دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

اینترنت و وب سایت

فرمت :WORD                                                     تعداد صفحه :27

چکیده:

همانطوری که می دانید امروزه اینترنت و وب جهانی نقش مهمی در علم و اقتصاد و خیلی از زمینه ها بازی می کند. پس تمام علوم و فرآیندهایی که منجر به بهبود و ارتقای اینترنت و کارکرد آن شوند. از اهمیت ویژه ای برخوردار خواهند بود.

    طراحی وب سایت که موضوع این مقاله می باشد به منزله بلوکمای ساختمانی و پایه اصلی اینترنت می باشند. پس به تبع موارد گفته شده هر دستاوردی که باعث تسهیل این فرآیند شود. از اهمیت برخورداراست.

در این مقاله ما در مورد پروژه ای به نام web tango صحبت می کنیم. که با استفاده از مقیاس های کمی جنبه های اطلاعاتی حرکتی و گرافیکی یک وب سایت، قصد دارد به طراحان غیر حرفه ای جهت بهبود سایتهایشان کمک کند.

چیزی که کار ما را از بیشتر کارهای دیگر برجسته می سازد. این است که این ابزار بر پایه مقیاس های مشتق شده تجربی است که روی هزاران صفحه وب محاسبه شده است.

امید است که این مقاله رهنمودی باشد به سمت بالا بردن سطح علمی شما سروران.
فصل اول

مقدمه

    وب سایتهایی[1] که ضعیف طراحی شده اند می توانند منجر به از دست دادن تولید و درآمد شوند. بنابراین این سوال که چطور طراحی وب سایتهای اطلاعاتی را بهبود بخشیم، از اهمیت ویژه ای برخوردار است. گرچه اکثر وب سایتهای برجسته توسط شرکت های حرفه ای طراحی، ایجاد شده اند، اما خیلی از سایت های کوچکتر توسط افرادی با تجربه کمی از طراحی یا تعلیم ساخته می شوند. در نتیجه، وب سایتهایی با دسترسی عمومی مانند آنهایی که متعلق به حرفه های کوچک و بدون سود هستند، اغلب قابلیت استفاده با استاندارد ضعیف را دارند.

چه چیز باعث طراحی یک وب سایت با کیفیت بالا می شود؟ اگرچه کتابهای راهنمای طراحی وب موجود هستند، اما یک شکاف بزرگی بین یک چیز اکتشافی مانند ثابت کردن این رابطه و اجرای این نظر وجود دارد. بعلاوه، راهنماها مغایرت ایجاد می کنند، و نظر مشابهی را برای تمام انواع وب سایتها، بدون توجه به هدف و منظورشان ارائه می دهند. بالاخره راهنماها احتیاج به مطالعه دقیق دارند و ممکن است برای طراح گاهگاهی آشنا نباشند.

 


[1] - web site

اینترنت

فرمت :WORD                                                     تعداد صفحه :21

اینترنت

اینترنت (به عنوان اسم خاص، Internet) یک شبکهٔ رایانه‌ای بین‌المللی متشکل از شبکه‌های رایانه‌ای ‌است که با روش سوئیچینگ بسته‌ها و با رعایت پروتکل TCP/IP و پروتکل اینترنت و چند پروتکل ارتباطی دیگر، پیوند دارند و به مبادلهٔ داده می‌پردازند.

بطور معمول، اینترنت را با سرویس‌‌های مشهور آن یعنی وب و پست الکترونیک می‌شناسند.

واژهٔ «اینترنت» در معنای عام برای اشاره به مفهوم «internetworking» و «internetwork» (و خلاصه‌تر «internet» با i کوچک) بکار می‌رود.

 

ساختار اینترنت

اینترنت یک مجموعه غول پیکر از میلیون‌ها کامپیوتر است که در یک شبکه کامپیوتری به هم متصل هستند. کامپیوترهای خانگی ممکن است از طریق خط تلفن با مودم، DSL یا مودم کابلی به فراهم‌کننده خدمات اینترنت (ISP) متصل شود. در یک شرکت یا دانشگاه کامپیوترها به یک شبکه محلی (LAN) در داخل سازمان وصل هستند. این شبکه را می‌توان از طریق یک خط تلفن سریع مثل T1 یا E1 به یک فراهم‌کننده خدمات اینترنت (ISP) وصل کرد. ISPها به ISPهای بزرگ‌تر وصل می‌شوند و ISPهای بزرگ‌تر یک ستون فقرات (Backbones) فیبر نوری را برای یک کشور یا ناحیه برقرار می‌کنند. ستون‌های فقرات در سراسر دنیا از طریق کابل نوری، کابل زیر دریا یا ماهواره به هم متصل هستند.

در اینترنت به طور کلی می‌توان همه کامپیوترها را به دو دسته تقسیم کرد. سرویس‌گیرنده / سرویس‌دهنده (Client / Server). سرویس‌دهندگان، خدماتی را (مانند وب و FTP) برای سایر سیستم‌ها فراهم می‌کنند و سرویس‌گیرندگان، سیستم‌هایی که برای دستیابی به این خدمات به سرویس‌دهندگان وصل می‌شوند. یک کامپیوتر سرویس‌دهنده می‌تواند چند سرویس را فراهم کند. برای مثال روی یک سرویس‌دهنده، یک نرم‌افزار وب سرور و میل سرور نصب کنیم.

 

نشانی آی‌پی

به هر رایانه در اینترنت یک (و در مواقعی چند) نشانی منحصر به فرد به نام "نشانی پروتکل اینترنت" اختصاص داده می‌شود که به اختصار آن را آی‌پی می‌گوییم. آی‌پی از چهار بخش عددی تشکیل شده که با نقطه از هم جدا می‌شوند (مانند 199.211.45.5). هر بخش می‌تواند ازز 0 تا 255 باشد. (۸ بیت یا ۱ بایت) پس 2 بتوان 8 آدرس مختلف داریم. هر رایانه در اینترنت آی‌پی یگانه‌ای دارد (در این مورد استثناهایی وجود دارد) . سرویس‌دهندگان اینترنت عموما آی‌پی‌های ثابتی دارند که تغییر نمی‌کند. کامپیوترهایی که با خط تلفن به اینترنت وصل می‌شوند آی‌پی پویا دارند، یعنی در هر تماس، آی‌پی آن‌ها را ISP اختصاص می‌دهد و احتمالاً هر بار که به اینترنت وصل می‌شوند آی‌پی متفاوتی می‌گیرند. برای دیدن آی‌پی رایانه خود می‌توانید از برنامه winipcfg.exe (در ویندوز ۹۵ و ۹۸ و ME) یا ipconfig.exe استفاده کنید. اگر از لینوکس یا یونیکس (یا سیستم‌های مبتنی بر آن‌ها) استفاده میکنید، از دستور ifconfig استفاده کنید. 

بازاریابی الکترونیک

فرمت :WORD                                                     تعداد صفحه :63

بخش اول:کلیات تجارت الکترونیک

 

تعاریف گوناگون از تجارت الکترونیک

ساده ترین تعریف تجارت الکترونیک ، تجارتی است که بوسیله ابزارهای الکترونیکی انجام می شود که این خود قطعا شامل تلفن و فکس برای انجام فعالیتهای تجاری خواهد بود.بدین معنی که هرزمانی که شما کاتالوگی را مثلا از طریق پست دریافت می کنید یا فکس ارسال می کنید و یا گوشی تلفن را برمی دارید در حال انجام معاملات و تراکنشات تجارت الکترونیک هستید. ( کتابCIW E-commerce Designer. Certification Bible  نوشته Chris Minnick & Margaret T.Minnkk,  )

 

تجارت الکترونیک می تواند بعنوان مجموعه ای ازکامپیوترهای متصل به اینترنت تعریف شود که فعالیتهای تجاری را ساپرت نموده و باعث افزایش سرعت تحویل و کاهش هزینه های عملیاتی می شود ضمن اینکه سبب بهبود فرایند تصمیم گیری و کاهش هزینه های عملیاتی، توسعه کانالهای توزیع و بازارها، کاهش و حذف تلاشهای بیهوده و مضاعف از پروسه فعالیتها خواهد شد. (  E-commerce & Internet law نوشته j.Dianne Brinson, Benary Dara-Abrams, Jennifer Masek  ).

 

سازمان توسعه و همکاریهای اقتصادی (OECD) تجارت الکترونیک را چنین تعریف کرده است:" انجام تجارت کالاها و خدمات ازطریق وب است چه آن دسته ازکالاها و خدماتی که قابلیت ارائه و تحویل از طریق وب را دارند و چه آنهایی که این قابلیت را ندارند . در حقیقت تجارت ازطریق ابزارهای فناوری جدیدی است که تمام جنبه های تجارت را اعم از ایجاد بازار تجاری، سفارش دهی، مدیریت زنجیره عرضه، معاملات پول را در بر میگیرد.البته برای گسترش EC لازم است که پیش نیازهای این تکنولوژی ازجمله زیر ساختهای مخابراتی EDI ، کاتالوگهای شبکه ای برای مسایل قانونی، ایمنی پیام رسانی مهیا شود تا بتوان عملکرد یک شرکت را بهبود بخشید.

 

آقای Zwass(1998) تجارت الکترونیک را چنین تعریف نموده است:

به اشتراک گذاشتن اطلاعات تجاری، حفظ ارتباطات تجاری و انجام تراکنشات بازرگانی بوسیله شبکه های ارتباطات راه دور.

 

دولت انگلستان نیز از یک مفهوم گسترده در این ارتباط استفاده کرده است :

تجارت الکترونیک به مبادله اطلاعات در طول شبکه های الکترونیکی و در هر مرحله از زنجیره تامین گویند خواه با یک سازمان باشد یا میان چند شرکت و مصرف کنندگان یا میان بخش خصوصی و دولتی، هزینه ای برای آن پرداخت شود یا نشود.

با توجه به این تعاریف تجارت الکترونیک تنها محدود به خرید و فروش واقعی محصول نیست و فعالیتهای قبل و بعد فروش را هم در طول زنجیره  تامین و عرضه در بر می گیرد.

 

Kalakota& Whinston (1997) چهار دیدگاه را در زمینه تجارت الکترونیک ارائه می کند:
منظر و دیدگاه ارتباطی (Communication Perspective) یا ارائه اطلاعات، محصول و خدمات یا پرداخت بوسیله ابزارهای الکترونیکی

  1. دیدگاه فرایندی تجارت (A business process perspective) یا بکارگیری تکنولوژی جهت اتوماتیک سازی تراکنشات تجاری و جریانات کاری
  2. دیگاه خدمات (A service perspective) یا کاهش هزینه ها همزمان با افزایش سرعت و کیفیت خدمات قابل ارائه
  3. دیدگاه آنلاین (online perspective) یا خرید و فروش محصولات و اطلاعات به شکل آنلاین

      (, Internet Marketing Strategy, Implementation and Practice نوشته آقای (Dave Chaffey  

می بینیم که طبق دیدگاههای فوق بکارگیری تجارت الکترونیک تنها منحصر به خرید و فروش نیست بلکه کاهش هزینه ها، اتوماتیک سازی برخی جریانات کاری و ارائه اطلاعات هم ازابعاد اصلی این ابزار جدید می باشد.

 

 

EDI: انتقال الکترونیکی داده ها

انجام فعالیتهای تجارت الکترونیک از طریق شبکه های کامپیوتری با فرمت استانداری که در ابتدا جهت به اشتراک گذاشتن اطلاعات ایجاد شده بود و تحت عنوان EDI یا ٍElectronic Data Interchange شهرت دارد، آغاز شد.EDI متدی برای انتقال اطلاعات میان بانکها و سایر شرکتها در یک سیستم بسته است. EDI در سیستم سفارش دهی،پروسه کارت اعتباری و سپرده گذاری مستقیم و بسیاری از فرایندهایی که در طول سه دهه گذشته کاربرد داشته اند، استفاده می شده است.ATM  یا Automated Teller Machine و کارتهای اعتباری نمونه هایی از نوعی تجارت الکترونیک است که قبل از ایجادوب وجود داشته است.
( کتابCIW E-commerce Designer. Certification Bible  نوشته Chris Minnick & Margaret T.Minnkk,   .)

 

 

 

مفاهیم کلیدی تجارت الکترونیک:

تجارت الکترونیک تجارتی است که از طریق رسانه های الکترونیکی چون تلویزیون و فکس، اینترنت و شبکه های خصوصی انجام میشود.تعریف دیگری هم در این زمینه ارائه شده است و آن پیوستگی میان سرویس های ارتباطی[1]، مدیریت داده[2] و مباحث امنیتی[3] است که انتقال اطلاعات را درباره فروش کالا و خدمات سهولت می بخشد.درک معنی این سه واژه برای درک تجارت الکترونیک ضروری است هر چند که این مفاهیم در تجارت الکترونیک شباهتهای بسیاری با تجارت سنتی دارد.

 

سرویس های ارتباطی: این قسمت شامل روش و نحوه انتقال اطلاعات ازخریدار به فروشنده است .بعنوان مثال هنگام استفاده ازوب سایتهای معمولی تجارت الکترونیک، خریداران ازسبد خرید استفاده می کنند تا محصولات خریداری شده را سورت کنند و سپس این فرایند چک می شود تا اطلاعات لازم به فروشندگان انتقال یابد.

 

امنیت : متد حفظ امنیت اطلاعات از هکرهای موجود ازطریق سندیت دادن و شناسایی منابع اطلاعاتی و تضمین حریم شخصی و درستی و صحت اطلاعات است.معمول ترین متد و استانداردی که برای نقل و انتقال اطلاعات در طول اینترنت انجام می شود  SSLیا بعبارتی Secure Socket Layer است که اکثر موتورهای جستجو و نرم افزارهای جستجو با نشان دادن یک آیکن مانند قفل، امنیت سایت را تعیین می کنند.

 

مدیریت اطلاعات: این بخش فرمت و شکل تبادل اطلاعات را تشریح می کند هنگامی که اطلاعات خریدار به فروشنده جهت پردازش انتقال می یابد باید این مسئله تعیین شود که با چه فرمتی اطلاعات در اینترنت انتقال یابد مثلا اطلاعات پرداخت مثل شماره کارت اعتباری باید از طریق پروتکلهای استاندارد اینترنت انجام شود. (CIW E-commerce Designer. Certification Bible  نوشتهChris Minnick & Margaret T.Minnkk,  )

 

Chaffey & Smith (2001) اشاره می کنند که تکنولوژی اینترنت می تواند برای رسیدن به اهداف ذیل بکار گرفته شوند:

  1. شناسایی : اینترنت می تواند در تحقیقات بازار برای پیدا کردن خواسته ها و نیازها ی مشتریان بکار رود.
  2. پیش بینی (anticipate) : اینترنت کانالی است که از طریق آن مشتریان به اطلاعات دسترسی پیدا کرده و اقدام به خرید می کنند .درک این تقاضا برای مدیریت تخصیص منابع به بازاریابی الکترونیک بسیار اساسی است.
  3. ایجاد رضایت: یک فاکتور اساسی موفقیت در بازاریابی الکترونیک ، کسب رضایت مشتری از طریق کانال الکترونیکی است مثل سهولت استفاده از یک سایت و میزان فعالیت آن و اینکه چطور یک محصول فیزیکی ارسال می شود یا چه استانداردی برای ارائه خدمت به مشتریان وجود دارد. (, Internet Marketing Strategy, Implementation and Practice نوشته آقای Dave Chaffey )

Bocij et al (1999) مزایای بکارگیری اینترنت در تجارت الکترونیک را در 6c ذیل خلاصه کرده است:

  1. Cost Reduction
  2. Capability
  3. Competitive  advantage
  4. Communication improvement
  5. Control
  6. Customer service improvement

تجارت الکترونیک و حذف مرزها

در حال حاضر تجارت الکترونیک ازبسیاری از محدودیتهایی که در اشکال قبلی خود داشتند خارج شده است.مثل هزینه های بالای پیاده سازی EDI چرا که مستلزم ایجاد شبکه های خصوصی بود یا سفارش تلفنی دادن که مستلزم بکارگماردن یک تلفنچی برای پاسخگویی به تلفن ها است .بسیاری از اشکال تجارت الکترونیک شامل محدودیتهایی چون محدودیت ساعات خرید یا محدودیت جغرافیایی بودند اما اینترنت توانست برای تبادل اطلاعات راههایی را ایجاد کرده و این مشکلات را حل کند.  پس از معرفی web browser چون Mosaic و Netscape در سالهای93و 94 وب سایتهای خرده فروشی چون Amazon به شکل آنلاین فعالیت خود را آغاز نمودند.در حال حاضر نیز هزاران وبسایت تجارت الکترونیک وجود دارد و روزبروز هم تعداد آنها افزایش می یابد. (CIW E-commerce Designer. Certification Bible  نوشته Chris Minnick & Margaret T.Minnkk  )

 

دلایل ایجاد تجارت الکترونیک

درمدت زمان کوتاهی تجارت الکترونیک از یک تجربه آکادمیک به بخش مهمی از تجارت جهانی مبدل شده است.تجار و مشتریان و مصرف کنندگان به دلایل متعددی جذب دنیای تجارت الکترونیک شده اند.سه دلیل عمده آن باز شدن بازارهای جدید، افزایش کارایی و توسعه توانمندیهای موجود در تجارت سنتی بوسیله تجارت الکترونیک است.

 

  1. باز شدن بازارهای جدید :

در اینترنت تجار قادرند که کالای خود را بدون هزینه های زیاد و محدودیتهای جغرافیایی که در یک فروشگاه فیزیکی وجود دارد بفروش برسانند، ضمن اینکه کالای بیشتر را به مشتریان بیشتری که خارج از حیطه دسترسی آنها قراردارد می فروشند. مصرف کنندگان نیز قادرند کالای مورد نیاز خود را از تاجر یا بازرگان بدون نیاز به دسترسی به فروشگاه فیزیکی تهیه کند.

  1. افزایش کارایی:

هر مانعی که میان یک کسب و کار و مشتریان قرار بگیرد سبب از دست رفتن کارایی خواهد شد. در دنیای واقعی تجارت برخی از این موانع عبارتند از فاصله مکانی، ساعات فعالیت مجموعه های تجاری، نیاز به توزیع کنندگان و واسطه ها.

تجارت الکترونیک برای انواع کسب و کار ایجاد جذابیت خواهد کرد چرا که به مدیران آنها اجازه می دهد ارتباط مستقیم بیشتری را با مشتریان برقرار کنند.اما این توانایی را نیز به خرده فروش می دهد که براحتی قیمت ها و محصولات را با هم مقایسه کند ضمن اینکه خریدهای اینترنتی از پرداخت مالیات فروش معاف می باشند.

  1. توسعه توانمندیهای موجود در تجارت سنتی:

یکی ازبهترین نمونه های تجارت الکترونیک Amazon.com است . آمازون از دیدگاه رقابتی با سایر وب سایتهای خرده فروش رقابت می کند و گاها نیز از این پایگاه کپی برداری می شود چرا که آمازون فعالیتهایی را انجام می دهد که سایر کتابفروشیها قادر به انجام آن نیستند ، یک انبار فوق العاده غنی از کتب، نه فقط مشهورترین کتب بلکه هر کتاب چاپی در ارتباط با هر موضوعی را در انبار خود نگهداری می کند.شما نیازمند این هستید که بتوانید در هر زمانی به یک کتاب فروشی خوب دسترسی داشته باشید و آمازون توانسته این مشکل را حل کند و از این استعداد و صلاحیت در وب استفاده کرده است.نمونه دیگر peapod.com و Webvan.com و homegrocer.com را در زمینه سفارش گیری انواع خواربار در نظر بگیرید. این سه پایگاه اینترنتی با خرده فروشیها همکاری دارند تا بتوانند امکان خرید و تحویل آنلاین جنس به مشتری را فراهم کنند  و یکی از نگرانی های اصلی که مشتریان بالقوه درباره این نوع از سرویسها دارند بحث کیفیت است که هر چقدر بیشتر تحقق پیدا کند قادر خواهند بود اعتماد مشتریان بیشتری را بخود جلب کنند این بازار بالقوه توان زیادی دارد چرا که خرده فروشی کار بسیار دشواری است که افراد اندکی به انجام آن تمایل دارند."

 

 


[1] Communication Services    

[2] Data Management  

[3] Security

بازاریابی تک به تک

فرمت :WORD                                                     تعداد صفحه :41

در بازاریابی سنتی شاخص موفقیت, <<سهم از بازار>> است, ولی در بازاریابی تک به تک شاخص موفقیت, <<سهم از مشتری>> است.

تفاوت بازاریابی تک به تک نسبت به بازاریابی سنتی:

بازاریابی سنتی محصول مدار است اما بازاریابی تک به تک مشتری مدار است. در بازار یابی سنتی هدف افزایش سهم از بازار است و بازاریاب سنتی سعی دارد مشتریان بیشتری برای محصولات خود پیدا کند در حالیکه در بازار یابی تک به تک هدف افزایش سهم از مشتری است و بازار یاب تک به تک در پی یافتن محصولات بیشتر برای مشتریانش می باشد بازاریاب سنتی بر روی محصولاتش اعمال مدیریت می کند حال آنکه بازاریاب تک به تک مشتریانش را مدیریت می کند.

 

ضرورت و اهمیت تحقیقات بازاریابی

1- پیچیده‌تر شدن داد و ستدهای تجاری و رقابت فشرده‌تر چه در سطح ملی، بین‌المللی و جهانی نسبت به دهه‌های قبل.

2- داشتن اطلاعات کافی از عوامل تأثیرگذار در بازار، عواملی که اگر راجع به آن‌ها اطلاعات کافی و به روز نداشته باشیم، به دشواری می‌توانیم در بازار باقی بمانیم.

3- نخستین گام در راه شناخت صحیح بازار هدف تعیین مخاطبان محصول و در نتیجه زیربنای مدیریت سازمان‌هایی که برنامه کار خود را با توجه به نیازها و خواسته‌های مشتریان تنظیم می‌کنند.

4- تعیین سیاست‌های بازاریابی و استفاده از عوامل قابل کنترل و خارج از کنترل بازار به بهترین وجه.

5- کشف بازارهای جدید، گسترش موارد استفاده از محصولات یا خدمات فعلی.

6- کاهش ریسک ناشی از تصمیمات نادرستی که ممکن است از عدم اطلاعات کافی در ارتباط با موضوعی گرفته شود.

7- پیش‌بینی و تخمین تقاضا برای محصول، تعیین میزان عرضه و فروش آتی محصول و جلوگیری از نوسان تولید. (کمبود عرضه یا تقاضا)

8- کاهش هزینه‌ها به دلیل تولید بر طبق نیاز و خواسته مشتری، مدیریت انبارداری (جلوگیری از کمبود یا مازاد محصول در انبار)، ثبات قیمت، شناسایی دقیق بازار هدف و تولید محصول بر طبق آن .

9- توجه ویژه‌ به بُعد اجتماعی، روانی و عاطفی انسان‌ها در مصرف محصولات (بدون اتکای صِرف به کالا محور بودن افراد ) با تکیه بر خواسته‌های مشتریان.

10- ارتباط بهتر با مخاطبین بازار.

 11- استفاده از تحقیقات بازاریابی هم برای کالاهای مصرفی (تولید محصول جدید، اثربخشی فعالیت‌های تبلیغاتی‌، معرفی محصول و شرکت به بازار و ...) و هم کالاهای سرمایه‌ای و واسطه‌ای (تولیدکنندگان کالاهای واسطه‌ای، ارائه‌دهندگان خدمات مالی نظیر بانک‌ها و بیمه، سازمان‌های دولتی و آموزشی و ...).

12- دستیابی به اطلاعات مختلف مانند کیفیت محصولات، رنگ، بسته بندی، توزیع، ترفیع، خدمات پس از فروش، خصوصیات و مزیت‌های رقابتی کالاها و خدمات رقبا و استفاده از آن‌ها برای تجزیه و تحلیل (نقاط قوت، نقاط ضعف، فرصت‌ها و تهدیدات شرکت) و در نهایت کمک به تصمیم‌گیری بهتر مدیران.

13-از مهمترین کاربردهای تحقیقات بازاریابی آشنایی با خواسته های مصرف‌کنندگان تمایلات و دیدگاه‌های مخاطبان هدف، واکنش مصرف‌کنندگان نسبت به یک محصول خاص و نحوه انتخاب یک محصول خاص است که این امر به بقای آن محصول در بازار کمک می‌کند

 

 

مدیریت ارتباط با مشتری (CRM)

مقدمه

از نظر تاریخی، تا قبل از انقلاب صنعتی، تجارت و بازرگانی بیشتر، رابطه محور بوده است. پس از انقلاب صنعتی زمانی که تولید انبوه با روشهای جدید به‌سرعت رشد کرد و مصرف انبوه رخ نمایاند، واسطه‌ها در زنجیره توزیع قدرتمندتر شده، رابطه سنتی بین تولید کنندگان و مشتریان از هم گسسته شد. در نتیجه توزیع در سطح گسترده جغرافیایی پدیدار شد که خود نیاز به توزیع و بازاریابی انبوه را به همراه داشت. این روند در شرایطی که تقاضا بیش از عرضه بود، ضامن سودآوری بسیاری از شرکتها تلقی می‌شد. 

بازیافت اطلاعات از اینترنت

فرمت :WORD                                                     تعداد صفحه :25

بازیافت اطلاعات از اینترنت

امکانات اینترنت در کل به چند دسته اصلی تقسیم می شود:

پست الکترونیکیemail))

فهرستهای پستیmailing lists))

گروه های خبریnews groups))

انتخاب و پیدا کردن گروهای خبری

تلنتtelnet))

انتقال پروندهftp)) و آر چیarchie))

گافرgopher))

وبweb))

پست الکترونیک

پست الکترونیک یکی از مهمترین امکانات اینترنت است واز طریق آن میتوان با کاربران مختلف تماس برقرار کرد.یکی  از بزرگترین مزایای پست الکترونیک سادگی و سرعت عمل آن است کاربران میتوانند در مدت بسیار کوتاهی با یکدیگر تماس بگیرنند و در کمتر از یک دقیقه برای هم نامه بفرستند.

پست الکترونیک مکمل استفاده های دیگر از اینترنت است برای مثال عضویت در بسیاری از پایگاهای وب مستلزم این است که نشانی پست اکترونیک خود را بدهید یا حتی برای ورود به بسیاری از پایگاهای انتقال پرونده آن پایگاها از نشانی پست الکترونیک شما به عنوان نام کاربر استفاده میکنند.

در استفاده از پست الکترونیک باید به موارد زیر توجه کنید:

1.در نامه نگاری احترام و ادب را حفظ کنید،یعنی آداب شبکه را رعایت  کنید. برای اطلاع بیشتر(به اینترنت خوش امدید!)

2.در انتهای نامه مشخصات شماره تلفن نشانی پستی و حتی شغل خود را ذکر کنید تا دریافت کننده از هویت شما آگاه شود.

3.نشانی فرستنده الزاما دلیل بر واقعی بودن آن نیست همان طور که مینتوان پشت پاکت نامه اسم و نشانی نادرست نوشت.

4.نشانی پستی خود را به هر شخصی ندهید در غیر این صورت ممکن است نشانی شما به کسانی که نامه های انبوهی میفرستند فروخته شود و صندوق پست الکترونیک شما  پر از نامه های تبلیغاتی و بیهوده گردد.

به نامه های هشدار دهنده ویروس و غیره زیاد اعتنا نکنید بسیاری از این نامه ها برای به دست آوردن نشانی پست الکترونیک شماست.در صورت نیاز میتوان صحت این گونه پیامها را در پایگاهای معتبر مثل شرکت های آنتی ویروس بررسی کرد.

چنانچه نیاز به شناسایی و پیدا کردن پست الکترونیک شخصی دارید میتوانید از نشانی های زیر استفاده کنید

HTT://WWW FOURELEVEN.COM

HTTP://WWW.WHITEPAGRES.COM

یکی از کاربردهای پست الکترونیک در پژوهش آن است که از طریق آن میتوان برای درخواست های پژوهشی خود  نشانی های افراد مطلع را در آن زمینه جمع آوری وسپس در قسمت BCC  وارد کرد و با فشار دادن یک دکمه درخواست خود را برای چندین نفر ارسال کرد این عمل باعث صرفه جویی در وقت می شود.

فهرستهای پستی

بانک اطلاعاتی- View

فرمت :WORD                                                     تعداد صفحه :33

فهرست

مقدمه

جداول مبنا و دیدگاه

معماری سه سطحی

دید ادراکی

دید خارجی

دید داخلی

زبان میزبان

زبان داده ای فرعی

 

 

 

 

 

 

 

 

جداول اولیه و ارائه شده ، جداول مبنا (base table)  نامیده می شوند . جدولی که توسط بعضی از عبارات رابطه ای از این جداول مبنا بدست می آید ، جدول مشتق شده (driven) نامیده می شود . بنابراین طبق تعریف ، جداول مبنا دارای وجود و موجودیت مستقل بوده (independent existence) درحالی که جداول مشتق دارای این تعریف نیستند ( جداول مشتق متکی به جداول مبنا هستند ) .

بنابراین مشاهده می شود که یک جدول مشتق دقیقا جدولی است که برحسب جداول دیگری تعریف می شود و واضح است که یک جدول مبنا دقیقا یک جدول مشتق      نمی باشد .

اکنون ، سیستم های رابطه ای به طور مشخص باید درمرحله اول امکانی را برای ایجاد جداول مبنا فراهم سازند، برای مثال در SQL این مورد توسط عبارت CREATE TABLE انجام می شود ( توجه کنید دراینجا منظور از TABLE دقیقا جدول مبنا    می باشد ) و به طور مشخص جداول مبنا باید نامگذاری شوند ( درواقع نام آنها درعبارت و دستوری که آنها را ایجاد می کند ، قید خواهد شد .

برعکس ، اکثر جداول مشتق دارای نام نیستند ، بهرحال سیستم های رابطه ای معمولا نوع خاصی از جدول مشتق به نام دیدگاه (view) که دارای نام و اسم بوده را پشتیبانی      می کنند . بنابراین یک دیدگاه (view) ، جدول دارای نامی است که برخلاف یک جدول مبنا ، بخودی خود دارای موجودیت مستقلی نمی باشد ، بلکه در عوض برحسب یک یا چند جدول دارای نام مربوطه ( جداول مبنا یا سایر دیدگاه ها ) تعریف شده است .

چنانچه عبارت تعریف دیدگاه بطور واقعی ارزیابی شود ، جدول مربوطه منتج خواهد شد ولی در واقع ، منظورابدا به این صورت نیست که آن جداول به یک نسخه مجزا(separate copy) اشاره می کند .یعنی هدف ما این نیست که پیشنهاد کنیم که واقعا عبارت تعریف دیدگاه ارزیابی می شود .

درحقیقت ، دیدگاه بطور موثری تنها یک پنجره (window) بر روی جدول EMP مربوط می باشد . البته ، مسلما هر تغییری بر روی جدول مربوطه به طور خودکار خیلی فوری از طریق پنجره قابل رویت خواهد بود ( البته این تغییرات درقسمت بدون سایه جدول EMP قرار میگیرد) . به طور مشابهی ، تغییرات بر روی TOPEMPS البته به طور خودکار و بلافاصله بر جدول واقعی EMP اعمال می گردد .و لذا قابل رویت از طریق پنجره خواهد بود . 

بانک اطلاعاتی

فرمت :WORD                                                     تعداد صفحه :68

مقدمه :

تا چندین سال قبل فقط کسانی که به سیستم های بزرگ و گران قیمت دسترسی داشتند، می توانستند از برنامه های مدیریت بانک اطلاعاتی استفاده کنند ولی با پا به عرصه گذاشتن کامپیوتر های شخصی در نوع ، اندازه و سرعت های مختلف ، برنامه های متعددی هم ، همراه اینان وارد میدان شدند که هر کدام دارای خصوصیات منحصر به فرد خود بودند. در این میان dBASE می توانست جلوگیری از بسیاری از مشکلات مدیران و مسئولان این صنایع و نرم افزارهای مناسب برای برنامه نویسان و تحلیل گران سیستم باشد.

در سال 1978 ، « واین راتلیف» برنامه Vulcan را نوشت و از سال 1979 تا سال 1980 انحصار فروش آن را خود شخصاً به عهده داشت تا اینکه در اوخر سال 1980 قراردادی با شرکت آشتون . تیت تکنولوژی (d Base) و حق تألیف آن را خرید و بعد از آن وی به عنوان مدیر بخش تکنولوژی جدید در آتشون –تیت مشغول به کار شد.

BASEIII d از توسعه d BASEII که برای فصل های اولیه ریز کامپیوتر ها طراحی گردیده  بود و از ظرفیت حافظه و قدرت پردازش محدودی برخوردار بود، پدید آمد ، ولی کاملاً یک برنامه کامپیوتری متفاوت برای بهره گیری از ریزکامپیوترهای جدید معرض شد. ظرفیت ذخیره سازی داده ها و سرعت محافظت آن افزایش فراوان یافته است و بدون کاهش در قابلیت های برنامه نویسی II ، استفاده از III بسیار ساده گشته است.  به این ترتیب با توسعه صنایع ، سازمانهای مختلفی برای تأمین نیازمندی های روزافزون اجتماع پا به عرصه وجود نهادند که با توجه به کمبود نیروی انسانی و منابع مادی استفاده از کامپیوتر بیش از هر زمان دیگر مورد توجه قرار گرفت و از آن جمله نرم افزارهای مختلف با کاربردهای متنوع که توانسته اند تا حدودی در پیشبرد اهداف سازمانها نقش داشته باشند. ولی آنچه مسلم است ای« است که سیستم های کامپیوتری بی نقص بوده و همواره در حال رشد می باشد اما به طور یقین کمک شایانی به جوامع نموده اند.

 

بانک اطلاعاتی چیست ؟

آیا تا به حال با واژه DBMS آشنا بوده اید ؟ روش سیستم های تیک برای مدیریت بر بانکهای اطلاعاتی و مجموعه های بزرگ از داده های آماری در سیستم های کامپیوتری ، شاید تعریفی مناسب برای این واژه باشد.

یک بانک اطلاعاتی به مجموعه اطلاعات در دسترس گفته می شود که بر حسب نیاز و اولویت های خاصی که مدیریت بر آنها در نظر می گیرد ، مرتب شده اند.

برای دسترسی به تک تک مقادیر اطلاعاتی احتیاج به یک روند و یا سیستم جایگزینی مشخصی از اطلاعات در واحد های حافظه را خواهیم داشت.

داده های بانک اطلاعاتی به عنوان داده های پایدار و با ثبات منظور می شوند . منظور از پایداری این است که نوع داده های بانک اطلاعات با داده های ناپایداری مثل داده های ورودی ، داده های خروجی ، دستورات کنترلی، صفها ، بلوکهای کنترلی نرم افزار، نتایج میانی و به طور کلی مقام داده های از ماهیت آنها حالت گذرا دارد ، متفاوت است. به عبارت دیگر به این دلیل می گوییم داده های بانک اطلاعاتی پایدار است: وقتی داده ها توسط سیستم مدیریت بانک اطلاعاتی برای ورود به بانک اطلاعاتی پذیرفته شد فقط در صورتی می تواند حذف شود که درخواستی به سیستم مدیریت بانک اطلاعاتی ارسال شود و با اثرات جانبی ناشی از اجرای برنامه حذف نخواهد شد . با توجه به این پایداری ، تصرف دقیقتری از بانک اطلاعاتی ارائه می کنیم :

بخش های اصلی کامپیوترهای شخصی

فرمت :WORD                                                     تعداد صفحه :32

بخش های اصلی کامپیوترهای شخصی

شکل زیر یک نمونه برد اصلی را که دارای یک اسلات ISA  ، یک اسلات AGP و پنج اسلات PCI را نشان می دهد.

شکل زیر نمونه دیگری از یک برد اصلی را که دارای یک اسلات ISA  ،  دو اسلات PCI   یک اسلات AMR  ((Audio Modem Driver  و یک اسلات AGP  است را نشان می دهد .

شکل زیر BIOS  موجود بر روی یک برد اصلی را نشان می دهد.

حداکثر وضوح و دقت تصویر

دقت ( Resolution )  به تعداد پیکسلهای نمایشگر اطلاق می گردد . دقت تصویر توسط تعداد پیکسلها در سطر و ستون مشخص می گردد. مثلاً یک نمایشگر با دارا بودن 1280 سطر و 1024 ستون قادر به نمایش 1024 ×1280 پیکسل خواهد بود . کارت فوق دقت تصویر در سطوح پایین تر  768 × 1024 و 600 × 800 و 480 × 640 را نیز حمایت نماید.

صفحه کلید

صفحه کلید متداول ترین وسیلة ورود اطلاعات در کامپیوتر است. عملکرد صفحه کلید مشابه کامپیوتر است.

صفحه کلید شامل مجموعه أی از سوئیچها است که به یک ریز پردازنده متصل می گردد. زیر پردازنده وضعیت سوئیچها را هماهنگ و واکنش لازم درخصوص تغییر وضعیت یک سوئیچ را از خود نشان خواهد داد .

متداولترین تکنولوژی سوئیچ استفاده شده در صفحه کلید Rubber – Dume ( لاستیک برجسته) است. در این نوع صفحه کلیدها هر کلید بر روی یک لاستیک برجستة کوچک و انعطاف پذیر به مرکزیت یک کربن سخت قرار می گیرد. زمانیکه کلیدی فعال می گردد یک پیستون بر روی قسمت پایین کلید مجدداً لاستیک برجسته را به سمت پایین به حرکت در         می آورد. مسئله فوق باعث می گردد که کربن سخت ، به سمت پایین حرکت نماید. مادامی که کلید نگه داشته شود کربندمدار را برای آن بخش ماتریس تکمیل می نماید. زمانیکه کلید رها (آزاد) می گردد لاستیک برجسته مجدداً به شکل حالت اولیه بر می گردد .

موس

استفاده از موس در کامپیوتر از سال 1984 میلادی و همزمان با معرفی در مکین تاش آغاز گردید. با عرضه موس کابران قادر به استفاده از سیستم و نرم افزارهای مورد نظر   خود با سهولت بیشتری شدند. امروزه موس دارای جایگاه خاص خود است. موس قادر به تشخیص حرکت و کلیک بوده و پس از تشخیص لازم ، اطلاعات مورد نیاز برای کامپیوتر را ارسال می نماید تا عملیات لازم انجام گیرد.

قسمتهای مختلف موس

1 ـ یک گوی (گردی) درون موس که سطح مورد نظر را لمس و زمانیکه موس حرکت می کند می چرخد.

اخیراً مدلهای جدیدی از موس در بازار عرضه شده اند که قابلیت اتصال بطریقه بی سیم را دارا می باشند . همچنین موسهای اپتیکال که بصورت نوری عمل می نمایند.

2 ـ غلتک ( Rollers )  : غلتکهای فوق گوی را لمس می کنند . یکی از غلتکها قادر به تشخیص حرکت در جهت X می باشد. غلتک دوم 90 درجه نسبت به غلتک اول جهت یابی شده تا به این ترتیب حرکت در جهت Y    را  تشخیص دهد . زمانیکه گوی می چرخد یک و یا دو غلتک فوق نیز حرکت خواهند کرد. شکل زیر دو غلتک سفید رنگ موس را نشان می دهد.

بخش های اصلی کامپیوترهای شخصی

فرمت :WORD                                                     تعداد صفحه :30

بخش های اصلی کامپیوترهای شخصی
◄ پردازشگر مرکزی (CPU) 
ریزپردازنده بمنزله " مغز"  کامپیوتربوده  و مسئولیت انجام تمامی عملیات ( مستفیم یا غیر مستقیم ) را برعهده دارد. هر چیزی را که کامپیوتر انجام می دهد با توجه به وجود " ریز پردازنده " است .

◄ حافظه
 این نوع از حافظه ها با سرعت بالا، امکان ذخیره سازی اطلاعات را فراهم می نمایند. سرعت حافظه های فوق می بایست بالا باشد چراکه آنها مستقیما" با ریزپردازنده مرتبط می باشند. در کامپیوتر از چندین نوع حافظه استفاده می گردد:
 ● Random-Access Memory(RAM از این نوع حافظه ، بمنظور ذخیره سازی موقت اطلاعاتی که کامپیوتر در حال کار با آنان است، استفاده می گردد.
 ● ( Read Only Memory (ROM  یک حافظه دائم که از آن برای ذخیره سازی اطلاعات مهم  در کامپیوتر استفاده می گردد.  
 ● (Basic Input/Output System (BIOS   یک نوع حافظه ROM ، که از اطلاعات آن در هر بار راه اندازی سیستم استفاده می گردد.
 ● Caching  حافظه ای سریع که از آن برای ذخیره سازی اطلاعاتی که فرکانس بازیابی آنان بالا باشد،  استفاده می گردد.  
 ● Virtual Memory فضای موجود بر روی هارد دیسک که از آن برای ذخیره سازی موقت اطلاعات استفاده و در زمان نیاز عملیات جایگزینی در حافظه RAM انجام خواهد شد .

◄ برد اصلی (MotherBoard). برد اصلی کامپوتر بوده که تمام عناصر داخلی به آن متصل خواهند شد. پردازشگر و حافظه بر روی برد اصلی نصب  خواهند شد.برخی از عناصر سخت افزاری ممکن است مستقیما" و یا بصورت غیر مستقیم به برد اصلی متصل گردنند. مثلا" یک کارت صدا می تواند همراه برد اصلی طراحی شده باشد و یا بصورت یک برد مجزا بوده که از طریق یک اسلات به برد اصلی متصل می گردد

◄ منبع تغذیه (Power Supply) یک دستگاه الکتریکی که مسئول تامین و نتظیم جریان الکتریکی مورد نیاز در کامپیوتر است .

◄ هارد دیسک (Hard Disk) یک حافظه با ظرفیت بالا و دائم که از آن برای نگهداری اطلاعات و برنامه ها استفاده می گردد.

◄ کنترل کننده (Integrated Drive Electronics(IDE . اینترفیس اولیه برای هارد ، CD-ROM و فلاپی دیسک است .

◄ گذرگاه Peripheral Component Interconnect)PCI)  . رایج ترین روش اتصال یک عنصر سخت افزاری اضافه به کامپیوتر است .PCI از مجموعه ای اسلات که بر روی برد اصلی سیستم موجود می باشد،  استفاده و کارت های PCI از طریق اسلات های  فوق به برد اصلی متصل خواهند شد.

◄ اینترفیس Small Computer System Interface)SCSI) روشی برای اضافه کردن دستگاه های اضافه در سیستم نظیر : هارد و اسکنر است .

◄ پورت Accelerated Graphics Port)AGP) یک اتصال با سرعت بسیار بالا بمنظور ارتباط کارت های گرافیک با کامپیوتر است . 

◄کارت صدا (Sound Card) مسئول ضبط و پخش صوت از طریق تبدیل سیگنال های آنالوگ صوتی به اطلاعات دیجیتال و بر عکس  است

کارت گرافیک (Graphic Cards) مسئول تبدیل اطلاعات موجود در کامپیوتر بگونه ای که قابلیت نمایش بر روی مانیتور را داشته باشند.

دستگاه های ورودی و خروجی

مانیتور (Monitor) . رایج ترین دستگاه نمایش اطلاعات در کامپیوتر است .

صفحه کلید (KeyBoard)  رایج ترین دستگاه برای ورود اطلاعات است .

موس (Mouse) . رایج ترین دستگاه برای انتخاب موارد ارائه شده توسط یک نرم افزار و ایجاد ارتباط متقابل با کامپیوتر است . 

برخی از روشهای نفوذ به شبکه و راههای مقابله به آن

فرمت :WORD                                                     تعداد صفحه :32

عنوان :

 

 
  برخی از روشهای نفوذ به شبکه وراههای مقابله باآن

 

 

 

 

 

 

 
 

 

 

 

 

فـهـرست مطـالـب

عنوان                                            صفحه

چکیده ........................................  5

روش Scan ......................................  6

Modem Scan (War – Dialing )....................... 6

مقابله در برابر حملات War – Dialing...............   7

 پویش جهت یافتن توپولوژی شبکه (Maooing Scan).... 8

مقابله جهت یافتن توپولوژی شبکه................ 10

شکل مربوط به توپولوژی شبکه ...................  11

پویش جهت یافتن پورت های باز (Port Scan)......... 12      

مقابله با پویش پورت های شبکه.................. 13

پویش نقاط آسیب پذیر (Vulnerability Scan).......... 14

مقابله با پویش نقاط آسیب پذیر................. 16

Wireless Scan (War –Driving ) .....................  16

مقابله با War – Driving......................... 17

روش Trojan of Backdoor............................ 17

Trojan ها .....................................  17

شکل Trojan ها................................... 20

Backdoor ها.................................... 21

Backdoor های پنهان شده درون Trojan ها ..........  22

جدول  Rootkit.................................. 23

تروجان در سطح برنامه های کاربردی .............  24

چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد. 25

روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی    25

Rootkit های معمولی ............................  27

روشهای پیشگیری و مقابله با Rootkit های معمولی .  28

Rootkit‌های سطح Kernel........................... 30

روشهای پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل   31

نتیجه گیری.................................... 33

پیوست ها و فهرست منابع .......................  34

چکیده به زبان انگلیسی ........................  35

 

 

 

 

 

 

 

چکیده :

در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم.

روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.

و در روش Trojan or Backdoor نفوذگران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش می کنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‌و Backdoor ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن  ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.

 

روش Scan :

در این بخش قصد داریم با آشنایی با روشهای مختلف Scan که از جانب نفوذگران اجرا می شود. از جمله Scan شبکه یافتن مودم های فعال (War-Dialing) ، Scan شبکه جهت بدست آوردن نقشه از شبکه موجود (Mapping Scan) ، Scan شبکه جهت یافتن پورت های باز موجود در شبکه (Port Scan)، Scan شبکه جهت یافتان آسیب پذیریهای برجای مانده در شبکه (Vulnerability Scan) و در انتهای بخش نز Scan شبکه های بی سیم (War - Driving) را مورد بحث قرار می دهیم و راههای مقابله با اینگون پویشهای شبکه را در انتهای هر بخش شرح خواهیم داد.