فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت روشهای ارزشیابی آموزشی 241 اسلاید

اختصاصی از فایل هلپ پاورپوینت روشهای ارزشیابی آموزشی 241 اسلاید دانلود با لینک مستقیم و پر سرعت .
دانشجویان رشته علوم تربیتی پس از مطالعه مطالب این درس
با روند تکوینی ارزشیابی آموزشی آشنا می شوند.
الگوهای مختلف ارزشیابی را مورد بررسی قرار می دهند.
رابطه ارزشیابی را مورد بررسی قرار می دهند
رابطه ارزشیابی و هدفهای آموزشی را درک می کنند
آزمونهای هنجاری و ملاکی را مقایسه می کنند

دانلود با لینک مستقیم


پاورپوینت روشهای ارزشیابی آموزشی 241 اسلاید

پایان نامه رشته کامپیوتر درباره ویروسهای کامپیوتری

اختصاصی از فایل هلپ پایان نامه رشته کامپیوتر درباره ویروسهای کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقدمه ای بر ویروسهای کامپیوتری
پیش از یک دههً قبل فردى به نام ” فرد کوهن ” اولین ویروس کامپیوترى را بعنوان یک پروژه دانشجویى نوشت که قادر
بود خود را بصورت انگل وار تکثیر کرده ، به برنامه هاى دیگر بچسباند و تغییراتى را در آنها بوجود آورد. علت نام گذارى ویروس بر روى اینگونه برنامه ها ، تشابه بسیار زیاد آنها با ویروسهاى بیولوژیکى است زیرا ویروسهاى کامپیوترى نیز مانند ویروسهاى بیولوژیکى بطور ناگهانى تکثیر مىشوند و در حالى که ممکن است بر روى یک دیسک وجود داشته باشند تا زمانى که شرایط مناسب نباشد فعال نخواهند شد .

براى کاربران معمولى ممکن است حداکثر ضرر ناشى از یک ویروس خطرناک ، نابود شدن اطلاعات و برنامه هاى مهم موجود بر روى کامپیوتر شان باشد ، اما ضرر و زیان ناشى از ویروس هاى مخرب بر روى شبکه هاى ارتباطى مراکز تجارى و اقتصادى ممکن است موجب تغییر و یا حذف اطلاعات مالى شرکت ها و اشخاص گردد و خسارات مالى ، اقتصادى و تجارى سنگین و جبران ناپذیرى را در پى داشته باشد و یا حتى تاثیر ویروس در سیستم هاى کامپیوترى یک پایگاه نظامى هسته اى ممکن است منجر به خطر افتادن حیات انسانها و کره زمین گردد .

بنابراین با عنایت به خطرات نامحدود و جبران ناپذیر ویروس هاى کامپیوترى که هر روز بطور سرطان گونه تولید مىگردند متخصیصن علوم کامپیوترى بر آن شدند تا برنامه هایى را براى نابودى ، پاکسازى و یا پیشگیرى از شیوع اینگونه ویروسها تهیه کنند . اگر چه تاکنون برنامه هاى زیادى براى این منظور طراحى و تولید شده است ولى اینگونه از برنامه ها الزاماً باید متناسب با تولید و اشاعه ویروسهاى جدید ، اصلاح و دوباره سازى گردند .

ویروسهاى کامپیوترى برنامه هاى نرم افزارى کوچکى هستند که به یک برنامه اجرایى یا نواحى سیستمى دیسک متصل شده و همراه آن اجرا مىشوند لذا ویروس کامپیوترى از جنس برنامه هاى معمولى کامپیوتر است که توسط برنامه نویسان نوشته شده ، به طور ناگهانى توسط یک فایل اجرایى یا جاگرفتن در ناحیه سیستمى دیسک به کامپیوتردیگر مستقل مىشود و پس از اجراى فایل آلوده به ویروس و یا دسترسى به یک دیسک آلوده توسط کاربر ، ویروس بطور مخفى در حافظه قرار مىگیرد و با اجراى یک برنامه غیر آلوده ، با تولید نسخه اى از خود، آن را آلوده مىکند و این روند در موقع انتقال و جابجایى اطلاعات بین کامپیوترها و اجراى برنامه ها تکرار می شود و پس از گذشت زمان کوتاهى کامپیوترهاى موجود در یک اتاق ، اداره ، کشور و یا حتى در سراسر جهان آلوده به ویروس مىگردند و از آنجا ویروس هابطور مخفیانه عمل مىکنند ، تا وقتى که کشف و پاکسازى نگردند ، برنامه ها و کامپیوتر هاى زیادى را آلوده مىکنند وبنابراین پیدا کردن سازنده اصلی آن تقریباً غیر ممکن است.

ویروسهاى اینترنتى از این گروه از ویروسها هستند که باعث خرابىهاى زیادى در سیستمهاى کامپیوترى جهان شده اند .

ویروسهاى اینترنتى

به احتمال بسیار،همگى ما درباره ویروس love که به صورت پست الکترونیک خود را براى کاربرد هاى اینترنت ارسال مى کرد، چیزهایى شنیده ایم. این ویروس پس از مورد حمله قرار دادن یک کامپیوتر، با دستبرد به دفتر آدرس ها (adress book) در برنامه ارسال و دریافت پست الکترونیک out look، با استفاده از

آدرسهاى فهرست شده درآن، خود را منتشر مى کرد. سال گذشته نیز همین روش توسط ویروس وحشتناک ملیسا(Melissa) مورد استفاده قرار مى گیرد و تا کنون ویروس هاى کوچکترى نیز مانند pretty park به این شیوه خود را پراکنده اند.چنین به نظر مى رسد که پست الکترونیک به عنوان شیوه موثر ارتباط در دنیاى اینترنت، بهترین بستر براى انتشار بعضى از ویروس ها تبدیل شده است.

در خبرها شنیده شده است که نویسنده ویروس love دستگیر شد. اما پس از دستگیرى این شخص در این مدت کوتاه با کمال تعجب شاهد انتشار ویروس دیگرى هستیم که طرز رفتارى بسیار مشابه پدر خوانده خود یعنى ویروس love دارد. به گفته متخصصان مرکز تحقیقات ویروس شناسى سیمانتیک این ویروس حتى از ویروس love مخرب تر است. این ویروس که به new love شهرت یافته ، در نخستین دو روز فعالیت خود هزاران کامپیوتر را در سر تاسر جهان آ لوده کرد. شناسایى این ویروس از آنجا که هر بار از طریق نامه اى با عنوان (subject) متفاوت خود را ارسا ل مى کند بسیار دشوارتر است. اما خوشبختانه مجموع خسارت آن به پاى ویروس love نرسیده. چرا که با آ مادگى ذهنى که ویروس love ایجاد کرده بود، بسیارى از شرکتهاى بزرگ چند میلیتى در نخستین اقدام توانستند از پذیرش نامه هاى آلوده جلوگیرى کنند ودر اصطلاح کامپیوترى آن را blick کنند.

این ویروس مخرب علاوه بر از بین بردن فایلهاى ذخیره شده در کامپیوتر ، باعث از کار افتادن سیستم عامل کامپیوتر نیز میشود. این ویروس هرچند از نظر فنى پیچیده ترازویروس love است اما فاقدهرگونه محرک خاصى است. ویروس love از یک پیام تحریک کننده (I love you) در خط عنوان خود بر خوردار است ویک پیام عاشقانه به نام (love letter) به آن پیوسته است. این ویروس حدود ده بیلیون دلار خسارت به جا گذاشت. اما ویروس new love فاقد چنین عبارت هایى است وهر بار با یک نام متفات خود را به نامه اى پیوست وارسال مى کند. تنها قسمت مشابه در نامه هاى حاوى این ویروس ، پسوند سه حرفى فایل پیوست شده به آن یعنى ” .vbs” است .

ویروس love نه تنها از طریق برنامه Microsoft outlook دریافت مى شود. در بسته Microsoft office به همراه چندین برنامه مفید دیگر مانند word ، excel ، access، …. نیز دریافت شده است

ویروس کامپیوتری چیست؟

ویروس کامپیوتر برنامه‌ای است که می‌تواند نسخه‌های قابل اجرایی از خود را در برنامه‌های دیگر قرار دهد. هر برنامه آلوده می‌تواند به نوبه خود نسخه‌های دیگری از ویروس را در برنامه‌های دیگر قرار دهد. برنامه‌ای را باید برنامه ویروس نامید که همگی ویژگیهای زیر را داشته باشد:
1) تغییر دادن نرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از برنامه ویروس به این برنامه‌های دیگر
2) قابلیت انجام تغییر در بعضی از برنامه‌ها.
3) قابلیت تشخیص اینکه یک برنامه قبلاً تغییر داده شده است یا خیر.
4) قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورتی که معلوم شود قبلاً توسط ویروس تغییر داده شده است.
5) نرم افزارهای تغییر داده شده ویژگیهای 1 الی 4 را به خود می‌گیرند. اگر برنامه‌ای فاقد یک یا چند خاصیت از خواص فوق باشد، آنرا نمی‌توان به طور قاطع ویروس تلقی کرد

آشنایی با انواع مختلف برنامه‌های مخرب

E-mail virus

ویروسهایی که از طریق E-mail وارد سیستم می‌شوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده که می‌تواند در قالب یک صفحه با فرمت HTML و یا یک فایل قابل اجرای برنامه‌ای (یک فایل کد شده قابل اجرا) و یا یک word document باشد که با باز کردن آنها فعال می‌شوند.

شما فقط با خواندن یک متن ساده پیغام یک e-mail و یا استفاده از netpost ویروسی دریافت نخواهید کرد. بلکه چیزی که باید مراقب آن بود پیغامهای رمز شده حاوی کدهای اجرائی قرار داده شده درآنها و یا پیغامی که حاوی فایل اجرائی ضمیمه شده (یک فایل برنامه‌ای کد شده و یا یک word document که حاوی ماکروهایی باشد) است. از این رو برای به کار افتادن یک ویروس و یا یک برنامه اسب تروا کامپیوتر مجبور است بعضی کدها را اجرا نماید که این کد می‌تواند یک برنامه ضمیمه شده به یک e-mail و یا یک word document دانلود شده از اینترنت و یا حتی مواردی از روی یک فلاپی دیسک باشد

Marco virus

این نوع ویروسها معمولاً در داخل فایلهایی که حاوی صفحات متنی (word document) نظیر فایلهای برنامه‌های Ms office مانند microsoft word و Excel هستند به شکل ماکرو قرار دارند.
توضیح ماکرو: نرم افزارهایی مانند microsoft word و Excel این توانایی را به کاربر می‌دهند که در صفحه متن خود ماکرویی را ایجاد نموده که این ماکرو می‌تواند حاوی یکسری دستور العملها، عملیات‌ها و یا keystrok ها باشد که تماماً توسط خود کاربر تعیین می‌شوند.
ماکرو ویروسها معمولاً طوری تنظیم شده‌اند که خود را به راحتی در همه صفحات متنی ساخته شده با همان نرم افزار (Excel , ms word) جای می‌‌دهند.

اسب تروآ:

سابقه انگیزه این نوع برنامه حداقل به اندازه خود اسب تروآی اصلی است. عملکرد این نوع برنامه‌ها هم ساده و هم خطرناک است.
در حالیکه کاربر با تصاویر گرافیکی زیبا و شاید همراه با موسیقی مسحور گردانده شده است، برنامه بدون متوجه شدن کاربر عملیات مخرب خود را انجام می‌دهد.
برای مثال شما به خیال خودتان یک بازی جدید و مهیجی را از اینترنت Download کرده‌اید ولی وقتی آنرا اجرا می‌کنید متوجه خواهید شد نه تنها بازی‌ای در کار نیست بلکه ناگهان متوجه خواهید شد تمام فایلهای روی هارد دیسک شما پاک شده و یا به طور کلی فرمت گردیده است.

کرمها (worm)

برنامه کرم برنامه‌ای است که با کپی کردن خود تولید مثل می‌کند. تفاوت اساسی میان کرم و ویروس این است که کرمها برای تولید مثل نیاز به برنامه میزبان ندارند. کرمها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری «خزیده» و نفوذ می‌کنند.
کرم ها برنامه هایی هستند که بدون آنکه برنامه های دیگر را آلوده کنند، تکثیر می یابند. بعضی از کرم ها از طریق کپی کردن خود از دسیکی به دیسک دیگر گسترش می یابند. آنها به دنبال نوع های خاصی از فایل ها در دیسک ها و سرویس دهنده ها2 می گردند و در صدد آسیب یا نابودی آنها بر می آیند. مثلاً می توان به پاک کردن Registry توسط آنها اشاره کرد. بعضی کرم ها در حافظه تکثیر می شوند و هزاران کپی از خود را به وجود می آورد و همه آنها به طور همزمان، شروع به فعالیت می کنند که موجب پایین آمدن سرعت سیستم می شوند. نوع های مختلفی از کرم وجود دارد که اینجا نمی توان به همه آنها پرداخت.
کرم ها نیز مانند اسب های تراوا ویروس نیستند ، بنابراین باید آنها را از کامپیوتر پاک کرد.

ویروسهای بوت سکتور و پارتیشن

Boot sector بخشی از هر دیسک سخت و فلاپی دیسک است که هنگامی که سیستم از روی آنها راه‌اندازی می‌شود به وسیله کامپیوتر خوانده می‌شود. Boot Sector یک دیسک سیستم شامل کدی است که برای بار کردن فایلهای سیستم ضروری است. دیسکهایی که شامل داده هستند و غیر سیستم می‌باشند. حاوی کدی هستند که برای نمایش پیغامی مبنی بر اینکه کامپیوتر نمی‌تواند به وسیله آن راه‌اندازی شود، لازم است.
سکتور پارتیشن اولین بخشی از یک دیسک سخت است که بعد از راه‌اندازی سیستم خوانده می‌شود. این سکتور شامل اطلاعاتی درباره دیسک از قبیل تعداد سکتورها در هر پارتیشن و موقعیت همه پارتیشن‌ها می‌باشد.
سکتور پارتیشن، همچنین رکورد اصلی راه‌اندازی یا Master Boot Record -MBR نیز نامیده می‌شود.
بسیاری ازکامپیوترها طوری پیکربندی شده‌‌اند که ابتدا از روی درایو: A راه‌اندازی شوند. (این قسمت در بخش Setup سیستم قابل تغییر و دسترسی است) اگر بوت سکتور یک فلاپی دیسک آلوده باشد، وقتی که قصد دارید سیستم را از روی آن راه‌اندازی کنید، ویروس نیز اجرا می‌شود و دیسک سخت را آلوده می‌کند.
اگر حتی دیسک شما حاوی فایلهای سیستمی نباشد ولی‌ آلوده به یک ویروس بوت سکتوری باشد اگر اشتباهاً دیسکت را درون فلاپی درایو قرار دهید و کامپیوتر را دوباره‌ راه‌اندازی کنید پیغام زیر مشاهده می‌شود ولی ویروس بوت سکتوری پیش از این اجرا شده است و ممکن است کامپیوتر شما را نیز آلوده کرده باشد.

Non-system disk or disk error
Replace and press any key when ready
کامپیوترهای بر پایه Intel در برابر ویروسهای Boot Sector و Partition Table آسیب پذیر هستند.
اینگونه ویروسها می‌توانند هر کامپیوتری را صرف نظر از نوع سیستم عامل آن تا وقتی که ویروس قبل از بالا آمدن سیستم اجرا گردد، آلوده کنند.

HOAX (گول زنک‌ها)

این نوع ویروسها امروزه بازار داغی را دارند، پیغامهای فریب آمیزی که کاربران اینترنت را گول زده و به کام خود می‌کشد. به ویژه وقتی که کاربر بیچاره کمی هم احساسی باشد. این نوع ویروسها معمولاً به همراه یک نامه ضمیمه شده از طریق پست الکترونیک وارد سیستم می‌شوند. متن نامه مسلماً متن مشخصی نمی‌باشد و تا حدودی بستگی به روحیات شخصی نویسنده ویروس دارد، گاهی ممکن است تهدید آمیز و یا بالعکس محبت آمیز و یا می‌تواند هشداری مبنی بر شیوع یک ویروس جدید در اینترنت و یا درخواستی در قبال یک مبلغ قابل توجه و یا هر چیزی دیگری که انسان را وسوسه کرده تا دست به عملی بزند را شامل شود. البته ناگفته نماند که همه این نامه‌ها اصل نمی‌باشند یعنی ممکن است پیغام شخص سازنده ویروس نباشد بلکه یک پیغام ویرایش شده و یا به طور کلی تغییر داده شده توسط یک کاربر معمولی و یا شخص دیگری باشد که قبلا این نامه‌ها را دریافت کرده و بدینوسیله ویروس را با پیغامی کاملاً جدید مجدداً ارسال می‌کند.
نحوه تغییر پیغام و ارسال مجدد آن بسیار ساده است و همین امر باعث گسترش سریع Hoax‌ها شده،‌ با یک دستور Forward می‌توان ویروس و متن تغییر داده شده را برای شخص دیگری ارسال کرد. اما خود ویروس چه شکلی دارد؟ ویروسی که در پشت این پیغامهای فریب آمیز مخفی شده می‌تواند به صورت یک بمب منطقی و یا یک اسب تروا باشد و یا شاید یکی از فایلهای سیستمی ویندوز ما، شیوه‌ای که ویروس Magistre-A از آن استفاده می‌کند و خود را منتشر می‌کند

ویروسهای چند جزئی Multipartite virus

بعضی از ویروسها، ترکیبی از تکنیکها را برای انتشار استفاده می‌کنند و فایلهای اجرائی، بوت سکتور و پارتیشن را آلوده می‌کنند. اینگونه ویروسها معمولاً تحت windows 9Xیا Win.Nt انتشار نمی‌یابند

ویروسهاى فایل (File Viruses)

این دسته از ویروسها فایلهاى باینرى را آلوده مىسازند (فایلهاى اجرایى و کتابخانه اى پویا). ویروسهاى مذکور معمولا داراى پسوند هاى “sys، com، exe، یا dll ” مىباشند.

ویروسهاى ماکرو (Macro Viruses):

ویروسهاى ماکرو فایلهاى اسنادى استفاده شده توسط “Ms Office” و سایر برنامه ها را آلوده ساخته دستورات ماکرو را پشتیبانى مىکنند (معمولا به زبان ویژوال بیسیک نوشته مىشوند).

 

تعداد صفحات : 49

متن کامل را می توانید پس از پرداخت  دانلود نمائید


دانلود با لینک مستقیم


پایان نامه رشته کامپیوتر درباره ویروسهای کامپیوتری

شبکه های کامپیوتری

اختصاصی از فایل هلپ شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .


مقدمه :
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

فصل اول
معرفی شبکه های کامپیوتری

 


معرفی شبکه های کامپیوتری


برای یک تکنسین شبکه دانستن اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری ارتباط برقرار می کنند بسیار مهم می باشد .
در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد .در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری .جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی م+طالب این بخش لازم می باشد.
این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست. تکنسینهای شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند وبر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.
یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری . جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.
Entity ها معمولا ایستگاه های کاری می باشند و واسط ها یک کابل یا یک واسط بی سیم مثل Infra red هستند.
یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.
شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  247  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید

 

 

 


دانلود با لینک مستقیم


شبکه های کامپیوتری

دانلود گزارش کارآموزی رشته عمران

اختصاصی از فایل هلپ دانلود گزارش کارآموزی رشته عمران دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کارآموزی رشته عمران


دانلود گزارش کارآموزی رشته عمران

این محصول در قالب ورد و قابل ویرایش در 45 صفحه می باشد. 

مقدمه 

باید بگویم مهمترین تحصیل کار آموزی و کارورزی است زیرا شما عیناً و عملاً وارد حرفه خود شده اید و می توانید به خوبی از آن تجربه کسب کنید مقدمه ای برای کار است و اگر کسی خوب نتواند موضوع کارآموزی را درک کند مطمئناً در آینده نیز نمی تواند کار خوبی داشته باشد و این تجربه کاری باعث سازندگی و ایجاد کسب و کار بهتر می شود .  با توجه به رابطه نا مناسب دانشگاه و صنعت در کشور ایران و با عنایت به این موضوع که اصولاً مطروحه در دانشگاه که شکل تئوری داشته در رابطه عملی این مباحث با موضوعات به کار گرفته شده در صنعت برای دانشجویان به طرز روشنی بیان نمی شود معمولاً دوره های کارآموزی فرصت مغتنمی است برای آشنایی دانشجویان رشته های مختلف با مسائل و مشکلات موجود در صنعت و ایجاد رابطه بین علوم تحصیل شده در دانشگاه و مسائل فنی به کار گرفته شده است .

فهرست

عناوین

مقدمه

آشنایی کلی با مکان کارآموزی

طریقه شرکت در پروژه

نوع نظارت و بررسی در ساخت و ساز

  نظارت بر نحوه انجام کار

  معایب عکس ها در حین انجام کار

عکس ها در پایان

کار نتیجه گیری و ارزشیابی


دانلود با لینک مستقیم


دانلود گزارش کارآموزی رشته عمران

دانلود گزارش کارآموزی رشته الکترونیک آشنایی با اجزای غیر فعال مداردر وسایل آزمایشگاه مدار الکتریکی 1

اختصاصی از فایل هلپ دانلود گزارش کارآموزی رشته الکترونیک آشنایی با اجزای غیر فعال مداردر وسایل آزمایشگاه مدار الکتریکی 1 دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کارآموزی رشته الکترونیک آشنایی با اجزای غیر فعال مداردر وسایل آزمایشگاه مدار الکتریکی 1


دانلود گزارش کارآموزی رشته الکترونیک آشنایی با اجزای غیر فعال مداردر وسایل آزمایشگاه مدار الکتریکی 1

این محصول در قالب ورد و قابل ویرایش در 33 صفحه می باشد. 

وسایل آزمایش 

اسیلوسکوپ ، مولد سیگنال ٢عـدد ، مقاومت چهار عدد (یک کیلو اهمی) ، خازن (یک میکرو فارادی ) ، خازن الکتریکی دو عدد ، مـالـتیمتر دیجیتالی ، برد بورد ، سیمهای مفتولی نازک و سیمهای رابط    تئوری آزمایش :  در آزمـایشـهـای مــربـوط به مدارهای الکتریکی ١، اجـزای غیر فعال مدار ، شامل مقاومت ، خازن و سلف و اجزای فعال شامل منابع ولتاژ مستقیم و متناوب و نیز وسایل اندازه گیری مثل ولتمتر، آمپـرمتـر و اهـم متر و مالتیمتر و همچنین اسیلوسکوپ ، مولد سیگنال ، واتمتر، کنتور برق ، کرونومتر، برد بورد و وسایل مختلف دیگری استفاده میشود. با برخی اجزا و وسایل و کاربرد آنها از قبل (از آزمایشگاه فیزیک) آشناییت داریم.  از جمله ضمن آشنایی با اصول کار اسیلوسکــوپ و مولد سیگنال موارد زیر را مورد بررسی قرار می دهیم : ایجاد و مشاهدۀ امواج سینوسی ، مربعی و مثلثی  اندازه گیری ولتاژ پیک تو پیک ، ماکزیمم و مؤثر  ایجاد موج مربعی توسط دستگاه اسیلوسکوپ تعین بسامد و زنان تناوب امواج مشاهده شده روی صفحه اسیلوسکوپ آشنایی با اختلاف فاز  برهم نهی یا ترکیب امواج سینوسی  ایجاد و مشاهدۀ اشکال لیساژو تعین بسامد مجهول یک موج سینوسی با معلوم بودن بسامد موج سینوسی دیگر و داشتن شکل لیساژو گرفتن امواج با دامنه ها و بسامدهای مختلف از مولد سیگنال و دادن آن به اسیلوسکوپ همچنین با ساختمان و طرز کار گالوانومتـر(میلی آمپرسنج حساس) واساس کار وسایل اندازه گیری جریان و نیز با روش استفاده از مالتیمتر دیجیتالی و آوومتر آشنایی پیدا کردیم.همچنیـن از مولدهای جایان مستقیم و متناوب استفاده شده است.


دانلود با لینک مستقیم


دانلود گزارش کارآموزی رشته الکترونیک آشنایی با اجزای غیر فعال مداردر وسایل آزمایشگاه مدار الکتریکی 1