نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود طرح توجیهی خدمات کامپیوتری - 10 صفحه ای

اختصاصی از نیک فایل دانلود طرح توجیهی خدمات کامپیوتری - 10 صفحه ای دانلود با لینک مستقیم و پر سرعت .

دانلود طرح توجیهی خدمات کامپیوتری - 10 صفحه ای


دانلود طرح توجیهی خدمات کامپیوتری - 10 صفحه ای

طرح توجیهی

خدمات کامپیوتری

نصف قیمت هر فروشگاهی

 

 

 

چکیده :

با پیشرفت علم وصنعت کارهایى مورد استفاده قرارگرفت که همه براى انسان مفید بوده است.

ماشین هاى چاپ یکى ازاین پیشرفت ها بوده است که زحمت انسان را براى نوشتن بادست کمتروامکانات زیادى به انسان عرضه کرده.

این ماشینةاانواع مختلفى داشتند که یک نمونه ازانهامیتوان بهماشین تایپ کهبسیارکارایى ساده اى داشته است،اشاره کردوهمچنین بسیار پر صداوامکان اشتباه وعدم امکان براى پاکسازى واصراف درکاغذ بوده است،ازعیوب این دستگاه بشمار مى رود؛اماامروزه باپیشرفت هر چه بیشتر علموصنعت وباکمک کامپیوترها بیشترمشکلات ازاین قبیل حل شده است وامکانات بیشترى به مردم عرضه شده است.

امروزه مردم درتمام اقشارمختلف نیازخودرابه کامپیوتراحساس کرده اندواین نیازدربین قشر محصل بیشتراحساس مى شود وما نیز به همین دلایل تصمیم گرفتیم که یک مغازه تایپ وتکیر راه اندازى کرده که دران خدماتى ازقبیل:اسکن،فتوکپى،...ارائه شود.

ایده

بادرنظرگرفتن جوانب کاروامکان سنجى هایى که انجام دادیم دریافتیم که یک تایپ وتکثیرراه اندازى کرده وچون رشته ى خودمن مرتبط بااین امر میباشد راحت ترمیتوانیم دراین کارموفق شویم.من دراین تایپ وتکثیر تصمیم دارم علاوه برخوداشتغالى واشتغال زایى ،بتوانم خدمات بهترى به مردم ارائه دهم تابتوانم ازاین طریق ازدیگر همکاران لیاقت بیشترى درخدمت گزارى به مردم داشته باشیم وبا درنظرگرفتن اینکه قشر محصل چندان درامدى براى پرداخت پول زیادى ندارند سعى مى کنم قیمت مناسبى را براى کارخودانتخاب کنیم.

انتخاب نام وآرم:

یک نام میتواند دربازدهى کار نقش به سزایى داشته باشد به همین خاطر ماتصمیم گرفتیم یک اسم با مسمى و با معنى انتخاب کنیم.                                                                           

تایپ وتکثیرخوش قول

بازاریابى وتبلیغات:

چگونگىبازاریابى وتبلیغات این تایپ وتکثیر مىتواند در بازدهى کار ما نقش خوبى داشته باشد0 این امر مى تواند ازطریق مختلف انجام گیرد مى توان از تبلیغات دربین مردم با پخش اعلامیه ها وکارت هاى ویزیت استفاده کردویاتابلوهاى تبلیغاتى و....نصب کرد.

ماتصمیم داریم که تقویم تاریخ نگار به صورت تک برگ چاپ کرده که دران به معرفى محصول وخدمات ارئه شده رابنویسیم وهمچنین ادرس وشماره تلفن نیزداشته باشد.

انتخاب محل کسب وکار:

محل کسب وکار موردنیازکارماخیلى مهم است زیرابایددرجایى قرارداشته باشد که مردم دران نیاز به نوشتن وسایر خدمات کامپیوترى داشته باشند.مانند:ادارات دولتى ازقبیل،شهردارى، دارایى،اداره ثبت و...همچنین مى توان درمسیر راه مدارس افتتاح کردتامحصلین نیز ازاین کار بهرهمند شوند.

ما محل مورد نیازخودرابه دلیل وسع مالى کم باید اجاره کنیم.

نیروى انسانى

دراین کار مانند تمام کارهاى دیگر نیاز به پرسنل خاص خود دارد0که باید تحصیل کرده باشند0پرسنل ما باید حداقل میزان خود تا دیپلم کامپیوتر داشته باشد

و...

NikoFile


دانلود با لینک مستقیم


دانلود طرح توجیهی خدمات کامپیوتری - 10 صفحه ای

بررسی زیرساخت شبکه های کامپیوتری

اختصاصی از نیک فایل بررسی زیرساخت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

بررسی زیرساخت شبکه های کامپیوتری


 بررسی زیرساخت شبکه های کامپیوتری

واژه زیرساخت (Infrastructure) از جمله واژه هائی است که در موارد متعددی بخدمت گرفته شده و دارای معانی متفاوتی است . واژه فوق اغلب برای تشریح مراحل نصب ، آماده سازی خدمات و امکانات مربوطه در زمینه یک عملیات خاص نظیر جاده ها ، سیستمهای ارتباطی، خطوط ارتباطی برق و … بکار گرفته می شود. در اغلب واژه نامه ها برای واژه فوق تعریفی مشابه زیر ارائه شده است :

با توجه به تعریف واژه فوق و از دیدگاه کامپیوتر، یک شبکه کامییوتری از عناصر اساسی تشکیل می گردد. مجموعه عناصر تشکیل دهنده زیر ساخت یک شبکه کامپیوتری را می توان به دو گروه اساسی زیر تقسیم نمود:

  • عناصری که بنوعی زیرساخت فیزیکی یک شبکه را تشکیل می دهند.( نظیر کامپیوترها ، کابل ها، کارت های شبکه، هاب ها و روترها ). ماهیت عناصر فوق بصورت سخت افزاری است .
  • عناصری که بنوعی زیر ساخت منطقی یک شبکه را تشکیل می دهند. ( نظیر : پروتکل های شبکه، سرویس های مربوط به DNS ، مدل های آدرس دهی IP، سرویس های مربوط به دستیابی از راه دور و پروتکل های امتیتی ) ماهیت عناصر فوق نرم افزاری بوده که می بایست نصب و پیکربندی گردنند.

فهرست :

مقدمه

عناصر مربوط به زیرساخت منطقی

پروتکل های شبکه

مدل های شبکه ای

چرا پروتکل TCP/IP ؟

اجزای پروتکل TCP/IP

پروتکل های موجود در لایه Application پروتکل TCP/IP

برنامه های کمکی TCP/IP

مدل آدرس دهی IP

نحوه اختصاص IP

DHCP

IP Subnetting

سرویس های Name Resolution

سرویس دهنده DNS

سرویس دهنده WINS

دستیابی از راه دور

IP Routing

Satatic Routing

Dynamic Routing

زیر ساخت امنیتی

آشنائی با عناصر یک شبکه محلی

 

صفحه : 28

فرمت : WORD


دانلود با لینک مستقیم


بررسی زیرساخت شبکه های کامپیوتری

دانلود مقاله انواع حملات در شبکه های کامپیوتری

اختصاصی از نیک فایل دانلود مقاله انواع حملات در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله انواع حملات در شبکه های کامپیوتری


دانلود مقاله انواع حملات در شبکه های کامپیوتری

انواع حملات در شبکه های کامپیوتری

مقاله ای مفید و کامل

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:21

 چکیده :

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم  سرویس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال  و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت  دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق  یکی از محورهائی است  که کارشناسان امنیت اطلاعات  با حساسیتی بالا آنان را دنبال می نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است  که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

  • بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه 
  • انطباق سرویس ها ، پروتکل ها و برنامه های  نصب شده  با خواسته ها ی یک سازمان
  • بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف  سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال ) .

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای  بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها  و  ابزارهای خاص خود بوده  و نمی توان بدون وجود یک برنامه مشخص و پویا  به تمامی ابعاد آنان توجه و از  پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده  قادر به ارائه عملکردی صحیح ، نباشند .

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله انواع حملات در شبکه های کامپیوتری

شبکه عصبی کامپیوتری با استفاده حالت ریسک (خطر) وتقویت یادگیری (پاور پوینت)

اختصاصی از نیک فایل شبکه عصبی کامپیوتری با استفاده حالت ریسک (خطر) وتقویت یادگیری (پاور پوینت) دانلود با لینک مستقیم و پر سرعت .

شبکه عصبی کامپیوتری با استفاده حالت ریسک (خطر) وتقویت یادگیری (پاور پوینت)


 شبکه عصبی کامپیوتری با استفاده حالت ریسک (خطر) وتقویت یادگیری (پاور پوینت)

حفاظت از شبکه های عصبی کامپیوتری در رابطه زیر ساخت های فن آوری اطلاعات،حوادث مخرب و اتفاقی فعال هستند. با توجه به پیچدگی روبه و با سرعتی کهInformation Technology)IT)رشد از سیستم های حملات می توانند به طور خودکار راه اندازی شوند اقدامات موثر لازم برای کاهش حادثه در شبکه  انجام می شود.


دانلود با لینک مستقیم


شبکه عصبی کامپیوتری با استفاده حالت ریسک (خطر) وتقویت یادگیری (پاور پوینت)

گزارش کارآموزی امور کامپیوتری اداره بهزیستی

اختصاصی از نیک فایل گزارش کارآموزی امور کامپیوتری اداره بهزیستی دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی امور کامپیوتری اداره بهزیستی


گزارش کارآموزی امور کامپیوتری اداره بهزیستی

نوع فایل:word

تعداد صفحه:38

قابلیت ویرایش: دارد

 

چکیده

اداره ی بهزیستی از جمله اداراتی هست که در بیشتر قسمتهای مختلفش نیاز به سیستم های کامپیوتری و شبکه ای دارد امروزه کامپیوتر علمی است که در بیشتر کارها و تخصص ها باعث سرعت انجام عملیات و رفع بسیاری از مشکلات می شود اداره بهزیستی هم یکی از این ادارات است که نمی تواند این خدمات خود را بدون کامپیوتر به نحو احسن ارائه دهد وبه طور کلی تمام بخشهای ان تقریبا با رشته کامپیوتر مرتبط می باشد و همچنین می توان در این اداره به تجربیات مفید در یک محیط کاری که با رشته خود همخوانی داشته باشد رسید. اینجانب ... در قسمت دبیر خانه اداره بهزیستی مدت360 ساعت دوره روز کارآموزی را گذراندم ...

 

فعرست مطالب

مقدمه

فصل اول- آشنایی با محل کارآموزی

1-1  تاریخچه خدمات بهزیستی

1-2 معرفی سازمان بهزیستی کشور

1-3 معرفی معاونت ‌ها این سازمان

1-3-1حوزه معاونت توسعه مدیریت، منابع و امور مجلس

1-3-2 حوزه معاونت امور توانبخشی

1-3-2-1  توانبخشی اجتماعی

1-3-3 حوزه معاونت امور اجتماعی

1-3-4 حوزه امور فرهنگی و مشارکت‌های مردمی

1-3-5 حوزه مرکز توسعه پیشگیری

فصل دوم- فعالیت انجام شده در دوره کارآموزی

2-1- فعالیت ها

2-2- فعالیت های فرعی

2-3- فعالیت های مرتبط با رشته تحصیلی

2-4- فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی)

2-5- تعریف فعالیت های واگذار شده

فصل سوم- شبکه های کامپیوتری

3-1- شبکه های کامپیوتری

3-2- تفسیم بندی شبکه ها

3-3- تقسیم بندی بر اساس نوع وظایف

3-4- تقسیم بندی بر اساس توپولوژی

3-4-1- توپولوژی BUS

3-4-2- توپولوژی STAR

3-4-3- توپولوژی RING

3-5- تقسیم بندی بر اساس حوزه جغرافی تحت پوشش 

3-6- کابل در شبکه

3-6-1- کابل Unshielded Twisted pair (UTP)

3-6-2-  کابل کواکسیال

3-6-3- فیبر  نوری

3-7- کابل های استفاده شده در شبکه های اترنت

نتیجه گیری

منابع 


دانلود با لینک مستقیم


گزارش کارآموزی امور کامپیوتری اداره بهزیستی