درآمد اینترنتی

به سوی درآمدی در خور و قابل توجه

درآمد اینترنتی

به سوی درآمدی در خور و قابل توجه

هکرهای ایرانی

هکرهای ایرانی

قسمت اول

در ماه‌های گذشته ماجرای هک شدن 100 سایت عربی در بین خبرگزاری‌ها و روزنامه‌های داخلی و خارجی جنجال به پا کرد. در این حرکت یک گروه هکر ایرانی -که پیش از این هم در سال‌های گذشته اقدام به هک کردن سایت‌های دانمارکی و اسرائیلی کرده بودند- صفحه‌هایی از 100 سایت عربی را تغییر دادند. در لیست این سایت‌ها سایت‌های مهمی چون روزنامه الخلیج امارات، سایت لیگ خلیج عرب، سایت وزارت آموزش عالی عراق، اداره پلیس ابوظبی، دانشگاه میادین عربستان، شرکت گاز عمان و بسیاری سایت‌های دیگر وجود داشت.

این گروه 5 نفره که با اسامی مستعارR00tb0x ،Sha2ow ،Q7x, ActionSpider و BehroozIce فعالیت می‌کنند، 3روز برای هک کردن این 100 سایت عربی کار کرده‌اند. هدف این گروه اعتراض به تغییر نام خلیج فارس به خلیج عربی در سایت‌های مذکور بوده. جالب است بدانید فعالیت اصلی این گروه کارهای امنیتی است ولی در زمینه هک کردن سایت‌ها هم بسیار فعالند. موفق شدیم با یکی از اعضای این تیم به نامBehroozIce  ارتباطی برقرار کنیم و صحبت‌هایش را راجع به هک‌‌کردن این سایت‌ها بشنویم.

 

گروه شما یک گروه امنیتی است و قرار است کارهای تامین امنیت انجام دهد ولی هک کردن کاملاً بر خلاف این هدف است. مثل قفل سازی که قفل‌های مطمئن برای امنیت خانه‌ها می‌سازد ولی خودش از خانه‌های دیگر دزدی می‌کند!

هک دزدی نیست. در بسیاری از موارد ما به وسیله هک کردن سایت‌ها به آنها کمک می‌کنیم. البته این مربوط به سایت‌های ایرانی است.

 

پس سایت‌های ایرانی را هم هک می‌کنید؟ حمله به خودی!

گفتم که هک نه دزدی است و نه حمله. ما با هک‌کردن به آنها کمک می‌کنیم. در ابتدا هدف ما کمک به امنیت سایت‌های مهم کشور بود. گروه ما از سال 2002 فعالیتش را آغاز کرد. ما با هک کردن سایت‌های ایرانی به آنها نشان می‌دادیم که در سایت‌هایشان مشکلات و حفره‌های امنیتی وجود دارد.

 

در واقع با شکستن قفل یک خانه به صاحبخانه نشان می دهید که قفل‌های خانه‌اش مطمئن نیست! کاری هم برای کمک به رفع این نقص‌ها می‌کردید؟

کاری که ما می‌کردیم این بود که یک Page روی سایت می‌گذاشتیم تا متوجه شوند که سایت‌شان مشکل امنیتی دارد. البته خودمان هم در بحث امنیت بودیم. در Page یک متن می‌گذاشتیم و به صاحبان سایت پیشنهاد می‌کردیم که اگر بخواهند حاضریم در بحث امنیت و برطرف کردن مشکل سایت‌شان کمک کنیم. در خیلی از موارد این کار را هم انجام می‌دادیم. فعالیت ما الان بیشتر در زمینه امنیت است. در رشته امنیت سنجشی به نام تست نفوذ وجود دارد. سایت‌ها می‌توانند از شرکت‌هایی که کار امنیت انجام می‌دهند بخواهند که برایشان تست نفوذ انجام دهند تا به شکل قانونی حفره‌ها و باگ‌های سیستم شناسایی شود. علاوه بر این می‌توانند تقاضای تامین امنیت داشته باشند یا پس از تامین امنیت از شرکت مربوطه بخواهند که از امنیت سایتشان پشتیبانی کند. امنیت مقطعی فایده ندارد. باید حفره‌های جدید هم شناسایی شوند.

 

این پیشنهاد کمک را جور دیگری نمی‌توانستید مطرح کنید؟ حتماً لازم بود که سایت‌ها هک شوند؟

هک کردن تنها روش ما نبود. خیلی وقت‌ها تلفن می زدیم. فکس و ایمیل ارسال می‌کردیم و اطلاع می‌دادیم که سایت‌شان مشکل امنیتی دارد ولی غالباً توجهی نمی‌کردند. آن سال‌های نخست فعالیت ما، خیلی‌ها حتی نمی‌دانستند که هک چیست. وقتی هم که مشکل سایت را خبر می‌دادیم، انکار می‌کردند و می‌گفتند: هیچ مشکل امنیتی ندارند. ما هم از راه هک کردن وارد عمل می‌‌شدیم.

 

نمی‌ترسیدید که شناسایی شوید؟

هدف ما کمک به امنیت سایت‌های داخلی بود. شناسایی شدن برایمان اهمیتی نداشت. اسم ما درPage بود و حتی باعث می‌‌شد که پس از آن سازمان‌ها و مراکز دولتی صاحب سایت‌ها به فکر رفع مشکل‌های امنیتی بیفتند.

این ابتدای فعالیت‌تان بود. بعد چطور شد که به فکر هک کردن سایت‌های خارجی افتادید؟

دلایل زیادی وجود داشت. برای مثال یکی از مسایلی که ما را خیلی ناراحت می‌کرد این بود که بسیاری از سایت‌های ایرانی توسط هکرهای خارجی هک می‌‌شدند. در خیلی از این موارد هکرها عکس‌ها و متن‌های توهین‌آمیز روی این سایت‌ها می‌گذاشتند.

 

پس قصد مقابله به مثل داشتید؟

نه! اصلاً این‌طور نبود. همیشه دلیل‌های دیگری هم وجود داشت. گروه ما هدفش را بر اساس پروژه تعریف می‌کند.

در پروژه اخیر که حدود 100 سایت عربی را هک کردیم هدف‌مان دفاع از نام خلیج فارس بود. در همه این سایت‌ها نام خلیج‌‌فارس به خلیج‌عربی تغییر داده شده بود و ما با این حرکت خواستیم اعتراض‌مان را نشان دهیم.

 

چرا فقط سراغ سایت‌های عربی رفتید؟ در سایت‌های کشورهای دیگر چنین تغییر نامی دیده نشده؟

چیزی که اهمیت دارد سرچشمه و ابتدای ماجراست. این که چه کسی از اول چنین کاری را آغاز کرده. مبدا این ماجرا کشورهای عربی بودند. آنها هستند که سعی می‌کنند برخلاف همه مستندات موجود نام خلیج فارس را که همیشه بوده و هست و خواهد بود، تغییر دهند. ما نمی‌توانیم جلو کل ماجرا را بگیریم ولی می‌توانیم اعتراض خود را نشان دهیم.

 

در پروژه‌های دیگر چه هدفی را دنبال می‌کردید؟

یکی از پروژه‌های ما هک کردن 500 سایت دانمارکی بود که در اعتراض به توهین آنها به پیامبر اسلام انجام شد. این پروژه مربوط به حدود 2 سال پیش بود. یک بار هم 100 سایت اسرائیلی را برای محکوم کردن جنگ اسرائیل با مسلمانان فلسطین هک کردیم.

 

هک کردن خودش نوعی جنگ نیست؟

هک جنگ نیست. اتفاقاً به نظر من نوعی دفاع است. علم است. علمی که می‌شود از آن استفاده‌های مثبت کرد. بعضی هکرها با هک‌کردن تهدید می‌کنند و از این روش برای کسب درآمد استفاده می‌کنند. حتی با هک کردن سایت‌های بانک‌ها پول جابجا می‌کنند. این دیگر نوعی دزدی است ولی هک‌کردن همیشه هم این‌طور نیست. به نظر من هک مثل یک چاقو است. با چاقو هم می شود عمل جراحی کرد و بیماری را نجات داد و هم می‌شود آدم کشت. وقتی سایتی به پیامبر ما توهین می‌کند یا به وضوح از نام خلیج عربی که نامی جعلی بیش نیست، استفاده می‌کند، ما باید دفاع کنیم. سایتی وجود دارد به نام سایت لیگ فوتبال خلیج عربی. این نشان می‌دهد که عرب‌ها خیلی روی این موضوع کار می‌کنند و سعی دارند این نام را جا بیاندازند. در چنین شرایطی هرکس باید هر کاری که می‌تواند انجام دهد. بعضی‌ها راهپیمایی می‌کنند. بعضی‌ها با ایمیل و امضا کردن نامه‌های اینترنتی اعتراض‌شان را به چنین مسایلی نشان می دهند. ما هم با هک کردن ...

 

یعنی یک گروه سیاسی هستید؟

نه! کار ما هیچ ربطی به سیاست ندارد. ما یک گروه شخصی هستیم و به هیچ جایی هم وابستگی نداریم. گروه ما با علاقه به مقوله امنیت و هک این فعالیت‌ها را انجام می‌دهد. بعد از هک کردن چندین سایت مهم دانمارکی و اسرائیلی، هر اتفاقی که می‌افتاد مردم به ما ایمیل می‌زدند و می‌خواستند که سایت‌های خارجی را هک کنیم.

ادامه مصاحبه در قسمت دوم

 

منبع: هفته نامه کلیک

 

 

 

به کارگیری فناوری اطلاعات

 

 

به کارگیری فناوری اطلاعات

                شواهد نشان می دهد که به کارگیری فناوری اطلاعات در میان کشورهای توسعه یافته و در حال توسعه در حال گسترش است. مطالعه ای که از سوی مک مولن(1996) در کشور کانادا انجام شد، مؤید این رشد است. مطالعه در سه مقطع زمانی 85-1980، 91-1986 و 1994 انجام شد. نتایج نشان داد که در مقطع اول 16 درصد، در مقطع دوم 37 درصد و در مقطع سوم 43 درصد از کارکنان در کارشان تحت تأثیر فناوری اطلاعات قرار گرفته اند (Mc Mullen, 1996, 69). این رشد منطقاً در میان کشورهای دیگر صنعتی بیشتر است. مطالعه دیگری در سال 1996 نشان داد که 48 درصد از کارکنان در انجام وظایف شغلی شان از رایانه استفاده می کنند. این رقم نسبت به سال 1989 که 35 درصد بود، رشد قابل ملاحظه ای را نشان می دهد (صرافی زاده، 1383، 18). لانک (1994) دریافت که 71 درصد از سرپرستان یا دارای رایانه می باشند ویا از رایانه و ترمینال در انجام کار خود استفاده می کنند. رشد به کارگیری رایانه های خانگی نیز بسیار قابل توجه بوده است. در سال 1991، 1994 و 1996 به ترتیب 19 درصد، 25 درصد و 29 درصد از خانوارهای کانادایی دارای رایانه بوده اند. بنابراین فناوری اطلاعات می تواند از سوی افراد، گروه های کاری، سازمان ها ویا سازمان های به صورت اشتراکی به کار گرفته شود (صرافی زاده، 1383، 19).

