تعداد صفحات:67
نوع فايل:word
فهرست مطالب:
عنوان
مقدمه
صفحه كليد
حافظه RAM
هارد ديسك
اتصال
كابل
روش RLL
كنترلر SCSI
كارت گرافيك
مد گرافيك
از VGA تا VAC
نكاتي براي نصب يك كارت نمونه
مدارات رنگ در
تلويزيونرنگي
ديكودر پال در
تلويزيونشهاب 21 اينچ
ديكودر NTSCN در
تلويزيونرنيگ شهاب 21 اينچ
نوع محصولات توليدي و خدماتي
اكثر كارهاي اين شركت خدماتي است و از جمله محصولات توليدي اين واحد مي توان به ساخت و
توليدسرعت گير و نصب آن در تقاطع شهر اشاره كرد .
و از خدمات آن نصب سيستم هاي كامپيوتري و
توليدو نصب انواع تابلوهاي الكترونيكي و همچنين چراغ هاي چشمك زن مي باشد البته اين شركت سيستم هاي حفاظتي از قبيل دزدگير را نيز طراحي و اجرا مي كند .
اينجانب از اول خردادماه سال جاري وارد اين شركت براي كار آموزي شدم و كارهايي از قبيل 1- لحيم كاري بر روي تابلوهاي الكترونيكي 2- نصب سيستم 3- عيب يابي بردها را انجام مي دادم .
ابتدا طرح مدار روي
فيبرمدار چاپ مي شود و براي نصب قطعات عناصر مدارهاي آماده و به ما مي دادند و ما عناصر و قطعات (ترانزيستور ها ، LED ، مقاومت ها …) را روي برد قرار مي داديم و لحيم كاري روي آنها انجام مي داديم سپس آنها را تست مي كرديم .
براي تست بردها از يك اهمتر ديجيتالي استفاده مي كردم و با آن عيب يابي مي كرديم و عيب مدار را بر طرف مي كرديم.
پس از اينكه از عملكرد مدار مطمئن مي شديم آن را روي سيستم يا تابلو نصب مي نموديم و آن را راه اندازي مي كرديم .
در مورادي هم طراح هايي براي ساخت و يا اصلاح به آقاي مهندس ……. دادم كه مورد توجه ايشان قرار گرفت و آنها را جرا كرديم و خيلي خوب عمل كردند براي مثال يك طرح براي برد تابلوي فرمان دهنده چراغ چشمك زن راهنمايي ارائه دادم كه موفق بود.
لينك
دانلود
مشاهده پست مشابه :
دانلود پروژه معماري نرم افزار
بازدید : 208 |
تاریخ : دوشنبه 22 خرداد 1396 زمان : 14:11 |
نویسنده :
ketabpich
|
|
تعداد صفحات:92
نوع فايل:word
فهرست مطالب:
فهرست مطالب :
مقدمه
معماري
نرم افزارچيست ؟
تعاريف پايه در معماري
نرم افزار
الگوهاي
معمارييا سبكهاي معماري
مدل مراجع
معماريمرجع
ديدگاه هاي
معماري
ديدگاه Bass 15
ديدگاه 4+1
ديدگاههاي ديگر
طراحي معماري
نرم افزار
كاركردهاي سيستم و
معمارينرمافزار
ويژگيهاي كيفي
ويژگيهاي كيفي
سيستم
سناريوهاي ويژگيكيفي
ويژگيهاي كيفي كسب و كار
ويژگيهاي كيفي
معماري
يك طراحي
معماريخوب بايد داراي چه ويژگيهايي باشد؟
دستيابي به ويژگيهاي كيفي
تاكتيكهاي
معماري
الگوهاي
معماري
ارتباط تاكتيكها و الگوهاي
معماري
روشهاي طراحي معماري
نرم افزار
طراحي مبتني بر ويژگي
طراحي به كمك سبك هاي
معماريمبتني بر ويژگي
طراحي با ملاحظات اقتصادي با استفاده از روش آناليز سود هزينه
ويژگي كيفي قابليت تغيير
تعريف قابليت تغيير
مشخص نمودن نيازهاي قابليت تغيير با استفاده از
سناريوهاي كيفي
مدل سازي قابليت تغيير در سطح معماري
نرم افزار
تاكتيكهاي قابليت تغيير
تاكتيكهايي كه تغييرات را محلي ميكنند
تاكتيكهايي كه ميدان ديد وظايف را كاهش مي دهند
تاكتيكهايي كه از پخش شدن تغييرات جلوگيري ميكنند
ارزيابي قابليت تغيير
ارزيابي نحوه اختصاص وظايف
ارزيابي وابستگي بين
ماژولها
انواع وابستگي
نحوه بازنمايي وابستگيها
روش Brute-force
استفاده از بستار انتقالي
استفاده از روشهاي بهينه سازي
استفاده از جدول وابستگيها
تصميم گيري نهايي در مورد طراحي ويژگي كيفي قابليت تغيير
مطالعه موردي
مرحله 1 – انتخاب يك
سناريوحقيقي
مرحله 2 – بررسي نوع
سناريوحقيقي
مرحله 3 – انتخاب چهارچوب استدلال مناسب
مرحله 4 – مشخص نمودن پارامترهاي محدود و آزاد
مرحله 5 – مشخص كردن
تاكتيكهاي وابسته به پارامترهاي آزاد
مرحله 6 – اختصاص مقادير اوليه به پارامترهاي آزاد
مرحله 7 – انتخاب
تاكتيكها و به كاربردن آنها براي دستيابي به پاسخ مناسب
استفاده از كامپايلر به عنوان واسط
استفاده از
سيستمعامل به عنوان واسط
مرحله 8 : اختصاص مسئوليتها به عناصر
معماري
خلاصه و نتيجه گيري
مراجع
فهرست جداول و اشكال :
شكل 1 – ارتباط بين الگوي
معماري، مدل مرجع و معماري مرجع
شكل 2 – بخشهاي تشكيل دهنده
سناريوويژگي كيفي
شكل 3 – خلاصه اي از
تاكتيكهاي قابليت تغيير
شكل 4 – خلاصهاي از تاكتيكهاي كارايي
شكل 5 – مجموعه اي از مهمترين الگوهاي
معماري
شكل 6 – وروديها و خروجيهاي روش ADD
شكل 7 – الگوي
معماريخط لوله همزمان
جدول 1 – پارامترهاي الگوي خط لوله همزمان
جدول 2 – خروجي فاز اول روش CBAM
شكل 8 – نمودار مقايسه ميزان كاربرد هر راهبرد در مقابل هزينه
شكل 9 – انواع نمودارهاي ممكن براي سودمندي براساس پاسخ
شكل 10 –
معماريسه لايه
جدول 3 – نحوه بازنمايي وابستگي بين دو
ماژول
شكل 11 –
نمودار جريان داده( تغييرات به طور غير مستقيم از A به B منتقل ميشود)
جدول 4-
سناريوحقيقي قابليت تغيير براي سيستم مورد مطالعه
جدول 5 –
سناريوعمومي قابليت تغيير براي مسئله مورد بررسي
شكل 12 – نمايش
سيستمبه صورت دو ماژول وابسته
جدول 6 – چهارچوب استدلال براي ويژگي كيفي قابليت تغيير
شكل 13 – پارامترهاي اثر گذار بر روي هزينه تغييرات
جدول 7 – پارامترهاي قابليت تغيير و
تاكتيكهاي اثر گذار بر روي آنها
جدول 8 – قانونهايي كه نحوه استفاده از
تاكتيكها را مشخص
شكل 14 – تكه طراحي
تاكتيكشكستن زنجيره وابستگي
شكل 15 – اختصاص وظايف با توجه به
تاكتيكهاي اعمال شده
چكيده
با گسترش روز افزون استفاده از مدل هاي فرايند مبتني بر معماري، طراحي معماري
نرم افزاراهميت ويژه اي يافته است. يك طراحي معماري خوب، طراحي است كه نيازهاي كيفي مورد انتظار مشتري را برآورده نمايد. در اين گزارش روش هاي گوناگون طراحي معماري نرم افزار مورد بررسي قرار خواهد گرفت. سپس ويژگي كيفي قابليت تغيير به طور دقيق و جزئيات معرفي خواهد شد و سپس معماري يك سيستم مطالعه موردي با ديدگاه دستيابي به قابليت تغيير طراحي خواهد شد
جهت
دانلودكليك نماييد
مشاهده پست مشابه :
دانلود پروژه ويروس هاي رايانه اي
بازدید : 207 |
تاریخ : دوشنبه 22 خرداد 1396 زمان : 14:10 |
نویسنده :
ketabpich
|
|
تعداد صفحات:23
نوع
فايل:word
فهرست:
فصل اول
ويروسكامپيوتري چيست؟
مقايسه ويروس هاي بيولوژيكي و
كامپيوتر
محل زندگي
ويروسها كجاست؟
خصوصيات
ويروس
مراحل زندگي
ويروس
تاريخچه
ويروس
برنامه هاي شبه
ويروس
دلايل
ويروسنويسي
كاربرد مفيد
ويروس
فصل دوم
انواع
ويروس
انواع ويروس هاي
نسل جديد
طبقه بندي انجمن
بين الملليامنيت كامپيوتر از ويروس ها
فصل سوم
آثار مخرب
ويروسها
چگونه مي توانيد بگوييد
كامپيوترشما ويروس دارد يا خير.. پيشگيري
پاك سازيويروس ها
روش هاي
پاك سازيويروس ها
فهرست منابع مورد استفاده
پيشگفتار
عبارت«ويروس هاي كامپيوتري» مدتي است كه در فرهنگ اصطلاحات كامپيوتري جاي خود را به خوبي باز كرده است و نه تنها كاربران و استفاده كنندگان از
كامپيوتر، بلكه ديگراني كه از دور هم با نام كامپيوتر آشنا هستند اين عبارت را كمابيش شنيده اند.
استفاده كنندگان از كامپيوترهاي شخصي بايد همواره از برنامه- ها، فايل ها و داده هاي غير قابل جايگزين خود در مقابل آتش، صدمات وارده به يك ديسك سخت، نرم افزارهاي ضعيف از نظر
برنامه نويسي، و نيز بسياري ديگر از صدمات احتمالي محافظت نمايند.
به نظر كارشناسان بايد با مسئله ويروس هاي كامپيوتري به طورزير بنايي برخورد كرد. همان طور كه همه ي مردم نمي توانند «پزشك» ، تبديل كردن همه برنامه نويسان به «ويروس كشاني» مجرب و كارآمد نيز امكان پذير نخواهد بود. ولي مي توان به برنامه- نويسان و استفاده كنندگان از
كامپيوتردرمورد ماهيت اين پديده توضيح داده شود و سپس بايد « كمك هاي اوليه»، به آن ها آموخته شود.
اين تحقيق از 3 بخش تشكيل شده است كه در فصل اول تعاريف مربوط به
ويروسها وخصوصيات و محل زندگي و… ذكر شده است و در فصل دوم انواع ويروس ها و در فصل سوم راه هاي مقابله و پاك سازيويروس ها آمده است و سعي شد ه است موضوعات مهم ويروس هاي كامپيوتري آورده شود. براي بسياري از كلمات و اصطلاحات كامپيوتري نام لاتين آن نيز در پانوشت ذكر شده است.ودر پايان پاراگراف هايي كه با حرفE مشخص شده است منبع آن اينترنت مي باشد.
جهت
دانلودكليك نماييد
مشاهده پست مشابه :
پروژه ويروس كامپيوتري
بازدید : 389 |
تاریخ : دوشنبه 22 خرداد 1396 زمان : 14:08 |
نویسنده :
ketabpich
|
|
تعداد صفحات:40
نوع فايل:word
فهرست:
چكيده
مقدمه
آشنايي با انواع مختلف
برنامههاي مخرب
چگونه
ويروسها گسترش مي يابند
عمليات مخفيانه ويروس در
كامپيوتر
نكاتي جهت جلوگيري از آلوده شدن
سيستم
نكاتي براي جلوگيري از ورود كرم ها به
سيستم
Codered يك نوع
كرماينترنتي
حمله به
سيستمLinux
Slapper يك كرم
شبكه
شرح و بررسي LASTER-A32W
تمهيداتي براي مديران
شبكه
راهنمايي براي كاربران خانگي
پاكسازي دستي blaster – a از روي
سيستم
غير فعال كردن System restore در ويندوز XP
ويروسهاي كامپيوتري : خدمت يا خيانت
رابين هود عالم
اينترنت
نتيجه
منابع و مأخذ
مقدمه
ويروسكامپيوتري چيست ؟
ويروسكامپيوتربرنامه اي است كه مي تواند نسخه هاي اجرايي خود را دربرنامه هايديگرقراردهد.هربرنامه آلوده مي تواند به نوبه خود نسخه هاي ديگري ازويروس رادربرنامه هاي ديگرقرار دهد.
برنامهاي را برنامه ويروس مي ناميم كه همه ويژگيهاي زيررادارا باشد:
1) تغييرنرم افزارهايي كه به
برنامهويروس متعلق نيستند با چسباندن قسمتهايي ازاين برنامه به برنامه هاي ديگر.
2) قابليت تشخيص اين نكته كه
برنامهقبلا دچارتغييرشده است يا خير.
3) قابليت انجام تغييردربعضي ازبرنامه ها.
4) قابليت جلوگيري ازتغييربيشتر يك
برنامهدرصورت تغييراتي درآن به واسطه ي ويروس.
5) نرم افزارهاي تغيير يافته ويژگيهاي 1 الي 4 را دارا هستند. اگربرنامه اي فاقد يك يا
چند ويژگي ازويژگي هاي فوق باشد نمي توان به طورقاطع آنرا
ويروسناميد.
جهت
دانلودكليك نماييد
مشاهده پست مشابه :
دانلود پروژه ASN.1
بازدید : 258 |
تاریخ : دوشنبه 22 خرداد 1396 زمان : 14:08 |
نویسنده :
ketabpich
|
|
تعداد صفحات:76
نوع فايل:word
فهرست مطالب:
فهرست:
a
مقدمه:
1-
امنيتتجهيزات شبكه
:
1ـ1
افزونگي در محل استقرار
شبكه
:
2ـ1
توپولوژيشبكه
:
الف
–
طراحي سري :
ب
–
طراحي ستارهاي :
ج
–
طراحي مش :
3ـ1محلهاي امن براي تجهيزات:
4ـ1 انتخاب لايه كانال ارتباطي امن:
5ـ1 منابع تغذيه:
6ـ1 عوامل محيطي:
2-
امنيتمنطقي
:
1ـ2
امنيت
مسيريابها
:
2-2
مديريت پيكربندي
:
3ـ2 كنترل دسترسي به تجهيزات:
4ـ2 امن سازي دسترسي:
5ـ2 مديريت رمزهاي عبور:
3) ملزومات و مشكلات امنيتي ارائه دهندگان
خدمات
:
1ـ3 قابليتهاي امنيتي:
3ـ2 مشكلات اعمال ملزومات امنيتي:
مفاهيم
امنيتشبكه
:
1ـ منابع
شبكه
:
2ـ حمله:
3ـ
خ
ليل خطر
:
4ـ سياست امنيتي
:
5ـ طرح
امنيتشبكه
:
6ـ نواحي امنيتي
:
بهبود قابليت هاي امنيتي
IE
توسط
Windows XP SP2
نوار اطلاعات
:
مسدود كننده
Pop
ـ
up
:
مديريت
Add
ـ
on
:
نقصهاي بحراني:
احتياط بيشتر مشتريان:
ضعف امنيتي كربروس:
سرويس پك:
گزارش
CERT/CC
از وضعيت
امنيتشبكه در سال 2003
كرماينترنتي
W32/Sobig.F
MS
ـ
SQL Server Worm/W32.Slammer
مهم ترين شكاف هاي امنيتي سال 2003
سرريز
بافردر
ISC DHCPD
خطاي
Double Free
در سرور
CVS
سرريز
بافردر سرويس
Locator
ويندوز
كرم
MS
ـ
SQL Server
چند خطاي امنيتي در سرور اوراكل
چند خطاي امنيتي در
پياده سازيپروتكل
SIP
سرريز
بافردر
SendMail
حمله به سرويس اشتراك فايل در
ويندوز
سرريز
بافردر يكي از
DLL
هاي اصلي
ويندوز
سرريز
Integer
در يكي از توابع كتابخانه اي
SUN
چند خطاي امنيتي در
Lotus
سرريز
بافردر
SendMail
چند خطاي امنيتي در
Snort
سرريز
بافردر يكي از توابع تبديل
HTML
در
ويندوز
شكاف امنيتي در
CISCO IOS
سرريز
بافردر سرويس
RPC
ويندوز
دسترسي عام به
Exploit
مربوط به خطاي امنيتي
CISCO
سرريز
Integer
در
DirectX
دسترسي عام به
Exploit
مربوط به سرريز
بافردر
RPC
ويندوز
كرم
Blaster
مشكل امنيتي سرور
FTP
مربوط به
پروژه
GNU
چند شكاف امنيتي در
IE
شكاف امنيتي در
RPCSS
ويندوز
شكاف امنيتي در مديريت بافرها در
OPENSSH
سرريز
بافردر
SendMail
چند شكاف امنيتي در
پياده سازي
SSL
و
TLS
چند شكاف امنيتي در
ويندوزو
Exchange
سرريز
بافردر سرويس
WorkStation
ويندوز
پنجره آسيب پذيري، دليلي براي هك شدن
روشهاي معمول حمله به كامپيوترها
:
۱ـ برنامههاي اسب تروا
:
۲ـ درهاي پشتي و برنامههاي مديريت از راه دور:
۳ـ عدم پذيرش سرويس:
۴ـ وساطت براي يك حمله ديگر:
۵ـ اشتراكهاي ويندوزي حفاظتنشده:
۶ـ كدهاي قابل انتقال (
Java
،
JavaScript
و
ActiveX
)
:
۷ـ اسكريپتهاي
Cross
ـ
Site
:
۸ـ ايميلهاي جعلي
:
۹ـ ويروسهاي داخل
ايميل
:
۱۰ـ پسوندهاي مخفي فايل
:
۱۱ـ سرويس گيرندگان
چت
:
۱۲ـ شنود بسته هاي اطلاعات
:
پراكسي چيست؟
پراكسي با
Packet filter
تفاوت دارد
:
پراكسي با
Stateful packet filter
تفاوت دارد
:
پراكسي ها يا
Application Gateways
:
HTTP غير مجاز مي باشد
:
FTP غير مجاز مي باشد
:
:DNS غير مجاز مي باشد
a
مقدمه:
امنيتتجهيزات شبكه
:
براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون
مسيرياب، سوئيچ يا ديوارهاي آتش.
اهميت
امنيتتجهيزات به دو علت اهميت ويژهاي مييابد :
الف)عدم وجود
امنيتتجهيزات در شبكه به نفوذگران به شبكه اجازه ميدهد كه با دستيابي به تجهيزات امكان پيكربندي آنها را به گونهاي كه تمايل دارند آن سختافزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكانپذير خواهد شد.
ب) براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين
امنيتتجهزات بر روي شبكه الزامي است. توسط اين حملهها نفوذگران ميتوانند سرويسهايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم ميشود.
در اين بخش اصول اوليه
امنيتتجهيزات مورد بررسي اجمالي قرار ميگيرد. عناوين برخي از اين موضوعات به شرح زير هستند :
1)
امنيتفيزيكي و تأثير آن بر امنيت كلي شبكه
2)
امنيتتجهيزات شبكه در سطوح منطقي
3) بالابردن
امنيتتجهيزات توسط افزونگي در سرويسها و سختافزارها
موضوعات فوق در قالب دو جنبه اصلي
امنيتتجهيزات مورد بررسي قرار ميگيرند : الف)امنيت فيزيكي ب) امنيت منطقي
جهت
دانلودكليك نماييد
مشاهده پست مشابه :
دانلود پروژه منطق فازي
بازدید : 417 |
تاریخ : دوشنبه 22 خرداد 1396 زمان : 14:08 |
نویسنده :
ketabpich
|
|
تعداد صفحات:17
نوع فایل:word
فهرست مطالب:
مقدمه
معرفی محل
کارآموزی
مشخصات فیزیکی محل
کارآموزی
برخی از مزایا و معایب این بخش
گزارشی از کار انجام شده
زبان برنامه نویسی
#
C
بانک اطلاعاتی
Sql Server 2000
مشکلات پیش آمده در حین کار
نتایج و پیشنهادات
فهرست شکل ها:
شکل0: محل
کارآموزی
شکل1:
start page
شکل2: تشکیل پرونده شرکت
شکل3: ورودی
واگن
شکل4: درخواست های
واگن
شکل5: فرم
بارگیریو تحویل واگن
مقدمه
کارآموزیواحدی که به دانشجو داده می شود تا خود را برای وارد شدن به
صنعت آماده کرده و بتواند دروس تئوری که آموخته در عمل هم پیاده سازی کرده
ونتیجه کار راببیند تا در صنعت مفید واقع شود.
اگر این مرحله از تحصیل به خوبی انتخاب و گذرانده شود تاثیر بسزایی در موفقیت دانشجویان خواهد داشت.
جهت دانلود کلیک نمایید
مشاهده پست مشابه :
گزارش کارآموزی در گروه صنعتی هوایار
ادامه مطلب
بازدید : 192 |
تاریخ : دوشنبه 19 مرداد 1394 زمان : 8:46 |
نویسنده :
ketabpich
|
|
تعداد صفحات:51
نوع فایل:word
کارآموزی رشته
مهندسی کامپیوتر
فهرست مطالب :
چکیده
عناوین فعالیت های مهم
آشنایی با محل کارورزی
اهداف مهم و اصلی این شرکت
تاریخچه مختصری از تاسیس شرکت هوایار
زمینه های فعالیت شرکت
محصولات هوایار
معرفی
برنامههای آینده شرکت
کارهای انجام شده توسط کارآموز
آشنائی با
کارت شبکه
وظایف
کارت شبکه
مراحل نصب یک
کارت شبکه
آشنایی با مراحل اولیه ایجاد
امنیتدر شبکه
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
تست
امنیتشبکه
عیب یابی کامپیوتر های شخصی
نرم افزارهای عیب یابی
چک لیست مشکلات رایج کاربران
تست کردنDSL Link
تست کردن USB یا Ethernet
چک کردن تنظیمات PPPoE
چک کردن تنظیمات TCP/IP
تست DNS
تنظیمات Browser
تست و تحویل کیفیت خط
PPPOE
تاریخچه PPPOE ( History of PPP over Ethernet )
مختصری از مزایای استفاده از
پروتکلPPPOE
پروتکلTCP/IP
معرفی
پروتکلTCP/IP
لایههای
پروتکلTCP/IP
مشخص نمودن
برنامهها
آدرس IP
پورت TCP/UDP
سوکت ( Socket )
پروتکلهای اساسی TCP/IP
پروتکلTCP : لایه Transport
پروتکلUDP : لایه Transport
پروتکلIP : لایه Internet
پروتکلICMP : لایه Internet
پروتکلIGMP : لایه Internet
پروتکلARP : لایه Internet
نحوه انتخاب یک
هارد دیسک
آشنائی با Case
اشنایی با علل کاهش سرعت کامپیوتر
:xp نحوه استفاده از فایروال ویندوز
ضرورت استفاده از فایروال
نحوه فعال نمودن فایروال در ویندوز XP
تهدیدات مرتبط با سرویس های رایگان پست الکترونیکی
نحوه انتخاب یک dvd
فهرست مآخذ
چکیده
:
پس از اینکه از طریق یکی از اقوام با شرکت هوایار
آشنا شدم ، با توجه به حضور متخصصین و تجهیزات پیشرفته چه در بخش تولید و
چه در بخش IT ، با موافقت مسئولین آموزشکده ومدیران شرکت هوایار ، برای
دوره
کارآموزیراهی آن شرکت گردیدم. در آنجا به طور عملی با یک شبکه بزرگ
کامپیوتری با بیش از 150 کاربر آشنا شدم و کارهای مختلف بسیار مفیدی از
قبیل نصب سیستم عامل و Share کردن فایل ها و کار در شبکه،عیب یابی شبکه و
سیستم های شخصی وآشنایی با کیس و هارد و … را تجربه نمودم.
جهت دانلود کلیک نمایید
مشاهده پست مشابه :
گزارش کارآموزی شبکه
ادامه مطلب
بازدید : 213 |
تاریخ : دوشنبه 19 مرداد 1394 زمان : 8:46 |
نویسنده :
ketabpich
|
|
تعداد صفحات:37
نوع فایل:word
کارآموزی رشته
مهندسی کامپیوتر
مقدمه
استراژی طراحی
شبکه
شبکهکامپیوتری چیست ؟
مدل های
شبکه
مدل
شبکهنظیر به نظیر
مدل
شبکهمبتنی بر سرویس دهنده
اجزا ءشبکه
انواع
شبکهاز لحاظ جغرافیایی
ریخت شناسی
شبکه” Net work Topology”
پروتکلهای شبکه
مدل Open System Interconnection OSI
ابزارهای اتصال دهنده : ” Connectivity Devices”
کابل
شبکه
کارت
شبکه(Network Interface Adapter)
عملکردهای اساسی کارت
شبکه
نصب کارت
شبکه
تنظیمات مربوط به
ویندوزبرای ایجاد شبکه
آموزش لازم برای پرسنل فنی
لحاظ نمودن بودجه در نظر گرفته شده برای
شبکه( ارتقاء و یا ایجاد )
مدل آدرس دهی
IP
IP Subnetting
مقدمه
قبل از طراحی فیزیکی شبکه
، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها شناسائی و
آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس
ها و خدماتی را ارائه نماید ؟ به چه منابعی نیار می باشد ؟ برای تامین
سرویس ها و خدمات مورد نظر اکثریت کاربران ، چه اقداماتی می بایست انجام
داد ؟ در ادامه می بایست به مواردی همچون
پروتکلمورد نظر برای استفاده در
شبکه ، سرعت شبکه و از همه مهم تر، مسائل امنیتی شبکه پرداخته گردد. هر
یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال
خواهند داشت .یکی دیگر از پارامترهائی که معمولا” از طرف مدیریت سازمان
دنبال و به آن اهمیت داده می شود ، هزینه نهائی برپاسازی شبکه است .
بنابراین لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نیز
توجه نمود .
جهت دانلود کلیک نمایید
مشاهده پست مشابه :
گزارش کارآموزی در شرکت ماشین های اداری فراسو
ادامه مطلب
بازدید : 191 |
تاریخ : دوشنبه 19 مرداد 1394 زمان : 8:45 |
نویسنده :
ketabpich
|
|
تعداد صفحات:35
نوع فایل:word
کارآموزی رشته مهندسی کامپیوتر-
سخت افزار
فهرست مطالب :
فصل اول
فصل دوم
فصل سوم
motherboard چیست و چه کاری انجام می دهد
onboard باشد یا نه
چه motherboard ای را باید انتخاب کنم
ریزپردازنده چیست؟
تاریخچه مختصری از ریزپردازنده ها
ساختمان داخلی یک
پردازنده
کارت گرافیکیا VGA
فن آوری SLI چیست ؟
حافظه
مبانی اولیه حافظه
منبع تغذیه
تکنولوژی سوئیچ کننده
استاندارد منبع تغذیه ها
هارد دیسک
مبانی
هارد دیسک
کارت صدا
مبانی
کارت صدا
عملیات
کارت صدا
فلاپیدیسک
مبانی
فلاپیدرایوها
CD Drive
مودم
کارت شبکه
وظایف کارت شبکه
مودمهای کابلی
مبانی
مودمهای کابلی
DSL
مزایای DSL
اشکالات DSL
VDSL
گذرگاه PCI
پورتموازی
مبانی
پورتهای موازی
پورتسریال
مبانی
پورتهای سریال
پورتUSB
USB چیست ؟
تفاوتBIOS وCMOS چیست؟
SATA وIDE چه هستند؟
نمایشگر یا Monitor
کارت TV
قلم نوری
رسیور کارت یا کارت ماهواره
اسکنر(Scaner)
پلاتر
جعبه
کامپیوتر
جهت دانلود کلیک نمایید
مشاهده پست مشابه :
گزارش کارآموزی بررسی تنظیمات شبکه های کامپیوتری در انواع سیستمهای عامل
ادامه مطلب
بازدید : 155 |
تاریخ : دوشنبه 19 مرداد 1394 زمان : 8:45 |
نویسنده :
ketabpich
|
|
تعداد صفحات:95
نوع فایل:word
کارآموزیرشته کامپیوتر
فهرست مطالب:
فصل اول:آشنایی کلی با مکان
کارآموزی
1-1-آشنایی کلی با مکان
کارآموزی
2-1-آشنایی با محصولات تولیدی
فصل دوم:ارزیابی بخش های مرتبط با رشته علمی
2-1-آموزش راه اندازی و تنظیم یک
شبکه
LAN
کوچک
2-2-نام گذاری کامپیوترها
2-3-آدرس
IP
2-4-اشتراک گذاشتن فایل ها
2-5-تنظیمات امنیتی
2-6-اشتراک گذاشتن چاپگر
2-7-اشتراک گذاشتن اتصال
اینترنت
2-8-ساختار
شبکه
2-9-روش های
Backup
گیری در سطح
شبکه
2-10-تجهیزات مورد نیاز در
شبکه
2-11-مدیریت یک
LAN
کوچک
فصل سوم:آزمون آموخته ها ، تنایج و پیشنهادها
3-1-شبکه در
ویندوزویستا
3-2-
شبکههای بیسیم
3-3-هفت راه امن سازی
شبکههای بیسیم
3-4-
WIMAX
نتایج
مقدمه
به عنوان مقدمه این مطالب را ذکر می کنم که اینجانب طی این دوره موفق به
فراگیری راه اندازی شبکه های محلی LAN شده و همچنین طی آزمون های تعیین
شده موفق به کسب اطلاعات از دیگر انواع شبکه و تکنولوژی های جدید در امر
شبکه و
اینترنتشدم.
در این
گزارشسعی شده تا تمامی مطالب آموخته شده و یا تحقیقات انجام شده
در خصوص راه اندازی شبکه های محلی و تنظیمات آن در انواع سیستم های عامل و
شبکه های بیسیم و تکنولوژی WIMAX را به اختصار بیان دارم.
جهت دانلود کلیک نمایید
مشاهده پست مشابه :
گزارش کاراموزی احداث ساختمان مسکونی
ادامه مطلب
بازدید : 173 |
تاریخ : دوشنبه 19 مرداد 1394 زمان : 8:44 |
نویسنده :
ketabpich
|
|
ارسال نظر برای این مطلب
صفحات سایت
تعداد صفحات : 14