• بازدید : 58 views
  • بدون نظر
این فایل در ۲۵۰صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

تكنولوژي اينترنت تنها به منزل و محل كار ما هدايت نشده است و در بيشتر جنبه هاي زندگي ما وجود دارد، بشكه هاي بي سيم و دست يابي به دستگاهها، حضور اينترنت را در همه جا فعال كرده است. بسياري از اين دستگاهها به طور مأيوسانه اي امنيت ضعيف و سستي دارند كه باعث مي شود كانديداي ايده آل براي يك هكر باشند. اين موضوع وقتي اَسَف بارتر است كه سيستمهاي داراي امنيت ضعيف، سيستمهايي را كه داراي امنيت جامعي هستند را با سوار كردن تهاجمات روي آنها به مخاطره مي اندازند.
شايد تا به حال براي شما اتفاق افتاده باشد كه مورد حمله هكرها (hackers) قرار بگيريد. شايد بارها account هاي اينترنت تان در عرض يك روز خالي شده باشد بدون آنكه خودتان استفاده كرده باشيد. شايد متوجه شده باشيد كه در yahoo messenger شخص ديگري هم از ID شما استفاده مي كند.
hack به زبان ساده و شايد عاميانه ترين تعبير آن دزديده شدن كلمه عبور يك سيستم يا account مي باشد. 
به طور كلي نفوذ به هر سيستم امنيتي كامپيوتري را hack مي گويند. Hacker شخصي است 
باهوش , فرصت طلب , داراي معلومات بالا با افكار سازنده و مطمئنا با وجدان . لازم به ذكر است كه هكرها با دزدان اينترنتي و يا الكترونيكي فرق دارند. 
دزدان اینترنتی افرادکلاهبردار و شیادی هستند که با استفاده از فضای نت سعی در کلاهبرداری و یا سرقت اطلاعات شخصی یا اطلاعات محرمانه شرکتها و احتمالا فروش انها هستند ابزار کار ، شیوه عمل و ترفند هکر و دزدان اینترنتی یکی است اما این موضوع ما را به اشتباه نیندازد هدف پیشرو هکر یک هدف خوب است زیرا هکرها اکثر از افراد باتجربه خلاق و سرآمد فن آوری اطلاعات هستند.
هكرهاي واقعي در ميان خود مرام نامه اي دارند كه همه پايبند به آن مي باشند. 


اهداف هکر 
در اصل هر هکر برای نفوذ به شبکه هاو سایتها اینترنتی دوهدف را دنبال می کند البته هکرها هم قسم ها مختلف و نامهای گوناگون دارند اما درمجموع در دلیل عمده بین آنان مشترک است
هكر در موقع هك كردن يك سيستم امنيتي هدفش ضربه زدن (چه مادي و چه معنوي) به شخص يا اشخاصي نيست. او هك مي كند تا معلوماتش را نشان دهد. در آمریکا و بسیاری از کشورها هکرها را استخدام می کنند چون می دانند از نظر سواد فن آوری اطلاعات در سطح بالایی قرار دارند.
 هکر در جهان بعنوان فردی متخصص با تجربه مفید شناخته می شود اما مانند هر صنف و سلوک افرادی نامطلوب هم در این قشر قرار دارد؛  در اين ميان افرادي هستند كه با سوء استفاده از معلومات خود و يا ديگران هدفشان از هك كردن ضربه زدن به اشخاص است يا به دنبال پركردن جيب خود مي باشند. اين افراد دزداني بيش نيستند. لذا منظور از هك در اينجا دزديدن كلمه عبور حسابهاي dialUp و yahoo messenger و Hotmail مي باشد كه بسياري از خوانندگان از آنها استفاده مي كنند. چگونه هك مي شويم ؟!
يكي از متداول ترين روش هاي هك كردن, حدس زدن password است. روش رايج ديگر خواندن password از روي دست User به هنگام تايپ آن مي باشد. يا فرستادن صفحه اي مانند صفحه ورودي Hotmail , Yahoo به صورت يك Email كه در آن به ظاهر كاركنان شركت سرويس دهنده از user خواسته اند به منظور اطمينان از صحت سرويس دهي password خود را تايپ كند. كه اين password در همان لحظه براي هكر mail مي شود. 
فراموش نکنید هیچ ارایه دهنده خدماتی مابین ارایه خدمات از شما پاسورد درخواست نمی کند و اگر به هر دلیل اختلالی به وجود آید کار از ابتدا شروع می شود
برنامه جالبي وجود دارد كه LOG تمامي حرفهايي كه وارد شده است را ذخيره مي كند. هكر برنامه را اجرا مي كند و بعد از شما مي‌خواهد كه رمز خود را بزنيد. كليدهاي تايپ شده توسط شما درون يك فايل متني TXT ذخيره مي شود و هكر بعدا به آن رجوع مي كند و رمز شما را كشف مي نمايد.
روش ديگر حدس زدن جواب سوالي است كه شما انتخاب نموده ايد تا در صورت فراموش نمودن رمزتان از شما پرسيده شود. در yahoo استفاده از اين روش سخت است زيرا تاريخ دقيق تولد و آدرس و حتي كد پستي را نيز مي خواهد. ولي در سرويس hotmail به سادگي مي توانيد جواب سوال را حدس بزنيد و رمز را بدست آوريد. و نيز هكر مي تواند به كاركنان hotmail نامه زده و در آن ابراز نمايد كه account اش مورد هك قرار گرفته و درخواست رمز جديد كند كه كاركنان Hotmail از او چند سوال در مورد سن و آخرين دسترسي به account و آخرين رمزي كه به خاطر دارد مي كنند و سپس رمز جديد در اختيار او قرار مي گيرد. 
 يا براي يافتن رمز account هاي اينترنت, به ISP شما زنگ مي زند و با دادن مشخصات خواستار تغيير رمز مي شود. جالب اينجاست كه در بسياري از موارد منشيان رمز قبلي را نمي پرسند. 
اينها همه روشهاي ساده ولي رايج و متداول بودند. روش ديگري كه در اينجا در موردش صحبت مي كنم كمي تخصصي است و هر شخصي نمي تواند از اين روش استفاده كند بلكه بايد معلوماتي در خصوص اينترنت و IP و يك سري نرم افزارها داشته باشد.
در اين روش شخص با فرستادن يك فايل آلوده به ويروس يا Trojan سيستم شما را آلوده مي كند. با اجراي اين فايل , فايل مورد نظر در حافظه جاي مي گيرد و هر زمان كه كامپيوتر روشن شود دوباره در حافظه صدا مي شود. پس با پاك نمودن فايل اوليه مشكل شما حل نمي شود. اين فايل كامپيوتر شما را به عنوان يك Server در مي آورد و يكي از پورت ها را براي استفاده هكر باز مي گذارد. (برخي از اين trojan ها پرتي را باز نمي گذارند بلكه از طريق يك email رمز ها را براي هكر ارسال مي نمايند.) حال هكر مي تواند با پيدا كردن IP شما و اتصال به پورت مورد نظر در زماني كه هم شما Online هستيد هم هكرتان هر كاري با كامپيوتر شما بكند حتي آنرا خاموش كند و رمزهاي موجود در كامپيوتر شما را بدزدد. 
البته ارسال فايل گاهي به صورت online نمي باشد. هكر مي تواند اگر با شما آشنايي داشته باشد به پشت كامپيوتر شما بي آيد و فايل مورد نظر را روي آن اجرا كند. جالب اينجاست كه اغلب ويروس كشها از شناسايي Trojan هاي جديد عاجزند. چه بايد كرد ؟! چگونه هك نشويم ؟! روشهاي ساده را به سادگي و با كمي دقت مي توان مسدود كرد. مثلا
 رمزي انتخاب كنيد كه حدس زدنش كار هر كسي نباشد. شماره تلفن , اسم , فاميل , شماره شناسنامه يا تاريخ توليد و تركيبي از اينها معمولا اولين چيزي است كه به ذهن هر كسي مي رسد. سعي كنيد در رمز انتخابي خود از پرانتز يا كروشه استفاده كنيد يا حتي كاما كه اينها به ذهن هيچ هكري نخواهد رسيد.
 هنگامي كه رمز خود را وارد مي كنيد مراقب باشيد , كسي نزديكتان نباشد. يا از كليد هاي منحرف كننده استفاده كنيد. مثلا چند كليد الكلي بزنيد و بعد با Backspace پاكش كنيد كه اگر كسي هم ديد , متوجه رمز شما نشود.
 پشت كامپيوتر كسي كه به او اطميناني نداريد , رمزي وارد نكنيد. يا اگر مجبوريد, با استفاده از كليد هاي Ctrl+Alt+Del و باز نمودن Task Manager كليه برنامه هاي مشكوك را ببنديد.
 معمولا اسامي آنها مانند Thief يا Keylogger يا keyl يا هر اسم مشكوك ديگري مي تواند باشد. در موقع ثبت نام در سرويسهاي Hotmail و Yahoo به شما تذكر داده مي شود كه كاركنان شركت سرويس دهنده به هيچ عنوان از طريق Email از شما درخواست Password نمي كنند. پس هيچ گاه از طريق هيچ Email ي رمز خود را وارد نكنيد.
 از جايي اينترنت تهيه كنيد كه امنيت بيشتري دارد و تجربه كارشان بالاست. زيرا علاوه بر منشيان بي تجربه كه بعضاً رمزها را برباد مي دهند , اگر شبكه (ISP) هك شده باشد , ديگر از دست شما كاري بر نمي آيد و رمز شما و ديگر كاربران در خطر مي باشد.
در صورتی که با شبکه ای مهم در ارتباطید و یا در حال به روز رسانی سایتی هستید و در هرحال اطلاعات مفید و محرمانه در کامپیوتر خود دارید حدالمقدور از نصب برنامه های چت و گفتگو مانند یاهو مسنجر به شدت خودداری کنید حتی در صورت عدم استفاده از این نرم افزارها بازهم سوراخی برای ورود هکر به سیستمتان هستند چیزی که جر با پاک کردن برنامه های گفتگو امکان پذیر نیست این مقوله تا جایی است که متخصصین امنیت شبکه اینگونه  کاربران را از بازدید از هر سایت ناشناخته منع می کند !!!
 احتمال حمله با روش تخصصي كه در بالا توضيح دادم به كاربراني كه از سيستمهاي Instant messaging مانند Yahoo messenger يا MSN messenger يا ICQ و … استفاده مي كنند بيشتر است چون اينگونه برنامه ها به راحتي IP شما را در اختيار هكر قرار مي دهند و همواره يك پورت آزاد را اشغال مي كنند و معمولا به صورت مستقيم با كاربر مقابل در ارتباط هستند.
 مخصوصا در مواقع ارسال و دريافت فايل. پس اگر مي خواهيد در امان باشيد از اين برنامه ها استفاده نكنيد. ولي امروزه در ايران اينترنت بدون اينگونه برنامه ها فايده اي ندارد ! پس هيچگونه فايلي را كه از افراد ناشناس فرستاده مي شود , باز نكنيد. حال اگر كامپيوتر شما از قبل آلوده شده باشد چه بايد كرد؟! اگر مطئمن ترين راه را مي خواهيد.
 در مورد ویروسهای جدید به خصوص تروجانها نصب مجدد ویندوز کفایت می کند ، البته ابتدا ویروس را شناسایی و حتما آن قسمت را فرمت کنید ویا کامل كامپيوتر خود را فرمت نموده و دوباره ويندوز را نصب كنيد. زيرا اغلب ويروس كشها قادر به شناسايي يا پاك نمودن بسياري از اين نوع ويروسها نمي باشند. ولي معمولا اين روش به صرفه نيست.

روشهای  نفوذ هکرها Hacker  و نفوذگران به شناسه کاربری ID 
روشهای  نفوذ هکرها Hacker به شناسه کاربری و پست الکترونیکی ؛ مقوله ایست که باید به شدت مورد توجه کاربران اینترنتی قرار گیرد تا از دارایی شخصی مجازی خود دفاع کنند گرچه هنوز پست الکترونیکی  Email و شناسه کاربری در ایران جایگاه حقوقی ندارد و ارزش چندانی ندارد به گونه که در اکثر کشورها؛ پست الکترونیکی شخص ، مانند هویت مجازی اوست تمام نامه های رسمی و یا شخصی کاربر ؛ در صندوق پست الکترونیک جا خوش می کند؛ در یک کلام به قول دوستی تمام زندگی اش در پست الکترونیکی Email و هویتش شناسه کاربری یا ای دی ID  او خلاصه می شود.
فرض کنید ؛ که رمز عبور مدیریت وبلاگتان را فراموش کردید چه کار می کنید، ساده است از سرویس فراموشی رمز عبور که در همه مدیریت های وبلاگها درج شده است استفاده می کنید؛ شناسه کاربری وبلاگتان همراه با ایمیل تان را درج می کنید ( ایمیل مندرج در شناسنامه وبلاگ) رمزعبور جدید به صندوق پست الکترونیکی شما ایمیل می شود. حال هکرها چه می کنند ؛ ازروشها که خواهم گفت ؛ به ایمیل شما دسترسی پیدا می کنند ؛ سپس از سرویس فراموشی رمز عبور بهره جسته و اینبار پاسورد وبلاگتان را بدست می آورد؛ شاید بتوان گفت؛ گسترده ترین راه تصاحب یک وبلاگ ؛ تصاحب ایمیل مربوط به وبلاگ است پس به پست الکترونیکی خود اهمیت بدهید. 
سایتهای بین المللی مانند یاهو ؛ جی میل گوگل ؛ هات میل مایکروسافت کمتر مورد هجوم نفوذ گران و هکرها قرار می گیرند لااقل هکرها Hacker و نفوذگرانی که با این غولها شوخی می کنند که با من وتو کاری ندارند!!!
آنچه ما به عنوان هک ایمیل Email  یا سرقت پست الکترونیکی یاد می کنیم کرک ایمیل و شناسه کاربری است !!

