whatsapp call admin

دانلود مقاله سیاستها و استانداردهای فن‏آوری اطلاعات دولت الکترونیک مالزی

word قابل ویرایش
44 صفحه
9700 تومان
97,000 ریال – خرید و دانلود

سیاستها و استانداردهای فن‏آوری اطلاعات دولت الکترونیک مالزی

فصل ۱- مقدمه ۲
۱-۱- درباره این گزارش ۲
۲-۱- سیاست EGIT 2
3-1- چارچوب EGIT 4
فصل ۲- فن آوریهای به کاررفته در دولت الکترونیک ۱۲
۱-۲- مقدمه ۱۲
۲-۲- وسایل و تجهیزات ۱۲
۳-۲- سرویسهای کاربران ۱۴

۴-۲- سرویسهای منطقی فعالیتها ۱۶
۵-۲- سرویسهای داده ها ۲۴
۶-۲- ارتباطات ۳۰
۷-۲- ارتباط میان پردازشی ۳۵
۸-۲- محیط توسعه برنامه ها ۳۶
۹-۲- محیط عملیاتی ۳۸
فصل۳- استفاده از فن آوری رایانه برای گسترش کار گروهی ۴۲
۱-۳- گروه ا فزار ۴۳

۲-۳- مدیریت روند فعالیتها ۴۵
۳-۳- فرم های الکترونیکی ۴۵
۴-۳- سیستم های تصویر برداری ۴۶
۵-۳- ویدئو کنفرانس ۴۶
۶-۳- سیستم های برنامه ریزی و زمان بندی ۴۷

فصل ۱- مقدمه

۱-۱- درباره این گزارش
گزارش استانداردها و سیاستهای فن‏آوری اطلاعات دولت الکترونیک (EGIT)، تعاریف و مفاهیم سیستم‏ها را بر اساس استانداردهای دولت مالزی و ارائه دهندگان راه‏حلهای IT بیان می‏کند. مجموعه فن‏آوری‏هایی که اجازه بدهد رایانه‏های شخصی، تجهیزات شبکه و دیگر سرویس‏گیرها با سرویس‏دهنده‏های هر شبکه‏ای کار کنندو ایجاد یک زیربنای IT که از سیاستهای فن‏آوری اطلاعات دولت الکترونیک پشتیبانی کند، ‌در این گزارش تدوین شده‏اند.

با اعمال این سیاستها اطمینان حاصل می‏شود که رایانه‏های بزرگ، اینترنت/ اینترانت و نرم‏افزارهای توزیع شده با هم سازگارند. این گزارش چارچوبی ارائه می‏کند که دولت را از استفاده انحصاری از یک فن‏آوری خاص و افتادن در بن‏بست، حفاظت می‏کند.
تمرکز اصلی بر نرم‏افزارهایی است که همکاری ساختارهای ناهمگن را ممکن می‏سازند و آنها را به صورت ساختاری یکپارچه در می‏آورند.

سیاستهای تشریح شده در این گزارش شامل سه عامل عمده می‏شوند:
– ساختار محاسباتی توزیع شده چندلایه‏ای سرویس‏دهنده / سرویس‏گیرنده
– استفاده از قطعات نرم‏افزاری برای ایجاد سریع برنامه‏ها (برنامه‏نویسی شیءگرا)
– ارائه راهبرد همکاری برای توزیع اجزاء در کل شبکه و یکپارچه کردن منابع داده موجود

۲-۱- سیاست EGIT
در ساختار فن‏آوری اطلاعات دولت الکترونیک، سه لایه محاسباتی در نظر گرفته می‏شود.
۱- کاربر (نحوه ارائه)
۲- منطق کاری
۳- داده‏ها
متمرکزکردن تمام سیاستهای کاری و خدمات در یک محل به تیم‏های تحقیق و توسعه این امکان را می‏دهد که تمام تلاششان را برای ساختن اجزاء کاری مدیریت‏پذیر و قابل بسط به کار ببرند و این اجزاء را به گونه‏ای شفاف با داده‏های پشت صحنه و کاربرد روی صحنه، یکپارچه سازند.
از آنجا که تمام روشها به صورت متمرکز مدیریت می‏شوند می‏توان به سرعت تغییرات را انجام داد و تغییرات به صورت خودکار و بلافاصله به همه خدمات گیرنده‏ها اعمال می‏شود.
مزایای این روش عبارتند از:

– منطق کاری مشترک
– استقلال از سامانه سرویس‏گیرنده
– اجرا و مدیریت آسان پردازش‏های توزیع شده

شکل ۱- مدل محاسباتی سه لایه

گزارش استانداردها و سیاستهای EGIT نوع سرویس گیرنده‏ها و سرویس‏های ارائه شده را معین نمی‏کند بلکه در این گزارش پیشنهاد می‏شود که سرویسها به صورت اشیاء مدیریت‏پذیر تعریف شوند که بتوان آنها را روی هر سه لایه اجرا کرد.
هدف، ایجاد ساختاری است که تجهیزات مختلفی از جمله تجهیزات زیر را پشتیبانی کند:
– رایانه شخصی (PC)
– دستیار دیجیتالی شخصی (PDA)
– کیوسک
– رایانه‏های شبکه

لایه کاربر واسطه ارتباط با سیستم‏های IT را برای شهروندان، صاحبان مشاغل و دولت فراهم می‏کند. در طراحی این لایه، هدف ارائه خدمات به حداکثر تعداد ممکن از شهروندان کشور است. لایه منطق کاری سطحی است که سرویسها به شبکه ارائه می‏شوند.
از جمله سرویسهای ارائه شده به شرح زیر است:

– سرویس نامگذاری
– سرویس زمان سنجی
– سرویس فهرست
– سرویس امنیت
– سرویس کاربردی
– سرویس پیام
– سرویس پردازش مبادلات

این سرویسها ممکن است روی یک میزبان یا میزبانهای مختلف قرار گیرند.
لایه داده‏ها محل ذخیره منطقی اطلاعات مورد نیاز برای پردازش سرویسهای کاربردی است . لایه داده‏ها همچنین سرویسهایی از قبیل ایجاد، بازیابی، نوسازی یا حذف دسترسی به محل ذخیره داده‏ها را ارائه می‏کند.
بنابراین EGIT ترکیبی از سیاستها و استانداردهایی است که ساختار کاربردی توزیع شده برای دولت الکترونیک به وجود می‏آورد.

۳-۱- چارچوب EGIT
چارچوب فن‏آوری اطلاعات دولت الکترونیک (EGIT) یک مرجع استاندارد برای ملاحظه فن‏آوری‏های گوناگون در زمینه اطلاع‏رسانی است.
این چارچوب شامل پنج قسمت عمده است:
– وسایل و تجهیزات
– سرویسهای مربوط به کاربران
– سرویسهای منطقی
– سرویسهای داده

– ارتباطات و مخابرات
در دسترس بودن امنیت

ایستگاههای کاری رایانه‏های قابل حمل تجهیزات شبکه رایانه‏های رومیزی

واسطه اجزاء رابط گرافیکی کاربر (GUI)

سرویس پردازش مبادلات سرویس پیام مدیریت سیستم سرویس امنیت سرویس زمان‏سنجی نامگذاری
و فهرست مدیریت اشیاء

سرویس‏های دیگر داده‏ها سرویس‏های فایل سرویس‏های بانکهای اطلاعاتی

لایه حمل

لایه شبکه

لایه فیزیکی
جهانی بودن مدیریت پذیری

شکل ۲- چارچوب فن‏آوری اطلاعات دولت الکترونیک

«ارتباط بین فرایندی» ارتباط را بین لایه خدماتی کاربر، لایه منطق‏کاری و لایه داده‏ها برقرار می‏کند در حالی که «محیط توسعه کاربردها» زیربنای سراسری توسعه کاربردها را برای چارچوب EGIT فراهم می‏کند.
هر لایه به اجزاء دیگری هم تقسیم می‏شود. تعاریف EGIT بر واسطه‏های دریافت خدمات از هر جزء تمرکز می‏کنند.
کیفیتهایی که از تمام لایه‏ها و اجزاء انتظار می‏رود از این قرار است:
– امنیت
– در دسترس بودن
– مدیریت پذیری
– بین المللی بودن

سیستم‏های کاربردی به عنوان بخشی از فرآیندهای کاری دولت الکترونیک یکی از اجزاء اساسی هستند و باید دارای مشخصات زیر باشند:
– قابلیت اجرا روی سیستم‏های مختلف (از نظر سخت‏افزاری و نرم‏افزاری)
– انعطاف‏پذیری

– سازگاری بین سرویسهای ارائه شده ازخدمات دهنده‏های مختلف
– مقیاس‏پذیری؛ بسته به نیاز می‏توان از تجهیزات بیشتر یا کمتری استفاده کرد بدون آنکه نیازی به تغییر دیگر اجزاء باشد.
– سهولت استفاده؛ استفاده از سیستم‏های کاربردی باید آسان بوده و واسطه کاربر آنها مشابه دیگر سیستم‏های کاربردی باشد.
– مدیریت‏پذیری؛ کاربردها، سخت‏افزار و نرم‏افزار باید مدیریت پذیر بوده و عملکرد آنها ساده باشد

۱-۳-۱- راهبردها
دولت از راهبردهای زیر به عنوان بهترین راه برای دستیابی به مشخصات مورد نظر حمایت می‏کند.
– استانداردهای باز و بدون محدودیت به منظور ایجاد چارچوب فن‏آوری اطلاعات مورد نیاز برای اجرای دولت الکترونیک

– ساختار چندلایه سرویس دهنده / سرویس گیرنده برای اینکه تجزبه کارهای پیچیده به سرویسهای مختلف امکان‏پذیر باشد.
– محیط اینترنت / اینترانت برای ایجاد ارتباطات و دسترسی به اطلاعات و مردم
– استفاده از تعامل چندرسانه‏ای بین دولت، شهروندان و صاحبان مشاغل برای ارائه خدمات
– همکاری بین دولت و صنعت برای دستیابی به یک ساختار اطلاع رسانی مشترک

۱ـ استانداردهای سیستم‏های باز :
با وجود آنکه استانداردهای سیستم‏های باز بهترین گزینه برای صنعت محسوب می‏شوند، استانداردهای بالفعلی وجود دارند که نمی‏توان آنها را نادیده گرفت. فرآیند سیستم‏های باز فی نفسه هرگز با سرعت فرآیند ایجاد استانداردهای بالفعل حرکت نخواهد کرد. استانداردهای بالفعل باید شناسایی شوند و در بعضی موارد شاید از استانداردهای باز مطلوب‏تر باشند. «سیستم‏های باز» به محصولات و فن‏آوری‏هایی اشاره می‏کند که بر اساس واسطه‏های باز، طراحی و ساخته شده‏اند. واسطه‏های باز، واسطه‏هایی هستند که مشخصات آنها در اختیار همگان باشد و با اعلام قبلی و در فرآیندی عمومی مورد تجدید نظر قرار گیرند.
بهترین راه برای ترکیب فن‏آوری‏های موجود به منظور برآوردن نیازهای شهروندان،‌استفاده از راهبرد سیستم‏های باز مبتنی بر استانداردهای پذیرفته شده است.
چندین سازمان استانداردهای سیستم‏های باز را توسعه داده و ارائه می‏کنند. درصورت لزوم می‏توان استانداردهای ملی را جایگزین استانداردهای بین المللی کرد.

بعضی سازمان‏های بین المللی استاندارد به شرح زیر است:
– سازمان بین المللی استاندارد (ISO) و کمیسیون بین المللی الکتروتکنیک (IEC). این دو سازمان یک کمیته فنی مشترک درباره IT تشکیل داده‏اند و در مورد موضوعات مختلف از قبیل نرم‏افزار، سخت‏افزار و پردازش اطلاعات استاندارد وضع می‏کنند.
ISO شامل ۱۲۰ سازمان ملی استاندارد است و IEC از ۵۳ کمیته ملی تشکیل شده است.
– اتحادیه جهانی مخابرات – بخش استانداردسازی ارتباط راه دور (ITU-T).

این سازمان مسئول استانداردهای جهانی ارتباطات از راه دور است و توصیه‏های فنی درباره تلفن، تلگراف و واسطه‏های انتقال داده‏ها ارائه می‏کند. این اتحادیه به سازمان ملل تعلق دارد.
– شرکت X/Open؛ کنسرسیومی از کاربران، تهیه کنندگان نرم‏افزار و تولیدکنندگان رایانه است که از نظر چشم‏انداز و دیدگاه، بین المللی است.
– انجمن مهندسین برق و الکترونیک (IEEE)
IEEE در حال تعریف سیستم عامل قابل انتقال مبتنی بر (Posix) Unix است و دولت آمریکا نیز این استاندارد را برگزیده است.
– سازمان ETSI؛ این سازمان برای وضع استانداردهای مخابراتی اروپا در سال ۱۹۹۸ تشکیل شده است.
– مؤسسه مهندسی نرم‏افزار (SEI)؛ این مؤسسه یک مرکز تحقیق و توسعه فدرال است که در سال ۱۹۸۴ توسط کنگره تأسیس شده است. این مرکز بخش عمده‏ای از دانشگاه Cornegie Mellon می‏باشد و توسط DARPA پشتیبانی می‏شود.

دولت مالزی ممکن است از استانداردهای سامان‏های ملی کشورهای دیگر استفاده کند از جمله سازمان ملی استاندارد آمریکا (ANSI)، سازمان استاندارد بریتانیا (BSI) و …. .
نمونه‏هایی از استانداردهای مورد استفاده عبارتند از ASNI SQL ، ITV X.509، TCP/IP و IEEE 802.3 .
علاوه بر این بعضی استانداردهای بالفعل به دلیل استفاده گسترده‏شان انتخاب شده‏‎اند. نمونه‏هایی از این استانداردها عبارتند از: Adobe postscript ، WIN 32 مایکروسافت، Java، Winsockو اتصال باز بانکهای اطلاعاتی (ODBC)

۲- مدل رایانه‏ای سرویس دهنده / سرویس گیرنده
مدل سرویس‏دهنده/سرویس‏گیرنده عموماً با تقسیم یک عملیات به دو جزء مشخص می‏شود به طوری که یک جزء روی رایانه‏های سرویس‏گیرنده اجرا می‏شود و جزء دیگر روی یک یا چند رایانه سرویس دهنده اجرا می‏شود.

این تقسیم کار اجازه می‏دهد که اندازه و مکان اجزای مختلف به طور مناسب توزیع شود. مدل سرویس دهنده / سرویس گیرنده شامل دو بخش سرویس دهنده و سرویس گیرنده می‏شود. سرویس گیرنده از یک یا چند سرویس‏دهنده تقاضای خدمت می‏کند.
سرویس دهنده خدمت مورد نظر را ارائه کرده و نتیجه را به سرویس گیرنده بر می‏گرداند. این مدل دارای مشخصات زیر است:

– سرویس دهنده و سرویس گیرنده می‏‏توانند به صورت یکپارچه با هم تعامل داشته باشند.
– در حالت کلی سرویس دهنده و سرویس گیرنده در مکانهای جداگانه‏ای قرار دارند و توسط شبکه به هم متصل می‏شوند.
– سرویس دهنده یا سرویس گیرنده را می‏توان بدون تغییر دیگری، تعییر داد.
– کارکردهای سرویس دهنده و سرویس گیرنده مستقل از هم است و می‏توان نقش آنها را در صورت لزوم عوض کرد.

– یک سرویس دهنده می‏تواند همزمان به چند سرویس گیرنده خدمات ارائه کند و همچنین یک سرویس گیرنده می‏تواند همزمان به چند سرویس دهنده دسترسی داشته باشد.

۳- اینترنت / اینترانت
راهبرد محیطی اینترنت بر اساس ابزارها، استانداردها و روشهای اتخاذ شده در اینترنت و نیروهای بازار است . ارائه‏دهندگان بین المللی سرویس اینترنت از استانداردهای بالفعل برای تبادل اطلاعات استفاده می‏کنند. سرویس‏دهنده‏های اصلی هسته اینترنت را تشکیل می‏دهند که تا حد کمی تابع استانداردهای IETF می‏باشد.
IETF گروه بین المللی بزرگی است که برای اینترنت استاندارد وضع می‏کند و هر شخصی می‏تواند در آن عضو شود. هیچ هویت واحدی کنترل مطلق روی اینترنت ندارد. ارائه دهندگان سرویسهای اینترنتی باید از استانداردها تبعیت کنند در غیر این صورت مزایای ارتباط جهانی را از دست می‏دهند ولی هیچکس آنها را مجبور به این کار نمی‏کند.

دیگر گروههای مربوط اینترنت مانند InterNIC و «جامعه اینترنت» کارکردهای مهمی دارند. InterNIC شرکتهای متصل به اینترنت را ثبت می‏کند در حالی که «جامعه اینترنت» کمیته‏های مهندسی مختلفی دارد که توصیه‏های فنی ارائه می‏کنند.
اینترنت با فراهم کردن زیربنای اتصال شبکه‏ای و قابلیتهای ابزاری، ارزش کاری زیادی برای کاربران ایجاد می‏کند. شبکه اینترنت و پروتکل‏های استاندارد کاربردی اجازه استفاده مشترک از اطلاعات و عملیات شبکه‏ای را می‏دهد. بسیاری از مباحث ساختاری از قبیل استقلال از سیستم عامل و میان‏افزارها با استفاده از این راهبرد در نظر گرفته می‏شوند.
اگر سازمانی ابزارها و استانداردهای اینترنت را روی شبکه داخلی خود پیاده کند به آن اینترانت می‏گویند. در این راهبرد استفاده از ابزارها و استانداردهای اینترنت به عنوان پایه‏ای برای توسعه و تحول پروژه دولت الکترونیک، کاربرد گسترده‏ای خواهد داشت. استنثناهای این راهبرد استفاده از اینترنت عبارتند از نیازهای امنیتی پیشرفته یا ارتباط online تضمین شده.

۴- همکاری برای تحول یکپارچه
راهبرد دولت عبارت است از همکاری با سازندگان سیستم و فروشندگان برای ایجاد موقعیت برابر برای بخش دولتی و بخش خصوصی.

با وارد شدن بخش خصوصی در انتخاب ساختارها و استانداردهای مورد استفاده در سیستم‏ها، اجرای موفقیت‏آمیز و پایدار آنها تضمین می‏شود.

۵- سرویسهای چندرسانه‏ای
اصطلاح «چندرسانه‏ای» به ترکیب دسته‏های مختلفی از فعالیتها روی یک رسانه اشاره می‏کند. این رسانه می‏تواند به محیطهایی از قبیل دیسک، دیسک فشرده (CD) یا دیگر وسایل ذخیره‏سازی اشاره کند یا ممکن است به اطلاعات ارسال شده روی شبکه اشاره داشته باشد.
چندرسانه‏ای معمولاً به ترکیب صدا، تصویر و متن اشاره می‏کند. چندرسانه‏ای عامل مهمی محسوب می‏شود که رایانه‏ها و شبکه‏ها را قادر به ارائه سرویسهای مخابراتی می‏کند. رایانه‏ها و شبکه‏ها امروزه می‏توانند همان کارهای تلفن، تلویزیون، رادیو و تخته سیاه را انجام دهند.

فصل ۲- فن‏آوری‏های به کار رفته در دولت الکترونیک

۱-۲- مقدمه
در این بخش فن‏آوریهای به کار رفته در EGIT تشریح می‏شود. در این چارچوب تجهیزات و وسایل، سرویسهای کاربر، سرویسهای مربوط به فعالیتها، سرویسهای داده‏ها و سرویسهای مخابراتی مورد بررسی قرار می‏گیرند.

۲-۲- وسایل و تجهیزات

۱-۲-۲- رایانه‏های رومیزی و قابل حمل
رایانه‏های رومیزی و قابل حمل شامل CPU و واسط کاربر هستند. شبکه‏ها باید به نحوی باشند که رایانه‏های قابل حمل بتوانند از منابع شبکه استفاده کنند.

پروتکل پیکربندی پویای کامپیوتر میزبان (DHCP) ساز و کاری است که در هر ارتباط، یک آدرس IP موقتی به رایانه‏های رومیزی و قابل حمل اختصاص می‏دهد.
پروتکل نقطه به نقطه (ppp) امکان برقراری ارتباط TCP/IP را روی خط تلفن می‏دهد. پروتکل‏های
IMAP4 و POP به کامپیوترهای قابل حمل اجازه دسترسی به پست الکترونیک روی سرویس‏دهنده‏ها را از مکانهای مختلف می‏دهد.

«رویه»
برای استفاده آسان و انعطاف‏پذیر از کامپیوترهای رومیزی و قابل حمل باید اجزاء مختلف را طوری با هم ترکیب کرد که با مدل سرویس‏دهنده/سرویس‏گیرنده، دسترسی به داده‏ها و چندرسانه‏ای سازگار باشد. با استفاده از پروتکلهای DHCP ، PPP و IMAP4 امکان دسترسی و محاسبات بسیار وجود دارد.

۲-۲-۲- تجهیزات شبکه
تجهیزات شبکه دارای یک CPU و واسط کاربر هستند. نمونه‏ای از تجهیزات شبکه شامل NC و NetPC می‏باشد. مشخصات NC شامل مجموعه‏ای از استانداردهای باز و اصولی می‏شود که پایه NC را تشکیل می‏دهند.

ویژگی‏های NetPC به صورت استانداردهای صنعتی «بسته و اختصاصی» مشخص می‏شود. چنانچه کارکردهای محدودی مورد نیاز باشد، NC و NetPC دو راه حل مختلف هستند که هزینه مدیریت سیستم را کاهش می‏دهند و باعث افزایش بهره‏وری کاربران می‏شوند. برای کاربردهایی از قبیل وارد کردن داده‏ها پی‏گیری دستورات و … می‏توان از NC و NetPC استفاده کرد. NetPC و NC برای کاربردهای مبتنی بر اینترنت / اینترانت ساخته شده‏اند.

«رویه»
تجهیزات شبکه باید مطابق استانداردهای باز باشند. از NC و NetPC می‏توان به عنوان جایگزین پایانه‏های مرسوم استفاده کرد.

۳-۲-۲- ایستگاههای کاری
ایستگاههای کاری سیستم‏های رایانه‏ای قدرتمندتری هستند که برای انجام محاسبات با حجم خیلی زیاد به کار می‏روند. کاربردهایی از قبیل طراحی رایانه‏ای ، تولید رایانه‏ای،‌ مهندسی به کمک رایانه، توسعه برنامه‏ها، چندرسانه‏ای و گرافیک از ایستگاههای کاری استفاده می‏کنند.

«رویه»
اجزای مختلف به گونه‏ای باید با هم ترکیب شوند که ایستگاههای کاری قابل استفاده، انعطاف‏پذیر و مقیاس‏پذیر باشند. از سیستم عاملهایی باید استفاده شود که منطبق بر واسطه‏های استاندارد هستند.

۳-۲- سرویسهای کاربران
راههای تعامل کاربر با رایانه از جمله نمایش و پردازش اطلاعات و روش ورود و استفاده کاربر از سیستم، به عنوان سرویسهای کاربر در نظر گرفته می‏شوند. سرویسهای کاربر به نمایش بصری اطلاعات روی صفحه محدود نمی‏شود. در طراحی واسط کاربر، استفاده و انتخاب تجهیزات ورودی – خروجی از قبیل ماوس ، صفحه لمس‏پذیر و … در نظر گرفته می‏شوند. نکته مهم آن است که طراحان بین فن‏آوری مورد استفاده و پیچیدگیهای ناشی از آن و نیازهای کاری توازن ایجاد کنند.

