تبليغات X
تبلیغات متنی
بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه
تاريخ : 21 شهريور 1396 | 13:29 | نویسنده : ketabpich | بازدید : 242

تعداد صفحات:108
نوع فايل:word
رشته مهندسي كامپيوتر گرايش نرم افزار
فهرست مطالب:
مقدمه
هدف از تهيه نرم افزار
فصل اول:
طراحي نرم افزار
فرم ورود به سيستم
ثبت اطلاعات
ثبت اطلاعات اساتيد
ثبت اطلاعات عضو جديد
ثبت اطلاعات دوره ها
ثبت دوره ها
اضافه كردن كاربر جديد
مشاهده دوره هاي جاري
ليست دوره هاي كارمندان
ليست دوره هاي هيئت علمي
ليست دوره هاي دانشجو
ليست دوره هاي مديران
ليست ثبت نام و حضورغياب
مشاهده كارت شناسايي و ثبت نام
پرونده آموزشي
صدور گواهي نامه
مشاهده كارت مدرس
مشاهده دوره ها
ويرايش
فرم ويرايش
فرم تغيير رمز عبور
فصل دوم:
پايگاه داده
مقدمه اي بر sql server
تعيين نيازمندي هاي يك پايگاه داده
تعيين اطلاعاتي كه بايد رد يابي شود
تعريف جدول ها
هويت دادن به جدول ها
توضيح جدول هاي پايگاه داده
جدول Employees
جدول Teachers
جدول Courses
جدول Course
جدول Registers
جدول HumanGroup
جدول Uses
ارتباط بين جداول در بانك اطلاعاتي
فصل سوم:
برنامه نويسي
زبان برنامه نويسي C#
آشنايي با C#
نمونه كد ثبت اطلاعات
نمونه كد ويرايش
كد ثبت نام دوره ها همراه با تاريخ
پيوست
منابع

هدف از تهيه نرم افزار:
اين نرم افزار جهت استفاده براي آموزش نيروي انساني در دانشگاه طراحي شده است.
نيروي انساني در چهار زير مجموعه تعريف شده اند كه عبارتند از:
كاركنان
اعضا هيئت علمي
دانشجويان بورسيه دانشگاه
مديران
و هر دوره با كد شناسه خاصي تعريف شده است.
دوره هاي هر يك از زير مجموعه ها خاص خود ميباشند و با دوره هاي ديگر تفاوت دارند.
برخي از دوره ها اجباري و برخي اختياري ميباشند.
اشخاص هر چند ساعت كه بخواهند ميتوانند در دوره ها شركت نمايند.
هيچ شخصي نميتواند در يك دوره دو بار شركت نمايد.

امكانات نرم افزار
-ارائه ليست ثبت نام و حضورغياب با مشخصات فردي و امكان امضاء
-وجود كارت شناسايي براي همه كاركنان با كليه مشخصات شناسنامه اي ، عكس و شماره تماس
-امكان صدور گواهي نامه بعد از اتمام كلاس
-امكان كنترل پرونده آموزشي افراد
-امكان كنترل دوره هايي كه پاداش دريافت نموده اند يا خير
-امكان كنترل دوره هايي كه براي هر گروه برگزار شده يا خير
-امكان اضافه نمودن دوره جديد به ليست دوره ها
-ايجاد كارت شناسايي براي مدرسين دوره ها
تمركز اين پروژه بر روي نيازهاي مورد نظر صاحبان منافع و كاربران نهايي ميباشد.
براي اين سيستم يك مدير تعريف شده است كه تنها مدير سيستم كاربران اين سيستم را تعريف ميكند.
و مي تواند كاربر جديد به سيستم اضافه كند.


لينك دانلود







امتیاز : 3


طبقه بندی: ،
دانلود, پروژه, پايان نامه, كامپيوتر, حسگر, بيسيم, نرم افزار, شبكه, مسير يابي, سخت افزار, شايعه پراكن,

تاريخ : 21 شهريور 1396 | 13:23 | نویسنده : ketabpich | بازدید : 286

تعداد صفحات:38
نوع فايل:word
رشته مهندسي كامپيوتر
فهرست مطالب:
چكيده
مقدمه
RUP چيست؟
فازهاي RUP
اهداف فاز آغاز
خروجي هاي فاز آغاز
فاز جزئيات يا تحليل پيچيدگي
بررسي ريسك ها
ريسك هاي تكنولوژي
ريسك هاي منابع انساني
ريسك هاي سياسي
اهداف فاز جزئيات
خروجي هاي فاز جزئيات
فاز ساخت
اهداف فاز ساخت
خروجي هاي فاز ساخت
فاز انتقال
اهداف فاز انتقال
خصوصيات RUP
مهمترين مزاياي RUP
ديدگاه اوليه درباره RUP
ديسيپلين هاي RUP
انعطاف پذيري RUP و انطباق با آن
نتيجه گيري
مراجع
پي نوشت ها

چكيده
چه چيز ميتواند يك پروسه توليد نرم‌افزار را توصيف كند؟ آيا منظور از پروسه، آماده‌سازي نرم‌افزار صرفاً براي ارائه در بازار است؟ مسلماً در هر كاري وجود يك سامانه و فرايند كاري ضروري است؛ ولي چه چيزي ميتواند موجب ايجاد سرعت و كيفيت در فرايند توليد يك نرم‌افزارشود؟ لزوماً طراحي و پياده‌سازي يك فرايند يكپارچه و منطقي ميتواند چنين نتيجه‌اي در بر داشته باشد.
فرايند انجام يك پروژه تعريف مي‌كند كه چه كسي، چه كاري را در چه هنگام و چگونه براي رسيدن به هدف (انجام پروژه) انجام مي‌دهد.
در مهندسي نرم‌افزار، هدف ساختن يك محصول نرم‌افزاري و يا بهبود يك نمونه‌ي موجود است. هدف از تعيين فرايند، تضمين كيفيت نرم‌افزار، برآورده شدن نياز‌هاي كاربر و قابل تخمين بودن زمان و هزينه‌ي توليد مي‌باشد. علاوه بر اين، تعيين فرايند، روندي جهت تحويل مصنوعات دوران توليد نرم‌افزار به كارفرما و ناظر پروژه ارائه مي‌دهد تا از اين طريق اطمينان حاصل كنند كه پروژه روند منطقي خود را طي مي‌كند و نظارت درست بر انجام پروژه ممكن است و از سوي ديگر، معياري براي ارزيابي پروژه انجام شده مي‌باشد. تا كنون متدولوژي‌هاي مختلفي براي فرآيند توليد نرم‌افزار ارائه شده‌اند كه يكي از مشهورترين آنها RUP است.
بدين منظور امروزه از متدولوژي RUP استفاده مي كنند. RUP مخفف عبارت( Rational Unified Process) چارچوبي كلي است براي تشريح فرآيند ساخت نرم‌افزار. پس از آن كه تيم سه نفره‌ي شركت Rational ساخت UML را (به عنوان يك شيوه‌ي نمايش notation/يكتا براي تشريح مدل شيء) به آخر رساند، تلاش خود را متوجه فرآيند توليد نرم‌افزار نمود.
اساس RUP بر تكرار (iteration) است و اساس تكرار اين است كه هر تكرار به يك محصول قابل اجرا ختم شود. هر تكرار شامل هر هفت مرحله چرخه‌ي حيات در مدل سنتي آبشاري است، يعني: مدلسازي تجاري، تخمين نيازها، تحليل و طراحي، پياده سازي، تست، نگهداري و توسعه.
به حداقل رساندن حجم پروسه توليد يك نرم‌افزار همزمان با حفظ كيفيت و صرفه‌جويي در زمان از مهمترين ويژگيهاي اين روش ميباشند. معمولاً براي يك شركت توليد نرم‌افزار، سرعت عمل به موقع براي پاسخ‌گويي به تقاضا و شرايط اجتماعي اهميت دارد، اما گاهي اين شتابزدگي سبب فدا شدن كيفيت ميگردد.
RUP با ارائه يك چارچوب منطقي علاوه بر تعيين زمانبندي مناسب، كيفيت مورد نظر توليد كننده و استفاده كننده نرم‌افزار را تأمين مينمايد. در اين تحقيق ضمن مروري بر RUP به عنوان روش يكپارچه توليد نرم‌افزار، قابليت‌هاي آن در افزايش سرعت توليد نرم‌افزار و حفظ كيفيت آن برشمرده ميشوند.


لينك دانلود







امتیاز :


طبقه بندی: ،
RUP, پايان نامه, دانلود, پروژه, كامپيوتر, نرم افزار, ريسك, فاز, منابع انساني, انعطاف پذيري, پياده سا,

تاريخ : 21 شهريور 1396 | 13:22 | نویسنده : ketabpich | بازدید : 248

تعداد صفحات:123
نوع فايل:word
فهرست مطالب:
انواع هارد ديسك
SATA
RAID
آشنايي با SCSI
مقايسه هارد ديسك هاي SATA و IDE
كلاستر
فايل سيستم ترابايتي
WINFS فايل سيستم آينده
ديسك سخت
تكنولوژي
تاريخچه
خصوصيات هارد ديسك
سنجش ظرفيت
جامعيت
مناطق فرود
دسترسي و ارتباط
توليد كنندگان
انواع فايل سيستم ها ، ويژگي ها و كاربردها
آشنايي با سيستم فايل Ntfs و معرفي ويژگيها و امكانات به طور كامل
خلاصه
سيستم فايل
قابليت بازيابي
Fat32
سازگاري و رفع اشكال
قابليت تطابق بهتر NTFS با درايورهاي بزرگ
تبديل به NTFS
بررسي عميق تر NTFS
نگاشت كلاسترهاي معيوب
امنيت اطلاعات
رمزنگاري فايل ها
عمليات خواندن و نوشتن فايل ها در حالت رمز شده
Unicode Names
يونيكد چيست
فايل هاي چند جرياني
فشرده سازي
فشرده سازي NTFS
فايل هاي تنك
سهميه هاي ديسك نمايه سازي
ردگيري توزيع شده پيوندها
Reparse Points
پيوندهاي سخت و نقاط انشعاب
نقاط انشعاب
پوشه ها دروازه هايي براي ساير درايوها
نسخه هاي NTFS
ارتقاي ويندوز
ويژگي هاي هر نسخه
فهرست مراجع

انواع هارد ديسك:
هارد ديسك منبع و محل ذخيره تمام برنامه ها و داده هاى موجود درون يك كامپيوتر است. در حال حاضر ديسك هاى سخت در دو نوع IDEو SATA بيشتر مورد توجه مصرف كنندگان است.
كابل هاى اتصالى به هارد ديسك هاى IDE شامل كابل ۴۰ پين ديتا و كابل چهار پين برق مى باشد، اما در ديسك هاى سخت SATA از كابل هاى برق ۱۵ پين و هفت پين ديتا استفاده مىشود.
يكى از مزاياى هارد Sata استفاده از كابل هفت پين ديتا است. با استفاده از اين كابل، فضاى داخل كيس خلوت و جريان هوا در كيس راحت تر به گردش درمى آيد، همين طور براى تنظيم دو هارد Sata نيازى به جابه جايي جامپرهاى روى هارد نيست، چون خود آن ها بنا به شماره پورت Sata تنظيم مى شوند.
هاردهاى IDE داده ها و اطلاعات را با سرعت ۱۳۳ مگابايت در ثانيه منتقل مى كنند، اما ديسك هاى Sata اطلاعات را با سرعت ۱۵۰ مگابايت در ثانيه جابه جا مى كنند. البته در انواع جديد اين ديسك (A10) اطلاعات با سرعت سه گيگا بايت در ثانيه منتقل مى شوند كه انقلابى در صنعت هارديسك مى باشد.
تمام هارد ديسك ها مقدار فضايي را به عنوان بافر يا حافظه در اختيار دارند تا عمليات و محاسبات انتقالات،سريع تر و مطمئن تر انجام شود.
هارد ديسك هاى جديد از مقدار حافظه بيشترى استفاده ميكنند، مانند هارد 8 مگابايتى Sata كه بسيار سريع تر از هاردهاى موجود در بازار است.
در زمان بستن و باز كردن هارد ديسك بايد به اين نكات توجه كرد:
۱- رعايت كردن جهت قراردادن كابل هاى برق و ديتا توسط نشانه هاى روى كابل
۲- در زمان روشن بودن چراغ هارد، به هيچ وجه هارد را تكان ندهيد، زيرا امكان دارد كه به سطح سخت ديسك صدمه وارد شود كه اصطلاحا به آن بدسكتور گويند.


لينك دانلود







امتیاز :


طبقه بندی: ،
دانلود, پروژه, پايان نامه, كامپيوتر, حسگر, بيسيم, نرم افزار, شبكه, مسير يابي, سخت افزار, شايعه پراكن,

تاريخ : 21 شهريور 1396 | 13:22 | نویسنده : ketabpich | بازدید : 232

تعداد صفحات:154
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول:
كليات موضوع
تعريف و طبيعت هوش مصنوعي
پيدايش و پيشرفت هوش مصنوعي
هوش‌ مصنوعي و هوش‌ انساني
شاخه‌هاي هوش‌ مصنوعي
فلسفه هوش مصنوعي
ويژگي هاي هوش مصنوعي
دو فرضيه در هوش مصنوعي
انواع هوش مصنوعي
كاربرد هوش مصنوعي
معماي هوش الكترونيك، مباني و شاخه‌هاي علم هوش مصنوعي
چالش‌هاي بنيادين هوش‌مصنوعي
فصل دوم:
هوش مصنوعي در بازيهاي كامپيوتري
هوش مصنوعي در بازيهاي كامپيوتري
بازيهاي تاثيرگذار در هوش‌مصنوعي
فصل سوم:
تكنيكها و زبانهاي برنامه نويسي هوش مصنوعي
تكنيكها و زبانهاي برنامه نويسي هوش مصنوعي
مثالي از برنامه‌نويسي شي گرا در شبكه‌هاي عصبي و هوش مصنوعي
سخن آخر
فهرست منابع

چكيده:
هدف‌ از اين‌ پروژه‌ آشنايي با هوش‌ مصنوعي بعنوان‌ سمبل‌ و نماد دوران‌ فرا صنعتي و نقش‌ و كاربرد آن‌ در صنايع‌ و موسسات‌ توليدي ميباشد. بدين‌ منظور، اين‌ موضوع‌ در قالب‌ 3 فصل ارائه‌ ميشود. در فصل‌ اول‌ كليات هوش‌ مصنوعي مورد مطالعه‌ قرار ميگيرد و سوالاتي نظير اين‌ كه‌ هوش‌ مصنوعي چيست‌؟ تفاوت‌ هوش‌ مصنوعي و هوش‌ طبيعي انساني درچيست‌؟ شاخه‌هاي عمده‌ هوش‌ مصنوعي كدامند؟ و نهايتأ، اجزاي هوش‌ مصنوعي نيز تشريح‌ ميشود، كاربردهاي هوش‌ مصنوعي در صنايع‌ و موسسات‌ توليدي، بخصوص‌ در زمينه‌ سيستم‌هاي خبره‌ وآدمواره‌ها مورد مطالعه‌ و تجزيه‌ و تحليل‌ قرار ميگيرد. و در فصل دوم به بررسي هوش مصنوعي در بازيهاي كامپيوتري و در فصل سوم به بررسي تكنيك برنامه نويسي در هوش مصنوعي مورد مطالعه قرار ميگيرد.


لينك دانلود







امتیاز :


طبقه بندی: ،
دانلود, پروژه, پايان نامه, كامپيوتر, حسگر, بيسيم, نرم افزار, شبكه, مسير يابي, سخت افزار, شايعه پراكن,

تاريخ : 21 شهريور 1396 | 13:22 | نویسنده : ketabpich | بازدید : 246

تعداد صفحات:39
نوع فايل:word
فهرست مطالب:
مقدمه
PHP چيست ؟
چرا PHP ؟
شكل ظاهري صفحات سايت
چكيده
محدوديت ها
ثبت نام
LOGIN كردن
LOGOUT كردن
SEARCH كردن
UPLOAD كردن
منوها
فهرست منابع

چكيده:
اين سايت كه شامل 8 صفحه است.اعمال اين صفحات به شرح ذيل است :
صفحه index.html كار ورود به صفحه اصلي سايت را بر عهده دارد.
صفحه home.php اصلي ترين صفحه سايت است كه از طريق آن ميتوان به صفحه ثبت نام و آپلود كردن عكس ها وارد شويم. همچنين ميتوان از داخل اين صفحه جست و جو نمود.
در صفحه view.php كاربر ليست عكس هايي را كه از منو انتخاب كرده مي تواند ببيند.
صفحه register.php كارگرفتن مشخصات كاربر و ثبت نام وي را بر عهده دارد.
و اما كاربر ميتواند درصفحه upload.php كه در اين صفحه عمل آپلود كردن را كاربر مي تواند انجام دهد.
در صفحه search.php مشخصاتي را كه كاربر در صفحه home.php وارد كرده از جمله نوع ، سايز و نام عكس را گرفته و جست و جو را انجام ميدهد.
در صفحه view2.php عمل بزرگ نمايي عكس ها يي كه چه در صفحه view.php و چه در صفحه ي search.php را انتخاب كرده ايم را نشان ميدهد.


لينك دانلود







امتیاز :


طبقه بندی: ،
دانلود, پروژه, پايان نامه, كامپيوتر, حسگر, بيسيم, نرم افزار, شبكه, مسير يابي, سخت افزار, شايعه پراكن,

تاريخ : 19 شهريور 1396 | 17:46 | نویسنده : ketabpich | بازدید : 228

تعداد صفحات:66
نوع فايل:word
رشته مهندسي فناوري اطلاعات
فهرست مطالب:
رمزنگاري
معرفي و اصطلاحات
الگوريتم ها
سيستم هاي كليدي متقارن
سيستم هاي كليدي نامتقارن
كليد ها در رمزنگاري
(Secret keys) كليدهاي محرمانه
(Public and private keys) كليدهاي عمومي و اختصاصي
(Master keys and derived keys) كليدهاي اصلي و كليدهاي مشتق شد
(Key-encrypting keys) كليدهاي رمزكننده كليد
(Session keys) كليدهاي نشست
شكستن كليدهاي رمزنگاري
چه طول كليدي در رمزنگاري مناسب است؟
الگوريتم هاي متقارن
الگوريتم هاي نامتقارن
توضيحاتي در مورد الگوريتمMD5
خلاصه
شرايط و نكات لازم
توضيحات الگوريتم MD5
گام ١- اضافه كردن بيت هاي نرم كننده
گام ٢- افزايش طول
گام ٣- يين بافر براي MD5
گام ۴- پردازش پيام در بلاك هاي ١۶ كلمه اي
گام 5- خروجي
آشنايي با پرو تكل SSL و عملكرد آن
SSL چيست ؟
ملزومات يك ارتباط مبتني بر پروتكل امنيتي SSL
مكانيزم هاي تشكيل دهنده SSL
تاييد هويت سرويس دهنده
تاييد هويت سرويس گيرنده
ارتباطات رمز شده
اجزاء پروتكل SSL
SSL Record Protoco
SSL Handshake Protoco
مزاياي بخش بندي پروتكل SSL به دو زير پروتكل
الگوريتم هاي رمز نگاري پشتيباني شده در SSL
نحوه عملكرد داخلي پروتكل SSL
حملات تاثير گذار بر SSL
امنيت اس اس ال (SSL)
نمايش قفل امنيت SSL
امنيت شبكه
پيوست ها
ضميمه 1 (كد و شكل برنامه)
منابع

چكيده:
بعلت نياز كاربران يك شبكه براي تبادل اطلاعات بصورت الكترونيكي نرم افزار هاي مختلفي در بازار از جمله نرم افزار out look وجود دارد لزوم استفاده از اين نو ارتباط كاهش رفت آمدهاي كاربران در يك سايت و يا حتي طبقات يك ساختمان مي شود. در اين ميان مسالي چون صورت، امنيت و قابليت اطمينان بسيار اهميت دارد. منظور از صورت در شبكه هاي كامپيوتر حداقل سازي حجيم اطلاعات مراوده شده ميباشد. قابليت اطمينان از اين نظر بسيار اهميت دارد كه پيام ها با كمترين خطا به مقصد ارسال شوند.در امنيت كه بحث اصلي اين پروژه مي باشد با الگوريتم هاي مختلف رمز گزاري آشنا مي شويم تا از نفوذ هكرها جلوگيري شود.


لينك دانلود







امتیاز :


طبقه بندی: ،
دانلود, پروژه, پايان نامه, فناوري اطلاعات, برنامه, TCP, IP, آدرس, عيب يابي, نرم افزار, انتقال اطلاعا,

تاريخ : 19 شهريور 1396 | 17:39 | نویسنده : ketabpich | بازدید : 224

تعداد صفحات:46
نوع فايل:word
رشته مهندسي كامپيوتر
فهرست مطالب:
فصل اول
مهندسي نرم افزار و روش هاي آن
مهندسي نرم افزارچيست؟
ساخت يافتگي ومهندسي نرم افزارساخت يافته
شي گرايي ومهندسي نرم افزار شي گرا
معرفي Unified Modeling Language
تصورات غلط دررابطه با Rational Unified Process
فصل دوم
مقدمه اي بر( RUP)RationalUnified Process
RUP چيست؟
اصول ضروري RationalUnified Process
RUP وچرخه تكرار
فازها، اهداف ونكات اصلي
فازشروع ( Inception )
فازشناخت ( Elaboration)
فازساخت (Constructin)
فازانتقال ( Transition)
نكات اصلي
چهارعنصراصلي مدل سازي
نقش ها، فعاليت ها ومحصولات وجريان هاي كاري
نقش ها(Roles)
فعاليتها(Activites)
محصولات (Artifacts)
جريان هاي كاري (Workflows)
عناصرديگرموجود در RUP
ساختارايستاي RUP
اصول RUP (جريان كاري)
تعريف كلي RUP
چگونه مي توان از RUPنهايت استفاده راكرد
مواردضروري دريك پروژه RUP
توسعه ديد و نگرش
مديريت براي اهدف
شناسايي وامكان سنجي ريسك ها
عوامل مورد پيگيري
امتحان كردن حالت تجاري
طراحي معماري قطعات سيستم
مراحل ساخت وآزمايش محصول
تصحيح وبازبيني نتيجه ها
مديريت وكنترل تغييرات
مهيا كردن پشتيباني ازكاربر
چرخه اصلي Rational Unified Process
تصورغلط
نكته مهم
جريان هاي كاري غيرثابت
فصل سوم
فازهاي RUP
مقدمه
فاز Inception
فعاليت هاي لازم وضروري درفاز Inception
حياتي ترين نكات (گلوگاه ها) درچرخه حيات Inception
ارزيابي معيارها وضوابط
خروجي هاي الزامي فاز Inception
طرح توسعه نرم افزار (Software Development Plan )
خروجي هاي اختياري فاز Inception
فاز Elaboration
فعاليت هاي ضروري درفاز Elaboration
ساختارچرخه حيات فاز Elaboration
ارزيابي معيارها
محصولات وخروجي هاي الزامي اين فاز
خروجي هاي اختياري اين فاز
فازساخت Construction
ذهنيت مقدماتي از فاز Constructin
فعاليت هاي ضروري درفاز Constructin
نكات مهم درفاز Constructin
معيارارزيابي
خروجي هاي الزامي فاز Constructin
خروجي هاي اختياري فاز Constructin
فاز انتقال Transition
فعاليت هاي ضروري فاز Transition
ارزيابي معيارها
خروجي هاي فاز Transition
منابع و مأخذ

چكيده:
با توجه به نياز روزافزون به استفاده از رايانه و ضرورت توسعه و فراگيري علوم و فنون مربوط به آن بويژه در زمينه مهندسي نرم افزار و با توجه به كمبود منابع و مطالب در اين زمينه، بر آن شديم تا گامي هرچند كوچك اما سازنده در اين زمينه برداريم. مطالبي كه پيش روي شماست حاصل تحقيقات مطالعات و گردآوري نكات مهم در زمينه توسعه مهندسي نرم افزار به روش RUP ميباشد. اميد است كه حاصل تلاش مان موثر و مفيد واقع شود.
مهندسي نرم افزار چيست؟
مهندسي نرم افزار، مديريت براي به نظم درآوردن و قاعده مند نمودن وابستگي ها وارتباطات همه جنبه محصول نرم افزاري كه در تمامي مراحل سيستم شناسايي و تعيين ميگردد، ميباشد.
در واقع مهندسي نرم افزار فرايند توليد نرم افزار براساس فهم مسائل و مشكلات، دستيابي به راه حل ها و دستيابي به تئوري ها، روش ها و ابزارهاي مورد نياز و درانتها رسيدن به هدف مطلوب ميباشد.
مهندسي نرم افزار بايد در طول ساخت، نگهداري توسعه وانفصال يك نرم افزار برهمه عملكردها نظارت داشته باشد.


لينك دانلود







امتیاز :


طبقه بندی: ،
دانلود, پروژه, پايان نامه, RUP, مهندسي نرم افزار, كامپيوتر, رايانه, شي گرايي, مدل سازي, محصولات, جري,

تاريخ : 19 شهريور 1396 | 17:39 | نویسنده : ketabpich | بازدید : 196

تعداد صفحات:27
نوع فايل:word
رشته مهندسي فناوري اطلاعات
فهرست مطالب:
مقدمه
معرفي TCP/IP
لايه هاي TCP/IP
اينترنت
مشخص نمودن برنامه ها
آدرس IP
سوكت
ارسال اطلاعات با استفاده از TCP
عمليات انجام شده توسط IP
مديريت IP
برنامه هاي عيب يابي
برنامه هاي ارتباطي
نرم افزارهاي سمت سرويس دهنده
نتايج
نحوه فرآيند انتقال اطلاعات
واژگان بسته هاي اطلاعاتي
اجزاء يك فريم
جريان انتقال اطلاعات
لايه اينترنت
لايه اينتر فيس شبكه
عمليات در كامپيوتر مقصد
روتينگ داده
روتينگ IP
توزيع بسته هاي اطلاعاتي
جدول روتينگ
ارسال اطلاعات بين روترها
عملكرد لايه IP در كامپيوتر مبدا
خلاصه

مقدمه:
امروزه اكثر شبكه هاي كامپيوتري بزرگ و اغلب سيستم هاي عامل موجود از پروتكل TCP/IP، استفاده و حمايت مي نمايند. TCP/IP ، امكانات لازم به منظور ارتباط سيستم هاي غيرمشابه را فراهم مي آورد. از ويژگي هاي مهم پروتكل فوق ، مي توان به مواردي همچون : قابليت اجراء بر روي محيط هاي متفاوت ، ضريب اطمينان بالا ،قابليت گسترش و توسعه آن ، اشاره كرد . از پروتكل فوق، بمنظور دستيابي به اينترنت و استفاده از سرويس هاي متنوع آن نظير وب و يا پست الكترونيكي استفاده مي گردد. تنوع پروتكل هاي موجود در پشته TCP/IP و ارتباط منطقي و سيستماتيك آنها با يكديگر، امكان تحقق ارتباط در شبكه هاي كامپيوتري را با اهداف متفاوت ، فراهم مي نمايد. فرآيند برقراري يك ارتباط ، شامل فعاليت هاي متعددي نظير : تبديل نام كامپيوتر به آدرس IP معادل ، مشخص نمودن موقعيت كامپيوتر مقصد ، بسته بندي اطلاعات ، آدرس دهي و روتينگ داده ها بمنظور ارسال موفقيت آميز به مقصد مورد نظر ، بوده كه توسط مجموعه پروتكل هاي موجود در پشته TCP/IP انجام ميگيرد.


لينك دانلود







امتیاز :


طبقه بندی: ،
دانلود, پروژه, پايان نامه, فناوري اطلاعات, برنامه, TCP, IP, آدرس, عيب يابي, نرم افزار, انتقال اطلاعا,

تاريخ : 19 شهريور 1396 | 17:35 | نویسنده : ketabpich | بازدید : 216

تعداد صفحات:24
نوع فايل:word
رشته مهندسي كامپيوتر
فهرست مطالب:
چكيده
مقدمه
BIOS
مهمترين وظايف يك بايوس
يك تعريف ديگر از بايوس
برخي از عمليات هايي كه هنگامي كه كامپيوتر روشن مي گردد BIOS آن ها را انجام خواهد داد
انواع نرم افزارهاي مربوط به بايوس
يك دياگرام كه نقش بايوس را نشان مي دهد
آچار مخصوص جهت بيرون آوردن تراشه بايوس
معرفي يك نرم افزار بسيار قوي و معروف در زمينه كار با بايوس
مادربردهاي داراي دو بايوس (DUAL BIOS)
UPDATE كردن بايوس (FLASHING)
نكات مهم در ارتقاء بايوس
ارتقاء بايوس بروش ديسكت
ارتقاءاز طريق نرم افزار موجود بروي CD مادربرد
منابع

مقدمه:
بايوس نرم افزاري است كه همه آن از روي ديسك بارگذاري نمي شود بلكه قسمتي از آن، قبلا بر روي چيپ هاي موجود در سيستم يا برروي كارت هاي وفق دهنده نصب شده اند. بايوس در سيستم به سه صورت وجود دارد: ROM BIOS نصب شده بر روي مادر برد. بايوس نصب شده بر روي كارت هاي وفق دهنده (همانند كارت ويدئويي) بارگذاري شده از ديسك(گرداننده ها)
چون بايوس مادربرد مقدمات لازم را براي گردادننده ها و نرم افزارها ي مورد نياز فراهم مي كند، اكثرا بصورت سخت افزاري كه شامل يك چيپ ROM ميباشد موجوداست.سال هاي پيش هنگامي كه سيستم عامل DOS بر روي سيستم اجرا ميشد خود به تنهائي كافي بود و گرداننده اي مورد نياز نداشت. بايوس مادربرد به طور عادي شامل گرداننده هايي است كه براي يك سيستم پايه همانند صفحه كليد، فلاپي درايو، هارد ديسك، پورت هاي سريال و موازي و غيره … است. بجاي اين كه براي دستگاه هاي جديد لازم باشد كه بايوس مادربرد را ارتقاء دهيد، يك نسخه از گرداننده آن را بر روي سيستم عامل خود نصب مي نمائيد تا سيستم عامل پيكربندي لازم را در هنگام بوت شدن سيستم را براي استفاده ار آن دستگاه انجام دهد، براي مثال ميتوانيم CD,PRINTER,SCANER,ROM، گرداننده هاي PC CARD را نام برد. چون اين دستگاه ها لازم نيستند كه در هنگام راه اندازي سيستم فعال باشند، سيستم ابتدا از هارد ديسك راه اندازي ميشود و سپس گرداننده هاي آن را بار گذاري مينمايد.البته بعضي از دستگاه ها لازم است كه در طول راه اندازي سيستم عامل فعال باشند، اما اين امر چگونه امكانپذير است مثلا قبل از آن كه گرداننده كارت ويدئويي از ROM BIOS و يا از روي هارد ديسك فراخواني شود شما چگونه ميتوانيد اطلاعات را بر روي مانيتور ببينيد يك جواب اين است كه در ROM تمام گرداننده هاي كارت گرافيكي وجود داشته باشد اما اين كار غير ممكن نيست زيرا كارت هاي بسيار متنوعي وجو دارد كه هر كدام گرداننده مربوط به خود را داراست كه اين خود باعث ميشود صدها نوع ROM مادربرد به وجود آيد كه هر كدام مربوط به يك كارت گرافيكي ميباشد.


لينك دانلود







امتیاز : 4


طبقه بندی: ،
دانلود, پروژه, پايان نامه, بايوس, كامپيوتر, نرم افزار, تراشه, آچار مخصوص, مادربرد, سخت افزار, BIOS, ,

تاريخ : 19 شهريور 1396 | 17:27 | نویسنده : ketabpich | بازدید : 198

تعداد صفحات:66
نوع فايل:word
رشته كامپيوتر
فهرست مطالب:
مقدمه
تاريخچه
ويروس هاي كامپيوتري
برخي از راه هاي انتشار ويروس ها
انواع ويروس ها
فهرستي از آخرين ويروس هاي شبكه اي در دنيا
ضد ويروس
انواع حملات و روش هاي مقابله با آن ها
ماهيت ويروس ها
انواع حملات در شبكه كامپيوتري (بخش اول)
انواع حملات در شبكه كامپيوتري (بخش دوم)
نتيجه گيري
منابع

مقدمه:
ويروسهاي كامپوتري بسيار شگفت انگيز هستند. و توجه بسياري از برنامه نويسان و مشاوران امنيتي شبكه هاي اينترنتي، حتي افراد عادي كه از رايانه براي كارهاي روزانه خود استفاده ميكنند را به خود جلب كرده اند و سالانه هزينه زيادي براي جلوگيري از انتشار و بالا بردن امنيت شبكه ها و رايانه ها در مقابل ويروس ها صرف ميشود واگر از نگاه ديگري به ويروس ها نگاه كنيم نقاط آسيب پذيري و ميزان آسيب پذير بودن سيستم كامپيوتري خود و يا امنيت شبكه كه ما در حال كار با آن هستيم به ما نشان ميدهند،كه البته ممكن است اين كار كمي برايمان گران تمام شود.
يك ويروس كه از طراحي و زير ساخت پيچيده و سازمان يافته اي بهره مند باشد،ميتواند تاثيرات شگفت انگيز و در بعضي موارد مخرب بر شبكه اينترنت بگذارد.اثراتي كه اين ويروس ها بر اينترنت ميگذارند و تعداد سيستم هاي كه آلوده ميكنند خود گواه ارتباطات پيچيده و عظيم انسان ها و رايانه ها وشبكه هاي اطلاع رساني در اينترنت ميباشد…

"لينك دانلود"







امتیاز :


طبقه بندی: ،
دانلود, پروژه, پايان نامه, كامپيوتر, حسگر, بيسيم, نرم افزار, شبكه, مسير يابي, سخت افزار, شايعه پراكن,

تاريخ : 19 شهريور 1396 | 17:23 | نویسنده : ketabpich | بازدید : 160

تعداد صفحات:96
نوع فايل:word
فهرست مطالب:
بخش اول
شبكه هاي موردي MANET
فصل اول
شبكه هاي موردي
شبكه هاي موردي MANET چيست؟
آشنايي با شبكه هاي بيسيم مبتني بر بلوتوث
شبكه هايAd hoc
ايجاد شبكه به كمك بلوتوث
چگونه ابزارهاي مجهز به بلوتوث را شبكه كنيم؟
فصل دوم
شبكه هاي بي سيم ادهاك
شبكه‌هاي بيسيم ادهاك
معرفي انواع شبكه‌هاي ادهاك
كاربردهاي شبكه ادهاك
خصوصيات شبكه‌هاي ادهاك
امنيت در شبكه‌هاي بيسيم
منشأ ضعف امنيتي در شبكه‌هاي بي‌سيم و خطرات معمول
سه روش امنيتي در شبكه‌هاي بيسيم
فصل سوم
مسيريابي
مسيريابي
پروتكلهاي مسيريابي
پروتكلهاي روش اول
پروتكل‌هاي روش دوم
محدوديت‌هاي سخت‌افزاري يك گره حسگر
روشهاي مسيريابي در شبكه‌هاي حسگر
روش سيل آسا
روش شايعه پراكني
روش اسپين SPIN
روش انتشار هدايت شده
شبكه هاي موردي بي سيم (Wireless Ad Hoc Networks)
انواع شبكه‌هاي موردي بي‌سيم عبارتند از
ديگر مسائل , مشكلات و محدوديت هاي موجود در اين شبكه ها
كاربرد هاي شبكه Mobile ad hoc
انجام عمليات محاسباتي توزيع شده و مشاركتي
فصل چهارم
ساختار شبكه هاي MANET
ساختار شبكه هاي MANET
خصوصيات MANET
معايب MANET
فصل پنجم
شبكه هاي موبايل Ad hoc
شبكه هاي موبايل Ad hoc يا Mobile ad hoc networks(MANET)
شبكه هاي موبايل نسل يك شبكه هاي AMPS
شبكه هاي موبايل نسل 2 شبكه هاي GSM و EDGE
نسل كنوني شبكه هاي مخابرات سيار سلولي
مقايسه فني شبكه هاي تلفن همراه(نسل سوم و چهارم)
مزاياي شبكه ad hoc
نتيجه گيري از شبكه هاي مورديManet
بخش دوم
شبكه هاي حسگر بي سيم
فصل اول
شبكه هاي حسگر بي سيم
مقدمه اي بر شبكه هاي حسگر بي سيم Wireless Sensor Networks
تاريخچه شبكه هاي حسگر
معماري مجزاي در حسگرهاي بيسيم
معماري شبكه هاي حسگرهاي بيسيم
شبكه توري mesh network
زيگ بي Zig Bee
فصل دوم
كاربرد شبكه هاي حسگر بي سيم
كاربردهاي شبكه هاي حسگر بي سيم APPLICATIONS of Wireless Sensor Networks
نظارت بر سازه هاي بهداشتي – سازه هاي هوشمند
اتوماسيون ( خودكاري سازي ) صنعتي industrial automation
كاربردهاي برجسته – نظارت سازه هاي شهري
پيشرفت هاي آينده
شبكه هاي حسگر بي سيم
معماري يك شبكه حسگر بي سيم Multi hop
كاربردهاي شبكه حسگر بيسيم
نظارت بر محيط شبكه حسگر بيسيم
مشخصه هاي شبكه حسگر بيسيم
سخت‌افزار در شبكه حسگر بيسيم
استانداردهاي شبكه حسگر بيسيم
نرم‌افزارهاي شبكه حسگر بيسيم
سيستم‌عامل در شبكه حسگر بيسيم
ميان افزار شبكه حسگر بيسيم
زبان برنامه نويسي شبكه حسگر بيسيم
الگوريتم شبكه حسگر بيسيم
تجسم فكري داده ها
شبكه هاي حسگر بيسيم و كاربردهاي آن
خصوصيات مهم شبكه هاي حسگر بيسيم
كاربردهاي نظامي شبكه هاي حسگر بيسيم
كاربردهاي محيطي شبكه هاي حسگر بيسيم
كاربردهاي بهداشتي شبكه هاي حسگر بيسيم
كاربردهاي خانگي شبكه هاي حسگر بيسيم
كاربردهاي تجاري شبكه هاي حسگر بيسيم
ويژگيهاي عمومي يك شبكه حسگر
چالش هاي شبكه حسگر
مزاياي شبكه هاي حسگر بي سيم
معرفي شبكه‌هاي بي‌سيم(WIFI)
فصل سوم
WIMAX چيست ؟
WIMAX چيست ؟
معرفي وايمكس
تفاوت WIMAX و Wi-Fi
ويژگيهاي وايمكس
محدوده پوشش وسيع
استفاده در حال حركت Mobility
كاربردهاي WIMAX
طرز كار وايمكس
پروتكل‌هاي شبكه‌هاي بي سيم
پروتكل ۸۰۲٫۱۶
مشخصات IEEE ۸۰۲٫۱۶
آينده WIMAX
ويژگيهاي WIMAX
كاربرد شبكه هاي بي سيم حسگر
انواع شبكه هاي حسگر بيسيم
اجزاء شبكه
غوغاي امواج
نتيجه گيري از شبكه هاي حسگر بي سيم
فهرست منابع
فهرست جدولها

جدول 1-1

"لينك دانلود"







امتیاز :


طبقه بندی: ،
دانلود, پروژه, پايان نامه, كامپيوتر, حسگر, بيسيم, نرم افزار, شبكه, مسير يابي, سخت افزار, شايعه پراكن,

تاريخ : 19 شهريور 1396 | 17:22 | نویسنده : ketabpich | بازدید : 146

تعداد صفحات:19
نوع فايل:word
رشته مهندسي صنايع و مديريت صنعتي و رشته مهندسي تكنولوژي نرم افزار
فهرست مطالب:
تعريف شبيه سازي
مزاياي شبيه سازي
ماژول ها
ماژول هاي فلوچارت
ماژول هاي داده
كار با ارنا
پانل هاي نوار پروژه
ماژول Create
ماژول process
ماژول Decide
اتصال ماژول هاي فلوچارت
ماژول Entity
Connecter
تعريف كامل مساله
ليست موجوديت ها و متغيرهاي
حل مساله با نرم افزار

گزارش كار

"لينك دانلود"







امتیاز :


طبقه بندی: ،
آرنا, پروژه, دانلود, پايان نامه, شبيه سازي, نرم افزار, تكنولوژي, فلوچارت, ماژول, ARENA, موجوديت, متغ,

تاريخ : 19 شهريور 1396 | 17:17 | نویسنده : ketabpich | بازدید : 156

تعداد صفحات:38
نوع فايل:word
رشته مهندسي كامپيوتر
فهرست مطالب:
چكيده
مقدمه
RUP چيست؟
فازهاي RUP
اهداف فاز آغاز
خروجي هاي فاز آغاز
فاز جزئيات يا تحليل پيچيدگي
بررسي ريسك ها
ريسك هاي تكنولوژي
ريسك هاي منابع انساني
ريسك هاي سياسي
اهداف فاز جزئيات
خروجي هاي فاز جزئيات
فاز ساخت
اهداف فاز ساخت
خروجي هاي فاز ساخت
فاز انتقال
اهداف فاز انتقال
خصوصيات RUP
مهمترين مزاياي RUP
ديدگاه اوليه درباره RUP
ديسيپلين هاي RUP
انعطاف پذيري RUP و انطباق با آن
نتيجه گيري
مراجع
پي نوشت ها

چكيده
چه چيز ميتواند يك پروسه توليد نرم‌افزار را توصيف كند؟ آيا منظور از پروسه، آماده‌سازي نرم‌افزار صرفاً براي ارائه در بازار است؟ مسلماً در هر كاري وجود يك سامانه و فرايند كاري ضروري است؛ ولي چه چيزي ميتواند موجب ايجاد سرعت و كيفيت در فرايند توليد يك نرم‌افزارشود؟ لزوماً طراحي و پياده‌سازي يك فرايند يكپارچه و منطقي ميتواند چنين نتيجه‌اي در بر داشته باشد.
فرايند انجام يك پروژه تعريف مي‌كند كه چه كسي، چه كاري را در چه هنگام و چگونه براي رسيدن به هدف (انجام پروژه) انجام مي‌دهد.
در مهندسي نرم‌افزار، هدف ساختن يك محصول نرم‌افزاري و يا بهبود يك نمونه‌ي موجود است. هدف از تعيين فرايند، تضمين كيفيت نرم‌افزار، برآورده شدن نياز‌هاي كاربر و قابل تخمين بودن زمان و هزينه‌ي توليد مي‌باشد. علاوه بر اين، تعيين فرايند، روندي جهت تحويل مصنوعات دوران توليد نرم‌افزار به كارفرما و ناظر پروژه ارائه مي‌دهد تا از اين طريق اطمينان حاصل كنند كه پروژه روند منطقي خود را طي مي‌كند و نظارت درست بر انجام پروژه ممكن است و از سوي ديگر، معياري براي ارزيابي پروژه انجام شده مي‌باشد. تا كنون متدولوژي‌هاي مختلفي براي فرآيند توليد نرم‌افزار ارائه شده‌اند كه يكي از مشهورترين آنها RUP است.
بدين منظور امروزه از متدولوژي RUP استفاده مي كنند. RUP مخفف عبارت( Rational Unified Process) چارچوبي كلي است براي تشريح فرآيند ساخت نرم‌افزار. پس از آن كه تيم سه نفره‌ي شركت Rational ساخت UML را (به عنوان يك شيوه‌ي نمايش notation/يكتا براي تشريح مدل شيء) به آخر رساند، تلاش خود را متوجه فرآيند توليد نرم‌افزار نمود.
اساس RUP بر تكرار (iteration) است و اساس تكرار اين است كه هر تكرار به يك محصول قابل اجرا ختم شود. هر تكرار شامل هر هفت مرحله چرخه‌ي حيات در مدل سنتي آبشاري است، يعني: مدلسازي تجاري، تخمين نيازها، تحليل و طراحي، پياده سازي، تست، نگهداري و توسعه.
به حداقل رساندن حجم پروسه توليد يك نرم‌افزار همزمان با حفظ كيفيت و صرفه‌جويي در زمان از مهمترين ويژگيهاي اين روش ميباشند. معمولاً براي يك شركت توليد نرم‌افزار، سرعت عمل به موقع براي پاسخ‌گويي به تقاضا و شرايط اجتماعي اهميت دارد، اما گاهي اين شتابزدگي سبب فدا شدن كيفيت ميگردد.
RUP با ارائه يك چارچوب منطقي علاوه بر تعيين زمانبندي مناسب، كيفيت مورد نظر توليد كننده و استفاده كننده نرم‌افزار را تأمين مينمايد. در اين تحقيق ضمن مروري بر RUP به عنوان روش يكپارچه توليد نرم‌افزار، قابليت‌هاي آن در افزايش سرعت توليد نرم‌افزار و حفظ كيفيت آن برشمرده ميشوند.

"لينك دانلود"







امتیاز : 3


طبقه بندی: ،
RUP, پايان نامه, دانلود, پروژه, كامپيوتر, نرم افزار, ريسك, فاز, منابع انساني, انعطاف پذيري, پياده سا,

تاريخ : 19 شهريور 1396 | 16:59 | نویسنده : ketabpich | بازدید : 184

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:67

نوع فايل:word

فهرست مطالب:

مقدمه

فصل اول

مودم چيست

مودم چگونه كار ميكند

جادوي مودم

مودم چه امكاناتي فراهم مي اورد

پست الكترونيكي(email)

كنفرانس همزمان

تبادل فايل

تحقيق تلفني(ONLNE RESERCH)

معاملات الكترونيكي

جمع‌آوري اطلاعات

چكيده فصل

فصل دوم

ارتباطات

اشتغال از راه دور

نحوه رد و بدل اطلاعات

بيت ريت(bit rite)

باد (boud)

بيت‌هاي داده‌ها و توقف

توازن

پروتكل‌ها

انتخاب پروتكل مناسب

اسكي در مقابل باينري

پروتكل اسكي

فايل‌هاي باينري

چكيده فصل

فصل سوم

سخت‌افزار

انتخاب كامپيوتر مناسب

قدرت كامپيوتر شخصي

قيمت مناسب

قابليت حمل

مسئله شهرت و معروفيت كامپيوتر

دنياي متنوع مودم

مودم داخلي و خارجي

عامل سرعت

مجموعه دستورات AT

انتخاب نرم‌افزار مناسب

شماره گرفتن را به مودم وا گذاريد

زبان برنامه‌ نويسي مخصوص

دفترچه‌هاي راهنما را خوب بررسي كنيد

اشكال ناشي از اعلام در انتظار تماس

محافظت از سرمايه

چكيده فصل

فصل چهارم

نصب مودم

نصب مودم داخلي

نصب مودم خارجي

انتخاب كابل

مختصري راجع به جنسيت

منبع تغذيه مودم

وصل كردن مودم به خط تلفن

تنظيم مودم

نصب نرم‌افزار

كپي در مقابل نصب

تعيين تنظيمات پيش فرض

تعيين روش شماره‌گيري

چكيده فصل

فصل پنجم

مجموعه دستورات AT

دستورات AT چيست

شماره‌گيري مستقيم

دستور گذاشتن گوشي

دستور شماره‌گيري مجدد

مودم عملكرد و چراغ هاي آن

ارتباط با يك سيستم دور

آماده شدن

گرفتن شماره

يك نمونه روش مشترك شدن

ختم اولين ارتباط

چكيده فصل






امتیاز :


طبقه بندی: ،
دانلود, پروژه, پايان نامه, كامپيوتر, شماره, نصب, نرم افزار, شماره گيري, مودم, سرمايه, سرعت, فايل, با,

تاريخ : 19 شهريور 1396 | 16:53 | نویسنده : ketabpich | بازدید : 170
آپلود عكس , آپلود دائمي عكس

تعداد صفحات:102

نوع فايل:word

فهرست مطالب:

مقدمه

ويروس ها

تاريخچه

آنتي ويروس

استفاده از آنتي ويروس

ويروس ها باهوش هستند

ويروس ها چگونه وارد كامپيوتر مي شوند

نرم افزا مناسب AV

انواع ويروس ها

مبارزه باويروس ها

چگونگي عملكرد آنتي ويروس ها

ضد ويروس چه موقع ويروس ها را شناسايي مي كند

ضدويروس‌ها چه كارهايي را مي‌توانند انجام دهند و چه كارهايي را نمي‌توانند انجام دهند

معيارهاي انتخاب يك ضد ويروس
آنتي ويروس ها جادو نمي كنند

نحوه كار آنتي ويروس

ابزار پاك سازي ويروس

AVIRA PREMIUM SECURITY SUITE

آنتي ويروس PANDA

شركت امنيتي SYMANTEC ENDPINT PROTECTION

DR . WEB

KASPERSKY INTERNET SECURITY

ESET SMART SECURITY

TREND INTERNET SECURITY PRO

AVAST ANTIVIRUS

MCAFEE TOTAL PROTECION 2009

AVG

BIT DEFENDER

MCAFEE VIRUS SCAN ENTERPRISE

NORTON

F_SECRE

NOD 32

نحوه از بين بردن چند ويروس رايج

نصب آنتي ويروس NOD32

از بين بردن ويروس ها با NOD32

مقدمه:

ويروس هاي كامپيوتري از جمله موارد  مرموز و اسرارآميز  در دنياي كامپيوتر بوده كه توجه اكثر كاربران را به خود جلب مي نمايد. ويروس هاي كامپيوتري به خوبي قدرت آسيب پذيري سيستم هاي اطلاعاتي مبتني بر كامپيوتر را به ما نشان مي دهند. يك ويروس مدرن و پيشرفته قادر به بروز آسيب هاي كاملا” غيرقابل پيش بيني در اينترنت است . مانند : ويروس مليزا (Melissa) ، كه در سال 1999 متداولگرديد، از چنان قدرت و تواني برخوردار بود كه شركت هاي بزرگي نظيرماكروسافت و ساير شركت هاي بزرگ را مجبور به خاموش نمودن كامل سيستم هاي پست الكترونيكي نمود. ويروس “ILOVEYOU” ، كه در سال 2000 رايج گرديد ،باعث آسيب هاي فراوان در اينترنت و شبكه هاي كامپيوتري گرديد.

ويروس هاي كامپيوتري به دو گروه عمده تقسيم مي گردند. گروه اول را “ويروس هايسنتي ” و گروه دوم را “ويروس هاي مبتني بر پست الكترونيكي ” مي نامند. خصوصيات، عملكرد و نحوه پيشگيري از هر يك از گروه هاي فوق متفاوت بوده ودر اين راستا لازم است، اطلاعات لازم در اين خصوص را كسب كرد.






امتیاز :


طبقه بندی: ،
دانلود, پروژه, پايان نامه, بررسي, ويروس, كامپيوتر, مقابله, آنتي ويروس, نرم افزار, ضد ويروس, نصب, امن,

تاريخ : 19 شهريور 1396 | 16:46 | نویسنده : ketabpich | بازدید : 158

تعداد صفحات:65

نوع فايل:word

فهرست مطالب:

معرفي مكان كارآموزي

وظايف من در كارآموزي

مقدمات اوليه براي شروع كار

آشنايي با نرم افزار Front Page

آشنايي با نرم افزار هاي شركت Adobe

آشنايي با شبكه و سرويس هاي آن در شركت

امنيت شبكه

مقابله با ويروس ها در شبكه شركت

نصب  Fire Wall  بر روي سيستم هاي شركت

آشنايي با Map Network Drive

آشنايي با DNS

آشنايي با DHCP

مفهوم دامين و طريقه ساخت آن

فعاليت هاي انجام شده در زمينه Office 2007

سازماندهي فايلها و پرونده ها

انجام كارهاي اينترنتي شركت

نتيجه گيري پاياني

خلاصه فعاليت هاي انجام شده

وظايف من در محل كارآموزي:

طبقه اول كه من درآنجا بودم مربوط به امور بايگاني و گرفتن سفارشات تبليغاتي براي چاپ و طراحي وب سايت و يا بنرها در ابعاد گوناگون بود .در آن شركت كه فعاليت مي كردم 30 كامپيوتر وجود داشت.

كار من در آنجا ثبت اسناد در كامپيوتر و گرفتن بعضي كارهاي سفارشاتي بود.من حدود دوالي سه روز كارم همين بود, بعد چون رشته من كامپيوتر بود و ميتوانستم با برنامه هاي ديگري كار بكنم كار من در يك بخش نبود و به تدريج توانستم در قسمت هاي بهتري از شركت فعاليت كنم و استعداد هاي خود را شكوفا كنم .

                                             لينك دانلود






امتیاز :


طبقه بندی: ،
گزارش, دانلود, كارآموزي, كامپيوتر, شركت, طراحي, گرافيك, نرم افزار, ويروس, دامين, بايگاني, سفارشات, ت,

تاريخ : 19 شهريور 1396 | 16:43 | نویسنده : ketabpich | بازدید : 162

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:92

نوع فايل:word

فهرست مطالب:

فهرست مطالب :

مقدمه

معماري نرم افزار چيست ؟

تعاريف پايه در معماري نرم افزار

الگوهاي معماري يا سبكهاي معماري

مدل مراجع

معماري مرجع

ديدگاه هاي معماري

ديدگاه Bass 15

ديدگاه 4+1

ديدگاه‌هاي ديگر

طراحي معماري نرم افزار

كاركرد‌هاي سيستم و معماري نرم‌افزار

ويژگي‌هاي كيفي

ويژگي‌هاي كيفي سيستم

سناريو‌هاي ويژگي‌كيفي

ويژگي‌هاي كيفي كسب و كار

ويژگي‌هاي كيفي معماري

يك طراحي معماري خوب بايد داراي چه ويژگي‌هايي باشد؟‌

دستيابي به ويژگيهاي كيفي

تاكتيكهاي معماري

الگوهاي معماري

ارتباط تاكتيكها و الگوهاي معماري

روشهاي طراحي معماري نرم افزار

طراحي مبتني بر ويژگي

طراحي به كمك سبك هاي معماري مبتني بر ويژگي

طراحي با ملاحظات اقتصادي با استفاده از روش آناليز سود هزينه

ويژگي كيفي قابليت تغيير

تعريف قابليت تغيير

مشخص نمودن نياز‌هاي قابليت تغيير با استفاده از سناريو‌هاي كيفي

مدل سازي قابليت تغيير در سطح معماري نرم افزار

تاكتيك‌هاي قابليت تغيير

تاكتيك‌هايي كه تغييرات را محلي مي‌كنند

تاكتيك‌هايي كه ميدان ديد وظايف را كاهش مي دهند

تاكتيك‌هايي كه از پخش شدن تغييرات جلوگيري مي‌كنند

ارزيابي قابليت تغيير

ارزيابي نحوه اختصاص وظايف

ارزيابي وابستگي بين ماژول‌ها

انواع وابستگي

نحوه بازنمايي وابستگي‌ها

روش Brute-force

استفاده از بستار انتقالي

استفاده از روش‌هاي بهينه سازي

استفاده از جدول وابستگي‌ها

تصميم گيري نهايي در مورد طراحي ويژگي كيفي قابليت تغيير

مطالعه موردي

مرحله 1 – انتخاب يك سناريو حقيقي

مرحله 2 – بررسي نوع سناريو حقيقي

مرحله 3 – انتخاب چهارچوب استدلال مناسب

مرحله 4 – مشخص نمودن پارامتر‌هاي محدود و آزاد

مرحله 5 –  مشخص كردن تاكتيك‌هاي وابسته به پارامتر‌هاي آزاد

مرحله 6 – اختصاص مقادير اوليه به پارامتر‌هاي آزاد

مرحله 7 – انتخاب تاكتيك‌ها و به كاربردن آنها براي دستيابي به پاسخ مناسب

استفاده از كامپايلر به عنوان واسط

استفاده از سيستم‌عامل به عنوان واسط

مرحله 8 : اختصاص مسئوليت‌ها به عناصر معماري

خلاصه و نتيجه گيري

مراجع

فهرست جداول و اشكال :

شكل 1 –  ارتباط بين الگوي معماري، مدل مرجع و معماري مرجع

شكل 2 –   بخش‌هاي تشكيل دهنده سناريو ويژگي كيفي

شكل 3 – خلاصه اي از تاكتيك هاي قابليت تغيير

شكل 4 – خلاصهاي از تاكتيكهاي كارايي

شكل 5 – مجموعه اي از مهمترين الگوهاي معماري

شكل 6 – وروديها و خروجيهاي روش ADD

شكل 7 – الگوي معماري خط لوله همزمان

جدول 1 – پارامترهاي الگوي خط لوله همزمان

جدول 2 – خروجي فاز اول روش CBAM

شكل 8 –  نمودار مقايسه ميزان كاربرد هر راهبرد در مقابل هزينه

شكل 9 –  انواع نمودار‌هاي ممكن براي سودمندي براساس پاسخ

شكل 10 – معماري سه لايه

جدول 3 – نحوه بازنمايي وابستگي بين دو ماژول

شكل 11 – نمودار جريان داده ( تغييرات به طور غير مستقيم از A به B منتقل مي‌شود)

جدول 4- سناريو حقيقي قابليت تغيير براي سيستم مورد مطالعه

جدول 5 – سناريو عمومي قابليت تغيير براي مسئله مورد بررسي

شكل 12 – نمايش سيستم به صورت دو ماژول وابسته

جدول 6 – چهارچوب استدلال براي ويژگي كيفي قابليت تغيير

شكل 13 – پارامتر‌هاي اثر گذار بر روي هزينه تغييرات

جدول 7 – پارامتر‌هاي قابليت تغيير و تاكتيك‌هاي اثر گذار بر روي آنها

جدول 8 – قانون‌هايي كه نحوه استفاده از تاكتيك‌ها را مشخص

شكل 14 – تكه طراحي تاكتيك شكستن زنجيره وابستگي

شكل 15 – اختصاص وظايف با توجه به تاكتيك‌هاي اعمال شده

 

چكيده

با گسترش روز افزون استفاده از مدل­ هاي فرايند مبتني بر معماري، طراحي معماري نرم افزار اهميت ويژه ­اي يافته است. يك طراحي معماري خوب، طراحي است كه نياز­هاي كيفي مورد انتظار مشتري را برآورده نمايد. در اين گزارش روش ­هاي گوناگون طراحي معماري نرم افزار مورد بررسي قرار خواهد گرفت. سپس ويژگي كيفي قابليت تغيير به طور دقيق و جزئيات معرفي خواهد شد و سپس معماري يك سيستم مطالعه موردي با ديدگاه دستيابي به قابليت تغيير طراحي خواهد شد

                                      جهت دانلود كليك نماييد






امتیاز :


طبقه بندی: ،
دانلود, پروژه, پايان نامه, معماري, نرم افزار, الگو, سبك, سيستم, تاكتيك, مدل سازي, ماژول, سناريو, نمو,

تاريخ : 19 شهريور 1396 | 16:31 | نویسنده : ketabpich | بازدید : 174

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:41

نوع فايل:word

فهرست:

فصل اول

عنوان جداول

طراحي جداول در sql server

انواع داده ها در sql

بررسي فيلد هاي مورد استفاده در بانك

فصل دوم

طراحي صفحه اصلي

طراحي مشتري

طريقه استفاده صفحات(use unit)

unit چيست؟

طريقه ي ارتباط ميان sql , Delphi

طراحي صفحه جستجوي مشتري

اطلاعات مربوط به cash

طراحي صفحه كمپاني

صفحه جستجوي اطلاعات كمپاني

طراحي صفحه معرف

طراحي صفحه transaction

صفحه جستجوي Transaction

 

فصل اول

شكل(1-1)enterprise manager شكل(2-1)ايجاد بانك جديد

شكل(3-1)طراحي جداول

شكل(4-1)خصوصيات مشتري

شكل(5-1)خصوصيات transaction

شكل(6-1)خصوصيات معرف

شكل(7-1)خصوصيات كمپاني

شكل(8-1)خصوصيات cash

فصل دوم

شكل(1-2)صفحه اصلي

شكل(2-2)فراخاني مشتري

شكل(3-2)فرم اضافه كردن مشتري

شكل(4-2)use unit

شكل(5-2)datamodule

شكل(6-2)ado

شكل(7-2)build

شكل(8-2)data linck

شكل(9-2)data linck

شكل(10-2)datamodule

شكل(11-2)ويرايش مشتري

شكل(12-2)كد نويسي ويرايش مشتري

شكل(13-2)كد نويسي اضافه كردن مشتري

شكل(14-2)كد نويسي بازخاني فرم مشتري

شكل(15-2)فراخاني جستجوي مشتري

شكل(16-2)فرم جستجوي مشتري

شكل(17-2)كد نويسي جستجوي مشتري

شكل(18-2)Dbgrid

شكل(19-2)نوع جستجوي مشتري

شكل(20-2)صفحه cash

شكل(21-2)كد نويسي اضافه كردن اطلاعات

شكل(22-2)فرم ويرايش cash

شكل(23-2)كد نويسي ويرايش اطلاعات cash

شكل(24-2)بازخاني فرم cash

شكل(25-2)فراخاني صفحه كمپاني

شكل(26-2)فرم اضافه كردن كمپاني

شكل(28-2)كد نويسي دكمه ذخيره

شكل(29-2)كد نويسي هنگام وجود شماره تكراري

شكل(30-2)فرم ويرايش كمپاني

شكل(31-2)كد نويسي بازخاني مجدد فرم

شكل(32-2)فرم جستجوي اطلاعات كمپاني

شكل(33-2)كد جستجوي فرم

شكل(34-2)طريقه جستجوي كمپاني

شكل(35-2)فرم اضافه كردن معرف

شكل(36-2)كد نويسي ذخيره كردن اطلاعات معرف

شكل(37-2)كد نويسي مربوط به دكمه ذخيره

شكل(38-2)كد نويسي مربوط به زدن شماره معرف تكراري

شكل(39-2)كد نويسي فراخاني مجدد فرم

شكل(41-2)طريقه فراخاني فرم transaction

شكل(42-2)فرم اضافه كردن transaction

شكل(44-2)كد نويسي فراخاني مجدد فرم

شكل(45-2)فرم ويرايش اطلاعات

شكل(46-2)كد نويسي وارد كردن اطلاعات تكراري

شكل(47-2)طريقه فراخاني جستجوي transaction

شكل(48-2)صفحه جستجوي transaction

شكل(49-2)كد جستجوي transaction

 

چكيده

اين برنامه به طور كلي به 2 زبان sql server2000 و زبان برنامه نويسي شي گرا به نام delphi7 نوشته شده است كه به صورت تحت شبكه نيز مي باشد با زبان sql server2000 بانك هاي اطلاعاتي طراحي گرديده شده است و با Delphi فرم ها و برنامه كاربردي نوشته شده است . در اين برنامه سعي شده است تا حد امكان كار را براي كاربر راحت كرده تا بتواند به راحتي به كارهاي خود مديريت داشته باشد .

اين برنامه براي يك فروشگاه نوشته شده است كه بتواند براي دادن لوارم مورد نياز به صورت نقدي و اقساط كار كند كه بر اساس خريد يك مشتري , آن مشتري مي تواند اشخاصي را به تعداد مشخص معرفي كند. البته اين تعداد بستگي به ميزان خريد شخص دارد.توضيحات بيشتر اين برنامه در پايين گفته شده است.

                                         جهت دانلود كليك نماييد






امتیاز :


طبقه بندی: ،
پروژه, پايان نامه, دانلود, نرم افزار, فروشگاه, كامپيوتر, جداول, بانك, كمپاني, جستجو, مشتري, كد نويسي,

تاريخ : 19 شهريور 1396 | 16:18 | نویسنده : ketabpich | بازدید : 144
آپلود عكس , آپلود دائمي عكس

تعداد صفحات:52

نوع فايل:word

فهرست:

مقدمه

فصل اول

( آشنايي كلي با مكان كارآموزي)

معرفي و خدمات محل كارآموزي

فصل دوم

( ارزيابي بخشهاي مرتبط با رشته علمي كارآموزي )

فصل سوم

( آزمون آموخته‌ ها، نتايج و پيشنهادات )

خدمات ADSL

شبكه رايانه اي

اشتراك گذاري سخت افزارها

دسته بندي شبكه‌هاي رايانه‌اي

بر اساس نوع اتصال

بر اساس تكنولوژي سيم كشي

بر اساس تكنولوژي بي سيم

بر اساس اندازه

بر اساس لايه شبكه

بر اساس معماري كاربري

بر اساس همبندي (توپولوژي)

بر اساس قرارداد

انواع شبكه‌هاي رايانه‌اي از نظر اندازه

شبكه شخصي (PAN)

شبكه محلي (LAN)

شبكه كلان‌شهري (MAN)

شبكه گسترده (WAN)

شبكه متصل (Internetwork)

شبكه داخلي (Intranet)
شبكه خارجي (Extranet)
شبكه اينترنت (Internet)

اجزاي اصلي سخت‌افزاري

كارت شبكه

تكرارگر

هاب (جعبه تقسيم)

انواع هاب عبارتند از

هاب كنترل پذير

هاب مستقل

هاب پيمانه اي

هاب پشته اي

آشنائي با نحوه عملكرد هاب

پل

پل‌هاي محلي

پل‌هاي دوردست

پل‌هاي بي‌سيم

راهگزين

مسيرياب

چگونه دو كامپيوتر را با كابل USB يكديگر متصل كنيم؟

راه اندازي يك شبكه خانگي و به اشتراك گذاري پرينتر و فايل ها

اتصال مستقيم هاب به كامپيوتر

انجام تنظيمات TCP / IP

تنظيم نام كامپيوتر و نامWorkgroup

Share كردن چاپگر

                                               جهت دانلود كليك نماييد






امتیاز :


طبقه بندی: ،
گزارش, كارآموزي, كافي نت, دانلود, نرم افزار, سخت افزار, شبكه, اشتراك, تكنولوژي, همبندي, هاب, مسيرياب,

تاريخ : 19 شهريور 1396 | 16:18 | نویسنده : ketabpich | بازدید : 168
آپلود عكس , آپلود دائمي عكس

تعداد صفحات:104

نوع فايل:word

فهرست:

فصل اول : آشنايي با سخت افزار كامپيوتر

1 ) مقدمه اي بر كامپيوتر

1-1) دستگاه هاي ورودي وخروجي در كامپيوتر(ليست قطعات كامپيوتر)

1-2) برد اصلي

1-3) ريز پردازنده

1-4) ميزان حافظه RAM مورد نياز

1-5) كارت هاي شبكه

SCREEN SAVER   (6-1

فصل دوم :آموزش نصب ويندوز ويستا

فصل سوم : آشنايي با شبكه ومراحل راه اندازي آن

معرفي كارت شبكه و راه اندازي و نگهداري شبكه از لحاظ سخت افزاري

طريقه شبكه كردن دو رايانه به طور مستقيم

تنظيمات شبكه در ويندوز

 

فصل چهارم : طريقه نصب نرم افزار ها

مراحل نصب نرم افزار NetSupport

طريقه نصب نرم افزار maple

طريقه نصب نرم افزار spss

طريقه نصب نرمافزار WinRAR

 

مقدمه اي بر كامپيوتر:

ماشين كامپيوتر در ابتدا به منظور انجام محاسبات پيچيده و حجيم ساخته شد و به همين دليل آن را كامپيوتر به معني حسابگر و شمارنده ناميده اند. امروزه كامپيوتر به يك وسيله چند منظوره تبديل شده است كه داراي حافظه بوده و قابل برنامه ريزي مي باشد . از اين رو كامپيوتر قادر به انجام عمليات و محاسبات رياضي و منطقي روي اطلاعات بوده و از نظر سرعت ثبت اطلاعات و نگهداري اطلاعات پر حجم  سرعت بازيابي و خستگي ناپذيري بر انسان برتري دارد . البته اين بدان معنا نيست كه اين ماشين تمام تواناييهايش از انسان برتر باشد . زيرا او فاقد خلاقيت و نوآوري است و در اين مورد انسان بر كامپيوتر برتري دارد . به عبارتي كامپيوتر در واقع وظيفه جمع آوري و طبقه بندي و تنظيم و خلاصه كردن و محاسبه به روي اطلاعات را بر عهده دارد . و مي تواند اطلاعات خام يا DATAرا به اطلاعات مفيد و قابل استفاده تبديل يا پردازش كند . اولين كامپيوتري كه بشر ساخت از ابتداي نامهاي مخترعين آنها گرفته شده است كه بصورت زير است ATANSOFF-BERRY-COMPUTER كه از ابتداي نام آنها گرفته شده است (ABC) اولين كامپيوتر بين سالهاي 1937 تا 1942 ساخته شد و هدف از ساخت آن حل معادلات بود . بعدها كامپيوترها بزرگتر و پيچيده تر شدند . به مرور كه كامپيوترها پيشرفته تر شدند آنها كوچكتر گرديدند كه در حال حاضر كامپيوترهاي امروزي بسيار كوچكتر و ارزان تر از كامپيوترهاي اوليه مي باشند . كامپيوترهاي اِي – بي – سي و انياك را جزء كامپيوترهاي نسل اول مي دانند و كامپيوترهاي نسل دوم در سال 1959 ايجاد شدند و ساختار مدار آنها از ترانزيستورها بود . با پيدايش تراشه هاي كوچك سيليكوني اولين مدارهاي مجتمع ساخته شدند .

سال 1975 سال ظهور كامپيوترهاي شخصي مي باشد . با ورود ميكروپروسسورها برنامه نويسان دستورالعملهايي را نوشتند كه به زبان بيسيك به كدهاي مورد نياز در ميكروپروسسور ترجمه مي شد . كه اولين برنامه نويسان به اين طريق بيل گيتز و پاول آلن بودند كه شركت مايكرو سافت را بصورت تجارتي در آوردند . و در حال حاضر از توليد كنندگان بزرگ نرم افزار در دنيا مي باشند برنامه هاي تحت ويندوز و ميكروپروسسورهاي اينتل متعلق به اين شركت يعني مايكرو سافت مي باشد . كامپيوتر آي بي ام  اي تي  كه از ميكرو پروسسورهاي 80286 استفاده مي نمايد در سال 1984 ساخته شد . اين كامپيوتر در آن سالها بسيار سريع تر از مدلهاي قبلي عمل مي كرد زيرا ميكروپروسسور آن قوي بود . در سال 1987 شركت آي بي ام توليد كامپيوترهاي خود را با نام PS2 شروع كرد و PS1 را نيز وارد بازا كرد . كه از ميكروپروسسورهاي 80386 و 80486 استفاده نمود  كامپيوترهاي امروزي را كامپيوترهاي نسل چهارم مي نامند . بعد از ميكرو پروسسورهاي 80486 ميكروپروسسورهاي پنتيوم وارد بازار شدند .

                                       جهت دانلود كليك نماييد







امتیاز :


طبقه بندی: ،
گزارش, كارآموزي, دانلود, كامپيوتر, سخت افزار, قطعات, رايانه, شبكه, ويندوز, نصب, نرم افزار, اطلاعات, ,

تاريخ : 19 شهريور 1396 | 16:14 | نویسنده : ketabpich | بازدید : 164
آپلود عكس , آپلود دائمي عكس

تعداد صفحات:23

نوع فايل:word

فهرست:

تاريخچه احداث شركت اداره برق

اهداف بنيادين بخش توزيع در صنعت برق

آدرس محل كاراموزي

كروكي محل كارآموزي

معرفي مكان كارآموزي و زمان شروع و پايان كارآموزي

آشنايي با كاربردها و زمينه هاي نرم افزار اتوكد

آشنايي با محيط اتوكد

ناحيه ترسيم(Drafting area)

ايجاد ترسيم جديد بر اساس الگو

انتخاب واحد اندازه گيري

تنظيم واحد هاي ترسيم

ايجاد بلوك عنوان

ايجاد هاشورها

ديجيتالي كردن ترسيمات با فرمان Tablet

ايجاد متن

ايجاد جدول

كار با لايه ها

كاربردهاي لايه ها در اتوكد

ايجاد لايه جديد

اطلاعات ترسيم

كنترل زمان كار روي پروژه

ماشين حساب مهندسي اتوكد

آشنايي با شبكه

انواع سرويس هاي شبكه

روشهاي دسترسي به خط انتقال در شبكه هاي كامپيوتري

نام و نوع كابل هاي بكار رفته در شركت

كامپيوترها و نحوه ارتباط سيستمها با يكديگر

علل استفاده از توپولوژي star در اين شركت

امنيت شبكه

نصب fire wall براي جلوگيري از ورود غير مجاز به سيستم هاي كاربران

استفاده از ويژگي Map network drive

آشنايي با مفهومDomain در شبكه و كاربرد آن

نتيجه گيري نهايي

خلاصه مطالب

فوايد كارآموزي

مشكلات و موارد قايل ديده شده

                                        جهت دانلود كليك نماييد






امتیاز :


طبقه بندی: ،
گزارش, كارآموزي, برق, اداره, دانلود, نرم افزار اتوكد, ترسيم, جدول, ماشين حساب, شبكه, كامپيوتر, امنيت,

تاريخ : 19 شهريور 1396 | 16:02 | نویسنده : ketabpich | بازدید : 154
آپلود عكس , آپلود دائمي عكس

تعداد صفحات:69

نوع فايل: word

فهرست:

آشنايي با شركت پترو گاز جهان

چشم انداز، ماموريت و ارزشهاي سازماني

مأموريت شركت

ارزشها

خط مشي سيستم مديريت يكپارچه

نمودار سازماني

معرفي گواهينامه‌ها و تأييديه‌هاي اخذ شده از سوي شركت

توانمنديها و زمينه‌هاي ارائه خدمات شركت

آشنايي با امكانات و تجهيزات نرم‌افزاري و سخت افزاري

آشنايي با برخي از پروژه‌هاي در دست اجرا و خاتمه يافته شركت

فصل اول

معرفي روش اجـرايـي آموزش در شركت پترو گاز

هدف

نيازآموزشي

انواع آموزش

استخراج سوابق آموزشي پرسنل

استخراج نيازهاي آموزشي

آموزش‌هاي حين خدمت

تدوين تقويم آموزشي

تعيين شركت كنندگان در دوره‌هاي آموزشي

اجراي برنامه‌هاي آموزشي

نحوه اجراي دوره‌هاي آموزشي داخل شركت

نحوه اجراي برنامه آموزشي خارج از شركت

تعين اثربخشي برنامه‌هاي آموزشي

روش اجرايي آموزش Training Procedure

فصل دوم

معرفي روش اجرايي سيستم مديريت يكپارچه در شركت پترو گاز

هدف

فرآيند

روش اجرايي

دستورالعمل كاري

مستندات

نظام شماره گذاري

شرح اقدامات

تدوين پيش نويس مستندات

صدور اوليه و توزيع مستندات

نحوه نشان دادن اعتبار مستندات

شماره گذاري مدارك پروژه ها

شماره گذاري مكاتبات

عنصر سوم و چهارم

نحوه بازنگري، تغيير، اصلاح و تجديد چاپ مستندات

مميزي داخلي

اجراي مميزي

اقدامات اصلاحي و پيشگيرانه

نحوه صدور يا تكميل و جمع آوري فرم اقدام اصلاحي / پيشگيرانه

كنترل كالا و خدمات نامنطبق

تجزيه و تحليل داده ها

ارتباطات و مشاوره

فصل سوم

معرفي روش اجرايي ارزيابي ريسك در شركت پترو گاز

هدف

شناسايي جنبه‌ها و خطرات

مراحل ارزيابي ريسك

ارزيابي مجدد

خطرات

مدارك و سوابق مرتبط

روش اجرايي ارزيابي ريسك Risk Assessment Procedure

آشنايي با شركت پترو گاز جهان

شركت مهندسي پتروگاز جهان (سهامي خاص) توسط شركت مهندسي و ساختماني جهانپارس در سال 1385 به منظور تكميل چرخه خدمات پروژه‌هاي EPC در عرصه نفت، گاز، پتروشيمي و صنايع پالايش تاسيس گرديد.

شركت مهندسي پتروگاز جهان با بهره‌گيري از نيروي انساني متعهد و متخصص، سخت افزار و نرم افزارهاي پيشرفته و دانش فني روز دنيا با اعمال تكنيكهاي بروز مديريتي در صنعت نفت، گاز و پتروشيمي فعاليت مي‌نمايد.

فعاليتهاي اين شركت در زمينه‌هاي پايين دستي و بالادستي شامل طراحي مفهومي، طراحي پايه، انجام مهندسي تفصيلي، انجام خدمات مهندسي خريد كالا، تهيه MDP، مهندسي بهره‌برداري، مهندسي فرآورش و انجام مطالعات امكان سنجي در اجراي اين قبيل پروژه‌ها مي‌باشد

                                             جهت دانلود كليك نماييد






امتیاز :


طبقه بندی: ،
گزارش, كارآموزي, دانلود, پترو گاز جهان, گواهينامه, نمودار سازماني, نرم افزار, سخت افزار, پرسنل, پروژ,

تاريخ : 19 شهريور 1396 | 16:01 | نویسنده : ketabpich | بازدید : 156

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:40

نوع فايل:word

فهرست:

پيشگفتار

ميزان رضايت دانشجو از اين دوره

چكيده

مقدمه

فصل اول

1-1- معرفي محل كارآموزي

1-2- شرح كلي فعاليت هاي كه در آن شركت انجام مي شود

1-3-فعاليت هاي مرتبط با رشته تحصيلي

فصل دوم

2-1- فعاليت هاي انجام شده ( فعاليت هاي واگذار شده به دانشجو جهت كارآموزي )

2-2- تعريف فعاليت هاي واگذار شده

2-3 فعاليت هاي انجام شده من در زمينه نرم افزار office

فصل سوم

3-1- مشكل 1

3-2- راحل سريع 1

3-3- راحل سريع 2

3-4- مشكل 2

3-5- راحل سريع 1

3-6- راحل سريع 2

3-7- اداره اي به نام آفيس

3-8- راحل سريع

3-9- بوق هاي كامپيوتري

3-10- كار نكردن مانيتور كامپيوتر

3-11- براي تميز كردن cd-drive

3-12- خرابي فن هي كيس كامپيوتري

3-13- احياي كامپيوتر هاي شخصي بدون راه انداز

                                          جهت دانلود كليك نماييد






امتیاز :


طبقه بندی: ،
دانلود, گزارش, كارآموزي, كامپيوتر, نرم افزار, مانيتور, آفيس, office, كيس, ,

تاريخ : 19 شهريور 1396 | 15:56 | نویسنده : ketabpich | بازدید : 160

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:132

نوع فايل:word

دوره كارشناسي رشته كامپيوتر

 

فهرست:

مقدمه……………………………………………13

فصل يكم آشنايي با هوش تجاري………………………14

1-1- تعريف هوش تجاري………………………………………………14

1-1-1- تفاوتهاي اساسي بين سيستمهاي عملياتي و هوش تجاري………………….17

1-2- اهداف زيرساختي هوش تجاري…………………………………………………………………………..18

1-3- اهداف كاربردي هوش تجاري در سازمان‌ها………………………………………19

1-4-انگيزه‌هاي استفاده از هوش تجاري درسازمان‌ها………………………………..20

1-4-1- مشكلات تجاري…………………………………………………..21

1-4-2- مشكلات تكنيكي…………………………………21

1-5-  مشكلات راهاندازي يك سيستم هوش تجاري در سازمان‌ها…………………………22

1-6- نرم‌افزار‌هاي موجود هوش تجاري……………………………………………..24

1-6-1- بررسي نرم‌افزار QlikView……………………………………………26

1-6-2- نسخه هاي مختلفQlikView……………………………………………..29

1-7- وضعيت هوش تجاري در جهان……………………………………………..30

 

فصل دوم ابزار‌ها و مفاهيم در هوش تجاري………………………….32

2-1- مراحل هوش تجاري…………………………………………………….32

2-2- ETL……………………………………………………….34

2-3- انبارداده DW…………………………………………………………..37

2-3-1- معماري مدلسازي داده……………………………………………38

2-4- سيستم پردازش تحليلي بر خط OLAP………………………………..40

2-4-1- مدل چندبعدي داده‌ها……………………………………………………………41

2-4-2- حجم داده‌اي……………………………………………….42

2-4-3- مدل داده رابطه‌اي……………………………………………………………….43

2-4-4- عمليات بر روي حجم‌هاي داده‌اي………………………………………………46

2-4-5- سرورهاي OLAP ………………………………………………….48

2-5-پردازش تركنش بر خط OLTP ……………………………………..51

2-6- داده‌كاوي………………………………………………52

2-6-1- دليل پيدايش داده‌كاوي…………………………………..53

2-6-2- مراحل كشف دانش……………………………………………………..54

2-6-3- توصيف داده‌ها در داده‌كاوي………………………………………56

2-6-4- مدل‌هاي پيش‌بيني داده‌ها………………………………………………57

2-6-5- مدل‌ها و الگوريتم‌هاي داده‌كاوي…………………………………………………………………57

2-7-  مديريت ارتباط با مشتريCRM…………………………………………………………..63

2-7-1- موضوعات مورد بحث در CRM…………………………………………………….65

2-7-2- انواع CRM…………………………………………………………………….67

2-7-3- مزاياي مديريت ارتباط با مشتري براي مشتريان…………………………68

2-7-4- مزاياي مديريت ارتباط با مشتري براي سازمان‌ها………………..68

2-7-5- مراحل ارائه خدمت در مديريت ارتباط با مشتري……………………….69

2-8- برنامه ريزي منابع سازمانيERP………………………..69

2-8-1- اهداف اصلي ERP……………………………………………………………70

2-8-2- دلايل عمده استفاده از ERP در شركت‌ها………………………………………….71

2-8-3- هزينه‌هاي پنهان ERP………………………………………….72

2-8-4- مزاياي ERP…………………………………………………73

2-8-5- معايب ERP…………………………………………………………..74

2-9- عامل هوشمندIA………………………74

2-9-1- بررسي حضور عامل‌هاي نرم‌افزاري هوشمند در جنبه‌هاي مختلف تجارت الكترونيك….75

2-9-2- عامل‌هاي نرم‌افزاري در خريد اينترنتي……………………………………………….76

2-10- سيستم پشتيبان تصميم‌گيريDSS…………………………………….77

2-10-1- مزاياي DSS…………………………………………77

2-10-2- چارچوب توسعه‌يافته DSS…………………………………………………77

2-10-3- اجزاي DSS………………………………………………………………………81

2-11- مديريت زنجيره تامين SCM………………………………………………………..82

2-11-1- فازهاى اصلى مديريت زنجيره تأمين………………………………………83

2-11-2- بررسى فناوري توليد و برآورد نحوه تأمين دانش فنى مورد نياز…………………..84

2-11-3- پنج عملكرد براى مديريت در برابر چالش‌هاى زنجيره تأمين………………………..84

2-12-سيستم مديريت دانش KMS………………………………………………86

2-12-1- تعريف مديريت دانش……………………………………..86

2-12-2- اهداف مديريت دانش………………………………………………..86

فصل سوم- معماري هوش تجاري………………………………………………….88

3-1- داده‌گاه………………………………………88

3-2- ويژگي‌هاي اساسي يك معماري خوب براي هوش تجاري……………..92

3-3- كاركرد BI در سطوح مختلف سازمان……………………………………..93

3-4- زيرساخت‌هاي سخت‌افزاري مورد نياز براي هوش تجاري……………………..95

3-5- فاكتورهاي مهم در ايجاد شرايط مطلوب براي هوش تجاري…………………….96

3-6- نكات پايه‌اي مهم در ساخت يك سيستم BI در سازمان………………………..97

فصل چهارم- سرويس‌هاي هوش تجاري در BIDS………………………..99

4-1- سرويس‌هاي گزارش‌گيري……………………………………………………………….99

4-1-1- اجزاي سرويس‌هاي گزارش‌گيري………………………………………………100

4-1-2- سرور گزارش…………………………………………………………………………101

4-1-3- كاتالوگ ابرداده‌ها………………………………………………101

4-1-4- طراح گزارش…………………………………………………………101

4-1-5- برنامه وبي مديريت گزارش………………………………………………..102

4-1-6- امنيت سرويس‌هاي گزارش‌گيري……………………………………….104

4-1-7- ابزار پيكربندي سرويس‌هاي گزارش‌گيري…………………………………………………………………105

4-2- سرويس‌هاي تحليلي…………………………………………………….105

4-2-1- امكانات SSAS 2005……………………………………………..106

4-2-2- معماري……………………………………………………..106

4-2-3- مدل ابعادي يكپارچه‌شده (UDM)…………………………………….106

4-2-4- XML/A, XMLو سرويس‌هاي وب………………………………………….107

4-2-5- سرعت، مقياس‌پذيري و تداوم…………………………………………………107

4-2-6- استفاده‌پذيري…………………………………………..108

4-2-7- برنامه نويسي………………………………………109

4-2-8- پروژه‌هاي سرويس‌هاي تحليلي………………………………….111

4-3- سرويس‌هاي يكپارچگي……………………………112

4-3-1- ويژگي‌هاي جديد SSIS……………………………….113

4-3-2- مباني SSIS………………………………………………….115

فصل پنجم- هوش تجاري در شير پوينت…………………………………………116

5-1- معرفي شيرپوينت…………………………………………………………….116

5-2-شاخص‌هاي عملكرد كليدي KPI……………………………………..117

5-2-1- تعيين شاخص‌ها………………………………………………………..119

5-2-2- تجزيه و تحليل ناحيه‌ها………………………………………………….119

5-2-3- طبقه‌‌بندي شاخص‌ها……………………………………..120

5-2-4- مشكلات تعيين شاخص‌ها……………………………………….121

5-2-5- كاربرد شاخص‌ها در هوش تجاري…………………………………121

5-2-6- عناوين كليدي هوشمندي در كسب و كار………………………….121

5-2-7- عامل كليدي موفقيت…………………………………………….122

5-3-داشبورد‌هاي مديريتي………………………………….123

5-3-1- مفاهيم مديريت عملكرد و هوش تجاري……………………………………….124

5-3-2-فوايد داشبورد……………………………125

5-4-  مركز گزارش……………………………………..126

5-4-1- و يژگي‌ها و مزاياي يكپارچگي……………………….127

5-5- سرويس اكسل………………………………………………………129

5-5-1- اهداف اصلي مايكروسافت از انتشار سرويس اكسل…………………….129

5- 6- كاتالوگ داده‌هاي تجاري………………….130

نتيجه‌گيري……………………………………..131

پيوست يك: طبقات هوش تجاري………………………….134

پيوست دو: مثلت هوش …………………………………..135

منابع و مراجع………………………..136

جهت دانلود كليك نماييد






امتیاز :


طبقه بندی: ،
پايان نامه, هوش تجاري, كامپيوتر, نرم افزار, مدلسازي, معماري, مدل, برنامه ريزي, تجارت الكترونيك, گزار,

تاريخ : 19 شهريور 1396 | 15:55 | نویسنده : ketabpich | بازدید : 184

آپلود عكس , آپلود دائمي عكس تعداد صفحات:19

نوع فايل:word

 

فهرست مطالب:

مقدمه

تاريخچه مختصر نرم افزارهاي حسابداري

نرم افزار حسابداري از چه چيزي تشكيل شده است؟

ارائه كنندگان بزرگ نرم افزار حسابداري

تارنماهاي حسابداري                 

گزارشگري مالي مستمر بر خط

تطبيق حسابرسي با الزامات گزارشگري مالي مستمر

گزارشگري مالي اينترنتي

فناوري هاي جديد

مزايا وهزينه هاي حسابداري ديجيتالي

نتيجه گيري

منابع و مآخذ

 

مقدمه

در سال هاي اخير تحولات شگرفي در زمينه ي فن آوري رخ داده است. اين تحولات در زندگي شخصي و حرفه اي بيشتر گروههاي جامعه تاثير داشته و خواهد داشت. حسابداران و حسابرسان نيز به عنوان جزئي از اعضاي حرفه اي جامعه از اين تحولات و تاثير گذاري هاي آن دور نيستند و خواه ناخواه ناگزير از فراگيري و كاربرد تمام يا برخي از روش هاي نو در انجام وظايف خود خواهند بود.

امروزه حسابداران از طريق ثبت، طبقه بندي ، تلخيص و گزارشگري اطلاعات بر اساس بهاي تمام شده تاريخي به انجام وظايف خود مي پردازند. همزمان با روند روز افزون تحول و نوآوري در جهان نقش حسابداران نيز در تجارت و صنايع در حال تغيير است.

با توسعه و پيشرفت رايانه ، وظيفه ي سنتي حسابداران به عنوان تهيه كنندگان دفترها و صورتهاي مالي شركت ها و سازمان ها منسوخ شده است، زيرا همه ي افراد حتي بدون داشتن تخصص لازم، به كمك روش هاي پيشرفته رايانه اي كم و بيش مي توانند به انجام وظايف حسابداران بپردازند. بنابراين حسابداران وحسابرسان بايد با فن آوريهاي جديد و كاربرد آن ها آشنايي پيدا كنند تا بتوانند از آن ها در جهت ارتقاي كيفيت حرفه و ايفاي وظايف پيچيده تر و گسترده تر خود در آينده استفاده كنند.

جهت دانلود كليك نماييد






امتیاز :


طبقه بندی: ،
پروژه, پايان نامه, حسابداري, ديجيتال, نرم افزار حسابداري, گزارشگيري, مزايا, هزينه, كيفيت, ,

تاريخ : 19 شهريور 1396 | 13:22 | نویسنده : ketabpich | بازدید : 168

آپلود عكس , آپلود دائمي عكس تعداد صفحات:57

نوع فايل:word

فهرست مطالب:

فصل اول – طراحي صنعتي

تاريخچه
سبك‌شناسي طراحي
حوزه‌هاي كنوني
فلسفه طراحي صنعتي

فصل دوم – قالبگيري فشاري

مراحل كلي فرآيند قالب گيري فشاري
معرفي روشهاي قالب گيري
قالبگيري فشاريقالبگري انتقالي
قالبگيري تحت فشار پيستون
قالبگيري بصورت ريخته گي
قالبگيري پرسي
شرح فرآيند قالبگري فشاري
شرح فرايند قالبگيري انتقالي
انواع روشهاي قالبگيري فشاري از نظر ساختمان قالب
قالب فلاش دار (قي)flash die                     
قالب سنبه اي كفي يا پله اي flat die               
قالب مثبت positive die                           
قالب نيمه مثبت semi positive die              
قالبهاي فلاش دار
قالب هاي سنبه اي كفي يا پله اي
قالبهاي مثبت
قالبهاي نيمه مثبت
نكته
انواع روشهاي قالبگيري انتقالي از نظر ساختمان
قالبهاي لوله راهگاهي
قالبهاي پيستوني
اجزاء ساختماني پلاستيكها (شامل ترموستهاوترمو پلاستيكها)
 كاربرد قالبهاي انتقالي
تجهيزات مورد نياز در فرايند قالبگيري فشاري وانتقالي
مزاياي فرآيند قالبگيري فشاري
معايب فرايند قالبگيري فشاري
مزاياي فرايند قالبگيري انتقالي
معايب فرايند قالبگيري انتقالي

فصل سوم – پيش بيني در طراحي قالب

پيش بيني در طراحي قالب
پيش­بيني مدت زمان طراحي قالب­هاي پلاستيك
نقشه كشي صنعتي :
تاريخچه نقشه كشي صنعتي:
نقشه كشي صنعتي و جايگاه آن در صنعت:
استانداردها ي نقشه كشي :
معرفي نرم افزارهاي نقشه كشي صنعتي( نقش كامپيوتر در نقشه كشي صنعتي ):
AUTO CAD
Solidworks
مكانيكال
آشنايي سطحي با فرمان پروفايل 
آشنايي مقدماتي با منوي ساختار درختي ( Desktop Browser
 Extrude
Revolve
كشيدن خط محور با فرمان Work Axis
Sweep
كشيدن فنر در مكانيكال
 طراحي فنر 
1- مشخص كردن  زاويه ديد(Sw Isometric View  ) 
2- تغيير صفحه كاري ( New sketch plan
3- كشيدن خط محور فنر( Work Axis
4- تغيير صفحه كاري ( New sketch plan
5- كشيدن راه مارپيچ فنر ( 3D Helix path…
6- مشخص كردن صفحه كاري براي كشيدن مقطع فنر( work plan
7- كشيدن سطح مقطع فنر و پروفايل كردن آن 
8- Sweep كردن سطح مقطع فنر 
مشخص كردن  زاويه ديد(Sw Isometric View  ) : 
تغيير صفحه كاري ( New sketch plan
كشيدن خط محور فنر( Work Axis
تغيير صفحه كاري ( New sketch plan
كشيدن راه مارپيچ فنر ( 3D Helix path…

فصل چهارم – آموخته هاي نرم افزاري

معرفي نرم افزار CATIA
1- مقدمه اي از نرم افزار CATIA
PLM Solutions ) Product LifecycleManagement )
تاريخچه نرم افزار CATIA :
1- MechanicalDesign
1.1. Part Design
AssemblyDesign.1.2.
1.3.
Sheet Metal Design
1.4. Drafting
1.5. Structure Design
1.6. Mold ToolingDesign
2- ShapeDesign
2.1. GenerativeShape
2.2. Free Style Shaper, Optimizer & Profiler
2.3. Photo Studio & Real TimeRendering
3.1. Digital Makeup
3.2. Ergonomics Design & Analysis
3.3. Knowledg ware
4- Analysis
5- Equipment & System Engineering
6- NC Manufacturing
7- Plant
طريقه نصب نرم افزار CATIA

فصل پنجم – نتيجه گيري

نتيجه گيري

پيشگفتار :

ضمن تشكر و قدرداني از شما استاد گرامي ، بدينوسيله گزارش كارآموزي خود را در شركت تكنوماشين به استحضار مي رسانم ، شركت تكنو ماشين كارگاهي صنعتي براي توليد قالب هاي صنعتي در زمينه هاي مختلف با استفاده از سيستم ها و دستگاههاي صنعتي قالبگيري و قالب سازي فعاليت مي كند ، در طول دوره كارآموزي با مفاهيم گسترده اي در مباحث نقشه كشي صنعتي و قالب سازي و طراحي قالب هاي صنعتي آشنا شدم كه در ذيل به اختصار به تشريح برخي از اين مفاهيم مي پردازم

جهت دانلود كليك نماييد






امتیاز :


طبقه بندی: ،
گزارش, كارآموزي, تكنو ماشين, طراحي صنعتي, قالب, پيستون, پلاستيك, نقشه كشي صنعتي, نرم افزار,

تاريخ : 19 شهريور 1396 | 13:21 | نویسنده : ketabpich | بازدید : 170

آپلود عكس , آپلود دائمي عكس


تعداد صفحات:173

نوع فايل:word

كارآموزي رشته مهندسي فناوري اطلاعات

فهرست مطالب:

آشنايي با IIS و FTP و پياده سازي سناريوي FTP سرور و امن سازي IIS

IIS چيست؟

نصب IIS 6

نصب از طريق ويزارد

نصب از طريق اسكريپت

IIS 6.0 چك ليست امنيتي براي

Patches and Updates

ISLockdown

معرفي ابزار IIS Lockdown

فوائد IIS Lockdown

معرفي ابزار URLscan

Services

Protocols

آسيب پذيريهاي سرويس Webdav ورفع آن

Accounts

Files and Directories

Shares

Ports

Registry

Auditing and Logging

Sites and Virtual Directories

Script Mappings

ISAPI Filters

IIS Metabase

Server Certificates

Machine.config

Code Access Security

Other Check Point

توضيحات تكميلي چك ليست

حذف برخي از Script Mapping ها

غير فعال سازي سرويس DCOM

حذف ديگر Sample Application ها

غير فعال سازي NetBIOS Null

غير فعال سازي كامپوننت هاي COM

حذف دايركتوري مجازي IISADMPWD

غير فعال نمودن سرويس مسنجر

پيكربندي IIS6.0 با رعايت مسائل امنيتي

مقدمه

موارد پيشنهادي در هنگام نصب IIS

عمليات قبل از نصب IIS

گروه هايي براي فايل دايركتوري و اهداف مديريتي

مديريت IIS با چندين گروه

نصب تمام Patch ها براي سيستم عامل و IIS

دايركتوري پيش فرض نصب IIS

سرويس هاي IIS

ايمن سازي متابيس

پيشنهادات تكميلي در رابطه با امنيت برنامه IIS

Microsoft Management Console :MMC

معرفي برنامه ISM(Internet Service Manager)

سرويس WWW

سرويس FTP

Server Property Server Extensions 

Web siteTab

Operators Tab

Home Directory Tab

Application Configuration

Documents Tab

Directory Security Tab

Server Extensions Tab

معرفي Internet Information Services 7

تغييرات بين IIS6.0 و IIS7.0

معرفي معماري سرويس دهنده ي وب IIS 7.0

شنونده پروتكل

پشته ي HTTP

سرويس انتشار WWW

عملكردسرويس W3 در IIS 6.0

عملكردسرويس W3 در IIS 7.0

سرويس WAS

FTP چيست ؟

ساخت سناريو فايل سرور در FTP 6.0

نصب FTP6.0 سرور

ايجاد فايل سرور

Do not isolate users

Isulate users

Isolate users using Active Directory(AD) isolation mode

كنترل عمليات و رفع مشكلات

ساخت فايل سرور با استفاده از   FTP 7

فرضيات

گام هاي اوليه در اكتيو دايركتوري

نصب7.0 FTP Service

پيكر بندي پوشه ي سيستم

مجوزهاي Share

NTFS Security

ساخت و پيكر بنديFTP Site

پيكربندي هاي پس از نصب

FTP Authentication

FTP Firewall Support

FTP User Isolation

پيكر بندي نهايي خصوصيات كاربرAD FTP ، تست كردن و رفع مشكلات

خلاصه

آشنايي با TMG و پياده سازي كنترل كاربران و مديريت پهناي باند

آشنايي با(TMG) Microsoft Foreforont Threat Management Gateway

چكيده

مقدمه

معرفي نرم افزار MS Forefront TMG

معرفي امكانات و قابليت هاي نرم افزار امنيتي MS Forefront TMG

نهانگاه (Cache)

محيط چند شبكه اي (Multi-Network)

ديواره آتش (Firewall)

مقايسه سيستم فايروالينگ MS Forefront با فايروال هاي سخت افزاري

انتشار سرويس(Service Publishing)

تهديدها و معايب

نصب TMG

مقدمات قبل از نصب

تفاوت TMG 2010 با نسخه هاي قبلي

نصب forefront (tmg) 2010

عمليات پس از نصب

معرفي Deploying Forefront TMG 2010 Service Pack 1

نصب Deploying Forefront TG 2010 Service Pack 1

Band width splitter

مقدمه

نيازمندي هاي سيستم

نصب

ايجا د قوانين به وسيله ي Bandwidth Splitter

Quota Counters, Monitoring and Advanced Options

سناريو

ايجاد محدوديت دانلود براي كاربران تحت BandWidthSplitter

فيلتر كردن دريافتي ها و جلوگيري از DwonLoad

ايجاد محدوديت حجمي بوسيله BandWidthSplitter

User monitoring

گزارش گيري در TMG

معرفي نرم افزار Internet Access Monitor 3.9 for Microsoft ISA Retail

قابليت هاي اصلي نرم افزار كنترل سرور هاي ISA

خلاصه

آشنايي با لينوكس و نصب Apache server و mail server

نصب لينوكس UBUNTO

نصب امن سرويس دهنده ي وب آپاچي

مقدمه

نصب

كد منبع يا نسخه ي اجرايي

دريافت و نصب كد منبع

دريافت وصله ها(patchs)

نسخه ي اجراي ايستا يا ماژول هاي پويا

درب هاي پشتي آپاچي

مكان پوشه ها

نصب آپاچي

پيكر بندي كد منبع

كامپايل و نصب آپاچي

آزمايش صحت نصب آپاچي

انتخاب ماژول ها براي نصب

تنظيم حساب كاربري سرويس دهنده ي وب

تنظيم مجوزهاي فايل اجرايي آپاچي

قرار دادن آپاچي در محبس(jail)

كرم هاي  Slapper آپاچي

ابزارهاي موردنياز chroot

استفاده از ldd براي مشخص كردن وابستگي ها

استفاده از strace براي ديدن پردازه ها

استفاده از chroot براي قرار دادن آپاچي در محبس

قرار دادن فايل هاي كاربر، گروه و تفكيك كننده ي نام درمحبس

اتمام انتقال آپاچي به محيط محبس

آماده كردن php براي كار در محبس

استفاده از وصله ي chroot

استفاده از mod_security يا mod_chroot

آپاچي شاخه ي 1.x

آپاچي شاخه ي 2.x

Email Services

Postfix

نصب postfix MTA

SMTP Authentication

پيكر بندي SASL

Dovecot Server

نصب

پيكر بندي

تنظيم SASL Authoentication با TLS

قادر ساختن SaSL Authentication و authorization در postfix SMTP

تست كردن postfix

خلاصه

آشنايي با نرم افزار WMWARE 7.1

منابع

جهت دانلود كليك نماييد





امتیاز :


طبقه بندی: ،
كارآموزي, فناوري اطلاعات, ويزارد, امنيت, دايركتوري, سيستم عامل, سرويس, پروتكل, نرم افزار, لينوكس, ,

صفحه قبل 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 صفحه بعد