یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود تحقیق کامل درباره فنون دیگری برای جمع آوری محصول Partial 12 ص

اختصاصی از یارا فایل دانلود تحقیق کامل درباره فنون دیگری برای جمع آوری محصول Partial 12 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 12

 

فنون دیگری برای جمع آوری محصول Partial

چندین تکنیک دیگر برای اصلاح ساختار درختان CSA معرفی شده است که از کنتورهای 302 برای رسیدن به طرح منظم تر و Lass arebconsuming استفاده می کند. چنین ساختارهای درختی اصلاح شده ممکن است مستلزم تعداد بیشتری از سطوح CSA با تأخیر کلی بیشتر باشد. دو نمونه از این فنون بعداً تشریح می شود. نمونة اول، درختان تأخیر موازنه شده [24] ( همچنین با 19 رجوع شود) را تعیین می کند در حالیکه نمونة دوم، درختان پلکان واژگون را تعیین می کند [15] . شکل 13- 6 ساختار bit – slices را برای دو تکنیک نشان می دهد و آنها را با Wallace tree bit8slice متناظر مقایسه می کند. تمام bit – slices ‍در شکل 13- 6 برای 18 operands است که ممکن است بوسیله الگوریتم بزرگ مضاربه ای پایه تولید شود. در این مورد، 18 مثلث واژگون در شکل 13-6 3و 2 هستند و اعداد روی این کنتورها، تأخیر تجربه شده توسط operands داده را نشان می دهند. بنابر این ع پس از اینکه نتایج 2~ 64 توسط Wallae و درختان پلکان واژگون تولید شدند، درخت متوازن مستلزم ~ AFA است.

توجه کنید که تمام 3 ساختار درختی ، شامل 15 Carries حاصل بیرون رونده و 15 حاصل وارده شونده هستند و هر حامل بیرون رونده در مسیر حامل وارد شوندة خود قرار دارد، برای اینکه با bit – slices مجاور ، متصل شود. حاملان وارد شونده با کنتورهای مختلف (3 و 29 ronted درگیر می شوند، برای اینکه تمام داده ها به یک کنتور قبل یا در زمان لازم معتبر هستند . تنها برای درختان متوازن تمام 15 حامل وارد شوندهه هنگامی که لازم هستند به طور کامل تولید می شوند چون تمام مسیرها متوازن هستند در 2 درخت دیگر، کنتورهایی وجود دارد که تمام حاملان وارد شوند به طور همزمان تولید نشوند. برای مثال، منتور پایینی در درخت پلکان واژگون ، حاملان وارد شونده ای دارد که تأخیرهای مرتبط،44 و54 هستند.

3 ساختار درختی همچنین در تعداد مسیر کشی لازم بین bit – slices مجاور متفاوت هستند، این در عوض بر مساخت طرح اثر می گذارد. درخت Wallae مستلزم 6 مسیر سیم کشی است، پلکان واژگون و درخت متوازن به ترتیب مستلزم 3 و 2 مسیر هستند. به رابطة trabeoff لاینفک بین اندازه و سرعت توجه فرمائید. درخت Wallae، پائین ترین تأخیر کلی را تضمین می کند اما بیشترین تعداد مسیرهای سیم کشی است.

درخت متوازن، از سوی دیگر، مستلزم کمترین تعداد مسیر سیم کشی است اما بیشترین تأخیر کلی را دارد. درختان متوازن و پلکان واژگون ساختار منظمی دارند و می توانند به روش قانونمندی طراحی شوند این به سختی از شکل 13- 6 دیده می شود، اما از شکل 13- 6 که ساختار کامل دو درخت را مانند آن درخت Wallae متناظر نشان می دهد می توان نتیجه گیری کرد. آجرهای ساختمان درختان متوازن و پلکان واژگون، با خطوط منظم و برخی انحرافات آنها می توانند از 1241 و [15] مشخص شوند. در هنگام تعیین طرح نهایی یک درخت SCA، باید دقت شود تا اطمینان حاصل شود که سیم ها، داده ها را به Carry – Save adder با طولی تقریباً مشابه وصل می کنند، در غیر اینصورت مسیرهای متوازن تأخیر دیگر متوازن نخواهند بود.

برای مثال ، یک درخت CSA را برای 27 محصول operands بدست آمده از bit – 53 افزاینده با استفاده از الگوریتم اصلاح شدة پایة Booth 4، یک درخت CSA از کمپرسورهای 2 و 4 نشان داده شده در شکل 15- 6 ساخته می شود و طرح متناظر در شکل 15 – 6 (ب) 1251 نشان داده شده است. توجه کنید که کمپرسور پائینی (13# در وسط قرار دارد، برای اینکه کمپرسورهای 11# و 12# در فاصله نسبتاً مشابهی از آن هستند. کمپرسور 11# در عوض سیم هایی با طول مشابه از 8# و 9# و ... دارد.)

5 - 6 واحد افزودن مضرب ترکیبی (FMA)

یک واحد FMA، ضرب A * B زیر را فوراً بوسیله یک محصول اضافی و operand سوم (C) انجام می دهد برای اینکه محاسبه A * b + C یک عمل واحد و منفرد انجام می گیرد. واضح است که چنین واحدی قادر به انجام ضرب تنها با قرار دادن C=0 و جمع (یا تفریق) تنها با قرار دادن برای مثال B=1 می باشد.

یک واحد FMA می تواند زمان کلی استخراج ضرب زنجیره ای 0 را کاهش دهد وسپس عملیات تفریق را اضافه نماید. یک مثال برای این مورد زمانی که این ضرب و جمع زنجیره ای مفیدند، در ارزیابی چند اسمی an * n + a , -1 * n-1 + … + aa از طریق

‍‍{(GX + an -1) X + an -2} X + … است. از سوی دیگر ، ضرب مستقل و عملیات جمع نمی توانند به موازات هم انجام گیرند.

مزیت دیگر یک واحد FMA در مقایسه با افزاینده و جمع کنندة مجزا، زمان اجرای عملیات نقطة شناور است، چون گرد کردن تنها یکبار برای نتیجه A * B + C انجام می گیرید نه دوبار (ضرب وسپس برای جمع). چون گرد کردن ممکن است خطا های محاسبه را نشان دهد، کاهش تعداد گرد کردن ها ممکن است اثر مثبتی بر خطای کلی داشته باشد. در طرح گزارش شده در 1141، این صحت اضافی زمانی مفید بود که به طور صحیحی خارج قسمت را در تقسیم بر الگوریتم متناوب گرد کند. (رجوع شود به بخش 2 – 8).

شکل 16- 6 اجرای یک واحد FMA را برای محاسبات نقطة شناور نشان می دهد. در اینجا C , B , A قابل توجه هستند در حالیکهE c ,Eg , Eaبه ترکیب نمونه های operands هستند درخت CSA تمام محصولات نسبی را تولید می کند و جمع آوری Carry – Save را برای تولید 2 نتیجه ای که سپس با operand مرتب شدة C به طور صحیح جمع می شود. جمع کنندة 3 operands را می پذیرد و بنابر این، ابتدا باید آنها را به 2 (با استفاده از کنتورهای 2 و 3) کاهش دهد و سپس افزایش حمل – تکثیر را انجام می دهد. مراحل طرح و نرمال سازی و گرد کردن سپس انجام می گیرند. طرح نشان داده شده در شکل 16- 6 ، 2 تکنیک را برای کاهش زمان اجرای کلی بکار می برد. ابتدا، مدار مهم پیش بینی کنندة صفر، از تکثیر استفاده می کند و علائم تولید شده توسط adder را برای پیش بینی نوع تغییری که در مرحله پس از نرمال سازی مورد نیاز است، تولید کند. این مدار به موازات خود جمع عمل می کند برای اینکه تأخیر مرحلة نرمال سازی کوتاه تر است. ثانیاًو مهمتر اینکه ، مرتب کردن C برجسته در Ea + Eg – Ec به موازات ضرب A و B انجام می گیرد. به طور معمول، یک جمع نقطة شناور، ما اهمیت operand کوچک تر را مرتب می کنیم. این دلالت دارد بر اینکه اگر محصول AXBکوچکتر از C باشد. باید محصول را پس از تولید، تغییر دهیم و تأخیر اضافی را نشان دهیم. ترجیح می دهیم همیشه C را مرتب کنیم حتی اگر بزرگتر از AXB باشد، تا تغییر به موازات ضرب باشد. برای رسیدن به این ، باید اجازه دهیم که C به راست یا چپ تغییر کند (مسیری که به ترتیب با مثبت یا منفی بودن نتیجة Ea + EB – Ec دیکته می شود). اگر اجازه بدهیم C به چپ تغییر کند باید عدد کلی Bits در adder افزایش یابد. برای مثال ، اگر تمام operands، اعداد نقطة شناور در قالب طولانی IEEE هستند، ترتیب ممکن C در رابطه با محصول AXB به صورت زیر نشان داده می شود.

این ترتیب برای 53 – 2 EA + EB – EC 2 53 است. اگر 54 2 EA + Eg – EC باشد، بیت های C بیشتر به راست تغییر کرده اند، جایگزین بیت چسبنده می شود و اگر 54-5 EA + ED – EC باشد تمام بیت های A * B جایگزین یک بیت چسبنده می گردند. بنابر این penaity جریمة کلیع 50 درصد افزایش در پهنای adder می باشد که در عوض، زمان اجرای adder را افزایش خواهد داد. به هر حال توجه کنید که 53 بیت بالای adderتنها لازم است قادر به افزایش محتویات اصلی 53 بیت باشد (اگر یک Carry از106 بیت پائینی تکثیر یابد).

مسیر از محصول مدار گردشی در شکل 16 – 6 به مضرب در سمت راست زمانی بکار می رود که محاسبه ای نظیر (xy + z) + AXB انجام می شود. مسیر از محصول مدار نرمال سازی به مضرب سمت چپ زمانی بکار می رود که محاسباه ای نظیر (X * Y + Z) + C انجام می شود. در این مورد مرحلة گرد کردن برای (A * B + C) در زمانی مشابه با ضرب در D با افزودن محصول نسبی 1nn * D به درخت CSA انجام می گیرد.

6 – 6 تنظیم مضرب ها

در عمل اساسی (تولید محصولات نسبی و جمع) ممکن است ظاهر شوند. در این روش، از افراطب overhead که بخاطر کنترل های جداگانة این دو عمل است جلوگیری می کنیم و بنابر این سرعت ضرب را بالا می بریم. این مضرب ها که شامل سلولهای یکسانی است که قارد به تشکیل یک محصول نسبی جدید و افزودن آن به محصول نسبی جمع شده از قبل می باشد، مضرب های کناری نامیده می شوند. واضح است که هر سودی در سرعت، به هزینه سخت افزار اضافی بدست می آید. ویژگی مهم دیگر تنظیم مضرب ها این است که آنها می توانند برای حمایت سرعت بالای لوله کشی بکار روند. برای نشان دادن عمل تنظیم یک مضرب، متوازی الاضلاع 5 * 5 نشان داده شده در شکل 17- 6 را آزمایش می کنیم که شامل 25 بیت محصول نسبی به شکل a4 . xjاست که به طور صحیحی مرتب شده است.


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره فنون دیگری برای جمع آوری محصول Partial 12 ص

دانلود خشونت سیاسی 24 ص

اختصاصی از یارا فایل دانلود خشونت سیاسی 24 ص دانلود با لینک مستقیم و پر سرعت .

فرمت فایل:  Image result for word doc 

 

 

 

 

 قسمتی از محتوای متن Word 

 

تعداد صفحات : 27 صفحه

 پیشگفتار خشونت در جهان امروز مفهومی رایج  و آشناست؛ مفهومی که بی درنگ تصاویر بی شماری را در ذهن تداعی می کند.
در جهانی که مهم ترین خصوصیت آن، محوری شدن ارتباطات و نقش فزایندة رسانه های گروهی است، کمتر می توان به سراغ رسانه ای اعم از کتاب، نشریه، تلویزیون، سینما و .
.
.
رفت و دیر یا زود با شکلی از اشکال خشونت روبرو نشد.
خشونت به عنوان بارزترین بازتاب جهان بیرونی، جایگاه برجسته ای در رسانه ها یافته و خود را به عنصری ثابت و متداوم در آنها تبدیل کرده است به نحوی که شاید بتوان ادعا کرد یکی از تناقض های آشکار در تمدن کنونی آن است که از یک سو خشونت را به صورت موضوعی "جذاب" و در واقع "دلپذیر" در آورده است که "تماشاچیان" زیادی را به سوی  خود جلب می کند و از سوی دیگر در گفتارهای رسمی و غیر رسمی خود همان خشونت را پدیده ای "زشت" و قابل نکوهش می شمارد.
وجود این تناقض خود سال هاست مورد بحث صاحبنظران سیاسی و اجتماعی بوده است.
دلیل، گاه در غرایز عمیق روحیة انسانی جستجو شده است و گاه در الزامات زندگی اجتماعی انسان امروزی.
با این حال باید توجه داشت که مکان برجستة خشونت در عصر حاضر تا اندازة زیادی حاصل پیشینة تاریخی  کهنی است که ریشه های آن را می توان نه فقط در تفکر باستانی بلکه در شیوه های زندگانی و تحول آنها در طول قرون گذشته بازیافت.
مفهوم خشونت خشونت مفهومی گسترده دارد و به سختی می توان آن را صرفا در یک بعد تعریف کرد.
برای نمونه اگر تنها مفهوم فیزیکی یا طبیعی خشونت را در نظر داشته باشیم آن را می توانیم نوعی قدرت یا زور تعریف کنیم که با تحمیل خود به سایر پدیده ها اعم از پدیده های انسانی و غیر انسانی حدود قدرت آن پدیده ها را مشخص می کند.
در مورد انسان محدود شدن قدرت به معنی محدود شدن میل، اراده و آزادی اوست.

(توضیحات کامل در داخل فایل)

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن در این صفحه درج شده به صورت نمونه

ولی در فایل دانلودی بعد پرداخت، آنی فایل را دانلود نمایید

 


دانلود با لینک مستقیم


دانلود خشونت سیاسی 24 ص

دانلود تحقیق کامل درباره مبانی فیلترینگ در اینترنت 17 ص

اختصاصی از یارا فایل دانلود تحقیق کامل درباره مبانی فیلترینگ در اینترنت 17 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

مبانی فیلترینگ در اینترنت

استاد گرامی : جناب آقای مهندس نجاران

آیدا حاکمی

قبل از این که شما بخواهید سد سانسور را بشکنید و از فیلتر عبور کنید ابتدا لازم است اطلاعاتی راجع به سیستمهای فیلتر کننده محتوا (Content Filter) و شیوه کار آنها داشته باشید. همانطور که میدانید اینترنت شبکه‌ای است که از هزاران شبکه کوچکتر و میلیونها کامپیوتر که اطلاعاتشان را به اشتراک گذاشته‌اند شکل گرفته است. هنگامی که شما قصد دیدن یک صفحه وب را میکنید کامپیوتر شما درخواستی را به کامپیوتر میزبان میفرستد که این درخواست در طی مسیرش از دهها و شاید صدها کامپیوتر دیگر باید عبور کند. ISP  و شبکه مخابراتی محلی شما در ابتدای این مسیر قرار گرفته‌اند. حال با فرض این که شبکه محلی شما مجهز به سیستم فیلترینگ باشد، ترتیب کار میتواند به صورت زیر پیش رود:

کامپیوتر شما یک صفحه وب را درخواست میکند.

این درخواست در ابتدا به ISP و از آنجا به شبکه محلی شما فرستاده میشود.

قبل از اینکه درخواست از شبکه محلی به سروری که صفحه وب مورد نظرتان بر روی آن قرار گرفته ارسال شود توسط سیستم فیلتر کننده بررسی میگردد.

در اینجا یکی از دو حالت زیر پیش می‌آید:

سیستم فیلتر کننده درخواست شما را مجاز تشخیص داده و به آن اجازه عبور میدهد. در این حالت درخواست شما به سروری که صفحه مورد نظرتان بر روی آن قرار دارد میرسد و متعاقباً صفحه مربوطه برایتان ارسال میگردد.

سیستم فیلتر کننده درخواست شما را غیرمجاز میداند و آن را بلوک میکند. در این حالت از ارسال آن به سرور مربوطه خودداری شده و در عوض یک پیام اخطار برایتان ارسال خواهد شد.

از لحاظ فنی ممکن است سیستم فیلتر کننده بر روی ISP قرار گرفته باشد ولی این مسئله تأثیری در نتیجه کار ندارد. مراحل فوق عیناً به همان صورت تکرار میشود با این تفاوت که این بار درخواستها در یک سطح پایین‌تر، یعنی در ISP، مورد بررسی قرار میگیرند.

تا اینجا متوجه شدید که تمامی درخواستها ابتدا باید از یک سیستم فیلتر کننده عبور کنند. این سیستم درخواستها را با لیستی که دارد مقایسه کرده و بعد تصمیم میگیرد که به آنها اجازه عبور بدهد یا نه!  اصطلاحاً به این لیست، لیست سیاه (Black List) گفته میشود. لیست سیاه از ٣ جزء تشکیل شده است:

آدرس دامین (Domain Address): این در واقع نام همان وب سایتی است که قصد دسترسی به آن را دارید. مثلاً: www.google.com  .

IP آدرس: این آدرس تماماً به صورت عددی است. IP آدرس شبیه شماره تلفن است و هر کامپیوتری که به اینترنت متصل است یک IP آدرس مخصوص به خود دارد. در واقع، تمام دامین آدرسها همیشه و به دور از چشم کاربر به IP آدرس متناظر خود تبدیل میشوند. مثلاً در مثال بالا google.com به IP آدرس متناظرش یعنی 66.249.93.104 تبدیل میشود.

کلمات کلیدی (Keywords): اینها کلمات و عباراتی هستند که اگر در درخواست وجود داشته باشند باعث عکس‌العمل کامپیوتر فیلتر کننده و بلوک شدن درخواست میشوند.

هنگامی که درخواست شما به سیستم فیلتر کننده رسید، سیستم آن را با دامین آدرسها و IP آدرسهای موجود در لیست سیاهش مقایسه میکند. بعضی سیستمهای فیلترینگ پا را از این فرا گذاشته و درخواست را از نظر کلمات کلیدی نیز مورد بررسی قرار میدهند. حال اگر هیچ یک از کلمات و آدرسهای موجود در لیست سیاه در درخواست شما وجود نداشته باشد، درخواست اصطلاحاً تمیز (Clean) در نظر گرفته شده و به آن اجازه عبور داده میشود. در این حالت درخواست شما به سرور مربوطه رسیده و فایل یا صفحه مورد نظرتان برای شما ارسال میشود. ولی چنانچه یکی از موارد موجود در لیست سیاه در درخواست شما پیدا شود، درخواست آلوده (Dirty) تشخیص داده شده و بلوک میشود و در عوض برایتان یک پیام اخطار مانند "دسترسی به سایت مورد نظر امکان پذیر نمی‌باشد"  فرستاده میشود.

بیایید مطلب را با ذکر دو مثال بیشتر توضیح دهیم. یکی برای یک درخواست تمیز و دیگری برای یک درخواست آلوده: فرض کنید در کادر آدرس مرورگر خود www.google.com را وارد کرده‌اید . این درخواست شما قبل از اینکه وارد دنیای اینترنت شود و به سایت گوگل برسد، باید از شبکه محلیتان و بالنتیجه از سیستم فیلترینگ آن عبور کند. در سیستم فیلتر کننده درخواست شما مورد بازبینی قرار میگیرد. ابتدا دامین آدرس google.com و IP آدرس متناظرش یعنی 66.249.93.104 با لیست سیاه مقایسه میشوند. سپس درخواست از لحاظ کلمات غیرمجاز چک میشود. در این مورد چون کامپیوتر فیلتر کننده هیچ مورد تشابهی بین درخواست شما با لیست سیاهش پیدا نمیکند، درخواست را تمیز در نظر گرفته و به آن اجازه عبور میدهد. درخواست شما به سایت گوگل میرسد و متعاقباً صفحه خانگی گوگل برایتان ارسال میگردد.

حال فرض کنید شما یک سایت غیر مجاز را درخواست کرده‌اید، مثلاً www.sex.com . این سایتی است که به خاطر مطالب غیر اخلاقیش تقریباً در تمامی سیستمهای فیلترینگ مسدود شده است. هنگامی که درخواست شما به کامپیوتر فیلتر کننده برسد، از لحاظ دامین آدرس sex.com و IP آدرس 216.130.216.214 با لیست سیاه مقایسه میشود و چون این آدرسها در لیست سیاه وجود دارند درخواست بلوک شده و اجازه عبور نمی‌یابد و بجای صفحه مورد تقاضا، یک پیام اخطار از طرف سیستم فیلتر کننده برای شما فرستاده میشود.

