پروژه سیگنال ها و پروتکل های سیستم شبکه ی کامپیوتری. doc

پروژه سیگنال ها و پروتکل های سیستم شبکه ی کامپیوتری. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش  150 صفحه

 

مقدمه:

کامپیوتر های موجود در یک شبکه به طرق مختلفی می توانند با همدیگر ارتباط برقرار کنند اما بخش بزرگی از این فرآیند ربطی به ماهیت داده هایی که از طریق رسانه شبکه عبور می کند ندارد . قبل از اینکه داده هایی که کامپیوتر فرستنده تولید کرده است به کابل یا نوع دیگری از رسانه برسد به سیگنال هایی که متناسب با آن رسانه می باشد تجزیه می شود.این سیگنال ها ممکن است مثلا برای سیم های مسی ولتاژهای الکتریکی برای فیبر نوری پالس های نور و در شبکه های بی سیم امواج رادیویی و مادون قرمز باشند.این سیگنال ها کدی را تشکیل می دهند که رابط شبکه هر کامپیوتر گیرنده ای ٬آنرا به داده های باینری قابل درک با نرم افزار در حال اجرای روی آن کامپیوتر تبدیل می کند .

بعضی از شبکه ها متشکل از کامپیوتر های مشابهی هستند که دارای سیستم عامل و برنامه های یکسانی می باشند در صورتی که شبکه هایی هم وجود دارند که دارای سکوهای (platform) متفاوتی هستند و نرم افزارهایی را اجرا می کنند که کاملا با یکدیگر تفاوت دارند . ممکن است اینطور به نظر آید که برقراری ارتباط بین کامپیوترهای یکسان ساده تر از بین کامپیوتر های متفاوت است و البته در بعضی از موارد این نتیجه گیری صحیح می باشد. صرفنظر از نرم افزارهایی که در یک شبکه روی کامپیوترها اجرا می شود و صرفنظر از نوع آن کامپیوترها ، باید زبان مشترکی بین آنها وجود داشته باشد تا برقراری ارتباط میسر شود . این زبان مشترک پروتکل نامیده می شود و حتی در ساده ترین نوع تبادل اطلاعات ، کامپیوترها از تعداد زیادی از آنها استفاده می کنند.در واقع همانطور که برای اینکه دو نفر بتوانند با یکدیگر صحبت کنند باید از زبان مشترکی استفاده کنند کامپیوترها هم برای تبادل اطلاعات نیاز به یک یا چند پروتکل مشترک دارند .

یک پروتکل شبکه می تواند نسبتا ساده یا کاملا پیچیده باشد .در بعضی موارد پروتکل فقط یک کد است (مثلا الگویی از ولتاژهای الکتریکی ) که مقدار دودویی یک بیت را نشان می دهد و همانطور که می دانید این مقدار می تواند 0 یا 1 باشد.

 

فهرست مطالب:

مقدمه

فصل اول

سیگنال ها و پروتکل ها

پروتکل ه

رابطه ی بین پروتکل ها  

تاریخچه پیدایش شبکه

مفهوم شبکه

کاربردهای شبکه

سرور یا سرویس دهنده شبکه

سیستم عامل های شبکه

شبکه های  Peer – To – Peer

شبکه های Client/Server

کارت شبکه

کابل های شبکه

کابل (Unshielded Twisted pair )UTP

شبکه محلی  [LAN= Local Area Network]

شبکه گسترده  [WAN = Wide Area Network ]

معماری شبکه

ریخت شناسی شبکه " Net work Topology"

توپولوژی حلقوی  [Ring]

مزایای توپولوژی BUS

معایب توپولوژی BUS

توپولوژی  مش یا توری  [Mesh]

توپولوژی درختی  [ Tree ]

توپولوژی ترکیبی " Hybrid"

روش های ارسال داده

سخت افزار شبکه

کارت شبکه

تکرار کننده (Repeater

پل (Bridge)

Gateway

فصل دوم

مدل مرجع OSI

لایه های مدل مرجع OSI

لایه فیزیکی (Physical Layer)

لایه پیوند داده ها (Data Link Layer)

لایه شبکه (Network Layer)

لایه انتقال (Transport layer)

لایه نشست یا جلسه (Session Layer)

لایه ارائه یا نمایش (Presentation Layer)

لایه کاربرد (Application Layer)

فصل سوم

پروتکل چیست ؟

روتکل netbeui

پروتکل IPX/SPX

پروتکلTCP/IP

مقدمه

تاریخچه و روند تشکیل پروتکل TCP/IP

ویژگی های مهم پروتکل TCP/IP 

مزیت های TCP/IP

معرفی پروتکل TCP/IP

مقایسه مدلهای OSI و TCP/IP

مشکلات مدل OSI

لایه های پروتکل TCP/IP

لایه کاربرد ( Application )

SMTP

پروتکل FTP

پروتکل HTTP

پروتکل مدیریت شبکه ساده SNMP

پروتکل (NNTP) Network News Transfer Protocol

سیستم نام حوزه (DNS)

لایه Transport

لایه Network Interface

فصل چهارم

لایه Internet (IP)

قالب یک بسته IP

آدرس های IP

پروتکل ICMP  لایه Internet

پروتکل IGMP  لایه Internet

پروتکل ARP  لایه Internet

پروتکل تعیین آدرس IP در هنگام راه اندازی (RARP)

لایه انتقال در شبکه اینترنت

 (UDP)User Datagram Protocol

پروتکل UDP  لایه Transport

فصل پنجم

ارسال اطلاعات با استفاده از TCP

زمان سنجها در پروتکل TCP

فصل ششم

مسیریابی TCP/IP

اصول مسیریابی

الگوریتم کوتاه ترین مسیر (Shortest Path

الگوریتم سیل (Flooding)   

مسیریابی مبتنی بر جریان (Flow based routing)

الگوریتم های پویا   

الگوریتم مسیریابی بردارفاصله    

مسیریابی وضعیت لینک   

جداول مسیریابی

قالب جدول مسیریابی  

کنترل تراکم



خرید و دانلود پروژه سیگنال ها و پروتکل های سیستم شبکه ی کامپیوتری. doc


فایل فلش GRA-UL00 اندروید 6 با بیلد نامبر B361

فایل فلش GRA-UL00 اندروید 6 با بیلد نامبر B361

فایل فلش GRA-UL00

با بیلد نامبر B361

C636B361

Android 6.0

 

EMUI 4.0

در این فروشگاه کلیه فایل ها تست شده با لینک مستقیم و زیر قیمت میباشد

اما درصورت عدم نتیجه گیری، ما تا آخرین لحظه در کنار شما خواهیم بود

لطفا به نکات آموزشی و پیشنهادی بعد از خرید عمل کنید

کیفیت مسیر ماست، نه مقصد ما / درگاه خرید امن، خرید مطمئن

به کانال تلگرام ما بپیوندید و از تخفیف و آموزش و فایل های رایگان با خبر شوید

بهترین تبلیغ ما ، رضایت شماست



خرید و دانلود فایل فلش GRA-UL00 اندروید 6 با بیلد نامبر B361


فایل فلش KT07B-MB-V2.1 با پردازشگر MT6577 مناسب برای تبلت Genx 3Gs

فایل فلش KT07B-MB-V2.1 با پردازشگر MT6577  مناسب برای تبلت Genx 3Gs

فایل فلش KT07B-MB-V2.1

 پردازشگر MT6577

مناسب برای تبلت Genx

بدون خاموشی

قابل رایت با SP FLASHTOOL

به همراه حل مشکل سریال و شبکه

رام بکاپ گرفته شده از یک تبلت نو

حذف کلیه ویروس ها

بدون مشکل سنسور چرخش

توجه کنید این فایل مطابق تصویر فقط بر روی مدل 1512 تست شده است

در این فروشگاه کلیه فایل ها تست شده با لینک مستقیم و زیر قیمت میباشد

اما درصورت عدم نتیجه گیری، ما تا آخرین لحظه در کنار شما خواهیم بود

لطفا به نکات آموزشی و پیشنهادی بعد از خرید عمل کنید

کیفیت مسیر ماست، نه مقصد ما / درگاه خرید امن، خرید مطمئن

به کانال تلگرام ما بپیوندید و از تخفیف و آموزش و فایل های رایگان با خبر شوید

بهترین تبلیغ ما ، رضایت شماست



خرید و دانلود فایل فلش KT07B-MB-V2.1 با پردازشگر MT6577  مناسب برای تبلت Genx 3Gs


فایل فلش تبلت iTAB705D با مشخصه بورد KT07B_MB_V2.1 بدون مشکل تاچ

فایل فلش تبلت iTAB705D با مشخصه بورد KT07B_MB_V2.1 بدون مشکل تاچ

فایل فلش تبلت iTAB705D

با مشخصه بورد KT07B_MB_V2.1

بدون نیاز باکس

بدون مشکل تاچ

با پردازشگر MT6572

مناسب برای حذف ویروس

رام رسمی

بدون خاموشی و هرگونه ریسک

در این فروشگاه کلیه فایل ها تست شده با لینک مستقیم و زیر قیمت میباشد

اما درصورت عدم نتیجه گیری، ما تا آخرین لحظه در کنار شما خواهیم بود

لطفا به نکات آموزشی و پیشنهادی بعد از خرید عمل کنید

کیفیت مسیر ماست، نه مقصد ما / درگاه خرید امن، خرید مطمئن

به کانال تلگرام ما بپیوندید و از تخفیف و آموزش و فایل های رایگان با خبر شوید

بهترین تبلیغ ما ، رضایت شماست



خرید و دانلود فایل فلش تبلت iTAB705D با مشخصه بورد KT07B_MB_V2.1 بدون مشکل تاچ


پروژه دوربین های مداربسته و تجهیزات وسیستم های تحت شبکه. doc

پروژه دوربین های مداربسته و تجهیزات وسیستم های تحت شبکه. doc

 

 

 

 

 

نوع فایل: word

قابل ویرایش 110 صفحه

 

چکیده:

امنیت از دیرباز یکی از اجزای اصلی زیرساختهای فناوری اطلاعات به شمار میرفته است. تهدیدهای امنیتی تنها منحصر به تهدیدات الکترونیکی نیستند، بلکه هر شبکه باید از نظر فیزیکی نیز ایمن گردد. خطرات الکترونیکی غالباً شامل تهدیدات هکرها و نفوذگران خارجی و داخلی در شبکهها می باشند. در حالی که امنیت فیزیکی شامل کنترل ورود و خروج پرسنل به سایتهای شبکه و همچنین روالهای سازمانی نیز هست.

برای پیاده سازی امنیت در حوزههای فوق، علاوه بر ایمنسازی سخت افزاری شبکه، نیاز به تدوین سیاستهای امنیتی در حوزه فناوری اطلاعات در یک سازمان نیز می باشد. در این راستا لازم است از روالهای استانداردی استفاده شود که به واسطه آنها بتوان ساختار یک سازمان را برای پیاده سازی فناوری اطلاعات ایمن نمود. استاندارد BS۷۷۹۹ که در این شماره قصد معرفی آن را داریم به چگونگی پیاده سازی امنیت در همه ابعاد در یک سازمان می پردازد.

 

تاریخچه استاندارد:

منشاء استاندارد به زمان تاسیس مرکز شکل گیری بخش در سال ۱۹۸۷برمی گردد. این مرکز به منظور تحقق دو هدف تشکیل گردید. اول تعریف معیارهایی بین المللی برای ارزیابی میزان امنیت تجهیزات تولیدشده توسط سازندگان تجهیزات امنیتی، به منظور ارائه تاییدیه های مربوطه بود و دوم کمک به کاربران برای این منظور مرکز CCSC در سال ۱۹۸۹ اقدام به انتشار کدهایی برای سنجش میزان امنیت نمود که به “Users Code of Practice” معروف گردید.

چندی بعد، اجرایی بودن این کد ها از دیدگاه کاربر، توسط مرکز محاسبات بین المللی NCC و یک کنسرسیوم از کاربران که به طور کلی از صاحبان صنایع در انگلستان بودند مورد بررسی قرار گرفت. اولین نسخه این استاندارد به عنوان مستندات راهبری PD ۰۰۰۳ در انگلستان منتشر گردید. در سال ۱۹۹۵ این استاندارد با عنوان BS۷۷۹۹ منشر گردید و قسمت دوم آن نیز در فوریه سال ۱۹۹۸ به آن اضافه گردید. این قسمت مفهوم سیستم مدیریت امنیت اطلاعات را بهوجود آورد. این سیستم ISMS به مدیران این امکان را می دهد تا بتوانند امنیت سیستم های خود را با حداقل نمودن ریسکهای تجاری کنترل نمایند.

نسخه بازنگری شده این استاندارد در سال ۱۹۹۵ به عنوان استاندارد ISO ثبت گردید. در مجمعی که رای موافق به ثبت این استاندارد به عنوان استاندارد ISO داده بودند، کشورهایی نظیر استرالیا و نیوزلند با اندکی تغییر، آن را در کشور خود با عنوان AS/NZS۴۴۴۴ منتشر نمودند. طی سالهای ۱۹۹۹ تا ۲۰۰۲ بازنگریهای زیادی روی این استاندارد صورت پذیرفت. در سال ۲۰۰۰ با افزودن الحاقیههایی به استاندارد BS۷۷۹۹ که به عنوان یک استاندارد ISO ثبت شده بود، این استاندارد تحتعنوان استاندارد ISO/IEC۱۷۷۹۹ به ثبت رسید.

نسخه جدید و قسمت دوم این استاندارد در سال ۲۰۰۲ به منظور ایجاد هماهنگی بین این استاندارد مدیریتی و سایر استانداردهای مدیریتی نظیر ۹۰۰۱ ISO و ۱۴۰۰۱ ISO تدوین گردید. این قسمت برای ارزیابی میزان موثربودن سیستم ISMS در یک سازمان مدل را همانگونه که در شکل نشان داده شده است ارائه می نماید.

 

فهرست مطالب:

فصل اول

1-1مقدمه

2-1تعاریفی از دوربین های مدار بسته

3-1دوربین های مدار بسته

4-1نمونه ای از دوربین های مخفی

5-1دوربین مدار بسته ولنز

6-1دوربین حرارتی

فصل دوم

1-2سیستم های ویدئویی تحت شبکه

2-2سیستم های نظارت تصویری

3-2سیستم های امنیتی

4-2سیستم انتقال تصاویر بر روی خطوط معمولی تلفن

5-2سیستم های2.4 مداربسته

فصل سوم

1-3کابل های انتقال صدا و تصویر

2-3تعریفی از DVR

3-3DVR , NVRمعایب و مزایا دستگاه

4-3 نرم افزار IBM

5-3 network camera چیست

فصل چهارم

1-4 رشد صنعت CCTV

2-4دوربین های سبک وزن جدید

3-4سیستم مدیریت ویدئویی جدید

پیوستها

فیبر نوری

منابع

 

منابع و مأخذ:

1          مجله سیستم های حفاظتی { مترج مهندس رسول احمدی }

2          کتاب سیستم های حفاظتی { دکتر حقیقت دوست }

3          کتاب فیبر نوری و ادوات {دکتر اسماعیلی پور }

4          سایت www.ohs.ir

5          سایت www.forum.persiantools.com

6          سایت www.aftab.ir

7          سایت shtab.parsiblog.com



خرید و دانلود پروژه دوربین های مداربسته و تجهیزات وسیستم های تحت شبکه. doc