اصول ابتدایی برای گریز از کرک شدن
کرک CRACK یا شکستن قفل به معنی این است که ما به نفوذگر و هکر کمک می کنیم تا به کلمه عبور و شناسه کاربری ما دست یابد و مانند یک کاربر واقعی وارد پست الکترونیکی و ایمیل ما شود و آن را سرقت یا تصاحب کند البته این شخص Carcker شناخته می شود.
این امر چگونه اتفاق می افتد ؛ به جرات می توان گفت خود کاربر دو دستی پاسورد و شناسه کاربری خود را تقدیم نفوذگر می کند روشهای بسیار ساده و ابتدایی است که بتوان به این امر خاتمه داد.
در یک کلام در فضای اینترنت به هیچ فرد  اعتماد نکنید، قبل از هر کاری فکر کنید تا چه حد امکان هک و نفوذگری وجود دارد؛ راههای هک را بیاموزیم و از اخلاق هکرها مطلع شویم، لازم نیست یک هکر باشیم می توان مقالات هکرهای کلاه سفید یا هکر خوب!!! که به جای هک ،مقابله باهکینگ و روشهای امنیت شبکه را می آموزند را مطالعه و مسله را جدی بگیریم و گرنه حتی اگر خودمان هم هکر باشیم و مسایل امنیت شبکه را رعایت نکنیم ؛ قربانی می شویم 
بسیاری از كاربران از سرویس ها ی پست الکترونیکی یاهو ، جی میل یا هات میل استفاده می كنند تفاوت ندارد ؛ اما در زمینه  دانش امنیت شبکه , اطلاعات کمی  دارند. لذا در ادامه اطلاعات مختصری در زمینه امنیت شبکه به كاربران ارائه می دهم.
راههایی كه هكرها معمولا از آنها استفاده می كنند بسیار ساده و عین حال فریبنده است ؛ فریبندگی این مقوله از آنجاست که تمام تلاش شخص نفوذگر این است که ذهن شما را نسبت به نفوذش منحرف کند؛ اعتماد شما را جلب نماید و آنگاه با دست شما ؛ به شناسه کاربری و رمز عبور شما دست یابد راههای نفوذ  و کرک توسط کراکر به  بدین شرح می تواند انجام شود  : 
در این روش ، فرد هكر برای خود در یاهو یك آدرس ایمیل ایجاد می كند كه شما را به اشتباه خواهد انداخت و شما تصور خواهید كرد كه این آدرس ایمیل مربوط به یكی از دست اندركاران یاهو است و به آن اعتماد می كنید. در این ایمیل درخواست می شود برای تمدید امکان استفاده از سرویس وبسایتتان ؛ روی یک کلمه کلیک کنید( انتشار تروجان) یا یک فرم را پر نمایید ؛ یا پاسورد و شناسه کاربری را برایش ارسال کنید!!
اشتباه نکنید ؛ نرم افزارهای زیادی وجود دارد که به راحتی می توان صندوق پست الکترونیکی فرد را شیبه سازی کرد به عبارتی می توان بدون اینکه به ایمیل یزد ای تی دسترسی داشته باشید؛ بادرج پست الکترونیکی یزد آی تی یک پست الکترونیکی معتبر به نام و آدرس صندوق الکترونیکی من به دوستم ارسال کنید ؛ دوست من حتی اگر یک هکر و متخصص تمام عیار در زمینه فن آوری اطلاعات باشد نمی تواند دریابد که این پست الکترونیکی واقعی است یا دروغ است .پس چه باید کرد.
ساده است اعتماد نکنید ؛ اگر قرار نبوده از دوستی پست الکترونیکی دریافت کنید سعی کنید مسله را جویا شوید ؛ حال اگر یک گروه مجازی هستید یا برخی با ایمیل زیاد تماس دارید از امضا الکترونیکی و رمز نویسی در ایمیلهایتان استفاده کنید  ؛ می توانید بارمز و علامتهای مشخص در پست الکترونیکی اتان ؛ دوستتان را مطمن کنید که پست الکترونیکی شما ؛ اصلی است.
البته سعی کنید رمز عبور و ای دی و تمام مشخصه های مجازی و شخصی خود را از طریق پست الکترونیکی حتی فاکس و تلفن ارسال نکنید ؛ با کاغذ و رودر رو انجام دهید اگر مجبور شدید نامه معمولی بهره ببرید. 
فراموش نکنید که هرگز مدیران وبسایتها مانند یاهو یا جی میل و حتی وبسایتهای فارسی زبان که شما در آن عضو هستید به کلمه عبور شما احتیاج ندارند پس فریب نخورید و به یادداشته باشید مسولین وبسایتها درصورت نیاز به کل اطلاعات کاربری شما در محدوده کاری وبسایتشان دسترسی راحت دارند.
استفاده از FAKE PAGEها : 
 در این روش معمولا هكر ، شما را با حقه های جذاب وادار به LOGIN كردن در صفحه ای می كند كه كاملا شبیه به صفحه LOGIN در یاهو است و شما ذره ای شك نمی كنید. اما LOGIN كردن همان و ارسال ID و PASSWORD شما به ایمیل هكر همان 
تنها تفاوت این صفحات دروغین با صفحات اصلی در آدرس (URL) است كه این صفحه را از آنجا بارگذاری می شود. به این آدرس در قسمت آدرس باكس مرورگر خود كاملا دقت كنید تا از اصل بودن آن كاملا مطمئن شوید و در صورتی كه ذره ای شك كردید از LOGIN كردن خودداری كنید. 
نحوه ایجاد این صفحات بدین شكل است كه هكر یك كپی از روی صفحات اصلی در اینترنت برداشته و با تغییراتی در كدهای آن ، سبب می شود كه ID و پسورد شما به آدرس ایمیل خاصی كه معمولا آدرس ایمیل خود هكر است ارسال شود. سپس هكر این صفحات را به آدرس ثالثی غیر از آدرس حقیقی خود صفحات اصلی ارسال كرده و منتظر شكار خود می ماند. البته در صورتی كه صفحه مذكور در پنجره بررسی كد HTML صفحه مذكور است .برای این كار در مرورگر خود بر روی صفحه مورد نظر كلیك راست كنید و از منوی باز شده دستور VIEW SOURCE را اجرا نمائید. 
آنچه در روش الف تذکر داده شد را رعایت کنید ؛ فقط به خاطر بسپارید ؛ که برروی هر لینک ناشناس و مشکوک کلیک نکنید و همیشه با بازکردن صفحه جدید؛ به نگارش کامل آدرس اینترنتی آن دقت کنید مثلا کرک ها به جای http://www.google.com از http://www.googel.com یعنی e  و L  را جابجا نموده ؛ یک صفحه مشابه گوگل و صفحات داخلی جی میل درست می کنند و الی آخر گرچه شرکتهای معتبر مانند گوگل و یاهو دامنه ها بسیاری شیبه به دامنه آدرس اصلی وب سایت خود روزو کردند اما بازهم نمی توان تمام موارد را رزو کنید.
این روش كاملا به ابتكار هكر در اغفال شما بستگی دارد. به گونه ای كه ندانسته رمز عبور خود را در اختیارش قرار می دهید و به تعداد افراد مبتكر ، احتمال وجود روش های مختلف هست. یكی از روشهایی را كه خیلی معمول شده است بررسی می نمائیم. 
در این روش ، فرد هكر برای خود در یاهو یك آدرس ایمیل غلط انداز ایجاد می كند كه شما را به اشتباه خواهد انداخت و شما تصور خواهید كرد كه این آدرس ایمیل مربوط به یكی از دست اندركاران یاهو است و به آن اعتماد می كنید. هكر وانمود می كند كه از شیوه ای باخبر است كه توسط این شیوه شما قادر خواهید بود كلمه عبور هر فردی را كه بخواهید بدست بیاورید. شما هم كه به دنبال چنین راه حلی می گشتید از او درخواست می كنید كه این راه را به شما بیاموزد و او هم كه درصد چنین فرصتی بوده است بی درنگ كار خود را شروع می كند. 
هكر به شما توضیح می دهد كه به آدرس ایمیلی كه در بالا به آن اشاره شد یك ایمیل بفرست. البته این نامه حتما دارای شرایطی باشد كه وی به شما بگوید. مثلا موضوعش فلان جمله باشد و حتما با جمله خاص پایان پذیرد و با ساختن یكسری كدهای خاص ذهن كاربر را منحرف ساخته و كاربر را وادار می سازد به طور ناخواسته ID و رمز عبوری خود را در لابلای نامه وارد وارسال نماید و سرانجام منتظر است تا اطلاعات خواسته شده در مورد فرد دیگر را دریافت نماید ولی هرگز چنین نامه ای از طرف یاهو به دست او نخواهد رسید. 
خوب زمانی ترفندها ابتکاری باشد؛ مقابله با ترفند ها هم ابتکاری و منحصر به فرد است ؛ البته برخی از قوانین است که اجتناب ناپذیر است ؛ از جمله اینکه تا خود کاربر ؛ کمک نکند ؛ هیچ نفوذگری نمی تواند کاری انجام دهد ؛ سست ترین عنصر در امنیت شبکه ؛ انسان است که درمقابل می تواند؛ نفوذناپذیر عنصر در امنیت شبکه عمل کند. تامل کنید ؛ به خوبی واضح و بدیهی است . 
مهندسی اجتماعی   چیست
به هنگام SIGN UP یاهو یا هر سرویس پست الکترونیکی دیگر؛ نسبت به پیش گزینه وبسایت ؛ سوالاتی در زمینه تاریخ تولد ، كد پستی ، كشور ، سوال كوتاه و جواب كوتاه و یك آدرس ایمیل برای مواقع اضطراری می پرسد كه خیلی مهم هستند. این موارد را همیشه به خاطر داشته باشید كه اگر كسی رمز عبور خود را فراموش كند و اطلاعاتی را كه در بالا به آنها اشاره شد را به خاطر داشته باشد به راحتی می تواند رمز عبور خود را به دست آورد. 
چگونه ؟ بسیار ساده است ؛ سرویس فراموشی رمز عبور ، یا در برخی وبسایتها رمزعبور را گم کرده ام که عبارتی شبیه به Forget your ID or password? در سایت مثل یاهو ویا فراموشی رمز عبور در وبسایتها چنین عمل می کند که نام کاربری  و ایمیل ثبت نام کردید را می گیرد و برایتان یک پاسورد جدید به ایمیل ارسال می کند. 
اما اگر رمز عبور ایمیل را فراموش کنید در سایت مثل یاهو یا جی میل یا هات میل در مورد تاریخ تولد ، كد پستی ، كشور از شما سوال می شود؛ مهم نیست که به صورت واقعی چیست ؛ برای وب سایت مهم است آنچه در زمان ثبت نام از این مشخصه ها وارد کردید را دوباره وارد کنید  تا مطمن شود که صاحب و مالک صندوق پستی و ای دی خود شما هستید و اینچنین فرصت ورود به پست الکترونیکی شما را می دهد.
  • بازدید : 63 views
  • بدون نظر
این فایل در ۱۰صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

اين مقاله، مسألة يافتن يك مجموعة محل اسكان با حداقل هزينه كه هزينة خدمات دهي به درخواستهاي دستيابي در يك محيط فقط خواندني را بررسي كرده و محدوديتهاي ظرفيتي گره ها را مدنظر قرار مي دهد. مجموع هر بار تحميل شده بر هر پروكسي نبايد از ظرفيت آن بيشتر شود. نتايج حاصل از شبيه سازي نشان مي دهد كه الگوريتم جاي گذاري پيشنهادي ما سطوح عملكردي خوبي را نشان مي دهد و به تعادل بار يكسان در پروكسي هاي متفاوت دست مي يابد:
انتشار اطّلاعات در اينترنت، تبديل به يكي از مهمترين فعاليتها در زندگي ما شده است. با اين حال، بسياري از سيستم هاي موجود اغلب از تأخيرهاي طولاني مدّت تجربه شده توسط مراجعه كنندگان خصوصاً در ساعات پيك رنج مي برند.
يك ايدة كليدي براي حل اين مشكل، فراهم كردن سرورهاي تكرار شده در محل هاي متفاوت براي كاهش تعداد عملياتهاي بازيابي شيء در فواصل زياد و متعادل كردن بار سايت هاي پرطرفدار مي باشد. اين كار هزينه را كاهش داده و زمان كلي پاسخگويي در شبكه را ارتقاء مي دهد. بسياري از الگوريتم ها براي تكرار شيء ظرف سالهاي گذشته پيشنهاد شده اند. با اين حال بسياري از آنها توجه كمّي به ظرفيت سرور در طي جاگذاري تكرار براي تضمين بار كافي محاسبه شدة مجموع تحميل شده به يك سرور خاص از مجموع ظرفيت محاسبه اي آن بيشتر نشود، داشته اند.
در [۱۰] لي و همكاران، اعلام كردند كه قرار دادن پروكسي هاي وب، براي عملكرد وب حياتي بوده و سياست بهينة جاگذاري پروكسي ها براي سرور وب هدف در اينترنت براي يك محيط فقط خواندني را بررسي كردند. آنها نشان دادند كه مسأله را مي توان به عنوان يك مسألة برنامه نويسي پويا، الگوسازي كرد و از اين تكنيك براي بهينه سازي مدّت زمان كلي دستيابي به سرورهاي وب استفاده كردند. آنها يك الگوريتم با پيچيدگي زماني (M3n2) پيشنهاد كردند كه در آن M اندازة درخت و n تعداد پروكسي هاست.
كيسو و همكارانش مسألة قرار دادن پروكسي هاي متعدد تكراري در يك شبكه را به عنوان يك مسألة بهينه سازي فرموليزه كردند. آنها نشان دادند كه –NP كامل مي باشد و تعدادي از استدلال ها را از نظر معاوضه هاي بين هزينه و پيچيدگي هاي الگوريتم مقايسه كردند. سپس آنها چند الگوريتم جاگذاري را ايجاد كردند كه از اطّلاعات بار كاري مانند اختفاي مراجعه كننده و ميزان درخواست براي انجام تصميمات آگاهانه در مورد جاگذاري استفاده كردند.
نوآوري رويكردي كه در اين فصل در پيش مي گيريم اين است كه در زمان تصميم گيري در مورد محل قرار دادن موارد تكثير شده و ميزان تكرارها، ما ظرفيت سرور را يكنواخت محسوب مي كنيم. اين محدوديت بسيار مهم است زيرا ميانگين تعداد درخواستهاي ارائة خدمات شده توسط يك المثني u بر ميانگين زمان پاسخي كه گره ها توسط مشاهده گر u خدمات دهي مي شوند، تأثير مي گذارد. به علاوه در انواع خاصي از برنامه هاي پرطرفدار مبتني بر وب، من جمله تصوير و ويدئو در زمان تقاضا، قرار دادن يك كپي از سيستم نرم افزار مناسب، مثلاً يك DBMS يا يك سيستم GIS براي خدمات دهي درخواستهاي خواندن و نوشتن به همراه هر كپي از شيء، اغلب ضروري است. با اين حال در بسياري از موارد چنين سيستم هايي محدوديتهايي را براي كاربران همزمان اعمال مي كنند. عملكرد سيستم در چنين موقعيتهايي را مي توان با مدنظر قرار دادن بارها و محدوديتهاي ظرفيت گره ها به طور قابل ملاحظه اي ارتقاء داد. به علاوه شبكه منبع اطّلاعات مولتي مدياي زيادي مي شود و ارسال فايل هاي بزرگ براي كاربران همانند فيلم، انتظار مي رود كه يكي از شروط شبكة نيازمند به ظرفيت پهناي باند بالا باشد. اين كار ارائه كنندگان خدمات را تشويق مي كند تا زمان مد نظر قرار دادن ظرفيت گره هاي سرور و همچنين ظرفيت لينك ها، خدمات ارسال را بهينه سازي كنند.
مدل سيستم
شبكه از تعدادي از سايت هاي به هم پيوسته توسط يك شبكة ارتباطي تشكيل شده است. اشياء مي توانند در تعدادي از سايت ها تكثير شوند از طريق گروه فرآيندها به نام المثني كه در محل نسخة دوم اجرا مي شوند، كنترل مي شوند. توپولوهاي شبكه به وسيلة يك گراف G=(V,E) نمايش داده مي شود كه در آن u مجموعة رئوس (يا گره ها) بوده و نشان دهندة سرورهاي وب يا پروكسي ها است (n=|v| مجموع تعداد گره ها E مجموع لبه ها بوده و نشان دهندة لينك هاي فيزيكي متصل كنندة سرورها و پروكسي ها است.) يك شيءِ درخواست شده توسط مراجعه كنندة C و قرار گرفته در سرور S، از طريق يك مسير sr1r2 …rn  c  به نام مسير ترجيع داده شده توسط   حركت مي كند. اين مسير از توالي گره ها با مسيرهاي متناظر آن تشكيل شده است. مسيرها از S به مراجعه كننده هاي مختلف، يك درخت مسيريابي تشكيل مي دهند كه در طول آن درخواستها منتشر مي شوند. متعاقب آن براي هر سرور وب S، يك درخت پوشاي T، ريشه دارنده در S را مي توان ساخت تا درخت مسيريابي را نشان دهد و كل شبكه را مي توان به عنوان مجموعه اي از چنين درختهاي پوشا نشان داد كه هر كدام در يك سرور وب معلوم مسيريابي شده اند.
از آنجا كه يك شيء از S به C توسط گره هاي مسير ترجيح   عبور مي كند، در صورتي كه درخواست توسط يكي از گره هاي داخلي در مسير سرويس دهي شود، مي تواند مفيد باشد. در حقيقت هر چقدر داده ها در عدد   به C نزديكتر باشند، مزيت هاي آن بيشتر است.
۳- الگوريتمي براي قرار دادن بهينة پروكسي ها در شبكه هاي درختي
پروكسي هاي مورد بحث قرار گرفته در اين تحقيق، پروكسي هاي شفاف بوده يعني در طول مسيرها از مراجعه كنندگان به يك سرور وب مسيريابي شده اند و براي مراجعه كنندگان شفاف مي باشند. قرار دادن مؤثر پروكسي ها منجر به سرويس دهي بيشتر به درخواستهاي مشتري در پروكسي ها بدون وادار كردن آنها به حركت بيشتر در سرور مي شود. براي تعريف رسمي مسألة قرار دادن مجموعه اي از پروكسي ها در يك شبكة درختي با قرار دادن ظرفيت سرورها به عنوان يك محدوديت، تعريف زير را معرفي مي كنيم.
تعرف ۱٫ يك مجموعة اسكان، گراف، مجموعه اي از رئوس مي باشد كه در آن كپي هايي از شيء قرار داده مي شود. حداقل مجموعة محل اسكان يك مجموعة محل اسكان است كه حداقل هزينه (مثلاً حداقل زمان ميانگين زمان پاسخ) را در بين تمام مجموعه هاي محل اسكان در گراف ارائه مي كند. يك مجموعة محل اسكان n مينيمم، يك مجموعه محل اسكان مينيمم حاوي n رأس است.
اكنون اگر d(u,v) فاصلة بين هر دو گره v , u در شبكة درختي باشد كه مساوي با طول كوتاهترين مسير،   بين v , u مي باشد. به عبارت ديگر، طول درخت كه در آن درخواست ها منتشر مي شوند. در نتيجه براي هر سرور وب S، يك درخت پوشاي T، كار گذاشته شده در S مي تواند ساخته شود تا درخت مسيريابي را توصيف كند (شكل ۱ را ببينيد). و وب كلي بايد به شكل مجموعه اي از اين درختهاي پوشا نشان داده شود كه هر كدام در يك سرور وب مشخص مسيريابي مي شوند.
از آنجا كه يك شيء از S تا C از گره هاي مسير ترجيحي   عبور مي كند، اگر درخواست توسط يكي از گره هاي داخلي سرويس دهي شود، سودمند و مقرون به صرفه خواهد بود. در حقيقت اطّلاعات و داده ها در   به C نزديكتر است و مزايا و فوايد بيشتري دارد.
(۱)  
P(V,S) را اوّلين پروكسي مي گيريم كه در حاليكه از V به S در درخت Ts حركت مي كند با درخواست مواجه مي شود. ما P(V,S) را پروكسي مطلوب مي گيريم. اين مي تواند خود V باشد اگر V يك پروكسي باشد، يا S باشد اگر هيچ پروكسي در طول راه به طرف سرور ريشه درگير نشود. fv را توالي دسترسي از مشتري V به سرور S در طول يك دورة زماني   مي گيريم. دورة ميان دو درخواست الگوريتم جاگذاري پروكسي- و   بار تحميل شده بر پروكسي P(V,S) است توسط گرة V. اگر P برنامة تكرار باشد (مجموعة پروكسي ها براي درخت Ts كه همراه با عملكرد P(V,S) است) آنگاه فاصلة كل براي دسترسي به پروكسي ها چنين است   و هزينة كلي دسترسي به اطّلاعات از اين طريق به دست مي آيد:
(۲)  
هر گره V داراي پروكسي مطلوب چنين است U=P(V,S) كه يك بار   را بر u تحميل مي كند.   را يك بردار مي گيريم كه ظرفيت هاي تمام گره ها را در درخت ذخيره مي كند و Kv، ظرفيت گره   باشد.
با محدوديت در ظرفيت مجموع گره هاي داراي پروكسي مطلوب u، نبايد بار بيشتر از ظرفيت Kvيِ u تحميل شود.
اگر   آنگاه نابرابري   هميشه بايد وجود داشته باشد.
اكنون براي يك تعداد ثابت از پروكسي ها، كه به اين شكل بيان مي شود:  ، اجازه دهيد تا مجموعة محل اسكان مينيمم R را پيدا كنيم كه هزينة   را بر حسب زمان در درخت TS، كاهش مي دهد با توجه به ظرفيتي كه   پروكسي ها را محدود مي سازد. بنابراين مشكل كم مي شود با هزينة دسترسي   به طوري كه   مشروط به: (۳)    
در كل، مسألة جاگذاري نسخه ها در درخت در زمان محدوديت بر ظرفيت گره ها، يك مسألة تكميلي NP است[۸]. امّا وقتي ما به پروكسي ها توجه مي كنيم در جايي كه جهت درخواستهاي خواندني هميشه به طرف سرور هدف است، مسأله ديگر تكميل NP نيست.
شكلهاي ۲b , 2-a، تقسيم Tv به سه درخت فرعي را نشان مي دهند. مسألة اصلي، تقسيم مسأله به مسايل فرعي در مقياس هاي كوچك است. به همين دليل ما نياز به تقسيم بندي بيشتر Rv,u، به درخت هاي فرعي كوچكتر داريم. براي هر  ، چنين مي گوييم:
y} در سمت چپ   قرار دارد و  
خاصيت تكرار شدن راه حل،  ، معادلة ۳، براي حاصل هاي Tv به كار مي رود.
۱-۳- الگوريتم مورد نظر
درخت Ts قرار گرفته در S با مجموعة V و رئوس را در نظر بگيريد. فرض كنيد كه بجة هر رأس بدون برگ از چپ به راست قرار گرفته است به طوري كه با داشتن هر كدام از دو خواهر V , U، مي توانيم مشخص كنيم كه U در سمت چپ V است يا برعكس. به طور كل، با داشتن y , x در Ts، گفته مي شود كه X در سمت چپ X قرار مي گيرد اگر U,V وجود داشته باشد به طوري كه  ،   و v , u با u خواهر هستند كه در سمت چپ v قرار دارند. به ازاءِ  ، Tv درخت فرعي Ts است كه در v قرار گرفته است. به ازاءِ هر  ، ما مي توانيم Tv را به ۳ درخت فرعي تقسيم كنيم (شكل ۲ را ببينيد):
درخت فرعي Lv,u شامل تمام گره هاي سمت چپ u مي باشد.
درخت فرعي شامل تمام گره ها در Tu است.
درخت فرعي .Rv,u شامل بقية گره هاست.
به شكل منظم داريم:
x} سمت چپ u است:  
درخت فرعي Tv قرار گرفته در Tu=u
 
  به شرط اينكه
(۴)  
در اينجا  ، هزينة دسترسي مينيمم به دست آمده با جاگذاري n پروكسي در Tv. بردار ظرفيت باري   گره ها در Tv به دست مي آيد. وقتي n=1 باشد، پروكسي هميشه در ريشة v قرار دارد. وقتي n>1 باشد، هميشه يك گره u پيدا مي كنيم،   كه بيان مي كند:
يك پروكسي در u قرار گرفته است.
در Lv,u هيچ پروكسي قرار نگرفته.
هيچ پروكسي در   قرار نگرفته
كه كوتاه ترين مسير ميان گره هاي v,u است بدون در نظر گرفتن v,u.
با فرض اينكه Tv در گرة u تقسيم شده و اينكه پروكسي هاي   در Tu جاگذاري شده اند،  ، آنگاه پروكسي هاي   در Rv.u قرار داده شده اند. بنابراين مي توانيم بنويسيم: فرمول ها در متن (۵) و (۶) براي تمام پروكسي هاي n، ما نياز داريم تا تمام محل هاي تقسيم بندي   و تمام مقادير ممكن   را پيدا كنيم. به طور تكراري ما پروكسي ها را در Tu و Rv,u مي گذاريم، به همان روشي كه در Tu قرار داديم. بنابراين روش برنامه ريزي ديناميك مي تواند از طريق معادلات زير فرمول بندي شود:
(۷) فرمول در متن
(۸) فرمول در متن
در معادلة (۷)،   ثابت است و مساوي با هزينة كل دسترسي به گرة v از تمام گره ها در Lv,u مي باشد. اين هزينه غيرمشخص است اگر بار كلي گره ها در Lv,u بيشتر از ظرفيت Kv گرة v باشد.
  به طور مكرر در Tv تعيين شده با ظرفيت محدود كنندة   مربوط به گره هاي  . Rv,u به  ،   و   در اطراف گرة  ، جايي كه يك پروكسي گذاشته شده است، تقسيم شده است. ظرفيت محدود كنندة Rv,u نسبت به پروكسيv، ظرفيت  است كه با كسر از Kv، بار كلي تحميل شده بر v از طرف گره ها در Lv,u به دست آمده است.
۴- تجزيه تحليل عملكرد
يك شبيه ساز مشتق شده از پيشامد براي ارزيابي عملكرد الگوريتم مورد نظر ما ايجاد شده است. درخواست ها در يك گره مشخص از يك مجموعة معين از مشتري ها مي رسد، هر مشتري x داراي يك ميزان درخواست مشخص است بر اساس درجه اش يعني  . (اين نظريه چنين است كه مشتريان را طبق تكرار درخواست آنها درجه بندي مي كند. در شبيه سازي ما به هر مشتري يك درجة تصادفي داده مي شود). ما فرض مي كنيم كه ميزان درخواست از مشتري x درجة iام، يك توزيع ZipF [3] را دنبال مي كند.  
(B نزديك ۱ است). ميزان درخواست، تكرار درخواست هاست كه از طرف مشتري x صورت مي گيرد. فاصلة d(c,v)، دو گره را جدا مي سازد يعني v,u و ظرفيت هر گره در شبكه نيز به طور تصادفي ايجاد شده است. وقتي كه درخت ايجاد مي شود و پارامترهاي ورودي مختلف ايجاد مي شوند الگوريتم مورد نظر، براي تعيين جاگذاري بهينه كه كمترين اختفا را ايجاد مي كند و به طرفيت محدودكنندة گره ها توجه مي كند، به كار مي رود.
ما عملكرد الگوريتم مورد نظرمان (بعد از اين به الگوريتم ۱ برمي گردد) را با يك الگوريتم كه شبيه به مال ماست و بر اساس تكنيك DP ايجاد شده امّا توجهي به تحميل هيچگونه ظرفيت محدودكننده بر سرورهاي پروكسي نمي كند (بعد از اين با عنوان الگوريتم ۲ ناميده مي شود) مقايسه مي كنيم. ما همچنين به يك الگوريتم كه پروكسي ها را در شبكه قرار مي دهد با روشي ساده و بي تجربه، يعني بدون محاسبة ظرفيت سرورها و هزينة كل جاگذاري، توجه كرده ايم. (از اين به بعد با عنوان الگوريتم ۳ ناميده مي شود). الگوريتم ۳ به عنوان يك بسترست براي تخمين ارتقاءِ خاصي كه روش تعيين جاي پيشنهاد شدة ما نسبت به قرار دادن پروكسي ها به صورت تصادفي ارائه مي كند، گنجانده شده است.
شكل ۵ نتايج اختفا براي خدمات دهي به يك درخواست به عنوان تابعي از تعداد پروكسي ها در شبكه ها براي سه الگوريتم را نشان مي دهد. اختفا براي هر مشتري با ضرب كردن فركانس و هزنة ارتباط تعيين مي شود. ميانگين اختفا سپس در تمام مشتريان محاسبه مي شود. نتايج شبيه سازي براي شبكه اي از هزار گره اندازه كه در آن تعداد پروكسي ها بين ۳۰ تا ۱۰۰ بوده است انجام شد. ديده شد كه نتايج در فرماني كه ديگر اندازه هاي شبكه مد نظر قرار گرفته. تغيير زيادي نكرده است. رقم نشان مي دهد كه وقتي تعداد پروكسي ها كم باشد (كمتر از ۸ درصد) ميانگين اختفا در الگوريتم۱، كمتر از الگوريتم هاي ۲ و ۳ است، با اين حال با افزايش تعداد پروكسي ها مزيت هاي عملكردي الگوريتم ۱ كاهش مي يابد. اين را مي توان با اين حقيقت توضيح داد كه وقتي تعداد زيادي پروكسي وجود دارد، توزيع پروكسي ايجاد شده در هر دو الگوريتم شبيه بوده و كمتر احتمال دارد كه از ظرفيت پروكسي فراتر روند. در نتيجه هرگونه تعيين جاي بهينة ايجاد شده توسط الگوريتم ۱ را مي توان به طور قابل مقايسه با آنچه كه توسط الگوريتم ۲ ايجاد شده است منطبق كرد. در مقابل، آن طور كه انتظار مي رود، ميانگين اختفا براي رويكرد تصادفي (الگوريتم ۳) هميشه بالاتر است. با افزايش تعداد پروكسي ها اختفا كاهش مي يابد امّا با سرعت كمتر، اين موضوع با كاهش جزيي در اختفا با افزايش پروكسي ها از ۳۰ به ۱۰۰، در شكل ۶ نشان داده شده است.
شكل ۶٫ نتايج عملكرد در زماني كه ميزان درخواست N در ۳ الگوريتم متفاوت است را نشان مي دهد. ما با درخواست/ثانيه ۳۰=N شروع كرده و آن را افزايش مي دهيم تا به ۱۵۰ درخواست/ثانيه برسيم. اندازة شبكه و تعداد پروكسي ها به ترتيب ۱۰۰۰ و ۶۰ تعيين شده است. وقتي ميزان درخواستها پايين است، الگوريتم ۲ از الگوريتم ۱ عملكرد بهتري دارد. با افزايش بيشتر ميزان درخواست، الگوريتم ۱ نسبت به الگوريتم ۲ عملكرد بهتري ارائه مي كند. 
  • بازدید : 52 views
  • بدون نظر

دانلود رایگان تحقیق طراحی وب-خرید اینترنتی تحقیق طراحی وب-دانلود رایگان مقاله طراحی وب-تحقیق طراحی وب

این فایل در ۷۸صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:
اصطلاحات جديد: 
Content ـ شامل اطلاعات ايستا و پويايي است كه در سايت وجود دارد؛ مثل اخبار و خصوصيات هر محصول. 
Functionality ـ وابسته به اين است كه كاربر چه كاري مي‌تواند در سايت انجام دهد؛ مثل مزايده در حراج اجناس يا بررسي كردن موجودي حساب بانكي.

مخاطب مورد نظر شما 
مخاطب مورد نظر شما، چيزهاي زيادي را دربارة روش ساختن و توسعة سايت تعيين مي‌كند. واضح است كه يك سايت بازي براي بچه‌ها بايد قيافه و عملكرد كاملاً متفاوتي نسبت به سايت شركت صنعتي Online داشته باشد. ولي چيزي كه خيلي مشخص نيست، اين است كه مخاطب مورد نظر شما مي‌تواند، استفاده از تكنولوژي جديدتر مثلاً DHTML را براي سايت‌تان حكم كند. 

اصطلاح جديد: (HTML Dynamic) ـ تركيبي  است از طرح‌بندي و قابليتهاي اسكريپت كه به اشخاص اجازه مي‌دهد، يك صفحة وِب را طوري بسازند كه چيزهايي روي صفحه حركت كنند يا وقتي كه كاربر ماوس را روي آنها مي‌كشد، ظاهرشان تغيير كند. DHTML  بيشتر براي انيميشن‌ها به كار مي‌رود و مي‌تواند ابزار قدرتمندي باشد؛ البته اگر بطور شايسته‌اي به كار رود.

به عنوان مثال، در اين پروژه هدف، سرگرميهاي داستانهاي علمي ـ تخيلي (Ficiton Science) است؛ اين سايت دربرگيرندة گروهي از افراد حرفه‌اي است كه از محل كار خود با سايت تماس مي‌گيرند (البته در وقت مخصوص خودشان!) ولي اكثر مخاطبان ، دانشجويان و مشتريان ديگري هستند كه از خانة خود تماس مي‌گيرند. 
خوب اينها به چه معني هستند؟ مفاهيم جزئي راجع به كاربران را بعداً توضيح خواهيم داد اينجا فقط خلاصه‌اي از نحوة برقراري ارتباط كاربران را بيان مي‌كنيم: 
احتمالاً كاربران از طريق يك اتصال كُند با شكت ارتباط برقرار مي‌كنند، پس شما بايد تعدادگرافيك‌ها را به حداقل برسانيد. 
كاربران مجموعه‌اي از مرورگرها و سيستم عامل‌هاي مختلف را دارند، بنابراين نمي‌توانيد در سايت‌تان به آخرين تكنولوژي تكيه كنيد. 
ممكن است ، تجربة كاربران در يك سطح نباشد و به خوبي كسي كه هر روز با وِب كار مي‌كند، مهارت نداشته باشند. بنابراين لازم است كه محيطي ساده و دوستانه را فراهم كنيد. 

البته اين بدين معني نيست كه اكنون نمي‌توانيد سايتي با امكانات گرافيكي قوي بسازيد. فقط به اين معني كه اگر شما اين كار را انجام دهيد، به يك نسخة سايت فقط متني، با پهناي باند (bandwidth) كمتر نياز خواهيد داشت. 

اصطلاحات جديد: 
پهناي باند (with band) ـ به معني مقدار مطالعات است كه مي‌تواند از طريق اتصالات اينترنت مبادله شود. به عنوان مثال، يك موم kbps 56 سريعتر از يك مودم kbps 8/28 است. بنابراين مي‌گويند «پهناي باند بيشتري دارد.» اتصالات ISDN در kbps 128 بيشترين پهناي باند را دارد. يك كابل مودم مي‌تواند سرعت را به بالاي Mbps 27 برساند ولي در عمل، اغلب Mbps 5/1 (kbps 1500) است. 
kbps و Mbps –  واحدهايي براي اتصالات شبكه‌اي هستند ، به ترتيب كيلوبيت در ثانيه و مگابيت در ثانيه. 
TI ـ اتصال ثابتي براي اينترنت است، معمولاً در سازمانها وجود دارد كه در مقايسه با مودم‌هاي آنالوگ رايج، پهناي باند بالايي دارد. 
Doubli Publishing ـ يعني ايجاد دو نسخه از يك سايت وب . معمولاً با پهناي باند بالا و پهناي باند پايين است. به اين طريق ، كاربر  مي‌تواند انتخاب كند كه كدام يك براي ديدن ، بهتر است. 

اهداف كاربر
از طرفي، وقتي كاربران سايت را مي‌بينند، هدفهايي را در ذهن خود دنبال مي‌كنند. براي شما هم مفيد است كه بدانيد اهداف آنان چيست. در اين صورت، متوجه مي‌شويد كه طراحي‌تان به آنها كمك مي‌كند يا مانعي براي رسيدن به اهداف آنهاست. در يك سايت پويا، كاربران به سايت شركت متصل مي‌شوند، محصولاتي را سفارش مي‌دهند، سفارشهاي موجود را بررسي مي‌كنند، اطلاعات Offline دريافت مي‌كنند و يا فعاليتهاي ديگري انجام مي‌دهند؛ اين عمليات را مي‌توان تصور كرد. فرض كنيد كه كاربران‌تان به ترتيب اهميت چنين اهدافي داشته باشند: 
به منظور گرفتن آخرين اطلاعات راجع به سريال‌هاي تلويزيوني علمي ـ تخيلي (Science-Fiction) و فيلم‌ها 
براي دور هم جمع‌شدن دوستان Online
براي گرفتن صنايع دستي علمي ـ تخيلي 
اكنون، مي‌توانيد در مورد نحوة كار، حدسهايي بزنيد. در عمل هم ، براي اينكه متوجه شويم مشتريان به چه چيزهايي نياز دارند، بايد پول زيادي خرج كنيم. ولي در اينجا، بعد از اينكه سايت پيشرفت كرد، مي‌توانيد كارهايي كه كاربران براي ديدن سايت انجام مي‌دهند را پيگيري كنيد و يا حق تقدم‌ها را تغيير دهيد. 

مطالب و وظايف 
اكنون كه مي‌دانيد چه كاري مي‌خواهيد انجام دهيد، مي‌توانيد مطالب و وظايفي كه سايت دارد، را تعيين كنيد. به اهداف مخاطبان توجه كنيد. حداقل به اين موارد نياز داريد: 
اخبار (news)
مصاحبه (Interviews)
برنامه‌ريزها (برنامه‌ريزي برنامه‌هايي كه تلويزيون يا سينماها به زودي نشان خواهند داد) 
اطلاعات آرشيو 
گفتگو (chat) و يا همايش‌هاي مباحثه (Discussion Fouums)
فروشگاه صنايع دستي 
چون در حال حاضر، مورد زير هم بازار بسيار داغي دارد، پروژه شامل اين قسمت نيز مي‌باشد: 
مزايده‌هاي فرد به فرد 
و بهتر است براي كاربراني كه به سايت برمي‌گردند ، پيشنهاد كنيم: 
يك صفحة شخصي براي شروع 

وب چگونه كار مي‌كند؟ 
اكنون كه ما مي‌دانيم چه مي‌سازيم، لازم است نگاهي به چيزهايي كه نياز داريم تا كار انجام شود، بيندازيم. ابتدا به يك صفحة وِب سِرور واقعي نگاهي كنيم تا با طرز كار آن آشنا شويم. 
هنگامي كه با مرورگر خودتان به يك صفحة وِب دسترسي پيدا مي‌كنيد، در واقع با يك كامپيوتر ديگري ارتباط برقرار مي‌كنيد كه ممكن است آن سوي دنيا باشد. عملياتي كه انجام مي‌شوند، عبارتند از: 
۱- كامپيوتر شما به آدرس IP كامپيوتري كه آن را فراخواني كرده‌ايد، مراجعه مي‌كند. هر كامپيوتري كه روي اينترنت است ـ همچنين كامپيوتر شما، در صورتي كه به اينترنت متصل شويد ـ يك آدرس IP واحد و منحصر به فرد دارد كه آن را به بقية كامپيوترهاي اينترنت مي‌شناساند. مثلاً ، آدرس IP براي http://www.yahoo.com چيزي شبيه ۲۰۴٫۷۱٫۲۰۰٫۶۷ است. آدرس IP ، شبيه شماره تلفن است. 
۲- كامپيوتر شما يك پيغام يا درخواست را به آن آدرس مي‌فرستد. شبيه زنگ تلفن است. اگر كسي در خانه براي جواب دادن به تلفن نبود، از زنگ‌زدن جلوگيري مي‌كند تا مرورگر قطعاً بداند كه جوابي نخواهد گرفت و قفل كند. 
۳- آن كسي كه به صورت عادي جواب تلفن را مي‌دهد و بعد صحبت مي‌كند، برنامة وِب سِرور است كه به روشهاي متعددي فعال مي‌شود، روشهايي مثل يك اپراتور سوئيچ‌بْرد  درخواستها را دريافت مي‌كند و عمل مناسب را برمي‌گرداند. 
۴- اولين چيزي كه وِب سِرور احتياج دارد، اين است كه تعيين كند چه چيزي درخواست شده است. اغلب اوقات، تقاضا براي دريافت يك صفحة وِب ايستاست. بنابراين سِرور اطلاعات مناسب را فراهم مي‌كند و در جواب مرورگر مي‌فرستد. گاهي اوقات، اطلاعات پويا درخواست مي‌شوند؛ مثل Pages Server Active . در اين حالت، سِرور عملاً كارهايي مثل اجراي يك دستور يا اجراي يك برنامه را براي بازگرداندن اطلاعات انجام مي‌دهد. سِرور، اطلاعات را داخل يك صفحه تدوين مي‌كند كه در جواب مرورگر بفرستد. 
۵- مرورگر، اطلاعات را دريافت مي‌كند و در واقع، اصلاً اطلاعي ندارد يا دانستن اطلاعاتي راجع به آن برايش مهم نيست، چه صفحه از چهارده بانك اطلاعاتي مجزا در نقاط مختلف دنيا ايجاد شده باشد و چه از يك فايل متني سادة قديمي تمام چيزي كه مرورگر مي‌فهمد اين است كه در حال دريافت يك سري از اطلاعات است. بر اساس سرآيندها   يعني همان اطلاعاتي كه درست قبل از بخش اصلي صفحه رسيده‌اند و در مورد صفحه و محتوايش توضيح مي‌دهند، مرورگر تصميم مي‌گيرد كه با جريان اطلاعات چه كار كند. مثلاً يك صفحه HT/ML با سرآيند “text/html ” براي مرورگر مشخص مي‌كند بايد دنبال برچسبها بگردند و متني را نمايش دهند. يك فايل تصويري ممكن است با سرآيند “image/gif” بيايد كه در حقيقت به مرورگر مي‌گويد كه به وسيلة بازسازي اطلاعات دريافتني، يك تصوير را نمايش دهد. 

اصطلاحات جديد : آدرس IP ـ براي هر كامپيوتر، آدرس Protocol Internet است ، يك عدد چهار قسمتي است كه بطور منحصر به فردي ، كامپيوتر را در اينترنت مي‌شناساند. شبيه شمارة تلفن كامپيوتر است. 
براي اينكه هر مطلب پويايي بر روي ماشين شخصي شما بتواند اجرا شود، به يك وِب سِرور قابل دسترس احتياج داريد. نحوة انجام عمليات به سيستم عامل شما بستگي دارد. ولي در هر حال براي ASP و HTML به يك صورت خواهد بود. مسألة مهم ، قراردادن ابزارها و نصب آنها مي‌باشد. بعد هم مي‌توانيد روي آن كارهايي انجام دهيد. 
  • بازدید : 43 views
  • بدون نظر
این فایل در ۵۵صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

انتخاب موضوع جاوااسكريپت،به معني ورودبه دنياي طراحي و برنامه نويسي صفحات وب است. وب جهاني كه در ابتدا تنها بعنوان مخزني از اطلاعات مختلف كه درقالب صفحاتي ساكن تنظيم شده بودند در نظر گرفته ميشد. با رشد سريع خود توانست به يكي ازمهمترين وسايل آموزشي ،ارتباطي ،تجاري و تفريحي تبديل شود. به موازات رشد سريع اين رسانه، ابزارهاوروشهاي توسعه آن نيز رشد كرده و متحول شده است .                   
گـر چه جـاوااسكـريپت يك زبان برنامه نويسي است،اما فراگيري آن بسيار ساده است. برخلاف اكثر زبانهاي برنامه نويسي،براي آموختن اين زبان به دانش زيادي نياز نداريد.سادگي ودر عين حال تواناييهاي فوق العاده اين زبان آنرا به يك ابزار مشهور وپر طرفدار براي برنامه نويسي در صفحات وب تبديل كرده است . در واقع امروزه كمتر صفحه وبي را مي يابيد كه در آن از جاوااسكريپت استفاده نشده باشد.
وب جهاني (WWW)،درابتدا رسانه اي محسوب مي شد كه چيزي بيش از متن در خود داشت.
 نسخة اوليه HTMLحتي قابليت تعريف يك تصوير گرافيكي را نيزدرصفحه نداشت.سـايتهاي وب امروزي مي توانند شامل قابلـيتهاي  بسياري ازجمله تصاويرگرافيكي،صوت،انيميشن،ويديو وسايرمطالب چندرسانه اي باشند.زبانـهاي اسكـريپت نويسي وب، مانندجـاوااسكـريپت ، يكي ازساده ترين روشهاي ايجاد رابطة متقابل باكاربران وخلق جلوه هاي ديناميك محسوب ميشوند.
۱ـ۱)اصول اسكريپت نويسي درصفحات وب :
  اساساً انسانها براي انتقال دادن دستورات خود به كامپيوتر از زبانهايC,Basic وجاوا استفاده ميكنند.اگرشما باHTML آشنا باشيد بايدگفت حداقل يك زبان كـامپيوتري رامي شناسيد.به كمك دستورات زبانHTML مي توان با ساختار يك صفحه وب را تعريف كرد.مرورگر با اطـاعت از اين دستورات ظاهر صفحه رابراساس ساختار مورد نظر تنظيم مي نمايد. 
 HTML يك زبان علامتگذاري ساده متن مي باشد،نمي تواند با كاربران رابطة متقابل ايجاد كندويا ازآنجايي  كه براساس شروط خاصي تصميماتي رااتخاذ كند. براي انجام اعمالي ازاين قبيل بايد از زبانهاي پيـچيده تري كمك گرفت. چنين زباني مي تواند يك زبان برنامه نويسي ويا يك زبان اسكريپت باشد.
اكثرزبانهاي برنامه نويسي پيچيده هستند.درمقابل، زبانهاي اسكريپتي معمولاً ازساختاربسيارساده تري برخوردار هستند.دراين زبانها ميتوان به كمك دستوراتي ساده،برخي ازعمليات موردنظررابانجام رساند.زبانهاي اسكريپتي
 نداشته مي شوند.چنين سندي ميتواند يك HTML تركيب شده ومجموعه آنها در يك سندHTML  وب با دستورات صفحه ديناميك وب ايجادكند.
۲ـ۱)اسكـريپتهاو برنامه ها:
دستورات جـاوااسكـريپت براي اجرا شدن به يك مرورگر وب (Web Browers) و يابه طور كلي به يك نرم افزار مفسر جاواسكريپت (JavaScript Interpreetr) نياز دارند. بعضي از زبانهاي برنامه نويسي بايد قبل از اجرا به كدهاي زبان ماشين ترجمه شده و يا اصطلاحاً كمپايل شوند .
در مقابل ، دستورات جاوااسكريپت در هنگام اجرا تفسير مي گردند. به عبارت ديگر مرورگر با خواندن هر يك از اين دستورات آنرا تفسير و اجرا مي نمايد.
زبانهايي كه تفسير مي شوند يك مزيت بزرگ دارند و آن اين است كه نوشتن و يا تغيير دادن دستـورات HTMLچنين زباني بسيارساده است .مثلاً تغيير يك برنامه جاوااسكريپت به سادگي تغيير دستورات دريك سند HTML مي باشد اين تغيرات به محض بار شدن مجدد سند در صفحه وب اعمال خواهند شد.
۳ـ۱)معرفي جـاوااسكـريپت:
جـاوااسكـريپت براي اولين باربه وسيله شركت نت اسكيپ توسعه يافته ودرمرورگرnetscapenavegator  به كار گرفته شد . اين زبان،اولين زبان اسكـريپتي در عرصه وب به شماررفته و همچنان پر استفاده ترين زبان اسكـريپتي ميباشد.
جاوااسكريپت در ابتداlivescript نام داشت ودرسال ۱۹۹۵درنسخه دوم netscapenavigator به كارگرفته شد سپس به جهت رابطه اي كه با جاوا برقرار نمود جـاوااسكـريپت نام گرفت.
۴ـ۱)قابليتهاي جـاوااسكـريپت:
۱٫افزودن پيغامهاي متحرك و متغير به نوار وضعيت (status bar ) مرورگر.
۲٫بررسي محتويات يك پرسشنامه و انجام عمليات لازم بر روي آن قبل از ارسال پرسشنامه به سوي سرويسگر .
۳٫نمايش پيغامهاي دلخواه بـراي كـاربرچه از داخل صفحه وب و چه ازطريق پنجره هاي هشـدار         (Alert windowse ) ساخت انيميشن و يا تصاويري كه در اثر حركت يا كليك كردن موس تغييرمي يابند.
۴٫تشخيص نوع مرورگر و نمايش دادن مطالب بر اساس آن.
۵٫تشخيص برنامه هاي اتصالي نصب شده و هشدار به كاربر در صورت نياز به يك برنامه اتصالي خاص.
موارد بالا تنها نمونه هاي اندكي از قابليتهائي هستند كه جاوااسكريپت مي تواند به يك صفحه وب بيفزايد. 
با استفاده از اين زبان مي توان برنامه هاي كاملي را در يك صفحه وب خلق كرد . ما در اين تحقيق سعـي
 مي كنيم به آموزش اين زبان بپردازيم.
۵ـ۱)تفاوتهاي جـاوا و جـاوااسكـريپت:
اين دو زبان ذاتاً با يكديگر متفاوتند . مهمترين اين تفاوتها عبارتند از :
۱٫اپلتهاي جاوا براي اينكه بتوانند در يك مرورگر وب اجرا شوند ، بايد كمپايل شده و به فايلهايي با پسوند class تبديل شوند . در مقابل جـاوااسكـريپت از دستورات متني استفاده كرده و مي توانددر يك سند HTML نوشته شود.
۲٫اپلتهاي جـاوا معمولاً در يك پنجره يا يك قسمت جداگانه از صفحه اجرا مي شوند ولي دستورات جـاوااسكـريپت ميتواند بر روي هر قسمت از صفحه وب تأثيربگذارند.
۳٫در حالي كه جـاوااسكـريپت براي نوشتن برنامه هاي ساده، افزودن قابليتهاي ديناميك و ايجاد رابطه متقابل با كاربران بسيار مناسب است، به كمك جـاوا مي توان برنامه هايي كاملاِ پيچيده خلق كرد. براي مثال يك نسخه از پردازشگر متنcorels wordperfect  كه با استفاده از جـاوا نوشته شده در دسترس قرار دارد .
بايد گفت انجام چنين پروژه اي به كمك جـاوااسكـريپت كاملاً غير ممكن است .علاوه بر موارد مذكور،تفاوتهاي زيادديگري بين اين دوزبان وجود دارد .به هرحال نكته مهم اين است كه به خاطر داشته باشيد جـاوااسكـريپت و جاوا دو زبان كاملاً متفاوت هستند.هر دوي اين زبان درموارد خاصي مفيد هستند و حتي ميتوان از هر دوي آنها در يك صفحه وب استفاده كرد .
۶ـ۱)چگونه جـاوااسكـريپت در يك صفحه وب قرار ميگيرد ؟
همانطوركه ميدانيدypertext Markup LanguageHTML  زبان خلق صفحات وب ميباشندبراي يادآوري ليست زير را در نظـربگيريد.ايـن ليست يك سندHTML ساده با يك عبارت جاوااسكريپت رانشـان ميدهد: 
<HTML>
<HEAD>
<TITLE>OUR HOME  PAGE</TITLE>
<BODY>
<H1>THE  SOCIETY</H1>
<P>WELCOME TO OUR WEB PAGE. UNFORTUNATELY.</P>
<SCRIPT LANUAGE=”JAVASCRIPT”>
DOCUMENT.WRITE(DOCUMENT.LASTMODIFIED);
</SCRIPT>
</BODY>
</HTML>
اين سند ،از يك قسمت سر (Head) ، كه بيـن دستورات <head > …</head>  قرار گرفته،ويك قسمت بدنه (Body) ، كه بـه وسيله دستورات<body>…</body>  مشخص گرديده ،تشكيل شـده است. بـراي افـزودن دستورات جـاوااسكـريپت به يك صفحه ،بايد از دستور <script> بهره جست.
دستور<script> به مرورگرميفهماند كه ازاين قسمت سند،تاهنگامي كه به دستـور پاياني</script> برخورد كند،با دستورات جاوااسكريپت مواجه خواهد شد.در اكثر موارد،استفاده از عبارات جـاوااسكـريپتي در خارج از محدوده دستور <script>مجاز نميباشد
بويژگيlanguage كه دركناردستور<script>  واقع شده است توجه كنيد.ويژگي language= Javascript  به مرورگـر ميفهماند كه زبان اسكريپتي اين قسمت از سند،جـاوااسكـريپت مي باشد . به همـراه اين ويژگي، همچنين ميتوان شماره نسخه جـاوااسكـريپت را ذكر كند.
خلق يك اسكـريپت:
جاوااسكريپت يك زبان اسكريپت نويسي در صفحات وب است . دستورات جاوااسكريپت را ميتوان مسـتقيماً درداخـل سندHTML قرار دادواين اسكريپتهادرهمان هنگام كه صفحه وب در مرورگـر به نمـايش در ميآيد  اجرا خواهند شد .
۱ـ۲)ابزار اسكريپت نويسي:
ابزار اسكـريپت نويسي بر خلاف اكثرزبانهاي برنامه نويسي، براي نوشتن جـاوااسكـريپت به نرم افزارخاصي نياز نداريد.در واقع ، به احتمال زياد شما تمامي ابزار لازم براي استفاده از جاوااسكريپت را در اختيـار داريد .بـه طور كلي، اوليـن ابـزاري كه براي كار با جاوااسكريپت لازم است ،يك ويرايشگرمتن(Text E ditor)  ميباشد . برنامه هاي جاوااسكريپت درقالب فايلهاي متني سـاده ومعمولاً بصورت جزئي ازيك سند HTML ذخيره مي گردند . بنابراين كه بتواند فايلهاي متني ASCII راويرايش كند،براي اين كار مناسب خواهد بود.
به هر حال شما مي تواند از بين ويرايشگرهاي متعددي كه دردسترسي قرار دارند (از يك ويرايشگر متن بسيار ساده گرفته تا پردازشگرهاي پيچيده) يكي را انتخاب كرده و بدين منظور استفاده نماييد. براي مثال ميتوانيد از نرم‌افزار Notepad كه در اكثر محيطهاي ويندوز در دسترس قرار دارد بهره بگيريد. 
توجه داشته باشيد كه اگر از يك پردازشگر پيچيده متن، براي خلق برنامه‌هاي جاوااسكريپت استفاده مي‌كنيد، بايد برنامة خود را در قالب يك فايل متني ASCII ذخيره نماييد. 
بسياري از پردازشگرهاي متن از ساختارهاي پيچيده‌تري به منظور ذخيره‌سازي فايلهاي خوداستفاده مي‌كنند. 
بعلاوه ويرايشگرهاي متعددي براي خلق اسنادHTML دردسترس قراردارندكه ازجاوااسكريپت نيز پشتيباني مي‌كنند.بسياري ازآنها شامل قابليتهاي خاصي براي كارباجاوااسكريپت مي‌باشند.مثلاًدستورات جاوااسكريپت را به رنگ ديگري نمايش مي‌دهند.بعضي ازآنها مي‌تواند بصورت اتوماتيك اسكريپت‌هاي ساده‌اي رابه صفحه اضافه كنند. 
۲ـ۲)آغاز خلق اسكريپت :
براي نوشتن يك اسكريپت در سندHTML،بايد از دستور<script> استفاده كنيد.بعبارت ديگريك اسكريپت را بايد بين دستورات آغازين و پاياني <script>…</script> قرار دارد. 
بخاطرداشته باشيدكه بين دستـورات آغازي وپاياني<script>…</script> هيچ چيز بجزعبارتهاودستورات  جاوااسكـريپت قرار ندهيد. حتي اگر در اين بين يك دستور مجازHTML نيزوجودداشته باشد ، مرورگريك پيغام خطا نمايش خواهد داد. 
بررسي قابليتهاي جاوااسكريپت: 
۱٫زيباتر كردن ظاهر يك صفحه وب به كمك جاوااسكريپت 
۲٫خلق پيغامهاي متحرك 
۳٫قابليتهايي كه جاوااسكريپت در مورد تصاوير و انيميشن‌ها در اختيار ما مي‌گذارد. 
۴٫استفاده از جاوااسكريپت براي ارزيابي محتواي پرسشنامه‌ها 
۵٫تشخيص نوع مرورگر به كمك جاوااسكريپت 
۶٫استفاده از جاوااسكريپت براي كار با برنامه‌هاي اتصالي 
۷٫خلق برنامه‌هاي پيچيده‌تر به كمك جاوااسكريپت 
۸٫چگونه مي‌توانيم يك اسكريپت را از يك صفحه ديگر به صفحه وب خود منتقل كنيم. 
۱ـ۳)زيباتركردن ظاهر يك صفحه وب به كمك جاوااسكريپت :
اگر تاكنون به مرورصفحات وب جهاني پرداخته باشيد،مطمئناً به صفحات خسته‌كنندة زيادي برخوردكرده‌ايد بايد گفت يكي از مهمترين موارد استفاده جاوااسكريپت، اضافه كردن جلوه‌هايي زيبا به صفحات وب ميباشد از جمله ميتوان به قابليتهايي مانند پيغامهاي متحرك، انيميشن‌هاو روشهاي جديد ارائه اطلاعات نام برد. 
۱ـ۱ـ۳)استفاده از نوار وضعيت:
نوار وضعيت (Status bar) پايين‌ترين قسمت پنجره يك مرورگرراتشكيل ميدهدكه معمولاًبه رنگ خاكستري ديده مي‌شود. مهمترين نقشهايي كه اين نوار به عهده دارد شامل موارد زير مي‌باشد: 
۱٫نمايش توضيحات مربوط به منوها و يا ساير ابزار مرورگر 
۲٫نمايش URL پيوندهايي كه نشانه‌گر موس بر روي آنها قرار داده مي‌شود. 
۳٫نمايش وضعيت يا عملكرد فعلي مرورگر در حالي كه كاربر به مرور صفحات وب مي‌پردازد. 
به كمك جاوااسكريپت مي‌توان نوار وضعيت مرورگر را تحت كنترل درآورد. احتمالاً تاكنون صفحات وبي را كه از اين قابليت استفاده كرده ودر نوار وضعيت خودپيغامهاي متحركي را نمايش مي‌دهند ديده‌ايد. گرچه اين كـار ميتواند براي كاربران ناراحت‌كننده باشد اما هنوز يكي ازپراستفاده‌ترين قابليتهاي جاوااسكريپت محسوب مي‌شود. 
علاوه بر نمايش پيغامهاي متحرك،روشهاي ديگري نيز براي استفاده از اين نوار وجود دارد.براي مثال، مي‌توان به تعويضURL يك پيوندباتوضيح ديگري در ارتباط باآن،هنگامي كه نشانه‌گر موس بر روي آن قرار مي‌گيرد اشاره نمود. 
۲ـ۳)كار با برنامه‌هاي اتصالي: 
برنامه‌هاي اتصالي(Plug-inها)‌برنامه‌هاي كوچكي هستندكه به مرورگراضافه شده وآنرا قادرميسازند فايلهايي باساختارهاي متفاوت رادرصفحه وب اجرا نمايد.برنامه‌هاي اتصالي متعددي دردسترس قراردارند.ازبرنامه‌هايي  براي اجراي فايلهاي صوتي و ويدئويي گرفته تابرنامه‌هاي نمايش واقعيت مجازي همگي موجود مي‌باشند.
 چهار برنامه اتصالي مشهور عبارتند از: 
۱٫RealAudio
۲٫QuickTime
۳٫Adobe Acrobat
۳٫ShockWave 
گرچه به كمك برنامه‌هاي اتصالي تقريباً مي‌توان هر محتوايي را به صفحات وب افزود، ولي مشكل بزرگي در راه استفاده وسيع از آنها وجود دارد.گذشته از برنامه‌هاي اتصالي معدودي كه به همراه مرورگرهاوجود دارند، نمي توان بوجوديك برنامه اتصالي خاص به هرماه مرورگرتمامي كاربران مطمئن بود.به اين ترتيب برنامه‌هاي اتصالي مشكلي شبيه بمشكل نسخه‌هاي مختلف مرورگرها ايجاد مي‌كنند.تمامي كاربران از يك نسخه خاص ازيك مرورگرخاص، با برنامه‌هاي خاص استفاده نمي‌كنند، براي حل اين مشكل بايد يكـي از اين دو راه را انتخاب نماييد:
۱٫ از برنامه اتصالي دلخواه استفاده كنيد و از تمامي كاربران بخواهيد آنرا برداشت و نصب نمايند.
۲٫ صفحات جايگزيني براي كاربراني كه برنامه اتصالي مورد نظر شما را ندارند طراحي كنيد. 
بكمك جاوااسكريپت مي‌توان وجودياعدم وجود بـرنامه اتصالي مورد نظرراتشـخيص داده وصفحه‌اي مناسب رابه كاربرعرضه كرد.درصورت عدم وجود بـرنامه اتصالي دلخواه،مي‌توانيدكاربررا به صفحه‌اي براي برداشت آن برنامه اتصالي هدايت نماييد. 
علاوه بر تشخيص نوع برنامه‌هاي اتصالي، جـاوااسكـريپت مي‌تواند با اين برنامه‌ها ارتباط برقرار كرده و آنـها را كنترل نمايد. نت اسكيپ اين قابليت را LiveConnect ناميده است. 
برنامه‌هاي جاوااسكريپت چگونه كار مي‌كنند؟ 
در اين قسمت بااصول اوليه زبان جاوااسكريپت واجزاء اساسي آن كه تقريباًدر هربرنامة جاوااسكريپت وجود دارند، آشنا خواهيد شد. 
بطور خلاصه در اين قسمت مطالب زير را مي‌آموزيد: 
۱٫سازماندهي اسكريپتها به كمك توابع 
۲٫اشياء چيستند و جاوااسكريپت چگونه آنها را بكار مي‌برد. 
۳٫جاوااسكريپت چگونه به حوادث پاسخ مي‌دهد. 
۴٫مخفي كردن دستورات جاوااسكريپت از مرورگرهاي قديمي
۵٫استفاده از يك جايگزين جاوااسكريپت، براي مرورگرهاي قديمي
۱ـ۴)توابع در جاوااسكريپت: 
 درواقع،مرورگراولين دستوري راكه پس از<script> قرارداشت اجراكرده سپس خط به خط، سراغ دستورات بعدي مي‌رفت تا به دستور پاياني <script> برخورد كند. 
گرچه اين روش، براي اسكـريپتهاي كوتاه، كاملاً قابل درك و ساده مي‌باشد. اما براي يك اسكـريپت طولاني مي‌تواند گيج‌كننده محسوب شود. جـاوااسكـريپت از قابليتي بنام (توابع) پشتيباني مي‌كند كه به سـازماندهي بيشتر اسكريپتها كمك مي‌نمايد.
تعريف يك تابع :
توابع (Function)، تعدادي از دستورات جاوااسكريپت هستند كه مي‌توان آنها را بعنوان يك گروه واحد در نظر گرفت و با يك ارجاع آنها را اجرا نمود. براي استفاده از يك تابع، در ابتدا بايد آنرا تعريف كرد. ليست ۱-۱، مثال ساده‌اي را نشان مي‌دهد كه در آن به تعريف يك تابع پرداخته‌ايم. 
ليست ۱-۱تعريف يك تابع 
Function Greet()   {
Alert(“Greetings.”);
}
در اين ليست تابعي تعريف شده است كه مي‌تواند يك پيغام هشدار (Alert Message) را نمايش دهد. بطور كلي براي تعريف يك تابع، ازعبارت function استفاده مي‌شود. پس ازاين عبارت، نام تابع(دراينجا Greet) قرار مي‌گيرد. به پرانتزهايي كه پس از اين نام قرار دارند توجه كنيد. در صفحات آينده خواهيد ديد كه فضاي بين اين پرانتز‌ها هميشه خالي نمي‌باشد. 
سپس، علامتهاي كروشه }) و ({ در ابتدا و انتهاي دستوراتي كه آن تابع را تشكيل مي‌دهند قرار داده مي‌شوند. مرورگر به كمك اين علامتهامي‌تواندابتداوانتهاي تابع را تشخيص دهد.تابع مثال فوق، تنها ازيك دستور alert (كه يك پيغام هشدار را نمايش مي‌دهد) تشكيل شده است. در مورد پرانتزهايي كه در مقابل نام تابع مشـاهده كرديد، بايد گفت پـارامترهايي كه براي يك تابع فرستاده مي‌شوند در اين بين قرار مي‌گيرند. در اين مثال تابع Greet هميشه يك عمل خاص را انجام مي‌دهد: اين تابع پيغام “Greetings.” را براي كاربر نمايش ميدهد.
 اگر مي‌خواهيد تابع شما قابليت انعطاف‌پذيري بيشتري داشته باشد، مي‌توانيد پـارامترهايي را براي آن تعريف كنيد. به اين پارامترها، آرگومان (Argument) نيز گفته مي‌شود.آرگومانها،متغيرهايي هستند كه هر بار كه تابع صدا زده مي‌شود، براي آن ارسال مي‌گردند. براي مثال مي‌توانيد پارامتري بنام who را براي تابع مثال فوق در نظر بگيريد. تصور كنيد كه اين پارامتر نام شخصي را كه قصد داريد پيغام خوش‌آمدگويي را براي او بفرستيد
 در بردارد. 
البته،براي استفاده از يك تابع، بايد آنرا در يك سند HTML قرار داد. بطور معمول، بهترين قسمت سند براي قرارگيري توابع اسكريپتي، قسمت سر (head) آن مي‌باشد، زيرا به اين ترتيب مي‌توان مطمئن بود كه يك تابع قبل از اينكه بخواهد مورد استفاده قرار بگيرد، براي مرورگر تعريف شده است. 

۲ـ۴)اشياء در جاوااسكريپت :
بايد گفت جاوااسكريپت علاوه بر متغيرها، از اشياء (Objects) نيز پشتيباني مي‌كند. اشياء نيز همانند متغيرها مي‌توانند داده‌ها را ذخيره نمايند؛ اما برخلاف متغيرها قادرند در يك مزان چند داده مختلف را در خود ذخيره كنند.داده‌هايي كه در يك شيء ذخيره مي‌گردنـد، خاصـيتهاي (Properties) آن شيء ناميده مي‌شوند. مثـلاً مي‌توان اطلاعات مربوط به افراد از جمله نـام، آدرس، و شماره تلفن آنها را در قالب يك شيء كه Bob نـام دارد و به منظور ذخيره‌سازي داده‌هاي مربوط به فردي بنام Bob تعريف شده است، مي‌توانند Bob.address 
و Bob.phone باشند. 
اشياء همچنين ممكن است داراي يك يا چند متد (Method) باشند. متدها توابعي هستند كه عمليات خود را 
بر روي داده‌هاي شيء مربوط به خود انجام مي‌دهند. براي مثال شيء‌ مربوط به افراد، ممكن است شامل متدي بنام display() شيء Bob، عبارت Bob.display() بكار برده مي‌شود. 
۱ـ۲ـ۴)جاوااسكريپت از سه نوع شيء پشتيباني مي‌كند: 
۱٫اشياء درون ساخت (Built-in): اشيايي هستند كه در داخل جاوااسكريپت و به عنـوان جزئي از اين زبان منظور شده‌اند. مثال Dateو Math و Array و String. 
۲٫اشياء مرورگر: اشيائي هستند كه نماينـده اجزاء مختلف مرورگر و سند HTML موجود هستند. مثلاً تـابع alert()، در واقع متدي از شيء window مي‌باشد. 
اشياء اختصاصي تعريف شونده (Custom): اشيايي هستند كه توسط طراح صفحه تعريف مي‌گـردند.
 براي مثال شما مي‌توانيد يك شيء Person)) تعريف كرده و همانند مثال گذشته، اطلاعات مربوط به افراد 
را در آن ذخيره نماييد و يا توابعي براي كار با اين اطلاعات طراحي كنيد. 
۳ـ۴)كنترل حوادث: 
همه اسكريپتهادرداخل دستورات<script> قرارنميگيرند.درواقع اسكريپت راميتوان عنوان كنترلگرحوادث نيز بكاربردگرچه اين عبارت، يك اصطلاح برنامه‌نويسي است اما دقيقاً بهمان معني لغوي خودميباشد:كنترلگرهاي حوادث اسكـريپتهايي هستند كه حوادث (Events) را كنترل مي‌كنند. 
كنترل حوادث در جـاوااسكـريپت نيز روش مشابهي دارد:
 كنترلگرهاي حوادث به مرورگر مي‌فهمانند در برخورد بايك حادثه خاص،چگونه بايد رفتار كند.البته حوادثي كه جاوااسكريپت با آنها سروكار دارد، با حوادث زندگي واقعي تفاوت زيادي دارند. براي مثال “كليك شدن دكمه موس” و يا “پايان يافتن روند برداشت صفحه” از جمله حوادثي هستند كه براي جاوااسكريپت اهميت دارند. 
بسياري از حوادث جاوااسكريپت (از جمله كليكهاي موس) بوسيله كاربر ايجاد مي‌گردند. با رديابي حوادث 
و واكنش نشان دادن نسبت به آنها، مي‌توان روندعادي اجراي اسكريپتها را رها كرده و روتين مفسر اسكريپتها
را به يك اسكـريپت جديد هدايت نمود.نيازي به تـذكر نيست كه اين تكنيك جزء اساسي اكثـر برنـامه‌هاي جاوااسكريپت را تشكيل مي‌دهد. 
كنترلگرهاي حوادث بااشياء خاصي درمرورگر در ارتباط بوده و در همان دستوري كه شيء مربوطه را تعريف مي‌كند ذكر مي‌گردند.مثلاً براي تصويري كه قصد داريدازآن به عنوان يك پيوند استفاده كنيد، مي‌توانيد حادثه “حركت نشانگر موس” بر روي آن را به ترتيب زير فعال نماييد: 
<img src=”button.gif”  onMouseOver=”highlight();”>        
همانگونه كه مشاهده مي‌كنيد عبارتonMouseOver،بصورت يك ويژگي (Attribute) دركناردستور img ذكر شده است. اين كنترلگرهاي حادثه كه بصـورت يك ويـژگي به همراه دستورات HTML قرار ميگيرند، “ويژگيهاي حادثه‌اي” (Event Attribute) ناميده مي‌شوند. اين قسمت، مكان ايده‌آلي براي استفاده از توابع محسوب مي‌شود زيرا بكار بردن نام توابع، كاملاً ساده است و از طرف ديگر مي‌توان مجموعه‌اي از دستورات اسكـريپتي را در قالب يك تابع تنظيم كرده و در اثر فعال شدن حادثه مورد نظر، آنها را اجرا نمود.
۴ـ۴)مخفي كردن اسكـريپتها از مرورگرهاي قديمي :
هنوز كاربران زيادي وجود دارند كه از مرورگرهايي استفاده مي‌نمايند كه با جاوااسكريپت ناسازگار هستند از
آن مهمتر، تعدادي از كاربران گزينه “پشتيباني از جـاوااسكـريپت” را در مرورگر خود خاموش كرده‌اند تا از مشكلات ايمني برخي از صفحات وب در امان باشند.
از آنجائيكه مرورگرهاي قديمي دستور> < script را نميشناسند، نمي‌توانند آنرا تفسير نمايند. در اكثر مـوارد، اين مرورگرها به جاي تفسير اسكـريپت، متن آنرا در صفحه نمايش مي‌دهند. 
براي جلوگيري ازاين مشكل،مي‌توان اسكريپت‌ها رادرداخل دستورات توضيح HTML (Comment Tags) قرار داد.با اينكار مرورگرهاي قديمي آنرا ناديده گرفته و نمايش نخواهند داد.از طرف ديگر،مرورگرهاي جديد مي‌دانندكه دستورات توضيحي كه دربين دستورات آغازين و پاياني> < script منظور شده‌اند،تنهابراي مخفي كردن اسكـريپت از ديد مرورگرهاي قديمي‌تر در نظر گرفته شده‌اند و لذا به تفسير اسكـريپت ادامه مي‌‌دهند. همانطوري كه مي‌دانيد براي نوشتن يك توضيح در سند HTML  (كه بايد توسط مرورگر ناديده گرفته شود) كافي است علامت<!–را درابتداوعلامت – -> را در انتهاي آن قرار دهيد. علاوه بر دستورات آغازين و پاياني توضيح درHTML، علامت// نيز به چشم مي‌خورد.اين علامت، دستور توضيح در جـاوااسكـريپت را تشكيل مي‌دهد. درواقع با اينكار دستور پاياني توضيح يعني- -> را از ديد مفسر جـاوااسكـريپت نيز مخفي نموده‌ايم. 

استفاده از مقادير و ذخيره‌سازي آنها :
۱ـ۵)انتخاب نام براي متغييرها:
متغيرها را ميتوان يك“مخزن”براي ذخيره‌سازي داده‌ها(مانند يك عدد، يك عبارت متني، يا يك شيء) دانست. همانگونه كه در فصول ابتدايي اين كتاب آموختيد، هر متغير با يك “نام” شناخته مي‌شود. بطور كلي به منظور انتخاب نام براي يك متغير، قوانين زير بايد در نظر گرفته شوند: 
۱٫نام متغيرها مي‌تواند شـامل حروف الفبا (هم حروف بزرگ و هم حروف كوچك) باشد. همچنين اين نامها مي‌توانند شامل اعداد (از صفر تا نه) و نيز كاراكتر underscore (-) باشند. 
۲٫نام يك متغير نمي‌تواند شامل حروف فاصله (space) و يا كاراكترهاي مربوط به نقطه‌گذاري باشد. 
۳٫اولين حرف از نام يك متغير بايد از يك حرف الفبا و يا يك علامت underscore (-) تشكيل شده باشد. 
۳٫حروف بزرگ وكوچك ازديدمفسرجاوااسكريپت تفاوت دارند. بنابراين متغيرهاي totanum، Totalnum 
و TotalNum يكسان نمي‌باشند. 
۴٫از نظر تئوري، هيچ حد خاصي براي طول نام يك متغير درنظرگرفته نشده است ولي درعمل، طول آن نبايد 
از يك خط تجاوز كند. همچنين به منظور استفاده از آنها در عبارات مختلف، طول آنها بايد به گونه‌اي در نظر گرفته شود كه امكان استفاده مجدد از آنها در همان خط فراهم باشد. 
بهترست از نامهايي براي متغيرهاي استفاده كنيد كه بعداً به سادگي بتوانيدآنها را به خاطر آوريد.گرچه انتخاب نامهايي مانند x2,x1,x,b,a براي متغيرها ممكن است در وهله اول ساده‌تر بنظر برسد، اما توجه داشته باشيد كه اين نامها راممكن است بسرعت فراموش كنيد.بنابراين به شما توصيه ميكنيم نامهايي طولاني‌تروبه يادماندني‌تر براي متغيرهاي خود برگزينيد. 
بر اساس قوانين بالا، مي‌توان گفت كه براي متغيرهاي زير، نامهاي مجاز و قابل قبولي انتخاب شده است:
total_number_of_fish    
LastInvoiceNumber
Templ
a
_var39
۲ـ۵)انواع داده‌ها در جاوااسكريپت :
در بعضي از زبانهاي كامپيوتري، بايد نوع داده‌اي كه يك متغير ذخيره خواهدكرد.درهنگام تعريف آن مشخص گردد.براي مثال يك متغيرممكن است به عنوان يك عددصحيح، يك عدد اعشاري، و يا يك رشته متني تعريف شود. در جـاوااسكـريپت، تعيين نوع داده‌ها جز در موارد معدودي لازم نيست. 
  • بازدید : 39 views
  • بدون نظر
این فایل قابل ویرایش می باشد وبه صورت زیر تهیه شده:

در علم کامپیوتر به جمع آوری اطلاعاتی که دسترسی به منابع اصلی آنها پرهزینه و وقت گیر است Caching می گویند. به عبارت دیگرCaching محیطی است برای ذخیره اطلاعات در خواست شده. در ابتدا اطلاعات درCaching ذخیره می شود و در بازخوانی مجدد اطلاعات از آنها به جای اطلاعات اصلی در خواستی استفاده می شود ، در نتیجه مدت زمان کمتری برای دسترسی به اطلاعات مورد نیاز است. اين سيستم بين يك سرور و يك كامپيوتر WORK STATION (يعني كامپيوتري كه به كامپيوتر اصلي يا همان سرور متصل است) برقرار است
وب جهان‌شمول٬ وب جهان‌گستر٬ یا به طور ساده وب  عمده‌ترین محیط خدماتی اینترنت است که امکانات چند رسانه‌ای برای دستیابی به داده‌ها٬ اطلاعات٬ و دانش را در اختیار کاربران قرار می‌‌دهد.
وب یک فضای جهانی اطلاعات است که مردم می توانند توسط اینترنت در آن بخوانند یا بنویسند.
۱-۱ واژه وب
واژهٔ وب (به معنی تار) در بسیاری از ترکیبات «اینترنتی» می آید. کم کم «وب» به‌عنوان واژهٔ بین‌المللی جا افتاده و به منظورهای مختلفی به کار میرود. این واژه معمولاً به صورت اشتباه به جای اینترنت به کار می رود اما وب در حقیقت یکی از خدماتی است که روی اینترنت ارایه می‌شود (مانند پست الکترونیکی).
همچنین٬ وب مخفف کلمه وب‌سایت  است مکان و منظور از وب‌ سایت صفحات مرتبط است. واژهٔ وب‌گاه در پارسی گزینه وب‌سایت شده است.
طرّاحی و معماری وب بر پایه مشارکت‌ها، همکاری‌ها، و تعاملات، انسان‌ها، ماشین‌ها، نرم‌افزار، و عامل‌های هوشمند با یکدیگر استوار است.
وب بسیار محدودتر و ساده‌تر بود، و تنها تعدادی نسبتاً اندک از مؤسّسات گوناگون، دانشگاه‌ها، مراکز تبلیغاتی و غیره به ایجاد مطلب و محتوا بر روی آن مبادرت می‌نمودند. این، در حالی بود که کاربران در وب تنها امکان دسترسی به اطّلاعات موجود و استفاده از آن‌ها را داشتند و نه توان ایجاد و یا تغییر را در وب سایت، کاربران قادرند خود به ایجاد و خلق محتوا اقدام نمایند، آن را ساماندهی و تنظیم کنند، دیگران را در اطّلاعات و داشته‌های خود شریک و سهیم سازند، و یا به انتقاد و تغییر بپردازند.
۱-۲ خدمات وب
با کمک فن‌آوری خدمات وب  می‌شود سرویس‌ها و خدمتهای گوناگون را در روی اینترنت پراکنده کرد. منظور از خدمت، واحدی کوچک یا بزرگ از نرم‌افزار آماده به کار است که می‌تواند کار یا خدمتی را برای مشترکان خود انجام دهد. .
در دههٔ ۱۹۸۰ میلادی، با پیدایش شبکه‌های رایانه‌ای  نوعی تازه از محاسبات به نام محاسبات توزیع ‌شده  معمول گردید. در این شیوهٔ نو، سازمانهای بزرگ قادر گردیدند هم داده‌ها و هم پایگاه‌ داده‌های (دادگان‌ها) خود را به پاره‌های کوچک‌تر بخش کرده و در روی شبکه‌ای که ما بین نقاط مختلف برقرار بود، توزیع نمایند. طرّاحی، ساخت و نگهداری چنین سامانه‌های پیچیده‌ای، تنها با پذیرش دشواری‌های فراوان در آن دوران امکان‌پذیر می‌شد. بیشترین چالشها، از ناحیهٔ عدم وجود برنامه‌های کامپیوتری شئ‌گرا  و بسیار بلند تراز (very High level) همچون جاوا و بخصوص سکّوی بلندتر از آن یعنی J2EE درآن روزگار بود. هر چند فرایند توزیع محاسبات بر روی شبکه‌ها با ورود به دهه ۱۹۹۰ آسانتر شد، پیچیدگی زیاد اینگونه سامانه‌ها حل نهایی مشکلات و پیشرفتهای اساسی را ناممکن کرده بود. به عنوان شواهد این مدعا می‌توان به چالشهای وراء تحمل در اجرای روشهایی همچون CORBA، RMI و DCOM اشاره نمود. حل گسترش‌پذیر (Scalable) اینگونه مسایل مهندسی با ورود فن آوری XML به صحنه محاسبات نو، با نویدها و امیدهای تازه‌ای همراه گردید.
خدمات وب به بسیاری از شاخه‌های دیگر در اینترنت مدرن مربوط است که عبور بدون شرح کوتاهی از هریک از این مطالب غیر ممکن است. 

۱-۳ وب معانی گرا
وب معنایی  را می‌‌شود فضایی جهانی از جنس محاسبات هوشمند ماشینی تصوّر کرد که در آن تمامی کتاب‌ها، کتاب‌خانه‌ها دانشها، دانش‌نامه‌ها و دانشگان‌ها (پایگاه‌های دانش‌ – Knowledge bases) به صورتی معنی‌گرا و با توانایی درک مفهومی همدیگر در کنار هم قرار خواهند گرفت. آقايTim Berners Lee ، که معروف به پدر وب است، آينده وب را بصورتي بيان کرده که بر خلاف وب کنوني فقط توسط انسان ها قابل فهم نباشد بلکه توسط ماشين ها نيز قابل درک و پردازش است. ايده وب معنايي نيز از همين نکته منشا مي گيرد. در زير سه تعريف مختلف از وب معنايي ارائه شده است:
پروژه اي با هدف ايجاد رسانه اي جهاني براي رد و بدل کردن اطلاعات بصورتي که براي کامپيوتر قابل فهم و پردازش باشد. 
وب معنايي، شبکه اي از اطلاعات در مقياس جهاني است به نحوي است که پردازش آنها توسط ماشين ها به سادگي امکان پذير است. 
وب معنايي شامل داده هاي هوشمند وب است که توسط ماشين ها قابل پردازش است. 
هر چند نزدیکی به تحقّقّ ایجاد چنان فضایی محتاج پیشرفت‌هایی جدید و کلّی نگرانه در بسیاری از زمینه‌های مهندسی، ریاضی، هوش مصنوعی، و به ویژه در زبان‌شناسی، فلسفه، و بسیاری از معارف دیگر انسانی خواهد بود، گام‌های اوّلیّه در این سمت برداشته شده است.


۱-۳-۱ لایه‌های وب‌ معنایی
مولّفه‌های وب معنایی (Components of the Semantic Web): بسیاری از استانداردها و ابزارهای وابسته به فنّاوری XML را می‌‌توان به اینترنت آینده و وب معانی‌نگر نیز مربوط دانست. از آن جمله باید شمای XML (XML Schema)، چارچوب شرح منابع (Resource Descrption Framework-RDF)، شمای RDF (RDF schema)، و زبان هستی‌شناسی وب (Web Ontology LANGUAGE – OWL) را برشمرد.
RDF که زبان پايه استفاده شده در وب معنايي است بر پايه XML بنا نهاده شده اند. XML نيز خود بر اساس Unicode  و URI بنا نهاده شده است بنابراين از زبانهاي مختلف پشتيباني مي کند. از URI نيز براي مشخص کردن مفاهيم در وب معنايي استفاده مي شود، براي مثال URL نوعي URI است که براي مشخص کردن منابع در وب استفاده مي شود. قسمت اصلي وب معنايي آنتولوژي ها هستند که ارتباط بين برچسب هاي اسناد وب معنايي و اشيا واقعي که اسناد مذکور آنها را تشريح مي کنند، برقرار مي کند. در بالاي آنتولوژي قواعد قرار دارد که با استفاده از آنها مي توان دانش جديدي را از دانش موجود نتيجه گرفت. در صورتي که يک چهارچوب استاندارد براي قواعد موجود بوجود آوريم، مي توانيم به اثبات برسيم و اثبات هاي بدست آمده را در کاربرد هاي مختلف به اشتراک بگذاريم. یکی از اهداف وب‌ معنایی رسیدن به اطمینان است که در بالاترین لایه قرار دارد. در این جهت استاندارد‌های گوناگونی در حال شکل‌گیری و استفاده‌اند. از این میان می‌توان FOAF که استانداردی برای ایجاد شبکه‌ اجتماعی است، را نام برد.
زبان تشريح منابع Resource Description Language: زبان HTML که در وب کنوني استفاده مي شود توانايي بيان اشيا و روابط بين آنها در وب را ندارد. بنابراين زبان ديگري جهت استفاده در وب معنايي بوجود آمده که RDF نام دارد. RDF زباني است بر اساس XML که جهت تشريح مفاهيم و ايجاد اسناد در وب معنايي بوجود آمده است. اسناد RDF در واقع حاوي توضيحاتي در مورد اطلاعات در وب معنايي هستند به نحوي که آنها را قابل درک براي ماشين ها مي کند. همان طور که در شکل روبرو نشان داده شده است، هر عبارت در RDF بصورت سه قسمت فاعل، گزاره و مفعول بيان مي شود. گزاره و فاعل خود از نوع منبع هستند و مفعول نيز مي تواند از نوع منبع (Resource) يا رشته اي ثابت (Literal) باشد. براي مثال به جملات زير توجه کنيد:
Buddy Belden owns a business 
The business has a Web site accessible at 
http://www.c2i2.com/~budstv 
Buddy is the father of Lynne 
اين جملات ممکن است در اسناد يا نامه هاي يک شرکت موجود باشد و در صورت بيان آنها بصورتي استاندارد مي توان از آنها به عنوان دانش در شرکت استفاده کرد. جملات بالا را مي توان به صورت سه تايي هاي زير مطرح کرد:
<#Buddy><#owns><#business>
<#business><#has-website><http://www.c2i2.com/~budstv>
<#Buddy><#father-of><#Lynne>
سه تايي هاي بالا به زبان N3 مطرح شده اند و علامت # نشان مي هد که URI مفهوم مربوطه، سند جاري مي باشد. همچنين ابزارهايي جهت نمايش اسناد RDF بصورت گرافي وجود دارد.
۱-۳-۲  سیستم‌های استدلال گر
از آنجا که هدف وب معانی نگر فراهم‌سازی منابع اینترنتی قابل فهم مستقیم و بدون واسطه توسط ماشین است، توانایی بر پردازش زبان هستی‌شناسی وب یکی از ویژگی‌های عمده در سامانه‌هایی‌ست که در آینده به بهره‌برداری از این گونه منابع نیاز دارند.
آینده اینترنت کنونی را باید در وب معنی گرا دانست. وب کنونی برای استفاده کاربران انسانی‌ست، ولی اینترنت جدید فضایی‌ست جهت همکاری‌های دو سره و چندسره انسان – انسان، انسان – ماشین، و بالاخره ماشین – ماشین و هر ترکیبی از اینها، به هر تعداد، و ازهر کجای عالم. خدمات وب تنها گامی ست اولیه در این سو.
۱-۴ مهندسی دانش
از آنجا که علوم رایانه را باید تلاشی فراگیر در راستای ماشینی کردن توان اندیشه گری در نوع انسان دانست، به زودی دانسته‌های بشر در هر یک از زمینه ها آنقدر عظیم خواهد شد که تنها و تنها خود ماشین قادر به یادگیری و استفاده از آن همه علم خواهد بود. این امر را می‌شود انگیزه اصلی در مهندسی دانش دانست.
۱-۵ مزایای مربوط به خدمات وب
بزرگترین مزیت روش نو از ناحیهٔ حضور XML در اکثر ساختار‌های مربوط به خدمات وب می‌‌آید. نیاز به آن همه XML به خاطر غلبه بر عدم مقیاس پذیری شیوه‌های پیشین در مهندسی و ساخت اینترت است. از آنجا که XML متن گراست text-based، شمه‌ای از نرمی و انعطاف پزیری شگفت آوری که در زبان انسان موجود است با سختی و شکنندگی روشهای ماشینی ترکیب شده و ما را به ساخت سامانه‌های بسیار گسترش پذیر توانا می‌‌گرداند.
  • بازدید : 68 views
  • بدون نظر

این مقاله در ۵ صفحه می باشد.

در زیر قسمتی از مقدمه قرار گرفته است.اینترنت امکانات و ابزارهای متعددی را به منظور ارائه خدمات وسرویس ها در اختیار علاقه مندان قرار می دهد . یکی از ویژگی های بسیار جذاب اینترنت ارائه سرویس ها و خدماتی است که شما را قادر می سازد با مخاطبان خود ارتباطی پویا و متقابل برقرار نموده و از نقطه نظرات آنان در رابطه با یک مطلب ، آگاه شوید .
در این راستا هر یک از کاربران می توانند دانش و تجارب خود را در اختیار دیگران قرار داده و خود نیز به عنوان عضوی از یک جامعه شبکه ای مطرح گردند ( اشتراک دانش ) . فرض کنید ابزاری ارزان قیمت برای انتشار مطلب در اختیار هر نویسنده و یا صاحب قلمی باشد که بتواند با استفاده از آن عقاید، اخبار ، دیدگاهها و نقطه نظرات خود را در رابطه با موضوعات مورد علاقه ، بدون محدودیت های مرسوم بیان نماید.آیا شما علاقه مند به استفاده از چنین ابزاری می باشید ؟ آیا تمایل به داشتن یک روزنامه شخصی دارید که در آن بتوانید مطالب خود را در ارتباط با موضوعات مورد علاقه ، بیان نمائید؟ بشریت درطی چند سال گذشته قدم در دنیای جدیدی گذاشته است که بدون شک یکی از مهمترین دستاوردهای آن تحول و دگرگونی اساسی در ارتباط با نحوه نشر اطلاعات است. وبلاگ ( Weblog ) و یا بلاگ ( Blog ) نمونه ای در این زمنیه بوده که با توجه به ماهیت اینترنت ، ویژگی دو طرفه بودن وب و تنوع خواسته استفاده کنندگان، در کانون توجه علاقه مندان قرار گرفته و ما امروزه شاهد رشد و گسترش چشمگیر آن می باشیم . واژهبلاگ ” ، از جمله واژه های جدیدی است که قدم در عرصه ادبیات جهانی اینترنت گذاشته است .در این مقاله قصد داریم به بررسی این پدیده جدید! اینترنت پرداخته و با ابعاد متفاوت آن بیشتر آشنا شویم .

  • بازدید : 65 views
  • بدون نظر

طراحی وب (Web Design) به مهارت ساخت و راه‌اندازی صفحات وب گفته می‌شود. در کتاب حاضر شما با مفهوم وب و تاریخچه مختصری از طراحی صفحات وب با مفاهیم مقدماتی مورد نیاز برای ورود به دنیای وسیع طراحی صفحات وب آشنا خواهید شد. این کتاب به عنوان استاندارد مهارت مقدماتی طراحی صفحات وب در هنرستان ها و همچنین به عنوان درس مقدماتی واز پیش معین در دانشگاه ها(در رشته کامپیوتر) تدریس می شود.

  • بازدید : 53 views
  • بدون نظر

این پایان نامه یکی از ارزشمند ترین ها میباشد

این پایان نامه حاصل سال ها زحمت نویسنده ممیباشد که در دانشگاه به پایان رسانده است
بهتر است به اصل موضوع برویم که همان توضیحات است پس در پایین مطالعه کنید   چون همیشه اصل مهمتر است

web service  1-1  چیست ؟

براي ساده کردن پردازش ها برنامه هاي غير متمرکز ( Enterprise ) بايد با يکديگر ارتباط داشته باشند و از داده هاي اشتراکي يکديگر استفاده کنند . قبلا ً اين کار بوسيله ابداع استاندارد هاي خصوصي و فرمت داده ها به شکل مورد نياز هر برنامه انجام مي شد . اما دنياي وب و XML ( تکنولوژي آزاد براي انتقال ديتا ) انتقال اطلاعات بين سيستم ها را افزايش داد . وب سرويس ها در واقع نرم افزارهايي هستند که از XML براي انتقال اطلاعات بين نرم افزارهاي ديگر از طريق پروتوکول هاي معمول اينترنتي استفاده مي کنند . به شکل ساده يک وب سرويس از طريق وب اعمالي را انجام مي دهد (توابع يا سابروتين ها ) و نتايج را به برنامه ديگري مي فرستد . اين يعني برنامه اي در يک کامپيوتر در حال اجراست ، اطلاعاتي را به کامپيوتري مي فرستد و از آن درخواست جواب مي کند ، برنامه اي که در آن کامپيوتر دوم است کارهاي خواسته شده را انجام مي دهد و نتيجه را بر روي ساختارهاي اينترنتي به برنامه اول بر مي گرداند . وب سرويس ها مي توانند از پروتکول هاي زيادي در اينترنت استفاده کنند .

  در سیستم های قدیمی تر و حتی شاید در بیش از نود درصد سیتم های فعلی,  اصول clientserver – programing  بر مبنای  request – response  از طریق یک سری port  ها ,  protocol ها واستانداردهای مشخص  browser ها نهاده شده است . بدین ترتیب که درخواست شما از طریق یک  browser  به server  ارسال می گردد web server  آن را بنا به نیاز بهapplication Server  واگذار می کند .  app server آن را پردازش می کند و از طریق web server   ان را به client  بر می گرداند . مثلا اگر درخواست شما یک request   به صفحات دینامیکی مثل   .NETیا  PHP باشد  web server  که در اینجا یک   IIS یا  Apacheمی باشد   request را به app server   واگذار می کند که پس از تفسیر , این اطلاعات به فرمت  html  در اختیار   client  قرار می گیرد .  این سیستم جوابگوی بسیاری از نیازها نیست برای مثال  request  ها فقط از طریق browser  ها انجام می شود ویا همه

اطلاعات روی یک  server ویا روی سرورهای تحت اختیار موجود می باشد که این در عمل ممکن نیست  بسیاری ازبرنامه ها تنها روی بعضی از سرورها قرار دارند وامکان دسترسی با نصب آنها روی سرورهای دیگر نیست به علاوه به دلیل مشکلات امنیتی نمی توان به همه اجازه ی

 

 

 نگران نباشید چون پشتیبان فروش در خدمتتان است

 

 

دسترسی به database  ها را داد و از همه مهمتر برنامه های تحت سرور هر کدام در یک  platform و با زبانی خاص نوشته شده اند که امکان دسترسی به آنها وجود ندارد.

 

با ایجاد وسایل گوناگون مثل pda ها , گوشی های تلفن , تلویزیون ها ی دیجیتال و … که قابلیت اتصال به شبکه را دارا هستند و همچنین نیاز   application های   desktopبرای ارتباط با سرور این نیاز بیشتر احساس شد که با شکل گیری plattform های بسیار قوی مانند J2EE  درسمت سرور  اصول  web – services رقم زده شد.

 

یک وب سرویس نوعی کامپوننت تحت وب است که به application  هایی که از ان استفاده می کنند این امکان را می دهد تا بتوانند از متدهای این وب سرویس استفاده کنند بهتر است وب سرویس را با یک مثال توضیح دهم :

فرض کنید شما در وب سرویس خود می خواهید آب و هوای مناطق جغرافیای مختلف را داشته باشید برای پیاده سازی چنین کاری شما دو روش در پیش دارید خودتان وضعیت آب وهواهای مختلف را از سایت های گوناگون جمع اوری ور در web application  خود قرار دهید یا از یک وب سرویس که اب و هوای مناطق مختلف را می دهد استفاده کنید البته وب سرویس ها توانایی های بسیار گسترده ای در ارتباط با  data base ها دارند که بعدا به ان خواهیم پرداخت

 

 

 1-2مزیت ها ی استفاده از وب سرویس ها

وب سرويس داراي خواصي است که آن را از ديگر تکنولوژي و مدل هاي کامپيوتري جدا مي کند ، Paul Flessner ، نايب رييس مايکروسافت در dot NET Enterprise Server چندين مشخصه براي وب سرويس در يکي از نوشته هايش ذکر کرده است ، يک ، وب سرويس ها قابل برنامه ريزي هستند . يک وب سرويس کاري که مي کند را در خود مخفي نگه مي دارد وقتي برنامه اي به آن اطلاعات داد وب سرويس آن را پردازش مي کند و در جواب آن اطلاعاتي را به برنامه اصلي بر مي گرداند . دوم ، وب سرويس ها بر پايه XML بنا نهاده شده اند . XML و XML هاي مبتني بر SOAP يا Simple Object Access Protocol تکنولوژي هايي هستند که

 


عتیقه زیرخاکی گنج