تقنيات إنشاء حلول الإنترنت للشركات. تقنيات خادم العميل

17.04.2019

تعليمات

تعمل بعض مفاتيح التشغيل السريع بنفس الطريقة في جميع التطبيقات. على سبيل المثال، لتنفيذ أمر النسخ (“ ”)، استخدم مجموعة المفاتيح Ctrl وC؛ وبالنسبة لأمر اللصق، استخدم Ctrl وV. حتى المفاتيح الموجودة في بعض لوحات المفاتيح لها تسميات مقابلة، والأمر متروك لك لتقرر ما إذا كنت تريد إعادة التعيين أم لا هم.

لإعداد مفاتيح التشغيل السريع في نظام التشغيل Windows، غالبًا ما تحتاج إلى تثبيت برنامج IntelliType الإضافي من أحد موارد Microsoft. بعد تثبيت الأداة المساعدة، افتح مكون "لوحة المفاتيح" من خلال "لوحة التحكم" واضبط الإعدادات المناسبة على علامات التبويب المطلوبة.

لإعادة تعيين أي مفتاح ل لوحة المفاتيح، يمكنك أيضًا استخدام تطبيقات الطرف الثالث، على سبيل المثال، MapKeyboard. قم بتثبيت الأداة المساعدة على جهاز الكمبيوتر الخاص بك وتشغيلها. سوف تظهر لوحة المفاتيح الافتراضية. أولا، انقر على المفتاح الذي تريد استبداله باستخدام زر الفأرة الأيسر. بعد ذلك، في حقل إعادة تعيين المفتاح المحدد إلى، حدد مفتاحًا جديدًا واحفظ المعلمات باستخدام زر حفظ التخطيط. قم بإعادة تشغيل جهاز الحاسوب الخاص بك.

لتعيين بعض المفاتيح، يمكنك استخدام نافذة الخصائص الخاصة بمكون النظام المقابل. لذلك، لتعيين مفاتيح أخرى لتغيير تخطيط لوحة المفاتيح عند الكتابة، افتح "لوحة التحكم" من خلال قائمة "ابدأ" وحدد أيقونة "اللغة والخيارات الإقليمية" في فئة "التاريخ والوقت واللغة والخيارات الإقليمية".

نافذة جديدة ستفتح. انتقل إلى علامة التبويب "اللغات" وانقر على زر "التفاصيل". في النافذة الإضافية، انقر فوق الزر "خيارات لوحة المفاتيح" الموجود في علامة التبويب "خيارات"، وفي النافذة التالية التي تظهر، انقر فوق الزر "تغيير اختصار لوحة المفاتيح".

في البرامج التي تستخدم مفاتيح التشغيل السريع لاستدعاء أدوات مختلفة، يكون استبدالها أسهل بكثير مما هو عليه الحال في مكونات النظام. قم بتشغيل التطبيق وابحث في قائمة "الإعدادات" عن العنصر "مفاتيح التشغيل السريع" أو "المفاتيح السريعة" أو "التقاط" أو شيء مشابه في المعنى. في الحقل المتوفر، أدخل اختصار لوحة مفاتيح جديد (أو اضغط على مفتاح واحد) واحفظ الإعدادات الجديدة.

مصادر:

  • كيفية تعيين مفتاح في ويندوز

تدهش لوحات المفاتيح الحديثة براحتها وموثوقيتها. ومع ذلك، لا يمكن أن تصبح "لوحة المفاتيح" واحدة مريحة قدر الإمكان حتى يبدأ المستخدم في العمل. في بعض الأحيان، من أجل العمل المريح، من الضروري إعادة التعيين أزرارلوحات المفاتيح. لتحقيق الهدف، تحتاج إلى تنزيل برنامج خاص.

سوف تحتاج

  • - كمبيوتر متصل بالإنترنت؛
  • - برنامج MapKeyboard.

تعليمات

تفضل بزيارة موقع MapKeyboard على http://www.inchwest.com/mapkeyboard.htm. قم بتنزيل البرنامج وتثبيته على جهاز الكمبيوتر الخاص بك. قم بتشغيل برنامج MapKeyboard.

بعد ظهور لوحة المفاتيح الافتراضية على شاشة العرض، ابدأ العمل على تغيير المفاتيح. للقيام بذلك، انقر بزر الماوس الأيسر على الزر الظاهري الذي تريد تغيير قيمته.

في نافذة إعادة تعيين المفتاح المحدد، حدد قيمة جديدة للمفتاح المحدد أزرار. يرجى ملاحظة أنه في حالة نجاح إعادة تعيين لوحة المفاتيح، أزرارسيتم تسليط الضوء عليه باللون الأخضر.

ابحث عن عنصر حفظ التخطيط وانقر عليه. لا تقم بحفظ التغييرات حتى تنتهي من كل شيء أزرار. والحقيقة هي أنه بعد النقر فوق "حفظ"، سيطلب منك البرنامج الخروج أولاً من قائمته، ثم من جلسة عمل Windows لإعادة تشغيل الكمبيوتر.

كما تعلم، تستخدم معظم أجهزة الكمبيوتر الشخصية وأجهزة Mac أو أجهزة الكمبيوتر المحمولة لوحات مفاتيح قياسية مع تخطيطات مفاتيح وتخطيطات لغة محددة مسبقًا. بالنسبة للعديد من المستخدمين، على سبيل المثال، عند تغيير نظام التشغيل أو الجهاز نفسه، قد يكون من الصعب جدًا التعود على الموضع الجديد للأزرار. في هذه الحالة، يمكنك إعادة تعيينها بحيث تتوافق مع التخطيط الذي اعتاد عليه المستخدم. ولكن في أغلب الأحيان ينطبق هذا فقط على المواقف التي لا ينظر فيها المستخدم إلى الأحرف عند إدخال النص، ولكنه يستخدم ما يسمى

لماذا من الضروري إعادة تعيين المفاتيح على لوحة المفاتيح؟

لكن الأمر لا يقتصر على الحالات المذكورة أعلاه. في كثير من الأحيان يمكنك أن تواجه حالات يكون فيها المفتاح الموجود على جهاز الكمبيوتر أو الكمبيوتر المحمول معطلاً.

في حالة المعدات القياسية على شكل لوحات مفاتيح PS/2، يمكن حل المشكلة بكل بساطة عن طريق شراء واحدة جديدة. ولكن ماذا تفعل إذا حدث عطل في جهاز الكمبيوتر المحمول الخاص بك - فهذه ليست متعة رخيصة. هنا، كبديل، يمكنك ببساطة إعادة تعيين المفاتيح الموجودة على لوحة المفاتيح، والتخلي عن الأزرار التي نادرا ما تستخدم. ومع ذلك، يمكنك أيضًا مواجهة مواقف أكثر بدائية عندما يكون من الضروري تغيير المجموعات المتوافقة مع تبديل اللغات والتخطيطات.

كيفية تغيير اختصارات لوحة المفاتيح: أدوات Windows

أولاً، دعونا نلقي نظرة على الخيار الأبسط المتعلق بتخطيطات اللغة. بشكل افتراضي، تستخدم جميع أنظمة Windows الحديثة زر Alt الأيسر مع Shift لتغيير اللغة. لكن العديد من المستخدمين يفضلون تغيير اللغة والتخطيط باستخدام مجموعة Ctrl/Shift، معتبرين أنها أكثر ملاءمة.

لتغيير المفتاح، يجب عليك استخدام "لوحة التحكم" القياسية، والتي تحدد فيها قسم اللغة (Windows 10) أو اللغات والمعايير الإقليمية (Windows 7، على سبيل المثال). بعد ذلك، تنتقل إلى معلمات إضافية وتحدد تغيير اختصار لوحة المفاتيح لشريط اللغة عن طريق الضغط على الزر المقابل في نافذة جديدة، وبعد ذلك يمكنك ببساطة تحديد مجموعة Ctrl/Shift من القائمة.

من حيث المبدأ، يمكنك إعادة تعيين المفاتيح لتغيير شخصية أو إجراء باستخدام برنامج صغير للتحكم في لوحة المفاتيح والماوس يسمى Layout Creator، والذي يمكن تنزيله مباشرة من موقع Microsoft على الويب. بعد بدء تشغيل التطبيق، يكفي تحديد قائمة بجميع الإجراءات، وإذا لزم الأمر، قم بتغييرها لكل زر على حدة، حتى تعطيل المفاتيح بالكامل. يمكنك أيضًا تغيير تعيين مفاتيح التشغيل مثل Shift وAlt وما إلى ذلك.

إعادة التعيين عبر تسجيل النظام

يمكنك أيضًا إعادة تعيين المفاتيح على لوحة المفاتيح باستخدام طريقة أكثر تعقيدًا دون استخدام أدوات مساعدة تابعة لجهات خارجية، وذلك باستخدام إعدادات ومعلمات سجل النظام، والتي يتم استدعاء محررها بواسطة أمر regedit من خلال وحدة التحكم "تشغيل".

تحتاج هنا إلى العثور على دليل KeyboardLayout في فرع HKLM من خلال دليل البرامج. سيتعين عليك هنا إنشاء معلمات سلسلة تشير إلى رموز الأزرار لإعادة التعيين من مفتاح إلى آخر. العملية كثيفة العمالة للغاية، لذلك لن تكون مفيدة لمعظم المستخدمين، لأنه بدون معرفة إعادة التعيين، وتعطيل الرموز وترتيب إدخال الأحرف، سيكون تنفيذ مثل هذه العمليات مشكلة كبيرة. يتم تقديم المنهجية ببساطة للفهم العام بأنه يمكن القيام بذلك أيضًا في السجل.

تطبيقات الطرف الثالث الأكثر شعبية

ولكن لنفترض أن لوحة المفاتيح Shift أو بعض المفاتيح الأخرى للمستخدم لا تعمل. من الأسهل بكثير إعادة التعيين باستخدام التطبيقات الخاصة المصممة لهذا الغرض فقط.

ومن بين البرامج العديدة من هذا النوع، تحظى البرامج التالية بشعبية خاصة وتتميز بسهولة إجراء العمليات اللازمة:

  • MapKeyboard;
  • مفاتيح حادة.
  • مكي.

MapKeyboard

يتيح لك هذا البرنامج إعادة تعيين المفاتيح على لوحة المفاتيح الخاصة بك بأسرع ما يمكن وسهولة. بعد بدء تشغيل الأداة المساعدة، ستظهر لوحة مفاتيح على الشاشة.

لنفترض أنك بحاجة إلى إعادة تعيين زر أو Shift. على لوحة المفاتيح (الافتراضية)، اضغط على الزر المطلوب، وحدد رمزًا جديدًا أو تشغيل مفتاح آخر من خلال خط المفتاح المحدد Remap، ثم احفظ الإعدادات بالضغط على زر Save Layout. عند الانتهاء من جميع الإجراءات، ستكون هناك حاجة إلى إعادة تشغيل النظام.

مفاتيح حادة

وهنا برنامج بسيط آخر. الإجراء هو نفسه تقريبًا كما في الحالة السابقة. أولاً، تتم إضافة مفتاح (إضافة)، ثم يتم تحديد حرف أو إجراء جديد من القائمة (إيقاف التشغيل الكامل - إيقاف تشغيل المفتاح)، وبعد ذلك يتم حفظ التغييرات بالضغط على زر "الكتابة إلى التسجيل"، ثم مرة أخرى، يتم تنفيذ إعادة التشغيل الكاملة للنظام.

المشكلة الوحيدة والأكثر أهمية في هذه الأداة هي أنها لا تعمل مع الأحرف السيريلية ويجب أن تتم إعادة تعيينها باستخدام نظيراتها في التخطيط الإنجليزي.

مكي

وأخيرا، هناك تطبيق صغير آخر (هذه المرة باللغة الروسية) يسمح لك بإعادة تعيين أي زر وحتى تغيير المجموعات القياسية أو تعيين المجموعات الخاصة بك.

كالعادة، تتم إضافة المفتاح الأصلي أولاً، ثم يتم استخدام خط محاكاة الضغط، ويتم تحديد حرف أو إجراء مفتاح آخر من القائمة، ويتم حفظ التغييرات من خلال النقر على الزر الذي يحمل صورة قرص مرن. بالمناسبة، يختلف هذا البرنامج بشكل إيجابي عن البرنامجين السابقين من حيث أنه لا يسمح بإعادة تعيين المفاتيح فحسب، بل يمكن استخدامه أيضًا عند إعداد أنواع مختلفة من المتلاعبين أو لوحات الألعاب أو الإجراءات مع مشغلات البرامج.

خاتمة

هذا كل شيء بالنسبة لعمليات إعادة التعيين. من حيث المبدأ، اعتمادًا على الموقف، يمكن استخدام أدوات النظام الخاصة. بالمعنى الحرفي، يمكنك فقط إعادة تعيين المجموعات القياسية التي تم تضمينها في البداية في معلمات نظام التشغيل. إذا كنت لا تستخدم أدوات مساعدة تابعة لجهات خارجية، فسيتعين عليك التعامل مع سجل النظام، لكن هذا صعب للغاية. لذلك، إذا كان هناك سؤال حول تنفيذ جميع العمليات اللازمة بسرعة، فمن الأفضل إعطاء الأفضلية للتطبيقات الموضحة أعلاه. وبرنامج MKey (اختصار لـ Media Key) في هذا الصدد يبدو أكثر ملاءمة من جميع النواحي، فقط "يتوقف" باستمرار في علبة النظام. لكن استهلاكها للموارد ضئيل، لذلك لن يؤثر ذلك على أداء الكمبيوتر أو الكمبيوتر المحمول.

إحدى الوظائف الأساسية لنظام معلومات المنظمة مهما كان حجمها هي ضمان تبادل المعلومات داخل المنظمة وخارجها. ومع ذلك، في هذه العملية هناك مشاكل مرتبطة بسرعة تبادل المعلومات والعمل مع المعلومات في وضع الوصول المشترك. يتم حل هذه المشكلات عن طريق منتجات البرامج التي تنظم معالجة المعلومات باستخدام تقنيات معينة. التقنيات الأكثر استخدامًا حاليًا هي:

تكنولوجيا خادم الملفات؛

تكنولوجيا خادم العميل.

خادم الملفاتتعمل التكنولوجيا في مساحة الشبكة مع إمكانية الوصول إلى ملفات DBMS المخزنة على الخادم.

معالجة طلب مستخدم واحد:

· الوصول إلى قاعدة البيانات (الاستعلام)

· نقل البيانات مع منع وصول المستخدمين الآخرين

· معالجة البيانات على جهاز الكمبيوتر الخاص بالمستخدم

في مؤسسة خادم الملفات، يعمل العميل مع الملفات البعيدة، مما يسبب زيادة كبيرة في حركة المرور (نظرًا لأن DBMS-FS يعمل من جانب العميل، من أجل استرداد البيانات المفيدة، في الحالة العامة، من الضروري عرض كامل الملف المقابل من جانب العميل).

بشكل عام، في بنية خادم الملفات لدينا عميل "سميك" وخادم "رفيع" للغاية، بمعنى أن كل العمل تقريبًا يتم من جانب العميل، ولا يتطلب الخادم سوى سعة تخزين كافية على القرص.

عيوب خادم الملفاتالأنظمة واضحة:

· حمل عالي جدًا على الشبكة، وزيادة في متطلبات عرض النطاق الترددي. ومن الناحية العملية، هذا يجعل من المستحيل تقريبًا على عدد كبير من المستخدمين التعامل مع كميات كبيرة من البيانات في وقت واحد.

· تتم معالجة البيانات على أجهزة الكمبيوتر الخاصة بالمستخدمين. وهذا يستلزم زيادة متطلبات الأجهزة لكل مستخدم. كلما زاد عدد المستخدمين، زادت الأموال التي يتعين عليك إنفاقها على تجهيز أجهزة الكمبيوتر الخاصة بهم.

· قفل البيانات عند تحريرها بواسطة مستخدم واحد يجعل من المستحيل على المستخدمين الآخرين التعامل مع هذه البيانات.

· أمان. لتتمكن من العمل مع مثل هذا النظام، ستحتاج إلى منح كل مستخدم حق الوصول الكامل إلى الملف بأكمله، حيث قد يكون مهتمًا بحقل واحد فقط.

تكنولوجيا خادم العميليقسم التطبيق إلى قسمين، مع الاستفادة من أفضل الميزات في كلا الجانبين. يوفر جزء العميل واجهة تفاعلية وسهلة الاستخدام وعادة ما تكون رسومية - موجودة على جهاز الكمبيوتر الخاص بالمستخدم. يوفر الخادم (البرنامج) إدارة البيانات ومشاركة المعلومات والإدارة والأمن المتطورين - الموجود على جهاز كمبيوتر مخصص - خادم).

لاحظ أن الواجهة بين جزء العميل من التطبيق وجزء العميل من خادم قاعدة البيانات تعتمد عادةً على استخدام لغة SQL. لذلك، يتم تنفيذ وظائف مثل، على سبيل المثال، المعالجة المسبقة للنماذج المخصصة للاستعلامات إلى قاعدة البيانات، أو إنشاء التقارير الناتجة في رمز التطبيق، ويتم تقليل جميع الاستدعاءات إلى خادم قاعدة البيانات إلى نقل نص عبارات SQL .

نظرًا لأن كل العمل مع قاعدة البيانات (الاختيار والإضافة والتنفيذ والمشغلات والإجراءات) يحدث من جانب الخادم، ففي مؤسسة خادم العميل يمكن أن يكون العملاء "رفيعين" تمامًا، ويجب أن يكون الخادم "سميكًا" حتى يتمكن من تلبية احتياجات الجميع العملاء.

إذا كان من الضروري معالجة المعلومات المخزنة في قاعدة البيانات، فإن تطبيق العميل الذي يعمل على كمبيوتر المستخدم والذي يعمل مع قاعدة البيانات يقوم بإنشاء استعلام في SQL. يقبل خادم قاعدة البيانات الطلب ويعالجه بنفسه. لا يتم نقل أي مجموعة بيانات (ملف) عبر الشبكة. بعد معالجة الطلب، يتم نقل النتيجة فقط إلى جهاز الكمبيوتر الخاص بالمستخدم - أي في المثال السابق، قائمة أوامر الدفع التي تستوفي المعايير اللازمة. يظل الملف نفسه، الذي تم تخزين البيانات التي كانت بمثابة مصدر للمعالجة، غير محظور للوصول إليه بواسطة الخادم نفسه بناءً على طلب المستخدمين الآخرين.

في أنظمة إدارة قواعد البيانات (DBMS) الخطيرة لخادم العميل، توجد آليات إضافية تعمل على تقليل الحمل على الشبكة وتقليل متطلبات أجهزة كمبيوتر المستخدم. على سبيل المثال، سنقدم الإجراءات المخزنة - أي البرامج الكاملة لمعالجة البيانات المخزنة في قاعدة البيانات. في هذه الحالة، لا يتم نقل حتى تعبيرات SQL من المستخدم إلى الخادم - يتم نقل استدعاء دالة مع معلمات الاستدعاء. وبالتالي، يتم تبسيط مكان عمل المستخدم بشكل أكبر، ويتم نقل منطق البرنامج إلى الخادم. تصبح مساحة المستخدم مجرد وسيلة لعرض المعلومات. كل هذا يعني مزيدًا من التخفيض في الحمل على الشبكة ومحطات عمل المستخدم.

وبالتالي كل العيوب المذكورة أعلاه خادم الملفاتيتم القضاء على الدوائر في الهندسة المعمارية خدمة الزبائن:

  • لا يتم نقل صفائف البيانات عبر الشبكة من خادم قاعدة البيانات إلى كمبيوتر المستخدم. يتم تقليل متطلبات النطاق الترددي للشبكة. وهذا يجعل من الممكن لعدد كبير من المستخدمين العمل في وقت واحد مع كميات كبيرة من البيانات.
  • تتم معالجة البيانات على خادم قاعدة البيانات، وليس على كمبيوتر المستخدمين. وهذا يسمح باستخدام أجهزة كمبيوتر أبسط، وبالتالي أرخص، في مواقع العملاء.
  • لا يتم حظر (التقاط) البيانات بواسطة مستخدم واحد.
  • لا يتم تزويد المستخدم بإمكانية الوصول إلى الملف بأكمله، ولكن فقط إلى البيانات منه التي يحق للمستخدم التعامل معها.

في أذهان العديد من المستخدمين، يرتبط الخادم بخزانة طويلة أو على الأقل بحالة من النوع Big Tower. إن مفهوم "الخادم" في حد ذاته محاط بحجاب معين من الغموض والأهمية. تثير كلمة "الخادم" التي تم إسقاطها عرضًا أفكارًا محترمة حول قوة وموثوقية تكنولوجيا المعلومات، وكذلك تجاه الشخص الذي نطقها. ستغطي هذه المقالة كلاً من الخوادم التي تشغل غرفة بأكملها، بالإضافة إلى الخوادم ذات المستوى المبتدئ التي لا يمكن تمييزها عن أجهزة الكمبيوتر العادية. ستتألف المقالة من عدة أجزاء، والتي ستوفر تصنيفًا تفصيليًا للخوادم، وتتحدث عن تقنيات الأجهزة التي تميز الخادم عن جهاز الكمبيوتر العادي، وإمكانيات الجمع بين برنامج الخادم وغير ذلك الكثير.

تجدر الإشارة إلى أن موضوع تقنيات الخادم في حد ذاته لا نهاية له - كل شيء يعتمد فقط على درجة تفاصيل المادة المقدمة. حاولت في هذه المقالة تقديم المادة بأكبر قدر ممكن من التفاصيل، لدرجة أننا سنتحدث في بعض الأماكن عن بنية الخادم على مستوى يتطرق إلى تعقيدات برمجة لغة التجميع. ومع ذلك، آمل أن تكون مقالتي موضع اهتمام أكبر عدد ممكن من القراء - من المتخصصين التقنيين إلى المستخدمين العاديين.


قصة

لفهم ما هي الخوادم الحديثة بشكل أفضل، دعونا نلقي نظرة سريعة على تاريخ أصلها. في البداية، تمت جميع عمليات معالجة البيانات الإلكترونية على أجهزة كمبيوتر قوية - ولم يكن لدى المستخدمين سوى محطة طرفية للوصول إلى البيانات. كانت المحطة عبارة عن شاشة أبجدية رقمية ولوحة مفاتيح متصلة بالحاسوب الرئيسي. كان الكمبيوتر المركزي نفسه (من الكمبيوتر المركزي الإنجليزي - الرف الرئيسي) عبارة عن كمبيوتر قوي وعالمي للخدمة المتزامنة الجماعية لعدة آلاف من المستخدمين. في ذلك الوقت، لم يكن هناك سوى عدد قليل من الشركات التي توفر الحواسيب المركزية، ولكن، كقاعدة عامة، كانت منتجاتها غير متوافقة مع بعضها البعض، وبالتالي، كانت الشركات الاستهلاكية مقيدة بحلول مورد واحد، والذي قام بتزويد جميع الأجهزة والبرامج. كانت أنظمة الكمبيوتر باهظة الثمن وكان التحول من نظام إلى آخر مؤلمًا للغاية. في عام 1971، طورت إنتل أول معالج دقيق (i4004)، مما جعل من الممكن ظهور جهاز كمبيوتر شخصي - كمبيوتر IBM الشخصي. مع زيادة قوة وعدد أجهزة الكمبيوتر، كان هناك انتقال تدريجي من معالجة المعلومات المركزية إلى الموزعة (على أجهزة الكمبيوتر الشخصية). بدأ استبدال المحطات الطرفية بأجهزة الكمبيوتر الشخصية، وتم التخلي تدريجياً عن الحواسيب المركزية.

ومع ذلك، مع زيادة عدد أجهزة الكمبيوتر الشخصية وقوتها، وتطور الشبكات المحلية، ظهرت الحاجة إلى التخزين المركزي ومعالجة البيانات مرة أخرى.

كانت هناك حاجة لخادم لأجهزة الكمبيوتر الشخصية. الخادم هو جهاز على الشبكة مصمم لخدمة الوصول إلى الموارد المشتركة (الملفات والطابعات وقواعد البيانات والتطبيقات وما إلى ذلك).

في البداية، أصبحت خوادم الملفات منتشرة على نطاق واسع، حيث يقوم المستخدمون بتخزين بياناتهم وتبادلها. مع نمو شبكة الكمبيوتر العالمية الإنترنت، ظهر اتجاه جديد - خوادم الاتصالات (خوادم الويب، بروتوكول نقل الملفات، أسماء النطاقات، البريد الإلكتروني). مع تطور نظام إدارة قواعد البيانات (DBMS)، وبسبب التغييرات في تنسيق تخزين البيانات والوصول إليها، فقدت خوادم الملفات شعبيتها وتم استبدالها إلى حد كبير بخوادم قواعد البيانات. لا تزال خوادم الملفات موجودة حتى يومنا هذا، لكنها اكتسبت أهمية ثانوية - فهي تستخدم لتخزين ملفات المستخدم والمحفوظات المختلفة. تقوم خوادم الملفات أيضًا بتخزين البيانات المخصصة للتعاون بين العديد من المستخدمين. في الآونة الأخيرة، زادت شعبية الخوادم الطرفية - تعمل أجهزة الكمبيوتر الشخصية للمستخدم فقط كمحطة لعرض البيانات وإدخالها، ويتم تنفيذ جميع مهام المستخدم على الخادم. وبهذه الطريقة، يتم تحقيق وفورات كبيرة في استخدام جهاز الكمبيوتر (حتى أجهزة الكمبيوتر منخفضة الطاقة مناسبة لدور المحطة)، ويتم تقليل تكاليف تثبيت البرامج وصيانتها، ويتم حل مشكلات السرية وأمن البيانات.

لتقليل التكلفة الإجمالية للملكية (التكلفة الإجمالية للملكية - TCO)، والتي تشمل تكاليف الأجهزة والبرامج وصيانة المعدات، تعود العديد من الشركات اليوم إلى المعالجة المركزية للبيانات.


تصنيف حلول الخادم

اليوم، الشركات ليست مقيدة بمورد واحد للأجهزة والبرامج، ولديها الفرصة لاستخدام حلول البرامج والأجهزة المختلفة من مختلف الشركات المصنعة - أولا وقبل كل شيء، نحن نتحدث عن الفرق في الأساليب "العالمية" (الاختيار بين أنظمة Windows - Unix وهندسة CISC/RISC).

اليوم، الممثلون الرئيسيون لبنية CISC (كمبيوتر مجموعة التعليمات الكاملة) هم معالجات x86 من AMD وIntel. بالمعنى الدقيق للكلمة، تعتبر معماريات CISC/RISC في الواقع مفاهيم مثالية، لذا فإن تصنيف المعالجات بناءً عليها يعد تعسفيًا إلى حد ما. لكن معالجات x86 تصنف ضمن معالجات CISC لأنها تلبي أهم الخصائص المميزة لأنظمة CISC:

  • عدد صغير نسبيًا من السجلات ذات الأغراض العامة (16 سجلًا لمعماريات CISC الكلاسيكية)؛
  • عدد كبير من أوامر الجهاز (يتم تحديث مجموعة الأوامر باستمرار بسبب ابتكارات الشركات المصنعة - MMX، SSE، 3DNow!، وما إلى ذلك)؛
  • عدد كبير من طرق المعالجة؛
  • عدد كبير من تنسيقات الأوامر المدعومة بأحجام بتات مختلفة؛
  • غلبة تنسيق الأمر ذو العنوانين.

