چکیده/ مقدمه/ کلمات کلیدی/اصطلاحات/تعاریف/روشها/نتیجه گیری/منابع
مقاله تحلیل و بررسی واسط های کامپیوتری مغزی
چکیده/ مقدمه/ کلمات کلیدی/اصطلاحات/تعاریف/روشها/نتیجه گیری/منابع
دانلودگزارش کامل کارآموزی رشته کامپیوتر تاریخچه آموزشگاه کامپیوتر شریف ابهر بافرمت ورد وقابل ویرایش تعدادصفحات30
گزارش کارآموزی آماده,دانلود کارآموزی,گزارش کارورزی,گزارش کارآموزی
این گزارش کارآموزی بسیاردقیق وکامل طراحی شده وقابل ارائه جهت واحد درسی کارآموزی
مقدمه
شکر و سپاس ، شایسته خداوند یکتاست ، و اولین آموزگار بشر است و هم او نیاز آموختن را در وجود انسان به ودیعت گذاشته و او را تشنه آموختن ساخت که هیچ گاه از آموختن سیراب نشود. لازم می دانم که از اساتید گرانقدر خویش خصوصاً جناب آقای مهندس علی جماعت و مهندس حسینی که باعث گردیدند این دو واحد را با موفقیت طی نمایم تشکر کنم امیدوارم که همیشه در زندگیشان موفق باشند. اینجانب برای طی نمودن 2 واحد کارآموزی بر آن شدم که این واحد را در آموزشگاه کامپیوتر شریف ابهر طی نموده که هم تجربیات خویش را در زمینة تدریس کامل نمایم و هم به معلومات خویش بیفزایم . امیدوارم که توانسته باشم به نحو احسنت از عهدة کار بر آمده و موجبات رضایت استاد خویش را جلب کرده باشم. من در تاریخ 26/3/87 کارآموزی خود را دراین مرکز شروع نموده و با طی 30 روز و هر روز 6ساعت کار مفید،در تاریخ 30/4/87 کارآموزی خود را به اتمام رساندم و در متن زیر شرح کاملی از کارآموزی خویش را آورده ام که امیدوارم مورد پسند واقع شود. تاریخچه آموزشگاه کامپیوتر شریف ابهر این آموزشگاه در سال 1380 با مدیریت جناب آقای مهندس نعمت اله نجیب حسینی تأسیس شد. در این آموزشگاه رشته هایی مانند : • رایانه کار درجه 1 و درجه 2 • ICDL درجه 1 و درجه 2 • ویژال بیسیک(VB) – اینترنت و شبکه • آموزش تمام زبان های برنامه نویسی:پاسکال , کیو بیسیک , دلفی و... • آموزش کامپیوتر (مقدماتی و پیشرفته) وقتی که کار آموز در کلاس شرکت می کند، موظّف است در دفتر حضور و غیاب را امضاء کند تا تعداد جلساتی که در کلاس شرکت کرده است مشخّص شود.کار آموز برنامه نویسی، بر اساس کتابهای استاندارد خودِ فنی و حرفه ای آموزش میدهدو امتحان دانش اموزان هر دو ماه یک بار در فنی و حرفه ای مرکزی پسرانه شهید چمران که در جنب دانشگاه آزاد اسلامی واحد ابهر و فنی و حرفه ای مرکزی دخترانه سمیه که در خرمدره واقع است، برگزار می گردد. یکشنبه 26/3/1387 امروز اولین روز کارآموزی من بود ، کاری که در آموزشگاه باید انجام میدادم خیلی برایم جالب بود . با راهنماییهای مهندس حسینی کار خود را در آنجا آغاز کردم . اولین کاری که باید انجام میدادم آموزش word مقدماتی بود که باید به چند کار آموز آموزش می دادم . در اولین گام محیط کاری word را برای آنها تشریح کردم . سپس بحث تغییر فونت و اندازة نوشته و طرز کار با بعضی قسمتهای نوار ابزار را به آنها آموزش دادم و بعد از آن با کمی کار عملی کار را به پایان رساندم . از آنجایی که آنها بسیار مبتدی بودند بحث را تا همین جا کافی دانسته و کار را به پایان رساندم . بعد از کمی استراحت آقای حسینی دوباره مرا فراخواند تا به یک کارآموز ، نرم افزارAoutocad را آموزش دهم . چند دقیقه ای از نحوة کار با نوار ابزار وکشیدن شکل های مختلفی از قبیل دایره ، مستطیل ، بیضی و ... با وی صحبت کردم . همچنین چند دستور سادة Aoutocad از قبیل line , circle , rectangle را برای او تشریح کردم و نحوةکار با آنها ،همچنین پارامترهای ورودی دستورات ذکر شده را گفتم . پس ازچند دقیقه کار عملی کارم تمام شد . بعد از ظهر این روز را هم همانند صبح آموزش دادم . دوشنبه 27/3/1387 در این روز مهندس حسینی سیستم هایی را که قرار بود از تهران بیاورد ، آورد . ما نیز کار خود را که همان اسمبل کردن سیستم ها بود ؛ آغاز کردیم. من که اولین بارم بود میخواستم چند سیستم را به طور حرفه ای اسمبل کنم ، برایم این کار خیلی جالب بود . از باز کردن ودرآوردن قطعات از کارتن هایشان شروع کردم و با کمک آقای حسینی مادربوردها را در سر جایشان بستم . پس از آن نیز به ترتیب Cpu و Ram ها را در سر جایشان قرار داده و بعد از آن کارت گرافیکی ومودم را در شکافهای مربوط گذاشته و بعد کابل های Powerرا به مادربورد وصل کردیم . Cd Rom, Cd Rw, HDD, FDD قطعاتی بودند که آخر از همه بر روی Case نصب کردیم. بعد از ظهر نیز به fdisk کردن سیستم ها و پارتیشن بندی آنها پرداختیم . با نصب ویندوز بر روی رایانه ها راه انداز های مورد نیاز را نیز نصب کرده و سپس به نصب برنامه های کاربردی و مورد نیاز پرداختیم . ساعت 8 نیز از آموزشگاه خارج شدیم.
دانلود پایان نامه رشته کامپیوتر پیش بینی دما با استفاده از روش های هوشمند با فرمت ورد و قابل ویرایش تعداد صفحات 110
دانلود پایان نامه آماده
مقدمه
تابش های مستقیم و غیر مستقیم منشا اصلی انرژی حرارتی کره ی زمین است بازتاب آن ها توسط زمین موجب گرم شدن هوا می گردد. اندازه گیری دما در محیط باز نشان دهنده ی دمای هوا ، دمای ناشی از تابش های اجسام مجاور و تابش های مستقیم خورشید است به همین دلیل دماسنج ها را در پناهگاههای هواشناسی قرار می دهند به طوریکه مخزن آن ها از سطح زمین در ارتفاع مشخصی در حدود 135 سانتی متری قرارداشته باشند. به این ترتیب دمای هوای بدست آمده در نقاط مختلف با یکدیگر قابل مقایسه هستند و تحت تاثیر تابش های مستقیم یا غیر مستقیم نمی باشند. از جمله عوامل موثر در دمای یک منطقه عرض جغرافیایی، ارتفاع، جریان های دریایی، فاصله از دریا، باد، جهت و پوشش ابری می باشند.
فهرست مطالب
عنوان صفحه
مقدمه 1
فصل یکم - منطق فازی و ریاضیات فازی
1-1- منطق فازی 2
1-1-1- تاریخچه مختصری از منطق فازی 2
1-1-2- آشنایی با منطق فازی 4
1-1-3- سیستم های فازی 7
1-1-4- نتیجه گیری 10
1-2- ریاضیات فازی 11
1-2-1- مجموعه های فازی 11
1-2-2- مفاهیم مجموعه های فازی 14
1-2-3- عملیات روی مجموعه های فازی 14
1-2-4- انطباق مجموعه های فازی 19
1-2-5- معیار های امکان و ضرورت 19
1-2-6- روابط فازی 21
1-2-6-1- رابطه ی هم ارزی فازی 23
1-2-6-2- ترکیب روابط فازی 23
1-2-7- منطق فازی 24
1-2-7-1- عملیات منطقی و مقادیر درستی فازی 25
1-2-7-2- کاربرد مقادیر درستی فازی 27
1-2-8- نتیجه گیری 27
فصل دوم- الگوریتم ژنتیک
2-1- چکیده 28
2-2- مقدمه 29
2-3- الگوریتم ژنتیک چیست؟ 32
2-4- ایده اصلی الگوریتم ژنتیک 35
2-5- الگوریتم ژنتیک 37
2-6- سود و کد الگوریتم 38
2-7- روش های نمایش 39
2-8- روش های انتخاب 40
2-9- روش های تغییر 41
2-10- نقاط قوت الگوریتم های ژنتیک 42
2-11- محدودیت های GA ها 43
2-12- چند نمونه از کاربردهای الگوریتم های ژنتیک 43
2-13- نسل اول 45
2-14- نسل بعدی 46
2-14-1- انتخاب 47
2-14-2- تغییر از یک نسل به نسل بعدی(crossover) 47
2-14-3- جهش (mutation) 48
2-15- هایپر هیوریستیک 48
فصل سوم- بررسی مقالات
3-1- یک روش رویهای پیش بینی دمای هوای شبانه برای پیش بینی یخبندان
3-1-1- چکیده 51
3-1-2- مقدمه 51
3-1-3- روش شناسی 53
3-1-3-1- مجموعه اصطلاحات 53
3-1-3-2-نگاه کلی 53
3-1-3-3- یادگیری 54
3-1-3-4- تولید پارامتر های ساختاری 55
3-1-3-5- پیش بینی 57
3-1-3-6- متناسب سازی ضعیف، متوسط و دقیق 59
3-1-4- نتایج 60
3-1-4-1- واقعه ی یخبندان شپارتون 64
3-1-4-2- بحث 65
3-1-5- نتیجه گیری 66
3-2- پیش بینی دما و پیش گویی بازار بورس بر اساس روابط منطق فازی و الگوریتم ژنتیک
3-2-1- چکیده 67
3-2-2- مقدمه 67
3-2-3- سری های زمانی فازی و روابط منطق فازی 69
3-2-4- مفاهیم اساسی و الگوریتم های ژنتیک 70
3-2-5- روش جدید پیش بینی دما و بازار بورس بر اساس روابط منطقی فازی و الگوریتم های ژنتیک 71
3-2-6- نتیجه گیری 93
3-3-پیش بینی روند دمای جهانی بر اساس فعالیت های خورشیدی پیشگویی شده در طول دهه های آینده
3-3-1- چکیده 94
3-3-2- مقدمه 94
3-3-3- داده و روش بررسی 96
3-3-4- نتایج 99
3-3-5- نتیجه گیری 100
چکیده
بخش اول:مدیریت شبکه های کامپیوتر .
مقدمه
مقدمات یک شبکه
مزیتهای یک شبکه
کارکنان شبکه
مدیر شبکه
سایر کارکنان
فصل اول: مدیریت شبکه چیست؟
مدیریت شبکه چیست؟
مدیریت شمارههای اشتراکی شبکه
شمارههای اشتراک کاربری
ایجاد شمارههای اشتراک کاربری
شمارههای اشتراک گروه
محلی در مقایسه با جهانی
گروههای توکار
برقراری ارتباط چندتایی
فصل دوم: مدیریت شبکه
مدیریت شبکه
مفاهیم مدیریت
محدودیتهای مدیریتی
مشکلات شبکه
تنظیم و پیکربندی شبکه
فصل سوم:شبکه بندی و ارتباطات
شبکه بندی و ارتباطات
همگون سازی و تکرارسازی
فصل چهارم: عیبیابی و رفع عیب
عیبیابی و رفع عیب .
Net account /synch
نظارت بر عملیات Active Directory
فصل پنجم: مفهوم مدیریت منابع
مدیریت منابع
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمههای عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمههای عبور ............................................................... 126
الزام بر استفاده از کلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176
چکیده/ مقدمه/ کلمات کلیدی/اصطلاحات/تعاریف/روشها/نتیجه گیری/منابع