طريقة ونظام معالجة تدفق المعلومات من شبكة الحاسوب

اقرأ في هذا المقال


يمكن معالجة البيانات وإدارتها ومراقبتها بكفاءة مثل بيانات الأدلة الإلكترونية من وحدة تحكم المستخدم ومن بين الميزات والفوائد الأخرى، تسمح النماذج التي تم الكشف عنها هنا لتحسين إدارة العمليات المنفذة على العديد من أجهزة الكمبيوتر، حيث يوفر تكوين واجهة المستخدم الرسومية جنباً إلى جنب مع ميزات إدارة العملية وطريقة محسنة لتكوين عملية سير العمل لإدارة ومعالجة كميات كبيرة من البيانات عبر شبكة من أجهزة كمبيوتر الموارد الموزعة.

ما هي أساسيات نظام معالجة تدفق المعلومات

يُعد نظام معالجة تدفق المعلومات في بيئة حوسبة الشبكة باستخدام الخصائص المرتبطة بعقد أو أكثر من العقد المتوفرة في قاعدة المعرفة، وعلى سبيل المثال فقط تم التطبيق على بيئة شبكة حاسوب ولكن يمكن التعرف على أنّه له نطاق أوسع بكثير من قابلية التطبيق، وعلى سبيل المثال يمكن تطبيقه على جدار حماية ونظام كشف أو منع التطفل وخادم وجهاز تصفية المحتوى وعملية مكافحة الفيروسات.

وكذلك جهاز مكافحة الرسائل الاقتحامية “SPAM” ومرشح محتوى وكيل الويب وبرامج التجسس وعملية أمان الويب ومرشح البريد الإلكتروني، حيث في تقنيات الاتصالات السلكيةواللاسلكية موجودة منذ سنوات عديدة، وفي الأيام الأولى كان التلغراف ينقل المعلومات عموماً من موقع جغرافي إلى موقع جغرافي آخر باستخدام الإشارات الكهربائية في شكل “نقاط” و”شرطات” عبر خطوط النقل.

ومثال على الإشارات الكهربائية شائعة الاستخدام هو شفرة مورس، حيث تم استبدال التلغراف في معظم الأحيان بالهاتف، واخترع ألكسندر جراهام بيل الهاتف في القرن التاسع عشر لنقل وإرسال المعلومات الصوتية باستخدام الإشارات التماثلية الكهربائية عبر خط الهاتف أو بشكل أكثر شيوعاً خط نحاسي مزدوج ملتوي، كما تعتمد معظم الدول الصناعية اليوم بشكل كبير على الهاتف لتسهيل الاتصال بين الشركات والأفراد بشكل عام.

في التسعينيات حدث تطور هام آخر في صناعة الاتصالات، كما بدأ الناس في التواصل مع بعضهم البعض عن طريق أجهزة الكمبيوتر الموصولة بخطوط الهاتف أو شبكة الهاتف، حيث يمكن لأجهزة الكمبيوتر أو محطات العمل المقترنة ببعضها البعض نقل العديد من أنواع المعلومات من موقع جغرافي إلى موقع جغرافي آخر، كما يمكن أن تكون هذه المعلومات في شكل صوت وفيديو وبيانات والتي يُطلق عليها عادةً “الوسائط المتعددة“.

زادت المعلومات المنقولة عبر الإنترنت أو “حركة المرور” على الإنترنت بشكل كبير في السنوات الأخيرة حيث تنتقل المعلومات من خلال الشبكات وشبكات المنطقة الواسعة وأنظمة الهاتف والإنترنت، كما ينتج عن هذا النقل السريع للمعلومات مثل بيانات الكمبيوتر أو الصوت أو معلومات الوسائط المتعددة الأخرى
وعلى الرغم من أنّ صناعة الاتصالات قد حققت نجاحات كبيرة، فقد تطورت بعض العيوب أيضاً مع انتشار شبكات الاتصال على نطاق واسع.

وكمجرد مثال تشتمل التأثيرات السلبية على فاعل أي بادئ للاتصال بفاعل آخر أي متقبل بطريقة غير مقبولة لدى المتقبل، وعدم قدرة المتقبل على تقييم مخاطر السماح بالاتصال من أي وسيلة بادئ يمثل مشكلة للإدارة الفعالة للموارد وحماية الأصول، ومع زيادة حجم وسرعة هذه الشبكات يتزايد نمو الأحداث الخبيثة باستخدام تقنيات الاتصالات السلكية واللاسلكية:

  • المطاردة والمطاردة الإلكترونية.
  • المضايقات.
  • القرصنة.
  • البريد العشوائي.
  • هجمات رفض الخدمة.
  • الابتزاز والسلوكيات الاحتيالية.

وعلى سبيل المثال كما استمرت مواقع الويب الاحتيالية وعمليات الاحتيال و”419 بريداً عشوائياً” وما يسمى بالتصيد الاحتيالي في الازدياد، وترجع هذه الزيادة إلى حد كبير إلى الأساليب المجهولة التي يمكن استخدامها عبر الشبكة لإخفاء هوية البادئ وموقعه والتخلص منه.

  • “SPAM” هي اختصار لـ “Specially Processed Artificial Meat”.