۱-۳-۲- واسطه‏های گرافیکی کاربر
واسطه‏های گرافیکی کاربر (GUI) از واسطه‏های مبتنی بر متن بهتر هستند زیرا انعطاف‏پذیر بوده و پاسخگوی نیازهای کاربر هستند. واسطه گرافیکی پیچیدگی محیط تشکیل شده از شبکه‏های ناهمگن را می‏پوشاند و یادگیری و استفاده از سیستم را برای کاربر آسان می‏کند.
با ظهور اینترنت واسطه‏های جدیدی مانند مرورگر اینترنت به وجود آمده است.

۱- محیط پنجره‏ای
هدف کلی استفاده از واسطه‏های کاربر پنجره‏ای آسانتر کردن استفاده برای مردم است. برای افراد تازه‏کار،‌ ویژگیهای اساسی و متداول محیط پنجره‏ای از قبیل اجرای برنامه، پیداکردن یک فایل و عوض کردن وظیفه به آسانی از طریق نوار وظیفه امکان‏پذیر هستند.

۲- محیط مرورگر اینترنت
مرورگرهای اینترنت برنامه‏های سرویس‏گیرنده‏ای هستند که محیط واسطه‏ای به شبکه جهانی وب ایجاد می‏کنند. زبان نشانه‏گذاری ابر متن (HTML) از انواع داده‏ها از قبیل تصویر، صدا و ویدئو پشتیبانی می‏کند و به همین دلیل مرورگرهای وب به ابزارهای چندرسانه‏ای تبدیل شده‏اند. مرورگرهای اینترنت شامل سه بخش اجزاء واسطه‏ای ، برنامه‏های افزودنی و Scripting سرویس دهنده می‏باشند.

اجزاء واسطه‏ای برنامه‏های کوچکی هستند که در فایل HTML گنجانده می‏شوند. دو سازوکار عمده در این ارتباط وجود دارند: Java و Active X. هر دو این سازوکار اجازه می‏دهند که برنامه‏های خاصی روی شبکه توزیع شوند. به طور کلی Active X سطح بالاتری از کنترل را روی سیستم هدف ایجاد می‏کند در حالی که Java کنترل کمتری دارد اما مطمئن‏تر است و روی تعداد بیشتری از تجهیزات اجرا می‏شود.
برنامه‏های افزودنی کارکردهای بیشتری به سرویس‏گیرنده‏های استاندارد اضافه می‏کنند.مانع عمده در برابر استفاده از برنامه‏های افزودنی آن است که همه برنامه‏های افزودنی برای همه محیط‏ها در دسترس نیستند.
Scripting سرویس دهنده این امکان را می‏دهد که برای پردازشهایی مانند CGI و ISAPI اطلاعات توسط HTML به سرویس دهنده قبلی برگردانده شود.

«رویه»
فن‏آوری‏های منتخب باید از چندین سیستم عامل GUI و ویژگی‏های معین شده توسط استانداردهای باز پشتیبانی کنند.

۲-۳-۲- واسطه‏های بین اجزاء
استانداردسازی اجزا اجازه می‏دهد که برنامه‏های مختلف با هم همکاری داشته و از اجزاء مشترکی استفاده کنند. دیسک‏گردان، نمایشگر، حافظه، CPU و .. نمونه‏های سخت‏افزاری این واسطه‏ها هستند. با استانداردسازی واسطه‏های بین قسمتهای نرم‏افزاری می‏توان کاری کرد که به طور یکپارچه با هم کار کنند.

واسطه‏های اجزاء را می‏توان همراه با برنامه‏نویسی شی‏گرا به کاربرد. واسطه‏های بین اجزاء یک هدف مستقل از برنامه‏ برای برنامه‏نویسان ایجاد می‏کند. برنامه‏نویسان اگر از واسطه مورد نظر اطلاع داشته باشند نیازی به داشتن هدف برنامه اصلی ندارند.

۴-۲- سرویسهای منطقی فعالیتها
برای پیشرفت کاربردهایی که در شبکه‏هایی با چند سرویس دهنده توزیع شده‏اند به سرویسهایی برای تسهیل استفاده، مدیریت و ایمن‏سازی آنها نیاز است. سرویسهای منطقی فعالیتها سازگاری و درستی سیستم‏ها و برنامه‏های توزیع شده را تضمین می‏کند. مباحث زیر در این قسمت بررسی می‏شوند:
– مدیریت اشیاء
– نامگذاری و فهرست
– سرویسهای زمان
– سرویسهای امنیت
– سیستم‏های مدیریت
– سرویسهای ارسال پیام
– سرویسهای پردازش مبادلات

۱-۴-۲- مدیریت اشیاء
مدیریت اشیاء قوانین یکنواختی برای نگهداری، نامگذاری و برقراری امنیت اشیاء فراهم می‏کند. اشیاء در واقع اجزای نرم‏افزاری هستند که دارای ویژگیها (انواع داده، خصوصیات مختلف) و روشها (کارکردها، فرآیندها) هستند.

مدیریت اشیاء،‌ ایجاد و استفاده از شیء را کنترل کرده و فضای نامگذاری را مدیریت می‏کند. فضای نامگذاری،‌ تمام اشیاء نامگذاری شده در محیط رایانه محلی را شامل می‏شود. فضای نامگذاری اشیاء به صورت سلسله مراتبی سازماندهی می‏شود.
بعضی از اشیایی که می‏توانند دارای نام باشند عبارتند از:
– اشیاء فهرست
– اشیاء داده
– اشیاء پیوند نمادین
– اشیاء بخش و قسمت
– اشیاء درگاه
– اشیاء فایل
دو مدل استاندارد برای اشیاء وجود دارد: CORBAو COM/DCOM .
مدل CORBA مدل شیء گسترده OMG می‏باشد. این مدل، سازوکاری است که اجازه می‏دهد اشیاء بین محیطهای کاری مختلف با هم ارتباط داشته باشند. مدل دیگر، مدل گسترده مایکروسافت (DCOM) است. از واسطه‏های بین اشیاء برای ارتباط بین DCOM و CORBA استفاده می‏شود.
مطابق سیاست IT دولت الکترونیک هر دو روش CORBA و DCOM با استفاده از واسطه‏های بین اشیاء استاندارد می‏شوند.

۲-۴-۲- نامگذاری و فهرست
برای قراردادن منابع در شبکه به سرویسهای نامگذاری و فهرست نیاز است. این سرویسها طریقه مشخص کردن و بازیابی اطلاعات در مورد اشیاء روی شبکه را تعیین می‏کنند.
هر یک از منابع شبکه از قبیل رایانه، برنامه، فایل، پست الکترونیک، چاپگر یا مسیریاب یک شیء محسوب می‏شود. اطلاعاتی که می‏توان در مورد یک شیء بدست آورد به نوع آن و سرویس نام و فهرست بستگی دارد.

سرویسهای نامگذاری و فهرست از نظر کارکردهایی که ارائه می‏کنند مشابهند ولی تفاوتهای مشخصی نیز وجود دارد.
سرویس نامگذاری، اطلاعات یک شیء را فقط با توجه به نام آن جایگذاری و بازیابی می‏کند. در سرویس فهرست اشیاء بر اساس خصوصیاتشان که یکی از آنها نام است، شناسایی و بازیابی می‏شوند. این سرویس، قابلیت جستجو برای اشیایی که مشخصات ویژه‏ای دارند را نیز فراهم می‏کند.
طرح نامگذاری و آدرس‏دهی سازگار و منحصر به فرد یکی از اجزاء اساسی اجرای موفقیت ‏آمیز محیط و برنامه‏های شبکه‏ای است. نامها باید برای کاربران سیستم و دیگر کاربردها منطقی و با معنا باشد. یک نام باید با سه اصل زیر مطابقت داشته باشد.
– به صورت ترکیب حروف و اعداد بوده و دارای معنی ذاتی باشد.
– در قلمرو خودش منحصر به فرد باشد.
– به شکل رمز شده تمام عددی نباشد مگر در موارد امنیتی

«رویه»
نامها و آدرسها هویتهای موجود روی شبکه باید منحصر به فرد باشند. برنامه‏هایی که به سرویس فهرست با عملکرد کامل نیاز دارند باید با استانداردهای فهرست باز منطبق باشند. برنامه‏هایی که به سرویس نامگذاری نیاز دارند باید یک سیستم نامگذاری یکپارچه با سیستم فهرست انتخاب کنند.

۳-۴-۲- سرویسهای زمان
برای حصول اطمینان از تطابق و درستی زمان و تاریخ در سیستم‏های گسترده از سرویس زمان استفاده می‏شود.
همزمان‏سازی در شبکه‏هایی که دارای چند سرویس دهنده هستند از اهمیت ویژه‏ای برخوردار است زیرا هر سرویس دهنده ساعت و مرجع زمان مختص خودش را دارد.
سرویسهای زمان با همزمان کردن سرویس دهنده‏ها و سرویس‏گیرنده‏ها با یک استاندارد زمانی از بروز مشکل در LAN و WAN جلوگیری می‏کنند.

همزمانی ساعتها اجازه می‏دهد که برنامه‏های توزیع شده، مستقل از مکان قابل اجرا باشند.
سه پروتکل متداول زمانی مبتنی بر اینترنت وجود دارند.
– پروتکل زمان (RFC 868) که راه ساده‏ای برای بدست‏آوردن زمان جاری می‏باشد. این روش برای تجهیزات متصل به LAN پیشنهاد شده است.
– پروتکل زمان شبکه (RFC 1305) (NTP)؛ پروتکل پیچیده‏تری است که اجازه می‏دهد یک سیستم ساعتش را به طور پیوسته با چند سرویس دهنده زمان تنظیم کند. (با در نظر گرفتن تأخیر شبکه و رانش ساعت )
– پروتکل ساده زمان شبکه (SNTP) (RFC 1769) که ساده شده RFC 1305 برای سرویس‏گیرنده‏ها است. این پروتکل اجازه می‏دهد که از ویژگیهای RFC 1305 برای سرویس‏گیرنده‏ها استفاده شود بدون آنکه RFC 1305 به طور کامل اجرا شود.
«رویه»
همزمانی روی شبکه الزامی است و باید از طریق سرویسهای استاندارد از قبیل RFC 868 و RFC 1305 و RFC 1769 اجرا شود.

۴-۴-۲- سرویسهای امنیتی
این سرویسها با توجه به سیاستهای استفاده و دسترسی به منابع، احراز هویت کاربران و سایر عوامل ارائه‏ می‏شوند. سرویسهای امنیتی با صدور مجوز برای دسترسی به منابع و حصول اطمینان از اینکه سیستم‏ها مطابق سیاست امنیتی هستند، آسیب‏پذیری تجهیزات IT و منابع آن را حداقل می‏کند.
عملکرد سرویس امنیتی باید تمام سازوکارهای لازم برای سیاستهای امنیتی را پوش دهد و حمایت کند این سازوکارها به شرح زیر است:
– احراز هویت
– صدور مجوز
– کنترل‏های ممیزی
– سرویسهای ارتقاءیافته
– اداره سیستم
معمولاً سیستم عاملها این سازوکارهای امنیتی را فراهم می‏کنند اما اغلب به نرم‏افزارهای اضافی برای کاربردهای خاص نیاز است. برنامه‏ها و داده‏ها باید طبق استانداردهای امنیت دولت محافظت شوند

۱- احراز هویت و صدور مجوز
کنترل هویت یک کاربر یا موجودیت دیگری که می‏تواند یک فرآیند،‌ ماشین یا سرویس باشد، احراز هویت نام دارد. احراز هویت را می‏توان از راههای مختلفی از قبیل شناسه کاربر، رمز عبور، امضای دیجیتال، تجهیزات زیست‏سنجی یا کارت‏های هوشمند انجام داد.
اجازه استفاده از منابع و دسترسی به شبکه یا سیستم به عهده مسئول صدور مجوز است.
«رویه»
احراز هویت یک کاربر یا موجودیت دیگر، صدور اجازه دسترسی و قابلیت اداره سیستم از جمله ویژگیهای ساز و کار امنیتی است. ساز و کار امنیتی باید در صورت لزوم از روشهای مبتنی بر رمزگذاری پشتیبانی کند.

۲- کنترل ممیزی
کنترل‏های ممیزی از انطباق با سیاست‏های تدوین شده اطمینان حاصل می‏کنند و آسیب‏پذیریها را ارزیابی کرده واقدامات پیشگیرانه لازم را اعمال می‏کنند.
کنترل‏های ممیزی اطمینان حاصل می‏کنند که وضعیت امنیت سیستم و فایلهای پیکربندی نسبت به کنترل قبلی تغییر نکرده‏اند.
تعیین اینکه چه کسی و در چه زمانی چه کاری انجام داده و تحلیل فعالیتهای سیستم به کشف سوء استفاده‏ها و پاسخگو بودن کاربران منجر می‏شود.

«رویه»
فعالیتهای انجام شده روی یک سیستم باید توسط یک فرد یا موجودیت مجاز قابل ردگیری باشد. سیستم‏های امنیتی باید دارای آستانه‏ای باشند که در صورت عبور از آن به مدیریت سیستم هشدار داده شود.

۳- سرویسهای امنیتی ارتقاء یافته
منظور سرویسهایی است که محافظت بیشتری به عمل می‏آورند.

الف) ویژگیهای امنیتی استاندارد
– رمزگذاری / رمزگشایی
– درستی داده‏ها: از دستکاری غیرمجاز، پاک کردن غیرمجاز و ایجاد غیر مجاز داده‏ها جلوگیری می‏شود. با استفاده از الگوریتم «خلاصه متن» این حفاظت اعمال می‏شود.
– غیرقابل انکار بودن – از دریافت و منشاء داده‏ها اطمینان حاصل شود.
– استفاده از برچسب
– محافظت در برابر ویروسها

ب) امضای دیجیتال
امضای دیجیتال عبارت است از تبدیل پیام با استفاده از رمزنگاری نامتقارن به طوری که اگر شخصی پیام اولیه و کلید عمومی امضاءکننده را داشته باشد بتواند دو موضوع را تشخیص دهد:
۱- آیا تبدیل توسط کلید اختصاصی متناظر انجام گرفته است؟
۲- آیا پس از تبدیل ، پیام تغییر کرده است؟
توصیه نامه ITU-T X.509 چارچوبی برای ارائه سرویسهای احراز هویت تحت کنترل متمرکز الگویی به نام «فهرست» تعریف می‏کند.
این توصیه‏نامه دارای دو سطح احراز هویت است:

۱- احراز هویت ساده با استفاده از رمز عبور برای کنترل یک هویت ادعا شده
۲- احراز هویت قوی شامل اعتبارنامه‏های تشکیل شده با استفاده از روشهای رمزنگاری
این استاندارد به «متصدی صدور گواهی» CA نیاز دارد که دارای وظایف زیر است:
۱- صدور گواهی نامه‏های استاندارد X.509
2- امکان کنترل ذاتی اعتبار توسط کاربر

ج) PGP
PGP یک برنامه رمزگذاری بسیار مطمئن است. در چند سال گذشته PGP به صورت استاندارد بالفعل برای رمزگذاری نامه‏های الکترونیک روی اینترنت درآمده است.

د) مبادلات الکترونیکی مطمئن
استاندارد SET پروتکلی برای ارسال اطلاعات شخصی و مالی حساس روی شبکه‏های عمومی است. برای برآورده‏کردن نیازهای امنیتی مبادلات بانکی روی شبکه‏های عمومی، SET از رمزنگاری و فن‏آوریهای مربوط به آن با اهداف زیر استفاده می‏کند.
– محرمانه بودن اطلاعات در مورد حسابهای مالی
– حصول اطمینان از درستی پرداختها
– احراز هویت
امنیت موجود در SET که مبتنی بر رمزگذاری کلید عمومی RSA است، از تقلب در مبادلات بانکی جلوگیری می‏کند. این به نوبه خود رشد معاملات online را سرعت می‏بخشد و هزینه مؤسسات مالی و بنگاههای تجاری را کاهش می‏دهد.

«رویه»
برای مبادلات اینترنتی باید از محصولاتی استفاده کرد که استاندارد SET را رعایت می‏کنند.

۴- مدیریت امنیت
در صورت استفاده از منابع مشترک، مدیریت امنیت ضروری است.
به طور کلی مدیریت امنیت در ابزارهای مدیریت، بانکهای اطلاعاتی سیستم‏ها و شبکه‏ها در نظر گرفته می‏شود. سوء استفاده از این ابزارها می‏تواند باعث آسیب پذیری سیستم شود. بنابراین مبحث مدیریت امنیت فقط یک مسأله مربوط به فن‏آوری نیست.

 

«رویه»
ابزارهای مدیریت امنیت باید با دیگر اجزاء مربوط به صورت یکپارچه باشند. چنانچه نیاز به استفاده از ابزارهای مدیریت امنیت اضافی باشد باید از ابزارهایی استفاده کرد که مطابق استانداردهای پذیرفته شده هستند.

۵-۴-۲- مدیریت سیستم‏ها
مدیریت سیستم‏ها از ابزارها و روشهایی استفاده می‏کنند که درستی و کارآیی منابع IT را حفظ کند. مدیریت صحیح سیستم‏ها تضمین کننده طراحی و پیکربندی مناسب منابع IT است.
مدیریت شبکه، مدیریت منابع، مدیریت بانکهای اطلاعاتی توزیع شده و سیستم‏های امنیتی همگی در چشم‏انداز مدیریت سیستم‏ها قرار می‏گیرند.

«رویه»
برای ارائه سرویسهای مدیریتی باید از ابزارها و روشهای مدیریت سیستم‏ها استفاده شود. ابزارهای مورد استفاده باید مطابق استانداردهای پذیرفته شده باشند.
۶-۴-۲- سرویسهای ارسال پیام
سرویسهای ارسال پیام الکترونیکی از جمله پست الکترونیک و مبادله الکترونیکی داده‏ها (EDI) از اجزاء اساسی هر راهبردی هستند. استفاده از استانداردهای بین‏المللی مانند «نامه‏نگاری الکترونیک» (X.400) و SMTP/MIME برای پست الکترونیکی و استفاده از استاندارد EDIFACT سازمان ملل برای EDI، مبادله بین برنامه‏ها و سیستم‏ها را امکان‏پذیر می‏کند.

«رویه»
سرویسهای ارسال پیام باید مطابق استانداردهای بین‏المللی باشند. به جای استفاده از راه‏حلهای موضعی و محلی، سیستم‏های گوناگون باید توسط یک شبکه اصلی با هم یکپارچه شوند.

۷-۴-۲- سرویسهای پردازش مبادلات
داشتن قابلیت «پردازش توزیع شده مبادلات» (DTP) عامل اصلی پردازش توزیع شده، است. سرویسهای لازم برای مدیریت و پردازش مبادلات توزیع شده در یک محیط محاسباتی ناهمگن توسط سیستم‏های DTP فراهم می‏شود. از جمله سرویسهای ارائه شده عبارتند از:
– کنترل سازگاری
– جداسازی خرابی‏ها
– توزیع متوازن و پویای بار محاسباتی
– مدیریت پیکربندی
– مدیریت صف پیامها
– اقدام دو مرحله‏ای
– فراخوانی فرآیندهای مبادلاتی از راه دور
برای استفاده مشترک از منابع ارائه شده توسط بانکهای اطلاعاتی مختلف یک ساختار DTP به نام XA واسطه استانداردی را تعریف می‏کند.
XA یک استاندارد صنعتی است که توسط کمیته استانداردهای X/Open ایجاد شده است.
محیط DTP دارای سه لایه است:
– برنامه کاربردی (AP)
– مدیریت تعاملات (TM)
– مدیریت منابع (RM)
استاندارد XA بانک اطلاعاتی را چنان تجزیه می‏کند که پردازش تعاملات (TP) و برنامه‏های کاربردی خیلی به هم وابسته نباشند. TP در لایه سرویس منطقی فعالیتها اجرا می‏شود.

«رویه»
سرویس دهنده‏های توزیع شده مبادلات باید مبتنی بر استانداردهای باز منطبق بر XA و مدل محاسباتی سه لایه باشند.

۵-۲- سرویسهای داده‏ها
سرویسهای داده‏ها عبارتند از :
– سرویسهای بانکهای اطلاعاتی
– سرویسهای فایلها
– دیگر سرویسهای داده‏ها

۱-۵-۲- سرویسهای بانکهای اطلاعاتی
سرویسهای بانکهای اطلاعاتی امکان ذخیره‏سازی و دسترسی به داده‏های ساخت‏یافته و غیر ساخت یافته را در یک محیط توزیع شده فراهم می‏کند.
ذخیره‏سازی و دسترسی به داده‏ها از فایلهای ساده به سیستم‏های پیچیده مدیریت بانکهای اطلاعاتی (DBMS) بر اساس مدلهای سلسله مراتبی، شبکه‏ای وارتباطی داده‏ها تبدیل شده است. همچنین فن‏آوری شیء گرا الگوی جدیدی برای DBMS بر اساس مدل شیئی پدید آورده است.
مدیریت بانکهای اطلاعاتی بر اساس مدل رابطه‏ای یا شیءگرا یا ترکیب این دو می‏باشد.
در محیط کاری امروزه، داده‏ها در انواع DBMS، سخت‏افزار و سیستم عامل به بخش شده‏اند. در چنین محیطی دسترسی به اطلاعات مورد نظر می‏تواند پیچیده باشد. این پیچیدگی در دو زمینه در نظر گرفته می‏شود: استانداردها و میان افزارها .

۱- سیستم‏های رابطه‏ای مدیریت اطلاعات
سیستم‏های رابطه‏ای مدیریت اطلاعات دسترسی و ذخیره‏سازی داده‏ها را آسان می‏کنند.استاندارد SQL واسطه اصلی به بانکهای اطلاعاتی رابطه‏ای است. نسخه متداول SQL که شامل گسترش‏های ایجاد شده در آن نیز می‏شود، SQL3 نام دارد. SQL3 قابلیت پشتیبانی از انواع داده‏های تعریف شده مانند روشها، شناسه‏های اشیاء ، زیرگونه‏ها ، ارث‏بری، چندریختی و یکپارچه شدن با زبانهای خارجی (external) را داراست.

برای تبدیل SQL به زبان کاملی برای ایجاد، مدیریت و جستجوی اشیاء، تسهیلاتی از قبیل ساختارهای کنترل و گونه‏های پارامتری شده به آن افزوده شده‏اند.
برای به اشتراک گذاری داده‏ها در شبکه، توسعه‏های آتی، پشتیبانی از بانکهای اطلاعاتی خیلی بزرگ و تعداد زیاد کاربران و بار مبادلاتی زیاد، مقاوم بودن در برابر خطا و پیروی از استانداردهای امنیتی، DBMS رابطه‏ای (RDBMS) باید بانک اطلاعاتی توزیع شده داشته باشد.
علاوه بر این RDBMS باید بتواند هر نوع داده را و در هر نوع برنامه‏ای ذخیره، پردازش و بازیابی کرده و به اشتراک بگذارد.
«رویه»
RDBMS باید از استانداردهای SQL3 پشتیبانی کند، بانک اطلاعاتی توزیع شده داشته باشد، مقیاس‏پذیر بوده و از VLDBو OLTP پشتیبانی کند
.
۲- سیستم‏های مدیریت بانکهای اطلاعاتی شیء گرا
از OODBMS برای سیستم‏های کوچک تا متوسط که نیاز گسترده‏ای به استفاده از داده‏های نامرسوم در مهندسی، CAD/CAM یا سیستم‏های اطلاعات جغرافیایی (GIS) دارند، استفاده می‏شود. اگرچه چند سازمان استاندارد در مورد مدیریت بانکهای اطلاعاتی به روش شیء گرا کار می‏کنند، اما هنوز عقب‏تر از استانداردهای RDBMS هستند.
استاندارد ODMG-93 یک مدل شیءگرا، زبان تعریف شیء (ODL)، زبان جستجوی شیء (OQL) و C++ و Smalltalk را تعریف می‏کند. این استاندارد همچنین مدلهایی برای نگاشت مدل شیء به مدل (OMG) ساختار (ORB) دارد.

«رویه»
باید از محصولاتی استفاده شود که مطابق استاندارد ODMG-93 هستند. ODMG-93 برای حداقل کردن تهدیدات باید استانداردهای یکی از این سازمانها را پشتیبانی کند: OMG، ODMG ، ANSI X3 یا گروه کاری بانکهای اطلاعاتی شیء گرا (Object-Oriented Database Task Group)

۳- اجزاء دسترسی به داده‏ها
این اجزاء بین برنامه سرویس گیرنده و DBMS یا سیستم فایل قرار می‏گیرند. میان‏افزار دسترسی عمومی به داده‏ها، روش واحدی برای دسترس به داده‏ها در بانکهای اطلاعاتی ناهمگن برای برنامه‏ سرویس گیرنده و کاربر نهایی فراهم می‏کند.
روش دسترسی ممکن است API ، زبانهای نسل چهارم (۴GL)، راهگاهها (نقطه به نقطه، SQL یا عمومی) و … باشد.
APIهای استاندارد ارجحیت دارند زیرا قابل جابجایی هستند و سازگاری بیشتری دارند. برای دسترسی کاربر نهایی یا سرویس دهنده به منابع داده ناهمگن شامل DBMS و سیستم فایل، راهگاههای عمومی داده مناسب هستند.

«رویه»
برنامه‏های ایجاد شده یا خریداری شده باید از APIهای مبتنی بر استاندارد برای دسترسی به داده‏ها استفاده کنند. هنگام انتخاب اجزاء دسترسی کاربر نهایی به داده‏ها باید از محصولاتی استفاده کرد که از SQL یا راهگاههای عمومی داده پشتیبانی می‏کنند.

۲-۵-۲- سرویس‏های فایل
به منظور تسهیل اشتراک گذاری فایلها در سیستم عاملهای مختلف، سرویسهای فایل امکان انتقال فایل و دسترسی به فرمتهای مختلف را فراهم می‏کند.

«رویه»
سرویسهای فایل مورد استفاده باید سازگار و مقیاس پذیر بوده و از استانداردهای پذیرفته شده پشتیبانی کنند.

۱- سرویسهای انتقال فایل
سرویسهای انتقال فایل به کاربران اجازه می‏دهد که فایلها را درون یک شبکه کپی، جایگزین یا جابجا کنند.

«رویه»
سیستم‏های انتقال فایل باید مطابق استانداردهای باز بوده و سازگار باشند. از پست الکترونیک فقط باید برای انتقال فایلهای کوچک استفاده شود.

۲-فرمتهای فایل
با استفاده از فرمتهای مناسب برای فایلها قابلیت دسترسی، استفاده وایجاد فایلها به صورت سازگار فراهم می‏شود.

«رویه»
باید فرمتهایی انتخاب شود که به جای مشخص کردن برنامه‏های خاص برای خواندن و نوشتن فایلها از قابلیت خواندن و نوشتن انواع فایلها پشتیبانی کند.

۳-۵-۲- سرویس‏های داده دیگر
لازم است سرویسهای داده‏ای که قدیمی و غیرساخت یافته هستند و محل ذخیره آنها نامتداول است،‌در نظر گرفته شوند.

۱- چند رسانه‏ای
صدا، تصویر متحرک، پویا نمایی ، گرافیک، متن و ترکیب‏های مختلف اینها چندرسانه‏ای نامیده می‏شود.

«رویه»
باید از تجهیزات و محصولاتی استفاده کرد که برای ضبط و پخش از استانداردهای باز مانند فرمتهای JPEG و MPEG استفاده می‏کنند. محتوای چندرسانه‏ای مورد استفاده باید متناسب با پهنای باند شبکه بوده و نباید مقید به محدودیتهای حق تکثیر باشد.
۲- داده‏های فضایی
داده‏هایی که در هر نوع فضای مجازی توزیع شده باشند (فضایی که بیش از یک محور داشته باشد) داده‏های فضایی نامیده می‏شوند. روابط فضایی بین داده‏ها را می‏توان در یک فضای جغرافیایی یا مجازی به کاربران نشان داد.
مثالهایی از داده‏های فضایی عبارتند از داده‏های جغرافیایی (طول و عرض جغرافیایی و ارتفاع)، داده‏های فیزیکی (ارتفاع، عمق،‌عرض و وزن)، داده‏های زمانی (ساعت، روز،‌ماه ، سال) داده‏های جمعیتی (سن، جنس، درآمد و وضعیت تأهل) و داده‏های علمی (دما،‌رطوبت و …)

«رویه»
باید راهبردی برای مدیریت و دسترسی به داده‏ها انتخاب شود که از ذخیره و جستجوی فضایی داده‏های چندبعدی پشتیبانی کند.

۳- داده متنی
اسناد متنی مانند گزارشها، پایان‏نامه‏ها،‌ اسناد قانونی و پست الکترونیک، داده‏های متنی می‏باشند. محتویات آنها معمولاً قابل دسته‎بندی است و می‎تواند شامل مواردی برای جستجوی پیشرفته مبتنی بر زمان باشد. سرویس‎های داده‏های متنی باید بتوانند چکیده و چندین سطح خلاصه‏سازی را برای متن‏‎های طولانی ایجاد کنند.

«رویه»
باید راهبردی برای دسترسی و مدیریت انتخاب شود که از جستجوی پیشرفته مبتنی بر زمان و توانایی ایجاد چکیده متن پشتیبانی کند.

۴-داده‏های چند بعدی
OLAP یا داده‏های تحلیلی برای آنالیز شرطی (What-if) ،‌پیش بینی و مدل‏های تجاری مناسب هستند، مدل n بعدی داده‏ها باید بتواند از راههای گوناگون به کار گرفته شود تا سناریوهای مختلف کاری را منعکس کند.
«رویه»
راهبردی برای دسترسی و مدیریت باید انتخاب شود که برای تحلیلهای متنوع در فرآیند تصمیم‏گیری از مدل OLAP n بعدی پشتیبانی کند.

۶-۲- ارتباطات
۱-۶-۲- مقدمه
شبکه‏ها تبادل اطلاعات بین کاربران و برنامه‎ها را آسان می‏کنند. ترکیب سامانه‏های رایانه‏ای و شبکه‏های مخابراتی عامل اصلی فن‏آوری برای سیستم‏های نوین اطلاع رسانی است.

۱- عوامل پیش برنده سرویسهای مخابراتی
نیاز به فن‏آوری اطلاعات در دنیای کار و تجارت رو به افزایش است همچنانکه پیشرفتهای فن‏آوری اطلاعات این نیازها را برآورده می‏کنند. ترکیب عوامل فوق تقاضا برای پهنای باند شبکه را افزایش می‏دهد.
از جمله عوامل محرک و پیش برنده عبارتند از :
– واسط گرافیکی کاربر
– طراحی برنامه‏های توزیع شده مبتنی بر سرویس‏گیرنده / سرویس دهنده
– جهانی شدن کارها و فعالیتها
– دفاتر مجازی و اقماری
– چندرسانه‏ای
– همکاری‏ها و اقدامات مشترک

۲- فن‏آوری‏های مؤثر در سرویسهای مخابراتی
ارائه سرویسهای مخابراتی سه چالش ایجاد می‏کند:
– باید فن‏آوری‏های مخابراتی مناسب برای برآوردن نیازها انتخاب شود.

