انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع حملات در شبکه های کامپیوتری

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

انواع حملات در شبکه های کامپیوتری ( بخش اول ) 

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم  سرویس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال  و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت  دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق  یکی از محورهائی است  که کارشناسان امنیت اطلاعات  با حساسیتی بالا آنان را دنبال می نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است  که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه 

انطباق سرویس ها ، پروتکل ها و برنامه های  نصب شده  با خواسته ها ی یک سازمان

بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف  سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال ) .

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای  بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها  و  ابزارهای خاص خود بوده  و نمی توان بدون وجود یک برنامه مشخص و پویا  به تمامی ابعاد آنان توجه و از  پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده  قادر به ارائه عملکردی صحیح ، نباشند .

وظیفه یک سرویس دهنده پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :

Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .

Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را  برعهده دارند . این سرویس ها عبارتند از : - Dynamic Host Configuration Protocol )  DHCP) - Domain Name System ) DNS) - Windows Internet Name Service)  WINS) - Simple Network Management Protocol )  SNMP)

 Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .

 File Server : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد .

Print Server : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .

Web Server : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .

FTP Server : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند . 



خرید و دانلود  انواع حملات در شبکه های کامپیوتری


انواع حملات در شبکه های کامپیوتری 21ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

انواع حملات در شبکه های کامپیوتری ( بخش اول )

 مدیریت شبکه

4014

14

3.6

انواع حملات در شبکه های کامپیوتری ( بخش اول ) 

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

مقدمه

حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم  سرویس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیارخطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال  و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت  دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق  یکی از محورهائی است  که کارشناسان امنیت اطلاعات  با حساسیتی بالا آنان را دنبال می نمایند.

اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است  که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه 

انطباق سرویس ها ، پروتکل ها و برنامه های  نصب شده  با خواسته ها ی یک سازمان

بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف  سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال )

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای  بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها  و  ابزارهای خاص خود بوده  و نمی توان بدون وجود یک برنامه مشخص و پویا  به تمامی ابعاد آنان توجه و از  پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده  قادر به ارائه عملکردی صحیح ، نباشند .

وظیفه یک سرویس دهنده

پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :

Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .

Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را  برعهده دارند . این سرویس ها عبارتند از : - Dynamic Host Configuration Protocol )  DHCP)

- Domain Name System ) DNS)

- Windows Internet Name Service)  WINS)

- Simple Network Management Protocol )  SNMP)

 Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .



خرید و دانلود  انواع حملات در شبکه های کامپیوتری 21ص


انواع حرکت درمانی 28 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 28

 

انواع حرکت درمانی

حرکت درمانی

استفاده از حرکت ونرمشهای ورزشی جهت بهبود وضع تعادل بدن و هماهنگ نمودن حرکات آن و معالجه و درمان بعضی از بیماریها و ناراحتیـهائی که معلول کم تحرکی و یا پرداختن غیراصــولی به حرکات و فعالیتهای بدنی هستند، می باشد.

مشخصات نیرو

جهت نیرو

میزان یا بزرگی نیرو

نقطه اثر نیرو

نیروهای مورد نیاز در حرکت درمانی

نیروی جاذبه برای تقویت عضلات با حذف آن برای دامنه حرکت در موارد خاص استفاده می شود.

نیروی عضلانی که بیشتر در حرکت درمانی کاربرد دارد، مثلاً می تواند نیروی دست باشد که در جهت کمک مقاومت استفاده می شود.

نیروی خارجی در زمانی که می خواهیم حرکتی را به فرد بدهیم یا عملی را روی فرد انجام دهیم، به نیروی خارجی نیاز داریم. این نیرو می تواند به وسیله یک سری وسایل، وزنه ها یا با وسایل میکانیکی مانند فنر صورت گیرد.

تکیه گاه (سطح اتکاء)

سطح یا قاعده ای که فرد روی زمین برآن تکیه دارد یا قرار گرفته است. هر مقدار سطح اتکاء فرد بیشتر باشد تعادل فرد بیشتر است.

تعادل

وقتی نیروهای فعال شخص و همچنین نیروهای وارده بر او یکنواخت باشد فرد در حالت تعادل خواهد بود.

انواع تعادل

تعادل پایدار - تعادلی است که وضعیت فرد تثبیت شده و بصورت ثابت مانده است مانند حالت نشستن و خوابیدن.

تعادل نا پایدار - حالتی که وضعیت فرد تثبیت نشده است مانند ایستادن روی یک پا.

تعادل خنثی - حالتی که اگر نیروئی به فرد وارد شود تعادل او بهم نمی خورد بلکه تنها مسیر او امکان دارد عوض شود مانند فردی که در حال دویدن است و اگر او را هل دهیم تنها مسیر حرکتش ممکن است عوض شود.

بی حرکتی

بی حرکتی نسبی : هنگامی که می خواهیم با عضو و یا موضع خاصی حرکتی را انجام دهیم، عضو و موضع را کمی ثابت می کنیم تا حرکت به طرز دلخواه انجام گیرد.

بی حرکتی کامل : وقتی می خواهیم حرکتی را بصورت موضعی و خاص انجام دهیم، قسمتهای بالاتر را ثابت نگه داشته و با موضع مورد نظر حرکت را انجام می دهیم.

انواع حرکات

در حرکت درمانی عموماً با دو نوع حرکت سر و کار داریم و با استفاده از این دو روش به درمان و مداوای بیماران می پردازیم که عبارتند از:

حرکات فعال (Active)

حرکات غیر فعال (Passive)

حرکات فعال (Active)

حرکاتی که توسط انقباض عضلانی خود فرد صورت می گیرد و نیروی خارجی در آن دخالت ندارد مانند خم کردن آرنج یا زانو توسط خود فرد.

معمولاًحرکاتی که به صورت مقاومتی انجام می گیرند از انواع حرکات فعال هستند و تغییراتی را درعضله و بدن مانند هایپرتروفی – افزایش قدرت و افزایش استقامت ایجاد می کنند.

حرکات غیر فعال (Passive)

حرکاتی که توسط نیروی خارجی صورت می گیرد مانند خم کردن آرنج یا زانو توسط فرد دیگر.

حرکات غیر فعال معمولاً زمانی انجام می گیرند که فرد بدلیلی نتواند حرکتی را شخصاً انجام دهد یا محدودیت حرکتی داشته باشد و یا اینکه عضلات حرکت دهنده مفصل وی فلج باشند.

اثرات و فوائد حرکت درمانی

حرکت درمانی باعث تسریع در بهبودی بیماری فرد می شود

چنانچه بر اثر شکســــــتگی مدتی پای فرد در گچ ثابت و بی حرکت مانده باشد می توان با حرکت درمانی عضلات شخص را تقویت کرد تا سریعتر به بهبودی برسد.

حرکت درمانی موجب بکارگیری حداکثر عضلات و اندامهای سالم شخص می شود

در هنگام مصدومیت یک عضو در بدن می توان به کمک اعضای سالم، عضو مصدوم را تقویت و وظایف آن را تا حدودی انجام داد.

حرکت درمانی موجب هماهنگی بهتر سیستم عصبی – عضلانی می شود

اغلب افراد که در اثر بیمــــاری یا ضایـعه خاص، مدتها فاقد فعالیت و تحرک بوده اند، با انجام حرکت درمانی و نشان دادن توانائی و مهارت از خود از لحاظ روحــــی اعتماد به نفس مطلوبی بدست می آورند.

انجام نرمشهای حرکت درمانی تأثیرات فیزیولوژیکی دارد

افزایش کارائی قلب، بهبود وضعیت سیستم تنفسی، افزایش گردش خون، بهتر شدن تغذیه عضلات و بافتها و بالاخره تقویت عضلات از جمله تأثیرات فیزیولوژیکی حرکت درمانی است.

حرکت درمانی موجب هماهنگی بهتر سیستم عصبی – عضلانی می شود

در بعضی از بیماریها مانند سکته مغزی که تعدادی از سلولهای عصبی فرد از بین می رود و در نتیجه ارتباط بین مغز و عضلات قطع یا ضعیف می شود، حرکت درمـانی می تواند با کمک



خرید و دانلود  انواع حرکت درمانی 28 ص


انواع حافظه

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

انواع حافظه :

حافظه های اصلی به کاربرده شده در اجزاء و مدارات سیستم های کامپیوتری دو نوع اصلی را شامل

می شوند:

1. حافظه با قابلیت دسترسی تصادفی Read Write Memory (RWM)

2.حافظه فقط خواندنی Read Only Memory (ROM)

1. RWM : تا زمانی که جریان های الکترونیکی از این حافظه گذر کند قادر به ذخیره سازی اطلاعات می باشد . حافظه RAM شناخته ترین نوع حافظه در دنیای کامپیوتر است. روش دستیابی به این نوع از حافظه ها تصادفی است . چون می توان به هر سلول حافظه مستقیماً دستیابی پیدا کرد . در مقابل حافظه های RAMحافظه های SAM (Serial Access Memory) وجود دارند. حافظه های SAM اطلاعات را در مجموعه ای از سلول های حافظه ذخیره و صرفاً امکان دستیابی به آنها بصورت ترتیبی وجود خواهد داشت. (نظیر نوار کاست) در صورتیکه داده مورد نظر در محل جاری نباشد هر یک از سلول های حافظه به ترتیب بررسی شده تا داده مورد نظر پیدا گردد. حافظه های SAM در مواردیکه پردازش داده ها الزاماً بصورت ترتیبی خواهد بود مفید می باشند ( نظیر حافظه موجود بر روی کارت های گرافیک.) داده های ذخیره شده در حافظه RAM با هر اولویت دلخواه قابل دستیابی خواهند بود.

مبانی حافظه های RAM

حافظه RAM یک تراشه مدار مجتمع (IC) بوده که از میلیون‌ها ترانزیستور و خازن تشکیل شده است. در اغلب حافظه‌ها با استفاده و بکارگیری یک خازن و یک ترانزیستور می‌توان یک سلول را ایجاد کرد. سلول فوق قادر به نگهداری یک بیت داده خواهد بود. خازن اطلاعات مربوط به بیت را که یک و یا صفر است، در خود نگهداری خواهد کرد. عملکرد ترانزیستور مشابه یک سوییچ بوده که امکان کنترل مدارات موجود بر روی تراشه حافظه را بمنظور خواندن مقدار ذخیره شده در خازن و یا تغییر وضعیت مربوط به آن، فراهم می نماید. خازن مشابه یک ظرف (سطل) بوده که قادر به نگهداری الکترون‌ها است. بمنظور ذخیره سازی مقدار "یک" در حافظه، ظرف فوق می‌بایست از الکترونها پر گردد. برای ذخیره سازی مقدار "صفر"، می بایست ظرف فوق خالی گردد. مساله مهم در رابطه با خازن، نَشت اطلاعات است (وجود سوراخ در ظرف) بدین ترتیب پس از گذشت چندین میلی‌ثانیه یک ظرف مملو از الکترون تخلیه می گردد. بنابراین بمنظور اینکه حافظه بصورت پویا اطلاعات خود را نگهداری نماید , می بایست پردازنده و یا "کنترل کننده حافظه" قبل از تخلیه شدن خازن، مکلف به شارژ مجدد آن بمنظور نگهداری مقدار"یک" باشند. بدین منظور کنترل کننده حافظه اطلاعات , حافظه را خوانده و مجدداً اطلاعات را بازنویسی می نماید. عملیات فوق (Refresh) هزاران مرتبه در یک ثانیه تکرار خواهد شد. برای Refresh کردن RAM از چیپDAM(Direct Memory Access) استفاده میشود. علت نامگذاری DRAM بدین دلیل است که این نوع حافظه ها مجبور به بازخوانی اطلاعات بصورت پویا خواهند بود. فرآیند تکراری" بازخوانی / بازنویسی اطلاعات" در این نوع حافظه ها باعث می شود که زمان تلف شده و سرعت حافظه کند گردد. سلول های حافظه بر روی یک تراشه سیلیکون و بصورت آرایه ای مشتمل از ستون ها (خطوط بیت) و سطرها (خطوط کلمات) تشکیل می گردند. نقطه تلاقی یک سطر و ستون بیانگر آدرس سلول حافظه است.

حافظه های DRAM با ارسال یک شارژ به ستون مورد نظر باعث فعال شدن ترانزیستور در هر بیت ستون، خواهند شد.در زمان نوشتن خطوط سطر شامل وضعیتی خواهند شد که خازن می بایست به آن وضعیت تبدیل گردد. در زمان خواندن Sense-amplifier ، سطح شارژ موجود در خازن را اندازه گیری می نماید. در صورتیکه سطح فوق بیش از پنجاه درصد باشد مقدار "یک" خوانده شده و در غیر اینصورت مقدار "صفر" خوانده خواهد شد. مدت زمان انجام عملیات فوق بسیار کوتاه بوده و بر حسب نانوثانیه ( یک میلیاردم ثانیه ) اندازه گیری میشود. تراشه حافظه ای که دارای سرعت 70 نانوثانیه است ، 70 نانو ثانیه طول خواهد کشید تا عملیات خواندن و بازنویسی هر سلول را انجام دهد. سلول های حافظه در صورتیکه از روش هایی بمنظور اخذ اطلاعات موجود در سلول ها استفاده ننمایند، بتنهایی فاقد ارزش خواهند بود. بنابراین لازم است سلول های حافظه دارای یک زیرساخت کامل حمایتی از مدارات خاص دیگر باشند. مدارات فوق عملیات زیر را انجام خواهند داد:

مشخص نمودن هر سطر و ستون (انتخاب آدرس سطر و انتخاب آدرس ستون ) نگهداری وضعیت بازخوانی و باز نویسی داده ها ( شمارنده ) خواندن و برگرداندن سیگنال از یک سلول ( Sense amplifier)اعلام خبر به یک سلول که می بایست شارژ گردد و یا ضرورتی به شارژ وجود ندارد(WRITE ENABEL)

سایر عملیات مربوط به کنترل کننده حافظهً شامل مواردی نظیر : مشخص نمودن نوع سرعت ، میزان حافظه و بررسی خطاء است . حافظه های SRAM دارای یک تکنولوژی کاملاً متفاوت می باشند. در این نوع از حافظه ها از فلیپ فلاپ برای ذخیره سازی هر بیت حافظه استفاده می گردد. یک فلیپ فلاپ برای یک سلول حافظه، از4 تا 6 ترانزیستور استفاده می کند . حافظه های SRAM نیازمند بازخوانی / بازنویسی اطلاعات نخواهند بود، بنابراین سرعت این نوع از حافظه ها بمراتب از حافظه های DRAM بیشتر است .با توجه به اینکه حافظه های SRAM از بخش های متعددی تشکیل می گردد، فضای استفاده شده آنها بر روی یک تراشه بمراتب بیشتر از یک سلول حافظه از نوع DRAM خواهد بود. در چنین مواردی میزان حافظه بر روی یک تراشه کاهش پیدا کرده و همین امر می تواند باعث افزایش قیمت این نوع از حافظه ها گردد. بنابراین حافظه های SRAM سریع و گران و حافظه های DRAM ارزان و کند می باشند . با توجه به موضوع فوق ، از حافظه های SRAM بمنظور افزایش سرعت پردازنده ( استفاده ازCache) و از حافظه های DRAM برای فضای حافظه RAM در کامپیوتر استفاده می گردد.

ماژول های حافظه

تراشه های حافظه در کامپیوترهای شخصی در آغاز از یک پیکربندی مبتنی بر Pin با نام

DIP(Dual line Package) استفاده می کردند. این پیکربندی مبتنی بر پین، می توانست لحیم کاری درون حفره هایی برروی برداصلی کامپیوتر و یا اتصال به یک سوکت بوده که خود به برد اصلی لحیم شده است .همزمان با افزایش حافظه ، تعداد تراشه های مورد نیاز، فضای زیادی از برد اصلی را اشغال می کردند.از روش فوق تا زمانیکه میزان حافظه حداکثر دو مگابایت بود ، استقاده می گردید.

راه حل مشکل فوق، استقرار تراشه های حافظه بهمراه تمام عناصر و اجزای حمایتی در یک برد مدار چاپی مجزا (Printed Circut Board) بود. برد فوق در ادامه با استفاده از یک نوع خاص از کانکتور ( بانک حافظه ) به برد اصلی متصل می گردید. این نوع تراشه ها اغلب از یک پیکربندی pin با نام SOJ(Small Outline J-lead) استفاده می کردند . برخی از تولیدکنندگان دیگر که تعداد آنها اندک است از پیکربندی دیگری با نام TSOP (Thin Small Outline Package ) استفاده می نمایند. تفاوت اساسی بین این نوع پین های جدید و پیکربندی DIP اولیه در این است که تراشه های SOJ و TSOP بصورت surface-mounted در PCB هستند. به عبارت دیگر پین ها مستقیماً به سطح برد لحیم خواهند شد . ( نه داخل حفره ها و یا سوکت ) .تراشه‌های حافظه از طریق کارتهایی که "ماژول" نامیده می شوند قابل دستیابی و استفاده می باشند. شاید تاکنون با مشخصات یک سیستم که میزان حافظه خود را بصورت 32 * 8 , یا 16 * 4 اعلام می نماید، برخورده کرده باشید. اعداد فوق تعداد تراشه‌ها ضربدر ظرفیت هر یک از تراشه‌ها را که بر حسب مگابیت اندازه گیری می‌گردند، نشان می دهد. بمنظور محاسبه ظرفیت، می توان با تقسیم نمودن آن بر هشت میزان مگابایت را بر روی هر ماژول مشخص کرد. مثلاً یک ماژول

32 * 4، بدین معنی است که ماژول دارای چهار تراشه 32 مگابیتی است. با ضرب 4 در 32 عدد 128 (مگابیت) بدست می آید. اگر عدد فوق را بر هشت تقسیم نماییم به ظرفیت 16 مگابایت خواهیم رسید.نوع برد و کانکتور استفاده شده در حافظه های RAM ,طی پنج سال اخیر تفاوت کرده است. نمونه‌های اولیه اغلب بصورت اختصاصی تولید می گردیدند. تولید کنندگان متفاوت کامپیوتر بردهای حافظه را بگونه‌ای طراحی می‌کردند که صرفاً امکان استفاده از آنان در سیستم های خاصی وجود داشت. در ادامه

SIMM (Single in-line memory) مطرح گردید. این نوع از بردهای حافظه از 30 پین کانکتور استفاده کرده و طول آن حدود 3/5 اینچ و عرض آن یک اینچ بود ( یازده سانتیمتر در 2/5 سانتیمتر ). در اغلب کامپیوترها می‌بایست بردهای SIMM بصورت زوج هایی که دارای ظرفیت و سرعت یکسان باشند، استفاده گردد. علت این است که پهنای گذرگاه داده بیشتر از یک SIMM است. مثلاً از دو SIMM هشت مگابایتی برای داشتن 16 مگابایت حافظه بر روی سیستم استفاده می‌گردد. هر SIMM قادر به ارسال هشت بیت داده در هر لحظه خواهد بود با توجه به این موضوع که گذرگاه داده شانزده بیتی است از نصف پهنای باند استفاده شده و این امر منطقی بنظر نمی آید. در ادامه بردهای SIMM بزرگتر شده و دارای ابعاد (11 سانتیمتر در 2/5 سانتیمتر) شدند و از 72 پین برای افزایش پهنای باند و امکان افزایش حافظه تا میزان 256 مگابایت بدست آمد.



خرید و دانلود  انواع حافظه


انواع تجارت الکترونیکی و مدلهای کسب و کار 32 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

موضوع: انواع تجارت الکترونیکی و مدلهای کسب و کار

تجارت الکترونیکی یکی از پدیده های نوین و در حال گسترش دنیای کسب و کار در عصر اطلاعات است و سازمانهای آینده نگر برای حفظ و یا کسب رهبری بازار باید از آن بهره بگیرند.

یکی از ابعاد تجارت الکترونیکی طبقه بندی انواع آن است که بر مبناهای متفاوتی انجام پذیرفته و در نتیجه طبقه بندیهای متفاوتی از آن ارائه شده است که در این فصل به آنها اشاره و فرایند منطقی برای تقسیم بندیهای تجارت الکترونیکی مطرح می‌گردد. یکی دیگر از ابعاد تجارت الکترونیکی مدلهای کسب و کار است که چگونگی تولید درآمدها را در سازمان نشان می‌دهد. بعضی از سازمانها مدل کسب و کار را به صورت آگاهانه و منطقی و براساس شرایط خاص خود انتخاب می‌کنند، بعضی دیگر نیز به این مسئله توجه ندارند اما ناخودآگاه از یک نوع مدل کسب و کار تبعیت می‌کنند. با توجه به اینکه انتخاب آگاهانه نتایج بهتری دارد، در این فصل مدلهای کسب و کار به تفصیل بررسی می‌شود.

انواع تجارت الکترونیکی

در فصل اول پدیده تجارت الکترونیکی از دیدگاههای مختلف طبقه بندی گردید. در این طبقه بندیها مبنای منطقی کلی برای رده بندی انواع EC وجود ندارد. در این قسمت سعی می‌شود تا دیدگاه های مختلف در خصوص طبقه بندی EC ارائه و مسائل مربوط به آن بیان گردد و در نهایت یک مدل کلی برای طبقه بندی EC ارائه شود. در یک نگاه گذرا رایج ترین طبقه بندی از تجارت الکترونیکی بر مبنای دو مؤلفه شرکت و مصرف کننده نهایی است. در واقع تجارت الکترونیکی براساس ماهیت خریدار و فروشنده به چهار نوع تقسیم می‌شود:

1. شرکت با شرکت: در این حالت هر دو طرف مبادله الکترونیکی ماهیت حقوقی دارند و معمولاً با حجم مبادلات و ارزش آنها بسیار زیاد است. داد و ستد مواد خام، قطعات یدکی و سایر دروندادهای تولیدی معمولاً از طریق این نوع روابط انجام می‌پذیرد.

2. شرکت با مصرف کننده. در این حالت یک طرف شرکت و طرف دیگر مصرف کننده است؛ فروشنده ماهیت حقوقی دارد (شرکت) و خریدار ماهیت حقیقی (مصرف کننده نهایی).

3. مصرف کننده با مصرف کننده: در این حالت هر دو طرف ماهیت حقیقی دارند، یعنی هر دو طرف مصرف کننده‌اند.

4. مصرف کننده با شرکت. در این حالت افراد خدمات خود را به شرکت می‌فروشند یا اینکه پیشنهاد خرید می‌دهند؛ برای مثال وکلا و حسابداران با فروش خدمات خود به شرکتها درآمد کسب می‌کنند. تفاوت B2C با C2B در این است که در B2C عامل شروع کننده معامله شرکت است ولی در C2B این عامل مشتری است.

تمرکز اصلی تجارت الکترونیکی بر دو بخش B2B و B2C و به طور اخص بر B2B است. B2C, B2B از چند بعد با هم تفاوت می‌کنند که در جدول 1-3 نمایش داده شده است.

خریدار

شرکت

مصرف کننده

فروشنده

شرکت

B2B

Plasticnet.com

Covisint.com

B2C

Dell.com

GM.com

Amazon.com

مصرف کننده

C2B

Speakout.com

C2C

Wbay.com

Heat.net

شکل 1-3 انواع تجارت الکترونیکی

جدول 1-3 تفاوتهای B2B, B2C

ویژگی

B2B

B2C

سهم به کارگیرندگان

متوسط تا زیاد

کم تا متوسط

پیچیدگی تصمیمات خرید

پیچیده

نسبتا ساده

کانال توزیع

پیچیده- مستقیم از تولید کننده و یا از طریق عمده فروش تا عامل و توزیع کننده

ساده- مستقیم و یا از طریق خرده فروش

ویژگی های خرید

حجم بالا، ارزش بالا

حجم پایین، ارزش کم

ویژگی های محصول

اقلام استاندارد یا خاص

اقلام استاندارد

بخش B2B به سه دلیل اهمیت خاصی در EC دارد:

1. شرکتها معمولاً نسبت به مصرف‌کنندگان از امکانات و زیرساختارهای مناسب و کافی برای به کارگیری EC برخوردارند. به همین دلیل حجم عظیمی از EC (حدود 80-90 درصد) در B2B واقع می‌شود.

2. به دلیل حجم گسترده و کلان فعالیتهای تجاری در شرکتها نسبت به مصرف‌کنندگان، صرفه‌جوییهای ناشی از EC برای B2B، بهره‌وری کل سیستم تجاری و اقتصادی را بالا می‌برد.

3. به دلیل گستردگی فعالیتهای اقتصادی و تجاری در B2B حجم مبادلات پولی بسیار بیشتر از B2C است.

برای درک بهتر انواع B2B، کاپلان و ساونی بر اساس دو مولفه نوع خرید شرکت (چه چیزی می‌خرد؟) و چگونگی انجام خرید توسط شرکت (چگونه می‌خرد؟) انواع مختلف B2B را بررسی کرده‌اند. اینکه شرکت چه چیزی می‌خرد در دو طبقه تقسیم می‌شود:



خرید و دانلود  انواع تجارت الکترونیکی و مدلهای کسب و کار 32 ص