گزارش کارآموزی حسابداری در شرکت بیمه پاسارگاد در 21 صفحه ورد قابل ویرایش با فرمت doc
فهرست
مقدمه
بیمه پاسارگاد
فصل اول (ارسال آمار به شعبه اصفهان وشعبه تهران یکی ازمهم ترین وظایف حسابداری)
آمار ماهیانه
فصل دوم (بیمه باربری)
انواع بیمه باربری
شرایط ومندرجات بیمه باربری داخلی
فصل سوم (الحاقیه)
مراحل صدور الحاقیه
فصل چهارم (بیمه آتش سوزی)
نحوه صدور و دریافت حق بیمه
فصل پنجم (بروز رسانی سیستم صدور)
فصل ششم (نامه ها)
فصل هفتم (بیمه نامه وسایل نقلیه)
فصل هشتم (بیمه نامه شخص ثالث)
مراحل صدور بیمه نامه شخص ثالث
فصل نهم (قبض رسید صندوق)
فصل دهم ( آمار هفتگی و آمار ماهیانه)
فصل یازدهم (ثبت چک های شخصی)
فصل دوازدهم (تنظیم وتحریر دفتر بیمه شخص ثالث وبدنه )
فصل سیزدهم (اخذ مجوز صدور)
فصل چهاردهم ( ثبت اسناد دریافتی)
فصل پانزدهم (اشتباهات کاری)
فصل شانزدهم (پیشنهادات )
منابع مورد استفاده در تهیه و تدوین گزارش
تاریخچه محل کار آموزی
فهرست تصاویر
شکل شماره 1
شکل شماره 2
شکل شماره 3
شکل شماره 4
شکل شماره 5
تاریخچه محل کار آموزی :
شرکت بیمه پاسارگاد اصفهان بر اساس مفاد آیین نامه نمایندگی مصوب شورای عالی بیمه و به موجب قرار داد نمایندگی شماره 287/1/ح/ن 87 مورخ 28/10/1387 به آقای سید علی میرجهانی به نشانی اصفهان – میدان قدس – خ مصلی خ اوحدی پ 141 اختیار داده است به نمایندگی از سوی بیمه پاسارگاد ( شرکت سهامی عام ) طبق قرارداد فی مابین نسبت به عرضه خدمت بیمه ای اقدام نماید.
پایان نامه بررسی ام پی ال اس (MPLS) در 230 صفحه ورد قابل ویرایش با فرمت doc
چکیده:
با افزایش و رشد محبوبیت شبکه جهانی وب، اینترنت با رشد بی رویه کاربران مواجه شده است. کاربران انواع داده های مختلفی را به شبکه می فرستند که هر یک، نیاز به سرویسهای مختلفی دارد.
فهرست مطالب:
چکیده
مقدمه
فصل اول: Mpls چیست ؟
سیر تکامل شبکههای نوری
اساس معماری MPLS
بکارگیری تجهیزات سویچینگ نوری Coptical Switchinglدرنسل بعد شبکههای کابل
زیردریایی
شبکه نوری مبتنی برOXC
ارزش شبکههای جدید زیر دریایی
اعتبار شبکه یکپارچه زمینی و زیردریایی مبتنی بر OXC
الگوهای شبکه سیستم زیر دریایی نسل جدید
بررسی MPLS و مسیریاب های نوری
1-مسیریاب و سوئیچ :
در تجزیه و تحلیل عمیق از ایده های MPLS ، مکانیسم ها و اصول
مشابه به شبکه های سنتی ، سیستم MPLS همچنین شامل 4 بخش زیر است :
3 برچسب ایده
3.1 نقشه برداری
3.2 انتقال کار
3.3 راه محلی
3.4 برچسب ارزش
3.5 رابطه با شبکه آی پی های سنتی
دیدگاهای موجود در مورد MPLS
اهداف طراحی MPLS توسط طراحان
مزایای MPLS
معماری MPLS – بلوک های ساختمان
ترکیب اترنت شهری با MPLS - گزینه ایدهآل ارائه خدمات تجاری در شب
غلبه بر مشکل توسعه
کنترل کیفیت؛ رمز موفقیت
