loading...
سرویس سایت سایت ویستابلاگ بزرگترین سرویس ارائه خدمات سایت نویسی حرفه ای در ایران

کتاب پیچ بهترین سایت کارآموزی و پروژه

کتاب پیچ بهترین سایت کارآموزی و پروژه

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:67

نوع فايل:word

فهرست مطالب:

عنوان

مقدمه

صفحه كليد

حافظه RAM

هارد ديسك

اتصال كابل

روش RLL

كنترلر SCSI

كارت گرافيك

مد گرافيك

از VGA تا VAC

نكاتي براي نصب يك كارت نمونه

مدارات رنگ در تلويزيونرنگي

ديكودر پال در تلويزيونشهاب 21 اينچ

ديكودر NTSCN در تلويزيونرنيگ شهاب 21 اينچ

نوع محصولات توليدي و خدماتي

اكثر كارهاي اين شركت خدماتي است و از جمله محصولات توليدي اين واحد مي توان به ساخت و توليدسرعت گير و نصب آن در تقاطع شهر اشاره كرد .

و از خدمات آن نصب سيستم هاي كامپيوتري و توليدو نصب انواع تابلوهاي الكترونيكي و همچنين چراغ هاي چشمك زن مي باشد البته اين شركت سيستم هاي حفاظتي از قبيل دزدگير را نيز طراحي و اجرا مي كند .

اينجانب از اول خردادماه سال جاري وارد اين شركت براي كار آموزي شدم و كارهايي از قبيل 1- لحيم كاري بر روي تابلوهاي الكترونيكي 2- نصب سيستم 3- عيب يابي بردها را انجام مي دادم .

ابتدا طرح مدار روي فيبرمدار چاپ مي شود و براي نصب قطعات عناصر مدارهاي آماده و به ما مي دادند و ما عناصر و قطعات (ترانزيستور ها ، LED ، مقاومت ها …) را روي برد قرار مي داديم و لحيم كاري روي آنها انجام مي داديم سپس آنها را تست مي كرديم .

براي تست بردها از يك اهمتر ديجيتالي استفاده مي كردم و با آن عيب يابي مي كرديم و عيب مدار را بر طرف مي كرديم.

پس از اينكه از عملكرد مدار مطمئن مي شديم آن را روي سيستم يا تابلو نصب مي نموديم و آن را راه اندازي مي كرديم .

در مورادي هم طراح هايي براي ساخت و يا اصلاح به آقاي مهندس ……. دادم كه مورد توجه ايشان قرار گرفت و آنها را جرا كرديم و خيلي خوب عمل كردند براي مثال يك طرح براي برد تابلوي فرمان دهنده چراغ چشمك زن راهنمايي ارائه دادم كه موفق بود.

لينك دانلود



مشاهده پست مشابه : دانلود پروژه معماري نرم افزار
بازدید : 208 تاریخ : دوشنبه 22 خرداد 1396 زمان : 14:11 نویسنده : ketabpich
کتاب پیچ بهترین سایت کارآموزی و پروژه

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:92

نوع فايل:word

فهرست مطالب:

فهرست مطالب :

مقدمه

معماري نرم افزارچيست ؟

تعاريف پايه در معماري نرم افزار

الگوهاي معمارييا سبكهاي معماري

مدل مراجع

معماريمرجع

ديدگاه هاي معماري

ديدگاه Bass 15

ديدگاه 4+1

ديدگاه‌هاي ديگر

طراحي معماري نرم افزار

كاركرد‌هاي سيستم و معمارينرم‌افزار

ويژگي‌هاي كيفي

ويژگي‌هاي كيفي سيستم

سناريو‌هاي ويژگي‌كيفي

ويژگي‌هاي كيفي كسب و كار

ويژگي‌هاي كيفي معماري

يك طراحي معماريخوب بايد داراي چه ويژگي‌هايي باشد؟‌

دستيابي به ويژگيهاي كيفي

تاكتيكهاي معماري

الگوهاي معماري

ارتباط تاكتيكها و الگوهاي معماري

روشهاي طراحي معماري نرم افزار

طراحي مبتني بر ويژگي

طراحي به كمك سبك هاي معماريمبتني بر ويژگي

طراحي با ملاحظات اقتصادي با استفاده از روش آناليز سود هزينه

ويژگي كيفي قابليت تغيير

تعريف قابليت تغيير

مشخص نمودن نياز‌هاي قابليت تغيير با استفاده از سناريو‌هاي كيفي

مدل سازي قابليت تغيير در سطح معماري نرم افزار

تاكتيك‌هاي قابليت تغيير

تاكتيك‌هايي كه تغييرات را محلي مي‌كنند

تاكتيك‌هايي كه ميدان ديد وظايف را كاهش مي دهند

تاكتيك‌هايي كه از پخش شدن تغييرات جلوگيري مي‌كنند

ارزيابي قابليت تغيير

ارزيابي نحوه اختصاص وظايف

ارزيابي وابستگي بين ماژول‌ها

انواع وابستگي

نحوه بازنمايي وابستگي‌ها

روش Brute-force

استفاده از بستار انتقالي

استفاده از روش‌هاي بهينه سازي

استفاده از جدول وابستگي‌ها

تصميم گيري نهايي در مورد طراحي ويژگي كيفي قابليت تغيير

مطالعه موردي

مرحله 1 – انتخاب يك سناريوحقيقي

مرحله 2 – بررسي نوع سناريوحقيقي

مرحله 3 – انتخاب چهارچوب استدلال مناسب

مرحله 4 – مشخص نمودن پارامتر‌هاي محدود و آزاد

مرحله 5 – مشخص كردن تاكتيك‌هاي وابسته به پارامتر‌هاي آزاد

مرحله 6 – اختصاص مقادير اوليه به پارامتر‌هاي آزاد

مرحله 7 – انتخاب تاكتيك‌ها و به كاربردن آنها براي دستيابي به پاسخ مناسب

استفاده از كامپايلر به عنوان واسط

استفاده از سيستم‌عامل به عنوان واسط

مرحله 8 : اختصاص مسئوليت‌ها به عناصر معماري

خلاصه و نتيجه گيري

مراجع

فهرست جداول و اشكال :

شكل 1 – ارتباط بين الگوي معماري، مدل مرجع و معماري مرجع

شكل 2 – بخش‌هاي تشكيل دهنده سناريوويژگي كيفي

شكل 3 – خلاصه اي از تاكتيكهاي قابليت تغيير

شكل 4 – خلاصهاي از تاكتيكهاي كارايي

شكل 5 – مجموعه اي از مهمترين الگوهاي معماري

شكل 6 – وروديها و خروجيهاي روش ADD

شكل 7 – الگوي معماريخط لوله همزمان

جدول 1 – پارامترهاي الگوي خط لوله همزمان

جدول 2 – خروجي فاز اول روش CBAM

شكل 8 – نمودار مقايسه ميزان كاربرد هر راهبرد در مقابل هزينه

شكل 9 – انواع نمودار‌هاي ممكن براي سودمندي براساس پاسخ

شكل 10 – معماريسه لايه

جدول 3 – نحوه بازنمايي وابستگي بين دو ماژول

شكل 11 – نمودار جريان داده( تغييرات به طور غير مستقيم از A به B منتقل مي‌شود)

جدول 4- سناريوحقيقي قابليت تغيير براي سيستم مورد مطالعه

جدول 5 – سناريوعمومي قابليت تغيير براي مسئله مورد بررسي

شكل 12 – نمايش سيستمبه صورت دو ماژول وابسته

جدول 6 – چهارچوب استدلال براي ويژگي كيفي قابليت تغيير

شكل 13 – پارامتر‌هاي اثر گذار بر روي هزينه تغييرات

جدول 7 – پارامتر‌هاي قابليت تغيير و تاكتيك‌هاي اثر گذار بر روي آنها

جدول 8 – قانون‌هايي كه نحوه استفاده از تاكتيك‌ها را مشخص

شكل 14 – تكه طراحي تاكتيكشكستن زنجيره وابستگي

شكل 15 – اختصاص وظايف با توجه به تاكتيك‌هاي اعمال شده

چكيده

با گسترش روز افزون استفاده از مدل­ هاي فرايند مبتني بر معماري، طراحي معماري نرم افزاراهميت ويژه ­اي يافته است. يك طراحي معماري خوب، طراحي است كه نياز­هاي كيفي مورد انتظار مشتري را برآورده نمايد. در اين گزارش روش ­هاي گوناگون طراحي معماري نرم افزار مورد بررسي قرار خواهد گرفت. سپس ويژگي كيفي قابليت تغيير به طور دقيق و جزئيات معرفي خواهد شد و سپس معماري يك سيستم مطالعه موردي با ديدگاه دستيابي به قابليت تغيير طراحي خواهد شد

جهت دانلودكليك نماييد



مشاهده پست مشابه : دانلود پروژه ويروس هاي رايانه اي
بازدید : 207 تاریخ : دوشنبه 22 خرداد 1396 زمان : 14:10 نویسنده : ketabpich
کتاب پیچ بهترین سایت کارآموزی و پروژه

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:23

نوع فايل:word

فهرست:

فصل اول

ويروسكامپيوتري چيست؟

مقايسه ويروس هاي بيولوژيكي و كامپيوتر

محل زندگي ويروسها كجاست؟

خصوصيات ويروس

مراحل زندگي ويروس

تاريخچه ويروس

برنامه هاي شبه ويروس

دلايل ويروسنويسي

كاربرد مفيد ويروس

فصل دوم

انواع ويروس

انواع ويروس هاي نسل جديد

طبقه بندي انجمن بين الملليامنيت كامپيوتر از ويروس ها

فصل سوم

آثار مخرب ويروسها

چگونه مي توانيد بگوييد كامپيوترشما ويروس دارد يا خير.. پيشگيري

پاك سازيويروس ها

روش هاي پاك سازيويروس ها

فهرست منابع مورد استفاده

پيشگفتار

عبارت«ويروس هاي كامپيوتري» مدتي است كه در فرهنگ اصطلاحات كامپيوتري جاي خود را به خوبي باز كرده است و نه تنها كاربران و استفاده كنندگان از كامپيوتر، بلكه ديگراني كه از دور هم با نام كامپيوتر آشنا هستند اين عبارت را كمابيش شنيده اند.

استفاده كنندگان از كامپيوترهاي شخصي بايد همواره از برنامه- ها، فايل ها و داده هاي غير قابل جايگزين خود در مقابل آتش، صدمات وارده به يك ديسك سخت، نرم افزارهاي ضعيف از نظر برنامه نويسي، و نيز بسياري ديگر از صدمات احتمالي محافظت نمايند.

به نظر كارشناسان بايد با مسئله ويروس هاي كامپيوتري به طورزير بنايي برخورد كرد. همان طور كه همه ي مردم نمي توانند «پزشك» ، تبديل كردن همه برنامه نويسان به «ويروس كشاني» مجرب و كارآمد نيز امكان پذير نخواهد بود. ولي مي توان به برنامه- نويسان و استفاده كنندگان از كامپيوتردرمورد ماهيت اين پديده توضيح داده شود و سپس بايد « كمك هاي اوليه»، به آن ها آموخته شود.

اين تحقيق از 3 بخش تشكيل شده است كه در فصل اول تعاريف مربوط به ويروسها وخصوصيات و محل زندگي و… ذكر شده است و در فصل دوم انواع ويروس ها و در فصل سوم راه هاي مقابله و پاك سازيويروس ها آمده است و سعي شد ه است موضوعات مهم ويروس هاي كامپيوتري آورده شود. براي بسياري از كلمات و اصطلاحات كامپيوتري نام لاتين آن نيز در پانوشت ذكر شده است.ودر پايان پاراگراف هايي كه با حرفE مشخص شده است منبع آن اينترنت مي باشد.

جهت دانلودكليك نماييد



مشاهده پست مشابه : پروژه ويروس كامپيوتري
بازدید : 389 تاریخ : دوشنبه 22 خرداد 1396 زمان : 14:08 نویسنده : ketabpich
کتاب پیچ بهترین سایت کارآموزی و پروژه

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:40

نوع فايل:word

فهرست:

چكيده

مقدمه

آشنايي با انواع مختلف برنامههاي مخرب

چگونه ويروسها گسترش مي يابند

عمليات مخفيانه ويروس در كامپيوتر

نكاتي جهت جلوگيري از آلوده شدن سيستم

نكاتي براي جلوگيري از ورود كرم ها به سيستم

Codered يك نوع كرماينترنتي

حمله به سيستمLinux

Slapper يك كرم شبكه

شرح و بررسي LASTER-A32W

تمهيداتي براي مديران شبكه

راهنمايي براي كاربران خانگي

پاكسازي دستي blaster – a از روي سيستم

غير فعال كردن System restore در ويندوز XP

ويروسهاي كامپيوتري : خدمت يا خيانت

رابين هود عالم اينترنت

نتيجه

منابع و مأخذ

مقدمه

ويروسكامپيوتري چيست ؟

ويروسكامپيوتربرنامه اي است كه مي تواند نسخه هاي اجرايي خود را دربرنامه هايديگرقراردهد.هربرنامه آلوده مي تواند به نوبه خود نسخه هاي ديگري ازويروس رادربرنامه هاي ديگرقرار دهد.

برنامهاي را برنامه ويروس مي ناميم كه همه ويژگيهاي زيررادارا باشد:

1) تغييرنرم افزارهايي كه به برنامهويروس متعلق نيستند با چسباندن قسمتهايي ازاين برنامه به برنامه هاي ديگر.

2) قابليت تشخيص اين نكته كه برنامهقبلا دچارتغييرشده است يا خير.

3) قابليت انجام تغييردربعضي ازبرنامه ها.

4) قابليت جلوگيري ازتغييربيشتر يك برنامهدرصورت تغييراتي درآن به واسطه ي ويروس.

5) نرم افزارهاي تغيير يافته ويژگيهاي 1 الي 4 را دارا هستند. اگربرنامه اي فاقد يك يا

چند ويژگي ازويژگي هاي فوق باشد نمي توان به طورقاطع آنرا ويروسناميد.

جهت دانلودكليك نماييد



مشاهده پست مشابه : دانلود پروژه ASN.1
بازدید : 258 تاریخ : دوشنبه 22 خرداد 1396 زمان : 14:08 نویسنده : ketabpich
کتاب پیچ بهترین سایت کارآموزی و پروژه

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:76

نوع فايل:word

فهرست مطالب:

فهرست:‌

a مقدمه:

1- امنيتتجهيزات شبكه :

1‌‌ـ‌‌1 افزونگي در محل استقرار شبكه :

2‌‌ـ‌‌1 توپولوژيشبكه :

الف طراحي سري :

ب طراحي ستاره‌اي :

ج طراحي مش :

3‌‌ـ‌‌1محل‌هاي امن براي تجهيزات:

4‌‌ـ‌‌1 انتخاب لايه كانال ارتباطي امن:

5‌‌ـ‌‌1 منابع تغذيه:

6‌‌ـ‌‌1 عوامل محيطي:

2- امنيتمنطقي :

1‌‌ـ‌‌2 امنيت مسيرياب‌ها :

2-2 مديريت پيكربندي :

3‌‌ـ‌‌2 كنترل دسترسي به تجهيزات:

4‌‌ـ‌‌2 امن سازي دسترسي:

5‌‌ـ‌‌2 مديريت رمزهاي عبور:

3) ملزومات و مشكلات امنيتي ارائه دهندگان خدمات :

1‌‌ـ‌‌3 قابليت‌هاي امنيتي:

3‌‌ـ‌‌2 مشكلات اعمال ملزومات امنيتي:

مفاهيم امنيتشبكه :

1‌‌ـ‌‌ منابع شبكه :

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خ ليل خطر :

4ـ سياست امنيتي :

5‌‌ـ‌‌ طرح امنيتشبكه :

6‌‌ـ‌‌ نواحي امنيتي :

بهبود قابليت هاي امنيتي IE توسط Windows XP SP2

نوار اطلاعات :

مسدود كننده Pop ‌‌ـ‌‌ up :

مديريت Add ‌‌ـ‌‌ on :

نقص‌هاي بحراني:

احتياط بيشتر مشتريان:

ضعف امنيتي كربروس:

سرويس پك:

گزارش CERT/CC از وضعيت امنيتشبكه در سال 2003

كرماينترنتي W32/Sobig.F

MS ‌‌ـ‌‌ SQL Server Worm/W32.Slammer

مهم ترين شكاف هاي امنيتي سال 2003

سرريز بافردر ISC DHCPD

خطاي Double Free در سرور CVS

سرريز بافردر سرويس Locator ويندوز

كرم MS ‌‌ـ‌‌ SQL Server

چند خطاي امنيتي در سرور اوراكل

چند خطاي امنيتي در پياده سازيپروتكل SIP

سرريز بافردر SendMail

حمله به سرويس اشتراك فايل در ويندوز

سرريز بافردر يكي از DLL هاي اصلي ويندوز

سرريز Integer در يكي از توابع كتابخانه اي SUN

چند خطاي امنيتي در Lotus

سرريز بافردر SendMail

چند خطاي امنيتي در Snort

سرريز بافردر يكي از توابع تبديل HTML در ويندوز

شكاف امنيتي در CISCO IOS

سرريز بافردر سرويس RPC ويندوز

دسترسي عام به Exploit مربوط به خطاي امنيتي CISCO

سرريز Integer در DirectX

دسترسي عام به Exploit مربوط به سرريز بافردر RPC ويندوز

كرم Blaster

مشكل امنيتي سرور FTP مربوط به پروژه GNU

چند شكاف امنيتي در IE

شكاف امنيتي در RPCSS ويندوز

شكاف امنيتي در مديريت بافرها در OPENSSH

سرريز بافردر SendMail

چند شكاف امنيتي در پياده سازي SSL و TLS

چند شكاف امنيتي در ويندوزو Exchange

سرريز بافردر سرويس WorkStation ويندوز

پنجره آسيب پذيري، دليلي براي هك شدن

روش‌هاي معمول حمله به كامپيوترها :

۱‌‌ـ‌‌ برنامه‌هاي اسب تروا :

۲‌‌ـ‌‌ درهاي پشتي و برنامه‌هاي مديريت از راه دور:

۳‌‌ـ‌‌ عدم پذيرش سرويس:

۴‌‌ـ‌‌ وساطت براي يك حمله ديگر:

۵‌‌ـ‌‌ اشتراكهاي ويندوزي حفاظت‌نشده:

۶‌‌ـ‌‌ كدهاي قابل انتقال ( Java ، JavaScript و ActiveX ) :

۷‌‌ـ‌‌ اسكريپتهاي Cross ‌‌ـ‌‌ Site :

۸‌‌ـ‌‌ ايميلهاي جعلي :

۹‌‌ـ‌‌ ويروسهاي داخل ايميل :

۱۰‌‌ـ‌‌ پسوندهاي مخفي فايل :

۱۱‌‌ـ‌‌ سرويس گيرندگان چت :

۱۲‌‌ـ‌‌ شنود بسته هاي اطلاعات :

پراكسي چيست؟

پراكسي با Packet filter تفاوت دارد :

پراكسي با Stateful packet filter تفاوت دارد :

پراكسي ها يا Application Gateways :

HTTP غير مجاز مي باشد :

FTP غير مجاز مي باشد :

:DNS غير مجاز مي باشد

a مقدمه:

امنيتتجهيزات شبكه :

براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.

اهميت امنيتتجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :

الف)عدم وجود امنيتتجهيزات در شبكه به نفوذگران به شبكه اجازه مي‌دهد كه‌ با دستيابي به تجهيزات امكان پيكربندي آنها را به گونه‌اي كه تمايل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان‌پذير خواهد شد.

ب) براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيتتجهزات بر روي شبكه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي‌شود.

در اين بخش اصول اوليه امنيتتجهيزات مورد بررسي اجمالي قرار مي‌گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :

1) امنيتفيزيكي و تأثير آن بر امنيت كلي شبكه

2) امنيتتجهيزات شبكه در سطوح منطقي

3) بالابردن امنيتتجهيزات توسط افزونگي در سرويس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلي امنيتتجهيزات مورد بررسي قرار مي‌گيرند : الف)امنيت فيزيكي ب) امنيت منطقي

جهت دانلودكليك نماييد



مشاهده پست مشابه : دانلود پروژه منطق فازي
بازدید : 417 تاریخ : دوشنبه 22 خرداد 1396 زمان : 14:08 نویسنده : ketabpich
کتاب پیچ بهترین سایت کارآموزی و پروژه
آپلود عکس , آپلود دائمی عکس تعداد صفحات:17

نوع فایل:word

فهرست مطالب:

مقدمه

معرفی محل کارآموزی

مشخصات فیزیکی محل کارآموزی

برخی از مزایا و معایب این بخش

گزارشی از کار انجام شده

زبان برنامه نویسی # C

بانک اطلاعاتی Sql Server 2000

مشکلات پیش آمده در حین کار

نتایج و پیشنهادات

فهرست شکل ها:

شکل0: محل کارآموزی

شکل1: start page

شکل2: تشکیل پرونده شرکت

شکل3: ورودی واگن

شکل4: درخواست های واگن

شکل5: فرم بارگیریو تحویل واگن

مقدمه

کارآموزیواحدی که به دانشجو داده می شود تا خود را برای وارد شدن به صنعت آماده کرده و بتواند دروس تئوری که آموخته در عمل هم پیاده سازی کرده ونتیجه کار راببیند تا در صنعت مفید واقع شود.

اگر این مرحله از تحصیل به خوبی انتخاب و گذرانده شود تاثیر بسزایی در موفقیت دانشجویان خواهد داشت.

جهت دانلود کلیک نمایید



مشاهده پست مشابه : گزارش کارآموزی در گروه صنعتی هوایار
ادامه مطلب
بازدید : 192 تاریخ : دوشنبه 19 مرداد 1394 زمان : 8:46 نویسنده : ketabpich
کتاب پیچ بهترین سایت کارآموزی و پروژه
آپلود عکس , آپلود دائمی عکس تعداد صفحات:51

نوع فایل:word

کارآموزی رشته مهندسی کامپیوتر

فهرست مطالب :

چکیده

عناوین فعالیت های مهم

آشنایی با محل کارورزی

اهداف مهم و اصلی این شرکت

تاریخچه مختصری از تاسیس شرکت هوایار

زمینه های فعالیت شرکت

محصولات هوایار

معرفی برنامههای آینده شرکت

کارهای انجام شده توسط کارآموز

آشنائی با کارت شبکه

وظایف کارت شبکه

مراحل نصب یک کارت شبکه

آشنایی با مراحل اولیه ایجاد امنیتدر شبکه

سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه

تست امنیتشبکه

عیب یابی کامپیوتر های شخصی

نرم افزارهای عیب یابی

چک لیست مشکلات رایج کاربران

تست کردنDSL Link

تست کردن USB یا Ethernet

چک کردن تنظیمات PPPoE

چک کردن تنظیمات TCP/IP

تست DNS

تنظیمات Browser

تست و تحویل کیفیت خط

PPPOE

تاریخچه PPPOE ( History of PPP over Ethernet )

مختصری از مزایای استفاده از پروتکلPPPOE

پروتکلTCP/IP

معرفی پروتکلTCP/IP

لایه‌های پروتکلTCP/IP

مشخص نمودن برنامه‌ها

آدرس IP

پورت TCP/UDP

سوکت ( Socket )

پروتکل‌های اساسی TCP/IP

پروتکلTCP : لایه Transport

پروتکلUDP : لایه Transport

پروتکلIP : لایه Internet

پروتکلICMP : لایه Internet

پروتکلIGMP : لایه Internet

پروتکلARP : لایه Internet

نحوه انتخاب یک هارد دیسک

آشنائی با Case

اشنایی با علل کاهش سرعت کامپیوتر

:xp نحوه استفاده از فایروال ویندوز

ضرورت استفاده از فایروال

نحوه فعال نمودن فایروال در ویندوز XP

تهدیدات مرتبط با سرویس های رایگان پست الکترونیکی

نحوه انتخاب یک dvd

فهرست مآخذ

چکیده :

پس از اینکه از طریق یکی از اقوام با شرکت هوایار آشنا شدم ، با توجه به حضور متخصصین و تجهیزات پیشرفته چه در بخش تولید و چه در بخش IT ، با موافقت مسئولین آموزشکده ومدیران شرکت هوایار ، برای دوره کارآموزیراهی آن شرکت گردیدم. در آنجا به طور عملی با یک شبکه بزرگ کامپیوتری با بیش از 150 کاربر آشنا شدم و کارهای مختلف بسیار مفیدی از قبیل نصب سیستم عامل و Share کردن فایل ها و کار در شبکه،عیب یابی شبکه و سیستم های شخصی وآشنایی با کیس و هارد و … را تجربه نمودم.

جهت دانلود کلیک نمایید



مشاهده پست مشابه : گزارش کارآموزی شبکه
ادامه مطلب
بازدید : 213 تاریخ : دوشنبه 19 مرداد 1394 زمان : 8:46 نویسنده : ketabpich
کتاب پیچ بهترین سایت کارآموزی و پروژه
آپلود عکس , آپلود دائمی عکس تعداد صفحات:37

نوع فایل:word

کارآموزی رشته مهندسی کامپیوتر

مقدمه

استراژی طراحی شبکه

شبکهکامپیوتری چیست ؟

مدل های شبکه

مدل شبکهنظیر به نظیر

مدل شبکهمبتنی بر سرویس دهنده

اجزا ءشبکه

انواع شبکهاز لحاظ جغرافیایی

ریخت شناسی شبکه” Net work Topology”

پروتکلهای شبکه

مدل Open System Interconnection OSI

ابزارهای اتصال دهنده : ” Connectivity Devices”

کابل شبکه

کارت شبکه(Network Interface Adapter)

عملکردهای اساسی کارت شبکه

نصب کارت شبکه

تنظیمات مربوط به ویندوزبرای ایجاد شبکه

آموزش لازم برای پرسنل فنی

لحاظ نمودن بودجه در نظر گرفته شده برای شبکه( ارتقاء و یا ایجاد )

مدل آدرس دهی IP

IP Subnetting

مقدمه
قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟ به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ، چه اقداماتی می بایست انجام داد ؟ در ادامه می بایست به مواردی همچون پروتکلمورد نظر برای استفاده در شبکه ، سرعت شبکه و از همه مهم تر، مسائل امنیتی شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت .یکی دیگر از پارامترهائی که معمولا” از طرف مدیریت سازمان دنبال و به آن اهمیت داده می شود ، هزینه نهائی برپاسازی شبکه است . بنابراین لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نیز توجه نمود .

جهت دانلود کلیک نمایید



مشاهده پست مشابه : گزارش کارآموزی در شرکت ماشین های اداری فراسو
ادامه مطلب
بازدید : 191 تاریخ : دوشنبه 19 مرداد 1394 زمان : 8:45 نویسنده : ketabpich
کتاب پیچ بهترین سایت کارآموزی و پروژه
آپلود عکس , آپلود دائمی عکس تعداد صفحات:35

نوع فایل:word

کارآموزی رشته مهندسی کامپیوتر- سخت افزار

فهرست مطالب :

فصل اول

فصل دوم

فصل سوم

motherboard چیست و چه کاری انجام می دهد

onboard باشد یا نه

چه motherboard ای را باید انتخاب کنم

ریزپردازنده چیست؟

تاریخچه مختصری از ریزپردازنده ها

ساختمان داخلی یک پردازنده

کارت گرافیکیا VGA

فن آوری SLI چیست ؟

حافظه

مبانی اولیه حافظه

منبع تغذیه

تکنولوژی سوئیچ کننده

استاندارد منبع تغذیه ها

هارد دیسک

مبانی هارد دیسک

کارت صدا

مبانی کارت صدا

عملیات کارت صدا

فلاپیدیسک

مبانی فلاپیدرایوها

CD Drive

مودم

کارت شبکه

وظایف کارت شبکه

مودمهای کابلی

مبانی مودمهای کابلی

DSL

مزایای DSL

اشکالات DSL

VDSL

گذرگاه PCI

پورتموازی

مبانی پورتهای موازی

پورتسریال

مبانی پورتهای سریال

پورتUSB

USB چیست ؟

تفاوتBIOS وCMOS چیست؟

SATA وIDE چه هستند؟

نمایشگر یا Monitor

کارت TV

قلم نوری

رسیور کارت یا کارت ماهواره

اسکنر(Scaner)

پلاتر

جعبه کامپیوتر

جهت دانلود کلیک نمایید



مشاهده پست مشابه : گزارش کارآموزی بررسی تنظیمات شبکه های کامپیوتری در انواع سیستمهای عامل
ادامه مطلب
بازدید : 155 تاریخ : دوشنبه 19 مرداد 1394 زمان : 8:45 نویسنده : ketabpich
کتاب پیچ بهترین سایت کارآموزی و پروژه
آپلود عکس , آپلود دائمی عکس تعداد صفحات:95

نوع فایل:word

کارآموزیرشته کامپیوتر

فهرست مطالب:

فصل اول:آشنایی کلی با مکان کارآموزی

1-1-آشنایی کلی با مکان کارآموزی

2-1-آشنایی با محصولات تولیدی

فصل دوم:ارزیابی بخش های مرتبط با رشته علمی

2-1-آموزش راه اندازی و تنظیم یک شبکه LAN کوچک

2-2-نام گذاری کامپیوترها

2-3-آدرس IP

2-4-اشتراک گذاشتن فایل ها

2-5-تنظیمات امنیتی

2-6-اشتراک گذاشتن چاپگر

2-7-اشتراک گذاشتن اتصال اینترنت

2-8-ساختار شبکه

2-9-روش های Backup گیری در سطح شبکه

2-10-تجهیزات مورد نیاز در شبکه

2-11-مدیریت یک LAN کوچک

فصل سوم:آزمون آموخته ها ، تنایج و پیشنهادها

3-1-شبکه در ویندوزویستا

3-2- شبکههای بیسیم

3-3-هفت راه امن سازی شبکههای بیسیم

3-4- WIMAX

نتایج

مقدمه

به عنوان مقدمه این مطالب را ذکر می کنم که اینجانب طی این دوره موفق به فراگیری راه اندازی شبکه های محلی LAN شده و همچنین طی آزمون های تعیین شده موفق به کسب اطلاعات از دیگر انواع شبکه و تکنولوژی های جدید در امر شبکه و اینترنتشدم.

در این گزارشسعی شده تا تمامی مطالب آموخته شده و یا تحقیقات انجام شده در خصوص راه اندازی شبکه های محلی و تنظیمات آن در انواع سیستم های عامل و شبکه های بیسیم و تکنولوژی WIMAX را به اختصار بیان دارم.

جهت دانلود کلیک نمایید



مشاهده پست مشابه : گزارش کاراموزی احداث ساختمان مسکونی
ادامه مطلب
بازدید : 173 تاریخ : دوشنبه 19 مرداد 1394 زمان : 8:44 نویسنده : ketabpich
ارسال نظر برای این مطلب

صفحات سایت
تعداد صفحات : 14
آمار سایت
  • کل مطالب : 147
  • کل نظرات : 0
  • افراد آنلاین : 5
  • تعداد اعضا : 1
  • بازدید امروز : 116
  • باردید دیروز : 30
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 766
  • بازدید ماه : 689
  • بازدید سال : 5556
  • بازدید کلی : 34485
  • مطالب
    آخرین نظرات
    کدهای اختصاصی