لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 20 صفحه
قسمتی از متن word (..doc) :
1
تکامل وب و مقایسهء ابزارهای جستجو در اینترنت
چکیده
این مقاله تکامل وب را در رابطه با وب و فناوریهای بازیابی اطلاعات بررسی میکند. در این بررسی بین عناصر مختلف وب در زمینهء نمایهسازی و صفحات جستجوی وب وجه تمایز وجود دارد. ده ابزار اصلی و مهم وب براساس معیارهای انتخاب و تعداد اتصالها با یکدیگر مقایسه و ارزیابی شدهاند. ابزارهای جستجو مانند راهنماها و موتورهای جستجوگر نیز مورد بررسی و مقایسه قرار گرفتهاند.
کلیدواژه : وب، راهنماهای جستجوگر، موتورهای جستجوگر
1
تکامل وب و مقایسهء ابزارهای جستجو در اینترنت
چکیده
این مقاله تکامل وب را در رابطه با وب و فناوریهای بازیابی اطلاعات بررسی میکند. در این بررسی بین عناصر مختلف وب در زمینهء نمایهسازی و صفحات جستجوی وب وجه تمایز وجود دارد. ده ابزار اصلی و مهم وب براساس معیارهای انتخاب و تعداد اتصالها با یکدیگر مقایسه و ارزیابی شدهاند. ابزارهای جستجو مانند راهنماها و موتورهای جستجوگر نیز مورد بررسی و مقایسه قرار گرفتهاند.
کلیدواژه : وب، راهنماهای جستجوگر، موتورهای جستجوگر
3
مقدمه
کلمه اینترنت مخفف "Interconnected Networks" و به معنی شبکههای بههممرتبط است. اینترنت سیستمی برای توزیع و تبادل اطلاعات در سطح جهان است که براساس آخرین آمار موجود در حال حاضر 226 کشور به آن متصل هستند. این مجموعه به همراه فناوریهای ساده کاربردی، سبب کاهش هزینهء نشر الکترونیکی شده است (1).در هر صورت، وب یک عنصر منسجم و واضح مستقل نیست، بلکه دو عنصر مجزای وب وجود دارند: وب قابلرویت و دیدنی، و وب نامرئی و غیرقابل رویت(2).
برای فهم کاربرد این دو عنصر و برای ارزیابی اطلاعات ضرورت دارد که از موضوع خارج شویم و ببینیم چگونه صفحات وب تولید میشوند.
دو نوع صفحهء وب وجود دارند: استاتیک و دینامیک.
صفحات وب استاتیک توسط طراح وب، در خدماتدهندهء وب نصب میشوند و برای هر کس و هر چیزی که وب سایت را مشاهده کند قابل دسترساندو هر تغییری هم باید به صورت دستی انجام شود.
صفحات وب دینامیک توسط رایانه با بهکارگیری دستورهای یک زبان دستنوشته(1) و اغلب «سیجیآیجاوا»(2)که به عنوان پلی بین سرویسگرهای پروتکل انتقال ابرمتن (3) و کاربران وب عمل میکند، ایجاد می شود.
دستورهای یک زبان دستنوشته، نتایج را در یک صفحهء خالی وب جا میدهند و به کاربر، صفحهء وب دینامیک را ارائه میدهند. صفحات وب استاتیک اطلاعات عام و کلی را برای کاربر تهیه میکند، در حالی که صفحات وب دینامیک، اطلاعات منحصربهفرد را برای کاربر تهیه مینمایند. صفحات وب استاتیک برای همهء کاربران قابل رویتاند و در دسترس می باشند.
صفحات وب دینامیک
صفحات وب استاتیک
توسط رایانه تولید میشوند
دستی تولید میشوند.
اطلاعات منحصربهفرد است
اطلاعات عام و کلی است
قابل نمایهسازی نمیباشند
اکثر آنها قابل نمایهسازی هستند
اولین مطالعه در موسسه تحقیقاتی «انئیسی» در پرینستون آمریکا در دسامبر سال 1997 نشان داد که صفحات وب قابل رویت، حداقل 320 میلیون صفحهء وب را شامل میشوند، در حالی که دومین مطالعه تخمین زد که تعداد صفحات وب رشد کرده و به 800 میلیون صفحه در فوریه سال 1999 رسیدهاند. در هر صورت، اکثر ناشرین اطلاعاتشان را بر روی وب به وسیلهء پایگاههای اطلاعاتی بزرگ توزیع میکنند. این اطلاعات اساسا جنبه تجاری دارد (2).
3
موتورهای جستجوگر(4) و راهنماهای وب
2. 1. راهنماهای وب
چه تفاوتی بین راهنمای وب و موتور جستجو وجود دارد؟
راهنمای وب:
الف. فهرستی از سایتهای وب که از قبل تعیین شدهاند، میباشد؛
ب. توسط ویراستاران جمعآوری شده؛
ج. براساس موضوع و عنوان طبقه بندی شده؛
د. انتخابی است.
با توجه به این که راهنماهای وب توسط افراد جمعآوری میشوند, تصمیمگیری دربارهء کیفیت محتوای هر یک از سایتهای وب قبلا انجام شده است. در نتیجه راهنماهای وب در اینترنت بسیار مورد مراجعه قرار میگیرند، زیرا کاربران به دنبال موضوعات خاصی در اینترنت هستند که این راهنماها، نقطهء شروع خوبی در تشخیص بهترینها در وب میباشند.
