباط و بالاترین رتبه را دارد، اولین است.
• هر موتور جستجو الگوريتم خاص و محرمانه خودش را برای رتبه بندی (Ranking) دارد و با توجه به اهميت و اولويت فاکتورهاي رتبه بندي ممکن است نتايج جستجوی متفاوتي بوجود آيد. ممکن است سایت شما در یک موتور جستجو رتبه ٢ و در موتور دیگر رتبه ۱۰ داشته باشد. 
• ديگر اینکه رتبه سايت شما کاملا به کليدواژه هايي که انتخاب مي کنيد بستگي خواهد داشت. براي نمونه ممکن است سايت شما هنگام جستجوي يک عبارت رتبه ۱٢ داشته باشد و در جستجوي ديگري با يک عبارت ديگر، رتبه ۱٢۶۴ را بدست آورد. پس عبارتهايي که برای بهبود جايگاه خود انتخاب می کنید مهم است.
بدست آوردن رتبه بالا در موتورهای جستجو 
موتورهای جستجو بهترین روش برای یافتن محصولات و اطلاعات مورد نیاز توسط کاربران و متقاضیان از یک سو و از سوی دیگر بهترین راه برای تبلیغات و جذب مشتریان توسط تولید کنندگان و ارائه کنندگان خدمات است.
آمار نشان می دهد تنها ٧% کاربران از صفحه های سوم به بعد نتایج را مرور میکنند به عبارتی، بیشتر آنان اگر مطلب مورد نظر خود را در صفحات نخست پیدا نکنند از موتور جستجوی دیگری کمک می گیرند.
سه ابزار اصلی برای بدست آوردن رتبه بالا در موتورهای جستجو و در نتیجه جایگیری در صفحات نخست نتایج جستجو عبارتند از : 
۱. بهینه سازی موتورهای جستجو
٢. معرفی به موتورهای جستجو و فهرست ها
۳. تبلیغات در موتورهای جستجو
بهینه سازی موتورهای جستجو 
هدف از بهینه سازی صفحات وب جایگیری در صفحات نخست نتایج جستجو است. قرار گرفتن در رده های بالای نتایج جستجو می تواند صدها و شاید هزاران بازدید کننده را روزانه به سایت شما راهنمایی کند. این دسته از بینندگان که در پی جستجوهای خود به سایت شما وارد شده اند، کاملا هدفمند به دنبال موضوع مطرح شده در سایت شما بوده اند. 

فرآیند بهینه سازی موتورهای جستجو شامل مراحل زیر است :

۱. انتخاب کلیدواژه ها
کلیدواژه ها همان کلماتی هستند که وقتی مورد جستجو قرار می گرفتند سایت یا سند ما در صفحات نخست نتایج جستجو (حداقل ۳ صفحه اول) ظاهر شود. در انتخاب کلمات کلیدی باید به چند نکته توجه شود : 
• ارتباط معنایی با محتویات سایت :
کلیدواژه ها باید با موضوع سایت مرتبط باشند. اگر اینچنین نباشد رتبه سایت بسیار پایین خواهد آمد و حتی ممکن است به عنوان تقلب (Spam) شناخته شود. 
• میزان محبوبیت :
محبوبیت کلیدواژه به معنای میزان تقاضای آن از طرف کاربران است. هر چه این محبوبیت بیشتر باشد، بدون شک بعد از قرار گیری در رتبه بندی موتور جستجو، ترافیک بیشتری بوجود می آید. دامنه محبوبیت هم از اهمیت بالایی برخوردار است. مثلا یک واژه آلمانی بین یک عده خاص ( آلمانی زبان ها ) دارای محبوبیت است. 
• در نظر گرفتن رقیبان :
اگر کلیدواژه شما از محبوبیت بالایی برخوردار است اما رقیبان بسیارزیادی با شما رقابت می کنند (بویژه که از سایت های مهم باشند) بهتر است از آن واژه صرفنظر کنید و یا تا حد امکان تخصصی تر آن را دنبال کنید، یعنی با ترکیب واژه با دیگر واژه ها یک عبارت چند کلمه ای بسازید. کیفیت رقبای شما نیز خیلی مهم است. یعنی آن ها چقدر "مهم" هستند. مثلا رقابت با سایت ebay خیلی سخت تر و دشوارتر از رقابت با یک وبلاگ محلی است. 
٢. بکارگیری کلیدواژه ها در URL
نام دامنه سایت خود را متناسب با محتوای سایتتان انتخاب کنید و کلیدواژه ها را در نام پوشه و نام فایل بکار برید.

۳. بکارگیری کلیدواژه ها در صفحه 
• عنوان صفحه - Title
عنوان صفحه شامل ۵ تا ۱۰ کلمه است و همان متنی است که بالای گردشگر اینترنت ظاهر می شود و موقع ذخیره کردن صفحه و اضافه کردن آن به صفحات محبوب به عنوان اسم پیش فرض ظاهر می شود. 
• تگ توصیف - Meta Description
برخی از موتورهای جستجو این متن را که شامل ٢۵ تا ۳۰ کلمه در توصیف صفحه است بعد از عنوان سایت در نتایج جستجوی خود نشان می دهند. از کلیدواژه ها در این متن استفاده کنید. 
• تگ کلیدواژه ها - Meta Keywords
این تگ جزو تگ های بسیار مهم سایت است زیرا موتورهای جستجو برای این بخش ارزش زیادی قائلند. ابتدا کلیدواژه اصلی، بعد کلیدواژه دوم و بعد چند کلید واژه مشابه را قرار دهید. 
• تگ سرصفحه - H1
کلیدواژه خود را در سرصفحه قرار دهید. 
• تگ تو پر - B
بکارگیری کلیدواژه در متن در حالت تو پر باعث نتیجه بهتر می شود. 
• تگ مشخصات عکس - Alt
وقتی در سایتی ماوس را بر روی عکسی نگاه میدارید برای چند ثانیه متنی ظاهر می که شامل توضیحی در مورد عکس است. موتورهای جستجو حتی این توضیحات به ظاهر کوچک را در نظر می گیرند به همین دلیل از کلیدواژه ها در این متن استفاده کنید. 
• نام فایل های عکس
نام فایل های عکس موجود در سایتتان را از میان کلیدواژه ها انتخاب کنید و نام را فارسی انتخاب نکنید. 
• متن صفحه - Content
ارتباط کامل متن با موضوع و نگارش ساده و صحیح آن مهم است. کلیدواژه ها را نیز طوری در متن صفحه بکار برید که ساختار متن حفظ شود. پارامترهای زیر را در بکارگیری کلیدواژه ها در نظر بگیرید :
 جایگاه کلیدواژه (Prominence)
منظور میزان نزدیکی کلیدواژه به ابتدای صفحه است. اولویت به ترتیب در مکان های زیر است : عنوان متن ، عنوان فصل ها ، اولین کلمه پاراگراف ، خط های اول پاراگراف اول ، پاراگراف اول ، خطوط بالای متن . 
 چگالی کلیدواژه (Weight/Density)
منظور از چگالی، نسبت دفعات تکرار کلمات کلیدی به کل متن است. باید مقدار این پارامتر را در حد معقول نگهدارید. فرمول محاسبه درصد چگالی : ۱۰۰ * تعداد کلمات متن/ تعداد کلیدواژه ها
برای متن صفحه، چگالی بین ۳ تا ٧ مناسب است. 
 تعداد کلیدواژه (Frequency)
منظور از تعداد کلید واژه، دفعاتی است که یک کلید واژه بکار برده می شود. هر چه دفعات تکرار بیشتر باشد، نمره این پارامتر بالاتر می رود. 
 توزیع کلیدواژه (Proximity)
منظور این است که کلیدواژه ها چقدر از هم دور یا به هم نزدیک هستند. باید سعی شود که کلیدواژه ها خیلی به هم نزدیک نباشند و در همه جای متن وجود داشته باشند. 
۴. تهیه نقشه سایت - Sitemap
لیستی از تمام صفحات سایت به همراه توضیح کوتاهی در مورد آنها، در صفحه ای قرار دهید و لینکی به آن در صفحه اول سایت قرار دهید. نقشه سایت کار موتورهای جستجو را برای شناسایی صفحات سایت آسان می کند.
۵. محبوبیت لینک - Link Popularity
این بخش از بهینه سازی از اهمیت بسیار بالایی برخوردار است و از چند جهت برسی می شود: 
• تعداد لینک های ورودی 
• اهمیت و کیفیت لینک های ورودی. لینکی که بین دو سایت با زمینه کاری مشابه رد وبدل شده، با کیفیت است و لینکی از یک سایت با رتبه بالا مهم است. 
• متنی که لینک می شود (Link Anchor Text). وجود کلیدواژه ای که صفحه بر مبنای آن بهینه سازی شده در این متن مهم است چون موتورهای جستجو این پارامتر را هم در نظر می گیرند.
معرفی به موتورهای جستجو و فهرست ها 
پس از بهینه سازی موتورهای جستجو، باید آدرس و مشخصات سایت را در موتورهای جستجو ثبت کنید.
معروف ترین موتورهای جستجو: 
• www.google.com/addurl : Google 
• submit.search.yahoo.com/free/request : Yahoo 
• search.msn.com/docs/submit.aspx : MSN 
فهرست های اینترنتی یا همان دایرکتوری ها جایی برای رده بندی سایت هاست که افراد حقیقی یا به عبارتی ادیتور ها که انسان هستند آنها را کنترل می کنند و در نتیجه هر سایت بی خودی در آنها ثبت نمی شود. بنابراین ارزش لینک های داخل آنها بالاست و به همین خاطر برای موتور های جستجو ارزش زیادی دارد. 
معروف ترین فهرست: 
• dmoz.org/World/Persian : ODP 
موتور های جستجوی بزرگ مثل یاهو و گوگل به طور منظم این دایرکتوری رو چک میکنن و توجه خاصی به این دایرکتوری دارند. 
تبلیغات در موتورهای جستجو 
پدیده جدیدی که در دنیای موتورهای جستجو به وجود آمده، تبلیغات مرتبط با متن است. به کمک این نوع از تبلیغات می توانید مخاطبین واقعی را هدف بگیرید و ترافیک سایت را بالاتر ببرید. ترافیک بالا عامل بسیار مهم دیگری است که بر رتبه سایت تاثیر می گذارد.
استفاده از این نوع آگهی ها مزایای بسیاری دارد: 
• این آگهی ها برای کسانی به نمایش در می آیند که دقیقا به دنبال خدمات یا کالاهای شما هستند. 
• مهم نیست آگهی ها چه تعداد نمایش داده شده باشند، شما تنها به به ازای کلیک روی آنها پول پرداخت می کنید. 
• می توانید سقف مبلغی که مایلید روزانه هزینه شود، تعیین کنید. 
• می توانید کسانی که روی آگهی ها کلیک می کنند، ردیابی کنید. 
• می توانید تعیین کنید آگهی ها در چه کشورهایی نمایش داده شوند. 
• می توانید آگهی ها را به زبان های مختلف تهیه کنید. 
• می توانید تعیین کنید آگهی ها در چه ساعاتی از روز نمایش داده شوند. 
• می توانید بازدید کننده ها را به صفحه کاملا مرتبط با درخواستشان هدایت کنید. 
• می توانید سرعت نمایش آگهی را تعیین کنید، یعنی به ازای هر چند بار جستجوی مرتبط آگهی نمایش داده شود. 
• از همان روزی که آگهی فعال شد، بیننده خواهید داشت.

فاکتورهای کاهش رتبه در موتورهای جستجو 
• لینک های خراب - Broken Links
موتورهای جستجو اگر در بازدید از سایت متوجه لینکی معیوب شوند از بازدید از سایر صفحات دست می کشند که این امر باعث کاهش رتبه سایت می شود. 
• تقلب - Spam
چگالی بالای کلیدواژه، فاصله نزدیک آنها ها نسبت به هم، نوشته هاي بسيار کوچک و نوشته های همرنگ با زمينه به عنوان تقلب شناخته می شوند که موتور جستجو با آنها برخورد کرده و ممکن است سایت را بکلی از لیست خود حذف کند. 
• صفحات آيينه اي - Mirror Pages
منظور صفحات تکراري با آدرس متفاوت و محتواي يکسان است. 
• مزرعه لينک - Link Farms
مزرعه لينک به گروهي از سايتها کفته مي شود که بي آنکه ارتباط مفهومي با هم داشته باشند دست به مبادله گستره لينک مي زنند تا محبوبيت خود را افزايش دهند. موتورهاي جستجو اگر پي ببرند که شما در اينگونه سايتها قرار داريد، بشدت با آن برخورد ميکنند. نتيجه آن هم کاهش شديد جايگاه شما است. 
بررسی و آنالیز وب سایت 
آنالیز وب سایت نقش مهمی در بهبود کیفیت سایت و در نتیجه اثر بخشی آن دارد. به موارد زیر توجه کنید : 
• تعداد بازدیدکنندگان 
• موقعیت جغرافیایی بازدیدکنندگان 
• چگونگی ورود آنها به سایت (موتورهای جستجو، تایپ مستقیم آدرس شما، از سایتهای دیگر) 
• با چه کلیدواژه هایی سایت شما را پیدا کرده اند. 
• روزها و ساعات بازدید 
• تعداد صفحات بازدید شده 
• و ...

 

 


منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 11:05 منتشر شده است
برچسب ها : ,
نظرات(0)

قفل هاي سخت افزاري و نرم افزاري

بازديد: 109

قفل هاي سخت افزاري و نرم افزاري




براي جلوگيري از استفاده غيرمجاز از برنامه ها ويا تكثيرغيرقانوني آنها، اصطلا حا به آنها قفل مي زنند. قفل گذاري كلا به دو روش نرم افزاري و سخت افزاري انجام مي شود . قفل سخت افزاري ( Hardware lock ) چنانچه ازسخت افزارخاصي براي قفل گذاري استفاده شود، به آن قفل سخت افزاري مي گوييم. 

اين قفلها بعضي به صورت يك رابط، بر روي پورت پارالل سيستم نصب مي شوند كه البته هر دو نوع آن عملكرد مشابه دارند. بخش اصلي قفل، از يك حافظه قابل پاك شدن تشكيل شده كه با توجه به نوع و حجم آن، داراي عملكردي متفاوت مي باشد و عمدتا به يكي از دو روش زير عمل مي كند :


 

الف) روش اول قفل گذاري به اين صورت است كه توليد كننده نرم افزار يك يا چند بايت از اطلاعات را در قفل نوشته و برنامه در هنگام اجرا آن را چك مي كند. در صورتيكه قفل وجود داشته باشد، برنامه به كار خود ادامه مي دهد و اگر قفل وجود نداشته باشد و يا اطلاعات خوانده شده از روي قفل صحيح نباشد، برنامه متوقف شده و با اعلام خطا، از اجراي صحيح، سرباز مي زند. اين نوع قفل ها داراي ساختاري ساده، حافظه اي در حد چند بايت، و قيمتي ارزان هستند. استفاده از اين قفل ها بسيار ساده بوده و نياز به تخصص خاصي ندارد،تنها كافيست كه نرم افزار ويژه قفل را ( كه توسط شركت توليد كننده قفل ارائه شده ) اجرا نمود. در ابتدا كه قفل فاقد اطلاعات است، اول يك كلمه دلخواه، به عنوان كلمه عبور درخواست كرده و سپس با توجه به نوع قفل، يك يا چند كلمه اطلاعات را دريافت و در حافظه قفل ثبت كنيد. در دفعات بعد مي بايست كلمه عبوري كه اولين بار ثبت شده، وارد شود تا بتوان به اطلاعات دروني قفل دسترسي داشت. البته بعد از ورود به برنامه اين كلمه قابل تغيير است. در هر صورت، پس از ثبت اطلاعات در قفل، توليد كننده نرم افزار، اطلاعات ثبت شده در يك برنلمه چك مي كند كه نحوه چك كردن اطلاعات، با توجه به نوع قفل متفاوت است. در بعضي فقط اطلاعات درون قفل چك مي شود و در بعضي ديگر، در مرحله اول وجود قفل چك شده و در مرحله بعدي، اطلاعات درون آن چك مي شود. 
ب) روش ديگر قفل گذاري به اين صورت است كه توليد كننده نرم افزار، بخش كوچكي از برنامه را در حافظه قفل قرار مي دهد كه در اين حالت، چنانچه قفل وجود نداشته باشد برنامه به هيچ وجه، قادر به اجرا و ادامه كار نخواهد بود. اين نوع قفل ها، داراي ساختاري كمي پيچيده، حافظه اي بعضا تا چند كيلو بايت، و قيمتي نسبتَََا گران هستند. استفاده از اين قفل ها، به سادگي نوع قبلي نيست. البته نحوه كلي كار مشابه روش قبلي است. با اجراي نرم افزار ويژه قفل و وارد نمودن كلمه عبور، بايد نام فايلي را كه مي خواهيم بر روي آن قفل بزنيم، مشخص كنيم، تا بخشي از آن در قفل ثبت گردد. البته در بعضي ديگر از اين نوع قفل ها، كه حفاظت بيشتري را انجام مي دهند، مي بايست توسط توليد كننده نرم افزار دقيقا كنترل شود كه چه بخش هايي از فايل بايد در قفل ثبت گردد كه ابته انجام اين كار نياز به تخصص و تجربه كافي دارد، چرا كه بعضا ممكن است كه خطا در انجام كار، باعث بروز اشكال در برنامه توليدي بشود. چون با اين كار در واقع بخشي از برنامه در قفل ثبت مي گردد، واضح است كه هر قفل فقط براي يك نسخه از برنامه مي تواند مورد استفاده قرار بگيرد و به همين علت كاربرد اين قفل، كمتر است. ضمنا نوع ديگري از قفل ها هستند كه هر دو روش فوق استفاده مي كنند، اما طرفدار چنداني ندارند. 
