فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

گزارش کامل کارآموزی رشته کامپیوتر تاریخچه آموزشگاه کامپیوتر شریف ابهر

اختصاصی از فی دوو گزارش کامل کارآموزی رشته کامپیوتر تاریخچه آموزشگاه کامپیوتر شریف ابهر دانلود با لینک مستقیم و پر سرعت .

گزارش کامل کارآموزی رشته کامپیوتر تاریخچه آموزشگاه کامپیوتر شریف ابهر


گزارش کامل کارآموزی رشته کامپیوتر تاریخچه آموزشگاه کامپیوتر شریف ابهر

دانلودگزارش کامل کارآموزی رشته کامپیوتر تاریخچه آموزشگاه کامپیوتر شریف ابهر بافرمت ورد وقابل ویرایش تعدادصفحات30

گزارش کارآموزی آماده,دانلود کارآموزی,گزارش کارورزی,گزارش کارآموزی


این گزارش  کارآموزی بسیاردقیق وکامل طراحی شده وقابل ارائه جهت واحد درسی کارآموزی

مقدمه

شکر و سپاس ، شایسته خداوند یکتاست ، و اولین آموزگار بشر است و هم او نیاز آموختن را در وجود انسان به ودیعت گذاشته و او را تشنه آموختن ساخت که هیچ گاه از آموختن سیراب نشود. لازم می دانم که از اساتید گرانقدر خویش خصوصاً جناب آقای مهندس علی جماعت و مهندس حسینی که باعث گردیدند این دو واحد را با موفقیت طی نمایم تشکر کنم امیدوارم که همیشه در زندگیشان موفق باشند.  اینجانب برای طی نمودن 2 واحد کارآموزی بر آن شدم که این واحد را در آموزشگاه کامپیوتر شریف ابهر طی نموده که هم تجربیات خویش را در زمینة تدریس کامل نمایم و هم به معلومات خویش بیفزایم . امیدوارم که توانسته باشم به نحو احسنت از عهدة کار بر آمده و موجبات رضایت استاد خویش را جلب کرده باشم. من در تاریخ  26/3/87 کارآموزی خود را دراین مرکز شروع نموده و با طی 30 روز و هر روز 6ساعت کار مفید،در تاریخ 30/4/87 کارآموزی خود را به اتمام رساندم و در متن زیر شرح کاملی از کارآموزی خویش را آورده ام که امیدوارم مورد پسند واقع شود.   تاریخچه آموزشگاه کامپیوتر شریف ابهر این آموزشگاه در سال 1380 با مدیریت جناب آقای مهندس نعمت اله نجیب حسینی تأسیس شد. در این آموزشگاه رشته هایی مانند : •    رایانه کار درجه 1 و درجه 2 •    ICDL  درجه 1 و درجه 2 •    ویژال بیسیک(VB) – اینترنت و شبکه •    آموزش تمام زبان های برنامه نویسی:پاسکال , کیو بیسیک  , دلفی و... •    آموزش کامپیوتر (مقدماتی و پیشرفته) وقتی که کار آموز در کلاس شرکت می کند، موظّف است در دفتر حضور و غیاب را امضاء کند تا تعداد جلساتی که در کلاس شرکت کرده است مشخّص شود.کار آموز برنامه نویسی، بر اساس کتابهای استاندارد خودِ فنی و حرفه ای آموزش میدهدو امتحان دانش اموزان هر دو ماه یک بار در فنی و حرفه ای مرکزی پسرانه شهید چمران که در جنب دانشگاه آزاد اسلامی واحد ابهر و فنی و حرفه ای مرکزی دخترانه سمیه که در خرمدره واقع است، برگزار می گردد.    یکشنبه          26/3/1387 امروز اولین روز کارآموزی من بود ، کاری که در آموزشگاه باید انجام میدادم خیلی برایم جالب بود . با راهنماییهای مهندس حسینی کار خود را در آنجا آغاز کردم . اولین کاری که باید انجام میدادم آموزش word مقدماتی بود که باید به چند کار آموز آموزش می دادم . در اولین گام محیط کاری word را برای آنها تشریح کردم . سپس بحث تغییر فونت و اندازة نوشته و طرز کار با بعضی قسمتهای نوار ابزار را به آنها آموزش دادم و بعد از آن با کمی کار عملی کار را به پایان رساندم . از آنجایی که آنها بسیار مبتدی بودند بحث را تا همین جا کافی دانسته و کار را به پایان رساندم . بعد از کمی استراحت آقای حسینی دوباره مرا فراخواند تا به یک کارآموز ، نرم افزارAoutocad  را آموزش دهم . چند دقیقه ای از نحوة کار با نوار ابزار وکشیدن شکل های مختلفی از قبیل دایره ، مستطیل ، بیضی و ... با وی صحبت کردم . همچنین چند دستور سادة Aoutocad از قبیل line , circle , rectangle  را برای او تشریح کردم و نحوةکار با آنها ،همچنین پارامترهای ورودی دستورات ذکر شده را گفتم . پس ازچند دقیقه کار عملی کارم تمام شد . بعد از ظهر این روز را هم همانند صبح آموزش دادم .    دوشنبه          27/3/1387 در این روز مهندس حسینی سیستم هایی را که قرار بود از تهران بیاورد ، آورد . ما نیز کار خود را که همان اسمبل کردن سیستم ها بود ؛ آغاز کردیم. من که اولین بارم بود میخواستم چند سیستم را به طور حرفه ای اسمبل کنم ، برایم این کار خیلی جالب بود . از باز کردن ودرآوردن قطعات از کارتن هایشان شروع کردم و با کمک آقای حسینی مادربوردها را در سر جایشان بستم . پس از آن نیز به ترتیب Cpu و Ram ها را در سر جایشان قرار داده و بعد از آن کارت گرافیکی ومودم را در شکافهای مربوط گذاشته و بعد  کابل های  Powerرا به مادربورد وصل کردیم . Cd Rom, Cd Rw, HDD, FDD قطعاتی بودند که آخر از همه بر روی Case   نصب کردیم. بعد از ظهر نیز به fdisk کردن سیستم ها و پارتیشن بندی آنها پرداختیم . با نصب ویندوز بر روی رایانه ها راه انداز های مورد نیاز را نیز نصب کرده و سپس به نصب برنامه های کاربردی و مورد نیاز پرداختیم . ساعت 8 نیز از آموزشگاه خارج شدیم.

 


دانلود با لینک مستقیم


گزارش کامل کارآموزی رشته کامپیوتر تاریخچه آموزشگاه کامپیوتر شریف ابهر

پایان نامه رشته کامپیوتر پیش بینی دما با استفاده از روش های هوشمند

اختصاصی از فی دوو پایان نامه رشته کامپیوتر پیش بینی دما با استفاده از روش های هوشمند دانلود با لینک مستقیم و پر سرعت .

پایان نامه رشته کامپیوتر پیش بینی دما با استفاده از روش های هوشمند


پایان نامه رشته کامپیوتر پیش بینی دما با استفاده از روش های هوشمند

 

دانلود پایان نامه رشته کامپیوتر پیش بینی دما با استفاده از روش های هوشمند با فرمت ورد و قابل ویرایش تعداد صفحات 110

دانلود پایان نامه آماده

مقدمه

تابش های مستقیم و غیر مستقیم منشا اصلی انرژی حرارتی کره ی زمین است بازتاب آن ها توسط زمین موجب گرم شدن هوا می گردد. اندازه گیری دما در محیط باز نشان دهنده ی دمای هوا ، دمای ناشی از تابش های اجسام مجاور و تابش های مستقیم خورشید است به همین دلیل دماسنج ها را در پناهگاههای هواشناسی قرار می دهند به طوریکه مخزن آن ها از سطح زمین در ارتفاع مشخصی در حدود 135 سانتی متری قرارداشته باشند. به این ترتیب دمای هوای بدست آمده در نقاط مختلف با یکدیگر قابل مقایسه هستند و تحت تاثیر تابش های مستقیم یا غیر مستقیم نمی باشند. از جمله عوامل موثر در دمای یک منطقه عرض جغرافیایی، ارتفاع، جریان های دریایی، فاصله از دریا، باد، جهت و پوشش ابری می باشند.

 

فهرست مطالب

عنوان    صفحه
مقدمه    1
فصل یکم -  منطق فازی و ریاضیات فازی     
1-1- منطق فازی    2
1-1-1-     تاریخچه مختصری از منطق فازی    2
1-1-2-  آشنایی با منطق فازی    4
1-1-3-  سیستم های فازی     7
1-1-4-  نتیجه گیری     10
1-2-  ریاضیات فازی    11
1-2-1- مجموعه های فازی    11
1-2-2- مفاهیم مجموعه های فازی    14
1-2-3- عملیات روی مجموعه های فازی    14
1-2-4- انطباق مجموعه های فازی       19
1-2-5- معیار های امکان و ضرورت    19
1-2-6- روابط فازی    21
1-2-6-1- رابطه ی هم ارزی فازی    23
1-2-6-2- ترکیب روابط فازی    23
1-2-7- منطق فازی    24
1-2-7-1- عملیات منطقی و مقادیر درستی فازی    25
1-2-7-2- کاربرد مقادیر درستی فازی    27
1-2-8- نتیجه گیری    27
فصل دوم-  الگوریتم ژنتیک    
2-1-  چکیده    28
2-2- مقدمه     29
2-3- الگوریتم ژنتیک چیست؟    32
2-4-  ایده اصلی الگوریتم ژنتیک    35
2-5-  الگوریتم ژنتیک    37
2-6- سود و کد الگوریتم    38
2-7- روش های نمایش    39
2-8- روش های انتخاب    40
2-9-  روش های تغییر    41
2-10-  نقاط قوت الگوریتم های ژنتیک    42
2-11-  محدودیت های GA ها    43
2-12-  چند نمونه از کاربردهای الگوریتم های ژنتیک    43
2-13- نسل اول    45
2-14-  نسل بعدی    46
2-14-1- انتخاب    47
2-14-2- تغییر از یک نسل به نسل بعدی(crossover)    47
2-14-3- جهش (mutation)    48
2-15- هایپر هیوریستیک    48
فصل سوم-  بررسی مقالات    
3-1- یک روش رویه‌‌‌ای پیش بینی دمای هوای شبانه  برای پیش بینی یخبندان    
3-1-1- چکیده    51
3-1-2- مقدمه     51
3-1-3- روش شناسی    53
3-1-3-1- مجموعه اصطلاحات    53
3-1-3-2-نگاه کلی    53
3-1-3-3-  یادگیری    54
3-1-3-4- تولید پارامتر های ساختاری    55
3-1-3-5- پیش بینی    57
3-1-3-6- متناسب سازی ضعیف، متوسط و دقیق    59
3-1-4- نتایج    60
3-1-4-1- واقعه ی یخبندان شپارتون    64
3-1-4-2- بحث    65
3-1-5- نتیجه گیری    66
3-2- پیش بینی دما و پیش گویی بازار بورس بر اساس روابط منطق فازی و الگوریتم ژنتیک    
3-2-1-  چکیده     67
3-2-2- مقدمه    67
3-2-3- سری های زمانی فازی و روابط منطق فازی    69
3-2-4- مفاهیم اساسی و الگوریتم های ژنتیک      70
3-2-5- روش جدید پیش بینی دما و بازار بورس بر اساس روابط منطقی فازی و الگوریتم های ژنتیک    71
3-2-6- نتیجه گیری    93
3-3-پیش بینی روند دمای جهانی بر اساس فعالیت های خورشیدی پیشگویی شده در طول دهه های آینده    
3-3-1- چکیده     94
3-3-2- مقدمه    94
3-3-3- داده و روش بررسی    96
3-3-4- نتایج    99
3-3-5- نتیجه گیری    100
    


دانلود با لینک مستقیم


پایان نامه رشته کامپیوتر پیش بینی دما با استفاده از روش های هوشمند

دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد ص

اختصاصی از فی دوو دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176 دانلود با لینک مستقیم و پر سرعت .

دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176


 دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176

چکیده 

بخش اول:مدیریت شبکه های کامپیوتر .

 

مقدمه 

مقدمات یک شبکه

مزیت‌های یک شبکه

کارکنان شبکه

مدیر شبکه 

سایر کارکنان 

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟ 

مدیریت شماره‌های اشتراکی شبکه 

شماره‌های اشتراک کاربری

ایجاد شماره‌های اشتراک کاربری

شماره‌های اشتراک گروه 

محلی در مقایسه با جهانی 

گروههای توکار

برقراری ارتباط چندتایی 

فصل دوم: مدیریت شبکه

مدیریت شبکه 

مفاهیم مدیریت 

محدودیت‌های مدیریتی

مشکلات شبکه 

تنظیم و پیکربندی شبکه 

فصل سوم:شبکه بندی و ارتباطات 

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی 

فصل چهارم: عیب‌یابی و رفع عیب 

عیب‌یابی و رفع عیب .

Net account /synch

نظارت بر عملیات Active Directory 

فصل پنجم: مفهوم مدیریت منابع 

مدیریت منابع

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145

 

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176


دانلود با لینک مستقیم


دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176