اطلاعیه

کارآموزی کامپیوتر در شرکت مهرپرداز دیلم

کد محصول KT1

تعداد صفحات: ۸۰ صفحه فایل WORD

قیمت: ۱۵۰۰۰ تومان

دانلود فایل بلافاصله بعد از خرید

فهرست مطالب 
فصل اول ۲
آشنایی با مکان کارآموزِی ۲
تاریخچه شرکت ۲
خدمات ارایه شده ۲
نمودار سازمانی و تشکیلاتی ۲
اقدامات شرکت ۲
شکل ۱: کار ساختمانی با به کارگیری نیروهای ساختمانی خود کارفرما ۴
شکل ۲ : ۴
توجه: می توان یکی از دو روش (الف) یا (ب) و یا هر دو آنها را به کار گرفت ۴
شکل ۳ : اجرای کار ساختمانی توسط پیمانکار عام ۵
شکل ۴: انجام کار ساختمانی با به کارگیری موسسه طرح – ساخت ۵
شکل ۵: اجرای کار ساختمانی با به کارگیری مدیریت حرفه ای ۷
طراح، محاسبه و پیمانکاری ساختمان: ۷
محل احداث ساختمان: ۸
انواع نقشه های ساختمانی: ۹
الف) نقشه های معماری: ۹
ب) نقشه های اجرایی: ۱۰
ج) نقشه های تأسیسات: ۱۰
موارد استفاده از نقشه های تأسیساتی و برقی: ۱۱
فصل دوم ۱۲
ارزیابی بخش های مختلف مرتبط با رشته کامپیوتر ۱۲
۲ – ۱ خدمات سایت کامپیوتر و مرکز اینترنت : ۱۳
خدمات سایت کامپیوتر ۱۳
مفاهیم اساسی شبکه ها ۱۳
مدل های شبکه ۱۳
بررسی مشخصات فنی سایت کامپیوتر ۱۳
بررسی DHCP سرور ۱۳
۲ – ۲ مفاهیم اساسی شبکه ها : ۱۴
۲ – ۲ – ۱ اهمیت طراحی شبکه : ۱۴
۲ – ۲ – ۲ شبکه کامپیوتری چیست ؟ ۱۵
دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد : ۱۶
۱ – استفاده مشترک از منابع : ۱۶
۲ – کاهش هزینه : ۱۶
۳ – قابلیت اطمینان : ۱۶
۴ – کاهش زمان : ۱۶
۵ – قابلیت توسعه : ۱۷
۶ – ارتباطات: ۱۷
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند: ۱۷
۲ – ۲ – ۳ مفهوم گره ( node ) وایستگاههای کاری ( work station ) : 17
۲ – ۲ – ۴ مدل های شبکه : ۱۸
سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از : ۱۸
۱ – مدل شبکه نظیر به نظیر: ۱۸
شکل ۲ – ۱ شبکه نظیر به نظیر ۱۹
۲ – مدل شبکه مبتنی بر سرویس دهنده : ۱۹
۳ – مدل سرویس دهنده / سرویس گیرنده : ۱۹
شکل ۲ – ۲ شبکه مبتنی بر سرویس دهنده ۲۰
۲ – ۲ – ۵ سازگار کننده ها (Adaptor) 20
۲ – ۲ – ۶ اجزا ءشبکه : ۲۰
۱ – کارت شبکه : ( (NIC 21
۲ – رسانه انتقال : (Transmission Medium) 21
۳ – سیستم عامل شبکه (NOS) : 21
۲ – ۲ – ۷ انواع شبکه از لحاظ جغرافیایی: ۲۱
۲ – ۲ – ۷ – ۱ شبکه محلی : LAN= Local Area Network)) 21
۲ – ۲ – ۷ – ۲ شبکه گسترده : ( WAN = Wide Area Network) 22
۲ – ۳ – ۳ سوئیچ ها (Switches) : 23
شکل ۲ – ۳ کاربرد سوییچ در شبکه ها ۲۳
دو نوع سوئیچ وجود دارد که عبارتند از : ۲۴
۲ – ۳ – ۴ کارت شبکه (Network Interface Adapter) : 24
۲ – ۳ – ۵ کابل Twisted Pair : 25
شکل ۲ – ۴ کانکتور RJ45 26
connector RJ45 : 26
شکل ۲ – ۵ کابل UTP 26
۲ – ۳ – ۵ – ۲ (Shielded Twisted Pair) STP : 27
۲ – ۴ بررسی DHCP سرور : ۲۷
شکل ۲ – ۶ درخواست از DHCP 28
شکل ۲ – ۷ DHCP سرور ۲۹
شکل ۲ – ۸ DHCP Relay Agent 30
فصل سوم ۳۱
آزمون آموخته ها و نتایج ۳۱
پشتیبانی از شبکه ۳۱
راه اندازی شبکه در ویندوز ۳۱
به اشتراک گذاری منابع ۳۱
تعیین سطح دسترسی ها ۳۱
تعریف کاربر ۳۱
بررسی شبکه اینترانت ۳۱
آموزش نصب نرم افزار حسابداری هلو ۳۱
تهیه نسخه پشتیان ۳۱
آنی نستال کردن نرم افزار هلو ۳۱
۳ – ۱ پشتیبانی سخت افزاری و نرم افزاری شبکه : ۳۲
۳ – ۲- روش‌های اتصال ۳۲
۳ – ۳ – مراحل اولیه : ۳۳
۳ – ۴ – تنظیمات ویندوز برای راه اندازی و مدیریت شبکه سایت ۳۳
۱-۳ -۴- نام‌گذاری کامپیوتر ۳۴
ویندوز XP 34
شکل ۳ – ۵ نام کامپیوتر ۳۵
شکل ۳ – ۶ تغییر نام و گروه کاری ۳۶
ویندوز ۹۸ ۳۶
شکل ۳ – ۷ تغییر نام و گروه کاری ( win 98) 36
۳ – ۳ – ۳ – ۲ تعریف شناسه کاربری (User Account ) : 37
شکل ۳ – ۸ تعریف کاربر ۳۹
۳ – ۳ – ۳ – ۳ آدرسIP 39
شکل ۳ – ۹ تنظیم آدرس IP 41
۳ – ۳ – ۳ – ۴ به اشتراک گذاشتن فایل‌ها ۴۱
ویندوز اکس‌پی ۴۱
شکل ۳ – ۱۰ به اشتراک گذاری فایل ها ۴۲
ویندوز ۹۸ ۴۲
شکل ۳ – ۱۱ پنجره Network Properties 43
شکل ۳ – ۱۲ به اشتراک گذاری فایل ها ) win 98 ) 44
۳ – ۳ – ۳ – ۵ تنظیمات امنیتی ۴۴
شکل ۳ – ۱۳ انواع دسترسی ها ۴۵
۳ – ۳ – ۳ – ۶ به اشتراک گذاشتن چاپگر ۴۶
شکل ۳ – ۱۴ به اشتراک گذاری سخت افزار ۴۷
۳ – ۳ – ۳ – ۷ به اشتراک گذاشتن اتصال اینترنت ۴۷
ویندوز اکس‌پی ۴۸
شکل ۳ – ۱۵ تنظیمات شبکه ۴۸
ویندوز ۹۸ ۴۸
۳ – ۳ – ۳ – ۸ اگر رمز عبور خود را فراموش کردید ۴۹
۳ – ۴ بررسی شبکه اینترانت: ۵۰
مقدمه ۵۰
۳ – ۴ – ۱ تعریف اینترانت ۵۱
۳ – ۴ – ۲ تاریخچه اینترانت ۵۲
۳ – ۴ – ۳ قابلیتهای اینترانت ۵۳
۳ – ۴ – ۴ محدودیتهای اینترانت ۵۳
۳ – ۴ – ۵ نقش اینترانت ۵۳
۳ – ۴ – ۶ مزایای بکارگیری اینترانت ۵۴
۳ – ۴ – ۷ ایجاد یک اینترانت ۵۵
۱. ثبت سایت ۵۵
۳ – ۴ – ۸ اندازه و گستردگی اینترانت ۵۶
۳ – ۴ – ۹ بهترین نرم افزار یک اینترانت ۵۶
۳ – ۴ – ۱۰ راههای تامین امنیت شبکه اینترانت ۵۶
● روش شناسایی: ۵۷
● روش رمز کردن اطلاعات: ۵۷
۳ – ۴ – ۱۱ رابطه اینترانت با اکسترانت ۵۸
شکل ۳ – ۱۶ مقایسه اینترانت با اکسترانت ۵۹
۳ – ۴ – ۱۲ استراتژی های اینترانت ۵۹
۳ – ۴ – ۱۳ اینترانت در یک نگاه : ۵۹
شکل ۳ – ۱۷ شبکه اینترانت ۶۰
مراحل نصب نرم افزار ۶۱
نحوه نگهداری از قفل سخت افزاری : ۶۶
تهیه نسخه پشتیبان از اطلاعات برنامه ۶۶
گروه محصولات هلیا ۷۴
سایر محصولات گروه شرکت های طرفه نگار ۷۵

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Time limit is exhausted. Please reload the CAPTCHA.