طرح لایه باز دوربین مدار بسته (دزد گیر) با فرمت psd
کاملا لایه باز و با کیفیت دوربین مدار بسته (دزد گیر) مخصوص بنر های تبلیغاتی و کارت ویزیت
سایز 120*300
رزولوشن 300
بهترین نرم افزار برا فیلم برداری و عکاسی کاملا مخفیانه.
بدون نمایش ایکون یا فیلم در صفحه گوشی.
بهترین کیفیت.
قابلیت تعویض بین دو دوربین.
بدون محدودیت زمانی.
حتی اگر با گوشی کار کنید باز هم متوجه این نرم افزار نخواهید شد و اختلالی در روند تصویر برداری ایجاد نخواهید کرد.
و امکانات حرفه ای دیگر...
اگه میخوای یک تصویر برداری مخفیانه داشته باشی بهترین رو انتخاب کردی!
- طراحی شده توسط نرم افزار : SolidWorks 2010
- حجم فایل : 34MB
- پیوست : Rendering – STL – IGES – X-T
- تعداد فایل : 3 عدد ( شامل 2 عدد فایل Part بعلاوه 1 عدد فایل Assembly می باشد.)
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:66
فهرست و توضیحات:
آشنایی کلی با مکان کارآموزی
تاریخچه سازمان:
نمودار سازمانی و تشکیلات
نوع محصولات تولیدی یا خدمات
شرح فرآیند تولید یا خدمات
ارزیابی بخش های مرتبط با رشته علمی کارآموز
بررسی شرح وظایف رشته کارآموز در مرکز کارآموزی
امور جاری در دست اقدام در مرکز کارآموزی
برنامه های توسعه آینده در مرکز کارآموزی
تکنیک هایی که توسط رشته مورد نظر در مرکز کارآموزی به کار می رود
آزمون آموخته و نتایج، مشتمل بر دانش تخصصی دانشجو
از عملیات بالا برای ایجاد انحراف در مسیر تمام موضوعات استفاده نمایید . شما می توانید برای هریک از موضوعات ، گرةمیانی را در جهت مورد نظر حرکت دهید .جهت خمیدگی را برای هر موضوع تغییر دهید در مرحلةبعد یک لغزنده Ease را برروی هریک از موضوعات قرار خواهید داد . این عمل سبب لغزش جسم به سمت موقعیت مکانی خود می گردد . یک لغزنده را برروی محلی که قرار است موضوع بایستد ، قرار داده تا سرعت جسم قبل از توقف کم شود .
برای روشن تر شدن مسئله ، مسیر مربوط به Zرا نمایش دهید و بقیةمسیرها را پنهان سازید . نقاط قرمز روی مسیر را مطالعه کنید هر نقطه مکان موضوع را برروی یک فرم مشخص می کند اگر نقاط در فواصل نزدیک به هم قرار دارند به این معناست که موضوع به آرامی و بسیار نرم حرکت می کند و اگر نقاط دور از موضوع قرار گرفته باشند نمایانگر حرکت تند هستند موزون و یکنواخت قرار گرفتن نقاط نیز نشانگر یکنواخت بون سرعت خواهد بود. برروی مسیر موضوع Z نقاط به صورتی موزون قرار گرفته اند ، پس نتیجه میگیریم که حرکت این انیمیشن یکنواخت خواهد بود در وهلة اول حرکت Z را تا قبل از ایستادن ، کم نمایید .
گزارش کارآموزی "پیاده سازی سخت افزاری شبکه و دوربین های مدار بسته" بر طبق فرم های استاندارد تنظیم و ویرایش کامل است و تمام نیازمندیهای یک گزارش کارآموزی عالی را دارا میباشد.
اگر به دنبال ارایه یک گزارش با کیفیت و علمی هستید این کارآموزی را دانلود کنید.برای اطمینان از کیفیت و سطح علمی گزارش ، نمونه رایگان آن را از لینک زیر دانلود کرده و پس از آشنایی کامل تر اقدام به خرید محصول فرمایید.
امروزه با پیشرفت و توسعه کامپیوتر در کلیه زمینهها , این رشته به عنوان بخش جدا نشدنی از کلیه علوم در آمده و کاربرد آن هر روز در جامعه بیشتر احساس می گردد. استفاده و بکار گیری کامپیوتر و شبکه های کامپیوتری در تمامی علوم و رشتهها همه گویای نقش واقعی این پدیده می باشد.
از جمله مزایای علم کامپیوتر به وجود آمدن شبکه و سیستمهای مانیتورینگ و کنترل تحت شبکه می باشد که امروزه بدون وجود آنها ادامه زندگی در کره خاکی به سختی صورت خواهد گرفت.یکی از این راههای موفق تکنولوژیشبکه میباشد که بر اساس اتصال بین کامپیوترها پیاده سازی میشود.
یکی از شاخه های شبکه های کامپیوتری دوربین های مدار بسته می باشد که تعدد استفاده از آن در جامعه بر کسی پوشیده نیست.
بنده به دلیل علاقه و آشنایی نسبی قبلی خودم با شبکه و دوربین های مدار بسته که بیشتر تئوری بود وبرای تسلط بر سخت افزار و کار میدانی در بخش پیاده سازی شبکه و دوربین های مدار بسته مشغول به کار آموزیدر این بخش شدم.
فهرست مطالب
شماره صفحه عنوان
فصل اول ، مقدمه1-1 مقدمه. 2
1-2 ضرورت انجام کارآموزی.. 2
1-3 محل کارآموزی.. 3
1-4 حیطه کارآموزی.. 3
1-5 ساختارگزارش کارآموزی.. 5
فصل دوم ، معرفی محل کارآموزی2-1 مقدمه. 7
2-2 درباره شرکت... 7
2-3 حوزه فعالیت شرکت... 8
2-3-1 سخت افزار. 8
2-3-2 ماشین های اداری.. 8
2-3-3 طراحی.. 8
2-3-4 شبکه. 8
2-3-5 سیستمهای حفاظتی و امنیتی.. 9
2-4 چارت سازمانی.. 9
2-5 همکاران شرکت... 10
فصل سوم ، فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی )3-1 مقدمه. 12
بخش اول ، شبکه و سخت افزارهای مورد استفاده در اجرای شبکه. 14
3-2 مفاهیم، تعاریف و کلیات شبکه های کامپیوتری.. 14
3-2-1 دسته بندی شبکههای رایانهای.. 14
3-2-1-1 بر اساس نوع اتصال. 14
3-2-1-2 بر اساس تکنولوژی سیم کشی.. 15
3-2-1-3 بر اساس تکنولوژی بی سیم. 15
3-2-1-4 بر اساس اندازه16
3-2-1-5 بر اساس لایه شبکه. 17
3-2-1-6 بر اساس معماری کاربری.. 17
3-2-1-7 بر اساس همبندی (توپولوژی). 17
3-2-1-8 بر اساس قرارداد. 18
3-2-1-9 انواع شبکههای رایانهای از نظر اندازه19
3-2-2 شبکه متصل20
3-2-2-1 شبکه داخلی20
3-2-2-2 شبکه خارجی21
3-2-2-3 شبکه اینترنت (Internet)21
3-3 معرفی سخت افزارهای شبکه. 21
3-3-1 کارت شبکه. 22
3-3-2 هاب و سوئیچ.. 23
3-3-3 روتر یا مسیریاب... 25
3-3-3-1 روتر های سخت افزاری.. 25
3-3-3-2 روتر های نرم افزاری.. 26
3-3-4 پرینت سرور. 26
3-3-5 Access Point26
3-4 کابلهای شبکه و آموزش کابل کشی.. 27
انواع کابل شبکه. 27
3-4-1 کابلهای کواکسیال. 27
3-4-2 کابل زوجی یا هشت سیمی.. 27
3-4-3 کابل CAT5 X-over30
3-4-3-1 موارد استفاده از کابل های X-over31
3-4-4 کابل کشی شبکه : ایجاد کابل Straight32
3-4-4-1 مراحل ایجاد یک کابل : بدون هیچگونه توضیح اضافه !34
3-4-4-2 مدل های متفاوت کابل کشی کابل های UTP. 35
3-4-4-2 ایجاد یک کابل UTP به منظور اتصال کامپیوتر به هاب ( معروف به کابل های Straight ). 35
3-4-4-3 شماره پین های استاندارد T568B.. 35
3-4-4-4 موارد استفاده کابل straight38
3-5 پیاده سازی و پشتیبانی شبکه اترنت... 38
3-5-1 پیکربندی شبکه اترنت... 39
3-5-1-1 پیکربندی سخت افزاری.. 39
3-5-1-2 پیکربندی نرم افزاری.. 40
3-5-2 اشتراک گذاری 40
3-5-3 عیب یابی شبکه های اترنت... 40
3-5-3-1 اتصال پذیری.. 41
3-5-3-2 چشمک زدن LED.. 42
3-5-3-3 اتصال های بی سیم. 42
3-5-3-4 پیکر بندی IP. 42
3-5-3-5 بررسی Ping. 43
3-5-3-6 ردیابی مسیر. 45
3-5-3-7 تبدیل نام ها45
3-5-3-8 تست کابل.. 45
3-5-3-9 بررسی فعالیت کلی سگمنت ها46
3-5-3-10 استفاده از DHCP. 47
3-5-3-11 تست پیشرفته تر. 47
3-6 امنیت شبکه های کامپیوتری.. 48
3-6-1 کلیات امنیت شبکه کامپیوتری.. 48
3-6-1-1 Confidentiality. 48
3-6-1-2 Integrity. 48
3-6-1-3 Availability. 49
3-6-2 امنیت در شبکه های بی سیم. 51
3-6-2-1 WEP: Wired Equivalent Privacy. 51
3-6-2-2 SSID: Service Set Identifier52
3-6-2-3 MAC : Media Access Control52
3-6-3 ضعف امنیتی در شبکههای بیسیم و خطرات معمول. 52
3-6-4 راه کارهای افزایش امنیت سیستمها53
3-6-5 دیواره آتش Firewall54
3-6-5-1 انواع فایروال. 54
3-6-5-2 نصب و تنظیم فایروال. 56
3-6-5-3 نرم افزار Sunbelt Personal Firewall56
بخش دوم ، آشنایی با دوربین های مدار بسته و نصب و اجرای آن. 57
3-7 مبانی تخصصی سیستم های مدار بسته. 57
3-8 تاریخچه. 58
3-9 انواع دوربین.. 59
3-9-1 دوربین های آنالوگ... 59
3-9-2 دوربین های آی پی تحت شبکه. 61
3-9-3 دوربین های دومنظوره63
3-9-4دوربین های دام DOME.. 63
3-9-5 دوربین های صنعتی.. 64
3-9-6 دوربین های مینیاتوری.. 64
3-9-7 دوربین های آی آر. 65
3-9-8 دوربین های اسپیددام چرخشی.. 65
3-9-9 دوربین های ضد آب... 66
3-9-10 دوربین های مخفی.. 67
3-10 ساختار دوربین ها67
3-11 تجهیزات مورد استفاده در نصب و جرای سیستم های مدار بسته. 68
3-11-1 نواع دستگاه های ضبط تصاویر. 69
3-11-1-1 کارت DVR:70
3-11-1-2 دی وی آر استندلون STANDALONE:70
BNC3-11-2. 72
3-11-3 منبع تغذیه سیستم های AC MAINSYSTEM... 73
3-11-3-1 روش VDC SYSTEM... 73
3-11-3-2 روش SINGLE CABLE.. 73
3-12 فن آوری های مورد استفاده در دوربین امنیتی.. 74
3-12-1 فن آوری WIDEDYNAMICRANGE.. 74
3-12-2 تقویت کردن تصویر : IMAGE ENHANCER.. 74
3-12-3 بالانس سفیدی تصویر. 74
3-12-4 تصحیح اتوماتیک سیگنال. 74
3-12-5 تصحیح اتوماتیک حساسیت... 75
3-12-6 تصحیح لزرش... 75
3-12-7 تصحیح حداکثر حساسیت... 75
3-12-8 دید در شب... 75
3-12-9 فیلتر کردن نقاط خاص از دید دوربین.. 75
3-13 تکنولوژی های معمول دوربینهای مداربسته. 76
3-13-1 چشم انسان. 76
3-13-2 دوربین CCD.. 76
3-13-3 سایر تکنولوژی ها Technology (CMOS) complementary metal oxide semiconductor76
3-13-4 تکنولوژی Fujifilm SuperCCD SR.. 78
3-13-5 تکنولوژی X3. 78
3-13-6 درک تصویر. 79
3-13-7 تعداد پیکسل ها و انواع دوربین :80
3-14 مراحل استاندارد جهت اجرای یک پروژه نظارت تصویری.. 82
3-14-1 طراحی یک سیستم دوربین مداربسته. 85
3-14-1-1 نقشه محل نصب دوربین.. 85
3-14-1-2 جانمایی دوربین ها85
3-15 تکامل سیستم های نظارت تصویری.. 86
3-15-1 Analog CCTV system using VCR.. 86
3-15-2 Analog CCTV Systems using DVR.. 87
3-15-3 Analog CCTV systems using network DVR.. 87
3-15-4 Network Video Systems using Video Servers. 87
3-15-5 Network Video systems using network camera. 88
3-16 نکات فنی در مورد سیستمهای حفظتی و دوربین های مدار بسته. 88
3-17بررسی مهم ترین پارامترها دوربین های مدار بسته. 91
3-17-1ارسال اطلاعات برروی شبکه. 92
3-18 فرمت ضبط برای دوربین مداربسته. 93
3-19 اصطلاحات متداول در مورد سیستم های CCTV.. 95
فصل چهارم ، جمع بندی،نتیجه گیری و پیشنهادات4-1 جمع بندی.. 100
4-2 نتیجه گیری.. 101
4-3 پیشنهادات و انتقادات... 102
فهرست شکل ها و جدول ها
عنوان شماره صفحه
شکل (2-1) چارت سازمان شرکت فنی مهندسی اندیشه آوران هیراد خزر. 9
شکل (2-1) توپولوژی مرسوم شبکه محل.. 16
شکل (3-2) کارت شبکه. 22
جدول(3-1) انواع کابل های UTP. 29
شکل (3-7) اتصال دو کامپیوتر به یکدیگر با استفاده از یک کابل X-over30
شکل (3-8) شماره پین های یک کابل CAT5 X-over .31
شکل (3-9) اتصال دو هاب با استفاده از پورت Uplink و یک کابل Straight31
شکل (3-10) اتصال دو هاب با استفاده از پورت معمولی و یک کابل X-over32
شکل (3-11) تفاوت شماره پین های بین کابل Straight و X-over32
شکل (3-12) تجهیزات مورد نیاز برای ایجاد کابل های UTP. 33
شکل (3-13) مراحل ایجاد یک کابل.. 34
جدول (3-2) کد رنگ ها در استاندارد T568B.. 36
شکل (3-14)شماره پین های استاندارد T568B.. 36
جدول(3-3) کد رنگ ها در استاندارد T568A.. 37
شکل (3-15)شماره پین های استاندارد T568A.. 37
شکل (3-16)یک اتصال استاندارد straight38
شکل (3-17)ساختار شبکه ای دوربین های IP. 61
شکل (3-18) دوربین دومنظوره63
شکل (3-19) دوربین دام. 64
شکل (3-20) دوربین صنعتی.. 64
شکل (3-21) دوربین مینیاتوری.. 65
شکل (3-22) دوربین آی آر. 65
شکل (3-23) دوربین اسپیددام چرخشی.. 66
شکل (3-24) دوربین ضد آب... 66
شکل (3-25) دوربین مخفی.. 67
شکل(3-26) اجزاء یک نمونه از دوربین های گلوله. 68
شکل(3-27) اجزاء یک نمونه کارت DVR.. 70
شکل(3-28) اتصالات مورد استفاده بر روی اکثر دستگاههای ضبط تصاویر دیجیتال(DVR). 72
شکل(3-29) مثال یک نقشه محل نصب دوربین ها86