نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره تجارت الکترونیک

اختصاصی از نیک فایل تحقیق درباره تجارت الکترونیک دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 10

 

بنام خدا

تجارت الکترونیک

تعریف

تاریخچه

تجارت الکترونیک و فن آوری

سطوح تجارت الکترونیک

تاثیرگذاری تجارت الکترونیک بر سطوح مختلف تجارت

ویژگی های تجارت الکترونیک در برابر تجارت سنتی

جایگاه تجارت الکترونیک در ایران

دلایل عقب ماندگی تجارت الکترونیک در ایران

تعریف عام تجارت : هر نوع ارائه کالا یا خدمات , که معمولاً (نه همیشه) به خاطر پول انجام می پذیرد .

تعریف

تعریف تجارت الکترونیک از دیدگاه اتحادیه اروپا :

انجام تجارت به صورت الکترونیکی (1998)

هر شکلی از مبادله تجاری که در آن طرفین ذینفع به جای تبادلات فیزیکی یا تماس مستقیم فیزیکی به صورت الکترونیکی تعامل کنند . (2001)

تعریف تجارت الکترونیکی از دیدگاه تجاری :

تعامل سیستم های ارتباطی , سیستم های مدیریت اطلاعات و امنیت که بواسطه آنها امکان مبادله اطلاعات تجاری در رابطه با فروش محصولات و یا خدمات میسر می گردد .

بنابراین تعریف اجزاء اصلی تجارت الکترونیک عبارتند از :

1) سیستم های ارتباطی 2) سیستم های مدیریت داده ها 3) امنیت

تاریخچه

استفاده از فن آوری های الکترونیکی در انجام امور بازرگانی پیشینه ای نسبتاً طولانی دارد . در حقیقت نیاز به تجارت الکترونیک از تقاضاهای بخش های عمومی و خصوصی برای استفاده از تکنولوژی اطلاعات به منظور کسب رضایت مشتری و هماهنگی موثر درون سازمانی نشأت گرفته است .

می توان گفت این نوع تجارت , از حدود سال 1965 آغاز شد که مصرف کنندگان توانستند پول خود را از طریق ماشینهای خودپرداز (ATM) دریافت کرده و خریدهای خود را با کارتهای اعتباری انجام دهند . پیش از توسعه تکنولوژی های مبتنی بر اینترنت در سالهای آغازین دهه 90 , شرکتهای بزرگ دست به ایجاد شبکه های کامپیوتری با ارتباطات مشخص , محدود و استاندارد شده برای مبادله اطلاعات تجاری میان یکدیگر زدند . این روش , مبادله الکترونیکی داده ها (EDI) نامیده شد . در آن سالها , لفظ تجارت الکترونیکی , مترادف با مبادله الکترونیکی داده ها بود .

تجارت الکترونیک و فن آوری اطلاعات (IT)

تکنولوژی اطلاعات , روش کارکرد افراد , سازمانها و دولتها را دگرگون کرده و امور اقتصادی و اجتماعی و حتی طرز تفکر مردم را تغییر داده است . آموزش , بهداشت , صنعت , تولید , تجارت بانکداری , خدمات و حتی نحوه گذراندن اوقات فراغت و سرگرمی ها همه تحت الشعاع آثار و تغییرات این تکنولوژی قرار گرفته اند . تکنولوژی اطلاعات باعث ایجاد مشاغل جدید , صنایع نوین و خلاقیت های پیاپی شده و تغییرات عمده در روش زندگی پدید آورده است . نزدیکی روز افزون مردم جهان به یکدیگر , تعامل فرهنگها و ... نمونه هایی از این پدیده هاست .

از دیدگاه علمی , نیز امروزه تکنولوژی اطلاعات در کنار مهندسی ژنتیک و دانش هوا و فضا , یکی از 3 شاخه پیشرو و آینده ساز دانش و تمدن فردای بشر به شمار می رود . پیشرفت های تکنولوژی اطلاعات به حدی گسترده است که برخی از صاحبنظران آن را با پدیده هایی چون «اختراع ماشین بخار» مترادف دانسته اند . در بعد اقتصادی دست یابی سریع به اطلاعات صحیح کلید پیروزی در عرصه رقابت جهانی محسوب می شود . تجارت الکترونیک نیز به عنوان یکی از قسمت های مهم نشأت گرفته از فن آوری اطلاعات است که پیشرفت آن در سایه پیشرفت فن آوری اطلاعات محقق گشته است .

سطوح تجارت الکترونیک

تجارت الکترونیک را می توان به سطوح مختلفی تقسیم بندی کرد . هریک از ابعاد سه گانه اصلی تجارت یعنی محصول یا خدمات مورد مبادله , فرآیند فروش و تحول خدمات پس از فورش می توانند از حالت فیزیکی و کاملاً ملموس تا حالت الکترونیکی و نرم افزاری تغییر نمایند . در حالتیکه در تجارت سنتی هر سه عمل فیزیکی و قابل لمس هستند . در تجارت کاملاً الکترونیکی هر سه عامل الکترونیکی دارند . ترکیبات گوناگون از حالتهای فیزیکی و الکترونیکی سطوح مختلف تجارت الکترونیکی را شکل می دهند . لذا تجارت الکترونیک می تواند در تمام یا بخشی از مراحل چرخه تجاری بکار گرفته شود .

BUSINESS CYCLE)). چرخه تجاری از موارد یافتن کالاها و خدمات متناسب با نیازها و یافتن راههای مبادله مورد توافق , سفارش , حمل و پرداخت بها , فعالیتهای پس از فروش مثل گارانتی و خدمات پس از فروش تشکیل شده است .


دانلود با لینک مستقیم


تحقیق درباره تجارت الکترونیک

تحقیق درمورد درباره علم الکترونیک

اختصاصی از نیک فایل تحقیق درمورد درباره علم الکترونیک دانلود با لینک مستقیم و پر سرعت .

فرمت فایل:  ورد ( قابلیت ویرایش ) 


قسمتی از محتوی متن ...

 

تعداد صفحات : 26 صفحه

مقدمه علم الکترونیک و دیجیتال در طول کمتر از 40 سال توانسته بجای یک ترانزیستور روی یک قطعه، بیش از صدها میلیون ترانزیستور روی همان قطعه جای دهد که خود بیانگر گوشه ای از شتاب رشد تکنولوژی آنها می باشد.
این پیشرفت تکنولوژی زمینه را برای ساخت قطعات دیجیتالی و میکروپروسسورها فراهم کرده است.
با ساخت میکروپروسسورها تحولی شگرف در ساخت تجهیزات الکترونیکی نظیرلوازم خانگی، تجهیزات صنعتی، تجهیزات پزشکی و تجهیزات تجاری و ...
بوجود آمده است که بدون آن تصور تجهیزات و وسایل پیشرفته جهان امروز غیر ممکن است.
بعنوان نمونه می توان از کامپیوترهای PC، ربات ها، تلفن های همراه، انواع سیستم های اتوماسیون نظیر (Distributed System Control) DLC، (Proamable Logic Controg) PLC و انواع وسایل دیجیتالی مدرن نام برد.
میکروکنترلرها نیز، قطعه ی شبیه به میکرو پروسسورها بوده که به دلیل ساختار ویژه، در کاربردهای کنترلی کارایی بیشتری از خود نشان می دهد. در کشور ما میکروکنترلرهای خانوادة 8x51 و بخصوص 8951 (میکروکنترلر شبابه 8051 با ؟
) و 892051 (میکرو کنترلر 20 پایه با تمام قابلیت های داخلی 8051 و 2k حافظه ؟
کاربرد فراوانی داشته و همچنین خواهد داشت.
کمتر دانشگاه یا شرکت یا مؤسسه ای می توان یافت که در کارهای آزمایشگاهی، تحقیقاتی و بخصوص کارهای تولیدی دیگر، تجاری و صنعتی از آن استفاده نکرده باشد و کارآیی آنرا نداند.
متأسفاه منابعی که در این زمینه وجود دارد یا کتابهای شرکت سازندة IC می باشند که استفاده از آن، بدون تخصص و تجربه، عملاً امکان پذیر نیست و یا ترجمة بعضی از کتب خارجی است که بدلیل عدم سازگاری با سیستم آموزشی مؤسسات و دانشگاه ها، کتاب سنگین و بعضأ غیر قابل استفاده ای می باشد.
بخصوص اینکه در این کتابها پایه و اصول میکروکنترلر تفهیم نشده است.
بلکه مستقیمأ سراغ استفاده، آنهم متناسب با ساختار و فرهنگ خودش پرداخته است که معمولاً جز بخشی از آن، آنهم برای افراد با تجربه قابل استفاده نمی باشد.
تعریف پروژه این پروژه یک تابلو نویسنده است که مغز کنترل کنندة آن یک میکروکنترلر است .
این تابلو شامل تعداد 3500 که تعداد 100*35 می باشد.
تمام این بر روی برد استخوانی سوار شده اند که فاصلة هر تا دیگری از هر جناح، برابر می باشد.
برای فرمان دادن به هر کدام از این ها باید جریان برابر 35-50 میلی آمپر از آن عبور دهیم .
پس برای روشن کردن همزمان تمام به جریانی معادل 5/7 آمپر نیاز داریم که سخت افزار مدار در این حالت بسیار پیچیده، حجیم، پرمصرف با توان تلفاتی بالا و تقریباً ساخت غیر ممکن آن همراه است و عملاً از این روش نمی توان استفاده کرد.
روشی که برای تمام تابلوهای نویسنده استفاده می شود کردن نام دارد که در هر لحظه فقط یکی از ها روشن است و برای روشن کردن کل صفحه، تمام ها باید با سرعت بالا روشن و خاموش شوند.
سرعت روشن شدن کل صفحه باید در باشد تا چشم قادر به دیدن خاموش بودن صفحه نباشد.
در هنگام حرکت دادن نوشته، شکل و یا هر چیز دیگر روی تابلو، سرعت چشمک زدن صفحه در هر ثانیه می تواند از 50 بار به 40 بار تقلیل یابد که در این حالت چشم قادر به دیدن خاموشی صفحه نیست.
همچنین برای مجزا کردن هر از

متن بالا فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.شما بعد از پرداخت آنلاین فایل را فورا دانلود نمایید

بعد از پرداخت ، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.


دانلود با لینک مستقیم


تحقیق درمورد درباره علم الکترونیک

تحقیق درمورد جنگ الکترونیک 2

اختصاصی از نیک فایل تحقیق درمورد جنگ الکترونیک 2 دانلود با لینک مستقیم و پر سرعت .

فرمت فایل:  ورد ( قابلیت ویرایش ) 


قسمتی از محتوی متن ...

 

تعداد صفحات : 15 صفحه

چکیده اهمیت استراتژیک جنگ الکترونیک برای امنیت ملی، حفظ و توسعه قابلیت سیستمها و ارگانهای دفاعی کشور بر کسی پوشیده نیست.
نارسائیهای سیستمهای دفاعی از این دیدگاه که بویژه طی جنگ اخیر بیش از پیش واضح شد، دلایل قانع کننده ای در خصوص فوریت و اهمیت مسئله بدست می دهد.
تکنولوژی بکار رفته در سیستمهای رادار و مخابرات نظامی موجود در کشور، اغلب به دهه های 60 و 70 میلادی وگاه پیش از آن تعلق دارد و با توجه به اینکه نظام دفاعی کشور بر این سیستمها استوار است، رفع نقایص و نوسازی آنها در زمینه جنگ الکترونیک می بایست یکی از اهداف اصلی تحقیقات در خصوص سیستم های الکترونیک دفاعی محسوب گردد.
پیشرفت چشمگیر سیستمهای الکترونیک در تجهیزات و جنگ افزارهای دفاعی و در مقابل بکارگیری این تجهیزات و نحوه مقابله با اینگونه سیستمها و تجهیزات، هر دو در دانش امروزه نظامی دارای اهمیت و جایگاه ویژه ای می باشند.
لذا علوم مرتبط با حملات الکترونیکی، محافظت الکترنیکی در مقابل این حملات و سیستمهای پشتیبانی الکترونیک در زمینه تسلیحات و سیستمهای ارتباطی، امروزه از اهمیت ویژه ای برخوردار بوده و ضرورت پرداختن به آنها دو چندان شده است.
گفتن و اندیشیدن در زمینه جنگ الکترونیک دامنه ای وسیع دارد و روزی نیست که در این عرصه خبر از تحولی تازه شنیده نشود.
در نتیجه ضرورت دارد در کشور ما نیز همچون کشورهای دیگر، کارشناسان و محققین این حوزه خاص گرد هم آمده و با ارائه یافته ها و تجارب ارزنده خود از پیشرفتهای جهانی و فعالیتهای داخلی، رشد توسعه و تعمق این رشته خاص را در عرصه های مختلف کاربردی - تحقیقاتی تسریع کرده و باید و شایدهای علمی و آموزشی را در معرض نقد آگاهانه قرار دهند.
رشد روزافزون سیستمهای الکترونیکی در تجهیزات و جنگ افزارهای نظامی و بموازات آن بکارگیری تجهیزات ضد الکترونیکی و همچنین انجام اقدامات دیگری جهت مقابله با این گونه سیستمها، هر دو در دانش نظامی از اعتبار بالائی برخوردار است.
این رشته خاص که جای خود را در علوم نظامی به خوبی بازکرده است به جنگ الکترونیک ( EW ) یا "نبرد الکترومغناطیسی" (EC ) معروف گردیده است.
مضمون اساسی جنگ الکترونیک عبارت است از : شناسایی امکانات و توانائیهای دشمن بویژه تجهیزات و سیستمهای الکترونیکی او.
محروم کردن یا حداقل کاهش دادن استفاده موثر دشمن از طیف امواج الکترومغناطیس.
تقلیل یا ممانعت از تأثیر اقدامات خصمانه الکترونیکی دشمن.
براساس تعاریف فوق اقدامات جنگ الکترونیک در قدیمی ترین تعریف بصورت زیر تقسیم بندی می شود.
الف) اقدامات شناسائی الکترونیک ( ER )که خود از چند قسمت زیر تشکیل شده است: 1- شناسائی استراتژیک sigint 2- اطلاعات الکترونیکی Elint 3- اطلاعات مخابراتی Comint مقدمه: برای دستیابی و امکان برقراری ارتباط امن بین یگانها می توان از روشها و تکنولوژیهای پیشرفته ای استفاده کرد.
مثلاً می توان زمان و حجم مکانی را که یک شخص غیرمجاز می تواند ارتباط مخابراتی را دچار وقفه یا اخلال کند کاهش داد.
در این صورت می توان حجم مخابراتی بزرگتری را بین واحدهای زیادی در یک مساحت جغرافیایی وسیع مهیا ساخت.
در این فصل هدف ما بررسی انواع روشها و تکنیکهای به کار رفته در زیر شاخ

متن بالا فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.شما بعد از پرداخت آنلاین فایل را فورا دانلود نمایید

بعد از پرداخت ، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.


دانلود با لینک مستقیم


تحقیق درمورد جنگ الکترونیک 2

تحقیق درمورد تعریف الکترونیک

اختصاصی از نیک فایل تحقیق درمورد تعریف الکترونیک دانلود با لینک مستقیم و پر سرعت .

فرمت فایل:  ورد ( قابلیت ویرایش ) 


قسمتی از محتوی متن ...

 

تعداد صفحات : 20 صفحه

تعاریف اساسی الکترونیک دسته بندی اجسام اجسام از نظر الکتریکی به سه دسته تقسیم می شوند : عایق : اجسام عایق جریان برق را اصلاً عبور نمی دهند ، مانند چوب . هادی : اجسام هادی جریان برق را بخوبی عبور می دهند ، مانند مس . نیمه هادی : اجسام نیمههادی تحت شرایطی برق از عبور می دهند و تحت شرایطی دیگر برق را عبور نمی دهند ، مانند ژرمانیوم و سیلیکان . انواع ولتاژ ولتاژ متناوب یا AC (مانند برق شهر) ولتاژ مستقیم یا DC (مانند برق باطری ) ولتاژ پیک توپیک (VPP) به ماکزیمم ولتاژ بین دو سیکل منفی و مثبت ،‌ولتاژ پیک توپیک گویند که به خاطر داشتن تغییرات لحظه ای با اسیلوسکوپ اندازه گیری می شود .
مثلاً پیک توپیک برق ایران حدود 622 ولت است .
ولتاژ پیک (VP) یا ولتاژ ماکزیمم به ماکزیمم ولتاژ در نیم سیکل ، ولتاژ پیک گویند .
نکته : وقتی گفته می شود که برق ایران 220 ولت متناوب است یعنی ولتاژ موثر آن 220 ولت است و ولتاژ موثر طبق فرمول زیر مشخص می شود . جریان به حرکت الکترونها از قطب منفی به قطب مثبت جریان گویند و واحد آن آمپر است (جهت قرار دادی از مثبت به منفی است). واحدهای دیگر شدت جریان ، میلی آمپر ، میکروآمپر و نانو آمپر می باشد که نسبت آن با آمپر چنین است : دیود نیمه هادی ها نیمه هادی ها اجسامی هستند که تحت شرایطی هدایت می کنند . بهترین نیمه هادی ، سیلیکان (Si) یا ژرمانیوم (G) می باشد . قطعات ساخته شده از نیمه هادی ها عبارتند از :دیود ، ترانزیستور ، تری یاک ، تریستور (SCR) و دیاک (دایاک). نیمه هادی نوع منفی را با (N) نشان می هند . نیمه هادی نوع مثبت را با (P) نشان می دهند . دیود دیود را در نقشه با D یا GR نمایش می دهند . ساختمان دیود دیود از یک قطعه نیمه هادی مثبت P و یک قطعه نیمه هادی منفی N تشکیل شده است .
دیود مخفف کلمات دی الکترود به معنی دو الکترود یا دو صفحه می باشد . نکته : مشخص کننده دیودها شماره ایست که روی آن می نویسند ، ولی در بازار نوع دیود را نیز نام می برند .
مانند دیود یکسو ساز و … طرز نامگذاری دیودها روش آمریکایی : نام دیود با IN شروع می شود مانند IN4001 روش ژاپنی : نام دیود با IS شروع می شود ، مانند 1S86 روش اروپایی : نام دیود با حرف لاتین شروع می شود ، مانند BY127 در روش اروپایی حرف اول مخفف جنس دیود است که عبارت است از A ژرمانیوم ، B سیلیکان ، C گالیوم ارسنیک و R مخلوط . حرف دوم مخفف کاربرد دیود (نوع دیود ) است که عبارت است از : A آشکار ساز ، B دیود واریکاپ ، O دیود نوری ، Z دیود زنر ، E تانل دیود و Y یکسو ساز ، ( و حرف سوم شماره سریال کارخانه است ).
مانند BY127 که یک دیود سیلیکونی از نوع یکسو ساز است . ممکن است بر روی یک دیود IN و سه خط رنگی باشد که این خط ها را مانند مقاومتهای رنگی می خوانیم . مشخصه های دیود IF : جریان مجاز دیود . YR : ولتاژ معکوس دیود . IFSM : جریان ماکزیمم ضربه ای . سری نمودن دیودها اگر فرضا دو دیود IN4001 را که مشخصاتش (1000 ولت 1 آمپر ) است به طور سری وصل کنیم ، نتیجه برابر است با 2000 ولت 1 آمپر . موازی نمودن دیودها اگر 2 دیود یک آمپر موازی شوند جریان آن زیاد شده و 2 آمپر می شود. تست دیود مطابق شکل های زیر 2 سر اهم متر را که روی درجه RXl است به دو سر دیود می زنیم اگر از یک

متن بالا فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.شما بعد از پرداخت آنلاین فایل را فورا دانلود نمایید

بعد از پرداخت ، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.


دانلود با لینک مستقیم


تحقیق درمورد تعریف الکترونیک

تحقیق درمورد منبع

اختصاصی از نیک فایل تحقیق درمورد منبع دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 4

 

منبع:دانستنیهای کامپیوتر ،الکترونیک ومخابرات Virus : به برنامه یا قطعه ای کد گفته می شود که پس از اجرا در سیستم کپی هایی از خودش را به فایلهای مورد نظر اضافه کرده و آنها را آلوده می کند و بسته به نوع آن اعمال مختلفی را از ظاهر شدن پیغامی خاص در صفحه تا رساندن آسیبهای بسیار جدی به سیستم انجام می دهد. ویروسها این قابلیت را دارند که خود را تکثیر کنند. حتی ویروس ساده ای که اقدام به تولید کپی از خود در سیستم میکند می تواند خطر آفرین باشد چون برای این کار از منابع سیستم بهره می گیرد و ممکن یاعث ایجاد وقفه در سیستم شود. ویروسهای خطرناکتر قابلیت انتشار در شبکه ها و عبور از سیستمهای امنیتی را دارند. Micro Virus ها نوع خاصی از ویروسها هستند که به جای آلوده کردن فایلهای اجرایی یا بوت سکتور، Document های Word را آلوده می کنند. Worm : کرم را می توان نوع خاصی از ویروس دانست که برای انتشار از طریق شبکه طراحی شده اند. کرمها معمولا از طریق ایمیل یا برنامه های اشتراک گذاری فایلها ( p2p ) منتشر می شوند. کرمها ضمن آلوده کردن کامپیوتری که در آن قرار دارد از طریق Contact های موجود در آن برای تمامی آنها ارسال می شود و با عناوین فریبنده گیرنده را به گشودن فایل الحاقی ترغیب می کند. کرمها بدلیل ارسال به کاربران بسیار زیاد در زمان کم، ترافیک شبکه را بسیار بالا برده و باعث کند شدن فعالیت Mail Server ها می شود. Dropper : همچنین با نامهای Virus Dropper و Dropper Program شناخته می شود. برنامه ای است که پس از اجرا یک ویروس اسب تروا یا یک کرم را درون کامپوتر شما بارگذاری می کند. Dropper خود یک ویروس نیست و خواص ویروس نظیر تکثیر شدن را ندارد. شاید بیشتر بتوان آنرا شبیه اسب تروا دانست که حاوی کدهای مخرب است و توسط برنامه های ویروس یاب قابل شناسایی نیست خوشبختانه استفاده از Dropper ها غیر متداول است وگرنه مطمئنا مشکلات بزرگی را باعث می شدند. Spyware : نام دیگر آن Ad-Aware است. Spyware به هر برنامه ای که به جمع آوری اطلاعات شخصی افراد هنگام اتصال به اینترنت می پردازد اطلاق می شود. Spywareها معمولا جزئی پنهانی درون برنامه های رایگان و یا برنامه هایی با مدت استفاده محدود ( Freeware Or Shareware ) هستند که می توان آنها را از اینترنت دانلود کرد. Spywareها پس از نصب به Monitor کردن فعالیتهای شما در اینترنت می پردازند و اطلاعات کسب شده را در پس زمینه ارتباط اینترنتی شما برای نویسندگانش می فرستد. Spywareها قابلیت جمع آوری اطلاعات در مورد آدرسهای ایمیل، شماره کارتهای اعتباری و حتی پسوردهای شما را دارند. Spyware را می توان شبیه اسب تروا دانست چون در هر دو مورد شما هنگام نصب یک برنامه این برنامه ها را نیز ناخواسته در سیستمتان نصب می کنید. یکی از روشهای معمول قربانی شدن نصب برنامه هایی است که برای تبادل فایل ها در اینترنت وجود دارد ( این برنامه ها peer-to-peer نامیده می شوند نظیر Kaaza ). نکته دردناکتر در مورد Spywareها اینست که این برنامه ها چون برای فعالیت از منابع سیستم شما استفاده می کنند ممکن است باعث ناپایداری سیستم و یا حتی Crash بشود. همچنین این برنامه ها از پهنای باند اتصال اینترنتی شما می کاهند.( بدلیل استفاده از اتصال اینترنتی برای ارسال اطلاعات به سرقت رفته ) چون Spywareها برنامه های اجرایی مستقلی هستند قابلیت های دیگری از جمله Monitor کردن کلید های فشرده شده کیبورد، گشتن بدنبال فایل یا برنامه ای خاص در سیستم، نصب Spyware های دیگر خواندن Cookie ها و تغییر صفحه وب پیش فرض را دارند.Licensing Agreement ها که قبل از نصب اکثر برنامه ها باید با مفاد آن موافقت کنید ممکن است در مورد نصب Spyware توسط برنامه مورد نظر به شما هشدار دهد ( البته در جایی که کمترین احتمال دیده شدن را دارد ) ولی از آنجا که هیچکس تمایلی به خواندن متن طولانی Licensing Agreement را ندارد Spywareها را با موافقت خودتان در سیستم نصب می کنید. Trojan Horse : برنامه ایست مخرب که ظاهرعادی و بی آزاری دارد. این برنامه پس از اجرا در کامپیوتر هدف،‌ اختیار کامل آنرا بدست نفوذ گران می دهد و به آنها اجازه انجام هر کاری را در سیستم مورد حمله می دهد. اسب تروا قابلیت تکثیر خود را ندارد ولی می تواند حامل ویروس یا کرم باشد. یک اسب تروا از دو قسمت تشکیل شده است: یک قسمت که باید توسط طعمه دانلود و اجرا شود که معمولا حجم کمی دارد (زیر kb 100 ) مثلا برنامه ای که ادعا می کند کشنده فلان ویروس است ممکن است خود یک اسب تروا باشد، و قسمت دوم اسب تروا که روی کامپوتر مهاجم قرار دارد و پس از اجرای جزء دیگر برنامه روی کامپیوتر قربانی و دریافت آدرس IP قربانی توسط مهاجم این دو قسمت برنامه با هم ارتباط برقرار کرده و مهاجم قادر خواهد بود در کامپیوتر قربانی مانند کامپیوتر خود Expelor کند و به حذف اضافه و تغییر هر چیز مورد علاقه اش بپردازد. همانطور که اشاره شد طعمه یک اسب تروا شدن به این آسانی ها نیست زیراخود فرد باید مرتکب این اشتباه بشود. البته بعضی سایتها این کار را برای شما انجام می دهند! که این مشکل هم با نصب یک فایروال مناسب حل شدنی است. به حملاتی از این دست Back Door می گویند چون شبیه زمانی است که شخصی از در پشتی منزل وارد شود و بدون اطلاع شما و در حضور خودتان به شما آسیب برساند. عبارت اسب تروا یا Trojan Horse برگرفته از یکی از داستانهای کتاب ایلیاد هومر نویسنده یونان باستان است که در آن مهاجمان اسب بزرگ چوبی را یه نشانه صلح و آشتی ( البته با تعدادی جنگجو در درون آن ) به درون شهر محاصره شده تروا می فرستند و ...! Half-duplex : بعضی از مودمها دارای سوئیچی هستند که به شما اجازه انتخاب بین Half-duplex و Full-duplex را میدهد. انتخاب درست برای این سوئیچ بستگی به برنامه ای دارد که از مودم برای انتقال داده استفاده میکند. در حالت Half-duplex هر کاراکتر انتقال داده شده بلافاصله بر روی صفحه نمایش شما ظاهر می شود (به همین دلیل به این حالت Local Echo هم گفته می شود). در حالت Full-duplex داده منتقل شده تا زمانی که توسط طرف مقابل دریافت نشده و به شما بازگشت نداده شده است، به نمایش در نمی آید (Remote Echo). اگر شما برنامه ای ارتباطی را اجرا می کنید و در آن هر کاراکتر دوبار ظاهر می شود احتمالا مودم شما بجای اینکه در حالت Half-duplex باشد در حالت Full-duplex است، در نتیجه هر کاراکتر دو بار اکو می شود یک بار Local Echo و بار دیگر Remote Echo . DRM ؛ مخفف Digital Rights Management می باشد و سیستمی است برای حفاظت از حق کپی رایت داده های موجود در اینترنت و سایر رسانه های دیجیتال توسط فعال نمودن توزیع مطمئن داده ها و یا غیرفعال نمودن توزیع غیرقانونی داده ها. مثلا یک DRM سیستم از مالکیت معنوی دارنده اثر توسط Encrypting حفاظت می کند بنابراین داده فقط توسط کاربران مجاز قابل استفاده خواهد بود. روش دیگر علامت گذاری محتوا توسط Digital Watermark یا روشهای مشابه، برای جلوگیری از توزیع آزادانه اطلاعات است. LCP : مخفف Link Control Protocol می باشد. این پروتکل بخشی از پروتکل PPP است.در ارتباطات ppp ( مثل ارتباط شما با ISPتان از طریق خط تلفن ) هم دستگاه فرستنده و هم دستگاه گیرنده ی پیام، بسته های LCP را برای تصمیم گیری در مورد چگونگی انتقال بسته های داده می فرستند. یک بسته ی LCP هویت شما را هنگام برقراری ارتباط با ISP بررسی می کند و سپس در مورد پذیرش یا رد درخواست اتصال شما تصمیم می گیرد. این بسته همچنین سایز قابل قبول بسته های داده تبادلی بین طرفین را مشخص می کند. همچنین بدنبال مشکل در پیکربندی ارتباطی می گردد و در صورت وجود مشکل به ارتباط خاتمه می دهد. انتقال داده در شبکه، تا زمانی که LCP هویت شما را تائید نکرده باشد ممکن نخواهد بود. Dongle : وسیله ایست که برای کنترل دسترسی به برنامه ای خاص، به کامپیوتر متصل می شود. این وسیله موثرترین ابزار برای محافظت از نرم افزار در برابر کپی است. در کامپیوترهای PC این وسیله به پورت موازی و در کامپیوترهای MAC به پورت ADB متصل می شود. تمامی اطلاعات ورودی و خروجی پورت از Dongle عبور می کنند ولی Dongle مانع عبور آنها نمی شود و می توان از پورت، همانند زمانی که هیچ وسیله ای به آن متصل نیست استفاده کرد. چندین Dongle را می توان به یک پورت متصل کرد. USB : مخفف Bus Universal Serial می باشد که یک استاندارد Bus خارجی است که نرخ انتقال داده در آن به 12Mbps می رسد. هر USB پورت می تواند برای اتصال 127 وسیله جانبی، مثل موس، مودم، کیبورد، دوربین دیجیتالی و ... مورد استفاده قرار گیرد ( برای این کار یه یک USB Hub احتیاج دارید). USB از Hot Plugging و Plug And Play پشتیبانی می کند. این فناوری در سال 1996 عرضه شد؛ در آن زمان تولید کنندگان کمی این پورت را در محصولاتشان عرضه می کردند ولی در سال 1998 و با محصول پر فروش iMac این فناوری عمومی شد و امروزه این فناوری تا حدی گسترده شده که تمامی MotherBoard های جدید دارای USB پورت هستند. هم اکنون دو نوع USB پورت وجود دارد USB 1.1 و USB 2.0 که اختلاف آنها در سرعت تبادل اطلاعات با کامپیوتر است. اینطور انتظار میرود که USB کم کم جای پورتهای سری و موازی را بگیرد. در اینصورت وسایلی مانند مانیتور، پرینتر، کیبورد و موس را باید به USB پورت MotherBoard متصل کنید. Protocol : فرمتی از پیش تعریف شده برای برقراری ارتباط بین دو کامپیوتر.بعبارت دیگر مجموعه ای از قوانین که دو دستگاه برای انتقال موفق داده، از آنها پیروی می کنند. برخی از مواردی که یک پروتوکل آنها را مشخص می کند عبارتند از: - نحوه تشخیص خطا و تصحیح خطاهای احتمالی که حین تبادل داده ممکن است اتفاق بیفتد. - روش متراکم سازی داده ها - چگونگی اعلان پایان یک فریم داده توسط فرستنده - چگونگی اعلان دریافت یک فریم داده توسط گیرنده و نحوه ادامه ارسال داده در صورت عدم موفقیت گیرنده، در دریافت صحیح داده ها - طول هر فریم داده - و ....... تا کنون انواع مختلفی از پروتوکلها برای استفاده های مختلف طراحی شده اند و هر کدام دارای معایب و مزایایی هستند برخی از پروتوکلها ساده، برخی با قابلیت اطمینان بیشتر و برخی دارای سرعت بالاتر هستند. برخی از پروتوکلهای متداول عبارتند از: TCP/IP ، UDP ، FTP ، PPP و ... . توضیحات کامل در مورد عملکرد هر پروتوکل در متنهایی با نام RFC توسط IETF انتشار می یابند ( مثلا RFC شماره 791 ، اطلاعات جامعی را در مورد پروتوکل IP ارائه می کند) . IP : مخفف Internet Protcol . این پروتوکل فرمت بسته های داده (Ip Datagram) و نحوه آدرس دهی در آنها را مشخص می کند. این پروتوکل بدلیل نقایصی که دارد با پروتوکل TCP همراه شده و ارسال و دریافت داده را میسر می سازد. این پروتوکل را می توان شبیه سیستم پست معمولی دانست چون در آن بین فرستنده و گیرنده ارتباطی برقرار نمی شود و فرستنده اطلاعی از دریافت و یا عدم دریافت پیام توسط گیرنده ندارد و دیگر اینکه بسته های ارسالی الزاما با همان ترتیبی که فرستاده شده اند توسط گیرنده دریافت نخواهند شد. لذا برای رفع این نواقص از پروتوکل TCP کمک گرفته می شود که باعث برقراری یک ارتباط مجازی بین فرستنده و گیرنده می شود. این دو پروتوکل با یکدیگر مدل TCP/IP را تشکیل می دهند که اساس کار اینترنت بر پایه این مدل است. هم اکنون IPV4 (ورژن شماره 4 پروتوکل Ip) در اینترنت مورد استفاده قرار می گیرد ولی با توجه به رشد سریع اینترنت و محدودیت آدرس دهی در این ورژن ، IPV6 در آینده مورد استفاده قرار خواهد گرفت. TCP : مخفف Transmission Control Protocol . در این پروتوکل قبل از ارسال داده ها، بین فرستنده و گیرنده یک ارتباط مجازی ایجاد می گردد. TCP به هر بسته داده یک شماره سریال اختصاص می دهد در مقصد این شماره سریالها بررسی می شود تا از دریافت تمامی بسته ها و ترتیب درست آنها اطمینان حاصل شود. مقصد پس از دریافت هر بسته شماره بسته بعدی را به مبدا اعلام می کند. مبدا در صورتی که پاسخ مناسبی از مقصد در مدت زمان معینی دریافت نکند، بسته قبلی را مجددا ارسال خواهد کرد. بدین ترتیب بسته ها با اطمینان کامل (از دریافت در مقصد) در اینترنت منتقل می شوند. HTTP : مخفف Hypertext Transfer Protocol . این پروتوکل در وب مورد استفاده قرار می گیرد. در این پروتوکل نحوه فرمت و چگونگی انتقال داده ها مشخص می شود همچنین HTTP وظیفه وب سرور و مرورگر وب را در مواجهه با هر دستور مشخص می کند. مثلا وقتی شما آدرس یک سایت را در مرورگر وب خود وارد می کنید یک دستور HTTP به وب سروری که صفحه مورد نظر شما در آن قرار دارد، فرستاده می شود و باعث می شود تا صفحه مورد نظر برای شما ارسال شود. HTTP یک پروتوکل Stateless نامیده می شود زیرا هر دستور در آن بطور مستقل و بدون توجه به دستورات قبل و بعد از آن اجرا می شود. به همین دلیل است که ایجاد وب سایتهایی که متناسب با ورودی کاربر عکس العمل مناسب را انجام دهند، مشکل است. البته این نقیصه HTTP توسط برخی تکنیکها نظیر Activex , Java , JavaScript , Cookie برطرف شده است. FTP : مخفف File Transfer Protocol . از این پروتوکل در اینترنت برای تبادل فایلها استفاده می شود. عملکرد FTP نظیر عملکرد پروتوکل HTTP برای دریافت یک صفحه وب از یک سرور یا SMTP برای انتقال نامه های الکترونیکی در اینترنت است. این سه پروتوکل از پروتوکلهای تابعه TCP/IP بشمار می آیند. از FTP غالبا برای دریافت فایل از یک سرور و یا ارسال فایل به آن استفاده می شود (مثل ارسال صفحات وب ساخته شده از کاربر به سرور). Bridge : وسیله ایست که دو Lan مختلف یا دو سگمنت از یک Lan را که از پروتوکل ارتباطی یکسانی استفاده می کنند، به یکدیگر متصل می سازد. Bridge توانایی کنترل ترافیک، فیلتر کردن بسته های داده و ... را دارد. توسط Bridge می توان یک Lan با تعداد ایستگاههای کاری زیاد را به سگمنت های کوچکتری تقسیم کرد که در نتیجه هر سگمنت مانند یک شبکه مستقل عمل کرده و برقراری ارتباط ایستگاهها راحتتر انجام می شود. هرگاه دو ایستگاه بطور همزمان اقدام به ارسال بسته های داده در شبکه کنند، تصادم (collision) رخ می دهد که مانع ارسال صحیح داده می شود و هر چه تعداد ایستگاهها بیشتر باشد، احتمال رخ دادن تصادم نیز بیشتر می گردد . Bridge با تقسیم شبکه به چندین سگمنت از احتمال رخ دادن تصادم می کاهد. همچنین اگر پیامی از یک ایستگاه برای ایستگاهی دیگر در همان سگمنت ارسال شود Bridge مانع انتشار پیام در سگمنت های دیگر شده و بار ترافیک سایر سگمنت ها را سنگین نمی کند. Repeater : ساده ترین جزء ارتباطی در شبکه Lan ، که سیگنالهای ارتباطی در کابلها را تقویت یا دوباره سازی می کند، Repeater می باشد. سیگنالهای ارتباطی در طول مسیر کابلها بر اثر عواملی مانند نویز و غیره دچار تغییر شکل و یا میرایی (ضعیف شدن تدریجی) می شوند. یک Repeater آنالوگ می تواند سیگنالهای دریافتی را تقویت نماید، در حالیکه Repeater دیجیتال توانایی بازسازی سیگنالهای دریافتی با کیفیتی نزدیک به کیفیت اصلی را داراست. با استفاده از Repeater ها می توان طول کابلهای داده را افزایش داد و در نتیجه ایستگاههای کاری که در فاصله دورتری (البته تا حد معینی از فاصله) از یکدیگر واقعند را نیز می توان بهم متصل کرد که در نهایت باعث گسترش فیزیکی شبکه می شود. Router : وسیله ایست که وظیفه انتقال بسته های داده بین شبکه های مختلف را بر عهده دارد. یک روتر حداقل به دو شبکه LAN ، WAN و یا یک LAN و ISP متصل است. روتر اصطلاحا Protocol Independent است؛ یعنی انتقال بسته های داده بین دو شبکه که از پروتوکلهای مختلف در ارتباطات داخلی خود استفاده می کنند، را نیز به درستی انجام می دهد. روترها در GATEWAY ، یعنی محل ارتباط دو شبکه قرار دارند. در Header هر بسته داده، مشخصات ایستگاه گیرنده آن مشخص شده است. روتر پس از خواندن آدرس گیرنده، بر اساس جدول مسیریابی و الگوریتم های مسیریابی و با توجه به بار ترافیک شبکه، بسته را از کوتاهترین و کم ترافیک ترین مسیر به مقصد می رساند. روترها برای تشخیص مسیر مناسب، توسط پروتوکلهایی نظیر ICMP با یکدیگر ارتباط برقرار می کنند. دو نوع روتر داریم؛ روتر Static که جدول مسیریابی آن توسط مدیر شبکه مقدار دهی می شود و روتر Dynamic که جدول مسریابی را خودش تنظیم می کند و بطور اتوماتیک آن را Update می نماید. همچنین این روتر اطلاعات خود را با مسیریاب بعدی مبادله می کند. Gateway : Gateway ؛ یک عضو در شبکه می باشد که به مثابه یک ورودی به شبکه ای دیگر است . طبق این تعریف ISP شما که باعث برقراری ارتباط شما با اینترنت می شود یک Gateway است. Gateway می تواند سخت افزاری یا نرم افزاری باشد و وظیفه اصلی آن تبدیل پروتوکل ها به یکدیگر است. مثلا اگر شما در یک LAN از پروتوکلی خاص استفاده می کنید، برای اتصال به اینترنت احتیاج به Gateway دارید تا این پروتوکل را به پروتوکل مورد استفاده در اینترنت تبدیل کند. Gateway همچنین به عنوان یک Proxy Server یا Firewall عمل می کند. Hub : وسیله ایست دارای چندین پورت که از آن برای اتصال ایستگاههای کاری موجود در یک LAN (اعم از کامپیوتر، پرینتر و...) به یکدیگر استفاده می شود. می توان عملکرد آنرا شبیه یک Repeater چند پورته (Multi Port) دانست. هر ایستگاه توسط کابلی به یکی از پورتهای موجود در هاب متصل می شود و به این طریق اطلاعات ارسالی از یک ایستگاه برای سایر ایستگاهها قابل دسترسی خواهد بود. یک Passive Hub اطلاعات ارسالی از یک ایستگاه را فقط به یک ایستگاه دیگر ارسال می کند ( و نه سایر ایستگاهها ) و در مقابل، Active Hub اطلاعات ورودی را روی همه پورتها کپی می کند و بدین ترتیب اطلاعات برای همه ایستگاهها ارسال می شود. استفاده از هاب عمل حذف و اضافه کردن ایستگاهها به شبکه را بدلیل عدم نیاز به پیکربندی مجدد، آسانتر می سازد.


دانلود با لینک مستقیم


تحقیق درمورد منبع