دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکه‌های کامپیـــــوتری

دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکه‌های کامپیـــــوتری

دانلود پایان نامه آماده

دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکه‌های کامپیـــــوتری با فرمت ورد و قابل ویرایش تعدادصفحات 179

 
چکیده    


مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:
    نصب و پیکربندی ایستگاههای کاری و سرورها
    ارتقاء ایستگاههای کاری و سرورها
    ارتقاء سیستم های عامل و برنامه های راه انداز
    برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
    وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
    کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
    ایجاد و بازبینی نسخه های پشتیبان.
    کنترل منابع.
    بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
    اجزای شبکه باید در طول زمان کنترل و تست شود.
جهت عیب یابی و رفع عیب در شبکه انجام دهید:
    مشکل را تعریف کنید
    منبع مشکل را شناسایی کنید و آنرا مجزا سازید
    خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
    شبکه را مجدداً تنظیم کنید.
چکیده ای در مورد محافظت از داده ها
عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.
می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.
 
دیواره های آتش
محصولی سخت افزاری  و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.
فیلتر کردن بسته ها
در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.



چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2
  مقدمات یک شبکه .................................................................................. 2
  مزیت‌های یک شبکه ............................................................................... 3
  کارکنان شبکه ...................................................................................... 4
  مدیر شبکه .......................................................................................... 5
  سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
 مدیریت شبکه چیست؟ ............................................................................. 7
 مدیریت شماره‌های اشتراکی شبکه .............................................................. 9
   شماره‌های اشتراک کاربری .................................................................... 10
   ایجاد شماره‌های اشتراک کاربری ............................................................. 11
   شماره‌های اشتراک گروه ........................................................................ 16
 محلی در مقایسه با جهانی ........................................................................ 17
 گروههای توکار .................................................................................... 19
 برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
 مدیریت شبکه ....................................................................................... 22
   مفاهیم مدیریت .................................................................................... 22
   محدودیت‌های مدیریتی .......................................................................... 23
   مشکلات شبکه ..................................................................................... 23
   تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
 شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34
 عیب‌یابی و رفع عیب ................................................................................34
 Net account /synch ............................................................................35
 نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
  مدیریت منابع ..................................................................................... 37
   منابع سخت‌افزاری ............................................................................. 38
   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
   نصب نرم افزار مدیریت ...................................................................... 39
   تنظیم اولیه ........................................................................................ 40
   درک مدیریت SNMP ......................................................................... 41
   سهمیه دیسک ...................................................................................... 44
   فایل‌ها و فهرست‌ها .............................................................................. 45
   نصب/ارتقاء نرم افزار ......................................................................... 45
   مدیریت منبع تغذیه شبکه ....................................................................... 47
   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
 ابزارهای مدیریت .................................................................................. 51
   ابزارهای مدیریت مایکروسافت ................................................................ 51
   Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
 مدیریت عملکرد شبکه .............................................................................. 59
 مشکلات بالقوه عملکرد شبکه ...................................................................... 59
   مسائل لایه فیزیکی ................................................................................ 60
   مسائل مربوط به ترافیک شبکه .................................................................. 62
   مشکلات تشخیص‌آدرس .......................................................................... 69
   مسائل میان شبکه‌ای ............................................................................... 69
فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71
 ذخیره‌سازی در شبکه ............................................................................... 72
   نکته‌های مربوط به مدیریت سرور CD .......................................................73
   مدیریت image ....................................................................................73
   کابینت‌ها ..............................................................................................74
   مفاهیم SAN ........................................................................................74
   درک SAN  .........................................................................................76
   مدیریتSAN  ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
 حفاظت از شبکه ......................................................................................82
 تضمین سلامت داده‌ها ...............................................................................82
 حفاظت از سیستم عامل .............................................................................83
   رویه‌های نصب .....................................................................................84
   تکنیک‌های مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
 حفاظت از سخت‌افزار ..............................................................................90
   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
   عوامل زیست محیطی .............................................................................94
   تکرارسازی سخت افزار ..........................................................................95
   حفاظت از داده‌های کاربری .....................................................................96
   تهیه نسخه پشتیبان .................................................................................97
   ذخیره‌سازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104
 پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105
 برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106
   سطوح امنیت .................................................................................... 107
   سیاستهای امنیتی ................................................................................ 108
   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109
   ارزیابی تهدیدهای امنیتی ...................................................................... 111
   برقراری اقداماتی متقابل امنیتی .............................................................. 112
   وسایل اشتراکی با کلمه رمز .................................................................. 113
   ایستگاههای کاری بدون دیسک ............................................................... 115
   رمزگذاری ....................................................................................... 116
   حافظه‌های ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122
 محافظت با استفاده از کلمه عبور............................................................... 123
 تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126
 الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127
 تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
 امنیت شبکه ......................................................................................... 130
 عملیات شبکه ....................................................................................... 130
 تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132
دیواره‌های آتش ..................................................................................... 134
   فیلتر کردن بسته‌ها .............................................................................. 134
   NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
 مدلهای مختلف امنیتی .............................................................................145
   امنیت سطح ـ کاربر .............................................................................145
   امنیت سطح ـ مشترک ...........................................................................145
 
فصل پانزدهم : پروتکل‌های امنیتی .............................................................146
 پروتکل‌های امنیتی ................................................................................147
Ipsec..................................................................................................147
   L2TP .............................................................................................148
   SSL ................................................................................................149
   Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151
   امنیت ارتباطات ..................................................................................152
   IPsec .............................................................................................152
   دیوارهای آتش ....................................................................................155
شبکه‌های خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160
 مبانی امنیت شبکه ..................................................................................161
 انواع رایج حملات .................................................................................161
 اقدامات امنیتی خوب ...............................................................................162
 مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162
 حفاظت از شبکه‌ در برابر ویروسها ............................................................163
 مفاهیم ویروس ......................................................................................164
 خطاهای نرم‌افزاری ...............................................................................164
   اسبهای تروا .......................................................................................164
   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164
   بمبهای منطقی (Logic bombs) ............................................................165
   بمبهای ساعتی (Time Bombs) ............................................................165
   تکرارکننده‌ها (Replicators) .................................................................165
   کرم‌ها (worms) ................................................................................166
   ویروسها ...........................................................................................166
 جستجوی ویروسها .................................................................................168
 نصب ویروس‌یاب ..................................................................................171
 حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173  
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176



خرید و دانلود دانلود پایان نامه رشته کامپیوتر مدیریت و محافظت از شبکه‌های کامپیـــــوتری


گزارش کارآموزی رشته کامپیوتر کار با سیستم عامل Unix در بانک صادرات

گزارش کارآموزی  رشته کامپیوتر کار با سیستم عامل Unix  در بانک صادرات

دانلود گزارش کارآموزی  رشته کامپیوتر کار با سیستم عامل Unix  در بانک صادرات بافرمت ورد وقابل ویرایش تعدادصفحات 53

گزارش کارآموزی آماده,دانلود کارآموزی,گزارش کارآموزی,گزارش کارورزی


این پروژه کارآموزی بسیار دقیق و کامل طراحی شده و جهت ارائه واحد درسی کارآموزی میباشد

تاریخچه :    

 UNIX نام سیستم عاملی است که اولین بار توسط یک گروه تحقیقاتی در آزمایشگاههای Bell متعلق به شرکت AT&T طراحی و ایجاد گردید.این سیستم عامل ابتدا بر روی چندین مینی کامپیوتر ساخت شرکت DEC  نصب شده و بتدریج با توسعه آن بر روی دیگر کامپیوترها عرضه و ارائه گردید. چگونگی تولد و رشد سیستم عامل unix با دیگر سیستم های عامل متفاوت است.ورود این سیستم عامل به دنیای تکنولوژی از سمت دنیای تجارت نبوده و این خود دلیلی است برای همه گیر شدنش. این سیستم عامل که توسط کن تامپسون در سال ١٩۶۹طراحی شد، گروههای برنامه نویسان را در توسعه برنامه ها حمایت می کرد و در جهت ساده تر کردن نحوه ارتباط (dialogue) بین انسان و ماشین می کوشید. البته این سیسنم عامل یکباره نوشته نشد، بلکه در پاسخ به نیازهای برنامه نویسی در پروژه های خاص بتدریج تکامل یافت و تا به امروز نیز به این سیر تکاملی ادامه داده است. در این بخش خلاصه ای از این سیر تکاملی را می بینیم. ۱۹۶۹در آزمایشگاه AT&T کن تامپسون بخاطر مسائل کامپیوتر ها و منابعی که در دست داشت. پروژه Multics را متوقف کرد و کار روی ماشین PDP-7 را شروع کرد و برای این ماشین یک فایل سیستم، یک مفسر فرمان و چند برنامه مفید دیگر طراحی نمود. ۱۹۶۹کن تامپسون و دنیس ریچی زبان B را طراحی کرده و unix را به این زبان دوباره نویسی کردند. و روی ماشین PDP-11 آزمایش نمودند.  ۱۹۷۳دنیس ریچی زبان B را دوباره نویسی کرده و آن را زبان C نامید و unix را دوباره به این زبان نوشت. ۱۹۷۵     نسخه ۶از unix بعنوان اولین نسخه قابل ارائه در دسترس عموم قرار گرفت. ۱۹۷۸     نسخه هفتم unix نوشته شد. ۱۹۸۰     در دانشگاه برکلی کالیفورنیا فعالیت زیادی روی unix انجام و برنامه های مفید فراوانی برای این سیستم عامل تهیه شد. بخصوص نرم افزار مربوط به شبکه در این دانشگاه نوشته شد. نسخه هایی از unix که در این دانشگاه نوشته شدند، نام BSD گرفتند. از جمله امکانات این نسخه، termcap,csh,vi را می توان نام برد. ۱۹۸۱     اتحادیه جهانی /user/group تشکیل و کمپانی SCO با همکاری شرکت مایکروسافت نسخه xenix را تولید کرد. ۱۹۸۲     سیستم سوم از نسخه unix نوشته شد (کندترین نسخه unix) ۱٩۸۳    سیستم ۵(system 5) نوشته شد که ۳۰درصد از نسخه قبلی سریعتر است. ١٩۸۵     سیستم 5.2 نوشته شد. (System 5 Relase 2) ۱۹۸۶     سیستم 5.3 نوشته شد. (S5R3) ۱۹۸۷     سیستم 5.4 نوشته شد. (S5R4)  اسامی نسخه های مختلف unix عبارتند از: BSD – نسخه های نوشته شده در دانشگاه برکلی که بیشتر در زمینه های علمی و مهندسی نوشته شده اند. Xenix – نسخه نوشته شده در کمپانی SCO که روی کامپیوترهای شخصی و سیستم های desletop قابل پیاده شدن است.  Unix system 5 – نسخه هایی از unix که در زمینه های اداری و مالی و تجاری نوشته شده و روی ماشین های متوسط تا کامپیوترهای بزرگ قابل پیاده شدن است. SunOs – نسخه هایی از unix که روی ماشین های Sun پیاده می شوند دارای محیط های گرافیکی و شبکه NFs است. S5R4 – این نسخه از unix جدیدترین و آخرین نسخه unix نوشته شده توسط AT&T است و روی بیشتر ماشین ها قابل ارائه است و بعنوان unix استاندارد شناخته شده است. این نسخه در جهت تکمیل و تصحیح نسخه قبلی نوشته شده است. بغیر از رفع مسائلی که استفاده کنندگان unix احساس می کردند، این نسخه آسانتر، سریعتر و بهتر تز نسخه قبلی عمل می نماید. آشنایی با سیستم عامل در یک تعریف ساده می توان گفت که سیستم عامل برنامه ای است که سخت افزار را کنترل می کند. یک سیستم عامل برنامه ای است که سهولت استفاده از کامپیوتر و نتایج آن را برای کاربران فراهم می سازد. پایه ای ترین وظیفه یک سیستم عامل مدیریت منابع (Resources) سیستم است.مهمترین منابعی که یک سیستم عامل مدیریت می کند عبارتند از: -    پردازشگر cpu -    حافظه اصلی -    حافظه جانبی -    دستگاه های ورودی و خروجی (I/O)  -    داده ها (Data)  -    تعریف رابط کاربری (محیطی که کاربران از طریق آن با سیستم ارتباط برقرار می کنند) -    امکان اشتراک داده ها بین کاربران مختلف -    مدیریت ورودی و خروجی  -    زمانبندی منابع بین کاربران مختلف -    بازیابی سیستم پس از بروز خطا    ویژگی های سیستم عامل unix     ۱- multiprogramming : چند برنامه در آن واحد روی primary storage  ،Resident  شده اند و پروسسور بین آنها switch می کند. علت موفقیت این مشخصه، بعنوان وسیله ای درافزایش بازدهی سیستم، تفاوت در سرعت دستگاههای ورودی و خروجی، پروسسور مرکزی است. وقتی برنامه ای تقاضای I/O می کند در حالت single user پروسسور به حالت idle در می آید. شاید در یک بار صبر کردن تا ۵۰۰۰۰سیکل پروسسور wait انجام شود. استفاده از چنین زمانی برای انجام برنامه ای دیگر توسط پردازنده مرکزی کارایی سیستم را افزایش می دهد.     ۲ – Time sharing : در این روش پردازنده مرکزی جسمی است که توسط تمام کاربران و پروسس ها، استفاده می شود. به این ترتیب که زمان cpu بین پروسس های مختلف سیستم و کاربران تقسیم می شود و به هر یک کسری از زمان cpu تعلق می گیرد.     ۳ – Multi user : در صورتیکه در هر لحظه بیش از یک کاربر بتواند از سیستم استفاده کند سیستم multi user یا چند کاربره نامیده می شود.     ۴ – Multi Tasking : امکان اجرای برنامه به صورت fore ground و back ground     ۵ – دارا بودن file system بصورت سلسله مراتبی و تامین protection برای داده های سیستم     ۶ – Generality : بدین معنا که سک روش واحد بتواند اهداف چند گانه ای را برآورده کند که این امر از دو طریق حاصل شده است:     الف – وجود system callهای یکسان برای خواندن و نوشتن روی فایل ها و deviceها و بافرهای موجود بین پروسس ها     ب – نامگذاری و protection یکسان برای فایل های داده، Directory ها و Device ها     ۷ – قابلیت حمل (Transportability) : سیستم عامل unix به آسانی قابل حمل است. برای یک سیستم جدید، با دستکاری اندک بر روی کدهای سیستم عامل unix می توان آن را جهت نصب آماده نمود. توانایی حمل سیستم عامل unix از یک نوع کامپیوتر به کامپیوتر دیگر دلیل اصلی موفقیت آن می باشد.



خرید و دانلود گزارش کارآموزی  رشته کامپیوتر کار با سیستم عامل Unix  در بانک صادرات


پایان نامه رشته کامپیوتر پروتکل های مسیر یابی در شبکه های حسگر بی سیم

پایان نامه رشته کامپیوتر پروتکل های مسیر یابی در شبکه های حسگر بی سیم

دانلود پایان نامه آماده

دانلود پایان نامه رشته کامپیوتر پروتکل های مسیر یابی در شبکه های حسگر بی سیم با فرمت ورد و قابل ویرایش تعدادصفحات 66

مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.  رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد. ۱- پیرامون ۲- شبکه ۳- میزبان ۴- برنامه  کاربردی ۵- دیتا در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند. محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله،  خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.    

افزودن به ضریب عملکرد هکرها

متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید. تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.



خرید و دانلود پایان نامه رشته کامپیوتر پروتکل های مسیر یابی در شبکه های حسگر بی سیم


گزارش کارآموزی رشته کامپیوتر بیمه سامان

گزارش کارآموزی رشته کامپیوتر بیمه سامان

دانلود گزارش کارآموزی رشته کامپیوتر بیمه سامان بافرمت ورد وقابل ویرایش تعدادصفحات 85

گزارش کارآموزی آماده,دانلود کارآموزی,گزارش کارآموزی,گزارش کارورزی


این پروژه کارآموزی بسیاردقیق و کامل طراحی شده و جهت ارائه واحد درسی کارآموزی میباشد

مقدمه 

یکی از اهداف اساسی و بسیار مهم سیاستگذاران ایجاد ارتباط منطقی و هماهنگ صنعت و محیط کار با دانشگاه و دانشجو می با شد که هم در شکوفائی ورشد صنایع موثر بوده و هم دانشجویان را از یادگیری دروس تئوری محظ رهایی داده و علم  آنها را کاربردی تر کرده و باعث می شود آن را  در عرصه عمل ، آزموده و به مشکلات و نا بسامانیهای علمی و عملی محیط کار آشنا شده و سرمایه وقت خویش را در جهت رفع آنها مصرف نمایند ، که برای جامعه در حال توسعه ما از ضروریات می با شد . با این مقدمه شاید اهمیت و جایگاه درس دو واحدی کارآموزی برای ما روشنتر شده و با نگاهی دیگر به آن بپردازیم .                میزان رضایت دانشجو از این دوره این دوره بسیار مفید و برای دانشجوحاعز اهمیت می باشد وهدف آشنایی با محیط کارگاهی ، کسب تجربه ، ایجاد و درک روابط بین مفاهیم و اندوخته های تئوری با روشها و کاربردهای عملی و اجرایی ، ایجاد ارتباط با محیط کار و تعیین میزان کاربرد تئوری در عمل بوده است.                         فصل اول ( آشنایی کلی با مکان کارآموزی )          معرفی کارخانه                                          فصل دوم ( ارزیابی بخشهای مرتبط با رشته علمی کارآموزی )              تشریح کلی از نحوة کار، وظایف و مسئولیت‌های کارآموزی در محل کارآموزی و ارائه لیستی از عناوین کارهای انجام شده توسط دانشجو: از جمله وظایف انجام شده در کارخانجات کابل سازی ایران ICMC به شرح زیر می باشد                                       فصل سوم ( آزمون آموخته‌ ها، نتایج و پیشنهادات )             گزارش کار کارآموز  کابل وسیله‌ای است که از دو یا چند سیم هادی الکتریکی تشکیل شده و معمولا در غلاف محافظی قرار دارد و برای انتقال برق بکار می‌رود. مهمترین و بیشترین عایقی که در ساختمان کابلها بکار میرود P.V.C (پلی وینیل کلراید) است که پرتو دور یا پلاستیک نامیده میشود. P.V.C عایقی غیر قابل اشتعال است و این مزیت خوبی در کابلها میباشد. دارای انعطاف پذیری زیادی میباشد و تنها عیب أن این است که در درجه حرارت حدود صفر و زیر صفر از أن نمیتوان برای عملیات کابل کشی مورد استفاده قرار داد. مواردی مانند ارزانی تولید انبوه و سادگی ساخت باعث شده که بیش از ۹۰ درصد کابلهای فشار ضعیف از این عایق درست شوند. نوعی عایق دیگر بنام PET (پلی اتیلن) برای کابلها بکار میرود که آتشگیر بوده و در مکانهای اختصاصی بکار میرود. در بعضی از کابلها از عایق لاستیکی استفاده میشود که کاربرد زیادی ندارد.هادی کابل‌ها از جنس مس و یا آلومینیوم میباشند. در صورتیکه بخواهیم از کابلی با هادی آلومینیوم برای کابل کشی هوایی استفاده کنیم باید یک رشته آن فولاد باشد.برای شناسائی کابلها از حروفی استفاده میشود که روی کابلها نوشته شده است برخی از این حرف طبق استاندارد آلمان V.D.E بشرح زیر میباشد: N کابل با هادی مسی NR کابل با هادی ألومینیوم Y علامت عایق پرتو دور میباشد H علامت ورق متالیزه میباشد T سیم تحمل کننده در کابل کشی هوایی R حفاظت فولادی نواری شکل Y روکش کمربندی پرتو دور R هادی دایره ای شکل میباشد E هادی یک رشته و دایره‌ای میباشد M هادی چند رشته S هادی بشکل مثلث تعریف کابل: اصولاً هر نوع هادی که می تواند جریان برق را داخل خود عبور دهد و توسط موادی از محیط اطراف خود عایق شده باشد بطوریکه ولتاژ روی سطح عایق برابر صفر و روی سطح هادی برابر ولتاژ عبور جریان باشد کابل نامیده می شود عایق کردن کابل به این جهت است که چون کابل در زیر زمین یا روی سطح زمین و دیوار یا کانالها نصب می شود باعث اتصال هادی به زمین نشده و ولتاژ در روی بدنه عایق صفر باشد.        تئوری کابل: جهت انتقال انرژی الکتریکی از تولید کننده تا مصرف کننده ها از هادی ها (فلزات) استفاده می شود از میان فلزاتی که به عنوان هادی انتخاب می شوند، مس و آلومینیوم از همه آنها بیشتر مورد استفاده قرار می گیرند. نیروی الکتریکی به دو صورت جا به جا می شود: ١- شبکه کابلی زیرزمینی 2- شبکه هوایی ١-شبکه های کابلی: از اجزاء مهم این نوع شبکه کابل می باشد که ابتدا به خصوصیات و اجزاء تشکیل دهنده انواع کابل ها می پردازیم.



خرید و دانلود گزارش کارآموزی رشته کامپیوتر بیمه سامان


گزارش کارآموزی کامپیوتر - سخت افزار،اسمبل، راه اندازی و عیب یابی کامپیوتر های شخصی

 گزارش کارآموزی کامپیوتر - سخت افزار،اسمبل، راه اندازی و عیب یابی  کامپیوتر های شخصی

مقدمه

هدف از انجام این گزارش آشنایی با محیط کار و تخصصهای عملی کامپیوتر می باشد.با توجه به آنکه در واحد های دانشگاهی کمتر به فعالیتهای عملی توجه شده است و جدیت در انجام کارآموزی می تواند کمک بسیار ی به ایجاد هدف و انگیزه برای ورود به بازار کار داشته باشد می توان هدف اصلی این گزارش را و گذراندن این دوره را افزایش توان عملی در شاخه سخت افزار کامپیوتر دانست.

  3 اهداف

هدف از انجام این گزارش آشنایی با محیط کار و تخصصهای عملی کامپیوتر می باشد.با توجه به آنکه در واحد های دانشگاهی کمتر به فعالیتهای عملی توجه شده است و جدیت در انجام کارآموزی می تواند کمک بسیار ی به ایجاد هدف و انگیزه برای ورود به بازار کار داشته باشد می توان هدف اصلی این گزارش را و گذراندن این دوره را افزایش توان عملی در شاخه سخت افزار کامپیوتر دانست.

1-4 قلمرو زمانی و مکانی

قلمرو زمانی این دوره از ابتدای تیر ماه 1393 تا پایان تیر ماه  می باشد  که در هر روز کاری حدود 8 ساعت در محل کارآموزی حضور داشته ام.

 

خدمات کامپیوتری هوپاد رایانه که در  زمینه ارایه خدمات سخت افزار و نرم افزار فعالیت می کند در شهر رشت و به آدرس زیر مشغول به فالیت می باشد:

 

بلوار شهید بهشتی- میدان گاز- به سمت توشیبا- بعد از  اداره برق- خدمات کامپیوتری هوپاد رایانه

1-5 بر نامه زمانبند ی اجرا و ارایه گزارش

برنامه زمانبندی اجرای کار آموزی از اول تیر ماه 1392 شروع شد و همانطور که اشاره شد روزانه 8 ساعت در محل کار آموزی به آموزش و اجرای موارد آموخته شده مشغول بوده ام.

 

بعد از اتمام دوره کار آموزی با همکاری و راهنمایی سرپرست کارآموزی به تدوین گزارش کار آموزی مشغول شده ام و در پایان مهر ماه آماده تحویل به استاد گردید.

 

تعداد صفحات 60 word

 

فصل اول. 1

مقدمه. 1

1-1 مقدمه. 2

1-2 بیان موضوع. 2

1-3 اهداف.. 2

1-4 قلمرو زمانی و مکانی. 3

1-5 بر نامه زمانبند ی اجرا و ارایه گزارش.. 3

فصل دوم. 4

بیان تفصیلی گزارش.. 4

2-1 مقدمه. 5

2-2 محل کارآموزی.. 5

2-3 حوزه فعالیت مرکز 5

2-3-1 سخت افزار 5

2-3-2 نرم افزار 5

2-3-3 طراحی. 6

2-4  فعالیتهای انجام شده 6

4-2-1 آشنایی با مادربورد و ساختار آن. 6

4-2-2 پردازنده یا CPU.

4-2-2-1 سرعت پردازنده یا CPU Speed.

4-2-2-2  سیستم خنک کننده پردازنده 11

4-2-2-3 روشهای خنک نگه داشتن پردازنده 11

4-2-2-4 تفاوت Intel و AMD.. 12

4-2-3 دیسک سخت (Hard Disk) 12

4-2-3-1 معرفی اجزای هارد دیسک.. 13

4-2-3-2 جنس هارد دیسک.. 14

4-2-3-3 نحوه قرار گیری اطلاعات در هارد 14

4-2-3-4 مهمترین شرکت های سازنده هارد دیسک.. 14

4-2-3-5 عمر مفید دیسک های سخت.. 15

4-2-3-6 گنجایش یا ظرفیت دیسک سخت.. 15

4-2-3-7 زمان دستیابی. 15

4-2-3-8 هارد دیسک های IDE و SATA 

4-2-3-9 آناتومی حافظه های SSD..

4-2-3-10 حافظه های فلش... 18

4-2-3-11 حافظه بافر 18

4-2-3-12 آشنایی با حافظه فلش USB..

4-2-4 کارت گرافیک.. 21

4-2-4-1حافظه کارت گرافیک.. 22

4-2-4-2 استانداردهای کارت گرافیک.. 22

4-2-4-3  ATI یا NVidia

4-2-5 آشنایی کامل با رم در کامپیوتر و طریقه ارتقای آن. 24

4-2-5-1 نوع رم. 25

4-2-5-2 ظرفیت.. 26

4-2-5-3 فرکانس... 26

4-2-5-4 زمان تاخیر 26

4-2-5-5 سازگاری.. 26

4-2-5-6 چگونه مشخصات رم را شناسایی کنید. 27

4-2-6  منبع تغذیه. 27

4-2-6-1 منبع تغذیه چیست؟ 28

4-2-6-2 منبع تغذیه چه وظیفه‌ای دارد؟ 28

4-2-6-3 واحد اندازه‌گیری منبع تغذیه چیست؟ 28

4-3  اسمبل یک کامپیوتر شخصی. 29

4-3 -1 مطالعه کتابچه مادربورد 31

4-3-2 نصب CPU

4-3-2-1 خمیر سیلیکون چیست؟ 33

4-3 2-2 انواع خمیر CPU.

4-3 -2-3 روش زدن خمیر به CPU

4-3-3 نصب حافظه. 34

4-3-4 محکم کردن مادربورد در داخل کیس... 35

4-3-5 اتصال کارت گرافیک.. 37

4-3-6 تست اول. 37

4-3-7 نصب وسایل ذخیره سازی.. 38

4-3-8 اتصال کابل های Data و Power

4-3-9 نصب کارت های expansion.

4-3-10 تست بزرگ.. 43

4-3-11 روشن کردن کامپیوتر و نصب سیستم عامل. 44

4-4 عیب یابی کامپیوتر های شخصی. 45

4-4-1 نرم افزارهای عیب یابی. 45

4-4-2 برنامه عیب یابی POST. 46

4-4-3 برنامه POST چه چیزی را تست می نماید ؟ 46

4-4-4 نحوه نمایش نوع خطاء 46

4-4-5 کدهای صوتی برنامه POST. 47

4-4-6 کدهای Checkpoint مربوط به برنامه POST.

4-4-7 پیام های نمایش داده شده بر روی نمایشگر 48

4-4-8 نکته های کاربردی در عیب یابی کامپیوتر 48

4-4-9 نصب خودکار درایور ویندوز 51

فصل سوم. 53

نتیجه گیری و پیشنهادات.. 54

4-1 جمع بندی.. 55

4-2 نتیجه گیری.. 55

4-3 پیشنهادات و انتقادات.. 56

منابع وماخذ. 57



خرید و دانلود  گزارش کارآموزی کامپیوتر - سخت افزار،اسمبل، راه اندازی و عیب یابی  کامپیوتر های شخصی