گـــزارش کــــــارآموزی راه اندازی وسخت افزار دوربین های مدار بسته

این گزارش کارآموزی بسیار کامل در 4 فصل و بر طبق رفرنس نگارش گزارش کارآموزی دانشگاه تنظیم شده است و برای رشته های کامپیوتر،شبکه و IT مناسب میباشد ما این گزارش را بصورت فایل Word برای شما دانشجویان عزیز آماده کرده ایم.

پیشنهاد میکنیم برای اطمینان از کیفیت و سطح علمی گزارش ، نمونه رایگان آن را بصورت فایل PDF از لینک زیر دانلود کرده و پس از آشنایی کامل تر اقدام به خرید محصول فرمایید.

دانلود PDF‌ رایگان

شناسنامه محصول

امروزه با پیشرفت و توسعه کامپیوتر در کلیه زمینه‌ها , این رشته به عنوان بخش جدا نشدنی از کلیه علوم در آمده و کاربرد آن هر روز در جامعه بیشتر احساس می گردد. استفاده و بکار گیری کامپیوتر و شبکه های کامپیوتری در تمامی علوم و رشته‌ها همه گویای نقش واقعی این پدیده می باشد.از جمله مزایای علم کامپیوتر به وجود آمدن شبکه و سیستمهای مانیتورینگ و کنترل تحت شبکه می باشد که امروزه بدون وجود آنها ادامه زندگی در کره خاکی به سختی صورت خواهد گرفت.یکی از این راه‌های موفق تکنولوژی شبکه می‌باشد که بر اساس اتصال بین کامپیوترها پیاده سازی میشود.

یکی از شاخه های شبکه های کامپیوتری دوربین های مدار بسته می باشد که تعدد استفاده از آن در جامعه بر کسی پوشیده نیست.بنده به دلیل علاقه و آشنایی نسبی قبلی خودم با دوربین های مدار بسته که بیشتر تئوری بود و برای تسلط بر سخت افزار و کار میدانی در بخش پیاده سازی دوربین های مدار بسته مشغول به کار آموزی در این بخش شدم.

