no-img
بدو دانلود

گزارش کارآموزی پشیبانی شبکه و دوربین مدار بسته به صورت pdf - بدو دانلود


بدو دانلود

ادامه مطلب

ZIP
گزارش کارآموزی پشیبانی شبکه و دوربین مدار بسته به صورت pdf
zip
آذر ۲۶, ۱۳۹۵

گزارش کارآموزی پشیبانی شبکه و دوربین مدار بسته به صورت pdf


دانلود رایگان گزارش کارآموزی پشیبانی شبکه و دوربین مدار بسته برای دانشجویان IT و کامپیوتر

گزارش کامل گزارش کارآموزی پشیبانی شبکه و دوربین مدار بسته بر اساس رعایت تمام قواعد و نکات نگارش گزارش نوشته شده و از نظر محتوایی سرفصل کاملی را برای یک گزارش کارآموزی شامل می شود.

این گزارش ۶۳ صفحه ای در ۴ فصل به توضیحات و نحوه کار در شرکت پشتیبانی شبکه و دوربین ها پرداخته است.

سرفصل های پرداخته شده در گزارش کارآموزی پشیبانی شبکه و دوربین مدار بسته :

فصل اول ، مقدمه

۱-۱مقدمه
۱-۲ضرورت انجام کارآموزی

۱-۳محل کارآموزی

۱-۴حیطه کارآموزی

۱-۵ساختارگزارش کارآموزی

فصل دوم ، معرفی محل کارآموزی

۲-۱مقدمه
۲-۲درباره شرکت

۲-۳حوزه فعالیت شرکت

۲-۳-۱سخت افزار

۲-۳-۲طراحی

۲-۳-۳شبکه

۲-۳-۴سیستمهای حفاظتی و امنیتی

فصل سوم ، فعالیت های انجام شده

۳-۱مقدمه
بخش اول ، سخت افزارهای مورد استفاده در اجرای شبکه
۳-۲معرفی سخت افزارهای شبکه

۳-۲-۱کارت شبکه

۳-۲-۲هاب و سوئیچ

۳-۲-۳روتر یا مسیریاب

۳-۲-۳-۱روتر های سخت افزاری

۳-۲-۳-۲روتر های نرم افزاری

۳-۲-۴پرینت سرور

Access Point 3-2-5
۳-۳کابلهای شبکه و آموزش کابل کشی

۳-۳-۱کابلهای کواکسیال
۳-۳-۲کابل زوجی یا هشت سیمی
۳-۳-۳کابل کشی شبکه : ایجاد کابل
Straight
۳-۳-۳-۱مراحل ایجاد یک کابل : بدون هیچگونه توضیح اضافه !
۳-۳-۳-۲مدل های متفاوت کابل کشی کابل های
UTP
۳-۳-۳-۳ایجاد یک کابل UTPبه منظور اتصال کامپیوتر به هاب ( معروف به کابل های ) Straight
۳-۳-۳-۴شماره پین های استاندارد T568B
۳-۳-۳-۵موارد استفاده کابل straight

۳-۴پیاده سازی و پشتیبانی شبکه اترنت

۳-۴-۱پیکربندی شبکه اترنت
۳-۴-۱-۱پیکربندی سخت افزاری

۳-۴-۱-۲پیکربندی نرم افزاری

۳-۴-۲اشتراک گذاری

۳-۴-۳عیب یابی شبکه های اترنت

۳-۴-۳-۱اتصال پذیری

LED چشمک زدن۳-۴-۳-۲
۳-۴-۳-۳اتصال های بی سیم

۳-۴-۳-۴پیکر بندی
IP
Ping بررسی۳-۴-۳-۵
۳-۴-۳-۶ردیابی مسیر

۳-۴-۳-۷تبدیل نام ها

۳-۴-۳-۸تست کابل

۳-۴-۳-۹بررسی فعالیت کلی سگمنت ها

DHCP استفاده از۳-۴-۳-۱۰
۳-۴-۳-۱۱تست پیشرفته تر

۳-۵امنیت شبکه های کامپیوتری

۳-۵-۱کلیات امنیت شبکه کامپیوتری

Confidentiality 3-5-1-1
Integrity 3-5-1-2
Availability 3-5-1-3
۳-۵-۲امنیت در شبکه های بی سیم

WEP: Wired Equivalent Privacy 3-5-2-1
SSID: Service Set Identifier 3-5-2-2
MAC : Media Access Control 3-5-2-3
۳-۵-۳ضعف امنیتی در شبکههای بیسیم و خطرات معمول
۳-۵-۴راه کارهای افزایش امنیت سیستمها

Firewall دیواره آتش۳-۵-۵
۳-۵-۵-۱انواع فایروال

۳-۵-۵-۲نصب و تنظیم فایروال

Sunbelt Personal Firewall نرم افزار۳-۵-۵-۳

بخش دوم ، آشنایی با دوربین های مدار بسته و نصب و اجرای آن

۳-۶مبانی تخصصی سیستم های مدار بسته
۳-۷انواع دوربین

۳-۷-۱دوربین های آنالوگ

۳-۷-۲دوربین های آی پی تحت شبکه

۳-۷-۳دوربین های دومنظوره

۳-۷-۴دوربین های دام
 DOME
۳-۷-۵دوربین های صنعتی
۳-۷-۶دوربین های مینیاتوری

۳-۷-۷دوربین های آی آر

۳-۷-۸دوربین های اسپیددام چرخشی

۳-۷-۹دوربین های ضد آب

۳-۷-۱۰دوربین های مخفی

۳-۸ساختار دوربین ها

۳-۹تجهیزات مورد استفاده در نصب و جرای سیستم های مدار بسته

۳-۹-۱نواع دستگاه های ضبط تصاویر

DVR: کارت۳-۹-۱-۱
STANDALONE: دی وی آر استندلون۳-۹-۱-۲
BNC 3-9-2
۳-۹-۳منبع تغذیه سیستم های 
AC MAINSYSTEM
VDC SYSTEM روش۳-۹-۳-۱
SINGLE CABLE روش۳-۹-۳-۲

۳-۱۰مراحل استاندارد جهت اجرای یک پروژه نظارت تصویری

۳-۱۰-۱طراحی یک سیستم دوربین مداربسته
۳-۱۰-۱-۱نقشه محل نصب دوربین

۳-۱۰-۱-۲جانمایی دوربین ها

۳-۱۱نکات فنی در مورد سیستمهای حفظتی و دوربین های مدار بسته

۳-۱۲بررسی مهم ترین پارامترها دوربین های مدار بسته
۳-۱۲-۱ارسال اطلاعات برروی شبکه

فصل چهارم ، جمع بندی و نتیجه گیری

۴-۱جمع بندی
۴-۲نتیجه گیری



بخش دانلود:

!!! لینک های دانلود از سرور ترین بیت هستن.Download

 

 





دیدگاه ها


پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *