رام فارسی بدون مشکل سریال و تاچ g610-u00

 رام فارسی   بدون مشکل سریال و تاچ  g610-u00

اگر مشکل سریال دارید

اگر مشکل تاچ دارید

اگر مشکل ویبره متوالی دارید

پیشنهاد ما این رام میباشد

صد در صد تست شده

 

این رام  تست شده است . و همراه با اموزش خدمت همکاران گرامی با لینک پرسرعت و فشرده شده برای به صرفه بودن و سریع بودن  قرار داده شده است.



خرید و دانلود  رام فارسی   بدون مشکل سریال و تاچ  g610-u00


مقاله درباره شبکه کامپیوتر

مقاله درباره شبکه کامپیوتر

مقاله درباره شبکه کامپیوتر : مقدمه تعریف و توپولوژی و ...

قالب بندی : ورد



خرید و دانلود مقاله درباره شبکه کامپیوتر


دانلود مقاله شبکه

دانلود مقاله شبکه

مقاله شبکه

مقاله ای مفید و کامل

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:34

فهرست مطالب :

کلیدواژه‌ها 4

چکیده 5

مقدمه: 6

تعریف شبکه: 7

هدف اصلی شبکه: 8

مزایای بهره گیری از شبکه: 8

عناصر شبکه: 9

کارکردهای شبکه: 9

انواع شبکه: 10

ب: شبکه گسترده WAN: 12

اجزای شبکه‌ها: 13

ریخت شناسی شبکه (Network Topology): 14

عیب یابی شبکه ها 17

بررسی فعالیت کلی Segment ها 17

استفاده از DHCP به عنوان ابزار تشخیص دهنده 18

Ping محلی 19

قدم بعدی چیست؟ 21

تست کابل 22

تست پیشرفته تر 23

نتیجه گیری 24

راه هایی آسانتر برای عیب یابی شبکه ها 24

راهنمای عیب یابی 24

گام اول : مستند سازی شبکه 25

گام دوم : جمع آوری کلیه اطلاعات و تحلیل خطای پیش آمده 26

گام سوم : دامنه مشکل ایجاد شده را محدود کنید 26

گام چهارم : مشکل را رفع کنید 27

گام پنجم : 27

کارهای انجام نشده را مستند کنید 27

بررسی مشکل به صورت حضوری 29

آیا به سطح پیشرفته تری از اشکال یابی احتیاج است ؟ 31

آزمون های مستقیم 31

تست لینک 31

چکیده :

امروزه هیچکس خدماتی که شبکه ها در اشتراک منابع سخت افزاری و نرم افزاری انجام می دهند، نفی نمی کند. برای مراکزی که به نحوی بخواهند در جهت کاهش هزینه، وقت و انرژی گامهای اساسی بردارند، آشنائی با شبکه، کاربرد، ریخت‌شناسی های مختلف آن، مزایا، مشکلات اجرائی و پیاده سازی آنها، لازم است.

برای مراکز اطلاع رسانی ای که وظیفه اصلی شان پشتیبانی علمی از محققان و پژوهشگران و استفاده کنندگان از اطلاعات است؛ و ضرورتاً از ابزارهای ذخیره و بازیابی اطلاعات به شیوه‌های نوین (سخت‌افزاری- نرم‌افزاری) بهره می برند، لازم و ضروری است که از ساختارهای شبکه‌ای دیسک‌های فشرده نوری و نحوه اشتراک منابع اطلاعاتی در این محیط، آگاهی داشته باشند.

این متن، سعی دارد علاوه بر ارائه آگاهی‌های بسیار کلی و عمومی در خصوص شبکه‌ها و کاربرد آنها ـ که بویژه می تواند مورد استفاده متخصصان حوزه علوم کتابداری و اطلاع‌رسانی قرار گیرد ـ در خصوص شبکه‌های اطلاعاتی دیسکهای فشرده نوری و شیوه‌های مختلف ارائه خدمات اطلاعاتی از این طریق، مطالبی را عنوان نماید. در همین راستا، تجربه مرکز اطلاع‌رسانی و خدمات علمی جهاد سازندگی (JSIS) در زمینه شبکه اطلاع‌رسانی با عنوان (JSISNET) نیز با تاکید بر شبکه دیسک‌های فشرده نوری مطرح می گردد.

