پرسی فایل

تحقیق، مقاله، پروژه، پاورپوینت

پرسی فایل

تحقیق، مقاله، پروژه، پاورپوینت

مدیریت و محافظت از شبکه های کامپیوتر

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 88 کیلو بایت
تعداد صفحات فایل 117
مدیریت و محافظت از شبکه های کامپیوتر

فروشنده فایل

کد کاربری 21941

چکیده

بخش اول:مدیریت شبکه های کامپیوتر

مقدمه

مقدمات یک شبکه

مزیت‌های یک شبکه

کارکنان شبکه

مدیر شبکه

سایر کارکنان

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟

مدیریت شماره‌های اشتراکی شبکه

شماره‌های اشتراک کاربری

ایجاد شماره‌های اشتراک کاربری

شماره‌های اشتراک گروه

محلی در مقایسه با جهانی

گروههای توکار

برقراری ارتباط چندتایی

فصل دوم: مدیریت شبکه

مدیریت شبکه

مفاهیم مدیریت

محدودیت‌های مدیریتی

مشکلات شبکه

تنظیم و پیکربندی شبکه

فصل سوم:شبکه بندی و ارتباطات

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی

فصل چهارم: عیب‌یابی و رفع عیب

عیب‌یابی و رفع عیب

Net account /synch

نظارت بر عملیات Active Directory

فصل پنجم: مفهوم مدیریت منابع

مدیریت منابع

منابع سخت‌افزاری

پیکربندی و استفاده از سرورهای چاپ

نصب نرم افزار مدیریت

تنظیم اولیه

درک مدیریت SNMP

سهمیه دیسک

فایل‌ها و فهرست‌ها

نصب/ارتقاء نرم افزار

مدیریت منبع تغذیه شبکه

مدیریت منبع تغذیه ویندوز 2000

فصل ششم: ابزارهای مدیریت

ابزارهای مدیریت

ابزارهای مدیریت مایکروسافت

Zero Administration

Management Console

فصل هفتم: مدیریت عملکرد شبکه

مدیریت عملکرد شبکه

مشکلات بالقوه عملکرد شبکه

مسائل لایه فیزیکی

مسائل مربوط به ترافیک شبکه

مشکلات تشخیص‌آدرس

مسائل میان شبکه‌ای

فصل هشتم: ذخیره‌سازی در شبکه

ذخیره‌سازی در شبکه

نکته‌های مربوط به مدیریت سرور CD

مدیریت image

کابینت‌ها

مفاهیم SAN

درک SAN

مدیریتSAN

بخش دوم: محافظت از شبکه‌های کامپیوتری

مقدمه

فصل نهم: حفاظت از شبکه

حفاظت از شبکه

تضمین سلامت داده‌ها

حفاظت از سیستم عامل

رویه‌های نصب

تکنیک‌های مراقبت از سیستم

فصل دهم: حفاظت از سخت افزار

حفاظت از سخت‌افزار

منابع تغذیه وقفه ناپذیر(UPS)

عوامل زیست محیطی

تکرارسازی سخت افزار

حفاظت از داده‌های کاربری

تهیه نسخه پشتیبان

ذخیره‌سازی دیسک تکرارساز

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها

پیاده‌سازی برنامه سلامت داده‌ها

برنامه‌ریزی برای امنیت شبکه و داده‌ها

سطوح امنیت

سیاستهای امنیتی

ارزیابی قابلیت‌های آسیب‌پذیری امنیت

ارزیابی تهدیدهای امنیتی

برقراری اقداماتی متقابل امنیتی

وسایل اشتراکی با کلمه رمز

ایستگاههای کاری بدون دیسک

رمزگذاری

حافظه‌های ویروسی

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها

محافظت با استفاده از کلمه عبور

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران

مشخص کردن طول کلمه عبور

تنظیم مدت اعتبار کلمه‌های عبور

الزام بر استفاده از کلمه‌های عبور پیچیده

تدابیر مربوط به بستن یک حساب

فصل سیزدهم: امنیت شبکه

امنیت شبکه

عملیات شبکه

تجزیه و تحلیل هزینه شبکه

تکنیک‌های مدیریت و عیب‌یابی

دیواره‌های آتش

فیلتر کردن بسته‌ها

NAT

دیوارهای آتش سرورهای Proxy

درک یک دیوار آتش

دیوارهای آتش و TCP/IP

دیوارهای آتش از نوع فیلترسازی بسته

مزیت‌ها و کاستی‌های فیلترسازی بسته

دیوار آتش از نوع Application Gateways

دیوار آتش از نوع Circute-Level Gateways

دیوار آتش از نوع Stateful-Packet-inspection-engin

فصل چهاردهم: مدلهای مختلف امنیتی

مدلهای مختلف امنیتی

امنیت سطح ـ کاربر

امنیت سطح ـ مشترک


فصل پانزدهم : پروتکل‌های امنیتی

پروتکل‌های امنیتی

Ipsec

L2TP

SSL

Kerberos

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها

امنیت ارتباطات

IPsec

دیوارهای آتش

شبکه‌های خصوصی مجازی (VPN

امنیت نماهای الکترونیکی

امنیت وب

فصل هفدهم:مبانی امنیت در شبکه‌ها

مبانی امنیت شبکه

انواع رایج حملات

اقدامات امنیتی خوب

مقاوم‌سازی سیستم‌ها در مقابل حملات

حفاظت از شبکه‌ در برابر ویروسها

مفاهیم ویروس

خطاهای نرم‌افزاری

اسبهای تروا

بمبهای نرم‌افزاری (Softwar Bombs)

بمبهای منطقی (Logic bombs)

بمبهای ساعتی (Time Bombs)

تکرارکننده‌ها (Replicators)

کرم‌ها (worms)

ویروسها

جستجوی ویروسها

نصب ویروس‌یاب

حذف آلودگی

فصل هجدهم: جلوگیری از آلودگی توسط ویروس

جلوگیری از الودگی توسط ویروس

جلوگیری از ویروسهای ماکرو

حذف یک ویروس ماکرو

چکیده

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیکربندی ایستگاههای کاری و سرورها
  • ارتقاء ایستگاههای کاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
  • کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • کنترل منابع.
  • بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
  • اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

  • مشکل را تعریف کنید
  • منبع مشکل را شناسایی کنید و آنرا مجزا سازید
  • خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
  • شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.

فیلتر کردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.

‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌پیشگفتار

دوران ما را بدرستی عصر اطلاعات نامیده اند. در اندیشه ما، «فناوری اطلاعات» به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای که از آن «معرفت» جدید تولید شود. ظهور شبکه های کامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم کرد و به آن شتابی انفجار گونه داد شاید به کار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسبتر باشد.

شبکه کامپیوتری چیزی بیش از یک ابزار در خدمت تولید دانش نیست ولی همین ابزار کارهایی را که ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در کوتاهترین زمان ممکن محقق می شود.

دسترسی سریع و آسان به اطلاعات استفاده از قدرت پردازشی کامپیوترهای قوی و کارآمد ایجاد و بکارگیری تکنولوژی نوین ارتباطی برای تبادل اطلاعات و ایجاد نرم افزارهای هوشمند، به شکوفایی تمام شاخه های علوم مختلف انجامیده است.

در این پروژه به چگونگی مدیریت و محافظت از شبکه های کامپیوتری پرداخته شده است.

مدیریت از شبکه‌های کامپیـــــوتری

مقدمه:

مقدمات یک شبکه

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

مزیت های یک شبکه

با کامپیوترهای مجزا، برنامه‌های کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.

تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:

  • فایلها
  • پیامهای پست الکترونیکی
  • نرم افزار واژه پرداز
  • نرم افزار کنترل پروژه
  • نرم افزار گرافیکی
  • پخش زنده صدا و تصویر
  • چاپگرها
  • دستگاههای فاکس
  • مودم ها
  • درایوهای CD-ROM
  • درایوهای دیسک سخت

بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.

در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.

کاربران فقط می توانند از طریق یک نام logon و کلمه رمز وارد سیستم شوند و این کلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر کاربر قرار می دهد. در نهایت، شبکه ها رسانه های ایده آل برای برقراری ارتباط بین کاربران می‌باشند.

کارکنان شبکه

در محیطهای کامپیوتری تک کاربری، هر کاربر مسئولیت کامپیوتر خود را بعهده دارد. در یک محیط شبکه،مدیریت و نگهداری شبکه در اختیار یک گروه از افراد متخصص قرار می گیرد.


مدیر شبکه

یک مدیر شبکه باید با آموزش خوب تمامی جوانب یک شبکه را بداند. یک شبکه کامپیوتری به نگهداری و مراقبت روزانه نیاز دارد. مدیر شبکه مهمترین فرد بریا یک شبکه می باشد. اگر از محیط تک کاربری به یک محیط شبکه ای سؤیچ می کنید،حتماً مدیریت شبکه را نخست مشخص کنید. می توانید یک مدیر شبکه استخدام کنید و اینکار باید با دقت زیاد صورت بگیرد.

سایر کارکنان

اگر چه یک مدیر شبکه شاید برای انجام کارهای روزمره برای یک شبکه کوچک کافی باشد، شبکه های بزرگتر و تخصصی تر به بیش از یک نفر نایز دارند. در زیر لیستی از سایر کارکنان ارائه شده است.

  • مدیر امنیت شبکه
  • مدیر بانک اطلاعاتی شبکه
  • مدیر گروه کاری
  • کارکنان پشتیبان
  • کارکنان قراردادی جهت مراقبت از شبکه
  • Webmaster

فصل اول

مــدیریت شبــکه چیسـت؟


مدیریت شبکه چیست؟

سازماندهی شبکه زمانی شروع میشودکه فردی تصمیم میگیرد که شبکه نیاز است.اولین چیزی را که باید تعریف کنید این است که به عنوان یک گرداننده شبکه چه چیزی را میخواهید شبکه برایتان انجام دهد.جواب این سئوال را طراحی شبکه ومسیر لازم را تا زمانی که همه از شبکه استفاده کنند مشخص میکند .

مهمترین بخش از نقش شما به عنوان یک گرداننده شبکه مستند سازی چرخه زندگی شبکه میباشد که با مرحله برنامه ریزی شروع شده ودر طول زندگی شبکه تان ادامه خواهد داشت.این کار یکی از رایجترین قطعاتی است که انجام نمی گیرد.از آن به عنوان تحمل خرابی برای گرداننده شبکه فکر کنید هدف مستند سازی فراهم نمودن تداوم شبکه می باشد.هنگام ایجاد مستندات از خود بپرسید که اگر ناگهان شما در دسترس نبودید گرداننده جدید چه چیزهایی را باید بداند. در این رابطه کلمه های رمز سازماندهی شده باید نوشته شده در یک پاکت گذاشته شوندودرجای امنی نگهداری شوند.سایر کارکنان کلیدی باید مکان نگهداری این کلمه های رمز را بدانند.مستند سازی باید با پیکربندی جاری شروع شود و جواب سئوال های زیر را داشته باشد:

از کدام سخت افزار ونرم افزارو کدام نسخه ها در حال حاضر استفاده میکنید؟

آیا این سخت افزار ها ونرم افزارها برای نیازهایتان کافی میباشند؟

ارزیابی شما در رابطه با رشد شبکه در آینده چه میباشد؟

باید شکلی از تمام نوشته های خود مانند اطلاعات مربوط به مسیریاب ها ،پل ها و غیره وهمچنین پیکربندی هر یک از آنها را داشته باشید .تمام مستندات مربوط به سخت افزار و نرم افزار را در یک مکان مرکزی نگهداری کنید ودر صورت قرض دادن آنها به شخصی حتما یک سیستم رد یابی جهت بازپس گرفتن انها داشته باشید.یک لیست خلاصه با ترتیب الفبایی از هر تغییر یا افزودن برای سخت افزار یا نرم افزار را ایجاد کنید.نگهداشتن یک کپی از این مستندات در مکان دیگری در مواقع وقوع حادثه می تواند بازیافت آنها را سریعتر کند.



شامل ورد117صفحه ای


تحقیق (برنامه نویسی عامل گرا) AOP

نرم افزار برنامه نویسی عامل گرا(AOP) نرم افزار برنامه نویسی شئ گرا(AOP)را اختصاصی کرده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 112 کیلو بایت
تعداد صفحات فایل 43
تحقیق (برنامه نویسی عامل گرا) AOP

فروشنده فایل

کد کاربری 21941

1-مقدمه 3

1-1- عامل چیست؟ 3

1-2- مسئول استفاده از واژگان شبه ذهنی 3

1-3-AOPدر برابر OOP 4

2-1-ساخت خودکارسازی (اتوماسیون) 5

2-2- سیستم رزو خطوط هوایی : 7

عامل ها 7

MARCH 7

April 18 ؛ درفرودگاه 7

پایداری داخلی 11

درون نگری 11

ماندگاری حالت ذهنی 11

نوع وابسته ی دستورات نمایی 12

فرض در مورد انتقال پیام 14

دستورات حقیقی 15

دستور عمل های گویا و خصوصی 15

دستورات عمل شرطی 16

قوانین تعهد 18

به روز رسانی گمان ها 21

الگوریتم اضافه کردن تعهدات برای هر دستور تعهد برنامه 23

6-3یک برنامه ی ساده و تفسیر آن 25

6-4- پیاده سازی 29

7- Agentification 29

محدودیت های منابع: 31

(برنامه نویسی عامل گرا)AOP: موضوع

Shoham, “Agent-oriented Programming”

1-مقدمه

اکنون یک الگوی برنامه نویسی پیشرفته یک دیدگاه اجتماعی از کاربرد کامپیوتر،جایی که "عامل" تاثیر می گذارد داریم.

1-1- عامل چیست؟

یک عامل هر موجودیتی است که حالت است به نظر می رسد به عنوان شامل اجزای ذهنی ( برای مثال گمانها،قابلیتها،انتخابها و الزام ها)

بنابراین کلاه خود عامل هست در مغز یک برنامه نویس

زمانی که هر چیزی میتواند به نظر برسد مثل داشتن حالت های ذهنی

آن همیشه مزیتی برای انجام ندارد.

1-2- مسئول استفاده از واژگان شبه ذهنی :

عناصر لازم برای نسبت دادن یک کیفیت معین به جزیی از ماشین.

*یک نظریه مفید راجعبه دسته ذهنی: معنا شناسی برای آنکه به طور واضح هنوز به استفاده متداول(واژه)نزدیک نشدیم.

*یک برهان که فقط از نظریه اطاعت میکند.

*یک برهان که نظریه قراردادی یک نقش غیر جزئی در آنالیزیا طراحی ماشینبازی میکند.

ارتباط نظریه نظریه قراردادی برای دریافت معمولی لازم نیست تحمیل شود.

1-3-AOPدر برابر OOP

استفاده میکنیم شکل دادن ذهنی را برای طراحی سیستم محاسباتی

دسته های ذهنی(روانی)در زبان برنامه نویسی ظاهر میشود.

معنای زبان برنامه نویسی ‘معنای ساختار های ذهن را شرح می دهد.

نرم افزار برنامه نویسی عامل گرا(AOP) نرم افزار برنامه نویسی شئ گرا(AOP)را اختصاصی کرده است. برای مثال در دریافت بازیگرهای هپوئیت:

میبینیم یک سیستم محاسباتی به عنوان ترکیب شده از لحاظ ارتباط ماژولها.

AOP ثابت می کندحالت ذهنی ماژول (عامل) را برای شامل شدن اجزاء مثل باورها- قابلیت ها و تصمیمات.

یک محاسبه ی شامل این عامل ها آگاه می کنند، درخواست میکنند، می پذیریند، رد می کنند، رقابت می کنند وبه دیگری کمک می کنند.

بر طبق گفته نظریه نمایش هر نوع از ارتباط عمل با پیش فرض های متفاوتی سروکار و اثرات متفاوتی دارد.

جدول1 (AOPدر برابر OOP )

AOP OOP

عامل

شئ

واحد اصلی

گمانها، تعهدها، انتخاب ها و…

بدون محدودیت

حالت تعریف پارامترهای واحد اصلی

پیامها صادر می شوند و به متدها پاسخ می دهند.

پیامها صادر می شوند و به متدها پاسخ می دهند.

مرحله محاسبه

اطلاع دادن،درخواست دادن،پیشنهاد دادن،قول دادن ،کاستن

بدون محدودیت

نوع پیام ها

پایداری/ درستی

ندارد

محدودیت روی روش ها (متدها)

2- دو سناریو:

اولین سناریو،پیچیده است- نوع رویایی برنامه ی کاربردی

دومین سناریو مثال اسباب بازی است که در خدمت سه هدف است:

- به تصویر کشیدن قطعی ایده های چندین AOP

- آن در زبان AGENT-0 قابل اجراء است که بعداً تعریف می شود.

- ان حقایق عامل ها را به تصویر می کشد. نیاز به عامل های رباتیک ندارد.

2-1-ساخت خودکارسازی (اتوماسیون)

عامل ها:

  • آلفرد ماشین های منظم و معین را اداره می کند.
  • براندا ماشین های خاص- منظم را اداره میکند.
  • کالوین ربات جوشکاری است.
  • راشیل یک برنامه هماهنگ کننده است که ماشین را کنترل می کند.

--------------------------------------------------------------------------

  • (8:00) : آلفرد درخواست می کند که کالوین قول دهد که 10 بدنه را برای او، ان روز جوشکاری کند.

کالوین نیزموافق به انجام آن است.

  • (8:30) : آلفرد درخواست می کند که کالوین قول دهد اولین بدنه را برساند ، کالوین قبول می کند و اولین بدنه می رسد.

کالوین شروع می کند به جوشکاری آن و قول میدهد به آلفرد برای اینکه وقتی بدنه بعدی آماده بود، او را آگاه کند.

  • (8:45) : براندا درخواست می کند که کالوین روی ماشین خاص- منظم کار کند، زیرا که به فوریت نیاز دارد.

کالوین پاسخ می دهد که در آن هنگام نمی تواند درست کند.اما آن کار را وقتی خواهد کرد که کارش تمام شده باشد.

  • (9:05) : کالوین جوشکاری اولین ماشین آلفرد را کامل می کند، آن را بیرون می فرستد، به براندا پیشنهاد جوشکاری او را می دهد.

براندا ماشین را می فرستدو کالوین شروع به جوشکاری می کند.

  • (9:15) :آلفرد تحقیق می کند که چرا کالوین هنوز برای ماشین بعدی او(آلفرد) آماده نیست.
  • (9:55) : کالوین جوشکاری ماشین برندا را کامل می کند و آن را بیرون می فرستد.

براندا درخواست میـکند کالوین دوباره قبول کند و تعدادی نقاشی انجام دهد. ولی کالوین نمی پذیرد و می گوید که چگونه نقاشی بکِشد.

سپس کالوین به آلفرد پیشنهاد می دهد که ماشین دیگرش را جوشکاری کند و برای یک مدتی به جوشکاری ماشین آلفرد مشغول می شود.

  • (12:15) :برندا درخواست می کند که کالوین برای جوشکاری 4 ماشین او در ان روز وارد عمل شود.

کالوین پاسخ می دهد که نمی تواند ان کار را انجام دهد. زیرا از وقتی که به آلفرد قول داده، هنوز 6 ماشین را جوشکاری نکرده است.

برندا از آلفرد درخواست می کند که کالوین را از تعهدش نسبت به او(آلفرد) آزاد کند.ولی آلفرد نمی پذیرد.

برندا درخواست می کند که داشیل (داشیل را به یاد دارید؟)به کالوین برای پذیرفتن درخواست مهم او و لغو کردن تعهدش نسبت به آلفرد دستور دهد.

داشیل به کالوین دستور می دهد که 2 ماشین برندا را جوشکاری کند و سپس به کار آلفرد بپردازد.

  • (3:30) : کالوین حس می کند که روغنش کم شده است و بدون قطع کردن کارش ازآلفرد مپرسد برای چه وقتی روغن کاری بعدی او برنامه ریزی شده است.

آلفرد می گوید که نمیداند، ولی داشیل باید بداند.

کالوین از داشیل می پرسد. داشیل میگوید که روغن کاری بعدی او برای ساعت 4:00 برنامه ریزی شده است.

با توجه به اینکه هنوز زود است، کالوین به جوشکاری ادامه میدهد.

2-2- سیستم رزو خطوط هوایی :

عامل ها:

  • P : مسافر
  • C : کارمند هواپیمایی ( یک برنامه )
  • S : ناظر C

به وسیله مطبقت یک رزو، سیستم هواپیمایی در یک تعهد برای صادر کردن یک گذرنامه برای یک مسافر در زمان مناسب وارد می کند.

--------------------------------------------------------------------------

MARCH

P to C : لطفاً به من بگویید که شما چه پروازی از سانفرانسیسکو به نیویورک در 18 آپریل دارید.

C to P : پرواز شماره 354 ذر ساعت 8:30 حرکت می کندو پرواز شماره 293 در ساعت 10:00 حرکت می کند و پرواز شماره 441 در ظهر ...

P to C : لطفاً برای من در شماره 354 رزو کنید.

C to P : از آن دیگر نداریم.( همه به فروش رفته است.)

P to C : لطفاً در شماره 293 رزو کنید.

C to P : تایید شد. شماره رزو شما 112358 است.

P to C : لطفاً برای من در پرواز شماره 441 نیز رزو کنید.

C to P : آن پرواز با شماره 293 تداخل می کند. من اجازه ندارم برای یک مسافر 2 رزو کنم.

P to C : لطفاً برای انجام این کار مجوز بگیرید.

C to S : من برای ادامه رزو مضاعف درخواست مجوز می کنم.

S to C : مجوز داده نمی شود.

C to P : متاسفم، من نمی توانم تایید بگیرم.

April 18 ؛ درفرودگاه:

P to C : اسم من P است. من یک رزو برای پرواز شماره 293 دارم.

C to P : این گذرنامه شما است، بفرمایید.

3- برداشت کلی از نرم افزار AOP :

یک سیستم AOP کامل شامل 3 جزء اولیه است:

1- یک زبان قراردادی انحصاری (که شامل چندین بعد، مثل گمان ها والزام ها

است) با گرامر واضح و معنایی برای توصیف حات های ذهنی ؛

2- یک زبان برنامه نویسی تفسیری برای تعریف و برنامه نوشتن عامل ها با دستورات اولیه (برای مثال: REQUEST، INFORM)

3- یک "Agentifier"؛ دستگاه های بی اثر را به عامل های قابل برنامه نویسی تبدیل می کند.

¨ جزء 2 هدف اصلی این مقاله است.

¨ ان به جزء 1 تکیه می کند.

¨ جزء 3 باقیمانده نسبتاً مبهم است.

4- دسته های ذهنی و مشخصه های آنها:

آنجا نه انتخاب صحیح از دسته های ذهنی و نه یک تئوری صحیح از آنها است.

4-1- اجزاء حالت ذهنی:

انجام کار یک عامل به وسیله تصمیمات او یا انتخاب های او تعیین مشود.

تصمیمات به وسیله گمان های عامل محدود می شوند که بعداً اشاره خواهد شد.

  • حالت جهان
  • حالت های عامل های دیگر
  • قابلیت های این عامل و عامل های دیگر

هم چنین تصمیمات به وسیله تصمیمات قبلی محدود می شوند.

بنابراین ما دو دسته ی ذهنی معرفی می کنیم ، گمان و تصمیم، و دسته ی سوم، قابلیت ها، (که نه به خودی خود ذهنی است) .



شامل ورد33صفحه ای


تحقیق سیستم فروش شرکت تحت وب

سیستم فروش شرکت تحت وب نرم افزارهای استفاده شده Access ، HTML ، ASP و SQL
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 35 کیلو بایت
تعداد صفحات فایل 43
تحقیق سیستم فروش شرکت تحت وب

فروشنده فایل

کد کاربری 21941

مقدمه ای بر بانک اطلاعاتی اکسس 3

تاریخچه مختصر پایگاه داده ها 4

شناخت پایگاه داده های اکسس (Access) 4

معرفی موضوعات برنامه اکسس 6

طرح ریزی یک پایگاه داده ها 7

مقدمه ای بر HTML و طراحی وب 8

مقدمه ای بر Active Server Pages 10

Active Server Pages چیست؟ 10

آشنایی با مدل Client –Server 12

اسکریپتهای client –side و اسکریپتهای server side 16

مقدمه ای بر نحوة ایجاد پایگاه داده ها 18

ایجاد جداول 19

جدول Customer : 19

جدول factor 19

جدول prifactor 20

جدول project 20

جدول Capacitor 21

جدول C2P 22

جدول C2F 22

Relation Ship 22

ایجاد ارتباط بین جداول (Relation ship) 22

ایجاد Query ها 24

صفحه Glogbal . asa 31

session-on start 32

Session –on End: 32

صفحه index.asp 33

صفحه Customer. Asp 33

موضوع :

سیستم فروش شرکت تحت وب

نرم افزارهای استفاده شده :

Access ، HTML ، ASP و SQL

مقدمه ای بر بانک اطلاعاتی اکسس


تاریخچه مختصر پایگاه داده ها

سیستمهای پایگاه داده ها برای ذخیره کردن اطلاعات به کار می رود.

هم سیستمهای بزرگ زررواسیون شرکتهای هواپیمایی و هم دفترچه تلفنی که درجیب شما قراردارد پایگاه دادها محسوب می شوند زیرا از آنها برای ذخیره کردن داده ها و بازیابی اطلاعات استفاده میشود. تا چندین سال پیش سیستمهای بزرگ پایگاه داده ها تنها بر روی کامپیوترهای بزرگ (main frame) کار می کردند. به همین دلیل طراحی پیاده سازی ونگهداری آنها بسیار پر هزینه بود. با به بازارآمدن کامپیوتر ها شخصی (personal computer) قدرتمند و ارزان قیمت فعلی اینک برنامه نویسان می توانند نرم افزارهای لازم برای جمع آوری و ارائه اطلاعات را با هزینه های اندک و در زمان کوتاه تولید کنند.

شناخت پایگاه داده های اکسس (Access)

به طور کلی پایگاه داده مجموعه ای از انواع اطلاعات می باشد. برنامه اکسس پایگاه داده های نسبتا ساده و آسانی را ایجاد میکند. «جدول (table) به محفظه الکترونیکی گفته می شود که برنامه اکسس برای نگهداری داده های شما آن را ارائه می دهد. شکل 1-1

هر جدول (Table ) از سطرها و ستون ها تشکیل می شود. برنامه اکسس مدخل پایگاه داده ها (مثلا هر یک از کارمندان یا فقره موجودی) را در سطر مختص به خود ذخیره می کند. هر سطر یک سابقه record به حساب می آید و هر سابقه شامل اطلاعات خاصی مربوط به یک شخصی مکان و غیره می باشد.

هر سابقه به بخش های مجزایی از اطلاعات تقسیم می شود و هر یک از بخش ها میدان fied نام دارد.

در جدول هر میدان ستون جداگانه ای دارد و دارای بخش های مختلفی از اطلاعات می باشد که با هم جمع می شوند و تشکیل سابقه خاصی را می دهند مثلا last name یک میدان است همه نام های خانوادگی موجود در کل جدول در همان ستون به عنوان میدان last name شناخته می شوند.

برنامه اکسس نوع خاصی از پایگاه داده ها به نام پایگاه داده های رابطه ای (relational DataBase) می باشد این پایگاه داده ها اطلاعات را به زیر مجموعه‌های جداگانه تقسیم می کند . هر زیر مجموعه اطلاعات برای هدف خاصی گروه بندی می نماید (نظیر اطلاعات در مورد مشتری تقاضای فروش کالا) . در برنامه اکسس این زیر مجموعه ها در جدول های جداگانه ای نظیر آنچه قبلا توضیح دادیم قرار دادند.

برنامه اکسس به شما امکان میدهد رابطه ای بین جدول ها برقرار نمایند. این رابطه ها مبتنی بر میدانی هستند که برای هر دو جدول مشترک می باشد. هر یک از این جدول ها دارای میدانی به نام کلید اولیه می باشند.

کلید اولیه هر سابقه رکورد رامنحصرا در جدول شناسایی می کند. بنابراین میدان کلید اولیه primarykey معمولا میدانی است که عدد منحصر بفردی به هر سابقه اختصاص میدهد این عدد در جدول مضاعف نمی باشد به قول معروف unique یعنی یکتا می باشد.

مثلا ممکن است جدول customer دارای میدان ID باشد که هر مشتری را با عدد منحصر بفردی شناسایی می کند. همچنین ممکن است جدولی در اختیار داشته باشید که شامل انواع محصولات شرکت شما باشد وهمچنین می توانید جدولی در اختیار داشته باشید که شامل اجناس شما در انبار باشد که در اینصورت بین جدول project که شامل انواع محصولات شرکت و جدول انبار که شامل اجناس شرکت می باشد ارتباط برقرار می باشد.

برای اینکه جدول projectبا جدول capacitor را بتوانیم پیوند (link) دهیم می‌بایست field میدان projectID درجدول capacitor موجود باشد.

بدین ترتیب متوجه می شوید که حتی پایگاه داده های ساده که از جدول های متعددی تشکیل شده نیز با هم رابطه دارند.

معرفی موضوعات برنامه اکسس

جدول tableفقط یکی از انواع از موضوعات موجود در برنامه اکسس می باشد همچنین شما می توانید در برنامه مزبور با برگه ها forms پرس و جوها Quries و گزارش reports نیز کار کنید

·یک برگه برای وارد کردن ویرایش و مشاهده داده های یک جدول و سابقه رکورد در یک زمان استفاده می شود.

·یک پرس‌وجو به شما امکان میدهد تا سئوالاتی را از پایگاه داده ها بپرسید. از پاسخ پرس و جو میتوانید برای دستکاری داده های موجود در جدول استفاده نمائید نظیر حذف سابقه ها یا مشاهده داده ها موجود درجدولی که فقط ملاک های شخصی دارند.

·یک گزارش به شما امکان می دهدکه اطلاعات پایگاه های داده های موجود در یک قالب را خلاصه نمائید تا برای چاپ مناسب گردند.

به طور کلی هر یک از موضوعات مزبور روشهای مختلفی برای مشاهده و دستکاری داده های جدول به شما ارائه می دهند.

طرح ریزی یک پایگاه داده ها

وقتی پایگاه داده های جدیدی را ایجاد می کنید ، احتمالا می خواهید مطمئن شوید که آن پایگاه داده ها ،‌نه تنها برای رفع نیاز مدخل داده های شما بلکه برای مشاهده گزارش گیری از داده هایی که درجدول های مختلف نگهداری می شوند و در واقع پایگاه داده ها را به وجود می آورند طراحی شده است . پیش ازایجاد پایگاه داده ها کمی وقت صرف طرح ریزی آن نمائید و سپس پایگاه داده ها را پیاده سازی نمائید زیرا که اگر طرح ریزی مناسب برای پایگاه داده ها نداشته باشید در هنگام پیاده سازی با مشکل مواجه خواهید شدکه پس از اینکه پایگاه داده ها را طراحی می کردید می توانید این پایگاه داده را در اختیار نرم افزارهای دیگری قرار داد مثلا میتوانید از پایگاه داده اکسس در کنار زبانهای برنامه نویسی visual c++ وvisal Basic,Delphi و غیره استفاده و یا اینکه از پایگاه داده اکسس که موضوع پایگاه داده پروژه ماست در کنار زمانهای برنامه نویسی اینترنت مثل PHP یا ASP, HTML و غیره استفاده کرد که البته زبان HTML قادر به دسترسی به رکوردهای یک پایگاه داده را بصورت پویا نداردبه قول معروف مثلا اگر بخواهیم رکورد جدیدی را به پایگاه داده اضافه کنیم HTML قادر به انجام این کار نیست چرا که یک زبان برنامه نویسی اینترنت ایستا است ولی ASP از طریق تعریف اشیا CONNECTION و سپس Record set می تواند رکوردهای موجود در پایگاه داده ها را تحت ثاثیر قرار دهد.


مقدمه ای بر HTML و طراحی وب

یادگیری HTML بسیار آسان است. متون HTML یا همان صفحه وب را می توان با هر ویرایشگری که بتواند فایل را با پسوند HTML یا HTM ذخیره کند ایجاد کرد. HTML کدهای مخصوصی به نام TAG برای ایجاد موارد زیر دارد:

·قراردادن تصاویر و متون در محلی که باید نمایش داده شوند.

·مرتبط کردن متون و تصاویر با صفحات دیگر به نحوی که کاربر بتواند با یک کلیک بر روی آنها به مکانهای مختلف برود.

·قراردادن صوت و ویدئو و اپلت های مختلف برای فعال کردن قسمتهای مختلف صفحه و غیره .

در نهایت صفحه وب ایجاد شده می تواند با استفاده از پروتکل اینترنتی ((Hyper Text Transfer Protocol) د راینترنت منتقل شده واطلاعات خود را به تمامی کاربران نمایش دهد.

در حقیقت نحوه کار این پروتکل بطور ساده بدین صورت است که ابتدا متون صفحه وب نمایش داده میشود وسپس تصاویر قسمتهای دیگر صفحه کامل می‌شوند.

قالبهای تصویری که در وب استفاده می شوند معمولا فایلهای Gif هستند. این فایلهادارای حالت رنگی شاخص دار (indexed color) هستند که می توانیم با آن بطور محسوسی ظرفیت فایل را کاهش دهیم ودر عین حال کیفیت تصویر تغییر چندانی نمیکند. برای اینکار ازنرم افزارهای گرافیکی مانند photoshopاستفاده کنیم .

علاوه بر حالت رنگی شاخص دار قالب gif می تواند شفافیت یا Transparency را نیز ذخیره کند که در طراحی صفحه وب بسیار کاربر دارد. برای ساخت تصاویر متحرک Gif Animation نیز از قالب Gif استفاده میشود. در یک تصویر متحرک تعدادی اسلاید با فاصله زمانی معین نمایش داده می شوند تا در نظر بیننده متحرک جلوه کند. برای ساخت این گونه تصاویر نیز از برنامه Image ready استفاده می شود. قالب تصویر دیگری که برای انتقال تصاویر در اینترنت استفاده می شود قالب JPG است . JPG نیز فشردگی خاصی را روی تصویر اعمال می کند که باعث کاهش ظرفیت فایل میوشد و انتقال آن را تسریع می کند.

برای استفاده از صدا در صفحات وب بطور استاندارد از قالب صوتی midi و ra یا RM استفاده می‌شود.

البته نحوه اجرای آن بستگی به ویژگیهای مرورگر شما و نوع ساخت صفحه دارد .

برای استفاده از تصاویر متحرک و فیلم نیز از قالب ویدئویی MPEG استفاده

می شود که در اینصورت میتوانید فایل را دریافت کرده و استفاده کنید. گاهی اوقات نیز فیلم بصورت یک رشته Stream وارد سیستم شما شده پخش می‌شود.

در نهایت آخرین چیزی که برای طراحی صفحه وب نیاز دارید ذره ای خلاقیت ونوآوری است تا بتوانید از ابزارهای و روشهای موجود بطور صحیح استفاده کنید و اگر از چگونگی ترجمه کد HTML توسط مرورگرها آگاهی داشته باشید طراحی بهتری انجام می دهید. در حقیقت طراحی صفحه ناشی از خلاقیت و استعدادی هنری افراد است که چگونه از ابزارها و امکانات برای ایجاد طراحی استفاده ببرند.



شامل ورد 43صفحه ای


تحقیق امنیت شبکه و وب رمزگذاری و رمزگشایی

ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت ،امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 156 کیلو بایت
تعداد صفحات فایل 51
تحقیق امنیت شبکه و وب رمزگذاری و رمزگشایی

فروشنده فایل

کد کاربری 21941

فهرست مطالب:

1 رمزنگاری................................................................................ 3

١-1 - معرفیواصطلاحات............................................................... 4

1-٢ - الگوریتمها............................................................................. 6

2-سیستم های کلیدی متقارن.............................................................. 7........

3- سیستم های کلیدی نا متقارن......................................................... 11

4-کلیدهادررمزنگاری................................................................... 15

4-1 (Secret keys)- ١- کلیدهایمحرمانه................................................ 16

4-2 (Public and private keys)٢- کلیدهایعمومیواختصاصی................ 16

4-3 (Master keys and derived keys) ٣- کلیدهایاصلیوکلیدهایمشتقشد17............

4-4 (Key-encrypting keys) ۴- کلیدهایرمزکنندهکلید.............................. 18

4-5 (Session keys) ۵- کلیدهاینشست.................................................. 19

5- شکستنکلیدهایرمزنگاری.......................................................... 20

5-1 چهطولکلیدیدررمزنگاریمناسباست؟..................................... 21

5-2 الگوریتمهایمتقارن................................................................. 21

5-3 الگوریتمهاینامتقارن............................................................... 23

6- توضیحاتیدرموردالگوریتمMD5 .............................................. 24

6- 1-خلاصه:................................................................................ 25

6-2- شرایطونکاتلازم:................................................................. 26........

6- ٣-- توضیحاتالگوریتم MD5...................................................... 27

6- 4گام١- اضافهکردنبیتهاینرمکننده:............................................... 28

6-5 -گام٢- افزایشطول:............................................................... 28

6-6 - گام٣- یینبافربرایMD5....................................................... 29

6-7- گام۴- پردازشپیامدربلاکهای١۶کلمهای:.................................. 29

6-8- گام۵- خروجی:...................................................................... 32

7-آشنایی با پرو تکل SSL و عملکرد آن............................................... 34

7-1-» SSLچیست ؟......................................................................... 35

7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL................................. 37

7-3-مکانیزم های تشکیل دهنده SSL:....................................................... 37

7-3-1تایید هویت سرویس دهنده............................................................. 37

7-3- ٢- تایید هویت سرویس گیرنده......................................................... 38

7-3-3-ارتباطات رمز شده..................................................................... 38

7-4 اجزاء پروتکل SSL....................................................................... 38

7-4-1 SSL Record Protoco................................................................. 39

7-4-2 SSL Handshake Protoco............................................................ 39

7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل................................ 39

7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL.................................... 39

7-7 نحوه عملکرد داخلی پروتکل SSL...................................................... 40

7-8 حملات تاثیر گذار بر SSL............................................................... 43

7-9امنیت اس اس ال (SSL) .............................................................. 43

7-9-1» نمایش قفل امنیت SSL:............................................................. 43

8-امنیت شبکه.................................................................................. 44

9- پیوست ها :.................................................................................. 49

9 -1 – ضمیمه 1 (کد و شکل برنامه)..................................................... 50

10- منابع:....................................................................................... 58


مقدمه

آنچه که در متن می خوانید :

در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهید شد . توضیحات به همراه شکل ارائه شده است تا شما را در درک بهتر یاری نماید .

هدف از طراحی برنامه :

1-امکان مکالمه متنی بین مشتری های یک شبکه محلی

۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه)

۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها

۴-عدم استفاده از بانک اطلاعات

توضیح مختصر :

این برنامه برای کاربری های زیر طراحی شده است :

1 –ارتباط بین اعضای یک شبکه توسط متن برای جلوگیری از رفت و آمد های اضافی در محیط سایت

۲-امکان ارسال فایل بدون به اشتراک گذشتن فایل های مشتری


چکیده:

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود.در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.


رمزنگاری


١-1 - معرفیواصطلاحات

رمزنگاریعلمکدهاورمزهاست . یکهنرقدیمیاستوبرایقرنهابمنظورمحافظتازپیغامهاییکهبین فرماندهان،جاسوسان،عشاقودیگرانردوبدلمیشده،استفادهشدهاستتاپیغامهایآنهامحرمانهبماند.

هنگامیکهباامنیتدیتاسروکارداریم،نیازبهاثباتهویتفرستندهوگیرندهپیغامداریمودرضمنبایدازعدم تغییرمحتوایپیغاممطمئنشویم . اینسهموضوعیعنیمحرمانگی،تصدیقهویتوجامعیتدرقلبامنیت ارتباطاتدیتایمدرنقراردارندومیتوانندازرمزنگاریاستفادهکنند.

اغلباینمسالهبایدتضمینشودکهیکپیغامفقطمیتواندتوسطکسانیخواندهشودکهپیغامبرایآنهاارسال شدهاستودیگرانایناجازهراندارند . روشیکهتامینکنندهاینمسالهباشد "رمزنگاری" نامدارد. رمزنگاریهنر نوشتنبصورترمزاستبطوریکههیچکسبغیرازدریافتکنندهموردنظرنتواندمحتوایپیغامرابخواند.

رمزنگاریمخففهاواصطلاحاتمخصوصبهخودرادارد . برایدرکعمیقتربهمقداریازدانشریاضیاتنیازاست.

شناختهمیشود)،آنرابااستفادهازیککلید (رشتهایمحدوداز plaintext برایمحافظتازدیتایاصلی ( کهبعنوان بیتها) بصورترمزدرمیآوریمتاکسیکهدیتایحاصلهرامیخواندقادربهدرکآننباشد . دیتایرمزشده (که شناختهمیشود) بصورتیکسریبیمعنیازبیتهابدونداشتنرابطهمشخصیبادیتای ciphertext بعنوان اصلیبنظرمیرسد. برایحصولمتناولیهدریافتکنندهآنرارمزگشاییمیکند. یکشخصثالت (مثلایکهکر ) نوشتهرمزکشفیابد،دستاصلیدیتایبهکلیددانستنبدوناینکهبرایتواند )s(cryptanalysi . میکند بخاطرداشتنوجوداینشخصثالثبسیارمهماست.

رمزنگاریدوجزءاصلیدارد،یکالگوریتمویککلید . الگوریتمیکمبدلیافرمولریاضیاست . تعدادکمیالگوریتمقدرتمندوجودداردکهبیشترآنهابعنواناستانداردهایامقالاتریاضیمنتشرشدهاند. کلید،یکرشتهازارقامدودویی (صفرویک ) استکهبخودیخودبیمعنیاست . رمزنگاریمدرنفرضمیکندکهالگوریتمشناختهشدهIrcert.com P30World.com

Ircert.com P30World.com استیامیتواندکشفشود . کلیداستکهبایدمخفینگاهداشتهشودوکلیداستکهدرهرمرحلهپیادهسازیتغییرمیکند. رمزگشاییممکناستازهمانجفتالگوریتموکلیدیاجفتمتفاوتیاستفادهکند.شناختهمیشود. بصورت scrambling دیتایاولیهاغلبقبلازرمزشدنبازچینیمیشود؛اینعملعمومابعنوانتر، nfunctio hash مشخصشدهمشخصپیشازطولبهد(اشبداشتهایاندازههرتواندمیکه) اردیتاازبلوکیهاازتواند evalu hashed شودبازسازی . Hash function کاهشمیدهد. البتهدیتایاولیهنمیبخشیعنواناغلبها

ازیکسیستمتاییدهویتموردنیازهستند؛خلاصهایازپیام (شاملمهمترینقسمتهامانندشمارهپیام،تاریخوو hhas ساعت،ونواحیمهمدیتا) قبلازرمزنگاریخودپیام،ساخته

میشود.

یکالگوریتمثابتباتولیدیکامضاءبررویپیامبا MAC یا (Message Authentication Check) یکچکتاییدپیاماستفادهازیککلیدمتقارناست . هدفآننشاندادناینمطلباستکهپیامبینارسالودریافتتغییرنکردهاست. هنگامیکهرمزنگاریتوسطکلیدعمومیبرایتاییدهویتفرستندهپیاماستفادهمیایجادبهمنجرشود،میشود. (digital signature) امضایدیجیتال

1-٢ - الگوریتمها

طراحیالگوریتمهایرمزنگاریمقولهایبرایمتخصصانریاضیاست . طراحانسیستمهاییکهدرآنهاازرمزنگاریاستفادهمیشود،بایدازنقاطقوتوضعفالگوریتمهایموجودمطلعباشندوبرایتعیینالگوریتممناسبقدرتدراواخردهه٠۴واوایلدهه٠۵ (Shannon) تصمیمگیریداشتهباشند . اگرچهرمزنگاریازاولینکارهایشانونبشدتپیشرفتکردهاست،اماکشفرمزنیزپابهپایرمزنگاریبهپیشآمدهاستوالگوریتمهایکمیهنوزباگذشتزمانارزشخودراحفظکردهاند. بنابراینتعدادالگوریتمهایاستفادهشدهدرسیستمهایکامپیوتریعملیودرسیستمهایبرپایهکارتهوشمندبسیارکماست.


سیستم‌های کلیدی متقارن

یکالگوریتممتقارنازیککلیدبرایرمزنگاریورمزگشاییاستفادهمیکند. بیشترینشکلاستفادهازرمزنگاری DEA یا data encryption algorithm کهدرکارتهایهوشمندوالبتهدربیشترسیستمهایامنیتاطلاعاتوجوددارد

یکمحصولدولتایالاتمتحدهاستکهامروزهبطوروسیعی DES . شناختهمیشود DES استکهبیشتربعنوانبعنوانیکاستانداردبینالمللیشناختهمیشود. بلوکهای۴۶بیتیدیتاتوسطیککلیدتنهاکهمعمولا۶۵بیتطولازنظرمحاسباتیسادهاستوبراحتیمیتواندتوسطپردازندههایکند DES . دارد،رمزنگاریورمزگشاییمیشوند

(بخصوصآنهاییکهدرکارتهایهوشمندوجوددارند) انجامگیرد.اینروشبستگیبهمخفیبودنکلیددارد . بنابراینبرایاستفادهدردوموقعیتمناسباست : هنگامیکهکلیدهامیتوانندبهیکروشقابلاعتمادوامنتوزیعوذخیرهشوندیاجاییکهکلیدبیندوسیستممبادلهمیشوندکه

عمومابرای DES قبلاهویتیکدیگرراتاییدکردهاندعمرکلیدهابیشترازمدتتراکنشطولنمیکشد. رمزنگاری حفاظتدیتاازشنوددرطولانتقالاستفادهمیشود.

بیتیامروزهدرعرضچندینساعتتوسطکامپیوترهایمعمولیشکستهمیشوندوبنابرایننباید DES کلیدهای۴٠ برایمحافظتازاطلاعاتمهموبامدتطولانیاعتباراستفادهشود . کلید۶۵بیتیعموماتوسطسختافزاریا سهازاستفادهبااصلیدیتایکدکردنازعبارتستتایی DES شبکههایبخصوصیشکستهمیشوند. رمزنگاری کهدرسهمرتبهانجاممیگیرد. (دومرتبهبااستفادهازیککلیدبهسمتجلو (رمزنگاری) ویکمرتبه DES الگوریتم بهسمتعقب (رمزگشایی) بایککلیددیگر) مطابقشکلزیر:

اینعملتاثیردوبرابرکردنطولمؤثرکلیدرادارد؛بعداخواهیمدیدکهاینیکعاملمهمدرقدرترمزکنندگیاست.

برایزمانیمورد IDEA و Blowfish الگوریتمهایاستانداردجدیدترمختلفیپیشنهادشدهاند. الگوریتمهاییمانند برایرقیبیبعنوانبنابرایننشدندافزاریسختسازیپیادههیچکدامامااند DES استفادهقرارگرفتهدراستفادهبرای الگوریتم (AES) کاربردهایمیکروکنترلیمطرحنبودهاند. پروژهاستانداردرمزنگاریپیشرفتهدولتیایالاتمتحده مشخصابرای Twofish بعنوانالگوریتمرمزنگاریاولیهانتخابکردهاست . الگوریتم DES رابرایجایگزیتی Rijndael یادهسازیدرپردازندههایتوانپایینمثلادرکارتهایهوشمندطراحیشد.

Fortezza ومبادلهکلیدراکهدرکارتهای Skipjack در٨٩٩١وزارتدفاعایالاتمتحدهتصمیمگرفتکهالگوریتمها استفادهشدهبود،ازمحرمانگیخارجسازد . یکیازدلایلاینامرتشویقبرایپیادهسازیبیشترکارتهایهوشمند برپایهاینالگوریتمهابود.

کهرمزنگاریدیتادرحینارسالصورتمیگیردبجایاینکهدیتای ) (streaming encryption) برایرمزنگاریجریانی ۴ازکلیدهاطولازایسرعتبالاودامنهفراهمبیت۶۵٢ات٠ RC کدشدهدریکفایلمجزاقرارگیرد ) الگوریتم 4 است،بصورتعادیبرایرمزنگاریارتباطاتدوطرفهامندراینترنت RSA کهمتعلقبهامنیتدیتای RC میکند. 4 استفادهمیشود.


سیستم‌های کلیدی نا متقارن

سیستمهایکلیدنامتقارنازکلیدمختلفیبرایرمزنگاریورمزگشاییاستفادهمیکنند. بسیاریازسیستمها private منتشرشوددرحالیکهدیگری (کلیداختصاصییا (public key اجازهمیدهندکهیکجزء (کلیدعمومییا توسطصاحبشحفظشود . فرستندهپیام،متنراباکلیدعمومیگیرندهکدمیکندوگیرندهآنراباکلید (key اختصاصیخودشرمزنگاریمیکند . بعبارتیتنهاباکلیداختصاصیگیرندهمیتوانمتنکدشدهرابهمتناولیه صحیحتبدیلکرد . یعنیحتیفرستندهنیزاگرچهازمحتوایاصلیپیاممطلعاستامانمیتواندازمتنکدشدهبه متناصلیدستیابد،بنابراینپیامکدشدهبرایهرگیرندهایبجزگیرندهموردنظرفرستندهبیمعنیخواهدبود .

و Rivest ، Shamir شناختهمیشود (حروفاولپدیدآورندگانآنیعنی RSA معمولترینسیستمنامتقارنبعنوان است). اگرچهچندینطرحدیگروجوددارند. میتوانازیکسیستمنامتقارنبراینشاندادناینکهفرستنده Adlemen شاملدوتبدیل RSA . پیامهمانشخصیاستکهادعامیکنداستفادهکردکهاینعملاصطلاحاامضاءنامدارد استکههرکداماحتیاجبهبتوانرسانیماجولارباتوانهایخیلیطولانیدارد:

امضاء،متناصلیرابااستفادهازکلیداختصاصیرمزمیکند؛

رمزگشاییعملیاتمشابهایرویمتنرمزشدهامابااستفادهازکلیدعمومیاست . برای

تاییدامضاءبررسیمیکنیمکهآیاایننتیجهبادیتایاولیهیکساناست؛اگراینگونهاست،

امضاءتوسطکلیداختصاصیمتناظررمزشدهاست.

بهبیانسادهترچنانچهمتنیازشخصیبرایدیگرانمنتشرشود،اینمتنشاملمتناصلیوهمانمتنامارمز شدهتوسطکلیداختصاصیهمانشخصاست . حالاگرمتنرمزشدهتوسطکلیدعمومیآنشخصکهشماازآن مطلعیدرمزگشاییشود،مطابقتمتنحاصلومتناصلینشاندهندهصحتفردفرستندهآناست،بهاینترتیب امضایفردتصدیقمیشود. افرادیکهازکلیداختصاصیاینفرداطلاعندارندقادربهایجادمتنرمزشدهنیستند بطوریکهبارمزگشاییتوسطکلیدعمومیاینفردبهمتناولیهتبدیلشود.

X = Yk (mod r) : اینفرمولاست RSA اساسسیستم حاصلضربدوعدداولیهبزرگاستکهبادقتانتخاب r کلیداختصاصیو k ،متناصلی Y ،متنکدشده X که

شدهاند. برایاطلاعازجزئیاتبیشترمیتوانبهمراجعیکهدراینزمینهوجودداردرجوعکرد . اینشکلمحاسبات رویپردازندهبنابراین،ت.اسکندبسیارشودمیاستفادههوشمندکارتهایدرکههابیتی٨رویبخصوصبایتیهای همتصدیقهویتوهمرمزنگاریراممکنمیسازد،دراصلبرایتاییدهویتمنبعپیامازاینالگوریتم RSA اگرچه درکارتهایهوشمنداستفادهمیشودوبراینشاندادنعدمتغییرپیامدرطولارسالورمزنگاریکلیدهایآتی استفادهمیشود. مانندشوند lElGama ،nHellma-eDiffi سایرسیستمهایکلیدنامتقارنشاملسیستمهایلگاریتمگسستهمیو

سایرطرحهایچندجملهایومنحنیهایبیضوی . بسیاریازاینطرحهاعملکردهاییکطرفهایدارندکهاجازه استکهازیکتولیدکنندهمرکببرای RPK تاییدهویترامیدهندامارمزنگاریندارند . یکرقیبجدیدترالگوریتم یکپروسهدومرحلهایاست : بعدازفاز RPK . تنظیمترکیبیازکلیدهابامشخصاتموردنیازاستفادهمیکند آمادهسازیدررمزنگاریورمزگشایی (براییکطرحکلیدعمومی ) رشتههاییازدیتابطوراستثناییکاراستو میتواندبراحتیدرسختافزارهایرایجپیادهسازیشود . بنابراینبخوبیبارمزنگاریوتصدیقهویتدرارتباطات سازگاراست.

استکهآنهابرای RSA طولهایکلیدهابرایاینطرحهایجایگزینبسیارکوتاهترازکلیدهایمورداستفادهدر RS استفادهدرچیپکارتهامناسبتراست . امااست؛ماندهباقیالگوریتمهاسایرارزیابیبرایمحکی حضوروبقاینزدیکبهسهدههازاینالگوریتم،تضمینیدربرابرضعفهایعمدهبشمارمیرود.


شامل ورد 51صفحه ای


تحقیق پاسخگویی به حمله ها

این پروژه به صورت واقع گرا تنظیم شده و مثل یک رمان به طراحی،حمله و روش پاسخگویی به حملات پرداخته است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 47 کیلو بایت
تعداد صفحات فایل 37
تحقیق پاسخگویی به حمله ها

فروشنده فایل

کد کاربری 21941

پاسخگویی به حمله ها 2

کاووس پاسخگویی -حوادث 3

خلاصه حمله ها از داخل 8

متمرکز شدن روی پیشگیری 9

فکر نکنید این نمی تواند برای من رخ دهد 9

بشناسید زمانی که شما تحت حمله هستید 10

آماده شوید برای بدترین حالت 11

دریافت کنید یا تامین کنید آموزش لازم را 12

نقطه تماس را مشخص کنید POC 12

شامل حمله شوید 13

مدیر ارشد را آگاه کنید 13

مزاحم را بشناسید 14

سریع و قاطعانه عکس العمل نشان دهید 15

مشکل را زمانی که لازم است تعدیل کنید 16

خارج از جعبه امنیت 20

از نصب های خارج از جعبه جلوگیری کنید 29

شبکه تان را چک کنید 30

حسابهای قدیمی را حذف کنید 33

لیست چک 35

حرف آخر 36

پاسخگویی به حمله ها

شنبه شب است شبکه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها و روند کار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندکاری (بنابراین شما می توانید چک جایزه مدیر را بگیرید )شما فراموش کردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی که شما برای انجام خوب کار به خودتون تبریک می گویید یک ه ک ر به سیستم بسیار حساس شما حمله می کند حالا چه باید کرد ؟با هر سرعتی که شما می توانید به این سوال پاسخ دهید می تواند تعیین کننده سرنوشت اطلاعات شما باشد کارمندان نیاز دارند بدانند چه کار باید بکنند و چگونه و چه وقت .آنها همچنین نیاز دارند بدانند چه کسی حمله را گزارش می دهد در غیر اینصورت وضعیت به سرعت از کنترل خارج می شود بخصوص یک تعدیل مناسب مهم است اگر درجه حمله خارج از دانش پایه پشتیبانی شما باشد زمانی که یک حمله رخ می دهد هر حر کت شما می تواند معنی متفاوتی بین از دست دادن و یا حفظ اسرار شرکت شما را داشته باشد فقط تصور کنید چه اتفاقی می افتد اگر همه اطلاعات ضروری روی سیستم کامپیوتر شما دزدیده یا نابود شده بود بعید است ؟برای بیشتر مردم بعید به نظر می آید تا زمانی که این ها به سیستم هایشان حمله کنند به یاد داشته باشید داده ها روی شبکه شما مهم هستند بنا براین آماده باشید مطمئن بشوید که هر کس (از بالا تا پایین )در شرکت شما می دانند چه کاری باید انجام بدهند در هر حمله برای حفظ داده ها از دزدیده شدن و تغییر یا خرابی فقط بر آور د کنید

کاووس پاسخگویی -حوادث

Dave Amstrang یک مدیر است که پشتیبانی می کند شبکه داخلی برا ی بانک first fidelityدر ایالت Dnacanst در یک آخر وقت شنبه شب Dave مشاهده کرد که یک هکر کنترل کامل همه 200 سیستم را به دست گرفته و شروع کرده به جستجو در بین آنها با اراده و جمع آوری می کند سپس وردها و داده ها را می خواند متاسفانه Dvae هیچ کاری انجام نداد اما نگاه می کرد در حالی که سعی داشت کشف کند در نیمه شب چه کسی ر وی سیستم ا و بوده در نیمه شب با وجود اینکه frist fidelity سیاست هایی و پروسه هایی برای اکثر وضعیت های دیگر نوشته بود هیچ راهنمایی پاسخگویی -حوادث رسمی وجود نداشت زیرا Daveهیچ دستورالعمل مشخصی نداشت او سه روز تمام سعی کرد برای شناختن هکر بدون موفقیت قبل از تماس با تیم امنیتی بانک . فقط برای یک لحظه تصور کند که یک هکر پرسه می زند بدون چک شدن در میا ن شبکه بانکی شما برای سه روز و جمع آوری می کند مجموعه اسم ها و شماره حسابها حتی تغییر بدهد داده ها را جا به جا کند سرمایه خراب کند گزارشات فکر کنید در مورد تغییر بانکها . من فکر می کنم چگونه چنین وضعیتی پیش می آید در این مورد Daveیک سرور نرم افزاری تشکیل داد به طوری که به وسیله سایر سیستمها مورد اعتماد قرار گرفت صد ها سیستم به سرور نرم افزاری اعتماد کردند اگر چه این توافق (سیستمهای روی شبکه دسترسی جزئی به ا ین سرور دارند ) پخش نر م افزار جدید را آسان می سازد می تواند یک ریسک باشد

اگر سیستم باید شکل بگیرد به عنوان سرور مورد اعتماد ( هیچ گزینه عملی دیگر قابل انجام نیست) سرور مورد اعتماد باید به طور کامل محافظت شود در غیر این صور ت هر هکری که به سرور مورد اعتماد وارد شود دسترسی ریشه ا ی سریع دارد بدون نیاز به رمز عبور برای هر سیستم که به سرور اعتماد کند این همان چیزی که برای first fideityرخ داد خواهد بود صد ها سیستم در شبکه داخلی به نرم افزار سرور اعتماد کردند در نتیجه سرور یک هدف وسوسه کننده برای هر هکر که به دنبال وارد شدن به شبکه کامپیوتری بانک است فراهم کرد Daveنظرش ا ین نبود که سیستم در خطر است برای او یا مدیرش هر گز رخ نداده بود که یک سیستم واحد غیر امنیتی در ها را برای سایر شبکه باز کند برای first fidelityشبکه اعتماد به درازا کشید تا اعماق بیش از 200 سیستم شبکه داخلی با صدها سیستم که به سرور نرم افزاری اعتماد می کنند سرور باید با کنترلهای امنیتی مناسب نگهداری می شد سرور هر چند روی هم رفته فقدان امنیتی داشت و فقط منتظر هکر بود تا دقیقا وارد شود و ا ین درست هما ن چیزی است که اتفاق ا فتاد وقتی هکر به دسترسی کامل به سرور مورد اعتماد رسید دسترسی ریشه ای جزئی به تمام سیستم های روی شبکه مسلم بود هکر لازم نبود کار سختی انجام دهد .اجازه بدهید نگاه دقیق تر بیاندازیم به جزئیات ا ین حمله و چیز ی که در طی ا ین روز ها رخ داد و روزهای آینده را در پی داشت

روز ا ول دسترسی بی اجازه

Daveبه وجود هکر هر ساعت 11:45دوشنبه شب پی برد زمانی که جریان عادی چک کردن شبکه انجام می شد ا و متوجه فر آیند غیر معمولی انجام می شوند که برا ی چنین زمانی مصرف cpu بیش از حالت معمول بود ا ین فعالیت غیر معمول باعث جرقه حس کنجکاوی Dave شد بنابراین ا و بیش تر تحقیق کرد بوسیله چک دخول به سیستم (قطع ارتباط) او متوجه شد که Mike Nelson یکی از اعضای تیم امنیتی بانک به سیستم وارد شده بود Mikeیک استفاده کننده قانونی بود اما بدون اعلام به گروه Dave نباید وارد می شد ا ین هکری بود که خودش را به جای Daveجا زده بود ؟Mikeکار می کرد بر روی مشکل امنیتی .اگر Mikeبود فراموش کرده بود قرار داد اطلاع –قبلی را یا او عمدا غفلت کرده بود در اطلاع دادن به دیگران ؟Daveنظری نداشت حتی بدتر از آن ا و
نمی دانست که چه کسی را صدا بزند یا چه کاری انجام دهد بعدا چه اتفاقی ا فتاد ؟چنین چیزی که برای اکثر مردم رخ می دهد در ا ول آنها شک می کنند به اینکه هکرها وارد سیستم آنها شدند Daveتجربه می کرد یک اضطراب یک احساس تهییج و مختلط با ترس و پریشانی در مورد ا ین که چه کار باید انجام دهد ا و تنها بود در نیمه شب اگر تا دیر وقت کار نمی کرد ممکن بود هیچ کس از این حمله چیزی نفهمد ا و تصمیم گرفت از آنجایی که او مسئول سیستم بود برای بدست آوردن دوباره کنترل باید کارهایی انجام می داد او کار برا ن را ا ز سیستم خارج کرد سپس حساب باطله را منتقل کرد بوسیله از کار انداختن رمز عبور کاربران Dave دوباره سیستم را کنترل می کرد گمان می کرد ماموریتش به انجام رسیده است Daveبه خانه رفت متاسفانه Daveنفهمید جریان واکنش کوتاه مدت به موقعیت بود بیرون کردن کاربر غیر مجاز از سیستم اغلب معنی اش این است که ا و فقط برای آ ن روز خارج شده است به این معنی نیست که او بر نخواهد گشت . یکبار که یک هکر وارد سیستم می شود معمولا باقی می گذارد درهایی برای بر گشت که دسترسی آسان او را برای دفعات بعد فراهم می کند کار Dave او را با یک احساس غلط از امنیت رها کرد Daveگمان کرد که او مشکل را بوسیله یک پر تاب ساده هکر به بیرون از سیستم حل کرده است اما مشکل امنیتی که به هکر اجازه اولین ورود را داده بود درست نشده بود Dave شاید دزد را از خانه بیرون انداخته بود اما درها همچنان قفل نشده بود

روز دوم : مشکل حل شده است

صبح سه شنبه Dave حادثه نیمه شب را به مدیر ش و دو مدیر سیستم دیگر شرح داد آنها برای چند لحظه بحث کردند ا ما هنوز نظری نداشتند که سیستم به وسیله یک هکر ناشناس مورد هجوم قرار گرفته یا به وسیله Mike از گروه امنیتی به هر صور ت آنها مشکل را حل شده در نظر گرفتند آن حساب مشکوک از کار افتاده بود و هیچ استفاده کننده غیر مجاز جدیدی روی سیستم نبود بنا بر این آنها این موضوع را رها کردند و بر گشتند سر کارشان هما ن طوری که در بیشتر روزها ی پشتیبانی زمان می گذشت در پایان این شیفت کار ی Dave وارد سرور نر م افزاری شد فقط یک لوگین از مدیر سیستمی که شب پشتیبانها را اجرا می کند را بر روی سیستم ها بود آن عادی به نظری می رسید حتی مورد انتظار بود سیستم داشت به خوبی اجرا می شد بنابر این با یک روز 12 ساعته دیگر تحت اختیار اوDave خارج شد و به خانه رفت

روز سوم : امنیت دوباره در هم شکسته شد

Daveخوابیده بود این فقط صبح چهار شنبه بود واو آن هفته 24ساعت کار کرده بود وقتی اون به محل کار ش بعد از ظهر برگشت متوجه شد که شب گذشته Ed از سرور خارج نشده و ا ین عجیب بود Ed در یک شیفت سنگین کار میکرد معمولا در طی روز آن اطراف نبود Dave دریافت کرده بود Login شرح نداده شده از دوشنبه Dave صدا کرد Ed را برای اینکه توضیح بدهد فعالیتهایش را بر روی سیستم Ed فوراً به آن احضار پاسخ داد آن به Dave اطلاع داد که آن هیچ گونه پشتیبانی را شب گذشته اجرا نکرده است و آن از سیستم به طور رایج استفاده نکرده است کم کم به نظر رسید که گویی یک هکری خودش را به جای Ed جا زده است با تحقیقات بیشتر Dave کشف کرد Ed ساختی داشت از سیستمMilk می آمده علاوه بر این استفاده کننده نه تنها چک می کرد که ببیند چه کسی دیگر وارد شده بود بلکه اجرا می کرد یک رمز عبور را Daveفکر کرد که Mikeداشت بازی می کرد بر روی سیستم و به طور همزمان هم دسترسی داشته به سیستم به وسیله جا زد ن خودش به عنوان Ed هرگز به طور جدی احتمال اینکه یک هکر ناشناخته روی سیستم در حال دزدیدن اطلاع وجود دارد مورد بر رسی قرار نمی داد Daveجداً تا حالا آسیب دیده بود آن کشف کرد که mike سبب شده بود که آن دور خودش بچرخد و وقتش را تلف کند سطح تحمل Daveپایین بود ed را از سیستم بیرون کرد پس ورد او را از کار انداخت به مدیرش این توسعه جدید را گزارش داد مدیر mike را صدا زد برای اینکه از او بپرسد آیا آن وارد سیستم شده و استفاده کرده از رمز عبور Sniffeو از او سوالاتی بکند در مورد فعالیت های دوشنبه شب mike با تاکید زیادی اصرار کرد که کاربر مرموز نبوده mike همین ادعا را کرد که هیچ هکری نمی توانسته به سیستمش وارد شود چون او مطمئن بود که توافقی نشده عقیده mike این بود که هکر باید کلاه بردار باشد و همچنین این او تظاهر می کند از سیستم mikeآمده اما در واقع از یک جای دیگر منشا می گیرد در این مقطع موقعیت رو به انحطاط بود مدیران سیستم داشتن باور می کردند که mike روی شبکه بوده اما Mike همچنان اصرار می کرد که باز گشت یک حقه بوده و او به اشتباه متهم شده همه خواب را تر ک کردند و وقت بیش تری را صرف کردند تا متوجه شوند واقعا چه اتفاقی افتاده است

روزهای چهارم تا هفتم : تعدیل کردن اتفاق

روز پنجشنبه مدیر Dave تعدیل داد مشکل را به مدیر امنیتی بانک و بخش بازرسی داخلی چندین روز گذشت تا زمانی که همه قسمت های تیم امنیتی بخش بازرسی و مدیران سیستم منتظر هکر بودند برای دوباره ظاهر شدن اما هکر هیچ وقت بر نگشت مدیر بخش بازرسی داخلی سرگردان مانده بود اگر واقعا هکر بوده بیرون کردن او برای دفعه دوم او را دل سرد کرده بود از حمله دوباره آیا mike حمله کرده بود برا ی تفریح و زمانی که فهمیده بود همه متوجه او هستند متوقف شده بود

روز هشتم برای بدست آوردن شواهد دیر است

یک هفته کامل بعد از حمله بخش بازرسی داخلی Dave تماس گرفت و از داده های فنی که او در یافت کرده بود سوال کرد (این داده ها ) فعالیت هکر را روی سیستم شرح می داد از آنجایی که بانک یک متخصص امنیتی در گروه کاری نداشت بخش بازرسی من را استخدام کرد کار من این بود که بازدید کنم از داد ه های فنی و تعیین کنم چه کسی وارد سیستم شده است

روز نهم: چه کسی مجرم بود

وقتی رسیدم موضوع را با مدیر بازرسی مطرح کردم و داده ها را مرور کردم چندین روز از دومین حمله گذشته بود و هکر هر گز باز نگشته بود متاسفانه من نتوانستم جوابی را که بازرس دنبال آن می گشت فراهم کنم زیرا به دنبال کردن هکر با داده هایی که آنها جمع آوری کرده بودند ممکن نبود اطلاعات به من گفت که مزاحم از ابزار هک جهانی که به راحتی بر روی اینترنت قابل دسترسی است استفاده کرده است مانند کار بران قانونی اینترنت متعدد جمع آوری کرده بود یک دسته از رمزها عبور ها را به نظر می رسید که از سیستمmike آمده باشد اما اطلاعات برای گفتن این که آیا هکر از بیرون بودهmike بوده یا کس دیگری در شرکت کافی نبود زمانی کهmike, Dave را از سیستم خارج کرد راهی برای باز گشت به سر چشمه وجود نداشت هر جوابی که من می دادم یک کار حدسی محض بود مصاحبه با کارمندان مفید نبود بسیاری از انگشت ها به mikeاشاره میکرد اما هیچ مدرکی وجود نداشت گذشته از آن بهترین کاری که می توانستم انجام دهم توصیه به مدیر بازرسی برای ارتقا ء شرکت و انجام فوری پروسه پاسخگویی - حوادث اگر این فرد یک هکر بود ممکن بود درهای باز گشت به سیستم را پشت سر گذاشته باشد در جهان واحد یک هفته ممکن است زیاد به نظر نرسد ا ما در رسیدگی به جرم کامپیوتری (بله ورود به یک سیستم جنایت است ) بدون سر انجام (بی پایان ) است زمانی که اینقدر زمان سپری می شود بین یک حمله و باز رسی اطلاعات با ارزش ا صلاح می شوند کم می شوند و گاهی پیکری غیر ممکن می شود من خاطر نشا ن کردم که حمله به وسیله فقدان امنیتی بر روی سرور نرم افزاری قابل اعتماد ممکن شده بود و این که آسیب پذیر ی ها باید تصحیح می شد بعلاوه دانستن این که هکر چگونه وارد سیستم شده ممکن نبود زیرا آسیب پذیر ی های متعددی وجود داشت که هکر می توانست از آنها بهر ه برداری کرده باشد برای دستیابی ریشه ای (بنیادی ) رمز عبور های حسابهای قدیمی وجود داشت مجوزهای بیش از اندازه فایل وجود داشت تکیه های امنیتی نصب نشده بود به همین ترتیب هکر ماکزیمم دسترسی را داشته است من به مدیر بازرسی گفتم که این حقیقت در صورت هم موج می زند یک سرور قابل اعتماد غیر امنیتی شبکه کامل را باز کرده است از آنجایی که سیستم توسط هکر های واقعی شکسته شده بود Daveبه نصب دوباره سیستم نیاز داشت و اضافه کردن کنترل های امنیتی کافی برای محافظت از سرور و مورد توجه قرار دادن سایر راه حل های فنی برای بروز رسانی نر م افزار روی شبکه داخلی آنها من همچنین با بازرس بحث کردم در مورد اهمیت یک تیم امنیتی که بتوانید به آن اعتماد کنید قبل از استخدام روی نیاز به پرسنل امنیتی کامل متمرکز شوید من توضیح دادم که پروسه مناسب برای دنبال کرد تیم امنیتی باید بجا باشد و از همه کارمندان باید انتظار داشت که آن پروسه را دنبال کنند زیرا آنها اعضای تیم امنیتی درجه یک هستند این بدان معنی نیست که آنها بتوانند پرسه بزنند در تمام سیستم های بدون اعلام مناسب در این مورد آن جایی که یک عضو تیم امنیتی یک متهم مشکوک بود داشتن یک پروسه در مکان برای مسیر یابی در تحقیقات تیم امنیتی به مدیریت بالاتر می توانست مفید باشد این احتمال باید تحت بخشی تضاد در منافع پوشانده شود.

خلاصه حمله ها از داخل

این دو حمله باعث شد اعضای کارمندان بانک مدت زیادی از زمان کاری را برای رسیدگی به مشکل هکر صرف کنند به جای انجام کارهای حقیقی شان

Dave مشکل را در دست خود گرفت و تصمیم مهمی گرفت که می توانست داده و سیستمهایش را روی شبکه در معرض ریسک قرار دهد و همچنین تصمیم گرفت که با mike از تیم امنیتی بدون مدرک مناسب برای بر گرداندن اتهامش بر خورد کند اگر چه ما هرگز نفهمیدیم آیا تهمت Dave ,و mikeدرست بوده یا غلط او راست می گفت حق داشت این که تشخیص دهد که هکر ها می توانند از داخل شبکه شما بیایند مانند آن است که از خارج بیایند شکل 1-1 به طور واضح شر ح می دهد که کارمندان داخلی یک ریسک جدی هستند البته دانستن این که کارمندان داخلی یک خطر هستند و انجام کارهایی در مورد آن دو چیز متفاوت است برای حمایت کردن از داده هایتان شما به سیاست و پروسه ها آموزش برای بسیاری از کارفرمایان نیاز دارید حفاظت از داده ها در مقابل کارمندان خود مسخره به نظر می رسد بخاطر داشته باشید به صفر و یک ها داده به عنوان پول واقعی نگاه کنید بانکها دو بار فکر نمی کنند در مورد اجرا کردن کنترل های کافی روی ذخیره پول برای مثال آنها گاو صندوق را باز نمی گذارند به طوری که هر کس در بانک کار می کنید یا هر مشتری که در بانک قدم می زند بتواند داخل شود و مقداری از آن پولها را بردارد زمانی که داده را هم ارزش با پول در نظر بگیریم کنترل های امنیتی یک نیاز می شود یک پیشنهاد این زمان First fideityخوش شانس بود با دسترسی نامحدود به شبکه برای سه روز هکر
می توانست داده ها را خراب کند سیستم هار ا خاموش کند یا حتی تنظیمات سخت افزاری
قسمت های یا همه شبکه می توانست بی فایده در آید مدیران سیستم می توانستند با روزها حتی هفته ها کار مواجه شوند فقط برای اجرای دوباره سیستم با فرض اینکه پشتیبانان جاری وجود داشتند هکرها می توانند سریع رد پای خود را بپو شانند دنبال کرد ن آنها به نقطه آغاز خیلی سخت و ناممکن می شود اگر شما در مسیر سریع عمل نکنید حتی اگر داده ها دزدیده شوند تغییر کنند یا خراب شوند ممکن است شما نفهمید صرفاً به این دلیل هر کس که دارد یا نگهداری می کند از شبکه کامپیوتری باید توسعه دهد پروسه پاسخگویی --حوادث ویژه روشن را.

بیایید به آنجا نرویم

با دادن طبیعت حساس به داده هایشان first fiddity خوش شانس بود البته تکیه کردن بر خوش شانسی معبر امنیتی خوبی نیست در عوض این چیزی است که آنها باید انجام می دادند

متمرکز شدن روی پیشگیری

با دادن راه کارها شما احتمالا می پرسید چرا first fiddity از چنین ترکیب آسیب پذیری استفاده کرد ؟ چرا داده هایتا ن را در معرض خطر بزرگ قرار دهید

البته پاسخ این است چرا نه در هر صورت راهی وجود نداشت که هکر بتواند به سیستم آنها حمله کند به طور عجیب تعدادی زیادی از شرکتها هنوز اینطور فکر می کنند

فکر نکنید این نمی تواند برای من رخ دهد

از آنجایی که این شرکتها بسیار مطمئن هستند که آنها چنان در مقابل دسترسی هکر ها ایمن هستند که آنها حتی احتیاط های اساسی را انجام نمی دهند از آنجایی که این هرگز برای آنها اتفاق نخواهد افتاد آنها هیچ وقت برای امنیت بودجه اختصاصی نمی دهند آنها پروسه پاسخگویی حوادث را توسعه نمی دهند بنا بر این آنها به کارمندان خود آ موزش نمی دهند چگونه به یک حادثه پاسخ دهند به همین سادگی که به نظر می رسد مهمترین چیزی که شما می توانید انجام دهید برای جلوگیری از یک حمله به فهمیدن اینکه آن می تواند برای شما اتفاق بیافتد بستگی دارد برای جلوگیری کردن از وقوع آن از ابزار آموزشی امنیتی موثر استفاده کنید به همه آموزش دهید از مدیر بالا تا پایین ترین سطح کار مندان وارد کننده اطلاعات همه باید بدانند چگونه از داده ها در مقابل دزدیده شدن تغییر کردن و یا خراب شدن به وسیله کار بران غیر مجازی محافظت کنند یک هکر بد خواه با دسترسی زیاد می تواند هر کس را از کار بیرون کند در یک بیان صریح استفاده غیر قانو نی هر نوع استفاده ا ز سیستم کامپیوتری که بطور خاص تحت اختیار مدیر سیستم نباشد است بنا بر ا ین یک استفاده کننده غیر قانونی می تواند یک هکر بد خواه با شد سارق خوش گذران نافرمان یا حتی کارمندی که اجازه ندارد از سیستم مخصوص در یک زمان مشخص یا برای هدف خاصی استفاده کند در حادثه fist fidelity کاربر غیر مجاز شناسایی شده می توانست هر کدام از موارد بالا باشد همانطور که (CST )موسسه امنیتی کامپیوتر در یافت در تحقیق اخیر و همانطور که شکل 2-1 شر ح می دهد بسیاری از مدیران حتی از اینکه دسترسی بی اجازه یا سوء استفاده غیر قانونی فرا گیر چگونه است بی ا طلا ع هستند

بشناسید زمانی که شما تحت حمله هستید

اولین مشکل در بررسی یک حمله تشخیص زمانی است که سیستم شما مورد حمله قرار گرفته شما نیاز دارید مطمئن شوید چیزی که می بینید واقعا یک حمله است نه فقط یک تغییر ناگهانی سخت افزار یا نرم افزار یا رفتار عجیب یک کاربر . در مرحله اول باز رسی نر م افزار می تواند در تعیین اینکه شما تحت حمله اید کمک کند به هر حال نصب کردن نر م افزار باز رسی قبل از حمله کاملا مهم است رسیدگی کنید به آخرین تماس کد قرمز در 19 جولای 2001 کد قرمز به 354104 میزبان سرایت کرد چیزی که فقط در 13 ساعت انجام شد در ماکزیمم فعالیت در حدود 2000 سایت جدید در دقیقه حتی سایت های که نر م افزار بازرسی را نصب کرده بودند بیشتر سیستم های بازرسی دخول سر زده IDS می تواند پیدا کند حمله را فقط اگر یک امضا ء وجود داشته باشد احمقانه به نظر می رسد اگر شما در مورد آن فکر کنید این مانند این است که منتظر دزد باشید تا وارد خانه شما شود قبل از اینکه یک قفل برای در خریداری کنید. بعلاوه یک بار که شما امضا ء را نصب کردید این برای رقیبان آسان است که یک ور ژن جدید از حمله روا نه کنند و IDS آن را از قلم بیندازد مطمئن شوید IDS شما حمله های جدید روز صفر را می تواند پیدا کند (بعضی اوقات گفته می شود اولین بر خورد یا حمله های شناخته نشده زیرا آنها هنوز گزارش داده نشده اند آنها به طور عمومی شناخته نشده اند و امضایی هم وجود ندارد )

اگر IDSشما نتواند نمایان کند حمله های روز -صفر را شما نیاز به بروز رسا نی معمارتان دارید اینگونه عمل کردن کمک میکند به شما حفاظت کنید در مقابل حمله هایی که پروتکل ها را مورد حمله قرار می دهد مانند Nimda code Red و ورژن های آنها من پیشنهاد نمی کنم که شما نر م افزار بازرسی بر روی هر سیستم روی شبکه تان را نصب کنید در هر حال نصب استراژیکی آن در مکانهای کلید ی (بر روی شبکه ها و سیستم ماموریت -بحرانی ) می تواند به شما یک کمک بیشتری بکند

آماده شوید برای بدترین حالت

با وجود اینکه پیش گیری0 8% از درمان هست همیشه 20% دیگر وجود د ا رد حقیقت این است که هیچ چیزی مهم نیست هر چند شما خوب طراحی کرده باشید همیشه مشکلات پیش بینی نشده وجود دارد قادر بودن به بر خورد با آن مشکل خیلی اوقات خلاصه می شود به آماده شد ن برای شناخته ها برای اجتناب از موقعیتی که first Fidelity به ‌آ ن دچار شد کار های زیر انجام دهید توسعه دهید یک سیاست کتبی برای مواجه شدن با حمله ها اگر شرکت شما فاقد یک سیاست کتبی برای مواجه شدن با دخول های سر زده شبکه است شما تنها نیستید اگر چه ما مایلیم که روی شرکتهای بزرگ آمریکایی متمرکز شویم ایمنی ضعیف به فر ا سوی مرز های ملی گستر ش یافته است یک تحقیق روی 2001 از شر کتهای کانادایی هدایت شد ه بوسیله KPUG نشا ن داد که فقط نیمی از جوابگویی ها فر آیند های جواب گویی حوادث برای کنترل کر د ن رخنه های امنیتی تجارت الکترونیک دارند . اگر نیاز دار ید یک متخصص استخدام کنید

شکل دادن یک تیم پاسخگویی – حوادث(IRT) توسعه دادن سیاست ها و فرآیندها و به روز رساند ن همه چیز می تواند یک وظیفه بزرگ با شد نیاز به وقت دانش هما هنگی پرسنل و منابع دارد ا گر شما پرو سه در مکان ندارید و هیچ کس در شر کت شما تخصص توسعه آنها را ندارد یک متخصص استخدام کنید متخصص معنی هکر را نمی دهد مراقب باشید چه کسی را استخدام می کنید همان طور که در شکل 3-1نشان داده شده بیشتر شرکتها هکر های سابق را به عنوان مشاور استخدام نکردند چند ین شر کت وجود دارند که این مسئله مهم را جدی می گیرند و خدمات با ارزشی فرا هم می کنند ( جز ئیات را در پیوست A ببیند . مردم تولیدات برای شناختن) هنگامی که فر آیند پاسخگویی -حوادث برای یک شرکت در چندین سال قبل توسعه می یافت من با یک هئیت رئیسه از یک شرکت مشاوره امنیتی در بار ه تخصص های پشتیبانی امنیتی که ارائه می کردند صحبت کردم من سوال کردم چه قدر طول می کشد اگر ما یک متخصص نیاز داشته باشیم . او گفت ما پوشش جهانی داریم و می توانیم یک تیم در هر کجا در جهان ظرف چند دقیقه تا چند ساعت داشته با شیم بستگی به محل دارد شرکت امنیتی که این نوع سرویس را عرضه می کند آماده است و می خواهد که کمک کند فوراً متخصصانشان را به سو ی شما خواهند فرستاد اگر یک مشکل رخ دهد آنها حادثه های بد را دیده ا ند و آنها می دانند پاک کرد ن بعد از یک حمله جدی چقدر سخت است این مهم است که این نوع ارتباط را قبل از این که حمله ای داشته باشیم بسازیم بنا بر این شما می دانید که کسانی هستند که پاسخ دهند به شما اگر یا زمانی که شما خو دتا ن را میان یک حادثه بد ببینید .

دریافت کنید یا تامین کنید آموزش لازم را

حتی زمانی که فر آیند پاسخگویی حوادث وجود دارد مدیران سیستم و کار بران شاید در استفاده از آ نها آ موز ش ندیده باشند سیاست ها یا پروسه هایی که کاملا درک نشد ه باشند زیاد مفید نیستند آنها شاید حتی احساس غلطی از امنیت به افراد بدهند نه تنها لازم است فرآیندهای غیر منتظره به خوبی شناخته شوند و تعمیم داده شوند بلکه هر کار بر کامپیوتری در شرکت از مدیر اجرایی شرکت تا کارمند وارد کننده داده نیاز دارند بدانندچگونه آنها را اجر ا کنند مسئولیت امنیت کامپیوتر بر روی دوش همه کارمندان است پیشنهاد خوبی است که سیا ست ها و
پروسه هایمان را چک کنیم قبل از رخ دادن یک بحران یک حر کت خشک را در نظر بگیرید شما شاید بخواهید یک تیم نفوذی برای تست کرد ن امنیت سایتتان استخدام کنید تیم Tiger می تواند سعی کند وار د سایت شما شود وهم زمان پاسخگویی تیم شما را به یک حمله تست کند با ا ین و جود ا ین نظر خوبی نیست که ا فرا د را رها کنیم در حالی که حدس می زنند آیا این یک حمله واقعی است یا نه اگر شما یک مشاور امنیتی برای تست کر د ن امنیت سایتتان و پاسخگویی به حمله استخدام کنید به پرسنل پشتیبانی اطلاع دهید اجازه دهید آنها بدانند که ا ین حرکت خشک است نه یک یا چند واقعی.

نقطه تماس را مشخص کنید POC

در طول یک حمله ساعت هر گز از حر کت نمی ایستد اگر شما باید فکر کنید چه کسی احتیاج است که آگاه شود از حمله شرکت شما باید یک poc د ا شته با شد معادل یک خط اورژانس 911که کار برا ن بتوانند در هنگام وقوع یک حمله تماس بگیرند . هدف هایتان را بشناسید و ا ز قبل تعیین کنید . اهدا ف و بر تر ی های شرکت شما شاید با اهدا ف و بر تر ی های فرد کناری متفاوت باشد نکته قابل توجه اینجاست که واقعه های پیچیده اجازه فکر کردن در مورد برتری ها را نمی دهد بنا براین اهداف شما در طول حمله باید قبلا تعیین شده باشند و شناخته شوند قبل از اینکه حمله رخ دهد شناختن اهداف ضروری است برای فرموله کردن یک طرح مناسب حمله اهدافی که به شبکه شما اختصاص دارند شاید شامل بعضی یا همه موارد زیر باشند

محافظت کنید از اطلاعات مشتری . شما ممکن است از اطلاعات بحرانی مشتری رو ی
شبکه تان نگهداری کنید ا گر یک هکر بدزدد تغییر دهید خراب کنید یا حتی اطلاعات را روی اینترنت اعلا ن کنید شما شاید خودتان را در یک دادگاه بیا بید .

شامل حمله شوید

جلو گیری کنید از استفاده از سیستم شما برای روانه کردن حمله ها بر علیه دیگر شر کتها بعضی از اوقات شما شاید لازم داشته باشید که یک سیستم را از شبکه قطع کنید برای جلو گیر ی از زیان بیشتر و محدود کنید حوزه حمله را برای مثال اگر شما یک مشتری شبکه خار ج از شبکه داشته باشید که به شبکه شما متصل است و یک هکر بدست می آورد دسترسی به سیستم که متصل می کند شمار ا به مشتری خار ج از شبکه شما باید حفاظت کنید از شبکه مشتری خود اگر شما باید این کار را بکنید آ ماده باشید و بدانید چگونه دست به کار شوید.

شامل ورد 37صفحه ای


تحقیق روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

آیا واقعا اطلاعات بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع اطلاعات بازیابی شده می تواند مستند باشد و مورد استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 904 کیلو بایت
تعداد صفحات فایل 84
تحقیق روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

فروشنده فایل

کد کاربری 21941

مقدمه 5

فصل اول 7

بیان ضرورت و معیارهای ارزیابی در صفحات وب 7

1-1مهارت ارزیابی اطلاعات 8

1-2 مفهوم مهارت اطلاع یابی 8

1-3 مفهوم تفکر انتقادی 8

1-4 - ضرورت ارزیابی اطلاعات در عصر اطلاعات: 9

1-6 ارزیابی صفحات وب 12

1-7 معیارهای ارزیابی صفحات وب 13

1-8 مشخص کردن هدف 13

1-9 تعیین میزان پوشش 14

1-10 ارزیابی شهرت و اعتبار 14

1-11 تعیین صحت 15

1-12 روزآمدی 16

1-13 قابلیت دسترس پذیری 16

1-14 قیمت 17

فصل دوم: 19

مقایسه متدهای قابل دسترس ارزیابی وب 19

ومعلومات حاصل از کارایی متد های ارزیابی 19

2-1دلایل تضمین دسترسی وب سایت ها 21

2-2منابعی که به دسترسی سایت کمک می کنند 22

2-3مبحث 22

فصل سوم: 27

برنامه وب سایت 27

3-1 مدیریت برنامه وب سایت 28

3-1-1 سنجش کارایی: 28

3-2- ارزیابی آنچه در وب می بینید 29

3-3طراحی وب در دسترس چیست؟ 30

3-4دسترسی برای وب 30

فصل چهارم: 32

نحوه کار برنامه های کاربردی وب 32

4-1 معماری برنامه کاربردی 34

4-2 حلقه درخواست- پاسخ 36

4-3 URL های عمل مؤلفه 37

4-4 پیام های حلقه درخواست- پاسخ 38

4-5 پردازش درخواست 39

4-6 ایجاد پاسخ 40

4-7 بک تراک کش 42

4-8 ایجاد پروژه ها 42

4-8-1انتخاب یک قالب 43

4-8-2 ایجاد یک پروژه برنامه وب 44

4-9 مؤلفه های وب 50

4-10 منابع(Resources) 51

4-10-1 منابع سرور وب 51

4-12 ساخت برنامه خود 53

4-13 نصب برنامه کاربردی خود 54

4-14 خلق مؤلفه های وب 54

4-15 فایل های Java 56

4-15-1 فایل های WOD و HTML 57

4-15-2 حفظ و نگهداری وضعیت 59

4-16 افزودن متدها به مؤلفه 62

4-17 افزودن منطق بر متدها 64

4-18 چگونگی عملکرد حفظ وضعیت 64

4-19 استفاده از برنامه و شیء های Session 65

لیست یک – کلاس SessionPer store 68

4-20 مدیریت کش و عمل بک تراک 68

4-21 کش تعریف مؤلفه server-side 72

4-22 کش صفحه server-side 73

بک تراک استاندارد صفحات وب 76

4-23 رد کشserver- side 77

حرف آخر: 82

نتیجه گیری و ارائه پیشنهادات 82

منابع 83

عنوان: روشهای تست و ارزیابی وب سایت

و برنامه های سازمانی

مقدمه

اینترنت به عنوان ابزاری که بازیابی سریع و آسان اطلاعات را فراهم می آورد از سوی کاربران بسیاری مورد استفاده و استناد قرار می گیرد. کاربران معمولا بدون توجه به معیارهای ارزیابی انتقادی هر آنچه را که در اینترنت بازیابی می شود معتبر می شمارند و در مطالعات تحقیقاتی خویش مورد استفاده و استناد قرار می دهند. (Case, 2003 ) نظر قالب کتابداران و اعضای هیات علمی آن است که استناد در تحقیقات دانشجویی به سمت منابع اینترنتی رفته و دانشجویان بر استفاده از این منابع بسیار تاکید دارند.(2002Davis,نقل از Tillotson, 2003: 4) یافته های تولپانن نشان می دهد که 5/92 درصد از دانشجویان ورودی زبان انگلیسی اطلاعات موجود در اینترنت را معتبر می دانند و این در حالی است که 5/52 درصد ازآنان اطلاعات بازیابی شده را هرگز ارزیابی نمی کنند.(Tillotson,2003:4 نقل ازTolpannan,1999)

اغلب کاربران اطلاعات بازیابی شده از اینترنت را معتبر می شمارند و قادر به تشخیص گهر از زباله نیستند.اغلب کاربران در پاسخ به این سوال که چرا به این منبع استناد کرده اید و آیا این منبع معتبر است یا خیر؟ چنین پاسخ می دهند که " آن را جستجو و بازیابی کرده ام واز آن استفاده می کنم." در این پاسخ جایی برای ارزیابی منتقدانه اطلاعات بازیابی شده گذاشته نشده است و اتکای صرف به مطالب بازیابی شده و ارزیابی نشده به طور وحشتناکی نمایان است.(Williams, 2003) تسهیلات تکنولوژیکی موجود بسیاری از موانع انتشار و اشاعه اطلاعات را از میان برداشته است. امروز هر فردی می تواند به نشر عقاید خویش پرداخته و وب سایت خود را مدیریت نماید. گستره صفحات وب روز به روز بیشتر می شود و بر آلودگی اطلاعات در این آشفته بازار اطلاعاتی افزوده می گردد. از سویی جامعه امروز به سمت جامعه اطلاعاتی در حال حرکت است. جهانی شدن و اطلاعات گرایی از مشخصه ها ی عصر اطلاعات است. دسترسی به اطلاعات متناسب با نیازهای اطلاعاتی، در زمانی کوتاه مهارتهایی خاص می طلبد. سواد اطلاعاتی لازمه جامعه اطلاعاتی است و برای رسیدن به این سواد کاربران باید به مهارتهای اطلاع یابی مجهز باشند. یکی از مهارتهای اطلاع یابی, مهارت ارزیابی است. اما پرسش آن است که آیا واقعا اطلاعات بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع اطلاعات بازیابی شده می تواند مستند باشد و مورد استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟ در این نوشته سعی بر آن است تا با روشن ساختن ضرورت ارزیابی اطلاعات بازیابی شده در فضای اینترنت, معیارهای ارزیابی صفحات وب به عنوان یکی از محمل های اطلاعاتی تبیین گردد.

فصل اول:

بیان ضرورت و معیارهای ارزیابی در صفحات وب

1-1مهارت ارزیابی اطلاعات

کتابداران و اطلاع رسانان از دیرباز در پی افزایش ارتباط سودمند میان منابع اطلاعاتی و طالبان آنها بوده اند و در جهت افزایش این ارتباط موثر و افزایش خرد و دانایی در سطح جامعه همواره تلاش کرده اند. اطلاعات صرفنظر از محملی که بر بستر آن قرار خواهد گرفت دارای ارزش فراوان است و به خلق دانایی می انجامد. اطلاع جویی فرایندی هدفمند و ساختار مند است. طرح نیازاطلاعاتی, تعریف استرتژی جستجو، بازیابی اطلاعات، ارزیابی آنچه بازیابی شده است، سازماندهی و استفاده موثر از اطلاعات در جهت تبادل اندیشه ها و یافته ها، مهارتهایی می طلبد. این مهارتها در قالب واژه مهارتهای اطلاع یابی جای می گیرند.

1-2 مفهوم مهارت اطلاع یابی

یان مال لی (لی، یان مال،1376) مهارت اطلاع یابی را اینگونه بیان میدارد:

1. مهارت در بازیابی اطلاعات

2. مهارت در ارزیابی اطلاعات

3. مهارت در سازماندهی اطلاعات و

4. مهارت در تبادل اطلاعات

ارزیابی اطلاعات به عنوان یکی از کلیدی ترین مهارتهای مورد نیاز کاربران در این تقسیم بندی مورد اشاره است. این مهارت در انتخاب منابع متناسب با نیازهای اطلاعاتی کارساز است و روند اطلاع یابی موثر را سرعت و اعتبار می بخشد. اطلاعات پس از بازیابی در هر قالب و ساختاری که ارائه شود نیاز به ارزیابی دارد تا به این وسیله محتوای اطلاعاتی، متناسب با نیازهای تعریف شده کاربران باشد و به حل مسئله بیانجامد.کاربران جهت ارزیابی اطلاعات بازیابی شده نیازمند تفکر انتقادی هستند.

1-3 مفهوم تفکر انتقادی

خمیر مایه تفکر انتقادی، تکاپوی ذهنی و جستجو در اندیشه های نوشته و نانوشته جهت دستیابی به نتیجه ای معتبر و مفید است. این گونه تفکر آمیزه ای از تفکر خلاق، تفکر منطقی و تفکر مسئله گشاست. تفکر مسئله گشا همه عوامل ذیربط را در تفکر انتقادی وارد میسازد، تفکر منطقی ، راه نفوذ خطاهای منطقی را در تفکر انتقادی سد می کند و تفکر خلاق ابزار لازم را برای ترکیب مفاهیم به گونه ای متفاوت از گذشته فراهم می آورد. (دیانی،1370).

تفکر انتقادی لازمه توانایی و مهارت ارزیابی اطلاعات است. نظام آموزشی و کتابخانه ها به عنوان زیرمجموعه ای از این نظام، وظیفه تربیت کاربرانی مجهز به تفکر انتقادی را بر عهده دارند.حری معتقد است که نظام آموزش عالی دو نقش دارد یکی اینکه به دانشجویان بیاموزد چگونه اطلاعات خویش را بیابد ودیگری اینکه به آنان تعلیم دهد چگونه اطلاعات به دست آمده را تعبیر و تفسیرکند.(حری، 1378) تفکر انتقادی در محیط آموزشی از جمله کتابخانه ها شکل می گیرد و پرورش می یابد, لذا لازم است کتابخانه ها در ارائه خدمات خود به ایجاد و تقویت نگاه انتقادی در کاربران توجه داشته باشند و در آموزشهای کتابخانه ای خود این جنبه را لحاظ کنند. وجود وب سایتهای کتابخانه ای که آموزش مهارتهای اطلاع یابی را به صورت مجازی فراهم می آورد فرصت مناسبی برای این منظور است. اما هنوز سوالی باقیست : آیا ارزیابی اطلاعات ضروری است؟

1-4 - ضرورت ارزیابی اطلاعات در عصر اطلاعات:

آدمی برای رفع نیاز اطلاعاتی خویش به دنبال کسب اطلاعات است. وی از اطلاعاتی که دریافت میکند برای تصمیم گیریها و ارتقای دانش خویش بهره می برد. تصمیم گیری زمانی ارزشمند است که به درستی صورت پذیرد. نباید چنین پنداشت که تمامی اطلاعات کسب شده از صحت و اعتبار لازم برای دخیل شدن در تصمیم گیریها برخوردارند. در اینجاست که اهمیت ارزیابی اطلاعات رخ می نماید. از طرفی جامعه اطلاعاتی در عصر اطلاعات ضرورتهای دیگری را نیز تحمیل می کند:

1-4-1 جهانی شدن و ارزش اطلاعات: یکی از نتایج بحث جهانی شدن, افزایش ارزش اطلاعات به عنوان معیار توسعه یافتگی و خمیر مایه توسعه پایدار ملتهاست لذا روز به روز بر ارزش اطلاعات افزوده می شود.
1-4-2 رشد تکنولوژیکی و آلودگی اطلاعات: رشد سریع شبکه های اطلاعاتی روند اشاعه اطلاعات را تسهیل نموده, متخصصان موضوعی راحت تر از گذشته به تبادل اطلاعات می پردازند و چرخه تولید علم سریع تر از گذشته در جریان است. در نتیجه آلودگی اطلاعات روز به روز افزایش و طول عمر مفید اطلاعات کاهش می یابد.

1-4-3 اطلاع گرایی و جامعه اطلاعاتی: مفهوم جامعه اطلاعاتی درحال شکل گیری است. در جامعه اطلاعاتی کلیه تصمیم گیری ها بر مبنای اطلاعات صورت می گیرد و سرعت دسترسی به اطلاعات روزآمد, صحیح و معتبر، ارزشمند است. کاربران از میان انبوه اطلاعات تولید شده بر مبنای نیاز اطلاعاتی خویش به انتخاب دست می زنند و به تصمیم گیری های مفید و به موقع می یپردازند.

1-4-4 کاربر نهایی و مهارتها ی اطلاع یابی: مفهوم ارتباطات بی سیم کاربران را از محدودیت های زمانی و مکانی خارج ساخته و رفتار اطلاع یابی را به حریم خصوصی آنها کشانده است. مفهوم کاربر نهایی شکل گرفته و کاربران بدون یاری کتابداران به رفع نیازهای اطلاعاتی خویش می پردازند. در این صورت نیاز به آموزشهای پیچیده تری جهت ایجاد و ارتقای سطح مهارتهای اطلاع یابی احساس میشود.

1-5 ضرورت ارزیابی صفحات وب

از دیرباز تا امروز که در عصر اطلاعات به سر می بریم همواره ارزیابی اطلاعات و تقویت تفکر انتقادی

مطرح بوده است. عصر اطلاعات نه تنها از ضرورت آن نکاسته که بر ضرورت آن افزوده است. محتوای

اطلاعاتی ممکن است در هر قالبی قرار گیرد. در انواع رسانه ها صرفنظر از نوع محمل، محتوای اطلاعات

مورد ارزیابی قرار میگیرد. صفحه وب سندی چندرسانه ایست که در محمل جدید اطلاعاتی یعنی وب قرار گرفته است. موتورهای جستجو با نمایه سازی صفحات وب، بازیابی اطلاعات را در این محیط میسر می سازند. اما محیط مجازی وب ویژگی هایی خاص دارد که آن را از سایر رسانه ها متمایز می کند. به بیانی محیط مجازی وب بر محتوای اطلاعاتی تاثیر می گذارند.

بسیاری از متخصصان اطلاع رسانی و کتابداران بر این عقیده اند که ارائه اطلاعات در صفحات وب از اعتبار آنها خواهد کاست و هنوز فرمت چاپی را ترجیع میدهند این گروه بر این عقیده اند که اطلاعات در شکل چاپی از قابلیت اعتماد بیشتری برخوردار است چرا که مقالات در نشریات علمی پس از بررسی محتوایی چاپ میشوند.

بسیاری از اطلاعات با ارزش علمی در شبکه قرار نمی گیرند و کتابخانه ها مجلات علمی معتبری دارند که محتوای اطلاعاتی آنها به صورت تمام متن در اینترنت وجود ندارد. (Standler,2004)این در حالی است که ناشران مجلات علمی به فکر تغییر بستر اطلاعاتی خویش افتاده و در اندیشه فراهم آوری امکان دسترسی تمام متن به مقالات علمی خویش هستند. مزایایی چون قابلیت دسترس پذیری فراوان بدون محدودیت زمانی و مکانی، امکان روز آمد کردن سریع اطلاعات و قابلیت انتقال و کپی برداری سریع و به صرفه از اطلاعات در محیط اینترنت عواملی است که به روند دیجیتالی کردن اطلاعات سرعت می بخشد. در این صورت ارائه خدمات به صورت پولی انجام خواهد شد و نمونه این گونه از مجلات علمی در حال حاضر به صورت الکترونیکی در شبکه مشاهده می شود. (Standler,2004)
نوع محمل اطلاعاتی، در مورد صفحات وب بر محتوای اطلاعاتی آن تاثیر می گذارد لذا به صورت اختصاصی به بیان ضرورت ارزیابی اینگونه منابع پرداخته می شود:

● صفحات وب به سادگی ایجاد میشوند.

● دریافت دامنه و URL آسان است. حتی دامنه هایی که به ظاهر نشانگر مشخصه های خاصی چون org ,edu,… هستند با پرداخت مبلغ ناچیزی واگذار می شوند.

● هر صفحه ایجاد شده بدون هیچ محدودیتی از سوی موتورهای جستجو نمایه و آماده بازیابی می شود.
● این صفحات می توانند یکی از منابع اطلاعاتی محسوب شده و مبنای استناد قرار گیرند.

● نظارتی بر محتوای سایتها و نوع اطلاعات ارائه شده در آنها وجود ندارد. و به بیانی هر گونه اطلاعاتی از طریق صفحات وب ارائه میشود.

● اطلاعات در این صفحات بدون هیچ گونه فیلتری و بدون توجه به ویژگی های کاربران در دسترس گروههای مختلف قرار می گیرد.

● داوری آنگونه که در مورد منابع چاپی مطرح است، در این دست از منابع به چشم نمی خورد.
● دنیای مجازی ارتباطات مبتنی بر وب, اعتماد پذیری را کاهش می دهد. چراکه هویت طراحان صفحات وب می تواند پنهان باشد و یا اطلاعات ارائه شده از سوی آنها کاملا ساختگی باشد.

● اطلاعات ارائه شده در صفحات وب ناپایدار است.

● اطلاعات ارائه شده در وب از نظر محتوایی گاه بیهوده و بالقوه خطرناک و گمراه کننده است.

● به علت آلودگی بیش از حد اطلاعات در وب, میزان جامعیت بازیابی ها بسیار زیاد است نتیجه این آلودگی وجود سرریز اطلاعات است و برای رسیدن به نیتجه مطلوب باید به گزینش دست زد.

● به علاوه روشهای نمایه سازی در وب از کارائی لازم برخوردار نیستند و همواره بخش مفیدی از وب به صورت وب پنهان باقی می ماند.

شاید بتوان از طریق اعمال جستجوی پیشرفته بر غنای محتوایی اطلاعات بازیابی شده افزود اما در هر صورت در نمایه سازی وب، روابط معنایی آنگونه که شایسته است مد نظر نیست و چه بسا موارد بازیابی شده با اطلاعات مورد نظر سازگاری نداشته باشد.حتی با این فرض که موتور جستجو نمایه سازی را به درستی انجام داده باشد، طراحان وب در طراحی خویش ابرداده ها را مد نظر داشته باشند و موارد بازیابی شده مرتبط نیز باشند، لازم است که کاربران مطالب بازیابی شده را با دیدی انتقادی مورد ارزیابی قرار دهند و به این ترتیب بر اعتبار استناد خویش بیافزایند.

لذا کاربران چه به عنوان اعضای جامعه اطلاعاتی در عصر اطلاعات و چه به عنوان مراجعان ساده کتابخانه

های قرون وسطی هیچ گاه حق ارزیابی منتقدانه را از خود سلب نکرده اند. ساختار ارائه اطلاعات چه چاپی باشد, چه میکرو فیلم و چه ابزارهای دیجیتالی، کاربران همواره معیارهایی را در ارزیابی های خویش به کار می برند.

در مورد منابع الکترونیکی و آنچه در شبکه های پیوسته اشاعه می یابد ضرورت ارزیابی نه تنها کاهش نمی یابد که پررنگ تر خواهد شد و تابع معیارهای ویژه ای است.

1-6 ارزیابی صفحات وب

برای یافتن اطلاعات مناسب با نیاز اطلاعاتی از طریق صفحات وب باید در دو چیز مهارت داشت:
● دستها و چشمها را به تکنیک هایی مجهز کنید که قادر به یافتن مناسب ترین اطلاعات در زمانی کوتاه باشند.
● ذهن خود را طوری تربیت کنید که با دیدی انتقادی و حتی بدبینانه مجموعه ای از سوالات را طراحی و در مواجه با اطلاعات بازیابی شده آنها را در ارزیابی به کار بندد.

در صورتیکه این دو فرایند همزمان انجام پذیرد می توان گفت که کاربر از مهارت بازیابی و ارزشیابی منابع مرتبط با نیاز خود برخوردار است.

1-7 معیارهای ارزیابی صفحات وب

برخی معیارهای ارزیابی صرفنظر از نوع محمل اطلاعاتی برای انواع منابع چاپی و غیر چاپی صادق اند اما

برخی از معیارها اختصاص به نوعی از منابع دارند. اندیشه بنیانی در ارزیابی اطلاعات همچنان ثابت است اما گاهی اتفاق می افتد که با توجه به نوع کاربران, نوع و عمق نیاز اطلاعاتی و موارد استفاده از اطلاعات بازیابی شده برخی از معیارها پررنگ تر و برخی کم رنگ تر است.

محتوای این معیارها حول چند نکته می چرخد. ارزیابی از دو جهت کمی و کیفی باید انجام شود. نوع و ساختار سازماندهی و ارائه اطلاعات در انواع محمل ها به سهولت کاربری و و استفاده موثر می افزادید لذا نباید چنین پنداشت که ساختار و شکل ارائه اطلاعات در کم اهمیت است. در مورد صفحات وب نیز هر دو جنبه محتوای کمی و کیفی مد نظر است.

1-8 مشخص کردن هدف

آنچه در اینترنت منتشر می شود با هدف و برای مخاطبان خاصی است. شناسایی هدف با دنبال کردن پیوندهایی چون "About us," "Philosophy," "Background," "Biography," "Who am I," etc.

آشکار می شود. این پیوندها اهداف، دامنه، نوع فعالیت، وابستگی سازمانی و اطلاعات سودمند دیگری را مشخص می نماید. اگر در صفحه بازیابی شده این پیوندها را پیدا نکردید باید با کوتاه کردن URL به صفحه خانگی سایت رفته و در آنجا به دنبال اطلاعاتی از این دست باشید. (Barker,2004) . همواره به خاطر داشته باشید که هدف زیربنای سایر برنامه ریزی ها و طراحی هاست و در تعریف ملاکها و معیارهای گردآوری, تنظیم و ارائه اطلاعات تاثیرگذار است.

راه دیگر برای کشف هدف توجه به دامنه و URL صفحه بازیابی شده است. صفحاتی که با دامنه های mil,govet,org,edu, مشخص می شوند از اعتبار بیشتری برخوردارند. کاربران باید درمورد دامنه هایcom که تجاری که تجاری هستند بسیار دقت نمایند. این دامنه برای اهداف تجاری استفاده می شود. دامنه net به سایتهای غیر انتفاعی داده میشود اینکه تا چه اندازه این شرکتهای غیر انتفاعی اطلاعات صحیح ارائه میدهند خود جای بحث دارد. علی رغم تقسیم بندی رایجی که از دامنه ها به عمل می آید در عمل نظارت چندانی بر دامنه های ذکر شده وجود ندارد و با پرداخت مبالغ ناچیزی دامنه ها واگذار می گردد. لذا اگر چه باید در بررسی دامنه و URL صفحه بازیابی شده دقت نمود اما این معیار به تنهایی معیار مناسبی برای رد یا تائید اطلاعات بازیابی شده نیست.

1-9 تعیین میزان پوشش

اطلاعات ارائه شده در صفحات وب گاه بسیار عمیق و گاهی سطحی است. گاه تنها به ارائه لیستی از مطالب تخصصی اکتفا شده است بدون آنکه به دانش عمیق مربوط به آن اشاره ای گردد و گاهی ریزترین مسئله مورد بحث فراوان قرار گرفته است.باید در نظر داشت که طرح سوال،جستجو و بازیابی اطلاعات متاثر از نوع و محتوای نیاز اطلاعاتی، نوع و سطح مخاطبان، دامنه کار یا فعالیتی که به واسطه اطلاعات قصد پوشش دادن به آن را دارند و بسیاری عوامل دیگر است. صفحات وب نیز متاثر از اهداف طراحان آن سطح پوششی خاصی از مخاطبان را مد نظر دارند و پشتیبانی می کنند.

تخمین دامنه اطلاعات مناسب برای جستجوگر می تواند به چندین روش انجام پذیرد یکی از این روشها مطالعه فهرست مندرجات یا نقشه سایت -در صورت وجود- است، روش دیگر مطالعه و بررسی توصیفی است که اغلب سایتها از خود ارائه می کنند. سایتهایی که اطلاعات عمیق و تخصصی تری دارند اغلب امکان جستجو را از طریق موتور جستجوی خود فراهم می آورند در این صورت با انجام جستجویی ساده می توان تا حدی به دامنه اطلاعات ارائه شده و نوع سازماندهی آن پی برد. وجود پیوندهای فرامتنی نیز اگر به درستی برقرار باشند بر عمق پوشش مطالب می افزایند.

در مورد برخی از سایتها که مقالات تمام متن را فراهم می آورند پوشش گذشته نگر نیز اهمیت می یابد. تعیین پوشش همواره بستگی به سطح دانش کاربر و نوع نیاز وی دارد.

1-10 ارزیابی شهرت و اعتبار

شناسایی صاحبان اندیشه, شهرت و اعتبار آنها در ارزیابی صفحات وب از ضروریات است پس:

- حامی صفحه[4] یا فردی که مسئولیت حقوقی و معنوی سایت را عهده دار است مشخص نمایید.
کاربران باید بتوانند ناشر یا حامی صفحه وب را شناسی کنند به گونه ای که ارزشها ، اندیشه و اهداف وی مشخص شود. این بررسی با مراجعه به بخش هایی از صفحه که با "About Us" or "Mission" مشخص شده اند انجام می شود. حامی صفحه وب باید علاوه بر شماره تماس و آدرس پست الکترونیکی به صورت متمایز مشخص شده باشد (Smith, 2001).

- پدید آور را مشخص کنید.

گاه کاربران در اطلاعات بازیابی شده آنقدر غرق می شوند که پدید آورنده اثر و اطلاعات زمینه ای وی را از یاد می برند و به آن توجهی نمی کنند. در مورد وب سایت سازمانها و بسیاری از سایتهای دیگر امکان دارد که اطلاعات مربوط به پدیدآورنده مطالب ذکر نشده باشد در این صورت اگر امکان آن وجود داشته باشد با ایجاد ارتباط با مدیر سایت می توان [5]اطلاعات مفیدی به دست آورد به علاوه اطلاعاتی که سازمانها تحت نام تنالگانی خود ارائه می کنند اغلب تحت نظارت کارمندان و متخصصان موضوعی است و در صورت معتبر بودن آن سازمان مشکلی در مورد عدم شناخت پدید آور نخواهد بود. در عین حال مشخص کردن صاحب اندیشه در هر سایتی نشان دهنده دقت نظر و احترامی است که طراحان آن به تفکر انتقادی مخاطبان خویش دارند(Smith, 2001).

در صورتیکه اطلاعات مربوط به پدیدآور مشخص باشد باید دقت داشته باشید که توضیحات کامل باشد و تصویر مناسبی از وضعیت مسئولیت مطالب منتشر شده را مشخص نماید. ارائه آدرس پست الکترونیکی نویسنده مطلبی که مشخصات حرفه ای و تخصصی وی را نمایان نسازد قابل اعتنا نیست. در اینصورت باید با نویسنده مطلب ارتباط برقرار کرد و مشخصات لازم را از او دریافت نمود. (Barker,2004)


1-11 تعیین صحت

گاه اطلاعات ارائه شده در محیط مجازی وب نه تنها صحیح نیست که گمراه کننده و در مواردی مثل اطلاعات پزشکی خطرناک نیز هست لذا در ارزیابی اطلاعات باید بر این جنبه بسیار دقت داشت.

تعیین میزان صحت اطلاعات بازیابی شده مهمترین بخش ارزیابی انتقادی اطلاعات است. اغلب کاربران از روی ظاهر سایت و نوع طراحی آن به ارزیابی می پردازند در حالیکه صرف طراحی مناسب و زیبای سایت دلیلی بر صحت محتوای اطلاعاتی آن نیست. اشتباهات تایپی و گرامری گاه محتوا را قلب می کنند و اطلاعات گمراه کننده ای را منتقل می سازند. پدید آور مطالبی که محتوایی قابل اعتماد داشته باشند کلامش را با استنادها اعتبار می بخشد در صورتیکه مقاله ای علمی فاقد استناد و منابع باشد نباید محتوای اطلاعاتی آن را زیاد معتبر و جدی قلمداد کرد. در مورد سایتها نیز چنین است . اطلاعات ارائه شده در صفحه ای اینترنتی چنانچه با پیوندها مسیری را برای کشف منابع و استنادها فراهم آورد بر اعتبار خویش افزوده است(Smith, 2001).

1-12 روزآمدی

با توجه به رشد روز افزون علم و کوتاه شدن دوره حیات علمی یک اندیشه، لازم است از روزآمدی اطلاعات ارائه شده اطمینان حاصل گردد. توجه به تاریخ انتشار یک صفحه و تاریخ بازبینی آن که اغلب در پائین یا بالای صفحه ظاهر می شود گامی جهت ارزیابی روزآمدی صفحه و اطلاعات آن است. الزاما تاریخ انتشار صفحه و یا تاریخ روزآمدسازی سایت به تنهایی ملاک روزآمدی اطلاعات نیست، فعال نبودن پیوندها نشانی از عدم پویایی و روزآمدسازی سایت است. به علاوه منابع مورد استفاده در متن نیز باید مورد توجه قرار گیرد در صورت کهنه بودن منابع مورد استناد، باید در روزآمدی مطالب ارائه شده تردید کرد. توجه به این مسئله اهمیت دارد که به صرف کهنه بودن منابع مورد استناد نمی توان خط بطلانی بر محتوای اطلاعاتی ، اطلاعات بازیابی شده کشید بلکه باید همزمان به متن آن علم یا رشته، طول عمر مفید اطلاعات در آن موضوع و بار محتوایی مطالب نیز توجه داشت.

1-13 قابلیت دسترس پذیری

- دسترس پذیری در شبکه

دسترسی به منابع اطلاعاتی در اینترنت ممکن است به شیوه های مختلفی محدود شود(از جمله زبان منبع, نیاز به ثبت نام, نیاز به اثبات صلاحیت یا عضویت در یک سازمان خاص)(خادمیان, 1382: 102) دسترس پذیری بزرگترین عاملی است که مراجعان کتابخانه ها را به پای میز کامپیوتر کشانده. محیط مجازی وب محدودیت زمانی و مکانی کاربران را از میان برداشته است

شامل ورد 84صفحه ای


دانلود پاورپوینت معماری کامپیوتر

معماری یک کامپیوتر عبارتست ازمحیط یا فضای بین ماشین و نرم افزار
دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل 6827 کیلو بایت
تعداد صفحات فایل 501
دانلود پاورپوینت معماری کامپیوتر

فروشنده فایل

کد کاربری 8067

این درس در مورد ساختار وچگونگی طراحی کامپیوتر های دیجیتالی است . این مطلب معروف به “معماری کامپیوتر” است (که شامل معماری مجموعه دستورالعمل + سازماندهی سخت افزاری می باشد ) .

چرا سازماندهی کامپیوتر را بررسی می کنیم

شاید هیچکدام از شما در شرکتهای Intel و یا AMD کار نکرده اید

اما . . .

- کامپیوترهای جاسازی شده

- طراحی کامپایلر

- حتی طراحان نرم افزار

با محصولات این شرکتها در ارتباطند .

-بازنگری کلی
-کارایی
-مجموعه دستورالعملها
-محاسبات کامپیوتر
-ماشینهای تک چرخه ای
-خط لوله ای
-سیستمهای حافظه (RAM , Caches , Virtual Memory)
-سوپر اسکالر (Superscalar/VLIW) و چند پردازنده ها
-مباحث دیگر

رئوس مطالب در معماری و سازماندهی کامپیوتر

• یافتن توانایی ارائه اطلاعات پایه از معماری و سازماندهی کامپیوتر در جریان طراحی کامل یک کامپیوتر
• دریافتن مسئولیتهای حرفه ای و اخلاقی یک مهندس کامپیوتر (مخصوصا معمار کامپیوتر)
“معماری” به چه معناست؟

“ فن یا دانش یا ساختمان ... فن یا پرداختن به طراحی و پیاده سازی ساختارها ... “

•Webster 9th New College Dictionary

“شامل نقشه ، طراحی ، ساخته و دکوراسیون چگونگی عملکرد “

•American College Dictionary

“معماری کامپیوتر، یعنی کامپیوتر از دید کاربر”

- Amdhal et al, (64)

“ما بوسیله معماری، ساختارواحدهای تشکیل دهنده یک سیستم کامپیوتری را هدفمند می نمائیم .”

- Stone, H. (1987)

“معماری یک کامپیوتر عبارتست ازمحیط یا فضای بین ماشین و نرم افزار”

- Andris Padges

IBM 360/370 Architect

فایل پاورپوینت 501 اسلاید


دانلود پاورپوینت انواع شبکه های کامپیوتری به لحاظ وسعت

شبکه های کامپیوتری به لحاظ وسعت در این جا تعریف و توضیح داده خواهد شد همچنینمدیریت و سرورهای شبکه نیز مورد بحث قرار خواهند گرفت
دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل 962 کیلو بایت
تعداد صفحات فایل 36
دانلود پاورپوینت انواع شبکه های کامپیوتری به لحاظ وسعت

فروشنده فایل

کد کاربری 8067
lشبکه های محلی (LAN) (Local Area Network)
lشبکه های شهری (MAN) (Metropolitan Area Network)
lشبکه های گسترده (WAN)(Wide Area Network)
lشبکه های بیسیم (Wireless Networks)
lشبکه های خانگی (Home Networks)
lارتباط بین شبکه ای (Internetwork)
l
lتوسعه شبکه محلی به حوزه وسیعتر
lبرقراری ارتباطات بین ساختمانی به صورت ساده
lدسترسی کاربران متحرک (Nomadic Access)
lایجاد شبکه های تصادفی مثل Blutooth(Ad hoc Networks)
lبسیاری از وسائل خانه می توانند با هم شبکه شوند.
lشبکه خانگی ممکن است با سیم، یا بی سیم باشند.
lبحث خانه های هوشمند هنوز در مراحل تحقیفاتی است.
l

فایل پاورپوینت 36 اسلاید


دانلود پروژه کاربرد کامپیوتر در حمل و نقل

کامپیوتر کاربرد کامپیوتر در حمل ونقل شبیه‌سازی کامپیوتری نرم‌افزارهای شبیه‌سازی راه‌های اصلی نرم‌افزارهای شبیه‌سازی جاده‌های شریانی
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1644 کیلو بایت
تعداد صفحات فایل 48
دانلود پروژه کاربرد کامپیوتر در حمل و نقل

فروشنده فایل

کد کاربری 12271

مقدمه

1-1 شبیه‌سازی کامپیوتری

2- نرم‌افزارهای شبیه‌سازی آزادراه‌ها و بزرگراه‌ها

1-2 برنامه شبیه‌سازی INTRAS

2-2 برنامه شبیه‌سازی FRECON

3- نرم‌افزارهای شبیه‌سازی راه‌های اصلی

1-3 برنامه‌شبیه‌سازی TRARR

2-3 برنامه شبیه‌سازی RURAL

4- نرم‌افزارهای شبیه‌سازی جاده‌های شریانی

1-4 برنامه شبیه‌سازی TRANSYT

2-4 نرم‌افزارهای شبیه‌سازی TRAF-NETSIM

1-2-4 آماده‌سازی دادههای ورودی

2-2-4 مدل شبیه‌سازی TRAF

3-2-4 محدودیت‌های برنامه

4-2-4 خروجی‌های برنامه

5-2-4 ویژگی‌های گرافیکی

5- نرم‌افزارهای شبیه‌سازی حمل و نقل شهری

1-5 کاربرد نرم‌افزار SATUYRN

1-1-5 کاریرد مدل ساترن در شبکه و ماتریس سفرها در بانکوک

2-1-5 کالیبره کردن مدل ساترن

3-1-5 ارزیابی طرح‌ها و برنامه‌های جایگزین مرجع

4-1-5 نتیجه‌گیری مطالعه حالت در شهر بانکوک

2-5 مدل شبیه‌سازی تقاطع‌های تهران

1-2-5 نرم‌افزار TISMOD

2-2-5 اطلاعات ورودی

3-2-5 اطلاعات خروجی

4-2-5 نتیجه‌گیری استفاده از مدل شبیه‌سازی TISMOD

3-5 نرم‌افزار Contram

1-3-5 اطلاعات خروجی Contram

2-3-5 استفاده از Contram در شبیه‌سازی معابر تهران (مطالعات حرکت)

3-3-5 بررسی علل تفاوت در نتایج حاصل از مدلسازی با برداشت آماری

6-3-3 بررسی سیستم یکطرفه پیشنهادی در شبکه مورد مطالعه

5-3-3 نتیجه‌گیری کاربرد مدل Contram

4-5 جمع‌بندی و نتیجه‌گیری (مقایسه نرم‌افزارهای مشابه)

6- خلاصه پروژه

1. مقدمه

در دنیای امروز، گستردگی و فواصل بین نفاط مختلف دنیا با وجود مسائل ارتباطاتی مختلفی با یکدیگر متصل گردیده است. وسایلی چون تلفن، تلفکس و اینترنت با بکارگیری سیستم‌های مدرن، ماهواره‌ای فواصل را بسیار کوتاه نموده است. اما علیرغم تمامی پیشرفت‌های تکنولوژیکی در این زمینه، لزوم ارتباط‌های مستقیم از بین نرفته است، بلکه با پیشرفت تکنولوژی این لزوم گاهی بیشتر نیز شده است. وسایل حمل و نقل که ابزار این ارتباط مستقیم در جابجایی کالاها و انسان‌ها می‌باشند، نیز همگام با حرکت تکنولوژی پیشرفت کرده‌اند، که این پیشرفت در تمامی سیستم‌های حمل نقل اعم از جاده‌ای راه‌آهن، دریایی، هوایی و دیگر وسایل حمل و نقل بوده است. توسعه‌ی شبکه‌های ارتباطی نیز عنصر اصلی در حمل و نقل می‌باشد که بهره‌وری از سیستم‌های حمل و نقل را میسر می‌سازد. در دنیای صنعتی امروز، برنامه‌ریزی و مدلسازی همیشه تقدم بر امور دیگر دارد و حل مدل‌های مختلف همیشه راهگشا در امرترقی بوده است.

در مسائل حمل و نقل و در برنامه‌ریزی‌های حمل و نقل، غالباً آزمون یک مدل واقعی معمولاً پرهزینه می‌باشد و اگر بخواهیم که چندین مدل را را آزمون نموده تا مدل بهینه انتخاب شود یا از نظر اقتصادی مقرون به صرفه نیست و یا امکان‌پذیر نمی‌باشد. لذا امروز شبیه‌سازی به عنوان یک متدولوژی حل مسائل و تجزیه و تحلیل مدل‌ها از اهمیت به سزایی برخوردار می‌باشد. تکنیک شبیه‌سازی این امکان را به ما می‌دهد که قبل از اجرای مدل واقعی آن را در کامپیوتر تست نماییم و اگر داده‌های تئوریک مدل به صورت دقیق انتخاب شود، نتایج آن نزدیک به واقعیت می‌گردد و برنامه‌ریزان با استفاده از نتایج آن می‌توانند در اصلاح مدل و یا تکمیل آن قدم بردارند.

توانایی شبیه‌سازی در مدلسازی سیستم‌های پیچیده به علت سادگی روش از یک سو و پیشرفت سیستم‌های کامپیوتری برای حل مدل‌های ایجاد شده از سوی دیگر، این تکنیک را از سایرین ممتاز می‌نماید.

حمل و نقل و مسائل آن به دلیل وجود پا به دقیق تئوریکی بسیار سازگار و قابل انطباق در برنامه‌های کامپیوتری برای شبیه‌سازی یا حل بسیار مناسب می‌باشند و امروزه نرم‌افزارهای گوناگون حمل و نقل ترافیکی در خدمت کارشناسان این زمینه می‌باشد. یکی از اهداف این پروژه، نگرش بر برنامه‌های کامپیوتری حمل و نقل مخصوص برنامه‌های شبیه‌سازی می‌باشد که مورد استفاده فراوانی در سیستم‌های ترافیکی زمینی، هوایی و دریایی دارد.

1-1 شبیه‌سازی کامپیوتری

روش‌های تحلیل ریاضی، هرجا که ممکن باشد، مطلوب‌ترین و دقیق‌ترین روش برای مطالعه سیستم‌ها می‌باشد، زیرا این روش‌ها معمولاً با کمترین کوشش، جواب‌ها یا نتایجی را تولید می‌کنند که برای مقادیر مختلف پارامترهای مدل قابل محاسبه بوده و میزان دقت آنها صددرصد می‌باشد، اما وقتی که روش‌های تحلیلی، به علت پیچیدگی‌ مدل‌ها یا نیاز به تولید واقعی‌تر رفتار سیستم غیرعملی می‌باشند، آنگاه روش‌های مطالعه سیستم از طریق شبیه‌سازی مطرح می‌گردند.

در شبیه‌سازی کامپیوتری، مدلی که از سیستم تحت بررسی ساخته می‌شود که به صورت یک برنامه کامپیوتری است. یعنی کلیه اشیاء و نماهای سیستم به ساختارهای برنامه‌ای و کلیه مشخصات و رفتار آنها به متغیرها و توابع ریاضی تبدیل می‌گردند. قوانین و روابط حاکم بر سیستم، بر ساختارها و ارتباطشان با یکدیگر در اجرای برنامه جاری می‌باشد.

شبیه‌سازی کامپیوتری به علت عملی بودن در اغلب موارد و دارا بودن امتیازهای خاص خود برای بررسی و مطالعه اغلب سیستم‌ها از قبیل حمل و نقل، سیستم‌های صنعتی، تولیدی، ترافیک، انبارداری و ... بگار می‌رود. مزایای این روش که باعث توجه بیشتر به آن و افزونی موارد کاربرد آن گشته می‌توان به شرح زیر برشمرد:

  1. داشتن قدرت متراکم کردن زمان: بدین ترتیب که بوسیله شبیه‌سازی کامپیوتری ممکن است چندین سال از فعالیت یک سیستم را در چند ثانیه ملاحظه و بررسی نموده و در نتیجه بررسی کننده قادر است، چندین طرح از یک سیستم را در یک فرصت کوتاه مطالعه نموده و نتایج عملکرد آنها را مقایسه نماید.
  2. داشتن قدرت گسترش زمان: بوسیله جمع‌آوری آمار و اطلاعات لازم در برنامه شبیه‌سازی، بررسی کننده قادر است جزئیات تغییراتی که در زمان واقعی قابل مشاهده یا مطالعه نمی‌باشند، در این روش قابل کنترل و بررسی هستند. این عمل با کمک کند نمودن زمان در مدل صورت می‌گیرد.
  3. در یک بررسی گاه لازم است که حرکت زمان (مشاهده و بررسی سیستم) را متوقف کرده و نتایج بدست آمده تا این لحظه را مطالعه نموده و پس از تصمیمات لازم، بررسی را از همان نقطه توقف از سرگرفت. لازمه این نیازمند این است که تمام پدیده‌های وابسته به سیستم و بررسی آن، وضعیت خود را تا شروع مجدد بررس و آزمایش دقیقاً حفظ کنند. این امکان در همه روش‌های مطالعه سیستم‌ها وجود ندارد، ولی در شبیه‌سازی کامپیوتری عمل مذکور به راحتی صورت می‌گیرد.
  4. شبیه‌سازی کامپیوتری قادر به بررسی تغییرات جدید در سیستم‌های موجود و مطالعه سیستم‌هایی که در مرحله طرح می‌باشند، قبل از مصرف هرگونه نیرو، سرمایه و زمان برای پیشرفت یا ایجاد فیزیکی آنها می‌باشد. همچنین در بررسی و آزمایش سیستم‌ها فرصتی که احیاناً ایجاد و مطالعه آنها بوسیله روش‌های دیگر غیرممکن یا خطرناک می‌باشد، با این روش امکان‌پذیر است.
  5. شبیه‌سازی کامپیوتری، این امکان را به مطالعه‌گر می‌دهد که یک آزمایش یا بررسی را با حفظ کلیه شرایط اولیه و رفتار سیستم بوسیله یک برنامه تکرار کند. در هر یک از دفعات تکرار تنها مقادیر بعضی از پارامترها را به منظور دریافت اثر آنها بر رفتار سیستم و نتایج حاصل تغییر می‌دهد.
  6. در هنگامی که داده‌های مساله کامل نبودهع و همچنین نتوان توزیع صحیح داده‌ها را نیز بدست آورد.
  7. سیستم را نتوان در حالت حقیقی آزمون نمود، زیرا ممکن است هزینه‌ای زیاد، خسارت فراوان و یا از نظر ایمنی، مشکلاتی را بوجود آورد.

2- نرم‌افزارهای شبیه‌سازی آزادراه‌ها و بزرگراه‌ها

در زمینه شبیه‌سازی آزادراه‌ها، نسخه‌های متعددی از نرم‌افزارهای مختلف وجود دارند و مورد استفاده قرار می‌گیرند. از بین نرم‌افزارهای مختلف مدل INTRAS تنها مدل ریزنگر شبیه‌سازی آزادراه‌ها می‌باشد که به شرح آن پرداخته خواهد شد:

در زمینه کلان‌نگری نیز مدل‌های متعددی نظیر FRECON2, FREQ, CORQ (که بر پایه نسخه‌های ابتدایی MACK, FREFLO نوشته شده است) وجود دارند که در این قسمت به معرفی برنامه FRECON2 خواهیم پرداخت.

1-2 برنامه شبیه‌سازی INTRAS

مدل شبیه‌سازی ریزنگر INTRAS بوسیله شرکت KLD و همکاران در اواخر دهه 1970 ارائه شد و تکمیل و اصلاح آن در دهه 1980 ادامه پیدا کرد. این مدل یک مدل ریزنگر، احتمالی، مختص وسایل نقلیه و بر مبنای زمان می‌باشد که برای پیش‌بینی عملکرد و ترافیک آزادراه در یک جریان و خیابان‌های اطراف مرتبط با آن مبنای طرح تقاضا و کنترل ترافیک ارائه شده توسط کاربر استفاده می‌شود. عملکرد پیش‌بینی شده در این از بسیاری جهات منحصر به فرد می‌باشد. این برنامه علاوه بر اندازه‌گیری عملکردهای ترافیکی معمولی نظیر سرعت، فواصل زمانی و مکانی، زمان سفر و مصرف سوخت، محدوده وسیعی از نمودارها نظیر نمودارهای مسیر وسیله نقلیه، زمان ـ مکان وسیله نقلیه و نقشه تراکم ترافیک را تهیه می‌کند. عملکرد پیش‌بینی برنامه همچنین می‌تواند در ارتباط با ترافیک اندازه‌گیری توسط شمارش‌گرهایی در طول آزادراه باشد.

طرح شبکه در برنامه INTRAS شامل ویژگی‌های هر پیوند مانند نوع پیوند، تعداد خطوط عبوری و ارتباط آن با سایر پیوندهای شبکه می‌باشد. نرخ جریان ترافیک پیش‌بینی شده بوسیله طبقه‌بندی وسایل نقلیه و نحوه استفاده از خطوط عبوری مشخص می‌شود. کنترل اعمال شده بر ترافیک در این برنامه نیز می‌تواند به شکل خطوط ویژه گردش ترافیک و یا چراغ راهنمایی باشد. لازم به ذکر است که این برنامه توجه ویژه‌ای به نقاط بحرانی (تصادفات) آزادراه می‌کند. مدل اصلی در این برنامه، مدل مادر INTRAS است و در صورت لزوم از مدل‌های کمکی دیگر به شرح زیر استفاده می‌شود:

مدل PROGIS: کلیه اطلاعات ورودی را کنترا و غلط‌گیری نموده و جدولی از اطلاعات ورودی تهیه می‌کند.

مدل LIS: اطلاعات موردی شبیه‌سازی را به آرایه‌های داده‌ای انتقال می‌دهد.

مدل SIFT: مدل اصلی است که همه عملیات شبیه‌سازی را انجام می‌دهد. این مدل از بیش از 80 زیربرنامه تشکیل شده است.

مدل FUEL: برآورد مخصوص هر پیوند برای مصرف سوخت و آلودگی وسایل نقلیه تهیه می‌کند.

مدل POSPRO:‌ فایلی از آمارهای بین شبکه‌سازی انجام شده و اطلاعات شمارشگر ترافیکی و اطلاعات حوادث بوقوع پیوسته در آزادراه را انجام می‌دهد.

مدل SAM: مقایسه آماری بین شبکه‌سازی انجام شده و اطلاعات شمارشگر ترافیکی و اطلاعات حوادث بوقوع پیوسته در آزادراه را انجام می‌دهد.

مدل INPLOT: مسیر وسیله نقلیه و اطلاعات دیگر را برای چاپ آماده می‌کند.

برنامه کامپیوتری INTRAS به زبان فرترن ANSI نوشته شده و قابلیت اجرا بر روی کامپیوترهای شخصی را دارا می‌باشد.

فایل ورد 48 صفحه


دانلود پروژه نرم افزار تحویل کتاب در کتابخانه

کامپیوتر نرم افزار تحویل کتاب پایگاه داده PHP My sql
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 6339 کیلو بایت
تعداد صفحات فایل 107
دانلود پروژه نرم افزار تحویل کتاب در کتابخانه

فروشنده فایل

کد کاربری 12271

مقدمه

امروزه گستردگی جوامع ، نیازهاو کثرت وابستگی مردم را به یکدیگر ،شرایط جدیدی را فراهم آورده که گذران امور با روش های سنتی را غیر ممکن می سازد.

بشر روزگارانی را گذرانده که به حداقل جمعیت بر روی کره زمین، زندگی کرده و تنها نیازش خوراک و پوشاک بوده است. گذشت زمان و افزایش نیاز ها و لزوم برقراری ارتباط بیشتر، موجب پیدایش زبان ایما و اشاره و سپس نقاشی و خط گردید.

بسیار زمان گذشت تا بشر نسبت به ثبت و ضبط منظور خودش ، در قالب کلمات نوشتاری اقدام کرد و حساب ها را ثبت نمود.

اکنون ارتباط آموزشی، اداری، تجاری و... هر کدام دنیایی از مفاهیم و اعداد و روابط را در درون خود دارد که بدون ثبت و ضبط دقیق و سازمان یافته آنها و بکارگیری علم و فن آوری، استفاده از آنها غیر ممکن است. آنچه در این پایان نامه ارائه می شود کوششی است برای سریعتر انجام شدن عمل امانت گرفتن کتاب از کتابخانه و همچنین کاستن از رفت و آمد های بیهوده.

پس از تعریف صورت پروژه، انتخاب ابزار و محیط مناسب برای پیاده سازی طرح مورد نظر، در اولویت قرار گرفت که بعد از مطالعات صورت گرفته، تصمیم گرفتیم که از زبان برنامه نویسی تحت وبPHP و زبان پایگاه داده MySql استفاده کنیم.

در فصل های مختلف این پروژه ، مراحل طراحی و پیاده سازی سیستم کتابخانه الکترونیک شرح داده شده است.

در فصل اول به معرفی نرم افزار های مورد استفاده در این پروژه پرداختیم. در فصل دوم، امکان سنجی سیستم و مراحل دقیق طراحی سیستم بیان شده است. در فصل سوم جداول پایگاه داده و روابط بین آنها و تشریح کد، شرح داده شده است.فصل چهارم پیوست(نمایی از سایت)می باشد.

فصل اول

PHP

My sql

فصل اول- آشنایی با نرم افزار های مورد استفاده

PHP چیست ؟

PHP سال 1994 توسط Rasmus Lerdorf ایجاد شد و مخفف واژگان Personal Home Pages به حساب
می آید.

با گسترش قابلیت ها و موارد استفاده این زبان PHP در معنای Hypertext Preprocessor به کار گرفته شد. عبارت پیش پردازشگر (Preprocessor) بدین معنی است که PHP اطلاعات را قبل از تبدیل به زبان Html پردازش می کند.

مطابق مطالب سایت وب رسمی PHP که در آدرس http://www. php .net قرار دارد، PHP زبان اسکریپتی سمت سرویس دهندهHtml Embeded , Cross-Platform ,(Server-side) می باشد.
سمت سرویس دهنده بودن PHP بدین معناست که تمام پردازشهای این زبان بر روی سرویس دهنده (Server) انجام می گیرد. یک سرویس دهنده در حقیقت یک کامپیوتر مخصوص می باشد که صفحات وب در آنجا نگهداری می شوند و از آنجا به مرورگر وب کاربران منتقل می شوند.

منظور از Cross-Platform بودن این زبان این است که بروی هر سیستم و با هر سیستم عاملی از قبیل : Unix, Windows NT, Macintosh, Os/2 اجرا میشوند. توجه کنید که منظور از سیستم عامل، سیستم عامل هایی می باشند که بر روی سرویس دهنده نصب می شوند. PHP نه تنها قابلیت اجرا بر روی هر سیستم عاملی را دارا می باشد بلکه برای منتقل کردن برنامه های آن از یک سیستم عامل به سیستم عامل دیگر احتیاج بــه تغییرات اندکی خواهید داشت و حتی در بعضی از موارد بدون احتیاج به هیچ تغییری می توانید یک برنامه به زبان php را از یک سیستم عامل به سیستم عامل دیگر منتقل کنید. منظور از Html embeded بودن PHP این است که دستورات این زبان در بین کدهای html قرار می گیرند. بنابراین برنامه نویسی به زبان PHP کمی پیچیده تر از برنامه نویسی به زبان Html به حساب می آید.

PHP بر خلاف زبانهای برنامه نویسی (Programming Languages) یک زبان اسکریپتی (Scripting Language) می باشد به عبارت دیگر دستورات PHP بعد از رخداد یک رویداد (Event) اجرا می شوند. این رویدادها می توانند شامل ارسال یک فرم رفتن به یک URL مشخص و یا مواد دیگر باشند متداولترین زبان اسکریپتی زبان Java Script می باشد که معمولا برای پاسخ به رویدادهای کاربر در مرورگر وب بــه کار می رود تفاوت عمده Java Script با PHP در این است که Java Script یک تکنولوژی سمت سرویس گیرنده (Client-side) می باشد.

زبان هایی مانند Java Script یا PHP تفسیر شونده (Interpreted) نامیده می شوند. به عبــارت دیگر برای اجرا به یک مفسر مانند مرورگر وب احتیاج دارند. اما زبانهای برنامه نویسی مانند C یا Java بعد از ترجمه به زبان ماشین (Compile) به خودی خود قابل اجرا می باشند.

جدیدترین نسخه PHP نسخه 4 این زبان اسکریپتی می باشد و کلیه فایل ها و کدهایی که توی این وبلاگ ارائه میشه تحت این نسخه کار میکنند. اما یک مشکل هست که اکثر سرویس دهنده ها از نسخه 3 استفاده میکنند. تفاوت این دو نسخه PHP بسیار اندک هست و تغییرات مهم عموما در مسیر اصلاح عملکرد این زبان صورت گرفته شده است.

PHP و مقایسه آن با Perl CGI

امروزه با توجه به اینکه روز به روز بر تعداد میزبانهایی که PHP رو ساپورت میکنند افزوده میشود ، صحبت در مورد PHP و قابلیتهای آن در میان طراحان وب و برنامه نویسان زیاد است.

برای کسانی که فقط نامی از PHP شنیده اند و از تواناییها و مزیت های PHP آگاهی ندارند در این توضیحات PHP را به طور مختصر شرح میدهم و آن را با اسکریپتهای CGI مقایسه میکنم.

همان طورکه گفتیم PHP یک زبان طرف خادم (server side ) می باشد و ما میتوانیم برای ساخت صفحات دینامیک وب از آن استفاده کنیم. برای مثال مدیریت و ساماندهی اطلاعات دریافتی از یک form html با PHP بسیار آسان است.


زبانها

اگر با زبانهای C , C++ , Perl یا Java کار کرده باشیم یاد گرفتن زبان PHP میتواند مانند زنگ تفریح باشد! در واقع خیلی سریع میتوانید اسکریپت نویسی را با PHP شروع کنیم.

متغیرها در PHP مانند perl هستند (با پیشوند $ ) و انواع مختلف داده ها را میتوانند در خود ذخیره کنند. برای مثال $whatever میتواند انواع داده ها شامل رشته ای ، عددی و غیره را در خود نگه دارد.

اگر مقدار $whatever یک عدد باشد شما میتوانید مقدار آن را اینگونه افزایش دهید:

$whatever ++;

یا

$whatever =+1;

یا

$whatever=$whatever+1;

که دقیقا همان روشی است که در C ، C++ ، Perl یا Java به کار میبردید.

تسهیلات توکار (Built-in facilities )

بر خلاف Perl که یک زبان همه منظوره است و شما میتوانید تقریبا هر برنامه ای را با آن بنویسید ، PHP از ابتدا با هدف اسکریپت نویسی برای صفحات وب درست شده ، از اینرو اسکریپت نویسی برای صفحات وب در PHP بسیار آسانتر از Perl می باشدبرای مثال میخواهیم از یک فرم در یک صفحه وب ایمیلی را به آدرس خودمان ارسال کنیم. به کمک Perl احتمالا کدی شبیه زیر را مینویسیم :

open ( MAIL,"|/usr/sbin/sendmail -t");
print MAIL "To: myself\@mydomain.com\n" ;
print MAIL "From: visitor\@hisdomain.com\n" ;
print MAIL "Subject: Comments from Web Form\n\n" ;
print MAIL $mainmessage ;
close ( MAIL ) ;

اما همین برنامه در PHP به شکل زیر نوشته می شود :

mail ( "myself@ mydomain .com", "Comments from Web Form",
$mainmessage, "From: visitor@ hisdomain .com" );

این سادگی و روانی برای بقیه کارها هم صادق است ، مانند فرستادن یا بازیابی یک پرونده با FTP یا HTTP.همانطور که گفته شد این سادگی از آنجا ناشی میشود که PHP فقط برای برنامه نویسی برای صفحات وب طراحی شده است.

تسهیلات دیگر آن در اداره کردن input های یک form می باشد ، برای مثال یک فرم مانند زیر را در نظر بگیرید:

شما خیلی راحت و سریع می توانید به محتویات این فرم در متغیر $dateofbirth دسترسی داشته باشید. نیازی به تجزیه و تحلیل input های فرم نیست.

تمام فیلد ها در یک فرم به طور اتوماتیک به متغیرهایی تبدیل میشوند که شما خیلی راحت میتوانید به آنها دسترسی داشته باشید.

دسترسی به پایگاه داده ها هم به همین شکل آسان و راحت است. کار با پایگاه های داده مانند MySQL, MSQL, Dbase, Oracle, InterBase, از قابلیتهای ذاتی (Built-in) PHP است . PHP حتی برای رمزنگاری MIME هم تابعی در نظر گرفته است. قابلیتها و تسهیلات PHP بسیار زیاد است .

ساخت صفحات وب

یک صفحه PHP میتواند شبیه کد زیر باشد :


My First PHP Script

My First PHP Script



Welcome, Internet user from IP address

. Hope you like my first

PHP page.


توجه کنید که این دقیقا شبیه source صفحات وب می باشد مگر در موارد که دستورات PHP را شامل می شوند. این کد آدرس IP بیننده صفحه را مینویسد ، برای همین از دستور echo استفاده کرده ایم . متغیر محیطی وب سرور (environment variable) REMOTE_ADDR به صورت اتوماتیک با متغیری به همین نام در PHP شناخته میشود (مانند دیگر متغیرهای محیطی وب سرور). از اینرو نوشتن چنین

اسکریپتهایی بسیار آسان و لذت بخش خواهد بود!

اشکال زدایی PHP در مقایسه با Perl CGI

اگر شما اسکریپتهای نوشته شده را به صورت آنلاین آزمایش و اشکال زدایی میکنید PHP واقعا در این زمینه می درخشد!

هنگامی که اشکالی در یک اسکریپت Perl پیدا شود شما یک پیغام رمزگونه و نامفهوم (چیزی شبیه "500 Internal Server Error") دریافت میکنید.اما وقتی که اسکریپت های PHP خود را به صورت آنلاین آزمایش میکنید ، هنگام مواجه شدن با اشکال پیغام خطا را با اشاره دقیق به شماره خط دارای اشکال میدهد و این برای اشکال زدایی خیلی کار ما را راحت میکند ، هر چند پیغام خطا گاهی اوقات کلی و نامفهوم است مانند "parse error".

ولی در Perl پیغام خطای "Internal Server Error" می تواند از هر چیزی ناشی شود ، از اشتباه در syntax گرفته تا جا انداختن یک حرف یا upload کردن فایل در غیر text mode .اما اشکال زدایی به صورت آفلاین کاملا برعکس می باشد.بیشتر برنامه نویسان اعتقاد دارند که مفسر Perl هنگام مواجه شدن با خطا پیغام بهتر و مفید تری میدهد تا مفسر PHP که مثلا برای بسیاری از خطاها پیغام کلی parse error را میدهد که این امر هم با توجه به انتشار نسخه های جدیدتر PHP میتواند برطرف شود.

PHP یک زبان برنامه نویسی با کد باز (Open-Source) است که اگرچه در ابتدا صرفا جهت برنامه نویسی تحت وب تولید شد، امروزه کارآییهای فراوانی پیدا کرده است.php طبیعتا برای اجرا نیاز به یک برنامه سرویس دهنده وب (Web Server) دارد.

کسانیکه قبلا با PERL کار کرده اند و حالا قصد داشته باشند با PHP کار کنند، احتمالا در ابتدا به مشکلاتی بر خواهند خورد. آنچه به نظر من از خصوصیات خوب PHP بشمار می آید آن است که با وجود شباهت PHP با PERL، PHP پیچیدگیهای PERL را کمتر دارا می باشد. هرچند که قدرت PERL بر روی متن ها غیر قابل انکار است اما فراموش نکنید که PHP را صرفا برای محیط وب ساخته اند پس به اندازه کافی ( و حتی بیش از حد کافی ) امکانات کار با stringها را به شما ارائه خواهد کرد.

برای شروع کار با PHP چه نیاز داریم؟

PHP برای اجرا نیاز به یک Web-Server دارد. در دست ترین Web-Server برای ما احتمالا IIS خواهد بود، چرا که با استفاده از سی دی Windows قابل نصب است. در این توضیحات به شرح نصب IIS (یا وب سرورهای دیگر) نمی پردازیم. برای کسانیکه "Open Source" را پرستش می کنند شاید بهتر باشد از Apache به عنوان Web-Server استفاده کنند. (البته اگر از حق هم نگذریم Apache خیلی از IISبهتر است!)

اگر Web-Server مورد علاقه شما به درستی بر روی دستگاه شما نصب شده است، حالا نیاز دارید که PHP را بر روی آن نصب کنید. برای بدست آوردن کد PHP از آدرس http://www.php .net/downloads.php استفاده کنید.

طبیعتا برای مشاهده نتیجه اجرای فایلهای PHP نیاز به یک مرورگر وب (Web Browser) داریم که مسلما رایجترین آن Internet Explorer است. برای درست کردن هر فایل PHP هم نیاز به یک ویرایشگر ساده متنی داریم (مثلا Word pad یا Note pad ) توجه کنید که از ویرایشگرهای حرفه ای مانند Microsoft Word نمی توانید استفاده کنید زیرا این ویرایشگرها از کاراکترهای پنهانی فراوانی استفاده می کنند که در هنگام ذخیره فایل متنی این کاراکترها هم ذخیره خواهند شد که باعث عدم اجرای دستورات PHP می شوند.حالا یک کد ساده PHP می نویسیم.

حالا می خواهیم اولین کد PHP را با هم درست کنیم. ویرایشگر متن را باز کنید (مثلا Word pad) و در آن چنین بنویسید:

echo (“Hi! I am the first PHP script you have made!”);
?>

حالا فایلتان را با عنوان 1st.php و در Web Server Local Folder ذخیره نمایید (اگر از IIS استفاده می کنید این فولدر در درایوی که Windows را در آن نصب کرده اید، با نام Inetpub وجود دارد. در داخل آن فولدر دیگری به نام wwwroot وجود دارد که باید فایلمان را در آن بریزیم.)

حالا مرورگر وب خود را باز کنید (مثلا Internet Explorer) و در قسمت آدرس آن ابتدا //:http و سپس نام کامپیوتر خود و یا آدرس IP آن را تایپ نمایید (نام کامیوتر را در Control panel/System/Network Identification و IP را در صورتیکه تعیین کرده باشید در قسمت Command Prompt و با اجرای دستور ipconfig می توانید مشاهده کنید) و پس از یک Backslash (/) نام فایل (1st.php) را تایپ نموده و Enter را بزنید. بعنوان مثال نام کامپیوتر من اگر arash است. پس باید در قسمت آدرس مرورگرم خط زیر را بنویسم:

http://arash /1st.php

باید کد PHP خود را در داخل تگ قرار دهید. البته می توانید از روشهای دیگر نیز استفاده کنید اما متداولترین روش همین است.

دستور ()echo در PHP وظیفه چاپ در خروجی را بر عهده دارد.می توانستیم همین کد را با کمک تگهای HTML و بصورت زیر نیز بنویسیم:


echo ("Hi! I am the first PHP script you have made!");
?>

در هر صورت خروجی برنامه به همان صورت که گفتیم خواهد بود. تا یا بصورت یک email خصوصی و یا در قالب یک مقاله پاسخ شما را بدهم.

توضیحات برنامه نویس در حین برنامه نویسی (Comments )

مانند تمام زبانهای برنامه نویسی دیگر، می توانید توضیحات خود را برای آسان کردن رجوع های بعدی در

PHP داشته باشید. به این منظور می توانید از // یا # برای بازداشتن PHP از انجام پردازش بر روی متن روبروی آن استفاده کنید. اگر می خواهید بیش از یک خط را زیر پوشش Comment خود قرار دهید، آن را در بین علامتهای /* */ قرار دهید.

// This line will not be parsed in PHP
# This line will not be parsed in PHP like the line above
/* Line number1: These 3 lines will not either!
Line number2
Line number3: End of comment */
?>

فایل ورد 107صفحه


دانلود پروژه نرم افزار تحویل کتاب در کتابخانه

کامپیوتر نرم افزار تحویل کتاب پایگاه داده PHP My sql
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 6339 کیلو بایت
تعداد صفحات فایل 107
دانلود پروژه نرم افزار تحویل کتاب در کتابخانه

فروشنده فایل

کد کاربری 12271

مقدمه

امروزه گستردگی جوامع ، نیازهاو کثرت وابستگی مردم را به یکدیگر ،شرایط جدیدی را فراهم آورده که گذران امور با روش های سنتی را غیر ممکن می سازد.

بشر روزگارانی را گذرانده که به حداقل جمعیت بر روی کره زمین، زندگی کرده و تنها نیازش خوراک و پوشاک بوده است. گذشت زمان و افزایش نیاز ها و لزوم برقراری ارتباط بیشتر، موجب پیدایش زبان ایما و اشاره و سپس نقاشی و خط گردید.

بسیار زمان گذشت تا بشر نسبت به ثبت و ضبط منظور خودش ، در قالب کلمات نوشتاری اقدام کرد و حساب ها را ثبت نمود.

اکنون ارتباط آموزشی، اداری، تجاری و... هر کدام دنیایی از مفاهیم و اعداد و روابط را در درون خود دارد که بدون ثبت و ضبط دقیق و سازمان یافته آنها و بکارگیری علم و فن آوری، استفاده از آنها غیر ممکن است. آنچه در این پایان نامه ارائه می شود کوششی است برای سریعتر انجام شدن عمل امانت گرفتن کتاب از کتابخانه و همچنین کاستن از رفت و آمد های بیهوده.

پس از تعریف صورت پروژه، انتخاب ابزار و محیط مناسب برای پیاده سازی طرح مورد نظر، در اولویت قرار گرفت که بعد از مطالعات صورت گرفته، تصمیم گرفتیم که از زبان برنامه نویسی تحت وبPHP و زبان پایگاه داده MySql استفاده کنیم.

در فصل های مختلف این پروژه ، مراحل طراحی و پیاده سازی سیستم کتابخانه الکترونیک شرح داده شده است.

در فصل اول به معرفی نرم افزار های مورد استفاده در این پروژه پرداختیم. در فصل دوم، امکان سنجی سیستم و مراحل دقیق طراحی سیستم بیان شده است. در فصل سوم جداول پایگاه داده و روابط بین آنها و تشریح کد، شرح داده شده است.فصل چهارم پیوست(نمایی از سایت)می باشد.

فصل اول

PHP

My sql

فصل اول- آشنایی با نرم افزار های مورد استفاده

PHP چیست ؟

PHP سال 1994 توسط Rasmus Lerdorf ایجاد شد و مخفف واژگان Personal Home Pages به حساب
می آید.

با گسترش قابلیت ها و موارد استفاده این زبان PHP در معنای Hypertext Preprocessor به کار گرفته شد. عبارت پیش پردازشگر (Preprocessor) بدین معنی است که PHP اطلاعات را قبل از تبدیل به زبان Html پردازش می کند.

مطابق مطالب سایت وب رسمی PHP که در آدرس http://www. php .net قرار دارد، PHP زبان اسکریپتی سمت سرویس دهندهHtml Embeded , Cross-Platform ,(Server-side) می باشد.
سمت سرویس دهنده بودن PHP بدین معناست که تمام پردازشهای این زبان بر روی سرویس دهنده (Server) انجام می گیرد. یک سرویس دهنده در حقیقت یک کامپیوتر مخصوص می باشد که صفحات وب در آنجا نگهداری می شوند و از آنجا به مرورگر وب کاربران منتقل می شوند.

منظور از Cross-Platform بودن این زبان این است که بروی هر سیستم و با هر سیستم عاملی از قبیل : Unix, Windows NT, Macintosh, Os/2 اجرا میشوند. توجه کنید که منظور از سیستم عامل، سیستم عامل هایی می باشند که بر روی سرویس دهنده نصب می شوند. PHP نه تنها قابلیت اجرا بر روی هر سیستم عاملی را دارا می باشد بلکه برای منتقل کردن برنامه های آن از یک سیستم عامل به سیستم عامل دیگر احتیاج بــه تغییرات اندکی خواهید داشت و حتی در بعضی از موارد بدون احتیاج به هیچ تغییری می توانید یک برنامه به زبان php را از یک سیستم عامل به سیستم عامل دیگر منتقل کنید. منظور از Html embeded بودن PHP این است که دستورات این زبان در بین کدهای html قرار می گیرند. بنابراین برنامه نویسی به زبان PHP کمی پیچیده تر از برنامه نویسی به زبان Html به حساب می آید.

PHP بر خلاف زبانهای برنامه نویسی (Programming Languages) یک زبان اسکریپتی (Scripting Language) می باشد به عبارت دیگر دستورات PHP بعد از رخداد یک رویداد (Event) اجرا می شوند. این رویدادها می توانند شامل ارسال یک فرم رفتن به یک URL مشخص و یا مواد دیگر باشند متداولترین زبان اسکریپتی زبان Java Script می باشد که معمولا برای پاسخ به رویدادهای کاربر در مرورگر وب بــه کار می رود تفاوت عمده Java Script با PHP در این است که Java Script یک تکنولوژی سمت سرویس گیرنده (Client-side) می باشد.

زبان هایی مانند Java Script یا PHP تفسیر شونده (Interpreted) نامیده می شوند. به عبــارت دیگر برای اجرا به یک مفسر مانند مرورگر وب احتیاج دارند. اما زبانهای برنامه نویسی مانند C یا Java بعد از ترجمه به زبان ماشین (Compile) به خودی خود قابل اجرا می باشند.

جدیدترین نسخه PHP نسخه 4 این زبان اسکریپتی می باشد و کلیه فایل ها و کدهایی که توی این وبلاگ ارائه میشه تحت این نسخه کار میکنند. اما یک مشکل هست که اکثر سرویس دهنده ها از نسخه 3 استفاده میکنند. تفاوت این دو نسخه PHP بسیار اندک هست و تغییرات مهم عموما در مسیر اصلاح عملکرد این زبان صورت گرفته شده است.

PHP و مقایسه آن با Perl CGI

امروزه با توجه به اینکه روز به روز بر تعداد میزبانهایی که PHP رو ساپورت میکنند افزوده میشود ، صحبت در مورد PHP و قابلیتهای آن در میان طراحان وب و برنامه نویسان زیاد است.

برای کسانی که فقط نامی از PHP شنیده اند و از تواناییها و مزیت های PHP آگاهی ندارند در این توضیحات PHP را به طور مختصر شرح میدهم و آن را با اسکریپتهای CGI مقایسه میکنم.

همان طورکه گفتیم PHP یک زبان طرف خادم (server side ) می باشد و ما میتوانیم برای ساخت صفحات دینامیک وب از آن استفاده کنیم. برای مثال مدیریت و ساماندهی اطلاعات دریافتی از یک form html با PHP بسیار آسان است.


زبانها

اگر با زبانهای C , C++ , Perl یا Java کار کرده باشیم یاد گرفتن زبان PHP میتواند مانند زنگ تفریح باشد! در واقع خیلی سریع میتوانید اسکریپت نویسی را با PHP شروع کنیم.

متغیرها در PHP مانند perl هستند (با پیشوند $ ) و انواع مختلف داده ها را میتوانند در خود ذخیره کنند. برای مثال $whatever میتواند انواع داده ها شامل رشته ای ، عددی و غیره را در خود نگه دارد.

اگر مقدار $whatever یک عدد باشد شما میتوانید مقدار آن را اینگونه افزایش دهید:

$whatever ++;

یا

$whatever =+1;

یا

$whatever=$whatever+1;

که دقیقا همان روشی است که در C ، C++ ، Perl یا Java به کار میبردید.

تسهیلات توکار (Built-in facilities )

بر خلاف Perl که یک زبان همه منظوره است و شما میتوانید تقریبا هر برنامه ای را با آن بنویسید ، PHP از ابتدا با هدف اسکریپت نویسی برای صفحات وب درست شده ، از اینرو اسکریپت نویسی برای صفحات وب در PHP بسیار آسانتر از Perl می باشدبرای مثال میخواهیم از یک فرم در یک صفحه وب ایمیلی را به آدرس خودمان ارسال کنیم. به کمک Perl احتمالا کدی شبیه زیر را مینویسیم :

open ( MAIL,"|/usr/sbin/sendmail -t");
print MAIL "To: myself\@mydomain.com\n" ;
print MAIL "From: visitor\@hisdomain.com\n" ;
print MAIL "Subject: Comments from Web Form\n\n" ;
print MAIL $mainmessage ;
close ( MAIL ) ;

اما همین برنامه در PHP به شکل زیر نوشته می شود :

mail ( "myself@ mydomain .com", "Comments from Web Form",
$mainmessage, "From: visitor@ hisdomain .com" );

این سادگی و روانی برای بقیه کارها هم صادق است ، مانند فرستادن یا بازیابی یک پرونده با FTP یا HTTP.همانطور که گفته شد این سادگی از آنجا ناشی میشود که PHP فقط برای برنامه نویسی برای صفحات وب طراحی شده است.

تسهیلات دیگر آن در اداره کردن input های یک form می باشد ، برای مثال یک فرم مانند زیر را در نظر بگیرید:

شما خیلی راحت و سریع می توانید به محتویات این فرم در متغیر $dateofbirth دسترسی داشته باشید. نیازی به تجزیه و تحلیل input های فرم نیست.

تمام فیلد ها در یک فرم به طور اتوماتیک به متغیرهایی تبدیل میشوند که شما خیلی راحت میتوانید به آنها دسترسی داشته باشید.

دسترسی به پایگاه داده ها هم به همین شکل آسان و راحت است. کار با پایگاه های داده مانند MySQL, MSQL, Dbase, Oracle, InterBase, از قابلیتهای ذاتی (Built-in) PHP است . PHP حتی برای رمزنگاری MIME هم تابعی در نظر گرفته است. قابلیتها و تسهیلات PHP بسیار زیاد است .

ساخت صفحات وب

یک صفحه PHP میتواند شبیه کد زیر باشد :


My First PHP Script

My First PHP Script



Welcome, Internet user from IP address

. Hope you like my first

PHP page.


توجه کنید که این دقیقا شبیه source صفحات وب می باشد مگر در موارد که دستورات PHP را شامل می شوند. این کد آدرس IP بیننده صفحه را مینویسد ، برای همین از دستور echo استفاده کرده ایم . متغیر محیطی وب سرور (environment variable) REMOTE_ADDR به صورت اتوماتیک با متغیری به همین نام در PHP شناخته میشود (مانند دیگر متغیرهای محیطی وب سرور). از اینرو نوشتن چنین

اسکریپتهایی بسیار آسان و لذت بخش خواهد بود!

اشکال زدایی PHP در مقایسه با Perl CGI

اگر شما اسکریپتهای نوشته شده را به صورت آنلاین آزمایش و اشکال زدایی میکنید PHP واقعا در این زمینه می درخشد!

هنگامی که اشکالی در یک اسکریپت Perl پیدا شود شما یک پیغام رمزگونه و نامفهوم (چیزی شبیه "500 Internal Server Error") دریافت میکنید.اما وقتی که اسکریپت های PHP خود را به صورت آنلاین آزمایش میکنید ، هنگام مواجه شدن با اشکال پیغام خطا را با اشاره دقیق به شماره خط دارای اشکال میدهد و این برای اشکال زدایی خیلی کار ما را راحت میکند ، هر چند پیغام خطا گاهی اوقات کلی و نامفهوم است مانند "parse error".

ولی در Perl پیغام خطای "Internal Server Error" می تواند از هر چیزی ناشی شود ، از اشتباه در syntax گرفته تا جا انداختن یک حرف یا upload کردن فایل در غیر text mode .اما اشکال زدایی به صورت آفلاین کاملا برعکس می باشد.بیشتر برنامه نویسان اعتقاد دارند که مفسر Perl هنگام مواجه شدن با خطا پیغام بهتر و مفید تری میدهد تا مفسر PHP که مثلا برای بسیاری از خطاها پیغام کلی parse error را میدهد که این امر هم با توجه به انتشار نسخه های جدیدتر PHP میتواند برطرف شود.

PHP یک زبان برنامه نویسی با کد باز (Open-Source) است که اگرچه در ابتدا صرفا جهت برنامه نویسی تحت وب تولید شد، امروزه کارآییهای فراوانی پیدا کرده است.php طبیعتا برای اجرا نیاز به یک برنامه سرویس دهنده وب (Web Server) دارد.

کسانیکه قبلا با PERL کار کرده اند و حالا قصد داشته باشند با PHP کار کنند، احتمالا در ابتدا به مشکلاتی بر خواهند خورد. آنچه به نظر من از خصوصیات خوب PHP بشمار می آید آن است که با وجود شباهت PHP با PERL، PHP پیچیدگیهای PERL را کمتر دارا می باشد. هرچند که قدرت PERL بر روی متن ها غیر قابل انکار است اما فراموش نکنید که PHP را صرفا برای محیط وب ساخته اند پس به اندازه کافی ( و حتی بیش از حد کافی ) امکانات کار با stringها را به شما ارائه خواهد کرد.

برای شروع کار با PHP چه نیاز داریم؟

PHP برای اجرا نیاز به یک Web-Server دارد. در دست ترین Web-Server برای ما احتمالا IIS خواهد بود، چرا که با استفاده از سی دی Windows قابل نصب است. در این توضیحات به شرح نصب IIS (یا وب سرورهای دیگر) نمی پردازیم. برای کسانیکه "Open Source" را پرستش می کنند شاید بهتر باشد از Apache به عنوان Web-Server استفاده کنند. (البته اگر از حق هم نگذریم Apache خیلی از IISبهتر است!)

اگر Web-Server مورد علاقه شما به درستی بر روی دستگاه شما نصب شده است، حالا نیاز دارید که PHP را بر روی آن نصب کنید. برای بدست آوردن کد PHP از آدرس http://www.php .net/downloads.php استفاده کنید.

طبیعتا برای مشاهده نتیجه اجرای فایلهای PHP نیاز به یک مرورگر وب (Web Browser) داریم که مسلما رایجترین آن Internet Explorer است. برای درست کردن هر فایل PHP هم نیاز به یک ویرایشگر ساده متنی داریم (مثلا Word pad یا Note pad ) توجه کنید که از ویرایشگرهای حرفه ای مانند Microsoft Word نمی توانید استفاده کنید زیرا این ویرایشگرها از کاراکترهای پنهانی فراوانی استفاده می کنند که در هنگام ذخیره فایل متنی این کاراکترها هم ذخیره خواهند شد که باعث عدم اجرای دستورات PHP می شوند.حالا یک کد ساده PHP می نویسیم.

حالا می خواهیم اولین کد PHP را با هم درست کنیم. ویرایشگر متن را باز کنید (مثلا Word pad) و در آن چنین بنویسید:

echo (“Hi! I am the first PHP script you have made!”);
?>

حالا فایلتان را با عنوان 1st.php و در Web Server Local Folder ذخیره نمایید (اگر از IIS استفاده می کنید این فولدر در درایوی که Windows را در آن نصب کرده اید، با نام Inetpub وجود دارد. در داخل آن فولدر دیگری به نام wwwroot وجود دارد که باید فایلمان را در آن بریزیم.)

حالا مرورگر وب خود را باز کنید (مثلا Internet Explorer) و در قسمت آدرس آن ابتدا //:http و سپس نام کامپیوتر خود و یا آدرس IP آن را تایپ نمایید (نام کامیوتر را در Control panel/System/Network Identification و IP را در صورتیکه تعیین کرده باشید در قسمت Command Prompt و با اجرای دستور ipconfig می توانید مشاهده کنید) و پس از یک Backslash (/) نام فایل (1st.php) را تایپ نموده و Enter را بزنید. بعنوان مثال نام کامپیوتر من اگر arash است. پس باید در قسمت آدرس مرورگرم خط زیر را بنویسم:

http://arash /1st.php

باید کد PHP خود را در داخل تگ قرار دهید. البته می توانید از روشهای دیگر نیز استفاده کنید اما متداولترین روش همین است.

دستور ()echo در PHP وظیفه چاپ در خروجی را بر عهده دارد.می توانستیم همین کد را با کمک تگهای HTML و بصورت زیر نیز بنویسیم:


echo ("Hi! I am the first PHP script you have made!");
?>

در هر صورت خروجی برنامه به همان صورت که گفتیم خواهد بود. تا یا بصورت یک email خصوصی و یا در قالب یک مقاله پاسخ شما را بدهم.

توضیحات برنامه نویس در حین برنامه نویسی (Comments )

مانند تمام زبانهای برنامه نویسی دیگر، می توانید توضیحات خود را برای آسان کردن رجوع های بعدی در

PHP داشته باشید. به این منظور می توانید از // یا # برای بازداشتن PHP از انجام پردازش بر روی متن روبروی آن استفاده کنید. اگر می خواهید بیش از یک خط را زیر پوشش Comment خود قرار دهید، آن را در بین علامتهای /* */ قرار دهید.

// This line will not be parsed in PHP
# This line will not be parsed in PHP like the line above
/* Line number1: These 3 lines will not either!
Line number2
Line number3: End of comment */
?>

فایل ورد 107صفحه


پاورپوینت کاربرد کامپیوتر (رشته های علوم انسانی)

علوم انسانی کامپیوتر پیشینه کامپیوتر نرم‌افزار اینترنت
دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل 10025 کیلو بایت
تعداد صفحات فایل 189
پاورپوینت کاربرد کامپیوتر (رشته های علوم انسانی)

فروشنده فایل

کد کاربری 12271


فصل اول: پیشینه کامپیوتر، ویژگی‌ها و کاربردهای آن

فصل دوم: ارتباط با کامپیوتر و دستگاه‌های جانبی آن

فصل سوم: نرم‌افزار

فصل چهارم: آشنایی با واژه ‌پرداز

فصل پنجم: معرفی آفیس مایکروسافت

فصل ششم: اینترنت

فایل پاورپوینت 189 اسلاید


پاورپوینت PC های قابل حمل

کامپیوتر PDA ها کارتهای حافظه PDA پورتهای با عملکرد مشخص تنظیمات usb هارددرایوها
دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل 5858 کیلو بایت
تعداد صفحات فایل 30
پاورپوینت PC های قابل حمل

فروشنده فایل

کد کاربری 12271


فهرست مطالب

تاریخچه

جایگزین سیستمهای رومیزی

بسط دهنده سیستمهای رومیزی

PDA ها

Hotsync
کارتهای حافظه PDA

جدول

ارتقاء سیستمهای قابل حمل

PC Card

پورتهای با عملکرد مشخص
پورتهای با مقاصد عمومی

رابطهای usb و fire wire

تنظیمات usb

Port replicator

Docking station

RAM

نحوه افزایش یا تعویض RAM

هارددرایوها

Cpu ها

نگهداری از سیستمهای قابل حمل

باطریها

نگهداری و تغذیه باطریها

مدیریت برق

کسب مدیریت برق
APM/ACPI
تنظیمات APM/ACPI

تکنولوژی Centrino

کارتهای Express

نکات

منابع

فایل پاورپوینت 30 اسلاید


طراحی صفحات وب

کامپیوتر طراحی صفحات وب کاربردهای دسته‌بندی صفحات وب ارزیابی الگوریتم‌های دسته‌بندی
دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل 275 کیلو بایت
تعداد صفحات فایل 29
طراحی صفحات وب

فروشنده فایل

کد کاربری 12271

دسته‌بندی صفحات وب

چکیده

دسته‌بندی صفحات وب در بسیاری از وظیفه‌های مدیریتی در وب نقش ضروری‌ای دارد. طبیعت غبرقابل کنترل محتوای وب چالش‌های جدیدی را برای این دسته بندی ایجاد می کند اما طبیعت متصل صفحات وب و همچنین حالت نیمه ساخت‌یافته آنها قابلیتهایی را فراهم می کند که به کمک این دسته‌بندی می‌آید. امروزه توسعه زیادی در زمینه دسته‌بندی هوشمند صفحات صورت گرفته است بطوری‌که بسیاری از محققین تمرکز خود را بر روی این قصیه قرار داده اند. در این مقاله ما رویکردهای دسته‌بندی صفحات وب را بررسی می‌کنیم تا چشم انداز های جدیدی را برای تحقیات بیابیم. همچنین در ابتدا برخی از کاربردهای دسته‌بندی صفحات وب را بیان خواهیم نمود. همچنین خصوصیتها و الگوریتمهایی را که برای دسته‌بندی مفید هستند توضیح خواهیم داد.

1- مقدمه

دسته‌بندی در بسیاری از وظایف مدیریت وبازیابی اطلاعات یک نقش حیاتی ایفا می کند. در وب دسته‌بندی محتوی صفحات وب برای تمرکز خزیدن، کمک به توسعه راهنماهای وب، تحلیل بر اساس موضوع لینکهای وب و برای تحلیل ساختار موضوعی وب ضروری است. دسته‌بندی صفحات وب همچنین می تواند به بهبود شرایط جستجوی وب نیز کمک نماید.

دسته‌بندی صفحات وب که به گروه بندی صفحات وب نیز معروف است عبارتست از فرایند نسبت دادن یک صفحه وب به یک یا چند گروه از پیش تعیین شده. دسته‌بندی اغلب بعنوان یک مسئله یادگیری مطرح می شود که در آن از یکسری داده های برچسب گذاری شده برای آموزش و تمرین دسته‌کننده استفاده می شود تا بر اساس آن دسته‌کننده بتواند داده ها را برچسب گذاری کند.


2- کاربردهای دسته‌بندی صفحات وب

2-1- ایجاد ، پشتیبانی یا توسعه راهنماهای وب

برخی از سایتها مانند Yahoo! و dmoz ODP یکسری راهنمای وب دارند که بر اساس آن می توان یکسری جستجو در گروههای از پیش تعیین شده انجام داد که در حال حاضر این راهنماها توسط انسان ایجاد می شوند. در جولای 2006 در dmoz ODP، 73354 ادیتور راهنما وجود داشت. با گسترش روزافزون صفحات وب دیدگاه سنتی به این قضیه دیگر نمی تواند موثر باشد . اما با استفاده از دسته‌بندی صفحات وب می توان این راهنماها را براحتی ایجاد کرد و توسعه داد.

2-2- بهبود کیفیت نتایج جستجو

گنگ بودن پرس و جوها یکی از مشکلات اساسی برای نتایج جستجو می باشد. بعنوان مثال کلمه bank هم به معنی ساحل و هم به معنی بانک است. رویکردهای مختلفی برای بازیابی اطلاعات در اینگونه موارد مطرح گردیده است. Chekuri و گروهش دسته‌بندی اتوماتیک صفحات وب به منظور افزایش دقت جستجو در وب را مورد مطالعه قرار دادند. به یک دسته‌کننده آماری با استفاده از یکسری صفحات موجود آموزش داده شد، سپس این دسته‌کننده بر روی یکسری صفحات جدید بکار گرفته شد که یک لیست مرتب از گروهها را ایجاد کرد که صفحات وب می توانند در آن قرار گیرند. در زمان پرس و جو از کاربر خواسته می شود تا یک یا چند گروه را انتخاب نماید بطوریکه فقط اطلاعات مربوط به آن گروه‌ها برگردانده می شوند یا اینکه موتور جستجو فقط یک لیست از گروه‌هایی را نشان می دهد که اطلاعات مورد نظر در آنها وجود دارد. اما این رویکرد فقط زمانی ثمربخش است که کاربر به دنبال یک چیز معلوم و مشخص بگردد.


نتایج جستجو معمولاً بر اساس رتبه بندی نمایش داده می شوند. یک رویکرد ارائه شده توسط Chen and Damais نتایج جستجو را در یک ساختار سیسله مراتبی از پیش تعیین شده دسته‌بندی می کند و نتایج گروهبندی شده را نشان می دهد. مطالعه کاربران آنها نشان می‌دهد که نمایش گروهی برای کاربران خوشایندتر از نتایج لیست شده است و برای کاربران جهت یافتن اطلاعاتشان موثرتر است. در مقایسه با روش قبل این روش در زمان پرس و جو اثر کمتری دارد زیرا گروه بندی صفحات در آن بصورت در جا ایجاد می شود. در هر حال لازم نیست که کاربر گروه‌های مورد نظر خود برای جستجو را انتخاب نماید بنابراین این روش زمانی که کاربر مورد جستجو را دقیقاً نمی‌شناسد بسیار سودمند است.

متشابهاً Kaki نیز نمایش گروهی را برای نتایج جستجوی کاربران پیشنهاد داده است. آزمایشات وی نشان می دهد که نمایش گروهی برای کاربران بسیار مفید است مخصوصاً زمانی که رتبه بندی نتایج راضی کننده نیست.

Page and Brin الگوریتم رتبه بندی بر اساس لینک[2] را توسعه دادند که Pagerank نامیده شد. در این روش میزان معتبر بودن یک صفحه بر اساس یک گراف ایجاد شده از صفحات وب و لینکهایش و بدون در نظر گرفتن موضوع هر صفحه محاسبه می شود . Haveliwala رتبه‌بندی بر اساس موضوع را ارائه کرد که باعث محاسبه رتبه بندی چندگانه می شود بطوریکه رتبه بندی برای هر موضوع جداگانه خواهد بود . این روش نیاز به یکسری صفحات دارد که از قبل و با دقت دسته‌بندی شده باشند.


فایل پاورپوینت 29 اسلاید


راه اندازی فوری شبکه در خانه

راه اندازی فوری و سریع شبکه در خانه با راهنمایی کاملا واضح و تصویری
دسته بندی کامپیوتر و IT
فرمت فایل rar
حجم فایل 950 کیلو بایت
تعداد صفحات فایل 6
راه اندازی فوری شبکه در خانه

فروشنده فایل

کد کاربری 15807

راه اندازی فوری و سریع شبکه در خانه با راهنمایی کاملا واضح و تصویری و بسیار راحت می باشد امیدوارم کاملا استفاده کنید از این راهنمایی تصویری


انواع ابزار های مدیریت سیستم

مدیریت ابزار های سیستمی کامپیوتر و task manager
دسته بندی کامپیوتر و IT
فرمت فایل rar
حجم فایل 671 کیلو بایت
تعداد صفحات فایل 21
انواع ابزار های مدیریت سیستم

فروشنده فایل

کد کاربری 15807

توضیحات کامل در فایل pdf با تصویر در خصوص adminestore و task manager و نحوه مدیریت کاربران و اعمال محدودیت برای آن ها با توضیح کامل و تصویر به صورت واضح.

انواع و اقسام پسورد گذاری بر روی یوزر های کابران با روش های مختلف


تحقیق تاریخچه گرافیک

گرافیک از سری هنرهای تجسمی است که صد البته برای کسانی که آن را با نقاشی اشتباه میگیرند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 157 کیلو بایت
تعداد صفحات فایل 30
تحقیق تاریخچه گرافیک

فروشنده فایل

کد کاربری 14615

با سلام خدمت دوستان، این فایل شامل (چکیده-مقدمه-مشخصات پروژه-منابع و ماخذ-فهرست مطالب) می باشد.

** توجه توجه : در فایل ورد "عنوان " لطفا بجای نوشته های زیر مشخصات خود را وارد کنید:**

نام استاد : جناب آقای/ خانم مهندس ... --> در این قسمت نام استاد خود را وارد می کنید .

درج نام --> در این قسمت نام خود را وارد میکنید .

بخشی از چکیده پروژه:

گرافیک از سری هنرهای تجسمی است که صد البته برای کسانی که آن را با نقاشی اشتباه میگیرند باید بگویـم گـرافیک در اصل ایده و ترکیب بندی است که اکثر اوقات بین نوشته و تـصویر اتفاق می افتد و نقاشی بیشـتر تقلید طبیعت است که ایده های گرافیست ها می تواند بوسیله دسـت مثال یک نقاش اجرا شود که خیلی از هنرمندان شـاید برای اجرای بهتر و شـاید به خاطر کسری وقت طراحی نهایی رابه شخص دیگری میسپارند که از نوع اول می توان به بیلبوردهای توی خیابان اشاره کرد و گروه دوم به آقای ممیز یکی از گرافیستهای برتر ایران اشاره کرد و گاهی هم آن ایده توسط کامپیوتر و برنامه های پیشرفته اجرا می گردد که مطمئنا کار با دست از ارزش بالاتری بر خوردار است.

تعداد صفحات : 30 صفحه

فهرست مطالب پروژه:

چکیده

مقدمه

تاریخ گرافیک

هنر گرافیک

تاریخ هنر گرافیک

نخستین کتابهای گرافیک(اسلیمی)

کارهای گرافیک در قرآن‌های دست‌نویس

موندریان و ساده‌سازی

آفیش (آگهی‌های دیواری یا پوستر)

تولد گرافیک مدرن

آغاز دوره پوستر مدرن

هنر ماقبل تاریخ

هنر بدوی

تاریخچه طراحی

تصویرسازی

تاریخچه تصویرسازی در جهان

تاریخچه تصویرسازی در ایران

انواع متون داستانی

پیدایش تصویرسازی گرافیکی در غرب

منابع


تحقیق امنیت شبکه (IDS)

15 صفحه همراه با منبع
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 139 کیلو بایت
تعداد صفحات فایل 15
تحقیق امنیت شبکه (IDS)

فروشنده فایل

کد کاربری 4211

فونت لوتوس 14

فاصله خط یک ممیز پانزده


پاورپوینت بررسی شبکه های کامپیوتری

پاورپوینت بررسی شبکه های کامپیوتری در 26 اسلاید قابل ویرایش همراه با تصاویر و توضیحات کامل
دسته بندی پاورپوینت
فرمت فایل ppt
حجم فایل 27 کیلو بایت
تعداد صفحات فایل 26
پاورپوینت بررسی شبکه های کامپیوتری

فروشنده فایل

کد کاربری 6017

پاورپوینت بررسی شبکه های کامپیوتری در 26 اسلاید قابل ویرایش



فهرست مطالب

شبکه های کامپیوتری
تقسیم بندی بر اساس وظایف
تقسیم بندی بر اساس توپولوژی
توپولوژی bus
توپولوژی ring
توپولوژی star
تقسیم بندی بر اساس حوزه های جغرافیایی تحت پوشش
شبکه های lan
شبکه های man و wan
کابل در شبکه
کابل Unshielded Twisted pair )UTP) کابل کواکسیال فیبر نوری
مفاهیم اولیه شبکه
انواع راههای ارتباط کاربر به ISP
استاندارد شبکه ها
نرم افزارهای استاندارد و بروز رسانی آن ها
پیاده سازی امنیت در سازمان




شبکه های کامپیوتری

یک شبکه شامل مجموعه ای از دستگاه ها بوده که با استفاده از یک روش ارتباطی
( کابل و امواج رادیویی و ماهواره)بوده و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل) به یکدیگر متصل میگرددند. شبکه ها نیز می توانند با یکدیگر مرتبط شده و شامل زیر شبکه ها نیز باشند
تفسیم بندی شبکه ها .شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .



تقسیم بندی بر اساس نوع وظایف

کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند . در شبکه های Client-Server ، یک کامپیوتر در شبکه نمی تواند هم به عنوان سرویس دهنده و هم به عنوان سرویس گیرنده ، ایفای وظیفه نماید.
در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.




تقسیم بندی بر اساس توپولوژی

الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :
1- انعطاف پذیری
2- هزینه
سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد :
BUS
STAR
RING




توپولوژی BUS

یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.
مزایای توپولوژی BUS
کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
ساختار ساده .
توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد.
معایب توپولوژی BUS
مشکل بودن عیب یابی . کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی به منظور تشخیص خطاء بازدید و بررسی گردند.
ایزوله کردن خطاء مشکل است . در صورتی که یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. ماهیت تکرارکننده ها . در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود.




کابل در شبکه


در شبکه های محلی از کابل به عنوان محیط انتقال و به منظور ارسال اطلاعات استفاده می گردد.ازچندین نوع کابل در شبکه های محلی استفاده می گردد.. نوع کابل انتخاب شده برای یک شبکه به عوامل متفاوتی نظیر : توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . انواع کابل ها به صورت زیر می باشد

کابل Unshielded Twisted pair )UTP)
کابل کواکسیال

فیبر نوری





کابل Unshielded Twisted pair (UTP)

متداولترین نوع کابلی که در انتقال اطلاعات استفاده می گردد .. کابل های بهم تابیده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کیفیت کابل های UTP متغیر بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سیم بوده و درون یک روکش قرار می گیرند.
مزایای کابل های بهم تابیده :
سادگی و نصب آسان
انعطاف پذیری مناسب
دارای وزن کم بوده و براحتی بهم تابیده می گردند.
معایب کابل های بهم تابیده :
تضعیف فرکانس
بدون استفاده از تکرارکننده ها ، قادر به حمل سیگنال در مسافت های طولانی نمی باشند.
پایین بودن پهنای باند
بدلیل پذیرش پارازیت در محیط های الکتریکی سنگین بخدمت گرفته نمی شوند.




کابل کواکسیال

یکی از مهمترین محیط های انتقال در مخابرات کابل کواکسیال و یا هم محور می باشد . در این نوع کابل ها، دو سیم تشکیل دهنده یک زوج ، از حالت متقارن خارج شده و هر زوج از یک سیم در مغز و یک لایه مسی بافته شده در اطراف آن تشکیل می گردد.
مزایای کابل های کواکسیال :
قابلیت اعتماد بالا
ظرفیت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز
دوام و پایداری خوب
پایطن بودن مخارج نگهداری
قابل استفاده در سیستم های آنالوگ و دیجیتال
هزینه پائین در زمان توسعه
پهنای باند نسبتا" وسیع که مورد استفاده اکثر سرویس های مخابراتی از جمله تله کنفرانس صوتی و تصویری است .
معایب کابل های کواکسیال :
مخارج بالای نصب
نصب مشکل تر نسبت به کابل های بهم تابیده
محدودیت فاصله
نیاز به استفاده از عناصر خاص برای انشعابات
از کانکتورهای BNC)Bayone -Neill - Concelman) بهمراه کابل های کواکسیال استفاده می گردد. اغلب کارت های شبکه دارای کانکتورهای لازم در این خصوص می باشند.



مفاهیم اولیه شبکه

Protocol:

عبارتست از قراردادی که تعدادی کامپیوتر طبق آن با یکدیگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.

TCP/IP:

یک پروتکل جامع در اینترنت بوده و تمام کامپیوترهایی که با اینترنت کار می کنند از آن تبعیت می کنند.

IP Address:

در اینترنت هر کامپیوتر دارای یک آدرس IP است. هر IP متشکل از 4 عدد بوده که با یک نقطه ازهم جدا می شوند. ( مثل 217.219.175.11 ) هر کدام از این اعداد حداکثر می توانند 254 باشند. هر IP دارای یک Mask می باشد که از روی آن می توان تعداد IP های یک شبکه محلی را تشخیص داد. Valid IP: به IP هایی گفته می شود که در اینترنت معتبر بوده و قابل شناسایی باشند.

Invalid IP:

به IP هایی گفته می شود که در اینترنت فاقد هویت و غیر قابل شناسایی می باشند. از این IP ها معمولا در شبکه های Lan در صورت نداشتن Valid IP به میزان کافی و یا جهت امنیت شبکه استفاده می شود. از Invalid IP بدلیل نداشتن هویت در اینترنت نمی توان برای اتصال به اینترنت استفاده کرد. بلکه باید از تکنیکهایی مثل NAT یا Proxy استفاده کرد.
NAT: یک تکنیک خوب برای بکارگیری Invalid IP است. در این روش تقریبا تمام پروتکل ها پشتیبانی می شوند و مهمتر اینکه نیاز به تنظیم خاصی بر روی کامپیوتر کاربران نیست. از جمله نرم افزارهایی که کار NAT را انجام می دهند می توان به ISA و Winroute اشاره کرد.


پاورپوینت محیط برنامه نویسی BASCOM

کامپیوتر محیط برنامه نویسی BASCOM منوهای محیط BASCOM دستورات و توابع محیط برنامه نویسی BASCOM
دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل 266 کیلو بایت
تعداد صفحات فایل 154
پاورپوینت محیط برنامه نویسی BASCOM

فروشنده فایل

کد کاربری 12271

شمای کلی موضوع

معرفی منوهای محیط BASCOM

معرفی محیط شبیه سازی (SIMULATOR)

معرفی محیط برنامه ریزی

معرفی محیط
TERMINAL EMULATOR

دستورات و توابع محیط برنامه نویسی BASCOM

اعداد و متغیر ها و جداول
LOOKUP

توابع ریاضی و محاسباتی

تبدیل کدها و متغیرها به یکدیگر

رجیسترها و آدرس های حافظه

دستورالعملهای حلقه و پرش

ایجاد تاخیر در برنامه

زیر برنامه و تابع

پیکره بندی و کار با امکانات AVR در BASCOM


پاورپوینت لایه اتصال داده ها

کامپیوتر نرم افزار لایه اتصال داده ها قاب بندی(Framing) کنترل خطا روشهای کنترل جریان زیر لایه دسترسی به رسانه(MAC) پروتکلهای کشف و ترمیم
دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل 453 کیلو بایت
تعداد صفحات فایل 35
پاورپوینت لایه اتصال داده ها

فروشنده فایل

کد کاربری 12271

لایه اتصال داده ها

وظائف کلی این لایه:

قاب بندی(Framming)
کنترل خطاهای انتقال
کنترل جریان(تنظیم سرعت فرستنده و گیرنده)
کنترل دستیابی به خط(Mac)
خدمات این لایه می تواند ”اتصال گرا“ یا ”بدون اتصال“ باشد.
قاب بندی(Framing)
برای کنترل خطا لازم است بیتها در قالب ”قاب“ باشد.
قاب بندی، شکستن جریان بیتی به قابهای مجزا و محاسبه سرجمع برای هر یک است.
کنترل خطا با استفاده از سرجمع روی هر قاب انجام می شود.
روشهای قاب بندی:
درج فواصل زمانی
فوق العاده پر خطا و نامطمئن
ارسال طول قاب در ابتدای قاب(بر حسب بایت)
با خطا دار شدن شمارنده، کل قابهای بعدی جابجا می شوند.
استفاده از کارکترهای خاص برای شروع و پایان
ممکن است کارکترهای مرزی، در متن وجود داشته با شند.
راه حل استفاده از Character stuffing
طول قاب ضریبی از بایت است.

بهترین جزوه فوق العاده ساختمان داده موسسه پارسه

آیا به دنبال جزوه یا کتابی جامع جهت آزمون ارشد کامپیوتر دولتی می گردید آیا به دنبال یک منبع عالی جهت استخدامی رشته کامپیوتر می گردید منبع عالی کنکور و استخدامی
دسته بندی جزوه های درسی
فرمت فایل pdf
حجم فایل 6062 کیلو بایت
تعداد صفحات فایل 110
بهترین جزوه فوق العاده ساختمان داده موسسه پارسه

فروشنده فایل

کد کاربری 7243

آیا به دنبال جزوه یا کتابی جامع جهت آزمون ارشد کامپیوتر، دولتی می گردید؟ آیا به دنبال یک منبع عالی جهت استخدامی رشته کامپیوتر می گردید؟

جزوه فوق العاده و منحصر بفرد ساختمان داده موسسه پارسه

پوشش 100% مطالب کنکور دولتی ویژه آزمون ارشد زیرمجموعه کامپیوتر

با یک بار خوندن درصد هر درس را بین 70 تا 100 بزنید حتی تو آزمون های استخدامی

مناسب برای آزمون های استخدامی

اگر همه منابع آزمون را از روی جزوات پارسه بخوانید حتما قبول خواهید شد قبولی صد در صد

فوق العاده عالی و فوق العاده خلاصه یعنی خط به خط جزوه نکات کنکوریه

به نظر من اگه میخوای واسه ارشد یه دانشگاه دولتی خوب قبول بشی فقط و فقط جزوه های پارسه رو بخون هم خیلی خلاصه هستن هم خیلی کامل

آخر هر فصل تست های زیادی برای جا افتادن مطلب آن فصل قرار گرفته که بسیار شبیه به سوالات کنکور ارشد دولتی است.

خودم هم از رو همین جزوه خوندم خداییش قبول شدم.


دستور send در شبکه و دستورات مشابه در ویندوز

کامپیوتر شبکه ویندوز دستور send لایه اینترنت
دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل 160 کیلو بایت
تعداد صفحات فایل 11
دستور send در شبکه و دستورات مشابه در ویندوز

فروشنده فایل

کد کاربری 12271

دستورSend

این دستور جهت ارسال اطلاعت بین دو کامپیوتر در شبکه و یا بین دو مکان حافظه در ویندوز XP بکار برده می شود .

این دستور برای انتقال اطلاعات در ویندوز XP از یک سری مکانیزم های مربوط به کرنل ویندوز استفاده می نماید که توسط دستور Move ‌ یا Cut و Paste این عملیات انجام می پذیرد .اما در شبکه مکانیزم های خاصی را باید طی نماید تا بتواند داده ها را به مقصد برساند ، این مکانیزم ها تحت عنوان پروتکل های TCP/IP مورد بررسی هستند به ذیلاً به جزئیات آن می پردازیم :

مفاهیم اولیه پروتکل TCP/IP

TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.
مقدمه

امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد.

معرفی پروتکل TCP/IP

TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند ، میسر می گردد. هر یک از پروتکل های موجود در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها ، با یکدیگر ارتباط برقرار نمایند. TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه ، آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می نماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر ، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است . برقراری ارتباط مبتنی بر TCP/IP ، با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دریافت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپیوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گیرنده که بر روی یک نامه مشخص می گردد) . پس از انجام عملیات فوق ، داده بهمراه اطلاعات اضافی ( درخواستی برای تائید دریافت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عملیات فوق ، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال ، انجام خواهد شد .

لایه های پروتکل TCP/IP

TCP/IP ، فرآیندهای لازم بمنظور برقراری ارتباط را سازماندهی و در این راستا از پروتکل های متعددی در پشته TCP/IP استفاده می گردد. بمنظور افزایش کارآئی در تحقق فرآیند های مورد نظر، پروتکل ها در لایه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدین ترتیب کامپیوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در این راستا، صرفا" کامپیوتری که بعنوان کامپیوتر مقصد معرفی شده است ، امکان باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP ، از یک مدل ارتباطی چهار لایه بمنظور ارسال اطلاعات از محلی به محل دیگر استفاده می نماید: Application ,Transport ,Internet و Network Interface ، لایه های موجود در پروتکل TCP/IP می باشند.هر یک از پروتکل های وابسته به پشته TCP/IP ، با توجه به رسالت خود ، در یکی از لایه های فوق، قرار می گیرند.

لایه Application

لایه Application ، بالاترین لایه در پشته TCP/IP است .تمامی برنامه و ابزارهای کاربردی در این لایه ، با استفاده از لایه فوق، قادر به دستتیابی به شبکه خواهند بود. پروتکل های موجود در این لایه بمنظور فرمت دهی و مبادله اطلاعات کاربران استفاده می گردند . HTTP و FTP دو نمونه از پروتکل ها ی موجود در این لایه می باشند .


دانلود ترجمه مقاله ارتباط بین تعهد در قبال نام تجاری و رفتار شهروندی نام تجاری مربوط به کارکنان خطوط هواپیمایی: نقش اعتماد

دانلود ترجمه مقاله ارتباط بین تعهد در قبال نام تجاری و رفتار شهروندی نام تجاری مربوط به کارکنان خطوط هواپیمایی نقش اعتماد Linking brand commitment and brand citizenship behaviors of airline employees “The role of trust”
دسته بندی مدیریت
فرمت فایل docx
حجم فایل 426 کیلو بایت
تعداد صفحات فایل 32
دانلود ترجمه مقاله ارتباط بین تعهد در قبال نام تجاری و رفتار شهروندی نام تجاری مربوط به کارکنان خطوط هواپیمایی: نقش اعتماد

فروشنده فایل

کد کاربری 8138

چکیده

علیرغم رشد روز افزون علاقه به درک رفتارهای مربوط به نام تجاری کارکنان در صنایع هوایی، تحقیق در این زمینه بر تاثیر تعهد کارکنان به نام تجاری و محدود کردن حمایت تجربی تاکید دارد. اگرچه تعهد به نام تجاری، رفتارهای تجاری کارکنان را تبیین می کند، تعهد در یک ارتباط از طریق اعتماد موثر خواهد بود. بنابراین، این تحقیق به یکپارچه سازی اعتماد به نام تجاری پرداخته و به تجزیه و تحلیل رابطه بین اعتماد به نام تجاری و تعهد به نام تجاری بر رفتارهای شهروندی نام تجاری کارکنان می پردازد. داده ها از 523 حاضر در پرواز شرکت هواپیمایی جمع آوری شده است. یافته ها نشان می دهند که اعتماد به نام تجاری، تاثیر معنی داری بر رفتارهای شهروندی نام تجاری داشته همچنین تاثیر تعهد به نام تجاری را برروی این رفتارها وساطت می کند. یگانگی این تحقیق، ادغام اعتماد به نام تجاری برای تاثیر آن بر تعهد و رفتارهای شهروندی نام تجاری کارکنان و همچنین ارائه حمایت تجری برای رابطه آنها در زمینه صنایع خطوط هوایی می باشد.

واژه های کلیدی: اعتماد به نام تجاری، تعهد به نام تجاری، رفتارهای شهروندی نام تجاری

1.مقدمه

بسیاری از محققین به بررسی نقش رفتارهای حمایتی کارکنان از نام تجاری جهت خدمات مربوط به نام تجاری پرداخته اند . به این علت که نام تجاری معمولا نویدبخش خدمات بوده و خدمات مربوط به نام تجاری بر درک کارکنان و نوید نام تجاری تکیه دارد. بنابراین، با افزایش اهمیت کارکنان، برندینگ داخلی بعنوان ابزاری جهت ایجاد نام تجاری شرکت به وسیله هم ترازی دیدگاه کارکنان و رفتارآنها با نوید برند ظهور یافته است.

a b s t r a c t
Despite the growing interest in understanding employees' brand related behaviors in the airline industry,
the research in this area mainly focus on the effect of employee brand commitment and limit the
empirical support as well. Although, brand commitment explains brand behaviors of employees,
commitment in a relationship usually works through trust. Therefore, this study integrated brand trust
and analyzed the relation between brand trust and brand commitment on brand citizenship behaviors of
employees. Data were collected from 523 flight attendants of a corporate airline company. The findings
reveal that brand trust has a significant effect on brand citizenship behaviors as well as it mediates the
effect of brand commitment on these behaviors. The uniqueness of this study is the integration of brand
trust for its effect on commitment and brand citizenship behaviors of employees as well providing
empirical support for their relationship within the context of airline industry.

1. Introduction
Many researchers have appreciated the important role of employees'
brand supporting behaviors for services branding (Aurand
et al., 2005; Burmann and Zeplin, 2005; Burmann et al., 2009; Gapp
and Merrilees, 2006; Papasolomou and Vrontis, 2006; Punjaisri and
Wilson, 2007). This is because brand is usually considered a
promise for services (Ambler and Styles, 1996; Berry, 2000), and
services branding relies on employees' understanding and delivery
of the brand promise (de Chernatony and Segal-Horn, 2001).
Therefore, with the increased importance of employees, internal
branding has emerged as a mean to create a corporate brand by
aligning employees' attitudes and behaviors with the brand
promise.


دانلود کارآموزی ویندوزهای9x,xp,2000

در ویندوزهای9xxp2000 وظیفه محضر خانه ثبت(Registry) بر عهده دو فایل userdat systemdat قرار گرفته که بر اساس اعداد باینری و hex ساخته شده اند و چون این دو فایل در حالت عادی برای کاربر قابل دسترسی نیست بنابراین ویندوز در این رابطه برنامه اجرایی Regeditexe راکه در پوشه Window می باشد رادر اختیار کاربران قرار داده تا بتوانند در صورت لزوم دستورات مقدا
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 584 کیلو بایت
تعداد صفحات فایل 22
کارآموزی ویندوزهای9x,xp,2000

فروشنده فایل

کد کاربری 8044

مقدمه

در ویندوزهای9x,xp,2000 وظیفه محضر خانه ثبت(Registry) بر عهده دو فایل user.dat ,system.dat قرار گرفته که بر اساس اعداد باینری و hex ساخته شده اند و چون این دو فایل در حالت عادی برای کاربر قابل دسترسی نیست بنابراین ویندوز در این رابطه برنامه اجرایی Regedit.exe راکه در پوشه Window می باشد رادر اختیار کاربران قرار داده تا بتوانند در صورت لزوم دستورات ,مقدارها وتنظیمات Registry را به دلخواه خود تغییر ویا دستور یا مقدار جدیدی را وارد کنند.

برنامه Regedit برنامه ای است که ویندوز را در اختیار کاربران قرار می دهدتا بتوانند مقدارهای Registry خود را ایجاد یا ویرایش کنند.

نحود ورود به برنامه اجرایی Regedit.exe

برای اجرا کردن این برنامه وارد منوی Run از دکمهstrart شده واسم فایل(Regedit) را تایپ کرده تا وارد این برنامه شوید.

همان که مشاهده میشود این برنامه دارای دو پنجره میباشد که در پنجره سمت چپ ریشه وشاخه های رجیستری میباشد و در سمت راست دستور و مقدار آن مشخص است.

در پنجره سمت چپ یک ریشه به نام My computer و 5 شاخه با عنوانهای زیر وجود دارد

1- ROOT_HKEY_CLASSES: شامل تناظر پسوند فایلها وسایر تنظیمات سیستم می باشد

2- HKEY_CURRENT_USE: شامل تنظیماتی است که مختض کاربر فعلی است.

3- HKEY_LOCAL_MACHINE: شامل تنظیماتی است که بطور سراسری اعمال شده و به کاربر وابسته نیست.

4- HKEY_USERS: شامل تنظیماتی که مختض هر یک از کاربران متعدد کامپیوتر از جمله کاربر فعلی است.

5- HKEY_CURRENT_CONFIG: شامل تنظیماتی است که مختص پیکر بندی سخت افزار موجود می باشد.

این 5 شاخه به نوبه خود دارای زیر شاخه هایی است که هر یک کار خاصی را کنترل و تغییر میکنند.

نحوه ساختن یک دستور و انتخاب نوع آن:

برای اجرای یک دستور به ترتیب گفته شده عمل می کنیم

1-ابتدا وارد مسیر مورد نظر در پنجره سمت چپ شده .

2-در پنجره سمت راست, کلیک راست را زده واز میان گزینه های آن گزینه New رارا باز کرده که در این منو یکی از سه نوعstring value ,DWRD value , binary value را مشخص میکنیم.

3-سپس نام دستور را به جای 1 New value # تایپ کرده و با زدن enter آن را تایید می کنیم.

برای مقدار دهی به هر دستور روی دستور دوبار کلیک کرده و مدار مورد نظر را وارد می کنیم

مشاهده ثاثیر تغییرات ایجاد شده در رجیستری:

در ویندوزها برای اینکه تغییرات حاصل ازایجاد شده را سریعا ببینیم سیستم را Logoff ویا Restart میکنیم.

مخفی و غیر قابل دسترسی کردن پارتیشن های Hard و Floppy و...

بعضی موقعه اطلاعات و فایلهایی را روی hard داریم که می خواهیم کسی به آنها دسترسی پیدا نکندو یا کاربری از فلاپی ویا سی دی رام سیستم کامپیوتر استفاده نکند.

برای انجام این امر دستور زیر را با مقادیر گفته شده در کامپیوتر انجام می دهیم.

98,Me,2000,xp: سیستم عامل

HKEY_Current_user\software\microsoft\windows\current version\policies\explorer: مسیر

Binary value: نوع new))

Nodrives: دستور

بر حسب Hex طبق جدول : مقدار

00400000

O

40000000

G

01000000

A

00800000

P

80000000

H

02000000

B

00000100

S

00040000

K

04000000

C

00000800

T

00080000

L

08000000

D

00001000

U

00100000

M

10000000

E

00004000

W

00200000

N

20000000

F

F

E

D

C

B

A

15

14

13

12

11

10

باینری

نکته: اگر بخواهیم فقط یکی از پارتیشن های HARD را مخفی کنیم از جدول Hex استفاده میکنیمولی اگر بخواهیم دو ویا چند پارتیشن hard را مخفی کنیم از جدول باینری استفاده میکنیم

مثال:

مخفی کردن پارتیشن C,D:

جلوگیری از خود به خود اجرا شدن(Auto run):

هنگامی که CDرا در CD-ROM قرار می دهیم Autorun آن اجرا می شود و محتویات داخل آن را نمایش میدهد این کار به نوبه خود زمانی را تلف میکند که برای بعضی از کاربران کسل کننده است و این عمل را نمیپسندند برای از کار انداختن Autorun از دستورات زیر استفاده میکنیم.

98,Me,2000,xp: سیستم عامل

HKEY_Current_user\software\microsoft\windows\current version\policies\explorer: مسیر

Binary value: نوع new))

nodrivetypeautorun: دستور

b500 00 00: مقدار

پیش فرض مقداراین دستور در xp مقدار 91000000 و در 2000, 98 برابر است با 95000000

سریعتر بسته شدن برنامه های اجرا شده:

هنگامی که برنامه اجرایی را باز میکنیم مقداری از Applicationsهای آن جهت دسترسی سریع در حافظه رام قرار می گیرند و هنگامیکه از آن برنامه خارج می شویم .مدتی طول می کشد تا تمامیApplicationها آن برنلمه از حافظه پاک شود .

پیش فرض این دستور 5000 میلی ثانیه است.

2000,xp: سیستم عامل

HKEY_Current_user\control panel\desktop: مسیر

string value: نوع new))

Hungapptimeout: دستور

زمان به میلی ثانیه: مقدار

تنظیم سرعت ظاهر شدن منو های دکمه start:

هنگامیکه بر روی دکمه start کلیک می کنیم . تا منویهای آن باز شود . به محص کیلک کردن بر روی آن منو سریع باز نمی شود و با کمی تاخیر همراه است.

بدین منظور جهت تنظیم سرعت ظاهر شدن منوهای دکمه start به دستور زیر یک عدد بین 0تا 999 اختصاص می دهیم.

پیش فرض این دستور 400 میلی ثانیه است.

2000,xp,98,Me: سیستم عامل

HKEY_Current_user\control panel\desktop: مسیر

string value: نوع new))

menushowdlapy: دستور

زمان به میلی ثانیه: مقدار

غیر فعال کردن دکمه Start:

اگر می خواهید کاربری نتواند منوهای دکمه start را باز کند . برای اینکار وارد مسیر زیر شده واز طریق Rename کردن یک کلید یعنی با قرار دادن خط تیره در ابتدای کد کلاس .

بنابراین در ابتدای کد کلاس دکمه start ({4622AD11-FF23-11d0-8D34-00A0C90F2719}) یک خط تیره قرار دهید.با اینکار دکمه Start غیر فعال می شود.

2000,xp,98,Me: سیستم عامل

{4622AD11-FF23-11d0-8D34-00A0C90F2719} HKEY_Clsses_Root \CLSID \: مسیر

Rename کردن کد کلاس دکمه start: دستور

نمایش متن وپیغامی دلخواه برای کاربران هنگام شروع ویندوز:

زمانی پیش می آید که افراد دیگر از کامپیوتر شما استفاده می کنند.بنابراین شما می توانید برای آنها پیغام مناسب وپیام هشدار دهید.

نکته: در پنجره ای که برای نمایش متن ظاهر می شود مقدار دستور legalNoticeCaption در عنوان پنجره قرارمیگیرد و مقدار دستورLegalNoticeText بعنوان متن اصلی می باشد.

2000,xp,Me,98: سیستم عامل

HKEY_Local_Machine \Microsoft \windows\ Currentversion\winlogon: مسیراول

HKEY_Local_Machine \Microsoft \windows NT\ Currentversion\winlogon: مسیر دوم

string value: نوع new))

legalNoticeCaption, LegalNoticeText : دستور

متن اصلی پنجره و متن عنوان پنجره : مقدار

توجه کنید که مسیر اول برای ویندوزهای 98وMe ومسیر دوم برای 2000 XP,می باشد.

خود به خود اجرا شدن End Task و صرفنظر کردن از آن در حالت قفل کردن برنامه ها:

این دستور دو کاربرد دارد یکی آنکه اگر برنامه ای تحت شرایطی قفل کند واین دستور با مقدار 1 مقداردهی شده باشد برنامه خود به خود بسته خواهد شد ودر غیر اینصورت پنجره A Programe responding ظاهر خواهد شد.

کاربرد دیگر این است که گاهی در هنگام خاموش کردن کامپیوتر در سیتم عامل های 2000 و xp با پیغامی مواجه می شویم که سیستم هنوز در حالت فعالیت است وبرای خاموش شدن باید صبر کنیم تا منوی

End Task کاملا پر شود.با بکار بردن این دستور از این کار صرفنظر میکنید.

2000,xp,98,Me: سیستم عامل

HKEY_Current_user\control panel\desktop: مسیر

string value: نوع new))

AutoEndTasks: دستور

1: مقدار

حذف منوی Documents از دکمه Start:

هنگامی که برای اجرا شدن وباز شدن فایلها , دوبار روی آنها کلیک میکنیم تا برنامه اجرایی مربوطه به آن فایل باز شود ومحتویات ان فایل را نشان بدهد. نام آن فایل در منوی Document ثبت خواهد شدو دیگر کاربران می توانند بفهمند که چه فایلهای را باز کرده ایم.

بدین منظور جهت حذف منوی Document از دکمه start دستور زیر را با مقدار 1 بکار می ببریم.

98,Me,2000,xp: سیستم عامل

HKEY_Current_user\software\microsoft\windows\current version\policies\explorer: مسیر

Binary value: نوع new))

NorecentdoesMenu: دستور

1 : مقدار

جلوگیری از ثبت شدن فایلی در مسیر Start\Document:

هنگامی که برای اجرا شدن وباز شدن فایلها , دوبار روی آنها کلیک میکنیم تا برنامه اجرایی مربوطه به آن فایل باز شود ومحتویات ان فایل را نشان بدهد. نام آن فایل در منوی Document ثبت خواهد شد.

برای اینکه نام فایلی در مسیر Start \Document ثبت نشود دستور زیر را با مقدار 1 بکار می بریم.

98,Me,2000,xp: سیستم عامل

HKEY_Current_user\software\microsoft\windows\current version\policies\explorer: مسیر

Binary value: نوع new))

NoRecentDosHistory: دستور

1 : مقدار

پاک شدن خود به خود فایلهای Start \Documents:

هنگامی که برای اجرا شدن وباز شدن فایلها , دوبار روی آنها کلیک میکنیم تا برنامه اجرایی مربوطه به آن فایل باز شود ومحتویات ان فایل را نشان بدهد. نام آن فایل در منوی Document ثبت خواهد شد.

بدین منظور به جهت انکه دیگر احتیاجی به استفاده از دکمه clear از پنجره Taskbar and start

نباشد اسامی این فایلها هنگام خروج از ویندوز به طور خود کار پاک می شود.

98,Me,2000,xp: سیستم عامل

HKEY_Current_user\software\microsoft\windows\current version\policies\explorer: مسیر

Binary value: نوع new))

ClearRecentDoesonExit: دستور

1 : مقدار

حذف کلیه آیکونها از روی Desktop:

98,Me,2000,xp: سیستم عامل

HKEY_Current_user\software\microsoft\windows\current version\policies\explorer: مسیر

Binary value: نوع new))

Nodesktop: دستور

1 : مقدار

جلوگیری از اجرا شدن پنجره Display Propeerties:

از راست کلیک کردن بر روی فضای خالی Desktop وارد این محیط می شوند . برای جلوگیری از باز شدن این پنجره از دستور زیر استفاده می کنیم.


دانلود کارآموزی کامپیوتر سازمان آموزش و پرورش

یکی از بارزترین ویژگی های عصر حاضر حضور گسترده کامپیوتر در کلیه عرصه های فهالیت انسان است به گونه ای که انجام برخی از کارها بدون استفاده از کامپیوتر قابل تصور نمی باشد کامپیوتر به عنوان ابزاری قدرتمند، سرعت و دقت کارها را فوق العاده افزایش داده و گذرگاه های صعب العبور علم را به شاهراههای هموار مبدل ساخته است به همین دلیل در جهان کنونی آموزش و یادگ
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 235 کیلو بایت
تعداد صفحات فایل 37
کارآموزی کامپیوتر سازمان آموزش و پرورش

فروشنده فایل

کد کاربری 8044

مقدمه و تشکر

سپاس بیکران پروردگار را که به انسان قدرت اندیشیدن بخشید تا به یاری این موهبت راه ترقی و تعالی را بپیماید.

یکی از بارزترین ویژگی های عصر حاضر حضور گسترده کامپیوتر در کلیه عرصه های فهالیت انسان است به گونه ای که انجام برخی از کارها بدون استفاده از کامپیوتر قابل تصور نمی باشد. کامپیوتر به عنوان ابزاری قدرتمند، سرعت و دقت کارها را فوق العاده افزایش داده و گذرگاه های صعب العبور علم را به شاهراههای هموار مبدل ساخته است به همین دلیل در جهان کنونی آموزش و یادگیری علوم کامپیوتر یک ضرورت اجتناب ناپذیر می باشد.

فهرست

عنوان

مقدمه و تشکر ........................................................................ 3

فهرست .................................................................................. 4

فصل اول :آشنایی کلی با مکان کارآموزی ............................ 5

1 ) تاریخچه سازمان ............................................................. 6

2 ) نمودار سازمانی و تشکیلات ........................................... 9

3 ) نوع محصولات تولیدی یا خدمات ................................. 10

4 ) شرح مختصری ازفرایند تولید یا خدماتی ....................... 19

فصل دوم : ارزیابی بخشهای مرتبط با رشته علمی کارآموز....... 31

1 ) موقعیت رشته کارآموز در واحد صنعتی با بررسی جزئیات سازمانی رشته کارآموز در واحد صنعتی .............................. 32

2 ) بررسی شرح وظایف در واحد صنعتی ........................... 33

فصل سوم : آزمون آموخته ها – نتایج و پیشنهادات ................ 42

گزارش کار ........................................................................... 43

فصل اول

آشنایی کلی

با مکان کارآموزی

1- تاریخچه سازمان

تعریف مدیریت: مدیریت فرآیند بکارگیری موثر کارآمد منابع انسانی و مادی در برنامه ریزی سازماندهی بسیج منابع و امکانات و هدایت و کنترل است که برای دستیابی به اهداف سازمانی که بر اساس نظام آموزشی مورد قبول جامعه صورت می گیرد.

سازمان آموزش و پرورش استان

معاونت آموزش و پرورش نظری و مهارتی

کارشناسی فنی و حرفه ای

شناسنامه هنرستان 17 شهریور

شناسنامه هنرستان های فنی و حرفه ای و کشاورزی استان گلستان

مشخصات واحد آموزشی شهرستان بندرترکمن کد: 26608605

نام هنرستان: هفده شهریور کد: 26608605 سال تأسیس 1362 تلفن: 2960

آدرس کامل: بندرترکمن- خ سیزده آبان فنی: حرفه ای * کشاورزی

تاریخ احداث بنا: 1360 دولتی * غیر انتفاعی

آیا بنا مخصوص هنرستان ساخته شده است؟ بلی * خیر

مشخصات مدیر و معاونین هنرستان

نام و نام خانوادگی

مدرک تحصیلی

رشته تحصیلی

تاریخ انتساب

مدیر

خدیجه بیک نژاد

لیسانس (دانشجوی کارشناسی ارشد مدیریت)

ادبیات عربی

15/6/78

معاون فنی

خدیجه قره داغی

لیسانس

جغرافیا

1/6/82

معاون آموزشی

فریده منصوری

لیسانس

جغرافیا

30/2/79

معاون پرورشی

فهرست رشته ها و آمار هنرجویان در سال تحصیلی 1383- 1382 هنرستان (هفده شهریور)

ردیف

عنوان رشته

کد رشته

تعداد هنرجو

تاریخ تأسیس رشته

دوم

سوم

کلاس

هنرجو

کلاس

هنرجو

1

کامپیوتر

2501

1

35

1

35

1377

2

حسابداری

2471

1

35

1

35

73-72

3

کودکیاری

2491

1

33

1

28

61-60

4

5

6

جمع

3

103

3

98

جمع کل

کلاس 6

هنرجو 201

اطلاعات مربوط به فضای هنرستان

دولتی* استیجاری نوساز* قدیمی یک طبقه دو طبقه * سه طبقه

پایین 42 متر مربع 10 سالن بالا 49

مساحت کل زمین

2862

تعداد کل اتاقها

16

تعداد کلاسها

8

مساحت کل سالنها

91 متر مربع

مساحت زیربنا

766

تعداد اتاقهای اداری

2

تعداد سالنها

2

مساحت نمازخانه

-

مساحت فضای سبز

-

تعداد اتاقهای اختصاص داده شده به وسایل اسقاطی

1

مساحت سالن ورزشی

-

مساحت انبار اصلی

-

تعداد چشمه های دست شویی

9

مساحت سالن سمعی و ........

-

2- نمودار سازمان و تشکیلات

مدیر


دبیر

3- نوع محصولات تولیدی یا خدمات

کد دانش آموز

محل الصاق عکس

کارت شمارۀ «1» محل الصاق

مشخصات فردی عکس

شماره دانش آموزی:

نام خانوادگی:

نام:

نام پدر:

شماره شناسنامه: محل صدور: محل تولد:

تاریخ تولد: روز: ماه: سال:

ملیت: دین: مذهب:

نشانی محل سکونت: تلفن:

تغییر نشانی: تلفن:

نشانی محل کار ولی یا سرپرست: تلفن:

تغییر نشانی: تلفن:

نام و نام خانوادگی تنظیم کننده:

سمت یا نسبت با دانش آموز:

تاریخ تنظیم:

مشخصات محل سکونت:

آپارتمان خانه با حیاط مستقل سایر موارد

شخصی استیجاری واگذاری سایر موارد

انواع دیگر با ذکر مشخصات

تعداد افرادی که مشترکاً در یک خانه زندگی می کنند:

تعداد اتاقها:

آیا دانش آموز اتاق مستقل دارد؟

وضعیت اقتصادی خانواده:

مرفه خوب متوسط ضعیف بسیار ضعیف

کد دانش آموز

نام و نام خانوادگی دانش آموز

کارت شماره 2

مشخصات افراد خانواده دانش آموز

نسبت

نام و نام خانوادگی

تاریخ تولد

تحصیلات

شغل

بیماریها و نواقص جسمانی

تاریخ فوت یا شهادت

تاریخ متارکه

پدر

مادر

ناپدری

نامادری

سرپرست

خواهران و برادران با قیدتنی و ناتنی

سایر کسانی که با دانش آموز زندگی می کنند با قید نسبت آنان با دانش آموز

استعداد خاص یابارز خانوادگی:

زبان خاصی که در خانه صحبت می کنید:

دانش آموز فرزند چندم خانواده است؟

نام و نام خانوادگی تنظیم کننده:

سمت یا نسبت با دانش آموز

تاریخ تنظیم

مشخصات مدارسی که دانش آموز از ابتدا تا کنون در آن تحصیل کرده است


دانلود پاورپوینت الگوریتم کلونی زنبور عسل

پاورپوینت 65 اسلایدی و قابل ویرایش با موضوع الگوریتم کلونی زنبورعسل
دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل 3016 کیلو بایت
تعداد صفحات فایل 65
پاورپوینت الگوریتم کلونی زنبور عسل

فروشنده فایل

کد کاربری 5979

بخش هایی از محتوای پاورپوینت:

الگوریتم کلونی زنبور عسل

تاریخچه

اولین بار در سال ۲۰۰۵ توسعه یافت ؛ این الگوریتم شبیه سازی رفتار جستجوی غذای گروه های زنبور عسل است. در این الگوریتم، الگوریتم نوعی از جستجوی محلی انجام می دهد که با جستجوی تصادفی ترکیب شده است

زنبور در طبیعت:

کلونی زنبورها درطبیعت شامل منابع غذایی و زنبورها می باشد.

منابع غذایی:

۱- کیفیت منبع

۲- آسانی دستیابی به منبع

۳- فاصله از کندو

زنبورها:

زنبورها شامل سه دسته هستند.

۱- زنبور پیشرو: این زنبور مسئولیت پیدا کردن مواد غذایی جدید، شهد جدید و منابع را دارد.

۲- زنبورکارگر: به طرف منابع غذایی از پیش تعیین شده فرستاده میشود و موقعیت همسایه ها را نیز بررسی میکند.

۳- زنبورناظر: زنبوری که در کندو با دریافت اطلاعات منابع غذایی از زنبور کارگر و پیشرو منابع غذایی را برای جمع آوری شهد انتخاب میکند.

منابع متروکه:

منابعی که نیروی محاسباتی را به هدر میدهد و تلاش برای بهبود کارساز نیست.

این منبع بعد از چند بار برای بهبود یافتن و عدم موفقیت جایگزین میشود.

دو مفهوم مهم درالگوریتم کلونی زنبور عسل:

:Exploitation

توانایی پرورش پاسخ های فعلی برای رسیدن به پاسخ های بهتر

:Exploration

توانایی تولید پاسخ های جدید و متفاوت

و غیره…


دانلود کارآموزی و کارورزی در اداره مخابرات

کاراموزی در مرکز مخابراتی هست که شامل گزارش هفتگی و ماهیانه و گزارشی در مورد مکان کاراموزی است
دسته بندی گزارش کارآموزی و کارورزی
فرمت فایل doc
حجم فایل 174 کیلو بایت
تعداد صفحات فایل 14
کارآموزی و کارورزی در اداره مخابرات

فروشنده فایل

کد کاربری 7791

گزارش کامل و به مدت 240 ساعت در اداره مخابرات می باشد که این کارآموزی مربوط به رشته های ICT و IT و کامپیوتر که شامل گزارش هفتگی و ماهیانه و گزارشی در مورد مکان کاراموزی است و به صورت کامل و آماده پرینت می باشد.


دانلود گزارش کارآموزی کامپیوتر، آشنایی با پست الکترونیکی

گزارش کارآموزی کامپیوتر، آشنایی با پست الکترونیکی در 33 صفحه ورد قابل ویرایش
دسته بندی گزارش کارآموزی و کارورزی
فرمت فایل doc
حجم فایل 56 کیلو بایت
تعداد صفحات فایل 33
گزارش کارآموزی کامپیوتر، آشنایی با پست الکترونیکی

فروشنده فایل

کد کاربری 6017

گزارش کارآموزی کامپیوتر، آشنایی با پست الکترونیکی در 33 صفحه ورد قابل ویرایش


آشنایی با مفاهیم اولیه پست الکترونیک

1- پست الکترونیک

ارسال و دریافت نامه از طریق کامپیوتر را پست الکترونیکی (E-mail) می گوییم. پست الکترونیکی شباهت بسیار زیادی با پست معمولی دارد. فرستنده نامه هر زمان که بخواهد می تواند پیام خود را ارسال کند و گیرنده نیز در هر زمان که بخواهد می تواند پیام های فرستنده را بخواند. یک نام الکترونیکی در واقع یک فایل است. وقتی مقصد یک نامه الکترونیکی را اسال می کند، این فایل از یک کامپیوتر به کامپیوتر دیگر می‌رود تا به مقصد برسد و به صندوق پستی سیستم گیرنده رفته و در آنجا ذخیره می‌شود تا گیرنده نامه به ان مراجعه کرده و آن را دریافت کند. پست الکترونیک یکی از مشهورترین سرویس های اینترنت است. سایت های زیادی در اینترنت وجود دارند که امکان ایجاد صندوق پست الکترونیکی و ارسال و دریافت نامه های الکترونیکی را به صورت رایگان در اختیار کاربران قرار می دهند و معمولاً فضایی از3MB تا 100MB یا حتی بیشتر در اختیار کاربر جهت نگهداری نامه ها می دهند.

پست الکترونیک (Email) ارسال و دریافت نامه از طریق کامپیوتر را پست الکترونیک می گوییم.


2- مزایای پست الکترونیک

از مزایای پست الکترونیک می توان به موارد زیر اشاره کرد:

- سرعت بالا در ارسال نامه ها

عملیات ارسال نامه بدون توجه به مسافت، معمولاً در عرض چند ثانیه انجام می شود و تفاوت نمی کند.

- هزینه پایین

هزینه ارسال نامه به وسیله پست الکترونیک بسیار پایین تر از هزینه ارسال نامه با پست معمولی است. در بسیاری از کشورهای دنیا پست الکترونیک به صورت رایگان در اختیار مردم قرار دارد.

- قابلیت دریافت نامه ها در هر جای دنیا

گیرنده نامه با داشتن یک صندوق پست الکترونیک می تواند در هر کجای دنیا و در هر ساعت از شبانه روز که بخواهد به صندوق پستی خود دسترسی داشته باشد و نامه‌های خود را دریافت کند.

- امکان ارسال نامه به افراد و گروه های مختلف

در پست الکترونیک می توان یک نامه را بدون داشتن هزینه اضافی، به گروه های مختلف که ممکن است شامل صدها یا هزاران عضو باشند ارسال کرد.

- استفاده از آخرین اطلاعات علمی، تجاری، فرهنگی و...

یکی از مزایای پست الکترونیک، امکان عضویت در گروه های خبری و فهرست های پستی است که اعضاء این گروه ها در هر لحظه از آخرین رویدادها و تحقیقات مربوط به آن گروه آگاه می شوند و می توانند در موضوعات مورد علاقه به وسیله پست الکترونیک به بحث و تبادل اطلاعات بپردازند.

- امکان ارسال متن، تصویر، صوت، فیلم و یا هر فایل دیگر

به همراه نامه الکترونیکی می توان فایل های مختلفی را برای گیرنده ارسال کرد.

3- آدرس پست الکترونیک چیست؟

برای آنکه بتوانیم از پست الکترونیک استفاده کنیم، باید یک آدرس پست الکترونیک داشته باشیم. در واقع آدرس پست الکترونیک شبیه صندوق پستی است. هر نامه ای که به آدرس پست الکترونیک ما ارسال شود، در این صندوق نگهداری می شود و هر نامه‌ای را که بخواهیم ارسال کنیم از طریق همین صندوق ارسال می شود. در اینترنت سرویس دهنده های پستی وجود دارند که به کاربران آدرس پست الکترونیک اختصاص داده و عملیات ارسال و دریافت را انجام می دهند.

آدرس پست الکترونیک را می توانیم با عضویت در سایت های سرویس دهنده پست الکترونیک رایگان نظیر Hat mail, Yahoo! غیره به دست آوریم. آدرس پست الکترونیک در اینترنت به شکل عمومی user name@ Domain تعریف می شود.

همانطور که مشاهده می شود، آدرس پست الکترونیک از دو قسمت تشکیل شده است:

- قسمت اول از آدرس پست الکترونیک

نام کاربری یا شناسه ای است که توسط کاربر انتخاب می شود معمولاً افراد قسمتی از نام یا نام خانوادگی خود را به عنوان نام کاربری انتخاب می کنند.

- قسمت دوم آدرس پست الکترونیک

پس از علامت@ قرار می گیرد، نام حوزه سازمانی یا شبکه سرویس دهنده پستی است. شبکه سرویس دهنده پستی ممکن است ISP باشد که شما از آن جهت ارتباط با اینترنت استفاده می کنید و یا یک سرویس دهندده پستی رایگان نظیر Yahoo باشد.

4- برنامه های کاربردی استفاده از پست الکترونیک

معمولاً تمامی سرویس دهنده های پستی در اینترنت، امکان خواندن و نوشتن نامه را به صورت متصل به اینترنت (online) به کاربران مید هند. در این سایت ها پس از پرسیدن نام کاربری و کلمه عبور، نامه های رسیده در اختیار کاربر قرار می گیرد و امکان نوشتن و حذف کردن نامه ها وجود دارد. اما برای کسانی که مکاتبات و نامه‌های زیادی دارند این روش وقت گیر بوده و هزینه بالایی دارد. چون در مدت خواندن یا نوشتن نامه باید کاربر به اینترنت متصل باشد. به همین منظور برنامه های کاربردی زیادی جهت دریافت و ارسال نامه های الکترونیکی به وجود آمدند. این برنامه ها به سرویس دهنده پستی متصل می شوند و نامه های رسیده را دریافت می‌کنند. سپس می توان ارتباط با اینترنت را قطع کرد و به صورت Offline نامه های رسیده را خواند، یا اینکه به صورتOffline نامه ها را نوشت و پس از اتصال به اینترنت، نرم افزار کاربردی این نامه ها از طریق سرویس دهنده پستی ارسال کند. دو برنامه بسیار معروف و محبوب پست الکترونیک Outlook Express محصولات شرکت مایکروسافت وnets Cpe Messenger از شرکت Netscape است در ادامه با برنامه Outlook Express 6.0 آخرین محصول شرکت مایکروسافت آشنا می شویم.

5- آشنایی باOut look Express

برای اجرای نرم افزار Outlook Express در منوی شروع روی آیکنE-mail کلیک می کنیم پس از اجرای برنامه Outlook Express ابتدا پنجرهConnection Dial-up ظاهر می شود تا ارتباط با اینترنت برقرار شود با کلیک بر روی دکمهConnect اتصال به اینترنت انجام می شود از نرم افزار Outlook در حالت Offline نیز استفاده نمود برای این کار روی دکمهWork offline کلیک می کنیم.

کادر متنی

در این کادر آدرس پست الکترونیک شخص یا اشخاصی را که می خواهیم نامه به آنها ارسال شود تایپ می کنیم اگر بخواهیم نامه به چند ادرس ارسال شود، بین آدرس ها علامت ویرگول قرار می دهیم.

کادر متنی (carbon copy)

اگر بخواهیم رونوشتی از نامه را برای شخص یا اشخاصی دیگر ارسال کنیم آدرس پست الکترونیکی آنها در کادر متنی CC (کپی کاربن) تایپ می کنیم (بین ادرس ها علامت ویرگول قرار می دهیم)

کادر متنی (Blind carbon copy) BCC

اگر بخواهیم رونوشتی از نامه را برای شخص یا اشخاص دیگری ارسال کنیم به طوری که گیرندگان CC,TO از دریافت این نامه توسط آن اشخاص بی اطلاع باشند، آدرس پست الکترونیک آنها را در کادر متنی BCC (کپی کاربن مخفی) تایپ می کنیم (بین آدرس ها علامت ویرگول قرار می دهیم).

کادر متنی Subject

موضوع نامه را در این کادر متنی وارد می کنیم درج موضوع نامه به گیرنده نامه کمک می کند تا قبل از باز کردن نامه از موضوع داخل نامه مطلع شود.


کادر ویرایش متن نامه

در این کادر می توان متن نامه را تایپ نمود در بالای این کادر، ابزارهای ویرایش متن نظیرFont، سایزUnderline, Italic, Bold انتخاب رنگ و تنظیم هم ترازی متن قرار دارد این کادر ویرایش و نوار ابزار آن مشابه نرم افزار Wordpad ویندوز است، می‌توانیم متن تایپ شده را توسط نوار ابزار به فرمت دلخواه تغییر دهیم.

1- بعد از انجام تایپ نامه، با کلیک کردن روی دکمه ؟؟ در نوار ابزار پنجره New message نامه ارسال می شود روش دیگر انتخاب گزینه send message از منوی file یا فشردن کلید های Alt+S است.

2- اگر در حال حاضر به اینترنت متصل نیستیم ولی می خواهیم این نامه را بعداً‌ ارسال کنیم می توانیم از گزینه file گزینه send later را انتخاب کنیم با این روش این نامه به پوشه Otubox منتقل می شود، تا زمانی که به اینترنت متصل می شویم و دکمه ؟؟ را از نوار ابزار کلیک کنیم.

3- گاهی اوقات ممکن است بخواهیم نامه ناتمامی را به طور موقت ذخیره کنیم تا در زمان دیگری نامه را تکمیل و ارسال کنیم برای این کار از منوی file گزینه save را انتخاب می کنیم یا اینکه کلیدهای ctrl+s را فشار می دهیم با این عمل، نامه در پوشه Drafts ذخیره می شود. بعداً می توانیم با مراجعه به پوشه Drafts نامه را تکمیل کرده و آن را ارسال کنیم.

استفاده از غلط یاب املایی

نرم افزار Outlook Express امکان غلط یابی املایی کلمات را دارد. البته غلط یاب املایی معمولاً برای زبان های خارجی نظیر انگلیسی تعریف شده است و در صورتی که غلط یاب املایی فارسی بر روی کامپیوتر شما نصب شده باشد امکان غلط یابی متون فارسی وجود دارد.

برای استفاده از غلط یاب املایی و یافتن لغت های غلط عملیات زیر را انجام می‌دهیم:

1- در پنجره ویرایش نامه کلیدF7 را می زنیم و یا روی کلید؟؟ از نوار ابزار کلیک می‌کنیم.

2- در صورت یافتن غلط، پنجره Splling ظاهر می شود که در این پنجره لغت اشتباه در قسمت Net In Dictionery نمایش داده می شود همچنین لیستی از حدس لغتی که غلط یاب املایی در مورد کلمه صحیح می زند در قسمت Suggections نمایش داده می شود.

3- از لیست Suggestion کلمه صحیح را انتخاب می کنیم و یا کلمه صحیح را در قسمت Change تایپ می کنیم.

4- دکمه ؟؟ را جهت تغییر کلمه غلط به به کلمه انتخاب شده، کلیک می کنیم.

5- اگر بخواهیم غلط یاب، اشتباه این لغت را یکبار نادیده بگیرد، دکمه ؟؟ را کلیک می کنیم و در صورتی که بخواهیم غلط یاب در این نامه دیگر این لغت را غلط نگیرد، دکمه ؟؟ را کلیک می کنیم.

6- اگر بخواهیم غلط یاب، لغت یافت شده را به عنوان یک لغت جدید به لغت نامه خود اضافه کند دکمه ؟؟ را کلیک می کنیم. بعد از این لغت اضافه شده در این نامه و همه نامه های بعدی نیز به عنوان یک لغت صحیح شناخته خواهد شد.

ضمیمه کردن فایل

اگر بخواهیم همراه نامه ای که می فرستیم، فایلی را ضمیمه کنیم از منویInsert گزینه File Attachment را انتخاب می کنیم پنجره محاوره ای باز می شود که امکان انتخاب یک یا چند فایل را می دهد. در این پنجره پس از انتخاب فایل ها از روی دیسکت، دکمه ؟؟ را کلیک می کنیم.

انتخاب گیرنده نامه از کتابچه آدرس

در هنگام ایجاد نامه جدید، اگر آدرس شخصی را که می خواهیم برای او نامه ارسال کنیم، بخواهیم از کتاب ادرس (Assress Book) انتخاب کنیم، کافیست در پنجره New Messageروی ؟؟ ؟؟ یا ؟؟ کلیک کنیم تا پنجره Select Recipients ظاهر شود در این پنجره لیست اسامی کسانی که در کتاب آدرس وارد شده اند، نمایش داده می شود. با انتخاب هر شخص و کلیک کردن یکی از دکمه های ؟؟ ؟؟ ؟؟ می توان آن شخص را به لیست گیرندگانTo یا BCC,CC اضافه کرد. در این پنجره امکان جستجو در کتاب ادرس وجود دارد. در ادامه همین فصل با کتابچه آدرس بیشتر آشنا می شویم.

ارسال نامه با اولویت بالا و اولویت پایین

نامه ها می توانند با سه اولویت (یا درجه اهمیت) ارسال شوند:

اولویت پایین (Low Priority)

اولویت معمولی (Normal Priority)

اولویت بالا (High Priority)

نامه هایی که ارسال می کنیم در حالت عادی با درجه اهمیت معمولی ارسال می شوند. از نظر سرعت ارسال نامه بین نامه ها با اولویت های مختلف فرقی نمی کند. در واقع اولویت یک علامت برای گیرنده نامه است که توجه داشته باشد این نامه از درجه اهمیت بالایی برخوردار است و او به این نامه توجه ویژه ای داشته باشد و در صورت امکان زودتر از بقیه نامه ها این نامه را مطالعه کند.

اگر بخواهیم نامه ای با اولویت بالا یا پایین ارسال شود عملیات زیر را انجام می دهیم:

1- در پنجره ایجاد نامه، از منوی Message زیر منوی Priority یکی از اولویت های Low/ High را انتخاب می کنیم، روش دیگر کلیک کردن روی فلش سمت راست دکمه ؟؟ از نوار ابزار و انتخاب یکی از اولویت های ؟؟ یاHigh است.

2- پس از اتمام متن نامه، دکمه ؟؟ را جهت ارسال کلیک می کنیم. گیرنده این نامه وقتی نامه را دریافت می کند در کنار عنوان این نامه علامت را مشاهده می نماید.

ارسال نامه به یک گروه یا لیست توزیعی

در واقع وقتی ما یک نامه را به یک گروه ارسال می کنیم، این نامه به همراه افراد عضو گروه ارسال می شود. برای ارسال نامه به یک گروه کافیست نام آن گروه را در قسمت To تایپ نماییم و نامه را ارسال کنیم البته قبلاً باید گروه و اعضای آن را در نرم افزار Address Book تعریف کرده باشیم.

ارسال نامه به صورت متنی و گرافیکی

نامه جدیدی که تهیه می کنیم می تواند به دو صورت متنی (Text) یا گرافیکی به فرمتHTML باشد اگر نامه را به صورت متنی تهیه کنیم، دیگر قادر به تعیین فونت یا تنظیمات متن نخواهیم بود اما نامه متنی دو مزیت زیر را دارد:

حجم کمتری دارد گیرنده نیازی به داشتن نرم افزار مخصوصی جهت دیدن نامه ندارد.

برای تهیه نامه به صورت متن عملیات زیر را انجام می دهیم:

1- از منوی Format گزینه Plaintext را انتخاب می کنیم. با این عمل نوار ابزار ویرایش متن از بالای کادر ویرایش متن حذف می شود و کادر متن به صورت ساده متنی تغییر می کند.

اگر نامه را به صورت گرافیکی تهیه کنیم، قادر خواهیم بود برای نامه تصویر زمینه انتخاب کرده و نامه را به صورت زیبایی تهیه کنیم اما نامه گرافیکی دو عیب دارد:

1- حجم نامه زیاد خواهد بود و ارسال آن توسط شما و دریافت آن توسط گیرنده زمان گیر است.

2- نرم افزار شخص گیرنده نامه، باید فرمت HTML را پشتیبانی کند.

برای تهیه نامه به صورت گرافیکی عملیات زیر را انجام می دهیم:

1- از منوی format گزینه Rich text (HTML) را انتخاب می کنیم.

2- برای پوشاندن زمینه نامه با یک تصویر یا رنگ دلخواه، از منوی format گزینه Back ground را انتخاب می کنیم.

3- در منوی format با انتخاب Pocture یک تصویر را به عنوان پیش زمینه انتخاب می کنیم در ضمن با انتخاب color می توانیم پیش زمینه نامه را با یک رنگ مشخص، رنگ آمیزی کنیم.

4- در منوی format با انتخاب گزینه sound می توانیم یک فایل صوتی را به عنوان زمینه نامه ارسال کنیم به صورتی که دریافت کننده نامه، با باز کردن آن نامه، این فایل صوتی را یک یا چند بار بشنود.

تنظیمات پنجره Outlook Express

محیط کار پنجره Outlook Express را مطابق سلیقه خود می توانیم تنظیم نماییم. مثلاً می توانیم نوار ابزارهای پنجره Outlook Express را نمایش داده و یا پنهان نماییم و یا ستون هایی خصوصیات نامه ها را تغییر دهیم.

اضافه یا کم کردن تون ها در پوشه Indox

در حالت پیش فرض در پوشه Indox ستون های ؟؟ وreceived, subject, from برای هر نامه نمایش داده می شوند در صورتی که بخواهیم یکی از این ستون ها را حذف نماییم و یا ستون دیگری را اضافه نماییم، عملیات زیر را انجام می دهیم:

1- پوشه Indox را انتخاب می کنیم.

2- در پنجره سمت راست بر روی نوار ستون ها راست کلیک کرده و از منوی ظاهر شده گزینه Columns را انتخاب می کنیم.

3- در پنجره Columns ستون های مورد نظر جهت نمایش را انتخاب می کنیم و در انتخا دکمه OK را کلیک می کنیم.


دانلود گزارش کارآموزی بررسی نرم افزار،سخت افزار در شرکت کامپیوتری

گزارش کارآموزی بررسی نرم افزار،سخت افزار در شرکت کامپیوتری در 44 صفحه ورد قابل ویرایش
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 33 کیلو بایت
تعداد صفحات فایل 44
گزارش کارآموزی بررسی نرم افزار،سخت افزار در شرکت کامپیوتری

فروشنده فایل

کد کاربری 6017

گزارش کارآموزی بررسی نرم افزار،سخت افزار در شرکت کامپیوتری در 44 صفحه ورد قابل ویرایش


مقدمه

واحد کارآموزی یکی از مهمترین واحدهای درسی است که دانشجویان ملزم به گذراندن این واحد می باشند. این دوره از اهمیت زیادی برخوردار می باشد وزمانی مشخص می گردد که دانشجویان فارغ التحصیل از دانشگاهها ازلحاظ کار عملی وبکارگیری آموخته های تئوری خود درعمل ناتوانند.

همچنین این دوره جهت آشنایی با محیط کار وفضای حاکم برآن نیزمفید می باشد. لذا اینجانب بنا به رشته تحصیلی خود در یکی از شرکتهای رایانه ای شروع به انجام فعالیت کردم.

این شرکت نزدیک به پنج یا شش سال است که فعالیت خود را آغازکرده است.ازجمله فعالیتهای این شرکت درزمینه های نرم افزار، سخت افزار، فروش انواع کامپیوتر، وسائل جانبی، تعمیرانواع کامپیوتروغیره میباشد.

دراین گزارش کار به بحث در مورد منابع تغذیه که شامل ساختارمنبع تغذیه وعیب یابی آن وچند مطلب دیگر می باشد می پردازیم.

یکی از پر استفاده ترین لوازم برقی و با پیچیده ترین سیستمها کامپیوتر می باشد، تاریخچه کامپیوتر به شکل حرفه ای آن به 20 سال پیش تا به حال بر میگردد. قطعات کامپیوتر شامل مانیتور،کی برد، Case ، مادر برد و ... می باشد. که یکی از مهمترین این قطعات Case می باشد.

Case به تنهایی فقط وظیفه نگهداری قطعات با استاندارد مکانی تعیین شده و خنک کردن قطعات و جدا کردن آنها (قطعات حساس) را از محیط اطراف بر عهده دارد. Case یک قسمت بسیار مهم در خود دارد که کار آن تبدیل برق و رساندن آن به ولتاژهای پایین درحد نیاز و استفاده اجزاء داخل Case وقطعات درارتباط با Case
می باشد.

نام این قسمت بهتر است بگویم این قطعه Power یا منبع تغذیه می باشد. Power نقش بسیار مهم در حفظ قطعات و بالا بردن عمر مفید آنها دارد. و این موضوع سبب می شود که یکی از مهمترین قطعات سیستم به شمار آید و انتخاب Case خوب را مهم می سازد. Power چند نوع دارد که معروفترین آنها مدلهای AT وATX می باشد باتوانای مصرفی متفاوت که بر حسب نیاز انتخاب می شوند.

نکات و یادگرفته هایم در این چند صفحه نمی گنجد ولی امید وارم بتوانم مطالب مفید و سود مندی را روی صفحه کاغذ آورده باشم.


نگاهی ژرف به ساختار منبع تغذ یه

رده بندی منابع تغذیه

یک تولید کننده سیستم بایستی بتوانند مشخصات فنی منبع تغذیه ای که در داخل سیستمهایش از آن استفاده میکند را در اختیار شما قرار دهد. شما میتوانید اینگونه اطلاعات را در دفترچه راهنمای مرجع فنی سیستم و یا بر روی بر چسبهائی که مستقیما بر روی منبع تغذیه نصب شده اند پیدا کنید. تولید کنندگان منبه تغذیه نیز میتوانند چنین اطلاعاتی را عرضه کنند. که اگر بتوانید تولید کننده آن را شناسائی کرده و از طریق وب مستقیما با آنها ارتباط بر قرار نمائید؛ارجحیت دارد. مشخصات ورودی ؛ بصورت ولتاژ و مشخصات خروجی به صورت آمپر در سطوح مختلف ولتاژ قید میشود .IBM سطح Wattage خروجی را با عنوان Wattage Specified Output گزارش می دهد . اگر تولید کننده منبع تغذیه شما Wattage کلی را ذکر نکرده است؛ می توانید با استفاده از فرمول زیر ؛ مقدار آمپر را به مقدار وات تبدیل کنید:

Amps×Wattage = Volt

برای مثال اگر یک مادر برد 6 آمپر از جریان 5+ ولت مصرف کند؛ بر اساس این فرمول 30 وات مصرف خواهد داشت

مشخصات منبع تغذیه

علا وه بر خروجی برق؛ مشخصات متعدد دیگری در ایجاد یک منبع تغذیه با کیفیت بالا نقش دارند. ما در طول سالیان گذشته ؛ سیستمهای متعددی داشته ایم . تجربه ما نشان می دهد که اگر در اتاقی که چند سیستم در داخل آن مشغول بکار هستند یک مشکل برقی بروز کند؛ سیستمهائی که دارای منابع تغذیه ای با کیفیت و رده بندیهای خروجی بالاتر؛ شانس بسیار بیشتری برای عدم مواجهه با اختلالات برقی دارند ؛ در حالیکه سایر سیستمها از کار می افتند.

منابع تغذیه با کیفیت بالا به محافظت از سیستمهای شما نیز کمک می کنند.

منابع تغذیه محصول تولید کنند گان معتبر در صورت بر خورد با شرایط زیر؛ آسیب نخواهد دید:

- قطع کامل برق ؛ برای هر مد تی

- هر نوع اشکال برقی

- یک ضربه 200 ولتی به ورودی AC(برای مثال ؛ برخورد صا عقه)

منابع تغذیه مناسب ؛نشت جریان فوق العاده پائینی به Ground دارند (کمتر از 500 میکرو آمپر ). این ویژگی در زمانی که پریز دیواری شما فاقد اتصال Ground باشد و یا اتصال آن به درستی انجام نشده باشد دارای اهمیت زیادی است. همانطور که می بینید این مشخصات بسیار سخت بوده و بطور قطع نما یا نگر یک منبع تغذیه با کیفیت هستند . مطمئن شوید که منبع تغذیه شما با این مشخصات مطابقت دارد. شما می توانید از معیارهای دیگری نیز برای ارزیابی یک منبع تغذیه استفاده کنید. منبع تغذیه قطعه ای است که بسیاری از کاربران در هنگام خرید یک PC؛ توجه زیادی به آن نمی کنند و به همین دلیل بعضی از فروشندگان سیستم در مورد آن کوتاهی می کنند. بطور کلی ؛ یک فروشنده با اختصاص پول بیشتر به حافظه اضافی و یا یک درایو دیسک سخت بزرگتر ؛ بهتر می توان قیمت سیستم خود را افزایش دهد تا با نصب یک منبع تغذیه بهتر.

هنگام خرید یک کامپیوتر (ویا تعویض منبع تغذیه) بایستی تا حد امکان در مورد منبع تغذیه آن اطلا عات بدست آورید. با این وجود ؛ بسیاری از مصرف کنندگان از وازه های عجیبی که در مشخصات یک منبع تغذیه نمونه قید شود ؛ به وحشت می افتند. در اینجا تعدادی از عمومی ترین پارامترهای مو جود در برگه های مشخصات منابع تغذیه را به همراه مفهوم آنها مشاهده می کنید:J

(Mean Time Between Failures) MTBF و یا (Time To FailureMean)MTTF:

میانگین زمانی (محاسبه شده) بر حسب ساعت که انتظار می رود منبع تغذیه در طول آن بدون مشکل کار کند. منابع تغذیه معمولا دارای رده بندی MTBF هستند(برای مثال 100000 ساعت و یا بیشتر) که آشکارا نتیجه یک آزمایش واقعی نیست. در واقع ؛ تولید کنندگان از استانداردهای منتشر شده برای محاسبه نتایج بر اساس نرخ خطای قطعات داخلی منبع تغذ یه استفاده می کند.MTBF نشان داده شده برای منابع تغذیه غالبا شامل فشار کاری است که منبع تغذیه برای آن در نظر گرفته شده (بر خسب درصد) و درجه حرارت محیطی که آزمایشها در آن انجام شده ؛ است.

- دامنه ورودی (Imput Range یا دامنه عملیاتی) دامنه ولتاژی که منبع تغذیه آماده پذیرش آن از منبع برق AC است . برای جریان AC 110 ولتی دامنه ورودی متداول بین 90 تا 135 ولت است . برای جریان 220 ولتی این دامنه به 180 تا 270 ولت تغیر می کند.

- Peak Inrush Current: با لا ترین مقدار جریان کشیده شده توسط منبع تغذیه در یک لحظه معین بلا فاصله پس از روشن شدن آن که به صورت آمپر در یک ولتاژ خاص بیان می شود هر چه این جریان کمتر باشد سیستم شوک حرارتی کمتری را تجربه خواهد کرد

- Hold-Up Time : مدت زمان (بر حسب میلی ثانیه) که یک منبع تغذیه می تواند پس از قطع برق ورودی ؛ خروجی های خود را در دامنه ولتاژ خاصی نگه دارد این ویژگی PC شما امکان می دهد در صورت بروز AC ورودی ؛ بدون ریست شدن و یا بوت مجدد به کار خود ادامه دهد . برای منابع تغذیه امروزی مقادیر 15 تا 30 میلی ثانیه عمو میت دارند؛ مقادیر بالا تر ( طولا نی تر) بهتر هستند مشخصات ATX12V به حد اقل 17 میلی ثانیه اشاره دارد .

- Transient Response : مدتی زمانی ( بر حسب میکرو ثانیه ) که یک منبع تغذیه برای برگرداندن خروجیهای خود به دامنه ولتاژ خاص پس از یک تغیر سریع در جریان خروجی به ان نیاز دارد . به عبارت دیگر؛ مدت زمانی که طول میکشد تا سطح برق خروجی پس از آن که یکی از ابزارهای داخل سیستم مصرف برق را آغاز و یا تمام می کند تثبیت شود منابع تغذیه در فواصل زمانی منظمی جریان مورد استفاده تو سط کامپیوتر را بر رسی می کنند. زمانی که یک ابزار در طول یکی از این فواصل زمانی مصرف برق خود را قطع می کند (مثلا هتگامی که درایو فلا پی به چرخش موتور خود خاتمه می دهد)؛ ممکن است منبع تغذ یه برای مدت کوتاهی ولتاژ زیادی را یه خروجی خود عرضه نماید این ولتاز اضافی Overshoot نا میده می شود و Trasient Response مدت زمانی است که در طول آن ولتاژ به سطح مشخصی بر میگرد. این مسئله برای سیستم در حکم یک شوک است و می تواند باعث بروز اشکال و یا از کار افتادن سیستم شود . Overshoot به عنوان مشکل مهمی که با منابع تغذیه سوئیچینگ همراه بوده ؛ در سالهای اخیر به طور قابل توجهی کاهش یافته است.Trasient Response گاهی به صورت فواصل زمانی بیان می شود و گاهی به صورت تغییرات خاصی در خروجی (برای مثال ؛ سطح توان خروجی تا زمانی که خروجی تا 20 درصد تغییر کند در داخل حد تنظیم شده باقی می ماند).

- Overvoltage Protection نقطه اوج خاصی را برای هر یک از خروجی ها مشخص میکند که در آن ؛ منبع تغذیه آن خروجی را قطع می کند. مقاد یر می توانند بصورت درصد (مثل 120% برای3 /3ولت و 5 ولت ) و یا به صورت ولتاژ (مثل6 /4+ برای خروجی3 /3+ و 7 + ولت برای خروجی 5+) بیان شود .

- Maximum Load Current : بالا ترین مقدار جریانی ( بر حسب آمپر) که امکان تحویل بی خطر آن از طریق یک خروجی خاص وجود دارد. مقادیر آن به صورت آمیر آژها ی مشخصی برای هر یک از ولتاژ های خروجی بیان می شوند.با این مقادیر شما نه تنها قادر به محاسبه کل مقدار؛ توانی خواهیذ بود که منبع تغذیه قادر به تا مین آن است؛ بلکه می توانید تعداد ابزارهایی که از آن ولتاژهای مختلف استفاده کنند را محاسبه نمائید

- Minimum Load Current : کمترین مقدار جریانی ( بر حسب آمپر) که بایستی از یک خروجی مشخص گرفته شود تا آن خروجی به کار خود ادامه دهد .اگر جریان کشیده شده از یک خروجی کمتر از مقدار حد اقل باشد ممکن است منبع تغذیه آسیب ببیند و یا اینکه به طور خودکار خاموش شود .

- Load Regulation : هنگامی که جریان کشیده شده از یک خروجی مشخص کاهش یافته و یا افزایش یابد؛ ولتاژ نیز تا حدودی تغیر کرده و معمولا با افزایش جریان ؛ افزایش می یابد Load Regulation تغیر ولتاژ برای یک خروجی مشخص به صورت انتقال آن از حد اقل بار به حد اکثر بار (و یا بر عکس) است . مقادیری که بر حسب یک درصد /+ بیان می شود ؛ معمولا از 1%- /+ تا 5% -/+ برای خروجی های +12V, +5V,+3.3V تغیر می کنند.

- Line Regulation : تغیرات بوجود آمده در ولتاژ خروجی هنگامی که ولتاژ AC ورودی از پایین ترین مقدار به بالا ترین مقدار در دامنه ورودی تغییر می کند. یک منبع تغذیه بایستی بتواند هر

- ولتاژی در داخل دامنه ورودی خود را با یک تغییر 1% (یا کمتر) در خروجی خود اداره نما ید .

- Efficiecy:نسبت توان ورودی به توان خروجی که به صورت در صد بیان میشود. در مورد منابع تغذیه امروزی ؛مقادیر 65% تا 85% عمومیت دارند. 15تا 35 در صد باقیمانده توان ورودی در طول فرایند تبدیل AC\DC به گرما تبد یل می شود . هر چند که کار ایی بالاتر به معنی حرارت کمتر در داخل کامپیوتر (موضوع همیشه جوشایند)و صورت حسابهای برق کمتری است؛اما این مسئله نبایستی به بهای دقت ؛ ثبات و ماندگاری منبع تغذیه تمام شود.

- AC Ripple ,Ripple & Noise,Ripple: متوسط ولتاژ تمام تاثیرات AC بر خروجیهای منبع تغذیه ؛ که معمولا بصورت میلی ولت Peak-to-Peak و یا در صد ولتاژ خروجی اسمی بیان می

شود . هر چه این مقدار کمتر باشد ؛ بهتر است. واحد های با کیفیت بالا معمولا دارای نسبت Ripple 1 درصدی (یا کمتر) هستند که اگر بر حسب ولت بیان شود 1% ولتاژ خروجی خواهد بود. درنتیجه ؛ برای خروجی 5+ ولت این مقدار به05 /0و یا 50 میلی ولت می رسد.

تصحیح عامل توان

اخیرا کارائی خط برق و تولید موج هماهنگ منابع تغذیه PC مورد برسی قرار گرفته است . این موضوع عموماتحت عنوان عامل توان تغذیه مورد برسی قرار می گیرد. توجه به عامل توان فقط بخاطر تقویت کارائی برق نیست ؛ بلکه به خاطر کاهش در تولید Harmonics Back بر، روی خط برق نیز هست. بطور اخص استاندارهای جدیدی در بسیاری از کشورهای اروپائی اجباری شده اند که Harmonics را به کمتر از مقدار خاصی کاهش می دهند . مدار مورد نیاز برای اینکار،PFC (Factor CorrrctionPower ) نامیده می شود.

عامل توان نشان می دهد که بازده مصرف توان الکتریکی تا چه حدی است و بصورت عددی بین صفر و یک بیان می شود. یک عامال توان بالا نشان می دهد که توان الکتریکی بصورت کار آمدی مورد استفاده قرار گرفته است ، در حالیکه مقادیر پائین آن نشاندهنده بکار گیری ضعف توان الکتریکی هستند. برای درک عامل توان، باید نحوه استفاده از برق را درک کنید .

معمولا دو نوع بار بر روی خطوط برق AC اعمال می شود:

عیب یابی منبع تغذیه

عیب یابی منبع تغذیه اساسا به معنی جدا کردن تغذیه در هنگام بروز اشکال در داخل کامژیوتر و در صورت نیاز، تعویض منبع تغذیه است. توجه داشته باشید که به هیچ وجه توصیه نمی شود افراد غیر متخصص اقدام به باز کردن یک منبع تغذیه برای تعمیر آن ننمایند زیرا جریان الکتریکی بسیار خطر ناکی در آن وجود دارد. حتی زمانیکه منبع تغذیه را از برق جدا می کنید، می تواند جریان بالای بسیار خطر ناکی را در خود نگهدارد وبه همین دلیل بایستی پیش از سرویس آن را همانند یک مانیتور تخلیه (Discharge) کنید. اینگونه تعمیرات داخلی در مضمون این مقاله نمی گنجند تا زمانیکه تکنسین نمی داند چه کاری انجام می دهد، توصیه نمی شود

نشانه های بسیاری باعث می شوند که ما به نقص منبع تغذیه در یک سیستم مشکوک شویم . گاهی اوقات تکنسینهای بی تجربه قادر به مشاهده این مسئله نیستند زیرا در بعضی از موارد،ارتباط اندکی بین نشانه ها و عامل اصلی (منبع تغذیه) وجود دارد.

برای مثال، در بسیاری از موارد یک پیغام خطای Parity Check می تواند مشخص کننده اشکالی در منبع تغذیه باشد. ممکن است این موضوع برای شما عجیب به نظر برسد،زیرا این پیغام مشخصا به اشکالی در حافظه اشاره دارد. ارتباط این دو موضوع با یکدیگر در این است که منبع تغذیه برق مورد نیاز حافظه را فراهم می کند و حافظه ای با تغذیه نا مناسب، عملکرد صحیحی نخواهد داشت.

اینکه چه موقع این اشکال به منبع تغذیه مربوط می شود و چه موقع به خود حافظه، به کمی تجربه نیاز دارد. یکی از کلید های راهنما، تکرار پذ یری این مشکل است. اگر پیغام Parity Ceck (و یا مشکل دیگری) مکررا ظاهر شده و همان موقعیت از حافظه را شناسائی می کند، باید به حافظه های خود در مورد این اشکال ظنین باشید. با این حال، اگر مشکل اتفاقی به نظر می رسد و یا اینکه به نظر می رسد موقعیت خطای ذکر شده در پیغام تصادفی است، می توانید منبع تغذیه خود را متهم کنید. در ادامه، لیستی از مشکلات PC را مشاهده خواهید کردکه غالبا با منبع تغذیه ارتباط دارند:

- هر گونه اشکال و یا قفل شدن سیستم در هنگام روشن شدن و یا راه اندازی

- بوت شدن خود بخود دستگاه و یا قفل شدن متناوب آن در حین عملکرد عادی

- خطای متناوب Parity Check و یا هر خطای دگری که به حافظه مربوط می شود

- از کار افتادن همزمان مو تورهای دیسک سخت وپنکه ها(قطع v12+)

- داغ شدن دستگاه بخاطر از کار افتادن پنکه ها

- شوک های الکتریکی در هنگام تماس با کیس و یا اتصالات کامپیوتر

- تخلیه الکتریسیته ساکن بسیار اندک که باعث توقف عملکرد سیستم می شود در واقع، تقریبا تمام مشکلات متناوب سیستم می تواند با منبع تغذیه آن ارتباط داشته باشد. ما همیشه در هنگام مواجه شدن با عملکرد بی ثباط سیستم،به منبع تغذیه مشکوک می شویم. در عین حال، نشانه های نسبتا آشکار زیر بعنوان یک علت مستقیما به منبع تغذیه اشاره دارند:

- سیستم به طور کامل از کار افتاده است

- دود

- فیوز های از کار افتاده در مدار

اگر به وجود اشکالی در منبع تغذیه مشکوک هستید، بعضی از سنجشهای ساده و آزمایشهای حرفه ای تری که در این بخش به آنها اشاره می شود می توانند به شما در تعیین بروز اشکال در منبع تغذیه کمک می کند . از آنجائیکه این ارزیابیها برخی از مشکلات متناوب را تشخیص نمی دهند، ممکن است مجبور باشید برای یک ارزیابی بلند مدت از یک منبع تغذیه یدکی استفاده کنید. اگر با نصب منبع تغذیه یدکی که از سلامت آن اطمینان دارید مشکلات و نشانه ها نا پدید شدند، منبع مشکاتشان را پیدا کرده اید.

در ادامه، دستور العمل ساده ای را مشاهده می کنید که د یافتن مشکلات متداول مرتبط با منبع تغذیه به شما کمک خواهند کرد:

1- ورودی برق AC را بررسی کنید. مطمئن شوید که کابل بطور محکم درپریز یرق دیواری و اتصال منبع تغذیه قرار گرفته است. یک کابل دیگر را امتحان کنید.

2- اتصال برق DC را امتحان کنید. مطمئن شوید که اتصالات برق مادر برد و دیسک درایو ها در جای خود محکم شده اند و کاملا تماس بر قرارکرده اند . به دنبال پیچهای شل بگردید.

3- خروجیهای برق DC را امتحان کنید. از یک مولتی متر دیجیتال برای یرسی صحت ولتاژهای خروجی استفاده کنید. اگر مقدار آنها پائینتر از مشخصات لازم است، منبع تغذیه را تعویض کنید.

4- تجهیزات نصب شده را برسی کنید. تمام بردها و دیسک درایوها را جدا کرده و سیستم را مجددا آزمایش کنید. اگر سیستم به تنهائی کار می کند، تجهیزات را یکی یکی به آن اضافه کنید تا زمانیکه مشکل مجددا ظاهر شود. احتمالا آخرین ابزاری که به آن اضافه کرده اید مشکلی دارد.

بسیاری از انواع نشانه ها می توانند به اشکالی در منبع تغذیه ارتباط داشته باشند. از آنجائیکه منبع تغذیه (هانطور که از نام آن پیدا است) تمام قطعات دیگر در یک سیستم را تغذیه می کند، هر چیزی از مشکلات دیسکت درایوها گرفته تا مشکلات حافظه و مشکلات مادربرد می تواند بعنوان یک عامل ریشه ای به منبع تغذیه ای به منبع تغذیه مربوط باشد.


دانلود گزارش کارآموزی در شرکت کامپیوتری

گزارش کارآموزی در شرکت کامپیوتری در 15 صفحه ورد قابل ویرایش
دسته بندی گزارش کارآموزی و کارورزی
فرمت فایل doc
حجم فایل 14 کیلو بایت
تعداد صفحات فایل 15
گزارش کارآموزی در شرکت کامپیوتری

فروشنده فایل

کد کاربری 6017

گزارش کارآموزی در شرکت کامپیوتری در 15 صفحه ورد قابل ویرایش


فهرست

عنوان


صفحه

مقدمه......................................................................................................................................................

تاریخچه ی محل کار آموزی.............................................................................................................

فعالیت های محل کارآموزی.............................................................................................................

گزارش کارآموزی................................................................................................................................

نتیجه گیری...........................................................................................................................................




مقدمه:

در ابتدای کار که من وارد شرکت شدم متوجه شدم که کار خود را باید با برنامه فلش Flash Mx آغاز کنم. یعنی فهمیدم که قبل از آغاز به کار باید برنامه ی فلش را کامل بشناسم و بتوانم طرز استفاده ی درست و به موقع ابزار را بلد باشم. سپس توانستم با بهره گیری از اطلاعات و تجربه های مدرس کار آموزیم، با برنامه فلش کاملاً آشنا شوم. درابتدای کار، دست من زیاد آزاد نبود و مدرس کارآموزی نیز من را در انجام کارها راهنمایی می نمود اما در اوایل هفته ی سوم من به تنهایی کار خود را آغاز نمودم و دیگر از نقطه نظرات وی استفاده نکردم. و خواستم که خودم به تنهایی در ایجاد صفحات کوچک فلش سهیم باشم. بنابراین با ایجاد چند صفحه ی کوچک از برنامه ی فلش توانستم توجه مدرس کار آموزیم را نسبت به کارهای اجرایی جلب کنم. در ضمن من همچنین در این شرکت در کارهای photoshop در زمینه های مختلف مانند ترمیم و باز سازی عکس ها فعالیت چشمگیری داشتم.


تاریخچه:

این شرکت گرافیکی از سال 1376 شروع به کار نمود. این شرکت با تولید نرم افزار هنر هفتم کار خود را نیز آغاز نمود. در ابتدای کار CD های تولید شده چند رسانه ای نیز بود. در سال 1377 با تولید CD های طالع بینی، ویندوز فارسی نوین، تهران قدیم، و صدور یک کتاب کامپیوتری و موسیقی کلاسیک عملاً کار خود را به عنوان تولید کننده های نرم افزاری و گرافیکی آغاز نمود. همچنین این شرکت در کارهای خود نیز از دیزاین‌های بسیار جالب گرافیکی نیز استفاده می نماید. نام این شرکت در ابتدای کار یا شاید بهتر باشد که گفت از آن زمان به نام شرکت مهندسی پژوهشی نوین نیز بود اعم فعالیت های شرکت عبارتند از تهیه و تولید و جمع آوری اطلاعات تاریخ سینمای ایران درقبل و بعد از انقلاب به صورت 2 زبان و همچنین استفاده از طرح ها و ایجاد کمپوزیسیون جذاب و دیدنی در کار ناگفته نماند که این شرکت نه تنها از تولید و ایجاد نرم افزارها دست داشته، بلکه در کارهای گرافیکی این CD نیز نقش بسیار مهم را ایفا کرده است. بنابراین هر جا که مانامی از این CD های نرم افزاری می آوریم، باید توجه ی اقدامات و فعالیت های گرافیکی برای جمع آوری تولید و این CD ها شویم. از فعالیت های دیگر این شرکت می توان از CD های آموزشی با بیست از شصت عنوان، مبتکر تهیه و تولید CD های بازی فارسی با بیش از 40 عنوان از جمله فیضا، جک فردور، مجری علامت، سام، جراجد، اقامتگاه شیطان و غیره را نام برد. بزرگترین تولید کننده ی محصولات آموزشی زبان با بیش از 20 عنوان از قبیل American Headway ,Ture toLife, New interchana و انجام پروژه های متعد برای شرکت ها و موسسات مختلف در حال حاضر این شرکت نام تجاری آریانا با بیش ار 80 عنوان محصول در بازار ایران به عنوان یکی از قطب های تهیه و تولید CD های آموزشی و تفریحی و فرهنگی شناخته شده است.


فعالیتهای این شرکت:

فیفا 2004 به همره برتر ایران، تیم ملی ایران، همواره با چهره واقعی بیشتر بازیکنان ایرانی و .....

فیفا 2003 فارسی با گزارشگری عادل فردوسی پور به همراه تیم ملی ایران، لیگ برتر ایران جام باشگاه های آسیا، جام باشگاه های اروپا، مفسر ورزشی، اسامی بازیکنان ایرانی، تاریخچه تیمهای معتبر اروپایی و ....

مجموعه سه بازی معروف، اکشن و پر فروش علیات جهانی، فرمانده جنگ و سام ماجراجو که تمامی آنها در این مجموعه گرد آوری شده اند و با امکانات فارسی اضافه شده لذت بیشتری خواهید برد.

دو بازی مهیج 12 کماندو و مجموعه تمامی ترسها در یک بسته ......

تدوین ومیکس فیلمها، وارد نمودن تصاویر ساکن و کلیپ های رنگ در پروژه برش کلیپ اجرا تنظیمات افکت ها روی هم نهادگی Overlay تیتراژ فیلم، افزودن ، ضبط، میکس وتنظیم صدا آموزش کلیه منوها و میانبرها در برنامه، آموزش برنامه DVDe factory انجام عملیات رایت و تکثیر و تبدیل فیلم ها و ....

آشنانی با محیط کاری سازماندهی و ویرایش کلیپها، کار با پروژه ها، تدوین برنامه های ویدئویی اعمال کلیپها و کار با کلیپها، آشنایی با کلید ها افزودن صدا و فیلتر ها و انیمیشن،‌استفاده از جلوه های ویژه، تلفیق کلیپها، حرکت و بکارگیری آن استفاده از کنترل رنگها، زندگی بخشیدن به کلیپها.

گرد آوری کلیپهای ویدئویی، ویرایش کلیپها در پنجره Time Line انجام یک ویرایش Rolling به کار بردن ترنزیشن ها، دگرگون سازی شکل یک کلیپ حرکت دادن یک کلیپ ساخت Title تیتر سازی کار با Audio Mixer روش اعمال کردن یک افکت و به همراه سی دی آموزش نرم افزار Holywood FX


گزارش کار آموزی

گزارش کارآموزی:من از دوره ی کار آموزی تجربه های بسیاری کسب نمودم. در ابتدا که وارد شرکت شدم مدرس کارآموزی من با اندک صحبتی با من کرد فعالیتی را که من می بایست درشرکت استفاده می نمودم را برای من توضیح داد. در این شرکت من از دویست وچهل ساعت زمانی که برای کار آموزی داشتم بیشترین وقت خود ر ا صرف یادگیری برنامه ی Flash Mx نیز کردم. و همچنین تولید صفحات بسیار کوچک از Flash ، در دانشکده ی خود نیز قبلاً با برنامه ی فلش آشنا بودیم. در ابتدا فکر می کردم که من آشنایی نسبتاً کاملی از این برنامه دارم. اما بعد از گذشت زمان و با آشنایی بیشتر من با برنامه ی فلش در این شرکت متوجه شدم که بسیاری از نکاتی را که در واقع در میانه ی کار بسیار حائز اهمیت می باشند را نیز فرا نگرفته ام. نکات بسیار ریزی که شاید قابل اهمیت به نظر نمی رسید، با بی توجهی به این نکته کار جالبی و جذابیت خود را از دست می داد در کل در 2 هفته ی اول کار، که من کار خود را از ساعت 10 صبح آغاز و تا 5 بعدازظهر همزمان با ساعت تعطیلی شرکت ادامه می دادم یادگیری با سرفصل ها و نکات مهم درفلش بود. مثلا یاد گرفتم که چگونه در یک کار فلش می تومان از عکس یا لگو یا هراسمی دیگر استفاده نمود. همچنین بطور کامل طرز استفاد از تمام ابزارها و استفاده ی به موقع از آنها را نیز فرا گرفتم. نا گفته نماند که من در حاشیه ی کار خودم یعنی یادگیری و ایجاد صفحات کوچک فلش، کارهای کوکی از برنامه ی Photoshop را انجام می دادم. برای مثال ترمیم و باز سازی عکس ها و صفحاتی که این شرکت با جمع آوری آنها به تولید و پخش CD های آموزشی و تفریحی می پرداختند. و کارهای بسیار کوچک دیگر که می توانند از فعالیت های من در این شرکت به حساب آیند. من در این شرکت استفاده از برنامه ی فلش توانستم تعدادی از صفحات فلش ایجاد کنم که در بسیاری از آنها لگوی این شرکت یعنی آریانا (ariana) استفاده نمودم و همچنین در پروژه ی آفرم در این شرکت. از 2 لگوی (aniana) آریانا و امین (amin) استفاده نمودم و با تلفیق این 2 لگو و ایجاد پس زمینه های و استفاده از آلمان هایی نیز توانستم صفحه ای کوچک از فلش ایجاد کنم .


دانلود مقاله بررسی PLC و تفاوت آن با کامپیوتر

مقاله بررسی PLC و تفاوت آن با کامپیوتر در 20 صفحه ورد قابل ویرایش
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 20 کیلو بایت
تعداد صفحات فایل 20
مقاله بررسی PLC و تفاوت آن با کامپیوتر

فروشنده فایل

کد کاربری 6017

مقاله بررسی PLC و تفاوت آن با کامپیوتر در 20 صفحه ورد قابل ویرایش

فهرست مطالب

مقدمه: 1

فصل اول. 2

انواع حافظه های خواندنی.. 2

حافظه های فقط خواندنی.. 2

حافظه‌های اغلب خواندنی (RMM) 2

فصل دوم. 4

انواع سیستم‌های کنترل. 4

سیستم‌های کنترل سخت‌افزاری.. 4

سیستم‌های کنترل نرم‌افزاری.. 5

فصل سوم. 6

ساختار PLC. 6

فصل چهارم. 9

تفاوت PLC با کامپیوتر 9

فصل پنجم.. 12

کاربردهای PLC در صنایع مختلف... 12

فصل ششم.. 14

سخت‌افزار PLC. 14

مدول منبع تغذیه (PS) 14

واحد پردازش مرکزی (CPU) 15

حافظه (Memory) 16

ترمینال ورودی (Input Module) 16

ترمینال خروجی (Output Module) 17

مدول ارتباط پروسسوری (CP) 17

مدول رابط (IM) 17

فصل هفتم.. 18

نرم‌افزار PLC. 18

فصل هشتم.. 20

واحد برنامه‌نویسی (PG) 20

منابع : 22
مقدمه:



در اینجا بحثی را در مورد ساختار PLCو تفاوت آن با

کامپیوتر ذکر می کنیم.پس از آن به این موضوع می پردازیم که امروزه PLC در صنایع و پروسه های مختلف صنعتی چه کاربردهایی خواهد داشت.

پس از آن سخت افزار PLC را مورد مطالعه قرار می دهیم و در آنجا به شرح جزئیات این سخت افزارها در PLC می پردازیم.




فصل اول
انواع حافظه های خواندنی




حافظه های فقط خواندنی

حافظه‌های فقط خواندنی به دو گروه تقسیم می‌شوند:

1- (Read Only Memory) ROM

2- (Programmed Read Only Memory) PROM

در صورتی که محتوای این نوع حافظه در موقع ساخت توسط سازنده برنامه‌ریزی شود به آن ROM گفته می‌شود. ولی اگر به گونه‌ای باشد که توسط مصرف‌کننده و تنها برای یکبار قابل برنامه‌ریزی باشد به آن PROM می‌گویند.


حافظه‌های اغلب خواندنی (RMM)

این نوع حافظه نیز مانند ROM بوده از آن جهت نگهداری اطلاعات مختلف استفاده می‌شود. اگردر ثبت بیت‌های اطلاعاتی حافظه‌های PROM , ROM که فقط برای یکبار قابل برنامه‌ریزی هستند اشتباهی رخ دهد راهی جز دور انداختن حافظه وجود ندارد. اما این گروه از حافظه‌ها که می‌توان محتویات آنها را پاک کرد این ضعف را برطرف می‌کند و می‌توان از آنها چندین بار استفاده نمود و برنامه‌های مختلف را در آنها ضبط و پس از اتمام کار آنها را پاک کرد. این نوع حافظه‌ها بر اساس نوع پاک‌شدن اطلاعات به دو گروه تقسیم‌بندی می‌شوند. (البته خاصیت پاک‌شدن آنها مربوط به تکنولوژی ساخت آنها است.)

1- (Erasable Programmed Read Only Memory) EPROM

2- (Electrically Erasable Programmed ROM) EEPROM
فصل دوم
انواع سیستم‌های کنترل





سیستم‌های کنترل را می‌توان بنا به روش کنترل آنها به دودسته تقسیم نمود:

1- سیستم‌های کنترل سخت‌افزاری

2- سیستم‌های کنترل نرم‌افزاری


سیستم‌های کنترل سخت‌افزاری

این سیستم‌ها شامل مداراتی هستند که با استفاده از رله‌ها و عناصر الکترونیکی مانند دیودها و ترانزیستورها ساخته می‌شوند. برنامه کنترل در این سیستم‌ها نتیجه روابط بین عناصر مدار الکتریکی است و به راحتی قابل تغییر نمی‌باشد. به عبارت دیگر تغییر در برنامه کنترل به معنی تغییر در سخت‌افزار سیستم است البته در برخی از این کنترل کننده‌ها که با استفاده از کلیدهای انتخاب‌کننده (Selectors) ، یا شبکه دیودی (Diode Matrix) ساخته می‌شوند، برنامه کنترل را می‌توان تا اندازه‌ای تغییر داد. اگرچه اعمال این تغییرات، محدود و در برخی موارد بسیار مشکل است.


سیستم‌های کنترل نرم‌افزاری

این کنترل کننده‌ها دارای حافظه‌ای هستند که برنامه کنترل در آن ذخیره می‌شود. مهمترین مزیت این سیستم‌ها در آن است که نحوه کنترل را با تغییر برنامه و بدون نیاز به تغییر در سخت‌افزار سیستم می‌توان عوض کرد، زیرا نحوه کنترل سیستم توسط سخت‌افزار سیستم تعیین نمی‌شود بلکه برنامه‌ای که در حافظه ذخیره شده یعنی نرم‌افزار سیستم، نحوه کنترل را مشخص می‌کند لذا این سیستم‌ها بسیار قابل انعطاف بوده، کاربردهای فراوانی دارند. بسته به نوع حافظه این سیستم‌ها، شیوه تغییر در برنامه‌ها متفاوت است. اگرازحافظه RAM استفاده شود، بدون دخالت فیزیکی و تنها با اضافه یا کم‌نمودن چند سطر برنامه می‌توان برنامه جدید را به اجرا در آورد.

در صورتی که از حافظه ROM استفاده شود به اجرا درآوردن برنامه جدید تنها با تعویض حافظه ROM امکان‌پذیر است.




فصل سوم
ساختار PLC



“ PLC “ از عبارت Programmable Logic Controller به معنای کنترل‌کننده منطقی قابل برنامه‌ریزی گرفته شده است. به عبارت دیگر PLC عبارت از یک کنترل‌کننده منطقی است که می‌توان منطق کنترل را توسط برنامه برای آن تعریف نمود و در صورت نیاز، به راحتی آن را تغییر داد.

وظیفه PLC قبلاً بر عهده مدارهای فرمان رله‌ای بود که استفاده از آنها در محیط‌های صنعتی جدید منسوخ گردیده است. اولین اشکالی که در این مدارها ظاهر می‌شود آن است که با افزایش تعداد رله ها حجم و وزن مدار فرمان بسیاربزرگ شده ، هم چنین موجب افزایش قیمت آن می گردد. برای رفع این اشکال، مدارهای فرمان الکترونیکی ساخته شدند ولی با وجود این، هنگامی که تغییری در روند یا عملکرد ماشین صورت می‌گیرد مثلاً در یک دستگاه پرس، ابعاد وزن، سختی و زمان قرار‌گرفتن قطعه زیر بازوی پرس تغییر می‌کند، لازم است تغییرات بسیاری در سخت‌افزار سیستم کنترل داده شود، به عبارت دیگر اتصالات و عناصر مدار فرمان باید تغییر کند.

با استفاده از PLC تغییر در روند تولید یا عملکرد ماشین به آسانی صورت می‌پذیرد، زیرا دیگر لازم نیست سیم‌کشی‌ها (Wiring) و سخت‌افزار سیستم کنترل تغییر کند و تنها کافی است چند سطر برنامه نوشت و به PLC ارسال کرد تا کنترل مورد نظر تحقق یابد.

هرکس که با مدارهای فرمان الکتریکی رله‌ای کارکرده باشد به خوبی می‌داند که پس از طراحی یک تابلوی فرمان، چنانچه نکته‌ای از قلم افتاده باشد، مشکلات مختلفی ظهور نموده، هزینه‌ها و اتلاف وقت بسیاری را به دنبال خواهد داشت. به علاوه گاهی افزایش و کاهش چندقطعه در تابلوی فرمان به دلایل مختلف مانند محدودیت فضا، عملاً غیرممکن و یا مستلزم انجام سیم‌کشی‌های مجدد و پرهزینه می‌باشد.

اکنون برای توجه بیشتر به تفاوت‌ها و مزایای PLC نسبت به مدارات فرمان رله‌ای، مزایای مهم PLC را نسبت به مدارات یادشده بر می‌شماریم.

1- استفاده از PLC موجب کاهش حجم تابلوی فرمان می‌گردد.

2- استفاده از PLC مخصوصاً در فرآیندهای عظیم موجب صرفه‌جویی قابل توجهی در هزینه، لوازم و قطعات می‌گردد.

3- PLCها استهلاک مکانیکی ندارند، بنابراین علاوه بر عمر بیشتر، نیازی به تعمیرات و سرویس‌های دوره‌ای نخواهند داشت.

4- PLCها انرژی کمتری مصرف می‌کنند.

5- PLCها بر خلاف مدارات کنتاکتوری، نویزهای الکتریکی و صوتی ایجاد نمی‌کنند.

6- استفاده از یک PLC منحصر به پروسه و فرآیند خاصی نیست و با تغییر برنامه می‌توان به آسانی از آن برای کنترل پروسه‌های دیگر استفاده نمود.

7- طراحی و اجرای مدارهای کنترل و فرمان با استفاده از PLCها بسیار سریع و آسان است.

8- برای عیب‌یابی مدارات فرمان الکترومکانیکی، الگوریتم و منطق خاصی را نمی‌توان پیشنهاد نمود. این امر بیشتر تجربی بوده، بستگی به سابقه آشنایی فرد تعمیرکار با سیستم دارد. در صورتی که عیب‌یابی در مدارات فرمان کنترل شده توسط PLC به آسانی و با سرعت بیشتری انجام می‌گیرد.

9- PLCها می‌توانند با استفاده از برنامه‌های مخصوص، وجود نقص و اشکال در پروسه تحت کنترل را به سرعت تعیین و اعلام نمایند.




حافظه (Memory)

حافظه محلی است که اطلاعات و برنامه کنترل در آن ذخیره می‌شوند. علاوه بر این، سیستم عامل که عهده‌دار مدیریت کلی بر PLC است در حافظه قرار دارد. تمایز در عملکرد PLCها، عمدتاً به دلیل برنامه سیستم عامل و طراحی خاص CPU آنهاست. در حالت کلی در PLCها دو نوع حافظه وجود دارد:

1- حافظه موقت (RAM) که محل نگهداری فلگ‌ها، تایمرها، شمارنده ها و برنامه‌های کاربر است.

2- حافظه دائم (EPROM,EEPROM) که جهت نگهداری و ذخیره همیشگی برنامه کاربر استفاده می‌گردد.


ترمینال ورودی (Input Module)

این واحد محل دریافت اطلاعات از فرآیند یا پروسه تحت کنترل می‌باشد. تعداد ورودی‌ها در PLCهای مختلف، متفاوت است. ورودی‌هایی که در سیستم‌های PLC مورد استفاده قرار می‌گیرند. در حالت کلی به صورت زیر می‌باشند:

الف) ورودی‌های دیجیتال (Digital Input)

ب) ورودی‌های آنالوگ (Analog Input)


ترمینال خروجی (Output Module)

این واحد، محل صدور و فرمانهای PLC به پروسه تحت کنترل می‌باشد. تعداد این خروجی‌ها در PLCهای مختلف متفاوت است. خروجی‌های استفاده شده در PLCها به دو صورت زیر وجود دارند:

الف) خروجی‌های دیجیتال (Digital Output)

ب) خروجی‌های آنالوگ (Analog Output)

مدول ارتباط پروسسوری (CP)

این مدول، ارتباط بین CPU مرکزی را با CPUهای جانبی برقرار می‌سازد.


مدول رابط (IM)

در صورت نیاز به اضافه نمودن واحدهای دیگر ورودی و خروجی به PLC یا جهت اتصال پانل اپراتوری و پروگرامر به PLC از این مدول ارتباطی استفاده می‌شود. در صورتی که چندین PLC به صورت شبکه به یکدیگر متصل شوند از واحد IM جهت ارتباط آنها استفاده می‌گردد.


دانلود مقاله تجزیه و تحلیل آموزشگاه‌های آزاد کامپیوتر

مقاله تجزیه و تحلیل آموزشگاه‌های آزاد کامپیوتر در 28 صفحه ورد قابل ویرایش
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 56 کیلو بایت
تعداد صفحات فایل 28
مقاله تجزیه و تحلیل آموزشگاه‌های آزاد کامپیوتر

فروشنده فایل

کد کاربری 6017

مقاله تجزیه و تحلیل آموزشگاه‌های آزاد کامپیوتر در 28 صفحه ورد قابل ویرایش


فهرست مطالب



فرم تقاضای سیستم مکانیزه.................................................................................. 3

برنامه ریزی.......................................................................................................... 4

دامنه پروژه.......................................................................................................... 4

وظایف تحت پوشش............................................................................................ 4

فرم برنامه ریزی پروژه........................................................................................ 5

نمودار گانت........................................................................................................ 5

امکان سنجی پروژه.............................................................................................. 6

ساختار سازمانی.................................................................................................... 7

متدولوژی انتخاب شده برای تشریح سیستم....................................................... 8

مشکلات بر سر راه.............................................................................................. 15

وضعیت موجود سازمان..................................................................................... 15

راه حل های پیشنهادی..................................................................................... 15

ویژیگی ها و مشخصات فنی راه حل پیشنهادی................................................. 16

دامنه پروژه........................................................................................................ 16

وظایف اصلی سیستم.......................................................................................... 16

مشکلات موجود................................................................................................. 17

بررسی اقتصادی پروژه، معایب و مزایا............................................................. 17

نتیجه گیری....................................................................................................... 17

پیشنهادات........................................................................................................... 17

Glossary......................................................................................................... 18

نمودار موارد کاربرد U.C................................................................................ 19

لیست موارد کاربرد U.C.................................................................................. 20

لیست بازیگرهاActor ...................................................................................................27

کلاس دیاگرام ..................................................................................................... 27





برنامه ریزی

دامنه پروژه :

سیستم جدید می تواند تمام اطلاعات مربوط به امور کارآموزان و مربیان و دوره ها (کلاس ها) را ذخیره کند و اقدام به تهیه گزارش های لازم جهت سازمان فنی و حرفه ای یا خود آموزشگاه نماید.

وظایف تحت پوشش

شرح مسئله :

این پروژه سعی دارد تا تمام امور مربوط به ثبت نام کاآموزان و مربیان و نیز کلاس ها را به صورت مکانیزه درآورد تا تهیه گزارش های لازم جهت سازمان فنی و حرفه ای و نیز خود آموزشگاه و نیز مدیریت مربوط به امور فوق الذکر تسهیل یابد. از دیگر قسمت های پروژه که به عنوان قسمت جانبی پروژه می باشد زیر سیستم اعلام نمرات امتحانی به کاآموز به صورت گویا و از طریق خطوط تلفن است.تا اینکه از تعدد مراجعات به آموزشگاه کاسته شود.



اهداف سیستم و نیز اطلاعاتی که باید فراهم شود :

سیستم جدید می تواند تمام اطلاعات مربوط به امور کارآموزان و مربیان و دوره ها (کلاس ها) را ذخیره کند و اقدام به تهیه گزارش های لازم جهت سازمان فنی و حرفه ای یا خود آموزشگاه و یا اطلاع کارآموز نماید.در این سیستم امکان اعلام نمرات امتحانی به کاآموز به صورت گویا و از طریق خطوط تلفن نیز پیش بینی شده است.تا اینکه از تعدد مراجعات به آموزشگاه کاسته شود.

در سیستم جدید امکانات زیر موجود خواهد بود :

ثبت نام کاآموزان
ثبت نام مربیان
تعیین مشخصات کلاس ها و دوره ها
درج مشخصات آزمون
تهیه گزارش ها و فرم های لازم شامل :
ثبت نام آزمون
ثبت نام آزمون مجدد
معرفی کارآموزان به سازمان فنی و حرفه ای بصورت ماهانه و سالانه
صدور کارت شناسایی و کارت ورود به آزمون
تهیه نمودارهای کلاس ها، قبول شدگان و ..



گزارش سازمانی

مقدمه

انسان عصر ماشین برای تحلیل محتوای عناصر درونی جهان در صدد تجزیه آنها بود. جزء نگری به منزله اساس روش تجزیه مدار از این اعتقاد برمی خواست که همه اشیاء رویدادها وخواص آن هاو حتی تجربه ودانش آدمی در مورد آن ها از یک سلسله اجزای تفکیک ناپذیرو نهائی همچون اتم ها و سلول ها ادراکات اولیه و... تشکیل شده است.

این موجودیت ها بر اساس مجموعهای از قوانین با هم ارتباط دارند.

در عصر ماشین نگرش رایج در جهان مبتنی بر نوعی قطعیت یا جبر حاکمیت حدود و ثغور مشخص و ریز بود و تصور میشد که رویدادهای جهان بر اساس یک سلسله قطعیت های حتمی وقبلی مشخص میشوندوچنین فرض میشود که رویدادها صرفا به کمک (( قوانین حاکم بر ماده وحر کت)) قابل توضیح هستند.

هنگامی که انسان موفق شد ماشین را به مثابه منبع کار فیزیکی جایگزین نیروی کار کند بخشی از کار را به ماشین وبخشی دیگر را به انسان محول کرد.

بدین ترتیب کار به اجزای ریزتر تشکیل دهنده خود تقسیم شد. بنابر این با قرار کرفتن محصول در خط تولید ضمن افزایش بهره وری جنبه های غیر انسانی کار نیز فزونی یافت. در نتیجه فراگردی که ابزار های مکانیکی را جایگزین نیروهای کار کنند و انسان را تا حدی تنزل داد که مثل ماشین عمل کند و به انجام دادن کارهای ساده و تکراری وکسل کننده بپردازد.

علی رغم تشکیل شدن سیستم از اجزای به هم وابسته و پیوسته آن را باید به منزله یک کل غیر قابل تقسیم به اجزای خود در نظر گرفت.

در آن زمان بجای تشکیل یک کل بر اساس اجزای تشکیل دهنده آن نحوه قرار گرفتن اجزا در کل مطالعه میشود وبه این ترتیب زمینه ای برای کل نگری فراهم شد.

عصر سیستم ها انقلاب فرا صنعتی را به ارمغان آورد.این انقلاب مبتنی بر استفاده از ماشین های محاسباتی است که ضمن مشاهده به تولید پردازش منطقی وانتقال اطلاعات می پردازد.

با انقلاب صنعتی و ظهور ماشین های پردازش و انتقال اطلاعات امکان ماشینی کردن برخی از فعالیت های ذهنی نیز فراهم شد.

در عصر ماشین که علم در صدد بود جهان و آنچه در ان هست را تجزیه کند خودش نیز به نظام های محدود تری تقسیم شد. ولی اندکی پیش از آغاز جنگ جهانی دوم علوم حرکت موضعی خود را به سوی کلیتی جدید در بستر جنبش ظهور علوم میان رشته ای پیش گرفتند.

میدان تجزیه و تحلیل سیستم ها در دو الی سه دهه گذشته بیش از هر رشته دیگری در مدریت منابع اطلاعاتی شاهد رویارویی مباحث مختلف بوده است.

بسیاری از محققان چنین باورند که با توسعه سیستم های اطلاعاتی عصر جدیدی آغاز شده است . در این عصر جدید کاربران بجای فن آوران هدایت گر فرا گرد ایجاد سیستم هستند.

نرم افزار های کار بردی بجای مصارف کامپیو تری مجری های برنامه ها را به خود مشغول می کنن و انواع سیستم ها و نحوه ی ساخت آن ها به جای استعداد های تحلیلگران سیستم و برنامه های بازاریابی کامپیوتر بر مبنای نیاز های کاربران نهایی تعیین میشوند.

اتوماسیون اداری یکی از بهترین راه های صرفه جویی در وقت و نیز بایگانی اطلاعات است و با توجه به افزایش روز افزون ارتباطات و تبادل اطلاعات ایجاد سیستم کامپیوتری و اتوماسیون ضروری به نظر می رسد.

ساختار سازمانی

آموزشگاه های آزاد فنی همگی زیر نظر سازمان آموزش فنی و حرفه ای می باشند. آموزشگاه توسط موسس یعنی کسی که از طرف سازمان فنی و حرفه ای تایید صلاحیت شده است و موفق به کسب مجوز شده است تاسیس می شود و موسس مدیر یا مدیرانی را جهت اجرای امور جاری آموزشگاه منصوب می کند. دراین سیستم هنر جو پس از مراجعه به آموزشگاه (یا از طریق تلفن) و پرسیدن سوالات مربوطه مدارک خود را تکمیل کرده وآنها را به منشی آموزشگاه ارائه می دهد ، منشی آموزشگاه در صورت تکمیل بودن مدارک فرم قرار داد را تکمیل کرده وآن را به مدیر آموزشگاه ارائه می دهدتا قار دادی مابین هنرجو و آموزشگاه بسته شود.

پس از آنکه هنر جو برای یک دوره استاندارد در آموزشگاه ثبت نام کرد در کلاسهای مربوطه شرکت کرده و توسط مربی (مربیان) در دوره استاندارد مورد نظر آموزش می بیند، در طی این دوره پس از مدتی یک آزمون میانترم (عملی و تئوری) از هنرجو گرفته می شود. پس از اینکه مدت دوره آموزش مورد نظر به پایان رسید در صورت کسب حد نصاب نمره توسط هنرجودر آزمون میانترم، او باید مبلغ مورد نظر (تثبیت شده توسط سازمان آموزش فنی وحرفه ای) را واریز کرده وفیش آن را به منشی آموزشگاه ارائه می کند. پس از آن منشی آموزشگاه لیست افراد مجاز در آزمون نهایی را تکمیل کرده ویک نسخه از آن را (با فرمت آموزشگاه) در آموزشگاه ثبت می کندولیست را در اختیار مدیر آموزشگاه قرار داده تا لیست توسط مدیر به سازمان آموزش فنی وحرفه ای ارائه شود.

مقدمه

فرآیند توسعه ، یک چارچوب عمومی است که برای کلیه پروژه ها صرف نظر از اندازه و میزان پیچیدگی آنها امکاناتی فراهم می کند. RUP یک فرآیند بزرگ صنعتی ( مخصوصا برای توسعه سیستمهای نرم افزاری ) است که برای سهولت تفهیم آن، کلیاتی از آن بدون نام شرکت Rational و بدون محرز کردن جریانهای کاری مربوط به فعالیتهای حمایتی تولید نرم افزار و مدلسازی کسب و کار و بدون اشاره به قدرت RUP که همان ابزارهای حمایت کننده آن می باشند در قالب فرآیند توسعه توسعه نرم افزار یکنواخت شده (USDP) در دانشگاههای معتبر جهان ظهور کرده است در واقع می توان گفت که RUP نسخه پیاده سازی شده ای از USDP است. USDP بعنوان یک فرآیند شی گرای تولید و توسعه سیستمها، دارای مدل فرآیندی است که روند کلی توسعه را مشخص می کند یک فرآینده توسعه سیستم حداقل باید دارای ویژگیهای زیر باشد :

? مشخص کردن ترتیب فعالیتها

? مشخص شود که چه محصولاتی در چه زمانی تولید می شود. ( محصولات میانی و نهایی )

? مدیریت وظایف توسعه دهندگان اعم از افراد یا تیمها معین باشد. ( نقشهای مورد نیاز تیمها )

? معیارهایی برای اندازه گیری کیفیت محصولات پروژه و روند پیشرفت فعالیتهای آن فراهم باشد.

? امکانات بهرمندی از تجربیات موفق و ناموفق افراد و پروژه های دیگر در آن فراهم باشد.

RUP چیست؟

با پیشرفت تکنولوژی کامپیوتر، نیاز هرچه بیشتر به گسترش علم نرم افزاری نیز احساس می‌شد که با پیدایش متدولوژیهای همانند SSADM و روش آبشاری ‎آغاز شد. در ابتدا، این روشها مناسب بود و جوابگوی نیازهای آن زمان بودند ولی با افزایش داده‌ها و پیدایش مفاهیمی همچون شبکه، Web و ... دیگر کارآیی لازم را جهت پیاده‌سازی و هدایت پروژه‌های نرم افزاری نداشتند. پس مفاهیم برنامه نویسی شیءگرا پا به عرصه وجود گذاشت و در سال 1991 بطور جدی مورد مطالعه و بحث قرار گرفت. استفاده از این روشها و متدهای برنامه نویسی قدرت و انعطاف بسیاری را به برنامه‌ها داد و شرکتهای نرم افزاری توانستند با کاهش هزینه‌ها و بهینه سازی کدهای خود، نرم افزارهای قویتری را به بازار عرضه کنند ولی این روش جدید نیز نیاز به مدیریت و یکپارچگی داشت. پس روشها و متدولوژیهای جدیدی مطرح شد که شامل Booch، OMT، OSE و ... می‌باشد. در سال 2000 شرکت Rational روشی را تحت عنوان (Rational Unfied Process) RUP مطرح ساخت که بعد از روش MSF شرکت مایکروسافت به دنیای نرم افزار عرضه شد و امروزه از طرفداران بسیاری برخوردار است.

خصوصیتهای RUP



ویژیگی ها و مشخصات فنی راه حل پیشنهادی

سیستم اتوماسیون با دارا بودن سیستم گویای تلفنی می تواند از مراجعات متعدد به آموزشگاه جلوگیری کند و نیز امور ادارای سرعت بخشد و از بروز اشتباه در گزارش گیری جلوگیری کند.

سیستم پیشنهادی از فناوری .Net جهت برنامه نویسی پروژه و نیز بانک اطلاعاتی MS Access و در صورت دارا بودن شبکه از بانک اطلاعاتی MS SQL Server استفاده می نماید.

سیستم گویا از طریق خطوط تلفن و دستگاه مودم می تواند به سوالات کارآموزان پاسخ دهد.

دامنه پروژه

سیستم جدید می تواند تمام اطلاعات مربوط به امور کارآموزان و مربیان و دوره ها (کلاس ها) را ذخیره کند و اقدام به تهیه گزارش های لازم جهت سازمان فنی و حرفه ای یا خود آموزشگاه نماید و نیز با دارا بودن سیستم گویا می تواند به بسیاری از مراجعات و سوالات کلیشه ای متقاضیان جواب دهد این سیستم به امور دیگر مانند امور حسابداری دخالتی ندارد.

وظایف اصلی سیستم

سیستم جدید می تواند تمام اطلاعات مربوط به امور کارآموزان و مربیان و دوره ها (کلاس ها) را ذخیره کند و اقدام به تهیه گزارش های لازم جهت سازمان فنی و حرفه ای یا خود آموزشگاه و یا اطلاع کارآموز نماید.در این سیستم امکان اعلام نمرات امتحانی به کاآموز به صورت گویا و از طریق خطوط تلفن نیز پیش بینی شده است.تا اینکه از تعدد مراجعات به آموزشگاه کاسته شود.

در سیستم جدید امکانات زیر موجود خواهد بود :

ثبت نام کاآموزان
ثبت نام مربیان
تعیین مشخصات کلاس ها و دوره ها
درج مشخصات آزمون

10.تهیه گزارش ها و فرم های لازم شامل :

ثبت نام آزمون
ثبت نام آزمون مجدد
معرفی کارآموزان به سازمان فنی و حرفه ای بصورت ماهانه و سالانه
صدور کارت شناسایی و کارت ورود به آزمون

10.تهیه نمودارهای کلاس ها، قبول شدگان و ..

11.سیستم گویا جهت کاهش مراجعات به آموزشگاه

مشکلات موجود

تغییر زیاد فرم های سازمان فنی و حرفه ای عمل گزارشگیری را دچار اختلال می کند
عدم سازگاری سیستم گویا با تمامی مودم ها.

راه حل 1 : این مشکل را می توان با افزودن گزارشگیری پویا مرتفع ساخت.

راه حل 2 : با تعیین مودم مناسب در راهنما نیز می توان تا حدودی این مشکل را بر طرف کرد.

بررسی اقتصادی پروژه، معایب و مزایا

مزایا :

تسریع امور
عدم بروز اشتباه
دسترسی سریع و آسان به بایگانی
کاهش مراجعات کارآموزان به آموزشگاه
کاهش هزینه در برابر استخدام نیروی جدید

معایب :

عدم تامین تمام نیاز ها مانند گزارشگیری کاملا پویا
تامین کامپیوتر و خط تلفن
3. هزینه آموزش نیروی انسانی

نتیجه گیری

با توجه به امور مطرح شده و مشکلات آن تهیه سیستم موجود برای برآوردن حداقل نیازها (دامنه پروژه) امکان پذیر می باشد.

پیشنهادات

اضافه کردن سیستم طرح سوالات
گسترش آن برای دیگر آموزشگاه های آزاد غیر از کامپیوتر
امکان استفاده چند شعبه از آموزشگاه از یک پایگاه داده



Glossary

آموزشگاه: محلی جهت تحصیل علوم مقدماتی کامپیوتر که زیر نضر سازمان آموزش فنی وحرفه ای کشور فعالیت می کند و مهارت های لازم را به متقاضیان ارایه می دهد.
موسس: فردی است حقیقی یا حقوقی که مجوز لازم را جهت آموزشگاه کسب کرده است.
کارت تاسیس: مدرکی است که به موسس جهت فعالیت و تاسیس آموزشگاه از طرف سازمان فنی و حرفه ای داده می شود.
مدیر: فردی که کلیه امور جاری آموزشگاه را انجام می دهد از جمله انتصاب ها و امضای قرارداد با کارآموز.
کارت مدیریت: مدرکی است که به مدیر جهت فعالیت و انجام مسئولیت در آموزشگاه از طرف سازمان فنی و حرفه ای داده می شود.
مربی: وظیفه تدریس علوم را به متقاضیان انجام می دهد.
کارت مربیگری: مدرکی است که به مربی جهت تدریس علوم کامپیوتردر آموزشگاه های کامپیوتر از طرف سازمان فنی و حرفه ای داده می شود.
منشی: وظیفه انجام امور دفتری و ثبت نام کارآموزان و تهیه فرم های مختلف را جهت تحویل به سازمان فنی و حرفه ای را بر عهده دارد.
کارآموز: متقاضی است که جهت تحصیل و گذراندن دوره کامپیوتری به آموزشگاه مراجعه می کند.


دانلود مقاله بررسی سخت افزار کامپیوتر

مقاله بررسی سخت افزار کامپیوتر در 41 صفحه ورد قابل ویرایش
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 27 کیلو بایت
تعداد صفحات فایل 41
مقاله بررسی سخت افزار کامپیوتر

فروشنده فایل

کد کاربری 6017

مقاله بررسی سخت افزار کامپیوتر در 41 صفحه ورد قابل ویرایش

1- توانایی درک ساختمان CUP

1-1- آشنایی با تعریف عملیاتی CPU

CPU یا Processor اساسی ترین جزء یک کامپیوتر می‎باشد. CPU یک آی سی یا تراشه یا chilp است که از مدارات مجتمع فشرده زیادی تشکیل شده است. بعبارت دیگر مهمترین آی سی یک کامپیوتر ریز پردازنده یا CPU آن است. محل قرار گرفتن آن روی برد داخلی و در جای ویژه ای از مادربرد قرار دارد.

در سراسر جهان شرکتاهی زیادی به تولید این آی سی پرداخته اند از معروفترین آنها میتوان ریز پردازنده Motorolla- intel و AMD و Cyrix را نام برد.

ریز پردازنده از واحدهای گوناگونی تشکیل شده که هر واحد وظیفه خاصی را انجام می‎دهد. با قرار گرفتن این واحدها در کنار یکدیگر یک ریز پردازنده به صورت یک مجموعه مجتمع و فشرده تشکیل می‎شود. هر ریز پردازنده از واحدهای زیر تشکیل شده است.

1- واحد محاسبه و منطق (ALU)

این واحد شامل مداراتی است که میتواند محاسبات برنامه های کامپیوتری را انجام دهد، مثلا مجموع دو عدد را بطور منطقی محاسبه می‎کند. ALU مخفف کلمات Aritmatic- Logic- Unit است.

2- واحد کنترل CU یا conmtrol- unit این واحد بر واحد ورودی و خروجی حافظه های گوناگونی نظارت می‎کند و چگونگی ورود و خروج آنها را کنترل می‎کند.

3- حافظه های ثابت یا Register

هر ریز پردازنده برای جمع آوری اطلاعات نیاز به یک محل موقت دارد تا داده ها را در داخل آنها قرار داده و در مواقع لزوم از آنها استفاده نماید، که این محلهای موقت را حافظه های ثابت یا Register می گویند.

4- حافظه های پنهان یا cache

حافظه مخفی یا cache یک حافظه سریع است که مورد استفاده CPU قرار می‎گیرد. بعبارت دیگر چون سرعت عملیات CPU زیاد است لذا اطلاعات نیز باید با سرعت زیاد از حافظه اصلی خوانده و پردازش شود، اما سرعت حافظه اصلی کمتر از سرعت CPU است لذا خواندن اطلاعات با مکث همراه می شود، این حالت انتظار باعث کند شدن سرعت کامپیوتر می گردد . به منظور جبران این وضع از واحدی به نام Ca che استفاده می کنند که سرعت آن برابر سرعت CPU است. در نتیجه مقداری از محتویات حافظه اصلی که مورد استفاده CPU است به حافظه Cache منتقل می گردد تا در موقع خواندن و نوشتن با سرعت cpu مطابقت داشته باشد.

پردازنده های کامپیوترهای شخصی معمولاً بصورت یک مستطیل یا مربع شکل است و بر روی آن حروف و ارقامی دیده می‎شود.

نام سازنده پردازنده
نسل پردازنده
مدل پردازنده
سرعت پردازنده
ولتاژ پردازنده و شماره سریال

2-1- آشنایی با تراکم عناصر ساختمانی در پردازنده

CUP از مجموع قطعات الکترونیکی مخصوصات تراتریستورهای مختلف تشکیل یافته است. مثلا اولین بار شرکت AMD با قرار دادن 500000 تراتریستور پردازنده های K6 را با به بازار عرضه نمود. یا شرکت Intel پردازنده SL 80368 را در آن 855000 تراتریستور بکار رفته و دارای 32 بیت خط حامل داخلی و 16 بیت خط حامل خارجی بود به بازار عرضه نمود. همچنین شرکت اینتل پروسسورهای 80586 را که بیش از یک میلیون تراتریستور تشکیل شده بود به بازار عرصه نموده است.

3-1- آشنایی با سرعت ساعت سیستم

سرعت پردازنده مستقیما روی عملکرد آن اثر می گذارد. یعنی هر چه سرعت بالا باشد تبادل اطلاعات پردازنده سریعتر است، معمولاً سرعت پردازنده ها برحسب مگاهرتز بیان می‎شود. و برخی از سازندگان پردازنده خود را با سرعت واقعی آن نا گذاری نمی کنند بلکه سرعت آنها را بصورت مقایسه ای با پردازنده های IBM می نویسند و آن را با PR نمایش می دهند. مثلا PR 100 یعنی سرعت معادل 100 مگاهرتز است و اگر علام + در جلوی عدد نوشته شود به مفهوم این است که از سرعت نوشته شده نیز بیشتر است مثلا + PR133 یعنی سرعت پردازنده در مقایسه با پردازنده پتنیوم 133 نیز بیشتر است.

4-1- آشنایی با سرعت ساعت داخل ی

هر پردازنده عملیات داخلی خود را براساس سیگنالهای ساعت داخلی انجام می‎دهد. بعبارت دیگر سرعت داخلی هر پردازنده تقریبا برابر همان سرعتی است که روی پردازنده ذکر شده.

1-4-1- سرعت ساعت خارجی سیستم

بعضی از پردازنده ها نیاز به سیگنالهای ساعت خارجی دارند. مثلا Z80 که قلا در کامپیوترهای اولیه بکار می رفت نیاز بیک سیگنال ساعت خارجی که بین صفر تا 5 ولت نوسان کند، داشت یعنی نوسان ساز را در مخارج از مدار با آی سی های (TTL) مانند 7404 و یک کریستال می ساختند و بعدا وارد مدار ریز پردازنده می نمودند.

اکنون نیز همان سیستم ها برقرار است ولی با پیشرفت تکنولوژی از روشهای بهتر و مداراتی که دارای تشعشع کمتر و انرژی تلف شده کمتری می باشند استفاده می کنند مثلا در ریزپردازنده DX4 80486 ساخت شرکت اینتل از یک سیگنال ساعت داخلی یا سرعت 100 مگاهرتز استفاده شده است.

توجه: چون سرعت پردازش در CPU ها بسیار اهمیت دارد در نامگذاری کامپیوترها ضمن اسم بردن از پردازنده سرعت ساعت آنرا نیز بازگو می کنند مثلا P5-100 یعنی پردازنده این کامپیوتر پنتیوم (80568) و سرعت آن 100 مگاهرتز است یا P5-200/MMX یعنی پردازنده پنتیوم یا سرعت 200 مگاهرتز یا تکنولوژی MMX می‎باشد.

5-1- آشنایی با مدیریت انرژی پردازنده

بمنظور جلوگیری از انرژی تلف شده در پردازنده ها و کنترول توان مصرفی آنها در برنامه Setup سیستم بخشی به نام power management در نظر گرفته شده است تا در زمان استفاده نکردن از کامپیوتر پس از مدت زمانی که در تنظیم setup وجود دارد سیستم بحالت خاموش یا reset می رود. بدیهی است بمحض استفاده از کامپیوتر مجدداً بحالت فعال در آمده و عملیات خود را انجام می‎دهد.

توجه: در برنامه های NU و NC نیز گزینه های مانند contigure وجود دارد که میتوان انرژی سیستم و پردازنده و مانیتور را مدیریت و کنترل نمود.

6-1- آشنایی با ولتاژ عملیات پردازنده

پردازنده های پنتیوم سری p54c با یک ولتاژ کار می کرد. ولی پردازنده های P55C به علت تغییر در جریان برق تغذیه کننده، تکنولوژی دوگانه به کار رفته است. این پردازنده جهت کاهش حرارت به 2 ولتاژ مختلف یکی 2.5 ولت برای هسته ودیگری 3.3 ولت برای بخش ورودی / خروجی نیاز دارد.

بطور کلی یکی از تکنولوژی های تولید پردازنده این است که سیم کشی های درون آن نازکتر باشند که در این صورت پردازنده به ولتاژ و جریان کمتری نیاز خواهد داشت و همین مسئله باعث می‎شود که پردازنده ها با سرعت بیشتری کار کرده و گرمای کمتری تولید کنند. به همین دلیل پردازنده های با ولتاژ دوگانه طراحی شده است.

ولی بخش ورودی / خروجی (I/O) به 3.3 ولت نیاز دارد که در مادربردهای جدید Soket 7 بکار رفته و هر کارخانه سازنده با ولتاژهای مختلفی کار می کنند که در زیر، ولتاژ چند پر دازنده مختلف بعنوان نمونه ذکر شده است.

7-1- آشنایی با خاصیت MMX در پردازنده ها

MMX تکنولوژی است که در ژانویه 1997 به بازار آمد و هدف آن افزایش سرعت و کیفیت کارهای مالتی مدیا (چند رسانه ای) می باشد که در این پردازنده ها یک سری دستورالعملهای جدید ایجاد شده که حدودا 57 دستور العمل است. یعنی 4 نوع داده (data type) جدید و 8 رجیستر 64 بیتی به پردازنده های قبلی اضافه شده است که توانایی پردازنده را بالا برده و برنامه نویسان حرفه ای می‎تواند در برنامه هایشان از این دستور العمل ها استفاده نمایند تا سرعت اجرای برنامه افزایش یابد. برنامه هایی که با استفاده از دستورات mmx نوشته می‎شوند و در پردازنده های معمولی نیز اجرا می‎شوند ولی سرعت اجرای برنامه کمتر می‎باشد. CPU های MMX به P55C معروف می باشند.

3-1-3- معماری جامپرها و (Dip- switch) ها

جامپر یا جافنرها پین هایی روی مادربورد می باشند که با تنظیم جامپرها و یا تغییر محل روکش پلاستیکی و قرار دادن آنها در موقعیت های مختلف اعمال متفاوتی انجام می دهند از جمله تنظیم هایی که توسط جابجایی جامپرها انجام می‎گیرد.

- تغییر نوع پردازنده بر روی مادربورد

- تنظیم مقدار ولتاژ لازم برای CPU خاص

- انتخاب اندازه RAM در بعضی از مادربوردها

- تعیین مقدار حافظه کش (Cache)

- پاک کردن اطلاعات CMOS و …

که محل قرار گیری صحیح جامپرها در دفترچه راهنمای مادربورد که همراه با مادربورد است عرضه می گردد.

برای مثال تنظیم سوئیهای کامپیوتر IBM- PC- XT بصورت زیر است

سوئیچ 1: خاموش (روی صفر)

سوئیچ 2: خاموش (روی صفر) اگر کمک پردازنده نصب شده باشد. روشن (روی یک)

سوئیچ 3 و 4: دقیقا با مقدار حافظه نصب شده ارتباط دارد که از کتاب راهنما کمک بگیرید.

سوئیچ 5و 6: مربوط به نوع مونیتور است مثلا اگر از نوع CGA باشد 5 روشن و 6 خاموش است و اگر تک رنگ باشد 5 و 6 هر دو خاموش هستند.

سوئیچ 7 و 8: این سوئیچ ها مربوط به درایورهای فلاپی دیسک ها است یعنی 7 روشن و 8 خاموش به معنی یک فلاپی دیسک یا 7 خاموش و 8 روشن به معنی دو فلاپی دیسک است.

ممکن است در بعضی از مادربوردها سوئچی ها بصورت کشوئی یا بصورت الاکلنگی باشد و ممکن است صفر ویا یک علامت گذاری شده باشد که یک نشاندهنده روشن و صفر نشاندهنده خاموش است.

4-1-3- فن خنک کننده پردازنده

با توجه به افزایش سرعت در پردازنده ها و گرم شدن آنها نیاز به خنک کردن آنها می‎باشد. یکی از روشهای قدیمی گذاشتن فن در پشت (Case) است که با روشن شدن کامپیوتر راه انداز شده و موجب خنک شدن محیط سیستم می‎شود ولی اخیرا در کامپیوترهای پیشرفته فن خنک کننده را توسط گیره روی CPU نصب می کنند و بعضی شرکتها بمنظور خنک کردن پردازنده بجای استفاده از سوکت سرامیکی از سوکت های شبکه پلاستیکی استفاده کرده و سیمهای اتصال آن را از آلیاژ مس و کادیم انتخاب می کنند که عمل هدایت سریعتر انجام گیرد.

5-1-3- بانکهای حافظه RAM (72 پین و 168 پین)

بانک های حافظه 72 پین

حافظه های دینامیکی 72 پینی از نوع SIMM بر روی اکثر مادربردهای 486 و بالاتر یعنی Pentium I هم قابل نصب می‎باشد.

در صورتیکه خط انتقال اطلاعات از نوع 32 بیتی باشد، اگر یک بانک نیز پر باشد، سیستم کار خواهد کرد. زیرا این حافظه ها، 32 بیتی (4بیت نیز برای بیت توازن که هر بیت مربوط به 8 بیت می‎باشد) بوده و قابلیت دستیابی به حالت های 8 و 16 و 32 بیتی را نیز فراهم می‎آورد.

در سیستم های پنتیوم I که خط انتقال اطلاعات 64 بیتی می‎باشد حداقل باید ود اسلات حافظه 72 پین پر باشد تا سیستم کار کند.

در شکل زیر یک حافظه RAM از نوع 72 پین و نحوه قرار دادن آن در سوکت ملاحظه می‎شود.

بانکهای حافظه 168 پین

SDRAM ها که در حال حاضر بر روی مادربردهای جدید نصب می‎شوند به شکل ما جولهای 64 بیتی DIMM ساخته می‎شوند. تعداد پین های آنها 168 عدد بوده و برای نصب نیاز به سوکت خاصی می‎باشد. از آنجا که پهنای ما جول های DIMM 64 بیت می‎باشد یک عدد از آنها برای کار پردازنده کافی می‎باشد.

DIMM در ظرفیت های 8 و 16 و 32 و 64 و 128 و 256 مگابایتی موجود بوده دارای سرعت 6 و 8 و 10 و 12 نانو ثانیه ای می باشد وروی هر مادربرد 1 الی 3 سوکت برای این نوع RAM وجود دارد.

مزیت SDRAM ها در سرعت بالا می‎باشد که امکان افزایش فرکانس گذرگاه سیستم را بوجود می‎آورد.

همه تراشه های جدید توانایی کنترل SDRAM ها را دارند و بر روی بعضی از مادربردها امکان نصب هر دو نوع SDMM RAM و DIMM وجود دارد. هدف از این کار آن بوده که هر کدام از RAM ها که نیاز باشد بتوان بر روی مادربرد نصب گردد. البته نباید بصورت همزمان از هر دو نوع استفاده کرد در بعضی از مادربردها استفاده از ترکیب RAM ها امکان پذیر می‎باشد.

در شکل زیر یک DIMM نمایش داده شده است.

شرکت اینتل در سال های گذشته سرعت پردازنده هایش را تا 200 برابر افزایش داده ولی سرعت حافظه در این مدت فقط 20 بر ابر افزایش یافته است هم اکنون همه به امید RAMهای سریع می‎باشند تا به کمک آنها بتوان از تمام قابلیت های PC بهره ببرند. درماجول های DIMM جدید یک تراشه EPROM وجود دارد که اطلاعاتی درباره RAM در آن ذخیره شده است. در داخل این تراشه واحدی برای نگهداری اطلاعاتی در مورد نوع RAM می‎باشد. هدف از این کار آن بوده که Bios اطلاعات موجود در آن را خوانده و از روی آن گذرگاه سیستم و زمان بندی حافظه را جهت بازدهی بهتر تنظیم نماید.

2-3- شناسائی اصول نصب کارت های شکافهای توسعه مادربرد

مولفه های داخلی مختلف در تمام کامپیوترها بوسیله یک مدار الکتریکی بنام گذرگاه (BUS) به هم متصل می‎شوند. گذرگاه به سادگی یک مجموعه اتصالات موازی می‎باشد که روی بورد اصلی سیستم قرار می‎گیرد. تمام اجزای کنترل کننده کامپیوتر، پردازنده، هر تراشه کنترلی و هر بایت حافظه به طور مستقیم یا غیرمستقیم به گذرگاه متصل می‎شوند. گذرگاه به سادگی یک مجموعه اتصالات موازی می‎باشد که روی بورد اصلی سیستم قرار می‎گیرد. تمام اجزای کنترل کننده کامپیوتر، پردازنده، هر تراشه کنترلی و هر بایت حافظه به طور مستقیم یا غیرمستقیم به گذرگاه متصل می‎شوند. وقتی که داده ها از یک مولفه دیگر منتقل می گردند آنها از منبع به مقصد در طول این مسیر مشترک حرکت می کنند. وقتی که یک آداپتور جدید در یکی از شکافهای گسترش بورد اصلی وصل می‎شود در واقع بطور مستقیم به گذرگاه متصل می گردد و بدین ترتیب عنصر جدید جزء کل سیستم خواهد شد.

تمام اطلاعاتی که کامپیوتر استفاده می‎کند حداقل در یک محل در طول گذرگاه به طور موقت ذخیره می‎شود. ذخیره اولیه داده ها در حافظه اصلی یا RAM می‎باشد. در PC ها حافظه اصلی شامل هزارها یا میلیونها سلول حافظه منفرد است که هر یک از آنها می‎تواند 8 بیت یا یک بایت داده را نگه دارد. بعضی داده ها ممکن است برای مدت کوتاهی در یک پورت I/O یا یک ثبات پردازنده ذخیره شوند، یعنی همان زمانی که صبر می‎کند تا پردازنده آنها را به محل مناسب خود بفرستد. به طور کلی درگاهها و ثابتها فقط 1 و یا 2 بایت اطلاعات را در هر بار نگه می دارند که معمولاً از آنها بعنوان محلهای ذخیره موقت استفاده می‎شود تا اینکه داده ها از یک مکان به مکان دیگر فرستاده شوند. هر وقت داده ها به یک سلول حافظه یا پورت I/O فرستاده یا از آنها خوانده می‎شوند محل سلول یا درگاه توسط یک مقدار عددی یا آدرس مشخص می گردد. وقتی که انتقال داده انجام می‎شود آدرس آن روی گذرگاهی به نام گذرگاه آدرس (adress bus) منتقل می‎شود. همچنین گذرگاه قسمتی دارد به نام گذرگاه کنترل (control bus) که اطلاعات کنترلی را مانند سیگنالهای زمانی (از ساعت سیستم) و سیگنالهای وقفه ای حمل می‎کند. قسمت نهایی گذرگاه خطوط نیرو، نیروی الکتریکی را حمل می‎کند.


دانلود مقاله بررسی تکنولوژی طراحی و تولید به کمک کامپیوتر (CADCAM)

مقاله بررسی تکنولوژی طراحی و تولید به کمک کامپیوتر (CADCAM) در 57 صفحه ورد قابل ویرایش
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 124 کیلو بایت
تعداد صفحات فایل 57
مقاله بررسی تکنولوژی طراحی و تولید به کمک کامپیوتر (CADCAM)

فروشنده فایل

کد کاربری 6017

مقاله بررسی تکنولوژی طراحی و تولید به کمک کامپیوتر (CADCAM) در 57 صفحه ورد قابل ویرایش


مقدمه

مقدمه نویسنده:

رشد روزافزون تکنولوژی کامپیوتر و قابلیت‌های کنترلی، محاسباتی و گرافیکی آن موجب شده است تا این دستاورد حیرت‌انگیز بشری به عرصه طراحی و تولید قطعات صنعتی قدم بگذارد. استفاده از کامپیوتر در فرآیندهای طراحی و تولید «تکنولوژی طراحی وتولید به کمک کامپیوتر CAD/CAM

[Computer Aided Design and Computer Aided Manufacturing]

نام دارد . هنگامی که قطعات دارای تنوع و پیچیدگی‌های بسیاری هستند و نمی‌توان برنامة ساخت آنها را توسط ماشین CNC و به کمک دست انجام داد،‌کامپیوترها و نرم‌افزارهای کاربردی در هر دومرحله طراحی و ساخت به کمک انسان می‌آیند. برنامه ریزی فرایند ساخت، برنامه‌ریزی ملزومات مواد، کنترل کیفیت و تمامی مسائل مربوط به مدیریت خودکار تولید،‌با استفاده از این تکنولوژی به راحتی امکان‌پذیر است.

در سالهای اخیر نهدهای صنعتی کشورمان نیز به تدریج به اهمیت شناخت و به کارگیری تکنولوژی CAD/CAM پی‌برده‌اند. اینجانب نیز با توجه به مشغول بودن در صنعت هوافضا و نیاز به ساخت و مدلسازی و طراحی قطعات با استفاده از این فرآیند، اقدام به انتخاب این موضوع برای پروژة پایان تحصیلی خود نمودم. امید است این اقدام، پیش زمینه‌ای برای استفاده بیشتر از این فرایند برای تولید قطعات مورد نیاز کشورمان برای خودم و خوانندگان آن باشد.

1-1 تاریخچة CAD/CAM

در قرن 19 انقلاب صنعتی موجب رشد توان فیزیکی بشر شد. در قرن 20 نیز دومین انقلاب صنعتی با ظهور کامپیوترها به وجود آمده و قابلیت‌های فکری بشر را رشد داده است.

امروزه بدون استفاده از کامپیوتر نمی‌توان پروژه صنعتی مهمی را انجام داد. از اواخر دهه 50 میلادی با قوی شدن ظرفیت ذخیره و سرعت عملیات کامپیوترها، کاربرد آنها در پروژه های مهندسی به طور وسیعی روبه فزونی نهاد. مخصوصاً با ظهور تکنولوژی میکروالکترونیکی VLSI یا مدار مجتمع با مقیاس بسیار بزرگ، سخت‌افزار کامپیوتر هر روز ارزان و ارزان‌تر شد؛ به گونه‌ای که شرکت‌های صنعتی تمایل پیدا کردند، تا از قابلیت‌های آن استفاده کنند. به دلیل کوچک شدن سخت‌افزار کامپیوتر، این ابزار به سرعت در زمینه‌هایی از صنعت نفوذ کرد که به دلیل بزرگ بودن اندازة کامپیوترهای سنتی، امکان نفوذ چندانی نداشت. در نتیجه این تحولات در علم کامپیوتر، “طراحی به کمک کامپیوتر” و “تولید به کمک کامپیوتر” (CAD/CAM) به خاطر قابلیتی که در افزودن “بهره‌وری” داشت ،‌به سرعت در صنایع مهندسی مقبولیت یافت. همان‌طور که نام CAD/CAM نشان می‌دهد، این تکنولوژی می تواند چنین تعریف شود: “استفاده از کامپیوترها به منظور کمک به فرایند طراحی و تولید”؛ به عبارت دیگر CAD/CAM عبارت است از کابرد کامپیوترها در فرایند تولید قطعات مهندسی که از دفتر نقشه کشی شروع شده و پس از دپارتمان تولید، کارگاه ماشین، دپارتمان کنترل کیفیت، نهایتاً به انبار قطعات ساخته شده ختم می گردد.

این تکنولوژی روشی موثر، صحیح و رضایت‌بخش را برای طراحی و تولید محصولات با کیفیت عالی بیان می‌کند. CAD/CAM شامل دو بخش جداگانه به نام‌های ذیل می باشد:

1- طراحی به کمک کامپیوتر Computer Aided Desing

2- تولید به کمک کامپیوتر Computer Aided Manu facturing

این دوبخش در طی 30 سال گذشته به طور مستقل رشد کرده‌اند و هم اکنون هردوی آنها با هم تحت عنوان سیستم‌های CAD/CAM یکپارچه شده‌اند. معنای یکپارچگی این است که کلیه عملیات طراحی و تولید می تواند در یک سیستم واحد مورد نظارت و کنترل قرار گیرد.

طراحی به کمک کامپیوتر، اساساً بریک تکنیک متنوع و قدرتمند به نام گرافیک کامپیوتری (Computer Graphics) استوار است. گرافیک کامپیوتری عبارت است از ایجاد و دستکاری اشکال بر روی یک دستگاه نمایش به کمک کامپیوتر، گرافیک کامپیوتری در سال 1950 در دانشگاه ام.آی. تی آمریکا پایه‌ریزی شد و اولین تصاویر ساده برروی کامپیوتر «ویرل‌ونید» Whirlwind نمایش داده شد. با ظهور سخت‌افزار پیشرفته که حافظه و سرعت آن بالا و ارزان نیز بود، نرم‌افزارهای جدیدتری نیز در زمینه گرافیک به وجود آمدند. نتیجه چنین تحولی، کاربرد روزافزون CAD در صنعت بود. در آغاز، سیستم‌های CAD به صورت ایستگاههای نقشه‌کشی خودکاری بودند که در آن رسام‌های Plotter تحت کنترل کامپیوتر، نقشه‌های مهندسی را تولید می‌نمودند.

امروزه سیستم های CAD می‌توانند به مراتب بیشتر از نقشه‌کشی عادی کار انجام دهند. برخی از سیستم‌ها دارای قابلیت‌های تحلیلی نیز هستند . برای نمونه نرم‌افزارهایی از CAD وجود دارند که با روش المان محدود می توانند قطعات را از نظر مسائل تنش، حرارت و مسائل مکانیکی مورد تجزیه و تحلیل قرار دهند. همچنین نرم افزارهایی از CAD وجود دارند که می‌توانند حرکت قطعات را نیز مورد مطالعه قرار دهند. تولید به کمک کامپیوتر اساساً با ظهور کنترل عددی Numerical) Control) یا (NC) مطرح شد. در اواخر دهة 40 فردی به نام “جان پارسونز” Jon T.parsons روشی خاص برای کنترل یک ماشین ابزار ابداع کرد. در روش او کارت‌های سوراخ شده (Punched Cards) به کار برده شده بود. تا اطلاعات مختصاتی حرکت ماشین به آن ارائه گردد. در این حالت، امکان انجام ماشین‌کاری روی سطوح موردنظر توسط ماشین میسر می‌شد. با مشخص شدن مقادیر عددی برای حرکت محور ماشین ابزار، تحولی در حرکت مکانی ماشین ابزار ایجاد شد. اولین نمونه ماشین NC در سال 1952 ساخته شد. تا بتواند توانایی‌های آن را بیان کند. سپس، سازندگان ابزار و صنایع تولیدی متحداً ماشین‌های NC جدیدی متناسب با نیازهایشان ساختند. در اواخر دهة 50 کامپیوترها در دسترس بودند و مسلم شده بود که آنها می‌توانند مقادیر عددی مورد لزوم ماشین‌های کنترل عددی را تولید نمایند.

در این مرحله نیروی هوایی آمریکا با پرداخت مبالغ زیادی به دانشگاه ام.آی. تی خواستار طراحی یک برنامه‌نویس قطعه شد که بتواند برای تعریف حرکات هندسی ابزار، در ماشین‌های کنترل عددی به کار گرفته شود. نتیجه این کار پیدایش زبان APT [Auto matically Programed Tools] شد،‌که امروزه به عنوان زبان استاندارد ماشین NC ساخته شده است.

APT امکاناتی را فراهم می آورد که برنامه نویس قطعه می‌تواند میان دستورالعمل‌های ماشین‌کاری و ماشین ابزار ارتباط برقرار سازد. با ATP برنامه‌نویس می تواند اشکال ابزار، تلرانس‌ها،‌تعاریف هندسی، حرکات ابزار و فرامین کمکی ماشین را تعریف کند. تعدادزیادی زبان برنامه‌‌نویسی NC نیز براساس زبان APT بعداً به وجود آمدند. همانگونه که شرح داده شد، پیشرفت‌های اولیه CAM عمدتاً در حوزة کنترل عددی تمرکز داشته است. تا این اواخر، فرامین و دستور‌العمل‌های NC هنوز در دست انسان تولید و تصحیح می‌شدند.هم‌اکنون سیستم‌های CAM می‌توانند برنامه‌های NC را با درجه‌ای از صحت ودقت بالا تولید کنند و مسیر ابزار (Cutter Line) را برای مشخص شدن ترتیب مراحل ساخت روی صفحه تصویر Monitor سریعاً نشان دهند. برخی از این سیستم‌ها حتی قابلیت مدیریت کارخانه را نیز دارند؛ و جریان کار و مواد را در طول کارخانه هدایت می‌کنند. دست آورد تکنولوژیک جدیدی که به تدریج به جمع فعالیت‌های CAM پیوست، که در آن بازوهای متحرک خودکار، قطعات کاری و ابزارها را به کار می گیرند. ]رجوع به 1و 8[

2-1 مثالهایی کاربردی از تکنولوژی CAD/CAM در جهان

- درسیستم‌های اولیه CAD/CAM ، بیشتر تجهیزات حجیم بودند و قیمت بالای چند میلیون دلار داشتند. همچنین برای به کاربردن آنها نیاز به یک اپراتور بود که به کارهای برنامه‌ریزی و کاربرد کامپیوتر آشنایی داشته باشد. درنتیجه فقط شرکتهای بزرگ ساخت هواپیما و صنایع هوافضا و خودروسازی قادر به استفاده از آنها بودند؛ و هنوز هم بسیاری از تجیهزات سیستم‌های CAD/CAM تحت استفاده انحصاری این شرکت‌های بزرگ قرار دارد.

اما در حین سیر نزولی که در اندازه و قیمت این مجموعه روزبه روز صورت می‌گیرد، قدرت محاسباتی آنها بالا می‌رود. نتیجه این امر رشد و گسترش وسیع و سریع سیستم‌های مذکور در صنایع عمومی بود که از طریق وارد شدن این سیستم‌های مستقل و نه‌چندان هزینه بر که در آنها استفاده کننده می‌تواند عملیات طراحی خیلی پیچیده، تجزیه و تحلی و دیگر کارهای تولیدی را انجام دهد ،‌صورت گرفت. این امر یعنی بهره گیری از کامپیوترهای کوچک ،‌به استفاده کننده اجازه می‌دهد که بدون آموختن برنامه‌نویسی و نحوة‌ کاربرد کامپیوتر، از مزایای آن بهره بگیرد. اگرچه سیستمهای خیلی پیشرفته در کارخانه‌های بزرگ باقی می‌مانند، ولی بسیاری از کارخانه های کوچک که قبلاً توانایی خرید سیستم‌های CAD/CAM را نداشتند، هم‌اکنون جزواستفاده کنندگان این سیستم ‌ها می باشند. البته مهمترین انگیزه استفاده از CAD/CAM افزایش بهره‌وری Productivity مهندسی است. هزینه‌های بسیار زیاد تولید سنتی سفینه‌های فضایی، این کارخانه ها را واداشت که از چندین سال قبل برای تولید اقتصادی‌تر هواپیما، به فکر تجهیز کارخانه‌هایشان به سیستم‌ CAD/CAM بیفتند. به همین ترتیب ، صنایع خودروسازی این تکنولوژی را به عنوان بهترین راه ‌طراحی و تولید اتومبیل‌ها قلمداد کردند. طراحی وتولید به کمک کامپیوتر CAD/CAM ،‌امروزه ،‌به همة صنایع سرایت کرده است و در تولید بسیاری از محصولات به کار گرفته می شود.

1-2 مقدمه:

تعریف و بیان شکل هندسی یک قطعه، اولین و آخرین گام از فعالیت‌های طراحی و مهندسی را تشکیل می‌دهد. درگذشته و به طور سنتی این کار توسط نقشه‌های اجرایی دوبعدی ترسیم شده توسط دست صورت می‌گرفته است.

امروزه با پیشرفت‌های حاصله در زمینه سخت‌افزار و توسعه نرم‌افزارهای قدرتمند گرافیکی، به آسانی می توان با استفاده از داده‌های شکل هندسی یک جسم، مدل کامپیوتری سه بعدی آن را تهیه کرد. منظور از مدل کامپیوتری ، بیان ریاضی شکل هندسی یک جسم در فضای سه‌بعدی و ذخیرة آن در حافظه کامپیوتر است.

عمده‌ترین کاربردهای مدل‌سازی هندسی، به کارگیری آن در فعالیت‌های مختلف طراحی و ساخت به کمک کامپیوتر است. هنگامی که مدل هندسی قطعه‌ای توسط کامپیوتر تولید شد،اطلاعات آن به صورت یک فایل در حافظة‌ دائمی کامپیوتر ذخیره می گردد. از طریق ایجاد تغییرات در مجموعه انباره داده‌های (data base) مربوط به جسم، می‌توان هرگونه تغییرات دلخواهی را در محیط نرم‌افزار بر روی این مدل اعمال نمود.

بنابراین از دید مهندسی و طراحی مطالعه تکنیک‌های جدید مدلسازی هندسی کامپیوتری توانایی‌ها وابزارهای قدرتمندی را در اختیار مهندسان و طراحان قرار می‌دهد که از آن می‌توانند در فعالیت‌های مختلف طراحی و آنالیز مهندسی و یا ساخت و تولیداستفاده نمایند. عملیاتی مانند ارزیابی طرحها و ایده‌ها، طراحی صنعتی، تهیه نقشه‌های اجرایی، انجام محاسبات طراحی و آنالیز به روش اجزاء محدود،‌شبیه‌سازی سینماتیکی و دینامیکی مکانیزمها و ماشین آلات ،‌تهیه برنامه NC جهت ماشین‌کاری و محاسبات سطح، حجم و خواص جرمی و دیگر مشخصات قطعه و یا محصول بدین روش قابل انجام است. از این طریق بهره‌وری و انعطاف‌پذیری فرایند طراحی و ساخت افزایش یافته و نوع کار آسان می‌شود.

2-3 ابعاد مدل هندسی

بسته به نیاز طراح و نیز توانایی سیستم CAD مورد استفاده ،‌ابعاد مدل هندسی برای بیان یک جسم فیزیکی در حافظه کامپیوتری به یکی از سه صورت زیر ذخیره می شود.

1-2-3 مدل دوبعدی (2D Malel) : که برای نقشه‌های اجرایی و نماهای جسم از دیدهای مختلف و یا ساخت اجسام تخت، مثلاً طراحی مسیر حرکت سیم در فرایند و ایرکات، به کار می‌رود.

2-2-3 مدل دو و نیم بعدی (21/2 D Model)

که برای قطعات با سطح مقطع ثابت،‌بدون دیواره‌های جانبی پیچیده، می‌تواند به کار گرفته شود. برای مثال، هر منشور یا کره می‌تواند توسط تعدادی دیسک شناخته شود.

3-2-2 مدل سه‌بعدی (3D Model)

که برای مدلسازی اجسام سه‌بعدی به کار می‌رود. در این مدل مختصات x,y,z هر نقطه ممکن است با نقطه مجاورش متفاوت باشد. کاربرد این روش مدلسازی در طراحی پره‌توربین، بدنه اتومبیل و … بسیار وسیع است.

3-3 انواع روشهای مدلسازی هندسی

به طور کلی در یک نرم‌افزار CAD بسته به توانایی های آن و ماهیت ساخت مدل در کامپیوتر، به سه روش می‌توان مدل هندسی یک جسم فیزیکی را تولید نمود.

1- مدل قاب سیمی (Wireframe Model)

2- مدل سطوح (Suface Model) یا مدل رویه‌ای یا پوسته‌ای

3- مدل حجمی (Solid Model) یا مدل توپر

1-1-3-3 مدل قاب سیمی (Wireframe Model)

در مدلسازی هندسی به روش قاب سمی (Wireframe Model) ، جسم توسط یالهایش بیان می شود. به عبارت دیگر فقط نقاط، خطوط، قوسها و منحنی هایی که یالهای جسم را در فضا تشکیل می‌دهند، در انبارة داده‌های (data base) مربوط به قطعه در حافظه ذخیره شده و برای کامپیوتر قابل درک و شناسایی هستند. این روش پایین‌ترین سطح مدلسازی کامپیوتری اجسام است. و محدودیت‌های زیادی دارد که اغلب ناشی از نداشتن اطلاعات از هندسه جسم است. شکل
شماره 1 نمونه‌ای از این نوع مدلسازی را نشان می‌دهد.

از مزایای این نوع مدلسازی می‌توان به سادگی و آسان بودن تولید آن اشاره نمود. همچنین به دلیل اینکه این نوع مدل کمترین حجم حافظه را از کامپیوتر اشغال می‌کند،‌سریع‌تر ایجاد می شود و در نتیجه هزینه کمتری دربرخواهد داشت.

با استفاده از یک سیستم CAD که قابلیت مدلسازی به روش قاب‌سیمی را داشته باشد همچون مدول سه بعدی نرم‌افزار «Auto CAD» و یا نرم‌افزار «Anvil Express» فعالیت‌های مختلف طراحی و ساخت بکار گرفت.

2-1-3-3 برخی از محدودیت‌های این نوع مدل‌سازی را می‌توان به صورت زیر برشمرد:

این مدل حاوی کمترین اطلاعات از جسم است و بنابراین فقط برای اجسام با شکل هندسی ساده و غیر پیچیده قابل استفاده است.

- مدل قاب سیمی چون سطح و حجم جسم را نمی‌شناسند و داده‌های آنها را ندارند، قادر نیست سطوح و یا داخل و خارج جسم را از هم تمیز دهد. بنابراین از تشخیص مرز مشترک ما بین دوجسم متقاطع عاجز است.

- خواص فیزیکی جسم، همچون وزن، سطح مقطع، مرکز ثقل و ممان ایندسی را نیز نمی‌تواند، محاسبه کند.

- مدل قاب سیمی از یک جسم ممکن است،‌به گونه های مختلفی تفسیر شود.

3-1-3-3 برای ابهام زدایی از مدل قاب سیمی و برای اینکه این نوع مدل،‌جسم را به صورت یکه بیان کند، لازم است یکی از دوعملیات زیر در مورد جسم بکار گرفته شود:

استفاده از خطوط بریده(خط‌چین) برای نمایش خطوط نامرئی
بکارگیری تکنیکهای حذف خطوط نامرئی (Hidden Line Removal)

4-1-3-3 مهمترین زمینه های کاربرد نرم‌افزارهای مدلسازی به روش قاب سیمی عبارتند از:

تهیه نقشه‌های اجرایی
ایجاد شبکه (MESH) برای آنالیز اجزاء محدود (F.E.A)
تهیه مسیر ابزار برش برای ماشینکاری CNC

5-1-3-3 اجزای قاب سیمی (Wireframe Entities)

اجزای تشکیل دهنده یک قاب سیمی در سیستمهای CAD/CAM بر دو دسته هستند:

الف) اجزاء تحلیلی (Analytic Entities) : مانند نقطه (Point) خط (line) ،‌قوس (Arc) و منحنی‌های مقاطع مخروطی مانند، بیضی، سهمی و هندلولی. این نوع اجزاء برای ساختن مدل هندسی قطعات ساده استفاده می‌شوند.

ب) اجزاء مصنوعی(Synthetic Entities): مانند انواع قطعه منحنی های اتصالی
(Cubic-Spline, B-Spline) و منحنی‌های بزییر (Bezier)


1-2-3-3 مدلسازی سطوح (Suface Modeling)

به سیستمهای CAD که توانایی توصیف سطوح یک جسم را داشته باشند،‌مدلساز سطوح (Surface Model) می گویند. در این حالت در مقایسه با روش قاب سیمی، حجم بیشتری از اطلاعات در فایل داده‌های مربوط به جسم در کامپیوتر ذخیره می‌شود. یک مدل سطوح را می‌توان به کمک تعریف سطوح روی یک قاب سیمی (Wire frame) ساخت. این عمل را می‌توان با عمل کشیدن پارچه و یا روکش روی مدل قاب سیمی تشبیه کرد.

یک مدل سطوح می‌تواند بسیاری از ابهاماتی که در مدل قاب سیمی وجود داشت را برطرف کند. شکل شماره 2 یک نمونه، مدل Surface model را نشان می‌دهد:

به طور کلی مدلسازی سطوح؛ کاملتر، پیشرفته‌تر از مدل قاب سیمی و ارزان‌تر از مدل حجمی است.

2-2-3-3 محدویت‌های این مدلسازی عبارتند از:

ساختار داده‌ها پیچیده‌تر و در نتیجه محاسبات ریاضی حجیم‌تر و مشکل‌ترند.
نیاز به حجم بیشتری از حافظه کامپیوتر و ظرفیت ذخیره اطلاعات وجود دارد.
سرعت فرایند به دلیل حجم زیاد داده‌ها و محاسبات کندتر است.
نیاز به سخت‌افزار کامپیوتری با سرعت بالا وجود دارد.
پرهزینه‌تر است.
تنها حاوی اطلاعات سطح می باشد و از داخل جسم خبر نمی‌دهد و قادر به انجام محاسبات جرمی نیست.

3-2-3-3 کاربردهای مدلسازی سطوح عبارتند از:

تهیه تصویر پرسپکتیو
ایجاد شبکه (mesh) برای آنالیز اجزاء محدود یا آنالیز اجزاء مرزی
مدلسازی اجسامی که نیاز به اطلاعات داخل حجم ندارند.
تهیه مسیر حرکت ابزار برش جهت ماشین‌کاری CNC.


دانلود نمونه سوال درس برنامه نویسی پیشرفته

دانلود نمونه سوال درس برنامه نویسی پیشرفته
دسته بندی نمونه سوالات
فرمت فایل pdf
حجم فایل 46 کیلو بایت
تعداد صفحات فایل 2
نمونه سوال درس برنامه نویسی پیشرفته

فروشنده فایل

کد کاربری 4678

نمونه سوال درس برنامه نویسی پیشرفته در دوصفحه با 8 سوال تنظیم شده است .


دانلود نمونه سوال حل شده مبانی برنامه نویسی کامپیوتر

دانلود نمونه سواتل حل شده مبانب برنامه نویسی کامپیوتر
دسته بندی نمونه سوالات
فرمت فایل pdf
حجم فایل 279 کیلو بایت
تعداد صفحات فایل 36
نمونه سوال حل شده مبانی برنامه نویسی کامپیوتر

فروشنده فایل

کد کاربری 4678

نمونه سوالاتی حل شده از درس مبانی برنامه نویسی کامپیوتر در 36 صفحه تهیه شده است .


دانلود گزارش کارآموزی آشنایی با سخت افزار کامپیوتر

گزارش کارآموزی آشنایی با سخت افزار کامپیوتر در 110 صفحه ورد قابل ویرایش
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 10892 کیلو بایت
تعداد صفحات فایل 110
گزارش کارآموزی آشنایی با سخت افزار کامپیوتر

فروشنده فایل

کد کاربری 6017

گزارش کارآموزی آشنایی با سخت افزار کامپیوتر در 110 صفحه ورد قابل ویرایش
مقدمه :
در دنیای متحول و متغیرکنونی ، افزایش دانش و بهبود مهارت‌های فردی و تخصصی دانشجویان اجتناب ناپذیراست. هر چه دانشجویان و فارغ التحصیلان دانشگاه‌ها ، ماهرتر و آگاه تر باشند، در محیط‌های کاری تلاش برای بهبود بهره وری و عملکرد آنها ثمره بیشتری خواهد داشت وبهبوددرعملکرد، به ارزش افزوده اقتصادی بیشتر منجر می شود و این درگرو پرورش وتوسعه منابع انسانی است که به عنوان یک عامل ضروری،دائما بایستی بدان توجه خاصی معطوف شود.
همان‌طور که می‌دانیم، کارآموزی یکی از روش‌های کارآمد آموزشی است. در این روش دانشجو، برای یک دوره زیر نظراستادان ورزیده، فنون و تجربیات معین را می آموزد. از مزایای سیستم کارآموزی ایجاد غرور حرفه ای درافرادیست که برنامه کارآموزی را به اتمام می‌رسانند. حس اعتماد به نفسی که در این قبیل کارآموزان ایجاد می‌شود با افرادی که برنامه های کارآموزی را طی نکرده اند، قابل مقایسه نمی باشد.
کارآمد شدن‌ دانشجویان‌ در هر زمینه‌، چیزی‌ فراتر از آموخته‌های‌ نظری‌ کلاس‌ درس‌ را می‌طلبد و نتایج‌ مثبتی‌ که‌ از هم پاشدن‌ علم‌ با عمل‌ حاصل‌ می‌شود بر هیچ‌کس‌ پوشیده‌ نیست‌.
رشته‌ کامپیوتر نیز از این‌ قاعده‌ مستثنی‌ نیست‌. برنامة‌ کار عملی‌ که‌ برای‌ دانشجویان‌ این‌ رشته‌ در نظر گرفته‌ شده‌ همانند بسیاری‌ از دیگر رشته‌ها با عنوان‌ کارآموزی بیان‌ می‌شود.
با بررسی‌های‌ انجام‌ شده‌ توسط‌ نویسندگان‌، به‌ نظر می‌رسد که‌ برای‌ انجام‌ یک‌ کارآموزی‌ صحیح‌ و موثر عواملی‌ همچون‌ مدیریت‌، برنامه‌ریزی‌ صحیح‌، نوع‌ کار ارائه‌ شده‌ به‌ کارآموز، میزان‌ اعتبار دورة‌ کارآموزی، و حمایت‌های‌ جانبی‌ از کارآموز دخیل‌ هستند.
برای‌ واژه‌ کارآموزی تعریفی‌ به‌ شرح‌ زیر ارائه‌ شده‌ است‌:
افزایش‌ دادن‌ مهارت‌ها، آگاهی‌ها و تجارب‌ حرفه‌ای‌ و غیرحرفه‌ای‌ کارکنان‌ به‌ منظور آماده‌ ساختن‌ آنان‌ برای‌ انجام‌ وظایف‌ خاص‌.
بر طبق‌ تعریف‌ بالا، هدفی که کارآموزی دنبال‌ می‌کند، کسب‌ مهارت‌ و تجربه‌ و به‌ مرحلة‌ عمل‌ رساندن‌ اندوخته‌های‌ نظری‌ کلاس‌ درس‌ است‌
بر طبق‌ مصوبة‌ آموزش‌ عالی‌‌، دانشجوی‌ رشتة‌ کامپیوتر در مقطع‌کاردانی‌ موظف‌ به‌ گذراندن‌ 270 ساعت‌ کار عملی‌‌ هستند که‌ با عنوان کارآموزی بیان‌ می‌شود. با این‌ حال‌ اکثر دانشجویان‌ در عین‌ مفید خواندن‌ واحد کارآموزی، آن‌ را خسته‌کننده‌ می‌دانند و با این‌ که‌ به‌ ضرورت‌ انجام‌ آن‌ واقف‌اند، به‌ جای‌ استفاده‌ از آن‌ به‌ گرفتن‌ نمره‌ای‌ اکتفا می‌کنند.
همچنین از مزیت‌ پذیرش‌ کارآموز در یک‌ سازمان‌، پایین‌ آوردن‌ هزینه‌های‌ یک‌ سازمان‌ است‌؛ یعنی‌ دسته‌ای‌ از کارها درون‌ سازمان‌ انجام‌ می‌شوند بدون‌ این‌ که‌ هزینة‌ زیادی‌ برای‌ سازمان‌ در برداشته‌ باشد. از دیگر مزایای‌ مهم‌ پذیرش‌ کارآموز این‌ است‌ که‌ سازمان‌ها با ارزیابی‌ کار کارآموزان‌ و شناسایی‌ نیروهای‌ بااستعداد و آماده‌ به‌ کار می‌توانند با گزینش‌ آن‌ها، نیروی‌ مجرب‌ و آزموده‌شده‌ای‌ را برای‌ آیندة‌ سازمان‌ خود فراهم‌ کنند.
هیچ‌ جانشینی‌ برای‌ تجربة‌ عملی‌ وجود ندارد و کارآموزی‌ ابزاری‌ است‌ برای‌ تبدیل‌ زبان‌ عمل‌ به‌ تجربه‌ و تلاشی‌ است‌ برای‌ ایجاد حلقه‌هایی‌ بین‌ محیط‌ عملی‌ و مراکز آموزشی‌. همانند دیگر پروژه‌ها، مدیریت‌ اولین‌ و مهم‌ترین‌ عامل‌ در شکل‌گیری‌ یک‌ برنامة‌ کارآموزی مؤثر است‌ . با برنامه‌ریزی‌ صحیح‌ می‌توان‌ اهداف‌ یک‌ کارآموزی‌ را با اهداف‌ یک‌ سازمان‌ درهم‌ آمیخت‌ و کارآموزی‌ را به‌ عنوان‌ یک‌ راهکار در کنار نیروهای‌ دیگر، برای‌ حل‌ برخی‌ از مسائل‌ درون‌ سازمان‌ به‌ کار برد.
اینجانب .......دانشجوی رشته کامپیوتر از دانشگاه آزاد اسلامی واحد شیروان برای برگزاری واحد کارآموزی که تحت نظر استاد راهنما............ بوده مشغول به کار درکارگاه کامپیوتر شده و برای این درس وواحد کارآموزی این گزارش را تهیه وتنظیم کرده وتقدیم استاد محترم می کنم.
این گزارش شامل چهار فصل می باشد.فصل اول سخت افزار کامپیوتر و فصل دوم مراحل نصب ویندوز ویستا وفصل سوم آشنایی با شبکه ومراحل راه اندازی آن وفصل چهارم طریقه نصب نرم افزار هایی که در کارگاه آشنا شده ام می باشد.
فهرست
عنوان: صفحه
فصل اول : آشنایی با سخت افزار کامپیوتر
1 ) مقدمه ای بر کامپیوتر ..................................................................................... 6
1-1) دستگاه های ورودی وخروجی در کامپیوتر(لیست قطعات کامپیوتر) ................................14
1-2) برد اصلی ...................................................................................................................... 25
1-3) ریز پردازنده .................................................................................................................. 28
1 -4) میزان حافظه RAM مورد نیاز ..................................................................................... 31
1 -5) کارت های شبکه .......................................................................................................... 41
SCREEN SAVER (6-1 .........................................................................................56...
فصل دوم :آموزش نصب ویندوز ویستا ............................................................................64
فصل سوم : آشنایی با شبکه ومراحل راه اندازی آن
معرفی کارت شبکه و راه اندازی و نگهداری شبکه از لحاظ سخت افزاری .......................75
طریقه شبکه کردن دو رایانه به طور مستقیم ............................................................ 78
تنظیمات شبکه در ویندوز ............................................................................................................ 81
فصل چهارم : طریقه نصب نرم افزار ها
مراحل نصب نرم افزار NetSupport......................................................................................................................................88
طریقه نصب نرم افزار maple......................................................................................................................................................95
طریقه نصب نرم افزار spss...................................................................................................................101
طریقه نصب نرم افزار WinRAR ........................................................................................................108
فصل اول
مقدمه ای بر کامپیوتر:
ماشین کامپیوتر در ابتدا به منظور انجام محاسبات پیچیده و حجیم ساخته شد و به همین دلیل آن را کامپیوتر به معنی حسابگر و شمارنده نامیده اند. امروزه کامپیوتر به یک وسیله چند منظوره تبدیل شده است که دارای حافظه بوده و قابل برنامه ریزی می باشد . از این رو کامپیوتر قادر به انجام عملیات و محاسبات ریاضی و منطقی روی اطلاعات بوده و از نظر سرعت ثبت اطلاعات و نگهداری اطلاعات پر حجم سرعت بازیابی و خستگی ناپذیری بر انسان برتری دارد . البته این بدان معنا نیست که این ماشین تمام تواناییهایش از انسان برتر باشد . زیرا او فاقد خلاقیت و نوآوری است و در این مورد انسان بر کامپیوتر برتری دارد . به عبارتی کامپیوتر در واقع وظیفه جمع آوری و طبقه بندی و تنظیم و خلاصه کردن و محاسبه به روی اطلاعات را بر عهده دارد . و می تواند اطلاعات خام یا DATAرا به اطلاعات مفید و قابل استفاده تبدیل یا پردازش کند . اولین کامپیوتری که بشر ساخت از ابتدای نامهای مخترعین آنها گرفته شده است که بصورت زیر است ATANSOFF-BERRY-COMPUTER که از ابتدای نام آنها گرفته شده است (ABC) اولین کامپیوتر بین سالهای 1937 تا 1942 ساخته شد و هدف از ساخت آن حل معادلات بود . بعدها کامپیوترها بزرگتر و پیچیده تر شدند . به مرور که کامپیوترها پیشرفته تر شدند آنها کوچکتر گردیدند که در حال حاضر کامپیوترهای امروزی بسیار کوچکتر و ارزان تر از کامپیوترهای اولیه می باشند . کامپیوترهای اِی - بی - سی و انیاک را جزء کامپیوترهای نسل اول می دانند و کامپیوترهای نسل دوم در سال 1959 ایجاد شدند و ساختار مدار آنها از ترانزیستورها بود . با پیدایش تراشه های کوچک سیلیکونی اولین مدارهای مجتمع ساخته شدند .
سال 1975 سال ظهور کامپیوترهای شخصی می باشد . با ورود میکروپروسسورها برنامه نویسان دستورالعملهایی را نوشتند که به زبان بیسیک به کدهای مورد نیاز در میکروپروسسور ترجمه می شد . که اولین برنامه نویسان به این طریق بیل گیتز و پاول آلن بودند که شرکت مایکرو سافت را بصورت تجارتی در آوردند . و در حال حاضر از تولید کنندگان بزرگ نرم افزار در دنیا می باشند برنامه های تحت ویندوز و میکروپروسسورهای اینتل متعلق به این شرکت یعنی مایکرو سافت می باشد . کامپیوتر آی بی ام ای تی که از میکرو پروسسورهای 80286 استفاده می نماید در سال 1984 ساخته شد . این کامپیوتر در آن سالها بسیار سریع تر از مدلهای قبلی عمل می کرد زیرا میکروپروسسور آن قوی بود . در سال 1987 شرکت آی بی ام تولید کامپیوترهای خود را با نام PS2 شروع کرد و PS1 را نیز وارد بازا کرد . که از میکروپروسسورهای 80386 و 80486 استفاده نمود کامپیوترهای امروزی را کامپیوترهای نسل چهارم می نامند . بعد از میکرو پروسسورهای 80486 میکروپروسسورهای پنتیوم وارد بازار شدند .
کامپیوتر به عنوان یک سیستم دارای چهار قسمت است که عبارتند از :
· INPUT UNIT
· MEMORY UNIT
· CPU
· OUTPUT UNIT
که از آنها به ترتیب می توان به این طریق نام برد
· واحد ورودی
· واحد حافظه
· واحد پردازش مرکزی
· واحد خروجی
قسمتهای دو و سه که شامل واحد حافظه و واحد پردازش مرکزی است داخل یک جعبه به نام کیس قرار دارد که از نظر ظاهری به دو صورت ایستاده و خوابیده وجود دارد .
TOWER
DESKTOP
منبع تغذیه یا Power Supply در درون این جعبه قرار دارد.
در سیستم علاوه بر پردازشگر و حافظه قطعات سخت افزاری دیگری نیز وجود دارند. بعد از مقدمه ای که در مورد کامپیوتر و تاریخچه آن آمد لازم است که اجزاء کامپیوتر از لحاظ سخت افزاری بیان شود . در ادامه به بیان و توضیح این مطلب به شرح ذیر می پردازیم
انتخاب مادربرد:
انتخاب مادربرد ، یکی از تصمیمات مهم در زمان تهیه و یا ارتقاء یک کامپیوتر است .انتخاب فوق ، علاوه بر تاثیر مستقیم بر عملکرد فعلی سیستم ، بیانگر انعطاف سیستم در زمان ارتقاء نیز می باشد . قابلیت های فعلی یک کامپیوتر و پتانسیل های ارتقاء آن در آینده ، جملگی به نوع مادربرد انتخابی بستگی خواهد داشت . امروزه بر روی مادربردها ، پورت های پیشرفته ای نظیر( Fireware(IEEE 1394و یا USB 2.0 و حتی کارت های ( تراشه ) صدای شش کاناله و کنترل های RAID وجود داشته که می توان از آنان در زمان ارتقاء سیستم و بدون نیاز به نصب امکانات جانبی دیگر ، استفاده بعمل آورد.
درزمان انتخاب یک مادربرد همواره سوالات متعددی در ذهن تهیه کننده ( خریدار ) مطرح می گردد: مادربردها چگونه با یکدیگر مقایسه می گردند؟ پارامترها ی سنجش و وزن هر کدام چیست؟ ( پردازنده ها ، نوع تراشه ها ، نحوه ارتباط با دستگاههای ذخیره سازی ). معیار انتخاب یک مادربرد چیست ؟ Chip set های یک مادربرد بیانگر چه واقعیت هائی می باشند ؟ امکانات یک مادربرد چه تاثیراتی را در حیات فعلی و آتی سیستم بدنبال خواهد داشت؟میزان کارایی و کیفیت یک سیستم تا چه میزان وابسته به پتانسیل های مادربرد می باشد ؟ موارد فوق ، نمونه سوالاتی است که در زمان انتخاب یک مادربرد در ذهن تهیه کنندگان مطرح می گردد. در صورتیکه تصمیم به تهیه تجهیزات جانبی نظیر چاپگر، دوربین های دیجیتال و درایوهای خارجی CD-RW وجود داشته باشد
ریزپردازنده:
.ریزپردازنده بمنزله مغز در کامپیوتر است. تمام کامپیوترها اعم از کامپیوترهای شخصی ، کامپیوترهای دستی و ... دارای ریزپردازنده می باشند. نوع ریزپردازنده استفاده شده در یک کامپیوتر می تواند متفاوت باشد ولی تمام آنها عملیات یکسانی را انجام خواهند داد.
ریزپردازنده که CPU هم نامیده می گردد، پتانسیل های اساسی برای انجام محاسبات و عملیات مورد نظر در یک کامپیوتر را فراهم می نماید. ریزپردازنده از لحاظ فیزیکی یک تراشه است . اولین ریزپردازنده در سال 1971 و با نام Intel 4004 معرفی گردید. ریزپردازنده فوق چندان قدرتمند نبود و صرفا" قادر به انجام عملیات جمع و تفریق چهاربیتی بود. نکته مثبت پردازنده فوق، استفاده از صرفا" یک تراشه بود.قبل از آن مهندسین و طراحان کامپیوتر از چندین تراشه و یا عصر برای تولید کامپیوتر استفاده می کردند.
انواح حافظه RAM :
·Static random access memory)SRAM ) . این نوع حافظه ها از چندین ترانزیستور ( چهار تا شش ) برای هر سلول حافظه استفاده می نمایند. برای هر سلول از خازن استفاده نمی گردد. این نوع حافظه در ابتدا بمنظور cache استفاده می شدند.
·Dynamic random access memory)DRAM ) . در این نوع حافظه ها برای سلول های حافظه از یک زوج ترانزیستورو خازن استفاده می گردد .
·Fast page mode dynamic random access memory)FPM DRAM) . شکل اولیه ای از حافظه های DRAM می باشند.در تراشه ای فوق تا زمان تکمیل فرآیند استقرار یک بیت داده توسط سطر و ستون مورد نظر، می بایست منتظر و در ادامه بیت خوانده خواهد شد.( قبل از اینکه عملیات مربوط به بیت بعدی آغاز گردد) .حداکثر سرعت ارسال داده به L2 cache معادل 176 مگابایت در هر ثانیه است .
·Extended data-out dynamic random access memory)EDO DRAM) . این نوع حافظه ها در انتظار تکمیل و اتمام پردازش های لازم برای اولین بیت نشده و عملیات مورد نظر خود را در رابطه با بیت بعد بلافاصله آغاز خواهند کرد. پس از اینکه آدرس اولین بیت مشخص گردید EDO DRAM عملیات مربوط به جستجو برای بیت بعدی را آغاز خواهد کرد. سرعت عملیات فوق پنج برابر سریعتر نسبت به حافظه های FPM است . حداکثر سرعت ارسال داده به L2 cache معادل 176 مگابایت در هر ثانیه است .
·Synchronous dynamic random access memory)SDRM ) از ویژگی "حالت پیوسته " بمنظور افزایش و بهبود کارائی استفاده می نماید .بدین منظور زمانیکه سطر شامل داده مورد نظر باشد ، بسرعت در بین ستون ها حرکت و بلافاصله پس از تامین داده ،آن را خواهد خواند. SDRAM دارای سرعتی معادل پنج برابر سرعت حافظه های EDO بوده و امروزه در اکثر کامپیوترها استفاده می گردد.حداکثر سرعت ارسال داده به L2 cache معادل 528 مگابایت در ثانیه است .
·Rambus dynamic random access memory )RDRAM ) یک رویکرد کاملا" جدید نسبت به معماری قبلی DRAM است. این نوع حافظه ها از Rambus in-line memory module)RIMM) استفاده کرده که از لحاظ اندازه و پیکربندی مشابه یک DIMM استاندارد است. وجه تمایز این نوع حافظه ها استفاده از یک گذرگاه داده با سرعت بالا با نام "کانال Rambus " است . تراشه های حافظه RDRAM بصورت موازی کار کرده تا بتوانند به سرعت 800 مگاهرتز دست پیدا نمایند.
·Credit card memory یک نمونه کاملا" اختصاصی از تولیدکنندگان خاص بوده و شامل ماژول های DRAM بوده که دریک نوع خاص اسلات ، در کامپیوترهای noteBook استفاده می گردد .
·PCMCIA memory card .نوع دیگر از حافظه شامل ماژول های DRAM بوده که در notebook استفاده می شود.
·FlashRam نوع خاصی از حافظه با ظرفیت کم برای استفاده در دستگاههائی نظیر تلویزیون، VCR بوده و از آن به منظور نگهداری اطلاعات خاص مربوط به هر دستگاه استفاده می گردد. زمانیکه این نوع دستگاهها خاموش باشند همچنان به میزان اندکی برق مصرف خواهند کرد. در کامپیوتر نیز از این نوع حافظه ها برای نگهداری اطلاعاتی در رابطه با تنظیمات هارد دیسک و ... استفاده می گردد.
·VideoRam )VRAM) یک نوع خاص از حافظه های RAM بوده که برای موارد خاص نظیر : آداپتورهای ویدئو و یا شتا ب دهندگان سه بعدی استفاده می شود. به این نوع از حافظه ها multiport dynamic random access memory) MPDRAM) نیز گفته می شود.علت نامگذاری فوق بدین دلیل است که این نوع از حافظه ها دارای امکان دستیابی به اطلاعات، بصورت تصادفی و سریال می باشند . VRAM بر روی کارت گرافیک قرار داشته و دارای فرمت های متفاوتی است. میزان حافظه فوق به عوامل متفاوتی نظیر : " وضوح تصویر " و " وضعیت رنگ ها " بستگی دارد.
میزان حافظه RAMمورد نیاز :
حافظه RAM یکی از مهمترین فاکتورهای موجود در زمینه ارتقاء کارآئی یک کامپیوتر است . افزایش حافظه بر روی یک کامپیوتر با توجه به نوع استفاده می تواند در مقاطع زمانی متفاوتی انجام گیرد. در صورتیکه از سیستم های عامل ویندوز 95 و یا 98 استفاده می گردد حداقل به 32 مگابایت حافظه نیاز خواهد بود. ( 64 مگابایت توصیه می گردد) .اگر از سیستم عامل ویندوز 2000 استفاده می گردد حداقل به 64 مگابایت حافظه نیاز خواهد بود.( 128 مگابایت توصیه می گردد) .سیستم عامل لینوکس صرفا" به 4 مگابایت حافظه نیاز دارد. در صورتیکه از سیستم عامل اپل استفاده می گردد به 16 مگابایت حافظه نیاز خواهد بود.( 64 مگابایت توصیه می گردد). میزان حافظه اشاره شده برای هر یک از سیستم های فوق بر اساس کاربردهای معمولی ارائه شده است . دستیابی به اینترنت ، استفاده از برنامه های کاربردی خاص و سرگرم کننده ، نرم افزارهای خاص طراحی، انیمیشن سه بعدی و... مستلزم استفاده از حافظه بمراتب بیشتری خواهد بود .
انواع حافظه ROM:
حافظه ROM یک نوع مدار مجتمع (IC) است که در زمان ساخت داده هائی در آن ذخیره می گردد. این نوع حافظه ها علاوه بر استفاده در کامپیوترهای شخصی در سایر دستگاههای الکترونیکی نیز به خدمت گرفته می شوند. حافظه های ROM از لحاظ تکنولوژی استفاده شده، دارای انواع متفاوتی است :
ROM
PROM
EPROM
EEPROM
Flash Memory
هر یک از مدل های فوق دارای ویژگی های منحصربفرد خود می باشند . حافظه های فوق در موارد زیردارای ویژگی مشابه می باشند:
داد ه های ذخیره شده در این نوع تراشته ها " غیر فرار " بوده و پس از خاموش شدن منبع تامین انرژی اطلاعات خود را از دست نمی دهند.
داده های ذخیره شده در این نوع از حافظه ها غیر قابل تغییر بوده و یا اعمال تغییرات در آنها مستلزم انجام عملیات خاصی است.
حافظه PROM :
تولید تراشه های ROM مستلزم صرف وقت و هزینه بالائی است .بدین منظور اغلب تولید کنندگان ، نوع خاصی از این نوع حافظه ها را که PROM )Programmable Read-Only Memory) نامیده می شوند ، تولید می کنند.این نوع از تراشه ها با محتویات خالی با قیمت مناسب عرضه شده و می تواند توسط هر شخص با استفاده از دستگاههای خاصی که Programmer نامیده می شوند ، برنامه ریزی گردند. ساختار این نوع از تراشه ها مشابه ROM بوده با این تفاوت که در محل برخورد هر سطر و ستون از یک فیوز( برای اتصال به یکدیگر) استفاده می گردد. یک شارژ که از طریق یک ستون ارسال می گردد از طریق فیوز به یک سلول پاس داده شده و بدین ترتیب به یک سطر Grounded که نماینگر مقدار "یک" است ، ارسال خواهد شد. با توجه به اینکه تمام سلول ها دارای یک فیوز می باشند، درحالت اولیه ( خالی )، یک تراشه PROM دارای مقدار اولیه " یک" است . به منظور تغییر مقدار یک سلول به صفر، از یک Programmer برای ارسال یک جریان خاص به سلول مورد نظر، استفاده می گردد.ولتاژ بالا، باعث قطع اتصال بین سطر و ستون (سوختن فیوز) خواهد کرد. فرآیند فوق را " Burning the PROM " می گویند. حافظه های PROM صرفا" یک بار قابل برنامه ریزی هستند. حافظه های فوق نسبت به RAM شکننده تر بوده و یک جریان حاصل از الکتریسیته ساکن، می تواند باعث سوخته شدن فیور در تراشه شده و مقدار یک را به صفر تغییر نماید. از طرف دیگر ( مزایا ) حافظه ای PROM دارای قیمت مناسب بوده و برای نمونه سازی داده برای یک ROM ، قبل از برنامه ریزی نهائی کارآئی مطلوبی دارند.
حافظه EPROM :
استفاده کاربردی از حافظه های ROM و PROM با توجه به نیاز به اعمال تغییرات در آنها قابل تامل است ( ضرورت اعمال تغییرات و اصلاحات در این نوع حافظه ها می تواند به صرف هزینه بالائی منجر گردد)حافظه هایEPROM)Erasable programmable read-only memory) پاسخی مناسب به نیاز های مطح شده است ( نیاز به اعمال تغییرات ) تراشه های EPROM را می توان چندین مرتبه باز نویسی کرد. پاک نمودن محتویات یک تراشه EPROM مشتلزم استفاده از دستگاه خاصی است که باعث ساطع کردن یک فرکانس خاص ماوراء بنفش باشد.. پیکربندی این نوع از حافظه ها مستلزم استفاده از یک Programmer از نوع EPROM است که یک ولتاژ را در یک سطح خاص ارائه نمایند ( با توجه به نوع EPROM استفاده شده ) این نوع حافظه ها ، نیز دارای شبکه ای مشتمل از سطر و ستون می باشند. در یک EPROM سلول موجود در نقظه برخورد سطر و ستون دارای دو ترانزیستور است .ترانزیستورهای فوق توسط یک لایه نازک اکسید از یکدیگر جدا شده اند. یکی از ترانزیستورها Floating Gate و دیگری Control Gate نامیده می شود. Floating gate صرفا" از طریق Control gate به سطر مرتبط است. مادامیکه لینک برقرارباشد سلول دارای مقدار یک خواهد بود. به منظور تغییر مقدار فوق به صفر به فرآیندی با نام Fowler-Nordheim tunneling نیاز خواهد بود .Tunneling به منظور تغییر محل الکترون های Floating gate استفاده می گردد.یک شارژ الکتریکی بین 10 تا 13 ولت به floating gate داده می شود.شارژ از ستون شروع و پس از ورود به floating gate در ground تخلیه خواهد گردید. شارژ فوق باعث می گردد که ترانزیستور floating gate مشابه یک "پخش کننده الکترون " رفتار نماید . الکترون های مازاد فشرده شده و در سمت دیگر لایه اکسید به دام افتاد و یک شارژ منفی را باعث می گردند. الکترون های شارژ شده منفی ، بعنوان یک صفحه عایق بین control gate و floating gate رفتار می نمایند.دستگاه خاصی با نام Cell sensor سطح شارژ پاس داده شده به floating gate را مونیتور خواهد کرد. در صورتیکه جریان گیت بیشتر از 50 درصد شارژ باشد در اینصورت مقدار "یک" را دارا خواهد بود.زمانیکه شارژ پاس داده شده از 50 درصد آستانه عدول نموده مقدار به "صفر" تغییر پیدا خواهد کرد.یک تراشه EPROM دارای گیت هائی است که تمام آنها باز بوده و هر سلول آن مقدار یک را دارا است.
به منظور باز نویسی یک EPROM می بایست در ابتدا محتویات آن پاک گردد. برای پاک نمودن می بایست یک سطح از انرژی زیاد را به منظور شکستن الکترون های منفی Floating gate استفاده کرد.در یک EPROM استاندارد ،عملیات فوق از طریق اشعه ماوراء بنفش با فرکانس 253/7 انحام می گردد.فرآیند حذف در EPROM انتخابی نبوده و تمام محتویات آن حذف خواهد شد. برای حذف یک EPROM می بایست آن را از محلی که نصب شده است جدا کرده و به مدت چند دقیقه زیر اشعه ماوراء بنفش دستگاه پاک کننده EPROM قرار داد.
حافظه های EEPROM و Flash Memory :
با اینکه حافظه ای EPROM یک موفقیت مناسب نسبت به حافظه های PROM از بعد استفاده مجدد می باشند ولی کماکن نیازمند بکارگیری تجهیزات خاص و دنبال نمودن فرآیندهای خسته کننده به منظور حذف و نصب مجدد آنان در هر زمانی است که به یک شارژ نیاز باشد. در ضمن، فرآیند اعمال تغییرات در یک حافظه EPROM نمی تواند همزمان با نیاز و بصورت تصاعدی صورت پذیرد و در ابتدا می بایست تمام محتویات را پاک نمود.حافظه های Electrically Erasable Programmable Read Only Memory)EEOPROM) پاسخی مناسب به نیازهای موجود است .
صفحه کلید :
صفحه کلید، متداولترین وسیله ورود اطلاعات در کامپیوتر است .
صفحه کلید شامل مجموعه ای از سوییچ ها است که به یک ریزپردازنده متصل می گردند. ریزپردازنده وضعیت هر سوئیچ را هماهنگ و واکنش لازم در
خصوص تغییر وضعیت یک سوئیچ را از خود نشان خواهد داد.
انواع صفحه کلید:
صفحه کلیدها از بدو استفاده در کامپیوتر، تاکنون کمتر دستخوش تغییراتی شده اند. اغلب تغیرات اعمال شده در رابطه با صفحه کلید، افزودن کلیدهائی خاص ، بمنظور انجام خواسته های مورد نظر است . متداولترین نوع صفحه کلیدها عبارتند از :
*صفحه کلید پیشرفته با 101 کلید
*صفحه کلید ویندوزبا 104 کلید
*صفحه کلید استاندارد اپل با 82 کلید
*صفحه کلید پیشرفته اپل با 108 کلید
کامپیوترهای laptop دارای صفحه کلیدهای مختص بخود بوده که آرایش کلیدها بر روی آنان با صفحه کلیدهای استاندارد متفاوت است . برخی از تولید کنندگان صفحه کلید، کلیدهای خاصی را نسبت به صفحه کلیدهای استاندارد اضافه نموده اند. صفحه کلید دارای چهار نوع کلید متفاوت است:
1-کلیدهای مربوط به تایپ
2-کلیدهای مربوط به بخش اعداد (Numeric keypad)
3-کلیدهای مربوط به توابع ( عملیات ) خاص
4-کلیدهای کنترلی
کلیدهای تایپ بخشی از صفحه کلید را شامل می گردنند که بکمک آنها می توان حروف الفبائی را تایپ نمود. آرایش کلیدهای فوق بر روی صفحه کلید مشابه دستگاههای تایپ است . همزمان با گسترش استفاده از کامپیوتر در بخش های تجاری ضرورت وجود کلیدهای خاص عددی برای بهبود سرعت ورود اطلاعات نیز احساس گردید، بدین منظور
Numeric keypad در صفحه کلیدها مورد استفاده قرار گرفت . با توجه به اینکه حجم بالائی از اطلاعات بصورت عدد می باشند ، یک مجموعه با 17 کلید به صفحه کلید اضافه گردید. آرایش کلیدهای فوق بر روی صفحه کلید مشابه اغلب ماشین های حساب است . در سال 1986 شرکت IBM صفحه کلید اولیه خود را تغییر و کلیدهای عملیاتی و کنترلی را به آن اضافه کرد. کلیدهای عملیاتی بصورت یک سطر و در بالاترین قسمت صفحه کلید قرار می گیرند. با استفاده از نرم افزارهای کاربردی و یا سیستم عامل می توان به هر یک از کلیدهای عملیاتی مسئولیتی را واگذار نمود. کلیدهای کنترلی باعث کنترل مکان نما (Cursor) و صفحه نمایشگر می باشند. در این راستا از چهار کلید ( با فرمت معکوس حرف T ) بین بخش مربوط به کلیدهای مختص تایپ و بخش عددی صفحه کلید استفاده شده است. با استفاده از کلیدهای فوق کاربران قادر به حرکت مکان نما بر روی صفحه نمایشگر خواهند بود. در اغلب نرم افزارها با استفاده از کلیدهای کنترلی کاربران قادر به پرش هائی با گام های بلند نیز خواهند بود. این کلیدها شامل موارد زیر می باشد :
Home
End
Insert
Delete
Page Up
Page Down
Control (Ctrl)
Alternate (Alt)
Escape (Esc)
صفحه کلید ویندوز، کلیدهای اضافه ای را معرفی نمود. کلیدهای Windows یا Start و یک کلید Application نمونه هائی در این زمینه می باشند. صفحه کلیدهای " اپل " اختصاص به سیستم های مکینتاش دارد. شکل زیر یک نمونه از صفحه کلیدهای فوق را نشان می دهد:
صفحه کلید از نمای نزدیک :
پردازنده موجود در یک صفحه کلید ، بمنظور عملکرد صحیح صفحه کلید، می بایست قادر به شناخت و آگاهی از چندین موضوع باشد. مهمترین این موضوعات عبارتند از :
آگاهی از موقعیت کلید در ماتریس کلید ها ( مدار ماتریسی)
میزان جهش ( Bounce ) کلید و نحوه فیلتر نمودن آن
سرعتی که اطلاعات برای typematics ارسال می گردند.
مدارماتریسی کلید ها ، یک شبکه ازمدارات بوده و در زیرکلید ها قرار دارد.در تمام صفحه کلیدها، هر مدار در نقطه مربوط به یک کلید خاص، شکسته
می گردد.با فشردن یک کلید فاصله موجود بین مدار حذف و امکان ایجاد یک جریان ضعیف بوجود می آید. پردازنده وضعیت هر یک از کلیدها را از بعد
پیوستگی در نقطه تماس مدار مربوطه، بررسی می کند. زمانیکه تشخیص داده شد که یک مدار بسته شده ( اتصال برقرار است ) است، مقایسه بین محل کلید مورد نظر با " طرح کاراکترهای" (bitmap) موجود در حافظه ROM انجام می گیرد. طرح کاراکترها، یک چارت مقایسه ای برای پردازنده بوده تا به وی اعلام گردد، کدام کلید در مختصات X,Y در مدارماتریسی کلید ها ، قرار دارد.در صورتیکه بیش از یک کلید بصورت همزمان فعال شده باشد پردازنده بررسی خواهد کرد که آیا ترکیب کلیدهای فشرده شده دارای یک طرح کاراکتر است . مثلا" در صورت فشردن کلید a ، حرف a برای کامپیوتر ارسال می شود.در صورتیکه کلید shift را نگاهداشته و کلید a را فعال نمائیم پردازنده ترکیب فوق را با طرح کاراکترها مقایسه و حرف A را تولید خواهد کرد.

گزارش کارآموزی آشنایی با سخت افزار کامپیوتر در 110 صفحه ورد قابل ویرایش



مقدمه :
در دنیای متحول و متغیرکنونی ، افزایش دانش و بهبود مهارت‌های فردی و تخصصی دانشجویان اجتناب ناپذیراست. هر چه دانشجویان و فارغ التحصیلان دانشگاه‌ها ، ماهرتر و آگاه تر باشند، در محیط‌های کاری تلاش برای بهبود بهره وری و عملکرد آنها ثمره بیشتری خواهد داشت وبهبوددرعملکرد، به ارزش افزوده اقتصادی بیشتر منجر می شود و این درگرو پرورش وتوسعه منابع انسانی است که به عنوان یک عامل ضروری،دائما بایستی بدان توجه خاصی معطوف شود.
همان‌طور که می‌دانیم، کارآموزی یکی از روش‌های کارآمد آموزشی است. در این روش دانشجو، برای یک دوره زیر نظراستادان ورزیده، فنون و تجربیات معین را می آموزد. از مزایای سیستم کارآموزی ایجاد غرور حرفه ای درافرادیست که برنامه کارآموزی را به اتمام می‌رسانند. حس اعتماد به نفسی که در این قبیل کارآموزان ایجاد می‌شود با افرادی که برنامه های کارآموزی را طی نکرده اند، قابل مقایسه نمی باشد.
کارآمد شدن‌ دانشجویان‌ در هر زمینه‌، چیزی‌ فراتر از آموخته‌های‌ نظری‌ کلاس‌ درس‌ را می‌طلبد و نتایج‌ مثبتی‌ که‌ از هم پاشدن‌ علم‌ با عمل‌ حاصل‌ می‌شود بر هیچ‌کس‌ پوشیده‌ نیست‌.
رشته‌ کامپیوتر نیز از این‌ قاعده‌ مستثنی‌ نیست‌. برنامة‌ کار عملی‌ که‌ برای‌ دانشجویان‌ این‌ رشته‌ در نظر گرفته‌ شده‌ همانند بسیاری‌ از دیگر رشته‌ها با عنوان‌ کارآموزی بیان‌ می‌شود.
با بررسی‌های‌ انجام‌ شده‌ توسط‌ نویسندگان‌، به‌ نظر می‌رسد که‌ برای‌ انجام‌ یک‌ کارآموزی‌ صحیح‌ و موثر عواملی‌ همچون‌ مدیریت‌، برنامه‌ریزی‌ صحیح‌، نوع‌ کار ارائه‌ شده‌ به‌ کارآموز، میزان‌ اعتبار دورة‌ کارآموزی، و حمایت‌های‌ جانبی‌ از کارآموز دخیل‌ هستند.





برای‌ واژه‌ کارآموزی تعریفی‌ به‌ شرح‌ زیر ارائه‌ شده‌ است‌:
افزایش‌ دادن‌ مهارت‌ها، آگاهی‌ها و تجارب‌ حرفه‌ای‌ و غیرحرفه‌ای‌ کارکنان‌ به‌ منظور آماده‌ ساختن‌ آنان‌ برای‌ انجام‌ وظایف‌ خاص‌.
بر طبق‌ تعریف‌ بالا، هدفی که کارآموزی دنبال‌ می‌کند، کسب‌ مهارت‌ و تجربه‌ و به‌ مرحلة‌ عمل‌ رساندن‌ اندوخته‌های‌ نظری‌ کلاس‌ درس‌ است‌
بر طبق‌ مصوبة‌ آموزش‌ عالی‌‌، دانشجوی‌ رشتة‌ کامپیوتر در مقطع‌کاردانی‌ موظف‌ به‌ گذراندن‌ 270 ساعت‌ کار عملی‌‌ هستند که‌ با عنوان کارآموزی بیان‌ می‌شود. با این‌ حال‌ اکثر دانشجویان‌ در عین‌ مفید خواندن‌ واحد کارآموزی، آن‌ را خسته‌کننده‌ می‌دانند و با این‌ که‌ به‌ ضرورت‌ انجام‌ آن‌ واقف‌اند، به‌ جای‌ استفاده‌ از آن‌ به‌ گرفتن‌ نمره‌ای‌ اکتفا می‌کنند.
همچنین از مزیت‌ پذیرش‌ کارآموز در یک‌ سازمان‌، پایین‌ آوردن‌ هزینه‌های‌ یک‌ سازمان‌ است‌؛ یعنی‌ دسته‌ای‌ از کارها درون‌ سازمان‌ انجام‌ می‌شوند بدون‌ این‌ که‌ هزینة‌ زیادی‌ برای‌ سازمان‌ در برداشته‌ باشد. از دیگر مزایای‌ مهم‌ پذیرش‌ کارآموز این‌ است‌ که‌ سازمان‌ها با ارزیابی‌ کار کارآموزان‌ و شناسایی‌ نیروهای‌ بااستعداد و آماده‌ به‌ کار می‌توانند با گزینش‌ آن‌ها، نیروی‌ مجرب‌ و آزموده‌شده‌ای‌ را برای‌ آیندة‌ سازمان‌ خود فراهم‌ کنند.
هیچ‌ جانشینی‌ برای‌ تجربة‌ عملی‌ وجود ندارد و کارآموزی‌ ابزاری‌ است‌ برای‌ تبدیل‌ زبان‌ عمل‌ به‌ تجربه‌ و تلاشی‌ است‌ برای‌ ایجاد حلقه‌هایی‌ بین‌ محیط‌ عملی‌ و مراکز آموزشی‌. همانند دیگر پروژه‌ها، مدیریت‌ اولین‌ و مهم‌ترین‌ عامل‌ در شکل‌گیری‌ یک‌ برنامة‌ کارآموزی مؤثر است‌ . با برنامه‌ریزی‌ صحیح‌ می‌توان‌ اهداف‌ یک‌ کارآموزی‌ را با اهداف‌ یک‌ سازمان‌ درهم‌ آمیخت‌ و کارآموزی‌ را به‌ عنوان‌ یک‌ راهکار در کنار نیروهای‌ دیگر، برای‌ حل‌ برخی‌ از مسائل‌ درون‌ سازمان‌ به‌ کار برد.
اینجانب .......دانشجوی رشته کامپیوتر از دانشگاه آزاد اسلامی واحد شیروان برای برگزاری واحد کارآموزی که تحت نظر استاد راهنما............ بوده مشغول به کار درکارگاه کامپیوتر شده و برای این درس وواحد کارآموزی این گزارش را تهیه وتنظیم کرده وتقدیم استاد محترم می کنم.
این گزارش شامل چهار فصل می باشد.فصل اول سخت افزار کامپیوتر و فصل دوم مراحل نصب ویندوز ویستا وفصل سوم آشنایی با شبکه ومراحل راه اندازی آن وفصل چهارم طریقه نصب نرم افزار هایی که در کارگاه آشنا شده ام می باشد.
فهرست


عنوان: صفحه
فصل اول : آشنایی با سخت افزار کامپیوتر
1 ) مقدمه ای بر کامپیوتر ..................................................................................... 6
1-1) دستگاه های ورودی وخروجی در کامپیوتر(لیست قطعات کامپیوتر) ................................14
1-2) برد اصلی ...................................................................................................................... 25
1-3) ریز پردازنده .................................................................................................................. 28
1 -4) میزان حافظه RAM مورد نیاز ..................................................................................... 31
1 -5) کارت های شبکه .......................................................................................................... 41
SCREEN SAVER (6-1 .........................................................................................56...
فصل دوم :آموزش نصب ویندوز ویستا ............................................................................64
فصل سوم : آشنایی با شبکه ومراحل راه اندازی آن
معرفی کارت شبکه و راه اندازی و نگهداری شبکه از لحاظ سخت افزاری .......................75
طریقه شبکه کردن دو رایانه به طور مستقیم ............................................................ 78
تنظیمات شبکه در ویندوز ............................................................................................................ 81

فصل چهارم : طریقه نصب نرم افزار ها
مراحل نصب نرم افزار NetSupport......................................................................................................................................88
طریقه نصب نرم افزار maple......................................................................................................................................................95
طریقه نصب نرم افزار spss...................................................................................................................101
طریقه نصب نرم افزار WinRAR ........................................................................................................108


فصل اول
مقدمه ای بر کامپیوتر:
ماشین کامپیوتر در ابتدا به منظور انجام محاسبات پیچیده و حجیم ساخته شد و به همین دلیل آن را کامپیوتر به معنی حسابگر و شمارنده نامیده اند. امروزه کامپیوتر به یک وسیله چند منظوره تبدیل شده است که دارای حافظه بوده و قابل برنامه ریزی می باشد . از این رو کامپیوتر قادر به انجام عملیات و محاسبات ریاضی و منطقی روی اطلاعات بوده و از نظر سرعت ثبت اطلاعات و نگهداری اطلاعات پر حجم سرعت بازیابی و خستگی ناپذیری بر انسان برتری دارد . البته این بدان معنا نیست که این ماشین تمام تواناییهایش از انسان برتر باشد . زیرا او فاقد خلاقیت و نوآوری است و در این مورد انسان بر کامپیوتر برتری دارد . به عبارتی کامپیوتر در واقع وظیفه جمع آوری و طبقه بندی و تنظیم و خلاصه کردن و محاسبه به روی اطلاعات را بر عهده دارد . و می تواند اطلاعات خام یا DATAرا به اطلاعات مفید و قابل استفاده تبدیل یا پردازش کند . اولین کامپیوتری که بشر ساخت از ابتدای نامهای مخترعین آنها گرفته شده است که بصورت زیر است ATANSOFF-BERRY-COMPUTER که از ابتدای نام آنها گرفته شده است (ABC) اولین کامپیوتر بین سالهای 1937 تا 1942 ساخته شد و هدف از ساخت آن حل معادلات بود . بعدها کامپیوترها بزرگتر و پیچیده تر شدند . به مرور که کامپیوترها پیشرفته تر شدند آنها کوچکتر گردیدند که در حال حاضر کامپیوترهای امروزی بسیار کوچکتر و ارزان تر از کامپیوترهای اولیه می باشند . کامپیوترهای اِی - بی - سی و انیاک را جزء کامپیوترهای نسل اول می دانند و کامپیوترهای نسل دوم در سال 1959 ایجاد شدند و ساختار مدار آنها از ترانزیستورها بود . با پیدایش تراشه های کوچک سیلیکونی اولین مدارهای مجتمع ساخته شدند .
سال 1975 سال ظهور کامپیوترهای شخصی می باشد . با ورود میکروپروسسورها برنامه نویسان دستورالعملهایی را نوشتند که به زبان بیسیک به کدهای مورد نیاز در میکروپروسسور ترجمه می شد . که اولین برنامه نویسان به این طریق بیل گیتز و پاول آلن بودند که شرکت مایکرو سافت را بصورت تجارتی در آوردند . و در حال حاضر از تولید کنندگان بزرگ نرم افزار در دنیا می باشند برنامه های تحت ویندوز و میکروپروسسورهای اینتل متعلق به این شرکت یعنی مایکرو سافت می باشد . کامپیوتر آی بی ام ای تی که از میکرو پروسسورهای 80286 استفاده می نماید در سال 1984 ساخته شد . این کامپیوتر در آن سالها بسیار سریع تر از مدلهای قبلی عمل می کرد زیرا میکروپروسسور آن قوی بود . در سال 1987 شرکت آی بی ام تولید کامپیوترهای خود را با نام PS2 شروع کرد و PS1 را نیز وارد بازا کرد . که از میکروپروسسورهای 80386 و 80486 استفاده نمود کامپیوترهای امروزی را کامپیوترهای نسل چهارم می نامند . بعد از میکرو پروسسورهای 80486 میکروپروسسورهای پنتیوم وارد بازار شدند .
کامپیوتر به عنوان یک سیستم دارای چهار قسمت است که عبارتند از :
· INPUT UNIT
· MEMORY UNIT
· CPU
· OUTPUT UNIT

که از آنها به ترتیب می توان به این طریق نام برد
· واحد ورودی
· واحد حافظه
· واحد پردازش مرکزی
· واحد خروجی
قسمتهای دو و سه که شامل واحد حافظه و واحد پردازش مرکزی است داخل یک جعبه به نام کیس قرار دارد که از نظر ظاهری به دو صورت ایستاده و خوابیده وجود دارد .
TOWER DESKTOP
منبع تغذیه یا Power Supply در درون این جعبه قرار دارد.
در سیستم علاوه بر پردازشگر و حافظه قطعات سخت افزاری دیگری نیز وجود دارند. بعد از مقدمه ای که در مورد کامپیوتر و تاریخچه آن آمد لازم است که اجزاء کامپیوتر از لحاظ سخت افزاری بیان شود . در ادامه به بیان و توضیح این مطلب به شرح ذیر می پردازیم


انتخاب مادربرد:
انتخاب مادربرد ، یکی از تصمیمات مهم در زمان تهیه و یا ارتقاء یک کامپیوتر است .انتخاب فوق ، علاوه بر تاثیر مستقیم بر عملکرد فعلی سیستم ، بیانگر انعطاف سیستم در زمان ارتقاء نیز می باشد . قابلیت های فعلی یک کامپیوتر و پتانسیل های ارتقاء آن در آینده ، جملگی به نوع مادربرد انتخابی بستگی خواهد داشت . امروزه بر روی مادربردها ، پورت های پیشرفته ای نظیر( Fireware(IEEE 1394و یا USB 2.0 و حتی کارت های ( تراشه ) صدای شش کاناله و کنترل های RAID وجود داشته که می توان از آنان در زمان ارتقاء سیستم و بدون نیاز به نصب امکانات جانبی دیگر ، استفاده بعمل آورد.درزمان انتخاب یک مادربرد همواره سوالات متعددی در ذهن تهیه کننده ( خریدار ) مطرح می گردد: مادربردها چگونه با یکدیگر مقایسه می گردند؟ پارامترها ی سنجش و وزن هر کدام چیست؟ ( پردازنده ها ، نوع تراشه ها ، نحوه ارتباط با دستگاههای ذخیره سازی ). معیار انتخاب یک مادربرد چیست ؟ Chip set های یک مادربرد بیانگر چه واقعیت هائی می باشند ؟ امکانات یک مادربرد چه تاثیراتی را در حیات فعلی و آتی سیستم بدنبال خواهد داشت؟میزان کارایی و کیفیت یک سیستم تا چه میزان وابسته به پتانسیل های مادربرد می باشد ؟ موارد فوق ، نمونه سوالاتی است که در زمان انتخاب یک مادربرد در ذهن تهیه کنندگان مطرح می گردد. در صورتیکه تصمیم به تهیه تجهیزات جانبی نظیر چاپگر، دوربین های دیجیتال و درایوهای خارجی CD-RW وجود داشته باشد
ریزپردازنده:
.ریزپردازنده بمنزله مغز در کامپیوتر است. تمام کامپیوترها اعم از کامپیوترهای شخصی ، کامپیوترهای دستی و ... دارای ریزپردازنده می باشند. نوع ریزپردازنده استفاده شده در یک کامپیوتر می تواند متفاوت باشد ولی تمام آنها عملیات یکسانی را انجام خواهند داد.

ریزپردازنده که CPU هم نامیده می گردد، پتانسیل های اساسی برای انجام محاسبات و عملیات مورد نظر در یک کامپیوتر را فراهم می نماید. ریزپردازنده از لحاظ فیزیکی یک تراشه است . اولین ریزپردازنده در سال 1971 و با نام Intel 4004 معرفی گردید. ریزپردازنده فوق چندان قدرتمند نبود و صرفا" قادر به انجام عملیات جمع و تفریق چهاربیتی بود. نکته مثبت پردازنده فوق، استفاده از صرفا" یک تراشه بود.قبل از آن مهندسین و طراحان کامپیوتر از چندین تراشه و یا عصر برای تولید کامپیوتر استفاده می کردند.
انواح حافظه RAM :
·Static random access memory)SRAM ) . این نوع حافظه ها از چندین ترانزیستور ( چهار تا شش ) برای هر سلول حافظه استفاده می نمایند. برای هر سلول از خازن استفاده نمی گردد. این نوع حافظه در ابتدا بمنظور cache استفاده می شدند. ·Dynamic random access memory)DRAM ) . در این نوع حافظه ها برای سلول های حافظه از یک زوج ترانزیستورو خازن استفاده می گردد . ·Fast page mode dynamic random access memory)FPM DRAM) . شکل اولیه ای از حافظه های DRAM می باشند.در تراشه ای فوق تا زمان تکمیل فرآیند استقرار یک بیت داده توسط سطر و ستون مورد نظر، می بایست منتظر و در ادامه بیت خوانده خواهد شد.( قبل از اینکه عملیات مربوط به بیت بعدی آغاز گردد) .حداکثر سرعت ارسال داده به L2 cache معادل 176 مگابایت در هر ثانیه است . ·Extended data-out dynamic random access memory)EDO DRAM) . این نوع حافظه ها در انتظار تکمیل و اتمام پردازش های لازم برای اولین بیت نشده و عملیات مورد نظر خود را در رابطه با بیت بعد بلافاصله آغاز خواهند کرد. پس از اینکه آدرس اولین بیت مشخص گردید EDO DRAM عملیات مربوط به جستجو برای بیت بعدی را آغاز خواهد کرد. سرعت عملیات فوق پنج برابر سریعتر نسبت به حافظه های FPM است . حداکثر سرعت ارسال داده به L2 cache معادل 176 مگابایت در هر ثانیه است . ·Synchronous dynamic random access memory)SDRM ) از ویژگی "حالت پیوسته " بمنظور افزایش و بهبود کارائی استفاده می نماید .بدین منظور زمانیکه سطر شامل داده مورد نظر باشد ، بسرعت در بین ستون ها حرکت و بلافاصله پس از تامین داده ،آن را خواهد خواند. SDRAM دارای سرعتی معادل پنج برابر سرعت حافظه های EDO بوده و امروزه در اکثر کامپیوترها استفاده می گردد.حداکثر سرعت ارسال داده به L2 cache معادل 528 مگابایت در ثانیه است . ·Rambus dynamic random access memory )RDRAM ) یک رویکرد کاملا" جدید نسبت به معماری قبلی DRAM است. این نوع حافظه ها از Rambus in-line memory module)RIMM) استفاده کرده که از لحاظ اندازه و پیکربندی مشابه یک DIMM استاندارد است. وجه تمایز این نوع حافظه ها استفاده از یک گذرگاه داده با سرعت بالا با نام "کانال Rambus " است . تراشه های حافظه RDRAM بصورت موازی کار کرده تا بتوانند به سرعت 800 مگاهرتز دست پیدا نمایند. ·Credit card memory یک نمونه کاملا" اختصاصی از تولیدکنندگان خاص بوده و شامل ماژول های DRAM بوده که دریک نوع خاص اسلات ، در کامپیوترهای noteBook استفاده می گردد . ·PCMCIA memory card .نوع دیگر از حافظه شامل ماژول های DRAM بوده که در notebook استفاده می شود. ·FlashRam نوع خاصی از حافظه با ظرفیت کم برای استفاده در دستگاههائی نظیر تلویزیون، VCR بوده و از آن به منظور نگهداری اطلاعات خاص مربوط به هر دستگاه استفاده می گردد. زمانیکه این نوع دستگاهها خاموش باشند همچنان به میزان اندکی برق مصرف خواهند کرد. در کامپیوتر نیز از این نوع حافظه ها برای نگهداری اطلاعاتی در رابطه با تنظیمات هارد دیسک و ... استفاده می گردد. ·VideoRam )VRAM) یک نوع خاص از حافظه های RAM بوده که برای موارد خاص نظیر : آداپتورهای ویدئو و یا شتا ب دهندگان سه بعدی استفاده می شود. به این نوع از حافظه ها multiport dynamic random access memory) MPDRAM) نیز گفته می شود.علت نامگذاری فوق بدین دلیل است که این نوع از حافظه ها دارای امکان دستیابی به اطلاعات، بصورت تصادفی و سریال می باشند . VRAM بر روی کارت گرافیک قرار داشته و دارای فرمت های متفاوتی است. میزان حافظه فوق به عوامل متفاوتی نظیر : " وضوح تصویر " و " وضعیت رنگ ها " بستگی دارد.


میزان حافظه RAMمورد نیاز :
حافظه RAM یکی از مهمترین فاکتورهای موجود در زمینه ارتقاء کارآئی یک کامپیوتر است . افزایش حافظه بر روی یک کامپیوتر با توجه به نوع استفاده می تواند در مقاطع زمانی متفاوتی انجام گیرد. در صورتیکه از سیستم های عامل ویندوز 95 و یا 98 استفاده می گردد حداقل به 32 مگابایت حافظه نیاز خواهد بود. ( 64 مگابایت توصیه می گردد) .اگر از سیستم عامل ویندوز 2000 استفاده می گردد حداقل به 64 مگابایت حافظه نیاز خواهد بود.( 128 مگابایت توصیه می گردد) .سیستم عامل لینوکس صرفا" به 4 مگابایت حافظه نیاز دارد. در صورتیکه از سیستم عامل اپل استفاده می گردد به 16 مگابایت حافظه نیاز خواهد بود.( 64 مگابایت توصیه می گردد). میزان حافظه اشاره شده برای هر یک از سیستم های فوق بر اساس کاربردهای معمولی ارائه شده است . دستیابی به اینترنت ، استفاده از برنامه های کاربردی خاص و سرگرم کننده ، نرم افزارهای خاص طراحی، انیمیشن سه بعدی و... مستلزم استفاده از حافظه بمراتب بیشتری خواهد بود .
انواع حافظه ROM:
حافظه ROM یک نوع مدار مجتمع (IC) است که در زمان ساخت داده هائی در آن ذخیره می گردد. این نوع حافظه ها علاوه بر استفاده در کامپیوترهای شخصی در سایر دستگاههای الکترونیکی نیز به خدمت گرفته می شوند. حافظه های ROM از لحاظ تکنولوژی استفاده شده، دارای انواع متفاوتی است :
ROM PROM EPROM EEPROM Flash Memory
هر یک از مدل های فوق دارای ویژگی های منحصربفرد خود می باشند . حافظه های فوق در موارد زیردارای ویژگی مشابه می باشند:
داد ه های ذخیره شده در این نوع تراشته ها " غیر فرار " بوده و پس از خاموش شدن منبع تامین انرژی اطلاعات خود را از دست نمی دهند. داده های ذخیره شده در این نوع از حافظه ها غیر قابل تغییر بوده و یا اعمال تغییرات در آنها مستلزم انجام عملیات خاصی است.

حافظه PROM :تولید تراشه های ROM مستلزم صرف وقت و هزینه بالائی است .بدین منظور اغلب تولید کنندگان ، نوع خاصی از این نوع حافظه ها را که PROM )Programmable Read-Only Memory) نامیده می شوند ، تولید می کنند.این نوع از تراشه ها با محتویات خالی با قیمت مناسب عرضه شده و می تواند توسط هر شخص با استفاده از دستگاههای خاصی که Programmer نامیده می شوند ، برنامه ریزی گردند. ساختار این نوع از تراشه ها مشابه ROM بوده با این تفاوت که در محل برخورد هر سطر و ستون از یک فیوز( برای اتصال به یکدیگر) استفاده می گردد. یک شارژ که از طریق یک ستون ارسال می گردد از طریق فیوز به یک سلول پاس داده شده و بدین ترتیب به یک سطر Grounded که نماینگر مقدار "یک" است ، ارسال خواهد شد. با توجه به اینکه تمام سلول ها دارای یک فیوز می باشند، درحالت اولیه ( خالی )، یک تراشه PROM دارای مقدار اولیه " یک" است . به منظور تغییر مقدار یک سلول به صفر، از یک Programmer برای ارسال یک جریان خاص به سلول مورد نظر، استفاده می گردد.ولتاژ بالا، باعث قطع اتصال بین سطر و ستون (سوختن فیوز) خواهد کرد. فرآیند فوق را " Burning the PROM " می گویند. حافظه های PROM صرفا" یک بار قابل برنامه ریزی هستند. حافظه های فوق نسبت به RAM شکننده تر بوده و یک جریان حاصل از الکتریسیته ساکن، می تواند باعث سوخته شدن فیور در تراشه شده و مقدار یک را به صفر تغییر نماید. از طرف دیگر ( مزایا ) حافظه ای PROM دارای قیمت مناسب بوده و برای نمونه سازی داده برای یک ROM ، قبل از برنامه ریزی نهائی کارآئی مطلوبی دارند.
حافظه EPROM : استفاده کاربردی از حافظه های ROM و PROM با توجه به نیاز به اعمال تغییرات در آنها قابل تامل است ( ضرورت اعمال تغییرات و اصلاحات در این نوع حافظه ها می تواند به صرف هزینه بالائی منجر گردد)حافظه هایEPROM)Erasable programmable read-only memory) پاسخی مناسب به نیاز های مطح شده است ( نیاز به اعمال تغییرات ) تراشه های EPROM را می توان چندین مرتبه باز نویسی کرد. پاک نمودن محتویات یک تراشه EPROM مشتلزم استفاده از دستگاه خاصی است که باعث ساطع کردن یک فرکانس خاص ماوراء بنفش باشد.. پیکربندی این نوع از حافظه ها مستلزم استفاده از یک Programmer از نوع EPROM است که یک ولتاژ را در یک سطح خاص ارائه نمایند ( با توجه به نوع EPROM استفاده شده ) این نوع حافظه ها ، نیز دارای شبکه ای مشتمل از سطر و ستون می باشند. در یک EPROM سلول موجود در نقظه برخورد سطر و ستون دارای دو ترانزیستور است .ترانزیستورهای فوق توسط یک لایه نازک اکسید از یکدیگر جدا شده اند. یکی از ترانزیستورها Floating Gate و دیگری Control Gate نامیده می شود. Floating gate صرفا" از طریق Control gate به سطر مرتبط است. مادامیکه لینک برقرارباشد سلول دارای مقدار یک خواهد بود. به منظور تغییر مقدار فوق به صفر به فرآیندی با نام Fowler-Nordheim tunneling نیاز خواهد بود .Tunneling به منظور تغییر محل الکترون های Floating gate استفاده می گردد.یک شارژ الکتریکی بین 10 تا 13 ولت به floating gate داده می شود.شارژ از ستون شروع و پس از ورود به floating gate در ground تخلیه خواهد گردید. شارژ فوق باعث می گردد که ترانزیستور floating gate مشابه یک "پخش کننده الکترون " رفتار نماید . الکترون های مازاد فشرده شده و در سمت دیگر لایه اکسید به دام افتاد و یک شارژ منفی را باعث می گردند. الکترون های شارژ شده منفی ، بعنوان یک صفحه عایق بین control gate و floating gate رفتار می نمایند.دستگاه خاصی با نام Cell sensor سطح شارژ پاس داده شده به floating gate را مونیتور خواهد کرد. در صورتیکه جریان گیت بیشتر از 50 درصد شارژ باشد در اینصورت مقدار "یک" را دارا خواهد بود.زمانیکه شارژ پاس داده شده از 50 درصد آستانه عدول نموده مقدار به "صفر" تغییر پیدا خواهد کرد.یک تراشه EPROM دارای گیت هائی است که تمام آنها باز بوده و هر سلول آن مقدار یک را دارا است.به منظور باز نویسی یک EPROM می بایست در ابتدا محتویات آن پاک گردد. برای پاک نمودن می بایست یک سطح از انرژی زیاد را به منظور شکستن الکترون های منفی Floating gate استفاده کرد.در یک EPROM استاندارد ،عملیات فوق از طریق اشعه ماوراء بنفش با فرکانس 253/7 انحام می گردد.فرآیند حذف در EPROM انتخابی نبوده و تمام محتویات آن حذف خواهد شد. برای حذف یک EPROM می بایست آن را از محلی که نصب شده است جدا کرده و به مدت چند دقیقه زیر اشعه ماوراء بنفش دستگاه پاک کننده EPROM قرار داد.
حافظه های EEPROM و Flash Memory :با اینکه حافظه ای EPROM یک موفقیت مناسب نسبت به حافظه های PROM از بعد استفاده مجدد می باشند ولی کماکن نیازمند بکارگیری تجهیزات خاص و دنبال نمودن فرآیندهای خسته کننده به منظور حذف و نصب مجدد آنان در هر زمانی است که به یک شارژ نیاز باشد. در ضمن، فرآیند اعمال تغییرات در یک حافظه EPROM نمی تواند همزمان با نیاز و بصورت تصاعدی صورت پذیرد و در ابتدا می بایست تمام محتویات را پاک نمود.حافظه های Electrically Erasable Programmable Read Only Memory)EEOPROM) پاسخی مناسب به نیازهای موجود است .


صفحه کلید :
صفحه کلید، متداولترین وسیله ورود اطلاعات در کامپیوتر است .
صفحه کلید شامل مجموعه ای از سوییچ ها است که به یک ریزپردازنده متصل می گردند. ریزپردازنده وضعیت هر سوئیچ را هماهنگ و واکنش لازم در
خصوص تغییر وضعیت یک سوئیچ را از خود نشان خواهد داد.
انواع صفحه کلید:

صفحه کلیدها از بدو استفاده در کامپیوتر، تاکنون کمتر دستخوش تغییراتی شده اند. اغلب تغیرات اعمال شده در رابطه با صفحه کلید، افزودن کلیدهائی خاص ، بمنظور انجام خواسته های مورد نظر است . متداولترین نوع صفحه کلیدها عبارتند از :
*صفحه کلید پیشرفته با 101 کلید
*صفحه کلید ویندوزبا 104 کلید
*صفحه کلید استاندارد اپل با 82 کلید
*صفحه کلید پیشرفته اپل با 108 کلید
کامپیوترهای laptop دارای صفحه کلیدهای مختص بخود بوده که آرایش کلیدها بر روی آنان با صفحه کلیدهای استاندارد متفاوت است . برخی از تولید کنندگان صفحه کلید، کلیدهای خاصی را نسبت به صفحه کلیدهای استاندارد اضافه نموده اند. صفحه کلید دارای چهار نوع کلید متفاوت است:
1-کلیدهای مربوط به تایپ
2-کلیدهای مربوط به بخش اعداد (Numeric keypad)
3-کلیدهای مربوط به توابع ( عملیات ) خاص
4-کلیدهای کنترلی
کلیدهای تایپ بخشی از صفحه کلید را شامل می گردنند که بکمک آنها می توان حروف الفبائی را تایپ نمود. آرایش کلیدهای فوق بر روی صفحه کلید مشابه دستگاههای تایپ است . همزمان با گسترش استفاده از کامپیوتر در بخش های تجاری ضرورت وجود کلیدهای خاص عددی برای بهبود سرعت ورود اطلاعات نیز احساس گردید، بدین منظور
Numeric keypad در صفحه کلیدها مورد استفاده قرار گرفت . با توجه به اینکه حجم بالائی از اطلاعات بصورت عدد می باشند ، یک مجموعه با 17 کلید به صفحه کلید اضافه گردید. آرایش کلیدهای فوق بر روی صفحه کلید مشابه اغلب ماشین های حساب است . در سال 1986 شرکت IBM صفحه کلید اولیه خود را تغییر و کلیدهای عملیاتی و کنترلی را به آن اضافه کرد. کلیدهای عملیاتی بصورت یک سطر و در بالاترین قسمت صفحه کلید قرار می گیرند. با استفاده از نرم افزارهای کاربردی و یا سیستم عامل می توان به هر یک از کلیدهای عملیاتی مسئولیتی را واگذار نمود. کلیدهای کنترلی باعث کنترل مکان نما (Cursor) و صفحه نمایشگر می باشند. در این راستا از چهار کلید ( با فرمت معکوس حرف T ) بین بخش مربوط به کلیدهای مختص تایپ و بخش عددی صفحه کلید استفاده شده است. با استفاده از کلیدهای فوق کاربران قادر به حرکت مکان نما بر روی صفحه نمایشگر خواهند بود. در اغلب نرم افزارها با استفاده از کلیدهای کنترلی کاربران قادر به پرش هائی با گام های بلند نیز خواهند بود. این کلیدها شامل موارد زیر می باشد :
Home End Insert Delete Page Up Page Down Control (Ctrl) Alternate (Alt) Escape (Esc)
صفحه کلید ویندوز، کلیدهای اضافه ای را معرفی نمود. کلیدهای Windows یا Start و یک کلید Application نمونه هائی در این زمینه می باشند. صفحه کلیدهای " اپل " اختصاص به سیستم های مکینتاش دارد. شکل زیر یک نمونه از صفحه کلیدهای فوق را نشان می دهد:

صفحه کلید از نمای نزدیک :
پردازنده موجود در یک صفحه کلید ، بمنظور عملکرد صحیح صفحه کلید، می بایست قادر به شناخت و آگاهی از چندین موضوع باشد. مهمترین این موضوعات عبارتند از :
آگاهی از موقعیت کلید در ماتریس کلید ها ( مدار ماتریسی)

میزان جهش ( Bounce ) کلید و نحوه فیلتر نمودن آن
سرعتی که اطلاعات برای typematics ارسال می گردند.
مدارماتریسی کلید ها ، یک شبکه ازمدارات بوده و در زیرکلید ها قرار دارد.در تمام صفحه کلیدها، هر مدار در نقطه مربوط به یک کلید خاص، شکسته
می گردد.با فشردن یک کلید فاصله موجود بین مدار حذف و امکان ایجاد یک جریان ضعیف بوجود می آید. پردازنده وضعیت هر یک از کلیدها را از بعد
پیوستگی در نقطه تماس مدار مربوطه، بررسی می کند. زمانیکه تشخیص داده شد که یک مدار بسته شده ( اتصال برقرار است ) است، مقایسه بین محل کلید مورد نظر با " طرح کاراکترهای" (bitmap) موجود در حافظه ROM انجام می گیرد. طرح کاراکترها، یک چارت مقایسه ای برای پردازنده بوده تا به وی اعلام گردد، کدام کلید در مختصات X,Y در مدارماتریسی کلید ها ، قرار دارد.در صورتیکه بیش از یک کلید بصورت همزمان فعال شده باشد پردازنده بررسی خواهد کرد که آیا ترکیب کلیدهای فشرده شده دارای یک طرح کاراکتر است . مثلا" در صورت فشردن کلید a ، حرف a برای کامپیوتر ارسال می شود.در صورتیکه کلید shift را نگاهداشته و کلید a را فعال نمائیم پردازنده ترکیب فوق را با طرح کاراکترها مقایسه و حرف A را تولید خواهد کرد.


دانلود گزارش کارآموزی کامپیوتر،اداره برق شهرستان گرگان

گزارش کارآموزی کامپیوتراداره برق شهرستان گرگان در 31 صفحه ورد قابل ویرایش
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 38 کیلو بایت
تعداد صفحات فایل 31
گزارش کارآموزی کامپیوتر،اداره برق شهرستان گرگان

فروشنده فایل

کد کاربری 6017

گزارش کارآموزی کامپیوتر-اداره برق شهرستان گرگان در 31 صفحه ورد قابل ویرایش
فهرست مطالب

فصل اول، آشنایی کلی با موضوع کارآموزی

مقدمه:....................................................................................................................................... 1

تاریخچه پیدایش برق در منطقه مازندران............................................................................................. 2

در این اداره دو بایگانی وجود دارد:................................................................................................... 4

در دبیرخانه کلاً سه پست شغلی وجود دارد:......................................................................................... 4

فصل دوم، ارزیابی قسمت‌های مختلف

نامه‌ها:....................................................................................................................................... 5

ثبت نامه ها در دفتر اندیکاتور:........................................................................................................ 7

پیک:...................................................................................................................................... 12

مرخصی‌ها:................................................................................................................................ 12

کارت مرخصی:.......................................................................................................................... 12

بایگانی مرخصی‌ها:....................................................................................................................... 15

حکم ماموریت:.......................................................................................................................... 15

استعلام:.................................................................................................................................. 17

دفتر ارسال مراسلات:................................................................................................................ 18

کمیسیون:................................................................................................................................ 19

دفتر راهنما:............................................................................................................................. 20

نوار چیست؟............................................................................................................................. 21

لیست پرونده‌های برقدار:............................................................................................................ 21

فصل سوم، آزمون نتایج، آموخته‌ها و پیشنهادات

نتیجه‌گیری کلی:......................................................................................................................... 22




مقدمه:

انسان از زمانی که خواندن و نوشتن را فراگرفت و بکار و فعالیت و تحصیل علوم مختلف مشغول شد، به تدریج به سمت تحقیق و پژوهش روی آورد و کم‌کم نیاز به ثبت آموخته‌ها در قالب کتبا و دفتر در او احساس شد. بدین ترتیب گام‌های نخستین را در جهت بایگانی کردن آنچه که او آموخته بود، برداشت.

در واقع این کار از روزگاران قدیم توسط تاریخ‌نویسان و مورخان در دربار پادشاهان با شرح کامل وقایع و حوادث آن زمان شروع شد و توسط دانشمندان و پژوهشگران با سند نمودن نتایج آزمایشات و آنچه فرا گرفته بودند، دنبال شد تا به امروز.

امروزه تهیه سند در همه امور از کارهای تاریخی گرفته تا نویسندگی و کارهای دولتی انجام می‌شود. این کار در زمان حاضر امری بسیار پسندیده و معمول بوده و ضرورت آن در همه مکان‌های دولتی و سازمان‌ها و حتی شرکت‌های خصوصی احساس می‌شود.

بایگانی کردن در یک تعریف عام به معنای تهیه و نگهداری نسخه دومی‌از مجموعه فعالیت‌هایی که می‌بایست در یک روال کاری انجام شوند، می‌باشد.

در حال حاضر بخش بایگانی، یکی از بخش‌های مهم هر سازمان دولتی و یا خصوصی را تشکیل می‌دهد. سازمان آب، اداره گاز، برق، مخابرات و... همگی دارای قسمت بایگانی می‌باشند، اما بخش بایگانی در یک محیط گسترده‌تر با حیطه کاری وسیع‌تر قرار می‌گیرد. این محیط کاری دبیرخانه نامیده می‌شود.

دبیرخانه یکی از مهمترین قسمت‌های یک اداره می‌باشد که بایگانی کردن اسناد یکی از کارهای عمده و مهمی‌است که در این بخش انجام می‌شود. کلیه کارهای مربوط به بایگانی در دبیرخانه تفکیک می‌شود و کار هر قسمت توسط یک متصدی خاص با تخصص مربوط به آن کار به بهترین شکل ممکن انجام می‌شود. کار بایگانی به صورت زیر تفکیک می‌شود:


ثبت اسناد
تفکیک اسناد
تشکیل پرونده
بایگانی پرونده‌ها


در این صورت ارائه خدمات بهینه و سریعتر صورت می‌گیرد. در این اداره کلیه کارهای بایگانی به صورت دستی انجام می‌شود. در کشور ما جایگزین کردن سیستم‌های کامپیوتری در دبیرخانه به جای کارهای دستی در حال اجراست، اما هنوز تمام دبیرخانه‌های ادارات و سازمان‌های کشور مجهز به سیستم کامپیوتری نشده‌اند و این کار در برنامه‌های آتی این سازمان‌ها قرار گرفته است.

اما به نظر می‌رسد با وجود یک سیستم کامپیوتری در دبیرخانه‌ها، با اینکه حجم کارهای دستی به میزان قابل توجهی کاهش می‌یابد، اما نیاز به کار دستی هیچگاه رفع نمی‌شود. به هر حال، قرار دادن سیستم‌های کامپیوتری به کارها (در همه‌جا) سرعت می‌بخشد و باعث بالا رفتن کیفیت کار پاسخ به ارباب رجوعان می‌شود.
تاریخچه پیدایش برق در منطقه مازندران

در سال 1307، اولین موتور ژنراتور برق به قدرت 150 کیلووات در گرگان نصب گردید و دومین کارخانه برق در شر بابل به قدرت 120 کیلووات و متعاقب آن سومین کارخانه برق در شهر ساری به قدرت 60 کیلووات نصب و مورد بهره‌برداری قرار گرفت و به تدریج دیگر شهرهای این استان به مولدهای کوچک دیزلی مجهز شدند.

این نیروگاه‌ها توسط بخش‌های خصوصی و یا شهرداری‌ها اداره می‌شدند، ولی چون قادر به تامین برق شهرها نبودند، لذا به منظور تامین نیرو و نیز توزیع و استاندارد نمودن شبکه‌ها در سال 1343 وزارت آب و برق تشکیل و شروع بکار نمود.

وزارت آب و برق اقدام به تاسیس شرکت توانیر و شرکت‌های برق منطقه‌ای در سطح کشور نمود که تولید و انتقال نیروی برق مازندران به عهده شرکت توانیر و قسمتی از انتقال و توزیعت نیرو در سطح منطقه به عهده شرکت برق منطقه‌ای مازندران واگذار گردید و این شرکت در آذرماه سال 1344 رسماً تاسیس و فعالیت خود را در منطقه آغاز نمود.

در دبیرخانه اداره برق، چون تقریباً کلیه کارها به صورت دستی انجام می‌شود، لذا ارتباط چندانی با کامپیوتر ندارند، فقط تایپیست است که کار او با کامپیوتر انجام می‌شود، ولی کار او فقط به تاپ نامه‌ها (در محیط Word) و تایپ جداول و نمودارها (در محیط Excel) خلاصه می‌شود.

یکی از بخش‌های اداره که ارتباط بیشتری با کامپیوتر دارند، بخش پذیرش می‌باشد. این بخش مسوولیت بزرگی در پاسخگویی به ارباب رجوعان و متقاضیان دارند. کامپیوترهای این بخش همگی متصل به شبکه (Server) هستند. کار عمده کارمندان این بخش در محیط Access می‌باشد.

Access یا بانک اطلاعاتی در همه سازمان‌ها یکی از بهترین محیط‌ها برای نگهداری اطلاعات می‌باشد. در بخش پذیرش، در وهله اول پس از درخواست انشعاب برق توسط متقاضی، اطلاعات درخواست کننده وارد کامپیوتر می‌شود؛ سپس تشکیل پرونده‌ها به صورت دستی دنبال می‌شود و سرانجام با طی یک روال کاری (بازدید، تشکیل جلسه و تایید طرح) پرونده‌ها کمیسیون می‌شوند و کمیسیون‌ها در همان بخش پذیرش توسط کارمند مربوطه این کار در محیط Word تایپ می‌شود و بقیه کارها در دبیرخانه دنبال می‌شود.

یکی دیگر از بخش‌های این اداره که با کامپیوتر ارتباط دارند، قسمت حسابداری اداره می‌باشد. اگرچه حجم عظیمی‌از کار این قسمت هم به صورت دستی انجام می‌شود، اما وارد کردن ارقام و حساب‌های مالی و نگهداری اطلاعات پولی شرکت در محیط Access صورت می‌گیرد.

بخش دیگر قسمت آمار و اطلاعات اداره می‌باشد که وظیفه نگهداری کلیه آمار و اطلاعات در مورد تاریخچه اداره برق، اطلاعات آماری سال‌های مختلف و نمودارهای آماری می‌باشد که با محیط Access کار می‌کنند.
استعلام:

وقتی متقاضی درخواست انشعاب برق را می دهد مراحل کاری ابتدا از پذیرش با درخواست متقاضی و تشکیل پرونده شروع می شود و در نهایت با بازدید از محل و تایید برای فروش برق ادامه می یابد تا در مراحل آخر جلسه ای در اداره در یکشنبه و سه شنبه هر هفته تشکیل می شود این جلسات در اتاق رئیس مالی و اداری برگزار می گردد بدین ترتیب اداره وسایل و ابزار مورد نیاز را در اختیار قرار می دهد و متقاضی پیمانکار مورد نظر خود را انتخاب می کند و بدین ترتیب کار وصل برق از طریق پیمانکار شروع می شود.

پس در استعلام اداره فقط وظیفه بازید از محل و تشخیص وسایل مورد نیاز و در اختیار قرار دادن آنها به پیمانکار را به عهده دارد.

برگه های استعلام پس از تایید و امضا رئیس مالی و اداری و مدیر اداره به دبیرخانه فرستاده می شوند استعلام ها توسط تایپیست تایپ می شوند قبلاٌ ذکر شد که استعلام ها از جمله نامه هایی هستند که فرم آماده دارند و همچنین بدون رونوشت هستند. برای هر استعلام سه برگ بدون رونوشت تایپ می شود و به خود استعلام ها سنجاق می شوند سپس دوباره استعلام با برگه های تایپ شده به نزد رئیس مالی و اداری برده می شوند او استعلام های تایپ شده را به دقت مطالعه و بررسی می کند و در صورت عدم وجود مشکل برگه های رویی را امضا می کند و دوباره استعلام ها به دبیرخانه برگردانده می شوند اینبار مسئول ثبت استعلام ها را ثبت می کند و مرحله بعد تفکیک استعلام هاست.

ثبت استعلام ها: ثبت استعلام ها شکل خاص و یکسانی دارد در قسمت عنوان نام شرکتی که پیمانکار خود را مسئول اجرای طرح کرده است و در قسمت شرح می نویسیم پیمانکاری آقای/خانم ........ که در جای خالی نام پیمانکار نوشته می شود. پس از ثبت هر استعلام برگه های تایپی دوم و سوم را که فاقد امضا هستند مهر رئیس مالی و اداری (که این مهر در دبیرخانه موجود است) می زنیم در هر سه برگ باید شماره دفتر را بنویسیم.

تفکیک استعلام ها شکل خاص و یکسانی دارد در قسمت عنوان نام شرکتی که پیمانکار خود را مسئول اجرای طرح کرده است و در قسمت شرح می نویسیم پیمانکاری آقای / خانم........ که در جای خالی نام پیمانکار نوشته می شود. پس از ثبت هر استعلام برگه های تایپی دوم و سوم را که فاقد امضا هستند مهر رئیس مالی و اداری (که این مهر در دبیرخانه موجود است) می زنیم در هر سه برگ باید شماره دفتر را بنویسیم.

تفکیک استعلام‌ها: برای تفکیک برگه رویی هر استعلام که اصل امضای رئیس مالی و اداری را داراست برای تایپ کنار گذاشته و برگه دوم را به اصل استعلام ضمیمه کرده و برگه سوم را برای ناظر کنار می گذاریم. اصل استعلام که همراه برگه دوم تایپ شده می باشد در دبیرخانه بایگانی می شود برگه‌های سوم برای ناظر فرستاده می شوند و برگه های اول باید توسط تایپیست در دفتری به نام دفتر ارسال مراسلات ثبت شده و این برگه ها به همراه دفتر به پذیرش برده می شوند پذیرش برگه ها را تحویل گرفته و مسئول مربوطه پای دفتر را امضا می کند بدین وسیله از رد وبدل کردن استعلام ها مدرکی تهیه می شود مبنی بر اینکه تمام کارها روال خود را طی کرده و استعلام ها به پذیرش برده شده‌اند.
کمیسیون:

گفتیم متقاضی درخواست خرید انشعاب برق را از پذیرش با دادن تقاضا و تشکیل پرونده شروع می کند پس از بازدید و تایید طرح باید پرونده های متقاضیان کمیسیون شود جلسات کمیسیون در اتاق مدیر بین مدیر و سایر مدیران اداره تشکیل می شود این جلسات در خصوص نحوه همکاری در اجرای طرح مورد نظر جهت تامیین برق می باشد پس از اینکه پرونده ها کمیسیون شدند به پذیرش برده می شوند کمیسیون ها درپذیرش تایپ می شوند و به دبیرخانه برای ثبت فرستاده می شوند دبیرخانه کمیسیون ها را ثبت و تفکیک کرده و دوباره به پذیرش می فرستد.

کمیسیون در واقع در مورد نحوه تامین برق متقاضی توسط اداره می باشد یعنی آن دسته از کارهایی که جهت اجرای طرح تامین برق اداره تقبل می کند که در مراحل بعدی متقاضی لیست پیمانکاران مجاز شرکت را از اداره طرح و نوسازی دریافت کرده و پس از مدت تعیین شده به امور تحویل می دهد در کمیسیون ها متقاضی تعهداتی را باید بدهد تا مراحل بعدی (استعلام ها) دنبال شوند این تعهدات در ذیل آمده است:

1) متقاضی پاکت های استعلام را از اداره طرح و نوسازی دریافت و به پیمانکاران مجاز (مطابق لیست پیمانکاران مجاز شرکت) ارائه و پس ازمدت تعیین شده به امور تحویل می دهد.

2) در صورتیکه متقاضی مایل به ارجاع کار به پیمانکار مجاز خاصی باشد می بایستی مطابق لیست لوازم مورد تایید شرکت از اقلام با درجه 1 و 2 جهت اجرای طرح استفاده نماید.

3) متقاضی پس از تعیین برنده استعلام نسبت به اجرای طرح مطابق طرح تصویبی و نظریه کمیسیون با نظارت ناظر امور از طریق پیمانکار برنده اقدام می نماید.

4) متقاضی برابر طرح تصویبی و پس از تایید ناظر و بهره برداری امور نسبت به تحویل موقت و سپس تحویل دائم و بلاعوض تاسیسات منصوبه و شبکه احداث شده اقدام م نماید.

5) متقاضی پس از تحویل بلاعوض تاسیسات نسبت به پرداخت هزینه های انشعاب و لوازم اندازه گیری اقدام خواهد نمود.

6) متقاضی محل نصب لوازم اندازه گیری مناسب با شرایط جهت دسترسی تعمیر و کنترل ماموران مجاز برق مطابق طرح تامین می نماید.

7) رفع هر گونه موانع احتمالی و کسب مجوزهای لازم جهت رعایت حریم به عهده متقاضی است.

اعتبار این نظریه از تاریخ صدور تا دو ماه می باشد.

8) شرکت برق منطقه ای مازندران در قبال تامین برق متقاضی در فصول و ساعات اوج مصرف شبکه سراسری تعهدی ندارد و در ساعاتی که شبکه سراسری با کمبود تولید مواجه است متقاضی متعهد به کاهش و یا قطع مصرف خود می باشد.

ثبت کمیسیون ها: کمیسیون ها برای ثبت قالب یکسانی دارند بدین ترتیب که در قسمت عنوان نام متقاضی و در قسمت شرح می نویسیم: شرایط و نحوه تامین برق

بعد کمیسیون ها را در دفتر ارسال مراسلات ثبت کرده و به پذیرش می فرستند. (تنها کمیسیون ها توسط اداره تایپ نمی شوند)
دفتر راهنما:

دفتری است بر اساس نام و شماره پرونده. که برای رسیدگی به ارباب رجوع جهت سریعتر یافتن پروند ها استفاده می شود این دفتر بر اساس حروف الفبا مرتب شده است صفحات این دفتر به شکل زیر است:

نام


شماره


نام


شماره

یکی از کارهای دیگری که در این اداره انجام می شود دادن تشویقی به فرزندان یا همسران دانش آموز یا دانشجوی ممتاز کارمندان می باشد که برای این کار فرمهایی برای هر مقطع تحصیلی خاص آماده شده که این فرمها به کارمندان داده می شود این فرمها باید از طریق مدیر مدرسه یا رئیس دانشگاه به تایید برسد و به همراه کارنامه تحویل دبیرخانه داده شود پس از مراحل خاصی تشویقی با توجه به معدل به شخص مورد نظر داده می شود این روال کاری هم از طریق دبیرخانه انجام می شود.

تایپ برنامه هفتگی مدیر: این کار هر هفته در روزهای شنبه یا یکشنبه انجام می شود که پس از تایپ به تعداد زیاد پرینت گرفته می شود و برای هر یک از مسئولین اداره برده می شود.



دانلود گزارش کارآموزی کامپیوتر در شرکت داده پردازی فن آوا (ISP)

گزارش کارآموزی کامپیوتر در شرکت داده پردازی فن آوا (ISP)در 135 صفحه ورد قابل ویرایش
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 2517 کیلو بایت
تعداد صفحات فایل 135
گزارش کارآموزی کامپیوتر در شرکت داده پردازی فن آوا (ISP)

فروشنده فایل

کد کاربری 6017

گزارش کارآموزی کامپیوتر در شرکت داده پردازی فن آوا ( ISP )در 135 صفحه ورد قابل ویرایش


چکیده

همانگونه که می دانیم کارآموزی نقطه شروعی است برای آماده شدن جهت ورود به بازار کار،و استفاده بهینه از این فرصت مناسب برای کلیه دانشجویان علاقمند به اشتغال در جامعه بسیار سودمند ومفید می باشد.

گزارش در دست حاصل یک ماه و نیم کارآموزی درشرکت داده پردازی فن آوامی باشد که حاوی سرفصل‌های مورد آموزش و استفاده در این واحد می باشد،که در نه بخش ارائه شده است.

بخش اول به معرفی گروه فن آوا که یکی از بزرگترین شرکت‌های کامپیوتری مهم کشور می باشد اختصاص دارد.

بخش دوم به معرفی خانواده XDSL ومقایسه تکنیک‌های DSL وهمچنین نحوه نصب مودمADSL وچک لیست رفع مشکلات احتمالی پرداخته است.

بخش سوم حاوی مطالبی راجع به پروتکل PPPOE می باشد که بعد از معرفی این پروتکل مختصری از مزایای آن ذکر شده است.

دربخش چهارم مشخصات کلی سیستم ATM ازجمله فرمت هدرسلول،اجزاءهدرسلول وساختارولایه تنظیم آن آورده شده است.

بخش پنجم شرح کاملی از پروتکل TCP/IP راشامل می شود.

دربخش ششم خطوطE1 ،دلایل استفاده،وتکنیک دیجیتالی کهE1 برای انتقال Voice و Data استفاده می‌کند توضیح داده شده است.

فصل هفتم به نقش روتر درشبکه‌های WAN اشاره می کند.

فصل هشتم افزایش دهنده سرعت Telezoo رامعرفی می کند.

ونهایتادربخش نهم به مباحثی از HTML ودستورات آن اختصاص یافته است.






سه



پیشگفتار

امروزه با پیشرفت و توسعه انفورماتیک و علوم کامپیوتر در کلیه زمینه‌ها , این رشته به عنوان جزء لاینفکی از کلیه علوم در آمده و کاربرد آن هر روز در جامعه بیشتر احساس می گردد.استفاده و بکار گیری کامپیوتر در تمامی علوم و رشته‌ها همه گویای نقش واقعی این پدیده می باشد.

از جمله مزایای علم کامپیوتر به وجود آمدن اینترنت می باشد که منبعی جامع برای پاسخگویی به نیاز‌ها درتمام علوم می باشد.

در این بین سرعت دستیابی به آن یکی نیاز‌هایی است که هرروزه با پیشرفت علم وتکنولوژی راه‌های جدیدی برای بالابردن آن یافت می شود. یکی از این راه‌های موفق تکنولوژی ADSL می‌باشد که بر اساس سیم بندی تلفن‌ها و بلااستفاده بودن بیش ازنیمی از پهنای این سیم می باشد، به این صورت که اطلاعات روی این بخش بلا استفاده ردوبدل شوند بدون اینکه به بخش انتقال صدا صدمه ای برسانند.

درشرکت داده پردازی فن آوا با استفاده ازابزار‌ها و پروتکل‌های خاص این تکنولوژی، خطوط ADSL به مشتریان عرضه می شد،که درطی کارآموزی ما بااین تکنولوژی به طورکامل آشنا شدیم.درپایان اززحمات استادمحترم شاهرخی که درطول دوره راهنمای مابودند وهمچنین استادمحترم بهدادبه عنوان استادکارآموزی تشکروقدردانی می کنیم.










چهار



فهرست مطالب



فصل اول : گروه فن آوا 15

1-1- معرفی گروه فن آوا: 15

1-1-1- شرکت توسعه سازه پای: 17

1-1-2- شرکت فن آوا کارت: 18

1-1-3- شرکت ارتباطات فن آوا : 19

1-1-4- شرکت ارتباطات کوه نور: 19

1-1-5- شرکت داده سامانه فن آوا: 20

1-1-6- شرکت گسترش صنایع فن آوا: 22

1-1-7 - شرکت مشاوره فن آوا: 23

1-1-8- شرکت فن آوا موج: 23

1-1-9- شرکت داده پردازی فن آوا: 25

1-1-10- شرکت فن آوا ماهواره (س‌هامی خاص): 28

1-1-11- شرکت فن آوا سیستم (س‌هامی خاص): 28

1-2- سرویس‌های گروه فن آوا: 29

1-2-1- سرویس V-Sat گروه فن آوا: 29

1-2-2- سرویس(ISP) Internet Service Provider گروه فن آوا: 31



پنج


1-2-3- سرویس Internet Data Center (IDC) گروه فن آوا: 32

1-2-4- سرویس پرداخت الکترونیک گروه فن آوا: 33

1-2-5- سرویس پهنای باند گروه فن آوا: 34

1-2-6- سرویس تلفن ثابت گروه فن آوا: 34

1-3- جریان کار شرکت داده پردازی فن آوا: 34

فصل دوم : خانواده XDSL. 36

2-1- تکنولوژی DSL : 36

2-1-1- چگونگی عملکرد تکنولوژی DSL : 37

2-1-2- تجهیزات DSL : 39

2-2- معرفی تکنیک : ADSL. 40

2-2-1- مدولاسیون‌های سیستم ADSL : 41

2-2-1-1- روش CAP : 42

2-2-1-2 - روش DMT : 42

2-3- معرفی تکنیک VDSL : 43

2-3-1- سرعت VDSL : 44

2-3-2- تجهیزات VDSL : 44

2-3-3- آینده VDSL : 45

2-4- نصب مودم ADSL : 47

2-4-1- نصب تجهیزات : 47



شش


2-4-2- شکل شماتیک نصب تجهیزات : 48

2-4-3- تست اولیه : 49

2-4-4- نصب راه انداز (Driver) مربوط به مودم : 49

2-4-5- نحوه ساختن ADSL Connection و تنظیمات مربوطه در WinXP : 52

2-5- چک لیست مشکلات رایج کاربران: 62

2-5-1- تست کردن POWER : 62

2-5-2- تست کردنDSL Link : 62

2-5-3- تست کردن USB یا Ethernet : 64

2-5-4- چک کردن تنظیمات PPPoE : 65

2-5-5- چک کردن تنظیمات TCP/IP : 65

2-5-6- تست DNS : 69

2-5-7- تنظیمات Browser : 70

2-5-8- تست و تحویل کیفیت خط : 71

فصل سوم :PPPOE. 73

3-1- تاریخچه PPPOE ( History of PPP over Ethernet ): 75

3-2 - مختصری از مزایای استفاده از پروتکل PPPOE : 75

فصل چهارم : مشخصات کلی سیستم ATM.. 80

4-1- فرمت هدر سلول ATM : 80

4-2- اجزاء هدر سلول ATM : 81



هفت


4-3- ساختار مدل ATM : 82

4-4- لایه‌های تنظیم ATM : 84

فصل پنجم : پروتکل TCP/IP. 87

5-1- معرفی پروتکل TCP/IP: 87

5-2- لایه‌های پروتکل TCP/IP: 88

5-2-1- لایه Application : 89

5-2-2- لایه Transport : 90

5-2-3- لایه اینترنت : 90

5-2-4- لایه Network Interface : 91

5-3- مشخص نمودن برنامه‌ها: 91

5-4- آدرس IP : 92

5-5- پورت TCP/UDP : 92

5-6- سوکت ( Socket ): 93

5-7- پروتکل‌های اساسی TCP/IP : 93

5-8- پروتکل TCP : لایه Transport 93

5-9- پروتکل UDP : لایه Transport 94

5-10- پروتکل IP : لایه Internet 95

5-11- پروتکل ICMP : لایه Internet 96

5-12- پروتکل IGMP : لایه Internet 97



هشت


5-13- پروتکل ARP : لایه Internet 97

فصل ششم : خطوط E1. 99

فصل هفتم : روتر و نقش آن در شبکه‌های WAN.. 102

فصل هشتم : افزایش دهنده سرعت اینترنت Telezoo ( Speedy ) 108

8-1- Speedy چگونه کار می کند؟ 108

8-2- استفاده از Speedy چگونه است ؟ 109

8-3- حداقل امکانات برای اجرای Speedy چیست ؟ 109

8-4- Speedy با چه سیستم اتصال به اینترنت کار می کند و آیا جایگزین ISP است ؟ 111

8-5- آیا می توان به طور هم زمان از خطوط تلفن Speedy استفاده کرد؟ 111

8-6- آیا Speedyدر هر کشور قابل استفاده است ؟ 111

8-7- آیا می توان را به همراه تلفن همراه استفاده کرد ؟ 111

8-8- آیا Speedy سرعتE-Mail را نیز بالا می برد ؟ 112

8-9- آیا Speedy قابلیت استفاده بر روی بیش از یک کامپیوتر را دارد؟ 112

8-10- چگونگی ارائه خدماتADSL شرکت فن آوا در شهرستان‌ها: 112

فصل نهم : HTML. 114

9-1- شکل کلی دستورات HTML : 114

9-1-1- تعیین تیتر‌ها وپاراگراف بندی: 115

9-1-2- تعیین نوع متن،توضیحات وخط افقی: 115



نه


9-1-3- ایجاد پیوند و انتقال تصویر صفحه وب : 116

9-2- لیست‌ها درHTML : 117

9-2-1- لیست مرتب : 117

9-2-2- لیست‌های نامرتب: 118

9-2-3- لیست‌های تعریفی: 119

9-3- تعریف جدول: 120

9-3-1- صفات rowspan و colspan : 121

9-3-2- جدول و صفحه آرایی : 121

9-4- فرم‌ها و پرسش نامه‌ها: 122

9-4-1- ایجاد پرسش نامه در صفحه وب با HTML : 122

9-4-2- دستور

: 123

9-4-3- صفت action : 124

9-4-4- صفت method : 124

9-4-5- نحوه کاربرد form: 125

9-4-6- کنترل‌های فرم: 126

9-4-7- کنترل‌های متنی: 126

9-4-8- فیلد رمز در form: 127

9-4-9- فیلد متنی چند خطی: 128

9-4-10- منو‌ها باز شونده : 128

9-4-11- لیست لغزنده: 129



ده


9-4-12- کادر‌های کنترلی : 130

9-4-13- دکمه‌های رادیویی: 130

9-4-14- دکمه‌های Reset و Submit : 131

9-4-15- استفاده از دکمه‌های تصویری به جای submit : 131

9-5- ادامه مراحل کارآموزی : 132

فهرست مآخذ. 134








یازده



فهرست جداول




جدول 2-1- مقایسه تکنیک‌های مختلف DSL ....................................................... 46














دوازده



فهرست اشکال




شکل 2-1- تجهیزات داخل Rack ......................................................................... 40

شکل 2-2- متعلقات جعبه مودم .............................................................................. 47

شکل 2-3- اتصال مودم ازطریق کابل USB............................................................. 48

شکل 2-4- اتصال مودم از طریق کابل شبکه.............................................................. 49

شکل 2-5- مرحله اول نصب درایور مودم ................................................................ 50

شکل 2-6- مرحله دوم نصب درایور مودم ............................................................... 50

شکل 2-7- مرحله سوم نصب درایور مودم ............................................................... 51

شکل 2- 8- مرحله چهارم نصب درایور مودم .......................................................... 51

شکل 2- 9- مرحله اول ساخت ADSL Connection.......................................... 52

شکل 2-10- مرحله دوم ساخت ADSL Connection ...................................... 53

شکل 2-11- مرحله سوم ساخت ADSL Connection........................................ 53

شکل 2-12- مرحله چهارم ساخت ADSL Connection..................................... 54

شکل 2-13- مرحله پنجم ساخت ADSL Connection....................................... 55



سیزده


شکل 2-14- مرحله ششم ساخت ADSL Connection....................................... 55

شکل 2-15- مرحله هفتم ساخت ADSL Connection........................................ 56

شکل 2-16- مرحله هشتم ساخت ADSL Connection...................................... 57

شکل 2-17- مرحله نهم ساخت ADSL Connection......................................... 58

شکل 2-18- مرحله دهم ساخت ADSL Connection........................................ 58

شکل 2-19- مرحله یازدهم ساخت ADSL Connection.................................... 59

شکل 2-20- مرحله دوازدهم ساخت ADSL Connection.................................. 60

شکل 2-21- مرحله سیزدهم ساخت ADSL Connection................................... 61

شکل 2-22- مرحله چهاردهم ساخت ADSL Connection................................. 61

شکل 3-1- Password Autthentication Protocol ..................................... 77

شکل 3-2- Phas Sequence ............................................................................ 78

شکل 3-3- ساختار فیزیکی .................................................................................... 79

شکل 4-1- مقایسه فرمت UNI , NNI ................................................................. 81

شکل 5-1- لایه‌های پروتکل TCP/IP ................................................................... 89

شکل 5-2- نحوه تمایز دو برنامه درTCP/IP........................................................... 92

شکل 5-3- لایه Transport ................................................................................ 94

شکل 5-4- پروتکل ICMP : لایه Internet ......................................................... 96

شکل 5-5- الف) پروتکلICMP :لایه Internet ب)پروتکلARP لایهInternet .. 98

شکل 7-1- نمایی از اتاق کانکس واقع درمرکزمخابرات........................................... 105

شکل 7-2- طرح شماتیک نصب تجهیزات پروژهPAP فن آوا................................. 105

شکل 7-3- ساختار بلوکی سمت Dslam.............................................................. 106

شکل 7-4- ساختار بلوکی سمت User................................................................. 107






چهارده




فصل اول : گروه فن آوا
1-1- معرفی گروه فن آوا:

گروه فن آوا در اواخر سا ل 1381 با دف توسعه پایدار صنعت ارتباطات و فن آوری اطلاعات با مشارکت شرکت‌های بزرگ سرمایه گذاری کشور همچون:

- گروه بهمن

- صندوق بازنشستگی کشور

- سازمان تامین اجتماعی

- بانک ملی

- بیمه ایران

- بیمه مرکزی

- بانک مسکن

- خوارزمی

- بیمه دانا

با سرمایه 300 میلیارد ریال وبا اساس نامه موردتایید سازمان بورس اوراق بهادار تاسیس شد و با موافقت سهام داران در جلسه مجمع عمومی فوق العاده صاحبان سهام در پاییز 1382 سرمایه گروه به میزان 2500 میلیارد ریال افزایش ودر اختیار هیات مدیره گروه فن آوا قرار گرفت،گروه فن آوا در دو حوزه فن آوری اطلاعات و فن آوری ارتباطات، کسب وکاربر‌های خود را تعریف نموده است که عبارتند از:

· حوزه فن آوری اطلاعات

- مراکز IT همچون مرکز خدمات داده اینترنتی IDC

- کاربرد‌های سازمانی IT

- سرویس‌های عمومی IT

حوزه فن آوری ارتباطات

- سرویس‌های الکترونیکی

- شبکه‌های ارتباطاتی

- مدیریت شبکه

- سرویس‌های ارتباطاتی

گروه فن آوا به عنوان شرکت هلدینگ تخصصی وسرمایه گذار در زمینه ITC مسئولیت خطیری چون برنامه ریزی،سیاست گذاری وهدایت،توسعه کسب وکار،نظارت وکنترل رابرعهده دارد و امور اجرائی را به شرکت‌های تخصصی تشکیل یافته تحت پوشش خود با جذب نیرو‌های متخصص وکارآمد واگذار نموده است.

خدمات گروه فن آوا عبارتند از:

- سرمایه گذاری در پروژه‌های کلان ITC کشور

- بستر سازی لازم برای استفاده از تکنولوژی

برتر ICT

- زمینه ساز انتقال دانش فنی شرکت‌های برتر

ج‌هانی در زمینه ITC

- پشتیبانی از طرح‌های منجر به کسب وکار

اقتصادی وتوسعه محورمتخصصین و نخبگان صنعت ITC

- همکاری در جهت تقویت وتوسعه کسب وکار‌های

ایجاد شده از سوی کار آفرینان و متخصصین

صنعت ITC
1-1-1- شرکت توسعه سازه پای:

شرکت توسعه سازه پای از شرکت‌های همکار گروه فن آوا است که با هدف گسترش صنعت ITC وایجاد Backbone ماهواره ای، در داخل وخاج از کشور در سال 82 به صورت س‌هامی عام به ثبت رسیده است و پس از آغاز فعالیت در سال 83 موفق به دریافت پروانه خدمات انتقال داده‌ها از طریق ارتباطات ماهواره ای از سازمان تنظیم مقررات و ارتباطات رادیویی برای فعالیت‌های خود گردیده است.

توسعه سازه پای به منظور گسترش وارتقای کیفیت فعالیت‌ها و سرویس‌های خود در سطح استاندارد‌های بین المللی به عضویت مجمع ج‌هانی vsat درآمده است و از سوی دیگر در داخل کشور نیز عضو شورای عالی انفورماتیک و انجمن ارتباطات ماهواره ای کشور است.

شرکت توسعه سازه پای به عنوان شرکت ایرانی فعال درصدد ارائه خدمات درزمینه vsat منطبق با استاندارد‌های ج‌هانی کیفیت و با هدف پوشش دادن منطقه خاور میانه و ارائه سرویس به کلیه مشترکین در این منطقه با ایجاد( HUB ) اختصاصی می باشد. ازسرویس‌های قابل ارائه این شرکت می توان به :

- انتقال داده از طریق ارتباط ماهواره ای

- سرویس رد یابی Online

- سرویس آموزش از راه دور

- ایجاد شبکه‌های اختصاصی

اشاره کرد.
1-1-2- شرکت فن آوا کارت:

شرکت فن آوا کارت به عنوان یکی از شرکت‌های تابعه گروه فن آوا برای فعالیت در حوزه خدمات پرداخت الکترونیک psp درسال 1382 تاسیس گردید.

این شرکت جزء یکی از شرکت‌های دارای مجوز از بانک مرکزی، برای فعالیت الکترونیکی psp است. فن آوا کارت مصمم است تا با تلاش در این راه سهم قابل توجهی از ظرفیت موجود بازار را به دست آورد.

الویت‌های شرکت فن آوا کارت به عنوان ارائه کننده خدمات مبتنی بر کارت‌های الکترونیک،ارائه خدمات بیمه موثر وارزان به جامعه است. از جمله خدمات قابل ارائه توسط این شرکت می توان به موارد زیر اشاره کرد:

- خدمات پرداخت الکترونیکی psp

- ایجاد شبکه یک پارچه کارت خوان

- ارئه راه کار‌های جامع کارت‌های هوشمند

الکترونیک
1-1-3- شرکت ارتباطات فن آوا :

این شرکت در سال 1382 باهدف ارائه خدمات و ارتباطات اینترنتی تاسیس و مجوز سرویس دهی اینترنتی ISP رابرای استان تهران وکلیه استان‌های کشور از وزارت ارتباطات و فن آوری اطلاعات دریافت کرده است.

ارتباطات فن آوا با چشم انداز تبدیل شدن به بزرگترین سرویس دهنده اینترنتی در خاور میانه با استفاده از تکنولوژی‌های روز دنیا فعالیت خود را آغاز کرده است.

شرکت ارتباطات فن آوا در راستای تحقق اهداف خود اقدام به ارائه سرویس‌های زیر نموده است:

- سرویس خدمات اینترنتی از طریق کارت‌های ساعتی

- ارائه سرویس اینترنتی نامحدود
1-1-4- شرکت ارتباطات کوه نور:

شرکت ارتباطات کوه نور در سال 1379 به منظور فعالیت در حوزه ارتباطات تاسیس و در سال 1381 موفق به اخذ پروانه ایجاد شبکه و اپراتوری تلفن ثابت از وزارت ارتباطات و فن آوری اطلاعات با ظرفیت 100000 شکاره در استان اصف‌هان و مرکزی گردید.

این شرکت هدف تبدیل شدن به بزرگترین شرکت اپراتوری تلفن ثابت در خاور میانه توسعه خود را آغاز کرده است. اهداف این شرکت ارائه خدمات تلفن ثابت و تامین ارتباطات مجتمع‌های بزرگ تجاری،اداری ومسکونی و شهرک‌های اقماری وایجاد شبکه سراسری تلفن ثابت بدون سیم و باسیم همراه خدمات ارزش افزوده در ایران با استفاده از تکنولوژی برتردنیااست. شرکت ارتباطات کوه نور با استفاده از تکنولوژی نسل آینده ( ( NGN وسویچ‌های نرم افزاری Soft Switch،شبکه هوشمند IN، شبکه دسترسی بدون سیم بر مبنای Wimax نسبت به ایجاد شبکه‌های زیر ساخت و شبکه‌های تلفن ثابت اقدام می نماید.

اهداف مهم شرکت ارتباطات کوه نور در حوزه شبکه‌های تلفن ثابت و زیر ساخت عبارتند از:

- سرمایه گذاری در پروژه‌های عظیم زیر بنایی وزیر ساختی ارتباطات

- بر قراری اتحاد استراتژیک با شرکت‌های خارجی وداخلی موفق وهمکاری ومشارکت با آن‌ها در اجرای پروژه‌های بزرگ

- به روز رسانی تکنولوژی‌های مورد استفاده وسرمایه گذاری مجدد در آن‌ها

- استفاده از نیرو‌های متخصص وکارآمد

- راه اندازی سریع شبکه‌های ارتباطی
1-1-5- شرکت داده سامانه فن آوا:

شرکت داده سامانه فن آوا یکی از شرکت‌های وابسته به گروه فن آوا است. که با هدف ارائه و توسعه خدمات دیتای اینترنتی، در سال 1382 تشکیل گردید. این شرکت، جزء اولین شرکت‌های ایرانی است که موفق به اخذ مجوز IDC شده است و هم اکنون در حال ارائه خدمات است.
این شرکت با چشم انداز ایجاد بزرگترین مرکز داده‌های اینترنتی در منطقه و ارائه خدمات با کیفیت، مأموریت‌هایی را برای خود برنامه ریزی کرده است که عبارتند از :

- ارائه بهترین خدمات نگهداری و ذخیره سازی Data باامنیت بسیار بالا (High Security)

- ارائه ارتباطات پرسرعت بااستفاده از شبکه زیر ساخت Dataی کشور

انواع سرویس Data ی اینترنتی (IDC) :

- سرویس‌های پست الکترونیکی : شامل Email، Instant Massage

- سرویس‌های میزبانی فضای وب (Web Hosting)

شامل : Domain،mail , File Transfer Protocal (FTP) وData Base

- سرویس‌های برنامه‌های کاربردی (ASP)

- سرویس‌های ارائه محتوی (Content Providing)

- سرویس‌های تجارت الکترونیک

- سرویس‌های اشتراک مکانی سرور

- سرویس‌های اختصاصی

- سرویس‌های مکالمه تلفنی

- سرویس‌های شبکه‌های مجازی – VPN

- سرویس‌های بازی‌های کامپیوتری (Net Game)

- سرویس‌های بانک داری الکترونیکی (E-Banking)

- سرویس اخبار (News)

- سرویس‌های آموزش از راه دور

- سرویس‌های تصویر اینترنتی

استراتژی‌های شرکت داده سامانه فن آوا همکاری و مشارکت با شرکت‌های به نام داخلی و خارجی در حوزه (Strategy)اتحاد استراتژیک و تشکیل کنسرسیوم‌های حقوقی درجهت کسب سهم بیشتر از بازار IT در ایران و منطقه جذب نیرو‌های مستعد و متخصص داخلی در زمینه IT ایجاد دسترسی به Data با سرعت و کیفیت بالا ایجاد ارزش افزوده اقتصادی برای مشترکین، ارائه تعرفه‌های رقابتی، هم افزایی و سازگاری با شبکه‌های انتقال Data و Voice ارائه خدمات Dataی اینترنتی به مشترکین از جمله سازمان‌ها و وزارت خانه‌های دولتی و خصوصی در حد استاندارد‌های ج‌هانی ارائه سرویس‌های جدید براساس نیاز‌های جدید مشترکین و به روز رسانی سرویس‌های ارائه شده همگام با پیشرفت تکنولوژی روز دنیا در جهت رضایت مشتریان برای اصل مشتری مداری تکنولوژی‌های مورد استفاده شرکت داده سامانه فن آوا در ارائه سرویس‌های IDC:

- استفاده از Multi Layer Core Switch و High end L3 Switch

- استفاده از تجهیزات امنیتی IDP

- استفاده از سرور‌های با قابلیت بالا از جمله

Sun-Server به صورت cluster

- استفاده از تجهیزات ذخیره و بازاریابی اطلاعات (SAN)

- استفاده از تجهیزات پیشرفته جهت امنیت لایه L2

- استفاده از (MG Soft Switch) جهت ارتباط با

شبکه PSTN و PLMN

- استفاده از لینک‌های ارتباطی OCM/STM1 باشبکه

‌های Data ی کشوری
1-1-6- شرکت گسترش صنایع فن آوا:

این شرکت با هدف طراحی و ساخت تجهیزات و امکانات فناوری اطلاعات در کشور تاسیس گردیده است.

اهم فعالیت‌های این شرکت بدین شرح می‌باشد :

- بررسی و شناخت صنعت سخت افزاری کشور

- طراحی محصولات فناوری اطلاعات بسته به نوع

تقاضای بازار

- تدوین استاندارد‌هایی برای بومی سازی برخی

محصولات مورد نیاز داخلی
1-1-7 - شرکت مشاوره فن آوا:

شرکت مشاوره فن آوا با فعالیت در تحقیقات کاربردی و توسعه سیستم‌های ارتباطات و فناوری اطلاعات و ارائه مشاوره فنی و اقتصادی یکی از شرکت‌های حائز اهمیت گروه فن آوا است.

س‌هام این شرکت 100 درصد متعلق به گروه است و مسئولیت انتشار نشریه تخصصی گروه فن آوا را در سطح ملی و بین المللی به عهده دارد.

برخی از محور‌های فعالیت شرکت مشاوره فن آوا به شرح ذیل است :

- طراحی سیستم‌های مخابراتی

-Site Survey وبررسی میزان تشعشعی آنتن‌ها

- برگزاری دوره‌های آموزشی تخصصی

- انتشار نشریه تخصصی ICT

- برنامه ریزی و کنترل پروژه طرح‌های ICT

- تجزیه و تحلیل طرح‌های اقتصادیICT
1-1-8- شرکت فن آوا موج:

شرکت فن آوا موج در سال 1383 با هدف انجام امور فنی و مهندسی گروه فن آوا از قبیل: طراحی، نظارت، اجرا و پشتیبانی شبکه ‏‌های مختلف تاسیس شده است. این شرکت با اهداف تبدیل شدن به بزرگترین و حرفه ای ترین مجموعه طراحی و مهندسی و اجرا در زمینه ICT در ایران و خاور میانه کار خود را آغاز کرده است.ماموریت این شرکت ارائه خدمات فنی و مهندسی از جمله طراحی، نصب و راه اندازی، پشتیبانی و نگهداری کلیه شبکه‌ها و تجهیزات شرکت‌های مختلف گروه فن آوا در زمینه‌های شبکه تلفن ثابت (PSTN)، شبکه دیتا (DN) به صورت با سیم و بی سیم و ماهوار‌های، بر مبنای آخرین تکنولوژی موجود می باشد.

این شرکت در راستای رسالت خود از تجهیزات NGN, Media gateway , Softswitch، WiMAX، IN، NG، NG-SDH روتر‌های IP-DSLAM , IP-MPLS‌های نسل 3، Carrier Grade, NAS سوئیچ‌های هسته Multilayer، سرور‌های SUB، تجهیزات امنیت دیتا IDP، تجهیزات IP-VSAT جهت هر یک از پروژه‌های PAP، تلفن ثابت VoIP , VSAT , IDC , ISP شبکه دسترسی بی سیم و چندین پروژه بزرگ دیگر استفاده کرده است.

دیگر برنامه‌های این شرکت عبارتند از:

- سرمایه گذاری کلان در زمینه تحقیقات به منظور بالا بردن توان علمی، فنی و بروز رسانی آن

- مشارکت با شرکت‌های بزرگ در جهت انتقال دانش فنی و مهندسی

- برقراری اتحاد استراتژیک با شرکت‌های خارجی موفق، همکاری و مشارکت با آن‌ها در اجرای پروژه‌های بزرگ ملی

- به کارگیری نیرو‌های متخصص و کارآمد داخلی و خارجی

بخشی از پروژه‌های انجام گرفته و در حال انجام عبارتند از:

- طراحی و اجرای شبکه PAP بر مبنای DSLAM در حدود 300 مرکز مخابراتی در تمامی استان‌ها

- طراحی و اجرای شبکه IP/MPLS در تمامی استان‌ها

- طراحی و اجرای شبکه تلفن ثابت بر مبنای تکنولوژی HOST/Remote در استان‌های اصف‌هان و مرکزی

- طراحی و اجرای شبکه NGN ,IAD, Media , gateway , Soft Switch جهت پیاده سازی. شبکه تلفن ثابت بر مبنای VOIP Over DSL و VOIP Over Wireless و استفاده از gateway‌های مختلف از جمله TG وAMG است.

- طراحی و اجرای پروژه (ISP) dial up تمامی استان‌های کشور

- طراحی و اجرای شبکه VOIP جهت تمامی استان‌ها به منظور مکالمه VOIP بین استانی و بین المللی

- طراحی و اجرای NOC در شهر‌های تهران و اصف‌هان

- طراحی و اجرای IDC در شهر‌های تهران و اصف‌هان

- طراحی و اجرای شبکه Wireless بر مبنای WiMAX در کلیه مراکز استان‌ها
1-1-9- شرکت داده پردازی فن آوا:

شرکت داده پردازی فن آوا یکی از شرکت‌های تحت پوشش گروه فن آوا ( هلدینگ تخصصی در حوزه IT,ICT ) است که از سال 1382 فعالیت خود را با هدف ارائه خدمات انتقال داده‌ها و سرویس‌های جانبی آن آغاز کرده و در حال حاضر دارنده پروانه خدمات انتقال داده‌ها (PAP) در سطح کشور است. علاوه بر این، شرکت داده پردازی فن آوا قادر به ارائه سرویس‌هایی بر پایه تکنولوژی‌های مبتنی بر شبکه Wireless و فیبر نوری نیز می باشد. این شرکت با پشتوانه و همکاری مجموعه‌های فنی گروه فن آوا و شرکاء خارجی ُ تراز اول خود در حوزه IT اقدام به تامین تجهیزات اصلی ( با تکنولوژی نسل سوم IP-DSLAM ) نموده و در سرتاسر ایران بستر لازم برای ارائه سرویس‌های انتقال پر سرعت داده‌ها را فراهم نموده است.

Asymmetric Digital Subscriber Line : ADSL

تکنولوژی DSL حدود 10 سال است که پا به عرصه ارتباطات در منازل و سازمان‌های کشور‌های پیشرفته گذاشته و با توجه به قابلیت‌های بی نظیرش بستر مناسبی را جهت برطرف نمودن نیاز‌های ارتباطی مردم و شرکت‌ها فراهم کرده است. بطوری که مردم در تمامی سطوح می‌توانند با یک آموزش ساده از خدمات مبتنی بر این خطوط استفاده کنند. و بسیاری از سفر‌های درون شهری و بین شهری را از طریق خطوط تلفن و با صرفه جویی در زمان و هزینه انجام دهند.

مزایا و کاربری‌ها :

- سرعت‌های دسترسی و ارتباطی بالا (چندین برابر

تکنولوژی Dial up)

- استفاده همزمان از سرویس‌های Voice و Data بر

روی خط تلفن ثابت (عدم اشغال خط تلفن در هنگام

استفاده Online از اینترنت)

- عدم نیاز به شماره گیری جهت اتصال به شبکه و

دائم بودن ارتباط

- صرفه اقتصادی از لحاظ هزینه اینترنت (بدون

هزینه پالس مکالمه)

- استفاده نامحدودازاینترنت(Brodband Unlimited )

- ارتباط بین چند کاربر و انتقال اطلاعات امنیت و کیفیت مطلوب (شبکه VPNبر اساس تکنولوژیIP-MPLS)

- امکان بهره گیری از سیستم‌های صوتی و تصویری باکیفیت مطلوب (تماشای فیلم وشنیدن موسیقی از طریق اینترنت و ایجاد ویدئو کنفرانس)

- امکان بهره گیری از سرویس‌های Demand (VOD) Video On بر روی تلویزیون

- امکان استفاده از سرگرمی‌های اینترنتی با سرعت بالا (Game net)

- ارائه سرویس‌های متنوع بصورت مجازی و از راه دوراز جمله :

E- Commerce - و E-Learningو Tele-Educationو E-Medicine

- امکان ارائه +G.SHDSL /VDSL / ADSL / ADSL2

- ایجاد شبکه‌های IP-Telephony از طریق بستر ADSL

- ایجادشبکه‌های امن برای مصارفی نظیرE-Banking

- قابلیت Customize کردن انواع سفارشات شرکتی

به همراه حفظ تمامی قابلیت‌های شبکه ADSL

امتیاز ویژه :

شرکت داده پردازی فن آوا با توجه به امکانات وسیع گروه فن آوا در سایر حوزه‌های IT امکانات ویژه ای مثل Email و Web اختصاصی، ارتباط از طریق ماهواره ( VSAT )، طراحی شبکه، طراحی نرم افزار‌های کاربردی، خدمات مبتنی بر کارت و... را برای مشترکین خود با تخفیف‌های خاص ارائه می‌نماید.
1-1-10- شرکت فن آوا ماهواره (س‌هامی خاص):

شرکت ماهواره ای فن آوا به منظور اجرای پروژه انتقال دیتا از طریق ماهواره( VSAT) شرکت ماهواره ای فن آوا به منظور اجرای پروژه انتقال دیتا از طریق ماهواره (VSAT) تأسیس گردیده است.

- پروژه VSAT پروژه ای است که نقاط یک مجموعه را ازطریق ماهواره به یکدیگرمتصل و انتقال دیتا را میسر می‌سازد.

- بررسی تکنولوژی‌های مختلف انتقال دیتااز طریق ماهواره

- بررسی و مذاکره با شرکت‌های فروشنده تجهیزات و صاحب تکنولوژی پروژه فوق

- بازاریابی و مذاکره با مشتریان عمده نظیر بانک ‌ها

- اخذ مجوزاجرای VSAT برای 7 نقطه ازپروژه بزرگراه تهران – شمال

- فعالیت در جهت اخذ مجوز اپراتوری VSAT

- فعالیت در جهت اخذ مجوز VSAT برای اتصال سه نقطه از گروه بهمن

- عقد تفاهم نامه با شرکت پلنکسیز برای همکاری‌‌های فنی و راهبری
1-1-11- شرکت فن آوا سیستم (سهامی خاص):

عمده فعالیت‌های این شرکت در زمینه برنامه نویسی و تولید نرم افزار‌های کاربردی و تهیه سیستم‌های جامع نرم افزاری می‌باشد.
فصل سوم :PPPOE

PPPOE پروتکل PPP (که برای پورت‌ها و ارتباطات سریال طراحی شده است) می‌باشد که برای شبکه اترنت تطبیق داده شده است. قابل ذکر است زمانی که پروتکل PPP برای ارتباطات سریال طراحی شده بود هم غیر ضروری و هم غیر ممکن بود که آن را برای شبکه‌های اترنت قابل استفاده کنند و شاید در آن مقطع موجب شگفتی بود که کسی نیاز به اجرای پروتکل PPP بر روی شبکه اترنت داشته باشد.

یک شبکه و ترافیک حاصل از پکت‌ها را می‌توان با یک شبکه خیابان‌های شهری و ترافیک حاصل از وسایل نقلیه مقایسه نمود. در خیابان‌های یک شهر معبر‌های ورودی و خروجی زیادی وجود دارند و همچنین با احداث تقاطع‌های شهری می‌توان تعداد این معبر‌های دسترسی را اضافه نمود. اما پیش بینی دقیق تعداد ماشین‌های موجود در هر خیابان کاری بسیار پیچیده به نظر می‌رسد. پروتکل PPP در این مدل شبیه سازی شده نظیر شبکه‌های مترو می‌باشد. انتقال در این مسیر بین دو منتهی الیه مشخص انجام می‌گیرد. مسافران با ارائه بلیط می‌توانند از یک مبدأ وارد و از یک مقصد از پیش تعیین شده و مشخصی خارج شوند. به واسطه چنین روشی هم کار شمارش و حسابرسی مسافران به راحتی انجام می‌گیرد و هم مسافران را به آسانی مشاهده و بررسی نمود. بنابراین PPPOE درست مشابه مترو شهری است که کار دسترسی به دو نقطه مشخص را با سرعت بالا امکان پذیر می‌سازد و ترافیک عبوری از این شبکه نیز به راحتی قابل بررسی است.

PPPOE قادر می‌سازد که یک مجموعه از کاربران توسط مودم Bridge ساده به Remove Access Concentrator متصل گردند. هر کاربر از سرویس‌های PPP مختص به خود بهره می‌برد و با Interface‌های کاملاً آشنایی مواجه است. مسائل مربوط به حساب کاربران، فیلترینگ و نوع سرویس‌ها می‌تواند بر اساس درخواست خود کاربر متفاوت باشد.

برای ایجاد یک ارتباط PPPOE، هر سلول PPP بایستی آدرس اترنت انت‌هایی را بداند تا قادر به اختصاص یک Session Identifier واحد باشد. پروتکل شناسایی جهت تشخیص و اختصاص موارد مذکور در سرویس PPPOE گنجانده شده است.

کاربران می‌توانند با استفاده از NIC ( Network Interface Card ) استاندارد و مودم‌های ADSL / DSL استاندارد از سرویس PPPOE بهره ببرند.Encapsulation مربوط به این پروتکل همان RFC1483 Bridged می‌باشد.

معمولاً کاربران مراحل ذیل را جهت ایجاد یک ارتباط PPPOE با سرویس دهنده خود طی می‌کنند :

نصب یک مودم ADSL / DSL که PVC آن ا زپیش تنظیم شده است.
نصب یک کارت شبکه با پورت اترنت و اتصال آن به مودم ADSL.
نصب درایور PPPOE ( معمولاً سرویس‌های PPPOE بر روی ویندوز‌های XP و 2003 بصورت Default وجود دارد ).
با استفاده از Windows Dialup Networking یک ارتباط PPP جدیدی برروی مودم ADSL ایجاد کنید.
User Name و Password تعیین شده را به مانند سرویس‌های Dial up معمولی وارد کنید و دکمه Connect را کلیک نمایید.

وقتی که کاربر کلید Connect را می‌فشارد یک سلول PPPOE ایجاد می‌شود. این سلول PPPOE توسط Modem bridge DSL و ATM PVC به سمت سرویس دهنده (PAP ) انتقال می‌یابد. در نتیجه کاربران به مانند سرویس‌های Dialup کنونی می‌توانند به اینترنت متصل شوند با این تفاوت که می‌توانند از ارتباطی سریع تر و پهنای باند بیشتری برخوردار گردند. این اترنت است که پیام‌های PPP را بین Client و سرور جابجا می‌کند و فقط با استفاده از یک Line و مودم ADSL کاربران متعددی می‌توانند با استفاده از سلول‌های PPP و بدون کمترین تنظیمات اضافی به شبکه‌های دلخواه خود همچون اینترنت، VOD، Gaming و... اتصال یابند.
3-1- تاریخچه PPPOE ( History of PPP over Ethernet ):

پروتکل PPPOE در آگوست 1998 در انجمن ( Ethernet Engineering Task Force) EETF به ثبت رسید و در فوریه 1999، انتشار یافت.

حسن این پروتکل درآن بود که نه کاربران نیاز به اطلاعات بیشتری از آنچه که در شیوه‌های مرسوم DialUp دارند،داشتند و نه Service Provider‌ها نیاز به تغییرات اساسی در ساختار DHCP Server , Accounting Server و... داشتند. با تلفیق در پروتکل استاندارد معتبر یعنی اترنت و PPP سرویس‌های PPPOE امروز میزان دسترسی به سرعت بالا را برای کاربران فراهم می‌کند.
3-2 - مختصری از مزایای استفاده از پروتکل PPPOE :

- استفاده بهینه و حداکثر از IP Address Pool :

همانگونه که ذکر شد سلول‌های PPPOE همانند سلول‌های PPP هستند در نتیجه IP Address بصورت Dynamic تخصیص داده می‌شود. همچنین IP Address‌های تخصیص داده شده در هر ارتباط جدیدی تغییر می‌یابند.

- استفاده از پروتکل‌های مختلف :

PPPOE قادر به Encapsulate پروتکل‌های غیر IP نیز می‌باشد در واقع می‌توان گفت که هر پروتکلی که توسط PPP, Encapsulate می‌شود می‌توان از طریق PPPOE نیز ارسال نمود.

- بکار گیری Authentication جهت اختصاص سرویس‌های اضافی به کاربران :

از آنجا که در این پروتکل قبل از تخصیص سلول PPPOE یک کاربر، باید مراحل Authentication توسط نرم افزار‌های مربوطه ( Radius Support ) صورت پذیرد می‌توان سرویس‌های مختلف ( Value Added Service) را از طریق این شیوه در اختیار کاربران گذاشت.

- کاهش هزینه‌های سرویس دهنده :

ارتقاء از سیستم Dialup کنونی به شیوه ADSL-PPPOE برای سرویس دهنده‌ها با هزینه اندکی صورت می‌پذیرد چرا که سرویس دهنده هیچ گونه نیازی به تغییر ساختار در سرور‌ها و نرم افزار‌های موجود کنونی نخواهند داشت.

همچنین با استفاده از نرم افزار‌های Radius Authentication نیز می‌توان تعداد کاربران مرتبط از طریق یک مودم ADSL را کاملاً کنترل نمایید.


دانلود گزارش کارآموزی کامپیوتر،شعبه تامین اجتماعی میانه

گزارش کارآموزی کامپیوترشعبه تامین اجتماعی میانه در 30 صفحه ورد قابل ویرایش
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 39 کیلو بایت
تعداد صفحات فایل 30
گزارش کارآموزی کامپیوتر،شعبه تامین اجتماعی میانه

فروشنده فایل

کد کاربری 6017

گزارش کارآموزی کامپیوتر-شعبه تامین اجتماعی میانه در 30 صفحه ورد قابل ویرایش

آشنایی با مکان کارآموزی


تاریخچه تامین اجتماعی و ساختار آن:

اصل 29 قانون اساسی جمهوری اسلامی ایران برخورداری ازحمایتهای تامین اجتماعی را به عنوان یک حق اساسی وهمگانی قلمداد نموده است در واقع تامین اجتماعی به عنوان مهمترین اهرم برقراری عدالت اجتماعی تلقی گردیده و برخورداری از آن به منظور بازنشستگی،بیکاری ، از کارافتادگی،بی سرپرستی،حوادث ، سوانح ، خدمات بهداشتی درمانی از ضروریات خاص محسوب می شود . در ایران تامین اجتماعی با توجه به سابقه طولانی فعالیت از جایگاه ممتازی برخوردار است .این موقعیت در یک فرایند تکاملی حدود 65 ساله با شروع کار صندوق احتیاط وزارت طرق و شوارع در سال 1309 اغاز گردیدو با تصویب قوانین بیمه های اجباری کارگران در سال 1322 بیمه اجباری کارگران در سال 1331 و تامین اجتماعی در سال 1354 تکامل یافته است.





نمودار سازمانی وتشکیلات:

نمودار سازمانی ترکیب رسمی سازمان را منعکس می کند و می تواند بعنوان یک وسیله با ارزش مورد استفاده قرار گیرد.

نمودار سازمانی همچنین می تواند در نشان دادن اختیارات و مسئولیت ها ،فعالیتها و کانالهای ارتباطی موثر واقع شود.

نمودار سازمانی مدل تصویری است که میتواند در تشریح و توصیف و یا روابط سازمانها را یاری دهد.نمودار سازمانی همچنین باید با تغییر واحد های سازمانی و روابط بین آنها تغییر داده شود از مزایای نمودار سازمانی این است که در تعیین و ارتباط قسمتهایمختلف به عنوان وسیله شناسایی و نیز به عنوان وسیله برقراری ارتباطات و جریان اطلاعات است.

نمودار سازمانی نماینگر مقام و مرتبه سازمانی است و به عنوان یک مدل است از فرایند پویای عکس العملهای انسانی است.

نمودار سازمانی و تشکیلاتی سازمان تامین اجتماعی به شرح زیر می باشد.


سازمان تامین اجتماعی میانه پس از مکانیزه شدن شامل قسمتهای زیر می باشد:

درآمد،اجرائیات،بازرسی،بیمه شدگان،نام نویسی،اداری،مالی،فرابری داده ها.

وظایف هر کدام از این بخش ها با توجه به هدف برنامه ای که این قسمت ها نوشته شده است بررسی می گردد.

امور بیمه شدگان:

واحد بیمه شدگان شامل بخش های بایگانی فنی،کارکرد و ریز دستمزد و بیمه شدگان،بیمه شدگان خاص،کمک های کوتاه مدت و کمک های بلند مدت می باشد.

اهداف کلی سیستم شامل موارد زیر می باشد:

انجام امور مستمری بگیران شامل صدور احکام ، محاسبات گزارشات مربوطه و بررسی سوابق و تعیین میزان پرداخت انواع کمک های کوتاه مدت به بیمه شدگان مطابق تعهدات قانونی مر بوطه.

بایگانی فنی:

امکان ثبت اطلاعات مربوط به پرونده فنی بیمه شده گانی که سوابق پرداخت حق بیمه آنها از سوی واحد نام نویسی و حساب های انفرادی به سایر شعب و یا ادارات و مراکز ستادی ارسال و یا بلعکس و اصل می گردد.

همچنین این سیستم آمار پرونده هایی که ارسال و یا واصل شده اند و یا از ردیف بایگانی خارج شده اند را مورد احتساب قرار می دهد.

کارکرد و ریز دستمزد بیمه شدگان:

دسترس سریع به کارکرد و میزان دستمزد مشمول کسر حق بیمه افراد بیمه شده در هر مقطعی از تاریخ دوران اشتغال جهت ملاحظه و یا مشاهده بیمه شده و همچنین برقراری و پرداخت انواع حمایتهای قانونی و یا استداد و انتقال حق بیمه از مهمترین وظایف این سیستم است.



بیمه شدگان خاص:

دسترسی سریع به کارکرد و میزان دستمزد بیمه شدگان اختیاری از وظایف این بخش است.

کمک های کوتاه مدت:

احراز شرایط استحقاق و همچنین تعیین مزد متوسط جهت پرداخت انواع قرامات،کمک ازدواج،بیمه بیکاری و همچنین کلید حمایتهای کوتاه مدت،صدور معرفی به کار و استخدام وضعیت از وظایف این بخش می باشد.

کمکهای بلند مدت:

برقراری و پرداخت مستمری های بازنشستگی ،از کارافتادگی و غرامت نقص مقطوع و بازماندگان،صدور احکام افزایش سالانه و پرداخت کمک عائله مرزی ،عیدی پایان سال و انجام تسویه حساب از وظایف این بخش می باشد.

نام نویسی و حسابهای انفرادی:

این قسمت شامل نامنویسی و دفترچه و بخش حسابهای انفرادی(سوابق)می باشد و اهداف آن شامل موارد زیر است:

الف)نامنویسی کارگاه

ب)ثبت و نگهداری سوابق گذشته

ج)دریافت و ارسال سوابق بین شعب مختلف

د)صدور دفترچه دروان و تامین اعتبار

و)استخراج و صدور کارنامه سوابق

نامنویسی و دفترچه:

اهداف و وظایف این قسمت شامل موارد زیر است:

الف)نام نویسی کارگاه؛بیمه شدگان و افراد تبعی

ب)صدور دفترچه درمان و تامین اعتبار

ج)تنظیم لیست،آمار و نمودارهای مورد نیاز.


حسابهای انفرادی:

وظایف این بخش شامل موارد زیر است:

الف)ثبت،نگهداری و کنترل سوابق گذشته و جاری

ب)دریافت و ارسال سوابق بین شعب مختلف

ج)استخراج و صدور کارنامه سوابق

وصول حق بیمه ومطالبات:

این قسمت شامل باجه دریافت،بانک در آمد،مطالبات می باشد واهداف کلی آن به قرار زیر است:

الف) دریافت لیست وحق بیمه کارگر وصدور فیش

ب) دریافت چک وصدور فیش وانجام اعلامیه بانک

ج) انجام محاسبات ریاضی وفنی

د)اعلامیه بدهی

و)امور پیمانکاران

باجه دریافت:

این بخش وظایف زیر رابر عهده دارد:

الف)دریافت لیست کارگاه ها،چاپ خلاصه لیست در پشت لیست،حق بیمه کارگاه ها و صدور برگه پرداخت مربوطه

ب)ورود کارکرد ماهانه،انجام عملیات فنی،صدور اعلامیه ذیحسابیوصدور برگ پرداخت جهت بیمه شده اختیاری

ج)ایجاد کسور بازنشستگی وانتقال سوابق

د)ارائه لیست دریافتی ها،گزارشات وصولی وکارکرد کارگاه ها

بانک در آمد:

وظایف این بخش به این شرح است:

الف)دریافت برگ پرداخت های حق بیمه ایجاد شده در باجه

ب)دریافت اطلاعات اعلامیه بانک

ج) ارائه مغایرت اطلاعات فوق

د)ارائه آمار دریافتی

و)استنتاج در تشخیص سر فصل حساب ها

ه)تنظیم وصدور اسناد مالی

مطالبات:

وظایف این بخش به این شرح است:

الف)تکمیل یافته های سازمان،توسط انجام بازرسی و حسابرسی

ب)محاصبه پرونده کارگاههای حقیقی و حقوقی

ج)محاصبه پیمان و صدور مفاصا حساب

د)نگهداری حساب جاری کارگاه

و)ورود و نگهداری بدهی های گذشته کارگاه

ه)پیگیری مطالبات:

مطالبات خود شامل بازرسی، محاسبه پرونده،محاسبه پیمان،پیگیری مطالبات،هیت های تشخیص ،اجرائیات می باشد.

بازرسی:

اهداف و وظایف این بخش شامل موارد زیر است:

الف)برقراری نظم و رعایت اولویت در انجام بازرسی از کارگاه

ب)تهیه اطلاعات سیستم محاسبه پرونده

ج)شناسایی کارگاههای جدید از طریق انجام پلاک برداری

د)برنامه ریزی عملیات روزانه بازرسی

و)فراهم نمودن اطلاعات و ابزار جهت مدیریت ،کنترل و برنامه ریزی بازرسی و مدیریت درخواست های بازرس.

محاسبه پرونده:

وظایف این بخش شامل موارد زیر است:

الف)افزایش سرعت و بالا بردن ظریب دقت در براورد بدهی کارگاه

ب)ایجاد وحدت رویه در محاسبات

ج)حفظ سوابق بیمه شدگان بازرسی

د)تجدید محاسبات براوری

و)ثبت و نگهداری مکانیزه پرونده مطالباتی

ه)تهیه اطلاعات مدیریت

محاسبه پیمان:

وظایف این بخش شامل موارد زیر است :

الف) افزایش سرعتبالا بردن دقت در برآورد بدهی کارگاه

ب) ایجاد وحدت رویه در محاسبات

ج) تجدید محاسبات بر آوری

د) ثبت ونگهداری مکانیزه پرونده مطالباتی

و)افزایش وصولی های سازمان

ه) تهیه اطلاعات مدیریت

پیگیری مطالبات:

اهداف این بخش شامل موارد زیر است:

الف) افزایش وصولی های سازمان با اعلام به موقع بدهی

ب) صدور مکانیزه اعلامیه، اخطاریه، اجراییه

ج) ثبت اعتراض کار فرما به بدهی

د) ارسال پرئنده به هیئت های مطالباتی

و)انجام عملیات تقسیط بدهی

ه) ثبت مراحل مطالباتی و نگهداری حساب جاری کارگاه

ز) صدور آخرین صورت وضعیت بدهی کارگاه

هیت های تشخیص:

اهداف این بخش شامل موارد زیر است:

الف)تخصیص دهی زمان به پرونده های مطالباتی

ب)نمایش کلیه مراحل کار در دفتر هیئت

ج) صدور مکانیزه دعوت نامه

د) فراهم نمودن اطلاعات مدیریت

اجرائیات:

اهداف این بخش شامل موارد زیر است:

الف) افزایش وصولی های سازمان با اعلام به موقع بدهی

ب) صدور مکانیزه اجرائیه

ج) انجام عملیات تقسیط بدهی

د) ثبت مراحل مطالباتی

و) نگهداری حساب جاری کارگاه

ه) صدور آخرین صورت وضعیت بدهی کارگاه

ز) فراهم نمودن اطلاعات مدیریت

سیستم های پشتیبانی:

این بخش کنترل کلیه امور اداری ، مالی ، حقوق و تدارکات سازمان و داده های مربوطه و همچنین اخذ عملیات مالی از سایر سیستم ها را به عهده دارد و شامل حساب داری، انبار ،حقوق و دستمزد ، دبیر خانه ، بانک تعهدات قانونی ،قوانین مقررات ،بودجه، حضور وغیاب و پرسنلی می باشد

حسابداری:

اهداف این بخش شامل موارد زیر است:

الف)انجام کلیه امور مربوط به شناسایی و طبقه بندی و ثبت رخداد های مالی در واحد های سازمان وانعکاس آنها در دفاتر وگزارشات حسابداری

ب)انجام عملیات پایان دوره مالی شامل صدور اسناد تعدیلی و سود وزیان ،اختتامیه وافتتاحیه و تهیه طراز آزمایش واحد ها

ج) تهیه صورت مغایرت دفاتر با صورت حساب های ارسالی از بانک.

انبار:

این بخش شامل موارد زیر است:

الف)ثبت اطلاعات مکان های موجود در انبار

ب)ثبت اطلاعات اسناد وارده و صادره

ج)تعریف سطوح دسترسی جهت ایجاد اطلاعات مقداری و ریالی

د)بروز آوری همسالان اطلاعات مقداری و ریالی

و)ارائه گزارشات از موجودی و مصرفی کالا

اموال:

اهداف این بخش شامل موارد زیر است:

الف)ثبت مشخصاتاموال و دارایی های ثابت واحد مربوطه

ب)انتقال کارت اموال به سایر شعب یا سایر مراکز هزینه

ج)جستوجوی اموال بر اساس کد عمومی، عنوان مشخصه محل استقرار،شماره پلاک،شماره سند،قسمت یا تاریخ خرید

د)تهیه گزارشات مالی از حساب اموال و محاسبه هزینه استهلاک

و)سرجمع داری اموال به تفکیک افراد و قسمتها

حقوق و دستمزد:

اهداف این بخش شامل موارد زیر است:

الف)محاسبه حقوق بر اساس پرداخت ،کسور،کارکرد و حقوق انواع استخدامی

ب)تعریف پرداختی ها و کسورات جدید

ج)اعمال تغییرات قوانین در محاسبه انواع پرداختی و کسور

د)انجام محاسبات معوقه

و) محاسبات صندوق ها،بهره برداری،کارانه،عیدی

دبیرخانه:

این سیستم عهده دار عملیات مالی مربوط به فعالیت های ذیل می باشد:

الف)کمک های قانونی کوتاه مدت و بلند مدت

ب)برگشت مستمری

ج)واریز وجوه ارسالی از استان

د)تهیه صدور مقایرت دفتر روزنامه بانک تعهدات قانونی

و)انتقال وجوه سوابق از سازمان به سایر صندوق ها

ه)صدور سند حسابداری

قوانین و مقررات:

این سیتم عهده دار کلیه عملیات ثبت و ذخیره مجموعه قوانین،مقررات،دستور عمل ها،بخش نامه های مختلف سازمان تامین اجتماعی و واحدهای تابعه می باشند.این سیستم دارای امکان وارد کردن اطلاعات و مشاهده و سایر توانمندی هایی مانند انواع جستجو و پاره ای تسهیلات دیگر می باشد.

بودجه:

اهداف این بخش شامل موارد زیر است:

الف)انجام کلیه امر مربوط به اعتبارات واحدها و نیز تعیین مانده اعتبار واحد براساس کدهای بودجه ای

ب)تهیه صورت مقایسه اعتبارات و عملکرد تعیین انحرافهای آن

ج)مکان پیش بینی بودجه سال آتی و مقایسه آن با عملکرد فعلی واحد

حضورو غیاب:

اهداف این بخش شامل موارد زیر است:

و یا ثبت اطلاعات تایمیکس amano.pw الف)ثبت اطلاعات ورود و خروج ساعتهای

توسط اپراتور ،که در نهایت منجر به محاسبه کارکرد ماهیانه پرسنل خواهد شد.

ب)محاسبه کارکرد براساس شیفت کاری یا برنامه کاری ثبت مرخصی ها و ماموریت ها و کنترل آنها توسط سیستم محاسبه غیبت و اعمال ضرایب غیبت،دریافت تاخیر سرویس،ثبت انواع اضافه کاری و محاسبات مربوطه و محاسبه هزینه غذا

پرسنلی:

اهداف این بخش شامل موارد زیر است:

الف)ایجاد مشخصات هویتی و استخدامی پرسنل شاغل و غیر شاغل

ب)صدور احکام پرسنلی،حقوق و افزایشی سنواتی و تاثیر آنها روی آخرین وضعیت پرسنلی

ج)ایجاد اطلاعات مربوطه به تشکیلات

و)ثبت بخش نامه های صادره




ADMINآشنایی با کاربری به نام

هنگام نصب اولین نت ور در پایه(ریشه)درخت دایرکتوری ایجادAdmin کاربر Accont

می شود.

حق مدیریت بر ریشه درخت ،و در نتیجه ، حقوق مدیریت بر کل درخت را دارد.ADmin

شخصی که اولین سرویس دهنده نت ور درخت دایرکتوری را نصب می کند کلمه رمز

وارد سیستم می شود.ADmin را مشخص و به عنوان ADmin

را دارد برایAccount قدرت بسیار زیادی دارد شخصی که این ADmin.Accountچون معمولی نیز داشته باشد. Account دسترسی به شبکه و انجام کارهای غیر مدیریتی باید

را شناسایی کند .ADmin.Account اجازه ندهید هیچکس کلمه رمز

به هنگام نصب اولین سرویس گیرنده ایجاد می شود ، حق ADmin.Accountچون

و تمامی سرویس دهندگانNDS مدیریت آن شی سرویس دهنده درخت دایرکتوری

دیگری که نصب می شوند را به دست می آورد.

های متصل به آن Volume نیز به نوبه خود حق مدیریت دایرکتوری ریشه تمام ADmin

سرویس دهندگان را به دست آورده و بنابراین قابلیت کنترل تمامی حقوق دایرکتوریها و فایلهای کل شبکه را بدست می آورد.






مطالبی در مورد بانک اطلاعاتی

بانک اطلاعاتی:به مجموعه ای از اطلاعات سازمان یافته که هدف معینی را دنبال می کنند

(کلیه داده ها در یک برنامه کاربردی)اطلاق می شود.

مزایای استفاده از بانک اطلاعاتی

1.جلوگیری از ذخیره اطلاعات تکراری و صرفه جویی در حافظه

2.استفاده موثر و مطلوب از حافظه

3.تسریع در ذخیره،بازیابی و ویرایش اطلاعات

4.مستقل بودن برنامه های کاربردی از داده ها

5.تهیه گزارشهای متنوع و اطمینان به صحت آنها

6.مدیریت بهینه اطلاعات

معایب استفاده از بانک اطلاعاتی

1.نیاز به برنامه نویسی های حرفه ای و متخصص جهت تهیه برنامه های کاربردی.

2.آسیب پذیر بودن برنامه های کاربردی به گونه ای که اگر بخشی از برنامه صدمه ببیند ممکن است کل سیستم کار آرایی خود را از دست بدهد.

با توجه به مزایا و معایب یاد شده ،اغلب برنامه های کاربردی به صورت بانک اطلاعاتی توسط نرم افزارهایی چون:

طراحی و تهیه می شوند.Clipper.Faxpro.Dbase.Paradox.Oracle

گزارش کارآموزی کامپیوتر-شعبه تامین اجتماعی میانه در 30 صفحه ورد قابل ویرایش

دانلود گزارش کارآموزی کامپیوتر،جهاد کشاورزی

گزارش کارآموزی کامپیوتر،جهاد کشاورزی در 67 صفحه ورد قابل ویرایش
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 63 کیلو بایت
تعداد صفحات فایل 67
گزارش کارآموزی کامپیوتر،جهاد کشاورزی

فروشنده فایل

کد کاربری 6017

گزارش کارآموزی کامپیوتر-جهاد کشاورزی در 67 صفحه ورد قابل ویرایش

مقدمه

کارآموزی در هر واحد اداری یا خدماتی می­تواند امری مفید در جهت بعمل رساندن یادگیری افراد ­باشد. دانشجویان پس از طی 2 یا چند سال یادگیری احتیاج به یک مدت زمانی دارند تا آموخته های خود را به اجرا بگذارند و هم اینکه در محیط کار و عمل قرار گیرند تا بتوانند آموخته­های خود را با شرایط و نیازمندی­های اجتماع وفق دهند.قرار گرفتن در این محیط­ها علاوه بر اینکه به افراد در تمرین یادگیری­ها و تسلط بر یادگیری­های دوره دانشگاهی کمک می­کند، باعث یادگیری مطالب جدید بسیاری نیز می­شود.

اداره جهاد کشاورزی استان گلستان، بخش ترویج نیز بعنوان یکی از این مراکز خوب، برای آزمایـش این آموخته­ها و همچنین یادگیری هر چه بیشتر مطالب جدبد و به روز و آشنایی با محیط خارج از خانه و دانشگاه می­باشد که من دوره کارآموزی 240 ساعته خود را در آن جا گذرانده و دوره بسیار مفیدی را در آن جا داشته­ام. این گزارش مبتنی بر آموخته های من می­باشد که به طور خلاصه بیان شده است.


تاریخچه ترویج



تاریخچه آموزش و ترویج کشاورزی در جهان

تاریخچه آموزش و ترویج در جهان به قرن­های شانزده و هفده بر می­گردد. علاوه بر انجمن های کشاورزی که در قالب آموزش های غیر­رسمی فعالیت داشتند می­توان گفت که توسعه آموزش غیر­رسمی در کشاورزی عملاً ارتباط مستقیم با تاریخ توسعه و آموزش علوم در اروپا دارد.بر طبق مدارک موجود از جمله اولین انجمن­های ذکر شده در تاریخ کشاورزی به جامعه (مشورتی) ایرلند اشاره کرد که در سال 1371 بنیان نهاده شد.

ریشه­های تاریخی ترویج کشاورزی از دوره رنسانس شروع می­گردد، در آن زمان جنبشی شروع می­شود که سعی بر آن داشت تا آموزش و پرورش را با نیاز­های زندگی انسان هماهنگ سازد.

اولین مدارس کشاورزی در اروپا، در لهسـتان ایجاد شد که یکی از آنها در زاروس از سال 1779 شروع به کار کرد و دیگری در ناگی میشلوس در سال 1716 آغاز به کار نمود. از آن پس با توجه به آموزش و آگاه سازی مردم آکادمی تارندت در سال 1811 در ساکون تامین شد و پس از چندی دانشکده کشاورزی لیزنیک مورد بهره برداری قرار گرفت.

بطور کلی در بررسی تاریخی آموزش و ترویج کشاورزی، ملاحظه می­شود که کار آموزش کشاورزی از صورت ارشادی به وسیله انجمن­های ملی که آن هم بصورت غیر رسمی و سازمان نیافته اداره می­شد به نهادی منظم تبدیل گشته و بدین ترتیب مدارس کشاورزی توسعه یافت و با پیشرفت علوم کشاورزی عالی را نیز دربر گرفت.


تاریخچه آموزش و ترویج کشاورزی در ایران

هرچند که بر اساس مدارک و اسناد موجود، ایران از جمله سرزمین­هایی بوده که انسان اولیه در آن به کشت و زرع و دامپروری پرداخته است، لیکن اطلاعات موجود حاکی است که تا قبل از دوره قاجار هیچ موسسه دولتی کار رسیدگی به امور کشاورزی و دامپروری و آموزش در ایران را به عهده نداشت و امور کشاورزی به وسیله ادارات دیگر به خصوص اداره املاک دیوانی یا دیوان خالصجات اداره می­شد.

ازآن دوران به بعد پیشرفت علوم و فنون مربوط به زراعت و دامپروری در دنیا از طرفی و نیاز روز افزون جمعیت در حال رشد کشور از طرف دیگر سبب گردید که پرداختن به امور کشاورزی از جمله کار آموزش و ترویج کشاورزی در ایران نیز اهمیت قابل توجهی برخوردار باشد، در این راستا طی سالیان گذشته ، موسسات و تشکیلات وزارت کشاورزی و جهاد کشاورزی و در سطوح بالاتر آموزشی به دانشگاه­ها و موسات آموزش عالی اشاره نمود .




تاریخچه آموزش و ترویج کشاورزی در وزارت جهاد

جهاد سازندگی در 27 خرداد سال 1358 به فرمان بنیانگذار جمهوری اسلامی ایران تشکیل شد. این ارگان مقدس و انقلابی با هدف ابلاغ پیام روح بخش انقلاب اسلامی به روستائیان، فراهم کردن زمینه های حضور و مشارکت گسترده روستائیان در صحنه های انقلاب، اولویت دادن به روستاها به عنوان پایگاه های تولید و کشاورزی و محور توسعه محرومیت زدایی و ارائه خدمات و امکانات بهداشتی و آموزشی به روستائیان تشکیل و در مدت کوتاهی توانست خدمات درخشانی را به آنان ارائه دهد.

به دنبال الحاق شرکت سهامی شیلات ایران به وزارت جهاد سازندگی (مهر سال 1366) در سال 1369 بر اساس « قانون تفکیک وظایف وزارتخانه ­های کشاورزی و جهاد سازندگی» امور مربوط به حفظ و گسترش و بهره برداری از منابع طبیعی و کلیه امور دام وطیور و عمران روستایی، و آبرسانی روستاها نیز به وزارت جهاد سپرده شد.

معاونت ترویج و مشارکت مردمی وزارت جهاد سازندگی، وظایفی چون گسترش امکانات اجتماعی در محیط روستاها، افزایش دانایی و توانایی و کارایی روستائیان و فراهم نمودن موجبات مشارکت موثر روستائیان در امر رشد و توسعه روستاها را به عهده دارد. از اقدامات مهم این معونت که تا سال 1371 معاونت امور اجتماعی نامیده می­شد، می توان تشکیل شوراهای اسلامی، راه اندازی کتابخانه­های روستایی، تشکیل نمایشگاه­ها و جشنواره­ها برگزاری کلاس­های آموزشی و ترویجی، توزیع نشریه و لوازم تبلیغی و راه اندازی مراکز آموزش روستایی و خانه های ترویج نام برد.







آموزشword


مقدمه دوره ی آموزشی Word سومین مهارت از استاندارد ICDL می باشد . برنامهWord متداولترین برنامه واژه پرداز موجود به شمار می آید . هدف اصلی برنامه این است که در تایپ و قالب بندی متنها مفید واقع شود . اما ویژگیهای قدرتمند دیگری نیز دارد که امکان ایجاد جدولهای مختلف - کار با تصویرهای گرافیکی - طراحی صفحه وب و بسیاری از قابلیتهای دیگر را برایتان فراهم کرده است . برای مطالعه ی این دوره ی آموزشی نیاز است کاربران محترم آشنایی مقدماتی با محیط Windows داشته باشند . جهت نصب و اجرای نرم افزارهای Office که Word نیز شامل آن می شود ، نیاز به سیستمی با مشخصات ذیل می باشد : - حداقل سیستم مورد نیاز پنتیوم 233 - 16 مگابایت Ram - حدود 600 مگا بایت فضای آزاد به این عکس جهت دیدن حالت دستها نگاه کنید اصول کار با WORD - اجرای Microsoft Word و آغاز کار با آن : نرم افزار Word تحت سیستم عامل windows 98-2000-XP کار می کند. برای شروع از منوی Start‏ ، زیر منوی Programs و سپس گزینه Microsoft Word را انتخاب می کنیم. - آشنایی با محیط کار و اجزای آن : دکمه Close یا بستن پنجره : جهـت بستن یک پنجره باز باید از این دکمه استفاده نمود ( البته از کلید ترکیبی ALT+F4 نیز میتوان استفاده کرد). باید توجه داشت برای بستن هر پرونده میتوانید از منوی File زیر منوی Exit را نیز انتخاب نمائید. دکمه Maximize یا حداکثر سازی : برای اینکه بتوان پنجره را به حداکثر اندازه خود رساند میتوان از این دکمه استفاده نمود. دکمه Restore : پس از اینکه پنجره به حداکثر اندازه خود رسید برای تبدیل به اندازه قبلی خود از این دکمه استفاده می شود. دکمه Minimize یا حداقل سازی :با کلیک کردن بر روی این دکمه میتوان یک پنجره حداکثر شده و یا معمولی را حداقل نمود با انجام این عمل پنجره به حداقل خود می رسد و روی Task bar قرار می گیرد. توجه داشته باشید که پنجره ای که حداقل شده است بسته نشده و هنوز در حافظه مستقر است. - نوار عنوان یا Title Bar : نواری که اسم پنجره روی آن قرار دارد نوار عنوان نامیده میشود از نوار عنوان میتوان برای حداکثر سازی و یا بازگردانی پنجره به حالت '' وضعیت قبلی '' استفاده نمود برای این کار کافی است روی نوار عنوان دبل کلیک نمائید . - دکمه Control Bottom یا کنترل : این دکمه در سمت چپ صفحه مانیتور قرار دارد.با دکمه کنترل میتوان تمام عملیاتی که توضیح داده شد را انجام داد برای باز کردن دکمه کنترل کافی است روی دکمه آن کلیک کرد. عمل دیگر دکمه کنترل بستن پنجره است برای این کار باید روی نشانه دکمه کنترل دبل کلیک کرد. - Move: برای جابجایی پنجره میتوان از این گزینه استفاده کرد . برای اینکه این گزینه فعال شود باید روی نوار عنوان دبل کلیک نمود . Menu Bar یا نوار منو : هر یک از منوها با توجه به نام خود، عملکردی خاص دارند. پس از باز شدن منو زیر منوها را مشاهده خواهید کرد که هر زیر منو به معنای یک فرمان می باشد . Toolbars یا نوار ابزار : نوارهای ابزار کلیدهای دسترسی سریعتر به زیر منوها می باشند. در اصل گزینه ها و فرمان های موجود در زیر منوها ، در نوارهای ابزار نیز موجودند و کار را جهت دسترسی سریعتر به زیر منوها آسان می کنند . روشهای مختلف برای ظاهر کردن نوار ابزار : الف ) انتخاب زیر منوی Toolbars از منوی View ب ) کلیک راست بر روی Menu bar برای محو کردن نوار ابزارها میتوان روی آنها کلیک راست کرده و زمانی که فهرست نوارهای ابزار ظاهر گردید ، آنها را از حالت فعال در آورید بدین صورت شما نوار ابزارها را در روی صفحه نخواهید داشت . - Ruler یا خط کش : خط کش یکی دیگر از ابزارهای کارآمد در برنامه Word میباشد. این خط کش بسیار دقیق بوده و با آنچه که شما روی کاغذ اندازه میگیرید برابر است . خط کش برای تنظیم حاشیه ها و تورفتگی ابتدای پاراگرافها استفاده میشود. برای ظاهر کردن خط کش از منوی View زیر منوی Ruler را انتخاب نمایید. برای ظاهر کردن خط کش عمودی نیز میتوانید از منوی View پنجره را به حالت Page Layout برده و سپس از منوی Tools زیر منوی Options را انتخاب و از روی برگ نشان View گزینه Vertical Ruler را انتخاب نمائید. درصورتیکه بخواهید خط کش شما در سمت راست پنجره ظاهر شود مراحل بالا را تکرار و گزینه Right Ruler را انتخاب نمائید. Scroll Bar یا نوارهای مرور : دکمه ها و نــوارهایی هستند که توسط آنها میتوان صفحه را جابجا نمود . این دکمه ها بطور افقی برای جابجایی به چپ و راست و بطور عمودی برای بالا و پائین طراحی شده اند. بجای استفاده از دکمه های مرور که با هر بار فشردن آنها کمی صفحه جابجا می شود میتوان از نوارهای مرور نیز استفاده کرد. برای جابجایی باید روی این نوارها قرار گرفته و بـــا ماوس نوار را جابجا نمود. در صورتیکه سند شما دارای چند صفحه باشد میتواند نشان دهنده شمارش صفحه نیز باشد نوارهای مرور برای این کار باید اشاره گر ماوس را روی نـــوار برده و بر روی آن کلیک کنید تا شماره صفحه به نمایش در آید. برای ظاهر کردن Scroll bar عمودی و افقی و انتقال آن به سمت چپ پنجره، باید پنجره را از منوی View به حالت Page layout برده سپس از منوی Tools و زیر منوی options در برگ نشان View گزینه های Vertical Scroll bar, Horizontal Scroll bar و Left Scroll bar را انتخاب نمود. -Next Page, Previous Page یا صفحه قبل و بعد : برای آنکه یک صفحه به بالا یا پائین برود باید از این علامت استفاده کرد. - محیط تایپ : این محیط اصلی ترین قسمت برنامه است. این قسمت محل تایپ ، حروف چینی و صفحه آرایی شماست . تمام عملیاتی که باید در مورد کارتان انجام دهید در این محل خواهد بود . مکان نما : محل حرف بعدی را که تایپ خواهد شدء نشان میدهد. Right Click یا کلیک راست : قرار دادن اشاره گر بر روی موضوعی خاص و کلیک دکمه سمت راست ماوس با این عمل منوی میانبری ظاهر میشود که کاربر میتواند از آن فرمانی را انتخاب نماید. - Screen Tips یا نکته ابزار : کافیست با ماوس روی یکی از کلید ها قرار بگیرید و کمی مکث کنید خواهید دید یک جعبه متن کوچک به نام نکته ابزار باز خواهد شد و نام آن کلید را نشان خواهد داد. Status Bar یا نوار وضعیت : این نوار پائین ترین قسمت پنجره می باشد که به شما اطلاعاتی در مورد شماره صفحه ، قسمت ، کل صفحه ، فاصله از بالای صفحه، خط روی صفحه ، وضعیت کاراکتر و... می دهد توسط این سطر یا نوار شما میتوانید موقعیت خود را بیابید که اکنون در کدام صفحه و کدام سطر قرار گیرد. برای ظاهر کردن این نوار بر روی پنجره باید پنجره را از منوی View به حالت Page layout برده و سپس از منوی Tools و زیر منوی Options در برگ نشان View گزینه Status Bar را انتخاب کنید.



آموزش Word - بخش چهارم



کار با الگوها کار با الگوها (Template) : الگوی پیش فرض Word ، Blank Document می باشد. Word دارای تنوع الگوهای تعریف شده برای حروف ، برگ های اولیه فاکس، توضیحات و غیره می باشد . شما میتوانید الگوهای خاص خودتان را نیز ایجاد کنید یا الگوهای موجود را اصلاح نمایید تا متناسب با نیازهای خاص شما باشند. برای استفاده از یک الگوی موجود مراحل زیر را انجام دهید: 1.از منـــوی File زیر منوی New را انتخاب کنید تا کادرمحاوره ای ظاهر شود. 2.درکادر محاوره ای ظاهر شده ، برگ نشــان مورد نظر را انتخاب کنید . سپس نشانه ای را برای الگویی که میخواهید مدرک بر اساس آن باشد، انتخاب کنید. 3.گزینه Document را در ناحیه Create New انتخاب کنید . 4.روی دکمه OK کلیک کنید. 5.متن مورد نظر خودتان را با متن نمونه در الگو مقایسه کنید و مطالب اضافی را پاک کنید و مطالب مورد نظر خود را اضافه کنید تا مدرک تمام شود . 6.از منوی File زیر منوی Save را انتخاب کنید. الگوی اصلاح شده نیز ذخیره خواهد شد. ایجاد الگوی جدید ایجاد الگوی جدید : روش اول : 1.مدرک مورد نظر را تایپ کرده و دستور قالب بندی که میخواهید در الگو ظاهر شود یا تصویری درج گردد، را بدهید. 2.از منوی File گزینه Save as را انتخاب کنید تا کادر محاوره ای Save as ظاهر شود. 3.از لیست باز شوی Save as type گزینه Document Template را انتخاب کنید کادر Save in بطور خودکار نمایش پوشه Template را تغییر میدهد. 4.یک نام تشریحی برای الگو در کادر متن File name تایپ کنید. 5.روی Save کلیک نمایید. روش دوم : 1.از منوی File زیر منوی New درقسمت Create new گزینه Template را انتخاب کنید. 2.مدرک مورد نظر را تایپ کرده و دستور قالب بندی که میخواهید در الگو ظاهر شود را انتخاب نمایید. 3.از منوی File گزینه Save as را انتخاب کنید تا کادر محاوره ای ظاهر شود. 4.در قسمت File name یک نام تشریحی برای الگوی خود تایپ کنید. 5. در قسمت Save as type گزینه Document Template انتخاب شده است و نیاز به انتخاب شما ندارد. 6.دکمه Save را فشار دهید. توجه داشته باشید برای بازنگری و فراخوانی الگوها باید آنهارا از منوی File زیر منوی New در برگ نشان General جستجو کرد . خواندن و باز کردن برنامه برای خواندن پرونده یا به قولی باز کردن پرونده باید از منوی File زیر منوی Open را انتخاب کنید. البته میتوانید از کلید ترکیبی Ctrl+O یا از نوار ابزار استاندارد دکمه Open را انتخاب نمائید. Look in : توسط این نشانه میتوانید محل نگهداری پرونده را مشخص کنید. Up one level: توسط این علامت خواهید توانست به یک پوشه بالاتر (قبل) بروید یعنی از پوشه جاری که در آن قرار گرفته اید خارج شوید. Search the web : توسط این علامت میتوانید صفحه مورد نظر خود را در محلی در بین صفحات Web روی اینترنت قرار دهید . لذا توسط این گزینه عمل جستجو را در Web انجام داده و سپس صفحه خود را در آن محل ذخیره کنید. List: فقط اسامی سندهای شما به نمایش گذاشته خواهد شد. Details : در این مشاهده شما ضمن داشتن اسامی پرونده ها، حجم آنها ، نوع آنها و تاریخ ایجاد یا آخرین تغییر آنها را نیز در اختیار خواهید داشت . Properties: توسط این گزینه مشخصات پرونده به نمایش در خواهد آمد. برای این منظور صفحه به دو قسمت تبدیل می گردد که در سمت چپ اسامی پرونده ها و در سمت راست مشخصات آنها به نمایش در می آید. Preview : با انتخاب این قسمت میتوانید در سمت راست پنجره نمایی از پرونده را در اختیار داشته باشید. اگر روی پرونده رفته و کلیک راست کنید منوی میانبری ظاهر میشود : خواندن (Open) : استفاده از این گزینه موجب خواهد شد تا پرونده انتخابی خوانده شود در این حالت امکان ایجاد تغییرات و ویرایش را بطور کامل بر روی پرونده مورد نظر خواهید داشت . خواندن بدون تغییرات (Open read only) : در این حالت فقط میتوانید پرونده را بخوانید. کپی برداری و سپس خواندن (Open as copy) : چنانچه از این گزینه استفاده نمائید موجب خواهید شد تا از پرونده انتخابی یک کپی برداشته شود و آن کپی خوانده شود با انتخاب این گزینه در اصل شما پرونده را نخوانده اید بلکه کپی آن را خوانده اید . چنانچه در کپی پرونده تغییراتی بدهید و ضبط کنید این تغییرات در کپی پرونده ضبط خواهد شد نه در پرونده اصلی . چاپ (Print): اگر بخواهید پرونده را چاپ کنید دیگر نیازی به باز کردن پرونده مورد نظر نیست فقط کافی است روی پرونده مورد نظر کلیک نموده و سپس فرمان چاپ را صادر نمائید. - پیش نمایش چاپ (Print Preview) : حال موقع آن رسیده است تا هر آنچه را که در محیط تایپ مشاهده می کنید ، به شکل واقعی چاپ ببینید. منظور از محیط واقعی چاپ محیطی است که متن پرونده شما را به حالتی نشان میدهد که دقیقاً قرار است چاپ شود. برای رفتن به محیط پیش نمایش از نشانه Print Preview بر روی نوار ابزار استاندارد استفاده نمائید و یا از منوی File زیر منوی Print preview را انتخاب کنید و یا از کلید ترکیبی Ctrl+F2 استفاده نمائید. آنچه در پیش نمایش می بینید عبارتست از نوار ابزاری که در این محیط ظاهر می گردد نشانه های این نوار ابزار عبارتند از : چاپ (Print): با کلیک روی این نشانه میتوانید پرونده خود را چاپ نمائید. ذره بین (Magnifier) : هنگامیکه به پیش نمایش چاپ وارد می شوید این علامت به داخل رفته است و ذره بین را در اختیار شما قرار داده است. کافیست روی صفحه مورد نظر خود کلیک نمائید تا صفحه مورد نظر بزرگتر به نمایش در آید در صورتی که روی ذره بین رفته و روی آن کلیک کنید این امکان برای شما فراهم می شود که در روی صفحه تایپ عملیاتی را انجام دهید. مرور تک صفحه (One Page): با فشردن دکمه ماوس بر روی این نشانه صفحه جاری بطور کامل به نمایش در می آید در این حالت میتوانید کل صفحه را مشاهده کنید. مرور چند صفحه (Multiple pages) : چنانچه بیش از یک صفحه را در اختیار داشته باشید، میتوانید صفحات را کنار هم قرار دهید و آنها را در کنار هم مشاهده کنید. برای انجام این عمل کافیست با ماوس روی این نشانه کلیک کنید و تعداد صفحات مورد نظر خود را انتخاب نمایید . بزرگنمایی (Zoom): توسط این گزینه میتوانید صفحات خود را بزرگتر و یا کوچکتر مشاهده نمائید نکته قابل توجه اینکه این گزینه فقط صفحه را بزرگتر و یا کوچکتر نشان میدهد و تاثیری در چاپ پرونده شما ندارد. در صورت لزوم میتوانید عدد مقدار بزرگنمایی را به دلخواه وارد کنید برای این کار کافیست عدد مورد نظر را وارد نموده و Enter را بزنید. خط کش (Ruler): با کلیک روی این گزینه میتوانید از خط کش استفاده نمائید. فشرده سازی متن (Shrink to fit) : فرض کنید مشغول تایپ یک نامه هستید و نامه شما پس از پایان ، یک صفحه و دو خط شد.


دانلود گزارش کاراموزی کامپیوتر،شرکت سهند رایانه صبا

گزارش کاراموزی کامپیوتر،شرکت سهند رایانه صبا در 27 صفحه ورد قابل ویرایش
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 4108 کیلو بایت
تعداد صفحات فایل 27
گزارش کاراموزی کامپیوتر،شرکت سهند رایانه صبا

فروشنده فایل

کد کاربری 6017

گزارش کاراموزی کامپیوتر-شرکت سهند رایانه صبا در 27 صفحه ورد قابل ویرایش



معرفی مکان کارآموزی:

شرکت سهند رایانه صبا یک شرکت تجاری و خدماتی می باشد. ازجمله خدمات ارائه شده توسط این شرکت میتوان به تهیه و فروش کامپیوتر و ل‍وازم جان‍بی آن ، همچنین تعمیر و عیب یابی قطعات سخت افزاری و نمایندگی فروش و تعمیر محصولات LG اشاره کرد.

مدیر عامل شرکت سهند رایانه جناب آقای مهندس فرج قره خانی می باشدو کارمندان دیگر شرکت نیز سهام دار شرکت می باشند .



ارزیابی بخشهای مرتبط با رشته علمی کارآموز:



با توجه به اینکه شرکت سهند رایانه در زمینه سخت افزار و نرم افزارفعالیت می کند، به این ترتیب کارآموزان معرفی شده به شرکت میتوانند در زمینه نرم افزار و سخت افزار کامپیوتر فعالیت نماید. اینجانب شخصا در زمینه اسمبل کردن کامپیوتر و نصب سیستم های عامل ویندوز ، همچنین نصب برنامه های کاربردی فعالیت می کردم.



برنامه های آینده شرکت:شرکت دارای برنامه هایی برای آینده است . از جمله برنامه های آینده شرکت ، برگذاری کلاسهای کامپیوتر و همچنین شبکه و نرم افزارهای شبکه را می توان نام برد.







معرفی قطعات سخت افزاری یک سیستم و گزارش مونتاژ آن





سخت افزار کامپیوتر
سیستم چیست؟
اجزای اصلی سخت افزار کامپیوتر
قطعات مورد نیاز برای تهیه یک سیستم کامپیوتری






1ـ سخت افزار کامپیوتر چیست؟



سخت افزار مجموعه ای از عناصر و مدارها و بردها ی الکترونیکی است .به عبارت دیگر می توان گفت اجزای فیزیکی و قابل لمس کامپیوتر سخت افزار نامیده می شود.


2ـ سیستم چیست؟



سیستم مجموعه ای از عناصر مرتبط به هم است. بدین معنی که اطلاعاتی را به عنوان ورودی می پذیرد و با انجام عملکرد معینی روی انها یک سری خروجی به عنوان نتیجه ناشی از عملکرد مجموعه بر روی ورودیها ارائه می دهد.



* با توجه به تعریف فوق کامپیوتر نیز نوعی سیستم است.



3- اجزای اصلی سخت افزار کامپیوتر:

کامپیوتر به عنوان یک سیستم دارای پنج قسمت اصلی می با شد که عبارتند از:

· حافضه اصلی
· واحد حساب و منطق
· واحد کنترل
· واحد ورودی
· واحد خروجی



4- قطعات مورد نیاز برای تهیه یک سیستم کامپیوتری و نحوه مونتاژ آنها:



قبل از شروع به مونتاژ ابتدا باید قطعات زیر را برای شروع تهیه کنیم:

کیس ـ مادر بورد ـ مانیتور ـ صفحه کلید ـ CPUیا ریز پردازنده دیسک سخت یا HARD DISK ـ حافظه اصلی یا RAMـ کارت گرافیکی - کارت مودم ـ کارت صدا ـ CDROM ـ فلاپی درایو



1- سیستم عامل ها به ترتیبی ایجاد می شوند تا قابل توسعه و غلط گیری و دارای قابلیت افزودن قابلیتهای جدید به آن می باشند.



اما نرم افزارهای کاربردی بیشتر جنبه کاربردداشته و انجام کارهایی نظیرتایپ و ویرایش متن و تصویر و غیره را بر عهده دارند.



از جمله نرم افزارهای سیستم عامل می توان ویندوز98 و XP را نام برد.این دو سیستم عامل محصول شرکت مایکروسافت بوده و قسمت اعظمی از بازار جهانی را به خود اختصاص داده اند.به همین دلیل و به دلیل اینکه نرم افزارهای کاربردی بسیار زیادی تحت این سیستم عاملها اجرا می شوند آموزش نحوه نصب آنها برای هر دانشجوی کامپیوتر الزامی به نظر می رسد . قبل از آموزش نصب این سیستم عامل و نصب برنامه های کاربردی ، آموزش نحوه پارتیشن بندی نیز لازم به نظر می رسد . پس در زیر به آنها می پردازیم:



پارتیشن بندی هارد دیسک:



دیسکهای سخت دارای ظرفیت های مختلفی هستند. که برای استفاده از فضای خالی دیسک می توان آنها را به بخشهای مختلف تقسیم نمود. در این صورت هر بخش از دیسک مانند یک درایو عمل می نماید.

قبلاٌ از دستور FDISK برای پارتیشن بندی هارد دیسک استفاده می کردند . اما شرکتی که هارد های MAXTOR را ارائه می کند ، همراه آن، یک نرم افزار ساده به نام MAXBLAST را نیز عرضه می نماید. با استفاده از این نرم افزار، به سادگی می توان یک هارد با ظرفیت های مختلف را پارتیشن بندی نمود. در زیر به دلیل سادگی زیاد آن ، نحوه استفاده آنرا برایتان می آورم تا هنگام انجام اینکار راحت تر باشید :



پارتیشن بندی با MAX BLAST :



ابتدا یک سی دی با قابلیت BOOTABLE را در CD-ROM خود قرار دهید. سپس سیستم را RESTART کنید . حال کلید DEL را بزنید با این کار وارد بخش SETUP می شوید.در این قسمت به دنبال بخش BOIS FEATURES و قسمت FIRST BOOT DEVICE بگردید . در این بخش FIRST BOOT DEVICE را روی درایوCD تنظیم کنید.تنظیمات را SAVEو از SETUPخارج شوید.اکنون پس از بالا آمدن کامپیوتر با CD-ROM ، CD مربوط به MAXBLAST را وارد کنید . بعد از انتخاب گزینه پارتیشن بندی با MAX BLAST منتظر پیام RUN MAX BLAST FROM FLOPPY OR CD[F,C]? بمانید . با مشاهده آن کلید F را فشار دهید . با زدن این کلید صفحه LICENCE این نرم افزار دیده می شود. در اینجا گزینه I AGREE را بر گزینید. سپس به پنجره باز شده رفته و در بخش DRIVE INFORMATION دیسک سخت خود را انتخاب کنید. حال گزینه SELECT DRIVE را فعال کنید. اکنون دکمه NEXT را بزنید .

می بینیم که پیامی ظاهر می شود . حالا گزینه CONTIUE WITH

SELECTED OPTION AND ERASE EXISTING DATA را انتخاب و تیک بزنید. کلید NEXT را بزنید.در این پنجره سیستم عامل مورد نیاز خود را برگزینید و بهتر است XP را انتخاب کنید. و کلید NEXT را بزنید .در صفحه باز شده گزینه CHOOSE AN INSTALLATION METHOD را انتخاب کرده وNEXT را بزنید،اکنون در این صفحه می خواهیم پارتیشن بندی را انجام دهیم .برای اینکار گزینه CLEAR را بزنید تا اطلاعات روی هارد کاملا پاک شود . در این صورت هارد دیسکتان مانند یک هارد نو و خام می باشد.برای ایجاد یک پارتیشن روی گزینه ADD کلیک کنید . در صفحه بازشده و درقسمت TEXT BOX آن میزان مورد نظرتان را با واحد مگا بایت وارد کنید تا مقدار فضای مورد نظرتان برای آن درایو اختصاص یابد.مثلا برای اختصاص 8 گیگا بایت(8 GB ) فضا به درایو "C:\" مقدار 8000را در کادر متن وارد کنید . در بالای صفحه نیز یک نمودار دایره ای میزان فضای مورد نظررابه درصد نمایش می دهد. برای اضافه کردن درایوهای جدید تا پارتیشن بندی کامل هارد ، این کار را تکرار نمائید.هر بار در آخرOK را بزنید. اکنون کلید NEXT را بزنید تا به صفحه بعد بروید. با زدن کلید EXIT از نرم افزار MAXBLAST خارج شوید. حالا هارد دیسک تان، آماده نصب سیستم عامل دلخواهتان است.


دانلود گزارش کارآموزی کامپیوتر،شرکت فن آوری اطلاعات کیانا

گزارش کارآموزی کامپیوترشرکت فن آوری اطلاعات کیانا در 20 صفحه ورد قابل ویرایش
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 36 کیلو بایت
تعداد صفحات فایل 20
گزارش کارآموزی کامپیوتر،شرکت فن آوری اطلاعات کیانا

فروشنده فایل

کد کاربری 6017

گزارش کارآموزی کامپیوتر-شرکت فن آوری اطلاعات کیانا در 20 صفحه ورد قابل ویرایش

پیشگفتار

ما در عصری زندگی میکنیم که جامعه شناسان آن را عصر انقلاب کامپیوتر نام نهاده اند، و مانند هر انقلاب دیگر، انقلابی است گسترده و فراگیر وتاثیر پایداری بر جامعه خواهد داشت.این انقلاب در اقتصاد امروز ونظم جامعه ما به همان میزان انقلاب صنعتی در قرن 19 تاثیر دارد.این تحولات قادر است الگوی فکری و فرم زندگی هر فرد را تغییر دهد.در حالیکه تاثیر مهم انقلاب صنعتی افزایش توان فیزیکی ما بود، انقلاب کامپیوتر توان ذهنی مارا گسترش می دهد.



شرکت های متعددی در سطح کشور در حال حاضر در زمینه تولید نرم افزار بطور گسترده ای در حال فعالیت می باشند و این امر عرصه رقابت شدیدی را بین فروشندگان این شرکت ها بوجود آورده است. با توجه به اینکه صنعت کامپیوتر در کشورمان در حال رشد می باشد بازار کار این رشته نیزدر حال رشد است.







چکیده



شرکت فن آوری اطلاعات کیانا، با سالها تجربه در زمینه امنیت نرم‌افزار و به عنوان اولین مرکز رسمی با هدف تولید نرم‌افزارهای امنیتی،توانسته با بروزرسانی مستمر و بهینه‌سازی اطلاعات خود در این زمینه همیشه آخرین راه‌حلهای مطمئن را ارائه دهد.این شرکت همچنین در زمینه های ثبت هاست و دامنه، فروش خطوط SMS، ،افتتاح حساب بانکی و کارت ATM ارائه ی خدمات PayPal و خرید اینترنتی، سرور اختصاصی و VPS و ایجاد فروشگاه اینترنتی فعالیت دارد.

معرفی محل کارآموزی



شرکت کیانا یکی از شرکتهای فعال در شهر مشهد مقدس واقع در خیابان راهنمایی، راهنمایی 20، پلاک 2، واحد 7 می باشد.



این شرکت در زمینه های مختلفی همچون امنیت نرم افزار، ثبت هاست و دومین، فروش خطوط SMS، افتتاح حساب بانکی در امریکا،خدمات PayPal، خرید اینترنتی از طریق کارتهای VISA یا MasterCard، ارائه ی سرور اختصاصی و VPS،ایجاد فروشگاه اینترنتی و...فعالیت گسترده ی را دنبال می کند.



شرکت کیانا با مدیریت جناب آقای مهندس مهدی معاضدی در حدود 6 سال است که پا به عرصه فعالیت گذاشته است.



شرکت فوق به 5 بخش تقسیم می شود:



امنیت نرم افزار: در این بخش قفل های نرم افزاری و سخت افزاری، بنا به در خواست و نیاز مشتریان طراحی می شوند، تهیه ی این قفل ها توسط شخص آقای معاضدی صورت می گیرد.
فن آوری اطلاعات: تهیه و تولید نرم افزارهای گوناگون را انجام می دهد.
Parsici : این بخش کلیه ی فعالیت های خود را تحت وب انجام میدهد و شامل بخش های ثبت هاست و دومین، ارائه ی سرور اختصاصی و...میباشد.
بخش فنی: همانگونه که از نامش پیداست پشتیبانی از نرم افزارها و قفل های تهیه شده توسط شرکت را دارد.
SMS و خط اختصاصی.







معرفی بستره کارآموزی



تهیه ی سایت یکی از کارهایی است که توسط بخش فن آوری اطلاعات شرکت کیانا صورت می گیرد.زبان برنامه نویسی تحت وبی که شرکت با آن کار می کند PHP است و برای بعضی از سایت ها که نیاز به مدیریت محتوا دارند از پورتال استفاده می شود، تهیه ی سایت معرفی و فروش قفل های نرم افزاری پروژه ی بود که در طول دوره ی کار آموزی

سازمان دهی محتوا



بیشتر وقتی صحبت از وب سایت میشود به یاد تعدادی صفحات وب و لینکهای بین آنها می افتیم. در این نوع وب سایت هر صفحه وب دارای مطالب ثابتی است (Static) که بعد از تنظیم دیگر تغییر نمیکند، مگر طراح سایت آنرا تغییر و دوباره بارگذاری کند. در این حالت شما در مورد سایتتان به شکل یک ساختار درختی فکر میکنید: صفحه اول که دارای یک منو است و به تعدادی صفحات دیگر لینک شده است و در هر یک از این صفحات لینکهایی به صفحات دیگر و .....



مامبو جور دیگری سایت را سازمان دهی میکند چون هر چیز در سایتتان دیده میشود متغییر و غیر ثابت (Dynamic) است.این صفحات بر اساس اطلاعات وارد شده توسط مشاهده کنندگان سایت ، لینکهای اخبار، یا مطالب اضافه شده توسط اعضای سایت تغییر میکند بدون اینکه طراح سایت در این تغییرات دخالت داشته باشد. این مطالب متغییر درست در لحظه ای که مشاهده کننده صفحه را باز یا آنرا رفرش (Refresh) میکند ایجاد یا بروز میشوند.

در مامبو این بی معنی است که بپرسیم در یک صفحه خاص چه مطالبی وجود دارد ، تا هنگامی که صفحه در سایت دیده شود. شما صفحه ای برای تنظیم و طراحی نخواهید داشت. پس لازم است نوعی دیگر به قضیه نگاه کنید.



هر صفحه از سایت مامبوی شما حاوی بلوکهای متفاوتی از مطالب است که هر یک از بلوکها یکPosition نامیده میشود. شما صفحه آرایی صفحات را با یک قالب (Template) انجام میدهید نه تک تک و بطور ثابت.



تمام تنظیمات مثل محل بلوکها ، فونتها ، رنگها و پس زمینه ها در اینTemplate انجام میشود. سپس ماژولها را در بلوکها قرار میدهید. دست آخر مطالب را اضافه میکنید و آنها را در اصل به یکی از اجزاء صفحه که معمولا منوها هستند نسبت میدهید.





در مامبو شما مجبورید مطالبتان را به سه سطح تقسیم کنید، نه بیشتر و نه کمتر.این سه سطح عبارتند از :



1. بخش(Section)
2. گروه (Category)
3. مطالب(Contents)



بخش ها (Sections) ظرفهای بزرگی هستند. آنها گروه ها را در خود نگه میدارند. گروه ها (Categories) ظرفهای کوچکتری هستند که حاوی مطالب (Contents) هستند. چیز مهمی که باید درک شود این است که شما نمی توانید مطالبی در سایت داشته باشید مگر اینکه حتما برای آنها بخش و گروه داشته باشید که این مطالب را در خود حفظ کنند.



یک سیستم بایگانی را تصور کنید:

بخشها مثل کمدها هستند. گروه ها مثل کشوها هستند و مطالب همان مدارک روی کاغذ هستند. اگر همه مدارک را در گوشه ای بریزیم استفاده از آنها محال است. کشوها بدون کمد روی هم چیده شوند باز بهتر از حالت قبل است ولی هنوز براحتی قابل استفاده نیستند. اگر آنها را بدون کشو در کمد بگذاریم هم فکر خوبی نیست. پس برای ایجاد نظم در سایت باید مدارک (Contents) را در کشوها (Categories) و داخل کمدها (Sections) قرار دهیم.

موضوع جذاب دیگر در مورد بخشها و گروه ها این است که میتوانیم قالبهای متفاوتی به را به هر یک نسبت دهیم. در این حالت هر چیز در بخش مثلا "اخبار" ظاهر شود میتواند به جای 1 ستونی ، 2 ستونی باشد و قسمتهای "ورود به سایت" و "نظرخواهی" را بعنوان مثال نداشته باشد. در این حالت اگر یکی از اعضا خبر جدیدی وارد کند ظاهر آن شبیه بقیه اخبار سایت است ولی اصلا شبیه عناوین بخش محصولات (مثلا!) نیست.



همچنین میتوان مطالبی ایجاد کرد که فاقد بخش و گروه باشد، به نام مطالب ثابت (Static Contents). نه به آن معنا که ثابت و نقطه مقابل متغیر بلکه فقط به این معنی که فاقد بخش و گروه است. ولی یادتان باشد اگر چنین مطلبی ایجاد کنید نمیتوانید مطالب جدید که شبیه آن باشد بصورت دینامیک ایجاد کنید و مطالب ثابت اینچنینی را هم نمیتوانید در صفحه اول قرار دهید.



طراحی ظاهر سایت



قالبها (Templates) ظاهر سایت و یا قسمتهای مختلف آنرا میسازند.در قسمت قالب در بخش مدیریت (Administration) سایت (Site -> Template Manager -> Site Templates) لیستی از قالبها را خواهید دید. کلیک بر روی یکی از آنها نه بر روری نام قالب بلکه دکمه رادیویی سمت چپ آن و سپس آیکون "ِDefault " در toolbar بالای صفحه قالب را عوض می کند. سپس سایتتان را باز کنید و ببینید چه طور ظاهر آن عوض شده است.

یک قالب چیست؟

قالبها یک سری فایل هستند که ظاهر سایت را مشخص میکنند. فایل اصلی یک قالب - که در یک فولدر به نام همان قالب در کنار فایلهای دیگری مجتمع شده اند - فایل index.php است که حاوی کدهای html و برای چیدمان عناصرسایت مثل جداول ، لوگوی سایت و غیره و کدهای php برای عناصر انعطاف پذیر (Dynamic) میباشد.

فایل دیگر و بسیار مهم قالب ، فایل Style Sheet یا جدول مشخصات ظاهری قالب که پسوند آن css است میباشد که فونتها ، رنگها و ... .





صفحات(Pages)

در مامبو شما فکر میکنید دارید به یک صفحه نگاه میکنید. هیچ صفحه خاصی وجود ندارد. مامبو اینطور فکر میکند که شما دارید به یک منو نگاه میکنید. در مامبو راهی برای دانستن دقیق محتویات یک صفحه نیست. جای ماژولها و مطالب و حتی position ها قابل پیش بینی نیستند چون مامبو اصلا به page اعتقادی ندارد.



اضافه کردن متن و تصویر

وقتی در مورد اضافه کردن متن و تصویر صحبت میکنم منظورم قسمت وسط صفحه است ، نه منوها ، نه ستونها و نه قابهای دو طرف (مثل نظر خواهی ، ورود کاربران ، یا اخبار).

فقط قسمت مرکزی صفحه( در قالب بنام mos_mainbody دیده میشود).

بعد از اینکه ماژولها را چیدید و بخش ها وگروه ها را اضافه کردید حالا نوبت مطالب است که در گروهایی که در بخشها هستند اضافه شوند.



متن

TinyMCE نام ادیتوریست که مامبو از آن استفاده می کند.برای فعال کردن آن در مدیریت به این منو بروید: Mambots>Site Mambots .انتخاب No WYSIWYG را غیر فعال و TinyMCE WYSIWYG Editor را فعال کنید.



شما میتوانید متن و تصویر رابا افزودن یک موضوع جدید از قسمت منوبار Content > All Content Items اضافه کنید.
در صفحه تنظیمات موضوع جدید، Page title باعث دیده شدن عنوان موضوع در بالای صفحه خواهد شد.
Page alias در url دیده خواهد شد.



متن شما به دو قسمت تقسیم خواهد شد "مقدمه" و "متن اصلی"(intro & main ). مقدمه در صفحه اول سایت دیده میشود و با کلیک روی "ادامه مطلب ..." قسمت دوم یعنی متن اصلی دیده میشود که با این کار هر دو قسمت مقدمه و متن اصلی با هم در صفحه جدیدی دیده خواهند شد.



بدون تکرار مقدمه

برای عدم تکرار مقدمه در قسمت پارامترهای تنظیمات موضوع "Hide intro text" را بله بگذارید.



تصاویر

اول تصاویر مورد نظر را در منوی Site > Media Manager به قسمت تصاویر آپلود کنید.برای انتخاب فایل تصویر از هارد خود ، کلید Brows را بزنید و بعد ، از منوبار بالا Upload را انتخاب کنید. برای ایجاد شاخه و دسته بندی تصاویر از Create استفاده کنید.



وقتی تصاویر آپلود شدند میتوانید آنها را در موضوعات درج کنید. دو گل کوچک در ادیتور می بینید که یکی حرف "I" دارد و دیگری "P".با کلیک "I" متن روبرو به متن اصلی اضافه میشود:{mosimage} .به محض انجام این کار قسمت images در تنظیمات سمت راست صفحه بدرد بخور میشود.حالا به آنجا بروید و تصویر مورد نظرتان را در لیست انتخاب کنید.و با فشار کلید Add نام تصویر را در پایین Content Images خواهید دید.

هر بار فشار "I" یک عبارت {mosimage} در صفحه ادیتور اضافه میشود.شما تصویری نمی بینید.یا حتی نام تصویری را نشان نمیدهند.اگر بیش از یک تصویر داشته باشید آنها به ترتیب لیست شده در Conteny Images نمایش داده میشوند.
{mosimages} چیست؟ آنطور که من فهمیدم mos_image یک مامبوت است که در متن تصویر قرار میدهد.

لینک ها

برای اتصال صفحات دو راه وجود دارد.منوها و لینکها.در حالت عادی(غیر مامبو) ساده تر است که موقع ایجاد مطلب با ادیتور قسمتی از متن را به صفحه دیگری مربوط کنیم ( لینک دهیم).این کار از ایجاد یک منو ساده تر است.



منوها

منوها در اصل ماژول هستند.با نصب مامبو تعداد کمی منو در سایت ایجاد میشود.مثل mainmenu ,topmenu, usermenu ,othermenu . چون منوها ماژول هستند شما میتوانید آنها را در موقعیت های مجاز با توجه به قالب خودتان در سایت قرار دهید و جابجا کنید.چیزی که در مورد منوها باید به یاد داشته باشید این است که تا وقتی مطلبی ایجاد نشده نمی شود منوی مربوط به آنرا ایجاد کرد.



شما میتوانید منوها را از قسمت مدیریت منوها (menu manager) و یا در قسمت مطالب – contents ایجاد کنید.

وقتی در حال مشاهده و ویرایش یک مطلب هستید، یک مطلب را انتخاب کنید. جدولی در سمت راست وجود دارد که منوی اتصال نام دارد(Link Menu) شما میتوانید یک یا چند منو را برای لینک به مطلب فعلی انتخاب کنید.و این ساده ترین راه ایجاد لینک در مامبو است.

راه دیگر برای حذف و اضافه اتصال منو به یک مطلب از طریق انتخاب Menuاز صفحه مدیریت و انتخاب هر مطلبی که می خواهید است. بعد از انتخاب مطلب(های) مورد نظر با فشار آیکون زباله دان (Trash) آنرا حذف کنید.نگران نباشید اصل مطلب حذف نمیشود بلکه فقط اتصال منو به آن قطع میشود.لینک جدید را با انتخاب کلید New از همین جا ایجاد کنید.در این حالت انتخابهایی برای نوع مطلبی که میخواهید اتصال ایجاد کنید و چگونگی نمایش مطلب با انتخاب این منو خواهید داشت.


دانلود گزارش کارآموزی کامپیوتر،نقش IT و شبکه در دخانیات

گزارش کارآموزی کامپیوترنقش IT و شبکه در دخانیات در 54 صفحه ورد قابل ویرایش
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 85 کیلو بایت
تعداد صفحات فایل 54
گزارش کارآموزی کامپیوتر،نقش IT و شبکه در دخانیات

فروشنده فایل

کد کاربری 6017

گزارش کارآموزی کامپیوتر-نقش IT و شبکه در دخانیات در 54 صفحه ورد قابل ویرایش



فهرست مطالب

عنوان صفحه

فصل اول : آشنایی کلی با مکان کاز آموزی

مقدمه ............................................................................................................................4

چارت سازمانی ..........................................................................................................5

فصل دوم : ارزیابی مکان از نظر ارتباط با رشته مورد نظر........................7

شاخصه های ارزیابی نرم افزارهای آموزشی ..................................................8

نقش جدید کارمندان در شرکت ...............................................................................9

فناوری اطلاعات برای دخانیات ............................................................................12

تلفیق روشهای تدریس ستنی با فناوری ..........................................................16

بررسی موانع آموزش توسعه الکترونیک در دخانیات ................................18

آموزش مجازی و نقش کارمندان در آن ............................................................19

دبیرخانه بدون کاغذ ...............................................................................................21

فصل سوم آموخته ها و نتایج ...........................................................................24







مقدمه :

در ای راستا نیازمند مشارکت سازمانها و نهادها مختلفی است تا در انجام این رسالت بزرگ که نتیجه اش همان پویایی انسانه از لحاظ معنوی و علمی کمک نمایند .

همانطور که می دانیم .

بنابراین جهات بازیابی نقش و جایگاه علمی گذشته شایسته است همه دست به دست هم داده به آموزش و پرورش به عنوان مرکز تعلیم و تربیت توجه جدی داشته باشیم لذا تمامی کارکنان و اولیا و مسئولین استانی نسبت به تعهدات خود واقف بوده ،از بذل و توان مالی و حمایت های معنوی نسبت به این نهاد فرهنگ ساز دریغ نورزد .





شاخصهای ارزیابی نرم افزارهای آموزشی

با پیشرفت و توسعه فناوری اطلاعات ،کاربردهای متعدد از آن علوم و در حوزه های گوناگون ارائه شده است این کاربرد ها خصوصا در حوزه آموزش از ابعاد مختلفی مورد توجه و اقبال قرار گرفته است یکی از کاربردهای فناوری اطلاعات در حوزه آموزش ،استفاده از نرم افزارهای آموزشی و جهت دستیابی به مقاصد آموزشی و تسریع و تسهیل یادگیری از این طریق است به جرات می توان گفت که به کارگیری نرم افزارهای آموزشی یکی از مرسوم ترین شیوه های استفاده از فناوری اطلاعات در فرآیند آموزش و یادگیری است به همین دلیل امروزه نسخه های متعدد از این نرم افزار تولید و در فروشگاه ها عرضه می گردند این امر انتخاب بهترین گزینه را از میان انبوه از نم افزارهای ارائه شده مشکل می نماید لذا مدیران و کاربران سیستم های آموزشی به شاخص های نیاز دارند تا بر اساس نتایج ارزیابی بهترین گزینه را انتخاب نمایند

در اینجا ضمن مرور کلی بر نرم افزار های آموزشی ،تعاریف و حوزه های مرتبط با آن شاخص های متعددی در زمینه ارزیابی این گونه نرم افزارها ارائه شده و هر یک مورد بررسی قرار خواهند گرفت این شاخص ها کاربردی (حین کاربرد ) شاخص های فردی (ذهنی ) شاخص های آموزشی ،شاخص های پشتیبانی و ... دسته بندی شده و میزان اهمیت و نکات مخصوص هر گروه از شاخص ها مورد بررسی قرار خواهد گرفت سپس برای راحتی استفاده و کاربرد روش ارزیابی یک سیاه مقاله (چک لیست ) از شاخص های مطرح شده در اختیار قرار خواهد گرفت در انتها یک مدل ریاضی بر اساس تکنیک های تصمیم گیری چند شاخصه ای (MADM ) برای رتبه بندی نرم افزار ارائه خواهد شد

نقش کارکنان با توجه به توسعه فن آوری اطلاعات

ظهور و پیدایش جامعه اطلاعاتی ،بسیاری از فریضه ها ما را در زمینه آموزش با پرسش های اساسی رو به رو ساخته است فناوری جدید ارتباطات و اطلاعات دنیایی را که در آن زندگی می کنیم و روش های یادگیری چگونه زیستن را تغییر داده اند در آینده نزدیک بیش از 80% امروز زندگی بشر به طور مستقیم یا غیر مستقیم به فناوری اطلاعات وابسته خواهد بود و توسعه فناوری اطلاعات در آموزش و همکاری جهانی نیز نقش ارزنده ای خواهد یافت از سوی دیگر می دانیم که انفجار دانش و فناوری و گسترش وسایل ارتباط جمعی به ویژه پیشرفت چشم گیر و فزاینده ی شبکه ارتباطین المللی (internet ) وظیفه نظام آموزشی کشورها را بسیار سنگین تر کرده است

هدف امروزی نظام آموزشی تنها انتقال فرهنگ نسل گذشته به نسل آینده نیست

این نهاد باید چنان قابلیت های را در افراد بپردازد که آنها بتوانند خود را با تحولات و دگرگونی روز افزون اجتماعی علمی و فنی جهان آینده همگام سازد بنا بر این الزامات زندگی آینده ی بشر اقتضا دارد تا محصولات علمی و فنی جهان آینده همگام سازد بنابراین الزامات زندگی آینده بشر اقتضا دارد تا محصولات نظام آموزشی آن با فناوری جدید آشنا شوند و اگر قرار باشد گامی فراتر از آشنایی برداشته شود می بایست فرصت های کافی با تمرینات و مهارت اندوزی را در اختیار دانش آموزان قرار دهد ICT منبعی با ارزش برای تولید دانش ،بستری مناسب برای انتقال محتوا و ابزاری توانمند برای ایجاد تامل در فرآیند یاددهی –یادگیری در کلاس درس می باشد ولی با وجود امکانات بسیار که در اختیار دارد و یادگیری را غنی تر می سازد اما رویگرد های جدید یادگیری –یاددهی را در پیش می گیرند طبیعی است که اگر کارکنان نخواهند خود را با تغییرات هماهنگ نمایند جایگاه خود را متزلزل خواهند یافت داشتن سواد رایانهای سواد فناوری و شناخت ادبیات خاص شبکه های اطلاع رسانی از مقدمات ضروری حرفه ای هر معلم در این عصر است اما نکته ای که نباید از آن غفلت نمود آن است که معلمان با توجه به نقش ویژه ای که در این دوره ایفا می کنند بهتر از هر کسی می توانند به آموخته های فراگیر جهت صحیح داده و از انحراف یادگیری جلوگیری به عمل آورند

سرعت توسعه فناوری اطلاعات و ارتباطات به حدی است که مانند سایر تحولات آموزشی نمی توان انتظار داشت که کارکنان فعلی نظام آموزشی بیشتر خواهد بود و یا بیشتر باید باشد مسامحه در آماده سازی معلمان برای آشنایی با پیامدهای عصر اطلاعات ممکن است توسعه این فناوری را در نسل بعدی به تاخیر بیاندازد

روند تغییرات در فناوری جدید بر زندگی ،کار و امور رفاهی مردم اثر چشم گیر داشته است این فن آوری جدید و در حال توسعه فرایند آموزش و فراگیری سنتی و روشهای مدیریت آموزشی را به چالش فرا می خواند فناوری اطلاعات و ارتباطات به فراگیری کمک می کند که طیف وسیعی از مهارتهایی را که در اقتصاد امروزی لازم است فراگیرند مثل آموختن آنکه چه طور بیاموزند مشکلات را حل کنند ظهور اطلاعات را به دست آورند و آن را ارزیابی کنند اما این آموزشها در برنامه در برنامه درسی مدارس منعکس نیست آهنگ دگرگونی که فناوری رایانه طلایه دار آن است مار ا بیش از پیش نسبت به این موضوع آگاه کرد که دانش زودگذر و فانی است ما نمی توانیم معلم را کسی فرض کنیم که در دانشگاه چیزهای در مغز او پر می کنیم و او تا سی سال بعد همان چیزی را تکرار می کند معلمان باید پیوندهای بیشتری را با دانشگاه ایجاد نمایند و هم چنین باید در استفاده از فناوری اطلاعات ارتباطی تقویت شوند هر چه فناوری رایانه موجب دسترسی آسانتر آموزش گیران به مواد درسی ارائه شده قبلی معلمان شود نقش مربیان از یک منبع مطالب علمی به یک مدیر ناظر بر فرایند یادگیری تغییر می کند اگر بتوانیم پیشرفت حرفه ای به صورت تماس الکترونیک بر قرار کنیم و منابع لازم را برای کارکنان فراهم آوریم تا با فناوری اطلاعات و ارتباطات آمیخته شوند اعتماد شان به این فناوری جلب خواهد شد

فناوری اطلاعات برای آموزش ،ابزار فربه یا چالش نو

در این مبحث که از سه بخش کلی ارائه شده است سعی بر آن است که پس از بررسی مفاهیم بنیادی فناوری اطلاعات به توانایی این ابزار در امر آموزش و توسعه یادگیری پرداخته و سپس نگاهی اجمالی به چالشهای ورود این ابزار و فناوری ها به حیطه ی آموزش و راهکارها های حل این بحران خواهیم داشت .

گرچه استفاده از فناوریهای اطلاعاتی و ارتباطی ،مزایای فراوانی برای آموزش و توسعه یادگیری از جمله گسترش پوشش تحصیلی افزایش زمان و کیفیت یادگیری ،ایجاد حس پرسشگری ،آموزش تمام معلمان حتی انان که در نقاط دور دست مشغول به خدمت اند در پی دارند اما آ«چه با این عنوان در ساختار آموزشی کشور وارد شده است ،جدا از تمام مزایای حرفه ای و سهولت دستیابی به اطلاعات باعث افزایش شکاف ارزشی در میان طبقات اصلی بخش شده است هر چند این ابزار جمع آوری داده ها و کسب اطلاعات از طریق یافتن ارتباط بین آنها و سپس تولید دانش را سهل تر می نماید اما کاربرد دانش تولید شده که جزو اهداف اصلی آموزش محسوب می گردد به آسانی موارد فوق الذکر نیست شاید به همین دلیل است که کانونهای تفکر را حلقه مفقوده ی سیاستگذاری های کشور های در حال توسعه می دانند با وجود این همه فناوری رنگارنگ اطلاعاتی و ارتباطی که تقریبا در دسترس بدنه آموزش کشور قرار گرفته است چرا شاهد تحولات اساسی دردخانیات نیستم ؟؟؟ ین که کارکنان ما قادر باشند آنچه را به عنوان علم در کلاس درس به آنها آموزش داده می شوند در زندگی روزمره بکار گیرند و آنچه را در این محیط مشاهده می کنند با توجه را در این محیط مشاهده می کنند با توجه به آموزشهای مدرسه ای ،تجزیه و تحلیل کنند (کسب مهارتهای لازم برای زندگی و پرورش هوش های هیجانی کارمندان ) باید پرسد در این مرحله چه توفیقاتی کسب کرده ایم ؟ شاید بتوان دلیل اصلی این امر را عدم دستیابی در این فرایند آموزش به مرحله یادگیری دانست آنچه ما به عنوان آموزش بر آن تاکید می کنیم باید به تغییر رفتار و یادگیری منجر شود و گرنه آموزش منجر به انباشتگی اطلاعات بی حاصل در ذهن فراگیران خواهد شد فراگیرانی که یا از تحصیل علم گریزانند یا علی رقم دانش فراوان به انسانهای بی خاصیت تبدیل می شوند دستیابی به فن بدون حصول اندیشه فن ،تنها بازندگی مالی به ناکجا آباد می رساند توسعه در نحوه بکارگیری فناوری اطلاعات و ارتباطات در امر آموزش کارمندان و به خصوص مدیران ارشد نظام آموزشی را یاری می دهد تا به گونه ای موثر از این ابزار در امر کیفیت برای جلوگیری از این معضل مطرح کرد فرایند بازسازی فرهنگی و مبانی اجتماعی ،ارائه روشهای و شاخص های فرهنگی با زبانی تازه و شیوا و نو می باشد یا استفاده از خود این ابزار در غنی سازی اندیشه و دانش ملی و ایجاد یک فرهنگ پویا که قابلیت پذیرش این توسعه را بیش از پیش داشته باشد در حقیقت سرچشمه این مشکلات را باید در بخش فرهنگی مربوط به این ابزار جستجو کرد نه محدودیت دسترسی به آنها برای بهره گیری از قابلیتهای بیشمار فناوری اطلاعات و ارتباطات در تعمیم آموزش و توسعه دانش گسترش یادگیری نیاز به اصلاح سیاست های کلان آموزشی و رویکرد های آن به همراه بهبود زیر ساخت ها و سازماندهی مجدد محتوی آموزشی و حمایت در منابع مالی است



درخت

درخت یک سازماندهی سلسله مراتبی از Domain های ویندوز 2000 بوده که یک نام را به اشتراک می گذارند زمانیکه یک Domain به یک درخت موجود اضافه می گردد به عنوان sub Domain در نظر گرفته می شود subDomain یک child domain نیز نامیده شده و Domain اضافه شده از طریق domain parent مربوطه شناخته می گردد پس از اینکه Domain child به درخت ملحق گردید نام Domain آن به نام Domain parent اضافه می شود مثلا زمانیکه یک Domain با نام Tehran به یک درخت موجود ملحق و به عنوان یک Child Domain از Domain با نام City .com مطرح گردد نام Domain مربوطه به صورت tihran.Citys.com خواهد بود

جنگل

جنگل شامل گروهی از درخت ها بوده که در مقابل استفاده از یک نام مشترک از یک پیکر بندی مشترک استفاده می نمایند به منظور مراجعه به جنگل به صورت پیش فراز نام ریشه درخت و یا اولین درختی که در جنگل ایجاد می گردد اسفاده می گردد مثلا در صورتیکه Citys.com اولین Domain در اولین درخت باشد و درخت دیگر به آن ملحق تا یک جنگل را ایجاد نمایند نام جنگل Citys.com خواهد بود

ویژگی های Active Directory

Active Directory سرویس دایرکتوری ویندوز 2000 است Active Directory اطلاعات مربوط به اشیاء شبکه را ذخیره و با ارائه یک ساختار سلسله مراتبی زمینه سازماندهی Domain ها و منابع را به سادگی فراهم می نماید بدین ترتیب کاربران به سادگی قادر به مکان یابی منابع شبکه نظیر فایل ها و چاپگرها خواهند بود Active Directory دارای ویژگی های متعددی است

Active Directory باعث سازماندهی دایرکتوری به بخش هایی خواهد شد که امکان ذخیره سازی حجم بالایی از اشیاء را فراهم می آورد دستاورد ویژگی فوق توسعه Active Directory همزمان با رشد یک سازمان خواه بود بدین ترتیب امکان رشد شبکه ای با صرفا یک سرویس دهنده و کمتر از یکصد شی به شبکه ای با هزاران سرویس دهنده و میلیون ها شی فراهم خواهد شد
Active Directory یک مکان متمرکز به منظور جمع آوری و توزیع اطلاعات در رابطه با اشیاء موجود در شبکه شامل کاربران ،گروهها و چاپگرها بوده و امکان یافتن و استفاده از اطلاعات را آسان خواهد کرد
تدابیر امنیتی در ارتباط با Directory Active پیش بینی و زمینه تحقق آن با استفاده از Log on و کنترل دستیابی به اشیاء موجود در دایرکتوری فراهم می گردد پس از فرآیند ورود به شبکه (یک Log on به یک شبکه )مدیران شبکه قادر به مدیریت داده های موجود در دایرکتوری می گردند کاربران تائید شده نیز امکان دستیابی به منابع موجود در شبکه را از هر مکانی به دست خواهند آورد



مزایای Active Directory

استفاده از Active Directory دارای مزایای زیر است

کاهش مجموع هزینه مالکیت پارامتر فوق به هزینه مالکیت یک کامپیوتر مرتبط می گردد هزینه فوق شامل :هزینه های مربوط به نگهداری ،آموزش ،پشتیبانی فنی ،ارتقاء سخت افزار و نرم افزار است Active Directory با پیاده سازی سیاست ها باعث کاهش برخی از هزینه های فوق می گردد بکارگیری یک سیاست به همراه Active Directory این امکان را فراهم می آورد که پیکر بندی محیط مربوطه و نصب برنامه ها از یک مکان مرکزی انجام شود بدین ترتیب زمان مربوط به پیکر بندی و نصب برنامه ها بر روی هر کامپیوتر ،کاهش پیدا خواهد کرد
مدیریت انعطاف پذیری واحدهای سازمانی درون یک Domain را می توان بر اساس سیاست های موجود در Active Directory تقسیم نمود بدین ترتیب واحدهای سازمانی امکان تعریف کاربرانی خاص به منظور مدیریت بخشهائی خاص از شبکه را به دست می آورند
Scalability با استفاده از Directory Active امکان استفاده از سرویس های دایرکتوری برای سازمان های با ابعاد متفاوت فراهم می گردد
تسهیل در مدیریت Active Directory ابزارهای مدیریتی خاصی را ارائه که مدیران شبکه با استفاده از آنان قادر به مدیریت منابع موجود در شبکه خواهند بود

دستیابی به یک شبکه ویندوز 2000

برای استفاده از منابع تعریف شده در شبکه کاربران می بایست فرایند Log on را دنبال نمایند در زمان فرایند Log on ویندوز2000 اعتبار و هویت یک کاربر راتائید خواهد کرد فرایند فوق این اطمینان را به وجود خواهد آورد که صرفا کاربران معتبر و تائید شده قادر به دستیابی منابع موجود بر روی کامپیوتر درش بکه خواهند بود پس از اتمام موفقیت آمیز فرایند ورود به شبکه زمینه استفاده از منابع موجود در تمام شبکه با توجه به سیاست های تعریف شده فراهم می گردد کاربران برای دستیابی به منابع در یک شبکه مبتنی بر ویندوز 2000 به یک Account نیاز خواهند داشت Account شامل اطلاعات مرتبط با یک کاربر بوده و شامل نام و رمز عبور است در صورتیکه کامپیوتر یک Meeber Domain باشد Account مربوط به کاربر امکان Log on نمودن به کامپیوتر به صورت محلی و یا به Domian ( اما نه هر دو ) را فراهم و زمینه استفاده از منابع موجود در شبکه با توجه به مجوزهای تعریف شده فراهم خواهد شد در صورتیکه کامپیوتر عضوی از یک Workgroup باشد Account مربوطه امکان Log on نمودن کاربر را صرفا به کامپیوتر محلی فراهم می نماید (چون Account کاربر صرفا بر روی بانک اطلاعاتی امنیتی همان کامپیوتر محلی ذخیره شده است ) برای ورود به یک Domain ویندوز 2000 ،کاربران می بایست نام خود را به صورت خاصی وارد نمایند نام فوق شامل نام کاربر بوده که به دنبال آن از کاراکتر @ و یک پسوند استفاده می گردد Domain مربوطه ای است که account بر روی آن وجود دارد User 1@ Citys .com نمونه ای در این زمینه است


دانلود گزارش کارآموزی کامپیوتر،آشنایی با شبکه GSM و WLL

گزارش کارآموزی کامپیوتر،آشنایی با شبکه GSM و WLL در 67 صفحه ورد قابل ویرایش
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 100 کیلو بایت
تعداد صفحات فایل 67
گزارش کارآموزی کامپیوتر،آشنایی با شبکه GSM و WLL

فروشنده فایل

کد کاربری 6017

گزارش کارآموزی کامپیوتر-آشنایی با شبکه GSM و WLL در 67 صفحه ورد قابل ویرایش

مقدمه و تشکر

بحث معرفی ICT به عنوان محرک اصلی و عامل توسعه در تمام بخش ها موضوعی نیست که اخیرا صاحب نظران به آن رسیده باشند اما تکرار آن در واقع نشان از اهمیت و جریان پویای این مضمون دارد. به هر حال این رویکرد گریز ناپذیر در تمامی عرصه ها نمود یافته و پرداخت مناسب آن در قالب محتوایی و سخت افزاری از سویی و قانونمندی آن از سوی دیگر یک باید روشن و واضح است.

عدالت گستری ، مهرورزی ، خدمت رسانی و پیشرفت وتعالی کشور چهار اصلی است که برنامه دولت بر پایه آنها پایه ریزی شده است و حوزه ارتباطات و فناوری اطلاعات با توجه به توانمندی های بالقوه خود در تحقق چهار اصل فوق می تواند به نمادی از خودباوری ملت ایران تبدیل شود.

فناوری اطلاعات و ارتباطات با تولید حافظه های IC و دیسکت و CD و ایجاد پایگاه داده ای عظیم در شبکه های اطلاعات و کاربرد وسیع آن در جوامع می تواند باعث صرفه جویی هزاران تن کاغذ شود . فناوری ارتباطات و اطلاعات در سایر زمینه ها هم می تواند جایگزین مناسبی باشد بشرط آنکه دولتمداران، برنامه ریزان ، مدیران و همه افراد جوامع با همتی بلند و بینشی فراگیر ، سیستم فعلی را بسرعت تغییر دهند و برای تحقق این مهم هر چه سریعتر ایجاد بزرگراههای اطلاعاتی را در صدر برنامه های کشور قرار دهند و به موازات آن کارهای توجیهی وآموزشی نیز صورت گیرد.

در کشورما بهره وری از فناوری ارتباطات هنوز فراگیر نشده ومتاسفانه زیانهای ناشی از آن نیز بالا است. امید است شرکت مخابرات ایران در زمینه فراهم سازی بستر مناسب اطلاعاتی و دیگر سازمانها در جهت آموزش و گسترش فرهنگ استفاده از ارتباطات قدمهای بلند و اساسی بردارند.

با تشکر از استاد ارجمند جناب آقای مهندس برومند وکلیه همکاران مرکز wll و برادر عزیزم که در یادگیری و جمع آوری این مطالب مرا یاری نموده اند.


فهرست : صفحه

فصل اول : آشنایی با مکان کارآموزی 1

آشنایی با مخابرات وتاریخچه آن 2

تاریخچه شرکت مخابرات استان گلستان 4

ساختار شرکت مخابرات استان 4

محصولات تولیدی 6

فرآیند تولیدی خدماتی 6



فصل دوم: ارزیابی بخشهای مرتبط با رشته علمی کارآموز 7

اداره نگهداری و پشتیبانی فنی wllوسیستمهای access 8

آشنایی با سوئیچ 9

سوئیچ مخابراتی چیست 9

انواع سوئیچ مخابراتی از بدو تاسیس 11

تاریخچه و مروری در روند تکامل تدریجی سوئیچهای 11

مروری برتکامل تدریجی سوئیچهای مخابرات بسته ای 13

سوئیچهای نرم افزاری 15

نقطه پایانی سوئیچهای سخت افزاری 16

آشنایی با موبایل 17

ارتباط رادیویی سیار 17

تاریخچه مخابرات سیار 17

تاریخ وقایع مهم در امر مخابرات سیار 17

سیستم های سیار در جهان 18

سلول 19

انواع آنتنها 19

نسبت C/I در سیستمهای سلولی 19

شبکه GSM 20

ساختار جغرافیایی شبکه 21

ناحیه تحت پوشش شبکه 22

کانالها 23

روشن شدن واحد سیار 28

تقاضای ثبت نام 28

فراخوانی 28

تقاضا برای برقراری مکالمه 28

بررسی ساختار شبکه GSM 29

موقعیت رشته کامپیوتر در واحد صنعتی با بررسی جزئیات سازمانی کامپیوتر در مرکز wll 31

آشنایی با WLL 32 GSM 33

چارت سازمانی مرکز WLL 36

فلوچارت وظایف پرسنل نگهداری WLL 37

شرح انجام کار 38

شرح وظایف پرسنل کشیک BSS 39

شرح وظایف پرسنل کشیک NSS 39

بررسی عملکرد سیستم 44

تهیه گزارشات ترافیکی 45

امور جاری 46

امورآینده 46

تکنیک هایی که توسط رشته کامپیوتر در واحد صنعتی(مرکز wll) به کار می رود: 47

فصل سوم : آزمون آموخته ها ، نتایج و پیشنهادات : 48

نتیجه گیری 49

فرم گزارش پیشرفت کار آموزی یک 50

فرم گزارش پیشرفت کار آموزی دو 51

فرم گزارش پیشرفت کار آموزی سه 52











آشنایی کلی با مکان کارآموزی



آشنایی بامخابرات وتاریخچه آن:

مخابرات درواقع مبادله اخبارواطلاعات وتصویرودیتا توسط علائم قراردادی وسمعی وبصری والکتریکی ازمحلی به محل بعدی می باشد.

ایرانیان نخستین مللی بودند که از چندهزار سال قبل ازمخابرات تلگرافی بااستفاده از دودوشعله درسال1101قبل ازهجرت درتصرف آتن جهت ارسا ل اخبارازآن استفاده شد.

تلگراف وموس : درسال 1844اولین ارتباط تلگرافی بین واشنگتن وبا لتیموبه وسیله جریان الکتریکی درسیم مخابره شد.درایران این کاردرسال1238صورت گرفت. در سال1255علی خان فخرالدوله نخستین وزیرانتخاب شد و باعث شد تا خطوط تلگرافی درایران گسترش یابدکه مهمترین آنها خط ارتباطی آلمان-روسیه-ایران-هندبوده است.

پیدایش تلفن:مخترع تلفن الکساندرگراهام بل بودکه درسال1876درشهربوستون مرکز تلفن 21مشترکه راه اندازی کرد.

اولین باردرایران بین سالهای 65 -1264شمسی ارتباط تلفنی بین راه آهن تهران- ری انجام شد.

درگرگان درسال1344مخابرات گرگان با2000شماره به صورت خودکارF6 نصب شد.درحالیکه قبل ازآن به صورت هندلی بود.

درآبان1352به مناسبت تاج گذاری شاهSTD (مرکزبین شهری خودکار)بین شیراز- تهران-اصفهان راه اندازی شد.

درسال 1374با توجه به گسترش فعا لیت های مخابراتی وتوسعه روزافزون صنعت مخابرات درکشوروپیروی ازسیاست تمرکززدایی دراجرای ماده 7 قانون تاسیس شرکت مخابرات ایران تشکیل شرکتهای مخابرات استانی پیشنهاد شد ودرتاریخ 1/11/74باتصویب اساسنامه شرکتهای مخابرات استانها درکمسیون مشترک اموراداری وامورپست وتلگراف و تلفن ونیرودرمجلس شورای اسلامی این هد ف محقق و در تاریخ11/11/74توسط مقام ریاست جمهوری برای اجرا ابلاغ شد.

مخابرات درتوسعه جامعه نقش بسیارمهمی دارد.میزان سرمایه گذاری درامرمخابرات درکشورهای مختلف متفاوت است وبستگی به سایر خدمات ازجمله حمل ونقل ودیگر صنایع دارد.مسائل زیادی ازجمله محدودیت های سیاسی واقتصادی درتوسعه شبکه های مخابراتی تاثیربسزایی دارد.باتوجه به اینکه طرحهای توسعه اقتصادی کشورهای مختلف یکسان نیست.لذا طرح های توسعه مخابراتی آنها نیزبا هم متفاوت است.

عموما شبکه های مخابرات برسه بخش عمومی وخصوصی وویژه تقسیم می شوند:

1) شبکه های عمومی مانند شبکه های عمومی تلفنی یا شبکه های دیتا و شبکه های موبایل و...که تمام

2

مشترکین به آنها دسترسی دارد.

2) شبکه های خصوصی مانند شبکه های نیروی انتظامی یا شبکه های تلفنی شرکت نفت و...که فقط مشترکین این نوع شبکه ها به آن دسترسی دارند.البته این نوع شبکه ها می توانند به شبکه های عمومی متصل شوند.

3) شبکه های ویژه که وظایف خاصی را برعهده دارند ومشترکین به آنها دسترسی ندارند مانند شبکه های مدیریت.

با توجه به افزا یش روزبه روزارتباطا ت لذا ازاین نظردرزمینه های اقتصادی و آموزشی و فرهنگی و نظامی روز به روز افزایش می یابد.

الف) نظامی: نقش ارتباطات در تحقیقات فضایی وامنیت دفاعی وکامپیوتری بسیار فراوان است.

ب) فرهنگی: القای فرهنگ توسط وسائل ارتباط جمعی ورادیووتلویزیون وماهواره ونیزتفاهم ووحدت افراد جامعه وعکس آن می تواند دربرداشته باشد.

ج) اقتصادی: جهش اقتصادی وتجارت وامکان ارتباطات درزمان کوتاه واستفاده از فناوری مخابرات اهمیت فراوانی دارد.

د) آموزشی: القای مسائل آموزشی توسط رادیو وتلویزیون درپیشرفت دانش.

ارسال یا مخابره اخبارطی دو مرحله انجام می گیرد:

الف) مرحله تولید یا اطلاعات:

هر موج اطلاعات جهت ارسال از یک نقطه به نقطه ای دیگر احتیاج به سیستم های مخابراتی داردکه بتواندجریان وجهت یا...رابه واضحی تبدیل ودرطرف دیگر عکس آن راانجام دهد.

ب) مرحله انتقال خبریا انتقال:

انتقال جریان وپالسهای الکتریکی پس ازعمل به وسیله سیمهایی ازیک نقطه به نقطه ای دیگررامرحله انتقال گویند که به روش های بدون سیم یا رادیوئی و انتقال سیمی انجام می شود.در محیط انتقال رادیوئی ازسیستمهای مایکرویووآنتنهای مخابراتی و ماهواره ای استفاده می شود.ولی درشبکه سیمی ازکابلهای مسی یا فولادی وفیبرنوری و کابلهای کواکسیال وموج برهای فلزی استفاده می شود.





8

آشنایی با سوئیچ

سوئیچ مخابراتی چیست؟

دستگاهی است که کارمسیریابی ومسیردهی راانجام می دهد ووظیفه ثبت charging وارائه سرویس های مختلف اعم از انتظار مکالمه –نمایشگر شماره تلفن و...به عهده سوئیچ می باشد.

سوئیچ های تلفن ثابت ازدونوع آنالوگ و دیجیتال می باشد که سرویس های ذکرشده درسوئیچهای دیجیتال قابل ارائه می باشد.

وقتی شماره گیری می کنیم سوئیچ شماره های گرفته شده راتجزیه و تحلیل می کند ومسیرآن راتشخیص می دهد.مثلا اینکه شماره گرفته شده داخل شهری است یا بین شهری یا بین المللی است و مسیررابه مرکز بعدی که هر کدام وظیفه خاصی به عهده دارند راواگذار می کند.

مرکزتلفن یا مرکزسوئیچ:

سوئیچ درزبان انگلیسی به معنای قطع و وصل کردن می باشد.این کلمه درصنایع مختلف ازجمله خودرو سازی و راه آهن و...کاربرد دارد.کارسوئیچ درمخابرات راه یابی و بسترسازی است.این کار قبلا توسط اپراتورانجام می شد و محل کاراپراتور دراداره یا office می بود.پس ازاختراع سوئیچ توسط استروجرواژه exchange جایگزین office شد..

درسال 1889آلمون استروجربا مطالعه حرکات دست تلفنچی ها وسیله ای ساخت تا همان کارتلفنچی ها را بطورخودکارانجام دهد.اوهمان سال ایده خودرابه ثبت رساندو درسال1892موفق شد تاازنخستین سوئیچ خودکارجهانی بهره برداری کند.به این ترتیب نخستین نسل سوئیچهای مداری که به نام سوئیچهای استروجرمعروف میباشند به بهره برداری رسید .

باراه اندازی نخستین سوئیچ خودکارمراکز تلفن به اصطلاح انگلیسی زبانان هم عصراستروجر(( بدون تلفنچی )) نام گرفت ودرعوض مهندسین مخابرات وتکنسین ها دیگرنه برای برقراری ارتباط بلکه به منظورتعمیرونگه داری جای آنها راگرفتند.

درزبان فارسی کلمه مرکزبه جای سوئیچ center , xchange , office مورداستفاده قرارگرفت.معمولا برای مراکزشهری xchange وبرای مراکزبین شهری وبین المللی center اطلاق می شود.



Tx :terminal xchange (مرکز نهایی)

کلیه مراکز تلفنی روستا و شهرغیرازگرگان و گنبد که خودمراکز pc می باشندودر مخابرات مرکزتلفن را txگویند.

9

Lx :local xchange (مرکزمحلی)

به سوئیچ های مراکزگرگان و گنبد گفته می شود.سوئیچهایی که داخل شهر pc واقع شده lx , ما بقی را tx گویند.

Pc : primary center (مرکزاولیه)

به مشترکین مستقیم سرویس نمی دهد.مثلا pc گرگان به مراکزغرب استان وpc گنبد به مراکزشرق استان سرویس می دهند. Pc ها ارتباط راه دوررا برقرارمیکنند.

Sc : secondary center (مرکزثانویه)

تفاوتشان با pc این است که مقدارlevel آنها بالاتراست.

Isc :international switching center (مرکزبین المللی)

Ltx : local transmission xchange

Ltx ها سوئیچ ها ی واسط می باشند که بین مراکزtx , pc قراردارند.

Wll : wire less local loop

درwll سیکل ارتباطی طولانی است.شبکه wll ازطراحی شبکه سلولی استفاده می کند.



انواع سوئیچ مخابراتی ازبدوتاسیس:

الف) سوئیچ الکترومکانیکی:ابتدایی ترین سوئیچ که فرم مکانیکی والمان مکانیکی درآن لحاظ شده وبه نوع Emd معروف بود والان دراستان ازآن استفاده نمی کنیم.

ب) سوئیچ الکترومکانیکی:تقریبا منسوخ شدند مانند xp100 , xp1000 , ...در حال حاضر در استان استفاده نمی شود.

ج) سوئیچ دیجیتال :کلیه سوئیچهای استان از این نوع می باشد .

د) سوئیچ های Soft switch

سوئیچ های دیجیتال یا مداری نسبت به سوئیچ های Soft switch سرعتشان بالاتر بوده چون عمل سوئیچینگ ندارند و مسیر بین مبدا و مقصد گارانتی شده است.

یک سوئیچ از 4 قسمت تقسیم شده است:

1- پورت ها (مشترکین –ترانک ها (کانالها))

پورتها به مشترکین و ترانکها سرویس می دهند.

ترانکها :تعداد ارتباطی که یک سوئیچ با سوئیچ دیگر وصل می کند .

2- تجهیزات سوئیچینگ :

یکسری Ic هستند که برای برقراری ارتباط باید عمل سوئیچینگ انجام می شود.

3- تجهیزات کنترلی :کلیه عملیات کنترل سیستم (فرمان قطع و وصل مکالمه و رله زنگ را عملیات کنترلی گویند .)

4- تجهیزات جانبی :مثل کامپیوتر-Alarm panel .

تاریخچه و مروری برروند تکامل تدریجی سوئیچهای مداری:

الف)پیشینه اختراع اولین سوئیچ مداری:

درسال 1867 میلادی اختراع تلگراف صوتی که برروی جای خودبه نام تلفن قرار داد توسط گراهام بل اختراع گردید.وی درسا ل 1878 میلادی شرکتی به نام بل رابه ثبت رساند ونخستین مرکز سوئیچ جهان رادرشهرنیوهاون احداث کرد.درهمین سال همکاربل به نام واتسون سیستم زنگ تلفن را اختراع کرد.

درسال1881 مهندسی ازکارکنان شرکت بل به نام جان کارتی مداردوسیمه خط مشترک رااختراع کرد.به یاری این اختراع دیگرنیازی نبودکه کاربران برای برقراری یک ارتباط تلفنی شخصا به مرکزمراجعه نمایند.بلکه برخورداری آنها ازیک حلقه محلی اولیه کافی بود تا قادرباشند هروقت که می خواهند به کارکنان مرکزتلفن متصل وتقاضای ارتباطی خود را از طریق ایشان برآورده کنند.پس ازاین

11

ماجراسیستم تلفنی استروجراختراع و جایگزین سیستم قدیمی ترگردید.

ب) سوئیچ کراسبار:نسل دوم سوئیچ مداری crossbar switch

در سال 1926 نسل دوم سوئیچهای مداری که نسبت به سوئیچهای استروجرتفاوتهای اساسی داشت به کمک میله های متقاطع و رله هایی که این میله های متقاطع رابه هم وصل می کرد یا ازهم جدا می کرد ساخته شد وبه بهره برداری رسید.

با تولید اقتصادی رله دردهه40 قرن بیستم تولیدانبوه وبهره برداری ازاین نوع سوئیچ به صورت تجاری به ویژه درامریکا رایج شد.اما باتولیدانواع و اقسام سوئیچهای استروجردرانگلیس وآلمان وبهینه سازی آن سوئیچ کراسبارنتوانست رقیب سرسختی برای سوئیچ استروجر شود.

ج) سوئیچ EMD :سوئیچ های مداری

شرکت زیمنس آلمان درآغازنیمه دوم قرن بیستم توانست با اعمال تغییرات اساسی در نوع حرکت سوئیچ استروجر که در واقع سوئیچی دو حرکته بود(عمودی و افقی) آن رابه سوئیچ تک حرکته یا به عبارت دیگر به حرکت چرخشی حول یک محور ثابت تبدیل کند.با این نوآوری ازحجم مراکز سوئیچ کم شده ومراکز تلفن به صورت اقتصادی تربه بهره برداری رسید.

د) سوئیچ کراسبونیت:سوئیچهای مداری

درزمان اختراع سوئیچهای کراسبارساخت و تولید انبوه رله آن قدرارزان نبود که بتوان به جای استفاده از آنها به عنوان کلید قطع و وصل میله از خود آنها درنقاط اتصال یعنی در ماتریس سوئیچینگ (switching matrix) مراکز تلفنی استفاده گردد. اما در دهه شصت قرن بیستم تولید و ساخت رله ها به قدری ارزان شد که نسل چهارم سوئیچهای مداری نیز به نام سوئیچ کراسبونیت به بازار آمد. تا این زمان سوئیچها تنها در شبکه ثابت مورد بهره برداری قرار می گرفتند. در دهه شصت قرن بیستم با پیدایش نخستین تلفن موبایل موسوم به improved mobile telephone system (IMTS) از سوئیچهای کراسبونیت در مراکز تلفن موبایل نیز استفاده شد.

و) سوئیچ SPC :نسل پنجم سوئیچهای مداری

شرح وظایف پرسنل کشیک BSS :

1- رفع خرابی نرم افزاری کلیه BTS ها.

2- در صورت قطع لینک 2M یا پاور به مسئول مربوطه گزارش و پیگیری تا ارتباط برقرار گردد.

3- ثبت ساعات ورود وخروج و نام راننده و کارشناس آماده و کارشناس کشیک .

4- ثبت خرابی ، علت خرابی و ساعت رفع خرابی در دفتر نگهداری .

5- در صورت رفع خرابی سخت افزاری تماس با کارشناس آماده و راننده جهت اعزام به محل.

6- یادداشت نام و شماره سریال و شماره کارت معیوب و جدید به همراه نام سایت و اعلام به واحد مربوطه .

7- اعلام تعویض کارت به مسئول TR جهت ارسال کارت به واحد مربوطه .

شرح وظایف پرسنل کشیک NSS :

1- در صورت خرابی سخت افزاری به همراه راننده با کلیه تجهیزات به محل اعزام می گردد.

2- اعلام ساعت رفع خرابی به کشیک مربوطه .

3- اعلام مشخصات کارت معیوب و جدید به کشیک .

الف – فعالیتهای واحد نگهداری NSS

1-اجرای دستور مداری:

هدف :

الف- اجرای طرحهای توسعه ارتباطات رسیده از مراجع ذیصلاح

ب- اداره طرحهای جدید توسط مرکز برای حل مسائل ترافیکی خاص به مراجع ذیصلاح

ج- اجرای توسعه های سوئیچ

مسئول اجرا:

رئیس مرکز ، کارشنا س مسئول NSS ، کارشناس نگهداری NSS

تاریخ اجرا :

پس از رسیدن نامه های اداری از طرف اداره کل واگذاری مدارات و شبکه های مخابراتی یا اداره کل طرح و مهندسی انتقال . (مراجع ذیصلاح)

شرح :

پس از بررسی فنی ، طرحهای وارده از مرکز طرح و مهندسی توسط رئیس مرکز به کارشناس و مسئول NSS داده می شود و پس از بررسی امکانات اجرای طرح اگر قابل اجرا بود کارشناس نگهداری NSS کلیه امور برقراری ارتباطات با مرکز مشخص شده در طرح از قبیل سوئیچهای

39

موبایل و شبکه های WLL ، BSC ها ، HLRها ، MNMC ها و مراکز PSTN را انجام می دهد و در صورت موفق بودن کارشناس مسئول NSS بررسی کرده و نامه مربوطه در زونکن دستور مداری بایگانی میگردد .

سوابق :

در زونکن دستور مداری بایگانی می شود .

2- تعریف LAC و CI و Zone IDوBSC-TG و GTT و Dialing Perfixهای جدید در سوئیچ :

هدف :

حل مشکلات ترافیکی و پوششی

مسئول اجرا :

رئیس مرکز ، کارشناس مسئول BSS ، کارشناس مسئول NSS ، کارشناس NSS

تاریخ اجرا:

پس از راه اندازی BTS های جدید

شرح:

پس از بررسی و تجزیه و تحلیل توسط اداره توسعه و مهندسی و نصب سایت جدید(BTS) در منطقه ای که نیاز به پوشش داخلی دارد طی نامه ای طرح BTS به همراه LAC و CI وZoneID وBSC-TG به اداره پشتیبانی و فنی WLL وسیستم های ACCESS ابلاغ می گردد.


دانلود گزارش کارآموزی کامپیوتر،سازمان دانش‌آموزی استان گلستان

گزارش کارآموزی کامپیوتر،سازمان دانش‌آموزی استان گلستان در 19 صفحه ورد قابل ویرایش
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 201 کیلو بایت
تعداد صفحات فایل 19
گزارش کارآموزی کامپیوتر،سازمان دانش‌آموزی استان گلستان

فروشنده فایل

کد کاربری 6017

گزارش کارآموزی کامپیوتر،سازمان دانش‌آموزی استان گلستان در 19 صفحه ورد قابل ویرایش

فهرست مطالب

فصل اول: ضرورت و فلسفه تشکیل سازمان دانش آموزی. 1

فصل دوم: تاریخچه تشکیل سازمان. 3

تاریخچه تصویب اساسنامه سازمان دانش آموزی. 3

فصل سوم: آشنایی با اساسنامه سازمان دانش آموزی. 5

اهداف سازمان دانش آموزی. 6

وظایف سازمان دانش آموزی. 6

ویژگی های سازمان از زوایا و ابعاد مختلف.. 8

آشنایی با محیط کاری در اداره سازمان دانش آموزی. 10








مقدمه و تشکر



دنیای امروز، دنیای تغییر و تحولات سریع اجتماعی و علمی است. دنیایی است که حرکت کردن در آن نیاز به داشتن اندیشه های فرافکن قوی، قدرت تجزیه و تحلیل، آینده نگری، برنامه ریزی و نهایتاً هدفدار بودن است. امروز دیگر اندیشه های کند سنتی و مدیریت سنتی و حال نگری در افراد، آنها را از ادامه حرکت با چرخه های جامعه باز می دارد.

در قالب این مستندات قصد دارم تا تجربیات و فعالیت های خود را در این مدت کوتاه جهت ارائه به دانشگاه به رشته تحریر در آورم.امیدوارم که در این امر مهم بتوانم موفق باشم. در اینجا جا دارد از زحمات مسئوولان سازمان دانش آموزی بخصوص از سرپرست کارآموزی که کارشناس کانونها را بر عهده داشتند وهمچنین از استاد کارآموز خود جناب آقای مهندس برومند که نه فقط در طول این دوره کارآموزی بلکه در تمام دوران تحصیلیم در دانشگاه آزاد اسلامی واحد گرگان مطالب بسیاری از وی آموختم تشکر و قدر دانی نمایم دان شاءالله که آنان از من به عنوان یک دانشجو راضی باشند.












فصل اول: ضرورت و فلسفه تشکیل سازمان دانش آموزی

در این فصل ضرورت و فلسفه سازمان از ابعاد مختلف مورد بررسی قرار گرفته است:

الف) در اصل سوم و نوزدهم قانون اساسی مبنی بر موظف بودن دولت جمهوری اسلامی ایران برای مشارکت عامه در تعیین سرنوشت فرهنگی ، اجتماعی ، سیاسی و اقتصادی مردم از هر قوم و قبیله ای که باشند تأ کید شده است لذا نسل نوجوان و جوان که از مهمترین و حساسترین آحاد مردم هستند .لزوم ایجاد بستر مناسب برای مشارکت آنان به طریق مختلف از وظایف مهم نظام مقدس جمهوری اسلامی است.

ب) از ابتدای پیروزی شکوهمند انقلاب اسلامی امام خمینی (ره) بیانگزار این حرکت همواره بر توجه و استفاده و بکارگیری اقشار مختلف جامعه در اداره امور تأ کید داشتند.

ج) مقام معظم رهبری نیز بارها در فرمایشات خود بر رسیدگی به امور جوانان و نوجوانان تأ کید داشته اند در سال 1366 ایشان در پیامی خطاب به مجمع رسیدگی به امور جوانان فرمودند: نقش عظیم جوانان و نوجوانان پسر و دختر نه تنها در جامعه انقلابی ما بلکه در کل جامعه بشری با محاسبه آینده و مسئولیتهای بالقوه و در کنار مسئولیتهای بالفعل این قشر عضیم نمودار می گردد و از این روست که نادیده گرفتن مسئولیت اجتماعی ، سیاسی و فرهنگی نسل نوپا و کودک انگاشتن آنان حتی در سنین بالای بلوغ بصورت آفت اجتماعی پدیدار می شود و این مجمع باید در دگرگون سازی آن و ایجاد ذهنیت واقع گرایانه نسبت به این نسل برومند طرحی نو و اساسی در اندازد.

در جای دیگر از این پیام خطاب به بزرگسالان می فرمایند: که پدران و مادران و مربیان و معلمان و استادان باید بدانند که تعلیم و تربیت این نسل نه در تعلیم و تربیت رسمی منحصر و نه از تعلیم و تربیت عمومی جداست. زیرا که این دو با هم پیوسته و وابسته اند و نسل نوپا شریک طبیعی کلیه فعالیتها سیاسی ، اجتماعی،اقتصادی و فرهنگی نسل پیشین است.

د)دیدگاه جناب آقای مددی-ریاست محترم سازمان دانش آموزی-نسبت به پرکردن اوقات فراقت صاحب نظران معتقدند اوقات فراقت یکی از مهمترین عوامل و بستر خلاقیت و ابتکار و نوآوری در دانش آموزان است. کسب تجارت علمی یکی از دستاوردهای مهم اوقات و کسب این تجارب برای نوجوانان یکی از امور ضروری و حیات بخش است.نوعآ در چارچوب مدارس کسب این نوع تجارب کمتر اتفاق می افتد.

یادگیری اجتماعی برای زندگی اجتماعی مورد نیاز است و بدون دارا بودن مهارتهای زندگی امروزه موفقیت ها در سطح جامعه کاهش پیدا می کند و یکی از رموز موفقیت افراد دارا بودن اجتماعی است. لذا اوقات فراقت را بخصوص تابستان را فرصت مناسب و ارزشمندی برای تقویت این مهم تلقی می کنیم.

مشکلاتی که ما در کشور داریم در مورد اوقات فراغت باعث می شود که نتوانیم به نحو مطلوب و شایسته از این فرصت استفاده کنیم.نگاه به اوقات فراقت با جنبه های هزینه ای بودن آن نه سرمایه گذاری کردن موجب شده است که در طول چند سال گذشته سرمایه گذاریهای لازم انجام نشود.


فصل دوم: تاریخچه تشکیل سازمان
تاریخچه تصویب اساسنامه سازمان دانش آموزی

چنانچه بخواهیم تصویری از تاریخچه تصویب اساسنامه سازمان دانش آموزی ترسیم نماییم شایسته است از نقطه ابتدایی که شمای کلی اساسنامه مطرح و تدوین شد آغاز کنیم که در اوایل مهر ماه سال 1376 صورت گرفت.

1) تدوین اساسنامه بعنوان مرحله نخست 5 ماه به طول انجامید این کار بطور مشترک توسط وزارت آموزش و پرورش و سازمان امور اداری و استخدامی انجام شد.

2) پس از طی مرحله اول با صدور ابلاغ توسط ریاست محترم جمهوری در بهمن ماه 1376 مبنی بر پیگیری تشکیل سازمان مرحله دوم آغاز شد.آغاز این مرحله با تشکیل کمیسیون مشترک بین وزارت آموزش و پرورش و سازمان اداری و استخدامی صورت گرفت که مدت 7 ماه بطول انجامید طی این این مرحله بررسی دقیق و کارشناسی شده ای صورت گرفت ودر یک برنامه از تعداد دویست هزار دانش آموز پیرامون موضوعات مختلف مرتبط با سازمان نظر خواهی شد و نیز طرح تشکیل سازمان و اساسنامه مربوط با کارشناسان و صاحبنظران و مدیران آموزش و پرورش مطرح و بررسی گردید و در پایان این مرحله اساسنامه نهایی به دبیر خانه شورای عالی انقلاب فرهنگی ارجاع شد.

3) مرحله سوم که از مهرماه 77 در شورای عالی انقلاب فرهنگی آغاز گردید.به مدت 8 ماه طول کشید پس از طی 14 جلسه کارشناسی اساسنامه سازمان دانش آموزی و بررسی نهایی آن در کمیسیون معین شورای عالی انقلاب فرهنگی در نهایت ،اساسنامه در جلسه 441 مورخ 21/2/78 همان شورا طرح و بتصویب رسید و در تاریخ 2/4/78 از جانب رئیس جمهور و رئیس شورای عالی انقلاب فرهنگی به آموزش و پرورش ابلاغ گردید تا نسبت به تشکیل آن اقدام شود.

4) در مرحله چهارم و طی 7 ماه معاونت پرورشی مامور پیگیریهای اولیه و تمهید مقدمات راه اندازی سازمان شد که با تفویض اینکار به اداره کل فعالیتهای دانش آموزی در این مرحله گروه مطالعاتی تشکیل و پس از بحث و تبادل نظر در ساعات متمادی در 14 محور نتایج آن ارائه شد که حاکی از چگونگی حرکت برای تشکیل سازمان بود با صدور ابلاغ اعضای هیأت امنا(اولین رکن سازمان) و برگزاری اولین جلسه این هیات در تاریخ 26/8/78 این مرحله نیز به اتمام رسید.

5) مرحله پنجم انتخاب رئیس سازمان. رئیس سازمان با پیشنهاد وزارت آموزش و پرورش و تأیید اعضای هیأت امنا انتخاب گردید از آنجا که رئیس سازمان رئیس شورای برنامه ریزی یعنی رکن دوم سازمان نیز در نظر گرفته شده بود لذا فعالیت این شوراها نیز آغاز شد. در ابتدا جناب آقای رضا مددی – رئیس سازمان رئوس برنامه ها و اقدامات 6 ماهه خود را به شورا ارائه و پس از تصویب آن در شورا کار ادامه پیدا کرد.


آشنایی با محیط کاری در اداره سازمان دانش آموزی



استان و کارمندان این اداره و دیدن کارهای مربوط به آنان و آشنایی با سر مسِول خود در قسمت کارشناس کانونها و صحبت اولیه در مورد نحوه کار در سازمان و فراهم کردن اصول کا در سازمان و برخورد بیشتر با کارمندان و رییس سازمان و تا جای که کشش بود صبت در مورد کارکرد کارهای که در سازمان انجام می شود ومعرفی کردن خود به عنوان دانشجوی رشته کامپیوتر و صحبت در مورد بهتر کردن اصول کاربردی کار در سازمان در مدتی که من در آنجا کار می کنم و فراهم کردن بستر مناسبی از اصول کاربردی در سازمانها و نهادهای دولتی و پیش آمدن شرایطی طبق آنچه در گزارش کارآموزی آورده شده است

در روز دوم که با آمدن در سازمان و رفتن از یکسری از اطلاعات که در فراهم کردن کار طبق فرم خلاصه اطلاعات کار آموزی که توسط سرپرست کار آموزی پر شود و نگاه انداختن ودر قسمت عنوان و موضوع کار آموزی و پر شده توسط سر پرست کار آموزی که به عنوان فناوری های نوین در سازمان دانش آموزی و برنامه نویسی در سازمان من را کمی متعجب کرد که در سازمان چه فناوری های می شود انجام داد و برنامه نویسی که در این مدت کوتاه نیاز به همفکری بیشتری می طلبید منجر شد که این خود باعث کنجکاوی من در قسمت برنامه نویسی و فناوری های نوین بشود و این اولین کاری بود که من باید انجام میدادم و در جستجوی آماده کردن خود برای بهبود سازمان از حالت که مورد بحث قرار می گرفت شد

در روز سوم که با سرپرست خود صحبت می کردم و این که خود(سرپرست) در قبل از آمدن من به فکر ایجاد تیم برنامه نویسی دانش آموزی که خود فکر نویی در سازمان و طرح جامعی بود و پیگرد این کار در ماهای قبل بود و با آمدن من با احتمال این که من راه گشای سرپرست در بوجود آوردن وشناسایی دانش آموزان و فراهم کردن کردن مکانهایی برای تحقیقات و برنامه نویسی دانش آموزان که در نوبه خود در ورحله اول کاری پر هموار و بس مشکل می بود ولی باید انجام می شد چون سرپرست من که فردی مسمم در کارهای خود می بود مرا در این امر خطیر در طی کردن مسیر برای تشکیل دادن این کار و طبق انجام وظیفه ای که در فرم خلاصه کار آموزی بود می بایست در بهتر کردن این کار تلاش زیادی میشد که در این روز بنا بر سرپرست کار آموز که خود مسیولیت کارشناس کانونها را داشت رفتن در کانونها گرفتن اطلاعات در مورد کارهایی که در کانونها و ایجاد بستری برای فراهم کردن راهی برای جمع آوری دانش آموزانی که شرایط انجام برنامه هایی که نیاز به مهارت و کار با برنامه نویسی و مکانی در کانونها که خود این (کانونها) زیر نظر سازمان دانش آموزی استان بود و صحبت کردن با مسِول کانون و ایجاد محلی برای ارتقا و توسعه پیشرفت دانش آموزی و ایجاد محیطی سالم در گسترش ایجاد روحیه گروهی کارکردن برای آینده ای که خود نیاز به انجام کارهای گروهی را می طلبید و این برای من هم کاری نو و در خور سنجش چه از لحاظ ایجاد کار گروهی و چه از لحاظ ایجاد تجربه راهی بس نو بود

روزهای اولیه کلاً از لحاظ کار در سازمان کمی در حال گسترش و ایجاد شکل گرفتن به خود را داشت که این خود مرا بیشتر تشویق کرد که برای طرح های من در مدت معینی که در آنجا هستم و این باعث به فکر وکنجکاوی من در سازمان برای راه کارهای که در آینده کاربردی برای سازمان داشته باشد ودر ادامه نامه ای باید زده میشد به مکانهای (استانها) که از لحاظ دانش آموزی و برنامه نویسی کارکردهای داشتند و این خود می طلبید که جستجویی در استانهایی که این فناوری در آن استانها در حال کار بود که قرار شد در روز هایی که من قرار بود این کار را بکنم انجام بشود واین کار شد و من برای این کار باید طرحی از کار به دست ما می یامد

در این روز که داشت هویت کاری من هم مشخص می شد وخود را برای این ماموریت که بستری مناسب برای بهتر کار کردن و کار آزمودن خود در کارهای که خود نیاز به همفکری دیگران داشت و این انسجام را در من به وجود می آورد و در این روز نامه ای به استان خراسان زده شد که خود استان مبنی بر این کار چند سالی پیش قدم بوده.


دانلود گزارش کارآموزی کامپیوتر،شبکه

گزارش کارآموزی کامپیوتر،شبکه در 62 صفحه ورد قابل ویرایش
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1418 کیلو بایت
تعداد صفحات فایل 62
گزارش کارآموزی کامپیوتر،شبکه

فروشنده فایل

کد کاربری 6017

گزارش کارآموزی کامپیوتر-شبکه در 62 صفحه ورد قابل ویرایش



فهرست مطالب

مقدمه.........................................................................................1

ایجاد شبکه های work groupو domain ....................2

تنظیمات اولیه...........................................................................2

دیواره آتش ( firewall)........................................................6

ایجاد game net ...............................................................7

ایجاد ………..........…………..….………………coffee net 9

تنظیمات نرم افزاری برای نصب شبکه های دومین............10

نصب و پیکربندی ACTIVE DIRECTORY ...............10

نصب و پیکربندی DNS SERVER.............................14

نصب و پیکربندی SERVER …..DHCP .........................19

نصب نرم افزارهای تدوین فیلم............................................23

نصب نرم افزار soundforge7 ..........................................................................................24

نصب نرم افزار premirepro ............................................24

نصب نرم افزار photoshop .............................................25

نصب نرم افزار freehand......................................................................... 26

نصب نرم افزار vb..........................................................................26

نصب ویندوزxp..................................................................26

خانواده ویندوز 2003 سرور...............................................37

نصب ویندوز 2003 سرور....................................................40

معرفیconsol Microsoft manegment............................................ 46

نتیجه گیری........................................................................48

فهرست منابع.....................................................................49







فهرست شکلها



شماره جدول


توضیح صفحه



تعیین نام کامپیوتر…………..……………………..4

تنظیم آدرس برای کامپیوتر …………….……….. 5

فعال یا غیر فعال کردن firewall …………………6

تنظیم IP سرور در ……….……game net........7



تنظیمات کلاینتها در game net ….. .................8

تعریف مشتری در game net .……..………. 8

فعال کردن کلانتها جهت اتصال به شبکه ….…… 9

ایجاد یک domain برای اولین بار .........................10



ایجاد یک جنگل در domain …….…….…….11



تنظیم یک مسیر ………..……………………….12

تنظیم آدرس پوشه sysval ………..…………. 13

نصب dns همزمان با نصب AD …….……………13



اطلاعات مورد نیاز هنگام نصب AD ..........................14

انتخاب dns از اجزا ویندوز...........................................15

پنجره شروع نصب dns …………………………......16

نصب forwarder ها وreverse ها............16



انتخاب حوزه اصلی برای نصب dns................. 17

تایید فعال کردن forwarder ها…….............18



تنظیم ip شرکت ارائه دهنده خدمات اینترنتی در dns ………. 19

نمایش آخرین مرحله از نصب dns …...............................................19



انتخاب dhcp از اجزا ویندوز.................................................................20

دادن مجوز جهت نصب ……….………….dhcp.............................21

تنظیم محدوده ip ها ……………………..…….…………….. 21



رزرو کردن IP های خاص ………………. ........................................ 22

تنظیم lease برای ارسال یک بسته.................................................22











10.

11.

12.

13.

14.

15.

16.

17.

18.

19.



21.










چکیده

جهت اتصال به شبکه پس از فراهم کردن امکانات سخت افزاری و نصب نرم افزارهای مورد نیاز می توانیم به دو روش گروه کاری یا domainیک شبکه کامپیوتری ایجاد کنیم . در روش اول شبکه ما از امنیت چندانی برخوردار نیست و تعداد کامپیوترهای متصل به شبکه نیز محدود می باشد . اما در روش domain شبکه ما از نظر امنیت و مدیریت بسیار بالا می رود وبا تعریف user name و password می توانیم کنترل کلاینتها را در اختیار بگیریم . همچنین در شبکه domain ما می توانیم با نصب بعضی از نرم افزارهای موجود در شبکه خود امکانات شبکه را افزایش دهیم مثلا به کلاینتها خود به صورت خودکار آدرسهای خودکار اختصاص دهیم یا با نصب بسته DNS آدرسها را با نام کامپیوتر و بالعکس جهت اتصال با کامپوترهای دیگر تبدیل کند.همچنین در یک شبکه کامپیوتری می توانیم یک game net وهمچنین یک coffee net ایجاد کنیم.

گزارشگاری که در پیش رو داریم در فصل اول نصب سیستم عامل WINDOWS SERVER 2003 بصورت کامل و به همراه جزئیات کامل نوشته شده است به همراه نصب ACTIVE DIRECTORY و PRINT SERVER برای نصب چاپگر به طوری که دیگر CLIENT ها نیز از آن به طور مشترک استفاده کنند

در فصل دوم چند نرم افزار را که در طی دوران کارآموزی روی دستگاهها ی نصب کرده ام را توضیح داده ام نرم افزارهایی چون Snagit و SOUND FORGE 7.0 و PREMIERE PRO و PHOTOSHOPو VISUAL BASIC 6.0

در فصل سوم نصب سیستم عامل WINDOWS XP به طور کامل به همراه جزئیات کار نوشته شده است و تمام مراحل سعی شده بصورت تصویری باشد







وضعیت فیزیکی فرمانداری

میزان زیر بنا و فضای باز : 10000 متر مربع

تعداد طبقات :3

سالن اجتماعات : دارد.

نمازخانه: دارد.

امکانات بهداشتی: سطح بالا









معرفی بستره کارآموزی:



آشنایی باشبکه فرمانداری

آشنایی با نصب ویندوز

آشنایی بانصب نرم افزار

رفع مشکلات به وجود آمده برای سیستم





مقدمه

امروزه با توجه به آنکه رشته های فنی جهت اعتلای علوم خودلازم است به تربیت نیروی مستعد و کارآمد بپردازند ضروری است تا اصول علم مربوطه را به طور کامل و مناسب به دانشجویان انتقال دهند اما ازآنجا که این اصول بسیار مهم و همچنین از حجم نسبتاً زیادی برخوردارند لذا فرصتی برای فعالیتهای عملی جهت دانشجویان باقی نمی ماند هر چند که دوره لیسانس در برخی از کشورها سه ساله می باشد اما فعالیتهای عملی توام در آن دانشگاهها ، دانشجویان را مستعد وفنی تربیت می کند اما متاسفانه در کشور ما دانشجویان اغلب سال اول و گاهاً حتی سال دوم را نیز به مرور دروس دوره های قبلی می پردازند ، از آن جمله دروسی همچون فیزیک ، ریاضیات و دروس عمومی که عمدتاً با کیفیت بسیار نامناسب و دور از اهداف برگزار می شود و صرفاً هدف دانشجویان از گذراندن این گروه دروس کسب نمره قبولی بوده و لاغیر ... .

اما در این میان اقدام بسیار خوبی که تشکیل دفتر ارتباط با صنعت باشد صورت گرفت و سبب افزایش نسبی کیفیت آموزش عملی گردیده است در این باره سخن بسیار است که آن را کوتاه کرده و به ادامه می پردازم.















ایجاد شبکه های work groupو domain

تنظیمات اولیه:

تنظیمات سخت افزاری:

1-1 نصب کارت شبکه: برای اینکه یک کامپیوتر با کامپیوتر دیگری ارتباط برقرار کند و تبادل اطلاعات کنیم از کارت شبکه استفاده می نماییم . کارت شبکه اطلاعات دیجیتالی دریافتی از کامپیوتر مبدأ را به اطلاعات قابل فهم انسان و بلعکس تبدبل می نماید .در بسیاری از اوقات هنگام نصب ویندوز به صورت plag & play درایور کارت شبکه نصب می شود در غیر اینصورت باید آن را نصب کررد .

1-2 تهیه یک سوئیچ یا هاپ : برای ارسال یا دریلفت یک بسته در شبکه مورد استفاده قرار می گیرند . هاپ عملیات خود را در لایه فیزیکی انجام می دهد سیگنال را تقویت می کنند و بلافاصله آن را از تمام پورت خود خارج می نمایند . اما سویچ عملیات خود را در data link انجام می دهد وقتی یک سیگنال به یک پورت خاص از سویئچ می رسد ایتدا اطلاعاتی را که در هدر آن قرار دارد را می خواند و پس از یافتن آدرس مقصد مربوطه ان را به همان آدرس ارسال می نماید .

1-3 کابل کشی و سوکت بندی کابلها: کابل:جهت تبادل اطلاعات از یک کانال فیزیکی یا محاوره ای استفاده میشود .

در نحوی چیدن سیم وجای گذاری ان در سوکت(Rj45) باید به این نکته توجه کرد که سیم های موجود در کابلهای UTP هر یک از وظایف خاصی بر عهده دارند که هر کدام بر اساس رنگ و جایگذاری ان مشخص می شوندکابلهای UTP به دو صورت مستقیم و cross در شبکه ها استفاده می شود از ترکیب کابل cross برای اتصال دو کامپیوتر , هاپ به هاپ , سوئچ به سوئچ, روتر به روتر , روتر به کامپیوتر و از کابل مستقیم جهت اتصال کامپیوتر به هاپ و کامپیوتر به سوئچ استفاده می شود .

نحوه چیدن رنگها در روش مستقیم :

سفید نارنجی – نارنجی – سفید سبز – آبی – سفید آبی – سبز – سفید قهوه ای – قهوه ای

نحوه چیدن رنگها در روش cross :

سفید سبز – سبز – سفید نارنجی – آبی – سفید آبی – سفید نارنجی – سفید قهوه ای – قهوه ای

انواع کابلهای utp:

کابل CAT 1:جهت ارسال فقط صدادر کامپیوترهای شبکه

کابل CAT 2: سرعت انتقال اطلاعات 4 مگا بیت در ثانیه

کابل CAT 3: سرعت انتقال اطلاعات 10 مگا بیت در ثانیه

کابل CAT 4: سرعت انتقال اطلاعات 16 مگا بیت در ثانیه

کابل CAT 5&5e: سرعت انتقال اطلاعات 100مگا بایت الی 1 گیگا بایت در ثانیه

کابل CAT 6: سرعت انتقال اطلاعات 10 گیگا بیت و بالاتردر ثانیه

2-تنظیمات نرم افزاری

2-1 - ظاهر کردن آیکن MY NET WORK PLACE:

برای اینکه بخواهیم در شبکه خود کار کار کنیم وبا کا مپیوترهای دیگر ارتباط برقرار کنیم نیاز به ایکن my network place داریم تا به توانیم به شبکه خود وارد شویم .

همچنین کامپیوترهایی که درشبکه وجود دارند رامیتوان با انتخاب گزینه view work group computer نیز مشاهده کرد.

-2 نصب نرم افزار SOUND FORGE 7.0

نصب نرم افزار SOUND FORGE بدون مشکل یا پیچیدگی خاصی انجام می شود. برای این منظور کافی است CD نرم افزار را داخل دستگاه قرار داده و مراحل بعد را دنبال کنید:

1- پوشه مربوط به نرم افزار را باز کرده و از فایل های موجود، روی فایل SOUND FORGE دابل کلیک کنید. SETUP اجرا شده و مسیر نصب نرم افزار را از شما می پرسد. بعد از تعیین مسیربرای تایید روی دکمه NEXT کلیک کنید.

2- در مرحله دوم، فایل ها از حالت فشرده خارج می شود.

3- بعد از آماده شدن فایل ها برای نصب نرم افزار، SETUP به شما خوش آمد می گوید؛ برای ادامه روی دکمه NEXT کلیک کنید.

4- حال به بخش licence agreement می رسیم که برای نصب نرم افزار باید آن را قبول کنید. پس روی دکمه ACCEPT Iکلیک کنید.

5- در این مرحله توسط دکمه BROWSE مسیر نصب نرم افزار را مشخص کرده ، روی دکمه NEXT کلیک کنید.

6پس از انتخاب مسیر، SETUP آماده نصب نرم افزار است پس دکمه INSTALL را کلیک کنید تا نرم افزار نصب شود.

7- در حین نصب نرم افزار، SETUP فایل های مورد نیاز را روی هارد کپی می کند ، در این مرحله صبر کنید تا عمل کپی پایان پذیرد و دکمه NEXT فعال شود،سپس آن را کلیک کنید .

8- پس از نصب، کادر محاوره ای ظاهر می شود که موفق بودن عمل نصب نرم افزار را به شما اطلاع می دهد؛ پس از مشاهده، روی دکمه FINISH کلیک کنید.

1-3 نصب نرم افزار PREMIERE PRO

مراحل زیر را دنبال کنید: Premiere pro منظور نصب نرم افزار

1- CD نرم افزار را در درایو بگذارید و پوشه مربوط به نرم افزار را باز کرده و از فایل های موجود، روی فایل setup دابل کلیک کنید.

2- برنامه setup اجرا شده و کادر محاوره ای ظاهر می شود. برای ادامه نصب نرم افزار، روی دکمه NEXT کلیک کنید.

3- در کادر محاوره نمایش داده شده زبان مورد نظر خود را انتخاب کرده و روی دکمه NEXT کلیک کنید.

4- در کادر محاوره نمایش داده شده (کادر محاوره مربوط به قوانین نصب) روی دکمه YES کلیک کنید

5- در کادر محاوره بعد، اطلاعات خواسته شده را وارد و روی دکمه NEXT کلیک کنید.

این اطلاعات شامل نام،نام خانوادگی،شرکت و شماره سریال برنامه است.

6- در مرحله بعد اطلاعات وارد شده به منظور تایید نشان داده می شوند.

7- در کادر محاوره بعد مکان نصب نرم افزار را انتخاب کرده و روی دکمه NEXT کلیک کنید.

با کلیک روی دکمه BROWSE محل نصب راتعیین کنید. به طور پیش فرض مکان نصب نرم افزار درایوی لست که ویندوز در آن نصب شده است.

8- در مرحله بعد، برای ادامه نصب روی دکمه NEXT کلیک کنید.

9- در این مرحله نصب نرم افزار شروع می شود.

10- نصب نرم افزار پایان رسیده است؛ روی دکمه FINISH کلیک کنید.

1-4 نصب نرم افزار PHOTOSHOP

نصب نرم افزار فتو شاپ روش خاصی ندارد. همانند سایر نرم افزارها باید برنامه setup ازCD مربوطه را اجرا نموده و به کل پرسشهای ویزارد پاسخ داده؛مسیر و نام پوشه فتوشاپ را انتخاب نموده و مراحل نصب را یکی پس از دیگری پشت سر گذاشت. پس از اتمام کار و اجرای برنامه لازم است یک سری تنظیمات اولیه برای شروع کار در برنامه فتوشاپ اعمال کرد.

1-5 نصب نرم افزار FREEHAND

نصب نرم افزار فری هند روش خاصی ندارد. همانند سایر نرم افزارها باید برنامه SETUP.EXE ازCD مربوطه را اجرا نموده و به کل پرسشهای ویزارد پاسخ داده؛مسیر و نام پوشه آن را انتخاب نموده و مراحل نصب را یکی پس از دیگری پشت سر گذاشت.

1-6 نصب نرم افزار VISUAL BASIC 6.0

برای نصب زبان برنامه نویسی ویژوال بیسیک CD نصب نرم افزار را داخل درایو قرار دهید. اگر CD از نوع AUTORUN باشد بعد از قرار گرفتن CD در درایو مربوطه، برنامه نصب ویندوز به طور خودکار اجرا می شود و اولین کادر محاوره مربوط به نصب نرم افزار ظاهر می شود،و در صورتی که برنامه نصب به طور خودکار اجرا نشد در ریشه درایو CD فایل SERTUP.EXE را پیدا کرده و روی آن کلیک کنید.برنامه نصب اجرا شده و پس از پاسخ به پرسشهای کادرهای ویزارد نرم افزار نصب می شود.

نصب ویندوز xp

1-سی دی ویندوز xp را داخل سیدی درایو خود قرار دهید ، بعد از چند لحظه این پنجره باز می شود

2-در این صفحه شما می توانید دو گزینه دیگر از لیست انتخاب کنید.

گزینه اول upgrade است : اگر می خواهید این ویندوز روی ویندوز قبلی شما کپی شود و آن را به ویندوز xp ارتقا، دهد این گزینه را انتخاب کنید در این حالت شما فقط یک ویندوز خواهید داشت.

گزینه دوم new installation hsj : است : که ویندوز را به صورت جدا گانه و کامل نصب خواهد کرد.

ما قسمت دوم را انتخاب می کنیم : new installation

کلید ویندوز را می بینید. next را کلیک کنید.

در این صفحه شما license agreement3-

قسمت اول را انتخاب کنید انتخاب این قسمت به این معنی است که شما با این قراردادagreement

موافق هستید

را کلیک کنید.next

از شما می خواهد رمز عبور یا پسورد ویندوز را که 25 کاراکتر است را وارد کنید شما می توانید آن را در پشت قاب یا جلد سی دی پیدا کنید.بعد از وارد کردن به مرحله بعد می روید.product key کلید را

در اینجا می توانید تنظیمات را تغییر دهید accessibility5-

( این قسمت مربوط به کسانی است که از نظر بینایی و شنوایی مشکل دارند ).

اگر می خواهید ویندوز خود را فارسی کنید و فارسی تایپ کنید از گزینه پایین صفحه farsi را انتخاب کنید. بر روی گزینه advanced option کلیک کنید.

در این صفحه می توانید تنظیمات مربوط به نصب ویندوز را انجام دهید. قسمت اول مربوط به مسیر فایل های set up ویندوز بر روی سی دی است که بهتر است این قسمت را تغییر ندهید و قسمت دوم نام پوشه ای است که ویندوز در آن نصب می شود شما می توانید این نام را تغییر دهید این نام حداکثر می تواند 8 حرف باشد.

قسمت سوم : copy all installation files from the set up cd انتخاب این قسمت به این معنی است که تمامی فایل های set up ویندوز بر روی هارد کامپیوتر شما کپی می شوند در این حالت در حدود 650 مگابایت از فضای دیسک اشغال می شود بنا بر این بعد از نصب ویندوز شما نیازی به cd ویندوز نخواهید داشت.

قسمت بعدی : I want to choice the install drive letter and partition during set up با انتخاب این گزینه شما می توانید در مراحل جلوتر set up پارتیشنی که ویندوز باید در آن نصب شود را انتخاب کنید این قسمت را انتخاب کنید و کلید ok را کلیک کنید.

و سپس کلید را کلیک کنید

7-در این قسمت set up از شما می پرسد آیا مایل هستید فایل سیستم هارد دیسک را به NTFS تبدیل کند.

در اینجا شما NO SKIP THIS STEP را انتخاب کنید و کلید next را کلیک کنید.

8- در این صفحه set up می خواهد جدید ترین فایل های set up را از اینترنت دانلود کند شما می توانید no را انتخاب کنید انتخاب yes اجباری نیست.

کلید next را کلیک کنید . set up فایل های لازم برای boot شدن سیستم کپی می کند و بعد از آن به صورت خودکار کامپیوتر reset می شود و وارد set up می شود.

9-بعد از چک کردن سیستم این صفحه ظاهر می شود . در این صفحه شما سه گزینه را می توانید انتخاب کنید.


دانلود گزارش کارآموزی کامپیوتر اداره فن آوری و اطلاعات راه آهن خراسان

گزارش کارآموزی کامپیوتر اداره فن آوری و اطلاعات راه آهن خراسان در 16 صفحه ورد قابل ویرایش
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1034 کیلو بایت
تعداد صفحات فایل 16
گزارش کارآموزی کامپیوتر اداره فن آوری و اطلاعات راه آهن خراسان

فروشنده فایل

کد کاربری 6017

گزارش کارآموزی کامپیوتر اداره فن آوری و اطلاعات راه آهن خراسان در 16 صفحه ورد قابل ویرایش



فهرست

عنوان صفحه

_________ ______

مقدمه -------------------------------------------------2

معرفی محل کارآموزی---------------------------------------2

مشخصات فیزیکی محل کارآموزی-------------------------------5

برخی از مزایا و معایب این بخش--------------------------------6

گزارشی از کار انجام شده-------------------------------------7

زبان برنامه نویسی C#---------------------------------------9

بانک اطلاعاتی Sql Server 2000-----------------------------10

مشکلات پیش آمده در حین کار--------------------------------10

نتایج و پیشنهادات-----------------------------------------16

فهرست شکل ها:

شکل0: محل کارآموزی--------------------------------------2

شکل1: start page----------------------------------------11

شکل2: تشکیل پرونده شرکت-----------------------------------12

شکل3: ورودی واگن------------------------------------------12

شکل4: درخواست های واگن------------------------------------13

شکل5: فرم بارگیری و تحویل واگن-------------------------------14



مقدمه

کارآموزی واحدی که به دانشجو داده می شود تا خود را برای وارد شدن به صنعت آماده کرده و بتواند دروس تئوری که آموخته در عمل هم پیاده سازی کرده ونتیجه کار راببیند تا در صنعت مفید واقع شود.

اگر این مرحله از تحصیل به خوبی انتخاب و گذرانده شود تاثیر بسزایی در موفقیت دانشجویان خواهد داشت.

معرفی محل کارآموزی:



شکل0: محل کارآموزی

محل کارآموزی اینجانب اداره فن آوری و اطلاعات راه آهن خراسان می‌باشد که بیشتر فعالیت این واحد را می توان در مورد سخت افزاری ،برنامه نویسی در محیط‌های مختلف، انجام شبکه و تمام اموری دانست که مربوط به کامپیوتر میشود و در راه آهن خراسان به آن نیاز است در حقیقت این واحد مشکلات کامپیوتری این اداره را حل میکند و برای بهبود و پیشرفت علمی و عملی در زمینه کامپیوتر در راه آهن خراسان به عهده این واحد میباشد.

به طور کلی در مورد این واحد و اداره از لحاظ نیروی انسانی می‌توان گفت که دارای شرایط نسبتا خوبی می‌باشد. این واحد و اداره دارای برنامه‌نویسان مسلط به برنامه‌نویسی و مهندسین سخت افزار مسلط به سخت افزار و شبکه و ... می‌باشد.

کارها یی که در این محل انجام می شود به شرح زیر است:

- تعمیر پرینتر (لیزری و سوزنی و جوهر افشان و dfx ) می باشد.

- تعمیر انواع مانیتورهای LG وSAMSUNG و...

- تعمیر انواع mainboard

- تعمیر power –CD ROM- HARDDISC

- شارژ کارتریج پرینتر

- راه اندازی شبکه

- داکت کشی شبکه

- نصب سویچ و ROUTER

- نصب windows و عیب یابی آن

- نصب انواع نرم افزارهای تحت شبکه

- عیب یابی شبکه

- طراحی صفحات وب برای راه آهن

- نوشتن برنامه های لازم برای اداره راه آهن

- گرفتن آمارهای منظم برای کشف عیب های موجود در سخت افزار و نرم افزار اداره راه آهن

- و.....

در این شرکت برای هر پروژه ای که انجام می‌شود مراحل زیر در نظر گرفته می‌شود:

درخواست مشتری:

مشتری این واحد می‌تواند هم اشخاص حقیقی و هم اشخاص حقوقی باشد. در برخی موارد خود این واحد نیز از طریق مناقصه‌هایی که ادارات دولتی و یا خصوصی برگزار می کنند، شرکت می‌کند.

بررسی و جمع‌آوری نیازمندی‌های مشتری:

در این مرحله به کمک مشتری، خدماتی که مورد نیاز وی انتظار می‌رود بررسی شده و در مورد محیط پیاده‌سازی آن، تعداد نیروی مورد نیاز و زمان انجام پروژه تصمیم‌گیریهای لازم به عمل می‌آید.

بستن قرارداد:

در این مرحله با مشتری در مورد قیمت، زمان تحویل پروژه، محیط پیاده‌سازی و تعهدات طرفین و ... توافق به عمل می‌آید.

تشکیل تیم پروژه:

پس از اینکه از سوی مشتری روند درخواست و نیازمندی‌ها انجام شد حال نوبت به انتخاب یک تیم پروژه که مسلط به پروژه می باشد. این تیم باید دارای شرایط زیر باشد:

ü تجربه در مورد پروژه درخواست‌شده توسط مشتری

ü آشنایی کافی به محیط پروژه مورد نظر مشتری در صورت تمایل مشتری برای انجام پروژه درخواستی در محیط خاصی

ü آشنایی کافی با روش‌های جمع‌آوری اطلاعات:

به دلیل آن که این مرحله جزء یکی از حساس‌ترین مراحل انجام یک پروژه بوده و مسئولان اداره بر روی این مرحله به علت جلوگیری از دوباره کاری‌ها در فرآیند انجام پروژه تأکید فراوان دارند.

ü آشنایی با کار گروهی و تقسیم وظایف در انجام پروژه، برای پروژه‌هایی که به اندازه کافی بزرگ بوده و نیاز به استفاده بیش از یک نفر دارد.

ارائه طرح اولیه پروژه به مشتری:

در این مرحله طرح کلی از پروژه درخواستی و فرم‌های اولیه تهیه شده توسط تیم‌ به مشتری ارائه می‌گردد و از وی در مورد رفع نیازهای او نظرسنجی به عمل آمده و در صورتی که طرح اولیه نیاز به اصلاح و تغییر داشته باشد، در این مرحله تغییرات برای جلب نظر مشتری اعمال می‌گردد و در صورت اعمال تغییرات این مرحله از ابتدا مجددا تکرار می‌شود.

اتمام پروژه و تحویل آن به مشتری

این مرحله آخرین مرحله انجام پروژه بوده و پروژه انجام گرفته شده تحویل مشتری گردیده و در صورت احساس نیاز از سوی مشتری نرم‌افزارهای کاربردی بر روی سیستم‌های مورد نظر وی نصب گردیده و در صورت قید شدن آموزش در قرارداد، آموزش های لازم به کاربران مورد نظر او داده می‌شود. همچنین شرایط پشتیبانی به وی یادآوری می‌شود.

گزارشی از کار انجام شده:

عمده کارهایی که اینجانب درطول مدت همکاری خود با این اداره انجام داده‌ام به شرح زیر می باشد:

1. مونتاژ و QC کردن تعدادی سیستم

این امور با درخواست اداره های مربوط به راه آهن انجام میشود. (که تمام این ادارات در اطراف سالن راه آهن واقع شده است که باعث سهولت در ارتباط با این واحد شده است).

گزارش: در این قسمت بعد از اتمام هر سیستم یک گزارش در فرمی به مدیر بخش تحویل داده می شود که سیستم از هر نظر چک گردیده است و سپس به مسئول سیستم اطلاع داده میشود.

2. انجام پروژه شبکه:

ابتدا مکان مربوطه بررسی گردیده و در مورد تجهیزات مورد نیاز برای نصب یک شبکه محلی (Local) در مکان مورد نیاز تصمیم‌گیری گردید که برخی از این تجهیزات شامل:

کارت‌های شبکه مناسب برای شبکه مورد نظر (سیستم های موجود در محل دارای کارتهای شبکه Onboard بودند که چندان مناسب نیستند)
انجام اندازه‌گیری‌های لازم برای تعیین میزان کابلهای برحسب نیاز فیبر نوری یا CAT6 و یا CAT5 برای اتصال سیستم‌های موجود در شبکه
تعیین نوع Switch با تعداد پورت‌های مناسب برای ساپورت نمودن تمام سیستم‌های موجود (با تعدادی پورت بالاتر برای ایجاد امکان اضافه نمودن سیستم در شبکه در آینده)
بررسی مکان مورد نظر برای نصب Switch و تعیین مکان سیستم ها برای به حداقل رساندن کابل‌های مورد نیاز و در نتیجه کاهش حتی‌المقدور هزینه‌های مربوط به آن.

پس از تهیه تجهیزات و اقلام مورد نیاز از اداره و همچنین نصب سوکتهای کابلهای CAT (که برخی از آنها بعلت نیاز در محل انجام پروژه صورت گرفت) اقدام به نصب داک‌کشی‌های مربوطه گردید که همین اقدامات بسیار زمانگیر بوده و بخشی از زمان انجام پروژه را به خود اختصاص داد.

همچنین اختصاص دهی IP به سیستم‌ها و تعیین Subnet mask و Gateway و قراردهی آنها در شبکه و نصب Windows 2000 Server بر روی سیستم سرور و انجام تنظیمات و نصب برنامه‌های مورد نیاز روی آن.

همچنین پس از انجام و نصب کامل شبکه مورد نظر به علت مشکل پیش آمده در شبکه، مجدداً برای رفع نقص به مکان مربوطه مراجعه گردید. که مشکل پیش آمده برای یکی از سیستم‌ها تغییر در تنظیمات مربوط به IP ها توسط افراد غیرمتخصص بود که مجدداً اقدامات لازم صورت گرفته و همچنین بعلت عدم تکرار چنین وقایعی اقدام به مسدود کردن دسترسی به بخش تنظیمات شبکه و قسمت‌های مهم دیگر از دسترس کاربران Client ها گردید و امکان تغییراین تنظیمات در صورت نیاز تنها توسط مدیریت شبکه قابل انجام گردید.

3- لیست برداری و پشتیبانی از سیستم های موجود در راه آهن و کل ادارات

این کار توسط دو کارمند قراردادی شرکت انجام گرفت آنتی ویروس های سیستم هارا آپدیت کرده و اگر مشکلی در سیستم مشاهده می شد به شرکت ارجاع داده می شد تا در اسرع وقت رسیدگی شود.

4-رفع عیب در ارتباط شبکه ای:

مثلا در قسمتی از ادارات راه آهن یک node مربوط به یکی از اتاقها قطع شده بود که کارمندان این واحد همراه من برای تعویض سوکت این نود به آنجا رفتیم که کارهای از این قبیل در این واحد زیاد بود که در اصل وظیفه این واحد هم انجام همین امور میباشد.

این اداره برای تامین نیروی متخصص خود با شرکتی قرارداد بسته است که از این شرکت 3 نفر به صورت قراردادی در این محل مشغول کار میباشند.

این اداره دارای تنها 4 کارمند رسمی میباشد که 1 نفر مسئول و سرپرست و بقیه کارمندان معمولی میباشند.

5-اکثر کاری که من انجام دادم برنامه نویسی c# و طراحی نرم افزار های لازم برای اداره بود که خوشبختانه کار من با این اداره ادامه پیدا کرده است و بنده مشغول تهیه نرم افزاری برای اداره بازرگانی راه آهن خراسان-مشهد میباشم.

کاری که من انجام دادم و هم اکنون در حال انجام آن میباشم نوشتن نرم افزار ثبت تقاضای واگن بود که زبان برنامه نویسی که برای آن استفاده کردم c#.net بود که اطلاعات در بانک اطلاعاتی SQL SERVER ثبت میشود.

در تعریف مسأله و تجزیه و تحلیل سیستم موارد زیر ذکر شده است:

- زبان برنامه نویسی C# :در این قسمت توضیحات کافی در مورد C# و مزایای آن آورده شده است.

- بانک اطلاعاتی SQL Server:در این قسمت توضیحات لازم در مورد SQL Server و مزایای آن آورده شده است.

محیط اجرایی :

زبان برنامه نویسی C#:

با توجه به نقش محوری C#، از آن بعنوان مادر زبانهای برنامه نویسی در دات نت نام برده می شود. برنامه نویسی با این زبان مزایای متعددی که در اینجا به چند مورد آن اشاره می کنیم:

- کدهای C# براحتی قابلیت حمل بر روی محیط های متفاوت را دارا خواهند بود.

- این زبان بسرعت بسمت استاندارد شدن حرکت و با تایید استانداردهای مربوطه از طرف انجمن های معتبر بین المللی و حمایت فراگیر شرکت های معتبر کامپیوتری در دنیا مسیر خود را بسمت جهانی شدن بخوبی طی می نماید.

- طراحان زبان C# با تاکید و الگوبرداری مناسب از مزایای زبانهائی نظیر ++C ،C و جاوا و نادیده گرفتن برخی از امکانات تامل برانگیز و کم استفاده شده در هر یک از زبانهای فوق، یک زبان برنامه نویسی مدرن شی گراء را طراحی کرده اند.

- #C نسبت به ویژوال بیسیک خلاصه تر است. حتی برنامه های بزرگ و پیچیده ای که توسط #C نوشته می گردند خواناتر، کوتاه و زیبا خواهند بود.

- برخی از ویژگی های ارائه شده در #C نظیر Unsigned Integer، Operator OverLoading و امنیت بیشتر Type ها، در VB.NET وجود نداشته و این امر می تواند دلیلی بر فراگیرتر شدن #Cنسبت به VB.NET نزد برنامه نویسان با تجربه باشد.

ویژگی ها و قابلیت های بیشمار این زبان , اجرای نرم افزار فوق درون سیستم عامل ویندوز , انتخاب دیتابیس اسکیو ال سرور و مطابقت محصولات مایکروسافت باهم , از جمله دلایل قانع کننده دیگری است که انتخاب C# را به عنوان زبان برنامه نویسی این نرم افزار توجیه پذیر و منطقی می کند.