هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله شبکه عصبی

اختصاصی از هایدی مقاله شبکه عصبی دانلود با لینک مستقیم و پر سرعت .

مقاله شبکه عصبی


مقاله شبکه عصبی

دانلود مقاله شبکه عصبی 22 ص فرمت word 

 

 

 

 

 

 

مقدمه:

خلاصه سازی روشی است برای فشرده سازی منتهای  بسیاربزرگ که به دلیل روش بیشترین درمرتبط نرین اطلاعات موجود درمتن استخراج می شودآنچه که مارادراین محدود می نماید استخراج مرتبط ترین اطلاعات وعامل مهم دیگرخواندنی بودن وقابل فهم بودن متن است.

باتوجه به افزایش روزافزون اطلاعات موجود دراینترنت که به صورت الکترونیکی ارائه می شود، تحقیقات وسیعی برروی این زمینه درحال انجام است تابتوان هرچه سریع تر به مرتبط ترین اطلاعات   است یافت مثلاٌ :اگر شما دراینترنت به دنبال موضوعی باشید حجم وسیعی ازصفحات اینترنتی دراختیار شما قرار نی گیرد حال باید تک تک این صفحات رابه طور کامل  مطالعه ؟؟؟؟؟ به اطلاعات موردنیاز دست پیداکنیم . ولی به کمک روشهای خلاصه سازی می توان به راحتی خلاصه یک صفحه اینترنتی رادرچند جمله مشاهده کنید وسپس به به طور خلاصه سازی کلی صورت می پذیرد:


دانلود با لینک مستقیم


مقاله شبکه عصبی

مقدمه ای بر امنیت شبکه 15

اختصاصی از هایدی مقدمه ای بر امنیت شبکه 15 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

مقدمه ای بر امنیت شبکه

چکیده :

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

مدیریت ریسک: بازی امنیتی

این بسیار مهم است که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.

این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.

هر سازمانی نیاز دارد تا برای خودش تصمیم بگیرد که بین امنیت کامل و دسترسی کامل برای خود موقعیتی را در نظر بگیرد. یک خط مشی برای بکارگیری مطالب لازم است و آنگاه مشخص شود که چگونه دستورات را اجرا کرد. هر چیزی که به نام امنیت انجام گیرد بایستی در چارچوب این قانون باشد.

انواع و منابع تهدیدهای شبکه:

در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می توانیم وارد جنبه های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است می شویم و آنگاه برخی از کارهایی که می توان برای حفاظت از خود در مقابل آنها انجام دهیم ،توضیح می دهیم.

Denial-of-Service

احتمالاً حملات DoS خطرناکترین تهدیدها است که برای توضیح دادن هم مشکل هستند. آنها بدین دلیل خطرناکترین هستند که به آسانی می توانند اجرا شوند ، به سختی رهگیری می شوند (برخی مواقع غیرممکن است) ، و سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این درخواست غیر قانونی باشد.

منطق یک حمله DoS ساده است . درخواستهای زیادی به ماشین ارسال می شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد که که این کار را به صورت یک برنامه در می آورند و به آن می گویند در چه میزبانی درخواستها را منتشر کنند. برنامه حمله کننده به راحتی با برخی از پورتهای خدماتی ارتباط برقرار می کند ،شاید اطلاعات عنوان پاکت را که می گوید بسته از کجا آمده را جعل می کند و آنگاه ارتباط را قطع می کند. اگر میزبان قادر باشد که در هر ثانیه به 20 درخواست پاسخ دهد ، و حمله کننده در هر ثانیه 50 درخواست را ارسال کند ،مشخص است که میزبان قادر به پاسخگویی به تمامی در خواستهای حمله کننده ، که کم و بیش غیر قانونی هستند ، نیست .

چنین حملاتی در اواخر 1996 و اوایل 1997 به شدت فراگیر شده بود ولی حالا چندان عمومیت ندارد.

برخی کارهایی که می توان برای کاهش خطر مواجه شدن با یک حمله DoS ( رد درخواست) انجام داد عبارتند از:

عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت اجرایی

استفاده از فیلترینگ بسته برای جلوگیری از بسته های جعل شده در ورودی به فضای آدرس شبکه شما .

مشخصاً بسته های جعلی شامل آنهایی هستند که ادعا می کنند از طرف میطبان شما آمده اند ،بر اساس RFC1918 برای شبکه های خصوصی و شبکه loopback آدرس دهی شده اند.

موارد مربوط به امنیت سیستمهای عامل میزبان خود را به روز کنید.

دسترسی غیر مجاز:

دسترسی غیر مجاز یک واژه سطح بالا است که می تواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع حملات دسترسی به برخی منابع است که ماشین شما نبایستی آنرا در اختیار حمله کنندگان قرار دهد. برای مثال ، یک هاست می تواند یک وب سرور باشد و بایستی صفحهت وب را برای هر کسی که در خواست میکند در اختیار قرار دهد. با اینحال این هاست نباید دسترسی به لایه فرمان را بدون اینکه مطمئن شود که فرد درخواست کننده مجاز به این کار است ،مثل یک مدیر محلی ،فراهم آورد.

اجرای فرامین غیر قانونی

مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشینهای سرور شما اجرا کند. دو طبقه بندی عمده امنیتی برای این مشکل وجود دارد:

دسترسی کاربر معمولی

و دسترسی مدیریت

یک کاربر معمولی می تواند تعدادی از موارد سیستم را اجرا نماید ( همانند خواندن فایلها ، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به اجرای آنها نیستند . این حالت ممکن است تمام آن چیزی


دانلود با لینک مستقیم


مقدمه ای بر امنیت شبکه 15

آشنائی با کارت شبکه

اختصاصی از هایدی آشنائی با کارت شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 7

 

آشنائی با کارت شبکه

کارت شبکه ، یکی از مهمترین عناصر سخت افزاری در زمان پیاده سازی یک شبکه کامپیوتری است . هر کامپیوتر موجود در شبکه ( سرویس گیرندگان و سرویس دهندگان ) ، نیازمند استفاده از یک کارت شبکه است . کارت شبکه ، ارتباط بین کامپیوتر  و  محیط انتقال ( نظیر کابل ها ی مسی و یا فیبر نوری ) را فراهم می نماید .اکثر مادربردهای جدیدی که از آنان در کامپیوترهای شخصی استفاده می گردد ، دارای یک اینترفیس شبکه ای onboard می باشند . کامپیوترهای قدیمی و یا کامپیوترهای جدیدی که دارای اینترفیس شبکه ای onboard نمی باشند ، در زمان اتصال به شبکه ، می بایست بر روی آنان یک کارت شبکه نصب گردد.شکل زیر یک نمونه کارت شبکه را که دارای یک پورت RJ-45 است را نشان می دهد .

 

وظایف کارت شبکه

برقراری ارتباط لازم بین کامپیوتر و محیط انتقال

تبدیل داده : داده ها بر روی گذرگاه ( bus ) کامپیوتر به صورت موازی حرکت می نمایند . نحوه حرکت داده ها بر روی محیط  انتقال شبکه به صورت سریال است . ترانسیور کارت شبکه ( یک ارسال کننده و یا دریافت کننده ) ، داده ها را از حالت موازی به سریال و بالعکس تبدیل می نماید .

ارائه یک آدرس منحصربفرد سخت افزاری : آدرس سخت افزاری (MAC ) درون تراشه ROM موجود بر روی کارت شبکه نوشته می گردد . آدرس MAC در واقع یک زیر لایه از لایه  Data Link مدل مرجع OSI می باشد . آدرس سخت افراری موجود بر روی کارت شبکه ، یک آدرس منحصربفرد را برای هر یک از کامپیوترهای  موجود در شبکه ، مشخص می نماید . پروتکل هائی نظیر TCP/IP از یک سیستم آدرس دهی منطقی ( آدرس IP ) ، استفاده می نمایند . در چنین مواردی قبل از دریافت داده توسط کامپیوتر ، می بایست آدرس منطقی به آدرس سخت افزاری ترجمه گردد .

انتخاب کارت شبکه برای انتخاب یک کارت شبکه ، می بایست پارامترهای متعددی را بررسی نمود :

سازگاری با معماری استفاده شده در شبکه : کارت های شبکه دارای مدل های متفاوتی با توجه به معماری استفاده شده در شبکه ( اترنت ، Token ring )می باشند . اترنت ، متداولترین معماری شبکه در حال حاضر است که در شبکه هائی با ابعاد بزرگ و کوچک ، استفاده می گردد .

سازگاری با throughput شبکه : در صورتی که یک شبکه اترنت سریع (سرعت 100Mbps ) پیاده سازی شده است ، انتخاب یک کارت اترنت با سرعت 10Mbps تصمیم مناسبی در این رابطه نخواهد بود . اکثر کارت های شبکه جدید قادر به سوئیچینگ اتوماتیک بین سرعت های 10 و 100Mbps می باشند ( اترنت معمولی و اترنت سریع )

سازگاری با نوع اسلات های خالی مادربرد : کارت های شبکه دارای مدل های متفاوتی با توجه به نوع اسلات مادربرد می باشند. کارت های شبکه PCI درون یک اسلات خالی PCI  و کارت هائی از نوع ISA در اسلات های ISA نصب می گردند . کارت شبکه می بایست متناسب با یکی از اسلات های خالی موجود بر روی مادربرد، انتخاب گردد. اسلات آزاد به نوع مادربرد  بستگی داشته و در این رابطه گزینه های متعددی نظیر ISA,PCI و EISA می تواند وجود داشته باشد . شکل زیر یک نمونه مادربرد را که دارای اسلات های ISA و PCI است ، نشان می دهد :

 

 گذرگاه ISA که از کلمات Industry Standard Architecture  اقتباس شده است، استاندارد استفاده شده در کامپیوترهای IBM XT است . استاندارد فوق در ابتدا به صورت هشت بیتی مطرح و در سال 1984 نوع شانزده بیتی آن نیز عرضه گردید. تعداد زیادی از تجهیزات سخت افزاری نظیر مودم ، کارت صدا و کارت های شبکه بر اساس استاندارد فوق تولید و عرضه شده اند . برخی از مادربردهای جدید دارای اسلات های PCI بوده  و از کارت های ISA  حمایت نمی نمایند . ( کارت های PCI دارای سرعت بیشتری نسبت به ISA می باشند ) . PCI در سال 1993 معرفی و یک گذرگاه سی و دو بیتی است . PCI 2.1 شصت و چهار بیت را حمایـت می نماید .کارت های شبکه PCI با توجه به پتاسیل های موجود دارای استعداد لازم به منظور ارائه سرعت و کارآئی بیشتری نسبت به کارت های ISA می باشند :

بافرینگ : حافظه تراشه ها ( RAM )  بر روی کارت شبکه قرار داشته و از آن به عنوان بافر استفاده می گردد .از حافظه فوق به منظور نگهداری اطلاعاتی که در انتظار پردازش می باشند و یا اطلاعاتی که می بایست بر روی شبکه منتشر شوند ، استفاده می گردد .

 DMA و یا Direct Memory Access ، کامپیوترهائی که از DMA حمایـت می نمایند، امکان ارسال و یا دریافت داده از حافظه را مستقیما" و بدون درگیرکردن پردازنده فراهم می نمایند .

Bus Mastering . کارت های شبکه می توانند بگونه ای طراحی شوند که مستقیما" بدون استفاده از پردازنده کامپیوتر و یا واسطه ای دیگر به حافظه RAM کامپیوتر دستیابی داشته باشند . ویژگی فوق به کارت های شبکه اجازه می دهد که bus را کنترل نموده و داده ئی را به حافظه RAM کامیپوتر ارسال و یا دریافت نمایند .

نصب کارت شبکه برای نصب کارت شبکه می توان مراحل زیر را دنبال نمود :

باز نمودن کیس کامپیوتر و نصب کارت شبکه در یکی از اسلات های آزاد

بستن کیس و متصل نمودن کابل به پورت کارت شبکه

راه انداری کامپیوتر . در صورتی که یک کارت Plug&Play  تهیه شده است و از سیستم عاملی استفاده  می شود  که تکنولوژی Plug & Play را حمایت می نماید ، تنها


دانلود با لینک مستقیم


آشنائی با کارت شبکه

تحقیق درمورد شبکه های بی سیم محلی

اختصاصی از هایدی تحقیق درمورد شبکه های بی سیم محلی دانلود با لینک مستقیم و پر سرعت .

تحقیق درمورد شبکه های بی سیم محلی


تحقیق درمورد شبکه های بی سیم محلی

فرمت فایل:  ورد ( قابلیت ویرایش ) 


قسمتی از محتوی متن ...

 

تعداد صفحات : 57 صفحه

موضوع تحقیق : شبکه های بی سیم محلی. مقدمه تاکنون چندین بار به دسترسی به شبکه یا اینترنت نیاز داشته و آرزو کرده اید که در یک اتاق متفاوت یا فضای بیرون بدون احتیاج به کابل کشی طویل کار کنید؟
یا چندین بار در یک مکان عمومی مثل هواپیما یا هتل احتیاج به فرستادن یک e-mail فوری داشته اید؟
اگر شما هم جزء هزاران کار بر شبکه اعم از کاربران خانگی، مسافران تجاری باشید، پاسخ یکی است.
قابل توجه کاربران شبکه: 11 .802 پایه و اساس شبکه های بی سیم جواب سئوال است.11.
802 قابلیت تحرک پذیری و همچنین پهنای باند مورد نیازی که کاربران خواهان آن هستند را فراهم می آورد. ایده شبکه بی سیم محلی یک ایده جدید نیست چندین دهه از این مفهوم می گذرد.
استاندارد 11 .
802 درسال 1997 تصویب شد، پس علت اینکه شبکه های بی سیم جدیداً گسترش پیدا کرده اند چیست؟
پهنای باند و قیمت پایین باعث توسعه این شبکه ها شده است. شبکه های بی سیم اولیه مثل Ricbchet,ARDIS,ALHa تنها ارسال داده به نرخی کمتر از 1Mbps را فراهم می آوردند.
با آمدن 11 .
802 این مقدار 2Mbps افزایش یافت.
نسخهb11.
802 در سال 1999 تصویب شده و نرخ انتقال داده تا 11Mbps را فراهم می آورد که قابل مقایسه با سرعت در شبکه های محلی سیمی مثل اترنت (10Mbps ) می باشد.
استانداردهای 802.11ag نرخ انتقال داده تا54Mbps را فراهم آوردند مثل شبکه های Fast Ethernet در شبکه های سیمی. تولید کنندگان کمی بعد ارزش شبکه های بی سیم را درک کرده اند و بسیاری از این صنایع به این نوع شبکه اعتماد کرده و از آن برای تولید محصولاتشان استفاده کردند. اگر چه شبکه های 11 .
802 یک توپولوژی محلی هستند، اما مدیران شبکه های سیمی و شبکه های سیمی مثل اترنت 3 .802 را مبارزه طلبیدند و وسایل شبکه های موبایل را در اختیار مدیران شبکه قرار دادند. 802.11 Wireless Ians: 11 .802 به علت پیاده سازی اسان و استفاده راحت آن در توسعه شبکه، به صورت فراگیر درآمده است.
از دیدگاه کاربر، این شبکه ها دقیقاً مثل شبکه های اترنت هستند و معماری آنها ساده است، اگر چه رویارویی با یک محیط کنترل نشده، پیچیده تر از مواجهه با یک محیط سیمی کنترل شده است. MAC در 11 .802 باید یک مکانیزم دسترسی که امکان دسترسی نسبتاً خوبی به محیط را بدهد، فراهم آورد.
ایستگاههای11.
802 قابلیت تشخیص بر خوردی را که ایستگاههای اترنت سیمی دارند، مبتنی بر CSMACD دارند، دارا نمی باشند.(1 قابلیت تشخیص Collision ندارند.) درنتیجه به یک MAC قوی تر و Scalable تر برای دسترسی به خط با کمترین Overrhead نیاز است. نگاهی بر توپولوژیهای Wlan : شبکه های 11 .802 دارای انعطاف پذیری در طراحی هستند.
شما می توانید یکی از سه آرایش زیر از توپولوژیهای Wlan را انتخاب کنید: Independent Basic Service Sets ( IBSSs.
AD- HOC ) Basic Service Sets ( Bsss) Extended Service Sets ( Esss) یک Service Set مجموعه ای از وسایل جانبی است که Wlan را ایجاد کنند.
دسترسی به شبکه با Broadcast کردن یک سیکنال از طریق Rf carrier Wireless به یک ایستگاه گیرنده ، درون رنجی از فرستنده ها می تواند صورت گیرد.
فرستنده ارسالش را با یک Service Set Identifier (SSID) آغاز م

متن بالا فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.شما بعد از پرداخت آنلاین فایل را فورا دانلود نمایید

بعد از پرداخت ، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.


دانلود با لینک مستقیم


تحقیق درمورد شبکه های بی سیم محلی

شبکه های توزیع مویرگی در بازار ایران

اختصاصی از هایدی شبکه های توزیع مویرگی در بازار ایران دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 8

 

شبکه های توزیع مویرگی در بازار ایران

تصمیم درباره کانال توزیع و فروش کالا، از جمله مهمترین تصمیماتی است که فرا روی مدیران قرار دارد. تصمیم درباره توزیع کالا بر سایر تصمیمات بازاریابی تاثیر مستقیم می گذارد. نبض یک شرکت در دست شبکه توزیع و فروش آن است، اما با همه این شرایط اغلب شرکتها به کانال‌های توزیع کالاهای خود توجه کافی ندارند و این امر گاه عواقب زیانباری برای آنان به دنبال دارد و در مقابل، بسیاری از شرکتهای با استفاده از سیستم های توزیع خلاق، به مزیت رقابتی دست یافته اند. این نوشتار سعی دارد که براساس تجربیات نویسنده، انواع کانال‌های توزیع در ایران و مزایا و معایب هریک را بیان کند.

توزیع کالا از طریق شبکه های توزیع عمده فروشی

محاسن:

1. هزینه های توزیع در این روش پایین تر است و قیمت تمام شده کالا را کاهش داده و یا حاشیه سود خرده فروش را افزایش می‌دهد.

2. تعداد زیادی از شرکتها و مراکز پخش کوچک از طریق شبکه های توزیع عمده فروشی تامین می شوند.

معایب:

1. به دلیل شیوه های خاص نقد و نسیه در بازار، کالاها معمولاً بسیار پایین تر از قیمت واقعی خود به فروش می روند و استراتژی‌های قیمت گذاری کالا را در کل بازار تحت الشعاع قرار می دهند و به اصطلاح، کالا ذلیل می شود.

2. شرکتها هیچ کنترلی بر شیوه های توزیع بازار ندارند.

3. ریسک باز پرداخت وجه کالای فروخته شده افزایش می یابد.

4. شبکه توزیع شرکت به صورت شبه انحصاری در اختیار بنکداران قرار می گیرد که در بلند مدت برای شرکت خطرناک است و شرکت عملاً از مکانیسم توزیع کالا هیچ اطلاعی ندارد.

5. شبکه توزیع عمده فروشی هیچ فشاری برای فروش کالاهای شرکت به خود وارد نمی سازد و در صورت ضعیف بودن کالا به هر دلیل، کالا را پس می زند.

توزیع کالا از طریق شبکه شرکتهای پخش

اساساً به دلیل اینکه هر شخصی با هر سابقه و با هر مقدار پولی می تواند مبادرت به ایجاد شرکت پخش کند (همانطور که در کشور، به ویژه در شهرهای بزرگ مانند تهران بوضوح شاهد آن هستیم)، تعداد زیادی شرکتهای پخش کوچک در جاهای مختلف مشاهده می شود که ریسک فعالیت با این شرکتها چه از نظر بازپرداخت وجه کالاهای فروخته شده و چه از نظر کنترل نحوه فعالیت آنها به حدی بالاست که عملاً فعالیت با این سیستم ها را فاقد هر گونه توجیه می کند.

در این بخش فقط به همکاری با شرکتهای بزرگ پخش اشاره می شود:

مزیتها:

1. ریسک بازگشت وجه کالای فروخته شده نسبتاً در مقایسه با روش اول پایین است.

2. به دلیل وجود تجربه نسبتاً خوب در امر توزیع مویرگی و وجود اطلاعات به روز در این سیستم ها، کنترل شبکه توزیع و مسیرکالای فروخته شده آسان است.(البته اگر اطلاعات در اختیار شرکت تولید کننده قرار داده شود).

3. سرعت انتقال کالا به بازار نسبتاً خوب است.(البته نه در همه موارد)

4. به دلیل متمرکز بودن سیستم سفارش دهی و باز پرداخت وجه کالای فروخته شده، مشکلات تعدد مشتری و مراکز سفارش وجود ندارد و طرف حساب یک نفر است.

معایب:

1. شرکت تولید کننده هیچ کنترلی بر شیوه های توزیع کالا ندارد.

2. به دلیل واحد بودن کانال توزیع، در صورتی که به هر دلیل، شرکت توزیع کننده، توزیع کالا را انجام ندهد، شرکت تولید کننده فلج خواهد شد.

3. سیستم تامین مالی شرکت، منوط به پرداخت پول از یک منبع واحد می شود. در صورتی که به هر دلیل پرداخت پول از طرف شرکت توزیع کننده قطع شود، سیستم تولید کننده با مشکلات عدیده ای مواجه خواهد شد.

4. در صورتی که عملکرد سیستم توزیع مورد رضایت تولید کننده نباشد، شرکت تولید کننده نمی تواند عکس العمل مناسب و سریع از خود نشان دهد.

5. در بلند مدت، شرکت توزیع کننده عملاً تعیین کننده خط مشی تولید کننده خواهد بود و تولید کننده باید تابع تصمیمات توزیع کننده باشد.

6. دوره باز پرداخت وجه فروخته شده به شرکتهای پخش بزرگ بسیار طولانی بوده و هزینه فرصت از دست رفته سرمایه برای شرکتهای تولید کننده بالا خواهد بود.

مجتمعهای تولیدی و شبکه های توزیع مستقل

اساساً صاحبان سرمایه و کارشناسان بازار بخوبی از معایب اساسی شرکتهای پخش بزرگ آگاه هستند و از سالهای گذشته کشور همواره شاهد تولد شرکتهای پخش مختلف در مجتمعهای تولیدی بوده است که این مسئله تا امروز همچنان ادامه دارد.

در گذشته مجتمعهای مختلف تولیدی که حجم وسیعی از کالاهای با برند معتبر این کشور را تولید می کنند، با آگاهی از اهمیت فوق العاده استراتژی توزیع و به مقصد رسانی کالا و ایجاد دسترسی آسان به کالا برای مشتری و کنترل شیوه توزیع و بازار محصول و بسیاری از موارد دیگر، مجموعه ای از شرکتهای توزیع تخصصی خود را راه‌اندازی کردند


دانلود با لینک مستقیم


شبکه های توزیع مویرگی در بازار ایران