فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد شبکه های پیشرفته درسیستم عامل

اختصاصی از فایل هلپ تحقیق درمورد شبکه های پیشرفته درسیستم عامل دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 1

 

 

دانشگاه آزاداسلامی واحدخمین

گروه کامپیوتر

ترجمه درس آزمایشگاه سیستم عامل

عنوان :

شبکه های پیشرفته درسیستم عامل Free BSD

استادمربوطه :

جناب آقای جمشیدی

تهیه کنندگان : مصطفی گل نبی – محمدرضانظری –بهزاد نبوی

سال تحصیلی1-88-87


دانلود با لینک مستقیم


تحقیق درمورد شبکه های پیشرفته درسیستم عامل

تحقیق درمورد خطاهای شبکه

اختصاصی از فایل هلپ تحقیق درمورد خطاهای شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 4

 

در این بخش فهرستی از کدهای خطای مودم را در هنگام متصل شدن به اینترنت نشان میدهد 600 . اگر سیستم در حال شماره گیری باشد و دوباره شماره گیری نمایید این خطا نمایش داده می شود . 601 . راه انداز Port بی اعتبار می باشد . 602 . Port هم اکنون باز می باشد برای بسته شدن آن باید کامپیوتر را مجددا راه اندازی نمود. 603 . بافر شماره گیری بیش از حد کوچک است . 604 . اطلاعات نادرستی مشخص شده است . 605 . نمی تواند اطلاعات Port را تعیین کند . 606 . Port شناسایی نمی شود . 607 . ثبت وقایع مربوط به مودم بی اعتبار می باشد . 608 . راه انداز مودم نصب نشده است . 609 . نوع راه انداز مودم شناسایی نشده است . 610 . بافر ندارد . 611 اطلاعات مسیر یابی غیر قابل دسترس می باشد . 612 . مسیر درست را نمی تواند پیدا نماید . 613 . فشرده سازی بی اعتباری انتخاب شده است . 614 . سرریزی بافر . 615 . Port پیدا نشده است . 616 . یک درخواست ناهمزمان در جریان می باشد . 617 .Port یا دستگاه هم اکنون قطع می باشد . 618 . Port باز نمی شود. ( وقتی رخ می دهد که یک برنامه از Port استفاده کند ). 619 . Port قطع می باشد (وقتی رخ می دهد که یک برنامه از Port استفاده کند). 620 . هیچ نقطه پایانی وجود ندارد . 621 . نمی تواند فایل دفتر راهنمای تلفن را باز نماید . 622 . فایل دفتر تلفن را نمی تواند بارگذاری نماید . 623 . نمی تواند ورودی دفتر راهنمای تلفن را بیابد . 624 . نمی توان روی فایل دفتر راهنمای تلفن نوشت . 625 . اطلاعات بی اساسی در دفتر راهنمای تلفن مشاهده می شود . 626 . رشته را نمی تواند بارگذاری کند . 627 . کلید را نمی تواند بیابد . 628 . Port قطع شد . 629 . Port بوسیله دستگاه راه دور قطع می شود. (درست نبودن راه انداز مودم با برنامه ارتباطی). 630 . Port به دلیل از کارافتادگی سخت افزار قطع می شود . 631 . Port توسط کاربر قطع شد . 632 . اندازه ساختار داده اشتباه می باشد . 633 . Port هم اکنون مورد استفاده می باشد و برای Remote Access Dial-up پیکر بندی نشده است (راه انداز درستی بر روی مودم شناخته نشده است) . 634 . نمی تواند کامپیوتر شما را روی شبکه راه دور ثبت نماید . 635 . خطا مشخص نشده است . 636 . دستگاه اشتباهی به Port بسته شده است . 637 . رشته ( string ) نمی تواند تغییر یابد . 638 . زمان درخواست به پایان رسیده است . 639 . شبکه ناهمزمان قابل دسترس نیست . 640 . خطای NetBIOS رخ داده است . 641 . سرور نمی تواند منابع NetBIOS مورد نیاز برای پشتیبانی سرویس گیرنده را بدهد . 642 . یکی از اسامی NetBIOS شما هم اکنون روی شبکه راه دور ثبت می گردد ، ( دو کامپیوتر می خواهند با یک اسم وارد شوند ) . 643 .Dial-up adaptor در قسمت network ویندوز وجود ندارد . 644 . شما popus پیغام شبکه را دریافت نخواهید کرد . 645 . Authentication داخلی اشکال پیدا کرده است. 646 . حساب در این موقع روز امکان log on وجود ندارد . 647 . حساب قطع می باشد . 648 . اعتبار password تمام شده است . 649 . حساب اجازه Remote Access را ( دستیابی راه دور ) را ندارد . ( به نام و کلمه عبور اجازه dial-up داده نشده است ) . 650 . سرور Remote Access ( دستیابی راه دور ) پاسخ نمی دهد . 651 . مودم شما ( یا سایر دستگاههای اتصال دهنده ) خطایی را گزارش کرده است . ( خطا از طرف مودم بوده است ) . 652 . پاسخ نا مشخصی از دستگاه دریافت می گردد . 653 . Macro (دستورالعمل کلان). ماکرو خواسته شده توسط راه انداز در لیست فایل .INF موجود نمی باشد . 654 . یک فرمان یا یک پاسخ در قسمت .INF دستگاه به یک ماکرو نامشخص اشاره می نماید . 655 . دستور العمل (پیغام) در قسمت فایل .INF دستگاه مشاهده نمی شود . 656 . دستورالعمل (ماکرو) (default off) در فایل .INF دستگاه شامل یک دستور العمل نامشخص می باشد . 657 . فایل .INF دستگاه نمی تواند باز شود . 658 . اسم دستگاه در فایل .INF دستگاه یا در فایل .INI رسانه بیش از حد طولانی می باشد . 659 . فایل .INI رسانه به نام ناشناخته یک دستگاه اشاره می نماید . 660 . فایل .INI رسانه برای این فرمان پاسخی را ندارد . 661 . فایل .INF دستگاه فرمان را از دست داده است . 662 . تلاش برای قرار دادن یک ماکرو لیست نشده در قسمت فایل .INF صورت نگرفته است. 663 . فایل .INI رسانه به نوع ناشناخته یک دستگاه اشاره می نماید . 664 . نمی تواند به حافظه اختصاص دهد . 665 . Port برای Remote Access (دستیابی راه دور) پیکر بندی نشده است. 666 . مودم شما (یاسایر دستگاههای اتصال دهنده) در حال حاضر کار نمی کنند . 667 . فایل .INI رسانه را نمی تواند بخواند . 668 . اتصال از بین رفته است . 669 . پارامتر به کار برده شده در فایل .INI رسانه بی اعتبار می باشد . 670 . نمی تواند نام بخش را از روی فایل .INI رسانه بخواند . 671 . نمی تواند نوع دستگاه را از روی فایل .INI رسانه بخواند . 672 . نمی تواند نام دستگاه را از روی فایل .INI رسانه بخواند . 673 . نمی تواند کاربر را از روی فایل .INI رسانه بخواند . 674 . نمی تواند بیشترین حد اتصال BPS را از روی فایل .INI رسانه بخواند . 675 . نمی تواند بیشترین حد BPS حامل را از روی فایل .INI رسانه بخواند . 676 . خط اشغال می باشد . 677 . شخص به جای مودم پاسخ می دهد . 678 . پاسخی وجود ندارد . 679 . نمی تواند عامل را پیدا نماید . 680 . خط تلفن وصل نیست . 681 . یک خطای کلی توسط دستگاه گزارش می شود . 682 . Writing section name دچار مشکل می باشد . 683 . Writing device type با مشکل روبرو شده است . 684writing device name .684 با مشکل روبرو می باشد . 685 . Writing maxconnectbps مشکل دارد . 686 . Writing maxcarrierBPS دچار مشکل می باشد . 687 . Writing usage با مشکل مواجه است . 688 . Writing default off دچار مشکل می باشد . 689 . Reading default off با مشکل مواجه است . 690 . فایل INI خالی ست . 691 . دسترسی صورت نمی پذیرد زیرا نام و کلمه عبور روی دامین بی اعتبار می باشد 692 . سخت افزار در درگاه یا دستگاه متصل شده از کار افتاده است . 693 . Binary macro با مشکل مواجه می باشد . 694 . خطای DCB یافت نشد . 695 . ماشین های گفتگو آماده نیستند . 696 . راه اندازی ماشین های گفتگو با مشکل روبرو می باشد . 697 . Partial response looping با مشکل روبرو می باشد . 698 . پاسخ نام کلیدی در فایل INF . دستگاه ، در فرمت مورد نظر نمی باشد . 699 . پاسخ دستگاه باعث سر ریزی بافر شده است . 700 . فرمان متصل به فایل INF . دستگاه بیش از حد طولانی می باشد . 701 . دستگاه به یک میزان BPS پشتیبانی نشده توسط گرداننده com تغییر می یابد . 702 . پاسخ دستگاه دریافت می گردد زمانی که هیچکس انتظار ندارد . 703 . در فعالیت کنونی مشکلی ایجاد شده است . 704 . شماره اشتباه callback . 705 . مشکل invalid auth state . 706 . Invalid auth state دچار مشکل می باشد . 707 . علامت خطایاب . x. 25 708 . اعتبار حساب تمام شده است . 709 . تغییر پسورد روی دامین با مشکل روبرو می باشد . 710 . در زمان ارتباط با مودم شما خطاهای سری یش از حد اشباع شده مشاهده می گردد. 711 . Rasman initialization صورت نمی گیرد گزارش عملکرد را چک کنید 712 . درگاه Biplex در حال اجرا می باشد . چند ثانیه منتظر شوید و مجددا شماره بگیرید . 713 . مسیرهای ISDN فعال در خط اصلی قطع می باشد . 714 . کانال های ISDN کافی برای ایجاد تماس تلفنی در دسترس نمی باشند . 715 . به دلیل کیفیت ضعیف خط تلفن خطاهای فراوانی رخ می دهد . 716 . پیکر بندی remote access IP غیر قابل استفاده می باشد . 717 . آدرسهای IP در static pool remote access IP وجود ندارد . 718 . مهلت بر قراری تماس PPP پایان پذیرفته است . 719 . PPP توسط دستگاه راه دور پایان می یابد . 720 . پروتکل های کنترلppp پیکر بندی نشده اند . 721 . همتای PPP پاسخ نمی دهد . 722 . بسته PPPبی اعتبار می باشد . 723 . شماره تلفن از جمله پیشوند و پسوند بیش از حد طولا نی می باشد . 724 . پروتکل IPXنمی تواند بر روی درگاه dial -out نماید زیرا کامپیوتر یک مسیر گردان IPX می باشد . 725 . IPX نمی تواند روی port (درگاه) dial - in شود زیرا مسیر گردان IPX نصب نشده است . 726 . پروتکل IPX نمی تواند برای dial - out ، روی بیش از یک درگاه در یک زمان استفاده شود . 727 . نمی توان به فایل TCPCFG . DLL دست یافت . 728 . نمی تواند آداپتور IP متصل به remote access را پیدا کند . 729 . SLIP استفاده نمی شود مگر اینکه پروتکل IP نصب شود . 730 . ثبت کامپیوتر کامل نمی باشد .

سیستم شما و سیستم سرور قادر به توافق بر سر پروتوکل کنترلی نیستند 732 سیستم شما و سیستم سرور قادر به توافق بر سر پروتوکل کنترلی نیستند 733 آدرس درخواستی توسط سرور نادیده گرفته شد 735 لوپ بک تشخیص داده شده است 737 سرور آدرسی تعیین نکرد 738 قاعده شماره گیری نا معتبر 740 سیستم شما قادر به پشتیبانی از مخفی سازی اطلاعات مورد نیاز نیست 741 کامپیوتر مقصد قادر به پشتیبانی از مخفی سازی اطلاعات مورد نیاز نیست 742 این اتصال در حال حاظر در حال شماره گیری است 756 مقصد تعیین شده قابل دسترسی نیست 769 ماشین مقصد تلاش برای اتصال را نادیده گرفت 770 تلاش برای تماس ناکام ماند زییرا مودم کامپیوتر مقصد غیر قابل استفاده است 777 اتصال به کامپیوتر مقصد قابل برقراری نیست زیرا مودم پیدا نشد یا مودم مشغول است 797


دانلود با لینک مستقیم


تحقیق درمورد خطاهای شبکه

شبکه پیشرفته

اختصاصی از فایل هلپ شبکه پیشرفته دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

network

شبکه پیشرفته

APIPA چیست ؟

در یک شبکه کامپیوتری سرویس ها و خدمات متعددی از طریق سرویس دهندگان مختلف در اختیار سرویس گیرندگان قرار می گیرد . اختصاص پویای اطلاعات مربوط به آدرس دهی IP توسط سرویس دهنده DHCP ( برگرفته از Dynamic Host Configuration Protocol  ) ،  نمونه ای در این زمینه است .DHCP ، پس از پروتکل BOOTP مطرح و مهمترین هدف آن تامین اطلاعات مورد نیاز یک ایستگاه و یا سایر دستگاه های شبکه ای در ارتباط با پروتکل TCP/IP است . بدین منظور از سه روش متفاوت استفاده می گردد :

اختصاص اتوماتیک : در این روش سرویس دهنده DHCP یک آدرس دائم را به یک سرویس گیرنده نسبت می دهد .

اختصاص پویا : متداولترین روش استفاده از سرویس دهنده DHCP  در یک شبکه می باشد که بر اساس آن سرویس دهنده یک آدرس را به صورت پویا در اختیار سرویس گیرنده قرار می دهد . آدرس نسبت داده شده به سرویس گیرنده بر اساس مدت زمان مشخص شده توسط سرویس دهنده DHCP  تعیین می گردد ( محدود و یا نامحدود )

اختصاص دستی : در این روش که معمولا" توسط مدیران شبکه استفاده می گردد  ، یکی از آدرس های موجود در بانک اطلاعاتی سرویس دهنده DHCP  به صورت دستی به یک سرویس گیرنده و یا سرویس دهنده خاص نسبت داده می شود (  Reservations)  .

در صورتی که پیکربندی پروتکل TCP/IP  بر روی یک کامپیوتر بگونه ای انجام شده  است که کامپیوتر و یا دستگاه شبکه ای مورد نظر را ملزم به استفاده از خدمات سرویس دهنده DHCP می نماید ( تنظیمات انجام شده در صفحه Properties پروتکل TCP/IP )  ولی در عمل سرویس دهنده وجود نداشته باشد و یا سرویس گیرندگان قادر به برقراری ارتباط با آن نباشند و یا برای سرویس دهنده DHCP  مشکل خاصی ایجاد شده باشد ، تکلیف سرویس گیرندگان و متقاضیان استفاده از خدمات سرویس دهنده DHCP چیست ؟ در چنین مواردی سرویس گیرندگانی که بر روی آنان یکی از نسخه های ویندوز ( به جزء ویندوز NT ) نصب شده است ، می توانند از APIPA (  برگرفته از Automatic Private IP Addressing   ) استفاده نمایند . با استفاده از سرویس فوق که صرفا" در شبکه های کوچک قابل استفاده خواهد بود ( حداکثر 25 دستگاه موجود در شبکه ) ، هر یک از سرویس گیرندگان می توانند به صورت تصادفی یک آدرس IP  خصوصی را بر اساس مشخصات جدول زیر به خود نسبت دهند .

 

آدرس رزو شده توسط APIPA 

 169.254.0.1 TO 169.254.255.254

Subnet Mask

 255 . 255 . 0 . 0

و اما چند نکته در ارتباط با روش آدرس دهی APIPA :

زمانی که یک سرویس گیرنده پاسخ مناسبی را از سرویس دهنده DHCP دریافت ننماید ، پس از مدت زمان کوتاهی یک آدرس تصادفی را از شبکه دریافت می نماید .

با توجه به این که سرویس گیرنده به صورت کاملا" تصادفی یک آدرس IP را انتخاب می نماید ، همواره این احتمال وجود خواهد داشت که یک کامپیوتر آدرسی را انتخاب نماید که قبلا" توسط کامپیوتر دیگری استفاده شده باشد . برای حل این مشکل ، پس از انتخاب یک آدرس IP توسط سرویس گیرنده ، یک بسته اطلاعاتی broadcast شامل آدرس IP  توسط سرویس گیرنده در شبکه ارسال و بر اساس پاسخ دریافتی ، در خصوص نگهداری و یا آزادسازی آدرس IP تصمیم گیری می گردد.

اطلاعات ارائه شده توسط APIPA ، یک آدرس IP و یک Subnet mask می باشد و سایر اطلاعلاتی که عموما" توسط سرویس دهنده DHCP ارائه می گردد را شامل نمی شود . مثلا" با استفاده از APIPA نمی توان آدرس  gateway پیش فرض را در اختیار سرویس گیرندگان قرار داد . بنابراین مبادله اطلاعات محدود به کامپیوترهای موجود در یک شبکه محلی کوچک می گردد که تماما" دارای فضای آدرس دهی شبکه   0 . 0 . 254 . 169  می باشند . در صورت نیاز می بایست سایر اطلاعات لازم در ارتباط با پیکربندی پروتکل TCP/IP به صورت دستی مشخص گردد. 

سرویس گیرندگانی که از APIPA استفاده می نمایند به صورت ادواری و در بازه های زمانی پنج دقیقه ، شبکه را به منظور وجود یک سرویس دهنده DHCP بررسی می نمایند . در صورتی که سرویس دهنده DHCP در دسترس قرار بگیرد ، سرویس گیرنده یک درخواست را برای وی ارسال و اطلاعات مربوط به پیکربندی TCP/IP را از آن دریافت می نماید .

پتانسیل استفاده از APIPA به صورت پیش فرض بر روی تمامی نسخه های ویندوز فعال می باشد . برای غیرفعال نمودن آن می بایست تنظمیات ریجستری را تغییر داد:- اجرای برنامه Regedit - یافتن کلید زیر بر اساس نام در نظر گرفته شده برای کارت شبکه :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces

- ایجاد یک DWORD Value  ( نام آن IPAutoconfigurationEnabled و مقدار آن صفر در نظر گرفته شود ) - در صورتی بر روی کامپیوتر چندین آداپتور موجود است ،‌ می بایست مراحل فوق برای هر یک از آنان تکرار گردد . 


دانلود با لینک مستقیم


شبکه پیشرفته

تحقیق درمورد بازاریاب الکترونیک

اختصاصی از فایل هلپ تحقیق درمورد بازاریاب الکترونیک دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 10

 

بازاریابی الکترونیک و مدیریت زیرساخت های شبکه ای

اینترنت، اینترانت و اکسترانت به دلیل مزیتهای فراوان در حال تبدیل به سکوی تجارت الکترونیک و بازرگانی الکترونیک می باشند.ارتباط جهانی، سهولت استفاده، هزینه پایین و قابلیتهای چند رسانه ای سبب شد تا از اینترنت برای برنامه های کاربردی تعاملی، خدمات و کالاها استفاده گردد.

هم بندی و دسترسی جهانی،کاهش هزینه های ارتباطی،کاهش هزینه های بازرگانی و معاملاتی،کاهش هزینه های سازمانی،ویژگی تعاملی، انعطاف پذیری و سفارشی،توزیع سریع دانش از جمله مزایای اینترنت برای سازمانها می باشد.

اینترنت به سرعت در حال تبدیل به فناوری برتر در تجارت الکترونیک می باشد زیرا با هزینه بسیار پایین روش آسان تری برای ارتباطات برون سازمانی فراهم می کند. وب سایتها در هر زمانی در اختیار مشتریان و شرکاء می باشد و از این طریق می توان کانالهای ارتباطی، بازاریابی و فروش ایجاد کرد. انجام الکترونیکی مبادلات زمان و هزینه انجام معاملات و ارسال کالا را بسیار کاهش داده است.

اینترانت و اکسترانت

دو نمونه از مهمترین گستره های اینترنت، " اینترانت ها و اکسترانت ها" هستند. اینترانت، شبکه داخلی سازمانی است که از طریق آن امکان دسترسی به داده های یک شرکت و سازمان برای افراد داخل سازمان بوجود می آید. دسترسی به آن محدود است و فقط در داخل سازمان مورد استفاده قرار می گیرد. اینترانت همان مفاهیم و تکنولوژیهای اینترنت را مورد استفاده قرار می دهد.در اینترانت برای ارتباط از بستر اینترنت استفاده نمی شود و در صورت نیاز به اتصال به اینترنت لزوماً اینترانت را پشت یک fire wall یا دیواره آتشین قرار می دهندتا از خطر ها در امان باشد. اینترانت ارزان است و متناسب با نیاز قابل گسترش و یا کوچک شدن است و از طریق بیشتر رایانه ها دسترس پذیر است. اینترانت ها به سازمانها کمک می کنند تا یک محیط اطلاعاتی غنی تر و پاسخگوتر ایجاد کنند. یکی از استفاده های اصلی اینترانت ایجاد محیطی درون سازمانی برای ذخیره اطلاعات است که در هر زمان می توان آن را روزآمد ساخت که از این طریق سازمان را قادر می سازد تا در مقایسه با نشر سنتی کاغذی که به شدت به مکان و زمان وابسته است با سرعت بیشتری به نیازهای در حال تغییر افراد پاسخ گوید.

اینترانت و دیگر فناوریهای شبکه ای ابزارهایی غنی برای ایجاد محیط همکاری هستند به طوری که اعضای یک سازمان می توانند بدون محدودیتهای فیزیکی به مبادله عقاید بپردازند، اطلاعات خود را به اشتراک بگذارند و باهم بر روی طرحها و وظایف مشترک کار کنند. اینترانت در حال رسوخ در تمامی بخشهای عمده بازرگانی است و سبب شده تا شرکتها و سازمانها بیشتر فرآیندهای بازرگانی مانند امور مالی و حسابداری، فروش و بازاریابی، ساخت و تولید و... را به صورت الکترونیکی مدیریت کنند.

مزایای اینترانت:

افزایش تشریک مساعی کارمندان و تقسیم اطلاعات میان آنها،دسترسی کارمندان سازمان به اطلاعات صرف نظر از محلی که در آنجا حضور دارند،بهبود روشهای تصمیم گیری و به کارگیری اطلاعات،کاهش هزینه ها از جمله چاپ و توزیع کاغذ، آموزش کارمندان، فروش و بازاریابی و حسابداری،تولید ، دسترسی و توزیع سریع تر اطلاعات،انتقال اطلاعات به شخص یا اشخاص مورد نظر در سازمان بدون اتلاف وقت در کمترین زمان،بهبود و ارتقای سطح همکاری کارمندان و تلاش در جهت ایجاد نوعی حس جمع گرایی،سهولت و ارزانی کاربرد،سهولت دستیابی به نتایج در شرکتی یکپارچه تر و با مشارکت بهتر و بهره ورتر.

اکسترانت ها به اینترانتهای خصوصی که در اختیار کاربران بیرون از سازمان یا شرکت نیز قرار می گیرند گویند. شبکه اکسترانت تاحد بسیار زیادی شبیه اینترانت است با این تفاوت که اکسترانت به منظور دسترسی به تعدادی از شرکای تجاری ، مشتریان خاص و مواردی که به عنوان جزئیات اصلی یک شرکت تلقی می شوند، گسترش می یابد. اکسترانت ها برای دسترسی نیازمند یک نام کاربری و یک کلمه عبور بوده و از طرفی هویت کاربر قسمتهایی از اکسترانت را که می تواند مرور کند، تعیین می کند. اکسترانت ها موجب می شوند تا سازمان ها اطلاعات خود را با مشتریان، تامین کنندگان محصولات و سایر نمایندگان تجاری در میان گذارند و این اطلاعات را توسعه و گسترش دهند. در شبکه اکسترانت از بستر اینترنت برای ایجاد ارتباط استفاده می شود. اکسترانت برای سازمانهایی که ساختمانهایی دور از یکدیگر در نقاط مختلف دارند نیز استفاده می شود.

مزایای اکسترانت:

تبادل اطلاعات میان مشتریان،ایجاد امکان استفاده از اطلاعات منتخب برای افراد برون سازمانی کلیدی،کاهش هزینه ها و بهبود فرآیندهای تجاری و کاری،بهبود و گسترش موقعیت رقابتی شرکت نیز از مزایای استفاده از اکسترانت است.

مزایای مشترک اینترانت و اکسترانت:

انتقال اطلاعات فردی به شکل های مختلف مانند پست الکترونیکی، جلسات بحث و تبادل نظر و دوره های آموزشی به افراد مورد نظر، ایجاد زمینه مناسب برای دسترسی به انتشارات شامل کاتالوگ، خبرنامه، فهرست های قیمت، تولید بولتن و...،دسترسی راحت به برنامه های پایگاه داده، گزارش ها، فرم های کارمندان، سفارش ها، فهرست موجودی و...،توسعه شبکه مدیریت، پایگاه دانش، پشتیبانی فنی و...،اینترانت و اکسترانت ابزارهای کاملی برای رسیدن به برخی روشها جهت روان بودن سیستم کاری مدیریت پروژه، زمان بندی و سایر موارد محسوب می شوند.

ورود به صنعت نتورک مارکتینگ ورود به عرصۀ کارآفرینی است. با ورود به بازاریابی شبکه ای بازاریابی اینترنتی را فرا می گیرید و با کسب و کار خانگی خود روی اینترنت گسب در آمد خواهید کرد و مستقل می شوید.

کلمۀ Network در لغت به معنی شبکه و Marketing به معنی بازاریابی می باشد و در جمع معنای بازاریابی شبکه ای را می گیرد . این نوع بازاریابی با نام Multi Level Marketing یا MLM هم


دانلود با لینک مستقیم


تحقیق درمورد بازاریاب الکترونیک

امنیت شبکه

اختصاصی از فایل هلپ امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

امنیت شبکه: چالشها و راهکارها

چکیده

این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته می‌شود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشکل پیشنهاداتی نیز ارائه گردیده است. 1. مقدمه اینترنت یک شبکة عظیم اطلاع‌رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک‌تک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره‌گیری از این شبکه را یک ضرورت در عصر اطلاعات می‌دانند. این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شده‌اند که اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراک گذاشته‌اند. گفته می‌شود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است. این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده‌ها اعمال نمی‌شود. حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونه‌ای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پایگاههای مخرب و فسادانگیز تدابیری است که کشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ کرده‌اند. ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبکه‌‌های جهانی، سوء استفاده از این شبکه‌های رایانه‌ای توسط افراد بزهکار، امنیت ملی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایر وال‌های مختلف برای پیشگیری از نفوذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبکه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل کنترل معرفی می‌کند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل است. 2. امنیت شبکه‌های اطلاعاتی و ارتباطی 2-1: اهمیت امنیت شبکه چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود. برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکة برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند. امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است. 2-2: سابقه امنیت شبکه اینترنت در سال 1969 بصورت شبکه‌های بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود. در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند. با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکا از کار بیفتد. به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود که مورد اخیر از طریق پست الکترونیک منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبکه‌ها و شبکه جهانی روزبه‌روز افزایش یافته است. گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی و شخصی فراوانی پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است. 3- جرائم رایانه‌ای و اینترنتی ویژگی برجسته فناوری اطلاعات، تأثیری است که بر تکامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات کلاسیک همچون انتقال صدای انسان، جای خود را، به مقادیر وسیعی از داده‌ها، صوت، متن، موزیک، تصاویر ثابت و متحرک


دانلود با لینک مستقیم


امنیت شبکه