فرمت:word(قابل ویرایش)
تعداد صفحات:74
فهرست مطالب
فصل اول. ۸
کدینگ و مدالاسیون. ۸
۱-۱ کدینگ و مدالاسیون. ۹
۱-۲ انتقال دادههای آنالوگ و دیجیتال. ۱۰
۱-۳ داده ها و سیگنال ها ۱۲
۱-۴ انتقال آنالوگ و دیجیتال. ۱۵
فصل دوم. ۲۲
کدینگ دیجیتال به دیجیتال و دیجیتال به آنالوگ… ۲۲
۲-۱ تبدیل دیجیتال به دیجیتال: ۲۳
۲-۱-۱ کدینگ تک قطبی (unipolar) 29
2-1-2کدینگ قطبی (polar) 30
2-1-3کدینگ دو قطبی bipolar 37
2-2 تبدیل سیگنالهای دیجیتال به آنالوگ… ۳۹
۲-۲-۱ روش ASK.. 42
2-2-2 روش FSK.. 43
2-2-3 PSK دوسطحی.. ۴۷
۲-۲-۴ مدولاسیون دامنه تربیعی یا روش (QAM). 52
فصل سوم. ۵۴
تبدیل سیگنالهای آنالوگ به دیجیتال و آنالوگ به آنالوگ… ۵۴
۳-۱ تبدیل سیگنالهای آنالوگ به دیجیتال. ۵۵
۳-۱-۱ مدولاسیون بر حسب دامنه پالس PAM… 57
3-1-2 مدولاسیون کد پالس…. ۵۸
۳-۱-۳ مدولاسیون دلتا (DM). 62
3-2 داده آنالوگ، سیگنال آنالوگ… ۶۶
۳-۲-۱ مدولاسیون دامنه. ۶۷
۳-۲-۲ مدولاسیون زاویه. ۷۵
فرمت:word(قابل ویرایش)
تعداد صفحات:136
مقدمه
تمامی دانشجویان رشته های فنی ملزم به گذراندن چند واحد عملی کارورزی در پایان دوره تحصیلات شان هستند. که برای رشته تحصیلی ما 3واحد درسی محسوب میشود. جهت گذراندن دوره کارورزی در رشته کارشناسی ناپیوسته کامپیوتر- نرم افزار در شرکت نسران (واحد انفورماتیک) به مدت 360 ساعت مشغول به کاروزی بودم که فعالیت هایی از قبیل کار با شبکه های کامپیوتری ، نرم افزارهای مختلف از جمله SQL Server و ایجاد وب سایت را انجام دادم ودر پایان جهت سنجش آموخته ها یک وب سایت نیز طراحی نمودم. پس از پایان دوره کارورزی جهت ادامه همکاری در این شرکت استخدام شدم.
دراین گزارش، ابتدا به معرفی مرکز کارورزی ، مشخصه ها و فعالیتهای شرکت پرداخته شده است و سپس در رابطه با مسئولیت و کارهایی که در این مجموعه انجام داده ام مطالبی آورده ام.
این گزارش کار جهت ارائه به مؤسسه آموزش عالی صدرالمتالهین(صدرا) تدوین گردیده تا گواهی بر پایان دوره کاروزی اینجانب باشد.
معرفی مرکز کارورزی
نسران (سهامی خاص) شرکتی است که بصورت حرفهای و تخصصی در رابطه با اجرای طرحهای بزرگ ساختمانی و صنعتی از قبیل (سد، نیروگاه، پالایشگاه، فرودگاه، دانشگاه، بیمارستان، بزرگراه، راه، پل، راهآهن، اسکله، کارخانه سیمان، خطوط نفت و گاز، مجتمعهای پتروشیمی، ابنیه، شهرسازی و بناهای فرهنگی و مذهبی) فعالیت مینماید.
این شرکت در سال 1366 با عنایت به اهداف ذیل تاسیس گردید:
- توجه به نقش اساسی و محوری کارمندان و نیروی انسانی بعنوان ارزشمندترین سرمایه شرکت و نهایت تلاش جهت آموزش و بهبود شرایط کاری ایشان.
- اعتقاد به بهرهگیری از روشهای نوین مدیریت علمی در اجرای اهداف شرکت و اجرای گروهی آن با توجه به هماهنگی بین مسئولین و کارشناسان زیربط.
- رعایت مباحث مربوط به ایمنی و بهداشت حرفهای و محیط زیست در کارگاههای مختلف شرکت به جهت حفظ سلامت نیروی انسانی.
فهرست مطالب
مقدمه1
بخش 1- معرفی مرکز کار آموزی2
1-1-ساختار سازمانی3
1-2- نوع فعالیت4
1-3- تجهیزات موجود6
بخش 2- شرح فعالیت8
2-1- زمینه های آموزشی8
2-1-1- فصل اول: SQL Server 8
2-1-2- فصل دوم: اصول و مبانی شبکه های کامپیوتری55
2-1-3- فصل سوم: سخت افزار و نرم افزار شبکه 64
2-1-4- فصل چهارم: شبکه های بی سیم85
2-2- زمینه های پژوهشی ، مطالعات93
2-2-1- پیاده سازی سرویسهای دایرکتوری(Active Directory)93
2-3- بهینه سازی112
بخش 3- ضمائم120
عنوان تحقیق: بررسی اثرات روانی- اجتماعی بازیهای کامپیوتری بر دانش آموزان
عنوان پودمان: روانشناسی و سلامت خانواده
نام درس: بازیهای فردی و گروهی
نام دانشجو:
نام خانوادگی :
شماره دانشجوئی:
کد ملی:
رشته تحصیلی: مدیریت خانواده
مقطع تحصیلی:کارشناسی
نیمسال تحصیلی: نیمسال اول تحصیلی 94-95
چکیده
مقدمه: همزمان با رشد تکنولوژی و ورود بازی های رایانه ای به مرز و بوم ما ، این بازی ها به دلیل داشتن جذابیت های ناشی از تصاویر متنوع و گیرا، گرافیک بالا، هیجانات زیاد و راحتی استفاده از آن، به سرعت جای خود را در میان کودکان و نوجوانان باز کرده است. دامنه و گستردگی استفاده از این پدیده به اندازه ای است که کمتر کودک و نوجوانی را می توان یافت که از بازی های رایانه ای بی بهره مانده باشد. اغلب والدین نیز بی آن که نگران اثرات مخرب این کالای "تجاری ـ هیجانی" باشند، به رفتار فرزند خود عادت کرده و منفعلانه به این وضعیت تن داده اند.
تعداد صفحات : 104
فرمت فایل: word(قابل ویرایش)
فهرست مطالب:
عنوان صفحه
فصل اول …………………………………………………………………………1
١ پیش گفتار] ١ [ 2
1-1 اهمیت شبکه های کامپیوتری 2
1-2 کاربرد های شبکه های کامپیوتری 3
1-2-1 کاربرد تجاری 3
1-2-2 کاربرد خانگی 5
1-3 مدیریت شبکه های کامپیوتری 6
فصل دوم 9
2 پیش گفتار 10
2-1 مدیریت شبکه چیست؟ 10
2-2 یک دیدگاه تاریخی 10
2-3 معماری مدیریت شبکه 11
2-4 مدل مدیریت شبکه ISO 12
٢-٤-١ مدیریت اجرا 12
2-4-2 مدیریت اعتبار 13
2-4-3 مدیریت خطا 14
2-4-4 مدیریت امنیت 14
2-5 پروتکل SNMP 15
٢-٦ عناصر اصلی در SNMP 16
٢-٧ فرامین پایه در SNMP 19
٢-٨ پایگاه اطلاعات مدیریتی در SNMP 20
٢-٩ فرمان های پروتکل SNMP 25
2-10 قطعه کد مربوط به بکارگیری این پروتکل در C#.NET 26
فصل سوم 28
آشنایی با مسیریاب و دستورات پرکاربرد آن 28
3 پیش گفتار 29
٣-١ آشنایی با مسیریاب 29
٣-٢ انواع مسیریاب ها 29
3-2-1 مسیریاب های سخت افزاری 29
3-2-2 مسیریاب های نرم افزاری 30
٣-٣ آشنایی با مسیریاب های سیسکو 30
3-3-1 عناصر اصلی در یک مسیریاب سیسکو 31
3-3-1 آشنایی با انواع اتصالات در مسیریابهای سیسکو 34
3-4 آشنایی با دستورات مسیریاب 34
4 پیش گفتار 38
٤-١ SMS چیست؟ 38
4-2 مدیریت شبکه های کامپیوتری با تلفن همراه 40
4-3 مودم GSM چیست؟ 41
4-4 چگونگی دریافت پیام کوتاه با استفاده از کامپیوتر 42
4-5 ارسال پیام کوتاه از کامپیوتر به تلفن همراه 47
4-5-1 ارسال SMS از کامپیوتر با استفاده از تلفن همرا یا مودم GSM/GPRS 48
4-6 چگونگی استفاده از AT Command در C# 53
4-6-1 ارسال پیام کوتاه از تلفن همراه به کامپیوتر: 53
٤-٦-٢ ارسال پیام کوتاه از کامپیوتر به تلفن همراه : 58
فصل پنجم 59
پیاده سازی 59
5 پیاده سازی 60
فصل ششم 65
نتیجه گیری وپیشنهادها 65
6 نتیجه گیری 66
پیوست 1 ٧٨
پیوست ٢ ٨٩
فهرست منابع 91
چکیده
امروزه اکثر تکنولوژی های جدید به دنبال راهی برای تسهیل زندگی می باشند. به عبارت دیگر راه هایی که منجر به صرفه جویی در زمان، هزینه و انرژی شوند. مسلما چنین روش ها و ایده هایی در عصر امروز از ارزش فوق العاده ای برخوردارند. طرح پیشنهادی ما که در این پایاننامه به آن می پردازیم نیز به دنبال رسیدن به چنین هدفی است. در این پایاننامه نشان خواهیم داد که چگونه مدیریت یک شبکه کامپیوتری که از ارکان اصلی آن است از راه دور و تنها با ارسال یک SMS به سهولت امکان پذیر خواهد بود. طرحی که این امکان را به مدیر شبکه می دهد که در هر ساعتی از شبانه روز و در هر مکان و موقعیتی که باشد بتواند از طریق تلفن همراه خود شبکه را کنترل کرده، گزارش عملکرد آن را دریافت نموده و یا تغییراتی روی آن اعمال کند.
دنیای امروز در تلاش برای توسعه سیستمهایی است که کاربرد تلفن همراه را به فراتر از مرزهای ارتباطات برساند و این دستگاه همراه را به یک کنترل کننده از راه دور تبدیل کند ، بنابرین استفاده از تلفن همراه به عنوان یکی از برترین تکنولوژی های عصر که بیشترین کاربرد را در زندگی روزمره دارد نقطه عطفی است که این پروژه را متفاوت نموده است. همچنین کاهش درصد خطا های انسانی به دلیل وجود یک سیستم مکانیزه و نیز توجیه اقتصادی طرح پیشنهادی از جمله مزایای مهم استفاده از روش ارائه شده در این پایاننامه می باشد.
کلمات کلیدی:
مدیریت شبکه های کامپیوتری، مانیتورینگ شبکه، پروتکل مدیریت شبکه ی آسان(SNMP)، پیکربندی مسیریاب، تلفن همراه، SMS، GSMمودم.
فایل بصورت ورد (قابل ویرایش) و در 110 صفحه می باشد.
پیشگفتار
دوران ما را بدرستی عصر اطلاعات نامیده اند. در اندیشه ما، «فناوری اطلاعات» به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای که از آن «معرفت» جدید تولید شود. ظهور شبکه های کامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم کرد و به آن شتابی انفجار گونه داد شاید به کار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسبتر باشد.
شبکه کامپیوتری چیزی بیش از یک ابزار در خدمت تولید دانش نیست ولی همین ابزار کارهایی را که ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در کوتاهترین زمان ممکن محقق می شود.
دسترسی سریع و آسان به اطلاعات استفاده از قدرت پردازشی کامپیوترهای قوی و کارآمد ایجاد و بکارگیری تکنولوژی نوین ارتباطی برای تبادل اطلاعات و ایجاد نرم افزارهای هوشمند، به شکوفایی تمام شاخه های علوم مختلف انجامیده است.
در این پروژه به چگونگی مدیریت و محافظت از شبکه های کامپیوتری پرداخته شده است.
چکیده
بخش اول: مدیریت شبکه های کامپیوتر
مقدمه
مقدمات یک شبکه
مزیتهای یک شبکه
کارکنان شبکه
مدیر شبکه
سایر کارکنان
فصل اول: مدیریت شبکه چیست؟
مدیریت شبکه چیست؟
مدیریت شمارههای اشتراکی شبکه
شمارههای اشتراک کاربری
ایجاد شمارههای اشتراک کاربری
شمارههای اشتراک گروه
محلی در مقایسه با جهانی
گروههای توکار
برقراری ارتباط چندتایی
فصل دوم: مدیریت شبکه
مدیریت شبکه
مفاهیم مدیریت
محدودیتهای مدیریتی
مشکلات شبکه
تنظیم و پیکربندی شبکه
فصل سوم: شبکه بندی و ارتباطات
شبکه بندی و ارتباطات
همگون سازی و تکرارسازی
فصل چهارم: عیبیابی و رفع عیب
عیبیابی و رفع عیب
Net account /synch
نظارت بر عملیات Active Directory
فصل پنجم: مفهوم مدیریت منابع
مدیریت منابع
منابع سختافزاری
پیکربندی و استفاده از سرورهای چاپ
نصب نرم افزار مدیریت
تنظیم اولیه
درک مدیریت SNMP
سهمیه دیسک
فایلها و فهرستها
نصب/ارتقاء نرم افزار
مدیریت منبع تغذیه شبکه
مدیریت منبع تغذیه ویندوز
فصل ششم: ابزارهای مدیریت
ابزارهای مدیریت
ابزارهای مدیریت مایکروسافت
Zero Administration
Management Console
فصل هفتم: مدیریت عملکرد شبکه
مدیریت عملکرد شبکه
مشکلات بالقوه عملکرد شبکه
مسائل لایه فیزیکی
مسائل مربوط به ترافیک شبکه
مشکلات تشخیصآدرس
مسائل میان شبکهای
فصل هشتم: ذخیرهسازی در شبکه
ذخیرهسازی در شبکه
نکتههای مربوط به مدیریت سرور CD
مدیریت image
کابینتها
مفاهیم SAN
درک SAN
مدیریتSAN
بخش دوم: محافظت از شبکههای کامپیوتری
مقدمه
فصل نهم: حفاظت از شبکه
حفاظت از شبکه
تضمین سلامت دادهها
حفاظت از سیستم عامل
رویههای نصب
تکنیکهای مراقبت از سیستم
فصل دهم: حفاظت از سخت افزار
حفاظت از سختافزار
منابع تغذیه وقفه ناپذیر(UPS)
عوامل زیست محیطی
تکرارسازی سخت افزار
حفاظت از دادههای کاربری
تهیه نسخه پشتیبان
ذخیرهسازی دیسک تکرارساز
فصل یازدهم: پیاده سازی برنامه سلامت دادهها
پیادهسازی برنامه سلامت دادهها
برنامهریزی برای امنیت شبکه و دادهها
سطوح امنیت
سیاستهای امنیتی
ارزیابی قابلیتهای آسیبپذیری امنیت
ارزیابی تهدیدهای امنیتی
برقراری اقداماتی متقابل امنیتی
وسایل اشتراکی با کلمه رمز
ایستگاههای کاری بدون دیسک
رمزگذاری
حافظههای ویروسی
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها
محافظت با استفاده از کلمه عبور
تنظیمات مربوط به کلمههای عبور حسابهای کاربران
مشخص کردن طول کلمه عبور
تنظیم مدت اعتبار کلمههای عبور
الزام بر استفاده از کلمههای عبور پیچیده
تدابیر مربوط به بستن یک حساب
فصل سیزدهم: امنیت شبکه
امنیت شبکه
عملیات شبکه
تجزیه و تحلیل هزینه شبکه
تکنیکهای مدیریت و عیبیابی
دیوارههای آتش
فیلتر کردن بستهها
NAT
دیوارهای آتش سرورهای Proxy
درک یک دیوار آتش
دیوارهای آتش و TCP/IP
دیوارهای آتش از نوع فیلترسازی بسته
مزیتها و کاستیهای فیلترسازی بسته
دیوار آتش از نوع Application Gateways
دیوار آتش از نوع Circute-Level Gateways
دیوار آتش از نوع Stateful-Packet-inspection-engin
فصل چهاردهم: مدلهای مختلف امنیتی
مدلهای مختلف امنیتی
امنیت سطح ـ کاربر
امنیت سطح ـ مشترک
فصل پانزدهم : پروتکلهای امنیتی
پروتکلهای امنیتی
Ipsec
LTP
SSL
Kerberos
فصل شانزدهم:مواردی در مورد امنیت شبکهها
امنیت ارتباطات
IPsec
دیوارهای آتش
شبکههای خصوصی مجازی (VPN)
امنیت نماهای الکترونیکی
امنیت وب
فصل هفدهم:مبانی امنیت در شبکهها
مبانی امنیت شبکه
انواع رایج حملات
اقدامات امنیتی خوب
مقاومسازی سیستمها در مقابل حملات
حفاظت از شبکه در برابر ویروسها
مفاهیم ویروس
خطاهای نرمافزاری
اسبهای تروا
بمبهای نرمافزاری (Softwar Bombs)
بمبهای منطقی (Logic bombs)
بمبهای ساعتی (Time Bombs)
تکرارکنندهها (Replicators)
کرمها (worms)
ویروسها
جستجوی ویروسها
نصب ویروسیاب
حذف آلودگی
فصل هجدهم: جلوگیری از آلودگی توسط ویروس
جلوگیری از الودگی توسط ویروس
جلوگیری از ویروسهای ماکرو
حذف یک ویروس ماکرو