یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

بانک اطلاعات جامع مراسم (پروژه طرح کسب و کار)

اختصاصی از یارا فایل بانک اطلاعات جامع مراسم (پروژه طرح کسب و کار) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

فهرست مطالب

1ـ عنوان طرح

2ـ اجزای طرح

1-2- مأموریت طرح کسب و کار

2-2- فهرست محتوا

3-2- مشخصات مجریان طرح و همکاران

4-2- اهداف کلی چشم انداز و اهداف

5-2- محصول یا خدمات

6-2- محل

7-2- مسائل امنیتی

8-2- ارزشهای بنیادی

3ـ توصیف فرصت

4ـ توصیف ایده

5ـ تعریف و توصیف کسب و کار

6ـ تحلیل و استراتژی بازار

7ـ تحلیل مالی

1-7- هزینه ها

2-7- امور مالی

3-7- صورتحساب درآمد در یک ماه

4-7- صورتحساب دستمزد

5-7- صورتحساب هزینه ها

6-7- برآورد تجهیزات

7-7- صورتحساب سود و زیان

8ـ اسناد و مدارک

9ـ بازار یابی

1-9- روشهای تبلیغ

1ـ عنوان طرح

بانک اطلاعات جامع مراسم ....

نام موسسین: سید نساء سیدحسینی ـ مهراوه علایی مهابادی ـ هنگامه علیدوست ـ نسترن گشانی

تاریخ تأسیس : 27/7/85

شماره ثبت : 22222

2- اجزای طرح

1ـ2ـ مأموریت طرح کسب و کار:

راه اندازی یک شرکت خدماتی

تأمین درآمد و استقلال اقتصادی

خدمت به جامعه

صرفه جویی در وقت و هزینه

قدرت انتخاب بیشتر

2ـ2ـ فهرست محتوا :

1ـ لیست تالارهای موجود در شهر

2ـ لیست عکاسان و فیلم برداران مختلف در سطح شهر

3ـ موسیقی

4ـ لیست سالن های تهیه غذا و یا آشپزخانه ها با توضیح منوی آنها و قیمت ها و...

5ـ اسامی سالن های آرایش زنانه و مردانه

6ـ مکانهایی که ماشین عروس، دسته گل و تاج گل درست می‌کنند (مثل گل فروشی‌ها)

7ـ اسامی مزون های لباس (شب، نامزدی، عروسی و ...)

8ـ چیدن سفره عقد ـ نامزدی ـ تزئینات

9ـ آژانسهای اتومومبیل جهت کرایه ماشین و...

10ـ اسامی شیرینی فروشی ها و میوه فروشی ها (برای تهیه کیک وشیرینی و میوه)

11ـ اسامی مکانهایی که ظروف و لوازم لازم برای برگزاری مراسم (میز، صندلی و...) را اجاره می دهند

12ـ لیست تمامی مساجد موجود در سطح شهر

3ـ2ـ مشخصات مجریان طرح و همکاران

عنوان سمت

تاریخ تولد

سابقه کاری

تحصیلات

مدیر عامل

1364

پنج سال

فوق دیپلم IT

معاون

1365

سه سال

فوق دیپلم IT

مسئول بانک

1361

چهار سال

فوق دیپلم IT

امور داخلی

1362

سه سال

فوق دیپلم IT

4ـ2ـ اهداف کلی چشم انداز و اهداف

هدف از تأسیس این شرکت آسان تر کردن این گونه مراسم اشتغال عده ای از جوانان مکانیزه کردن، به روز بودن این گونه کارها و بألاخره گسترده کردن این نوع بانکهای اطلاعاتی در موارد و موضوعات متفاوت دیگر ممکن است.

5ـ2ـ محصول یا خدمات

انتخاب تالار و آرایشگاه، همچنین نحوه تزئیین ماشین نوع ماشین، تزئین کیک و میوه وشیرینی و زمان سرو غذا و دیگر خوردنیها ـ نوع غذا، نحوه چیدن سفره عقد و تزئینات، مدل لباس و از طریق بانک اطلاعاتی.

6ـ2ـ محل

یک شرکت واقع در محل مناسب از لحاظ محیطی و دارای 3 اتاق به مساحت 12 متر مربع و یک سالن پذیرایی به مساحت 60 متر مربع یکی از ا تاقها، اتاق مدیر عامل. دیگری اتاق مخصوص مراجعین و سومین اتاق مربوط به امور داخلی شرکت می باشد. سالن پذیرایی در صورت زیاد بودن تعداد مراجعین به عنوان اتاق انتظار در نظر گرفته می شود.

7ـ2ـ مسائل امنیتی

چون، مکانهایی مانند آرایشگاه ها در ارتباط هستیم مسائل امنیتی نقش مهمی را در کارمان ایفا می‌کند. لذا با توجه به اینکه کسانی که به عنوان عروس به آرایشگاه می‌روند به‌ آنها اعتماد می‌کنند و عکس خود را در اختیار آنها قرار می‌دهند ما هم باید


دانلود با لینک مستقیم


بانک اطلاعات جامع مراسم (پروژه طرح کسب و کار)

پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS

اختصاصی از یارا فایل پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS دانلود با لینک مستقیم و پر سرعت .

پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS


پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 150 صفحه

 

مقدمه:

در حال حاضر، وضعیت امنیت فضای تبادل اطلاعات کشور، بویژه در حوزه دستگاههای دولتی، در سطح نامطلوبی قرار دارد. از جمله دلایل اصلی وضعیت موجود، می‌توان به فقدان زیرساخت‌های فنی و اجرائی امنیت و عدم انجام اقدامات موثر در خصوص ایمن‌سازی فضای تبادل اطلاعات دستگاه‌های دولتی اشاره نمود.

بخش قابل توجهی از وضعیت نامطلوب امنیت فضای تبادل اطلاعات کشور، بواسطه فقدان زیرساخت‌هائی از قبیل نظام ارزیابی امنیتی فضای تبادل اطلاعات، نظام صدور گواهی و زیرساختار کلید عمومی، نظام تحلیل و مدیریت مخاطرات امنیتی، نظام پیشگیری و مقابله با حوادث فضای تبادل اطلاعات، نظام مقابله با جرائم فضای تبادل اطلاعات و سایر زیرساخت‌های امنیت فضای تبادل اطلاعات در کشور می‌باشد. از سوی دیگر، وجود زیرساخت‌های فوق، قطعا تاثیر بسزائی در ایمن‌سازی فضای تبادل اطلاعات دستگاههای دولتی خواهد داشت.

صرفنظر از دلایل فوق، نابسامانی موجود در وضعیت امنیت فضای تبادل اطلاعات دستگاه‌های دولتی، از یکسو موجب بروز اخلال در عملکرد صحیح دستگاه‌ها شده و کاهش اعتبار این دستگاه‌ها را در پی خواهد داشت، و از سوی دیگر، موجب اتلاف سرمایه‌های ملی خواهد شد. لذا همزمان با تدوین سند راهبردی امنیت فضای تبادل اطلاعات کشور، توجه به مقوله ایمن‌سازی فضای تبادل اطلاعات دستگاه‌های دولتی، ضروری به نظر می‌رسد. این امر علاوه بر کاهش صدمات و زیانهای ناشی از وضعیت فعلی امنیت دستگاه‌های دولتی، نقش موثری در فرآیند تدوین سند راهبردی امنیت فضای تبادل اطلاعات کشور خواهد داشت

با ارائه اولین استاندارد مدیریت امنیت اطلاعات در سال 1995، نگرش سیستماتیک به مقوله ایمن‌سازی فضای تبادل اطلاعات شکل گرفت. بر اساس این نگرش، تامین امنیت فضای تبادل اطلاعات سازمانها، دفعتا مقدور نمی‌باشد و لازم است این امر بصورت مداوم در یک چرخه ایمن‌سازی شامل مراحل طراحی، پیاده‌سازی، ارزیابی و اصلاح، انجام گیرد. برای این منظور لازم است هر سازمان بر اساس یک متدولوژی مشخص، اقدامات زیر را انجام دهد:

تهیه طرح‌ها و برنامه‌های امنیتی موردنیاز سازمان

ایجاد تشکیلات موردنیاز جهت ایجاد و تداوم امنیت فضای تبادل اطلاعات سازمان

اجرای طرح‌ها و برنامه‌های امنیتی سازمان

در حال حاضر، مجموعه‌ای از استانداردهای مدیریتی و فنی ایمن‌سازی فضای تبادل اطلاعات سازمان‌ها ارائه شده‌اند که استاندارد مدیریتی BS7799 موسسه استاندارد انگلیس، استاندارد مدیریتی ISO/IEC 17799 موسسه بین‌المللی استاندارد و گزارش فنی ISO/IEC TR 13335 موسسه بین‌المللی استاندارد از برجسته‌ترین استاندادرها و راهنماهای فنی در این زمینه محسوب می‌گردند.

