loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 443
11 زمان : 1399:2

تعداد صفحات:105
نوع فايل:word
فهرست مطالب:
فصل اول – كليات پژوهش
مقدمه
بيان مسئله
اهميت و ضرورت پژوهش
اهداف پژوهش
هدف كلي
اهداف جزئي
سوالات پژوهش
سوال اصلي
سوالات فرعي
فرضيه هاي پژوهش
فرضيه اصلي
فرضيه هاي فرعي
قلمرو پژوهش
قلمرو موضوعي پژوهش
قلمرو مكاني پژوهش
قلمرو زماني
مدل پژوهش
فصل دوم – ادبيات پژوهش
چارچوب مطالعاتي
تكنولوژي هاي مجازي
تاثير تكنولوژي هاي مجازي
جوانان و تكنولوژي هاي نوين
نقش همسالان در الگوسازي و هويت جوانان
ارتباط در فضاي مجازي
پيشرفت تحصيلي و عوامل موثر بر آن
تعريف پيشرفت
تعريف نظري پيشرفت
پيشرفت تحصيلي
بررسي نظريات در مورد پيشرفت تحصيلي
بررسي نظريات مختلف
تحقيقات انجام شده در داخل و خارج
تحقيقات انجام شده در داخل
تحقيقات انجام شده در خارج از كشور
فصل سوم – روش پژوهش
مقدمه
روش پژوهش
جامعه آماري
حجم نمونه و نمونه گيري
نحوه گردآوري داده ها
ابزار پژوهش
روش گردآوري داده ها
روش تجزيه و تحليل داده‌ها
ابزار اندازه گيري پژوهش
روايي و پايايي پرسشنامه ها
تجزيه و تحليل داده هاي پژوهش
بررسي عوامل دموگرافيك بر روي متغيرهاي تحقيق
فصل چهارم – تجزيه و تحليل داده هاي پژوهش
مقدمه
تحليل توصيفي
سن
جنسيت
معدل تحصيلي
رشته تحصيلي
تحليل استنباطي
رابطه معدل ديپلم و معدل دانشگاه
مقايسه پيشرفت تحصيلي بر اساس جنسيت
مقايسه پيشرفت تحصيلي بر اساس وضعيت تاهل
مقايسه پيشرفت تحصيلي دانشجويان بر اساس ساعات استفاده از كامپيوتر
مقايسه پيشرفت تحصيلي دانشجويان بر اساس ساعات استفاده از اينترنت
مقايسه پيشرفت تحصيلي دانشجويان بر اساس ساعات جستجوي علمي در اينترنت
مقايسه پيشرفت تحصيلي دانشجويان بر اساس ساعات پيگيري اخبار در اينترنت
مقايسه معدل تحصيلي دانشجويان بر اساس تعداد ارسال و دريافت ايميل
مقايسه پيشرفت تحصيلي دانشجويان بر اساس مدت مكالمه با تلفن همراه
مقايسه پيشرفت تحصيلي دانشجويان بر اساس ارسال و دريافت پيام
مقايسه پيشرفت تحصيلي بر اساس استفاده از تلفن همراه جهت تقلب
مقايسه پيشرفت تحصيلي بر اساس استفاده از كامپيوتر در منزل يا اماكن عمومي (كافي نت)
مقايسه پيشرفت تحصيلي بر اساس استفاده از كامپيوتر شخصي و مشترك در خانواده
مقايسه پيشرفت تحصيلي دانشجويان بر اساس استفاده از اينترنت با هدف ارتباطات اجتماعي(فيس بوك، چت، اسكايپ و …)
مقايسه پيشرفت تحصيلي دانشجويان بر اساس استفاده از كامپيوتر با هدف بازي
مقايسه معدل تحصيلي دانشجويان بر اساس استفاده از تلفن همراه جهت بازي
فصل پنجم – بحث و نتيجه گيري
مقدمه
نتيجه گيري از فرضيه ها
نتيجه يافته ها
پيشنهادات
پيشنهادات پژوهش
پيشنهادات به محققان بعدي
پيشنهادات كابردي
محدوديت هاي پژوهش
محدوديت در دسترس پژوهشگر
محدوديت غير دسترس پژوهشگر
ضمائم
پرسشنامه
جداول برنامه Spss
منابع و مآخذ
منابع فارسي
منابع لاتين
Abstract