قفل نرم افزاري (Software Lock) چنانچه از روش ها و ترفند هاي نرم افزاري، براي قفل گذاري استفاده شود، به آن قفل نرم افزاري مي گوييم. قفل هاي نرم افزاري داراي تنوع بيشتري بوده و بعضا از لحاظ طراحي و اجرا سليقه اي و ابتكاري مي با شند. اما مي توان نحوه عملكرد اكثر آنها را، توسط يكي از 3 روش ذيل، تشريح نمود: 
1) محدوديت در تعداد كپي(Copy Limited) در اين حالت برنامه نصب كننده نرم افزار، فضاي مشخصي در ديسك را با روش خاصي مرمت كرده، و تعداد مجاز نسخه برداري را در آن درج مي كند. بدين طريق با هر بار كپي كردن برنامه، يك واحد از اين عدد كم مي شود و هنگامي كه تعداد مجاز آن به صفر رسيد، ديگر نمي توان برنامه را بر روي سيستم نصب نمود. حال ممكن است اين سوال مطرح شود كه مگر نمي توان پس از نصب برنامه، از آن پشتيباني(Back Up) گرفته و سپس از نسخه پشتيبان نيز، بر روي سيستم ديگري استفاده نمود؟ پاسخ منفي است. زيرا هنگام نصب، اطلاعاتي راجع به سخت افزار سيستم كه مي تواند مثلا شامل نوع قطعات و يا شماره سريال قطعات باشد، در جايي، در محدوده قفل ذخيره مي شود و از اين پس هر بار در هنگام اجراي برنامه، اين اطلاعات به دقت چك مي شود و در صورت هرگونه تغيير، برنامه اجرا نمي شود. 
2) استفاده از ديسكت، در هنگام اجراي برنامه (Disk Required) در اين حالت، ديسكت مورد نظر، يا به روش خاصي فرمت مي شود و سپس در هنگام اجرا، اطلاعات روي آن بررسي مي شود، و يا اينكه قسمتي از ديسكت را بصورت فيزيكي و عمدي خراب مي كنند و در اينجا، در واقع همان صدمه اي كه به عمد، بر سطح ديسكت وارد شده است، به عنوان قفل و محافظ نرم افزار عمل مي كند. از اين پس براي انتقال برنامه از يك سيستم به سيستم ديگر، اين فلاپي مانند قفل سخت افزاري عمل مي كند و مي بايست مختصات آن توسط برنامه تاييد شود و چنانچه اين فلاپي در درايو نباشد، برنامه اجرا نخواهد شد. 
3) قفل سي دي (اجرا از روي سي دي) با متداول شدن سي دي ويا لوح فشرده، روش جديدي در قفل گذاري ابداع شد و آن اجراي برنامه از روي سي دي است. در اين حالت برنامه هنگام اجرا، به سي دي رجوع كرده و نقاط خاصي از آن را چك مي كند. اين نقاط بخش هايي هستند كه به صورت فيزيكي علامت گذاري شده اند ودر واقع به نوعي صدمه ديده اند و معمولا اين خرابي با تابش اشعه ليزر انجام مي شود. به اين ترتيب به اصطلاح نقاط معيني از سي دي ليزرسوز مي شود. اين نقطه يا نقاط، به عنوان قفل سي دي عمل مي كند و از عمل تكثير يا كپي برداري و همچنين استفاده غير مجاز از آن جلوگيري به عمل مي آورد. 
در خاتمه سوالي كه در مورد سه روش فوق الذكر مطرح است، اين است كه آيا مي توان قبل از نصب، از ديسكت ها و سيدي هاي قفل گذاري شده كپي تهيه كرد و سپس آنها را نصب كرد؟ 
پاسخ منفي است، زيرا همانگونه كه اشاره شد، يا بخشي از ديسكت و يا تمامي ان، به روش خاصي فرمت مي شود كه قابل كپي برداري نيست و يا اينكه محل ونقاطي كه بر روي ديسكت و يا سي دي، به صورت فيزيكي و عمدي صدمه ديده اند، اجازه كپي برداري را نمي دهند و مانع از انجام اين كار مي شوند. 

تهیه کننده : ديويد يدقار 

منبع:http://www.iranscientific.com


 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 11:04 منتشر شده است
برچسب ها : ,
نظرات(0)

ليست صفحات

تعداد صفحات : 407

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس