فرمت :WORD تعداد صفحه :27
چکیده:
همانطوری که می دانید امروزه اینترنت و وب جهانی نقش مهمی در علم و اقتصاد و خیلی از زمینه ها بازی می کند. پس تمام علوم و فرآیندهایی که منجر به بهبود و ارتقای اینترنت و کارکرد آن شوند. از اهمیت ویژه ای برخوردار خواهند بود.
طراحی وب سایت که موضوع این مقاله می باشد به منزله بلوکمای ساختمانی و پایه اصلی اینترنت می باشند. پس به تبع موارد گفته شده هر دستاوردی که باعث تسهیل این فرآیند شود. از اهمیت برخورداراست.
در این مقاله ما در مورد پروژه ای به نام web tango صحبت می کنیم. که با استفاده از مقیاس های کمی جنبه های اطلاعاتی حرکتی و گرافیکی یک وب سایت، قصد دارد به طراحان غیر حرفه ای جهت بهبود سایتهایشان کمک کند.
چیزی که کار ما را از بیشتر کارهای دیگر برجسته می سازد. این است که این ابزار بر پایه مقیاس های مشتق شده تجربی است که روی هزاران صفحه وب محاسبه شده است.
امید است که این مقاله رهنمودی باشد به سمت بالا بردن سطح علمی شما سروران.
فصل اول
مقدمه
وب سایتهایی[1] که ضعیف طراحی شده اند می توانند منجر به از دست دادن تولید و درآمد شوند. بنابراین این سوال که چطور طراحی وب سایتهای اطلاعاتی را بهبود بخشیم، از اهمیت ویژه ای برخوردار است. گرچه اکثر وب سایتهای برجسته توسط شرکت های حرفه ای طراحی، ایجاد شده اند، اما خیلی از سایت های کوچکتر توسط افرادی با تجربه کمی از طراحی یا تعلیم ساخته می شوند. در نتیجه، وب سایتهایی با دسترسی عمومی مانند آنهایی که متعلق به حرفه های کوچک و بدون سود هستند، اغلب قابلیت استفاده با استاندارد ضعیف را دارند.
چه چیز باعث طراحی یک وب سایت با کیفیت بالا می شود؟ اگرچه کتابهای راهنمای طراحی وب موجود هستند، اما یک شکاف بزرگی بین یک چیز اکتشافی مانند ثابت کردن این رابطه و اجرای این نظر وجود دارد. بعلاوه، راهنماها مغایرت ایجاد می کنند، و نظر مشابهی را برای تمام انواع وب سایتها، بدون توجه به هدف و منظورشان ارائه می دهند. بالاخره راهنماها احتیاج به مطالعه دقیق دارند و ممکن است برای طراح گاهگاهی آشنا نباشند.
[1] - web site
فرمت :WORD تعداد صفحه :21
اینترنت
اینترنت (به عنوان اسم خاص، Internet) یک شبکهٔ رایانهای بینالمللی متشکل از شبکههای رایانهای است که با روش سوئیچینگ بستهها و با رعایت پروتکل TCP/IP و پروتکل اینترنت و چند پروتکل ارتباطی دیگر، پیوند دارند و به مبادلهٔ داده میپردازند.
بطور معمول، اینترنت را با سرویسهای مشهور آن یعنی وب و پست الکترونیک میشناسند.
واژهٔ «اینترنت» در معنای عام برای اشاره به مفهوم «internetworking» و «internetwork» (و خلاصهتر «internet» با i کوچک) بکار میرود.
اینترنت یک مجموعه غول پیکر از میلیونها کامپیوتر است که در یک شبکه کامپیوتری به هم متصل هستند. کامپیوترهای خانگی ممکن است از طریق خط تلفن با مودم، DSL یا مودم کابلی به فراهمکننده خدمات اینترنت (ISP) متصل شود. در یک شرکت یا دانشگاه کامپیوترها به یک شبکه محلی (LAN) در داخل سازمان وصل هستند. این شبکه را میتوان از طریق یک خط تلفن سریع مثل T1 یا E1 به یک فراهمکننده خدمات اینترنت (ISP) وصل کرد. ISPها به ISPهای بزرگتر وصل میشوند و ISPهای بزرگتر یک ستون فقرات (Backbones) فیبر نوری را برای یک کشور یا ناحیه برقرار میکنند. ستونهای فقرات در سراسر دنیا از طریق کابل نوری، کابل زیر دریا یا ماهواره به هم متصل هستند.
در اینترنت به طور کلی میتوان همه کامپیوترها را به دو دسته تقسیم کرد. سرویسگیرنده / سرویسدهنده (Client / Server). سرویسدهندگان، خدماتی را (مانند وب و FTP) برای سایر سیستمها فراهم میکنند و سرویسگیرندگان، سیستمهایی که برای دستیابی به این خدمات به سرویسدهندگان وصل میشوند. یک کامپیوتر سرویسدهنده میتواند چند سرویس را فراهم کند. برای مثال روی یک سرویسدهنده، یک نرمافزار وب سرور و میل سرور نصب کنیم.
نشانی آیپی
به هر رایانه در اینترنت یک (و در مواقعی چند) نشانی منحصر به فرد به نام "نشانی پروتکل اینترنت" اختصاص داده میشود که به اختصار آن را آیپی میگوییم. آیپی از چهار بخش عددی تشکیل شده که با نقطه از هم جدا میشوند (مانند 199.211.45.5). هر بخش میتواند ازز 0 تا 255 باشد. (۸ بیت یا ۱ بایت) پس 2 بتوان 8 آدرس مختلف داریم. هر رایانه در اینترنت آیپی یگانهای دارد (در این مورد استثناهایی وجود دارد) . سرویسدهندگان اینترنت عموما آیپیهای ثابتی دارند که تغییر نمیکند. کامپیوترهایی که با خط تلفن به اینترنت وصل میشوند آیپی پویا دارند، یعنی در هر تماس، آیپی آنها را ISP اختصاص میدهد و احتمالاً هر بار که به اینترنت وصل میشوند آیپی متفاوتی میگیرند. برای دیدن آیپی رایانه خود میتوانید از برنامه winipcfg.exe (در ویندوز ۹۵ و ۹۸ و ME) یا ipconfig.exe استفاده کنید. اگر از لینوکس یا یونیکس (یا سیستمهای مبتنی بر آنها) استفاده میکنید، از دستور ifconfig استفاده کنید.
فرمت :WORD تعداد صفحه :63
بخش اول:کلیات تجارت الکترونیک
تعاریف گوناگون از تجارت الکترونیک
ساده ترین تعریف تجارت الکترونیک ، تجارتی است که بوسیله ابزارهای الکترونیکی انجام می شود که این خود قطعا شامل تلفن و فکس برای انجام فعالیتهای تجاری خواهد بود.بدین معنی که هرزمانی که شما کاتالوگی را مثلا از طریق پست دریافت می کنید یا فکس ارسال می کنید و یا گوشی تلفن را برمی دارید در حال انجام معاملات و تراکنشات تجارت الکترونیک هستید. ( کتابCIW E-commerce Designer. Certification Bible نوشته Chris Minnick & Margaret T.Minnkk, )
تجارت الکترونیک می تواند بعنوان مجموعه ای ازکامپیوترهای متصل به اینترنت تعریف شود که فعالیتهای تجاری را ساپرت نموده و باعث افزایش سرعت تحویل و کاهش هزینه های عملیاتی می شود ضمن اینکه سبب بهبود فرایند تصمیم گیری و کاهش هزینه های عملیاتی، توسعه کانالهای توزیع و بازارها، کاهش و حذف تلاشهای بیهوده و مضاعف از پروسه فعالیتها خواهد شد. ( E-commerce & Internet law نوشته j.Dianne Brinson, Benary Dara-Abrams, Jennifer Masek ).
سازمان توسعه و همکاریهای اقتصادی (OECD) تجارت الکترونیک را چنین تعریف کرده است:" انجام تجارت کالاها و خدمات ازطریق وب است چه آن دسته ازکالاها و خدماتی که قابلیت ارائه و تحویل از طریق وب را دارند و چه آنهایی که این قابلیت را ندارند . در حقیقت تجارت ازطریق ابزارهای فناوری جدیدی است که تمام جنبه های تجارت را اعم از ایجاد بازار تجاری، سفارش دهی، مدیریت زنجیره عرضه، معاملات پول را در بر میگیرد.البته برای گسترش EC لازم است که پیش نیازهای این تکنولوژی ازجمله زیر ساختهای مخابراتی EDI ، کاتالوگهای شبکه ای برای مسایل قانونی، ایمنی پیام رسانی مهیا شود تا بتوان عملکرد یک شرکت را بهبود بخشید.
آقای Zwass(1998) تجارت الکترونیک را چنین تعریف نموده است:
به اشتراک گذاشتن اطلاعات تجاری، حفظ ارتباطات تجاری و انجام تراکنشات بازرگانی بوسیله شبکه های ارتباطات راه دور.
دولت انگلستان نیز از یک مفهوم گسترده در این ارتباط استفاده کرده است :
تجارت الکترونیک به مبادله اطلاعات در طول شبکه های الکترونیکی و در هر مرحله از زنجیره تامین گویند خواه با یک سازمان باشد یا میان چند شرکت و مصرف کنندگان یا میان بخش خصوصی و دولتی، هزینه ای برای آن پرداخت شود یا نشود.
با توجه به این تعاریف تجارت الکترونیک تنها محدود به خرید و فروش واقعی محصول نیست و فعالیتهای قبل و بعد فروش را هم در طول زنجیره تامین و عرضه در بر می گیرد.
Kalakota& Whinston (1997) چهار دیدگاه را در زمینه تجارت الکترونیک ارائه می کند:
منظر و دیدگاه ارتباطی (Communication Perspective) یا ارائه اطلاعات، محصول و خدمات یا پرداخت بوسیله ابزارهای الکترونیکی
(, Internet Marketing Strategy, Implementation and Practice نوشته آقای (Dave Chaffey
می بینیم که طبق دیدگاههای فوق بکارگیری تجارت الکترونیک تنها منحصر به خرید و فروش نیست بلکه کاهش هزینه ها، اتوماتیک سازی برخی جریانات کاری و ارائه اطلاعات هم ازابعاد اصلی این ابزار جدید می باشد.
EDI: انتقال الکترونیکی داده ها
انجام فعالیتهای تجارت الکترونیک از طریق شبکه های کامپیوتری با فرمت
استانداری که در ابتدا جهت به اشتراک گذاشتن اطلاعات ایجاد شده بود و تحت
عنوان EDI یا ٍElectronic Data Interchange شهرت دارد، آغاز شد.EDI متدی برای انتقال اطلاعات میان بانکها و سایر شرکتها در یک سیستم بسته است. EDI در
سیستم سفارش دهی،پروسه کارت اعتباری و سپرده گذاری مستقیم و بسیاری از
فرایندهایی که در طول سه دهه گذشته کاربرد داشته اند، استفاده می شده است.ATM یا Automated Teller Machine و کارتهای اعتباری نمونه هایی از نوعی تجارت الکترونیک است که قبل از ایجادوب وجود داشته است.
( کتابCIW E-commerce Designer. Certification Bible نوشته Chris Minnick & Margaret T.Minnkk, .)
مفاهیم کلیدی تجارت الکترونیک:
تجارت الکترونیک تجارتی است که از طریق رسانه های الکترونیکی چون تلویزیون و فکس، اینترنت و شبکه های خصوصی انجام میشود.تعریف دیگری هم در این زمینه ارائه شده است و آن پیوستگی میان سرویس های ارتباطی[1]، مدیریت داده[2] و مباحث امنیتی[3] است که انتقال اطلاعات را درباره فروش کالا و خدمات سهولت می بخشد.درک معنی این سه واژه برای درک تجارت الکترونیک ضروری است هر چند که این مفاهیم در تجارت الکترونیک شباهتهای بسیاری با تجارت سنتی دارد.
سرویس های ارتباطی: این قسمت شامل روش و نحوه انتقال اطلاعات ازخریدار به فروشنده است .بعنوان مثال هنگام استفاده ازوب سایتهای معمولی تجارت الکترونیک، خریداران ازسبد خرید استفاده می کنند تا محصولات خریداری شده را سورت کنند و سپس این فرایند چک می شود تا اطلاعات لازم به فروشندگان انتقال یابد.
امنیت : متد حفظ امنیت اطلاعات از هکرهای موجود ازطریق سندیت دادن و شناسایی منابع اطلاعاتی و تضمین حریم شخصی و درستی و صحت اطلاعات است.معمول ترین متد و استانداردی که برای نقل و انتقال اطلاعات در طول اینترنت انجام می شود SSLیا بعبارتی Secure Socket Layer است که اکثر موتورهای جستجو و نرم افزارهای جستجو با نشان دادن یک آیکن مانند قفل، امنیت سایت را تعیین می کنند.
مدیریت اطلاعات: این بخش فرمت و شکل تبادل اطلاعات را تشریح می کند هنگامی که اطلاعات خریدار به فروشنده جهت پردازش انتقال می یابد باید این مسئله تعیین شود که با چه فرمتی اطلاعات در اینترنت انتقال یابد مثلا اطلاعات پرداخت مثل شماره کارت اعتباری باید از طریق پروتکلهای استاندارد اینترنت انجام شود. (CIW E-commerce Designer. Certification Bible نوشتهChris Minnick & Margaret T.Minnkk, )
Chaffey & Smith (2001) اشاره می کنند که تکنولوژی اینترنت می تواند برای رسیدن به اهداف ذیل بکار گرفته شوند:
Bocij et al (1999) مزایای بکارگیری اینترنت در تجارت الکترونیک را در 6c ذیل خلاصه کرده است:
تجارت الکترونیک و حذف مرزها
در حال حاضر تجارت الکترونیک ازبسیاری از محدودیتهایی که در اشکال قبلی خود داشتند خارج شده است.مثل هزینه های بالای پیاده سازی EDI چرا که مستلزم ایجاد شبکه های خصوصی بود یا سفارش تلفنی دادن که مستلزم بکارگماردن یک تلفنچی برای پاسخگویی به تلفن ها است .بسیاری از اشکال تجارت الکترونیک شامل محدودیتهایی چون محدودیت ساعات خرید یا محدودیت جغرافیایی بودند اما اینترنت توانست برای تبادل اطلاعات راههایی را ایجاد کرده و این مشکلات را حل کند. پس از معرفی web browser چون Mosaic و Netscape در سالهای93و 94 وب سایتهای خرده فروشی چون Amazon به شکل آنلاین فعالیت خود را آغاز نمودند.در حال حاضر نیز هزاران وبسایت تجارت الکترونیک وجود دارد و روزبروز هم تعداد آنها افزایش می یابد. (CIW E-commerce Designer. Certification Bible نوشته Chris Minnick & Margaret T.Minnkk )
دلایل ایجاد تجارت الکترونیک
درمدت زمان کوتاهی تجارت الکترونیک از یک تجربه آکادمیک به بخش مهمی از تجارت جهانی مبدل شده است.تجار و مشتریان و مصرف کنندگان به دلایل متعددی جذب دنیای تجارت الکترونیک شده اند.سه دلیل عمده آن باز شدن بازارهای جدید، افزایش کارایی و توسعه توانمندیهای موجود در تجارت سنتی بوسیله تجارت الکترونیک است.
در اینترنت تجار قادرند که کالای خود را بدون هزینه های زیاد و محدودیتهای جغرافیایی که در یک فروشگاه فیزیکی وجود دارد بفروش برسانند، ضمن اینکه کالای بیشتر را به مشتریان بیشتری که خارج از حیطه دسترسی آنها قراردارد می فروشند. مصرف کنندگان نیز قادرند کالای مورد نیاز خود را از تاجر یا بازرگان بدون نیاز به دسترسی به فروشگاه فیزیکی تهیه کند.
هر مانعی که میان یک کسب و کار و مشتریان قرار بگیرد سبب از دست رفتن کارایی خواهد شد. در دنیای واقعی تجارت برخی از این موانع عبارتند از فاصله مکانی، ساعات فعالیت مجموعه های تجاری، نیاز به توزیع کنندگان و واسطه ها.
تجارت الکترونیک برای انواع کسب و کار ایجاد جذابیت خواهد کرد چرا که به مدیران آنها اجازه می دهد ارتباط مستقیم بیشتری را با مشتریان برقرار کنند.اما این توانایی را نیز به خرده فروش می دهد که براحتی قیمت ها و محصولات را با هم مقایسه کند ضمن اینکه خریدهای اینترنتی از پرداخت مالیات فروش معاف می باشند.
یکی ازبهترین نمونه های تجارت الکترونیک Amazon.com است . آمازون از دیدگاه رقابتی با سایر وب سایتهای خرده فروش رقابت می کند و گاها نیز از این پایگاه کپی برداری می شود چرا که آمازون فعالیتهایی را انجام می دهد که سایر کتابفروشیها قادر به انجام آن نیستند ، یک انبار فوق العاده غنی از کتب، نه فقط مشهورترین کتب بلکه هر کتاب چاپی در ارتباط با هر موضوعی را در انبار خود نگهداری می کند.شما نیازمند این هستید که بتوانید در هر زمانی به یک کتاب فروشی خوب دسترسی داشته باشید و آمازون توانسته این مشکل را حل کند و از این استعداد و صلاحیت در وب استفاده کرده است.نمونه دیگر peapod.com و Webvan.com و homegrocer.com را در زمینه سفارش گیری انواع خواربار در نظر بگیرید. این سه پایگاه اینترنتی با خرده فروشیها همکاری دارند تا بتوانند امکان خرید و تحویل آنلاین جنس به مشتری را فراهم کنند و یکی از نگرانی های اصلی که مشتریان بالقوه درباره این نوع از سرویسها دارند بحث کیفیت است که هر چقدر بیشتر تحقق پیدا کند قادر خواهند بود اعتماد مشتریان بیشتری را بخود جلب کنند این بازار بالقوه توان زیادی دارد چرا که خرده فروشی کار بسیار دشواری است که افراد اندکی به انجام آن تمایل دارند."
[1] Communication Services
[2] Data Management
[3] Security
فرمت :WORD تعداد صفحه :41
در بازاریابی سنتی شاخص موفقیت, <<سهم از بازار>> است, ولی در بازاریابی تک به تک شاخص موفقیت, <<سهم از مشتری>> است.
تفاوت بازاریابی تک به تک نسبت به بازاریابی سنتی:
بازاریابی سنتی محصول مدار است اما بازاریابی تک به تک مشتری مدار است. در بازار یابی سنتی هدف افزایش سهم از بازار است و بازاریاب سنتی سعی دارد مشتریان بیشتری برای محصولات خود پیدا کند در حالیکه در بازار یابی تک به تک هدف افزایش سهم از مشتری است و بازار یاب تک به تک در پی یافتن محصولات بیشتر برای مشتریانش می باشد بازاریاب سنتی بر روی محصولاتش اعمال مدیریت می کند حال آنکه بازاریاب تک به تک مشتریانش را مدیریت می کند.
ضرورت و اهمیت تحقیقات بازاریابی
1- پیچیدهتر شدن داد و ستدهای تجاری و رقابت فشردهتر چه در سطح ملی، بینالمللی و جهانی نسبت به دهههای قبل.
2- داشتن اطلاعات کافی از عوامل تأثیرگذار در بازار، عواملی که اگر راجع به آنها اطلاعات کافی و به روز نداشته باشیم، به دشواری میتوانیم در بازار باقی بمانیم.
3- نخستین گام در راه شناخت صحیح بازار هدف تعیین مخاطبان محصول و در نتیجه زیربنای مدیریت سازمانهایی که برنامه کار خود را با توجه به نیازها و خواستههای مشتریان تنظیم میکنند.
4- تعیین سیاستهای بازاریابی و استفاده از عوامل قابل کنترل و خارج از کنترل بازار به بهترین وجه.
5- کشف بازارهای جدید، گسترش موارد استفاده از محصولات یا خدمات فعلی.
6- کاهش ریسک ناشی از تصمیمات نادرستی که ممکن است از عدم اطلاعات کافی در ارتباط با موضوعی گرفته شود.
7- پیشبینی و تخمین تقاضا برای محصول، تعیین میزان عرضه و فروش آتی محصول و جلوگیری از نوسان تولید. (کمبود عرضه یا تقاضا)
8- کاهش هزینهها به دلیل تولید بر طبق نیاز و خواسته مشتری، مدیریت انبارداری (جلوگیری از کمبود یا مازاد محصول در انبار)، ثبات قیمت، شناسایی دقیق بازار هدف و تولید محصول بر طبق آن .
9- توجه ویژه به بُعد اجتماعی، روانی و عاطفی انسانها در مصرف محصولات (بدون اتکای صِرف به کالا محور بودن افراد ) با تکیه بر خواستههای مشتریان.
10- ارتباط بهتر با مخاطبین بازار.
11- استفاده از تحقیقات بازاریابی هم برای کالاهای مصرفی (تولید محصول جدید، اثربخشی فعالیتهای تبلیغاتی، معرفی محصول و شرکت به بازار و ...) و هم کالاهای سرمایهای و واسطهای (تولیدکنندگان کالاهای واسطهای، ارائهدهندگان خدمات مالی نظیر بانکها و بیمه، سازمانهای دولتی و آموزشی و ...).
12- دستیابی به اطلاعات مختلف مانند کیفیت محصولات، رنگ، بسته بندی، توزیع، ترفیع، خدمات پس از فروش، خصوصیات و مزیتهای رقابتی کالاها و خدمات رقبا و استفاده از آنها برای تجزیه و تحلیل (نقاط قوت، نقاط ضعف، فرصتها و تهدیدات شرکت) و در نهایت کمک به تصمیمگیری بهتر مدیران.
13-از مهمترین کاربردهای تحقیقات بازاریابی آشنایی با خواسته های مصرفکنندگان تمایلات و دیدگاههای مخاطبان هدف، واکنش مصرفکنندگان نسبت به یک محصول خاص و نحوه انتخاب یک محصول خاص است که این امر به بقای آن محصول در بازار کمک میکند
مدیریت ارتباط با مشتری (CRM)
مقدمه
از نظر تاریخی، تا قبل از انقلاب صنعتی، تجارت و بازرگانی بیشتر، رابطه محور بوده است. پس از انقلاب صنعتی زمانی که تولید انبوه با روشهای جدید بهسرعت رشد کرد و مصرف انبوه رخ نمایاند، واسطهها در زنجیره توزیع قدرتمندتر شده، رابطه سنتی بین تولید کنندگان و مشتریان از هم گسسته شد. در نتیجه توزیع در سطح گسترده جغرافیایی پدیدار شد که خود نیاز به توزیع و بازاریابی انبوه را به همراه داشت. این روند در شرایطی که تقاضا بیش از عرضه بود، ضامن سودآوری بسیاری از شرکتها تلقی میشد.
فرمت :WORD تعداد صفحه :25
بازیافت اطلاعات از اینترنت
امکانات اینترنت در کل به چند دسته اصلی تقسیم می شود:
پست الکترونیکیemail))
فهرستهای پستیmailing lists))
گروه های خبریnews groups))
انتخاب و پیدا کردن گروهای خبری
تلنتtelnet))
انتقال پروندهftp)) و آر چیarchie))
گافرgopher))
وبweb))
پست الکترونیک
پست الکترونیک یکی از مهمترین امکانات اینترنت است واز طریق آن میتوان با کاربران مختلف تماس برقرار کرد.یکی از بزرگترین مزایای پست الکترونیک سادگی و سرعت عمل آن است کاربران میتوانند در مدت بسیار کوتاهی با یکدیگر تماس بگیرنند و در کمتر از یک دقیقه برای هم نامه بفرستند.
پست الکترونیک مکمل استفاده های دیگر از اینترنت است برای مثال عضویت در بسیاری از پایگاهای وب مستلزم این است که نشانی پست اکترونیک خود را بدهید یا حتی برای ورود به بسیاری از پایگاهای انتقال پرونده آن پایگاها از نشانی پست الکترونیک شما به عنوان نام کاربر استفاده میکنند.
در استفاده از پست الکترونیک باید به موارد زیر توجه کنید:
1.در نامه نگاری احترام و ادب را حفظ کنید،یعنی آداب شبکه را رعایت کنید. برای اطلاع بیشتر(به اینترنت خوش امدید!)
2.در انتهای نامه مشخصات شماره تلفن نشانی پستی و حتی شغل خود را ذکر کنید تا دریافت کننده از هویت شما آگاه شود.
3.نشانی فرستنده الزاما دلیل بر واقعی بودن آن نیست همان طور که مینتوان پشت پاکت نامه اسم و نشانی نادرست نوشت.
4.نشانی پستی خود را به هر شخصی ندهید در غیر این صورت ممکن است نشانی شما به کسانی که نامه های انبوهی میفرستند فروخته شود و صندوق پست الکترونیک شما پر از نامه های تبلیغاتی و بیهوده گردد.
به
نامه های هشدار دهنده ویروس و غیره زیاد اعتنا نکنید بسیاری از این نامه
ها برای به دست آوردن نشانی پست الکترونیک شماست.در صورت نیاز میتوان صحت
این گونه پیامها را در پایگاهای معتبر مثل شرکت های آنتی ویروس بررسی کرد.
چنانچه نیاز به شناسایی و پیدا کردن پست الکترونیک شخصی دارید میتوانید از نشانی های زیر استفاده کنید
HTT://WWW FOURELEVEN.COM
یکی از کاربردهای پست الکترونیک در پژوهش آن است که از طریق آن میتوان برای درخواست های پژوهشی خود نشانی های افراد مطلع را در آن زمینه جمع آوری وسپس در قسمت BCC وارد کرد و با فشار دادن یک دکمه درخواست خود را برای چندین نفر ارسال کرد این عمل باعث صرفه جویی در وقت می شود.
فهرستهای پستی
فرمت :WORD تعداد صفحه :33
فهرست
مقدمه
جداول مبنا و دیدگاه
معماری سه سطحی
دید ادراکی
دید خارجی
دید داخلی
زبان میزبان
زبان داده ای فرعی
جداول اولیه و ارائه شده ، جداول مبنا (base table) نامیده می شوند . جدولی که توسط بعضی از عبارات رابطه ای از این جداول مبنا بدست می آید ، جدول مشتق شده (driven) نامیده می شود . بنابراین طبق تعریف ، جداول مبنا دارای وجود و موجودیت مستقل بوده (independent existence) درحالی که جداول مشتق دارای این تعریف نیستند ( جداول مشتق متکی به جداول مبنا هستند ) .
بنابراین مشاهده می شود که یک جدول مشتق دقیقا جدولی است که برحسب جداول دیگری تعریف می شود و واضح است که یک جدول مبنا دقیقا یک جدول مشتق نمی باشد .
اکنون ، سیستم های رابطه ای به طور مشخص باید درمرحله اول امکانی را برای ایجاد جداول مبنا فراهم سازند، برای مثال در SQL این مورد توسط عبارت CREATE TABLE انجام می شود ( توجه کنید دراینجا منظور از TABLE دقیقا جدول مبنا می باشد ) و به طور مشخص جداول مبنا باید نامگذاری شوند ( درواقع نام آنها درعبارت و دستوری که آنها را ایجاد می کند ، قید خواهد شد .
برعکس ، اکثر جداول مشتق دارای نام نیستند ، بهرحال سیستم های رابطه ای معمولا نوع خاصی از جدول مشتق به نام دیدگاه (view) که دارای نام و اسم بوده را پشتیبانی می کنند . بنابراین یک دیدگاه (view) ، جدول دارای نامی است که برخلاف یک جدول مبنا ، بخودی خود دارای موجودیت مستقلی نمی باشد ، بلکه در عوض برحسب یک یا چند جدول دارای نام مربوطه ( جداول مبنا یا سایر دیدگاه ها ) تعریف شده است .
چنانچه عبارت تعریف دیدگاه بطور واقعی ارزیابی شود ، جدول مربوطه منتج خواهد شد ولی در واقع ، منظورابدا به این صورت نیست که آن جداول به یک نسخه مجزا(separate copy) اشاره می کند .یعنی هدف ما این نیست که پیشنهاد کنیم که واقعا عبارت تعریف دیدگاه ارزیابی می شود .
درحقیقت ، دیدگاه بطور موثری تنها یک پنجره (window) بر روی جدول EMP مربوط می باشد . البته ، مسلما هر تغییری بر روی جدول مربوطه به طور خودکار خیلی فوری از طریق پنجره قابل رویت خواهد بود ( البته این تغییرات درقسمت بدون سایه جدول EMP قرار میگیرد) . به طور مشابهی ، تغییرات بر روی TOPEMPS البته به طور خودکار و بلافاصله بر جدول واقعی EMP اعمال می گردد .و لذا قابل رویت از طریق پنجره خواهد بود .
فرمت :WORD تعداد صفحه :68
مقدمه :
تا چندین سال قبل فقط کسانی که به سیستم های بزرگ و گران قیمت دسترسی داشتند، می توانستند از برنامه های مدیریت بانک اطلاعاتی استفاده کنند ولی با پا به عرصه گذاشتن کامپیوتر های شخصی در نوع ، اندازه و سرعت های مختلف ، برنامه های متعددی هم ، همراه اینان وارد میدان شدند که هر کدام دارای خصوصیات منحصر به فرد خود بودند. در این میان dBASE می توانست جلوگیری از بسیاری از مشکلات مدیران و مسئولان این صنایع و نرم افزارهای مناسب برای برنامه نویسان و تحلیل گران سیستم باشد.
در سال 1978 ، « واین راتلیف» برنامه Vulcan را نوشت و از سال 1979 تا سال 1980 انحصار فروش آن را خود شخصاً به عهده داشت تا اینکه در اوخر سال 1980 قراردادی با شرکت آشتون . تیت تکنولوژی (d Base) و حق تألیف آن را خرید و بعد از آن وی به عنوان مدیر بخش تکنولوژی جدید در آتشون –تیت مشغول به کار شد.
BASEIII d از توسعه d BASEII که برای فصل های اولیه ریز کامپیوتر ها طراحی گردیده بود و از ظرفیت حافظه و قدرت پردازش محدودی برخوردار بود، پدید آمد ، ولی کاملاً یک برنامه کامپیوتری متفاوت برای بهره گیری از ریزکامپیوترهای جدید معرض شد. ظرفیت ذخیره سازی داده ها و سرعت محافظت آن افزایش فراوان یافته است و بدون کاهش در قابلیت های برنامه نویسی II ، استفاده از III بسیار ساده گشته است. به این ترتیب با توسعه صنایع ، سازمانهای مختلفی برای تأمین نیازمندی های روزافزون اجتماع پا به عرصه وجود نهادند که با توجه به کمبود نیروی انسانی و منابع مادی استفاده از کامپیوتر بیش از هر زمان دیگر مورد توجه قرار گرفت و از آن جمله نرم افزارهای مختلف با کاربردهای متنوع که توانسته اند تا حدودی در پیشبرد اهداف سازمانها نقش داشته باشند. ولی آنچه مسلم است ای« است که سیستم های کامپیوتری بی نقص بوده و همواره در حال رشد می باشد اما به طور یقین کمک شایانی به جوامع نموده اند.
بانک اطلاعاتی چیست ؟
آیا تا به حال با واژه DBMS آشنا بوده اید ؟ روش سیستم های تیک برای مدیریت بر بانکهای اطلاعاتی و مجموعه های بزرگ از داده های آماری در سیستم های کامپیوتری ، شاید تعریفی مناسب برای این واژه باشد.
یک بانک اطلاعاتی به مجموعه اطلاعات در دسترس گفته می شود که بر حسب نیاز و اولویت های خاصی که مدیریت بر آنها در نظر می گیرد ، مرتب شده اند.
برای دسترسی به تک تک مقادیر اطلاعاتی احتیاج به یک روند و یا سیستم جایگزینی مشخصی از اطلاعات در واحد های حافظه را خواهیم داشت.
داده های بانک اطلاعاتی به عنوان داده های پایدار و با ثبات منظور می شوند . منظور از پایداری این است که نوع داده های بانک اطلاعات با داده های ناپایداری مثل داده های ورودی ، داده های خروجی ، دستورات کنترلی، صفها ، بلوکهای کنترلی نرم افزار، نتایج میانی و به طور کلی مقام داده های از ماهیت آنها حالت گذرا دارد ، متفاوت است. به عبارت دیگر به این دلیل می گوییم داده های بانک اطلاعاتی پایدار است: وقتی داده ها توسط سیستم مدیریت بانک اطلاعاتی برای ورود به بانک اطلاعاتی پذیرفته شد فقط در صورتی می تواند حذف شود که درخواستی به سیستم مدیریت بانک اطلاعاتی ارسال شود و با اثرات جانبی ناشی از اجرای برنامه حذف نخواهد شد . با توجه به این پایداری ، تصرف دقیقتری از بانک اطلاعاتی ارائه می کنیم :
فرمت :WORD تعداد صفحه :32
شکل زیر یک نمونه برد اصلی را که دارای یک اسلات ISA ، یک اسلات AGP و پنج اسلات PCI را نشان می دهد.
شکل زیر نمونه دیگری از یک برد اصلی را که دارای یک اسلات ISA ، دو اسلات PCI یک اسلات AMR ((Audio Modem Driver و یک اسلات AGP است را نشان می دهد .
شکل زیر BIOS موجود بر روی یک برد اصلی را نشان می دهد.
حداکثر وضوح و دقت تصویر
دقت ( Resolution ) به تعداد پیکسلهای نمایشگر اطلاق می گردد . دقت تصویر توسط تعداد پیکسلها در سطر و ستون مشخص می گردد. مثلاً یک نمایشگر با دارا بودن 1280 سطر و 1024 ستون قادر به نمایش 1024 ×1280 پیکسل خواهد بود . کارت فوق دقت تصویر در سطوح پایین تر 768 × 1024 و 600 × 800 و 480 × 640 را نیز حمایت نماید.
صفحه کلید
صفحه کلید متداول ترین وسیلة ورود اطلاعات در کامپیوتر است. عملکرد صفحه کلید مشابه کامپیوتر است.
صفحه کلید شامل مجموعه أی از سوئیچها است که به یک ریز پردازنده متصل می گردد. زیر پردازنده وضعیت سوئیچها را هماهنگ و واکنش لازم درخصوص تغییر وضعیت یک سوئیچ را از خود نشان خواهد داد .
متداولترین تکنولوژی سوئیچ استفاده شده در صفحه کلید Rubber – Dume ( لاستیک برجسته) است. در این نوع صفحه کلیدها هر کلید بر روی یک لاستیک برجستة کوچک و انعطاف پذیر به مرکزیت یک کربن سخت قرار می گیرد. زمانیکه کلیدی فعال می گردد یک پیستون بر روی قسمت پایین کلید مجدداً لاستیک برجسته را به سمت پایین به حرکت در می آورد. مسئله فوق باعث می گردد که کربن سخت ، به سمت پایین حرکت نماید. مادامی که کلید نگه داشته شود کربندمدار را برای آن بخش ماتریس تکمیل می نماید. زمانیکه کلید رها (آزاد) می گردد لاستیک برجسته مجدداً به شکل حالت اولیه بر می گردد .
موس
استفاده از موس در کامپیوتر از سال 1984 میلادی و همزمان با معرفی در مکین تاش آغاز گردید. با عرضه موس کابران قادر به استفاده از سیستم و نرم افزارهای مورد نظر خود با سهولت بیشتری شدند. امروزه موس دارای جایگاه خاص خود است. موس قادر به تشخیص حرکت و کلیک بوده و پس از تشخیص لازم ، اطلاعات مورد نیاز برای کامپیوتر را ارسال می نماید تا عملیات لازم انجام گیرد.
قسمتهای مختلف موس
1 ـ یک گوی (گردی) درون موس که سطح مورد نظر را لمس و زمانیکه موس حرکت می کند می چرخد.
اخیراً مدلهای جدیدی از موس در بازار عرضه شده اند که قابلیت اتصال بطریقه بی سیم را دارا می باشند . همچنین موسهای اپتیکال که بصورت نوری عمل می نمایند.
2 ـ غلتک ( Rollers ) : غلتکهای فوق گوی را لمس می کنند . یکی از غلتکها قادر به تشخیص حرکت در جهت X می باشد. غلتک دوم 90 درجه نسبت به غلتک اول جهت یابی شده تا به این ترتیب حرکت در جهت Y را تشخیص دهد . زمانیکه گوی می چرخد یک و یا دو غلتک فوق نیز حرکت خواهند کرد. شکل زیر دو غلتک سفید رنگ موس را نشان می دهد.
فرمت :WORD تعداد صفحه :30
بخش های اصلی کامپیوترهای شخصی
◄ پردازشگر مرکزی (CPU)
ریزپردازنده بمنزله " مغز" کامپیوتربوده و مسئولیت انجام تمامی عملیات (
مستفیم یا غیر مستقیم ) را برعهده دارد. هر چیزی را که کامپیوتر انجام می
دهد با توجه به وجود " ریز پردازنده " است .
◄ حافظه
این نوع از حافظه ها با سرعت بالا، امکان ذخیره سازی اطلاعات را فراهم می
نمایند. سرعت حافظه های فوق می بایست بالا باشد چراکه آنها مستقیما" با
ریزپردازنده مرتبط می باشند. در کامپیوتر از چندین نوع حافظه استفاده می
گردد:
● ( Random-Access Memory(RAM از این نوع حافظه ، بمنظور ذخیره سازی موقت اطلاعاتی که کامپیوتر در حال کار با آنان است، استفاده می گردد.
● ( Read Only Memory (ROM یک حافظه دائم که از آن برای ذخیره سازی اطلاعات مهم در کامپیوتر استفاده می گردد.
● (Basic Input/Output System (BIOS یک نوع حافظه ROM ، که از اطلاعات آن در هر بار راه اندازی سیستم استفاده می گردد.
● Caching حافظه ای سریع که از آن برای ذخیره سازی اطلاعاتی که فرکانس بازیابی آنان بالا باشد، استفاده می گردد.
● Virtual Memory فضای موجود بر روی هارد دیسک که از آن برای ذخیره سازی موقت اطلاعات استفاده و در زمان نیاز عملیات جایگزینی در حافظه RAM انجام خواهد شد .
◄ برد اصلی (MotherBoard). برد اصلی کامپوتر بوده که تمام عناصر داخلی به آن متصل خواهند شد. پردازشگر و حافظه بر روی برد اصلی نصب خواهند شد.برخی از عناصر سخت افزاری ممکن است مستقیما" و یا بصورت غیر مستقیم به برد اصلی متصل گردنند. مثلا" یک کارت صدا می تواند همراه برد اصلی طراحی شده باشد و یا بصورت یک برد مجزا بوده که از طریق یک اسلات به برد اصلی متصل می گردد
◄ منبع تغذیه (Power Supply) یک دستگاه الکتریکی که مسئول تامین و نتظیم جریان الکتریکی مورد نیاز در کامپیوتر است .
◄ هارد دیسک (Hard Disk) یک حافظه با ظرفیت بالا و دائم که از آن برای نگهداری اطلاعات و برنامه ها استفاده می گردد.
◄ کنترل کننده (Integrated Drive Electronics(IDE . اینترفیس اولیه برای هارد ، CD-ROM و فلاپی دیسک است .
◄ گذرگاه Peripheral Component Interconnect)PCI) . رایج ترین روش اتصال یک عنصر سخت افزاری اضافه به کامپیوتر است .PCI از مجموعه ای اسلات که بر روی برد اصلی سیستم موجود می باشد، استفاده و کارت های PCI از طریق اسلات های فوق به برد اصلی متصل خواهند شد.
◄ اینترفیس Small Computer System Interface)SCSI) روشی برای اضافه کردن دستگاه های اضافه در سیستم نظیر : هارد و اسکنر است .
◄ پورت Accelerated Graphics Port)AGP) یک اتصال با سرعت بسیار بالا بمنظور ارتباط کارت های گرافیک با کامپیوتر است .
◄کارت صدا (Sound Card) مسئول ضبط و پخش صوت از طریق تبدیل سیگنال های آنالوگ صوتی به اطلاعات دیجیتال و بر عکس است
◄کارت گرافیک (Graphic Cards) مسئول تبدیل اطلاعات موجود در کامپیوتر بگونه ای که قابلیت نمایش بر روی مانیتور را داشته باشند.
دستگاه های ورودی و خروجی
◄مانیتور (Monitor) . رایج ترین دستگاه نمایش اطلاعات در کامپیوتر است .
◄صفحه کلید (KeyBoard) رایج ترین دستگاه برای ورود اطلاعات است .
◄موس (Mouse) . رایج ترین دستگاه برای انتخاب موارد ارائه شده توسط یک نرم افزار و ایجاد ارتباط متقابل با کامپیوتر است .
فرمت :WORD تعداد صفحه :32
عنوان :
![]() |
|
فـهـرست مطـالـب
عنوان صفحه
چکیده ........................................ 5
روش Scan ...................................... 6
Modem Scan (War – Dialing )....................... 6
مقابله در برابر حملات War – Dialing............... 7
پویش جهت یافتن توپولوژی شبکه (Maooing Scan).... 8
مقابله جهت یافتن توپولوژی شبکه................ 10
شکل مربوط به توپولوژی شبکه ................... 11
پویش جهت یافتن پورت های باز (Port Scan)......... 12
مقابله با پویش پورت های شبکه.................. 13
پویش نقاط آسیب پذیر (Vulnerability Scan).......... 14
مقابله با پویش نقاط آسیب پذیر................. 16
Wireless Scan (War –Driving ) ..................... 16
مقابله با War – Driving......................... 17
روش Trojan of Backdoor............................ 17
Trojan ها ..................................... 17
شکل Trojan ها................................... 20
Backdoor ها.................................... 21
Backdoor های پنهان شده درون Trojan ها .......... 22
جدول Rootkit.................................. 23
تروجان در سطح برنامه های کاربردی ............. 24
چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد. 25
روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی 25
Rootkit های معمولی ............................ 27
روشهای پیشگیری و مقابله با Rootkit های معمولی . 28
Rootkitهای سطح Kernel........................... 30
روشهای پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل 31
نتیجه گیری.................................... 33
پیوست ها و فهرست منابع ....................... 34
چکیده به زبان انگلیسی ........................ 35
چکیده :
در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم.
روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذگران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش می کنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojanو Backdoor ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.
روش Scan :
در این بخش قصد داریم با آشنایی با روشهای مختلف Scan که از جانب نفوذگران اجرا می شود. از جمله Scan شبکه یافتن مودم های فعال (War-Dialing) ، Scan شبکه جهت بدست آوردن نقشه از شبکه موجود (Mapping Scan) ، Scan شبکه جهت یافتن پورت های باز موجود در شبکه (Port Scan)، Scan شبکه جهت یافتان آسیب پذیریهای برجای مانده در شبکه (Vulnerability Scan) و در انتهای بخش نز Scan شبکه های بی سیم (War - Driving) را مورد بحث قرار می دهیم و راههای مقابله با اینگون پویشهای شبکه را در انتهای هر بخش شرح خواهیم داد.