گزارش کارآموزی در خدمات کامپیوتری

گزارش کارآموزی در خدمات کامپیوتری

موضوع :

گزارش کارآموزی در خدمات کامپیوتری

( فایل word قابل ویرایش )

تعداد صفحات : ۵۷

فهرست مطالب
عنوان
چکیده
مقدمه
فصل اول
۱-۱- معرفی محل کارآموزی
۱۲– معرفی کل شرکت خدمات کامپیوتری 
۱-۳- شرح کلی فعالیت های که در آن شرکت انجام می شود
۱-۴-فعالیت های مرتبط با رشته تحصیلی
فصل دوم
۲-۱- فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )
۲-۲- تعریف فعالیت های واگذار شده
فصل سوم
۳-۱- مشکل ۱
۳-۲- راحل سریع ۱
۳-۳- راحل سریع ۲
۳-۴- مشکل ۲
۳-۵- راحل سریع ۱
۳-۶- راحل سریع ۲
۳-۷- اداره ای به نام آفیس
۳-۸- راحل سریع
۳-۹- بوق های کامپیوتری
۳-۱۰- کار نکردن مانیتور کامپیوتر
۳-۱۱- برای تمیز کردن cd-drive
۳-۱۲- خرابی فن هی کیس کامپیوتری
۳-۱۳- احیای کامپیوتر های شخصی بدون راه انداز
فرم گزارش کار هفتگی
فرم گزارش کار ماهانه
گزارش بازدید مدرس کارآموز از محل
گزارش ماهیانه سرپرست کارآموز
ارزیابی نهایی کارآموزی

چکیده
فعالیت اصلی شرکت عبارت است از ارائه خدمات کامپیوتری ، مکانیزاسیون، تحلیل طراحی ساخت و پیاده سازی سامانه های کاربردی نرم افزاری و سخت افزاری و ارائه آموزش های فنی و حرفه ای مرتبط. شرکت قادر به انجام سایر فعالیت های سرمایه گذاری، مشاوره ای، فنی و بازرگانی میباشد و همچنین کارهایی مانند : عیب یابی سیستم ، ارتقاع سیستم ، نصب ویندوز های گوناگون ، نصب برنامه های راه انداز ، نصب تمامی برنامه های کاربردی ، تعمیر برخی قطعات سیستم و تایپ از جمله فعالیت های شرکت کامپیوتری ارس رایانه میباشد.

 شرح کلی فعالیت هایی که در آن شرکت انجام میگیرد ( خدمات کامپیوتری )

۱- نصب ویندوز های seven 7 , windos xp ,vesta

۲- تایپ

۳- طراحی وب سایت برای متقاضیان

۴- اسمبل سیستم که فروخته می شد.

۵- عیب یابی سیستم

۶- نصب برنامه های کاربردی

۷- تعمیر مادر برد و دیگر قطعات کامپیوتری

۸- آموزش هنر جو و صادر کردن گواهی نامه مهارت

۹- فروش کلیه قطعات کامپیوتری ( خدمات کامپیوتری )

 

  فعالیت های مرتبط با رشته تحصیلی      

نصب ویندوز – نصب برنامه های کاربردی – نصب و راه اندازی مودم – نصب و راه انداز adsl به کمک کارکنان شرکت – اسمبل یک کامپیوتر – تمیز کردن قطعات کامپیوتر از جمله cpu  ، ram – کارت گرافیک – آموزش excel ، word به کارکنان اداره – عوض کردن قطعات خراب شده کامپیوتر – وصل کامپیوتر های شرکت به اینترنت – وصل محافظ برق .

 



خرید و دانلود گزارش کارآموزی در خدمات کامپیوتری


دانلود پروژه رشته کامپیوتر - ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو با فرمت ورد

دانلود پروژه رشته کامپیوتر - ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو با فرمت ورد

فصل اول... 10

LAN... 10WAN... 10

شبکه‌های نوع Circuit-Switched.. 10

شبکه‌های نوع Cell-Switched.. 11

Packet-Switched.. 11

MAN... 12

Intranet, Extranet, Internet. 12

VPN... 13

فصل دوم.. 13

OSI Reference Model 13

مزایای مدل OSI. 14

خصوصیات مدل OSI. 14

Application Layer. 15

Peresentation Layer. 16

Session Layer. 16

Transport Layer. 17

Network Layer. 17

Data Link Layer. 18

Physical Layer. 19

فیبرهای نوری.. 20

Unicast. 21Multicast. 22Broadcast. 23Ethernet. 23

انواع مختلف Ethernet. 25

IEEE 802.3.. 25

IEEE 802.2.. 27

بریج‌ها 27

انجام عمل Learning. 28

انجام عمل Forwarding. 28

مشکلاتی که بریج‌ها حل می‌کنند. 29

سوئیچ‌ها 29

آدرس‌دهی لایه سوم یا Layer-3.. 29

جدول Routing. 31

منافع استفاده از روترها 32

Transport Layer. 34

فصل سوم.. 34

TCP/IP.. 34

لایه Application.. 35

لایه Transport. 35

لایه Internet. 35

IP Datagram... 36

ICMP.. 36

ARP و RARP.. 37

مقدمه‌ای بر آدرس‌دهی IP.. 41

انواع کلاس‌های ادرس IP.. 42

Private IP address. 42

Subnetting. 43

Subnet Masks. 45

فصل چهارم.. 46

آشنایی با محصولات سیسکو. 46

Hubs. 47

سوئیچ‌ها 48

روترها 48

LEDها و مراحل بوت شدن سوئیچ.. 49

روترها 49

پورتها و کنسولها 50

پورت کنسول. 51

Interface‌های فیزیکی موجود در روی دستگاه. 52

ترکیب دستورات به کار رفته برای دسترسی به Interfaceهای سوئیچ.. 52

ترکیب دستورهای به کار رفته برای دسترسی به Interfaceهای روتر. 53

چگونگی کابل‌کشی Ethernet. 54

وسایل کابل‌کشی Ethernet. 55

کابل‌کشی در WAN... 56

فصل 5. 57

مقدمه‌ای بر سیستم عامل IOS.. 58

تنظیمات مقدماتی سوئیچ‌ها 59

دسترسی به CLI. 59

EXEC mode. 60

دسترسی به Configuration mode. 61

پسورددهی به EXEC در 2950.. 61

آدرس‌دهی در 2950.. 65

Configuration files. 65

مشاهده محتویات Configuration file. 66

ذخیره کردن تنظیمات اعمال شده. 67

مشاهده تنظیمات اعمال شده دستگاه. 68

دستور show interfaces. 68

دستور show ip.. 71

دستور show version.. 72

تنظیمات مقدماتی روترها 73

Configuration mode. 73

نامگذاری روترها 73

تنظیمات مربوط به Interfaceهای روتر. 74

مشخص کردن توضیحات مربوط به هر Interface. 75

فعال کردن هر Interface. 75

پیکربندی مربوط به LAN Interfaces. 76

پیکربندی مربوط به Serial Interfaces. 77

آدرس‌دهی در روترها 78

تخصیص آدرس IP.. 79

تست عملکرد روتر. 81

دستور show interface. 81

دستور show ip interface. 82

دستور show hosts. 83

دستور show version.. 84

فصل ششم.. 85

قسمت های سخت افزاری روتر سیسکو. 85

ROM... 85RAM... 86Flash.. 86NVRAM... 86

Configuration register. 86

مراحل بوت شدن. 87

(CDP) Cisco Discovery Protocol 89

CDP حاوی چه اطلاعاتی است؟. 89

تنظیمات CDP.. 90

آزمایش عملکرد CDP.. 90

Ping. 93

کاربرد Ping در Privilege EXEC.. 94

کاربرد دستور traceroute. 96

استفاده از Simple traceroute. 97

کاربرد telnet. 98

دستور debug. 99

فصل 7. 100

انواع روش های Switching. 100

ـ Store-and-forward.. 101

ـ Cut-through.. 101

ـ Fragment-Free. 101

عملکرد بریج ها و سوئیچ‌ها 101

مرحله Learning. 102

مرحله Forwarding. 104

Loops. 104

پروتکل STP.. 106

فصل هشتم.. 106

آشنایی با مفهوم VLANs. 106

Subnetها و VLANها 108

قابلیت انعطاف یا Scalability.. 110

انواع اتصالات VLAN... 110

اتصالات Access link.. 111

اتصالات Trunk.. 111

ISL.. 1141Q... 116

پیکربندی Trunk در روی سوئیچ 2950.. 118

ایجاد VLAN... 120

تنظیمات مربوط به VLANها در 2950.. 121

عیب‌یابی VLANها و اتصالات Trunk.. 122

فصل نهم.. 123

انواع Routeها 123

Routing Protocols و Routed protocols. 124

پروتکل‌های Distance Vector و Default Route. 124

مزیتهایی که پروتکل های Link State ارائه می‌دهند. 126

معایب استفاد از پروتکل‌های Link state. 127

فصل دهم.. 128

مقدماتی در مورد پروتکل‌های Routing. 128

استفاده از دستور Router. 128

دستور Network.. 129

IP RIP.. 131

پیکربندی IP RIP.. 131

عیب یابی IP RIP.. 134

دستور Show IP protocols. 134

دستور Show IP Route. 135

دستور Debug IP RIP.. 137

IP IGRP.. 138

پیکربندی IP IGRP.. 139

پخش ترافیک یا Load Balancing. 140

فصل یازدهم.. 143

OSPF.. 143

ویژگیهای OSPF.. 143

پیکربندی OSPF.. 144

EIGRP.. 146

عملکرد EIGRP.. 149

فصل دوازدهم.. 152

IP Access List. 152

آشنایی با ACL.. 153

انواع ACL.. 154

مرا حل پردازش ACLها 155

فعال کردن ACL.. 158

فصل سیزدهم.. 159

مقدمه‌ای بر ترجمه آدرسها یا Address Translation.. 159

انواع سیستم ترجمه آدرسها یا Address translation.. 162

NAT.. 162

NAT استاتیک.... 162

NAT دینامیک.... 164

PAT.. 165PAR.. 167

مزایای استفاده از سیستم ترجمه آدرسها یا Address translation.. 168

معایب استفاده از سیستم ترجمه آدرسها یا Address translation.. 169

فصل چهاردهم.. 169

انواع ارتباطات... 169

اتصالات Leased line. 169

اتصالات Circuit-Switched.. 170

اتصالات Packet-Switched.. 172

HDLC.. 174

نوع فریم HDLC.. 174

پیکربندی HDLC.. 175

PPP.. 176

نوع فریم یا Frame Type. 177

LCP و NCP.. 177

پیکربندی PPP.. 178

PPP Authentication یا عمل تشخیص هویت در PPP.. 179

PAP.. 179CHAP.. 181

فصل پانزدهم.. 184

Frame Relay.. 184

Virtual Circuits. 184

طراحی Full-meshed.. 185

مزیتهای VCs. 186

انواع VC.. 189

PVCs. 189SVCs. 190

پیکربندی Frame Relay.. 191

پیکربندی LMI. 193

عیب‌یابی LMI. 194

دستور show interfaces. 194

دستور show frame-relay lmi 195

دستور debug frame-relay lmi 195



خرید و دانلود دانلود پروژه رشته کامپیوتر - ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو با فرمت ورد


دانلود پایان نامه رشته کامپیوتر طراحی نرم افزار صدور گواهینامه آموزشی کارکنان دولت با فرمت ورد

دانلود پایان نامه  رشته کامپیوتر طراحی نرم افزار صدور گواهینامه آموزشی کارکنان دولت با فرمت ورد

چکیده...............................................................................................................................................1

مقدمه................................................................................................................................................2

فصل اول:تعریف و امکان سنجی مسئله.................................................................3

1-1 تعریف مسئله............................................................................................................................4

1-2اهداف مسئله..............................................................................................................................5

             1-3-1 اهداف کلی.........................................................................................................5

             1-3-2 اهداف جزئی......................................................................................................5

1-3 مشکلات و موانع......................................................................................................................5

1-4 کارهای انجام شده مرتبط با موضوع.........................................................................................5

1-5 امکان سنجی.............................................................................................................................5

فصل دوم:تجزیه و تحلیل و طراح سیستم............................................................7

2-1 تعریف کامل مسئله................................... ..............................................................................8

2-2 دیاگرام متن ..........................................................................................................................10

2-3 دیاگرام گردش مستندات........................................................................................................11

2-4 نمودار dfd.........................................................................................................................11

             2-4-1 نمودار dfd سطح 1 .......................................................................................12

             2-4-2 نمودار dfd سطح 2........................................................................................13

             2 -4-3 نمودرا dfd‌سطح 3 .......................................................................................14

2-5 شرح فرم های ورودی و خروجی.........................................................................................15

2-6 شرح پردازه های جزئی.........................................................................................................17

2-7 نمودارERD..........................................................................................................................19

2-8 بانک اطلاعاتی و تعیین ویژگی فیلدها ..................................................................................20

2-3 طراحی محیط گرافیکی واسط کاربر(GUI)..........................................................................26

       2-3-1 طراحی منوها............................................................................................................26

     2-9-2 طراحی فرمهای ورودی..................................................................... .......................27

     2-9-3 طراحی فرمهای خروجی............................................................................................28

فصل سوم: پیاده سازی سیستم...................................................................................29

3-1 ویژگیها و علل انتخاب برنامه نویسی.....................................................................................30

3-2 ویژگیها و علل انتخاب پایگاه داده ای....................................................................................31

3-4 شرح زیر برنامه های تولید اطلاعات .....................................................................................33

فصل چهارم:راهنمای اجرای برنامه ........................................................................50

4 -1 سخت افزار مورد نیاز............................................................................................................51

4-2 نرم افزار موردنیاز...................................................................................................................51

4-3 نحوه نصب برنامه..................................................................................................................51

4-4 تشری نحوه اجرای برنامه......................................................................................................56

 

نتیجه گیری و پیشنهاد ها ..............................................................................................................61

 

منابع و مآخذ..................................................................................................................................62



خرید و دانلود دانلود پایان نامه  رشته کامپیوتر طراحی نرم افزار صدور گواهینامه آموزشی کارکنان دولت با فرمت ورد


گزارش کارآموزی رشته کامپیوتر شرکت انفورماتیک طلوع اندیشه

گزارش کارآموزی رشته کامپیوتر  شرکت انفورماتیک طلوع اندیشه

دانلود گزارش کارآموزی رشته کامپیوتر  شرکت انفورماتیک طلوع اندیشه بافرمت ورد وقابل ویرایش تعدادصفحات 59

گزارش کارآموزی آماده,دانلود کارآموزی,گزارش کارآموزی,گزارش کارورزی

این پروژه کارآموزی بسیار دقیق و کامل طراحی شده و جهت ارائه واحد درسی کارآموزی میباشد

گزارش کارآموز

  شرکت انفورماتیک طلوع اندیشه : پیشگفتار : در طول دوره کارآموزی در شرکت انفورماتیک طلوع اندیشه با اطلاعات و تجارب گوناگونی مواجه شدم که در این گزارش سعی می کنم به بررسی و تشریح این آموخته ها بپردازم ، این گزارش در واقع خلاصه ای است از فعالیت های انجام گرفته توسط اینجانب در طول دوره کارآموزی که آنرا به چند فصل تقسیم بندی نمونه ام ، در طول دوره با روش های مختلف تجارت الکترونیک در یک شرکت انفورماتیک آشنا شدم ، با روش های طراحی فضای تجاری الکترونیکی آشنا شدم و بررسی آنها پرداختم ، این دوره هر چند که بسیار کوتاه بود ولی آموخته های زیادی را برای من در بر داشت که به اختصار به استحضار جنابعالی می رسانم .                    فصل اول  معرفی شرکت انفورماتیک طلوع اندیشه      1- نام و نوع شرکت :  شرکت انفورماتیک طلوع اندیشه  2- سال تاسیس : شرکت در تاریخ 29/8/1383 تحت شماره 214001 در اداره ثبت شرکتها و مالکیت صنعتی استان به ثبت  رسیده است.  3- موضوع شرکت :  فعالیت شرکت طبق مفاد اساسنامه ، در زمینه های مختلف رایانه ای در زیر شاخه های نرم افزاری و سخت افزاری ، شبکه های رایانه ای ، سیستم های مبتنی بر داده ها میباشد ، انجام انواع خدمات سخت افزاری و نرم افزاری ، اجرا و پشتیبانی شبکه های رایانه ای در ارگانها و نهادها ، ارائه بسته های نرم افزاری خاص بر اساس نیاز نهاد و یا ارگان مورد نظر .  4- نوع فعالیت :  بخشی از تجربیات این شرکت را میتوان بشرح زیر خلاصه نمود :  - تعمیر و فروش انواع سیستم های سخت افزاری و همچنین ارائه نرم افزار های حسابداری و حسابرسی  - طراحی و پیاده سازی نرم افزار جامع زرگری  - اجرای شبکه های داخلی برای چندین ارگان در استان قزوین  - پشتیبانی شبکه ها                فصل دوم  فعالیت های انجام شده در دوره  امنیت اطلاعات سایت        فصل دوم – امنیت اطلاعات سایت  : پیشگفتار : بانکهای اطلاعاتی حاوی حجم بسیار زیادی از داده هایی هستندکه چنانچه به دست اشخاص غیر مسئول برسند، می تواند برای شرکت وافراد شرکتتان بسیارزیان آورباشدSQL  . سرورسیستم امنیتی با استحکامی دارد که به شما امکان می دهد تا سرویس دهنده را درسطحی قفل کنید که بتوانید دستیابی به سرویس دهنده، ودستیابی به بانک اطلاعاتی رابه ستونهای خاصی از یک جدول محدود کنید.   عناوین مهم این فصل عبارتند از:  ▪ نیاز به امنیت   ▪ اصول امنیت  SQL سرور   ▪ مدهای امنیت   ▪ برقراری ارتباط با سرویس دهنده وکاربران بانک اطلاعاتی   ▪ نقش ها    ● نیازبه امنیت   در اینجا لازم است نیاز به امنیت را به درستی درک کنید، خطرات امنیتی از سه ناحیه متصور می شوند:   ۱) فرامینی که از خارج به سیستم وارد میشوند:  مزاحمین خارجی افرادی هستند که کوشش میکنند، تا خارج ازشرکت به سیستم هایتان دستیابی پیدا کنند. این افراد به دلایل مختلف چنین کارهایی را انجام می دهند.  به عنوان مثال ممکن است این کاررا صرفا برای اذیت کردن و شوخی انجام دهند واطلاعات را به شرکت دیگری بفروشند  .  ۲) افرادی که در شرکتتان کار میکنند:  احتمالا متداولترین نوع مزاحمت برای سیستمتان به شمار می آیند. که انگیزه نهایی آنها، دستیابی به داده هایی است که نباید آنها را ببینند.   ۳) مزاحمت تصادفی:  مزاحمت تصادفی متداول است.در این حالت کاربر وارد سیستم میشودو اطلاعات بیشتری نسبت به آنچه انتظار دارد به دست می آورد.   اصول امنیت SQL سرور  SQL سرور واژه ها ومفاهیم زیادی دارد که باید با آنها آشنا شوید.این مفاهیم شامل مراحلی است که SQL سروربا انجام آنها به یک کاربر امکان می دهد تا تحت مدهای امنیتی مختلف، که به زودی بررسی خواهند شد، با یک بانک اطلاعاتی ارتباط برقرار کنند. این واژه ها عبارتند از:  1 - ID برقراری ارتباط( Login ID): ID برقراری ارتباط، بخشی از اطلاعات اعتبارکاربراست که کاربر برای دستیابی به SQL سرور ارائه می دهد.  2 - کلمه عبور: هرکلمه عبور صرفا رشته ای ازکاراکترها است که برای اعلام اعتبارکاربری، که با یکID خاص با سرویس دهنده ارتباط برقرار می کند، به سرویس دهنده ارسال می شود.کلمات عبور خوب باید حرفی عددی باشندو طول آنها نیز حداقل 6 کاراکتر باشد.  3 - ID کاربر: یک مرحله دیگر برای دستیابی به بانک اطلاعاتی خاص است، ID برقراری ارتباط و کلمات عبور، شما را تنها به سرویس دهنده میرسانند.  اگر تا به این حد پیش روید، به هیچ یک از بانکهای اطلاعاتی آن سرویس دهنده دستیابی نخواهید داشت.  بعد از بررسی درستیID برقراری ارتباط توسطSQLسرور و تعیین اینکه کاربر مجاز به دستیابی سرویس دهنده است، وی می بایست یک بانک اطلاعاتی را برای کار انتخاب کند وبعد ID برقراری ارتباط را با تمامID های کاربری آن بانک مقایسه می کند تا اطمینان حاصل شود که کاربر به بانک اطلاعاتی دستیابی دارد.  4 -نقش ها : هر نقش روشی برای گروه بندی کاربران دارای کارهای مشابه به منظور آسان شدن مدیریت است. نقش ها در نگارش های قدیمیSQL سرور تحت عنوان گروه مطرح بودند. به جای تخصیص مجوز به هر یک از کاربران بانک اطلاعاتی، به راحتی می توانید یک نقش ایجاد کنید و بعد از قراردادن کاربران به آن نقش، مجوزها را به آن نقش تخصیص دهید.  5 - نقش برنامه کاربردی: یک نقش ویژه است که امکان دستیابی به داده های موجود در بانک اطلاعاتی را تنها به برنامه های کاربردی خاص می دهد. کاری که این نقش انجام می دهد، آن است که کاربران را مجاب می کند تا از طریق برنامه کاربردی به داده های بانک اطلاعاتی دستیابی پیدا کنند. این کار کاربران را مجاب به استفاده از برنامه کاربردیی می کند که خصوصا برای دستیابی به داده ها نوشته شده و از دستیابی برنامه های کاربردی دیگر جلوگیری میشود.  6 - گروه های ویندوزNT :امنیتSQL سرور، شدیدا بر امنیت ویندوزNT بیان شده است  گروه های ویندوزNT مستقیما به نقش هایSQL سرورقابل نگاشت هستند، از این رو هر کاربری که جزئی از آن گروه باشد، به طور خودکار بهSQL دستیابی خواهد داشت.  فرآیند بررسی اعتبار: وقتی کاربری اقدام به دستیابی به سرویس دهنده میکند، 4چیز کنترل می شود  1 - امنیت در سطح شبکه: که نخستین سطح امنیت است. کاربران در بیشتر مواقع با یک شبکه ویندوزNT ارتباط برقرار خواهند کرد، اما با هر شبکه دیگری که در کنار شبکه مذکور وجود داشته باشد، نیز می توانند ارتباط برقرار کنند. کاربر باید یکID برقراری ارتباط و یک کلمه عبور معتبر شبکه وارد کند و اگر نه در همین سطح متوقف خواهد شد.  2 - امنیت در خود سرویس دهنده: که دومین سطح امنیت است. وقتی کاربر به این سطح می رسد، می بایست یک ID برقراری ارتباط و یک کلمه عبور معتبربرای پیشروی ارائه کند. بسته به مد امنیتی که در سرویس دهنده به کار میبرید،SQL سرور ممکن است بتواندID برقراری ارتباط با ویندوزNT را تعیین نماید.  3 -  نیاز به یکID کاربری در بانک اطلاعاتی: که سومین سطح امنیت است. هیچ کلمه عبوری در این سطح مطرح نیست. در عوض،ID برقراری ارتباط توسط مدیر سیستم باID کاربری نگاشت می شود.



خرید و دانلود گزارش کارآموزی رشته کامپیوتر  شرکت انفورماتیک طلوع اندیشه