• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
تعداد مطالب : 13
تعداد نظرات : 16
زمان آخرین مطلب : 5467روز قبل
دانستنی های علمی

امروز صبح که از خواب بیدار شدی،نگاهت می کردم؛و امیدوار بودم که با من حرف بزنی،حتی برای چند کلمه،نظرم را بپرسی یا برای اتفاق خوبی که دیروز در زندگی ات افتاد،از من تشکر کنی.اما متوجه شدم که خیلی مشغولی،مشغول انتخاب لباسی که می خواستی بپوشی.وقتی داشتی این طرف و آن طرف می دویدی تا حاضر شوی فکر می کردم چند دقیقه ای وقت داری که بایستی و به من بگویی:سلام؛اما تو خیلی مشغول بودی.یک بار مجبور شدی منتظر بشوی و برای مدت یک ربع کاری نداشتی جز آنکه روی یک صندلی بنشینی. بعد دیدمت که از جا پریدی.خیال کردم می خواهی با من صحبت کنی؛اما به طرف تلفن دویدی و در عوض به دوستت تلفن کردی تا از آخرین شایعات با خبر شوی. تمام روز با صبوری منتظر بودم.با اونهمه کارهای مختلف گمان می کنم که اصلاً وقت نداشتی با من حرف بزنی.متوجه شدم قبل از نهار هی دور و برت را نگاه می کنی،شاید چون خجالت می کشیدی که با من حرف بزنی،سرت را به سوی من خم نکردی. تو به خانه رفتی و به نظر می رسید که هنوز خیلی کارها برای انجام دادن داری.بعد از انجام دادن چند کار،تلویزیون را روشن کردی.نمی دانم تلویزیون را دوست داری یا نه؟ در آن چیزهای زیادی نشان می دهند و تو هر روز مدت زیادی از روزت را جلوی آن می گذرانی؛ در حالی که درباره هیچ چیز فکر نمی کنی و فقط از برنامه هایش لذت می بری...باز هم صبورانه انتظارت را کشیدم و تو در حالی که تلویزیون را نگاه می کردی،شام خوردی؛ و باز هم با من صحبت نکردی. موقع خواب...،فکر می کنم خیلی خسته بودی. بعد از آن که به اعضای خوانواده ات شب به خیر گفتی ، به رختخواب رفتی و فوراً به خواب رفتی.اشکالی ندارد.احتمالاً متوجه نشدی که من همیشه در کنارت و برای کمک به تو آماده ام. من صبورم،بیش از آنچه تو فکرش را می کنی.حتی دلم می خواهد یادت بدهم که تو چطور با دیگران صبور باشی.من آنقدر دوستت دارم که هر روز منتظرت هستم.منتظر یک سر تکان دادن،دعا،فکر،یا گوشه ای از قلبت که تشکر باشد. خیلی سخت است که یک مکالمه یک طرفه داشته باشی.خوب،من باز هم منتظرت هستم؛سراسر پر از عشق تو...به امید آنکه شاید امروز کمی هم به من وقت بدهی. آیا وقت داری که این را برای کس دیگری هم بفرستی؟ اگر نه،عیبی ندارد،می فهمم و هنوز هم دوستت دارم. روز خوبی داشته باشی...

 

دوست و دوستدارت:خدا

 

جمعه 18/2/1388 - 13:23
محبت و عاطفه

1. وقتى یکساله بودید، او شما را حمام می‌برد و تمیز می‌کرد. قدردانى شما از او این بود که تمام شب‌ها تا صبح گریه می‌کردید.

٢. وقتى دوساله بودید، او به شما راه رفتن آموخت. قدردانى شما از او این بود که هر وقت صدایتان می‌کرد فرار می‌کردید.

٣. وقتى سه‌ساله بودید، او تمام غذاهاى شما را با عشق و علاقه آماده می‌کرد. قدردانى شما از او این بود که ظرف غذایتان را روى زمین می‌انداختید و همه جا را کثیف می‌کردید.

٤. وقتى چهارساله بودید، او به دست شما چندمداد رنگى داد. قدردانى شما از او این بود که روى دیوارهاى اتاق و میزغذاخورى خط می‌کشیدید.

٥. وقتى پنج‌ساله بودید، او لباس‌هاى قشنگ به تن شما می‌پوشاند. قدردانى شما از او این بود که خود را در نزدیکترین خاک و گِلى که پیدا می‌کردید می‌انداختید.

٦. وقتى شش ساله بودید، او براى شما یک توپ خرید. قدردانى شما از او این بود که آن را به شیشه همسایه ‌کوبیدید.

٧. وقتى هفت ساله بودید، او شما را به مدرسه برد. قدردانى شما از او این بود که داد می‌زدید:«من نمیام! من نمیام!»

٨. وقتى هشت ساله بودید، او به دست شما یک بستنى داد. قدردانى شما از او این بود که آن را روى لباس خود ریختید.

٩. وقتى نه ساله بودید، او شما را به کلاس آموزش موسیقى فرستاد. قدردانى شما از او این بود هیچگاه تمرین نمی‌کردید.

١٠. وقتى ده ساله بودید، او با ماشین شما را همه جا می‌رساند، از استادیوم ورزشى تا مدرسه تا جشن تولد دوستتان تا ... قدردانى شما از او این بود که از ماشین پیاده می‌شدید و پشت سرتان را نگاه هم نمی‌کردید.

١١. وقتى یازده ساله بودید، او شما و دوستتان را به سینما می‌برد. قدردانى شما از او این بود که از او می‌خواستید در ردیف جداگانه بنشیند.

١٢. وقتى دوازده ساله بودید، او به شما هشدار می‌داد که بعضى فیلم‌ها یا برنامه‌هاى تلویزیون را تماشا نکنید. قدردانى شما از او این بود که صبر می‌کردید تا او از خانه بیرون رود.

١٣. وقتى سیزده ساله بودید، او به شما پیشنهاد می‌کرد که موى سرتان را اصلاح کنید. قدردانى شما از او این بود که به او می‌گفتید از مُد چیزى نمی‌فهمد.

١٤. وقتى چهارده‌ساله بودید، او هزینه سفر یکماهه شما را در تعطیلات تابستان پرداخت کرد. قدردانى شما از او این بود که حتى یک نامه هم برایش ننوشتید.

١٥. وقتى پانزده ساله بودید، او از سرکار به خانه بازمی‌گشت و در انتظار استقبال شما بود. قدردانى شما از او این بود که در اتاقتان را قفل می‌کردید.

١٦. وقتى شانزده ساله بودید، او منتظر یک تلفن مهم بود. قدردانى شما از او این بود که مدتى طولانى تلفن را اشغال نگهداشته بودید و با دوستتان حرف می‌زدید.

١٧. وقتى هفده ساله بودید، او در جشن فارغ‌التحصیلى دبیرستان شما گریه کرد. قدردانى شما از او این بود که به او توجهى نکردید و تمام شب را با دوستانتان گذراندید.

١٨. وقتى هجده ساله بودید، او به شما رانندگى یاد داد و اجازه داد ماشینش را برانید. قدردانى شما از او این بود که هر وقت فرصت پیدا می‌کردید کلید ماشینش را یواشکى بر می‌داشتید و می‌رفتید.

١٩. وقتى نوزده ساله بودید، او هزینه‌هاى دانشگاه شما را می‌پرداخت، شما را با ماشین به دانشگاه می‌رساند، کیف شما را حمل می‌کرد. قدردانى شما از او این بود که ٥٠ متر مانده به دانشگاه از ماشین پیاده می‌شدید و با او خداحافظى می‌کردید تا جلوى دوستانتان خجالت نکشید.

٢٠. وقتى بیست‌ساله بودید، او از شما درباره دوستانتان سوال می‌کرد. قدردانى شما از او این بود که به او می‌گفتید «به تو مربوط نیست».

٢١. وقتى بیست‌ویک ساله بودید، او به شما شغل‌هایى را براى آینده‌تان پیشنهاد می‌کرد. قدردانى شما از او این بود که به او می‌گفتید: «من نمی‌خواهم مثل تو بشم.»

٢٢. وقتى بیست‌ودوساله بودید، او براى فارغ‌التحصیلى شما از دانشگاه یک مهمانى ترتیب داد. قدردانى شما از او این بود که از او خواستید شما را به مسافرت یک ماهه خارج از کشور بفرستد.

٢٣. وقتى بیست‌وسه‌ساله بودید، او براى آپارتمان شما یک دست مبل خرید. قدردانى شما از او این بود که به دوستانتان می‌گفتید چقدر این مبلمان زشت است.

٢٤. وقتى بیست‌‌وچهارساله بودید، او با نامزد شما ملاقات کرد و از شما درباره برنامه آینده‌تان سوال کرد. قدردانى شما از او این بود که با صداى بلند داد زدید: «مادر، خواهش می‌کنم!»

٢٥. وقتى بیست‌وپنج ساله بودید، او به هزینه‌هاى عروسى شما کمک کرد، در مراسم عروسی‌تان گریه کرد و به شما گفت که عمیقاً عاشق شماست. قدردانى شما از او این بود که به یک شهر دیگر نقل مکان کردید.

٢٦. وقتى سی‌ساله بودید، او به شما در مورد تربیت بچه‌تان نصیحت کرد. قدردانى شما از او این بود که به او گفتید «زمانه دیگر عوض شده است.»

٢٧. وقتى چهل ساله بودید، او به شما تلفن کرد و روز تولّد یکى از نزدیکان را یادآورى نمود. قدردانى شما از او این بود که به او گفتید «من الان خیلى سرم شلوغ است.»

٢٨. وقتى پنجاه ساله بودید، او بیمار شد و به مراقبت شما نیاز داشت. قدردانى شما از او این بود که او را به خانه سالمندان فرستادید.

٢٩. و ناگاه، یکروز او به آرامى از دنیا رفت و تمام کارهایى که می‌توانستید بکنید و نکرده بودید مثل صاعقه به قلب شما فرود آمد.

اگر او هنوز در کنار شماست، هرگز فراموش نکنید که او را بیشتر از همیشه عاشقانه دوست بدارید.و اگر نیست، عشق بی‌قید و شرط او را به یاد آورید.

 

جمعه 18/2/1388 - 13:15
کامپیوتر و اینترنت

) مقدمه

     ما در جها نی پر از داده زند گی می کنیم.  هر روزه  انسانها با حجم وسیعی از اطلاعات روبه رو  هستند که باید  آنها را ذخیره ساز ی یا نمایش دهند. یکی از روشها ی حیاتی کنترل و مد یریت این داده ها، کلاس بند ی یا گروه بند ی داده های با خواص مشابه، درون مجموعه ای از دسته ها یا خوشه ها می باشد.

     امروزه، خوشه بندی نقش حیاتی در روشهای بازیابی اطلاعات برای سازمان بندی مجموعه های بزرگ مستندات متنی مانند وب، درون تعداد كمی خوشه معنادار دارد.  

معمولا در خوشه بندی مستندات متنی، با ابعاد بسیار بالای فضای داده مواجه هستیم كه انجام خوشه بندی به این شكل، مشكل به نظر می رسد.

اساسا، سیستمهای خوشه بندی همراه با نظارت  یا بدون نظارت هستند..

     برخلاف کلاس بندی در خوشه بندی ، گروه ها از قبل مشخص نمی باشند و همچنین معلوم نیست که بر حسب کدام خصوصیات گروه بندی صورت می گیرد. درنتیجه پس از انجام خوشه بندی  باید یک فرد خبره خوشه های ایجاد شده را تفسیر کند و در بعضی مواقع لازم است که پس از بررسی خوشه ها بعضی از پارامترهایی که در خوشه بندی در نظر گرفته شده اند ولی بی ربط بوده یا اهمیت چندانی ندارند حذف شده و جریان خوشه بندی از اول صورت گیرد.

     هدف نهایی خوشه بندی این است که داده های موجود را به چند گروه  تقسیم  کنند و در این تقسیم بندی داده های گروه های مختلف باید حداکثر تفاوت ممکن را به هم داشته باشند و داده های موجود در یک گروه باید بسیار به هم شبیه باشند .

 البته کیفیت نتایج خوشه بندی:

به روش اندارگیری شباهت و توانایی و قدرت الگوریتم در کشف الگوهای مخفی میان داده ها بستگی دارد .

 

 

خوشه بندی در زمینه های بسیاری کاربرد دارد از  جمله:

1)      در زمینه مهندسی ( یادگیری ماشین، هوش مصنوعی، تشخیص الگو، مهندسی مکانیک و الکترونیک  )

2)      علوم کامپیوتر (  کاوش وب، تحلیل پایگاه داده فضایی، جمع آوری مستندات متنی، تقسیم بندی تصویر )

3)      علوم پزشکی (  ژنتیک، زیست شناسی ، میکروب شناسی ، فسیل شناسی ، روان شناسی ، بالین ، آسیب شناسی  )

4)       علوم زمین شناسی ( جغرافیا، زمین شناسی، نقشه برداری از زمین )

5)      علوم اجتماعی ( جامعه شناسی، روان شناسی، تاریخ، آموزش وپرورش)

6)       اقتصاد (بازاریابی، تجارت  )

      خوشه بندی ممکن است با نامهای دیگری از قبیل علم رده بندی عددی، یادگیری بدون معلم (یا یادگیری بدون نظارت)، تحلیل گونه شناسی و افرازبندی بکار برده شود.

 

2) رویه خوشه بندی

معمولا خوشه بندی الگوها شامل مراحل زیر می باشد :

۱) نمایش الگو (می تواند شامل استخراج  و یا انتخاب معیار و مشخصه نیز باشد)

۲) تعریفی از اندازگیری نزدیکی (شباهت) الگوها برای دامنه داده ها

۳) خوشه بندی یا گروه بندی

۴) انتزاع داده (در صورت نیاز)

۵) ارزیابی یا اعتبارسنجی خروجی (در صورت نیاز)

شکل ۱ ترتیب معمول سه گام اول را نشان می دهد، که شامل مسیر بازخورد از خروجی فرایند گروه بند ی به مراحل قبل می شود.

نمایش الگو شامل تعیین تعداد کلاس ها و تعداد الگوهای موجود برای الگوریتم خوشه بندی موجود می باشد.  بعضی از این اطلاعات ممکن است توسط شخص خبره کنترل نشوند.

1. انتخاب مشخصه ها،فر ایند تعیین موثرترین زیرمجموعه از مشخصه ها ی اصلی، بر ای استفاده در خوشه بندی می باشد .

2. استخراج مشخصه، از یک یا چند تبد یل از مشخصه ها ی ورودی استفاده می کند تا مشخصه ها ی برجسته و جدید دیگری تو لید نما ید.

     هر کدام از این تکنیکها (یا هر دو آنها ) می تواند بر ای بدست آوردن یک مجموعه مناسب، در خوشه بندی استفاده شوند.

     نزدیکی (شباهت) الگو، معمولا بوسیله تعریف تابع فاصله بر روی هر زوج از الگوها اندازه گیری می شود . معیارهای مختلفی برای اندازگیری فاصله بین الگوها استفاده می شود که معروفترین آن فاصله اقلیدسی می باشد.

     خروجی خوشه بندی می تواند گروه های سخت و یا فازی (که هر الگو می تواند درجه عضو یت متفاو تی به هر گروه داشته باشد ) باشد .

      وجود مسیر بازخورد این نکته را بیان می نماید که تحلیل خوشه ها یک فرایند یکباره نیست و در بسیاری از موارد نیاز به تکرار و چرخش بین مراحل محسوس است.

 

 

انتزاع داده فر ایند استخراج یک (نما یش ساده و فشر ده از) مجموعه داده می باشد . در خوشه بند ی محتوا، یک انتزاع داده توصیف خلاصه ای از هر کلاستر می باشد مثل مرکز ثقل خوشه.

 

 3) معیارهای تست خروجی الگوریتم

     حال مسئله این است که چگونه، خروجی الگوریتم خوشه بندی را ارز یابی کنیم؟ یک خوشه بند ی خوب با ید چه مشخصه ها یی داشته باشد؟ چون با یک مجموعه داده یا الگوی داده شده، هر الگور یتم خوشه بندی می تواند تقسیم بندی متفاوتی را تولید نماید، بدون اینکه مهم باشد که ساختاری وجود دارد یا خیر. بنابر این استاندارد و معیار ارز یابی الگوریتم، اهمیت دارد.  

در کل سه دسته معیار تست وجود دارد :

1) شاخص ها ی خار جی      2)شاخص ها ی داخلی     3)شاخص ها ی نسبی

این دسته بند ی سه نوع ساختار اصلی از الگوریتمهای خوشه بندی را بوجود می آورد :

1)خوشه بندی افرازی    2) خوشه بندی سلسله مراتبی     3)خوشه بندی های خاص

تست برای حالتی که هیچ ساختار خوشه بندی در میان داده ها وجود نداشته باشد هم در نظر گرفته می شود، اگر چه این حالت بندرت اتفاق می افتد .

1)  شاخص ها ی خار جی: شاخص ها ی خار جی بر پایه ساختارهای از قبل مشخص شده می باشند، که اطلاعات پیشین از داده ها را منعکس می کنند . این شاخص ها به عنوان استاندارد تایید اعتبار جوابها ی خوشه بند ی استفاده می شوند .

2) شاخص ها ی داخلی: تست داخلی به اطلاعات خار جی (دانش پیشین) وابستگی ندارند . آنها مستقیما ساختار خوشه بندی را از روی داده ها ی اصلی آزما یش می کنند .

3) شاخص ها ی نسبی : معیارهای نسبی برروی مقایسه بین تفاوتها ی ساختارهای خوشه بند ی تاکید می کنند،  بطوری که مرجعی بر ای تصمیم گیری اینکه، کدام مشخصه از ا شیا می تواند شایستگی خوشه ها را بهتر از همه آشکار نماید.

 

4) چالشهای الگوریتمهای خوشه بندی

    به طور کلی الگوریتم های خوشه بندی داده ها با چالشهای زیر روبرو هستند :

1) مقیاس پذیری : چگونه می توان الگوریتمهای خوشه بندی را تنظیم نمود تا برای پایگاه داده های با حجم بالا کارایی مناسب داشته باشند.

