دانلود جزوه و پاورپوینت و مقاله طرح درس

گزارش کارآموزی کامپیوتر 42 ص

گزارش کارآموزی کامپیوتر 42 ص

گزارش-کارآموزی-کامپیوتر-42-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 43 صفحه

 قسمتی از متن word (..doc) : 
 

‏دانشگاه آزاد اسلامی واحد شیروان
‏آموزشکده عالی سماء
‏گزارش کارآموزی
‏فرم خلاصه اطلاعات کارآموزی
‏ ‏نام ونام‏ ‏خانوادگی دانشجو : ‏غذرافیروزیان ‏ استادکار آموزی‏ ‏:جناب مهندس سرگلزایی
‏شماره دانشجویی : ‏850795673 ‏ ‏ ‏ ‏ ‏ سرپرست کار آموزی :‏جناب آقای حسین پور
‏رشته ‏–‏ گرایش : ‏کامپیوتر ‏ ترم وکد کار آموزی :‏پنجم 10112
‏مقطع تحصیلی : ‏کاردانی ‏ تاریخ و امضاء دانشجو:
‏نام محل کار آموزی :‏شرکت توزیع نیروی برق خراسان شمالی
‏آدرس و تلفن محل کار آموزی : ‏انتهای خیابان طالقانی غربی 3-2241541-0584
‏سرپرست محل کار آموزی :‏جناب آقای حسین پور
‏عنوان وموضوع کار آموزی : ‏کارهای سخت افزاری و نرم افزاری مرکز فناوری اطلاعات
‏شروع و روزهای کار آموزی :‏28/7/87 شنبه-یکشنبه-دوشنبه-سه شنبه-چهارشنبه
‏فرم پایان دوره ک‏ار آموزی
‏نام ونام خانوادگی دانشجو: ‏عذرا فیروزیان ‏ استاد کار آموزی :‏جناب مهندس سرگلزایی
‏شماره دانشجویی :‏795673‏ ‏850‏ ‏ ‏ سرپرست کار آموزی :‏جناب آقای حسین پور
‏رشته ‏–‏گرایش : ‏کامپیوتر‏ ‏ ‏ ‏ ‏ ‏ ترم وکد کار آموزی :‏پنجم 10112
‏محل کار آموزی : ‏شرکت توزیع نیروی برق خراسان شمالی ‏ موضوع کار آموزی :‏ کارهای سخت
‏افزاری و نرم افرازی مرکزفناوری اطلاعات
‏ضعیف
‏(1 نمره )
‏متوسط
‏(2 نمره )
‏خوب
‏(3 نمره )
‏عالی
‏(4 نمره )
‏نظریات سرپرست کارآموزی
‏حضور و غیاب و رعایت نظم و ترتیب در واحد صنفی
‏میزان علاقه به همکاری وفراگیری
‏کسب تجربه کاری و به کارگیری تکنیکها
‏ارزش پیشنهادات کار آموز جهت بهبود کار
‏کیفیت گزارشهای کارآموز به واحد صنفی
‏توضیح :
‏امضاء سرپرست کار آموزی : ‏
‏ تاریخ
‏پیشنهادات سرپرست کار آموزی جهت بهبود برنامه کارآموزی :
‏امضاء سرپرست کارآموزی
‏تاریخ:
‏نمره نهایی به حروف
‏نمره نهایی به عدد
‏فرم گزارش پیشرفت کار آموزی شماره (1 ‏)
‏نام و نام خانوادگی دانشجو:‏ ‏ ‏عذرا فیروزیان ‏ استاد کار آموزی :‏ ‏ ‏جناب مهندس سرگلزایی
‏شماره دانشجویی :‏ ‏ ‏850795673‏ ‏ ‏ سرپرست کارآموزی :‏ جناب آقای حسین پور

‏رشته ‏–‏ گرایش : ‏کامپیوتر ‏ ‏ ‏ ‏ ترم وکد کارآموزی:‏ پنجم ،10112
‏محل کار آموزی :‏ شرکت توزیع نیروی برق خراسان شمالی ‏

‏ موضوع کار آموزی :‏ کارهای سخت افزاری ونرم افزاری مرکز فناوری
‏فعالیتهای انجام شده :‏ نصب ویندوز- عوض کردن قطعات داخلی کامپیوتر- کار با آفیس
‏فعالیتهای آنی :‏ نصب پرینتر
‏مشکلات : ‏اطلاع نداشتن در مورد قطعات سخت افزاری کامپیوتر
‏پیشنهادات :
‏ ‏ ‏ ‏ تاریخ وامضاء دانشجو
‏نظریه سرپرست کار آموزی :
‏ ‏ تاریخ و امضاء سرپرست کار آموزی
‏ نظریه استاد کارآموزی: ‏
‏ ‏ ‏تاریخ و امضاء استاد کار آموزی:
‏فرم گزارش پیشرفت کار آموزی شماره (2 )
‏نام و نام خانوادگی دانشجو:‏ ‏ ‏عذرا فیروزیان ‏ استاد کار آموزی :‏ ‏ ‏جناب مهندس سرگلزایی
‏شماره دانشجویی :‏ ‏ ‏850795673‏ ‏ ‏ سرپرست کارآموزی :‏ جناب آقای حسین پور

‏رشته ‏–‏ گرایش : ‏کامپیوتر ‏ ‏ ‏ ترم وکد کارآموزی:‏ پنجم ،10112
‏محل کار آموزی :‏ شرکت توزیع نیروی برق خراسان شمالی ‏

‏ موضوع کار آموزی :‏ کارهای سخت افزاری ونرم افزاری مرکز فناوری
‏فعالیتهای انجام شده :‏ یاد دادن وصل شدن به شبکه و اینترنت به کارمندان- درست کردن مشکلات سخت افزاری کامپیوتر تعدادی از کارمندان
‏فعالیتهای آنی :‏ کار های سخت افزاری سیستم ها
‏مشکلات :

 

دانلود فایل

برچسب ها: گزارش کارآموزی کامپیوتر 42 ص , دانلود گزارش کارآموزی کامپیوتر 42 ص , گزارش , کارآموزی , کامپیوتر , 42 , ص ,

[ بازدید : 10 ]

[ يکشنبه 23 مرداد 1401 ] 3:20 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق تولید و مونتاژ کامپیوتر ( ورد)

تحقیق تولید و مونتاژ کامپیوتر ( ورد)

تحقیق-تولید-و-مونتاژ-کامپیوتر-(-ورد)لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 13 صفحه

 قسمتی از متن word (..doc) : 
 

‏وزارت تعاون

‏معاونت طـرح و برنامه
‏طرح توجيه فني ، مالي و اقتصادي
‏توليد و مونتاژ كامپيوتر
‏با ظرفيت 250 دستگاه در سال
‏تيـرماه 1382
‏خلاصه طرح
‏موضوع طرح : مونتاژ كامپيوتر به ظرفيت 250 دستگاه در سال
‏محل اجراي طرح : قابل اجرا در سراسر كشور
‏سرمايه گذاري كـل: 69/361 ميليون ريال
‏سهم آوردة متقاضي: 69/41 ميليون ريال
‏سهم تسهيلات: 320ميليون ريال
‏دورة بازگشـت سرمايه: 21 ماه
‏ ‏مـقـدمـه :
‏ افزايش روزافزون كاربرد رايانه در عصر حاضر ، منجر به ورود آن به حريم زندگي روزمرة افراد شده است .چنانكه امروزه بكارگيري كامپيوتر در زندگي عادي تنها معطوف به زماني نيست كه صرف كار با يك دستگاه رايانه شخصي مي‏‌‏شود بلكه با استفاده از هر يك از وسايل الكترونيكي منزل يا محل كار يا حتي رانندگي با خودرو ، مشغول بكارگرفتن يك يا چند پردازنده هستيم.
‏ اين مطلب توجيه كننده تقاضاي رو به افزايش افراد براي خريد رايانه هاي شخصي است از سوي ديگر افراد جوياي كار در حال حاضر بطور فزاينده اي مواجه با فرصتهاي شغلي
‏‌‏اي هستند كه مستلزم تسلط و يا حداقل آشنايي با كاربرد كامپيوتر است. اهميت اين مطلب با در نظر داشتن تركيب سني جوان جمعيت كشور و نياز اين افراد براي فراگيري نحوة كار با رايانه بمنظور جذب در بازار كار مشخص مي‏‌‏شود. با توجه به كليه اين موارد ملاحظه مي‏‌‏شود واحدهاي مونتاژ رايانه كه بتوانند نياز شهروندان به در اختيار داشتن رايانه را به خوبي برآورده سازند مورد توجه افراد جامعه بوده و علاوه بر آن خواهند توانست سود قابل توجهي را عايد صاحبان خود سازند. ضمن اينكه با ايجاد فرصتهاي شغلي مناسب براي فارغ‏‌‏التحصيلان دانشگاهها در رشته مهندسي كامپيوتر و علوم رايانه ، بخصوص بانوان سهم بسزايي در رفع معضل بيكاري اين قشر ايفا مي‏‌‏نمايند.
‏ توجيه اقتصادي طرح :
‏ الف ‏–‏ سرمايه گذاري ثابت :
‏ الف ‏–‏ 1 )مكان مورد نياز طرح ،‏ شامل يك باب ساختمان با كاربري اداري به مساحت تقريبي 60 متر مربع مي‏‌‏باشد كه ارزش هر مترمربع آن چهار ميليون ريال وهزينه كل خريد محل 240 ميليون ريال برآورد مي‏‌‏شود.
‏ ‏الف ‏–‏ 2 ) تاسيسات:
‏ارقام به ميليون ريال
‏رديف
‏شــرح
‏تعداد
‏هزينه واحد
‏هزينه كل‏
‏1
‏سيستم اطفاي حريق
‏-
‏-
‏1
‏2
‏خط تلفن
‏1
‏2
‏2
‏ جـــمـــع
‏3
‏ ‏الف ‏–‏ 3 ) ابزار آلات و تجهيزات فني:
‏ارقام به ميليون ريال
‏رديف
‏شــرح
‏تعداد
‏هزينه واحد
‏هزينه كل‏
‏1
‏2
‏3
‏4
‏5
‏6
‏7
‏8
‏9
‏10
‏11
‏رايانه
‏مولتي متر ديجيتال
‏انبردستmm‏ 153
‏سيم چين mm‏ 138
‏دم باريك mm‏ 150
‏سري پيچ گوشتي الكترونيك
‏هويه قلمي
‏قلع كش
‏منبع تغذيه
‏ميزكار
‏يو. پي. اس.
‏1
‏1
‏1
‏1
‏1
‏1
‏1
‏1
‏2
‏1
‏1
‏5/4
‏1
‏1/0
‏1/0
‏1/0
‏2/0
‏2/0
‏1/0
‏1/0
‏2/0
‏4
‏5/4
‏1
‏1/0
‏1/0
‏1/0
‏2/0
‏2/0
‏1/0
‏2/0
‏2/0
‏4
‏ جـــمـــع
‏7/10
‏ ‏ ‏الف ‏–‏ 4 ) تاسيسات اداري:
‏ارقام به ميليون ريال
‏رديف
‏شـــرح
‏هزينه كل

 

دانلود فایل

برچسب ها: تحقیق تولید و مونتاژ کامپیوتر ( ورد) , تولید و مونتاژ کامپیوتر , دانلود تحقیق تولید و مونتاژ کامپیوتر ( ورد) , تولید , و , مونتاژ , کامپیوتر , تحقیق , ورد) ,

[ بازدید : 12 ]

[ شنبه 22 مرداد 1401 ] 13:58 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق تاریخچه کامپیوتر 38 ص

تحقیق تاریخچه کامپیوتر 38 ص

تحقیق-تاریخچه-کامپیوتر-38-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 47 صفحه

 قسمتی از متن word (..doc) : 
 

‏2
‏تاریخچه
‏بشر اولیه شمارش را باانگشتان دست و اندازگیری کمیت ها رابا بعضی از اعضای ‏ بدن ‏مانند دست و پا انجام میداد و بدین ترتیب واحدهای اندازه گیری مانند وجب و ‏ قدم ‏بوجود آمد . سیستم دهدهی امروزه که برای بیان کمیتها بکار میرود از بکار ‏ بردن ‏انگشتان دست برای انجام شمارش نتیجه شده است . قدیمی ترین دستگاهی که برای ‏شمارش و انجام محاسبات عددی بکار میرفت چرتکه بود که در حدود 610 سال قبل از ‏ میلاد در خاور دور ساخته شد . پیشرفت مهم بعدی در زمینه محاسبات عددی در سال 1614‏ ‏صورت گرفت که درآن موقع نپر (Nepeir) ‏جدولهای لگاریتم را تهیه و چاپ کرد. ‏ ‏در سال 1642 پاسگال (Pascal) ‏اولین نوع ماشین حساب را تهیه نمود که نوع اولیه ‏آن ‏ فقط عملهای جمع و تفریق را انجام میداد و بعدها توسط دانشمندان دیگری تکمیل ‏شد ‏ و عمل ضرب را نیزممکن ساخت . دراواخر قرن هفدهم لایبنیتز(Leibnitz) ‏ماشین ‏حساب ‏ ساخت که عمل نگهداشتن رقمها را از یک مرتبه به مرتبه دیگر انجام میداد و ‏این ‏ یک قدم مهم بسوی تکمیل ماشینهای حساب بشمار میرفت . در اوائل قرن نوزدهم ‏بابج (Babbage)‏ ‏ماشین حساب طرح کرد که میتوانست محاسبات عددی را انجام دهد و ‏جوابها را چاپ نماید . درطرح بابج پیش بینی شده بود که ماشین بطور خودکاراز ‏دستورهای ‏ ذخیره شده معینی پیروی کند و محاسبات لازم را انجام دهد . ماشین بابج ‏هرگز ‏ ساخته نشده زیرا ابزارهای فنی آن زمان لازم برای ساختن اجزائ چنین ماشینی ‏را ‏ نداشتند و در واقع طرح بابج پیشرفته تر از تکنولوژی آن زمان بود . ‏ ‏نخستین کامپیوتر الکترونیکی در سال 1940 توسط آزمایشگهای تلفن بل Bell)
(Telephone Laboratories ‏ساخته شد که فقط می توانست در مورد محاسبات عددی بکار
‏رود . در نیمه اول دهه 1940 دکترهاوردآیکن (Howard Aiken) ‏از دانشگاه هاروارد ‏ کامپیوتری که بنام Mark I ‏معروف است ساخت که بارله های الکنرومغناطیسی و
‏3
‏کارتهای ‏ منگنه شده بکار میکرد .
‏شاید بزرگترین پیشرفت در کامپیوترهای خود ‏کار زمانی صورت گرفت که درسال 1945 ‏دکتر جان فن نویمن (John Von Neumann) ‏نظریه ‏ذخیره کردن برنامه رادر درون ‏ کامپیوتر بیان نمود . سیستم کنترل در کامپیوترهای ‏پیشین بوسیله صفحه های سیم ‏ پیچی شده خاص یا دستورهائی که در برخی وسایل بیرونی ‏مانند نوار کاغذی منگنه ‏ شده یا کارت منگنه شده ذخیره می گشتند انجام می گرفت . ‏اولین کامپیوتر با برنامه ‏ ذخیره شده (Stored Program Computre) ‏بنام EDV AC ‏معروف است که درسال 1964بو‏س‏یله ‏ دانشگاه پنسیلوانیا برای استفاده نیروی زمینی ‏آمریکا ساخته شده . در این ماشین ‏ برنامه مستقیما درون حافظه قرار داده میشد ‏بطریقی که یکایک دستورها بلافاصله پس ‏ از آنکه دستور پیشین انجام می گرفت آماده ‏اجرا بود.
‏کامپیوتر ENIAC ‏که در دانشگاه پنسیلوانیا برای قسمت اردنانس نیروی ‏زمینی در ‏ ایالات متحد شاخته و در سال 1946 تکمیل شد ، یک قدم بزرگ در راه ترقی ‏و در عین ‏ حال یک گام نزولی از نقطه نظر تکنولوژی نسبت به EDVAC ‏می باشد. ENIAC ‏نخستین ‏ کامپیوتری بود که همه کارهای دررونی را آن بصورت الکترونیکی انجام می ‏گرفت اما ‏ دارای هیچگونه برنامه ذخیره شده نبود و در نتیجه ترتیب اتصال بیرونی ‏بسیار ‏ یچیده ای در آن بکار می رفت . این کامپیوترها بدنبال کامپیوترهای دیگری ‏که ‏ پیشرفتهای بسیاری در زمینه های سرعت ، حافظه وقابلیت اعتماد بوجود آوردند ‏تکمیل ‏شدند . پس از پایان جنگ جهانی دوم ، پیشگامان صنعت ماشینهای کامپیوتر ‏مانند IBM‏ ‏، CDC‏،، NCR‏،، SRC‏،N ‏، کامپیوترهای الکنرونیکی همه منظوره بوجود ‏آوردند .
‏کامپیوتر UNIVACI ‏که در سال 1951 بوسیله SRC ‏تهیه گشت نخستین کامپیوتر ‏ الکترونیکی بود که برای فروش در بازار ساخته می شد . در کامپیوترهای مدرن ‏ امروزه برای فشردگی و قابلیت اعتماد ، بیشتر از ترانزیستورها ز مدارهای یک
‏3
‏ پارچه و عناصر مغناطیسی مینیاتوری اسستفاده میشود . این کامپیوترها محاسبات ‏پیچیده را با چنان سرعت و دقتی انجام میدهند که توانائی انسان در مقایسه با ‏ آنها براستی بسیار ضعیف میباشد . مثلا کامپیوترهای بزرگ امروزه می توانند در ‏ حدود 10 میلیون عمل جمع یا تفریق را در ظرف یک ثانیه انجام دهند . در حال ‏حاضر کامپیوترهای الکترونیکی نه تنها انسان را از انجام کارهای تکراری بسیار ‏کننده آسوده ساخته اند ، بلکه برای درک بهتر محیط به او کمک شایانی ‏کرده اند.
‏در گذشته دستگاه‌های مختلف مکانیکی ساده‌ای مثل ‏خط‌کش محاسبه‏ و ‏چرتکه‏ نیز رایانه خوانده می‌شدند. در برخی موارد از آن‌ها به‌عنوان ‏رایانه آنالوگ‏ نام برده می‌شود. چراکه برخلاف رایانه‌های رقمی، اعداد را نه به‌صورت اعداد در پایه دو بلکه به‌صورت کمیت‌های فیزیکی متناظر با آن اعداد نمایش می‌دهند. چیزی که امروزه از آن به‌عنوان «رایانه» یاد می‌شود در گذشته به عنوان «‏رایانه رقمی‏ (دیجیتال)» یاد می‌شد تا آن‌ها را از انواع «‏رایانه آنالوگ‏» جدا سازند.
‏رایانه یکی از دو چیز برجسته‌ای است که بشر در سدهٔ بیستم اختراع کرد. دستگاهی که ‏بلز پاسکال‏ در سال ۱۶۴۲ ساخت اولین تلاش در راه ساخت دستگاه‌های محاسب خودکار بود. پاسکال آن دستگاه را که پس از ‏چرتکه‏ دومیت ابزار ساخت بشر بود، برای یاری رساندن به پدرش ساخت. پدر وی حسابدار دولتی بود و با کمک این دستگاه می‌توانست همه اعدادشش رقمی را با هم جمع و تفریق کند.‏[۱]
‏لایبنیتز‏ ریاضی‌دان آلمانی نیز از نخستین کسانی بود که در راه ساختن یک دستگاه خودکار محاسبه کوشش کرد. او در سال ۱۶۷۱ دستگاهی برای محاسبه ساخت که کامل شدن آن تا ۱۹۶۴ به درازا کشید. همزمان در انگلستان ‏ساموئل مورلند‏ در سال ۱۶۷۳ دستگاهی ساخت که جمع و تفریق و ضرب می‌کرد.‏[۱]
‏4
‏در سده هژدهم میلادی هم تلاش‌های فراوانی برای ساخت دستگاه‌های محاسب خودکار انجام شد که بیشترشان نافرجام بود. سرانجام در سال ۱۸۷۵ میلادی ‏استیفن بالدوین‏ نخستین دستگاه محاسب را که هر ‏چهار عمل اصلی‏ را انجام می‌داد، به نام خود ثبت کرد.‏[۱]
‏از جمله تلاش‌های نافرجامی که در این سده صورت گرفت، مربوط به ‏چارلز بابیچ‏ ریاضی‌دان انگلیسی است. وی در آغاز این سده در سال ۱۸۱۰ در اندیشهٔ ساخت دستگاهی بود که بتواند بر روی اعداد بیست و شش رقمی محاسبه انجام دهد. او بیست سال از عمرش را در راه ساخت آن صرف کرد اما در پایان آن را نیمه‌کاره رها کرد تا ساخت دستگاهی دیگر که خود آن را ‏دستگاه تحلیلی‏ می‌نامید آغاز کند. او می‌خواست دستگاهی برنامه‌پذیر بسازد که همه عملیاتی را که می‌خواستند دستگاه برروی عددها انجام دهد، قبلا برنامه‌شان به دستگاه داده شده باشد. قرار بود عددها و درخواست عملیات برروی آن‌ها به یاری کارت‌های سوراخ‌دار وارد شوند. بابیچ در سال ۱۸۷۱ مرد و ساخت این دستگاه هم به پایان نرسید.‏[۱]
‏کارهای بابیچ به فراموشی سپرده شد تا این که در سال ۱۹۴۳ و در بحبوحه ‏جنگ جهانی دوم‏ دولت آمریکا طرحی سری برای ساخت دستگاهی را آغاز کرد که بتواند مکالمات ‏رمزنگاری‌شده‏ٔ آلمانی‌ها را رمزبرداری کند. این مسئولیت را شرکت IBM‏ و ‏دانشگاه هاروارد‏ به عهده گرفتند که سرانجام به ساخت دستگاهی به نام ASCC‏ در سال ۱۹۴۴ انجامید. این دستگاه پنج تنی که ۱۵ متر درازا و ۲٫۵ متر بلندی داشت، می‌توانست تا ۷۲ عدد ۲۴ رقمی را در خود نگاه دارد و با آن‌ها کار کند. دستگاه با نوارهای سوراخدار برنامه‌ریزی می‌شد و همهٔ بخش‌های آن مکانیکی یا الکترومکانیکی بود.

 

دانلود فایل

برچسب ها: تحقیق تاریخچه کامپیوتر 38 ص , تاریخچه کامپیوتر 38 ص , دانلود تحقیق تاریخچه کامپیوتر 38 ص , تاریخچه , کامپیوتر , 38 , ص , تحقیق ,

[ بازدید : 10 ]

[ شنبه 22 مرداد 1401 ] 0:34 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

پاورپوینت سازماندهی و طراحی کامپیوتر پایه (⭐⭐⭐)

پاورپوینت سازماندهی و طراحی کامپیوتر پایه (⭐⭐⭐)

پاورپوینت-سازماندهی-و-طراحی-کامپیوتر-پایه-(⭐⭐⭐)لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ويرايش و آماده پرينت )
تعداد اسلاید : 57 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

سازماندهی و طراحی کامپیوتر پایه
کامپیوتر پایه مانو
واحد حافظه با 4096 کلمه 16 بیتی
ثبات های AR, PC, DR, AC, IR, TR, OUTR, INPR, SC
فلیپ فلاپ های I, S, E, R, IEN, FGI, FGO
رمزگشای 3 به 8 اعمال و 4 به 16 زمانبندی
گذرگاه مشترک 16 بیتی
دروازه های منطقی کنترلی
جمع کننده و مدارهای منطقی که به ورودی AC وصل شده اند .
کد دستورها
دستورهای کامپیوتر بصورت یک کد دودوئی هستند که ترتیب خاصی از ریز عمل ها را مشخص می کنند.
کد دستور + آدرس
اگر تعداد دستورات 2 n باشد، کد دستور باید n بیتی باشد.
کد دستور گاهی درشت عمل نامیده می شود.
آدرس یک ثبات و یا مکانی از حافظه را مشخص می کند.
مکان حافظه آدرس عملوند می باشد.
بجای کد دستور از مخفف دستور استفاده می کنیم.
دستورها و داده ها در حافظه قرار دارند.
تشکیلات یک برنامه ذخیره شده
یک ثبات پردازنده
AC – accumulator
شکل دستور
کد دستور 4 بیتی می باشد.
12 بیت مربوط به آدرس می باشد (4096=2 12 )
چرخه اجرای دستور
خواندن یک دستور 16 بیتی از حافظه
استفاده از12 بیت آدرس جهت واکشی عملوند از حافظه
اجرای کد دستور 4 بیتی
سازمان یک برنامه ذخیره شده
دستورات برنامه
عملوند ها (اطلاعات)
4096X16 حافظه
AC - ثبات پردازنده
کد آدرس
عملوند دودوئی
15 0
15 12 11 0
قالب دستور

 

دانلود فایل

برچسب ها: پاورپوینت سازماندهی و طراحی کامپیوتر پایه (⭐⭐⭐) , سازماندهی و طراحی کامپیوتر پایه , دانلود پاورپوینت سازماندهی و طراحی کامپیوتر پایه (⭐⭐⭐) , سازماندهی , و , طراحی , کامپیوتر , پایه , پاورپوینت , (⭐⭐⭐) ,

[ بازدید : 10 ]

[ جمعه 21 مرداد 1401 ] 3:34 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

پاورپوینت چگونه دو تا کامپیوتر را با هم شبکه کنیم؟ (⭐⭐⭐)

پاورپوینت چگونه دو تا کامپیوتر را با هم شبکه کنیم؟ (⭐⭐⭐)

پاورپوینت-چگونه-دو-تا-کامپیوتر-را-با-هم-شبکه-کنیم؟-(⭐⭐⭐)لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ويرايش و آماده پرينت )
تعداد اسلاید : 8 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
چگونه دو تا کامپیوتر را با هم شبکه کنیم؟
برای شبکه کردن دو رایانه شما احتیاج به سخت افزار شبکه روی هر دو سیستم و به مقدار لازم کابل شبکه دارید.
لوازم مورد نیاز:
1/کارت شبکه
2/کابل شبکه
3/هاب
روش های اتصال:
1/سیم کشی دیتا به صورت تو کار
2/قرار دادن سیم ها در کف اتاق
3/استفاده از سیم کشی برق داخل ساختمان
4/استفاده از سیم کشی تلفن داخل ساختمان
برای راه اندازی شبکه در منزل خود این 3 کار را باید انجام دهید:
1/انتخاب فناوری مناسب شبکه(اترنت)
2/خرید و نصب سخت افزار مناسب
3/تنظیم و آماده سازی سیستم
ویندوز اکس پی قسمتی به نام نتورک ستاپ ویزارد دارد که تنظیمات شبکه را برای شما انجام میدهد.
اولین قدمی که برای شبکه کردن باید برداشته شود نام گذاری کامپیوتر می باشد.
برای هر دو کامپیوتر اسمی منحصر به فرد انتخاب می کنید.علاوه بر اسم کامپیوتراسم گروه کاری هم مهم میباشد.
Xp:control panel, classic new, system, computer name, change, in the first table computer ‘s name, in the second table work group ‘s name, ok, restart.
98:network neighborhood, properties, identification, computer and work group’s name.

 

دانلود فایل

برچسب ها: پاورپوینت چگونه دو تا کامپیوتر را با هم شبکه کنیم (⭐⭐⭐) , چگونه دو تا کامپیوتر را با هم شبکه کنیم , دانلود پاورپوینت چگونه دو تا کامپیوتر را با هم شبکه کنیم (⭐⭐⭐) , چگونه , دو , تا , کامپیوتر , را , با , هم , شبکه , کنیم , پاورپوینت , (⭐⭐⭐) ,

[ بازدید : 11 ]

[ جمعه 21 مرداد 1401 ] 2:29 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

پاورپوینت برنامه نویسی با کامپیوتر پایه (با کیفیت)

پاورپوینت برنامه نویسی با کامپیوتر پایه (با کیفیت)

پاورپوینت-برنامه-نویسی-با-کامپیوتر-پایه-(با-کیفیت)لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل :  powerpoint (..ppt) ( قابل ويرايش و آماده پرينت )
تعداد اسلاید : 39 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
برنامه نویسی با کامپیوتر پایه
3
دستورات کامپیوتر پایه
4
فرم های مختلف یک برنامه
کد دودوئی
فرم واقعی دستورات حافظه، که اجرا می شوند.
کد مبنای هشت یا شانزده
معادل کد دودوئی که به این مبناها تبدیل شده است.
کد نمادین – برنامه نوشته شده به زبان اسمبلی
استفاده ازنمادها جهت بخشهای مختلف مختلف دستورات
کد دستورالعمل ، آدرس و ...
فرم نمادین دستور به فرم دودوئی آن تبدیل می شود.
زبان های برنامه نویسی سطح بالا
هر دستور به تعدادی از دستورات دودوئی ترجمه می شود.
5
برنامه دودوئی جمع دود عدد

 

دانلود فایل

برچسب ها: پاورپوینت برنامه نویسی با کامپیوتر پایه (با کیفیت) , برنامه نویسی با کامپیوتر پایه , دانلود پاورپوینت برنامه نویسی با کامپیوتر پایه (با کیفیت) , برنامه , نویسی , با , کامپیوتر , پایه , پاورپوینت , کیفیت) ,

[ بازدید : 10 ]

[ پنجشنبه 20 مرداد 1401 ] 17:58 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

کارگاه کامپیوتر

کارگاه کامپیوتر

کارگاه-کامپیوتر# کامپیوتر
فایل دانلودی حاوی یک فایل پاورپوینت در 60 اسلاید به صورت متنی همراه با عکس میباشد.
از جمله مطالب فایل دانلودی:
دستگاههای ورودی
صفحه کلید (Keyboard)
ماوس (Mouse)
CD Drive
اسکنر
دستگاههای خروجی
پرینتر
چاپگرهاي ليزري
رسام(پلاتر)
بلندگو
سیستم عامل
ویندوز چیست
عملکرد دکمه های ماوس
نظام های عدد نویسی
سیستم عامل


دانلود فایل

برچسب ها: کامپیوتر , دستگاههای ورودی , صفحه کلید (Keyboard) , ماوس (Mouse) , CD Drive , اسکنر , دستگاههای خروجی , پرینتر وانواع آن , چاپگرهاي ليزري , رسام(پلاتر) , بلندگو , سیستم عامل , ویندوز چیست , عملکرد دکمه های ماوس , نظام های عدد نویسی ,

[ بازدید : 10 ]

[ پنجشنبه 20 مرداد 1401 ] 11:53 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

امنیت و دسترسی داده ها در شبکه رشته کامپیوتر

امنیت و دسترسی داده ها در شبکه رشته کامپیوتر

امنیت-و-دسترسی-داده-ها-در-شبکه-رشته-کامپیوترلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 51 صفحه

 قسمتی از متن word (..doc) : 
 

‏0
‏موضوع تحقیق:
‏امنیت و دسترسی به داده ها در شبکه
‏فهرست مطالب:
‏عنوان
‏صفحه
‏مقدمه
‏2
‏اصول مهم مباحث امنيتي
‏7
‏ب‏ا کاربرد فايروال آشنا شويم
‏8
‏رويکردي عملي به امنيت شبکه لايه بندي شده
‏9
‏2
‏امنيت تجهيزات شبکه
‏26
‏امنيت تعاملات الکترونيکي
‏33
‏تهديدهاي وب با تكيه بر IIS
‏36
‏امنيت ديجيتال
‏47
‏ده نکته براي حفظ امنيت شبکه
‏48
‏منابع
‏53
‏مقدمه
‏امروزه کامپیوتر در زندگی روزمره‏ٔ‏ اشخاص نقش مهمی را بازی می‏‌‌‏کند. و در تمام جنبه‏‌‏های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‏‌‌‏کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‏‌‏های جبران ناپذیری تبدیل شود.
‏مقدمه چرا امنیت ؟ و چرا برای خانه‏ٔ‏ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم می‏‌‌‏بینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شماره‏ٔ‏ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش می
‏2
‏‌‌‏کنند با این اطلاعات آنها می‏‌‌‏توانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .
‏البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمی‏‌‏گیرد و با ورود خانواده DSL‏ و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد می‏‌‌‏توان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها می‏‌‌‏توانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case‏ شما نیز باشد.
‏یک مثال خوب برای این بی دقتیها ویروس MSBLAST‏ بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST‏ و عمق فاجعه می‏‌‌‏شود. با یک شبیه سازی امکان آمدن ویروس X‏ یا نرم افزار هک Y‏ با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با
‏3
X‏ و Y‏ پیروز می‏‌‌‏شوند در ادامه مقاله به همین موضوع خواهیم پرداخت.
‏کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید.
‏برای مثال شما می‏‌‌‏دانید اگر اطلاعات خود را فریاد بزنید همسایه‏‌‏ها به راحتی صدای شما را می‏‌‌‏شنوند و از اطلاعات شخصی شما با اطلاع می‏‌‌‏شوند و یا کلید خانه را دست هر کس نمی‏‌‏دهند یا هر وقت از خانه خارج می‏‌‌‏شوند در را قفل می‏‌‌‏کنید حال موارد را در حالت کامپیوتر ی بازبین می‏‌‌‏کنیم.
‏شما در رایانه خود هیچ وقت نباید. Password‏های ساده انتخاب کنید و آنها را به راحتی به دیگران بگویید یا هر وقت از پشت رایانه خود می‏‌‌‏روید باید آن را قفل کنید در همه‏ٔ‏ سیستم عامل قابلیت Log off‏ و Lock system‏ وجود دارد.
‏بحث امنیت در جاهایی مثلInternet‏ بسیار مهم است که هر کس هر چیزی را بهتر بشناسد اشتباه‏‌‏های کمتری و دقت بیشتری در نگهداری آن دارد ما در این بحث می‏‌‌‏خواهیم به سایتها همان قدر اعتماد کنیم که می‏‌‌‏شود به آنها اعتماد کرد.
‏اعتماد ( Trust‏ )

 

دانلود فایل

برچسب ها: امنیت و دسترسی داده ها در شبکه رشته کامپیوتر , دانلود امنیت و دسترسی داده ها در شبکه رشته کامپیوتر , امنیت , و , دسترسی , داده , ها , در , شبکه , رشته , کامپیوتر ,

[ بازدید : 10 ]

[ پنجشنبه 20 مرداد 1401 ] 10:12 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق پورت کامپیوتر 77 ص

تحقیق پورت کامپیوتر 77 ص

تحقیق-پورت-کامپیوتر-77-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 91 صفحه

 قسمتی از متن word (..doc) : 
 

‏2
‏مقدمه
‏برای آشنایی با پورت USB‏ لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ‏ورود و خروج‏ اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM‏ با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.
‏    ‏
‏شکل 1) نمایی از پورت USB‏ روی جعبه کامپیوتر و کابل های رابط پورت USB
‏پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آنها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر ‏مقالات‏ سایت ‏میکرو رایانه‏ مراجعه نمایید) اینجاست که USB‏ ارزش خود را نشان می دهد. پورت USB‏ بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB‏، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB‏ معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و
‏3
USB‏ را دارند. برای پیدا کردن پورت USB‏ در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB‏، پورت کوچکی است که ممکن است کمتر به چشم آید.
‏پويش پورت
‏پ‏ويش يک پورت فرآيندى است که مهاجمان با استفاده از آن قادر به تشخيص وضعيت يک پورت بر روى يک سيستم و يا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP‏ و UDP‏ نموده و با توجه به پاسخ دريافتى قادر به تشخيص اين موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا" آنان باز مى باشند . مهاجمان در ادامه و بر اساس اطلاعات دريافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمايند . عملکرد مهاجمان در اين رابطه مشابه سارقانى است که به منظور نيل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعيت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعيت آنان ( باز بودن و يا قفل بودن ) ، سرقت خود را برنامه ريزى نمايند.
‏4
Transmission‏ Control Protocol) TCP‏ ) و ( UDP ( User Datagram Protocol‏ ، دو پروتکل مهم TCP/IP‏ مى باشند . هر يک از پروتکل هاى فوق مى توانند داراى شماره پورتى بين صفر تا 65،535 باشند . بنابراين ما داراى بيش از 65،000 درب مى باشيم که مى بايست در رابطه با باز بودن و يا بستن هر يک از آنان تعيين تکليف نمود ( شبکه اى با بيش از 65،000 درب! ) . از 1024 پورت اول TCP‏ به منظور ارائه سرويس هاى استانداردى نظير FTP,HTTP,SMTP‏ و DNS‏ استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نيز سرويس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب اين پورت ها به منظور استفاده توسط يک برنامه در دسترس مى باشند .
‏نحوه عملکرد برنامه هاى پويش پورت ها
‏برنامه هاى پويش پورت ها در ابتدا اقدام به ارسال يک درخواست براى کامپيوتر هدف و بر روى هر يک از پورت ها نموده و در ادامه با توجه به نتايج بدست آمده ، قادر به تشخيص وضعيت يک پورت مى باشند (باز بودن و يا بسته بودن يک پورت ) . در صورتى که اينگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخيص وضعيت پورت ها بر روى يک سيستم و يا شبکه کامپيوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ريزى نمايند که ناشناخته باقى مانده و امکان تشخيص آنان وجود نداشته باشد .
‏برنامه هاى امنيتى نصب شده بر روى يک شبکه کامپيوترى مى بايست بگونه اى پيکربندى شوند که در صورت تشخيص ايجاد يک ارتباط و پويش مستمر و بدون وقفه مجموعه اى از پورت ها در يک محدوده زمانى خاص توسط يک کامپيوتر ، هشدارهاى لازم را در اختيار مديريت سيستم قرار دهند . مهاجمان به منظور پويش پورت ها از دو روش عمده "آشکار" و يا " مخفى" ، استفاده مى نمايند . در روش پويش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدوديت خواهند بود ( امکان پويش تمامى 65،535 پورت وجود ندارد ) . در پويش مخفى ، مهاجمان از روش هائى نظير " پويش کند " استفاده نموده تا احتمال شناسائى آنان کاهش يابد . با پويش پورت ها در يک محدوده زمانى بيشتر ، احتمال تشخيص آنان توسط برنامه هاى امنيتى نصب شده در يک شبکه کامپيوترى کاهش پيدا مى نمايد .
برنامه هاى پويش پورت ها با تنظيم فلاگ هاى متفاوت
‏4
TCP‏ و يا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP‏ قادر به ايجاد نتايج متفاوت و تشخيص پورت هاى باز بر اساس روش هاى مختلفى مى باشند . مثلا" يک پويش مبتنى بر SYN‏ با توجه به نتايج بدست آمده اعلام مى نمايد که کدام پورت باز و يا کدام پورت بسته است و يا در يک پويش مبتنى بر FIN‏ بر اساس پاسخى که از پورت هاى بسته دريافت مى نمايد ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعيت يک پورت را تشخيص خواهد داد .
‏نحوه پيشگيرى و حفاظت
‏مديران شبکه مى توانند با استفاده از امکانات متنوعى که در اين رابطه وجود دارد از پويش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند . مثلا" مى توان تمامى پويش هاى مبتنى بر SYN‏ را ثبت تا در ادامه امکان بررسى دقيق آنان وجود داشته باشد . ( تشخيص ارسال يک بسته اطلاعاتى SYN‏ به پورت هاى باز و يا بسته ) .
به منظور افزايش ايمن سازى کامپيوتر و يا شبکه مورد نظر مى توان خود راسا" اقدام به پويش پورت ها نمود . با استفاده از نرم افزارهائى نظير NMap‏ مى توان محدوده اى از آدرس هاى IP‏ و پورت هاى مورد نظر را بررسى نمود ( شبيه سازى يک تهاجم ) . پس از مشخص شدن وضعيت هر يک از پورت ها مى بايست اقدامات لازم حفاظتى در اين خصوص را انجام داد . در صورتى که به وجود ( باز بودن ) يک پورت نياز نمى باشد ، مى بايست آنان را غير فعال نمود. در صورت ضرورت استفاده از يک پورت ، مى بايست بررسى لازم در خصوص تهديداتى که ممکن است از جانب آن پورت متوجه سيستم و يا شبکه گردد را انجام و با نصب

 

دانلود فایل

برچسب ها: تحقیق پورت کامپیوتر 77 ص , پورت کامپیوتر 77 ص , دانلود تحقیق پورت کامپیوتر 77 ص , پورت , کامپیوتر , 77 , ص , تحقیق ,

[ بازدید : 11 ]

[ پنجشنبه 20 مرداد 1401 ] 2:00 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق تحلیل شرکت خدمات رسانی کامپیوتر 15 ص

تحقیق تحلیل شرکت خدمات رسانی کامپیوتر 15 ص

تحقیق--تحلیل-شرکت-خدمات-رسانی-کامپیوتر-15-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 14 صفحه

 قسمتی از متن word (..doc) : 
 


‏موضوع پروژه‏:‏
‏ ‏تحل‏ی‏ل شرکت خدمات رسان‏ی‏ کامپ‏ی‏وتر
‏خدمات کامپ‏ی‏وتر‏ی‏(خر‏ی‏د وفروش قطعات کامپ‏ی‏وتر‏ی )‏:
‏قطعات کامپ‏ی‏وتر را مسئول‏ خر‏ی‏د‏ ‏،‏خر‏ی‏د ‏دار‏ی‏ کرده‏ و‏ انبار م‏ی‏شود‏.‏
‏ی‏ک ل‏ی‏ست‏ی‏ از فرم قطعات آماده شده همراه با ق‏ی‏مت به مشتر‏ی‏ ارائه م‏ی‏شود.
‏مشتر‏ی‏ با توجه به مع‏ی‏ارها‏ی‏ خودش س‏ی‏ستم خودرا انتخاب کرده و فروشنده پس از اطم‏ی‏نان از خر‏ی‏د س‏ی‏ستم فرم نرم افزارها‏ را به مشتر‏ی‏ م‏ی‏دهد و سپس مشتر‏ی‏ نرم افزارها‏ی‏ که ‏رو‏ی‏ س‏ی‏ستم اش م‏ی‏خواهد نصب شود ت‏ی‏ک زده و فرم را امضاء م‏ی‏کند سپس فروشنده تمام هز‏ی‏نه ها را محاسبه کرده و فاکتور خر‏ی‏د در اخت‏ی‏ار مشتر‏ی‏ قرار م‏ی‏دهد تا در قسمت حسابدار‏ی‏ ا‏ی‏ن فاکتور را بپردازد.قسمت حسابدار‏ی ‏هز‏ی‏نه و آدرس و تلفن مشتر

‏ی‏ را م‏ی‏گ‏ی‏رد تا هنگام آماده شدن س‏ی‏ستم بتواند با مشتر‏ی‏ تماس بگ‏ی‏رد.
‏بعد از اسمبل کردن ‏و‏نصب نرم افزارها‏ی‏ مورد ن‏ی‏از‏، فروشنده با مشتر‏ی‏ تماس م‏ی‏گ‏ی‏رد‏ ‏پس از‏در‏ی‏افت فاکتور پرداخت شده س‏ی‏ستم را تحو‏ی‏ل مشتر‏ی‏ م‏ی‏دهد.
‏حال اگر‏س‏ی‏ستم ‏ ‏مشکل دار شود مشتر‏ی‏ با شرکت تماس م‏ی‏گ‏ی‏رد مس‏ئول فن‏ی‏ و تعم‏ی‏ر به‏ درب منزل رفته و س‏ی‏ستم را تعم‏ی‏ر م‏ی‏کند(نصب نرم افزار و ‏ی‏ا آموزش به مشتر‏ی‏ و ‏ی‏ا تعو‏ی‏ض قطعه ‏ی‏ مورد نصب نظر)اگر خدمات انجام شده شامل گارانت‏ی‏ باشد از مشتر‏ی‏ هز‏ی‏نه ا‏ی‏ در‏ی‏افت نم‏ی‏شود در غ‏ی‏ر ا‏ی‏ن صورت هز‏ی‏نه ا‏ی‏ خدمات انجام شده در‏ی‏افت م‏ی‏شود.
‏جدول‏ مشخصات‏ ن‏ی‏از‏مند‏ی‏ها‏ی‏ شرکت:
‏ن‏ی‏از‏مند‏ی‏ها
R1
‏خر‏ی‏د کالا توسط مسةول خر‏ی‏د
R2
‏انبار کردن کالا
R3
‏تحو‏ی‏ل فاکتور فروش توسط فرو‏شنده به مشتر‏ی
R4
‏سفارش کالا به مسئول خر‏ی‏د
R5
‏تحو‏ی‏ل فاکتور قطعات به مشتر‏ی
R6
‏تحو‏ی‏ل فاکتور فروش نرم افزارها به مشتر‏ی
R7
‏اسمبل کردن س‏ی‏ستم
R8
‏نصب و‏ی‏ندوز همراه با نرم افزارها
R9
‏تماس با مشتر‏ی‏ برا‏ی‏ در‏ی‏افت س‏ی‏ستم

R10
‏خدمات پس از فروش(تعم‏ی‏ر س‏ی‏ستم)
R11
‏ق‏ی‏مت کالا به روز
R12
‏در‏ی‏افت پول بابت فروش و وار‏ی‏ز به حساب‏ شرکت
R13
‏تحو‏ی‏ل کالا به مسئول انبار
R14
‏ثبت فروش کالا توسط مسئول فروش
R15
‏نام کالا
R16
‏تعداد کالا
‏منبع:‏خر‏ی‏دار-‏ ‏بخش انباردار-متصد‏ی‏ فروش-مسئول فن‏ی‏ و تعم‏ی‏ر-‏ ‏بخش حسابدار‏ی‏-مسئول ثبت اسناد
‏نواح‏ی:‏بخش حسابدار‏ی‏-بخش انباردار‏ی‏- بخش ثبت اطلاعات-مسئول خر‏ی‏د- فروشنده-بخش فن‏ی
‏واسط (داخل‏ی‏ و خارج‏ی):‏فروشنده-مسئول فن‏ی‏-خر‏ی‏دار-‏ ‏بخش انباردار-‏ ‏بخش حسابدار
‏ز‏ی‏ر س‏ی‏ستم:‏بخش حسابدار‏ی‏-بخش انباردار‏ی‏-مسئول فروش-مسئول خر‏ی‏د-مسئول فن‏ی
‏جدول D.T.T‏:
‏ن‏ی‏از ن‏ی‏از
R1
R2
R3
R4
R5
R6
R7
R8
R9
R10
R11
R12
R13
R14
R15
R16
R1
a
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
R2
a
 
 
 
 
 
 
 
 
 
 
a
 
 
R3
a
 
 
 
 
 
 
a
 
 
 
 
R4
a
 
 
 
 
 
 
 
a
 
 
a
 
 
 
R5
 
 
a
 
a
 
a
 
 
 
 
 
 
 
R6
 
 
a
 
 
a
a
R7
 
 
a
 
a
 
 
 
 
 
 

R8
 
 
 
a
 
a
 
 
 
 
 
 
R9
 
 
a
 
 
 
 
a
 
 
 
 
 
 
 
R10
 
 
 
 
 
 
 
 
a
 
 
 
 
 
 
R11
a
 
 
 
 
 
 
 
 
 
 
 
 
R12
 
 
a
 
 
 
 
 
a
 
 
 
 
R13
 
a
 
 
 
 
 
 
a
 
 
 
R14
 
 
a
 
 
 
 
 
 
 
 
 
 
 
R15
a
a
a
a
a
 
 
 
a
a
a
a
a
R16
a
a
a
a
a
 
 
 
a
a
a
a
a
‏جدول F.T.T‏:
‏ناح‏ی‏ه ن‏ی‏از
A1
A2
A3
A4
A5
A6
R1
a
 
 
R2
a
 
 
 
R3
a
 
 
 
R4
a
 
a
a
 
R5
 
a
 
R6
 
a
 
R7
a
R8
 
a

 

دانلود فایل

برچسب ها: تحقیق تحلیل شرکت خدمات رسانی کامپیوتر 15 ص , تحلیل شرکت خدمات رسانی کامپیوتر 15 ص , دانلود تحقیق تحلیل شرکت خدمات رسانی کامپیوتر 15 ص , تحلیل , شرکت , خدمات , رسانی , کامپیوتر , 15 , ص , تحقیق ,

[ بازدید : 9 ]

[ پنجشنبه 20 مرداد 1401 ] 1:41 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

ساخت وبلاگ
بستن تبلیغات [x]