قرار دادن پروکسی های وب دارای محدودکننده ظرفیت سرور
مقاله ای مفید و کامل
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:12
چکیده :
این مقاله، مسألة یافتن یک مجموعة محل اسکان با حداقل هزینه که هزینة خدمات دهی به درخواستهای دستیابی در یک محیط فقط خواندنی را بررسی کرده و محدودیتهای ظرفیتی گره ها را مدنظر قرار می دهد. مجموع هر بار تحمیل شده بر هر پروکسی نباید از ظرفیت آن بیشتر شود. نتایج حاصل از شبیه سازی نشان می دهد که الگوریتم جای گذاری پیشنهادی ما سطوح عملکردی خوبی را نشان می دهد و به تعادل بار یکسان در پروکسی های متفاوت دست می یابد:
کلمات کلیدی
سرور شبکه، تکرار، برنامه نویسی پویا، درخت
1- مقدمه
انتشار اطّلاعات در اینترنت، تبدیل به یکی از مهمترین فعالیتها در زندگی ما شده است. با این حال، بسیاری از سیستم های موجود اغلب از تأخیرهای طولانی مدّت تجربه شده توسط مراجعه کنندگان خصوصاً در ساعات پیک رنج می برند.
یک ایدة کلیدی برای حل این مشکل، فراهم کردن سرورهای تکرار شده در محل های متفاوت برای کاهش تعداد عملیاتهای بازیابی شیء در فواصل زیاد و متعادل کردن بار سایت های پرطرفدار می باشد. این کار هزینه را کاهش داده و زمان کلی پاسخگویی در شبکه را ارتقاء می دهد. بسیاری از الگوریتم ها برای تکرار شیء ظرف سالهای گذشته پیشنهاد شده اند. با این حال بسیاری از آنها توجه کمّی به ظرفیت سرور در طی جاگذاری تکرار برای تضمین بار کافی محاسبه شدة مجموع تحمیل شده به یک سرور خاص از مجموع ظرفیت محاسبه ای آن بیشتر نشود، داشته اند.
در [10] لی و همکاران، اعلام کردند که قرار دادن پروکسی های وب، برای عملکرد وب حیاتی بوده و سیاست بهینة جاگذاری پروکسی ها برای سرور وب هدف در اینترنت برای یک محیط فقط خواندنی را بررسی کردند. آنها نشان دادند که مسأله را می توان به عنوان یک مسألة برنامه نویسی پویا، الگوسازی کرد و از این تکنیک برای بهینه سازی مدّت زمان کلی دستیابی به سرورهای وب استفاده کردند. آنها یک الگوریتم با پیچیدگی زمانی (M3n2) پیشنهاد کردند که در آن M اندازة درخت و n تعداد پروکسی هاست.
کیسو و همکارانش مسألة قرار دادن پروکسی های متعدد تکراری در یک شبکه را به عنوان یک مسألة بهینه سازی فرمولیزه کردند. آنها نشان دادند که –NP کامل می باشد و تعدادی از استدلال ها را از نظر معاوضه های بین هزینه و پیچیدگی های الگوریتم مقایسه کردند. سپس آنها چند الگوریتم جاگذاری را ایجاد کردند که از اطّلاعات بار کاری مانند اختفای مراجعه کننده و میزان درخواست برای انجام تصمیمات آگاهانه در مورد جاگذاری استفاده کردند.
نوآوری رویکردی که در این فصل در پیش می گیریم این است که در زمان تصمیم گیری در مورد محل قرار دادن موارد تکثیر شده و میزان تکرارها، ما ظرفیت سرور را یکنواخت محسوب می کنیم. این محدودیت بسیار مهم است زیرا میانگین تعداد درخواستهای ارائة خدمات شده توسط یک المثنی u بر میانگین زمان پاسخی که گره ها توسط مشاهده گر u خدمات دهی می شوند، تأثیر می گذارد. به علاوه در انواع خاصی از برنامه های پرطرفدار مبتنی بر وب، من جمله تصویر و ویدئو در زمان تقاضا، قرار دادن یک کپی از سیستم نرم افزار مناسب، مثلاً یک DBMS یا یک سیستم GIS برای خدمات دهی درخواستهای خواندن و نوشتن به همراه هر کپی از شیء، اغلب ضروری است. با این حال در بسیاری از موارد چنین سیستم هایی محدودیتهایی را برای کاربران همزمان اعمال می کنند. عملکرد سیستم در چنین موقعیتهایی را می توان با مدنظر قرار دادن بارها و محدودیتهای ظرفیت گره ها به طور قابل ملاحظه ای ارتقاء داد. به علاوه شبکه منبع اطّلاعات مولتی مدیای زیادی می شود و ارسال فایل های بزرگ برای کاربران همانند فیلم، انتظار می رود که یکی از شروط شبکة نیازمند به ظرفیت پهنای باند بالا باشد. این کار ارائه کنندگان خدمات را تشویق می کند تا زمان مد نظر قرار دادن ظرفیت گره های سرور و همچنین ظرفیت لینک ها، خدمات ارسال را بهینه سازی کنند.
مدل سیستم
شبکه از تعدادی از سایت های به هم پیوسته توسط یک شبکة ارتباطی تشکیل شده است. اشیاء می توانند در تعدادی از سایت ها تکثیر شوند از طریق گروه فرآیندها به نام المثنی که در محل نسخة دوم اجرا می شوند، کنترل می شوند. توپولوهای شبکه به وسیلة یک گراف G=(V,E) نمایش داده می شود که در آن u مجموعة رئوس (یا گره ها) بوده و نشان دهندة سرورهای وب یا پروکسی ها است (n=|v| مجموع تعداد گره ها E مجموع لبه ها بوده و نشان دهندة لینک های فیزیکی متصل کنندة سرورها و پروکسی ها است.) یک شیءِ درخواست شده توسط مراجعه کنندة C و قرار گرفته در سرور S، از طریق یک مسیر sàr1àr2 …àrn à c به نام مسیر ترجیع داده شده توسط حرکت می کند. این مسیر از توالی گره ها با مسیرهای متناظر آن تشکیل شده است. مسیرها از S به مراجعه کننده های مختلف، یک درخت مسیریابی تشکیل می دهند که در طول آن درخواستها منتشر می شوند. متعاقب آن برای هر سرور وب S، یک درخت پوشای T، ریشه دارنده در S را می توان ساخت تا درخت مسیریابی را نشان دهد و کل شبکه را می توان به عنوان مجموعه ای از چنین درختهای پوشا نشان داد که هر کدام در یک سرور وب معلوم مسیریابی شده اند.
از آنجا که یک شیء از S به C توسط گره های مسیر ترجیح عبور می کند، در صورتی که درخواست توسط یکی از گره های داخلی در مسیر سرویس دهی شود، می تواند مفید باشد. در حقیقت هر چقدر داده ها در عدد به C نزدیکتر باشند، مزیت های آن بیشتر است.
3- الگوریتمی برای قرار دادن بهینة پروکسی ها در شبکه های درختی
پروکسی های مورد بحث قرار گرفته در این تحقیق، پروکسی های شفاف بوده یعنی در طول مسیرها از مراجعه کنندگان به یک سرور وب مسیریابی شده اند و برای مراجعه کنندگان شفاف می باشند. قرار دادن مؤثر پروکسی ها منجر به سرویس دهی بیشتر به درخواستهای مشتری در پروکسی ها بدون وادار کردن آنها به حرکت بیشتر در سرور می شود. برای تعریف رسمی مسألة قرار دادن مجموعه ای از پروکسی ها در یک شبکة درختی با قرار دادن ظرفیت سرورها به عنوان یک محدودیت، تعریف زیر را معرفی می کنیم.
تعرف 1. یک مجموعة اسکان، گراف، مجموعه ای از رئوس می باشد که در آن کپی هایی از شیء قرار داده می شود. حداقل مجموعة محل اسکان یک مجموعة محل اسکان است که حداقل هزینه (مثلاً حداقل زمان میانگین زمان پاسخ) را در بین تمام مجموعه های محل اسکان در گراف ارائه می کند. یک مجموعة محل اسکان n مینیمم، یک مجموعه محل اسکان مینیمم حاوی n رأس است.
اکنون اگر d(u,v) فاصلة بین هر دو گره v , u در شبکة درختی باشد که مساوی با طول کوتاهترین مسیر، بین v , u می باشد. به عبارت دیگر، طول درخت که در آن درخواست ها منتشر می شوند. در نتیجه برای هر سرور وب S، یک درخت پوشای T، کار گذاشته شده در S می تواند ساخته شود تا درخت مسیریابی را توصیف کند (شکل 1 را ببینید). و وب کلی باید به شکل مجموعه ای از این درختهای پوشا نشان داده شود که هر کدام در یک سرور وب مشخص مسیریابی می شوند.
و...
NikoFile
مبانی اشکال زدایی شبکه
مقاله ای مفید و کامل
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:76
چکیده :
وابستگی به منابع شبکه در سالیان اخیر بطرز چشمگیری افزایش یافته است . در دنیای امروز ، موفقیت یک سازمان با قابلیت در دسترس بودن شبکه آن گره خورده است . بدیهی است که در چنین مواردی توان تحمل سازمان ها در زمان بروز یک مشکل در شبکه و انجام عادی فعالیت های روزمره بطرز محسوسی کاهش می یابد . همین موضوع باعث شده است که اشکال زدائی شبکه به عنوان یکی از عناصر حیاتی و تعیین کننده در اکثر سازمان ها مورد توجه جدی قرار بگیرد .
علاوه بر این که وابستگی به منابع شبکه رشد چشمگیری را داشته است ، این صنعت بسرعت به سمت محیط های پیچیده نظیر استفاده از چندین نوع رسانه انتقال داده ، چندین پروتکل و ضرورت ارتباط با شبکه های ناشناخته نیز حرکت می کند . این نوع شبکه های ناشناخته ممکن است یک شبکه گذرا متعلق به یک مرکز ارائه دهنده سرویس های اینترنت ( ISP ) و یا یک شرکت مخابراتی باشند که شبکه های خصوصی را به یکدیگر متصل می نمایند . همگرائی صوت و تصویر درون شبکه های داده نیز پیچیدگی بیشتری را به دنبال داشته است و اهمیت اعتماد پذیری به شبکه را بیش از هر زمان دیگر مهم نموده است .
وجود محیط های شبکه ای پیچیده بدین معنی است که مسائل مربوط به ارتباطات و حفط حداقل کارآئی در ارتباطات بین شبکه ای بشدت رشد و در برخی موارد یافتن منبع بروز مشکل سخت و اغفال کننده است .
علائم ، مسائل و راه حل ها
بروز اشکال در ارتباطات شبکه ای با آشکار شدن مجموعه ای از علائم و یا نشانه ها قابل شناسائی و تشخیص است . این نوع علائم ممکن است عمومی ( عدم توانائی سرویس گیرندگان جهت ارتباط با یک سرویس دهنده خاص در شبکه ) و یا خیلی خاص ( عدم وجود مسیرها در یک جدول روتینگ ) باشند . پس از آشکار شدن علائم اولیه ، با استفاده از ابزارها و روش های خاص اشکال زدائی می توان عامل و یا عوامل تاثیرگذار در بروز مشکلات را شناسائی نمود .شناسائی نشانه های اولیه بروز یک مشکل یکی از مهمترین مراحل در فرآیند اشکال زدائی است ، چراکه با تشخیص درست می توان راه حلی مشتمل بر مجموعه ای از عملیات را پیاده سازی نمود ( نظیر تشخیص درست بیماری توسط پزشک و ارائه یک طرح درمان مناسب ) .
استفاده از یک زیرساخت علمی مناسب ، احتمال موفقیت در اشکال زدائی شبکه را بطرز کاملا" محسوسی افزایش می دهد . شناسائی علائم اولیه ، تعریف فرضیات ، تشخیص دقیق مشکل و پیاده سازی یک راه حل مناسب از جمله عناصر کلیدی در ایجاد یک زیرساخت علمی مناسب به منظور اشکال زدائی شبکه می باشند .
مدل حل مشکلات
اعتقاد و تبعیت از یک رویکرد سیستماتیک بهترین گزینه موجود به منظور اشکال زدائی است . استفاده از یک رویکرد غیرسیستماتیک صرفا" باعث از دست دادن منابع ارزشمندی همچون زمان و سایر منابع می گردد و در برخی موارد حتی می تواند باعث وخیم تر شدن اوضاع گردد .
برای اشکال زدائی شبکه در اولین مرحله می بایست پس از مشاهده و بررسی علائم اولیه اقدام به تعریف فرضیات نمود . در ادامه ، می بایست تمامی مسائلی که دارای استعداد لازم جهت ایجاد فرضیات می باشند را شناسائی نمود . در نهایت و با استفاده از یک رویکرد کاملا" سیستماتیک می بایست هر عامل احتمالی تاثیرگذار در بروز مشکل بررسی تا در صورت عدم داشتن نقش موثر در بروز مشکل آن را از لیست فرضیات حذف نمود . در چنین مواردی همواره می بایست از فرضیاتی که دارای احتمال بیشتری می باشند کار را شروع و بتدریج به سمت فرضیاتی با احتمال کمتر حرکت نمود .
فرآیند زیر نحوه حل مسائل را صرفنظر از نوع محیط عملیاتی تشریح می نماید :
آمادگی لازم در صورت بروز مشکل در شبکه
درصورت وجود آمادگی لازم ، فرآیند حل مشکل و یا خرابی شبکه با سرعت و سادگی بیشتری انجام خواهد شد . داشتن اطلاعات جاری و صحیح در رابطه با شبکه و ارائه آن به کارکنان بخش فنی یکی از مهمترین ملزومات مورد نیاز در هر محیط شبکه ای است . توجه داشته باشید که صرفا" وجود اطلاعات فنی کامل از وضعیت شبکه موجود است که باعث تسریع و سادگی بیشتر در فرآیند اشکال زدائی و اتخاذ تصمیم مناسب در خصوص انجام تغییرات در شبکه می گردد .
در زمان انجام فرآیند اشکال زدائی می بایست هرگونه تغییرات مستند شود تا بتوان در صورتی که اشکال زدائی توام با موفقیت نباشد به سرعت به حالت قبل برگشت .
برای تشخیص میزان آمادگی در جهت اشکال زدائی شبکه به سوالات زیر پاسخ دهید :
در صورتی که پاسخ به تمامی سوالات فوق مثبت است ، شما قادر به حل مشکل با سرعت و سادگی بیشتری خواهید بود .
پس از حل هر مشکل می بایست آن را به همراه راه حلی که منجر به برطرف شدن مشکل شده است مستند نمود . بدین ترتیب ، یک بانک اطلاعاتی پرسش و پاسخ به مرور زمان تهیه خواهد شد که سایر افراد موجود در سازمان در صورت مواجهه با مسائل مشابه می توانند از آن استفاده نمایند . این کار علاوه بر این که کاهش زمان اشکال زدائی را به دنبال خواهد داشت ، هزینه های بمراتب کمتری را متوجه سازمان شما خواهد کرد .
اشکال زدائی شبکه : یک رویکرد ساختیافته
در صورت بروز مشکل در شبکه و به منظور اشکال زدائی آن از چه روش و یا روش هائی استفاده می نمائید ؟ برای حل هر مشکل ، قطعا" می توان یک راه حل مناسب را پیدا نمود ولی مهم استفاده از روشی است که در کوتاهترین زمان و با صرف کمترین هزینه مشکل را برطرف نماید .
به منظور اشکال زدائی شبکه های مبتنی بر پروتکل TCP/IP ، می بایست شناخت مناسبی نسبت به این پروتکل وجود داشته باشد . پروتکل ، در حقیقت مجموعه ای از مراحل به منظور ارسال بیت ها در شبکه را مشخص می نماید . TCP/IP ، پروتکلی است با چهار لایه و چندین پروتکل در هر لایه .
رویکرد سنتی
به منظور اشکال زدائی شبکه از روش های مختلفی استفاده می گردد . دنبال نمودن مجموعه ای از مراحل کاملا" مشخص و بررسی سیستماتیک نتایج هر یک از مراحل ، یکی از روش های متداول در این زمینه است .
در روش فوق ، شعاع میدان عملیاتی به منظور اشکال زدائی بتدریج افزایش خواهد یافت . به عنوان نمونه در ابتدا فرض خواهد شد که مشکل ایجاد شده مربوط به کامپیوتر کاربر است . در صورت عدم صحت فرضیه فوق ، بر روی شبکه ای متمرکز خواهیم شد که کاربر مورد نظر عضوی از آن است . در صورتی که مشکل همچنان وجود داشته باشد ، پا را فراتر گذاشته و بر روی سایر شبکه ها متمرکز خواهیم شد
و...
NikoFile
آموزش فتوشاپ
همه چیز درمورد فتوشاپ
فقط و فقط با قیمت 1200 تومان
آموزش کامل فتوشاپ به صورت متنی
در قالب 10 فایل ورد آموزشی
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:98
برای دانلود تکی هر فایل روی لینک های زیر کلیک کنید :
مقاله آموزش فتوشاپ قسمت 1 - 54 صفحهمقاله آموزش فتوشاپ قسمت 2 - 5 صفحهمقاله آموزش فتوشاپ قسمت 3 - 5 صفحهمقاله آموزش فتوشاپ قسمت 4 - 5 صفحهمقاله آموزش فتوشاپ قسمت 5 - 4 صفحهمقاله آموزش فتوشاپ قسمت 6 - 5 صفحهمقاله آموزش فتوشاپ قسمت 7 - 5 صفحهمقاله آموزش فتوشاپ قسمت 8 - 4 صفحهمقاله آموزش فتوشاپ قسمت 9 - 5 صفحهمقاله آموزش فتوشاپ قسمت 10 - 6 صفحهNikoFile
مقایسه ضد ویروسها
مقاله ای مفید و کامل
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:25
چکیده:
ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست.
بهتر است کمی در مورد روش کار نرم افزارهای ضد ویروس بدانید . ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست.
هرگاه یک فایل توسط ویروس ها آلوده شود بخشی از آن تغییر پیدا می کند . هر ویروس تغییر خاص و منحصر به فردی را در فایلها ایجاد می نماید .
ضد ویروس ها می توانند با شناسایی این تغییر و مقایسه آن با لیست امضای ویروس هایی که در پایگاه اطلاعات (Database) خود دارند به این امر پی ببرند که فایل توسط چه ویروسی آلوده شده .
ولی از آنجا که ویروس هایی وجود دارند که برای فرار از شناخته شدن امضای ثابتی ندارند و در واقع از سیستم پیشرفته ای استفاده می کنند ضد ویروس ها مجبورند شیوه های دیگری را نیز به کار بگیرند تا ویروسها را شناسایی کنند . یکی از این شیوه های کمکی ، بررسی رفتار فایلها می باشد .
به عنوان مثال هنگامی که ویروس یک فایل را آلوده کرد ، سعی می کند خودش را تکثیر کند . این عمل ممکن است باعث شود ویروس فایل آلوده شده را کپی کند و یا سعی کند قسمتی از فایل های دیگر را تغییر دهد تا آنها نیز به ویروس آلوده شوند .
همچنین ویروس ممکن است شروع به تخریب و کد نمودن فایلها و یا بخش هایی از دیسک سخت (Hard Disk) نماید . به همین دلیل ضد ویروس های پیشرفته در بیشتر موارد از این طریق می توانند حتی ویروسهایی را که امضایشان در لیست دیتابیس آنها وجود ندارد ، شناسایی کنند .
بدون شک این امر که ضد ویروس رفتار کلیه فایلهای سیستم را تحت نظر بگیرد باعث پایین آمدن سرعت سیستم خواهد شد . البته میزان این کند شدن به مشخصات سخت افزاری کامپیوتر مورد استفاده بستگی خواهد داشت . معمولا داشتن حافظه رم (Ram) بیشتر و پردازنده (CPU) سریعتر باعث می شود این افت سرعت چندان به چشم نیاید .
ضد ویروس ها همچنین توانایی شناسایی کرم ها و تروجان ها را نیز دارند. موثر ترین روش جلوگیری از آلوده شدن یک کامپیوتر به تروجان ، استفاده از یک ضد ویروس قدرتمند و همواره به روز (Up To Date ) می باشد .
به این ترتیب حتی اگر فایلهای آلوده به تروجان در قالب تصویر یا موسیقی ویا هر فایل دیگر وارد سیستم شوند ، توسط ضد ویروس شناسایی خواهند شد.
نکته مهمی که در مورد ضد ویروس ها نباید فراموش کرد این است که حتی بهترین و قدرتمند ترین ضد ویروس ، تا زمانی که از طریق شرکت سازنده به روز (Update) نشود ، توانایی شناسایی و مقابله با ویروس های جدید را نخواهد داشت . این ارتقا به طور معمول از طریق اینترنت و به صورت رایگان (در صورتی که نرم افزار را خریداری کرده باشید ) قابل انجام است .
ضد ویروس های پیشرفته نظیر Norton Anti Virus توانایی اسکن کردن ایمیل های ورودی به کامپیوتر را نیز دارند و به این طریق می توانند از ورود ویروس های منتشر شونده از طریق ایمیل ها و کرم ها جلوگیری کنند .
یک کامپیوتر بدون ضد ویروس و یا با ضد ویروس ارتقا نیافته ، ریسک امنیتی بسیار بالایی دارد و دیری نمی پاید که به انواع نرم افزارهای مخرب و خطرناک آلوده شود . در واقع نصب ضد ویروس اولین و مهم ترین قدم در راستای افزایش امنیت هر کامپیوتر است .
پس در صورتی که یک ضد ویروس بر روی سیستم خود نصب نموده اید ارتقای آن را فراموش نکنید . در غیر این صورت ضد ویروس توانایی محافظت از کامپیوتر را نخواهد داشت و فقط باعث افت سرعت خواهد بود . انواعی از ضد ویروس ها در بخش دانلود و همچنین از صفحه اصلی سایت قابل دریافت هستند
مقدمه
امروزه با توجه به تعدد ویروس های کامپیوتری در کشور،که اغلب آنها نیز ایرانی می باشند، شناخت و جلوگیری از تخریب آنها مفید ولازم به نظر می رسد . پیش از هر گونه بحث فنی لازم است توضیحی در مورد ویروس و خوب وبد بودن ویروس سازی از دیدگاه مثبت آن بررسی شود تا مبادا افراد بد گمان و احتمالا متنفر از ویروس ، سیل بدو بیراه خود را نثار ویروس نویسان! کنند بد نیست بدانیم جدای از هنر و تکنیک زیبای عملکرد ویروس های مختلف و شیرینی جدال با ویروس یابها ، خود ویروس عاملی برای حمایت از برنامه های کاربردی می توامند به شمار آید، چرا که اولین ویروس ها در راه جلوگیری از کپی برداریهای غیر مجاز طرح و نوشته شده و زمان فعالیت آن را موکول به وقتی کرده اند که فرد خاطی از " خواهش عدم کپی غیر مجاز" نیاز به گوش مالی دارد ! تا شاید همین فرد عادت به خرید و تهیه ی برنامه های مورد استفاده خود از طریق اصولی بنماید. واما ویروس ها برنامه هایی هستند که به شکل پنهانی، موقع اجرا شدن برنامه آلوده خود را به برنامه های اجرایی نظیر فایل های COM و EXE می چسبانند و معمولا بدون اینکه تاثیری در کار اصلی برنامه آلوده بگذارند، منتظر زمان فعالیت نهایی یا برقراری شرط خاصی می شوند . حال این فعالیت می تواند بزرگتر کردن فایلهای مختلف DATA باشد ، یا آلوده کردن فایلهای اجرایی و یا از بین بردن اطلاعات PARTITION TABLE، معدوم کردن اطلاعا ت با ارزش یا از کار انداختن فایل های اجرایی و ... باشد . ولی در هر حال یک چیز در اکثر ویروس ها مشترک می باشد و آن انتقال ویروس از فایل های آلوده به فایل های سالم است . در این مقاله سعی شده است که نحوه عملکرد یکی از انواع ویروس های کامپیوتری بیان شود که قبل از مطالعه لازم است به نکته ذیل توجه گردد.
افرادی که مایل به مطالعه مقاله می باشند لازم است که :
۱- با زبان اسمبلی آشنا باشند .
۲- به DEBUG و دستورات آن مسلط باشند .
۳- از اطلاعات برنامه نویسی سیستم در حد آشنایی با Header فایل های اجرایی برخوردار باشند .
بنابراین اگر ملاحظه می شود که روشها بسیار خلاصه مطرح شده، تنها بدلیل عدم دسترسی عمومی به اطلاعاتی که ممکن است خطرناک باشد،است و هدف، ارائه روش بوده و باقی جزئیات بر حسب توان با خود برنامه نویس است .(توضیح اینکه ویروس ها برنامه کامپیوتری هستند و نه چیز دیگری و می توانند با انواع زبان های برنامه سازی Assenbly، C++، Pascal،Basic، ... طراحی شوند و ما از قویترین زبان یعنی اسمبلی جهت اینکاراستفاده کرده ایم .) قبل از بیان الگوریتم کلی ویروس نویسی بهتر است به توضیح یکسری عناوین زیر بپردازیم :
انواع دستکاری و تخریب ویروس های کامپیوتری
صرف نظر از ویروس هایی که کاربران را مورد لطف قرارداده و تنها با صدورپیامی، نمایش تصویری و یا پخش موزیکی حضور خود را اعلام می کنند،سایر ویروس ها به گونه های مختلف باعث نابودی اطلاعات و در برخی موارد باعث خرابی سخت افزار کامپیوتر می شوند. در زیر نمونه هایی از خسارات ویروس ها بیان می شود:
الف: اختلال در کار سیستم(تخریب نرم افزاری)
در این حالت ویروس با ایجاد خطا دربرنامه موجب اختلال در اجرای آن می شود. این اختلال گاه همراه با تصویری بر روی صفحه نمایش و یا صدای خاصی بلندگو یا قفل شدن کامپیوتر می باشد .
بعضی از دلایل اختلال در سیستم بدلیل ویروس ها عبارتند از:
۱-خطاهای برنامه نویسی توسط برنامه نویس ویروس
۲ - ناسازگاری ویروس با سیستم یا نرم افزارهای نصب شده بر روی آن
۳- تخریب اطلاعات که شامل حذف، تغییر ویا اشغال و تکثیر در حافظه
۴- اختلال عمدی سیستم توسط ویروس(اهداف نویسندگان ویروس) که به عنوان مثال می توان به کندی سرعت سیستم اشاره کرد.
ب:تخریب سخت افزرای
عده ای معتقدند که ویروس ها نمی توانند به سخت افزار آسیب برسانند وتا به امروز، هیچ ویروسی پیدا نشده است که که این کار را انجام دهد. ولی در خلاف انتظار از بین بردن سخت افزار توسط برنامه های نرم افزاری امکان پذیر و عملی است . گرچه خسارات سخت افزاری در موارد اندکی توسط ویروسها وجود دارد ولی باید آنها را جدی گرفت . به عنوان مثال کامپیوترهای سری آمیگا از شرکت کمو دور، به خاطر نداشتن کنترل در قسمت های مختلف در مقابل ویروس آسیب پذیرند. در این کامپیوتر ها می توان به کمک نرم افزار ،موتور دیسک گردان را از حرکت باز داشت و همزمان فرمان خواندن یک تراک که وجو ندارد ، را به هد داد به این ترتیب هد به دیواره های دیسک گردان برخورد کرده و می شکند . نمونه دیگر این است که CPU و Icهای آمیگا از جمله اگنس ، دنیس و پائولا از نوع CMOS بوده و در مقابل الکتریسیته حساس هستند . اگر همزمان به تمام ورودیهای بیت یک اعمال می شود ولتاژ اضافی باعث خرابی ICها می شود.به کمک یک برنامه کوتاه چند خطی به زبان ماشین می توان کلیه ثباتهایی که به نام CPU می روند را حاوی بیت یک نمود و CPU را خراب کرد . در رایانه های شخصی ویروس می تواند هد خواندن و نوشتن دیسک گردان را روی یک تراک داخلی ، که وجودندارد قرار بدهد. در بعضی از دیسک گردانها، اینکار باعث می شود که هد ، به بستی در داخل دیسک گردان گیرکندو فقط با باز کردن دیسک گردان و جابه جا کردن هد با دست ، مشکل حل می شود. ویروس می تواند تراک صفر دیسک را نابود کند در اینصورت ، این دیسک دیگر قابل استفاده نیست یا اینکه ویروس بطور مکرر هد از سیلندر بیرونی به سیلندر داخلی حرکت دهد این امر سبب سایش ونهایتا خرابی دیسک خواهد شد . در اینجا ممکن است مستقیما چیزی تخریب نشود ولی باعث فرسودگی می شود. برای مثال ویروس AMP۲P که روی فایل CAMMAND.COM ویندوز ۹۵ وجود دارد ،قادر است تنظیم اصلی کارخانه را تغییر دهد و ویروسی که بتواند اینکار را انجام دهد قادر است به تمام اجزای سیستم دسترسی داشته و آنها را خراب کند . این ویروس معمولا هارد دیسک را دچار تعدادی بد سکتور می کند ویا تراک صفر را از کار می اندازد که با فرمت فیزیکی مجدد نیز دیسک قابل اصلاح نیست . تا چندی قبل ویروس ها فقط فایل ها را خراب می کردند که معمولا چاره اینکار آسان بود ولی اکنون ویروس ها به آنچنان توانایی رسیده اند که قادرند سخت افزار سیستم را مورد هدف قرار دهند که در این صورت خسارات ایجاد شده شدید و جبران آن سنگین است . تازه ممکن است پس ازتعویض قسمت خراب شده ، ویروس مجددا آنرا تخریب کند.
و...
NikoFile
تکامل وب و مقایسهء ابزارهای جستجو در اینترنت
مقاله ای مفید و کامل
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:16
چکیده :
این مقاله تکامل وب را در رابطه با وب و فناوریهای بازیابی اطلاعات بررسی میکند. در این بررسی بین عناصر مختلف وب در زمینهء نمایهسازی و صفحات جستجوی وب وجه تمایز وجود دارد. ده ابزار اصلی و مهم وب براساس معیارهای انتخاب و تعداد اتصالها با یکدیگر مقایسه و ارزیابی شدهاند. ابزارهای جستجو مانند راهنماها و موتورهای جستجوگر نیز مورد بررسی و مقایسه قرار گرفتهاند.
کلیدواژه : وب، راهنماهای جستجوگر، موتورهای جستجوگر
مقدمه
کلمه اینترنت مخفف "Interconnected Networks" و به معنی شبکههای بههممرتبط است. اینترنت سیستمی برای توزیع و تبادل اطلاعات در سطح جهان است که براساس آخرین آمار موجود در حال حاضر 226 کشور به آن متصل هستند. این مجموعه به همراه فناوریهای ساده کاربردی، سبب کاهش هزینهء نشر الکترونیکی شده است (1).در هر صورت، وب یک عنصر منسجم و واضح مستقل نیست، بلکه دو عنصر مجزای وب وجود دارند: وب قابلرویت و دیدنی، و وب نامرئی و غیرقابل رویت(2).
برای فهم کاربرد این دو عنصر و برای ارزیابی اطلاعات ضرورت دارد که از موضوع خارج شویم و ببینیم چگونه صفحات وب تولید میشوند.
دو نوع صفحهء وب وجود دارند: استاتیک و دینامیک.
صفحات وب استاتیک توسط طراح وب، در خدماتدهندهء وب نصب میشوند و برای هر کس و هر چیزی که وب سایت را مشاهده کند قابل دسترساندو هر تغییری هم باید به صورت دستی انجام شود.
صفحات وب دینامیک توسط رایانه با بهکارگیری دستورهای یک زبان دستنوشته(1) و اغلب «سیجیآیجاوا»(2)که به عنوان پلی بین سرویسگرهای پروتکل انتقال ابرمتن (3) و کاربران وب عمل میکند، ایجاد می شود.
دستورهای یک زبان دستنوشته، نتایج را در یک صفحهء خالی وب جا میدهند و به کاربر، صفحهء وب دینامیک را ارائه میدهند. صفحات وب استاتیک اطلاعات عام و کلی را برای کاربر تهیه میکند، در حالی که صفحات وب دینامیک، اطلاعات منحصربهفرد را برای کاربر تهیه مینمایند. صفحات وب استاتیک برای همهء کاربران قابل رویتاند و در دسترس می باشند.
صفحات وب دینامیک
صفحات وب استاتیک
توسط رایانه تولید میشوند
دستی تولید میشوند.
اطلاعات منحصربهفرد است
اطلاعات عام و کلی است
قابل نمایهسازی نمیباشند
اکثر آنها قابل نمایهسازی هستند
اولین مطالعه در موسسه تحقیقاتی «انئیسی» در پرینستون آمریکا در دسامبر سال 1997 نشان داد که صفحات وب قابل رویت، حداقل 320 میلیون صفحهء وب را شامل میشوند، در حالی که دومین مطالعه تخمین زد که تعداد صفحات وب رشد کرده و به 800 میلیون صفحه در فوریه سال 1999 رسیدهاند. در هر صورت، اکثر ناشرین اطلاعاتشان را بر روی وب به وسیلهء پایگاههای اطلاعاتی بزرگ توزیع میکنند. این اطلاعات اساسا جنبه تجاری دارد (2).
موتورهای جستجوگر(4) و راهنماهای وب
2. 1. راهنماهای وب
چه تفاوتی بین راهنمای وب و موتور جستجو وجود دارد؟
راهنمای وب:
الف. فهرستی از سایتهای وب که از قبل تعیین شدهاند، میباشد؛
ب. توسط ویراستاران جمعآوری شده؛
ج. براساس موضوع و عنوان طبقه بندی شده؛
د. انتخابی است.
با توجه به این که راهنماهای وب توسط افراد جمعآوری میشوند, تصمیمگیری دربارهء کیفیت محتوای هر یک از سایتهای وب قبلا انجام شده است. در نتیجه راهنماهای وب در اینترنت بسیار مورد مراجعه قرار میگیرند، زیرا کاربران به دنبال موضوعات خاصی در اینترنت هستند که این راهنماها، نقطهء شروع خوبی در تشخیص بهترینها در وب میباشند.
در کاربرد راهنماهای وب، کاربر میتواند در بین فهرستهای راهنما حرکت نماید. راهنماهای اصلی وب همچنین اجازهء عبور از دیگر موتورهای جستجو را هم میدهند. مثلا بزرگترین راهنمای وب، یعنی «یاهو»، اجازهء عبور از موتور های جستجوی دیگر را میدهد.
سایتهای وبی که به وسیلهء راهنمای وب نمایهسازی شدهاند، به علت روند تکمیل به صورت دستی، در آن راهنماها باقی میمانند؛ مگر این که به احتمال بسیار ضعیف به صورت دستی حذف شوند. در حالی که وجود دائمی یک لیست یا یک فهرست در موتور جستجو همیشه ضمانت نمیشود، اما ساختن و حضور دائمی یک فهرست در یک راهنمای وب مثل «یاهو» امکانپذیر میباشد.
و...
NikoFile