سامسونگ مشخصات، قیمت و تاریخ عرضه Galaxy S8 را اعلام کرد
مدل پایه این گوشی هوشمند فوریه بعدی با قیمت 570 پوند و با نمایشگر 5.1 اینچی عرضه می‌شود.
 
سامسونگ مشخصات، قیمت و تاریخ عرضه Galaxy S8 را اعلام کرد


آتش گرفتن گوشی هوشمند Galaxy Note 7 سامسونگ را با مشکلات فراوان مواجه کرد و همین مسئله باعث شد شرکت کره‌ای زودتر از سال‌های قبل به فکر تولید پرچمدار بعدی خود بیفتد.


به گزارش  اینکوئیرر،  این روزها خبرهای فراوان در مورد گوشی هوشمند Galaxy S8 به عنوان پرچمدار بعدی سامسونگ منتشر می‌شود. در این میان خبرگزاری بلومبرگ با یک جمع‌بندی از آنچه که تاکنون در این زمینه منتشر شده است، مشخصات اصلی، قیمت و زمان عرضه Galaxy S8 را اعلام کرد.

 
مشخصات دستگاه:
- نمایشگر ۵.۱ اینچی از نوع AMOLED با لبه‌های خمیده، و با کیفیت ۲۱۶۰ در ۳۸۴۰ پیکسل
- سیستم عامل اندروید ۷.۰ نوقا
- استاندارد ضدآب و ضدگردوغبار IP۶۸
- حسگر اثر انگشت و حسگر تشخیص عنبیه چشم
- پردازنده Snapdragon ۸۳۵ برای آمریکا و Exynos ۸۸۹۵ برای دیگر نقاط جهان
- دو لنز مجزا برای دوربین اصلی
- مجهز به دستیار داخلی بر پایه هوش مصنوعی

 
تاریخ عرضه:
شرکت سامسونگ تصمیم دارد در جریان برگزاری کنگره جهانی تلفن همراه (MWC ۲۰۱۷) که در شهر بارسلونا برگزار می‌شود، از این گوشی هوشمند رونمایی کند. 
 
قیمت:
این گوشی پرقدرت کره‌ای بهترین محصول ساخته شده در شرکت سامسونگ است و مدل پایه آن بدون هرگونه قرارداد مخابراتی با قیمت ۵۷۰ پوند عرضه می‌شود.

موضوعات مرتبط: سامسونگ مشخصات، قیمت و تاریخ عرضه Galaxy S8 را اعلام کرد

دو شنبه 29 آذر 1395 | 17:49 | همیار |

۵ قدم برای ایجاد سایت تجارت الکترونیکی جهانی

تمام دنیا رو به دیجیتالی شدن گذاشته است و کسب‌وکار و خریدوفروش هم از این قضیه مستثنا نیستند. اما مالکان کسب و کار چگونه باید با این تغییر کنار بیایند؟

نورم‌های فرهنگی و عادات خرید را بیاموزید تا بتوانید تجربه‌ی خرده‌فروشی الکترونیکی‌ ایجاد کنید که برای مخاطبان بین‌المللی شما آشنا به نظر برسد.

آیا شرکت شما برای تجارت الکترونیکی جهانی آمادگی دارد؟ فرصت‌های فروش جهانی، مهم و در حال رشد هستند. اگرچه کسب و کارهای خرده‌فروشی تجارت الکترونیکی در ایالات متحده در حال افزایش هستند و انتظار می‌رود در ۵ سال آینده به ۵۲۳ میلیارد دلار برسند،‌ اما این رقم در سطح جهان حتی با سرعت بیشتری رو به افزایش است.

تجارت الکترونیکی

در سطح جهان، فروش آنلاین کسب و کار به مشتری (B2C) با سرعت زیادی در حال رشد است و انتظار می‌رود تا سال ۲۰۱۷ از مرز ۲ تریلیون دلار هم رد شود. فروش الکترونیکی در آسیا و حاشیه اقیانوس آرام در همان سال ۲۰۱۷ از رقم این فروش در آمریکای شمالی پیشی خواهد گرفت. استفاده‌ی رو به رشد از دستگاه‌های موبایل در آن نواحی، به علاوه‌ی سیستم‌های پرداختی و روش‌های حمل‌ و نقل پیشرفته، رابطه‌ی مستقیمی با این پیشرفت و افزایش دارند. مصرف‌کنندگان واقع در بازارهای آن‌سوی اقیانوس نمی‌توانند محصولات مطلوب خود را در بازارهای محلی تأمین کنند. این موضوع فرصتی طلایی برای خرده‌فروشان ایالات متحده فراهم می‌کند.

اما آغاز تجارت در آن‌سوی اقیانوس کار ساده‌ای نیست. اگر فکر می‌کنید آماده‌اید تا وسعت خرده‌فروشی خود را به آن‌سوی مرزها گسترش دهید، پس باید چند عامل مهم را مد نظر قرار دهید.

۱. ارزیابی عرضه و تقاضا

عرضه و تقاضا

برای به دست آوردن تصور واضح‌تری از احتمال موفقیت خود در دیگر بازارها، ابتدا باید از نقطه‌نظر وضعیت محلی فضای جدید محصول، کسب و کار خود را ارزیابی کنید. یک بررسی منطقه‌ای در مورد رقیبان محلی، تقاضای محصول، قیمت‌گذاری‌ها و رفتار مصرف‌کننده انجام دهید.

سازمان‌ها در بازارهای بین‌المللی باید حتما درک کاملی از آنچه قصد دارند به فروش برسانند و وضعیت فعلی تقاضا داشته باشند. این علم به شما کمک خواهد کرد تا متناسب با حجم بازار، پویایی موجود در عرضه و تقاضا را برای محصولتان و قیمتی که می‌توانید برای آن تعیین کنید، در نظر بگیرید.

برای مثال، مک کنزی فهمید بیشتر خریدهای آنلاین در چین را می‌توان در چند بخش خرده‌فروشی آنلاین دسته‌بندی کرد؛ ظاهر، بازسازی، آموزشی و محصولات خانگی. این وضعیت، یک فرصت طلایی در این بازارها ایجاد می‌کند. به‌طور مشابه، مطالعه‌ی دیگری نشان داده که استرالیا یکی از قوی‌ترین بازارها برای خرده‌فروشی آنلاین ایالات متحده است. آستانه و مرز وظایف و عرضه‌ی کمِ محلی باعث می‌شوند محصولات با قیمت مناسبی از مرزها وارد شوند. این آموزه‌های اولیه باعث می‌شوند عملیات‌ تجارت الکترونیکی یا در آن‌سوی مرزها موفق یا اینکه نابود شوند.

۲. محصول خود را محلی و متمرکز کنید

محلی سازی محصول

کسب و کارهایی که در بازارهای بین‌المللی محصولات فیزیکی و ملموس عرضه می‌کنند؛ معمولا باید راه حل‌های خود را برای پشتیبانی از ترجیحات محلی تقویت یا سازگار کنند. بسیاری از کسب و کارهای موجود در ایالات متحده موفق نشدند محصولات موجود را به بازارهای جدید بیاورند، چون سردمداران شرکت فکر می‌کنند بازاریابی هجومی یا قیمت‌گذاری هجومی می‌تواند ذائقه‌های فرهنگی را تحت کنترل خود درآورد.

یکی از معروف‌ترین مثال‌ها Mattel است (یک تولیدکننده‌ی اسباب‌بازی بزرگ). این شرکت چند سال پیش در عرضه‌ی عروسک‌های باربی در چین به خاطر چنین طرز تفکر اشتباهی شکست خورد. با توجه به گزارشات، ظاهر باربی برای دختران چینی جذاب نبود. Mattel به ذائقه‌های محلی از جمله زیبایی و لباس‌های صورتی که توسط عروسک‌های Hello Kitty در چین باب شده بود، توجه نکرد و احترام نگذاشت. باربی جذاب غربی اصلا و ابدا مورد توجه قرار نگرفت. Mattel منابعش را وارد بازار کرد و از آن زمان تاکنون باربی در چین طرفدار چندانی ندارد. به هر حال، این نوع اشتباهات برای شرکت‌های کوچک‌تر غیر قابل جبران خواهند بود.

۳. سایت خود را محلی کنید

محلی سازی سایت

محلی‌سازی صحیح یک محرک حیاتی برای فروش محصول در یک منطقه‌ی خاص است. تجربه‌ی سایت تجارت الکترونیکی شما باید زمان و اهمیتی را که برای سفارشی‌سازی محصول صرف کرده‌اید، منعکس کند. مصرف‌کنندگان اگر نتوانند محصول را درک کنند یا نتوانند پیغام شما را دریافت کنند، آن را نمی‌خرند. در واقع، ۸۷ درصد از مصرف‌کنندگانی که نمی‌توانند زبان انگلیسی بفهمند، محصولات یا خدماتی را که در یک وب‌سایت انگلیسی‌زبان موجود هستند، خریداری نمی‌کنند، در عین حال ۶۰ درصد از مشتریان در سراسر جهان به‌ندرت از سایت‌های انگلیسی‌زبان خرید می‌کنند.

شاید باور نکنید؛ اما برخی شرکت‌ها وقتی می‌خواهند فروش خود را به سطح بین‌المللی گسترش و ارتقا دهند، برای ترجمه‌ به زبان‌های مختلف از Google translate استفاده می‌کنند. با توجه به گفته‌های راسل گلداسمیت، مدیر شرکت U.K.translation، این نوع سوءاستفاده در ساخت وب‌سایت یک اشتباه بزرگ است.

گلد اسمیت می‌گوید: «اگر به مخاطبان موجود در آن منطقه‌ی محلی اهمیت می‌دهید، ممکن است در نهایت اوضاع را برای خودتان بدتر کنید چون هر کسی که به آن زبان صحبت می‌کند، خواهد فهمید که این زبان به‌صورت ماشینی ترجمه شده است و این موضوع برای زبان آن‌ها اصلا خوب نیست.»

یک تیم محلی استخدام کنید تا کمک کنند تجربه‌ی تجارت الکترونیکی شما با بازار جدید سازگار شود. اطمینان حاصل کنید پیام شما با صورت شایسته و مناسب برای مصرف‌کنندگانی که از آن زبان استفاده می‌کنند، ترجمه شده باشد. همچنین استفاده از یک دیکشنری واژگان برای مترجمان هم فکر خوبی است، چون باعث می‌شود پیام شما به‌صورت دقیق‌تر ترجمه شود.

۴. ‌قیمت را بر اساس واحد پولی آن منطقه اعلام کنید

تعیین قیمت بر اساس واحد پولی

وقتی وارد یک بازار جدید می‌شوید، باید قیمت را بر اساس واحد پولی محلی بیان کنید. اما قیمت‌هایی که در ایالات متحده ارائه می‌شوند، معمولا در جاهای دیگر کاربرد ندارند. قیمت‌گذاری رقابتی در هر بازار اهمیت دارد و توسط محیط آن محل و منطقه تعیین می‌شود. بیش از نیمی از مصرف‌کنندگان به یک سایت تجارت الکترونیکی که دارای محصولات با قیمت‌های محلی باشد، توجه بیشتری می‌کنند.

عوامل زیادی در قیمت‌گذاری محلی در بازارهای جهانی دخیل هستند. برخی از آن‌ها عبارتند از:

  • هزینه‌ی تولید محصول
  • نوسانات واحد پول خارجی
  • قیمتی که یک مشتری بین‌المللی حاضر به پرداخت است
  • قیمت‌گذاری رقیبان شما
  • قانون محلی یا وضعیت مالیات

همچنین پشتیبانی از روش پرداخت برای هر منطقه نیز مهم است. پیگیری عادات خرید بسیار خسته‌کننده و مشکل است، اما می‌تواند تأثیر مثبتی بر میزان فروش محصول داشته باشد. با توجه به Ontraport، پنجاه درصد از آلمانی‌ها ترجیح می‌دهند هزینه را با نقل و انتقالات بانکی پرداخت کنند، در حالی که بسیاری از مشتریان چینی روش پرداخت بین‌المللی Alipay را ترجیح می‌دهند.

اگر یک مشتری سعی کند یک محصول بین‌المللی را خریداری کند و گزینه‌ی پرداخت مورد علاقه‌ی خود را پیدا نکند، به‌احتمال زیاد سایت شما را ترک می‌کند و در جای دیگری به دنبال آن محصول خواهد گشت. ارا‌ئه‌ی ابزارهای پرداختی مختلف باعث افزایش دسترسی جهانی به محصول شما می‌شود.

۵. روی حریم خصوصی و اطلاعات مشتری تمرکز کنید

حریم خصوصی

اگر در حال ساختن یک سایت تجارت الکترونیکی جهانی هستید، پس باید بفهمید رعایت حریم خصوصی و محافظت از اطلاعات مشتری برای مشتریان خارجی چقدر اهمیت دارد. مشتریان دوست دارند مطمئن باشند حریم خصوصی آن‌ها رعایت و محافظت می‌شود. آن‌ها به تضمین نیاز دارند تا مطمئن شوند اطلاعات شخصی‌شان بدون اطلاع آن‌ها برای اهداف دیگری استفاده نشود.

امنیت سایبری مشکل بزرگی است که همچون طاعون به جان تجارت الکترونیکی مدرن افتاده است. با توجه به Norton study، چهل درصد از خریداران موبایل در خاورمیانه و شمال آفریقا قربانی جرایم سایبری شده‌اند. گزارش شده است که ۷۱ درصد مردم شاهد حملات دیجیتالی در منطقه‌ی خود بوده‌اند. در مقابل، مصرف‌کنندگان اروپایی به‌شدت در مورد حریم خصوصی آنلاین خود محافظه‌کار هستند.

حریم خصوصی را در اولویت قرار دهید و روی آن تمرکز شدید داشته باشید و این پیغام را به گوش مصرف‌کنندگان برسانید تا ترس آن‌ها از بین برود. سپس با سرمایه‌گذاری در تکنولوژی مورد نیاز برای محافظت از اطلاعات شخصی مشتریان حرف خود را اثبات کنید. شما برای مدیریت این مشکل و دیگر مشکلات امنیتی و هزینه‌های مرتبط با حریم خصوصی به یک تیم نیاز دارید. یک مطالعه‌ی EU به دو مورد از بزرگ‌ترین چالش‌ها در تجارت برون‌مرزی اشاره می‌کند:(۱) هزینه‌های مرتبط با قوانین حفاظت مشتری و قانون قرارداد و (۲) هزینه‌های کلاه‌برداری و عدم پرداخت.

توسعه‌ی کسب و کار به تجارت الکترونیکی جهانی می‌تواند چالش‌برانگیز باشد، اما در عین حال می‌تواند قدمی جدید برای پیشرفت و درخشش برندها نیز باشد. اولویت‌های خود را به‌درستی انتخاب کنید تا خسارات را به حداقل برسانید و بتوانید موفقیت خود را در گوشه‌ی جدیدی از بازار آنلاین بین‌المللی سرعت ببخشید.


موضوعات مرتبط: ۵ قدم برای ایجاد سایت تجارت الکترونیکی جهانی

دو شنبه 29 آذر 1395 | 17:39 | همیار |


به گزارش روابط عمومی و اموربین الملل سازمان فناوری اطلاعات ایران، رمضانعلي سبحاني فر در بازديد از اين نمايشگاه و سالن دولت الكترونيك، دستاوردهاي دولت در اين بخش را مثبت ارزيابي كرد و گفت: اگرچه براساس برنامه پنجم توسعه بايد در حوزه فناوري اطلاعات به رشد قابل توجهي مي رسيديم اما متاسفانه به دليل برخي موانع در دولت قبل، انطور كه بايد اين عملكرد مثبت نبوده است.

وي گفت: در دولت يازدهم توجه نسبتا ويژه اي به اين بخش شده و با همكاري مجلس اعتبارات خوبي براي فناوري اطلاعات و ارتباطات منظور شده است كه زمينه اقدامات مثبت براي اين بخش را رقم خواهد زد.

سبحاني فر بو اشاره به تحقق شبكه ملي اطلاعات با توجه به اهداف برنامه پنجم و نيز توجه مقام معظم رهبري به اين پروژه ملي تاكيد كرد: بستر خوبي در اين زمينه ايجاد شده تا دستگاهها پايگاه هاي داده خود را به اشتراك بگذارند اما به نظر مي رسد دستگاههاي اجرايي همكاري مناسبي نداشته اند و خروجي اين طرح براي مردم ملموس نيست.

وي خاطرنشان كرد: نيازمند شتاب بيشتري از سوي دستگاه ها در اين زمينه هستيم.از سوي ديگر بروكراسي موجود در دستگاههاو نبود سيستم يكپارچه باعث ايجاد مشكلات براي خدمت دهي مردم شده است كه انتظار مي رود با هماهنگي دستگاه ها روي شبكه ملي اطلاعات و اجراي دولت الكترونيك اين مشكلات براي مردم رفع شود.


موضوعات مرتبط: كم كاري دستگاه هاي اجرايي در اشتراك گذاري خدمات دولت الكترونيكی

دو شنبه 29 آذر 1395 | 17:35 | همیار |

بسم الله الرحمن الرحیم

عرض سلام خدمت دوستان عزیز چندیس که فعالیت نداشتیم اینجا ولی جبران میکنیم.

نکته دوم فرا رسیدن شب یلدا را خدمت هموطنان عزیز تبریک میگم به همین مناسب براتون اهنگ گذاشتم در وبلاگ(فقط به مدت دو شب ما از این سوسول بازیا نداریم :)) لذت ببرید.

شاد باشید.

نتیجه تصویری برای شب یلدا



دو شنبه 29 آذر 1395 | 17:28 | همیار |

Image result for it news

شماره 1 - دعوای بین مارک زاکربرگ و مارک اندرسون، یکی از سهامداران عمده و از اعضای هیئت‌مدیره بالا گرفت. سرمایه‌گذاران اندرسون را متهم کردند که منافع سهامداران جزء را در نظر نگرفته است. زاکربرگ ابتدای امسال این سؤال را مطرح کرد که اگر سهامش را بفروشد، آیا سهامداران اجازه می‌دهند وی همچنان تصمیم گیر عمده باشد؟

شماره 2 - مایکروسافت معامله 26 میلیارد دلاری برای خرید لینکداین/ LinkedIn را کامل کرد.

شماره 3 - «شون راد» برای دومین بار از مدیریت اجرایی تیندر / اپ سرچ مکان‌یابی برای شبکه اجتماعی کنار رفت تا کمپانی جدید Swipe Ventures را مدیریت کند.

شماره 4- مایکروسافت فکر می‌کند استارتاپ Magic Leap که روی یک عینک مخفی کار می‌کند، یکی از موفق‌ترین کمپانی‌های 2017 خواهد شد.

شماره 5 - فیس‌بوک با راه‌اندازی کمپین‌های دانشجویی در کالج‌ها و مدارس مختلف، به مبارزه علمی با افراط‌گرایی و اذیت و آزار آنلاین و خشونت جنسی-مجازی برخاسته است.

شماره 6 - گیم Super Mario Run با تأخیر و از روز 15 دسامبر روی آیفون قابل‌نصب و اجرا خواهد بود.

شماره 7 - رقیب تسلا موتورز به نام  Faraday Futures قرار است ژانویه خودروی الکتریکی خود را رونمایی کند. تصاویر لورفته حکایت از جدی شدن ورود اولین محصول جدی و دشمن تسلا دارد.

شماره 8 - تحلیلگر معروف اپل، Gene Munster کمپانی Piper Jaffray را ترک می‌کند تا به‌عنوان سرمایه‌گذار جدید روی محصولات هوش مصنوعی فعالیت جدید خود را آغاز کند.

شماره 9 - پروژه سری لری پیج به نام Javelin لو رفت. قرار است طبق این پروژه در گوگل انقلابی بزرگ برپا شود.

شماره 10 - مذاکرات مخفی اسپاتیفای برای خرید ساند کلود / Soundcloud لو رفت.


موضوعات مرتبط: ۱۰ تیتر داغ دنیای آی تی از مبارزه فیس‌بوک با اذیت و آزار آنلاین تا انقلاب بزرگ در گوگل

یک شنبه 21 آذر 1395 | 22:43 | همیار |

Image result for network

بدون شک تا به حال بیش از یک میلیون بار شنیده اید که پیشرفت شغلی، در سایه ی کسانی است که می شناسید. دقیقا به همان اندازه که دانش و سواد در پیشرفت شغلی شما موثر است، ارتباطات نیز نقش انکار ناپذیری دارند. اینجاست که نقش کلیدی شبکه سازی و ارتباطات روشن می شود.

 

اما تسلط بر این مهارت ضروری خیلی بیشتر از نشستن دور یک میز و تبادل کارت ویزیت است. در حقیقت این توانایی یک هنر است.

از آنجایی که این روزها زمینه های بسیار مختلفی وجود دارد که مردم بتوانند خودشان را به بازار معرفی کنند، ضروری است که راه هایی برای جلب توجه در میان این تعداد انبوه در بازار بیابید.

 

دکتر «ایوان میسنر»، نویسنده کتاب “شبکه سازی مثل یک حرفه ای” در این باره می گوید: “از آنجایی که این روزها زمینه های بسیار مختلفی وجود دارد که مردم بتوانند خودشان را به بازار معرفی کنند، ضروری است که راه هایی برای جلب توجه در میان این تعداد انبوه در بازار بیابید.”

 

هنگامی که شبکه سازی با مهارت انجام بپذیرد، نه تنها فرصت های کاری را مثل آب خوردن فراهم می کند، بلکه باعث تولید مشتریان جدید و همچنین یافتن افراد مستعدتری برای استخدام های آینده می شود.

 

در ادامه بهترین روش های شبکه سازی گرد هم آورده شده تا بتوانید با استفاده از این نکات حرفه ای شبکه قدرتمندی بسازید، در ذهن و فکر کسی که می خواهید رسوخ کرده و همان جا لنگر بیندازید. با دیجیاتو همراه باشید.

 

 

۱- ببخشید قبل از اینکه دریافت کنید

 

یکی از بزرگترین اشتباهاتی که می توانید انجام دهید، این است که در همان ابتدا، از شخص مورد نظر تقاضای انجام لطفی را داشته باشید. در این صورت شما اسلحه را به سمت او نشانه رفته اید. یکی از مهمترین کلید های موفقیت در شبکه سازی، دادن قبل از گرفتن است.

بزرگترین اشتباهی که می توانید انجام دهید: در همان ابتدا، از شخص مورد نظر تقاضای انجام لطفی را داشته باشید. در این صورت شما اسلحه را به سمت او نشانه رفته اید.

 

«کیت فِرازی»، کارشناس توسعه روابط حرفه ای می گوید: “این موضوع آنچنان مهم است که هر چقدر هم تاکید کنم باز هم کافی نیست– اگر می خواهید رابطه ای با کسی آغاز کنید، نشان دادن چگونگی سود بردن آن ها از این رابطه، ضروری است.” «فرازی»، نویسنده کتاب “هرگز تنها نخورید: و دیگر راز های موفقیت یک رابطه در زمان” اضافه می کند: “هنگامی که برای دیدار کسی به منزلش می روید، کمتر دست خالی هستید، پس چرا هنگام ملاقات با یک شخص، با استفاده از سخاوتمندی تان، یک اتحاد بالقوه را ایجاد نکنید؟”

 

آنطور که «فرازی» می گوید، نیازی نیست که این سخاوت آنچنان هم مفصل باشد. شاید این سخاوت، به سادگی فوروارد کردن ایمیل حاوی یک مقاله، یا معرفی فردی مربوط به زمینه مورد علاقه شخص باشد.

 

پس کی زمانش می رسد که زمین بازی را تعویض کرده و شما هم از او چیزی بخواهید؟ این بستگی به تشخیص خودتان دارد. اما به یاد داشته باشید هر گونه درخواست زود هنگام، می تواند روابط شما را خاتمه دهد؛ به همراه خطر از دست دادن تمام منابعی که تا به حال سرمایه گذاری کرده بودید. «میسنر» می گوید: “مردم اغلب می گویند: پرسیدنش که ضرری ندارد؟ مگر نه؟…اما بهتر است بدانید تقاضا و درخواست قبل از برقراری کامل یک رابطه، یعنی نابود کردن فرصت پرورش آن.”

هر گونه درخواست زود هنگام، می تواند روابط شما را خاتمه دهد.

 

بنابراین به شبکه سازی مانند یک حساب بانکی نگاه کنید. باید سپرده گذاری کنید، سرمایه را پرورش داده و سپس برداشت کنید. یک نمونه: یکی از افرادی که با «میسنر» رابطه داشت، ماهی یا هر دوماه یک بار با او تماس می گرفت و در مورد روند پیش روی پروژه ها سوال می کرد، و می پرسید که می تواند کمکی در این زمینه کند؟ بعد از اینکه در طول یک سال چندین بار این کار را انجام داد، یک بار از میسنر تقاضای کمک کرد. میسنر می گوید: “و من پاسخ دادم بله!، با اینکه او حتی در مورد نوع تقاضایش هم چیزی به من نگفته بود. او به اندازه کافی روی این رابطه سرمایه گذاری کرده بود و من خوشحال بودم که بتوانم کاری برای او انجام دهم.”

 

 

 

 

۲- دنبال یک معارفه استراتژیک باشید

هرچقدر اعتبار بیشتری داشته باشید، احتمال اعتماد شخص مورد نظر به ارزش شما بیشتر خواهد شد.

 

اگر فردی که شما امید به برقراری ارتباط با او را دارید شخص مهمی است، سعی کنید رد پایش را در فیس بوک، توییتر، لینکدین و شبکه های اجتماعی دیگر پیدا کنید. ببینید دوستی دارید که با او مستقیما در ارتباط باشد، یا حداقل کسی را می شناسید که در سازمانی کار کند که او آنجا مشغول است؟

 

برنامه خودتان را به او توضیح دهید. –شما یک طرفدار پروپاقرص این شرکت هستید و بسیار علاقمندید روابط استراتژیکی با چنین نقش کلیدی در آن شرکت داشته باشید.– و بخواهید اگر ممکن است شما را در اولین رخداد شبکه سازی پیش رو، به شخص مورد نظر معرفی کند.

 

«میسنر» می گوید: “اگر بتوانید این شخص را پیدا کنید، [مطمئن باشید که] تایید شخص سوم به شما قدرت زیادی می بخشد. نتیجه ای که می گیرید این است که بایستید و گسترش پهنه های اعتبارتان را نظاره کنید.” و هرچقدر اعتبار بیشتری داشته باشید، احتمال اعتماد شخص به ارزش شما برای زمانی که در اختیارتان می گذارد، بیشتر خواهد شد.

 

 

 

 

۳- فقط کارت جمع نکنید

 

در بازی شبکه سازی، به دنبال کیفیت هستید نه کمیت. ساده تر بگوییم، اگر فقط در فکر جمع کردن بیزینس کارت باشید، بالاخره جا کارتی تان خواهد ترکید!

 

«میسنر» به یاد می آورد زمانی خانم جوانی را ملاقات کرده بود که ادعا می کرد یک شبکه گستر حرفه ای است. تکنیک “درخشان” او چه بود؟ او و شریک کاری اش اتاق را به نصف تقسیم کرده و یک قسمت را تا جایی که ممکن بود، از کارت های بیزینس انباشته بودند. سپس تمام اطلاعات را در یک پایگاه داده وارد کرده و به مخاطبین جدیدشان ایمیل می زدند. میسنر می گوید: “در حقیقت آن ها مردم را اسپم می کردند.” او اضافه می کند: “شبکه سازی با استفاده از اینگونه فرصت های تلفنی ایمیلی و اینترنتی (cold calling) یک خطای بسیار بزرگ است.”

به جای ایجاد یک شبکه گسترده و اسپم کردن افراد، سعی کنید ارتباطات عمیق شخصی تری پرورش دهید.

 

به جای ایجاد یک شبکه گسترده، سعی کنید ارتباطات عمیق شخصی پرورش دهید. «میسنر» می گوید: “مردم همیشه دنبال روشنی هستند، چیزهای درخشان، اما من اعتقاد راسخی دارم که شش چیز را هزار بار انجام دهم نه اینکه هزار چیز را شش بار.”

 

راهکاری که «فرازی» در این مورد پیشنهاد می دهد این است: ایجاد یک نقشه فعالیت های مربوط به ارتباطات برای هر هدف حرفه ای که دارید. هنگامی که می خواهید یک شغل جدید را آغاز کنید یا اینکه بیس مشتریان تان را بسازید، یک لیست از کسانی که می توانند در دستیابی به موفقیت مورد نظرتان کمک کنند، تهیه کنید: دوستان، همکاران، کسانی که امیدوار به ملاقاتشان هستید، و یا حتی افرادی که تحسین می کنید و فقط به صورت آنلاین پیگیرشان هستید.

 

او می گوید: “دلایل اهمیت هر کدام از این اشخاص را بنویسید و اینکه چگونه می توانید رابطه تان را از صفر به پنج برسانید.” اینگونه شما یک استراتژی برای تعقیب اهدافتان خواهید داشت و مرجعی نوشته شده دارید که برای هر کاری از چه کسی می توانید درخواست کمک کنید.

 

 

 

 

۴- پیگیری کنید… وبازهم پیگیری کنید

 

بعد از کلید خوردن یک رابطه جدید و قدرتمند، بسیاری از مردم توپ را رها می کنند. آنها رسیدگی های پس از آشنایی اولیه را انجام نمی دهند؛ ملاقات انجام می شود ولی هرگز اعمال نفوذ در رابطه صورت نمی گیرد.

 

در این حالت میتوانید از استراتژی «کیم ماری برنچ» استفاده کنید. او که مدیر عامل و رییس یک سازمان شبکه سازی برای کسب و کار بین المللی با نام LeTip است، بلافاصله بعد از گفتگو با شخص مورد علاقه شان، یک شماره از ۱ تا ۱۰ پشت کارت بیزینس آن ها می نویسد. این ارقام نشان دهنده توانایی بالقوه مخاطبین برای کمک به پیشرفت در کارش است. هر شخصی که امتیاز ۷ یا بالاتر را داشته باشد، «برنچ» یک یادداشت کوتاه و مفید درباره اش می نویسد. مثلا “سفر به لندن، پسر ۳ ساله، درحال شروع یک شغل جدید.”

روز بعد «برنچ» یک ایمیل به شخص مورد نظر می فرستد و در مورد گفتگویی که داشته اند، ابراز خوشحالی می کند.

 

روز بعد «برنچ» یک ایمیل به شخص مورد نظر می فرستد و در مورد گفتگویی که داشته اند، ابراز خوشحالی می کند. در ایمیلش به یکی از نکاتی که در کارتش نوشته بوده رجوع می کند، مثل “امیدوارم در لندن اوقات فوق العاده ای داشته باشید.” در آخر سعی می کند به روشی کمکی کند. مثلا لینکی به یک مقاله جالب در مورد سفر به لندن بدهد یا پیشنهاد آشنایی با یکی از دوستانش که در لندن و در همان شرکتی کار می کند که آن ها خواهند پیوست.

 

فراموش نکنید که ارتباطتان را حفظ کنید. فرازی می گوید: “به منظور قوی تر شدن ارتباط، “پینگ” گرفتن منظم در شبکه ارتباطی تان ضروری است. برنامه ای برای در تماس بودن با اشخاص مورد نظرتان ایجاد کنید. روزانه X مقدار زمان برای شبکه وقت بگذارید یا اینکه هر هفته با X نفر از آنها ارتباط برقرار کنید.”

 

فرکانس و عمق این تعاملات بستگی به قدرت رابطه دارد. برای ارتباطات معمولی، ری توییت یا کامنت های گاه به گاه کفایت می کند. برای ارتباطات عمیق تر بهتر است به چیزهایی مثل ایمیل یا ملاقات حضوری فکر کنید.

 

 

 

۵- اشتیاق های مخاطب خود را بسنجید

 

قبل از دیدن کسی که می خواهید با او ارتباط برقرار کنید، یک تحقیق اینترنتی انجام دهید تا ببینید او عمیقا به چه چیزهایی علاقه دارد. از خیریه ها گرفته تا هر جایزه و افتخاری که به دست آورده.

 

«فرازی» می گوید: “انجام دادن این کار باعث می شود نه تنها علاقه صادقانه خودتان را به شخص نشان دهید، بلکه می قبولانید که او را فقط به عنوان یک رابط برای کسب و کار نمی بینید.” فرازی اضافه می کند: “به علاوه، این کار کمک می کند تا بفهمید که چگونه خدمتی می توانید ارائه دهید. اگر بتوانید به طور خاص چیزی که برای آن ها مهم است را پیشنهاد دهید، آن ها برای ارتباط با شما روی خوش تری نشان خواهند داد.”

 

«میسنر» از این تکنیک برای مصاحبه با «ریچارد برنسون» استفاده کرد. او بعد از اینکه فهمید برنسون به تازگی یک سازمان غیر انتفاعی به نام B-Team را راه اندازی کرده، خودش را به عنوان داوطلب معرفی کرد. در طول اجرا با «برنسون» که قبلا هم یکبار اورا ملاقات کرده بود، گفت: “من متوجه شده ام که شما درحال انجام کاری به اسم B-Team هستید. درباره اش توضیح می دهید؟”

 

«میسنر» به خاطر می آورد که “او روشن شد”. “من از او پرسیدم که چگونه می توانم به این پروژه کمک کنم و پیشنهاد دادم برای بلاگم با او مصاحبه کنم.” این یک حرکت شبکه سازی برد برد بود: خیریه «برنسون» مشهورتر می شد در حالی که «میسنر» با او مصاحبه کرده بود.

 

 

 

۶- استخر شبکه تان را عمیق تر کنید

 

هرچه که شخصی خودش را به شما شبیه تر حس کند، برای ارتباط برقرار کردن احساس راحتی بیشتری دارد، به همین دلیل است که شبکه های طبیعی همگن هستند. میسنر می گوید: “ما تمایل داریم با کسانی بیرون برویم که مانند خودمان هستند؛ همجنس، هم نژاد و پیشینه تحصیلی یکسان. اما تنوع، کلید رشد یک شبکه شخصی قوی است.”

 

بنابراین به دنبال روابط با مردم کاملا متفاوتی باشید. آنها می توانند شما را به خوشه های اجتماعی با برندی جدید معرفی کنند. این کار نه تنها باعث می شود که شما به شکل بالقوه به افراد بانفوذی دسترسی پیدا کنید که قبل از این ممکن بود هرگز ملاقات نکنید، بلکه از جعبه خودتان هم بیرون می روید.

یکی از راه های مهم برای شبکه سازی متنوع این است که شبکه تان را “پایین تر” ببندید.

 

برای نمونه میسنر عضو یک سازمان حمایت از کسب و کار بانوان است. آنها به مردان هم اجازه عضو شدن می دهند، بنابراین او از یک دوست خانومش خواست تا او را در یکی از جلسات حمایت کند. میسنر می گوید: “هرکسی من را به یاد می آورد چرا که من یکی از دو یا سه مرد عضو این انجمن بودم و توانستم کسب و کار زیادی را از این طریق به دست آورم.”

 

یکی از راه های مهم برای شبکه سازی متنوع این است که شبکه تان را “پایین تر” ببندید. بیشتر مردم روی شبکه بندی بلند بالا تمرکز می کنند. ساختن یک رابطه دوستانه با کسی که روی نردبان در پله ای بالاتر از خودشان ایستاده است. اما ارتباط با مردم جوان و باهوش نیز هوشمندانه است، چرا که ممکن است آنها بتوانند راه هایی برای رسیدن به چیزهایی باشند که در حرفه ی شما به کار بیاید و شمارا بالا بکشد.

 

 

 

 

۷- بیش از حد در پروفایل خود دلالی نکنید

 

اگر صفحه لینکدین شما مثل یک فروشگاه باز است، و شما دعوت هرکسی را برای دوستی قبول می کنید، احتمالا شهرت خودتان را در معرض آسیب قرار داده اید.

 

دوستان شما در لینکدین روی شخصیت شما اثر دارند و اینگونه برداشت می شود که شما با اتصال به کسی، مهارت او را تضمین می کنید. بنابراین همانطور که شما به هر کسی که در گوشه و کنار خیابان افتاده است، کار نمی دهید، بنابراین نباید درخواست دوستی از افراد کاملا غریبه را قبول کنید.

 

به همین ترتیب، به گفته «برنچ»: “شما هم باید تنها به کسانی پیشنهاد دوستی بدهید که یک رابطه ی مشترک با هم دارید.” به علاوه اینکه هنگام درخواست دوستی باید پیغامی بنویسید و به نامه ای که لینکدین میفرستد اکتفا نکنید. و اگر هیچ ارتباط مشترکی نداشتید، بهتر است توسط ایمیل شخصی و نامه با شخص در ارتباط باشید.

 

 

 

c۱۶۸۴۶ea-۱۵۰۹-۴c۴b-a۱d۲-۰abe۸d۱۷f۸۹۷

۸- دنبال زمینه های مشترک باشید

 

یک راه میانبر برای ایجاد یک دوستی با ریشه های عمیق وجود دارد: بفهمید شما و شخص مورد نظر چه اشتراکاتی دارید. مثلا به یک مدرسه می رفتید و یا هردو عاشق اسنوبرد هستید.

 

«برنچ» می گوید: “تمرکز بر روی شباهت های فی ما بین، سریع ترین راه برای ایجاد یک رابطه دوستانه است. بنابراین از پرسیدن سوال های شخصی که به فرد اجازه می دهد در مورد خودش صحبت کند نهراسید: شما مال کجا هستید؟ بچه دارید؟”

 

سپس نوبت به شما می رسد که از خودتان بگویید. یکی از همکاران «برنچ» پس از گفتن اینکه از ۱۴ سالگی از هواپیما می پریده است، توانست چندید ارتباط محکم را پایه ریزی کند. کسانی که اسکای دایو انجام می دادند یا به این ورزش علاقه داشتند فورا به سمت او کشیده شده بودند. این کار مانند ریختن دانه های دوستی در یک زمین آماده کشت و پرورش یافته شده بود.

 

امیدواریم از این نکات استفاده کرده و رابطه های کاری خوب و مفیدی را آغاز کنید.

http://digiato.com


موضوعات مرتبط: ۸ راز با ارزش در شبکه سازی و ارتباطات قدرتمند

یک شنبه 21 آذر 1395 | 22:35 | همیار |

ايران کد چيست ؟  
به استناد اصل يکصد و سی و هشتم قانون اساسی جمهوری اسلامی ایران و ماده 
9٧ قانون تجارت الکترونيکی مصوب 1382 ، وزارت بازرگانی موظف شده است نسبت به ایجاد نظام ملی طبقه بندی کالا و خدمات شناسه کالا و خدمات ( شامل تامین و توسعه بستر اطلاعاتی زنجیره تامين ملی کالا ، استانداردها ، روش ها ، ابزار و دستورالعمل های طبقه بندی و کدگذاری کالا جهت دستیابی به زبان مشترک ملی کالا و اطلاعات پايگاه مرکزی داده ها و نیز تامین ساز و کار لازم برای طبقه بندی و کد گذاری خدمات برای رسیدن به درگاه - پرتال - اطلاع رسانی ملی کالا و خدمات ) اقدام نماید . 
طرح پيشنهادی کد ملی که توسط مرکز ملی شماره گذاری کالا و خدمات ایران به هيات وزيران ارائه گرديده بود در نامه شماره 116225 / ت / 35818 ه مورخ 12 / 9 / 1385 به تصويب رسيده و اجرای آن به مرکز ملی شماره گذاری کالا  و خدمات ایران ابلاغ شده است .

تعريف کد ملی 
سيستم ملی طبقه بندی و کدگذاری کالا سيستمی است که اطلاعات پايه زنجيره تامین در حوزه کالا را تحت کنترل در آورده و به عناصر سيستم تزريق می نماید . 
این سيستم با استفاده از ابزار خبره طبقه بندی و کدگذاری کالا ، زبان مشترک و مفاهيم مشترکی را در سطح ملی ايجاد نموده و کليه اطلاعات اعتباری قلم کالا را از قبيل مراجع عرضه کننده ، مشخصات فنی و استانداردهای ملی و بين المللی و ... در خود ثبت و ذخيره می نماید .

هدف از راه اندازی کد ملی 
این طرح با هدف کمک به شکل گيری بازار شفاف ، روان و کارآمد ، ايجاد  امکان عرضه مستقيم کالا ، تحقق تامين حداکثر نيازها از منابع داخلی ، ايجاد شفافيت اقتصادی ، سلامت اقتصادی و حل معضل قاچاق کالا در کشور اجرا می شود .

مزایای داشتن کد ملی

  • ایجاد زبان مشترک در شناسايی کالا و تسهيل ارتباط در سطح بنگاه های اقتصادی و بازار

  • زمينه سازی جهت ایجاد حافظه اجتماعی و بستر اطلاعاتی به منظور انسجام عناصر مديریت زنجيره تامین کالا و خدمات

  • زمينه ساز حضور در عرصه تجارت الکترونيک

  • ايجاد قابلیت ارتباط با سيستم های کدينگ بين المللی

  • معرفی و شناسائی منابع ساخت و توزيع کالا

  • زمينه ساز توزيع گسترده برای توليد کنندگان و توزيع کنندگان

  • زمينه ساز معرفی و تبليغ گسترده منطقه ای و جهانی کالاها

  • کاهش هزينه های توزیع ، فروش و عمليات

  • افزایش بهره وری سازمان ها

وظيفه مرکز ملی شماره گذاری کالا و خدمات ایران

  • سياست گذاری ، پشتيبانی ،  علمی و عملی  از اجرای مصوبه کد ملی در زمان تعيين شده

  • نظارت بر چگونگی اجرای قرارداد تولید کد ملی

وظايف شرکت سخا روش 
تشريح سيستم و زمينه سازی لازم جهت حضور و عضويت توليد کنندگان و توزيع کنندگان در پرتال مربوطه از طریق طراحی و اجرای سيستم کد ملی برای سازمان های فوق الذکر با نظارت عالیه مرکز ملی و شماره گذاری کالا و خدمات ایران . 
شرکت سخا روش به عنوان نماینده استان تهران ( بر اساس مجوز شماره 3454 / 2 / 1386   )  مرکز ملی شماره گذاری کالا و خدمات ایران وابسته به وزارت بازرگانی وظيفه دارد تا امکانات کارشناسی خود را در راستای پياده سازی مصوبه توليد کلی ملی برای کلیه سازمان های تولید کننده و توزیع کننده کالا و خدمات بکار گیرد .
جهت کسب اطلاعات بيشتر در این زمینه ، می توانید با تلفن های 77533519 و 77521925 تماس حاصل فرمائید .


موضوعات مرتبط: ايران کد چيست ؟

یک شنبه 21 آذر 1395 | 21:36 | همیار |

 يک شبکه شامل مجموعه ای از دستگاهها ( کامپيوتر ، چاپگر و ... ) بوده که با استفاده از يک روش ارتباطی ( کابل ، امواج راديوئی ، ماهواره ) و به منظور اشتراک منابع فيزيکی ( چاپگر) و اشتراک منابع منطقی ( فايل )  به يکديگر متصل می گردند. شبکه ها می توانند با يکديگر نيز مرتبط شده و شامل زير شبکه هائی باشند.

تفسيم بندی شبکه ها 
.شبکه های کامپيوتری را بر اساس مولفه های متفاوتی تقسيم بندی می نمايند. در ادامه به برخی از متداولترين تقسيم بندی های موجود اشاره می گردد .

 تقسيم بندی بر اساس نوع وظايف
کامپيوترهای موجود در شبکه را با توجه به نوع وظايف مربوطه به دو گروه عمده : سرويس دهندگان (Servers) و يا سرويس گيرندگان (Clients) تقسيم می نمايند. کامپيوترهائی در شبکه که برای ساير کامپيوترها سرويس ها و خدماتی را ارائه می نمايند ، سرويس دهنده  ناميده می گردند. کامپيوترهائی که از خدمات و سرويس های ارائه شده توسط سرويس دهندگان استفاده می کنند ، سرويس گيرنده ناميده می شوند .  در شبکه های Client-Server ، يک کامپيوتر در شبکه نمی تواند هم به عنوان سرويس دهنده و هم به عنوان سرويس گيرنده ، ايفای وظيفه نمايد.

در شبکه های Peer-To-Peer ، يک کامپيوتر می تواند هم بصورت سرويس دهنده و هم بصورت سرويس گيرنده ايفای وظيفه نمايد.

يک شبکه LAN  در ساده ترين حالت از اجزای زير تشکيل شده است :

  • دو کامپيوتر شخصی . يک شبکه می تواند شامل چند صد کامپيوتر باشد. حداقل يکی از کامپيوترها می بايست به عنوان سرويس دهنده مشخص گردد. ( در صورتی که شبکه از نوع Client-Server باشد ). سرويس دهنده، کامپيوتری است که هسته اساسی سيستم عامل  بر روی آن نصب خواهد شد.

  • يک عدد کارت شبکه (NIC) برای هر دستگاه. کارت شبکه نظير کارت هائی است که برای مودم و صدا در کامپيوتر استفاده می گردد.  کارت شبکه مسئول دريافت ، انتقال ، سازماندهی و ذخيره سازی موقت اطلاعات در طول شبکه است . به منظور انجام وظايف فوق کارت های شبکه دارای پردازنده ، حافظه و گذرگاه اختصاصی خود هستند.

تقسيم بندی بر اساس توپولوژی 
 الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب يک توپولوژی خاص نمی تواند بدون ارتباط با محيط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپيوترها به يکديگر ، مستقيما" بر نوع محيط انتقال و روش های استفاده از خط تاثير می گذارد. با توجه به تاثير مستقيم توپولوژی انتخابی در نوع کابل کشی و هزينه های مربوط به  آن ، می بايست با دقت و تامل به انتخاب توپولوژی يک شبکه همت گماشت . عوامل مختلفی جهت انتخاب يک توپولوژی بهينه مطرح می شود. مهمترين اين عوامل بشرح ذيل است :

هزينه . هر نوع محيط انتقال که برای شبکه LAN انتخاب گردد، در نهايت می بايست عمليات نصب شبکه در يک ساختمان پياده سازی گردد. عمليات فوق فرآيندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ايده آل کابل کشی و  ايجاد کانال های مربوطه می بايست قبل از تصرف و بکارگيری ساختمان انجام گرفته باشد. بهرحال می بايست هزينه نصب شبکه بهينه گردد.

- انعطاف پذيری . يکی از مزايای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزيع گره ها در يک محيط است . بدين ترتيب توان محاسباتی سيستم و منابع موجود در اختيار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چيز تغيير خواهد کرد.( لوازم اداری،  اتاقها و ... ) . توپولوژی انتخابی می بايست بسادگی امکان تغيير پيکربندی در شبکه را فراهم نمايد. مثلا" ايستگاهی را از نقطه ای به نقطه ديگر انتقال و يا قادر به ايجاد يک ايستگاه جديد در شبکه باشيم .

سه نوع توپولوژی رايج در شبکه های LAN استفاده می گردد :

  • BUS

  • STAR

  • RING

توپولوژی BUS 
 يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.

مزايای توپولوژی BUS

  •  کم بودن طول کابل . بدليل استفاده از يک خط انتقال جهت اتصال تمام کامپيوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پايين آمدن هزينه نصب و ايجاد تسهيلات لازم در جهت پشتيبانی شبکه خواهد بود.

  • ساختار ساده . توپولوژی BUS دارای يک ساختار ساده است . در مدل فوق صرفا" از يک کابل برای انتقال اطلاعات استفاده می شود.

  • توسعه آسان . يک کامپيوتر جديد را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ايستگاههای بيشتر در يک سگمنت ، می توان از تقويت کننده هائی به نام Repeater استفاده کرد.

معايب توپولوژی BUS

  •  مشکل بودن عيب يابی . با اينکه سادگی موجود در تويولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمايند ، کنترل شبکه در هر گره دارای مرکزيت نبوده و در صورت بروز خطاء می بايست نقاط زيادی به منظور تشخيص خطاء بازديد و بررسی گردند.

  •  ايزوله کردن خطاء مشکل است . در صورتی که يک کامپيوتر در توپولوژی فوق دچار مشکل گردد ، می بايست کامپيوتر را در محلی که به شبکه متصل است رفع عيب نمود. در موارد خاص می توان يک گره را از شبکه جدا کرد. در حالتيکه اشکال در محيط انتقال باشد ، تمام يک سگمنت می بايست از شبکه خارج گردد.

  • ماهيت تکرارکننده ها . در موارديکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغييراتی نيز داده شود. موضوع فوق مستلزم بکارگيری کابل بيشتر و اضافه نمودن اتصالات مخصوص شبکه است .

توپولوژی STAR 
 در اين نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبيه "ستاره" استفاده می گردد. در اين مدل تمام کامپيوترهای موجود در شبکه معمولا" به يک دستگاه خاص  با نام " هاب " متصل خواهند شد.

مزايای توپولوژی STAR

  • سادگی سرويس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در يک نقطه مرکزی است . ويژگی فوق تغيير در ساختار و سرويس  شبکه را آسان می نمايد.

  • در هر اتصال يکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR  اشکال در يک اتصال ، باعث خروج آن خط  از شبکه و سرويس و اشکال زدائی خط مزبور است . عمليات فوق تاثيری در عملکرد ساير کامپيوترهای موجود در شبکه نخواهد گذاشت .

  • کنترل مرکزی و عيب يابی . با توجه به اين مسئله که نقطه  مرکزی  مستقيما" به هر ايستگاه موجود در شبکه متصل است ، اشکالات و ايرادات در شبکه بسادگی تشخيص  و مهار خواهند گرديد.

  • روش های ساده دستيابی . هر اتصال در شبکه شامل يک نقطه مرکزی و يک گره جانبی است . در چنين حالتی دستيابی به محيط انتقال حهت ارسال و دريافت اطلاعات دارای الگوريتمی ساده خواهد بود.

معايب توپولوژی STAR

  • زياد بودن طول کابل . بدليل اتصال مستقيم هر گره به نقطه مرکزی ، مقدار زيادی کابل مصرف می شود. با توجه به اينکه هزينه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتيبنی آنها بطور قابل توجهی هزينه ها را افزايش خواهد داد.

  • مشکل بودن توسعه . اضافه نمودن يک گره جديد به شبکه مستلزم يک اتصال از نقطه مرکزی به گره جديد است . با اينکه در زمان کابل کشی پيش بينی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظير زمانيکه طول زيادی از کابل مورد نياز بوده و يا اتصال مجموعه ای از گره های غير قابل پيش بينی اوليه ، توسعه شبکه را با مشکل مواجه خواهد کرد.

  • وابستگی به نقطه مرکزی . در صورتی که نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غيرقابل استفاده خواهد بود.

توپولوژی RING 
در اين نوع توپولوژی تمام کامپيوترها بصورت يک حلقه به يکديگر مرتبط می گردند. تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به يک کابل که بصورت يک دايره بسته است ، متصل می گردند. در مدل فوق  هر گره به دو و فقط دو همسايه مجاور خود متصل است . اطلاعات از گره مجاور دريافت و به گره بعدی ارسال می شوند. بنابراين داده ها فقط در يک جهت حرکت کرده و از ايستگاهی به ايستگاه ديگر انتقال پيدا می کنند.

مزايای توپولوژی RING

  •  کم بودن طول کابل . طول کابلی که در اين مدل بکار گرفته می شود ، قابل مقايسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ويژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضريب اعتماد به شبکه را افزايش خواهد داد.

  • نياز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدليل استفاده از يک کابل جهت اتصال هر گره به گره همسايه اش ، اختصاص محل هائی خاص به منظور کابل کشی ضرورتی نخواهد داشت .

  •  مناسب جهت فيبر نوری . استفاده از فيبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است.  چون در توپولوژی فوق ترافيک داده ها در يک جهت است ، می توان از فيبر نوری به منظور محيط انتقال استفاده کرد.در صورت تمايل می توان در هر بخش ازشبکه از يک نوع کابل به عنوان محيط انتقال استفاده کرد . مثلا" در محيط های ادرای از مدل های مسی و در محيط کارخانه از فيبر نوری استفاده کرد.

معايب توپولوژی RING

  •  اشکال در يک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در يک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانيکه گره معيوب از شبکه خارج نگردد ، هيچگونه ترافيک اطلاعاتی را روی شبکه نمی توان داشت .

  •  اشکال زدائی مشکل است . بروز اشکال در يک گره می تواند روی تمام گرههای ديگر تاثير گذار باشد. به منظور عيب يابی می بايست چندين گره بررسی تا گره مورد نظر پيدا گردد.

  • تغيير در ساختار شبکه مشکل است . در زمان گسترش و يا اصلاح حوزه جغرافيائی تحت پوشش شبکه ، بدليل ماهيت حلقوی شبکه مسائلی بوجود خواهد آمد .

  • توپولوژی بر روی نوع دستيابی تاثير می گذارد. هر گره در شبکه دارای مسئوليت عبور دادن داده ای است که از گره مجاور دريافت داشته است . قبل از اينکه يک گره بتواند داده خود را ارسال نمايد ، می بايست به اين اطمينان برسد که محيط انتقال برای استفاده قابل دستيابی است .

تقسيم بندی بر اساس حوزه جغرافی تحت پوشش .
 شبکه های کامپيوتری با توجه به حوزه جغرافيائی تحت پوشش به سه گروه تقسيم می گردند :

  • شبکه های محلی ( کوچک ) LAN

  • شبکه های متوسط MAN

  • شبکه های گسترده WAN

شبکه های LAN . حوزه جغرافيائی که توسط اين نوع از شبکه ها پوشش داده می شود ، يک محيط کوچک نظير يک ساختمان اداری است . اين نوع از شبکه ها دارای ويژگی های زير می باشند :

  • توانائی ارسال اطلاعات با سرعت بالا

  • محدوديت فاصله

  • قابليت استفاده از محيط مخابراتی ارزان نظير خطوط تلفن به منظور ارسال اطلاعات

  • نرخ پايين خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله

شبکه های MAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه يک شهر و يا شهرستان است . ويژگی های اين نوع از شبکه ها بشرح زير است :

  • پيچيدگی بيشتر نسبت به شبکه های محلی

  • قابليت ارسال تصاوير  و صدا 

  • قابليت ايجاد ارتباط بين چندين شبکه

شبکه های WAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ويژگی اين نوع شبکه ها بشرح زير است :

  • قابليت ارسال اطلاعات بين کشورها و قاره ها

  • قابليت ايجاد ارتباط بين شبکه های LAN

  • سرعت پايين ارسال اطلاعات نسبت به شبکه های LAN

  • نرخ خطای بالا با  توجه به گستردگی محدوده تحت پوشش

کابل در شبکه

در  شبکه های محلی از کابل به عنوان محيط انتقال و به منظور ارسال اطلاعات استفاده می گردد.ازچندين نوع کابل در شبکه های محلی استفاده می گردد.  در برخی موارد ممکن است در يک شبکه  صرفا" از يک نوع کابل استفاده و يا با توجه به شرايط موجود از چندين نوع کابل استفاده گردد. نوع کابل انتخاب شده برای يک شبکه به عوامل متفاوتی نظير : توپولوژی شبکه،  پروتکل و اندازه  شبکه بستگی خواهد داشت . آگاهی از خصايص و ويژگی های متفاوت هر يک از کابل ها و تاثير هر يک از آنها بر ساير ويژگی های شبکه،  به منظور طراحی و پياده سازی يک شبکه موفق بسيار لازم است .

کابل Unshielded Twisted pair )UTP) 
متداولترين نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابيده می باشند. اين نوع کابل ها دارای دو رشته سيم به هم پيچيده بوده که هر دو نسبت زمين  دارای يک امپدانش يکسان می باشند. بدين ترتيب امکان تاثير پذيری اين نوع کابل ها از کابل های مجاور و يا ساير منابع خارجی کاهش خواهد يافت . کابل های بهم تابيده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کيفيت کابل های UTP متغير بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج  سيم بوده  و درون يک روکش قرار می گيرند.  هر زوج  با تعداد مشخصی پيچ تابانده شده ( در واحد اينچ ) تا تاثير پذيری آن از ساير زوج ها و ياساير دستگاههای الکتريکی  کاهش يابد.

 کابل های UTP دارای استانداردهای متعددی بوده که در گروههای (Categories) متفاوت  زير تقسيم شده اند:

 Type

کاربرد

Cat 1 فقط صوت ( کابل های تلفن )
Cat 2 داده  با سرعت 4 مگابيت در ثانيه
Cat 3 داده با سرعت 10 مگابيت در ثانيه
Cat 4 داده با سرعت 20 مگابيت در ثانيه
Cat 5 داده با سرعت 100 مگابيت در ثانيه

مزايای کابل های بهم تابيده :

  • سادگی و نصب آسان

  • انعطاف پذيری مناسب

  • دارای وزن کم بوده و براحتی بهم تابيده می گردند.

معايب کابل های بهم تابيده :

  • تضعيف فرکانس

  • بدون استفاده از تکرارکننده ها ، قادر به حمل سيگنال در مسافت های طولانی نمی باشند.

  • پايين بودن پهنای باند 

  • بدليل پذيرش پارازيت در محيط های الکتريکی سنگين بخدمت گرفته  نمی شوند.

کانکتور استاندارد برای کابل های UTP  ، از نوع  RJ-45 می باشد. کانکتور فوق شباهت زيادی به کانکتورهای تلفن (RJ-11) دارد. هر يک از پين های کانکتور فوق می بايست بدرستی پيکربندی  گردند. (RJ:Registered Jack)

 کابل کواکسيال 
يکی از مهمترين محيط های انتقال در مخابرات کابل کواکسيال و يا هم محور می باشد . اين نوع کابل ها از سال 1936 برای انتقال اخبار و اطلاعات در دنيار به کار گرفته شده اند. در اين نوع کابل ها، دو سيم تشکيل دهنده يک زوج ، از حالت متقارن خارج شده و هر زوج از يک سيم در مغز و يک لايه مسی بافته شده در اطراف آن تشکيل می گردد. در نوع ديگر کابل های کواکسيال ، به حای لايه مسی بافته شده ، از تيوپ مسی استوانه ای استفاده می شود. ماده ای پلاستيکی اين دو هادی را از يکديگر جدا می کند. ماده پلاستيکی ممکن است بصورت ديسکهای پلاستيکی يا شيشه ای در فواصل مختلف استفاده و مانع از تماس دو هادی با يکديگر شود و يا ممکن است دو هادی در تمام طول کابل بوسيله مواد پلاستيکی از يکديگر جدا گردند.

مزايای کابل های کواکسيال :

  • قابليت اعتماد بالا

  • ظرفيت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز

  • دوام و پايداری خوب

  • پايطن بودن مخارج نگهداری

  • قابل استفاده در سيستم های آنالوگ و ديجيتال

  • هزينه پائين در زمان توسعه

  • پهنای باند نسبتا" وسيع که مورد استفاده اکثر سرويس های مخابراتی از جمله تله کنفرانس صوتی و تصويری است .

معايب کابل های کواکسيال :

  • مخارج بالای نصب

  • نصب مشکل تر نسبت به کابل های بهم تابيده

  • محدوديت فاصله

  • نياز به استفاده از عناصر خاص برای انشعابات

از کانکتورهای BNC)Bayone -Neill - Concelman) بهمراه کابل های کواکسيال استفاده می گردد.  اغلب کارت های شبکه دارای کانکتورهای  لازم در اين خصوص می باشند.

فيبر  نوری 
يکی از جديدترين محيط های انتقال در شبکه های کامپيوتری ، فيبر نوری است . فيبر نوری از يک ميله استوانه ای که هسته ناميده می شود و جنس آن از سيليکات است تشکيل می گردد. شعاع استوانه بين دو تا سه ميکرون است . روی هسته ، استوانه ديگری ( از همان جنس هسته ) که غلاف ناميده می شود ، استقرار می يابد. ضريب شکست هسته را با M1 و ضريب شکست غلاف را با M2  نشان داده و همواره M1>M2 است . در اين نوع فيبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پيدا خواهد کرد. منابع نوری در اين نوع کابل ها ، ديود ليزری و يا ديودهای ساطع کننده نور می باشند.منابع فوق ، سيگنال های الکتريکی را به نور تبديل می نمايند.

مزايای فيبر نوری :

  • حجم و وزن کم

  • پهنای باند بالا

  • تلفات  سيگنال کم و در نتيجه فاصله تقويت کننده ها زياد می گردد.

  • فراوانی مواد تشکيل دهنده آنها

  • مصون بودن از اثرات القاهای الکترو معناطيسی مدارات ديگر

  • آتش زا نبودن آنها بدليل عدم وجود پالس الکتريکی در آنها

  • مصون بودن در مقابل عوامل جوی و رطوبت

  • سهولت در امر کابل کشی و نصب

  • استفاده در شبکه های  مخابراتی آنالوگ و ديجيتال

  • مصونيت در مقابل پارازيت

معايب فيبر نوری :

  • براحتی شکسته شده و می بايست دارای يک پوشش مناسب باشند. مسئله فوق با ظهور فيبر های تمام پلاستيکی و پلاستيکی / شيشه ای کاهش پيدا کرده است .

  • اتصال دو بخش از فيبر يا اتصال يک منبع نور به فيبر ، فرآيند دشواری است . در چنين حالتی می توان از فيبرهای ضخيم تر استفاده کرد اما اين مسئله باعث تلفات زياد و کم شدن پهنای باند می گردد.

  • از اتصالات T شکل در فيبر نوری نمی توان جهت گرفتن انشهاب استفاده نمود. در چنين حالتی فيبر می بايست بريده شده و يک Detector اضافه گردد. دستگاه فوفق می بايست قادر به دريافت و تکرار سيگنال را داشته باشد.

  • تقويت سيگنال نوری يکی از مشکلات اساسی در زمينه فيبر نوری است . برای تقويت سيگنال می بايست سيگنال های توری به سيگنال های الکتريکی تبديل ، تقويت و مجددا" به علائم نوری تبديل شوند.

کابل های استفاده شده در شبکه های اترنت

 

 

Specification Cable Type Maximum length
10BaseT Unshielded Twisted Pair 100 meters
10Base2 Thin Coaxial 185 meters
10Base5 Thick Coaxial 500 meters
10BaseF Fiber Optic 2000 meters
100BaseT Unshielded Twisted Pair 100 meters
100BaseTX Unshielded Twisted Pair 220 meters

منبع: www.srco.ir


موضوعات مرتبط: مقدمه ای راجب شبکه ها

یک شنبه 21 آذر 1395 | 21:32 | همیار |

ارتباط با ما جهت سوالات و ارائه تحقیقات یا سفارش تحقیق

Image result for gmail

shabakehtamas@gmail.com



یک شنبه 21 آذر 1395 | 21:28 | همیار |

Image result for ‫مترجم گوگل‬‎

گوگل موفق به طراحی الگوریتمی شده است که مترجم آن -Google Translate- می‌تواند بدون آموزش مجزا، زبان‌های مختلف را، ترجمه کند.

به گزارش دیلی میل، این فن آوری که zero-shot نام دارد، یک روش خودآموز ترجمه است، که در آن «مغز گوگل» با استفاده از هوش مصنوعی زبان‌هایی که آنها را نمی‌شناسد، به هم ترجمه می‌کند.

«مغز گوگل» یک پروژه یادگیری ماشینی در فرآورده‌های گوناگون گوگل است. در این فن‌آوری اگر گوگل ترجمه یک کلمه انگلیسی به اسپانیایی و ترجمه همان کلمه به زبان آلمانی را بیاموزد، خود به خود قادر خواهد بود که ترجمه آلمانی آن کلمه انگلیسی را هم به شما بگوید.

گوگل در متنی که در وبلاگ تحقیقی خود منتشر کرده است، توضیح داده است که این دست‌آورد با استفاده از سیستم تازه ای به نام «سیستم عصبی ترجمه ماشینی گوگل» میسر شده است. در این پست وبلاگی آمده است که این فن‌آوری تازه به بهبود کیفیت ترجمه‌های گوگل کمک شایانی کرده است. اما از آنجا که بهبود کیفیت ترجمه برای همه ۱۰۳ زبانی که مترجم گوگل از آنها پشتیبانی می‌کند چالش بزرگی بود، آنها دست به امتحان روش دیگری زدند: «ما به این سیستم اجازه دادیم که بین زبان‌های مختلف ترجمه کند».

مترجم گوگل که ده سال پیش کار خود را با ترجمه بین چند زبان محدود شروع کرده بود، حالا روزی ۱۴۰ میلیارد کلمه را ترجمه می‌کند.

به گزارش وایرد، از آنجا که ترجمه این همه کلمه بین بیش از صد زبان هزینه و برنامه‌ریزی مفصلی طلب می‌کرد، محققان و برنامه‌نویسان گوگل به این فکر افتادند که تکنولوژی تازه‌ای برای برنامه ترجمه‌شان بوجود آورند؛ «در کنار بهبود کیفیت ترجمه، روش ما یعنی Zero-Shot، قادر به ترجمه بین زبان‌هایی خواهد بود که ما به سیستم آموزش ندادیم».

در ادامه این گزارش آمده است، که این جریان به راه‌اندازی سیستم ترجمه چند زبانی گوگل که در حال حاضر برای ده زبان موجود است، بهبود کیفیت و همینطور ساده‌سازی ساختار ترجمه منجر شده‌است. به این معنا که کاربران این سرویس تازه، ترجمه‌های روان‌تر و طبیعی‌تری از کلمات و جملات خواهند دید.



یک شنبه 21 آذر 1395 | 21:10 | همیار |

مقدمه

اول به بررسی چیستی لایه انتقال و لایه امنیت انتقال میپردازیم

پروتکل امنیتی لایهٔ انتقال (Transport Layer Security)، بر پایه لایهٔ سوکت‌های امن(Secure Sockets Layer) که یکی از پروتکل‌های رمزنگاری است و برای تامین امنیت ارتباطات از طریق اینترنت است بنا شده‌است. برای اطمینان از هویت طرف مقابل و تبادل کلید متقارن از گواهی X.509 و رمزنگاری نامتقارن استفاده می کند. این پروتکل امنیت انتقال داده‌ها را در اینترنت برای مقاصدی چون کار کردن با پایگاه‌های وب، پست الکترونیکی، نمابرهای اینتزنتی و پیام‌های فوری اینترنتی به کار می‌رود. اگرچه TLS و SSL با هم تفاوت‌های اندکی دارند ولی قسمت عمده‌ای از این پروتکل کم و بیش یکسان مانده‌است. TLS و SSL درمدل TCP/IP عمل رمزنگاری را در لایه های پایینی لایه کاربرد انجام می دهند ولی در مدل OSI در لایه جلسه مقداردهی شده و در لایه نمایش کار می کنند: ابتدا لایه جلسه با استفاده از رمزنگاری نامتقارن تنظیمات لازم برای رمزنگاری را انجام می دهد و سپس لایه نمایش عمل رمزگذاری ارتباط را انجام می دهد. در هر دو مدل TLS و SSL به نمایندگی از لایه انتقال کار می کنند.

لایهٔ سوکت‌های امن (Secure Sockets Layer) یا اس‌اس‌ال (SSL) پروتکلی است که توسط شرکت Netscape برای ردّ و بدل کردن سندهای خصوصی از طریق اینترنت توسعه یافته‌است. SSL از یک کلید خصوصی برای به رمز درآوردن اطلاعاتی که بر روی یک ارتباط SSL منتقل می‌شوند استفاده می‌نماید. هر دو مرورگر Netscape Navigator و Internet Explorer (و امروزه تمام مرورگرهای مدرن) از این پروتکل پشتیبانی می‌نمایند. هم‌چنین بسیاری از وب‌سایت‌ها برای فراهم کردن بستری مناسب جهت حفظ کردن اطلاعات محرمانهٔ کاربران (مانند شمارهٔ کارت اعتباری) از این پروتکل استفاده می‌نمایند. طبق آن‌چه در استاندارد آمده‌است. URLهایی که نیاز به یک ارتباط از نوع SSL دارند با:https به جای:http شروع می‌شوند. SSL یک پروتکل مستقل از لایه برنامه‌است (Application Independent). بنابراین، پروتکل‌هایی مانند FTP، HTTP و شبکه راه دور قابلیت استفاده از آن را دارند. با این وجود SSL برای پروتکل‌های FTP، HTTP و آی‌پی‌سک بهینه شده‌است.درssl ازدوکلیدعمومی وخصوصی استفاده میشودهمچنین درssl ازدوحالت متقارن ونامتقارن نیز می توان نام بردکه می تواند همان بحث کلید عمومی واختصاصی باشد به اینصورت که دررمزنگاری متقارن ازدو کلیدعمومی توسط serverوclient استفاده میشود که در این صورت مطالب رمزنگاری شده ازامنیت برخوردارنخواهدشدزیراکلید مشترک مابین(سرورومشتری)توسط شخص ثالث میتواند استراق سمع یاهک شودبنابراین ازحالت نامتقارن استفاده می شوددر رمزنگاری نامتقارن ازدوکلیدBوAاستفاده میشودیعنی اگر مطالب باکلیدA رمزنگاری شوددیگر باهمان کلیدرمزگشایی نخواهد شدفقط باکلیدB که متناظرباکلیدA می باشدرمزگشایی خواهدشد.

 

تعریف

پروتکل TLS به برنامه‌های Client/Server اجازه می‌دهد که در شبکه از طریقی که از eavesdropping (شنود)، message forgery(جعل پیام) جلوگیری می‌کند با یکدیگر ارتباط برقرار کنند. authentication TLS (احراز هویت) و communications confidentiality(ارتباط مطمئن) در اینترنت را از طریق استفاده از cryptography(رمز نگاری) فراهم می‌کند.

Client باید برای Server مشخص کند که آیا می خواهد یک اتصال TLS داشته باشد با نه. دو راه برای رسیدن به این هدف وجود دارد: یک راه این است که از شماره پورت متفاوتی برای اتصال TLS استفاده شود (برای مثال پورت 443 پروتکل امن انتقال ابرمتن) و دیگر اینکه اختصاص یک پورت مشخص از طریق سرور به کلاینت، که کلاینت آن را درخواست کرده باشد با استفاده از یک مکانیسم پروتکل خاص (برای مثال STARTTLS).
زمانی که کلاینت و سرور تصمیم گرفتند از اتصال TLS استفاده کنند، به مذاکره با استفاده از روش handshaking می پردازند. سپس سرور و کلاینت بر روی پارامترهای مختلفی که برای ایجاد امنیت اتصال استفاده می شود به توافق می رسند:

  1. کلاینت اطلاعاتی را که سرور برای برقراری ارتباط با استفاده از SSL به ان نیاز دارد را ارسال می کند. مانند: شماره نسخه SSL کلاینت، تنطیمات رمزگذاری و سایر اطلاعاتی که سرور ممکن است به آن نیاز داشته باشد.
  2. سرور اطلاعاتی را که کلاینت برای برقراری ارتباط با استفاده از SSL به ان نیاز دارد را برایش ارسال می کند. مانند: شماره نسخه SSL سرور، تنطیمات رمزگذاری و سایر اطلاعاتی که کلاینت به آن نیاز دارد. سرور همچنین گواهینامه خود را برای کلاینت ارسال می کند و اگر کلاینت درخواست منبعی از سرور داشته باشد، کلاینت باید احراز هویت شود و باید گواهینامه کلاینت برای سرور ارسال شود.
  3. با اطلاعات دریافتی از سرور، کلاینت می تواند سرور را احرازهویت کند. اگر سرور تصدیق نشود، به کاربر هشدار داده می شود که عمل رمزگذاری و تصدیق نمی‌تواند انجام گیرد. اگر سرور به درستی تصدیق شد کلاینت به مرحله بعد می رود.
  4. با استفاده از اطلاعات به دست آمده، کلاینت یک pre-master secret ایجاد کرده و آن را ب سرور ارسال می کند.
  5. اگر سرور از کلاینت بخواهد هویتش را ثابت کند، کلاینت کلیه اطلاعات لازم و گواهی خود را برای سرور ارسال می کند.
  6. اگر کلاینت تصدیق نشود، ارتباط قطع می شود اما اگر به درستی تصدیق شود، سرور از کلید خصوصی خود برای یاز کردن pre-master secret استفاده می کند.
  7. کلاینت و سرور از master secret برای تولید کلید جلسات استفاده می کنندکه یک کلید متقارن است و برای رمزگذاری و رمزگشایی اطلاعات مبادله شده استفاده می شود.
  8. وقتی کلاینت پیغامی برای سرور ارسال می کند با استفاده از کلید جلسه آن را رمز می کند.
  9. وقتی سرور پیغامی برای کلاینت ارسال می کند با استفاده از کلید جلسه آن را رمز می کند.

اکنون SSL handshake کامل است و ارتباط شروع می شود. کلاینت و سرور از کلید جلسه برای رمزگذاری و رمزگشایی اطلاعاتی که برای هم می فرستند استفاده می کنند.
اگر یکی از قدم های بالا با شکست مواجه شود TLS دچار شکست شده و ارتباط برقرار نمی‌شود.
در قدم سوم مشتری باید گواهی سرور را به درستی چک کند تا باعث بروز مشکل نشود.

گرچه TLS و SSL با هم تفاوت‌های اندکی دارند ولی قسمت عمده‌ای از این پروتکل کم و بیش یکسان مانده‌است. TLS و SSL درمدل TCP/IP عمل رمزنگاری را در لایه های پایینی لایه کاربرد انجام می دهند ولی در مدل OSI در لایه جلسه مقداردهی شده و در لایه نمایش کار می کنند: ابتدا لایه جلسه با استفاده از رمزنگاری نامتقارن تنظیمات لازم برای رمزنگاری را انجام می دهد و سپس لایه نمایش عمل رمزگذاری ارتباط را انجام می دهد.

در هر دو مدل TLS و SSL به نمایندگی از لایه انتقال کار می کنند.

لایهٔ سوکت‌های امن (Secure Sockets Layer) یا اس‌اس‌ال (SSL) پروتکلی است که توسط شرکت Netscape برای ردّ و بدل کردن سندهای خصوصی از طریق اینترنت توسعه یافته‌است.

SSL از یک کلید خصوصی برای به رمز درآوردن اطلاعاتی که بر روی یک ارتباط منتقل می‌شوند استفاده می‌نماید. هر دو مرورگر Netscape Navigator و Internet Explorer (و امروزه تمام مرورگرهای مدرن) از این پروتکل پشتیبانی می‌نمایند.

هم‌چنین بسیاری از وب‌سایت‌ها برای فراهم کردن بستری مناسب جهت حفظ کردن اطلاعات محرمانهٔ کاربران (مانند شمارهٔ کارت اعتباری) از این پروتکل استفاده می‌نمایند.

طبق آن‌چه در استاندارد آمده‌است. URLهایی که نیاز به یک ارتباط از نوع SSL دارند با:https به جای:http شروع می‌شوند. SSL یک پروتکل مستقل از لایه برنامه‌است (Application Independent).

بنابراین، پروتکل‌هایی مانند FTP، HTTP و شبکه راه دور قابلیت استفاده از آن را دارند. با این وجود برای پروتکل‌های FTP، HTTP و آی‌پی‌سک بهینه شده‌است.

در ssl از دو کلیدعمومی و خصوصی استفاده میشود همچنین در ssl از دو حالت متقارن و نامتقارن نیز می توان نام برد که می تواند همان بحث کلید عمومی واختصاصی باشد به اینصورت که در رمزنگاری متقارن ازدو کلید عمومی توسط server و client استفاده میشود که در این صورت مطالب رمزنگاری شده از امنیت برخوردار نخواهد شد

زیرا کلید مشترک ما بین (سرور و مشتری) توسط شخص ثالث میتواند استراق سمع یا هک شود بنابراین ازحالت نامتقارن استفاده می شود در رمزنگاری نامتقارن از دو کلید B و A استفاده میشود یعنی اگر مطالب با کلید A رمزنگاری شود دیگر باهمان کلید رمزگشایی نخواهد شد فقط باکلید B که متناظر با کلید A می باشد رمزگشایی خواهد شد.

پروتکل امن SSL چیست؟

SSL یک پروتکل استاندارد و رایج امنیتی برپایه رمزگذاری است که در آن داده‌های رد و بدل شده بین سرویس دهنده (Server) و سرویس گیرنده (Client) توسط کلیدهای خاصی خصوصی و عمومی رمزنگاری (Encrypt) شده و در سمت دیگر رمزگشایی (Decrypt) می‌شود. امنیت در این پروتکل دو طرفه است؛ یعنی در هر دو طرف، فرایند رمزنگاری و رمزگشایی انجام می‌گیرد.

بسیاری از سرویس دهندگانی که اطلاعات و داده‌های حساس مانند اطلاعات کارت‌های بانکی (مثلاً در شبکه بانکی کشور)، کارت‌های شناسایی، رمزهای عبور مهم و ... را بین خود و سرویس گیرنده رد و بدل می‌کنند، از پروتکل‌های امنیتی مانند SSL استفاده می‌کنند.

وبسایت‌هایی که از پروتکل امن SSL جهت رمزگذاری داده‌ها استفاده می‌کنند، معمولاً از طریق پروتکل HTTPS (به جای حالت عادی و غیر امن آن یعنی HTTP) با سرویس گیرنده‌ها ارتباط برقرار می‌کنند. در مرورگرها، اینگونه وبسایت‌ها معمولاً با علامت قفل سبز (به معنای ارتباط امن سالم) نشان داده می‌شوند:

پروتکل امن SSL

مرورگر گوگل کروم درحال مرور صفحه با پروتکل SSL

پروتکل امن SSL

مرورگر فایرفاکس درحال مرور صفحه‌ای با پروتکل SSL

پروتکل امن SSL

مرورگر اپرا درحال مرور صفحه‌ای با پروتکل SSL

پروتکل امن SSL

مرورگر اینترنت اکسپلورر درحال مرور صفحه‌ای با پروتکل SSL

 

آیا پروتکل SSL واقعاً امن است؟

در این پروتکل، همان‌طور که گفته شد، داده‌ها بین سرویس دهنده و گیرنده رمزگذاری می‌شوند؛ به همین دلیل، داده‌ها در طول انتقال از کانال غیر امن مانند اینترنت، اینترانت و ...، حفاظت شده باقی می‌مانند. هرچند دسترسی به این داده‌ها ممکن است، اما به دلیل آن‌که رمزگذاری شده اند، برای بدست آوردن داده‌های رمزگشایی شده اصلی، باید کلید مورد استفاده در آن نشست ارتباطی امن (Secure connection session) را دانست. از این رو، این پروتکل عملاً غیرقابل نفوذ است. البته در دنیای هک و امنیت، چیز غیرممکنی وجود ندارد! برای مثال، ممکن است طی فرایندهای خاص، بسیار پیچیده و مهندسی شده، حتی بدون داشتن کلید نیز روزی بتوان داده‌های اصلی را بدست آورد یا مثلاً ممکن است کلیدهای مورد استفاده در فرایند رمزگذاری و رمزنگاری، از سمت سرویس دهنده پروتکل امن، به سرقت رفته باشند.

از سوی دیگر، داده‌ها فقط و فقط در طول مسیر انتقال از کانال مورد نظر رمزگذاری شده اند؛ یعنی داده‌های اصلی، در سمت سرویس دهنده و گیرنده توسط پروتکل SSL رمزنگاری نمی‌شوند. به همین دلیل، درصورتی که بدافزاری در هر یک از این سمت‌ها قرار بگیرد، می‌تواند داده‌های اصلی را به راحتی بدزدد. البته تاکنون گزارشی از سرقت اطلاعات از طریق کانال امن SSL منتشر نشده است بنابراین می‌توان آن را یک پروتکل "واقعاً امن" دانست.

تعدادی از ارائه دهندگان پروتکل امن SSL

شرکت‌های بسیاری اقدام به ارائه سرویس‌های پروتکل امن SSL کرده اند. با این حال، تعدادی از ارائه دهندگان، شرکت‌های زیر هستند:

  • Symantec
  • Entrust
  • Digicert
  • Google Internet Authority (مخصوص سرویس‌های خود گوگل)
  • TURKTRUST (سرویس محبوب در ایران)

مکانیزم های تشکیل دهنده SSL 

۱- تایید هویت سرویس دهنده 

با استفاده از این ویژگی در SSL، یک کاربر از صحت هویت یک سرویس دهنده مطمئن می شود. نرم افزارهای مبتنی بر SSL سمت سرویس گیرنده، مثلا یک مرورگر وب نظیر Internet Explorer از تکنیک های استاندارد رمزنگاری مبتنی بر کلید عمومی و مقایسه با کلیدهای عمومی یک سرویس دهنده، (مثلا یک برنامه سرویس دهنده وب نظیر IIS می تواند از هویت او مطلع شود و پس از اطمینان کامل، کاربر می تواند نسبت به وارد نمودن اطلاعات خود مانند شماره کارت های اعتباری و یا گذرواژه ها اقدام نماید. 

۲- تایید هویت سرویس گیرنده 

برعکس حالت قبلی در اینجا سرویس دهنده است که می بایست از صحت هویت سرویس گیرنده اطمینان یابد. طی این مکانیزم، نرم افزار مبتنی بر SSL سمت سرویس دهنده پس از مقایسه نام سرویس گیرنده با نام های مجاز موجود در لیست سرویس گیرنده های مجاز که در داخل سرویس دهنده تعریف می شود و در صورت وجود، اجازه استفاده از سرویس های مجاز را به او می دهد. 

۳- ارتباطات رمز شده 

کلیه اطلاعات مبادله شده میان سرویس دهنده و گیرنده می بایست توسط نرم افزارهای موجود در سمت سرویس دهنده و سرویس گیرنده رمزنگاری (Encrypt) شده و در طرف مقابل رمزگشایی (Decrypt) شوند تا حداکثر محرمانگی (Confidentiality) در این گونه سیستم ها لحاظ شود. 

اجزای پروتکل SSL 

پروتکل SSL دارای دو زیرپروتکل تحت عناوین زیر می باشد: 

۱- SSL Rocord Protocol که نوع قالب بندی داده های ارسالی را تعیین می کند. 

۲- SSL Handshake Protocol که براساس قالب تعیین شده در پروتکل قبلی، مقدمات ارسال داده ها میان سرویس دهنده ها و سرویس گیرنده های مبتنی بر SSL را تهیه می کند. 

بخش بندی پروتکل SSL به دو زیرپروتکل دارای مزایای چندی است از جمله: 

اول: در ابتدای کار و طی مراحل اولیه ارتباط (Handshake) هویت سرویس دهنده برای سرویس گیرنده مشخص می گردد. 

دوم: در همان ابتدای شروع مبادلات، سرویس دهنده و گیرنده بر سر نوع الگوریتم رمزنگاری تبادلی توافق می کنند. 

سوم: در صورت لزوم، هویت سرویس گیرنده نیز برای سرویس دهنده احراز می گردد. 

چهارم: در صورت استفاده از تکنیک های رمزنگاری مبتنی بر کلید عمومی، می توانند کلیدهای اشتراکی مخفی را ایجاد نمایند. 

پنجم: ارتباطات بر مبنای SSL رمزنگاری می شود. 

الگوریتم های رمزنگاری پشتیبانی شده در SSL 

در استاندارد SSL، از اغلب الگوریتم های عمومی رمزنگاری و مبادلات کلید (Key Exchcenge Algorithm) نظیرRSA, RC۴, RC۲,MD۵, KEA, DSA, DES و RSA Key Exchauge، SHA-۱،Skipjack و DES۳ پشتیبانی می شود و بسته به این که نرم افزارهای سمت سرویس دهنده و سرویس دهنده نیز از موارد مذکور پشتیبانی نمایند، ارتباطات SSL می تواند براساس هر کدام از این الگوریتم ها صورت پذیرد. البته بسته به طول کلید مورد استفاده در الگوریتم و قدرت ذاتی الگوریتم می توان آن ها را در رده های مختلفی قرار داد که توصیه می شود با توجه به سناریوهای موردنظر، از الگوریتم های قوی تر نظیر DES۳ با طول کلید ۱۶۸ بیت برای رمزنگاری داده ها و همچنین الگوریتم SHA-۱ برای مکانیزم های تایید پیغام MD۵ استفاده شود و یا این که اگر امنیت در این حد مورد نیاز نبود، می توان در مواردی خاص از الگوریتم رمزنگاری RC۴ با طول کلید ۴۰ بیت و الگوریتم تایید پیغام MD۵ استفاده نمود. 

نحوه عملکرد داخلی پروتکل SSL 

همان طور که می دانید SSL می تواند از ترکیب رمزنگاری متقارن و نامتقارن استفاده کند. رمزنگاری کلید متقارن سریع تر از رمزنگاری کلید عمومی است و از طرف دیگر رمزنگاری کلید عمومی تکنیک های احراز هویت قوی تری را ارایه می کند. یک جلسه SSL (SSL Session) با یک تبادل پیغام ساده تحت عنوان SSL Handshake شروع می شود. این پیغام اولیه به سرویس دهنده این امکان را می دهد تا خودش را به سرویس دهنده دارای کلید عمومی معرفی نماید و سپس به سرویس گیرنده و سرویس دهنده این اجازه را می دهد که یک کلید متقارن را ایجاد نمایند که برای رمزنگاری ها و رمزگشایی سریع تر در جریان ادامه مبادلات مورد استفاده قرار می گیرد. گام هایی که قبل از برگزاری این جلسه انجام می شوند براساس الگوریتم RSA Key Exchange عبارتند از: 

۱- سرویس گیرنده، نسخه SSL مورد استفاده خود، تنظیمات اولیه درباره نحوه رمزگذاری و یک داده تصادفی را برای شروع درخواست یک ارتباط امن مبتنی بر SSL به سمت سرویس دهنده ارسال می کند. 

۲- سرویس دهنده نیز در پاسخ نسخه SSL مورد استفاده خود، تنظیمات رمزگذاری و داده تصادفی تولید شده توسط خود را به سرویس گیرنده می فرستد و همچنین سرویس دهنده گواهینامه خود را نیز برای سرویس گیرنده ارسال می کند و اگر سرویس گیرنده از سرویس دهنده، درخواستی داشت که نیازمند احراز هویت سرویس گیرنده بود، آن را نیز از سرویس گیرنده درخواست می کند. 

۳- سپس سرویس گیرنده با استفاده از اطلاعاتی که از سرویس دهنده مجاز در خود دارد، داده ها را بررسی می کند و اگر سرویس دهنده مذکور تایید هویت شد، وارد مرحله بعدی می شود و در غیر این صورت با پیغام هشداری به کاربر، ادامه عملیات قطع می گردد. 

۴- سرویس گیرنده یک مقدار به نام Secret Premaster را برای شروع جلسه ایجاد می کند و آن را با استفاده از کلید عمومی (که اطلاعات آن معمولا در سرویس دهنده موجود است) رمزنگاری می کند و این مقدار رمز شده را به سرویس دهنده ارسال می کند. 

۵- اگر سرویس دهنده به گواهینامه سرویس گیرنده نیاز داشت می بایست در این گام برای سرویس دهنده ارسال شود و اگر سرویس گیرنده نتواند هویت خود را به سرویس دهنده اثبات کند، ارتباط در همین جا قطع می شود. 

۶- به محض این که هویت سرویس گیرنده برای سرویس دهنده احراز شد، سرویس دهنده با استفاده از کلید اختصاصی خودش مقدار Premaster Secret را رمزگشایی می کند و سپس اقدام به تهیه مقداری به نام Master Secret می نماید. 

۷- هم سرویس دهنده و هم سرویس گیرنده با استفاده از مقدار Master Secret کلید جلسه (Session Key) را تولید می کنند که در واقع کلید متقارن مورد استفاده در عمل رمزنگاری و رمزگشایی داده ها حین انتقال اطلاعات است و در این مرحله به نوعی جامعیت داده ها بررسی می شود. 

۸- سرویس گیرنده پیغامی را به سرویس دهنده می فرستد تا به او اطلاع دهد، داده بعدی که توسط سرویس گیرنده ارسال می شود به وسیله کلید جلسه رمزنگاری خواهد شد و در ادامه، پیغام رمز شده نیز ارسال می شود تا سرویس دهنده از پایان یافتن Handshake سمت سرویس گیرنده مطلع شود. 

۹- سرویس دهنده پیغامی را به سرویس گیرنده ارسال می کند تا او را از پایان Handshake سمت سرویس دهنده آگاه نماید و همچنین این که داده بعدی که ارسال خواهد شد توسط کلید جلسه رمز می شود. 

۱۰- در این مرحله SSL Handshake تمام می شود و از این به بعد جلسه SSL شروع می شود و هر دو عضو سرویس دهنده و گیرنده شروع به رمزنگاری و رمزگشایی و ارسال داده ها می کنند.

شیوه رمزنگاری اطلاعات در ssl به چه صورت است؟


در یک بیان ساده، پس از برقراری اتصال امن، ssl اطلاعات را به وسیله دو کلید رمزنگاری می کند، کلید عمومی برای اشخاص سوم شخص قابل خواندن است اما کلید دوم تنها توسط ارسال کننده و دریافت کننده داده، قابل استفاده است.

چگونه از استفاده کردن یک سایت از پروتکل امن اطمینان حاصل کنیم؟


چند فاکتور در تعیین معتبر بودن گواهی یک سایت نقش دارند، اول از همه کلید کوچکی است که در مرورگرهای مختلف با کمی اختلاف در مکان و شکل، نشان داده می شود، برخی از مرورگرها در نسخه های جدید خود پس از برقراری یک اتصال امن، نوار آدرس را به رنگ سبز نیز نشان می دهند؛ فاکتور دیگر وجود عبارت https در ابتدای آدرس آن سایت است.

چرا در برخی از سایت ها، مرورگر تقاضای تایید اعتبار می کند؟


بعضا ممکن است با صفحاتی روبرو شده باشید که مرورگر نسبت به منقضی شدن اعتبار گواهی ارتباط امن آن، به شما هشدار دهد، این اتفاق به چند دلیل ممکن است رخ دهد، یکی اینکه گواهی آن سایت واقعا به پایان رسیده و تمدید نشده باشد، دوم اینکه تاریخ سیستم شما از زمان حقیقی، عقب تر یا حتی جلوتر باشد، دلیل سوم هم می تواند به مسائل فنی صفحه و ترکیب اشتباه داده های عادی با داده های رمزنگاری شده مربوط باشد که این عامل به مسائل فنی سایت ارتباط دارد.

چگونه برای سایت خود گواهی ssl تهیه کنیم؟


برای داشتن یک ارتباط امن در بستر HTTPS برای سایت خود، نیاز به گواهی معتبر ssl دارید، این گواهی از طریق نمایندگی ها و سرویس دهنده های هاست نیز قابل خریداری است، علاوه بر این به سروری با قابلیت پشتیانی از ssl و یک ip اختصاصی احتیاج خواهید داشت.
و در پایان 

تفاوت TLS و SSL

SSL مخفف Secure Sockets Layer می باشد. این پروتکل توسط کمپانی Netscape به عنوان اولین پروتکل امنیتی ابداع شد و بعدها این کمپانی توسط AOL خریداری شد. ( در صورت تمایل به منظور آشنایی بیشتر با پروتکل SSL می توانید مقاله SSL چیست را مطالعه نمایید.)
TLS مخفف Transport Layer Security و به معنای پروتکل امنیتی لایه انتقال می باشد. این نام به منظور جلوگیری از هر گونه مسائل حقوقی با Netscape تغییر یافت، بنابراین این پروتکل می تواند آزاد و رایگان باشد و به عنوان یک RFC که مخفف Request for Comments و به معنای درخواست برای نظرات است، منتشر شود.
TLS استاندارد ارتباط بسیار نزدیک با SSL رده 3.0 دارد و در منابع زیادی از آن به عنوان نام جدید SSL یاد شده و در برخی اوقات به عنوان SSL 3.1 شناخته می شود و بایستی در توسعه های جدید مورد استفاده قرار گیرد. برنامه های کاربردی که نیاز به سطح بالایی از قابلیت همکاری دارند بایستی با SSL 3.0 و TLS پشتیبانی شوند. از آنجایی که این دو پروتکل شباهت بسیار زیادی با هم دارند، تفاوت بین پروتکل TLS و پروتکل SSL 3.0 خیلی مشهود نمی باشد. اما به اندازه کافی عدم همکاری این دو پروتکل با هم قابل توجه است. ( اگرچه پروتکل TLS 1.0 مکانیسم ترکیبی دارد که به وسیله یک پروتکل TLS پیاده سازی شده می تواند به یک پروتکل SSL 3.0 بازگردد)
هر دو روش رمزگذاری کاملا مشابه هستند و در کلیات تفاوت زیادی ندارند با این حال هر کدام یک استاندارد مستقل است و TLS از الگوریتم رمز نگاری قوی تری استفاده می کند، همچنین یکی دیگر از تفاوتهای SSL با TLS پورتهای مورد استفاده می باشد. به طور روزمره بیشترین کاربرد TLS در رمزگذاری ایمیل می باشد هر چند از لحاظ تئوری تفاوتی با SSL ندارد و هر دو پروتکل امنیت را در لایه 7 application layer مدل OSI تامین می کنند.


HTTPS در حقیقت HTTP با پروتکل SSL/TLS است. SSL/TLS ایجاد امنیت می نماید و تونل دو طرفه ای برای رد و بدل اطلاعات باینری دلخواه است. HTTP پروتکلی برای ارسال درخواست ها و دریافت پاسخ هاست. هر درخواست و پاسخ شامل هدر (Header) هایی پر از جزئیات، دقیق و احتمالا شامل برخی مطالب است. HTTP به معنای تونل دو طرفه برای رد و بدل نمودن اطلاعات باینری دلخواه است و زمانی که در تونل فوق یک اتصال SSL/TLS برقرار گردد، به آن HTTPS گفته می شود.

چندنکته:


- اگرچه HTTPS و رمزنگاری ssl امن و قابل اطمینان است، اما به دلیل وجود محدودیتهایی، معمولا سرعت انتقال اطلاعات از این طریق نسبت به شیوه معمول یعنی HTTP پائین تر است، لذا برای افزایش کارایی، بهتر است تنها در صفحاتی از این پروتکل استفاده کنید که اطلاعات حساسی در آنها رد و بدل می شود.
- در استفاده از سرور HTTPS دقت داشته باشید که مخصوصا در مورد تصاویری که بارگذاری می شوند، آنها را با محتوایی که از قسمت HTTPS فراخوانی می شوند در یک صفحه قرار ندهید (یا لااقل به صورت آدرس کامل http://www قرار ندهید)، چرا که موجب می شود تا مرورگر کاربران برای هر تصویر، سوالی مبنی بر معتبر نبودن اتصال و ادامه دادن یا ندادن درخواست، از آنها داشته باشد و واضح است که این موضوع موجب نارضایتی کاربران خواهد شد.

 

 


موضوعات مرتبط: امنیت لایه های انتقال

شنبه 20 آذر 1395 | 21:30 | همیار |
صفحه قبل 1 2 صفحه بعد