فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه دوربین های مداربسته و تجهیزات وسیستم های تحت شبکه. doc

اختصاصی از فایل هلپ پروژه دوربین های مداربسته و تجهیزات وسیستم های تحت شبکه. doc دانلود با لینک مستقیم و پر سرعت .

پروژه دوربین های مداربسته و تجهیزات وسیستم های تحت شبکه. doc


پروژه دوربین های مداربسته و تجهیزات وسیستم های تحت شبکه. doc

 

 

 

 

 

نوع فایل: word

قابل ویرایش 110 صفحه

 

چکیده:

امنیت از دیرباز یکی از اجزای اصلی زیرساختهای فناوری اطلاعات به شمار میرفته است. تهدیدهای امنیتی تنها منحصر به تهدیدات الکترونیکی نیستند، بلکه هر شبکه باید از نظر فیزیکی نیز ایمن گردد. خطرات الکترونیکی غالباً شامل تهدیدات هکرها و نفوذگران خارجی و داخلی در شبکهها می باشند. در حالی که امنیت فیزیکی شامل کنترل ورود و خروج پرسنل به سایتهای شبکه و همچنین روالهای سازمانی نیز هست.

برای پیاده سازی امنیت در حوزههای فوق، علاوه بر ایمنسازی سخت افزاری شبکه، نیاز به تدوین سیاستهای امنیتی در حوزه فناوری اطلاعات در یک سازمان نیز می باشد. در این راستا لازم است از روالهای استانداردی استفاده شود که به واسطه آنها بتوان ساختار یک سازمان را برای پیاده سازی فناوری اطلاعات ایمن نمود. استاندارد BS۷۷۹۹ که در این شماره قصد معرفی آن را داریم به چگونگی پیاده سازی امنیت در همه ابعاد در یک سازمان می پردازد.

 

تاریخچه استاندارد:

منشاء استاندارد به زمان تاسیس مرکز شکل گیری بخش در سال ۱۹۸۷برمی گردد. این مرکز به منظور تحقق دو هدف تشکیل گردید. اول تعریف معیارهایی بین المللی برای ارزیابی میزان امنیت تجهیزات تولیدشده توسط سازندگان تجهیزات امنیتی، به منظور ارائه تاییدیه های مربوطه بود و دوم کمک به کاربران برای این منظور مرکز CCSC در سال ۱۹۸۹ اقدام به انتشار کدهایی برای سنجش میزان امنیت نمود که به “Users Code of Practice” معروف گردید.

چندی بعد، اجرایی بودن این کد ها از دیدگاه کاربر، توسط مرکز محاسبات بین المللی NCC و یک کنسرسیوم از کاربران که به طور کلی از صاحبان صنایع در انگلستان بودند مورد بررسی قرار گرفت. اولین نسخه این استاندارد به عنوان مستندات راهبری PD ۰۰۰۳ در انگلستان منتشر گردید. در سال ۱۹۹۵ این استاندارد با عنوان BS۷۷۹۹ منشر گردید و قسمت دوم آن نیز در فوریه سال ۱۹۹۸ به آن اضافه گردید. این قسمت مفهوم سیستم مدیریت امنیت اطلاعات را بهوجود آورد. این سیستم ISMS به مدیران این امکان را می دهد تا بتوانند امنیت سیستم های خود را با حداقل نمودن ریسکهای تجاری کنترل نمایند.

نسخه بازنگری شده این استاندارد در سال ۱۹۹۵ به عنوان استاندارد ISO ثبت گردید. در مجمعی که رای موافق به ثبت این استاندارد به عنوان استاندارد ISO داده بودند، کشورهایی نظیر استرالیا و نیوزلند با اندکی تغییر، آن را در کشور خود با عنوان AS/NZS۴۴۴۴ منتشر نمودند. طی سالهای ۱۹۹۹ تا ۲۰۰۲ بازنگریهای زیادی روی این استاندارد صورت پذیرفت. در سال ۲۰۰۰ با افزودن الحاقیههایی به استاندارد BS۷۷۹۹ که به عنوان یک استاندارد ISO ثبت شده بود، این استاندارد تحتعنوان استاندارد ISO/IEC۱۷۷۹۹ به ثبت رسید.

نسخه جدید و قسمت دوم این استاندارد در سال ۲۰۰۲ به منظور ایجاد هماهنگی بین این استاندارد مدیریتی و سایر استانداردهای مدیریتی نظیر ۹۰۰۱ ISO و ۱۴۰۰۱ ISO تدوین گردید. این قسمت برای ارزیابی میزان موثربودن سیستم ISMS در یک سازمان مدل را همانگونه که در شکل نشان داده شده است ارائه می نماید.

 

فهرست مطالب:

فصل اول

1-1مقدمه

2-1تعاریفی از دوربین های مدار بسته

3-1دوربین های مدار بسته

4-1نمونه ای از دوربین های مخفی

5-1دوربین مدار بسته ولنز

6-1دوربین حرارتی

فصل دوم

1-2سیستم های ویدئویی تحت شبکه

2-2سیستم های نظارت تصویری

3-2سیستم های امنیتی

4-2سیستم انتقال تصاویر بر روی خطوط معمولی تلفن

5-2سیستم های2.4 مداربسته

فصل سوم

1-3کابل های انتقال صدا و تصویر

2-3تعریفی از DVR

3-3DVR , NVRمعایب و مزایا دستگاه

4-3 نرم افزار IBM

5-3 network camera چیست

فصل چهارم

1-4 رشد صنعت CCTV

2-4دوربین های سبک وزن جدید

3-4سیستم مدیریت ویدئویی جدید

پیوستها

فیبر نوری

منابع

 

منابع و مأخذ:

1          مجله سیستم های حفاظتی { مترج مهندس رسول احمدی }

2          کتاب سیستم های حفاظتی { دکتر حقیقت دوست }

3          کتاب فیبر نوری و ادوات {دکتر اسماعیلی پور }

4          سایت www.ohs.ir

5          سایت www.forum.persiantools.com

6          سایت www.aftab.ir

7          سایت shtab.parsiblog.com


دانلود با لینک مستقیم


پروژه دوربین های مداربسته و تجهیزات وسیستم های تحت شبکه. doc

پروژه الگوریتم های مسیر یابی در شبکه. doc

اختصاصی از فایل هلپ پروژه الگوریتم های مسیر یابی در شبکه. doc دانلود با لینک مستقیم و پر سرعت .

پروژه الگوریتم های مسیر یابی در شبکه. doc


پروژه الگوریتم های مسیر یابی در شبکه. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 62 صفحه

 

مقدمه:

متدولوژی طراحی یک شبکه تراشه ای ( NOC ) در کتاب کوما و غیره ارائه شده است در این کتاب این طور آمده است که فرآیند طراحی (NOC) شامل طراحی back bone، طراحی plat form و مرحله ی طراحی سیستم می باشد. به کمک back bone می توان توپولوژی و مسائل ارتباطی مربوط به طراحی را معین کرد.

بدین وسیله می توان انتخاب یاطراحی توپولوژی صحیح،سویچ ها، کانال ها و پروتکل های ارتباطی و رابط های شبکه را معین نمود.

در طراحی plat form با مسائلی مانند طراحی گره های منبع، مقیاس بندی شبکه و کنترل سطح سیستم روبرو می شویم.در مرحله ی آخر در خواست به منابع سیستم را ترسیم می کنیم و نتایج حاصله را مورد بررسی قرار می دهیم. کار های در خواست روی منابع اجرا می شود و بار دیگر با منابعی که از پیام ها استفاده می کنند ارتباط برقرار می کند. در سیستم real-time اینکه جریانات پیام ها بین منابع با بستر های خود مواجه خواهد شد امری مسلم است. آزمون عملی در مرحله ی طراحی سیستم این امکان را به وجود می آورد که تاخیر و قابلیت عملی شدن جریانات این پیام ها تعیین شود. طراح با کمک این آزمون قابلیت عملی شدن ترسیم NOC را تعیین می کند که این امر موجب کاهش در زمان طرح و همچنین کاهش هزینه می شود.در شبکه های worm hole تضمین اینکه پیامی به خط بستر خواهد رسید یا نه سخت است در چندین سال اخیر گرفتن آزمون عملی در ارتباط real- time روی شبکه های مسیر یابی شده ی worm hole مسئله ی مهمی در سیستم های پردازشگر چند گانه بوده است.

 

فهرست مطالب:

فصل 1

مقدمه    

فصل 2

network on chip             

توپولوژی ها        

 درخت Fat           

مش دو بعدی و Tori          

الگوریتم مسیر یابی

تکنیک switching

پیام ها و بسته ها و Flit ها    

Packet switching store and forward      

Packet switching میان بر مجازی  

 wormhole switching    

فصل 3

شبکه های مسیر یابی worm hole    

نمونه ارتباط سنگین           

نمودار وابستگی بلوک بندی   

مدل درخت مجادله The Contention Tree Model        

فصل 4

ابزار شبیه سازی شبکه        

NED و C++       

مدوله های ساده

پیام ها      

رابط کاربر گرافیکی           

فایل های شبیه سازی و اجرا

فصل 5

شبیه ساز پیشرفته شبکه       

فرآیندهای switch داخلی و حالت هایL an ها   

الگوریتم مسیریابی XY        

switch داوری و الگوریتم تخصیص Lane       

flow control بر اساس اعتبار         

ساختارشبیه ساز    

منطق بارگذاری روبه بالا (upload )  

فصل

 نتایج شبیه سازی  

تعریف واحد های نتیجه شبیه سازی      

اعتبار شبیه ساز NOC        


دانلود با لینک مستقیم


پروژه الگوریتم های مسیر یابی در شبکه. doc