فهرست مطالب

1-1 مقدمه. 2

1-2 ضرورت انجام کارآموزی.. 2

1-3 محل کارآموزی.. 3

1-4 حیطه کارآموزی.. 3

1-5 ساختارگزارش کارآموزی.. 4

2-1 مقدمه. 7

2-2 درباره شرکت... 7

2-3 حوزه فعالیت شرکت... 8

2-3-1 سخت افزار. 8

2-3-2 ماشین های اداری.. 8

2-3-3 طراحی.. 9

2-3-4 شبکه. 9

2-3-5 سیستمهای حفاظتی و امنیتی.. 9

2-4 چارت سازمانی.. 10

2-5 همکاران شرکت... 10

3-1 مقدمه. 13

3-2 مبانی تخصصی سیستم های مدار بسته. 14

3-3 تاریخچه. 15

3-4 انواع دوربین.. 16

3-4-1 دوربین های آنالوگ... 17

3-4-2 دوربین های آی پی تحت شبکه. 19

3-4-3 دوربین های دومنظوره 21

3-4-4 دوربین های دام DOME.. 21

3-4-5 دوربین های صنعتی.. 22

3-4-6 دوربین های مینیاتوری.. 23

3-4-7 دوربین های آی آر. 23

3-4-8 دوربین های اسپیددام چرخشی.. 24

3-4-9 دوربین های ضد آب... 25

3-4-10 دوربین های مخفی.. 26

3-5 ساختار دوربین ها 26

3-6 تجهیزات مورد استفاده در نصب و جرای سیستم های مدار بسته. 27

3-6-1 نواع دستگاه های ضبط تصاویر. 28

3-6-1-1 کارت DVR: 29

3-6-1-2 دی وی آر استندلون STANDALONE: 30

3-6-2 BNC.. 32

3-6-3 منبع تغذیه سیستم های AC MAINSYSTEM... 33

3-6-3-1 روش V DC SYSTEM... 33

3-6-3-2 روش SINGLE CABLE.. 33

3-7 فن آوری های مورد استفاده در دوربین امنیتی.. 33

3-7-1 فن آوری WIDEDYNAMICRANGE.. 34

3-7-2 تقویت کردن تصویر : IMAGE ENHANCER.. 34

3-7-3 بالانس سفیدی تصویر. 34

3-7-4 تصحیح اتوماتیک سیگنال. 34

3-7-5 تصحیح اتوماتیک حساسیت... 35

3-7-6 تصحیح لزرش... 35

3-7-7 تصحیح حداکثر حساسیت... 35

3-7-8 دید در شب... 35

3-7-9 فیلتر کردن نقاط خاص از دید دوربین.. 36

3-8 تکنولوژی های معمول دوربینهای مداربسته. 36

3-8-1 چشم انسان. 36

3-8-2 دوربین CCD.. 36

3-8-3 سایر تکنولوژی ها Technology (CMOS) complementary metal oxide semiconductor 37

3-8-4 تکنولوژی Fujifilm SuperCCD SR.. 38

3-8-5 تکنولوژی X3. 39

3-8-6 درک تصویر. 40

3-8-7 تعداد پیکسل ها و انواع دوربین : 41

3-9 مراحل استاندارد جهت اجرای یک پروژه نظارت تصویری.. 44

3-9-1 طراحی یک سیستم دوربین مداربسته. 47

3-9-1-1 نقشه محل نصب دوربین.. 47

3-9-1-2 جانمایی دوربین ها 47

3-10 تکامل سیستم های نظارت تصویری.. 48

3-10-1 Analog CCTV system using VCR.. 48

3-10-2 Analog CCTV Systems using DVR.. 49

3-10-3 Analog CCTV systems using network DVR.. 49

3-10-4 Network Video Systems using Video Servers. 49

3-10-5 Network Video systems using network camera 50

3-11 نکات فنی در مورد سیستمهای حفظتی و دوربین های مدار بسته. 51

3-12 بررسی مهم ترین پارامترها دوربین های مدار بسته. 53

3-12-1 ارسال اطلاعات برروی شبکه. 54

3-13 فرمت ضبط برای دوربین مداربسته. 55

3-14 اصطلاحات متداول در مورد سیستم های CCTV.. 57

4-1 جمع بندی.. 63

4-2 نتیجه گیری.. 64

4-3 پیشنهادات و انتقادات... 65

فهرست شکل ها

شکل (2-1) چارت سازمان شرکت فنی مهندسی اندیشه آوران هیراد خزر. 10

شکل (3-1)ساختار شبکه ای دوربین های IP. 19

شکل (3-2) دوربین دومنظوره 21

شکل (3-3) دوربین دام. 22

شکل (3-4) دوربین صنعتی.. 23

شکل (3-5) دوربین مینیاتوری.. 23

شکل (3-6) دوربین آی آر. 24

شکل (3-7) دوربین اسپیددام چرخشی.. 25

شکل (3-8) دوربین ضد آب... 25

شکل (3-9) دوربین مخفی.. 26

شکل(3-10) اجزاء یک نمونه از دوربین های گلوله. 27

شکل(3-11) اجزاء یک نمونه کارت DVR.. 29

شکل(3-12) اتصالات مورد استفاده بر روی اکثر دستگاههای ضبط تصاویر دیجیتال(DVR). 31

شکل(3-13) مثال یک نقشه محل نصب دوربین ها 48


خرید و دانلود گـــزارش کــــــارآموزی راه اندازی وسخت افزار دوربین های مدار بسته

سنجش از دو روش نوین در جایگزین دوربین مداربسته در راهنمایی و رانندگی

این پژوهش به بررسی دو روش نوین در جایگزین سازی دوربین های مداربسته در سیستم راهنمایی و رانندگی می پردازد


خرید و دانلود سنجش از دو روش نوین در جایگزین دوربین مداربسته در راهنمایی و رانندگی

پایان نامه سیستم های کنترل سرقت EAS

عنوان پایان نامه: سیستم های کنترل سرقت EAS

کارشناسی - مهندسی فناوری اطلاعات - گروه فناوری اطلاعات

قالب بندی: word

تعداد صفحات: 95

شرح مختصر:

اولین فصل این پایان نامه، با بیان مفاهیم امنیت آغاز می گردد. در فصل بعدی با دوربین های مدار بسته و سیستم های کنترل تصویری آشنا می شویم. در فصل سوم سیستم های کنترل دسترسی و تردد را توضیح می دهیم. فصل چهارم را به سیستم شناسایی فرکانس رادیویی اختصاص می دهیم. در فصل پنجم سیستم الکترومغناطیس و مغناطیس غیربرقی را بررسی می کنیم. فصل ششم را به موضوع منابع برچسب ها اختصاص می دهیم و در فصل پایانی به معرفی وسایل کنترل سرقت می پردازیم.

1-1 مقدمه

در جهان امروزی پیشرفت تکنولوژی دریچه ی تازه ای از نوآوری ها و اختراعات بشر عرضه نموده که باعث آسودگی خیال و راحتی زندگی انسان گردیده است. این پیشرفت و نوآوری در زمینه علم و فناوری که بسیار سریع و پرسرعت به اوج خود نزدیک می شود، مدیون تلاش ها و کوشش های بی وقفه نخبگان و دانشمندانی است که خود را وقف بشریت نمودند. از جمله، وسایل امنیتی و حفاظتی که جزئی از همین دستاوردهای اهل فن و خبرگان است. مطالبی که پیش رو دارید سیستم های کنترل سرقت، وسایل امنیتی و حفاظتی به نام دوربین های مدار بسته است که امروزه کاربرد های خوبی در مکان های مختلف دارند.

بدیهی است که یکی از بهترین شیوه های جلوگیری از سرقت و ایجاد امنیت، استفاده از روش کنترل نظارتی یا حفاظت نظارتی می باشد. زیرا سیستم های کنترل حفاظتی به کاربران این امکان را نیز می دهند که عکس ها و پیام های تصویری با ساختار کامل و سرعت بالا به موقعیت روی خطوط، مخابره و به صورت خودکار و اتوماتیک این تصاویر ویدیویی را برای مشاهده ی دوباره، ذخیره سازی می کنند.

فهرست مطالب:

فصل اول- امنیت

1-1- مقدمه

1-2- تعریف امنیت

1-3- کنترل امنیت

1-3-1- مدیریتی

1-3-2- منطقی

1-3-3- فیزیکی

1-4- کنترل تنظیمات

1-4-1- حراست فیزیکی

1-4-2- به دنبال روشی برای مدیریت امنیت

1-5- راهبرد

فصل دوم- آشنایی با دوربین های مداربسته وسیستم های کنترل تصویر

2-1- مقدمه

2-2- اصول کار سیستم هایCCTV

2-3- تجهیزات سیستم هایCCTV

2-4- اصطلاحات متداول در سیستم هایCCTV

2-5- امکانات سیستم حفاظتی نظارتی

2-6- سیستم های کنترل تصویر

2-6-1- منظور از دوربین های مدار بسته و سیستم های کنترل تصویر

2-6-2- انواع دوربین ها به لحاظ کاربرد کدامند؟

2-6-3- منظور از دوربین اسپید دام چیست؟

2-6-4- ولتاژ کار اغلب دوربین ها معمولا چقدر است؟

 2-6-5- پایه دوربین به چه منظوری مورد استفاده قرار می گیرد؟

2-6-6- انواع پایه ی دوربین کدامند؟

2-6-6-1- منظور از پایه ثابت چیست؟

2-6-6-2- منظور از پایه مفصلی چیست؟

2-6-6-3- منظور از پایه گردان چیست؟

2-6-7- منظور از اصطلاحات پن و پنتید در دوربین مدار بسته چیست؟

2-6-8- منظور از اصطلاحات (این دُر) و (آوت دُر) در دوربین مداربسته چیست؟

 2-6-9- در سیستم دوربین مدار بسته منظور از کاور چیست؟

2-6-10- انواع کاور و دوربین های مناسب آنها کدامند؟

2-6-11- ولتاژ کار مناسب انواع دوربین ها را چگونه می توان تامین کرد؟

2-6-12- منظور از سیستم (دی وی آر) چیست؟

2-6-13- منظور از دوربین اسپید دام چیست؟

فصل سوم- سیستم های کنترل دسترسی و تردد

3-1- سیستم‌های کنترل تردد

3-2- صفحه کنترل‌های DIGIPLEX

3-2-1- کنترلر CT-V900-A

3-2-2- ماژول کنترلر آسانسور CA-A480- A

3-2-3- رابط کنترل از راه دور مدل CA-REM-4

3-3- نرم افزارهای مربوط به سیستم‌های کنترل تردد (CENTAUR)

3-3-1- FRONT GUARD2

3-3--2 PHOTO STUDIO

3-4- نصب و راه اندازی سیستم های اعلام سرقت (دزدگیر منازل و اماکن)

3-4--1 دتکتورهای حرکتی

3-4-2- برق اضطراری سیستمهای ایمنی و حفاظتی

3-5- دزدگیر ماشین چگونه کار می‌کند؟

3-5-1- مغز سیستم

3-5-1--1 حسگر روی درب ها

3-5-1--2 حسگرهای ضربه

3-5-1--3 حسگر تغییر فشار

3-5-1-4- حسگر حرکت و کج شدن

3-6- گیرنده رادیوئی

فصل چهارم- سیستم شناسایی فرکانس رادیویی

4--1 مقدمه

4--2 روند تکامل فن آوری ها

4--3 امواج مایکروویو

4-4- ظرفیتها و سطوح مالتی پلکس

4-5- شناسایی از طریق فرکانس رادیویی RFID

4-6- RFID چیست؟

4-7- TAG چیست؟

4-7-1- Reader چیست؟

4-7-2- مزایای استفاده از فناوریRFID

4-7-3- کاربردهای مختلف RFID

4-8- مدیریت بار مسافران

فصل پنجم- سیستم الکترومغناطیس و مغناطیس غیربرقی

5-1- مقدمه

5-2- سیستم مغناطیسی غیربرقی

5-3- فعال شدن

5-4- ایجاد انرژی توسط موج پاب ها

5-5- بازتاب امواج توسط برچسب ها

5-6- سیستم الکترو مغناطیس

5-6-1- سیستم مغناطیس غیربرقی

فصل ششم- منابع برچسب ها

6-1- مقدمه

6-2- برچسب های چندبار مصرف

6-3- پرس کردن

6-4- اختلال موضوع سلامتی

6-5- طرح شبنم

6-5-1- اهداف طرح شبنم

6-5-2- استعلام کالا و گزارش تخلف

6-6- نتیجه گیری

فصل هفتم-اشنایی با وسایل کنترل سرقت

7-1- مقدمه

7-2- کنترل پنل مرکزی

7-3- انواع آشکارسازهای اعلام سرقت

7-4- تجهیزات هشدار دهنده

فصل هشتم-نتیجه گیری و پیشنهادها

8-1- مقدمه

8-2- نتایج حاصل از تحقی

8-3- نواوری و تحقیق

8-4- پیشنهاد

 مراجع

 واژه نامه

 واژه نامه انگلیسی به فارسی

 فهرست شکل­ها

 شکل 1-2 دوربین های مداربسته CCTV

شکل 2-2 دوربین رایج مورد استفاده در سیستم های CCTV شکل

2-3 دوربینهای دیجیتالی که در بالای کف پوش سقف قرار می گیرند

شکل 2-4 نمونه ای از کارت DVR

شکل 2-5 DVR

شکل 3-1 سیستم‌های کنترل تردد

شکل 4-1 سیستم شناسایی

شکل 4-2 RFID

شکل 4-3 RFID در مباحث پزشکی

شکل 5-1 سیستم الکترومغناطیس EM

شکل 5-2 یک تگ شاخ از سیستم AM موجود در بازار

شکل 5-3 میدان مغناطیسی حاصل از امواج ارسالی از فرستنده به گیرنده

شکل 6-1 تگ های کاغذی در سیستم های فرکانس رادیویی استفاده می شود

شکل 6-2 برچسب چند بار مصرف سخت که بیشتر به پوشاک و لباس وصل می شود

شکل 6-3 شناسایی اطلاعات کالا توسط تگ های روی آن به ماشین

 فهرست جدول­ها

جدول 3-1 صفحه کنترل‌های DIGIPLEX

جدول 3-2 مقایسه امکانات نرم افزار CENTAUR


خرید و دانلود پایان نامه سیستم های کنترل سرقت   EAS

کارآموزی پیاده سازی سخت افزاری شبکه و دوربین های مدار بسته

گزارش کارآموزی  "پیاده سازی سخت افزاری شبکه و دوربین های مدار بسته" بر طبق فرم های استاندارد تنظیم و ویرایش کامل است و تمام نیازمندیهای یک گزارش کارآموزی عالی را دارا میباشد.

اگر به دنبال ارایه یک گزارش با کیفیت و علمی هستید این کارآموزی را دانلود کنید.برای اطمینان از کیفیت و سطح علمی گزارش ، نمونه رایگان آن را از لینک زیر دانلود کرده و پس از آشنایی کامل تر اقدام به خرید محصول فرمایید.

دانلود نمونه رایگان

شناسنامه محصول

چکیده

امروزه با پیشرفت و توسعه کامپیوتر در کلیه زمینه‌ها , این رشته به عنوان بخش جدا نشدنی از کلیه علوم در آمده و کاربرد آن هر روز در جامعه بیشتر احساس می گردد. استفاده و بکار گیری کامپیوتر و شبکه های کامپیوتری در تمامی علوم و رشته‌ها همه گویای نقش واقعی این پدیده می باشد.

از جمله مزایای علم کامپیوتر به وجود آمدن شبکه و سیستمهای مانیتورینگ و کنترل تحت شبکه می باشد که امروزه بدون وجود آنها ادامه زندگی در کره خاکی به سختی صورت خواهد گرفت.یکی از این راه‌های موفق تکنولوژیشبکه می‌باشد که بر اساس اتصال بین کامپیوترها پیاده سازی میشود.

یکی از شاخه های شبکه های کامپیوتری دوربین های مدار بسته می باشد که تعدد استفاده از آن در جامعه بر کسی پوشیده نیست.

بنده به دلیل علاقه و آشنایی نسبی قبلی خودم با شبکه و دوربین های مدار بسته که بیشتر تئوری بود وبرای تسلط بر سخت افزار و کار میدانی در بخش پیاده سازی شبکه و دوربین های مدار بسته مشغول به کار آموزیدر این بخش شدم.

فهرست مطالب

شماره    صفحه عنوان

فصل اول ، مقدمه

1-1 مقدمه. 2

1-2 ضرورت انجام کارآموزی.. 2

1-3 محل کارآموزی.. 3

1-4 حیطه کارآموزی.. 3

1-5 ساختارگزارش کارآموزی.. 5

فصل دوم ، معرفی محل کارآموزی

2-1 مقدمه. 7

2-2 درباره شرکت... 7

2-3 حوزه فعالیت شرکت... 8

2-3-1 سخت افزار. 8

2-3-2 ماشین های اداری.. 8

2-3-3 طراحی.. 8

2-3-4 شبکه. 8

2-3-5 سیستمهای حفاظتی و امنیتی.. 9

2-4 چارت سازمانی.. 9

2-5 همکاران شرکت... 10

فصل سوم ، فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )

3-1 مقدمه. 12

بخش اول ، شبکه و سخت افزارهای مورد استفاده در اجرای شبکه. 14

3-2 مفاهیم، تعاریف و کلیات شبکه های کامپیوتری.. 14

3-2-1 دسته بندی شبکه‌های رایانه‌ای.. 14

3-2-1-1 بر اساس نوع اتصال. 14

3-2-1-2 بر اساس تکنولوژی سیم کشی.. 15

3-2-1-3 بر اساس تکنولوژی بی سیم. 15

3-2-1-4 بر اساس اندازه16

3-2-1-5 بر اساس لایه شبکه. 17

3-2-1-6 بر اساس معماری کاربری.. 17

3-2-1-7 بر اساس همبندی (توپولوژی). 17

3-2-1-8 بر اساس قرارداد. 18

3-2-1-9 انواع شبکه‌های رایانه‌ای از نظر اندازه19

3-2-2 شبکه متصل20

3-2-2-1 شبکه داخلی20

3-2-2-2 شبکه خارجی21

3-2-2-3 شبکه اینترنت (Internet)21

3-3 معرفی سخت افزارهای شبکه. 21

3-3-1 کارت شبکه. 22

3-3-2 هاب و سوئیچ.. 23

3-3-3 روتر یا مسیریاب... 25

3-3-3-1 روتر های سخت افزاری.. 25

3-3-3-2 روتر های نرم افزاری.. 26

3-3-4 پرینت سرور. 26

3-3-5 Access Point26

3-4 کابلهای شبکه و آموزش کابل کشی.. 27

انواع کابل شبکه. 27

3-4-1 کابلهای کواکسیال. 27

3-4-2 کابل زوجی یا هشت سیمی.. 27

3-4-3 کابل CAT5 X-over30

3-4-3-1 موارد استفاده از کابل های X-over31

3-4-4 کابل کشی شبکه : ایجاد کابل Straight32

3-4-4-1 مراحل ایجاد یک کابل : بدون هیچگونه توضیح اضافه !34

3-4-4-2 مدل های متفاوت کابل کشی کابل های UTP. 35

3-4-4-2 ایجاد یک کابل UTP به منظور اتصال کامپیوتر به هاب ( معروف به کابل های Straight ). 35

3-4-4-3 شماره پین های استاندارد T568B.. 35

3-4-4-4 موارد استفاده کابل straight38

3-5 پیاده سازی و پشتیبانی شبکه اترنت... 38

3-5-1 پیکربندی شبکه اترنت... 39

3-5-1-1 پیکربندی سخت افزاری.. 39

3-5-1-2 پیکربندی نرم افزاری.. 40

3-5-2 اشتراک گذاری 40

3-5-3 عیب یابی شبکه های اترنت... 40

3-5-3-1 اتصال پذیری.. 41

3-5-3-2 چشمک زدن LED.. 42

3-5-3-3 اتصال های بی سیم. 42

3-5-3-4 پیکر بندی IP. 42

3-5-3-5 بررسی Ping. 43

3-5-3-6 ردیابی مسیر. 45

3-5-3-7 تبدیل نام ها45

3-5-3-8 تست کابل.. 45

3-5-3-9 بررسی فعالیت کلی سگمنت ها46

3-5-3-10 استفاده از DHCP. 47

3-5-3-11 تست پیشرفته تر. 47

3-6 امنیت شبکه های کامپیوتری.. 48

3-6-1 کلیات امنیت شبکه کامپیوتری.. 48

3-6-1-1 Confidentiality. 48

3-6-1-2 Integrity. 48

3-6-1-3 Availability. 49

3-6-2 امنیت در شبکه های بی سیم. 51

3-6-2-1 WEP: Wired Equivalent Privacy. 51

3-6-2-2 SSID: Service Set Identifier52

3-6-2-3 MAC : Media Access Control52

3-6-3 ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول. 52

3-6-4 راه کارهای افزایش امنیت سیستمها53

3-6-5 دیواره آتش Firewall54

3-6-5-1 انواع فایروال. 54

3-6-5-2 نصب و تنظیم فایروال. 56

3-6-5-3 نرم افزار Sunbelt Personal Firewall56

بخش دوم ، آشنایی با دوربین های مدار بسته و نصب و اجرای آن. 57

3-7 مبانی تخصصی سیستم های مدار بسته. 57

3-8 تاریخچه. 58

3-9 انواع دوربین.. 59

3-9-1 دوربین های آنالوگ... 59

3-9-2 دوربین های آی پی تحت شبکه. 61

3-9-3 دوربین های دومنظوره63

3-9-4دوربین های دام DOME.. 63

3-9-5 دوربین های صنعتی.. 64

3-9-6 دوربین های مینیاتوری.. 64

3-9-7 دوربین های آی آر. 65

3-9-8 دوربین های اسپیددام چرخشی.. 65

3-9-9 دوربین های ضد آب... 66

3-9-10 دوربین های مخفی.. 67

3-10 ساختار دوربین ها67

3-11 تجهیزات مورد استفاده در نصب و جرای سیستم های مدار بسته. 68

3-11-1 نواع دستگاه های ضبط تصاویر. 69

3-11-1-1 کارت DVR:70

3-11-1-2 دی وی آر استندلون STANDALONE:70

BNC3-11-2. 72

3-11-3 منبع تغذیه سیستم های AC MAINSYSTEM... 73

3-11-3-1 روش VDC SYSTEM... 73

3-11-3-2 روش SINGLE CABLE.. 73

3-12 فن آوری های مورد استفاده در دوربین امنیتی.. 74

3-12-1 فن آوری WIDEDYNAMICRANGE.. 74

3-12-2 تقویت کردن تصویر : IMAGE ENHANCER.. 74

3-12-3 بالانس سفیدی تصویر. 74

3-12-4 تصحیح اتوماتیک سیگنال. 74

3-12-5 تصحیح اتوماتیک حساسیت... 75

3-12-6 تصحیح لزرش... 75

3-12-7 تصحیح حداکثر حساسیت... 75

3-12-8 دید در شب... 75

3-12-9 فیلتر کردن نقاط خاص از دید دوربین.. 75

3-13 تکنولوژی های معمول دوربینهای مداربسته. 76

3-13-1 چشم انسان. 76

3-13-2 دوربین CCD.. 76

3-13-3 سایر تکنولوژی ها Technology (CMOS) complementary metal oxide semiconductor76

3-13-4 تکنولوژی Fujifilm SuperCCD SR.. 78

3-13-5 تکنولوژی X3. 78

3-13-6 درک تصویر. 79

3-13-7 تعداد پیکسل ها و انواع دوربین :80

3-14 مراحل استاندارد جهت اجرای یک پروژه نظارت تصویری.. 82

3-14-1 طراحی یک سیستم دوربین مداربسته. 85

3-14-1-1 نقشه محل نصب دوربین.. 85

3-14-1-2 جانمایی دوربین ها85

3-15 تکامل سیستم های نظارت تصویری.. 86

3-15-1 Analog CCTV system using VCR.. 86

3-15-2 Analog CCTV Systems using DVR.. 87

3-15-3 Analog CCTV systems using network DVR.. 87

3-15-4 Network Video Systems using Video Servers. 87

3-15-5 Network Video systems using network camera. 88

3-16 نکات فنی در مورد سیستمهای حفظتی و دوربین های مدار بسته. 88

3-17بررسی مهم ترین پارامترها دوربین های مدار بسته. 91

3-17-1ارسال اطلاعات برروی شبکه. 92

3-18 فرمت ضبط برای دوربین مداربسته. 93

3-19 اصطلاحات متداول در مورد سیستم های CCTV.. 95

فصل چهارم ، جمع بندی،نتیجه گیری و پیشنهادات

4-1 جمع بندی.. 100

4-2 نتیجه گیری.. 101

4-3 پیشنهادات و انتقادات... 102

فهرست شکل ها و جدول ها

عنوان شماره صفحه

شکل (2-1) چارت سازمان شرکت فنی مهندسی اندیشه آوران هیراد خزر. 9

شکل (2-1) توپولوژی مرسوم شبکه محل.. 16

شکل (3-2) کارت شبکه. 22

جدول(3-1) انواع کابل های UTP. 29

شکل (3-7) اتصال دو کامپیوتر به یکدیگر با استفاده از یک کابل X-over30

شکل (3-8) شماره پین های یک کابل CAT5 X-over .31

شکل (3-9) اتصال دو هاب با استفاده از پورت Uplink و یک کابل Straight31

شکل (3-10) اتصال دو هاب با استفاده از پورت معمولی و یک کابل X-over32

شکل (3-11) تفاوت شماره پین های بین کابل Straight و X-over32

شکل (3-12) تجهیزات مورد نیاز برای ایجاد کابل های UTP. 33

شکل (3-13) مراحل ایجاد یک کابل.. 34

جدول (3-2) کد رنگ ها در استاندارد T568B.. 36

شکل (3-14)شماره پین های استاندارد T568B.. 36

جدول(3-3) کد رنگ ها در استاندارد T568A.. 37

شکل (3-15)شماره پین های استاندارد T568A.. 37

شکل (3-16)یک اتصال استاندارد straight38

شکل (3-17)ساختار شبکه ای دوربین های IP. 61

شکل (3-18) دوربین دومنظوره63

شکل (3-19) دوربین دام. 64

شکل (3-20) دوربین صنعتی.. 64

شکل (3-21) دوربین مینیاتوری.. 65

شکل (3-22) دوربین آی آر. 65

شکل (3-23) دوربین اسپیددام چرخشی.. 66

شکل (3-24) دوربین ضد آب... 66

شکل (3-25) دوربین مخفی.. 67

شکل(3-26) اجزاء یک نمونه از دوربین های گلوله. 68

شکل(3-27) اجزاء یک نمونه کارت DVR.. 70

شکل(3-28) اتصالات مورد استفاده بر روی اکثر دستگاههای ضبط تصاویر دیجیتال(DVR). 72

شکل(3-29) مثال یک نقشه محل نصب دوربین ها86


خرید و دانلود کارآموزی پیاده سازی سخت افزاری شبکه و دوربین های مدار بسته