نگاهی کوتاه به گوگل
لری پیج و سرگی برین (Sergey Brin - Larry Page) دو دانشجوی دکترای دانشگاه استنفورد، هفتم سپتامبر 1998 گوگل را ثبت کردند.
آنها همزمان با شروع سال 1996 کار روی پروژه دکترای خود را آغاز کرده بودند، پروژهای که قرار بود در آن موتور جستجوی اینترنتی طراحی شود که با روشهای جدید جستجو دقت را بالا ببرد.
پیش از پیدایش گوگل، منطق موتورهای جستجوی اینترنتی اینگونه بود که سایتهای مرتبط را با توجه به تعداد تکرار کلمات مورد جستجو مییافتند.
آلری پیج و سرگی برین، نام خودمانی پروژه خود را "BackRub" گذاشته بودند زیرا موتور جستجوگر آنها لینکهای پشتیبانی سایتها را بررسی میکرد و بر همان مبنا میزان اهمیت آنها را در نتایج جستجو تعیین میکرد. البته در همان زمان یک سایت کوچک دیگر هم با روشی مشابه کار میکرد. سایتی با نام RankDex.
موتور جستجوگر آنها ابتدا با دامنه google.stanford.edu استفاده میشد. این دو دوست و همکار در 14 سپتامبر سال 1977 دامنه google.com را ثبت کردند.
آنها در هفتم سپتامبر سال 1998 کمپانی گوگل را ثبت کردند. سرمایه اولیه شرکت آنها به یک میلیون دلار میرسید.
در ماه مارس سال 1999 کمپانی که دفترش در گاراژ یکی از دوستان در "منلو پارک" بود، به دفتری در خیابان 165 دانشگاه در "پالو آلتو" منتقل شد. در همان سال 1999 با بالا گرفتن کار کمپانی، شرکت به ساختمان کنونی گوگل منتقل شد.
این ساختمان مجموعهای از چند ساختمان است که امروزه با نام Googleplex شناخته میشود. این نام خود بازی با کلمات است. Googolplex نامیاست که به عدد 10 به توان 10 به توان 100 دادهاند. در عین حال به دو کلمه google و complex هم میتواند اشاره کند.
افزایش تعدا کاربران اینترنتی سود زیادی را عاید گوگل کرد. کاربران جذب طراحی ساده، بدون پیچیدگی و تمیز آن شدند. البته طراحی سایت، کپی از یک موتور جستجوگر دیگر با نام Altavista بود اما به همراه روش منحصربفرد گوگل در جستوجو.
در سال 2000 میلادی گوگل فروش تبلیغات همراه کلمات کلیدی را آغاز کرد. در این روش، گوگل به ازای هر کلیکی که روی سایت میشود، 0.05 دلار میگیرد. البته این میزان بسته به کلمه کلیدی افزایش مییابد.
نکته مهم در این تبلیغات این است که به صورت متن هستند زیرا گوگل نمیخواست به طراحی ساده و بیشیله پیله سایت آسیبی وارد شود. همچنین این کار سرعت بارگذاری سایت را هم کم نمیکند.
با گسترش تعداد کاربرانی که از گوگل به عنوان موتور جستجو استفاده میکردند، رقابت گوگل هم با کمپانیهای جریان اصلی کامپیوتر آغاز شد. نمونه این رقابتها رقابت گوگل با شرکت مایکروسافت است.
کمکم گوگل گستره فعالیتهایش را به دنیای خارج از اینترنت و به دنیای رادیو و مطبوعات کاغذی هم کشاند. در 17 ژانویه سال 2006، کمپانی گوگل اعلام کرد که یک شرکت تبلیغات رادیویی را با نام dMarc خریداری کردهاست. شرکتی که سیستم خودکاری برای آگهی دادن در رادیو طراحی کرده است.
گوگل همچنین فروش تبلیغات به روزنامهها و مجلات را هم تجربه کرد. نخستین تجربه این چنینی گوگل در روزنامه شیکاگو سان تریبیون بود که فضاهایی را که برای تبلیغات در نظر گرفته شده بود اما تبلیغی برای آن نیامده بود؛ پر میکرد.
رفاه در شرکت گوگل
این روزها کار کردن در کمپانی گوگل به شغلی رویایی تبدیل شده است. داستانهایی که از کیفیت خدمات ارائه شده به کارمندان در این شرکت گفته میشود، سبب شده سالانه تعداد زیادی از افراد در سراسر دنیا رویای کار کردن برای این شرکت را در سر بپرورانند.
حقوق کارکنان گوگل پایین است. حقوق متوسط یک مدیر شبکه در این شرکت 33 تا 40 هزار دلار در سال است که نسبت به حقوقهای مشابه پایین محسوب میشود. اما آنچه منبع درآمد اصلی کارکنان گوگل محسوب میشود، سهام گوگل است.
ارزش سهام گوگل بالاست و در این سالها هم رشد زیادی داشته است. در سال 2004 بنیانگذاران گوگل، سرگی برین و لری پیج اعلام کردند که حقوق سالانه آنها از شرکت یک دلار خواهد بود. «اریک اشمیت»، مدیر شرکت نیز چنین حقوقی را درخواست کرد.
در سال 2005 مجله فوربس اعلام کرد سرگی برین با 14.1 میلیارد دلار و لری پیج با 14 میلیارد دلار دوازدهمین و سیزدهمین افراد پولدار در آمریکا هستند.
تکنولوژی و صنعت WLAN به اوایل دههی ۸۰ میلادی باز میگردد. مانند هر تکنولوژی دیگری، پیشرفت شبکههای محلی بیسیم به کندی صورت میپذیرفت. با ارایهی استاندارد IEEE 802.11b، که پهنای باند نسبتاً بالایی را برای شبکههای محلی امکانپذیر میساخت، استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاضر، مقصود از WLAN تمامی پروتکلها و استانداردهای خانوادهی IEEE 802.11 است. جدول زیر اختصاصات این دسته از استانداردها را به صورت کلی نشان میدهد .
اولین شبکهی محلی بیسیم تجاری توسط Motorola پیادهسازی شد. این شبکه، به عنوان یک نمونه از این شبکهها، هزینهیی بالا و پهنای باندی پایین را تحمیل میکرد که ابداً مقرون بهصرفه نبود. از همان زمان به بعد، در اوایل دههی ۹۰ میلادی، پروژهی استاندارد 802.11 در IEEE شروع شد. پس از نزدیک به ۹ سال کار، در سال ۱۹۹۹ استانداردهای 802.11a و 802.11b توسط IEEE نهایی شده و تولید محصولات بسیاری بر پایهی این استانداردها آغاز شد. نوع a، با استفاده از فرکانس حامل 5GHz، پهنای باندی تا 54Mbps را فراهم میکند. در حالیکه نوع b با استفاده از فرکانس حامل 2.4GHz، تا 11Mbps پهنای باند را پشتیبانی میکند. با این وجود تعداد کانالهای قابل استفاده در نوع b در مقایسه با نوع a، بیشتر است. تعداد این کانالها، با توجه به کشور مورد نظر، تفاوت میکند. در حالت معمول، مقصود از WLAN استاندارد 802.11b است.
استاندارد دیگری نیز بهتازهگی توسط IEEE معرفی شده است که به 802.11g شناخته میشود. این استاندارد بر اساس فرکانس حامل 2.4GHz عمل میکند ولی با استفاده از روشهای نوینی میتواند پهنای باند قابل استفاده را تا 54Mbps بالا ببرد. تولید محصولات بر اساس این استاندارد، که مدت زیادی از نهاییشدن و معرفی آن نمیگذرد، بیش از یکسال است که آغاز شده و با توجه سازگاری آن با استاندارد 802.11b، استفاده از آن در شبکههای بیسیم آرام آرام در حال گسترش است.
تکنولوژی شبکههای بیسیم، با استفاده از انتقال دادهها توسط اموج رادیویی، در سادهترین صورت، به تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکههای بیسیم بازهی وسیعی از کاربردها، از ساختارهای پیچیدهیی چون شبکههای بیسیم سلولی -که اغلب برای تلفنهای همراه استفاده میشود- و شبکههای محلی بیسیم (WLAN – Wireless LAN) گرفته تا انوع سادهیی چون هدفونهای بیسیم، را شامل میشوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده میکنند، مانند صفحه کلیدها، ماوسها و برخی از گوشیهای همراه، در این دستهبندی جای میگیرند. طبیعیترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به اینگونه شبکهها و همچنین امکان ایجاد تغییر در ساختار مجازی آنهاست. از نظر ابعاد ساختاری، شبکههای بیسیم به سه دسته تقسیم میگردند : WWAN، WLAN و WPAN.
مقصود از WWAN، که مخفف Wireless WAN است، شبکههایی با پوشش بیسیم بالاست. نمونهیی از این شبکهها، ساختار بیسیم سلولی مورد استفاده در شبکههای تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم میکند. کاربرد شبکههای WPAN یا Wireless Personal Area Network برای موارد خانهگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار میگیرند.
شبکههای WPAN از سوی دیگر در دستهی شبکههای Ad Hoc نیز قرار میگیرند. در شبکههای Ad hoc، یک سختافزار، بهمحض ورود به فضای تحت پوشش آن، بهصورت پویا به شبکه اضافه میشود. مثالی از این نوع شبکهها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل دادهها با دیگر تجهیزات متصل به شبکه را مییابند. تفاوت میان شبکههای Ad hoc با شبکههای محلی بیسیم (WLAN) در ساختار مجازی آنهاست. بهعبارت دیگر، ساختار مجازی شبکههای محلی بیسیم بر پایهی طرحی ایستاست درحالیکه شبکههای Ad hoc از هر نظر پویا هستند. طبیعیست که در کنار مزایایی که این پویایی برای استفاده کنندهگان فراهم میکند، حفظ امنیت چنین شبکههایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حلهای موجود برای افزایش امنیت در این شبکهها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Bluetooth بر اساس فرستنده و گیرندههای کمتوان استوار است و این مزیت در کامپیوترهای جیبی برتری قابلتوجهیی محسوب میگردد، همین کمی توان سختافزار مربوطه، موجب وجود منطقهی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب میگردد. بهعبارت دیگر این مزیت بههمراه استفاده از کدهای رمز نهچندان پیچیده، تنها حربههای امنیتی این دسته از شبکهها بهحساب میآی
در ماه ژوئن سال 1997 انجمن مهندسان برق و الکترونیک (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولین استانداردِ شبکههای محلی بیسیم منتشر ساخت. این استاندارد در سال 1999 مجدداً بازنگری شد و نگارش روز آمد شده آن تحت عنوان IEEE 802.11-1999 منتشر شد. استاندارد جاری شبکههای محلی بیسیم یا همانIEEE 802.11 تحت عنوان ISO/IEC 8802-11:1999، توسط سازمان استاندارد سازی بینالمللی (ISO) و مؤسسه استانداردهای ملی آمریکا (ANSI) پذیرفته شده است. تکمیل این استاندارد در سال 1997، شکل گیری و پیدایش شبکه سازی محلی بیسیم و مبتنی بر استاندارد را به دنبال داشت. استاندارد 1997، پهنای باند 2Mbps را تعریف میکند با این ویژگی که در شرایط نامساعد و محیطهای دارای اغتشاش (نویز) این پهنای باند میتواند به مقدار 1Mbps کاهش یابد. روش تلفیق یا مدولاسیون در این پهنای باند روش DSSS است. بر اساس این استاندارد پهنای باند 1 Mbps با استفاده از روش مدولاسیون FHSS نیز قابل دستیابی است و در محیطهای عاری از اغتشاش (نویز) پهنای باند 2 Mbpsنیز قابل استفاده است. هر دو روش مدولاسیون در محدوده باند رادیویی 2.4 GHz عمل میکنند. یکی از نکات جالب توجه در خصوص این استاندارد استفاده از رسانه مادون قرمز علاوه بر مدولاسیونهای رادیویی DSSS و FHSS به عنوان رسانهانتقال است. ولی کاربرد این رسانه با توجه به محدودیت حوزه عملیاتی آن نسبتاً محدود و نادر است. گروه کاری 802.11 به زیر گروههای متعددی تقسیم میشود. شکلهای 1-1 و 1-2 گروههای کاری فعال در فرآیند استاندارد سازی را نشان میدهد. برخی از مهمترین زیر گروهها به قرار زیر است:
کمیته 802.11e کمیتهای است که سعی دارد قابلیت QoS اِتـِرنت را در محیط شبکههای بیسیم ارائه کند. توجه داشته باشید که فعالیتهای این گروه تمام گونههای 802.11 شامل a، b، و g را در بر دارد. این کمیته در نظر دارد که ارتباط کیفیت سرویس سیمی یا Ethernet QoS را به دنیای بیسیم بیاورد.
کمیته 802.11g کمیتهای است که با عنوان 802.11 توسعه یافته نیز شناخته میشود. این کمیته در نظر دارد نرخ ارسال دادهها در باند فرکانسی ISM را افزایش دهد. باند فرکانسی ISM یا باند فرکانسی صنعتی، پژوهشی، و پزشکی، یک باند فرکانسی بدون مجوز است. استفاده از این باند فرکانسی که در محدوده 2400 مگاهرتز تا 2483.5 مگاهرتز قرار دارد، بر اساس مقررات FCC در کاربردهای تشعشع رادیویی نیازی به مجوز ندارد. استاندارد 802.11g تا کنون نهایی نشده است و مهمترین علت آن رقابت شدید میان تکنیکهای مدولاسیون است. اعضاء این کمیته و سازندگان تراشه توافق کردهاند که از تکنیک تسهیم OFDM استفاده نمایند ولی با این وجود روش PBCC نیز میتواند به عنوان یک روش جایگزین و رقیب مطرح باشد.
کمیته 802.11h مسئول تهیه استانداردهای یکنواخت و یکپارچه برای توان مصرفی و نیز توان امواج ارسالی توسط فرستندههای مبتنی بر 802.11 است.
فعالیت دو کمیته 802.11i و 802.11x در ابتدا برروی سیستمهای مبتنی بر 802.11b تمرکز داشت. این دو کمیته مسئول تهیه پروتکلهای جدید امنیت هستند. استاندارد اولیه از الگوریتمی موسوم به WEP استفاده میکند که در آن دو ساختار کلید رمز نگاری به طول 40 و 128 بیت وجود دارد. WEP مشخصاً یک روش رمزنگاری است که از الگوریتم RC4 برای رمزنگاری فریمها استفاده میکند. فعالیت این کمیته در راستای بهبود مسائل امنیتی شبکههای محلی بیسیم است.
این استاندارد لایههای کنترل دسترسی به رسانه (MAC) و لایه فیزیکی (PHY) در یک شبکه محلی با اتصال بیسیم را دربردارد. شکل 1-1 جایگاه استاندارد 802.11 را در مقایسه با مدل مرجع نشان میدهد.
فیلترها چگونه کار می کنند
همه روزه کاربران پست الکترونیک ،Inbox خود را مملو از پیامهائی می بینند که از سوی اشخاص ناشناس و تحت عناوین و موضوعات مختلف و پیشنهادی، برای چیزهائی که نمی خواهند و نیازی به آنها ندارند ارسال شده است.
این پیام های ناخواسته یا Spam،باعث می شود که کاربران پست الکترونیک ،همه روزه زمان زیادی را برای حذف این پست های بی ارزش از Inbox خود هدر دهند.گزارش زیر مربوط به مشکلات این هرزنامه ها است.
Email considered Spam |
40% of all email |
Daily Spam emails sent |
12.4 billion |
Daily Spam received per person |
6 |
Annual Spam received per person |
2,200 |
Spam cost to all non-corp Internet users |
$255 million |
Spam cost to all |
$8.9 billion |
States with Anti-Spam Laws |
26 |
Email address changes due to Spam |
16% |
Estimated Spam increase by 2007 |
63% |
Annual Spam in 1,000 employee company |
2.1 million |
Users who reply to Spam email |
28% |
Users who purchased from Spam email |
8% |
Corporate email that is considered Spam |
15-20% |
Wasted corporate time per Spam email |
4-5 seconds |
از طرفی گاهی اوقات، پست های مهم بدلیل پرشدن ظرفیت Inbox پستی افراد توسط این پیام های ناخواسته از بین می روند.
اگرچه کاربران پست الکترونیک از فرستندگان این پیام های ناخواسته درخواست می کنند که از ارسال مجدد این پیام ها خودداری کنند اما بعضی از Spamها بصورت ارادی و از طرف شخصی خاص، ارسال نمی شود که بتوان آنها را ردیابی کرد و تحت پیگرد قرار داد.
خبر خوب این است که می توان با Spamها مبارزه کرد. چندین تکنیک معتبر و در دسترس برای دفاع از حجوم این نامه های ناخواسته به درون Inbox پست الکترونیکی وجود دارد ،که از آنجمله می توان به بستن و مسدود کردن آدرس ها و ردیابی کلمات کلیدی گنجانده شده در این هرزنامه ها اشاره کرد.همچنین تکنیکی وجود دارد که هرزنامه ها را بصورت خودکار فیلتر کرده و از این طریق از Inbox پست الکترونیکی محافظت می کند.در ادامه به بررسی برخی از تکنیک های موجود در این زمینه می پردازیم:
لیست سیاه و سفید
در این روش ،کاربر علاوه بر مسدود کردن آدرس های معروف Spam ،لیستی از آدرس های قابل اطمینان را به عنوان لیست سفید(لیست سایت های معتبر) سازماندهی می کند که آدرس های موجود در این لیست میتوانند مستقیما وارد Inbox کاربران شوند و در مقابل این امکان برای کاربر وجود دارد که آدرس هائی که پیام های ناخواسته ارسال می کنند را تحت عنوان لیست سیاه مسدود، و مستقیم به فولدر پیام های زائد(Spam folder) هدایت کند.
در این تکنیک،یک الگوریتم به تمام کاراکترهای موجود در پست الکترونیک یک ارزش عددی اختصاص می دهد که برای محاسبه کد نمایندگی همان آدرس پستی استفاده می شود. این کد با پایگاه داده ای از کدهای هرزنامه های شناخته شده چک شده و در صورت مطابقت مسدود می شود. در واقع این الگوریتم ،تکنیک مناسبی به منظور مبارزه با پیام های ناخواسته می باشد.
Bayesian Filtering
کلمات ویژه و خاص ،احتمالات خاصی هستند که ممکن است هم در هرزنامه ها و هم در پستهای الکترونیک عادی دیده شوند. برای مثال ،اغلب کاربران پست الکترونیکی ،بارها با کلمه "کاهش وزن" در هرزنامه ها روبرو شده اند ،اما به ندرت این کلمه را در پست های عادی نیز مشاهده کرده اند. مکانیزم فیلترینگ به این احتمالات آگاه نبوده و توانائی پیشبرد عملیات فیلترینگ را ندارد و ناگزیر ،ابتدا باید هدایت شود. برای هدایت مکانیزم فیلتر ،کاربر باید بصورت دستی نشان دهد که پست جدید دریافت شده ،هرزنامه است یا خیر. مکانیزم فیلتر در پایگاه داده خود برای تمام کلمات موجود در پست الکترونیک هدایت شده توسط کاربر (هرزنامه و یا پست عادی) ،یک احتمال درنظر می گیرد. البته این مکانیزم فیلترینگ بطور نمونه به شمار بسیاری از کلمات احتمالی هرزنامه ها آگاه است ،با این وجود شمار بسیار کمی از کلمات احتمالی هرزنامه ها ممکن است در پستهای الکترونیک عادی نیز دیده شوند.
سخن پایانی
معمولا ،نمی توان جلوی تمام هرزنامه ها را گرفت ،اما با بهره برداری از Spamفیلترها ،می توان باعث کاهش حجم بسیاری از پیام های ناخواسته ای شد که همه روزه در Inbox پستی خود دریافت می کنید. بنابراین ،تنها راه برای مبارزه با هرزنامه ها ،فعال کردن فیلترینگ پست الکترونیکی به منظور مراقبت و بررسی مداوم پست های وارده و یافتن پیام های ناخواسته در میان این پست ها با جستجو در مضامین و مفاهیم آنها و کمک به پاک ماندن Inbox پست الکترونیکی می باشد.
درانتقال اطلاعات در سیستم های بی سیم و از طریق امواج رادیویی ، بطور سنتی از یک آنتن در گیرنده و از یک آنتن در فرستنده استفاده می شود. این سیستم به نام Single Input Single Output یا SISOشهرت دارد. در این مدل فرستنده و گیرنده (هردو) از یک زنجیره RF (کدکننده و دیکد کننده) استفاده می نماید. پیاده سازی SISO ارزان و ساده بوده و تقریبا از زمان پیدایش تکنولژی رادیو مورد استفاده قرارگرفته است. از موارد کاربرد آن می توان در رادیو و تلویزیون و همچنین تکنولوژی بیسیم شخصی (WI-FI , Bluetooth) استفاده کرد.
جهت افزایش کارایی انتقال اطلاعات ، تکنیک چند آنتن در گیرنده بوجود آمد. سیستمی که جهت ارسال (انتقال) اطلاعات از یک آنتن و جهت دریافت اطلاعات از چندین آنتن استفاده می نماید به SIMO یا Single Imput , Multiple Output شهرت یافت.
سیستمی که از چند آنتن در فرستنده و یک آنتن در گیرنده استفاده می کند به نام MISO یا Multiple Input Single Output شناخته می شود. این تکنیک به نام STC (Space Time Coding) معروف است. انتقال اطلاعات در این سیستم از طریق دو آنتن فرستنده و فاصله زمانی مشخص انجام می شود به بیان دیگر اطلاعات توسط دو آنتن در دو زمان متفاوت بطور مستمر ارسال می شود.
جهت افزایش توان عملیاتی یک لینک رادیویی ، چندین آنتن در هردو قسمت فرستنده و گیرنده قرارداده می شود. این سیستم را MIMO یا Multiple Input Multiple Output می نامند. در این تکنیک تعداد آنتن های دوطرف (فرستنده و گیرنده) یکسان می باشد و امکان چند برابرکردن Throughput فراهم می شود. به طور مثال یک سیستم 2x2 MIMO ، Throughput را دوبرابر خواهد کرد. آنتن ها در هر یک از نقاط انتهایی یک ارتباط جهت کاهش خطا و بهینه نمودن سرعت انتقال داده بکار می روند. MIMO یکی از چندین روش آنتن های هوشمند هستند.
در سیستم های بی سیم معمولی یک آنتن در مبدا و آنتن دیگر در مقصد قراردارد. در این گونه سیستم ها نویزمحیط درکیفیت ارتباط تاثیر گذاشته و مشکلات ارتباطی را افزایش خواهد داد. بطور مثال وقتی موج الکتریکی با موانعی نظیر تپه ها ، دره ها ، ساختمان ها و کابل های فشار قوی برق برخورد می کنند پراکنده شده و در مسیرهای مختلف به سمت هدف حرکت می کندو بخش هایی از سیگنال که با تاخیر به گیرنده می رسند سبب ایجاد مشکل خواهند شد. محو شدن سیگنال ، انکسار سیگنال و بوجود آمدن فاصله بین سیگنال ها از جمله مشکلات بوجود آمده هستند.
در سیستم های ارتباطی دیجیتالی نظیر سیستم اینترنت بی سیم ، این مشکلات سبب کاهش سرعت دسترسی و بالارفتن خطای ارتباطی خواهد شد. استفاده دو یا چند آنتن در مسیر انتشار سیسگنال ها در مبدا و مقصد مشکلات ناشی از پراکندگی سیگنال ها را ازبین خواهد برد و حتی از این خاصیت جهت برقراری ارتباطی مطمئن تر استفاده می نماید.
توضیح :
آنتن در واقع مبدل فرکانس رادیویی به جریان تناوبی می باشد. آنتن ها دارای دو مدل پایه هستند. آنتن گیرنده که دریافت کننده انرژی موج RF و تبدیل کننده به ولتاژ AC تجهیزات الکترونیکی است ، آنتن های انتقالی که توسط ولتاژ AC تغذیه شده و تولید موج RF می نمایند.
MIMO و استاندارد 802.11n
این استاندارد در ادامه استانداردهای قبلی مبتنی بر IEEE 802.11 ایجاد شده و برای تکنولوژی مبتنی بر MIMO تهیه شده است که تاکنون توسط موسسه استاندارد IEEE مورد قبول واقع نشده است. استفاده انحصاری تنها در محیط های Indoor و همچنین عدم تطابق محصولات مبتنی بر MIMO با برندهای مختلف دلایلی هستند که باعث شده این استاندارد تاکنون تصویب نشود. جالب اینجاست که با وجود عدم تصویب آن تاکنون ، شرکت های مختلفی نظیر LINKSYS ، DLink و CNET اقدام به ارائه محصولات خود با استفاده از این تکنولوژی نموده اند. سرعت زیاد ، پهنای باند و افزایش فاصله پوشش از نکات قوت این تکنولوژی می باشند که مسیر آینده تکامل سیستم های بی سیم را ترسیم می نماید.
آیا شبکه های بیسیم جایگزین مناسبی برای شبکه های فعلی هستند ؟
سیستم های Wireless مرسوم در حال حاضر 54 Mbps جهت ارتباطات Outdoor و 108 Mbps جهت شبکه های داخل ساختمانی یا Indoor ( سیستم های بی سیم تقویت شده) می باشند و هنوز بستر مناسب و قابل اطمینان بی سیم برای ارتباط چندین Access Point فراهم نشده است لذا این ارتباط از طریق خطوط کابل مسی فراهم می گردند. کندی شبکه های بی سیم در انتقال همزمان حجم بالای ترافیک و همچنین تاثیرات محیطی شدید ( نویز) ، باعث ایجاد اختلال های پیشبینی نشده می شوند. حداکثر سرعت ادعا شده در حال حاضر برای سیستم های بی سیم 300 Mbpsمی باشد که Throughput واقعی آن کسری از این مقدار خواهد بود لذا در مقایسه با شبکه های Wired فعلی ( سرعت دسترسی در Endpoint معادل 1000 Mbps و در Backbone معادل 10 Gb ) هنوز نقش مکمل شبکه های Wired را بازی خواهند کرد. سیستم های فعلی بی سیم در مصارف با ترافیک پایین شبکه نظیر به اشتراک گذاردن فایل ها تحت شبکه و همچنین اینترنت بسیار مناسب هستند اما در ارتباطات با ترافیک بالا و نرم افزارهای Client-Server تحت Database واحد عمکرد مناسبی را تاکنون ایفا ننموده اند.
“Introducing MRTG and its advanced abilities“
-1مروری بر MRTG :
نرم افزارمدیریتی MRTG ( Multi Router Traffic Grapher ) درسال1994 توسط آقایان Tobias Oetike و Dave Rand تحت ( Public License (General ایجادگردید .نرم افزارمذکور برپایه زبان Perl نگارش گردیده وجهت اجرا نیاز به مترجم زبان Perl دارد .
امروزه MRTG به عنوان یکی از مهمترین ابزار Monitoring برای کنترل ترافیک Link های مختلف درشبکه ها شناخته می شود .MRTG براساس پروتکل SNMP پایه گذاری شده است که به صورت پیش فرض v1 SNMP ودرصورت نیاز v2 SNMP مورد استفاده قرارمی گیرد. بااستفاده از MRTG می توان کلیه تجهیزات شبکه را که از پروتکل MRTG پشتیبانی می کنند , مانیتور نمود.MRTG با استفاده از SNMP اطلاعات مورد نیاز جهت Monitoring را دریافت وآنهارا به صورتGraph نمایش می دهد .
- 2معماری MRTG :
ساختار MRTG به صورت زیر است .
web server side |
MRTG bin folder |
PNG files HTML files |
CFG Files |
Cfgmaker | |
Log files |
Indexmaker |
فایلهای مورد استفاده توسط MRTG (CFG Files ) حاوی اطلاعات آدرس های I P مربوط بهDevice های شبکه و Object های مورد نظر برای انجام Monitoring می باشد .همچنین این فایلها حاوی اطلاعاتی درمورد Format گراف های Monitoring ومحل ذخیرهُ آنها می باشند.
Cfgmaker برنامه ای است که به کمک آن مسئول شبکه می تواند فایلهای CFG ایجاد نماید .
Indexmaker نیز برنامه کمکی دیگری است که مسئول شبکه می تواند صفحات Web Page با فرمت
HTML را به راحتی تهیه نماید تا نمودارها براحتی ازطریق Web قابل دسترس باشند .
PNG files گراف هایی هستند که با استفاده از اطلاعات جمع آوری شده توسط SNMP , Update
می شوند . و ازروی این گرافها می توان از چگونگی کارکرد شبکه اطلاع حاصل نمود .
HTML files فایلهایی هستند که با استفاده ازآنها می توان به آسانی به بسیاری ازگرافها از طریق
Browserها دسترسی پیدا کرد.
Log files تاریخچه اطلاعات گرفته شده توسط SNMP به صورت فشرده دراین فایلها ذخیره می گردد.
برای هر object تحت مدیریت, Log files , HTML files PNG images files ساخته می شود .همچنین برای هر object چهار گراف ذیل رسم می گردد .
1 ـ Daily Graph
2 ـ Weekly Graph
3 ـ Monthly Graph
4 ـ Yearly Graph
که برای هرکدام ازگرافهای فوق میزان فعلی ، مقدار ماکزیمم ومقدار متوسط ترافیک درج می گردد .این گراف ها معمولا هر 5 دقیقه یک بار ( با Run شدن MRTG) Refresh میشوند.
- 3نحوه عملکرد MRTG :
ــ ابتدا MRTG با بخش Agent دستگاه مربوطه ارتباط برقرارنموده ومقدار SNMP OID مورد
نظررا Getمی کند .
ــ Graph مربوط به این object را با مقدار جدید update می نماید وگراف قبلی را پاک وگراف جدیدرا جایگزین می سازد . ( گرافها به صورت عکس بافرمت PNG می باشند . ) وگراف جدید درجای مخصوصی ذخیره می شود تا بعدأ به صورت Local یا Remote دردسترس مدیر شبکه قرارگیرد.
ــ Log file مربوط به این object بامقدار جدید update می گردد.
- 4فلسفه استفاده از MRTG :
معمولأ مدیران شبکه بامشکلات فراوانی درشبکه مواجه می باشند، که بسیاری ازاین مشکلات ممکن است به صورت نهفته برای مدتها باقی بماند . وبرخی ازاین مشکلات به قدری جدی هستند که اگر به سرعت مرتفع نگردند خسارات مالی زیادی به همراه خواهند داشت .
لذا وجود یک نرم افزار Monitoring جهت کنترل ترافیک شبکه غیر قابل اجتناب است .
اکثر خرابی های شبکه به دودسته عمده ذیل تقسیم می گردد .
1 ــ down شدن Link یا Device ها
2 ــ افت کیفیت بازدهی شبکه .
- 5توانمندی های MRTG در برخورد بامشکلات مذکور عبارتند از :
I ــ down شدن Link یا Device ها
درصورت قطع شدن Link یا ایجاد مشکل در Device ها با کنترل گرافهای MRTG ، به سرعت می توان به خرابی مورد نظر پی برد ، وآن رابرطرف نمود. این مورد به خصوص درشبکه هایی که تعداد
Link ها وDevice ها بسیار باشند ، و کنترل تک تک آنها وقت گیرخواهد بود، بسیار حائز اهمیت است .
چراکه بامشاهدهُ نمودارهای MRTG می توان به آسانی وضعیت کل شبکه را کنترل نمود.
شکل شماره 1 , گراف روزانه یک Link را نشان می دهد که بین ساعات 8:30 و 9:40 دچار مشکل
بوده است .
II ــ تحلیل آماری :
باجمع آوری اطلاعات مربوط به Link ها در گرافهای روزانه ، هفتگی ، ماهانه و سالانه ، می توان به
رفتارترافیکی Link ها پی برد . که برخی ازآنها عبارتند از :
1/2 ــ مدت زمان Peak : زمانهایی که بیشترین ترافیک از Link ها عبور می کند .
2/2 ــ Peak Rate : بیشترین مقدار ترافیک دریک بازه زمانی .
3/2 Average Rate : مقدار متوسط مصرف .
این اطلاعات می تواند برای مدیر شبکه در تصمیم گیری های ارتقاء و پیشبرد شبکه بسیار کارساز باشد .
شکل شماره 2 , نمودار ترافیک یک Link اینترنت را نشان می دهد . همان طور که مشاهده می شود بین ساعات 8:00 الی 9:15 ترافیک شبکه در حد Maximum خود قرار دارد.همچنین مقادیر Peak Rate و Average Rate در زیر هر نمودار درج شده است.
III ــ پیداکردن مشکلات نهفته :
برخی اشکالاتی که درشبکه به وجود می آید که اختلالی در ارائه خدمات به وجود نمی آورد .
( مانند مسائل QOS ) که رد یابی وپیداکردن این مشکلات بسیار پیچیده خواهد بود . امّا درشبکه ای که درآن MRTG پیاده سازی شده، باتوجه به رفتارLink ها می توان دریافت که کدام Link ها یاDevice ها باتوجه به پیشینه اش , رفتاری غیر عادی ازخود نشان می دهد.
شکل شماره 3 نمودار ترافیک یک Cache Server را نشان می دهد. همان طور که مشاهده می شود ,
از اوائل هفته دوم , افت نسبتاً زیادی در ترافیک ایجاد گشته است. با مشاهده این موضوع و انجام بررسی های لازم مشخص شد که ارتباط یکی از Router های شبکه با این Cache Server دچار اختلال گشته است.و در هفته پنجم این مشکل برطرف گشته و نمودار به حالت عادی بازگشته است.
- 6مزایای استفاده از MRTG :
1 ــ باتوجه به ارائهُ نرم افزار MRTG تحت Public License General هیچ گونه هزینه ای جهت
خریدآن به استفاده کننده تحمیل نمی شود .
2 ــ نصب و راه اندازی آن نسبتأ آسان بوده ونیازی به منابع زیاد ( ازقبیل Process ، RAM ،Disk ) ندارد.
3 ــ قابل پیاده سازی به زبانهای کشورهای مختلف می باشد .
4 ــ سازگاری بابسیاری از سیستم عامل ها از قبیل :
5 ــ دارا بودن قابلیت scalability بالا .
6 ــ باتوجه به این که گرافهای MRTG تحت صفحات HTML ارائه می گردند , اعمال Monitoring
از طریق Remote به سادگی از هرمکان ممکن می باشد .
همچنین بدون نیاز به اختصاص منابع، افراد مرتبط باشبکه می توانند همزمان این نمودارهارا مشاهده نمایند .
Monitoring - 7 پیشرفته تر توسط MRTG :
MRTG معمولاً برای کنترل ترافیک link های داخل شبکه ویا بین شبکه ای به کار می رود اما MRTG
می تواند هرپارامتری راکه قابلیت نمایش با اعداد صحیح را دارند Monitor نماید . مثل:
کنترل میزان Error برروی خطوط Data .
کنترل میزان CPU usage.
کنترل میزان Free RAM.
کنترل درجه حرارت Device ها .
کنترل تعداد Session های TCP و PCT .
وکنترل میزان Eb/No (S/N) تجهیزات ماهواره ای .
برای این منظور تنها کافی است کهObject MIB مورد نظر راداخل فایل CFG موردنظر درمحل مشخص برای Object ,قرارداد.
در ذیل قسمتی از یک File CFG نشان داده شده که با استفاده از آن , میزان CPU Usage برای یک 2651 Router )محصول شرکت Cisco) , Monitor میشود.
target[damavand-gw-cpu]:1.3.6.1.4.1.9.2.1.57.0&1.3.6.1.4.1.9.2.1.58.0:public@192.168.1.1
WithPeak[damavand-gw-cpu]: wmy
YLegend[damavand-gw-cpu]: CPU Utilization
ShortLegend[damavand-gw-cpu]: %
MaxBytes[damavand-gw-cpu]: 100
Options[damavand-gw-cpu]: nopercent,gauge
Unscaled[damavand-gw-cpu]: dwmy
AbsMax[damavand-gw-cpu]: 100
Title[damavand-gw-cpu]: 2600router--cpu
Colours[damavand-gw-cpu]:GREEN#00eb0c,BLUE#1000ff,BLUE#1000ff,VIOLET#ff00ff
Legend1[damavand-gw-cpu]: Average 1 minute CPU Utilization
Legend2[damavand-gw-cpu]:
Legend3[damavand-gw-cpu]: Average 5 minute CPU Utilization
Legend4[damavand-gw-cpu]:
LegendI[damavand-gw-cpu]: CPU:
LegendO[damavand-gw-cpu]:
PageTop[damavand-gw-cpu]:
>2600 Router CPU Utilization
System:
Router 2651XM
Maintainer:
noc@accir.com
Description:
CPU Utilization
- 8نقدی بر MRTG :
یا تمام توانایی های MRTG این نرم افزار هیچ گونه مکانیزمی جهت ایجاد Alarm درصورت بروز
اشکال درشبکه ، ندارد . این بدان معنی است که همواره می بایست نمودارهای MRTG توسط افراد شبکه کنترل شود تا درصورت بروز مشکل درشبکه ، اقدام لازم صورت پذیرد .درهر Interval پنج دقیقه ای(که MRTG مقادیر جدید را جهتUpdate نمودارهای خود، دریافت می نماید.)
می توان از ششصد Device اطلاعات لازم درمورد object هارا دریافت نمود .درحقیقت MRTG ازنظر تعداد Device های قابل Monitoring دارای محدودیت مذکور می باشد. MRTG از Flexibility زیادی درکنترل پارا مترهای مختلف برخوردارنیست. چرا که تنهامقادیر عددی را می تواند درک وآنهارا یه صورت Graph نمایش دهد .
- 9آینده MRTG :
به تازگی ابزاری کمکی برای MRTG تهیه شده که RRD Tool نام دارد. این نرم افزار باقرارگرفتن درکنارMRTG می تواند Flexibility بیشتری درایجاد Data base های مربوط به گرافها را تامین نماید. به طوری که محدودیت های عنوان شده به گونه ای چشمگیر کاهش می یابد. درحقیقت MRTG بامجهز شدن به برنامه RRD Tool با سرعت وکارایی بالا تری می تواند عمل نماید .
هرروز به تعداد استفاده کنندگان نرم افزار MRTG افزوده می شود . و سعی می شود نواقص این برنامه مرتفع شود تابتوان از مزایای زیاد آن بهره برد. وتاآنجا که امکان دارد از MRTG جهت کنترل هرگونه تجهیزات شبکه استفاده نمود. واین امکان ایجاد شود تا انواع مختلف object ها توسط MRTG قابل Monitoring باشد. در این راستا یک Newsgroup و Mailing List جهت ارائه انواع پرسشها ویافتن پاسخ سوالات مختلف درمورد مشکلاتی که ممکن است با آن مواجه بود ایجاد گردیده است.که آدرس آن به شرح ذیل می باشد.
شما میتوانید از LVM(Logical Volume Manager)i در لینوکس برای ایجاد درایوهای مجازی استفاده کنید، و هنگامی که LVM به همراه RAID به کار برده شود افزونگی را فراهم میسازد.
Logical Volume Manager (LVM)i، ساز و کاری است برای ایجاد درایوهای مجازی بر روی درایوهای فیزیکی. این درایوهای مجازی (یا منطقی) سپس میتوانند به شیوههای جالبی اداره شوند: آنها میتوانند رشد یابند یا کوچک شوند، و میتوانند بر روی بیش از یک دیسک فیزیکی گسترش یابند. یک LVM به خودی خود جالب است زیرا این امکان را به شما میدهد که تعدادی دیسک را به یک دیسک حجیم تبدیل کنید، اما صبر کنید چرا که وقتی RAID را نیز به این مجموعه بیافزایید قضیه جالبتر هم میشود.
استفاده از LVM به همراه یک سیستم RAID-1 ابزارهای بزرگی را با افزونگی فراهم مینماید. این مهم است زیرا اگر یک درایو در یک مجموعه LVM volume از بین برود، میتواند داده شما را در یک وضعیت نامناسب (یا کاملا از بین رفته) قرار دهد. استفاده از LVM علاوه بر RAID در واقع تفاوتی با استفاده از LVM بر روی یک دیسک فیزیکی ندارد؛ به جای افزودن volume های فیزیکی برای مجموعه LVM، شما ابزارهای md را میافزایید، با استفاده از /dev/md0 به جای /dev/hda1.
برای شروع، ایجاد یک مجموعه LVM از دیسکهای فیزیکی کاملا آسان است. دستورات زیر شما را برای شروع کار راهنمایی میکنند. در اینجا فرض بر این است که شما از یک کرنل لینوکس جدید استفاده میکنید؛ LVM برای اغلب توزیعها قابل دستیابی است.
# modprobe dm-mod
# vgscan
# fdisk /dev/hda
نخستین گام، پارتیشنبندی درایو است. اگر نمیخواهید مجبور نیستید کل درایو را به LVM اختصاص دهید. یک پارتیشن ایجاد کنید، مثلا hda1، و نوع 8e را به آن اختصاص دهید، که برای LVM لینوکس است. همین کار را برای دیسک دوم (فرض کنید hdb1) نیز انجام دهید. پس از آن، اجرا کنید:
# pvcreate /dev/hda1
# pvcreate /dev/hdb1
این دستورات، پارتیشنها را برای LVM به منظور استفاده قابل دستیابی مینماید. گام بعدی، ایجاد گروه volume است:
# vgcreate data /dev/hda1 /dev/hdb1
این یک گروه volume به نام data ایجاد خواهد کرد و /dev/hda1 و /dev/hdb1 را به آن نسبت خواهد داد. اگر شما خواهان آن هستید که در آینده یک درایو سوم به این گروه بیافزایید، میتوانید از vgextend data /dev/hdc1 استفاده نمایید. برای دستیابی به اطلاعات بر روی گروه volume خود، از vgdisplay و نام گروه volume استفاده کنید. برای اطلاعات موجود بر روی volume فیزیکی، pvdisplay را به کار ببرید. شما نیازمند آن هستید که از vgdisplay برای درک این مطلب که چگونه تعداد زیادی فضای فیزیکی برای استفاده قابل دستیابی است استفاده کنید. اینجا، ما همه آنها را به یک ابزار منطقی بزرگ نسبت خواهیم داد:
#vgdisplay data | grep "Total PE"
#lvcreate -l 10230 data -n files
تعداد فضاهای فیزیکی در دسترس 10230 است، و همگی به volume منطقی files نسبت داده شدهاند. اکنون شما میتوانید این volume را درست همانند هر دستگاه دیگری فرمت، اداره و mount کنید، به جز نام ابزار که /dev/data/files یا /dev/mapper/data-files خواهد بود:
# mke2fs -j /dev/data/files
# mkdir -p /srv/files
# mount /dev/data/files /srv/files