وبما أن AMD لم تشير اليوم إلا إلى وجودها في سوق معالجات الخوادم، فسنناقش تطوير معالجات خوادم Intel.

في عام 1995، طورت إنتل معالج Pentium Pro (150 ميجاهرتز، ذاكرة تخزين مؤقت 512 كيلو بايت)، والذي تم وضعه كمعالج خادم. لقد اختلف عن نظيراته المكتبية في وجود ذاكرة تخزين مؤقت كبيرة وبنية متقدمة، مستعارة جزئيًا من المعالجات ذات بنية RISC. في معالج Pentium Pro، قامت Intel لأول مرة بتضمين تقنية التنفيذ الديناميكي (التنفيذ الديناميكي)، أي أنه يمكن تنفيذ التعليمات ليس فقط بالتسلسل، ولكن أيضًا بالتوازي باستخدام التنبؤ بفرع التعليمات البرمجية وإعادة ترتيب تنفيذ التعليمات. أدى هذا إلى زيادة كبيرة في كفاءة المعالج - عدد التعليمات المنفذة لكل دورة على مدار الساعة.

كان الابتكار الثاني عبارة عن ذاكرة تخزين مؤقت كبيرة مدمجة من المستوى الثاني. بالنسبة لأنظمة الخادم، يعد وجود ذاكرة تخزين مؤقت أكبر أمرًا مهمًا للغاية. تعمل المعالجات دائمًا بترددات أعلى عدة مرات من تردد الذاكرة. نصف التعليمات الموجودة في التطبيقات القياسية هي أوامر للعمل مع الذاكرة - تحميل البيانات وتفريغها (Load-Store). تعمل الذاكرة وفقًا للمخطط التالي: إذا لم يتم العثور على البيانات في ذاكرة التخزين المؤقت L1، فسيتبع ذلك الوصول إلى ذاكرة التخزين المؤقت L2، ويستغرق هذا من 9 إلى 16 دورة للمعالج، وإذا لم تكن هناك بيانات في ذاكرة التخزين المؤقت L2، فسيتم الوصول إلى تستغرق الذاكرة ما يصل إلى 150 دورة من دورات المعالج ينتظر خلالها المعالج البيانات. تعمل ذاكرة التخزين المؤقت L2 الكبيرة على زيادة احتمالية الوصول السريع إلى البيانات، وبالتالي تزيد من كفاءة المعالج.

يمكننا القول أنه لأول مرة تستخدم شركة إنتل تقنياتها المتقدمة الجديدة وتختبرها على معالجات الخوادم، ثم تنتشر هذه التقنيات تدريجياً إلى أجهزة الكمبيوتر الشخصية. لقد حدث هذا بالفعل مع ذاكرة التخزين المؤقت L2 المدمجة والتنفيذ الديناميكي والترابط الفائق. التالي هو معالجة الذاكرة 64 بت (EM64T).

تبعت معالجات الخادم الأخرى Pentium Pro: في عام 1998 - Intel Pentium II Xeon (400-450 ميجاهرتز، ذاكرة تخزين مؤقت 1-2 ميجابايت)، Pentium III Xeon (700-900 ميجاهرتز، ذاكرة تخزين مؤقت 1-2 ميجابايت). في عام 2001، تم إصدار خادم تناظري لـ Pentium 4، Xeon، والذي يتم تطويره واستخدامه اليوم.

لقد حدث أن شركة إنتل تمثل اليوم حوالي 90% من جميع عمليات تسليم سوق الخوادم، ولكن نصف الدخل من هذا السوق فقط ينتهي في جيوبها: قطاع الخوادم على مستوى المبتدئين، حيث هيمنت إنتل منذ منتصف التسعينيات، هو كبيرة، لكن الأرباح منها بسبب انخفاض تكلفة المنتجات، فهي لا تضاهى بقطاع الخوادم القوية. على سبيل المثال، وفقًا لمعلوماتي، يوجد اليوم في جمهورية بيلاروسيا عدة آلاف من الخوادم ذات المعالج الواحد والمعالجين المثبتة وعدد قليل فقط من خوادم RISC ذات 48 معالجًا - التكلفة الإجمالية للأنظمة هي نفسها تقريبًا. وبالنظر إلى نفس التكلفة الإجمالية، فإن الربح الذي يحصل عليه المصنعون من بيع هذه الأنظمة يختلف بشكل كبير. الحقيقة هي أن Intel تسمح لعدد من الشركات المصنعة التابعة لجهات خارجية بإنتاج خوادم بناءً على معالجاتها، مما يحقق ربحًا ليس من التكلفة الكاملة للخادم (5000-15000 دولار أمريكي)، ولكن فقط من تكلفة مكوناته - المعالجات بشكل أساسي (أي من 1000 -3000 دولار أمريكي).

في الآونة الأخيرة، تقاتل Intel بنشاط من أجل هذا الجزء الأكثر ربحية من سوق الخوادم (الأنظمة التي تحتوي على عدد من المعالجات من 4 إلى 256)، حيث أصبحت الأنظمة القائمة على بنية RISC راسخة تمامًا. الأمل الرئيسي لشركة Intel هو معالجات Intel Itanium 2 64 بت. ظل معالج Intel Itanium السابق لا يحظى بشعبية - منذ اللحظة التي بدأ فيها توريد الأنظمة القابلة للتطبيق المستندة إليه وحتى إصدار Itanium 2، وفقًا لشركة Gartner، تم الاعتماد على حوالي 3 آلاف خادم فقط. تم بيعها (تم بيع 4.7 مليون خادم مزود بمعالجات RISC خلال نفس الفترة).

ظهرت الهندسة المعمارية، التي تسمى الكمبيوتر ذو مجموعة التعليمات المخفضة (RISC)، نظرًا لحقيقة أنه في منتصف السبعينيات من القرن العشرين، لاحظ بعض مطوري بنيات الكمبيوتر أنه حتى أجهزة الكمبيوتر ذات البنية المعقدة تقضي معظم وقتها تنفيذ أوامر بسيطة وتبين أن قاعدة 20/80 عادلة، وهي أن 20% من الأوامر تستخدم في 80% من الحالات، والـ 80% المتبقية من الأوامر تستخدم في 20% من الحالات.

الملامح الرئيسية لمفهوم بنية RISC هي:

  • طول متساوٍ للأوامر؛
  • تنسيق أمر موحد. أو على الأقل لا تستخدم أكثر من تنسيقين أو ثلاثة؛
  • لا يمكن أن تكون معاملات جميع التعليمات الحسابية والمنطقية سوى سجلات؛
  • الأوامر تنفذ إجراءات بسيطة فقط؛
  • لا يستغرق تنفيذ أي أمر أكثر من دورة ساعة واحدة؛
  • ملف تسجيل كبير؛
  • مجرد معالجة بسيطة.

تتمتع معالجات SPARC (هندسة المعالجات القابلة للتطوير) بالميزات الرئيسية لبنية RISC. من المفاهيم الخاطئة الشائعة بين الهواة ربط بنية SPARC بـ Sun فقط. في الواقع، تعتبر بنية SPARC بنية موحدة يقوم من خلالها عدد من الشركات المصنعة بإنتاج معالجات وأنظمة حوسبة كبيرة تعتمد عليها. تم تصنيع أول معالج SPARC بواسطة شركة Fujitsu استنادًا إلى مصفوفة بوابة تعمل بتردد 16.67 ميجاهرتز في عام 1987.

ظل المنافسون الرئيسيون في هذا السوق لفترة طويلة هم شركتي Sun Microsystems و Fujitsu. ولكن منذ وقت ليس ببعيد، أعلنت هذه الشركات عن اتجاه جديد للتعاون، مما سيؤدي إلى ظهور خط جديد من أنظمة APL (خط الإنتاج المتقدم) على منصة SPARC/Solaris. سيظهر هذا الخط في عام 2006 وسيجمع بين جميع مزايا خطوط Sun Fire وPrimPower الحالية. وفي السوق الأوروبية، يتم توفير خط PrimePower بواسطة شركة Fujitsu Siemens Computers.

تم تصميم هذه الأنظمة في البداية كأنظمة حوسبة واسعة النطاق على مستوى المؤسسات 64 بت. كما ذكرنا سابقًا، تهيمن أنظمة RISC على فئة الخوادم المتطورة. هناك عدد من الأسباب لذلك، وهي أن بنية SPARC تسمح بأقصى قدر من قابلية التوسع، بالإضافة إلى أن توفر البرامج المتخصصة للأنظمة واسعة النطاق يلعب دورًا مهمًا. تستخدم خوادم PrimePower نظام التشغيل Solaris، الذي تم تطويره خصيصًا لهذه الأغراض منذ فترة طويلة. وفي سوق البرمجيات لأنظمة CISC، فإن الوضع مؤسف: هناك القليل من البرامج الأصلية لمعالجات Itanium، وما هو متاح لم يتم اختباره و"خامه" بعد، بحيث يعتمد عليه عملاء الخوادم القوية. وتتطلب المهام التي تحتاج إلى مثل هذه الآلات (النمذجة المالية، وبناء أنظمة تجارية إلكترونية كبيرة، وما إلى ذلك) موثوقية مثالية واختبارها عبر الزمن. لقد اجتازت الأنظمة المستندة إلى SPARC هذا الاختبار بالفعل.

المعلمة التالية لتصنيف الخوادم هي البرنامج المستخدم. يمكن للمرء أن يتجادل لفترة طويلة وبدون جدوى حول أيهما أفضل - الأنظمة القائمة على أنظمة Windows أو أنظمة *nix، لكن سوق الخوادم قرر هذه المشكلة بشكل مستقل - في الخوادم ذات المستوى الأولي، في الغالبية العظمى من الحالات، Windows 2000 يتم استخدام /2003 Server، بينما في الخوادم على مستوى المؤسسة - أنظمة *nix (معظمها Solaris).

في رأيي، يرجع هذا في المقام الأول إلى حقيقة أنه بالإضافة إلى التكلفة المباشرة للمعدات، فإن التكلفة الإجمالية للخوادم (TCO) تشمل أيضًا تكاليف الإدارة. وفي ضوء ذلك، فإن مسؤولي Windows "يكلفون" "أرخص" بكثير من زملائهم الذين يديرون أنظمة *nix، وهو ما يرجع إلى التعقيد الكافي لإدارة مثل هذه الأنظمة والنقص الواضح في المتخصصين المؤهلين المناسبين. ولذلك، فإن حصة هذه النفقات في التكلفة الإجمالية للملكية للخوادم ذات مستوى الدخول تتجاوز بشكل كبير نفس الحصة في التكلفة الإجمالية للملكية للخوادم القوية. وغالبًا ما يكون أصحاب أنظمة RISC باهظة الثمن على استعداد لدفع الأموال المقابلة لمتخصصيهم، مع العلم أن ساعة واحدة من التوقف عن تشغيل مثل هذا الخادم ستكلفهم مبلغًا يتجاوز عشرات الرواتب السنوية لمسؤول النظام.


وفي المقال القادم سأتحدث عن تصنيف الخوادم حسب الغرض منها والمتطلبات الأساسية للخوادم وطرق تحقيق الالتزام بهذه المتطلبات وما إلى ذلك.

إذا كانت لديك أية أسئلة أو تعليقات أثناء قراءة هذا المقال، فيرجى إرسالها إلى عنوان بريدي الإلكتروني.

بالإضافة إلى ذلك، سيتم عقد ندوة في 27 سبتمبر في مينسك، تجريها شركة Fujitsu Siemens Computers وشريكتها في بيلاروسيا IP ITC-M، مخصصة لتقنيات الخوادم الحديثة وأنظمة تخزين البيانات والخبرة في تنفيذ وتشغيل وصيانة الخوادم في مراكز الكمبيوتر الكبيرة، وما إلى ذلك. خلال الندوة، سيتمكن المتخصصون ومديرو خدمات تكنولوجيا المعلومات/أنظمة التحكم الصناعية العاملون في هذا المجال من التواصل مع متخصصين من أكبر شركة مصنعة للخوادم وأجهزة الكمبيوتر في أوروبا والحصول على معلومات شاملة حول جميع القضايا التي تهمهم. اتبع إعلان التسجيل على الموقعwww.itc.by وفي الصحافة.

تقنيات خادم العميل

تم بناء جميع نماذج تنظيم تفاعل المستخدم مع قاعدة البيانات تقريبًا على أساس تقنية خادم العميل. من المفترض أن يختلف كل تطبيق من هذا القبيل في طريقة توزيع الوظائف: جزء العميل مسؤول عن معالجة البيانات المستهدفة وتنظيم تفاعل المستخدم، ويوفر جزء الخادم تخزين البيانات - يعالج الطلبات ويرسل النتائج إلى العميل للمعالجة الخاصة. يظهر الشكل 1 بنية نموذجية لتكنولوجيا خادم العميل. 4.1:

أرز. 4.1. البنية النموذجية لتكنولوجيا خادم العميل

تم الاستيلاء على بعض وظائف أجهزة الكمبيوتر المركزية بواسطة أجهزة الكمبيوتر المحلية. يتم تمثيل أي تطبيق برمجي في هذه الحالة بثلاثة مكونات: مكون العرض التقديمي الذي ينفذ الواجهة مع المستخدم؛ مكون التطبيق الذي يوفر وظائف التطبيق؛ مكون للوصول إلى موارد المعلومات (مدير الموارد)، الذي يجمع المعلومات ويدير البيانات.