 

مقدمه:

امروزه بهره‌گیری از اطلاعات سازمان یافته، برای تفوق کشورها از نقطه نظر سیاسی، اجتماعی و اقتصادی به سلاحی تبدیل گردیده است. گسترش و دامنه گردش اطلاعات و سهم موثر آن در تصمیم‌گیریها و پیشرفتهای اجتماعی در جوامع موجب تحولات بنیادی گردیده است. اطلاعات به همان اندازه که در تصمیم‌گیریها و برنامه‌ریزیها نقش مهمی دارد، موجب بالا رفتن آگاهی‌ها، بینش فردی و تغییر رفتار در اجتماعات نیز می گردد. بشر از آغاز پیدایش تاکنون، در جهت برقراری ارتباطات اجتماعی با سایرین سعی نموده است. سرآغاز این تلاشها را می توان پیدایش زبان، و تحول آن را در اختراع خط، و توسعه‌اش را در اختراع چاپ، و گسترش آنرا در پیدایش علم ارتباطات دانست. مهمترین وظیفه ارتباطات در اطلاع رسانی، ایجاد زمینه برای اشتراک منابع است. ازدیاد روز به روز منابع اطلاعاتی و به همراه آن صرف هزینه و وقت زیاد جهت سازماندهی آنها، کشورها را متوجه هدف دیگری نمود که همانا پرداختن به اقتصاد اطلاعات است. انفجار اطلاعات، برنامه ریزان را مجبور کرد تا گردش اطلاعات را با استفاده از تکنولوژیهای جدید مهار نمایند. در این راستا شبکه های اطلاع رسانی، مهمترین پایگاه و کانال انتقال و مبادله اطلاعات محسوب می گردند. رشد و توسعه شبکه های اطلاعاتی، از اواخر دهه 1960 معلولی از تولید حجم وسیع اطلاعات به اشکال مختلف و متنوع بود. کاهش دادن و یا صرف درست هزینه ها نیز، یکی دیگر از عوامل مهمی بود که در رشد و گسترش شبکه های اطلاعاتی نقش اصلی ایفا نمود. به همین لحاظ بوده که گسترش شبکه های اطلاعاتی طی سه دهه اخیر، از آهنگ چشمگیری برخوردار گردید. دلایل عمده این امر را می توان ورود تجهیزات داده آمایی خودکار، کاهش در هزینه ها، سرعت در عمل و استفاده از منابع دیگران (Resource Sharing) در صحنه فعالیت های اطلاع رسانی محسوب کرد.

 

تعریف شبکه:

... نظام تعاونی ایجاد شده توسط کتابخانه‌ها و مراکز اطلاعاتی که بر حسب موضوعی مشترک، نزدیکی جغرافیایی، یا دیگر زمینه‌های مشترک گردهم می آیند تا در منابع اطلاعاتی، منابع انسانی، تجهیزات، تکنولوژیها، و دیگر عناصر ضروری برای تدارک خدمات اطلاعاتی کارآمد، سهیم شوند ]"جس شرا" به نقل از الیزابت میلر[ را شبکه اطلاعاتی گویند.

هدف اصلی شبکه:

هدف اصلی یک شبکه اطلاعاتی عبارتست از تشخیص و استقرار بهترین روش برای گسترش و توسعه جریان اطلاعات بین موسسات عضو. در اینصورت شبکه اطلاعاتی‌ای کارآتر است که سطح ارتباطی بیشتری بین اعضای آن برقرار باشد.

 مزایای بهره گیری از شبکه:

1- افزایش جریان مبادله و استفاده از اطلاعات به منظور پشتیبانی از آموزش و پژوهش.

2- افزایش حجم اطلاعات و ضرورت دستیابی به آنها.

3- دریافت اطلاعات روزآمد.

4- بهره‌گیری از تنوع موضوعات تحت پوشش خدمات مراکز اطلاعاتی گوناگون.

5- کاهش هزینه‌های فراهم‌آوری، آماده‌سازی و سازماندهی اطلاعات و به حداکثر رساندن استفاده از منابع.

6- گسترش جریان اطلاعات.

7- ایجاد امکان تماس و برقراری ارتباط بین متخصصان و کارکنان مراکز اطلاعاتی.

8- تقویت زیربنای اطلاعاتی به ویژه در کشورهای در حال توسعه.

عناصر شبکه:

شبکه‌ها معمولاً با مشکلات اداره افراد و منابع در داخل تشکیلات و در بین اعضای شبکه مواجه اند. برای تحقق هدفها، باید گروه‌های داوطلب استفاده از خدمات اطلاعاتی، دسته بندی شده و منابع، اعتبارات، تجهیزات، روشها و مهارتها در جهت انجام صحیح کارها، هدایت شوند. موفقیت و یا عدم موفقیت فعالیت‌های شبکه بستگی به چگونگی بکارگیری عناصر شبکه اطلاعاتی در ساختار شبکه دارد.

کارکردهای شبکه:

کارکردهای شبکه (Network Functions) را انجام خدمات و وظائفی می دانیم که توسط شبکه عرضه می شوند و آنها را به سه مقوله کلی رده بندی می کنند:

1- کارکردهایی که مستقیماً در خدمت مشتری هستند مانند امانت بین کتابخانه ای.

2- کارکردهایی که مستقیماً در خدمت کتابخانه های عضو بوده و غیرمستقیم در خدمت مراجعه کننده هستند، مانند فهرست نویسی و مکان یابی مواد و مدارک.

3- کارکردهایی که ساختار شبکه را پشتیبانی می کنند مانند فعالیت‌های ارزیابی از جمله جمع‌آوری آمارها، تعیین هزینه‌ها و غیره.

البته هر شبکه‌ای بنا به اهداف و سیاست‌های معین خویش، در بدو تاسیس نوع کارکردهای خود را تعیین می کند. بنابراین کارکردهای شبکه یکسان نیستند و در شبکه‌ای با شبکه دیگر تا حدی متفاوت است.

انواع شبکه:

شبکه‌ها را با توجه به گستردگی محیط تحت پوشش خود، به دو دسته کلان زیر تقسیم بندی می نمایند:

الف- شبکه محلی یا (Local Area Network) LAN

ب- شبکه گسترده یا (Wide Area Network) WAN

الف: شبکه محلی “LAN”: عبارتست از ارتباط یکسری کامپیوترهای شخصی یا ادوات کامپیوتری از طریق یک محیط مخابراتی، تحت یک قانون و به کمک یک سیستم عامل در یک مکان جغرافیایی محدود.

پیشرفت تکنولوژی شبکه های محلی در سالهای میانی دهه 1980 باعث دگرگونیهایی در دو رشته کامپیوتر و ارتباطات شد. پیش از بوجود آمدن شبکه های محلی، روش قرار دادن امکانات موجود در اختیار چندین استفاده کننده، فقط سیستم های اشتراک زمانی “Time Sharing” بود. در این سیستم ها که هم اکنون نیز مورد استفاده قرار می‌گیرند از یک کامپیوتر بزرگ “Main Frame” که از طریق خطوط ارتباطی به چند ترمینال متصل است، استفاده می‌شود. تمامی قدرت محاسباتی در کامپیوتر مرکزی قرار دارد و ترمینالها فاقد قدرت پردازش هستند.

با پیدایش کامپیوترهای شخصی که با استقبال زیادی روبه رو شد، کاربران (Users) توانستند از مزایای یک کامپیوتر مستقل استفاده کنند. در راستای توسعه کامپیوترهای شخصی، به تدریج نیاز به ارتباط بین این کامپیوترها احساس شد. برقراری ارتباط بین کامپیوترها علاوه بر حفظ استقلال هر کامپیوتر موجب صرفه جویی در وقت و هزینه گردید. امروزه برای مرتبط ساختن کامپیوترهای کوچک و تشکیل آنچه در اصطلاح "شبکه محلی" خوانده می شود، سیستم‌های نرم‌افزاری و سخت‌افزاری استانداردی یافت می شود، بصورتی که تهیه و نصب یک شبکه محلی تقریباً به راحتی و سهولت انجام می پذیرد. این پدیده به سرعت رشد پیدا کرد، بطوری که کامپیوترها را می بایست لوازم جنبی شبکه دانست، نه شبکه را از لوازم جنبی کامپیوترها. دلائل این پیشرفت سریع را می توان به صورت زیر دسته‌بندی نمود:

1- وجود تعداد زیاد میکرو کامپیوتر.

2- تعیین استانداردهای ملی و بین‌المللی در زمینه طراحی نرم‌افزارها و سخت افزارها.

3- امکان جذب آسان نیروی متخصص. زیرا این سیستم‌ها دارای پیچیدگی خاص در جهت هدایت و راهبری نیستند.

4- امکان آموزش سریع افراد که مایل به استفاده از شبکه هستند.

5- قابلیت سهولت توسعه شبکه.

6- امکان گسترش تدریجی شبکه و به دنبال آن کاهش در هزینه های سازمان استفاده کننده.

7- انعطاف پذیری و قابل اطمینان بودن شبکه.

8- امکان استفاده مشترک از سخت افزارهای گران قیمت و دستگاه های تهیه پشتیبان (Backup Devices).

و...

NikoFile



خرید و دانلود دانلود مقاله شبکه


گزارش کارآموزی رشته کامپیوتر در اداره آموزش و پرورش

گزارش کارآموزی رشته کامپیوتر در اداره آموزش و پرورش

( فایل word قابل ویرایش )فهرستمقدمه-------------------......1چارت وزارت آموزش و پرورش--------------2هفته اول-------------------..3کار با نرم افزار  FrontPage--------------..3بخش1-------------------....3بخش1-1 طراحی سایت با نرم افزار FrontPage ---------......3بخش1-1-1 قسمت   Size --------------......3بخش1-1-2 قسمت  Layout  --------------3بخش 1-1-3 انواع  Button --------------...4بخش1-1-4 Form  Field  Properties   ----------...4بخش1-1-5 سربرگ  General  -------------...5بخش1-1-6 سر برگ  Formatting ------------..6بخش1-1-7 سربرگ  Advanced ------------......6بخش1-1-8 سربرگ  Language -------------7بخش1-1-9 طریقه لینک دادن فریمها به یکدیگر----------...7کار با نرم افزار word ----------------8بخش 1-2 تفاوت نامه های اداری-------------......8بخش1-2-1 تهیه نامه اداری --------------......9بخش1-2-2 پاورقی----------------...10بخش1-2-3 انتها نویس (Endnote)------------...11بخش 1-3 تبدیل (Convert)--------------12بخش1-3-1 جستجو(Find)--------------...12بخش1-3-2 جایگزینی (Replace)------------.....12بخش1-3-3 برو به(Go To)--------------...12بخش1-3-4 کار با شیوه ها--------------......13بخش1-3-5 ایجاد و اعمال یک شیوه جدید-----------..13بخش1-3-6 چاپ پرونده---------------...14بخش1-3-7 چاپ صفحات انتخابی  (Page Range)---------14بخش1-3-8 قالب بندی خودکار--------------15هفته دوم-------------------..16کار با نرم افزار power point--------------16بخش2-------------------.....16بخش 2-1 طراحی یک اسلاید با ایجاد زمینه جدید----------.16بخش2-1-1 ایجاد پیوند در  Power Point ----------......17بخش2-1-2 Setup Show--------------....18بخش2-1-3 Repeat  ---------------.....20بخش2-1-4 Animation custom------------...20بخش2- 2روش ارسال نامه---------------..21بخش2-2-1 پارامترهای ترکیبی در E- mail-----------.21بخش2-2-2 طریقه حذف نامه ها--------------22بخش2-2-3 طریقه ضمیمه کردن یک فایل-----------......22بخش2-2-4 پوشه ها----------------.....23بخش2-2-5 ایجاد دفترچه---------------...23بخش2-2-6 پوشه های ثابت---------------24بخش2-2-7 محلی برای ذخیره موقت نامه هاSave Draft--------..24بخش2-2-8 Spam ----------------...24بخش2-2-9 عوض کردن مشخصات Account  ----------.24بخش2-2-10 امضای دیجیتال (Signature )----------......25بخش2-2-11 طریقه فرستادن Greeting Card از سایت Yahoo   -----.....25بخش 2-3 کار با نرم افزارOut look express  ----------26بخش2-3-1 پیکر بندی Out look Express  ----------.26بخش2-3-2 چاپ و ذخیره اطلاعات صفحه-----------....26بخش2-3-3 مدیریت فایلهای موقت-------------..28بخش2-3-4 افزودن یک آدرس وب به لیست سایتهای مورد علاقه------.....29بخش2-3-5 مشخص کردن صفحات وب برای مشاهده در حالت Offline ----....29بخش2-3-6 به روز رسانی همه صفحات Offline----------29بخش2-3-7 پوشه ثبت وقایع--------------.....30بخش2-3-8 تنظیمات مربوط به ثبت وقایع------------30بخش2-3-9 چگونگی ایجاد یک وب لاگ شخصی در persianblog.com  ---..30بخش2-3-10 نکاتی در هنگام پرکردن وبلاگ----------......30هفته سوم-------------------.31بخش3-------------------....31بخش3-1 معرفی نرم افزار  Dream Weave  ----------...31بخش3-1-1 امکانات نرم افزار طراحی وب دریم ویور---------..31بخش3-1-2 نیازهای سخت افزاری نرم افزار-----------...32بخش3-1-3 سطوح آموزش--------------......32بخش 3-1-4آشنایی با محیط نرم افزار------------.....33بخش3-1-5 آشنایی با پنل  Insert Bar  -----------...33بخش3-1-6 زبانه  Common  -------------.....34بخش3-1-7 زبانه   Layout  --------------..34بخش3-1-8 زبانه forms    --------------....34بخش3-1-9 زبانه  Text---------------....34بخش3-1-10 زبانه  HTML  --------------...34بخش3-1-11 زبانه  Application  ------------.....34بخش3-1-12 زبانه  Flashelement  ------------.34بخش3-1-13 زبانه  favorites  -------------....35بخش3-1-14 آشنایی با  Panel Group  -----------...35بخش3-1-15 پنل  Application  -------------35بخش3-1-16 پنل file ---------------......35بخش3-2چگونگی ایجاد و ساخت صفحات ایستا----------...35بخش3-3 وارد کردن متن و ویرایش آن------------...36بخش3-4 جدول - لینکها - لیستها – تصاویر(جدول بندی صفحه)------......37بخش3-5 ایجاد لینک  Anchor   -------------..38بخش3-6 استفاده از لیست ها--------------......39بخش 3-7 استفاده از تصاویر در صفحه-------------.39بخش3-8 حرکت دادن متن با استفاده از  marguee  ---------....42بخش3-9 استفاده از فایلهای Flash در صفحه-----------....43بخش3-10 استفاده از صدا در صفحه-------------.....44بخش 3-11 پنل   Layout استفاده از پنل layout  برای جدول بندی صفحه----.....45بخش3-12 استفاده از فریم‌ها در صفحه-------------..46بخش3-13تگ div و استفاده از آن برای ایجاد لایه----------...47بخش3-14ایجاد warigation با استفاده از Navigation bar  ------.....48بخش3-15ایجاد صف----------------......48بخش3-16 پیشنهاد و انتقادات---------------.50هفته چهارم-------------------..50بخش4--------------------.50بخش4-1یو پی اس-----------------...50بخش4-1-1 نیاز به یو پی اس---------------..51بخش4-1-2 انواع یو پی اس---------------...51بخش4-1-3 یو پی اس OFF-LINE  -------------51بخش4-1-4 یو پی اس ON-LINE  -------------..51بخش4-1-5 یو پی اس LINE INTERACTIVE  ---------......51بخش4-1-6 روش انتخاب یک یو پی اس------------...51بخش4-1-7 