نوشته شده توسط : جلال

مقدمه

RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه ­الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می­باشد. این تراشه قادر به حمل ۲۰۰۰ بایت اطلاعات یا کمتر می­باشد. برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی credit card ها یا کارت­های ATM دارد. RFID برای هر شیء یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می­توان اطلاعات را خواند RFIDهم می­تواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روشهای شناسایی خودکار (Auto-ID) در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود

    فهرست

 فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

مقدمه

۱٫۱      مشخصات سامانه RFID

1.2      بررسی تگ ها

۱٫۳      بررسی دستگاه خواننده

۱٫۴      میان افزارها

۱٫۵      مشاهدات یک دستگاه خواننده

۱٫۶      فیلتر کردن رویدادها

۱٫۷      معرفی EPC

1.8      سرویس نامگذاری اشیا

۱٫۹      بررسی عملکرد زنجیره EPC

 

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

اصول فناوری RFID

  ۲٫۱    انواع RFID از نظر محدوده فرکانس

  ۲٫۲    انواع تگ های RFID

  ۲٫۳    پیوستگی قیاسی

  ۲٫۴    پیوستگی خمش ذرات هسته ای

  ۲٫۵    دامنه های فرکانسی

  ۲٫۶    استانداردهای RFID

 

 فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

چااش های تکنیکی و استراتژی ها

۳٫۱            هزینه RIFD

3.2         استانداردهای RFID

3.3        انتخاب تگ و خواننده

۳٫۴         مدیریت داده ها

۳٫۵                   یکپارچه سازی سیستم

۳٫۶                   امنیت

 

فصل چهارم :بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

روشهای امنیتی

۴٫۱       برچسب مسدود کننده

۴٫۲        استفاده از ابزار پراکسی

۴٫۳       مدل حفاظتی کانال جهت مخالف

۴٫۴       استفاده از دیودهای سنسوری حساس در تگ ها

۴٫۵       ماشین لباسشوئی هوشمند

۴٫۶       روش سخت افزاری

۴٫۷       روش حذفی

 

دانلود

 



:: موضوعات مرتبط: مقالات , ,
:: برچسب‌ها: خصوصی سازی RFID , امنیت RFID ,
:: بازدید از این مطلب : 289
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 20 ارديبهشت 1393 | نظرات ()
نوشته شده توسط : جلال

چکیده

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .

در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .

برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING  ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .

و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .

فهرست مطالب

عنوان                                     صفحه
مقدمه ………………..    ۱
فصل یکم : تعاریف و مفاهیم امینت در شبکه    ۲
۱-۱) تعاریف امنیت شبکه    ۲
۱-۲) مفاهیم امنیت شبکه    ۴
۱-۲-۱) منابع شبکه    ۴
۱-۲-۲) حمله     ۶
۱-۲-۳) تحلیل خطر    ۷
۱-۲-۴- سیاست امنیتی    ۸
۱-۲-۵- طرح امنیت شبکه    ۱۱
۱-۲-۶- نواحی امنیتی     ۱۱
فصل دوم : انواع حملات در شبکه های رایانه ای     ۱۳
۲-۱) مفاهیم حملات در شبکه های کامپیوتری     ۱۵
۲-۲) وظیفه یک سرویس دهنده     ۱۶
۲-۳) سرویس های حیاتی و مورد نیاز     ۱۶
۲-۴) مشخص نمودن پروتکل های مورد نیاز     ۱۶
۲-۵) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز     ۱۷
۲-۶) انواع حملات     ۱۸
۱-۲-۶)  حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه کار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبکه
۲-۷-۳) بررسی سرویس دهندة DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
۲-۷-۵) استفاده از ابزارهای مختص Antisniff
فصل سوم ) افزایش امنیت شبکه
۳-۱) علل بالا بردن ضریب امنیت در شبکه
۳-۲) خطرات احتمالی
۳-۳) راه های بالا بردن امنیت در شبکه
۳-۳-۱) آموزش
۳-۳-۲) تعیین سطوح امنیت
۳-۳-۳) تنظیم سیاست ها
۳-۳-۴) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیکی تجهیزات
۳-۳-۶) امنیت بخشیدن به کابل
۳-۴) مدل های امنیتی
۳-۴-۱) منابع اشتراکی محافظت شده توسط کلمات عبور
۳-۴-۲) مجوزهای دسترسی
۳-۵) امنیت منابع
۳-۶) روش های دیگر برای امنیت بیشتر
۳-۶-۱) Auditing
3-6-2) کامپیوترهای بدون دیسک
۳-۶-۳) به رمز در آوردن داده ها
۳-۶-۴) محافظت در برابر ویروس
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
۴-۱) امنیت و مدل
۴-۱-۱) لایه فیزیکی
۴-۱-۲) لایه شبکه
۴-۱-۳) لایه حمل
۴-۱-۴) لایه کاربرد
۴-۲) جرایم رایانه ای و اینترنتی
۴-۲-۱) پیدایش جرایم رایانه ای
۴-۲-۲) قضیه رویس
۴-۲-۳)تعریف جرم رایانه ای
۴-۲-۴) طبقه بندی جرایم رایانه ای
۴-۲-۴-۱) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
۴-۲-۴-۳)  طبقه بندی اینترپول
۴-۲-۴-۴) طبقه بندی در کنوانسیون جرایم سایبرنتیک
۴-۲-۵) شش نشانه از خرابکاران شبکه ای
۴-۳) علل بروز مشکلات امنیتی
۴-۳-۱) ضعف فناوری
۴-۳-۲) ضعف پیکربندی
۴-۳-۳) ضعف سیاستی
فصل ۵ ) روشهای تأمین امنیت در شبکه
۵-۱) اصول اولیه استراتژی دفاع در عمق
۵-۱-۱) دفاع در عمق چیست.
۵-۱-۲) استراتژی دفاع در عمق : موجودیت ها
۵-۱-۳) استراتژی دفاع در عمق : محدودة حفاظتی
۵-۱-۴) استراتژی دفاع در عمق : ابزارها و مکانیزم ها
۵-۱-۵) استراتژی دفاع در عمق : پیاده سازی
۵-۱-۶)  جمع بندی
۵-۲)فایر وال
۱-۵-۲) ایجاد یک منطقه استحفاظی
۵-۲-۲) شبکه های perimer
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
۵-۲-۴) فیلترینگ پورت ها
۵-۲-۵) ناحیه غیر نظامی
۵-۲-۶) فورواردینگ پورت ها
۵-۲-۷) توپولوژی فایروال
۵-۲-۸) نحوة انتخاب یک فایروال
۵-۲-۹) فایروال ویندوز
۵-۳) پراکسی سرور
۵-۳-۱) پیکر بندی مرور
۵-۳-۲) پراکسی چیست
۵-۳-۳) پراکسی چه چیزی نیست
۵-۳-۴) پراکسی با packet filtering تفاوت دارد.
۵-۳-۵) پراکسی با packet fillering  state ful تفاوت دارد .
۵-۳-۶) پراکسی ها یا application Gafeway
5-3-7)  برخی انواع پراکسی
۵-۳-۷-۱) Http proxy
5-3-7-2) FTP Proxy
5-3-7-3) PNs proxy
5-3-7-4)  نتیجه گیری
فصل ۶ ) سطوح امنیت شبکه
۶-۱) تهدیدات علیه امنیت شبکه
۶-۲) امنیت شبکه لایه بندی شده
۶-۲-۱) سطوح امنیت پیرامون
۶-۲-۲) سطح ۲ – امنیت شبکه
۶-۲-۳) سطح ۳ – امنیت میزبان
۶-۲-۴) سطوح ۴ – امنیت برنامه کاربردی
۶-۲-۵) سطح ۵ – امنیت دیتا
۶-۳) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
۷-۱) مراحل ایمن سازی شبکه
۷-۲) راهکارهای امنیتی شبکه
۷-۲-۱) کنترل دولتی
۷-۲-۲) کنترل سازمانی
۷-۲-۳) کنترل فردی
۷-۲-۴) تقویت اینترانت ها
۷-۲-۵) وجود یک نظام قانونمند اینترنتی
۷-۲-۶) کار گسترده فرهنگی برای آگاهی کاربران
۷-۲-۷) سیاست گذاری ملی در بستر جهانی
۷-۳) مکانیزم امنیتی
۷-۴) مرکز عملیات امنیت شبکه
۷-۴-۱) پیاده سازی امنیت در مرکز SOC
7-4-2) سرویس های پیشرفته در مراکز SOC
7-5)  الگوی امنیتی
۷-۵-۱) الگوریتم جهت تهیه الگوی امنیتی شبکه

فهرست شکلها

عنوان     صفحه
شکل ۳-۱  مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.     ۳
شکل ۵-۱ یک نمونه از پیاده سازی Fire wall را مشاهده می کنید     ۳
شکل ۵-۲  یک نمونه از پیاده سازی Fire wall  را مشاهده می کنید
شکل ۵-۳  ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.
شکل ۵-۴  دو شبکه Perimeter درون یک شبکه را نشان می دهد.
شکل ۵-۵  یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.
شکل ۵-۶  روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه  داخل مستقل می گردد.
شکل ۵-۷  فایردال شماره یک از فایر دال شماره ۲ محافظت می نماید.
شکل ۵-۸  یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.
شکل ۵-۹  Proxy server
شکل ۵-۱۰  logging
شکل ۵-۱۱  Ms proxy server
شکل ۵-۱۲  SMTP proxy
شکل ۵-۱۳  SMTP Filter Properties
شکل ۵-۱۴  Mozzle pro LE
شکل ۵-۱۵  DNS proxy
شکل ۵-۱۶
شکل ۶-۱
شکل ۶-۲   برقراری ارتباط VPN
شکل ۶-۳   پیکربندی های IDS و IPS استاندارد
شکل ۶-۴   سطح میزبان
شکل ۶-۵    Prirate local Area Network
شکل ۶-۶    حملات معمول

فهرست جدولها

عنوان    صفحه
جدول۲-۱-  مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP
جدول۲-۲-  اهداف امنیتی در منابع شبکه
جدول۶-۱- امنیت شبکه لایه بندی شده

 

دانلود

 



:: موضوعات مرتبط: مقالات , ,
:: برچسب‌ها: شبکه های رایانه ای , امنیت شبکه ,
:: بازدید از این مطلب : 276
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 20 ارديبهشت 1393 | نظرات ()
نوشته شده توسط : جلال

پیش گفتار

یکی از معضلات بزرگی که علم پزشکی از دیرباز با آن درگیر بوده است، ارائه درمانی قطعی برای بازسازی بافت های از کار افتاده و یا معیوب است. متداول ترین شیوه در درمان این نوع بافت ها، روش سنتی پیوند است که خود مشکلات عدیده ای را به دنبال دارد. از جمله این مشکلات می توان به کمبود عضو اهدائی، هزینه بالا و اثرات جانبی حاصل از پیوند بافت بیگانه Allograft)) که مهمترین آنها همان پس زنی بافت توسط بدن پذیرنده است اشاره کرد. این محدودیت ها دانشمندان را بر آن داشت تا راه حلی مناسب برای این معضل بیابند.

   مهندسی بافت با عمر حدوده ۱ ساله خود روشی نوید بخش در تولید گزینه های بیولوژیکی برای کاشتنی ها (Implants) و پروتزها ارائه کرده و وعده بزرگ تهیه اندام های کاملاً عملیاتی برای رفع مشکل کمبود عضو اهدائی را می دهد. اهداف مهندسی بافت فراهم سازی اندام های کارآمد یا جایگزین های قسمتی از بافت برای بیمارانی با ضعف یا از کارافتادگی اندام و یا بیماری های حاد است که این امر با استفاده از روش‌های درمانی متنوع اندام مصنوعی- زیستی تحقق می یابد. بنا به تعریف، مهندسی بافت رشته ای است که از ترکیب  علم بیولوژی مواد و علم مهندسی یا به عبارتی Biotech جهت بیان ارتباطات ساختاری بافت های فیزیولوژیکی و طبیعی پستانداران در راستای توسعه روش های نوین ترمیم بافت و جایگزین سازی بافت، توسعه یافته است.

فهرست
عنوان                      صفحه
پیشگفتار    ۱
نتایج قانونمند و استاندارد شده    ۵
گزینش و جداسازی سلول    ۳۵
تولید داربست‏های پلیمری: قالب گیری حلال    ۷۲
تولید داربست‏های پلیمری: لایه سازی غشاء    ۸۴
تولید داربست‏های پلیمری: انجماد – خشک سازی    ۱۰۶
تولید داربست‏های پلیمری: اشکال کامپوزیت پلیمر- سرامیک    ۱۲۱
تولید داربست‏های پلیمری: جداسازی فاز    ۱۴۲
تولید داربست‏های پلیمری: پلیمریزاسیون (بسپارش)    ۱۶۲
تولید داربست‏های پلیمری: پردازش اسفنج گازی    ۱۷۶
بر هم کنش‏های سلولی سطح مصنوعی: بیومواد خود مجتمع    ۱۹۲
بر هم کنش‏های سلولی سطح مصنوعی: چسبندگی سلول هدف    ۲۱۶

 

دانلود

 



:: موضوعات مرتبط: مقالات , ,
:: برچسب‌ها: ساخت داربست های مهندسی , مهندسی بافت , Gas Foaming ,
:: بازدید از این مطلب : 391
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 20 ارديبهشت 1393 | نظرات ()
نوشته شده توسط : جلال

بخش فعالیت پشتیبانی و شبکه

این شرکت با توجه به نیروهای متخصص که در زمینه پشتیبانی و شبکه دارد توانسته است در این زمینه فعالیت های گسترده ای را داشته باشد آماده عقد قرارداد با شرکت ها و کارخانجات واردات دولتی و خصوصی برای پشتیبانی از سیستم های کامپیوتری و شبکه و اجرای طرح های مختلف شبکه در هر نقطه از کشور می باشد.

بخش فعالیت های آموزشی :

در این بخش شرکت با تأسیس آموزشگاه کامپیوتری و فراهم آوردن محیط مناسب با فضای آموزشی منحصر به فرد و گرفتن مجوز Icdl  از سازمان مدیریت و برنامه ریزی توانسته است. آموزش کامپیوتر و بالا بردن سطح علمی جامعه گامی مؤثر بردارد لازم به ذکر است طرح جدید آموزشگاه برگزاری دوره تئوری و  عملی اتوماسیون صنعتی پیشرفته مخصوص کارخانجات صنعتی و صاحبان صنایع می باشد.

بخش سخت افزاری ، فروش قطعات کامپیوتر و شبکه

در این بخش در اتاق فنی اسمبل کردن کامپیوتر و عیب یابی کامپیوتر انجام می شود.

و در بخش فروش مسئول فروش قطعات کامپیوتری از قبیل انواع Ram ها ، Main bord ، CPu ، … و وسایل شبکه را به فروش می رساند.

فهرست مطالب

 

عنوان                                                                     صفحه

مشخصات  دانشجو…………………………………………………………………………………….. ۳

مشخصات محل کارورزی و معرفی محیط کار……………………………………………….. ۳

مدت زمان در کارگاه…………………………………………………………………………………… ۵

میزان رضایت از دوره………………………………………………………………………………… ۵

مطالعات و تحقیقات جنبی……………………………………………………………………………… ۶

آموزش های فرا گرفته توسط دانشجو………………………………………………………….. ۷

مشخصات محل کارورزی و معرفی محیط کار :

شرکت داده پردازی تون (سهامی خاص) به شماره ثبت ۱۶۵۴۷ عضو شورای انفورماتیک مشهد فعالیت برنامه نویسی خود را از سال ۱۳۸۰ آغاز کرده و در این مدت توانسته سایتهای زیادی را طراحی و برنامه نویسی نماید. که بزرگترین پروژه شرکت در زمینه برنامه نویسی تجارت، طرح ملی اشتغال و کاریابی می باشد و مانند این پروژه شرکت در سطح کشور تا به حال انجام شده است.

شرکت داده پردازی تون واقع در مجتمع تک در طبقه هم کف می باشد که دارای دو بخش فروش و سخت افزاری است .

فعالیت های شرکت :

۱)     بخش فعالیت های برنامه نویسی و طراحی سایت

۲)     بخش فعالیت های پشتیبانی و شبکه

۳)     بخش فعالیت های آموزشی

۴)     بخش فعالیت های سخت افزاری فروش قطعات کامپیوتر و شبکه

 

دانلود

 



:: موضوعات مرتبط: مقالات , ,
:: برچسب‌ها: کارآموزی HUB , کارآموزی Switch ,
:: بازدید از این مطلب : 286
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 19 ارديبهشت 1393 | نظرات ()
نوشته شده توسط : جلال

توجه به نکات زیر در شروع مهم می باشد.

نکته مهمی که باید قبل دست گرفتن قطعات کامپیوتر در نظر گرفت باید الکتریسیته ساکن دست و بدن ما با دست زدن به یک فلز از بین برد و بار الکتریکی را تخلیه نمود. از جمله قطعات حساس (برد، هارد، RAM , CPU ).

نکته: ۱- هنگام در دست گرفتن قطعات پین ها را نگیریم.

۲- تیپ قطعه یا conector های قطعه را لمس نکنیم.

۳- اکثر قطعات به راحتی در جای خود قرار میگیرند و از فشار دادن قطعه خودداری نمایید.

۴- پس از مونتاژ سیستم آن را به برق وصل نمی کنیم. چنانچه پیچی روی مادربرد جا مانده باشد موجب سوختن مادبورد می گردد. پس سیستم را کمی تکان دهیم تا پیچی جا نماند.

انواع سیستم ها

۱- سیستم های AT

2- سیستم های ATX

سیستم های AT : در پشت کیس دکمة صفر و یک قرار دارد ورود سیگنال ورود الکتریکی را آماده می کند سیگنال ممکن است از طریق مودم یا پس از ورود رمز از طریق صفحه کلید وارد شود که در این نوع سیستم امکان ورود سیگنال از راه دور وجود ندارد. زیرا برق کاملاً قطع است.

۲- سیستم های ATX : با وصل به برق ، جریان روی مادربورد قرار می گیرد که در اینجا از راه دور میتوان سیگنال به سیستم ارسال نمود.

اجزای آهن ربای قوی روی مادربورد اثر می گذارد، پس آنها را دور نگه می داریم.

برد که قطعات مغناطیسی را شامل می گردد در صورت فشار دادن و رها شدن آسیب می‌بیند. هنگام روشن بودن کامپیوتر، در صورت تکان خوردن کامپیوتر، هارد آسیب می بیند و قطعات دیگر خراب می شود.

هنگام زدن کانکتورها پورتها سعی شود سیستم خاموش باشد احتمال جرقه زدن دارد که باعث آسیب دیدن مادربورد گردد (پورت مانیتور، چاپگر ، مودم و پورتهای موازی دقت بیشتر گردد).

چنانچه بخواهیم سیستم ۱ یا ۲ ساعت متوالی استفاده نماییم از خاموش کردن سیستم خودداری کنیم. یا در حالت standby قرار دهیم.

فهرست مطالب

اجزاء CPU :

حافظ

طبقه بندی براساس ساختمان داخلی

بررسی انواع RAM از لحاظ ساختمان سخت افزاری : یا slot

حافظه اصلی از لحاظ سخت افزاری

بررسی انواع DRAM از لحاظ ساختمان داخلی

حافظه های جانبی

هارد  Hard Disk) یا (Hard Drive

انواع Rom

پورت Port

Flappy : سطح مغناطیس شونده  دو طرفه  حساس

نصب window xp

Scan disk

انواع برنامه ها:

F disk یا پارتیشن بندی

جزئیات مراحل بوت POT

ACCESS

مدل رابطه ای وکسس

ایجاد یک بانک

انواع روش های ایجاد جدول

ایجاد جدول به روش Wizard

انواع نما در جدول (Table):

جهت تنظیم اندازه فرم ورودی بصورت Max:

گزینه دوم: ورود اطلاعات به روش مستقیم به داخل جدول (DaTa Base)

طراحی جدول از روش Design:

خصوصیات فیلد (صفات فیلد)

ایجاد index مرکب

روش ارتباط دو جدول

ایجاد index : فهرست ارجاع

احتیاط های لازم در کادر با Find

یافتن داده ها

پروس و جرها ( Query)

روش Design پرس و جو

فرم ها: (Forms):

ایجاد Form به روش wiZard

ایجاد Form به روش Design

حذف دکمة Close:

 

دانلود

 



:: موضوعات مرتبط: مقالات , ,
:: برچسب‌ها: کارآموزی سخت افزار ,
:: بازدید از این مطلب : 355
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 19 ارديبهشت 1393 | نظرات ()
نوشته شده توسط : جلال

در این هفته کارهای مختلفی صورت گرفت اما مواردی که بسیار مورد توجه و مهمتر از بقیه بودن به صورت زیر می باشد .

یک کامپیوتر به واحد رایانه ارسال شده که این کامپیوتر در ویندوز xp و در زمانهای مختلف reset می شود با چک کردن قطعات سخت افزاری آن اشکال در قطعه RAM بود ، RAM این سیستم ۲۵۶ بود اما به دلیل      نا معلوم دچارreset  شدن سیستم می شود ، RAM آن را تعویض و یک RAM 256  دیگر بر روی آن قرارا دادیم و سیستم بدون مشکل شروع به کار کردن نمود ، تا این مرحله از کار اشکال سیستم معلوم شد از RAM  می باشد ولی اگر RAM به صورت سخت افزاری دارای مشکل بود سیستم به طور کلی بالا نمی آمد پس RAM را دوباره بر روی سیستم نصب نمودیم و کامپیوتر را راه اندازی نمودیم بعد از اینکه وارد ویندوز شد و تا قبل از اینکه سیستم reset شود مراحل زیر را انجام داده و دلیلreset  شدن آن را پیدا نمودیم :

از مسیر زیر وارد برنامه Performance شدیم :

Control Panel \ Administrative Tools \ Performance

در این برنامه ما می توانیم نحوه کارکرد قطعات سخت افزاری را مشاهده کنیم ، ما در این پنجره خطی که نحوه کارکرد RAM را نشان می داد با رنگ آبی مشخص نمودیم ، با اینکه در ویندوز هیچ برنامه ای را اجرا نکرده بودیم اما حافظه RAM در برخی از زمانها از نظر فعالیت به ۱۰۰%        می رسید برای اینکه بیبینیم چه برنامه های بر روی RAM درحال Process شدن هستند کلیدهای ctrl+Alt+Del را زده و وارد پنجره windows Task Manager و سپس وارد برگه Processes شدیم در این قسمت شروع به بستن تک تک برنامه های در حال اجرا نمودیم در این هنگام یک برنامه را که چندین کپی از خود گرفته بود را در این پنجره نیز نشان داده می شود ، شروع به بستن تک تک آنها نمودیم بعد از اینکه آخرین فایل اجرایی برنامه را بستیم با دادن یک پیغام که مربوط به ویروسی به نام BELASTER می شود و سپس بعد از ۶۰ ثانیه سیستم reset شد ، پس دلیل reset شدن سیستم وجود ویروس BELASTER بر روی حافظه RAM  بود سپس با یک Anti Belaster آن را ازبین برده و سیستم بعد از راه اندازی مجدد بدون مشکل شروع به کار نمود .

فهرست مطالب :

تجربیاتی که از عیب یابی در این واحد بدست آمد
صفحه سفید است
چراغ LED مربوط به درایوها روشن می ماند
باروشن شدن سیستم پیغام Invalid Configuration ظاهر می شود
با روشن شدن سیستم شروع به بیپ زدن می کند
با روشن شدن سیستم شروع به زدن بیپ چندتایی ( ۸ تایی ) می نماید
سیستم بعد از روشن شدن و هعلان المان های سیستم با اعلان پیام Wait می ایستد که منابع تولید کننده این خطا بر دو نوع می باشند که به دو صورت ظاهر خواهند شد
منابع تولید کننده این حالت در سیستم
با روشن و خاموش کردن متوالی المانهای مختلف خطا می دهد
هنگام روشن نمودن سیستم شروع به بیپ ( ۵ بیپ ) می نماید
با روشن شدن سیستم پیام KBInterface error ظاهر می شود
ناشی از خرابی صفحه کلید می باشد که منابع در ایجاد آن نقش دارند
باتری Backup محتویات CMOS را نگهداری نمی نماید
با روشن شدن سیستم واعلان پارامترهای بایاس پیغام خطای No ROM Basic
ظاهر می شود
با روشن شدن کامپیوتر به پیغام خطای Dive Error برخورد می نماییم
مواردی که باید رعایت کنیم تا سرعت انتقال اطلاعات در شبکه به ۱۰۰۰ mb برسد چیست
استاتیک
دینامیک.
ایجاد user
Name
user name و :Full Name
User must Change Password at Next Logon
User Cannot Change Password
Password Never Expires
Account disabled
چندین نکته امنیتی وجود داردکه در شبکه باید رعایت شود
Normal
Daily
Incremental
Differential
میزان رضایت از دوره
حفاظت از داده ها
برخی از مهم ترین نرم افزارهای آنتی هک
کار با اینترنت و دانلود برخی از نرم افزار های مفید
تعریف بارگذاری ( download )
گرفتن و بارگذاری کردن چقدر طول می کشد
کاروری رجیستری
مشخص کردن لیست کاربران برای دریافت اعلام خطرهای مدیریتی
هم تراز کردن کارت های شبکه در یک سیستم
بالا بردن کارائی و توان عملیاتی شبکه

 

دانلود

 



:: موضوعات مرتبط: مقالات , ,
:: برچسب‌ها: کارآموزی در شرکت رایانه , کارآموزی رایانه ,
:: بازدید از این مطلب : 324
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 19 ارديبهشت 1393 | نظرات ()
نوشته شده توسط : جلال

فهرست

فرم خلاصه اطلاعات کار آموزی
تاریخ و امضاء استاد کارآموزی:
گزارش خلاصه فعالیت های هفتگی
گزارش هفتگی شماره: ۱
گزارش هفتگی شماره: ۲
گزارش هفتگی شماره: ۳
گزارش هفتگی شماره: ۴
گزارش هفتگی شماره: ۵
گزارش هفتگی شماره: ۶
گزارش ماهیانه سرپرست کارآموز
تاریخ گزارش از: ۱ آبان لغایت: ۱ آذر
تاریخ گزارش از: ۱ آذر لغایت: ۱ دی
فرم پایان دوره کارآموزی
نحوه ارئه گزارش کارآموزی

 

دانلود

 



:: موضوعات مرتبط: مقالات , ,
:: برچسب‌ها: کارآموزی در شرکت کامپیوتری ,
:: بازدید از این مطلب : 708
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 19 ارديبهشت 1393 | نظرات ()
نوشته شده توسط : جلال

مقدمه

واحد کارآموزی یکی از مهمترین واحدهای درسی است که دانشجویان ملزم به گذراندن این واحد می باشند. این دوره از اهمیت زیادی برخوردار می باشد وزمانی مشخص می گردد که دانشجویان فارغ التحصیل از دانشگاهها ازلحاظ کار عملی وبکارگیری آموخته های تئوری خود درعمل ناتوانند.

همچنین این دوره جهت آشنایی با محیط کار وفضای حاکم برآن نیزمفید می باشد. لذا اینجانب بنا به رشته تحصیلی خود در یکی از شرکتهای رایانه ای شروع به انجام فعالیت کردم.

این شرکت نزدیک به پنج یا شش سال است که فعالیت خود را آغازکرده است.ازجمله فعالیتهای این شرکت درزمینه های نرم افزار، سخت افزار، فروش انواع کامپیوتر، وسائل جانبی، تعمیرانواع کامپیوتروغیره میباشد.

دراین گزارش کار به بحث در مورد منابع تغذیه که شامل ساختارمنبع تغذیه وعیب یابی آن وچند مطلب دیگر می باشد می پردازیم.

 یکی از پر استفاده ترین لوازم برقی و با پیچیده ترین سیستمها کامپیوتر می باشد، تاریخچه کامپیوتر به شکل حرفه ای آن به ۲۰ سال پیش تا به حال بر میگردد. قطعات کامپیوتر شامل مانیتور،کی برد، Case ، مادر برد و … می باشد. که یکی از مهمترین این قطعات Case  می باشد.

فهرست مطالب

مقدمه……………………………………………………………….. ۳

نگاهی ژرف به ساختار منبع تغذ یه…………………………………. ۶

رده بندی منابع تغذیه…………………………………………………………………………. ۶

مشخصات منبع تغذیه………………………………………………………………………… ۱۱

تصحیح عامل توان………………………………………………….. ۱۸

گواهینامه های سلامت منبع تغذیه……………………………………………………… ۲۳

بارگیری اضافه از منبع تغذیه……………………………………………………………… ۲۵

مدیریت توان……………………………………………………….. ۳۳

سیستمهای Energy Star………………………………………………………………. 34

مدیریت پیشرفته توان…………………………………………………………………………. ۳۵

اینتر فیس پیشرفته پیکر بندی و توان………………………………………………….. ۳۷

استفاده ازمولتی مترهای دیجیتال……………………………………………………….. ۴۰

انتخاب یک مولتی متر………………………………………………………………………. ۴۱

اندازه گیری ولتاژ………………………………………………………………………………. ۴۴

حرارت سنج ماد ون قرمز دیجیتال…………………………………………………….. ۴۷

تعمیر منبع تغذ یه……………………………………………………………………………….. ۴۹

استفاده از سیستمهای محافظ برق(Power-Protection )……………. 49

عیب یابی منبع تغذیه…………………………………………………………………………. ۵۸

منابع تغذیه با فشار کاری اضافی……………………………………………………….. ۶۳

خنک کنندگی نا مناسب…………………………………………………………………… ۶۴

 

دانلود

 



:: موضوعات مرتبط: مقالات , ,
:: برچسب‌ها: کارآموزی در شرکت کامپیوتری , کارآموزی در شرکت فروش کامپیوتر ,
:: بازدید از این مطلب : 300
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 19 ارديبهشت 1393 | نظرات ()
نوشته شده توسط : جلال

نوع محصولات تولیدی و خدماتی

اکثر کارهای این شرکت خدماتی است و از جمله محصولات تولیدی این واحد می توان به ساخت و تولید سرعت گیر و نصب آن در تقاطع شهر اشاره کرد .

و از خدمات آن نصب سیستمهای کامپیوتری و تولید و نصب انواع تابلوهای الکترونیکی و همچنین چراغهای چشمک زن می باشد البته این شرکت سیستمهای حفاظتی از قبیل دزدگیر را نیز طراحی و اجرا می کند .

اینجانب از اول خردادماه سال جاری وارد این شرکت برای کارآموزی شدم و کارهایی از قبیل ۱- لحیم کاری بر روی تابلوهای الکترونیکی ۲- نصب سیستم  ۳- عیب یابی بردها را انجام می دادم .

ابتدا طرح مدار روی فیبر مدار چاپ می شود و برای نصب قطعات عناصر مدارهای آماده و به ما می دادند و ما عناصر و قطعات (ترانزیستور ها  ، LED ، مقاومت ها …) را روی برد قرار می دادیم و لحیم کاری روی انها انجام می دادیم سپس آنها را تست می کردیم .

برای تست بردها از یک اهمتر دیجیتالی استفاده می کریدم و با آن عیب یابی می کردیم و عیب مدار را بر طرف می کردیم.

پس از اینکه از عملکرد مدار مطمئن می شدیم آن را روی سیستم یا تابلو نصب می نمودیم و آن را راه اندازی می کردیم .

در مورادی هم طراحهایی برای ساخت و یا اصلاح به آقای مهندس پرهیزگار دادم که مورد توجه ایشان قرار گرفت و آنها را جرا کردیم و خیلی خوب عمل کردند برای مثال یک طرح برای برد تابلوی فرمان دهنده چراغ چشمک زن راهنمایی ارائه دادم که موفق بود.

خدمات کامپیوتر

این خدمات شامل بستن کیسهای کامپیوتر و نصب مادربرد و دیگر قسمتهای کامپیوتر بر روی کیس بود و همچنین راه اندازی سیستم کامپیوتر و ریختن برنامه روی آن بود .

همانطور که در قبل گفته شد سیستمهای کامپیوتر را نیز نصب می کرد و قسمتهای سخت افزار را روی کیس سوار می کردم قسمتهای مثل CD ROM و هدر دیسک کامپیوتر ، مودم ، کارت گرافیک و غیره .

بخشی از طبقه اول فروشگاه لوازم کامپیوتر و لوزام و قطعات الکترونیکی بود که انواع IC ها و ترانزیستورها ، دیودها و اهمتر دیجیتال و غیره برای فروش عرضه می شد .

نصب دزدگیر و سیستمهای حفاظتی

کاردیگر شرکت نصب انواع دزدگیر اتومبیل و خانه و همچنین سیستمهای حفاظتی است . سیستمهای حفاظتی شامل دوربین های مدار بسته و سنسورهای حرارتی و حساس به نور و یا صدا بودند که پس از گرفتن سفارش از مشتریان این وسایل را از تهران دریافت  می کردیم و در خانه و یا بانکها و مغازه ها نصب می کردیم.

فهرست مطالب

عنوان                                                              صفحه

مقدمه                                                                          ۱

صفحه کلید                                                                   ۶

حافظه RAM                                                                ۸

هارد دیسک                                                                  ۱۳

اتصال کابل                                                                   ۱۷

روش RLL                                                                   ۲۷

کنترلر SCSI                                                                  ۳۶

کارت گرافیک                                                               ۳۹

مد گرافیک                                                                   ۴۶

از VGA تا VAC                                                           ۵۰

نکاتی برای نصب یک کارت نمونه                                               ۵۲

مدارات رنگ در تلوزیون رنگی                                           ۵۵

دیکودر پال در تلوزیون شهاب ۲۱ اینچ                                   ۵۹

دیکودر NTSCN در تلوزیون رنیگ شهاب ۲۱ اینچ                    ۶۲

 

دانلود

 



:: موضوعات مرتبط: مقالات , ,
:: برچسب‌ها: کارآموزی در شرکت فنی مهندسی , کارآموزی در فنی مهندسی , کارآموزی الکترونیک , کارآموزی در شرکت الکترونیک ,
:: بازدید از این مطلب : 412
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 19 ارديبهشت 1393 | نظرات ()
نوشته شده توسط : جلال

معرفی محل کار آموزی :

اینجانب کارآموزی خود را در دانشکده پزشکی مشهد یکی از مجموعه دانشکده های علوم پزشکی این شهر سپری کردم.

شرح کار انجام شده

Join  کردن

از این عمل برای اتصال سیستم ها به یکدیگر به منظور مبادله اطلاعات در یک شبکه داخلی استفاده می شود.

برای انجام عملیات Join بایستی مراحل زیر را یکی پس از دیگری انجام داد:

اقدامات لازم قبل از انجام عملیات Join

1-تظیم کامپیوتر ها برای دریافت IP از سرور DHCP

  • این کار باید به سرعت در کلیه مجموعه انجام شود چون در غیر اینصورت کاربران با مشکل مواجه خواهند شد .

۲-تغییر نام دادن کامپیوتر ها به یک نام معتبر در Domain .

  • این کار می تواند به این صورت باشد که قبل از ایجاد Computer Name  ها در آفیس مورد نظر ، رابط IT با انجام ۵ مورد اولیه ، اسامی کاربران و تعداد کامپیوتر ها را در لیستی جمع آوری کرده و سپس آن را به مرکز ITC ارجاع دهد تا در اسرع وقت نسبت به ایجاد آنها اقدام کند .

الف – Computer name ها به تعداد مورد نیاز ایجاد شود .

ب- در همان زمان نام کاربری به صاحب آن اعلام شده تا در صورت نیاز به اصلاح ، مراحل آن انجام شود و در مرحله بعدی نصب به فعال  (Active) نمودن آن اقدام شود . بدین ترتیب فقط اکانت های مورد نیاز فعال شوند .

۳-تعیین یک کلمه عبور قراردادی برای کاربر Administrator همان آفیس

  • با توجه به اینکه برای انجام یکسری از فعالیت های مدیریتی در شبکه نیاز به وجود یک کلمه یکسان برای کاربر Administrator می باشد ، لذا نیاز است تا کلمه عبوری مختص به همان آفیس در نظر گرفته شده و در همان مراحل اولیه به تمامی کامپیوتر ها اعمال شود .

فهرست مطالب:

معرفی محل کار آموزی : …………………………………………………………………………….  ۱

تاریخچه………………………………………………………………………………………………… ۱

مشخصات فیزیکی …………………………………………………………………………………….  ۳

طرح تشکیل دفتر امور فن آوری اطلاعات و آمار………………………………………………….. ۴

مسئولین مربوطه………………………………………………………………………………………. ۶

شرح کار انجام شده……………………………………………………………………………………. ۸

Join  کردن……………………………………………………………………………………………. ۸

کامپیوتر هایی که نیاز به نصب مجدد ویندوز دارند…………………………………………………. ۹

۱-بررسی درایو C…………………………………………………………………………………….

نصب ویندوز…………………………………………………………………………………………… ۱۴

نصب جدید ……………………………………………………………………………………………..  ۱۵

رفع اشکالات ویندوز ………………………………………………………………………………….  ۱۶

«ارسال FaX »………………………………………………………………………………………..

«دریافت Fax »………………………………………………………………………………………..

«بررسی مودم»……………………………………………………………………………………….. ۲۱

«اتصال به اینترنت»………………………………………………………………………………….. ۲۲

نظرات و پیشنهادات کار آموزی………………………………………………………………………. ۲۴

 

دانلود

 



:: موضوعات مرتبط: مقالات , ,
:: برچسب‌ها: کارآموزی در دانشگاه , کارآموزی در دانشکده پزشکی ,
:: بازدید از این مطلب : 326
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 19 ارديبهشت 1393 | نظرات ()