![وبسایت فروشگاه لوازم کامپیوتری](../prod-images/381918.jpg)
وبسایت فروشگاه لوازم کامپیوتری
دانلود گزارش کارآموزی گروه کامپیوتر بررسی تنظیمات شبکه های کامپیوتری در انواع سیستمهای عامل بافرمت ورد وقابل ویرایش تعدادصفحات 103
گزارش کارآموزی آماده,دانلود کارآموزی,گزارش کارآموزی,گزارش کارورزی
این پروژه کارآموزی بسیار دقیق و کامل طراحی شده و جهت ارائه واحد درسی کارآموزی میباشد
آشنایی کلی با مکان کارآموزی
شرکت کیمیا فراور در سال 1376 تأسیس گردید.این شرکت تولید کننده انواع گستک های صنعتی که عمدتا در صنایع نفت ، گاز ، پتروشیمی ، نیروگاهی و شیمیایی کاربرد دارند است.این محصولات شامل گستک های اسپیرال ، رینگ جوینت ، پوشش فلزی ، شیاردار ، لاستیکی ، گرافیتی ، الیف غیر آزبستی و پی تی اف ائی می باشد.این مجموعه با بهره گیری از بیش از 50 نفر نیروی انسانی مجرب و متخصص و عضوی از انجمن سازندگان تجهیزات صنعت نفت ایران در عرصه تولید حضور دارد.مهمترین ویژگی محصولات این شرکت کیفیت ممتاز و تحویل به موقع آن می باشد. 1-2-آشنایی با محصولات تولیدی 1-2-1-گسکت های اسپیرال گسکت های اسپیرال از لایه های به هم فشرده نوارهای فلزی و درزگیری پر کننده مانند گرافیت ، پی تی اف ای و الیاف غیر آزبستی که به صورت حلزونی بر روی یکدیگر پیچیده می شوند ساخته می شود.مقطع V شکل این گسکت حالت فنری ، انعطاف فراوان و نهایتا بازدهی خوبی در مقابل فشار و دما را سبب خواهد شد. 1-2-2-گسکت های رینگی شکل گسکت های رینگی شکل معمولا جهت فشار و دمای بالا مورد استفاده قرار می گیرد.همواره توصیه می گردد سختی جنس گسکت های رینگی شکل کمتر از سختی فلنج های مربوطه باشد. گسکت های رینگی شکل مطابق با استانداردهای ASME B16.20 ،API 6A و JPI-7S23 تولید می گردند. 1-2-3-گسکت های پوشش فلزی گسکت های فلزی عموما در مبدل های حرارتی استفاده می شود.این نوع از گسکت از یک ماده پر کننده نرم و یک پوشش فلزی که آن را به طور کامل یا ناقص در بر گرفته شده است.می توان این گسکت ها را به همراه تقسیم کننده های یک تکه یا جوشی تولید نمود.مقطع پوشش نیز مسطح یا موج دار می باشد. 1-2-4-گسکت های شیاردار گسکت های شیاردار از یک رینگ فلزی شیار خورده به همراه لایه های نشت بند در دو طرف آن تشکیل شده است.در جایی که فشار کمی برای بستن پیچ های فلنج اعمال می گردد گستک های شیاردار عملکرد خوبی دارند. 1-2-5-گسکت های لاستیکی گسکت های لاستیکی در لوله کشی ها ، مخازن و پروژه های مربوط به آب کاربرد دارند.مدل تقویت شده با رینگ فلزی برای فشارهای بالا مناسب می باشد.در نوع تقویت شده می توان با جایگزین نمودن بخش لاستیکی از رینگ فلزی به دفعات استفاده نمود. 1-1-6-گسکت های برشی گسکت های برشی معمولا برای شرایط فشاری پایین تا متوسط مورد استفاده قرار می گیرند.این گسکت ها از ورق هایی از جنس گرافیت ، پی تی اف ائی با الیاف غیر آزبستی تولید می گردند.الیاف غیر آزبستی خود در بر دارنده طیف وسیعی از مواد اولیه از قبیل الیاف آرامید ، کربن ، سینتتیک ، شیشه و ارگانیک پیوند شده با لاستیک طبیعی ، استایرن و غیره هستند. لازم به ذکر است که برای این شرکت یک سایت اینترنتی با امکانات قوی با استفاده ازASP طراحی شده است که شامل اطلاعاتی راجع به تاریخچه شرکت ، محصولات تولیدی ، انبار ، فروش و غیره می باشد که در کل مجموعه ی کاملی را فراهم آورده اند. در بخش حسابداری شرکت از نرم افزار Excel استفاده می شود.برای کامل تر شدن امکانات این شرکت تصمیم بر راه اندازی یک شبکه محلی کوچک گرفته شد که در عصر شبکه و اینترنت این تکنولوژی نیاز هر سازمان ، شرکت و غیره می باشد.تعداد کامپیوترهای این شبکه ی کوچک درون ساختمانی 15 دستگاه می باشد.سیستم عامل به کار رفته نیز ویندوز XP می باشد.در فصل بعد به توضیح چگونگی تنظیمات شبکه و تجهیزات سخت افزاری می پردازیم. فصل دوم ارزیابی بخش های مرتبط با رشته علمی در فصل به توضیح فعالیت آموزشی پرداخته شده است که ان هم راه اندازی یک شبکه محلی می باشد. 2-1-آموزش راه اندازی و تنظیم یک شبکه LAN کوچک اگر در محیط کار یا منزل خود با بیش از یک کامپیوتر سروکار دارید احتمالا به فکر افتاده اید که آنها را به یکدیگر متصل کرده و یک شبکه کوچک کامپیوتری راه بیندازید.با اتصال کامپیوترها به یکدیگر می توانید چاپگرتان را بین همه ی آنها به اشتراک بگذارید ، از طریق یکی از کامپیوترها که به اینترنت وصل است بقیه را نیز به اینترنت متصل کنید ، از هر یک از کامپیوترها به فایل های خود از جمله عکس ها،آهنگ ها و اسنادتان دسترسی پیدا کنید ، به بازی هایی بپردازید که به چند بازیکن با چند کامپیوتر نیاز دارند و بالاخره این که خروجی وسایلی چون DVD PLAYER یا وب کم را به سایر کامپیوترها ارسال کنید. در این گزارش ضمن معرفی روش های مختلف اتصال کامپیوترها به یکدیگر ، انجام تنظیمات دستی را برای بهره بردن از حداقل مزایای یک شبکه کامپیوتری ارائه می گردد.ذکر این نکته هم لازم است که قسمت اصلی این گزارش به نصب نرم افزار اختصاص دارد اما در انتهای مطلب در خصوص ساختار شبکه و مسایل فیزیکی آن هم توضیحاتی ارائه شده است.
شبیه سازی شبکه های کامپیوتری
40 صفحه در قالب word
فهرست مطالب:
توضیحاتی در مورد شبکه های کامپیوتری: 3
مدل OSI و توضیح وظایف لایه های آن: 4
مدل شبکه مبتنی بر سرویس دهنده : 10
مدل سرویس دهنده / سرویس گیرنده : 11
انواع شبکه از لحاظ جغرافیایی: 12
شبکه محلی (LAN= Local Area Network) : 12
شبکه گسترده (WAN = Wide Area Network) : 13
ریخت شناسی شبکه (Net work (Topology : 13
توضیحاتی در مورد شبیه سازی: 18
نرم افزار Arena و توضیحات کلی در مورد ساختمان کاری آن: 24
توضیحاتی کوتاه در مورد قطعات مختلف موجود در ماژول Basic Process: 25
مدل سازی از LAN و توضیحات مرحله ای از روند انجام کار: 30
مقدمه
همانطور که می دانید امروزه در تمامی نقاط کره خاکی ما فعالیت های عظیم صنعتی و اقتصادی در دست انجام است و کارخانه ها و مراکز تولیدی، صنعتی با در نظر گرفتن نیروی کار و وجود مواد اولیه مورد نیازشان ، گاهی به صورت شبانه روزی نیز فعالیت می کنند.
در این میان مهمترین مسئله ای که صاحبان صنایع و کارخانجات و یا موسسات خدماتی به آن توجه خاصی مبذول می دارند همانا بهینه سازی فعالیت ها و اعمالشان است تا بتوانند با به کار بردن حداقل مواد اولیه و قطعات و نیروی مورد نیاز، بالاترین کیفیت محصولات یا خدمات را ارائه نمایند. در حالت دیگر، اشخاص صاحب سرمایه و گروه هایی که در مراحل اولیه ورود به این نوع فعالیت ها هستند، نیاز دارند که تصویری با معنی از آنچه می خواهند بر رویش سرمایه گذاری کنند و نیز میزان مطلوبیت (بازدهی) آن فعالیت خاص به دست آورند. و یا به طور اختصار ، نیاز به داشتن شناخت کلی از چرخه (Input-Process-Output) فعالیت مورد نظرشان دارند.
شاید اولین پیشنهاد به منظور نیل به این هدف، نمونه سازی کوچک (آزمایشگاهی) باشد. که البته نیازمند هزینه های اولیه ای است در مورد طرحی که فعلاً شناخت جامعی بر مشکلات آن نداریم.
اندیشه شیه سازی از این جا آغاز می شود که ما برای بدست آوردن شناخت نسبت به آن کار، بدون اینکه متحمل هزینه های سنگین پیاده سازی مدل نمونه شویم، قبل از هر کار یک مدل کامپیوتری کامل از فعالیت مورد نظر بوجود آورده و نیازها، فعالیت ها، مواد اولیه، نیروی کار و کلاً عوامل دخیل در نتیجه فعالیت را لحاظ کنیم و می سنجیم و با در نظر گرفتن تمامی اثرات آنان، با ضریب اطمینان بیشتری نسبت به ادامه کار و فعالیت اقتصادی اقدام می نماییم.
استفاده های ما از شبکه های کامیوتری نیز به این تکنولوژی نقش مهمی در زندگی روزمره ما بخشیده است و لزوم بهینه سازی در سرعت، کیفیت ارائه و نیز هزینه خدمات شبکه ای به وضوح احساس می شود.
به همین جهت بر آن شدیم تا با ارائه مدلی کلی از اعمال انجام گرفته در یک شبکه محلی (Lan) که برخورد بیشتری با آن داریم، یکی از راه های بهینه سازی در سرعت دسترسی به شبکه را مورد بررسی و تحلیل قرار دهیم و موضوع مقایسه بین فعالیت های انجام گرفته توسط هاب و هاب-سوییچ در شبکه محلی را انتخاب نمودیم.
توضیحاتی در مورد شبکه های کامپیوتری: شبکه کامپیوتری چیست ؟
اساساً یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد :
1 - استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2 - کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
4 - کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
5 - قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
6 - ارتباطات:
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد.
مدلOSIو توضیح وظایف لایه های آن:
هر فعالیتی در شبکه مستلزم ارتباط بین نرمافزار و سختافزار کامپیوتر و اجزای دیگر شبکه است. انتقال اطلاعات بین کامپیوترهای مختلف در شبکه وابسته به انتقال اطلاعات بین بخش های نرمافزاری و سختافزاری درون هر یک از کامپیوترها است.
هر یک از فرایندهای انتقال اطلاعات را می توان به بخشهای کوچکتری تقسیم کرد. هر یک از این فعالیتهای کوچک را سیستم عامل براساس دستهای از قوانین مشخص انجام میدهد. این قوانین را پروتکل مینامند. پروتکلها تعیینکننده روش کار در ارتباط بین بخشهای نرمافزاری و سختافزاری شبکه هستند. بخشهای نرمافزاری و سختافزاری تولیدکنندگان مختلف دارای مجموعه پروتکلهای متفاوتی میباشند.
برای استانداردسازی پروتکلهای ارتباطی، سازمان استانداردهای بینالمللی (ISO) در سال ۱۹۸۴ اقدام به تعیین مدل مرجع) OSI یا (Open Systems Interconnection نمود.
مدل مرجع OSI ارائهدهنده چارچوب طراحی محیطهای شبکهای است. در این مدل، جزئیات بخشهای نرم افزاری و سخت افزاری برای ایجاد سهولت انتقال اطلاعات مطرح شده است و در آن کلیه فعالیتهای شبکهای در هفت لایه مدلسازی میشود. هنگام بررسی فرآیند انتقال اطلاعات بین دو کامپیوتر، مدل هفت لایهای OSI روی هر یک از کامپیوترها پیادهسازی میگردد. در تحلیل این فرایندها میتوان عملیات انتقال اطلاعات را بین لایههای متناظر مدل OSI واقع در کامپیوترهای مبدا و مقصد در نظر گرفت.
این تجسم از انتقال اطلاعات را انتقال مجازی (Virtual) می نامند. اما انتقال واقعی اطلاعات بین لایههای مجاور مدل OSI واقع در یک کامپیوتر انجام میشود. در کامپیوتر مبدا اطلاعات از لایه فوقانی به طرف لایه تحتانی مدل OSI حرکت کرده و از آن جا به لایه زیرین مدل OSI واقع در کامپیوتر مقصد ارسال میشوند. در کامپیوتر مقصد اطلاعات از لایههای زیرین به طرف بالاترین لایه مدل OSI حرکت می کنند.
عمل انتقال اطلاعات از یک لایه به لایه دیگر در مدل OSI از طریق واسطهها یاInterface ها انجام میشود. این واسطه ها تعیینکننده سرویسهایی هستند که هر لایه مدل OSI می تواند برای لایه مجاور فراهم آورد.
بالاترین لایه مدل OSI یا لایه هفت، لایه کاربرد یا Application است. این لایه تأمینکننده سرویسهای پشتیبانی برنامه های کاربردی نظیر انتقال فایل، دسترسی به بانک اطلاعاتی و پست الکترونیکی است.
ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است
متن کامل را می توانید در ادامه دانلود نمائید
چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است
تندآموز مفاهیم شبکههای کامپیوتری
45 صفحه در قالب word
فهرست مطالب:
چکیده
فصل اول
شبکه کامپیوتری چیست ؟
مدل های شبکه
اجزا ءشبکه
دانلود گزارش کارآموزی در یک شرکت کامپیوتری
در زیر به مختصری ازعناوین و چکیده آنچه شما در این فایل دریافت می کنید اشاره شده است :
مقدمه........................................................................................................................................................................................................................4
تاریخچه فعالیت شرکت........................................................................................................................................................................................4
فعالیتهایی که در این شرکت انجام می شود................................................................................................................................................6
بخش اول
آموزش یونیکس مقدماتی
مقدمه........................................................................................................................................................................................................................7
یونیکس چیست ؟..................................................................................................................................................................................................7
چرا یونیکس ؟(مزایای یونیکس).........................................................................................................................................................................7
وظایف سیستم عامل یونیکس.............................................................................................................................................................................8
فصل اول
شروع کار سیستم عامل یونیکس........................................................................................................................................................................9
خروج از یونیکس.................................................................................................................................................................................................10
تغییر دادن password...................................................................................................................................................................................10
کاراکتر kill و کاراکتر erase..........................................................................................................................................................................10
فرمانهای یونیکس
پیدا کردن دایرکتوری جاری PWD...............................................................................................................................................................11
تغییر و ایجاد وحذف دایرکتوری......................................................................................................................................................................12
تغییر دایرکتوری جاریcd................................................................................................................................................................................12
ایجاد دایرکتوریها mkdir.................................................................................................................................................................................12
حذف دایرکتوریها rmdir ................................................................................................................................................................................13
مشاهده محتوای یک دایرکتوری ls................................................................................................................................................................13
ایجاد فایلها با استفاده از فرمان cat...............................................................................................................................................................14
نمایش یک فایل به شکل صفحه به صفحه more.....................................................................................................................................15
نامگذاری مجدد یک دایرکتوری یا یک فایل mv........................................................................................................................................15
ایجاد کپی های چند گانه همراه با الحاقات مختلف ln..............................................................................................................................16
کپی کردن و حذف کردن فایلها (rm,cp)...................................................................................................................................................16
حذف یک فایل معمولی....................................................................................................................................................................................16
کاراکترهای wild car.....................................................................................................................................................................................17
فصل دوم
ارتباطات
ارسال پیغامها با استفاده از write..................................................................................................................................................................19
کنترل پیغامها با استفاده از mesg................................................................................................................................................................20
سیستم mail.......................................................................................................................................................................................................20
برگزیده ای از فرمانهای mail..........................................................................................................................................................................21
فصل سوم
کار بر روی متون
شکل دادن به متن در یونیکس.......................................................................................................................................................................22
شل یونیکس.......................................................................................................................................................................................................23
مسائل مربوط به چاپگر در یونیکس..............................................................................................................................................................23
بخش دوم
راهنمای مکانیزاسیون نمونه امضای اعضا
مقدمه.....................................................................................................................................................................................................................25
اهم مطالب............................................................................................................................................................................................................25
توضیح مطالب.......................................................................................................................................................................................................26
نحوه نصب اسکنر FUJITSUFI4120C........................................................................................................................................................26
نصب کارت شبکه................................................................................................................................................................................................32
ارسال اطلاعات از ویندوز به یونیکس و بالعکس..........................................................................................................................................33
بخش سوم
معرفی لینوکس
مقدمه.....................................................................................................................................................................................................................35
تاریخچه.................................................................................................................................................................................................................35
Virtual File system) VFS)............................................................................................................................................................37
مفاهیم اولیهext.................................................................................................................................................................................................38
ساختار فیزیکیExt Fs....................................................................................................................................................................................39
مفاهیم کلی در لینوکس-مقایسه توزیعهای مختلف لینوکس.................................................................................................................40
مبانی File System در لینوکس....................................................................................................................................41
توزیعهای مختلف لینوکس ................................................................................................................................................43
مرتب سازی فایل ها..........................................................................................................................................................................................51
ابزارهای مدیریت لینوکس...............................................................................................................................................................................53
مدیریت سیستم های لینوکسی با SSH............................................................................................................................................55
مقدمه:
در این گزارش تا حدی سعی شده است تمام مواردی که در این شرکت اجرا می شود بیان شود اما به علت گستردگی موارد این امر امکان پذیر نبود بطور مثال : خیلی از موارد که در سیستم کاربردی و تخصصی شرکت بود که اولا از نظر امنیتی قابل دسترسی نبود دوما ارتباطی با بیرون از شرکت نداشت.حال اینکه در مورد مسائلی از قبیل (یونیکس ، مزایای یونیکس ، وظایف یونیکس ، فرمانهای یونیکس ، ارتباطات یونیکس و مقدار کمی از مسائل داخلی شرکت و سیستم کاربردی این مؤسسه )ذکر شده است.
تاریخچه فعالیت شرکت :
کلیات:
در سال 1363 به همت کارکنان شاغل در بانک تجارت صندوق قرضالحسنه کارمندی به نام صندوق همگان با هدف رفع نیازهای ضروری کارکنان عضو تشکیل گردید و به استناد درخواست عضویت کارمندان بطور اتوماتیک ماهانه مبلغی مشخص از حقوق آنها کسر و بحساب تعیین شده واریز می گردید.و از محل تجمیع کسور و با توجه به میزان مانده حساب ، متقاضی می توانست معادل 5 برابر به صورت قرض الحسنه با کارمزد معینه دریافت نماید که اقساط آن اتوماتیک از حقوق متقاضی کسر و بحساب مربوطه واریز می گردید تا بدهی کاملا تسویه شود.
با توجه به گسترش تعداد اعضا و افزایش حجم کار و به منظور حفظ سلامت وجوه اعضا ، ضابطه مند و قانونمند کردن فعالیت آن در تاریخ 14/4/1379 صندوق مذکور به شرکت تعاونی اعتبار کارکنان بانک تجارت تبدیل شد.طی شماره 168958 مورخ 16/9/1379 در اداره ثبت شرکتها و مالکیت صنعتی تهران به ثبت رسیده است.مرکز اصلی و حیطه فعالیت آن تهران است .
فعالیت اصلی شرکت:
این فایل شامل : صفحه نخست ، فهرست مطالب و متن اصلی می باشد که با فرمت ( word ) در اختیار شما قرار می گیرد.
نکته : فایلی که دریافت میکنید جدیدترین و کاملترین نسخه موجود از گزارش کارآموزی می باشد.
(فایل قابل ویرایش است )
تعداد صفحات : 45