در این استانداردها، نکات زیر مورد توجه قرار گرفته شده است:

تعیین مراحل ایمن‌سازی و نحوه شکل‌گیری چرخه امنیت اطلاعات و ارتباطات سازمان

جرئیات مراحل ایمن‌سازی و تکنیکهای فنی مورد استفاده در هر مرحله

لیست و محتوای طرح‌ها و برنامه‌های امنیتی موردنیاز سازمان

ضرورت و جزئیات ایجاد تشکیلات سیاستگذاری، اجرائی و فنی تامین امنیت اطلاعات و ارتباطات سازمان

کنترل‌های امنیتی موردنیاز برای هر یک از سیستم‌های اطلاعاتی و ارتباطی سازمان

با توجه به نقش اطلاعات به عنوان کالای با ارزش در تجارت امروز لزوم حفاظت از آن ضروری بنظر می رسد. برای دستیابی به این هدف هر سازمان بسته به سطح اطلاعات( از نظر ارزش اقتصادی) نیازمند به طراحی سیستم مدیریت امنیت اطلاعات دارد تا از این طریق بتواند از سرمایه های اطلاعاتی خود حفاظت نماید. این مقاله سعی دارد به بررسی چگونگی و روند ایجاد یک سیستم امنیت اطلاعات بپردازد.

گرچه بحث دسترسی به اطلاعات و از سوی دیگر امنیت و حفاظت از اطلاعات در سطح کشوری برای حکمرانان از زمانهای قدیم مطرح بوده و دستیابی به اطلاعات نظامی و کشوری گاه موجب نابودی قومی می شده است اما با توسعه فناوری اطلاعات و استفاده از اطلاعات به عنوان یک ابزار تجاری و سرمایه سود آور، بحث امنیت اطلاعات بعد جدیدی به خود می گیرد. در تجارت امروز، اطلاعات نقش سرمایه یک شرکت را ایفا می کند و حفاظت از اطلاعات سازمان یکی از ارکان مهم بقای آن می باشد. جهانی شدن اقتصاد منجر به ایجاد رقابت در سطح جهانی شده و بسیاری از شرکتها برای ادامه حضور خود در عرصه جهانی، ناچار به همکاری با سایر شرکتها هستند. به این ترتیب، طبقه بندی و ارزش گذاری و حفاظت از منابع اطلاعاتی سازمان ( چه در مورد سیستم اطلاعاتی و چه اعضای سازمان) بسیار حیاتی و مهم بشمار می رود. سیستم مدیریت اطلاعات ابزاری است در جهت طراحی پیاده سازی و کنترل امنیت نرم افزار و سخت افزار یک سیستم اطلاعاتی.

 

فهرست مطالب:

سیستم مدیریت امنیت اطلاعات (ISMS)

مقدمه

مدیریت امنیت اطلاعات

سیستم امنیت اطلاعات

آشنایی با منابع اطلاعاتی موجود در سازمان

تهدیدات سیستم اطلاعاتی

انواع خطرهای تهدید کننده سیستم اطلاعاتی

اشتباه‌های انسانی

خطرات ناشی از عوامل طبیعی

ایرادات سیستمی

فعالیتهای خرابکارانه

ایجاد امنیت از نظر فیزیکی

رمز گذاری اطلاعات

نتیجه گیری

روشهایی برای مدیریت امنیت اطلاعات

مروری بر استانداردهای مدیریت امنیت اطلاعات

2-1-1- بخش اول

تدوین سیاست امنیتی سازمان

1-ایجاد تشکیلات تامین امنیت سازمان

1-دسته‌بندی سرمایه‌ها و تعیین کنترل‌های لازم

1-امنیت پرسنلی

1-امنیت فیزیکی و پیرامونی

1-مدیریت ارتباطات

1-کنترل دسترسی

1-نگهداری و توسعه سیستم‌ها

1-پاسخگوئی به نیازهای امنیتی

:iبخش دوم

2-3-1- بخش اول

2-3-2- بخش دوم

استانداردی برای مدیریت امنیت اطلاعات

استاندارد BS7799/ISO17799

سیاست امنیتی

امنیت سازمانی

طبقه‌بندی و کنترل داراییها

امنیت پرسنلی

امنیت فیزیکی و محیطی

مدیریت ارتباطات و عملیات

7-کنترل دسترسی

توسعه و نگهداری سیستم‌ها

9-تداوم و انسجام کسب و کار

10-همراهی و التزام

نظام مدیریت امنیت اطلاعات

برنامه ریزی Plan

انجام Do

ارزیابی Check

بازانجام Act

مراحل اجرای نظام مدیریت امنیت اطلاعات

آماده سازی اولیه

تعریف نظام مدیریت امنیت اطلاعات‌

ارزیابی مخاطرات

آمادگی برای ممیزی

ممیزی

کنترل و بهبود مداوم

مفاهیم اولیه ISMS

طراحی و پیاده سازی ISMS از عوامل زیر تأثیر می پذیرد

اهداف کسب و کار (خواسته های امنیتی)

1. رویکرد فرآیند محور

شکل 3: مدل PDCA

الف- طراحی

ج- بازبینی و نظارت

د- اصلاح

روند راه اندازی ISMS

الف: مرحله طراحی

تعریف قلمرو (محدوده) ISMS

تعریف خط مشی ISMS

تعیین رویکرد ارزیابی مخاطرات

تعیین مخاطرات

ارزیابی مخاطرات

انتخاب کنترلهای مناسب

ب: مرحله اجرا

ج: مرحله نظارت

د: مرحله اصلاح

مسؤلیت مدیران سازمان

نتیجه گیری

مستندات ISMS دستگاه

3-1- اهداف،‌راهبردها و سیاست‌های امنیتی

نمونه‌هائی از اهداف کوتاه مدت امنیت

نمونه‌هائی از اهداف میان مدت امنیت

نمونه‌هائی از راهبردهای کوتاه مدت امنیت

نمونه‌هائی از راهبردهای میان مدت امنیت

3-1-1- سیاست‌های امنیتی فضای تبادل اطلاعات دستگاه

3-2- طرح تحلیل مخاطرات امنیتی

3-2-1- تجهیزات شبکه ارتباطی

3-2-2- مدیریت و نگهداری شبکه ارتباطی

3-2-3- سرویس‌های شبکه ارتباطی

3-2-4- تشکیلات و روشهای تامین امنیت شبکه ارتباطی

طرح امنیت

طرح مقابله با حوادث امنیتی و ترمیم خرابیها

برنامه آموزش پرسنل تشکیلات امنیت

تشکیلات تامین امنیت فضای تبادل اطلاعات دستگاه

4-1- اجزاء و ساختار تشکیلات امنیت

4-1-1- اجزاء تشکیلات امنیت

4-1-3- اعضاء تشکیلات امنیت فضای تبادل اطلاعات دستگاه

مدیر امنیت

تیم‌های پشتیبانی امنیت

4-2- شرح وظایف تشکیلات امنیت

4-2-1- شرح وظایف کمیته راهبری امنیت

3-2-2- شرح وظایف مدیر امنیت

شرح وظایف نظارت و بازرسی امنیتی

شرح وظایف مدیریت تغییرات

شرح وظایف نگهداری امنیت شبکه

فناوری‌های امنیت اطلاعات با یک دیدگاه طبقه‌بندی

تعاریف:

فناوری‌های امنیت اطلاعات

طبقه‌بندی(INFOSEC)

1-براساس مرحله خاصی از زمان

براساس سطوح پیاده‌سازی نظام‌ های امنیتی در یک محیط رایانه‌ای

رمزنگاری (Cryptography)

امضاهای رقومی (digital signatures)

گواهی‌های رقومی(Digital certificates)

شبکه‌های مجازی خصوصی( virtual private networks)

نرم‌افزارهای آسیب‌نما( vulnerability scanners)

پویشگرهای ضد ویروس(Anti- virus scanner)

پروتکل‌های امنیتی(security protocols)

سخت افزارهای امنیتی(Security hardware)

جعبه‌های توسعه نرم‌افزار امنیتی(security software development kits (SDKs))

ب. فناوری‌های امنیت اطلاعات واکنشی

دیوار آتش( firewalls)دیوار آتش

3-کلمات عبور(passwords)

4-زیست‌سنجی(biometrics)

نظام‌های آشکارساز نفوذی(intrusion detection systems (IDS))

6-واقعه‌نگاری(logging)

دسترسی از راه دور(remote accessing)

نتیجه‌گیری

نظام جامع امنیت اطلاعات سازمان

طراحی، پیاده‌سازی، نگهداری و بهبود سیستم مدیریت امنیت اطلاعات

فاز برنامه

فاز اجرا

فاز بررسی:

نظارت بر اجرا

فاز اقدام:

امنیت اطلاعات در سازمان‌ها

اطلاعات قابل حذف غیر قابل کنترل هستند

مصلحت اندیشی ها

آگاهی

ایجاد کدهای امنیتی

وضعیت امنیت اطلاعات در کشور ما چگونه است؟

الف: عدم تخصیص جایگاه مناسب به مسائل امنیتی

ب: کمبود های تئوریک و عملی کارشناسان

ج: عدم آموزش و اطلاع رسانی

اینها تنها بخشی از نارساییهای موجود است که باید برای آن چاره اندیشی شود

اهداف ISSAF

چرا ما به فکر ISSAF افتادیم ؟

ده مسئولیت اصلی مدیر فناوری اطلا‌عات

مسوولیت‌های اصلی CIO ‌کدامند؟

مدیریت خدمات و ابزارهای دپارتمانIT

مدیریت کارشناسان IT

مدیریت ارتباطات

فراهم ساختن امنیت اطلاعات و ارتباطات

مدیریت دانش

مدیریت محتوا

بودجه ‌بندی

مدیریت پروژه

ارتباط با سایر مدیران CEO) ، CTO و...)

مدیریت استراتژیک

نمونه ای از تست امنیت اطلاعات برای مدیران

مرکز عملیات امنیت شبکه

مرکز عملیات امنیت کجاست؟

نیاز به سرویس‌های مدیریت شده

برای ایجاد یک سیستم امنیتی با ویژگی‌های مناسب برای مدیریت

انواع سرویس های مدیریت شده در SOC

دیواره آتش (Firewall)

سیستم های تشخیص حملات (IDS)

امکان فیلتر کردن محتوا

امکان تشخیص ویروس

سرویس‌های AAA

Vulnerability

Visibility

Verification

سرویس های پیشرفته در مراکز SOC

شبکه

تفسیم بندی شبکه ها

گروه عمده

ارائه یک الگوی امنیتی برای شبکه های کامپیوتری

1-مقدمه

مروری بر مدل TCP/IP

لایه میزبان به شبکه

2-لایه اینترنت یا شبکه (IP)

3-لایه انتقال (TCP)

لایه کاربرد

تهدیدات علیه امنیت شبکه

حمله جلوگیری از سرویس (DOS)

2-استراق سمع

3-تحلیل ترافیک

4-دستکاری پیامها و داده ها

جعل هویت

4-راهکارهای امنیتی

جدول 1. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

جدول 2. اهداف امنیتی در منابع شبکه

رمز نگاری

رمزهای جانشینی (Substitution Cipher)

رمز های جایگشتی (Transposition ):

رمز Ome – time pads ( بهینه ریزی محتوی پیام )

ب ) تازگی پیامها: F neshness

الگوریتم رمز نگاری با کلید متقارن (Symmetric –Key)

رمز نگاری DES (Data Encryption Standard)

حالات رمز (Cipher Modes)

حالت کتابچة رمزMode) (Electronic Code Book

حالت زنجیره سازی بلوکهای رمز: (Cipher Block Chaining Molde)

حالت فیزیک رمز (Cipher Feedback Molds)

Stream Cipher Molde

حالت شمارنده (Counter Modle)

رمز های دیگر

تحلیل رمز شکن ( رمز شکنی )

فصل دوم

دیوار آتش (Fiver wall)

مبانی طراحی دیوار آتش

لایه اول دیوار آتش

لایه دوم دیوار آتش

لایه سوم دیوار آتش

اجزای جانبی یک دیوار آتش

1-واسط محاوره ای و ساده ورودی / خروجی

سیستم ثبت: (Logger )

سیستم هشدار دهنده

راه حل نهایی

امنیت در شبکه‌های بی‌سیم

جعل آدرسIP

سرقت نشست


دانلود با لینک مستقیم


پروژه سیستم های مدیریت امنیت اطلاعات doc .ISMS

گزارش کار آموزی کامپیوتر شرکت فن آوری اطلاعات کیانا 19 ص

اختصاصی از یارا فایل گزارش کار آموزی کامپیوتر شرکت فن آوری اطلاعات کیانا 19 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 19

 

پیشگفتار

ما در عصری زندگی میکنیم که جامعه شناسان آن را عصر انقلاب کامپیوتر نام نهاده اند، و مانند هر انقلاب دیگر، انقلابی است گسترده و فراگیر وتاثیر پایداری بر جامعه خواهد داشت.این انقلاب در اقتصاد امروز ونظم جامعه ما به همان میزان انقلاب صنعتی در قرن 19 تاثیر دارد.این تحولات قادر است الگوی فکری و فرم زندگی هر فرد را تغییر دهد.در حالیکه تاثیر مهم انقلاب صنعتی افزایش توان فیزیکی ما بود، انقلاب کامپیوتر توان ذهنی مارا گسترش می دهد.

شرکت های متعددی در سطح کشور در حال حاضر در زمینه تولید نرم افزار بطور گسترده ای در حال فعالیت می باشند و این امر عرصه رقابت شدیدی را بین فروشندگان این شرکت ها بوجود آورده است. با توجه به اینکه صنعت کامپیوتر در کشورمان در حال رشد می باشد بازار کار این رشته نیزدر حال رشد است.

چکیده

شرکت فن آوری اطلاعات کیانا، با سالها تجربه در زمینه امنیت نرم‌افزار و به عنوان اولین مرکز رسمی با هدف تولید نرم‌افزارهای امنیتی،توانسته با بروزرسانی مستمر و بهینه‌سازی اطلاعات خود در این زمینه همیشه آخرین راه‌حلهای مطمئن را ارائه دهد.این شرکت همچنین در زمینه های ثبت هاست و دامنه، فروش خطوط SMS، افتتاح حساب بانکی و کارت ATM، ارائه ی خدمات PayPal و خرید اینترنتی، سرور اختصاصی و VPS و ایجاد فروشگاه اینترنتی فعالیت دارد.

معرفی محل کارآموزی

شرکت کیانا یکی از شرکتهای فعال در شهر مشهد مقدس واقع در خیابان راهنمایی، راهنمایی 20، پلاک 2، واحد 7 می باشد.

این شرکت در زمینه های مختلفی همچون امنیت نرم افزار، ثبت هاست و دومین، فروش خطوط SMS، افتتاح حساب بانکی در امریکا،خدمات PayPal، خرید اینترنتی از طریق کارتهای VISA یا MasterCard، ارائه ی سرور اختصاصی و VPS،ایجاد فروشگاه اینترنتی و...فعالیت گسترده ی را دنبال می کند.

شرکت کیانا با مدیریت جناب آقای مهندس مهدی معاضدی در حدود 6 سال است که پا به عرصه فعالیت گذاشته است.

شرکت فوق به 5 بخش تقسیم می شود:

امنیت نرم افزار: در این بخش قفل های نرم افزاری و سخت افزاری، بنا به در خواست و نیاز مشتریان طراحی می شوند، تهیه ی این قفل ها توسط شخص آقای معاضدی صورت می گیرد.

فن آوری اطلاعات: تهیه و تولید نرم افزارهای گوناگون را انجام می دهد.

Parsici : این بخش کلیه ی فعالیت های خود را تحت وب انجام میدهد و شامل بخش های ثبت هاست و دومین، ارائه ی سرور اختصاصی و...میباشد.

بخش فنی: همانگونه که از نامش پیداست پشتیبانی از نرم افزارها و قفل های تهیه شده توسط شرکت را دارد.

SMS و خط اختصاصی.

معرفی بستره کارآموزی

تهیه ی سایت یکی از کارهایی است که توسط بخش فن آوری اطلاعات شرکت کیانا صورت می گیرد.زبان برنامه نویسی تحت وبی که شرکت با آن کار می کند PHP است و برای بعضی از سایت ها که نیاز به مدیریت محتوا دارند از پورتال استفاده می شود، تهیه ی سایت معرفی و فروش قفل های نرم افزاری پروژه ی بود که در طول دوره ی کار آموزی به من محول شد و با استفاده از پرتال مامبو آنرا تهیه کردم.


دانلود با لینک مستقیم


گزارش کار آموزی کامپیوتر شرکت فن آوری اطلاعات کیانا 19 ص

گزارش کارآموزی کامپیوتراداره فن آوری و اطلاعات راه آهن خراسان 16 ص

اختصاصی از یارا فایل گزارش کارآموزی کامپیوتراداره فن آوری و اطلاعات راه آهن خراسان 16 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

فهرست

عنوان صفحه

_________ ______

مقدمه -------------------------------------------------2

معرفی محل کارآموزی---------------------------------------2

مشخصات فیزیکی محل کارآموزی-------------------------------5

برخی از مزایا و معایب این بخش--------------------------------6

گزارشی از کار انجام شده-------------------------------------7

زبان برنامه نویسی C#---------------------------------------9

بانک اطلاعاتی Sql Server 2000-----------------------------10

مشکلات پیش آمده در حین کار--------------------------------10

نتایج و پیشنهادات-----------------------------------------16

فهرست شکل ها:

شکل0: محل کارآموزی--------------------------------------2

شکل1: start page----------------------------------------11

شکل2: تشکیل پرونده شرکت-----------------------------------12

شکل3: ورودی واگن------------------------------------------12

شکل4: درخواست های واگن------------------------------------13

شکل5: فرم بارگیری و تحویل واگن-------------------------------14

مقدمه

کارآموزی واحدی که به دانشجو داده می شود تا خود را برای وارد شدن به صنعت آماده کرده و بتواند دروس تئوری که آموخته در عمل هم پیاده سازی کرده ونتیجه کار راببیند تا در صنعت مفید واقع شود.

اگر این مرحله از تحصیل به خوبی انتخاب و گذرانده شود تاثیر بسزایی در موفقیت دانشجویان خواهد داشت.

معرفی محل کارآموزی:

 

شکل0: محل کارآموزی

محل کارآموزی اینجانب اداره فن آوری و اطلاعات راه آهن خراسان می‌باشد که بیشتر فعالیت این واحد را می توان در مورد سخت افزاری ،برنامه نویسی در محیط‌های مختلف، انجام شبکه و تمام اموری دانست که مربوط به کامپیوتر میشود و در راه آهن خراسان به آن نیاز است در حقیقت این واحد مشکلات کامپیوتری این اداره را حل میکند و برای بهبود و پیشرفت علمی و عملی در زمینه کامپیوتر در راه آهن خراسان به عهده این واحد میباشد.

به طور کلی در مورد این واحد و اداره از لحاظ نیروی انسانی می‌توان گفت که دارای شرایط نسبتا خوبی می‌باشد. این واحد و اداره دارای برنامه‌نویسان مسلط به برنامه‌نویسی و مهندسین سخت افزار مسلط به سخت افزار و شبکه و ... می‌باشد.

کارها یی که در این محل انجام می شود به شرح زیر است:

تعمیر پرینتر (لیزری و سوزنی و جوهر افشان و dfx ) می باشد.

تعمیر انواع مانیتورهای LG وSAMSUNG و...

تعمیر انواع mainboard

تعمیر power –CD ROM- HARDDISC

شارژ کارتریج پرینتر

راه اندازی شبکه

داکت کشی شبکه

نصب سویچ و ROUTER

نصب windows و عیب یابی آن

نصب انواع نرم افزارهای تحت شبکه

عیب یابی شبکه

طراحی صفحات وب برای راه آهن

نوشتن برنامه های لازم برای اداره راه آهن

گرفتن آمارهای منظم برای کشف عیب های موجود در سخت افزار و نرم افزار اداره راه آهن

و.....

در این شرکت برای هر پروژه ای که انجام می‌شود مراحل زیر در نظر گرفته می‌شود:

درخواست مشتری:

مشتری این واحد می‌تواند هم اشخاص حقیقی و هم اشخاص حقوقی باشد. در برخی موارد خود این واحد نیز از طریق مناقصه‌هایی که ادارات دولتی و یا خصوصی برگزار می کنند، شرکت می‌کند.

بررسی و جمع‌آوری نیازمندی‌های مشتری:

در این مرحله به کمک مشتری، خدماتی که مورد نیاز وی انتظار می‌رود بررسی شده و در مورد محیط پیاده‌سازی آن، تعداد نیروی مورد نیاز و زمان انجام پروژه تصمیم‌گیریهای لازم به عمل می‌آید.

بستن قرارداد:

در این مرحله با مشتری در مورد قیمت، زمان تحویل پروژه، محیط پیاده‌سازی و تعهدات طرفین و ... توافق به عمل می‌آید.

تشکیل تیم پروژه:

پس از اینکه از سوی مشتری روند درخواست و نیازمندی‌ها انجام شد حال نوبت به انتخاب یک تیم پروژه که مسلط به پروژه می باشد. این تیم باید دارای شرایط زیر باشد:

تجربه در مورد پروژه درخواست‌شده توسط مشتری

آشنایی کافی به محیط پروژه مورد نظر مشتری در صورت تمایل مشتری برای انجام پروژه درخواستی در محیط خاصی

آشنایی کافی با روش‌های جمع‌آوری اطلاعات:

به دلیل آن که این مرحله جزء یکی از حساس‌ترین مراحل انجام یک پروژه بوده و مسئولان اداره بر روی این مرحله به علت جلوگیری از دوباره کاری‌ها در فرآیند انجام پروژه تأکید فراوان دارند.

آشنایی با کار گروهی و تقسیم وظایف در انجام پروژه، برای پروژه‌هایی که به اندازه کافی بزرگ بوده و نیاز به استفاده بیش از یک نفر دارد.

ارائه طرح اولیه پروژه به مشتری:

در این مرحله طرح کلی از پروژه درخواستی و فرم‌های اولیه تهیه شده توسط تیم‌ به مشتری


دانلود با لینک مستقیم


گزارش کارآموزی کامپیوتراداره فن آوری و اطلاعات راه آهن خراسان 16 ص

مقاله درباره رویکردهای ، تحولات وزمینه های مناسب برای کاربرد اطلاعات در آموزش کشاورزی 36 ص

اختصاصی از یارا فایل مقاله درباره رویکردهای ، تحولات وزمینه های مناسب برای کاربرد اطلاعات در آموزش کشاورزی 36 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 37

 

رویکردهای ، تحولات وزمینه های مناسب برای کاربرد اطلاعات در آموزش کشاورزی

چکیده :     پیشرفت سریع در فناوری اطلاعات، روشهای جدید همکاری و مشارکت را بین مؤسسات آموزش کشاورزی را ممکن ساخته است. اگر مراکز آموزش کشاورزی بخواهند خود را تحولات وپیشرفتهای سریع علم و تکنولوژی همگام سازند، لازم است اساتید و آموزشگران بطور مستمر با بکارگیری فناوری اطلاعات دانش خود را روزآمد سازند. تحولات حوزه فناوری اطلاعات همواره نظامهای آموزشی را تحت تأثیر قرار داده است. باتحول سریع علوم وفنون جوامع معاصر بطور فزاینده ای در حال تنوع، پیچیده شدن و تحول اند. همگام با چنین تحولی، فرایند آماده سازی نسل جوان به عنوان متفکران مستقل، مولد ورهبران آینده باید متحول شود. اما، تحول در فرایند فعالیتهای آموزش کشاورزی نیازمند تحول در نگرش و بینش طراحان و مجریان برنامه های درسی، باز نگری وبازآزمایی سازه های برنامه های آموزشی است. مهمترین قابلیتهای فناوری اطلاعات در آموزش کشاورزی کشور، کمک به کاهش هزینه ها و افزایش کارآمدی در استفاده از منابع موجود، آماده‌سازی فراگیران برای ورود به بازار کار، تسهیل و کارآمد سازی فعالیتهای تحقیقاتی و کمک به کاربردی کردن یافته های پژوهشی، ایجاد شرایط اجزای شیوه های مناسب آموزشی و افزایش علاقه دانشجویان است. مقاله حاضر به ارائه درباره تحولات ناشی ازفناوری اطلاعات در توسعه آموزش کشاورزی، کاربردهای فناوری اطلاعات در آموزش کشاورزی، مزایای کاربرد اینترنت در آموزش کشاورزی، اهداف فناوری اطلاعات در آموزش کشاورزی، ضرورت تحول در آموزش کشاورزی با استفاده از فناوری اطلاعات،رویکردهای کاربردفناوری اطلاعات در برنامه های درسی و.... نتیجه گیری و پیشنهادات می پرداز د. کلید واژه‌ها : فناوری اطلاعات، آموزش کشاورزی، فناوری اطلاعات و ارتباطات مقدمه : ایجاد تحولات سریع و روز افزون در جوامع باعث شده تا آموزش نقش متفاوت ودر عین حال پیچیده ای داشته باشد. آموزش،بویژه درکشاورزی با چالش هایی در راستای ایجاد کشاورزی پایداروتوسعه روستایی مواجه است. آموزش کشاورزی می تواند نقش مهمی در آماده سازی کشاورزان، محققان، فراگیران، آموزشگران، مروجان و اعضای مجتمع های کشت وصنعت، برای کمک به جمعیت در حال رشد و دستیابی بیشتر به خودکفایی داشته باشد. دستیابی گسترده به پایگاههای اطلاعات الکترونیکی و منابع اطلاعاتی، بکارگیری فناوری اطلاعات درآموزش کشاورزی وکاربرد عملی فنون آموزش نوجوانان وجوانان، راهکارهایی هستند که به دانش آموزان ودانشجویان یامی دهند که چگونه مسائل ومشکلات خود را حل نموده و راه حلهای مناسب را بیابند. استفاده از این راهکارها به تدریج باعث ایجاد روندی طولانی مدت در کسب حقایق و اطلاعات می گردد.در سالهای اخیر، پیشرفت های روز افزون درفناوری اطلاعات ( از جمله اینترنت) زمینه همکاری و مشارکت بین مؤسسات و مراکزآموزش کشاورزی را بطور فزاینده ای هم دردرون کشورها وهم خارج از مرزها امکان پذیرساخته است. پیشرفتهای جدید جهانی در علم و فناوری اطلاعات، اثرات شگرفی بر مؤسسات ومراکز آموزش کشاورزی داشته است. اگر مراکز آموزش کشاورزی می خواهند همگام با تغییر وتحولات سریع موجود در علم و فناوری پیش روند، این، امر نیازمند انجام آموزش های مداوم برای آموزشگران، دانش آموزان و دانشجویان و بهره برداران علوم کشاورزی، تبادل افکار درون سازمانی و برون سازمانی و برگزاری نشست های علمی با استفاده از کارگاههای آموزشی و بهره گیری خلاق و نوآور از نظامهای اطلاعات الکترونیکی و یادگیری از راه دوراست.مقدمه آموزش کشاورزی را می توان به سه عامل عمده : فراگیر، آموزشگر وتجهیزات آموزشی تقسیم کرد و اثرات فناوری اطلاعات را حول این سه عامل در نظر گرفت. بایدتوجه داشت که منظور از تجهیزات آموزشی مواردی مانند کلاس، کتاب و ابزار آموزشی مانند رایانه، نرم افزار و وب است. با توسعه فناوری اطلاعات وگسترش کاربرد رایانه های شخصی، سیاری از موانع موجود بر سر راه کاربرد رایانه در آموزش از بین رفت.رایانه ها به عنوان ابزارهای آموزشی وهمچنین ابزارهای بهبودمدیریت آموزش بکار گرفته شدند.شاهد افزایش کارآیی آموزشی، بوسیله برگزاری دوره های آموزشی پیوسته خواهیم بود. توانایی آموزشگران و فراگیران در دسترسی هرچه بیشتر به منابع وبه یکدیگر، سبب افزایش سرعت وعمق مطالعات می شود. این امر همچنین، هزینه آموزش را پایین می آورد وبه دانش آموزان و دانشجویان امکان می دهد، خود برنامه ریز، 


دانلود با لینک مستقیم


مقاله درباره رویکردهای ، تحولات وزمینه های مناسب برای کاربرد اطلاعات در آموزش کشاورزی 36 ص