فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کارآموزی شرکت مخابراتی doc

اختصاصی از فایلکو کارآموزی شرکت مخابراتی doc دانلود با لینک مستقیم و پر سرعت .

کارآموزی شرکت مخابراتی doc


کارآموزی  شرکت مخابراتی doc

کارآموزی رشته برق، مخابرات، الکترونیک در شرکت توسعه فناوری رباتیک پاسارگاد، کاملا ویرایش شده و آماده چاپ، شامل 104 صفحه متن مفید همراه با فهرست ، منابع و نتیجه گیری، در قالب Word( قابل ویرایش شدن)

توجه : شایان ذکر است نام شرکت خیالی بوده و هر نامی دیگری می تواند جایگزین نام شرکت شود

 

 

 

 

 

چکـیده

امروزه با پیشرفت و توسعه انفورماتیک و علوم کامپیوتر در کلیه زمینه‌ها , این رشته به عنوان جزء لاینفکی از کلیه علوم در آمده و کاربرد آن هر روز در جامعه بیشتر احساس می گردد. استفاده و بکار گیری کامپیوتر در تمامی علوم و رشته‌ها همه گویای نقش واقعی این پدیده می باشد.

از جمله مزایای علم کامپیوتر به وجود آمدن اینترنت می باشد که منبعی جامع برای پاسخگویی به نیاز‌ها درتمام علوم می باشد.

در این بین سرعت دستیابی به آن یکی نیاز‌هایی است که هرروزه با پیشرفت علم وتکنولوژی راه‌های جدیدی برای بالابردن آن یافت می شود. یکی از این راه‌های موفق تکنولوژی ADSL می‌باشد که بر اساس سیم بندی تلفن‌ها و بلااستفاده بودن بیش از نیمی از پهنای این سیم می باشد، به این صورت که اطلاعات روی این بخش بلا استفاده ردوبدل شوند بدون اینکه به بخش انتقال صدا صدمه ای برسانند.

بخش اول به معرفی شرکت توسعه فناوری رباتیک پاسارگاد که یکی از بزرگترین شرکت‌های کامپیوتری مهم کشور می باشد اختصاص دارد.

بخش دوم به معرفی خانواده XDSL ومقایسه تکنیک‌های DSL وهمچنین نحوه نصب مودمADSL  وچک لیست رفع مشکلات احتمالی پرداخته است.

بخش سوم حاوی مطالبی راجع به مونتاژ و اسمبل یک کامپیوتر شخصی که بعد از جمع آوری قطعات کامپیوتری و اسمبل کردن آن در قسمت پیوست نیز نصب سیستم عامل بر روی سیستم جمع آوری شده گفته شده است  و نکاتی در مورد سخت افزار کامپیوترها  ذکر شده است.

دربخش چهارم به نقش روتر درشبکه‌های WAN اشاره می کنیم.

ونهایتا در بخش پنجم به مباحثی از برنامه نویسی تحت وب و دستورات پایه ای HTML اختصاص یافته است.

 

 

فهرست

 

 

چکـیده 7

1-1) تاریخچه شرکت توسعه فناوری رباتیک پاسارگاد 9

2-1)  فعالیت های کلی شرکت: 9

3-1) خدمات شرکت توسعه فناوری رباتیک پاسارگاد عبارتند از: 11

4-1) آشنائی با چارت سازمانی شرکت توسعه فناوری رباتیک پاسارگاد : 11

5-1) اهداف مهم شرکت توسعه فناوری رباتیک پاسارگاد: 13

6-1) چشم انداز شرکت توسعه فناوری رباتیک پاسارگاد: 13

7-1) تکنولوژی های موجود در شرکت توسعه فناوری رباتیک پاسارگاد: 14

8-1) جایگاه شرکت توسعه فناوری رباتیک پاسارگاد در بازار و رقابت: 14

1-2) تکنولوژی DSL : 17

1-1-2)  چگونگی عملکرد تکنولوژی DSL : 18

2-1-2)  تجهیزات DSL : 19

2-2) معرفی تکنیک : ADSL... 20

1-2-2)  مدولاسیون‌های سیستم ADSL : 22

1-1-2-2)  روش CAP : 22

2-1-2-2) روش DMT : 22

3-2)  معرفی تکنیک VDSL : 23

1-3-2) سرعت VDSL : 23

2-3-2) تجهیزات VDSL : 24

3-3-2) آینده VDSL : 25

4-2)  نصب مودم ADSL : 27

1-4-2) نصب تجهیزات : 27

2-4-2)  شکل شماتیک نصب تجهیزات : 28

3-4-2)  تست اولیه : 29

4-4-2)  نصب راه انداز (Driver) مربوط به مودم : 29

5-4-2)  نحوه ساختن ADSL Connection و تنظیمات مربوطه در WinXP : 32

5-2)  چک لیست مشکلات رایج کاربران: 42

1-5-2) تست کردن POWER : 42

2-5-2) تست کردنDSL  Link  : 42

3-5-2) تست کردن USB یا Ethernet : 44

4-5-2) چک کردن تنظیمات PPPOE : 45

5-5-2) چک کردن تنظیمات TCP/IP : 45

6-5-2) تست DNS : 49

7-5-2) تنظیمات Browser : 50

8-5-2) تست و تحویل کیفیت خط : 51

1-3) اجزای اصلی یک سیستم.. 54

1-1-3) کیس (Case) 54

2-1-3) مادربرد ( Motherboard ) 56

3-1-3)  پردازنده ( CPU  ) 57

4-1-3)  فن CPU... 60

5-1-3) نصب مادربرد بر روی کیس.... 63

6-1-3) کارت گرافیک ( VGA Card ) 65

6-1-3)  مودم ( Modem ) 66

7-1-3) هارد دیسک (Hard Disk ) 69

8-1-3)  نصب کابل‌های دیتای CD Drive و هارددیسک.... 71

9-1-3)  نصب کلیدها و چراغ‌های جلوی کیس.... 73

1-4) روتر و نقش آن در شبکه‌های WAN... 77

1-5 )  شکل کلی دستورات HTML : 84

1-1-5)  تعیین تیتر‌ها وپاراگراف بندی : 85

2-1-5) تعیین نوع متن ، توضیحات و خط افقی: 85

3-1-5)  ایجاد پیوند و انتقال تصویر صفحه وب : 86

2-5)  لیست‌ها درHTML  : 86

1-2-5) لیست مرتب : 87

2-2-5) لیست‌های نامرتب: 88

3-2-5) لیست‌های تعریفی: 89

3-5) تعریف جدول: 89

1-3-5) صفات Rowspan و Colspan : 90

2-3-5) جدول و صفحه آرایی : 91

4-5)  فرم‌ها و پرسش نامه‌ها: 91

1-4-5) ایجاد پرسش نامه در صفحه وب با HTML : 92

2-4-5)  دستور <Form> : 92

3-4-5) صفت Action : 93

4-4-5) صفت Method : 93

5-4-5) نحوه کاربرد Form: 94

6-4-5) کنترل‌های فرم: 95

7-4-5) کنترل‌های متنی: 95

8-4-5) فیلد رمز در Form: 96

9-4-5) فیلد متنی چند خطی: 97

10-4-5) منو‌ها باز شونده : 97

11-4-5) لیست لغزنده: 98

12-4-5) کادر‌های کنترلی : 98

13-4-5) دکمه‌های رادیویی: 99

14-4-5) دکمه‌های Reset و Submit : 99

15-4-5) استفاده از دکمه‌های تصویری به جای Submit : 100

نتیجه گیری: 101

پیشنهادات و انتقادات: 102

پیوست: 103

فهرست منابع  104

 

 


دانلود با لینک مستقیم


کارآموزی شرکت مخابراتی doc

مقاله انواع روش های کوددهی doc

اختصاصی از فایلکو مقاله انواع روش های کوددهی doc دانلود با لینک مستقیم و پر سرعت .

مقاله انواع روش های کوددهی doc


مقاله انواع روش های کوددهی doc

مقاله  انواع روش های کوددهی، مربوط به پودمان آشپزی و سفره آرایی  درس : اصول تغذیه، کاملا ویرایش شده با قوانین دانشگاه علمی کاربردی، دارای نتیجه گیری و منابع،شامل 26 صفحه در قالب  word (قابل ویرایش)

 

مقدمه

یکی از اصول اساسی تغذیۀ گیاهی و رفع نیاز کودی گیاهان، روش کود دادن است. بطور کلی هدف این است که کود به شکلی مصرف شود که کارایی آن حداکثر باشد و بسته به نوع کود و نوع کشت و سیستم آبیاری روش کوددادن تفاوت می کند . رشد مطلوب گیاه و حصول حداکثر کیفیت و کمیت محصول مستلزم وجود مقدار کافی و متعادلی از عناصر پرمصرف و کم مصرف در خاک است. در صورتی که کمبود عنصر یا عناصر غذائی در خاک جود داشته باشد، می بایستی بصورت کود به خاک اضافه گردد. به عبارت دیگر کود ماده ای است که برای تامین متعادل عنصر یا عناصر مورد نیاز گیاه بطور مستقیم به خاک اضافه می شود در مواردی عنصر مورد نظر به مقدار زیادی در خاک یافت می شود، اما به فرم غیر قابل استفاده بوده و یا جذب آن به دلیل وجود مقدار زیادی از یک عنصر دیگر به خوبی انجام نمیشود در این موارد ممکن است از طریق تغییر در وضعیت شیمیائی خاک به رفع مشکل پرداخت و یا کود را بصورت مایع با غلظت مناسب روی گیاه محلول پاشی کرد. این گونه عملیات را نیز کوددهی گویند.

تمامی کودی که به خاک اضافه می شود جذب گیاه نمی گردد، بلکه قسمت قابل توجهی از آن به طرق مختلف از دسترس گیاه خارج می شود. بخشی از کود داده شده از خاک شسته شده وارد آب زهکش و سرانجام آبهای زیرزمینی می گردد و آن را آلوده می سازد. بخشی دیگر از کود توسط خاک،مواد آلی و میکروبها تثبیت می شود. قسمتی نیز تجزیه گشته و بصورت گاز وارد جو می گردد. باقی مانده کودبتدریج جذب گیاه می شود انتخاب و مصرف کود می بایستی با توجه به موجودی و سرنوشت عناصر در خاک، اثر متقابل عناصر با یکدیگر و نیاز گیاه به عناصر انجام گیرد.ترکیب شیمیایی و درصد خلوص کودهای مختلف حاوی یک عنصر، بسیار متفاوتند. این تفاوتها بر مورد مصرف، نحوه پخش، زمان کوددهی و اثر بخشی کودها تاثیر بسیار مهمی دارند.بنابراین شناخت کافی از انواع کودهای شیمیائی قبل از انتخاب و یا مصرف آنها ضرورت دارد.


دانلود با لینک مستقیم


مقاله انواع روش های کوددهی doc

مقاله سبک های مختلف پذیرایی و سفره آرایی در جهان doc

اختصاصی از فایلکو مقاله سبک های مختلف پذیرایی و سفره آرایی در جهان doc دانلود با لینک مستقیم و پر سرعت .

مقاله سبک های مختلف پذیرایی و سفره آرایی در جهان doc


مقاله سبک های مختلف پذیرایی و سفره آرایی در جهان doc

مقاله  سبک های مختلف پذیرایی و سفره آرایی در جهان، مربوط به پودمان آشپزی و سفره آرایی در جهان و پودمانهای دیگر، کاملا ویرایش شده با قوانین دانشگاه، دارای نتیجه گیری و منابع و تصاویر مربوط به هر قسمت،شامل 30 صفحه در قالب word

چکیده :

ما در این مقاله به بیان روش پذیرایی خوب و اصولی پرداخته ایم و اینکه بتوانیم بهترین سفره آرایی را انجام دهیم که در نتیجه آن، بهترین روش را انتخاب کنیم ، سفره آرایی در هر منطقه ای سبک و سیاق خودش را دارد و ما باید طبق قواعد آنجا سفره هایمان را تزئین کنیم در این مقاله سعی شده است انواع سفره آرایی را در ایران و اروپا به تصویر بکشیم.

مقدمه:

در جهانی به این پهناور و افرادی به این زیاد میتوانیم انواع سبک ها وروش ها را ببینیم کافی است دقیق بنگریم ، یکی از مواردی که برای آشپزی و مهمانی ها خیلی مهم است نوع پذیرایی است که میزبان انجام میدهد که نوع پذیرایی یا همان تشریفات و سفره آرایی تاثیر بسزایی در دید میهمان و نگرش او نسبت به میهمانی و افراد آن دارد پس باید بتوانیم بهترین پذیرایی و سفره آرایی را انجام بدهیدم تا بهترین نتیجه را بگیریم.

 


دانلود با لینک مستقیم


مقاله سبک های مختلف پذیرایی و سفره آرایی در جهان doc

تحقیق آماده ؛ دوستی و دوستیابی (روابط دوستی صحیح) Doc

اختصاصی از فایلکو تحقیق آماده ؛ دوستی و دوستیابی (روابط دوستی صحیح) Doc دانلود با لینک مستقیم و پر سرعت .

تحقیق آماده ؛ دوستی و دوستیابی (روابط دوستی صحیح) Doc


تحقیق آماده ؛ دوستی و دوستیابی (روابط دوستی صحیح) Doc

دانلود تحقیق(مقاله) آماده در مورد روابط دوستی صحیح و شیوه های صحیح و اصولی دوستیابی و یا کنترل روابط دوستی..

 

 

 

 

 

 

سرموضوعات این تحقیق به این شرح می باشد:

مقدمه

  • دوستی یعنی چه؟

  • دوستی حقیقی

  • دوستی مجازی

  • بهترین دوستان

  • معیار دوستی

  • برای خدا بودن یعنی چه

  • نقش دوست در زندگی

  • مشخصات یک دوست خوب

  • دانش دوستی و آداب آن

  • نوع دوستی در عین فردگرایی

  • دوست خوب، دوست بد

  • گردش های خانوادگی

  • شایسته ترین دوستی ها

  • تشخیص دوست واقعی

  • تشخیص میزان نوع دوستی افراد

  • از دوست شدن تا دوست ماندن

  • حقوق یخچالی

  • در مدرسه دوستی

  • الفبای دوست شدن

  • برقراری روابط دوستی

  • آیا دوست شما مخل زندگیتان است؟

  • فاکتور های XY

  • دوستان سمی

  • رازهایی برای دوستی

تعداد صفحه : 39 صفحه (+یک پاراگراف منابع، جمعاً 40 صفحه)

{فونت 14 ، فاصله سطر : 1/15}( بی نازنین)

کادر و شماره صفحه : دارد

فهرست : ندارد

منابع : دارد

آماده برای چاپ


دانلود با لینک مستقیم


تحقیق آماده ؛ دوستی و دوستیابی (روابط دوستی صحیح) Doc

تحقیق ، آشنایی با سیستم مدیریت امنیت اطلاعات(ISMS) doc

اختصاصی از فایلکو تحقیق ، آشنایی با سیستم مدیریت امنیت اطلاعات(ISMS) doc دانلود با لینک مستقیم و پر سرعت .

تحقیق ، آشنایی با سیستم مدیریت امنیت اطلاعات(ISMS) doc


تحقیق ، آشنایی با سیستم مدیریت امنیت اطلاعات(ISMS)  doc

 آشنایی با سیستم مدیریت امنیت اطلاعات(ISMS)، کاملا ویرایش شده آماده چاپ، در قالب word شامل 18 صفحه متن مفید و صفحات ابتدای شامل فهرست و تقدیم و چکیده

 

 

 

چکیده:

 

محدودیت های هر فناوری امنیتی به همراه رشد فشار حملات سایبر، نیاز به وجود مدیریت امنیت اطلاعات را ضروری  ساخته و باعث افزایش فعالیت هایی می شود که بوسیله قسمت های از  شبکه اجرایی و کارکنان امنیتی انجام می گیرد  . بنابراین نیاز برای افزایش مکانیزم های ویرایش خودکار و گزارش های هوشمند برای اعتماد به سایبر وجود دارد .سیستم های هوشمند سیستم های محاسباتی خودکار بر مبنای روشهای هوشمند هستند. گاه از مراقبات پیوسته ی  فعالیت ها حمایت می کنند  . هوش باعث پیشرفت توانایی فردی برای تصمیم گیری بهتر می باشد .این تحقیق، ساختار مفروض یک سیستم هوشمند  را نشان می دهد .هدف از این سیستم بهبود بخشیدن با فرایندهای مدیریتی  برای مدیریت امنیت اطلاعات مثل مراقبت کردن، کنترل تصمیم گیری در ابعاد موثر می باشد که بالاتر از متخصصین در سیستم امنیتی قرار  دارد و مکانیزم هایی را فراهم می کند تا باعث تقویت ساختار فعلی دانش و آگاهی در مورد تهدیدات، سیاست ها، فرآیندها  شود .ما به مسائل مربوط به نیازها و طراحی برای اجزای اصلی سیستم هوشمند تمرکز می کنیم.  

  • مقدمه...............................................................................................1
  • امنیت اطلاعات.....................................................................................2
  • مدیریت امنیت اطلاعات...........................................................................2
  • سیستم مدیریت امنیت اطلاعات...................................................................3
  • مسائل مربوط به طراحی..............................................................6
  • خطرهای تهدید کننده سیستم اطلاعاتی.........................................................6
  • مراحل اجرای سیستم مدیریت امنیت و اطلاعات.................................................7
  • شرایط لازم جهت طراحی سیستم امنیت اطلاعات...............................................8
  • سیستم مدیریت امنیت اطلاعات در ایران........................................................8
  • تعریف سیستم و استاندارد........................................................................9
  • ساختار یک استاندارد به چه شکل است..........................................................10
  • فواید استفاده از سیستم مدیریت امنیت اطلاعات چیست........................................11
  • سیستم مدیریت امنیت شامل چه مستنداتی است.................................................12
  • مراحل پیاده سازی و دریافت استاندارد.........................................................13
  • مشکلات معمول در پیاده سازی..................................................................14
  • نتیجه گیری........................................................................................17
  • منابع...............................................................................................18

 

 

 

مقدمه  :

 به نظر می رسد سازمانهای مختلف با توجه به میزان اهمیت نقش اطلاعات موجود در آنها نیازمند مدیریتی قوی در جهت حفظ امنیت این اطلاعات می باشند. امنیت اطلاعات به حفاظت از اطلاعات و به حداقل رساندن دسترسی غیر مجاز به آنها اشاره می کند . مفهوم سیستم مدیریت امنیت اطلاعات (ISMS ) عبارت است از : (( امنیت اطلاعات بخشی از سیستم مدیریت کلی و سراسری در یک سازمان که بر پایه رویکرد مخاطرات کسب و کار قرار داشته و هدف آن پایه گذاری ، پیاده سازی ، بهره برداری ، نظارت ، باز بینی ، نگهداری و بهبود امنیت اطلاعات است )). در این مقاله سعی شده تا ضمن معرفی سیستم مدیریت امنیت اطلاعات ، انواع خطرهای تهدید کننده سیستم های اطلاعاتی را معرفی و راهکار مناسب جهت حفظ امنیت اطلاعات هر سازمان را ارائه نمود.

هر سیستم برای ادامه ی حیات و زندگی خود نیازمند کسب اطلاعات گوناگون و همچنین حفاظت از اطلاعات و اسرار خود می باشد و مبحث کسب اخبار و اطلاعات از زمانهای قدیم مرسوم بوده و بعضا با دستیابی یا نشر اطلاعات یک سیستم باعث نابودی آن سیستم گشته . امروزه با توجه به اینکه اطلاعات به عنوان یک ابزار تجاری و رقابتی و سرمایه ای سودآور مطرح گردیده بسیاری از سازمانها به دنبال ایجاد سیستمهای امنیتی برای جلوگیری از درز اطلاعاتشان به بیرون می باشند تا بتوانند کل مجموعه خود را حفظ کنند در این راستا ایجاد یک سیستم امنیتی قوی می تواند برای حفظ امنیت اطلاعات هر سازمان موثر باشد سیستمی که بر اساس نیازهای سازمان و میزان اهمیت اطلاعات در آن طراحی شده باشد و حفاظتی باشد در جهت تامین سرمایه های اطلاعاتی . سیستم مدیریت امنیت اطلاعات  ISMS ))ابزاری مناسب در جهت طراحی و کنترل امنیت اطلاعات است.


دانلود با لینک مستقیم


تحقیق ، آشنایی با سیستم مدیریت امنیت اطلاعات(ISMS) doc