خصوصیات مشابه--------------......52بخش4-1-8 تفاوت های انواع یو پی اس از نظر فناوری---------.....52بخش4-1-9 یو پی اس‌های جدید به مدت کمی برق می‌دهند--------...52بخش4-1-10 روتر-----------------...53بخش4-1-11 انواع روترها---------------......53بخش4-1-12 استفاده از روتر به منظور اتصال دو شبکه به یکدیگر و ارتباط به اینترنت---.54بخش4-1-13 استفاده از روتر در یک شبکه LAN  ----------...54بخش4-1-14 استفاده از روتر به منظور اتصال دو دفتر کار---------.55بخش4-1-15 مهمترین ویژگی های یک روتر-----------.....55بخش4-1-16 نحوه ارسال پیام---------------.56بخش 4-2سوئیچ شبکه چگونه کار می کند------------...57بخش4-2-1 مقدمه-----------------....57بخش4-2-2 مفاهیم اولیه شبکه--------------.....57بخش4-2-3 توپولوژی های شبکه--------------58بخش4-2-4 راه حل  اضافه کردن سوئیچ------------...61بخش4-2-5 شبکه  Fully Switched  ------------61بخش4-2-6 شبکه های مختلط--------------....62بخش4-2-7 روتر و سوئیچ---------------...62بخش4-2-8 Packet-Switching ------------......63بخش4-2-9 سه روش سوئیچ های  Packet-based برای تعیین مسیر ترافیک----63بخش4-2-10 Switch Configurations-----------.64بخش4-2-11  Transparent Bridging-----------.64بخش4-2-12  Spanning Trees-------------.66بخش4-2-13 روتر و سوییچ های لایه 3  (  Router and Layer 3 Switching )--.67بخش4-2-14VLAN  ----------------..67بخش4-2-15 دلایل استفاده از  VLAN   ------------..68بخش4-2-16 پروتکل  VLAN Trunking -----------.69بخش 4-3 کابل کشی شبکه---------------..70بخش4-3-1 ایجاد کابل  Straight  -------------70بخش4-3-2 مراحل ایجاد یک کابل-------------...71بخش4-3-3 مدل های متفاوت کابل کشی کابل های  UTP   -------......71بخش4-3-4 ایجاد یک کابل UTP به منظور اتصال کامپیوتر به هاب------...72بخش4-3-5 شماره پین های استاندارد  T568B  ----------...72بخش4-3-6 شماره پین های استاندارد  T568A   ----------..73بخش4-3-7 موارد استفاده---------------....74بخش4-3-8 Patch Panelو Patch cord ----------......75بخش4-3-9 انواع  Patch Panel -------------..76هفته پنجم-------------------..77بخش5-------------------......77بخش 5-1 نصب ویندوز XP  --------------......77بخش 5-2عیب یابی BIOS با استفاده از بوق مادربورد---------....82بخش5-2-1 بوق های هشدار دهنده      BIOS-----------.82بخش5-2-2 بوق های مربوط به  BIOS  ------------..83بخش5-2-3 بوقهای مربوط به بایوسهای  Phoenix  ---------....84بخش5-2-4 بوق های مربوط به مادربرد------------.....84بخش5-2-5 رفع عیب از مادر برد--------------86بخش5-2-6 مشکلات صفحه کلید-------------.....86بخش5-2-7 مشکلات  CMOS  --------------86بخش5-2-8 ورود به setup کامپیوتر-------------87بخش5-3هارد دیسک----------------....87بخش5-3-1 اجزای هارددیسک--------------...88بخش5-3-2 قسمت هایی از هارددیسک برای  ذخیره و بازیابی اطلاعات-----.....88بخش5-3-3 دسته بندی هارد دیسک از نظر نوع نصب و کاربرد  -------..89بخش5-3-4 دسته بندی دیسک های سخت از نظر اندازه---------.89بخش5-3-5 جنس هارد دیسک--------------...89بخش5-3-6 دو روش  جهت اندازه گیری کارآیی یک هارددیسک------....90بخش5-3-7 شرکت و کشور سازنده-------------..90بخش5-3-8 عمر مفید دیسک های سخت------------.90بخش5-3-9 گنجایش یا ظرفیت دیسک سخت-----------.91بخش5-3-10 زمان دستیابی---------------..92بخش5-3-11 ویژگی هایی مهم هارد دیسک-----------....92بخش5-3-12 سرعت چرخش یا دوران------------......93بخش5-3-13 دیسک های  AV  --------------93بخش5-3-14 قالب بندی زیربنایی--------------93بخش5-3-15 عیب یابی دیسک سخت------------......94بخش5-3-16 تعمیر بد سکتور--------------.....95بخش5-3-17 مراحل کار در ویندوز-------------..95بخش5-4کارت گرافیک---------------.....95بخش5-4-1 رابط گرافیکی از چه  قسمت هایی تشکیل شده است-------96بخش5-4-2 کارت گرافیک CPU  را پشتیبانی می کند---------.96بخش5-4-3 رم در کارت گرافیک-------------.....96بخش5-4-4 مقدار  RAM  ---------------.96بخش5-4-5 استفادهای سه بعدی--------------.97بخش5-4-6 VRAM----------------...97بخش5-4-7 UMA  وDVMT   -------------......98بخش5-4-8  RAMDAC  ---------------.98بخش5-4-9 انتقال حجم سنگین اطلاعات------------..98بخش5-4-10 عیب یابی کارت گرافیک------------....99بخش5-5 منبع تغذیه  Power Supply   -----------....100بخش5-5-1 انواع منبع تغذیه---------------100بخش5-5-2 اجزاء سازنده منبع تغذیه-------------.102بخش5-5-3 عیب یابی منبع تغذیه-------------......102بخش5-5-4 عیب یابی حافظه  Ram  ------.....------102بخش5-5-5 مهمترین عوامل خرابی رم------------......103فهرست اشکالشکل1-1 نمودار تشکیلات آموزش و پرورش-----------....14شکل1-2 انواع طیف ها----------------..29شکل1-3 استفاده از روتر به منظور اتصال دو شبکه به یکدیگر و ارتباط به اینترنت---......67شکل 1-4استفاده از روتر در یک شبکه  LAN   ----------.....67شکل1-5استفاده از روتر به منظور اتصال دو دفتر کار----------68شکل 1-6 توپولوژی رینگ---------------...72شکل 1-7 توپولوژی استار---------------.....72شکل2-1 فیلترینگ-----------------.79شکل 2-2 پروتکل  VLAN Trunking   -----------....82شکل2-3 ایجاد کابل Straight   -------------.....83شکل2-4 مراحل ایجاد یک کابل--------------.84شکل2-5 کد رنگ ها در استاندارد T568B   -----------.86شکل 2-6 استاندارد T568B   --------------.....86شکل3-1 کد رنگ ها در استاندارد T568A     -----------.87شکل3-2 استاندارد T568A    --------------.....87شکل3-3 اتصال استاندارد straight در کابل های CAT5    -------......88شکل3-4پچ پنل های غیر ماژولار  (Loaded)    ----------..89 شکل3-5 پچ پنل های ماژولار--------------....89شکل3-6 صفحه نصب ویندوز---------------90شکل3-7 قوانین کپی رایت---------------.....91شکل3-8 فرمت کردن دیسک---------------91شکل3-9 راه اندازی مجدد---------------.....92شکل3-10 کپی کردن فایل ها---------------92شکل3-11 تنظیمات زبان----------------.93شکل4-1 کلید نصب برنامه---------------.....93شکل4-2 تعیین رمز-----------------..94شکل4-3 تنظیمات تاریخ و زمان--------------...94شکل4-4 تنظیمات کارت شبکه--------------....95

 برای  دانلود بر روی دریافت فایل کلیک کنید

دریافت فایل

خرید و دانلود گزارش کارآموزی رشته کامپیوتر در اداره آموزش و پرورش


دانلود مقاله ای در مورد تاریخچه هک

دانلود مقاله ای در مورد تاریخچه هک

موضوع مقاله: تاریخچه هک

قالب بندی: word ، قابل ویرایش

تعداد صفحات: 17

شرح مختصر:

هک کردن برخلاف انتظار مسئله ای تازه نیست و حتی به یک کشور هم محدود نمی شود. نوشتار پیش رو تاریخچه مختصری از این پدیده را در کشورهای مختلف بررسی می کند.
۱۹۷۱ در ویتنام دامپزشکی به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبی دست ساز» برای برقراری تماس تلفنی رایگان استفاده می کند. هم زمان با انتشار راهنمای شرکت «اسکوایر» در مورد چگونگی ساختن جعبه های آبی، آمار تقلب و کلاهبرداری در زمینه استفاده از تلفن در آمریکا به اوج خود می رسد.
۱۹۷۲ «استیو وزنیاک» و «استیو جابز»، شاگردان یک دبیرستان و موسسان آینده کامپیوتر اپل، به یک تجارت خانگی در زمینه تولید و فروش «جعبه های آبی» اقدام کردند. در این روش ضمایم غیرقانونی هک شده در سیستم تلفنی به کاربر امکان برقراری یک تماس راه دور رایگان می داد.
۱۹۷۸ باشگاه «آشوب کامپیوتری» در آلمان به وجود می آید و پس از مدتی تبدیل به یکی از سازمان های هکر تاثیرگذار در اروپا می شود.
۱۹۸۳ در میلواکی زیاده روی ۶ نوجوان در هک کردن ماه ها به طول می انجامد. آنها در این مدت به کامپیوترهای موسسات پرآوازه ای مانند کتابخانه ملی «لوس آلاموس» و مرکز سرطان یادواره «اسلون کترینگ» راه می یابند.
۱۹۸۴ مجلس «سنا» قانون دستبرد و تقلب کامپیوتری را تصویب می کند. طبق این قانون نفوذ غیرقانونی به سیستم های کامپیوتری یک جرم شناخته می شود.
۱۹۸۷ مجله «دکودر» برای طرفداران هک در ایتالیا منتشر می شود.
۱۹۸۸ «کوین میتنیک» به طور مخفیانه پیام های الکترونیکی MCI، مرکز محاسبات عددی مقام های رسمی امنیتی را کنترل می کند. او مسئول خسارت ۴ میلیون دلاری وارد شده به کامپیوترهای مرکز محاسبات عددی، دزدیدن یک سیستم کامپیوتری عظیم و مخفی امنیتی و دستیابی غیرمجاز به کدهای راه دور MCI از طریق کامپیوترهای دانشگاهی در لس آنجلس و انگلستان بوده است. او ۵ ماه را در زندان و ۶ ماه را هم در یک بخش بازپروری سپری می کند. «میتنیک» در اواخر سال ۱۹۹۲ هم زمان با شروع تحقیقات FBI در مورد صحت و اثبات نقض قوانین به وسیله او، فرار کرد.
۱۹۸۹ در آلمان غربی، تعدادی هکر به علت نفوذ غیرقانونی به سیستم های دولتی و شرکت ها و فروش کد منابع OS به KGB بازداشت شدند.
۱۹۹۱ شایعاتی درباره وجود ویروسی به نام «میکل آنژ» منتشر می شود مبنی بر این که این ویروس کامپیوترها را در ۶ مارس ۱۹۹۲؛ یعنی در پانصد و هفدهمین سالگرد تولد هنرمند، نابود می کند. هیچ اتفاقی در این روز نمی افتد.
۱۹۹۴ هکرهای روسی به رهبری «ولادیمیر لوین» ۱۰ میلیون دلار از بانک شهری، خارج و آن را به حساب های بانکی خود در سراسر دنیا منتقل کردند. پس از چندی «لوین» دستگیر و به جز ۴۰۰ هزار دلار مابقی پول ها پس گرفته شد.
۱۹۹۷ یک گروه هکر کانادایی به نام «انجمن وارز» به وب سایت یک شبکه تلویزیونی کانادایی نفوذ می کند.
۱۹۹۷ یک نوجوان ۱۵ ساله کراوات به کامپیوترهای نیروی هوایی آمریکا در «گوام» رخنه می کند.



خرید و دانلود دانلود مقاله ای در مورد تاریخچه هک