گزارش کارآموزی "راه اندازی یک شبکه بی سیم" بر طبق فرم های استاندارد تنظیم و ویرایش کامل است و تمام نیازمندیهای یک گزارش کارآموزی عالی را دارا میباشد.
اگر به دنبال ارایه یک گزارش با کیفیت و علمی برای رشته های کامپیوتری هستید این کارآموزی را دانلود کنید.برای اطمینان از کیفیت و سطح علمی گزارش ، نمونه رایگان آن را از لینک زیر دانلود کرده و پس از آشنایی کامل تر اقدام به خرید محصول فرمایید.
امروزه با پیشرفت و توسعه کامپیوتر در کلیه زمینهها , این رشته به عنوان بخش جدا نشدنی از کلیه علوم در آمده و کاربرد آن هر روز در جامعه بیشتر احساس می گردد. استفاده و بکار گیری کامپیوتر و شبکه های کامپیوتری در تمامی علوم و رشتهها همه گویای نقش واقعی این پدیده می باشد.
از جمله مزایای علم کامپیوتر به وجود آمدن شبکه و سیستمهای مانیتورینگ و کنترل تحت شبکه می باشد که امروزه بدون وجود آنها ادامه زندگی در کره خاکی به سختی صورت خواهد گرفت.یکی از این راههای موفق تکنولوژیشبکه میباشد که بر اساس اتصال بین کامپیوترها پیاده سازی میشود.
بدون شک یکی از مسایل اصلی در ادارات و ارگان ها دولتی و غیر دولتی ارتباط امن و سریع بین سیستمهای کامپیوتری بخشها و ساختمانها می باشد،سازمان میراث فرهنگی،صنایع دستی وگردشگری گیلان نیز جهت ارتباط بخشهای مختلف از فناوری شبکه بهره میبرد وبا دانستن اینکه ارتباط سیمی بین کامپیوترهای شبکه هزینه زمانی و مالی بیشتری را دارد و در بسیاری از موارد میتوان شبکه را بصورت بیسیم راه اندازی نمود بنده در طی دوره این کارآموزی به آموزش و اجرای راه اندازی یک شبکه بی سیمی پرداخته ام .
بنده به دلیل علاقه و آشنایی نسبی قبلی خودم با شبکه که بیشتر تئوری بود وبرای تسلط بر سخت افزار و کار میدانی در بخش پیاده سازی شبکه مشغول به کار آموزیدر این بخش شدم.
فهرست مطالب
عنوان شماره صفحه
2-2- تاریخچه سازمان میراث فرهنگی،صنایع دستی وگردشگری.. 5
4-2- نوع محصولات تولیدی یا خدماتی.. 8
5-2- شرح مختصری از فرآیند تولید یا خدماتی.. 8
فصل سوم، فعالیت های انجام شده( فعالیت های واگذار شده به دانشجو جهت کارآموزی )
2-3- مفاهیم، تعاریف و کلیات شبکه های کامپیوتری.. 10
1-2-3- دسته بندی شبکههای رایانهای.. 11
2-1-2-3 بر اساس تکنولوژی سیم کشی.. 11
3-1-2-3 بر اساس تکنولوژی بی سیم. 12
6-1-2-3 بر اساس معماری کاربری.. 13
7-1-2-3 بر اساس همبندی (توپولوژی)13
9-1-2-3 انواع شبکههای رایانهای از نظر اندازه14
3-2-2-3 شبکه اینترنت (Internet)16
3-3- موقعیت رشته کارآموز در سازمان با بررسی جزئیات سازمانی رشته کارآموز17
4-3- بررسی شرح وظایف رشته کارآموز در واحد سازمانی.. 17
5-3- امور جاری در دست اقدام. 18
7-3- تکنیک هایی که توسط رشته مورد نظر در واحد سازمان به کار می رود. 19
9-3- سایر مواردی که توسط استاد کارآموزی مشخص شده است.. 47
فصل چهارم ، جمع بندی،نتیجه گیری و پیشنهادات
فهرست شکل ها و جدول ها
عنوان شماره صفحه
شکل (2-1) نمودار چارت سازمانی اداره کل میراث فرهنگی، صنایع دستی و گردشگری استان گیلان.. 7
شکل (1-3) نقشه طبقه اول سازمان.. 20
شکل(2-3 ) نقشه طبقه دوم سازمان.. 21
شکل (3-3) کارت شبکه وایرلس.... 23
شکل (4-3) اسلات PCI روی مادربرد. 23
شکل (6-3) هارد های رومیزی.. 25
شکل (8-3) کادرامنیتی به نام Windows Security. 26
شکل (9-3) وارد کردن نام کاربری و رمز عبور. 27
شکل (10-3) قسمت مدیریتی AP. 27
شکل )13-3) فعال کردن Wireless MAC Filter30
شکل (14-3) پنجره آدرس های MAC.. 31
شکل (15-3) ساختار MAC Address. 32
شکل (16-3) به دست آوردن آدرس MAC.. 33
شکل (17-3) به دست آوردن آدرس MAC.. 34
شکل (18-3) پنجره Network and Sharing Center35
شکل (19-3) پنجره Wireless Network Connection staus. 35
شکل (20-3) تنظیمات Wireless Network Connection staus. 36
شکل (21-3) تنظیمات Wireless Network Connection staus. 37
شکل (22-3) طبقه 1، جای کامپیوترها و کاربران و تجهیزات و آدرس های IP. 38
شکل (23-3) طبقه 2، جای کامپیوترها و کاربران و تجهیزات و آدرس های IP. 39
شکل (24-3) محل قرار گیری AP. 40
شکل (25-3) محل قرار گیری AP. 40
شکل (26-3) محل قرار گیری AP. 41
شکل (27-3) محل قرار گیری AP. 41
خرید این برنامه با حجم بسیار پایین و ساده میتونه مشکلات شما رو برای هر نوع نقشه کشی برق رفع کنه .
گزارش کارآموزی "پیاده سازی سخت افزاری شبکه و دوربین های مدار بسته" بر طبق فرم های استاندارد تنظیم و ویرایش کامل است و تمام نیازمندیهای یک گزارش کارآموزی عالی را دارا میباشد.
اگر به دنبال ارایه یک گزارش با کیفیت و علمی هستید این کارآموزی را دانلود کنید.برای اطمینان از کیفیت و سطح علمی گزارش ، نمونه رایگان آن را از لینک زیر دانلود کرده و پس از آشنایی کامل تر اقدام به خرید محصول فرمایید.
امروزه با پیشرفت و توسعه کامپیوتر در کلیه زمینهها , این رشته به عنوان بخش جدا نشدنی از کلیه علوم در آمده و کاربرد آن هر روز در جامعه بیشتر احساس می گردد. استفاده و بکار گیری کامپیوتر و شبکه های کامپیوتری در تمامی علوم و رشتهها همه گویای نقش واقعی این پدیده می باشد.
از جمله مزایای علم کامپیوتر به وجود آمدن شبکه و سیستمهای مانیتورینگ و کنترل تحت شبکه می باشد که امروزه بدون وجود آنها ادامه زندگی در کره خاکی به سختی صورت خواهد گرفت.یکی از این راههای موفق تکنولوژیشبکه میباشد که بر اساس اتصال بین کامپیوترها پیاده سازی میشود.
یکی از شاخه های شبکه های کامپیوتری دوربین های مدار بسته می باشد که تعدد استفاده از آن در جامعه بر کسی پوشیده نیست.
بنده به دلیل علاقه و آشنایی نسبی قبلی خودم با شبکه و دوربین های مدار بسته که بیشتر تئوری بود وبرای تسلط بر سخت افزار و کار میدانی در بخش پیاده سازی شبکه و دوربین های مدار بسته مشغول به کار آموزیدر این بخش شدم.
فهرست مطالب
شماره صفحه عنوان
2-3-5 سیستمهای حفاظتی و امنیتی.. 9
3-1 مقدمه. 12
بخش اول ، شبکه و سخت افزارهای مورد استفاده در اجرای شبکه. 14
3-2 مفاهیم، تعاریف و کلیات شبکه های کامپیوتری.. 14
3-2-1 دسته بندی شبکههای رایانهای.. 14
3-2-1-2 بر اساس تکنولوژی سیم کشی.. 15
3-2-1-3 بر اساس تکنولوژی بی سیم. 15
3-2-1-6 بر اساس معماری کاربری.. 17
3-2-1-7 بر اساس همبندی (توپولوژی). 17
3-2-1-9 انواع شبکههای رایانهای از نظر اندازه19
3-2-2-3 شبکه اینترنت (Internet)21
3-3 معرفی سخت افزارهای شبکه. 21
3-3-3-1 روتر های سخت افزاری.. 25
3-3-3-2 روتر های نرم افزاری.. 26
3-4 کابلهای شبکه و آموزش کابل کشی.. 27
3-4-2 کابل زوجی یا هشت سیمی.. 27
3-4-3-1 موارد استفاده از کابل های X-over31
3-4-4 کابل کشی شبکه : ایجاد کابل Straight32
3-4-4-1 مراحل ایجاد یک کابل : بدون هیچگونه توضیح اضافه !34
3-4-4-2 مدل های متفاوت کابل کشی کابل های UTP. 35
3-4-4-2 ایجاد یک کابل UTP به منظور اتصال کامپیوتر به هاب ( معروف به کابل های Straight ). 35
3-4-4-3 شماره پین های استاندارد T568B.. 35
3-4-4-4 موارد استفاده کابل straight38
3-5 پیاده سازی و پشتیبانی شبکه اترنت... 38
3-5-1 پیکربندی شبکه اترنت... 39
3-5-1-1 پیکربندی سخت افزاری.. 39
3-5-1-2 پیکربندی نرم افزاری.. 40
3-5-3 عیب یابی شبکه های اترنت... 40
3-5-3-9 بررسی فعالیت کلی سگمنت ها46
3-6 امنیت شبکه های کامپیوتری.. 48
3-6-1 کلیات امنیت شبکه کامپیوتری.. 48
3-6-2 امنیت در شبکه های بی سیم. 51
3-6-2-1 WEP: Wired Equivalent Privacy. 51
3-6-2-2 SSID: Service Set Identifier52
3-6-2-3 MAC : Media Access Control52
3-6-3 ضعف امنیتی در شبکههای بیسیم و خطرات معمول. 52
3-6-4 راه کارهای افزایش امنیت سیستمها53
3-6-5-2 نصب و تنظیم فایروال. 56
3-6-5-3 نرم افزار Sunbelt Personal Firewall56
بخش دوم ، آشنایی با دوربین های مدار بسته و نصب و اجرای آن. 57
3-7 مبانی تخصصی سیستم های مدار بسته. 57
3-9-2 دوربین های آی پی تحت شبکه. 61
3-9-6 دوربین های مینیاتوری.. 64
3-9-8 دوربین های اسپیددام چرخشی.. 65
3-11 تجهیزات مورد استفاده در نصب و جرای سیستم های مدار بسته. 68
3-11-1 نواع دستگاه های ضبط تصاویر. 69
3-11-1-2 دی وی آر استندلون STANDALONE:70
3-11-3 منبع تغذیه سیستم های AC MAINSYSTEM... 73
3-11-3-2 روش SINGLE CABLE.. 73
3-12 فن آوری های مورد استفاده در دوربین امنیتی.. 74
3-12-1 فن آوری WIDEDYNAMICRANGE.. 74
3-12-2 تقویت کردن تصویر : IMAGE ENHANCER.. 74
3-12-4 تصحیح اتوماتیک سیگنال. 74
3-12-5 تصحیح اتوماتیک حساسیت... 75
3-12-7 تصحیح حداکثر حساسیت... 75
3-12-9 فیلتر کردن نقاط خاص از دید دوربین.. 75
3-13 تکنولوژی های معمول دوربینهای مداربسته. 76
3-13-3 سایر تکنولوژی ها Technology (CMOS) complementary metal oxide semiconductor76
3-13-4 تکنولوژی Fujifilm SuperCCD SR.. 78
3-13-7 تعداد پیکسل ها و انواع دوربین :80
3-14 مراحل استاندارد جهت اجرای یک پروژه نظارت تصویری.. 82
3-14-1 طراحی یک سیستم دوربین مداربسته. 85
3-14-1-1 نقشه محل نصب دوربین.. 85
3-15 تکامل سیستم های نظارت تصویری.. 86
3-15-1 Analog CCTV system using VCR.. 86
3-15-2 Analog CCTV Systems using DVR.. 87
3-15-3 Analog CCTV systems using network DVR.. 87
3-15-4 Network Video Systems using Video Servers. 87
3-15-5 Network Video systems using network camera. 88
3-16 نکات فنی در مورد سیستمهای حفظتی و دوربین های مدار بسته. 88
3-17بررسی مهم ترین پارامترها دوربین های مدار بسته. 91
3-17-1ارسال اطلاعات برروی شبکه. 92
3-18 فرمت ضبط برای دوربین مداربسته. 93
3-19 اصطلاحات متداول در مورد سیستم های CCTV.. 95
4-3 پیشنهادات و انتقادات... 102
فهرست شکل ها و جدول ها
عنوان شماره صفحه
شکل (2-1) چارت سازمان شرکت فنی مهندسی اندیشه آوران هیراد خزر. 9
شکل (2-1) توپولوژی مرسوم شبکه محل.. 16
جدول(3-1) انواع کابل های UTP. 29
شکل (3-7) اتصال دو کامپیوتر به یکدیگر با استفاده از یک کابل X-over30
شکل (3-8) شماره پین های یک کابل CAT5 X-over .31
شکل (3-9) اتصال دو هاب با استفاده از پورت Uplink و یک کابل Straight31
شکل (3-10) اتصال دو هاب با استفاده از پورت معمولی و یک کابل X-over32
شکل (3-11) تفاوت شماره پین های بین کابل Straight و X-over32
شکل (3-12) تجهیزات مورد نیاز برای ایجاد کابل های UTP. 33
شکل (3-13) مراحل ایجاد یک کابل.. 34
جدول (3-2) کد رنگ ها در استاندارد T568B.. 36
شکل (3-14)شماره پین های استاندارد T568B.. 36
جدول(3-3) کد رنگ ها در استاندارد T568A.. 37
شکل (3-15)شماره پین های استاندارد T568A.. 37
شکل (3-16)یک اتصال استاندارد straight38
شکل (3-17)ساختار شبکه ای دوربین های IP. 61
شکل (3-21) دوربین مینیاتوری.. 65
شکل (3-23) دوربین اسپیددام چرخشی.. 66
شکل(3-26) اجزاء یک نمونه از دوربین های گلوله. 68
شکل(3-27) اجزاء یک نمونه کارت DVR.. 70
شکل(3-28) اتصالات مورد استفاده بر روی اکثر دستگاههای ضبط تصاویر دیجیتال(DVR). 72