loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 240
11 زمان : 1399:2

تعداد صفحات:47
نوع فايل:word
گزارش كارآموزي نگهداري و تعمييرات
فهرست مطالب:
مقدمه
كاروزي چيست؟
تقدير و تشكر
فصل اول:تاريخچه
پيشينه مخابرات در هرمزگان
نشان تجاري
نام و نوع اداره
موضوع اداره
فصل دوم: آشنايي با مكان كارآموزي
قسمت هاي مختلف مخابرات
شرح وظايف واحد ها
نمودار سازماني
فصل سوم:گزارش فعاليت ها و تجربيات
سالن سوئيچ
آشنايي با سخت افزار سوئيچ
انواع كارت هاي سوئيچ
سالن امتحان
آشنايي با چند واژه در مخابرات
شبكه كابل
اتاق PCM
اتاق تغذيه
گاز كنترل
فيبر نوري
فصل چهارم:ارزيابي نگهداري و تعميرات در بخش فني
مهندسي مخابرات
تعريف نت
انواع نت
فعاليت هاي نت
نت در قسمت سوئيچ
نت در قسمت سالن امتحان
نت در قسمت شبكه كابل و اتاق PCM
نت در قسمت اتاق تغذيه
ارزيابي دوره كارآموزي

ارزيابي دوره كارآموزي:
همان طور كه در مقدمه اشاره كردم كارآموزي ميتواند يك پل ارتباطي بين دروس تئوري فراگرفته در دانشگاه و كارهاي عملي در صنايع، سازمان ها و موسسات باشد. طي دوره كارآموزي در اداره مخابرات با قسمت هاي مختلف اين اداره و روند كار در قسمت هاي اداري و فني آشنا شدم. موضوع نگهداري تعميرات در اداره مخابرات همانند ساير سازمان ها و شركت ها داراي نقاط ضعف و قوت خاص خود دارد. در قسمت فني مخابرات بجز قسمت نيرو و سوئيچ كه داراي يك برنامه خوب pm مي باشد ساير قسمت ها بيشتر به تعميرات و رفع عيب توجه داشتند تا نگهداري. با توجه به توسعه روز افزون ارتباطات، اينترنت، شبكه هاي اطلاع رساني و… با توجه به اين كه اين وظايف بر عهده مخابرات مي باشد، نگهداري و تعميرات نقش مهمي را ايفا مي كند و بايد بدان توجه كافي شود.
مورد بعدي در مورد تجربيات عملي و تئوري از تكنسين هاي فني مخابرات ميباشد؛ بطور كلي تكنسين ها وقت كافي براي آموزش و دادن تجربيات عملي به كارآموزان را نداشتند و مرتبا درگير كارهاي خود بودند با اين حال تكنسين هاي مركز تلفن با سعه صدر و وقت كافي براي من لطف كردند و تجربيات خود را در اختيار من قرار داند البته اين امر مربوط پشتكار خود نيز ميباشد. در طي اين دوره سعي كردم تمامي اطلاعات و آموزش ها را به طور دقيق فراگرفته تا در آينده بتوانم از آن استفاده كنم.

بازدید : 237
11 زمان : 1399:2

تعداد صفحات:43
نوع فايل:word
فهرست مطالب:
مقدمه
ولتاژ نامي
ظرفيت جريان دهي كابل ها
عوامل مؤثر در ظرفيت نامي جريان كابل
دماي كار كابل
تأثير شرايط نصب بر حد نامي جريان كابل
شرايط استاندارد و ضرايب نامي براي تصحيح مقدار نامي باردهي كامل
كابلهاي نصب شده در هوا
افت ولتاژ
تحمل جريان اتصال كوتاه توسط كابل
مقادير جريان اتصال كوتاه بر اساس دما
كابل هاي توزيع قدرت
جريان هاي اتصال كوتاه غير متقارن
نيروهاي الكترومغناطيسي و پاره شدن كابل
اثرات ترمومكانيكي
طراحي مفصل ها و سركابلها
اختلاف بين هادي هاي مسي و آلومينيوم
شرايط نصب و كابل كشي
طرح كابل
مقادير نامي جريان
حداكثر دماي هادي
كابل كشي در هوا
كابل هاي نصب شده در زمين
كابل هاي تك رشته اي
طرح كابل
كابل هاي XLPE با ولتاژ بين 0.6/1KV تا 19/33KV
مقادير جريان نامي
حداكثر دماي هادي
كابل كشي در هوا
نصب كابل در زمين
كابل هاي تك رشته اي
هم بندي
آرايش افقي

مقدمه:
براي بهره برداري اقتصادي از كابل ها، انتخاب بهينه سطح مقطع از اهميت خاصي برخوردار است. در اين پروژه عوامل مؤثر در انتخاب كابل مورد بررسي قرار مي گيرند، لازم به ذكر است كه براي انتخاب بهينه سطح مقطع محاسبه تلفات و محاسبه اقتصادي نيز لازم ميباشد كه در اين قسمت به آن پرداخته نشده است.
معيارهاي انتخاب كابل را ميتوان به صورت زير تقسيم بندي نمود:
1-ولتاژ نامي
2-انتخاب سطح مقطع با توجه به جريان دهي كابل
3-در نظر گرفتن افت ولتاژ مجاز
4-تحمل جريان اتصال كوتاه توسط كابل

بازدید : 246
11 زمان : 1399:2

تعداد صفحات:175
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : تعاريف و مفاهيم امينت در شبكه
تعاريف امنيت شبكه
مفاهيم امنيت شبكه
منابع شبكه
حمله
تحليل خطر
سياست امنيتي
طرح امنيت شبكه
نواحي امنيتي
فصل دوم : انواع حملات در شبكه هاي رايانه اي
مفاهيم حملات در شبكه هاي كامپيوتري
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه كار packet sniffing
روش هاي تشخيص packet sniffing در شبكه
بررسي سرويس دهنده DNS
اندازه گيري زمان پاسخ ماشين هاي مشكوك
استفاده از ابزارهاي مختص Antisniff
فصل سوم : افزايش امنيت شبكه
علل بالا بردن ضريب امنيت در شبكه
خطرات احتمالي
راههاي بالا بردن امنيت در شبكه
آموزش
تعيين سطوح امنيت
تنظيم سياست ها
به رسميت شناختن Authen tication
امنيت فيزيكي تجهيزات
امنيت بخشيدن به كابل
مدلهاي امنيتي
منابع اشتراكي محافظت شده توسط كلمات عبور
مجوزهاي دسترسي
امنيت منابع
روشهاي ديگر براي امنيت بيشتر
Auditing
كامپيوترهاي بدون ديسك
به رمز در آوردن داده ها
محافظت در برابر ويروس
فصل چهارم : انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
امنيت و مدل
لايه فيزيكي
لايه شبكه
لايه حمل
لايه كاربرد
جرايم رايانه اي و اينترنتي
پيدايش جرايم رايانه اي
قضيه رويس
تعريف جرم رايانه اي
طبقه بندي جرايم رايانه اي
طبقه بندي OECDB
طبقه بندي شعراي اروپا
طبقه بندي اينترپول
طبقه بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه اي
علل بروز مشكلات امنيتي
ضعف فناوري
ضعف پيكربندي
ضعف سياستي
فصل 5 : روش هاي تأمين امنيت در شبكه
اصول اوليه استراتژي دفاع در عمق
دفاع در عمق چيست.
استراتژي دفاع در عمق : موجوديت ها
استراتژي دفاع در عمق : محدوده حفاظتي
استراتژي دفاع در عمق : ابزارها و مكانيزم ها
استراتژي دفاع در عمق : پياده سازي
جمع بندي
فاير وال
ايجاد يك منطقه استحفاظي
شبكه هاي perimer
فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
فيلترينگ پورت ها
ناحيه غير نظامي
فورواردينگ پورت ها
توپولوژي فايروال
نحوه انتخاب يك فايروال
فايروال ويندوز
پراكسي سرور
پيكر بندي مرور
پراكسي چيست
پراكسي چه چيزي نيست
پراكسي با packet filtering تفاوت دارد.
پراكسي با packet fillering state ful تفاوت دارد.
پراكسي ها يا application Gafeway
برخي انواع پراكسي
Http غير مجاز مي باشد
FTP غير مجاز مي باشد
PNs غير مجاز مي باشد
نتيجه گيري
فصل 6 : سطوح امنيت شبكه
تهديدات عليه امنيت شبكه
امنيت شبكه لايه بندي شده
سطوح امنيت پيرامون
سطح 2 – امنيت شبكه
سطح 3 – امنيت ميزبان
سطوح 4 – امنيت برنامه كاربردي
سطح 5 – امنيت ديتا
دفاع در مقابل تهديدها و حملات معمول
فصل هفتم: ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
مراحل ايمن سازي شبكه
راهكارهاي امنيتي شبكه
كنترل دولتي
كنترل سازماني
كنترل فردي
تقويت اينترانت ها
وجود يك نظام قانونمند اينترنتي
كار گسترده فرهنگي براي آگاهي كاربران
سياست گذاري ملي در بستر جهاني
مكانيزم امنيتي
مركز عمليات امنيت شبكه
پياده سازي امنيت در مركز SOC
سرويس هاي پيشرفته در مراكز SOC
الگوي امنيتي
الگوريتم جهت تهيه الگوي امنيتي شبكه
فصل هشتم : نتيجه گيري

فهرست شكل ها:
مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد.
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
غير مجاز مي باشد server
logging
Ms غير مجاز مي باشد server
SMTP غير مجاز مي باشد
SMTP Filter Properties
Mozzle pro LE
DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
برقراري ارتباط اين نام مجاز نمي باشد
پيكربندي هاي IDS و IPS استاندارد
سطح ميزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
اهداف امنيتي در منابع شبكه
امنيت شبكه لايه بندي شده

چكيده:
هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد. در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم.
در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد.
براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود. در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك، به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم.
و اما روش هاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است. و در ادامه سطوح امنيت شبكه، تهديدات عليه امنيت شبكه، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است.

مقدمه:
چنانچه به اهميت شبكه‌هاي اطلاعاتي(الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص ميگردد. اگر امنيت شبكه برقرار نگردد، مزيت هاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات بعنوان زيربناي فكري ملت‌ها توسط گروه هاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديد ملي محسوب ميشود.
براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركت هاي خارجي تهيه ميشود، بيم نفوذ از طريق راه هاي مخفي وجود دارد. در آينده كه بانك ها و بسياري از نهادها و دستگاه هاي ديگر از طريق شبكه به فعاليت ميپردازند، جلوگيري از نفوذ عوامل مخرب در شبكه به صورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايت هاي ايراني ارسال شود و سيستم عامل ها در واكنش به اين پيغام سيستم ها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبه اصلي آن در اسرائيل ميباشد. مسأله امنيت شبكه براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژي هاي امنيت شبكه مجهز شود و از آن جايي كه اين تكنولوژي ها بصورت محصولات نرم‌افزاري قابل خريداري نيستند، پس ميبايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
امروزه اينترنت آن قدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان مي تواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار ميدهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاق هاي محفوظ اداره مربوطه نگهداري ميشد، براي دسترسي به آن ها افراد غير مجاز ميبايست از حصارهاي مختلف عبور ميكردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

بازدید : 252
11 زمان : 1399:2

تعداد صفحات:57
نوع فايل:word
فهرست مطالب:
مقدمه
مصارف مهم ايستگاه
تابلوهاي روشنايي
روشنايي اضطراري
تابلو MLP1
تابلو MLP2
محاسبات مربوط به روشنايي
محاسبه روشنايي سكوها
محاسبه روشنايي براي سالن‌ بليت‌ فروشي و هال ورود به سكو
محاسبه روشنايي براي محل‌هاي اتاق مدير ايستگاه به باجه بليت‌ فروشي -اتاق حسابداري
محاسبه روشنايي راهروهاي بخش تهويه و تهويه تونل
محاسبه روشنايي تهويه تونل
محاسبه روشنايي اتاق فني
محاسبه روشنايي اتاق باتري
محاسبه روشنايي اتاق كنترول محلي و اتاق حراست
محاسبه روشنايي بخش پله ورودي به ايستگاه
تابلوهاي فرعي روشنايي
تعيين سطح مقطع كابل‌هاي تابلوهاي اصلي
تعيين سطح مقطع كابل تابلو MLP1
تعيين سطح مقطع كابل تابلو MLP2
تابلو LP-1-1
تابلو LP-2-1
تابلو LP-2-2
تابلو LP-2-3
سيستم جمع‌آوري آبهاي سطح‌الارضي
تعيين سطح مقطع كابل تابلوي DEWATERING- PANEL

مقدمه :
يكي از مهم ترين بخش از تاسيسات مترو، روشنايي آن ميباشد.
به دليل آنكه مترو از هيچ گونه نور طبيعي نميتواند استفاده كند بحث روشنايي و طراحي آن از اهميت زيادي برخوردار است. روشنايي بايستي رضايت بخش باشد تا پرسنلي كه در ايستگاه مشغول كار هستند دچار خستگي چشم، سر درد و نقص در بينايي نشوند و همچنين مسافران در مدت زماني كه در ايستگاه هستند احساس خستگي ننمايند.
دراين پروژه به بيان انواع تاسيسات در مترو به خصوص محاسبات شدت روشنايي، روشنايي اضطراري، تعيين سطح مقطع كابل ها، چگونگي استفاده از فيوزها و كليدها و مشخصات الكتريكي آن ها مي پردازيم.
مصارف مهم يك ايستگاه عبارتند از:
١) مدارات روشنايي
٢) هواسازها
٣) پمپ هاي جمع كننده آب هاي سطحي
۴) هواكش ها
۵) هيترها
۶) پريزها
٧) موتورگيت هاي بليت فروشي
٨) upsهاي علائم و مخابرات

بازدید : 567
11 زمان : 1399:2

تعداد صفحات:23
نوع فايل:word
رشته فناوري اطلاعات
فهرست مطالب:
مقدمه
طرح بندي مركز
اطاق MDF
سالن PCM
سالن تغذيه
اطاق كابل
سالن سوئيچ
كليات سيستم سوئيچ
سالن تجهيزات
سيستم BAM
پردازش مكالمه
تجهيزات سالن
جايگاه كاري
اطلاعات
مشتركين معمولي
مشتركين تلفن همگاني
سرويس ويژه
خط
ترانك
انواع ترانك
كاربرد ترانك
سيگنالينگ
كارهاي روزانه ثابت
تعويض پكيج
تغيير log سيستم
ارسال كنتورهاي همگاني و خدماتي
تكميل و تنظيم دفاتر گزارش
كارهاي روزانه احتمالي
مواردي كه طي نامه از مراجع بالاتر ارسال مي گردد
مواردي كه از طريق طرح جامع ارسال مي گردد
كارهاي ماهيانه
كارهاي دو ماهه
ASR & PBX
ترافيك سنجي
ترافيك ابتدائي
ترافيك انتهائي
مراحل كار با نرم افزار ترافيك سنجي مراكز C&C08
ترافيك سنجي مراكز C&C08 جهت مشتركين پرترافيك
ترافيك سنجي مراكز C&C08 جهت يك كد خاص مثل
اختصارات
فهرست منابع و مآخذ

مقدمه
امروزه در همه كشورهاي جهان مخابرات، ارتباطات و انتقال اطلاعات در حال پيشرفت و گسترش است و هر روز فناوري جديدي روي كار مي آيد. در ايران نيز به دليل احتياج بيش از پيش مردم، سازمان ها و وزارتخانه ها مختلف به وسايل ارتباطي، سعي در پيشرفت هرچه بيشتر وجود دارد.
به لحاظ اشتغال، توسعه و رواج ICT موجب پيدايش مشاغل جديد با كيفيتي نو و برتر ميشود.
امروزه شبكه هاي ديگري بالاتر از شبكه محلي قرار ميگيرند كه امكان سرويس دهي به تمام مشتركين در تمامي نقاط جهان را فراهم مي سازد (IN,NGN,…)
مهمترين و حساس ترين بخش در يك مركز تلفن، سالن دستگاه مركز ميباشد كه هسته اصلي مركز ميباشد زيرا تمامي ارتباطات از آن جا شكل مي گيرد. به عنوان مثال هنگامي كه شما گوشي تلفن خود را برمي داريد صداي بوق (Dial Tone) مي شنويد و بعد از آن مي توانيد شماره گيري كنيد براي همين بوق ساده در هنگام برداشتن تلفن تعداد زيادي سيگنال بين گوشي تلفن شما و مركز انتقال مي يابد كه به شما امكان شماره گيري ميدهد.
يك مركز تلفن به طور كلي شامل سالن دستگاه، سالن ام دي اف، سالن پي سي ام، اتاق كابل، اتاق نيرو، باتري و ديزل ميباشد و روال كلي برقراري ارتباط به شكل زير است :
سالن دستگاه وظيفه سوئچينگ و برقراري ارتباط بين مشتركين را به عهده دارد كه بعد از سالن دستگاه ارتباط از طريق سالن ام دي اف با اتاق كابل برقرار ميگردد و از آن جا به كافو هاي خارج از مركز، سپس به پست هاي درب منازل و شركت ها و ازآن جا به مشتركين و بالعكس.
به علت پيچيدگي بخش هاي مختلف ارتباطات در سالن دستگاه در اين گزارش سعي بر اين شده است كه از جزئيات در مورد سوئيچ اين مركز خودداري شده و بيشتر به كليات بخش هاي مختلف سالن و كارهاي انجامي روزانه و ماهيانه توسط كارشناسان سوئيچ بپردازم.
اين مركز داراي 40000 شماره تلفن مي باشد كه از اين تعداد 5000 شماره آن مربوط به كافوهاي نوري ميباشد و باقيمانده شماره هاي اصلي سوئيچ ميباشد كه نگهداري اين دو بخش به عهده پرسنل مختلف است.

لينك دانلود

بازدید : 465
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:263

نوع فايل:word

فهرست مطالب:

مقدمه

تاريخچه پيدايش شبكه

معماري و پروتكل‌هاي شبكه‌ آشنايي با مدل OSI

كابل به عنوان مسير انتقال داده‌ها

مباني ويندوز و شبكه ( بخش اول)

مباني ويندوز و شبكه ( بخش دوم)

امكانات شبكه اي ويندوز

مروري بر زيرساخت شبكه هاي مبتني بر ويندوز

متداول ترين پورت هاي شبكه در ويندوز

استراتژي طراحي شبكه (بخش اول)

استراتژي طراحي شبكه (بخش دوم)

مستند سازي شبكه (بخش اول)

مستند سازي شبكه (بخش دوم)

واژه نامه شبكه (Networking glossary)

منابع

مقدمه

اهميت شبكه هاي رايانه اي بر كسي پوشيده نيست. در دنياي امروز، رايانه به عنوان يك وسيله مجرد، به تنهايي نمي تواند به طور كامل مفيد واقع شود و بازدهي كاملي داشته باشد. آن چه به رايانه، اهميتي فراتر از سابق مي دهد تقش آن در ارتباطات و انتقال اطلاعات گوناگون است .

هرچه زمان مي گذرد، حجم اطلاعاتي كه انسان با آن سر و كار دارد بيشتر مي شود . شبكه هاي رايانه اي امروزي، فصل جديدي در انفورماتيك گشوده و نزديك است مفهوم دهكده جهاني را تحقق بخشد .

با توجه به رشد و استفاده روز افزون از شبكه هاي رايانه اي گزارشي مبني بر مفاهيم پايه ارتباطات و شبكه ها و همچنين اجزا و اصطلاحات شبكه ها تنظيم شده است، كه اميدوارم شامل مطالب كامل و آموزنده اي باشد.

تاريخچه پيدايش شبكه

در سال 1957 نخستين ماهواره يعني اسپوتنيك توسط اتحاد جماهير شوروي سابق به فضا پرتاب شد. در همين دوران رقابت سختي از نظر تسليحاتي بين دو ابر قدرت آن زمان جريان داشت و دنيا در دوران جنگ سرد به‌سر مي برد. وزارت دفاع آمريكا ‌‌ ‌در واكنش به اين اقدام رقيب نظامي خود ،آژانس پروژه هاي تحقيقاتي پيشرفته(ARPA) را تاسيس كرد.

يكي از پروژه هاي مهم اين آژانس تامين ارتباطات در زمان جنگ جهاني احتمالي تعريف شده بود. در همين سال‌ها در مراكز تحقيقاتي غيرنظامي كه در امتداد دانشگاه‌ها بودند، تلاش براي اتصال كامپيوترها به يكديگر در جريان بود .در آن زمان كامپيوترها‌‌ي ‌Mainframe از طريق ترمينال‌ها به كاربران سرويس مي دادند.در اثر اهميت يافتن اين موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالي پروژه اتصال دو كامپيوتر از راه دور به يكديگر را در دانشگاه‌‌ ‌MIT بر عهده گرفت . در اواخر سال 1960 اولين شبكه كامپيوتري بين چهار كامپيوتر كه دو تاي آن ها در ‌‌MIT، يكي در دانشگاه كاليفرنيا و ديگري در مركز تحقيقاتي استنفورد قرار داشتند، راه‌اندازي شد.

اين شبكه آرپانت‌‌ ‌‌(ARPAnet) نامگذاري شد. در سال 1965 نخستين ارتباط راه دور بين دانشگاه ‌MIT و يك مركز ديگر نيز بر قرار گرديد.

بازدید : 491
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:33

نوع فايل:word

فهرست مطالب:

تاريخچه

نحوه عملكرد هارد درايو

حركت بازوها

هندسه هارد

هدها

استوانه ها

سكتور در شيار

Write Precomp

ناحيه فرود

رابطه هاي هارد درايو

Parallel ATA

اتصالات فيزيكي

كابل كشي درايوها

تنظيم جامپرهاي درايو

وصل كردن هارد درايو

ATAPI- گسترش رابط هارد درايو

Serial ATA

كابل كشي درايو هاي SATA

تكنولوژي هاي ذخيره سازي

LBA/ECHS

برگردان سكتور

انتقال داده ها

سبك هاي PIO

سبك DMA

RAID

پياده سازي Raid

سخت افزار و نرم افزار

Raid روي مادربورد

رفع مشكلات در نصب هارد درايو

پارتيشن بندي و فرمت كردن هارد درايو

پارتيشن بندي

فرمت كردن

فرمت كردن يك پارتيشن

استفاده از دستور Format

استفاده از My Computer يا Widows Explorer

استفاده از برنامۀ Disk Management

لينك دانلود

بازدید : 475
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:67

نوع فايل:word

فهرست مطالب:

عنوان

مقدمه

صفحه كليد

حافظه RAM

هارد ديسك

اتصال كابل

روش RLL

كنترلر SCSI

كارت گرافيك

مد گرافيك

از VGA تا VAC

نكاتي براي نصب يك كارت نمونه

مدارات رنگ در تلويزيون رنگي

ديكودر پال در تلويزيون شهاب 21 اينچ

ديكودر NTSCN در تلويزيون رنيگ شهاب 21 اينچ

نوع محصولات توليدي و خدماتي

اكثر كارهاي اين شركت خدماتي است و از جمله محصولات توليدي اين واحد مي توان به ساخت و توليد سرعت گير و نصب آن در تقاطع شهر اشاره كرد .

و از خدمات آن نصب سيستم هاي كامپيوتري و توليد و نصب انواع تابلوهاي الكترونيكي و همچنين چراغ هاي چشمك زن مي باشد البته اين شركت سيستم هاي حفاظتي از قبيل دزدگير را نيز طراحي و اجرا مي كند .

اينجانب از اول خردادماه سال جاري وارد اين شركت براي كار آموزي شدم و كارهايي از قبيل 1- لحيم كاري بر روي تابلوهاي الكترونيكي 2- نصب سيستم 3- عيب يابي بردها را انجام مي دادم .

ابتدا طرح مدار روي فيبر مدار چاپ مي شود و براي نصب قطعات عناصر مدارهاي آماده و به ما مي دادند و ما عناصر و قطعات (ترانزيستور ها ، LED ، مقاومت ها …) را روي برد قرار مي داديم و لحيم كاري روي آنها انجام مي داديم سپس آنها را تست مي كرديم .

براي تست بردها از يك اهمتر ديجيتالي استفاده مي كردم و با آن عيب يابي مي كرديم و عيب مدار را بر طرف مي كرديم.

پس از اينكه از عملكرد مدار مطمئن مي شديم آن را روي سيستم يا تابلو نصب مي نموديم و آن را راه اندازي مي كرديم .

در مورادي هم طراح هايي براي ساخت و يا اصلاح به آقاي مهندس ……. دادم كه مورد توجه ايشان قرار گرفت و آنها را جرا كرديم و خيلي خوب عمل كردند براي مثال يك طرح براي برد تابلوي فرمان دهنده چراغ چشمك زن راهنمايي ارائه دادم كه موفق بود.

لينك دانلود

بازدید : 430
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:97

نوع فايل:word

فهرست:

فصل اول : آشنايي كلي با مكان كار آموزي

معرفي شركت فني مهندسي علم وصنعت پرنيان

فصل دوم : ارزيابي بخشهاي مرتبط با رشته كار آموزي

معرفي كلي شركتهاي در ارتباط

فصل سوم : آزمون آموخته ها ِ نتايج و پيشنهادات

شرح آزمونها و پيشنهادات

فصل چهارم : شناخت وسائل واستاندارد شبكه هاي توزيع برق

خطوط فشار ضعيف (‌ 380 ولت )

خطوط فشار متوسط (‌ 20 كيلو ولت

تجهيزات

حفاري محل پايه ها

پستهاي توزيع

فصل پنجم: حفاظت و نگهداري ترانسفورماتورهاي توزيع

بازديدهاي دوره‌اي و پيشگيرانه

شرح بازديدهاي اجزاي ترانسفورماتور

بازديد كلي ترانسفورماتور

بازديد از تانك ترانسفورماتور

كنسرواتور (منبع انبساط)

ترمومترها

تست ترمومتر

نشانگر سطح روغن

فشار شكن

رله فشار ناگهاني

رله بوخهلتز

بوشينگها

رطوبت‌گير

نگهداري روغن ترانسفورماتور

روغن و عوامل موثر بر خواص آن

تستهاي ساليانه و حدود مجاز

كنترل كيفيت روغن در زمان بهره برداري

نمونه‌گيري روغن

تصفيه روغن

خشك كردن ترانسفورماتور

روغن زدن يا شارژ روغن ترانسفورماتور

مخلوط كردن روغنهاي مختلف

اضافه كردن مواد ضد اكسيداسيون

آزمايشهاي قبل و بعد از پر كردن روغن در ترانسفورماتور

پيشنهادات مهم جهت نگهداري بهتر روغن و جلوگيري از فساد آن

تستهاي روغن

عوامل موثر بر عمر عايق ترانسفورماتور

دستورات كنترل حرارت و نيز كاهش تلفات

مقادير مجاز درجه حرارت محيط و ترانسفورماتور

تأثير عوامل مختلف بر عايق و كنترل آنها

ارزيابي وضعيت عايق و عمر ترانسفورماتور

«چه وقت بايد ترانسفورماتور را از مدار خارج نمود

دستورات و توصيه‌هاي كلي براي بهبود عمر ترانسفورماتور

دستور‌العمل بارگيري نيروي ترانسفورماتور توزيع

بار و اضافه بار مجاز

حدود بارگذاري مجاز دائمي

حدود مجاز بارگذاري اضطراري كوتاه مدت

حدود مجاز بارگذاري (بارگذاري اضطراري بلندمدت)

حدود مجاز براي ترانسفورماتورهاي توزيع

حدود مجاز حرارت و جريان

درزگيرها (واشرهاي آب‌بندي)

واشرهاي آب‌بندي

نصب سيستم آب‌بندي

رطوبت، معياري براي خشك كردن

معيار خشك كردن ترانسفورماتور

راههاي نفوذ رطوبت

راههاي جلوگيري از نفوذ و جذب رطوبت و اكسيداسيون

شبكه هاي فشار متوسط و ضعيف

شبكه هاي فشار متوسط (20 كيلوولت)

شبكه هاي هوايي فشار متوسط

شبكه هاي هوايي با سيم روكشدار

كابلهاي خودنگهدار aerial bundled cables (ABC)

كابل هاي فاصله دار spacer cables

شبكه هاي فشار ضعيف

حريم شبكه هاي الكتريكي

حريم خطوط توزيع

حريم شبكه هاي زميني

كانال مشترك كابل فشار ضعيف و متوسط

مراجع

جهت دانلود كليك نماييد

بازدید : 509
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:277

نوع فايل:word

فهرست:

فصل اول
معرفي شبكه هاي كامپيوتري
تقسيم بندي بر اساس نوع وظايف
Client Server

Peer-To-Peer
تقسيم بندي بر اساس توپولوژي
توپولوژي Bus
مزاياي توپولوژي BUS
معايب توپولوژي BUS
نصب كابل در يك شبكه Bus
توپولوژي Star
مزاياي توپولوژي STAR
معايب توپولوژي STAR
توپولوژي Mesh
توپولوژي Ring
مزاياي توپولوژي Ring
معايب شبكه با توپولوژي Ring
توپولوژي Wireless
مباني شبكه هاي بدون كابل
HomeRF و SWAP
برخي از اشكالات SWAP عبارتند از
WECA و Wi-Fi
مزاياي Wi-Fi عبارتند از
سيستم عامل شبكه
شبكه
كلاينت ها و منابع
سرويس هاي دايركتوري
پروتكل
عملكرد لايه هاي مختلف
لايه فيزيكي
پيوند داده
لايه شبكه
لايه انتقال
لايه Session
Simplex
Half Duplex
Full Duplex
لايه نمايش
لايه Application
معرفي برخي اصطلاحات شبكه هاي كامپيوتري
Server
MANs , WANs , LANs
فصل دوم
سخت افزار شبكه
Cabling
Coaxial Cable
مزاياي كابل هاي كواكسيال
BNC
فيبر نوري
مباني فيبر نوري
ارسال نور در فيبر نوري
سيستم رله فيبر نوري
فرستنده
بازياب ( تقويت كننده ) نوري
دريافت كننده نوري
مزاياي فيبر نوري
معايب فيبر نوري
اتصال دهنده هاي فيبر نوريSC,ST
كابل UTP
CAT3
CAT5
كابل STP
تولد مودم‌ها
مودم‌هاي 300 بيت بر ثانيه
مودم‌هاي سريعتر
تكنولوژي هاي انتقالي
بررسي لايه فيزيكي مودمها
رابطهاي اصلي اتصال مودم
عمليات Multiplex
روش مدولاسيون بايتي‌
لايه ارتباط داده ها در مودمها
انواع استانداردهاي مودمها
مودم هاي كابلي
اجزاي يك مودم كابلي
Tuner
Demodulator
Modulator
MAC
مودم
مقايسه انواع DSL
كارت شبكه
نقش كارت شبكه
وظايف كارت شبكه
پيكربندي سخت افزاري و نرم افزاري
خطوط درخواست وقفه (IRQ)
آدرس پايه I/O (Base I/O Address)
آدرس حافظه پايه Base memory
انواع پورت هاي كارت شبكه
PCI
چند مشخصه مهم يك كارت
روتر
ارسال بسته هاي اطلاعاتي
پروتكل ها
رديابي يك پيام
ستون فقرات اينترنت
سوئيچ
استفاده از سوئيچ
تكنولوژي سوئيچ ها
Transparent Bridging
فراواني و آشفتگي انتشار
Spanning tress
روترها و سوئيچينگ لايه سوم
نصب و راه اندازي شبكه
PDA
حافظه
باطري
نمايشگر LCD
دستگاه ورودي
دستگاههاي ورودي و خروجي
نرم افزارهاي كامپيوترهاي شخصي و يا Laptop
قابليت هاي PDA
فصل سوم
نرم افزار شبكه 
پروتكل هاي شبكه
IPX/SPX
TCP/IP
UDP
Net BEUI
مدل OSI
IPX
TCP/IP
NFS
TFTPوFTP
SNMP
TelNet
DECnet
SMTP
DLC
HTTP
NNTP
IP
مدل آدرس دهيIP
نحوه اختصاص IP
Subnetting
كالبد شكافي آدرس هاي IP
DNS
Flat NetBios NameSpace
اينترفيس هاي NetBIOS و WinSock
اينترفيسWinsock
موارد اختلاف بين NetBIOS و WinSock
DNS NameSpace
مشخصات دامنه و اسم Host
معرفي FQDN) Fully Qualified Domain Names))
استفاده از نام يكسان دامنه براي منابع اينترنت و اينترانت
پياده سازي نام يكسان براي منابع داخلي و خارجي
استفاده از اسامي متفاوت براي دامنه ها ي اينترنت و اينترانت
Zones of DNS Authority
Forward Lookup Zone
تفاوت بين Domain و Zone
Reverse Lookup Zones
DSL
مزاياي DSL
اشكالات ( ايرادات ) DSL
مباني DSL
صوت و داده
تقسيم سيگنال
تجهيزات DSL
ترانسيور DSL
DSLAM
آينده DSL
HDSL
طرز كار خطوط DSL
جنبه هاي تكنيكي ATM
NAT
قابليت هاي NAT
NAT پويا و Overloading
شبكه هاي خصوصي مجازي
عناصر تشكيل دهنده يك اين نام مجاز نمي باشد
شبكه هاي LAN جزاير اطلاعاتي
امنيت اين نام مجاز نمي باشد
تكنولوژي هاي اين نام مجاز نمي باشد
Tunneling( تونل سازي )
WAP Wireless Application Protocol
WAP
مانيتورينگ دسترسي در ويندوز XP
مانيتورينگ فولدرهاي اشتراكي
تغيير دادن مشخصات فولدر اشتراكي
مانيتورينگ فايل هاي باز
قطع ارتباط كاربران از فايل هاي باز
شبكه نوريSONET Synchronous optical Network
مشخصات SONET
اجزاء SONET:
ADSL چيست ؟
ارتباطي پرسرعت با اينترنت
اتصال دائمي به شبكه اينترنت
بدون هزينه هاي تلفن و هزينه هاي پنهان
را ه اندازي سريع و آسان
مشخصات دامنه و اسم Host
معرفي FQDN) Fully Qualified Domain Names))
استفاده از نام يكسان دامنه براي منابع اينترنت و اينترانت
پياده سازي نام يكسان براي منابع داخلي و خارجي
استفاده از اسامي متفاوت براي دامنه ها ي اينترنت و اينترانت
Zones of DNS Authority
Forward Lookup Zone
تفاوت بين Domain و Zone
Reverse Lookup Zones
DSL
مزاياي DSL
اشكالات ( ايرادات ) DSL
مباني DSL
صوت و داده:
تقسيم سيگنال
تجهيزات DSL
ترانسيور DSL
DSLAM
آينده DSL
HDSL
طرز كار خطوط DSL
جنبه هاي تكنيكي ATM
NAT
قابليت هاي NAT
NAT پويا و Overloading
شبكه هاي خصوصي مجازي
عناصر تشكيل دهنده يك اين نام مجاز نمي باشد
شبكه هاي LAN جزاير اطلاعاتي
امنيت اين نام مجاز نمي باشد
تكنولوژي هاي اين نام مجاز نمي باشد
Tunneling( تونل سازي )
WAP Wireless Application Protocol
WAP
مانيتورينگ دسترسي در ويندوز XP
مانيتورينگ فولدرهاي اشتراكي
تغيير دادن مشخصات فولدر اشتراكي
مانيتورينگ فايل هاي باز
قطع ارتباط كاربران از فايل هاي باز
شبكه نوريSONET Synchronous optical Network
مشخصات SONET
اجزاء SONET
ADSL چيست ؟
ارتباطي پرسرعت با اينترنت
اتصال دائمي به شبكه اينترنت
بدون هزينه هاي تلفن و هزينه هاي پنهان
را ه اندازي سريع و آسان
فصل چهارم
امنيت شبكه
فايروال
فايروال چيست ؟
بهينه سازي استفاده از فايروال
تهديدات
سرويس دهنده غير مجاز مي باشد
نتيجه گيري
مراجع

چكيده

شبكه هاي كامپيوتري امروزي فصل نويسي در انفورماتيك است . با وجود شبكه هاي كامپيوتري , محققين مي توانند در اقصي نقاط دنيا تنها با فشردن كليدهايي از صفحه كليد كامپيوتر , در چند ساعت بعد از تازه ترين اطلاعات موضوعات مورد نظر خود باخبر شوند .

تكنولوژي شبكه به سرعت در حال رشد است رشد و توسعه شبكه هاي كامپيوتري بر كسي پوشيده نيست مدت هاست كه جمع آوري و پردازش اطلاعات توسط كامپيوتر انجام مي شود . علاوه بر اين , كامپيوتر در توزيع اطلاعات و برقراري ارتباطات از طريق شبكه هاي كامپيوتري نقش مهمي را بازي مي كند .

اين پروژه تحقيقاتي كه شبكه هاي كامپيوتري را مورد بررسي قرار مي دهد كه در 4فصل تقسيم بندي و ويرايش گرديده است .

جهت دانلود كليك نماييد

تعداد صفحات : 88

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 887
  • کل نظرات : 0
  • افراد آنلاین : 8
  • تعداد اعضا : 0
  • بازدید امروز : 1175
  • بازدید کننده امروز : 1
  • باردید دیروز : 366
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 1
  • بازدید هفته : 1652
  • بازدید ماه : 1940
  • بازدید سال : 6820
  • بازدید کلی : 840653
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی