کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

مقاله گزارش کارآموزی ناپیوسته کامپیوتر- نرم افزار

اختصاصی از کوشا فایل مقاله گزارش کارآموزی ناپیوسته کامپیوتر- نرم افزار دانلود با لینک مستقیم و پر سرعت .

مقاله گزارش کارآموزی ناپیوسته کامپیوتر- نرم افزار


مقاله گزارش کارآموزی ناپیوسته کامپیوتر- نرم افزار

 لینک پرداخت و دانلود در "پایین مطلب"

 

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 

 تعداد صفحات:36

 

 شرکت شبکه پردازان امواج، که در حال حاضر دارای دو شعبه است، شرکتی است که من برای گذراندن دوران کارآموزی خود، انتخاب کرده ام. این شرکت در واقع شرکتی است که علاوه بر فروش کامپیوتر و قطعات آن، و همچنین تنظیم و طراحی کارتهای ویزیت، دارای کلاسهای آموزشی در زمینه برخی علوم کامپیوتر می باشد.

در مورد کلاسهای آموزشی آن می توان گفت که هر دانشجو یک دوره تقریبا سه ماهه و کاملا فشرده را جهت فراگیری ده علم مهم در زمینه کامپیوتر طی می کند.

این دوره شامل ده کلاس زیر می باشد:

اسمبل کردن کامپیوتر، آشنایی با سخت افزار، آشنایی اولیه با نرم افزار،  نصب انواع مختلف ویندوز و نصب نرم افزارهای مختلف بر روی ویندوز، ویندوز،  Word، اینترنت، فتوشاپ، شبکه، Excel.

هر دانشجو جهت فراگیری علوم این دوره، هر هفته دو جلسه، که هر کدام دو ساعت می باشند، را در این آموزشگاه سپری می کند. البته برای این دوره آموزشی حدود صد و بیست هزار تومان مبلغ ثبت نام لازم است.

این کلاسها برای تمامی گروه های سنی برگزار می شود. قابل ذکر است که کلاسهای این آموزشگاه مختلط (هم برای دختران و هم برای پسران) می باشد. جمعیت هر کلاس کمتر از ده نفر می باشد و کامپیوترهای موجود برای استفاده دانشجویان شش عدد است. که این کامپیوترها شبکه می باشند و همگی آنها از طریق هاب (Hub) به یکدیگر متصلند. می توان گفت تنها یکی از اتاقهای این شرکت جهت برگزاری کلاسهای آموزشی انتخاب شده است. در پایان دوره آموزشی از دانشجویان یک امتحان، هم به صورت عملی و هم تشریحی، گرفته می شود. که در صورت قبولی و اخذ نمره قابل قبول، مدرکی دال بر گذراندن این ده دوره فشرده به دانشجو داده می شود.

در ضمن علاوه بر این دوره، کلاسهای ICDL، با مجوز رسمی در این مکان برگزار  می شود. که مطلب جالب توجه این است که اکثر دانشجویان این کلاس دارای مدرک لیسانس بسیاری از رشته ها از جمله کامپیوتر می باشند.

دو نفر از کارکنان این شرکت در پشت میزهای کامپیوتر مشغول نظارت بر چگونگی برنامه ریزی کلاسها، با توجه به زمان درخواستی دانشجویان، می باشند. همچنین اگر دانشجویی در این سه ماه از دوره تنها بتواند از یک سری از کلاسها استفاده کند و نتواند برخی کلاسهای دیگر را بگذراند، این برنامه ریزان، کلاسهای دوره های بعدی را به آن شخص معرفی می کنند تا باقی کلاسهای نرفته را در دوره ای دیگر به اتمام برسانند. پس می توان گفت همه دانشجویان ملزم به گذراندن تمامی ساعات کلاسهای این دوره می باشند.

در مورد نرم افزارهایی که برای دو کامپیوتر دیگر استفاده می شود می توان گفت در این سیستم ها که همگی ویندوزهای XP می باشند، از جمله نرم افزارهای زیر استفاده می شود: Word 2003، Excel، فتوشاپ.

قابل ذکر است که یکی از استفاده های این کامپیوتر ها از برنامه های فوق، تنظیم و ساخت برگه های تبلیغاتی در زمینه کلاسهای آموزشی این شرکت و همچنین برای ساخت کارت های ویزیت می باشد.

و اما نرم افزارهای مورد استفاده برای کامپیوترهایی که در این کلاسهای آموزشی مورد استفاده قرار می گرفتند، همان نرم افزارهایی بوده که آموزش می دادند. مثل:

Word - Excel- Photoshop - yahoo messenger

و من نیز با این نرم افزارها در این کلاسهای آموزشی آشنا شدم.

در این بین، برای گذراندن دوره کارآموزی در این کلاسها شرکت می کردم. به صورتی که در تمامی کلاسهایی که در چهار روز هفته برگزار می شدند شرکت می کردم و علاوه بر یادگیری آنچه پیش از این نیاموخته بودم به رفع مشکلات دانشجویان در زمینه همین درسها و همچنین آماده کردن سیستم ها و نصب نرم افزارهای مورد نیاز برای هر کلاس مشغول بودم.

در پایان هر کلاس، مدرس درس مورد نظر، برگه هایی را به عنوان جزوه ای از درس به دانشجویان می داد تا از همان جزوه ها از آنان امتحان گرفته شود. مطالب آنها دقیقا همان مطالبی بود که سر کلاسها گفته و توضیح داده می شد.

در اینجا من خلاصه ای از مطالب جدیدی که از این کلاسها آموخته ام را می نویسم.

 


دانلود با لینک مستقیم


مقاله گزارش کارآموزی ناپیوسته کامپیوتر- نرم افزار

دانلود پروژه پایانی کامپیوتر- DATA -MING

اختصاصی از کوشا فایل دانلود پروژه پایانی کامپیوتر- DATA -MING دانلود با لینک مستقیم و پرسرعت .

دانلود پروژه پایانی کامپیوتر- DATA -MING


دانلود پروژه پایانی کامپیوتر- DATA -MING

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:91

پروژه پایانی کارشناسی ناپیوسته کامپیوتر- نرم ­افزار

چکیده:

در دو دهه قبل توانایی­های فنی بشر برای تولید و جمع­آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب­و­کار، علوم، خدمات­ دولتی و پیشرفت در وسائل جمع­آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره­ای، در این تغییرات نقش مهمی دارند.
 بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی­های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند. داده­کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده­کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می­کنند، که این دانش به صورت ضمنی در پایگاه داده­های عظیم، انباره­داده[1] و دیگر مخازن بزرگ اطلاعات، ذخیره شده است.

به لحاظ اینکه در چند سال اخیر مبحث داده­کاوی و اکتشاف دانش موضوع بسیاری از مقالات و کنفرانسها قرار گرفته و نرم­افزار­های آن در بازار به شدت مورد توجه قرار گرفته، از اینرو در مقاله سعی بر آن شده تا گذری بر آن داشته باشیم.
در این مقاله درفصل مروری بر داده­کاوی خواهیم داشت . که به طور عمده به تاریخچه ، تعاریف، کاربردها وارتباط آن با انبار داده و OLAP خواهیم پرداخت. در پایان فصل مراحل فرایند کشف دانش از پایگاه داده­ها را ذکر کردیم که داده­کاوی یکی از مراحل آن است.
 در فصل 2 یکی از شیوه­های داده­کاوی که از سبد خرید گرفته شده­ است توضیح داده شده است . در این فصل به شرح قوانین ارتباطی خواهیم پرداخت که در آن بعد از دسته­بندی الگوریتمها ، الگوریتم Apriori ( که یک الگوریتم پایه در این زمینه است ) و الگوریتم FP-Growth ( یک الگوریتم جدید میباشد) را با شرح یک مثال توضیح می­دهیم و در آخر آن دو را با هم مقایسه می­کنیم .

 در فصل 3 مباحث وب­کاوی و متن­کاوی را که در بسیاری از مراجع جزء کاربردهای داده­کاوی به حساب می­آید شرح داده خواهد شد.
 
 
فهرست مطالب:
عنوان                                                                                                                                                                صفحه
فهرست اشکال     ……………………………………………………………………………………………………………………………..     10
فهرست جداول     …………………………………………………………………………………………………………………………….     11
فصل1: مقدمه­ای بر داده­کاوی ………………………………………………………………….     13
1-1 تعریف داده­کاوی     …………………………………………………………………………………………………………………..     15
2-1 تاریخچه داده­کاوی     ………………………………………………………………………………………………………………..     16
3-1 چه چیزی سبب پیدایش داده­کاوی شده است؟     …………………………………………………………………………….     17
4-1 اجزای سیستم داده­کاوی     ………………………………………………………………………………………………………….     19
5-1 جایگاه داده­کاوی در میان علوم مختلف     ……………………………………………………………………………………..     21
6-1 قابلیتهای داده­کاوی     …………………………………………………………………………………………………………………     22
7-1 چرا به داده­کاوی نیاز داریم؟     …………………………………………………………………………………………………….     23
8-1 داده­کاوی چه کارهایی نمی­تواند انجام دهد؟     ………………………………………………………………………………     25
9-1 کاربردهای داده­کاوی     ……………………………………………………………………………………………………………..     25
1-9-1 کاربردهای پیش­بینی­کننده     ………………………………………………………………………………………     27
2-9-1 کاربردهای توصیف­کننده     ……………………………………………………………………………………….     27
10-1 ابزارهای تجاری داده­کاوی     …………………………………………………………………………………………………….     28
11-1 داده­کاوی و انبار­داده­ها   ………………………………………………………………………………………………………….     29
1-11-1 تعاریف انبار­داده     ………………………………………………………………………………………………….     29
2-11-1 چهار خصوصیت اصلی انبار­داده     ……………………………………………………………………………..     30
3-11-1 موارد تفاوت انبار­داده و پایگاه­ داده     …………………………………………………………………………     31
12-1 داده­کاوی و OLAP     ……………………………………………………………………………………………………………     33
1-12-1 OLAP     ……………………………………………………………………………………………………………     33
2-12-1 انواع OLAP     …………………………………………………………………………………………………….     34
13-1 مراحل فرایند کشف دانش از پایگاه داده­ها     ……………………………………………………………………………….     34
1-13-1 انبارش داده­ها     ……………………………………………………………………………………………………..     35
2-13-1 انتخاب داده­ها     ……………………………………………………………………………………………………..     36
3-13-1 پاکسازی- پیش­پردازش- آماده­سازی     ……………………………………………………………………..     36
4-13-1 تبدیل داده­ها   ……………………………………………………………………………………………………….     36
5-13-1 کاوش در داده­ها (Data Mining)     ………………………………………………………………………     37
6-13-1 تفسیر نتیجه   …………………………………………………………………………………………………………     38
فصل 2: قوانین ارتباطی   …………………………………………………………………     39
1-2 قوانین ارتباطی   ……………………………………………………………………………………………………………………….     40
2-2 اصول پایه     ……………………………………………………………………………………………………………………………..     41
1-2-2 شرح مشکل جدی     …………………………………………………………………………………………………     41
2-2-2 پیمایش فضای جستجو     ……………………………………………………………………………………………     43
3-2-2 مشخص کردن درجه حمایت مجموعه اقلام     ……………………………………………………………….     45
3-2 الگوریتمهای عمومی     ………………………………………………………………………………………………………………     45
1-3-2 دسته­بندی     …………………………………………………………………………………………………………….     45
2-3-2 BFS و شمارش رویداد­ها   ………………………………………………………………………………………     46
3-3-2 BFS و دونیم­سازی TID-list     ……………………………………………………………………………….     47
4-3-2 DFS و شمارش رویداد   …………………………………………………………………………………………     47
5-3-2 DFS و دو نیم­سازی TID-list ………………………………………………………………………………     48
4-2 الگوریتم Apriori   ………………………………………………………………………………………………………………..     48
1-4-2 مفاهیم کلیدی     ………………………………………………………………………………………………………     48
2-4-2 پیاده­سازی الگوریتم Apriori     ………………………………………………………………………………..     49
3-4-2 معایب Apriori و رفع آنها     …………………………………………………………………………………….     54
5-2 الگوریتم رشد الگوی تکرارشونده     …………………………………………………………………………………………….     55
1-5-2 چرا رشد الگوی تکرار سریع است؟     ………………………………………………………………………….     58
6-2 مقایسه دو الگوریتم Apriori و FP-growth     …………………………………………………………………………..     59
7-2 تحلیل ارتباطات     ……………………………………………………………………………………………………………………..     63
فصل 3: وب­کاوی و متن­کاوی   ………………………………………………………..     65
1-3 وب­کاوی     ……………………………………………………………………………………………………………………………..     66
1-1-3 الگوریتمهای هیتس و لاگسام     …………………………………………………………………………………..     69
2-1-3 کاوش الگوهای پیمایش مسیر     ………………………………………………………………………………….     76
2-3 متن­کاوی     ……………………………………………………………………………………………………………………………..     80
1-2-3 کاربردهای متن­کاوی     ……………………………………………………………………………………………..     82
1-1-2-3 جستجو و بازیابی     ………………………………………………………………………………….     83
2-1-2-3 گروه­بندی و طبقه­بندی     …………………………………………………………………………..     83
3-1-2-3 خلاصه­سازی     ……………………………………………………………………………………….     84
4-1-2-3 روابط میان مفاهیم     …………………………………………………………………………………     84
5-1-2-3 یافتن و تحلیل گرایشات     …………………………………………………………………………     84
6-1-2-3 برچسب زدن نحوی (pos)     …………………………………………………………………….     85
7-1-2-3 ایجاد Thesaurus و آنتولوژی به صورت اتوماتیک     …………………………………..     85
2-2-3 فرایند متن­کاوی   …………………………………………………………………………………………………….     86
3-2-3 روشهای متن­کاوی     …………………………………………………………………………………………………     87
مراجع   ………………………………………………………………………………………..     89


فهرست اشکال:
عنوان                                                                                                                                                              صفحه
1-1 مراحل فرایند کشف دانش     ……………………………………………………………………………………………………….     17
2-1 سیر تکاملی صنعت پایگاه داده   ………………………………………………………………………………………………….     19
3-1 معماری یک نمونه سیستم داده­کاوی     ………………………………………………………………………………………….     20
4-1 نرخ رشد اطلاعات     …………………………………………………………………………………………………………………     24
5-1 کاربرد پیش­بینی کننده     …………………………………………………………………………………………………………….     27
6-1 داده­ها از انبار­داده­ها استخراج می­گردند     ……………………………………………………………………………………..     32
7-1 داده­ها از از چند پایگاه داده­ استخراج می­گردند   …………………………………………………………………………..     32
1-2 شبکه‌ای برای    …………………………………………………………………………………………………..     43
2-2 درخت    …………………………………………………………………………………………………………..     44
3-2 دسته­بندی الگوریتمها     ………………………………………………………………………………………………………………     46
4-2 پایان الگوریتم Apriori     …………………………………………………………………………………………………………     52
5-2 درخت الگوی تکرار   ………………………………………………………………………………………………………………     57
6-2 اندازه­گیری کارکرد درجه حمایت برای پایگاه داده D1 40K     ……………………………………………………..     61
7-2 اندازه­گیری Apriori با درجه حمایت/تراکنش     ………………………………………………………………………….     62
8-2 اندازه­گیری FP-growth با درجه حمایت/تراکنش     ……………………………………………………………………     62
1-3 مقداردهی اولیه الگوریتم HITS     ………………………………………………………………………………………………     72
2-3 مثالی از الگوهای پیمایش     ………………………………………………………………………………………………………..     80
3-3 فرایند متن­کاوی     …………………………………………………………………………………………………………………….     86
4-3 مثال یافتن روابط   …………………………………………………………………………………………………………………….     88

 
فهرست جداول:
عنوان                                                                                                                                                                صفحه
1-2 کاوش FP-tree با ایجاد پایگاه­های الگوشرطی     ………………………………………………………………………….     58
2-2 پارامترها     ……………………………………………………………………………………………………………………………….     59
3-2 نتایج برای فاکتور درجه حمایت 5%     …………………………………………………………………………………………..     60
4-2 نتایج برای D1 150K با درجه حمایت     …………………………………………………………………………………….     61
1-3 تراکنش­های توصیف شده توسط مجموعه­ای از URLها     ……………………………………………………………..     75
2-3 نمایش URLها به عنوان بردارهایی از فعالیت گروه تراکنش     …………………………………………………………     75
3-3 یک SOM مرسوم که توسط توصیف URLها تولید شده است     ……………………………………………………     76

 

 

 

 


دانلود با لینک مستقیم

دانلود پایان نامه رشته کامپیوتر- ریجیستری

اختصاصی از کوشا فایل دانلود پایان نامه رشته کامپیوتر- ریجیستری دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه رشته کامپیوتر- ریجیستری


دانلود پایان نامه رشته کامپیوتر- ریجیستری

 

پایان نامه تحصیلی

دوره کارشناسی 

رشته کامپیوتر

 

 

موضوع

ریجیستری

 

در زیر به مختصری ازعناوین و چکیده آنچه شما در این فایل دریافت می کنید اشاره شده است

 

فصل اول:

  • مقدمه ای بر رجیستری
  • نحوه عملکرد برنامه اجرایی Regedit.exe
  • نحوه ساختن یک دستور و انتخاب نوع آن
  • مشاهده تأثیر تغییرات ایجاد شده در رجیستری
  • تهیه نسخه پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده.

مقدمه ای بر رجیستری (Registry)

   در ابتدا کامپیوترها و کاربران بر اساس سیستم عامل MS-DOS فعالیت می کردند و برنامه هایی که ساخته می شد بر اساس این سیستم عامل بودند. برنامه تحت DOS برنامه هایی بودند که کاربر از راهی مشخص وارد برنامه می شد. مراحلی را طی می کردو راه خروج نیز مشخص بود و کاربر همیشه مجبور به طی کردن مسیرهای مشخص بود و برای رسیدن به منو و پنجره ای حتماً باید از منو و پنجره قبلی از آن عبور می کرد و هیچگونه اختیاری در تنظیم منو، پنجره ها و یا تغییر آنها نداشت (که احتیاج باشد در جایی ثبت شود). این خاصیت سیستم عامل DOS باعث می شد که اکثر تنظیمات این برنامه های کاربردی در مرحله برنامه نویسی و Compile کردن انجام شود و احتیاجی جهت ثبت تنظیمات در فایل نباشد.

با یان وج

با این وجود سیستم عامل DOS از رجیستری (Registry) مستثنی نبود و سه فایل Config.sys، MsDos.sys، Autoexec.Bat وجود داشتند که سیستم عامل DOS و جمعاً برنامه های کاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این غایل ها ثبت می کردند و در واقع این سه فایل نقش محضر خانه ثبت و یا همان Registry را ایفا می کردند.

   بعد از سیستم MS- DOS سیستم عامل Windows 3X دارای پنجره هایی بود که کاربر می توانست درنحوه ظاهر شده، رنگ، اندازه پنجره ها ونحوه اجرا شدن برنامه ها دخالت کرده (امکانی که در DOS وجود نداشت) و آنها را به دلخواه تنظیم کند. چیزی که در این جا مسلم است این است که تنظیمات سیستم عامل و یا تنظیماتی که توسط کاربرر اعمال می شد باید در فایلی ذخیره می شد تا هر بار که سیتم عامل راه اندازی می شود، و احتیاجی به تنظیمات مجدد نباشد، از طرفی به علت آنکه تنوع تنظیماتی که توسط کاربر و یا برنامه های کاربردی ایجاد می شد، بسیار متعدد بود و ممکن بود که کاربران بخواهند دائماً این تنظیمات را تغییر دهند و از طرفی دیگر اگر سازندگان این سیستم عامل می خواستند که از همان سه فایل DOS برای ثبت این تنظیمات استفاده کنند ممکن بود این سه فایل حیاتی و Boot کننده سیستم نیز بودند، دچار اشکال شده و آسیب ببینند. به همین منظور این بار و در این سیستم عامل فایلهایی با پسوند imi که مهمترین آنها Control.ini , System.ini , Win.ini بودند وظیفه ثبت تنظیمات (محضر خانه) و یا Registry را بر عهده گرفتند.

   و در نهایت نسل سوم رجیستری از زمانی آغاز شد که سیستم عامل ویندوز سری 9X که معروفترین و پرکارترین آنها 95 , 98 می باشد، به بازار عرضه شد (که دارای رابط گرافیکی بسیار قوی (GUL) و پنجره های زیادی می باشند.) این ویندوز به واسط ساختار آن می تواند سخت افزارهای مختلفی را پشتیبانی کند و برنامه های کاربردی زیادی تحت این ویندوزساخته شد و به واسطه این رابط گرافیکی کاربران می خواهند تنظیماتی را بر روی پنجره ها، فونت ها، سخت افزارها و برنامه ها به وجود آوردند. در این میان آنچه که مسلم است این است که این تنظیمات (که موارد آن ها هم بسیار کم نیست) احتیاج به ثبت در محضرخانه (Registry) دارند و از طرفی فایلهای Control.ini , System.ini , Win.ini از نوع فایلهای متنی بودند و به واسطه این تنظیمات حجم این فایلها بسیار زیاد می شد. و Load شدن این فایلهای متنی در هنگام شروع ویندوز و اعمال تنظیمات ذخیره شده در آنها زمان زیادی را به خود اختصاص می دادند و از طرفی آسیب پذیر می شدند؛ به همین دلایل سازندگان ویندوز این تنظیمات را بر دو فایل System.dat، User.dat بنا نهادند که این فایلها را بر اساس اعداد باینری و Hex ساخته می شدند، هم اهمیت بیشتری داشتند و هم حجم کمتری را اشغال می کردند.

  در ویندوز های XP, 2000, 9X وظیفه محضرخانه ثبت (Registry) بر عهده فایل User.dat و System.dat که در پوشه Window می باشد را در اختیار کاربر قرار داده است تا بتواند در صورت لزوم دستورات مقدار ها و تنظیمات Registry (مانند دستوراتی که در این کتاب گفته شده است) را به دلخواه خود تغییر دهد و یا دستور و مقدار جدیدی را صادر کند.

توجه: لازم به ذکر است که اگر اطلاعات کافی در مورد قسمتی از رجیستری ندارد هیچ گاه آن را تغییر ندهید. این دستورات و مقدارهای رجیستری به ترتیب از 5 شاخه منشعب و از 11 نوع داده ساخته می شوند که در بخش بعدی همراه با توضیح برنتامه Regedit.exe به تفصیل شرح داده خواهد شد.

نحوه عملکرد برنامه اجرایی Regedit. Exe

    برنامه Regedit. Exe برنامه ای می باشد که ویندوز آن را در اختیار قرار داده است تا بتواند در دستورات و مقدارهای Registry تغییراتی را به دلخواه ایجاد کند. فایلهای منبع این برنامه دو فایل User.dat و System.dat می باشد و هر تغییری که از طریق این برنامه Registry ایجاد شود، مستقیماً در این دو فایل اعمال می شوند.

توجه: هر تغییری در ریجستری سریعاً اعمال خواهد شد و برنامه Regedit. Exe هیچگونه تأئیده ای از کاربر نخواهد گرفت.

برای اجرا کردن برنامه Regedit. Exe وارد منوی Run از دکمه Start شده و  اسم فایل را تایپ کنید و با انتخاب دکمه Ok، این برنامه اجرا خواهد شد.(شکل 1-1 را ببینید)

 

 

مخفی و غیر قابل دسترسی کردن پارتیشن های Cdrom Hard و Floppy

یقیناً شما اطلاعات و فایلهایی را روی Hard کامپیوتر خود دارید که نمی خواهید دیگران به آن دسترسی پیدا کنند و یا نمی خواهید که کاربری بتواند از Floppy و یا cd- Rom استفاده کند.

 برای انجام این امر دستور زیر را با مقادیر داده شده در جدول به کار ببرید.

سیستم عامل : 98- Me- 2000- XP

مسیر:HKEY- Current- User\ software\ Microsoft\ Winows\Policies\Explorer

 

 

نکته: فایلی که دریافت می‌کنید جدیدترین و کامل‌ترین نسخه موجود از پروژه پایان نامه می باشد.

 

این فایل شامل : صفحه نخست ، فهرست مطالب و متن اصلی می باشد که با فرمت ( word ) در اختیار شما قرار می گیرد.

 

(فایل قابل ویرایش است )

 

تعداد صفحات : 178

 


دانلود با لینک مستقیم

دانلود گزارش کار آموزی کامپیوتر- شرکت فن آوری اطلاعات کیانا

اختصاصی از کوشا فایل دانلود گزارش کار آموزی کامپیوتر- شرکت فن آوری اطلاعات کیانا دانلود با لینک مستقیم و پرسرعت .

دانلود گزارش کار آموزی کامپیوتر- شرکت فن آوری اطلاعات کیانا


دانلود گزارش کار آموزی کامپیوتر- شرکت فن آوری اطلاعات کیانا

 گزارش کار آموزی کامپیوتر- شرکت فن آوری اطلاعات کیانا 

 

 

 

چکیده

 

شرکت فن آوری اطلاعات کیانا، با سالها تجربه در زمینه امنیت نرم‌افزار و به عنوان اولین مرکز رسمی با هدف تولید نرم‌افزارهای امنیتی،توانسته با بروزرسانی مستمر و بهینه‌سازی اطلاعات خود در این زمینه همیشه آخرین راه‌حلهای مطمئن را ارائه دهد.این شرکت همچنین در زمینه های ثبت هاست و دامنه، فروش خطوط SMS، افتتاح حساب بانکی و کارت ATM، ارائه ی خدمات PayPal و خرید اینترنتی، سرور اختصاصی و VPS و ایجاد فروشگاه اینترنتی فعالیت دارد.

 

پیشگفتار

 

ما در عصری زندگی میکنیم که جامعه شناسان آن را عصر انقلاب کامپیوتر نام نهاده اند، و مانند هر انقلاب دیگر، انقلابی است گسترده و فراگیر وتاثیر پایداری بر جامعه خواهد داشت.این انقلاب در اقتصاد امروز ونظم جامعه ما به همان میزان انقلاب صنعتی در قرن 19 تاثیر دارد.این تحولات قادر است الگوی فکری و فرم زندگی هر فرد را تغییر دهد.در حالیکه تاثیر مهم انقلاب صنعتی افزایش توان فیزیکی ما بود، انقلاب کامپیوتر توان ذهنی مارا گسترش می دهد.

 

شرکت های متعددی در سطح کشور در حال حاضر در زمینه تولید نرم افزار بطور گسترده ای در حال فعالیت می باشند و این امر عرصه رقابت شدیدی را بین فروشندگان این شرکت ها بوجود آورده است. با توجه به اینکه صنعت کامپیوتر در کشورمان در حال رشد می باشد بازار کار این رشته نیزدر حال رشد است.

 

 

نکته: فایلی که دریافت می‌کنید جدیدترین و کامل‌ترین نسخه موجود از گزارش کارآموزی می باشد.

 

این فایل شامل : صفحه نخست ، فهرست مطالب و متن اصلی می باشد که با فرمت ( word ) در اختیار شما قرار می گیرد.

 

(فایل قابل ویرایش است )

 

تعداد صفحات : 19

 

 


دانلود با لینک مستقیم

گزارش کارآموزی کامپیوتر- کانون تبلیغاتی شهر

اختصاصی از کوشا فایل گزارش کارآموزی کامپیوتر- کانون تبلیغاتی شهر دانلود با لینک مستقیم و پرسرعت .

گزارش کارآموزی کامپیوتر- کانون تبلیغاتی شهر


 گزارش کارآموزی کامپیوتر- کانون تبلیغاتی شهر

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:44

فهرست مطالب:

پیشگفتار
 مقدمه
میزان رضایت دانشجو از این دوره
فصل اول
( آشنایی کلی با مکان کارآموزی )
فصل دوم
  ( ارزیابی بخشهای مرتبط با رشته علمی کارآموزی )
فصل سوم
( آزمون آموخته‌ ها، نتایج و پیشنهادات )

 

 

پیشگفتار
اینجانب  پروژه کارآموزی خود را در ، دانشگاه آزاد اسلامی واحد بیضاءگذرانده ام .
این پروژه شامل گزارش ها ، و تجربیاتی است که در دانشگاه آزاد اسلامی واحد بیضاءبه مدت 240 ساعت کارآموزی ، ثبت شده است و مقایسه اطلاعات و تئوری های مختلف صورت گرفته است. ودر پایان از زحمات مسئولین دانشگاه آزاد اسلامی واحد بیضاءکمال تشکر رادارم .


 مقدمه
یکی از اهداف اساسی و بسیار مهم سیاستگذاران ایجاد ارتباط منطقی و هماهنگ صنعت و محیط کار با دانشگاه و دانشجو می با شد که هم در شکوفائی ورشد صنایع موثر بوده و هم دانشجویان را از یادگیری دروس تئوری محظ رهایی داده و علم  آنها را کاربردی تر کرده و باعث می شود آن را  در عرصه عمل ، آزموده و به مشکلات و نا بسامانیهای علمی و عملی محیط کار آشنا شده و سرمایه وقت خویش را در جهت رفع آنها مصرف نمایند ، که برای جامعه در حال توسعه ما از ضروریات می با شد .
با این مقدمه شاید اهمیت و جایگاه درس دو واحدی کارآموزی برای ما روشنتر شده و با نگاهی دیگر به آن بپردازیم .


میزان رضایت دانشجو از این دوره
این دوره بسیار مفید و برای دانشجوحاعز اهمیت می باشد وهدف آشنایی با محیط کارگاهی ، کسب تجربه ، ایجاد و درک روابط بین مفاهیم و اندوخته های تئوری با روشها و کاربردهای عملی و اجرایی ، ایجاد ارتباط با محیط کار و تعیین میزان کاربرد تئوری در عمل بوده است.


دانلود با لینک مستقیم