لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 63
فهرست
عنوان صفحه
مقدمه........................................................................................................................................................................................................................4
تاریخچه فعالیت شرکت........................................................................................................................................................................................4
فعالیتهایی که در این شرکت انجام می شود................................................................................................................................................6
بخش اول
آموزش یونیکس مقدماتی
مقدمه........................................................................................................................................................................................................................7
یونیکس چیست ؟..................................................................................................................................................................................................7
چرا یونیکس ؟(مزایای یونیکس).........................................................................................................................................................................7
وظایف سیستم عامل یونیکس.............................................................................................................................................................................8
فصل اول
شروع کار سیستم عامل یونیکس........................................................................................................................................................................9
خروج از یونیکس.................................................................................................................................................................................................10
تغییر دادن password...................................................................................................................................................................................10
کاراکتر kill و کاراکتر erase..........................................................................................................................................................................10
فرمانهای یونیکس
پیدا کردن دایرکتوری جاری PWD...............................................................................................................................................................11
تغییر و ایجاد وحذف دایرکتوری......................................................................................................................................................................12
تغییر دایرکتوری جاریcd................................................................................................................................................................................12
ایجاد دایرکتوریها mkdir.................................................................................................................................................................................12
حذف دایرکتوریها rmdir ................................................................................................................................................................................13
مشاهده محتوای یک دایرکتوری ls................................................................................................................................................................13
ایجاد فایلها با استفاده از فرمان cat...............................................................................................................................................................14
نمایش یک فایل به شکل صفحه به صفحه more.....................................................................................................................................15
نامگذاری مجدد یک دایرکتوری یا یک فایل mv........................................................................................................................................15
ایجاد کپی های چند گانه همراه با الحاقات مختلف ln..............................................................................................................................16
کپی کردن و حذف کردن فایلها (rm,cp)...................................................................................................................................................16
حذف یک فایل معمولی....................................................................................................................................................................................16
کاراکترهای wild car.....................................................................................................................................................................................17
فصل دوم
ارتباطات
ارسال پیغامها با استفاده از write..................................................................................................................................................................19
کنترل پیغامها با استفاده از mesg................................................................................................................................................................20
سیستم mail.......................................................................................................................................................................................................20
برگزیده ای از فرمانهای mail..........................................................................................................................................................................21
فصل سوم
کار بر روی متون
شکل دادن به متن در یونیکس.......................................................................................................................................................................22
شل یونیکس.......................................................................................................................................................................................................23
مسائل مربوط به چاپگر در یونیکس..............................................................................................................................................................23
بخش دوم
راهنمای مکانیزاسیون نمونه امضای اعضا
مقدمه.....................................................................................................................................................................................................................25
اهم مطالب............................................................................................................................................................................................................25
توضیح مطالب.......................................................................................................................................................................................................26
نحوه نصب اسکنر FUJITSUFI4120C........................................................................................................................................................26
نصب کارت شبکه................................................................................................................................................................................................32
ارسال اطلاعات از ویندوز به یونیکس و بالعکس..........................................................................................................................................33
بخش سوم
معرفی لینوکس
مقدمه.....................................................................................................................................................................................................................35
تاریخچه.................................................................................................................................................................................................................35
Virtual File system) VFS)............................................................................................................................................................37
مفاهیم اولیهext.................................................................................................................................................................................................38
ساختار فیزیکیExt Fs....................................................................................................................................................................................39
مفاهیم کلی در لینوکس-مقایسه توزیعهای مختلف لینوکس.................................................................................................................40
مبانی File System در لینوکس....................................................................................................................................41
توزیعهای مختلف لینوکس ................................................................................................................................................43
مرتب سازی فایل ها..........................................................................................................................................................................................51
ابزارهای مدیریت لینوکس...............................................................................................................................................................................53
مدیریت سیستم های لینوکسی با SSH............................................................................................................................................55
مقدمه:
در این گزارش تا حدی سعی شده است تمام مواردی که در این شرکت اجرا می شود بیان شود اما به علت گستردگی موارد این امر امکان پذیر نبود بطور مثال : خیلی از موارد که در سیستم کاربردی و تخصصی شرکت بود که اولا از نظر امنیتی قابل دسترسی نبود دوما ارتباطی با بیرون از شرکت نداشت.حال اینکه در مورد مسائلی از قبیل (یونیکس ، مزایای یونیکس ، وظایف یونیکس ، فرمانهای یونیکس ، ارتباطات یونیکس و مقدار کمی از مسائل داخلی شرکت و سیستم کاربردی این مؤسسه )ذکر شده است.
تاریخچه فعالیت شرکت :
کلیات:
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 63
فهرست
عنوان صفحه
مقدمه........................................................................................................................................................................................................................4
تاریخچه فعالیت شرکت........................................................................................................................................................................................4
فعالیتهایی که در این شرکت انجام می شود................................................................................................................................................6
بخش اول
آموزش یونیکس مقدماتی
مقدمه........................................................................................................................................................................................................................7
یونیکس چیست ؟..................................................................................................................................................................................................7
چرا یونیکس ؟(مزایای یونیکس).........................................................................................................................................................................7
وظایف سیستم عامل یونیکس.............................................................................................................................................................................8
فصل اول
شروع کار سیستم عامل یونیکس........................................................................................................................................................................9
خروج از یونیکس.................................................................................................................................................................................................10
تغییر دادن password...................................................................................................................................................................................10
کاراکتر kill و کاراکتر erase..........................................................................................................................................................................10
فرمانهای یونیکس
پیدا کردن دایرکتوری جاری PWD...............................................................................................................................................................11
تغییر و ایجاد وحذف دایرکتوری......................................................................................................................................................................12
تغییر دایرکتوری جاریcd................................................................................................................................................................................12
ایجاد دایرکتوریها mkdir.................................................................................................................................................................................12
حذف دایرکتوریها rmdir ................................................................................................................................................................................13
مشاهده محتوای یک دایرکتوری ls................................................................................................................................................................13
ایجاد فایلها با استفاده از فرمان cat...............................................................................................................................................................14
نمایش یک فایل به شکل صفحه به صفحه more.....................................................................................................................................15
نامگذاری مجدد یک دایرکتوری یا یک فایل mv........................................................................................................................................15
ایجاد کپی های چند گانه همراه با الحاقات مختلف ln..............................................................................................................................16
کپی کردن و حذف کردن فایلها (rm,cp)...................................................................................................................................................16
حذف یک فایل معمولی....................................................................................................................................................................................16
کاراکترهای wild car.....................................................................................................................................................................................17
فصل دوم
ارتباطات
ارسال پیغامها با استفاده از write..................................................................................................................................................................19
کنترل پیغامها با استفاده از mesg................................................................................................................................................................20
سیستم mail.......................................................................................................................................................................................................20
برگزیده ای از فرمانهای mail..........................................................................................................................................................................21
فصل سوم
کار بر روی متون
شکل دادن به متن در یونیکس.......................................................................................................................................................................22
شل یونیکس.......................................................................................................................................................................................................23
مسائل مربوط به چاپگر در یونیکس..............................................................................................................................................................23
بخش دوم
راهنمای مکانیزاسیون نمونه امضای اعضا
مقدمه.....................................................................................................................................................................................................................25
اهم مطالب............................................................................................................................................................................................................25
توضیح مطالب.......................................................................................................................................................................................................26
نحوه نصب اسکنر FUJITSUFI4120C........................................................................................................................................................26
نصب کارت شبکه................................................................................................................................................................................................32
ارسال اطلاعات از ویندوز به یونیکس و بالعکس..........................................................................................................................................33
بخش سوم
معرفی لینوکس
مقدمه.....................................................................................................................................................................................................................35
تاریخچه.................................................................................................................................................................................................................35
Virtual File system) VFS)............................................................................................................................................................37
مفاهیم اولیهext.................................................................................................................................................................................................38
ساختار فیزیکیExt Fs....................................................................................................................................................................................39
مفاهیم کلی در لینوکس-مقایسه توزیعهای مختلف لینوکس.................................................................................................................40
مبانی File System در لینوکس....................................................................................................................................41
توزیعهای مختلف لینوکس ................................................................................................................................................43
مرتب سازی فایل ها..........................................................................................................................................................................................51
ابزارهای مدیریت لینوکس...............................................................................................................................................................................53
مدیریت سیستم های لینوکسی با SSH............................................................................................................................................55
مقدمه:
در این گزارش تا حدی سعی شده است تمام مواردی که در این شرکت اجرا می شود بیان شود اما به علت گستردگی موارد این امر امکان پذیر نبود بطور مثال : خیلی از موارد که در سیستم کاربردی و تخصصی شرکت بود که اولا از نظر امنیتی قابل دسترسی نبود دوما ارتباطی با بیرون از شرکت نداشت.حال اینکه در مورد مسائلی از قبیل (یونیکس ، مزایای یونیکس ، وظایف یونیکس ، فرمانهای یونیکس ، ارتباطات یونیکس و مقدار کمی از مسائل داخلی شرکت و سیستم کاربردی این مؤسسه )ذکر شده است.
تاریخچه فعالیت شرکت :
کلیات:
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 15
آموزشکده فنی و حرفه ای سما
واحد مشهد
گروه کامپیوتر
گزارش کارآموزی
محل انجام کارآموزی:
کامپیوتر یکتا
استاد راهنما:
خانم حبیبی پور
نام و نام خانوادگی کار آموز:
سید محسن علم الهدی
زمان کارآموزی:
1 آبان تا 1 آذر
تقدیر و تشکر :
قدردانی و تشکر خالصله خود را از استاد ارجمند سرکار خانم حبیبی پور
که به حق مسئولیت سنگین و خطیری را به عهده دارند و شبانه روز در جهت ارتقاء تحصیلی دانشجویان فعالیت دارند را ابراز می دارم و سلامت و سعادت ایشان را از خداوند منان خواهانم.
با تقدیم احترام
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 15
آموزشکده فنی و حرفه ای سما
واحد مشهد
گروه کامپیوتر
گزارش کارآموزی
محل انجام کارآموزی:
کامپیوتر یکتا
استاد راهنما:
خانم حبیبی پور
نام و نام خانوادگی کار آموز:
سید محسن علم الهدی
زمان کارآموزی:
1 آبان تا 1 آذر
تقدیر و تشکر :
قدردانی و تشکر خالصله خود را از استاد ارجمند سرکار خانم حبیبی پور
که به حق مسئولیت سنگین و خطیری را به عهده دارند و شبانه روز در جهت ارتقاء تحصیلی دانشجویان فعالیت دارند را ابراز می دارم و سلامت و سعادت ایشان را از خداوند منان خواهانم.
با تقدیم احترام
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 5
امنیت شبکه های کامپیوتری ( کرم )
هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست. فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات - بصورت email یا chat و ... - داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است : هیچ کس (فرد یا دستگاه) نباید بتواند - وارد کامپیوتر شما و دوستتان شود، - تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند، - با شبیه سازی کامپیوتر دوست شما، بعنوان او با شما تبادل اطلاعات کند، - کامپیوتر شما یا دوستتان را از کار بیندازد، - از منابع کامپیوتر شما برای مقاصد خود استفاده کند، - برنامه مورد علاقه خود - یا یک تکه کد کوچک - را در کامپیوتر شما نصب کند، - در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد، - با سوء استفاده از کامپیوتر شما به دیگران حمله کند، - و بسیاری موارد دیگر ... اما ببینیم که چه کسانی - فرد، دستگاه، نرم افزار و ... - می توانند امنیت ارتباط برقرار شده شما را تهدید کنند.
هکر (Hacker) در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افراد می کنند. اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود. ویروس (Viruse) همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند. با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...
کرم های شبکه (Worms) همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود. اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده