لینک فایل اندازه گیری هوشمند دما توسط ربات ونمایش بر روی کامپیوتر

اندازه گیری هوشمند دما توسط ربات ونمایش بر روی کامپیوتر


کلمات کلیدی : اندازه گیری هوشمند دما توسط ربات ونمایش بر روی کامپیوتر
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پروژه ارتباط SRF02 با کامپیوتر

پروژه ارتباط SRF02 با کامپیوتر


کلمات کلیدی : پروژه ارتباط SRF02 با کامپیوتر
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل کاربرد کامپیوتر در برق

کاربرد کامپیوتر در برق


کلمات کلیدی : کاربرد کامپیوتر در برق
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل کامپیوتر (سخت افزار)

کامپیوتر

(سخت افزار)

 

 

 

 

 با وجود این که بیش از بیست سال از تولد ریزپردازنده نمی گذرد، تصور وسایل الکترونیکی و اسباب بازیهای امروزی بدون آن کار مشکلی است. در 1971 شرکت اینتل 8080 را به عنوان اولین ریزپردازنده موفق عرضه کرد. مدت کوتاهی پس از آن، موتورولا، RCA و سپس MOS Technology و zilog  انواع مشابهی را به ترتیب به نامهای 6800 ، 1801 ، 6502 و Z80 عرضه کردند. گر چه این مدارهای مجتمع      IC) ها ) به خودی خود گر چه کامپیوترها تنها چند دهه ای است که با ما همراهند، با این حال تأثیر عمیق آنها بر زندگی ما با تأثیر تلفن ، اتومبیل و تلویزیون رقابت می کند. همگی ما حضور آنها را احساس می کنیم، چه برنامه نویسان کامپیوتر و چه دریافت کنندگان صورت حساب های ماهیانه که توسط سیستم های کامپیوتری بزرگ چاپ شده و توسط پست تحویل داده می شود. تصور ما از کامپیوتر معمولا داده پردازی است که محاسبات عددی را بطور خستگی


کلمات کلیدی : کامپیوتر (سخت افزار)
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل قطعات کامپیوتر

قطعات کامپیوتر

قبل از پرداختن به بحث های تخصصی پیشرفته تر ، مروری خواهیم داشت بر اجزا و قطعات کامپیوتر . بدون قطعات آورده شده در زیر ، نمیتوانید کامپیوتری را مونتاژ کنید .

Case ( بدنه اصلی)

محفظه ای است که قطعات کامپیوتر در آن مونتاژ میشود . این جعبه بیشتر از فلز ساخته میشود . البته انواعی از آن نیز با پلاستیک و یا ترکیبی از فلز و پلاستیک ساخته میشوند .

Power supply (منبع تغذیه)

نیروی الکتریسیته را به دیگر اجزای کامپیوتر میرساند . منبع تغذیه معمولا همراه با بدنه اصلی کامپیوتر میباشد .

CPU (پردازنده)

در واقع ، مغز کامپیوتر است . انتخاب یک


کلمات کلیدی : قطعات کامپیوتر
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل آشنایی با کامپیوتر برنامه AETUP

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:38

 

آشنایی با برنامه AETUP

بعد از اجرای برنامه Post توسط BIOS ،‌ برنامه مخصوص پیکر بندی سخت افزار سیستم به نام Setup  اجرا می شود ، در واقع برنامه Setup داخل حافظه ROM است . ولی مقادیر مربوط به پیکر بندی سیستم در Setup داخل حافظه ای به نام (Complementery Metal Oxide Semiconductor ) CMOS RAM وجود دارد . برخلاف حافظه ROM که نمی توان اطلاعاتش را تغییر داد ، می توانید از طریق اجراء برنامه Setup اطلاعات موجود در حافظه CMOS را تغییر داد . هر وقت کامپیوتر راه اندازی می شود ، برنامه BIOS با استفاده از مقادیر موجود در حافظه CMOS کامپیوتر را پیکر بندی می کند . حافظه


کلمات کلیدی : آشنایی با کامپیوتر برنامه AETUP
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل کارآموزی و کارورزی- کامپیوتر – نرم افزار- در 55 صفحه-docx

 

چکیده


نرم افزار، مجموعه ای از برنامه های رایانه ای، رویه ها و مستندات است که انجام کارهای مختلف بر روی یک سیستم رایانه ای را بر عهده دارد. عبارت "نرم افزار" برای نخستین بار توسط جان توکی در سال 1958 مورد استفاده قرار گرفت. در سطح بسیار ابتدایی، نرم افزار کامپیوتر، متشکل از زبان ماشین است که شامل گروهی از مقادیر دودویی بوده و دستورالعمل پردازنده را تعیین می کند. دستورالعمل پردازنده تغییر بیان از سخت افزار کامپیوتر در یک توالی از پیش تعریف شده می باشد. به طور خلاصه، نرم افزار کامپیوتر، زبانی است که اصطلاحاً به وسیلۀ آن یک رایانه، صحبت می کند. انواع مختلفی از نرم افزار های رایانه ای وجود دارد و باید دید اقسام اصلی آنها کدامند؟

 

نرم افزار‌ها از منظرهای مختلفی قابل دسته بندی و تقسیم می باشند و متخصصین علوم رایانه ای با توجه به ابعاد مختلف نرم افزار به ارائۀ تقسیم بندی های متفاوتی از این پدیدۀ فناورانه پرداخته اند.

 

 با توجه به این نکته که هر تقسیم بندی می بایستی فلسفه و فایده ای داشته باشد و از طرفی نرم افزار از دو بعد فنی و حقوقی نیز امکان دسته بندی دارد، آنچه در پی می آید بر آن است که نرم افزار را از منظرهای متفاوتی مورد دسته بندی و تحلیل قرار دهد تا زوایا و ابعاد فنی و حقوقی نرم افزار ، قدری روشن تر گردد؛ زیرا به نظر می رسد، میزان و شکل حمایت حقوقی با توجه به اجزا، مراحل و اقسام نرم افزار، متفاوت خواهد بود.

 

 ۱-تقسیم بندی های فنی نرم افزار

 

به جهت فنی و ابعاد مرتبط با علوم رایانه ای، نرم افزار ها را با توجه به معیارهای گوناگون از جمله هدف و مأموریت نرم افزار، زمینۀ استفاده، نوع نقش و عملکرد و یا کاربر نرم افزار، می توان مورد تقسیم بندی‌های مختلفی قرار داد. ذیلاً با توجه به معیارهای پیش گفته به بررسی انواع نرم افزارها از جهت فنی خواهیم پرداخت.

 

1-1-  نرم افزارهای پایه(Programming Software) :

 

این دسته از نرم افزارها، یکی از انواع معمول، شناخته شده و مورد علاقۀ کاربران در میان نرم افزار های کامپیوتری است . این نرم افزار در قالب ابزار بوده و به برنامه نویس در نوشتن برنامه های کامپیوتری کمک می کند. برنامه های کامپیوتری مجموعه ای از دستورات منطقی هستند که برای یک سیستم کامپیوتری، وظایف خاصی را انجام می دهند . ابزارهایی که به برنامه نویسان در ایجاد یک سیستم کامپیوتری کمک  می کنند، شامل ویرایشگر متن ، کامپایلرها و مترجم ها ست. کامپایلرها(مفسرها)، کد منبع را که در قالب یک زبان برنامه نویسی، نوشته شده اند به زبانی که کامپیوتر آن را می فهمد، ترجمه می کنند.(اغلب در قالب دو دویی). کامپایلرها چیزهایی را که به وسیلۀ رابط ها، تجمیع و تبدیل شده اند، تولید می کنند. دی باگرها( اِشکال زداها )، جهت بررسی و اشکال زدایی کدها استفاده می شوند. کد منبع، بعضاً یا به طور کامل، برای ابزارهای اشکال زدا (Debugging tool) که بر روی آنها اجرا شده و به جهت برطرف کردن هرگونه اشکال احتمالی به کار می روند، شبیه سازی  می شود. مترجم ها (Interpreters) برنامه ها را اجرا می کنند. آنها کد منبع و یا یک کد از پیش تالیف شده را اجرا و یا کد منبع را قبل از اجرا به یک زبان میانی ترجمه می کنند.

 

1-2-  نرم افزارهای سیستمی(System Software) :

 

این گونه از نرم افزارها به راه اندازی و اجرای سخت افزار رایانه ای و سیستم رایانه، کمک می کنند. نرم افزارهای سیستمی به سیستمهای عامل، درایورها، سرورها و برنامه های جانبی سیستمی(utilities) اطلاق می شود. نرم افزار سیستمی به یک برنامه نویس کاربردی در خصوص جداسازی و انتزاع زبان برنامه نویسی از سخت افزار، حافظه، و سایر اجزاء مرکب درونی یک رایانه، کمک  می کند تا خودش را درگیر زبان ماشین نکند. یک سیستم عامل، برای کاربرها، با یک پلت فرم، امکان اجرای برنامه های سطح بالا را فراهم می آورد.

 

میان افزارها و سیستم ورودی و خروجی بایوس، ابزاری را فراهم می کنند تا سخت افزار به کار گرفته شود.         

 

1-3-  نرم افزارهای کاربردی(Application Software) :

 

این قسم از نرم افزارها، کاربر نهایی را قادر می سازد تا امور معینی را به انجام رساند. نرم افزارهای مربوط به کسب و کار، پایگاههای داده و نرم افزارهای آموزشی، برخی از اشکال نرم افزارهای کاربردی هستند. همچنین واژه پردازهای مختلف که باید توسط کاربر، به انجام کارهای تخصصی اختصاص داده شوند، نمونه های دیگری از نرم افزارهای کاربردی هستند.

 

1-3-1-   بدافزارها (Malware):

 

بدافزار، اشاره به هر گونه نرم افزار مخرب داشته و یک طیف وسیع تر از نرم افزارهایی را در بر می گیرد که به هر شکل، تهدیدی برای امنیت رایانه می باشند. ابزارهای تبلیغاتی مزاحم، جاسوس افزارها، ویروس های رایانه ای، کرم های رایانه ای، اسب های تروجان و یا ترس افزارها، مصادیق نرم افزارهای مخرب می باشند. ویروس های رایانه ای، برنامه های مخربی است که به تنهایی قادر به تکثیر خود بوده و از یک رایانه به رایانۀ دیگر در محیط شبکه و یا اینترنت گسترش می یابند. کرم رایانه ای همین کار را انجام می دهد، تنها با این تفاوت که ویروس ها نیاز به یک برنامه میزبان  ضمیمه دارند و با آن گسترش می یابند، در حالی که در خصوص کرم ها لازم نیست تا خود را به برنامه ای ضمیمه کنند. تروجان نیز خود را تکثیر و اطلاعات را سرقت می کند. نرم افزارهای جاسوسی  می توانند بر فعالیت های کاربر بر روی یک رایانه، نظارت داشته و اطلاعات کاربر را بدون اینکه وی بفهمد، سرقت کنند.

 

1-3-2-   ابزارهای تبلیغاتی مزاحم(Adware) :

 

ابزارهای تبلیغاتی مزاحم نرم افزارهایی هستند که با استفاده از آن، تبلیغات اینترنی در فضای مجازی ، اجرا یا دانلود می شوند. برنامه نویسان، ابزارهای تبلیغاتی مزاحم را به عنوان وسیلۀ تولید درآمد خود طراحی می کنند. آنها، اطلاعات کاربر، مانند وب سایت هایی را که وی اغلب بازدید می کند و صفحاتی که به عنوان صفحۀ مورد علاقه، ثبت کرده را استخراج می کنند. تبلیغاتی که به عنوان پاپ آپ در صفحۀ نمایش شما ظاهر می شوند، ناشی از برنامه های تبلیغاتی مزاحم هستند که شما را ردیابی می کنند. اما ابزارهای تبلیغاتی مزاحم برای امنیت رایانه و یا حریم خصوصی کاربر، مضر نیست؛ بلکه داده ها را جمع آوری کرده و تنها به وسیلۀ پیشنهاد از طریق کلیک کاربر بر روی تبلیغات عمل می کنند.

 

برخی دیگر از نرم افزار ها در میان سایر نرم افزارهای رایانه ای، مانند نرم افزار مدیریت موجودی، برنامه‌ریزی منابع سازمانی ، نرم افزارهای جانبی و نرم افزار حسابداری وجود دارندکه در زمینۀ خاص اطلاعاتی و سیستم های مدیریت داده ها، کاربرد دارند. ذیلاً نگاهی گذرا به برخی از آنها، خواهیم داشت.

 

1-3-3-   نرم افزار انبار گردانی(Inventory Management Software) :

 

این نوع از نرم افزار به یک سازمان در ردیابی کالاها و مواد خود بر اساس کیفیت و کمیت کمک می کند. توابع مدیریت موجودی انبار شامل نقل و انتقالات  انبار داخلی و ذخیره سازی می باشد. این نرم افزار انبار کمک می کند تا یک شرکت در سازماندهی موجودی و بهینه سازی جریان کالا در سازمان خود بهتر عمل کرده و در نتیجه این امر به بهبود خدمات به مشتریان منجر می شود.

 

 

 

1-3-4-   نرم افزارهای جانبی (Utilities Software):

 

همچنان که مطابق عرف معمول خدمات نرم افزاری شناخته شده اند، این گونه از نرم افزارها در خصوص مدیریت سخت افزار رایانه و نرم افزارهای رایانه ای کمک می کنند. این فرآیند نرم افزاری، طیف محدودی از وظایف و عملکرد ها را بر عهدا دارد. یک پارچه سازهای دیسک سخت (Disk defragmenters)، نرم افزارهای سیستمی جانبی و ویروس یاب ها،  برخی از نمونه های متداول نرم افزار های جانبی هستند.

 

1-3-5-   نرم افزار پشتیبان و بازیابی اطلاعات(Data Backup and Recover Software):

 

یک نرم افزار پشتیبان و بازیابی اطلاعات  ایده آل، ویژگی هایی فراتر از کپی ساده از فایل های داده را فراهم می کند. این نرم افزار اغلب، نیازهای کاربر را در خصوص تشخیص موارد و زمان پشتیبانی و حمایت برنامه ها، برطرف می کند. نرم افزارهای پشتیبانی و بازیابی، سازمان مندی اصلی فایل را حفظ کرده و هرگونه بازیابی آسان از اطلاعات پشتیبانی شده را ممکن می سازد.

 

1-3-6-   نرم افزار های پردازش داده ها :

 

این مورد، رایج ترین زمینه برای تولید نرم افزار و استفاده از رایانه است. سیستم هایی نظیر حسابداری، انبارداری، حقوق و دستمزد و فروش، در این خصوص قابل ذکرند.

 

1-3-7-   نرم افزارهای شبیه سازی و مدل سازی :

 

به جهات اقتصادی و ایمنی و صرفه جویی در وقت، برای آموزش و تحقیق در بسیاری از موارد، از این قابلیت در رایانه استفاده می شود. آموزش خلبانی و طراحی بدنه اتومبیل و امثال اینها، مصادیق این دسته اند.

 

1-3-8-   نرم افزارهای سیستم خبره :

 

مقصود ساختن برنامه هایی است که بتواند کارهای هوشمندانه انسان نظیر گفتگو، ترجمه و تفسیر زبان و معاینه را انجام دهد. سیستم های باهوش مصنوعی، بر اساس منطق است و در آن از پایگاه دانش نیز علاوه بر پایگاه داده، استفاده می شود.

 

1-3-9-   نرم افزار های سیستم بی درنگ :

 

در این سیستم ها، عکس العمل بلافاصله صورت می گیرند. نرم افزار های بدین منظور بیشتر در مراکز تولیدی نظیر پالایشگاه مورد استفاده دارد که با بروز هر عامل و علامتی، بی درنگ عکس العمل نشان داده و به تنظیم فرآیند تولید می پردازد.

 

1-3-10-  نرم افزارهای سسیتم نهفته :

 

بسیاری از وسایل کوچک و بزرگ نظیر اسباب بازی، اتومبیل و تجهیزات پزشکی وجود دارند که در آنها کامپیوترهای ریزی به کار رفته است و با برنامه هایی که روی آنها نصب گردیده، کار آن دستگاه کنترل می شود.

 

۲-تقسیم بندی های حقوقی نرم افزار  

 

  با توجه به اینکه نرم افزار پدیده ای فنی بوده و در عین حال، دارای ارزش اقتصادی و مطلوبیت عرفی، می باشد، نیازمند مجموعۀ قواعد و حمایت های حقوقی است تا بتوان به وسیلۀ آن، روابط پدیدآورندگان و مالکان نرم افزار را با مشتریان و مصرف کنندگان تنظیم کرده و از بروز اختلافات و نابسامانی ها و همچنین سوءاستفادۀ ناقضان احتمالی حقوق صاحبان حق در این حوزه جلوگیری به عمل آورد. در این راستا دسته بندی نرم افزار از حیث محدوده و نحوۀ بهره برداری کاربران و مشتریان نرم افزار ، امری بسیار حائز اهمیت است که ذیلاً به آن پرداخته خواهد شد.

 

2-1-  نرم افزارهای سفارشی(Custom Software) :

 

 نرم افزاری  است که برای یک کاربر یا سازمان خاص طراحی شده و از آنجا که برای یک کاربر خاص ساخته شده است، مشخصات و ویژگی های آن مطابق با نیاز کاربر می باشد.

 

البته عبارت نرم افزار سفارشی نرم افزاری را به ذهن متبادر می کند که طی قرارداد سفارش اثر تولید شده. در واقع می توان نرم افزارها را به لحاظ حقوقی و از حیث دارنده حق به نرم افزارهایی که طی قرارداد سفارش تولید شده اند و نرم افزارهایی که طی رابطه کارگر و کارفرمایی تولید شده اند، از یک سو و از حیث دیگر  نرم افزار را به نرم افزارهایی که یک پدیدآورنده دارند در مقابل نرم افزارهایی که اثر مشترک محسوب می شوند؛ تقسیم بندی نمود.این در حالی است که به اعتبار دیگر نرم افزارها را می توان به اختصاصی و متن باز، تقسیم کرد. در واقع نرم افزار اختصاصی یا متن باز می تواند به اشکال مختلف و در روابط مختلف( از حیث نخستین دارنده حقوق) تولید شده باشد. 

 

 2-2-  نرم افزارهای ردۀ عام(Off-the-Shelf Software) :

 

برخلاف نرم افزار های سفارشی، نرم افزار ردۀ عام، بدون در نظر گرفتن رده و کاربر خاص، خریداری می شود. این نرم افزار، ممکن است جهت منظوری خاص یا در خصوص نیازهای کاربری خاص، طراحی شده باشند و یا به این منظور تولید نشده باشند، لیکن قابلیت استفادۀ عام داشته باشند و طیف وسیعی از کاربران بتوانند با استفاده از آن نیاز خود را در زمینۀ مطلوب خودشان برطرف نمایند؛ بدون اینکه هیچ گونه هماهنگی و ارتباطی با طراح نرم افزار داشته باشند. در حقیقت شما هنگام خرید این نرم افزار، با شرایط قرارداد لیسانس آن، موافقت می کنید.

 

2-3-  نرم افزار رایگان(free Softwer):

 

نرم افزاری  است که یک کاربر، برای استفاده، تغییر و توزیع آن، آزاد  است. نرم افزار رایگان به طور کلی  بدون هزینه  از آب در می آید. لیکن هزینه ها مشتمل است بر توزیع، ارائه خدمات، و نگهدارای و پشتیبانی. واژۀ رایگان به آزاد بودن  نرم افزار از نظام کپی رایت، توزیع و جرح وتعدیل اشاره دارد.البته باید در نظر داشت، نرم‌افزارهای رایگان به طور رایگان قابل دانلود و استفاده هستند اما ممکن است لزوما قابلیت استفاده مجدد و تغییر و اصلاح توسط کاربر را نداشته‌باشند. هردو نوع  نرم‌افزارهای آزاد و نرم‌افزارهای متن‌باز در یک ویژگی مشترک هستند: همه‌ی کاربران آن ها باید به کدهای منبع دسترسی داشته باشند. بدین معنی که کدهای منبع این نرم‌افزارها به شخص یا شرکت خاصی اختصاص ندارند و می‌توان آن‌ها را به اشتراک گذاشت.  

 

2-4- نرم افزارهای منبع باز و منبع بسته (Open Source and Closed Source Software):

 

در نرم افزارهای مدل منبع بسته، منبع نرم افزار برای عموم منتشر نشده است؛ در حالی که در نرم افزارهای منبع باز، کد منبع آن برای اصلاح و استفاده در دسترس است. نرم افزارهای منبع باز در قالب کد منبعشان در دسترس هستند و حق تغییر، بهبود و ارتقاء و بعضاً حق انتشار کد آن از طریق لیسانس های نرم افزار اعطا می شود. در جایی که نرم افزار برای عموم مردم تولید شده باشد به آن نرم افزار منبع باز اطلاق می شود؛ چه اینکه نرم افزار یاد شده توسط یک شرکت و یا توسط یک شخص تولید شده باشد.

