نام کتاب : مهندسی بندر- برنامه ریزی، ساخت و ساز، تعمیر و نگهداری، و امنیت
Port Engineering - Planning, Construction, Maintenance, and Security
زبان : انگلیسی
تعداد صفحه : 891
حجم فایل
پارت اول : 43MB
پارت دوم : 39MB
پارت سوم : 44MB
عنوان پایان نامه: سیستم های کنترل سرقت EAS
کارشناسی - مهندسی فناوری اطلاعات - گروه فناوری اطلاعات
قالب بندی: word
تعداد صفحات: 95
شرح مختصر:
اولین فصل این پایان نامه، با بیان مفاهیم امنیت آغاز می گردد. در فصل بعدی با دوربین های مدار بسته و سیستم های کنترل تصویری آشنا می شویم. در فصل سوم سیستم های کنترل دسترسی و تردد را توضیح می دهیم. فصل چهارم را به سیستم شناسایی فرکانس رادیویی اختصاص می دهیم. در فصل پنجم سیستم الکترومغناطیس و مغناطیس غیربرقی را بررسی می کنیم. فصل ششم را به موضوع منابع برچسب ها اختصاص می دهیم و در فصل پایانی به معرفی وسایل کنترل سرقت می پردازیم.
1-1 مقدمه
در جهان امروزی پیشرفت تکنولوژی دریچه ی تازه ای از نوآوری ها و اختراعات بشر عرضه نموده که باعث آسودگی خیال و راحتی زندگی انسان گردیده است. این پیشرفت و نوآوری در زمینه علم و فناوری که بسیار سریع و پرسرعت به اوج خود نزدیک می شود، مدیون تلاش ها و کوشش های بی وقفه نخبگان و دانشمندانی است که خود را وقف بشریت نمودند. از جمله، وسایل امنیتی و حفاظتی که جزئی از همین دستاوردهای اهل فن و خبرگان است. مطالبی که پیش رو دارید سیستم های کنترل سرقت، وسایل امنیتی و حفاظتی به نام دوربین های مدار بسته است که امروزه کاربرد های خوبی در مکان های مختلف دارند.
بدیهی است که یکی از بهترین شیوه های جلوگیری از سرقت و ایجاد امنیت، استفاده از روش کنترل نظارتی یا حفاظت نظارتی می باشد. زیرا سیستم های کنترل حفاظتی به کاربران این امکان را نیز می دهند که عکس ها و پیام های تصویری با ساختار کامل و سرعت بالا به موقعیت روی خطوط، مخابره و به صورت خودکار و اتوماتیک این تصاویر ویدیویی را برای مشاهده ی دوباره، ذخیره سازی می کنند.
فهرست مطالب:
فصل اول- امنیت
1-1- مقدمه
1-2- تعریف امنیت
1-3- کنترل امنیت
1-3-1- مدیریتی
1-3-2- منطقی
1-3-3- فیزیکی
1-4- کنترل تنظیمات
1-4-1- حراست فیزیکی
1-4-2- به دنبال روشی برای مدیریت امنیت
1-5- راهبرد
فصل دوم- آشنایی با دوربین های مداربسته وسیستم های کنترل تصویر
2-1- مقدمه
2-2- اصول کار سیستم هایCCTV
2-3- تجهیزات سیستم هایCCTV
2-4- اصطلاحات متداول در سیستم هایCCTV
2-5- امکانات سیستم حفاظتی نظارتی
2-6- سیستم های کنترل تصویر
2-6-1- منظور از دوربین های مدار بسته و سیستم های کنترل تصویر
2-6-2- انواع دوربین ها به لحاظ کاربرد کدامند؟
2-6-3- منظور از دوربین اسپید دام چیست؟
2-6-4- ولتاژ کار اغلب دوربین ها معمولا چقدر است؟
2-6-5- پایه دوربین به چه منظوری مورد استفاده قرار می گیرد؟
2-6-6- انواع پایه ی دوربین کدامند؟
2-6-6-1- منظور از پایه ثابت چیست؟
2-6-6-2- منظور از پایه مفصلی چیست؟
2-6-6-3- منظور از پایه گردان چیست؟
2-6-7- منظور از اصطلاحات پن و پنتید در دوربین مدار بسته چیست؟
2-6-8- منظور از اصطلاحات (این دُر) و (آوت دُر) در دوربین مداربسته چیست؟
2-6-9- در سیستم دوربین مدار بسته منظور از کاور چیست؟
2-6-10- انواع کاور و دوربین های مناسب آنها کدامند؟
2-6-11- ولتاژ کار مناسب انواع دوربین ها را چگونه می توان تامین کرد؟
2-6-12- منظور از سیستم (دی وی آر) چیست؟
2-6-13- منظور از دوربین اسپید دام چیست؟
فصل سوم- سیستم های کنترل دسترسی و تردد
3-1- سیستمهای کنترل تردد
3-2- صفحه کنترلهای DIGIPLEX
3-2-1- کنترلر CT-V900-A
3-2-2- ماژول کنترلر آسانسور CA-A480- A
3-2-3- رابط کنترل از راه دور مدل CA-REM-4
3-3- نرم افزارهای مربوط به سیستمهای کنترل تردد (CENTAUR)
3-3-1- FRONT GUARD2
3-3--2 PHOTO STUDIO
3-4- نصب و راه اندازی سیستم های اعلام سرقت (دزدگیر منازل و اماکن)
3-4--1 دتکتورهای حرکتی
3-4-2- برق اضطراری سیستمهای ایمنی و حفاظتی
3-5- دزدگیر ماشین چگونه کار میکند؟
3-5-1- مغز سیستم
3-5-1--1 حسگر روی درب ها
3-5-1--2 حسگرهای ضربه
3-5-1--3 حسگر تغییر فشار
3-5-1-4- حسگر حرکت و کج شدن
3-6- گیرنده رادیوئی
فصل چهارم- سیستم شناسایی فرکانس رادیویی
4--1 مقدمه
4--2 روند تکامل فن آوری ها
4--3 امواج مایکروویو
4-4- ظرفیتها و سطوح مالتی پلکس
4-5- شناسایی از طریق فرکانس رادیویی RFID
4-6- RFID چیست؟
4-7- TAG چیست؟
4-7-1- Reader چیست؟
4-7-2- مزایای استفاده از فناوریRFID
4-7-3- کاربردهای مختلف RFID
4-8- مدیریت بار مسافران
فصل پنجم- سیستم الکترومغناطیس و مغناطیس غیربرقی
5-1- مقدمه
5-2- سیستم مغناطیسی غیربرقی
5-3- فعال شدن
5-4- ایجاد انرژی توسط موج پاب ها
5-5- بازتاب امواج توسط برچسب ها
5-6- سیستم الکترو مغناطیس
5-6-1- سیستم مغناطیس غیربرقی
فصل ششم- منابع برچسب ها
6-1- مقدمه
6-2- برچسب های چندبار مصرف
6-3- پرس کردن
6-4- اختلال موضوع سلامتی
6-5- طرح شبنم
6-5-1- اهداف طرح شبنم
6-5-2- استعلام کالا و گزارش تخلف
6-6- نتیجه گیری
فصل هفتم-اشنایی با وسایل کنترل سرقت
7-1- مقدمه
7-2- کنترل پنل مرکزی
7-3- انواع آشکارسازهای اعلام سرقت
7-4- تجهیزات هشدار دهنده
فصل هشتم-نتیجه گیری و پیشنهادها
8-1- مقدمه
8-2- نتایج حاصل از تحقی
8-3- نواوری و تحقیق
8-4- پیشنهاد
مراجع
واژه نامه
واژه نامه انگلیسی به فارسی
فهرست شکلها
شکل 1-2 دوربین های مداربسته CCTV
شکل 2-2 دوربین رایج مورد استفاده در سیستم های CCTV شکل
2-3 دوربینهای دیجیتالی که در بالای کف پوش سقف قرار می گیرند
شکل 2-4 نمونه ای از کارت DVR
شکل 2-5 DVR
شکل 3-1 سیستمهای کنترل تردد
شکل 4-1 سیستم شناسایی
شکل 4-2 RFID
شکل 4-3 RFID در مباحث پزشکی
شکل 5-1 سیستم الکترومغناطیس EM
شکل 5-2 یک تگ شاخ از سیستم AM موجود در بازار
شکل 5-3 میدان مغناطیسی حاصل از امواج ارسالی از فرستنده به گیرنده
شکل 6-1 تگ های کاغذی در سیستم های فرکانس رادیویی استفاده می شود
شکل 6-2 برچسب چند بار مصرف سخت که بیشتر به پوشاک و لباس وصل می شود
شکل 6-3 شناسایی اطلاعات کالا توسط تگ های روی آن به ماشین
فهرست جدولها
جدول 3-1 صفحه کنترلهای DIGIPLEX
جدول 3-2 مقایسه امکانات نرم افزار CENTAUR
عنوان تحقیق: IDS سیستم
فرمت فایل: word
تعداد صفحات: 48
شرح مختصر:
در سرتاسر دنیای الکترونیک همواره تهدیدات از سوی نفوذ گران وجود دارد. تا کنون راه های فراوانی جهت مقابله با آنها ارائه شده است. این راه ها هر کدام به نوبه خود می توانند از تخریب جلوگیری نمایند اما این مسئله همواره مورد اهمیت بوده است که تمامی خطرها، وقایع، مشکلات موجود توسط سیستمی مستقل شناسایی و مدیران گزارش نماید. IDS سیستمی است که مهندسین بر روی آن در طی سال های اخیر فعالیتهای گوناگونی را انجام داده اند تا نیازهای حوزه IT را برآورده نمایند. IDS در اکثر سازمان های بزرگ و حتی کوچک دنیا پیاده سازی شده است اما بدلیل آگاهی کم مدیران از وجود چنین سیستمی در کشورمان کمتر به آن توجه شده است. سیستمی که می تواند نیازهای سازمان ها و موسسات در جهت افزایش امنیت اطلاعات یاری نماید.
فهرست مطالب
چکیده1
مقدمه. 2
فصل اول تشخیص نفوذ IDS. 4
موارد استفاده IDS. 7
توابع کلیدی تکنولوژی IDS. 9
روشهای رایج شناسایی. 9
1-3-1 signature-Base. 10
1-3-2 anomaly-base. 10
1-4 انواع تکنولوژی IDS. 11
فصل دوم تکنولوژی های IDS. 13
2-1 کامپوننت ها و معماری.. 13
2-1-2 معماری های شبکه. 14
2-2 توانایی های امنیتی. 14
2-2-1 قابلیت جمع آوری اطلاعات.. 15
2-2-2 قابلیت log نمودن. 15
2-2-3 قابلیت کشف.. 15
فصل سوم Network-Based IDS. 17
3-1 خلاصه ای از Network. 17
3-1 معرفی پروتکل TCP/IP. 18
3-1-1 لایه های پروتکل TCP/IP. 18
لایهApplication. 19
لایه Transport19
لایه اینترنت.. 20
لایه Network Interface. 20
3-2 کامپوننت ها و معماری.. 21
3-2-1 کامپوننت های شاخص... 21
3-2-2 معماری شبکه و محل قرار گیری sensor. 22
3-3 قابلیت های امنیتی. 23
3-3-1 قابلیت جمع آوری اطلاعات.. 23
3-3-2 قابلیت log برداری.. 24
3-3-3 قابلیت کشف.. 25
3-3-3-1 انواع اتفاقات کشف شده25
3-3-3-2 دقت کشف.. 26
3-3-3-3 محدودیت ها26
فصل چهارم Wireless IDS. 27
4-1 شبکه وایرلس( wireless )چیست ؟. 27
استاندارد شبکه های محلی بی سیم. 27
شبکههای بیسیم و انواع WWAN , WLAN , WPAN.. 29
منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول. 31
مشخصات و خصوصیاتWLAN.. 32
4-2 کامپوننت.. 33
4-2-1 کامپوننت های شاخص... 33
فصل پنجم Network Behavior Analysis. 35
5-1 کامپوننت ها و معماری.. 35
5-2 امنیت.. 36
فصل ششم نحوه نوشتن Rule های IDS. 39
6-1 Rule Header. 40
6-2 Rule Option. 42
منابع و ماخذ44
عنوان پروژه: برنامه نویسی کـاربردی روی سرویس دهنده Web
قالب بندی: WORD
تعداد صفحات: 114
شرح مختصر:
وب در اوایل تولدش رسانه ای ایستا بود. هر صفحه وب یک فایل متنی بود ، با تعدادی دستور یا برچسب HTML که توسط کاوشگر تفسیر می شد. هر بار که یک صفحه Web ایستا را باز میکنید همان چیزی را خواهید دید که دفعه قبل دیده بودید.
<HTML>
<HEAD>
<TITLE>Our Home Page</TITLE>
</HEAD>
<BODY>
<H1 align = “center”>Welcome</H1>
We’re so gland you found us here on the World Wide Web. We’ve got lost of
<A href = “info.html”>information</a> for you!
</BODY>
</HTML>
بعدها CGI وارد صحنه شد و به توسعه دهندگان Web اجازه داد تا امکانات بیشتری در اختیار کاربران Web قرار دهند. به کمک این تکنولوژی Web Serverمیتوانست برنامه هایی که اسکریپت نامیده میشوند را اجرا کرده و نتیجه را به کاربر برگرداند اغلب اسکریپت های CGIبا C , Perl نوشته میشوند. یک صفحه Web دینامیک با توجه به موقعیتی که در آن قرار دارد ، تغییر میکند با توجه به اینکه CGI به دلیل قابلیت حمل platform های مختلف محبوبیت خود را حفظ کرده است ولی مشکلاتی در زمینه Scalability و سهولت استفاده دارد که باعث میشود ابزار ایده آلی برای پروژه های بزرگ نباشد.
در اغلب موارد وقتی یک اسکریپت فرا خوانده میشود ، CGI پروسس جدیدی را روی Web Server ایجاد کرده ، اسکریپت را اجرا نموده و سپس همه چز را پاک میکند . در بسیاری مواقع این کاملا کفایت میکند ولی وقتی تعداد زیاد میشود این روش فشار زیادی به Web Werver وارد میکند با ورود ASP به صحنه این وضعیت بکلی تغییر کرد. ASP تکنولوژی جدیدی است که همراه سرور IIS ارائه شده است و برنامه نویسان را قادر می سازد تا برنامه های Server_side بنویسند . این ابزار از قویترین ابزارهای ایجاد صفحات پویای Web است . ASP صفحات متن ساده ای است که نوشتن و اصلاح آن بسیار ساده تر از تکنولوژیهای دیگر نظیر CGI و ISAPI می باشد. به جای اینکه یک بـرنامه خود صفحه HTML تکنولوژیـولید کند (مانند CGI )ASP در واقع یک صفحه html است که برنامه ای کوچک در دل آن اجرا میشود و آنچه اهمیت بیشتری دارد سادگی زبانیست که معمولا در صفحات ASP از آن استفاده میشود (VBscript )
فهرست مطالب:
مقدمه
تاریخچه کوتاهی از Web
محتویات دینامیک و ASP
فصـل اول: برنامه نویسی کـاربردی روی سرویس دهنده Web
کار با PWS
مبانی HTML
طراحی واسط
فصـل دوم: کار با یک بـرنامه FTP
Active Platform
Active Desktop (میزکار فعال)
ActiveX Scripting
Active Document
Active Server (سرور فعال)
Active Server Pages (ASP)
ActiveX
ActiveX و Com
ایجاد برنامه های کاربردی ASP
Scripting طرف سرور و سرویس دهندگان
مبانی ASP
اجزاء برنامه ASP
ست کردن زبان اسکریپت ها
اشیا ( Objects )
متدها
دیباگ کردن برنامه
فصل سوم: واسـط کـاربـر
ضمیمه های سمت میزبان ( Server Side Include )
شی Context Linking
شی Context Rotator
اشیا Banner ads و Adrotator
فصـل چهارم: ODBC و انتخاب پایگاه داده
ایجاد اتصال به پایگاه داده
ارتباط دینامیک از طریق فرم
مدل سازی داده ها
طراحی جدول ها
تکمیل کردن فرمها
فرم های چند منظوره
جدول های HTML
فصـل پنجـم: آشنایی با Cookie
آشنایی با کوکی
طرز استفاده از کوکی
جستجو در پایگاه داده
تاریخ انقضای کوکی
دیگر خواص کوکی ها
شخصی کردن صفحه مورد نظر
فصـل ششم: آشنایی بیشتر با RecordSet
ثابت ها
معرفی چند شی دیگر و Email کردن به کاربران
Session (نشست) یا کوکی
برنامه نویسی ماژولار در ASP
شمارندهها
ایمنی در دنیای نا امن
فصـل هفتـم: مدیریت سیستم از طریق ASP
امنیت
ارسال فایل از کاوشگر Web Server
ایجاد فایل روی وب سرور
خواندن فایل
زبان علامتگذاری قابل گسترش
استخراج اطلاعات پایگاه داده با XML
مقابله با خطا در ASP
نرم افزارهای Plug-ins
Appletهای جاوا
داشتتن آرامش و زیستن در شرایطی سرشار از صلح و امنیت از دیرباز جزء دغدغه های بشریت بوده و بر اسن اساس جامعه بشری همواره در تنش بوده است تا زمینه های پاسداری و استقرار صلح و امنیت بین المللی را فراهم سازد. منظور از صلح و امنیت، که یکی از اهداف اساسی در زمینه بین المللی است، حالت طبیعی و بدون جنگ است که در آن همزیستی مسالمت آمیز شرافتمندانه رواج دارد و جزء ارزشمندترین و اصولی ترین نیازهای بشری است که در سایه آن زندگی اجتماعی در تعادل و توازن به
سر میبرد. صلح و امنیت از قدیمی ترین آرمان های بشری است و به دلیل اینکه بیش از هر ارزش دیگری در معرض تهدید و مخاطره بوده استت، همواره تنش جامعه بشری، نمایانگر گوشه ای از فعالیتهای آنها برای رسیدن به صلح و امنیت بوده است که نمونه های بارز آن ایجاد جامعه ملل و سازمان متحد ملل متحد میباشد.