خريد بک لينک
خريد سکه ساکر
خرید گیفت کارت
فلنج
مهندسی کامپیوتر شبکه اجتماعی اشتراک گذاری تیکفا
<-BloTitle->
<-BloText->

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
تعداد صفحات:59
نوع فایل:word
فهرست مطالب:
مقدمه ای بر فایروال
انواع فایروال
موقعیت یابی برای فایروال
فایروال ها چگونه کار می کنند؟
فایروال در برابر چه خطراتی از ما محافظت می کنند؟
طراحی فایروال محیطی (Perimeter Firewall)
تعاریف
دفاع در عمق
فایروال داخلی
فایروال های میانی
فایروال های خارجی
دستاوردها
بررسی نحوه عملکرد فایروال Firewallیا دیواره آتش
لایه اول دیوار آتش
لایه دوم دیوار آتش
لایه سوم دیوار آتش
فیلترهای Stateful و هوشمند
دیوار آتش مبتنی بر پراکسی (Proxy Based Firewall)
فیلترهای مبتنی بر پراکسی رفتاری کاملا متفاوت دارند
دیوار های آتش شخصی
فایروال IPTables، زنجیره و قوانین
مقدمه
شبکه مدل مورد استفاده
معرفی بسته نرم افزاری IPTables
ساختار IPTables
خلاصه
رویکردی عملی به امنیت شبکه لایه بندی شده
افزودن به ضریب عملکرد هکرها
مدل امنیت لایه بندی شده
امنیت پیرامون
فایروال
آنتی ویروس شبکه
مزایا
معایب
ملاحظات
امنیت شبکه
IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ)
مدیریت آسیب پذیری
تابعیت امنیتی کاربر انتهایی
کنترل دسترسی/تأیید هویت
مزایا
معایب
ملاحظات
امنیت میزبان
IDS در سطح میزبان
VA (تخمین آسیب پذیری) سطح میزبان
تابعیت امنیتی کاربر انتهایی
آنتی ویروس
کنترل دسترسی/تصدیق هویت
مزایا
معایب
ملاحظات
نحوه تنظیم برنامه فایروال ZoneAlarm






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پایان نامه, پروژه, مهندسی کامپیوتر, فایروال, دیوار آتش, فیلتر, هوشمند, دیوار آتش, مدل امنیت,,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:83
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
جمع آوری مطالب واطلاعات لازم
تعریف پروژه
زبان برنامه نویسی و بانک اطلاعاتی مورد استفاده
ساختمان و شرح عملکرد نرم افزار
شرح بانک اطلاعاتی
جدول Employee
جدول RECEPTION
جدولSERVICE
جدول RESERVATION
جدول ROOM
پیشنهادات
خلاصه و نتیجه گیری
ضمیمه 1
راهنمای کاربر
بخش اینترنتی
بخش برنامه کاربردی
فرم های گزارش گیری
فرم های ویرایش کردن
فرم های حذف
ضمیمه 2
سورس برنامه

فهرست شکل ها:
جدول Employee
جدول Receeption
جدول Service
جدولReservation
جدولRoom
فرم رزرو اینترنتی
فرم ورود به برنامه
فرم صفحه اصلی
فرم انتخاب
فرم پذیرش مسافر
فرم پذیرش بوسیله کد رزرو
فرم ثبت کارمندان
فرم اضافه کردن سرویس
فرم گزارش از مسافران
فرم گزارش از کارمندان
فرم گزارش ازسرویسها
فرم ویرایش مسافر
فرم ویرایش کارمند
فرم ویرایش سرویس
فرم حذف مسافر
فرم حذف کارمند
فرم حذف سرویس

چکیده:
سیستم های کامپیوتری در مدت زمانی که وارد جامعه ما شده اند جای خود را در میان افراد جامعه باز کرده اند. همچنین جامعه نیز نیاز به این سیستم ها را احساس کرده است تا بتواند با این سیستم ها کارها را روند سریع تر انجام دهد.سیستم های کامپیوتری نیز نرم افزارهای پیشرفته تری را طلب می کنند،از این رو بر ماست که با ساخت نرم افزارهای لازم این نیازها را برطرف کنیم.
سیستم رزرو هتل نیز میتواند یکی از این نرم افزارها باشد تا بتواند قسمتی از این نیازها را برطرف کند.از طرفی برای تولید این نرم افزارها نیاز به دانستن زبان های برنامه نویسی میباشد که زبان برنامه نویسی ویژوال استودیو دات نت نیز یکی از این زبان ها میباشد که با فرا گرفتن مهارت های لازم در این زبان میتوان به سادگی نرم افزارهای مورد نیاز را تولید کرد. دانشکده ها نیز موظف میباشند که در مورد اجرای پروژه ها سخت گیر باشند و دانشجوها نیز باید بتوانند پروژه خود را پیاده سازی نمایند.مدرس دانشکده نیز میتواند در مورد ساختار برنامه و همچنین در مورد چگونگی برنامه نویسی دانشجو را راهنمایی کند تا دانشجو هم سریع تر و هم بهتر به جواب برسد.
سیستم رزرو هتل برای رزرو و پذیرش مسافر در هتل میباشد.این سیستم برای رزرو اینترنتی و همچنین پذیرش مسافر میباشد که دارای امکاناتی از قبیل رزرو اینترنتی مسافر، پذیرش حضوری مسافر، حذف مسافر از لیست مسافران، جستجو در میان مسافران و جستجو در میان کارکنان هتل و جستجو در میان سرویس های هتل، گزارش از لیست مسافران موجود در هتل و گزارش از کارکنان هتل، و امکاناتی از قبیل امکان ویرایش کردن و تصحیح کردن اطلاعات مسافران و کارکنان و …میباشد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, مهندسی کامپیوتر, نرم افزار, الگوریتم, برنامه, ژنتیک, برنامه نویسی ژنتیکی,,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:33
نوع فایل:word
فهرست مطالب:
چکیده
واژه های کلیدی
مقدمه
سرویس ها چه هستند؟
معماری سرویس
معرفی SOA و چند کاربرد آن
SOAP, WSDL, UDDI
چرا SOA؟
SOA سرویس‌ وب نیست
معرفی WS-IBasic Profile
نقل و انتقال (Tranport )
پیغام رسانی (Messaging)
تشریح (Description)
ضمانت های سرویس (Service Assurances)
ترکیب سرویس (Service Composition)
معرفی.NET for Web Services Enhancements 2.0
معماری سرویس گرای مقدماتی
معماری سرویس گرای توسعه یافته
معماری سرویس گرا در تولید نرم افزار
ویژگیهای سیستم های نرم افزاری مبتنی بر معماری سرویس گرا
سرویس های وب بعنوان پایه معماری سرویس گرا
ویژگی های سرویس و محاسبات سرویس گرا
نرم افزار بعنوان سرویس
رابطه بین BPM , SOA و EA
EAI with SOA
چرا معماری سرویس گرا (SOA) ؟!
نتیجه گیری
منابع

چکیده:
معماری سرویس گرا بعنوان یکی از آخرین دستاوردها در تولید نرم افزار، به نظر میرسد، در سال های آتی معماری غالب صنعت فناوری اطلاعات و ارتباطات باشد. علت بوجود آمدن این معماری، ایده ای بود که در ذهن تعدادی از معماران آن وجود داشت و آن نرم افزار بعنوان سرویس بود. در مدل نرم افزار بعنوان سرویس، شما نرم افزار خود را بگونه ای طراحی میکنید که قابل استفاده توسط سیستم های دیگر باشد یعنی دیگران میتوانند برای استفاده از سرویس شما ثبت نام کنند و هر موقع که لازم داشتند از خدمات آن بهره ببرند، همانند حالتی که در مورد شبکه های تلویزیون کابلی وجود دارد. تا زمانی که شما به سرویس متصل هستید، میتوانید هر لحظه که خواستید از سرویس استفاده کنید.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, مهندسی کامپیوتر, نرم افزار, الگوریتم, برنامه, ژنتیک, برنامه نویسی ژنتیکی,,

تاريخ : 4 مرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:128
نوع فایل:word
رشته مهندسی کامپیوتر گرایش سخت افزار
فهرست مطالب:
مقدمه
فصل اول: آشنایی با موتور جستجوگر
1-1- موتورهای جستجو
1-1-2- وب
1-1-3- تگ های متا
1-1-4- ایجاد ایندکس
1-1-5- جستجو
1-1-6- آینده مراکز جستجو
1-2- چگونگی رتبه بندی سایت ها توسط موتورهای جستجو
1-3- اهمیت موتورهای جستجو برای سایت ها
1-3-1- موتور های جستجوگر معروف
1-3-2- چگونه صفحات در پایگاه داده لیست می شوند
1-3-3- فایل robots.txt چیست؟
1-3-4- نقش متاتگ ها برای موتورهای جستجو
1-3-5- منظور از رتبه بندی چیست؟
1-4- بازاریابی موتورهای جستجوگر
1-4-1- اعمال کردن تکنیک های بهینه سازی موتورهای جستجو
1-4-2- سایت خود را به گوگل معرفی کنید
1-5- ادبیات موتورهای جستجوگر
1-6- موتورهای جستجوگر در خدمت بازاریابی نوی
1-7- فرهنگ اصطلاحات موتورهای جستجوگر
فصل دوم: ابزارهای کمکی موتورهای جستجو
2-1- عنکبوت های موتورهای جستجوگر
2-2- نحوه علمی کارکرد ابزار موتور جستجو
2-2-1- موتورهای جستجوی پیمایشی
2-2-2- فهرستهای تکمیل دستی
2-2-3- موتورهای جستجوی ترکیبی با نتایج مختلط
2-2-4-چگونه موتورهای جستجو صفحات وب را رتبه ‌بندی می‌کنند؟
2-3- دلیل نیاز به رتبه بندی وب سایت توسط موتور جستجو
2-3-1- SEO چیست؟
2-3-2- انتخاب کلمات کلیدی مناسب
2-3-3- فرمول انتخاب کلمه کلیدی مناسب
2-3-4- انتخاب بهترین کلمات کلیدی
2-3-5- شناساندن کلمات کلیدی به موتور جستجو
2-3-6- نحوه ثبت وب سایت در موتور جستجوی گوگل
فصل سوم: موتور جستجوی گوگل
3-1- چشم اندازی به گوگل
3-2- الگوریتم موتور جستجوی گوگل
3-2-1- الگوریتم گوگل پاندا
3-2-2- الگوریتم پنگوئن
3-3- ترکیب گوگل: نواوری سخت افزار و نرم افزار
3-4- چگونه گوگل از یاهو و MSN متمایز می‌شود
3-5- مقررات تکنولوژی
3-6- سخت افزار ارزان و نرم افزار هوشمند
3-7- معماری منطقی
3-8- سرعت و سپس سرعت بیشتر
3-9- حذف یا کاهش مخارج سیستم های معین
3-10- تصاویری لحظه ای از تکنولوژی گوگل
3-11- اشکالات Googleplex
3-12- رفتن خیلی سریع: تسریع کننده وب گوگل
3-13- قانون های فیزیک : گرما و توان 101
3-14- دیگر مراکز داده انتشار یافته
3-15- Sergey چیست؟
3-16- پیش بینی نکردن نقص ها
3-17- چکیده ایرادهای گوگل
3-18- اهرم بندی Googleplex
فصل چهارم: اشتباهات در مورد موتورهای جستجو
4-1- چرا سایت ما در موتورهای جستجو ثبت نمی شود؟
4-1-۱- سایت دو قلو
4-1-۲- مخفی سازی
4-1-۳- متون غیر قابل مشاهده
4-1-۴- اقدام به ثبت سایت به مقدار زیاد
4-1-۵- استفاده از کلمه های کلیدی نامربوط
4-1-۶- اقدام به ثبت سایت بصورت خودکار
4-1-۷- صفحات ورودی
4-1-۸- استفاده از وب سایتهای رایگان
4-2- رابطه نام دامنه با رتبه در موتورهای جستجو
4-2-1- آیا وجود کلمه کلیدی سایت شما، در نام سایت، مهم است ؟
4-2-2- آیا آدرس جهانی کوتاه تر، در رتبه بندی تاثیر دارد ؟
4-2-3- آیا وجود “/” در انتهای آدرس جهانی سایت، در رتبه بندی موثر است ؟
4-2-4- آیا آدرس .net در رتبه بندی موثر است ؟
4-2-5- آیا آدرس منتهی به .html در رتبه بندی موثر است ؟
4-3- بهینه سازی و ارتقاء رتبه سایت در موتورهای جستجو
4-3-1- شناخت دقیق و تجزیه و تحلیل سایت شما
4-3-2- شناخت دقیق و تجزیه و تحلیل سایت رقبا
4-3-3- تهیه نقشه سایت شما
4-3-4- بهینه سازی تگهای صفحه بر اساس آخرین استاندارد های کنسرسیوم جهانی وب
4-3-5- انتخاب کلید واژگان و توضیحات مختصر سایت
4-3-6- انتخاب کلید واژگان و توضیحات مختصر هر مطلب
4-3-7- معرفی به موتورهای جستجوگر
4-3-8- گسترش لینک سایت در وب سایت های مرتبط و ثبت در فهرست های وب
نتیجه گیری
منابع

چکیده
یک موتور جستجوگر در واقع سایتی است که کاربر با نوشتن عباراتی مختصر در قسمت جستجوی این سایت می تواند به اطلاعات مورد نظر خود در سایت های دیگر دسترسی پیدا کند. حاصل این جستجو برای کاربر یک لیستی از سایت ها می باشد که با موضوع کاربر ارتباط دارند.
با توجه به نوع عملکردی که این سایت ها (گوگل ، یاهو و…)دارند نام موتور به انها نسبت داده شده و اصلا شبیه موتور نیستند.
امروزه در جهان وب حجم زیادی از اطلاعات وجود دارد که روز به روز بر این اطلاعات افزوده می شود. این انبوه اطلاعات بر روی میلیاردها صفحه وب که در سرورهای مختلفی در سراسر دنیا قرار دارند جای داده شده اند.
این میزان افزایش اطلاعات در دنیای امروز این مشکل دسترسی به اطلاعات را بوجود اورده است.
در مقابل این مشکل کاربر اگر دنبال موضوعی باشد کدام صفحه را باید مطالعه کند و این صفحه را چگونه در بین این میلیارد صفحه پیدا کند؟!
پس اگر برای یافتن این صفحه یک سایتی وجود داشته باشد تا به کاربر کمک کند قطعا این سایت در بین این انبوه کاربر مورد توجه زیادی قرار می گیرد. این سایت همان موتور جستجوگر می باشد.
کاربرانی که فکر می‌کنند باید به طور حتم ابتدا وارد یکی از این سایت‌ها شده و سپس از سایت‌های دیگر استفاده کنند کم و بیش با پیچ و خم آنها آشنا شده‌اند. این رویکرد فوق‌العاده در جهان باعث شده تا موتورهای جستجو از جهات بسیاری در کانون توجه سیاستمداران و همچنین بازرگانان قرار بگیرند.
امروزه موتورهای جستجوگر زیادی به موجود امده اند. پایه کار انها مشابه هم بوده ولی الگوریتم های متفاوتی را در فرایند کاری خود بکار می برند. لازم است ابتدا مسائل کلی موتور جستجوگر اشنا شده و سپس در مورد موتور جستجوی گوگل به صحبت بپردازیم.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, مهندسی کامپیوتر, نرم افزار, الگوریتم, برنامه, ژنتیک, برنامه نویسی ژنتیکی,,

تعداد صفحات:66
نوع فایل:word
رشته مهندسی کامپیوتر گرایش نرم افزار
فهرست مطالب:
مقدمه
فصل یکم – الگوریتم های تکاملی
1-1- یک الگوریتم تکاملی چیست؟ ایده اصلی
1-2- جنبه های بحرانی الگوریتم تکاملی نامه
1-3- مولفه های الگوریتم های تکاملی
1-3-1- نمایش
1-3-2- جهش
1-3-3- مناظره تاریخی
1-4- انواع الگوریتم های تکاملی
1-5- نواحی کاربردی
1-6- مقدمه الگوریتم ژنتیک
1-7- تشریح الگوریتم ژنتیک
1-8- چهارچوب کلی الگوریتم ژنتیک
1-9- مزایا و معایب الگوریتم ژنتیک
1-10- برنامه نویسی ژنتیکی
1-11- عملگرهای ژنتیک (Genetic Operators)
1-12- الگوریتم ژنتیک در طبیعت
1-13- الگوریتم ژنتیک استاندارد
1-14- علت استفاده از الگوریتم های تکاملی
1-15- استراتژی های تکامل
1-16- برنامه ریزی تکاملی
فصل دوم- معرفی مسئله توالی flow shop ها
2-1- مسئله توالی flow shop
2-2- مسئله flow-shop با دو ماشین
فصل سوم- روش‌های حل هیورستیک مسئله flow-shop
3-1- مسئله m ماشین عمومی
-2- الگوریتم گوپتا (Guptan’s
3-3- الگوریتم RA
3-4- الگوریتم NEH Heuristic Algorithm
فصل چهارم- حل مسئله flow-shop با استفاده از الگوریتم ژنتیک
4-1- دسترسی
4-2- مثال ها
4-3- دسترسی Reeves
4-4- جمعیت ابتدایی
4-5- عملگرهای ژنتیک
4-6- الگوریتم ژنتیک پیوندی
4-7- پیاده سازی الگوریتم ژنتیکی
4-8- الگوریت ژنتیک تکاملی سیمبیوتیک(SEA
4-8-1-علت معرفی SEA
4-8-2- عملگر ترکیب سیمبیوتیک
4-9-ایده کلی SEA
4-10-الگوریتم های جست و جوی نا آگاهانه
4-10-1-جست و جوی لیست
4-10-2-جست و جوی درختی
4-10-3-جست و جوی گراف
4-11-الگوریتم های جست و جوی آگاهانه
4-11-1-جست و جوی خصمانه
4-12- مسائل NP-Hard
4-13- الگوریتم‌های مکاشفه‌ای
4-14- روش های کد کردن
4-15- محاسبه برازندگی (تابع ارزش)
4-16- انواع روش‌های انتخاب
4-17- انتخاب حالت پایدار
فصل پنجم – نتیجه گیری و پیشنهادات
منابع و مراجع

چکیده:
در این مقاله به مسئله flow-shop sequencing پرداخته می‌شود که جزء مسائل سخت است و به صورت زیر تعریف می‌شود. فرض کنید m ماشین و n کار وجود دارند که هر کار شامل m عمل می‌باشد و هر عمل به یک ماشین متفاوت نیاز دارد. هدف پیدا کردن توالی کارهاست که حداکثر زمان گردش را کمینه سازد. از آنجایکه این مسئله جزء مسائل سخت است، یکی از روش‌های حل آن استفاده از الگوریتم ژنتیک است. در این پایان‌نامه هدف مطالعه روش‌های ارائه شده برای حل این مسئله با استفاده از الگوریتم ژنتیک است. فصل‌های پایان‌نامه به شرح روبروست، در فصل یک الگوریتم‌های تکاملی مخصوصا الگوریتم ژنتیک و مسئله flow-shop در فصل دوم بررسی می‌شود و روش‌های حل هیورستیک آن در فصل سوم مطرح می‌گردد. در فصل چهارم چگونگی حل این مسئله با استفاده از الگوریتم ژنتیک بررسی می‌گردد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, مهندسی کامپیوتر, نرم افزار, الگوریتم, برنامه, ژنتیک, برنامه نویسی ژنتیکی,,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

 

تعداد صفحات:74

نوع فایل:word

فهرست:

چکیده

کلیات

مقدمه

مروری بر تکنولوژی های مایل اول

DSL

ADSL

ISDN

آشنایی با اترنت

آشنایی با EFM

انواع توپولوژی های EFM

EFMC

EFMF

EPON

بررسی علل گسترش کند EFM

بررسی خطوط پرسرعت در ایران

بحث و نتیجه گیری

منابع

فهرست اشکال :

مقایسه انواع تکنولوژی های xDSL
ساختار فریم در توپولوژی EFMC
انواع CROSSTALK
مقایسه انواع استاندارد ها در EFMC
انواع استانداردها در EFMF
ساختار لایه های پروتکل در EFM
پیوند و تداخل امواج دراستاندارد EFMF
مقایسه بین GPON و EPON
شکل یک GBIC OUN

چکیده

با افزایش روزافزون نیازهای کاربران شبکه در عصر حاضر و افزایش حجم اطلاعات،‌ میتوان گفت که تکنولوژی های دسترسی پهنای باند موجود قادر به پاسخگویی نیازهای کاربران نمی باشند .

پس از بررسی های انجام شده معلوم شد که تعدد نیاز به تبدیل پروتکل ها در حد فاصل میان کاربران و شبکه های عمومی،‌ که مایل اول نیز خوانده می شود، کارایی وسرعت شبکه ها را به شدت کاسته است . استاندارد (Ethernet in the first mile)EFM با هدف رفع این مشکل از طریق گسترش کاربرد اترنت از سطح شبکه های محلی به سطح شبکه های دسترسی معرفی گردید . پس با استفاده از EFM نیاز به تبدیل پروتکل مرتفع خواهد شد که این امر موجب افزایش سرعت و پهنای باند می گردد.

                                              لینک دانلود






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پایان نامه, پروژه, مهندسی کامپیوتر, اترنت, تکنولوژی, توپولوژی, فریم, ساختار, پروتکل, امواج, ,

تاريخ : 17 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس

تعداد صفحات:46

نوع فایل:word

فهرست :

فهرست مطالب

سامانه متمرکز الکترونیک بانک ملت

شروع کار با سامانه

ایجاد یک موجودیت برای مشتری حقیقی و یا حقوقی

ایجاد روابط بین مشتریان حقیقی و حقوقی

ثبت اثر انگشت مششتریان حقیقی

افتتاح حساب قرض الحسنه پس انداز

مدارک مورد نیاز

مراحل انجام کار

مدارک و شرایط افتتاح حساب قرض الحسنه پس انداز

مکانیزم امتیاز دهى سپرده هاى قرض الحسنه پس انداز جهت شرکت در قرعه کشى

شرایط شرکت در قرعه کشى و اعطاى جوایز

خدمات ویژه حساب های قرض الحسنه پس انداز :

سپرده سرمایه گذارى

سپرده سرمایه گذارى کوتاه مدت

سپرده سرمایه گذارى کوتاه مدت ویژه عادی (غیر متمرکز)

سپرده سرمایه گذارى بلند مدت

شرایط افتتاح حساب

انتقال سپرده هاى سرمایه گذارى بلندمدت و کوتاه مدت ویژه

افتتاح حساب کوتاه مدت در سامانه

افتتاح حساب بلند مدت در سامانه

افتتاح حساب جاری

برگشت چک

انسداد چک

اتاق پایاپای

کلرینگ چکها

خدمات بانکداری الکترونیکی  جام

خدمات جام در سراسر کشور به مشتری

کد شناسه

خدمات ویژه حساب جاری الکترونیک ملت

شرایط افتتاح حساب جام

مدارک مورد نیاز جهت افتتاح حساب جام

صدور رمز برای دسترسی به خدمات الکترونیکی

کارتهای الکترونیکی ملت کارت متمرکز  (Access Card)

تعریف ملت کارت متمرکز

ویژگیهای ملت کارت متمرکز

درخواست صدور کارت در سامانه

دریافت کارتها و فعالسازی و تحویل آنها به مشتری

معرفی سامانه برنچ

صدور کارتهای مختلف

امضاء الکترونیک ملت

شارژ گروهی

سامانه متمرکز مغایرت

سامانه تلفن همراه

ابتدا فراخوانی نرم افزار ارسال

اضافه کردن گوشی همراه مورد نظر

نرم افزار بصورت اتوماتیک به دنبال بلوتوثهای روشن اطراف میگردد

حالا دستگاه مورد نظرمان را پیدا میکنیم و آن را انتخاب میکنیم

سپس فایل نرم افزار همراه بانک ملت را انتخاب میکنیم

حالا پیغامی به گوشی همراه مبنی بر قبول دریافت فایل داده میشود

فهرست تصاویر

شکل ۱ فرم اصلی سامانه متمرکز الکترونیک بانک ملت

شکل ۲  ایجاد مشتری حقیقی

شکل ۳  ایجاد مشتری حقوقی

شکل ۴ ایجاد مشتری خارجی

شکل ۵ ایجاد روابط بین مشتریان حقیقی و حقوقی

شکل ۶ ثبت اثرانگشت اسکن شده

شکل ۷  افتتاح حساب قرض الحسنه پس انداز

شکل ۸  بستن حساب قرض الحسنه

شکل ۹  افتتاح حساب کوتاه مدت

شکل ۱۰  بستن حساب کوتاه مدت

شکل ۱۱  افتتاح حساب بلند مدت ویژه

شکل ۱۲  افتتاح حساب جاری

شکل ۱۳  برگشت چک

شکل ۱۴  انسداد چک

شکل ۱۵ ثبت اسناد کلر

شکل ۱۶  ارسال اسناد کلر

شکل ۱۷  عودت اسناد برگشتی کلر

شکل ۱۸  صدور رمز الکترونیکی

شکل ۱۹  ملت کارت متمرکز و رمز وی سی سی تو

شکل ۲۰ درخواست  صدور کارت

شکل ۲۱ نمای از صفحه اصلی برنچ

شکل ۲۲  انواع کارتهای قابل درخواست

شکل ۲۳ فرم  شارژ تکی یا گروهی

شکل ۲۴  رفع مغایرتها

شکل ۲۵  اجرای نرم افزار بلوتوث

شکل ۲۶  اضافه کردن دستگاه

شکل ۲۷  جستجوی دستگاه ها

شکل ۲۸  انتخاب دستگاه

شکل ۲۹  انتخاب فایل ارسالی

شکل ۳۰  ارسال فایل

شکل ۳۱  پایان ارسال

فهرست جداول

جدول ۱ نرخ سود سپرده های سرمایه گذاری کوتاه مدت

جدول ۲  نرخ سود سپرده های سرمایه گذاری بلند مدت

جهت دانلود کليک نماييد






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
کارآموزی, بانک ملت, مهندسی کامپیوتر, مشتری, حقیقی, حقوقی, حساب قرض الحسنه, سپرده, دانلود, چک, کلرینگ,

تاريخ : 8 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس تعداد صفحات:51

نوع فایل:word

کارآموزی رشته مهندسی کامپیوتر

فهرست مطالب :

چکیده

عناوین فعالیت های مهم

آشنایی با محل کارورزی

اهداف مهم و اصلی این شرکت

تاریخچه مختصری از تاسیس شرکت هوایار

زمینه های فعالیت شرکت

محصولات هوایار

معرفی برنامه های آینده شرکت

کارهای انجام شده توسط کارآموز

آشنائی با کارت شبکه

وظایف کارت شبکه

مراحل نصب یک کارت شبکه

آشنایی با مراحل اولیه ایجاد امنیت  در شبکه

سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه

تست امنیت شبکه

عیب یابی کامپیوتر های شخصی

نرم افزارهای عیب یابی

چک لیست مشکلات رایج کاربران

تست کردنDSL Link

تست کردن USB یا Ethernet

چک کردن تنظیمات PPPoE

چک کردن تنظیمات TCP/IP

تست DNS

تنظیمات Browser

تست و تحویل کیفیت خط

PPPOE

تاریخچه PPPOE ( History of PPP over Ethernet )

مختصری از مزایای استفاده از پروتکل PPPOE

پروتکل TCP/IP

معرفی پروتکل TCP/IP

لایه‌های پروتکل TCP/IP

مشخص نمودن برنامه‌ها

آدرس IP

پورت TCP/UDP

سوکت ( Socket )

پروتکل‌های اساسی TCP/IP

پروتکل TCP : لایه Transport

پروتکل UDP : لایه Transport

پروتکل IP : لایه Internet

پروتکل ICMP : لایه Internet

پروتکل IGMP : لایه Internet

پروتکل ARP : لایه Internet

نحوه انتخاب یک هارد دیسک

آشنائی با Case

اشنایی با علل کاهش سرعت کامپیوتر

:xp نحوه استفاده از فایروال ویندوز 

ضرورت استفاده از فایروال

نحوه فعال نمودن فایروال در ویندوز XP

تهدیدات مرتبط با سرویس های رایگان پست الکترونیکی 

نحوه انتخاب یک dvd

فهرست مآخذ

 

چکیده:

 پس از اینکه از طریق یکی از اقوام با شرکت هوایار آشنا شدم ، با توجه به حضور متخصصین و تجهیزات پیشرفته چه در بخش تولید و چه در بخش IT ، با موافقت مسئولین آموزشکده ومدیران شرکت هوایار ، برای دوره کارآموزی راهی آن شرکت گردیدم. در آنجا به طور عملی با یک شبکه بزرگ کامپیوتری با بیش از 150 کاربر آشنا شدم و کارهای مختلف بسیار مفیدی از قبیل نصب سیستم عامل و Share کردن فایل ها و کار در شبکه،عیب یابی شبکه و سیستم های شخصی وآشنایی با کیس و هارد و … را تجربه نمودم.

جهت دانلود کلیک نمایید






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
کارآموزی, مهندسی کامپیوتر, کارت شبکه, امنیت, برنامه, پروتکل, هارد دیسک, پست الکترونیک, ایمیل, ,

تاريخ : 8 خرداد 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
آپلود عکس , آپلود دائمی عکس تعداد صفحات:37

نوع فایل:word

کارآموزی رشته مهندسی کامپیوتر

 

مقدمه

استراژی طراحی شبکه 

شبکه کامپیوتری چیست ؟

مدل های شبکه

مدل شبکه نظیر به نظیر

مدل شبکه مبتنی بر سرویس دهنده

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه ” Net work Topology”

پروتکل های شبکه

مدل Open System Interconnection OSI

ابزارهای اتصال دهنده : ” Connectivity Devices”

کابل شبکه

کارت شبکه (Network Interface Adapter)

عملکردهای اساسی کارت شبکه

نصب کارت شبکه

تنظیمات مربوط به ویندوز برای ایجاد شبکه

آموزش لازم برای پرسنل فنی

لحاظ نمودن بودجه در نظر گرفته شده برای شبکه ( ارتقاء و یا ایجاد )

مدل آدرس دهی IP

IP Subnetting

مقدمه
قبل از طراحی فیزیکی شبکه ، می بایست در ابتدا و بر اساس یک فرآیند مشخص ، خواسته ها  شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید ؟  به چه منابعی نیار می باشد ؟ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران ،  چه اقداماتی می بایست انجام داد ؟  در ادامه می بایست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه  و از همه مهم تر، مسائل امنیتی  شبکه پرداخته گردد. هر یک از مسائل فوق ، تاثیر خاص خود را در طراحی منطقی یک شبکه به دنبال خواهند داشت .یکی دیگر از پارامترهائی  که معمولا” از طرف مدیریت سازمان دنبال و به آن اهمیت داده می شود ، هزینه نهائی برپاسازی شبکه است . بنابراین لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نیز توجه نمود .

جهت دانلود کلیک نمایید






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
کارآموزی, شبکه, مهندسی کامپیوتر, پروتکل, کابل, کارت, ویندوز, آی پی, ,

<-BloTitle->
<-BloText->