دانلود مقاله قرار دادن پروکسی های وب دارای محدودکننده ظرفیت سرور

دانلود مقاله قرار دادن پروکسی های وب دارای محدودکننده ظرفیت سرور

قرار دادن پروکسی های وب دارای محدودکننده ظرفیت سرور

مقاله ای مفید و کامل

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:12

چکیده :

این مقاله، مسألة یافتن یک مجموعة محل اسکان با حداقل هزینه که هزینة خدمات دهی به درخواستهای دستیابی در یک محیط فقط خواندنی را بررسی کرده و محدودیتهای ظرفیتی گره ها را مدنظر قرار می دهد. مجموع هر بار تحمیل شده بر هر پروکسی نباید از ظرفیت آن بیشتر شود. نتایج حاصل از شبیه سازی نشان می دهد که الگوریتم جای گذاری پیشنهادی ما سطوح عملکردی خوبی را نشان می دهد و به تعادل بار یکسان در پروکسی های متفاوت دست می یابد:

کلمات کلیدی

سرور شبکه، تکرار، برنامه نویسی پویا، درخت

1- مقدمه

انتشار اطّلاعات در اینترنت، تبدیل به یکی از مهمترین فعالیتها در زندگی ما شده است. با این حال، بسیاری از سیستم های موجود اغلب از تأخیرهای طولانی مدّت تجربه شده توسط مراجعه کنندگان خصوصاً در ساعات پیک رنج می برند.

یک ایدة کلیدی برای حل این مشکل، فراهم کردن سرورهای تکرار شده در محل های متفاوت برای کاهش تعداد عملیاتهای بازیابی شیء در فواصل زیاد و متعادل کردن بار سایت های پرطرفدار می باشد. این کار هزینه را کاهش داده و زمان کلی پاسخگویی در شبکه را ارتقاء می دهد. بسیاری از الگوریتم ها برای تکرار شیء ظرف سالهای گذشته پیشنهاد شده اند. با این حال بسیاری از آنها توجه کمّی به ظرفیت سرور در طی جاگذاری تکرار برای تضمین بار کافی محاسبه شدة مجموع تحمیل شده به یک سرور خاص از مجموع ظرفیت محاسبه ای آن بیشتر نشود، داشته اند.

در [10] لی و همکاران، اعلام کردند که قرار دادن پروکسی های وب، برای عملکرد وب حیاتی بوده و سیاست بهینة جاگذاری پروکسی ها برای سرور وب هدف در اینترنت برای یک محیط فقط خواندنی را بررسی کردند. آنها نشان دادند که مسأله را می توان به عنوان یک مسألة برنامه نویسی پویا، الگوسازی کرد و از این تکنیک برای بهینه سازی مدّت زمان کلی دستیابی به سرورهای وب استفاده کردند. آنها یک الگوریتم با پیچیدگی زمانی (M3n2) پیشنهاد کردند که در آن M اندازة درخت و n تعداد پروکسی هاست.

کیسو و همکارانش مسألة قرار دادن پروکسی های متعدد تکراری در یک شبکه را به عنوان یک مسألة بهینه سازی فرمولیزه کردند. آنها نشان دادند که –NP کامل می باشد و تعدادی از استدلال ها را از نظر معاوضه های بین هزینه و پیچیدگی های الگوریتم مقایسه کردند. سپس آنها چند الگوریتم جاگذاری را ایجاد کردند که از اطّلاعات بار کاری مانند اختفای مراجعه کننده و میزان درخواست برای انجام تصمیمات آگاهانه در مورد جاگذاری استفاده کردند.

نوآوری رویکردی که در این فصل در پیش می گیریم این است که در زمان تصمیم گیری در مورد محل قرار دادن موارد تکثیر شده و میزان تکرارها، ما ظرفیت سرور را یکنواخت محسوب می کنیم. این محدودیت بسیار مهم است زیرا میانگین تعداد درخواستهای ارائة خدمات شده توسط یک المثنی u بر میانگین زمان پاسخی که گره ها توسط مشاهده گر u خدمات دهی می شوند، تأثیر می گذارد. به علاوه در انواع خاصی از برنامه های پرطرفدار مبتنی بر وب، من جمله تصویر و ویدئو در زمان تقاضا، قرار دادن یک کپی از سیستم نرم افزار مناسب، مثلاً یک DBMS یا یک سیستم GIS برای خدمات دهی درخواستهای خواندن و نوشتن به همراه هر کپی از شیء، اغلب ضروری است. با این حال در بسیاری از موارد چنین سیستم هایی محدودیتهایی را برای کاربران همزمان اعمال می کنند. عملکرد سیستم در چنین موقعیتهایی را می توان با مدنظر قرار دادن بارها و محدودیتهای ظرفیت گره ها به طور قابل ملاحظه ای ارتقاء داد. به علاوه شبکه منبع اطّلاعات مولتی مدیای زیادی می شود و ارسال فایل های بزرگ برای کاربران همانند فیلم، انتظار می رود که یکی از شروط شبکة نیازمند به ظرفیت پهنای باند بالا باشد. این کار ارائه کنندگان خدمات را تشویق می کند تا زمان مد نظر قرار دادن ظرفیت گره های سرور و همچنین ظرفیت لینک ها، خدمات ارسال را بهینه سازی کنند.

مدل سیستم

شبکه از تعدادی از سایت های به هم پیوسته توسط یک شبکة ارتباطی تشکیل شده است. اشیاء می توانند در تعدادی از سایت ها تکثیر شوند از طریق گروه فرآیندها به نام المثنی که در محل نسخة دوم اجرا می شوند، کنترل می شوند. توپولوهای شبکه به وسیلة یک گراف G=(V,E) نمایش داده می شود که در آن u مجموعة رئوس (یا گره ها) بوده و نشان دهندة سرورهای وب یا پروکسی ها است (n=|v| مجموع تعداد گره ها E مجموع لبه ها بوده و نشان دهندة لینک های فیزیکی متصل کنندة سرورها و پروکسی ها است.) یک شیءِ درخواست شده توسط مراجعه کنندة C و قرار گرفته در سرور S، از طریق یک مسیر sàr1àr2 …àrn à c به نام مسیر ترجیع داده شده توسط حرکت می کند. این مسیر از توالی گره ها با مسیرهای متناظر آن تشکیل شده است. مسیرها از S به مراجعه کننده های مختلف، یک درخت مسیریابی تشکیل می دهند که در طول آن درخواستها منتشر می شوند. متعاقب آن برای هر سرور وب S، یک درخت پوشای T، ریشه دارنده در S را می توان ساخت تا درخت مسیریابی را نشان دهد و کل شبکه را می توان به عنوان مجموعه ای از چنین درختهای پوشا نشان داد که هر کدام در یک سرور وب معلوم مسیریابی شده اند.

از آنجا که یک شیء از S به C توسط گره های مسیر ترجیح عبور می کند، در صورتی که درخواست توسط یکی از گره های داخلی در مسیر سرویس دهی شود، می تواند مفید باشد. در حقیقت هر چقدر داده ها در عدد به C نزدیکتر باشند، مزیت های آن بیشتر است.

3- الگوریتمی برای قرار دادن بهینة پروکسی ها در شبکه های درختی

پروکسی های مورد بحث قرار گرفته در این تحقیق، پروکسی های شفاف بوده یعنی در طول مسیرها از مراجعه کنندگان به یک سرور وب مسیریابی شده اند و برای مراجعه کنندگان شفاف می باشند. قرار دادن مؤثر پروکسی ها منجر به سرویس دهی بیشتر به درخواستهای مشتری در پروکسی ها بدون وادار کردن آنها به حرکت بیشتر در سرور می شود. برای تعریف رسمی مسألة قرار دادن مجموعه ای از پروکسی ها در یک شبکة درختی با قرار دادن ظرفیت سرورها به عنوان یک محدودیت، تعریف زیر را معرفی می کنیم.

تعرف 1. یک مجموعة اسکان، گراف، مجموعه ای از رئوس می باشد که در آن کپی هایی از شیء قرار داده می شود. حداقل مجموعة محل اسکان یک مجموعة محل اسکان است که حداقل هزینه (مثلاً حداقل زمان میانگین زمان پاسخ) را در بین تمام مجموعه های محل اسکان در گراف ارائه می کند. یک مجموعة محل اسکان n مینیمم، یک مجموعه محل اسکان مینیمم حاوی n رأس است.

اکنون اگر d(u,v) فاصلة بین هر دو گره v , u در شبکة درختی باشد که مساوی با طول کوتاهترین مسیر، بین v , u می باشد. به عبارت دیگر، طول درخت که در آن درخواست ها منتشر می شوند. در نتیجه برای هر سرور وب S، یک درخت پوشای T، کار گذاشته شده در S می تواند ساخته شود تا درخت مسیریابی را توصیف کند (شکل 1 را ببینید). و وب کلی باید به شکل مجموعه ای از این درختهای پوشا نشان داده شود که هر کدام در یک سرور وب مشخص مسیریابی می شوند.

و...

NikoFile



خرید و دانلود دانلود مقاله قرار دادن پروکسی های وب دارای محدودکننده ظرفیت سرور


دانلود مقاله مبانی اشکال زدائی شبکه

دانلود مقاله مبانی اشکال زدائی شبکه

مبانی اشکال زدایی شبکه

مقاله ای مفید و کامل

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:76

چکیده :

وابستگی به منابع شبکه در سالیان اخیر بطرز چشمگیری افزایش یافته است . در دنیای امروز ، موفقیت یک سازمان با قابلیت در دسترس بودن شبکه آن گره خورده است . بدیهی است که در چنین مواردی توان تحمل سازمان ها در زمان بروز یک مشکل در شبکه و انجام عادی فعالیت های روزمره  بطرز محسوسی کاهش می یابد .  همین موضوع باعث شده است که  اشکال زدائی شبکه به عنوان یکی از عناصر حیاتی و تعیین کننده در اکثر سازمان ها مورد توجه جدی قرار بگیرد .
علاوه بر این که وابستگی به منابع شبکه رشد چشمگیری را داشته است ، این صنعت بسرعت به سمت محیط های پیچیده نظیر استفاده از چندین نوع رسانه انتقال داده ، چندین پروتکل و ضرورت ارتباط با شبکه های ناشناخته نیز حرکت می کند . این نوع شبکه های ناشناخته ممکن است یک شبکه گذرا متعلق به یک مرکز ارائه دهنده سرویس های اینترنت ( ISP ) و یا یک شرکت مخابراتی باشند که شبکه های خصوصی را به یکدیگر متصل می نمایند . همگرائی صوت و تصویر درون شبکه های داده نیز پیچیدگی بیشتری را به دنبال داشته است و اهمیت اعتماد پذیری به شبکه را بیش از هر زمان دیگر مهم نموده است .
وجود محیط های شبکه ای پیچیده بدین معنی است که مسائل مربوط به ارتباطات و حفط حداقل کارآئی در ارتباطات بین شبکه ای بشدت رشد و در برخی موارد یافتن منبع بروز مشکل سخت و اغفال کننده است .

علائم ، مسائل و راه حل ها
بروز اشکال در ارتباطات شبکه ای با آشکار شدن مجموعه ای از علائم و یا نشانه ها قابل شناسائی و تشخیص است . این نوع علائم ممکن است عمومی ( عدم توانائی سرویس گیرندگان جهت ارتباط با یک سرویس دهنده خاص در شبکه ) و یا خیلی خاص ( عدم وجود مسیرها در یک جدول روتینگ ) باشند . پس از آشکار شدن علائم اولیه ، با استفاده از ابزارها و روش های خاص اشکال زدائی  می توان عامل و یا عوامل تاثیرگذار در بروز مشکلات را شناسائی نمود .شناسائی نشانه های اولیه بروز یک مشکل یکی از مهمترین مراحل در فرآیند اشکال زدائی است ، چراکه با تشخیص درست می توان راه حلی مشتمل بر مجموعه ای از عملیات را پیاده سازی نمود ( نظیر تشخیص درست بیماری توسط پزشک و ارائه یک طرح درمان مناسب  ) .
استفاده از یک زیرساخت علمی مناسب ،‌ احتمال موفقیت در اشکال زدائی شبکه را بطرز کاملا" محسوسی افزایش می دهد  . شناسائی علائم اولیه ، تعریف فرضیات ، تشخیص دقیق مشکل و پیاده سازی یک راه حل مناسب از جمله عناصر کلیدی در ایجاد یک زیرساخت علمی مناسب به منظور اشکال زدائی شبکه می باشند . 

مدل حل مشکلات
اعتقاد و تبعیت از یک رویکرد سیستماتیک بهترین گزینه موجود به منظور اشکال زدائی است . استفاده از یک رویکرد غیرسیستماتیک صرفا" باعث از دست دادن منابع ارزشمندی همچون زمان و سایر منابع می گردد و در برخی موارد حتی می تواند باعث وخیم تر شدن اوضاع گردد . 
برای اشکال زدائی شبکه در اولین مرحله می بایست پس از مشاهده و بررسی علائم اولیه اقدام به تعریف فرضیات نمود . در ادامه ، می بایست تمامی مسائلی که دارای استعداد لازم جهت ایجاد فرضیات می باشند را شناسائی نمود . در نهایت و با استفاده از یک رویکرد کاملا" سیستماتیک می بایست هر عامل احتمالی تاثیرگذار در بروز مشکل بررسی تا در صورت عدم داشتن نقش موثر در بروز مشکل آن را از لیست فرضیات حذف نمود .  در چنین مواردی همواره می بایست از فرضیاتی که دارای احتمال بیشتری می باشند کار را شروع و بتدریج به سمت فرضیاتی با احتمال کمتر حرکت نمود . 
فرآیند زیر نحوه حل مسائل را صرفنظر از نوع محیط عملیاتی تشریح می نماید :

مرحله اول : تعریف دقیق و شفاف مشکل ایجاد شده پس از آنالیز وضعیت موجود  . پس از بروز یک مشکل و آنالیز وضعیت موجود ، می بایست مسئله را به صورت مجموعه ای از فرضیات تعریف نمود .  پس از تهیه فرضیات کلی ، می بایست مشخص شود که چه نوع مشکل و یا مورد احتمالی می تواند دارای سهمی در یک فرضیه داشته باشد . به عنوان نمونه ، در صورتی که یک هاست نمی تواند به سرویس درخواستی سرویس گیرندگان پاسخ دهد ، عدم پیکربندی صحیح هاست ، وجود مشکل برای کارت اینترفیس شبکه و یا عدم پیکربندی مناسب روتر می تواند از جمله فرضیات موجود در رابطه با مشکل فوق باشند . مرحله دوم : جمع آوری اطلاعاتی که به ما در جهت ایزوله کردن مشکل ایجاد شده کمک می نماید . در این رابطه لازم است از کاربرانی که مستقیما" با این مشکل برخورد داشته اند ، مدیران شبکه ، مدیران و سایر عناصر کلیدی در سازمان سوالات متعددی مطرح گردد . همچنین می بایست  اقدام به جمع آوری اطلاعات از سایر منابع نظیر برنامه آنالیز پروتکل ها ، خروجی دستورات عیب یابی روتر و یا سایر نرم افزارهای مرتبط نمود . مرحله سوم : بررسی مسائل احتمالی بر اساس حقایق جمع آوری شده . پس از جمع آوری اطلاعات مورد نیاز و آنالیز آنها می توان برخی از پتانسیل های بروز مشکل را نادیده گرفت و از لیست فرضیات حذف نمود . با توجه به داده جمع آوری شده ممکن است بتوان عوامل سخت افزاری در بروز مشکل را حذف و بر روی نرم افزار متمرکز گردید . فرآیند فوق می بایست بگونه ای باشد که در هر مرحله و متناسب با داده جمع آوری شده بتوان تعداد پتانسیل های احتمالی بروز یک مشکل را محدود تا امکان تهیه یک طرح موثر به منظور اشکال زدائی فراهم گردد .  مرحله چهارم : آماده کردن یک طرح عملیات ( action plan ) بر اساس سایر پتانسیل های بروز مشکل موجود در لیست فرضیات. از مسائلی که دارای احتمال بیشتری می باشند می بایست کار را شروع کرد . توجه داشته باشید که تغییر صرفا" یک متغیر در هر لحظه و حل احتمالی مشکل ، ما را قادر می سازد که در برخورد با یک مسئله مشابه بتوانیم از راه حل استفاده شده مجددا" استفاده نمائیم چراکه دقیقا" می دانیم چه عاملی بروز مشکل شده است و برای رفع آن چه کاری را انجام داده ایم . در صورتی که در هر لحظه چندین متغیر را تغییر دهیم و مشکل موجود برطرف گردد دقیقا" نمی توانیم متوجه شویم که چه عاملی باعث بروز مشکل شده است تا بتوانیم به عنوان یک تجربه از آن در آینده استفاده نمائیم . مرحله پنجم : پیاده سازی طرح عملیات  . بدین منظور لازم است که هر مرحله موجود در طرح عملیات با دقت انجام و تاثیر آن در حل مشکل بررسی گردد . مرحله ششم : جمع آوری نتایج پس از انجام هرگونه تغییر در متغیرها . بدین منظور لازم است که  علاوه بر جمع آوری نتایج هر مرحله از روش های مشابه جمع آوری اطلاعات که در مرحله دوم به آنها اشاره گردید نیز استفاده گردد ( جمع آوری اطلاعات از افراد کلیدی و ابزارهای عیب یابی ) . مرحله هفتم : آنالیز نتایج . در صورتی که پس از آنالیز نتایج مشکل برطرف شده باشد ،‌ فرآیند اشکال زدائی یه اتمام می رسد . مرحله هشتم : استفاده از یک طرح عملیاتی دیگر در صورت عدم حل مشکل . در صورتی که مشکل موجود برطرف نگردد ، می بایست یک طرح عملیات بر اساس مسئله ای که احتمال بروز آن بیش از سایرین می باشد تهیه و فرآیند را از مرحله چهارم مجددا" تکرار نمود . 

آمادگی لازم در صورت بروز مشکل در شبکه
درصورت وجود آمادگی لازم ، فرآیند حل مشکل و یا خرابی شبکه با سرعت و سادگی بیشتری انجام خواهد شد . داشتن اطلاعات جاری و صحیح در رابطه با شبکه و ارائه آن به کارکنان بخش فنی یکی از مهمترین ملزومات مورد نیاز در هر محیط شبکه ای است . توجه داشته باشید که صرفا" وجود اطلاعات فنی کامل از وضعیت شبکه موجود است که باعث تسریع و سادگی بیشتر در فرآیند اشکال زدائی و اتخاذ تصمیم مناسب در خصوص انجام تغییرات در شبکه  می گردد .
در زمان انجام فرآیند اشکال زدائی می بایست هرگونه تغییرات مستند شود تا بتوان در صورتی که اشکال زدائی توام با موفقیت نباشد به سرعت به حالت قبل برگشت .
برای تشخیص میزان آمادگی در جهت اشکال زدائی شبکه به سوالات زیر پاسخ دهید :

 آیا یک لی اوت فیزیکی و منطقی صحیح از شبکه موجود را در اختیار دارید ؟ آیا سازمان و یا دپارتمان شما دارای نقشه ارتباطات شبکه ای و بهنگام شده می باشد که در آن مکان فیزیکی تمامی دستگاه های شبکه ای و نحوه ارتباط آنها با یکدیگر مشخص شده است ؟ آیا یک نقشه منطقی از آدرس های شبکه ، شماره های شبکه و زیر شبکه ها موجود می باشد ؟  آیا  لیست تمامی پروتکل های پیاده سازی شده در شبکه موجود است ؟ آیا برای هر پروتکل پیاده سازی شده ، پیکربندی صحیح و بهنگام روتر در دسترس می باشد ؟ آیا اطلاعات مربوط به این که کدام پروتکل روت می شود موجود است ؟ آیا اطلاعات مربوط به  تمامی نقاط تماس با شبکه های خارجی در دسترس می باشد ؟  آیا مشخص است که برای هر اتصال شبکه از چه پروتکلی استفاده شده است ؟ آیا سازمان شما رفتار طبیعی  و کارآئی شبکه را در مقاطع زمانی خاص مستند نموده است تا بتوان در صرورت بروز یک رفتار غیرطبیعی در شبکه آنها را با یکدیگر مقایسه نمود ؟ و ...

در صورتی که پاسخ به تمامی سوالات فوق مثبت است ، شما قادر به حل مشکل با سرعت و سادگی بیشتری خواهید بود .
پس از حل هر مشکل می بایست آن را به همراه راه حلی که منجر به برطرف شدن مشکل شده است مستند نمود . بدین ترتیب ، یک بانک اطلاعاتی پرسش و پاسخ به مرور زمان تهیه خواهد شد که سایر افراد موجود در سازمان در صورت مواجهه با مسائل مشابه می توانند از آن استفاده نمایند . این کار علاوه بر این که کاهش زمان اشکال زدائی را به دنبال خواهد داشت ، هزینه های بمراتب کمتری را متوجه سازمان شما خواهد کرد .

اشکال زدائی شبکه : یک رویکرد ساختیافته
در صورت بروز مشکل در شبکه و به منظور اشکال زدائی آن از چه روش و یا روش هائی استفاده می نمائید ؟  برای حل هر مشکل ، قطعا" می توان یک راه حل مناسب را پیدا نمود ولی مهم استفاده از روشی است که در کوتاهترین زمان و با صرف کمترین هزینه مشکل را برطرف نماید .
به منظور اشکال زدائی شبکه های مبتنی بر پروتکل TCP/IP ، می بایست شناخت مناسبی نسبت به این پروتکل وجود داشته باشد . پروتکل ، در حقیقت مجموعه ای از مراحل به منظور ارسال بیت ها در شبکه را مشخص می نماید . TCP/IP ، پروتکلی ‌است با چهار لایه و چندین پروتکل در هر لایه .

رویکرد سنتی
به منظور اشکال زدائی شبکه از روش های مختلفی استفاده می گردد . دنبال نمودن مجموعه ای از مراحل  کاملا" مشخص و بررسی سیستماتیک نتایج هر یک از مراحل ، یکی از روش های متداول در این زمینه است .

استفاده از  دستور ipconfig به منظور مشاهده آدرس های IP ، Subnet mask و Gateway و اطمینان  از صحت آنها استفاده از دستور ping 127.0.0.1 به منظور حصول اطمینان از صحت عملکرد کارت شبکه Ping نمودن آدرس IP کامپیوتر به منظور حصول اطمینان از صحت تنظیمات و پیکربندی پروتکل TCP/IPping نمودن آدرس IP سایر کامپیوترهای موجود در Subnet مشابه Ping نمودن آدرس Gateway پیش فرض Ping نمودن آدرس IP  کامپیوتر موجود در Subnet دیگر

در روش فوق ، شعاع میدان عملیاتی به منظور اشکال زدائی بتدریج افزایش خواهد یافت . به عنوان نمونه در ابتدا فرض خواهد شد که مشکل ایجاد شده مربوط به کامپیوتر کاربر است . در صورت عدم صحت فرضیه فوق ، بر روی شبکه ای متمرکز خواهیم شد که کاربر مورد نظر عضوی از آن است . در صورتی که مشکل همچنان وجود داشته باشد ، پا را فراتر گذاشته و بر روی‌ سایر شبکه ها متمرکز خواهیم شد 

و...

NikoFile



خرید و دانلود دانلود مقاله مبانی اشکال زدائی شبکه


دانلود مقاله آموزش فتوشاپ

دانلود مقاله آموزش فتوشاپ

آموزش فتوشاپ

همه چیز درمورد فتوشاپ

فقط و فقط با قیمت 1200 تومان

آموزش کامل فتوشاپ به صورت متنی

در قالب 10 فایل ورد آموزشی

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:98

 

 

برای دانلود تکی هر فایل روی لینک های زیر کلیک کنید :

مقاله آموزش فتوشاپ قسمت 1 - 54 صفحهمقاله آموزش فتوشاپ قسمت 2 - 5 صفحهمقاله آموزش فتوشاپ قسمت 3 - 5 صفحهمقاله آموزش فتوشاپ قسمت 4 - 5 صفحهمقاله آموزش فتوشاپ قسمت 5 - 4 صفحهمقاله آموزش فتوشاپ قسمت 6 - 5 صفحهمقاله آموزش فتوشاپ قسمت 7 - 5 صفحهمقاله آموزش فتوشاپ قسمت 8 - 4 صفحهمقاله آموزش فتوشاپ قسمت 9 - 5 صفحهمقاله آموزش فتوشاپ قسمت 10 - 6 صفحه

NikoFile



خرید و دانلود دانلود مقاله آموزش فتوشاپ


دانلود مقاله مقایسه آنتی ویروس ها (Antri Virus)

دانلود مقاله مقایسه آنتی ویروس ها (Antri Virus)

مقایسه ضد ویروسها

مقاله ای مفید و کامل

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:25

چکیده:

ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست.

بهتر است کمی در مورد روش کار نرم افزارهای ضد ویروس بدانید . ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست.

هرگاه یک فایل توسط ویروس ها آلوده شود بخشی از آن تغییر پیدا می کند . هر ویروس تغییر خاص و منحصر به فردی را در فایلها ایجاد می نماید .

ضد ویروس ها می توانند با شناسایی این تغییر و مقایسه آن با لیست امضای ویروس هایی که در پایگاه اطلاعات (Database) خود دارند به این امر پی ببرند که فایل توسط چه ویروسی آلوده شده .

ولی از آنجا که ویروس هایی وجود دارند که برای فرار از شناخته شدن امضای ثابتی ندارند و در واقع از سیستم پیشرفته ای استفاده می کنند ضد ویروس ها مجبورند شیوه های دیگری را نیز به کار بگیرند تا ویروسها را شناسایی کنند . یکی از این شیوه های کمکی ، بررسی رفتار فایلها می باشد .

به عنوان مثال هنگامی که ویروس یک فایل را آلوده کرد ، سعی می کند خودش را تکثیر کند . این عمل ممکن است باعث شود ویروس فایل آلوده شده را کپی کند و یا سعی کند قسمتی از فایل های دیگر را تغییر دهد تا آنها نیز به ویروس آلوده شوند .

همچنین ویروس ممکن است شروع به تخریب و کد نمودن فایلها و یا بخش هایی از دیسک سخت (Hard Disk) نماید . به همین دلیل ضد ویروس های پیشرفته در بیشتر موارد از این طریق می توانند حتی ویروسهایی را که امضایشان در لیست دیتابیس آنها وجود ندارد ، شناسایی کنند .

بدون شک این امر که ضد ویروس رفتار کلیه فایلهای سیستم را تحت نظر بگیرد باعث پایین آمدن سرعت سیستم خواهد شد . البته میزان این کند شدن به مشخصات سخت افزاری کامپیوتر مورد استفاده بستگی خواهد داشت . معمولا داشتن حافظه رم (Ram) بیشتر و پردازنده (CPU) سریعتر باعث می شود این افت سرعت چندان به چشم نیاید .

ضد ویروس ها همچنین توانایی شناسایی کرم ها و تروجان ها را نیز دارند. موثر ترین روش جلوگیری از آلوده شدن یک کامپیوتر به تروجان ، استفاده از یک ضد ویروس قدرتمند و همواره به روز (Up To Date ) می باشد .

به این ترتیب حتی اگر فایلهای آلوده به تروجان در قالب تصویر یا موسیقی ویا هر فایل دیگر وارد سیستم شوند ، توسط ضد ویروس شناسایی خواهند شد.

نکته مهمی که در مورد ضد ویروس ها نباید فراموش کرد این است که حتی بهترین و قدرتمند ترین ضد ویروس ، تا زمانی که از طریق شرکت سازنده به روز (Update) نشود ، توانایی شناسایی و مقابله با ویروس های جدید را نخواهد داشت . این ارتقا به طور معمول از طریق اینترنت و به صورت رایگان (در صورتی که نرم افزار را خریداری کرده باشید ) قابل انجام است .

ضد ویروس های پیشرفته نظیر Norton Anti Virus توانایی اسکن کردن ایمیل های ورودی به کامپیوتر را نیز دارند و به این طریق می توانند از ورود ویروس های منتشر شونده از طریق ایمیل ها و کرم ها جلوگیری کنند .

یک کامپیوتر بدون ضد ویروس و یا با ضد ویروس ارتقا نیافته ، ریسک امنیتی بسیار بالایی دارد و دیری نمی پاید که به انواع نرم افزارهای مخرب و خطرناک آلوده شود . در واقع نصب ضد ویروس اولین و مهم ترین قدم در راستای افزایش امنیت هر کامپیوتر است .

پس در صورتی که یک ضد ویروس بر روی سیستم خود نصب نموده اید ارتقای آن را فراموش نکنید . در غیر این صورت ضد ویروس توانایی محافظت از کامپیوتر را نخواهد داشت و فقط باعث افت سرعت خواهد بود . انواعی از ضد ویروس ها در بخش دانلود و همچنین از صفحه اصلی سایت قابل دریافت هستند

مقدمه

امروزه با توجه به تعدد ویروس های کامپیوتری در کشور،که اغلب آنها نیز ایرانی می باشند، شناخت و جلوگیری از تخریب آنها مفید ولازم به نظر می رسد . پیش از هر گونه بحث فنی لازم است توضیحی در مورد ویروس و خوب وبد بودن ویروس سازی از دیدگاه مثبت آن بررسی شود تا مبادا افراد بد گمان و احتمالا متنفر از ویروس ، سیل بدو بیراه خود را نثار ویروس نویسان! کنند بد نیست بدانیم جدای از هنر و تکنیک زیبای عملکرد ویروس های مختلف و شیرینی جدال با ویروس یابها ، خود ویروس عاملی برای حمایت از برنامه های کاربردی می توامند به شمار آید، چرا که اولین ویروس ها در راه جلوگیری از کپی برداریهای غیر مجاز طرح و نوشته شده و زمان فعالیت آن را موکول به وقتی کرده اند که فرد خاطی از " خواهش عدم کپی غیر مجاز" نیاز به گوش مالی دارد ! تا شاید همین فرد عادت به خرید و تهیه ی برنامه های مورد استفاده خود از طریق اصولی بنماید. واما ویروس ها برنامه هایی هستند که به شکل پنهانی، موقع اجرا شدن برنامه آلوده خود را به برنامه های اجرایی نظیر فایل های COM و EXE می چسبانند و معمولا بدون اینکه تاثیری در کار اصلی برنامه آلوده بگذارند، منتظر زمان فعالیت نهایی یا برقراری شرط خاصی می شوند . حال این فعالیت می تواند بزرگتر کردن فایلهای مختلف DATA باشد ، یا آلوده کردن فایلهای اجرایی و یا از بین بردن اطلاعات PARTITION TABLE، معدوم کردن اطلاعا ت با ارزش یا از کار انداختن فایل های اجرایی و ... باشد . ولی در هر حال یک چیز در اکثر ویروس ها مشترک می باشد و آن انتقال ویروس از فایل های آلوده به فایل های سالم است . در این مقاله سعی شده است که نحوه عملکرد یکی از انواع ویروس های کامپیوتری بیان شود که قبل از مطالعه لازم است به نکته ذیل توجه گردد.

افرادی که مایل به مطالعه مقاله می باشند لازم است که :

۱- با زبان اسمبلی آشنا باشند .

۲- به DEBUG و دستورات آن مسلط باشند .

۳- از اطلاعات برنامه نویسی سیستم در حد آشنایی با Header فایل های اجرایی برخوردار باشند .

بنابراین اگر ملاحظه می شود که روشها بسیار خلاصه مطرح شده، تنها بدلیل عدم دسترسی عمومی به اطلاعاتی که ممکن است خطرناک باشد،است و هدف، ارائه روش بوده و باقی جزئیات بر حسب توان با خود برنامه نویس است .(توضیح اینکه ویروس ها برنامه کامپیوتری هستند و نه چیز دیگری و می توانند با انواع زبان های برنامه سازی Assenbly، C++، Pascal،Basic، ... طراحی شوند و ما از قویترین زبان یعنی اسمبلی جهت اینکاراستفاده کرده ایم .) قبل از بیان الگوریتم کلی ویروس نویسی بهتر است به توضیح یکسری عناوین زیر بپردازیم :

انواع دستکاری و تخریب ویروس های کامپیوتری

صرف نظر از ویروس هایی که کاربران را مورد لطف قرارداده و تنها با صدورپیامی، نمایش تصویری و یا پخش موزیکی حضور خود را اعلام می کنند،سایر ویروس ها به گونه های مختلف باعث نابودی اطلاعات و در برخی موارد باعث خرابی سخت افزار کامپیوتر می شوند. در زیر نمونه هایی از خسارات ویروس ها بیان می شود:

الف: اختلال در کار سیستم(تخریب نرم افزاری)

در این حالت ویروس با ایجاد خطا دربرنامه موجب اختلال در اجرای آن می شود. این اختلال گاه همراه با تصویری بر روی صفحه نمایش و یا صدای خاصی بلندگو یا قفل شدن کامپیوتر می باشد .

بعضی از دلایل اختلال در سیستم بدلیل ویروس ها عبارتند از:

۱-خطاهای برنامه نویسی توسط برنامه نویس ویروس

۲ - ناسازگاری ویروس با سیستم یا نرم افزارهای نصب شده بر روی آن

۳- تخریب اطلاعات که شامل حذف، تغییر ویا اشغال و تکثیر در حافظه

۴- اختلال عمدی سیستم توسط ویروس(اهداف نویسندگان ویروس) که به عنوان مثال می توان به کندی سرعت سیستم اشاره کرد.

ب:تخریب سخت افزرای

عده ای معتقدند که ویروس ها نمی توانند به سخت افزار آسیب برسانند وتا به امروز، هیچ ویروسی پیدا نشده است که که این کار را انجام دهد. ولی در خلاف انتظار از بین بردن سخت افزار توسط برنامه های نرم افزاری امکان پذیر و عملی است . گرچه خسارات سخت افزاری در موارد اندکی توسط ویروسها وجود دارد ولی باید آنها را جدی گرفت . به عنوان مثال کامپیوترهای سری آمیگا از شرکت کمو دور، به خاطر نداشتن کنترل در قسمت های مختلف در مقابل ویروس آسیب پذیرند. در این کامپیوتر ها می توان به کمک نرم افزار ،موتور دیسک گردان را از حرکت باز داشت و همزمان فرمان خواندن یک تراک که وجو ندارد ، را به هد داد به این ترتیب هد به دیواره های دیسک گردان برخورد کرده و می شکند . نمونه دیگر این است که CPU و Icهای آمیگا از جمله اگنس ، دنیس و پائولا از نوع CMOS بوده و در مقابل الکتریسیته حساس هستند . اگر همزمان به تمام ورودیهای بیت یک اعمال می شود ولتاژ اضافی باعث خرابی ICها می شود.به کمک یک برنامه کوتاه چند خطی به زبان ماشین می توان کلیه ثباتهایی که به نام CPU می روند را حاوی بیت یک نمود و CPU را خراب کرد . در رایانه های شخصی ویروس می تواند هد خواندن و نوشتن دیسک گردان را روی یک تراک داخلی ، که وجودندارد قرار بدهد. در بعضی از دیسک گردانها، اینکار باعث می شود که هد ، به بستی در داخل دیسک گردان گیرکندو فقط با باز کردن دیسک گردان و جابه جا کردن هد با دست ، مشکل حل می شود. ویروس می تواند تراک صفر دیسک را نابود کند در اینصورت ، این دیسک دیگر قابل استفاده نیست یا اینکه ویروس بطور مکرر هد از سیلندر بیرونی به سیلندر داخلی حرکت دهد این امر سبب سایش ونهایتا خرابی دیسک خواهد شد . در اینجا ممکن است مستقیما چیزی تخریب نشود ولی باعث فرسودگی می شود. برای مثال ویروس AMP۲P که روی فایل CAMMAND.COM ویندوز ۹۵ وجود دارد ،قادر است تنظیم اصلی کارخانه را تغییر دهد و ویروسی که بتواند اینکار را انجام دهد قادر است به تمام اجزای سیستم دسترسی داشته و آنها را خراب کند . این ویروس معمولا هارد دیسک را دچار تعدادی بد سکتور می کند ویا تراک صفر را از کار می اندازد که با فرمت فیزیکی مجدد نیز دیسک قابل اصلاح نیست . تا چندی قبل ویروس ها فقط فایل ها را خراب می کردند که معمولا چاره اینکار آسان بود ولی اکنون ویروس ها به آنچنان توانایی رسیده اند که قادرند سخت افزار سیستم را مورد هدف قرار دهند که در این صورت خسارات ایجاد شده شدید و جبران آن سنگین است . تازه ممکن است پس ازتعویض قسمت خراب شده ، ویروس مجددا آنرا تخریب کند.

و...

NikoFile



خرید و دانلود دانلود مقاله مقایسه آنتی ویروس ها (Antri Virus)


دانلود مقاله تکامل وب و مقایسهء ابزارهای جستجو در اینترنت

دانلود مقاله تکامل وب و مقایسهء ابزارهای جستجو در اینترنت

تکامل وب و مقایسهء ابزارهای جستجو در اینترنت

مقاله ای مفید و کامل

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:16

 چکیده :

این مقاله تکامل وب را در رابطه با وب و فناوری‌های بازیابی اطلاعات بررسی می‌کند. در این بررسی بین عناصر مختلف وب در زمینهء نمایه‌سازی و صفحات جستجوی وب وجه تمایز وجود دارد. ده ابزار اصلی و مهم وب براساس معیارهای انتخاب و تعداد اتصال‌ها با یکدیگر مقایسه و ارزیابی شده‌اند. ابزارهای جستجو مانند راهنماها و موتورهای جستجوگر نیز مورد بررسی و مقایسه قرار گرفته‌اند.
کلیدواژه : وب، راهنماهای جستجوگر، موتورهای جستجوگر
مقدمه
کلمه اینترنت مخفف "Interconnected Networks" و به معنی شبکه‌های به‌هم‌مرتبط است. اینترنت سیستمی برای توزیع و تبادل اطلاعات در سطح جهان است که براساس آخرین آمار موجود در حال حاضر 226 کشور به آن متصل هستند. این مجموعه به همراه فناوری‌های ساده کاربردی، سبب کاهش هزینهء نشر الکترونیکی شده است (1).در هر صورت، وب یک عنصر منسجم و واضح مستقل نیست، بلکه دو عنصر مجزای وب وجود دارند: وب قابل‌رویت و دیدنی، و وب نامرئی و غیرقابل رویت(2).
برای فهم کاربرد این دو عنصر و برای ارزیابی اطلاعات ضرورت دارد که از موضوع خارج شویم و ببینیم چگونه صفحات وب تولید می‌شوند.
دو نوع صفحهء وب وجود دارند: استاتیک و دینامیک.
صفحات وب استاتیک توسط طراح وب، در خدمات‌دهندهء وب نصب می‌شوند و برای هر کس و هر چیزی که وب سایت را مشاهده کند قابل دسترس‌اندو هر تغییری هم باید به صورت دستی انجام شود.
صفحات وب دینامیک توسط رایانه با به‌کارگیری دستورهای یک زبان دستنوشته(1) و اغلب «سی‌جی‌آی‌جاوا»(2)که به عنوان پلی بین سرویسگرهای پروتکل انتقال ابرمتن (3) و کاربران وب عمل می‌کند، ایجاد می شود.
دستورهای یک زبان دستنوشته، نتایج را در یک صفحهء خالی وب جا می‌دهند و به کاربر، صفحهء وب دینامیک را ارائه می‌دهند. صفحات وب استاتیک اطلاعات عام و کلی را برای کاربر تهیه می‌کند، در حالی که صفحات وب دینامیک، اطلاعات منحصربه‌فرد را برای کاربر تهیه می‌نمایند. صفحات وب استاتیک برای همهء کاربران قابل رویت‌اند و در دسترس می باشند.

صفحات وب دینامیک

صفحات وب استاتیک

توسط رایانه تولید می‌شوند

دستی تولید می‌شوند.

اطلاعات منحصربه‌فرد است

اطلاعات عام و کلی است

قابل نمایه‌سازی نمی‌باشند

اکثر آن‌ها قابل نمایه‌سازی هستند

اولین مطالعه در موسسه تحقیقاتی «ان‌ئی‌‌سی» در پرینستون آمریکا در دسامبر سال 1997 نشان داد که صفحات وب قابل رویت، حداقل 320 میلیون صفحهء وب را شامل می‌شوند، در حالی که دومین مطالعه تخمین زد که تعداد صفحات وب رشد کرده و به 800 میلیون صفحه در فوریه سال 1999 رسیده‌اند. در هر صورت، اکثر ناشرین اطلاعاتشان را بر روی وب به وسیلهء پایگاه‌های اطلاعاتی بزرگ توزیع می‌کنند. این اطلاعات اساسا جنبه تجاری دارد (2).
موتورهای جستجوگر(4) و راهنماهای وب
2. 1. راهنماهای وب
چه تفاوتی بین راهنمای وب و موتور جستجو وجود دارد؟
راهنمای وب:
الف. فهرستی از سایت‌های وب که از قبل تعیین شده‌اند، می‌باشد؛
ب. توسط ویراستاران جمع‌آوری شده؛
ج. براساس موضوع و عنوان طبقه بندی شده؛
د. انتخابی است.
با توجه به این که راهنماهای وب توسط افراد جمع‌آوری می‌شوند, تصمیم‌گیری دربارهء کیفیت محتوای هر یک از سایت‌های وب قبلا انجام شده است. در نتیجه راهنماهای وب در اینترنت بسیار مورد مراجعه قرار می‌گیرند، زیرا کاربران به دنبال موضوعات خاصی در اینترنت هستند که این راهنماها، نقطهء شروع خوبی در تشخیص بهترین‌ها در وب می‌باشند.
در کاربرد راهنماهای وب، کاربر می‌تواند در بین فهرست‌‌های راهنما حرکت نماید. راهنماهای اصلی وب همچنین اجازهء عبور از دیگر موتورهای جستجو را هم می‌دهند. مثلا بزرگ‌ترین راهنمای وب، یعنی «یاهو»، اجازهء عبور از موتور های جستجوی دیگر را می‌دهد.
سایت‌‌های وبی که به وسیلهء راهنمای وب نمایه‌‌سازی شده‌اند، به علت روند تکمیل به صورت دستی، در آن راهنماها باقی می‌مانند؛ مگر این که به احتمال بسیار ضعیف به صورت دستی حذف شوند. در حالی که وجود دائمی یک لیست یا یک فهرست در موتور جستجو همیشه ضمانت نمی‌شود، اما ساختن و حضور دائمی یک فهرست در یک راهنمای وب مثل «یاهو» امکانپذیر می‌باشد.

و...

NikoFile



خرید و دانلود دانلود مقاله تکامل وب و مقایسهء ابزارهای جستجو در اینترنت