موضوع :
گزارش کارآموزی در خدمات کامپیوتری( فایل word قابل ویرایش )
تعداد صفحات : ۵۷
فهرست مطالب
عنوان
چکیده
مقدمه
فصل اول
۱-۱- معرفی محل کارآموزی
۱۲– معرفی کل شرکت خدمات کامپیوتری
۱-۳- شرح کلی فعالیت های که در آن شرکت انجام می شود
۱-۴-فعالیت های مرتبط با رشته تحصیلی
فصل دوم
۲-۱- فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )
۲-۲- تعریف فعالیت های واگذار شده
فصل سوم
۳-۱- مشکل ۱
۳-۲- راحل سریع ۱
۳-۳- راحل سریع ۲
۳-۴- مشکل ۲
۳-۵- راحل سریع ۱
۳-۶- راحل سریع ۲
۳-۷- اداره ای به نام آفیس
۳-۸- راحل سریع
۳-۹- بوق های کامپیوتری
۳-۱۰- کار نکردن مانیتور کامپیوتر
۳-۱۱- برای تمیز کردن cd-drive
۳-۱۲- خرابی فن هی کیس کامپیوتری
۳-۱۳- احیای کامپیوتر های شخصی بدون راه انداز
فرم گزارش کار هفتگی
فرم گزارش کار ماهانه
گزارش بازدید مدرس کارآموز از محل
گزارش ماهیانه سرپرست کارآموز
ارزیابی نهایی کارآموزی
چکیده
فعالیت اصلی شرکت عبارت است از ارائه خدمات کامپیوتری ، مکانیزاسیون، تحلیل طراحی ساخت و پیاده سازی سامانه های کاربردی نرم افزاری و سخت افزاری و ارائه آموزش های فنی و حرفه ای مرتبط. شرکت قادر به انجام سایر فعالیت های سرمایه گذاری، مشاوره ای، فنی و بازرگانی میباشد و همچنین کارهایی مانند : عیب یابی سیستم ، ارتقاع سیستم ، نصب ویندوز های گوناگون ، نصب برنامه های راه انداز ، نصب تمامی برنامه های کاربردی ، تعمیر برخی قطعات سیستم و تایپ از جمله فعالیت های شرکت کامپیوتری ارس رایانه میباشد.
شرح کلی فعالیت هایی که در آن شرکت انجام میگیرد ( خدمات کامپیوتری )
۱- نصب ویندوز های seven 7 , windos xp ,vesta
۲- تایپ
۳- طراحی وب سایت برای متقاضیان
۴- اسمبل سیستم که فروخته می شد.
۵- عیب یابی سیستم
۶- نصب برنامه های کاربردی
۷- تعمیر مادر برد و دیگر قطعات کامپیوتری
۸- آموزش هنر جو و صادر کردن گواهی نامه مهارت
۹- فروش کلیه قطعات کامپیوتری ( خدمات کامپیوتری )
فعالیت های مرتبط با رشته تحصیلی
نصب ویندوز – نصب برنامه های کاربردی – نصب و راه اندازی مودم – نصب و راه انداز adsl به کمک کارکنان شرکت – اسمبل یک کامپیوتر – تمیز کردن قطعات کامپیوتر از جمله cpu ، ram – کارت گرافیک – آموزش excel ، word به کارکنان اداره – عوض کردن قطعات خراب شده کامپیوتر – وصل کامپیوتر های شرکت به اینترنت – وصل محافظ برق .
فصل اول... 10
LAN... 10WAN... 10شبکههای نوع Circuit-Switched.. 10
شبکههای نوع Cell-Switched.. 11
Packet-Switched.. 11
MAN... 12Intranet, Extranet, Internet. 12
VPN... 13فصل دوم.. 13
OSI Reference Model 13
مزایای مدل OSI. 14
خصوصیات مدل OSI. 14
Application Layer. 15
Peresentation Layer. 16
Session Layer. 16
Transport Layer. 17
Network Layer. 17
Data Link Layer. 18
Physical Layer. 19
فیبرهای نوری.. 20
Unicast. 21Multicast. 22Broadcast. 23Ethernet. 23انواع مختلف Ethernet. 25
IEEE 802.3.. 25
IEEE 802.2.. 27
بریجها 27
انجام عمل Learning. 28
انجام عمل Forwarding. 28
مشکلاتی که بریجها حل میکنند. 29
سوئیچها 29
آدرسدهی لایه سوم یا Layer-3.. 29
جدول Routing. 31
منافع استفاده از روترها 32
Transport Layer. 34
فصل سوم.. 34
TCP/IP.. 34
لایه Application.. 35
لایه Transport. 35
لایه Internet. 35
IP Datagram... 36
ICMP.. 36ARP و RARP.. 37
مقدمهای بر آدرسدهی IP.. 41
انواع کلاسهای ادرس IP.. 42
Private IP address. 42
Subnetting. 43Subnet Masks. 45
فصل چهارم.. 46
آشنایی با محصولات سیسکو. 46
Hubs. 47سوئیچها 48
روترها 48
LEDها و مراحل بوت شدن سوئیچ.. 49
روترها 49
پورتها و کنسولها 50
پورت کنسول. 51
Interfaceهای فیزیکی موجود در روی دستگاه. 52
ترکیب دستورات به کار رفته برای دسترسی به Interfaceهای سوئیچ.. 52
ترکیب دستورهای به کار رفته برای دسترسی به Interfaceهای روتر. 53
چگونگی کابلکشی Ethernet. 54
وسایل کابلکشی Ethernet. 55
کابلکشی در WAN... 56
فصل 5. 57
مقدمهای بر سیستم عامل IOS.. 58
تنظیمات مقدماتی سوئیچها 59
دسترسی به CLI. 59
EXEC mode. 60
دسترسی به Configuration mode. 61
پسورددهی به EXEC در 2950.. 61
آدرسدهی در 2950.. 65
Configuration files. 65
مشاهده محتویات Configuration file. 66
ذخیره کردن تنظیمات اعمال شده. 67
مشاهده تنظیمات اعمال شده دستگاه. 68
دستور show interfaces. 68
دستور show ip.. 71
دستور show version.. 72
تنظیمات مقدماتی روترها 73
Configuration mode. 73
نامگذاری روترها 73
تنظیمات مربوط به Interfaceهای روتر. 74
مشخص کردن توضیحات مربوط به هر Interface. 75
فعال کردن هر Interface. 75
پیکربندی مربوط به LAN Interfaces. 76
پیکربندی مربوط به Serial Interfaces. 77
آدرسدهی در روترها 78
تخصیص آدرس IP.. 79
تست عملکرد روتر. 81
دستور show interface. 81
دستور show ip interface. 82
دستور show hosts. 83
دستور show version.. 84
فصل ششم.. 85
قسمت های سخت افزاری روتر سیسکو. 85
ROM... 85RAM... 86Flash.. 86NVRAM... 86Configuration register. 86
مراحل بوت شدن. 87
(CDP) Cisco Discovery Protocol 89
CDP حاوی چه اطلاعاتی است؟. 89
تنظیمات CDP.. 90
آزمایش عملکرد CDP.. 90
Ping. 93کاربرد Ping در Privilege EXEC.. 94
کاربرد دستور traceroute. 96
استفاده از Simple traceroute. 97
کاربرد telnet. 98
دستور debug. 99
فصل 7. 100
انواع روش های Switching. 100
ـ Store-and-forward.. 101
ـ Cut-through.. 101
ـ Fragment-Free. 101
عملکرد بریج ها و سوئیچها 101
مرحله Learning. 102
مرحله Forwarding. 104
Loops. 104پروتکل STP.. 106
فصل هشتم.. 106
آشنایی با مفهوم VLANs. 106
Subnetها و VLANها 108
قابلیت انعطاف یا Scalability.. 110
انواع اتصالات VLAN... 110
اتصالات Access link.. 111
اتصالات Trunk.. 111
ISL.. 1141Q... 116پیکربندی Trunk در روی سوئیچ 2950.. 118
ایجاد VLAN... 120
تنظیمات مربوط به VLANها در 2950.. 121
عیبیابی VLANها و اتصالات Trunk.. 122
فصل نهم.. 123
انواع Routeها 123
Routing Protocols و Routed protocols. 124
پروتکلهای Distance Vector و Default Route. 124
مزیتهایی که پروتکل های Link State ارائه میدهند. 126
معایب استفاد از پروتکلهای Link state. 127
فصل دهم.. 128
مقدماتی در مورد پروتکلهای Routing. 128
استفاده از دستور Router. 128
دستور Network.. 129
IP RIP.. 131
پیکربندی IP RIP.. 131
عیب یابی IP RIP.. 134
دستور Show IP protocols. 134
دستور Show IP Route. 135
دستور Debug IP RIP.. 137
IP IGRP.. 138
پیکربندی IP IGRP.. 139
پخش ترافیک یا Load Balancing. 140
فصل یازدهم.. 143
OSPF.. 143ویژگیهای OSPF.. 143
پیکربندی OSPF.. 144
EIGRP.. 146عملکرد EIGRP.. 149
فصل دوازدهم.. 152
IP Access List. 152
آشنایی با ACL.. 153
انواع ACL.. 154
مرا حل پردازش ACLها 155
فعال کردن ACL.. 158
فصل سیزدهم.. 159
مقدمهای بر ترجمه آدرسها یا Address Translation.. 159
انواع سیستم ترجمه آدرسها یا Address translation.. 162
NAT.. 162NAT استاتیک.... 162
NAT دینامیک.... 164
PAT.. 165PAR.. 167مزایای استفاده از سیستم ترجمه آدرسها یا Address translation.. 168
معایب استفاده از سیستم ترجمه آدرسها یا Address translation.. 169
فصل چهاردهم.. 169
انواع ارتباطات... 169
اتصالات Leased line. 169
اتصالات Circuit-Switched.. 170
اتصالات Packet-Switched.. 172
HDLC.. 174نوع فریم HDLC.. 174
پیکربندی HDLC.. 175
PPP.. 176نوع فریم یا Frame Type. 177
LCP و NCP.. 177
پیکربندی PPP.. 178
PPP Authentication یا عمل تشخیص هویت در PPP.. 179
PAP.. 179CHAP.. 181فصل پانزدهم.. 184
Frame Relay.. 184
Virtual Circuits. 184
طراحی Full-meshed.. 185
مزیتهای VCs. 186
انواع VC.. 189
PVCs. 189SVCs. 190پیکربندی Frame Relay.. 191
پیکربندی LMI. 193
عیبیابی LMI. 194
دستور show interfaces. 194
دستور show frame-relay lmi 195
دستور debug frame-relay lmi 195
چکیده...............................................................................................................................................1
مقدمه................................................................................................................................................2
فصل اول:تعریف و امکان سنجی مسئله.................................................................3
1-1 تعریف مسئله............................................................................................................................4
1-2اهداف مسئله..............................................................................................................................5
1-3-1 اهداف کلی.........................................................................................................5
1-3-2 اهداف جزئی......................................................................................................5
1-3 مشکلات و موانع......................................................................................................................5
1-4 کارهای انجام شده مرتبط با موضوع.........................................................................................5
1-5 امکان سنجی.............................................................................................................................5
فصل دوم:تجزیه و تحلیل و طراح سیستم............................................................7
2-1 تعریف کامل مسئله................................... ..............................................................................8
2-2 دیاگرام متن ..........................................................................................................................10
2-3 دیاگرام گردش مستندات........................................................................................................11
2-4 نمودار dfd.........................................................................................................................11
2-4-1 نمودار dfd سطح 1 .......................................................................................12
2-4-2 نمودار dfd سطح 2........................................................................................13
2 -4-3 نمودرا dfdسطح 3 .......................................................................................14
2-5 شرح فرم های ورودی و خروجی.........................................................................................15
2-6 شرح پردازه های جزئی.........................................................................................................17
2-7 نمودارERD..........................................................................................................................19
2-8 بانک اطلاعاتی و تعیین ویژگی فیلدها ..................................................................................20
2-3 طراحی محیط گرافیکی واسط کاربر(GUI)..........................................................................26
2-3-1 طراحی منوها............................................................................................................26
2-9-2 طراحی فرمهای ورودی..................................................................... .......................27
2-9-3 طراحی فرمهای خروجی............................................................................................28
فصل سوم: پیاده سازی سیستم...................................................................................29
3-1 ویژگیها و علل انتخاب برنامه نویسی.....................................................................................30
3-2 ویژگیها و علل انتخاب پایگاه داده ای....................................................................................31
3-4 شرح زیر برنامه های تولید اطلاعات .....................................................................................33
فصل چهارم:راهنمای اجرای برنامه ........................................................................50
4 -1 سخت افزار مورد نیاز............................................................................................................51
4-2 نرم افزار موردنیاز...................................................................................................................51
4-3 نحوه نصب برنامه..................................................................................................................51
4-4 تشری نحوه اجرای برنامه......................................................................................................56
نتیجه گیری و پیشنهاد ها ..............................................................................................................61
منابع و مآخذ..................................................................................................................................62
دانلود گزارش کارآموزی رشته کامپیوتر شرکت انفورماتیک طلوع اندیشه بافرمت ورد وقابل ویرایش تعدادصفحات 59
گزارش کارآموزی آماده,دانلود کارآموزی,گزارش کارآموزی,گزارش کارورزی
این پروژه کارآموزی بسیار دقیق و کامل طراحی شده و جهت ارائه واحد درسی کارآموزی میباشد
گزارش کارآموز
شرکت انفورماتیک طلوع اندیشه : پیشگفتار : در طول دوره کارآموزی در شرکت انفورماتیک طلوع اندیشه با اطلاعات و تجارب گوناگونی مواجه شدم که در این گزارش سعی می کنم به بررسی و تشریح این آموخته ها بپردازم ، این گزارش در واقع خلاصه ای است از فعالیت های انجام گرفته توسط اینجانب در طول دوره کارآموزی که آنرا به چند فصل تقسیم بندی نمونه ام ، در طول دوره با روش های مختلف تجارت الکترونیک در یک شرکت انفورماتیک آشنا شدم ، با روش های طراحی فضای تجاری الکترونیکی آشنا شدم و بررسی آنها پرداختم ، این دوره هر چند که بسیار کوتاه بود ولی آموخته های زیادی را برای من در بر داشت که به اختصار به استحضار جنابعالی می رسانم . فصل اول معرفی شرکت انفورماتیک طلوع اندیشه 1- نام و نوع شرکت : شرکت انفورماتیک طلوع اندیشه 2- سال تاسیس : شرکت در تاریخ 29/8/1383 تحت شماره 214001 در اداره ثبت شرکتها و مالکیت صنعتی استان به ثبت رسیده است. 3- موضوع شرکت : فعالیت شرکت طبق مفاد اساسنامه ، در زمینه های مختلف رایانه ای در زیر شاخه های نرم افزاری و سخت افزاری ، شبکه های رایانه ای ، سیستم های مبتنی بر داده ها میباشد ، انجام انواع خدمات سخت افزاری و نرم افزاری ، اجرا و پشتیبانی شبکه های رایانه ای در ارگانها و نهادها ، ارائه بسته های نرم افزاری خاص بر اساس نیاز نهاد و یا ارگان مورد نظر . 4- نوع فعالیت : بخشی از تجربیات این شرکت را میتوان بشرح زیر خلاصه نمود : - تعمیر و فروش انواع سیستم های سخت افزاری و همچنین ارائه نرم افزار های حسابداری و حسابرسی - طراحی و پیاده سازی نرم افزار جامع زرگری - اجرای شبکه های داخلی برای چندین ارگان در استان قزوین - پشتیبانی شبکه ها فصل دوم فعالیت های انجام شده در دوره امنیت اطلاعات سایت فصل دوم – امنیت اطلاعات سایت : پیشگفتار : بانکهای اطلاعاتی حاوی حجم بسیار زیادی از داده هایی هستندکه چنانچه به دست اشخاص غیر مسئول برسند، می تواند برای شرکت وافراد شرکتتان بسیارزیان آورباشدSQL . سرورسیستم امنیتی با استحکامی دارد که به شما امکان می دهد تا سرویس دهنده را درسطحی قفل کنید که بتوانید دستیابی به سرویس دهنده، ودستیابی به بانک اطلاعاتی رابه ستونهای خاصی از یک جدول محدود کنید. عناوین مهم این فصل عبارتند از: ▪ نیاز به امنیت ▪ اصول امنیت SQL سرور ▪ مدهای امنیت ▪ برقراری ارتباط با سرویس دهنده وکاربران بانک اطلاعاتی ▪ نقش ها ● نیازبه امنیت در اینجا لازم است نیاز به امنیت را به درستی درک کنید، خطرات امنیتی از سه ناحیه متصور می شوند: ۱) فرامینی که از خارج به سیستم وارد میشوند: مزاحمین خارجی افرادی هستند که کوشش میکنند، تا خارج ازشرکت به سیستم هایتان دستیابی پیدا کنند. این افراد به دلایل مختلف چنین کارهایی را انجام می دهند. به عنوان مثال ممکن است این کاررا صرفا برای اذیت کردن و شوخی انجام دهند واطلاعات را به شرکت دیگری بفروشند . ۲) افرادی که در شرکتتان کار میکنند: احتمالا متداولترین نوع مزاحمت برای سیستمتان به شمار می آیند. که انگیزه نهایی آنها، دستیابی به داده هایی است که نباید آنها را ببینند. ۳) مزاحمت تصادفی: مزاحمت تصادفی متداول است.در این حالت کاربر وارد سیستم میشودو اطلاعات بیشتری نسبت به آنچه انتظار دارد به دست می آورد. اصول امنیت SQL سرور SQL سرور واژه ها ومفاهیم زیادی دارد که باید با آنها آشنا شوید.این مفاهیم شامل مراحلی است که SQL سروربا انجام آنها به یک کاربر امکان می دهد تا تحت مدهای امنیتی مختلف، که به زودی بررسی خواهند شد، با یک بانک اطلاعاتی ارتباط برقرار کنند. این واژه ها عبارتند از: 1 - ID برقراری ارتباط( Login ID): ID برقراری ارتباط، بخشی از اطلاعات اعتبارکاربراست که کاربر برای دستیابی به SQL سرور ارائه می دهد. 2 - کلمه عبور: هرکلمه عبور صرفا رشته ای ازکاراکترها است که برای اعلام اعتبارکاربری، که با یکID خاص با سرویس دهنده ارتباط برقرار می کند، به سرویس دهنده ارسال می شود.کلمات عبور خوب باید حرفی عددی باشندو طول آنها نیز حداقل 6 کاراکتر باشد. 3 - ID کاربر: یک مرحله دیگر برای دستیابی به بانک اطلاعاتی خاص است، ID برقراری ارتباط و کلمات عبور، شما را تنها به سرویس دهنده میرسانند. اگر تا به این حد پیش روید، به هیچ یک از بانکهای اطلاعاتی آن سرویس دهنده دستیابی نخواهید داشت. بعد از بررسی درستیID برقراری ارتباط توسطSQLسرور و تعیین اینکه کاربر مجاز به دستیابی سرویس دهنده است، وی می بایست یک بانک اطلاعاتی را برای کار انتخاب کند وبعد ID برقراری ارتباط را با تمامID های کاربری آن بانک مقایسه می کند تا اطمینان حاصل شود که کاربر به بانک اطلاعاتی دستیابی دارد. 4 -نقش ها : هر نقش روشی برای گروه بندی کاربران دارای کارهای مشابه به منظور آسان شدن مدیریت است. نقش ها در نگارش های قدیمیSQL سرور تحت عنوان گروه مطرح بودند. به جای تخصیص مجوز به هر یک از کاربران بانک اطلاعاتی، به راحتی می توانید یک نقش ایجاد کنید و بعد از قراردادن کاربران به آن نقش، مجوزها را به آن نقش تخصیص دهید. 5 - نقش برنامه کاربردی: یک نقش ویژه است که امکان دستیابی به داده های موجود در بانک اطلاعاتی را تنها به برنامه های کاربردی خاص می دهد. کاری که این نقش انجام می دهد، آن است که کاربران را مجاب می کند تا از طریق برنامه کاربردی به داده های بانک اطلاعاتی دستیابی پیدا کنند. این کار کاربران را مجاب به استفاده از برنامه کاربردیی می کند که خصوصا برای دستیابی به داده ها نوشته شده و از دستیابی برنامه های کاربردی دیگر جلوگیری میشود. 6 - گروه های ویندوزNT :امنیتSQL سرور، شدیدا بر امنیت ویندوزNT بیان شده است گروه های ویندوزNT مستقیما به نقش هایSQL سرورقابل نگاشت هستند، از این رو هر کاربری که جزئی از آن گروه باشد، به طور خودکار بهSQL دستیابی خواهد داشت. فرآیند بررسی اعتبار: وقتی کاربری اقدام به دستیابی به سرویس دهنده میکند، 4چیز کنترل می شود 1 - امنیت در سطح شبکه: که نخستین سطح امنیت است. کاربران در بیشتر مواقع با یک شبکه ویندوزNT ارتباط برقرار خواهند کرد، اما با هر شبکه دیگری که در کنار شبکه مذکور وجود داشته باشد، نیز می توانند ارتباط برقرار کنند. کاربر باید یکID برقراری ارتباط و یک کلمه عبور معتبر شبکه وارد کند و اگر نه در همین سطح متوقف خواهد شد. 2 - امنیت در خود سرویس دهنده: که دومین سطح امنیت است. وقتی کاربر به این سطح می رسد، می بایست یک ID برقراری ارتباط و یک کلمه عبور معتبربرای پیشروی ارائه کند. بسته به مد امنیتی که در سرویس دهنده به کار میبرید،SQL سرور ممکن است بتواندID برقراری ارتباط با ویندوزNT را تعیین نماید. 3 - نیاز به یکID کاربری در بانک اطلاعاتی: که سومین سطح امنیت است. هیچ کلمه عبوری در این سطح مطرح نیست. در عوض،ID برقراری ارتباط توسط مدیر سیستم باID کاربری نگاشت می شود.