– فن‏آوری‏های منتخب باید با هم سازگار باشند.
– چگونگی و زمان سرمایه‏گذاری‏های لازم برای پیاده‏سازی فن‏آوری‏های نوین باید طراحی می‏شود.
تعدادی از فن‏آوری‏های مخابراتی که ممکن است مورد استفاده قرار گیرد به این شرح است:
– ISDN با پهنای باند کم (N-ISDN)
– ISDN با پهنای باند زیاد (B-ISDN)
– Frame Relay
– (ATM)
– مخابرات بی‏سیم (رادیویی)

۲-۶-۲- لایه حمل
لایه حمل مسئول حمل مطمئن داده‏ها بین مقصد و مبدأ است. سرویس‏های ذیل در این لایه ارائه می‏شوند: برقراری ارتباط حملی، انتقال داده‏ها از مبدأ تا مقصد و قطع ارتباط، کار اصلی لایه حمل این است که داده‏ها را از لایه سرویس قبول کند، در صورت لزوم آنها را به قسمتهای کوچکتر تقسیم کند و به لایه شبکه تحویل دهد و اطمینان حاصل کند که این قسمتها به طور صحیح به مقصد می‏رسند.
همچنین لایه حمل تعیین می‏کند که چه نوع خدماتی به لایه سرویس و نهایتاً به کاربران شبکه ارائه می‏شود. متداولترین نوع ارتباط حملی عبارت است از کانال نقطه به نقطه بدون خطا که پیامها را به ترتیبی که ارسال شده‏اند به مقصد می‏رساند. در انواع دیگر، پیامها بدون توجه به ترتیب ارسال آنها به چندین مقصد ارسال می‏شوند. نوع سرویس پس از برقراری ارتباط مشخص می‏شود.

«رویه»
باید از پروتکلی استفاده شود که در یک شبکه ناهمگن، سازگار باشد. از آنجا که انتخابهای زیادی وجود دارند، مجموعه کوچک و قابل مدیریتی از پروتکلها انتخاب می‏شوند که انعطاف‏پذیر بوده و ساختار شبکه‏ای مقرون به صرفه‏ای ایجاد شود و در عین حال از تجهیزات موجود نیز پشتیبانی شود.
برای جلوگیری از بروز مشکلات از استفاده از پروتکلهای اختصاصی باید خودداری کرد. برای سرویسهای عمومی باید از شبکه اینترنت استفاده کرد. برای سرویسهایی که کاربر به سیستم‏های رایانه اختصاصی (مانند PC) یا سیستم‏های خدمات دهنده عمومی دسترسی دارد، باید از اینترنت استفاده شود.

چنانچه مسائل مربوط به امنیت شبکه مدنظر باشد می‏توان از اینترنت به عنوان لایه حمل استفاده کرد. اگر امنیت عامل مهمی باشد یا ارتباط همزمان (online) تضمین شده مورد نیاز باشد، نباید از شبکه اینترنت استفاده کرد.

۳-۶-۲- لایه شبکه
سازوکار تعیین و کنترل دسترسی به منابع شبکه و کنترل جریان اطلاعات بین این منابع توسط ساختارهای منطقی شبکه فراهم می‏شود. چند ساختار شبکه‏ای که از نظر منطقی (نرم‏‎افزاری) جدا از هم هستند می‏توانند از یک ساختار فیزیکی مشترک استفاده کنند بدون اینکه روی یکدیگر تأثیر بگذارند یا امنیت هر شبکه مورد خدشه قرار گیرد. نیاز به ارائه خدمات end-to-end در شبکه‏های گوناگون منطقی و فیزیکی به منظور سازگاری بین شبکه‏ها مورد توجه قرار می‏گیرد. دامنه شبکه‏های گوناگون فیزیکی از شبکه‏های محلی بخشهای مختلف آغاز شده و به شبکه‏های حرفه‏ای مربوط به قسمتهای متفاوت ختم می‏شود. شبکه‏های منطقی گوناگون با ساختارهای مختلف یا تجهیزات مختلفی که در ساخت آنها به کار گرفته شده، شناخته می‏شوند.

۱- امنیت شبکه
رشد سریع ارتباط بین شبکه‏ها چالشهای جدیدی برای مسیریابی، مدیریت شبکه و امنیت آن ایجاد کرده است. سیاستها و قوانین مسیریابی بین شبکه‏ها در قلمرو مدیریت سازمانها قرار دارد.مجموعه‏ای از منابع مانند میزبانها، شبکه‏ها و مسیریابها یک قلمرو مدیریتی می‏باشند که توسط یک مدیریت واحد اداره می‏شوند.
یک اداره، مجموعه‏ای از ادارات در یک سازمان دولتی، یک سازمان دولتی یا گروهی از سازمانهای دولتی می‏توانند قلمرو مدیریتی را تشکیل دهند. تعداد محدودی ارتباط با شبکه‏های خارجی (external) که با راهگاهها یا دیوار آتش‏های مطمئن کنترل شوند اجازه نظارت مؤثرتری بر شبکه را می‏دهند.
«رویه»
قلمرو مدیریتی باید از نظر منطقی (نرم‏افزاری) مجزا باشد اگرچه ممکن است از تجهیزات شبکه‏ای به طور مشترک استفاده کند. شبکه‏های منطقی باید در برابر استفاده غیرمجاز از تجهیزات و منابع محافظت شوند ضمن آنکه اطلاعات مجاز بین کاربران جریان داشته باشد. ورود و خروج اطلاعات از دیگر شبکه‏ها را باید با مدیریت نقاط دسترسی، کنترل کرد.

۲- نامگذاری و آدرس‏دهی در شبکه‏ها
برای ساختن شبکه‏های حرفه‏ای مبتنی بر ساختارهای شبکه‏ای باز لازم است که نامها و آدرسهای اجزاء شبکه منحصر به فرد باشند. برای ایجاد یک شبکه قابل اعتماد و مدیریت پذیر یک سیاست نامگذاری و آدرس‏دهی سازگار که به صورت متمرکز اداره شود، ضروری است.

«رویه»
نامها و آدرسهای تمام اجزاء‌ شبکه، مدیریت و کنترل می‏شوند و در صورت امکان این عملیات به طور اتوماتیک انجام می‏شود.

۳- ساختارهای شبکه‏ای
لایه لینک (پیوند) داده ، جریان داده‏ها و اصلاح و تشخیص خطاها را کنترل می‏کند. در شبکه‏های محلی (LAN) کنترل درستی و تعیین اینکه کدام سیستم می‏تواند از شبکه استفاده کند، توسط این لایه انجام می‏شود. ساختارهای اصلی که مورد بررسی قرار می‏گیرند عبارتند از شبکه محلی (LAN) و شبکه گسترده(WAN).

الف) شبکه محلی (LAN)
شبکه محلی با ارائه سرویسهای مخابراتی پرسرعت بین رایانه‏های کاربران، ارتباط برقرار می‏کند.
رایانه‏های مرتبط عموماً در یک ساختمان قرار دارند. شبکه محلی قسمت اساسی ایجاد ساختار
سرویس‏دهنده/ ‏سرویس‏گیرنده است

و امکان دسترسی به سرویس دهنده را فراهم می‏کند. شبکه‏های محلی را می‏توان با محیطهای فیزیکی مختلفی ساخت و ارتباط بین آنها را با تجهیزات گوناگونی از قبیل پل واسطه ، سوییچ و مسیریاب برقرار کرد اما همه شبکه‏های محلی مبتنی بر پروتکلهای استانداردی هستند. این پروتکلها را می‏توان به سه دسته (Ethernet) IEEE 802.3 ، (Token Ring) IEEE 802.5 و FDDI تقسیم کرد.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید
word قابل ویرایش - قیمت 9700 تومان در 44 صفحه
97,000 ریال – خرید و دانلود
سایر مقالات موجود در این موضوع
دیدگاه خود را مطرح فرمایید . وظیفه ماست که به سوالات شما پاسخ دهیم

پاسخ دیدگاه شما ایمیل خواهد شد