بناءً على توزيع هذه المكونات بين محطة العمل وخادم الشبكة، يتم تمييز نماذج بنية خادم العميل:

· نموذج الوصول إلى البيانات عن بعد (الشكل 4.2). يحتوي الخادم على البيانات التالية فقط:

أرز. 4.2. نموذج الوصول إلى البيانات عن بعد

يتميز هذا النموذج بإنتاجية منخفضة، حيث تتم معالجة جميع المعلومات على محطات العمل؛ بالإضافة إلى ذلك، يتم الحفاظ على سعر صرف منخفض عند نقل كميات كبيرة من المعلومات من الخادم إلى محطات العمل؛

· نموذج خادم إدارة البيانات (الشكل 4.3):

أرز. 4.3. نموذج خادم إدارة البيانات

ميزات هذا النموذج: تقليل كمية المعلومات المنقولة عبر الشبكة، حيث يتم اختيار عناصر المعلومات الضرورية على الخادم، وليس على محطات العمل؛ التوحيد ومجموعة واسعة من أدوات إنشاء التطبيقات؛ عدم وجود تمييز واضح بين مكون العرض ومكون التطبيق، مما يجعل من الصعب تحسين نظام الحوسبة. ومن المستحسن استخدامه في حالة معالجة كميات معتدلة من المعلومات، في حين ينبغي أن يكون تعقيد مكون التطبيق منخفضًا،

· نموذج الخادم المعقد (الشكل 4.4):

أرز. 4.4. نموذج خادم معقد

مزايا النموذج: الأداء العالي، الإدارة المركزية، توفير موارد الشبكة. يعد هذا الخادم مثاليًا للشبكات الكبيرة التي تركز على معالجة كميات كبيرة من المعلومات التي تتزايد بمرور الوقت؛

· بنية خادم العميل ثلاثية المستويات (الشكل 4.5). يُستخدم عندما يزداد تعقيد وكثافة موارد أحد مكونات التطبيق.

أرز. 4.5. العمارة ثلاثية الطبقات

يمكن لخادم التطبيقات تنفيذ العديد من وظائف التطبيق، تم تصميم كل منها كخدمة منفصلة توفر بعض الخدمات لجميع البرامج. قد يكون هناك العديد من هذه الخوادم، يركز كل منها على توفير مجموعة معينة من الخدمات. تعتمد هذه البنية على المزيد من التخصص في مكونات البنية: يشارك العميل فقط في تنظيم الواجهة مع المستخدم، وينفذ خادم قاعدة البيانات معالجة البيانات القياسية فقط، لتنفيذ منطق معالجة البيانات، وتوفر البنية طبقة منفصلة - الأعمال طبقة المنطق، يمكن أن تكون إما خادمًا مخصصًا (خادم التطبيقات)، أو يتم وضعها على العميل كمكتبة.

يوجد في بنية خادم العميل مفهومان رئيسيان:

· العميل "الرقيق". يتم استخدام خادم قاعدة بيانات قوي ومكتبة من الإجراءات المخزنة لإجراء حسابات تنفذ منطق معالجة البيانات الأساسي مباشرة على الخادم. وبالتالي، فإن تطبيق العميل يضع متطلبات منخفضة على أجهزة محطة العمل؛

· يقوم العميل "السميك" بتنفيذ منطق المعالجة الرئيسي على العميل، والخادم هو خادم قاعدة بيانات خالص يضمن تنفيذ الطلبات القياسية فقط لمعالجة البيانات (عادة قراءة البيانات وكتابتها وتعديلها في جداول قاعدة البيانات العلائقية).

تكنولوجيا المعلومات الشبكة

بريد إلكتروني. كان هذا الشكل من أشكال المراسلة الإلكترونية (البريد الإلكتروني) هو أول من ظهر، وقد أظهر إمكانية الاتصال الفوري تقريبًا عبر شبكات الكمبيوتر. تم تصميمه هندسيًا لتبادل الرسائل بين مشتركين، وهو يسمح لمجموعات من الأشخاص بتبادل المعلومات. أصبحت المجموعات أو القوائم البريدية مثل هذا التعديل. باستخدام برنامج البريد الإلكتروني، يمكنك إنشاء رسائل بريد إلكتروني وإنشاء مرفقات بها. تُستخدم وظيفة المرفقات لإرسال المستندات من أي نوع عن طريق البريد، مثل المستندات النصية وجداول البيانات وملفات الوسائط المتعددة وملفات قاعدة البيانات وما إلى ذلك. تم تطوير برنامج تصفية النص لاحقًا لتوسيع قدرات البريد الإلكتروني لمساعدة المستخدم في تنظيم الرسائل وتوجيهها وتصفيتها. ترجع الحاجة إلى هذه الخدمات إلى الكم المتزايد باستمرار من البريد الذي لا يفيد المستخدم كثيرًا (البريد العشوائي) أو لا يفيده على الإطلاق. يمكن أن تضمن برامج التصفية أن المستخدمين يتلقون فقط الرسائل المخصصة التي تحتوي على الأخبار التي تهمهم، ويمكن أن تساعدهم أيضًا في العثور على المعلومات التي يحتاجها المستخدمون في عملية اتخاذ القرار.

المؤتمرات الهاتفية أو مجموعات الأخبار. المؤتمرات عن بعد هي المرحلة التالية في تطوير أنظمة الاتصالات. كانت ميزاتها، أولاً، تخزين الرسائل وتزويد الأطراف المعنية بإمكانية الوصول إلى سجل التبادل بأكمله، وثانيًا، طرق مختلفة للتجميع المواضيعي للرسائل. تتيح أنظمة المؤتمرات هذه لمجموعة من الأشخاص الذين يعملون بشكل مشترك ولكن منفصلين جغرافيًا تبادل الآراء أو الأفكار أو المعلومات عبر الإنترنت عند مناقشة أي قضية، والتغلب على الحواجز الزمنية والمكانية. يوجد حاليًا العديد من أنواع أنظمة المؤتمرات، بما في ذلك مؤتمرات الكمبيوتر (الاجتماعات التي تتم عبر البريد الإلكتروني)، والمكالمات الجماعية مع إمكانية توصيل مشتركي الهاتف المحمول، والمؤتمرات باستخدام أجهزة الكمبيوتر المكتبية، والوسائط المتعددة، ومؤتمرات التلفزيون والفيديو.

التواصل التفاعلي(غرف الدردشة). مع تطور الاتصالات، بدأ عدد متزايد من المستخدمين العمل على الإنترنت في وضع الحضور المستمر، لذلك ظهرت خدمة الاتصال في الوقت الحقيقي، عندما يتلقى المشترك رسالة خلال فترة زمنية قصيرة بعد أن أرسلها المحاور.

أكثر وسائل الاتصال التفاعلي الحديثة شيوعًا هي تطبيقات الويب التي تدعم أشكال الاتصال التالية:

س كتب الضيوف.الشكل الأول والأبسط. أبسط سجل للضيوف هو قائمة من الرسائل، معروضة من الأحدث إلى الأول، والتي تركها الزائر فيها.