2) توانایی مواجهه با انواع مختلف صفات و داده ها : الگوریتمهای خوشه بندی باید برای داده های گسسته(عددی) و هم برای داده های نوعی (اسمی ) قابل اجرا باشند.

3) حداقل نیازمندی به دانش دامنه که با پارامترهای ورودی مشخص می شود : بسیاری از انواع الگوریتمهای خوشه بندی نیاز دارند تا کاربر پارامترهای ورودی خاصی را به عنوان ورودی تحلیل خوشه ها مشخص کند. (مثل تعداد خوشه های مورد نظر ) مشخص نمودن بسیاری از این پارامترها مسئله دشواری خواهد بود.

4) کشف خوشه ها با اشکال مختلف : اغلب الگوریتم های خوشه بند ی بر پایه فاصله اقلیدسی یا مانهاتان کار می کنند . پس خوشه های کروی شکل با اندازه یا چگالی مشابه را پیدا می کنند . پس مهم است که الگوریتم خوشه بندی بتواند خوشه هایی متناسب با توزیع داده ها بیابد.

5)  توانایی مقابله با داده های نویزدار : بیشتر پایگاه های داده شامل داده های پرت ، جاافتاده و نادرست می باشند . چنانچه الگوریتم به این نوع داده ها حساس باشد ، خوشه های با کیفیت پایین تولید خواهندنمود.

6)  عدم حساسیت به ترتیب داده های ورودی : نباید الگوریتم خوشه بند ی با ترتیب متفاوت ورود داده ها، خروجی های مختلفی ایجاد نماید.

7)  ابعاد بالای داده ورودی : یک پایگاه داده یا انبار داده ممکن است شامل صدها صفت یا بعد باشد . برای مطلوب است که الگوریتم مستقل از تعداد ابعاد، کارایی مناسبی داشته باشد.

8)  خوشه بندی همراه با اعمال محدودیتهای کاربر : گاهی نیاز داریم تا برخی از محدودیتها مثل تعداد خوشه ها، را برای الگوریتم تعریف نماییم.

9)  قابلیت تفسیر و استفاده : نتایج خوشه بندی باید برای کاربر قابل تفسیر، جامع و مفید باشد.

 

5) خوشه بندی متن

     امروزه حجم زیادی از دانش بشر در غالب متن های الکترونیکی وجود دارد. پس یافتن اطلاعات مورد نظر از میان این کوه اطلاعات بسیار مشکل است.  برای پاسخ گویی به این چالش روشهای دسته بندی و خوشه بندی متون پیشنهاد شده اند. هدف آنها سازمان بندی مجموعه بزرگ مستندات متنی مانند وب، درون تعداد دسته ها یا خوشه های معنی دار نسبتا کمی می باشد.  

از جمله کاربرد این روشها در بازیابی اطلاعات از پایگاههای داده، پروسه راه حلهای هوشمند تجارت و  مدیریت سیستم های اطلاعاتی یا پورتال سازمانی می باشد.

    با رشد سریع علم و افزوده شدن صفحات وب و پیدایش ویکی ها و وبلاگها، ساخت یک مجموعه جامع، برای دسته بندی صفحات وب، بسیار مشكل است. پس استفاده از روشهای خوشه بندی داده، می تواند رویکرد مناسبی  باشد که به صورت بدون نظارت و بدون نیاز به مجموعه آموزشی اولیه، خوشه بندی را انجام می دهد.

   تفاوت اصلی خوشه بندی مستندات متنی با دیگر داده ها، ابعاد بالای داده ها می باشد. برای انجام خوشه بندی لازم است تا مستندات متنی در قالب بردار نگهداری شوند، تا بتوان به راحتی با استفاده از معیاری مانند فاصله کسیسنوسی، بردارهای مشابه و نتیجتًا مستندات مشابه را پیدا نمود.  برای نمایش برداری این نوع داده ها از مدل فضای برداری استفاده می شود.

   در این مدل سعی می شود تا یک مجموعه لغت مرجع از لغات نگهداری شود. سپس برای هر متن، برداری با تعداد مولفه به اندازه تعداد کلمات این مجموعه در نظر می گیریم.  هر مولفه می تواند تعداد تکرار کلمه متناظر با کلمه درون مجموعه لغت را در متن را نشان دهد یا اینکه هر مولفه به شکل دودویی وجود یا عدم وجود کلمه متناظر در مجموعه لغت درون متن موجود را مشخص نماید.

   پس به دلیل تعداد ابعاد بالای داده های ورودی شکل استاندارد الگوریتم های خوشه بندی تقسیمی یا جمعی ممکن است کارایی مناسبی نداشته باشد.

 

6)  الگوریتم خوشه بندی  Bi-Section-K Means

     الگوریتم خوشه بندی Bi-Section-K Means  بر اساس الگوریتم  K Means است و به صورت تجمعی و با سرعت بالا اجرا می شود.  این الگوریتم می تواند برای حجم بالای داده های ورودی که ابعاد زیادی دارند به سرعت اجرا گردد.  پس الگوریتم   Bi-Section-K Means برای خوشه بندی مستندات متنی بسیار مناسب است. این الگوریتم K بار (به اندازه تعداد خوشه ها) تکرار می شود و در هر بار تکرار یک خوشه بدست می آید. در ابتدا تمام مستندات متنی در یک خوشه که بیشترین تعداد متن را دارد انتخاب می شود.  سپس دو نقطه تصادفی در آن خوشه در نظر گرفته می شود  و مشابه الگوریتم K Means عملیات خوشه بندی انجام می شود. به این ترتیب خوشه انتخاب شده به دو خوشه شکسته می شود.  این عملیات با K-1 بار تکرار درون حلقه،  K خوشه بدست می آورد.

شبه کد الگوریتم  Bi-Section-K Means به صورت زیر می باشد:

 

Input: The Number Of K Desired Clusters.

Output: A partitioning of the set D of documents.

(1)Let P :={ D}.

(2)For I :=1 to K-1 do

            Select p ∈ P with maximal cardinality.

            Choose randomly two data points in p as starting centroids tp1 and  tp2.

            Assign each point of p to the closest  centroid , splitting thus

          p in two clusters p1 and p2.                         

            (Re-)Calculate the cluster centroids tp1 and  tp2 of p1 and p2.

            Repeat the last two steps until the centroids do not change anymore.

            Let P:=(P\{p}U{p1,p2}.

 

 

بعد انجام خوشه بندی باید رویه و معیاری برای ارزیابی كیفیت خوشه های بدست آمده، تعریف گردد.  روشهای متفاوتی در این زمینه وجود دارد . بیشتر معیارهای موجود براساس دقت و یادآوری هستند.

دقت مشخص میكند كه چه میزان از مستندات بدست آمده، درست انتخاب شده و مناسب هستند.

یادآوری مشخص می نماید كه چه میزانی از مستندات مناسب انتخاب شده اند.

مشكلی كه در این زمینه وجود دارد نسبت عكس مقادیر دقت و یادآوری است. یادآوری، تابعی غیرنزولی از تعداد متن هایی است كه انتخاب می شود. و بر عكس دقت، با افزایش تعداد مستندات انتخاب شده در خوشه پایین می آید.

هدف رسیدن به رابطه ای است كه بتواند تعادل مناسبی میان این دو متغیر برقرار سازد.

 

7) خوشه بندی مستندات متنی با کمک از آنتولوژی

     الگوریتم های خوشه بندی موجود ارتباط مستندات متنی را تنها از طریق مشابهت مجموعه اصطلاحات آنها با یکدیگر تشخیص می دهند. پس این روش ها کاری به شباهت مفهومی عبارات آنها یا ارتباط معنایی بین عباراتی که از لحاظ لغوی با هم تفاوت می کنند، ندارند. ایده اصلی، ایجاد یک تکنیک جدید خوشه بندی جامع می باشد به طوری که از توصیفات مناسب موجود در دانش پس زمینه استفاده نماید.

 تعریف هسته آنتولوژی :  یک هسته آنتولوژی یک سیستم نشان گذاری است که با نماد

 O := (L,F,C,H,ROOT)  مشخص می شود و شامل بخش های زیر است:

1)      یک لغت نامه، L که شامل مجموعه لغات است.

2)      یک مجموعه از مفاهیم ، C

3)      یک تابع ارجاع ( RefC(t) ) تابع ارجاع یک یا چند کلمه از لغت نامه ({Li L}) را به چند مفهوم معادل کلمات ورودی، نگاشت می دهد .(F: 2L → 2C) در حالت کلی یک کلمه به چندین مفهوم ارجاع می شود و به طور مشابه یک مفهوم هم می تواند به چندین کلمه ارجاع داشته باشد. تابع معکوس F به صورت F- 1 تعریف می شود.

4)      سلسله مراتب H ، مفاهیم در آنتولوژی با یک رابطه جهتدار، بدون سیکل، تعدی و انعکاسی طبقه بندی می شوند. H(HOTEL, ACCOMODATION) یعنی مفهوم HOTEL زیرمفهومی از ACCOMODATION است.

5)      یک مفهوم سطح بالا به نام ریشه (Root L ) بطوری که برای هر مفهوم   (C L )داشته باشیم: H(C,ROOT).

 

8) کامپایل کردن دانش پس زمینه درون متن

     دانش پس زمینه را می توان از طریق یک آنتولوژی مرجع مثل WordNet استخراج نمود. دو مشکل اساسی برای مجتمع سازی دانش و کامپایل دانش پس زمینه درون پروسه خوشه بندی متن وجود دارد  :

۱-  نیاز به پیش پردازش مستندات متنی، برای غنی کردن آنها بوسیله دانش پس زمینه درون هسته آنتولوژی نیاز تحمل سربار پیش پردازش مستندات، داریم. برخی از عملیات متداول پیش پردازش در بخش قبل توضیح داده شد.

۲-  می خواهیم تعداد زیادی از مستندات را درون تعداد نسبتا کمی خوشه معنادار تقسیم بندی نماییم، که احتمالا نیاز به تحلیل خوشه بندی مفهومی دارد. خوشه بندی های مفهومی شناخته شده برای اینکه مستقیمًا (بدون واسطه) بخواهند صدها متن را خوشه بندی نمایند، بسیار کند هستند. این روشها اجازه می دهند تا توصیفات مشخصه های مشترک متن ها را خلاصه سازی نماییم و خوشه های مختلف را از هم جدا کنیم. با استفاده از دانش پس زمینه حتی می توان انتزاع ها را نیز پیدا نمود مثلا corn یا beef به جای food .

غنی کردن بردارهای کلمه با مفاهیمی که از هسته آنتولوژی استخراج می شود، دو فایده اساسی دارد. اول اینکه مشکل کلمات مترادف حل می شود و دوم اینکه معرفی و استفاده نمودن از مفاهیم کلی و سطح بالاتر می تواند کلمات بردار را به موضوع اصلی متن نزدیک تر نماید.

برای مثال الگوریتم های خوشه بندی نمی توانند رابطه ای بین دو کلمه beef  و  pork  در بردار کلمه دو متن پیدا نمایند.  حال اگر از مفهوم سطح بالای meat به جای pork در بردار کلمه دو متن استفاده می کردیم، رابطه معنایی دو متن به راحتی قابل تشخیص بود.

 

 

9) استراتژی های استفاده از کلمه در مقابل مفهوم

استراتژی های متفاوتی از قبیل استراتژی افزودن ، استراتژی جایگزین نمودن و استراتژی محض برای افزودن و یا جایگزینی مفاهیم به جای کلمات وجود دارد.

در استراتژی افزودن تمام مفاهیم معادل هر کلمه در آنتولوژی به را نیز بردار کلمات آن متن افزوده می شود.  (مثلا همراه با کلمه beef مفهوم meat در بردار کلمات تکرار می نماید.)

در استراتژی جایگزین نمودن عبارتهایی که مفهوم مرتبط با آنها وجود دارد را با مفاهیم معادلشان جایگزین می نماید.  (مثلا به جای beef  مفهوم Meat را می آورد.)

در استراتژی محض مشابه استراتژی جایگزین عمل می کنیم با این تفاوت که کلماتی که مفهوم معادل آنها در آنتولوژی( مثل WordNet)وجود ندارد را از متن حذف می نماییم. پس برای چنین کلماتی مولفه ای در بردار کلمات در نظر گرفته نمی شود.

 

 

 

 

 

 

 

 

10) نتیجه گیری

    استفاده از آنتولوژی ها برای جای دادن و افزودن مفاهیم سطح بالاتر و نزدیک تر به موضوع اصلی متن، باعث غنی تر شدن مستندات متنی می شوند.  همچنین این عملیات بسیاری از ابهام ها مانند جایگزین کردن مفهوم اصلی کلماتی که معانی مختلفی دارند یا ادغام کلمات مترادف و دیگر ابهام های احتمالی را رفع می نماید.  پس استفاده ازآنتولوژی ها در عملیات پیش پردازش مستندات متنی و کامپایل نمودن دانش پس زمینه درون مستندات متنی می توانند تا حد بسزایی به کیفیت خوشه بندی مستندات متنی کمک نمایند.

 

مراجع

 

ub.lu.

پنج شنبه 17/2/1388 - 14:58
دانستنی های علمی

گذاشتن تاثیری خوب در اولین قرار ملاقات برای ایحاد رابطه
بـا دیـگران بسـیار مهم است. در مسائل کاری، تاثیر گذاری
در اولـیـن قـــرار مـلاقـات بـرای ایـجـاد و بـرقـراری شـراکـت و
رابطه ای سودمند و بادوام ضروری است.


شــاید طرف مقابل قصد کار کردن با شما را نداشته باشد،
امـا شما باز باید همه ی سعیتان را در جلب نظر او بکنید و
خـود را بـهـتـرین جـلـوه دهـید. به هر طریقی که باشد، چه
رو در رو، چـه پـشت تلفن، چه در نامه یا ایمیل، باید تلاش
کـنید که هر آنچه در چنته دارید را بیرون بریزید تا فرد مقابل
مجذوب شود.

همه مـا مـمـکن است با افرادی روبه رو شویم که در همان
بـرخـورد اول مـــجذوب شـده و دوست داشته باشیم آنها را
بهتر بشناسیم یا با آنها وارد کار شویم. اکثر اوقات این افراد
ا ز یکسری قانون های اصلی پیروی می کنند که باعث می شود بهترین تاثیر را در برخورد اول روی فرد مقابلشان بگذارند. در اینجا 6 نکته ی اصلی و مهم در این زمینه را برایتان آورده ایم.


 -1 
خوب لباس بپوشید

 
البته درست است که این روزها لباس پوشیدن در محل کار بسیار راحت شده است، اما برای گذاشتن تاثیر، باید روی لباس پوشیدنتان دقت ویژه داشته باشید. لباستان را باید با تناسب محلی که می روید و افرادی که با آنها ملاقات دارید انتخاب کنید. لازم نیست حتما‌ً از لباسهای گران و مارک دار استفاده کنید، اما حفظ تمیزی و مرتب بودن لباس مهم است.

 - 2واضح صحبت کنید


هنگام صحبت کردن با فرد مقابل، سعی کنید تا می توانید کامل و مشخص حرف بزنید. ملاقات با فردی که حرف هایش را نفهمید، غیرقابل تحمل خواهد بود.

آهنگ صدایتان ملایم ولی قابل فهم باشد. از درست و کامل تلفظ کردن کلمات واهمه نداشته باشید. سعی کنید تا آنجا که می توانید با گرامری صحیح صحبت کرده و از صحبت کرده به زبان عامیانه جداً بپرهیزید. همیشه مودب و باوقار باشید.

 - 3
اسم طرف مقابل را به کرات استفاده کنید


حتماً برایتان اتفاق افتاده است. اگر کسی هنگام مکالمه اسمتان را مرتباً استفاده کند، شما احساس صمیمانه تری خواهید داشت. این کار نشان می دهد که شما حتی از اولین برخورد به فرد مقابل آنقدر توجه داشته اید که اسمشان را حفظ کنید.


4
 - کمی هم شوخی کنید


شوخ طبعی اگر بجا و درست استفاده شود، بسیار خوب است. یک لطیفه یا خاطره بامزه خیلی سریع می تواند محیط را دوستانه تر کرده و جو خوبی ایجاد کند. متاسفانه، اگر مراقب نباشید و لطیفه ی بجا و مناسبی را انتخاب نکنید، همه چیز برعکس خواهد شد. به همین دلیل توصیه می کنم که برای جلسه ی اول از تعریف لطیفه اجتناب کنید. می توانید به جای آن مطلب یا خاطره ای جالب تعریف کنید.


 -  شنونده خوبی باشید


یک شنونده خوب بودن آنقدرها هم که همه تصور می کنند سخت نیست. در هنگام گفتگو با کسی، همه تلاشتان را بکنید که او متوجه شود که حرفهایش را فهمیده و خوب به او گوش می کنید.

هر از چند گاهی می توانید سرتان را به علامت تایید تکان داده یا از عبارات "می فهمم، درست است یا..." استفاده کنید. راه دیگری که باعث خواهد شد او مطمئن شود که حرف هایش را گوش داده اید این است که از او سوال بپرسید.

نکته ی بسیار مهم دیگر این است که هیچگاه وسط حرف طرف مقابلتان نپرید. این کار بسیار گستاخانه بوده و از ادب به دور است.


  - 6
بگذارید طرف مقابلتان مرکز توجه باشد


یکی دیگر از نکات مهمی که باید به آن توجه داشته باشید این است که هیچوقت خودتان را در راس توجه قرار ندهید. اجازه بدهید طرف مقابلتان مرکز توجه باشد. بدترین اشتباهی که ممکن است مرتکب شوید این است که یکسره در مورد خودتان صحبت کنید. با این کار فرد مقابل تصور خواهد کرد که آدم خودخواهی هستید.

از طرفتان بخواهید که در مورد خود بیشتر صحبت کند. با اینکار باعث خواهید شد طرفتان بفهمد که به او توجه دارید و هم اینکه مطالب بیشتری درمورد او خواهید فهمید که در آینده به دردتان می خورد.


با رعایت این شش نکته، مطمئن باشید که در برخورد اول بهترین تاثیر را روی فرد مقابلتان خواهید گذاشت .

پنج شنبه 17/2/1388 - 14:48
دانستنی های علمی

وضعیت اینگونه می باشد: سکوت، جوابهای سـربـالا درب قفل شده اتاق خواب، پریشـان خـاطـری، در ایـن   شرایط میخواهید موی سر خود را بکنید، رک بگوییـم،  دیگر فکری بنظرتان نمیرسد و نمی دانید چه بکنید.

عذرخواهی از همسر یا نامـزدتان ممکن است مشکل   بنظر برسد بخصوص زمانی که بر سر موضوعی با همچندین بار مخالفت کرده باشید. ممکن اسـت در خـودتوان گفتن "متاسفم" را نبینید و شاید هم هرکاری را که فکر میکردید به او میفهماند از کرده خود پشـیـمـان هستید را انجام داده اید.

در این قسمت چندین روش جهت عذرخواهی مطرح شده است که تـوسـط حـل و فصل نمودن اختلافات و عبرت گرفتن از تجارب به قضیه خاتمه خواهد داد.

  -1
انتقاد را با گشاده رویی بپذیرید

گوش دادن به حرفهای همسرتان یک موضوع مهم برای پایان دادن به جر و بحث بشمار میرود. مجادله هایی که هر دوی شما تصور میکنید، حق با شما است و مشکل مربوط به هر جفتتان می باشد. این بـخصوص زمانی صدق می کند که قبلا" نیز مکررا" بر سر موضوع فعلی بحث کرده باشید.

وقتی وی از شما انتقاد میکند، کمربندتان را از رو نبندید. اینطور نشان دهید که حرف او را می فهمید، همانگونه که انتظار دارید هنگامیکه شما صحبت می کنید، او نیز متـوجه منظورتان شود. باز فکر کنید، نظر خودتان را بدهید، ایده او را لحاظ نموده و جلو روید.

  -2
آنتراک دهید

در اوج یک مجادله، فشار خونتان بالا میرود، تپش قلبتان بیشتر میشود، و ممکن اسـت چیزهای بگویید که لزوما" از بیان آنها منظوری ندارید. همیشه به "مکانی خـلوت" نـیـاز دارید که در آن از هم جدا شده، آرام گرفته و افکار خود را جمع نمایید. البته هنـگامیـکه خیلی عصبانی هستید، از ماشینتان به عنوان یکی از آن مکان ها استفاده نکنید.

سعی نمایید کمی قدم زده و یا بدوید. یا به آشپزخانه رفته کمی از ظـروف نشـسـته را بشویید. انرژی خود را معطوف فعالیتهای مفیدتر و سودمند تر کنیــد و در عیـن حـال بـه همسر خود مقداری فرصت دهید تا با خودش تنها باشد. برگشتن به بـحـث و مـجـادلـه بعد از یک استراحت کوتاه باعث می شـود در مورد مـوضوع با دیدی باز تر و فکری آزاد تر نگریسته و امیدی بیشتری برای رسیدن به یک نـتـیـجه عـملی و منطقی در شما ایجاد شود.

  -3
گذشته را یادآوری نکنید

اگر می خواهید به نیتی در آینده دست پیدا کنید، با پیش کشیدن گذشته ها به هیـچ کجـا نخواهید رسید. مهم نیست که او بار آخر فلان چیز را گفته و یا شما چه گفتید. با هم عهد کنید که گذشته ها گذشته.

بچیزی اکنون در حال روی دادن است توجه کنید. آتش آور معرکه شدن راهـی به جـایی نخواهد برد. با فراموش کردن گذشته زود تر به توافق خواهید رسید.

  -4
دست یازی نمایید

اگر به آرامی در مورد موضوعی بحث میکنید و همسرتان به یکباره صدایش را بالا برده و از کـوره در رفـت، کـافی است به طرفش رفته و او را نوازش کنید. دست خود را به آرامی در دستان او قرار دهید. بگذارید بفهمد که این فقط یک مجادله بی اهمیت است و شمـا برای شنیدن صحبتهای او در کنارش هستید. بعلاوه نوازش نشان دهنده این اسـت کـه شما به او اهمیت داده و دشمن او نمی باشید.

توجه: او را بگونه ای جنسی نوازش نکنید.
  -5
جوی رسانا جهت ارتباط ایجاد کنید

در حالیکه او به حالت قهر به اتاق خواب میرود، چند عدد شمع روشن کـرده، یک نوشابه باز نموده، چند بالش روی زمین انداخته و از همسرتان بخواهید برای بحث و گفتگـو نزد شما بیاید. او  اتاقی را که با سوسو زدن شعله های لطیف شمع روشـن مـی شـود را محلی مناسب برای تبادل نظر و اندیشه یافته و  از حالت تدافعیش کاسته خواهد شد. محیط اطراف تاثیر مستقیمی روی احساسات ما دارد. عصبـانـیـت یـک احـساس خشن است اما با مراقبت همراه با توجه محبت آمیز، همیشه میتوان آرا کنترل نمود.

 

 - 6مشکلترین کلمه را بزبان آورید

یک عذرخواهی واقعی میتواند یکی از دشوارترین پیشنهاداتی باشدکه ما ارائه مـیکنیم. برخلاف تصور عموم، همه افراد قادر به زبان آوردن این کلمه 6 حرفی بوده و تا بحال هیچ کسی بعد از گفتن آن غش نکرده است. می توانید پیش از اینکه تسلیم شده و بگویید "متـاسـفـم"، به بحث و جدل ادامه دهید اما بهتر است با بیان این کلمه آب را روی آتش ریخته و خیلی سریعتر قائله را ختم دهید.

تقصیر را نباید فقط به گردن آقایان انداخت. گاهی اوقات خانها نیز میـخـواهـند فـقط حرف خودشان را به کرسی بنشانند. اما تا زمانیکه نتوانید کوتاه آمده و عذرخواهـی نمایـیـد، بخصوص هنگامیکه برایتان دشوار است، نمی توان گفت که انسانی اعتذاری میباشید.

  -7
جمله ای دلپذیر به او بگویید

یک مجادله مـیتـواند بسیار خسته کنده بوده و اثرات احسـاسـی سـوئی را بطور موقتی به همراه داشته باشد. با اینکه باید روشن و صادق بود، گاهی اوقات ابراز حقیقت باعث بروز صدمه میگردد. بعد از مجادله و جر و بحثی طولانی، وقت کوتاهی را اختصاص دهید به اینکه به یکدیگر یادآوری کنید که آن فقط یک اختلاف نظر معمولی بوده و اگر چه ممکن است برخی از عقاید همسرتان باعث اذیت و آزاد شـما شـود، امـا در عـوض بسیاری از محاسـن دیگر وی را مانند خوش مشربی او، عشقش به فرزندانتان یا جدیتش، دوست دارید. در اینصورت همسر شما نیز به احتمال زیاد دست به مقابله بمثل خواهد زد.

گاهی اوقات فراموش کردن حرفهای آزار دهـنده کسی که دوستش دارید مشکل به نـظر میرسد. اما اگر چیزی قابل تعریف را با آن بیامیزید، روبرو شدن با مسئله بسیار آسان تر خواهد شد.

  -8
بگویید که دوستش دارید

بسیار تاکید می کنیم- همیشه، همیشه، همیشه هنگامی کـه مـی خواهید به حالت آشتی و صلح برگردید به همسرتان بگویـیـد کـه دوسـتـش دارید. اطـمیـنـان دادن ایـنـکـه احساس شما نسبت به همسرتان هیچگاه و تحت هیچ شرایطی تغییر نخواهد کرد، در دست یابی به یک نتیجه صلح آمیز و ماندنی نقش بسیار با اهمیتی خواهد داشت.



  -9
برای عصر برنامه ریزی کنید

بعد از ایـنـکه در خـانه اوضـاع آرام شـد، برای آزاد شدن فکـرتان از مجادله بـرای انجام یک فعالیت تفریحی آماده شوید. اگـر هـمـسـرتـان قبـلا بـرای رزرو بـلیـط سیـنــما و یا گرفتن تاکسی اقدام می کرد، این بار شما پیـش دستـی نموده و این کارها را انجام دهیـد. او تحث تاثیر این اعمال نو ظهور شما قرار خوهد گرفت و این به شما فرصتی می دهـد تـا بتوانید از این تغییر رفتاری لذت ببرید.

ممکن است زمانی توسط همسرتان  "آدمی تنبل و نامرتب" مورد خـطاب قرار گرفـتــه و سریعا" نیز  این موضوع را فراموش نموده باشید. اما در مورد زنان وضعیت متفاوت است آنها بسیار سخت می تـوانـنـد سخنی که برایشان گران تمام شده است را از ذهنشان خارج نمایند. با پیشقدمی در پیشنهاد دادن یک فعالیت تفریحی، بخصوص بـعد از جــر و بحث، نتنها ذهن خود را مشغول موضوعی دیگر میکنید، بلکه به همسرتان میـفـهمانید که هنوز هم دوست دارید وقتتان را با او بگذرانید.

ببخشایید، اما همیشه فراموش نکنید

عذرخواهی تنها به ایـن مـعنا نـیست کـه بـگویید متـاسفید و آن اتفاق را برای همیشـه فراموش کنید. در حقیقت، فراموشی باعث می گـردد کـه مسئـله مـورد نـظـر مسـتـعـد بازگشت و سرایت دوباره به رابطه تان شود. با وقـت گـذاشـتـن بـرای بـحـث و گـفـتـگوی منطقی و آزادانه در مورد مشکلات، در عین حالی که میـدانـید طرف مقابلتان را دوست دارید، خواهید توانست اختلاف نظرها را تـبـدیل به وسـیـله ای بـرای پیـشـرفت و ابـزاری آموزنده گردانید.

بیاد داشته باشید که همسرتان بهترین دوسـت شـما اسـت. از خـود بپـرسید: آیا طـرز رفتار یا صحبت من با یک دوست اینگونه باید باشد؟ آنگاه درآینده به اختلافات بگونـه ای  دیگر خواهید نگریست.

پنج شنبه 17/2/1388 - 14:46
دانستنی های علمی


احـساس مــی کنید که همیشه این شما هستید که باید
اولین قدم را در راه حل مشکلات بردارید؟

اگر پاسخ مــثبت باشد، شانس زیادی دارید؛ اما بد نیست
بدانـیــد که خانم ها همیشه تصور می کنند: این خودشان
هستند که "حلال" مشکلات می باشند.

بـر اسـاس تـحـقـیقات اخیر در حدود 83% از خانم ها تصور
مـی کنند که خودشان مشکلات را حل می نمایند؛ این در
حـالی است که 70% از آقایون نیز باور مشابهی دارند. چرا
هـیـچ یک از ما نمی توانیم درک کنیم که شریک زندگیمان
با تلاش فراوان قصد بهتر کردن روابط را دارد؟

به نظر می رسد که زوجین با برداشت غلط از رفتار و نیات طرف مقابل، سوء تفاهم های بیشماری را در زندگی به وجود می آورند. حقیقت این است که در یک رابطه سالم هر دو نفر باید در راه "حل" مشکلات تلاش کنند. تنها چیزی که لازم است این است که تلاش های شریک زندگی خود را به درستی درک کنید، همچنین باید همواره توجه خاصی به تفاوت های ذاتی وجود زن و مرد نیز داشته باشید.

تشخیص مشکل
گویا ریشه تمام مشکلات از عدم توانایی در گفتگو به وجود می آید. ما نمی توانیم دلیل اصلی صحبت کردن شریک زندگی خود را دریابیم. متاسفانه، بیشتر افراد تصور می کنند که خانم ها و آقایون به دلیل مشابه لب به سخن می گشایند، اما در حقیقت این چنین نیست.

خانم ها اغلب به این دلیل صحبت می کنند که به نحوی احساسات و عواطفشان را تخلیه کنند؛ اما آقایون صرفا به منظور حل مشکل صحبت می کنند.

زمانی که یک خانم سعی می کند در مورد مشکل خود با همسرش صحبت کند، آقا به طور طبیعی راه حلی را جلوی پای او قرار می دهد. او می خواهد در نظر خانم قهرمان جلوه کند و منجی او باشد. اما در مقابل زمانی که مشکلی برای آقا به وجود می آید به عنوان مثال چرخ ماشین پنچر می شود و یا نیاز به یک راه حل فوری دارد، تنها کاری که خانم انجام می دهد پیچیده تر کردن اوضاع است.

این سناریو را مجسم کنید
فرض کنید تارا قصد دارد در مورد چیزی که اذیتش می کند با خدامراد صحبت کند.

تارا: "من نمی تونم باور کنم که تو چه جوری دیشب بدون اینکه به من شب بخیر بگی رفتی و خوابیدی."

خدامراد: "تو نباید از دست من ناراحت بشی، من منظور بدی نداشتم."

در حالیکه خدامراد تصور می کند با گفته های خود مشکل را به نحوی حل نموده تارا خیلی بیشتر از قبل عصبانی میشود چراکه شروع می کند به خیالبافی. تصور می کند همسرش احساسات او را نادرست تلقی کرده. هر چند خدامراد قصد حل کردن مشکل را داشته اما در چنین وضعیتی تارا تصور می کند او هیچ اهمیتی برایش قائل نیست.

چگونه یک مرد بدون ایجاد سوء تفاهم، می تواند به همسرش نشان دهد که قصد بر طرف کردن مشکلات را دارد نه بدتر کردن رابطه؟
راه حل مشکل چیزی نسیت جز ارتقای توانایی های گوش کردن. زمانی که خانم ها مشکلاتشان را در میان می گذارند، آقایون نباید یک مرتبه راه حل را جلوی پایشان قرار دهند، خانم ها نیاز دارند کسی به حرف هایشان گوش دهد. مردها باید یاد بگیرند به جای ارائه راه حل فقط به گفته های همسرانشان گوش دهند.

حرف نزن و گوش کن
آقایون باید از ارائه راه حل های بی چون و چرا و رک و پوست کنده پرهیز کنند.

سعی کنید این تمرین را تکرار کنید: زمانی که یک خانم در حال حرف زدن است باید به دقت به گفته هایش گوش دهید. با او ارتباط چشمی برقرار کنید. سرتان را به علامت رضا تکان دهید و از او سوالاتی در مورد احساسات و عواطفش بپرسید. به او بگویید که موضوع مورد بحث تا چه حد می تواند ناراحت کننده، دشوار، چالش انگیز، و ناامید کننده باشد. او را تشویق کنید تا تمام احساساتش را با شما در میان بگذارد و گذشته از تمام این حرف ها هیچ گاه راه حلی به او پیشنهاد نکنید و سعی نکنید تا احساسات و عقیده اش را در مورد موضوعی خاص، عوض کنید.

اگر شما بتوانید از روحیه "حلال مشکلات" بودن خود در حین زمان هایی که او قدری حساس  تر به نظر می رسد، دست بردارید، متعجب خواهید شد که او تا چه اندازه از شما به این دلیل که به او اجازه تبادل عواطفش را داده اید قدر دان می شود.

از سوی دیگر خانم ها نیز باید همسر خود را زمانی که شروع می کند به مطرح کردن راه حل های متفاوت به درستی درک کنند. آقایون با صراحت منظور خود را بیان میکنند اما معمولا طرف مقابل توانایی درک صحیح مطلب را ندارد. برای برطرف شدن این مشکل هم خانم می تواند به سادگی به همسر خود بگوید: "عزیزم، من تلاش تو را برای کمک قدردانی می کنم، اما یک چیزی هست که مرا اذیت می کنم، من به دنبال یک راه حل فوری نیستم و ترجیح می دهم در مورد مشکلم کمی بیشتر با هم صحبت کنیم."

شما هر چقدر هم که در برقراری ارتباط با یکدیگر مهارت داشته باشید، باز هم این نوع ترفندها  می تواند برای شما سودمند واقع شود.


دعوا نکنید، صحبت کنید
خانم ها و آقایون شیوه های کاملا متفاوتی در گفتگو با یکدیگر دارند. زمانی که یک مرد یاد بگیرد که به حرف های همسرش گوش دهد، خانم احساس می کند که او درکش کرده، و برایش ارزش و احترام قائل است و حمایتش می کند. و زمانی که خانم ها متوجه شود که چرا همسرش در مقابل مشکلات او یک چنین برخوردی از خود نشان می دهد به راحتی به نیات خیر آقا آگاه می شود و به راحتی عصبانی نخواهد شد. از این گذشته خانم آزاد است تا حرف دلش را بزند و آقا نیز خیلی بهتر با او ارتباط برقرار خواهد کرد. در این صورت تمام مشکلات حل خواهد شود .

سه شنبه 15/2/1388 - 20:31
دانستنی های علمی

نحوه صحبت کردن، لباس پوشیدن، نوشتن، رفتار کردن و کار کردن شما تعیین میکند که آیا یک حرفه ای میباشید و یا یک آماتور. با آنکه اغلب افراد آماتور بودن را عادی می پندارند اما شما هرگز طوری رفتار نکنید که آماتور بنظر آیید. هر کاری را که انجام میدهید، مانند یک حرفه ای انجامش دهید: مطابق با معیارهای حرفه ای.

1- یک حرفه ای تمام جوانب شغل خود را آموزش می بیند. یک آماتور از هر فرصتی استفاده میکند تا از روند یادگیری طفره رود.

2-  یک حرفه ای به دقت در می یابد به چه چیزهایی نیاز و احتیاج است. یک آماتور نیازها و احتیاجات دیگران را حدس میزند.

3- ظاهر و طرز بیان یک حرفه ای همانند یک حرفه ای میباشد. یک آماتور ظاهر و گفتار به هم ریخته ای دارد.

4-  یک حرفه ای محیط کار خود را پاکیزه و منظم نگه میدارد. یک آماتور یک محیط کار شلوغ، آشفته و کثیفی دارد.

5- ک حرفه ای متمرکز و مدبر است. یک آماتور سردرگم و پریشان خاطر.

6-  یک حرفه ای از اشتباهات خود درس میگیرد. یک آماتور اشتباهات خود را نادیده گرفته و یا پنهان میکند.

7- یک حرفه ای از وظایف و ماموریتهای دشوار استقبال میکند. یک آماتور تلاش میکند از کارهای دشوار خود را رهایی بخشد.

8-  یک حرفه ای در اسرع وقت پروژه ها را به انجام میرساند. یک آماتور در میان انبوه کارهای ناتمام احاطه گشته است.

9- یک حرفه ای همواره خوشبینی و خونسردی خود را حفظ میکند. یک آماتور از کوره در میرود و بدترین وضعیت را متصور میشود.

10-  یک حرفه ای پول و حسابهای بانکی خود را به دقت مدیریت میکند. یک آماتور پول خود را بی حساب خرج میکند.

11- یک حرفه ای سعی میکند مشکلات و ناراحتی های دیگران را رفع کند. یک آماتور از مشکلات دیگران اجتناب میورزد.

12-  یک حرفه ای از لحن احساسی مثبت استفاده میکند: اشتیاق، خوشی، علاقه، رضایت. یک آماتور از لحن احساسی منفی استفاده میکند: خشم، خصومت، ترس، نفرت، قربانی.

13-  یک حرفه ای آنقدر پافشاری میکند تا به مقصود خود برسد. یک آماتور در ابتدای کار شانه خالی میکند.

14- یک حرفه ای بیش از انتظار بهره وری دارد. یک آماتور تا اندازه ای که کارها پیش رود.

 
15- یک حرفه ای خدمات و فراورده های مرغوب و با کیفیت بالا ارائه میدهد. یک آماتور خدمات و محصولات با کیفیت پایین.

16- یک حرفه ای آینده ای نوید بخش دارد. یک آماتور آینده ای مبهم و نامشخص.

نخستین گام برای حرفه شدن شما آنست که: باور کنید حرفه ای هستید.

سه شنبه 15/2/1388 - 15:10
کامپیوتر و اینترنت

مقدمه [1]

در طی ده سال گذشته دنیا دست خوش تحولات فراوانی در عرصه ارتباطات بوده است. اغلب سازمان­ها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه­ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده هستند. به عبارت دیگر تفکرات منطقه­ای و محلی حاکم  بر فعالیت­های تجاری، جای خود را به تفکرات جهانی و سراسری داده­اند. امروزه با سازمان­های زیادی برخورد می­نمائیم که در سطح یک کشور  و حتی در سطح دنیا دارای دفاتر فعال و متفاوتی می­باشند. تمام سازمان­های فوق قبل از هر چیز بدنبال  یک اصل بسیار مهم یعنی یک روش سریع، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی­هایشان در اقصی نقاط یک کشور و یا در سطح دنیا می­باشند.

در واقع پیاده‌‏سازی شبكه‌ی خصوصی یك شركت یا سازمان را روی یك شبكه عمومی، VPN گویند. شبكه‏‌های رایانه‏ای به شكل گسترده‏ای در سازمان‏ها و شركت‏های اداری و تجاری مورد استفاده قرار می‏گیرند. اگر یك شركت از نظر جغرافیایی در یك نقطه متمركز باشد، ارتباطات بین بخش‏های مختلف آن ‌را می‌توان با یك شبكه‏‏‌ی محلی برقرار كرد. اما برای یك شركت بزرگ كه دارای شعب مختلف در نقاط مختلف یك كشور و یا در نقاط مختلف دنیا است و این شعب نیاز دارند كه با هم ارتباطاتِ اطلاعاتیِ امن داشته‏ باشند، بایستی یك شبكه‏‏‌ی گسترده‏ی خصوصی بین شعب این شركت ایجاد گردد. شبكه‏‌های اینترانت كه فقط محدود به یك سازمان یا یك شركت می‏باشند، به دلیل محدودیت‌های گسترشی نمی‏توانند چندین سازمان یا شركت را تحت پوشش قرار دهند. شبكه‏‌های گسترده (WAN) نیز كه با خطوط استیجاری راه‌‏اندازی می‏شوند، در واقع شبكه‏‌های گسترده‏ی امنی هستند كه بین مراكز سازمان‌ها ایجاد می‏شوند. پیاده‌‏سازی این شبكه‏‌ها علی‏رغم درصد پایین بهره‌وری، نیاز به هزینه‌ زیادی دارد، زیرا این‏ شبكه‏‌ها به دلیل عدم اشتراك منابع با دیگران، هزینه‏ مواقع عدم استفاده از منابع را نیز بایستی پرداخت كنند. اکثر سازمان­ها و موسسات بمنظور ایجاد یک شبکه WAN از خطوط اختصاصی [Leased Line] استفاده می­نمایند. خطوط فوق دارای انواع متفاوتی می­باشند: ISDN (با سرعت 128 کیلوبیت در ثانیه)، Optical Carrier -3 (OC3) (با سرعت 155 مگابیت در ثانیه) كه دامنه وسیع خطوط اختصاصی را نشان می­دهد. یک شبکه WAN دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است. پشتیبانی و نگهداری یک شبکه WAN در عمل و زمانیکه از خطوط اختصاصی استفاده می­گردد، مستلزم صرف هزینه بالائی است. راه‌حل غلبه بر این مشكلات، راه‌اندازی یك VPN است.

همزمان با عمومیت یافتن اینترنت، اغلب سازمان­ها و  موسسات، ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه­های اینترانت مطرح گردیدند. این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده، قادر به ورود به شبکه و استفاده از منابع موجود می­باشند. اخیرا"، تعداد زیادی از موسسات و سازمان­ها با توجه به مطرح شدن خواسته­های جدید ‌]کارمندان از راه دور، ادارات از راه دور[ اقدام  به ایجاد شبکه­های اختصاصی مجازی VPN نموده­اند.

یک VPN، شبکه­ای اختصاصی بوده که از یک شبکه عمومی (عموما" اینترنت) برای ارتباط با سایت­های از راه دور و ارتباط کاربران با یکدیگر، استفاده می­نماید. این نوع شبکه­ها در عوض استفاده از خطوط واقعی نظیر خطوط Leased، از یک ارتباط مجازی به کمک اینترنت برای شبکه اختصاصی خود بمنظور ارتباط به سایت­ها  استفاده می­کند (اگر دو كامپیوتر در دو جای مختلف به اینترنت متصل باشند می­توان از طریق سرویس به اشتراك­گذاری فایل در ویندوز بسادگی فایل­ها را رد و بدل كرد. در این حالت، كاربران می­توانند به  دیسك سخت كامپیوترهای دیگر همچون دیسك سخت كامپیوتر خود دسترسی داشته باشند. به این ترتیب بسیاری از راه­های خراب كاری برای نفوذ كنندگان بسته می­شود). ضمن اینكه استفاده از VPN برای یک سازمان دارای مزایای متعددی نظیر: گسترش محدوه جغرافیای ارتباطی، بهبود وضعیت امنیت، کاهش هزینه­های عملیاتی در مقایسه با روش­های سنتی WAN، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور، بهبود بهره­وری، توپولوژی آسان و... می­باشد.

VPN  مخفف Virtual Private Network  می­باشد و در ظاهر به معنای شبکه خصوصی مجازی می­باشد. در حقیقت با استفاده از VPN، یک کامپیوتر از طریق اینترنت می­تواند به یک شبکه LAN   و از طریق یکی ازAccount ­های تعریف شده درServer  آن شبکه متصل شده و از تمامی امکانات آن شبکه استفاده نماید. فرض کنید در یک شرکت یا ساختمان، یک شبکهLAN  (شبکه محلی) تعبیه شده و مورد استفاده کارکنان آن شرکت قرار می­گیرد. ولی برای پشتیبانی از این شبکه وLogin  کردن آن می­بایست کاربر حضورا در محل شرکت و در پشت یکی ازStation هایLAN  قرار گرفته و با کد کاربری و کلمه عبور خود به شبکه وارد شده و از امکانات آن استفاده نماید. حال با استفاده از VPN  دیگر نیازی به حضور فیزیکی کاربران LAN در محیط شرکت نبوده و به راحتی از داخل منزل و هر مکان دیگر، از طریق یک کامپیوتر معمولی متصل شده به اینترنت، از هر نقطه از جهان قادر به اتصال بهLAN  شرکت و استفاده از هرگونه امکانات آن خواهند بود [4].

همانطور که می­دانید اینترنت تشکیل شده از کامپیوتر­های به هم پیوسته، در سراسر دنیا می­باشد. هر کدام از این میلیون­ها کامپیوتر دارای شرایط، سیستم عامل­ها و پروتکل­های مختلفی می­باشند. به یقین در چنین محیطی امنیت داده­ها به خوبی رعایت نشده و به راحتی اطلاعات در اختیار افراد سود­جو قرار خواهد گرفت. از این رو، VPN  از طریق مکانیزم­ها و تکنیک­های مختلف امنیتی یک تونل امن بین کامپیوتر مبدا و شبکه مقصد، از میان شبکه نا­امن  اینترنت ایجاد کرده و تمامی اطلاعات را در این تونل مجازی غیر نفوذ، به سلامت به مقصد خواهد رساند [4].

شبكه­های LAN، جزایر اطلاعاتی ‍[1]

فرض نمائید در جزیره­ای در اقیانوسی بزرگ، زندگی می­کنید و هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیره شما هستند. متداولترین روش بمنظور مسافرت به جزیره دیگر، استفاده از یک کشتی مسافربری است. مسافرت با کشتی مسافربری، بمنزله عدم وجود امنیت است. در این راستا هر کاری را که شما انجام دهید، توسط سایر مسافرین قابل مشاهده خواهد بود. فرض کنید هر یک از جزایر مورد نظر به مشابه یک شبکه محلی LAN و اقیانوس مانند اینترنت باشند. مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط  با یک سرویس دهنده وب و یا سایر دستگاه­های موجود در اینترنت است. شما هیچگونه کنترلی بر روی کابل­ها و روترهای موجود در اینترنت ندارید (مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی). در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد، اولین مسأله­ای که با چالش­های جدی برخورد خواهد کرد، امنیت خواهد بود. فرض کنید جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد. مسیر ایجاد شده یک روش ایمن، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره  دیگر را فراهم می­آورد.  همانطور که حدس زده­اید، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه­های بالائی می­باشد (حتی اگر جزایر در مجاورت یکدیگر باشند). با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است. در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است، هزینه­های مربوط به مراتب بیشتر خواهد شد. وضعیت فوق نظیر استفاده از یک خط اختصاصی Leased است. ماهیت  پل­های ارتباطی ]خطوط اختصاصی[ از اقیانوس ]اینترنت[ متفاوت بوده و کماکان قادر به ارتباط جزایر ]شبکه­های [LAN خواهند بود. سازمان­ها و موسسات متعددی از رویکرد فوق ]استفاده از خطوط اختصاصی[ استفاده می­نمایند. مهمترین عامل در این زمینه وجود  امنیت و اطمینان برای برقراری ارتباط هر یک سازمان­های مورد نظر با یکدیگر است. در صورتیکه مسافت ادارات و یا شعب یک سازمان از یکدیگر بسیار دور باشد، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت.

با توجه به موارد گفته شده، چه ضرورتی بمنظور استفاده از VPN وجود داشته و VPN تامین کننده کدامیک از اهداف و خواسته­های مورد نظر است؟ با توجه به مقایسه انجام شده در مثال فرضی، می­توان گفت که با استفاده از VPN به هریک از ساکنین جزیره یک زیردریائی داده می شود. زیردریائی فوق دارای خصایص متفاوت نظیر خصایص زیر می­باشد :

دارای سرعت  بالا است.

هدایت آن ساده است.

قادر به استتار( مخفی نمودن)  شما از سایر زیر دریائی­ها و کشتی­ها است.

قابل اعتماد است.

پس از تامین اولین زیردریائی، افزودن امکانات جانبی و حتی یک زیردریائی دیگر مقرون به صرفه خواهد بود.

در مدل فوق، با وجود ترافیک در اقیانوس، هر یک از ساکنین دو جزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی هستند. مثال فوق دقیقا" بیانگر نحوه عملکرد VPN است. هر یک از کاربران از راه دور شبکه قادر به برقراری ارتباطی امن و مطمئن با استفاده از یک محیط انتقال عمومی (نظیر اینترنت) با شبکه محلی LAN موجود در سازمان خود خواهند بود. توسعه یک VPN (افزایش تعداد کاربران از راه دور و یا افزایش مکان­های مورد نظر) به مراتب آسانتر از شبکه­هائی است که از خطوط اختصاصی استفاده می­نمایند. قابلیت توسعه فراگیر از مهمترین ویژگی­های یک VPN نسبت به خطوط اختصاصی است.

(تونل سازی) [1]

اکثر شبکه­های VPN بمنظور ایجاد یک شبکه اختصاصی با قابلیت دستیابی از طریق اینترنت از امکان Tunneling استفاده می­نمایند. در روش فوق تمام بسته اطلاعاتی در یک بسته دیگر قرار گرفته و از طریق شبکه ارسال خواهد شد. پروتکل مربوط به بسته اطلاعاتی خارجی (پوسته) توسط شبکه و دو نقطه (ورود و خروج بسته اطلاعاتی) قابل فهم می­باشد. دو نقطه فوق را رابط­های تونل می­گویند. روش فوق مستلزم استفاده از سه پروتکل زیر است:

پروتکل حمل کننده: از پروتکل فوق، شبکه حامل اطلاعات استفاده می­نماید.

پروتکل­ کپسوله­سازی: از پروتکل­هائی نظیر: GRE، L2TP، PPTP، L2F، IPSec استفاده می­گردد.

پروتکل مسافر: از پروتکل­هائی نظیر NetBEUI، IP، IPX بمنظور انتقال داده­های اولیه استفاده می­شود.

با استفاده از روش Tunneling  می­توان عملیات جالبی را انجام داد. مثلا" می­توان از بسته­ای اطلاعاتی که پروتکل اینترنت را حمایت نمی­کند (نظیر NetBEUI) درون یک بسته اطلاعاتی IP استفاده و آن را از طریق اینترنت ارسال نمود و  یا  می­توان یک بسته اطلاعاتی را که از یک آدرس IP غیر قابل رویت (بسته اختصاصی) استفاده می­نماید، درون یک بسته اطلاعاتی که از آدرس­های معتبر IP استفاده می­کند، مستقر و از طریق اینترنت ارسال نمود.

عملکرد Tunneling مشابه حمل یک کامپیوتر توسط یک کامیون است. فروشنده، پس از بسته بندی کامپیوتر (پروتکل مسافر) درون یک جعبه (پروتکل کپسوله­سازی) آن را توسط یک کامیون (پروتکل حمل کننده) از انبار خود (رابط ورودی تونل) برای متقاضی ارسال می­دارد. کامیون (پروتکل حمل کننده) از طریق بزرگراه (اینترنت) مسیر خود را طی، تا به منزل شما (رابط خروجی تونل) برسد. شما در منزل جعبه (پروتکل کپسول­سازی) را باز و کامپیوتر (پروتکل مسافر) را از آن خارج می­نمائید.

در شبکه­های VPN از نوع سایت به سایت،Generic Routing) Encapsulation) GRE  بعنوان پروتکل کپسوله سازی استفاده می­گردد. فرآیند فوق نحوه استقرار و بسته­ بندی پروتکل مسافر از طریق پروتکل حمل کننده برای انتقال را تعیین می­نماید. پروتکل حمل کننده، عموما" IP است. فرآیند فوق شامل اطلاعاتی در رابطه با نوع بسته­های اطلاعاتی برای کپسوله نمودن و اطلاعاتی در رابطه با ارتباط بین سرویس گیرنده و سرویس دهنده است. در  برخی موارد از پروتکل IPSec (در حالت Tunnel) برای کپسوله سازی استفاده می­گردد. پروتکل IPSec ، قابل استفاده در دو نوع شبکه VPN ]سایت به سایت و دستیابی از راه دور[ می­باشد. رابط­های Tunnel می­بایست دارای امکانات حمایتی از IPSec باشند.

در شبکه­های VPN از نوع دستیابی از راه دور، Tunneling با استفاده از PPP انجام می­گیرد. PPP به عنوان حمل ­­کننده سایر پروتکل­های IP در زمان برقراری ارتباط بین یک سیستم میزبان و یک سیستم از راه دور، مورد استفاده قرار می­گیرد.

هر یک از پروتکل­های زیر با استفاده از ساختار اولیه PPP ایجاد و توسط شبکه­های VPN از نوع دستیابی از راه دور استفاده می­گردند:

-  L2F(Layer 2 Forwarding): پروتکل فوق توسط سیسکو ایجاد شده است. در پروتکل فوق از مدل­های تعیین اعتبار کاربر که توسط PPP حمایت شده­اند، استفاده شده است.

- PPTP (Protocol Tunneling Point-to-Point): پروتکل فوق توسط کنسرسیومی متشکل از شرکت­های متفاوت ایجاد شده است. این پروتکل امکان رمزنگاری 40 بیتی و 128 بیتی  را دارا بوده و از مدل­های تعیین اعتبار کاربر که توسط PPP حمایت شده­اند، استفاده می­نماید.

- L2TP (Protocol (Layer 2 Tunneling: پروتکل فوق با همکاری چند شرکت ایجاد شده است. پروتکل فوق از ویژگی­های PPTP و L2F استفاده کرده است. پروتکل L2TP بصورت کامل IPSec را حمایت می­کند. از پروتکل فوق بمنظور ایجاد تونل بین موارد زیر استفاده می­گردد:

سرویس گیرنده  و  روتر.

روتر و NAS.

روتر و روتر.

انواع شبكه­ های VPN [1]

دو نوع عمده  شبکه­های VPN به شرح زیر است:

4-1- دستیابی از راه دور (Remote-Access): به این نوع از شبکه­ها (VPDN) (Virtual Private Dial-up Network) نیز گفته می­شود. در شبکه­های فوق از مدل ارتباطی User - To - LAN (ارتباط کاربر به یک شبکه محلی) استفاده می­گردد. سازمان­هائی که از مدل فوق استفاده می­نمایند، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل (عموما" کاربران از راه دور كه در هر مکانی می­توانند حضور داشته باشند) به شبکه سازمان می­باشند. سازمان­هائی که تمایل به برپاسازی یک شبکه بزرگ (دستیابی از راه دور) دارند، می­بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی (ESP) (Service Provider Enterprise) استفاده نمایند. سرویس دهنده ESP بمنظور نصب و پیکربندی VPN، یک NAS (Network Access Server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهند داد. کاربران در ادامه با برقراری ارتباط  قادر به دستیابی به NAS و استفاده از نرم­افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.

4-2- سایت به سایت (Site-to-Site): در مدل فوق یک سازمان با توجه به سیاست­های موجود، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است. شبکه­های VPN که از روش فوق استفاده می­نمایند، دارای گونه­های خاصی در این زمینه می­باشند:

مبتنی بر اینترانت.

مبتنی بر اکسترانت.

تکنولوژی­های VPN [1]

با توجه به نوع VPN  (دستیابی از راه دور یا سایت به سایت)، بمنظور ایجاد شبکه از عناصر خاصی استفاده می­گردد:

نرم افزارهای مربوط به کاربران از راه دور.

سخت افزارهای اختصاصی نظیر یک کانکتور VPN و یا یک فایروال PIX.

سرویس دهنده اختصاصی VPN بمنظور سرویس­های Dial-up.

سرویس دهنده NAS که توسط مرکز ارائه خدمات اینترنت بمنظور دستیابی به VPN از نوع دستیابی از راه دور استفاده می­شود.

شبکه VPN و مرکز مدیریت سیاست­ها.

با توجه به اینکه تاکنون یک استاندارد قابل قبول و عمومی بمنظور ایجاد VPN تولید نشده است، شرکت­های  متعدد هر یک اقدام به تولید محصولات اختصاصی خود نموده اند.

کانکتور VPN: سخت افزار فوق توسط شرکت سیسکو طراحی و عرضه شده است. کانکتور فوق در مدل­های متفاوت و قابلیت­های گوناگون عرضه شده است. در برخی از نمونه­های دستگاه فوق امکان فعالیت همزمان 100 کاربر از راه دور و در برخی نمونه­های دیگر تا 10.000 کاربر از راه دور قادر به اتصال به شبکه خواهند بود.

روتر مختص VPN: روتر فوق توسط شرکت سیسکو ارائه شده است. این روتر دارای قابلیت­های متعدد بمنظور استفاده در محیط­های گوناگون است. در طراحی روتر فوق شبکه­های VPN نیز مورد توجه قرار گرفته و امکانات مربوط در آن به گونه­ای  بهینه­سازی شده­اند.

فایروال PIX: فایروال (PIX (Private Internet eXchange قابلیت­هائی نظیر NAT، سرویس دهنده Proxy، فیلتر نمودن بسته­ اطلاعاتی و فایروال را در یک سخت افزار فراهم نموده است.

امنیت VPN [1]

شبکه­های VPN بمنظور تامین امنیت (داده­ها و ارتباطات) از روش­های متعددی استفاده می­نمایند:

6-1- فایروال: فایروال یک دیواره مجازی بین شبکه اختصاصی یک سازمان و اینترنت ایجاد می­نماید. با استفاده از فایروال می­توان عملیات متفاوتی را در جهت اعمال سیاست­های امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورت­های فعال، ایجاد محدودیت در رابطه با پروتکل­های خاص، ایجاد محدودیت در نوع بسته­های اطلاعاتی و ... نمونه­هائی از عملیاتی است که می­توان با استفاده از یک فایروال انجام داد.

6-2- رمزنگاری: فرآیندی است که با استفاده از آن کامپیوتر مبدا اطلاعاتی رمز شده را برای کامپیوتر دیگر ارسال می­نماید. سایر کامپیوتر­های مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده، دریافت کنندگان قبل از استفاده از اطلاعات می­بایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستم­های رمزنگاری در کامپیوتر به دو گروه عمده تقسیم می­گردد:

رمزنگاری  کلید متقارن.

رمزنگاری کلید عمومی.

در رمزنگاری کلید متقارن هر یک از کامپیوترها دارای یک کلید Secret (کد) بوده که با استفاده از آن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای  کامپیوتر دیگر هستند. در روش فوق می­بایست در ابتدا نسبت به کامپیوترهایی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند، آگاهی کامل وجود داشته باشد. هر یک از کامپیوترهای شرکت کننده در مبادله اطلاعاتی باید دارای کلید رمز مشابه به منظور رمزگشائی اطلاعات باشند. برای رمزنگاری اطلاعات ارسالی نیز از کلید فوق استفاده خواهد شد. فرض کنید قصد ارسال یک پیام رمز شده برای یکی از دوستان خود را داشته باشید. بدین منظور از یک الگوریتم خاص برای رمزنگاری استفاده می شود. در الگوریتم فوق هر حرف به دو حرف بعد از خود تبدیل می گردد (حرف A به حرف C، حرف B به حرف D). پس از رمز نمودن پیام و ارسال آن، می­بایست دریافت کننده پیام به این حقیقت واقف باشد که برای رمزگشائی پیام ارسال شده، هر حرف به دو حرف قبل از خود باید تبدیل گردد. در چنین حالتی می­بایست به دوست امین خود، واقعیت فوق (کلید رمز) گفته شود. در صورتی که پیام فوق توسط افراد دیگری دریافت گردد، بدلیل عدم آگاهی از کلید، آنان قادر به رمزگشائی و استفاده از پیام ارسال شده را نخواهند داشت.

در رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می­شود. کلید خصوصی صرفا" برای کامپیوتر شما (ارسال کننده) قابل شناسائی و استفاده است. کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگر که قصد ارتباط با آن را داشته باشند، گذاشته می­شود. بمنظور رمزگشائی یک پیام رمز شده، یک کامپیوتر می­بایست با استفاده از کلید عمومی (ارائه شده توسط کامپیوتر ارسال کننده)، کلید خصوصی  مربوط به خود، اقدام به رمزگشائی پیام ارسالی نماید. یکی از متداولترین ابزار رمزنگاری کلید عمومی، روشی با نام PGP ((Pretty Good Privacy است. با استفاده از روش فوق می­توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.

6-3- IPSec: پروتکل IPSec Internet Protocol Security))، یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات می­باشد. قابلیت روش فوق در مقایسه با الگوریتم­های رمزنگاری به مراتب بیشتر است. پروتکل فوق دارای دو روش رمزنگاری است: Tunnel و Transport. در روش Tunnel، Header و Payload رمز شده درحالیکه در روش Transport صرفا" payload رمز می­گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاه­های متفاوت است:

روتر به روتر.

فایروال به روتر.

کامپیوتر به روتر.

کامپیوتر به سرویس دهنده.

6-4- سرویس دهنده AAA: سرویس­ دهندگان (AAA: (Authentication, Authorization, Accounting  بمنظور ایجاد امنیت بالا در محیط­های VPN از نوع دستیابی از راه دور استفاده می­گردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل می­شوند، سرویس دهنده AAA درخواست آنها را اخذ و عملیات زیر را انجام می­دهد:

- شما چه کسی هستید؟ (تایید،  Authentication)

- شما مجاز به انجام چه کاری هستید؟ (مجوز، Authorization)

- چه کارهائی را انجام داده­اید؟ (حسابداری،  Accounting)

 

معماری‌های VPN ‍‌[1]

7-1- شبكه‏‏‌ی محلی - به - شبكه‌ی محلی: تبادل اطلاعات به صورت امن، بین دو شعبه‏ی مختلف از یك سازمان می‏تواند از طریق شبكه عمومی و به صورت مجازی، به فرم شبكه‏‏‌ی محلی - به - شبكه‌ی محلی صورت گیرد. هدف از این نوع معماری، این است كه تمامی رایانه‏‌های متصل به شبكه‏‌های محلیِ مختلفِ موجود در یك سازمان، كه ممكن است از نظر مسافت بسیار از هم دور باشند، به صورت مجازی، به صورت یك شبكه محلی دیده شوند و تمامی رایانه‏‌های موجود در این شبكه‏‏‌ی محلی مجازی بتوانند به تمامی اطلاعات و كارگزارها دسترسی داشته باشند و از امكانات یكدیگر استفاده نمایند. در این معماری، هر رایانه تمامی رایانه‏‌های موجود در شبكه‏‏‌ی محلی مجازی را به صورت شفاف مشاهده می‏‏نماید و قادر است از آنها استفاده‏ی عملیاتی و اطلاعاتی نماید. تمامی میزبان‏های این شبكه‏‏‌ی مجازی دارای آدرسی مشابه میزبان‏های یك شبكه‏‏‌ی محلی واقعی هستند.

7-2- شبكه‏‏‌ی محلی - به - شبكه‌ی محلی مبتنی بر اینترانت [2,3]: در صورتی كه سازمانی دارای یك و یا بیش از یك محل (راه دور) بوده و تمایل به الحاق آنها در یك شبكه اختصاصی داشته باشد، می­توان یك اینترانت VPN را بمنظور برقرای ارتباط هر یك از شبكه­های محلی با یكدیگر ایجاد نمود.

7-3- شبكه‏‏‌ی محلی - به - شبكه‌ی محلی مبتنی بر اكسترانت [2,3]: در مواردیكه سازمانی در تعامل اطلاعاتی بسیار نزدیك با سازمان دیگر باشد، می­توان یك اكسترانت VPN را بمنظور ارتباط شبكه­های محلی هر یك از سازمان­ها ایجاد كرد. در چنین حالتی سازمان­های متعدد قادر به فعالیت در یك محیط اشتراكی خواهند بود.
7-4- میزبان - به - شبكه‏‏‌ی محلی: حالت خاص معماری شبكه‏‏‌ی محلی - به - شبكه‌ی محلی، ساختار میزبان - به - شبكه‏‏‌ی محلی است كه در آن، یك كاربر مجاز (مانند مدیر شركت كه از راه دور كارهای اداری و مدیریتی را كنترل می­كند و یا نماینده‏ی فروش شركت كه با شركت ارتباط برقرار كرده و معاملات را انجام می‏دهد) می‏خواهد از راه دور با یك شبكه محلی كه پردازشگر اطلاعات خصوصی یك شركت است و با پایگاه داده‌ی شركت در تماس مستقیم است، ارتباط امن برقرار نماید. در این ارتباط در واقع میزبان راه دور به عنوان عضوی از شبكه‏‏‌ی محلی شركت محسوب می‏شود كه قادر است از اطلاعات و كارگزارهای موجود در آن شبكه محلی استفاده نماید. از آن‌ جا كه این یك ارتباط دوطرفه نیست، پس میزبان‏های آن شبكه محلی، نیازی به برقراری ارتباط با میزبان راه دور ندارند. در صورت نیاز به برقراری ارتباط شبكه‏‏‌ی محلی با میزبان راه دور، باید همان حالت معماری شبكه‏ی‏ محلی - به -‏ شبكه‏ی‏ محلی پیاده‌‏سازی شود. در این معماری برقراری ارتباط همواره از سوی میزبان راه دور انجام می‏شود.
سازمان­هائی كه تمایل به برپاسازی یك شبكه بزرگ
]دستیابی از راه دور[ می­باشند، می­بایست از امكانات یك مركز ارائه دهنده خدمات اینترنت جهانی ISP (Internet Service Provider) استفاده نمایند. سرویس دهنده ISP، بمنظور نصب و پیكربندیVPN ، یك NAS Network Access Server)) را پیكربندی و نرم افزاری را در اختیار كاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. كاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبكه سازمان خود خواهند بود.

سازی عملی VPN در ویندوز XP [4]

اجزایVPN : هر ارتباط دو طرفه در محیط شبکه­ای که به عنوانClient / Server   مطرح می­شود، از دو عنصرClient  وServer  در دو سمت مختلف بر­خوردار می­باشد. VPN نیز از این قضیه مستثنی نبوده و دارای دو عنصرVPN Server  (شبکهLAN ) وVPN Client  (کاربر) می­باشد.

VPN Server: ابتدا از طریق تنظیماتی در ویندوز XP که مورد بررسی قرار خواهد گرفت می­بایستServer  شبکه LAN خود را مجهز به VPN نموده و تنظیماتVPN Server  را بر روی آن اعمال نمایید. در این حالت این سرور  همیشه در انتظار تماس­های VPN از طریق اینترنت خواهد ماند. فراموش نکنید که حتما پیش از نصب VPN در سرور، تدابیری را در جهت اتصالLAN  به اینترنت بیاندیشید.

VPN Client: هر کامپیوتری که کاربر از طریق آن و با استفاده از اینترنت به یک LAN راه دور متصل می­گردد، به عنوانClient  معرفی شده و با استفاده از تنظیماتVPN Client  در ویندوزXP  به راحتی می­توان به شبکهLAN  مورد نظر متصل شد.

طریقه نصب VPN  درServer : قبل از هر چیز و در ابتدا برای ایجاد یکVPN  می­بایست تنطیمات خاصی در شبکهLAN  جهت نصب سرویس­های لازم اعمال گردد که در این قسمت به توضیح قدم به قدم این توضیحات خواهیم پرداخت.

در ابتدا به آدرس Start à Control Panel مراجعه کرده و آیکون Network Connection را انتخاب می­نماییم. توجه داشته باشید که این گزینه به طرق مختلف قابل دسترس می­باشد. سپس در پنجره ظاهر شده تمامیconnection های ارتباطی ظاهر خواهد شد. در این پنجره بر روی گزینه­ای به نام Create a new connection  در جهت ایجاد یک ارتباط جدید کلیک نموده تا پنجره­ای ظاهر گردد. در پنجره­ی ظاهر شده پس از فشردن دکمه Next گزینه Setup an advanced connection را فعال نموده و گزینه Next  را فشار دهید.

هم اکنون گزینهAccept incoming connections  را جهت آماده­سازی کامپیوتر برای پذیرش ارتباط از محیط بیرون، فعال نموده و گزینهNext  را انتخاب نمایید. در این لحظه آیکونی درNetwork Connection  ایجاد  خواهد شد.

در این مرحله، بسته به شرایط سیستم و منابع سخت افزاری متصل شده به آن، گزینه­هایی ظاهر خواهد شد كه در صورت وجود مودم، در جهت پذیرش ارتباط از طریق تلفن (بدون نیاز به اینترنت) و فعال­سازی سرویس RAS سیستم عامل می­باشد. علاوه بر آن کاربر با انتخاب گزینهDirect Parallel  نیز قادر به پذیرش ورودی از طریق کابل موازی و مستقیم بین دو سیستم خواهد بود. در هر دوی این شرایط، پیاده سازی VPN انجام نخواهد پذیرفت، بنابراین بدون انتخاب هیچ گزینه­ای در این پنجره، با فشردن دکمه­ی next به مرحله بعد مراجعه نمایید.

در مرحله­ی بعد، با انتخاب گزینه­یAllow virtual private connections  مراحل اولیه­ی تنظیمات ایجاد یک VPN را بر روی LAN خود آغاز خواهید کرد. هم اکنون لیستی از user­ها و کاربران تعریف شده در سرور را مشاهده می­کنید. در این قسمت به وسیله­ی دکمه­های Remove , Add به راحتی قادر به اضافه و حذف کردن کاربر مورد نظر خواهید بود. در کنار نام هر کاربر گزینه­ای جهت فعال کردن آن کاربر وجود دارد. هر کاربر را که در این قسمت فعال نمایید، به راحتی از راه دور قادر به اتصال به سرور خواهد بود. در این بخش account­های مورد نظر را فعال کرده و دکمه Next را جهت مراجعه به قسمت بعد انتخاب می­نماییم.

در این مرحله به یکی از مهمترین بخش­های تنظیم VPN در سرور رسیده­اید. در این قسمت می­بایست تنظیمات TCP / IP  انجام گیرد. بنابراین با  highlight(انتخاب) کردن گزینه Internet Protocol (TCP/IP) دکمه Properties را فشار داده تا پنجره دیگری ظاهر شود. در پنجره­ی ظاهر شده گزینه­ای به نامAllow caller to access my local area network  وجود دارد که در صورت فعال بودن این گزینه، کاربر قادر به دسترسی منابع موجود درstation های دیگر موجود در LAN  نیز خواهد بود. اما در صورت غیر فعال بودن این گزینه، کاربر تنها قادر به دسترسی منابع موجود در همان کامپیوتری که VPN بر روی آن نصب گردیده می­باشد. در قسمت دیگر این پنجره، تدابیری در جهت تخصیص IP به کامپیوتر متصل شده به LAN، اندیشیده شده است که درصورت انتخاب گزینه Automatically using DHCP Addresses Assign TCP/IP  به راحتی می­توان با استفاده از سرویس DHCP که وظیفه اختصاص IP کامپیوترها را بر عهده دارد، یك IP به كامپیوتر راه دور اختصاص داد. برای انجام این عمل حتماَ می­بایست سرویس DHCP و تنظیمات مربوط به آن در سرور انجام گرفته باشد. اما معمولاَ با انتخاب گزینهSpecify  TCP/IP addresses  قادر به انجام روش راحت­تری جهت تخصیصIP به کامپیوتر راه دور خواهید بود. در این قسمت با استفاده از یک IP آزاد و ایجاد یک رنج، می­توان تعداد کامپیوترهایی که اجازه اتصال به سرور VPN را دارند مشخص نمود. به عنوان مثال می­توان از  IP شماره 1. 192.168.0 تا192.168.0.10 درنظر گرفت که مجموعاَ تعداد 10 کامپیوتر قادر به اتصال به این سرور می­باشند. این رنج بسته به توان سرور و سیاست­های مدیران شبکه قابل تغییر می­باشد. پس از انجام تنظیمات مربوطه در این پنجره، دکمه  OK  را فشار داده و دکمه Next را انتخاب نمایید. هم اکنون عملیات تمام شده و با فشردن دکمه finish یک connection جدید به نام Incoming Connection جهت پذیرش ارتباطات ورودی را ملاحظه خواهید کرد. این connection را درکنار connection اتصال به اینترنت و دیگر connection­ها ولی دریک  Category  مجزا مشاهده می­کنید. این  connectionهمیشه به حالت فعال بوده و همیشه در حال انتظار اتصال یک کامپیوتر راه دور می­باشد. پس از اتصال هر کامپیوتر، یک آیکون (همانند دو مانیتور کوچک) به هنگام اتصال به اینترنت در قسمت System Tray ویندوز ظاهر خواهد شد که مدیر شبکه به راحتی قادر به قطع ارتباط کاربر و یا دسترسی به دیگر گزینه­ها و یا مشاهده کاربران متصل شده به شبکه خواهد بود.

در سرور شبکه تنها می­توان یک  Incoming Connection را ایجاد نمود و درصورت تکرار تمامی عملیات فوق جهت ساخت  connection جدید، تنظیمات مورد نظر شما برروی همان connection موجود VPN انجام خواهد پذیرفت. ولی در کامپیوتر Client محدودیتی جهت ساخت connection­های ارتباطی VPN وجود ندارد.

گزینه­های  VPN در سرور: پس از نصب VPN در شبکه مورد نظر می­توانید تنظیمات اولیه آن را به دلخواه خود تغییر دهید. برای انجام این کار برروی Icon ساخته شده به نامIncoming Connection در پنجره Network Connection، یکبار کلیک نمایید.

همانطور که مشاهده می­کنید تمامی این تنظیمات به هنگام نصب VPN در سرور قابل تنظیم و دسترس بوده و هم اکنون نیز توسط مدیر سرور قابل تغییر می­باشد. تنها نکته­ای که می­توان در این پنجره اشاره کرد، فعال بودن گزینه­ای در قسمت Virtual Private Network در General ,Tab می­باشد، که درصورت عدم فعال بودن این گزینه، ارتباط VPN برقرار نخواهد شد.

طریقه نصب VPN در Client: هم اکنون همه چیز آماده ارتباط یک کامپیوتر راه دور به سرور مورد نظر بوده و نوبت به تنظیمات لازم جهت ایجاد connection در کامپیوتر راه دور (همان Client) می­باشد.

درکامپیوتر Client نیز به آدرس Control Panel Start   مراجعه کرده و آیکون Network Connection را انتخاب نموده و سپس با انتخاب گزینه Create a new connection و فشردن دکمهNext  در پنجره ظاهر شده، به مرحله بعد مراجعه نمایید. در پنجره ظاهر شده گزینه Connect to the  network at my workplace را فعال کرده و دکمه Next  را بفشارید.

درمرحله بعد با انتخاب گزینهVirtual Private Network connection  مشخص نمایید که قصد شما ایجاد یک connection برای اتصال به یک VPN است. و سپس در پنجره بعد، نام connection را به دلخواه خود انتخاب کرده و با فشردن دکمه  Next پنجره دیگری ظاهر خواهد شد. همانطور که قبلاَ نیز اشاره شد، کامپیوتر Client قبل از استفاده از VPN، حتماَ می­بایست به اینترنت متصل شده باشد. در این مرحله دو گزینه وجود دارد. درصورت انتخاب گزینه Do not dial the initial Connection، قبل از اتصال به VPN، کاربر می­بایست از طریقDial–up  و یا روشی دیگر به اینترنت متصل شده و سپس اقدام به ارتباط به VPN نماید. اما درصورت انتخاب گزینه Automatically dial this initial connection می­توان یکی از ارتباطات اینترنت را انتخاب کرده که در این صورت خود نرم افزار VPN Client قبل از اتصال به VPN Server ابتدا به اینترنت متصل شده و سپس به سرعت و بدون درنگ وارد سرورLAN  خواهد شد. در صورت عدم به وجود حداقل یک connection به اینترنت، این پنجره ظاهر نخواهد شد. پس از انجام تنظیمات در این مرحله بافشردن دکمه Next، پنجره دیگری ظاهر خواهد شد.

دراین پنجره می­بایست Host name و یا آدرس IP سرور LAN را که به اینترنت نیز متصل است وارد نمایید. این اطلاعات معمولاَ توسط Admin شبکه در اختیار کاربران قرارخواهد گرفت. توجه داشته باشید که دراین قسمت آدرس IP یک آدرس آزاد مانند 192.168.x.x نخواهد بود زیرا این آدرس در اینترنت معتبر نمی­باشد.

پس از انجام این مرحله و فشردن دکمه Finish، کار به پایان رسیده و علاوه به ایجاد آیکونی در یک Category مجزا در Network Connection، پنجره­ای جهت ورود اطلاعات نام کاربر و کلمه عبور ظاهر خواهد شد. در این پنجره می­بایست اطلاعات اکانت خود را جهت شناسایی وارد نمایید.

اگر در لیست Account­های معتبر جهت استفاده از VPN، اکانتی توسط سرور فعال نشده باشد، حتی در صورت وارد کردن صحیح نام و کلمه عبور، کاربر قادر به اتصال به شبکه نبوده و با پیغامی مواجه خواهد شد. اما در صورت داشتن مجوز ولی اشتباه وارد کردن نام کاربر و یا کلمه عبور آن اکانت توسط Client، پنجره­ای ظاهر می­شود.

همانطور که مشاهده می­کنید، نصب VPN در Client وServer  بسیار راحت و با انجام مراحلی ساده امکان پذیر است. اما به طور قطع تنظیمات VPN در شبکه­های مختلف بسته به ادوات سخت­افزاری مختلف و شماتیک کلی پیاده­­سازی آن شبکه، متفاوت بوده و می­بایست دقت بسیار زیادی در خصوص تنظیمات VPN انجام پذیرد و نیاز به دانشی فراتر از اطلاعات بررسی شده در این مقاله دارد.

قطعاً بسیاری از کاربرانی که این مقاله را مطالعه می­کنند، شبکه LAN آماده­ای جهت تست و امتحان VPN در اختیار ندارند. ولی مطمئناً تمایل زیادی به پیاده سازی و مشاهده عملی VPN دارند. این کاربران می­توانند  VPN Serverو  VPN Client را بر روی کامپیوتر خودپیاده­سازی نموده و ارتباط با محیطVPN  را به صورت مجازی مشاهده نمایند. برای انجام این عمل، پس از نصب VPN Server، اقدام به ایجاد یک VPN Client بر روی همان کامپیوتر نموده و جهت اتصال به کامپیوتر مقصد، آدرس  IPبه شماره 127.0.0.1 را وارد نمایید. در این حالت، قسمت Client نرم افزار به آدرس Local Host یا 127.0.0.1  که منظور همان کامپیوتر است متصل شده و به راحتی Authenticode  (تشخیص هویت) خواهد شد. توجه داشته باشید که انجام این عمل تنها برای تست عملی و مشاهده حداقل یکبار پیاده سازی VPN خواهد بود.

تنظیم VPN در کامپیوتر Client: برای دسترسی به تنظیمات ارتباط با VPN در کامپیوتر client، بر روی آیکون Connection یکبار کلیک سمت راست ماوس را فشار داده و گزینه Properties را انتخاب نمایید. در قسمت تنظیمات  VPNدر Client با گزینه­هایی مواجه خواهید شد که در هنگام نصب مشاهده نکرده بودید. به عنوان نمونه در tab، Security این پنجره تنظیماتی مبنی به نحوه تشخیص هویت کاربر، طریقه ایجاد امنیت ارتباط و تکنیک­هایEncryption  قرار دارد. در این پنجره علاوه بر تشخیص هویت از طریق user، password با استفاده از ­Smart Card­ها نیز می­توان این عمل را انجام داد. بسیاری از کاربران ایرانی با Smart Cardها آشنایی کافی ندارند. در کشورهای پیشرفته­تر کارت­های اینترنت و یا کارت­های دیگر همچون ارتباط با شبکه­های VPN، بصورت شارژی در اختیار کاربران قرار می­گیرد. برای درک بهتر یک کارت عابر بانک را در نظر بگیرید. کاربر با خرید این کارت که حاوی نام و کلمه عبور جهت تشخیص هویت می­باشد قادر به اتصال به اینترنت و یا شبکه مورد نظر بوده و درصورت اتمام اعتبار، مجدداً آن را شارژ خواهد کرد. برای استفاده از این گونه کارت­ها یک Smart Card Reader از طریق کابل به کامپیوتر متصل شده و با کشیدن کارت درون اینReader  سخت­افزاری، عملیات تشخیص هویت انجام خواهد گرفت.

در بخش Networking تنظیمات VPN در Client، می­توان نوع مکانیزم ارتباط را که معمولاً به صورت PPTP و یا L2TP در ویندوز انجام می­گیرد، مشخص نمود.

در آخرین پنجره این تنظیمات و در tab،  Advanced با استفاده از Firewall ویندوزXP  و با اعمال تهمیدات امینتی درزمینه ارتباط و شناسایی پورت­های قابل دسترسی، می­توان عملیات ارتباط را به گونه مناسبی بهینه نمود. اما در صورت استفاده از فایروال مشخص مانند Zone Alarm و یا فایروال­های سخت افزاری، بهتر است که ICF ویندوز را غیر فعال نمایید.

تیجه

با توجه به اینكه در یك شبكه VPN به عوامل متفاوتی نظیر: امنیت، اعتمادپذیری، مدیریت شبكه و سیاست­ها نیاز خواهد بود، استفاده از VPN برای یك سازمان دارای مزایای متعددی مانند:
● گسترش محدوه جغرافیای ارتباطی.
● بهبود وضعیت امنیت.
● كاهش هزینه­های عملیاتی در مقایسه با روش­های سنتی نظیر
Wan.
● كاهش زمان ارسال و حمل اطلاعات برای كاربران از راه دور.
● بهبود بهره­وری.
● توپولوژی آسان و ... است.
برخی از جوانب منفی شبكه­سازی اینترنتی به این شرح است:
● شك نسبت به اطلاعات دریافت شده.
● استفاده از منابع غیرموثق.
● تفسیر بد از اطلاعات رسیده.
● سرقت ایده­ها.
● نبود مهارت­های حرفه­ای در كار با اطلاعات.
● فروش اطلاعات یا استفاده نا به­ جای از اطلاعات.
● عدم اطمینان از كارائی سرویس و تأخیر در ارتباطات.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->

 VPNنسبت به شبكه‏‌های پیاده‌‏سازی شده با خطوط استیجاری (WAN)، در پیاده‌‏سازی و استفاده، هزینه كمتری صرف می‏كند. اضافه و كم كردن گره‌ها یا شبكه‌های محلی به VPN، به خاطر ساختار آن، با هزینه‌ كمتری امكان‏پذیر است. در صورت نیاز به تغییر هم­بندی شبكه‌ی خصوصی، نیازی به راه‌‏اندازی مجدد فیزیكی شبكه نیست و به صورت نرم‏افزاری، هم­بندی شبكه قابل تغییر است.

مراجع

[1] srco

[2] daneshnameh.roshd

[3] dadehnama

 [4] fekrinejat

 

سه شنبه 15/2/1388 - 15:5
کامپیوتر و اینترنت

در معنی عام کلمه، آنتولوژی به شاخه‌ای از علم فلسفه اتلاق می‌گردد که به دنبال پاسخ به سؤالاتی از قبیل «هستی چیست؟» و «چه ویژگی‌های مشترکی در بین تمام موجودات وجود دارد؟» می‌باشد. در فلسفه، آنتولوژی سیستمی از دسته‌های مختلف است که از دیدگاه خاصی نسبت به دنیا ایجاد شده‌اند.

در سال 1980، مجمع هوش مصنوعی از لغت آنتولوژی برای دو منظور استفاده کرد: نظریه‌ای در مورد جهان مدل شده و مؤلفه‌ای از سیستم‌های دانش. این مجمع از این وسیله برای اثبات خودکار بهره گرفت. آنتولوژی در هوش مصنوعی و همچنین علوم کامپیوتر به مجموعه‌ای از لغات و فرضیات (عموماً در منطق مرتبه‌ی اول) گفته می‌شود که با توجه به معنی آن لغات ایجاد شده‌اند و به منظور توصیف یک واقعیت خاص طراحی شده‌اند. استفاده از این مفهوم در سال‌های اخیر بسیار رواج یافته است و دلیل این امر را می‌توان افزایش ارتباطات و اطلاعات دانست.  

تولید اتوماتیك شبه-آنتولوژی به روش استخراج مفاهیم از وب توسعه و رشد وب معنایی مشوق اصلی تولید آنتولوژی در دامنه های متفاوت میباشد. تولید آنتولوژی معمولا وقت گیر، خسته كننده، خطادار و وابسته به دانش مهندس دامنه است . یكی از مشكلات اصلی در این زمینه ، دسترسی به مجموعه واژگان معتبر و كامل برای تولید آنتولوژی است . در این تحقیق با استفاد ه از یك روش نمونه برداری صفحات اولیه در مقیاس بزر گ و استفاده از الگوریتمهای پردازش زبان طبیعی، تحلیلهای آماری و تکنیک های بازیابی اطلاعات، یك روش اتوماتیك برای تولید شبه-آنتولوژی برای دامنه پژوهش در علوم كامپیوتر پیشنهاد شده است. هدف اصلی ما تهیه اتوماتیك مجموعه بزرگی از واژگان و مفاهیم اصلی دامنه است كه كار تولید آنتولوژی را سریعتر و راحتتر كند. بدین منظور صفحا ت مرتبط در این دامنه با استفاده از یک خزشگر تاکید ی مبتنی بر واژگان مورد استفاده قرار گرفته و با استفاده از تكنیكهای مذكور لیست كاملی از واژگان دامنه استخراج شده است. برای استفاده مجدد این روش در دامنههای دیگر، فرآیند ساخت آنتولوژی نیز تا حد ودی مستقل از دامنه پیاده سازی شده است.

مقدمه

اطلاعات و منابع موجود در وب بصورت فزآیندهایی رو به رشد هستند و استفاده كنندگان وب نیازمند یك درك مشترك از آنها دارند. آنتولوژی نقش اصلی را در مبادله اطلاعات و توسعه وب لغوی بسمت وب معنایی دارد. آنتولوژی یك مدل مفهومی است که موجودیتهای واقعی در یک دامنه خاص و روابط بین آنها را به صورت صریح و رسمی مدلسازی می کند. مشكل اساسی كار ، تهیه دستی آنتولوژی استكه وقت گیر، خسته كننده و دارای خطا می باشد و به دانش كافی در زمینه دامنه كاربرد و زبان توصیف آنتولوژی نیاز دارد. در اینجا یك روش تركیبی از روشهای موجود برای تولید شبه آنتولوژی بعنوان مبنای تولید آنتولوژی برای دامنه "حوزه پژوهش در علوم كامپیوتر" بكار گرفته شده كه قسمت زیادی از كار را بدون از دست دادن كیفیت و مستقل از دامنه بطور اتوماتیك انجام میدهد.

 

برنامه های خاص

دراین تحقیق دونوع برنامه خاص منظوره نوشته شده است: خزشگر و سازنده آنتولوژی.  وظیفه "خزشگر " جمع آوری صفحات وب می باشد و شامل دو قسمت است: خرشگر معمولی که با شروع از یک آدرس URL به جمع آوری صفحات می پردازد و "خزشگر تاکیدی " که با استفاده از یك آنتولوژی به جمع آوری صفحات مربوط به یک حوزه خاص میپردازد. یکی از ماجولهای مهم آنHTML2TEXT  میباشد که وظیفه آن تبدیل فایل HTML  ورودی به محتوای متنی متناظر میباشد. برنامه "سازنده آنتولوژی " با استفاده از صفحات جمع آوری شده توسط خزشگر معمولی به استخراج واژگانی که با فرکانس بالا تکرار میشوند میپردازد. در اینجا از ماجول آمادهPorter Stemmer  استفاده شده است که با دریافت هر کلمه، ریشه آنرا به عنوان خروجی برمی گرداند. با استفاده از این ماجول کلمات هم خانواده به یک ریشه یکسان تبدیل میشوند که حجم واژگان استخراج شده از صفحات را به طور چشمگیری کاهش میدهد.

 

ابزار توسعه آنتولوژی

یكی از تصمیمات مهم در فرآیند ساخت آنتولوژی، انتخاب ابزار ویرایش و زبان نمایش آنتولوژی است . این دو پارامتر روی چرخه حیات آنتولوژی، كیفیت و استاندارد سازی آن تاثیر مستقیم دارند . از نرم افزار Protégé 3.1.1 میتوان بعنوان محیط ویرایش و توسعه آنتولوژی استفاده نمود.  محیط Protégé با تعیین كلاسها، سلسله مراتب آنها و نمونه های عضو هر یك، آنتولوژی را بهتر توصیف میكند . این محیط امکان توسعه آنتولوژی یک حوزه را از طریق ابزارهای متعدد مدلسازی بسهولت فراهم میكند و میتوان به شیوه کاملا بصری و بدون نیاز به درگیری با جزئیات قالبهای فوق الذکر، به ساخت، دستکاری اجزاء و پشتیبانی آنتولوژی پرداخت.  از OWL میتوان بعنوان زبان نمایش و توصیف رسمی مفاهیم در آنتولوژی استفاده نمود. این زبان علاوه بر نمایش سمبلیك معانی، روشهای رسمی را برای بكارگیری و پردازش آنها تعریف میكند. در این زبان جستجو و كشف روابط بین مفاهیم، یافتن ناسازگاریها در آنتولوژی، پردازش اطلاعات داخل مستندات بسادگی انجام می شوند. از این زبان می توان برای نمایش صریح معنی واژه ها در لغت نامه و ارتباط بین آنها استفاده نمو د.

 

روش انجام كار

راه حل پیشنهادی، یک روش نیمه اتوماتیک است. ابتدا یك لیست اولیه از واژگان مربوط به دامنه مورد نظر توسط مهندس دانش تهیه میگردد. این لیست بعنوان "دانه" در تهیه شبه آنتولوژی مورد استفاده قرار می گیرد. سپس با کمک موتورهای جستجوگر، نمونه هایی از صفحات اولیه از دامنه را جمع آوری می نماییم . سپس با استفاده از خزشگر تاكیدی یك انباره از صفحات آموزشی را استخر اج می كنیم و با استفاده از تکنیک های پردازش آماری، بازیابی اطلاعات و پردازش متن از مجموعه این صفحات، یک سری واژه  استخراج می نماییم . این مجموعه کلمات تشکیل یک شبه آنتولوژی می دهند. در توسعه های آتی میتوان این شبه آنتولوژی را اصلاح نموده و با درج روابط بین مفاهیم و تعیین ویژگیها، آنرا را به یك آنتولوژی کامل تبدیل نمود. در قسمت های زیر جزئیات عملیات انجام شده جهت ساخت شبه -آنتولوژی را توضیح میدهیم.

 

تهیه صفحات نمونه

در این مرحله نمونه های جامعی از حوزه مورد نظر پید ا نمودیم . این نمونه ها باید تا حد امکا ن نماینده صفحات موجود در این دامنه باشند .

نکته مهمی که در مساله نمونه برداری باید ملاحظه شود تنوع نمونه ها است. در واقع نمونه هایی که از لحا ظ ساختار و معنا شبا هت زیادی به

هم دارند، از لحاظ اطلاعاتی چندان حائز اهمیت نیستند. مجموعه این صفحات میتواند دو کاربرد متفاوت در عملیات خزش تاکیدی داشته باشد. کاربرد اول آشنایی با ادبیات دامنه (مجمو عه واژگان) است كه ما با استفاده از این کاربرد، یک بردار (شبه آنتولوژی) برای کل صفحات مرتبط ساختیم. کاربرد دوم اولویت دهی و کشف الگوهایی برای آدرس های صفحات مرتبط است. در این تحقیق فقط از کاربرد اول استفاده نمودیم و قصد داریم در توسعه های آتی از کاربرد دوم نیز استفاده كنیم . برای نیل به این هدف، صفحاتی را پیدا کردیم که حاوی تعداد زیادی لینک به صفحات مطلوب در حوزه مورد نظر باشند.

 

تولید اتوماتیك شبه-آنتولوژی

با استفاده از صفحات نمونه مرحله قبل ، یک مجمو عه از عبارتهایی که در حوزه مورد نظر اهمیت دارند استخرا ج میکنیم. به این عبارتها در حالت کلی ادبیا ت حوزه می گویند. ادبیات حوزه در واقع یک حالت بسیار ساده از آنتولوژی است كه شبه آنتولوژ ی نامیده می شوند .همانطور گه گفته شد آنتولوژی توصیف رسمی یک دامنه است . این توصیف دو بخش اصلی دارد . کلمات و روابط میان آنها . کلمات در واقع همان ادبیات حوزه هستند و روابط میان کلمات بخش رفتاری آنتولوژی را می سازد. ما این شبه آنتولوژی را به صورت یک بردار از ترم ها در نظر میگیریم. نحوه ساخت این بردار به این صورت است که ابتدا تمام کلمات استفاده شده در مجموعه صفحات را همراه با تعداد تکرار هر کدام استخراج می کنیم و پس از مرتب کردن آنها بر حسب میز ان تکرار، آنهایی که خاصیت تمیز دهندگی ندارند ر ا حذف میکنیم. کلماتی که حذف میشوند را میتوان به سه دسته تقسیم کرد:

1-     کلمات ایست معمولی : این کلمات که تعداد آنها تقریبا ۲۰۰ تا است در زمینه بازیابی اطلاعات بسیار شناخته شده هستند به عنوان مثال میتوان به . . .,am, is, a, as اشاره کرد.

2-      عبارتهایی که تکرار خیلی پایینی دارند، پس از حذ ف کلمات ایست حدودا ۵۷۰۰۰ کلمه باقی ماند . از این کلمات حدود ۸۰ درصد آنها تکراری کمتر از ۱۰ بار داشتند. در واقع این کلمات فرکانس قابل اعتنایی ندارند و در فرآیند جستجو و طبقه بندی چندان مفید نیستند. به همین دلیل و نیز به دلیل کاهش سرباره ا ی محاسبات، کلماتی که کمتر از ۹۰ بار تکرار شده بودند حذف نمودیم .

3-     کلماتی که تکرار بالایی دارند اما خاص این حوزه نیستند: در واقع کلمات عمومی هستند که در همه حوزه ها وجود دارند ما این کلمات را NewStopword می نامیم . روش مورد استفاده ما در حذف این گونه کلمات ، استفاده از مثالهای منفی  است . در واقع ما از یک شبه آنتولوژی عام استفاده می کنیم تا کلمات غیر توصیف کننده را در حوزه مورد نظر خود کشف و حذف کنیم.  ما پس از ساخت این شبه آنتولوژی عام، کلماتی که در اشتراک این شبه آنتولوژی عام و آنتولوژی ساخته شده برای حوزه علوم کامپیوتر موجود بودند را از لیست اولیه حذف کردیم.

 

عملیا ت ریشه یابی

شبه آنتولوژی بدست آمده تا این مرحله دارای عبارتهای تكراری زیادی است و لذا در این مرحله عملیات ریشه یابی  را انجام دادیم تا در حالت کلی جنبه یاد آوری و دقت ر ا افزایش دهیم . دقت و یادآوری دو معیار مهم در ارزیابی سیستمهای بازیابی اطلاعات براساس آنتولوژی هستند. در این عملیات، برای هر کلمه ریشه لغوی آن را پیدا نموده و موارد تكراری را حذف نمودیم. به عنوان مثال ریشه همه کلمات  Computing  و Computer, Computation کلمه Compute است . الگوریتمهای متنوعی برای انجام عملیات ریشه یابی  در زبان انگلیسی وجود دارند که مهمترین آنها الگوریتم كد باز Porter  میباشد. عملیات ریشه یابی در این حوزه باعث کاهش تعداد  شاخصها به میزان ۲۰ درصد شده است. خروجی این قسمت یک بردار توصیف حوزه علوم کامپیوتر (شبه آنتولوژی)  است که دارای حدود ۸۰۰ کلمه ویژه میباشد .

 

 

ارزیابی آنتولوژی

برای ارزیابی آنتولوژی روشهای متفاوتی وجود دارد كه ما در اینجا از معیار كاربرد آنتولوژی و روش مبتنی بر پردازش زبان طبیعی استفاده كرده ایم. هدف ما تعیین میزان كارایی آنتولوژی در كاربرد بازیابی صفحات متنی از وب و میزان صحت آنها میباشد. بنابراین ما از یک خزشگر تاكیدی استفاده كردیم كه وظیفه آن یافتن و جمع آوری صفحات وب بر اساس شبه آنتولوژی بدست آمده است. رفتار این خزشگر در حالت کلی مشابه خزشگر ها ی معمولی است با این تفاوت که پس از بررسی صفحات ، فقط در صورت مطلوب بودن آنها اقدام به ذخیره سازی و شاخص گذاری میکند و در غیر اینصورت از آنها و لینک هایشا ن صرفنظر میکند.  خزشگر تاکیدی با استفاده از یک فیلتر (میزان مطلوبیت صفحه که معمولا بر حسب شباهت محتوای صفحه به حوزه موردنظر محاسبه می شود) بعضی از مسیرها را هرس میکند. در روش ، ابتد ا میزان شبا هت هر صفحه جدید ر ا نسبت به شبه آنتولوژ ی تولید شده محاسبه می نماییم. ابتدا کلمات موجود در صفحه جدید را استخراج کرده و یک بردار برای آن میسازیم . آنگاه با استفاده از مدل فضای برداری شباهت صفحه جدید و شبه آنتولوژی را محاسبه می کنیم و در صورتی که از مقدار آستانه بیشتر باشد آن صفحه را ذخیره نموده و پس از استخراج لینک هایش عملیات را روی آن تکرار میکنیم. با توجه به اینکه در اینجا مساله نگهداری یا حذف صفحات جدید یک مساله دوحالته است، برای تسهیل عملیات از برای بازیابی استفاده کرده ایم. در واقع نسبت ترم های مدل بولی مشترک بین شبه آنتولوژی و صفحات جدید به کل ترم های موجود در شبه آنتولوژی را به عنوان معیار رد یا قبول صفحات به کار گرفته ایم.  اما این معیار به تنهایی منجر به بروز یک مشکل مهم میشود. هنگامیكه به یک صفحه بسیار بزرگ (مثلا یک وبلاگ) برخورد می کنیم ، اگر بخش کوچکی از آن به علوم کامپیوتر اختصاص داده شده باشد، با توجه به این نکته که میزان اشتراک کلمات صفحه و آنتولوژی به کل کلمات آنتولوژی مقدار قابل توجهی است، این صفحه به عنوان یک صفحه مرتبط شناخته خواهد شد در حالی که چنین نیست . برای رفع این معضل ، راه حل پیشنهادی ما در نظرگرفتن دو حد آستانه است:

1-     حد آستانه دقت كه به صورت نسبت اشتراک کلمات شبه آنتولوژی و صفحه به اندازه شبه آنتولوژی تعریف می شود. لذا فقط صفحاتی از این فیلتر رد خو اهند شد که حداقلی از ترم های حوزه علوم کامپیوتر (اینجا ۲۰ کلمه)  را در خود داشته باشند.

2-     حد آستانه یاد آوری  كه عبارتست از نسبت اند ازه مجموعه اشتراک صفحه و شبه آنتولوژی به اندازه صفحه . این معیار باعث حذف صفحاتی می شود كه فقط درصد کمی از حجم خود را به حوزه مورد نظر اختصاص داده اند.

از نکات مهم در مبحث خزش تاکیدی اولویت دهی به لینک های خروجی است و روش های متعددی برای آن وجود د ارد . روش ما به این صورت است كه در صورت برخورد با یک لینك نامربوط (که براسا س محتوا مشخص می شود) از پردازش لینک های خروجی آن خودداری میکنیم. اما برای دو نوع صفحه دیگر (مربوط و مربوط با حجم بالا)  لینک ها ی خروجی را نیز پردازش میکنیم. برای انجام عملیات خزش، با توجه به اینکه درصد بسیار ناچیزی از مجموعه کل صفحات به حوزه مورد نظر مربو ط هستند، در صورتی که مانند خزشگرهای معمولی از دایرکتوری های همه منظوره (مانند  Dmoz یا Yahoo) شروع کنیم مشکل عمده ، محدودیت تعداد لینک های آنهاست . برای رفع حل این مشکل صفحاتی را پیدا کردیم که در زمینه پژوهش علوم کامپیوتر اصطلاحا Hub  ها ی خوبی باشند . مفهوم Hub اولین بار توسط آقای Kleinberg و در قالب الگوریتم HITS  معرفی شد. صفحات Hub صفحاتی هستند که حاوی تعداد زیادی لینک به صفحات مورد نظر کاربر باشند .  به عنوان مثال می توان به موتور جستجوی Teoma اشاره کرد که پس از دریافت یک عنوان سعی میکند Hub های مناسب را برای آن پیدا کند. ما با استفاده از این موتور تعدادیHub  مناسب برای حوزه پژوهش در علوم کامپیوتر پیدا نمودیم:

1-     لیست دانشگاههای دارای دپارتمان علوم كامپیوتر

2-     لیست علوم كامپیوتر

3-     افراد و سازمانهای مرتبط با علوم كامپیوتر

از میان این صفحات ، اولین مورد به دلیل گستردگی و تنوع نمونه ها گزینه بسیار مناسبی میباشد. با شروع از این سایت و با استفاده از خزشگر تاكیدی در مدت حدود ۲۴ ساعت موفق به گرد آوری بیش از ۲۲۰۰۰ صفحه شدیم. سپس با استفاده از میزان شباهت واژگان هر

صفحه به شبه آنتولوژی مرحله قبل و با کمک حدود آستانه تنظیم شده، از این تعداد حدود ۸۰۰۰ صفحه مرتبط تشخیص داده شدند. بررسی تصادفی صفحات نشان داد كه با دقت بسیار خوبی (حدود۷۰ % ) صفحات مرتبط با موضوع شناسایی شده اند. بنابراین میتوان نتیجه گرفت آنتولوژی تولید شده با درصد مناسبی می تواند برای شناسایی و استخراج صفحات وب مورد استفاده قرار گیرد.

 

نتیجه گیری

در این مقاله، ما یك روش تولید اتوماتیك شبه-آنتولوژی را برای دامنه پژوهش در علوم كامپیوتر توضیح دادیم. مبنای اصلی تولید آنتولوژی كامل دامنه، تهیه یك لیست كامل و مرتبط از واژگان می باشد كه در روشهای دستی توسط مهندس دامنه تعیین میگردند و معمولآ سخت ،

وقت گیر و ناكامل است. ما در این تحقیق یك روش اتوماتیك را برای استخراج آنها از صفحات وب پیشنهاد نمودیم. روش ما تركیبی از بكارگیری تكنیكهای تحلیل آماری، پردازش زبان طبیعی و خزشگر تاكیدی بود . مزیت های عمده روش ما ، استقلال از دانش ذهنی متخصص دامنه و اتوماتیك سازی فرآیند تهیه مجموعه واژگان اولیه از مجموعه بزرگی از صفحات متن در وب بود. اندك نمودن فعالیتهای دستی، سادگی فرآیند، اتوماتیك سازی فرآیند تست شبه-آنتولوژی، و قابلیت استفاده مجدد این روش در سایر دامنه ها از مزیتهای جانبی این روش می باشد. نهایتآ اینكه شبه آنتولوژی تولید شده می تواند با دقت مناسبی برای شناسایی و استخراج صفحات متن آزاد و شبه -ساختیافته در وب مورد استفاده قرار گیرد.

شنبه 12/2/1388 - 18:52
کامپیوتر و اینترنت

1-مقدمه

واژه Ajax را برای اولین بار آقای Jesse James Garrett در فوریه سال ۲۰۰۵ در مقاله Ajax: A New Approach to Web Applications استفاده کرد. اگرچه نام Ajax برای نخستین بار در سال ۲۰۰۵ ابداع شد، اما تاریخچه اکثر فناوری‌هایی که به آژاکس منتهی شدند به حدود یک دهه قبل و ابتکارات مایکروسافت در اسکریپت نویسی از راه دور بازمی‌گردد. با این حال تاریخچه فناوری‌هایی برای بارگذاری غیرهمروند محتویات یک صفحه وب، بدون نیاز به بارگذاری دوباره صفحه، به عناصر IFRAME (که در سال ۱۹۹۶ در نسخه ۳ IE ارائه شد) و عناصر LAYER (که در سال ۱۹۹۷ در نسخه ۴ مرورگر Netscape ارائه شد، اما در نسخه‌های اخیر موزیلا متروکه شده‌است) باز می‌گردد. هردوی این عناصر، یک خصوصیت src دارند که می‌تواند یک آدرس URL خارجی را شامل شود و به این ترتیب اگر صفحه‌ای شامل یک کد JavaScript بارگذاری شود که صفحه والد را دستکاری می‌کند، نتیجه‌ای شبیه Ajax خواهیم داشت.

اسکریپت نویسی از راه دور مایکروسافت (یا MSRS که در سال ۱۹۹۸ مطرح شد) جایگزین مناسب‌تری برای تکنیک‌های گذشته به نظر می‌رسید. در این روش، داده‌ها به‌وسیله یک Java Applet دریافت می‌شد، و در سمت کلاینت برقراری ارتباط به‌وسیله JavaScript انجام می‌گرفت. این روش در نسخه‌های ۴ و بعدتر اینترنت اکسپلورر و نت‌اسکیپ پشتیبانی می‌شود.

مایکروسافت در نسخهٔ ۵ اینترنت اکسپلورر شیء XMLHttpRequest را ارائه کرده و برای اولین بار در Outlook Web Access که در Microsoft Exchange Server ۲۰۰۰ ارائه شد، از این روش با استفاده از شی XMLHttpRequest بهره جست.

در نهایت با تغییر و تحولاتی که در این مسیر به وجود آمد و جایگزینی شیء XMLHttpRequest به جای Java Applet، اکنون روشی برای اسکریپ نویسی از راه دور متداول شده که آن‌را با عنوان Ajax می‌شناسیم.

اما آنچه باعث شد پس از این مدت، ناگهان توجه‌ها به سمت Ajax جلب شود، تمرکز شرکت گوگل بر این معماری بود. وب‌سایت‌هایی از قبیل Google Map، Gmail و Google Suggest پروژه‌هایی بودند که باعث شد توجه کاربران، چه کاربران عادی و چه کاربران حرفه‌ای، به نحوه کار آنها جلب شود.

2-Ajax چیست؟

Ajax سر نام عبارت Asynchronous JavaScript and XML می باشد و به معنی ترکیب نامتقارن جاوا اسکریپت و XML است. چرا نامتقارن؟ چون تركیب این دو فناوری به شما كمك می كند قسمتی از یك صفحه وب را بروز كنید بدون اینكه لازم باشد همزمان یا متقارن با این عمل، كل آن صفحه از نو بارگذاری شود. این عملیات توسط ای جكس فناوری جدیدی است كه به كمك آن می توان اینترفیس یك برنامه تحت وب را طوری ساخت كه وقتی كاربر روی دكمه یا لینكی كلیك می كند، كلیه عملیات ارسال اطلاعات و دریافت نتایج در پشت صحنه انجام شود و فقط آن قسمت از اینترفیس كه قرار است اطلاعات جدید را به نمایش درآورد تغییر كند بدون اینكه تمام صفحه از نو بارگذاری شود. در این مقاله می خواهیم این فناوری نوین و تحول آفرین را از جنبه های مختلف مورد بررسی قرار دهیم و با مبانی فنی آن آشنا شویم .

در سرزمین ای جكس چهره سایت های وب مانند نرم افزارهای رومیزی به نظر می رسند. به این ترتیب فاصله و تفاوت میان نرم افزارهای دسكتاپ و كلیك می كنید منتظر بارگذاری نرم افزارهای آنلاین ناپدید می شود. دیگر لازم نیست وقتی روی دكمه submit کلیک می کنید مجدد منتظر بارگذاری مجدد صفحه وب بمانید. همه چیز فورا و به سرعت اتفاق می افتد .

تصور كنید به صورت آنلاین در حال خواندن نامه های الكترونیكی خود در یكی از سایت های یاهو یا جی میل هستید. فورا یادتان می افتد كه باید به كسی نامه ای بفرستید. لازم نیست صفحه هستید را ترك كنید و یا با استفاده از ترفندهایی مانند رایت كلیك و فرمان Open in New window یک پنجره جدید بازكنید و منتظر بارگذاری مجدد صفحه شوید. شما فقط می خواهید یك پنجره جدید باز كنید كه داخلش نامه خود را تایپ كنید.

همه دكمه های مورد نیاز داخل اینترفیس سایت موجود است. برخلاف جهان Web 1.0 در دنیای ایجکس گشت و گذار در وب لزوما خطی نیست.

اگر می خواهید از یك فروشگاه الكترونیكی خرید كنید، می توانید محصول مورد نظرتان را به روش Drag&Drop داخل سبد بیندازید و با فشردن دكمه نهایی، خرید خود را ثبت كنید .پیغام ثبت موفقیت آمیز سفارش برای شما نمایش داده می شود و كار تمام است. لازم نیست از صفحه الف به صفحه ب و سپس از آنجا به صفحه ج بروید.

3-چرا AJAX این قدر اهمیت‌دارد؟

فناوری ای‌جکس جدید است و شگفت‌انگیز به‌نظر می‌رسد. ولی در حقیقت کل این شعبده بر اساس فناوری‌هایی بنا شده است که هم‌اکنون موجودند: جاوا اسکریپت و XML. هر دوی این فناوری‌ها تا حد زیادی باز هستند و منحصر به شرکت خاصی نیستند.

این فناوری از یک جنبه دیگر نیز اهمیت دارد. به‌دلیل عدم نیاز به بارگذاری مجدد کل یک صفحه وب، مقدار داده‌هایی که لازم است برای تکمیل یک تراکنش میان کاربر و سایت مبادله شود، به شدت کاهش می‌یابد و این به معنی افزایش محسوس سرعت نرم‌افزارهای تحت وب، سهولت به‌کارگیری اینترفیس‌های مبتنی بر ای‌جکس و کاربرپسندترشدن آن‌ها می‌شود.

با این همه مزایای ای‌جکس‌ به همین‌ موارد ختم نمی‌شود. تصور کنید وقتی در طول شبانه روز میلیاردها بار فرآیند بارگذاری مجدد صفحات وب تعاملی در شبکه اینترنت تکرار می‌شود، استفاده از ای‌جکس چگونه موجب آزاد شدن پهنای‌باند اینترنت و در نتیجه میلیاردها دلار صرفه‌جویی اقتصادی در این زمینه می‌شود و این به نوبه خود انقلابی در عرصه وب و فضای سایبر به شمار می‌رود. این تحول در شرایطی اتفاق می‌افتد که همزمان فناوری‌های اینترنت پرسرعت همچون ADSL به شدت در حال رشد هستند.

حال تصور کنید اگر فناوری ای‌جکس در مقیاس گسترده‌ای مورد استفاده نرم‌افزارهای تحت وب قرارگیرد. آنگاه افزایش سرعت کار با اینترنت چند برابر خواهد شد. چنین تحولی می‌تواند اینترنت را به کامپیوتر دوم کاربران تبدیل کند. به گونه‌ای که برای آن‌ها اجرای یک نرم‌افزار از روی وب تفاوت محسوسی با اجرای آن از روی کامپیوتر دسکتاپ نداشته باشد. در این صورت ممکن است واقعا بخش مهمی از توان پردازشی نرم‌افزارها، چه از نوع دسکتاپ و چه از نوع تحت وب به سیستم‌های موسوم به WEB SERVICE واگذار شود. از این رو کسانی که مبتکر و مشوق ایده وب سرویس بوده‌اند، این روزها انگیزه تازه‌ای برای سرعت بخشیدن به این فناوری پیدا کرده‌اند و تلاش می‌کنند دو فناوری ای‌جکس و وب سرویس‌ را به‌یکدیگر پیوند دهند و راهکارهای تازه‌ای بیافرینند.

4-مکانیزم Ajax

هر عمل از سوی كاربر كه به طور معمول موجب تولید یك تقاضای HTTP شود به جای ارسال مستقیم به وب، موجب فراخوانی یك فرمان جاوا اسكریپتی و هدایت آن به موتور ای جكس می شود. هر نوع پاسخی به كاربر از سوی سرور (مانند كنترل صحت داده های وارد شده در یك فرم ورود اطلاعات، ویرایش اطلاعات در حافظه و حتی برخی از انواع هدایت كاربر در سایت) نیازی به ارسال یك صفحه جدید به سمت كاربر ندارد و تنها همان قسمتی كه باید تغییر كند بروز می شود.

به طور سنتی وقتی كاربر فرمی را پرم یكند و به سایت ارسال می كند، وب سرور با بارگذاری مجدد یا تازه سازی صفحه (refresh) و نمایش یك پیغام و یا نتیجه پردازش اطلاعات، به او پاسخ می دهد و به همین دلیل هم وقت سرور برای ارسال كل محتوای آن صفحه گرفته می شود و هم كاربر باید برای دریافت كامل آن صفحه منتظر بماند؛ كه نتیجه آن كاهش بازده سرور، مصرف پهنای باند و تلف شدن وقت و هزینه است. اما به كارگیری تكنیك ای جكس این مشكلات را به طرز قابل ملاحظه ای كاهش می دهد.

اگر موتور ای جكس برای پاسخ دادن به كاربر نیازمند گرفتن اطلاعاتی از سمت سرور است، اگر قرار است داده ها برای پردازش به سرور ارسال شوند، اگر لازم است كدهای اضافی برای نمایش تغییرات اینترفیس بارگذاری شوند، اگر نیاز به بازیابی و بیرون كشیدن اطلاعات از بانك اطلاعاتی باشد، همه این كارها به طور آسنكرون و با استفاده از XML بدون اینكه وقفه ای در تماس میان كاربر و اینترفیس نرم افزار به وجود آید توسط موتور ای جكس انجام خواهد شد.

 

5-Ajax  معماری جدیدی برای وب:

 اکثر تعاملات کاربر با رابط کاربری باعث ارسال یک درخواست به سرور می‌شود. سرور پردازش‌های لازم را انجام داده و سپس یک صفحه HTML به کلاینت بازمی‌گرداند. این مدل بر اساس هدف اصلی وب، یعنی ایفای نقش یک رسانه برای ابرمتن است. اما آنچه وب را برای ابرمتن‌ها مناسب می‌کند، الزاماً آن را برای برنامه‌های نرم‌افزاری نیز مناسب نخواهد کرد. پیش از این به معایب روش کلاسیک و متداول اشاره کردیم. اکنون ببینیم Ajax چه پیشنهادی ارائه می‌دهد. قسمت‌های مهم معماری پیشنهادی Ajax به این قرارند:

5-1- رخدادهای کوچک سمت سرور: اجزای درون یک برنامه وب می‌توانند، درخواست‌های کوچکی برای سرور ارسال کنند، اطلاعات مورد نیازشان را از سرور دریافت کنند، و هر قسمت از صفحه را که لازم است بر اساس DOM به‌روز کنند، بدون اینکه تمام صفحه دوباره بارگذاری و ترسیم شود.

5-2-غیر همروند بودن: درخواست‌هایی که به سرور ارسال می‌شود، باعث مسدود شدن صفحهٔ درون مرورگر کلاینت نمی‌شوند. کاربر می‌تواند به کار با قسمت‌های دیگر برنامه ادامه دهد و هنگامی که پاسخی از سرور دریافت شد، با به‌روز کردن رابط کاربر، به کاربر اطلاع داده می‌شود.

5-3-عکس‌العمل برای هر رخدادی: تقریباً می‌توانیم برای تمام رخدادهایی که کاربر بوجود می‌آورد، با سرور ارتباط برقرار کنیم. مرورگرهای مدرن اکثر رخدادهایی را که سیستم عامل اجازه می‌دهد دریافت می‌کنند: کلیک کردن موس، حرکت موس روی شی، زدن یک کلید و غیره. هر رخدادی می‌تواند باعث ارسال یک درخواست به صورت غیر همروند برای سرور شود.

بجای اینکه مرورگر در آغاز ارتباط تنها یک صفحه HTML را بارگذاری کند، یک موتور Ajax را نیز همراه با صفحه بارگذاری می‌کند، که به زبان JavaScript نوشته شده و معمولاً مابین فریم‌هایی در صفحه پنهان شده‌است. این موتور مسئول به‌روز کردن رابط کاربری‌ای که کاربر می‌بیند، و همچنین برقراری ارتباط با سرور در پشت پرده‌است. موتور Ajax امکان تعامل کاربر با برنامه را، مستقل از ارتباطات و نقل و انتقالات بین برنامه و سرور می‌دهد. بنابر این، کاربر دیگر شاهد یک صفحه خالی و ساعت شنی و انتظار برای انجام عملیات سمت سرور نخواهد بود.

آن دسته از فعالیت‌های کاربر که باعث یک درخواست HTTP می‌شدند، اکنون با استفاده از JavaScript موتور Ajax را فراخوانی می‌کنند. در مورد پاسخ به آن دسته از فعالیت‌های کاربر که نیاز به ارسال درخواست به سرور ندارند (مانند اعتبار سنجی‌های ساده داده‌ها، ویرایش داده‌های درون حافظه سیستم کلاینت، و حتی هدایت کاربر به بخش‌های مختلف برنامه در برخی موارد) موتور Ajax خود وارد عمل می‌شود. اگر موتورAjax برای پاسخ گویی نیاز به چیزی از سمت سرور داشته باشد، (مثلاً اطلاعاتی را از بانک اطلاعاتی بخواهد، کدهای جدیدی برای رابط کاربر لازم داشته باشد و...) بصورت غیر همروند و معمولاً در قالب XML یک درخواست به سرور ارسال می‌کند. ارسال این درخواست هیچ وقفه‌ای در کار کاربر با برنامه ایجاد نخواهد کرد . همانطور که پیش از این گفته شد، Ajax مجموعه‌ای از چند تکنولوژی است. موتور Ajax از این تکنولوژی‌ها برای انجام وظایف مختلفی که بعهده دارد استفاده می‌کند.

6-مزایا و معایب:

هر عنصر جاندار و بی جان در این کره خاکی دارای مزایا و معایبی می باشد.Ajax نیز به نوبه خود ترازوی مقایسه ای داردکه تقریباً دوکفه مزایا  و معایب آن با یکدیگر برابری می کند.در این بخش از مقاله به این موارد بطورتقریباً کلی اشاره خواهد شد:

6-1- مزایا :

محبوبیت تکنیک Ajax میان برنامه نویسان وب، از سال 2005 تا کنون،یک حقیقت قابل رؤیت می باشد. اگر چه فعالان عرصه IT تقریباً از تمامی فناوریها و دستاوردهای نوین این عرصه حمایت می کنند.

6-1-1-تولید نرم افزارهای تحت وب با خصلت Desktop :

شاید پروژه ای به نام Windows Live مایکروسافت را شنیده باشید. در این پروژه، سرویسها نرم افزاری شرکت مایکروسافت در قالب Web Application، از طریق اینترنت و Browser های وب به راحتی قابل دسترس بوده و کاربران با یک دسترسی سرعت بالای اینترنت قادر به استفاده از تمامی امکانات آن می باشند. جهت مشاهده مثالی در زمینه پیاده سازی یک سیستم عامل در محیط وب با استفاده از Ajax به وب سایت WWW.ajaxwindows.com مراجعه نمایید.

ایده پیاده سازی نرم افزارهای Desktop در محیط وب، امروزه در حال گسترش بوده و تکنیک های Ajax یکی از مناسب ترین روشهای معقول پیاده سازی این ایده می باشد. اگرچه فایلهای فلش نیز امکاناتی مشابه Ajax در اختیار برنامه نویسان قرار می دهند ولی همانند Ajax چندان مورد حمایت و توجه قرار نگرفته اند.

6-1-2-استفاده کمتر از پهنای باند سرور:

پهنای باند یک سرور برای وب سایتهایی که بازدید کنندگان بسیاری دارند، از اهمیت بالایی برخوردار است. به عنوان مثال سایت سازمان سنجش و آموزش کشور(ww.sanjesh.org)  را در اولین روز ارائه نتیجه کنکور، جهت سرویس دهی به صدها هزار بازدید کنننده مجسم کنید. هر کاربر با وارد شدن به سایت و مراجعه به بخش مربوطه باعث ایجاد درخواست هایی برای وب سرور شده و با اشغال پهنای باند، باعث افت سرعت خواهد شد. معمولا مسئولین سایتها در چنین مواقعی با ارتقاء پهنای باند سرور یا ارتقاء سخت افزاری،سعی در بهینه سازی سرویس دهی دارند.اما نکته قابل توجه اینست که با استفاده از تکنیک Ajax ،میزان درخواست های ارسال شده به سرور و حجم پاسخهای ارسال شده از سرویس دهنده به شدت کاهش یافته و شاید دیگر نیازی به ارتقا نباشد.

6-1-3-User Friendly بودن با سرعت کارکرد:

سالهاست که انتظار جهت Load شدن یک صفحه و قطع ارتباط با سرور، پس از کلیک شدن بر روی یک لینک، کاربران اینترنت را با دغدغه هایی مواجه کرده است. با استفاده از تکنیک Ajax علاوه بر سرعت بخشیدن به عملکرد کاربر، باعث زیبایی کارکرد نرم افزار و رضایتمندی کاربران نیز خواهد بود.

6-2- معایب :

6-2-1-پیچیدگی کد نویسی:

استفاده از تکنیک Ajax ظاهراً یک تکنیک دوست داشتنی است ولی در عمل کد نویسی پیشرفته جهت انجام اعمالی در صفحه وب، باعث ایجاد کدهای پیچیده می گردد. در بسیاری مواقع که تقریبا بیش از 80 درصد یک صفحه وب (پس از Refresh  شدن) می بایست تغییراتی داشته باشند، از تکنیک Ajax استفاده نمی گردد. بنابراین تیم طراح و برنامه نویس با در نظر گرفتن نقاط قوت و ضعف و وضعیت موجود، تصمیم به استفاده یا عدم استفاده از Ajax می گیرند.لازم به ذکر است که زیاده روی در استفاده از Ajax بعضا باعث افت کارایی نرم افزار وب می گردد.

6-2-2-عدم سازگاری مرورگرها:

بطور کلی مابین مرورگرهای وب استاندارد خاصی وجود ندارد. متاسفانه تعدد مرورگرهای مختلف و کاربران اینترنت بر این مشکل دامن میزند.پیشنهاد میشود که حتما کد Ajax  خود را با آخرین نسخه مرورگرهای رایج دنیا امتحان نموده تا از صحت عملکرد آن اطمینان حاصل نمایید.

6-2-3-عدم کاربرد دکمه های Back، Stop و Refresh :

همانطور که میدانید، مرورگرها همیشه آدرس صفحه قبلی را در حافظه نگه داشته و با فشردن دکمه Back ، به آن صفحه (یک گام به عقب) مراجعه می کند. اما یک صفحه وب را در نظر بگیرید که با استفاده از تکنیک Ajax بدون منتقل شدن به صفحه بعد، عملی را در همان صفحه انجام داده و سپس نتیجه را نمایش خواهد داد. اساسا د راین سناریو هیچ صفحه قبلی وجود ندارد که با فشردن دکمه Back به آن مراجعه نموده و بنابراین اطلاعات صفحه وب پس از تغییر محتوا، غیر قابل برگشت خواهد بود. این موضوع برای دکمه های  Stop و Refresh نیز صادق است.

6-2-4- اتکای بیش از حد به زبان جاوا اسکریپت:

تقریبا همه مرورگرهای وب از زبان برنامه نویسی جاوا اسکریپت به عنوان یک زبان Client-side پشتیبانی می کنند.بنابراین این زبان برنامه نویسی، نقشی بسیار مهم و کلیدی در استفاده از تکنیک Ajax بازی می کند.در این میان اگر بطور اتفاقی اجرای کدهای جاوا اسکریپت غیر فعل شده باشد، عملا آن صفحه وب قابل استفاده کاربر مورد نظر نخواهد بود.

7-کدام سایتها از ایجکس استفاده کردهاند؟

اینترفیس جدید YAHOO MAIL از همین فناوری استفاده میکند. سرویس GMAIL و GOOGLE MAP نیز از این فناوری استفاده میکنند.

تکنولوژیهایی که در Ajax از آنها  استفاده میشود عبارتاند از:

- نمایش استاندارد با استفاده از XHTML و CSS.

- نمایش پویایی و تعاملات با استفاده از Document Object Model (DOM).

- تبادل و دستکاری داده با استفاده از XML و XSLT.

- بازیابی دادهها بصورت غیر همروند با استفاده از XMLHttpRequestJavaScript برای سرهمبندی همه چیز با هم.

در واقع Ajax ترکیبی از تکنولوژیهای فوق است و هیچ چیز جدیدی ارائه نمیدهد. همه شگفتی Ajax در معماریایست که  برای ساخت یک برنامه وب، با استفاده از این تکنولوژیها ارائه میدهد.

8- نتیجه

در این مقاله به معرفی اجمالی  تکنیک AJAX ، مکانیزم و معماری آن و همچنین به برخی مزایا و معایب آن از دید برنامه نویسان اشاره کردیم.مسلما چنین مقاله ای نیازهای برنامه نویسان عزیز را مرتفع نخواهد کرد که در صورت نیاز میتوانند به منابع فراوان موجود در این زمینه مراجعه نمایند.

مراجع :

]1[ www.macromediax.com

]2[ www.tebyan.net

]3[ http://barnamenevis.org

]4[ Http://irdevs.com

]5[  www.wekipedia.com

 

 

شنبه 12/2/1388 - 18:18
مورد توجه ترین های هفته اخیر
فعالترین ها در ماه گذشته
(0)فعالان 24 ساعت گذشته