loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 383
11 زمان : 1399:2

تعداد صفحات:154
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول:
كليات موضوع
تعريف و طبيعت هوش مصنوعي
پيدايش و پيشرفت هوش مصنوعي
هوش‌ مصنوعي و هوش‌ انساني
شاخه‌هاي هوش‌ مصنوعي
فلسفه هوش مصنوعي
ويژگي هاي هوش مصنوعي
دو فرضيه در هوش مصنوعي
انواع هوش مصنوعي
كاربرد هوش مصنوعي
معماي هوش الكترونيك، مباني و شاخه‌هاي علم هوش مصنوعي
چالش‌هاي بنيادين هوش‌مصنوعي
فصل دوم:
هوش مصنوعي در بازيهاي كامپيوتري
هوش مصنوعي در بازيهاي كامپيوتري
بازيهاي تاثيرگذار در هوش‌مصنوعي
فصل سوم:
تكنيكها و زبانهاي برنامه نويسي هوش مصنوعي
تكنيكها و زبانهاي برنامه نويسي هوش مصنوعي
مثالي از برنامه‌نويسي شي گرا در شبكه‌هاي عصبي و هوش مصنوعي
سخن آخر
فهرست منابع

چكيده:
هدف‌ از اين‌ پروژه‌ آشنايي با هوش‌ مصنوعي بعنوان‌ سمبل‌ و نماد دوران‌ فرا صنعتي و نقش‌ و كاربرد آن‌ در صنايع‌ و موسسات‌ توليدي ميباشد. بدين‌ منظور، اين‌ موضوع‌ در قالب‌ 3 فصل ارائه‌ ميشود. در فصل‌ اول‌ كليات هوش‌ مصنوعي مورد مطالعه‌ قرار ميگيرد و سوالاتي نظير اين‌ كه‌ هوش‌ مصنوعي چيست‌؟ تفاوت‌ هوش‌ مصنوعي و هوش‌ طبيعي انساني درچيست‌؟ شاخه‌هاي عمده‌ هوش‌ مصنوعي كدامند؟ و نهايتأ، اجزاي هوش‌ مصنوعي نيز تشريح‌ ميشود، كاربردهاي هوش‌ مصنوعي در صنايع‌ و موسسات‌ توليدي، بخصوص‌ در زمينه‌ سيستم‌هاي خبره‌ وآدمواره‌ها مورد مطالعه‌ و تجزيه‌ و تحليل‌ قرار ميگيرد. و در فصل دوم به بررسي هوش مصنوعي در بازيهاي كامپيوتري و در فصل سوم به بررسي تكنيك برنامه نويسي در هوش مصنوعي مورد مطالعه قرار ميگيرد.

لينك دانلود

بازدید : 422
11 زمان : 1399:2

تعداد صفحات:39
نوع فايل:word
فهرست مطالب:
مقدمه
PHP چيست ؟
چرا PHP ؟
شكل ظاهري صفحات سايت
چكيده
محدوديت ها
ثبت نام
LOGIN كردن
LOGOUT كردن
SEARCH كردن
UPLOAD كردن
منوها
فهرست منابع

چكيده:
اين سايت كه شامل 8 صفحه است.اعمال اين صفحات به شرح ذيل است :
صفحه index.html كار ورود به صفحه اصلي سايت را بر عهده دارد.
صفحه home.php اصلي ترين صفحه سايت است كه از طريق آن ميتوان به صفحه ثبت نام و آپلود كردن عكس ها وارد شويم. همچنين ميتوان از داخل اين صفحه جست و جو نمود.
در صفحه view.php كاربر ليست عكس هايي را كه از منو انتخاب كرده مي تواند ببيند.
صفحه register.php كارگرفتن مشخصات كاربر و ثبت نام وي را بر عهده دارد.
و اما كاربر ميتواند درصفحه upload.php كه در اين صفحه عمل آپلود كردن را كاربر مي تواند انجام دهد.
در صفحه search.php مشخصاتي را كه كاربر در صفحه home.php وارد كرده از جمله نوع ، سايز و نام عكس را گرفته و جست و جو را انجام ميدهد.
در صفحه view2.php عمل بزرگ نمايي عكس ها يي كه چه در صفحه view.php و چه در صفحه ي search.php را انتخاب كرده ايم را نشان ميدهد.

لينك دانلود

بازدید : 728
11 زمان : 1399:2

تعداد صفحات:66
نوع فايل:word
رشته مهندسي فناوري اطلاعات
فهرست مطالب:
رمزنگاري
معرفي و اصطلاحات
الگوريتم ها
سيستم هاي كليدي متقارن
سيستم هاي كليدي نامتقارن
كليد ها در رمزنگاري
(Secret keys) كليدهاي محرمانه
(Public and private keys) كليدهاي عمومي و اختصاصي
(Master keys and derived keys) كليدهاي اصلي و كليدهاي مشتق شد
(Key-encrypting keys) كليدهاي رمزكننده كليد
(Session keys) كليدهاي نشست
شكستن كليدهاي رمزنگاري
چه طول كليدي در رمزنگاري مناسب است؟
الگوريتم هاي متقارن
الگوريتم هاي نامتقارن
توضيحاتي در مورد الگوريتمMD5
خلاصه
شرايط و نكات لازم
توضيحات الگوريتم MD5
گام ١- اضافه كردن بيت هاي نرم كننده
گام ٢- افزايش طول
گام ٣- يين بافر براي MD5
گام ۴- پردازش پيام در بلاك هاي ١۶ كلمه اي
گام 5- خروجي
آشنايي با پرو تكل SSL و عملكرد آن
SSL چيست ؟
ملزومات يك ارتباط مبتني بر پروتكل امنيتي SSL
مكانيزم هاي تشكيل دهنده SSL
تاييد هويت سرويس دهنده
تاييد هويت سرويس گيرنده
ارتباطات رمز شده
اجزاء پروتكل SSL
SSL Record Protoco
SSL Handshake Protoco
مزاياي بخش بندي پروتكل SSL به دو زير پروتكل
الگوريتم هاي رمز نگاري پشتيباني شده در SSL
نحوه عملكرد داخلي پروتكل SSL
حملات تاثير گذار بر SSL
امنيت اس اس ال (SSL)
نمايش قفل امنيت SSL
امنيت شبكه
پيوست ها
ضميمه 1 (كد و شكل برنامه)
منابع

چكيده:
بعلت نياز كاربران يك شبكه براي تبادل اطلاعات بصورت الكترونيكي نرم افزار هاي مختلفي در بازار از جمله نرم افزار out look وجود دارد لزوم استفاده از اين نو ارتباط كاهش رفت آمدهاي كاربران در يك سايت و يا حتي طبقات يك ساختمان مي شود. در اين ميان مسالي چون صورت، امنيت و قابليت اطمينان بسيار اهميت دارد. منظور از صورت در شبكه هاي كامپيوتر حداقل سازي حجيم اطلاعات مراوده شده ميباشد. قابليت اطمينان از اين نظر بسيار اهميت دارد كه پيام ها با كمترين خطا به مقصد ارسال شوند.در امنيت كه بحث اصلي اين پروژه مي باشد با الگوريتم هاي مختلف رمز گزاري آشنا مي شويم تا از نفوذ هكرها جلوگيري شود.

لينك دانلود

بازدید : 595
11 زمان : 1399:2

تعداد صفحات:116
نوع فايل:word
رشته مهندسي برق
فهرست مطالب:
فصل اول :انواع پست هاي فشار قوي
پست هاي فشار قوي از نظر عملكرد
پست هاي فشار قوي از نظر عايق بندي
اجزا تشكيل دهنده پست ها
فصل دوم: تعاريف واصول كار ترانسفور ماتور
نحوه اتصال سيم پيچ ها
تپ چنجر
سيستم هاي خنك كننده ترانس ها
ترانسفورماتورهاي اندازه گيري
فصل سوم : شينه بندي
انواع شينه بندي
آثار وقوع خطا
انواع رله هاي جريان زياد
انواع تكيه گاه ومقره ها
فصل چهارم : مدار شكن
فرايند رفع اشكال خط
انواع مدار شكن ها
مدار شكن هاي خلا
فصل پنجم:كدگذاري

انواع پست هاي فشار قوي از نظر عملكرد:
پست هاي از نظر وظيفه اي كه در شبكه برعهده دارند به موارد زير تقسيم بندي ميشوند
الف: پست هاي افزاينده ولتاژ
اين پست ها كه بمنظور افزايش ولتاژ جهت انتقال انرژي از محل توليد بمصرف بكار ميروند معمولا در نزديكي نيروگاه ها ساخته ميشوند.
ب: پست هاي كاهنده ولتاژ
اين پست ها معمولا در نزديكي مراكز مصرف بمنظور كاهش ولتاژ ساخته ميشوند.
ج: پست هاي كليدي
اين پست ها معمولا در نقاط حساس شبكه سراسري و بمنظور برقراري ارتباط بين استان هاي مختلف كشور ساخته ميشوندو معمولا رينگ انتقال شبكه سراسري را به وجود مي آورند در اين پست ها تغيير ولتاژ صورت نمي گيرد و معمولا به خاطر محدود كردن تغييرات ولتاژ از يك راكتور موازي با شبكه استفاده ميشود در بعضي از مواقع از اين راكتورها با نصب تجهيزات اضافي مصرف داخلي آن پست تامين ميشود.
د: پست هاي تركيبي تا مختلط
اين پست ها هم بعنوان افزاينده يا كاهنده ولتاژ و هم كار پست هاي كليدي را انجام ميدهند و نقش مهمي در پايداري شبكه دارند.
2- انواع پست هاي از نظر عايق بندي
الف: پست هاي معمولي
پست هايي هستند كه هاديهاي فازها در معرض هوا قرار دارند و عايق بين آن ها هوا ميباشند و تجهيزات برقرار و هادي ها به وسيله مقره هايي كه بر روي پايه ها و استراكچرهاي فولادي قرار دارند نصب ميشوند اين پست ها در فضاي آزاد قرار دارند در نتيجه عملكرد آن ها تابع شرايط جوي ميباشد.

لينك دانلود

بازدید : 571
11 زمان : 1399:2

تعداد صفحات:27
نوع فايل:word
رشته مهندسي فناوري اطلاعات
فهرست مطالب:
مقدمه
معرفي TCP/IP
لايه هاي TCP/IP
اينترنت
مشخص نمودن برنامه ها
آدرس IP
سوكت
ارسال اطلاعات با استفاده از TCP
عمليات انجام شده توسط IP
مديريت IP
برنامه هاي عيب يابي
برنامه هاي ارتباطي
نرم افزارهاي سمت سرويس دهنده
نتايج
نحوه فرآيند انتقال اطلاعات
واژگان بسته هاي اطلاعاتي
اجزاء يك فريم
جريان انتقال اطلاعات
لايه اينترنت
لايه اينتر فيس شبكه
عمليات در كامپيوتر مقصد
روتينگ داده
روتينگ IP
توزيع بسته هاي اطلاعاتي
جدول روتينگ
ارسال اطلاعات بين روترها
عملكرد لايه IP در كامپيوتر مبدا
خلاصه

مقدمه:
امروزه اكثر شبكه هاي كامپيوتري بزرگ و اغلب سيستم هاي عامل موجود از پروتكل TCP/IP، استفاده و حمايت مي نمايند. TCP/IP ، امكانات لازم به منظور ارتباط سيستم هاي غيرمشابه را فراهم مي آورد. از ويژگي هاي مهم پروتكل فوق ، مي توان به مواردي همچون : قابليت اجراء بر روي محيط هاي متفاوت ، ضريب اطمينان بالا ،قابليت گسترش و توسعه آن ، اشاره كرد . از پروتكل فوق، بمنظور دستيابي به اينترنت و استفاده از سرويس هاي متنوع آن نظير وب و يا پست الكترونيكي استفاده مي گردد. تنوع پروتكل هاي موجود در پشته TCP/IP و ارتباط منطقي و سيستماتيك آنها با يكديگر، امكان تحقق ارتباط در شبكه هاي كامپيوتري را با اهداف متفاوت ، فراهم مي نمايد. فرآيند برقراري يك ارتباط ، شامل فعاليت هاي متعددي نظير : تبديل نام كامپيوتر به آدرس IP معادل ، مشخص نمودن موقعيت كامپيوتر مقصد ، بسته بندي اطلاعات ، آدرس دهي و روتينگ داده ها بمنظور ارسال موفقيت آميز به مقصد مورد نظر ، بوده كه توسط مجموعه پروتكل هاي موجود در پشته TCP/IP انجام ميگيرد.

لينك دانلود

بازدید : 535
11 زمان : 1399:2

تعداد صفحات:66
نوع فايل:word
رشته كامپيوتر
فهرست مطالب:
مقدمه
تاريخچه
ويروس هاي كامپيوتري
برخي از راه هاي انتشار ويروس ها
انواع ويروس ها
فهرستي از آخرين ويروس هاي شبكه اي در دنيا
ضد ويروس
انواع حملات و روش هاي مقابله با آن ها
ماهيت ويروس ها
انواع حملات در شبكه كامپيوتري (بخش اول)
انواع حملات در شبكه كامپيوتري (بخش دوم)
نتيجه گيري
منابع

مقدمه:
ويروسهاي كامپوتري بسيار شگفت انگيز هستند. و توجه بسياري از برنامه نويسان و مشاوران امنيتي شبكه هاي اينترنتي، حتي افراد عادي كه از رايانه براي كارهاي روزانه خود استفاده ميكنند را به خود جلب كرده اند و سالانه هزينه زيادي براي جلوگيري از انتشار و بالا بردن امنيت شبكه ها و رايانه ها در مقابل ويروس ها صرف ميشود واگر از نگاه ديگري به ويروس ها نگاه كنيم نقاط آسيب پذيري و ميزان آسيب پذير بودن سيستم كامپيوتري خود و يا امنيت شبكه كه ما در حال كار با آن هستيم به ما نشان ميدهند،كه البته ممكن است اين كار كمي برايمان گران تمام شود.
يك ويروس كه از طراحي و زير ساخت پيچيده و سازمان يافته اي بهره مند باشد،ميتواند تاثيرات شگفت انگيز و در بعضي موارد مخرب بر شبكه اينترنت بگذارد.اثراتي كه اين ويروس ها بر اينترنت ميگذارند و تعداد سيستم هاي كه آلوده ميكنند خود گواه ارتباطات پيچيده و عظيم انسان ها و رايانه ها وشبكه هاي اطلاع رساني در اينترنت ميباشد…

"لينك دانلود"

بازدید : 423
11 زمان : 1399:2

تعداد صفحات:96
نوع فايل:word
فهرست مطالب:
بخش اول
شبكه هاي موردي MANET
فصل اول
شبكه هاي موردي
شبكه هاي موردي MANET چيست؟
آشنايي با شبكه هاي بيسيم مبتني بر بلوتوث
شبكه هايAd hoc
ايجاد شبكه به كمك بلوتوث
چگونه ابزارهاي مجهز به بلوتوث را شبكه كنيم؟
فصل دوم
شبكه هاي بي سيم ادهاك
شبكه‌هاي بيسيم ادهاك
معرفي انواع شبكه‌هاي ادهاك
كاربردهاي شبكه ادهاك
خصوصيات شبكه‌هاي ادهاك
امنيت در شبكه‌هاي بيسيم
منشأ ضعف امنيتي در شبكه‌هاي بي‌سيم و خطرات معمول
سه روش امنيتي در شبكه‌هاي بيسيم
فصل سوم
مسيريابي
مسيريابي
پروتكلهاي مسيريابي
پروتكلهاي روش اول
پروتكل‌هاي روش دوم
محدوديت‌هاي سخت‌افزاري يك گره حسگر
روشهاي مسيريابي در شبكه‌هاي حسگر
روش سيل آسا
روش شايعه پراكني
روش اسپين SPIN
روش انتشار هدايت شده
شبكه هاي موردي بي سيم (Wireless Ad Hoc Networks)
انواع شبكه‌هاي موردي بي‌سيم عبارتند از
ديگر مسائل , مشكلات و محدوديت هاي موجود در اين شبكه ها
كاربرد هاي شبكه Mobile ad hoc
انجام عمليات محاسباتي توزيع شده و مشاركتي
فصل چهارم
ساختار شبكه هاي MANET
ساختار شبكه هاي MANET
خصوصيات MANET
معايب MANET
فصل پنجم
شبكه هاي موبايل Ad hoc
شبكه هاي موبايل Ad hoc يا Mobile ad hoc networks(MANET)
شبكه هاي موبايل نسل يك شبكه هاي AMPS
شبكه هاي موبايل نسل 2 شبكه هاي GSM و EDGE
نسل كنوني شبكه هاي مخابرات سيار سلولي
مقايسه فني شبكه هاي تلفن همراه(نسل سوم و چهارم)
مزاياي شبكه ad hoc
نتيجه گيري از شبكه هاي مورديManet
بخش دوم
شبكه هاي حسگر بي سيم
فصل اول
شبكه هاي حسگر بي سيم
مقدمه اي بر شبكه هاي حسگر بي سيم Wireless Sensor Networks
تاريخچه شبكه هاي حسگر
معماري مجزاي در حسگرهاي بيسيم
معماري شبكه هاي حسگرهاي بيسيم
شبكه توري mesh network
زيگ بي Zig Bee
فصل دوم
كاربرد شبكه هاي حسگر بي سيم
كاربردهاي شبكه هاي حسگر بي سيم APPLICATIONS of Wireless Sensor Networks
نظارت بر سازه هاي بهداشتي – سازه هاي هوشمند
اتوماسيون ( خودكاري سازي ) صنعتي industrial automation
كاربردهاي برجسته – نظارت سازه هاي شهري
پيشرفت هاي آينده
شبكه هاي حسگر بي سيم
معماري يك شبكه حسگر بي سيم Multi hop
كاربردهاي شبكه حسگر بيسيم
نظارت بر محيط شبكه حسگر بيسيم
مشخصه هاي شبكه حسگر بيسيم
سخت‌افزار در شبكه حسگر بيسيم
استانداردهاي شبكه حسگر بيسيم
نرم‌افزارهاي شبكه حسگر بيسيم
سيستم‌عامل در شبكه حسگر بيسيم
ميان افزار شبكه حسگر بيسيم
زبان برنامه نويسي شبكه حسگر بيسيم
الگوريتم شبكه حسگر بيسيم
تجسم فكري داده ها
شبكه هاي حسگر بيسيم و كاربردهاي آن
خصوصيات مهم شبكه هاي حسگر بيسيم
كاربردهاي نظامي شبكه هاي حسگر بيسيم
كاربردهاي محيطي شبكه هاي حسگر بيسيم
كاربردهاي بهداشتي شبكه هاي حسگر بيسيم
كاربردهاي خانگي شبكه هاي حسگر بيسيم
كاربردهاي تجاري شبكه هاي حسگر بيسيم
ويژگيهاي عمومي يك شبكه حسگر
چالش هاي شبكه حسگر
مزاياي شبكه هاي حسگر بي سيم
معرفي شبكه‌هاي بي‌سيم(WIFI)
فصل سوم
WIMAX چيست ؟
WIMAX چيست ؟
معرفي وايمكس
تفاوت WIMAX و Wi-Fi
ويژگيهاي وايمكس
محدوده پوشش وسيع
استفاده در حال حركت Mobility
كاربردهاي WIMAX
طرز كار وايمكس
پروتكل‌هاي شبكه‌هاي بي سيم
پروتكل ۸۰۲٫۱۶
مشخصات IEEE ۸۰۲٫۱۶
آينده WIMAX
ويژگيهاي WIMAX
كاربرد شبكه هاي بي سيم حسگر
انواع شبكه هاي حسگر بيسيم
اجزاء شبكه
غوغاي امواج
نتيجه گيري از شبكه هاي حسگر بي سيم
فهرست منابع
فهرست جدولها

جدول 1-1

"لينك دانلود"

بازدید : 450
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:263

نوع فايل:word

فهرست مطالب:

مقدمه

تاريخچه پيدايش شبكه

معماري و پروتكل‌هاي شبكه‌ آشنايي با مدل OSI

كابل به عنوان مسير انتقال داده‌ها

مباني ويندوز و شبكه ( بخش اول)

مباني ويندوز و شبكه ( بخش دوم)

امكانات شبكه اي ويندوز

مروري بر زيرساخت شبكه هاي مبتني بر ويندوز

متداول ترين پورت هاي شبكه در ويندوز

استراتژي طراحي شبكه (بخش اول)

استراتژي طراحي شبكه (بخش دوم)

مستند سازي شبكه (بخش اول)

مستند سازي شبكه (بخش دوم)

واژه نامه شبكه (Networking glossary)

منابع

مقدمه

اهميت شبكه هاي رايانه اي بر كسي پوشيده نيست. در دنياي امروز، رايانه به عنوان يك وسيله مجرد، به تنهايي نمي تواند به طور كامل مفيد واقع شود و بازدهي كاملي داشته باشد. آن چه به رايانه، اهميتي فراتر از سابق مي دهد تقش آن در ارتباطات و انتقال اطلاعات گوناگون است .

هرچه زمان مي گذرد، حجم اطلاعاتي كه انسان با آن سر و كار دارد بيشتر مي شود . شبكه هاي رايانه اي امروزي، فصل جديدي در انفورماتيك گشوده و نزديك است مفهوم دهكده جهاني را تحقق بخشد .

با توجه به رشد و استفاده روز افزون از شبكه هاي رايانه اي گزارشي مبني بر مفاهيم پايه ارتباطات و شبكه ها و همچنين اجزا و اصطلاحات شبكه ها تنظيم شده است، كه اميدوارم شامل مطالب كامل و آموزنده اي باشد.

تاريخچه پيدايش شبكه

در سال 1957 نخستين ماهواره يعني اسپوتنيك توسط اتحاد جماهير شوروي سابق به فضا پرتاب شد. در همين دوران رقابت سختي از نظر تسليحاتي بين دو ابر قدرت آن زمان جريان داشت و دنيا در دوران جنگ سرد به‌سر مي برد. وزارت دفاع آمريكا ‌‌ ‌در واكنش به اين اقدام رقيب نظامي خود ،آژانس پروژه هاي تحقيقاتي پيشرفته(ARPA) را تاسيس كرد.

يكي از پروژه هاي مهم اين آژانس تامين ارتباطات در زمان جنگ جهاني احتمالي تعريف شده بود. در همين سال‌ها در مراكز تحقيقاتي غيرنظامي كه در امتداد دانشگاه‌ها بودند، تلاش براي اتصال كامپيوترها به يكديگر در جريان بود .در آن زمان كامپيوترها‌‌ي ‌Mainframe از طريق ترمينال‌ها به كاربران سرويس مي دادند.در اثر اهميت يافتن اين موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالي پروژه اتصال دو كامپيوتر از راه دور به يكديگر را در دانشگاه‌‌ ‌MIT بر عهده گرفت . در اواخر سال 1960 اولين شبكه كامپيوتري بين چهار كامپيوتر كه دو تاي آن ها در ‌‌MIT، يكي در دانشگاه كاليفرنيا و ديگري در مركز تحقيقاتي استنفورد قرار داشتند، راه‌اندازي شد.

اين شبكه آرپانت‌‌ ‌‌(ARPAnet) نامگذاري شد. در سال 1965 نخستين ارتباط راه دور بين دانشگاه ‌MIT و يك مركز ديگر نيز بر قرار گرديد.

بازدید : 458
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:38

نوع فايل:word

فهرست مطالب:

معرفي مكان كارآموزي

وظايف من در كارآموزي

فـــــــــــــــصل دوم

امنيت شبكه

مفاهيم امنيت شبكه

فــــــــــــــصل سوم

نصب Fire Wall

آشنايي با DNS

آشنايي با DHCP

مفهوم دامين و طريقه ساخت آن

آشنايي با اكتيو دايركتوري و اجزاي آن

چرا Service Directory

اكتيو دايركتوري چگونه كار مي كند

مــــزاياي اكتيو دايركتوري

پروتكل هاي امنيتي شبكه ها

پروتكل امنيتي IPsec

پروتكل امنيتي Transport Layer Security(TLS)

انــواع حملات

حمله هاي لايه كاربرد( virus, worm

راه هاي مقابله با چند حمله

اعمال سياست با Group Policy

ايجاد Organization Unit

تنظيم غير مجاز مي باشد براي كاربران بصورت گروهي

تنظيمات و حذف و اضافه گزينه هاي مربوط به Control Panel

10نكته براي حفظ امنيت

خلاصه مطالـــب

منــــــــــــابع

معرفي مكان كارآموزي :

جايي كه من براي گذراندن واحد كارآموزي انتخاب نمودم شركت بيمه توسعه نهاوند بود. و از گذراندن كارآموزي در آن شركت راضي بودم. در آن شركت تمامي فعاليت هاي گرافيكي و طراحي و انجام كارهاي تايپ و كارهاي مربوط به بايگاني اطلاعات بيمه شدگان را انجام مي شد و ميتوانست مكان فو ق العاده اي بر هر كسي اعم از دانشجو و .. باشد،من هم به كارهاي طراحي خيلي علاقه داشتم وخيلي سعي كردم كه بخش طراحي را به عنوان محل كارآموزي انتخاب كنم.و بتوانم در آنجا كارهايي ياد بگيرم و از دانش خودم كه قبلا كسب كرده بودم استفاده كنم و بتوانم كم وكاستي هاي خود را برطرف سازم.


وظايف من در محل كارآموزي

من در امور كارهاي كامپيوتري در اين شركت فعاليت ميكردم. البته گاهي اوقات نيز براي گرفتن اطلاعات از متقاضيان بيمه و بررسي اطلاعات نيز همراه سرپرست شركت مي رفتم. اما در كل ، من با تايپ نامه هاي شركت و وارد كردن اطلاعات بيمه و بيمه شوندگان و كارهاي كامپيوتري ديگر كه براي پيشرفت امور شركت مهم بود؛ شركت را ياري مي دادم. لازم به ذكر است در كارهاي شبكه و گرافيكي اين شركت نيز نقش اساسي داشتم همچنين در اين دوره با بسياري از اجراي شبكه و نحوه كار با آنها و پيكربندي آن ها آشنا شدم كه اين خود يك شانس و پيشرفت خوب در دوره تحصيل من بود.

بازدید : 562
11 زمان : 1399:2

تعداد صفحات:60

نوع فايل:word

فهرست مطالب:

چكيده

معرفي محل كارآموزي

نمودار سازماني

فعاليت هاي انجام شده

آموخته هاي Front Page

آموخته هاي شبكه هاي

آموخته هاي فوتوشاپ

آموخته هاي اسمبل كردن

منابع

خلاصه گزارش كارآموزي

به جز كارهاي عمومي كه بلد بودم، مثلا نصب ويندوز و اسمبل، كار با آفيس و آنتي ويروس و اينترنت من توانستم در مدت دوره كارآموزي كه 165 ساعت بود با برنامه هايي از ذيل آشنا شوم:

  • طراحي وب سايت تبليغاتي با نرم افزار FrontPage
  • آشنايي با شبكه و انواع سرويس هاي آن
  • انواع روش هاي دسترسي به خط انتقال اطلاعات در شبكه
  • كابل به كار برده در شبكه و استاندارد به كار رفته در اتصال سيم هاي شبكه شركت
  • نصب سيستم عامل Windows Server بر روي سيستم هايي كه دچار مشكلات ويروسي

شده بودند و براي راه اندازي مجدد شبكه نياز به نصب اين نرم افزار و تنظيمات ديگر داشتند.

  • آشنايي با دامين، امنيت شبكه و مواردي كه امنيت شبكه را تهديد مي كند
  • سازماندهي فايل ها و پرونده ها در شركت و قسمتي بازاريابي در مراكزي مثل امور مشتركين

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 5
  • تعداد اعضا : 3
  • بازدید امروز : 2867
  • بازدید کننده امروز : 0
  • باردید دیروز : 3788
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 7
  • بازدید هفته : 11138
  • بازدید ماه : 30780
  • بازدید سال : 44401
  • بازدید کلی : 1199261
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی