کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

یادداشتی بر داستان فردا از صادق هدایت از محمد بهارلو

اختصاصی از کوشا فایل یادداشتی بر داستان فردا از صادق هدایت از محمد بهارلو دانلود با لینک مستقیم و پر سرعت .

یادداشتی بر داستان فردا از صادق هدایت از محمد بهارلو


یادداشتی بر داستان فردا از صادق هدایت از محمد بهارلو

 

 

 

 

 

 

 

 

بخشی از متن اصلی :

در «نوشته‌های پراکنده صادق هدایت»، که حسن قایمیان گرد آورده است، داستان کوتاهی هست به نام فردا که تاریخ نگارش 1325 را دارد. این داستان اول بار در مجله «پیام نو» (خرداد و تیر 1325) و بعد در کبوتر صلح 1329 منتشر شد، و اگرچه در زمان انتشار درباره آن مطلب و مقاله‌ای در مطبوعات درج نشد، نشانه‌هایی در دست است مبنی بر این که در همان سال‌ها واکنش‌ها و بحث‌های کمابیش تندی را برانگیخته است، که مصطفی فرزانه در کتاب خاطرات‌گونه خود درباره صادق هدایت به طور گذران به نمونه‌ای از آن‌ها اشاره کرده است. اهمیت داستان فردا، قطع نظر از مضمون اجتماعی آن، در شیوه نگارش و صناعتی است که صادق هدایت به‌کار برده است، که شیوه‌ای است غیرمتعارف، ظاهراً گنگ و پرابهام، که تا پیش از آن در داستان‌نویسی ما سابقه نداشته است، و تا دو دهه بعد از آن نیز هیچ نویسنده‌ای طبع خود را در آن نیازمود.

         فردا به شیوه تک‌گویی درونی نوشته شده است:1- تک‌گویی مهدی زاغی 2- تک‌گویی غلام. و غرض از آن آشنایی مستقیم با زندگی درونی کارگر چاپ‌خانه‌ای است به نام «مهدی رضوانی مشهور به زاغی». داستان بدون دخالت نویسنده و توضیحات و اظهارنظر‌های او نوشته شده و به صورت گفت‌وگویی است بدون شنونده و بر زبان نیامده. نویسنده خواننده را به درون ذهن آدمی ‌فرومی‌برد و او را در آن‌جا تنها می‌گذارد تا خود دربیابد که هر کسی درباره چه چیز حرف می‌زند:

بعد از شش سال کار، تازه دستم خالی است. روز از نو روزی از نو! تقصیر خودمه چهار سال با پسر خاله‌ام کار می‌کردم، اما این دو سال که رفته اصفهان ازش خبری ندارم. آدم جدی زرنگیه. حالا هم به سراغ اون می‌رم. کی می‌دونه؟ شاید به امید اون می‌رم. اگر برای کاره پس چرا به شهر دیگه نمی‌رم؟ به فکر جاهایی می‌افتم که جا پای خویش و آشنا را پیدا بکنم. زور با زو! چه شوخی بی‌مزه‌ای! اما حالا که تصمیم گرفتم. گرفتم...خلاص.

         در این قطعه، مهدی زاغی خصوصی‌ترین اندیشه‌ها و احساساتش را بیان می‌کند، اندیشه‌ها و احساساتی که با ضمیر ناهوشیار، اندیشه‌های آرمیده، فاصله چندانی ندارند. زبان ذهن او عموماً آگاه به خود و واقع‌بینانه است و کمابیش همان ترکیب منظم زبان روزمره را دارد.

این فایل به همراه چکیده ، فهرست مطالب ، متن اصلی و منابع تحقیق با فرمت word در اختیار شما قرار می‌گیرد

تعداد صفحات : 8


دانلود با لینک مستقیم


گزارش کارآموزی کامپیوتر درباره تعمیر سخت افزار

اختصاصی از کوشا فایل گزارش کارآموزی کامپیوتر درباره تعمیر سخت افزار دانلود با لینک مستقیم و پر سرعت .

 

 

کارآموزی سخت افزار در خدمات کامپیوتری   59 ص

آشنایی با قطعات سخت افزاری

 

مادر بورد یا برد اصلی کامپیوتر( Main Board , Mother Board): بردی است که کلیه بردهای کامپیوتر روی این نصب می‌شوند. بر روی آن محلهایی برای اتصال یا قرار گرفتن کارتهای مختلف کابلهای مختلف و سی پی یو قرار دارد. ابعادی حدود 25*30 سانتی متر دارد. چند مدل رایج آن عبارتند از: GIGA، ATC 7010، Asus. جزء اصلی ترین بردها محسوب می‌گردد. نوع سی پی یو و ایرادهایش مستقیما روی نحوه کاردکرد سیستم تاثیر می‌گذارد و کوچکترین ایراد آن باعث عدم کارکرد کامپیوتر می‌گردد.

 

قسمتهای روی برد به شرح زیر می‌باشد:

 

  • سوکت مخصوص CPU: که در مادر بردهای 486 و پنتیوم به صورت مربع بوده ولی در پنتیوم 2 به صورت کارتی می‌باشد. نوع سوراخهای سوکتهای 486 موازی بوده و در سوکتهای پنتیوم سوراخها به صورت اریب می‌باشد. هر دو دارای ضامنی جهت وصل کامل دارند.
  • اسلاتها( (SLOTیا شیارهای گسترشی: توانایی مادربرد را گسترش میدهند. اسلاتها به سه صورت می‌باشند: آیزا AISA))- پی‌سی‌آی(PCI) - ای جی پی (AGP)که به ترتیب سریعتر و جدیدتر می‌باشند. اسلاتها برای نصب انواع بردها یا کارتها روی مادربرد طراحی شده‌اند.
  • ماژولهای رم: که جهت نصب رم طراحی شده اند و انواع رم‌های 4 مگابایت- 16 مگابایت- 32 مگابایت- 64 مگابایت- 128 مگابایت و ... در این ماژولهای مخصوص خود نصب می‌شوند که دارای ضامنی نیز می‌باشند.
  • باطری ساعت و تاریخ: این باطری جهت نگهداری ساعت و تاریخ سیستم در مواقعی که کامپیوتر خاموش می‌باشد گذاشته شده است که به صورت جعبه ای و سکه ای و خازنی قابل تعویض می‌باشد.
  • خروجی کی بورد: این خروجی که جهت نصب به صفحه کلید طراحی شده به دو صورت معمولی و PS2 می‌باشد.
  • خروجی‌های :ONBOARD بعضی از مادربردها بردها را به صورت روی برد دارند که خروجی این بردها روی مادر برد خواهند بود.

 

در روی مادربرد جامپرهایی جهت تنظیم ولتاژ و سرعت و نوع سی پی یو وجود دارد که حتما باید تنظیم شود چرا که در غیر اینصورت ممکن است به سی پی یو آسیب برساند.

 

یکسری جامپرها در مادر برد دیده می‌شود که به کیس وصل می‌شود جهت نمایش وضعیت روشن و خاموش بودن LED‌های روی کیس و کی بورد می‌باشد.

 

جعبه مادر بورد معمولا شامل یک کابل IDE جهت اتصال به‌هارد درایو و یک کابل روبان برای اتصال به فلاپی درایو می‌باشد. یک سی دی شامل درایورهای چیپ ست مادر بورد که در صورت داشتن کارت صدا و کارت گرافیک و کارت LAN به صورت ONBOARD دارای درایورهای آنها نیز خواهد بود.


فهرست مطالب

فصل اول................................................................................................................... 6

آشنایی با قطعات سخت افزاری .................................................................. 7

مادربورد ............................................................................................. 11

CPU ................................................................................................ 14

RAM ............................................................................................... 15

کارت گرافیک ....................................................................................... 16

کارت صدا ........................................................................................... 17

کارت فکس مودم .................................................................................. 18

هارددیسک .......................................................................................... 20

فلاپی درایو .......................................................................................... 23

CD DRIVE ...................................................................................... 23

مانیتور ............................................................................................... 27

صفحه کلید و ماوس ............................................................................... 28

اسمبل قطعات کامپیوتر ........................................................................... 28

احتیاط‌ها ............................................................................................. 28

مطالعه کتابچه مادربورد .......................................................................... 30

نصب CPU ......................................................................................... 31

نصب حافظه ......................................................................................... 33

محکم کردن مادربورد در داخل کیس .......................................................... 34

فصل دوم................................................................................................................... 38

مادر برد ومنتاژ رایانه................................................................................................................................... 39

کارت گرافیکی(ویدیویی).......................................................................................................................... 50

نمایشگر (مانیتور).......................................................................................................................................... 53

منابع.................................................................................................................................................................... 55


دانلود با لینک مستقیم


گزارش کارآموزی کامپیوتر درباره ساخت بانک اطلاعاتی

اختصاصی از کوشا فایل گزارش کارآموزی کامپیوتر درباره ساخت بانک اطلاعاتی دانلود با لینک مستقیم و پر سرعت .

کارآموزی ساخت بانک اطلاعاتی در MySQL 50ص

فصل اول-بانک اطلاعاتی

  • چند تعریف مورد نیاز

تعریف داده:

از نظر ساختاری داده عبارت است از مقادیر صفات خاصه انواع موجودیت ها.

نوع موجودیت:

مفهوم کلی موجودیت ،شیء یا فردی که در مورد آن می خواهیم اطلاع حاصل کنیم.

صفت خاصه:

ویژگی جداساز یک نوع موجودیت از نوع دیگر.

تعیین مجموعه موجودیت های یک محیط و نیز مجموعه صفات خاصه هرنوع موجودیت بستهبع وضع و نوع سیستم مدیریت بانک اطلاعاتی می تواند به طور پویا و یا به صورت ایستا صورت گیرد.

تعریف اطلاع:

اطلاع از داده حاصل می شود و در حل مسایل به کابه کار می رود و داده نمایش اطلاعات است.

موجودیت های هر محیط عملیاتی با یکدیگر ارتباطی دارند. این ارتباطات از نقش عملکردی که هر موجودیت در محیط عملیاتی ایفا می کند،با توجه به نسبتی که با سایرموجودیت ها دارد، مشخص می شود. بازشناسی ارتباطات اساسی و پاسخگوی نیاز های اطلاعاتی کاربران از وظایف طراح بانک است.

بانک اطلاعاتی:

مجموعه ای است از داده های ذخیره شده به صورت مجتمع و مبتنی بر یک ساختار تعریف شده به طور صوری، با حداقل افزونگی، تحت کنترل متمرکز، مورد استفاده یک یا چند کاربر،به طور اشتراکی و همزمان.

برای ایجاد سیستم اتوماتیزه ذخیره و بازیابی، به طور کلی دو روش وجود دارد:

1-مشی بانکی

2-مشی غیر بانکی (مشی کلاسیک یا مشی فایلینگ).

در مشی بانکی، هرکاربری دید خاص خود را نسبت به داده های ذخیره شده در بانک دارد. به عبارت دیگر از یک سود وحدت ذخیره سازی و از سوی دیگر تعدد کاربران را داریم. اشتراکی شدن داده ها،یکی دیگر از خصوصیات بانک اطلاعاتی است. کاربران مختلف می توانند به طور همزمان با بانک کار کنند، هر کاربری این احساس را داردکه دارای بانک خاص خود می باشد. منظور از همزمانی در اینجا همزمانی از دید کاربر است. یعنی هر کاربری، بدون ایجاد محدودیت و ممنوعیت برای کاربر دیگر در هر لحظه که بخواهد می تواند از بانک استفاده کند.

همزمانی عملیات از جنبه دیگری نیز مطرح است و آن همزمانی از نظر سیستم است. یعنی فرآیندهای درون سیستمی بتوانند با همزمانی، در محیط سیستم جریان داشته باشند.  اینکه تا چه حد همزمانی فرآیند ها در درون سیستم امکان پذیر است، بستگی به نحوه طراحی سیستم مدیریت بانک و الگوریتم های عملیاتی آن از یکسو و تعریف ساختار ذخیره سازی.

1-2) چرا بانکهای اطلاعاتی ؟

 

هر سازمانی که بتواند به اطلاعات جامع تر، صحیح تر ،کامل تر، دقیقتر، با صرف هزینه کمتر  و در اسرع وقت دستیابی  داشته باشد به عبارت دیگر ازاطلاعات بهتر و بیشتر استفاده کند، در اهدافش موفق تر خواهد بود.

ذخیره سازی داده ها در بانک بصورت مجتمع بدین معنی است که کل داده های عملیاتی محیط مورد نظر کابران مختلف، در کادر یک ساختار مشخص، بصورت یک جا ذخیره شده باشند.

در یک محیط عملیاتی کاربران مختلفی وجود دارند که هر یک نیازهای اطلاعاتی مشخصی

دارند که لزوما با نیازهای اطلاعاتی دیگر کاربران همسانی ندارند. این نیازهای اطلاعاتی ناظرند برتعدادی نوع موجودیت ازمحیط عملیاتی .

ممکن است داده های مربوط به یک نوع موجودیت مورد نیاز چند کاربر باشند .اگر هر کاربری آن گونه که در محیطهای غیر بانکی رایج است، داده های خود را، در فایلهای خاص خود. ذخیره کند، یک فقره اطلاع،در مورد یک نوع موجودیت از محیط عملیاتی ممکن است چندین بار

تکرار شده و حجم بالایی از افزونگی پدید آید.

در محیط بانکی به دلیل تجمع داده ها در کادر در یک ساختار مشخص و وجود وحدت ذخیره سازی داده های مربوط به موجودیت های محیط ،پدیده افزونگی وجود نخواهد داشت.

نیز نحوه ی عملکرد سیستم عاملی که خود سیستم مدیریت بانک در محیط آن، به مثابه یک برنامه کاربردی ، اجرا می شودو نیز به معماری کامپیوتر و قابلیتهای آن.

از عناصر اصلی محیط بانکی نرم افزار سیتمی خاص بانک است که نرم افزاری موسوم به سیستم مدیریت بانک اطلاعات (DBMS)DATA BASE MANAGMENT SYSTEM.

نرم افزاری است که مدیریت بانک اطلاعاتی را عهده دار است. مثل هر سیتم دیگر، مجموعه ایست از تعدادی واحد وهر واحد وظیفه یا وظایف مشخص در کل سیتم دارد. هر واحد بصورت یک  یا چند برنامه، پیاده  سازی می شود. می توان گفت DBMS  یک مجموعه برنامه است، نرم افزار پیچیده ای که واسط است بین کاربران امکانات سیستم کامپیوتری، سیستمی که به کاربران امکان می دهد عملیات مورد نظرشان را انجام دهند، یعنی تعریف داده ها، بازیابی داده ها و ذخیره سازی آنها وبرای این منظور به امکان می دهد تا به بانک دستیابی داشته باشند.

اینکه سیستم مدیرت بانک چگونه درخواستهای کاربران را عملی می سازد، بستگی به نوع آن دارد. هر سیستمی روند عملیاتی درونی خاص خود را دارد. به طور خلاصه نحوه عمل به صورت زیر است:

  • دریافت درخواست کاربر
  • بررسی و تحلیل دریافت.

- بررسی شمای خارجی کاربر، نحوه تبدیل دید خارجی به ادراکی، شمای ادراکی، نحوه تبدیل دید ادراکی به داخلی، وحدت ذخیره سازی و عدم افزونگی از یکسو و به کارگیری استراژی بهینه دستیابی به داده از سوی دیگر، امکان می دهند تا ضمن کاهش مصرف حافظه، عملیات مورد نظر کاربران با کارایی بالایی، توسط سیستم مدیریت بانک انجام پذیرد.

فهرست مطالب

 

پیشگفتار...........................................................................................................................................

مقدمه................................................................................................................................................

فصل اول بانک اطلاعاتی......................................................................................................

چند تعریف مورد نیاز.........................................................................................................................

چرا بانکهای اطلاعاتی.......................................................................................................................

فصل دوم بانک اطلاعاتی رابطه ای...................................................................................

2-1) ساختار رابطه ای .....................................................................................................................

2-2) خصوصیات مدل رابطه ای........................................................................................................

فصل سوم گذری بر اکسس.................................................................................................

3-1) ایجاد یک بانک اطلاعاتی جدید...............................................................................................

3-2) طریقه ساخت جدول ................................................................................................................

3-3) خواص فیلدها..............................................................................................................................

3-4) نشان دادن ارتباطات..................................................................................................................

3-5) طریقه ساخت پرس و جو (Query).........................................................................................

3-6) طریقه ساخت ماکرو (Macro).................................................................................................

3-7) طریقه ساخت فرم (Form).......................................................................................................

3-8) طریقه ساخت گزارش (Report)...............................................................................................


دانلود با لینک مستقیم


گزارش کاراموزی کامپیوتر در مورد شبکه

اختصاصی از کوشا فایل گزارش کاراموزی کامپیوتر در مورد شبکه دانلود با لینک مستقیم و پر سرعت .

 

(1-1 ) شبکههای بیسیم، کاربردها، مزایا و ابعاد

    تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها،  ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.

    مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است.  WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.

    شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های Ad Hoc نیز قرار می‌گیرند. در شبکه‌های Ad hoc، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های Ad hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های Ad hoc از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد Bluetooth بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آیند. 

فهرست

                                                                                                                    صفحه

مقدمه:                                                                                                                4

فصل اول: آشنایی کلی با مکان کار آموزی                                                          4       

فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی                                       5

(1-1 ) شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد                                                6

(1-2 ) منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول                      7

(2-1 ) بخش دوم : شبکه‌های محلی بی‌سیم                                                       9

 (2-2 ) معماری‌ شبکه‌های محلی‌ بی‌سیم                                                           11

(3-1 ) عناصر فعال شبکه‌های محلی بی‌سیم :                                                   14

(4-1 ) بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11            17

(4-2 )  قابلیت‌ها و ابعاد امنیتی استاندارد 802.11                                            18

(5-1 ) Authentication                                                                                          20

(5-2 ) Authentication  بدون رمزنگاری :                                                     21

(5-3 ) Authentication با رمزنگاری RC4                                         22

(6-1 ) Privacy                                                                             24

(6-2 ) Integrity                                                                                        26

(7-1 ) استفاده از کلیدهای ثابت WEP                                                          28

(7-2 ) Initialization Vector (IV)                                               29

(7-3 ) ضعف در الگوریتم :                                                                              29

(7-4 ) استفاده از CRC رمز نشده :                                                              30

(8-1 )حملات غیرفعال                                                                                    32

مسأله شماره ۱: دسترسی آسان                                                                       36

راه حل شماره ۱: تقویت کنترل دسترسی قوی                                                  37

مسأله شماره ۲: نقاط دسترسی نامطلوب                                                           39

راه حل شماره۲ : رسیدگی های منظم به سایت                                                 40

فواید تکنولوژی Wireless                                                                              46

 استانداردb 802.11                                                                                       47

اثرات فاصله                                                                                                     48

پل بین شبکه‌ای                                                                                               49

پدیده چند مسیری                                                                                          50

استاندارد a 802.11                                                                                       51

افزایش پهنای باند                                                                                           53

طیف فرکانسی تمیزتر                                                                                     55

کانال‌های غیرپوشا                                                                                            55

همکاری Wi-Fi                                                                              56

استاندارد بعدی IEEE 802.11g                                                       56


دانلود با لینک مستقیم