 

2-5- نرم افزارهای اختصاصی (Proprietary Software) :

 

در نرم افزارهای اختصاصی، حقوق قانونی منحصراً برای دارندۀ حق تکثیر باقی مانده و اکثر نرم افزارهای اختصاصی به صورت منبع بسته در دسترس قرار می گیرند.

 

این نوع نرم‌افزارها متعلق به یک شرکت یا شخص حقیقی است و استفاده از آن‌ها مستلزم خرید یا کسب مجوز بهره‌برداری از دارنده است. دسترسی به کدهای منبع و تغییر آن‌ها توسط کاربر در نرم‌افزارهای اختصاصی، امکان‌پذیر نیست. مطابق شرایط و ضوابط آنچه که « موافقتنامه مجوز بهره‌برداری کاربر نهایی» نامیده می‌شود، کاربران مجاز به تکثیر، به اشتراک گذاشتن، تغییر، توزیع مجدد یا مهندسی معکوس کدهای منبع نیستند.

 

برخی فروشندگان نرم افزار، کد منبع نرم افزارهای اختصاصی را با دسترسی محدود، میان مشتریان توزیع می کنند.نرم افزار اختصاصی به شکل نرم افزار مشروط یا نرم افزار معرف (Demoware) خواهد بودکه کاربران جهت استفاده از آنها وجهی را پرداخت نمی کنند، و فی الواقع ترکیبی از نرم افزارهای رایگان و مشروط هستند. اینگونه نرم افزارها مشتمل بر هزینۀ بسته بندی نیست، زیرا در قالب بسته بندی بازاری ارائه نمی شوند؛ اینگونه نرم افزارها به صورت اینترنتی یا در قالب های سخت افزارهای حامل که نیاز به بسته بندی تجاری مجزا ندارند، به مشتریان ارائه می شوند. با این وجود ممکن است برنامه نویسان از شما بخواهند تا مبلغ اندکی را جهت استحقاق دریافت نسخه های پشتیبان و کمکی، بپردازید.

 

2-6- نرم افزارهای مشروط و نرم افزارهای جزئی :  (Shareware and Retail Software)

 

در حالی که نرم افزارهای مشروط به عنوان نسخۀ آزمایشی به کاربران عرضه می شود، نرم افزارهای جزئی به کاربران نهایی فروخته می شوند. با افزایش دسترسی به نرم افزارهای مشروط و رایگان بر روی اینترنت، بازار نرم افزارهای جزئی تغییر می کند. طراحان و فروشندگان، شروع به ارائۀ نرم افزارهایشان جهت فروش بر روی اینترنت می کنند. مکرراً نرم افزارهای مشروط به عنوان نرم افزاری غیر فعال(crippleware)، که در آنها ابعاد اصلی نرم افزار عمل نمی کنند و پس از اتمام دورۀ آزمایش به طور کلی از کار می افتند. اگرچه نرم افزار های مشروط قالب های بسیار مشهوری هستند که در این قالب، نرم افزارهای جزئی کاملاً  از این شهرت و تداول برخوردار نیست. برای مثال نرم افزار Microsoft office یک نرم افزار بسته بندی شدۀ جزئی است که می بایستی خریده شوند. نرم افزار های جزئی ممکن است به عنوان بستۀ تجهیزات اصلی تولید منتقل شوند (OEM) در حال حاضر طراحان نرم افزار، به تولید کنندگان بزرگ بر اساس یک قرارداد لیسانس یک نسخه از کپی نرم افزار را به ایشان تحویل می دهند تا قبل از خرید امکان نصب نرم افزار مزبور را بر روی دستگاه های رایانه خود نصب کنند. بنابراین در بسته های موسوم به (Box Package Form) یک نسخه کپی از نرم افزار مجوز دار از طریق  نمایندگی های مجاز به مشتریان تحویل داده می شود.

 

     2-7-  نرم افزار اختراعی و نرم افزار کپی رایتی : (Patent software and copy right software  )

 

نرم افزار ازجهت این که تابع احکام کدام رژیم حمایتی حقوقی باشد قابل دسته بندی است. دو نظام حقوقی معروف و نسبتاً جا افتاده برای اموال غیر مادی وجود دارد که جنبه بین المللی نیز یافته و کنوانسیون های متعددی در خصوص آنها به تصویب رسیده است. نظام حق مولف یا کپی رایت و نظام حق اختراع. یکی از معمولترین نظام های پیشنهادی برای حمایت از پدیدآورندگان نرم افزار، نظام حق مولف است. برخی مشابهت ها بین یک اثر ادبی همانند کتاب و یک برنامه رایانه ای به خصوص در ابتدای عمر مهندسی نرم افزار که به شکل پیشرفتۀ کنونی مطرح نبود، سبب شد قوانین کپی رایت بسیاری از کشورها، طوری اصلاح شوند که از نرم افزارهای رایانه ای نیز همانند آثار ادبی حمایت شود. این در حالی است که تفاوت های در موضوع و نیز عدم تناسب احکام حق مولف با نرم افزار موجب شده است نظرها به نظام حقوق صنعتی(حق اختراع) معطوف شود و البته حق اختراع نیز کاملاً برای نرم افزارها مناسب نبوده و نقطه ضعف هایی بر آن بار می شود.

 

2-8- نرم افزار مشاع و نرم فزار غیر مشاع :

 

    هرگاه اشخاص متعدد در پدیدآوردن نرم افزار ، مشارکت داشته باشند، چنانچه سهم مشارکت هریک در پدیدآوردن نرم افزار مشخص باشد، حقوق مادی حاصل از آن به نسبت مشارکت به هریک تعلق می گیرد. در صورتی که کار یکایک آنان جدا و متمایز نباشد، اثر مشترک نامیده می شود و حقوق ناشی از آن، حق مشاع پدیدآورندگان است. البته باید خاطر نشان کرد که هریک از شرکا به تنهایی یا همه آنها به اتفاق می توانند در مورد نقض حقوق موضوع قوانین مربوطه به مراجع قضایی، مراجعه کنند.

 

2-9- نرم افزار مکمل و نرم افزار سازگار :

 یکی از حقوقی که همیشه در مورد نرم افزار و سایر آثار دارای حق مالکیت فکری مورد بحث و اختلاف نظر بوده است «حق تولید سازگار» است که در مورد آثار ادبی و هنری با عنوان تولید آثار اشتقاقی یا تلفیقی عنوان می‌شود. به


کلمات کلیدی : نرم افزار, کامپیوتر, سخت افزار, کارآموزی, کارورزی نرم افزار, فناوری اطلاعات, نرم افزار کاربردی,
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل گزارش کارورزی کامپیوتر – نرم افزار-در 50 صفحه- در قالبdocx

امنیت شبکه

همانطور که در قسمت بالا نیز ذکر کردم کانون  دارای چیزی بالغ بر 20 سیستم کامپیوتری می باشد که این کامپیوتر ها توسط یک سرویس دهنده سرور با همدیگر در ارتباط هستند همانطور که می دانید امنیت در یک شبکه بسیار مهم می باشد به طور کلی معنا و مفهوم امنیت شبکه جلوگیری از دسترسی کاربران غیر مجاز به شبکه بوده است در ایجاد امنیت شبکه برای هر یک از کاربران حقوق معینی در نظر گرفته می شود و کاربر هنگام اتصال به شبکه باید نام و گذرواژه خود را وارد کند سرور معتبر بودن ترکیب این نام و گذرواژه را کنترل می کند سپس با استفاده از آن و با توجه به بانک اطلاعاتی مجوزهای دسترسی کاربران که روی سرور موجود است دسترسی کاربر مورد نظر را به منابع اشتراکی قبول و یا رد می کند  در محیط شبکه باید این اطمینان وجود داشته باشد که داده های حساس و مهم محفوظ باقی می ماند و فقط کاربران مجاز می توانند به آن ها دسترسی داشته باشند این کار نه تنها برای امنیت اطلاعات حساس بلکه برای حفاظت از عملیات شبکه نیز اهمیت دارد هر شبکه باید در برابر خسارات عمدی و یا غیر عمدی محفوظ نگه داشته شود به همین خاطر مدیریت محترم کانون   میگفت که امنیت در شبکه ی سیستم کانون  باید به طور متعادل صورت بگیرد و نباید امنیت را آنقدر سخت گیرانه فراهم کرد تا کاربران برای استفاده از فایل های خودشان نیز دچار مشکل شود در اینجا من به این نتیجه رسیدم که باید امنیت شبکه به طور متعادل برقرار باشد یا در حد مورد نیاز امنیت برقرار باشد .

علل عمده ای که می توانست امنیت شبکه را تهدید کند به شرح زیر بود :

  • دسترسی غیر مجاز کاربران به اطلاعات شبکه و دستکاری اطلاعات
  • سوء استفاده الکترونیکی
  • سرقت رفتن اطلاعات محرمانه شبکه
  • وارد شدن خسارات عمدی و یا غیر عمدی به اطلاعات شبکه

مدیر شبکه با پیاده سازی این امنیت های شبکه ای و دادن مجوز به کاربران برای ورود به شبکه تضمین می کند تا شبکه در برابر تهدیدات امنیتی همچنان محفوظ و ایمن باقی بماند در ضمن به این مساله نیز بایستی دقت داشت که برقراری امنیت و ایمنی اطلاعاتی برای تمامی سازمان ها یکسان نیست و سازمان های بزرگ همراه با سیستم های زیاد نیاز بیشتری به محافظت دارد تا یک کانون  کوچک با امکانات کمتر

 

مقابله با ویروس ها در شبکه کامپیوترهای کانون :

ویروس های مخرب و خطرناک روز به روز رایج تر می شوند به همین دلیل باید در روال های امنیتی شبکه به حساب آید با توجه به این که هیچ برنامه ویروس یابی نمی تواند تمامی ویروس ها را از بین ببرد ولی این برنامه ها میتوانند حد اقل کارهای زیر را انجام دهند :

  • جلوگیری از فعالیت های ویروس های خطرناک و مخرب
  • از بین بردن اکثریت ویروس های موجود در یک سیستم
  • اصلاح خرابی ها و آسیب های وارد شده توسط ویروس ها
  • مقابله با ویروس ها به محض شروع فعالیت آن ها

جلوگیری از دسترسی های غیر مجاز می تواند بهترین راه برای مقابله با ویروس باشد و چون جلوگیری کلید حل این مشکل است مدیر کانون  یا کانون  های دیگر باید اطمینان داشته باشد که تمامی اقدامات امنیتی لازم صورت گرفته باشد .

نصب Fire Wall  برای جلوگیری از ورود غیر مجاز به سیستم های کاربران

این نرم افزار به عنوان مهمترین بخش برای کنترل حملات اینترنتی در کانون ی که در آن فعالیت می کردم بود و در آن تمامی سیستم ها دارای نرم افزار ذکر شده بودند تا سیستم ها را در برابر حملات اینترنتی محفوظ نگه دارد دیوارهای آتش به صورت نرم افزاری و سخت افزری موجود است که اطلاعات ارسالی به وسیله دو شبکه ارسالی را کنترل و فیلتر می کند در کانون  برای اتصال به اینترنت از یک دیوار آتش برای دسترسی به اطلاعات استفاده می کردیم بدون استفاده از دیوار آتش تمامی کامپیوتر های موجود در شبکه داخلی قادر به ارتباط با هر سایت و هر شخص بر روی اینترنت بوده و از طرف دیگر کامپیوتر های دیگر نیز به راحتی قادر خواهند بود به رایانه های شخصی و شبکه های کامپیوتری دیگر به راحتی وارد شوند و دزدی اطلاعات انجام دهند بنابر این تمامی سیستم ها را تک به تک چک کردم تا همگی فایر وال آن ها فعال باشد تا از بروز این مشکلات در شبکه  کانون  مربوطه جلوگیری به عمل آید. در صورتی که بخواهید از فایر وال موجود بر روی ویندوز سیستم خود استفاده کنیم و آن را فعال کنیم می توانیم مراحل زیر را برای فعال کردن آن انتخاب کنیم .

Start >> Control Panel >> Windows Fire Wall

آشنایی با DHCP ( Dynamic Host Configuration Protocol):

این سرویس یکی از قابلیت های TCP/IP بوده و سرور 2003 می تواند این سرویس را ارایه کند در واقع این سرور در یک شبکه وظیفه دارد به سرویس گیرنده ها یک آدرس IP اختصاص دهد تا آن ها نیز بتوانند از شبکه استفاده کند این سرویس امکان پیکره بندی خودکاربه سرویس گیرنده ها را در لحظه ی شروع می دهد این سرور روش توزیع این قابلیت را به صورت اجاره ای انجام می دهد یعنی برای مدت معینی  IP در اختیار Client قرار می گیرد و پس از پایان مدت اجاره لازم است دوباره تقاضای  IP از Client صادر شده تا DHCP یک آدرس IP خالی را به آن اختصاص دهد در ویندوز 2003 سرور به طور پیش فرض 6 روز یا 144 ساعت مدت اجاره یک IP  می باشد .

 

 

 

 

 

 

فعالیت های انجام شده من در زمینه نرم افزار office2010

ما برای انجام برخی از امور تایپی و یا محاسبات حقوقی و .. از نرم فزار های Excel, Access, Word نیز استفاده می کردیم که همین امر باعث شد تا من بتوانم در زمینه های تایپی و ارسال و دریافت نامه ها و همچنین بازیابی اطلاعات در سیستم نیز فعالیت قابل توجهی داشته باشم و من هم به علت تایپ سریع که داشتم اکثریت نامه های بایگانی و نامه های رسمی کانون  البته با فرمت و قالب تعیین شده توسط ریاست محترم کانون  را تایپ  و امور دیگری از جمله ارسال ایمیل و فکس به کانون  های معتبر دیگر را نیز در کنار این مسایل انجام میدادم.همچنین در این زمینه توانستم آموزش فرگیر و کاملی به اعضای کانون بدهم. در این کانون  بیشتر برای محاسبه حقوق کارکنان و مخارج کارکنان و تشکیل نمودار کانون ی از محیط های نرم افزاری Excel, Access استفاده می کردند و من با انجام چنین اموری توانستم کمی اطلاعات قبلی خودم را در زمینه این دو نرم افزار مهم تقویت کرده و در رابطه با کارهای من با این دو نرم افزار نیز گزارشاتی تهیه کنم و خدمت شما استاد محترم ارایه دهم.

کارهای انجام داده شده در محیط های Exel, Access  به شرح زیر است

برای محاسبه حقوق و مخارج کارمندان و تشکیل نمودار کانون ی نیاز به برنامه Excel داشتیم تا بتوانیم جمع هزینه ها و براورد مالی سالیانه را تعیین کنیم.

کار با Excel :Excel یک برنامه صفحه گسترده می باشد که میتوان در آن فرمول نویسی و تشکیل چارت یا همان نمودار و رسم جداول مورد نیاز را انجام داد.

یک صفحه گسترده اکسل تشکیل شده است از سه تا sheet  که می توان در هر کدام از آنها جدول و نمودار یا چیز دیگری داشت.

ساختن نمودار در Excel2010 :برای این کار اول از همه در یکی از این sheet ها جدول خود را می سازیم سپس از منوی Insert گزینه Chart را کلیک می کنیم .از قسمت Standard Type نوع و شکل نمودار را مشخص کرده وسپس گزینه Next را کلیک کرده و سپس پنجره ای مطابق شکل پایین برای شما ظاهر می شود.در قسمت Data Range محدوده خانه ها را جهت کشیدن نمودار مشخص کرده ودر قسمت Seriesنوع سطری یا ستونی رامشخص کرده و سپس گزینه Next را کلیک کرده و پنجره دیگری باز میشود ودر آنجا نام نمودار و ارزش خانه ها و ..... را مشخص کرده و باز هم گزینه Next را انتخاب کرده و در اخر گزینه Finish را برگزیده و نمودار ما ساخته می شود.

 

 

سازمان دهی فایلها و پرونده ها

من کاری راپیشنهاد کردم که به جای اینکه اسناد را همیشه برای مطالعه و بایگانی از فایلها در بیاوریم

یک بانک اطلاعاتی با کامپیوتر درست کنیم و به هر پرونده شماره منحصر به فرد بدهیم و بتوانیم با شماره کل اطلاعات پرونده را در عرض چند ثانیه در مانیتور نمایش دهیم.من با کمک یک کاردان کامپیوتر که کارمند آنجا بود برنامه نویسی را شروع کردیم و کم کم یک برنامه ساده ساخته و بعد به مرور آن را توسعه دادیم البته این پیشنهاد من از نظر ریییس کانون  خیلی جالب بود و می گفت که در کانون  از قبل نیز چنین پیشنهادی صورت گرفته ولی به خاطر اینکه اکثریت کارها بر روی آموزش و کار آموزشی بوده کمتر به این موضوع توجه شده است و به کارمندان قول داد تا این موضوع را با کمک مهندسین کامپیوتر مجرب دنبال کند .

انجام کارهای اینترنتی مورد نیاز و ضروری کانون

من در کانون  کارهای مربوط به اینترنت هم که مورد نیاز کانون  بود را هم انجام می دادم و اگر بخواهم به یکی از آن ها اشاره کنم می توانم بگویم که من روزانه وب سایت کانون  را چک می کردم و سفارشات جدید رسیده و ثبت شده در وب سایت را به اطلاع مسولین ذیربط در کانون  می رساندم و در صورت نیاز اگر قرار به ثبت اطلاعات جدیدی در سایت بود سایت کانون  را آپدیت می کردم و اطلاعات جدید را وارد سایت می کردم  و یکی دیگر از کارهایی که من در محیط اینترنت در کانون  انجام می دادم سرچ اطلاعات مورد نیازی بود که کارکنان کانون  برای انجام  کارهای خود به آن نیاز داشتند از قبیل ارسال ایمیل و گرفتن سفارشات از کانون  های مختلف و یا ارسال فکس به مدیران کانون  های سفارش دهنده وروزانه وب سایت راچک می کردیم وسفارشها را ثبت وانجام می دادیم، هر دو سه روز یکبار وب سایت راآپدیت میکردیم،

همچنین آنتی ویروس سیستم ها راآپدیت می کردم و ایمیلهای دریافتی را بررسی و به آنها پاسخ می دادم. در واقع اینترنت به عنوان یک عنصر حیاتی در سیستم ماقلمداد می شد. از آنجایی که کارهای اینترنتی نیز در کانون  زیاد انجام می شد و کارمندان وسایلی از قبیل فلش و .. را به سیستم ها وصل می کردند امنیت سیستم در برابر مقابله با ویروس خیلی مهم و حیاتی بود و در صورتی که سیستم ها ویروسی می شد ممکن بود اطلاعات حیاتی زیادی از سیستم ها پاک و یا به هر نحوی خراب شود به همین خاطر من در تمامی سیستم ها آنتی ویروس نصب و هر روز سیستم ها را به صورت آنلاین آپدیت میکردم تا در برابر حجوم هر نوع تروجان و ویروس بر روی سیستم های کانون  جلوگیری به عمل اید و این امر کاری بسیار حرفه ای به نظر می آید ولی متاسفانه در طول مدت کارآموزیم یک سیستم از سیستم های کانون  مورد حجوم ویروسی بسیار قوی قرار گرفت که منجر به تخریب سیستم عامل و تعویض آن شد ولی خوشبختانه اطلاعات مورد نیاز توسط کاربر آن سیستم پشتیبان گیری شده بود و اطلاعات دوباره برگشت و من در اینجا به اهمیت به سزای پشتیبان گیری از اطلاعات مهم پی بردم و یاد گرفتم که یک کاربر رایانه باید همیشه از اطلاعات خود نسخه پشتیبان تهیه کند چون سیستم به راحتی در مورد حملات ویروس های کامپیوتری آسیب پذیر بوده و به جرات می توان گفت که امروزه مواردی از جمله ویروس ها و هکرها تهدیداتی در برابر حفظ اطلاعات سیستم به شمار می روند.

 

 


2-2  فعالیت هایی که ب عنوان مدرس آموزشی انجام دادم

یکی از فعالیت هایی که من در این مدت انجام دادم کار تدریس بود از جمله آموزش هایی ک من به عنوان مدرس بودم

1-آموزش آشنایی با محیط windows xp

1-آموزش نحوه اتصال به اینترنت و نحوه جستجو در اینترنت

2-آموزش وبلاگ نویسی در سیستم های مختلف وبلاگ نویسی

3-آموزش ساخت ایمیل که یک نیاز برای ساخت وبلاگ بود

4-آموزش word 2010  به دانش آموزان ششم ابتدایی

5- آموزش power point 2010 به دانش آموزان ششم ابتدایی

6-یک پیش زمینه در مورد زبان های برنامه نویسی

 

 

 

 

 


کلمات کلیدی : گزارش کارورزی کامپیوتر, نرم افزار,کارآموزی کامپیوتر,کارآموزی نرم افزار,کارورزی رشته کامپیوتر,نرم افزار و کامپیوتر,رشته کامپیوتر
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل گزارش کار دوره کارورزی رشته مهندسی کامپیوتر نرم افزار-در 60 صفحه- در قالبdocx

 

 

 کردن سیستم ها ی سایت : (Network) شبکه

 یا Administrator       راه اندازى ، کنترل و نگهدارى شبکه شاید یکى از مشکلترین و دشوارترین بخشهاى کارى یک مسئول سایت باشد. چون مشکلات و عیوب ناشى از سخت افزارهاى یک شبکه ،با مشکلات و عیوب ناشى از برنامه هاى نرم افزارى شبکه ادغام شده واگر به فرض در هنگام تنظیم شبکه مشکلی به وجود آید ،وقت زیادی تلف خواهد گردید تا بفهمیم مشکل از ناحیه سخت افزارى است یا نرم افزارى . لذا بر آن شدم یک توضیح بسیار ساده و روان در رابطه با شبکه ( سخت افزارى و نرم افزارى) در حدى که خودم یاد گرفتم  را، بنویسم و فقط در حد دانسته ها و اطلاعات خود، آنچه را که مىدانم و در این مدت فرا گرفته ام را که می توانم بگویم گشایش بابى نوین در جهت پیشرفت و ترقى من ، که کمتر با اینگونه برنامه ها آشنا بودم ، شد را گزارش دهم :

که شامل چهار بخش اصلی می باشد :

معرفی شبکه، کارت شبکه و راه اندازى و نگهدارى شبکه از لحاظ سخت افزارى

 Network Neighborhoodتنظیم و کنترل برنامه  

Sharingاستفاده از شبکه و عمل  

و اینترنت (Server)  جهت اتصال شبکه به سرورWingate نصب و تنظیم برنامه 

 

معرفی کارت شبکه، و راه اندازى و نگهدارى شبکه از لحاظ سخت افزارى

کارت شبکه یا LAN Card

      کامپیوترها جهت اتصال به هم و استفاده از برنامه هاى هم و اشتراک برنامه ها از نظر سخت افزارى احتیاج به کارت شبکه یا LAN Card دارند. که بطور معمول در بازاردو نوع کارت معمول می باشد. یک قسم آنها کارتهاِی 10 در 10 بوده و قسم دیگر کارتهای 10 در 100 میباشند. جهت کنترل اتصال درست کارت شبکه به کامپیوتر مىتوانید روى آیکون My Computer کلیک راست نموده و ازقسمت Properties پوشه Device manager را انتخاب نمایید. در بین ابزارهاى نصب شده طبق شکل باید در قسمت Network adapters ،نام ومشخصات کارت شبکه شما وجود داشته باشد.
      اگر در این بخش علامت سوال یا تعجب به شکل زرد رنگ وجود داشته باشد نشان مىدهد که راه انداز (Driver ) کارت شبکه شما ناقص بوده و درست نصب نشده است و بایستى طبق روشهاى Hardware settings آنرا برداشته(Remove) و با Refresh ، یا از قسمت Add new hardware در بخش کنترل پنل ( Control panel ) درایور یا راه انداز مناسب و صحیح آنرا نصب نمایید. (براى مشاهده جزئییات نصب یک سخت افزار در صورت لزوم به جزوه آموزش نصب و راه اندازى ویندوز و تنظیمات کامپیوتر از همین سرى جزوات مراجعه نمایید.)
توجه نمایید که بعد از نصب کارت شبکه، آیکون Network Neighborhood در روى میز کار (Desktop ) مشاهده خواهد شد که بعدا" به توضیح تنظیم آن خواهیم پرداخت.

 

      از آنجاییکه ما معمولا" دو نوع شبکه BNC و HUB را مورد استفاده قرار می دهیم بر روی اکثر کارتها جهت اتصال هر دو نوع رابط وجود دارد

  1. شبکه BNC
  2. شبکه Hub

شبکه سرى یا BNC

      در شبکه BNC کامپیوترها بطور سری به هم متصل می شوند و در صورتی که شبکه و سیمهای ارتباطی یک کامپیوتر خراب شود باعث از کار افتادن بقیه شبکه نیز خواهد گردید. رابط BNC که به شکل یک استوانه مِباشد دارای دو برآمدگِی مِی باشد.( مانند شکل)

 

      در ابتدا و انتهای سیمهای رابط این نوع شبکه یک عدد رابط به نام به نام BNC پرچ شده است که جهت اتصال به سیمها و کامپیوترهای دیگر در سر هر کدام از آنها یک عدد T-Connector قرار می دهند همانطور که در شکل مشاهده می نمایید در سر تی ها برآمدگی و ی شکافها و فرورفتگیهاِی جهت برقرار اتصال با هم وجود دارد و شما بایست بطور دقیق هنگام اتصال دو قسمت به هم ، شکافها یا فرورفتگی ها را با برآمدگیهای قطعه مقابل چفت نمود و با یک بار چرخش آنرا قفل نمایید تا سفت شود.

            

      در اینگونه شبکه در ابتدا و انتهای کلیه کامپیوتر ( کامپیوتر اول و آخر) با دو عدد Terminator بایستی بسته شوند.

            

تذکر:

      اینگونه سیم کشی تا حدود نسبتا" زیادی از نظر هزینه به صرفه بوده و ارزان می باشد ولی کنترل ، نگهداری آن بسیار مشکل بوده و بایستی همواره احتیاط را پیشه خود نمود. بسیار دیده شده که این سیمها و رابطها از مناره ها شکسته و قطع می گردند لذا می توانید قسمتهای انتهاِیی را باچسپ محکم و یا سیم محک نمایید تا شکسته و قطع نشود.

       

Troubleshooting یا رفع اشکالات جزئی:

      گاهى در شبکه مشکلاتى پیش مىآید که شاید با کمى تامل و دقت قابل رفع باشد. اگر شبکه یا کامپیوترى از شبکه قطع باشد و بعد از کنترل موارد لازم، در شبکه مطمئن شدید که از لحاظ برنامه و نرم افزار مشکلى ندارید مى توانید کنترلهاى زیر انجام دهید:
      تریمیناتورهاى دو سر شبکه را چک و کنترل نمایید و مطمئن شوید که مشکلى نداشته و محکم متصل باشند.
تیکانکترها متصل بوده و هیچ سیمی قطع نباشد.
      معمولا" بر اثر کشیدگى سیمها پرچ سر سیمها جدا مىشود در صورت مشاهده و شک ، یک سیم سالم را با آن تعویض کنید.
      تریمیناتور انتهایی دستگاه آخرى را باز نموده و به دستگاه دومى وصل کرده و با رفع اشکال و اتصال دو دستگاه اولى ، سپس دستگاه سومى و الی آخر مشکل را( که مى تواند حاصل از سیم، تىکانکتر و یا ترمیناتور باشد ) یافته و رفع نموده و در صورت لزوم قطعه مربوطه را تعویض نمایید.
جهت تست سالم بودن سیمها در صورت لزوم مىتوانید علاوه بر تست آنها مابین دو دستگاه سالم از اهم متر نیز استفاده نمایید.

شبکه Hub

      اماٌ یکی از مطمئن ترین و بهترین سیستم شبکه بندی ، شبکه Hub می باشد. در اینگونه شبکه از طریق سیمهای رابط به یک Hub متصل می شوند. در این سیستم بر عکس شبکه BNC اگر کامپیوتری قطع شود فقط آن قطع بوده و بقیه سیسیتم مختل نشده و شبکه برقرار است. رابط اینگونه شبکه ها سیمهایی است که به سر آنها یک عدد ِArj 45 پرچ گردیده است که با رنگهای خاصِی جهت گرفتن و فرستادن اطلاعات مشخص شده است.

            

این رابطها به کارت شبکه کامپیوتر وصل بوده و طرف دیگر آنها به سوکتهای دیواری ( Facepalte ) متصل می شوند.

            

        در روی این دستگاه فعالیت دستگاها با چراغهای چشمک زن مشخص می شود و در صورت عدم فعالیت مِی توان از عدم اتصال آن آگاهی پیدا نمود و در جهت رفع عیب آن بر آمد.

Troubleshooting یا رفع اشکالات جزئی:

      اگر در این گونه شبکه نیز مشکلی پیش بیاید ، کنترل موارد زیر توصیه می شود
، روشن بوده و سوکتهاى سیمهاى متصل شده محکم باشند و لق نباشن Hub الف) مطمئن باشید دستگاه هاب
ب) جایگاه سوکت سیمهاى قطع شده را با جایگاه سیمهاى اتصالى سالم در روى هاب جابجا نموده و نتیجه را مشاهده نمایید .
ت) کنترل سالم بودن سیمها و سوکت سر آنها.
ث) کنترل سالم بودن سوکتهاى اتصالى

تنظیم و کنترل برنامه Network Neighborhood 

      همانطور که در بالا بیان شد بعد از نصب کارت شبکه آیکون تنظیمات آن در درون Control panel یا همچنین میز کار یا Desktop جهت تنظیمات قابل مشاهده است.

 

جهت تنظیم شبکه کافى است شما روى آیکون Network Neighborhood کلیک راست نموده و گزینه Properties را انتخاب نمایید.

 

قبل از شروع کار و تنظیمات لازم مىدانم شما را کمى با این پنجره و مشخصات آن آشنا نمایم.

 

      همانطور که طبق شکل مىبینید درون این پنجره پوشه های(Tab)، گوناگونى وجود دارد و مهمترین آنها قسمت Configurations ، یا پیکربندى شبکه و بخش Identification، یا مشخصات و شناسایى کامپیوتر مىباشد.
      در بخش Configuration یا پیکربندىمعمولا گزینه هایى جهت بکار گیرى clients ( ) ، adapters ( )، protocols ( ) و services ( ) وجود دارد.

      Clients    :نرم افزارهاى Clients شما را قادر مىسازد که پرینترها و فایلهاى مشترک ( Shared ) را در کامپیوترهاى دیگر مشاهده و استفاده نمایید.
      Adapters  : یک adapter، یک وسیله سخت افزارى است که از نظر فیزیکى مشخص میکند کامپیوتر شما به شبکه متصل است.
      Protocol  : نشانگر یک زبان مشترک است که کامپیوترها جهت ارتباط با یکدیگر از شبکه نیاز دارند. ( کامپیوترها باید از یک زبان مشترک Tcp/Ip جهت ارتباط با یکدیگر استفاده نمایند.)
      Services  : بعضى از سرویسها شما را قادر مىسازند که شما بتوانید فایلها و پرینترهاى خود را با دیگران در شبکه مشترک (Share ) نمایید و سرویسهاى دیگرىجهت گرفتن پشتیبان اتوماتیک از سیستم( Automatic system backup )،تنظیمات و ثبت از راه دور (Remote Registory ) و عامل کنترل و مشاهده شبکه ( Network Monitor Agent ) و جود دارند.

      در زیر این گزینه ها سه دکمه Add ، Remove و Properties وجود دارد که با کلیک روى دکمه Add پنجره اى باز مىشود که شما می توانید در صورت نیاز از آن (client, adapter, protocol, services ) مورد نیاز خود را اضافه نمایید.
ودر صورتى که بخواهید گزینه اى را حذف نمایید آنرا انتخاب نموده و روى دکمه Remove کلیک نمایید. برنامه حذف خواهد گردید.
با انتخاب گزینه اى و کلیک روى دکمه Properties شما مشخصات و تنظیمات جزئى و بیشترى را در پنجره باز شده مشاهده خواهید نمود.
      در بخش Primary Network Logon، شما مىتوانید با کلیک در مثلث پایین رو، نوع اتصال به شبکه را انتخاب نمایید. این بخش نشان مىدهد که کدام شبکه اتصال شما را پشتیبانى خواهد نمود. بنابراین شما از آن شبکه استفاده نمایید. مثلا" اگر شما Windows Logon را انتخاب نمایید شما به ویندوز 98 متصل بوده و در صورتى که شبکه شما قطع باشد شما هیچ پیامى بر این مبنى نخواهید داشت. ولى اگر گزینه Client for Microsoft network  را انتخاب نموده باشید،هنگام ورود به ویندوز پنجره اى به شکل زیر از شما نام کاربر ( User Nanme ) و رمز ورود ( Password ) و احتمالا" Domain یا نام شبکه را از شما خواهد خواست و در صورتیکه شبکه شما دچار مشکل باشد، پیامهاى هشدار دهنده در این بخش مشاهده خواهید نمود.
      در قسمت انتهایى این پنجره یک دکمه فشارى به نام File and Printers Sharing وجود دارد که با کلیک روى آن پنجره دیگرى باز مىشود که شما مىتوانید با کلیک درون جعبه هاى دو گزینه موجود،اجازه دهید دیگران از فایلها و پرینترهاى Share شده و مشترک شما استفاده نمایید.


کلمات کلیدی : گزارش کارورزی کامپیوتر, نرم افزار,کارآموزی کامپیوتر,کارآموزی نرم افزار,کارورزی رشته کامپیوتر,نرم افزار و کامپیوتر,رشته کامپیوتر
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل کتاب معماری کامپیوتر Hennessy و Patterson - ویرایش چهارم

 

 کتاب معماری کامپیوتر Hennessy و Patterson - ویرایش چهارم

 

نویسندگان: Hennessy و Patterson

 

زبان کتاب انگلیسی است.

 

فایل PDF با بهترین کیفیت و با قابلیت جستجو و کپی برداری از متن است.


کلمات کلیدی : کتاب معماری کامپیوتر Hennessy, معماری کامپیوتر, معماری Patterson
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...