تا اینجا شما با اساس کار سیستمهای فیلتر کننده محتوا در اینترنت آشنا شدید ولی لازم است قبل از پایان دادن به این مبحث یک نکته دیگر را نیز فرا بگیرید. اصولاً انجام عمل فیلترینگ در یک شبکه، کاری بسیار پرهزینه است، علی‌الخصوص در شبکه‌های بزرگ و کشوری، و نیاز به تجهیزات گرانقیمت و نیروی انسانی زبده دارد چرا که هر روزه هزاران سایت تأسیس و صدها سایت تعطیل میشوند و میلیاردها مگابایت اطلاعات رد و بدل میگردد. نظارت بر همه اینها بسیار پرهزینه است و ضمناً میتواند بازده شبکه را نیز به طرز محسوسی کاهش دهد. از این رو مدیران شبکه همواره سعی میکنند تا فیلترینگ تنها بر قسمتهای ضروری و حساس اعمال شود. بر همین اساس غالباً ترافیک خروجی شبکه مورد کنترل قرار میگیرد و به جز در موارد خاص بر ترافیک ورودی نظارت نمیشود. این مطلب کاملاً قابل درک است چرا که یک درخواست چند بایتی میتواند یک صفحه یا فایل چند مگابایتی را به همراه داشته باشد و چنانچه بخواهد بر روی ترافیک ورودی هم نظارت صورت گیرد بار بسیار سنگینی بر کامپیوتر فیلتر کننده وارد میشود و اصطلاحاً در شبکه یک گلوگاه بوجود می‌آید.

از طرف دیگر، همان طور که میدانید سرویسهای مختلفی از طریق اینترنت عرضه میشود، مثل سرویس وب، ایمیل، اف‌تی‌پی (FTP)، چت و غیره. به دلیل حساسیت، این سرویس وب (پروتکل HTTP) است که در اکثر موارد مورد سانسور قرار میگیرد و تقریباً سایر سرویسها (مانند ایمیل و FTP) کم و بیش از سانسور در امان هستند.

انواع فیلترینگ

از لحاظ تکنیکی روشهای مختلفی برای انجام فیلترینگ وجود دارد که بر حسب شرایط و نیازها از یکی از آنها استفاده میشود. شناخت این روشها از آن جهت ضروری است که برای مقابله با هر کدام باید از راهکارهای متفاوتی استفاده شود. در اینجا به مهمترین شیوه‌های رایج برای فیلترینگ اشاره میشود:

 فیلترینگ از طریق DNS:

این یک روش ساده و کم خرج فیلترینگ است ولی به همان اندازه عبور از آن نیز ساده و آسان است. قبل از بحث درباره این روش لازم است توضیح مختصری در مورد DNS بدهیم. DNS مخفف کلمات سرویس نام دامنه (Domain Name Service) می‌باشد. همان طور که میدانید سیستم آدرس‌دهی در اینترنت بر اساس IP آدرس است و هر کامپیوتری که به اینترنت متصل است یک IP آدرس مختص به خود دارد. IP آدرس به شماره تلفن شباهت دارد و از چهار عدد مختلف که توسط نقطه از هم جدا شده‌اند تشکیل شده است، به طوری که هر یک از این اعداد میتوانند مقداری بین ۰ تا ۲۵۵ داشته باشند. مثلاً  IP آدرس سایت گوگل 66.249.93.104 است.

از آنجایی که به خاطر سپردن چنین اعدادی برای انسان مشکل است، دامین آدرسها بوجود آمدند. دامین آدرسها به جای اعداد و ارقام از حروف و کلمات تشکیل شده‌اند و به همین جهت به خاطر سپاری و کار کردن با آنها برای انسان راحت‌تر است. با این وجود دنیای ماشینها بر اساس اعداد و ارقام شکل گرفته و عملاً چیزی که کامپیوترها با آن کار میکنند IP آدرسها هستند. برای تطابق این دو قسمت بود که سرویس DNS ابداع شد. این سرویس نام هر دامنه را به IP آدرس متناظرش ترجمه میکند. به عنوان مثال هنگامی که شما در مرورگر خود google.com را تایپ میکنید کامپیوتر شما درخواستی را به سرور DNS میفرستد و در جواب IP آدرس سایت گوگل یعنی 66.249.93.104 را دریافت میکند. این کار در پس‌زمینه و به دور از چشم شما انجام میگیرد.

آدرس سروری که سرویس DNS را ارائه میدهد، به طور اتوماتیک و در هنگام برقراری اتصال به اینترنت از طریق ISP در اختیار کامپیوتر شما گذاشته میشود. حال اگر این سرور DNS، سانسور کننده باشد کلیه درخواستها برای سایتهای غیرمجاز را بی پاسخ میگذارد یا این که آنها را به سوی یک صفحه حاوی پیام اخطار منحرف میکند.

 فیلترینگ بوسیله پروکسی:

در این حالت، ISP دسترسی مستقیم به اینترنت را محدود کرده و شما را ملزم به استفاده از پروکسی میکند. شما مجبورید برای دسترسی به اینترنت در تنظیمات مرورگر خود آدرس پروکسی سروری را که ISPتان به شما داده وارد کنید. به این ترتیب کلیه درخواستهای شما به پروکسی فرستاده میشود و در صورتی که مجاز باشد پروکسی فایل مورد نظرتان را از اینترنت گرفته و برایتان ارسال میکند. لازم به ذکر است که پروکسیها کاربردهای بسیار متعددی دارند. از آنها هم برای فیلترینگ و هم برای مقابله با فیلترینگ میتوان استفاده کرد. برای اطلاعات بیشتر به مبحث پروکسی مراجعه کنید.

 فیلتر کردن به کمک روتر:

روترها (Router) یا مسیریابها یکی از اجزای اصلی شبکه‌ها هستند. این دستگاهها وظیفه مسیریابی و هدایت ترافیک را در شبکه بر عهده دارند. هنگامی که در یک شبکه بخواهد سانسور به کمک روتر (مسیریاب) انجام شود، معمولاً ترتیب کار به این صورت است که در قسمت انتهایی شبکه (دروازه یا Gateway)، یعنی جایی که شبکه محلی به اینترنت متصل میشود، روتر طوری تنظیم میشود که ترافیک خروجی شبکه را به سمت یک سیستم فیلتر کننده منحرف کند. در این حالت کلیه درخواستها و گاه ندرتاً کل ترافیک شبکه از این سیستم فیلتر کننده عبور داده میشود. این سیستم، اطلاعات رد و بدل شده را از جهت وجود کلمات ناشایست و سایتهای غیرمجاز بررسی میکند و در صورت وجود چنین مواردی جریان اطلاعات را بلوک میکند.

 سانسور‌ افزارها:

اگرچه معمولاً سانسور از طریق کامپیوتر سرویس دهنده (Server) اعمال میشود ولی گاهی علت سانسور، نرم‌افزارهایی هستند که بر روی کامپیوتر سرویس گیرنده نصب میشوند. به این نرم‌افزارها اصطلاحاً سانسور افزار (Censorware) میگویند. این نرم‌افزارها بیشتر درخانه (کنترل والدین بر فرزندان)، مدارس و دانشگاهها استفاده میشوند. این نرم‌افزارها روی هر کامپیوتر به طور جداگانه نصب میشوند تا از دسترسی کاربر آن کامپیوتر به سایتهای غیرمجاز جلوگیری شود. نام تعدادی از این نرم‌افزارها در زیر آمده است:

Net Nanny

Cyber Sitter

Cyber Patrol

Surf Control

 مسدود کردن پورتها:

پورتها مانند درهایی هستند که یک سرور از طریق آنها سرویسهایش را ارائه میدهد. هر پورت با یک شماره بین 0 تا 65535 مشخص میشود. اگر یک پورت بلوک شود تمام سرویسهایی که از طریق آن پورت ارائه میگردد غیر قابل دستیابی میشوند. بیشتر سانسور کنندگان اینترنت پورتهای 80، 1080، 3128 و 8080 را مسدود میکنند. زیرا اینها، پورتهای متداول (متعارف) برای پروکسیها هستند و بیشتر پروکسیها سرویس خود را از طریق این پورتها عرضه میکنند. به همین ترتیب اگر پورتهای دیگری نیز مسدود شوند سرویسهای ارائه شده از طریق آنها نیز غیر قابل دستیابی میگردد. مثلاً اگر پورت 110 بلوک شود، دریافت ایمیل غیر ممکن خواهد شد. در جدول زیر لیست تعدادی از پورتهای مهم و سرویس ارائه شده از طریق آنها آمده است:

 شماره پورت

نام سرویس

توضیح سرویس

20,21

FTP

سرویس تبادل فایل (اف تی پی)

23

Telnet

سرویس دسترسی از راه د ور ( تل نت)

25

SMTP

سرویس ارسال ایمیل

53

DNS

سرویس ترجمه نام دامنه به IP آدرس

80

HTTP

سرویس وب

80

Proxy

پروکسی

110

POP3

سرویس دریافت ایمیل

443

SSL (HTTPS)

سرویس اتصال ایمن (رمزنگاری شده)

1080

Socks Proxy

پروکسی ساکس

3128

Proxy

پروکسی

8000

Proxy

پروکسی

8080

Proxy

پروکسی

جدول- در این جدول لیستی از مهمترین سرویسهای اینترنتی به همراه پورت مختص آنها آمده است.


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره مبانی فیلترینگ در اینترنت 17 ص

دانلود پیامبر

اختصاصی از یارا فایل دانلود پیامبر دانلود با لینک مستقیم و پر سرعت .

فرمت فایل:  ورد ( قابلیت ویرایش و آماده چاپ

 

 قسمتی از محتوای متن

 

تعداد صفحات : 36 صفحه

مقدمه در طول تاریخ پیامبران زیادی برای هدایت بشر ورساندن پیام الاهی به گوش انسان ها برانگیخته شدند.
ودر این راه زحمات فراوان متحمل شده وبرخی جان خویش را از دست دادند.
وظیفة اصلی همة پیامبران دعوت مردم به پرستش وعبودیت وتوحید ونیز تبیین مسئلة معاد وجهان آخرت بود.
هر پیامبری که مبعوث می شد علاوه بر وظایف اصلی خویش وظیفه داشت پیامبر قبل از خود را تصدیق وبشارت آمدن پیامبر بعدی را به امت خود بدهد.
واین روند ادامه داشت تا زمان پیامبر اسلام(ص) که خاتم پیامبران بود .
در این فصل دلایل خاتمیت اسلام را به تفصیل بررسی خواهیم کرد.
اما قبل از آن باید توجه داشت که پیامبران با توجه به نوع مأموریتی که داشتند به چنددسته تقسیم می شوند که این تقسیم بندی به شرح زیر است: الف) پیامبران قومی وقبیله ای حوزة مأموریت ایشان محدود به قوم وقبیلة خود می شدصاحب کتاب آسمانی وشریعت نبودند .
پیامبران قبل از حضرت نوح(ع) از این دسته اند.
ب) پیامبران تبلیغی خود صاحب شریعت نبودند و وظیفة ایشان تبلیغ شریعت پیامبران صاحب شریعتی مثل حضرت نوح، ابراهیم، موسی و عیسی(ع) بود.
پیامبرانی مثل حضرت هود ، صالح ، لوط اسحاق ، اسماعیل و.
.
.


دانلود با لینک مستقیم


دانلود پیامبر

دانلود تاریخچه حجاب استاد مطهری

اختصاصی از یارا فایل دانلود تاریخچه حجاب استاد مطهری دانلود با لینک مستقیم و پر سرعت .

فرمت فایل:  ورد ( قابلیت ویرایش و آماده چاپ

 

 قسمتی از محتوای متن

 

تعداد صفحات : 31 صفحه

تاریخچه حجاب اطلاع من از جنبه تاریخی کامل نیست .
اطلاع تاریخی ما آنگاه کامل است‏ که بتوانیم درباره همه مللی که قبل از اسلام بوده‏اند اظهار نظر کنیم .
قدر مسلم اینست که قبل از اسلام در میان عضی ملل حجاب وجود داشته است .
تا آنجا که من در کتابهای مربوطه خوانده‏ام در ایران استان و در میان‏ قوم یهود و احتمالا در هند حجاب وجود داشته و از آنچه در قانون اسلام آمده‏ سخت‏تر بوده است .
اما در جاهلیت عرب حجاب وجود نداشته است و به‏ وسیله اسلام در عرب پیدا شده است .
ویل دورانت در صفحه 30 جلد 12 " تاریخ تمدن " ( ترجمه فارسی ) راجع‏ به قوم یهود و قانون تلمود می‏نویسد : .
" اگر زنی به نقض قانون یهود می‏پرداخت چنانکه مثلا بی آنکه چیزی بر سر داشت به میان مردم می‏رفت و یا در شارع عام نخ می‏رشت یا با هر سنخی‏ از مردان درد دل می‏کرد یا صدایش آنقدر بلند بود که چون در خانه‏اش تکلم‏ می‏نمود همسایگانش می‏توانستند سخنان او را بشنوند ، در آن صورت مرد حق‏ داشت بدون پرداخت مهریه او را طلاق دهد " .
علیهذا حجابی که در قوم یهود معمول بوده است از حجاب اسلامی چنانکه‏ بعدا شرح خواهیم داد بسی سخت‏تر و مشکلتر بوده است .
در جلد اول " تاریخ تمدن " صفحه 552 راجع به ایرانیان قدیم می‏گوید : " در زمان زردشت زنان منزلتی عالی داشتند ، با کمال آزادی و با روی‏ گشاده در میان مردم آمد و شد می‏کردند .
.
.
" .


دانلود با لینک مستقیم


دانلود تاریخچه حجاب استاد مطهری