بهترین و سریعترین مرجع دانلود کارآموزی و پروژه و پایان نامه

دانلود گزارش کارآموزی در بیمه توسعه رشته کامپیوتر

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:38

نوع فایل:word

فهرست مطالب:

معرفی مکان کارآموزی

وظایف من در کارآموزی

فـــــــــــــــصل دوم

امنیت شبکه

مفاهیم امنیت شبکه

فــــــــــــــصل سوم

نصب Fire Wall

آشنایی با DNS

آشنایی با DHCP

مفهوم دامین و طریقه ساخت آن

آشنایی با اکتیو دایرکتوری و اجزای آن

چرا Service Directory

اکتیو دایرکتوری چگونه کار می کند

مــــزایای اکتیو دایرکتوری

پروتکل های امنیتی شبکه ها

پروتکل امنیتی IPsec

پروتکل امنیتی Transport Layer Security(TLS)

انــواع حملات

حمله های لایه کاربرد( virus, worm

راه های مقابله با چند حمله

اعمال سیاست با Group Policy

ایجاد Organization Unit

تنظیم Proxy برای کاربران بصورت گروهی

تنظیمات و حذف و اضافه گزینه های مربوط به Control Panel

10نکته برای حفظ امنیت

خلاصه مطالـــب

منــــــــــــابع

معرفی مکان کارآموزی :

جایی که من برای گذراندن واحد کارآموزی انتخاب نمودم شرکت بیمه توسعه نهاوند بود. و از گذراندن کارآموزی در آن شرکت راضی بودم. در آن شرکت تمامی فعالیت های گرافیکی و طراحی و انجام کارهای تایپ و کارهای مربوط به بایگانی اطلاعات بیمه شدگان را انجام می شد و میتوانست مکان فو ق العاده ای بر هر کسی اعم از دانشجو و .. باشد،من هم به کارهای طراحی خیلی علاقه داشتم وخیلی سعی کردم که بخش طراحی را به عنوان محل کارآموزی انتخاب کنم.و بتوانم در آنجا کارهایی یاد بگیرم و از دانش خودم که قبلا کسب کرده بودم استفاده کنم و بتوانم کم وکاستی های خود را برطرف سازم.


وظایف من در محل کارآموزی

من در امور کارهای کامپیوتری در این شرکت فعالیت میکردم. البته گاهی اوقات نیز برای گرفتن اطلاعات از متقاضیان بیمه و بررسی اطلاعات نیز همراه سرپرست شرکت می رفتم. اما در کل ، من با تایپ نامه های شرکت و وارد کردن اطلاعات بیمه و بیمه شوندگان و کارهای کامپیوتری دیگر که برای پیشرفت امور شرکت مهم بود؛ شرکت را یاری می دادم. لازم به ذکر است در کارهای شبکه و گرافیکی این شرکت نیز نقش اساسی داشتم همچنین در این دوره با بسیاری از اجرای شبکه و نحوه کار با آنها و پیکربندی آن ها آشنا شدم که این خود یک شانس و پیشرفت خوب در دوره تحصیل من بود.


برچسب ها : دانلود , گزارش , کارآموزی , کامپیوتر , بیمه , نامه , تایپ , شبکه , امنیت , دامین , دایرکتوری , پروتکل , حمله , لایه , حفظ ,
+ نوشته شده در پنجشنبه 28 بهمن 1395ساعت 22:10 توسط ketabpich | | تعداد بازدید : 1

دانلود گزارش کارآموزی نصب و راه اندازی شبکه های کامپیوتر

تعداد صفحات:60

نوع فایل:word

فهرست مطالب:

چکیده

معرفی محل کارآموزی

نمودار سازمانی

فعالیت های انجام شده

آموخته های Front Page

آموخته های شبکه های

آموخته های فوتوشاپ

آموخته های اسمبل کردن

منابع

خلاصه گزارش کارآموزی

به جز کارهای عمومی که بلد بودم، مثلا نصب ویندوز و اسمبل، کار با آفیس و آنتی ویروس و اینترنت من توانستم در مدت دوره کارآموزی که 165 ساعت بود با برنامه هایی از ذیل آشنا شوم:

  • طراحی وب سایت تبلیغاتی با نرم افزار FrontPage
  • آشنایی با شبکه و انواع سرویس های آن
  • انواع روش های دسترسی به خط انتقال اطلاعات در شبکه
  • کابل به کار برده در شبکه و استاندارد به کار رفته در اتصال سیم های شبکه شرکت
  • نصب سیستم عامل Windows Server بر روی سیستم هایی که دچار مشکلات ویروسی

شده بودند و برای راه اندازی مجدد شبکه نیاز به نصب این نرم افزار و تنظیمات دیگر داشتند.

  • آشنایی با دامین، امنیت شبکه و مواردی که امنیت شبکه را تهدید می کند
  • سازماندهی فایل ها و پرونده ها در شرکت و قسمتی بازاریابی در مراکزی مثل امور مشترکین


برچسب ها : دانلود , گزارش , کارآموزی , دامین , امنیت , شبکه , فایل , پرونده , فوتوشاپ , اسمبل کردن , فعالیت , آفیس , آنتی ویروس , اینترنت ,
+ نوشته شده در پنجشنبه 28 بهمن 1395ساعت 22:08 توسط ketabpich | | تعداد بازدید : 0

دانلود پروژه بررسی ویروس های کامپیوتری و راه های مقابله با آن ها

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:102

نوع فایل:word

فهرست مطالب:

مقدمه

ویروس ها

تاریخچه

آنتی ویروس

استفاده از آنتی ویروس

ویروس ها باهوش هستند

ویروس ها چگونه وارد کامپیوتر می شوند

نرم افزا مناسب AV

انواع ویروس ها

مبارزه باویروس ها

چگونگی عملکرد آنتی ویروس ها

ضد ویروس چه موقع ویروس ها را شناسایی می کند

ضدویروس‌ها چه کارهایی را می‌توانند انجام دهند و چه کارهایی را نمی‌توانند انجام دهند

معیارهای انتخاب یک ضد ویروس
آنتی ویروس ها جادو نمی کنند

نحوه کار آنتی ویروس

ابزار پاک سازی ویروس

AVIRA PREMIUM SECURITY SUITE

آنتی ویروس PANDA

شرکت امنیتی SYMANTEC ENDPINT PROTECTION

DR . WEB

KASPERSKY INTERNET SECURITY

ESET SMART SECURITY

TREND INTERNET SECURITY PRO

AVAST ANTIVIRUS

MCAFEE TOTAL PROTECION 2009

AVG

BIT DEFENDER

MCAFEE VIRUS SCAN ENTERPRISE

NORTON

F_SECRE

NOD 32

نحوه از بین بردن چند ویروس رایج

نصب آنتی ویروس NOD32

از بین بردن ویروس ها با NOD32

مقدمه:

ویروس های کامپیوتری از جمله موارد مرموز و اسرارآمیز در دنیای کامپیوتر بوده که توجه اکثر کاربران را به خود جلب می نماید. ویروس های کامپیوتری به خوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می دهند. یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا” غیرقابل پیش بینی در اینترنت است . مانند : ویروس ملیزا (Melissa) ، که در سال 1999 متداولگردید، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظیرماکروسافت و سایر شرکت های بزرگ را مجبور به خاموش نمودن کامل سیستم های پست الکترونیکی نمود. ویروس “ILOVEYOU” ، که در سال 2000 رایج گردید ،باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری گردید.

ویروس های کامپیوتری به دو گروه عمده تقسیم می گردند. گروه اول را “ویروس هایسنتی ” و گروه دوم را “ویروس های مبتنی بر پست الکترونیکی ” می نامند. خصوصیات، عملکرد و نحوه پیشگیری از هر یک از گروه های فوق متفاوت بوده ودر این راستا لازم است، اطلاعات لازم در این خصوص را کسب کرد.


برچسب ها : دانلود , پروژه , پایان نامه , بررسی , ویروس , کامپیوتر , مقابله , آنتی ویروس , نرم افزار , ضد ویروس , نصب , امنیت ,
+ نوشته شده در پنجشنبه 28 بهمن 1395ساعت 22:06 توسط ketabpich | | تعداد بازدید : 0

دانلود پروژه ASN.1

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:76

نوع فایل:word

فهرست مطالب:

فهرست:‌

aمقدمه:

1- امنیت تجهیزات شبکه:

1‌‌ـ‌‌1 افزونگی در محل استقرار شبکه:

2‌‌ـ‌‌1 توپولوژی شبکه:

الف طراحی سری :

ب طراحی ستاره‌ای :

ج طراحی مش :

3‌‌ـ‌‌1محل‌های امن برای تجهیزات:

4‌‌ـ‌‌1 انتخاب لایه کانال ارتباطی امن:

5‌‌ـ‌‌1 منابع تغذیه:

6‌‌ـ‌‌1 عوامل محیطی:

2- امنیت منطقی:

1‌‌ـ‌‌2 امنیت مسیریاب‌ها:

2-2 مدیریت پیکربندی:

3‌‌ـ‌‌2 کنترل دسترسی به تجهیزات:

4‌‌ـ‌‌2 امن سازی دسترسی:

5‌‌ـ‌‌2 مدیریت رمزهای عبور:

3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:

1‌‌ـ‌‌3 قابلیت‌های امنیتی:

3‌‌ـ‌‌2 مشکلات اعمال ملزومات امنیتی:

مفاهیم امنیت شبکه:

1‌‌ـ‌‌ منابع شبکه:

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خلیل خطر:

4ـ سیاست امنیتی:

5‌‌ـ‌‌ طرح امنیت شبکه:

6‌‌ـ‌‌ نواحی امنیتی:

بهبود قابلیت های امنیتی IE توسط Windows XP SP2

نوار اطلاعات:

مسدود کننده Pop‌‌ـ‌‌up:

مدیریت Add‌‌ـ‌‌on:

نقص‌های بحرانی:

احتیاط بیشتر مشتریان:

ضعف امنیتی کربروس:

سرویس پک:

گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003

کرم اینترنتی W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهم ترین شکاف های امنیتی سال 2003

سرریز بافر در ISC DHCPD

خطای Double Free در سرور CVS

سرریز بافر در سرویس Locator ویندوز

کرم MS‌‌ـ‌‌SQL Server

چند خطای امنیتی در سرور اوراکل

چند خطای امنیتی در پیاده سازی پروتکلSIP

سرریز بافر در SendMail

حمله به سرویس اشتراک فایل در ویندوز

سرریز بافر در یکی از DLL های اصلی ویندوز

سرریز Integer در یکی از توابع کتابخانه ای SUN

چند خطای امنیتی در Lotus

سرریز بافر در SendMail

چند خطای امنیتی در Snort

سرریز بافر در یکی از توابع تبدیل HTML در ویندوز

شکاف امنیتی در CISCO IOS

سرریز بافر در سرویس RPC ویندوز

دسترسی عام به Exploit مربوط به خطای امنیتی CISCO

سرریز Integer در DirectX

دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز

کرم Blaster

مشکل امنیتی سرور FTP مربوط به پروژه GNU

چند شکاف امنیتی در IE

شکاف امنیتی در RPCSS ویندوز

شکاف امنیتی در مدیریت بافرها در OPENSSH

سرریز بافر در SendMail

چند شکاف امنیتی در پیاده سازی SSL و TLS

چند شکاف امنیتی در ویندوز و Exchange

سرریز بافر در سرویس WorkStation ویندوز

پنجره آسیب پذیری، دلیلی برای هک شدن

روش‌های معمول حمله به کامپیوترها:

۱‌‌ـ‌‌ برنامه‌های اسب تروا:

۲‌‌ـ‌‌ درهای پشتی و برنامه‌های مدیریت از راه دور:

۳‌‌ـ‌‌ عدم پذیرش سرویس:

۴‌‌ـ‌‌ وساطت برای یک حمله دیگر:

۵‌‌ـ‌‌ اشتراکهای ویندوزی حفاظت‌نشده:

۶‌‌ـ‌‌ کدهای قابل انتقال (Java ، JavaScript و ActiveX):

۷‌‌ـ‌‌ اسکریپتهای Cross‌‌ـ‌‌Site:

۸‌‌ـ‌‌ ایمیلهای جعلی:

۹‌‌ـ‌‌ ویروسهای داخل ایمیل:

۱۰‌‌ـ‌‌ پسوندهای مخفی فایل:

۱۱‌‌ـ‌‌ سرویس گیرندگان چت:

۱۲‌‌ـ‌‌ شنود بسته های اطلاعات:

پراکسی چیست؟

پراکسی با Packet filter تفاوت دارد:

پراکسی با Stateful packet filter تفاوت دارد:

پراکسی ها یا Application Gateways:

HTTP Proxy:

FTP Proxy :

:DNS Proxy

aمقدمه:

امنیت تجهیزات شبکه:

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف)عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

1) امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

2) امنیت تجهیزات شبکه در سطوح منطقی

3) بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند : الف)امنیت فیزیکی ب) امنیت منطقی

جهت دانلود کليک نماييد


برچسب ها : دانلود , پروژه , پایان نامه , شبکه , توپولوژی , امنیت , مسیریاب , خدمات , مسدود کننده , بافر , پروتکل , ویندوز , کرم , پیاده سازی , ایمیل , چت ,
+ نوشته شده در پنجشنبه 7 بهمن 1395ساعت 0:29 توسط ketabpich | | تعداد بازدید : 4

پایان نامه کنترل و طراحی سیستم هوشمند ساختمان BMS

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:121

نوع فایل:word

فهرست:

فصل 1-سیستم هوشمند ساختمان

گروه بندی بهینه سازی مصرف انرژی در ساختمان

شهرسازی و طراحی شهری

طراحی معماری

عناصر و اجزای ساختمان

سیستمهای تأسیساتی (مکانیکال و الکتریکال)

اجرا

طرح هوشمند سازی ساختمان مسکونی

نیازهای کنترلی در فضاهای داخلی یک واحد مسکونی با تفکیک فضاها

ورودی ساختمان هنگام ورود

ورودی ساختمان هنگام خروج

سالن پذیرایی

ناهار خوری

آشپزخانه

نشیمن TV room

اتاق خواب اصلی

اتاق های خواب

سرویس بهداشتی میهمانان

نیازهای کنترلی در فضاهای مشاعات یک ساختمان مسکونی با تفکیک فضاها

راه پله ها

پارکینگ

فضای ورزشی (استخر، سونا، جکوزی، سالن ورزش)

طرح هوشمند سازی ساختمان اداری

کنترل یکپارچه

طرح هوشمند سازی هتل

طرح هوشمند سازی ویلا

سیستم کنترل روشنایی

سیستم کنترل گرمایش و سرمایش

سیستم کنترل پرده ها

سیستم توزیع صوت هوشمند

سیستم کنترل امنیت

سیستم کنترل دسترسی

مزایای سیستم هوشمند

فصل 2- لزوم BMS در ساختمان

مقدمه

ضرورت بهینه سازی مصرف انرژی

از جمله مزایای سیستم هوشمند

آسایش

بهینه سازی و کاهش مصرف انرژی

انعطاف پذیری

کنترل یکپارچه

تعریف BMS

اهداف یک سیستم BMS جامع در ساختمان

استاندرادهای باز و BACnet

Acnet

فصل 3-معرفی Delta Controls و نرم افزار آن

معرفی Delta Controls

دلایل استفاده از Delta Controls

معرفی نرم افزار Delta Controls

سازگاری با BACnet

گرافیک یکپارچه

صفحه اصلی گرافیکی

نمایشهای دلخواه

گزارشات دلخواه

ثبت و ذخیره وقایع

گزارش داده ها و نمودارها

قابلیت برنامه ریزی پیشرفته

ابزارهای نرم افزاری اعلام وضعیت

قابلیتهای دسترسی به WEB

فصل 4-لایه ها و یکپارچگی سخت افزار Delta Controls

ورودی ها و خروجی ها

کنترلرهای عمومی

کنترلرهای ویژه روشنایی (DLC)

کنترلرهای امنیتی

یکپارچه سازی سیستم های کنترلی

فصل 5-کنترل سیستم هوشمند ساختمان

برخی از اهداف سیستم مدیریت هوشمند ساختمان

وظایف سیستم مدیریت هوشمند ساختمان

سیستم مدیریت هوشمند ساختمان چیست؟

مزایای اصلی ساختمان هوشمند

راحتی

ایمنی

انعطاف پذیری

صرفه جویی در مصرف انرژی

اجزاء کنترل سیستم های هوشمند ساختمان

متغییر کنترل شونده

سنسور

کنترلر

دستگاه تحت کنترل

پارامتر تحت کنترل سیستم های هوشمند ساختمان

دما

رطوبت

فشار

عملکرد ساختمان هوشمند

چه وسایل و تجهیزاتی قابل کنترل در سیستم هوشمند ساختمان هستند؟

روشنایی

سیستم ایمنی

در، پنجره، پرده، کرکره و سایه بان

سیستمهای گرمایشی سرمایشی و تهویه مطبوع

سیستم صوتی و تصویری

آیفون تصویری

سیستم آبیاری خودکار

کنترل تاسیسات استخر، سونا و جکوزی

سیستمهای ارتباطی (تلفن، پیامگیر، تلفن سانترال و اینترنت)

وسایل الکتریکی ساختمان

چگونگی دسترسی و کنترل امکانات در ساختمان هوشمند

صفحه کنترل مرکزی

کنترل با استفاده از امواج رادیویی

کنترل از راه دور

سناریو

اتوماسیون

یکپارچه کردن ساختمان های هوشمند

منطق کنترل سیستم ساختمان هوشمند

HVAC

طراحی سیستم هوشمند BMS

مقدمه

هواساز AHU

فن تزریق هوا در هواساز ها

نحوه کنترل دما در هواساز ها

دمپرهای تزریق هوا

سنسورهای ضد یخ زدگی Freezing Detector

برج خنک کن Cooling Tower

تانک ومبدل حرارتی آب گرم مصرفی D.H.W.G

سیستم کنترلی پمپها

سیستم کنترل چیلر جذبی

سیستم کنترل بویلر

فن کویلها

کارکرد سیستم مدیریت هوشمند ساختمان BMS

گستردگی شبکه BMS

تعاریف و مبانی کنترل سیستم هوشمند

سیستم

اغتشاش(نویز)

سیستم های دینامیکی

تقسیم بندی سیستم های کنترل صنعتی

سرو مکانیسم

فرآیند

سیستم کنترل فرآیند

کنترل هوشمند موتورخانه

منابع

چکیده:

سیستمهای مدیریت ساختمان (BMS) از زمان معرفی شان در اوایل سال 1970 یک راه طولانی را طی کرده اند. سیستمهای مدرن کم هزینه تر، سریعتر و بیشتر قابل اطمینان هستند و به سبب این مشخصه ها همواره آموختن و به کارگیری و استفاده از آنها راحت تر بوده و پیشنهاد می شود. آنها همواره به صورت کاملا موفق و تقریبا در بسیاری از انواع تاسیسات و ساختمان ها نصب و راه اندازی شده اند و همین امر آنها را به عنوان یک نیاز ضروری که لازمه یک مدیریت موفق است، مطرح می سازد. این مقاله مفاهیم مدیریتی در باب EMS وBMS را در صنعت ساختمان و تاسیسات با رویکرد مهندسی ارزش به صورت جداگانه ارائه، و از آنجاییکه EMSزیر مجموعه ای از BMS می باشد در ابتدا مورد بررسی قرار میگیرد. سیستم مدیریت انرژی(EMS) جهت کنترل و مانیتورینگ تاسیسات الکتریکی و مکانیکی و استفاده بهینه از انرژی الکتریکی و سوخت در ساختمان ها می باشد، که در قالب یکپارچگی با سیستم مدیریت هوشمند BMS پیاده می شود. سیستم EMS شامل تابلویی از تجهیزات حفاظتی، کنترلی و مانیتوری مجهز به اینترفیس مناسب(Mod-BUS) جهت ارتباط با سیستم BMS می باشد که با پیاده سازی اطلاعات ارسالی در پایگاه اطلاعات زمینه لازم را جهت اجرای روشهای بهینه جهت مصرف انرژی فراهم می آورد. مدیریت مصرف انرژی در ساختمانهای هوشمند تاثیر بسزایی در صرفه جویی مصرف انرژی دارد. وابسته کردن نور و سیستم تهویه به حضور شخص و برنامه ریزی دمای اتاقها در ساعات مختلف شبانه روز از مصادیق مدیریت مصرف انرژی می باشد. همچنین جلوگیری از تابش مستقیم نور خورشید به داخل ساختمان توسط کنترل اتوماتیک پرده و کرکره سبب صرفه جویی در مصرف انرژی الکتریکی برای دستگاههای سرمایشی می شود.

جهت دانلود کليک نماييد


برچسب ها : BMS , پایان نامه , پروژه , دانلود , ساختمان , هوشمند , سیستم , شهر , ورودی , فضا , ناهار خوری , اتاق , کنترل , امنیت , انرژی , نرم افزار , داده , نمودار , مدیریت هوشمند , دما , رطوبت , پنجره , برج خنک کننده , نویز , موتور خانه , کنترل فرآیند ,
+ نوشته شده در پنجشنبه 7 بهمن 1395ساعت 0:26 توسط ketabpich | | تعداد بازدید : 3

پروژه مهاجرت از ویندوز به لینوکس

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:49

نوع فایل:word

فهرست:

مقدمه

آشنایی کوتاه با لینوکس

آشنایی کوتاه با ویندوز

لینوکس با ویندوز چه تفاوتی دارد؟

مقایسه چند سیستم عامل

مزیت های ویندوز بر لینوکس

مزیت های لینوکس بر ویندوز

محبوبیت لینوکس را با امنیت گره نزنیم

ویندوز امن تر از لینوکس است

ویندوز یا لینوکس

انتخاب سیستم عامل مناسب

نتیجه گیری

منابع

مقدمه

سیستم عامل، یک نرم افزار سیستمی بسیار پیچیده است که بین کاربر و سخت افزار ارتباط برقرار میکند.در بین اجزای مختلف تشکیل دهنده فناوری اطلاعات اعم از سخت افزار ،نرم افزار و شبکه، نقش روح در جسم را دارد و محصولی کاربردی است که همراه سخت افزار برای استفاده ارائه می شود.به طور قطع هیچ کامپیوتری بدون سیستم عامل قادر به انجام کار نیست.

در واقع مجموعه دستورات سیستم عامل، در ابتدای راه اندازی کامپیوتردر حافظه بارگذاری شده و به نحوی مدیریت سیستم را در اختیار میگیرد .از ابتدای ظهور کامپیوترسیستم عامل نقش موثری در بهبود عملیات کار با وOs/2 ,Mac os,BE os ,unix : سخت افزار ایفا کرده است . امروزه با وجود سیستم عاملهایی مانند

واز این قبیل انتخاب بهترین سیستم برای کاربران و مدیران سیستم دشوار شده است .زیرا هرWINDOWS

سیستم عامل بر روی یک ماشین مختص خود اجرا شده، فواید و همچنین مزایای خاص خود را دارد .از

Symetric و سیستم های مبتنی بر Multi task , Multi User دستاوردهای مهم سیستمهای جدید Multi Processing است.

از دستاوردهای مهم سیستم عاملهای پیچیده و قدرتمند است .با این تکنیک، سیستم عاملها قادر به استفاده SMP

از چندین پردازنده بر روی یک سیستم واحد هستند. با بهره گیری از این تکنیک در صورت از کار افتادن یکی از پردازنده ها، پردازشها به پردازنده های دیگر محول خواهند شد و همین امر برای سیستم عاملهای فوق، یک مزیت شمرده میشود.معمولا این سیستم عاملها برای مصارف بسیار مهم و سنگین که هیچگاه نباید سیستم از کار بیافتد، مورد استفاده قرار میگیرند .این گونه سیستمها را به راحتی و با اضافه کردن چندین پردازنده میتوان ارتقاء داد و بر قدرت آنها افزود.

در سیستم عاملهای قدیمی مانندDOS پردازشها به صورت تک کاره و همچنین تک کاربره بود و امکاناتی برای ایجاد برنامه های چند کاره از طرف سیستم عامل تدارک دیده نشده بودو با استفاده از وقفه ها نیز این کار به صورت دشوار و وقت گیر قابل انجام بود که همین محدودیتها از محبوبیت این سیستم عامل بسیارکاسته است .اما در سیستم عاملهای بزرگتر و پیچیده تر، کاربر در هر زمان می تواند چندین برنامه را فعال کرده و از آنها به طور همزمان استفاده کند .در این نوع سیستم عاملها از منابع وزمان CPU به بهترین شکل استفاده خواهد شد.

سیستم عامل UNIX جد Linux از سالهای گذشته تا به امروز , جزء محبوبنرین Os ها در جهان بوده و علت ان نیز مشخص است, زیرا در یک محیط توزیع شده با قدرت بالا , به کاربران سرویس مناسبی ارائه می کند.این سیستم عامل توسط ken tompson ایجاد شد و اولین بار درسال 1970 در شرکت T&AT برای استفاده در محیط چند وظیفه ای , روی کامپیوترهای کوچک Computer) (Miniو بزرگ (mainframe) نصب و راه اندازی شد.

جهت دانلود کليک نماييد


برچسب ها : پروژه , پایان نامه , دانلود , لینوکس , ویندوز , مهاجرت , سیستم عامل , امنیت , منابع , کاربر , ماشین , پردازنده , تک کاربره , نصب ,
+ نوشته شده در چهارشنبه 6 بهمن 1395ساعت 22:13 توسط ketabpich | | تعداد بازدید : 3

گزارش کارآموزی در اداره توزیع برق

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:23

نوع فایل:word

فهرست:

تاریخچه احداث شرکت اداره برق

اهداف بنیادین بخش توزیع در صنعت برق

آدرس محل کاراموزی

کروکی محل کارآموزی

معرفی مکان کارآموزی و زمان شروع و پایان کارآموزی

آشنایی با کاربردها و زمینه های نرم افزار اتوکد

آشنایی با محیط اتوکد

ناحیه ترسیم(Drafting area)

ایجاد ترسیم جدید بر اساس الگو

انتخاب واحد اندازه گیری

تنظیم واحد های ترسیم

ایجاد بلوک عنوان

ایجاد هاشورها

دیجیتالی کردن ترسیمات با فرمان Tablet

ایجاد متن

ایجاد جدول

کار با لایه ها

کاربردهای لایه ها در اتوکد

ایجاد لایه جدید

اطلاعات ترسیم

کنترل زمان کار روی پروژه

ماشین حساب مهندسی اتوکد

آشنایی با شبکه

انواع سرویس های شبکه

روشهای دسترسی به خط انتقال در شبکه های کامپیوتری

نام و نوع کابل های بکار رفته در شرکت

کامپیوترها و نحوه ارتباط سیستمها با یکدیگر

علل استفاده از توپولوژی star در این شرکت

امنیت شبکه

نصب fire wall برای جلوگیری از ورود غیر مجاز به سیستم های کاربران

استفاده از ویژگی Map network drive

آشنایی با مفهومDomain در شبکه و کاربرد آن

نتیجه گیری نهایی

خلاصه مطالب

فواید کارآموزی

مشکلات و موارد قایل دیده شده

جهت دانلود کليک نماييد


برچسب ها : گزارش , کارآموزی , برق , اداره , دانلود , نرم افزار اتوکد , ترسیم , جدول , ماشین حساب , شبکه , کامپیوتر , امنیت ,
+ نوشته شده در چهارشنبه 6 بهمن 1395ساعت 21:54 توسط ketabpich | | تعداد بازدید : 3

گزارش کارآموزی اجرای کارهای سخت افزاری و شبکه

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:53

نوع فایل:word

فهرست:

چکید ه

معر فی مختصر محل کار آموزی

شر حی بر فعا لیت های انجام گرفته در طی دوره کار آموزی

امنیت شبکه های کامپیوتری

با کار برد فایروال آشنا شویم

آشنا یی با نکات تجربی هنگام انتخاب رمز عبور

آشنا یی با اصول مهم مباحث امنیتی

راه حل امنیتی مشکل آفر ین در ویندوز ایکس پی

امنیت شبکه های کامپیوتر ی

امنیت شبکه چیست؟

امنیت اینترنتی

خلا صه اطلاعات کار آموزی

منابع

چکیده:

من یک شبکه را با برنامه word پیاده سازی کردم.

این طراحی 6 روز طول کشید. در زیر توضیحی درباره شبکه داده شده;

سپس قسمتهای مختلف این طرح را معرفی کردم.

<< شبکه تعدادی از سیستمهای متصل به هم است که سرویسها و منابع خود را به اشتراک گذاشته و از طریق خط ارتباطی اشتراکی با هم مرتبط هستند. >> پس یک شبکه به دو یا چند سیستم مجزا و چیزهایی برای به اشتراک گذاشتن داده‌ها نیاز دارد. سیستم‌های مجزا از طریق مسیر فیزیکی که محیط انتقام نام دارد به هم متصل می‌شوند. تمام سیستم‌های روی مسیر فیزیکی باید از قوانین مخابراتی مشترک برای دریافت و ارسال اطلاعات استفاده کنند. این قوانین پروتکل نام دارند.

جهت دانلود کليک نماييد


برچسب ها : گزارش , دانلود , کارآموزی , شبکه , امنیت , کامپیوتر , ویندوز , word , آفیس , مسیر فیزیکی , پروتکل , ارسال , دریافت , اطلاعات ,
+ نوشته شده در چهارشنبه 6 بهمن 1395ساعت 21:52 توسط ketabpich | | تعداد بازدید : 3

گزارش کارآموزی در دفتر پیشخوان دولت

آپلود عکس , آپلود دائمی عکس

تعداد صفحات:65

نوع فایل:word

فهرست:

چکیده

فصل اول: معرفی محل کارآموزی

فصل دوم : فعالیتهای انجام شده ونحوه انجام فعالیت ها

فصل سوم : شرح تفضیلی برخی از آموخته ها

3- 1 : آشنایی با نحوه ی افتتاح حساب در دفتر پیشخوان دولت

3- 2 : آشنایی با نحوه ی پست کردن یک بسته ی پستی

3- 3 : آشنایی با نحوه ی پرداخت قبض ( آب ، برق ، گاز ، تلفن و… )

3- 4 : آشنایی با نحوه ی فعال سازی و تعویض سیم کارت

3- 5 : آشنایی با شبکه ی کامپیوتر های ( محلی )

3-6 : آشنایی با ریجستری کردن ویندوز ( امنیت )

نتیجه گیری

خلاصه گزارش

پیوست الف

منابع

چکیده:

رشته ی فنی مهندسی کامپیوتر به طراحی و ساخت اجزای مختلف کامپیوتری ( نرم افزار و سخت افزار) می پردازد، لذا از اهمیت بسیار زیادی در دنیای امروز برخوردار است.

هدف از انتخاب دفتر پیشخوان دولت آشنایی بیشتر با تکنولوژی روز ، عصر فن آوری و دنیای ارتباطات می باشد.

در فصل اول به معرفی محل کار آموزی پرداخته و در فصل دوم گزارش فعالیت ها و موضوعاتی که در طول دوره کار آموزی به آن پرداخته ام را ذکر کردم که از آن جمله می توان به نصب سیستم عامل، نصب برنامه های کاربردی دفتر، شبکه کردن کامپیوترها، بالا بردن امنیت سیستم ها، نحوه افتتاح حساب، نحوه پست کردن بسته های پستی، فعال سازی سیم کارتها و … اشاره کرد. و در فصل سوم به شرح تفصیلی برخی از آموخته های خود در طول دوره کار آموزی پرداخته ام.

آنچه در این گزارش ارائه می شود گزیده ای از فعالیت ها و گزارشی از یادگیرهای من می باشد.

جهت دانلود کليک نماييد


برچسب ها : گزارش کارآموزی , دانلود , دفتر پیشخوان , دولت , پرداخت قبض , آب , برق , گاز , بسته پستی , ویندوز , امنیت , سیم کارت , مهندسی کامپیوتر , تکنولوژی ,
+ نوشته شده در چهارشنبه 6 بهمن 1395ساعت 21:47 توسط ketabpich | | تعداد بازدید : 2

پروژه استگانوگرافی یا پنهان نگاری رشته حسابداری

آپلود عکس , آپلود دائمی عکس تعداد صفحات:26

نوع فایل: word

فهرست مطالب:

مقدمه

تاریخچه

استگانوگرافی چیست

تفاوت Steganography و Cryptography

Steganography در رسانه های مختلف

برخی کاربردهای استگانوگرافی

معایب استگانوگرافی

Watermarkin چیست؟

فرق watermarking وfingerprinting چیست؟

Steganalysisچیست ؟

تقابل امنیت، ظرفیت و مقاومت

نتیجه گیری

منابع

مقدمه:

Steganography در یونانی به معنای پوشیده شده یا نوشتن مخفیانه است.

هدف steganography این است که پیغامی را در یک پیغام دیگر ِ بی خطر به روشی ذخیره کند که دشمن پی به وجود پیغام اولی در پیغام دوم نبرد.

جوهر های نامرئی یکی از عمومی ترین ابزارها برای steganography هستند

استگانوگرافی موضوعی است که به ندرت از طریق هواخواهان امنیتی فناوری اطلاعات مورد توجه قرار گرفته است .

اغلب مردم از موضوع استگانوگرافی بی خبرند و حتی نمی دانند استگانوگرافی چیست.

جهت دانلود کليک نماييد


برچسب ها : حسابداری , پروژه , پایان نامه , استگانوگرافی , پنهان نگاری , رسانه , امنیت , ظرفیت , مقاومت ,
+ نوشته شده در دوشنبه 24 آبان 1395ساعت 12:22 توسط ketabpich | | تعداد بازدید : 10