دانلود پروژه گزارش کارآموزی کارورزی

دانلود پروژه گزارش کارآموزی کارورزی رشته مهندسی کامپیوتر آی تی

دانلود پروژه گزارش کارآموزی کارورزی

دانلود پروژه گزارش کارآموزی کارورزی رشته مهندسی کامپیوتر آی تی

گزارش کارآموزی سخت افزار و نرم افزار شرکت پیرامون پالای

موضوع : گزارش کارآموزی سخت افزار و نرم افزار شرکت پیرامون پالای

توضیح: این فایل به صورت ورد و آماده ی پرینت می باشد

پیش گفتار

دانشجویان کارشناسی رشته¬ های مهندسی پس از گذراندن حداقل 100 واحد درسی که عموما" تئوری می باشند، موظف به گذراندن 2 واحد درسی با عنوان کارآموزی می باشند. هدف از گذراندن چنین دوره ای که به مدت 280 ساعت در یکی از واحدهای صنعتی مرتبط برگزار می شود، آشنا شدن هر چه بیشتر دانشجو با محیط های کاری و صنعتی و بکارگیری علومی است که در طول دوران کارشناسی آموخته است.
در طول این دوره دانشجو با تمامی مسائلی که در یک شرکت و یا واحد صنعتی وجود دارد، اعم از موارد طراحی و مهندسی، تعمیرات، خرید و فروش و ... برخورد کرده و از نزدیک با آنها تعامل دارد. وجود مهندسان و افراد خبره و بهره گیری از تجربه های آنها در زمینه های گوناگون نیز از مهمترین مزیت های دوره کارآموزی می باشد.
    اینجانب نیز به دلیل علاقه به سیستم های کنترل صنعتی هوشمند و سیستم هایی که بر اساس کامپیوترها و دستگاه های دیجیتال عمل می کنند، شرکت مهندسی پیرامون پالای را به عنوان محل مورد نظر برای گذراندن دوره کاراموزی خود برگزیدم. شرکت پیرامون در زمینه¬ی طراحی سیستم های کنترل و ابزار دقیق، محیط زیست ، فرآیند و سیستم های مرتبط فعالیت میکند. در طول مدت کارآموزی، تمرکز اصلی خود را بر روی سیستم های کنترل توزیعی (DCS) قرار دادیم و سعی بر بررسی تمامی جوانب این سیستم ها داشتیم.
    در ادامه این نوشتار، شرح مختصری درباره¬ی شرکت مهندسی پیرامون پالای و فعالیت های مرتبط خواهیم داشت و پس از آن به بررسی سیستم¬های کنترل توزیعی می پردازیم.

مقدمه
درباره شرکت مهندسی پیرامون پالای
شرکت مهندسی پیرامون پالای در بهمن ماه 1379جهت تامین خدمات و ارایه راهکارها در بخش محیط زیست و کنترل پروسه های صنعتی تاسیس گردید.  صنایع مادر بخصوص نفت، گاز و صنعت در حال رشد پتروشیمی، ملزم به توجه به اثرات منفی بر محیط زیست بوده و از طرف دیگر برای حضور در بازارهای جهانی باید در صدد افزایش بهره وری در صنعت تولیدی خود باشند.
ارایه ی" راه حل" ها برای صنایع مختلف بع عنوان هدف اصلی شرکت مد نظر گرفته شده است.
نیل به این هدف نیازمند  تقویت کارهای گروهی در بخش های از پیش تعریف شده در جهت بر آورده ساختن خدمات مورد نیاز صنعت،همچون ارایه ی جدید ترین فنآوری و استراتژی های کاری و همینطور سخت افزار مورد نیاز جهت بهینه سازی فعالیت ها و کنترل فرآیندها می باشد.
تمامی این بخش ها ملزم به هماهنگی و کار با یکدیگر به منظور احترام به نیازها و خواسته های "مشتری" جهت افزایش کارآیی، بالا بردن بهره وری و به روز بودن جهت استفاده از دانش جهانی با امکانات محلی هستند.
برای رسیدن به هدف اصلی شرکت، بخش های مختلفی در شرکت ایجاد شده اند که به قرار زیر می باشند:
 


گروه های کاری شرکت
گروه کنترل و ابزار دقیق: جهت  فراهم کردن راهکار ها و راه حل های مورد نیاز در کنترل فرآیند های صنعتی و ابزار دقیق ایجاد شد. مهندسی خرید، انتخاب بهترین کالاها و دستگاه ها، تهیه و خرید، کمیسیون و خدمات زمان اجرا از اهداف این گروه می باشند.
محیط زیست:  بخش دیگری به منطور انجام فعالیت در زمینه های محیط زیستی ایجاد گشته است. با توجه به جنبه های مختلف کار، راهکار های مختلف می بایست شناسایی شده و بهینه ترین آنها به عنوان راه حل نهایی ارایه شود.
آموزش:  بخش آموزش جهت ایجاد زمینه های تحقیقاتی و تقویت پایه های علمی نیروی کاری صنایع و همچنین آموزش آخرین فنآوری های موجود در صنعت تاسیس شد.
بخش بازرگانی: این بخش جهت تهیه و برآوردن نیاز های مادی راه حل های ارایه شده به صنایع، به عنوان یکی از مهمترین واحد های شرکت فعالیت می کند.

خدمات ارائه شده توسط شرکت
مشاوره :
مهندسین مجرب شرکت با سالها تجربه در صنایع نفت، گاز، شیمی، پتروشیمی، صنایع غذایی، صنایع دارویی و فلزات و معادن آماده مشاوره و ارایه بهینه ترین راهکارها برای مشکلات در تمامی زمینه ها می باشد.
طراحی:
 گروه طراحی  مهندسی شرکت قادر به طراحی و بهره برداری از سیستم های کنترل توزیعی  (DCS)، واحد های آب و فاضلاب های صنعتی، شبکه های انتقال داده¬ی صنعتی و انفورماتیک صنعتی، سیستم هایCMS  (Continuous Emission Monitoring) ، کنترل کیفیت آب و سایر فرآیند های صنعتی می باشد.
ساخت و نصب:
 بخش مهندسی شرکت قادر به ارایه و اجرای انواع پروژه های کلید در دست (Turn Key)  می باشد.
بازرگانی:
 تهیه و تامین قطعات و دستگاه های مورد نیاز از برترین و معتبرترین شرکتها و لوازم یدکی سیستم ها نیز از جمله توانایی های ماست.
آموزش:
ایجاد زمینه های تحقیقاتی و تقریت پایه های علمی نیروی کاری صنایع و همچنین آموزش آخرین فنآوری های موجود در صنعت از وظایف بخش آموزش شرکت می باشد.
شرکت مهندسی پیرامون پالای سمینار ها و دوره های آموزشی مختلفی را در زمینه های مورد نیاز صنعت بخصوص ابزاردقیق، شبکه های داده¬ی صنعتی و آنالایزرها برگزار می کند. تعدادی از مهمترین موضوعات دوره ها  به قرار زیر می باشند :
- مبانی ابزار دقیق
- اصول انتقال داده های صنعتی و انفورماتیک صنعتی
- مبانی تکنیک های کنترل و مانیتورینگ از راه دور و SCADA
- مبانی انتقال داده¬ی صنعتی
- مبانی شبکه های FieldBus و Profibus
- مبانی سیستم های کنترل توزیعی DCS
Distributed Control Systems

- دوره آموزشی DCS پیکر بندی مقدماتی:
PROVOX Introduction to Configuration (Basic Configuration)
- پیکربندی پیشرفته (پیکربندی کنترل پیوسته):
 PROVOX Continuous Control Configuration (Advanced Configuration)
- نرم افزار و سخت افزار POC:
PROVOX Operator Console Software & Hardware
- نگهداری سیستمهای PROVOX
PROVOX Maintenance
- مبانی آنالیز آبهای صنعتی جهت کنترل پروسس و حفاظت
- کروماتوگرافی مقدماتی . پیشرفته
- دوره تخصصی ترانسمیترهای فشار با تکیه بر 3051 رزمانت
- مبانی اندازه گیری فلوی سیالات

فهرست مطالب

درباره شرکت مهندسی پیرامون پالای     4
بخش اول: تاریخچه    8
اهداف اتوماسیون یک Plant    8
نگرشهای کلاسیک به اتوماسیون    8
بخش دوم: شناخت کلی اجزاء یک DCS    13
Remote Control Panel    15
Comminication Medium    17
Central Control    18
System Uptime    19
ساختار کلی یک DCS    20
بخش سوم: اجزاء یک DCS نمونه    21
پیکربندی سیستم    23
تجهیزات  CENTUM CS 3000    25
HIS )Human Interface Station)    25
1)Consol Type HIS    25
2) Desktop HIS    26
FCS )Field Control Station)    27
FCS for FIO    27
FCS for RIO    27
Compact Type FCS    27
ESB Bus  و ER Bus    28
Node Units For FIO    29
ESB Bus Salve Interface    29
ER Bus Salve Interface    29
Field Control For RIO    30
RIO Bus    31
Nodes    31
Node Interface Unit    31
I/O Units)IOU)    31
آرایش LFCS، FCU و Node‌ها    33
Compact FCS    35
I/O Modules    36
Fieldnetwork I/O )FIO)    36
ترکیب ماژولهای I/O و Terminal Block‌ ها    37
Remote I/O )RIO)    38
Engineering PC)ENG)    39
Bus Converter (BCV)    39
Communication Gateway Unit )CGU)    40
Networks    40
Vnet    40
Ethernet    40
FieldBus    41
Redundancy و Reliabaility    42
طراحی Control Room    43
Floor Strength and Space    43
Floor Structure    43
Fooding and Dust –Proof Floor    43
روشنایی    43
تلفن    43
Air Conditioner    43
پنجره ها    44
شرایط آب و هوایی اطاق کنترل    45
دما و رطوبت    45
Vibration    45
پاکی هوا    45
میدان مغناطیسی    45
Power System Supply    46
انتخاب یک منبع تغذیه    46
منابع    47

    کامپیوتر 


دانلود فایل

کارآموزی کامپیوتر

موضوع : کارآموزی کامپیوتر

توضیح: این فایل به صورت ورد و آماده ی پرینت می باشد


فهرست    مطالب
هفته اول    1
بررسی تفاوتهای بین ویندوز Profesional با ویندوز Home Edition    2
( Encrypting File System) EFS-    3
شبکه کردن چند کامپیوتر    3
کار با نرم افزار Norton Ghost    4
روشهای نصب ویندوز    6
نصب از روی سی‌دی    7
بوت از روی سی‌دی ویندوز    7
نصب بر اساس تصویر( Image )    7
ایجاد فایل UNATTEND.TET (ستاپ اتوماتیک)    8
SYSPREP    8
نصب ویندوز به روش Sysprep    9
RIS) Remote Installation Services)    9
اجرای ویزارد Remote Installation Preparation    11
هفته دوم    11
اجزا اصلی یک شبکه کامپیوتری    11
سیستم عامل شبکه  NOS-[Network Operating System]    11
سوئیچ ها    11
نرم افزار Net School Support(Nss)    21
گرفتن Backup از هارد  با استفاده از نرم افزار Norton Ghost    14
استفاده از هارد دیسک برای ایجاد و انتقال Image    15
هفته سوم    17
نکاتی در باره کارتهای شبکه و نصب و استفاده آنها    17
وظایف کارتهای شبکه    18
امنیت شبکه    19
رفع مشکل عدم نصب درایورهای ویندوز    20
بهینه کردن حافظه مجازی (Pagefile) یا Virtual Memory    21
محدود کردن دسترسی به Registry Editor    22
دسترسی به Control panel و اجزای داخل آنرا محدود کنیم    22
نمایش و عدم نمایش گزینه های خاص    21
قرار دادن آیکون  ShutDown  ،Restart، Logoff بر روی صفحه Desktop    23
هفته چهارم    24
نکاتی در موردعیب یابی شبکه    24
بستن خودکار برنامه ها در هنگام خروج از ویندوز    27
معرفی مختصر نرم افزار Raxco PerfectDisk 8.0    28
مرکزى براى امنیت شبکه    29
اکتیو دایرکتورى چگونه کار مى کند    31
مزایاى اکتیو دایرکتورى    32
 

گزارش فعالیتهای دوره کارآموزی
هفته اول :
آشنایی با محیط کار ، آشنایی با قوانین موجود در مؤسسه ، آشنایی با کارهایی که در دوره کارورزی موظف به انجام آنها می باشیم . مکانی که من دوره ی کارورزی خود را در آن طی نمودم یک  موسسه ی حسابداری است که در زمینه ی تنظیم اسناد مالی ، تنظیم تراز نامه ی مالی شرکت ها و .... فعالیت دارند در ابتدا در این موسسه ابتدا 4 سیستم موجود بود که بعدا 4 سیستم دیگر نیز خریداری شد و وظیفه ی اسمبل کردن و نصب تمام نرم افزارهای آن در هفته ی سوم انجام شد.
با اجرای چند آنتی ویروس مختلف روی سیستمهاو پاسخ نگرفتن در مورد ویروس یابی کامپیوترها و با توجه به این امر که سیستمها مدت طولانی( بدلیل مسائل امنیت اطلاعات ) Refresh نشده بودند و به صلاحدید مسئول امور کامپیوتری مؤسسه بر روی کلیه سیستمها ویندوز جدید (Windows xp professional) نصب شد. نصب ویندوز به روش Sysprep انجام شد. همچنین امور تکمیلی مانندنصب درایورهای مربوط به سیستم ها ، نصب نرم افزار norton gost   به منظور back up  گیری از کل سیستم (برای مواقعی که اتفاقات پیش بینی نشده ای رخ میدهد)،نصب آنتی ویروس NOD32 ، نصب نرم افزارهای کاربردی مانند office  و غیره ، ایجاد پارتیشن مجزا و با فضای مناسب  به منظور نصب نرم افزار حسابداری و نرم افزار  sql server در هفته اول کار انجام شد.

بررسی تفاوتهای بین ویندوز Profesional با ویندوز Home Edition :
تعدادی از این تفاوت ها از این قبیل است:
 : Remote Desktop-شما میتوانید از یک کامپیوتر دیگر به کامپیوتر خودتان که XP            Professional بر روی آن نصب شده است متصل شوید و تمام اطلاعات و امکانات سیستم خود را استفاده کنید و کارهای ناتمام خود را در کامپیوتر اصلی به اتمام برسانید.
 : Offline Files and Directories-در یک ارتباط شبکه ای امکان دسترسی به فایلها و پوشه ها وجود دارد , حتی بدون اتصال به Server.
 : Scalable Processor Support-نسخه پروفشنال دارای امکان Multi-Processor میباشد و میتواند تا  دو پروسسور را پشتیبانی کند.
:( Encrypting File System) EFS-
با استفاده از این تکنولوژی و استفاده از سیستم فایلی NTFS, اطلاعات حساس به طور مفیدی قابل کدگذاری و حفاظت خواهند بود.
 :Access Control دسترسی به درایوهای مختلف , فایلها , پوشه ها و برنامه های مختلف میتواند محدود گردد
: Administration Center -نسخه پروفشنال از نظر امکانات Administrative بسیار قدرتمندتر عمل میکند
 : Group Policy- بخش تنظیمات Group Policy به ادمینیستراتور این امکان را می دهد که به طور ساده تری به کنترل یوزرها از طریق طبقه بندی آنها به گروه های کوچکتر بپردازد.
 : Software Installation- نصب , تنظیم , تعمیر و یا حذف اتوماتیک برنامه ها.
:(Remote Installation Service) RIS- امکان نصب سیستم عامل از راه دور.
  و امکانات دیگری از قبیل  (Automated System Recovery)ASR , Dynamic Disk Support , Roaming profiles , Sysprep support , SNMP , SAP Agent, Client Service for NetWare , Network Monitor , Multiple Roaming feature , Simple TCP/IP services..
امکانات اضافه XP Proffesional اکثرا برای قوی تر کردن و کنترل بهتر اتصالات شبکه ای هستند.

شبکه کردن چند کامپیوتر:
 برای شبکه کردن بیش از دو رایانه احتیاج به سخت افزارهای دیگری مثل سیستم ارتباط مرکزی یا هاب HUB نیاز می باشد .نحوه چیده شدن رشته های کابل شبکه برای اتصال به HUB و شبکه کردن بیش از دو رایانه متفاوت می باشد.
ابتدا باید کارتهای شبکه را روی سیستم ها نصب کنید این کارتها معمولا با استفاده از درایورهای خودشان به راحتی نصب می شوند بعد از نصب کارت های شبکه در قسمت Network Connections ویندوز گزینه ای با عنوان Local Area Connections اضافه می شود حالا کابل را به کارت های شبکه دو رایانه وصل کنید و هر دو رایانه را تحت ویندوز XP روشن نمایید .در این مرحله برای درست کردن شبکه روی گزینه MY Computer هر دو رایانه کلیک راست کرده و گزینه Properties را انتخاب نمایید. حالا به قسمت Computer Name بروید هر دو رایانه باید دارای Workgroup یکسانی باشند .برای یکسان کردن آنها روی گزینه Change کلیک کرده و سپس اسمی را برای Workgroup هر دو رایانه وارد نمایید.حتما دقت نمایید که Computer Name های هر دو رایانه باید متفاوت باشد . حالا روی هر دو رایانه به قسمت Network Connections بروید و روی Local Area Connections کلیک کنید و Properties را انتخاب کنید و در پنجره باز شده دنبال خطی با عنوان Protocol TCP/internet بگردید این خط را انتخاب نموده و روی گزینه Properties کلیک نمایید
معمولاگزینه Obtain Automatically an ip Address به عنوان پیش فرض انتخاب شده است. گزینه Use The Following ip Address را انتخاب کنید ، و IP Address  و Subnet Mask مورد نظر را وارد کنید. هر دو رایانه را برای اطمینان مجددا راه اندازی کنید . به یاد داشته باشید که درایو ها و پوشه هایی را که می خواهید در هر رایانه روی شبکه قرار بگیرد را باید Share کنید برای این کار :
روی درایو ها و پوشه ها کلیک راست کرده و گزینه Properties را انتخاب کنید در قسمت Sharing این پنجره شما باید گزینه share this folder را انتخاب کنید .
کار با نرم افزار Norton Ghost :
برنامه Ghost  به ما این امکان را می دهد تا از تمام هارد دیسک یا یک پارتیشن خاص ، Image بگیریم و در مواقعی همچون هنگامی که به یک مشکل جدی بر می خوریم یا زمانی که می خواهیم تنظیمات یکسانی را روی تعداد زیادی کامپیوتر (که سخت افزار مشابهی دارند) انجام دهیم از آن استفاده کنیم.


اجزای برنامه:
برنامه Ghost از دو بخش اصلی تشکیل شده است:
بخش رابط کاربری تحت ویندوز و بخش داس.بخش تحت ویندوز آن شامل چندین قسمت می شود که مهمترین آنها عبارتند از:Backup (شتیبانی) ، Restore (بازیابی) ، Clone (تکثیر) ، Peer-to-Peer (نقطه به نقطه) ، Ghost Boot.
همانطور که اشاره شد برای کار با برنامه Ghost دو روش وجو دارد:
الف ) Norton Ghost:برنامه تحت ویندوز برای گرفتن Image و بازیابی آن.در صورتی سیستم بتواند با ویندوز بوت شود.
ب ) Ghost.exe:اگر امکان استفاده از ویندوز نباشد. مثلاً در مواقعی که ویندوز خراب و یا فایل ها در دیسک دچار مشکل شده اند. در این صورت باید از طریق یک CD و یا دیسکت Bootable سیستم را بوت کرد. در این روش در محیط DOS از ابزار بازیابی Ghost استفاده می کنیم.
اجرای Ghost  Norton
بعد از نصب ، برنامه را تحت ویندوز اجرا کنید. قسمت Ghost Basic شامل 2 بخش مهم می باشد :
الف ) Backup : در این بخش فرض بر این است که می خواهیم از یک پارتیشن خاص Image بگیریم. برای انجام این کار کافیست وارد قسمت Backup  شده و مرحله به مرحله تنظیمات دلخواه را انجام دهید.
ب‌ ) Restore: برای برگرداندن Imageی که قبلاٍٍ گرفته شده نیز کافیست فایل مبدا و پارتیشن مقصد را انتخاب نمائید. ویندوز را Shutdown شده و در حالت DOS عملیات بازیابی اجرا می شود.بعد از اتمام کار مجدداً سیستم به ویندوز بر می گردد و عملیات بازیابی نیز پایان پذیرفته است.
 



دانلود فایل

کارآموزی شرکت خدمات کامپیوتری رشته کامپیوتر

موضوع : کارآموزی در شرکت خدمات کامپیوتری

رایانه دستگاهی است که داده هائی را از ورودی گرفته و طبق دستورالعمل هایی که به آن داده شده است عمل پردازش را روی داده های ورودی انجام داده و سپس اطلاعات پردازش یافته را به خروجی می فرستد
اجزای اساسی رایانه
برای این کار از تعدادی اجزای ورود اطلاعات برای گرفتن اطلاعات ورودی یک یا چند پردازنده برای انجام عملیات پردازش تعدادی اجزای خروج اطلاعات برای خارج نمودن اطلاعات پردازش شده و همچنین از انباره هایی با نام اجزای ذخیره اطلاعات برای نگهداری موقت یا دائم اطلاعات پردازش شده استفاده می شود این چهار عنصر اجزای اساسی یک رایانه را تشکیل می دهند و الزاماً درهمه انواع رایانه ها وجود دارند در این فصل با این چهار جزء مهم آشنا خواهیم شد
عملکرد یک رایانه با دارا بودن اجزای اساسی گفته شده مشابه با یک پالایشگاه است در یک پالایشگاه از لوله هایی جهت گرفتن مواد ورودی که نفت خام است استفاده می شود اجزای ورود اطلاعات همچنین توسط بخش اصلی پالایشگاه عملیات پالایش بر روی نفت خام انجام می گیرد پردازنده در کنار این بخش اصلی یک سری مخزن هایی برای نگهداری موقتی مواد در حال پالایش وجود دارد اجزای ذخیره اطلاعات در نهایت مواد پالایش شده توسط لوله های خروجی موجود در پالایشگاه برای انتقال به تانکرهای سوخت رسانی یا خط لوله خروجی فرستاده می شوند اجزای خروج اطلاعات
حافظه های ثابت حاوی برنامه هایی هستند که همیشه باید در رایانه موجود باشند و قابل تغییر و پاک شدن نیستد بلکه همیشه ثابت اند حافظه های عملیاتی اطلاعات جاری را در رایانه نگه می دارند و قابل تغییر و پاک شدن هستند در ادامه به بررسی بیشتری راجع به این دو نوع حافظه خواهیم پرداخت
جزء بعدی از اجزای داخلی رایانه حافظه های جانبی است از این حافظه ها برای نگهداری اطلاعاتی که لازم به نگهداری و بایگانی است استفاده می شود از انواع این حافظه ها می توان به دیسکها و CD ها اشاره نمود مبحث فصل بعدی آشنایی با مونتاژ کردن این گونه حافظه ها است حافظه دیگری نیز در داخل رایانه موجود است به نام حافظه پنهان  کار این حافظه نگهداری اطلاعاتی است که بیشتر مورد نیاز پردازنده است
ساعت داخلی جزء دیگری از اجزای داخلی رایانه است به طور خلاصه کار این ساعت تعیین مقاطع زمانی رد و بدل شدن اطلاعات و هماهنگ کننده کار اجزای داخلی است همچنین این ساعت مشخص کننده سرعت سیستم است مثلاً ساعتی با سرعت MHZ500 نشان دهنده یک سیستم با سرعت 500 مگاهرتز است
خطوط موجود در شکل نیز همان مسیرها یا گذرگاه های انتقال داده بین اجزای داخلی هستند که به خطوط باس  معروف می باشند چون این گذرگاهها برای انتقال اطلاعات بکار می روند از این رو یکی از عوامل مهم در سرعت عمل یک رایانه به شمار می روند اگر گذرگاه های داده را مانند خطوط اتوبان فرض کنیم واضح است که هر چه تعداد خطوط بیشتر باشد سرعت نقل و انتقال نیز بیشتر است

کارآموزی رشته کامپیوتر شرکت خدمات کامپیوتری


فهرست مطالب
 
فصل اول آشنایی با قطعات سخت افزاری
1- اجزاء اساسی رایانه 6
2- ابزارهای ورودی و خروجی 6
2-1 ابزارهای ورودی 7
2-2 ابزارهای خروجی 9
3- اجزای اصلی داخلی یک رایانه 10
4- محیط داخلی یک رایانه شخصی 12
4-1 برد اصلی 12
4-2 واحد پردازنده ی مرکزی 14
4-3 حافظه 15
فصل دوم مونتاژ کردن سیستم های کامپیوتری
5- رعایت نکات اولیه 18
6- مراحل مونتاژ و نصب 19
6-1 کیس 19
 6-2 برد اصلی 20
6-3 پردازنده 20
 6-4 فن پردازنده 22
 6-5 حافظه RAM 23
 6-6 نصب برد اصلی بر روی کیس 24
 6-7 کارت گرافیک 25
 6-8 مودم 26
 6-9 درایو CD/DVD 26
 6-10 هارد دیسک 27
 6-11 نصب کابل های دیتای درایو CD و هارد دیسک 28
 6-12 نصب کلیدها و چراغ های جلوی کیس 29
7- نکاتی قبل از روشن کردن سیستم30
فصل سوم عیب یابی سیستم های کامپیوتری
8- مقدمه 32
9- نرم افزارهای عیب یابی 32
10- برنامه عیب یابی POST 33
10-1 برنامه POST چه چیزی را تست می کند؟ 33
10-2 نحوه نمایش نوع خطا 34
10-3 کدهای صوتی برنامه POST 34
10-4 کدهای Checkpoint مربوط به برنامه POST 34
11- انواع بوق های هشدار بایوس 35
11-1 Award BIOS 35
11-2 AMI BIOS 36

 رشته مهندسی  


دانلود فایل

گزارش کارآموزی رشته کامپیوتر شرکت مخابرات


موضوع : گزارش کارآموزی رشته کامپیوتر شرکت مخابرات

مخابرات مرکزی است برای حل مشکلات و دادن امکانات برای ایجاد ارتباط از طریق تلفن به مردم هر استان دارای یک مخابرات مرکزی می باشد و همین طور هر شهر از مجموعه مراکز مخابرات تشکیل شده است که شامل موارد ذیل می باشد امور مشترکین  مردم جهت ثبت نام و خدمات مشترکین به این بخش مراجعه می کنند شبکه هوایی شبکه هوایی کارش بررسی فنی و کابل کشی می باشد توزیع  این بخش وظیفه اعلام اطلاعات مربوط به مشخصات محل اتصالات خط ها در سالن MDF را بر عهده دارد MDF  MDF سالنی می باشد که ارتباط بین مشترک و سالن دستگاه می باشد در سالن MDF    main distribution frame خطوط تلفن بین مشترکین توزیع می شود این قسمت از نظر مساحت خیلی بزرگتر از سالن دستگاه است و دو سری ترمینال در آن نصب شده است به این صورت که ترمینال های افقی به سمت سوییچ قرار گرفته اند هر ترمینال دو لبه بالایی دارد و دو لبه پاینی از سالن دستگاه یک زوج سیم به لبه بالایی ترمینال وصل می شود و از لبه پاینی این ترمینال به لبه بالایی  ترمینال عمودی وصل می شود و از آن یک زوج سیم به سمت مشترک برده می شود در اطراف ترمینال ها برای محافظت یک سری فیوز قرار می دهند که از افزایش جریان ولتاژ اضافی و آسیب به سوئیج جلوگیری می کند MDF را براساس موقعیت جغرافیایی دسته بندی می کنند و کابل های مورد نظر را به سمت مکان فیزیکی مشخص شده ارسال می کنند سالن دستگاه  دستگاه های شماره تلفن ها در آنجا نصب می باشد در این سالن عملیات اصلی سوئیچینگ خطوط تلفن انجام می گیرد قسمتی است که سوییچ مخابراتی در آن قرار گرفته است و از نظر دما و رطوبت باید طبق یک استاندارد خاص تنظیم گردد معمولاً باید مقدار دمای آن بین 20 تا 30 درجه سانتیگراد و رطوبت آن بین 50 تا 53 درجه باشد علاوه بر سوئیچ قسمت هایی مثل DDF تجهیزات نیرو اتاق مخصوص اُپراتور و غیره در سالن دستگاه واقع شده است شبکه کابل  شبکه کابل وظیفه اش نگهداری کابل های زیر زمینی و تعمیر و ایجاد کابل های جدید و همچنین نصب مفصل  اتصال دو قسمت کابل به هم  می باشد
کارآموزی رشته کامپیوتر شرکت مخابرات

فهرست مطالب

مقدمه
معرفی محل کارآموزی
چارت سازمانی
معرفی بستر کارآموزی
ساختار مراکز تلفن
شبکه شهری
مرکز مخابراتی
سالن MDF
اتاق PCM
نتیجه گیری



دانلود فایل

گزارش کارآموزی شرکت انفورماتیک طلوع اندیشه

موضوع :  گزارش کارآموزی شرکت انفورماتیک طلوع اندیشه

توضیح: این فایل به صورت ورد و آماده چاپ می باشد

فصل اول
معرفی شرکت انفورماتیک طلوع اندیشه
1- نام و نوع شرکت :
شرکت انفورماتیک طلوع اندیشه
2- سال تاسیس :
شرکت در تاریخ 29/8/1383 تحت شماره 214001 در اداره ثبت شرکتها و مالکیت صنعتی استان به ثبت  رسیده است.
3- موضوع شرکت :
فعالیت شرکت طبق مفاد اساسنامه ، در زمینه های مختلف رایانه ای در زیر شاخه های نرم افزاری و سخت افزاری ، شبکه های رایانه ای ، سیستم های مبتنی بر داده ها میباشد ، انجام انواع خدمات سخت افزاری و نرم افزاری ، اجرا و پشتیبانی شبکه های رایانه ای در ارگانها و نهادها ، ارائه بسته های نرم افزاری خاص بر اساس نیاز نهاد و یا ارگان مورد نظر .
4- نوع فعالیت :
بخشی از تجربیات این شرکت را میتوان بشرح زیر خلاصه نمود :
- تعمیر و فروش انواع سیستم های سخت افزاری و همچنین ارائه نرم افزار های حسابداری و حسابرسی
- طراحی و پیاده سازی نرم افزار جامع زرگری
- اجرای شبکه های داخلی برای چندین ارگان در استان قزوین
- پشتیبانی شبکه ها
فصل دوم
فعالیت های انجام شده در دوره
امنیت اطلاعات سایت
فصل دوم – امنیت اطلاعات سایت  :
پیشگفتار :
بانکهای اطلاعاتی حاوی حجم بسیار زیادی از داده هایی هستندکه چنانچه به دست اشخاص غیر مسئول برسند، می تواند برای شرکت وافراد شرکتتان بسیارزیان آورباشدSQL  . سرورسیستم امنیتی با استحکامی دارد که به شما امکان می دهد تا سرویس دهنده را درسطحی قفل کنید که بتوانید دستیابی به سرویس دهنده، ودستیابی به بانک اطلاعاتی رابه ستونهای خاصی از یک جدول محدود کنید.
عناوین مهم این فصل عبارتند از:
▪ نیاز به امنیت 
▪ اصول امنیت  SQL سرور 
▪ مدهای امنیت 
▪ برقراری ارتباط با سرویس دهنده وکاربران بانک اطلاعاتی 
▪ نقش ها 
● نیازبه امنیت 
در اینجا لازم است نیاز به امنیت را به درستی درک کنید، خطرات امنیتی از سه ناحیه متصور می شوند:
۱) فرامینی که از خارج به سیستم وارد میشوند:
مزاحمین خارجی افرادی هستند که کوشش میکنند، تا خارج ازشرکت به سیستم هایتان دستیابی پیدا کنند. این افراد به دلایل مختلف چنین کارهایی را انجام می دهند.
به عنوان مثال ممکن است این کاررا صرفا برای اذیت کردن و شوخی انجام دهند واطلاعات را به شرکت دیگری بفروشند  .
۲) افرادی که در شرکتتان کار میکنند:
احتمالا متداولترین نوع مزاحمت برای سیستمتان به شمار می آیند. که انگیزه نهایی آنها، دستیابی به داده هایی است که نباید آنها را ببینند.
۳) مزاحمت تصادفی:
مزاحمت تصادفی متداول است.در این حالت کاربر وارد سیستم میشودو اطلاعات بیشتری نسبت به آنچه انتظار دارد به دست می آورد.
اصول امنیت SQL سرور
SQL سرور واژه ها ومفاهیم زیادی دارد که باید با آنها آشنا شوید.این مفاهیم شامل مراحلی است که SQL سروربا انجام آنها به یک کاربر امکان می دهد تا تحت مدهای امنیتی مختلف، که به زودی بررسی خواهند شد، با یک بانک اطلاعاتی ارتباط برقرار کنند. این واژه ها عبارتند از:
1 - ID برقراری ارتباط( Login ID): ID برقراری ارتباط، بخشی از اطلاعات اعتبارکاربراست که کاربر برای دستیابی به SQL سرور ارائه می دهد.
2 - کلمه عبور: هرکلمه عبور صرفا رشته ای ازکاراکترها است که برای اعلام اعتبارکاربری، که با یکID خاص با سرویس دهنده ارتباط برقرار می کند، به سرویس دهنده ارسال می شود.کلمات عبور خوب باید حرفی عددی باشندو طول آنها نیز حداقل 6 کاراکتر باشد.
3 - ID کاربر: یک مرحله دیگر برای دستیابی به بانک اطلاعاتی خاص است، ID برقراری ارتباط و کلمات عبور، شما را تنها به سرویس دهنده میرسانند.
اگر تا به این حد پیش روید، به هیچ یک از بانکهای اطلاعاتی آن سرویس دهنده دستیابی نخواهید داشت.
بعد از بررسی درستیID برقراری ارتباط توسطSQLسرور و تعیین اینکه کاربر مجاز به دستیابی سرویس دهنده است، وی می بایست یک بانک اطلاعاتی را برای کار انتخاب کند وبعد ID برقراری ارتباط را با تمامID های کاربری آن بانک مقایسه می کند تا اطمینان حاصل شود که کاربر به بانک اطلاعاتی دستیابی دارد.
4 -نقش ها : هر نقش روشی برای گروه بندی کاربران دارای کارهای مشابه به منظور آسان شدن مدیریت است. نقش ها در نگارش های قدیمیSQL سرور تحت عنوان گروه مطرح بودند. به جای تخصیص مجوز به هر یک از کاربران بانک اطلاعاتی، به راحتی می توانید یک نقش ایجاد کنید و بعد از قراردادن کاربران به آن نقش، مجوزها را به آن نقش تخصیص دهید.
5 - نقش برنامه کاربردی: یک نقش ویژه است که امکان دستیابی به داده های موجود در بانک اطلاعاتی را تنها به برنامه های کاربردی خاص می دهد. کاری که این نقش انجام می دهد، آن است که کاربران را مجاب می کند تا از طریق برنامه کاربردی به داده های بانک اطلاعاتی دستیابی پیدا کنند. این کار کاربران را مجاب به استفاده از برنامه کاربردیی می کند که خصوصا برای دستیابی به داده ها نوشته شده و از دستیابی برنامه های کاربردی دیگر جلوگیری میشود.
6 - گروه های ویندوزNT :امنیتSQL سرور، شدیدا بر امنیت ویندوزNT بیان شده است
گروه های ویندوزNT مستقیما به نقش هایSQL سرورقابل نگاشت هستند، از این رو هر کاربری که جزئی از آن گروه باشد، به طور خودکار بهSQL دستیابی خواهد داشت.
فرآیند بررسی اعتبار: وقتی کاربری اقدام به دستیابی به سرویس دهنده میکند، 4چیز کنترل می شود
1 - امنیت در سطح شبکه: که نخستین سطح امنیت است. کاربران در بیشتر مواقع با یک شبکه ویندوزNT ارتباط برقرار خواهند کرد، اما با هر شبکه دیگری که در کنار شبکه مذکور وجود داشته باشد، نیز می توانند ارتباط برقرار کنند. کاربر باید یکID برقراری ارتباط و یک کلمه عبور معتبر شبکه وارد کند و اگر نه در همین سطح متوقف خواهد شد.
2 - امنیت در خود سرویس دهنده: که دومین سطح امنیت است. وقتی کاربر به این سطح می رسد، می بایست یک ID برقراری ارتباط و یک کلمه عبور معتبربرای پیشروی ارائه کند. بسته به مد امنیتی که در سرویس دهنده به کار میبرید،SQL سرور ممکن است بتواندID برقراری ارتباط با ویندوزNT را تعیین نماید.
فهرست مطالب
پیشگفتار
فصل اول
معرفی شرکت انفورماتیک طلوع اندیشه
1- نام و نوع شرکت
2- سال تاسیس
3- موضوع شرکت
4- نوع فعالیت
فصل دوم
فعالیت های انجام شده در دوره
امنیت اطلاعات سایت
فصل دوم – امنیت اطلاعات سایت
پیشگفتار
عناوین مهم این فصل عبارتند از
نیازبه امنیت
فرامینی که از خارج به سیستم وارد میشوند
افرادی که در شرکتتان کار میکنند
مزاحمت تصادفی
اصول امنیت SQL سرور
مدهای امنیت
اصول امنیتSQL سرور
برقراری ارتباط باسروس دهنده وکاربران بانک اطلاعاتی
نقش ها
نقش های از پیش تعریف شده سرویس دهنده
نقش های از پیش تعریف شده بانک اطلاعاتی
نقش عمومی
نقش های شخصی بانک اطلاعاتی
ابزارهای امنیتی در SQL Server
ابزارهای حمله
ابزارForceSQL نسخه 2.0
ابزار SQLDict
ابزار CPMdeamon
ابزار SQLScanner.exe
ابزار SqlPing.exe
ابزارNGSSQLCrack
ابزار های دفاعی
ابزار SQL Critical Update
ابزار Microsoft Baseline Security Analyzer (MBSA)
ابزار SQLLiteSpeed
ابزار EnforcePass
ابزار AppDetective. for Microsoft SQL Server
ابزار NGSSQuirreL
امنیت در ورود به سیستم
تعریف کاربران
نقش‌ها (Roles)
1- db-accessadmin
2- db-backupoperator
3- db-datareader
4- db-datawriter
5- db-ddladmin
6- db-denydatareader
7- db-denydatawriter
8- db-owner
9- db-securityadmin
10- public
انواع مجوزها
1- جداول اطلاعاتی و دیدها
2- روتین‌ها و توابع
3- مجوزهای اساسی
فصل سوم
ارائه سیستم های جامع دانشجویی
مقدمه
1- تاریخچه پایگاه داده
2- انواع دادگان ها
3- مدل های پایگاه داده
?.? مدل تخت
?.2 مدل شبکه ای(Network)
?.3 مدل رابطه ای
?.4 پایگاه داده‌های چند بعدی
?.5 پایگاه داده‌های شیء
4- ویژگی‌های سیستم مدیریت پایگاه داده‌ها
5- فهرست سیستم‌های متداول مدیریت دادگان
برقراری ارتباط و امنیت در SQL Server
پیشگفتار
عناوین مهم این فصل عبارتند از
نیازبه امنیت
فرامینی که از خارج به سیستم وارد میشوند
افرادی که در شرکتتان کار میکنند
مزاحمت تصادفی
اصول امنیت SQL سرور
مدهای امنیت
اصول امنیتSQL سرور
برقراری ارتباط باسروس دهنده وکاربران بانک اطلاعاتی
نقش ها
نقش های از پیش تعریف شده سرویس دهنده
نقش های از پیش تعریف شده بانک اطلاعاتی
نقش عمومی
نقش های شخصی بانک اطلاعاتی
فصل چهارم – نتیجه گیری
نتیجه گیری



دانلود فایل