فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه مدیریت و محافظت از شبکه های کامپیوتری

اختصاصی از فی دوو دانلود پایان نامه مدیریت و محافظت از شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه مدیریت و محافظت از شبکه های کامپیوتری


دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتری

مقدمات یک شبکه

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.


مزیت های یک شبکه

با کامپیوترهای مجزا، برنامه‌های کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.

تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:

  • فایلها
  • پیامهای پست الکترونیکی
  • نرم افزار واژه پرداز
  • نرم افزار کنترل پروژه
  • نرم افزار گرافیکی
  • پخش زنده صدا و تصویر
  • چاپگرها
  • دستگاههای فاکس
  • مودم ها
  • درایوهای CD-ROM
  • درایوهای دیسک سخت

بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.

در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.

کاربران فقط می توانند از طریق یک نام logon و کلمه رمز وارد سیستم شوند و این کلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر کاربر قرار می دهد. در نهایت، شبکه ها رسانه های ایده آل برای برقراری ارتباط بین کاربران می‌باشند.

چکیده  A
بخش اول:مدیریت شبکه های کامپیوتر  1

مقدمه  2
  مقدمات یک شبکه  2
  مزیت‌های یک شبکه  3
  کارکنان شبکه  4
  مدیر شبکه  5
  سایر کارکنان  5
فصل اول: مدیریت شبکه چیست؟  6
 مدیریت شبکه چیست؟  7
 مدیریت شماره‌های اشتراکی شبکه  9
   شماره‌های اشتراک کاربری  10
   ایجاد شماره‌های اشتراک کاربری  11
   شماره‌های اشتراک گروه  16
 محلی در مقایسه با جهانی  17
 گروههای توکار  19
 برقراری ارتباط چندتایی  19
فصل دوم: مدیریت شبکه  21
 مدیریت شبکه  22
   مفاهیم مدیریت  22
   محدودیت‌های مدیریتی  23
   مشکلات شبکه  23
   تنظیم و پیکربندی شبکه  24
فصل سوم:شبکه بندی و ارتباطات  25
 شبکه بندی و ارتباطات  26
همگون سازی و تکرارسازی 28
فصل چهارم: عیب‌یابی و رفع عیب 34
 عیب‌یابی و رفع عیب 34
 Net account /synch 35
 نظارت بر عملیات Active Directory  35
فصل پنجم: مفهوم مدیریت منابع  36
  مدیریت منابع  37
   منابع سخت‌افزاری  38
   پیکربندی و استفاده از سرورهای چاپ  38
   نصب نرم افزار مدیریت  39
   تنظیم اولیه  40
   درک مدیریت SNMP  41
   سهمیه دیسک  44
   فایل‌ها و فهرست‌ها  45
   نصب/ارتقاء نرم افزار  45
   مدیریت منبع تغذیه شبکه  47
   مدیریت منبع تغذیه ویندوز 2000  48
فصل ششم: ابزارهای مدیریت  50
 ابزارهای مدیریت  51
   ابزارهای مدیریت مایکروسافت  51
   Zero Administration  55
Management Console  56
فصل هفتم: مدیریت عملکرد شبکه  58
 مدیریت عملکرد شبکه  59
 مشکلات بالقوه عملکرد شبکه  59
   مسائل لایه فیزیکی  60
   مسائل مربوط به ترافیک شبکه  62
   مشکلات تشخیص‌آدرس  69
   مسائل میان شبکه‌ای  69
فصل هشتم: ذخیره‌سازی در شبکه  71
 ذخیره‌سازی در شبکه  72
   نکته‌های مربوط به مدیریت سرور CD 73
   مدیریت image 73
   کابینت‌ها 74
   مفاهیم SAN 74
   درک SAN  76
   مدیریتSAN   77

بخش دوم: محافظت از شبکه‌های کامپیوتری  79
مقدمه  80
فصل نهم: حفاظت از شبکه 81
 حفاظت از شبکه 82
 تضمین سلامت داده‌ها 82
 حفاظت از سیستم عامل 83
   رویه‌های نصب 84
   تکنیک‌های مراقبت از سیستم 87
فصل دهم: حفاظت از سخت افزار 89
 حفاظت از سخت‌افزار 90
   منابع تغذیه وقفه ناپذیر(UPS) 90
   عوامل زیست محیطی 94
   تکرارسازی سخت افزار 95
   حفاظت از داده‌های کاربری 96
   تهیه نسخه پشتیبان 97
   ذخیره‌سازی دیسک تکرارساز 99
فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها 104
 پیاده‌سازی برنامه سلامت داده‌ها  105
 برنامه‌ریزی برای امنیت شبکه و داده‌ها  106
   سطوح امنیت  107
   سیاستهای امنیتی  108
   ارزیابی قابلیت‌های آسیب‌پذیری امنیت  109
   ارزیابی تهدیدهای امنیتی  111
   برقراری اقداماتی متقابل امنیتی  112
   وسایل اشتراکی با کلمه رمز  113
   ایستگاههای کاری بدون دیسک  115
   رمزگذاری  116
   حافظه‌های ویروسی  119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها  122
 محافظت با استفاده از کلمه عبور 123
 تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران 124
مشخص کردن طول کلمه عبور  125
تنظیم مدت اعتبار کلمه‌های عبور  126
 الزام بر استفاده از کلمه‌های عبور پیچیده  127
 تدابیر مربوط به بستن یک حساب  128
فصل سیزدهم: امنیت شبکه  129
 امنیت شبکه  130
 عملیات شبکه  130
 تجزیه و تحلیل هزینه شبکه  131
تکنیک‌های مدیریت و عیب‌یابی  132
دیواره‌های آتش  134
   فیلتر کردن بسته‌ها  134
   NAT  135
دیوارهای آتش سرورهای Proxy  137
درک یک دیوار آتش  137
دیوارهای آتش و TCP/IP  139
دیوارهای آتش از نوع فیلترسازی بسته 139
مزیت‌ها و کاستی‌های فیلترسازی بسته  140
دیوار آتش از نوع Application Gateways 141
دیوار آتش از نوع Circute-Level Gateways 142
دیوار آتش از نوع Stateful-Packet-inspection-engin  142
فصل چهاردهم: مدلهای مختلف امنیتی 144
 مدلهای مختلف امنیتی 145
   امنیت سطح ـ کاربر 145
   امنیت سطح ـ مشترک 145
 
فصل پانزدهم : پروتکل‌های امنیتی 146
 پروتکل‌های امنیتی 147
Ipsec147
   L2TP 148
   SSL 149
   Kerberos 150
فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها 151
   امنیت ارتباطات 152
   IPsec 152
   دیوارهای آتش 155
شبکه‌های خصوصی مجازی (VPN)156
امنیت نماهای الکترونیکی 157
امنیت وب 158
فصل هفدهم:مبانی امنیت در شبکه‌ها 160
 مبانی امنیت شبکه 161
 انواع رایج حملات 161
 اقدامات امنیتی خوب 162
 مقاوم‌سازی سیستم‌ها در مقابل حملات 162
 حفاظت از شبکه‌ در برابر ویروسها 163
 مفاهیم ویروس 164
 خطاهای نرم‌افزاری 164
   اسبهای تروا 164
   بمبهای نرم‌افزاری (Softwar Bombs) 164
   بمبهای منطقی (Logic bombs) 165
   بمبهای ساعتی (Time Bombs) 165
   تکرارکننده‌ها (Replicators) 165
   کرم‌ها (worms) 166
   ویروسها 166
 جستجوی ویروسها 168
 نصب ویروس‌یاب 171
 حذف آلودگی 172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس 173  
جلوگیری از الودگی توسط ویروس 174
جلوگیری از ویروسهای ماکرو 175
حذف یک ویروس ماکرو 176


دانلود با لینک مستقیم


دانلود پایان نامه مدیریت و محافظت از شبکه های کامپیوتری

دانلود آموزش شبکه های کامپیوتری

اختصاصی از فی دوو دانلود آموزش شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود آموزش شبکه های کامپیوتری


دانلود آموزش شبکه های کامپیوتری

  یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل )  به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.

تفسیم بندی شبکه ها
.شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .

 تقسیم بندی بر اساس نوع وظایف
کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده  نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .  در شبکه های Client-Server ، یک کامپیوتر در شبکه نمی تواند هم به عنوان سرویس دهنده و هم به عنوان سرویس گیرنده ، ایفای وظیفه نماید.

در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.

یک شبکه LAN  در ساده ترین حالت از اجزای زیر تشکیل شده است :

    دو کامپیوتر شخصی . یک شبکه می تواند شامل چند صد کامپیوتر باشد. حداقل یکی از کامپیوترها می بایست به عنوان سرویس دهنده مشخص گردد. ( در صورتی که شبکه از نوع Client-Server باشد ). سرویس دهنده، کامپیوتری است که هسته اساسی سیستم عامل  بر روی آن نصب خواهد شد.

    یک عدد کارت شبکه (NIC) برای هر دستگاه. کارت شبکه نظیر کارت هائی است که برای مودم و صدا در کامپیوتر استفاده می گردد.  کارت شبکه مسئول دریافت ، انتقال ، سازماندهی و ذخیره سازی موقت اطلاعات در طول شبکه است . به منظور انجام وظایف فوق کارت های شبکه دارای پردازنده ، حافظه و گذرگاه اختصاصی خود هستند.

تقسیم بندی بر اساس توپولوژی
 الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به  آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :

- هزینه . هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و  ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.

- انعطاف پذیری . یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری،  اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .

شامل 9 فایل powerpoint

شامل 265 اسلاید


دانلود با لینک مستقیم


دانلود آموزش شبکه های کامپیوتری

گزارش کارآموزی رشته کامپیوتر شرکت کامپیوتری

اختصاصی از فی دوو گزارش کارآموزی رشته کامپیوتر شرکت کامپیوتری دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی رشته کامپیوتر شرکت کامپیوتری


گزارش کارآموزی رشته کامپیوتر   شرکت کامپیوتری

دانلود گزارش کارآموزی رشته کامپیوتر   شرکت کامپیوتری بافرمت ورد وقابل ویرایش تعدادصفحات 57

گزارش  کارآموزی آماده,دانلود کارآموزی,گزارش کارآموزی,گزارش کارورزی



این پروژه کارآموزی بسیار دقیق و کامل طراحی شده و جهت ارائه واحد درسی کارآموزی میباشد

مقدمه

واحد کارآموزی یکی از مهمترین واحدهای درسی است که دانشجویان ملزم به گذراندن این واحد می باشند. این دوره از اهمیت زیادی برخوردار می باشد وزمانی مشخص میگردد که دانشجویان فارغ التحصیل از دانشگاهها ازلحاظ کار عملی وبکارگیری آموخته های تئوری خود درعمل ناتوانند. همچنین این دوره جهت آشنایی با محیط کار وفضای حاکم برآن نیزمفیدمیباشد. لذا اینجانب بنا به رشته تحصیلی خود دریکی ازشرکتهای رایانه ای شروع به انجام فعالیت کردم.  این شرکت نزدیک به پنج یا شش سال است که فعالیت خود را آغازکرده است. ازجمله فعالیتهای این شرکت درزمینه های نرم افزار، سخت افزار، فروش انواع کامپیوتر، وسائل جانبی، تعمیرانواع کامپیوتروغیره میباشد. دراین گزارش کار به بحث در مورد منابع تغذیه که شامل ساختارمنبع تغذیه وعیب یابی آن وچند مطلب دیگر می باشد می پردازیم.  یکی از پر استفاده ترین لوازم برقی و با پیچیده ترین سیستمها کامپیوتر می باشد، تاریخچه کامپیوتر به شکل حرفه ای آن به 20 سال پیش تا به حال بر میگردد. قطعات کامپیوتر شامل مانیتور،کی برد، Case ، مادر برد و ... می باشد. که یکی از مهمترین این قطعات Case  می باشد. Case به تنهایی فقط وظیفه نگهداری قطعات با استاندارد مکانی تعیین شده و خنک کردن قطعات و جدا کردن آنها (قطعات حساس) را از محیط اطراف بر عهده دارد. Case یک قسمت بسیار مهم در خود دارد که کار آن تبدیل برق و رساندن آن به ولتاژهای پایین در حد نیاز و استفاده اجزاء  داخل Case وقطعات در ارتباط با Case می باشد. نام این قسمت بهتر است بگویم این قطعه Power یا منبع تغذیه می باشد. Power نقش بسیار مهم در حفظ قطعات و بالا بردن عمر مفید آنها دارد. و این موضوع سبب می شود که یکی از مهمترین قطعات سیستم به شمار آید و انتخاب Case خوب را مهم می سازد. Power چند نوع دارد که معروفترین آنها مدلهای AT وATX می باشد باتوانای مصرفی متفاوت که بر حسب نیاز انتخاب می شوند. نکات و یادگرفته هایم در این چند صفحه نمی گنجد ولی امید وارم بتوانم مطالب مفید و سود مندی را روی صفحه کاغذ آورده باشم. نگاهی ژرف به ساختار منبع تغذ یه رده بندی منابع تغذیه یک تولید کننده سیستم بایستی بتوانند مشخصات فنی منبع تغذیه ای که در داخل سیستمهایش از آن استفاده میکند را در اختیار شما قرار دهد. شما میتوانید اینگونه اطلاعات را در دفترچه راهنمای مرجع فنی سیستم و   یا بر روی بر چسبهائی که مستقیما بر روی منبع تغذیه نصب شده اند پیدا کنید. تولید کنندگان منبه تغذیه نیز میتوانند چنین اطلاعاتی را عرضه کنند. که اگر بتوانید تولید کننده آن را شناسائی کرده و از طریق وب مستقیما با آنها ارتباط بر قرار نمائید؛ارجحیت دارد. مشخصات ورودی ؛ بصورت ولتاژ و مشخصات خروجی به صورت آمپر در سطوح مختلف ولتاژ قید میشود .IBM  سطح Wattage خروجی را با عنوان Wattage Specified Output  گزارش می دهد . اگر تولید کننده منبع تغذیه شما Wattage  کلی را ذکر نکرده است؛ می توانید با استفاده از فرمول زیر ؛ مقدار آمپر را به مقدار وات تبدیل کنید: Amps×Wattage = Volt برای مثال اگر یک مادر برد 6 آمپر از جریان 5+ ولت مصرف کند؛ بر اساس این فرمول 30 وات مصرف خواهد داشت . با محاصبه حاصل این ضرب برای هر یک از خروجیها و سپس اضافه کردن تمام نتایج به یکدیگر ؛ می توانید کل مقدار وات خروجی قابل تامین توسط منبع تغذیه خود را محاسبه نمائید . جدول (1) خروجیهای رده بندی شده را در هر یک از سطوح ولتاژ خروجی مشخص شده توسط تولید کنندگان ؛ نمایش می دهد با وجود آنکه این رده بند یها دقیق هستند؛ اما برای واحدهائی با Wattage  بالا تر تا حدودی گمراه کننده می باشند. Reted Output    235W    275W    300W    350W    400W    425W                               Output Current (amps): +5v                     22.0    30.0    30.0    32.0    30.0    50.0 +3.3v                  14.0    14.0    14.0    28.0    28.0    40.0 Max 5v and33    125W    150W    150W    215W    215W    300W +12v                   8.0    10.0    12.0    10.0    14.0    15.0 -5v                     0.5    .05    0.5    0.3    1.0    0.3 -12v                   1.0    1.0    1.0    0.8    1.0    1.0 اضافه کردن یک خروجی 3.3+ ولتی به منبع تغذیه ؛ معادله را بطور قابل ملاحظه ای به هم می زند .جدول شماره (2) شامل اطلاعات مربوط به منبع تغذیه مختلف ATX است که دارای یک خروجی 3.3+ ولت هستند. جدول [2] Reted Output    100W    150W    200W    250W    300W    375W                               Output Current (amps): +5v                     10.0    15.0    20.0    25.0    32.0    35.0 +12                     3.5    5.5    8.0    10.0    10.0    13.0 -5V                     0.3    0.3    0.3    0.5    1.0    0.5 -12V                   0.3    0.3    0.3    0.5    1.0    0.5 Calc output        97.1    146.1    201.1    253.5    297.0    339.5 اگر خروجی کلی را با استفاده از فرمولی که قبلا معرفی کردیم محاسبه نمائید به نظر می رسد این منابع تغذیه خروجیهائی را تولید می کنند که از رده بندی آنها بسیار بالا تر است . برای مثال ؛خروجی مدل 300واتی به 7/354 وات می رسد . با اینحال توجه داشته باشید که منبع تغذیه یک حد اکثر خروجی ترکیبی 150 واتی نیز برای 3.3+ ولت و 5+ ولت دارد. این بدان معنی است که شما نمی توانید در یک زمان از حد اکثر نرخ خروجیهای3 /3و 5 ولتی استفاده کنید ؛ بلکه بایستی توان مصرفی 150 وات را بین آنها تقسیم نمائید . این نکته باعث می شود به مقدار منطقی تر5 / 308 وات برسد.


دانلود با لینک مستقیم


گزارش کارآموزی رشته کامپیوتر شرکت کامپیوتری

پایان نامه تعریف از شبکه های کامپیوتری و مراحل نصب 73 ص

اختصاصی از فی دوو پایان نامه تعریف از شبکه های کامپیوتری و مراحل نصب 73 ص دانلود با لینک مستقیم و پر سرعت .

پایان نامه تعریف از شبکه های کامپیوتری و مراحل نصب 73 ص


پایان نامه تعریف از شبکه های کامپیوتری و مراحل نصب  73 ص

مقدمه

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها

 

وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.

فهرست مطالب

عنوان                                                                                                                    صفحه

شبکه کامپیوتری چیست؟............................................................................................. 3

دلایل استفاده از شبکه.................................................................................................. 3

مفهوم گره Node و ایستگاه های کاری یا work station................................... 5

مدلهای شبکه.................................................................................................................. 5

اجزاء شبکه..................................................................................................................... 8

انواع شبکه از لحاظ جغرافیایی.................................................................................... 9

ریخت شناسی شبکه.................................................................................................... 11

پروتکلهای شبکه........................................................................................................... 17

ابزارهای اتصال دهنده................................................................................................ 24

مفاهیم مربوط به ارسال سیگنال و پهنای باند........................................................ 30

عملکرد یک شبکه.......................................................................................................... 31

مراحل نصب widows server 2003...................................................................... 32

تعریف DHCP server ................................................................................................ 55

مراحل نصب DHcpsever ......................................................................................... 60

تنظیم DHcp Server.................................................................................................... 63


دانلود با لینک مستقیم


پایان نامه تعریف از شبکه های کامپیوتری و مراحل نصب 73 ص

گزارش کارآموزی رشته کامپیوتر طراحی و برنامه نویسی کامپیوتری

اختصاصی از فی دوو گزارش کارآموزی رشته کامپیوتر طراحی و برنامه نویسی کامپیوتری دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی رشته کامپیوتر طراحی و برنامه نویسی کامپیوتری


گزارش کارآموزی رشته کامپیوتر طراحی و برنامه نویسی کامپیوتری

دانلود گزارش کارآموزی رشته کامپیوتر طراحی و برنامه نویسی کامپیوتری بافرمت ورد وقابل ویرایش تعدادصفحات 37

گزارش کارآموزی آماده,دانلود کارآموزی,گزارش کارآموزی,گزارش کارورزی


این پروژه کارآموزی بسیار دقیق و کامل طراحی شده و جهت ارائه واحد درسی کارآموزی میباشد

 پیشگفتار 

پیچیدگیها و تنوع فعالیتها و روابط اقتصادی ،‌اجتماعی به گونه‌ای است که جهت نیل به هدفهای مورد انتظار، تهیه و اجرای برنامه‌های جامع توسعه به عنوان چارچوب منطقی فعالیتها، امری اجتناب ناپذیر است. در  این برنامه‌ها که به صورت مجموعه به هم پیوسته‌ای از اهداف، ابزارها و سیاستهای اجرائی در قالب یک نظام هدفمند و سازگار تهیه می‌شود، آمار و اطلاعات از جایگاه ویژه‌ای برخوردار است. در برنامه‌های توسعه،‌شناخت وضعیت موجود بخشها، کمّی کردن اهداف و ابزارها، تعیین  چشم‌انداز و قابلیتهای اجرایی و همچنین ارزیابی و بررسی عملکرد برنامه‌ها جز براساس اطلاعات آماری امکان‌پذیر نمی‌باشد، به طوری که آمیزه مناسب نظام برنامه‌ریزی با نظام اطلاعاتی است که می‌تواند تأثیری شگرف بر موفقیت برنامه داشته و هدایت شایسته برنامه را در پرتو دانش فنی برنامه‌ریزی و بستر مناسب آماری فراهم سازد. خلاء نظام اطلاعاتی پویا وفعال پیش از آنکه معطوف به مدیریت سامانه اطلاعاتی باشد ، عمدتا ناشی از نبود اطلاعات بروز در بخش های مختلف است که بالطبع کار جمع آوری اطلاعات را با مشکل و مشقت مواجه می سازد . بنا بر این طراحی نظام اطلاعاتی مبتنی بر شیوه های مکانیزه اگر چه امری لازم است ولی عملا با توجه به موانع دستیابی به اطلاعات دقیق و بروز ، تحقق اهداف مترتب بر نظام اطلاعاتی مشکل خواهد بود. در این خصوص ضروری است که اهمیت بروز سازی و میزان دقت و صحت اطلاعات در قسمتهای مختلف مورد تاکید قرارگیرد . در این راستا تهیه  یک بانک جامع اطلاعاتی که تصویر وضعیت اقتصادی(تولید و خرید و فروش و ... )، اجتماعی و فرهنگی(علائق مشتریان و نحوه اثر گذاری در تصمیم گیری و ...) و تحولات به عمل آمده در بخشهای مختلف (میزان رضایتمندی مشتریان و میزان رشد فروش و میزان ضایعات و میزان سود حاصله و ...) را در یک پایگاه داده ای با قابلیت دستیابی و به روز رسانی آسان و طراحی پویا ارائه می‌کند، ‌از اهمیت بالائی برخوردار است. این سامانه که قرار است با همکاری موسسه یا شرکت رایانه ای واجد شرایط انجام شود،  بستر مناسبی برای انجام بهتر فعالیتهای شرکت ارتباط نوین گستر  به شمار می‌رود.   کلیات اهداف و کلیات  با توجه به لزوم و اهمیت وجود سیستم متمرکزی برای جمع آوری اطلاعات، جلوگیری از پراکندگی داده ها و نیاز روز افزون به رایانه جهت سرعت بخشیدن به محاسبات، جستجو ها، کاهش هزینه ها و اطمینان از صحت اطلاعات، کمبود یک بانک اطلاعاتی ساخت یافته با ویژگیهای فرایندی و نظام مند شامل تمامی اقلام اطلاعاتی منتج از شاخص های خاص تولید و خرید و فروش و اطلاعات مالی ، پرسنلی ، اطلاعات بازار و مشتریان ، فایلهای چندرسانه ای احساس شد که منتج به  امکانسنجی مربوطه برای مرتفع کردن نیازهای شرکت ارتباط نوین گستر و مکانیزاسیون روشهای تهیه و تولید و توزیع و بازاریابی شد .                    معرفی برنامه نویسی شی گرا و طراحی بر اساس UML  تاریخچه  دیدگاه شی گرا از اواسط دهه 70 میلادی در مباحث برنامه نویسی کامپیوتر متولد شد.پس از گذشت چند سال و در اوایل دهه 90 به جهت ناکارامدی روش های سنتی در مباحث تحلیل و طراحی سیستم های اطلاعاتی و کامپیوتری و نیز ظهور سیستم هایی که مدل کردن انها به روش های سنتی ناقص بود٬ تحلیل گران و طراحان سیستم را به این فکر انداخت تا از دیدگاه شی گرا علاوه بر برنامه نویسی در زمینه تحلیل وطراحی سیستم نیز استفاده کنند.در طی این سالها متدولو‍‍ژی های مختلفی توسط دانشمندان شی گرا به دنیا عرضه شده بود از جمله این متدولوزی های شی گرا می توان مواردی نظیر: متدولو‍‍ژیCoad ٬ متدولو‍‍ژیBooch ٬ متدولو‍‍ژیFusion ٬ متدولو‍‍ژیRumbaugh‍‍٬متدولو‍‍ژیJacobson  را بر شمرد.در سال 96 اقایان Rumbaugh٬Booch وJacobson در کنار هم گرد امدند و پایه های زبان مدل سازی یکپارچه معروف به UML‌ را ایجاد کردند. این زبان در سال 97 توسط گروه مدیریت شی در امریکا به عنوان استاندارد پذیرفته شد و شرکت های مختلفی نظیر: Oracle ٬ Microsoft و Hewlett_packard ان را پشتیبانی نمودند. دیدگاه شی گرا(Object Oriented) دیدگاه شی گرا در اصل نگرشی جدید به دنیا و سیستم هاست. این دیدگاه سعی دارد تا با نگرش خود به عناصر یک سیستم ٬ کل ان سیستم را مدل سازی کند.دیدگاه شی گرا بر مباحثی نظیر:شی٬ کلاس٬مسئولیت و سناریو استوار است. شی(Object) در ساده ترین حالت یک شی نمونه ای است که از روی یک Classایجاد شده است.چون Class نمی تواند عملیاتی باشد ولی نمونه های تولید شده از ان قابلیت اجرایی دارند.در کاملترین حالت یک شی موجودیتی است کاملا مستقل با مسئولیت های شخصی خویش که در لحظه تولید از کلاس مرجع خود بوجود امده است و در پایان مسئولیت های خود می باید از بین برود.طول دوره تولد تا پایان مسئولیتها را طول عمر یک شی می نامیم اگر یک شی از طریق خود یا دیگر اشیاء به طور مستقیم یا غیر مستقیم مورد استفاده قرار نگیرد ان شی متغیر یک شی غیر فعال خواهد بود در صورتی که یک شی از طریق خود یا دیگر اشیاء به طور مستقیم یا غیر مستقیم مورد استفاده قرار بگیرد ان شی متغیر یک شی فعال خواهد بود. کلاس(‍Class) موجودیتی است غیر قابل استفاده مستقیم شامل مجموعه ای از متغیرهابه عنوان صفات کلاس و خطوط برنامه ای از جنس SubRoutine ها یا Function‌ها به عنوان بخشی از عملکرد ان کلاس. با توجه به اینکه Class‌ها قابلیت استفا ده مستقیم را ندارند از روی هر کلاس میتوان نمونه یا نمونه هایی را تولید کرد.بر همین اساس Classهابه سه گروه زیر تقسیم می شوند: 1)Multitone Class 2)Singletone Class 3)Utility Class Multitone Class کلاس هایی هستند که می توانند بیش از یک نمونه از خود تولید کنند که هر نمونه از نوع یک کلاس منحصر به فرد باشدSingletone Class‌ کلاس هایی هستند که با ان که می توانند نمونه یا نمونه هایی از خود را تولید کنند اما تنوع تولید نمونه در انها وجود نداشته وکلیه نمونه ها از روی یک کلاس تولید می شوند. Utility Class کلاس هایی هستند که توانایی تولید هیچ نمونه ای از خود را نخواهند داشت . در حالت کلی یک کلاس: ‍‍Class Name  Attributes  Operation   مسئولیت(Responsibility) یک کلاس و به تبع ان یک نمونه از یک کلاس در طول عمر خود دارای یک سری از مسئولیت هاست مانند ارتباط با اشیاء دیگر و اجرای یک سری  ازعملیات و دریافت یکسری از مقادیر برای رسیدن به یک هدف خاص بطور کلی منظور از مسئولیت ها شامل موارد زیر است: 1)صفات(Attribute) 2)عملکردها(Operation)  3)ارتباط ها(Connection)  صفات(Attribute) خصوصیات مواردی هستند ازجنس متغیرها که بنا به تعریف اگاهی های شی از خودش را نشان می دهد مانند ابعاد یک فرم،وضعیت یک Connectionونام یک فرد یا رنگ یک متن. خصوصیات یک Class به سه گروه کلی تقسیم می شوند.این تقسیم بندی فضای اعتباراین صفت یا ویژگی را در محدوده Class ها و اشیاءتولید شده از انها بررسی می کند. گروه اول صفات عمومی(Public): صفاتی هستند که در داخل یک Class وجود داشته،درون یک Class قابلیت خواندن و نوشتن خواهند داشت و در اختیار نمونه هایی که از روی یک کلاس تولید می شوند نیزقرار می گیرند و در داخل اشیاء نیز قابلیت خواندن و نوشتن را خواهندداشت. گروه دوم صفات خصوصی(Private): صفاتی هستند که درون یک کلاس وجود دارند قابلیت خواندن و نوشتن خواهند داشت اما در اختیار نمونه های تولید شده از کلاس قرار نگرفته و اشیاء دیگر قدرت استفاده از این صفات را نخواهند داشت. گروه سوم صفات محافظت شده(Protected):صفاتی هستند که در داخل کلاس و نمونه های تولید شده از کلاس وجود داشته در داخل کلاس به شکل خواندنی و نوشتنی خواهند بود اما درون اشیاء دیگریا به شکل فقط خواندنی یا به شکل فقط نوشتنی ظاهر خواهند شد. عملکرد(Operation) عمل٬ عکس العمل یا مجموعه ای از عملیات که یک شی در طول دوره زندگی خود با ان خواهد بود و به عنوان یک متد یا Operation‌ تعریفمی شود. ارتباط(Connection) اگاهی داشتن یک شی از سطوح مسئولیت دیگر اشیاء (بعضی از صفات٬ عملکردها یا ارتباطات اشیاء دیگر) را رابطه می نامند.ارتباطات در محیط الزاما دو طرفه نبوده و عموما یک شی با اشیاء دیگر بطور یکطرفه ارتباط برقرار می کند. انواع ارتباطات در مدل شی گرا الف)تعمیم(Generalization) این ارتباط برای پرهیز از تکرار صفات٬ اعمال و ارتباطات بین کلاس ها در یک نمودار به کار می رود. برای این منظور می توان عناصر تکراری را در کلاسی مجزا به عنوان کلاس تعمیم و عناصر غیر مشترک را در خود کلاس ها قرار داد و با برقراری رابطه تعمیم بین هر یک از کلاس ها و کلاس تعمیم کلیه عناصر را از کلاس تعمیم به ارث گرفت.    ب)تناظر(Association) زمانی که دو شی یک ارتباط ساختاری با یکدیگر داشته باشند رابطه ای از جنس تناظر به دست خواهد امد. منظور از ارتباط ساختاری ارتباطی است که اشیاء بتوانند به خصوصیات یکدیگر دسترسی داشته باشند. رابطه تناظر به سه دسته کلی زیر تقسیم می شوند: 1)تناظر معمولی(Normal) 2)تناظر جمعی(Aggregation) 3)تناظرترکیبی(Composition)  رابطه Normal یک ارتباط تناظری ساده بین دوکلاس    رابطه Aggregation زمانیکه دو یا چند کلاس در کنار یکدیگر قرار بگیرند و از قرار گرفتن انها در کنار هم کلاس جدیدی پدید اید.


دانلود با لینک مستقیم


گزارش کارآموزی رشته کامپیوتر طراحی و برنامه نویسی کامپیوتری