مدیریت و نظارت بر عملکرد
VPN MPLS چیست ؟
مفاهیم پایه ای MPLS
1-1) تعریف MPLS
1-2) دلایل استفاده از MPLS
1-2-1) معایب IP
1-2-2) مزایا و معایب ATM
1-2-3) دسته بندی شبکه ها از نظر چگونگی تقسیم پهنای باند
1-3) ورود به شبکه های MPLS
1-4) ادغام مفاهیم ATM و VPN
1-5) کاربردهای اساسی MPLS
1-6) اصطلاحات علمی
1-7) اساس و پایه ارسال داده
1-8) محفظه کنترل و محفظه داده
1-9) طبقه بندی بسته ها
1-9-1) FEC
1-9-2) رفتار بسته ها در لبه شبکه
1-10) مکانیسم کنترل در شبکه MPLS
1-11) مکانیسم ارسال
1-8-1) ارسال بسته در MPLS و IP
1-8-1-1) FIB، LIB و LFIB و نقش آنها در ارسال
فصل دوم: مفاهیم مهندسی ترافیک و ارتباط آن با MPLS
2-1) مهندسی ترافیک
2-1-1) مدیریت ترافیک
2-1-1) مهندسی ترافیک
2-1-3) کنترل ترافیک و منابع
2-1-4) MPLS و مهندسی ترافیک
2-1-5) مشکلات اساسی مهندسی ترافیک در MPLS
2-1-6) مشخصات خطوط ترافیکی اصلی
2-1-6-1) خطوط ترافیکی دو طرفه
2-1-6-2) عملیات اساسی بر روی خطوط ترافیکی اصلی
2-7) کاهش ازدحام با استفاده از الگوریتم توازن بار پویا
فصل سوم: پروتکل توزیع برچسب
LDP ( Label Distribution Protocol )
2-1) جفتهای LDP
2-2) تبادل پیام در LDP
2-3) ساختار پیامها در LDP
2-4 ) کنترل خطا در LDP
2-5) عملیات LDP
2-5-1) FECs
2-5-2) فضاهای برچسب، شناسه ها، برقراری ارتباط و انتقال
2-6) نشست LDP بین دو ند
2-7) اکتشاف در LDP
2-7-1) مکانیسم اکتشاف پایه ای
2-7-2) مکانیسم اکتشاف گسترش یافته
2-8) برقراری و نگهداری ارتباط LDP
2-8-1) برقراری نشست LDP
2-8-2) برقراری ارتباط به منظور انتقال
2-8-3) توافق اولیه جهت نشست
2-9) نگهداری ارتباط
2-10) نگهداری نشست LDP
2-11) توزیع و نگهداری برچسب
2-11-1) مدهای کنترلی توزیع برچسب
2-12) مدهای نگهداری برچسب
2-13) مقابله با ایجاد حلقه
2-13-1) پیغام درخواست برچسب ( LRM )
2-13-2) پیغام نگاشت برچسب ( LMM )
2-14) ویژگیهای پروتکل
2-14-1) ساختار واحد داده در LDP
2-14-2) رویه های به کار رفته در LDP
2-14-3) قالب Type-Length-Value
2-14-4) پیغامهای LDP
فصل چهارم: الگوریتم CSPF و پروتکلRSVP
3-1) محاسبه مسیر
3-1-1) SPF چگونه کار میکند ؟
3-1-2) CSPF چگونه کار میکند ؟
3-1-2-1) Tie Breakers در CSPF
3-2) بررسی پروتکلRSVP
3-2-1) اساس RSVP
3-2-1-1) تنظیم مسیر
3-2-1-2) نگهداری مسیر
3-2-1-3) از بین بردن مسیر
3-2-1-4) ارسال خطا
3-2-2) بسته ها در RSVP
3-2-2-1) سرآیند عمومی RSVP
3-2-2-2) فرمت کلی اشیا در RSVP
3-2-2-3) کلاسهای اشیا در RSVP
3-2-2-4) روشهای رزرو منابع
3-2-3) عملکرد RSVP
3-2-3-1) مکانیسم ساخت قبل از شکست
3-2-3-2) روش رزرو Shared Explicit
3-2-3-3) مکانیسم refresh
الف) Refresh تایمرها تقریبی است.
3-2-3-4) پیغامها کی، به کجا و برای چه کسی فرستاده می شوند؟
فصل پنجم: بررسی مشکلات Mpls و ارائه راه حلی برای آن
5-1) اهداف
5-2) کاهش تعداد لایه های سوییچینگ
5-3) گسترش طرح به کار گیری برچسب در انجام عمل سوییچینگ
5-4) گسترش مکانیسمهای مهندسی ترافیک در MPLS
5-5) استفاده مجدد از روش آدرس دهی IP
5-6) استفاده مجدد از مجموعه پروتکلهای مربوط به مهندسی ترافیک در MPLS
5-7) معماری طرح
5-8) گسترش معماری پروتکلهای MPLS
5-9) سلسله مراتب LSP
5-10) LSP های دوطرفه
5-11) افزایش مقیاس پذیری در مسیریابی
5-12) پروتکلهای مورد استفاده در طرح
5-13) مسیریابی
5-14) سیگنالینگ
نتیجه گیری
پیوست A :قالب TLV برای پارامترهای معمول
پیوست B : پیغامهای LDP
پیوست C : انواع فرمتهای زیر اشیا برای شی Explicit Route
پیوست E : فرمتهای مختلف اشیا و کاربرد آنها در پیغامها
پایان نامه بررسی شبکه های کامپیوتری در 230 صفحه ورد قابل ویرایش با فرمت doc
مقدمه :
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
چکیده:
شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .
تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .
فهرست کلی:
فهرست کامل
فصل اول
معرفی شبکه های کامپیوتری
فصل دوم
سخت افزار شبکه
فصل سوم
نرم افزار شبکه
فصل چهارم
امنیت شبکه
پروژه کامل امنیت و مسیریابی در شبکه های موردی Ad Hoc در 101 صفحه ورد قابل ویرایش با فرمت doc
چکیده:
شبکههای Ad-hoc به شبکههای آنی و یا موقت گفته میشود که برای یک منظور خاص بهوجود میآیند. در واقع شبکههای بیسیم هستند که گرههای آن متحرک میباشند. تفاوت عمده شبکههای Ad-hoc با شبکههای معمول بیسیم 802.11 در این است که در شبکههای Ad-hoc مجموعهای از گرههای متحرک بیسیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بیسیم در بازهای مشخص به یکدیگر وصل میشوند. شبکههای موردی شبکههایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکهای استفاده نمیکنند. بلکه در این شبکهها خود گرههای شرکت کننده در شبکه وظیفه مسیریابی شبکه را بر عهده دارند. امنیت در شبکههای موردی از وضعیت ویژهای برخوردار است، زیرا در این شبکهها علاوه بر تمامی مشکلات موجود در شبکههای باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساختهای توزیع کلید رمزنگاری و غیره مواجه میشویم. یکی از مهمترین موارد امنیتی در شبکههای موردی، ارائه یک الگوریتم مسیریابی امن در این شبکههاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکههای موردی انجام شده است. از این میان میتوان به پروتکلهای ARAN، SAODV، SRP، ARIADNE، SEAD و غیره اشاره کرد. ولی هر کدام از آنها دارای مشکلات خاص مربوط به خود میباشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس میشود.
فهرست مطالب:
چکیده
فصل اول: مقدمه
مقدمه
فصل دوم: امنیت شبکه و حملات کامپیوتری و اهمیت آنها در ارتباط امروزی
مقدمه
2-1: سرویسهای امنیتی در شبکهها
2-2: منابع شبکه
2-3: تحلیل خطر
2-4: سیاست امنیتی
2-5: نواحی امنیتی
2-6: وظیفه یک سرویسدهنده
2-7: راهکارهای امنیتی شبکه
2-7-1: کنترل دولتی
2-7-2: کنترل سازمانی
2-7-3: کنترل فردی
2-7-4: تقویت اینترانتها
2-7-5: وجود یک نظام قانونمند اینترنتی
2-7-6: کار گسترده فرهنگی برای آگاهی کاربران
2-7-7: فایروالها
فصل سوم: معرفی شبکههای موردی و جایگاه آن در بین شبکههای امروزی
مقدمه
3-1: شبکههای بیسیم
3-2: انواع شبکه بیسیم
3-2-1: شبکههای با زیرساخت
3-2-1-1: خصوصیات شبکههای با زیر ساخت
3-2-2: شبکههای بدون زیرساخت
3-3: شبکههای موردی (AdHoc)
3-3-1: لغت AdHoc
3-3-2: تعریف شبکه موردی (AdHoc)
3-3-3: تعریف شبکه موبایل موردی از دید IETF
3-3-4: تاریخچه
3-3-5: استانداردسازی شبکه موردی
3-3-6: چرا شبکههای موردی؟
3-3-7: کاربردهای شبکه موردی
3-3-8: خصوصیات و ویژگیهای شبکه موبایل موردی
3-3-9: برخی از مشکلات شبکههای موردی
3-3-10: پژوهشها و تحقیقات در شبکه موردی
3-3-11: مدل مصرف توان
3-3-12: گروه IETF
فصل چهارم: انواع تهدیدهای امنیتی موجود در شبکههای موردی
مقدمه
4-1: حساسیتهای شبکههای موردی
4-1-1: در دسترس بودن (Availability)
4-1-2: محرمانه ماندن اطلاعات (confidentiality)
4-1-3: احراز هویت (Authentication)
4-1-4: سلامت دادهها (Integrity)
4-1-5: انکارناپذیری (Non-Repudiation)
4-2: طبقهبندی حملات
4-2-1: حملات فعال و غیرفعال
4-3: انواع حمله
4-3-1: جعل هویت(Impersonation)
4-3-2: حملات گودال (SinkHoles)
4-3-3: حملات لانه کرمی (WormHoles)
4-3-4: زجر بیخوابی(Sleep Deprivation Torture)
4-3-5: حملات Sybil
4-3-6: حمله سریع (Rushing)
4-3-7: حملات اختلال سرویس (Denial of Service)
فصل پنجم: راههای مقابله با تهدیدهای امنیتی موجود در شبکههای موردی
مقدمه
5-1: تغییرات (چالشها)
5-2: دامنه و طرح مسیر
5-3: مسیر امن و مطمئن
5-4: سرویس مدیریت کلید
5-4-1: مدل سیستم
5-4-2: رمزنگاری آستانهای
5-4-3: سازگاری و امنیت پویا
5-4-4: غیرهمزمانی (Asynchrony)
5-5: کار مربوطه
5-5-1: ایمنسازی مسیر
5-5-2: سرویسهای ایمن دفاعی
5-6: نمونههایی از پروتکلهای امن پیشنهادی در شبکههای موردی
5-6-1: پروتکل مسیریابی SEAD
5-6-2: پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE
5-6-3: پروتکل مسیریابی ARAN
5-6-4: پروتکل مسیریابی SAODV
5-6-5: پروتکل SMR (Split Multipath Routing)
5-6-6: پروتکل SELMAR
5-7: مقایسه عملکرد و امنیت پروتکلها
فصل ششم: مسیریابی در شبکههای موردی
مقدمه
6-1: پروتکل
6-1-1: فرضیات و نشانهگذاری سیستم
6-1-2: اصول و ساختارهای پایه
6-1-3: الگوریتم تبدیل مجدد گراف به یک DAG
6-1-4: خلاصه الگوریتم TORA
6-1-5: تشریح کامل جزئیات پروتکل
6-1-5-1: ایجاد مسیرها
6-1-5-2: نگهداری مسیرها
6-1-5-3: حذف مسیرها
6-2: پروتکل مسیریابی AODV
فصل هفتم: نتیجهگیری و ارائه پیشنهادات
مقدمه
7-1: پیشنهادات
فهرست منابع
پایان نامه بررسی شبکه های کامپیوتری در 230 صفحه ورد قابل ویرایش با فرمت doc
مقدمه :
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
چکیده:
شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .
تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .
فهرست کلی:
فهرست کامل
فصل اول
معرفی شبکه های کامپیوتری
فصل دوم
سخت افزار شبکه
فصل سوم
نرم افزار شبکه
فصل چهارم
امنیت شبکه