عملیات اینترنت؛ گذشته، حال و آینده

ترجمه ژاله آذربایجانی و نیلوفر هومن*: اس. رادکین و اس. سیم، در مقاله‌اس مشترک به تحولی پرداخته‌اند که در طول زندگی اینترنت از ابتدا تا کنون رخ داده‌است.

از زمانی که اینترنت برای مصارف نظامی و آکادمیک توسط وزارت دفاع آمریکا پا به عرصه وجود گذاشت تا امروز که درهمه امور از جمله امنیت، تجارت الکترونیک جهان سه‌بعدی و… وارد گشته‌است.

۱- مقدمه و پیشینه


در چند سال اخیر است که مردم در مورد بزرگراه جهانی اطلاعات که می تواند از میزان زیادی از فعل وانفعالات حمایت کند دیدگاهی پیدا کرده اند.در خواستهای چند رسانه ای در فایل هایی مثل آموزش،پزشکی،تجارت،سرگرمی وتفریحی قرار می گیرد.

اینترنت نزدیکترین وسیله است برای رسیدن ما به هدفمان برای ابزارهای جهانی(شیوه ها ومتدهای جهانی)اینترنت توانایی های لازم را برای شکوفایی بازار تجارت جهانی الکترونیک وتوانمند کردن بازرگانی دارا است.

در واقع پهنای باند ومشکلات ناشی ازعدم گسترش آن همیشه یک آسیب بوده در واقع ورود کامپیوترهای شخصی برای اینترنت در مسیر قوی کردن واصلاح آن ضرورت دارد.کمک کردن به بهبود وترقی چند رسانه موتور اینترنت از اطلاعات وداده های کلان ارتباطی جهان در مورد موضوعات روشن می شود.

با وجود این ضعف،اینترنت همچنان می تواند برای گسترش تجارت جهانی عرصه ها ومجال های زیادی را فراهم کند البته اگر از سوی شبکه جهانی حرکت وجنبشی برای فراهم کردن جابه جایی در اصل اینترنتی وپایه های اینترنت فراهم شود.

اگرچه اینترنت در ۱۹۹۰به جهان آمده ولی در واقع آن محصول جنگ سرد در ۱۹۶۰ است.اینترنت با آرپانت(ARPANT )که از سوی وزارت دفاع آمریکا DOD برای حفظ اسرار نظامی وآکادمیک وتمرکززدایی ایجاد شده بود شروع شد.در طول دهه این شبکه در دانشگاه های شمال آمریکا رشد کرد.

در۱۹۷۳اولین شرکت اروپایی دراین زمینه وارد عرصه شد تا سال ۱۹۸۰توسعه یافت وUNIX به سرعت رشد وگسترش یافت.

دومین رسانه milnet است مهمترین اتفاق در ۱۹۸۶زمانی رخ داد که آمریکا توانستبا کمک میل نت بین پنج دانشگاه خطوط ارتباطی برقرار کند.حضور اینترنت واقعا یک اتفاق جهانی بود زیرا ارتباط را نه تنها به دانشگاه ها بلکه به خانه ها کشاند.

در ۱۹۹۰آرپانت کنار رفت وNsfnet سرپرستی اینترنت را دگرگون کردودر ۱۹۸۹ Tim- Berner-Lee بنیان گذارWWW گشت.

۲- اینترنت را چه کسی کنترل می‌کند؟


راحت ترین پاسخ به این سوال این است که هیچ کس اینترنت را کنترل نمی کند واینترنت با کمک تکنولوژی جدید وآگهی بازرگانی به رشدش ادامه می دهد.

تحول بزرگ واصلی در این باره با توسعه وگسترش اقتدار بر روی جامعه اینترنتی حاصل شد سر انجام تصمیم گرفته شدکه یک سرپرست الکترونیکی وسازمان‌دهنده ایجاد بشود به نام IAB که گروهی از مهندسان بودن که پیشنهاد کردن که فعالیت های جامعه اینترنتی به هم بپیوندد وبرای همین منظوردر ۱۹۹۲ مهندسان اینترنتی Board استانداردی را طراحی وایجاد کردن برای آفریدن پروتکل ها وفرایند های اینترنتی لازم.

در ۱۹۹۲از یک سری استانداردهای اینترنتی به نام TASK FORCE فشار کار یا فشار وظیفه یا IETF.

کار بسیار پیچیده ومفصلی صورت گرفت برای گسترش واستاندارد کردن پروتکل اینترنتی که متعهد می شود به وسیله. IETF الان به شدت گسترده شده در طراحی شبکه های بین المللی ارتباطی وجستجوی مسیری برای ایجاد پهنای باند وعلاقه فراگیر دانشگاهها واپراتورهای شبکه.

تکنیک کار IETF به صورت کار گروهی که سازمان‌دهی می‌شود با پوشش موضوعات بزرگی مثل امنیت معمول و مدیریت شبکه.

با توسعه و گسترش WWW و جابه جایی اطلاعاتی به صورت جهانی و با کمک سرویس‌های اطلاعاتی چند رسانه ای که در ۱۹۹۴ استانداردها و پروتکل دیگری به نام کنسرسیوم (W3C WWW) ایجاد شد.

ابتدا در آزمایشگاه تکنولوژی ماساچوست در آمریکا MIT/LCS وبعد در اروپا برای تحقیقات ملی و اطلاعات خودکار INRIA و در آسیا در دانشگاه KEIO.

W3C از ۱۵۰ قاعده وقانون را شامل می شود وبرای کار کردن با آن باید از یک زبان برای متون به نام HTTP استفاده شود.

۳- بخش‌های سازنده اینترنت


توسعه سریع اینترنت منجر به متحول شدن بخش‌های تکنولوژیک مختلف آن شد که نقش دقیقی داشتند:

۱) پروتکل اینترنت IP

پایه اینترنت ، پروتکل آن است که IP است.IP پروتکل شبکه است برای بخش های معمولی اطلاعات که “بسته”نامیده می شود واطلاعات از کامپیوتر میزبان به کامپیوتر دیگر می رود. IP هیچ ضمانتی نمی‌کند مبنی بر رهایی و آزادی بسته.

بسته ممکن است بین در کامپیوتر گم یا خراب بشود واز مسیر عادی یا مسیر دیگر برود. IP برای آرپانت طراحی شده است به همین دلیل بسیار ابتدایی است.

۲) پروتکل جابه‌جایی و حمل و نقل

این فرمان منجرشده به چک کردن اشتباه ،اصلاح کردن یا بازیافت آن؛ این پروتکل همراه است و دو مصرف مهم دارد:

 UDP پروتکل داده نگاری کاربر:
” fire and forget”وقتی پیام فرستاده می شود بدون ضمانت وآگاه کردن این که فرستنده موفق شده یا نه واین سیستم بسیار ساده است.

TCP پروتکل کنترل جا به جایی:
اگر بسته ای گم شود یا خراب این پروتکل باید دوباره گم شده را طبقه بندی کند بنابرین این پروتکل نظارت می کند بر جابه جایی صحیح داده های بین دو کامپوتر .

۳) PORTS

وقتی در یک زمان یک فرستنده با دیگر فرستنده ها ارتباط بر قرار می کندPort وارد کار می شود. هرTCP/UDP حمل می‌کند دو Port را:

اولین کد: در خواست فرستنده را مشخص می کند.
دومین کد: انتخاب یا تشخیص می دهد مشتری را که ارتباط برقرار کرده با یکی ازPort های مشهور به نام RFC.

RFC یک تقاضای برقراری تماس وارتباط است وبخشی که فرایند استاندارد کردن به وسیلهHETF صورت می‌گیرد.

۴) Telnet

تل نت بخش اصلی از عملکرد اینترنت است ؛تل نت شرایطی را فراهم می کند که فرستنده به راحتی ارتباط برقرار کند.

تل نت به وسیله حاملASCII عمل می کند ومتن تایپ شده کاربر را به فرستنده مجازی می رساند وخروجی های کامپیوتر را ازفرستنده مجازی به کاربر باز می گرداند.

۵) پروتکل حمل فایل FTP

FTP به روزترین سرویس بازیافت اطلاعات است وسهم زیادی در صنعت روز دنیا دارد؛این اصل مهمی است برای جابه جایی مناسب وقابل اطمینان فایل ها از یک ماشین به ماشین دیگر.

FTP اجازه می دهد که کاربر یک کنترل کننده ارتباط را بین مشتری هایش وفرستنده انتخاب کند.

۶) سرویس حوزه نام DNS

این سرویس برای انتقال نام وآدرس موضوعات در اینترنت ایجاد شد.هر کامپیوتر در اینترنت نامی دارد نام کامپیوتر بر اساس سلسله مراتب نام گذاری می شود.

۷) E-mail

پیام الکترونیک ایمیل است هم معنی الکترونیکی سرویس حمل پست. ایمیل فرستاده می‌شود و در میل باکس مشتری قرار می‌گیرد. براساس پروتکل‌های Smtp و با کمک پروتکل هایPop3 یا Imap4 ایمیل های موجود در میل باکس چک و ارزیابی می‌شود.

ایمیل هم مقدس و هم نفرین شده‌است زیرا به آسانی از سوی یک یا چند نفر پیامی فرستاده می‌شود.

۸) بولتن های انجمن

جایگزین ایمیل بولتن‌های انجمن یا خبرنامه گروهی‌است. هم ایمیل و هم بولتن انجمن برای حمایت از کار گروهی به کار می‌رود. تفاوت اصلی آنها در درجه ومیزان نیاز داشتن به مشارکت کاربر است:

پیام ایمیل فرستاده می شود به لیست پیام های کاربر به صورت خودکار در حالی که در بولتن انجمن کاربر باید انتخاب کند خواندن پست جدید را.

۹) وب سایت World Wide Web

www همه انواع و نمونه‌های رسانه را به راحتی کلیک کردن موس می‌سازد، منتشر می‌کند، نشان می‌دهد، و بازیافت می‌کند .

www الان پر ترافیک‌ترین بخش اینترنت محسوب می‌شود یک کاربر می‌تواند با کمک جستجوگرهایی مثل:Netdcapes ،Navigator یا ماکروسافت اطلاعات مورد نظر را به دست آورد.

صفحات www شامل می‌شود اطلاعات مختلفی را مثل متن، ایمیج، تصاویر، صدا و ویدئو، یکی از سرویس‌دهنده‌های وب برای به کاربردن اطلاعات MIME هست:

MIME برای برنامه های چند هدفی اینترنت در ایمیل وطراحی چند رسانه ای ایمیل به کار میرود. هر صفحه وب تعریف می شود با یک شکل محلی یکسان به نامURL ودر واقعHTTP تنها پروتکل وبرنامه وبرنامه حمایتی جسجوگرها نیست و    در واقع از دو قسمت مهم تشکیل شده فایل یابنده وجستجوگر وپروتکل استفاده کردن ؛شکل اصلی ومعمولURL        هست:

<protocol>://<hostname>:<port><directory><filename>

CGI معانی استاندارد ارتباطی است بین سرویس های وب با دیگر برنامه ها در مسیر ارتباط در واقعCGI ها هستند انتقال دهنده تقاضاهای HTTP به پرسش های داده های اصلی در فرستنده هایe.g برای تحقیق درباره منابع اطلاعات.

۴- ساختار نت


وقتی اینترنت رشد کرد ونت وورک ها وارد عرصه گشتند ارتباط برقرار شد ومتصل شدن در یک مدلad  hok.هدفش یک شبکه chaotic است با مالکیت نت وورکها به وسیله اعمال مختلف.

دسترسی تهیه کنندگان اینترنت ممکن است با تهیه کنندگان اصلی وپایه باشد وتهیه کنندگان اصلی با دیگر تهیه کنندگان ارتباط برقرار می کنند از طریق قرارداد یا یک مبادله مثل  Linx یا Cix  . جایگزین دسترسی به تهیه کنندگان ممکن است بازیافت ارتباطی باشد با یک تهیه کننده اصلی.

فرایند تجاری منجرمی شود به مبادله وتعویض سلسله مراتبی اینترنت ملی وپیدایش تولید کنندگان اصلی جهانی مثل BT، MCI.

۵- اینترنت و دیوارهای آتش


تکنولوژی های اینترنتی همچنین عرضه می کنند سود فراوانی را که قرار دارد در درون شبکه ای یا اینترنت.کلید سود وفرصت در اینترنت از این دو اصل پیروی می کند:

۱-ب هترین ارتباطات که شامل تمام وجوه آن از جمله:ایمیل،لیست پیام ها،بولتن انجمن، خبرنامه گروهی، کنفرانس صوتی، کنفرانس تصویری وصدا وتصویر ضبط وپخش شده.

۲- انتشارات وتولیدات موثر برای اطلاع رسانی وسازمان دهی اکنون اغلب شرکتها این مشکل را با امکان کپی از طریق کاربر برطرف کرده اند.

BT حالا دارد ۳۰۰۰۰ کاربر اینترنتی با بیشتر از ۳۰۰۰۰ کاربر ایمیلی. کاربران ایمیلی و وب سایت BT رشد کرده به ترتیب بیست وپنج وصد درصد وسودی کلان را اضافه کرده است.

اهداف تجارت با شبکه اطلاعات اینترنت چندین هدف دارد:

  • خرید وفروش
  • ارتباط برقرار کردن با شبکه اینترنتی وهمکاری کردن تجار
  • تدارک دسترسی مختصر برای کاربران و کارمندان
  • دسترسی بخشیدن به کارمندان وکاربران با پیام های جهانی وپیشنهادهای سرویس اطلاعاتی به وسیله اینترنت

به هر حال ارتباط اینترنتی قطعاً نگرانی‌ها و مراقبت‌ها را نسبت به اینترنت زیاد کرده‌است به خصوص ریسک‌های به‌القوه که در برمی‌گیرد:

دسترسی هکرها یا رقبا را به اطلاعات حساس شرکت‌ها یا ره‌گیری پیامی که حذف و نادیده می‌گیرد اینترنت باز و آزاد را. در واقع دیوار آتشین نشان می‌دهد رابطه بین شبکه داخلی و اینترنت را.

۶- تجارت الکترونیک


تجارت کردن در مقایسه با خرید تجاری، خرید کردن یا خرید سفارشی افزایش یافته است. به طور متعادل هر ساله خرید شبکه‌ای افزایش می‌یابد و پیش‌بینی می‌شود به صورت معمول افزایش یابد.

در خیلی از شرکت‌ها یا کمپانی‌های امروز خرید به صورت online صورت می‌گیرد. اجناس سفارش داده می‌شود و این بازارهای online میزان صدها و گاهی هزاران خریدار دارد.

بازار تجارت الکترونیک به صورت ذاتی قدرتمند است زیرا هزینه‌ای را صرفه‌جویی می‌کند و با متدهای نوین بازرگانی به دنبال شریک تجاری است.

مهم‌ترین توسعه در تجارت کامپیوتری خرید کالا براساس ارائه بروشور و کاتالوگ‌های کالای تولید شده و search سایت این شرکت‌ها و خریداری کالا است.

رمز نویسی

رمز نویسی امنیت لازم برای هر دو طرف را در ارتباطات ونیز برای پرداخت ها از طریق اینترنتفراهم می آورد.استفاده معمول از رمز گذاری به دو صورت می باشد که رمز گذاری متقارن ورمز گذاری نا متقارن نامیده می شود.(مورد دوم رمز نویسی کلید عمومی هم نامیده می شود.)

هر دو فرم از الگوریتم ها وکلیدهای رمزنویسی به منظور رمز گذاری ورمز گشایی داده ها استفاده می کنند که در آن از پارامترها در فرایند رمز گذاری استفاده می شود.

در سیستم های متقارن ،فرستنده وگیرنده باید از کلیدهای یکسانی بهره گیرند. امنیت سیستم های کلیدی متقارن بستگی به حفظ سری بودن کلیدها دارد،به این جهت توزیع کلیدها نیاز به توزیع جداگانه وامن کانال دلرد؛که اگر سیستم تجارت الکترونیک را در نظر بگیریم این عیب محسوب می شود.

اما الگوریتم های رمز گذاری متقارن بسیار سریع تر از الگوریتم های کلید عمومی بوده وبنا برآن در رمزگذاری فایل های اطلاعاتی بزرگ مرجح اند.

استاندارد رمز گذاری دیجیتالی DES بسیار مشهور بوده وبرای سیستم رمز گذاری متقارن مورد استفاده قرار می گیرد.

