موضوع : گزارش کارآموزی رشته کامپیوتر شرکت مخابراتمخابرات مرکزی است برای حل مشکلات و دادن امکانات برای ایجاد ارتباط از طریق تلفن به مردم هر استان دارای یک مخابرات مرکزی می باشد و همین طور هر شهر از مجموعه مراکز مخابرات تشکیل شده است که شامل موارد ذیل می باشد امور مشترکین مردم جهت ثبت نام و خدمات مشترکین به این بخش مراجعه می کنند شبکه هوایی شبکه هوایی کارش بررسی فنی و کابل کشی می باشد توزیع این بخش وظیفه اعلام اطلاعات مربوط به مشخصات محل اتصالات خط ها در سالن MDF را بر عهده دارد MDF MDF سالنی می باشد که ارتباط بین مشترک و سالن دستگاه می باشد در سالن MDF main distribution frame خطوط تلفن بین مشترکین توزیع می شود این قسمت از نظر مساحت خیلی بزرگتر از سالن دستگاه است و دو سری ترمینال در آن نصب شده است به این صورت که ترمینال های افقی به سمت سوییچ قرار گرفته اند هر ترمینال دو لبه بالایی دارد و دو لبه پاینی از سالن دستگاه یک زوج سیم به لبه بالایی ترمینال وصل می شود و از لبه پاینی این ترمینال به لبه بالایی ترمینال عمودی وصل می شود و از آن یک زوج سیم به سمت مشترک برده می شود در اطراف ترمینال ها برای محافظت یک سری فیوز قرار می دهند که از افزایش جریان ولتاژ اضافی و آسیب به سوئیج جلوگیری می کند MDF را براساس موقعیت جغرافیایی دسته بندی می کنند و کابل های مورد نظر را به سمت مکان فیزیکی مشخص شده ارسال می کنند سالن دستگاه دستگاه های شماره تلفن ها در آنجا نصب می باشد در این سالن عملیات اصلی سوئیچینگ خطوط تلفن انجام می گیرد قسمتی است که سوییچ مخابراتی در آن قرار گرفته است و از نظر دما و رطوبت باید طبق یک استاندارد خاص تنظیم گردد معمولاً باید مقدار دمای آن بین 20 تا 30 درجه سانتیگراد و رطوبت آن بین 50 تا 53 درجه باشد علاوه بر سوئیچ قسمت هایی مثل DDF تجهیزات نیرو اتاق مخصوص اُپراتور و غیره در سالن دستگاه واقع شده است شبکه کابل شبکه کابل وظیفه اش نگهداری کابل های زیر زمینی و تعمیر و ایجاد کابل های جدید و همچنین نصب مفصل اتصال دو قسمت کابل به هم می باشدکارآموزی رشته کامپیوتر شرکت مخابراتفهرست مطالبمقدمهمعرفی محل کارآموزیچارت سازمانیمعرفی بستر کارآموزیساختار مراکز تلفنشبکه شهریمرکز مخابراتیسالن MDFاتاق PCMنتیجه گیری
موضوع : گزارش کارآموزی شرکت انفورماتیک طلوع اندیشه
توضیح: این فایل به صورت ورد و آماده چاپ می باشد
فصل اول
معرفی شرکت انفورماتیک طلوع اندیشه
1- نام و نوع شرکت :
شرکت انفورماتیک طلوع اندیشه
2- سال تاسیس :
شرکت در تاریخ 29/8/1383 تحت شماره 214001 در اداره ثبت شرکتها و مالکیت صنعتی استان به ثبت رسیده است.
3- موضوع شرکت :
فعالیت شرکت طبق مفاد اساسنامه ، در زمینه های مختلف رایانه ای در زیر شاخه های نرم افزاری و سخت افزاری ، شبکه های رایانه ای ، سیستم های مبتنی بر داده ها میباشد ، انجام انواع خدمات سخت افزاری و نرم افزاری ، اجرا و پشتیبانی شبکه های رایانه ای در ارگانها و نهادها ، ارائه بسته های نرم افزاری خاص بر اساس نیاز نهاد و یا ارگان مورد نظر .
4- نوع فعالیت :
بخشی از تجربیات این شرکت را میتوان بشرح زیر خلاصه نمود :
- تعمیر و فروش انواع سیستم های سخت افزاری و همچنین ارائه نرم افزار های حسابداری و حسابرسی
- طراحی و پیاده سازی نرم افزار جامع زرگری
- اجرای شبکه های داخلی برای چندین ارگان در استان قزوین
- پشتیبانی شبکه ها
فصل دوم
فعالیت های انجام شده در دوره
امنیت اطلاعات سایت
فصل دوم – امنیت اطلاعات سایت :
پیشگفتار :
بانکهای اطلاعاتی حاوی حجم بسیار زیادی از داده هایی هستندکه چنانچه به دست اشخاص غیر مسئول برسند، می تواند برای شرکت وافراد شرکتتان بسیارزیان آورباشدSQL . سرورسیستم امنیتی با استحکامی دارد که به شما امکان می دهد تا سرویس دهنده را درسطحی قفل کنید که بتوانید دستیابی به سرویس دهنده، ودستیابی به بانک اطلاعاتی رابه ستونهای خاصی از یک جدول محدود کنید.
عناوین مهم این فصل عبارتند از:
▪ نیاز به امنیت
▪ اصول امنیت SQL سرور
▪ مدهای امنیت
▪ برقراری ارتباط با سرویس دهنده وکاربران بانک اطلاعاتی
▪ نقش ها
● نیازبه امنیت
در اینجا لازم است نیاز به امنیت را به درستی درک کنید، خطرات امنیتی از سه ناحیه متصور می شوند:
۱) فرامینی که از خارج به سیستم وارد میشوند:
مزاحمین خارجی افرادی هستند که کوشش میکنند، تا خارج ازشرکت به سیستم هایتان دستیابی پیدا کنند. این افراد به دلایل مختلف چنین کارهایی را انجام می دهند.
به عنوان مثال ممکن است این کاررا صرفا برای اذیت کردن و شوخی انجام دهند واطلاعات را به شرکت دیگری بفروشند .
۲) افرادی که در شرکتتان کار میکنند:
احتمالا متداولترین نوع مزاحمت برای سیستمتان به شمار می آیند. که انگیزه نهایی آنها، دستیابی به داده هایی است که نباید آنها را ببینند.
۳) مزاحمت تصادفی:
مزاحمت تصادفی متداول است.در این حالت کاربر وارد سیستم میشودو اطلاعات بیشتری نسبت به آنچه انتظار دارد به دست می آورد.
اصول امنیت SQL سرور
SQL سرور واژه ها ومفاهیم زیادی دارد که باید با آنها آشنا شوید.این مفاهیم شامل مراحلی است که SQL سروربا انجام آنها به یک کاربر امکان می دهد تا تحت مدهای امنیتی مختلف، که به زودی بررسی خواهند شد، با یک بانک اطلاعاتی ارتباط برقرار کنند. این واژه ها عبارتند از:
1 - ID برقراری ارتباط( Login ID): ID برقراری ارتباط، بخشی از اطلاعات اعتبارکاربراست که کاربر برای دستیابی به SQL سرور ارائه می دهد.
2 - کلمه عبور: هرکلمه عبور صرفا رشته ای ازکاراکترها است که برای اعلام اعتبارکاربری، که با یکID خاص با سرویس دهنده ارتباط برقرار می کند، به سرویس دهنده ارسال می شود.کلمات عبور خوب باید حرفی عددی باشندو طول آنها نیز حداقل 6 کاراکتر باشد.
3 - ID کاربر: یک مرحله دیگر برای دستیابی به بانک اطلاعاتی خاص است، ID برقراری ارتباط و کلمات عبور، شما را تنها به سرویس دهنده میرسانند.
اگر تا به این حد پیش روید، به هیچ یک از بانکهای اطلاعاتی آن سرویس دهنده دستیابی نخواهید داشت.
بعد از بررسی درستیID برقراری ارتباط توسطSQLسرور و تعیین اینکه کاربر مجاز به دستیابی سرویس دهنده است، وی می بایست یک بانک اطلاعاتی را برای کار انتخاب کند وبعد ID برقراری ارتباط را با تمامID های کاربری آن بانک مقایسه می کند تا اطمینان حاصل شود که کاربر به بانک اطلاعاتی دستیابی دارد.
4 -نقش ها : هر نقش روشی برای گروه بندی کاربران دارای کارهای مشابه به منظور آسان شدن مدیریت است. نقش ها در نگارش های قدیمیSQL سرور تحت عنوان گروه مطرح بودند. به جای تخصیص مجوز به هر یک از کاربران بانک اطلاعاتی، به راحتی می توانید یک نقش ایجاد کنید و بعد از قراردادن کاربران به آن نقش، مجوزها را به آن نقش تخصیص دهید.
5 - نقش برنامه کاربردی: یک نقش ویژه است که امکان دستیابی به داده های موجود در بانک اطلاعاتی را تنها به برنامه های کاربردی خاص می دهد. کاری که این نقش انجام می دهد، آن است که کاربران را مجاب می کند تا از طریق برنامه کاربردی به داده های بانک اطلاعاتی دستیابی پیدا کنند. این کار کاربران را مجاب به استفاده از برنامه کاربردیی می کند که خصوصا برای دستیابی به داده ها نوشته شده و از دستیابی برنامه های کاربردی دیگر جلوگیری میشود.
6 - گروه های ویندوزNT :امنیتSQL سرور، شدیدا بر امنیت ویندوزNT بیان شده است
گروه های ویندوزNT مستقیما به نقش هایSQL سرورقابل نگاشت هستند، از این رو هر کاربری که جزئی از آن گروه باشد، به طور خودکار بهSQL دستیابی خواهد داشت.
فرآیند بررسی اعتبار: وقتی کاربری اقدام به دستیابی به سرویس دهنده میکند، 4چیز کنترل می شود
1 - امنیت در سطح شبکه: که نخستین سطح امنیت است. کاربران در بیشتر مواقع با یک شبکه ویندوزNT ارتباط برقرار خواهند کرد، اما با هر شبکه دیگری که در کنار شبکه مذکور وجود داشته باشد، نیز می توانند ارتباط برقرار کنند. کاربر باید یکID برقراری ارتباط و یک کلمه عبور معتبر شبکه وارد کند و اگر نه در همین سطح متوقف خواهد شد.
2 - امنیت در خود سرویس دهنده: که دومین سطح امنیت است. وقتی کاربر به این سطح می رسد، می بایست یک ID برقراری ارتباط و یک کلمه عبور معتبربرای پیشروی ارائه کند. بسته به مد امنیتی که در سرویس دهنده به کار میبرید،SQL سرور ممکن است بتواندID برقراری ارتباط با ویندوزNT را تعیین نماید.
فهرست مطالب
پیشگفتار
فصل اول
معرفی شرکت انفورماتیک طلوع اندیشه
1- نام و نوع شرکت
2- سال تاسیس
3- موضوع شرکت
4- نوع فعالیت
فصل دوم
فعالیت های انجام شده در دوره
امنیت اطلاعات سایت
فصل دوم – امنیت اطلاعات سایت
پیشگفتار
عناوین مهم این فصل عبارتند از
نیازبه امنیت
فرامینی که از خارج به سیستم وارد میشوند
افرادی که در شرکتتان کار میکنند
مزاحمت تصادفی
اصول امنیت SQL سرور
مدهای امنیت
اصول امنیتSQL سرور
برقراری ارتباط باسروس دهنده وکاربران بانک اطلاعاتی
نقش ها
نقش های از پیش تعریف شده سرویس دهنده
نقش های از پیش تعریف شده بانک اطلاعاتی
نقش عمومی
نقش های شخصی بانک اطلاعاتی
ابزارهای امنیتی در SQL Server
ابزارهای حمله
ابزارForceSQL نسخه 2.0
ابزار SQLDict
ابزار CPMdeamon
ابزار SQLScanner.exe
ابزار SqlPing.exe
ابزارNGSSQLCrack
ابزار های دفاعی
ابزار SQL Critical Update
ابزار Microsoft Baseline Security Analyzer (MBSA)
ابزار SQLLiteSpeed
ابزار EnforcePass
ابزار AppDetective. for Microsoft SQL Server
ابزار NGSSQuirreL
امنیت در ورود به سیستم
تعریف کاربران
نقشها (Roles)
1- db-accessadmin
2- db-backupoperator
3- db-datareader
4- db-datawriter
5- db-ddladmin
6- db-denydatareader
7- db-denydatawriter
8- db-owner
9- db-securityadmin
10- public
انواع مجوزها
1- جداول اطلاعاتی و دیدها
2- روتینها و توابع
3- مجوزهای اساسی
فصل سوم
ارائه سیستم های جامع دانشجویی
مقدمه
1- تاریخچه پایگاه داده
2- انواع دادگان ها
3- مدل های پایگاه داده
?.? مدل تخت
?.2 مدل شبکه ای(Network)
?.3 مدل رابطه ای
?.4 پایگاه دادههای چند بعدی
?.5 پایگاه دادههای شیء
4- ویژگیهای سیستم مدیریت پایگاه دادهها
5- فهرست سیستمهای متداول مدیریت دادگان
برقراری ارتباط و امنیت در SQL Server
پیشگفتار
عناوین مهم این فصل عبارتند از
نیازبه امنیت
فرامینی که از خارج به سیستم وارد میشوند
افرادی که در شرکتتان کار میکنند
مزاحمت تصادفی
اصول امنیت SQL سرور
مدهای امنیت
اصول امنیتSQL سرور
برقراری ارتباط باسروس دهنده وکاربران بانک اطلاعاتی
نقش ها
نقش های از پیش تعریف شده سرویس دهنده
نقش های از پیش تعریف شده بانک اطلاعاتی
نقش عمومی
نقش های شخصی بانک اطلاعاتی
فصل چهارم – نتیجه گیری
نتیجه گیری
موضوع : گزارش کارآموزی شرکت افق سیستم
توضیح: این فایل به صورت ورد و آماده چاپ می باشد
پیشگفتار :
فعالیت اجرایی در شرکت خدمات رایانه ای افق سیستم در استان قزوین هرچند که در مدت زمان بسیار کوتلاهی انجام شد ، اما آشنایی با فعالیت های لازم و اجرایی در یک شرکت در بازار کار و همچنین آشنایی با تعمیر و نگهداری سیستم های رایانه ای هم به لحاظ نرم افزاری و هم به لحاظ سخت افزاری دوره ای سرشار از اطلاعات و نکات فنی را برای ما برای ورود به بازار کار فراهم نمود .
فصل اول – معرفی شرکت تعاونی خدمات رایانه ای افق سیستم
1- نام و نوع شرکت :
شرکت تعاونی خدمات رایانه ای افق سیستم .
2- سال تاسیس :
شرکت تعاونی خدمات رایانه ای افق سیستم در تاریخ 29/8/1385 تحت شماره 20116 در اداره ثبت شرکتها و مالکیت صنعتی قزوین به ثبت رسیده است.
3- موضوع شرکت :
فعالیت شرکت طبق مفاد اساسنامه ، در زمینه های مختلف رایانه ای در زیر شاخه های نرم افزاری و سخت افزاری ، شبکه های رایانه ای ، سیستم های مبتنی بر داده ها میباشد ، انجام انواع خدمات سخت افزاری و نرم افزاری ، اجرا و پشتیبانی شبکه های رایانه ای در ارگانها و نهادها ، ارائه بسته های نرم افزاری خاص بر اساس نیاز نهاد و یا ارگان مورد نظر .
4- نوع فعالیت :
بخشی از تجربیات این شرکت را میتوان بشرح زیر خلاصه نمود :
- تعمیر و فروش انواع سیستم های سخت افزاری و همچنین ارائه نرم افزار های حسابداری و حسابرسی
- طراحی و پیاده سازی نرم افزار جامع زرگری
- اجرای شبکه های داخلی برای چندین ارگان در استان قزوین
- پشتیبانی شبکه ها
5- عضویت ها :
-عضو انجمن صنفی شرکتهای رایانه ای
-عضو انجمن صنفی اتحادیه شرکت های تعاونی کامپیوتر در استان قزوین
-عضو انجمن شرکت های IT سیستم های بیسیم در استان قزوین .
6- سازمان و تشکیلات :
هسته مرکزی شرکت افق سیستم از حدود 7 نفر پرسنل فنی , اجرایی , اداری و خدماتی تشکیل شده است که تعداد حدود چهار نفر در دفتر مرکزی به عملیات ستادی اشتغال دارند و بقیه حسب مورد بعنوان هسته مرکزی در سایت های اجرایی فعال می باشند..
فصل دوم – تعمیر و نگهداری و پشتیبانی شبکه محلی
فصل دوم – شبکه های محلی :
پیشگفتار :
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد :
1 - استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2 - کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
4 - کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
5 - قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
6 - ارتباطات:
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
1 - اندازه سازمان
2 - سطح امنیت
3 - نوع فعالیت
4 - سطح مدیریت
5 - مقدار ترافیک
6 – بودجه
مفهوم گره " Node" وایستگاههای کاری " Work Stations "]1] :
هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.
یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".
برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.
مدل های شبکه[2]:
در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد - را نگهداری می کند.
برای آنکه سرویس گیرنده " Client" بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.
سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :
1 - شبکه نظیر به نظیر " Peer- to- Peer "
2 - شبکه مبتنی بر سرویس دهنده " Server- Based "
3 - شبکه سرویس دهنده / سرویس گیرنده " Client Server"
فهرست مطالب
پیشگفتار
فصل اول : معرفی شرکت کامپیوتری افق سیستم
۱- نام و نوع شرکت
۲- سال تاسیس
۳- موضوع شرکت
۴- نوع فعالیت
۵- عضویت ها
۶- سازمان و تشکیلات
فصل دوم : تعمیر و نگهداری و پشتیبانی شبکه محلی
پیشگفتار
۱ – استفاده مشترک از منابع
۲ – کاهش هزینه
۳ – قابلیت اطمینان
۴ – کاهش زمان
۵ – قابلیت توسعه
۶ – ارتباطات
مفهوم گره “Node” و ایستگاه های کاری “Work Stations “
مدل های شبکه
مدل شبکه نظیر به نظیر
مدل شبکه مبتنی بر سرویس دهنده
مدل سرویس دهنده / سرویس گیرنده
سازگار کننده ها ” Adaptor”
اجزا ء شبکه
اجزا اصلی یک شبکه کامپیوتری
۱ – کارت شبکه : “NIC- Network Interface Card”
۲ – رسانه انتقال ” Transmission Medium “
سیستم عامل شبکه ” NOS- Network Operating System”
انواع شبکه از لحاظ جغرافیایی
شبکه محلی ” LAN= Local Area Network”
شبکه گسترده ” WAN = Wide Area Network”
ریخت شناسی شبکه ” Net work Topology”
۱ – توپولوژی ستاره ای ” Star”
پروتکل های شبکه
مدل “Open System Interconnection OSI”
۱ – لایه فیزیکی
۲ – لایه پیوند ها
۳ – لایه شبکه
۴ – لایه انتقال
۵ – لایه اجلاس
۶ – لایه نمایش
۷ – لایه کاربرد
ابزارهای اتصال دهنده ” Connectivity Devices”
۱ – کنترل کننده ها” Reapeaters “
۲ – هاب ها ” Hubs”
الف – هاب فعال
ب – غیر فعال
ج – آمیخته
۳ – مسیر یاب ها ” Routers “
۴ – دروازه ها “Gateways “
پل ها ” Bridge”
سوئیچ ها” Switches “
فصل سوم : سیستم های سخت افزاری کامپیوتر
اسمبل قطعات کامپیوتر
احتیاط ها
مراحل اسمبل کردن
۱) مطالعه کتابچه مادربورد
۲) نصب CPU
۳) نصب حافظه
۴) محکم کردن مادربورد در داخل کیس
برجستگی هایی که مادربورد را در فاصله مناسبی از کیس نگه می دارند
برجستگی کانکتور پشتی باید با سوراخ های داخل صفحه برجسته ATX فیت شوند
کانکتورهای پاور مادربورد ATX یک قالب ۲۰پینی
۵) تست اول
۶) نصب وسایل ذخیره سازی
۷) اتصال کابل های Data و Power
اتصال کابل های ریبون IDE هارد درایو
۸) نصب کارت های expansion
۹) تست اصلی
۱۰) روشن کردن کامپیوتر و نصب سیستم عامل
فصل چهارم : نتیجه گیری
نتیجه گیری
فاقد منابع
موضوع : گزارش کارآموزی شرکت ایمن افزار وایاتوضیح: این فایل به صورت ورد و آماده چاپ می باشد
پیشگفتار :
فعالیت اجرایی در شرکت ایمن افزار وایا هرچند که در مدت زمان بسیار کوتلاهی انجام شد ، اما آشنایی با فعالیت های لازم و اجرایی در یک شرکت در بازار کار و همچنین آشنایی با تعمیر و نگهداری سیستم های رایانه ای هم به لحاظ نرم افزاری و هم به لحاظ سخت افزاری دوره ای سرشار از اطلاعات و نکات فنی را برای ما برای ورود به بازار کار فراهم نمود .
فصل اول – معرفی شرکت ایمن افزار وایا
1- نام و نوع شرکت :
شرکت ایمن افزار وایا (سهامی خاص)
2- سال تاسیس :
شرکت ایمن افزار وایا در تاریخ 29/8/1384 تحت شماره 20116 در اداره ثبت شرکتها و مالکیت صنعتی قزوین به ثبت رسیده است.
زمینه فعالیت ها
زمینه اصلی فعالیت شرکت ارائه خدمات در مورد سیستم های اطلاعات مدیریت در قالب اجرای پروژه های نرم افزاری میباشد.
تولید
- تحلیل و طراحی و تولید و نصب و راه اندازی نرم افزارهای کاربردی براساس نیاز مشتری
- طراحی و تولید نرم افزارهای عمومی به منظور ارائه در سطح وسیع بر اساس نیازهای عمومی کاربران
خدمات
- مدیریت و پشتیبانی محیط های نرم افزاری
- مدیریت پروژه های نرم افزاری
- مشاوره در طراحی و تولید سیستم های کاربردی
- مشاوره در تحلیل نیازمندیهای کاربران
- تحقیق و پژوهش در زمینه های فن آوری اطلاعات
فصل دوم – تعمیر و نگهداری و پشتیبانی شبکه محلی شرکت
فصل دوم – شبکه :
پیشگفتار :
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد :
1 - استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2 - کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
4 - کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
5 - قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
6 - ارتباطات:
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد.
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
1 - اندازه سازمان
2 - سطح امنیت
3 - نوع فعالیت
4 - سطح مدیریت
5 - مقدار ترافیک
6 – بودجه
مفهوم گره " Node" وایستگاههای کاری " Work Stations "]1] :
هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.
یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".
برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.
مدل های شبکه[2]:
در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد - را نگهداری می کند.
برای آنکه سرویس گیرنده " Client" بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.
سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :
1 - شبکه نظیر به نظیر " Peer- to- Peer "
2 - شبکه مبتنی بر سرویس دهنده " Server- Based "
3 - شبکه سرویس دهنده / سرویس گیرنده " Client Server"
مدل شبکه نظیر به نظیر:
در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می تواند هم بعنوان Server وهم بعنوان Client عمل کند. در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجود ندارد ، این مدل برای شبکه ای با کمتر از 10 ایستگاه بکار می رود .
مدل شبکه مبتنی بر سرویس دهنده :
در این مدل شبکه ، یک کامپیوتر بعنوان سرویس دهنده کلیه فایل ها ونرم افزارهای اشتراکی نظیر واژه پرداز ها، کامپایلرها ، بانک های اطلاعاتی وسیستم عامل شبکه را در خود نگهداری می کند. یک کاربر می تواند به سرویس دهنده دسترسی پیدا کرده وفایل های اشتراکی را از روی آن به ایستگاه خود منتقل کند
مدل سرویس دهنده / سرویس گیرنده :
در این مدل یک ایستگاه در خواست انجام کارش را به سرویس دهنده ارائه می دهد وسرویس دهنده پس از اجرای وظیفه محوله ، نتایج حاصل را به ایستگاه در خواست کننده عودت می دهد. در این مدل حجم اطلاعات مبادله شده شبکه ، در مقایسه با مدل مبتنی بر سرویس دهنده کمتر است واین مدل دارای کارایی بالاتری می باشد.
هر شبکه اساسا از سه بخش ذیل تشکیل می شود[3]:
ابزارهایی که به پیکربندی اصلی شبکه متصل می شوند بعنوان مثال : کامپیوتر ها ، چاپگرها، هاب ها " Hubs "
سیم ها ، کابل ها وسایر رسانه هایی که برای اتصال ابزارهای شبکه استفاده می شوند.
سازگار کننده ها Adaptor :
که بعنوان اتصال کابل ها به کامپیوتر هستند . اهمیت آنها در این است که بدون وجود آنها شبکه تنها شامل چند کامپیوتر بدون ارتباط موازی است که قادر به سهیم شدن منابع یکدیگر نیستند . عملکرد سازگارکننده در این است که به دریافت وترجمه سیگنال ها ی درون داد از شبکه از جانب یک ایستگاه کاری وترجمه وارسال برون داد به کل شبکه می پردازد.
اجزا ءشبکه :
اجزا اصلی یک شبکه کامپیوتری عبارتند از :
1 - کارت شبکه : NIC- Network Interface Card :
برای استفاده از شبکه وبرقراری ارتباط بین کامپیوتر ها از کارت شبکه ای استفاده می شود که در داخل یکی از شیارهای برد اصلی کامپیوتر های شبکه " اعم از سرویس دهنده وگیرنده " بصورت سخت افزاری وبرای کنترل ارسال ودریافت داده نصب می گردد.
2 - رسانه انتقال Transmission Medium :
رسانه انتقال کامپیوتر ها را به یکدیگر متصل کرده وموجب برقراری ارتباط بین کامپیوتر های یک شبکه می شود . برخی از متداولترین رسانه های انتقال عبارتند از :
کابل زوج سیم بهم تابیده Twisted- Pair
کابل کواکسیال Coaxial
کابل فیبر نوری Fiber- Optic .
فهرست مطالب
پیشگفتار
فصل اول – معرفی شرکت ایمن افزار وایا
1- نام و نوع شرکت :
2- سال تاسیس :
زمینه فعالیت ها
تولید
خدمات
فصل دوم – تعمیر و نگهداری و پشتیبانی شبکه محلی شرکت
پیشگفتار :
دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد :
1 - استفاده مشترک از منابع :
2 - کاهش هزینه :
3 - قابلیت اطمینان :
4 - کاهش زمان :
5 - قابلیت توسعه :
6 - ارتباطات:
مدل های شبکه[2]:
مدل شبکه نظیر به نظیر:
مدل شبکه مبتنی بر سرویس دهنده :
مدل سرویس دهنده / سرویس گیرنده :
هر شبکه اساسا از سه بخش ذیل تشکیل می شود[3]:
سازگار کننده ها Adaptor :
اجزا ءشبکه :
اجزا اصلی یک شبکه کامپیوتری عبارتند از :
1 - کارت شبکه : NIC- Network Interface Card :
2 - رسانه انتقال Transmission Medium :
انواع شبکه از لحاظ جغرافیایی:
شبکه محلی LAN= Local Area Network :
شبکه گسترده WAN = Wide Area Network :
ریخت شناسی شبکه Net work Topology :
1 - توپولوژی ستاره ای Star :
پروتکل های شبکه :
مدل Open System InterconnectionOSI :
1 - لایه فیزیکی :
2 - لایه پیوند ها:
3 - لایه شبکه :
4 - لایه انتقال :
5 - لایه اجلاس :
6 - لایه نمایش :
7 - لایه کاربرد :
ابزارهای اتصال دهنده : Connectivity Devices :
1 - کنترل کننده ها Reapeaters :
2 - هاب ها Hubs :
الف - هاب فعال :
ب - غیر فعال :
ج - آمیخته :
3 - مسیر یاب ها Routers:
4 - دروازه ها "Gateways :
پل ها Bridge :
سوئیچ ها Switches :
دو نوع سوئیچ وجود دارد که عبارتند از :
فصل سوم – سخت افزار
معرفی قطعات سخت افزاری کامپیوتر :
آشنایی با قطعات سخت افزاری
ASUS
صفحه کلید(keyboard) و ماوس(mouse):
پرینتر یا چاپگر(Printer):
کارت شبکه(LAN-CARD):
کارت TV:
کارت I/O یا ورودی خروجی:
قلم نوری:
اسکنر(Scaner):
جعبه کامپیوتر(Case) و Power:
اسمبل قطعات کامپیوتر
مراحل اسمبل کردن:
1- مطالعه کتابچه مادربورد:
2- نصب CPU:
3- نصب حافظه:
4- محکم کردن مادربورد در داخل کیس:
5- تست اول:
6- نصب وسایل ذخیره سازی:
7- اتصال کابلهای Data و Power:
8- نصب کارتهای expansion:
9- تست اصلی:
10- روشن کردن کامپیوتر و نصب سیستم عامل:
فصل چهارم – نتیجه گیری
نتیجه گیری
نتیجه گیری