فهرست جداول:
خلاصه‌ نتايج تئوريك و پيشينه‌ عملي تحقيق
تحليل توصيفي سن دانشجويان
توزيع فراواني جنسيت دانسجويان
تحليل توصيفي معدل تحصيلي دانشجويان
توزيع فراواني رشته هاي تحصيلي
بررسي رابطه معدل ديپلم و معدل دانشگاه
مقايسه پيشرفت تحصيلي بر اساس جنسيت
مقايسه پيشرفت تحصيلي بر اساس وضعيت تاهل
مقايسه پيشرفت تحصيلي دانشجويان بر اساس ساعات استفاده از كامپيوتر
مقايسه معدل تحصيلي دانشجويان بر اساس ساعات استفاده از اينترنت
مقايسه پيشرفت تحصيلي دانشجويان بر اساس ساعات جستجوي علمي
مقايسه پيشرفت تحصيلي دانشجويان بر اساس ساعات پيگيري اخبار
مقايسه متغير پيشرفت تحصيلي بر اساس تعداد ارسال و دريافت ايميل
مقايسه پيشرفت تحصيلي دانشجويان بر اساس مدت مكالمه
مقايسه پيشرفت تحصيلي دانشجويان بر اساس ارسال و دريافت پيام
مقايسه پيشرفت تحصيلي بر اساس استفاده از تلفن همراه جهت تقلب
مقايسه پيشرفت تحصيلي بر اساس استفاده از كامپيوتر در منزل يا اماكن عمومي (كافي نت)
مقايسه پيشرفت تحصيلي بر اساس استفاده از كامپيوتر شخصي و مشترك
مقايسه معدل تحصيلي دانشجويان بر اساس استفاده از اينترنت با هدف ارتباطات
مقايسه معدل تحصيلي دانشجويان بر اساس استفاده از كامپيوتر با هدف بازي
قايسه معدل تحصيلي دانشجويان بر اساس استفاده از تلفن همراه جهت بازي

فهرست نمودارها:
نمودار ميله اي سن دانشجويان
نمودار معدل تحصيلي دانشجويان

چكيده:
هدف از اين پژوهش بررسي تاثير تكنولوژي هاي مجازي (مانند اينترنت، تلفن همراه، شبكه هاي اجتماعي مجازي و…) بر پيشرفت تحصيلي دانشجويان دانشگاه پيام نور شهرستان كاشان است. روش مورد استفاده توصيفي استنباطي است. جامعه آماري كليه دانشجويان دانشگاه پيام نور شهرستان كاشان است كه به صورت نمونه گيري تصادفي 50 نفر را بعنوان حجم نمونه در نظر گرفته ايم. ابزار پژوهش پرسشنامه محقق ساخته استفاده از تكنولوژي هاي مجازي بر پيشرفت تحصيلي دانشجويان با 23 گويه مورد استفاده قرار گرفته است. نتايج آماري نشان داد كه بين ميزان استفاده از تكنولوژي هاي مجازي و جنسيت و تاهل دانشجويان تفاوت معناداري وجود ندارد. يافته هاي پژوهش نشان داد كه، گردشگري بيكاري را كاهش ميدهد. در اين پژوهش براي جمع آوري اطلاعات از تحقيقات ميداني و كتابخانه اي و پرسشنامه استفاده شده است.

