نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله : امنیت اطلاعات در اینترنت

اختصاصی از نیک فایل مقاله : امنیت اطلاعات در اینترنت دانلود با لینک مستقیم و پر سرعت .

مقاله : امنیت اطلاعات در اینترنت


 مقاله :  امنیت اطلاعات در اینترنت

 مقاله :  امنیت اطلاعات در اینترنت

 قالب بندی :  Word

 

شرح مختصر : قطعا” تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است . بدون شک کامپیوتر و اینترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حیات بشری به اثبات برسانند . وجود تحولات عظیم در ارتباطات ( نظیر Email و تلفن های سلولی ) ، تحولات گسترده در زمینه تجهیزات الکترونیکی و سرگرمی ( کابل دیجیتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سیستم هدایت اتوماتیک اتومبیل ، ناوبری هوائی ) ، تغییرات اساسی در روش خرید و فروش کالا ( فروشگاههای online ، کارت های اعتباری ) ، پیشرفت های برجسته در عرصه پزشکی ، صرفا” نمونه هائی اندک در این زمینه می باشد .  اجازه دهید به منظور آشنائی با جایگاه کامپیوتر در زندگی انسان عصر حاضر و اهمیت امنیت اطلاعات ، این پرسش ها را مطرح نمائیم که در طی یک روز چه میزان با کامپیوتر درگیر هستید ؟ چه حجمی از اطلاعات شخصی شما بر روی کامپیوتر خود و یا سایر کامپیوترهای دیگر ، ذخیره شده است ؟ پاسخ به سوالات فوق،جایگاه کامپیوتر و اهمیت ایمن سازی اطلاعات در عصر اطلاعات را بخوبی مشخص خواهد کرد .

فهرست :

انواع تهدیدات

نحوه حفاظت

آشنائی با حملات DoS

حملات از نوع ( DoS ( denial-of-service

حملات از نوع ( DDoS (distributed denial-of-service

نحوه پیشگیری از حملات

چگونه از وقوع حملات  DoS و یا DDoS  آگاه شویم ؟

در صورت بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد ؟

مزایای استفاده از BCC

0BCC چیست ؟

چرا می بایست از BCC استفاده نمود ؟

چگونه می توان از BCC استفاده نمود ؟

حفاظت کامپیوتر قبل از اتصال به اینترنت

پیشگیری از حملات مهندسی اجتماعی  و کلاهبرداری

یک حمله مهندسی اجتماعی چیست ؟

یک حمله Phishing چیست ؟

نحوه پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری

اقدامات لازم در صورت بروز تهاجم

توصیه هائی برای کاهش Spam

0Spam چیست ؟

چگونه می توان میزان  Spam را کاهش داد ؟

آشنائی با محتویات فعال و کوکی

محتویات فعال چیست ؟

کوکی چیست ؟

جایگاه نرم افزارهای ضدویروس


دانلود با لینک مستقیم


مقاله : امنیت اطلاعات در اینترنت

دانلود مقاله اینترنت خوب بد زشت

اختصاصی از نیک فایل دانلود مقاله اینترنت خوب بد زشت دانلود با لینک مستقیم و پر سرعت .


مقدمه
اینترنت سحرآمیزترین واژه عصر ارتباطات درآستانه قرن بیست یکم است. اینترنت این بزرگراه تاریک و شاهراه اطلاعاتی دروازه ورود به عرصه ای است که آن را قلمرو« اتصال مغزها و کامپیوترها » می نامند. اینترنت رایجترین واژه عصر« حرفهای داخل گیومه است ». اصلی ترین پیام این واژه پر رمز و راز « مرگ فاصله ها و مسافتها » است.در این شاهراههای اطلاعاتی به جای انسان و خودرو اطلاعات یا در واقع بسته های اطلاعاتی با سرعت زیاد در حرکتند.این شاهراهها به تمام خانه ها ، مدارس ، کتابخانه ها و مراکز تجاری وصل خواهد شدو محیطی جهانی برای ارتباطات سریع به وجود خواهد آورد.
اصطلاح شاهراههای اطلاعاتی برای نخستین بار توسط « ال گور » معاون رییس جمهوری آمریکا بیان شد. علت این نامگذاری در واقع شباهت آن با پروژه بزرگراههای حمل ونقل سرتاسری آمریکا در چهل سال قبل بودکه به وسیله پدر همین شخص تدوین شده بودو در آن دوره تاُثیرزیادی بر اقتصاد آمریکا گذاشته بود. در حال حاضر در آمریکا اعتقاد بر این است که این شاهراهها نه تنها بسیاری از مشکلات اجتماعی ، اقتصادی ، فرهنگی و آموزشی را حل خواهد کرد بلکه آمریکا را در مقام اول و سروری کشورهای جهان قرار خواهد داد.



دغدغه های اصلی

1- آیا بزرگراههای اطلاعاتی ، ساختار دانش را تغییر می دهند؟ این پرسش به این خاطر مطرح است که وقتی دانش شفاهی در عصر گوتنبرگ به خط تبدیل شد ساختار دانش تغییر کرد. آیا در عصر انقلاب ارتباطات و دیجیتالی شدن چنین واقعی دوباره تکرار می شود؟
2- اطلاعات اکنون یک کالای گرانقیمت و فروختنی است. به طوریکه فقط ثروتمندان قادر به خرید آن هستند .آیا این عامل قدرت خرید باعث تغییر محتوای اطلاعات نخواهد شد؟ آیا فردا فقط اطلاعاتی که ویژه ثروتمندان است تولید می شود؟ بر سر اطلاعات عمومی چه خواهد آمد؟
3- فیلمهای پورنوگرافی اکنون در اینترنت موجود است. آیا آنچه در این « روسپی خانه های الکترونیک » می گذرد اطلاعات است؟ آیا جوخه های فسادی که اکنون در اینترنت به دنبال این نوع مطالب هستند، طالب دانش به شمار می آیند؟ و با توجه به تعاملی بودن این بزرگراهها ، تکلیف بچه های که وارد اینترنت می شوند چیست؟ آیا کـانون خـانواده به این ترتیب در امـان می ماند؟
4- این بزرگراهها ضربه پذیر هستند و علت اینکه دولتها اطلاعات خود را در آنها جاری نمی کنند مساله ضربه پذیری است. چه کسی باید قوانین آنرا وضع کند؟
5- مشخص شده است آمریکا با ریزپردازنده ای بنام Clipper Chip که در کامپیوترها و تلفن ها کار گذاشته شده ، تماس های مردم آمریکا را کنترل می کند. تکلیف آمریکایی ها و کسانی که بـا آنها از طریق بـزرگراهها تماس مـی گیرند چیست؟ و چه کسانی تبعات ایـن استراق سمع را میپذیرد؟
6- مخالفان دولتها ( چریکهای چیاپاس، انقلابیون چچن و ... ) از طریق اینترنت جنگ الکترونیک پارتیزانی به را انداخته اند. آیا دولتهایی که داعیه جریان آزاد اطلاعات را دارند، این وضع را تحمل می کنند؟.
7- بزهکاری در اینترنت ریشه دوانده است. پلیس آمریکا معترف است که بزهکاران در این بزرگراهها از پلیس جلو افتاده اند. کدام تمهیدات و کدام قوانین ، گره ماجرا را خواهد گشود؟
8- فاشیستها ، نئونازیها ، ضد سیاهان و ... خلاصه نژاد پرستان هم در کنار بزرگراههای اطلاعاتی اردو زدهاند. چه کسی جرئت عبور دارد؟
به نظر می رسد اینترنت این آخرین برگ انقلاب ارتباطات چه در 1969 که فرزند جنگ آنارشیست بود و چه حالا که چند دهه از عمرش می گذرد ، هنوز ناشناخته مانده است. اینترنت به مثابهتبلور روح انقلاب ارتباطات اگر چه از مرگ فاصله ها خبر می دهد اما هنوز با چهره ای مرموز اجازه نزدیک شدن به خود را نمی دهد . دشوار است که در عصر مرگ فاصله ها ، مجبور به فاصله گرفتن باشید.

 


تاریخچه اینترنت ، فرزند آنارشیست جنگ سرد
اینترنت این بزرگراه مرعوب کننده در پنتاگون ( وزارت دفاع آمریکا ) متولد شد. نام دوران کودکی اینترنت آرپانت (ARPANET) بود که در بدو تولد یعنی در سال 1969 بر آن نهاده شد. آرپانت به عنوان شالوده اصلی اینترنت بر آن بود تا خود را به شبکه های رادیویی و ماهواره ای وقت و همچنین به کامپوتر های دیگر متصل کند و کار پژوهشهای مربوط به وزارت دفاع آمریکا را با سرعت و کیفیت بهتر به انجام برساند . این پژوهشها و پروژها که در آرپانت دنبال می شد غالبا در خـدمت میلیتاریسم کـاخ سفید بود و به ایـن ترتیب آن چه امـروز بـه اینترنت انـجامیده،تـونـل محرمانه ای بوده است که محققان ، کارشناسان و آکادمیسین های آمریکا از آن عبور می کردند . در حقیقت آرپانت یا همان اینترنت جوان ، خط تماس الکترونیک و محرمانه دست اندرکاران وزارت دفاع آمریکا و پژوهشگران بوده است. آرپانت به این نیت متولد شد که به کارشناسان نظامی و کامپیوترها کمک کند تا طرحهای نظامی را به پیش ببرند و در سراسر آمریکا از تجارب و منابع یکدیگر بهره مند شوند. آن چه امروز به نام پست الکترونیک ( E-mail ) مطرح شده و یکی از خدمات رایج اینترنت محسوب می گردد، محصول همان دوران تماس کارشناسان نظامی و کامپیوتر ها در آرپانت است.باید به این گفته افزود که پیشرفتهای تکنولوژیک اینترنت عملا مدیون همان نیازهای میلیتاریستی کاخ سفید بوده است. به ویژه آنکه پیامهایی که رد و بدل می شده از جنبه امنیتی باید کاملا تجزیه و به مجاری و مقاصد مختلف ارسال می شده تا در صورتی که هر یک از مجاری ارسال پیامها ، به هر علتی مسدود می شد ویا ضربه می دید ، راههای دیگر باز مانده باشد.
اینترنت تاسال 1983 کمتر از پانصد کامپیوتر میزبان ( Host Computer) داشت و این کامپیوتر ها عمدتا در آزمایشگاههای نظامی و بخشهای کامپیوتری آمریکا قرار داشت، اما چهار سال بعد در سال 1978 اینترنت در صدها دانشگاه و آزمایشگاه پژوهشی ، صاحب 28 هزار کامپیوتر میزبان شد.که در حال حاضر این رقم به بیش از 100 میلیون رسیده است و روز به روز بر تعداد آن افزوده می شود و تخمین زده می شود که روزانه 7000 استفاده کننده دیگر نیز به این جمع افزوده شوند و تا سال 2010 تعداد مشترکین به یک میلیارد نفر می رسد.
امـا اتفاق دیـگری بـاعث شد کـه اینترنت پـوسته نظامـی و دانشگاهی خود را بشکافد بروز پدیده « مولتی مدیا » (Multi Media ) یا همان رسانه چند کاره بود. استفاده از نرم افزارهای خاص به استفاده کنندگان از اینترنت امکان داد تا به طور همزمان از تصویر ، صدا و نوشتار استفاده کنند.
کاری که قبلا متصور نبود . قبلا خط از رسانه نوشاری می آمد، صدا از رسانه های شنیداری و تصویر از رسانه های دیداری . اما حال همه اینها از طریق یک سیستم قابل دریافت بود.- در واقع کاربران این شبکه که از پروتکل (http )برای ارتباط استفاده می کنند در حال گسترش روز افزون می باشد.به بیان دیگر اکنون بزرگترین سرمایه گذاریها در گسترش وب جهانی و ورود کارگزاران و کاربران اطلاعات و رسانه ها به این شبکه
می باشد. این توسعه به حدی است که جنبه های دیگر اینترنت را تحت تاًثیر قـرار داده واکنون وقتی صحبت از اینترنت می شود منظور همان وب جهانی (WWW ) می باشد.- در کنار این تولیدکنندگان کامپیوترهای شخصی (PC)به این فکر افتادند تا از اینترنت بهره برداری تجاری کنند. آنها وارد میدان سیمکشی و اتصال کامپیوترها شدند و پست الکترونیک را برای شرکت و دفترهای مختلف فراهم ساختند.این کار که در حقیقت به اتصال کامپیوترهای شخصی به یکدیگر انجامید « شبکه منطقه محلی » ( LAN)نام گرفت.این شبکه به کاربران امکان می دهد تا در یک محدوده جغرافیایی خاص به تماس با یکدیگر بپردازند.
پیدایش شبکه منطقه محلی پایان کار نبود و « شبکه منطقه وسیع » (WAN) هم پا به عرصه نهاد.این شبکه به کاربران امکان می دهد تا در یک محدوده وسیع جغرافیایی، مثل دولت با دولت و یا کشوری با کشور دیگر ارتباط برقرار کنند.و به این ترتیب اینترنت پس از فتح دنیای آکادمیک به پیشروی در جهان تـجارت پـرداخت.اکنون دیـگر رشد انفجارآمیز اینترنت نه یک تب و گـرایش بی انگیزه بلکه عملا محصول یک بازار آزاد دیجیتال است.
با این همه ، اینترنت که اکنون امکان تلفن زدن، ویدئو دیدن، استفاده از انواع اطلاعات، گوش دادن به برنامه های رادیویی، انجام خرید و اجرای آموزش را از طریق یک سیم را فراهم آورده ، هنوز به بزرگراه اطلاعاتی تبدیل نشده است. عده ای بر این باورند که ابر بزرگراه اطلاعاتی واقعی نه فقط باید شبکه های کامپیوتری بلکه هر نوع ارتباط مخابراتی دیگر اعم از تلفن، بی سیم و ماهواره را هم برقرار سازد و سرعت آن نیز بسیار بالاتر از سرعت کنونی اینترنت باشد.
اینترنت ، خوب ، بد ، زشت
سرویسهای اینترنت
میزبانها یا کارگزاران اطلاعاتی در اینترنت خدمات گوناگونی ارایه می کنند اما شاید بتوان این خدمات را بطور کلی در موارد زیر طبقه بندی کرد:
1 - پست الکترونیک(E-mail) :
این سرویس برای مبادله نامه ها و پیامها بین کاربران این شبکه می باشد.به این ترتیب که هر کاربر دارای جعبه پستی رایانه ای با آدرس و مشخصات خاص خود می باشدکه پیامها و نامهای مربوط به او در آن ذخیره می گردد.
2- کنترل رایانه از راه دور( Tel net ) :
این خدمات برای اتصال و راهبری یک رایانه از راه دور می باشد.اشخاصی مانند:سرپرستان و رؤسای شرکتها و سازمانها می توانند به این وسیله مدیریت و سرپرستی خود را از راه دور اعمال کنند.نوع دیگر استفاده از این خدمات می تواند استفاده از توان عملیاتی یک رایانه قوی برای محاسبات و پردازشهای حجیم و پیچیده اطلاعات می باشد.
3- انقال پرونده ( FTP) :
اطلاعات در شبکه های رایانه ای به صورت فایلها یا پرونده های مختلف ذخیره شده اند. برای انتقال این پرونده ها به رایانه خود احتیاج به پروتکلی به نام( FTP) می باشد که با آن می توان هر گونه پرونده را ارسال یا دریافت نمود.
4- انجمنها و گروههای مختلف :
هم اکنون در اینترنت تقریباً در تمامی موضوعات مورد علاقه بشری انجمن های شکل گرفته که از طرق این شبکه می توان در انخمنها و گروههای همفکر و دارای علایق مشترک عضو شدوبه همفکری ومبادله اطلاعات پرداخت.
- کنفرانس از راه دور (Tel conference ) :
در این مکان این امکان وجود دارد که چند کاربر در زمان واحد و از راه دور به گفت و گو بپردازند.با این وسیله دیگر نیازی به برقراری جلسات پرخرج وهزینه وحضور فیزیکی افراد برای برقراری یک جلسه وجود ندارد.
6- شبکه خبری (Usenet) :
این سرویس به روزنامه ها و مجلاتی مربوط می شود که به طور الکترونیک قابل دسترسی اند. این شبکه آمیزه ای از گروههای خبری است که بر اساس موضوع طبقه بندی می شوند
7- و بطور کلی بهره گیری از اینترنت در رشته های مختلف علمی ، فنی ، پزشکی ، اقتصادی ، تبلیغ کالا ، بازاریابی ، فروش کالا ، خرید ، دریافت و پرداخت وجه ، آموزش و تحقیقات ، کتابخانه ، فکس . تلفن و...

 

اینترنت و رسانه ها
صفت عمده رسانه های ارتباط جمعی،توده ای بودن آنهاست. باتوجه به ویژگیهای خاص ارتباط در اینترنت به نظر می رسد دوره این رسانه در حال اتمام می باشد. ویژگی خاص اینترنت تعاملی یا اینتراکتیو (Interactive ) بودن فرآیند ارتباط می باشد. بنابراین دیگر جایی برای جریان یکطرفه اطلاعات از رسانه های ارتباط جمعی باقی نمی ماند. تافلر معتقد است رسانه های همگانی (در کشورهای صنعتی) در حالی که به اوج قدرت رسیده اند بناگاه از مسند قدرت مطلق به زیر کشانده می شوند.
اگر رسانه را طبق تعریف کانال و محیط انتقال پیام بدانیم، اینترنت خود یک رسانه است. رسانه های سنتی با آمدن اینترنت از نظر کیفی دچار تغییرات شدیدی خواهند شد که در مواردی شاید شاهد پایان عمر یک رسانه باشیم.که در زیر به برخی از آنها اشاره می گردد. کتاب
بحث کتابهای الکترونیکی مدتهاست که در علم اطلاع رسانی بحث روز می باشدبسیاری براین عقیده اند که در آینده کتاب به شکل امروزی آن وجود نخواهد داشت و کتابها به صورت اطلاعات دیجیتال ذخیره شده در کامپیوتر در خواهد آمد که در آن محیط شبکه نیز کاربر خوتهد توانست بخشی یا تمام یک کتاب را منتقل کند. در این صورت احتمالاً هر نویسنده یی خود ناشر کتاب خود خواهد بودو میتوان با وصل شدن به سرور (Server) آن نویسنده از وی آخرین نسخه کتابش را در خواست کرد . چیزی که بسیار سریع و ایده آل خواهد بود و از دردسرها و هزینه های حروف چینی ، چاپ ، توزیع ، فروش و ... خبری نخواهد بود.

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  28  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله اینترنت خوب بد زشت

کتاب کسب درآمد خارج از تصور از اینترنت

اختصاصی از نیک فایل کتاب کسب درآمد خارج از تصور از اینترنت دانلود با لینک مستقیم و پر سرعت .

کتاب کسب درآمد خارج از تصور از اینترنت


کتاب کسب درآمد خارج از تصور از اینترنت

مهم ترین سوالی که همواره در ذهن جوانان و علاقمندان به تجارت اینترنتی بوجود می‏آید، در مورد محصول یا محصولات مناسب جهت فروش از طریق این شبکه جهانی ‏است.
شاید قبل از این سوال، که ممکن است فقط برای آن دسته از افراد پیش بیاید که مطالعه کافی در مورد روش‌های کسب درآمد از اینترنت دارند، جوانان بسیاری تحت تاثیر تبلیغات متعدد و مطالب بسیار فراوانی در اینترنت قرار بگیرند که با شعارهای کسب درآمد نامحدود یا یک شبه میلیونر شدن از طریق اینترنت، دچار تصورات بسیار غلط از نحوه کسب درآمد از اینترنت می‏شوند. سوال اصلی این افراد این است که چطور از طریق اینترنت ثروتمند شویم؟

اینترنت هم مانند بسیاری از منابع اطلاعاتی و محیط‏های الکترونیکی، برای همه ما موقعیت‏های مختلف کسب درآمد را ایجاد می‏کند. تعداد این روش‏ها بی‌شمار است زیرا با پیشرفت روز افزون اینترنت، این روش‏ها نیز تغییر و ترقی می‏کنند. اما به خاطر داشته باشید که الزاما همه این روش‏ها، مناسب، علمی و پول ساز نیستند و بسیاری از آنها فقط افسانه‏ های غلطی هستند که دهان به دهان گشته و با شاخ و برگ زیاد به دست ما رسیده و دارای هیچ گونه پشتوانه علمی نیستند.

این روش‏ها ممکن است در ظاهر و تئوری به نظر، پول ساز برسند ولی با کمی دقت و اندیشه و یک حساب سرانگشتی، خواهیم دید که اکثر این روش‏ها، درآمد‏های بسیار ناچیز با ریسک زیاد و عدم تداوم و همچنین اتلاف وقت زیادی را ایجاد می‏کنند که در دراز مدت، هیچ سودی عاید ما نخواهند کرد.

هدف از این کتاب، گشودن مسیر فکری نو برای شماست. ما مدعی یک شبه پولدار شدن شما نیستیم چون چنین چیزی محال است. هیچ درآمد پایداری بدون صرف زمان، تفکر و سرمایه گذاری معقول و مناسب، بدست نمی‏ آید. پس شما در این کتاب به دنبال خواندن مطالب غیر واقعی و جملات تحریک کننده و فاقد پایه و اساس علمی نباشید.

ما با هم در این کتاب، در هر صفحه آن با موضوعات جذابی روبرو خواهیم شد که حتی اگر خود آنها مستقیما برای ما پول ساز نباشند، ولی دانستن و بکار گرفتن آنها در روش‏های بازاریابی، کمک بزرگی به ما خواهند کرد.

کسانی که نمی‏خواهند وقت خود را با روش‏های غیر متعارف و نا‏پایدار کسب درآمد از اینترنت تلف کنند و تصمیم دارند تا با یک برنامه‌ریزی بلند مدت، از این امکان در جهت رشد اقتصادی خود استفاده کنند، همواره در پی یافتن این پاسخند که چه چیزی از طریق اینترنت به فروش برسانند که برای خریداران آن، مورد استفاده و برای خود آنها درآمدزا باشد.

من بارها با این سوال مواجه شده‌ام که چگونه محصول مناسبی برای فروش از طریق اینترنت می‌توان انتخاب کرد. این کتاب، بهترین پاسخ برای اینگونه سوالات است و خواننده پس از اتمام کتاب، ایده های بسیار مناسبی برای انتخاب محصول خواهد داشت.
خواندن این کتاب نیاز به تمرکز و دقت بالائی دارد و خواننده باید قدم به قدم، به صورت عملی، مطالب کتاب را آزمایش کند. در واقع، فرمول‌های ارائه شده در این کتاب تنها راهنما و مشخص‏کننده مسیر کلی موضوع است و خواننده باید بر اساس علایق و تخصص‌های خود، برداشت های لازم را داشته باشد.

از آنجائیکه سرعت پیشرفت در زمینه علوم و فناوری اطلاعات بسیار بالا است، ممکن است در زمانی که شما در حال خواندن مطالب این کتاب هستید، روش‌ها و امکانات جدیدی بوجود آمده باشند که برخی از مطالب این کتاب را تحت الشعاع قرار دهند. امیدوارم این مجموعه به عنوان عاملی محرک، شما را به بررسی‌های دقیق‏تر در این زمینه ترغیب نماید تا شما نیز با دانش روز پیش روید و خود در کسب اطلاعات جدید‏تر در این زمینه گام بردارید.

نحوه استفاده از کتاب
این کتاب در دو فصل مختلف تدوین شده است که به شرح زیر است:

فصل اول:
مفاهیم و موضوعات اولیه که خواننده را وارد مسیر فکری جدید کرده تا بداند که در این کتاب، چه نوع موضوعات و روش های علمی را دنبال خواهیم کرد. در فصل اول، به موضوعاتی اشاره خواهد شد که بسیاری از خوانندگان کتاب، یا قبلا با آنها آشنا نبوده اند و یا به اندازه کافی آنها را جدی نگرفته و با دقت کمی از کنار آنها عبور کرده‌اند.

فصل دوم:
این فصل که شالوده اصالی کتاب است، مفهوم مهم و علمی بازاریابی هدفمند، بازاریابی خاص یا همان Niche Marketing را توضیح داده و به طور علمی و عملی و گام به گام، خواننده را وارد این موضوع کرده و روش استفاده از این نوع بازاریابی در جهت کسب درآمد از اینترنت را آموزش می‌دهد. فصل دوم کتاب در شش قسمت به شرح زیر طراحی شده است:
قسمت اول- دلایلی که باید بازاریابی خاص را مد نظر قرار دهید و اشاره به چهار نکته بسیار مهم که قبل از هدف قراردادن یک بازار خاص باید در نظر داشته باشید.

قسمت دوم- رموز یافتن یک بازار سود آور حتی اگر هیچ ایده تجاری خاصی نداشته باشید. من فقط دو کلمه و یک عبارت را به شما آموزش خواهم داد که سرنوشت موفقیت شما را تعیین خواهند کرد. روش‌های پرده برداشتن از اسرار بازارهای داغ و سود آور، در این بخش به ساده ترین روش آموزش داده خواهند شد.

قسمت سوم- چگونه میزان سودآوری تجارت آنلاین خود را به طور خارق العاده‌ای افزایش دهید. یاد بگیرید که چگونه پتانسیل میزان سود آوری بازار خاص مورد نظر خود را پیش‌بینی کنید تا از اتلاف وقت و پول شما در یک پروژه بی‌خاصیت جلوگیری‌شود.

قسمت چهارم- رمز و رازهای تولید محصول برای فروش، با سرعت زیاد و هزینه بسیار اندک.

قسمت پنجم- فعال سازی و شروع تجارت در یک بازار خاص در هفت روز یا کمتر. همچنین آموزش اولین گام ها برای شروع فعالیت‌های بازاریابی.

قسمت ششم- روش‌های دو برابر و سپس چند برابر کردن فعالیت‌های بازاریابی خاص و افزایش خارج از تصور فروش و سود. ارائه یک طرح گام به گام جهت ایجاد امپراطوری بازارهای خاص.

با تشکر از شما خواننده محترم در انتخاب این کتاب و با آرزوی اینکه مطالب آن برای شما مفید باشد.


دانلود با لینک مستقیم


کتاب کسب درآمد خارج از تصور از اینترنت

دانلود مقاله پروتکل مدیریت گروه اینترنت (IGMP)

اختصاصی از نیک فایل دانلود مقاله پروتکل مدیریت گروه اینترنت (IGMP) دانلود با لینک مستقیم و پر سرعت .

 

 

 

IGMP ، که در RFC 3376 تعریف شده ، توسط میزبانها و مسیریاب ها برای مبادلة اطلاعات عضویت Multicast بر روی LAN استفاده می شود . IGMP از ماهیت پخشی LAN استفاده می کند تا تکنیکی کارآمد برای تبادل اطلاعات بین چندین میزبان و مسیریاب‌ها را فراهم نماید . در حالت کلی ، IGMP دو عملکرد اصلی را حمایت می کند :
1ـ میزبان ها پیغامهایی به مسیر یاب ها می فرستند تا مشترک یک گروه Multicaset تعریف شده توسط یک آدرس Multicaset شوند یا اشتراک خود را از آن حذف نمایند .
2ـ مسیریاب ها به صورت دوره ای بررسی می نمایند کدام گروههای Multicaset ، مورد نظر کدام میزبانها می باشند .
IGMP در حال حاضر در روایت 3 قرار دارد . در IGMPV1 ، میزبانها می توانند به گروه Multicaset ملحق شوند و مسیریاب ها تایمری را برای حذف اشتراک اعضای گروه استفاده می کنند . IGMPV2 باعث می شود اشتراک یک میزبان به طور مشخص از یک گروه حذف شود . اولین دو روایت ، ضرورتاً از مدل عملیاتی زیر استفاده نموده اند :
• گیرنده ها باید مشترک گروههای Multicaset گردند .
• مبدأها نیازی به مشترک شدن در گروه های Multicaset ندارند .
• هر میزان می تواند ترافیک را به هر گروه Multicaset بفرستد.
این روش بسیار کلی است اما نقاط ضعفی نیز دارد :
1ـ گسترش گروههای Multicaset آسان است . حتی اگر فیلترهایی در سطح کاربرد برای حذف بسته های ناخواسته وجود داشته باشد ، این بسته ها هنوز منابع عمده ای را در شبکه و درگیرنده ای که باید آنها را پردازش کند ، مصرف می کنند .
2ـ ایجاد درخت های توزیع Multicaset مشکل ساز است . دلیل آن ، مشخص نبودن محل مبدأها می باشد .
3ـ یافتن آدرس های Multicaset منحصر به فرد سراسری مشکل است . همیشه این امکان وجود دارد که گروههای Multicaset دیگری ، همان آدرس Multicaset را بکار ببرند .
IGMPv3 این نقاط ضعف را اینگونه مورد توجه قرار می دهد :
1ـ دادن اجازه به میزبانها برای مشخص نمودن لیست میزبانهایی که از آنها ترافیک یافت می شوکد . ترافیک از میزبانهای دیگر ،‌در مسیریاب ها مسدود می شود .
2ـ دادن امکان به میزبانها برای مسدود نمودن بسته هایی که مبدأ آنها ترافیک ناخواسته می فرستد .
ادامة این بخش ، IGMPv3 را مورد بررسی قرار می دهد .

 

قالب پیغام IGMP
همة پیغامهای IGMP در قالب datagram های IP فرستاده می شود . روایت فعلی ، دو نوع پیغام تعریف می کند : درخواست عضویت و گزارش عضویت .
پیغام درخواست عضویت توسط مسیریاب Multicaset فرستاده می شود . سه نوع زیر نوع دارد : یک درخواست عمومی ، برای مشخص نمودن اینکه کدام گروهها اعضایی در یک شبکه دارند ؛ درخواست گروه خاص ،‌به منظور مشخص نمودن اعضای گروه خاص در شبکة متصل شده استفاده می شود ؛ و درخواست گروه - و - مبدأ خاص ،‌برای تعیین اینکه آیا هر دستگاه متصل ، خواهان دریافت بسته های ارسالی به آدرس Multicaset خاص ، از هر مبدأ مشخص شده در لیست ،‌می باشد . قالب پیغام را نشان می دهد که شامل فیلترهای زیر است:
• نوع : نوع این پیغام را مشخص می کند .
• حداکثر زمان پاسخ : مشخص کنندة حداکثر زمان مجاز قبل از ارسال گزارش پاسخ در واحد ثانیه است .
• checksum : کد آشکار کنندة خطای محاسبه شده به صورت جمع متمم یک 16 بیتی همة کلمات 16 بیتی در پیغام می باشد . برای انجام محاسبه ، فیلد cheksum با صفر مقدار اولیه داده می شود . این همان الگوریتم Checksum استفاده شده در Ipv4 است .
• آدرس گروه : برای پیغام درخواست عمومی ، صفر است ؛ زمانی که درخواست گروه - مبدأ خاص ارسال می شود، آدرس معتبر گروه multicast در IP.
• پرچمS: با یک شدن آن، به همة مسیریاب های گیرندة multicast اعلام می‌کند که آنها باید به روزآوری های معمول تایمر را که با دریافت درخواست انجام می دهند، کنار بگذارند.
• (querier's robustness variable)QRV: اگر غیر صفر باشد، فیلد QRV حاوی مقدار RV استفاده شده توسط فرستنده درخواست است. مسیریاب ها مقدار RV را از جدیدترین درخواست دریافت شده، به عنوان مقدار RV خود استفااده می کنند، مگر اینکه جدیدترین RV دریافت شده، صفر باشد، که در این حالت، گیرنده ها مقدار پیش فرض یا مقدار بدست آمدة آماری را استفاده می کنند. این RV نشان می دهد که چند دفعه یک میزبان یک میزبان یک گزارش را مجدد ارسال کند تا مطمئن شود توسط هر مسیر یاب multicast از بین نمی رود.
• (querier's querier internal code)QQIC: مقدار QI(بازة درخواست) استفاده شده توسط فرستندة درخواست را مشخص می کند، که تایمری برای فرستادن چندین درخواست است. مسیریابهای multicast که فرستندة درخواست جاری نمی باشند، مقدار QI را از جدیدترین درخواست دریافت شده؛ صفر باشد در این حالت، مسیریاب های دریافت کننده، از مقدار پیش فرض QI استفاده می کنند.
• تعداد مبدأها: مشخص می کند که چه اعداد آدرس مبدأ در این پرس و جو موجود است. این مقدار فقط برای درخواست گروه- و مبدأ خاص، غیر صفر است.
• آدرسهای مبدأ: اگر تعداد مبدأها N باشد، در این صورت Nآدرس 32 بیتی unicast به پیغام افزوده می شود.
یک گزارش عضویت شامل فیلدهای زیر است:
• نوع: نوع این پیغام را مشخص می کند.
• Checksum:کد آشکار کنندة خطایی است که به صورت جمع متمم یک 16 بیتی تمام کلمات 16 بیتی در پیغام محاسبه می شود.
• تعداد رکوردهای گروه: تعداد رکوردهای گروه موجود در این گزارش را مشخص می کند.
یک رکود گروه شامل فیلدها است.
• نوع رکورد: این نوع رکورد را تعریف می کند، همانگونه که توضیح داده خواهد شد.
• طول دادة کمکی: طول فیلد دادة کمکی بر حسب کلمات 23 بیتی است.
• تعداد مبدأها: مشخص می کند چخ تعداد آدرس مبدأ در این رکورد وجود دارد.
• آدرس multicast: آدرس IP multicast که این رکورد به آن تعلق دارد.
• آدرسهای مبدأ: اگر تعداد منبع ها N باشد، در این صورت، N آدرس unicast 32 بیتی به این پیغام اضافه می شود.
• دادة کمکی: اطلاعات اضافی موجود در این رکورد است. در حال حاضر، مقادیر دادة کمکی تعریف نشده است.

 

عملکرد IGMP
هدف هر میزبان در استفاده از IGMP، شناساندن خود به عنوان عضوی از یک گروه با آدرس multicast مشخص، به میزبان های دیگر LAN و همة مسیریاب های LAN می باشد. IGMP Pv3، این توانایی را به میزبان ها می دهد که عضویت گروه را همراه با توانایی های فیلتر نمودن نسبت به مبدأها، اعلام نماید. میزبان می تواند اعلام کند که می خواهد ترافیک را از همة منابع فرستنده به یک گروه، به جز برخی منابع خاص (مود EXCLUDE) دریافت نماید؛ یا می خواهد ترافیک را فقط از برخی منابع خاص ارسال کننده به گروه(مود INCLUDE) دریافت کند. به منظور الحجاق شدن به گروه، میزبان، پیغام گزارش عضویت IGMP را می فرستد، که در آن، فیلد آدرس گروه، آدرس multicast آن گروه می باشد. این پیغام در یک IP diagram با همان آدرس مقصد ,ulticast فرستاده می شود. به عبارت دیگر، فیلد آدرس گروه در پیغام IGMP و فیلد آدرس مقصد سرآمد IP بسته بندی کننده، مشابه هستند. همة میزبانهایی که در حال حاضر اعضای این گروه multicast می باشند، این پیغام را دریافت خواهند نمود و در مورد عضو جدید گروه اطلاع می یابند. هر مسیریاب متصل به این LAN، باید به تمام آدرسهای IP multicast گوش دهد تا همة گزارشات را بشنود.
به منظور حفظ لیست جاری معتبر حاوی آدرسهای گروه های فعال، یک مسیریاب multicast به صورت دوره ای پیغام درخواست عمومی IGMP را صادر می نماید که در یک IP diagram با آدرس Multicast همة میزبانها فرستاده می شود. هز میزبانی که هنوز می خواهد عضوی از یک یا چند گروه multicast بماند، باید datagram هایی را با آدرس همة میزبانها بخواند. هنگامی که چنین میزبانی، این درخواست را دریافت می کند، باید با پیغام گزارش برای هر گروهی که برای آن ادعای عضویت می‌کند، پاسخ دهد.
توجه داشته باشید که مسیریاب multicast نیازی به دانستن مشخصة هر میزبان در گروه ندارد. در عوض، نیاز دارد بداند که حداقل یک عضو گروه هنوز فعال است. بنابراین، هز میزبان در گروهی که درخواستی را دریافت می کند، تایمری را با تأخیری تصادفی مقدار می دهد. هز میزبانی که ادعای عضویت میزبان دیگر را در آن گروه می‌شنود، از گزارش خود صرف نظر می کند. اگر گزارش دیگری شنیده نشود و تایمر به انتها برسد، میزبان گزارشی را ارسال می‌کند. با این طرح، فقط یک عضو هر گروه باید گزارش را برای مسیریاب multicast تهیه کند.
هنگامی که یک میزبان گروهی را ترک می کند، پیغام ترک گروه را به همة مسیریاب‌هایی با آدرس multicast ایستا می فرستد. این عمل با فرستادن پیغام گزارش با امکان EXCLUDE و لیست آدرسهای مبدأ تهی انجام می گیرد؛ یعنی، همة مبدأها باید حذف شوند، و به طور مؤثر گروه را ترک می کند. هنگامی که مسیریاب چنین پیغامی را برای گروهی دریافت می کند که اعضایی برای گروه در رابط پذیرش قرار دارند، نیاز دارد بداند آیا اعضای دیگری برای گروه باقی مانده اند. برای این منظور،
مسیریاب، پیغام درخواست گروه خاص را بکار می برد.

 

عضویت گروه با Ipv6
IGMP برای عملکرد با Ipv4 تعریف شده و از آدرسهای 32 بیتی استفاده می کند. اینترنت های Ipv6 عملکرد را نیاز دارند. به جای تعریف روایت مجزایی از IGMP برای Ipv6، عملکرد آن در روایت جدید پروتکل کنترل پیغام اینترنت (ICMPv6) قرار گرفته است. ICMv6 شامل همة عملکرد ICMv4 و IGMP می باشد. برای حمایت از Multicast، ICMPv6 شامل درخواست عضویت گروه و پیغام گزارش عضویت گروه می باشد، که مشابه IGMP استفاده می شود.

 

پروتکل مسیریاب
مسیریاب های ایننرنت، مسئول دریافت و هدایت بسته ها از طریق مجموعه شبکه های متصل به یکدیگر می باشند. هر مسیریاب، تصمیم مسیریابی را بر مبنای آگاهی از توپولوژی و شرایط ترافیک و تأخیر در ایننرنت انجام می دهد. در یک اینترنت ساده، یک طرح ثابت مسیریابی امکان پذیر است. در اینترنت های پیچیده تر، درجه ای از همکاری پویا بین مسیریاب ها لازم است. در حالت خاص، مسیریاب باید از بخشی از شبکه که دچار شکست شده است اجتناب نماید و همچنین باید از بخشی که دچار ازدحام می باشد نیز صرف نظر کند. به منظور انجام چنین تصمیمات مسیریابی پویایی، مسیریاب ها اطلاعات مسیریابی را با استفاده از پروتکل مسیریابی خاص برای آن منظور، مبادله می نمایند. اطلاعاتی در مورد وضعیت اینترنت، بر حسب اینکه کدام شبکه ها می توانند با کدام مسیریاب قابل دسترسی باشند، و خصوصیات تأخیر مسیریاب های گوناگون، مورد نیاز است.
با در نظر گرفتن تابع مسیریابی، متمایز نمودن این دو مفهوم دارای اهمیت است:
• اطلاعات مسیریابی: اطلاعاتی است در مورد توپولوژی و تأخیرها در اینترنت.
• الگوریتم مسیریابی: تلگوریتم استفاده شده برای گرفتن تصمیم مسیریابی برای datagram خاص، بر مبنای اطلاعات مسیریابی جاری می باشد.

 

سیستم های خودکار
به منظور ادامة بحث پروتکل های مسیریابی، نیاز به معرفی مفهوم سیستم خودکارذاست. سیستم خودکار (as) خصوصیات زیر را از خود نشان می دهد:
1- ی; AS، مجموعه ای از مسیریاب ها و شبکه ها است که توسط یک سازمان مدیرینت می شوند.
2- یک AS شامل گروهی از مسیریاب ها است که اطلاعات را از طریق پروتکل مبادله می نمایند.
3- به جز در زمان شکست، یک AS مرتبط می باشد(بر حسب مفهوم مرتبط در توری گراف)؛ یعنی، مسیری بین هر زوج گروه وجود دارد.
یک پروتکل مسیریابی مشترک، که به عنوان پروتکل مسیریاب داخلی (IRP) شناخته می شود، اطلاعات مسیریابی را بین مسیریاب های داخلی AS عبور می دهد. این پروتکل در AS استفاده می شود و نیازی به پیاده سازی در خارج از سیستم ندارد. این انعطاف به IRP ها امکان می دهد به کاربردها و نیازهای خاص متعلق باشند. به هر حال ممکن است اینترنت با بیش از یک AS ساخته شود. برای مثال، تمام LAN های یک سایت، مانند مجموعة اداری یا کمپینگ، می توانند توسط مسیریاب ها متصل شوند تا یک AS را تشکیل دهند. این سیستم می تواند از طریق یک شبکة گسترده، به AS های دیگر متصل شود.
حالت، الگوریتم های مسیریابی و اطلاعات جداول مسیریابی استفاده شده توسط مسیریاب‌های AS های مختلف، ممکن است متفاوت باشد.
به هر حال، مسیریاب های یک AS نیازمند یک سطح حداقل از اطلاعات مربوط به شبکه‌های قابل دسترسی در خارج از سیستم می باشند. به پروتکل استفاده شده به منظور عبور اطلاعات مسیریابی بین مسیریاب ها در AS های متفاوت، پروتکل مسیریاب خارجی (ERP) گفته می شود.
می توان انتظار داشت که ERP نیاز به عبور دادن اطلاعات کمتری نسبت به IRP به دلایل زیر داشته باشد. اگر یک datagram قرار باشد از یک میزبان در یک AS به میزبانی در AS دیگر انتقال یابد، یک کسیریاب در سیستم اول، فقط نیازمند تعیین AS مقصد و طرح مسیری برای رسیدن به آن سیستم مقصد خواهد بود. با وارد شدن data gram به as مربوط نمی باشد، و چیزی در مورد جزئیات مسیر دنبال شده در AS مقصد نمی داند.
در ادامة این بخش، نگاهی داریم به مهمترین مثالهای این دو نوع پروتکل مسیریابی: BGP و OSPF. اما اول، نگاهی به راه دیگر مشخص نمودن پروتکل های مسیریابی مفید است.

 

گرایشهای مسیریابی
پروتکل های مسیریابی اینترنت، یکی از سه شیوة جمع آوری و استفاده از اطلاعات مسیریابی را بکار می گیرند: مسیریابی بردار- فاصله، مسیریابی حالت- اتصال، و مسیریابی بردار- مسیر یابی بردار- فاصله نیازمند این است که هر گره (مسیریاب یا میزبانی که پروتکل مسیریابی را پیاده سازی می نماید)، اطلاعات را با گره های همسایه مبادله نماید. اگر دو گروه هر دو به طور مستقیم به یک شبکه متصل باشند همسایه هستند.
به این منظور، هر گره، برداری از ارزش اتصالات برای هر شبکة متصل شده به طور مستقیم، و بردار فاصله و بردار گام بعدی را برای هر مقصد نگهداری می کند. پروتکل اطلاعات مسیریابی نسبتاً ساده (RIP) از این شیوه استفاده می کند.
مسیریابی بردار- فاصله نیازمند انتقال میزان قابل توجهی اطلاعات توسط هر مسیریاب می‌باشد. هر مسیریاب باید بردار فاصله را به همة همسایگانش بفرستد. آن بردار حاوی ارزش مسیر تخمینی به همة شبکه ها در این پیکربندی است. علاوه بر آن، هنگامی که تغییر عمده ای در ارزش یک اتصال انجام می گیرد، یا زمانی که یک اتصال قابل دسترس نمی باشد، زمان قابل توجهی برای انتشار این اطلاعات از طریق اینترنت لازم است.
مسیریابی حالت- اتصال، برای غلیه بر نقاط ضعف مسیریابی بردار- فاصله طراحی گردید. هنگامی که مسیریاب آماده سازی می شود، ارزش اتصال در هر یک از رابط‌های شبکة خود را مشخص می کند. سپس، این مسیریاب این مجموعه ارزش های اتصالات را به همة مسیریاب ها در توپولوژی اینترنت اعلام می کند، و نه فقط به مسیریاب های همسایة خود. از آن زمان، این مسیریاب، بر ارزشهای اتصالات خود نظارت دارد. هر زمان که تغییر عمده ای صورت گیرد (افزایش یا کاهش عمدة ارزش اتصال، ایجاد اتصال جدید، غیر قابل استفاده شده اتصال جاری)، این مسیر‌یاب مجدد مجموعه ارزشهای اتصالات خود را به همة مسیریاب ها در آن پیکربندی اعلام می کند.
چون هر مسیریاب ارزش اتصالات همة مسیریاب های آن پیکربندی را دریافت می کند، می‌تواند یک توپولوژی از کل پیکربندی بسازد و سپس کوتاه ترین مسیر را به هر شبکة مقصد، محاسبه نماید. با انجام این عمل، این مسیریاب می تواند جدول مسیریابی خود را بسازد، و اولین گام به هر مقصد را لیست نماید. چون مسیریاب نمایشی از کل شبکه دارد، از رواست توزیع شدة الگوریتم مسیریابی، همانگونه که در مسیریابی بردار- فاصله انجام می گیرد، استفاده نمی کند. در عوض، مسیریاب می تواند هر الگوریتم مسیریابی را برای مشخص نمودن کوتاه ترین مسیرها بکار ببرد. در عمل، الگوریتم Dijkstra استفاده می شود. پروتکل اولین کوتاه ترین مسیر باز (OSPF)، مثالی است از نوعی پروتکل مسیریابی که از مسیریابی حالت- اتصال استفاده می کند. نسل دوم الگوریتم مسیریاب برای ARPANET نیز از این روش استفاده می کند.
هر دو روش حالت- اتصال و بردار- فاصله، برای پروتکل های مسیر یاب داخلی استفاده شده اند. این روشها برای پروتکل مسیریاب خارجی مؤثر نمی باشند.
در پروتکل مسیریابی بردار- فاصله، هر مسیریاب، به همسایگانش، برداری را می فرستد که هر شبکة فایل دسترسی توسط آن را، همراه با معیار فاصلة مربوط به مسیری به آن شبکخ، لیست نموده است. هر مسیر یاب، یک پایگاه دادة مسیریابی بر مبنای این به روزآوری های همسایگانش می سازد، اما مشخصة مسیریاب ها و شبکه های میانی در هر مسیر خاص را نمی داند. دو مشکل با این روش برای پروتکل مسیریاب خارجی وجود دارد:
1-پروتکل بردار- فاصله فرض می کند که همة مسیریاب ها یک معیار مشترک فاصله را دارند که با آن در مورد ازجحیت های مسیریاب قضاوت می کنند. این حالت در بین ASهای مختلف برقرار نیست. اگر مسیریاب های متفاوتی، معانی متفاوتی به یک معیار نسبت دهند، امکان ایجاد مسیرهایی پایدار، و بدون حلقه ممکن است وجود نداشته باشد.
2-یک AS ممکن است اولویت های متفاوتی با AS های دیگر داشته باشد و ممکن است محدودیت هایی داشته باشد که استفاده از AS های خاص دیگر را منع نماید. الگوریتم بردار- فاصله، اطلاعاتی را در مورد AS هایی که در یک مسیریاب ملاقات خواهند شد، ارائه نمی دهد.
در یک پروتکل مسیریابی حالت- اتصال، هر مسیریاب، معیارهای اتصال خود را به همة مسیریاب های دیگر اعلام می کند. هر مسیریاب، تصویری از توپولوژی کامل این پیکربندی می سازد و سپس محاسبة مسیریابی را انجام می دهد. این شیوه نیز اگر در پروتکل مسیریاب خارجی بکار رود مشکلاتی دارد:
1-AS های متفاوت ممکن است از معیارهای متفاوتی استفاده کنند، و محدودیت های متفاوتی داشته باشند. اگرچه پروتکل حالت- اتصال، به مسیریاب اجازة ساختن تصویری از تمام توپولوژی نمی دهد، معیارهای استفاده شده، ممکن است از یک AS به دیگری متفاوت باشند، و اجرای الگوریتم مسیریابی یکنواخت را غیر ممکن نمایند.
2-هجوم اطلاعات حالت اتصال به همة مسیریاب های پیاده کنندة پروتکل مسیریاب خارجی در چندین AS، ممکن است قابل کنترل نباشد.
راه دیگر، به نام مسیریابی بردار- مسیر، معیارهای مسیریابی را کنار می گذارد و فقط اطلاعاتی را فراهم می کند در مورد اینکه کدام شبکه ها می توانند توسط یک مسیریاب قابل دسترس باشند، و AS هایی که باید برای رسیدن به آنها گذر کنند. این شیوه با الگوریتم بردار- فاصله متفاوت است، از دو جنبة: اول، روش بردار- مسیر، شامل تخمین فاصله یا ارزش نیست. دوم، هر بلوک از اطلاعات مسیریابی، همة AS های ملاقات شده به منظور رسیدن به شبکة مقصد توسط این مسیریاب را لیست می نماید.
چون یک بردار مسیر، AS هایی را لیست می کند که یک datagram باید از آنها عبور کند، اگر این مسیریاب را دنبال نماید، این اطلاعات مسیر باعث می شود مسیریاب، سیاست مسیریابی را اجرا کند. یعنی، مسیریاب ممکن است تصمیم بگیرد از مسیر خاصی اجتناب نماید تا مانع عبور از طریق یک AS خاص شود. برای مصال، اطلاعاتی که محرمانه است، ممکن است به AS های خاص محدود شود. یا یک مسیریاب ممکن است اطلاعاتی در مورد کارایی یا کیفیت بخشی از اینترنت داشته باشد که در یک AS قرار دارد و باعث می شود این مسیریاب از آن AS اجتناب نماید. مثالهایی از معیارهای کارایی یا کیفیت عبارتند از سرعت اتصال، ظرفیت، تمایل به ازدحام، کیفیت کلی عملکرد. معیار دیگری که می تواند استفاده شود، به حداقل رساندن تعداد AS های میانی است.

 


پروتکل گذرگاه مرزی
پروتکل گذرگاه مرزی (BGP) برای استفاده به همراه اینترنت هایی توسعه داده شد که مجموعه TCP/IP را بکار می گیرند، اگرچه این مفاهیم برای هر اینترنت قابل بکارگیری هستند. BGP به پروتکل مسیریاب خارجی مطلوب برای اینترنت تبدیل شده است.

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   58 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید

 


دانلود با لینک مستقیم


دانلود مقاله پروتکل مدیریت گروه اینترنت (IGMP)

پکیج رویایی کسب درامد از اینترنت 100% تضمینی تست شده

اختصاصی از نیک فایل پکیج رویایی کسب درامد از اینترنت 100% تضمینی تست شده دانلود با لینک مستقیم و پر سرعت .

پکیج رویایی کسب درامد از اینترنت 100% تضمینی تست شده


پکیج رویایی کسب درامد از اینترنت 100% تضمینی تست شده

حتما تا کنون واژه هایی مانند همکاری در فروش ، بازاریابی الکترونیکی ، کسب درآمد اینترنتی ، دستمزد اینترنتی ، حقوق اینترنتی ، در اینترنت پولدار شوید و ده ها واژه دیگر با مفهوم کسب درآمد از طریق اینترنت را شنیده اید !   فضای اینترنت ایران هر روز در حال رشد و توسعه است ولی ارائه دهندگان خدمات و محصولات کمی نسبت به تعداد افرادیکه از اینترنت استفاده میکنند در اینترنت فعالیت اقتصادی انجام میدهد .

٣٠٠٠٠٠٠٠ میلیون کاربر اینترنتی بهترین فرصت برای کشف بازارهای جدید برای ارائه محصولات ، خدمات و ایده های ناب شماست . با مطالعه مقالات سریالی کسب درآمد اینترنتی و توسعه کسب و کار الکترونیک در سازین و بکارگیری سبک ها و روشها صد در صد موفقیت چشمگیری را در افزایش درآمد و توسعه کسب و کار اینترنتی خود شاهد خواهید بود .

شما راه 5 ساله را فقط در 5 روز به آسانی طی می کنید

حالا شما می توانید به راحتی از نتیجه ی 5 سال تلاش من استفاده کنید و خیلی آسان شروع به کسب درامد از اینترنت کنید.

کسی قبلا این جاده را برای شما هموار کرده است. حالا فقط تصمیم با شما است که در آن گام بردارید و به موفقیت دست یابید.

 

دیگر لازم نیست ماه ها وقت صرف کنید تا شروع به کسب درآمد کنید. شما به راحتی با استفاده از این پکیج می توانید ازهمین امروز از اینترنت کسب درآمد کنید.


دانلود با لینک مستقیم


پکیج رویایی کسب درامد از اینترنت 100% تضمینی تست شده