س المنتديات. ظهرت المنتديات الأولى كتحسين لسجلات الضيوف وتنظيم الرسائل في سلاسل رسائل - تشبه إلى حد كبير مجموعات الأخبار. يتم تجميع رسائل المستخدم في المنتديات حسب المواضيع، والتي يتم تحديدها عادةً بواسطة الرسائل الأولى. يمكن لجميع الزوار رؤية الموضوع ونشر رسالتهم - ردًا على تلك المكتوبة بالفعل. يتم تجميع المواضيع في منتديات مواضيعية، ويتم إدارة النظام من قبل مديرين ومشرفين غير رسميين. بدأت المنتديات الأكثر تطورًا في ظهور العلامات الأولى للشبكات الاجتماعية - حيث يمكن إنشاء روابط اجتماعية طويلة الأمد قائمة على الاهتمامات بين المشاركين.

س المدونات(سجل الويب - سجل الويب، بروتوكول الويب). في هذه الخدمات، يحتفظ كل مشارك بمذكرته الخاصة - ويترك الإدخالات بالترتيب الزمني. يمكن أن تكون موضوعات الإدخالات أي شيء، والأسلوب الأكثر شيوعًا هو الاحتفاظ بالمدونة كمذكرات خاصة بك. يمكن للزوار الآخرين ترك تعليقات على هذه المشاركات. في هذه الحالة، يتمتع المستخدم، بالإضافة إلى القدرة على الحفاظ على مجلته الخاصة، بفرصة تنظيم عرض القائمة - قائمة الإدخالات من مجلات "الأصدقاء"، وتنظيم الوصول إلى الإدخالات، والبحث عن المحاورين بناءً على الإهتمامات. على أساس هذه الأنظمة، يتم إنشاء مجتمعات الاهتمام - المجلات التي يتم صيانتها بشكل جماعي. في مثل هذا المجتمع، يمكن لأعضائه نشر أي رسالة تتعلق بأنشطة المجتمع بحرية.

بشكل عام، جميع الأنظمة الحديثة لضمان عمل المجتمعات عبر الإنترنت لديها العديد من الميزات المشتركة:

· الغالبية العظمى من المجتمعات توفر تسجيل المستخدم، أي. يجب أن يكون لكل مشارك حساب. عند التسجيل، يقدم المستخدم بعض المعلومات عن نفسه لتحديد هويته. تتطلب منك جميع الأنظمة تقريبًا إدخال عنوان بريدك الإلكتروني والتحقق من وظائفه عن طريق إرسال بريد إلكتروني يحتوي على رمز تنشيط الحساب. إذا كان العنوان غير صحيح، فيمكن لمسؤول النظام فقط تنشيط الإدخال. يضمن هذا النهج، إلى حد ما، تفرد المشارك وإمكانية تحديد هويته.

· يتم العمل في البيئة في جلسات. تبدأ كل جلسة بإدخال المستخدم اسمه وتأكيد هويته عن طريق إدخال كلمة المرور. للراحة، عادةً ما يتم إخفاء المشاركة في الجلسة عن المستخدم بالوسائل التقنية، ولكن، مع ذلك، يتم تحديد هوية المستخدم باستمرار.

· بالإضافة إلى بيانات الاعتماد، يقوم المستخدم بتخصيص البيئة - المظهر، والبيانات الإضافية عن نفسه، والإشارة إلى اهتماماته، وجهات الاتصال المطلوبة، وموضوعات الاتصال، وما إلى ذلك.

· أثبتت الشبكات الاجتماعية والخدمات التي تدعمها أنها وسيلة فعالة للغاية لضمان حركة المرور على الموقع والتعليقات؛ وقد أصبحت تدريجياً إحدى وسائل ملء الموقع بمحتوى له قيمة تجارية واجتماعية حقيقية.

بناءً على النهج الأخير، ظهر عدد كبير جدًا من خدمات الويب الاجتماعية واكتسبت شعبية بسرعة، متحدة تحت الاسم العام لخدمات الويب 2.0. يمكنك تحديد بعض هذه الموارد:

س الإشارات المرجعية الاجتماعية. تسمح بعض مواقع الويب للمستخدمين بمشاركة قائمة الإشارات المرجعية أو مواقع الويب الشائعة مع الآخرين. يمكن أيضًا استخدام مثل هذه المواقع للعثور على مستخدمين لديهم اهتمامات مشتركة. مثال: لذيذ.

س الدلائل الاجتماعيةتشبه الإشارات المرجعية الاجتماعية، ولكنها تركز على الاستخدام في المجال الأكاديمي، مما يسمح للمستخدمين بالعمل مع قاعدة بيانات للاستشهادات من المقالات العلمية. أمثلة: Academic Search Premier، وLexisNexis Academic University، وCiteULike، وConnotea.

س المكتبات الاجتماعيةهي تطبيقات تتيح للزائرين ترك روابط لمجموعاتهم وكتبهم وتسجيلاتهم الصوتية المتاحة للآخرين. يتم توفير الدعم لنظام التوصيات والتقييمات. أمثلة: diskogs.com، IMDb.com.

س ألعاب متعددة اللاعبين عبر الإنترنتمحاكاة عوالم افتراضية بأنظمة تسجيل ومستويات ومنافسة مختلفة والفائزين والخاسرين. مثال: عالم علب.

س الشبكات الاجتماعية متعددة اللغاتتسمح لك بإقامة روابط اجتماعية بين الأشخاص الذين يتحدثون لغات مختلفة. في هذه الحالة، يتم استخدام برنامج خاص يسمح لك بترجمة العبارات من لغة إلى أخرى في الوقت الفعلي. أمثلة: دودو.

س الشبكات الجيوجتماعيةتكوين اتصالات اجتماعية بناءً على الموقع الجغرافي للمستخدم. وفي هذه الحالة يتم استخدام أدوات تحديد الموقع الجغرافي المختلفة (على سبيل المثال نظام تحديد المواقع العالمي (GPS) أو الأنظمة الهجينة مثل تقنية AlterGeo)، والتي تتيح إمكانية تحديد الموقع الحالي للمستخدم وربط موقعه في الفضاء بموقع مختلف الأماكن والأشخاص المحيطين به. .

س الشبكات الاجتماعية المهنيةتم إنشاؤها للتواصل حول المواضيع المهنية، وتبادل الخبرات والمعلومات، والبحث عن الوظائف الشاغرة وعرضها، وتطوير الاتصالات التجارية. أمثلة: دكتور في العمل، Professionals.ru، MyStarWay.com، LinkedIn، MarketingPeople، Viadeo.

س خدمة الشبكات الاجتماعيةالسماح للمستخدمين بالتوحد عبر الإنترنت حول اهتماماتهم أو هواياتهم المشتركة أو لأسباب مختلفة. على سبيل المثال، توفر بعض المواقع خدمات يمكن للمستخدمين من خلالها نشر المعلومات الشخصية اللازمة للعثور على شركاء. أمثلة: لينكدإن، فكونتاكتي.

س الشبكات الاجتماعية التجاريةتركز على دعم المعاملات التجارية وبناء ثقة الناس في العلامات التجارية من خلال مراعاة آرائهم حول المنتج، وبالتالي السماح للمستهلكين بالمشاركة في الترويج للمنتج وزيادة وعيهم.