بازدید : 481
11 زمان : 1399:2

تعداد صفحات:191
نوع فايل:word
فهرست مطالب:
فصل اول:نگاهي به هكرها و شيوه عملكردشان
مقدمه
هكر به چه معناست؟
اهداف هكر
روش هاي نفوذ هكرها
اصول ابتدايي براي گريز از كرك شدن
استفاده از FAKE PAGE ها
مهندسي اجتماعي چيست؟
تروجان ها
تكنيك هاي انتخاب كلمه عبور
استاندارد 17799ISO
فيشينگ Phishing چيست؟
مشخصات مشترك بين فيشينگ و ايميل
قوانين مواجهه با عمليات فيشينگ
روش هاي معمول حمله به كامپيوترها
برنامه هاي اسب تراوا
اسكريتيهاي Cross-site
ايميل هاي جعلي
پسوردهاي مخفي فايل
شنود بسته هاي اطلاعات
حملات Pharming چيست؟
بررسي دنياي واقعي
ديواره آتش Fire walls
فصل دوم : به كارگيري اصول امنيت
مقدمه
امنيت به عنوان يك زيربنا
امنيت فراتر از يك كلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نماييد
امنيت به عنوان يك محدوديت
تهاجم DDOS چيست؟
تهاجمات مصرف منبع
كالبد شكافي يك تهاجم سيل SYN
كالبد شكافي يك تهاجم DDOS
ابزارهاي مهاجمين براي انجام خدمات DDOS
روش هاي اساسي حفاظت
فيلترسازي ورودي و خروجي
محكم كردن پپكربندي هاي ديوار آتش
اجراي يك مرور كننده (Scanner) آسيب پذيري
مقايسه قابليت هاي امنيت سرور وب
تصديق (Authentication)
كلمات عبور
گواهي نامه ها و امضاهاي ديجيتالي
به كارگيري برنامه هاي كاربردي CGI
IIS
پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد
اسكريپت ها و فايل هاي غير لازم را پاك كنيد
هك كردن كلمه عبور و ابزار تجزيه و تحليل
فصل سوم: متدولوژي هك كردن
مقدمه
درك سطوح و شرايط
خلاصه تاريخچه هك كردن
سيستم هك كردن تلفن
سيستم هك كردن كامپيوتر
عوامل تحريك هكرها چيست؟
عوامل غير اخلاقي محرك هكرهاي بدانديش
كاركردن با حرفه اي ها عرصه امنيت داده ها
كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي
شناخت انواع حملات در سيستم هاي موجود
Dos/ DDos
ويروس هاي هك كننده
اسب تروآ
كرم ها
برنامه هاي ولگرد
دزدي كردن
دزدان كارت هاي اعتباري
دزدان موجودي ها (هويت)
در خلال و راه زنان اطلاعات
درك شيوه سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن
اخلال هاي پنهان
پارامترهاي جعلي و پنهان
برش ابتدايي
پر شدن و سرريز بافر
شيريني زهرآلود
جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده
فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.
مقدمه
برنامه نويسان ايجاد كننده‌ كدهاي بي ارزش كيست اند؟
از قانون تبعيت كنيم
وقتي برنامه نويسي ميكنيم خلاقيت داشته باشيم
اجازه‌ فكر كردن به خود بدهيد
برنامه هاي ماژولار درست تر كار ميكند
ساخت كد در فضاي تهي
ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها
در آخر بدانيد برنامه كه من قابل اجر است
فصل پنجم درك رابطه خطرها با mibile code
مقدمه
تشخيص ضربه حملات Mobile code
ماكروها و اسكريپت هاي خرابكار
زبان هاي ماكرو (VBA)
مشكلات امنيتي با VBA
ويروس melisa
حملات در برابر ويروس هاي WBA
Javascript
امنيت در Javascript
مشكلات امنيتي
حملات web-bused Email
بازنگري مهندسي اجتماعي (Social engineering)
پايين آوردن خطرات امنيتي Javascript
VBscript
امنيت در VBscript
مشكلات امنيت در VBscript
پيشگيري هاي امنيتي VBscript
برنامه هاي كاربري جاوا
مشكلات امنيتي در java
نگاهي به كنترل هاي Activex
مشكلات امنيتي با Activex
اشتباه در انتقال و جايگزيني كاراكترها
غيرفعال كردن كنترل هاي Activex
متعلقات ايميل
برنامه هاي امنيتي
كشف كنننده هاي حفره ها
نرم افزار فايروال
فصل ششم ايمن كردن كدهاي جاوا
مقدمه
جلوگيري از مشكلات ناشي از جاوا، جاوا اسكريپت و Active x
برنامه نويسي اسكريپ هاي ايمن
مقدمه بر سياست امنيت
سياست امنيت چيست؟
ارزش در برابر ريسك
سياست امنيت ميبايست شامل چه عناصر باشد؟
هجوم هاي دسترسي به فايل
تهاجمات اطلاعات غلط
هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه
منابع

مقدمه:
تكنولوژي اينترنت تنها به منزل و محل كار ما هدايت نشده است و در بيشتر جنبه هاي زندگي ما وجود دارد، بشكه هاي بيسيم و دست يابي به دستگاه ها، حضور اينترنت را در همه جا فعال كرده است. بسياري از اين دستگاه ها بطور مأيوسانه اي امنيت ضعيف و سستي دارند كه باعث ميشود كانديداي ايده آل براي يك هكر باشند. اين موضوع وقتي اَسَف بارتر است كه سيستم هاي داراي امنيت ضعيف، سيستم هايي را كه داراي امنيت جامعي هستند را با سوار كردن تهاجمات روي آن ها به مخاطره مي اندازند. حتي برنامه ها و سيستم هايي كه داراي امنيت صوتي هستند از هجوم يا خطر مصون نيستند. افزايش تقاضاي نرم افزار و كاهش سريع در چرخه هاي توسعه بدين معني است كه نسخه جديد نرم افزارهاي نصب شده روي ماشين ها يك گام جلوتر است. جرم‌ها و سو استفاده هاي فني در كشمكش با دنياي اينترنت ميباشد. كشورهاي بيگانه اغلب گرفتار جرم هاي اينترنتي ميشوند و پي گيري گروه هاي مجرم وقت گير و پر زحمت است. انجام هك تا حدودي بر مبناي كسب علم و دانش استوار است يك اشتياق براي ارضاي يك حس ذاتي كنجكاوي فني. با اين ديد، به بسياري از هكرها در مورد فعاليت هايشان حق داده ميشود. بدين معني كه آن ها رخنه ها و كاستي هاي امنيت را آشكار ميسازند. بعضي اشخاصي كه به عنوان هكر شناخته ميشوند در حقيقت موافق با بسياري از عادات هك كردن اصيل نيستند و ترجيح ميدهند كه اهداف خود را به دلايلي غير از كسب دانش و جهت آرزو براي افزايش آگاهي امنيت، مورد هدف قرار دهند.

بازدید : 515
11 زمان : 1399:2

تعداد صفحات:46
نوع فايل:word
رشته مهندسي كامپيوتر گرايش نرم افزار
فهرست مطالب:
آشنايي با مفاهيم اوليه پست الكترونيك
پست الكترونيك
برنامه هاي كاربردي استفاده از پست الكترونيك
مزاياي پست الكترونيك
آدرس پست الكترونيك چيست؟
جهت باز كردن يك Identity
باز كردن صندوق پستي يك كاربر خاص
آشنايي با Out look Express
كار با نامه ها
كادر ويرايش متن نامه
كادر متني
كادر متني (carbon copy)
ليست انتخاب from
كادر متني Subject
كادر متني (Blind carbon copy) BCC
ضميمه كردن فايل
استفاده از غلط ياب املايي
پاسخ به نامه
ارسال نامه به صورت متني و گرافيكي
پاسخ به نامه ها بدون درج متن نامه اصلي
پاسخ نامه به همه گيرندگان (Reply All)
پاسخ نامه به فرستنده نامه (Reply)
پاسخ نامه به همه گيرندگان (Replx All)
حذف كردن متن
كپي كردن متن
ويرايش نامه ها
انتخاب كلمه، خط و پاراگراف
انتقال متن
حذف كردن ضميمه
ارسال ناهم براي ديگران(Forward)
تنظيمات پنجره Outlook Express
امضاء ها (Singetures)
ملاحظات امنيتي
آشنايي با نكات مهم هنگام نگارش E-Mail
امضاي ديجيتالي (Digitally sign)
استفاده از راهنما (Help)
فهرست مطالب و ايندكس

آشنايي با مفاهيم اوليه پست الكترونيك
1- پست الكترونيك
ارسال و دريافت نامه از طريق كامپيوتر را پست الكترونيكي (E-mail) ميگوييم. پست الكترونيكي شباهت بسيار زيادي با پست معمولي دارد. فرستنده نامه هر زمان كه بخواهد ميتواند پيام خود را ارسال كند و گيرنده نيز در هر زمان كه بخواهد ميتواند پيام هاي فرستنده را بخواند. يك نام الكترونيكي در واقع يك فايل است. وقتي مقصد يك نامه الكترونيكي را اسال ميكند، اين فايل از يك كامپيوتر به كامپيوتر ديگر ميرود تا به مقصد برسد و به صندوق پستي سيستم گيرنده رفته و در آنجا ذخيره ميشود تا گيرنده نامه به آن مراجعه كرده و آن را دريافت كند. پست الكترونيك يكي از مشهورترين سرويس هاي اينترنت است. سايت هاي زيادي در اينترنت وجود دارند كه امكان ايجاد صندوق پست الكترونيكي و ارسال و دريافت نامه هاي الكترونيكي را به صورت رايگان در اختيار كاربران قرار ميدهند و معمولاً فضايي از3MB تا 100MB يا حتي بيشتر در اختيار كاربر جهت نگهداري نامه ها ميدهند.
پست الكترونيك (Email) ارسال و دريافت نامه از طريق كامپيوتر را پست الكترونيك ميگوييم.

بازدید : 484
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:76

نوع فايل:word

فهرست مطالب:

فهرست:‌

aمقدمه:

1- امنيت تجهيزات شبكه:

1‌‌ـ‌‌1 افزونگي در محل استقرار شبكه:

2‌‌ـ‌‌1 توپولوژي شبكه:

الف طراحي سري :

ب طراحي ستاره‌اي :

ج طراحي مش :

3‌‌ـ‌‌1محل‌هاي امن براي تجهيزات:

4‌‌ـ‌‌1 انتخاب لايه كانال ارتباطي امن:

5‌‌ـ‌‌1 منابع تغذيه:

6‌‌ـ‌‌1 عوامل محيطي:

2- امنيت منطقي:

1‌‌ـ‌‌2 امنيت مسيرياب‌ها:

2-2 مديريت پيكربندي:

3‌‌ـ‌‌2 كنترل دسترسي به تجهيزات:

4‌‌ـ‌‌2 امن سازي دسترسي:

5‌‌ـ‌‌2 مديريت رمزهاي عبور:

3) ملزومات و مشكلات امنيتي ارائه دهندگان خدمات:

1‌‌ـ‌‌3 قابليت‌هاي امنيتي:

3‌‌ـ‌‌2 مشكلات اعمال ملزومات امنيتي:

مفاهيم امنيت شبكه:

1‌‌ـ‌‌ منابع شبكه:

2‌‌ـ‌‌ حمله:

3‌‌ـ‌‌ خليل خطر:

4ـ سياست امنيتي:

5‌‌ـ‌‌ طرح امنيت شبكه:

6‌‌ـ‌‌ نواحي امنيتي:

بهبود قابليت هاي امنيتي IE توسط Windows XP SP2

نوار اطلاعات:

مسدود كننده Pop‌‌ـ‌‌up:

مديريت Add‌‌ـ‌‌on:

نقص‌هاي بحراني:

احتياط بيشتر مشتريان:

ضعف امنيتي كربروس:

سرويس پك:

گزارش CERT/CC از وضعيت امنيت شبكه در سال 2003

كرم اينترنتي W32/Sobig.F

MS‌‌ـ‌‌SQL Server Worm/W32.Slammer

مهم ترين شكاف هاي امنيتي سال 2003

سرريز بافر در ISC DHCPD

خطاي Double Free در سرور CVS

سرريز بافر در سرويس Locator ويندوز

كرم MS‌‌ـ‌‌SQL Server

چند خطاي امنيتي در سرور اوراكل

چند خطاي امنيتي در پياده سازي پروتكلSIP

سرريز بافر در SendMail

حمله به سرويس اشتراك فايل در ويندوز

سرريز بافر در يكي از DLL هاي اصلي ويندوز

سرريز Integer در يكي از توابع كتابخانه اي SUN

چند خطاي امنيتي در Lotus

سرريز بافر در SendMail

چند خطاي امنيتي در Snort

سرريز بافر در يكي از توابع تبديل HTML در ويندوز

شكاف امنيتي در CISCO IOS

سرريز بافر در سرويس RPC ويندوز

دسترسي عام به Exploit مربوط به خطاي امنيتي CISCO

سرريز Integer در DirectX

دسترسي عام به Exploit مربوط به سرريز بافر در RPC ويندوز

كرم Blaster

مشكل امنيتي سرور FTP مربوط به پروژه GNU

چند شكاف امنيتي در IE

شكاف امنيتي در RPCSS ويندوز

شكاف امنيتي در مديريت بافرها در OPENSSH

سرريز بافر در SendMail

چند شكاف امنيتي در پياده سازي SSL و TLS

چند شكاف امنيتي در ويندوز و Exchange

سرريز بافر در سرويس WorkStation ويندوز

پنجره آسيب پذيري، دليلي براي هك شدن

روش‌هاي معمول حمله به كامپيوترها:

۱‌‌ـ‌‌ برنامه‌هاي اسب تروا:

۲‌‌ـ‌‌ درهاي پشتي و برنامه‌هاي مديريت از راه دور:

۳‌‌ـ‌‌ عدم پذيرش سرويس:

۴‌‌ـ‌‌ وساطت براي يك حمله ديگر:

۵‌‌ـ‌‌ اشتراكهاي ويندوزي حفاظت‌نشده:

۶‌‌ـ‌‌ كدهاي قابل انتقال (Java ، JavaScript و ActiveX):

۷‌‌ـ‌‌ اسكريپتهاي Cross‌‌ـ‌‌Site:

۸‌‌ـ‌‌ ايميلهاي جعلي:

۹‌‌ـ‌‌ ويروسهاي داخل ايميل:

۱۰‌‌ـ‌‌ پسوندهاي مخفي فايل:

۱۱‌‌ـ‌‌ سرويس گيرندگان چت:

۱۲‌‌ـ‌‌ شنود بسته هاي اطلاعات:

پراكسي چيست؟

پراكسي با Packet filter تفاوت دارد:

پراكسي با Stateful packet filter تفاوت دارد:

پراكسي ها يا Application Gateways:

HTTP غير مجاز مي باشد:

FTP غير مجاز مي باشد :

:DNS غير مجاز مي باشد

aمقدمه:

امنيت تجهيزات شبكه:

براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.

اهميت امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :

الف)عدم وجود امنيت تجهيزات در شبكه به نفوذگران به شبكه اجازه مي‌دهد كه‌ با دستيابي به تجهيزات امكان پيكربندي آنها را به گونه‌اي كه تمايل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان‌پذير خواهد شد.