طرح های کلید عمومی کلیدهای مربوطه را جفت جفتمورد بهره برداری قرار می دهد.هر کاربر یک کلید محرمانه دارد،که سری نگه داشته می شود،ویک کلید عمومی دارد که منتشر می شود وبه آسانی در دسترس دیگران قرار می گیرد.

رمز گذاری کلید عمومی طیف وسیعی از خدمات مطمئن مورد نیاز در تجارت الکترونیکی را به علاوه استفاده از آن در استانداردهای تعامل الکترونیکی SET ایمن ممکن می سازد.رمز گذاری پیام با کلید عمومی گیرنده محرمانه بودن آن را تامین می نماید.این روش غالبا به عنوان روشی ایمن در تبادل کلیدهای متقارن به کار می رود.

رمزگذاری پیام با کلید محرمانه فرستنده هم سندیت وهم صحت را تامین می کند.این فرایند همراه با استفاده از عملیات مختلط یک طرفهاساس امضاهای دیجیتالی می باشدکه می تواند قدرتمندانه جایگزین یک امضای دست نوشته وبه یک مدرک ضمیمه گردد.

البته امنیت کلی سیستم های مبتنی بر کلید قطعا وابسته به قدرت الگوریتم های رمز گذاری ونیز به اعتبار وامنیت خود کلیدها می باشد.

قدرت رمز گذاری تا اندازه زیادی با طول کلید افزایش می یابد.متاسفانه میان علاقه کاربر به امنیت داده های خود ونگرانی دولت ها از این که رمز گذاری ایمن می تواند پشتیبان فعالیت های غیر قانونی یا تروریستی باشدتصادم آرا وجود دارد.

به این دلیل دولت آمریکا قدرت رمز نویسی قابل صدور را محدود می کندمگر این که بخشی از کلید “قابل ابطال”باشد تا مسولین بتوانند به آن دسترسی داشته باشند.

کارت های هوشمند راه حل خوبی جهت نگهداری ایمن کلیدهای محرمانه به دست می دهند وهمچنین از ایجاد امضای دیجیتالی حمایت کرده وسندیت کاربر را افزایش می دهند.

در رابطه با کلیدهای عمومی کاربر باید مطمئن باشند که این کلیدها معتبرند وجایگزین نشده اند.این تضمین را می توان از طریق یک مسئول گواهی به دست آورد که مجوزی را جهت پیوند هویت کاربر به کلید عمومی اش صادر می کند.

طرح‌های پرداخت

گسترده‌ترین روش قابل دسترس برای انجام یک پرداخت در اینترنت در حال حاضر از طریق کارت اعتباری می باشد.علی رغم ریسک امنیتی مکانیزم پرداخت از طریق کارت اعتباری چندین مزیت را به کاربر ارائه می کند از جمله حمایت قانونی در مورد استفاده نامشروع، اطمینان از این که تاجر باید جهت قبول پرداخت‌ها از طریق کارت رابطه‌ای با یک بانک داشته باشد، استفاده از سایت‌های بازرگانی که مستقیماً با بانک‌ها ارتباط دارند نسبتاً پیچیده است.

برای کاهش هزینه ها وامکان به کار گیری تجارت آنلاین توسط بازرگانان کوچک تر.در هر دو روش رمز گذاری سطح شبکه ای SSL (لایه های حفره های ایمن)به منظور رمزگذاری جزئیات کارت اعتباری که از آن شبکه عبور داده می شود به کار می رود.

معاملات مبتنی بر SSL تاجر را موظف می سازد یک وب سرور دارای مجوز از یک مسئول گواهی تائید شده را راه اندازی کند.

بازیگران عمده صنعت ،از جمله مستر کارد و ویزا  برای توسعه SET (تعاملات الکترونیکی ایمن)به عنوان استانداردی جهت کلیه پرداخت ها از طریق کارت اعتباری در اینترنت همکاری دارند.

هر چند هم اکنون SET به عنوان استاندارد محتمل برای معاملات مبتنی بر کارت اعتباری نمود پیدا کرده، اما در زمینه صندوق پول الکترونیکی یا e-cash راه حل‌های متعددی وجود دارد و استاندارد روشنی پدید نیامده است.

ماندکس صندوق پول الکترونیکی ذخیره شده در یک تراشه بر روی یک کارت را ارائه می کگند واین مزیت اضافی را دارد که می تواند در جهان واقعی برای خرید کالا در فروشگاه ها، برای معاملات فرد به فرد،یادر اینترنت مورد استفاده قرار گیرد.سیستم های کیف پول یا صندوق پول مبتنی بر نرم افزار که فعلا ارائه می گردند شامل سایبرکش ودی جی کش می باشند.

سیستم دی جی کش سکه های دیجیتالی برای کاربران فراهم می آورد که توسط یک مقام مرکزی بانک با استفاده از رمز نویسی کلید عمومی استفاده می شوندوکاربران آنها را در کامپیوتر محلی خود ذخیره می سازند.

پرداخت‌های فرد به فرد را نیز می توان با صندوق پول الکترونیکی انجام داد.نقاط قوت این سیستم امنیت آن ناشناس بودن یک سیستم صندوق پول می‌باشد، اما قابلیت درجه‌بندی و اجرایی ممکن است مشکل‌ساز باشد، زیرا بانک در تمام معاملات دخالت دارد.

از آن جایی که احتمالا پرداخت‌های زیر چند پوند با استفاده از کارت اعتباری یا صندوق الکترونیکی پول در اینترنت به علت زیادی معاملات غیر اقتصادی‌است، تعدادی سیستم ریز پرداخت جهت خرید اقلام یا اطلاعات کم ارزش مورد بهره‌برداری قرار دارد.

نمونه‌های چنین سیستم‌هایی عبارتند از: پی‌ورد (pay word )، میلی سنت(milli cent)،مایکرو مینت(micromint) و کوایک پی (quick pay).

کوایک پی از این نظر که مبنای آن نه بر رمز نویسی بلکه بر شماره های تصادفی قرار دارد،با سایر سیستم های پرداخت متفاوت می باشد.

۷- وب سه بعدی


تنها چند سال پس از این که نخستین بار www خلق شد،جستجوگران سه بعدی اکنون طیف وسیعی از کاربرها را ممکن می سازد.مدل های سه بعدی اشیاءرا می توان در صفحات وب ساخت واز تمام زوایا نمایش داد.

از وب سه بعدی به منظور ارتقاءکاتالوگهای خرید آنلاین ،برای نمایش طرح های مهندسی،جهت مدل سازی مجموعه داده های پیچیده ،یا مدل سازی طرح بهره برداری از خانه سازی جدید استفاده می شود.

در جهان سه بعدی کاربران از طریق پیکرهایی (کاراکترهای سه بعدی)نشان داده می شوند که می توانند در آن جهان این طرف وآن طرف بروند وبا بازدیدکنندگان دیگر تعامل داشته باشند.

اما توسعه توانایی اینترنت در ارائه صوت وبه ویژه صوتی که به صورت مجازی تغییر شکل داده در این جهان های سه بعدی ،پتانسیل لازم برای کاربردهای بازار جمعی را ایجاد خواهد کرد.

مدل های شبیه انسان که دارای خصوصیات چهره ای واقعی هستند وحرکات لبها با صدایشان هماهنگ می باشد پتانسیل لازم برای کاربردهای مربوط به برگزاری کنفرانس را که بربرخی محدودیت های کنفرانس های شنیداری بزرگ غلبه می کنند ارائه می نمایند.

استفاده از کاربردهای برگزاری کنفرانس در آینده با پیشرفتهایی از قبیل تشخیص چهره ،به همراهی پیکرهای شبیه انسان دارای چهره واقعی ،می تواند بیشتر از برگزاری ویدئو کنفرانس با تصاویر پرده ای چند قسمتی از شرکت کنندگان واقعی به نظر می رسد.

فناوری پشتیبان کاربردهای سه بعدی در www زبان مجازی مدل سازی واقعیت یا VRML به شمار می رود.VRML اولین بار در سال ۱۹۹۵منتشر شد وتوانایی تعریف اشیا یا جهان سه بعدی ،فوق اتصالات به جهان های سه بعدی دیگر یا به صفحات استاندارد وب،توانایی کاربران را در هدایت به این طرف وآن طرف فراهم ساخت.

شماری از دیگر نمونه های اینترنتی سه بعدی هستند که بر مبنای استانداردVRML باز قرار ندارند،که قابل توجه ترین آنها سوپر کیپ(super cape )می باشد یک محیط قدرتمند تالیف و نمایش.

۸- عملیات کامپیوتری شبکه‌ای


عملیات کامپیوتری شبکه ای روش جدیدی جهت عملیات کامپیوتری است که در نرم افزار وداده هابه صورت بسیار ریز روی سرورها در شبکه ذخیره شده وهنگام نیاز به مشتری کاربر منتقل شده داون لود می گردد.مزایای عمده عملیات کامپیوتری شبکه ای عبارتند از:کاهش مدیریت متن،دسترسی سریع به کاربرها وخدمات جدید.

جاوا (java )

زیر بنای عملیات کامپیوتری شبکه ای،زبان برنامه ریزی جاوا می باشد .آنچه جاوا را از دیگر زبان های رقیب جدا می سازد این واقعیت است که دستگاهمجازی جاوا در هر جستجوگریwww موجود می باشدیعنی هر کامپیوتر شبکه ای شده توانائی اجرای یک برنامه جاوا را داردیا خواهد داشت.

جاوا در سال۱۹۹۵به عنوان یک فناوری برای فعال کردن وب ارائه شد ؛جاوا انیمیشن وقدرت کامل یک زبان برنامه ریزی کامپیوتر در جستجوگر را ارائه نمود.

برای راه اندازی برنامه جاوا باید ابتدا آن را به یک فرم واسطه که به عنوان یک بایت کد شناخته می شود تالیف نمود،سپس می توان بایت کد را توسط دستگاه مجازی جاوا به دستورالعمل های خاص میزبان ترجمه نمود.این ماهیت ترجمه شده جاوا است که اجرای یک متن مجزای برنامه جاوا را “در هر جا”ممکن می سازد.

هنگامی که یک برنامه جاوا طراحی شد به طور عادی روی یک سرور شبکه ای شده در دسترس قرار می گیرد واز طریق صفحات www معرفی می شود.

مسائل

قابلیت حمل و وضعیت برترجاوا در www نقش مهم آن را در توسعه اینترنت تثبیت کرده است. میزان موفقیت آن به دو مساله بستگی دارد:

-عرض باند:اگر عرض باند موجود ضعیف باشد ،هر بار که برنامه ای راه اندازی می شود داون لود نرم افزار وداده ها می تواند به صورتی دردآور کند باشد.

-امنیت:به منظور محافظت در مقابلنرم افزارهای بدخواهانه وحمله از جانب متقلبان معیارهای چندی مورد نیاز است که شامل مراقبت از صحت نرم افزاروداده های ذخیره شده به صورت راه دوروحصول اطمینان از هویت آن طرف ومالکیت وی برآن نرم افزار می شود.

۹- خدمات زمان پاسخگویی کامپیوتر به داده‌ها ومعماری خدمات یک پارچه


با بهبودهای به وجود آمده در اجرای ایستگاه کار وپیشرفت تکنیک های تراکم سازی اکنون صاحب متوسط،یک PC جدید قابلیت استفاده از خدمات مبتنی بر شبکه زمان پاسخ گویی کامپیوتر به داده ها را داراست.

چشم انداز مکالمات “رایگان”منجر به این شده است که برخی از مشتاقان تلفن اینترنتی پایان شبکه تلفن عمومی (PSTn )را اعلان نماید.اما در واقع هزینه های بنیادی تلفن اینترنتی وتلفن pstn شبیه اند وتلفن اینترنتی راه درازی در پیش دارد تا بتواند با مناسب بودن ،سهولت استفاده ،کیفیت مکلمه وخدمات مشتریان تلفن pstn رقابت نماید.

اما تلفن اینترنتی برتلفن pstn یک مزیت عمده دارد:انعطاف پذیری،تلفن اینترنتی عمدتا می تواند همیشه توازن مطلوب میان هزینه وکیفیت را انتخاب نماید وتلفن اینترنتی به سهولت با رسانه های دیگر یا عملیات کامپیوتری دیگر پیوند بر قرار می کند.

عملیات امروزی زمان پاسخ گویی کامپیوتر به داده ها در اینترنت در حال حاضر بر پایه “بالا ترین تلاش”ارائه می گردد ودر معرض آسیب اثرات تراکم شبکه ،از قبیل از دست دادن پول زیاد،افزایش تاخیر وانواع فراوان تاخیر شبکه ISA قرار دارد.توسعه وگسترش ساز وکارهای لازم جهت کنترل کیفیت خدمات در شبکه دارد.

IETF در حال توسعه معماری خدمات یک پارچه(ISA )می باشد ISA به عملیات امکان می دهد ترافیک شان را اولویت بندی نموده واز منابع شبکه درخواست نمایند تا آن اولویت ها را به کار گیرند.

دو جزء عمده ISA عبارتند از:چند قالبی IP وپروتکل ذخیره منبع (RSVP )

چند قالبی IP از توزیع کارآمد جریان اطلاعات به دریافت کنندگان بسیاری حمایت می کند.کار آن از طریق ساختن یک درخت چند قالبی است.

RSVP به دریافت کنندگان این امکان را می دهد که ذخیره ها را برای قسمت مربوط به خودشان از جریان چند قالبی جا گذاری کنند.

کیفیت خدمات ارائه شده به کاربر بستگی دارد به کیفیت خدمات ارائه شده توسط شبکه وسیستم های عملیاتی ونیز به پروتکل های کاربر.

هنگامی که تعداد طرف ها زیاد می شود ،تضمین تحویل به همه طرف ها به صورتی فزاینده دشوار می گردد.

پیشرفت اینترنت واینترانت قول آینده ای را می دهد که درآن یک شبکه شرکتی تنها می تواند برای صدا،داده ها وهمه رسانه های دیگر مورد استفاده قرار گیرد؛

گسترش ISA وگستردگی شبکه های دسترسی دارای عرض باند بالا ،توسعه روشهای عملیات دریافت وارائه داده ها توسط کامپیوتر که استفاده از آنها برای بازار جمعی ساده باشد ،زمان برای مصرف کنندگان که به معیار های امنیتی معرفی شده اعتماد پیدا کنند.

نتایج

این مقاله، توسعه اینترنت را از منشا های نظامی وآموزشی آن تا وضعیت فعلی آن به عنوان یک شبکه جهانی برای انتشار وبازیابی اطلاعات چند رسانه ای مطرح نموده است.

۱- کلید رشد اولیه اینترنت در قابلیت های مجموعه IP نهفته است.

۲- رشد مداوم وتکامل اینترنت نتیجه معماری دارای قسمت های کوچک بودن وجفت شدن نرم آن است. که ابداع پروتکل های جدید را که می توانند از خدمات جدید حمایت کنند امکان پذیر ساخته است.

۳- مرحله بعدی شاهد بهره برداری گسترده از خدمات تجارت الکترونیکی ورشد مهیج اینترانت ها خواهد بود.

۴- احتمالاً خدمات زمان پاسخ گویی کامپیوتر به داده ها تاثیری ابتدا بر شبکه های منطقه ای محلی مبتنی بر IP به شکل عملیاتی از قبیل کنفرانس ویدئویی خواهد گذاشت.

۵- در آینده شاهد خدمات زمان پاسخ گویی کامپیوتر به داده ها با کیفیت تضمین خدمات در سرتا سر اینترنت جهانی خواهد بود.

هنوز چند مسیله وجود دارد که باید بر ان فایق امد : عقایدی که بر اساس ان ها اینترنت ایمن نیست.

ایجاد توازن میان عرض باند موجود در ستون فقرات اینترنت و تقاضای انفجاری به صورتی قابل توجه در اینده مطالبه  بها ضروری باشد.

بهره‌برداری بیشتر از مجموعه پروتکل IP به منظور پیش رفتن از خدمات فعلی و رسیدن به خدمات یک پارچه.

استفاده از فناوری هایی از قبیل عوامل هوشمند و پردازش زبان طبیعی ضروری است.

اینترنت تاثیر عمده ای بر اپراتور های ارتباطات راه دور خواهد داشت.

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *