درآمدزایی با کامپیوتر

از طریق آموزش زیر میتوانید از کامپیوتر خود کسب درآمد کنید و همچنین با معرفی آن به دوستان خود از سود بیشتری برخوردار شوید.

برای این کار میبایست یک مرورگر تحت عنوان CryptoTab را روی کامپیوتر خود نصب کنید و از طریق اکانت گوگل خود وارد حسابتان شوید. این برنامه از توان سیستم شما برای رمزگشایی ارز دیجیتال مونرو Monero  فعالیت میکند و معادل بیت کوینی آن را در اختیار شما قرار میدهد.

پس از نصب از لینک

برا دانلود اینجا کلیک کنید

نحوه تنظیمات

1 2 3 4.

نکات :

1- افزونه برای نصب روی مرورگرهای فایرفاکس و کروم موجوده اما پیشنهاد ما استفاده از فایرفاکس هست. چون سرعت استخراج در فایرفاکس دو برابر بیشتر از کروم هست.

2- رقم بیت کوین استخراج شده هر 10دقیقه یکبار آپدیت میشه.

3- حتما قبل از شروع کار به پنل لاگین بشید ، تا اگر مشکلی پیش اومد یا صفحه افزونه رو بستید، رقم بیت کوین ذخیره شده باشه.

4- استفاده از لپ تاپ برای این کار مناسب نیست ولی به سیستم به هیچ وجه آسیبی نمیزنه
برداشت بیت کوین :

در مورد نحوه پرداخت ، وقتی بیت کوین به این حد رسید ===> 0.00001 BTC

میتونید برداشت کنید که تو تنظیمات افزونه میزنید روی گزینه ===> WITHDRAW BTC

اول به حساب بیت کوین خودتون منتقل میکنید ، اگر ندارید میتونید بسازید ، اموزش ساخت کیف پول بیت کوین در اینترنت موجوده به زبان فارسی …

و بعد از انتقال به کیف پول تون میتونید توسط این سایت بفروش برسونید تبدیل به ریال میشه و به شماره کارت خودتون منتقل میشه

راهنمای جامع hp ProLiant Servers

 

دریافت فایل PDF

راهنمای جامع

HP ProLiant

Blade, x86 mainstream rack and tower, and

 برگردان مقاله به فارسی : امیررضا بیابانی

 هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخالقی می باشد.

فهرست مندرجات

3 آیا حجم زیادی از Data مانع کار شما شده است؟

3 ProLiant HP – خودکفا ترین سرور جهان

HP ProActive بینش معماری 4

6 انتخاب سرور مناسب

The ProLiant BL های سرور خانواده 6

The ProLiant DL های سرور خانواده 6

The ProLiant ML های سرور خانواده 7

The ProLiant SL های سرور خانواده 7

8 سرورهای ProLiant HP – میکرو سرورها ، سریهای 100 و 300e

300p سری – HP ProLiant سرورهای 12

900 و 500 سریهای – HP ProLiant سرورهای 15

BL400c سری – HP ProLiant سرورهای 16

BL600c سری – HP ProLiant سرورهای 17

DL2000 سری – HP ProLiant سرورهای 18

SL6500 سری – HP ProLiant سرورهای 19

20 گزینههای برجسته HP برای سرورهای ProLiant HP

20 گزینههای تایید شده سرورهای ProLiant HP

HP ProLiant سرورهای برای HP Insight Management 24

26 سیستم عامل ها و محیطهای مجازی برای سرورهای ProLiant HP

26 زیر ساخت هوشمند HP

26 راه کارهای HP برای سرورهای ProLiant HP

26 ذخیره سازهای تحت شبکه HP

HP Disk Enclosures 26

26 ذخیره سازها با قابلیت به اشتراک گذاری HP

27 سیستم های پشتیبان HP

HP Tape Drives, Autoloaders, and Libraries 27

آیا حجم زیادی از Data مانع کار شما شده است؟

عصر پردازش ابری، انفجار بی نظیری از داده ها و اطالعاات دججیااا ی اججااد

کرده و تاثیری فوق ا عاده بر روی مراکز داده داشاه است. برای مثال باا وجاود

محیط های به شدت مجازی و حجم کاری غیر قابل پیش بینی با مرکز دجااجی

به اندازهی 01111( فوت مربع( میاوانید افزاجش سا یانه 54 درصدی تقاضاا را

برای ذخیره سازی شاهد باشید. و همراه با همین تقاضا، مسئو یت حفاظات و

آنا یز داده سبب اججاد تجارتی مفید خواهد شد. اما اجن تاثیرات قابل اجارا بار

روی زجر ساخت های سرورهای از رده خارج امکان پذجر نمای باشاد، بناابراجن

موجی از اجن تاثیرات به زجر ساخت های سرور اصلی شما و به داخال عملیاات

های مراکز دادهها برخورد میکند. باجد توجاه داشات کاه باه ازای هار Rack

ذخیره سازی جدجد ، هفت Rack قدرتی جدجد جهات محاسابه احایااج مای

شود، و سرور ها باجد جک پارچه، سازمان دهی شده و پشایبانی شده باشند.

برای بسیاری از مراکز داده، زجر ساخت فناوری اطالعات و عملیات ها به نقطاه

حساسی رسیده اند که پیشرفت های جزئی دجگر به کار نمای آجناد، بناابراجن

زمان آن رسیده است که سروری هوشمند تر عمل کند تا همه چیز بهار عمل

کند.

معماری بینش ProActive HP

معماری بینش ProActive HP فندانسیونی از هر سرور 8 Gen ProLiant

میباشد که مجموعه ای غنی از قابلیت هاجی است که مدجران IT را در تقوجات

عملکرد برنامه، حفاظت Data ،ساده سازی عملیات های سرور، بهیناه ساازی

بازده انرژی، تاثیر گذاری تجارب پشایبانی کمک میکند. اجن سرورها قاادر باه

اطالع رسانی، توسعه پذجری و رشدی همگام با حل مساائل باه طاور ماداوم و

فعاالنه می باشند و به شما در کارهای روزمره جاری می رساند.

معماری بینش ProActive HP شامل هوش تعبیه شده برای تجزجه و تحلیل

و درجاجی سه بعدی از سنسورها در سراسر زجرساخت مواردی که پارامار هاای

سیسام به طور مداوم بیش از 1600 بار آنا یز مای شاوند. اجان ناوع آوری در

اتوماسیون سازی وظاجف دسای، پاسخ دهای فعاالناه باه هشادارهای راجا را

جهت پرهیز از خرابی ها قادر ساخاه است. عالوه بار اجان تکنو اوژی هااجی از

جمله

HP Active Health, HP Smart Array, HP Location

Discovery, HP Insight Online

و سروجس های پشایبانی فعال را در اخایار کاربران قرار می دهد . اجن نوآوری

بی هماای HP به مدجران IT کمک می کند تا کار بیشاری را با تالش کماری

انجام دهند.

عملکرد خودکار

اتوماسینون سازی چرخه حیات سازمان

سرورهای Gen8 ProLiant HP با زجرکی و ذکاوت خاصی اکثر وظاجف راج

IT در طول هر مرحله از چرخه حیات سیسام را به صاورت خودکاار در آورده

است. سیسام Health Active HP به صورت مسامر بر امنیت سیسام های

ورودی بیش از 0011 پارامار سیسام نظارت میکناد و 011 درصاد تیییارات

پیکربندی شما را با نگرش نگهداشاان سیساام شاما در اوج اجارا باه هماراه

حداقل خرابی و تالش، توانمند می کند.

وجژگیهای ارکان اصلی :

 تامین هوشمند HP : درجافت سیسام های آنالجن با سرعت 3 برابار

همراه با سیسامی کامال جک پارچه و ابازار تنظایم سیساام عامال

 Health Active HP : 24×7 مامورجت کنارل و ارائاه بیشاارجن

time Up را در طول نظارت و تشخیص خودکار و هشدار دهی آن

 به روز رسانی هوشمند HP : دسارسی به ابازار نگاه داری سیساام

تنها و تنها با جک کلیک ساده که به صورت سیساماتیک سرورها را

به روز رسانی می کند و زجر ساخت هاای Blade در انادازه Data

. (OS)

را دارد.

Center شما را فراهم می کند.

شتاب دهنده امور

تسریع حجم کار پویا

مهندسانHP معماری سیساام را باا ظرفیات جکچارچاه، ورودی و خروجای را

باالنس نموده و منابع را محاسابه نماوده تاا حرکات حجام فشارده Data در

اجرای برنامه سرجع تر باشد. اجن روش ظرفیت و محاسابه را باه هام نزدجاک،

مقدار زجادی از هزجنه ها و دشواری ها و اکثر اماور پایش پاافاااده در ذخیاره

سازی را حذف می کند.

وجژگی های ارکان اصلی :

 بهینه سازی State Solid : مهندسی برای ذخیره ساازی Solid

state به همراه تجزجاه و تحلیال بارای ارائاه جاک تعاادل پوجاا از

 حفاظت هوشمند Data : حفاظای مطمئن از Data و اطمیناان از

 سروجسهای هوشمند Data : هماهنگ با آنا یز realtime جهت

عملکرد و ظرفیت.

uptime برای عملیات های تجاری مسامر.

اججاد ظرفیت همگرای آتی.

انتخاب سرور مناسب

با جک سرور ProLiant HP حمل و نقل را در هر 0011 ثانیه تجربه کنید، باا

فروشای بایش از 31 میلیاون، سارورهای ProLiant HP رهباران بالمناازع

بازارهای مشارک هساند. اجن سطح باالی پذجرش بازار در قسمای از تعهد ماا

در اججاد اسااندارد زجرساخای برای صنعت سارور کاه ارائاه دهناده اعامااد و

خواه سرور جک دپارتمان باشد، خواه Center Data سازمانی، جا هرچیزی در

اجن بین، HP می تواند نیاز های شما را دقیقاا بار آورده کناد. شاما میاوانیاد

سطح مناسبی از عملکرد، دسارسی، توسعه پذجری و مدجرجت را اناخاب کنید.

HP سرورهای ProLiant را جهت برآوردن کلیه نیازهای مشاارجان در چهاار

اطمینان می باشد، رجشه دارد.

خانواده مخالف ارائه می دهد.

در حال حاضر ما مقام گسارده ترجن سرورها را در مقیاس های صنعای

blades(BL), rack-optimized(DL), tower-servers (ML)

تا (SL (HyperScale extreme در اخایار دارجم .

به منظور کمک به شما در پیدا کردن مدل تجهیزات فعلیاان، اناخاب بهاارجن

سرور برای محیط شما و پیادا کاردن بهاارجن هاا بارای نیازهاجااان، طفاا از

.فرماجید دجدن Hp ProLiant Gen8 Model راهنمای

Figure 2. HP ProLiant Server portfolio

HP ProLiant BL خانواده

محاسبات ابری آماده طراحی زجر ساخت های تلفیقی به منظاور باه حاداکثر

رساندن توان می باشد .

HP ProLiant BL خانواده سرورهای

سرورهای خانواده DL ProLiant HP سرورهاجی قدرتمند در ابعاد 0 و 0 و 5

و 4 و جا 8U هساند که برای عملکارد فرآجناد هاای مبانای بار محاسابه، باا

مجموعه ای از گزجنه های ظرفیت داخلای در جاک package rack فشارده،

اجده آل می باشند. برای Gen8 ،سرور هاجی با تعداد هساه های پاردازش گار

بیشار، حافظه و توان داخلی، ظرفیای ارتقا جافاه را به همراه نسل بعادی فان-

آوری Array Smart HP ارائه می دهند.

: شامل HP ProLiant Gen8 DL خانواده

 سری های DL100 ProLiant HP – عملکرد محاساباتی بااال در

Rack server Data – HP ProLiant DL300p هاای سری 

center اسااندارد با عملکردی برجساه و تطبیق پذجر.

نیازهای که Rack سرورهای HP ProLiant DL300e سرورهای 

ضروری و اسافاده آسان محاسبات را بازتعرجف میکنند.

 DL500 ProLiant HP – افزاجش مقیاس سرورها برای محاسبات

طرحی انبوه و مقرون به صرفه.

حجیم کاری.

HP ProLiant SL خانواده

هدفمند – ساخت شده برای اکثر Center Data های فوقا عاده در جهان

HP ProLiant SL خانواده سرورهای

سرورهای SL ProLiant HP با سیسامی هدفمند، ساخت شاده بارای اکثار

ماقاضیان محیطهای HyperScale و همچنین اجده آل برای ارائه دهنادگان

سروجس وب / هاساینگ cloud / و عملکرد باالی محیط محاسباتی، خانواده

سرورهای SL توزجع پذجری سرجع ، چابکی بیشار و کاهش هزجنههای اجراجای

را قادر میسازد.

: شامل HP ProLiant Gen8SL خانواده

 سرورهای : SL6500 ProLiant HP هدفمند – به منظاور انجاام

محاسبات با عملکرد باال با اسافاده از سرورهای مدوالر ساخت شده

 سرورهای : SL6500 ProLiant HP شامل وجژگیهاجی با کاراجی

باال از جمله InfiniBand FDR و GPUs Integrated میباشند،

که نو آوری زجر ساخای را برای کاهش چشمگیر هزجناهها، افازاجش

است.

بازده انرژی، به اشاراک گذاشاه است.

HP ProLiant Servers—MicroServer, 100, and 300e series

MicroServer ML110 G7 ML310e Gen8 ML330 G6 ML350e Gen8

Perfect first server for Essential availability and Performance and Essential performance

growing business expansion in a 1P tower manageability to with room to grow

scale your business

Number of processors 1 1 1 1 or 2 1 or 2

Maximum number of cores 2 4 4 12 16

Processor family AMD TurionTM II Intel® Xeon® E3 Intel® Xeon® E3-1200v2-v3 Intel® Xeon® 5500 series Intel® Xeon® E5-2400

Intel® CoreTM i3 Intel® CoreTM i3-3200 Intel® Xeon® 5600 series

Intel® Pentium® Intel® Pentium®

Intel® Celeron® Intel® Celeron®

Maximum processor frequency 1.5 GHz 3.5 GHz 3.60 GHz 2.53 GHz 2.4 GHz

Memory slots 2 4 4 18 12

Maximum memory per server 8 GB 16 GB 32 GB 192 GB 192 GB

Maximum FlexibleLOM ports None None None None None

Dedicated iLO/LO100 LAN port N/A Optional Optional Standard Standard

(2) 1GbE (2) 1GbE (2) 1GbE (2) 1GbE

8 SFF SAS/SATA 4 LFF NHP SAS/SATA 8 LFF SAS/SATA/SSD 24 SFF SAS/SATA/SSD

4 LFF NHP SAS/SATA 4 LFF SAS/SATA/SSD 8 LFF NHP SAS 18 LFF SAS/SATA/SSD

Maximum internal storage 8 TB 8 TB 12 TB 24 TB 54 TB

I/O expansion slots 2 PCIe 4 PCIe 2.0 2 PCIe 3.0 4 PCIe 2 PCIe 2.0

Form factor Ultra micro-tower 4U micro ATX tower 4U micro ATX tower 5U tower 5U tower

HP iLO 3 (standard) HP iLO Management Engine HP iLO 2 (standard) HP iLO Management Engine

1/1/1 WW 1/1/1 3/1/1 3/1/1

8 SFF SAS/SATA/SSD 4 LFF NHP SATA 4 LFF NHP SATA

2 PCIe 2.0 Optional 2 PCI-X 4 PCIe 3.0

(standard) (standard)

For additional details on supported options, visit the server

QuickSpecs at hp.com/go/quickspecs.

HP ProLiant Servers—MicroServer, 100, and 300e series (continued)

For additional details on supported options, visit the server

QuickSpecs at hp.com/go/quickspecs.

HP ProLiant Servers—MicroServer, 100, and 300e series (continued)

DL160 G6 DL160 Gen8 DL165 G7 DL320e Gen8

computing with increased

Designed for low-cost

memory and compute-
intensive environments

Ideal single-application

and IT infrastructure

server

Number of processors 1 or 2 1 or 2 1 or 2 1

Maximum number of cores 12 16 24 4

Intel® Pentium®

Maximum processor frequency 3.6 GHz 3.0 GHz 3.3 GHz 3.7 GHz

Memory slots 18 24 24 4

Maximum memory per server 288 GB 768 GB 384 GB 32 GB

Networking ports (2) 1GbE (2) 1GbE (4) 1GbE (2) 1GbE

Maximum FlexibleLOM ports None (4) 1GbE or None None

Dedicated iLO/LO100 LAN port Optional Standard Optional Standard

otherwise noted) 4 LFF NHP SAS/SATA 4 LFF NHP SAS/SATA 4 LFF NHP SATA 4 LFF NHP SATA/SAS

Maximum internal storage 12 TB 12 TB 12 TB 12 TB

I/O expansion slots 2 PCIe 2.0 2 PCIe 3.0 2 PCIe 2.0 1 PCIe 2.0

1 PCIe 3.0

Form factor 1U rack 1U rack 1U rack 1U rack

Management HP LO100i (standard) HP iLO Management Engine HP LO100i (standard) HP iLO Management

(standard) Engine (standard)

Warranty, year(s) 3/0/0 AMS, EMEA 3/0/0 AMS, EMEA 3/0/0 1/1/1

Intel® Xeon® E5-2600 AMD OpteronTM 6200 Series

AMD OpteronTM 6100 Series

Intel® Xeon® E3 v2 v3

Intel® CoreTM i3

8 SFF SAS/SATA/SSD

4 LFF SAS/SATA/SSD

8 SFF SAS/SATA/SSD

4 LFF SAS/SATA/SSD

For additional details on supported options, visit the server

QuickSpecs at hp.com/go/quickspecs.

HP ProLiant Servers—MicroServer, 100, and 300e series (continued)

DL360e Gen8 DL180 G6 DL380e Gen8

value server for growing

Compute and storage,

ideal for essential

data center needs

Number of processors 1 or 2 1 or 2 1 or 2

Maximum number of cores 16 12 16

Processor family Intel® Xeon® E5-2400 Intel® Xeon® 5600 series Intel® Xeon® E5-2400

Intel® Xeon® 5500 series

Maximum processor frequency 2.4 GHz 3.2 GHz 2.4 GHz

Memory slots 12 12 12

Maximum memory per server 384 GB 192 GB 384 GB

Networking ports (4) 1GbE (2) 1GbE (4) 1GbE

Maximum FlexibleLOM ports None None None

Dedicated iLO/LO100 LAN port Standard Optional Standard

6 SFF SAS/SATA/SSD

27

14

6 LFF SAS/SATA/SSD

Maximum internal storage 12 TB 42 TB 42 TB

Optional 2 PCIe 3.0

Form factor 1U rack 2U Rack 2U Rack

Management HP iLO Management Engine HP LO100i (standard) HP iLO Management Engine

(standard) (standard)

Warranty, year(s) 3/1/1 3/0/0 3/1/1

4 PCIe 1 PCIe 2.0

3 PCIe 3.0

For additional details on supported options, visit the server

QuickSpecs at hp.com/go/quickspecs.

ML350 G6 ML350p Gen8 ML370 G6/DL370 G6

maximum expandability

4U rack or tower server fine-tuned for

virtualization and consolidation

environments, well-suited for remote

office sites or data centers

Number of processors 1 or 2 1 or 2 1 or 2

Maximum number of cores 12 16 12

Processor family Intel® Xeon® 5600 series Intel® Xeon® E5-2600 Intel® Xeon® 5600 series

Maximum processor frequency 3.2 GHz 3.3 GHz 3.6 GHz

Memory slots 18 24 18

Maximum memory per server 288 GB 768 GB 384 GB

Networking ports (2) 1GbE (4) 1GbE (4) 1GbE

(embedded) Optional (2) 10GbE

Maximum FlexibleLOM ports None None None

Dedicated iLO/LO100 LAN port Standard Standard Standard

Intel® Xeon® 5500 series Intel® Xeon® 5500 series

Maximum internal storage 24 TB 54 TB 42 TB

24 SFF SAS/SATA/SSD

14 LFF SAS/SATA/SSD

1 PCIe

9 PCIe 2.0

Optional 2 PCI-X

Form factor 5U tower or 5U rack 5U tower or 5U rack 4U tower or 4U rack

Management HP iLO 2 (standard) HP iLO Management Engine HP iLO 2 (standard)

Warranty, year(s) 3/3/3 3/3/3 3/3/3

For additional details on supported options, visit the server

QuickSpecs at hp.com/go/quickspecs.

HP ProLiant Servers—300p series (continued)

Management HP iLO 3 (standard) HP iLO Management Engine

For additional details on supported options, visit the server

QuickSpecs at hp.com/go/quickspecs.

HP ProLiant Servers—300p series (continued)

DL380 G7 DL380p Gen8 DL385 G7 DL385p Gen8

Performance and

flexibility that means

business

Performance and

flexibility that means

business

Number of processors 1 or 2 1 or 2 1 or 2 1 or 2

Maximum number of cores 12 16 32 32

Processor family Intel® Xeon® 5600 series Intel® Xeon® E5-2600 AMD OpteronTM 6200 Series AMD OpteronTM 6200 Series

Intel® Xeon® 5500 series AMD OpteronTM 6100 Series

Maximum processor frequency 3.6 GHz 3.3 GHz 3.3 GHz 3.4 GHz

Memory slots 18 24 24 24

Maximum memory per server 384 GB 768 GB 512 GB 768 GB

Networking ports (4) 1GbE None (4) 1GbE None

Maximum FlexibleLOM ports None (4) 1GbE or None (4) 1GbE or

Dedicated iLO/LO100 LAN port Standard Standard Standard Standard

(2) 10GbE (2) 10GbE

8 SFF SAS/SATA/SSD

7 SFF SAS/SATA/SSD

16

6 LFF SAS/SATA/SSD

12 LFF SAS/SATA/SSD 12 LFF SAS/SATA/SSD

Maximum internal storage 18 TB 36 TB 18 TB 36 TB

Form factor 2U rack 2U rack 2U rack 2U rack

Management HP iLO 3 (standard) HP iLO Management Engine HP iLO 3 (standard) HP iLO Management Engine

(standard) (standard)

Warranty, year(s) 3/3/3 3/3/3 3/3/3 3/3/3

3 PCIe 2.0

Optional 3 PCIe 2.0

8 SFF SAS/SATA/SSD

7 SFF SAS/SATA/SSD

16

25 SFF SAS/SATA/SSD

8 LFF SAS/SATA/SSD

3 PCIe 2.0

Optional 3 PCIe 2.0

7

For additional details on supported options, visit the server

QuickSpecs at hp.com/go/quickspecs.

7 With optional second SFF drive cage. Second drive cage requires an expander kit or storage controller.

Scale-up servers for your most demanding, compute-intensive workloads

DL560 Gen8 DL580 G7 DL585 G7 DL980 G7

THE enterprise standard

Versatile workhorse

for the evolving

data center

THE ultimate in x86

computing for the most

demanding, data-intensive

and efficiency x86 workloads

Number of processors 1, 2 or 4 2, 3 or 4 2 or 4 4 or 8

Maximum number of cores 32 40 64 80

Processor family Intel® Xeon® E5-4600 Intel® Xeon® E7-4800 AMD OpteronTM 6200 Series Intel® Xeon® E7-4800

series series AMD OpteronTM 6100 Series Intel® Xeon® E7-2800

Maximum processor frequency 2.9 GHz 2.67 GHz 3.3 GHz 2.4 GHz

Memory slots 48 64 48 128

Maximum memory per server 1.5 TB 2 TB 1 TB 4 TB

Networking ports None (4) 1GbE (4) 1GbE (4) 1GbE

(embedded) Optional (2) 10GbE Optional (2) 10GbE Optional (2) 10GbE

Maximum FlexibleLOM ports 4 1GbE or None None None

Dedicated iLO/LO100 LAN port Standard Standard Standard Standard

5 SFF SAS/SSD 8 SFF SAS/SATA/SSD 8 SFF SAS/SATA/SSD 8 SFF SAS/SSD

Maximum internal storage 5.0 TB 8 TB 8 TB 7.2 TB

11 PCIe 2.0 11 PCIe 2.0 16 PCIe 2.0

Form factor 2U rack 4U rack 4U rack 8U rack

Management HP iLO Management Engine HP iLO 3 (standard) HP iLO 3 (standard) HP iLO 3 (standard)

Warranty, year(s) 3/3/3 3/3/3 3/3/3 3/3/3

For additional details on supported options, visit the server

QuickSpecs at hp.com/go/quickspecs.

Enhanced performance and efficiency for high performance computing

BL420c Gen8 BL460c Gen8 BL465c Gen8

The world’s most popular

performance, scalability,

and expandability to make

it the standard for dense

An ideal choice for virtual

workloads, yet flexible

enough for any business

application

Number of processors 1 or 2 1 or 2 1 or 2

Maximum number of cores 16 16 32

Processor family Intel® Xeon® E5-2400 Intel® Xeon® E5-2600 AMD OpteronTM 6200 Series

Maximum processor frequency 2.4 GHz 3.0 GHz 3.3 GHz

Memory slots 12 16 16

Maximum memory per server 384 GB 512 GB 512 GB

Maximum FlexibleLOM ports 2 2 2

None None None

2 SFF SATA/SAS/SSD 2 SFF SATA/SAS/SSD 2 SFF SATA/SAS/SSD

Maximum internal storage 2.0 TB 2.0 TB 2.0 TB

I/O expansion slots 2 PCIe 3.0 mezzanine 2 PCIe 3.0 mezzanine 2 PCIe 2.0 mezzanine

Half-height server blade

16 per 10U enclosure 8 per

Half-height server blade

16 per 10U enclosure 8 per

Management HP iLO Management Engine HP iLO Management Engine HP iLO 3

Optional: Optional: Optional:

Warranty, year(s) 3/3/3 3/3/3 3/3/3

6U enclosure 6U enclosure 6U enclosure

HP Insight Control HP Insight Control HP Insight Control

For additional details on supported options, visit the server

QuickSpecs at hp.com/go/quickspecs.

BL620c G7 BL660c Gen8 BL680c G7 BL685c G7

scalability and performance compromising on blade provides maximum for virtualization and

The ideal 4-socket dense

performance, scalability,

The world’s first ultra-
terabyte memory 4-socket

performance and

unparalleled expansion

Delivers cost-effective,

dense 4-socket computing

compute-intensive

database applications

server than ever before

Number of processors 1 or 2 2 or 4 2, 3 or 4 2 or 4

Maximum number of cores 20 32 40 64

Processor family Intel® Xeon® E7-2800 Intel® Xeon® E5-4600 Intel® Xeon® E7-4800 AMD OpteronTM 6100 Series

Maximum processor frequency 2.4 GHz 2.9 GHz 2.4 GHz 3.3 GHz

Memory slots 32 32 64 32

Maximum memory per server 1.0 TB 1.0 TB 2.0 TB 1.0 TB

Maximum FlexibleLOM ports None 4 None None

AMD OpteronTM 6200 Series

(4) 10GbE FlexFabric None (6) 10GbE FlexFabric (4) 10GbE FlexFabric

2 SFF SATA/SAS/SSD 2 SFF SATA/SAS/SSD 4 SFF SATA/SAS/SSD 2 SFF SATA/SAS/SSD

Maximum internal storage 2.0 TB 2.0 TB 4.0 TB 2.0 TB

I/O expansion slots 3 PCIe 2.0 mezzanine 3 PCIe 3.0 mezzanine 7 PCIe 2.0 mezzanine 3 PCIe 2.0 mezzanine

Full-height server blade

Full-height, double-wide

server blade

4 per 10U enclosure

2 per 6U enclosure

Full-height server blade

8 per 10U enclosure

4 per 6U enclosure

Management HP iLO 3 HP iLO Management Engine HP iLO 3 HP iLO 3

Warranty, year(s) 3/3/3 3/3/3 3/3/3 3/3/3

Optional: Optional: Optional: Optional:

HP Insight Control HP Insight Control HP Insight Control HP Insight Control

For additional details on supported options, visit the server

QuickSpecs at hp.com/go/quickspecs.

Designed to improve efficiency and increase density without additional infrastructure expense multinode flexibility with four-in-one

For additional details on supported options, visit the server

QuickSpecs at hp.com/go/quickspecs.

Enhanced for scale-out customers with an innovative shared infrastructure to greatly reduce costs and increase power efficiency

SL170s G6 SL230s Gen8 SL250s Gen8 SL390s 4U G7

Purpose-built

performance-density

accommodating up

Unmatched compute

density in a cable-free,

8 GPU server tray

Number of processors 1 or 2 1 or 2 1 or 2 1 or 2

Maximum number of cores 12 16 16 12

hyperscale to 3 GPUs

Intel® Xeon® E5-2600 Intel® Xeon® E5-2600 Intel® Xeon® 5600

series

Intel® Xeon® 5500

series series

Maximum processor frequency 3.6 GHz 3.0 GHz 3.0 GHz 3.6 GHz

Memory slots 16 16 16 12

Maximum memory per server 256 GB 256 GB 256 GB 192 GB

(2) 1GbE (2) 1GbE (2) 1GbE

(1) SFP+ (10GbE)

(1) QSFP (QDR IB)

None

40GbE/QDR IB/FDR IB 40GbE/QDR IB/FDR IB

Dedicated iLO/LO100 LAN port Optional Standard Standard Standard

(4) 1GbE or

(2) 10GbE or

(2) QSFP: 10GbE/

4 SFF SAS/SATA/SSD

4 SFF QR SAS/SATA/

8 SFF SAS/SATA/SSD

Maximum internal storage 6 TB 8 TB 8 TB 8 TB

I/O expansion slots 1 PCIe 2.0 1 PCIe 3.0 1 PCIe 2.0 1 PCIe 2.0

Form factor SL6500 (8 nodes in 4U) SL6500 (8 nodes in 4U) SL6500 (4 nodes in 4U) SL6500 (2 nodes in 4U)

Management HP LO100i (standard) HP iLO Management HP iLO Management HP iLO 3 (standard)

3 GPU PCIe 3.0 8 GPU PCIe 2.0

Engine (standard) Engine (standard)

1/1/1 1/1/1 1/1/1 1/1/1

For additional details on supported options, visit the server

QuickSpecs at hp.com/go/quickspecs.

گزینههای شایسته HP برای سرورهای ProLiant

Center Data خود را با اناخاب های ماناسب HP تکمیل کنید، که شامل پردازشگرها، دراجوها، شااب دهند IO ، حافظه، کنارل کننده ها، rackها، سخت افزار مناسب

برای سیسام عامل و سیسام نیرو و خنک سازی موثر میباشد.

تقوجت پاجه Center Data شما با محصوالتی دارای دقت باال و نگهداری آسان و ماناسب با ProLiant ،بی نقص می شوند و اجن محصوالت HP در ذخیره سازی به شما

یست کاملی از موارد تاجید شده را میاوانید در آدرس .BladeSystem/go/com.hp درجافت کنید. طفا از جدول زجر برای موارد تاجید شاده و سارورهای ProLiant

در تمام زجر ساختهاجاان اعاماد به نفس میدهد.

دجدن کنید.

Essential Performance Scale-up Hyperscale

ML350p Gen8

DL380e Gen8

ML350 G6

DL180 G6

DL360p Gen8

ML370 G6

DL370 G6

DL360 G7

DL380p Gen8

DL385p Gen8

DL380 G7

DL385 G7

DL560 Gen8

DL580 G7

DL585 G7

DL980 G7

SL230s Gen8

SL250s Gen8

DL170e G6

SL170s G6

Intel Xeon • • • • • • • • • • • • • • • • • • • • • • • • • • • •

AMD Opteron • • • •

DDR3 registered (RDIMMs) • • • • • • • • • • • • • • • • • • • • • • • • • • • •

DDR3 unbuffered (UDIMMs) • • • • • • • • • • • • • • • • • • • • • • • • • • • •

DDR3 HyperCloud (HDIMM) • •

DDR3 Load Reduced (LRDIMM) • • • • • • • •

ULVDIMM •

Large form factor (LFF) SAS • • • • • • • • • •

LFF SATA • • • • • • • • • •

LFF SATA SSD • • • • • • • • • •

Small form factor (SFF) SAS • • • • • • • • • • • • •

SFF SATA • • • • • • • • • • • • •

SFF SATA SSD • • • • • • • • • • • • •

SFF SAS SSD • • • • • • • • • • • •

Large form factor (LFF) SAS • • • • • • • • • • • • • • • • •

LFF SATA • • • • • • • • • • • • • • • • • •

Small form factor (SFF) SAS • • • • • • • • • • • • • • • • • • • • •

SFF SATA • • • • • • • • • • • • • • • • • • • •

Small form factor (SFF) SAS SSD • • • • • • • • • • • • • • • • • •

SFF SATA SSD • • • • • • • • • • • • • • • • •

Large from factor (LFF ) SATA SSD • • • • • • • • • • • •

ioDrive and ioDrive2 • • • • • • • • • • • •

ioDuo and ioDuo2 • • • • • • • • • • •

For additional details on supported options, visit the server

QuickSpecs at hp.com/go/quickspecs.

HP ProLiant Server supported options (continued)

Essential Performance Scale-up Hyperscale

ML350p Gen8

DL380e Gen8

ML350 G6

DL180 G6

DL360p Gen8

ML370 G6

DL370 G6

DL360 G7

DL380p Gen8

DL385p Gen8

DL380 G7

DL385 G7

DL560 Gen8

DL580 G7

DL585 G7

DL980 G7

SL230s Gen8

SL250s Gen8

DL170e G6

SL170s G6

SL390s 4U G7

• • • • • • •

• • • • • • • •

• • • • • • • • • • • • • • • • • • •

2 ports internal • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • •

• • • • •

• • • •

• • • • •

• • • • • • • • • • • • • •

2 ports internal • • • • • • • • • • • • •

• • • • • • • • • • • • • •

• • • • • • • • • •

HP SC11Xe SCSI HBA • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • •

• • • • • • • • • • •

• • • • • • • • • • • • • •

• • • • • • • • • • • • • •

For additional details on supported options, visit the server

QuickSpecs at hp.com/go/quickspecs.

HP ProLiant Server supported options (continued)

Essential Performance Scale-up Hyperscale

DL180 G6

• • • • • • •

• • • • • • •

ML350p Gen8

DL380e Gen8

ML350 G6

ML370 G6

DL360p Gen8

DL360 G7

DL380 G7

DL370 G6

DL380p Gen8

DL385p Gen8

DL560 Gen8

DL385 G7

DL170e G6

DL580 G7

DL585 G7

DL980 G7

SL230 Gen8

SL250 Gen8

SL170s G6

• • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • •

Adapter • • • • • • • • • • • • • • • • •

Adapter • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Adapter • • • • • • • • • • • • • •

Adapter • • • • • • • • • • • • • • • • • • • • • • • • • •

Adapter • • • • •

Adapter • • • • • • •

Adapter • • • • • • • • • • • • • • • • •

Adapter • • • • • • • • • • • • • • • • •

HP NC112T 1-port 1GbE Adapter • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

HP NC360T 2-port 1GbE Adapter • • • • • • • • • • • • • • • • • • •

HP NC364T 4-port 1GbE Adapter • • • • • • • • • • • • • • • •

HP NC365T 4-port 1GbE Adapter • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

HP NC375T 4-port 1GbE Adapter • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • •

• • • • • •

• • • • • •

544QSFP Adapter • • • • • • • • • • •

For additional details on supported options, visit the server

QuickSpecs at hp.com/go/quickspecs.

HP ProLiant Server supported options (continued)

Essential Performance Scale-up Hyperscale

ML350p Gen8

DL380e Gen8

ML350 G6

DL180 G6

DL360p Gen8

ML370 G6

DL370 G6

DL360 G7

DL380p Gen8

DL385p Gen8

DL380 G7

DL385 G7

DL560 Gen8

DL580 G7

DL585 G7

DL980 G7

SL230s Gen8

SL250s Gen8

DL170e G6

SL170s G6

Converged Network Adapter • • • • • • • • • • • • • • • •

Converged Network Adapter • • • • • • • • • • • • • • • • • • • • • • • •

Converged Network Adapter • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • •

• • • • •

• • • • • •

• • • • • • • • • • • • • • • • •

• • • • • • •

• • • • • • • •

• • • • • • • • •

• • • • • • • •

• • • • • • • • •

• • • • • • • •

• • • • • • • •

For additional details on supported options, visit the server

QuickSpecs at hp.com/go/quickspecs.

Note: For more information on HP Common Slot Power Supplies, please review the QuickSpecs at http://h18004.www1.hp.com/products/quickspecs/14209_div/14209_div.html.

Note: For more information on HP Multi-Output Power Supplies, please review the QuickSpecs at http://h18004.www1.hp.com/products/quickspecs/14283_div/14283_div.html.

HP ProLiant سرورهای برای HP Insight Management

Management Insight HP مجموعهای کامل از قابلیتهای مدجرجای در چرخهی کاری سرور ProLiant است که میاواند اجرا را در سیسام خدمات شهری جا CMS

برتر شما حای در حد محاسبات ابری، منعطف و روان می سازد. مدجرجت سرورهای ProLiant با Management Insight HP افزاجش بازده و کنارل دقیق منابع زجار

ساخای سرور شما را به همراه دارد. با مجموعهای غنی از قابلیتها که اسافاده آسان و دسارسی راحت را برای مناطق حسااس از جملاه پاجگااه سارور، تنظیماات، تسات

سالمت، هشدار دهی، مدجرجت انرژی، نیرو و مدجرجت از راه دور پوشش داده و دسارسی به ضمانت نامه و اطالعات قارار داد از طرجاق پورتاال مبانای بار وب امکاان پاذجر

میباشد، iLo HP ،کنارل بینش HP ، بینش آنالجن HP ، موتور مدجرجت HP به همراه مدجرجت ProActive ،اداره و تو ید در بخش اتوماسیونHP از اجزای اصلی میباشند

Management iLo Hp مجموعهای از وجژگیهای مدجرجای است که بطور کامل از چرخه حیات سرور با اسافاده از مدجرجت مداوم باه منظاور ساروجس دهای سیساام

هشدار و پشایبانی حماجت میکند. همچنین با ارائه مدجرجت تعبیه شده گساردهای که هر مرحله از چرخه حیات سرور را برای هر سرور موجود در محیط پوشش می دهد،

HP به مشارجان در سرعت بخشیدن به امر توسعه و به حداکثر رسیدن توان سرور و دسارسی برنامه از طرجق اطالع رسانی فعال تسرجع چشمگیر زمان رزو وشن در هنگاام

که تفکر مدجرجای را تشکیل میدهند.

بروز مسائل کمک میکند.

Control Insight HP مدجرجت ضروری سرور می باشد که شما را به اسافاده کامل از تواناجیهای مدجرجای اججاد شده در داخل سرورهای ProLiant HP ،قادر میسازد.

Control Insight قابلیای قدرتمند را ارائه میدهد که به شما اجازه نظارت فعال بر عملکارد و ساالمای سارور ProLiant( باا قوه و بلفعال(، توساعه سارجع سارورهای

چندگانه ProLiant ،کاهش هزجنههای مربوط به انرژی و امکان کنارل سارورهای ProLiant را از هار مکاانی میدهاد. عاالوه باا اجان Control Insight HP ، تجرباه

VMware vCenter Server ،Microsoft System Center ،HP Performance Suite اسااانداردهاای دارای که مشارجانی به را ProLiant سرور مدجرجای

میباشند را توسعه داده است.

Online Insight HP به منظور اجمن سازی دسارسی اطالعاتی که جهت نظارت بر دساگاههای موجود در محیط IT نیااز دارجاد جاک وقفاه در امااداد باا ساروجسهای

قراردادی و ضمانت نامه اسااندارد ‘از هر زمان و از هر مکان’ اججاد می کند. همچنین از طرجق پرتابل مرکز پشایبانی HP ،Online Insight HP میاواند بصورت خودکار،

دساگاههاجی که با اسافاده از برنامه Support Remote Insight HP از راه دور مانیاور میشوند را نشان دهد و به شما اجازه میدهد تا به راحای حوادثی که رخ میدهد

را پیگیری و کنارل نماجید. مشاهده تنظیمات دساگاه و نظارت بر قرارداد ضمانت نامه های Hp شما ماناسب با اعابار باقی مانده سروجس ProActive HP میباشد .

Management Insight مجموعه ای گران بها از قابلیتهاجی است که اسافاده را ساده و دسارسی را آسان میکند و همه ی ابعاد چرخه حیات سرور را تحات پوشاش

قرار میدهد، که نایجهی اجن امر افزاجش بازده و کنارل دقیق سرورهای ProLiant HP شما میباشد. طفا به جدول ترسیم شدهی زجر که تفااوت میاان اجان قابلیتهاا را

نشان می دهد، دقت کنید.

برای درک اجنکه دجگر مشارجان چگونه از برنامه Insight HP بهره مند می شوند، می توانید به آدرس insightroi/go/com.hp رجوع کنید.

HP iLO Advanced HP Insight Control

Service and Support Events •

Channel Partner Access •

Contracts and Warranty Management •

VMware vCenter Server Integration •

Microsoft System Center Integration •

Server Migration •

Health and Alerting • •

Server Deployment •

Virtual Machine Management •

Advanced Power Management •

Performance Management •

Console Record, Replay, Collaboration • •

Virtual Media, Folders, Keyboard, Video, and Mouse • •

Alerting, Syslog, Power Management • •

10 HP Insight Online

12 •

11

12

12

12

10 • •

Essential Performance Scale-up Hyperscale

ML350p Gen8

DL380e Gen8

ML350 G6

DL180 G6

DL360p Gen8

ML370 G6

DL360 G7

DL370 G6

DL380p Gen8

DL385p Gen8

DL380 G7

DL385 G7

DL170e G6

DL580 G7

DL585 G7

DL980 G7

SL390s 4U G7

SL230s Gen8

SL250s Gen8

SL170s G6

HP iLO Management Engine • • • • • • • • • • • •

(HP iLO 3) • • • • • • • • •

HP Lights-Out 100i (LO100i) • • • • •

Service Pack for ProLiant (SPP) • • • • • • • • • • • • • • • • • • • • • • • • •

14 • • • • • • • • • • • • • • • • • • • • • • • • • •

• • • • •

• • • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • • • • •

Systems Insight Manager (SIM) • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Insight Remote Support • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Insight Online • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Matrix OE • • • • • • • • • • • • • • • • • • • • • •

• • • • • • • • • • • • • • • • • • • • • • • •

14 Insight Control Support Matrix: http://h20000.www2.hp.com/bc/docs/support/SupportManual/c03168909/c03168909.pdf

سیستم عامل ها و محیطهای مجازی برای سرورهای ProLiant HP

Canonical وOracle ،Redhat ،Microsoft عاملهاای سیساام از HP

پشایبانی میکند. همچنین HP قادر به توزجع خانواده Linux میباشد.

بعاالوه شاما میاوانیاد کال محایط اجراجای خاود را از HP خرجاداری کنیاد.

نماجنادگان فاروش Hp خادمات کااملی را ارائااه میدهناد کاه از سیسااام

،Suse Linux ،Red Hat Linux مشاارکان، Microsoft عاملهاای

RedHat ساازی مجاازی مشارکان وVMware ،Microsoft Hyper-V

پشایبانی میکند.

hp.com/go/ossupport.

زیرساخت هوشمند HP

HP اساسا به باز تعرجف اناظاارات و اقاصااد Center Data پرداخااه اسات.

زجرساخت هوشمند HP وظاجف خساه کننده و وقت گیر را حاذف کارده و در

ازاء آن به IT چرخه حیاتی هوشمند تر و خود کفا تار داده اسات. اجان نایجاه

بازی دشوار و درحال تیییری است کاه بایش از 01 ساال HP را باه رهباری

جهانی در ارائه سرورهای X86 تبدجل کرده است. اجن حاصل تمرکز ما بر روی

مشاریهاجمان و تواناجیهاجمان جهت طراحی ا هام بخشی اسات کاه باه نوباه

خود پیچیده، ظرجف و ساده است. ترکیبی از عملکرد برتر که به انرژی کماری

نیاز داشاه و طراحی پیچیده بدان معنی است که سارورهای ProLiant HP

Gen8 در مقاجسه با نسل قبلی سرورها میاوانند تا 011 برابر ظرفیت محاسابه

شده را به ازای هر وات فراهم کنند.

 سروجسهای مکاان جااب : بهیناه ساازی اجارای حجام کااری باا

سرورهاجی که خود را شناساجی و خود اعالم حضور می کنند.

 سروجسهای حرارت جاب : مصرف انرژی را کاهش و توان محاسبه را

 سروجسهای نیرو جاب : جهت حذف حسابرسیهای دساای error

های تنظیم نیرو را حذف، آهنگ مصرف انرژی را برای هر Rack و

افزاجش میدهد.

سرور به سرور کنارل میکنند.

برای دانسان بیشار در رابطه با محصوالت ارائه شده و زجر ساختهای هوشمند

به آدرس زجر مراجعه کنید.

hp.com/go/infrastructure

ماوسط و ادارات از راه دور و مکانهای اداری پلافرمهاای Modular امنیات

سرماجه گذاری و خرجد ‘هر آنچه امروز مورد نیاز است’ را فراهم کارده و اجاازه

رشد تکاملی ظرفیت مورد نیاز را می دهد. برای تجارتهای کوچک Disk Hp

Enclosures گامی رو به جلو در جهت آسان سازی توسعه ظرفیت و جاجگاه

شما است.

بارای مشااهده کلیاه پیشانهادات Enclosures Disk Hp موجاود جهات

برآوردن نیازهاجاان دجدن کنید از

http://h18006.www1.hp.com/storage/disk_storage.

HP Shared Storage

محصوالت مناخب storage external HP برای تقاضا های کم با قابلیات

ارتقا تدرججی به عنوان ملزوماات تاسیساات عظایم جهات دسارسای دائمای،

مقیاس پذجری عظیم و عملکردی بی نظیر برای اکثر محیط های مورد تقاضا و

مورد اعاماد است. همچنین HP مادجرجای سااده و قدرتمنادی را بارای رنا

ماوساطی از نیازهاا و بارای NAS ،Storage SAN Modular ، و باک آ

دجسک به دجسک با اسافاده ای آسان ، منعطف و ظرفیت ماورد قباول شابکه

برای تجارت های خرد و کالن فراهم کرده است.

برای مشاهده همه پیشنهادات موجود جهت برآوردن نیازهاجاان دجدن کنید از

hp.com/storage.

سیستم های بک آپ HP

رفع مشکالت recovery and backup از تشکیالت شما با سیساام هاای

Backup StoreOnce HP .با فروشگاه های پیشارو صانعای جرجاناات هام

زماان چناد گاناه سیساام Backup را باا جاک سیساام StoreOne HP

مساحکم کنید و با احیای عملکرد، زمان را به طور چشمگیری کااهش داده و

به برآوردن SLA هاجاان کمک کنید. افازاجش باازدهی ظرفیات باا اساافاده از

deduplication StoreOne به منظور حفظ 20x داده بیشار و اناقال جک

بخش از Data در سراسر شرکت شما باه منظاور انعطااف بیشاار disaster

Recovery وحفاظت از دفاتر از راه دور. با اتوماتیکسازی up Back و ساده

سازی روش مدجرجت با اسافاده از جک پنجره که می توانید تعداد ناظران را کم

کنید. با راه کارهاجی در جهت حفاظات شادجد Data مای توانیاد از درساای

نسخه Backup خود اطمینان حاصل کنید.

همچنین سیسام های Backup Store بسیار مقیاس پذجر بوده و در جهات

همگام شدن با رشد پیش بینی ناپذجر داده ها ظرفیت او یه را تا 768TB ارائه

دریافت فایل PDF

هارد رِید (RAID) چیست؟

هارد رِید (RAID) چیست؟

RAID (بخوانید رِید) مخفف عبارت Redundant Array of Independent Disks به معنای “آرایه چندگانه دیسک‌های مستقل” بوده و نوعی تکنولوژی مجازی سازی است که چندین هارد دیسک فیزیکی را ترکیب کرده و به صورت یک هارد مستقل، در اختیار سیستم عامل یا اجزای شبکه قرار می‌دهد.

در هاردهای RAID داده‌ها ممکن است به صورت متفاوت بین دیسک‌های فیزیکی توزیع شوند که بسته به نوع توزیع، مراحل RAID نامیده می‌شوند (در قسمت پایین توضیح داده شده اند).

A-RAID-array

رید (RAID) چه کاربردی دارد؟

مرحله (level) های گوناگون تکنولوژی RAID می‌تواند باعث افزایش سرعت یا افزایش تحمل خطا یا هر دو گردد و به این ترتیب باعث افزایش کارایی آرایه می‌شود.

افزایش سرعت

در برخی از لول‌های RAID (که در پایین گفته شده)، داده‌ها به صورت قطعه قطعه در هاردها ذخیره می‌شوند، به این تکنولوژی Data striping گفته می‌شود. روش کار به این صورت است که کنترلر RAID (چه به صورت سخت افزاری و چه نرم افزاری)، فایل‌ها و داده‌ها را تکه تکه کرده سپس بر روی هاردهای خود ذخیره می‌کند.

در روش عادی که یک هارد داریم، اگر یک فایل را ذخیره سازی کنیم یا آن را بخوانیم، واحد Input/Output (به اختصار I/O) هارد مجبور است کل داده‌های فایل را ذخیره کرده یا تحویل دهد. اما در حالت RAID، فایل‌ها تکه تکه شده بنابراین کار بین هر یک از واحدهای I/O هارد دیسک ها تقسیم می‌شود و به این ترتیب سرعت خواندن/نوشتن تا حد بسیار زیادی بهینه شده و افزایش می‌یابد.

 

افزایش تحمل خطا و امکان بازیابی

در برخی دیگر از لول‌هایRAID که به عنوان پشتیبان شناخته می‌شوند، همان داده‌ها به صورت موازی بر روی چندین هارد دیسک ذخیره می‌شود. این یعنی با نابود شدن اطلاعات یک هارد، از طریق هارد دیگر می‌توانیم اطلاعات را بازیابی کنیم. همچنین این استانداردها از Error correcting code و بیت‌های توازن هم برای تصحیح خطای داده‌ها استفاده می‌کنند.

بیت توازن (parity): داده‌هایی است که از حاصل XOR دو داده (مثلاً در دو دیسک جدا) بوجود آمده و با آن می‌توان در صورت از بین رفتن هر یک از این دو داده اصلی، با استفاده از داده موجود و بیت توازن، داده از دست رفته را بوجود آورد.

در روش عادی که یک هارد داریم، وقتی فایلی آسیب ببیند یا قسمتی از هارد به صورت فیزیکی خراب شود، دیگر بازگرداندن اطلاعات آن تقریباً ناممکن است حال آن که در RAID خیلی راحت می‌توانیم اطلاعات را از یک دیسک دیگر برگردانیم.

 

انواع رید (RAID)های استاندارد

گفتیم که تکنولوژی رید (RAID) می‌تواند به صورت‌های مختلفی پیاده سازی شود. در RAID ما ۷ مرحله/استاندارد/روش پخش داریم که عبارت اند از:

RAID0

تکنولوژی RAID0 که به striping نیز معروف است، روشی است که داده‌ها تکه تکه شده و هر تکه در یک دیسک ذخیره می‌شود. در نهایت سرعت خواندن/نوشتن n برابر بیشتر خواهد شد (n = تعداد هاردها). با این که سرعت در این روش بسیار زیاد اما با از دست رفتن یکی از هاردها، کل اطلاعات غیرقابل استفاده خواهد شد. به عبارت دیگر، هیچ تکنولوژی بازیابی و تصحیح خطا در رید ۰ استفاده نشده و احتمال آسیب دیدن کل مجموعه برابر جمع احتمال کل هارد دیسک ها خواهد بود.

این گونه سیستم‌ها برای اطلاعات حساس به هیچ وجه مناسب نیست با این حال اگر سرعت خواندن و نوشتن مهم باشد (مثلاً در کامپیوترهای گیمینگ و جاهایی که داده‌های مهمی وجود ندارد) بسیار پرکاربرد و بهینه خواهد بود.

RAID0

RAID1

تکنولوژی RAID1 که به mirror نیز معروف است، روشی است که عین داده‌ها، به صورت همزمان در دیسک دیگر کپی می‌شود. به عبارت دیگر از اطلاعات به صورت همزمان یک نسخه پشتیبان (Backup) تهیه می‌شود. سرعت خواندن نوشتن در این مجموعه افزایش نیافته اما امکان بازیابی اطلاعات بسیار زیاد خواهد بود. سرعت نوشتن در این مجموعه برابر سرعت کند ترین هارد و سرعت خواندن برابر جمع سرعت هارد هاست (چون به صورت تکه تکه قابل خواندن است).

این گونه سیستم‌ها برای اطلاعات حساس و جاهایی که ثبات در خواندن و سرعت خواندن بیشتر از ثبات در نوشتن باشد بسیار به درد بخور خواهد بود.

RAID1

RAID2

تکنولوژی RAID2 که به ندرت استفاده شده و در ان بیت‌ها بجای تکه داده‌ها ذخیره می‌شوند. به عنوان تصحیح خطا، از همینگ کد (Hamming Code) که در تصویر زیر به صورت (hc) نوشته ایم، استفاده می‌کند.

به دلیل این که امروزه خود هارد دیسک‌ها از Error Correcting Code ها استفاده می‌کنند، نیازی به پیاده سازی این چنین کدهای بازیابی خطا وجود ندارد. با این حال، چون در سطح بیت کار می‌کند، سرعت انتقال بسیار بالایی داشته و نمی‌تواند چندین درخواست را همزمان انجام دهد.

دلیل وجود ۳ دیسک بازیابی برای ۴ دیسک داده، استفاده از کدهای همینگ است.

RAID2

RAID3

تکنولوژی RAID3 نیز مانند RAID2 به صورت نادر استفاده می‌شود چون نحوه کار در این حالت به صورت بایت و نه تکه‌های فایل است. وجود یک دیسک با عنوان بیت‌های توازن (Parity) که در شکل‌های زیر با عنوان p نشان داده شده است، امکان بازیابی اطلاعات را در صورت از دست رفتن یک دیسک فراهم می‌کند.

این سیستم نیز مانند RAID2 قادر به هندل کردن چندین درخواست همزمان نخواهد بود ولی سرعت انتقال داده آن بالا خواهد بود.

 

RAID3

RAID4

RAID4 تقریباً مانند RAID3 است با این تفاوت که بجای بایت داده‌ها، بلوک یا همان تکه داده‌ها ذخیره می‌شوند و مثل RAID3 دارای یک دیسک اختصاصی به عنوان بیت‌های توازن برای بازیابی است.

به دلیل ذخیره کردن همه بیت‌های توازن بازیابی در یک دیسک، آن دیسک بسیار فعال بوده و درخواست ذخیره داده‌های جدید باید در صف نوشتن قرار گیرند. به این ترتیب سرعت نوشتن داده‌ها کم بوده ولی سرعت خواندن مناسبی دارد.

RAID4

RAID5

تکنولوژی RAID5 به سرعت جایگزین RAID3 و RAID4 شد. همانطور که در شکل زیر مشخص کرده ایم، بیت‌های توازنی که برای بازیابی استفاده می‌شوند، به گونه‌ای بر روی هاردها ذخیره می‌شوند که برای نوشتنشان، نیازی به صف بندی وجود نداشته باشد. سرعت خواندن و نوشتن این سیستم بسیار بالا بوده و در آن داده‌ها در سطح بلوک (قطعه داده‌ها) و نه بیت و بایت هندل می‌شوند.

در این سیستم با از دست رفتن یک هارد، اطلاعات می‌توانند به سادگی بازیابی شوند.

RAID5

RAID6

RAID6 نسخه گسترش یافته RAID5 است با این تفاوت که در این سیستم با از دست رفتن حتی ۲ هارد، امکان بازیابی اطلاعات وجود خواهد داشت. دلیلش هم استفاده از یک هارد دیگر به عنوان بیت توازن‌های اضافی (در شکل زیر با q مشخص کرده ایم) است. مثل RAID5 در سطح بلوک داده‌ها مدیریت می‌شوند با این حال به دلیل وجود یک دیسک بیشتر، سرعت خواندن و نوشتن نسبت به RAID5 کاهش یافته و امکان بازیابی افزایش می‌یابد.

RAID6

انواع رید (RAID)های غیر استاندارد

برخی دیگر از انواع RAIDها وجود دارند که منشاء گرفته از ریدهای استانداردی است که در بالا ذکر شده اند. سه مورد پر کاربرد از این ریدها عبارت اند از:

RAID01 (یا RAID0+1)

در این رید، از دو حالت RAID0 و RAID1 استفاده شده به گونه‌ای که ابتدا داده‌ها کپی یا mirror شده (یعنی RAID1) سپس این داده‌ها هر یک به صورت مجموعه تکه‌های داده (یعنی RAID0) در هاردها ذخیره می‌شوند.

RAID0-1

RAID10 (یا RAID1+0)

در این رید هم از دو حالت RAID1 و RAID0 (مثل RAID01) استفاده شده با این تفاوت که ابتدا داده‌ها تکه تکه شده (RAID0) سپس بر روی هارد دیسک ها به صورت کپی شده و mirror (RAID1) ذخیره می‌شوند.

RAID10

RAID50 (یا RAID5+0)

در این رید از دو حالت RAID5 و RAID0 استفاده شده و روش کار به این صورت است که ابتدا داده‌ها تکه تکه شده (RAID0) سپس با استفاده از روش RAID5 که برای بازیابی بهینه شده، به صورت مستقل ذخیره می‌شوند.

RAID50

انواع مجازی سازی

مجازی سازی یا ماشین مجازی چیست؟
به طور خلاصه استفاده از سخت افزار و منابع سخت افزاری شامل حافظه، پردازنده، دیسک، کارت شبکه و … در یک سیستم کامپیوتری برای راه اندازی و استفاده (میزبانی) بیش از یک سیستم عامل به صورت همزمان را مجازی سازی می نامیم.
با این تعریف سیستمهایی که داری بوت دو یا چند گانه هستند و در هنگام بوت شدن یک سیستم عامل انتخاب شده و کنترل سخت افزار را بر عهده می گیرد در حیطه مجازی سازی قرار نمی گیرند.

انواع مجازی سازی

  • Emulation

در اين حالت سخت افزار ماشين مجازي (HOST) به صورت كامل شبيه سازي مي شود و ماشين مجازي ها (guest) به صورت كامل مي توانند روي( هرنوع معماريcpuاي) سيستم نصب گردند مثال اين نوع سيستم مجازي سازي Microsoft’s VirtualPC, WinE, VirtualPC for Mac, QEMU مي باشند.

مزيت ها
: مستقل از معماري سخت افزار عمل مي كند
معايب: سربار بالاي اينترفيس ارتباطي بين host و guest ها مي باشد كه منجربه كندي زياد guest ها مي شود

  • Full/Native Virtualization

معماري هاي x86 داراي يك رويه دسترسي بودند كه به سيستم عامل اجازه دسترسي در دو سطح 1-kernel space و 2- privileged mode مي دادند وapplication ها نيز در مودهاي 1-user space و 2-unprivileged mode اجرا مي شدند و در نتيجه برنامه ها امكان دسترسي مستقيم به cpu و يا حافظه را نداشتند در معماري هاي جديد مادربوردها و cpu هاي اينتل و amd قابليتي به نام intel-vt و AMD-V ايجاد شده است كه به cpu اجازه مي دهد همه دستورات را درunprivileged virtual machine اجرا مي كند و به نرم افزارها اجازه ميدهد كه از مزايا و قابليت هاي آن به صورت مستقيم بهر مند شود
Full يا native نوعي از مجازي سازي مي باشد كه به صورت كامل guest ها را ايزوله مي كند در اين حالت سخت افزار ماشين مجازي (HOST)از طريق API هايي كه تعريف ميكند و همچنين خودش از آنها استفاده مي كند به ماشين مجازي ها اجازه دسترسي مستقيم به سخت افزار را مي دهد
مزيت ها : در نتيجه دسترسي مستقيم به شتابدهنده هاي سخت افزاري منجر به افزايش سرعت ماشين مجازي ها و افزايش توان پردازشي خواهد شد
معايب : واز طرف ديگر اين نوع تخيص منابع باعث محدوديت تعداد ماشين مجازي با توجه به سخت افزار مورد استفاده خواهد بود
تكنولوژ‍ي هاي مورد مثال xen, kvm, MSHypervisor, Virtual iron, VMware

  • Para-virtualization

اين نوع مجازي سازي نوعي از پلت فرم اي است كه بسيار شبيه به نوع emulation مي باشد كه قبلا توضيح داده شد و تفاوت آن با emulation در اين است كه با ايجاد تغييرات روي ماشين مجازي ها از طريق API هايي كه دارد با سخت افزار ارتباط بر قرار مي كند در نتيجه در اين نوع تكنولوژي guest ها (ماشين مجازي ها) مي بايست قابليت تغيير دادن داشته باشند و source ها در دسترس باشد در حال حاضر مي توان از guest هاي BSD و linux روي اين نوع مجازي سازي استفاده كرد
مثال اين نوع تكنولوژي xen مي باشد
مزايت ها :به دليل تغييراتي كه در سطح هسته سيستم عامل هاي guest ايجاد مي كند مي تواند مديريت خوبي روي swap و memory allocation داشته باشد همچنينمي توان به فرايند بوت سيستم هاي guest نيز دسترسي داشت
معايب :الزام در تغيير پذير بودن سيستم عاملهاي guest ايجاد محدوديت مي كند به طور مثال نمي توان ويندوز را روي paravirtualization بالا آورد

  • OS-level virtualization

اين نوع تكنولوژي مجازي سازي بر پايه يك كرنل مي باشد و در اين حالت سيستم عاملهاي مجازي كرنل Host را به اشتراك مي گذارند كه فايل سيستم و memory و پروسس ها را براي ماشين مجازي ها فراهم مي كند و همه درخواست ها از طريق اين كرنل انجام مي شود
مزيت ها: اي نوع سيستم مجازيسازي overhead كمي دارد و در نتيجه شما مي توانيد guest هاي زيادي روي آن load نماييد همچنين دسترسي مستقيم به root سيستم مجازي ها باعث مي شود بتوانيد قبليت هايي نظير ايجاد Quta و تغييرات در guest به صورت online داشته باشيد مثلا تغيير ip و يا تغيير منابع مثل رم و هارد
معايب: سيستم عامل host و guest دقيقا بايد مانند هم باشند يعني سيستم مجازي ويندوز روي Host ويندوز و سيستم مجازي لينوكس روي لينوكس مي تواند اجرا شود و همچنين در اين نوع تكنولو‍ژي به دليل دشوار در ايزوله كردن guest ها بعضي از سرويس ها به صورت كامل در دسترس نخواهد بود مثل Iptables,ppp,..
تكنولو‍ژي هاي مورد مثال Solaris Containers, BSD Jails, Linux Vserver openvz virtuozzoشكل 4 بيانگر نحوه ارتباط host‌ و guest‌ مي باشد

  • Application level virtualization

اين شيوه مجازي سازي اجازه مي دهد كه شما در سطح application مجازي سازي داشته باشيد و عملكرد آن اينگونه است كه يك كپي از كامپوننت هاي برنامه كه اشتراكي نيز نمي باشد را در اختيار كاربر قرار مي دهد در پياده سازي آن از تكنولوز‍ي هاي پردازش تصوير استفاده مي گردد مانند 2X, Citrix, JVM شكل زير بيانگر نحوه سرويس دهي اين تكنولوژي مي باشد

مجازی سازی دسکتاپ (VDI) چیست؟

مجازی سازی دسکتاپ (VDI) چیست؟

Virtual Desktop Infrastructure

مجازی سازی دسکتاپ (VDI) روشی جدید برای مدیریت محیط کاربران ارائه می‏دهد. VDI این امکان را برای مدیران شبکه فراهم می‏ آورد تا کامپیوتر کاربران را در زیرساختی مجازی، واقع در مرکز داده میزبانی و مدیریت کنند.

vdi2

 چرا از مجازی سازی دسکتاپ استفاده کنیم؟

قبل از مجازی سازی دسکتاپ کاربران برای استفاده از کامپیوتر شخصی خود می‏بایست از یکی از دو روش زیر استفاده می‏کردند:

  1. روش قدیمی که روی کامپیوتر یا لپ‏تاپ هر کاربر یک نسخه محلی از ویندوز اجرا می‏شد. (Local Desktop)
  2. روش مبتنی بر سرور، که هر کاربر به صورت Remote به یک سرور مایکروسافت و یا Citrix متصل می‏گردید (SBC Desktop)

VDI گزینه سومی ارائه می دهد. بوسیله VDI عمل پردازش را از سمت کاربران گرفته و بر روی یک سرور می‏آورد. در VDI بر خلاف روش استفاده از تکنولوژی ترمینال سرویس، کامپیوتر مجازی به یک کاربر اختصاص داده شده و محدودیت‏‏های پیشین حذف شده است.

مزایا و فواید:

در تکنولوژی VDI مدل اشتراک منابع بطور طبیعی و ذاتی وجود دارد. در نتیجه فوایدی را نسبت به مدل قدیمی ارائه می‏دهد. هر کاربر به کامپیوتر خود به عنوان یک واحد کاملاً مستقل با سیستم عامل و برنامه‏ های کاربردی متصل می‏شود. از آنجایی که میزان منابع تخصیص یافته به هر کاربر تغییر می‏کند و در هر لحظه استفاده بهینه از منابع صورت می‏پذیرد، روی هم رفته هزینه‏ های سخت‏ افزاری کاهش می‏یابد.

مجازی‏ سازی، بطور طبیعی انباشتگی اطلاعات کاربران را بهبود می‏بخشد زیرا همه داده‏ ها در مرکز داده نگهداری و پشتیبانی شوند. فواید دیگر این روش عبارتند از:

  • کاهش پهنای باند مورد نیاز شبکه (کلاینت و سرور هر دو در مرکز داده قرار دارند)
  • سیستم عامل و برنامه‏ های کاربردی از سخت‏افزار جدا می‏شود (ایجاد محیط کامپیوتر یکپارچه برای کاربران)
  • کاهش هزینه کلی مالکیت IT TCO
  • سهولت ارتقاء نرم‏ افزار و سخت‏ افزار (سخت‏ افزار مجازی)
  • کاهش بار کاری مدیریتی از طریق مدیریت متمرکز
  • اعمال مؤثرتر محدودیت بر کاربران (استفاده غیر مجاز از کامپیوتر)
  • امکان مدیریت بهتر تجهیزات و پیش‏گیری از گم شدن آنها
  • ارتقاء امنیت و سهولت دسترسی از طریق جمع کردن و یکپارچه‏ سازی داده‏ های کاربران در مرکز داده
  • بهره‏ برداری بیشتر از منابع سخت‏افزاری و به کارگیری بهینه آنها (CPU، دیسک، برق، حتی حافظه)
  • امکان اتصال از همه جا (به محض وصل شدن به شبکه می‏توان شروع به کار کرد)
  • امکان پاسخ سریعتر به درخواست و مشکلات کاربران
  • امکان ارتقای بسیار سریعتر به سیستم عامل ‏های جدید
  • قابلیت انعطاف‏ پذیری جهت رفع نیاز اکثر کسب و کارها
  • رایانش سبز (استفاده موثر از منابع)

 

چرا از VDI استفاده میکنیم ؟

 

  • کاهش هزینه خرید سخت افزار، نگهداری و بروز رسانی آن
  • نگهداری بهتر و آسان تر از سیستم عامل ها
  • کنترل دسترسی کاربران به CD Drive, USB و امنیت بیشتر اطلاعات
  • اهمیت استفاده از Data-center در این است که میتوان به صورت یک پارچه برای تهیه نسخه پشتیبانی یا نصب یک نرم افزار یا اجرای یک update اقدام کرد
  • قابلیت داشتن برق اضطراری برای Data-center این امکان را میدهد که در هنکام قطعی برق هم کلیه desktopها در دسترس باشند.
  • High availability برای سیستم عامل های desktop

مجازی سازی دسکتاپ در چه سازمان هایی کاربرد دارد؟

در حقیقت این تکنولوژی در هر مکانی که شما کاربرانی داشته باشید که به برنامه‏های کاربردی Server-Based نیاز داشته باشند، مفید است.

VDI تقریباً همه جا مفید خواهد بود و یکی از روش‏های متعددی خواهد بود که می‏تواند برای ارائه یک ماشین به کاربر، مورد استفاده قرار گیرد.

VDI می‏تواند در اکثر شرکت‏ها پیاده‏سازی گردد و باعث کاهش هزینه‏ها و بهبود کیفیت سرویس شود.

VDI vs. Terminal services

یکی از مهمترین تفاوتها این است که terminal services با اشتراک گذاری یک سیستم عامل بین چندین کاربر یک سیستم عامل را در اختیار کاربران قرار میدهد ولی در VDI برای هر کاربر یک سیستم عامل میتوان اختصاص داد.VDI فقط مختص شرکت vmware نیست محصولات مختلفی در این مبحث ارائه شده‌اند، همان طور در ابتدا گفتم VDI یک مغهوم یا یک اصطلاح است. محصولاتی که در این رابطه ارائه شده عبارت است از :

  • VMWare View
  • Citrix XenDesktop
  • Microsoft VDI broker or Remote Desktop Services Machine Host

آشنایی با الگوریتمهای جستجو در گوگل

الگوریتم های موتور جستجوی گوگل جهت جلوگیری از روش های متقلبانه برای بدست آوردن رتبه خوب در نتایج گوگل:
پاندا (Panda ) – پنگوئن (Penguin ) و مرغ مگس خوار (Hummingbird)

 

تغییر الگوریتم به چه معناست؟

اول از همه اجازه دهید با بحث در مورد الگوریتم های گوگل شروع کنیم. این الگوریتم ها فوق العاده پیچیده هستند و به مرور پیچیده تر هم می شوند تا گوگل بتواند بهترین اطلاعاتی را که جستجوگران نیاز دارند به آنها ارائه کند. هنگامی که موتورهای جستجو برای اولین بار ایجاد شدند, خیلی زود بازاریابان جستجو توانستند راه هایی را پیدا کنند تا موتورهای جستجو فکر کنند که مشتریان وب سایت های آنها با رتبه خوبی آنها را پیدا کرده اند. در برخی مواقع این کار به سادگی گذاشتن یک تعداد کد در وب سایت که به آن متا تگ کلمات کلیدی (meta keywords tag) می گفتند انجام می شد. این متا تگ کلمات کلیدی به موتورهای جستجو می گفت که هر صفحه وب درباره چیست

Google-Robots

«متا تگ کلمات کلیدی به موتورهای جستجو می گفت که هر صفحه وب درباره چیست.»

در تکامل گوگل, این مهندسان گوگل بودند که در درجه اول برای مرتبط ساختن نتایج موتور جستجو تا جای ممکن به کاربران تمرکز کردند. آنها ادامه دادند با کارکردن روی راه هایی برای متوقف کردن مردم از تقلب و پیداکردن روش های دیگری توسط مردم برای رساندن صفحات شان به بالای نتایج جستجو. در حال حاضر این الگوریتم های گوگل به نظر صدها عامل و فاکتور متفاوت دارند. برخی از این فاکتورهایی که ما می دانیم مهم هستند داشتن یک عنوان توصیفی خوب می باشد (که می بایست بین تگ های <title></title> باشد). و خیلی موارد دیگر هستند که در حد حدس و گمان هستند مانند تاثیر داشتن و یا نداشتن گوگل پلاس روی رتبه بندی یک سایت.

در گذشته, الگوریتم گوگل به ندرت تغییر می کرد. در صورتیکه وب سایت شما در رتبه 1 برای یک کلمه کلیدی خاص قرار می گرفت, این تضمین شده بود که وب سایت شما در این مکان باقی بماند تا آپدیت بعدی از راه برسد که تا هفته ها یا ماه ها ممکن بود اتفاق نیفتد. سپس آنها به روز رسانی دیگری را ارائه می کردند و همه چیز تغییر می کرد. بنابراین سایت ها باید به همان وضعیت منتظر می ماندند تا به روز رسانی بعدی اتفاق بیفتد.

Algorithms3

« در گذشته, الگوریتم گوگل به ندرت تغییر می کرد »

همه این موارد با راه اندازی کافئین “Caffeine” در سال 2010 تغییر کرد. از زمانیکه کافئین راه اندازی شد, نتایج موتور جستجو چندین بار در یک روز تغییر می کرد به جای چند هفته یکبار. گوگل بیش از 600 تغییر در الگوریتم های خود در یک سال ایجاد می کند و اکثریت قریب به اتفاق آنها را اعلام نمی کند. اما وقتی گوگل یک تغییر واقعا بزرگ ایجاد می کند, روی آن یک نام می گذارند و معمولا یک اطلاعیه صادر می کنند, و هر شخصی در دنیای سئو دیوانه وار برای کشف کردن و درک تغییرات تلاش می کند تا از آنها به سود خود استفاده کند.

سه تا از بزرگترین تغییراتی که در سال های اخیر اتفاق افتاده است عبارتند از: الگوریتم پاندا, الگوریتم پنگوئن و مرغ مگس خوار

الگوریتم پاندا (Panda algorithm) چیست؟

Google-Panda

پاندا برای اولین بار در 23 فوریه 2011 راه اندازی شد. این یک اتفاق بزرگ بود. هدف پاندا تلاش برای نمایش سایت های با کیفیت بالا در رتبه های بالاتر نتایج جستجو بود و کاهش رتبه سایت هایی که ممکن بود کیفیت پایین تری داشته باشند. تغییرات ایجاد شده توسط این الگوریتم بدون نام بود تا اینکه برای اولین بار بیرون آمد و بسیاری از ما آن را به روز رسانی کشاورز “Farmer” نامیدیم به دلیل اینکه به نظر می رسید که تاثیر می گذارد بر مزارع محتوا. (مزارع محتوا سایت هایی هستند که اطلاعات را از منابع مختلف زیادی جمع آوری می کنند و اغلب اطلاعات را از سایت های دیگر سرقت می کنند, به منظور ایجاد تعداد زیادی از صفحات تنها با هدف بدست آوردن رتبه خوب در گوگل برای بسیاری از کلمات کلیدی مختلف.) با این حال, پاندا روی تعداد زیادی از سایت ها تاثیر گذاشت. این الگوریتم تغییر دهنده در نهایت به صورت رسمی به یادبود یکی از سازندگان آن ناونیت پاندا (Navneet Panda) نامیده شد.

هنگامی که پاندا برای اولین بار اتفاق افتاد, بسیاری از سئو کار ها در انجمن های گفتگو تصور می کردند که این الگوریتم سایت های حاوی backlink های غیر طبیعی را هدف قرار داده است. به هر حال مشخص شد که لینک ها بخشی از الگوریتم پاندا نیستند. این الگوریتم فقط درباره کیفیت محتوای سایت ها می باشد.

در اغلب موارد, سایت هایی که توسط پاندا تحت تاثیر قرار گرفتند به سختی ضربه خوردند. اما به ندرت سایت هایی نیز دیده شده که در تاریخ یکی از به روز رسانی های پاندا ضربه کمی خورده اند. پاندا گرایش دارد که در حد یک سایت تاثیر گذار باشد یعنی فقط یک صفحه خاص از سایت را به پایین نتایج گوگل منتقل نمی کند, اما در عوض گوگل کل سایت را با کیفیت پایین در نظر می گیرد. هر چند در برخی موارد پاندا تنها یک بخش از یک سایت را تحت تاثیر قرار می دهد مانند یک وبلاگ خبری یا یک ساب دامنه منحصر به فرد.

چک لیستی برای تعیین کیفیت محتوای وب سایت (سوالات زیر را در مورد متن های سایت تان از خود بپرسید):

✔ آیا شما به اطلاعات ارائه شده در این مقاله اعتماد کردید؟

✔ آیا این مقاله توسط یک متخصص و یا یک علاقمند آشنا با موضوع آن نوشته شده و یا این مقاله در اصل و طبیعت آن کم عمق و ضعیف است؟

✔ آیا سایت تکراری است, شامل تداخل می باشد و یا مقالات زائد و بی فایده با موضوعات یکسان یا مشابه همراه با تغییرات جزئی کلمات کلیدی متفاوت می باشد؟

✔ آیا در درج اطلاعات کارت های بانکی برای پرداخت آنلاین راحت بودید؟

✔ آیا این مقاله اشتباهات املایی, خطاهای کوچک و یا واقعی دارد؟

✔ آیا این موضوعات بر اساس منافع واقعی خوانندگان وب سایت تولید شده اند یا توسط سایت های تولید محتوا بر اساس حدس جهت ارتقا در موتورهای جستجو می باشند؟

✔ آیا این مقاله محتوا و اطلاعات اوریجینال, گزارش اوریجینال, تحقیقات اوریجینال, یا تجزیه و تحلیل اوریجینال را ارائه می کند؟

✔ آیا این صفحه ارزش قابل توجه و خوبی در مقایسه با دیگر صفحات در نتایج جستجو ارائه می کند؟

✔ چقدر کنترل کیفیت بر روی محتوا انجام می شود؟

✔ آیا این مقاله دو سمت یک داستان را توصیف می کند (بیطرفانه می باشد)؟

✔ آیا این سایت یک مرجع و مولف شناخته شده در مورد این موضوع می باشد؟

✔ آیا محتوا تولید انبوه شده است و یا برون سپاری شده به تعداد زیادی از سازندگان, و یا در سراسر یک شبکه بزرگ از سایت ها گسترش یافته, به طوری که به آن صفحات منحصر به فرد یا سایت ها توجه یا مراقبت زیادی نمی شود؟

✔ آیا مقاله به خوبی ویرایش شده یا به نظر درهم و برهم می آید و با عجله تولید شده است؟

✔ برای یک پرس و جو مهم مرتبط, به اطلاعات این سایت اعتماد می کنید؟

✔ آیا شما این سایت را به عنوان یک منبع معتبر می شناسید در زمانی که نامش بیان می شود؟

✔ آیا این مقاله توضیحات کامل و جامعی از موضوع ارائه می کند؟

✔ آیا این مقاله شامل تجزیه و تحلیل های روشن و خردمندانه و یا اطلاعات جالب می باشد که واضح و آشکار است؟

✔ آیا این صفحه از نوع صفحاتی می باشد که شما آن را نشانه گذاری می کنید (bookmark), با دوست خود به اشتراک می گذارید یا این صفحه را پیشنهاد می کنید؟

✔ آیا این مقاله محتوی مقدار بیش از حد از تبلیغات می باشد که منجر به منحرف کردن و یا تداخل با محتوای اصلی می شود؟

✔ آیا انتظار دارید که این مقاله را در یک مجله چاپ شده, یک دانشنامه و یا یک کتاب ببینید؟

✔ آیا این مقاله کوتاه, بی اساس و یا در غیر اینصورت فاقد جزئیات مفید می باشد؟

✔ آیا این مقاله با دقت فراوان و توجه به جزئیات تولید شده و یا با توجه کمتر به جزئیات؟

✔ آیا کاربران زمانی که صفحات این سایت را ببیند, شکایت می کنند؟

لیست بالا بسیار سخت و طاقت فرسا می باشد. این پرسش ها لزوما به این معنی نیست که گوگل تلاش می کند توسط الگوریتم هایش بفهمد که مقالات شما جالب و یا عادلانه هستند. در عوض این پرسش ها می توانند کمک کنند تا میزان امتیازدهی کاربرای واقعی به کیفیت سایت شما مشخص شود. هیچ کس واقعا همه فاکتور ها و عواملی که گوگل برای تعیین کیفیت سایت شما از طریق پاندا استفاده می کند را نمی داند. در نهایت تمام تمرکز بر ایجاد بهترین وب سایت ممکن برای کاربران شما می باشد. همچنین مهم است که فقط بهترین اطلاعات و مقالات و در واقع بهترین های خود را به گوگل بدهید تا ایندکس شوند. چند عامل هستند که همگان بر اهمیت آنها در رابطه با الگوریتم پاندا اذعان دارند و در زیر به توضح این عوامل می پردازیم:

محتوای ضعیف و ناقص (Thin content):

یک صفحه ضعیف به صفحه ای می گویند که برای شخصی که آن را می خواند بسیار کم و یا هیچ سودی ندارد و در واقع ارزش آن صفحه پایین می باشد. این لزوما به این معنی نیست که یک صفحه حتما باید یک تعداد معینی از کلمات داشته باشد, اما اغلب صفحات با تعداد لغات کم خیلی مفید و سودمند نیستند. اگر شما تعداد صفحات زیادی روی وب سایت خود دارید که شامل یک یا دو جمله هستند و این صفحات همگی در گوگل ایندکس شده اند, بنابراین الگوریتم پاندا ممکن است تشخیص دهد که اکثر صفحات ایندکس شده شما کیفیت پایینی دارند.

داشتن یک صفحه ضعیف غیر عادی باعث نمی شود که برای شما مشکلاتی توسط پاندا ایجاد شود. اما اگر بخش به اندازه کافی بزرگ از صفحات وب سایت شما برای کاربران مفید نباشد, این اصلا خوب نیست.

محتوای تکراری (Duplicate content):

راه های مختلفی وجود دارد که محتوا و مطالب تکراری می تواند باعث بشود که وب سایت شما به عنوان یک سایت با کیفیت پایین توسط الگوریتم پاندا شناخته شود. اولین راه این است که یک سایت دارای مقدار زیادی از محتوایی باشد که از منابع دیگر روی وب کپی شده باشد. به عنوان مثال شما یک وبلاگ در وب سایت خود دارید و شما این وبلاگ را با مقالاتی که از منابع دیگر گرفته اید پر کرده اید. گوگل خیلی خوب متوجه می شود که شما خالق و سازنده این محتوا نیستید. اگر الگوریتم پاندا بتواند تشخیص دهد که بخش بزرگی از وب سایت شما توسط محتوایی ساخته شده است که در سایت های دیگر نیز وجود دارد, و این موضوع می تواند باعث بشود که پاندا نگاه نامطلوبی به شما بیندازد.

شما همچنین می توانید با مشکل مواجه بشوید در صورتیکه محتوای کپی شده را روی خود وب سایت تان قرار دهید. یک مثال می تواند برای این باشد که یک سایت تعداد زیادی محصولات برای فروش داشته باشد. شاید هر محصول یک صفحه جداگانه برای هر رنگ و سایز داشته باشد. اما همه این صفحات در اصل یکسان هستند. اگر یک محصول در 20 رنگ مختلف و هر کدام از آنها در 6 سایز متفاوت باشد, پس این بدان معنی می باشد که شما 120 صفحه برای یک محصول دارید که همه آنها تقریبا یکسان هستند. حالا تصور کنید که شما 4000 محصول برای فروش دارید. این به این معنی است که شما تقریبا نیم میلیون صفحه در گوگل ایندکس کرده اید در حالی که 4000 صفحه کفایت می کرد. در این نوع وضعیت, راه حل این مشکل استفاده از چیزی است با نام تگ استاندارد (canonical tag).

محتوای با کیفیت پایین (Low-quality content):

وقتی من یک مقاله می نویسم و آن را روی وب سایت خودم منتشر می کنم, تنها نوع اطلاعاتی که من می خواهم در گوگل ارائه کنم, اطلاعاتی می باشد که در نوع خودش بهترین باشد. در گذشته بسیاری از مشاوران سئو به صاحبان وب سایت ها می گفتند که این خیلی مهم است که هر روز یک مطلب روی سایت و یا وبلاگ آن قرار دهید و مطمئن باشید که همیشه با گذاشتن مطالب در گوگل ایندکس می شوید. اما اگر آنچه شما تولید کرده اید برای محتوا کیفیت بالایی نداشته باشد, این می تواند به شما بیشتر آسیب برساند تا برای شما مفید باشد. بسیاری از سوالات ذکر شده در چک لیست بالا, درباره مفید بودن محتوای سایت برای خوانندگان سوال می کند.

به عنوان مثال فرض کنید که من یک وبلاگ درباره سئو دارم و هر روز یک تکه کوتاه از مقالات سئو جالب را که به صورت آنلاین مطالعه کرده ام را در وب سایتم مانند وبلاگ منتشر می کنم. آیا گوگل تمایلی به نشان دادن خلاصه مقالات به جستجو کنندگان دارد و یا ترجیح می دهد که مقالات واقعی را به آنها نشان دهد؟ البته مشخص است که خلاصه مقالات من ارزش و فایده مقالات واقعی را ندارد. حالا فرض کنید که من این کار را برای 4 سال انجام داده ام و در حال حاضر سایت من بیش از 4000 صفحه دارد که حاوی اطلاعاتی است که منحصر به فرد نیست و ارزش آن از سایت های با موضوعات مشابه کمتر است.

در مثالی دیگر فرض کنید که من یک لوله کش هستم. و به من گفته شده است که من باید به طور منظم روی سایت مطلب بگذارم, به طوری که می بایست چندین بار در هفته 2 یا 3 پاراگراف درباره چیزهایی مثل “چگونه چکه کردن شیر آب را تعمیر کنیم” یا “چگونه گرفتگی توالت را برطرف کنیم” مطلب می نوشتم. اما من سرم خیلی شلوغ است و زمان زیادی ندارم برای قرار دادن مطالب در وب سایت, بنابراین هر مقاله ای که من نوشته ام شامل کلمات کلیدی در عنوان و چندین بار تکرار آنها در متن مقاله می باشد, اما این محتوا عمق چندانی ندارد و خیلی برای خوانندگان مفید نیست. اگر اکثریت صفحات در سایت من حاوی اطلاعاتی باشد که برای هیچ کس جذاب نباشد, این می تواند نشانه ای باشد از کیفیت پایین سایت در نظر الگوریتم پاندا.

چگونگی بهبود یافتن مجدد رتبه بعد از ضربه خوردن از پاندا:

گوگل تقریبا به صورت ماهانه الگوریتم پاندا را تازه می کند. آنها قبلا هر زمان که الگوریتم تازه (Refresh) می شد آن را اعلام می کردند, اما در حال حاضر فقط تغییرات واقعا بزرگ در الگوریتم پاندا را اعلام می کنند. آنچه در زمان تازه شده الگوریتم پاندا اتفاق می افتد این است که گوگل یک نگاه تازه به همه وب سایت ها در وب می اندازد و کیفیت سایت ها را بر اساس معیار های تازه شده الگوریتم پاندا تعیین می کند. در صورتیکه وب سایت شما قبلا تحت تاثیر منفی از پاندا قرار گرفته باشد و سپس شما تغییراتی در سایت تان ایجاد کرده باشید مانند حذف محتواهای ضعیف و تکراری, بنابراین در زمان تازه سازی پاندا, شما خواهید دید که همه چیز بهبود می یابد. با این حال برای برخی از وب سایت ها تازه سازی پاندا می بایست دو بار اتفاق بیفتد تا بهبود های کامل تری دیده شوند. این موضوع به دلیل آن است که گاهی اوقات چندین ماه برای گوگل طول می کشد تا همه صفحات سایت را مجددا بررسی کند و تغییراتی که ایجاد شده است را تشخیص بدهد.

در حال حاضر به جای فقط تازه شدن الگوریتم, گوگل به روز رسانی نیز برای آنها ارائه می کند. وقتی یک به روز رسانی اتفاق می افتد, این بدان معنی می باشد که گوگل معیارهای خود را برای تعیین کیفیت سایت ها تغییر داده است. در 20 می 2014 گوگل یک به روز رسانی عمده به نام پاندا 4.0 انجام داد. این باعث شد بسیاری از سایت ها تغییرات قابل توجهی را در رابطه با پاندا مشاهده کنند.

الگوریتم پنگوئن (Penguin algorithm) چیست؟

Google-Penguin

این الگوریتم گوگل در سایت هایی استفاده می شود که یا استفاده از لینک دهنده های غیر طبیعی (unnatural backlinks) می خواهند با فریب دادن گوگل به پیشرفت هایی در نتایج گوگل دست یابند. در حالی که تمرکز اصلی پنگوئن بر روی لینک های غیر طبیعی می باشد, اما فاکتور های دیگری نیز وجود دارند که از نظر پنگوئن بر روی سایت ها تاثیر می گذارند. هرچند لینک ها مهم ترین فاکتور شناخته شده می باشد.

فاکتور های تاثیر گذار دیگر پنگوئن:

– محتوای به صورت اتوماتیک تولید شده

– پنهان کاری

– تغییر مسیر های فریب کارانه

– متن یا لینک پنهانی

– صفحات راه در رو

– بارگذاری صفحات با کلمات کلیدی بی ربط

– ایجاد صفحات با رفتارهای مخرب مانند فیشینگ, نصب ویروس ها, تروجان ها یا دیگر بدافزارها

– سوء استفاده از تکه های غنی نشانه گذاری شده

– ارسال پرس و جو های خودکار به گوگل

چرا لینک ها مهم هستند؟

لینک مانند یک رای برای سایت شما می باشد. در صورتیکه از یک سایت قابل احترام به سایت شما لینک بشود این یک توصیه و پیشنهاد برای سایت شما می باشد. اما اگر یک سایت کوچک و ناشناخته به سایت شما لینک بکند پس این رای نمی تواند به اندازه یک رای از یک سایت معتبر حساب شود. با این حال اگر شما بتوانید تعداد زیادی از این رای های کوچک را بدست آورید, آنها واقعا می توانند متفاوت باشند. به همین دلیل است که در گذشته سئو کاران تلاش می کردند تعداد زیادی لینک از هر جایی که امکان پذیر بود دریافت کنند.

چیز دیگری که در الگوریتم های گوگل اهمیت دارد anchor text می باشد. anchor text متنی است که برای توضیح و نمایش لینک استفاده می شود. مثلا در لینک نقش سئو در طراحی سایت جمله ” نقش سئو در طراحی سایت” anchor text می باشد.

این سخت نیست که ببینید چگونه مردم این بخش از الگوریتم پنگوئن را دستکاری می کردند. به عنوان مثال فرض کنید که من کار سئو برای یک شرکت محوطه سازی در تهران انجام می دهم. در گذشته یکی از راه هایی که من می توانستم الگوریتم را فریب بدهم تا فکر کند شرکت مورد نظر من باید رتبه بالایی داشته باشد این بود که یک دسته لینک های خود ساخته بسازم و از anchor text در این لینک ها استفاده کنم که حاوی عباراتی مانند شرکت محوطه سازی تهران, محوطه سازی در تهران و محوطه سازی تهران باشند. در حالی که یک لینک معتبر از یک سایت شناخته شده مناسب می باشد, چیزی که مردم کشف کرده بودند ساختن تعداد زیادی لینک از سایت های با کیفیت پایین بود که کاملا هم موثر بود. به این ترتیب, آنچه سئو کاران انجام می دادند ساختن لینک های آسان در مکان هایی مانند لیست های دایرکتوری, مقالات خود ساخته و قسمت نظرات و پست های انجمن ها بود.

با اینکه ما دقیقا نمی دانیم که الگوریتم پنگوئن چه فاکتورهایی را در نظر می گیرد, اما آنچه از آن مطمئن هستیم این است که این الگوریتم تلاش می کن تا این گونه لینک های خود ساخته و بی کیفیت را پیدا کند. به نظر من, پنگوئن نوعی الگوریتم است که یک “فاکتور اعتماد” را روی لینک شما قرار می دهد. قبلا تصور می شد که پنگوئن بر روی یک سایت یا یک صفحه و یا حتی در سطح یک کلمه کلیدی تاثیر می تواند بگذارد, اما یکی از کارمندان گوگل به نام آقای جان مولر (John Mueller) چندین بار گفته است که پنگوئن یک الگوریتم تاثیر گذار در سطح وب سایت است. این به این معنی است که اگر الگوریتم پنگوئن تعداد زیادی از لینک های به سایت شما را غیر قابل اعتماد تشخیص دهد, بنابراین اعتماد گوگل به کل سایت شما کاهش می یابد. به این ترتیب کل سایت شاهد یک کاهش رتبه بندی خواهد بود.

در حالی که پنگوئن بسیاری از سایت ها را به شدت تحت تاثیر قرار می دهد, دیده شده که برخی از سایت ها کاهش جزئی در رتبه بندی خود داشته اند. این تفاوت البته به مقدار دستکاری کردن لینک ها که انجام شده بستگی دارد.

چگونگی بهبود یافتن مجدد رتبه بعد از ضربه خوردن از پنگوئن:

پنگوئن یک فیلتر می باشد درست مثل پاندا. این بدین معنی می باشد که این الگوریتم به صورت دوره ای مجددا اجرا می شود و سایت ها با هر بار اجرای آن دوباره ارزیابی می شوند. تا به حال این الگوریتم خیلی زیاد اجرا نشده است. آخرین به روز رسانی الگوریتم پنگوئن در تاریخ 4 اکتبر 2013 بود که به این معنی است که ما بیش از یک سال است که منتظر به روز رسانی جدید پنگوئن هستیم. به منظور بازیابی و بهبود یافتن از پنگوئن, شما نیاز به شناسایی لینک های غیر طبیعی که به سایت شما اشاره می کند دارید و آنها را حذف کنید و یا اگر شما نمی توانستید آنها را حذف کنید, شما می توانید از گوگل بخواهید تا دیگر آنها را به حساب نیاورد و این کار را با ابزار disavow tool انجام می دهید. سپس در دوره بعدی که پنگوئن تازه و یا به روز رسانی گردید, در صورتیکه شما به اندازه کافی برای پاک کردن لینک های غیر طبیعی فعالیت کرده باشید, شما یک بار دیگر در نظر گوگل اعتمادتان را بدست می آورید و در واقع مجددا اعتماد گوگل را جذب می کنید. در برخی موارد دوبار تازه شدن الگوریتم نیاز است تا یک سایت به طور کامل از تاثیرات پنگوئن رها شود زیرا حتی ممکن است تا 6 ماه برای پردازش کامل فایل disavow یک سایت زمان لازم باشد.

نمونه هایی از لینک های غیر طبیعی:

– لینک های خریده شده برای بدست آوردن رتبه

– تبادل لینک بیش از حد به صورت متقابل

– لینک های ایجاد شده به صورت خودکار با برنامه های لینک ساز

disavow tool ابزاری است که شما می بایست فقط در صورتیکه چگونگی کارکرد آن را واقعا می دانید از آن استفاده نمایید. در صورتیکه شما لینک های اشتباه را رد کنید (disavow کنید) به صورت بالقوه احتمال دارد به سایت شما آسیب وارد شود به جای اینکه مفید باشد.

نکته مهم این است که توجه داشته باشید سایت هایی که از تاثیرات الگوریتم پنگوئن بهبود می یابند, اغلب مثل یک موشک و با سرعت به همان رتبه های بالای قبل از جریمه شدن بر نخواهند گشت زیرا آن رتبه ها را با لینک های غیر طبیعی به دست آورده بودند که در حال حاضر این لینک ها در نظر گرفته نمی شوند.

مرغ مگس خوار (Hummingbird) چیست؟

Google-Hummingbird

مرغ مگس خوار یک حیوان کاملا متفاوت از پنگوئن و پاندا می باشد. معمولا خیلی از مردم می گویند که مرغ مگس خوار رتبه بندی آنها را نابود کرده است اما با بررسی و ارزیابی تقریبا تمامی موارد اعلامی مشخص شد که این مشکل از مرغ مگس خوار نبوده است. گوگل در 26 سپتامبر 2013 اعلام کرد که مرغ مگس خوار را ایجاد کرده است. با این حال در همان زمان اعلام کرد که حدود یک ماه است که مرغ مگس خوار فعال است. بنابراین اگر الگوریتم مرغ مگس خوار واقعا مسئول این نوسانات فاجعه بار رتبه بندی بود ما باید شاهد این اتفاقات از ماه اوت سال 2013 می بودیم که این اتفاق نیفتاده است. به نظر برخی از نوساناتی که اتفاق افتاده است در اطراف تاریخ 21 اوت 2013 گزارش شده است, اما تعداد سایت هایی که تغییر رتبه بزرگی در آن روز داشتند زیاد نبوده است. اگر شما فکر می کنید که الگوریتم مرغ مگس خوار بر روی رتبه بندی سایت شما اثر گذاشته است, فکر بدی نیست که به ترافیک وب سایت خود نگاهی بیندازید تا متوجه شوید در 4 اکتبر 2013 یک سقوط داشته که در این تاریخ یک تازه شدن در الگوریتم پنگوئن واقع شده است. اعتقاد این است که بسیاری از مردم که تصور می کنند تحت تاثیر مرغ مگس خوار قرار گرفته اند در واقع از الگوریتم پنگوئن متاثر شده اند به دلیل اینکه تازه شدن این الگوریتم فقط یک هفته پس از این اتفاق افتاد که گوگل درباره الگوریتم مرغ مگس خوار اعلامیه صادر کرد.

مرغ مگس خوار یک بازسازی و تعمیر اساسی از کل الگوریتم گوگل است. اگر شما الگوریتم گوگل را به عنوان یک موتور در نظر بگیرید, پاندا و پنگوئن الگوریتم تغییر هستند که مانند قرار دادن یک بخش جدید در موتور عمل می کنند مانند یک فیلتر یا پمپ سوخت. اما مرغ مگس خوار فقط یک بخش جدید نیست, آن یک موتور کاملا جدید است. که این موتور جدید هنوز از بسیاری از بخش های قدیمی (مانند پاندا و پنگوئن) استفاده می کند اما مقدار خوبی از موتور کاملا اصلی و اوریجینال می باشد.

هدف از الگوریتم مرغ مگس خوار برای گوگل درک بهتر پرس و جو ها و کوئری های کاربران می باشد. به عنوان مثال وقتی شخصی عبارت “بهترین مکان برای پیدا کردن کردن پیتزای ایتالیایی در تهران” را جستجو می کند, الگوریتم مرغ مگس خوار می تواند تشخیص بدهد که کاربر می خواهد در نتایج جستجو رستوران های چه مکانی را ببیند. این احتمال وجود دارد که این تغییرات الگوریتم مرغ مگس خوار برای افزایش تاثیر در جستجوی صوتی گوگل باشد. مثلا وقتی ما یک جمله پرس وجو برای جستجو می نویسیم ممکن است این گونه تایپ کنیم: “بهترین شرکت سئو در تهران” اما وقتی یک جمله پرس و جو را بیان می کنیم (از طریق عینک گوگل و یا Google Now) ما معمولا چیزی شبیه این می گوییم: “چه شرکتی در تهران بهترین خدمات سئو را ارائه می کند؟” مرغ مگس خوار خیلی بهتر منظور کاربران از این نوع بیان جمله پرس و جو را متوجه می شود.

چگونگی بهبود یافتن مجدد رتبه بعد از ضربه خوردن از مرغ مگس خوار و یا افزایش محبوبیت در نظر مرغ مگس خوار:

اگر شما متن فوق را خوانده باشید, پاسخ این سوال برای بهبود در نظر مرغ مگس خوار اساسا ساختن یک متن می باشد که حاوی پاسخ مناسب برای پرس و جو های احتمالی مربوط به کلمات کلیدی مورد نظرتان می باشد. اما در واقع این متن همان چیزی است که شما باید انجام دهید.

به نظر می رسد که هدف گوگل از تمام این تغییرات الگوریتم ها (پاندا, پنگوئن و مرغ مگس خوار) تشویق مدیران وب سایت ها برای انتشار بهترین محتواها در نوع خود می باشد. در واقع هدف گوگل ارائه پاسخ به کسانی است که جستجو می کنند, و در صورتیکه شما بتوانید مطلبی تولید نمایید که پاسخ سوالات مردم را بدهد, بنابراین شما در مسیر درست ردیابی شدن قرار دارید.

واقعا پاسخ به سوال چگونگی بهبود یافتن از الگوریتم مرغ مگس خوار مبهم می باشد به دلیل اینکه این الگوریتم با الگوریتم های پاندا و پنگوئن متفاوت می باشد. وقتی یک سایت توسط الگوریتم های پاندا و پنگوئن تنزل رتبه پیدا کند به دلیل این است که گوگل برخی از معیار های اعتماد به کیفیت سایت را از دست داده است و یا مشروعیت و کیفیت لینک دهنده ها مناسب نباشند. و در صورتیکه شما این مسائل کیفیتی را برطرف کنید می توانید مجددا اعتماد الگوریتم را بدست آورید و شاهد بهبود رتبه سایت تان باشید. اما اگر سایت شما از ابتدا در نظر الگوریتم مرغ مگس خوار ضعیف باشد, در واقع راهی جهت بهبود این وضعیت برای کلمات کلیدی مورد نظرتان نیست. با این حال افزایش ترافیک وب سایت با پیدا کردن راه های دقیق تر و کامل تر توسط آنچه در سایت تان ارائه می کنید موثر خواهد بود

وایمکس چگونه کار می‌کند

در این قسمت توضیحات کاملی درخصوص نحوه عملکرد وایمکس برای شما در نظر گرفته ایم:

وايمكس (WiMAX) يك روش بدون سيم فوق العاده سودمند در زمينه دسترسى تمامى كاربران به اينترنت و ارائه خدمات الكترونيكي شهري مي‌باشد. براي اين‌كه بهتر به نقشي كه فناوري وايمكس در تغير و تحولات سيستم ارتباطي ايفا مي‌كند، پي ببريد، تصور كنيد كه در هر كجا و هر زمان خواهيد توانست با استفاده از لپ تاپ خود به دنياي اينترنت دسترسي داشته باشيد. وايمكس فناوري قدرتمندي است كه مي‌تواند تحرك واقعي را براي شبكه به ارمغان آورد.در زماني نه چندان پيش،‌ اكثر خريداران رايانه خوشحال بودند كه دستگاه جديدشان يك مودم دارد كه به شكل داخلي در آن نصب شده است. در آن روزها كاربر مي‌توانست يك مگابايت را در حدود 5 دقيقه (بسته به سرعت ارتباط و اتصال) دانلود كند؛ با سيستم واي-فاي (WI-FI) همين كاربر مي‌تواند يك مگابايت را در مدت يك ثانيه دانلود كند. وايمكس حتي سرعت بالاتري را در حوزه‌هاي گسترده‌تري ارايه مي‌دهد.

از مزيت‌هاي فناوري نوظهور وايمكس نسبت به فناوري‌هاي قديمي‌تر از خود (نظير واي-فاي) اين است كه وايمكس مي‌تواند ورودي‌اي باشد كه به كاربران اجازه مي‌دهد بدون محدوديت در سراسر كشور حركت كنند. با اين ويژگي، اينترنت قابل جابجايي و حمل و نقل خواهد شد كه اين امر سرعت روآوردن صاحبان كسب و كار به استفاده از مزيت‌هايي كه اينترنت براي آن‌ها فراهم مي‌كند را، بيشتر از پيش خواهد نمود.

1-5-وايمكس چگونه كار مي كند؟

وايمكس دو جزء اصلي را براي ايجاد يك شبكه احتياج دارد:

ايستگاه مركزي (BS) كه به عنوان يك تكرار كننده عمل مي‌كند و مي‌تواند به اينترنت متصل باشد.
• مشترك/ كاربر نهايي كه از دسترسي بي‌سيم با پهناي بالا از طريق ايستگاه مركزي استفاده مي‌كند.
وايمكس دو نوع سرويس بي‌سيم را ارائه مي‌دهد:

سرويس خارج از خط ديد (NLOS)

اين نوعي از سرويس واي-فاي (wi-fi) مي‌باشد كه در آن يك آنتن كوچك روي رايانه مشترك (كاربر) به برج متصل است. در اين سرويس، وايمكس از فركانس پايين‌تري مشابه واي-فاي استفاده مي‌كند. اين فركانس بين 2 گيگاهرتز و 11 گيگاهرتز مي‌باشد. به دليل استفاده از طول موج كوتاه سرويس خارج از ديد (NLOS) مي‌تواند از موانع عبور كند.

سرويس روي خط ديد (LOS)

در اين نوع سرويس يك آنتن بشقابي بر روي سقف يا نقاط قطب يك برج وايمكس نصب مي‌شود. اين نوع ارتباط پر قدرت‌تر و پايدارتر مي‌باشد و مي‌تواند حجم بزرگي از اطلاعات را با خطاي كم‌تر بفرستد. اين نوع ارتباط از فركانس بالاتري تا حد 66 گيگاهرتز استفاده مي‌كند. در فركانس هاي بالا تداخل كم‌تر است و پهناي باند زيادتري در دسترس مي‌باشد. با كاربرد آنتن‌هاي قدرتمند سرويس روي خط ديد (LOS)، ايستگاه وايمكس مي‌تواند اطلاعات را به رايانه‌ها و روترها بفرستند، البته روترها و رايانه‌هايي كه فناوري وايمكس راپشتيباني مي‌كنند در 30 مايلي فرستنده هستند. چرا كه حداكثر محدوده مخابراتي وايمكس 30 مايل مي‌باشد.

 

1-6-مشکلات وایمکس

وايمكس در دو جا با مشكل روبه‌رو است. اول آن كه اين سيستم بى حد و مرز مى‌تواند امنيت دولت‌ها را به خطر اندازد و به همين خاطر از هم‌اكنون يك تهديد امنيتى براى حكومت‌ها به شمار مى‌رود. از اين‌رو به موازات تامين لوازم تكنيكى آن، مسائل حقوقى وايمكس نيز احتياج به راه‌حل دارند. مسئله دوم، تامين هزينه وايمكس است كه براى آن راه‌كار منسجم و مشخصى ارائه نشده است. آيا بايد مانند تلفن همراه با آن برخورد كرد و از مشتركان هزينه اتصال را برحسب مدت اتصال، دريافت كرد و يا همچون آي.اس.پي‌هاى بيشتر كشورها، هزينه اشتراك ثابت از مشترى اخذ كرد؟

 

1-7-نحوه ارايه مجوز وايمكس

اغلب كشورها طيف وايمكس را از طريق مزايده واگذار كرده‌اند. تعداد كم‌تري هم مجوز را به اپراتوري داده‌اند كه در بخش‌هاي تخصصي اعتبار لازم را داشته است (beautycontest). اطلاعاتي كه در ادامه خواهد آمد، اغلب تحت تاثير اطلاعات جمع‌آوري شده از 17 كشور جهان قرار دارد كه مجوز‌ها را از طريق مزايده فروخته‌اند.

1-8-قيمت وايمكس

قيمت طيف وايمكس تحت تاثير عوامل متعددي از جمله شاخصه‌هاي جمعيتي ناحيه مورد نظر،‌ قدرت خريد سرويس، ضريب نفوذ تلفن همراه و باند وسيع، تخصيص طيف و چشم‌انداز رقابت در بازار قرار دارد. با تجزيه و تحليل 17 بازار كه در آن‌ها سيستم وايمكس ارايه شده بود، اين نتيجه حاصل شد كه ميانه و ميانگين قيمت هر مگاهرتز پهناي باند به ازاي جمعيت، به ترتيب 013/0 و 031/0 دلار بر هرتز مي‌باشد. اين تفاوت فاحش ميانه و ميانگين نشان‌دهنده اين است كه قيمت‌ها در بازار‌هاي مختلف بسيار متفاوت مي‌باشد (اين تفاوت مي‌تواند ناشي از نوظهور بودن فناوري وايمكس و انحصاري بودن آن در بعضي از بازارها و رقابتي بودن آن در بعضي بازارهاي ديگر باشد). قيمتي كه به ازاي هر مگاهرتز پهناي باند به ازاي هر نفر براي طيف وايمكس پرداخت شده است، در كشورهاي خاورميانه، ‌مركز و شرق اروپا بالاترين رقم (بالاتر از ميانگين) در دنيا بوده است. در حالي‌كه بازارهاي با درآمد سرانه بالاتر (نظير اروپاي غربي، آمريكا، ‌ژاپن و …) قيمت‌هاي نزديك به ميانه را ارايه داده‌اند. طيف وايمكس در بازارهايي كه رشد بالايي (ضريب نفوذ 50 درصد) در بخش تلفن همراه داشته‌اند و هنوز مجوز 3G (شبكه تلفن‌هاي نسل سوم) به آن‌ها داده نشده،‌ قيمت بيشتري دارد. اين امر در حالت كلي بيانگر اين مساله است كه مجوز دهندگان با رسيدن تلفن همراه نسل دوم به مرز اشباع،‌ به فرصت‌هاي پيش روي وايمكس توجه بيشتري دارند. قيمت هر مگا هرتز پهناي باند وايمكس به ازاي هر نفر به طور قابل ملاحظه‌اي از طيف 3G ارزان‌تر است (در مواردي بيش از 1000 برابر). اين تفاوت در اروپاي غربي و آمريكاي شمالي محسوس‌تر از بازارهاي رو به رشد است.

پيش‌بيني مي شود كه وايمكس در آينده بسيار نزديك، اينترنت را در كنار شبكه مخابراتى قرار خواهد داد و چنان انقلابى را در اين زمينه به‌ وجود خواهد آورد كه روشن كردن اكثر كامپيوترهاى قابل حمل، خانگى و يا خاص، مساوى با اتصال آنها به اينترنت باشد.

1-9-نرخ انتقال داده بالا

با استفاده از آنتن های مایمو (MultipleInputMultipleOutput ) به همراه زیر-کانال سازی انعطاف پذیر و کدگذاری و مدولاسیون پیشرفته، فناوری وایمکس را قادر می سازد تا به سرعت بارگیری تا 63 مگابیت بر ثانیه و بارگذاری تا 25 مگابیت برثانیه دست یابد.

1-10-کیفیت سرویس (QoS)

یکی از اصول معماری MAC در استاندارد IEEE802.16 کیفیت سرویس است. این استاندارد جریانهای سرویسی را تعریف می کند که می تواند به نقاط کد(DSCP) در سرویسهای متمایز (DiffServ) و یا برچسب های جریان در MPLS نگاشته شوند.

 

1-11-امنیت

ویژگیهای امنیتی وایمکس بر پایه پروتکل احراز هویت گسترش پذیر (EAP) و استاندارد رمزنگاری پیشرفته (AES) و پیامهای کنترلی CMAC و HMAC بنا شده اند.

1-12-پوشش وسیع

برجسته ترین ویژگی وایمکس پوشش گسترده آن نسبت به وای-فای است. در حال حاضر از لحاظ نظری وایمکس می تواند محدوده ای به شعاع 30 مایل( 50 کیلومتر) را پوشش دهد که اگرچه در عمل این مقدار به 10 کیلومتر می رسد، نسبت به فناوریهای پیشین خود (مانند وای-فای) جهشی نسبتا بزرگ است.

1-13-سیار بودن

دیگر ویژگی مهم وایمکس امکان اتصال در حین حرکت برای ایستگاههای سیار است.

 

1-14-ایستگاههای واسطه

امواج رادیویی وایمکس از ایستگاه های پایه به سوی مشترکین ارسال می شوند.در این ایستگاهها سخت افزار هایی برای ارائه وایمکس در یک ناحیه محدود نصب شده اند. از آنجا که هر ایستگاه پایه ناحیه محدودی را پوشش می دهد با اتصال این ایستگاهها به یکدیگر می توان ناحیه تحت پوشش را گسترش داد.

1-15-دسترسی

اتصال به ایستگاههای پایه وایمکس به سادگی صورت می پذیرد و نیاز به دانش فنی ندارد.

 

1-16-مقیاس پذیری(Scalability)

فناوری وایمکس به گونه‌ای طراحی شده است که در محدوده کانالهای۲۰MHz تا ۱٫۲۵ قادر به کار کردن است. از نتایج این امر راحتی پیاده سازی شبکه با ایجاد تغییرات جزئی در قسمت AirInterfaceمی باشد و بسته به مدل مصرف بر اساس نوع سرویس و طیف فرکانسی آزاد، وایمکس قابل پیاده سازی در فرکانس های متفاوتی می‌باشد.این خصوصیت همچنین باعث می‌شود که محدوده کشورها بر اساس نیازمندیهای منطقه‌ای مختلفشان برای مثال نیاز به دسترسی به اینترنت در شهر و با دسترسی پرظرفیت باند وسیع متحرک در متروها و حومه شهر قادر، به استفاده موثر و چند منظوره‌ای از این فن آوری باشند.

1-17-کاربردهای عملی وایمکس

پوشش وسیع و پهنای باند بالای وایمکس آن را برای کاربردهای زیر مناسب می سازد:

امکان اتصال پهن باند بی سیم در میان شهرها و کشورها از طریق طیف متنوعی از دستگاهها

ارائه جایگزینی برای دسترسی پهن باند دی اس ال و کابلی

ارائه منبعی برای دسترسی به اینترنت برای بکارگیری در برنامه ریزی پیوستگی کسب و کار

ارائه سرویسهای داده، مخابراتی(VOIP) و تلویزیون اینترنتی

1-18-پهن باند(Broadband)

شرکتهای متعددی در حال به کارگیری وایمکس برای ارائه اتصال پهن باند به هر دو صورت سیار و خانگی در سراسر نقاط شهرها و کشورهای مختلف هستند. در بسیاری از موارد این موضوع سبب بروز رقابت در بازار هایی که پیش از این تنها از فناوریهای دی اس ال و مشابه آن استفاده می کردند شده است. علاوه بر این هزینه نسبتا پایین پیاده سازی یک شبکه وایمکس (در مقایسه با جی‌اس‌ام، فیبرنوری و دی اس ال) امکان دسترسی پهن باند را در مناطقی که از لحاظ اقتصادی امکانپذیر نبوده اند را فراهم می سازد.

1-19-بک هال(Backhaul)

وایمکس می تواند جایگزینی برای فناوریهای تلفن همراه مانند جی اس ام(GSM) و سی دی ام ای(CDMA) باشد. وایمکس ثابت نیز به عنوان فناوری بک هال بی سیم برای شبکه های 3G, 2G و 4G در کشورهای توسعه یافته و در حال توسعه محسوب می گردد.[۸][۹] با استفاده از وایمکس می توان اتصالهای نقطه به نقطه به طول 30 مایل(50 کیلومتر) و با نرخ انتقال داده ای که می تواند از چندین خط E1 و T1 پشتیبانی کند ایجاد کرد و بدین ترتیب از این فناوری برای اتصال ایستگاههای پایه به مراکز سوییچینگ استفاده نمود. ترافیک شبکه های تلفن همراه (سلولی) ترکیبی از صدا و داده است که ویژگی QoS ذاتی وایمکس برای این کاربرد بسیار مناسب است.[۱۰]

 

1-20-سرویس سه گانه(Triple-Play)

وایمکس با پشتیبانی از فناوریهایی چون کیفیت سرویس (QoS) و چندپخشی امکان ارایه سرویسهای سه گانه را فراهم می کند. از این رو اپراتور وایمکس می تواند علاوه بر دسترسی پهن باند سریع به اینترنت، سرویسهای VOIP و IPTV را نیز به مشتریان عرضه کند.

 

1-21-شبکه های بانکی

بانکهای بزرگ می توانند برای اتصال شعبه ها و دستگاههای خودپرداز به یکدیگر از شبکه های خصوصی وایمکس استفاده کنند. این بانکها معمولا در نواحی وسیعی گسترده شده اند و نیاز به امنیت و پهنای باند بالا دارند که ویژگیهای ذاتی وایمکس این نیاز را برطرف می سازد.[۱۰]

علاوه بر این ها وایمکس می تواند در بسیاری از شبکه های خصوصی و عمومی دیگر مانند محوطه دانشگاهها، محیط های آموزشی، شبکه های ایمنی عمومی (مانند آتش نشانی و پلیس) نیز به کاررود

1-22-بهینه سازی هزینه ها

از نقطه نظر سرمایه گذاری، توان عملیاتی(throughput) بالا و استفاده بهینه از طیف فرکانسی به اپراتور این امکان را می‌دهد که ترافیک بیشتری را منتقل کرده و تعداد ایستگاه پایه کمتری برای حجم داده مشخص مورد نیاز باشد. تعداد BS های کمتر، هزینه های سرمایه ای شبکه را کاهش می‌دهد و هزینه نگهداری تجهیزات شبکه نیز پایین می‌آید که باعث پایین آمدن هزینه‌های عملیاتی نیز می‌گردد. همچنین به جهت ارزان تر بودن حق لیسانس برای فضای فرکانسی در مقایسه با سایر فن آوری ها مانند UMTS نسل ۳ هزینه سرمایه ای نسبت به این فناوری ها پایین می‌آید که به دنبال آن نرخ تعرفه سرویس ها نیز کاهش می یابد.[نیازمند منبع]

 

 

 

 

 

1-23-اتصال به وایمکس

یک دروازه(gateway) وایمکس که امکان اتصال اترنت، وای فای و VoIP را فراهم می کند

یک مودم یو اس بی وایمکس برای اینترنت سیار

دستگاههای متعددی در بازار وجود دارند که امکان اتصال به شبکه وایمکس را فراهم می کنند. به این دستگاهها «تجهیزات سوی مشتری» (CPE) یا «واحد اشتراکی» (SubscriberUnit) می گویند.

تمرکز بر روی واحدهای سیار در حال افزایش است. از جمله این واحدهای سیار تلفن های همراه هوشمند، دانگل های یو اس بی، و دستگاههای تعبیه شده در لپ تاپ ها هستند که امکان اتصال به اینترنت سیار را عرضه می کنند. برای تحقق همکنش پذیری جهانی، انجمن وایمکس با اعطای گواهینامه هایی دستگاهها را تایید می کند. لیستی از دستگاههای تایید شده وایمکس در وبگاه انجمن وایمکس موجود است.

 

1-24-دروازه های وایمکس

دروازه های وایمکس به دو صورت بیرونی و خانگی ساخته می شوند. بیشتر دستگاههایی که توسط شرکتهای مختلف مانند Zyxel و Motorolla تولید می شوند از نوع خانگی بوده و به راحتی توسط مشتریان نصب می شود و معمولا دارای ویژگیهای زیر می باشند:

یک نقطه دسترسی وای فای تعبیه شده که از طریق آن دستگاههای مختلف بتوانند به وایمکس متصل شوند.

پورت های اترنت RJ45 برای اتصال مستقیم با کابل شبکه به رایانه

پورتهای تلفن RJ11 برای اتصال به شبکه تلفن و بهره گیری از امکانات VoIP

اگرچه استفاده و نصب دستگاههای خانگی آسان است اما به دلیل تضعیف امواج رادیویی نیاز دارند که به میزان قابل توجهی از دستگاههای بیرونی به ایستگاه پایه نزدیکتر باشند.

اندازه دستگاههای بیرونی تفریبا برابر با اندازه یک لپ تاپ است و نصب آنها شبیه به نصب دیشهای ماهواره می باشد.

1-25-مودم های یو اس بی قابل حمل

مودم های یو اس بی فراوانی در بازار موجود است که امکان اتصال به شبکه وایمکس را فراهم می کنند. معمولا این مودم ها آنتن های چند سویه ای هستند که دریافت ضعیفتری نسبت به سایر دستگاهها دارند و در نقاطی که پوشش مناسبی داشته باشند قابل استفاده اند.

1-26-تلفن های همراه وایمکس

شرکت اچ‌تی‌سی اولین تلفن همراه وایمکس را به نام «Max4G» در 12 نوامبر 2008 روانه بازار کرد.[۱۱] این تلفن تنها در بازارهای محدودی در روسیه عرضه می شد.

اچ تی سی دومین تلفن همراه با قابلیت وایمکس را به نام «Evo4G» در کنفرانس CTIA در لاس وگاس در 23 مارس 2010 ایجاد نمود که از تاریخ 4 ژوئن 2010 در دسترس عموم قرار گرفت.[۱۲] این گوشی از قابلیت اتصال 3G و وایمکس 4G را به همراه امکان ارتباط داده ای و صوتی همزمان برخوردار است. اکنون گوشیهای وایمکس متعددی از شرکتهایی مانند Siemens، SonyEricsson و Samsung موجود است.[

1-27-وایمکس و IEEE 802.16

نسخه فعلی وایمکس بر پایه استاندارد IEEE802.16e-2005 [۱۴] است که در دسامبر 2005 تصویب شد و خود درواقع متمم استاندارد IEEE802.16e-2004 [۱۵] است. بنابراین استاندارد واقعی استاندارد 802.16e-2004 است که توسط 802.16e-2005 اصلاح گردیده است. از این رو مشخصات هردوی این استانداردها باید با هم در نظر گرفته شوند.

استاندارد IEEE802.16e-2005 با اصلاحیات زیر IEEE802.16e-2004 را بهبود داده است :

افزودن پشتیبانی از سیار بودن. این یکی از مهمترین جنبه های IEEE802.16e-2005 است و زیر بنای وایمکس سیار است.

مقیاس کردن تبدیل سریع فوریه (FFT) با پهنای باند کانال برای ثابت نگه داشتن فاصله بندی حامل در میان پهنای باندهای متفاوت کانالها. ثابت نگه داشتن فاصله بندی حامل سبب افزایش کارایی طیف فرکانسی در کانالهای پهن و کاهش هزینه در کانالهای باریک می شود. به این شیوه «OFDMA مقیاس پذیر» نیز می گویند.

طرحهای گوناگونی آنتن (AntennaDiversitySchemes) پیشرفته و درخواست تکرار اتوماتیک مرکب (HARQ).

سیستم آنتن سازگارپذیر (AdaptiveAntennaSystem) و فناوری مایمو (MIMO).

زیرکانالسازی چگالتر و از این راه بهبود نفوذ در فضای بسته.

معرفی کدگذاری توربو (Turbocoding) و بررسی توازن کم-چگال (Low-DensityParityCheck).

الگوریتم تبدیل سریع فوریه

افزودن یک کلاس QoS برای کاربردهای VoIP

از آنجا که SOFDMA به کاررفته در IEEE802.16e-2005 با OFDM256 (در IEEE802.16d) سازگار نیستند، در صورتیکه اپراتور به استاندارد جدیدتر ارتقا یابد باید تجهیزات را تعویض نماید.(مثلا در مورد ارتقا از وایمکس ثابت به وایمکس سیار).

1-28-لایه فیزیکی

نسخه اولیه استانداردی که وایمکس برآن بنا شد، IEEE 802.16 بود که لایه فیزیکی آن در دامنه 10 تا 66 گیگاهرتز عمل می کرد. IEEE802.16a در سال 2004 با افزودن مشخصاتی برای محدوده 2 تا 11 گیگاهرتز به نام IEEE802.16-2004 به روز رسانی شد. IEEE802.16-2004 نیز به نوبه خود در سال 2005 به IEEE802.16e-2005 به روزرسانی شد که در آن به جای استفاده از OFDM با 256 حامل(که از 200 تای آنها استفاده می شد) از SOFDMA مقیاس پذیر استفاده شد. نسخه های پیشرفته تر شامل IEEE802.16e پشتیبانی از آنتن های چندگانه را با استفاده از MIMO مقدور می سازند که این امر منافع بالقوه ای در جهت پوشش، نصب شخصی، مصرف الکتریسیته، استفاده مجدد از فرکانس و کارایی پهنای باند را در بر دارد.

 

1-29-لایه کنترل دسترسی به رسانه ( پیوند داده)

لایه کنترل دسترسی به رسانه (MAC) در وایمکس از یک الگوریتم زمانبندی استفاده می کند که در آن هر ایستگاه مشترک نیاز دارد که تنها یک بار برای ورود اولیه به شبکه به رقابت بپردازد. پس از اینکه اجازه ورود به شبکه داده شد یک چاک (slot) دسترسی به ایستگاه پایه برای ایستگاه مشترک تخصیص می یابد. چاک زمانی ممکن است بزرگتر یا کوچکتر شود اما همواره در اختیار ایستگاه مشترک باقی می ماند و سایر مشترکین نمی توانند از آن استفاده کنند.

 

1-30-وضعیت کنونی وایمکس در جهان

تا تاریخ ژوئن 2010، در مجموع 593 شبکه وایمکس در ۱۴۹ کشور دنیا پیاده سازی شده اند که از این میان 117 مورد در آفریقا،117 مورد در امریکای لاتین و مرکزی، 113 مورد در آسیا و اقیانوسیه، 86 مورد در اروپای شرقی، 78 مورد در اروپای شرقی، 53 مورد در امریکا و کانادا و 29 مورد در خاورمیانه صورت گرفته است.بنا به گزارشات تا پایان سال 2009 میلادی کاربران وایمکس در سراسر دنیا 621 میلیون نفر می باشد.

1-31-وایمکس در ایران

در ایران برندگان مزایده وایمکس شرکت‌های صنایع ارتباطی پایا و مبین نت در ۳۰ استان، ایرانسل (اپراتور تلفن همراه سراسری) در استان‌های تهران، آذربایجان شرقی، اصفهان، خراسان رضوی، فارس و خوزستان، اسپادان (اپراتور تلفن همراه اصفهان) در استان اصفهان و رایانه دانش گلستان در استان گلستان می باشند.[

بنا به گزارش خبرگزاری ایسانا تا پایان سال ۱۳۸۹، طی یک قرارداد ۵۰ میلیون دلاری کل تهران تحت پوشش وایمکس قرار خواهد گرفت که در این سرویس نیز همانند سرویس ADSLپهنای باند محدود خواهد بود.[

 

1-32-وایمکس در فجایع طبیعی

یکی از مزایای وایمکس تا کنون نقشی بوده است که این فن آوری توانسته است در برقراری ارتباط در زمان فجایح طبیعی ایفا کند. در سال ۲۰۰۴ شبکه موجود وایمکس در اندونزی تنها وسیله ارتباطی موجود پس از خسارت های وارده بر اثر سونامی در این کشور بود. به علاوه پس از طوفان کاترینا در سال ۲۰۰۵ از وایمکس به عنوان وسیله ارتباطی در منطقه نیواورلان استفاده شد.

 

1-33- وایمکس برای تلفن همراه

به دلیل تارخچه وایمکس در کشورهای درحال توسعه و تاثیری که این سرویس در مواجه شدن با فجایع طبیعی داشته است بیشتر تمرکز توسعه وایمکس از سوی دولت ها و شرکت های تجاری بر روی راه حل های وایمکس ثابت بوده است. اگرچه طی سال های اخیر تمایل روبه رشدی در مورد وایمکس موبایل ایجاد شده است. وایمکس موبایل امکان اتصال گوشی های تلفن همراه به اینترنت بسیار پرسرعت تر را به وجود می آورد و موجب افزایش انتقال داده بر روی گوشی های تلفن همراه می شود. به این معنا که افرادی که قصد استفاده از سرویس های پرسرعت اینترنتی بر روی تلفن های همراه خود دارند می توانند وایمکس را به عنوان راهی برای رسیدن به هدف خود انتخاب کنند.

با توسعه وایمکس موبایل چند شرکت سازنده گوشی تلفن همراه برخی محصولات خود را با این قابلیت ارائه کردند. برای مثال گوشی ۸۱۰ نوکیا وDeluxeSPHP۹۰۰۰سامسونگ با قابلیت وایمکس ارائه شده اند. انتظار می رود چندین گوشی تلفن همراه دیگر نیز طی یک تا دو سال آینده جهت برآورده کردن نیاز کاربرانی که اشتیاق به استفاده از وایمکس در تلفن های همراه خود دارند به بازار روانه خواهند شد.

1-34- رقابت با وایمکس

یکی از دلایل مهم که افراد در فرض کردن وایمکس به عنوان فن آوری مهم آینده شک دارند این است که فن آوری های بسیاری به عنوان رقیب وایمکس مطرح شده اند که حتی می توانند اتصال پرسرعت اینترنت به تلفن همراه را نیز فراهم کنند. گمان می رود شبکه های پیشرفته ۳G سرویس های WiFi عرضه می کنند که می تواند از نظر سرعت با وایمکس رقابت کند. شبکه های ۴G که در حال حاضر فعالیت می کنند می توانند حتی WiFi موبایل را سریع تر کنند و تهدید بزرگتری برای وایمکس به حساب می آیند.یکی از فن آوری های جدیدی که با وایمکس رقابت می کند LTE است و متصدیان ارتباطی مهم در آمریکا در نظر دارند با این فن آوری مستقیما وارد رقابت با وایمکس شوند.

1-35-آینده وایمکس

در مورد آینده وایمکس سه پیش بینی وجود دارد :

سلطه وایمکس . در پیش بینی اول آزمایش وایمکس موفقیت آمیز خواهد بود و این فن آوری تبدیل به گزینه برتر اتصالات اینترنت پرسرعت در سرتاسر جهان خواهد شد.

هم زیستی وایمکس با دیگر فن آوری ها. در پیش بینی دوم وایمکس جایگاه خود را در بازار رقابتی حفظ خواهد کرد و در کنار دیگر فن آوری ها مانند LTE به فعالیت خود ادامه می دهد و یکی از گزینه های پیش روی کاربران تلفن همراه در اتصالات اینترنت پرسرعت خواهد بود.

از بین رفتن وایمکس. در این پیش بینی راه اندازی وایمکس با موفقیت انجام نخواهد شد و شرکت های سرمایه گذار دچار مشکل مالی خواهند شد. راه حل های پیشرفته ۳G/۴G اینترنت پر سرعت را به تلفن های همراه بیشتری ارائه می کنند و این پایان وایمکس را رقم خواهد زد.

در میان این پیش بینی ها گزینه فعالیت وایمکس در کنار دیگر فن آوری ها از دیگر گزینه ها محتمل تر است. اما تنها زمان و آزمایش های آینده وایمکس واقعیت های آینده این فن آوری را نشان خواهد داد.

1-36-ورود وایمکس به ایران

از سال ۱۳۸۳ با ارایه مجوزهای PAP ، با موافقت اصولی سازمان تنظیم مقررات و ارتباطات رادیویی به برخی از شرکت های علاقمند به فعالیت در حوزه بی سیم باند وسیع، مجوز راه اندازی شبکه رادیویی اعطا شد. بدین ترتیب این شرکت ها براساس فناوری وایمکس و فناوری مشابه آن، نسبت به راه اندازی شبکه های باند وسیع در سطح تهران و مشهد اقدام کردند و در سال ۱۳۸۶ پس از تکمیل مراحل استاندارد سازی فناوری وایمکس در جهان، رگولاتوری اعطای مجوزهای جدید وایمکس را در دستور کار خود قرار داد.

این امر به برگزاری مزایده فناوری وایمکس در تابستان و پاییز ۸۷ و اعطای مجوز به چهار شرکت ایرانی در این زمینه منجر شد . کنسرسیوم مبین پایا در ۳۰ استان، شرکت ایرانسل در استان های تهران، آذربایجان شرقی، اصفهان، خراسان رضوی، فارس و خوزستان،اسپادان در اصفهان و رایانه دانش گلستان در استان گلستان برندگان این مزایده اعلام شدند.

شرکت های برنده پس از دریافت پروانه شش ماه فرصت دارند این خدمات را در مرکز استان ها ارائه دهند در غیر این صورت مشمول پرداخت جریمه خواهند شد.

در مجوز پروانه وایمکس، ترکیبی از همه خدمات وجود دارد به طوری که کسانی که مجوز وایمکس را دریافت کنند، همه مجوزهای قبلی isp، icp، تلفن اینترنتی (voip) اوریجینیشن و تلفن ثابت را نیز در اختیار خواهند داشت.

1-37- پروانه پر درد سر

به گفته مهندس محمود خسروی رییس سازمان تنظیم مقررات و ارتباطات رادیویی پروانه اپراتوری وایمکس ظرف دو هفته آینده صادر خواهد شد؛ این اتفاق در حالی در جریان است که مسوولان وقت وزارت ارتباطات و فناوری اطلاعات معتقدند: به دلیل بازار رو به گسترش خدمات رسانی در حوزه اینترنت به صورت وایمکس و همچنین ارزش بالای باند فرکانسی آن محدود کردن این حوزه به شرکت های PAP که تاکنون تقریبا عملکرد ناموفقی در حوزه ADSL داشته اند باعث خواهد شد که گسترش وایمکس در ایران با کندی روبه رو شود یا به نتیجه نرسد از همین رو به نظر می رسد رگولاتوری ایرانی برای صدور پروانه های جدید اپراتوری وایمکس باید تصمیمی در خصوص شرکت هایی که پیش از این در حوز فعالیت داشتند بگیرد.

1-38-دل نگرانی های وایمکس

همزمان با برگزاری سمینار تخصصی وایمکس در ۲۸ دی ماه امسال، در دانشگاه علم و صنعت برندگان مزایده وایمکس برخی دلمشغولی ها و نگرانی های خود را مطرح کردند. تامین زیرساخت های لازم برای توسعه شبکه وایمکس کشور یکی از همین دلمشغولی ها بود. برندگان این مزایده خواستار تهیه تجهیزات مناسب برای توسعه هستند. افزایش پهنای باند مورد نیاز اپراتورهای جدید از دیگر نگرانی ها بود که به اعتقاد آنان باید در نظر گرفته شود. محدودیت سرعت اینترنت(۱۲۸K) برای کاربران نیز از جمله مسایلی بود که از سوی اپراتور ها مطرح شد. موضوع رقابت نا برابر بین عرضه کنندگان سرویس های فناوری اطلاعات همچون ADSL و شبکه های پیشرفته نسل سوم نیز در این سمینار مطرح شد.

در واقع تا کنون در جهان فناوری های بسیاری به عنوان رقیب وایمکس مطرح شده اند که حتی می توانند اتصال پرسرعت اینترنت به تلفن همراه را نیز فراهم کنند. سرانجام موضوع دریافت اعتبارات و تسهیلات بانکی به عنوان یک دغدغه مالی از سوی اپراتور ها در این سمنار مطرح شد.

1-39-شرایط کاری طیف های فرکانسی

طیف های فرکانسی مورد استفاده در سرتاسر دنیا به دو دسته: طیف های با مجوز و طیف های بدون مجوز تقسیم می شوند. وضعیت فرکانس های مورد استفاده در هر کشور توسط یک سازمان رگولاتوری کنترل می شود. این سازمان در آمریکا، کمیسیون ارتباطات ملی (FCC) نام دارد.

در برخی کشورها، قسمتی از طیف فرکانسی برای کاربردهای عمومی مانند شبکه های بدون مجوز و قسمتی برای مصارف نظامی با خدمات عمومی مانند پخش تلویزیونی و… در نظر گرفته می شود که طبق سیاست های رگولاتوری آن کشور ممکن است نوع کاربرد طیف ها متفاوت با دیگر کشورها باشد.

 

1-39-1- طیف های با مجوز

برای نمونه در ایالات متحده، طیف با مجوز GHZ۱.۹ برای سرویس های مخابراتی سلولی شخصی (PCS) استفاده می شود یا فرکانس GHZ۳.۵ که در اروپا و قسمتی از آسیا برای بی سیم پهن باند در نظر گرفته شده حال آنکه در ایالات متحده برای بی سیم پهن باند از این فرکانس کم تر استفاده می شود. برای داشتن یک فرکانس با مجوز جهت مصارف خصوصی باید از رگولاتوری مجوز فرکانس مورد نظر را خریداری کرد. طیف های بدون مجوز (مجوز آزاد) در ایالات متحده فرکانس هایی نظیر ۲.۴، ۲۴، ۵.۸، ۵.۳، ۵.۲ و بیشتر از GHZ۶۰، فرکانس های بدون مجوز محسوب می شوند. در آمریکا هر کافی شاب اگر از قوانین ساده اولیه شبکه پیروی کند، اجازه دارد تا یک شبکه با فرکانس بدون مجوز برپا کند.

1-39-2- تخصیص باند فرکانسی به وای مکس

یک گام مهم در جهت گسترش خدمات پهن باند سیار تخصیص باندهاست. باندهای ۲.۴۹ تا ۲.۶۹ گیگا هرتزی، جهت نصب پهن باند سیار بسیار مناسب است. این محدوده باند جهت خدمات سیار طراحی شده است. اما در برخی کشورها هنوز از این باند فرکانسی استفاده نمی شود. انتشار امواج در این باند، کاهش هزینه خدمات باند پهن سیار را موجب می شود. در فرکانس های بالاتر با کاهش حوزه پوششی ایستگاه ها و افزایش هزینه مواجه هستیم. البته در مناطقی که تقاضا زیاد است (مانند مناطق شهری) می توان از فرکانس های ۳.۴ تا ۳.۶ گیگا هرتزی نیز استفاده کرد. رایج ترین طیف های فرکانسی به کار رفته در وای مکس ۳.۵، ۳.۳، ۲.۵، ۲.۳ گیگا هرتز هستند ک دارای مجوزند و فرکانس GHZ۵.۸ که مجوز آزاد است.

تالیف: علی پرکره

 

استقرار BI در يك سازمان

راي استقرار يک سيستم هوش تجاري در يک سازمان مي توان 5 مرحله اساسي در نظر گرفت. اين مراحل عبارتند از:
۱. شناسايي اطلاعات هوشمند مورد نياز سازمان
در اين مرحله تصميم مي­گيريم “چه مي­خواهيم بدانيم؟”. پاسخگويي به اين سؤال به دانستن نيازهاي سازمان مورد نظر براي اتخاذ تصميمات کليدي تجاري منجر مي­شود . در بخش­هاي مختلف هر سازمان، براي مديران سؤالات مختلفي مطرح مي­شود و معيارهاي متفاوتي براي ارزيابي کارايي وجود دارد كه همه اين موارد بايد شناسايي شوند.
اطلاعات هوشمند مورد نياز در سازمان چگونه تعيين مي شوند؟
در سازمان چه تصميماتي گرفته مي شود؟
اين تصميمات براي چه بايد اتخاذ شوند؟
تصميمات سازمان در چه زماني بايد اتخاذ شوند؟
چه کساني از اين اطلاعات هوشمند براي تصميم گيري استفاده خواهند کرد؟
اطلاعات هوشمند مورد نظر اساسًا مورد نياز سازمان هستند و نمي توان بدون آنها تصميم­گيري کرد يا اگر سازمان اين اطلاعات را داشته باشد بهتر است؟
۲. استخراج و جمع آوري داده ها از منابع اطلاعاتي موجود.
جمع­آوري و يکپارچه­سازي اطلاعات داراي سه مرحله اصلي است که اين سه مرحله عبارتند از استخراج (Extraction)، تبديل (Transformation) و بارگذاري (Load) اطلاعات. در مجموع از اين سه مرحله به ETL ياد مي شود.
طي فرايند ETL داده ها از روي سيستم هاي موجود مانند برنامه هاي کاربردي يا پايگاه هاي اطلاعاتي استخراج شده، به فرمت مناسب يک مخزن اطلاعاتي که در اغلب اوقات يک Data ware House است، در مي آيند و تبديلات لازم روي آنها اعمال مي­شود . سپس در مخزن اطلاعاتي مذکور قرار داده مي شوند . با استفاده از اين فرآيند، نيازي به جايگزيني سيستم هاي قديمي نيست.
منابع اطلاعاتي درون سازمان يا خارج از آن وجود دارند . نمونه هايي از منابع اطلاعاتي عبارتند از پايگاه هاي داده ، گزارش ها، مستندات متني، تصاوير، فايل هاي صوتي، جداول، صفحات وب و اطلاعات به دست آمده از فرايندهايي چون CRM1، SCM2 و ERP3.
اطلاعات استخراج شده بايد قالب الکترونيکي داشته باشند . براي الکترونيکي کردن اطلاعات موجود از اسکنر، دوربين­هاي ديجيتال، پرس و جو در پايگاه­هاي داده، جستجو در وب و فايل­هاي موجود در کامپيوتر استفاده مي­شود.
۳. متمرکز کردن و سازماندهي داده ها در يک انبار اطلاعاتي مانند DWH
در ا ين مرحله داده هايي كه در مرحله قبل به فرمت استاندارد در آمده اند، در يك مخزن اطلاعاتي مانند DWH قرار داده مي شوند. داده ها قبل از ورود به مخزن اطلاعاتي، پاکسازي شده و اطلاعات نامربوط از آنها حذف مي­شوند. همچنين اطلاعات ديگري در صورت نياز به آنها اضافه مي شود. نگهداري اطلاعات به اين طريق به کاربر اجازه مي­دهد اطلاعات مورد نظر خود را از يک مجموعه داده اي کامل استخراج کند و به اين ترتيب تجزيه و تحليل هاي موردنياز خود را بر روي آنها انجام دهد.
۴. فراهم کردن ابزار تحليلي مناسب و نمايش نتايج:
در اين مرحله بايد بتوان از روي داده هاي جمع آوري شده، در رابطه با وضعيت و سياست هاي کلي سازمان دانش مناسبي استخراج کرد و اطلاعات مورد نياز را پيش بيني کرد . اين كار نيازمند ابزار تحليلي است . اين ابزار بايد طوري طراحي شوند که متخصصين تکنيکي و تجاري با زمينه هاي مختلف تخصصي بتوانند اطلاعات مورد نظرخود را از داده ها استخراج کنند . اطلاعات استخراج شده ممکن است ساده باشد مانند پرس و جوهاي متداول در پايگاه داده يا پيچيده باشد مانند استخراج الگو، عيب يابي و پيش بيني يک پديده خاص.
تحليلگران تکنيکي وتجاري، از ابزارهاي متنوعي براي دستيابي به اطلاعات، تحليل اطلاعات و مشاهده نتايج استفاده مي کنند. ابزارهاي اصلي به کار رفته در اين مرحله شامل موارد زير هستند:
گزارش گيري
ابزار پرس و جو مانند OLAP
داده کاوي
در نهايت اطلاعات و نتايج پرس و جوها و گزارش ها را مي توان از طريق برنامه هاي کاربردي روميزي، Dashboard ها (واسط کاربرهايي که براي استفاده ساده و سريع کاربران طراحي شده اند) اينترانت و پورتال هاي خارجي به کاربر منتقل کرد.
۵. انجام عمليات
آخرين گام در فرآيند BI تصميم گيري و انجام عمليات سازماني بر مبناي نتايج تجزيه و تحليل اطلاعات در مرحله قبل مي باشد . بعد از انجام عمليات و مشاهده نتايج حاصل از آن، اطلاعات توليد شده در سازمان بر مبناي اين عمليات، وارد چرخه BI مي شوند و نتايج حاصل از انجام آنها با ابزارBI ارزيابي مي شوند.

استقرار BI در سازمان در يک بازه زماني انجام مي­گيرد که بنا به اندازه سازمان و بخش هايي از آن که در حوزه سيستم BI قرار خواهند گرفت، مي تواند کوتاه يا بلند باشد. 5 مرحله فوق در واقع نوعي استقرار پلکاني را بيان مي کنند که ممکن است ماه ها و حتي سال ها طول بکشد. بنابراين استقرار هوش تجاري يک فرايند پلکاني در يک بازه زماني خاص است. اين نوع استقرار برخلاف استقرار دفعتي و يکباره، مي توان مزاياي بسياري را براي استقرار مطلوب سيستم در يک سازمان داشته باشد.
مرحله اول در واقع شناخت مسئله خاص آن سازمان است. همانطور که مي­دانيم هر سازماني شرايط و نيازمندي­هاي خاص خود را دارد. در اين مرحله به شناسايي و کشف نيازمندي­ها و شناخت تمامي جوانب آن پرداخته مي­شود. مرحله اول در ادامه کار بسيار مهم است و رضايت نهايي کاربران سيستم، در گرو انجام درست مرحله اول است.
مرحله دوم یکی از سخت ترین و زمانبرترین مراحل کار است. در این مرحله با استفاده از ابزار ها و تکنیک­های مختلف ETL، فرایند استقرار BI تا پایین ترین سطوح سازمان نفوذ می کند و بیشترین برخورد با سازمان به وجود می آید.در این مراحل از تکنیک های مخصوصی استفاده می شود.
مرحله سوم مربوط به ایجاد یک data warehouse است که از روش ها و تکنیک های خاصی برای آن استفاده می شود.
در مرحله چهارم و پنجم کاربرد های اصلی BI در سازمان مورد استفاده قرار می گیرد و کم کم BI وارد فرایند­های تجاری سازمان می شود.

گروگانگیر CRYPTOLOCKER را بشناسیم

یکی از بدنام ترین باج افزارهای دنیای آی تی به حساب می آید که در سال های گذشته شاهد فعالیت های تخریبی آن بوده ایم اما با گذشت چند سال همچنان از آن به عنوان یک “مدل تجاری” نام برده می شود!

روش تجارت آن مانند باجگیرهای دیگر، رمزنگاری برخی فایل های کاربران بوده که به ازای آزاد سازی آنها مبالغ هنگفتی از کاربران اخاذی می کند.

به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) از روابط عمومی شرکت ایمن رایانه پندار ، روند ترویج بدافزارهای باجگیر اینترنتی با انتشار بدافزاری تحت عنوان “ویروس پلیس” آغاز شد که با ترساندن کاربران به دلایل قانون گریزی و عدم رعایت استاندارد های اینترنتی، مبالغ زیادی را بعنوان جریمه نقدی از کاربران ساده اخاذی می کرد.

اما با گذشت زمان، باج افزارها بجای تظاهر کردن از سمت قانون، با شهامت کامل خود را یک بدافزار خطرناک معرفی کرده و فایل های کاربری را با الگوریتم پیشرفته ای رمزگذاری میکنند. بدافزار ادعا می کند که با دریافت مبالغ تعیین شده کلید رمز را در اختیارشان قرار می دهد که البته هیچگونه تضمینی برای بازگشت فایل های نابود شده آنها وجود نخواهد داشت.

کریپتولاکر

روند نصب کریپتولاکر :

مجرمان سایبری با استفاده از تکنیک های مهندسی اجتماعی و از طریق هرزنامه ها، لینک های ناشناخته و شبکه های اجتماعی، کاربران را به نوعی فریب داده و فایل آلوده را به سیستم آنها منتقل می کنند. البته نسخه های جدید این بدافزار می تواند از طریق فایل های فشرده شده یا Zip و با یک کلیدواژه از قبل تعیین شده استخراج گردد.

در نسخه جدید کریپتولاکر، تشخیص هرزنامه بودن آن کار ساده ای نیست، چرا که می تواند ایمیل ارسالی از طرف یکی از مخاطبان شما برایتان ارسال شود و حتی در حالت پیچیده تر، خود را با ارسال ایمیلی از طرف یک شرکت معتبر که قبلاً با آن سر و کار داشتید معرفی میکند.

هنگامی که اسناد داخل فایل Zip شده را استخراج می کنید، تروجان اصلی که یک فایل اجرایی با پسوند .Exe می باشد، در کنار اسناد آزاد شده دیگر قرار میگیرد و در صورتی که کاربر بصورت اتفاقی روی آن کلیک کند، بدافزار کار خود را به سرعت آغاز می کند.

بنا بر اعلام شرکت پاندا سکیوریتی، باج افزار ها با تکیه بر رفتار پیش فرض ویندوز یعنی “پنهان نمودن پسوند فایل ها در آخر نام شان”، خود را در کنار اسناد دیگر قرار میدهند و کاربر بدون اطلاع از پسوند فایل استخراج شده روی آن کلیک می کند. به محض اجرای فایل مخرب، اقدامات زیر بر روی حافظه سیستم قربانی پیاده می شود:

ابتدا تروجان خود را در یک فولدر داخل پوشه پروفایل کاربری ویندوز (User’s Profile) ذخیره می کند. برای مثال پوشه : Local App Data و سپس یک کلید در بخش رجیستری ویندوز ایجاد می کند تا اطمینان داشته باشد که بعد از هر بار ری بوت سیستم، تروجان مجدد روی سیستم کاربر اجرا می شود.

در مرحله بعد دو پردازش مستقل را بصورت مستمر تکرار می کند: اولین پردازش که همان عملیات مخرب بدافزار می باشد و وظیفه دوم، محافظت کامل برای اجرای همیشگی پردازش اول می باشد.

کیپتولاکر چگونه فایل ها را کد گذاری می کند؟

تروجان یک کلید تصادفی متقارن برای هر یک از فایل های قفل گذاری شده تولید می کند و محتوای سیستم کاربر را با الگوریتم AES و همان کلید تصادفی، قفل می سازد. سپس با یک کلید تصادفی نامتقارن عمومی – اختصاصی به الگوریتم RSA کلیدهای تصادفی را رمزنگاری می کند به گونه ای که کلید های رمزنگاری بیش از ۱۰۲۴ بیت خواهند داشت. البته لابراتوارهای پاندا در باج افزارهای جدید، کلیدهای ۲۰۴۸ بیت هم مشاهده کرده است.

اینگونه بدافزار مطمئن می شود که تنها سازنده کلید RSA اختصاصی می تواند به کلید تصادقی متقارن استفاده شده در قفل گذاری فایلها دسترسی داشته باشد. با این تفاصیل، فایل های قفل شده هرگز قابل بازیابی نخواهند بود.

اولین بار که تروجان اجرا می شود، سعی می کند از طریق سرور های C&C خود، به کلید عمومی یا همان Public Key دست پیدا کند. اما برای دست یابی به سرورهای C&C لازم است تا بدافزار به سیستم “الگوریتم تولید دامنه” یا به اختصار DGA که وظیفه تولید نام دامنه های تصادفی را بر عهده دارد و در بین مجرمان سایبری به سرویس Mersenne Twist معروف است، مجهز باشد.

به گزارش لابراتوارهای پاندا، این سرویس می تواند بصورت روزانه بیش از ۱۰۰۰ نام دامنه مختلف در یک اندازه مشخص را تولید نماید.

هنگامی که تروجان موفق می شود به کلید عمومی دست پیدا کند، آن را با نام HKCUSoftwareCryptoLockerPublic Key در رجیستری ویندوز ذخیره می کند.

سپس عملیات قفل گذاری تک تک فایل های داخل دیسک سخت افزاری شروع می شود و درایو هر شبکه ای که کاربر قربانی به آن دسترسی دارد هم به بدافزار آلوده می شود. کریپتولاکر هر فایلی که در دسترس خود دارد را قفل گذاری نمی کند بلکه تنها پسوند های خاصی که در بدافزار معرفی شده را نابود می سازد:

علاوه بر این، کریپتولاکر هر فایلی که رمز می کند را در یک آدرس رجیستری مشخصی که در ذیل اشاره شده، لیست می کند:

HKEY_CURRENT_USERSoftwareCryptoLockerFiles

هنگامی که بدفزار به رمزنگاری فایل هایی که واجد شرایط فوق هستند خاتمه می دهد، از کاربر به ازای بازگرداندن فایل های نابود شده اش اخاذی می کند. همچنین مدت زمان پرداخت باج خیلی محدود در نظر گرفته می شود و در زمانی که کاربر تا زمان مقرر در جهت پرداخت هزینه اقدامی صورت ندهد، کلید رمز گشایی برای همیشه به فراموشی سپرده شده و درنتیجه تمامی فایل های خصوصی کاربر به حالت قفل شده باقی می ماند.

نکته جالب در خصوص این بدافزار اینجاست که مقادیر تعیین شده برای اخاذی برای هر قربانی به میزان ثابت نمی باشد. همچنین کریپتولاکر یک جدول تبدیل واحد ارز بصورت جداگانه به قربانی ارائه می دهد.

توصیه های مهم کارشناسان امنیت جهت مقابله با کریپتولاکر:

از آنجایی که این بدافزار از طریق هرزنامه ها و تکنیک های مهندسی اجتماعی به سیستم کاربر نفوذ پیدا می کند، توصیه می‌شود که:

  • – ایمیل های مشکوک و ناشناخته ای که خصوصاً به همراه خود فایل ضمیمه دارند را فوراً از صندوق ورودی خود حذف نمایید.
  • – قابلیت “پنهان نمودن پسوند فایل ها” که بطور پیش فرض روی ویندوز وجود دارد را غیر فعال نمایید. اینگونه می توان با مواجه شدن به فایل های مشکوکی که پسوند یک فایل اجرایی دارند را شناسایی و از کلیک کردن روی آن خودداری کرد.
  • – به شما یادآور می شویم که پشتیبان گیری از فایل های ضروری و حیاتی، امر مهمی در جهت بازگرداندن فایل های آسیب دیده تلقی می شود. علاوه بر این، حتی در صورتی که دیسک سخت افزاری تان آسیب ببیند، باز هم فایل های از بین رفته به سادگی قابل بازیافت خواهند بود.
  • – استفاده از یک نرم افزار ضدویروس قدرتمند و البته مطمئن همانند آنتی ویروس های پاندا توصیه می شود تا بتواند با تحلیل های رفتاری، اینگونه بدافزارها را شناسایی و عملکرد آنها را قبل از فعال شدن مسدود سازد.
  • همچنین فعال سازی تمامی ماژول های حفاظتی جهت مقابله با بدافزار های باجگیر الزامی است. البته فراموش نشود که پس از نصب آنتی ویروس، همواره باید به فکر به روز رسانی های مستمر آن باشید.
  • خوشبختانه آنتی ویروس های پاندا با بهره گیری از سیستم “هوش یکپارچه” توانسته تا تمامی بدافزار های باجگیر و خطرناک را شناسایی و قبل از آسیب رسانی به فایل ها، آنها را به طور کامل نیز مسدود کند.
  • -در پایان هم پیشنهاد می شود، در صورتی که فایل های شما رمزنگاری شد و هیچگونه نسخه پشتیبانی از آنها در دست نداشتید، باز هم هیچ گونه هزینه ای بابت بازیافت فایل های نابود شده خود پرداخت نکنید؛ چرا که با اینکار مسیر تازه ای در جهت درآمد زایی مجرمان اینترنتی بوجود می آید. علاوه بر این، با پرداخت هزینه مقرر شده، هیچگونه تضمینی برای بازیابی فایل های آسیب دیده تان وجود نخواهد داشت.

 

جدید:

نحوه مبارزه با CRYPTOLOCKER :

رفع مشکل کریپتولاکر

تالیف: علی پرکره

جامعه اطلاعاتی چیست؟

جامعه اطلاعاتی از سال ۱۹۷۰ مطرح شد و به ویژه در نیمه دوم دهه ۱۹۹۰ مورد توجه واقع شد.

جامعه اطلاعاتي يك جامعه پست مدرن است كه بر توليد اطلاعات متكي است به عبارت دیگر جامعه‌اي را كه در آن كيفيت زندگي، گستره دگرگوني اجتماعي، و توسعه اقتصادي به‌گونه‌اي روزافزون به اطلاعات و بهره‌وري از آن متكي است جامعه اطلاعاتي (Information Society) مي‌گويند.

در اين جامعه، استانداردهاي زندگي و الگوهاي كار و فراغت، نظام آموزشي، و فعاليت‌هاي اقتصادي و بازرگاني از پيشرفت اطلاعات و دانش فني تأثير مي‌پذيرد. نشانه اين امر، توليد رو به گسترش كالاها و خدمات مرتبط با اطلاعات و اشاعه آنها از طريق حلقه گسترده‌اي از رسانه‌ها، به‌ويژه فن‌آوري‌هاي چندرسانه‌اي الكترونيكي، و به‌طور كلي غلبه فن‌آوري اطلاعات در امر ذخيره، پردازش، و انتقال اطلاعات است.

جامعه اطلاعاتي جامعه‌اي وابسته به خدمات اطلاعاتي رسانه‌هاي همگاني است و با آهنگي سريع‌تر از ديگر جوامع و با سلطه بيشتر بر اندوخته‌هاي علمي و تجربي پيش مي‌رود. در چنين جامعه‌اي، ارتباطات عامل واقعي انتقال براي ايجاد تحول در افراد به‌منظور دستيابي به اطلاعات است و ارزش‌هاي اطلاعاتي عامل تعيين‌كننده در توسعه جامعه محسوب مي‌شود.

مشخصه عصر مدرن صنعت و توليدات صنعتي بود، اما در زمانه پست مدرن اين مشخصه، اطلاعات است. گرانبهاترين كالا در جامعه اطلاعاتي،‌ اطلاعات است. در جامعه اطلاعاتي اين فكر است كه داراي ارزش است و در چنين جامعه‌اي با فكرسالارها سر و كار داريم. نيروي كار اين جامعه كارگزاران اطلاعاتي هستند.

جامعه اطلاعاتي از سه گروه‌: اطلاع‌سازها، اطلاع‌پردازها و اطلاع‌خواه‌ها تشكيل شده‌ است. همان طور كه از اسامي اين گروه‌ها بر مي‌آيد همه فرآيند و اقدامات اين گروه‌ها توليد، گزينش و ارائه و در نهايت دريافت و بهره‌گيري اطلاعات است.

در دوران حاضر، عامل رشد اقتصادي، سرمايه، نيروي انساني، يا مواد خام نيست بلكه دانش و انديشه‌هاي جديد است. به همين سبب، بسياري از صاحب نظران بر اين باورند كه جامعه جديد با جامعه صنعتي تفاوت‌هاي آشكار دارد و برخي آن را جامعه فراصنعتي نام نهاده‌اند

ويژگي‌هاي جامعه اطلاعاتي

صاحب‌نظران علم اطلاع‌رساني ويژگي‌هاي متعددي از جامعه اطلاعاتي و ظواهر آن ارائه داده‌اند كه مهم‌ترين آنها 1) ويژگي فني؛ 2) ويژگي اقتصادي؛ 3) ويژگي حرفه‌اي؛ 4) ويژگي مكاني؛ و 5) ويژگي فرهنگي است که ما در اینجا به برخی از آنها اشاره می کنیم:

ويژگي فني: نخستين خصيصه در اين گروه، تشكيل رسانه‌هاست كه نظامي فراگير، جامع، و گسترده را به همراه آورده و كاملاً مسلط بر حيات انسان است؛ و اين خود تركيبي از فن‌آوري‌هاي اطلاعاتي و ارتباطي، رايانه، دورنگار، چاپگر، ويدئو، ماهواره، تلويزيون، و جز آن است. ويژگي ديگر اين نظام دو سويه بودن آن است كه مخاطب را از وضعيتي منفعل خارج مي‌كند و به‌طور مؤثر در فرايند ارتباط شركت مي‌دهد

ويژگي اقتصادي: رويكرد اقتصادي به نقش روزافزون اطلاعات در فرايند توليد، توزيع، و مصرف، به‌ويژه در زمينه نوآوري و رقابت اشاره دارد. جامعه اطلاعاتي نوع جديدي از تقسيم كار را مطرح مي‌كند و در نتيجه مشاغلي از ميان مي‌رود و مشاغل جديدي پديد مي‌آيد، و البته ساختار اقتصادي، ناگزير، خود را با حوزه‌هاي تازه هماهنگ مي‌كند. در اين جوامع، اطلاعات منبعي اقتصادي تلقي مي‌گردد. سازمان‌ها براي افزايش كارآيي خود بر استفاده بيشتر از اطلاعات تأكيد مي‌ورزند تا نوآوري‌ها تقويت گردد، موقعيت اقتصادي و رقابت‌طلبانه آنها بهبود يابد، و سبب ارتقاي كيفيت ابزارها و خدمات شود.

در دهه 1960، انتقال تدريجي اقتصاد كالايي به اقتصاد اطلاعات آغاز گرديد و اطلاعات و تشكيلات آن، تبديل به مهم‌ترين  منبع توليد ثروت جوامع شد.

ويژگي حرفه‌اي: يكي از خصيصه‌هاي مهم جوامع اطلاعاتي تغيير حرفه‌ها و مشاغل است. هرگاه حرفه‌ها در فعاليت‌هاي اطلاعاتي تمركز يابند به جامعه اطلاعاتي واردشده‌ايم. به بيان ديگر، در جامعه اطلاعاتي از كارهايي كه قدرت جسمي و مهارت‌هاي يدي را مي‌طلبد، مانند تراشيدن سنگ و يا زراعت بر روي زمين كاسته و به كارهايي با مهارت بالا مانند تعليم و تربيت، امور اداري، و كليه كارهايي كه اطلاعات را جهت انجام بهتر فعاليت‌ها درخواست مي‌كنند، تبديل مي‌شود

ويژگي مكاني: در جامعه اطلاعاتي، شبكه‌هاي اطلاعاتي نقاط دور دست  را با يكديگر مرتبط مي‌كنند. اين شبكه‌ها گروه‌هاي مختلف سراسر جهان را در كمترين زمان ممكن و به بهترين شكل به يكديگر پيوند مي‌دهند و افراد مي‌توانند دانش و تخصص خود را با يكديگر مبادله كنند، به مشاوره بپردازند، و خلاقيت‌هاي خود را شكوفا سازند. رشد سريع رسانه‌هاي جديد اين امكان را فراهم آورده است كه اطلاعات مربوط به مبادلات بازرگاني، قيمت كالاها، فهرست پروانه‌هاي ثبت اختراع، نوسانات ارز، و حتي چكيده مقالات مجلات علمي و فني تهيه و به صورت پيوسته به سراسر جهان ارسال گردد. شبكه‌ها حتي سبب تجديد سازمان نظام مالي در دنيا شده و فروپاشي محدوديت‌هاي سنتي در زمينه بانكداري، خدمات مالي، و واسطه‌گري را به دنبال داشته است. مبادلات اقتصادي به شكل الكترونيكي و در حجم بسيار بالا حاصل رشد اين بخش بوده است.

ويژگي فرهنگي: از لحاظ فرهنگي ، دانش  مبتني  بر سرمايه به‌تدريج جاي خود را به سرمايه مبتني بر دانش داده است و آگاهي نوعي سرمايه فرهنگي تلقي مي‌شود و بدين ترتيب، اهميتي كه دنياي گذشته براي سرمايه مالي قائل بود تقليل يافته و سرمايه‌هاي مبتني بر آگاهي از اهميت بيشتري برخوردار گرديده است.

 تالیف: علی پرکره