ب) براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهزات بر روي شبكه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي‌شود.

در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار مي‌گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :

1) امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه

2) امنيت تجهيزات شبكه در سطوح منطقي

3) بالابردن امنيت تجهيزات توسط افزونگي در سرويس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلي امنيت تجهيزات مورد بررسي قرار مي‌گيرند : الف)امنيت فيزيكي ب) امنيت منطقي

جهت دانلود كليك نماييد

بازدید : 426
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس تعداد صفحات:51

نوع فايل:word

كارآموزي رشته مهندسي كامپيوتر

فهرست مطالب :

چكيده

عناوين فعاليت هاي مهم

آشنايي با محل كارورزي

اهداف مهم و اصلي اين شركت

تاريخچه مختصري از تاسيس شركت هوايار

زمينه هاي فعاليت شركت

محصولات هوايار

معرفي برنامه هاي آينده شركت

كارهاي انجام شده توسط كارآموز

آشنائي با كارت شبكه

وظايف كارت شبكه

مراحل نصب يك كارت شبكه

آشنايي با مراحل اوليه ايجاد امنيت در شبكه

سرويس دهندگان TCP/UDP و سرويس هاي موجود در شبكه

تست امنيت شبكه

عيب يابي كامپيوتر هاي شخصي

نرم افزارهاي عيب يابي

چك ليست مشكلات رايج كاربران

تست كردنDSL Link

تست كردن USB يا Ethernet

چك كردن تنظيمات PPPoE

چك كردن تنظيمات TCP/IP

تست DNS

تنظيمات Browser

تست و تحويل كيفيت خط

PPPOE

تاريخچه PPPOE ( History of PPP over Ethernet )

مختصري از مزاياي استفاده از پروتكل PPPOE

پروتكل TCP/IP

معرفي پروتكل TCP/IP

لايه‌هاي پروتكل TCP/IP

مشخص نمودن برنامه‌ها

آدرس IP

پورت TCP/UDP

سوكت ( Socket )

پروتكل‌هاي اساسي TCP/IP

پروتكل TCP : لايه Transport

پروتكل UDP : لايه Transport

پروتكل IP : لايه Internet

پروتكل ICMP : لايه Internet

پروتكل IGMP : لايه Internet

پروتكل ARP : لايه Internet

نحوه انتخاب يك هارد ديسك

آشنائي با Case

اشنايي با علل كاهش سرعت كامپيوتر

:xp نحوه استفاده از فايروال ويندوز

ضرورت استفاده از فايروال

نحوه فعال نمودن فايروال در ويندوز XP

تهديدات مرتبط با سرويس هاي رايگان پست الكترونيكي

نحوه انتخاب يك dvd

فهرست مآخذ

چكيده:

پس از اينكه از طريق يكي از اقوام با شركت هوايار آشنا شدم ، با توجه به حضور متخصصين و تجهيزات پيشرفته چه در بخش توليد و چه در بخش IT ، با موافقت مسئولين آموزشكده ومديران شركت هوايار ، براي دوره كارآموزي راهي آن شركت گرديدم. در آنجا به طور عملي با يك شبكه بزرگ كامپيوتري با بيش از 150 كاربر آشنا شدم و كارهاي مختلف بسيار مفيدي از قبيل نصب سيستم عامل و Share كردن فايل ها و كار در شبكه،عيب يابي شبكه و سيستم هاي شخصي وآشنايي با كيس و هارد و … را تجربه نمودم.

جهت دانلود كليك نماييد

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 23
  • تعداد اعضا : 3
  • بازدید امروز : 3127
  • بازدید کننده امروز : 1
  • باردید دیروز : 1620
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 2
  • بازدید هفته : 5506
  • بازدید ماه : 9748
  • بازدید سال : 23369
  • بازدید کلی : 1178229
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی