فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

گزارش کارآموزی کامپیوتر در مورد کامپیوتر آموزشگاههای آزاد

اختصاصی از فی بوو گزارش کارآموزی کامپیوتر در مورد کامپیوتر آموزشگاههای آزاد دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی کامپیوتر در مورد کامپیوتر آموزشگاههای آزاد  50ص

1-3-آشنایی با بعضی اصطلاحات :

1-3-1-کارآموز :

         فـردی است که به منظـور فراگیـری مهارت ، حرفـه یا رشتـه معینـی در آموزشگاه ثبت نـام می کند .

1-3-2-قرارداد کارآموزی :

         قراردادی که بین دارنده پروانه تاسیس و یا مدیر آموزشگاه و کارآموز به منظور آموزش بر اساس مقررات این آئین نامه منعقد می شود .

 

1-3-3-مهارت :

         مجموعه اطلاعات نظری و توانایی های عملی لازم برای انجام یک حرفه معین و یا بخشی از آن می باشد .

 

1-3-4-حرفه :

         مجموعه مهارت های مورد نیاز یک شغل می باشد .

 

1-3-5-رشته :

         مجموعه برنامه های آموزشی مربوط به فراگیری چند حرفه هم خانواده می باشد .

 

1-3-6-دوره :

         مدت زمان آموزش های نظری و عملی برابر استاندارد مصوب سازمان است .

1-4-خدمات قابل ارائه :

         این آموزشگاه برحسب نیاز کارآموز دوره های استاندارد آموزشی زیر را ارائه می دهد :

-رایانه کار درجه 1

-رایانه کار درجه 2

-رایانه کار ICDL 2

-رایانه کار ICDL 1

-برنامه نویسی زبان Visual Basic

-برنامه نویسی زبان Delphi

-برنامه نویسی زبان پاسکال

-برنامه نویسی زبان C

-کارور رایانه Flash

-کارور رایانه Drem Waever

-کاور گرافیک PhotoShop

-کارور گرافیک FreeHand

- و ...

         لازم به ذکر است که دوره های فوق در ساعت های استاندارد اعلام شده بصورت تئوری و عملی آموزش داده می شود . که در آخر دوره برای سنجش میزان فراگیری کارآموز آموزن های کتبی و عملی توسط سازمان فنی و حرفه ای انجام می پذیرد .

1-4-1-رایانه کار درجه 1 :

         این دوره شامل مباحث ویندوز XP پیشرفنته (معرفی Control Panel – نصب درایورها – پارتیشن بندی و نصب ویندوز و ... ) – برنامه نویسی مقدماتی به زبان ویژوال بیسیک – آشنایی با شبکه (بصورت تئوری) – نرم افزار کمکی Norton Utility . که در مدت 264 ساعت به کارآموز آموزش داده می شود .

1-4-2-رایانه کار درجه 2 :

         این دوره شامل مبحث مبانی کامپیوتر – سیستم عامل ویندوز XP مقدماتی ( آشنایی با فایل – پوشه – درایو – نحوه ایجاد و ... ) – سیستم عامل مقدماتی Dos – مجموعه نرم افزاری Microsoft Office ( Word – Excel – Access – PowerPoint – Outlook ) – مباحث مقدماتی اینترنت که در مدت 360 ساعت به کارآموز آموزش داده می شود .

1-4-3-برنامه نویسی ویژوال بیسیک (Visual Basic) :

         این دوره شامل آشنایی کارآموز با الگوریتم و فلوچارت – اصطلاحات و مفهوم زبان های برنامه نویسی شیء گرا می باشد که در مدت زمان 132 ساعت به کارآموز آموزش داده می شود . 1-4-4-رایانه کار ICDL 2  :

         این دوره شــامل مباحث مقدمـاتی مبــانی فناوری اطلاعات – ویندوز مقدماتی و اینترنت می باشـد که مورد تایید سازمان مدیریت و برنامه ریزی کشور بوده و به منظور آشنایی کارمندان با فنــاوری و نحــوه استفاده از کامپیـوتر می باشــد که در مدت 32 سـاعت به کارآموز آموزش داده می شود.

1-4-5-رایانه کار ICDL 1 :

         این دوره شامل مجموعه ای نرم افزاری Microsoft Office  می باشد که مورد تایید سازمان مدیریت و برنامه ریزی کشور بــوده و به منظور آشنایی کارمندان با نرم افزارهای اداری می باشد که در مدت 98 ساعت به کارآموز آموزش داده می شود

چکیده

1-1-معرفی محل کارآموزی

1-2-تاریخچه تاسیس

1-3-آشنایی با بعضی اصطلاحات

1-3-1-کارآموز

1-3-2-قرارداد کارآموزی

1-3-3-مهارت

1-3-4-حرفه

1-3-5-رشته

1-3-6-دوره

1-4-خدمات قابل ارائه

1-4-1-رایانه کار درجه 1

1-4-2-رایانه کار درجه 2

1-4-3-برنامه نویسی ویژوال بیسیک (Visual Basic)

. 1-4-4-رایانه کار ICDL 2

1-4-5-رایانه کار ICDL 1

1-4-6-کاور گرافیک PhotoShop

 2-1-فعالیت های آموزشگاه

2-1-1-فرآیند ثبت نام کارآموز تا زمان صدور گواهینامه

2-1-2-مراجعه کارآموز به آموزشگاه و دریافت اطلاعات در مورد رشته های موجود و شرایط ثبت نام

2-1-3-ارائه مدارک ثبت نام کارآموز به مدیر آموزشگاه جهت گذراندن دوره موردنظر

2-1-4- بررسی صلاحیت کارآموز با توجه به مدارک ارائه شده توسط مدیر و استانداردهای تعریف شده توسط سازمان

2-1-5-عقد قرارداد کارآموزی فی مابین مدیر و کارآموز و ارائه یک نسخه از آن به طرفین قرارداد

2-1-6-وارد کردن اطلاعات کارآموز در نرم افزار ثبت نام و صدور کارت کارآموزی

2-1-7-دریافت فیش معرفی به آزمون و ارائه لیست آزمون به سازمان

2-1-8-ارسال کارت ورود به جلسه به سازمان جهت ممهور نمودن آن به مهر سازمان

2-1-9-برگزاری آزمون کتبی و عملی و دریافت نمرات کارآموز از سازمان فنی و حرفه ای

2-1-10-ثبت نمرات در نرم افزار ثبت نام

2-1-11-دریافت گواهینامه کارآموز از سازمان و ثبت آن در نرم افزار ثبت نام

1-2-فعالیت های انجام شده توسط اینجانب در آموزشگاه

2-2-1-آشنایی با مشکلات نرم افزار موجود و تجزیه و تحلیل آن که به شرح زیر است

2-2-1-1-عدم اعلام تداخل دوره های آموزشی

2-2-1-2-عدم وجود یک بخش حسابداری

2-2-1-3-عدم وجود اسکن کردن تصاویر کارآموز

2-2-1-4-جستجوی ضعیف

2-2-1-5-گزارشگیری بسیار محدود

2-2-1-6-عدم رابط کاربر یUser Friendly  مناسب

2-2-2-راه کارهای پیشنهادی لازم جهت رفع مشکلات

2-3-طراحی نرم افزار ثبت نام جامع کارآموزی

2-4-مراحل انجام طراحی پروژه

2-4-1-پایگاههای اطلاعاتی

2-4-2-مراحل طراحی فرم Data Entry و جدول لیست اطلاعاتی مربی

2-4-2-1-Data Dictionaty اطلاعات مربی

2-4-2-2-ایجاد فیلدهای اطلاعاتی مورد نیاز جدول Morabi

2-4-2-3-فرم Data Entry مربوط به مربی

2-4-2-4-ایجاد کدهای مورد نیاز در فرم Data Entry مربی

2-4-2-4-1-کدهای مربوط به Button "ثبت قرارداد"

2-4-2-4-2-کدهای مربوط به Button "ویرایش"

2-4-2-4-3-کدهای مربوط به Button "حذف"

2-4-2-4-4-کدهای مربوط به Button "Refresh"

2-4-2-4-5-کدهای مربوط به Button "چاپ اسامی"

2-4-2-4-6-کدهای مربوط به Button "جستجو بر اساس نام خانوادگی"

2-4-3-مراحل طراحی فرم Data Entry و جدول لیست اطلاعاتی ثبت کارآموز

2-4-3-1-Data Dictionary اطلاعات کارآموز

2-4-3-3-فرم Data Entry مربوط به اطلاعات کارآموز

2-4-3-4-ایجاد کدهای مورد نیاز فرم Data Entry ثبت کارآموز

2-4-3-4-1-کدهای مورد نیاز Button "ثبت"

2-4-3-4-2-کدهای مورد نیاز دکمه "Refresh"

2-4-3-4-3-کدهای مربوط به Button "جستجو بر اساس نام"

2-4-4-طراحی بانک اطلاعاتی شهریه

2-4-4-1-Data Dictionary اطلاعات شهریه

2-4-4-4-فرم Data Entry مربوط به شهریه

2-4-4-5-کدهای مورد نیاز برای درج خودکار شهریه در فرم اطلاعات کارآموز

2-4-5-طراحی بانک اطلاعاتی دروس

2-4-5-1-Data Dictionary اطلاعات دروس

2-4-5-2-ایجاد فیلدهای اطلاعاتی مورد نیاز جدل Program

2-4-6-ایجاد کدهای مورد نیاز فرم Data Entry جستجو بر اساس یک معیار دلخواه

2-4-6-1-کدهای مورد نیاز جستجو بر اساس نام

2-4-6-2-کدهای مورد نیاز جستجو بر اساس نام خانوادگی

2-4-6-3-کدهای مورد نیاز جستجو بر اساس نام کلاس

2-4-7-ایجاد فرم های دیگر نرم افزار

2-4-8-طراحی فرم Splash Screen

2-4-9-کدهای مربوط به فرم Splash Screen

2-4-10-طراحی فرم Log in

2-4-10-1-کدهای مربوط به Button "ورود"

2-4-10-2-کدهای مربوط به فرم خروج از برنامه

2-4-11-ایجاد فرم اصلی برنامه

2-4-11-1-کدهای مربوط به فرم اصلی frmMain

2-4-12-طراحی فرم درباره ما frmAbout

نتیجه گیری

پیشنهادات

منابع


دانلود با لینک مستقیم


گزارش کارآموزی کامپیوتر در مورد کامپیوتر آموزشگاههای آزاد

دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر

اختصاصی از فی بوو دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر


دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :66

 

فهرست مطالب :

عنوان                                                                                                                      صفحه

فصل اول                                                                                                               

مقدمه                                                                                                                          2

امنیت                                                                                                                          4

مقدمه ای بر رمز نگاری                                                                                               5

رمز های جانشینی                                                                                                       9

رمز های جابجایی                                                                                                         11

دو اصل اساسی رمزنگاری                                                                                            13

فصل دوم

استاندارد رمز نگاری پیشرفته AES                                                                          18

رمز نگاری RIJNDAEL                                                                                          19

تحلیل رمز                                                                                                                   21

الگوریتم کلید عمومی                                                                                                          24

الگوریتم RSA                                                                                                                       26

تابع MD5                                                                                                                   30

تابعSHA                                                                                                                    31

مدیریت کلید های عمومی                                                                                          33

امنیت IP                                                                                                                    34

فصل سوم

امنیت بی سیم                                                                                                                41

BLUETOOTH                                                                                                     42

ایجاد کلید مشترک ، مبادله کلید دایفی هلمن                                                            44

امنیت پست الکترونیکی                                                                                              45

امنیت وب                                                                                                                     47

نفوذ در DNS                                                                                                               47

DES امن                                                                                                                     50

لایه سوکت های امن SSL                                                                                           54

امنیت کد همراه                                                                                                           85

ACTIVEX                                                                                        59

ویروس ها                                                                                                                     61

اصول اجتمایی                                                                                                               62

 

مقدمه

در هر یک سه قرن گذشته فناوری خاصی رونق داشته است. قرن هیجدهم زمان توسعه سیستم های مکانیکی بزرگ به همراه انقلاب صنعتی بود.قرن نوزدهم عصرموتور بخار بود. قرن بیستم زمان جمع آوری،پردازش و توزیع اطلاعات بود در بین سایر پیشرفت ها، شاهد نصب شبکه های جهانی تلفن، اختراع رادیووتلویزیون،تولید و رشد بی سابقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.

با پیشرفت فناوری، این موارد در حال همگرایی است و تفاوت های بین جمع آوری، انتقال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است. سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی،با فشردن کلیدی،وضعیت فعلی را حتی در دورترین نقـاط بررسـی می کنند. با افزایش قدرت جمع آوری،پردازش و توزیع اطلاعات تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد.

گرچه صنعت کامپیوتر در مقایسه با صنایع دیگر(مثل صنایع اتوموبیل و حمل هوایی) جوان است کامپیوتر در مدت زمان کوتاه پیشرفت گسترده ای داشتند. در اثنای دو دهه نخست پیدایش آنها،سیستم های کامپیوتری متمرکز بوده ودر اتاق بزرگی قرارداشتند دـیوار ایـن اتاق ها غالباً شیشه ای بود و بازدیدکنندگان می توانستند عجایب الکترونیک داخل آن را مشاهده کنند. موسسه ای متوسط با یک دانشگاه،یک یا دو کامپیوتر داشت در حالی که موسسه های بزرگ،چند تا از این کامپیوتر ها داشتند. این تصور که در عرض بیست سال،کامپیوترهای پر قدرتی کوچک تر از تمبرهای پستی به تولید انبوه خود خواهند رسید،داستان علمی تخیلی و محسوب می شد.

ادغام کامپیوترها و ارتباطات،تاثیر بسزایی در سازمان دهی سیستم های کامپیوتری داشته است. مفهوم تمرکز کامپیوتر به عنوان اتاقی که کارهای مشتریان را انجام می دهد،کهنه شده است،این مدل قدیمی که تمام نیازهای محاسباتی سازمان ها را انجام می داد،جای خود را به تعداد زیادی از کامپیوترهای متصل به هم داده است. این سیستم ها شبکه های کامپیوتری نامیده می شوند.

اگر دو کامپیوتر با یکدیگر مبادله اطلاعاتی داشته باشند،می گویند این دو کامپیوتر به یکدیگر متصل اند. ارتباط ممکن است از طریق سیم مسی نباشد.از فیبر نوری،مایکروویو،اشعه مادون قرمز،و ماهواره های ارتباطی نیز می توان برای برقراری ارتباط استفاده کرد.

شبکه های کامپیوتری،اندازه شکل و فرم های گوناگونی دارند که درادامه خواهیم دید. ممکن است تعجب کنید که اینترنت و وب جهانی شبکه های کامپیوتری نیستند. فعلاً علت آن را می توان این طور بیان کرد: اینترنت یک شبکه منفرد بلکه شبکه ای از شبکه های است و وب یک سیستم توزیعی است که در بالای اینترنت اجرا می شود.

تمایز بین شبکه کامپیوتری  سیستم توزیعی این است که در سیستم توزیعی،مجموعه ای از کامپیوترهای مستقل،از دیدگاه کاربران به صورت یک سیستم منسجم مشاهده می شود. معمولاً مدلی دارد که به کاربران ارائه می شود.معمولاً لایه ای از نرم افزار به نام میان افزار که در بالای سیستم عامل قراردارد،مسئول پیاده سازی این مدل است.وب جهانی نمونه ای از سیستم توزیعی معروف است که در آن هر چیزی مثل یک سند(صفحه وب)است.در شبکه های کامپیوتری،این انسجام،مدل و نرم افزار وجود ندارند. کاربران با ماشین های واقعی سروکاردارند و سیستم های عامل مختلفی داشته باشند،کاربران کاملاً آن را لمس می کنند. اگر کاربربخواهد برنامه ای را در ماشین راه دو اجرا کند،باید وارد آن ماشین شود و برنامه را در آن ماشین اجرا نماید.

در واقع سیستم توزیعی یک سیستم نرم افزاری است که در بالای شبکه ساخته شده است،این نرم افزار درجه بالایی از انسجام و شفافیت را به آن ارائه می کند،بنابراین تمایز بین شبکه و سیستم توزیعی به نرم افزار(به خصوص به سیستم عامل)مربوط می شوند نه سخت افزار با این همه وجود،همپوشانی قابل ملاحظه ای بین این دو موضوع وجود دارد به عنوان مثال هم در سیستم های توزیعی و هم در شبکه های کامپیوتری،فایل ها باید انتقال یابند. تفاوت در این است که چه کسی انتقال فایل ها را درخواست می کند،سیستم یا کاربرد.

امنیت

در چند دهه اول ظهور شبکه،پژوهشگران دانشگاه از آن برای ارسال پست الکترونیکی استفاده می کردند و کارمندان شرکت از آن برای اشتراک چاپگر استفاده می نمودند. تحت این شرایط امنیت چندان مورد توجه نبوده. اما اکنون که میلیون ها نفر از شهروندان از شبکه برای بانکداری،فروش و پرداخت مالیات ها استفاده می کنند امنیت یک مسله جدی است.

امنیت یک موضوع گسترده است و موارد متعددی را دربرمی گیرد شکل ساده اش این است که افراد فضول نتواند پیام های ارسالی به دیگران را بخوانند یا آن را تغییر دهند. عدم دستیابی مردم به خدمات راه دوری که به دیگران ارسال می شود،از موضوعات امنیتی است. همچنین با این موضوع سروکار دارد آیا پیامی ازIRS  که می گویدPay by Friday واقعاً از طرف IRS است یا از مافیا است. امنیت با مشکلاتی از قبیل توصیف پیام های قانونی و آزاد سازی دوباره آن ها سروکار دارد. همچنین با مردمی سروکار دارد که ارسال پیامی از طرف خود را تکذیب می کنند.

اغلب مسائل امنیتی،توسط افراد مغرضی به وجود می آید که سعی می کنند سود ببرند جلب توجه کنند یا به کسانی آسیب برسانند. بعضی از افرادی که به امنیت آسیب می رسانند در شکل زیر آمده اند از این شکل مشخص می شود که امنیت شبکـه فراتـر از نوشتـن برنامـه های عاری از خطااست. متشکل از کلک زدن به رقیبان پول دار،هوشمند و اختصاصی است همچنین باید روشن باشد که معیارهایی که رقیبان عادی جلوگیری می کند  نمی تواند برای رقیبان سرسخت به کار گرفته شود.

مقدمه ای بر رمزنگاری

از نظر تاریخی،چهارگروه از مردم از هنر رمزنگاری استفاده می کنند نظامیان هئیت دیپلمات خاطر نویسان و عشاق در این بین نظامیان نقش مهمی دارند و رمزنگـاری را شکل داده اند در گذشته رمزنگاری در سازمان های نظامی توسط کارکنانی انجام می شد که حقوق اندکی دریافت می کردند چون تعداد پیام ها زیاد بود امکان استفاده از متخصصین خبره وجود نداشت. تا زمان اختراع کامپیوترها،یکی از محدودیت های رمزنگاری ،توانایی کارکنان کد گذار برای انجام تبدیلات لازم بود که اغلب در میدان ها جنـگ و با کمتریـن تجهیـزات صـورت می گرفت .محدودیت دیگر مشکل تغیر روش رمزنگاری بود ،زیرا مستلزم آموزش تعداد زیادی ازافراد بود. خطر دستگیری کد گذار توسط دشمن لزوم تغییر روشن رمزنگاری را دو چنـدان می کند.

پیام هایی که باید رمزنگاری شوند، متن ساده نام دارند و توسط تابعی تبدیل می شوند که پارامتر آن یک کلید است. خروجی فرآیند رمزنگاری را متن رمزی می نمایند که توسط یک پیک با رادیو انتقال می یابد . فرض کنید دشمن یامهاجم پیام رمزی را می شوندو آن را کپی می کند ممکن است کلید رمزرا نداند و نتواندمتن رمزی را رمزگشایی کند.گاهی نه تنها مهاجم می تواند به کانال ارتباطی گوش دهد(مهاجم غیرقانونی)بلکه می تواند آن را ذخیره و بعداً ارسال کند.پیام خودش را اضافه کند یا قبل از رسیدن پیام قانونی به گیرنده آن را تغییردهد(مهاجم فعال).هنر شکستن رمز را تحلیل رمز وهنر ابداع آن ها(رمزنگاری) را رمزشناسی می نامند.

لازم است نمادگذاری هایی برای بین متن ساده متن رمزی و کلیدها وجود داشته باشد. معنای c=ek(p) این است که رمزنگاری متن ساده p باکلید k منجر به متن ریزیC می شود. به همین ترتیب P=Dk(c)نشان می دهد رمزگشایی متن پیچیدهC منجـر به متـن ساده P می شود لذا داریم : P=( P)EK)DK ازاین نمادگذاری نتیجه می شود E و   D توابع ریاضی اند. نکته مهم این است که هرازاین دو تابع، دو پارامتر دارندکه یکی از پارامترها (کلید)را به صورت زیرنویس می نویسیم تا ازپیام متمایز باشد. قاعده مهم رمزنگاری این است که تحلیل گررمز باید چگونه رمزنگاری و رمزگشایی را بداند به عبارت دیگر تحلیل گر رمز می داند که روش (E) و روش رمزگشایی(D) چگونه است میزان کاری که پس از لو رفتن روش قبلی رمزنگاری  برای کشف  تست و نصب الگوریتم جدید انجام می شو دسری نگهداشتن آن را غیر ممکن می سازد و تصور این که رمز کشف نشده است  ولی کشف شده باشد ضررش بیش از فایده اش است .

کلید رمز در این جا نقش خود را بازی می کند  کلید متشکل از رشته نسبتاً کوتاهی است که یکی از چند روش رمزنگاری را انتخاب می کند. برخلاف روش کلی رمزنگاری که ممکن است هر چند سال عوض شود کلید در هر زمان می تواند عوض شود لذا مدل اساسی ما پایدار است و روش کلی دارای پارامتری از کلید سری است که به آسانی قابل تغییر است. این ایده که تحلیل رمز  الگوریتم ها رامی شناسد و سری بودن در کلید نهفته است قاعده کرکوف نام دارد بنابراین طبق قاعده کرکوف داریم : تمام الگوریتم باید عمومی باشند،فقط کلیدها باید سری باشند.

بر سری نبودن الگوریتم نمی توان به اندازه کافی تاکید کرد.تلاش برای سری نگهداشتن الگوریتم که در تجارت امنیت به وسیله ابهام نام دارد کارایی ندارد همچنین با عمومیت بخشیدن به الگوریتم،رمزنگار از مشورت رایگان تعداد زیادی از رمزنگاری علمی علاقه مند به رمزگشایی استفاده می کنند به طوری که می توانند مقالاتی را انتشار دهند که بیانگر میزان هوشمندی آنهاباشد. اگر بسیاری از خبرگان به مدت5سال موفق به شکستن الگوریتم زمزنگاری نشوند،معلوم است که این الگوریتم قوی است.

چون پهنای کاری واقعی در کلید است،طولش موضوع مهم طراحی است قفل ترکیبی ساده دای را درنظر بگیرد قاعده کلی این است که ارقام را به ترتیـب وارد کنیـد. هرکسی ایـن را می داند،ولی کلید سری است . اگردورقمی باشد،صد حالت ممکن وجود دارد. اگر کلید سه رقمی باشد هزار حالت ممکن وجود دارد واگر کلید شش رقمی باشد یک میلیون حالت وجود دارد.هرچه طول کلید بیشترباشد ضریب کاری که رمزنگارباید انجام دهد بیشتر است ضریب کاری که باید رمزنگارباید انجام دهد بیشتر است ضریب کاری موردنیاز برای رمزگشایی از طریق تحقیق جامع از فضای کلید توانی از طول کلید است هر چه الگوریتم قوی تر(اماعمومی)و طول کلید بیشتر باشد،پنهان کاری بیشتر است. برای این که برادر کوچک شما نتواند پست الکترونیکی شما را بخواند،کلید 64 بیتی کافی است در کاربردهای اقتصادی متداول حداقل باید از 128 بیت استفاده شود.برای حفاظت پست الکترونیکی در مقابل دولت ها به کلید هایی به طول 256 بین نیاز است .

 

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت درشبکه های بی سیم کامپیوتر

دانلود پاورپوینت سی پی یو CPU با فرمت ppt

اختصاصی از فی بوو دانلود پاورپوینت سی پی یو CPU با فرمت ppt دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت سی پی یو CPU با فرمت ppt


دانلود پاورپوینت سی پی یو CPU با فرمت ppt

دانلود پاورپوینت سی پی یو CPU با فرمت ppt

—تعداد اسلایدها:73
اگر بخواهیم در مورد سی پی یو بگوییم تمام ویژیگی های آن را میتوانیم در این جمله مختصر کنیم”مغز کامپیوتر!”. مغز یک انسان را درا به ر نظر بگیرید، مغز ما به کمک حواس 5گانه ما وضعیت های مختلف ما ما اعلان میکنید و ما به کمک مغز خود در موقعیت های مختلف تصمیم میگیریم که چه کاری انجام دهیم و دوباره مغز ما به اجزای بدن دستور انجام فعالیت خاصی را میدهد و دوباره مغز ما و دوباره مغز ما و همینطور مغز ما !!! سی پی یو هم دقیقا همینطور است. از لحظه ی پاور شدن کامپیوتر تا اخرین لحظه ی خاموش کردن ان سی پی یو در حال پردازش اطلاعات است حتی زمانی که شما کاری به کار کامپیوتر نداشته باشید! زمانی که اهنگی را اجرا میکنید اطلاعات مربوطه توسط سی پی و پردازش میشود. زمانی که برنامه ای جدید بر روی سیستم خود نصب میکنید….زمانی که فایلی را کپی میکنید و یا هر عمل کوچک یا بزرگی که توسط کامپیوتر انجام دهید.
—
— CPU مخفف کـلمـات Central Processing Unit به معنـای“واحد پردازش مرکزی” می باشد . سی پی یو تنها محدود به سی پی یو های کامپیوتر ها نمیشود بلکه هر نوع ریز پردازنده ای در هر دستگاه الکترونیکی به عنوان واحد پردازشگر مرکزی وظایف خود را انجام دهد حکم مغز دستگاه مربوطه و در نوع خود میتواند یک نوع سی پی یو باشد.

دانلود با لینک مستقیم


دانلود پاورپوینت سی پی یو CPU با فرمت ppt

دانلود گزارش کارورزی رشته کامپیوتر

اختصاصی از فی بوو دانلود گزارش کارورزی رشته کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کارورزی رشته کامپیوتر


دانلود گزارش کارورزی رشته کامپیوتر

چکیده

فعالیت اصلی کانون که مرتبط با رشته کامپیوتر می باشد عبارت است از ارائه خدمات کامپیوتری به اعضاء نظیر ارائه خدماتی مشابه کافی نت مانند استفاده از اینترنت، تحلیل طراحی ساخت و پیاده سازی سامانه های کاربردی نرم افزاری و سخت افزاری و ارائه آموزش های فنی و حرفه ای مرتبط. کانون قادر به انجام سایر فعالیت های آموزشی، مشاوره ای، همکاری در فروش و ارائه محصولات نرم افزاری میباشد و همچنین کارهایی مانند : عیب یابی سیستم  ، ارتقاء سیستم  ، نصب ویندوز های گوناگون ، نصب برنامه های راه انداز ، نصب تمامی برنامه های کاربردی ، تعمیر برخی قطعات سیستم و تایپ ب کمک اعضاء و همچنین برای اعضاء از جمله فعالیت های کانون میباشد.از مزایای کارورزی در این کانون این بود که همه روزها حتی روزهای تعطیل فعالیت داشتن و اکثر فعالیت هایشان در روزهای تعطیل بود زیرا تعداد زیادی از اعضا دانش آموزان و دانشجویان بودند که اجرای برنامه های آموزشی کانون در این زمان ها برای آنان مفید و قابل اجرا بود. دیگر مزیت این بود زمان حضور 8 تا 3 بعداز ظهر بود  و این امکان برای کارآموز را فراهم می آورد که بقیه روز را صرف کارهای روزانه شخصی کند
مزیت دیگر این بود کارآموز اجباری بر حضور در روزهای پشت سر هم نداشت البته من به خاطر داشتن پروژه سعی کردم سریع این دوره را پشت سر بگذارم و همچنین در خود کانون یه وقتایی ک کاری برای انجام نبود آموزش ها و مطالب لازم هم برای کارآموزی و هم برای پروژه ام را آماده میکردم
یک مزیت دیگر این بود که بخشی از کارآموزی ام را به عنوان یک مدرس مشغول آموزش بودم و این باعث شد که من هم اطلاعاتی را به دیگران منتقل کنم و هم این که اطلاعات خودم یادآوری شود و هم این که فن بیان قوی تری پیدا کنم.هم چنین بخشی از کارآموزی با امتحانات ترم تداخل داشت که توانستم بعد از امتحانات آن را به پایان برسانم. ودر آخر این که فرم های کار آموزیم را به عنوان تمرین به کسانی که آموزش میدیدن دادم تا به عنوان تمرین آنها را درست نمایند.

 

 

 

فهرست مطالب
عنوان                                                                                                                                         صفحه
چکیده     1
مقدمه    2
فصل اول:
1-1- معرفی محل کارآموزی    3
12-- معرفی کل کانون فرهنگی هنری    3
1-3- شرح کلی فعالیت های که در آن کانون انجام می شود     3
1-4-فعالیت های مرتبط با رشته تحصیلی    4

فصل دوم:        معرفی فعالیت های انجام شده       

2-1- فعالیت هایی که آموزشهای لازم را دیدم و تجربه کردم    5
2-2- فعالیت هایی که ب عنوان مدرس آموزشی انجام دادم ......................................................................................14
2-2-1- آموزش وبلاگ نویسی به اعضا ..............................................................................................................................15
2-2-2-آموزش word2010  ............................................................................................................................................20
2-2-3-آموزش power point 2010  ..........................................................................................................................30
2-2-4-آموزش جستجو در اینترنت....................................................................................................................................37
فصل سوم :     مشکلاتی ک در طول دوره با آنها روبرو شدم
3-1- مشکل 1 غیر عادی شدن ویندوز ............................................................................................................................38
3-1-1- راه حل سریع 1 ......................................................................................................................................................38
3-1-1- راه حل سریع 2 ......................................................................................................................................................39
3-2- مشکل 2 کند شدن ویندوز.........................................................................................................................................39
3-2-1- راه حل سریع 1 ......................................................................................................................................................39
3-2-2-راه حل سریع 2 .......................................................................................................................................................39
3-3- مشکل 3 کار نکردن چاپگر........................................................................................................................................40
3-4- مشکل 4 خروجی چاپگر لیزری یک قسمت کمرنگ و یک قسمت پررنگ...................................41    3-5- بوق های کامپیوتری .................................................................................................................................................42
3-4-1- راه حل سریع ........................................................................................................................................................41
3-6- کار نکردن مانیتور کامپیوتر .................................................................................................................................. 42       منابع  ..................................................................................................... ..................................................................................43

 

 

 

 

شامل 52 صفحه Word


دانلود با لینک مستقیم


دانلود گزارش کارورزی رشته کامپیوتر