گزارش کارآموزی  "پیاده سازی سخت افزاری شبکه و دوربین های مدار بسته" بر طبق فرم های استاندارد تنظیم و ویرایش کامل است و تمام نیازمندیهای یک گزارش کارآموزی عالی را دارا میباشد.

اگر به دنبال ارایه یک گزارش با کیفیت و علمی هستید این کارآموزی را دانلود کنید.برای اطمینان از کیفیت و سطح علمی گزارش ، نمونه رایگان آن را از لینک زیر دانلود کرده و پس از آشنایی کامل تر اقدام به خرید محصول فرمایید.

 

شناسنامه محصول

چکیده

امروزه با پیشرفت و توسعه کامپیوتر در کلیه زمینه‌ها , این رشته به عنوان بخش جدا نشدنی از کلیه علوم در آمده و کاربرد آن هر روز در جامعه بیشتر احساس می گردد. استفاده و بکار گیری کامپیوتر و شبکه های کامپیوتری در تمامی علوم و رشته‌ها همه گویای نقش واقعی این پدیده می باشد.

از جمله مزایای علم کامپیوتر به وجود آمدن شبکه و سیستمهای مانیتورینگ و کنترل تحت شبکه می باشد که امروزه بدون وجود آنها ادامه زندگی در کره خاکی به سختی صورت خواهد گرفت.یکی از این راه‌های موفق تکنولوژیشبکه می‌باشد که بر اساس اتصال بین کامپیوترها پیاده سازی میشود.

یکی از شاخه های شبکه های کامپیوتری دوربین های مدار بسته می باشد که تعدد استفاده از آن در جامعه بر کسی پوشیده نیست.

بنده به دلیل علاقه و آشنایی نسبی قبلی خودم با شبکه و دوربین های مدار بسته که بیشتر تئوری بود وبرای تسلط بر سخت افزار و کار میدانی در بخش پیاده سازی شبکه و دوربین های مدار بسته مشغول به کار آموزیدر این بخش شدم.

فهرست مطالب

شماره    صفحه عنوان

فصل اول ، مقدمه

1-1 مقدمه. 2

1-2 ضرورت انجام کارآموزی.. 2

1-3 محل کارآموزی.. 3

1-4 حیطه کارآموزی.. 3

1-5 ساختارگزارش کارآموزی.. 5

فصل دوم ، معرفی محل کارآموزی

2-1 مقدمه. 7

2-2 درباره شرکت... 7

2-3 حوزه فعالیت شرکت... 8

2-3-1 سخت افزار. 8

2-3-2 ماشین های اداری.. 8

2-3-3 طراحی.. 8

2-3-4 شبکه. 8

2-3-5 سیستمهای حفاظتی و امنیتی.. 9

2-4 چارت سازمانی.. 9

2-5 همکاران شرکت... 10

فصل سوم ، فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )

3-1 مقدمه. 12

بخش اول ، شبکه و سخت افزارهای مورد استفاده در اجرای شبکه. 14

3-2 مفاهیم، تعاریف و کلیات شبکه های کامپیوتری.. 14

3-2-1 دسته بندی شبکه‌های رایانه‌ای.. 14

3-2-1-1 بر اساس نوع اتصال. 14

3-2-1-2 بر اساس تکنولوژی سیم کشی.. 15

3-2-1-3 بر اساس تکنولوژی بی سیم. 15

3-2-1-4 بر اساس اندازه16

3-2-1-5 بر اساس لایه شبکه. 17

3-2-1-6 بر اساس معماری کاربری.. 17

3-2-1-7 بر اساس همبندی (توپولوژی). 17

3-2-1-8 بر اساس قرارداد. 18

3-2-1-9 انواع شبکه‌های رایانه‌ای از نظر اندازه19

3-2-2 شبکه متصل20

3-2-2-1 شبکه داخلی20

3-2-2-2 شبکه خارجی21

3-2-2-3 شبکه اینترنت (Internet)21

3-3 معرفی سخت افزارهای شبکه. 21

3-3-1 کارت شبکه. 22

3-3-2 هاب و سوئیچ.. 23

3-3-3 روتر یا مسیریاب... 25

3-3-3-1 روتر های سخت افزاری.. 25

3-3-3-2 روتر های نرم افزاری.. 26

3-3-4 پرینت سرور. 26

3-3-5 Access Point26

3-4 کابلهای شبکه و آموزش کابل کشی.. 27

انواع کابل شبکه. 27

3-4-1 کابلهای کواکسیال. 27

3-4-2 کابل زوجی یا هشت سیمی.. 27

3-4-3 کابل CAT5 X-over30

3-4-3-1 موارد استفاده از کابل های X-over31

3-4-4 کابل کشی شبکه : ایجاد کابل Straight32

3-4-4-1 مراحل ایجاد یک کابل : بدون هیچگونه توضیح اضافه !34

3-4-4-2 مدل های متفاوت کابل کشی کابل های UTP. 35

3-4-4-2 ایجاد یک کابل UTP به منظور اتصال کامپیوتر به هاب ( معروف به کابل های Straight ). 35

3-4-4-3 شماره پین های استاندارد T568B.. 35

3-4-4-4 موارد استفاده کابل straight38

3-5 پیاده سازی و پشتیبانی شبکه اترنت... 38

3-5-1 پیکربندی شبکه اترنت... 39

3-5-1-1 پیکربندی سخت افزاری.. 39

3-5-1-2 پیکربندی نرم افزاری.. 40

3-5-2 اشتراک گذاری 40

3-5-3 عیب یابی شبکه های اترنت... 40

3-5-3-1 اتصال پذیری.. 41

3-5-3-2 چشمک زدن LED.. 42

3-5-3-3 اتصال های بی سیم. 42

3-5-3-4 پیکر بندی IP. 42

3-5-3-5 بررسی Ping. 43

3-5-3-6 ردیابی مسیر. 45

3-5-3-7 تبدیل نام ها45

3-5-3-8 تست کابل.. 45

3-5-3-9 بررسی فعالیت کلی سگمنت ها46

3-5-3-10 استفاده از DHCP. 47

3-5-3-11 تست پیشرفته تر. 47

3-6 امنیت شبکه های کامپیوتری.. 48

3-6-1 کلیات امنیت شبکه کامپیوتری.. 48

3-6-1-1 Confidentiality. 48

3-6-1-2 Integrity. 48

3-6-1-3 Availability. 49

3-6-2 امنیت در شبکه های بی سیم. 51

3-6-2-1 WEP: Wired Equivalent Privacy. 51

3-6-2-2 SSID: Service Set Identifier52

3-6-2-3 MAC : Media Access Control52

3-6-3 ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول. 52

3-6-4 راه کارهای افزایش امنیت سیستمها53

3-6-5 دیواره آتش Firewall54

3-6-5-1 انواع فایروال. 54

3-6-5-2 نصب و تنظیم فایروال. 56

3-6-5-3 نرم افزار Sunbelt Personal Firewall56

بخش دوم ، آشنایی با دوربین های مدار بسته و نصب و اجرای آن57

3-7 مبانی تخصصی سیستم های مدار بسته. 57

3-8 تاریخچه. 58

3-9 انواع دوربین.. 59

3-9-1 دوربین های آنالوگ... 59

3-9-2 دوربین های آی پی تحت شبکه. 61

3-9-3 دوربین های دومنظوره63

3-9-4دوربین های دام DOME.. 63

3-9-5 دوربین های صنعتی.. 64

3-9-6 دوربین های مینیاتوری.. 64

3-9-7 دوربین های آی آر. 65

3-9-8 دوربین های اسپیددام چرخشی.. 65

3-9-9 دوربین های ضد آب... 66

3-9-10 دوربین های مخفی.. 67

3-10 ساختار دوربین ها67

3-11 تجهیزات مورد استفاده در نصب و جرای سیستم های مدار بسته. 68

3-11-1 نواع دستگاه های ضبط تصاویر. 69

3-11-1-1 کارت DVR:70

3-11-1-2 دی وی آر استندلون STANDALONE:70

BNC3-11-2. 72

3-11-3 منبع تغذیه سیستم های AC MAINSYSTEM... 73

3-11-3-1 روش VDC SYSTEM... 73

3-11-3-2 روش SINGLE CABLE.. 73

3-12 فن آوری های مورد استفاده در دوربین امنیتی.. 74

3-12-1 فن آوری WIDEDYNAMICRANGE.. 74

3-12-2 تقویت کردن تصویر : IMAGE ENHANCER.. 74

3-12-3 بالانس سفیدی تصویر. 74

3-12-4 تصحیح اتوماتیک سیگنال. 74

3-12-5 تصحیح اتوماتیک حساسیت... 75

3-12-6 تصحیح لزرش... 75

3-12-7 تصحیح حداکثر حساسیت... 75

3-12-8 دید در شب... 75

3-12-9 فیلتر کردن نقاط خاص از دید دوربین.. 75

3-13 تکنولوژی های معمول دوربینهای مداربسته. 76

3-13-1 چشم انسان. 76

3-13-2 دوربین CCD.. 76

3-13-3 سایر تکنولوژی ها Technology (CMOS) complementary metal oxide semiconductor76

3-13-4 تکنولوژی Fujifilm SuperCCD SR.. 78

3-13-5 تکنولوژی X3. 78

3-13-6 درک تصویر. 79

3-13-7 تعداد پیکسل ها و انواع دوربین :80

3-14 مراحل استاندارد جهت اجرای یک پروژه نظارت تصویری.. 82

3-14-1 طراحی یک سیستم دوربین مداربسته. 85

3-14-1-1 نقشه محل نصب دوربین.. 85

3-14-1-2 جانمایی دوربین ها85

3-15 تکامل سیستم های نظارت تصویری.. 86

3-15-1 Analog CCTV system using VCR.. 86

3-15-2 Analog CCTV Systems using DVR.. 87

3-15-3 Analog CCTV systems using network DVR.. 87

3-15-4 Network Video Systems using Video Servers. 87

3-15-5 Network Video systems using network camera. 88

3-16 نکات فنی در مورد سیستمهای حفظتی و دوربین های مدار بسته. 88

3-17بررسی مهم ترین پارامترها دوربین های مدار بسته. 91

3-17-1ارسال اطلاعات برروی شبکه. 92

3-18 فرمت ضبط برای دوربین مداربسته. 93

3-19 اصطلاحات متداول در مورد سیستم های CCTV.. 95

فصل چهارم ، جمع بندی،نتیجه گیری و پیشنهادات

4-1 جمع بندی.. 100

4-2 نتیجه گیری.. 101

4-3 پیشنهادات و انتقادات... 102

فهرست شکل ها و جدول ها

عنوان شماره صفحه

شکل (2-1) چارت سازمان شرکت فنی مهندسی اندیشه آوران هیراد خزر. 9

شکل (2-1) توپولوژی مرسوم شبکه محل.. 16

شکل (3-2) کارت شبکه. 22

جدول(3-1) انواع کابل های UTP. 29

شکل (3-7) اتصال دو کامپیوتر به یکدیگر با استفاده از یک کابل X-over30

شکل (3-8) شماره پین های یک کابل CAT5 X-over .31

شکل (3-9) اتصال دو هاب با استفاده از پورت Uplink و یک کابل Straight31

شکل (3-10) اتصال دو هاب با استفاده از پورت معمولی و یک کابل X-over32

شکل (3-11) تفاوت شماره پین های بین کابل Straight و X-over32

شکل (3-12) تجهیزات مورد نیاز برای ایجاد کابل های UTP. 33

شکل (3-13) مراحل ایجاد یک کابل.. 34

جدول (3-2) کد رنگ ها در استاندارد T568B.. 36

شکل (3-14)شماره پین های استاندارد T568B.. 36

جدول(3-3) کد رنگ ها در استاندارد T568A.. 37

شکل (3-15)شماره پین های استاندارد T568A.. 37

شکل (3-16)یک اتصال استاندارد straight38

شکل (3-17)ساختار شبکه ای دوربین های IP. 61

شکل (3-18) دوربین دومنظوره63

شکل (3-19) دوربین دام. 64

شکل (3-20) دوربین صنعتی.. 64

شکل (3-21) دوربین مینیاتوری.. 65

شکل (3-22) دوربین آی آر. 65

شکل (3-23) دوربین اسپیددام چرخشی.. 66

شکل (3-24) دوربین ضد آب... 66

شکل (3-25) دوربین مخفی.. 67

شکل(3-26) اجزاء یک نمونه از دوربین های گلوله. 68

شکل(3-27) اجزاء یک نمونه کارت DVR.. 70

شکل(3-28) اتصالات مورد استفاده بر روی اکثر دستگاههای ضبط تصاویر دیجیتال(DVR). 72

شکل(3-29) مثال یک نقشه محل نصب دوربین ها86

 


مبلغ واقعی 8,000 تومان    با تخفیف : 15%
مبلغ قابل پرداخت : 6,800 تومان