هزار فایل: دانلود نمونه سوالات استخدامی

دانلود فایل, مقاله, مقالات, آموزش, تحقیق, پروژه, پایان نامه,پروپوزال, مرجع, کتاب, منابع, پاورپوینت, ورد, اکسل, پی دی اف,نمونه سوالات استخدامی,خرید کتاب,جزوه آموزشی ,,استخدامی,سوالات استخدامی,پایان نامه,خرید سوال

هزار فایل: دانلود نمونه سوالات استخدامی

دانلود فایل, مقاله, مقالات, آموزش, تحقیق, پروژه, پایان نامه,پروپوزال, مرجع, کتاب, منابع, پاورپوینت, ورد, اکسل, پی دی اف,نمونه سوالات استخدامی,خرید کتاب,جزوه آموزشی ,,استخدامی,سوالات استخدامی,پایان نامه,خرید سوال

تحقیق تکامل وب و مقایسهء ابزارهای جستجو در اینترنت 17ص ( ورد)

تحقیق تکامل وب و مقایسهء ابزارهای جستجو در اینترنت 17ص ( ورد)

تحقیق-تکامل-وب-و-مقایسهء-ابزارهای-جستجو-در-اینترنت-17ص-(-ورد)لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 20 صفحه

 قسمتی از متن word (..doc) : 
 

1
‏تکامل وب و مقایسهء ابزارهای جستجو در اینترنت
‏چکیده‏
این مقاله تکامل وب را در رابطه با وب و فناوری‌های بازیابی اطلاعات بررسی می‌کند. در این بررسی بین عناصر مختلف وب در زمینهء نمایه‌سازی و صفحات جستجوی وب وجه تمایز وجود دارد. ده ابزار اصلی و مهم وب براساس معیارهای انتخاب و تعداد اتصال‌ها با یکدیگر مقایسه و ارزیابی شده‌اند. ابزارهای جستجو مانند راهنماها و موتورهای جستجوگر نیز مورد بررسی و مقایسه قرار گرفته‌اند.
‏کلیدواژه :‏ وب، راهنماهای جستجوگر، موتورهای جستجوگر
1
‏تکامل وب و مقایسهء ابزارهای جستجو در اینترنت
‏چکیده‏
این مقاله تکامل وب را در رابطه با وب و فناوری‌های بازیابی اطلاعات بررسی می‌کند. در این بررسی بین عناصر مختلف وب در زمینهء نمایه‌سازی و صفحات جستجوی وب وجه تمایز وجود دارد. ده ابزار اصلی و مهم وب براساس معیارهای انتخاب و تعداد اتصال‌ها با یکدیگر مقایسه و ارزیابی شده‌اند. ابزارهای جستجو مانند راهنماها و موتورهای جستجوگر نیز مورد بررسی و مقایسه قرار گرفته‌اند.
‏کلیدواژه :‏ وب، راهنماهای جستجوگر، موتورهای جستجوگر
3
‏مقدمه‏
کلمه اینترنت مخفف "Interconnected Networks‏" و به معنی شبکه‌های به‌هم‌مرتبط است. اینترنت سیستمی برای توزیع و تبادل اطلاعات در سطح جهان است که براساس آخرین آمار موجود در حال حاضر 226 کشور به آن متصل هستند. این مجموعه به همراه فناوری‌های ساده کاربردی، سبب کاهش هزینهء نشر الکترونیکی شده است (1).در هر صورت، وب یک عنصر منسجم و واضح مستقل نیست، بلکه دو عنصر مجزای وب وجود دارند: وب قابل‌رویت و دیدنی، و وب نامرئی و غیرقابل رویت(2).
برای فهم کاربرد این دو عنصر و برای ارزیابی اطلاعات ضرورت دارد که از موضوع خارج شویم و ببینیم چگونه صفحات وب تولید می‌شوند.
دو نوع صفحهء وب وجود دارند: استاتیک و دینامیک.
صفحات وب استاتیک توسط طراح وب، در خدمات‌دهندهء وب نصب می‌شوند و برای هر کس و هر چیزی که وب سایت را مشاهده کند قابل دسترس‌اندو هر تغییری هم باید به صورت دستی انجام شود.
صفحات وب دینامیک توسط رایانه با به‌کارگیری دستورهای یک زبان دستنوشته(1) و اغلب «سی‌جی‌آی‌جاوا»(2)که به عنوان پلی بین سرویسگرهای پروتکل انتقال ابرمتن (3) و کاربران وب عمل می‌کند، ایجاد می شود.
دستورهای یک زبان دستنوشته، نتایج را در یک صفحهء خالی وب جا می‌دهند و به کاربر، صفحهء وب دینامیک را ارائه می‌دهند. صفحات وب استاتیک اطلاعات عام و کلی را برای کاربر تهیه می‌کند، در حالی که صفحات وب دینامیک، اطلاعات منحصربه‌فرد را برای کاربر تهیه می‌نمایند. صفحات وب استاتیک برای همهء کاربران قابل رویت‌اند و در دسترس می باشند.

‏ 
‏صفحات وب دینامیک
‏صفحات وب استاتیک
‏توسط رایانه تولید می‌شوند
‏دستی تولید می‌شوند.
‏اطلاعات منحصربه‌فرد است
‏اطلاعات عام و کلی است
‏قابل نمایه‌سازی نمی‌باشند
‏اکثر آن‌ها قابل نمایه‌سازی هستند
‏اولین مطالعه در موسسه تحقیقاتی «ان‌ئی‌‌سی» در پرینستون آمریکا در دسامبر سال 1997 نشان داد که صفحات وب قابل رویت، حداقل 320 میلیون صفحهء وب را شامل می‌شوند، در حالی که دومین مطالعه تخمین زد که تعداد صفحات وب رشد کرده و به 800 میلیون صفحه در فوریه سال 1999 رسیده‌اند. در هر صورت، اکثر ناشرین اطلاعاتشان را بر روی وب به وسیلهء پایگاه‌های اطلاعاتی بزرگ توزیع می‌کنند. این اطلاعات اساسا جنبه تجاری دارد (2).
3
‏موتورهای جستجوگر(4) و راهنماهای وب‏
‏2. 1. راهنماهای وب‏
چه تفاوتی بین راهنمای وب و موتور جستجو وجود دارد؟
راهنمای وب:
الف. فهرستی از سایت‌های وب که از قبل تعیین شده‌اند، می‌باشد؛
ب. توسط ویراستاران جمع‌آوری شده؛
ج. براساس موضوع و عنوان طبقه بندی شده؛
د. انتخابی است.
با توجه به این که راهنماهای وب توسط افراد جمع‌آوری می‌شوند, تصمیم‌گیری دربارهء کیفیت محتوای هر یک از سایت‌های وب قبلا انجام شده است. در نتیجه راهنماهای وب در اینترنت بسیار مورد مراجعه قرار می‌گیرند، زیرا کاربران به دنبال موضوعات خاصی در اینترنت هستند که این راهنماها، نقطهء شروع خوبی در تشخیص بهترین‌ها در وب می‌باشند.
در کاربرد راهنماهای وب، کاربر می‌تواند در بین فهرست‌‌های راهنما حرکت نماید. راهنماهای اصلی وب همچنین اجازهء عبور از دیگر موتورهای جستجو را هم می‌دهند. مثلا بزرگ‌ترین راهنمای وب، یعنی «یاهو»، اجازهء عبور از موتور های جستجوی دیگر را می‌دهد.
سایت‌‌های وبی که به وسیلهء راهنمای وب نمایه‌‌سازی شده‌اند، به علت روند تکمیل به صورت دستی، در آن راهنماها باقی می‌مانند؛ مگر این که به احتمال بسیار ضعیف به صورت دستی حذف شوند. در حالی که وجود دائمی یک لیست یا یک فهرست در موتور جستجو همیشه ضمانت نمی‌شود، اما ساختن و حضور دائمی یک فهرست در یک راهنمای وب مثل «یاهو» امکانپذیر می‌باشد.
‏2. 2. موتورهای جستجوگر‏
وقتی که یک موتور جستجوگر را به کار می‌برید، کاربر، پایگاه اطلاعاتی سایت‌های وب را جستجو می‌نماید. همه موتورهای جستجوگر دارای سه جزء ترکیبی هستند:
الف. «اسپایدرها»(5)که سایت‌های وب را بررسی می‌کنند،
ب. فهرست‌ها و نمایه پایگاه اطلاعاتی؛
ج. نرم‌افزار بازیابی اطلاعات.
‏2 . 2 .1. اسپایدرهای موتورهای جستجوگر‏
پایگاه اطلاعاتی موتورهای جستجوگر ابتدا توسط «اسپایدرها» ساخته می‌شود و توسط موتورهای جستجوگر به مأخذ اصلی اعزام می‌شود.«اسپایدرها» برنامه‌هایی هستند که وب را به دنبال صفحات جدید وب جستجو می‌نمایند، کلمات را نمایه‌سازی می‌کنند و اتصال را به صفحات برقرار می‌نمایند، سپس کلمات نمایه‌شده را با آد‌رسی که به یک صفحهء وب یا هر منبعی که بر روی وب جهانی و به طور کلی اینترنت قرار دارد اشاره می‌نماید,(6) مقابله می‌کنند.

 

دانلود فایل

تحقیق تاثیر کامپیوتر و اینترنت بر کودکان 11 ص

تحقیق تاثیر کامپیوتر و اینترنت بر کودکان 11 ص

تحقیق-تاثیر-کامپیوتر-و-اینترنت-بر-کودکان-11-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 15 صفحه

 قسمتی از متن word (..doc) : 
 

‏1

‏چکیده‏ ‏:‏
فناوری کامپیوتر مدرسه تا محل کاربطور وسیع در جامعه گسترش پیدا کرده است و با تمامی جنبه های زندگی از ، خدمات بانکی، خرید و فروش، پرداخت مالیات و حتی رای گیری تلفیق شده است. امروزه این فناوری نقش مهمی در زندگی کودکان ایفاء می کند واین نقش بسرعت در حال افزایش است. بطوریکه تعداد کودکان 17-2 سال که کامپیوتر را در منزل استفاده می کنند از 48% در سال 1996 به 70% در سال 2000 صعود کرده است. استفاده کنترل نشده کامپیوتر بویژه وقتی با دیگر فناوری ها از قبیل تلویزیون همراه باشد کودک را در معرض خطر اثرات مضر آن بر تکامل فیزیکی، اجتماعی و روانی قرار می دهد. که از آنها می توان به مشکلات بینایی، صدمات سیستم اسکلتی، چاقی، اثر بر مهارتهای اجتماعی، مشکلات ارتباطی در خانواده و اعتیاد الکترونیکی اشاره کرد.در صورتیکه کامپیوتر صحیح استفاده شود اثرات مثبتی دارد . با رعایت نکاتی هنگام استفاده از کامپیوتر می توان مطمئن شد که استفاده از کامپیوتر زندگی کودکان را در حال و آینده بهبود می بخشد.از آنجائیکه کامپیوتر در همه جای زندگی حاضر است، مهم است که بفهمیم چگونه این تکنووژی می تواند رشد و تکامل کودکان را بهبود ببخشد یا منحرف کند.
‏3
‏مقدمه :
‏فناوری کامپیوتر بطور وسیع در جامعه گسترش پیدا کرده است و با تمامی جنبه های زندگی از مدرسه تا محل کار، خدمات بانکی، خرید و فروش، پرداخت مالیات و حتی رای گیری تلفیق شده است(1). مهمترین تغییراتی که این فن آوری بوجود آورده بوسیله مارشال مک لوهان در یک عبارت خلاصه شده است و آن تبدیل جهان به یک دهکده جهانی است. بدین معنا که مردم نقاط مختلف در کشورهای سراسر کره زمین به مثابه یک دهکده امکان برقراری ارتباط با یکدیگر و اطلاع از اخبار و رویدادهای جهانی را دارند(2). امروزه این فناوری نقش مهمی در زندگی کودکان ایفاء می کند واین نقش بسرعت در حال افزایش است(3). بطوریکه تعداد کودکان 17-2 سال که کامپیوتر را در منزل استفاده می کنند از 48% در سال 1996 به 70% در سال 2000 صعود کرده است. استفاده از اینترنت نیز از 15% به 52% دراین دور‌ه 5 ساله افزایش پیدا کرده است. سرعت انتشار اینترنت 9 برابر سریعتر از رادیو، 4 برابر سریعتر از کامپیوترهای شخصی و سه برابر سریعتر از تلویزیون بوده است(1). تحقیقات دلالت دارد که 149 میلیون نفر در سراسر دنیا به شبکه اینترنت مرتبط هستند که به میزان 12% در هر ماه افزایش پیدا می کند(4). بررسی های آماری در سال 2000 بیانگر این مطلب است که کودکان س 7-2 سال بطور متوسط 34 دقیقه در روز از کامپیوتر استفاده می کنند که این زمان با افزایش سن طولانی تر می شود(5-2 سالگی 27 دقیقه در روز، 11-6 سالگی 49 دقیقه در روزو 17-12 سالگی 63 دقیقه در روز)(1) .
بطور متوسط کودکان آمریکایی 3-1 ساعت درروز از کامپیوتر برای انجام تکالیف مدرسه، صحبت با دوستان بطور آن لاین و بازی کردن استفاده می کنند.90% کودکان سن مدرسه در این کشور به کامپیوتر دسترسی دارند(5).
‏3
‏ کشور ما از نظر بهره مندی از اینترنت در بین 178 کشور جهان رتبه 87 را دارد که بر اساس طبقه بندی اتحادیه جهانی مخابرات جزء کشورهای متوسط بشمار می رود. 35% استفاده کنندگان اینترنت را قشر جوان تشکیل می دهند و میانگین صرف شده برای اینترنت 52 دقیقه در هفته بوده است(2).
‏اما آیا فناوری کامپیوتر زندگی کودکان را بهبود می بخشد؟ از آنجائیکه کامپیوتر در همه جای زندگی حاضر است، مهم است که بفهمیم چگونه این تکنووژی می تواند رشد و تکامل کودکان را بهبود ببخشد یا منحرف کند .

‏4
‏روش :
‏این آمار و نتایج طبق تحقیقات و بررسی های محققان در سراسر دنیا ، یعنی حدود 178 کشور بدست آمده است . این تحقیق روی کودکان 17ـ2 انجام شده که جمعیتی در حدود 149 میلیون نفر را که دارای کامپیوتر شخصی یا خانگی می باشند را تشکیل می دهد .

 

دانلود فایل

تحقیق اینترنت بی سیم 21 ص

تحقیق اینترنت بی سیم 21 ص

تحقیق-اینترنت-بی-سیم-21-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 28 صفحه

 قسمتی از متن word (..doc) : 
 

‏1
‏مقدمه
‏نیاز روز افزون به پویایی‏ ‏کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است.
‏اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنهاست‏.
‏چکیده
‏شبکه های محلی ‏(LAN‏) ‏برای خانه و محیط کار می توانند به دو صورت کابلی ‏(Wired‏) ‏یا بی سیم ‏(Wireless‏) ‏طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی‏ Ethernet‏ طراحی‏ ‏ ‏ می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژیWI-FI‏ ‏مواجه هستیم. ویژگی های شبکه های بی سیم‏ عبارتند از:‏ تکنولوژی بی سیم پرسرعت‏، ‏وابسته نبودن به شرکت های سرویس دهنده،‏ مناسب جهت ایجاد‏ Hot non‏،‏ گسترش برنامه های کاربردی که پهنای باند زیادی نیاز دارد و ‏لزوم دسترسی از راه دور کاربران و مشترکین به این برنامه ها، تقاضای روزافزونی را ‏برای ارائه خدمات ارتباطی با پهنای باند بالا و شبکه های متناسب آن ایجاد نموده ‏ا‏ست‏.
‏تامین کنندگان فعلی ارتباطات برای دسترسی مشترکین به ‏سرویسهای باند پهن به کمک خطوط تلفن‏ (PSTN)‏مشکلات زیادی روبرو هستند.آن‏ان‏ ‏از ‏زیرساخت سیمهای مسی استفاده می کنند که برای ارتقاء آن در هر محله نیاز به هزینه‏ ‏های اضافی قابل توجهی است که این امر عملاً مانع دسترسی آنها با باند پهن می شود‏. ‏سیستم های بی سیم سرویس دهندگان را قادر ساخته است تا این گونه سرویسها را ‏در هر نقطه از منطقه تحت پوشش خود ارائه نمایند‏.
‏تشریح مقدماتی شبکه های بی سیم و کابلی
‏در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوعCAT5‏ ‏نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دو‏ ‏نوع غیر فعال (Passive‏ ) مانند کابل ‏، پریز، داکت ، پچ پنل و..‏. و فعال (Active‏ )‏ ‏مانند هاب‏،‏ ‏سوئیچ‏،‏ ‏روتر،‏کارت شبکه و..‏.‏ هستند .
‏موسسه مهندسیIEEE‏ استانداردهای‏ ‏802.3u‏ را برای‏ Fast‏ Ethernet‏ ‏و‏ ‏802.3AB‏ ‏ ‏و‏ ‏802.3z‏ را برای Gigabit Ethernet‏( مربوط به‏ ‏کابلهای الکتریکی و نوری ) در نظر گرفته است.
‏شبکه های بی سیم نیز شامل دستگاه مرکزی ‏(Access Point‏)‏ ‏می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد. شبکه های بی‏ ‏سیم‏ (WLAN‏)‏ یکی از سه استاندارد ارتباطی‏ WI-FI‏ زیر را بکار می برند:
‏2
‏802.11b ‏ که اولین استانداردی است که به صورت گسترده بکار رفته است .‏ ‏802.11a ‏ سریعتر اما گرانتر از‏ ‏802.11b ‏ می باشد.‏ ‏802.11g ‏ جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.
‏هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد. در مقایسه شبکه های بی سیم و کابلی می تواند قابلیتهای زیر مورد بررسی قرار گیرد‏.
‏نصب و راه اندازی
‏در شبکه های کابلی بدلیل آنکه به هر یک از ایستگاههای کاری بایستی از محل سویئچ‏ ‏مربوطه کابل کشیده شود با مسائلی همچون سوارخکاری ‏، داکت کشی ، نصب پریز و..‏.‏ ‏مواجه هستیم‏. ‏در ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد ب‏ایستی که کابل کشی مجدد و ...‏ ‏صورت پذیرد
‏شبکه های بی سیم از امواج استفاده نموده و قابلیت تحرک بالائی را دارا هستند بنابراین تغییرات در محل فیزیکی ایستگاههای کاری به راحتی امکان پذیر می باشد برای راه اندازی آن کافیست که از روشهای زیر بهره برد:
Ad hoc‏که ارتباط مستقیم یا همتا به همتا‏ ‏ ‏(peer to peer‏)‏ تجهیزات‏ را با یکدیگر میسر می سازد. Infrastructure ‏ ‏که باعث ارتباط تمامی تجهیزات با دستگاه مرکزی می شود.
‏بنابراین میتوان دریافت که نصب و را ه اندازی شبکه های کابلی یا تغییرات در آن بسیار مشکل‏ ‏تر نسبت به مورد مشابه یعنی شبکه های بی سیم است .
‏هزینه
‏تجهیزاتی همچون هاب‏، سوئیچ یا کابل شبکه نسبت به مورد های مشابه در شبکه های بی سیم ارزانتر ‏ ‏می باشد اما درنظر گرفتن هزینه های‏ ‏نصب و تغییرات احتمالی محیطی نیز قابل توجه است . قابل به ذکر است که با رشد روز افزون شبکه های بی سیم ، قیمت آن نیز در حال کاهش است .
‏قابلیت اطمینان
‏تجهیزات کابلی بسیار قابل اعتماد میباشند که دلیل سرمایه گذاری سازندگان از حدود بیست سال گذشته نیز همین می باشد فقط بایستی در موقع نصب و یا جابجائی ، اتصالات‏ ‏با دقت کنترل شوند.
‏تجهیزات بی سیم همچونBroadband Router‏ ها‏ ‏مشکلاتی مانند قطع شدن‌های پیاپی، تداخل امواج الکترومغناظیس، تداخل با شبکه‌های بی‌سیم مجاور و ... را داشته اند که روند رو به تکامل آن‏ ‏نسبت به گذشته‏ ‏(مانند802.11g‏ ) باعث بهبود در قابلیت اطمیناننیز داشته است .
‏کارائی
‏شبکه های کابلی دارای بالاترین کارائی هستند در ابتدا پهنای باند10 Mbps‏ سپس به پهنای باندهای بالاتر(100 Mbps‏ و1000Mbps‏) افزایش‏ ‏یافتند حتی در حال حاضر سوئیچ‏ ‏هائی‏ ‏با پهنای باند1Gbps‏ ‏نیز ارائه شده است .
‏شبکه های بی سیم با استاندارد802.11b ‏ حداکثر پهنای باند11 Mbps‏و با‏802.11a ‏ و802.11g ‏ ‏پهنای باند54 Mbps‏ را پشتیبانی می کنندحتی در تکنولوژیهای جدید این روند با قیمتی نسبتا بالاتر به108Mbps‏ ‏نیز افزایش داده شده است علاوه بر این کار‏ا‏ئ‏ی‏ WI-FI‏نسبت به فاصله حساس می باشد یعنی حداکثر کارائی با افزایش فاصله نسبت به‏ Access Point‏ پایین خواهد آمد. این پهنای باند برای به اشتراک گذاشتن اینترنت یا فایلها کافی بوده اما برای برنامه هائی که نیاز به رد و بدل اطلاعات زیاد بین سرور و ایستگاهای کاری ‏(Client to Server‏ )‏ دارند کافی نیست .
‏امنیت
‏3
‏بدلیل اینکه در شبکه های کابلی که به اینترنت هم متصل هستند، وجود دیواره آتش از الزامات است و تجهیزاتی مانند هاب یا سوئیچ به تنهایی قادر به انجام وظایف دیواره آتش نمیباشند، بایستی در چنین شبکه هایی دیواره آتش مجزایی نصب شود.
‏تجهیزات شبکه های بی سیم مانند Broadband Router‏ها دیواره آتش بصورت نرم افزاری وجود داشته و تنها بایستی تنظیمات لازم صورت پذیرد. از سوی دیگر به دلیل اینکه در شبکه‌های بی‌سیم از هوا بعنوان رسانه انتقال استفاده میشود، بدون پیاده سازی تکنیک‌های خاصی مانند رمزنگاری، امنیت اطلاعات بطور کامل تامین نمی گردداستفاده از رمزنگاری‏ WEP (Wired Equivalent Privacy‏ ‏باعث بالا رفتن امنیت در این تجهیزات گردیده است .
‏انتخاب صحیح کدام است؟
‏با توجه به بررسی‏ ‏و آنالیز مطالبی که مطالعه کردید بایستی تصمیم گرفت که در محیطی که اشتراک اطلاعات وجود دارد و نیاز به ارتباط احساس می شود‏ ‏کدام یک از شبکه های بی سیم و کابلی مناسبتر به نظر می رسند.‏ ‏بعنوان مثال اگر هزینه برای شما مهم بوده و نیاز به استفاده از حداکثر کارائی را دارید ولی پویائی برای شما مهم نمی باشد بهتر است از شبکه کابلی استفاده کنید‏.
‏شبکه های بی سیم برای سرویس دهندگان
‏راه حل های بی سیم ارزانترین و سریع ترین روش برای افزایش پهنای باند یا ایجاد لینک پشتیبان برای افزایش ثبات شبکه و یا حتی جایگزین کردن خطوط گران قیمت اختصاصی است. و در برخی مناطق به دلیل محدودیت های فیزیکی برای کابل کشی، تنها راه حل ممکن است. برخی از مزایای شبکه های بی سیم در زیر می آید:ویژگی های شبکه های بی سیم:
‏تکنولوژی بی سیم پرسرعت، کارایی و توانی برابر با خطوط کابلی را با حذف هزینه های کابل کشی و نگهداری آن ارائه می کند.
‏ از آنجاییکه زیرساخت شبکه متعلق به خود شماست، دیگر وابستگی به شرکت های سرویس دهنده ندارید و شارژ ماهیانه خطوط شما نیز حذف می شود.
‏راحت ترین، سریع ترین و ارزان ترین تکنولوژی قابل اجرا در سمت مشتری.
‏ قابل توسعه در تمامی مناطق شهری، حومه شهرها، روستاها و مناطق دورافتاده که خطوط انتقال دیتا وجود‏ ‏ندارد.
‏ مناسب جهت ایجاد Hot Zone‏ در مناطق تجاری جهت ارائه اینترنت بی سیم
‏ در صورت نیاز به تغییر در توپولوژی شبکه براحتی می توانید با توجه به انعطاف پذیر بودن شبکه های ‏ ‏بی سیم، تغییرات مورد نظر را اعمال کنید، در صورتی که در شبکه های کابلی به سختی امکان است.
‏4
‏و‏ی‏ژگی دستگاه های Smart Bridges‏ ‏:
‏سازگار با استانداردهای IEEE‏ 802.11 a,b,g
‏ قابلیت عملکرد در حالت های Transparent Bridge, Router, Link‏ Aggregation
‏امنیت بالای اطلاعات با استاندارد IEEE802.11i WPA2‏ ‏و رمزنگاری ‏128bit AES
‏ قابلیت دسترسی و تنظیم دستگاه با رابط گرافیکی وب ازطریق اینترنت و از همه جای دنیا.
‏ برقراری ارتباط نقطه به نقطه ‏(PTP‏)‏ تا فاصله 40 کیلومتر و ارتباط یک نقطه به چند نقطه ‏(PTMP‏)‏ بی نیاز به تقویت کننده.
‏ثبات عملکرد در سخت ترین شرایط اقلیمی
‏مقاوم در برابر صاعقه
‏ پشتیبانی از QOS‏با کارایی بالا جهت voice‏ و video
‏ پشتیبانی از STP (IEEE 802.1d)
‏ وجود آنتن داخلی که نیاز به آنتن اضافی را حذف می کند (در بعضی مدل ها)
‏ آنتن های دیش شکل بسیار قوی
‏ Two Ethernet Ports
‏ Layer 3 routed bridge with‏ RIPv2
‏ Bandwidth Control and managing different SLA
‏ DHCP Server, Relay‏ and Client / PPPOE Relay Agent / VLAN and MPLS pass through
‏ Web Management‏ Interface, SNMP v2
‏شبکه های بی سیم در خدمت صنعت
‏هر جائیکه جنگلداری، نفت و گاز، سد آبی، حمل و نقل و سایر صنایع همگانی وجود دارد، شبکه های بی سیم ‏ ‏می توانند به ارتباطات، نظارت و پیگیری انواع سیستمها و فعالیت ها کمک کنند.در یک شبکه قدرتمند، اطلاعات از سایت های صنعتی دور دست و پراکنده به سایت مرکزی منتقل شده و از آنجا توسط شبکه بی سیم یا کابلی به دفتر مرکزی منتقل می گردد.
‏شبکه های بی سیم و ارتباطات تلفنی
‏امروزه تکنولوژی VOIP‏ توسعه شبکه ارتباطات تلفنی را در همه جای دنیا با هزینه کمتر و کیفیتی مطلوب و امنیت بالا امکانپذیر ساخته است.این در حالی است که شبکه های بی سیم بستر مناسبی برای ارتباط همزمان دیتا، صوت و ویدئو برای دوردست ترین مناطق کشور -که ایجاد بستر ارتباطی با روشهای معمول میسر نیست- را امکانپذیر کرده است. که نسبت به روش های سنتی و کابل کشی هزینه و زمان کمتری را برای راه اندازی و استفاده در برخواهد داشت.

 

دانلود فایل

تحقیق ترتیب اولویت بندی موتورهای جستجو در اینترنت 183 w

تحقیق ترتیب اولویت بندی موتورهای جستجو در اینترنت 183 w

تحقیق-ترتیب-اولویت-بندی-موتورهای-جستجو-در-اینترنت-183-wلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 287 صفحه

 قسمتی از متن word (..doc) : 
 

‏2
‏چکیده :
‏موضوعی که در این مجموعه مورد بررسی قرار گرفته است ترتیب اولویت بندی موتورهای جستجو در اینترنت می باشد موارد Search‏ شده در Search engine‏ به ترتیب های خاصی از بالا به پایین قرار می گیرند وهر موتور جستجو برای این اولویت بندی الگوریتم خاصی را درنظر می گیرد که این یک راز و رمز تجاری برای طراحان آن می باشد .
‏ما در این مجموعه در ابتدا به توضیح مختصری درباره تاریخچه web‏ پرداخته و پس از آن مفهوم الگوریتم را توضیح داده ایم .
‏دربخش بعدی با جستجو به وسیله موتورهای مختلف در ابتدا طریقه کارکردموتورهای جستجو را بیان کرده و قسمتهای مختلف یک موتور جستجو را توضیح داده ایم و سپس متذکر شده ایم که همه موتورها از یک سری کلی پیروی می کنند اماهر یک الگوریتم خاص خود را بپردازند .
‏2
‏چکیده :
‏موضوعی که در این مجموعه مورد بررسی قرار گرفته است ترتیب اولویت بندی موتورهای جستجو در اینترنت می باشد موارد Search‏ شده در Search engine‏ به ترتیب های خاصی از بالا به پایین قرار می گیرند وهر موتور جستجو برای این اولویت بندی الگوریتم خاصی را درنظر می گیرد که این یک راز و رمز تجاری برای طراحان آن می باشد .
‏ما در این مجموعه در ابتدا به توضیح مختصری درباره تاریخچه web‏ پرداخته و پس از آن مفهوم الگوریتم را توضیح داده ایم .
‏دربخش بعدی با جستجو به وسیله موتورهای مختلف در ابتدا طریقه کارکردموتورهای جستجو را بیان کرده و قسمتهای مختلف یک موتور جستجو را توضیح داده ایم و سپس متذکر شده ایم که همه موتورها از یک سری کلی پیروی می کنند اماهر یک الگوریتم خاص خود را بپردازند .
‏2
‏چکیده :
‏موضوعی که در این مجموعه مورد بررسی قرار گرفته است ترتیب اولویت بندی موتورهای جستجو در اینترنت می باشد موارد Search‏ شده در Search engine‏ به ترتیب های خاصی از بالا به پایین قرار می گیرند وهر موتور جستجو برای این اولویت بندی الگوریتم خاصی را درنظر می گیرد که این یک راز و رمز تجاری برای طراحان آن می باشد .
‏ما در این مجموعه در ابتدا به توضیح مختصری درباره تاریخچه web‏ پرداخته و پس از آن مفهوم الگوریتم را توضیح داده ایم .
‏دربخش بعدی با جستجو به وسیله موتورهای مختلف در ابتدا طریقه کارکردموتورهای جستجو را بیان کرده و قسمتهای مختلف یک موتور جستجو را توضیح داده ایم و سپس متذکر شده ایم که همه موتورها از یک سری کلی پیروی می کنند اماهر یک الگوریتم خاص خود را بپردازند .
‏2
‏چکیده :
‏موضوعی که در این مجموعه مورد بررسی قرار گرفته است ترتیب اولویت بندی موتورهای جستجو در اینترنت می باشد موارد Search‏ شده در Search engine‏ به ترتیب های خاصی از بالا به پایین قرار می گیرند وهر موتور جستجو برای این اولویت بندی الگوریتم خاصی را درنظر می گیرد که این یک راز و رمز تجاری برای طراحان آن می باشد .
‏ما در این مجموعه در ابتدا به توضیح مختصری درباره تاریخچه web‏ پرداخته و پس از آن مفهوم الگوریتم را توضیح داده ایم .
‏دربخش بعدی با جستجو به وسیله موتورهای مختلف در ابتدا طریقه کارکردموتورهای جستجو را بیان کرده و قسمتهای مختلف یک موتور جستجو را توضیح داده ایم و سپس متذکر شده ایم که همه موتورها از یک سری کلی پیروی می کنند اماهر یک الگوریتم خاص خود را بپردازند .

 

دانلود فایل

دانلود مقاله در مورد مبانی فیلترینگ در اینترنت 17 ص

دانلود مقاله در مورد مبانی فیلترینگ در اینترنت 17 ص

دانلود-مقاله-در-مورد-مبانی-فیلترینگ-در-اینترنت-17-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 17 صفحه

 قسمتی از متن word (..doc) : 
 

‏مبانی فیلترینگ در اینترنت
‏قبل از این که شما بخواهید سد سانسور را بشکنید و از فیلتر عبور کنید ابتدا لازم است اطلاعاتی راجع به سیستمهای فیلتر کننده محتوا (Content Filter‏) و شیوه کار آنها داشته باشید. همانطور که میدانید اینترنت شبکه‌ای است که از هزاران شبکه کوچکتر و میلیونها کامپیوتر که اطلاعاتشان را به اشتراک گذاشته‌اند شکل گرفته است. هنگامی که شما قصد دیدن یک صفحه وب را میکنید کامپیوتر شما درخواستی را به کامپیوتر میزبان میفرستد که این درخواست در طی مسیرش از دهها و شاید صدها کامپیوتر دیگر باید عبور کند. ISP ‏ و شبکه مخابراتی محلی شما در ابتدای این مسیر قرار گرفته‌اند. حال با فرض این که شبکه محلی شما مجهز به سیستم فیلترینگ باشد، ترتیب کار میتواند به صورت زیر پیش رود:
‏کامپیوتر شما یک صفحه وب را درخواست میکند.‏
‏این درخواست در ابتدا به ISP‏ و از آنجا به شبکه محلی شما فرستاده میشود.‏
‏قبل از اینکه درخواست از شبکه محلی به سروری که صفحه وب مورد نظرتان بر روی آن قرار گرفته ارسال شود توسط سیستم فیلتر کننده بررسی میگردد.‏
‏در اینجا یکی از دو حالت زیر پیش می‌آید:‏
‏سیستم فیلتر کننده درخواست شما را مجاز تشخیص داده و به آن اجازه عبور میدهد. در این حالت درخواست شما به سروری که صفحه مورد نظرتان بر روی آن قرار دارد میرسد و متعاقباً صفحه مربوطه برایتان ارسال میگردد.‏
‏سیستم فیلتر کننده درخواست شما را غیرمجاز میداند و آن را بلوک میکند. در این حالت از ارسال آن به سرور مربوطه خودداری شده و در عوض یک پیام اخطار برایتان ارسال خواهد شد.‏
‏از لحاظ فنی ممکن است سیستم فیلتر کننده بر روی ISP‏ ‏قرار گرفته باشد ولی این مسئله تأثیری در نتیجه کار ندارد. مراحل فوق عیناً به همان صورت تکرار میشود با این تفاوت که این بار درخواستها در یک سطح پایین‏‌‏تر، یعنی در ISP‏، مورد بررسی قرار میگیرند.
‏تا اینجا متوجه شدید که تمامی درخواستها ابتدا باید از یک سیستم فیلتر کننده عبور کنند. این سیستم درخواستها را با لیستی که دارد مقایسه کرده و بعد تصمیم میگیرد که به آنها اجازه عبور بدهد یا نه!  اصطلاحاً به این لیست، لیست سیاه (Black List‏) گفته میشود. لیست سیاه از ٣ جزء تشکیل شده است:
‏آدرس دامین (Domain Address‏): این در واقع نام همان وب سایتی است که قصد دسترسی به آن را دارید. مثلاً: www.google.com ‏ .‏
IP‏ آدرس: این آدرس تماماً به صورت عددی است. IP‏ آدرس شبیه شماره تلفن است و هر کامپیوتری که به اینترنت متصل است یک IP‏ آدرس مخصوص به خود دارد. در واقع، تمام دامین آدرسها همیشه و به دور از چشم کاربر به IP‏ آدرس متناظر خود تبدیل میشوند. مثلاً در مثال بالا google.com‏ به IP‏ آدرس متناظرش یعنی 66.249.93.104‏ ‏تبدیل میشود.‏
‏کلمات کلیدی (Keywords‏): اینها کلمات و عباراتی هستند که اگر در درخواست وجود داشته باشند باعث عکس‌العمل کامپیوتر فیلتر کننده و بلوک شدن درخواست میشوند.‏
‏هنگامی که درخواست شما به سیستم فیلتر کننده رسید، سیستم آن را با دامین آدرسها و IP‏ آدرسهای موجود در لیست سیاهش مقایسه میکند. بعضی سیستمهای فیلترینگ پا را از این فرا گذاشته و درخواست را از نظر کلمات کلیدی نیز مورد بررسی قرار میدهند. حال اگر هیچ یک از کلمات و آدرسهای موجود در لیست سیاه در درخواست شما وجود نداشته باشد، درخواست اصطلاحاً تمیز (Clean‏) در نظر گرفته شده و به آن اجازه عبور داده میشود. در این حالت درخواست شما به سرور مربوطه رسیده و فایل یا صفحه مورد نظرتان برای شما ارسال میشود. ولی چنانچه یکی از موارد موجود در لیست سیاه در درخواست شما پیدا شود، درخواست آلوده (Dirty‏) تشخیص داده شده و بلوک میشود و در عوض برایتان یک پیام اخطار مانند "دسترسی به سایت مورد نظر امکان پذیر نمی‌باشد" ‏ فرستاده میشود.
‏بیایید مطلب را با ذکر دو مثال بیشتر توضیح دهیم. یکی برای یک درخواست تمیز و دیگری برای یک درخواست آلوده: فرض کنید در کادر آدرس مرورگر خود www.google.com‏ را وارد کرده‌اید ‏. این درخواست شما قبل از اینکه وارد دنیای اینترنت شود و به سایت گوگل برسد، باید از شبکه محلیتان و بالنتیجه از سیستم فیلترینگ آن عبور کند. در سیستم فیلتر کننده درخواست شما مورد بازبینی قرار میگیرد. ابتدا دامین آدرس google.com‏ و IP‏ آدرس متناظرش یعنی 66.249.93.104‏ با لیست سیاه مقایسه میشوند. سپس درخواست از لحاظ کلمات غیرمجاز چک میشود. در این مورد چون کامپیوتر فیلتر کننده هیچ مورد تشابهی بین درخواست شما با لیست سیاهش پیدا نمیکند، درخواست را تمیز در نظر گرفته و به آن اجازه عبور میدهد. درخواست شما به سایت گوگل میرسد و متعاقباً صفحه خانگی گوگل برایتان ارسال میگردد.
‏حال فرض کنید شما یک سایت غیر مجاز را درخواست کرده‌اید، مثلاً www.sex.com‏ . این سایتی است که به خاطر مطالب غیر اخلاقیش تقریباً در تمامی سیستمهای فیلترینگ مسدود شده است. هنگامی که درخواست شما به کامپیوتر فیلتر کننده برسد، از لحاظ دامین آدرس sex.com‏ و IP‏ آدرس 216.130.216.214‏ با لیست سیاه مقایسه میشود و چون این آدرسها در لیست سیاه وجود دارند درخواست بلوک شده و اجازه عبور نمی‌یابد و بجای صفحه مورد تقاضا، یک پیام اخطار از طرف سیستم فیلتر کننده برای شما فرستاده میشود.
‏تا اینجا شما با اساس کار سیستمهای فیلتر کننده محتوا در اینترنت آشنا شدید ولی لازم است قبل از پایان دادن به این مبحث یک نکته دیگر را نیز فرا بگیرید. اصولاً انجام عمل فیلترینگ در یک شبکه، کاری بسیار پرهزینه است، علی‌الخصوص در شبکه‌های بزرگ و کشوری، و نیاز به تجهیزات گرانقیمت و نیروی انسانی زبده دارد چرا که هر روزه هزاران سایت تأسیس و صدها سایت تعطیل میشوند و میلیاردها مگابایت اطلاعات رد و بدل میگردد. نظارت بر همه اینها بسیار پرهزینه است و ضمناً میتواند بازده شبکه را نیز به طرز محسوسی کاهش دهد. از این رو مدیران شبکه همواره سعی میکنند تا فیلترینگ تنها بر قسمتهای ضروری و حساس اعمال شود. بر همین اساس غالباً ترافیک خروجی شبکه مورد کنترل قرار میگیرد و به جز در موارد خاص بر ترافیک ورودی نظارت نمیشود. این مطلب کاملاً قابل درک است چرا که یک درخواست چند بایتی میتواند یک صفحه یا فایل چند مگابایتی را به همراه داشته باشد و چنانچه بخواهد بر روی ترافیک ورودی هم نظارت صورت گیرد بار بسیار سنگینی بر کامپیوتر فیلتر کننده وارد میشود و اصطلاحاً در شبکه یک گلوگاه بوجود می‌آید.
‏از طرف دیگر، همان طور که میدانید سرویسهای مختلفی از طریق اینترنت عرضه میشود، مثل سرویس وب، ایمیل، اف‌تی‌پی (FTP‏)، چت و غیره. به دلیل حساسیت، این سرویس وب (پروتکل HTTP‏) است که در اکثر موارد مورد سانسور قرار میگیرد و تقریباً سایر سرویسها (مانند ایمیل و FTP‏) کم و بیش از سانسور در امان هستند.
‏ا‏نواع فیلترینگ
‏از لحاظ تکنیکی روشهای مختلفی برای انجام فیلترینگ وجود دارد که بر حسب شرایط و نیازها از یکی از آنها استفاده میشود. شناخت این روشها از آن جهت ضروری است که برای مقابله با هر کدام باید از راهکارهای متفاوتی استفاده شود. در اینجا به مهمترین شیوه‌های رایج برای فیلترینگ اشاره میشود:
‏ ‏فیلترینگ از طریق DNS‏:
‏این یک روش ساده و کم خرج فیلترینگ است ولی به همان اندازه عبور از آن نیز ساده و آسان است. قبل از بحث درباره این روش لازم است توضیح مختصری در مورد DNS‏ بدهیم. DNS‏ مخفف کلمات سرویس نام دامنه (Domain Name Service‏) می‌باشد. همان طور که میدانید سیستم آدرس‌دهی در اینترنت بر اساس IP‏ آدرس است و هر کامپیوتری که به اینترنت متصل است یک IP‏ آدرس مختص به خود دارد. IP‏ آدرس به شماره تلفن شباهت دارد و از چهار عدد مختلف که توسط نقطه از هم جدا شده‌اند تشکیل شده است، به طوری که هر یک از این اعداد میتوانند مقداری بین ۰ تا ۲۵۵ داشته باشند. مثلاً  IP‏ آدرس سایت گوگل 66.249.93.104‏ است.
‏از آنجایی که به خاطر سپردن چنین اعدادی برای انسان مشکل است، دامین آدرسها بوجود آمدند. دامین آدرسها به جای اعداد و ارقام از حروف و کلمات تشکیل شده‌اند و به همین جهت به خاطر سپاری و کار کردن با آنها برای انسان راحت‌تر است. با این وجود دنیای ماشینها بر اساس اعداد و ارقام شکل گرفته و عملاً چیزی که کامپیوترها با آن کار میکنند IP‏ آدرسها هستند. برای تطابق این دو قسمت بود که سرویس DNS‏ ابداع شد. این سرویس نام هر دامنه را به IP‏ آدرس متناظرش ترجمه میکند. به عنوان مثال هنگامی که شما در مرورگر خود google.com‏ را تایپ میکنید کامپیوتر شما درخواستی را به سرور DNS‏ میفرستد و در جواب IP‏ آدرس سایت گوگل یعنی 66.249.93.104‏ را دریافت میکند. این کار در پس‌زمینه و به دور از چشم شما انجام میگیرد.
‏آدرس سروری که سرویس DNS‏ را ارائه میدهد، به طور اتوماتیک و در هنگام برقراری اتصال به اینترنت از طریق ISP‏ در اختیار کامپیوتر شما گذاشته میشود. حال اگر این سرور DNS‏، سانسور کننده باشد کلیه درخواستها برای سایتهای غیرمجاز را بی پاسخ میگذارد یا این که آنها را به سوی یک صفحه حاوی پیام اخطار منحرف میکند.
‏ ‏فیلترینگ بوسیله پروکسی:
‏در این حالت، ISP‏ دسترسی مستقیم به اینترنت را محدود کرده و شما را ملزم به استفاده از پروکسی میکند. شما مجبورید برای دسترسی به اینترنت در تنظیمات مرورگر خود آدرس پروکسی سروری را که ISP‏تان به شما داده وارد کنید. به این ترتیب کلیه درخواستهای شما به پروکسی فرستاده میشود و در صورتی که مجاز باشد پروکسی فایل مورد نظرتان را از اینترنت گرفته و برایتان ارسال میکند. لازم به ذکر است که پروکسیها کاربردهای بسیار متعددی دارند. از آنها هم برای فیلترینگ و هم برای مقابله با فیلترینگ میتوان استفاده کرد. برای اطلاعات بیشتر به مبحث ‏پروکسی‏ مراجعه کنید.
‏ ‏فیلتر کردن به کمک روتر:
‏روترها (Router‏) یا مسیریابها یکی از اجزای اصلی شبکه‌ها هستند. این دستگاهها وظیفه مسیریابی و هدایت ترافیک را در شبکه بر عهده دارند. هنگامی که در یک شبکه بخواهد سانسور به کمک روتر‏ ‏(مسیریاب) انجام شود، معمولاً ترتیب کار به این صورت است که در قسمت انتهایی شبکه (دروازه یا Gateway‏)، یعنی جایی که شبکه محلی به اینترنت متصل میشود، روتر طوری تنظیم میشود که ترافیک خروجی شبکه را به سمت یک سیستم فیلتر کننده منحرف کند. در این حالت کلیه درخواستها و گاه ندرتاً کل ترافیک شبکه از این سیستم فیلتر کننده عبور داده میشود. این سیستم، اطلاعات رد و بدل شده را از جهت وجود کلمات ناشایست و سایتهای غیرمجاز بررسی میکند و در صورت وجود چنین مواردی جریان اطلاعات را بلوک میکند.
‏ ‏سانسور‌ افزارها:
‏اگرچه معمولاً سانسور از طریق کامپیوتر سرویس دهنده (Server‏) اعمال میشود ولی گاهی علت سانسور، نرم‌افزارهایی هستند که بر روی کامپیوتر سرویس گیرنده نصب میشوند. به این نرم‌افزارها اصطلاحاً سانسور افزار (Censorware‏) میگویند. این نرم‌افزارها بیشتر درخانه (کنترل والدین بر فرزندان)، مدارس و دانشگاهها استفاده میشوند. این نرم‌افزارها روی هر کامپیوتر به طور جداگانه نصب میشوند تا از دسترسی کاربر آن کامپیوتر به سایتهای غیرمجاز جلوگیری شود. نام تعدادی از این نرم‌افزارها در زیر آمده است:
Net Nanny
Cyber Sitter
Cyber Patrol
Surf Control
‏ ‏مسدود کردن پورتها:
‏پورتها مانند درهایی هستند که یک سرور از طریق آنها سرویسهایش را ارائه میدهد. هر پورت با یک شماره بین 0 تا 65535 مشخص میشود. اگر یک پورت بلوک شود تمام سرویسهایی که از طریق آن پورت ارائه میگردد غیر قابل دستیابی میشوند. بیشتر سانسور کنندگان اینترنت پورتهای 80، 1080، 3128 و 8080 را مسدود میکنند. زیرا اینها، پورتهای متداول (متعارف) برای پروکسیها هستند و بیشتر پروکسیها سرویس خود را از طریق این پورتها عرضه میکنند. به همین ترتیب اگر پورتهای دیگری نیز مسدود شوند سرویسهای ارائه شده از طریق آنها نیز غیر قابل دستیابی میگردد. مثلاً اگر پورت 110 بلوک شود، دریافت ایمیل غیر ممکن خواهد شد. در جدول زیر لیست تعدادی از پورتهای مهم و سرویس ارائه شده از طریق آنها آمده است:
‏ ‏شماره پورت
‏نام سرویس
‏توضیح سرویس
20,21
FTP
‏سرویس تبادل فایل (اف تی پی)
23
Telnet
‏سرویس دسترسی از راه د ور ( تل نت)
25
SMTP
‏سرویس ارسال ایمیل
53
DNS
‏سرویس ترجمه نام دامنه به IP‏ آدرس
80
HTTP
‏سرویس وب
80
Proxy
‏پروکسی
110
POP3
‏سرویس دریافت ایمیل
443
SSL (HTTPS)
‏سرویس اتصال ایمن (رمزنگاری شده)
1080
Socks Proxy
‏پروکسی ساکس
3128
Proxy
‏پروکسی
8000
Proxy
‏پروکسی
8080
Proxy
‏پروکسی
‏جدول- در این جدول لیستی از مهمترین سرویسهای اینترنتی به همراه پورت مختص آنها آمده است.
‏ ‏لیست سیاه/ لیست سفید:

 

دانلود فایل