در کاربرد راهنماهای وب، کاربر میتواند در بین فهرستهای راهنما حرکت نماید. راهنماهای اصلی وب همچنین اجازهء عبور از دیگر موتورهای جستجو را هم میدهند. مثلا بزرگترین راهنمای وب، یعنی «یاهو»، اجازهء عبور از موتور های جستجوی دیگر را میدهد.
سایتهای وبی که به وسیلهء راهنمای وب نمایهسازی شدهاند، به علت روند تکمیل به صورت دستی، در آن راهنماها باقی میمانند؛ مگر این که به احتمال بسیار ضعیف به صورت دستی حذف شوند. در حالی که وجود دائمی یک لیست یا یک فهرست در موتور جستجو همیشه ضمانت نمیشود، اما ساختن و حضور دائمی یک فهرست در یک راهنمای وب مثل «یاهو» امکانپذیر میباشد.
2. 2. موتورهای جستجوگر
وقتی که یک موتور جستجوگر را به کار میبرید، کاربر، پایگاه اطلاعاتی سایتهای وب را جستجو مینماید. همه موتورهای جستجوگر دارای سه جزء ترکیبی هستند:
الف. «اسپایدرها»(5)که سایتهای وب را بررسی میکنند،
ب. فهرستها و نمایه پایگاه اطلاعاتی؛
ج. نرمافزار بازیابی اطلاعات.
2 . 2 .1. اسپایدرهای موتورهای جستجوگر
پایگاه اطلاعاتی موتورهای جستجوگر ابتدا توسط «اسپایدرها» ساخته میشود و توسط موتورهای جستجوگر به مأخذ اصلی اعزام میشود.«اسپایدرها» برنامههایی هستند که وب را به دنبال صفحات جدید وب جستجو مینمایند، کلمات را نمایهسازی میکنند و اتصال را به صفحات برقرار مینمایند، سپس کلمات نمایهشده را با آدرسی که به یک صفحهء وب یا هر منبعی که بر روی وب جهانی و به طور کلی اینترنت قرار دارد اشاره مینماید,(6) مقابله میکنند.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 15 صفحه
قسمتی از متن word (..doc) :
1
چکیده :
فناوری کامپیوتر مدرسه تا محل کاربطور وسیع در جامعه گسترش پیدا کرده است و با تمامی جنبه های زندگی از ، خدمات بانکی، خرید و فروش، پرداخت مالیات و حتی رای گیری تلفیق شده است. امروزه این فناوری نقش مهمی در زندگی کودکان ایفاء می کند واین نقش بسرعت در حال افزایش است. بطوریکه تعداد کودکان 17-2 سال که کامپیوتر را در منزل استفاده می کنند از 48% در سال 1996 به 70% در سال 2000 صعود کرده است. استفاده کنترل نشده کامپیوتر بویژه وقتی با دیگر فناوری ها از قبیل تلویزیون همراه باشد کودک را در معرض خطر اثرات مضر آن بر تکامل فیزیکی، اجتماعی و روانی قرار می دهد. که از آنها می توان به مشکلات بینایی، صدمات سیستم اسکلتی، چاقی، اثر بر مهارتهای اجتماعی، مشکلات ارتباطی در خانواده و اعتیاد الکترونیکی اشاره کرد.در صورتیکه کامپیوتر صحیح استفاده شود اثرات مثبتی دارد . با رعایت نکاتی هنگام استفاده از کامپیوتر می توان مطمئن شد که استفاده از کامپیوتر زندگی کودکان را در حال و آینده بهبود می بخشد.از آنجائیکه کامپیوتر در همه جای زندگی حاضر است، مهم است که بفهمیم چگونه این تکنووژی می تواند رشد و تکامل کودکان را بهبود ببخشد یا منحرف کند.
3
مقدمه :
فناوری کامپیوتر بطور وسیع در جامعه گسترش پیدا کرده است و با تمامی جنبه های زندگی از مدرسه تا محل کار، خدمات بانکی، خرید و فروش، پرداخت مالیات و حتی رای گیری تلفیق شده است(1). مهمترین تغییراتی که این فن آوری بوجود آورده بوسیله مارشال مک لوهان در یک عبارت خلاصه شده است و آن تبدیل جهان به یک دهکده جهانی است. بدین معنا که مردم نقاط مختلف در کشورهای سراسر کره زمین به مثابه یک دهکده امکان برقراری ارتباط با یکدیگر و اطلاع از اخبار و رویدادهای جهانی را دارند(2). امروزه این فناوری نقش مهمی در زندگی کودکان ایفاء می کند واین نقش بسرعت در حال افزایش است(3). بطوریکه تعداد کودکان 17-2 سال که کامپیوتر را در منزل استفاده می کنند از 48% در سال 1996 به 70% در سال 2000 صعود کرده است. استفاده از اینترنت نیز از 15% به 52% دراین دوره 5 ساله افزایش پیدا کرده است. سرعت انتشار اینترنت 9 برابر سریعتر از رادیو، 4 برابر سریعتر از کامپیوترهای شخصی و سه برابر سریعتر از تلویزیون بوده است(1). تحقیقات دلالت دارد که 149 میلیون نفر در سراسر دنیا به شبکه اینترنت مرتبط هستند که به میزان 12% در هر ماه افزایش پیدا می کند(4). بررسی های آماری در سال 2000 بیانگر این مطلب است که کودکان س 7-2 سال بطور متوسط 34 دقیقه در روز از کامپیوتر استفاده می کنند که این زمان با افزایش سن طولانی تر می شود(5-2 سالگی 27 دقیقه در روز، 11-6 سالگی 49 دقیقه در روزو 17-12 سالگی 63 دقیقه در روز)(1) .
بطور متوسط کودکان آمریکایی 3-1 ساعت درروز از کامپیوتر برای انجام تکالیف مدرسه، صحبت با دوستان بطور آن لاین و بازی کردن استفاده می کنند.90% کودکان سن مدرسه در این کشور به کامپیوتر دسترسی دارند(5).
3
کشور ما از نظر بهره مندی از اینترنت در بین 178 کشور جهان رتبه 87 را دارد که بر اساس طبقه بندی اتحادیه جهانی مخابرات جزء کشورهای متوسط بشمار می رود. 35% استفاده کنندگان اینترنت را قشر جوان تشکیل می دهند و میانگین صرف شده برای اینترنت 52 دقیقه در هفته بوده است(2).
اما آیا فناوری کامپیوتر زندگی کودکان را بهبود می بخشد؟ از آنجائیکه کامپیوتر در همه جای زندگی حاضر است، مهم است که بفهمیم چگونه این تکنووژی می تواند رشد و تکامل کودکان را بهبود ببخشد یا منحرف کند .
4
روش :
این آمار و نتایج طبق تحقیقات و بررسی های محققان در سراسر دنیا ، یعنی حدود 178 کشور بدست آمده است . این تحقیق روی کودکان 17ـ2 انجام شده که جمعیتی در حدود 149 میلیون نفر را که دارای کامپیوتر شخصی یا خانگی می باشند را تشکیل می دهد .
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 28 صفحه
قسمتی از متن word (..doc) :
1
مقدمه
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است.
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنهاست.
چکیده
شبکه های محلی (LAN) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired) یا بی سیم (Wireless) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژیWI-FI مواجه هستیم. ویژگی های شبکه های بی سیم عبارتند از: تکنولوژی بی سیم پرسرعت، وابسته نبودن به شرکت های سرویس دهنده، مناسب جهت ایجاد Hot non، گسترش برنامه های کاربردی که پهنای باند زیادی نیاز دارد و لزوم دسترسی از راه دور کاربران و مشترکین به این برنامه ها، تقاضای روزافزونی را برای ارائه خدمات ارتباطی با پهنای باند بالا و شبکه های متناسب آن ایجاد نموده است.
تامین کنندگان فعلی ارتباطات برای دسترسی مشترکین به سرویسهای باند پهن به کمک خطوط تلفن (PSTN)مشکلات زیادی روبرو هستند.آنان از زیرساخت سیمهای مسی استفاده می کنند که برای ارتقاء آن در هر محله نیاز به هزینه های اضافی قابل توجهی است که این امر عملاً مانع دسترسی آنها با باند پهن می شود. سیستم های بی سیم سرویس دهندگان را قادر ساخته است تا این گونه سرویسها را در هر نقطه از منطقه تحت پوشش خود ارائه نمایند.
تشریح مقدماتی شبکه های بی سیم و کابلی
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوعCAT5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دو نوع غیر فعال (Passive ) مانند کابل ، پریز، داکت ، پچ پنل و... و فعال (Active ) مانند هاب، سوئیچ، روتر،کارت شبکه و... هستند .
موسسه مهندسیIEEE استانداردهای 802.3u را برای Fast Ethernet و 802.3AB و 802.3z را برای Gigabit Ethernet( مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.
شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point) می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد. شبکه های بی سیم (WLAN) یکی از سه استاندارد ارتباطی WI-FI زیر را بکار می برند:
2
802.11b که اولین استانداردی است که به صورت گسترده بکار رفته است . 802.11a سریعتر اما گرانتر از 802.11b می باشد. 802.11g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.
هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد. در مقایسه شبکه های بی سیم و کابلی می تواند قابلیتهای زیر مورد بررسی قرار گیرد.
نصب و راه اندازی
در شبکه های کابلی بدلیل آنکه به هر یک از ایستگاههای کاری بایستی از محل سویئچ مربوطه کابل کشیده شود با مسائلی همچون سوارخکاری ، داکت کشی ، نصب پریز و... مواجه هستیم. در ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد بایستی که کابل کشی مجدد و ... صورت پذیرد
شبکه های بی سیم از امواج استفاده نموده و قابلیت تحرک بالائی را دارا هستند بنابراین تغییرات در محل فیزیکی ایستگاههای کاری به راحتی امکان پذیر می باشد برای راه اندازی آن کافیست که از روشهای زیر بهره برد:
Ad hocکه ارتباط مستقیم یا همتا به همتا (peer to peer) تجهیزات را با یکدیگر میسر می سازد. Infrastructure که باعث ارتباط تمامی تجهیزات با دستگاه مرکزی می شود.
بنابراین میتوان دریافت که نصب و را ه اندازی شبکه های کابلی یا تغییرات در آن بسیار مشکل تر نسبت به مورد مشابه یعنی شبکه های بی سیم است .
هزینه
تجهیزاتی همچون هاب، سوئیچ یا کابل شبکه نسبت به مورد های مشابه در شبکه های بی سیم ارزانتر می باشد اما درنظر گرفتن هزینه های نصب و تغییرات احتمالی محیطی نیز قابل توجه است . قابل به ذکر است که با رشد روز افزون شبکه های بی سیم ، قیمت آن نیز در حال کاهش است .
قابلیت اطمینان
تجهیزات کابلی بسیار قابل اعتماد میباشند که دلیل سرمایه گذاری سازندگان از حدود بیست سال گذشته نیز همین می باشد فقط بایستی در موقع نصب و یا جابجائی ، اتصالات با دقت کنترل شوند.
تجهیزات بی سیم همچونBroadband Router ها مشکلاتی مانند قطع شدنهای پیاپی، تداخل امواج الکترومغناظیس، تداخل با شبکههای بیسیم مجاور و ... را داشته اند که روند رو به تکامل آن نسبت به گذشته (مانند802.11g ) باعث بهبود در قابلیت اطمیناننیز داشته است .
کارائی
شبکه های کابلی دارای بالاترین کارائی هستند در ابتدا پهنای باند10 Mbps سپس به پهنای باندهای بالاتر(100 Mbps و1000Mbps) افزایش یافتند حتی در حال حاضر سوئیچ هائی با پهنای باند1Gbps نیز ارائه شده است .
شبکه های بی سیم با استاندارد802.11b حداکثر پهنای باند11 Mbpsو با802.11a و802.11g پهنای باند54 Mbps را پشتیبانی می کنندحتی در تکنولوژیهای جدید این روند با قیمتی نسبتا بالاتر به108Mbps نیز افزایش داده شده است علاوه بر این کارائی WI-FIنسبت به فاصله حساس می باشد یعنی حداکثر کارائی با افزایش فاصله نسبت به Access Point پایین خواهد آمد. این پهنای باند برای به اشتراک گذاشتن اینترنت یا فایلها کافی بوده اما برای برنامه هائی که نیاز به رد و بدل اطلاعات زیاد بین سرور و ایستگاهای کاری (Client to Server ) دارند کافی نیست .
امنیت
3
بدلیل اینکه در شبکه های کابلی که به اینترنت هم متصل هستند، وجود دیواره آتش از الزامات است و تجهیزاتی مانند هاب یا سوئیچ به تنهایی قادر به انجام وظایف دیواره آتش نمیباشند، بایستی در چنین شبکه هایی دیواره آتش مجزایی نصب شود.
تجهیزات شبکه های بی سیم مانند Broadband Routerها دیواره آتش بصورت نرم افزاری وجود داشته و تنها بایستی تنظیمات لازم صورت پذیرد. از سوی دیگر به دلیل اینکه در شبکههای بیسیم از هوا بعنوان رسانه انتقال استفاده میشود، بدون پیاده سازی تکنیکهای خاصی مانند رمزنگاری، امنیت اطلاعات بطور کامل تامین نمی گردداستفاده از رمزنگاری WEP (Wired Equivalent Privacy باعث بالا رفتن امنیت در این تجهیزات گردیده است .
انتخاب صحیح کدام است؟
با توجه به بررسی و آنالیز مطالبی که مطالعه کردید بایستی تصمیم گرفت که در محیطی که اشتراک اطلاعات وجود دارد و نیاز به ارتباط احساس می شود کدام یک از شبکه های بی سیم و کابلی مناسبتر به نظر می رسند. بعنوان مثال اگر هزینه برای شما مهم بوده و نیاز به استفاده از حداکثر کارائی را دارید ولی پویائی برای شما مهم نمی باشد بهتر است از شبکه کابلی استفاده کنید.
شبکه های بی سیم برای سرویس دهندگان
راه حل های بی سیم ارزانترین و سریع ترین روش برای افزایش پهنای باند یا ایجاد لینک پشتیبان برای افزایش ثبات شبکه و یا حتی جایگزین کردن خطوط گران قیمت اختصاصی است. و در برخی مناطق به دلیل محدودیت های فیزیکی برای کابل کشی، تنها راه حل ممکن است. برخی از مزایای شبکه های بی سیم در زیر می آید:ویژگی های شبکه های بی سیم:
تکنولوژی بی سیم پرسرعت، کارایی و توانی برابر با خطوط کابلی را با حذف هزینه های کابل کشی و نگهداری آن ارائه می کند.
از آنجاییکه زیرساخت شبکه متعلق به خود شماست، دیگر وابستگی به شرکت های سرویس دهنده ندارید و شارژ ماهیانه خطوط شما نیز حذف می شود.
راحت ترین، سریع ترین و ارزان ترین تکنولوژی قابل اجرا در سمت مشتری.
قابل توسعه در تمامی مناطق شهری، حومه شهرها، روستاها و مناطق دورافتاده که خطوط انتقال دیتا وجود ندارد.
مناسب جهت ایجاد Hot Zone در مناطق تجاری جهت ارائه اینترنت بی سیم
در صورت نیاز به تغییر در توپولوژی شبکه براحتی می توانید با توجه به انعطاف پذیر بودن شبکه های بی سیم، تغییرات مورد نظر را اعمال کنید، در صورتی که در شبکه های کابلی به سختی امکان است.
4
ویژگی دستگاه های Smart Bridges :
سازگار با استانداردهای IEEE 802.11 a,b,g
قابلیت عملکرد در حالت های Transparent Bridge, Router, Link Aggregation
امنیت بالای اطلاعات با استاندارد IEEE802.11i WPA2 و رمزنگاری 128bit AES
قابلیت دسترسی و تنظیم دستگاه با رابط گرافیکی وب ازطریق اینترنت و از همه جای دنیا.
برقراری ارتباط نقطه به نقطه (PTP) تا فاصله 40 کیلومتر و ارتباط یک نقطه به چند نقطه (PTMP) بی نیاز به تقویت کننده.
ثبات عملکرد در سخت ترین شرایط اقلیمی
مقاوم در برابر صاعقه
پشتیبانی از QOSبا کارایی بالا جهت voice و video
پشتیبانی از STP (IEEE 802.1d)
وجود آنتن داخلی که نیاز به آنتن اضافی را حذف می کند (در بعضی مدل ها)
آنتن های دیش شکل بسیار قوی
Two Ethernet Ports
Layer 3 routed bridge with RIPv2
Bandwidth Control and managing different SLA
DHCP Server, Relay and Client / PPPOE Relay Agent / VLAN and MPLS pass through
Web Management Interface, SNMP v2
شبکه های بی سیم در خدمت صنعت
هر جائیکه جنگلداری، نفت و گاز، سد آبی، حمل و نقل و سایر صنایع همگانی وجود دارد، شبکه های بی سیم می توانند به ارتباطات، نظارت و پیگیری انواع سیستمها و فعالیت ها کمک کنند.در یک شبکه قدرتمند، اطلاعات از سایت های صنعتی دور دست و پراکنده به سایت مرکزی منتقل شده و از آنجا توسط شبکه بی سیم یا کابلی به دفتر مرکزی منتقل می گردد.
شبکه های بی سیم و ارتباطات تلفنی
امروزه تکنولوژی VOIP توسعه شبکه ارتباطات تلفنی را در همه جای دنیا با هزینه کمتر و کیفیتی مطلوب و امنیت بالا امکانپذیر ساخته است.این در حالی است که شبکه های بی سیم بستر مناسبی برای ارتباط همزمان دیتا، صوت و ویدئو برای دوردست ترین مناطق کشور -که ایجاد بستر ارتباطی با روشهای معمول میسر نیست- را امکانپذیر کرده است. که نسبت به روش های سنتی و کابل کشی هزینه و زمان کمتری را برای راه اندازی و استفاده در برخواهد داشت.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 287 صفحه
قسمتی از متن word (..doc) :
2
چکیده :
موضوعی که در این مجموعه مورد بررسی قرار گرفته است ترتیب اولویت بندی موتورهای جستجو در اینترنت می باشد موارد Search شده در Search engine به ترتیب های خاصی از بالا به پایین قرار می گیرند وهر موتور جستجو برای این اولویت بندی الگوریتم خاصی را درنظر می گیرد که این یک راز و رمز تجاری برای طراحان آن می باشد .
ما در این مجموعه در ابتدا به توضیح مختصری درباره تاریخچه web پرداخته و پس از آن مفهوم الگوریتم را توضیح داده ایم .
دربخش بعدی با جستجو به وسیله موتورهای مختلف در ابتدا طریقه کارکردموتورهای جستجو را بیان کرده و قسمتهای مختلف یک موتور جستجو را توضیح داده ایم و سپس متذکر شده ایم که همه موتورها از یک سری کلی پیروی می کنند اماهر یک الگوریتم خاص خود را بپردازند .
2
چکیده :
موضوعی که در این مجموعه مورد بررسی قرار گرفته است ترتیب اولویت بندی موتورهای جستجو در اینترنت می باشد موارد Search شده در Search engine به ترتیب های خاصی از بالا به پایین قرار می گیرند وهر موتور جستجو برای این اولویت بندی الگوریتم خاصی را درنظر می گیرد که این یک راز و رمز تجاری برای طراحان آن می باشد .
ما در این مجموعه در ابتدا به توضیح مختصری درباره تاریخچه web پرداخته و پس از آن مفهوم الگوریتم را توضیح داده ایم .
دربخش بعدی با جستجو به وسیله موتورهای مختلف در ابتدا طریقه کارکردموتورهای جستجو را بیان کرده و قسمتهای مختلف یک موتور جستجو را توضیح داده ایم و سپس متذکر شده ایم که همه موتورها از یک سری کلی پیروی می کنند اماهر یک الگوریتم خاص خود را بپردازند .
2
چکیده :
موضوعی که در این مجموعه مورد بررسی قرار گرفته است ترتیب اولویت بندی موتورهای جستجو در اینترنت می باشد موارد Search شده در Search engine به ترتیب های خاصی از بالا به پایین قرار می گیرند وهر موتور جستجو برای این اولویت بندی الگوریتم خاصی را درنظر می گیرد که این یک راز و رمز تجاری برای طراحان آن می باشد .
ما در این مجموعه در ابتدا به توضیح مختصری درباره تاریخچه web پرداخته و پس از آن مفهوم الگوریتم را توضیح داده ایم .
دربخش بعدی با جستجو به وسیله موتورهای مختلف در ابتدا طریقه کارکردموتورهای جستجو را بیان کرده و قسمتهای مختلف یک موتور جستجو را توضیح داده ایم و سپس متذکر شده ایم که همه موتورها از یک سری کلی پیروی می کنند اماهر یک الگوریتم خاص خود را بپردازند .
2
چکیده :
موضوعی که در این مجموعه مورد بررسی قرار گرفته است ترتیب اولویت بندی موتورهای جستجو در اینترنت می باشد موارد Search شده در Search engine به ترتیب های خاصی از بالا به پایین قرار می گیرند وهر موتور جستجو برای این اولویت بندی الگوریتم خاصی را درنظر می گیرد که این یک راز و رمز تجاری برای طراحان آن می باشد .
ما در این مجموعه در ابتدا به توضیح مختصری درباره تاریخچه web پرداخته و پس از آن مفهوم الگوریتم را توضیح داده ایم .
دربخش بعدی با جستجو به وسیله موتورهای مختلف در ابتدا طریقه کارکردموتورهای جستجو را بیان کرده و قسمتهای مختلف یک موتور جستجو را توضیح داده ایم و سپس متذکر شده ایم که همه موتورها از یک سری کلی پیروی می کنند اماهر یک الگوریتم خاص خود را بپردازند .
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 17 صفحه
قسمتی از متن word (..doc) :
مبانی فیلترینگ در اینترنت
قبل از این که شما بخواهید سد سانسور را بشکنید و از فیلتر عبور کنید ابتدا لازم است اطلاعاتی راجع به سیستمهای فیلتر کننده محتوا (Content Filter) و شیوه کار آنها داشته باشید. همانطور که میدانید اینترنت شبکهای است که از هزاران شبکه کوچکتر و میلیونها کامپیوتر که اطلاعاتشان را به اشتراک گذاشتهاند شکل گرفته است. هنگامی که شما قصد دیدن یک صفحه وب را میکنید کامپیوتر شما درخواستی را به کامپیوتر میزبان میفرستد که این درخواست در طی مسیرش از دهها و شاید صدها کامپیوتر دیگر باید عبور کند. ISP و شبکه مخابراتی محلی شما در ابتدای این مسیر قرار گرفتهاند. حال با فرض این که شبکه محلی شما مجهز به سیستم فیلترینگ باشد، ترتیب کار میتواند به صورت زیر پیش رود:
کامپیوتر شما یک صفحه وب را درخواست میکند.
این درخواست در ابتدا به ISP و از آنجا به شبکه محلی شما فرستاده میشود.
قبل از اینکه درخواست از شبکه محلی به سروری که صفحه وب مورد نظرتان بر روی آن قرار گرفته ارسال شود توسط سیستم فیلتر کننده بررسی میگردد.
در اینجا یکی از دو حالت زیر پیش میآید:
سیستم فیلتر کننده درخواست شما را مجاز تشخیص داده و به آن اجازه عبور میدهد. در این حالت درخواست شما به سروری که صفحه مورد نظرتان بر روی آن قرار دارد میرسد و متعاقباً صفحه مربوطه برایتان ارسال میگردد.
سیستم فیلتر کننده درخواست شما را غیرمجاز میداند و آن را بلوک میکند. در این حالت از ارسال آن به سرور مربوطه خودداری شده و در عوض یک پیام اخطار برایتان ارسال خواهد شد.
از لحاظ فنی ممکن است سیستم فیلتر کننده بر روی ISP قرار گرفته باشد ولی این مسئله تأثیری در نتیجه کار ندارد. مراحل فوق عیناً به همان صورت تکرار میشود با این تفاوت که این بار درخواستها در یک سطح پایینتر، یعنی در ISP، مورد بررسی قرار میگیرند.
تا اینجا متوجه شدید که تمامی درخواستها ابتدا باید از یک سیستم فیلتر کننده عبور کنند. این سیستم درخواستها را با لیستی که دارد مقایسه کرده و بعد تصمیم میگیرد که به آنها اجازه عبور بدهد یا نه! اصطلاحاً به این لیست، لیست سیاه (Black List) گفته میشود. لیست سیاه از ٣ جزء تشکیل شده است:
آدرس دامین (Domain Address): این در واقع نام همان وب سایتی است که قصد دسترسی به آن را دارید. مثلاً: www.google.com .
IP آدرس: این آدرس تماماً به صورت عددی است. IP آدرس شبیه شماره تلفن است و هر کامپیوتری که به اینترنت متصل است یک IP آدرس مخصوص به خود دارد. در واقع، تمام دامین آدرسها همیشه و به دور از چشم کاربر به IP آدرس متناظر خود تبدیل میشوند. مثلاً در مثال بالا google.com به IP آدرس متناظرش یعنی 66.249.93.104 تبدیل میشود.
کلمات کلیدی (Keywords): اینها کلمات و عباراتی هستند که اگر در درخواست وجود داشته باشند باعث عکسالعمل کامپیوتر فیلتر کننده و بلوک شدن درخواست میشوند.
هنگامی که درخواست شما به سیستم فیلتر کننده رسید، سیستم آن را با دامین آدرسها و IP آدرسهای موجود در لیست سیاهش مقایسه میکند. بعضی سیستمهای فیلترینگ پا را از این فرا گذاشته و درخواست را از نظر کلمات کلیدی نیز مورد بررسی قرار میدهند. حال اگر هیچ یک از کلمات و آدرسهای موجود در لیست سیاه در درخواست شما وجود نداشته باشد، درخواست اصطلاحاً تمیز (Clean) در نظر گرفته شده و به آن اجازه عبور داده میشود. در این حالت درخواست شما به سرور مربوطه رسیده و فایل یا صفحه مورد نظرتان برای شما ارسال میشود. ولی چنانچه یکی از موارد موجود در لیست سیاه در درخواست شما پیدا شود، درخواست آلوده (Dirty) تشخیص داده شده و بلوک میشود و در عوض برایتان یک پیام اخطار مانند "دسترسی به سایت مورد نظر امکان پذیر نمیباشد" فرستاده میشود.
بیایید مطلب را با ذکر دو مثال بیشتر توضیح دهیم. یکی برای یک درخواست تمیز و دیگری برای یک درخواست آلوده: فرض کنید در کادر آدرس مرورگر خود www.google.com را وارد کردهاید . این درخواست شما قبل از اینکه وارد دنیای اینترنت شود و به سایت گوگل برسد، باید از شبکه محلیتان و بالنتیجه از سیستم فیلترینگ آن عبور کند. در سیستم فیلتر کننده درخواست شما مورد بازبینی قرار میگیرد. ابتدا دامین آدرس google.com و IP آدرس متناظرش یعنی 66.249.93.104 با لیست سیاه مقایسه میشوند. سپس درخواست از لحاظ کلمات غیرمجاز چک میشود. در این مورد چون کامپیوتر فیلتر کننده هیچ مورد تشابهی بین درخواست شما با لیست سیاهش پیدا نمیکند، درخواست را تمیز در نظر گرفته و به آن اجازه عبور میدهد. درخواست شما به سایت گوگل میرسد و متعاقباً صفحه خانگی گوگل برایتان ارسال میگردد.
حال فرض کنید شما یک سایت غیر مجاز را درخواست کردهاید، مثلاً www.sex.com . این سایتی است که به خاطر مطالب غیر اخلاقیش تقریباً در تمامی سیستمهای فیلترینگ مسدود شده است. هنگامی که درخواست شما به کامپیوتر فیلتر کننده برسد، از لحاظ دامین آدرس sex.com و IP آدرس 216.130.216.214 با لیست سیاه مقایسه میشود و چون این آدرسها در لیست سیاه وجود دارند درخواست بلوک شده و اجازه عبور نمییابد و بجای صفحه مورد تقاضا، یک پیام اخطار از طرف سیستم فیلتر کننده برای شما فرستاده میشود.
تا اینجا شما با اساس کار سیستمهای فیلتر کننده محتوا در اینترنت آشنا شدید ولی لازم است قبل از پایان دادن به این مبحث یک نکته دیگر را نیز فرا بگیرید. اصولاً انجام عمل فیلترینگ در یک شبکه، کاری بسیار پرهزینه است، علیالخصوص در شبکههای بزرگ و کشوری، و نیاز به تجهیزات گرانقیمت و نیروی انسانی زبده دارد چرا که هر روزه هزاران سایت تأسیس و صدها سایت تعطیل میشوند و میلیاردها مگابایت اطلاعات رد و بدل میگردد. نظارت بر همه اینها بسیار پرهزینه است و ضمناً میتواند بازده شبکه را نیز به طرز محسوسی کاهش دهد. از این رو مدیران شبکه همواره سعی میکنند تا فیلترینگ تنها بر قسمتهای ضروری و حساس اعمال شود. بر همین اساس غالباً ترافیک خروجی شبکه مورد کنترل قرار میگیرد و به جز در موارد خاص بر ترافیک ورودی نظارت نمیشود. این مطلب کاملاً قابل درک است چرا که یک درخواست چند بایتی میتواند یک صفحه یا فایل چند مگابایتی را به همراه داشته باشد و چنانچه بخواهد بر روی ترافیک ورودی هم نظارت صورت گیرد بار بسیار سنگینی بر کامپیوتر فیلتر کننده وارد میشود و اصطلاحاً در شبکه یک گلوگاه بوجود میآید.
از طرف دیگر، همان طور که میدانید سرویسهای مختلفی از طریق اینترنت عرضه میشود، مثل سرویس وب، ایمیل، افتیپی (FTP)، چت و غیره. به دلیل حساسیت، این سرویس وب (پروتکل HTTP) است که در اکثر موارد مورد سانسور قرار میگیرد و تقریباً سایر سرویسها (مانند ایمیل و FTP) کم و بیش از سانسور در امان هستند.
انواع فیلترینگ
از لحاظ تکنیکی روشهای مختلفی برای انجام فیلترینگ وجود دارد که بر حسب شرایط و نیازها از یکی از آنها استفاده میشود. شناخت این روشها از آن جهت ضروری است که برای مقابله با هر کدام باید از راهکارهای متفاوتی استفاده شود. در اینجا به مهمترین شیوههای رایج برای فیلترینگ اشاره میشود:
فیلترینگ از طریق DNS:
این یک روش ساده و کم خرج فیلترینگ است ولی به همان اندازه عبور از آن نیز ساده و آسان است. قبل از بحث درباره این روش لازم است توضیح مختصری در مورد DNS بدهیم. DNS مخفف کلمات سرویس نام دامنه (Domain Name Service) میباشد. همان طور که میدانید سیستم آدرسدهی در اینترنت بر اساس IP آدرس است و هر کامپیوتری که به اینترنت متصل است یک IP آدرس مختص به خود دارد. IP آدرس به شماره تلفن شباهت دارد و از چهار عدد مختلف که توسط نقطه از هم جدا شدهاند تشکیل شده است، به طوری که هر یک از این اعداد میتوانند مقداری بین ۰ تا ۲۵۵ داشته باشند. مثلاً IP آدرس سایت گوگل 66.249.93.104 است.
از آنجایی که به خاطر سپردن چنین اعدادی برای انسان مشکل است، دامین آدرسها بوجود آمدند. دامین آدرسها به جای اعداد و ارقام از حروف و کلمات تشکیل شدهاند و به همین جهت به خاطر سپاری و کار کردن با آنها برای انسان راحتتر است. با این وجود دنیای ماشینها بر اساس اعداد و ارقام شکل گرفته و عملاً چیزی که کامپیوترها با آن کار میکنند IP آدرسها هستند. برای تطابق این دو قسمت بود که سرویس DNS ابداع شد. این سرویس نام هر دامنه را به IP آدرس متناظرش ترجمه میکند. به عنوان مثال هنگامی که شما در مرورگر خود google.com را تایپ میکنید کامپیوتر شما درخواستی را به سرور DNS میفرستد و در جواب IP آدرس سایت گوگل یعنی 66.249.93.104 را دریافت میکند. این کار در پسزمینه و به دور از چشم شما انجام میگیرد.
آدرس سروری که سرویس DNS را ارائه میدهد، به طور اتوماتیک و در هنگام برقراری اتصال به اینترنت از طریق ISP در اختیار کامپیوتر شما گذاشته میشود. حال اگر این سرور DNS، سانسور کننده باشد کلیه درخواستها برای سایتهای غیرمجاز را بی پاسخ میگذارد یا این که آنها را به سوی یک صفحه حاوی پیام اخطار منحرف میکند.
فیلترینگ بوسیله پروکسی:
در این حالت، ISP دسترسی مستقیم به اینترنت را محدود کرده و شما را ملزم به استفاده از پروکسی میکند. شما مجبورید برای دسترسی به اینترنت در تنظیمات مرورگر خود آدرس پروکسی سروری را که ISPتان به شما داده وارد کنید. به این ترتیب کلیه درخواستهای شما به پروکسی فرستاده میشود و در صورتی که مجاز باشد پروکسی فایل مورد نظرتان را از اینترنت گرفته و برایتان ارسال میکند. لازم به ذکر است که پروکسیها کاربردهای بسیار متعددی دارند. از آنها هم برای فیلترینگ و هم برای مقابله با فیلترینگ میتوان استفاده کرد. برای اطلاعات بیشتر به مبحث پروکسی مراجعه کنید.
فیلتر کردن به کمک روتر:
روترها (Router) یا مسیریابها یکی از اجزای اصلی شبکهها هستند. این دستگاهها وظیفه مسیریابی و هدایت ترافیک را در شبکه بر عهده دارند. هنگامی که در یک شبکه بخواهد سانسور به کمک روتر (مسیریاب) انجام شود، معمولاً ترتیب کار به این صورت است که در قسمت انتهایی شبکه (دروازه یا Gateway)، یعنی جایی که شبکه محلی به اینترنت متصل میشود، روتر طوری تنظیم میشود که ترافیک خروجی شبکه را به سمت یک سیستم فیلتر کننده منحرف کند. در این حالت کلیه درخواستها و گاه ندرتاً کل ترافیک شبکه از این سیستم فیلتر کننده عبور داده میشود. این سیستم، اطلاعات رد و بدل شده را از جهت وجود کلمات ناشایست و سایتهای غیرمجاز بررسی میکند و در صورت وجود چنین مواردی جریان اطلاعات را بلوک میکند.
سانسور افزارها:
اگرچه معمولاً سانسور از طریق کامپیوتر سرویس دهنده (Server) اعمال میشود ولی گاهی علت سانسور، نرمافزارهایی هستند که بر روی کامپیوتر سرویس گیرنده نصب میشوند. به این نرمافزارها اصطلاحاً سانسور افزار (Censorware) میگویند. این نرمافزارها بیشتر درخانه (کنترل والدین بر فرزندان)، مدارس و دانشگاهها استفاده میشوند. این نرمافزارها روی هر کامپیوتر به طور جداگانه نصب میشوند تا از دسترسی کاربر آن کامپیوتر به سایتهای غیرمجاز جلوگیری شود. نام تعدادی از این نرمافزارها در زیر آمده است:
Net Nanny
Cyber Sitter
Cyber Patrol
Surf Control
مسدود کردن پورتها:
پورتها مانند درهایی هستند که یک سرور از طریق آنها سرویسهایش را ارائه میدهد. هر پورت با یک شماره بین 0 تا 65535 مشخص میشود. اگر یک پورت بلوک شود تمام سرویسهایی که از طریق آن پورت ارائه میگردد غیر قابل دستیابی میشوند. بیشتر سانسور کنندگان اینترنت پورتهای 80، 1080، 3128 و 8080 را مسدود میکنند. زیرا اینها، پورتهای متداول (متعارف) برای پروکسیها هستند و بیشتر پروکسیها سرویس خود را از طریق این پورتها عرضه میکنند. به همین ترتیب اگر پورتهای دیگری نیز مسدود شوند سرویسهای ارائه شده از طریق آنها نیز غیر قابل دستیابی میگردد. مثلاً اگر پورت 110 بلوک شود، دریافت ایمیل غیر ممکن خواهد شد. در جدول زیر لیست تعدادی از پورتهای مهم و سرویس ارائه شده از طریق آنها آمده است:
شماره پورت
نام سرویس
توضیح سرویس
20,21
FTP
سرویس تبادل فایل (اف تی پی)
23
Telnet
سرویس دسترسی از راه د ور ( تل نت)
25
SMTP
سرویس ارسال ایمیل
53
DNS
سرویس ترجمه نام دامنه به IP آدرس
80
HTTP
سرویس وب
80
Proxy
پروکسی
110
POP3
سرویس دریافت ایمیل
443
SSL (HTTPS)
سرویس اتصال ایمن (رمزنگاری شده)
1080
Socks Proxy
پروکسی ساکس
3128
Proxy
پروکسی
8000
Proxy
پروکسی
8080
Proxy
پروکسی
جدول- در این جدول لیستی از مهمترین سرویسهای اینترنتی به همراه پورت مختص آنها آمده است.
لیست سیاه/ لیست سفید: