این گزارش کارآموزی بسیار کامل در 4 فصل و بر طبق رفرنس نگارش گزارش کارآموزی دانشگاه تنظیم شده است و برای رشته های کامپیوتر،شبکه و IT مناسب میباشد ما این گزارش را بصورت فایل Word برای شما دانشجویان عزیز آماده کرده ایم.
پیشنهاد میکنیم برای اطمینان از کیفیت و سطح علمی گزارش ، نمونه رایگان آن را بصورت فایل PDF از لینک زیر دانلود کرده و پس از آشنایی کامل تر اقدام به خرید محصول فرمایید.
امروزه با پیشرفت و توسعه کامپیوتر در کلیه زمینهها , این رشته به عنوان بخش جدا نشدنی از کلیه علوم در آمده و کاربرد آن هر روز در جامعه بیشتر احساس می گردد. استفاده و بکار گیری کامپیوتر و شبکه های کامپیوتری در تمامی علوم و رشتهها همه گویای نقش واقعی این پدیده می باشد.از جمله مزایای علم کامپیوتر به وجود آمدن شبکه و سیستمهای مانیتورینگ و کنترل تحت شبکه می باشد که امروزه بدون وجود آنها ادامه زندگی در کره خاکی به سختی صورت خواهد گرفت.یکی از این راههای موفق تکنولوژی شبکه میباشد که بر اساس اتصال بین کامپیوترها پیاده سازی میشود.
یکی از شاخه های شبکه های کامپیوتری دوربین های مدار بسته می باشد که تعدد استفاده از آن در جامعه بر کسی پوشیده نیست.بنده به دلیل علاقه و آشنایی نسبی قبلی خودم با دوربین های مدار بسته که بیشتر تئوری بود و برای تسلط بر سخت افزار و کار میدانی در بخش پیاده سازی دوربین های مدار بسته مشغول به کار آموزی در این بخش شدم.
فهرست مطالب
2-3-5 سیستمهای حفاظتی و امنیتی.. 9
3-2 مبانی تخصصی سیستم های مدار بسته. 14
3-4-2 دوربین های آی پی تحت شبکه. 19
3-4-4 دوربین های دام DOME.. 21
3-4-6 دوربین های مینیاتوری.. 23
3-4-8 دوربین های اسپیددام چرخشی.. 24
3-6 تجهیزات مورد استفاده در نصب و جرای سیستم های مدار بسته. 27
3-6-1 نواع دستگاه های ضبط تصاویر. 28
3-6-1-2 دی وی آر استندلون STANDALONE: 30
3-6-3 منبع تغذیه سیستم های AC MAINSYSTEM... 33
3-7 فن آوری های مورد استفاده در دوربین امنیتی.. 33
3-7-1 فن آوری WIDEDYNAMICRANGE.. 34
3-7-2 تقویت کردن تصویر : IMAGE ENHANCER.. 34
3-7-4 تصحیح اتوماتیک سیگنال. 34
3-7-5 تصحیح اتوماتیک حساسیت... 35
3-7-7 تصحیح حداکثر حساسیت... 35
3-7-9 فیلتر کردن نقاط خاص از دید دوربین.. 36
3-8 تکنولوژی های معمول دوربینهای مداربسته. 36
3-8-3 سایر تکنولوژی ها Technology (CMOS) complementary metal oxide semiconductor 37
3-8-4 تکنولوژی Fujifilm SuperCCD SR.. 38
3-8-7 تعداد پیکسل ها و انواع دوربین : 41
3-9 مراحل استاندارد جهت اجرای یک پروژه نظارت تصویری.. 44
3-9-1 طراحی یک سیستم دوربین مداربسته. 47
3-9-1-1 نقشه محل نصب دوربین.. 47
3-10 تکامل سیستم های نظارت تصویری.. 48
3-10-1 Analog CCTV system using VCR.. 48
3-10-2 Analog CCTV Systems using DVR.. 49
3-10-3 Analog CCTV systems using network DVR.. 49
3-10-4 Network Video Systems using Video Servers. 49
3-10-5 Network Video systems using network camera 50
3-11 نکات فنی در مورد سیستمهای حفظتی و دوربین های مدار بسته. 51
3-12 بررسی مهم ترین پارامترها دوربین های مدار بسته. 53
3-12-1 ارسال اطلاعات برروی شبکه. 54
3-13 فرمت ضبط برای دوربین مداربسته. 55
3-14 اصطلاحات متداول در مورد سیستم های CCTV.. 57
4-3 پیشنهادات و انتقادات... 65
فهرست شکل ها
شکل (2-1) چارت سازمان شرکت فنی مهندسی اندیشه آوران هیراد خزر. 10
شکل (3-1)ساختار شبکه ای دوربین های IP. 19
شکل (3-5) دوربین مینیاتوری.. 23
شکل (3-7) دوربین اسپیددام چرخشی.. 25
شکل(3-10) اجزاء یک نمونه از دوربین های گلوله. 27
شکل(3-11) اجزاء یک نمونه کارت DVR.. 29
شکل(3-12) اتصالات مورد استفاده بر روی اکثر دستگاههای ضبط تصاویر دیجیتال(DVR). 31
این پژوهش به بررسی دو روش نوین در جایگزین سازی دوربین های مداربسته در سیستم راهنمایی و رانندگی می پردازد
عنوان پایان نامه: سیستم های کنترل سرقت EAS
کارشناسی - مهندسی فناوری اطلاعات - گروه فناوری اطلاعات
قالب بندی: word
تعداد صفحات: 95
شرح مختصر:
اولین فصل این پایان نامه، با بیان مفاهیم امنیت آغاز می گردد. در فصل بعدی با دوربین های مدار بسته و سیستم های کنترل تصویری آشنا می شویم. در فصل سوم سیستم های کنترل دسترسی و تردد را توضیح می دهیم. فصل چهارم را به سیستم شناسایی فرکانس رادیویی اختصاص می دهیم. در فصل پنجم سیستم الکترومغناطیس و مغناطیس غیربرقی را بررسی می کنیم. فصل ششم را به موضوع منابع برچسب ها اختصاص می دهیم و در فصل پایانی به معرفی وسایل کنترل سرقت می پردازیم.
1-1 مقدمه
در جهان امروزی پیشرفت تکنولوژی دریچه ی تازه ای از نوآوری ها و اختراعات بشر عرضه نموده که باعث آسودگی خیال و راحتی زندگی انسان گردیده است. این پیشرفت و نوآوری در زمینه علم و فناوری که بسیار سریع و پرسرعت به اوج خود نزدیک می شود، مدیون تلاش ها و کوشش های بی وقفه نخبگان و دانشمندانی است که خود را وقف بشریت نمودند. از جمله، وسایل امنیتی و حفاظتی که جزئی از همین دستاوردهای اهل فن و خبرگان است. مطالبی که پیش رو دارید سیستم های کنترل سرقت، وسایل امنیتی و حفاظتی به نام دوربین های مدار بسته است که امروزه کاربرد های خوبی در مکان های مختلف دارند.
بدیهی است که یکی از بهترین شیوه های جلوگیری از سرقت و ایجاد امنیت، استفاده از روش کنترل نظارتی یا حفاظت نظارتی می باشد. زیرا سیستم های کنترل حفاظتی به کاربران این امکان را نیز می دهند که عکس ها و پیام های تصویری با ساختار کامل و سرعت بالا به موقعیت روی خطوط، مخابره و به صورت خودکار و اتوماتیک این تصاویر ویدیویی را برای مشاهده ی دوباره، ذخیره سازی می کنند.