مدیران ارشد باید ارزش اطلاعات را در تحقق اهداف سازمان و موفقیت خود در نظر داشته باشند. مطالعه انجام شده از سوی مؤسسه مشاوره شیکاگو به بررسی میان آگاهی مدیران ارشد از اهمیت فناوری اطلاعات در هزاره جدید پرداخت. نتایج این مطالعلات نشان داد که:

-         فناوری اطلاعات و مدیریت اطلاعات از اولویت های اصلی مدیران ارشد است.

-         نود درصد از پاسخ دهندگانف فناوری اطلاعات را عاملی ضروری در توفیق آتی کسب و کار خود دانسته اند.

-         یک سوم از پاسخ دهندگان بر بهره برداری از فناوری اطلاعات به عنوان عامل حیاتی موفقیت(Critical Success Factor(CSF)) خود تأکید داشته اند.

-         بیست و شش درصد توفیق کنونی خود را در بهره گیری مؤثر از فناوری اطلاعات و پیشگامی در ان و سی و سه درصد نیز توفیق آتی خود را در بهره گیری از فناوری اطلاعات و کاربردهای نوین آن دانسته اند.
- پنجاه و هشت درصد از پاسخ دهندگان کاهش برتری رقابتی را به عنوان عواقب عدم همگامی با فناوری اطلاعات و سیزده درصد نیز ورشکستگی در کسب و کار را از عواقب محتمل آن می دانند (
Lucas, 2000, 6).

افراد با وظایفی که به عهده دارند نقش حیاتی در سازمان ها ایفا می کنند اگرچه در ساختارهای فناوری اطلاعات محور می توان تا حدودی نقش افراد را تعدیل کرد ولی ضرورت وجودی آن ها در ساختارهای فوق نیز کاملاً محسوس است (صرافی زاده، 1383، 142).

 

 

 

 

 

 

تعاریف فناوری اطلاعات

 

 

تعاریف فناوری اطلاعات

  • واژه فناوری اطلاعات اولین بار توسط لویت و وایزلر(Leavitt & Whistler) در سال 1958 به منظور بیان نقش رایانه در پشتیبانی از تصمیم گیری ها و پردازش اطلاعات در سازمان به کار گرفته شد. از فناوری اطلاعات برداشت های مختلفی وجود دارد و همین برداشت ها موجب گردیده تا تصاویر متفاوتی از آن در مجامع مختلف ارائه شود (صرافی زاده، 1383، 16).
  • در مفهوم رایج، فناوری به مجموعه ای از سخت افزار و نرم افزار دلالت دارد (Scarborough & Corbett, 1992, 3). بسیاری از محققان آن را نه تنها سخت افزاری که در انجام کارها مورد استفاده قرار دمی گیرد، بلکه مهارت و دانش کارکنان و حتی ویژگی های اشیایی که کار بر روی آن انجام می شود، می دانند (Scott, 1992, 272).
  • فناوری اطلاعات را مانند دیگر فناوری ها می توان به روابط میان سخت افزار، نرم افزار، شبکه و توانایی ها و اقداماتی که از این ابزارها ناشی می شود، تعریف کرد. فناوری اطلاعات نه تنها به انجام پردازه های دقیق و صحیح به رشد اتوماسیون کمک می کند بلکه از طریق ارائه اطلاعات در زمینه های مختلف فعالیت سازمان ثروت جدیدی را برای سازمان به همراه می آورد. این امر وجه تمایز فناوری اطلاعات با سایر فناوری های مورد بهره برداری در سازمان است. فناوری اطلاعات نه تنها به توانایی های پردازش داده ها توسط رایانه بلکه به مهارت های انسانی و مدیریتی در بهره برداری از آن ها دلالت دارد. بنابراین فناوری اطلاعات نه تنها شامل رایانه و دیگر تجهیزات بلکه توانایی ها و اقدامات در نحوه انجام کار می شود (صرافی زاده، 1383، 16).
  • فناوری اطلاعات به اشکال مختلف فناوری اطلاق می شود که به پردازش، نگهداری و ارسال اطلاعات به شکل الکترونیکی می پردازد. تجهیزات فیزیکی برای این امر شامل رایانه، تجهیزات ارتباطی شبکه ای، تجهیزات انتقال داده ها، مانند فکس ویا حتی موبایل است (Lucas, 1996, 61).
  • به طور کلی فناوری اطلاعات را می توان مجموعه فنون و ابزارهایی دانست که در جهت بهینه سازی و پشتیبانی فعالیت های سازمان بر محور اطلاعات و دانش به کار گرفته می شوند. این امر شامل مطالعه، طراحی، توسعه، اجرا و نگهداری و مدیریت نظام های اطلاعاتی رایانه ای است که سازمان در جمع آوری، ثبت، پردازش، ذخیره، بازیابی، انتقال و توزیع اطلاعات یاری می کند. فناوری اطلاعات رشته ای است که از صنایع الکترونیکی برای دستیابی به اطلاعات استفاده می کند و اثر سیستم رایانه ای را بر افراد، سازمان ها و جامعه بررسی می کند. فناوری اطلاعات به ما می آموزد که چگونه به تغییر سازمان پرداخته، کسب و کار جدیدی را آغاز کنیم ویا اصولاً چگونه در ارتباط با محیط و سایر سازمان ها، کسب و کار مؤثرتری را یرقرار کنیم (صرافی زاده، 1383، 18).

 

 

 

عاملهای هوشمند

 

 

عاملهای هوشمند
در تجارت الکترونیک

تجارت الکترونیک از جمله فرایندهای جامعه اطلاعاتی دنیای امروز است که در سالهای اخیر با حضور اینترنت بسیار توسعه یافته است. تجارت الکترونیک، شامل به اشتراک گذاشتن اطلاعات کسب­وکار، برقراری ارتباطات تجاری و هدایت معاملات تجاری به‌وسیله شبکه­های ارتباطی است. تجارت الکترونیک شامل طیف گسترده­ای از فعالیتها و تخصصها از جمله امنیت در معاملات، اعتماد و اعتبار در معاملات، قانون­گذاری، مکانیزم پرداخت، چگونگی تبلیغات، کاتالوگ­های الکترونیک، حضور واسطه­ها، عملکرد فروشگاههای چندرسانه­ای و ... است.
تجارت الکترونیک عبارت است از تعامل سیستم­های ارتباطی، سیستم‌های مدیریت داده­ها و امنیت که به‌واسطه آنها امکان مبادله اطلاعات تجاری در رابطه با فروش محصولات و یا خدمات میسر می­شود. البته در این تعاملات، حمایت و حفظ اسرار مصرف‌کنندگان و همچنین محافظت از داده‌ها و اطلاعات شخصى در تجارت الکترونیک، ایجاد قوانین روشن تجارى به‌منظور ایجاد یک بازار الکترونیک معتبر و در نهایت تدوین قوانین بسیار با اهمیت است.
در تجارت الکترونیک سه بعد اصلی تجارت، که شامل محصول یا خدمات مورد مبادله، فرآیند فروش، تحویل و خدمات پس از فروش است، می‏توانند از حالت فیزیکی و کاملا ملموس تا حالت الکترونیک و نرم­افزاری و یا اصطلاحاً مجازی‌ تغییر کنند. ترکیبات گوناگون از حالتهای فیزیکی و الکترونیک ابعاد تجارت، تعیین­کننده سطوح تجارت الکترونیک بوده و در صورتی‌که هر سه بعد حالت الکترونیک داشته باشند، بالاترین سطح در تجارت الکترونیک شکل می­گیرد. این در حالی است که در تجارت سنتی هر سه عامل، فیزیکی و کاملا قابل لمس هستند و در نتیجه تجارت الکترونیک می‏تواند در تمام یا بخشی از مراحل چرخه تجاری به‌کار گرفته شود. چرخه تجاری از جستجوی کالاها و خدمات متناسب با نیازها، جستجوی عرضه­کننده و انجام مذاکره، سفارش، حمل و پرداخت بها، فعالیتها و خدمات پس از فروش مثل گارانتی تشکیل شده است.
از جمله دستاوردهای تجارت الکترونیک؛ حضور عرضه­کنندگان در یک بازار جهانی قابل رویت برای کلیه خریداران است که مزایای فراوانی دارد، ولی از سوی دیگر امکان مقایسه با سایر رقبا را نیز برای تقاضاکننده به‌وجود می‌آورد و عرضه­کننده را از انحصار خارج می­کند. دستاورد دیگر، انجام مذاکرات هوشمند در محیط اینترنت است که به‌وسیله آن عرضه­کنندگان می­توانند قیمتهای متفاوتی برای شرایط گوناگون ارائه دهند و محصولاتی که دارای سود کمتر یا بدون سود بوده­اند، با این نوع مذاکره ممکن است با قیمت مناسب معامله شوند و بفروش برسند. با این مقدمه به نظر می­رسد که شرکتها و عرضه­کنندگان در صورت داشتن شرایط لازم برای بهره­گیری از دستاوردهای تجارت الکترونیک مزایای زیادی کسب خواهند کرد. از جمله این مزایا می­توان موارد زیر را نام برد:
* دستیابی به یک بازار فروش 24 ساعته در سطح جهان
* فروش سریع‌تر به‌علت وجود امکانات مکانیزه فروش و انجام معامله
* هزینه کمتر فروش به‌علت اتوماسیون فرایند آن در اینترنت
* هزینه پرسنل فروش کمتر به‌علت اتوماسیون فرایند آن در اینترنت
* امکان تماس مستقیم و بدون واسطه با مشتریان
* امکان جلب بیشتر رضایت مشتریان
* حجم فروش و سودآوری بیشتر (افزایش فروش تا سال 2002 ، 10 تا 20 درصد و کاهش هزینه­ها تا 45 درصد (احمدی، 1381 )

به‌دلیل وابستگی زیاد تجارت الکترونیک به تعامل مستقیم با مشتری، مسئله برقراری خدمات مناسب برای مشتری یکی از مهم­ترین مسائلی است که شرکتها و عرضه­کنندگان باید در نظر گیرند که از جمله این مسائل می­توان فعالیت­های مرتبط با توصیه محصولات و تبلیغات برخط را نام برد. تجارت الکترونیک علاوه بر سودمندی برای فروشندگان برای مشتریان نیز سودمند است. مشتری می­تواند با صرف کوشش کمتر برای پیداکردن محصول و خدمت، با پایین­ترین قیمت و اجناس به روز و جدید، سود بیشتری از تجارت الکترونیک ببرد. فایده دیگر این است که مغازه­های روی اینترنت 24 ساعته باز هستند و 7 روز هفته به مشتریان خدمات تجاری ارائه می­دهند.
شناسایی نیازهای مشتریان، شناسایی نیازهای بازار و بهره­گیری از بازاریابی و بازارسنجی علمی، از مواردی هستند که برای موفقیت در تجارت الکترونیک و بهره­گیری از سودمندیهای آن، ضروری بوده و نقش بسزایی در کسب منافع بیشتر توسط مشتریان و جلب رضایت بیشتر آنان داراست. به جهت تحقق شناسایی نیازهای مشتریان و بازار و در نتیجه پیش­بینی تکنولوژی و برنامه­ریزی­های مورد نیاز، بایستی ساختار و جنبه­های تجارت الکترونیک و ارائه­دهندگان خدمات و ملزومات آن، به طور گسترده‌ای شناسایی شوند. برنامه­ریزی صحیح این فعالیتها همه در ایجاد سود بیشتر برای بازرگانان موثرند. همچنین به‌کارگیری عاملهای هوشمند نرم­افزاری در تجارت الکترونیک، می­تواند پاسخگوی بسیاری از این نیازها بوده و علاوه بر خودکارساختن فرایندهای مختلف، تحلیل و بررسی داده­های مشتریان و در نتیجه فرایند فروش یک­به­یک کالا را محقق کند.

 

 

 

 

ترفند: خودتان فونت طراحی کنید

ترفند: خودتان فونت طراحی کنید

 

شما می توانید در محیط ویندوز XP بدون هیچ نرم افزاری، فونت های زیبایی را برای خود طراحی کنید. این برنامه که مانند بسیاری از برنامه های ویندوز در آن مخفی شده است را می توان منوی RUN اجرا کرد.

از منوی START گزینه RUN را برگزینید و سپس با تایپ این کلمهEUDCEDIT ، برنامه را اجرا کنید.

در پنجره ابتدایی،‌ دکمه OK را بزنید. حال در محیط EDIT به طراحی و ویرایش کاراکتر موردنظرتان بپردازید.

بعد از آنکه کار طراحی کاراکتر جدید به اتمام رسید، با انتخاب گزینه SAVE CHARACTER از منویEDIT، آنرا ذخیره کنید.

 

خوب این برنامه تنها فونت های شما را طراحی می کند اما جهت استفاده از این فونت ها، شما باید از منوی START ، گزینه ALL PROGRAMS و سپس ACCESSORIES و SYSTEM TOOLS و در آخر CHARACTER MAP را کلیک کنید.

پس از انتخاب گزینه ALL FONT (PRIVATE CHARACTERS) از لیست فونت ها، همه کاراکتر هایی را که قبلا طراحی کرده اید، در جدول وسط صفحه نمایان می شود. حال روی کاراکتر های مورد نظرتان دو بار کلیک کرده و پس از انتقال آنها به قسمتCHARACTER TO COPY ،‌ دکمه COPY را کلیک کرده و سپس آنها را در محیط مورد نظرتان مانندWORD ،PASTE کنید.

منبع: ERMIA.NET

Spam, Worm, Trojan چه فرقی با هم دارند؟

 

 


Spam, Worm, Trojan چه فرقی با هم دارند؟

Spam


Spam ایمیلی است که بطور اتوماتیک برای اشخاص مختلف فرستاده می شود و اغلب اوقات یک محصول ، سرویس و یا وب سایتی را تبلیغ می کند . Spam ها مانند نامه های تبلیغاتی هستند که توسط پست به شرکت ها یا منازل فرستاه می شوند .
بعضی از
Spam ها شامل مطالب فریبننده می باشند مانند این جمله : " شما برنده خوش شانس ما هستید ، برای اراسل جایزه کافیست اطلاعات زیر را برای مار ارسال کنید " . بعضی دیگر شامل تصاویر و عکسهای غیر اخلاقی می باشند .

Worm


Worm ها نوعی ویروس هستند که اکثراً قابلیت تخریب به شکلی که فایلی را از بین ببرند ندارند . نحوه کار Worm اغلب به این شکل است که در حافظه اصلی کامپیوتر (Ram) مستقر می شوند و شروع به تکثیر خودشان می کنند که این عمل موجب کند شدن سیستم و کم شدن تدریجی فضای Ram می گردد . کرم ها این قابلیت را نیز دارند که برای آلوده کردن کامپیوترهای دیگر از ایمیل یا برنامه های چت استفاده می کنند .

Trojan


اسبهای تروا یا همان
Trojan ، ویروس نیستند ، چرا ؟ به دلیل آنکه بر اساس تعریف ویروس قابلیت تکثیر ندارند . اما این قدرت را دارند که فایلهای سیستم را پاک کنند ، در نحوه کار نرم افزار اخلال بوجود آورند و یا سیستم را از کار بیاندازند . یک اسب تروا در حقیقت یک برنامه مخرب است که خود را به شکل یک برنامه بی خطر و معمولی نمایش میدهد .

 

برگرفته از گلوریا

 

نرم افزار هاى ضد ویروس

 

 

نرم افزار هاى ضد ویروس

 

با استفاده از نرم افزارهاى ضد ویروس ، امکان شناسایى و بلاک نمودن ویروس ها قبل از آسیب رساندن به سیستم فراهم مى شود . با نصب این نوع نرم افزارها بر روى سیستم خود یک سطح حفاظتى مناسب در خصوص ایمن سازى کامپیوتر و اطلاعات موجود بر روى آن ایجاد خواهد شد . به منظور استمرار سطح حفاظتى ایجاد شده ، مى بایست نرم افزارهاى ضدویروس به طور دائم بهنگام شده تا امکان شناسایى ویروس هاى جدید ، وجود داشته باشد.
اما سئوال این جاست که نرم
 افزارهاى ضد ویروس ، چگونه کار مى 
کنند؟
جزییات عملکرد هر یک از برنامه
 هاى ضد ویروس با توجه به نوع هر یک از نرم افزارهاى موجود ، متفاوت است . اینگونه نرم افزارها فایل هاى موجود بر روى کامپیوتر و یا حافظه کامپیوتر شما را به منظور وجود الگوهایى خاص که مى توانند باعث ایجاد آلودگى شوند را پویش مى دهند . برنامه هاى ضد ویروس به دنبال الگوهایى مبتنى بر علائم خاص ، تعاریفى خاص و یا ویروس هاى شناخته شده ، مى گردند . نویسندگان ویروس هاى کامپیوترى همواره اقدام به نوشتن ویروس هاى جدید نموده و ویروس هاى نوشته شده قبلى خود را بهنگام مى نمایند . بنابراین لازم است که همواره بانک اطلاعاتى شامل تعاریف و الگوهاى ویروس هاى کامپیوترى مربوط به نرم افزار ، بهنگام شود. پس از نصب یک نرم افزار آنتى ویروس بر روى کامپیوتر خود ، مى توان عملیات پویش و بررسى سیستم به منظور آگاهى از وجود ویروس را در مقاطع زمانى مشخص و به صورت ادوارى انجام داد . در این رابطه مى توان از دو گزینه متفاوت استفاده نمود 
:
پویش اتوماتیک : برخى از برنامه هاى ضد ویروس داراى پتانسیلى به منظور پویش اتوماتیک فایل ها و یا فولدرهایى خاص و در یک محدوده زمانى مشخص شده 
، هستند.
پویش دستى : پیشنهاد مى شود ، پس از دریافت هرگونه فایلى از منابع خارجى و قبل از فعال نمودن و استفاده از آن ، عملیات بررسى و پویش آن به منظور شناسایى ویروس صورت پذیرد . بدین منظور عملیات زیر توصیه مى گردد 
:
- ذخیره و پویش ضمائم نامه
 هاى الکترونیکى و یا نرم افزارهایى که از طریق اینترنت Download مى نمایید (هرگز ضمائم نامه هاى الکترونیکى را مستقیماً و بدون بررسى آن توسط یک برنامه ضد ویروس 
، فعال ننمایید ).
- بررسى فلاپى دیسک
 ها ، CD و یا DVD به منظور یافتن ویروس بر روى آنان قبل از باز نمودن هر گونه فایلى.

نحوه برخورد نرم افزار ضدویروس با یک ویروس


نرم
 افزارهاى ضد ویروس به منظور برخورد با یک ویروس از روش هاى متفاوتى استفاده مى کنند . روش استفاده شده مى تواند با توجه به مکانیسم پویش (دستى و یا اتوماتیک) نیز متفاوت باشد. در برخى موارد ممکن است نرم افزار مربوطه با ارائه یک جعبه محاوره اى ، یافتن یک ویروس را به اطلاع شما رسانده و به منظور برخورد با آن از شما کسب تکلیف نماید . در برخى حالات دیگر ، نرم افزار ضدویروس ممکن است بدون اعلام به شما اقدام به حذف ویروس نماید. در زمان انتخاب یک نرم افزار ضد ویروس ، لازم است به ویژگى هاى ارائه شده و میزان انطباق آنان با انتظارات موجود ، بررسى کارشناسى صورت پذیرد.

از کدام نرم افزار باید استفاده کرد


تولیدکنندگان متعددى اقدام به طراحى و پیاده سازى نرم
 افزارهاى آنتى ویروس مى نمایند. عملکرد این نوع نرم افزارها مشابه یکدیگر است . به منظور انتخاب یک نرم افزار ضد ویروس مى توان پارامترهاى متعددى نظیر ویژگى هاى ارائه شده توسط نرم افزار، قیمت و میزان انطباق آنان با خواسته هاى موجود را بررسى نمود . نصب هر نوع نرم افزار ضد ویروس (صرفنظر از نرم افزار انتخاب شده) ،باعث افزایش حفاظت شما در مقابل ویروس ها مى شود. برخى از پیام هاى ارسالى که ادعا مى کنند شامل نرم افزارهاى ضدویروس بوده و یا اینگونه نرم افزارها را به شما معرفى مى نمایند، خود به منزله یک ویروس بوده و مى بایست دقت لازم در خصوص بازنمودن آنان و ضمائم مربوطه را داشته باشیم .
با تمام این توضیحات چگونه مى
 توان از آخرین اخبار و اطلاعات مربوط به ویروس ها ، آگاهى یافت که در پاسخ باید گفت، فرآیند بهنگام سازى در هر نرم افزار ضدویروس متفاوت بوده و مى بایست در زمان انتخاب اینگونه نرم افزارها، پتانسیل آنان در خصوص بهنگام سازى بانک اطلاعاتى تعاریف الگوها ، بررسى شود . تعداد زیادى از نرم افزارهاى ضد ویروس داراى گزینه اى به منظور بهنگام سازى اتوماتیک ، هستند. استفاده از پتانسیل فوق با توجه ایجاد ویروس هاى جدید ، امرى لازم و اجتناب 
ناپذیر است.
نصب یک نرم
 افزار ضد ویروس ، یکى از ساده ترین و در عین حال موثرترین روش هاى حفاظت از کامپیوتر است . آیا صرفاً با یک نصب همه چیز تمام شده و ما همواره داراى ایمنى لازم و حفاظت مطلوب خواهیم بود؟ پاسخ به سئوال فوق قطعاً منفى بوده و این نوع نرم افزارها داراى محدودیت هاى خاص خود نیز هستند. نرم افزارهاى ضد ویروس به منظور شناسایى و برخورد با ویروس ها از الگوهاى شناخته شده ، استفاده مى نمایند . بنابراین طبیعى است که اینگونه نرم افزارها صرفاً قادر به شناسایى و برخورد با ویروس هایى هستند که قبلاً الگوى آنان براى نرم افزار معرفى شده باشد . به منظور حفظ اقتدار نرم افزارهاى ضد ویروس و کمک به آنان در جهت شناسایى و برخورد با ویروس هاى جدید ، مى بایست فرآیند بهنگام سازى آنان به طور مداوم و در محدوده هاى زمانى مشخص 
، تکرار گردد.

برگرفته از سایت روزنامه شرق

 

فهرست جدید شایع‌ترین تهدیدات اینترنتی

 

 

فهرست جدید شایع‌ترین تهدیدات اینترنتی

 

فهرست ‌10 تهدید بزرگ امنیتی دنیای رایانه در ماه گذشته‌ی میلادی از سوی شرکت امنیتی سوفوس اعلام شد.

بررسی وضعیت تهدیدات اینترنتی در چند مدت اخیر نشان می‌دهد که نبرد برای کسب عنوان نخست فهرست مخرب‌ترین نرم‌افزارها، برای سومین ماه پیاپی میان Mytob.c و Myxem.e ادامه دارد.

اگرچه در ماه گذشته از هر پنج تهدید اینترنتی،‌ یکی از نوع Mytob.c بوده است، اما حمله‌ی اینترنتی Netsky.t توانست با رشد قابل توجه خود با هفت پله صعود، به رتبه‌ی نهم در ماه سپتامبر دست یابد و در مقابل Mytob-q که در ماه آگوست در مقام ششم قرار داشت، در فهرست جدید به رتبه‌ی دوازدهم سقوط کرد.

فهرست جدید شایع‌ترین تهدیدات اینترنتی به شرح زیر است:

- Mytob.c (کرم شبکه) ‌20 درصد

- Nyxem.e (کرم پست الکترونیک) 22/16 درصد

- Love Gate.w ( کرم پست الکترونیک) 71/9 درصد

- Scano.gen (کرم جدید پست الکترونیک) ‌88/5درصد

- Netsky (کرم پست الکترونیک) ‌45/5 درصد

- Mytob.t (کرم شبکه ) 08/5 درصد

- Maytob.u (کرم شبکه) ‌62/3 درصد

- Scano.aq (کرم پست الکترونیک) ‌52/2 درصد

- Netsky.t (کرم پست الکترونیک) ‌42/2 درصد

- Mytob.w (کرم شبکه)‌63/1 درصد

منبع : isna.ir

 

 

فایر‌فاکس 2 آمد

 

 

 

فایر‌فاکس 2 آمد

 

بنیاد موزیلا نگارش دوم مرورگر اینترنتی فایرفاکس خود را به صورت رایگان منتشر کرد.

“کریستوفر برد” قائم‌مقام محصولات بنیاد موزیلا اعلام کرده ‌است نگارش جدید مرورگر فایرفاکس دارای قابلیت‌های بسیار مهمی است که کاربران در مرورگر اینترنت اکسپلورر 7 ?که چند روز قبل توسط مایکروسافت منتشر شد، شاهد آنها نیستند.

بنیاد موزیلا دو سال قبل قابلیت جالب مشاهده چندین وب‌سایت مختلف درون یک پنجره مرورگر را در نگارش نخست مرورگر فایرفاکس خود گنجاند و سبب شهرت این مرورگر شد که مایکروسافت پس از دو سال هم‌اکنون همین قابلیت را به اینترنت اکسپلورر 7 ?افزوده است.

به گفته برد، همانطور که فایرفاکس 1 در زمان عرضه بسیار جلوتر از مرورگر اینترنت اکسپلورر در همان زمان بود، هم‌اکنون نیز فایرفاکس 2 بسیار پیشرفته‌تر از اکسپلورر 7 است.

وی افزود: فایرفاکس 2 دارای قابلیتی است که در صورت روشن و خاموش شدن ناگهانی رایانه، تمامی وب‌سایت‌هایی که پیش از بروز این وضعیت باز بودند مجددا نمایش داده می‌شوند و کاربر اطلاعات اینترنتی جمع‌آوری کرده خود را از دست نمی‌دهد.

هر دو مرورگر اینترنت اکسپلورر 7 ?و فایرفاکس 2 به قابلیت‌های حفاظت از کاربران در برابر وب‌سایت‌های جعلی (فیلتر ضد فیشینگ) مجهز شده‌اند اما به گفته برد، فیلتر ضد فیشینگ مورد استفاده فایرفاکس بسیار پیشرفته‌تر است به طوری که موزیلا خود هر ? 30 ?دقیقه تا یک ساعت فهرست وب‌سایت‌های جعلی شناسایی شده در اینترنت را به روز کرده و برای فایرفاکس ارسال می‌کند تا در صورت بازدید کاربران از این سایت‌ها، فایرفاکس به آنها هشدار بدهد.

از جمله دیگر ویژگی‌های جدید فایرفاکس2 ?می‌توان به قابلیت بررسی دیکته لغات تایپ شده توسط کاربر و همچنین امکانات پیشرفته جست‌وجوی اینترنت اشاره کرد.

طبق آخرین آمارهای جمع‌آوری شده توسط شرکت تحقیقاتی وان‌ست، هم‌اکنون 4/11 ?درصد از کاربران اینترنت از فایرفاکس برای بازدید وب‌سایت‌های اینترنتی استفاده می‌کنند. برد تعداد کاربران فعلی فایرفاکس را بین 70 تا 80 میلیون نفر تخمین می‌زند.

 

 

 

 

 

 

 

 

 

 

 

مرورگر گوگل؛ اجبار نه اختیار

 

 

 

مرورگر گوگل؛ اجبار نه اختیار

تولید مرورگر، کمک بزرگی در گسترش گوگل به چیزی فراتر از یک سایت جستجو خواهد بود، امکانات قابل عرضه آن را به یکدیگر مرتبط کرده و شرکت مایکروسافت را سر جای خود خواهد نشاند. بسیاری از مردم می گویند که نبرد مرورگرها درست به راهی می رود که رقابت دستگاه های ویدئویی بتا در برابر VHS طی کرده بود. اما اما حرکت های اخیر به وسیله گوگل، شایعاتی را دامن زده که این غول جستجومی تواند وارد تجارت مرورگرهای اینترنتی شده و آغاز کننده رقابتی دوباره در بازاری باشد که از زمان کنار زدن شرکت نت اسکیپ در دهه 90، به خواب رفته و غیر فعال باقی مانده است.

شواهد را ببینید. در ماه های اخیر، گوگل متخصصان فنی با تجربه ساخت مرورگر را از شرکت هایی مانند مایکروسافت، سان و
BEM استخدام و علاوه بر آن در ماه آوریل، نام دامنهhttp://www.gbrowser.com را رزرو نموده است. اگرچه که دست اندرکاران این شرکت می گویند که هیچ مرورگری را در برنامه حتمی خود ندارند، اما تحلیلگران اعتقاد دارند که گوگل به صورت جدی این موضوع را در دست بررسی دارد.

درحالی که سرمایه گذاران مشتاق از زمان عرضه عمومی سهام در ماه آگوست، ارزش سهام گوگل را 55 درصد بالا کشیده اند، بسیاری از تحلیلگران براین باورند که برای تحکیم برنامه ها و طرح های دراز مدت، گوگل باید وارد بازار مرورگرها شود. انجام چنین کاری کمک خواهد کرد تا مایکروسافت بر سرجای خود نشسته، گوگل از ابزار جستجوی صرف فراتر رود و با گسترش نقش خود به عنوان نقطه ورود به اینترنت، امکان یابد که تبلیغات بیشتری به فروش برساند. مارک ماهانی، تحلیلگر شرکت "تحقیقات فن آوری آمریکا" می گوید: «ساخت مرورگر می تواند یک ضرورت باشد. »
دلایل این مسئله در ادامه ارائه می شود؛ در هر حال هرچه زودتر این اتفاق رخ دهد بهتر است:

امکان توسعه بدون سر درگمی



گوگل به خاطر بارگذاری سریع ومنظم صفحه وب خود که تنها از 37 کلمه تشکیل شده است، علاقمندان زیادی را به خود جلب کرده است. اما با حرکت به سوی خدماتی فراتر از جستجو، مانند پست الکترنیکی، گروه های آن لاین و مدیریت تصاویر، با شرایطی دشوار مواجه می شود؛ اینکه چگونه خدمات خود را بدون به هم ریختن صفحات جستجو، توسعه دهد.
ایجاد یک مرورگر راه حلی منطقی است. ورای دکمه های استانداردی چون "
back" و "reload"، معمولا مرورگرها نوار ابزاری برای دسترسی سریع به همه چیز- از سایت های مورد علاقه گرفته تا نرم افزارهایی که اغلب از آنها استفاده می شود- را نشان می دهند. یک مرورگر منطبق با سلیقه وحال و هوای گوگل می تواند گستره خدمات قابل ارائه توسط آن را به خوبی به رخ کشیده و بدون مجبور کردن این شرکت عظیم جستجو در متراکم نمودن صفحه سایت خود با لوگوها و متن های زائد، می تواند همه این سرویس ها را در کنار هم قرار دهد. فراتر از عملکردی مانند ایجاد یک بازار یکجا برای فروش محصولات مورد نظر گوگل، این مرورگر خواهد توانست هنگامی که از کسی ایمیل دریافت می کنید، شما را آگاه نماید.

ساکن شدن در کامپیوترهای شخصی



اگر شرکت گوگل قصد دستیابی به
آن چیزی را دارد که بسیاری فکر می کنند گامی مهم به سوی آینده در زمینه جستجو است، این زمینه همان چیزی است که گوگل به آن نیاز دارد: سازماندهی داده ها بر روی دیسک سخت کامپیوتر کاربران، از عکس گرفته تا فایل های واژه پرداز و پست الکترونیکی. یک مرورگر می تواند محدوده ای برای جستجو در این قلمروی جدید فراهم کند که بالقوه باعث تولید میلیون ها نتیجه اضافی جستجو در گوگل می شود. خود این امر می تواند منجر به افزایش فروش آگهی های محتوایی گردد. حقیقت دارد که گوگل از قبل حضور خود را با یک نوارابزار بر روی صفحه مرورگر اعلام کرده است. این نرم افزار به مرورگر موجود اضافه شده و دسترسی سریع به جستجوگر گوگل و سرویس های دیگر را امکان پذیر می کند. گوگل می گوید این نوار ابزار میلیون ها بار، بارگذاری شده است.

اما بیشتر وبگردها از اینکه چنین نوارابزاری وجود دارد، آگاه نیستند و یک مرورگر نشان دار گوگل می تواند این اشکال را از بین ببرد. در نظر بگیرید که ظرف دو هفته گذشته کاربران 5/2 میلیون نسخه از یک مرورگر اوپن سورس را بارگذاری کرده اند. این مرورگر که به وسیله یک شرکت نه چندان معروف به نام "بنیاد موزیلا" تولید شده است، این واقعیت را نشان می دهد که چه قدر تقاضا برای یک مرورگر جایگزین برای مرورگر مایکروسافت وجود دارد. اگر گوگل بخواهد از علامت تجاری خود برای چنین کاری استفاده کند، توان موفقیت آن را تصور کنید.

مقابله با مایکروسافت



مایکروسافت حدود 94 درصد از بازار مرورگرها را در دست دارد و به آرامی به سوی جستجوگرها در حال حرکت است. مطمئنا این غول نرم افزاری به حد کافی از مزیت حجم ترافیکی که به وسیله دگمه های تعبیه شده در مرورگر "اینترنت اکسپلورر" به سایت های مایکروسافت هدایت می شوند، سودی نبرده است. حتی امکاناتی که به کاربر اجازه می دهند درخواست جستجوی خود را در کادر آدرس تایپ کرده و سپس مستقیما به صفحه نتیجه جستجوی
MSN هدایت شوند نیز در بازاریابی مایکروسافت مفید واقع نشده اند. اما برخی از تحلیلگران می گویند اگر روزی مایکروسافت سرویس های مرور و جستجو را با یکدیگر ادغام کند، گوگل به مشکل خواهد خورد.

علاوه برآن بسیاری از کارهای اساسی مورد نیاز برای ایجاد یک مرورگر از قبل انجام شده است؛ بنابراین گوگل خیلی آسان می تواند از فن آوری اوپن سورس موزیلا بهره برداری کرده و منابع خود را در تغییر این مرورگر برای نشان دادن و ارائه خدمات خود به کار گیرد. موهانی می گوید: «اگر ظرغف سه سال آینده گوگل یک مرورگر نداشته باشد، شکاف عظیمی در کار این شرکت وجود خواهد داشت واین بسیار غیر عاقلانه است. »

برگرفته از سایت iritn

 

 

 

 

مرورگر گوگل؛ اجبار نه اختیار

 

 

 

مرورگر گوگل؛ اجبار نه اختیار

تولید مرورگر، کمک بزرگی در گسترش گوگل به چیزی فراتر از یک سایت جستجو خواهد بود، امکانات قابل عرضه آن را به یکدیگر مرتبط کرده و شرکت مایکروسافت را سر جای خود خواهد نشاند. بسیاری از مردم می گویند که نبرد مرورگرها درست به راهی می رود که رقابت دستگاه های ویدئویی بتا در برابر VHS طی کرده بود. اما اما حرکت های اخیر به وسیله گوگل، شایعاتی را دامن زده که این غول جستجومی تواند وارد تجارت مرورگرهای اینترنتی شده و آغاز کننده رقابتی دوباره در بازاری باشد که از زمان کنار زدن شرکت نت اسکیپ در دهه 90، به خواب رفته و غیر فعال باقی مانده است.

شواهد را ببینید. در ماه های اخیر، گوگل متخصصان فنی با تجربه ساخت مرورگر را از شرکت هایی مانند مایکروسافت، سان و
BEM استخدام و علاوه بر آن در ماه آوریل، نام دامنهhttp://www.gbrowser.com را رزرو نموده است. اگرچه که دست اندرکاران این شرکت می گویند که هیچ مرورگری را در برنامه حتمی خود ندارند، اما تحلیلگران اعتقاد دارند که گوگل به صورت جدی این موضوع را در دست بررسی دارد.

درحالی که سرمایه گذاران مشتاق از زمان عرضه عمومی سهام در ماه آگوست، ارزش سهام گوگل را 55 درصد بالا کشیده اند، بسیاری از تحلیلگران براین باورند که برای تحکیم برنامه ها و طرح های دراز مدت، گوگل باید وارد بازار مرورگرها شود. انجام چنین کاری کمک خواهد کرد تا مایکروسافت بر سرجای خود نشسته، گوگل از ابزار جستجوی صرف فراتر رود و با گسترش نقش خود به عنوان نقطه ورود به اینترنت، امکان یابد که تبلیغات بیشتری به فروش برساند. مارک ماهانی، تحلیلگر شرکت "تحقیقات فن آوری آمریکا" می گوید: «ساخت مرورگر می تواند یک ضرورت باشد. »
دلایل این مسئله در ادامه ارائه می شود؛ در هر حال هرچه زودتر این اتفاق رخ دهد بهتر است:

امکان توسعه بدون سر درگمی



گوگل به خاطر بارگذاری سریع ومنظم صفحه وب خود که تنها از 37 کلمه تشکیل شده است، علاقمندان زیادی را به خود جلب کرده است. اما با حرکت به سوی خدماتی فراتر از جستجو، مانند پست الکترنیکی، گروه های آن لاین و مدیریت تصاویر، با شرایطی دشوار مواجه می شود؛ اینکه چگونه خدمات خود را بدون به هم ریختن صفحات جستجو، توسعه دهد.
ایجاد یک مرورگر راه حلی منطقی است. ورای دکمه های استانداردی چون "
back" و "reload"، معمولا مرورگرها نوار ابزاری برای دسترسی سریع به همه چیز- از سایت های مورد علاقه گرفته تا نرم افزارهایی که اغلب از آنها استفاده می شود- را نشان می دهند. یک مرورگر منطبق با سلیقه وحال و هوای گوگل می تواند گستره خدمات قابل ارائه توسط آن را به خوبی به رخ کشیده و بدون مجبور کردن این شرکت عظیم جستجو در متراکم نمودن صفحه سایت خود با لوگوها و متن های زائد، می تواند همه این سرویس ها را در کنار هم قرار دهد. فراتر از عملکردی مانند ایجاد یک بازار یکجا برای فروش محصولات مورد نظر گوگل، این مرورگر خواهد توانست هنگامی که از کسی ایمیل دریافت می کنید، شما را آگاه نماید.

ساکن شدن در کامپیوترهای شخصی



اگر شرکت گوگل قصد دستیابی به
آن چیزی را دارد که بسیاری فکر می کنند گامی مهم به سوی آینده در زمینه جستجو است، این زمینه همان چیزی است که گوگل به آن نیاز دارد: سازماندهی داده ها بر روی دیسک سخت کامپیوتر کاربران، از عکس گرفته تا فایل های واژه پرداز و پست الکترونیکی. یک مرورگر می تواند محدوده ای برای جستجو در این قلمروی جدید فراهم کند که بالقوه باعث تولید میلیون ها نتیجه اضافی جستجو در گوگل می شود. خود این امر می تواند منجر به افزایش فروش آگهی های محتوایی گردد. حقیقت دارد که گوگل از قبل حضور خود را با یک نوارابزار بر روی صفحه مرورگر اعلام کرده است. این نرم افزار به مرورگر موجود اضافه شده و دسترسی سریع به جستجوگر گوگل و سرویس های دیگر را امکان پذیر می کند. گوگل می گوید این نوار ابزار میلیون ها بار، بارگذاری شده است.

اما بیشتر وبگردها از اینکه چنین نوارابزاری وجود دارد، آگاه نیستند و یک مرورگر نشان دار گوگل می تواند این اشکال را از بین ببرد. در نظر بگیرید که ظرف دو هفته گذشته کاربران 5/2 میلیون نسخه از یک مرورگر اوپن سورس را بارگذاری کرده اند. این مرورگر که به وسیله یک شرکت نه چندان معروف به نام "بنیاد موزیلا" تولید شده است، این واقعیت را نشان می دهد که چه قدر تقاضا برای یک مرورگر جایگزین برای مرورگر مایکروسافت وجود دارد. اگر گوگل بخواهد از علامت تجاری خود برای چنین کاری استفاده کند، توان موفقیت آن را تصور کنید.

مقابله با مایکروسافت



مایکروسافت حدود 94 درصد از بازار مرورگرها را در دست دارد و به آرامی به سوی جستجوگرها در حال حرکت است. مطمئنا این غول نرم افزاری به حد کافی از مزیت حجم ترافیکی که به وسیله دگمه های تعبیه شده در مرورگر "اینترنت اکسپلورر" به سایت های مایکروسافت هدایت می شوند، سودی نبرده است. حتی امکاناتی که به کاربر اجازه می دهند درخواست جستجوی خود را در کادر آدرس تایپ کرده و سپس مستقیما به صفحه نتیجه جستجوی
MSN هدایت شوند نیز در بازاریابی مایکروسافت مفید واقع نشده اند. اما برخی از تحلیلگران می گویند اگر روزی مایکروسافت سرویس های مرور و جستجو را با یکدیگر ادغام کند، گوگل به مشکل خواهد خورد.

علاوه برآن بسیاری از کارهای اساسی مورد نیاز برای ایجاد یک مرورگر از قبل انجام شده است؛ بنابراین گوگل خیلی آسان می تواند از فن آوری اوپن سورس موزیلا بهره برداری کرده و منابع خود را در تغییر این مرورگر برای نشان دادن و ارائه خدمات خود به کار گیرد. موهانی می گوید: «اگر ظرغف سه سال آینده گوگل یک مرورگر نداشته باشد، شکاف عظیمی در کار این شرکت وجود خواهد داشت واین بسیار غیر عاقلانه است. »

برگرفته از سایت iritn

 

 

 

 

بررسی آینده وب در کنفرانس Web2.0

 

 

بررسی آینده وب در کنفرانس Web2.0

ماهیت در حال تحول وب یکی از مهمترین موضوعاتی بود که در کنفرانسWeb2.0 مورد بررسی قرار گرفت. بسیاری از متخصصان حاضر در این کنفرانس معتقد بودند وب از مجموعه ای از صفحات مرتبط با هم در حال تبدیل به شبکه ای از برنامه های کاربردی تعاملی است که کارکرد یکدیگر را تکمیل می کنند.
علاوه بر این کارشناسان شرکت کننده در کنفرانس مذکور همگی بر این باور بودند که موتورهای جستجو نقش مهمی در پیشبرد وب در سال های آینده بازی خواهند کرد.
در کنفرانس مذکور که به میزبانی موسسه ای به نام
O’Reilly Media برگزار شد بسیاری از موسسات قدیمی و تازه کار حضور داشتند که همگی به دنبال یافتن راه های جدید برای بهره وری بهتر از وب بودند.
جوکراوس از پایه گذاران موتورجستجوی
Excite در سخنرانی خود دو دوره را برای وب در نظر گرفت و گفت : "اولین مرحله از وب به ایجاد صفحات شخصی کوچک و پراکنده اختصاص یافت اما در مرحله دوم این اجزای متفرق به یکدیگر پیوستند." او همچنین افزود که در حال حاضر هیچ روش کلی برای یکپارچه نمودن email، صفحات وب و دیگر اشکال اطلاعات که در سراسر اینترنت پراکنده هستند وجود ندارد.
اما جف بزوس رئیس کتابفروشی آنلاین آمازون نیز که در این کنفرانس حضور داشت سخنانی قابل تاملی را بر زبان آورد. او تاکید کرد: اگر وب در ابتدا تنها مبتنی بر زبان
HTML بود و استفاده از این زبان امکان برقراری ارتباط بین بشر و اطلاعات ذخیره شده بر روی سرورها را فراهم می آورد، در آینده ما شاهد عرضه رابطهای کاربری جدیدی موسوم به API خواهیم بود که روشهای دسترسی و به اشتراک گذاری اطلاعات را متحول خواهند نمود. وی تصریح کرد که این رابط جدید انقلابی در سایتهای تجارت الکترونیک و سایتهای پرتال که دروازه ورود به اینترنت محسوب می شوند، ایجاد خواهد کرد .
اما بخش مهمی از کنفرانس
Web2.0 نیز به آینده موتورهای جستجو اختصاص داشت.
در جریان یک میزگرد که در حاشیه این کنفرانس برگزار شد، مقامات اجرایی برخی از مهمترین سایتهای اینترنتی مانند یاهو،
Ask Jeeves، ebay، آمازون و مایکروسافت در این مورد به بحث نشستند و هر یک دیدگاههای خود در مورد آینده جستجو در فضای مجازی را مطرح نمودند. اکثر حاضران در این میزگرد معتقد بودند که موتورهای جستجو برای کسب محبوبیت بیشتر هنوز باید خیلی تلاش کنند و هنوز حوزه های فراوانی در این زمینه دست نخورده باقی مانده است. اما نکته جالب آن بود که گوگل نماینده ای در این میزگرد حضور نداشت.
برخی از حاضران بر این باورند که "شخصی کردن" نتایج جستجو و افزایش تطابق آن با نیازهای خاص هر کاربر مهمترین نکته ای است که باید در طراحی موتورهای جستجوی آینده مورد توجه قرار گیرد. نماینده شرکت آمازون در این کنفرانس تاکید کرد که موتورجستجوی
A9 این موسسه می تواند آن دسته از نتایج جستجو را که هر کاربر بر روی آن کلیک کرده به خاطر بسپارد و بر همین اساس الگوریتمی را طراحی می کند تا در جستجوی بعدی نتایج مناسب تری را به کاربر ارائه دهد.
یکی از معاونان سایت
MSN نیز که در این کنفرانس حضور داشت طراحی بخش خبری news bot را نشانه ای از توجه مایکروسافت به "شخصی کردن" دانست و افزود: newsbot با ارائه جدیدترین اخبار و تصاویر به کاربران اجازه می دهد تا در میان آنها جستجو کنند و سپس علائق افراد را بر اساس تصاویر و اخبار انتخاب شده از سوی آنان حدس زده و در آینده بر همین اساس عمل می کند. وی وعده داد که با عرضه ویندوز لانگ هورن جستجو در کامپیوترهای شخصی وب به طور اساسی دگرگون خواهد شد.
گفتنی است که مایکروسافت وعده داده که ویندوز جدید خود را تا سال 2006 عرضه خواهد کرد.


برگرفته از سایت هموطن سلام

 

استقبال جهانی از "وب2"

 

 

استقبال جهانی از "وب2"

کنفرانس بین المللی "وب2"، 16 تا 18 آبان در شهر سانفرانسیسکو آمریکا برگزار شد. در این کنفرانس سه روزه، متخصصین اینترنت و مدیران سایتهای تجاری موفق در مورد ویژگی‌های "وب2 " و تاثیرات آن بر تجارت و کسب و کار اینترنتی به بحث و تبادل نظر پرداختند.

این سومین کنفرانسی است که شرکت انتشاراتی ارلی با همکاری شرکت بین المللی مدیا الیو (MEDIAALIVE INTERNATIONAL) برگزار می‌کند.

اصطلاح "وب2" را برای نخستین بار در سال 2004، شرکت ارلی (O REILLY MEDIA) در سایت اینترنتی اش بکار برد که توصیفی است برای آنچه نسل دوم اینترنت نامیده می‌شود.

 نخستین کنفرانس  درباره ویژگی های اساسی نسل دوم اینترنت در (5-7) اکتبر 2004 در هتل نیکو سان فرانسیسکو برگزار و با استقبال جهانی مواجه شد.

این شرکت، رهبران‌ تجاری خلاق و پیشرو (FORWARD-THINKING) و‌‌ مدیران مبدع‌ و کارآفرین را در قالب کنفرانس‌ها و نشست‌هایش دور هم جمع می کند تا ایده های بکر و تحول آفرین را سازماندهی کند، شاید که جرقه‌ی زایش صنعتی نوین باشد."ارلی" می کوشد تا منبع اطلاعات ناب باشد برای تکنولوژی های نو و آنها را از طریق چاپ و آن لاین منتشر می کند."ارلی" با همکاری مرکز بین المللی "مدیا الیو" MEDIAALIVE INTERNATIONAL "وب2" را به عنوان موضوع سری کنفرانسهای سالانه ای انتخاب کردند که با اقبال عموم اصحاب اینترنت مواجه شد و توجه بسیاری از کارشناسان بازاریابی و علمای اقتصاد را به خود جلب کرد.

 

 

"وب2 " چیست؟

" وب2 " هنوز تعریف مشخص و به اجماع رسیده‌ای ندارد. اما در یک نگاه کلی و اجمالی وب2 را "نسل جدید اینترنت" می نامند به این معنی که درک غالب ما از اینترنت که گرفتن مطلب است بواسطه ارتباطی که با وب سایتها برقرار می کنیم از طریق WWW با چالشهایی مواجه است.

آیا امکان استفاده مطلوب از وب سایتها در شرایطی که میلیونها خبر و مطلب را عرضه می‌دارند وجود دارد؟ آیا راهی هست که اینترنت را تعاملی تر کند؟ و..."وب 2" یک رویکرد نو با استفاده از برخی فن آوری های نوین است برای پاسخ به این چالشها.از جمله مفاهیم و فناوری‌هایی که بر "وب2" مؤثر هستند می‌توان از ویکی‌ها، پادکست‌ها و RSSها نام برد.البته "وب2" نام تکنولوژی خاصی نیست بلکه یک اصطلاح عمومی است برای آنچه که "نسل جدید اینترنت" نامیده شده و مشخصه عمده آن این است که متمرکز بر کاربر (بر منبای کاربران اینترنت)است.برای مثال ویکی‌پدیا دایرةالمعارفی است که تحت "وب2" طراحی شده است.این دایره المعارف آن لاین توسط کاربران نوشته و مدام ادیت می‌شود.

از دیگر مثالهای وب2 می توان به وب سایتهای زیر اشاره کرد:

DIG(1: (سایت SOCIAL BOOKMARKING) که در آن کاربران داستانهایی را ارسال می کنند و خودشان به آنها رای می دهند.

2)TECHNERATI: یک موتور جستجوی وبلاگ است که وبلاگها را بنا بر اینکه دیگر وبلاگها چقدر به آنها لینک داده اند ردیف می کند.

3)FLICKER: سایتی که هر کسی می تواند تصویری(عکسی) ارائه کند و همه در این تصاویر سهیم و شریکند و می توانند از آن استفاده کنند.

در واقع در "نسل دوم" رابطه کاربر با اینترنت به معنی واقعی کلمه تعاملی می شود.دیگر این خود کاربران هستند که وب را می چرخانند.

نخستین کنفرانس (5-7) اکتبر 2004 در هتل نیکو NIKKO سان فرانسیسکو برگزار شد.این کنفرانس در مورد تعریف، تبیین و راهکارهای توسعه اقتصاد اینترنتی بود و می‌کوشید به این سوال پاسخ دهد که چگونه وب به مثابه یک PLATFORM کارامد برای نوآوری در اقتصاد رسانه های آن لاین تبدیل شده است.

در 2004 نخبگان گرد هم آمدند تا در خصوص آنچه مستلزم وب به مثابه PLATFORM است گفتگو کنند.در دومین کنفرانس که اکتبر 2005 در هتل آرجنت ARGENT سان فرانسیسکو برگزار شد مساله اعلام PLATFORM نبود بلکه تمرکز بر حوزه‌هایی بود که نوآوری، افق‌های تازه‌ای در کسب و کار اینترنتی می‌گشود.

در آنجا مساله موتورهای وب و گردش کار در آن مطرح بود و مدلهایی که بواسطه آنها می‌شود اینترنت را بخصوص برای رسانه های آنلاین، صنعت سرگرمی و کاربردهایی که می‌تواند در مسایل قانونی و امنیتی داشته باشد، بازتعریف کرد.

 

کنفرانس سوم: 2006

امروزه افراد، شرکتها و سازمان‌ها (در هر سطح و اندازه ای که باشند) از وب سایتها برای ایجاد یا گسترش کسب و کار آنلاین استفاده می کنند. جهان اینترنت و تجارت هر لحظه مترصد فرصتی است برای گشودن افقی در کسب و کار وب.سومین کنفرانس "وب2" بر همین شیوه های دیجیتال کسب و کار BUSINESS و فن آوری های نوین که از وب به عنوان PLATFORM استفاده می‌کنند متمرکز است.از این منظر، "وب2" رویکرد جدیدی به بازاریابی است.

این کنفرانس نخبگان، مبتکران و کارآفرینان صنعت اینترنت را گرد‌هم می‌آورد تا در مورد تحولات مدل های تجاری و افق آینده کسب و کار آنلاین بحث کنند و به این سوال پاسخ می‌دهد که نسل جدید اینترنت چگونه کسب و کار آینده را ساماندهی خواهد کرد.

منبع : همشهری آنلاین

 

گوگل دسک تاپ چگونه کار میکند

 

 

گوگل دسک تاپ چگونه کار میکند

برنامه جدید گوگل، جستجو در کامپیوتر شما با استفاده از تکنولوژی گوگل است.البته جستجو در فایلها و مستندات موجود در کامپیوترهای شخصی ایده جدیدی نیست و در حقیقت مدتهاست که در ویندوز XP این شکل از جستجو با استفاده از سرویس INDEXING SERVICE مایکروسافت فراهم است. این سرویس سیستم عامل مایکروسافت باعث افزایش سرعت جستجو در محتوای فایلها میشود و امکان ایندکس تمامی فرمتهای Office و فرمتهای بکار گرفته شده در وب مانند html و XML را دارد.البته این سرویس محدویتهایی دارد از جمله آنکه نیاز به پارتیشن بندی به شیوه NTFS و همچنین عدم ایندکس برخی فایلها و شاخه ها.

محصول جدید گوگل ،نرم افزاری است مشابه برنامه Indexing Service مایکروسافت متنها با استفاده از تکنولوژی گوگل همچنین این برنامه ابتکارهای جالبی را نیز دارد از جمله جستجو در CACHE مروگر وب IE ، متن ایمیلها و همچنین جستجو در پرونده ها نیز در مرورگر وب و بصورت WEB BASE انجام میگیرد.
بعد از دانلود و نصب ، برنامه پویشگر آن شروع به جستجو در هارد دیسک و ایندکس فایلهای موجود میکند. مزیت این برنامه تاثیر بسیار کم در سرعت سیستم و همچنین عدم اشغال منابع سیستم است. ایندکس محتوای هارددیسک شما ممکن است ساعتها طول بکشد و شما میتوانید تعداد فایلهای ایندکس شده را در صفحه اول جستجو ببینید.
فایلهای ایندکس و دیتابیس گوگل دسک تاپ در شاخه ای مشابه زیر ذخیره میشود
C:/Documents and Settings/YourUserName/Local Settings/Application Data/Google/Google Desktop Search
و البته این آدرس با توجه به نام کاربری شما و پارتیشن نصب ویندوز میتواند متفاوت باشد.

جستجو در این برنامه در فرم اختصاصی انجام نمیشود و در واقع برنامه جستجو در پورت پیش فرض 4664 کامیپوتر شما (LOCAL HOST ) فعال است که از طریق مروگر وب میتواند به آن دسترسی پیدا کنید.
برنامه گوگل دسک تاپ تقریبا اکثر فرمتهای مجموعه نرم افزاری
OFFICE را میشناسد و تجربه کار من با این برنامه نشان از همخوانی و عدم مشکل با یونی کد و متنهای فارسی است. البته به نظر میرسد که این برنامه امکان ایندکس فایلهای PDF را ندارد.
موضوغ قابل توجه دیگر
CACHE پرونده ها در این برنامه هست که از طرفی میتواند مفید واقع گردد ( بخصوص هنگامیکه یک فایل متنی به اشتباه حذف شده ) و از طرفی نیز میتواند خطرناک باشد چرا که محتوای ایمیلها و فایلها حتی بعد از حذف نیز مدتی در دیتابیس برنامه باقی میماند و در نتایج جستجو امکان دسترسی به متن آنها فراهم خواهد بود.



برگرفته از www.itiran.net

 

موتور های جستجو:

 

موتور های جستجو:

 

امروزه بر روی اینترنت و مهمترین سرویس آن ( وب )، صدها میلیون صفحه حاوی اطلاعات وجود دارد. کاربران اینترنت با آگاهی از آدرس یک سایت ، قادر به اتصال به سایت مورد نظر و استفاده از منابع اطلاعاتی موجود بر روی سایت خواهند بود. ما با دریائی از اطلاعات مواجه هستیم ، در صورتیکه قصد یافتن اطلاعاتی خاص را داشته باشیم ، از چه امکاناتی در این زمینه می توان استفاده کرد. ؟ برای جستجو و یافتن اطلاعات مورد نیاز از مراکز جستجوی اطلاعات در اینترنت استفاده می گردد . به مراکز فوق Search engines نیز می گویند.

مراکز جستجو در اینترنت ، نوع خاصی از سایت های موجود در وب بوده که با هدف کمک برای یافتن اطلاعات ، ایجاد شده اند. مراکز جستجو در اینترنت بمنظور پاسخگوئی به کاربران متقاضی و جستجوکنندگان اطلاعات از سه روش متفاوت استفاده می نمایند. نحوه عملکرد سه روش با یکدیگر مشابه بوده و تنها تفاوت موجود میدان انتخاب شده برای عملیات جستجو است .

·      اینترنت و یا بخشی از آن بر اساس کلمات مهم ، جستجو می گردد.

·      از کلمات پیدا شده یک ایندکس بهمراه محل مربوط به هر یک ، ایجاد می نمایند.

·      به کاربران امکان جستجو برای کلمات خاص و یا ترکیبی از آنها که در فایل ایندکس موجود می باشند ، داده می شود.

مراکز جستجوی اولیه در اینترنت ، صرفا" اطلاعات مربوط به چندین هزار صفحه وب را ایندکس و روزانه دو تا سه هزار کاربر متقاضی به آنها مراجعه می کردند. مراکز جستجوی فعلی در اینترنت اطلاعات مربوط به صدها میلیون صفحه را ایندکس نموده و روزانه به بیش از دهها میلیون متقاضی پاسخ می دهند.

 وب

 اغلب مردم زمانیکه از مراکز جستجو در اینترنت سخن می گویند ، منظور آنها مراکز جستجوی وب است . قبل از مطرح شدن وب ( مشهورترین بخش اینترنت ) ، از مراکز جستجوی اطلاعات برای کمک به کاربران برای یافتن اطلاعات استفاده می گردید.  برنامه هائی نظیر : " gopher"  و "Archie" از فایل های ذخیره شده بر روی سرویس دهنده های متصل به اینترنت ، یک ایندکس ایجاد می کردند. بدین ترتیب  جستجو و دسترسی به اطلاعات و مستندات مورد نظر در اسرع وقت انجام می گردید. در اواخر سال 1980 اکثر کاربران مستلزم دارابودن دانش کافی در رابطه با استفاده ازgopher,Archie وVeronica بودند. امروزه اکثر کاربران اینترنت دامنه جستجوی خود را محدود به وب نموده اند.

قبل از اینکه یک مرکز جستجو قادر به ارائه آدرس و محل فایل مورد نظر باشد ، می بایست فایل مورد نظر پیدا شود. بمنظور یافتن اطلاعات مربوط به صدها میلیون صفحه وب موجود ،  مراکز جستجو می بایست از یک نرم افزار خاص با نامSpider ( عنکبوت ) برای ایجاد لیست های شامل کلمات  موجود در هر یک از صفحات وب ، استفاده نمایند. فرآیند ایجاد لیست های مربوطه توسط  Spider ، اصطلاحا"web crawling نامیده می شود. برای ایجاد و نگهداری یک لیست مفید از کلمات ،Spider های مراکز جستجو می بایست تعداد زیادی از صفحات وب را بررسی و مشاهده نمایند. نحوه حرکتSpider در وب به چه صورت است ؟ نقاط شروع ، لیستی از سرویس دهندگان با ترافیک و اطلاعات بالا و صفحات وب متداول است .Spider از یک سایت رایج عملیات خود را آغاز و پس از ایندکس نمودن کلمات موجود در صفحات وب  ، هر یک از لینک های موجود در صفحات را برای ادامه حرکت خود انتخاب خواهد کرد. بدین ترتیب سیستم مبتنی برSpider بسرعت حرکت خود در طول وب را آغاز خواهد کرد.

 Google یکی از مراکز جستجوی دانشگاهی و معتبر است . در سیستم فوق از چندین Spider  ( معمولا" سهSpider در هر لحظه ) برای ایجاد مقادیر اولیه برای سیستم ، استفاده  می گردد .  هر Spider قادر به نگهداری ارتباط خود با بیش از 300 صفحه وب در یک لحظه است . با استفاده از چهارspider ، سیستم فوق قادر به جستجوی 100 صفحه در ثانیه و تولید 600 کیلوبایت اطلاعات در هر ثانیه است .  اطلاعات مورد نیاز هر یک از spider ها می بایست بسرعت در اختیار آنان گذاشته شود. سیستم اولیهGoogle ، دارای یک سرویس دهنده اختصاصی بمنظور تغذیه آدرس های URL مورد نیاز برای هر یک ازSpider ها بود. بمنظور افزایش سرعت عملیات ،Google از یک سیستمDNS اختصاصی استفاده می کرد. ( در سایر موارد ازDNS مربوط بهISP استفاده می گردد ) . زمانیکهSpider به یک صفحه وب شامل تگ هایHtml برخورد می نماید ، دو آیتم در رابطه با آن را یاداشت خواهد کرد :

·      کلمات موجود در صفحه

·      محلی که کلمات پیدا شده اند.

از کلمات موجود در عنوان (title) ، زیرعناوین (Subtitles) ، تگ های متا و سایر مکانهای مهم یاداشت برداشته شده تا در آینده با توجه به خواسته کاربر ، امکان پاسخگوئی مناسب به آنها فراهم گردد. Spider مربوط بهGoogle ، از کلمات موجود در هر یک از صفحات وب ایندکس ایجاد و کلماتی نظیر : "a" ، "an" و "the"  را حذف می نمایند. سایرSpider ها هر یک دارای رویکردهای خاص خود در این زمینه می باشند.

سیاست های استفاده شده در رابطه با نحوه ایندکس نمودن اطلاعات صفحات وب ، مستقیما" بر سرعت عملکردspider ها تاثیر گذاشته و به کاربران امکان جستجوی قدرتمندتر و کارآ را خواهد داد. مثلا" برخی ازSpider ها ، علاوه بر نگهداری اطلاعات مربوط به عناوین و لینک ها ،  یکصد کلمه با فرکانس تکرار بیشتر در صفحه وب و کلمات موجود در بیست خط اولیه را نیز نگهداری خواهند کرد. مرکز جستجویLycos از رویکرد فوق استفاده می نماید.

سیستم های دیگر نظیر "Altavista ، از روش خاص خود در این زمینه استفاده می نمایند.  در سیستم فوق برای هر یک از کلمات موجود در صفحه شامل "a"  ، "an" و "the"  و سایر کلمات مشابه نیز ایندکس ایجاد می گردد.

تگ های متا

با استفاده از تگ های متا ، ایجاد کنندگان صفحات وب می توانند کلمات کلیدی موجود در صفحه و نحوه ایندکس نمودن آن را مشخص نمایند. روش فوق در مواردیکه یک کلمه دارای بیش از یک معنی می باشد بسیار مفید و کارساز خواهد بود. بدین ترتیب تگ های فوق به مراکز جستجو راهنمائی لازم در خصوص انتخاب معنی مربوط به کلمات مورد نظر را خواهند داد. در این راستا ممکن است برخی از راهنمائی های انجام شده نیز اغفال کننده بوده و نتایج مثبتی را برای مراکز جستجو بدنبال نداشته باشد. بمنظور پیشگیری از راهنمائی های اغفال کننده توسط تگ های متا ، برنامه هایSpider عملیات بازبینی محتویات یک صفحه وب را بمنظور تطبیق با اطلاعات ارائه شده توسط تگ ها ی متا ،  انجام می دهند. اطلاعات نادرست  ارائه شده  بوسیله  تگ های متا ، توسطSpider ها نادیده گرفته می شود.

تمام موارد فوق مفروض به حالتی است که ایجاد کننده صفحه وب قصد معرفی صفحه ایجاد شده  خود را به مراکز جستجو  دارد. در برخی موارد ممکن است تمایلی به انجام این کار وجود نداشته باشد.

ایجاد ایندکس

پس از اینکه عملیاتSpider ها در رابطه با یافتن اطلاعات به اتمام رسید ، ( عملیات فوق در عمل با توجه به ماهیت وب و استقرار صفحات وب جدید هرگز به پایان نخواهد رسید ، بنابراین همواره عملیات جستجو و یافتن اطلاعات توسطSpider ها انجام می گیرد) مراکز جستجو می بایست اطلاعات مورد نظر را بگونه ای ذخیره نمایند که قابل استفاده باشند. دو روش عمده در این راستا وجود دارد:

·      اطلاعات بهمراه داده ذخیره گردند.

·      با استفاده از روشی اطلاعات ایندکس گردند.

در ساده ترین حالت ، یک مرکز جستجو می تواند صرفا" کلمه و آدرسURL آن را ذخیره نماید. روش فوق در بازیابی اطلاعات و جستجو توسط کاربران ایجاد محدودیت خواهد کرد. با استفاده از روش فوق نمی توان جایگاه و وزن یک کلمه در یک صفحه وب را مشخص نمود. مثلا" نمی توان تشخیص داد که کلمه مورد نظر چند مرتبه در صفحه تکرار شده و یا لینک های موجود در صفحه نیز شامل کلمه مورد نظر می باشند یا خیر . بدین ترتیب امکان ارائه یک لیست از صفحات وب که شامل کلمه مورد نظر بر اساس میزان تکرار می باشند ، وجود نخواهد داشت .

بمنظور ارائه نتایج مفیدتر توسط مراکز جستجو ، اکثر مراکز جستجو صرفا" کلمه و آدرسURL را ذخیره نمی نمایند . در این حالت مواردی نظیر : تعداد تکرار کلمه در صفحه نیز ذخیره خواهد شد. مراکز جستجو همچنین به  هرentry یک وزن را نسبت خواهند داد. وزن نسبت داده شده، نشاندهنده جایگاه کلمه در صفحه است ( ابتدای صفحه ، در لینک ها ، در تگ های متا  و یا در عنوان صفحه ) هر یک از مراکز جستجو برای اختصاص یک وزن مناسب به کلمه مورد نظر از یک فورمول استفاده می نمایند. موضوع فوق یکی از دلایلی است که جستجو یک کلمه توسط دو مرکز جستجو ، نتایج مشابه ای را بدنبال نخواهد داشت .

مراکز جستجو بدلیل استفاده بهینه از فضای ذخیره سازی ، اطلاعات مورد نظر را بصورت رمز شده ذخیره می نمایند. مثلا" در نسخه اولیه سایتGoogle از دو بایت بمنظور ذخیره سازی اطلاعات مربوط به  کلمات در یک صفحه استفاده می کردند. کلمات بصورت حروف بزرگ بهمراه اندازه فونت ، وزن و موقعیت آن ذخیره می گردید. هر یک از فاکتورهای فوق دو ویا سه بیت از دو بایت اشاره شده را به خود اختصاص می دادند. بدین ترتیب اطلاعات گسترده ای بصورت  فشرده ذخیره و سپس عملیات ایجاد ایندکس انجام می گیرد.

ایندکس دارای صرفا"  یک هدف است : امکان یافتن اطلاعات با سرعت بالا . برای ایجاد ایندکس از روش های متعددی استفاده می گردد. یکی از بهترین روش های موجود ، ایجاد یک جدولHash است . در روشhashing ، از یک فورمول برای اختصاص یک عدد به یک کلمه استفاده می گردد. توزیع عددی با توزیع کلمات بصورت الفبائی با یکدیگر متفاوت بوده و همین امر ، موثر بودن جداولhash را بدنبال خواهد داشت .  در زبان انگلیسی حروفی  وجود دارد که کلمات زیادی با آنان آغاز می گردد. مثلا" بخش  حرف "M" ، در یک دیکشنری بمراتب قطورتر از حرف "X" است . بدین ترتیب جستجو و یافتن کلماتی که با حرفM شروع می گردند زمان بمراتب بیشتری نسبت به یافتن کلماتی که با حرف "X" آغاز می گردند ، را طلب می کند. در روشhashing ، با آگاهی  از موارد فوق،  بگونه ای رفتار می گردد که متوسط زمان  بازیابی هر کلمه کاهش یابد. در روش فوق ایندکس از داده واقعی متمایز می گردد. جدولhash ، شامل شمارهhash بهمراه اشاره گری است که به داده مورد نظر اشاره می نماید. با ایجاد یک سیستم ایندکس مناسب و ذخیره سازی مطلوب اطلاعات ، امکان ارائه نتایج مفید برای کاربران را فراهم خواهد کرد.

 جستجو

کاربران برای جستجوی اطلاعات مورد نیاز ، پس از ورود به سایت مرکز جستجو ، یکquery را ایجاد می نمایند.query می تواند ساده و صرفا" شامل یک کلمه و یا پیچیده و استفاده از عملگرهای منطقی باشد. برخی از عملگرهای منطقی عبارتند از :

● AND .  تمام کلماتی که توسطAND بیکدیگر ملحق شده اند ، می بایست در صفحه موحود باشند. در برخی از مراکز جستجو از عملگر "+"  بعنوان عملگر جایگزینAND نیز استفاده می شود.

OR  . حداقل یکی از کلماتی که توسطOR بیکدیگر ملحق شده اند ، می بایست در صفحه موجود باشد .

NOT . کلمه بعد ازNOT نباید در صفحه موجود باشد. برخی از مراکز جستجو از عملگر "-" نیز استفاده می نمایند.

Followed by . یکی از کلمات می بایست مستقیما" پس از کلمه دیگر وجود داشته باشد.

آینده مراکز جستجو

جستجوهائی که توسط عملگرهای منطقی تعریف می گردند از نوع جستجوهایliteral می باشند. مراکز جستجو بمنظور ارائه نتایج مورد نظر کاربر ، دقیقا"  کلمه و یا کلمات مشخص شده توسط کاربر در بانک اطلاعاتی جستجو می نمایند. روش فوق در مواردیکه یک کلمه دارای بیش از یک معنی باشد ، نتایج مثبتی را بدنبال نخواهد داشت . برای اخذ نتایج دلخواه ، کاربران اینترنت می توانند با استفاده از عملگرهای منطقی محدودیت هائی را ایجاد نمایند ، روش مناسب این است که محدودیت فوق از طریق مرکز جستجو اعمال گردد.

یکی از مواردیکه اخیرا" توسط محققین متفاوتی در مراکز جستجو دنبال می گردد ، جستجو بر اساس مفهوم است .در روش فوق با استفاده از آنالیزهای آماری بر روی صفحات شامل کلمات سعی در ارائه نتایج مطلوبتری وجود دارد. در برخی موارد دیگر استفاده از زبانهای طبیعی برای جستجو دنبال می گردد. در روش فوق برای طرح سوال خود از یک مرکز جستجو از روشی که توسط انسان برای طرح سوالات مربوطه استفاده می گیرد، استفاده خواهد شد. در این راستا ضرورتی به استفاده از عملگرهای منطقی و یاquery های پیچیده نخواهد بود.

www

.Srco.Ir