فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله پست الکترونیکی و نیاز کتابخانه ها و مراکز اطلاع رسانی به آن

اختصاصی از فی گوو دانلود مقاله پست الکترونیکی و نیاز کتابخانه ها و مراکز اطلاع رسانی به آن دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله پست الکترونیکی و نیاز کتابخانه ها و مراکز اطلاع رسانی به آن


دانلود مقاله پست الکترونیکی و نیاز کتابخانه ها و مراکز اطلاع رسانی به آن

پست الکترونیکی و نیاز کتابخانه ها و مراکز اطلاع رسانی به آن

مقاله ای مفید و کامل

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:21

چکیده:

مقاله حاضر به تعریف ، تاریخچه وکاربرد پست الکترونیکی دربخشهای مختلف کتابخانه ازجمله کاربرد آن در واحد مرجع، واحد انتخاب وسفارش ، سازماندهی اطلاعات ، تهیه مجلات الکترونیکی،اشاعه اطلاعات ،گروهای مباحثه ونیاز کتابداران به آن می پردازد ودرپایان مزایا و مشکلات استفاده از پست الکترونیکی در کتابخانه ها و مراکز اطلاع رسانی ذکر شده است.
کلید واژه ها
پست الکترونیکی – کتابخانه ها و مراکزاطلاع رسانی  - پست الکترونیکی ، انتخاب وسفارش- پست الکترونیکی ، سازماندهی اطلاعات-  پست الکترونیکی ،کتابداران-  اشاعه اطلاعات - گروه های بحث الکترونیکی
مقدمه
هزاران سال است که دیگر ، دیدار و گفتگوی حضوری تنها برآورنده نیاز انسان به ارتباط نیست و بشر همواره به دنبال سریع ترین راه برای برقراری ارتباط بوده است ، شبکه ها بر اساس همین تمایل انسان به برقراری ارتباط با دیگران بنا نهاده شده اند.(مدیری،1376،49)
پست الکترونیکی یکی از مهمترین و پراستفاده ترین خدمات شبکه ارتباطی اینترنت محسوب می شود و قابلیت ارسال و دریافت هرنوع پیام اعم از متن ، تصویر ، صوت ،... را به شکل الکترونیکی ( رقومی ) دارد. پست الکترونیکی شباهت زیادی به پست معمولی دارد. پست الکترونیکی همچون پست معمولی دارای فرستنده ، گیرنده ، محمل و پیام است با این تفاوت که تمامی اجزای آن کامپیوتری می باشد. (شیری ، 1378 ، 32 )
پست الکترونیکی ، امکان ارتباط همزمان افراد را فراهم می سازند ، به عبارت دیگر فرستنده هر وقت بخواهد پیام خود را ارسال می کند و گیرنده نیز هروقت بخواهد پیام مورد نظر را بخواند. در واقع لازم نیست فرستنده و گیرنده پیام ، ارتباط همزمان داشته باشند. هنگام ارسال یک نامه الکترونیکی ، پیام از یک رایانه به رایانه دیگر می رود تا به مقصد برسد و در مقصد به صندوق پستی سیستم گیرنده می رود و در یک فایل(inbox) ذخیره می شوند.
در روزگاران قدیم به لحاظ محدودیت جغرافیایی هر یک از کشورها و عدم نیاز به ارتباط با خارج از محدوده زندگی خود ، پست فقط نقش یک رابط داخلی را بر عهده داشت ولی تحولاتی که بعد از انقلاب صنعتی در اروپا بوجود آمد و گسترده شدن روابط اجتماعی ، صنعتی و بازرگانی و نیز ضرورت ارتباط با خارج از کشور، پست نیز به تبع این تغییرات دچار تحولاتی شد و انسان به این نتیجه رسید که دیگر وسایل حمل و نقل قدیمی از چاپاروکبوترنامه گرفته تا وسا یل ارتباطی دیگر ، جوابگوی رشد سریع ارتباط انسانی نیست و با گسترش این ارتباطات بود که وسیله ارتباطی سریعی به نام پست الکترونیک که حاصل تحولات فناوری اطلاعات در اینترنت بود ، بوجود آمد تا جائیکه امروزه ما به وسیله این ابزار ارتباطی در ظرف چند ثانیه می توانیم نامه ای را به آن سوی دنیا بفرستیم.
 پست الکترونیکی چیست ؟
پست الکترونیکی یکی از روشهای ارسال نامه ، پیام و فایل به صورت الکترونیکی ، از طریق رایانه ها و یا شبکه ها می باشد. پست الکترونیکی از مشهورترین خدمات اولیه و عمومی اینترنت است. این سیستم در شبکه های مختلف و اینترنت بین رایانه ها ارتباط غیر همزمان را بوجود آورده است. پیامها به صورت الکترونیکی از طریق دروازه های (Gateway ) شبکه به شکل های مختلف و گوناگون دیگر هدایت می شود. مبادلات الکترونیکی می تواند متنی ساده و با حجم بسیار کم و یا پرونده های صدا ، تصویر و فیلم و هر چیز دیگر را شامل می شود.
ابزار و امکانات جدیدی چون فهرستهای پستی ، گروههای خبری ، کنفرانسهای الکترونیکی ، سیاهه های الکترونیکی و گروههای هم علاقه برگرفته از پست الکترونیکی می باشد.( ابراهیمی ، 1380 ، 204 – 259 ).
تاریخچه استفاده از پست الکترونیکی
پست الکترونیکی یا ( Electronic mail = E – mail ) یکی از نخستین خدمات اساسی اینترنت به عنوان پراستفاده ترین ابزار شبکه اینترنت مطرح است. قدمت این سرویس به دهه های 70 و 80 میلادی برمی گردد ( ابراهیمی ، 1379 ، 47 ). این ابزار ارتباطی در حوالی سال 1965 زمانی اختراع شد که « فرناندو کوریاتو » و همکارانش در مؤسسه تکنولوژی ماساچوست ( mit ) برنامه ای را درست کردند که به کاربران رایانه های دانشگاه اجازه می داد پیام های خود را مبادله کنند. برای بیشتر مردم پست الکترونیکی پدیده ای نسبتاً جدید است. اما جالب است که بدانیم نخستین پست الکترونیکی ( E – mail ) جهان 30سال پیش ، پس از آنکه یک برنامه نویس علامت را به عنوان آدرس پست الکترونیکی به کار گرفت ، فرستاده شد.( بشیری ، 1380)
« ری تا مینسون » را پدر پست الکترونیکی خوانده اند و به این علت او را پدر پست الکترونیکی نام نهاده اند که او در سال 1971 برنامه ای اختراع کرد که اجازه می داد پیامهای الکترونیکی میان رایانه ها رد و بدل شود. البته سیستم پست الکترونیکی اختراع او نیست بلکه همانطوریکه ذکر شد پست الکترونیکی در حوالی سال 1965 زمانی اختراع شد که « فرناندو کوریاتو » و همکاران وی در مؤسسه تکنولوژی ماساچوست ( mit ) برنامه ای را درست کردند که به کاربران رایانه های دانشگاه اجازه می داد پیام های خود را مبادله کند.( بشیری ، 1380)
 کاربرد پست الکترونیکی در کتابخانه ها و مراکز اطلاع رسانی
پست الکترونیکی به عنوان یکی از ابزارهای مهم ارتباطی دارای مزایا و کاربردهای ویژه ای در کتابخانه ها و مراکز اطلاع رسانی  می باشد. از کاربردهای پست الکترونیکی در کتابخانه ها و مراکز اطلاع رسانی به موارد زیر می توان اشاره کرد از جمله:
- امکان ارسال همزمان چند کاربر از طریق کنفرانس پست الکترونیکی
- امکان ارسال همزمان پیام برای چند نفرازطریق گروههای مباحثه وفهرست های پستی
- امکان عضویت در گروه های مباحثه ، گروه های خبری و فهرست های پستی
- سرعت بالای ارسال و دریافت نامه ها و پیام برای گروه ها و اشخاص
- عضویت در خدمات آگاهی رسانی جاری و اشاعه اطلاعات گزیده ناشران ، و...
- ارسال درخواستهای امانت بین کتابخانه ای و سایر مکاتبات اداری مربوط به درخواست و ارسال منابع اطلاعاتی
- ایجاد گروه های مباحثه و خبری در موضوعات مختلف کتابخانه ، کتابداری و اطلاع رسانی و تبادل تجربیات علمی و کاربردی
- پایین بودن هزینه
- حذف محدودیت های زمانی و جغرافیایی
- دریافت بعضی از مجلات الکترونیکی رایگان که از طریق پست الکترویکی توزیع می شود.
- تولید بولتن خبری و یا فهرست تازه های کتابخانه و ارسال آن از طریق فهرستهای پستی به مشترکین
- استفاده از پست الکترونیکی برای دسترسی به بسیاری از اطلاعات موجود در اینترنت
- سهولت ، سرعت و قابلیت های استفاده از پست الکترونیکی باعث شده که اکثر کتابخانه ها و مراکز اطلاع رسانی علاوه بر مکاتبات شخصی که از بدیهی ترین خدمات پست الکترونیکی است ، برای اشاعه جدیدترین اطلاعات به مشتریان خود ، این ابزار پر قدرت اطلاع رسانی را به خدمت بگیرند.
کاربرد پست الکترونیکی در بخش ها و واحدهای کتابخانه متفاوت است و هر بخش یا واحد می تواند با توجه به نیازها و انجام یکسری اقدامات به تناسب کاربرد پست الکترونیکی در آن قسمت بکار برد. از جمله کاربردهای پست الکترونیکی در کتابخانه ها و مراکز اطلاع رسانی عبارتند از :
کاربرد پست الکترونیکی در واحد مرجع؛ ارائه خدمات مرجع از طریق پست الکترونیکی
از قدیمی ترین روش هایی است که برای ارائه خدمات مرجع الکترونیکی از سال 1990 مورد استفاده قرار گرفته است. در ابتدایی ترین طریقه ارائه خدمات مرجع از طریق پست الکترونیکی ، پیوندی در سایت اصلی کتابخانه یا مؤسسه ای که می خواهد خدمات مرجع از طریق آن ارائه شود ، قرار داده می شود که با انتخاب آن ، یک صفحه ساده پست الکترونیکی باز می شود و کاربر می تواند نیازهای اطلاعاتی خود را در آن صفحه وارد کند(حمیدی ، 1385، 119)
اگر ذخیره الکترونیکی اطلاعات سرآغاز انقلاب در خدمات مرجع محسوب شود باید گفت استفاده از پست الکترونیکی که یکی از ابزارهای الکترونیکی انتقال اطلاعات می باشد تحولی شگرف در خدمات مرجع ایجاد کرده است. مثلاً استفاده کنندگان از پست الکترونیک می توانند به جای تماس تلفنی با کتابدار مرجع در بسیاری از موارد سئوالات مرجع خود را در هر زمانی که راحت تر باشند و فرصت داشته باشند انجام دهند و لازم نیست که حتماً با کتابدار مرجع گفت و گوی مستقیم داشته باشند. از طرف دیگر ، کتابداران مرجع نیز با توجه به اینکه پیام ها را بطور خودکار توسط رایانه دریافت می کنند فرصت کافی برای تهیه پاسخ داشته و متقابلاً پاسخ مناسب را در زمان مناسب از طریق پست الکترونیکی ارسال می کنند. ضمناً با توجه به اینکه در نظام های پست الکترونیکی اینترنت این مکان وجود دارد که پیام ، فایل و یا هرگونه اطلاعات دیگر ، برای افراد بیشماری که بصورت گروه های الکترونیکی و با علایق مشترک موضوعی تعریف شده اند ارسال شود بر روی خدمات اشاعه اطلاعات گزیده کتابخانه می تواند تأثیر شگرفی داشته باشد. دراین صورت کتابخانه مرجع ، متخصصین موضوعی مرجع یاحتی پایگاههای اطلاعاتی که استراتژیهای مربوطه خودبه خود فعال می گردد. با تعریف گروه های الکترونیکی با علایق مشترک موضوعی می توان فایل یا اطلاعات بازیابی شده را برای این افراد با نشانی های مختلف فرستاد بدون اینکه لازم باشد عملیات متفاوتی برای ارسال اطلاعات مربوط برای هرکدام ازاشخاص مشترک انجام شود.(نقی مهرطبایی،1383، 40 )
تحقیقات مختلف و تجارب علمی صورت گرفته در کتابخانه های مختلف سراسر جهان نشان داده اند که ارائه خدمات مرجع ازطریق پست الکترونیکی ، مطرح ترین ومناسب ترین روشی است که در اکثر موارد با موفقیت همراه بوده است. از سوی دیگر هزینه ناچیز این روش باعث اقبال بیشتر کتابخانه ها و نیز کاربران دراستفاده از این ابزار شده است ( حمیدی ، 1385 ) رشد روزافزون تولید اطلاعات و کنترل آن و اهمیت اطلاعات در تصمیم گیری تأثیر شگرفی بر خدمات مرجع گذاشته است. اهمیت تأثیر تکنولوژی ارتباطات و اطلاعات بر خدمات مرجع از این دیدگاه قابل تأمل است که بدون استفاده از این ابزار قدرتمند امکان کنترل این حجم عظیم اطلاعات احتمالاً غیرممکن است. در واقع پست الکترونیکی کاربردهای وسیعی در واحد مرجع دارد از جمله برخی از کاربردهای پست الکترونیکی در واحد مرجع عبارتند از :
- با در دست داشتن پست الکترونیکی نویسندگان ، محققان و پژوهشگران می توان درباره مقاله یا کتاب با آنها مکاتبه کرد و از نویسنده درخواست کرد در صورت امکان یک نسخه از مقاله یا سند را به آدرس پست الکترونیکی ما ارسال کند.
- کتابدار یا مراجعه کننده هرگونه سئوالی که داسته باشد می تواند از طریق پست الکترونیکی برای شخص یا مؤسسه مورد نظر ارسال کند.
- کتابداران مرجع و مراجعان می توانند از طریق پست الکترونیکی با کتابخانه های مختلف ارتباط برقرار کنند و نه تنها از مجموعه آنها آگاهی یافت بلکه جواب سئوال های مورد نیاز خود را نیز دریافت کنند.
- از طریق پست الکترونیکی می توان از مشاوره و اطلاعات متخصصان کتابداری و اطلاع رسانی
بهره مند شد.
- تمام مکاتبات داخلی و خارجی واحد مرجع را می توان از طریق پست الکترونیکی انجام داد.
- مراجعه کننده به کتابخانه از طریق پست الکترونیکی راحت تر می تواند پیام خود را ارسال کند زیرا هیچگونه اضطراب و نگرانی وجود ندارد و کار مرجع و فرایند مرجع سریعتر و بهتر انجام می شود.
بطورکلی در واحد مرجع کتابدار با مراجعه کننده روبرو خواهد بود و باید کتابدار مرجع به هر طریق ممکن به سئوال مراجعه کننده پاسخ دهد که استفاده از پست الکترونیکی در این رابطه کمک فراوانی به کتابدار مرجع و مراجعه کننده می کند.
پست الکترونیکی بعنوان ابزاری برای انتخاب و سفارش
یکی از ابزارهایی که امروزه بسیاری از ناشران و تولیدکنندگان اطلاعات تجاری و غیر تجاری از آن برای معرفی آثار خود به مشتریان استفاده می کنند ، پست الکترونیکی می باشد و دامنه آن روز به روز گسترش می یابد. با استفاده از این فن آوری نوین ، بسیاری از تولیدکنندگان اطلاعات با مشتریان خود به صورت دائمی و روزآمد ارتباط برقرار می کنند و یا مشتریان خود می توانند اطلاعات لازم را در مورد انتشارات جدید از طریق پست الکترونیکی پیگیری نمایند

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله پست الکترونیکی و نیاز کتابخانه ها و مراکز اطلاع رسانی به آن

دانلود مقاله زیر ساختهای IT

اختصاصی از فی گوو دانلود مقاله زیر ساختهای IT دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله زیر ساختهای IT


دانلود مقاله زیر ساختهای IT

زیر ساخت های IT

مقاله ای مفید و کامل

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:23

چکیده :

در فصل اول ما تکنولوژی اطلاعات زیر ساخت IT را به عنوان یک منبع توپولوژی اشتراکی که چهار چوبی را برای یک شرکت خاص از سیستم اطلاعاتی کاربردی فراهم می کرد تعریف کردیم . زیر ساخت IT شامل سرمایه گذاری در سخت افزار و نرم افزار ، سرویس ها از قبیل مشاور سیستم آموزش و پرورش و تعلیم که مشترک در تمام شرکت یا در یک قسمت از تمام کردن و در یک واحد از شرکت هستند می شود . برای مثال در یک سرمایه گذاری شرکت نزدیک به هزارها شبکه کامپیوتری لب تاپ Laptop و اتصال اینترنت در یک زیر ساخت سرمایه گذاری شده زیرا در این سرویس ها ، هدف بیشتر گروهها راه اندازی کالا است .

فراهم کردن شرکتهای U.S با زیر ساخت IT در یک صنعت 8/1 تریلیون دلاری در مواقع ارتباط از راه دور که شامل تجهیزات شبکه ای و خدمات ارتباطات راه دور ( اینترنت ، تلفن و داده های ارسال شده ) می شوند . برای سرمایه گذاری در زیر ساخت بین 25 و 35 درصد از تکنولوژیهای اطلاعات در شرکت های بزرگ هزینه می شود . Weill et al . , 2002 ) (

در یک برنامه زیر ساخت IT زیر بنا برای سرویس دادن به مشتری که کاری توسط فروشنده و مدیر داخلی شرکت پردازش می کند کار را فراهم می کند . در دریافت زیر ساخت IT تعریف شده تواناییهایی از برنامه امروزی و در نزدیک به یک دوره 3 تا 5 ساله ( مدت زمانی که می گوید تا آن را بسازد یک معنی عوض شده را در یک برنامه زیر ساخت IT )

برای نمونه اگر شما بخواهید یک مشتری را با یک تعادل امروزی از گفتگوی تلفنی در یک سایت وب فراهم کنید و اگر بخواهید تدبیری اجرا کنید برای استفاده از این توانائیها به عنوان یک ویژگی استراتژیک متفاوت از برنامه تان این فهمیده می شود که تواناییهای زیر ساختی معینی لازم است . اگر شما یک بانک هستید و می خواهید سرویس های بانکی خود را در هر زمانی پروتکل های استاندارد یا در دنیا به همه مشتریها بفروشید در این صورت آنها وام ماشین ، وام خانه ، حسابهای دلالی و یا فقط وارسی حسابها دارند برای یک زیر ساختی که در صف های مختلفی از کارها و عمل هایی در تشکیلات اقتصادی نیاز خواهید داشت .

تعریف زیر ساخت IT

دو روش از تعریف زیر ساخت IT به عنوان توپولوژی یا به عنوان سرویسهای گروهی در یک دریافت زیرساخت IT هست مثل یک لوله کشی یا سیستم الکتریکی در یک ساختمان ، یک دستگاه ابزاری فیزیکی و کاربردهای سخت افزاری که مورد نیاز برای عمل کردن به تمام تشکیلات اقتصادی هستند . اما مفید تر از آن خدمت کردن پایه ای شده از تعریف کانونهایی در فراهم کردن خدمت به وسیله همه این سخت افزار و نرم افزار در این تعریف زیر ساخت IT هست ، یک سرویس نرم افزاری بابت بود به وسیله مدیریت و شامل تواناییهای تکنولوژی و انسانی با هم می شوند .

این سرویس ها شامل موارد زیر هستند :

* چهارچوب محاسبه استفاده شده برای فراهم کردن خدمات محاسبه ای که کارمند به آن متصل می شوند ، برای مشتریان یک محیط دیجیتالی منجسم که مهمترین اینها شامل دیسک تاپ ، لب تاپ کامپیوتر و دسترس دیجیتالی شخصی که             ( PDAS) و دستگاههای اینترنتی فراهم می کنند .

خدمت یک برنامه توانایی فراهم کردن خدمت به مشتری ، تحویل دهنده ها و کارمندها هستند یک وظیفه ای از خدمت زیر ساختها IT هست . فرضاً ، این زیرساخت کار برنامه اش را گسترش بدهد و استراتژیک سیستم های اطلاعاتی را ، تکنولوژی ها اطلاعاتی جدید دارند قدرتمندی در کار و استراتژیک IT بیشتر از سرویس هایی که می توانند برای مشتری فراهم کند .

* خدمات ارتباطی از راه دور که داده و صدا و اتصال ویدئو به کارمند ، مشتری و تحویل دهنده ها را فراهم می کند .

* سرویس های مدیریت داده که ذخیره می کند و داده ها صنفی را اداره می کند و تهیه می کند و تواناییها برای تجزیه کردن داده ها .

* کاربر سرویس های سخت افزاری که تواناییها تشکیلات اقتصادی گسترده ای را به عنوان منبع تشکیلات اقتصادی ، مدیریت رابطه مشتری و تامین زنجیره مدیریت و داشتن سیستم های مدیریتی که مشترک برای همه واحدهای کاری هستند را فراهم می کند .

* سرویسهای مدیریت امکانات فیزیکی که توسعه پیدا کردن و اداره کردن نیازهای نصب فیزیکی را برای محاسبه کردن و ارتباطات از راه دور و سرویس های مدیریت داده .

* سرویس های مدیریت IT که زیر ساخت را تدبیر می کند و گسترش می دهد ، هماهنگ می شوند با واحدهای تجارتی برای سرویس IT و مدیریت حسابداری برای هزینه های نادرست IT و فراهم کردن پروژه سرویس مدیریت .

* سرویس های استاندارد IT که فراهم می کند برنامه ها را و واحدهای تجاری اش را با پلیس ها که مشخص می کند تکنولوژی اطلاعات استفاده خواهد شد هر موقع و به هر شکلی .

* سرویس های آموزشی IT که آموزش را در یک سیستم که کارمند از آن استفاده می کند و پیشنهاد نحوه اداره کردن تعلیم و مدیریت سرمایه گذاری IT فراهم     می کند .

* با پژوهش IT و توسعه ای مه تهیه می کند برنامه را با تحقیق در روی پژوهشهای پتانسیل آینده IT و سرمایه گذاری که می تواند به فرق گذاردن بین برنامه های خودش در بازارها کمک کند .

چهار چوب این سرویس چشم اندازی است که این را آسان تر می سازد از ارزش کاری که به وسیله سرمایه گذاری زیر ساختی. برای نمونه ارزش کار واقعی در یک انتقال پنتیوم PC.4 عملیاتی در 2 میلیارد هرتز که هزینه اش در حدود 1500 دلار با یک سرعت بالا در ارتباط اینترنتی فهمیدن آن سخت است بدون اینکه بدانیم چگونه استفاده می شود در آینده چگونه استفاده شده است . در موقعی که ما نگاه می کنیم به سرویسهای فراهم شده به وسیله ابزارها هر چند که ارزش آنها بیشتر ظاهری است : PC جدید این امکان را فراهم می کند برای کارمند هزینه بالای 100 هزار دلاری در سال که وصل بشود به تمام شرکت ، سیستم های اصلی و اینترنت . بدون این PC و ارتباط اینترنت که ارزش اش را از این کارمند به برنامه باید کاهش دهد در نیم ساعت .

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله زیر ساختهای IT

دانلود مقاله پورت (Port)

اختصاصی از فی گوو دانلود مقاله پورت (Port) دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله پورت (Port)


دانلود مقاله پورت (Port)

پورت (Port)

مقاله ای مفید و کامل

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:31

چکیده:

- Port
در ساده ترین تعریف ، محلیه که داده‌ها وارد یا خارج می‌شن . در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داریم که به هر کدوم عددی نسبت می‌دیم . این اعداد بین ۱ و ۶۵۵۳۵ هستن . معمولا به یه سری از پورت‌ها کار خاصی رو نسبت می‌دن و بقیه به ‌صورت پیش‌فرض برای استفاده شما هستن . پورت‌های که فعال هستند، هرکدوم توسط یه نرم‌افزار خاص مدیریت می‌شن . مثلا پورت ۲۵ برای ارسال Email ، هست بنابراین باید توسط یه نرم‌افزار این کار انجام بشه و این نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌مونه . اینجا ممکنه شخصی از فلان نرم‌افزار و دیگری از بهمان نرم‌افزار استفاده کنه ولی به ‌هر حال پورت ۲۵ همیشه برای ارسال Email هست.
در پایین لیستی از مهمترین پورت‌ها و کاربردشون رو می‌بینین :


Port Num Service Why it is phun!
-------- ------- ----------------------------------------
7 echo Host repearts what you type
9 discard Dev/null
11 systat Lots of info on users
13 daytime Time and date at computers location
15 netstat Tremendous info on networks
19 chargen Pours out a stream of ASCII characters.
21 ftp Transfers files
23 telnet Where you log in.
25 smpt Forge email
37 time Time
39 rlp Resource location
43 whois Info on hosts and networks
53 domain Nameserver
70 gopher Out-of-date info hunter
79 finger Lots of info on users
80 http Web server
110 pop Incoming email
119 nntp Usenet news groups -- forge posts, cancels
443 shttp Another web server
512 biff Mail notification
513 rlogin Remote login
who Remote who and uptime
514 shell Remote command, no password used!
syslog Remote system logging
520 route Routing information protocol
از میون این پورت‌ها شماره‌های ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و ۱۱۹ فعلا برای ما مهم‌ترن

پویش یک پورت فرآیندى است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت ی پورت بر روى یک سیستم و یا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ک ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دریافتى قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا" آنان باز مى باشند .

مهاجمان در ادامه و بر اساس اطلاعات دریافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمایند . عملکرد مهاجمان در این رابطه مشابه سارقانى است که به منظور نیل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعیت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعیت آنان ( باز بودن و یا قفل بودن ) ، سرقت خود را برنامه ریزى نمایند.

Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند . هر یک از پروتکل هاى فوق مى توانند داراى شماره پورتى بین صفر تا 65،535 باشند . بنابراین ما داراى بیش از 65،000 درب مى باشیم که مى بایست در رابطه با باز بودن و یا بستن هر یک از آنان تعیین تکلیف نمود ( شبکه اى با بیش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرویس هاى استانداردى نظیر FTP,HTTP,SMTP و DNS استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نیز سرویس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب این پورت ها به منظور استفاده توسط یک برنامه در دسترس مى باشند .

نحوه عملکرد برنامه هاى پویش پورت ها

برنامه هاى پویش پورت ها در ابتدا اقدام به ارسال یک درخواست براى کامپیوتر هدف و بر روى هر یک از پورت ها نموده و در ادامه با توجه به نتایج بدست آمده ، قادر به تشخیص وضعیت یک پورت مى باشند (باز بودن و یا بسته بودن یک پورت ) . در صورتى که اینگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخیص وضعیت پورت ها بر روى یک سیستم و یا شبکه کامپیوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ریزى نمایند که ناشناخته باقى مانده و امکان تشخیص آنان وجود نداشته باشد .
برنامه هاى امنیتى نصب شده بر روى یک شبکه کامپیوترى مى بایست بگونه اى پیکربندى شوند که در صورت تشخیص ایجاد یک ارتباط و پویش مستمر و بدون وقفه مجموعه اى از پورت ها در یک محدوده زمانى خاص توسط یک کامپیوتر ، هشدارهاى لازم را در اختیار مدیریت سیستم قرار دهند . مهاجمان به منظور پویش پورت ها از دو روش عمده "آشکار" و یا " مخفى" ، استفاده مى نمایند . در روش پویش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدودیت خواهند بود ( امکان پویش تمامى 65،535 پورت وجود ندارد ) . در پویش مخفى ، مهاجمان از روش هائى نظیر " پویش کند " استفاده نموده تا احتمال شناسائى آنان کاهش یابد . با پویش پورت ها در یک محدوده زمانى بیشتر ، احتمال تشخیص آنان توسط برنامه هاى امنیتى نصب شده در یک شبکه کامپیوترى کاهش پیدا مى نماید .
برنامه هاى پویش پورت ها با تنظیم فلاگ هاى متفاوت TCP و یا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ایجاد نتایج متفاوت و تشخیص پورت هاى باز بر اساس روش هاى مختلفى مى باشند . مثلا" یک پویش مبتنى بر SYN با توجه به نتایج بدست آمده اعلام مى نماید که کدام پورت باز و یا کدام پورت بسته است و یا در یک پویش مبتنى بر FIN بر اساس پاسخى که از پورت هاى بسته دریافت مى نماید ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعیت یک پورت را تشخیص خواهد داد .
نحوه پیشگیرى و حفاظت

مدیران شبکه مى توانند با استفاده از امکانات متنوعى که در این رابطه وجود دارد از پویش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند . مثلا" مى توان تمامى پویش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقیق آنان وجود داشته باشد . ( تشخیص ارسال یک بسته اطلاعاتى SYN به پورت هاى باز و یا بسته ) .
به منظور افزایش ایمن سازى کامپیوتر و یا شبکه مورد نظر مى توان خود راسا" اقدام به پویش پورت ها نمود . با استفاده از نرم افزارهائى نظیر NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود ( شبیه سازى یک تهاجم ) . پس از مشخص شدن وضعیت هر یک از پورت ها مى بایست اقدامات لازم حفاظتى در این خصوص را انجام داد . در صورتى که به وجود ( باز بودن ) یک پورت نیاز نمى باشد ، مى بایست آنان را غیر فعال نمود. در صورت ضرورت استفاده از یک پورت ، مى بایست بررسى لازم در خصوص تهدیداتى که ممکن است از جانب آن پورت متوجه سیستم و یا شبکه گردد را انجام و با نصب patch هاى مرتبط با آنان امکان سوء استفاده از پورت هاى باز را کاهش داد .

نرم افزارهاى پویش پورت ها
به منظور پویش پورت ها و آگاهى از وضعیت پورت هاى TCP و UDP مى توان از برنامه هاى متعددى استفاده نمود :

Nmap ( یا Network Mapper )

FoundStone Vision

FoundStone FPort

FoundStone ScanLine

FoundStone SuperScan


FireWalls.com Port Scanپویش یک پورت فرآیندى است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت یک پورت بر روى یک سیستم و یا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دریافتى قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا" آنان باز مى باشند

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله پورت (Port)

دانلود APIPA چیست ؟

اختصاصی از فی گوو دانلود APIPA چیست ؟ دانلود با لینک مستقیم و پر سرعت .

دانلود APIPA چیست ؟


دانلود APIPA چیست ؟

APIPA چیست ؟

مقاله ای مفید و کامل با 55 درصد تخفیف

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:33

چکیده :

در یک شبکه کامپیوتری سرویس ها و خدمات متعددی از طریق سرویس دهندگان مختلف در اختیار سرویس گیرندگان قرار می گیرد . اختصاص پویای اطلاعات مربوط به آدرس دهی IP توسط سرویس دهنده DHCP ( برگرفته از Dynamic Host Configuration Protocol  ) ،  نمونه ای در این زمینه است .
DHCP ، پس از پروتکل BOOTP مطرح و مهمترین هدف آن تامین اطلاعات مورد نیاز یک ایستگاه و یا سایر دستگاه های شبکه ای در ارتباط با پروتکل TCP/IP است . بدین منظور از سه روش متفاوت استفاده می گردد :

  • اختصاص اتوماتیک : در این روش سرویس دهنده DHCP یک آدرس دائم را به یک سرویس گیرنده نسبت می دهد .
  • اختصاص پویا : متداولترین روش استفاده از سرویس دهنده DHCP  در یک شبکه می باشد که بر اساس آن سرویس دهنده یک آدرس را به صورت پویا در اختیار سرویس گیرنده قرار می دهد . آدرس نسبت داده شده به سرویس گیرنده بر اساس مدت زمان مشخص شده توسط سرویس دهنده DHCP  تعیین می گردد ( محدود و یا نامحدود )
  • اختصاص دستی : در این روش که معمولا" توسط مدیران شبکه استفاده می گردد  ، یکی از آدرس های موجود در بانک اطلاعاتی سرویس دهنده DHCP  به صورت دستی به یک سرویس گیرنده و یا سرویس دهنده خاص نسبت داده می شود (  Reservations)  .

در صورتی که پیکربندی پروتکل TCP/IP  بر روی یک کامپیوتر بگونه ای انجام شده  است که کامپیوتر و یا دستگاه شبکه ای مورد نظر را ملزم به استفاده از خدمات سرویس دهنده DHCP می نماید ( تنظیمات انجام شده در صفحه Properties پروتکل TCP/IP )  ولی در عمل سرویس دهنده وجود نداشته باشد و یا سرویس گیرندگان قادر به برقراری ارتباط با آن نباشند و یا برای سرویس دهنده DHCP  مشکل خاصی ایجاد شده باشد ، تکلیف سرویس گیرندگان و متقاضیان استفاده از خدمات سرویس دهنده DHCP چیست ؟
در چنین مواردی سرویس گیرندگانی که بر روی آنان یکی از نسخه های ویندوز ( به جزء ویندوز NT ) نصب شده است ، می توانند از APIPA (  برگرفته از Automatic Private IP Addressing   ) استفاده نمایند . با استفاده از سرویس فوق که صرفا" در شبکه های کوچک قابل استفاده خواهد بود ( حداکثر 25 دستگاه موجود در شبکه ) ، هر یک از سرویس گیرندگان می توانند به صورت تصادفی یک آدرس IP  خصوصی را بر اساس مشخصات جدول زیر به خود نسبت دهند .

آدرس رزو شده توسط APIPA 

  1. 254.0.1 TO 169.254.255.254

Subnet Mask

 255 . 255 . 0 . 0

و اما چند نکته در ارتباط با روش آدرس دهی APIPA :

  • زمانی که یک سرویس گیرنده پاسخ مناسبی را از سرویس دهنده DHCP دریافت ننماید ، پس از مدت زمان کوتاهی یک آدرس تصادفی را از شبکه دریافت می نماید .
  • با توجه به این که سرویس گیرنده به صورت کاملا" تصادفی یک آدرس IP را انتخاب می نماید ، همواره این احتمال وجود خواهد داشت که یک کامپیوتر آدرسی را انتخاب نماید که قبلا" توسط کامپیوتر دیگری استفاده شده باشد . برای حل این مشکل ، پس از انتخاب یک آدرس IP توسط سرویس گیرنده ، یک بسته اطلاعاتی broadcast شامل آدرس IP  توسط سرویس گیرنده در شبکه ارسال و بر اساس پاسخ دریافتی ، در خصوص نگهداری و یا آزادسازی آدرس IP تصمیم گیری می گردد.
  • اطلاعات ارائه شده توسط APIPA ، یک آدرس IP و یک Subnet mask می باشد و سایر اطلاعلاتی که عموما" توسط سرویس دهنده DHCP ارائه می گردد را شامل نمی شود . مثلا" با استفاده از APIPA نمی توان آدرس  gateway پیش فرض را در اختیار سرویس گیرندگان قرار داد . بنابراین مبادله اطلاعات محدود به کامپیوترهای موجود در یک شبکه محلی کوچک می گردد که تماما" دارای فضای آدرس دهی شبکه   0 . 0 . 254 . 169  می باشند . در صورت نیاز می بایست سایر اطلاعات لازم در ارتباط با پیکربندی پروتکل TCP/IP به صورت دستی مشخص گردد. 
  • سرویس گیرندگانی که از APIPA استفاده می نمایند به صورت ادواری و در بازه های زمانی پنج دقیقه ، شبکه را به منظور وجود یک سرویس دهنده DHCP بررسی می نمایند . در صورتی که سرویس دهنده DHCP در دسترس قرار بگیرد ، سرویس گیرنده یک درخواست را برای وی ارسال و اطلاعات مربوط به پیکربندی TCP/IP را از آن دریافت می نماید .
  • پتانسیل استفاده از APIPA به صورت پیش فرض بر روی تمامی نسخه های ویندوز فعال می باشد . برای غیرفعال نمودن آن می بایست تنظمیات ریجستری را تغییر داد:
    - اجرای برنامه Regedit
    - یافتن کلید زیر بر اساس نام در نظر گرفته شده برای کارت شبکه :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces

  • - ایجاد یک DWORD Value  ( نام آن IPAutoconfigurationEnabled و مقدار آن صفر در نظر گرفته شود )
    - در صورتی بر روی کامپیوتر چندین آداپتور موجود است ،‌ می بایست مراحل فوق برای هر یک از آنان تکرار گردد .

طراحی VLAN : مفاهیم اولیه

 Virtual Local Area Networks)  VLAN) ، یکی از فن آوری های پیشرفته در شبکه های کامپیوتری است که اخیرا" با توجه به ویژگی های منحصربفرد خود توانسته است در کانون توجه طراحان و پیاده کنندگان شبکه های کامپیوتری قرار بگیرد ( منبع  : VLAN چیست ؟  ) .
طراحی و پیاده سازی  یک شبکه کامپیوتری کار ساده ای نمی باشد و  شبکه های VLAN نیز از این قاعده مستثنی نخواهند بود ، چراکه در این نوع شبکه ها مجموعه ای متنوع از پروتکل ها به منظور نگهداری و مدیریت شبکه بکار گرفته می شود .
در این مطلب قصد نداریم به نحوه پیکربندی یک شبکه VLAN  اشاره نمائیم ( در مطالب جداگانه ای به این موضوع خواهیم پرداخت ) . در ابتدا لازم است به طرح های فیزیکی متفاوت VLAN و مفاهیم اولیه آن اشاره ای داشته باشیم تا از این رهگذر با مزایا و دستاوردهای این نوع شبکه ها بیشتر آشنا شویم .
بخاطر داشته باشید که برای طراحی و پیاده سازی شبکه های کامپیوتری که هر یک دارای منابع و ملزومات مختص به خود می باشند ، فنآوری های متفاوتی در دسترس می باشد  و مهم این است که بتوان با بررسی کارشناسی بهترین گزینه در این رابطه را  استفاده نمود .

طراحی اولین VLAN
در اکثر پیکربندی های VLAN ، محوریت بر اساس گروه بندی دپارتمان ها صرفنظر از محل استقرار فیزیکی آنان در یک شبکه می باشد. بدین ترتیب مدیریت دپارتمان ها متمرکز و امکان دستیابی به منابع مهم و حیاتی شبکه  محدود و صرفا" در اختیار کاربران مجاز قرار خواهد گرفت .
در ادامه به بررسی یک سازمان فرضی خواهیم پرداخت که قصد طراحی و پیاده سازی یک شبکه کامپیوتری را دارد . مدل پیشنهادی را بدون در نظر گرفتن VLAN و با لحاظ نمودن VLAN بررسی می نمائیم .
وضعیت موجود سازمان فرضی :

  • سازمان فرضی دارای چهل دستگاه ایستگاه کاری و پنج سرویس دهنده است .
  • در سازمان فرضی دپارتمان های متفاوتی با وظایف تعریف شده ، وجود دارد : دپارتمان مدیریت ، دپارتمان حسابداری ، دپارتمان فنآوری اطلاعات 
  • دپارتمان های اشاره شده در سه طبقه فیزیکی توزیع و پرسنل آنان ممکن است در طبقات مختلف مشغول به کار باشند .

سناریوی اول : عدم استفاده از VLAN
دپارتمان فنآوری اطلاعات به عنوان مجری طراحی و پیاده سازی شبکه به این نتیجه رسیده است که بدلیل رعایت مسائل امنیتی مناسب تر است که شبکه را پارتیشن نموده و آن را به چندین بخش تقسیم نماید . هر دپارتمان در یک Broadcast domain قرار گرفته 
و با استفاده از لیست های دستیابی که بین محدوده های هر یک از شبکه ها قرار می گیرد، این اطمینان حاصل می گردد که دستیابی به هر یک از شبکه ها با توجه به سیاست های دستیابی تعریف شده، میسر می گردد .

و...

NikoFile


دانلود با لینک مستقیم


دانلود APIPA چیست ؟

دانلود مقاله مهندسی معکوس

اختصاصی از فی گوو دانلود مقاله مهندسی معکوس دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله مهندسی معکوس


دانلود مقاله مهندسی معکوس

دانلود مقاله مهندسی معکوس

مقاله ای مفید با قیمت مناسب

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:PDF و Word

چکیده :

مهندسی معکوس فرایند اکتشاف فن آوری‌های بکار رفته در یک دستگاه، شی و یا سیستم از طریق تحلیل ساختار، عملکرد و وظیفه آن می‌باشد. معمولاً از این فرایند برای دست یابی به (برای مثال یک دستگاه مکانیکی، قطعه الکترونیکی و یا برنامه نرم‌افزاری) و تحلیل جزییات نحوه عملکرد آن در نگهداری یا ساخت یک دستگاه یا برنامه مشابه استفاده می‌شود. حاصل این فرایند مشابه کپی کردن یک چیز از روی اصل آن می‌باشد.

درک سیستم نرم‌افزاری بر هر نوع تغییر مقدم است. فرآیند درک، مقدار زیادی از کل زمان صرف شده را در اِعمال تغییر می‌گیرد. نگهدارندگان دلایلی از جمله مستندات ناصحیح یا قدیمی، نبود مستندات، پیچیدگی سیستم و عدم شناخت کافی از قلمرو را علت فقدان درک صحیح از سیستم می‌دانند. راه تسهیل این مسایل، خلاصه کردن اطلاعات مربوط به سیستم (مثل تبین مشخصات و طرح) از طریق کد منبع است، به‌شکلی که درک آن‌را بالا برد.مهندسی معکوس تکنیکی است که می‌توان از آن برای این کار استفاده کرد ، مهندسی معکوس به تنهایی منجر به تغییر در برنامه نمی‌شود، بلکه فقط راه را برای اجرای آسان‌تر تغییراتِ مطلوب هموار می‌نماید. تغییرات با استفاده از فنونی چون مهندسی پیشرو، بازسازی، و مهندسی مجدد پیاده‌سازی می‌شوند.

هدف از مهندسی معکوس تسهیل در اِعمال تغییر از طریق فهمیدن سیستم نرم‌افزاری با توجه به ماهیت کار، چگونگی کار و نمایش معماری آن است. به‌عنوان اهداف پیگیریِ این مقصود می‌توان به ترمیم اطلاعات از دست رفته، تسهیل جابه‌جایی بین بسترها، بهبود و (یا) تهیهٔ مستندات جدید، استخراج عناصر قابل استفادهٔ مجدد، کاهش تلاش برای نگهداری، مقابله با پیچیدگی، کشف عوارض جانبی، کمک به انتقال به محیط CASE و ایجاد محصولات مشابه یا رقابتی اشاره کرد. از دیگر مزایای مهندسی معکوس کاهش هزینه‌ها و سریع آماده شدن نرم افزار است.

مهندسی معکوس - دانلود مقاله مهندسی معکوس

برای مثال هنگامیکه یک خودرو به بازار می‏آید رقیبان آن شرکت تولیدی ، مدلی از خودرو را تهیه کرده و آن را جداسازی میکنند (Disassembling) تا طرز کار و چگونگی ساخت آن را ببینند و از تکنیکهای آن در تولیدات خود استفاده کنند ؛ یا در مهندسی راه و ساختمان از طرح پلها و ساختمانهای قدیمی که هنوز پابرجا باقی مانده‏اند کپی گرفته می‌شود و در مورد چگونگی ساخت آنها ، مواد اولیه استفاده شده و علل سالم ماندن آن تحقیق می‌شود تا در طرحهای خود برای استحکام بیشتر استفاده کنند .

در بعضی موارد طراحان ، شکلی از ایده‏هایشان را با استفاده از گچ ، سفال و ... نشان می‌دهند (ساخت ماکت) که نیازی به اندازه‏گیری دقیق ندارد ؛ این در حالیست که مدل کامپیوتری (CAD) نیاز به اندازه‏گیری دقیق قسمتهای مختلف دارد و تا زمانی که این اندازه‏ها دقیق نباشند وارد کردن آن در CAD بسیار دشوار و حتی ناممکن است ؛ زیرا هیچ تضمینی وجود ندارد که مدل ارائه شده در CAD و مدلهای ساخته شده بعدی با مدل اولیه مطابقت داشته باشند . مهندسی معکوس راه حلی برای این مشکل دارد :

از نطر مهندسی معکوس در این حالت مدل فیزیکی یک منبع اطلاعاتی مناسب برای مدل CAD است . در این حالت با استفاده از ابعاد سه‌بعدی و اسکنرهای لیزری و سطح‏نگارها با در نظر گرفتن ابعاد فیزیکی‌ ، جنس ماده تشکیل دهنده و دیگر جنبه‏ها یک مدل و الگوی پارامتری بدست می‏آید ؛ سپس این مدل به CAD فرستاده می‌شود و تغییرات نهایی روی آن انجام می‌شود و سپس به دستگاه‏های برش و تولید (CAM) فرستاده می‌شود که CAM این قسمت فیزیکی را تولید می‌نماید .

پس می‌توان گفت که مهندسی معکوس با کالا آغاز می‌شود و به فرایند طراحی می‌رسد و این دقیقا مخالف مسیر روش تولید (Product Definition Statement = PDS) است و به همین علت آن را مهندسی معکوس نامیده‏اند . به وسیله این روش بیشترین اطلاعات ممکن درباره‏ ایده‏های مختلف طراحی که برای تولید یک کالا استفاده می‌شود بدست می‏آید . بدین وسیله هم می‌توان کالا را دوباره تولید کرد و هم می‌توان از ایده‏های مفید آن برای تولید کالایی جدید بهره برد . همین امر باعث شده که مهندسی معکوس به یکی از شاخه‏های مهم مهندسی تبدیل گردد و همواره نگاهها به سوی تولیدات وارد شده به بازار جلب شود

و....

نویسنده :

محمود صالحی

NikoFile


دانلود با لینک مستقیم


دانلود مقاله مهندسی معکوس