فهرست مطالب:
فصل اول- امنیت
1-1- مقدمه
1-2- تعریف امنیت
1-3- کنترل امنیت
1-3-1- مدیریتی
1-3-2- منطقی
1-3-3- فیزیکی
1-4- کنترل تنظیمات
1-4-1- حراست فیزیکی
1-4-2- به دنبال روشی برای مدیریت امنیت
1-5- راهبرد
فصل دوم- آشنایی با دوربین های مداربسته وسیستم های کنترل تصویر
2-1- مقدمه
2-2- اصول کار سیستم هایCCTV
2-3- تجهیزات سیستم هایCCTV
2-4- اصطلاحات متداول در سیستم هایCCTV
2-5- امکانات سیستم حفاظتی نظارتی
2-6- سیستم های کنترل تصویر
2-6-1- منظور از دوربین های مدار بسته و سیستم های کنترل تصویر
2-6-2- انواع دوربین ها به لحاظ کاربرد کدامند؟
2-6-3- منظور از دوربین اسپید دام چیست؟
2-6-4- ولتاژ کار اغلب دوربین ها معمولا چقدر است؟
2-6-5- پایه دوربین به چه منظوری مورد استفاده قرار می گیرد؟
2-6-6- انواع پایه ی دوربین کدامند؟
2-6-6-1- منظور از پایه ثابت چیست؟
2-6-6-2- منظور از پایه مفصلی چیست؟
2-6-6-3- منظور از پایه گردان چیست؟
2-6-7- منظور از اصطلاحات پن و پنتید در دوربین مدار بسته چیست؟
2-6-8- منظور از اصطلاحات (این دُر) و (آوت دُر) در دوربین مداربسته چیست؟
2-6-9- در سیستم دوربین مدار بسته منظور از کاور چیست؟
2-6-10- انواع کاور و دوربین های مناسب آنها کدامند؟
2-6-11- ولتاژ کار مناسب انواع دوربین ها را چگونه می توان تامین کرد؟
2-6-12- منظور از سیستم (دی وی آر) چیست؟
2-6-13- منظور از دوربین اسپید دام چیست؟
فصل سوم- سیستم های کنترل دسترسی و تردد
3-1- سیستمهای کنترل تردد
3-2- صفحه کنترلهای DIGIPLEX
3-2-1- کنترلر CT-V900-A
3-2-2- ماژول کنترلر آسانسور CA-A480- A
3-2-3- رابط کنترل از راه دور مدل CA-REM-4
3-3- نرم افزارهای مربوط به سیستمهای کنترل تردد (CENTAUR)
3-3-1- FRONT GUARD2
3-3--2 PHOTO STUDIO
3-4- نصب و راه اندازی سیستم های اعلام سرقت (دزدگیر منازل و اماکن)
3-4--1 دتکتورهای حرکتی
3-4-2- برق اضطراری سیستمهای ایمنی و حفاظتی
3-5- دزدگیر ماشین چگونه کار میکند؟
3-5-1- مغز سیستم
3-5-1--1 حسگر روی درب ها
3-5-1--2 حسگرهای ضربه
3-5-1--3 حسگر تغییر فشار
3-5-1-4- حسگر حرکت و کج شدن
3-6- گیرنده رادیوئی
فصل چهارم- سیستم شناسایی فرکانس رادیویی
4--1 مقدمه
4--2 روند تکامل فن آوری ها
4--3 امواج مایکروویو
4-4- ظرفیتها و سطوح مالتی پلکس
4-5- شناسایی از طریق فرکانس رادیویی RFID
4-6- RFID چیست؟
4-7- TAG چیست؟
4-7-1- Reader چیست؟
4-7-2- مزایای استفاده از فناوریRFID
4-7-3- کاربردهای مختلف RFID
4-8- مدیریت بار مسافران
فصل پنجم- سیستم الکترومغناطیس و مغناطیس غیربرقی
5-1- مقدمه
5-2- سیستم مغناطیسی غیربرقی
5-3- فعال شدن
5-4- ایجاد انرژی توسط موج پاب ها
5-5- بازتاب امواج توسط برچسب ها
5-6- سیستم الکترو مغناطیس
5-6-1- سیستم مغناطیس غیربرقی
فصل ششم- منابع برچسب ها
6-1- مقدمه
6-2- برچسب های چندبار مصرف
6-3- پرس کردن
6-4- اختلال موضوع سلامتی
6-5- طرح شبنم
6-5-1- اهداف طرح شبنم
6-5-2- استعلام کالا و گزارش تخلف
6-6- نتیجه گیری
فصل هفتم-اشنایی با وسایل کنترل سرقت
7-1- مقدمه
7-2- کنترل پنل مرکزی
7-3- انواع آشکارسازهای اعلام سرقت
7-4- تجهیزات هشدار دهنده
فصل هشتم-نتیجه گیری و پیشنهادها
8-1- مقدمه
8-2- نتایج حاصل از تحقی
8-3- نواوری و تحقیق
8-4- پیشنهاد
مراجع
واژه نامه
واژه نامه انگلیسی به فارسی
فهرست شکلها
شکل 1-2 دوربین های مداربسته CCTV
شکل 2-2 دوربین رایج مورد استفاده در سیستم های CCTV شکل
2-3 دوربینهای دیجیتالی که در بالای کف پوش سقف قرار می گیرند
شکل 2-4 نمونه ای از کارت DVR
شکل 2-5 DVR
شکل 3-1 سیستمهای کنترل تردد
شکل 4-1 سیستم شناسایی
شکل 4-2 RFID
شکل 4-3 RFID در مباحث پزشکی
شکل 5-1 سیستم الکترومغناطیس EM
شکل 5-2 یک تگ شاخ از سیستم AM موجود در بازار
شکل 5-3 میدان مغناطیسی حاصل از امواج ارسالی از فرستنده به گیرنده
شکل 6-1 تگ های کاغذی در سیستم های فرکانس رادیویی استفاده می شود
شکل 6-2 برچسب چند بار مصرف سخت که بیشتر به پوشاک و لباس وصل می شود
شکل 6-3 شناسایی اطلاعات کالا توسط تگ های روی آن به ماشین
فهرست جدولها
جدول 3-1 صفحه کنترلهای DIGIPLEX
جدول 3-2 مقایسه امکانات نرم افزار CENTAUR
گزارش کارآموزی "پیاده سازی سخت افزاری شبکه و دوربین های مدار بسته" بر طبق فرم های استاندارد تنظیم و ویرایش کامل است و تمام نیازمندیهای یک گزارش کارآموزی عالی را دارا میباشد.
اگر به دنبال ارایه یک گزارش با کیفیت و علمی هستید این کارآموزی را دانلود کنید.برای اطمینان از کیفیت و سطح علمی گزارش ، نمونه رایگان آن را از لینک زیر دانلود کرده و پس از آشنایی کامل تر اقدام به خرید محصول فرمایید.
امروزه با پیشرفت و توسعه کامپیوتر در کلیه زمینهها , این رشته به عنوان بخش جدا نشدنی از کلیه علوم در آمده و کاربرد آن هر روز در جامعه بیشتر احساس می گردد. استفاده و بکار گیری کامپیوتر و شبکه های کامپیوتری در تمامی علوم و رشتهها همه گویای نقش واقعی این پدیده می باشد.
از جمله مزایای علم کامپیوتر به وجود آمدن شبکه و سیستمهای مانیتورینگ و کنترل تحت شبکه می باشد که امروزه بدون وجود آنها ادامه زندگی در کره خاکی به سختی صورت خواهد گرفت.یکی از این راههای موفق تکنولوژیشبکه میباشد که بر اساس اتصال بین کامپیوترها پیاده سازی میشود.
یکی از شاخه های شبکه های کامپیوتری دوربین های مدار بسته می باشد که تعدد استفاده از آن در جامعه بر کسی پوشیده نیست.
بنده به دلیل علاقه و آشنایی نسبی قبلی خودم با شبکه و دوربین های مدار بسته که بیشتر تئوری بود وبرای تسلط بر سخت افزار و کار میدانی در بخش پیاده سازی شبکه و دوربین های مدار بسته مشغول به کار آموزیدر این بخش شدم.
فهرست مطالب
شماره صفحه عنوان
2-3-5 سیستمهای حفاظتی و امنیتی.. 9
3-1 مقدمه. 12
بخش اول ، شبکه و سخت افزارهای مورد استفاده در اجرای شبکه. 14
3-2 مفاهیم، تعاریف و کلیات شبکه های کامپیوتری.. 14
3-2-1 دسته بندی شبکههای رایانهای.. 14
3-2-1-2 بر اساس تکنولوژی سیم کشی.. 15
3-2-1-3 بر اساس تکنولوژی بی سیم. 15
3-2-1-6 بر اساس معماری کاربری.. 17
3-2-1-7 بر اساس همبندی (توپولوژی). 17
3-2-1-9 انواع شبکههای رایانهای از نظر اندازه19
3-2-2-3 شبکه اینترنت (Internet)21
3-3 معرفی سخت افزارهای شبکه. 21
3-3-3-1 روتر های سخت افزاری.. 25
3-3-3-2 روتر های نرم افزاری.. 26
3-4 کابلهای شبکه و آموزش کابل کشی.. 27
3-4-2 کابل زوجی یا هشت سیمی.. 27
3-4-3-1 موارد استفاده از کابل های X-over31
3-4-4 کابل کشی شبکه : ایجاد کابل Straight32
3-4-4-1 مراحل ایجاد یک کابل : بدون هیچگونه توضیح اضافه !34
3-4-4-2 مدل های متفاوت کابل کشی کابل های UTP. 35
3-4-4-2 ایجاد یک کابل UTP به منظور اتصال کامپیوتر به هاب ( معروف به کابل های Straight ). 35
3-4-4-3 شماره پین های استاندارد T568B.. 35
3-4-4-4 موارد استفاده کابل straight38
3-5 پیاده سازی و پشتیبانی شبکه اترنت... 38
3-5-1 پیکربندی شبکه اترنت... 39
3-5-1-1 پیکربندی سخت افزاری.. 39
3-5-1-2 پیکربندی نرم افزاری.. 40
3-5-3 عیب یابی شبکه های اترنت... 40
3-5-3-9 بررسی فعالیت کلی سگمنت ها46
3-6 امنیت شبکه های کامپیوتری.. 48
3-6-1 کلیات امنیت شبکه کامپیوتری.. 48
3-6-2 امنیت در شبکه های بی سیم. 51
3-6-2-1 WEP: Wired Equivalent Privacy. 51
3-6-2-2 SSID: Service Set Identifier52
3-6-2-3 MAC : Media Access Control52
3-6-3 ضعف امنیتی در شبکههای بیسیم و خطرات معمول. 52
3-6-4 راه کارهای افزایش امنیت سیستمها53
3-6-5-2 نصب و تنظیم فایروال. 56
3-6-5-3 نرم افزار Sunbelt Personal Firewall56
بخش دوم ، آشنایی با دوربین های مدار بسته و نصب و اجرای آن. 57
3-7 مبانی تخصصی سیستم های مدار بسته. 57
3-9-2 دوربین های آی پی تحت شبکه. 61
3-9-6 دوربین های مینیاتوری.. 64
3-9-8 دوربین های اسپیددام چرخشی.. 65
3-11 تجهیزات مورد استفاده در نصب و جرای سیستم های مدار بسته. 68
3-11-1 نواع دستگاه های ضبط تصاویر. 69
3-11-1-2 دی وی آر استندلون STANDALONE:70
3-11-3 منبع تغذیه سیستم های AC MAINSYSTEM... 73
3-11-3-2 روش SINGLE CABLE.. 73
3-12 فن آوری های مورد استفاده در دوربین امنیتی.. 74
3-12-1 فن آوری WIDEDYNAMICRANGE.. 74
3-12-2 تقویت کردن تصویر : IMAGE ENHANCER.. 74
3-12-4 تصحیح اتوماتیک سیگنال. 74
3-12-5 تصحیح اتوماتیک حساسیت... 75
3-12-7 تصحیح حداکثر حساسیت... 75
3-12-9 فیلتر کردن نقاط خاص از دید دوربین.. 75
3-13 تکنولوژی های معمول دوربینهای مداربسته. 76
3-13-3 سایر تکنولوژی ها Technology (CMOS) complementary metal oxide semiconductor76
3-13-4 تکنولوژی Fujifilm SuperCCD SR.. 78
3-13-7 تعداد پیکسل ها و انواع دوربین :80
3-14 مراحل استاندارد جهت اجرای یک پروژه نظارت تصویری.. 82
3-14-1 طراحی یک سیستم دوربین مداربسته. 85
3-14-1-1 نقشه محل نصب دوربین.. 85
3-15 تکامل سیستم های نظارت تصویری.. 86
3-15-1 Analog CCTV system using VCR.. 86
3-15-2 Analog CCTV Systems using DVR.. 87
3-15-3 Analog CCTV systems using network DVR.. 87
3-15-4 Network Video Systems using Video Servers. 87
3-15-5 Network Video systems using network camera. 88
3-16 نکات فنی در مورد سیستمهای حفظتی و دوربین های مدار بسته. 88
3-17بررسی مهم ترین پارامترها دوربین های مدار بسته. 91
3-17-1ارسال اطلاعات برروی شبکه. 92
3-18 فرمت ضبط برای دوربین مداربسته. 93
3-19 اصطلاحات متداول در مورد سیستم های CCTV.. 95
4-3 پیشنهادات و انتقادات... 102
فهرست شکل ها و جدول ها
عنوان شماره صفحه
شکل (2-1) چارت سازمان شرکت فنی مهندسی اندیشه آوران هیراد خزر. 9
شکل (2-1) توپولوژی مرسوم شبکه محل.. 16
جدول(3-1) انواع کابل های UTP. 29
شکل (3-7) اتصال دو کامپیوتر به یکدیگر با استفاده از یک کابل X-over30
شکل (3-8) شماره پین های یک کابل CAT5 X-over .31
شکل (3-9) اتصال دو هاب با استفاده از پورت Uplink و یک کابل Straight31
شکل (3-10) اتصال دو هاب با استفاده از پورت معمولی و یک کابل X-over32
شکل (3-11) تفاوت شماره پین های بین کابل Straight و X-over32
شکل (3-12) تجهیزات مورد نیاز برای ایجاد کابل های UTP. 33
شکل (3-13) مراحل ایجاد یک کابل.. 34
جدول (3-2) کد رنگ ها در استاندارد T568B.. 36
شکل (3-14)شماره پین های استاندارد T568B.. 36
جدول(3-3) کد رنگ ها در استاندارد T568A.. 37
شکل (3-15)شماره پین های استاندارد T568A.. 37
شکل (3-16)یک اتصال استاندارد straight38
شکل (3-17)ساختار شبکه ای دوربین های IP. 61
شکل (3-21) دوربین مینیاتوری.. 65
شکل (3-23) دوربین اسپیددام چرخشی.. 66
شکل(3-26) اجزاء یک نمونه از دوربین های گلوله. 68
شکل(3-27) اجزاء یک نمونه کارت DVR.. 70
شکل(3-28) اتصالات مورد استفاده بر روی اکثر دستگاههای ضبط تصاویر دیجیتال(DVR). 72