مبدأ عمل نظام معالجة تدفق المعلومات

يوفر نظام معالجة المعلومات من مجموعة متنوعة من المقدمين، حيث يحتوي النظام على ذاكرة كمبيوتر واحدة أو أكثر يمكن قراءتها والتي تتضمن رموز كمبيوتر مختلفة، كما يتم توجيه رمز واحد أو أكثر لتلقي معلومات حول عقدة واحدة أو أكثر من مقدم من مجموعة من مقدمي الطلبات مرقمة من 1 إلى N، كما أنّ شبكة واسعة من أجهزة الكمبيوتر.

يتم توجيه رمز واحد أو أكثر لتحديد المرسل من قاعدة المعرفة ويتم توجيه رمز واحد أو أكثر لربط العقدة بناءً على المرسل على الأقل والمعلومات المرسلة من المرسل، حيث يتم توجيه رمز واحد أو أكثر لنقل سمعة العقدة واعتمادا على النظام يمكن أن يكون هناك رموز كمبيوتر أخرى تقوم بالوظيفة المطلوبة.

يتم تحقيق العديد من الفوائد عن طريق التقنيات التقليدية، حيث توفر التقنية الحالية عملية سهلة الاستخدام تعتمد على برامج الكمبيوتر التقليدية وتكنولوجيا الأجهزة، ووفقاً لنموذج معين يتم توفير نظام وطرق تقييم تسمح لتطبيقات البرامج الخارجية أو الخدمات أو المستخدمين بتقييم مخاطر جهة اتصال وكمثال فقط يتم توفير طريقة وبرنامج كمبيوتر مرتبط بها يمكن استخدامها لتعيين التصرف الخطر إلى “فاعل” محدد.

يتم توفير التصرفات بشأن المخاطر في استجابة متعددة الأبعاد للمستخدمين أو الأجهزة التي قد تطلب بشأن هذا الممثل، كما يقدم العديد من المستخدمين في النظام إن لم يكن جميعهم معلومات وتأكيدات وأدلة “عمليات تقديم” حول سلوك أحد الفاعلين، والتي حددها النظام في التخلص من المخاطر من أجل الإجراء المحدد ووقتاً العمل يحدث، كما يمكن أيضاً اعتبار أي مساهم فاعلًا.

ويمكن اعتبار أي تقديم دليلاً على الفاعل أو المساهم، حيث يمكن أن تكون هناك اختلافات وتعديلات وبدائل أخرى، كما تُعتبر الحماية الآلية أساسية للنظام الحالي لتعديل المستخدمين وتأثير تقديمهم بناءً على جودة المحتوى الخاص بهم وسياق التقديم، حيث توجد أيضاً حماية آلية لمجموعات صغيرة أو كبيرة من المستخدمين لعدم إفساد جودة النظام من خلال عمليات إرسال كاذبة أو مزورة أو من خلال كميات كبيرة من عمليات الإرسال.

كما يمكن أن يوفر الحماية من “انتحال” هوية المستخدم ويمكن تنفيذ النظام على جهاز كمبيوتر واحد أو مجموعة من أجهزة الكمبيوتر أو بطريقة موزعة عبر الشبكة أو الإنترنت، واعتماداً على النموذج يمكن تحقيق واحد أو أكثر من هذه الفوائد.

خطوات عمل طريقة إنشاء قاعدة معرفية

  • تلقي المعلومات الأولية حول عقدة واحدة أو أكثر من مقدم أول من مجموعة من المقدمين مرقمين من 1 إلى N.
  • تحديد المرسل والتي تعد واحدة من تعدد المقدمين المرقمين من 1 إلى N، لمقدم الطلب الأول من قاعدة المعرفة.
  • ربط العقدة بالعقدة بناءً على المُرسل الأول على الأقل والمعلومات المرسلة أولاً من المُرسل الأول.
  • تخزين المعلومات المقدمة الأولى في الجزء الأول من قاعدة المعرفة.
  • كرر خطوات الاستلام والتعريف والربط والتخزين للمعلومات الثانية من مُرسل ثانٍ، ومتابعة واحدة أو أكثر من الخطوات السابقة لملء قاعدة المعرفة.

في نموذج محدد تتضمن الطريقة تلقي المعلومات الأولى حول عقدة واحدة أو أكثر من مقدم أول من مجموعة من المقدمين مرقمين من 1 إلى N، كما تستخدم لمعالجة المعلومات الأولى والتي قد تخضع للتغذية الراجعة عبر الحلقة، حيث في تجسيد محدد ترتبط واحدة أو أكثر من العقد على التوالي مع عنوان “IP” واحد أو أكثر على شبكة عالمية من أجهزة الكمبيوتر.

كما تتضمن الطريقة قوائم انتظار المصدر ثم عملية التأكيد، حيث يمكن أن يكون هناك اختلافات وتعديلات وبدائل أخرى، وفي تجسيد معين تحدد الطريقة سمعة المرسل للمرسل الأول من قاعدة المعرفة والمرسل هو واحد من تعدد المقدمين المرقمين من 1 إلى N.

كما أنّ المرسل يقوم على ملء المعلومات المرتبطة بالمرسل الأول مبدئياً، وتخضع قاعدة المعرفة إلى حلقة ملاحظات المضيف، واعتماداً على التجسيدي يمكن أن يكون هناك اختلافات وتعديلات وبدائل أخرى.

المصدر: COMPUTER NETWORKING / James F. Kurose & Keith W. RossComputer Networks - The Swiss BayCOMPUTER NETWORKS LECTURE NOTES / B.TECH III YEAR – II SEM (R15)An Introduction to Computer Networks / Peter L Dordal


شارك المقالة: