loading...
دانلود سرای دانشجویی

چکیده:

شبکه های بیسیم پیامهای خود را با استفاده از امواج رادیویی منتشر می نمایند بنابراین بسیار راحت تر از شبکه های سیمی قابل شنود می باشند.در اوایل سال 2001 میلادی ضعف های امنیتی مهمی توسط رمزنگاران شناسایی شد که موجب ارایه نسخه جدید 802.11i توسط IEEE گردید. در سال 2003 میلادی WEP با پروتکل WIFI Protected Access) WPA) جایگزین گردید و در سال 2004 میلادی نیز WPA2 معرفی گردید.هدف از سمینار مروری بر شبکه های بیسیم و پروتکل WEP، ارائه نقاط ضعف و شیوه های حمله به آن و تشریح پروتکل های WPA و WPA2 می باشد.

مقدمه:

با توجه به گسترش شبکه های بی سیم در عصر جدید و ماهیت این دسته از شبکه ها که بر اساس سیگنالهای رادیویی کار میکنند، مهم ترین نکته در استفاده از این نوع شبکه ها آگاهی از نقاط قوت و ضعف آنها می باشد و با توجه به این آگاهی ها و امکانات نهفته در این شبکه ها با استفاده از پیکربندی درست می توان به امنیت قابل قبولی دست یافت.

فصل اول : کلیات
1-1) معرفی شبکه های بیسیم و مقایسه آن با شبکه های کابلی ماهیت انتقال اطلاعات در شبکه های بی سیم بر مبنای امواج الکتریکی(امواج رادیویی، مادون قرمز) میباشد. در شبکه های بی سیم هیچ گونه اتصال فیزیکی مابین کامپیوترها وجود ندارد.
مزایای شبکه های بیسیم
• Mobility(پویایی) کاربران در محدوده شبکه بی سیم بدون هیچ گونه اتصال فیزیکی می توانندفعالیت نمایند.
• هزینه نصب شبکه های بی سیم در مقایسه با شبکه های کابلی بسیار پائین تر میباشد و با سرعت بیشتری نصب میگردد.
• برد شبکه های بیسیم به آسانی قابل توسعه می باشد.
• Flexibility/Scalability کامپیوترهای جدید بدون نیاز به کابل براحتی به شبکه متصل می شوند.
معایب شبکه های بیسیم در مقایسه با شبکه های سیمی
• سرعت:تکنولوژی شبکه های بیسیم بسیار کندتر از تکنولوژی شبکه های کابلی میباشد.
• امنیت: شبکههای بیسیم در مقایسه با شبکه های کابلی بسیار ناامن میباشند.
1 -2) اجزاء اصلی شبکه بیسیم
° عناصر فعال شبکه های بیسیم
• کارت شبکه بیسیم (مثل Wireless Ethernet NIC و یا Bluetooth NIC) که در هر کامپیوتری به دو صورت فرستنده و گیرنده عمل می کند که در حالت فرستنده 1 باید متصل شود، که NIC اطلاعات را از لایه سه شبکه( لایه شبکه) گرفته و اطلاعات را بصورت فریم کدگذاری می کند و بعداز فراخوانی به صورت امواج الکتریکی، آنها را انتقال می دهد. NIC در حالت گیرنده هم عکس عمل فرستنده عمل می کند.
 Network Card
(WAP • 2
(Access Point/ که از طریق کابل به نود اصلی شبکه بیسیم متصل می شود. اگر در شبکه ای WAP مورد استفاده قرار گیرد تمامی کامپیوترها باید با WAP ارتباط برقرار نمایند.
1-3) معماری شبکه های بیسیم
Ad-Hoc •
Infrastructure •
در یک تقسیم بندی کلی میتوان دو توپولوژی را برای شبکههای بیسیم در نظر گرفت.
IBSS استاندارد براساس که Ad Hoc 3
است، در این توپولوژی ایستگاه های کاری از طریق رسانه بیسیم به صورت نظیر به نظیر با یکدیگر در ارتباط هستند و برای تبادل داده از تجهیزات یا ایستگاه واسطی استفاده نمیکنند. در این توپولوژی به سبب محدودیتهای فاصله، هر ایستگاهی نمیتواند با تمام ایستگاههای دیگر درتماس باشد، پس شرط اتصال مستقیم در توپولوژی IBSS آن است که ایستگاهها در محدوده عملیاتی بیسیم شبکه قرار داشته باشند.

تعداد صفحات : 52

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار
عنوان :مروری بر داده کاوی با رویکرد وب سرویس کاوی

تعداد صفحات : 138

 

چکیده
واژه داده کاوی برای توصیف مجموعه فعالیتهای وسیعی مورد استفاده قرار می گیرد. دنیای مدرون امروز، دنیای اطلاعات است و ما با حجم بسیار وسیعی از داده ها سرکار داریم. برای رسیدن به اطلاعات باید این داده ها تحلیل و پردازش شوند تا اطلاعات از آنها استخراج شود .
توسعه سریع و افزایش قابلیتهای و کاهش هزینه های ذخیره سازی منجر به ذخیره بسیار وسیع داده با هزینه
ذخیره سازی پائینی شده است. وجود داده های زیادی بر روی وب سایتها، پایگاه داده ها، مالتی مدیا، وب سرویسها و … اخیرا استفاده از داده کاوی را از این منابع مد نظر قرار داده است. کاوش اطلاعات مفید که دانش
مناسب را از پایگاه داده های وسیع استخراج می کند، به یکی از زمینه های مهم تحقیقاتی تبدیل شده است .
وب کاوی یکی از زمینه های مهم تحقیقاتی در زمینه داده کاوی برای تعداد وسیعی از سرویسهای وب جهان گستر در سالهای اخیر تبدیل شده است. وب جهان گستر بصورت گسترده ای هم در زمینه ترافیک و هم در زمینه اندازه و پیچیدگی وب سایتها در حال گسترش است. این پیچیدگی، نیاز ما را به تحلیل استفاده وب سایت، چگونگی ساختار وب و محتوای منابع وب وادار ساخته است .
تکنولوژی وب سرویس باعث افزایش نقش وب سرویسها در برنامه های اینترنتی بطور کلی و در زمینه تجاری به طور خاص شده است. از زمانی که وب سرویسها نقش مهم و فزاینده ای در تکنولوژی اطلاعات پیدا کرده اند، از سیستمهای سرویسگرا انتظار رشد و پیچیدگی روزافرون می رود. مانند تقاضای سیستمهای برای ابزارهای که اجازه تحلیل و نظارت بر سیستمهای سرویسگرا استفاده شده را می دهند .
روشهای مختلفی برای داده کاوی و فرایند کاوی از وب سرویسها و تعاملات بین آنها برای تحلیل تعاملات وب سرویسها بین استفاده کننده گان و مهیا کننده گان و کشف ترکیب سرویهاست وجود دارد.

مقدمه
اخیرا توانایی های فنی بشر در تولید و جمع آوری دادهها به سرعت افزایش یافته است عواملی نظیر استفاده گسترده از کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی داشته اند.
حجم بسیار بالای سایتهای طراحی شده و موجود در بستر وب؛ تنوع و حجم بالای اطلاعات موجود در آنها، تکنیکها و توزیع شدگی منابع به معظلی بزرگ در استفاده از این منابع تبدیل شده است. در واقع مشکل از آنجائی ناشی می شود که منابع به اندازه کافی موجود است، ولی بصورت خام و پخش شده در رسانه های مختلف و با حجم زیاد. مشکل اصلی دربدست آوردن دانش موجود در آنها و اینکه دانش مورد نیاز ما در چه منابعی و به چه صورتی واقع شده است؛ می باشد .
این رشد انفجاری در دادههای ذخیره شده، نیاز مبرم به وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می شود.
بطورغیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده1، صفحات وب، منابع توزیع شده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است. داده کاوی تکنیکی است که بطور همزمان از چندین رشته علمی نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش2، حصول دانش3، بازیابی اطلاعات4، محاسبات سرعت بالا5 و بازنمایی بصری داده 6 بهره می برد.

داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شد و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد.
کشف دانش از منابع داده فرایند شناسایی درست، ساده، مفید، و نهایتا الگوها و مدلهای قابل فهم در داده ها می باشد. داده کاوی، مرحله ای از فرایند کشف دانش می باشد و شامل الگوریتمهای مخصوص داده کاوی است، بطوریکه، تحت محدودیتهای مؤثر محاسباتی قابل قبول، الگوها و یا مدلها را در داده کشف می کند. به بیان ساده تر، داده کاوی به فرایند استخراج دانش ناشناخته، درست، و بالقوه مفید از داده اطلاق می شود.
تعریف دیگر اینست که، داده کاوی گونه ای از تکنیکها برای شناسایی اطلاعات و یا دانش تصمیم گیری از قطعات داده می باشد، به نحوی که با استخراج آنها، در حوزه های تصمیم گیری، پیش بینی، پیشگویی، و تخمین مورد استفاده قرار گیرند. داده ها اغلب حجیم ، اما بدون ارزش می باشند، داده به تنهایی قابل استفاده نیست، بلکه دانش نهفته در داده ها قابل استفاده می باشد. به این دلیل اغلب به داده کاوی، تحلیل داده ای ثانویه7 . گفته می شود
داده کاوی از منابع توزیع شده متفاوت تر از داده کاوی از منایع متمرکز است. مشکل داده کاوی از منابع توزیع شده (مانند وب) در محتویات غیر ساخت یافته و یا شبه ساخت یافته این منابع است. منابع توزیع شده، برخلاف منابع متمرکز، دارای یک ساختار استاندارد مناسب نیستند و از سبک و شیوه نگارشی متنوع محتوائی نسبت به آنچه که در مجموعه منابع متمرکز وجود دارد، پیروی می کنند .
فصل اول این سمیناریک مرور سریع بر معرفی داده کاوی؛ مدلها و روشهای موجود در آن پرداخته است، فصل دوم مدل ها و الگوریتم های داده کاوی به صورت اجمالی برسی شده؛ در فصل سوم مدل وب کاوی مطرح شده است در این فصل تکنیکها و الگوریتمهای مختلف وب کاوی برسی شده است، در این بخش الگوریتمهای داده کاوی از وب نیز معرفی شده است در فصل چهارم وب سرویس و معماری وب سرویس و XML و چگونگی داده کاوی از وب سرویسها مطرح شده است. در فصل چهارم یکسری ایده ها و سوالاتی در رابطه با وب سرویس کاوی مطرح شده است.

بیان مسئله

توسعه و کاربری فناوری اطلاعات در حوزه های مختلف به ویژه در حوزه بانکداری، حاصل قابلیت های فناوری اطلاعات است که امروزه در دنیای کسب و کار با اقبال فراوان رو به رو شده است. انسان هزاره سوم در تلاش است با شتاب دادن به روند توسعه و کاربری فناوری اطلاعات در بخشهای مختلف نظام اجتماعی از الگوی سنتی فاصله بگیرد و الگویی جدید، متناسب با الزامات عصر اطلاعات ایجاد کند.

در این زمینه بسیاری از تامین کنندگان کالا وخدمات، طی دهه­های اخیر به سرعت به سرمایه گذاری روی فناوری­های نوین ارائه خدمات به مشتریان، به عنوان راهی برای کنترل هزینه­ها، جذب مشتریان جدید و تحقق انتظارات مشتریان روی آورده­اند و استفاده از این فناوری­های جدید همانند فروش اینترنتی را به عنوان یک ضرورت راهبردی در دستور کار خود قرار داده است.

فروش اینترنتی یکی از شاخه های بازاریابی الکترونیک است که در آن به مشتریان این امکان داده میشود تا از طریق اینترنت و با استفاده از وب سایت طراحی شده توسط شرکتها، از دامنه وسیعی از خدمات استفاده نمایند.

اگرچه اینترنت روش ارایه محصول شرکت ها را متحول کرده است اما مطالعات کمی در مورد پذیرش این خدمات از سوی مشتری صورت گرفته است. در واقع، مشتریان به سادگی به تجارت های تحت وب اطمینان نمی کنند و اطلاعات خود را در اختیار آنها قرار نمی­دهند. از طرفی   می­توان گفت اطمینان مجموعه ای از تمایلات مشتریان برای شرکت در معاملات تحت وب را در برمی­گیرد. اطمینان مصرف کنندگان به تجارت الکترونیک در مقایسه با معاملات رو در رو دارای ابعاد منحصر به فردی مانند استفاده گسترده از تکنولوژی در معاملات، طی مسافت، ماهیت غیر شخصی محیط اینترنت است.

اینترنت مزایای زیادی هم برای فروشندگان و هم برای مشتریان خود داشته است، با استفاده از این فناوری نه تنها مشتریان می­توانند در هر زمان و مکان خرید خود را انجام دهند، بلکه کاهش هزینه ها و افزایش بهره وری را برای فروشگاه­ها نیز به ارمغان آورده است.

بر اساس آمار منتشر شده بر روی وب سایت اینترنت ورد استتس تعداد کاربران اینترنت ایران در سال 2011 نسبت به سال گذشته 3 میلیون و 300 هزار و نسبت به سال 2009 در حدود 4 میلیون و 300 هزار نفر افزایش داشته است. آمار این وب سایت در سال 2010 تعداد کاربران ایرانی را 33 میلیون و 200 هزار نفر اعلام کرده بود در حالی که آمار جدید این وب سایت تعداد کاربران ایرانی را 36 میلیون و 500 هزار نفر اعلام کرده است، تعدادی که بیش از نیمی از کاربران اینترنت در کل خاور میانه را تشکیل داده است در حالی که بهبود چندانی در سرعت و کیفیت ارائه خدمات آن مشاهده نمیشود. با توجه به مزایای خرید اینترنتی و آمار بالای کاربران اینترنت در ایران آمارها نشان دهنده ی عدم استفاده از ظرفیت کامل فضای مجازی برای ارائه ی این خدمات است و حاکی از آن است که کمتر از 40%دارندگان کارتهای بانکی خرید اینترنتی انجام میدهند. (مرادی و دیگران، 1389 ).

پذیرش خدمات الکترونیکی توسط مصرف کنندگان و تمایل به استفاده از هر یک از خدمات از جمله خرید اینترنتی ارتباط مستقیم با ادراک آنها از ویژگی خدمت مورد نظردارد (مرادی و دیگران1389).

بنابراین با توجه به مطالب فوق بررسی این مطلب که اطمینان مصرف کننده در خریدهای الکترونیکی چه نقش و تأثیری دارد می تواند از جمله سؤالات اساسی این تحقیق باشد.

2.1 ضرورت و اولویت تحقیق

مطالعات متعددی نشانگر این است که ریسک ادراک شده و اعتماد به عنوان دو عامل تاثیرگذار در رفتار افراد در مقابل استفاده از خدمات اینترنتی مطرح می­باشد. ریسک ادراکی را میتوان به عنوان ادراک از امکان رخداد پیامدهایی مغایر با پیامدهای مطلوب به دلیل استفاده از خرید اینترنتی در زمینه های روانی، اجتماعی، زمان، حریم شخصی، مالی و عملکردی تعریف نمود، در واقع ریسک ادراکی در بافت خرید اینترنتی به امنیت و قابلیت اعتماد معاملات و تبادلات از طریق اینترنت اشاره دارد.

در حوزه خدمات، خدمات مالی در مقایسه با انواع دیگر خدمات عمدتا به خاطر پیچیدگی و غیر قابل مقایسه بودن با محصولات خدماتی و درجه بالایی از ریسک مربوط به تصمیم گیری برای خرید، خدمت منحصر به فردی در نظر گرفته می­شود (کاظمی و مهرورزی، 1389). ریسک ادراک شده به عنوان یک مفهوم روانشناسی یکی از عوامل اصلی در عدم استفاده مشتریان از خدمات خرید از طریق اینترنت مطرح می­شود، در حالی که روانشناسان اجتماعی اعتماد را به عنوان عامل اصلی کاهش دهنده ریسک که بر این مشکل غلبه می­کند، ارائه می­کنند.

اعتماد عبارت است از انتظاری که گفته، قول یا حرف دیگری قابل اطمینان است (غفاری آشتیانی و دیگران، 1390). اعتماد به عنوان یک فاکتور ضروری در معرفی یک محصول یا سرویس جدید در حیطه تکنولوژی اطلاعات (مثل بانکداری اینترنتی) مطرح می­باشد، اعتماد در خرید اینترنتی انتظاراتی است که یک سرویس یا محصول خرید اینترنتی باید برآورده کند یا تعهداتی است که باید انجام دهد.

اعتماد به عنوان قلب سیستم خرید اینترنتی مطرح شده است، در واقع اعتماد به عنوان عنصری مهم بر رفتار مصرف کننده تاثیر میگذارد و موفقیت پذیرش تکنولوژیهای جدید را تعیین می­کند.

با توجه به روند رو به گسترش و توسعه فناوری اطلاعات و تجارت الکترونیکی و نقش اینترنت در سراسر جهان و از جمله ایران میتوان نتیجه گرفت که توجه به این موضوعات و برنامه ریزی در جهت آنها یک ضرورت اجتناب ناپذیر است.

یک برنامه ریزی خوب و مناسب آن است که با شناخت دقیق مشکلات و موانع از یک طرف و شناخت منابع و پتانسیلها از طرف دیگر همراه باشد. در این راستا مبحث شناسایی ریسک ادراک شده در استفاده از فروشگاههای اینترنتی شایان توجه و بررسی میباشد.

همچنین با توجه به وجود رابطه مثبت بین طول رابطه مشتری با ادراک و پنداشتی که مشتری از میزان قابل اعتماد بودن دارد، لزوم شناخت ریسک ادراک شده توسط مشتریان و مدیریت بر آنها در جهت کاهش ریسک و جلب اطمینان هر چه بیشتر مشتریان، بیشتر احساس می­گردد (مرادی و دیگران، 1389).

با توجه به مطالب فوق و محرز شدن نقش و اهمیت متغیرهای اعتماد و ریسک ادراک شده در استفاده از خدمات اینترنتی پژوهش حاضر به دنبال بررسی تأثیر همزمان این دو متغیر بر پذیرش خدمات بانکداری اینترنتی می باشد.

3.1 سوالات تحقیق

سوالاتی که ما در این پایان نامه به دنبال پاسخ به آنها هستیم عبارتند از:

  1. ریسک ادراک شده از خدمات خرید اینترنتی با استفاده از این خدمات چه رابطه ای دارند؟
  2. اطمینان مشتریان به فروشگاه­های اینترنتی با ریسک اداراک شده استفاده از خدمات آنها چه رابطه ای دارند؟
  3. اطمینان مشتریان به فروشگاه­های اینترنتی با ادراک مشتریان از توانایی آنها برای ارائه خدمات اینترنتی چه رابطه ای دارند؟
  4. اعتماد مشتریان به توانایی فروشگاه­های اینترنتی برای ارائه خدمات با قصد استفاده از این خدمات چه رابطه ای دارند؟

4.1 اهداف تحقیق

با توجه به رقابتی شدن فضای اقتصادی، توجه به نیازهای مشتریان و رفع آنها به عنوان یک هدف کاربردی، این تحقیق می تواند تا حد زیادی بنگاههای مورد مطالعه را در رسیدن به جایگاهی بالاتر از سایر رقبای خود موفق کند.

با اینکه گسترش فناوری­های رایانه­ای راهی نو به سوی بازارهای جدید در سراسر دنیا گشوده است و اکثر شرکت ها در کشورهای مختلف وارد این عرصه از تجارت شده اند، در کشور ما توجه به این امر مغفول مانده است در حالی که با توجه به شرایط اقتصادی کشور می تواند سودآوری زیادی را برای شرکت های داخلی داشته باشد البته اگر با نیازهای مشتریان و جامعه مطابقت داشته باشد.

اهداف کاربرداری: با توجه به ماهیت موضوع تمامی شرکت های فروش اینترنتی و شرکت هایی دیگر که در راستای گسترش خدمات و فروش الکترونیکی گام بر می دارند می توانند جرء بهره برداران این تحقیق باشند.

5.1 شرح اجمالی روش تحقیق

1.5.1 شرح کامل روش تحقیق بر حسب هدف، نوع داده ها و نحوه اجراء

از آنجا که در این تحقیق محقق به دنبال چگونه بودن موضوع است به طوریکه شامل جمع‌آوری اطلاعات برای پاسخ به سؤالات مربوط به وضعیت فعلی موضوع مورد مطالعه می‌شود و هم جنبه کاربردی دارد و هم جنبه مبنایی، که در بعد کاربردی از نتایج این تحقیقات در تصمیم‌گیری­ها و سیاست‌گذاری­ها و همچنین برنامه‌ریزی­ ها می­ توان استفاده کرد، از روش تحقیق توصیفی از نوع پیمایشی و علی برای بررسی این موضوع استفاده خواهد شد.

تعداد صفحات : 45

پایان نامه بررسی روشهای پیشگیری از حملات DOS  و DDOS در نرم افزارهای دولتی مبتنی بر وب

چکیده

مدت زیادی است که امنیت دروب، بزرگترین پدیده در تعاملات دنیا گردیده است. جهان به میزان بسیار بالایی به اینترنت وابسته گردیده است. این موضوع بعنوان ساختار اصلی در تعاملات اطلاعاتی کلان مطرح گردیده است. از این رو، اینترنت نقشی بسیار حیاتی در رشد اجتماعی در جامعه ی کامپیوتری داشته است. وجود اینترنت و سرویس های آن باعث دردسترس بودن اطلاعات می گردد. حملات اینترنتی و از مهمترین آنها، حمله DOS  فشاری را بر رفتار عالی و منطقی از موجود بودن اینترنت می آورد. وقوع چنین خطرات دروب، می تواند باعث اختلال در سرویس، ارتباطات و منابع کاربران اصلی گردد. که درنتیجه باعث تنزل کارایی وب می گردد. امروزه داشتن امنیت در سیستمهای توزیع شده یک وظیفه حیاتی در هر سازمانی است که دارای هر نوع کار تجاری، بانکی و حتی سیستمهای با حالات بزرگ دارد. از این رو افزایش تعداد و تنوع حملات سیستمی، انتخاب بین دو موضوع را مهم می گرداند که در طراحی و درک این سیستمها به همان اندازه ای که امنیت نگران کننده است، هزینه نیز نگران کننده است. امنیت در وب، بخشی ضروری در دنیای تجارت است. در ایران نیز، استفاده از نرم افزارهایی که تحت بستر اینترنت اجرا میگردند، درحال گسترش بوده و تقریبا تمامی ارگانها و سازمانهای دولتی، دارای درگاهی در بستر اینترنت می باشند؛ که لزوم رعایت امینت در آنها، بدلیل نهاد دولتی بودن، دارای اهمیت مضاعفی می باشد. از آنجائیکه دامنه موارد امنیتی و راهکارهای آن، در حوزه نرم افزارهای تحت اینترنت، بسیار وسیع ومتنوع می باشد، لذا در این تحقیق به بررسی یکی از مهمترین موضوعات امنیتی که تحت عنوان حمله Dos(Denial-Of-Servise) و توزیع یافته ی آن باعنوان حمله DDos(Distributed Dos) می پردازیم این موضوع امنیتی به چگونگی از سرویس خارج شدن وب سایت یا سامانه های نرم افزاری از بستر اینترنت می پردازد و راههای جلوگیری از چنین مشکلی را بررسی و پیشنهاد می نماید.

تعداد صفحات : 20

اطلاعات کاربری
آمار سایت
  • کل مطالب : 4247
  • کل نظرات : 0
  • افراد آنلاین : 10
  • تعداد اعضا : 2926
  • آی پی امروز : 109
  • آی پی دیروز : 187
  • بازدید امروز : 681
  • باردید دیروز : 2,391
  • گوگل امروز : 16
  • گوگل دیروز : 32
  • بازدید هفته : 6,935
  • بازدید ماه : 3,072
  • بازدید سال : 116,985
  • بازدید کلی : 8,295,679
  • کدهای اختصاصی