فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود گزارش کارآموزی شبکه کامپیوتری

اختصاصی از فی گوو دانلود گزارش کارآموزی شبکه کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کارآموزی شبکه کامپیوتری


دانلود گزارش کارآموزی شبکه کامپیوتری

دانلود گزارش کارآموزی شبکه کامپیوتری

در زیر به مختصری ازعناوین و چکیده آنچه شما در این فایل دریافت می کنید اشاره شده است :

فهرست

عنوان     صفحه

تاریخچه پیدایش شبکه کامپیوتری       1

مدلهای شبکه        3

اجزای شبکه         6

پروتکل امنیت در لایه شبکه IPSec    8

طراحی اساسنامه امنیتی       12

مقدمه ای بر TCP/IP          14

TCP/IP چیست ؟   21

شبکه های بی سیم  24

ابزار کار شبکه بی سیم خانگی           27

استفاده از رمز گذاری          29

دوبین های تحت شبکه IPcamera      32

اصطلاحات پایه شبکه Network و اینترنت      34

مختصری درباره اینترنت     43

 

 

معرفی شبکه کامپیوتری و اجزاء و مدلهای شبکه

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

  • تاریخچه پیدایش شبکه

در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌

(ARPA) را تأسیس کرد.

 

یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراکز تحقیقاتی غیرنظامی که در امتداد دانشگاه‌ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترها‌‌ی Mainframe از طریق ترمینال‌ها به کاربران سرویس می‌دادند.

 

در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه‌‌ MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد. این شبکه آرپانت‌‌

(ARPAnet) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز بر قرار گردید .

 

در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تأسیس کرد. این مرکز در طول سال‌ها مهمترین فناوری‌های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه‌های کامپیوتری پیوست. تا این سال‌ها شبکه آرپانت‌‌ به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.

 

در این سال‌ها حرکتی غیرانتفاعی به‌نام‌‌ MERIT که چندین دانشگاه بنیان‌گذار آن بوده‌اند، مشغول توسعه روش‌های اتصال کاربران ترمینال‌ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای

مینی‌کامپیوتر DECPDP-11 نخستین بستر اصلی یا‌‌ Backbone شبکه‌های کامپیوتری را ساختند. تا سال‌ها نمونه‌های اصلاح شده این کامپیوتر با نام PCP یا‌ Primary Communications Processor نقش میزبان را در شبکه‌ها ایفا می کرد.

 

نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد‌‌ Michnet نام داشت.

 

در سال 1973 موضوع رساله دکترای آقای باب مت‌کالف‌‌ (Bob Metcalfe) درباره مفهوم اترنت در مرکز پارک مورد آزمایش قرار گرفت. با تثبیت اترنت تعداد شبکه های کامپیوتری رو افزایش گذاشت .

 

روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می‌شد و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم‌افزار جدیدی به‌نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می‌داد تا از طریق یک ترمینال به‌صورت تعاملی مستقیماً به سیستم‌ MERIT متصل شوند. این، نخستین باری بود که کاربران می‌توانستند در هنگام برقراری ارتباط از خود بپرسند: <کدام میزبان؟>

از وقایع مهم تاریخچه شبکه‌های کامپیوتری ، ابداع روش سوئیچینگ بسته‌ای یا Packet Switching است.

 

قبل از معرفی شدن این روش از سوئیچینگ مداری یا‌‌ Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی‌‌ TCP/IP از مفهوم Packet Switching استفاده گسترده‌تری شد‌. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت، همچنان از پروتکل قبلی پشتیبانی می‌کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه‌های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت . در این سال‌ها حجم ارتباطات شبکه‌ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد .

 

مسیریابی در این شبکه به‌کمک آدرس‌های IP به‌صورت 32 بیتی انجام می‌گرفته است. هشت بیت اول آدرس‌‌ IP به شبکه‌های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه‌ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه‌های LAN و شبکه‌های‌‌ WAN در سال دهه 70 میلاادی از یکدیگر تفکیک شدند.

در آدرس‌دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.

 

در سال‌‌ ‌‌1983‌‌ ‌‌سیستم نامگذاری دامنه‌ها‌ (Domain Name System) به‌وجود آمد و اولین‌‌ سرویس‌دهنده نامگذاری(Name server) راه‌اندازی شد و استفاده از نام به‌جای آدرس‌های عددی معرفی شد. در این سال تعداد میزبان‌های اینترنت از مرز‌‌ ‌ده هزار عدد فراتر رفته بود.

  • شبکه کامپیوتری چیست ؟

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع (Source) گویند.

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

دلایل استفاده از شبکه را می توان موارد ذیر عنوان کرد :

1 - استفاده مشترک از منابع :

استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.

2 - کاهش هزینه :

متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .

3 - قابلیت اطمینان :

این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.

4 - کاهش زمان :

یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.

5 - قابلیت توسعه :

یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد و تبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.

6 - ارتباطات :

کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی و یا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ، حتی امکان انتقال فایل نیز وجود دارد.

 

در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:

1 - اندازه سازمان

2 - سطح امنیت

3 - نوع فعالیت

4 - سطح مدیریت

5 - مقدار ترافیک

6 - بودجه

 

  • مفهوم گره " Node" وایستگاههای کاری ( Work Stations ) در شبکه :

هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.

یک ایستگاه کاری ، کامپیوتری است که به شبکه وصل شده است و در واقع واژه ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی و ارتباط شبکه یا ایستگاه کاری و یا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل شده است یک گره گویند.

برای شبکه جایگاه و آدرس یک ایستگاه کاری مترادف با هویت گره اش است.

  • مدل های شبکه :

در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده و هم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد ، را نگهداری می کند.

برای آنکه سرویس گیرنده (Client و یا User) بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.

 

سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :

1 - شبکه نظیر به نظیر " Peer- to- Peer "

2 - شبکه مبتنی بر سرویس دهنده " Server- Based "

3 - شبکه سرویس دهنده / سرویس گیرنده " Client Server"

 

  • مدل شبکه نظیر به نظیر" Peer- to- Peer " :

در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی و سیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می تواند هم بعنوان Server وهم بعنوان Client عمل کند. در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجود ندارد ، این مدل معمولا برای شبکه ای با کمتر از 10 ایستگاه بکار می رود .

نکته : فایلی که دریافت می‌کنید جدیدترین و کامل‌ترین نسخه موجود از گزارش کارآموزی می باشد.

 

این فایل شامل : صفحه نخست ، فهرست مطالب و متن اصلی می باشد که با فرمت ( word ) در اختیار شما قرار می گیرد.

(فایل قابل ویرایش است )

تعداد صفحات : 53


دانلود با لینک مستقیم


دانلود گزارش کارآموزی شبکه کامپیوتری

گزارش کارآموزی در شرکت کامپیوتری

اختصاصی از فی گوو گزارش کارآموزی در شرکت کامپیوتری دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی در شرکت کامپیوتری


گزارش کارآموزی در شرکت کامپیوتری

گزارش کارآموزی در شرکت کامپیوتری

در زیر به مختصری ازعناوین و چکیده آنچه شما در این فایل دریافت می کنید اشاره شده است :

بحثی پیرامون منابع تغذیه شامل ساختارمنبع تغذیه وعیب یابی آن

مقدمه

واحد کارآموزی یکی از مهمترین واحدهای درسی است که دانشجویان ملزم به گذراندن این واحد می باشند. این دوره از اهمیت زیادی برخوردار می باشد وزمانی مشخص میگردد که دانشجویان فارغ التحصیل از دانشگاهها ازلحاظ کار عملی وبکارگیری آموخته های تئوری خود درعمل ناتوانند.

همچنین این دوره جهت آشنایی با محیط کار وفضای حاکم برآن نیزمفیدمیباشد. لذا اینجانب بنا به رشته تحصیلی خود دریکی ازشرکتهای رایانه ای شروع به انجام فعالیت کردم.

این شرکت نزدیک به پنج یا شش سال است که فعالیت خود را آغازکرده است. ازجمله فعالیتهای این شرکت درزمینه های نرم افزار، سخت افزار، فروش انواع کامپیوتر، وسائل جانبی، تعمیرانواع کامپیوتروغیره میباشد.

دراین گزارش کار به بحث در مورد منابع تغذیه که شامل ساختارمنبع تغذیه وعیب یابی آن وچند مطلب دیگر می باشد می پردازیم.

یکی از پر استفاده ترین لوازم برقی و با پیچیده ترین سیستمها کامپیوتر می باشد، تاریخچه کامپیوتر به شکل حرفه ای آن به 20 سال پیش تا به حال بر میگردد. قطعات کامپیوتر شامل مانیتور،کی برد، Case ، مادر برد و ... می باشد. که یکی از مهمترین این قطعات Case می باشد.

Case به تنهایی فقط وظیفه نگهداری قطعات با استاندارد مکانی تعیین شده و خنک کردن قطعات و جدا کردن آنها (قطعات حساس) را از محیط اطراف بر عهده دارد. Case یک قسمت بسیار مهم در خود دارد که کار آن تبدیل برق و رساندن آن به ولتاژهای پایین در حد نیاز و استفاده اجزاء داخل Case وقطعات در ارتباط با Case می باشد.

نام این قسمت بهتر است بگویم این قطعه Power یا منبع تغذیه می باشد. Power نقش بسیار مهم در حفظ قطعات و بالا بردن عمر مفید آنها دارد. و این موضوع سبب می شود که یکی از مهمترین قطعات سیستم به شمار آید و انتخاب Case خوب را مهم می سازد. Power چند نوع دارد که معروفترین آنها مدلهای AT وATX می باشد باتوانای مصرفی متفاوت که بر حسب نیاز انتخاب می شوند.

نکات و یادگرفته هایم در این چند صفحه نمی گنجد ولی امید وارم بتوانم مطالب مفید و سود مندی را روی صفحه کاغذ آورده باشم.

نگاهی ژرف به ساختار منبع تغذ یه

رده بندی منابع تغذیه

یک تولید کننده سیستم بایستی بتوانند مشخصات فنی منبع تغذیه ای که در داخل سیستمهایش از آن استفاده میکند را در اختیار شما قرار دهد. شما میتوانید اینگونه اطلاعات را در دفترچه راهنمای مرجع فنی سیستم و   یا بر روی بر چسبهائی که مستقیما بر روی منبع تغذیه نصب شده اند پیدا کنید. تولید کنندگان منبه تغذیه نیز میتوانند چنین اطلاعاتی را عرضه کنند. که اگر بتوانید تولید کننده آن را شناسائی کرده و از طریق وب مستقیما با آنها ارتباط بر قرار نمائید؛ارجحیت دارد. مشخصات ورودی ؛ بصورت ولتاژ و مشخصات خروجی به صورت آمپر در سطوح مختلف ولتاژ قید میشود .IBM سطح Wattage خروجی را با عنوان Wattage Specified Output گزارش می دهد . اگر تولید کننده منبع تغذیه شما Wattage کلی را ذکر نکرده است؛ می توانید با استفاده از فرمول زیر ؛ مقدار آمپر را به مقدار وات تبدیل کنید:

Amps×Wattage = Volt

برای مثال اگر یک مادر برد 6 آمپر از جریان 5+ ولت مصرف کند؛ بر اساس این فرمول 30 وات مصرف خواهد داشت .

با محاصبه حاصل این ضرب برای هر یک از خروجیها و سپس اضافه کردن تمام نتایج به یکدیگر ؛ می توانید کل مقدار وات خروجی قابل تامین توسط منبع تغذیه خود را محاسبه نمائید .

فایلی که دریافت می‌کنید جدیدترین و کامل‌ترین نسخه موجود از گزارش کارآموزی می باشد.

این فایل شامل : صفحه نخست ، فهرست مطالب و متن اصلی می باشد که با فرمت ( word ) در اختیار شما قرار می گیرد.

(فایل قابل ویرایش است )

تعداد صفحات : 57


دانلود با لینک مستقیم


گزارش کارآموزی در شرکت کامپیوتری

پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری رشته فناوری اطلاعات

اختصاصی از فی گوو پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری رشته فناوری اطلاعات دانلود با لینک مستقیم و پر سرعت .

پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری رشته فناوری اطلاعات


پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری رشته فناوری اطلاعات

   با فرمت ورد  word  ( دانلود متن کامل پایان نامه  )

 

 

 

 

 

 

  • امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

  • ارتباط امن

ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:

سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند) بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند.

تصدیق و استناد: هر دو فرستنده و گیرنده احتیاج دارند که از هویت طرف مقابل که در ارتباط شرکت کرده است مطمئن شوند. برای اطمینان از این که طرف دیگر واقعا کسی یا چیزی است که اظهار دارند. در ارتباط رودر روی مردم این مشکلات به راحتی توسط تشخیص دیداری حل می شود. هنگامی که موجودات ارتباط دهنده اطلاعات را از طریق یک رسانه ای که نمی توانند طرف مقابل را ببینید رد و بدل می کنند، تصدیق هویت خیلی ساده نیست. برای این که به عنوان مثال آیا شما مطمئن هستید که یک email دریافت شده که شامل یک رشته نوشتاری است که می گوید از طرف یکی از دوستان شما آمده است واقعا از طرف دوست شما آمده است؟ اگر کسی با تلفن به شما زنگ بزند و ادعات کند از بانک شما زنگ زده و شماره حسابتان را بخواهد و شماره شناسایی شخصی رمز شما (PIN) و حساب شما را برای این که درستی اش را چک کند، آیا شما این اطلاعات را از طریق تلفن می دهید؟ خوشبختانه نه. ما تکنیک های سندیت را در بخش (3) امتحان می کنیم شامل انواع مختلف، شاید متعجب کننده همچنین بر اساس تکنیک های رمز گذاری که در بخش (2) خواهیم دید.

درستی و بی عیبی پیغام: با این که فرستنده و گیرنده می توانند یکدیگر را تصدیق کنند، آنها همچنین می خواهند مطمئن شوند که محتوای ارتباط آنها قصدا یا از روی تصادف تغییر نکرده است در حین انتقال علاوه بر تکنیک های check sum که در انتقال

قابل اعتماد پروتکل های خط داده ای دیده ایم در بخش (4) نیز خواهیم دید.

این تکنیک ها همچنین بر اساس تکنیک های رمزگذاری بخش (2) هستند.

بعد از ساختن چیزی که ما به عنوان ارتباط مطمئن معنا کردیم، بیایید فرض کنیم که واقعا منظور از کانال ناامن چیست. چه اطلاعاتی یک مزاحم می تواند به آن دسترس داشته باشد و روی داده منتقل شده چه عملی می توان انجام داد . شکل زیر این سناریو را نشان می دهد.

Alice فرستنده می خواهد اطلاعات را به Bob گیرنده بفرستد. برای این که بطور امن اطلاعات را رد و بدل کند، هنگامی که لوازم مورد نیاز سری بودن، سندیت و درستی پیغام را دیدیم. Alice و Bob پیغام های کنترلی خواهند فرستاد و سپس پیغام اطلاعاتی در همان روش مشابه که فرستنده و گیرنده TCP هم اطلاعات کنترلی و هم اطلاعات داده ای به هم منتقل می کنند) همه یا بعضی از این پیغام ها معمولا رمزگذاری می شوند. یک مزاحم منفعل می تواند گوش بدهد و پیغام های کنترلی و داده ای روی کانال را ضبط کند. یک مزاحم فعال می تواند پیغام ها را از روی کانال بردارد و یا پیغام هایی را روی کانال ضبط کند (اضافه کند).

2-1) مراعات امنیت شبکه در اینترنت

قبل از اینکه در جنبه های تکنیکی امنیت شبکه در بخش بعدی کاوش کنیم. بیایید مقدمه مان را با نسبت دادن شخصیت های ساختگی مان Alice و Bob و trudy یک سناریوی دنیای واقعی در اینترنت امروز را نتیجه گیری کنیم.

بیایید با Trudy مزاحم شبکه شروع کنیم. آیا یک مزاحم شبکه دنیای واقعی واقعا می تواند گوش بدهد و پیغام های شبکه را ضبط کند؟ آیا انجام دادن آن اسان است؟ آیا یک مزاحم می تواند در شبکه فعالانه پیغام را بردارد یا درج کند؟ جواب به همه این سئوال ها بله است. Packet sniffer یک برنامه ای است که در یک دستگاه متصل به شبکه اجرا می شود که منفعلانه تمام فریم های لایه لینک داده که توسط دستگاه های رابط (اینترفیس) شبکه می گذرند را دریافت می کند. در محیط انتشار داده مانند Ethernet LAN این بدان معناست که packet sniffer تمامی فریم ها را که از یا به تمامی hostها در LAN منتقل می شوند دریافت می کند. هر hostای با یک کارت Ethernet به راحتی می تواند به عنوان یک packet sn عمل انجام دهد. زیرا که Ethernet NIC فقط احتیاج به ست شدن در حالت بی قاعده برای دریافت همه فریم های Ethernet که می گذرند دارد. این فریم ها می توانند به برنامه های کاربردی که داده های سطح کاربردی را استخراج می کنند منتقل شوند.

برای مثال درسناریو telnet که در شکل (2) نشان داده شده است کلمه عبور سریع از A به B فرستاده می شود. همچنین کلمه عبور وارد شده در B در host ، sniff می شود.

Packet sniffing مانتد یک شمشیر دولبه است. این می تواند برای مدیر شبکه برای مونیتور کردن و مدیریت شبکه به کار رود و بسیار گرانبها باشد ولی همچنین توسط هکرهای غیراخلاقی نرم افزار استفاده شود.

Packet sniffing به صورت رایگان در دسترس است به عنوان مثال یک محصول تجاری در سایت های www متفاوت. پروفسورهایی که یک واحد شبکه درس می دهند به دادن تمرین هایی که شامل نوشتن یک packet sniffing و داده سطح کاربری برنامه سازی شده مشهور هستند.

هر دستگاه متصل به شبکه اینترنت لزوما احتیاج به فرستادن دیتاگرام IP به شبکه است که این دیتاگرام ها آدرس IP فرستنده را به عنوان داده سطح بالا حمل می کنند. یک کاربر می توانند کنترل را از طریق نرم افزار آن دستگاه (در سیستم عامل های محصول) کامل کند. به راحتی می توان پروتکل های دستگاه را تغییر داد برای این که یک آدرس IP قراردادی را در فیلد آدرس منبع دیتاگرام قرار داد. این به عنوان IP spooting شناخته شده است کاربر همچنین می تواند یک بسته IP بسازد که شامل داده لایه سطح بالاتری که می خواهد باشد و طوری نشان می دهد که گویی آن داده از یک IP قراردادی فرستاده می شود. Packet sniffing و Ip spooting فقط دو فرم رایج حمله در امنیت اینترنت هستند.

سومین دسته گسترده از تهدید امنیت حملات (DOA) deniad of service هستند. همانطور که از اسمش می توان حدس زد حمله DOS یک شبکه host یا هر قسمت از زیربندی شبکه که قابل استفاده توسط کاربران قانونی نیست، ارائه می کند. عموما یک حمله DOS توسط ایجاد کارهای بسیاری توسط این حمله کار می کند، بطوریکه کار قانونی نمی تواند اجرا بشود. به عبارت دیگر حمله سیل آسا SYN حمله کننده با بسته های TCP SYN به سرور هجوم می برد. بسته هایی که هر کدام حاوی یک IP تقلبی آدرس مبدا هستند. سرور توانایی تشخیص بین یک SYN قانونی در یک SYN تقلبی را ندارد. قدم دوم TCP handshake را کامل می کند برای یک SYN تقلبی و ساختار داده ها و حالت هایش را معین می کند. قدم سوم Three way hand shake هیچ گاه توسط حمله کننده کامل نمی شود.و یک تعداد رو به افزایش ارتباط زمینه ساز باقی می گذارد. بار شدن بسته های SYN برای پردازش و پر شدن حافظه خالی سرانجام سرور را به زانو درمی آورد. حمله DOS smurf عمل می کند توسط داشتن تعداد زیادی از پاسخ های host های بی گناه به درخواست بسته های ICMP که شامل یک آدرس IP تقلبی مبدا است. این نتیجه می دهد یک تعداد زیادی از بسته های ICMP echo-reply که به host فرستاده شده اند بطوریکه آدرس Ip نشان تقلبی است. RFC 2267 و RFC 2544 قدم های ساده بسیاری را نشان داده است که می توانند طی شوند. برای کمک به جلوگیری از این ها و حملات DOS دیگری.

حملات متعدد شبکه ای و تهدیدات امنیتی در تعدادی از مقالات [Dening 1997] بحث شده اند یک خلاصه ای از حملات گزارش شده در مرکز CERI: [CERT 2000] باقی مانده است. همچنین [CISO Security 1997, Voyclock 1983, Bhimani 1996] را نیز ببینید.

تصور اینکه واقعا یک دیود واقعی (Inidy) در اینترنت رها شده، چه چیزی است مشابه اینترنتی Alice و Bob دو دوست ما که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند؟ مطمئنا Alice و Bob ممکن است دو کاربر انسانی در دو انتهای سیستم ها باشند، مانند یک Alice و Bob واقعی که واقعا و می خواهند یک email مطمئن را منتقل کنند. آنها همچنین ممکن است یک شریک باشند در یک معامله تجارت الکترونیک برای مثال یک Alice واقعی ممکن است بخواهد به صورت امن شماره کارت اعتباری خود را به یک سرور www برای خرید یک جنس بصورت بر خط (online) بفرستد. همانطور که در RFC 1636 نوشته شده، همان طور که افراد احتیاج به یک ارتباط امن دارند همچنین ممکن است که آنها خود نیز عضو زیر بنای شبکه باشند.

با یادآوری از DNS یا مسیریاب که جدول های مسیر یابی را منتقل می کند احتیاج به ایجاد ارتباط امن بین دو نفر دارند. برای کاربردهای مدیریت شبکه مشابه آن نیز درست است. یک عنوان که در فصل 8 مورد بحث قرار می دهیم یک مزاحم است که فعالانه می تواند جدول های مراجعه ای و بروز رسانی های DNS را کنترل کند خراب کند یا مزاحم شود و محاسبات مسیریابی یا توابع مدیریت شبکه اینترنت را خراب کند.

حالا با ساختن بدنه یک تعدادی از تعاریف مهمند و علت نیاز به امنیت شبکه بیایید در قسمت بعدی وارد رمزگذاری که یک عنوان مهمی برای بسیاری از جنبه های امنیت شبکه است شویم.

 

 متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری رشته فناوری اطلاعات

پروژه کار آفرینی وطرح توجیهی طرح کسب و کار شرکت کامپیوتری

اختصاصی از فی گوو پروژه کار آفرینی وطرح توجیهی طرح کسب و کار شرکت کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پروژه کار آفرینی وطرح توجیهی طرح کسب و کار شرکت کامپیوتری


پروژه کار آفرینی وطرح توجیهی طرح کسب و کار شرکت کامپیوتری

دانلودپروژه کار آفرینی وطرح توجیهی طرح کسب و کار شرکت کامپیوتری بافرمت ورد وقابل ویرایش تعدادصفحات21

این پروژه کار آفرینی هم در قالب درس کار آفرینی دانشجویان عزیز قابل ارائه میباشد و هم میتوان به عنوان طرح توجیهی برای دریافت وام های اشتغال زایی به سازمان مورد تقاضا ارائه نمود

کسب وکار چیست ؟  به مجموعه فعالیت‌هایی گفته می‌شود که برای ارائه محصولات یا خدمات با رویکردی مالی، تجاری و صنعتی انجام می‌پذیرد.  انواع کسب و کار :  -    کسب و کارهای بزرگ  -    کسب و کارهای کوچک و متوسط  -    کسب و کار اینترنتی یا مجازی  اصول چهارگانه‌ی کسب و کار  -    دانستن نام محصول  -    نام شرکت  -    نام بنیان گذار  -    دانستن مهارتهای لازم    «بسم الله الرحمن الرحیم» مقدمه :  فعالیتهای مؤسسات بازرگانی در بخش خصوصی و لزوم توسعه‌ی آنها به منظور فراهم ساختن وسایل رفاه عمومی در جامعه‌ی بشری با توجه به رشد افزون جمعیت، نیاز مؤسسات را به سرمایه‌های کلان بیش از پیش آشکار می‌سازد.  تهیه و تأمین این سرمایه‌ها از عهده‌ی افراد معدود خارج است. بدین منظور، موسسات باید با انباشتن منابع افراد، سرمایه‌های کلانی را برای اجرای امور تجاری و تولیدی به وجود آورند. این عمل باعث پیدایش شرکتهای مختلفی شده است.  اولین قانون تجاری که در آن از شرکت‌های تجاری صحبت شده است قانون سال 1303 می‌باشد. سپس در سال 1304 قوانین تجاری خاصی به تصویب رسید که در آن وضعیت شرکتهای تجاری که به چند دسته تقسیم شدند به اختصار بیان شده است. در سال 1310 قانون ثبت شرکتها به تصویب رسید که هدف آن وضع مقررات خاص برای ثبت شرکتهای موجود و تطبیق آن با مقررات قانون تجارت بود.   طبقه بندی کلی واحدهای اقتصادی :  واحدهای اقتصادی به طور کلی از نظر هدف به دو دسته‌ی کلی تقسیم می‌شوند:‌ 1) واحدهای انتفاعی :  که به قصد انتفاع (سود بردن) از سوی شخص یا گروهی از اشخاص حقیقی یا حقوقی تشکیل می‌شوند و به فعالیت می‌پردازند. واحدهای انتفاعی از لحاظ نوع فعالیت و بر اساس قوانین ایران به دو دسته‌ی کلی تقسیم می‌شوند :  الف) واحدهای تجاری انتفاعی :  که اشخاص و مؤسساتی هستند که به قصد تحصیل سود به عملیات تجاری اشتغال دارند مثل : تجار و انواع شرکتها.  ب ) واحدهای غیر تجاری انتفاعی :  اشخاص یا موسساتی هستند که به قصد تحصیل سود به عملیات غیر تجاری اشتغال دارند مثل : دفاتر حقوقی و مؤسسات حسابرسی.  2- واحدهای غیر انتفاعی :  که بدون قصد انتفاع از سوی شخص یا گروهی از اشخاص حقیقی یا حقوقی در جهت پیشبرد هدفهایی که در مجموعه راستای منافع جامعه است تشکیل می‌شود و به فعالیت می‌پردازند. مثل مدارس غیر انتفاعی که پولی را که دریافت می‌کنند تحویل آموزش و پرورش می‌دهند و آموزش و پرورش آن هزینه را صرف تعلیم و تربیت و آموزش فرزندان می‌کند.  اشخاص :  از منظر حقوقی، اشخاص یا حقیقی هستند یا حقوقی :  در واقع، هر فرد یا هر کس که دارای ذات طبیعی است «شخص حقیقی» نامیده می‌شود. اما شخص حقوقی متشکل از اعضای مختلف است. به عبارت دیگر شخص حقوقی یعنی عنصری که بتواند از کیفیت و امتیاز «فردیت و ابدیت» برخوردار شود. به همین جهت قانون آن را به عنوان شخص شناسایی می‌کند. انواع شرکتها (به استثنای شرکتهای نسبی و نظایر آن که مشارکت محسوب می‌شوند) شخص حقوقی تلقی می‌شوند. بنابراین اشخاص حقوقی دارای ذات قانونی هستند. شخصیت حقوقی در واقع وجودی فرضی ایست که این وجود فرضی دارای شخصیتی خاص و مستقل می‌باشد که هیچ گونه ارتباطی با شخصیت تشکیل دهندگان آن ندارد.  شخص حقوقی دارای کلیه‌ی حقوق و تکالیفی است که قانون برای شخصیت حقیقی (افراد) تعیین کرده است. به استثنای حقوق و وظایفی که فقط انسان‌ها دارای آن هستند.  شرکت چیست ؟  شرکت عبارت است از اجتماع دو یا چند نفر که هر یک امکاناتی را (اهم از وجه نقدی، وسایل و ماشین آلات و غیره) با خود به درون اجتماع مذکور آورده و به منظور کسب سود، فعالیت مشترکی را انجام داده و منافع را به نسبت‌های معین تقسیم می‌کنند. در قانون تجارت تعریف صریح و روشنی از شرکت موجود نیست ولی به موجب قانون مدنی شرکت عبارت است از :  «اجتماع حقوق مالکان متعدد در شی‌ای واحد به نحو اشاعه»  عناصر تشکیل دهنده‌ی شرکت :  1)    همکاری دویا چند نفر (تعدد شرکا)  2)    آوردن حصه یا سهم الشرکه (مقدار سرمایه‌ی هر یک از شرکا) یا سرمایه‌ی مناسب (آورده‌های نقدی و غیر نقدی)  3)    ماهیت حقوق شرکت  4)    طرز تقسیم سود و زیان  - مراحل ثبت شرکت در ایران :  کلیه‌ی شرکتها باید در «اداره‌ی ثبت شرکتها و مؤسسات غیر تجاری» به ثبت برسند. برای این کار با توجه به نوع شرکت‌ها، مدیران آنها باید مدارک زیر را تسلیم مرجع تثبیت شرکتها نمایند


دانلود با لینک مستقیم


پروژه کار آفرینی وطرح توجیهی طرح کسب و کار شرکت کامپیوتری

گزارش کارآموزی گروه کامپیوتر شرکت کامپیوتری

اختصاصی از فی گوو گزارش کارآموزی گروه کامپیوتر شرکت کامپیوتری دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی گروه کامپیوتر شرکت کامپیوتری


گزارش کارآموزی گروه کامپیوتر  شرکت کامپیوتری

دانلودگزارش کارآموزی گروه کامپیوتر  شرکت کامپیوتری بافرمت ورد وقابل ویرایش تعدادصفحات25

گزارش کارآموزی آماده,دانلود کارآموزی,گزارش کارآموزی گزارش کارورزی


این پروژه کارآموزی بسیار دقیق وکامل طراحی شده وقابل ارائه جهت واحد درسی کارآموزی

معرفی محل کار آموزی  محل کارآموزی اینجانب شرکت کامپیوتری خراسان میباشد درحدفاصل میدان ده دی و چهارراه لشگردر پاساژطاهری واقع شده است.مدیریت این شرکت آفای بهرامی میباشد که مهندس کامپیوتر در گرایش سخت افزار است . خدماتی که در شرکت کامپیوتر خراسان ارائه میشود :  •    فروش قطعات سخت افزار کامپیوتر:   قطعات مورد نیاز مشتری سفارش داده میشود و لیست قیمت قطعات به مشتری ارائه میشود در صورت توافق قرارداد بسته میشود و قطعات یا بصورت باز یا بعد از اسمبل شدن به همراه فاکتور تحویل مشتری میشود.  •    رفع ایراد سیستم :  سیستمی که از مشتری برای تعمیر دریافت میشود ابتدا تست شده و مشکل آن که سخت افزاری است و یا نرم افزاری , بررسی  میشود. اگر نرم افزاری باشد بررسی میشود که نیاز به نصب سیستم عامل وجود دارد یا خیر که در صورت نیاز سیستم عامل مناسب برای سیستم نصب شده و درایورهای مربوط  به سخت افزارهای آن سیستم نصب میشود ولی اگر مشکل مربوط به سخت افزار سیستم باشد چک میشود که مربوط به کدام قطعه سخت افزاری میباشد که پس از شناسایی , قطعه سخت افزار معیوب باز شده و در صورت امکان تعمیر و یا تعویض میشود . لازم به ذکر است قطعاتی که دارای گارانتی باشند برای تعمیر به شرکت مربوطه فرستاده شده و بسته به نوع گارانتی تعمیر و یا تعویض میگردد.  •    برنامه نویسی :  در شرکت کامپیوترخراسان برای هر برنامه ای که نوشته میشود مراحل زیر در نظر گرفته میشود : بررسی و جمع آوری نیازمندیهای مشتری : در این مرحله به کمک مشتری , خدماتی که از نرم افزار مورد نیاز وی انتظار می رود بررسی شدهو در مورد محیط  پیاده سازی آن و زمان انجام پروژه تصمیم گیریهای لازم به عمل می آید. بستن قرارداد: در این مرحله با مشتری در مورد قیمت , زمان تحویل پروژه , محیط  پیاده سازی و تعهدات طرفین و ... توافق به عمل می آید. ارائه طرح اولیه پروژه به مشتری : در این مرحله طرح کلی از نرم افزار درخواستی و فرم های اولیه به مشتری ارائه می گردد و از وی در مورد رفع نیازهای او نظر سنجی به عمل آمده و در صورتی که طرح اولیه نیاز به اصلاح و تغییر داشته باشد , در این مرحله تغییرات برای جلب نظر مشتری اعمال می گردد و در صورت اعمال تغییرات این مرحله از ابتدا مجددا تکرار می گردد . اتمام پروژه و تحویل آن به مشتری : این مرحله آخرین مرحله انجام پروژه بوده و نرم افزار نوشته شده تحویل مشتری گردیده و در صورت احساس نیاز از سوی مشتری نرم افزار بر روی سیستمهای مورد نظر وی نصب گردیده و در صورت قید شدن آموزش نرم افزار در قرارداد , آموزشهای لازم به کاربران مورد نظر او داده می شود و همچنین شرایط پشتیبانی به وی یادآوری می گردد . لازم به ذکر است که بیشتر این پروژه ها به زبانهای ویژوال  ( vb , c# , Delphi ) نوشته می شود . برنامه هایی که به زبان  پاسکال و C   واسمبلی نوشته می شود معمولا مربوط به پروژه های دانشجویی است .    •    فروش نرم افزارها و بازیهای کامپیوتری : قابل توجه این است که 90% نرم افزارهایی که در ایران به فروش می رسد کپی می باشد و این نرم افزارها خیلی ارزانتر از قیمت فروش خود کمپانی های تولید نرم افزار ( تقریبا یکدهم قیمت واقعی ) در اختیار مشتریان قرار می گیرد .  •    طراحی صفحات وب : که به دو صورت استاتیک و داینامیک انجام می شود . استاتیک : به وسیله نرم افزار  dream weaver  و front page  انجام می شود و هزینه کمتری نیاز دارد . داینامیک : که بوسیله نرم افزار asp.net  یا  php  انجام می شود .             گزارشی از کارهای انجام شده عمده کارهای که اینجانب در طول مدت همکاری خود با شرکت کامپیوتر خراسان انجام داده ام به شرح زیر میباشد:  1. نصب ویندوز و درایورهای سخت افزارها : برای این که ویندوز ر ا از اول نصب کنیم باید یک  CDبوت داشته باشیم هنگامی که سیستم را روشن میکنیم کلید   Delete را نگه می داریم و وارد تنظیمات Setup  می شویم. اکثر mother board های جدید در همان بالا منوی Boot را دارند که با زدن کلید های چپ و راست میتوان وارد ان شد و بوت اول خود را  cdrom انتخاب کرد. باید روی ان Enter زده و CDROM را انتخاب کنیم .سپس روی Exit  رفته و save and exit  را انتخاب میکنیم که تنظیمات جدید را ذخیره کند. حالا هنگام روشن کردن سیستم اگر Cd بوت در سیستم باشد میتوان از ان استفاده کرد .بعد از این که Cd  بوت شد و هنگامی که گفته میشود press any key…  دکمه ای را میزنیم تا وارد مراحل نصب ویندوز شویم منتظر میمانیم تا ویندوز مراحل نصب را طی کند بعد از این که به متنی که حاوی توضیحات مایکروسافت و نوعی قرارداد با ما میباشد رسیدیم کلید F8 را میزنیم  تا تائید شود. در قسمت بعد چنانچه قبلا ویندوزی داشته باشیم  پرسیده خواهد شد که میخواهید روی همان ویندوز نصب شود؟ با زدن دکمهR میتوان روی همان ویندوز نصب کرد و با زدن دکمه  Esc  انتخاب درایو ظاهر خواهد هدف ماEsc   میباشد.  اگر Esc را بزنیم این قسمت,  یعنی قسمت انتخاب درایو ظاهرمی شود. میتوان درایو مورد نظر را انتخاب کرد همچنین با زدن دکمه D میتوان درایو را پاک کرد تا بعدا تبدیل به درایو جدید یا تبدیل به دو یا چند درایو شود . بعد از این که D  را بزنیم دوباره دکمه  L را میزنیم حال درایو پاک شده .میتوان درایو پاک شده را انتخاب و با زدن دکمه C آن را دوباره ساخت.وقتی ان را میسازیم میتوانیم حجم ان را تایین کنیم .مثلا اگر میخواهیم درایو را تبدیل به دو درایو کنیم .باید حجم فعلی را تبدیل به 2 کرده و Enter میکنیم .حال دو درایو جدید خواهیم داشت.البته برای عوض کردن یا تقسیم حجم درایو میتوان از Partition Magicهم استفاده کرد یا این که برای ساخت پارتیشن های خود باید از Fdisk  استفاده کنیم . حال با انتخاب درایو مورد نظر خود وارد قسمت بعد میشویم . در اینجا میتوان انتخاب کرد که فرمت درایو چه باشد FAT یا  NTFS بهتر است گزینه هایی که جلوی ان کلمه Quick نوشته شده را انتخاب نکنیم زیرا فرمت کامل مناسب تر است. بعد از اینکه مراحل را رد کردیم ویندوز فرمت انتخابی را اغاز کرده و سپس فایلهای مورد نیاز را کپی میکند . سپس سیستم  restart خواهد شد. بعد از این که سیتم restart شد کاملا صبرمیکنیم تا ویندوز مراحل نصب را ادامه دهد اگر به پنجره وارد کردن کد رسیدیم کدی که در کیس ویندوز یا در فایلی متنی با نام cd key  یا serial  قرار دارد وارد میکنیم. در اینجا زبان را انتخاب میکنیم .برای این که امکان تایپ فارسی داشته باشیم روی            Customize  کلیک کرده تب language را انتخاب میکنیم سپس هر دو تیک را علامت زده  و apply را میزنیم تا فایلهای مربوط نصب شوند بعد درقسمت details روی  Add کلیک کرده و فارسی را اضافه میکنیم  Okرا زده و Next را فشار میدهیم و منتظر میمانیم تا عملیات Setup کامل شود و سیستم Restart شود . پس ازRestart شدن سیتم ویندوز بالا می آید حالا نوبت نصب درایورهای کارت صدا یا مادربرد , کارت گرافیک و مودم است.  برای نصب کارت صدا مادربردهای جدید که معمولا Onboard هستند کافیست Cd مادربرد مربوطه را در Cd Rom  قرار دهیم , برنامه به صورت Auto Run  اجرا میشود و قسمت درایور را انتخاب میکنیم و بر روی Setup کلیک میکنیم درایور کارت صدا به صورت اتوماتیک نصب میشود بعد از کامل شدن نصب سوالی مبنی بر Reset شدن سیستم پرسیده میشود بر روی Ok کلیک میکنیم .  نصب کردن کارت گرافیک و مودم هم مانند نصب کردن کارت صدا میباشد ولی اگر به صورت Auto Run نصب نشد از قسمت Device Manager که میتوان با کلیک راست بر آیکون My Computer و انتخاب Properties و تب Hardware به آن رسید سخت افزار مورد نظر را نصب و یا Update کرد.             2. افزودن هارد دیسک جدید به کامپیوتر : کامپیوتر را خاموش  و برق آن را قطع میکنیم. در کیس را باز میکنیم و  کابلهای IDE یا SATA  که از یک طرف به مادربورد وصل باشند و از یک طرف دیگر آزاد هستند را پیدا میکنیم. معمولاً دو کابل Master و Slave برای اتصال هارددیسک وجود دارد.  یک هارددیسک باید به صورتMaster  و دیگری Slave تعریف شود. اگر هر هارددیسک را به یک کابل جداگانه وصل کنیم، مشکلات کمتری در هنگام شناسایی هارددیسکها خواهیم داشت. در این صورت باید جامپرهای هر دو هارددیسک را روی(Cable Select)CS تنظیم میکنیم. اگر مجبور شدیم هر دو هارددیسک را روی یک کابل نصب میکنیم، باید به صورت دستی جامپرهای هارددیسکها را تنظیم کنیم تا یکیMaster  و دیگری Slave شود. روی هر هارددیسک وضعیت قرارگیری جامپر درج شده است. اگر تا اینجا به درستی عمل کرده باشیم، در هنگام بوت سیستم هر دو هارددیسک شناسایی میشوند و روی صفحه وضعیت و اطلاعات مرتبط با شناسایی آنها درج خواهد شد.  اگر به طور خودکار هارددیسکها شناسایی نشوند، باید به صورت دستی هارددیسکها را به سیستم بشناسانیم که این کار از طریق تنظیمات بایوس صورت میگیرد. برنامه بایوسِ کامپیوترهای مختلف، متفاوت است. به همین خاطر نمیتوان به طور دقیق گفت این گام شامل چه مراحلی است، اما کار آسانی است: کامپیوتر را ریستارت می کنیم و وارد برنامه بایوس سیستم میشویم. سپس وارد بخش تنظیمات تجهیزات سختافزاری میشویم و بررسی میکنیم که کدام یک از هارددیسکها و به چه صورت شناسایی شده اند. ممکن است با تغییر وضعیت هارددیسک ( Master به Slave یا برعکس) مشکل حل شود. باید طوری عمل کنیم که یک هارددیسک به صورتMaster  و دیگری Slave برای سیستم تعریف شود وگرنه شناسایی نخواهند شد.

فهرست


معرفی محل کارآموزی ..... ............  2

گزارشی از کارهای انجام شده ........ .........  5

نظر و پیشنهاد راجع به کارآموزی ........ ....... 22


دانلود با لینک مستقیم


گزارش کارآموزی گروه کامپیوتر شرکت کامپیوتری