دانلود جزوه و پاورپوینت و مقاله طرح درس

پاورپوینت سازماندهی و طراحی کامپیوتر پایه (⭐⭐⭐)

پاورپوینت سازماندهی و طراحی کامپیوتر پایه (⭐⭐⭐)

پاورپوینت-سازماندهی-و-طراحی-کامپیوتر-پایه-(⭐⭐⭐)لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ويرايش و آماده پرينت )
تعداد اسلاید : 57 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

سازماندهی و طراحی کامپیوتر پایه
کامپیوتر پایه مانو
واحد حافظه با 4096 کلمه 16 بیتی
ثبات های AR, PC, DR, AC, IR, TR, OUTR, INPR, SC
فلیپ فلاپ های I, S, E, R, IEN, FGI, FGO
رمزگشای 3 به 8 اعمال و 4 به 16 زمانبندی
گذرگاه مشترک 16 بیتی
دروازه های منطقی کنترلی
جمع کننده و مدارهای منطقی که به ورودی AC وصل شده اند .
کد دستورها
دستورهای کامپیوتر بصورت یک کد دودوئی هستند که ترتیب خاصی از ریز عمل ها را مشخص می کنند.
کد دستور + آدرس
اگر تعداد دستورات 2 n باشد، کد دستور باید n بیتی باشد.
کد دستور گاهی درشت عمل نامیده می شود.
آدرس یک ثبات و یا مکانی از حافظه را مشخص می کند.
مکان حافظه آدرس عملوند می باشد.
بجای کد دستور از مخفف دستور استفاده می کنیم.
دستورها و داده ها در حافظه قرار دارند.
تشکیلات یک برنامه ذخیره شده
یک ثبات پردازنده
AC – accumulator
شکل دستور
کد دستور 4 بیتی می باشد.
12 بیت مربوط به آدرس می باشد (4096=2 12 )
چرخه اجرای دستور
خواندن یک دستور 16 بیتی از حافظه
استفاده از12 بیت آدرس جهت واکشی عملوند از حافظه
اجرای کد دستور 4 بیتی
سازمان یک برنامه ذخیره شده
دستورات برنامه
عملوند ها (اطلاعات)
4096X16 حافظه
AC - ثبات پردازنده
کد آدرس
عملوند دودوئی
15 0
15 12 11 0
قالب دستور

 

دانلود فایل

برچسب ها: پاورپوینت سازماندهی و طراحی کامپیوتر پایه (⭐⭐⭐) , سازماندهی و طراحی کامپیوتر پایه , دانلود پاورپوینت سازماندهی و طراحی کامپیوتر پایه (⭐⭐⭐) , سازماندهی , و , طراحی , کامپیوتر , پایه , پاورپوینت , (⭐⭐⭐) ,

[ بازدید : 15 ]

[ پنجشنبه 27 مرداد 1401 ] 6:48 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

پاورپوینت چگونه دو تا کامپیوتر را با هم شبکه کنیم؟ (⭐⭐⭐)

پاورپوینت چگونه دو تا کامپیوتر را با هم شبکه کنیم؟ (⭐⭐⭐)

پاورپوینت-چگونه-دو-تا-کامپیوتر-را-با-هم-شبکه-کنیم؟-(⭐⭐⭐)لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ويرايش و آماده پرينت )
تعداد اسلاید : 8 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
چگونه دو تا کامپیوتر را با هم شبکه کنیم؟
برای شبکه کردن دو رایانه شما احتیاج به سخت افزار شبکه روی هر دو سیستم و به مقدار لازم کابل شبکه دارید.
لوازم مورد نیاز:
1/کارت شبکه
2/کابل شبکه
3/هاب
روش های اتصال:
1/سیم کشی دیتا به صورت تو کار
2/قرار دادن سیم ها در کف اتاق
3/استفاده از سیم کشی برق داخل ساختمان
4/استفاده از سیم کشی تلفن داخل ساختمان
برای راه اندازی شبکه در منزل خود این 3 کار را باید انجام دهید:
1/انتخاب فناوری مناسب شبکه(اترنت)
2/خرید و نصب سخت افزار مناسب
3/تنظیم و آماده سازی سیستم
ویندوز اکس پی قسمتی به نام نتورک ستاپ ویزارد دارد که تنظیمات شبکه را برای شما انجام میدهد.
اولین قدمی که برای شبکه کردن باید برداشته شود نام گذاری کامپیوتر می باشد.
برای هر دو کامپیوتر اسمی منحصر به فرد انتخاب می کنید.علاوه بر اسم کامپیوتراسم گروه کاری هم مهم میباشد.
Xp:control panel, classic new, system, computer name, change, in the first table computer ‘s name, in the second table work group ‘s name, ok, restart.
98:network neighborhood, properties, identification, computer and work group’s name.

 

دانلود فایل

برچسب ها: پاورپوینت چگونه دو تا کامپیوتر را با هم شبکه کنیم (⭐⭐⭐) , چگونه دو تا کامپیوتر را با هم شبکه کنیم , دانلود پاورپوینت چگونه دو تا کامپیوتر را با هم شبکه کنیم (⭐⭐⭐) , چگونه , دو , تا , کامپیوتر , را , با , هم , شبکه , کنیم , پاورپوینت , (⭐⭐⭐) ,

[ بازدید : 12 ]

[ پنجشنبه 27 مرداد 1401 ] 6:02 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

پاورپوینت برنامه نویسی با کامپیوتر پایه (با کیفیت)

پاورپوینت برنامه نویسی با کامپیوتر پایه (با کیفیت)

پاورپوینت-برنامه-نویسی-با-کامپیوتر-پایه-(با-کیفیت)لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ويرايش و آماده پرينت )
تعداد اسلاید : 39 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
برنامه نویسی با کامپیوتر پایه
3
دستورات کامپیوتر پایه
4
فرم های مختلف یک برنامه
کد دودوئی
فرم واقعی دستورات حافظه، که اجرا می شوند.
کد مبنای هشت یا شانزده
معادل کد دودوئی که به این مبناها تبدیل شده است.
کد نمادین – برنامه نوشته شده به زبان اسمبلی
استفاده ازنمادها جهت بخشهای مختلف مختلف دستورات
کد دستورالعمل ، آدرس و ...
فرم نمادین دستور به فرم دودوئی آن تبدیل می شود.
زبان های برنامه نویسی سطح بالا
هر دستور به تعدادی از دستورات دودوئی ترجمه می شود.
5
برنامه دودوئی جمع دود عدد

 

دانلود فایل

برچسب ها: پاورپوینت برنامه نویسی با کامپیوتر پایه (با کیفیت) , برنامه نویسی با کامپیوتر پایه , دانلود پاورپوینت برنامه نویسی با کامپیوتر پایه (با کیفیت) , برنامه , نویسی , با , کامپیوتر , پایه , پاورپوینت , کیفیت) ,

[ بازدید : 13 ]

[ چهارشنبه 26 مرداد 1401 ] 23:34 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

کارگاه کامپیوتر

کارگاه کامپیوتر

کارگاه-کامپیوتر# کامپیوتر
فایل دانلودی حاوی یک فایل پاورپوینت در 60 اسلاید به صورت متنی همراه با عکس میباشد.
از جمله مطالب فایل دانلودی:
دستگاههای ورودی
صفحه کلید (Keyboard)
ماوس (Mouse)
CD Drive
اسکنر
دستگاههای خروجی
پرینتر
چاپگرهاي ليزري
رسام(پلاتر)
بلندگو
سیستم عامل
ویندوز چیست
عملکرد دکمه های ماوس
نظام های عدد نویسی
سیستم عامل


دانلود فایل

برچسب ها: کامپیوتر , دستگاههای ورودی , صفحه کلید (Keyboard) , ماوس (Mouse) , CD Drive , اسکنر , دستگاههای خروجی , پرینتر وانواع آن , چاپگرهاي ليزري , رسام(پلاتر) , بلندگو , سیستم عامل , ویندوز چیست , عملکرد دکمه های ماوس , نظام های عدد نویسی ,

[ بازدید : 11 ]

[ چهارشنبه 26 مرداد 1401 ] 18:28 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

امنیت و دسترسی داده ها در شبکه رشته کامپیوتر

امنیت و دسترسی داده ها در شبکه رشته کامپیوتر

امنیت-و-دسترسی-داده-ها-در-شبکه-رشته-کامپیوترلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 51 صفحه

 قسمتی از متن word (..doc) : 
 

‏0
‏موضوع تحقیق:
‏امنیت و دسترسی به داده ها در شبکه
‏فهرست مطالب:
‏عنوان
‏صفحه
‏مقدمه
‏2
‏اصول مهم مباحث امنيتي
‏7
‏ب‏ا کاربرد فايروال آشنا شويم
‏8
‏رويکردي عملي به امنيت شبکه لايه بندي شده
‏9
‏2
‏امنيت تجهيزات شبکه
‏26
‏امنيت تعاملات الکترونيکي
‏33
‏تهديدهاي وب با تكيه بر IIS
‏36
‏امنيت ديجيتال
‏47
‏ده نکته براي حفظ امنيت شبکه
‏48
‏منابع
‏53
‏مقدمه
‏امروزه کامپیوتر در زندگی روزمره‏ٔ‏ اشخاص نقش مهمی را بازی می‏‌‌‏کند. و در تمام جنبه‏‌‏های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‏‌‌‏کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‏‌‏های جبران ناپذیری تبدیل شود.
‏مقدمه چرا امنیت ؟ و چرا برای خانه‏ٔ‏ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم می‏‌‌‏بینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شماره‏ٔ‏ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش می
‏2
‏‌‌‏کنند با این اطلاعات آنها می‏‌‌‏توانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .
‏البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمی‏‌‏گیرد و با ورود خانواده DSL‏ و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد می‏‌‌‏توان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها می‏‌‌‏توانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case‏ شما نیز باشد.
‏یک مثال خوب برای این بی دقتیها ویروس MSBLAST‏ بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST‏ و عمق فاجعه می‏‌‌‏شود. با یک شبیه سازی امکان آمدن ویروس X‏ یا نرم افزار هک Y‏ با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با
‏3
X‏ و Y‏ پیروز می‏‌‌‏شوند در ادامه مقاله به همین موضوع خواهیم پرداخت.
‏کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید.
‏برای مثال شما می‏‌‌‏دانید اگر اطلاعات خود را فریاد بزنید همسایه‏‌‏ها به راحتی صدای شما را می‏‌‌‏شنوند و از اطلاعات شخصی شما با اطلاع می‏‌‌‏شوند و یا کلید خانه را دست هر کس نمی‏‌‏دهند یا هر وقت از خانه خارج می‏‌‌‏شوند در را قفل می‏‌‌‏کنید حال موارد را در حالت کامپیوتر ی بازبین می‏‌‌‏کنیم.
‏شما در رایانه خود هیچ وقت نباید. Password‏های ساده انتخاب کنید و آنها را به راحتی به دیگران بگویید یا هر وقت از پشت رایانه خود می‏‌‌‏روید باید آن را قفل کنید در همه‏ٔ‏ سیستم عامل قابلیت Log off‏ و Lock system‏ وجود دارد.
‏بحث امنیت در جاهایی مثلInternet‏ بسیار مهم است که هر کس هر چیزی را بهتر بشناسد اشتباه‏‌‏های کمتری و دقت بیشتری در نگهداری آن دارد ما در این بحث می‏‌‌‏خواهیم به سایتها همان قدر اعتماد کنیم که می‏‌‌‏شود به آنها اعتماد کرد.
‏اعتماد ( Trust‏ )

 

دانلود فایل

برچسب ها: امنیت و دسترسی داده ها در شبکه رشته کامپیوتر , دانلود امنیت و دسترسی داده ها در شبکه رشته کامپیوتر , امنیت , و , دسترسی , داده , ها , در , شبکه , رشته , کامپیوتر ,

[ بازدید : 12 ]

[ چهارشنبه 26 مرداد 1401 ] 17:04 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق پورت کامپیوتر 77 ص

تحقیق پورت کامپیوتر 77 ص

تحقیق-پورت-کامپیوتر-77-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 91 صفحه

 قسمتی از متن word (..doc) : 
 

‏2
‏مقدمه
‏برای آشنایی با پورت USB‏ لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ‏ورود و خروج‏ اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM‏ با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.
‏    ‏
‏شکل 1) نمایی از پورت USB‏ روی جعبه کامپیوتر و کابل های رابط پورت USB
‏پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آنها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر ‏مقالات‏ سایت ‏میکرو رایانه‏ مراجعه نمایید) اینجاست که USB‏ ارزش خود را نشان می دهد. پورت USB‏ بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB‏، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB‏ معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و
‏3
USB‏ را دارند. برای پیدا کردن پورت USB‏ در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB‏، پورت کوچکی است که ممکن است کمتر به چشم آید.
‏پويش پورت
‏پ‏ويش يک پورت فرآيندى است که مهاجمان با استفاده از آن قادر به تشخيص وضعيت يک پورت بر روى يک سيستم و يا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP‏ و UDP‏ نموده و با توجه به پاسخ دريافتى قادر به تشخيص اين موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا" آنان باز مى باشند . مهاجمان در ادامه و بر اساس اطلاعات دريافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمايند . عملکرد مهاجمان در اين رابطه مشابه سارقانى است که به منظور نيل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعيت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعيت آنان ( باز بودن و يا قفل بودن ) ، سرقت خود را برنامه ريزى نمايند.
‏4
Transmission‏ Control Protocol) TCP‏ ) و ( UDP ( User Datagram Protocol‏ ، دو پروتکل مهم TCP/IP‏ مى باشند . هر يک از پروتکل هاى فوق مى توانند داراى شماره پورتى بين صفر تا 65،535 باشند . بنابراين ما داراى بيش از 65،000 درب مى باشيم که مى بايست در رابطه با باز بودن و يا بستن هر يک از آنان تعيين تکليف نمود ( شبکه اى با بيش از 65،000 درب! ) . از 1024 پورت اول TCP‏ به منظور ارائه سرويس هاى استانداردى نظير FTP,HTTP,SMTP‏ و DNS‏ استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نيز سرويس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب اين پورت ها به منظور استفاده توسط يک برنامه در دسترس مى باشند .
‏نحوه عملکرد برنامه هاى پويش پورت ها
‏برنامه هاى پويش پورت ها در ابتدا اقدام به ارسال يک درخواست براى کامپيوتر هدف و بر روى هر يک از پورت ها نموده و در ادامه با توجه به نتايج بدست آمده ، قادر به تشخيص وضعيت يک پورت مى باشند (باز بودن و يا بسته بودن يک پورت ) . در صورتى که اينگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخيص وضعيت پورت ها بر روى يک سيستم و يا شبکه کامپيوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ريزى نمايند که ناشناخته باقى مانده و امکان تشخيص آنان وجود نداشته باشد .
‏برنامه هاى امنيتى نصب شده بر روى يک شبکه کامپيوترى مى بايست بگونه اى پيکربندى شوند که در صورت تشخيص ايجاد يک ارتباط و پويش مستمر و بدون وقفه مجموعه اى از پورت ها در يک محدوده زمانى خاص توسط يک کامپيوتر ، هشدارهاى لازم را در اختيار مديريت سيستم قرار دهند . مهاجمان به منظور پويش پورت ها از دو روش عمده "آشکار" و يا " مخفى" ، استفاده مى نمايند . در روش پويش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدوديت خواهند بود ( امکان پويش تمامى 65،535 پورت وجود ندارد ) . در پويش مخفى ، مهاجمان از روش هائى نظير " پويش کند " استفاده نموده تا احتمال شناسائى آنان کاهش يابد . با پويش پورت ها در يک محدوده زمانى بيشتر ، احتمال تشخيص آنان توسط برنامه هاى امنيتى نصب شده در يک شبکه کامپيوترى کاهش پيدا مى نمايد .
برنامه هاى پويش پورت ها با تنظيم فلاگ هاى متفاوت
‏4
TCP‏ و يا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP‏ قادر به ايجاد نتايج متفاوت و تشخيص پورت هاى باز بر اساس روش هاى مختلفى مى باشند . مثلا" يک پويش مبتنى بر SYN‏ با توجه به نتايج بدست آمده اعلام مى نمايد که کدام پورت باز و يا کدام پورت بسته است و يا در يک پويش مبتنى بر FIN‏ بر اساس پاسخى که از پورت هاى بسته دريافت مى نمايد ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعيت يک پورت را تشخيص خواهد داد .
‏نحوه پيشگيرى و حفاظت
‏مديران شبکه مى توانند با استفاده از امکانات متنوعى که در اين رابطه وجود دارد از پويش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند . مثلا" مى توان تمامى پويش هاى مبتنى بر SYN‏ را ثبت تا در ادامه امکان بررسى دقيق آنان وجود داشته باشد . ( تشخيص ارسال يک بسته اطلاعاتى SYN‏ به پورت هاى باز و يا بسته ) .
به منظور افزايش ايمن سازى کامپيوتر و يا شبکه مورد نظر مى توان خود راسا" اقدام به پويش پورت ها نمود . با استفاده از نرم افزارهائى نظير NMap‏ مى توان محدوده اى از آدرس هاى IP‏ و پورت هاى مورد نظر را بررسى نمود ( شبيه سازى يک تهاجم ) . پس از مشخص شدن وضعيت هر يک از پورت ها مى بايست اقدامات لازم حفاظتى در اين خصوص را انجام داد . در صورتى که به وجود ( باز بودن ) يک پورت نياز نمى باشد ، مى بايست آنان را غير فعال نمود. در صورت ضرورت استفاده از يک پورت ، مى بايست بررسى لازم در خصوص تهديداتى که ممکن است از جانب آن پورت متوجه سيستم و يا شبکه گردد را انجام و با نصب

 

دانلود فایل

برچسب ها: تحقیق پورت کامپیوتر 77 ص , پورت کامپیوتر 77 ص , دانلود تحقیق پورت کامپیوتر 77 ص , پورت , کامپیوتر , 77 , ص , تحقیق ,

[ بازدید : 12 ]

[ چهارشنبه 26 مرداد 1401 ] 9:59 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق تحلیل شرکت خدمات رسانی کامپیوتر 15 ص

تحقیق تحلیل شرکت خدمات رسانی کامپیوتر 15 ص

تحقیق--تحلیل-شرکت-خدمات-رسانی-کامپیوتر-15-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 14 صفحه

 قسمتی از متن word (..doc) : 
 


‏موضوع پروژه‏:‏
‏ ‏تحل‏ی‏ل شرکت خدمات رسان‏ی‏ کامپ‏ی‏وتر
‏خدمات کامپ‏ی‏وتر‏ی‏(خر‏ی‏د وفروش قطعات کامپ‏ی‏وتر‏ی )‏:
‏قطعات کامپ‏ی‏وتر را مسئول‏ خر‏ی‏د‏ ‏،‏خر‏ی‏د ‏دار‏ی‏ کرده‏ و‏ انبار م‏ی‏شود‏.‏
‏ی‏ک ل‏ی‏ست‏ی‏ از فرم قطعات آماده شده همراه با ق‏ی‏مت به مشتر‏ی‏ ارائه م‏ی‏شود.
‏مشتر‏ی‏ با توجه به مع‏ی‏ارها‏ی‏ خودش س‏ی‏ستم خودرا انتخاب کرده و فروشنده پس از اطم‏ی‏نان از خر‏ی‏د س‏ی‏ستم فرم نرم افزارها‏ را به مشتر‏ی‏ م‏ی‏دهد و سپس مشتر‏ی‏ نرم افزارها‏ی‏ که ‏رو‏ی‏ س‏ی‏ستم اش م‏ی‏خواهد نصب شود ت‏ی‏ک زده و فرم را امضاء م‏ی‏کند سپس فروشنده تمام هز‏ی‏نه ها را محاسبه کرده و فاکتور خر‏ی‏د در اخت‏ی‏ار مشتر‏ی‏ قرار م‏ی‏دهد تا در قسمت حسابدار‏ی‏ ا‏ی‏ن فاکتور را بپردازد.قسمت حسابدار‏ی ‏هز‏ی‏نه و آدرس و تلفن مشتر

‏ی‏ را م‏ی‏گ‏ی‏رد تا هنگام آماده شدن س‏ی‏ستم بتواند با مشتر‏ی‏ تماس بگ‏ی‏رد.
‏بعد از اسمبل کردن ‏و‏نصب نرم افزارها‏ی‏ مورد ن‏ی‏از‏، فروشنده با مشتر‏ی‏ تماس م‏ی‏گ‏ی‏رد‏ ‏پس از‏در‏ی‏افت فاکتور پرداخت شده س‏ی‏ستم را تحو‏ی‏ل مشتر‏ی‏ م‏ی‏دهد.
‏حال اگر‏س‏ی‏ستم ‏ ‏مشکل دار شود مشتر‏ی‏ با شرکت تماس م‏ی‏گ‏ی‏رد مس‏ئول فن‏ی‏ و تعم‏ی‏ر به‏ درب منزل رفته و س‏ی‏ستم را تعم‏ی‏ر م‏ی‏کند(نصب نرم افزار و ‏ی‏ا آموزش به مشتر‏ی‏ و ‏ی‏ا تعو‏ی‏ض قطعه ‏ی‏ مورد نصب نظر)اگر خدمات انجام شده شامل گارانت‏ی‏ باشد از مشتر‏ی‏ هز‏ی‏نه ا‏ی‏ در‏ی‏افت نم‏ی‏شود در غ‏ی‏ر ا‏ی‏ن صورت هز‏ی‏نه ا‏ی‏ خدمات انجام شده در‏ی‏افت م‏ی‏شود.
‏جدول‏ مشخصات‏ ن‏ی‏از‏مند‏ی‏ها‏ی‏ شرکت:
‏ن‏ی‏از‏مند‏ی‏ها
R1
‏خر‏ی‏د کالا توسط مسةول خر‏ی‏د
R2
‏انبار کردن کالا
R3
‏تحو‏ی‏ل فاکتور فروش توسط فرو‏شنده به مشتر‏ی
R4
‏سفارش کالا به مسئول خر‏ی‏د
R5
‏تحو‏ی‏ل فاکتور قطعات به مشتر‏ی
R6
‏تحو‏ی‏ل فاکتور فروش نرم افزارها به مشتر‏ی
R7
‏اسمبل کردن س‏ی‏ستم
R8
‏نصب و‏ی‏ندوز همراه با نرم افزارها
R9
‏تماس با مشتر‏ی‏ برا‏ی‏ در‏ی‏افت س‏ی‏ستم

R10
‏خدمات پس از فروش(تعم‏ی‏ر س‏ی‏ستم)
R11
‏ق‏ی‏مت کالا به روز
R12
‏در‏ی‏افت پول بابت فروش و وار‏ی‏ز به حساب‏ شرکت
R13
‏تحو‏ی‏ل کالا به مسئول انبار
R14
‏ثبت فروش کالا توسط مسئول فروش
R15
‏نام کالا
R16
‏تعداد کالا
‏منبع:‏خر‏ی‏دار-‏ ‏بخش انباردار-متصد‏ی‏ فروش-مسئول فن‏ی‏ و تعم‏ی‏ر-‏ ‏بخش حسابدار‏ی‏-مسئول ثبت اسناد
‏نواح‏ی:‏بخش حسابدار‏ی‏-بخش انباردار‏ی‏- بخش ثبت اطلاعات-مسئول خر‏ی‏د- فروشنده-بخش فن‏ی
‏واسط (داخل‏ی‏ و خارج‏ی):‏فروشنده-مسئول فن‏ی‏-خر‏ی‏دار-‏ ‏بخش انباردار-‏ ‏بخش حسابدار
‏ز‏ی‏ر س‏ی‏ستم:‏بخش حسابدار‏ی‏-بخش انباردار‏ی‏-مسئول فروش-مسئول خر‏ی‏د-مسئول فن‏ی
‏جدول D.T.T‏:
‏ن‏ی‏از ن‏ی‏از
R1
R2
R3
R4
R5
R6
R7
R8
R9
R10
R11
R12
R13
R14
R15
R16
R1
a
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
R2
a
 
 
 
 
 
 
 
 
 
 
a
 
 
R3
a
 
 
 
 
 
 
a
 
 
 
 
R4
a
 
 
 
 
 
 
 
a
 
 
a
 
 
 
R5
 
 
a
 
a
 
a
 
 
 
 
 
 
 
R6
 
 
a
 
 
a
a
R7
 
 
a
 
a
 
 
 
 
 
 

R8
 
 
 
a
 
a
 
 
 
 
 
 
R9
 
 
a
 
 
 
 
a
 
 
 
 
 
 
 
R10
 
 
 
 
 
 
 
 
a
 
 
 
 
 
 
R11
a
 
 
 
 
 
 
 
 
 
 
 
 
R12
 
 
a
 
 
 
 
 
a
 
 
 
 
R13
 
a
 
 
 
 
 
 
a
 
 
 
R14
 
 
a
 
 
 
 
 
 
 
 
 
 
 
R15
a
a
a
a
a
 
 
 
a
a
a
a
a
R16
a
a
a
a
a
 
 
 
a
a
a
a
a
‏جدول F.T.T‏:
‏ناح‏ی‏ه ن‏ی‏از
A1
A2
A3
A4
A5
A6
R1
a
 
 
R2
a
 
 
 
R3
a
 
 
 
R4
a
 
a
a
 
R5
 
a
 
R6
 
a
 
R7
a
R8
 
a

 

دانلود فایل

برچسب ها: تحقیق تحلیل شرکت خدمات رسانی کامپیوتر 15 ص , تحلیل شرکت خدمات رسانی کامپیوتر 15 ص , دانلود تحقیق تحلیل شرکت خدمات رسانی کامپیوتر 15 ص , تحلیل , شرکت , خدمات , رسانی , کامپیوتر , 15 , ص , تحقیق ,

[ بازدید : 11 ]

[ چهارشنبه 26 مرداد 1401 ] 9:41 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق 303B شناخت سخت افزار کامپیوتر

تحقیق 303B شناخت سخت افزار کامپیوتر

تحقیق-303b-شناخت-سخت-افزار-کامپیوترلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 19 صفحه

 قسمتی از متن word (..doc) : 
 

‏1
‏شناخت سخت ‏افزار كامپيوتر
CASE
‏جعبه كامپيوتر جايگاه درايوها ‏،CPU‏، RAM ‏، هارد، برد اصلي وساير بردهاي سخت افزاري كامپيوتر مانند : مودم ، كارت صوتي ‏،CPU‏، RAM ‏جعبه كامپيوتر جايگاه درايوها ، هارد ديسك ، حافظه كارت تصوير مي باشد ‏علاوه بر اين منبع تغذيه كه وظيفه تامين برق را براي قطعات بر عهده دارد نيز در آن ‏قرار دارد.
‏انواع case ‏از ‏نظر شكل ظاهري
 ‏اDESKTOP – MINI TOWER – TOWER – FULL TOWER
 ‏منبع ‏تغذيه داراي قدرتهاي مختلفي است با قدرت هاي 200 وات ،230 وات ،250 وات ،300 وات ‏وجود دارند كه نوع 230 وات آن براي يك سيستم معمولي كافي است اما اگر ابزارهاي ‏داخلي كامپيوتر شما زياد باشد بهتر است از نوع 250 وات يا 300 وات استفاده كنيد.
‏3
‏كابلهاي تغذيه اگر به دقت به كابل هاي خارج شده از منبع تغذيه نگاه كنيد سه ‏نوع كانكتور مختلف را مشاهده خواهيد كرد. در ميان اين سه نوع يك نوع آن داراي شش ‏سيم است ،براي تامين برق به برداصلي اختصاص يافته ودر تمامي منبع تغذيه ها تنها دو ‏عدد ازاين نوع كانكتور ها يافت مي شود. كه به گفته مي شود. هر يك از اين كانكتورها ‏داراي دو سيم سياه رنگ است كه به هنگام اتصال به برداصلي در كنارهم قرار مي ‏گيرد.P8,P9‏آنها كانكتور
‏يك زائده وجود دارد كه با توجه به آن مي توان آنها را صحيح نصب كرد.P8,P9‏در ‏كانكتور
‏وهارد ديسك است CD-ROM‏نوع ديگر اين كانكتورها مربوط به برق فلاپي درايو است ‏كه داراي چهار سيم رنگي است و نوع ديگر مربوط به برق اين كانكتور نيز داراي چهار ‏سيم رنگي مي باشد.
‏وجود دارد كه به قسمت جلو يا پانل جعبه وصل شده اند ( به منبع تغذيه وصل ‏نشده اند )اين سيمهاي رنگي كه معمولا براي CASE‏سيمهاي ديگر در RESET ‏، قفل سيستم ، ‏وكليد POwer‏هريك از آنها روي برد اصلي يك كانكتور وجود دارد براي وصل كردن بلندگو، ‏چراغ هارد ديسك ، چراغ به برد اصلي استفاده مي شود. كانكتور مخصوص وصل اين سري از ‏سيمها در يك گوشه برد اصلي قرار دارد ودر كنار هر يك از اين كانكتور ها كلمه اي
‏3
‏نوشته شده است كه با توجه به آن مي توان سيمها را در جاي خود وصل كرد.
‏برد اصلي
‏همانطور كه از نام اين وسيله معلوم است اصلي ترين برد در كامپيوتر است كه ‏تمام قطعات كامپيوتر به صورت مستقيم يا غير مستقيم به آن متصل مي شود. بر روي برد ‏اصلي تعدادي شكاف كه محل قرار گرفتن كارتهاي گوناگون است موجود مي باشد. همچنين بر ‏روي آن محلي براي استقرار كه از منبع تغذيه خارج مي شوند براي تامين برق P8,P9 ‏وجود ‏دارد و دو كانكتور RAm ‏تعبيه شده است شكافهاي خاصي نيز براي حافظه CPU ‏برد اصلي به ‏آن وصل مي شوند. وسرعت كارتهاي PCI ‏بيشتر از AGP ‏باشند كه سرعت تبادل اطلاعات در ‏كارتهاي AGP,PCL,ISA ‏مي توانند از نوع SLOT‏شكافهاي توسعه يا مي باشد.ISA‏بيشتر از ‏كارتهاي PCI III,II ‏پنتيوم CPU ‏هاي ‏پنتيوم به صورت خوابيده و CPU
‏4
‏بر روي برد اصلي به نوع آن بستگي دارد به اين ترتيب ‏كه CPU‏نحوه قرار گرفتن به صورت ايستاده در روي برد اصلي قرار مي گيرد. RAM ‏عمدتا ‏شكافهاي براي II ‏در برد هاي اصلي پنتيوم از نوع 72 پين و168 پين مي باشد ولي در ‏بردپنتيوم RAM ‏شكافهاي توسعه مر بوط به حافظه 168 پيني مي باشند‏ ‏ محل نصب كابلها ي ‏هار ديسك ، فلاپي ديسك ، پورت چاپگر وماوس در برد اصلي روي خود آن است. ولي در ‏بردهاي قديمي اين كانكتورها روي مي گويند
‏موجود بودند كه علاوه بر سرعت كم اين ‏كارتها يكي از شكافهاي برد اصلي نيز اشغال مي شد . روي برد اصليI/O‏يك كارت كه به آن ‏كارت‏ ‏ وجود دارد كه اطلاعات وتنظيمات اصلي در آن قرار دارد . اين حافظه انرژي خود ‏را براي نگهداري اطلاعات در ROM‏نوعي حافظه فقط خواندني ورت خاموش بودكامپيوتر ن از ‏يك باتري تامين مي كند.
CPU

 

دانلود فایل

برچسب ها: تحقیق 303B شناخت سخت افزار کامپیوتر , 303B شناخت سخت افزار کامپیوتر , دانلود تحقیق 303B شناخت سخت افزار کامپیوتر , 303B , شناخت , سخت , افزار , کامپیوتر , تحقیق ,

[ بازدید : 11 ]

[ چهارشنبه 26 مرداد 1401 ] 9:38 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق Tcp Ip چیست؟ رشته کامپیوتر

تحقیق Tcp Ip چیست؟ رشته کامپیوتر

تحقیق-tcp-ip-چیست؟-رشته-کامپیوترلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..DOC) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 26 صفحه

 قسمتی از متن word (..DOC) : 
 

‏موضوع تحقیق:
TCP/IP

‏فهرست مطالب
‏عنوان:
‏چکیده
TCP/IP‏ چیست؟
‏تامین امنیت سیستم های شبکه با کنترل دسترسی هایTCP/IP
‏مفاهیم پروتکل TCP/IP ‏ درشبکه
‏کشف نقطه جدیدی در پروتکلTCP
‏منابع
‏چکیده
‏شبکه رايانه‌ای از پیوند دو یا چند ‏رایانه‏ برای تبادل داده‌ها از طريق يک رسانای ارتباطی، پدید میآید. مشهورترین و بزرگ‌ترین شبکه رایانه‌ای جهان ‏اینترنت‏ است که در واقع شبکه‌ای از شبکه‌های رایانه‌ای است.
‏شبکه محدوده محلی (LAN‏) یک شبکه رایانه‌ای است که یک محدوده محلی، مثل یک دفتر کار یا خانه را پوشش می‌‌دهد. این اختلافی است که این شبکه با دیگر شبکه‌ها همچون شبکه‏ٔ‏ شخصی (PAN‏) یا، شبکه محدوده کلانشهری (MAN‏) یا، شبکه محدوده گسترده (WAN‏) دارد. LAN‌‏ها معمولا از WAN‌‏ها سریعترند.
‏قدیمی‌ترین LAN‏ معروف یعنی ‏آرک‌نت‏ (ARCnet‏)، درسال 1977 توسط شرکت دیتاپوینت (Datapoint‏) با هدف بوجود آوردن ارتباطی میان چندین دستگاه رایانه Datapoint 2200‏ برای دسترسی به فضای ذخیره‌سازی مشترکی بین آنها بوجود آمد. مانند تمامی شبکه‌های محلی اولیه آرک‌نت ویژه فروشنده بود. تلاشهای IEEE‏ برای همگون‌سازی محیطی با بوجود آمدن سری استانداردهای IEEE 802‏ نتیجه داد. هم‌اکنون دو نوع فناوری سیمی برای شبکه محلی وجود دارد:
‏اترنت‏ (Ethernet‏) و حلقه علامتی ‏(Token ring‏). همچنین گونه بی‌سیم این شبکه نیز برای کاربران سیار وجود که درحال پیشرفت می‌‌باشد.
‏هنگامی که اترنت بکار می‌رود معمولا رایانه‌ها به یک ‏هاب‏ (hub‏) یا یک کلید شبکه‌ای (network‏ switch‏) متصل می‌شوند. در این حالت یک سازوکار انتقال فیزیکی برقرار می‌گردد. پروتکل درخت ‏پوشا‏ (spanning tree‏) اغلب برای نگهداری یک جانمایی شبکه بدون حلقه (loop free‏) با یک LAN‏ و بویژه نوع اترنت آن بکار می‌رود.
‏یک تعداد پروتکل‌های شبکه از جمله TCP/IP‏ می‌توانند از سازوکار ابتدایی انتقال فیزیکی استفاده نمایند. در این حالت DHCP‏ بهترین راه حل جهت تنظیم پویای نشانی ‏آی‌پی‏ (IP‏ Address‏) می‌‌باشد تا اینکه آنها بصورت ثابت تنظیم گردند. اتصالات بهم پیوسته LAN‌‏ها می‌تواند یک WAN‏ را تشکیل دهند. همچنین یک مسیریاب برای اتصال شبکه‌های محلی به یکدیگر به کار گرفته شود.
‏پشته‌های قراردادی ‏(Protocol Stacks‏)
‏در شبکه‌های رایانه‌ای از قراردادهای ارتباطی (که بیشتر به ‏پروتکل ارتباطی‏ معروف‌اند) استفاده می‌شود تا ارتباط‌گیری بین دو یا چند کامپیوتر سامان‌یافته و قابل اجرا باشد. در هر شبکه مجموعه‌ای از پروتکل‌ها به کار گرفته می‌شود. به مجموعه پروتکل‌هائی که در یک شبکه به‌کار می‌رود

 

دانلود فایل

برچسب ها: تحقیق Tcp Ip چیست رشته کامپیوتر , Tcp Ip چیست رشته کامپیوتر , دانلود تحقیق Tcp Ip چیست رشته کامپیوتر , Tcp , Ip , چیست , رشته , کامپیوتر , تحقیق ,

[ بازدید : 12 ]

[ چهارشنبه 26 مرداد 1401 ] 9:35 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق آموزشگاه علوم کامپیوتر

تحقیق آموزشگاه علوم کامپیوتر

تحقیق-آموزشگاه-علوم-کامپیوترلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 12 صفحه

 قسمتی از متن word (..doc) : 
 

‏وزارت تعاون

‏معاونت طـرح و برنامه
‏طرح توجيه فني ، مالي و اقتصادي
‏آموزشگاه علوم رايانه
‏با ظرفيت 2496 هنرجو در سال
‏تيـرماه 1382
‏خلاصه طرح
‏موضوع طرح : خدمات آموزشي در زمينه علوم رايانه
‏محل اجراي طرح : قابل اجرا در سراسر كشور
‏سرمايه گذاري كـل: 61/467 ميليون ريال
‏سهم آوردة متقاضي: 61/47 ميليون ريال
‏سهم تسهيلات: 420 ميليون ريال
‏دورة بازگشـت سرمايه: 5/1 سال
‏ ‏مـقـدمـه :
‏ افزايش روزافزون كاربرد رايانه در عصر حاضر ، منجر به ورود آن به حريم زندگي روزمرة افراد شده است .چنانكه امروزه بكارگيري كامپيوتر در زندگي عادي تنها معطوف به زماني نيست كه صرف كار با يك دستگاه رايانه شخصي مي‏‌‏شود بلكه با استفاده از هر يك از وسايل الكترونيكي منزل يا محل كار يا حتي رانندگي با خودرو ، مشغول بكارگرفتن يك يا چند پردازنده هستيم.
‏ با توجه به اين مطالب اهميت فراگيري صحيح علوم رايانه و شيوة بكارگيري اين وسيله بيش از پيش فزوني يافته و به تبع آن آموزش علمي و كاربردي اين علوم نيز مورد اقبال قابل توجهي واقع مي
‏‌‏گردد. از سوي ديگر افراد جوياي كار در حال حاضر بطور فزاينده اي مواجه با فرصتهاي شغلي‏‌‏اي هستند كه مستلزم تسلط و يا حداقل آشنايي با كاربرد كامپيوتر است. اهميت اين مطلب با در نظر داشتن تركيب سني جوان جمعيت كشور و نياز اين افراد براي فراگيري نحوة كار با رايانه بمنظور جذب در بازار كار مشخص مي‏‌‏شود. با توجه به كليه اين موارد ملاحظه مي‏‌‏شود مراكز آموزشي علوم رايانه كه بتوانند اين نياز شهروندان را برآورده سازند مورد توجه افراد جامعه بوده و علاوه بر انجام فعاليت هاي آموزشي خواهند توانست سود قابل توجهي را عايد صاحبان خود سازند. ضمن اينكه با ايجاد فرصتهاي شغلي مناسب براي فارغ‏‌‏التحصيلان دانشگاههادر رشته هاي علوم مهندسي ، بخصوص بانوان سهم بسزايي در رفع معضل بيكاري اين قشر ايفا مي‏‌‏نمايند.
‏سرمايه گذاري مورد نياز طرح
‏ ‏ ‏الف ‏–‏ سرمايه ثابت
‏مكان مورد نياز طرح ،‏ شامل يك باب ساختمان با كاربري اداري به مساحت تقريبي 90 متر مربع مي‏‌‏باشد كه ارزش هر مترمربع آن چهار ميليون ريال وهزينه كل خريد محل 360 ميليون ريال برآورد مي‏‌‏شود.
‏ ‏2- تجهيزات فني :
‏رديف
‏شــرح
‏تعداد
‏هزينه واحد
‏هزينه (ميليون ريال)
‏1
‏2
‏3
‏4
‏رايانه روميزي
‏پرينتر سياه و سفيد ليزرجت
‏ پرينتر جوهرافشان رنگي
‏سيستم تامين برق اضطراري (UPS)
‏8
‏1
‏1
‏1
‏4
‏4
‏1
‏7
‏32
‏4
‏1
‏7
‏ جمــــع
‏44
‏ 3- اثاثيه اداري :
‏رديف
‏شــرح
‏تعداد
‏هزينه (ميليون ريال)
‏1
‏2
‏3
‏4
‏5
‏6
‏7
‏ميز و صندلي اداري و ارباب رجوع
‏كمد و فايل
‏ميز كامپيوتر
‏صندلي كامپيوتر( اشكان ‏ )
‏صندلي دانش‏‌‏آموزي ام‏‌‏دي‏‌‏اف 16
‏صندلي استاد ( اشكان ‏ )
‏1 سري
‏1 سري
‏8 دستگاه
‏16
‏8
‏3
‏5/1
‏5/1
‏4/2
‏78/0
‏64/0
‏15/0
‏6/0

 

دانلود فایل

برچسب ها: تحقیق آموزشگاه علوم کامپیوتر , آموزشگاه علوم کامپیوتر , دانلود تحقیق آموزشگاه علوم کامپیوتر , آموزشگاه , علوم , کامپیوتر , تحقیق ,

[ بازدید : 11 ]

[ چهارشنبه 26 مرداد 1401 ] 6:55 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

ساخت وبلاگ
بستن تبلیغات [x]