عنوان پایان نامه : ابررسانا ها
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : ابررسانا ها ، برخي از فلزها ، آلياژها يا تركيبهاي فلزها هستند كه در دماهاي پايين نزديك به صفر مطلق ،مقاوت الكتريكي و نفوذپذيري مغناطيسي خود را از دست ميدهند و رسانايي الكتريكي آنها بينهايت زياد ميشود ، محدوده دمايي به ماهيت ماده بستگي دارده ، كه از حدود 0.5 تا 18 درجه كلوين است ، خاصيت ابر رسانايي در فلزات قليايي، فلزهاي نجيب و مواد فرو مغناطيس مشاهد نشده است ، بلكه به طور عمده در عنصرهايي كه اتم آنها 3، 5 يا 7 الكترون در لايه ظرفيت خود دارد و مقاومت الكتريكي آنها در دماي معمولي زياد است بوجود مي آيد.
پديده ابر رسانايي از همان آغاز كشف ، توجه دانشمندان را بخود جلب كرده بود ، اونز اولين كسي بود كه هليم را مايع كرد و نخستين بار خواص ابر رسانايي مواد را در چنين دماهاي پاييني اندازه گرفت و معلوم داشت كه مقاومت الكتريكي جيوه در دماي 4.2 درجه كلوين به شدت محو ميشود ، در طول 75 سال اخير ، فلزات و آلياژهاي ديگر هم به فهرست ابررسانا ها افزوده شدند . ابر رسانايي در دماهاي بالا هم امكان پذير است ، كوپرات با فرمول شيميايي YBr2 Cu3O6.9 كه در دماي 93 درجه كلوين خواص ابر رسانايي را نشان ميدهد. در سال هاي پاياني دهه 1950 سه فيزيكدان – به نام هاي دكتر جان باردين، دكتر لئون كوپر و دكتر جان شرايفر – سازوكارهاي فيزيكي را كه به ابررسانايي منجر مي شوند، درك كردند. كار آنها به افتخار اين سه دانشمند، تئوری(S.C.B)نام گرفت آنها جايزه نوبل فيزيك در سال 1972 را از آن خود كردند. در اواخر سالهای 1980 ابر رساناها در دماهای بالا نيز کشف شد.ابر رساناهاي دماي پايين امروزه در ساخت آهنرباهاي ويژه طيف سنجهاي رزونانس مغناطيسي هسته ، رزونانس مغناطيسي براي مقاصد تشخيص طبي ، شتاب دهنده ذره ها ، ترنهاي سريع مغناطيسي و انواع ابزارهاي رسانايي الكترونيكي بكار ميرود از ديگر كاربردهاي انها مي توان به دستگاه هاي عكس برداري تشديد مغناطيسي هسته و قطارهاي جديدي كه توسط نيروهاي مغناطيسي در هوا معلق هستند و با سرعت 400 كيلومتر بر ساعت حركت مي كنند، اشاره كرد. . اما براي اينكه ابررساناهاي دماي بالا در كاربردهاي ميدان مغناطيسي در دماي بالا رقابت كنند ، هنوز زمان لازم دارد ، اين بعلت دشواري در توليد انبوه و با كيفيت بالاست . اگر چه در حال حاضر ، بازار ابررساناهاي دماي بالا رونق كمي دارد ، گمان ميرود كه در خلال دو دهه آينده كاربرد آن فراگير و پررونق شود .
فهرست :
ابررسانا
ابررساناهای مرسوم : از کشف تا درک
تئوری BCS و اثرات آن
ابررساناهای دمابالا
جلوهاي جديد از نانوسيمهاي ابررسانا
جريان الكتريكي بدون افت در پيچيه ابررسانا
اثر مخلوط سه تايي از عناصر خاكي كمياب بر خواص ابر رسانايي RE Ba2CN3OX
آلايش Ca و Pr در ابر رساناهاي دماي بالا با پايه Gd
ساخت و آزمايشات
خواص ساختاري، الكتروني و ديناميك شار ابررساناي Gd(Ba2-xPrx)Cu2Ox+6
جزئيات تجربي و محاسباتي
موتورهاي برقي با خاصيت ابررسانا
ابررسانا چيست ؟
ابررسانا درجه حرارت بالا چيست ؟
نگاهي به فن آوري ذخيره سازي انرژي الكتريكي توسط ميدانهاي مغناطيسي در جهان
نگاهي به فن آوري ذخيره سازي انرژي الكتريكي توسط ميدانهاي مغناطيسي در آمريكا
تلاش جهت ذخيره سازي انرژي الكتريكي به كمك مغناطيس در آلمان
ابرشاره ي ابررسانا
كاربرد ذخيره سازي مغناطيسي ابررسانا درافزايش بارگيري از شبكه انتقال انرژي
تاريخچه سيستم هاي ذخيره سازي مغناطيسي ابررسانا
ملاحظات مدل سازي
طراحي كنترل كننده فازي
نتايج شبيه سازي عددي يك خط انتقال
افزايش بارگير از خط انتقال
ذخيرهكنندههاي مغناطيسي انرژي با استفاده از ابررساناها (SMES) و كاربرد آنها براي تعديل منحني پيكبار و پايداري شبكه در سيستمهاي قدرت
چگونگي ساختار يك سيستم ذخيرهكنندههاي مغناطيسي انرژي با استفاده از ابررساناها
نحوه كار سيستم ذخيرهكنندههاي مغناطيسي انرژي با استفاده از ابررساناها
نقش و تاثيرات سيستم ذخيرهكنندههاي مغناطيسي انرژي با استفاده از ابررساناها در يك شبكه قدرت نمونه
استفاده از سيستم قدرت پايداركننده
مقايسه ذخيرهكنندههاي مغناطيسي انرژي با استفاده از ابررساناها با ديگر ذخيرهكنندههاي انرژي
براورد هزينهها و مزاياي استفاده از ذخيرهكنندههاي مغناطيسي انرژي با استفاده از ابررساناها
نتيجهگيري و پيشنهادات
منابع و مراجع
عنوان پایان نامه : مسیریابی روتر و انواع آن
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : امروزه علم کامپيوتر به حدي پيشرفت کرده که بسياري از علوم ديگر پيشرفتشان وابسته به علم کامپيوتر مي باشد.شبکه هاي کامپيوتري به حدي پيشرفت کرده اند که توانسته اند جهان را به يک دهکده علمي کوچک تبديل نمايند.براي برقراري ارتباط بين اين شبکه ها نيازمند به يک ستون فقرات مي باشيم٬ اين شبکه زير بنايي که از تعداد زيادي مسيرياب تشکيل شده است وظيفه انتقال اطلاعات را دارد. بر روي اين مسيرياب ها بايد الگوريتم هايي اجرا شوند تا بتوانند بهترين مسير را براي انتقال اطلاعات در اين دهکده را انتخاب کنند. مجموعه مطالبي که در اختيار شما خواننده گرامي است پژوهشي در رابطه با مسيريابي در شبکه هاي جهاني اينترنت و بررسي الگوريتم هاي مسيريابي متفاوت ٬تجزيه و تحليل٬نحوه پياده سازي اين الگوريتم ها به صورت کاربردي مي باشد.
فهرست :
فصل اول
مسيريابي بسته هاي IP
مسير ياب (ROUTER)
تفاوت يك سوييچ لايه ۳ با يك مسيرياب معمولي
پروتکل هاي INTERIOR وEXTERIOR
شبکه هايي که با مسيرياب BGP در ارتباطند
دو ديدگاه الگوريتم هاي مسيريابي
انواع پروتکل
انواع پروتکل Routed
انواع پروتکل Routing
CLASSFUL ROUTING
CLASSLESS ROUTING
پروتکل هاي IP Distance Vector
عملکرد پروتکل هاي Distance Vector
پروتکل هاي IP Link State
آگاهي از وضعيت شبکه
نحوه ي مسيريابي بصورت استاتيک
فصل دوم
پروتکل OSPF
پروتکل OSPF
مقايسه پروتکل OSPF با پروتکل RIP
انواع Area
وضعيت هاي اتصال
خصوصيات يک شبکه OSPF
ID مسيرياب OSPF
همسايه يابي OSPF
بررسي عملکرد OSPF
تايمرهاي OSPF
انواع LSA در OSPF
انواع شبکه هاي تعريف شده در OSPF
برقراري رابطه مجاورت در شبکه هاي NBMA
پيکربندي OSPF در شبکه هاي Frame Relay
کاربرد OSPF در شبکه frame relay pointtomultipoint
انواع روترهاي OSPF
انواع پيام در پروتکل OSPF
کاربرد Ipv در پروتکل OSPF
عملکرد OSPF در شبکه هاي IPv
مقايسه OSPF V و OSPF V
نحوه مسيريابي با پروتکل OSPF
فصل سوم
طراحي و پياده سازي مدل فازي OSPF
مسير يابي مبتني بر کيفيت سرويس(QOS)
اهداف مسيريابي کيفيت سرويس
پروتکل LINK STATE و OSPF
سيستم فازي پيشنهادي
توابع عضويت و بانک قوانين
شبيه سازي و ارزيابي عملکرد
فصل چهارم
مسير يابي چند منظوره
انتخاب مسير چند منظوره
پروتکل IGMP
پروتکل CGMP
جستجوي IGMP
پروتکل مستقل مسيريابي چند منظوره
PIM سبک متراکم
PIM سبک پراکنده
RP ثابت (Static RP)
AutoRP
Anycast RP
آدرس هاي چند منظوره ذخيره
مسيريابي هوشمند
منابع
عنوان پروژه : امنیت اطلاعات و SNORT
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : اسنورت يک ابزار کدباز تشخيص و جلوگيري از نفوذ است. اين ابزار در سال هاي 1999-1998 توسط مارتين روزچ موسس شرکت source file توسعه داده شد. اين شرکت به پشتيباني فني از اين ابزارمی پردازد و بر اساس اين ابزار براي سازمانهاي مختلف ساختارها و راه حلهاي امنيتي اراده ميدهد. اسنورت تا سال ۲۰۱۱ با بيش از ۳ ميليون دانلود، متداولترين فناوري تشخيص نفوذ در دنيا ميباشد.اسنورت ميتواند در يکي از اين سه حالت کاري پيکربندي شود: استراق سمع کننده بسته ها ، نسخه بردار از ترافيک و سيستم تشخيص نفوذ. در حالت اول ابزار تمام ترافيک ورودي به واسط شبکه اي را درکنسول سيستم نمايش ميدهد. در حالت نسخه بردار، اسنورت ترافيک ورودي را در روي ديسک ذخيره مي کند. مهمترين کارکرد اسنورت سيستم تشخيص نفوذ است. اين ابزار عمدتا با استفاده از قوانين به تشخيص الگوهاي حملات و نيز ناهنجاريهاي موجود در ترافيک شبکه ميپردازد. در ادامه به بررسي معماري اين ابزار ميپردازيم؛ سپس در مورد نجوه عملکرد آن توضيح مي دهيم.همچنين در مورد قوانين اسنورت و ساختار آن بحث ميکنيم. در ادامه به بررسي مشخصات موتور تشخيص و ويژگيهاي و قابليتهاي جديد آن ميپردازيم. همچنين به قابليتهاي اين ابزار در کار با پايگاههاي داده وديگر برنامههاي مديريتي اشاره ميکنيم.
فهرست :
معرفی اسنورت و ابزار آن
اجزاي تشکيل دهنده اسنورت
معماری اسنورت
بررسي عملکرد اسنورت
قوانين اسنورت
بارگذاري اوليه اسنورت
تجزيه و تحليل منطقي قوانين
دريافت سيگنالها و فرامين در حين اجراي برنامه
مراحل پردازش بر مبناي بسته ها در اسنورت
پيش پردازنده ها
اعمال قوانين توسط موتور تشخيص
بخش نسخه برداري و ماژولهاي خروجي
ساختار داخلي موتور تشخيص اسنورت
گزينه هاي انتخابي قوانين خاص مربوط به موتور جستجو
موتور بررسي تطابق الگو
موتور تشخیص الگوریتم پویا
ساختار پيش پردازنده هاي اسنورت
پیش پردازنده frag2
پیشپردازهی frag3
پيش پردازنده تشخيص جريان
نگهداري وضعيت ارتباط TCP
بازسازي جريان ارتباطي TCP
پيش پردازنده هاي مربوط به واگشايي و نرمال سازي پروتکل هاي مختلف
پيش پردازنده هاي مربوط به تشخيص مبتني بر ناهنجاري
پيش پردازنده پويش بهره وري عملکرد پيشپردازنده ها
پيش پردازنده هاي پويا
فرآيند تحليل داده
ابزارهاي تحليل داده و مديريت حسگرهاي اسنورت
ابزارهای مبتنی بر پایگاه داده
چندين برنامه کلاينت براي ارتباط با سرور
نسخه هاي پردازش داده
ابزارهاي نمايشي
ساختار جديد موتور تشخيص اسنورت
عنوان مقاله : آشنایی با سیستم DCS
قالب بندی: PDF
قیمت : رایگان
شرح مختصر : Dcs به کنترل فرآيند هاي پيچيده از قبيل دستگاه هاي قدرتي ،پالايشگاه ها ، ودستگاه هاي خاص شيميايي کفته مي شود. و حالت پيشرفته PLC (کنترل کننده برنامه پذير ) است. که در دستگاههاي صنعتي استفاده مي شود. فيليپ موريز درمورد تيديل کننده هاي سريال به اترنت در PLC را بازبيني کرد درشبکه هاي ارتباطي سريالي از طيق پورت RS-485 استفاده مي شود. یک dcs در بر گيرنده يک لايه نظارتي از کنترل و يک يا بيشتر کنترل کننده هاي توزيعي هست که در طول همان دستگاه هاي فرايندي در نظر گرفته شده است. کنترل کننده نظارتي روي بک سرويس دهنده و ارتباط با کنترل کننده هاي بزرگ تر به وسيله شبکه ارتباطي قرار دارد. نظارت کننده ها نقطه هايي را به آن مي فرستند و داده هايي را از کنترل کننده هاي توزيع شده درخواست مي کنند.کنرل کننده ها محرک هاي فرايندي را کنترل مي کنند که آنها بر مبناي تقاضاما از نظارتگر قرار دارند. اين کنترل کننده ها به صورت عمده يک شبکه براي داده هاي محلي و ارتياط با محرک ها وگيرنده ها استفاده مي کنند. يک شبکه ارتباطي به صورت خاص براي يک سيستم نظارت مرکزي (CMs) تهيه مي شودکه در يک دستگاه مرکزي قرارمي گيرد. در مخزنهاي (CMs ) سرويس دهنده کنترلي وپيشروي ارتباطات به وسيله يک شبکه ارتباطي و اشترک گذاشتن برنامه صورت مي گيرد. اطلاعات گزارشها ومجموعه هاي cms در کنترل کننده ها جمع شده و عملگر هاي خروجي از لحاظ فعاليت بر مبناي اين داده هاي جمع آوري شده قرار مي گيرند. يک remote station (ايستگاه کنترل از راه دور) از هر واحد پايانه جزيي (RTU ) يا يک کنترل کننده منطقي برنامه پذير (PLC ) است که محرک ها و گيرنده ها را کنترل مي کنند remote station به طور خاص قابليت توانايي واسطه بين عمگر ها به وسيله نمايشگر ها يا دستگاههاي ديگر براي عيب شناسي و تعمير را دارد.
فهرست:
واحد پایانه هاي دوردست RTU
انواع اطلاعات مبادله شده بین پایانه ها و مرکز کنترل
سیستم هاي ارتباطی
آرایش نقطه به نقطه
آرایش Party Line
سخت افزار سیستم DCS
نرم افزار سیستم DCS
استارکوپلرها
پروتکل کانورتر
رله هاي ایستگاه
رله هاي حفاظتی
رله هاي کنترلی
پاك کردن بافر پرینتر
تنظیم یا تغییر ساعت GPS
در صورت فریز کانورتر
انجام امور مهندسی در نرم افزار Micro Scada
نحوه وارد شدن به Data Base سیستم
تعریف سیگنالهاي مربوط به تجهیز جدید و آدرس دهی آنها
عنوان پایان نامه : سیستمهای نظام بانکی و نوع پروتکلهای ارتباطی
قالب بندی: PDF
قیمت : رایگان
شرح مختصر : در هريك از سه قرن گذشته فناوري خاصي رونق داشته است قرن هجدهم زمان توسعه سيستم هاي مكانيكي بزرگ به همراه انقلاب صنعتي بود. قرن نوزدهم عصر موتور بخار بود. قرن بيستم زمان جمع آوري ، پردازش ، و توزيع اطلاعات بود و در بين ساير پيشرفت ها ، شاهد نصب شبكه هاي جهاني تلفن ، اختراع راديو و تلويزيون ، توليد و رشد بي سابقه صنعت كامپيوتر و پرتاب ماهواره هاي ارتباطي بوده ايم. استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند ، در صورتیکه این زیر ساختها به درستی طراحی نشوند ، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود. بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک موسسه مالی واعتباری مهر چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد
فهرست:
فصل اول : آشنائي با مفاهيم اوليه شبكه
مقدمه
استراژي طراحي شبكه
شبكه كامپيوتري چيست
دلايل استفاده از شبكه كامپيوتري
مدلهاي شبكه
مدل شبكه نظير به نظير
مدل شبكه مبتني بر سرويس دهنده
اجزاء شبكه
كارت شبكه
رسانه انتقال
انواع شبكه از لحاظ جغرافيائي
شبكه محلي
شبكه گسترده
ريخت شناسي شبكه
پروتكل
پروتكلهاي شبكه
ابزارهاي اتصال دهنده
كابل شبكه
كارت شبكه
عملكردهاي اساسي كارت شبكه
نصب كارت شبكه
تنضيمات مربوط به ويندوز براي ايجاد شيكه
آموزشهاي لازم براي پرسنل فني
لحاظ نمودن بودجه در نظر گرفته شده براي شبكه ( ارتقاء و يا ايجاد)
بهنگام بودن نسبت به آخرين فن آوري هاي موجود
مدل آدرس دهي IP
IP Subnetting
فصل دوم : سير تحول بانكداري درايران و جهان
تاريخچه بانكداري در ايران
ملي شدن بانكها
ادغام بانكها
اركان بانكها
مجمع عمومي بانكهامتشكل ازمقامات ذيل مي باشد:
تغيير سيستم بانكداري
چگونگي پيدايش بانكداري الكترونيك در جهان
تاريخچه دولت الكترونيك
تاريخچه بانكداري الكترونيك در ايران
دولت الكترونيك در ايران
تكامل وتوسعه دولت الكترونيكي
مرحله ظهور
مرحله تعامل:
مرحله تراكنش يا اجرا
مرحله دگرگوني:
بررسي اثرات دولت الكترونيك
سطح كلان(دولت)
پيشنهادات
سير تحول بانكداري الكترونيك در ايران
مقدمه
كسب و كار الكترونيك
تجارت الكترونيك
بانكداري الكترونيك
مزايا
عمليات بانكداري الكترونيك درسيستم بانكي كشور
اجزاي بانكداري الكترونيك در ايران
نتيجه گيري
پيشنهادها
تاريخچه اي جالب از دستگاه هاي خود پرداز
چگونه اجتماعات از رايانه ها عقب ماندند ؟
فصل سوم : نوع پروتكلهاي ارتباطي
راه حلي جهت برقراري ارتباطات ايمن ميان يك سرويس دهنده
ملزومات يك ارتباط مبتني بر پروتكل امنيتي SSL
مكانيزم هاي تشكيل دهنده SSL
اجزاي پروتكل SSL
الگوريتم هاي رمزنگاري پشتيباني شده در SSL
نحوه عملكرد داخلي پروتكل SSL
ادوات و اصطلاحات در مخابرات
ادوات و اصطلاحات
استفاده ازسيستم IP PBX
نتايج استفاده از سيستم IP PBX
امكانات سيستم
پهناي باند و نقش آن در شبكه
پهناي باند چيست ؟
اندازه گيري پهناي باند شبكه
تاخير
تاخير و سرويس اينترنت ماهواره اي
اندازه گيري تاخير در يك شبكه
توپولوژي در شبكه
Bus topology network و segment
Sending the signal
e_banking ,modern_banking بانكداري الكترونيكي و سيستمهاي ارتباطي بين بانكي
(VSAT) شبكه مبتني بر ماهواره
ساير تجهيزات اتوماسيون بانكي
انتقال داده ها بدون استفاده از كابل
(ERP) اي آر پي
آموزش شبكه كردن چند كامپيوتر
فصل چهارم : زير ساختها
طراحي وطني، نرم افزار ايراني، مخابرات پارسي
زيرساخت تجارت نوين
جايگاه بانكداري الكترونيكي در تجارت الكترونيك
زير ساخت ها و بسترهاي مورد نياز براي توسعه EBanking
مشتري مداري اصل اول استفاده از سيستم هاي EBanking
اصل ايجاد تنوع در ابزارهاي خدمات رساني سيستم هاي EBanking
نگاهي به وضعيت زيرساختي بانكداري الكترونيك در ايران
فناوري هاي بانكداري الكترونيك
ابزارهاي پرداخت در دنياي الكترونيكي
ابزارهاي جديد اساس سياست پولي مستقل
نقدي بر استراتژي هاي موجود بانك هاي مركزي
خود دريافت پويا
فصل پنجم : نرم افزارها
سيستم هاي بانكي
سيستم هاي ويژه صنعت بانكداري
محصولات بانكي
راه كارهاي جامع بانكي
تجهيزات پردازش اسكناس و اتوماسيون بانكي
محصولات بانكي
راه كارهاي جامع بانكي
سامانه
سيستم جامع پس انداز و تسهيلات بانكي پويا
سيستم مديريت رمز پويا
سيستمهاي سامانه جامع بين الملل (ارزي) پويا
مزاياي استقرار سامانه جامع ارزي پويا ( از ديدگاه مديريتي )
مزاياي استقرار سامانه جامع ارزي پويا ( از ديدگاه فني )
مزاياي استقرار سامانه جامع ارزي پويا ( از ديدگاه كاربردي )
شرح مختصر عملكرد سيستمهاي سامانه جامع بين الملل
مجموعه سيستمهاي بانكي ريالي
معرفي
ويژگي هاي عمده
سيستم شعبه
معماري
مشخصات فني اجزا سيستم
سيستم مديريت اوراق مشاركت پويا
فصل ششم : امنيت
امنيت سيستم هاي بانكداري الكترونيكي امروزي
پيش گفتار
دامنه پژوهش
عنوان بخش هاي اين نوشتار
معماري و نيازمندي هاي امنيت
امنيت مخابرات ميان كاربر و بانك
اعتبارسنجي كاربر
مطالب بيشتر راجع به امنيت
جمع بندي
بستن درگاه ها بدون استفاده از حفاظ
مقدمه
درگاه چيست؟
راه هاي بستن درگاه ها بدون استفاده از حفاظ
مقدمه
پيشنهادات عمومي پيكربندي
مجوزهاي ريجستري DHCP Client
DNS و DHCP Client
آدرس دهي اتوماتيك آدرس هاي خصوصي IP
برنامه هاي كاربردي DHCP Client
تجارت الكترونيك در گرو امنيت سيستم هاي بانكي است
نحوه كنترل دسترسي افراد به شبكه داخلي سازمانشان مي باشد
مفاهيم اوليه
تنظيم Port Security
شناخت ساير امكانات
مشاهده وضعيت Port Security
راهكارهاي امنيت شبكه
انواع امنيت
مراحل پياده سازي امنيت
امنيت متناسب با كس بو كار
نتيجه گيري
منابع
عنوان پایان نامه : دوربین های مداربسته و انتقال تصویر
قالب بندی: PDF
قیمت : رایگان
شرح مختصر : امروزه در مراکز صنعتی و اداری جهت نظارت بر محیط فیزیکی و نظارت برکار کارکنان یاکـارگران در جـهت کنترل و مدیـریت بهـتر و کارآمـدتر بـه وفـور از سیستمهای تـلویزیونی مـداربسته (closed circuit TV)(cctv) استفاده میشود.این سیستمها به عنوان سیستمهای کنترل تصویری نیز نامیده میشوند. گاهی نیز از این سیستمها با مخفف CCVE (تجهیزات ویدئویی مدار بسته) یاد میشود. در محلهایی مانند بانکها ـ ادارات ـ دانشگاهها ـ کارخانجات ـ فروشگاههای بزرگ ـ فروشگاههای فروش اجناس گرانقیمت مانند طلافروشیها ـ در سوپرمارکتهای بزرگ و در کنترل ترافیک خیابانها و چهارراهها این سیستمها را می توان نصب و مورد استفاده قرار داد. استفاده از این سیستمها در منازل مسکونی رواج چندانی نیافته است ولی با پا به عرصه گذاشتن سیستمهای تصویری که قادرند حرکت را در محدودة تحت نظارت سیستم تشخیص و اعلام خطر نمایند یا توسط سنسورهای خاصی تحریک شده و شروع به ضبط فیلم از محل بنمایند انتظار میرود که استفاده از این سیستمها در منازل مسکونی نیز گسترش بیاید. به اینگونه سیستمها هم اکنون اصطلاح دزدگیر تصویری اطلاق میشود. اصول کار سیستمهای CCTV به این صورت است که ابتدا تصاویر توسط دوربینهای مدار بسته دریافت شده و برای نمایش و پخش به مانیتور یا تلویزیون انتقال داده میشود. همچنین برای ضبط و یا تغییر نحوه نمایش روی مانیتور و پخش همزمان تصاویر دوربینها روی مانیتور و کنترل از راه دور دوربینها نیز تجهیزات و امکاناتی وجود دارد. چون تصاویر دریافت شده از این سیستمها برای بینندگان محدودی میباشد لذا به آنها تلویزیون مدار بسته میگویند بر خلاف تلویزیون عمومی (Broadcast TV) که جهت پخش تصاویر برای عموم میباشد. با توجه به تنظیماتی که روی دوربینها و سایر تجهیزات می توان انجام داد این سیستمها در شرایط جوی متفاوت و در روز و شب نیز کارآیی خوبی دارند.
فهرست:
مقدمه
فصل اول
DVR چيست و معرفي آن؟
فاکتورهای مهم در انتخاب DVR
ساختار های فشرده سازی در سیستم های DVR
قابلیت کنترل از راه دور
قابلیت تشخیص حرکت
سنسور حسگر حرکت همراه با دوربین
سیستم های DVR از دو دیدگاه قابل بررسی هستند.
Packaging (بسته بندی ظاهری)
عملکرد
Quad (کواد) چیست ؟
دستگاه مالتی پلکسر (Multiplexer ) چيست ؟
معرفي انواع دوربين ها
دوربينهاي آنالوگ
دوربين ثابت
دوربين متحرك
مزاياي استفاده از دوربينهاي Speed Dome
معرفي دوربينهاي مداربسته ديد در شب
دوربین های مدار بسته PTZ
دوربین مدار بسته صنعتی
دوربین مدار بسته دام
دوربین های تحت شبکه –IPCamera
فصل دوم
سيستمهاي (CCTV)
دوربين رايج مورد استفاده در سيستمهاي CCTV
دوربين رنگي و مونوكروم
شكل ظاهري دوربين مورد استفاده
منبع تغذيه سيستمهاي AC MAIN SYSTEM
SYSTEM V DC
CABLE SINGLE
كارآيي دوربينها
فناوريهاي مورد استفاده در دوربين امنيتي
DYNAMIC RANGE WIDE
تقويت كردن تصوير: IMAGE ENHANCER
بالانس سفيدي تصوير
تصحيح اتوماتيك سيگنال
تصحيح اتوماتيك حساسيت
تصحيح لرزش
تصحيح حداكثر حساسيت
ديد در شب
فيلتر كردن نقاط خاص از ديد دوربين
ديگر فنآوريهاي مورد استفاده در دوربينها
فصل سوم
تكنولوژيهاي معمول دوربينهاي مدار بسته
چشم انسان
دوربين CCD
تكنولوژي Fujifilm Super CCD SR
تكنولوژي X
درك تصوير
فصل چهارم
دوربین های تحت شبکه Network camera
سیستم های ضبط تصویر شبکه ای NVR0
دوربین های تحت شبکه –IPCamera
تعدادی از قابلیتهای دوربین های شبکه IPcamera
انواع دوربین های تحت شبکه
دوربین های تحت شبکه ثابت fixed Dome Network cameras
دوربین های تحت شبکه ثابت دوام :fixed Dome Network cameras
دوربین های تحت شبکه PTZ
دوربین های دام تحت شبکه :Networl Dome cameras
دوربین PTZ غیر میکانیکی
ده دلیل برای خرید دوربین تحت شبکه
فصل پنجم
نحوه باز و بسته کردن اتصالات DVR
پنل های جلو و عقب
نصب هارد دیسک
پنل پشتی دستگاه DVR
تنظیمات نرم افزاری
پورت RS
پورت RS
پورت USB
پورت LAN
Powering On
خاموش کردن
تنظیمات مربوط به منو دیستگاه
Playback video
Search Date
Start Time
End Time
Rec Control
Video Detection Setup
Ptz Setup0
System Information
System Setup
Network Setup
User Manager
فصل ششم
Prot Forwarding
تنظیمات مربوط به مودم
انتقال تصویر
Mobile phone setup0
Windows Mobile Operating system0
Symbian Operating system
Android Operating system
استفاده از DDNS برای انتقال تصویر
تنظیمات DDNSمربوط به دستگاه DVR
Domain Name
Server Name
IP Camera
Security
Wireless Lan
تنظیمات DDNS
Access List
Motion Detection
Maintenance
پیوست
عنوان مقاله : پراکسی سرورها و امنیت آن با استفاده از مدل سازی SIP
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : شبکه IMS با معماری مبتنی بر IP و بر اساس استانداردهای موسسه 3GPP در شبکه های سلولی میتواند به عنوان هسته شبکه های NGN مد نظر قرار گیرد. این شبکه سیگنالینگ SIP را برای کنترل ارتباطات کاربر تا شبکه بین گره های سرویس شبکه و سرور ها و پروکسی ها در نظر گرفته است . در شبکه IMS با توجه به الزامی بودن ثبت نام کاربران و اضافه شدن برخی سرآیند ها به سیگنالینگ SIP حملاتی ، متفاوت از VOIP رخ می دهد که منجر به آسیب پذیری ها در پروکسی SIP می شود . یکی از روش های تحلیل آسیب پذیری سیستم ها به منظور ارتقای امنیتی آنها مدل سازی سیستم از طریق روش های مدل سازی موجود می باشد . یکی از روشهای مدل سازی موجود TVRA است که توسط موسسه استاندارد سازی ETSI در سال 3002 پیشنهاد و کامل شده است. در این روش مرحله به مرحله اهداف امنیتی ، نقاط ضعف سیستم ، سرمایه ها و دارایی های سیستم به همراه تهدیدها و حملات به نقاط ضعف بررسی شده است. با استفاده از این روش پروکسی سرورهای SIP در چارچوب IMS مدل شده است . مدلسازی پروکسی SIP به مشخص شدن آسیب پذیری های آن در سبکه IMS کمک می نماید. تحلیل این آسیب پذیری ها روش بهینه در طراحی و پیاده سازی را به همراه ارتقای امنیتی پروکسی و کاهش هزینه ها به دنبال خواهد داشت . در روند این عمل ابتدا اهداف امنیتی سرور ها ، سرمایه ها و دارایی ها ی منطقی و فیزیکی این سرور ها به همراه نقاط ضعف ، آسیب پذیری ها و حملات شایع بر روی سرور ها بررسی شده و در انتها جدول تمهیدات امنیتی تعریف شده ارایه شده است.
فهرست :
مقدمه
طرح مساله
اهداف
ساختار
فصل دوم : مروری بر موضوع
معرفی تاریخچه و معماری پروتکلهای کلیدی ims
معرفی پروکسی P_CSCF
معرفی پروکسی I_CSCF
معرفی پروکسی S_CSCF
معرفی سرور HSS
معماری امنیتی IMS
ساختار سیگنالینگ و ویژگیهای پیامهای IMS SIP
تفاوتهای سیگنالینگ VOIP SIP و IMS SIP
کیفیت سرویس
استفاده مفید و موثر از منابع
فشرده سازی پیامها
ثبت نام قبل از دعوت ایجاد نشست
امنیت
مکانیزم های امنیتی IMS SIP
شناسه ISIM
احراز هویت
محرمانگی
یکپارچگی
ثبت نام کاربر SIP در IMS
مراحل انجام ثبت نام کاربر در شبکه IMS
دیاگرام ثبت نام در IMS از طریق IMS AKA
فصل سوم : آسیب پذیری ها و روش های ارتقای امنیت سرورها
مقدمه
آسیب پذیری ها در پروتکل AKA شبکه IMS
آسیب پذیری ها در ارتباط سرورهای SIP با کاربر
حمله وابسته به زمان
فصل چهارم : روش مدل سازی TVRA
مقدمه
مراحل و چرخه مدل سازی به روش TVRA
مراحل طراحی سیستم از طریق مدل سازی TVRA
تعیین اهداف امنیتی
تعیین نیازمندی های امنیتی
تعیین سرمایه ها و دارایی های سیستم
دسته بندی آسیب پذیری ها و تهدیدها
تعیین ریسک ها
تعیین تمهیدات امنیتی
کمی سازی تهدیدها برای اولویت بندی
نتیجه گیری مدلسازی سرور پروکسی SIP در چارچوب IMS
نتیجه گیری
فعالیت های آتی
مراجع