دانلود پایان نامه آماده
دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکههای کامپیـــــوتری با فرمت ورد و قابل ویرایش تعدادصفحات 179
چکیده
مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:
نصب و پیکربندی ایستگاههای کاری و سرورها
ارتقاء ایستگاههای کاری و سرورها
ارتقاء سیستم های عامل و برنامه های راه انداز
برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
ایجاد و بازبینی نسخه های پشتیبان.
کنترل منابع.
بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
اجزای شبکه باید در طول زمان کنترل و تست شود.
جهت عیب یابی و رفع عیب در شبکه انجام دهید:
مشکل را تعریف کنید
منبع مشکل را شناسایی کنید و آنرا مجزا سازید
خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
شبکه را مجدداً تنظیم کنید.
چکیده ای در مورد محافظت از داده ها
عوامل بد میتوانند و اتفاق میافتند و در نهایت سرویسدهنده شما میتواند از کار بیفتد و در حین این فرایند فایلهای مهم شما را صدمه بزند و بدین ترتیب راهاندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد میتواند ترمیم یک سرویسدهنده سِرور(یا هر سرویسدهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیکها میتوانند برای بسیاری غیر عاقلانه به نظر برسند.
میتوانید آسیبپذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن دادهها را نیز تا حد زیادی از بین ببرید.
دیواره های آتش
محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.
فیلتر کردن بسته ها
در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیتهای یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراکی شبکه .............................................................. 9
شمارههای اشتراک کاربری .................................................................... 10
ایجاد شمارههای اشتراک کاربری ............................................................. 11
شمارههای اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمههای عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمههای عبور ............................................................... 126
الزام بر استفاده از کلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176
دانلود گزارش کارآموزی رشته کامپیوتر کار با سیستم عامل Unix در بانک صادرات بافرمت ورد وقابل ویرایش تعدادصفحات 53
گزارش کارآموزی آماده,دانلود کارآموزی,گزارش کارآموزی,گزارش کارورزی
این پروژه کارآموزی بسیار دقیق و کامل طراحی شده و جهت ارائه واحد درسی کارآموزی میباشد
تاریخچه :
UNIX نام سیستم عاملی است که اولین بار توسط یک گروه تحقیقاتی در آزمایشگاههای Bell متعلق به شرکت AT&T طراحی و ایجاد گردید.این سیستم عامل ابتدا بر روی چندین مینی کامپیوتر ساخت شرکت DEC نصب شده و بتدریج با توسعه آن بر روی دیگر کامپیوترها عرضه و ارائه گردید. چگونگی تولد و رشد سیستم عامل unix با دیگر سیستم های عامل متفاوت است.ورود این سیستم عامل به دنیای تکنولوژی از سمت دنیای تجارت نبوده و این خود دلیلی است برای همه گیر شدنش. این سیستم عامل که توسط کن تامپسون در سال ١٩۶۹طراحی شد، گروههای برنامه نویسان را در توسعه برنامه ها حمایت می کرد و در جهت ساده تر کردن نحوه ارتباط (dialogue) بین انسان و ماشین می کوشید. البته این سیسنم عامل یکباره نوشته نشد، بلکه در پاسخ به نیازهای برنامه نویسی در پروژه های خاص بتدریج تکامل یافت و تا به امروز نیز به این سیر تکاملی ادامه داده است. در این بخش خلاصه ای از این سیر تکاملی را می بینیم. ۱۹۶۹در آزمایشگاه AT&T کن تامپسون بخاطر مسائل کامپیوتر ها و منابعی که در دست داشت. پروژه Multics را متوقف کرد و کار روی ماشین PDP-7 را شروع کرد و برای این ماشین یک فایل سیستم، یک مفسر فرمان و چند برنامه مفید دیگر طراحی نمود. ۱۹۶۹کن تامپسون و دنیس ریچی زبان B را طراحی کرده و unix را به این زبان دوباره نویسی کردند. و روی ماشین PDP-11 آزمایش نمودند. ۱۹۷۳دنیس ریچی زبان B را دوباره نویسی کرده و آن را زبان C نامید و unix را دوباره به این زبان نوشت. ۱۹۷۵ نسخه ۶از unix بعنوان اولین نسخه قابل ارائه در دسترس عموم قرار گرفت. ۱۹۷۸ نسخه هفتم unix نوشته شد. ۱۹۸۰ در دانشگاه برکلی کالیفورنیا فعالیت زیادی روی unix انجام و برنامه های مفید فراوانی برای این سیستم عامل تهیه شد. بخصوص نرم افزار مربوط به شبکه در این دانشگاه نوشته شد. نسخه هایی از unix که در این دانشگاه نوشته شدند، نام BSD گرفتند. از جمله امکانات این نسخه، termcap,csh,vi را می توان نام برد. ۱۹۸۱ اتحادیه جهانی /user/group تشکیل و کمپانی SCO با همکاری شرکت مایکروسافت نسخه xenix را تولید کرد. ۱۹۸۲ سیستم سوم از نسخه unix نوشته شد (کندترین نسخه unix) ۱٩۸۳ سیستم ۵(system 5) نوشته شد که ۳۰درصد از نسخه قبلی سریعتر است. ١٩۸۵ سیستم 5.2 نوشته شد. (System 5 Relase 2) ۱۹۸۶ سیستم 5.3 نوشته شد. (S5R3) ۱۹۸۷ سیستم 5.4 نوشته شد. (S5R4) اسامی نسخه های مختلف unix عبارتند از: BSD – نسخه های نوشته شده در دانشگاه برکلی که بیشتر در زمینه های علمی و مهندسی نوشته شده اند. Xenix – نسخه نوشته شده در کمپانی SCO که روی کامپیوترهای شخصی و سیستم های desletop قابل پیاده شدن است. Unix system 5 – نسخه هایی از unix که در زمینه های اداری و مالی و تجاری نوشته شده و روی ماشین های متوسط تا کامپیوترهای بزرگ قابل پیاده شدن است. SunOs – نسخه هایی از unix که روی ماشین های Sun پیاده می شوند دارای محیط های گرافیکی و شبکه NFs است. S5R4 – این نسخه از unix جدیدترین و آخرین نسخه unix نوشته شده توسط AT&T است و روی بیشتر ماشین ها قابل ارائه است و بعنوان unix استاندارد شناخته شده است. این نسخه در جهت تکمیل و تصحیح نسخه قبلی نوشته شده است. بغیر از رفع مسائلی که استفاده کنندگان unix احساس می کردند، این نسخه آسانتر، سریعتر و بهتر تز نسخه قبلی عمل می نماید. آشنایی با سیستم عامل در یک تعریف ساده می توان گفت که سیستم عامل برنامه ای است که سخت افزار را کنترل می کند. یک سیستم عامل برنامه ای است که سهولت استفاده از کامپیوتر و نتایج آن را برای کاربران فراهم می سازد. پایه ای ترین وظیفه یک سیستم عامل مدیریت منابع (Resources) سیستم است.مهمترین منابعی که یک سیستم عامل مدیریت می کند عبارتند از: - پردازشگر cpu - حافظه اصلی - حافظه جانبی - دستگاه های ورودی و خروجی (I/O) - داده ها (Data) - تعریف رابط کاربری (محیطی که کاربران از طریق آن با سیستم ارتباط برقرار می کنند) - امکان اشتراک داده ها بین کاربران مختلف - مدیریت ورودی و خروجی - زمانبندی منابع بین کاربران مختلف - بازیابی سیستم پس از بروز خطا ویژگی های سیستم عامل unix ۱- multiprogramming : چند برنامه در آن واحد روی primary storage ،Resident شده اند و پروسسور بین آنها switch می کند. علت موفقیت این مشخصه، بعنوان وسیله ای درافزایش بازدهی سیستم، تفاوت در سرعت دستگاههای ورودی و خروجی، پروسسور مرکزی است. وقتی برنامه ای تقاضای I/O می کند در حالت single user پروسسور به حالت idle در می آید. شاید در یک بار صبر کردن تا ۵۰۰۰۰سیکل پروسسور wait انجام شود. استفاده از چنین زمانی برای انجام برنامه ای دیگر توسط پردازنده مرکزی کارایی سیستم را افزایش می دهد. ۲ – Time sharing : در این روش پردازنده مرکزی جسمی است که توسط تمام کاربران و پروسس ها، استفاده می شود. به این ترتیب که زمان cpu بین پروسس های مختلف سیستم و کاربران تقسیم می شود و به هر یک کسری از زمان cpu تعلق می گیرد. ۳ – Multi user : در صورتیکه در هر لحظه بیش از یک کاربر بتواند از سیستم استفاده کند سیستم multi user یا چند کاربره نامیده می شود. ۴ – Multi Tasking : امکان اجرای برنامه به صورت fore ground و back ground ۵ – دارا بودن file system بصورت سلسله مراتبی و تامین protection برای داده های سیستم ۶ – Generality : بدین معنا که سک روش واحد بتواند اهداف چند گانه ای را برآورده کند که این امر از دو طریق حاصل شده است: الف – وجود system callهای یکسان برای خواندن و نوشتن روی فایل ها و deviceها و بافرهای موجود بین پروسس ها ب – نامگذاری و protection یکسان برای فایل های داده، Directory ها و Device ها ۷ – قابلیت حمل (Transportability) : سیستم عامل unix به آسانی قابل حمل است. برای یک سیستم جدید، با دستکاری اندک بر روی کدهای سیستم عامل unix می توان آن را جهت نصب آماده نمود. توانایی حمل سیستم عامل unix از یک نوع کامپیوتر به کامپیوتر دیگر دلیل اصلی موفقیت آن می باشد.
دانلود پایان نامه آماده
دانلود پایان نامه رشته کامپیوتر پروتکل های مسیر یابی در شبکه های حسگر بی سیم با فرمت ورد و قابل ویرایش تعدادصفحات 66
مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد. ۱- پیرامون ۲- شبکه ۳- میزبان ۴- برنامه کاربردی ۵- دیتا در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند. محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.
افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید. تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.
دانلود گزارش کارآموزی رشته کامپیوتر بیمه سامان بافرمت ورد وقابل ویرایش تعدادصفحات 85
گزارش کارآموزی آماده,دانلود کارآموزی,گزارش کارآموزی,گزارش کارورزی
این پروژه کارآموزی بسیاردقیق و کامل طراحی شده و جهت ارائه واحد درسی کارآموزی میباشد
مقدمه
یکی از اهداف اساسی و بسیار مهم سیاستگذاران ایجاد ارتباط منطقی و هماهنگ صنعت و محیط کار با دانشگاه و دانشجو می با شد که هم در شکوفائی ورشد صنایع موثر بوده و هم دانشجویان را از یادگیری دروس تئوری محظ رهایی داده و علم آنها را کاربردی تر کرده و باعث می شود آن را در عرصه عمل ، آزموده و به مشکلات و نا بسامانیهای علمی و عملی محیط کار آشنا شده و سرمایه وقت خویش را در جهت رفع آنها مصرف نمایند ، که برای جامعه در حال توسعه ما از ضروریات می با شد . با این مقدمه شاید اهمیت و جایگاه درس دو واحدی کارآموزی برای ما روشنتر شده و با نگاهی دیگر به آن بپردازیم . میزان رضایت دانشجو از این دوره این دوره بسیار مفید و برای دانشجوحاعز اهمیت می باشد وهدف آشنایی با محیط کارگاهی ، کسب تجربه ، ایجاد و درک روابط بین مفاهیم و اندوخته های تئوری با روشها و کاربردهای عملی و اجرایی ، ایجاد ارتباط با محیط کار و تعیین میزان کاربرد تئوری در عمل بوده است. فصل اول ( آشنایی کلی با مکان کارآموزی ) معرفی کارخانه فصل دوم ( ارزیابی بخشهای مرتبط با رشته علمی کارآموزی ) تشریح کلی از نحوة کار، وظایف و مسئولیتهای کارآموزی در محل کارآموزی و ارائه لیستی از عناوین کارهای انجام شده توسط دانشجو: از جمله وظایف انجام شده در کارخانجات کابل سازی ایران ICMC به شرح زیر می باشد فصل سوم ( آزمون آموخته ها، نتایج و پیشنهادات ) گزارش کار کارآموز کابل وسیلهای است که از دو یا چند سیم هادی الکتریکی تشکیل شده و معمولا در غلاف محافظی قرار دارد و برای انتقال برق بکار میرود. مهمترین و بیشترین عایقی که در ساختمان کابلها بکار میرود P.V.C (پلی وینیل کلراید) است که پرتو دور یا پلاستیک نامیده میشود. P.V.C عایقی غیر قابل اشتعال است و این مزیت خوبی در کابلها میباشد. دارای انعطاف پذیری زیادی میباشد و تنها عیب أن این است که در درجه حرارت حدود صفر و زیر صفر از أن نمیتوان برای عملیات کابل کشی مورد استفاده قرار داد. مواردی مانند ارزانی تولید انبوه و سادگی ساخت باعث شده که بیش از ۹۰ درصد کابلهای فشار ضعیف از این عایق درست شوند. نوعی عایق دیگر بنام PET (پلی اتیلن) برای کابلها بکار میرود که آتشگیر بوده و در مکانهای اختصاصی بکار میرود. در بعضی از کابلها از عایق لاستیکی استفاده میشود که کاربرد زیادی ندارد.هادی کابلها از جنس مس و یا آلومینیوم میباشند. در صورتیکه بخواهیم از کابلی با هادی آلومینیوم برای کابل کشی هوایی استفاده کنیم باید یک رشته آن فولاد باشد.برای شناسائی کابلها از حروفی استفاده میشود که روی کابلها نوشته شده است برخی از این حرف طبق استاندارد آلمان V.D.E بشرح زیر میباشد: N کابل با هادی مسی NR کابل با هادی ألومینیوم Y علامت عایق پرتو دور میباشد H علامت ورق متالیزه میباشد T سیم تحمل کننده در کابل کشی هوایی R حفاظت فولادی نواری شکل Y روکش کمربندی پرتو دور R هادی دایره ای شکل میباشد E هادی یک رشته و دایرهای میباشد M هادی چند رشته S هادی بشکل مثلث تعریف کابل: اصولاً هر نوع هادی که می تواند جریان برق را داخل خود عبور دهد و توسط موادی از محیط اطراف خود عایق شده باشد بطوریکه ولتاژ روی سطح عایق برابر صفر و روی سطح هادی برابر ولتاژ عبور جریان باشد کابل نامیده می شود عایق کردن کابل به این جهت است که چون کابل در زیر زمین یا روی سطح زمین و دیوار یا کانالها نصب می شود باعث اتصال هادی به زمین نشده و ولتاژ در روی بدنه عایق صفر باشد. تئوری کابل: جهت انتقال انرژی الکتریکی از تولید کننده تا مصرف کننده ها از هادی ها (فلزات) استفاده می شود از میان فلزاتی که به عنوان هادی انتخاب می شوند، مس و آلومینیوم از همه آنها بیشتر مورد استفاده قرار می گیرند. نیروی الکتریکی به دو صورت جا به جا می شود: ١- شبکه کابلی زیرزمینی 2- شبکه هوایی ١-شبکه های کابلی: از اجزاء مهم این نوع شبکه کابل می باشد که ابتدا به خصوصیات و اجزاء تشکیل دهنده انواع کابل ها می پردازیم.
مقدمه
هدف از انجام این گزارش آشنایی با محیط کار و تخصصهای عملی کامپیوتر می باشد.با توجه به آنکه در واحد های دانشگاهی کمتر به فعالیتهای عملی توجه شده است و جدیت در انجام کارآموزی می تواند کمک بسیار ی به ایجاد هدف و انگیزه برای ورود به بازار کار داشته باشد می توان هدف اصلی این گزارش را و گذراندن این دوره را افزایش توان عملی در شاخه سخت افزار کامپیوتر دانست.
3 اهداف
هدف از انجام این گزارش آشنایی با محیط کار و تخصصهای عملی کامپیوتر می باشد.با توجه به آنکه در واحد های دانشگاهی کمتر به فعالیتهای عملی توجه شده است و جدیت در انجام کارآموزی می تواند کمک بسیار ی به ایجاد هدف و انگیزه برای ورود به بازار کار داشته باشد می توان هدف اصلی این گزارش را و گذراندن این دوره را افزایش توان عملی در شاخه سخت افزار کامپیوتر دانست.
1-4 قلمرو زمانی و مکانی
قلمرو زمانی این دوره از ابتدای تیر ماه 1393 تا پایان تیر ماه می باشد که در هر روز کاری حدود 8 ساعت در محل کارآموزی حضور داشته ام.
خدمات کامپیوتری هوپاد رایانه که در زمینه ارایه خدمات سخت افزار و نرم افزار فعالیت می کند در شهر رشت و به آدرس زیر مشغول به فالیت می باشد:
بلوار شهید بهشتی- میدان گاز- به سمت توشیبا- بعد از اداره برق- خدمات کامپیوتری هوپاد رایانه
1-5 بر نامه زمانبند ی اجرا و ارایه گزارش
برنامه زمانبندی اجرای کار آموزی از اول تیر ماه 1392 شروع شد و همانطور که اشاره شد روزانه 8 ساعت در محل کار آموزی به آموزش و اجرای موارد آموخته شده مشغول بوده ام.
بعد از اتمام دوره کار آموزی با همکاری و راهنمایی سرپرست کارآموزی به تدوین گزارش کار آموزی مشغول شده ام و در پایان مهر ماه آماده تحویل به استاد گردید.
تعداد صفحات 60 word
فصل اول. 1
مقدمه. 1
1-1 مقدمه. 2
1-2 بیان موضوع. 2
1-3 اهداف.. 2
1-4 قلمرو زمانی و مکانی. 3
1-5 بر نامه زمانبند ی اجرا و ارایه گزارش.. 3
فصل دوم. 4
بیان تفصیلی گزارش.. 4
2-1 مقدمه. 5
2-2 محل کارآموزی.. 5
2-3 حوزه فعالیت مرکز 5
2-3-1 سخت افزار 5
2-3-2 نرم افزار 5
2-3-3 طراحی. 6
2-4 فعالیتهای انجام شده 6
4-2-1 آشنایی با مادربورد و ساختار آن. 6
4-2-2 پردازنده یا CPU.
4-2-2-1 سرعت پردازنده یا CPU Speed.
4-2-2-2 سیستم خنک کننده پردازنده 11
4-2-2-3 روشهای خنک نگه داشتن پردازنده 11
4-2-2-4 تفاوت Intel و AMD.. 12
4-2-3 دیسک سخت (Hard Disk) 12
4-2-3-1 معرفی اجزای هارد دیسک.. 13
4-2-3-2 جنس هارد دیسک.. 14
4-2-3-3 نحوه قرار گیری اطلاعات در هارد 14
4-2-3-4 مهمترین شرکت های سازنده هارد دیسک.. 14
4-2-3-5 عمر مفید دیسک های سخت.. 15
4-2-3-6 گنجایش یا ظرفیت دیسک سخت.. 15
4-2-3-7 زمان دستیابی. 15
4-2-3-8 هارد دیسک های IDE و SATA
4-2-3-9 آناتومی حافظه های SSD..
4-2-3-10 حافظه های فلش... 18
4-2-3-11 حافظه بافر 18
4-2-3-12 آشنایی با حافظه فلش USB..
4-2-4 کارت گرافیک.. 21
4-2-4-1حافظه کارت گرافیک.. 22
4-2-4-2 استانداردهای کارت گرافیک.. 22
4-2-4-3 ATI یا NVidia
4-2-5 آشنایی کامل با رم در کامپیوتر و طریقه ارتقای آن. 24
4-2-5-1 نوع رم. 25
4-2-5-2 ظرفیت.. 26
4-2-5-3 فرکانس... 26
4-2-5-4 زمان تاخیر 26
4-2-5-5 سازگاری.. 26
4-2-5-6 چگونه مشخصات رم را شناسایی کنید. 27
4-2-6 منبع تغذیه. 27
4-2-6-1 منبع تغذیه چیست؟ 28
4-2-6-2 منبع تغذیه چه وظیفهای دارد؟ 28
4-2-6-3 واحد اندازهگیری منبع تغذیه چیست؟ 28
4-3 اسمبل یک کامپیوتر شخصی. 29
4-3 -1 مطالعه کتابچه مادربورد 31
4-3-2 نصب CPU
4-3-2-1 خمیر سیلیکون چیست؟ 33
4-3 2-2 انواع خمیر CPU.
4-3 -2-3 روش زدن خمیر به CPU
4-3-3 نصب حافظه. 34
4-3-4 محکم کردن مادربورد در داخل کیس... 35
4-3-5 اتصال کارت گرافیک.. 37
4-3-6 تست اول. 37
4-3-7 نصب وسایل ذخیره سازی.. 38
4-3-8 اتصال کابل های Data و Power
4-3-9 نصب کارت های expansion.
4-3-10 تست بزرگ.. 43
4-3-11 روشن کردن کامپیوتر و نصب سیستم عامل. 44
4-4 عیب یابی کامپیوتر های شخصی. 45
4-4-1 نرم افزارهای عیب یابی. 45
4-4-2 برنامه عیب یابی POST. 46
4-4-3 برنامه POST چه چیزی را تست می نماید ؟ 46
4-4-4 نحوه نمایش نوع خطاء 46
4-4-5 کدهای صوتی برنامه POST. 47
4-4-6 کدهای Checkpoint مربوط به برنامه POST.
4-4-7 پیام های نمایش داده شده بر روی نمایشگر 48
4-4-8 نکته های کاربردی در عیب یابی کامپیوتر 48
4-4-9 نصب خودکار درایور ویندوز 51
فصل سوم. 53
نتیجه گیری و پیشنهادات.. 54
4-1 جمع بندی.. 55
4-2 نتیجه گیری.. 55
4-3 پیشنهادات و انتقادات.. 56
منابع وماخذ. 57