مهندسی بندر- برنامه ریزی، ساخت و ساز، تعمیر و نگهداری، و امنیت

نام کتاب : مهندسی بندر- برنامه ریزی، ساخت و ساز، تعمیر و نگهداری، و امنیت

Port Engineering - Planning, Construction, Maintenance, and Security

زبان : انگلیسی

تعداد صفحه : 891

حجم فایل

پارت اول : 43MB

پارت دوم : 39MB

پارت سوم : 44MB


خرید و دانلود مهندسی بندر- برنامه ریزی، ساخت و ساز، تعمیر و نگهداری، و امنیت

پایان نامه سیستم های کنترل سرقت EAS

عنوان پایان نامه: سیستم های کنترل سرقت EAS

کارشناسی - مهندسی فناوری اطلاعات - گروه فناوری اطلاعات

قالب بندی: word

تعداد صفحات: 95

شرح مختصر:

اولین فصل این پایان نامه، با بیان مفاهیم امنیت آغاز می گردد. در فصل بعدی با دوربین های مدار بسته و سیستم های کنترل تصویری آشنا می شویم. در فصل سوم سیستم های کنترل دسترسی و تردد را توضیح می دهیم. فصل چهارم را به سیستم شناسایی فرکانس رادیویی اختصاص می دهیم. در فصل پنجم سیستم الکترومغناطیس و مغناطیس غیربرقی را بررسی می کنیم. فصل ششم را به موضوع منابع برچسب ها اختصاص می دهیم و در فصل پایانی به معرفی وسایل کنترل سرقت می پردازیم.

1-1 مقدمه

در جهان امروزی پیشرفت تکنولوژی دریچه ی تازه ای از نوآوری ها و اختراعات بشر عرضه نموده که باعث آسودگی خیال و راحتی زندگی انسان گردیده است. این پیشرفت و نوآوری در زمینه علم و فناوری که بسیار سریع و پرسرعت به اوج خود نزدیک می شود، مدیون تلاش ها و کوشش های بی وقفه نخبگان و دانشمندانی است که خود را وقف بشریت نمودند. از جمله، وسایل امنیتی و حفاظتی که جزئی از همین دستاوردهای اهل فن و خبرگان است. مطالبی که پیش رو دارید سیستم های کنترل سرقت، وسایل امنیتی و حفاظتی به نام دوربین های مدار بسته است که امروزه کاربرد های خوبی در مکان های مختلف دارند.

بدیهی است که یکی از بهترین شیوه های جلوگیری از سرقت و ایجاد امنیت، استفاده از روش کنترل نظارتی یا حفاظت نظارتی می باشد. زیرا سیستم های کنترل حفاظتی به کاربران این امکان را نیز می دهند که عکس ها و پیام های تصویری با ساختار کامل و سرعت بالا به موقعیت روی خطوط، مخابره و به صورت خودکار و اتوماتیک این تصاویر ویدیویی را برای مشاهده ی دوباره، ذخیره سازی می کنند.

فهرست مطالب:

فصل اول- امنیت

1-1- مقدمه

1-2- تعریف امنیت

1-3- کنترل امنیت

1-3-1- مدیریتی

1-3-2- منطقی

1-3-3- فیزیکی

1-4- کنترل تنظیمات

1-4-1- حراست فیزیکی

1-4-2- به دنبال روشی برای مدیریت امنیت

1-5- راهبرد

فصل دوم- آشنایی با دوربین های مداربسته وسیستم های کنترل تصویر

2-1- مقدمه

2-2- اصول کار سیستم هایCCTV

2-3- تجهیزات سیستم هایCCTV

2-4- اصطلاحات متداول در سیستم هایCCTV

2-5- امکانات سیستم حفاظتی نظارتی

2-6- سیستم های کنترل تصویر

2-6-1- منظور از دوربین های مدار بسته و سیستم های کنترل تصویر

2-6-2- انواع دوربین ها به لحاظ کاربرد کدامند؟

2-6-3- منظور از دوربین اسپید دام چیست؟

2-6-4- ولتاژ کار اغلب دوربین ها معمولا چقدر است؟

 2-6-5- پایه دوربین به چه منظوری مورد استفاده قرار می گیرد؟

2-6-6- انواع پایه ی دوربین کدامند؟

2-6-6-1- منظور از پایه ثابت چیست؟

2-6-6-2- منظور از پایه مفصلی چیست؟

2-6-6-3- منظور از پایه گردان چیست؟

2-6-7- منظور از اصطلاحات پن و پنتید در دوربین مدار بسته چیست؟

2-6-8- منظور از اصطلاحات (این دُر) و (آوت دُر) در دوربین مداربسته چیست؟

 2-6-9- در سیستم دوربین مدار بسته منظور از کاور چیست؟

2-6-10- انواع کاور و دوربین های مناسب آنها کدامند؟

2-6-11- ولتاژ کار مناسب انواع دوربین ها را چگونه می توان تامین کرد؟

2-6-12- منظور از سیستم (دی وی آر) چیست؟

2-6-13- منظور از دوربین اسپید دام چیست؟

فصل سوم- سیستم های کنترل دسترسی و تردد

3-1- سیستم‌های کنترل تردد

3-2- صفحه کنترل‌های DIGIPLEX

3-2-1- کنترلر CT-V900-A

3-2-2- ماژول کنترلر آسانسور CA-A480- A

3-2-3- رابط کنترل از راه دور مدل CA-REM-4

3-3- نرم افزارهای مربوط به سیستم‌های کنترل تردد (CENTAUR)

3-3-1- FRONT GUARD2

3-3--2 PHOTO STUDIO

3-4- نصب و راه اندازی سیستم های اعلام سرقت (دزدگیر منازل و اماکن)

3-4--1 دتکتورهای حرکتی

3-4-2- برق اضطراری سیستمهای ایمنی و حفاظتی

3-5- دزدگیر ماشین چگونه کار می‌کند؟

3-5-1- مغز سیستم

3-5-1--1 حسگر روی درب ها

3-5-1--2 حسگرهای ضربه

3-5-1--3 حسگر تغییر فشار

3-5-1-4- حسگر حرکت و کج شدن

3-6- گیرنده رادیوئی

فصل چهارم- سیستم شناسایی فرکانس رادیویی

4--1 مقدمه

4--2 روند تکامل فن آوری ها

4--3 امواج مایکروویو

4-4- ظرفیتها و سطوح مالتی پلکس

4-5- شناسایی از طریق فرکانس رادیویی RFID

4-6- RFID چیست؟

4-7- TAG چیست؟

4-7-1- Reader چیست؟

4-7-2- مزایای استفاده از فناوریRFID

4-7-3- کاربردهای مختلف RFID

4-8- مدیریت بار مسافران

فصل پنجم- سیستم الکترومغناطیس و مغناطیس غیربرقی

5-1- مقدمه

5-2- سیستم مغناطیسی غیربرقی

5-3- فعال شدن

5-4- ایجاد انرژی توسط موج پاب ها

5-5- بازتاب امواج توسط برچسب ها

5-6- سیستم الکترو مغناطیس

5-6-1- سیستم مغناطیس غیربرقی

فصل ششم- منابع برچسب ها

6-1- مقدمه

6-2- برچسب های چندبار مصرف

6-3- پرس کردن

6-4- اختلال موضوع سلامتی

6-5- طرح شبنم

6-5-1- اهداف طرح شبنم

6-5-2- استعلام کالا و گزارش تخلف

6-6- نتیجه گیری

فصل هفتم-اشنایی با وسایل کنترل سرقت

7-1- مقدمه

7-2- کنترل پنل مرکزی

7-3- انواع آشکارسازهای اعلام سرقت

7-4- تجهیزات هشدار دهنده

فصل هشتم-نتیجه گیری و پیشنهادها

8-1- مقدمه

8-2- نتایج حاصل از تحقی

8-3- نواوری و تحقیق

8-4- پیشنهاد

 مراجع

 واژه نامه

 واژه نامه انگلیسی به فارسی

 فهرست شکل­ها

 شکل 1-2 دوربین های مداربسته CCTV

شکل 2-2 دوربین رایج مورد استفاده در سیستم های CCTV شکل

2-3 دوربینهای دیجیتالی که در بالای کف پوش سقف قرار می گیرند

شکل 2-4 نمونه ای از کارت DVR

شکل 2-5 DVR

شکل 3-1 سیستم‌های کنترل تردد

شکل 4-1 سیستم شناسایی

شکل 4-2 RFID

شکل 4-3 RFID در مباحث پزشکی

شکل 5-1 سیستم الکترومغناطیس EM

شکل 5-2 یک تگ شاخ از سیستم AM موجود در بازار

شکل 5-3 میدان مغناطیسی حاصل از امواج ارسالی از فرستنده به گیرنده

شکل 6-1 تگ های کاغذی در سیستم های فرکانس رادیویی استفاده می شود

شکل 6-2 برچسب چند بار مصرف سخت که بیشتر به پوشاک و لباس وصل می شود

شکل 6-3 شناسایی اطلاعات کالا توسط تگ های روی آن به ماشین

 فهرست جدول­ها

جدول 3-1 صفحه کنترل‌های DIGIPLEX

جدول 3-2 مقایسه امکانات نرم افزار CENTAUR


خرید و دانلود پایان نامه سیستم های کنترل سرقت   EAS

IDS سیستم

عنوان تحقیق: IDS سیستم

فرمت فایل: word

تعداد صفحات: 48

شرح مختصر:

در سرتاسر دنیای الکترونیک همواره تهدیدات از سوی نفوذ گران وجود دارد. تا کنون راه های فراوانی جهت مقابله با آنها ارائه شده است. این راه ها هر کدام به نوبه خود می توانند از تخریب جلوگیری نمایند اما این مسئله همواره مورد اهمیت بوده است که تمامی خطرها، وقایع، مشکلات موجود توسط سیستمی مستقل شناسایی و مدیران گزارش نماید. IDS سیستمی است که مهندسین بر روی آن در طی سال های اخیر فعالیت­های گوناگونی را انجام داده اند تا نیازهای حوزه IT را برآورده نمایند. IDS در اکثر سازمان های بزرگ و حتی کوچک دنیا پیاده سازی شده است اما بدلیل آگاهی کم مدیران از وجود چنین سیستمی در کشورمان کمتر به آن توجه شده است. سیستمی که می تواند نیازهای سازمان ها و موسسات در جهت افزایش امنیت اطلاعات یاری نماید.

فهرست مطالب

چکیده1

مقدمه. 2

فصل اول تشخیص نفوذ IDS. 4

موارد استفاده IDS. 7

توابع کلیدی تکنولوژی IDS. 9

روشهای رایج شناسایی. 9

1-3-1 signature-Base. 10

1-3-2 anomaly-base. 10

1-4 انواع تکنولوژی IDS. 11

فصل دوم تکنولوژی های IDS. 13

2-1 کامپوننت ها و معماری.. 13

2-1-2 معماری های شبکه. 14

2-2 توانایی های امنیتی. 14

2-2-1 قابلیت جمع آوری اطلاعات.. 15

2-2-2 قابلیت log نمودن. 15

2-2-3 قابلیت کشف.. 15

فصل سوم Network-Based IDS. 17

3-1 خلاصه ای از Network. 17

3-1 معرفی پروتکل TCP/IP. 18

3-1-1 لایه های پروتکل TCP/IP. 18

لایهApplication. 19

لایه Transport19

لایه اینترنت.. 20

لایه Network Interface. 20

3-2 کامپوننت ها و معماری.. 21

3-2-1 کامپوننت های شاخص... 21

3-2-2 معماری شبکه و محل قرار گیری sensor. 22

3-3 قابلیت های امنیتی. 23

3-3-1 قابلیت جمع آوری اطلاعات.. 23

3-3-2 قابلیت log برداری.. 24

3-3-3 قابلیت کشف.. 25

3-3-3-1 انواع اتفاقات کشف شده25

3-3-3-2 دقت کشف.. 26

3-3-3-3 محدودیت ها26

فصل چهارم Wireless IDS. 27

4-1 شبکه وایرلس( wireless )چیست ؟. 27

استاندارد شبکه های محلی بی سیم. 27

شبکه‌های بی‌سیم و انواع WWAN , WLAN , WPAN.. 29

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول. 31

مشخصات و خصوصیاتWLAN.. 32

4-2 کامپوننت.. 33

4-2-1 کامپوننت های شاخص... 33

فصل پنجم Network Behavior Analysis. 35

5-1 کامپوننت ها و معماری.. 35

5-2 امنیت.. 36

فصل ششم نحوه نوشتن Rule های IDS. 39

6-1 Rule Header. 40

6-2 Rule Option. 42

منابع و ماخذ44


خرید و دانلود IDS سیستم

برنامه نویسی کـاربردی روی سرویس دهنده Web

عنوان پروژه: برنامه نویسی کـاربردی روی سرویس دهنده Web

قالب بندی: WORD

تعداد صفحات: 114

شرح مختصر:

وب در اوایل تولدش رسانه ای ایستا بود. هر صفحه وب یک فایل متنی بود ، با تعدادی دستور یا برچسب HTML که توسط کاوشگر تفسیر می شد. هر بار که یک صفحه Web ایستا را باز میکنید همان چیزی را خواهید دید که دفعه قبل دیده بودید.

<HTML>

<HEAD>

<TITLE>Our Home Page</TITLE>

</HEAD>

<BODY>

<H1 align = “center”>Welcome</H1>

We’re so gland you found us here on the World Wide Web. We’ve got lost of

<A href = “info.html”>information</a> for you!

</BODY>

</HTML>

بعدها CGI وارد صحنه شد و به توسعه دهندگان Web اجازه داد تا امکانات بیشتری در اختیار کاربران Web قرار دهند. به کمک این تکنولوژی Web Serverمیتوانست برنامه هایی که اسکریپت نامیده میشوند را اجرا کرده و نتیجه را به کاربر برگرداند اغلب اسکریپت های CGIبا C , Perl نوشته میشوند. یک صفحه Web دینامیک با توجه به موقعیتی که در آن قرار دارد ، تغییر میکند با توجه به اینکه CGI به دلیل قابلیت حمل platform های مختلف محبوبیت خود را حفظ کرده است ولی مشکلاتی در زمینه Scalability و سهولت استفاده دارد که باعث میشود ابزار ایده آلی برای پروژه های بزرگ نباشد.

  •  مقیاس پذیری یعنی توانایی کنترل حجم عظیمی از فعالیت ها

در اغلب موارد وقتی یک اسکریپت فرا خوانده میشود ، CGI پروسس جدیدی را روی Web Server ایجاد کرده ، اسکریپت را اجرا نموده و سپس همه چز را پاک میکند . در بسیاری مواقع این کاملا کفایت میکند ولی وقتی تعداد زیاد میشود این روش فشار زیادی به Web Werver وارد میکند با ورود ASP به صحنه این وضعیت بکلی تغییر کرد. ASP‌ تکنولوژی جدیدی است که همراه سرور IIS ارائه شده است و برنامه نویسان را قادر می سازد تا برنامه های Server_side بنویسند . این ابزار از قویترین ابزارهای ایجاد صفحات پویای Web است . ASP صفحات متن ساده ای است که نوشتن و اصلاح آن بسیار ساده تر از تکنولوژیهای دیگر نظیر CGI و ISAPI می باشد. به جای اینکه یک بـرنامه خود صفحه HTML تکنولوژیـولید کند (مانند CGI )ASP در واقع یک صفحه html است که برنامه ای کوچک در دل آن اجرا میشود و آنچه اهمیت بیشتری دارد سادگی زبانیست که معمولا در صفحات ASP از آن استفاده میشود (VBscript )

 فهرست مطالب:

مقدمه

تاریخچه کوتاهی از Web

محتویات دینامیک و ASP

فصـل اول:   برنامه نویسی کـاربردی روی سرویس دهنده Web

کار با PWS

مبانی HTML

طراحی واسط

فصـل دوم:   کار با یک بـرنامه FTP

Active Platform

Active Desktop (میزکار فعال)

ActiveX Scripting

Active Document

Active Server (سرور فعال)

Active Server Pages (ASP)

ActiveX

ActiveX و Com

ایجاد برنامه های کاربردی ASP

Scripting طرف سرور و سرویس دهندگان

مبانی ASP

اجزاء برنامه ASP

ست کردن زبان اسکریپت ها

اشیا ( Objects )

متدها

دیباگ کردن برنامه

فصل سوم:  واسـط کـاربـر

ضمیمه های سمت میزبان ( Server Side Include )

شی Context Linking

شی Context Rotator

اشیا Banner ads و Adrotator

فصـل چهارم:   ODBC و انتخاب پایگاه داده

 ایجاد اتصال به پایگاه داده

ارتباط دینامیک از طریق فرم

مدل سازی داده ها

طراحی جدول ها

تکمیل کردن فرمها

فرم های چند منظوره

جدول های HTML

فصـل پنجـم:   آشنایی با Cookie

آشنایی با کوکی

طرز استفاده از کوکی

جستجو در پایگاه داده

تاریخ انقضای کوکی

دیگر خواص کوکی ها

شخصی کردن صفحه مورد نظر

فصـل ششم:   آشنایی بیشتر با RecordSet

ثابت ها

معرفی چند شی دیگر و Email کردن به کاربران

Session (نشست) یا کوکی

برنامه نویسی ماژولار در ASP

شمارنده‌ها

ایمنی در دنیای نا امن

فصـل هفتـم:  مدیریت سیستم از طریق ASP

امنیت

ارسال فایل از کاوشگر Web Server

ایجاد فایل روی وب سرور

خواندن فایل

زبان علامتگذاری قابل گسترش

استخراج اطلاعات پایگاه داده با XML

مقابله با خطا در ASP

نرم افزارهای Plug-ins

Appletهای جاوا

 

 

 

 


خرید و دانلود برنامه نویسی کـاربردی روی سرویس دهنده Web

بررسی صلح و امنیت بین المللی در میثاق جامعه ملل و منشور سازمان ملل متحد

داشتتن آرامش و زیستن در شرایطی سرشار از صلح و امنیت از دیرباز جزء دغدغه های بشریت بوده و بر اسن اساس جامعه بشری همواره در تنش بوده است تا زمینه های پاسداری و استقرار صلح و امنیت بین المللی را فراهم سازد. منظور از صلح و امنیت، که یکی از اهداف اساسی در زمینه بین المللی است، حالت طبیعی و بدون جنگ است که در آن همزیستی مسالمت آمیز شرافتمندانه رواج دارد و جزء ارزشمندترین و اصولی ترین نیازهای بشری است که در سایه آن زندگی اجتماعی در تعادل و توازن به
سر میبرد. صلح و امنیت از قدیمی ترین آرمان های بشری است و به دلیل اینکه بیش از هر ارزش دیگری در معرض تهدید و مخاطره بوده استت، همواره تنش جامعه بشری، نمایانگر گوشه ای از فعالیتهای آنها برای رسیدن به صلح و امنیت بوده است که نمونه های بارز آن ایجاد جامعه ملل و سازمان متحد ملل متحد میباشد.


خرید و دانلود بررسی صلح و امنیت بین المللی در میثاق جامعه ملل و منشور سازمان ملل متحد