دانلود با لینک مستقیم و پر سرعت .
نوع فایل: word
قابل ویرایش 90 صفحه
مقدمه:
در علم کامپیوتر به جمع آوری اطلاعاتی که دسترسی به منابع اصلی آنها پرهزینه و وقت گیر است Caching می گویند. به عبارت دیگرCaching محیطی است برای ذخیره اطلاعات در خواست شده. در ابتدا اطلاعات درCaching ذخیره می شود و در بازخوانی مجدد اطلاعات از آنها به جای اطلاعات اصلی در خواستی استفاده می شود ، در نتیجه مدت زمان کمتری برای دسترسی به اطلاعات مورد نیاز است. این سیستم بین یک سرور و یک کامپیوتر WORK STATION (یعنی کامپیوتری که به کامپیوتر اصلی یا همان سرور متصل است) برقرار است. ملموس ترین مثال در مورد اینترنت ، مرورگری که شما با آن کار می کنید است. این مرورگر ظاهرا در حال برقراری ارتباط با یک سرور خارج از وب است اما در واقع به یک سرورپراکسی محلی متصل است. شاید بگویید این کار چه مزیتی دارد ؟ مزیت آن این سیستم باعث افزایش سرعت دسترسی به اینترنت می شود. چون سرور پراکسی صفحات وبی که قبلا باز شده اند را در حافظه ذخیره میکند ، هنگامی که شما به این صفحات اختیاج دارید به جای اینکه آن را از سایت اصلی و از محلی دور پیدا کنید به راحتی و به سرعت آنها را از این دستگاه برمی دارید.
فهرست مطالب:
مقدمه
تاریخچه
فصل اول
وب
واژه وب
خدمات وب
وب معانی گرا
1-3-1 لایههای وب معنایی
مولّفههای وب معنایی (Components of the Semantic Web)
زبان تشریح منابع Resource Description Language
1-3-2 سیستمهای استدلال گر
مهندسی دانش
مزایای مربوط به خدمات وب
استاندارد های خدمات وب
1-6-1 پروتکل دسترسی آسان به اشیاء (SOAP)
1-6-2 زبان توصیف خدمات وب (WSDL)
1-6-3 شرح، کشف، و یکپارچهسازی فراگیر (UDDI )
HTML
مرورگر اینترنت
مرورگرهای اینترنت
کنسرسیوم وب جهان شمول
قابلیت دسترسی وب
فناوری های کمکی، برای مرور وب
نرم افزارهای صفحه خوان
ترمینال بریل
نرم افزارهای بزرگنمایی
نرم افزارهای تشخیص صدا
پوشش های صفحه کلید
راهنمای طراحی محتوای وب دسترساتر
دسترسایی وب و دولت ها
قرارداد کنترل انتقال
فصل دوم
وب Caching
2-1 معماری وب
2-2 پروتکل های ترابری وب
FTP
2-3 انواع وب Caching ها
2-4 مکانیزم های وب Caching ها
فصل سوم
پراکسی
3-1 عملکردهایی که پراکسی سرور میتواند داشته باشد
Firewall
Caching
Filtering
Authentication
Anonymization
Logging
3-2 پیکربندی مرورگر
تعامل کاربر
پیکربندی دستی
پیکربندی خودکار
3-3 کاربرد پراکسی در امنیت شبکه
3-4 پراکسی چیست؟
پراکسی چه چیزی نیست؟
پراکسی با Packet filter تفاوت دارد
پراکسی با Stateful packet filter تفاوت دارد
پراکسی ها یا Application Gateways
3-5 مزایای پراکسیها بعنوان ابزاری برای امنیت
3-6 برخی انواع پراکسی
3-6-1 SMTP Proxy
مشخص کردن بیشترین تعداد دریافتکنندگان پیام
مشخص کردن بزرگترین اندازه پیام
فیلترکردن محتوا برای جلوگیری از انواعی محتویات اجرایی
فیلترکردن الگوهای آدرس برای ایمیلهای مقبول \ مردود
فیلترکردن Header های ایمیل
تغییردادن یا پنهانکردن نامهای دامنه و ID های پیامها
شکل 3-4
3-6-2 HTTP Proxy
برداشتن اطلاعات اتصال کاربر
تحمیل تابعیت کامل از استانداردهای مقرر شده برای ترافیک وب
فیلترکردن محتوای از نوع MIME
فیلترکردن کنترلهای Java و ActiveX:
برداشتن کوکی ها
برداستن Header های ناشناس
فیلتر کردن محتوا
3-6-3 FTP Proxy
محدودکردن ارتباطات از بیرون به «فقط خواندنی
محدود کردن ارتباطات به بیرون به «فقط خواندنی
مشخص کردن زمانی ثانیه های انقضای زمانی
ازکارانداختن فرمان FTP SITE
3-6-4 DNS Proxy
تضمین انطباق پروتکلی
فیلتر کردن محتوای Header ها به طورت گزینشی
فصل چهارم
سرور پراکسی چیست؟
4-1 کاربردهای سرور پراکسی
4-2 ویژگیهای سرور پراکسی
ویژگی اول
4-3 خدمات سرور پراکسی
1-Web Proxy Service
2-Winsock Proxy Service
3-Socks Proxy Service
4-4 معیارهای موثر در انتخاب سرور پراکسی
سخت افزار مورد نیاز
نوع رسانه فیزیکی برای ارتباط با اینترنت
هزینه ارتباط با اینترنت
نوع و نحوه مدیریت سایت
پروتکل های مورد استفاده
فصل پنجم
HTCP
5-1 پروتکل HTCP
5-2 فرمت عمومی پیام های HTCP
5-2-1 فرمت سربار در پیام HTCP/*.*:
5-2-2 فرمت بخش داده ی پیام در HTCP/0.*:
5-2-3 ساختار AUTH در HTCP/0.0:
فصل ششم
نرم افزار
6-1 درباره نرم افزار
6-2 بررسی ثوابت برنامه
6-3 تابع اصلی برنامه
6-4 توابع جانبی برنامه
6-4-1 تابع handle_connect
6-4-2 تابع handle_request
6-4-3 تابع clean_cache
6-4-4 تابع calculate_hash
6-4-5 تابع reaper
6-4-6 تابع granceful_exit
پیوست
منابع
منابع ومأخذ:
Air Luotonen, Web Proxy Servers(Prentice Hall, 1997) ISBN 0-13-680612-0
Duane Wessels, Web Caching (O’Reily and Associates, 2001). ISBN 1-56592-536-X
Michael Rabinovich and Oliver Spatschak, Web caching and Replication (Addison Wesley, 2001). ISBN 0-201-61570-3
C.Stierhoff and A.G.Davis. A History of the IBM system journal. IEEE Annals of History of Computing, Vol. 20, NO. 1 (Jan 1998), Page 29-35
Overview of how proxies and NTLM works, and a guide to configure NTLM-ASP for proxy bypassing (http://gluga.com/tech-talk/proxy -servers-and-ntlm/)
Proxy software and scripts (http://www.dmz.org/Computers/Internet/Proxying_and_Filtering/Products_and_Tools/Software/) at the Open Directory Project
Free web-base proxy services (http://www.dmz.org/Computers/Internet/Proxying_and_Filtering/Hosted_Proxy_Services/Free/) at the Open Directory Project
Free http proxy services (http://www.dmz.org/Computers/Internet/Proxying_and_Filtering/Products_and_Tools/Software/) at the Open Directory Project
Berners-Lee, T., Fielding, R., and l. Masinter, “Uniform Resource Identifiers (URI): Generic Syntax”, August 1998.
Fielding, R., Gettys, J., Mogul, J.,Frystyk, H., Masinter, L., Leach, P. and t. Berners-Lee, “Hyper Transfer Porotocol – HTTP/1.1”, June 1999.
Krawczyk, H., Bellare, M. and R. Canetti, “HMAC: Keyed-Hashing for message Authentication”, February 1997.
Wessele, D. and K. Claffy, “Internet Cache Porotocol (ICP), Version 2”, September 1997.