فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه بررسی امنیت شبکه های بی سیم. doc

اختصاصی از فی ژوو پروژه بررسی امنیت شبکه های بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی امنیت شبکه های بی سیم. doc


پروژه بررسی امنیت شبکه های بی سیم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 109 صفحه

 

مقدمه:

دنیای امروزدنیای اطلاعا ت ونیزانتقال اطلاعات است واین انتقال توسط شبکه های کامپیوتری انجام می پذیرد. بنابراین شبکه ها را باید شناخت وهدف ازپیدایش آنها را باید دانست. یک شبکه سیستمی ازاشیا یا اشخاص متصل به یکدیگربرای عمل انتقال است . به طورمثال شبکه های حمل ونقل، شبکه های ارتباطی ،شبکه های اجتماعی، شبکه های عصبی وشبکه های کامپیوتری.

تعریف شبکه های کامپیوتری:شبکه های کامپیوتری نتیجه ی اتصالات کامپیوترها واجزای آن است.مطابق تعریف به مجموعه ای ازچند کامپیوترمستقل که بایک تکنولوژی واحد به هم متصل باشند ومابین آنهاانتقال داده انجام شود یک شبکه کامپیوتری گویند.

هدف ازپیدایش شبکه های کامپیوتری اتصال کامپیوترهای مستقل ازطریق یک فن آوری واحد وقوانین مشخص به منظورانتقال داده ها واشتراک منابع است لذابرای انتقال اطلاعات احتیاج به رسانه انتقال وسیستم انتقال می باشد.

رسانه های انتقال:رسانه های انتقال اجزای فیزیکی می باشند که انتقال اطلاعات درآنها صورت  می گیرد وعبارتنداز: زوج سیم به هم تابیده، کابل کوآکسیال ، فیبرنوری و مخابرات بی سیم .

در این فصل به بیان مقدماتی در مورد شبکه ها می پردازیم از جمله: تقسیم بندی شبکه ها از نقطه نظرات متفاوت،تجهیزات مورد نیاز برای شبکه ها نظیر هاب ،پل و تکرارکننده ها. همچنین در این فصل دلایل اهمیت شبکه های بی سیم مورد بررسی قرار می گیرد.

 

فهرست مطالب:

پیشگفتار

1)مقدمه ای بر شبکه ها

1-1) انواع شبکه های کامپیوتری

1-1-1) تقسیم بندی شبکه ها از نظراندازه

1-1-1-1) شبکه های شخصی(PAN)

1-1-1-2) شبکه های محلی (LAN)

1-1-1-3) شبکه های شهریMAN))

1-1-1-4) شبکه های گسترده(WAN)

1-1-1-5) شبکه های سراسریGAN))

1-1-2) تقسیم بندی شبکه هاازنظر تکنولوژی انتقال

1-1-2-1) شبکه پخش همگانی(broad cast)

1-1-2-2) شبکه نقطه به نقطه (point to point )

1-1-3) تقسیم بندی شبکه هاازنظرنحوه ارتباط

1-1-3-1) انواع توپولوژی(point to point )

1-1-3-1-1) ستاره((star

1-1-3-1-2) درخت(tree)

1-1-3-1-3) توپولوژی Mesh یا گراف کامل

1-1-3-1-4) گراف ناقص یانامنظم(Irregular)

1-1-3-1-5) توپولوژی حلقه(Ring)

1-1-3-2) انواع توپولوژی broad cast

1-1-3-2-1) ) Busباس یاگذرگاه)

1-1-3-2-2) ماهواره(Satellite)

1-1-3-2-3) حلقه مشترک(Ring /LAN)

1-2) تجهیزات شبکه

1-3) ابزارهای اتصال دهنده(CONNECTIVITY DEVICES)

1-3-1) کنترل کننده ( Repeater)

1-3-2) هاب ( Hub)

1-3-3) مسیر یاب (Router )

1-3-4) دروازه Gateway))

1-3-5) پل ( Bridge )

1-3-6) سوئیچ ( Switch)

1-3-6-1) سوئیچ    Cut - through

1-3-6-2) سوئیچ Store- and - forward

1-4) اهمیت شبکه های بی سیم

2)معرفی شبکه های بی سیم

2-1) تعریف شبکه های بی سیم(WIRELESS NETWORK)

2-2) فرکانس ها در شبکه های بی سیم

2-2-1) DSSS (Direct Sequence Spread Spectrum)

2-2-2) FHSS (Frequency Hopping Spread Spectrum)

2-2-3) Infrared

2-3) انواع شبکه های بی سیم

2-3-1) WPAN Wireless Personal Area Network))

2-3-2) WLAN (Wireless Local Area Network)

2-3-3) WMAN (Wireless Metropolitan Area Network)

2-3-3-1) کاربردها ی WMAN

2-3-3-1-1) ایجاد زیرساخت ارتباطی بین ایستگاه‌های بی‌‌سیم

2-3-3-1-2) ارائه دسترسی سریع با ظرفیت بالا

2-3-3-1-3) دسترسی پرظرفیت برای عموم

2-3-3-1-4) ارائه خدمات تلفنی و اینترنتی به نواحی محروم

2-3-3-1-5) ارتقاء خدمات ارتباطی بی‌‌سیم

2-3-3-2) مزایای WMAN  نسبت به شبکه کابلی

2-3-4) WWAN (Wireless Wide Area Network)

2-4) مزایا ومعایب و کاربردهای  شبکه های بی سیم

2-4-1) موارد قابل بررسی در مورد مزایا و معایب شبکه های بی سیم

2-4-1-1) هزینه های راه اندازی

2-4-1-2) مدت زمان لازم برای راه اندازی

2-4-1-2-1) Client /Server

2-4-1-2-2) Workgroup

2-5) استاندارد شبکه های محلی بی سیم

2-6) معماری شبکه‌های محلی بی‌سیم

2-7) همبندی‌های 802.11

2-8) خدمات ایستگاهی

2-9) خدمات توزیع

2-10) دسترسی به رسانه

2-11) روش های ارتباطی بی سیم

2-11-1) شبکه های بی سیم Indoor

2-11-2) شبکه های بی سیم Outdoor

2-11-2-1) انواع ارتباطOutdoor

2-11-2-1-1) Point To point

2-11-2-1-2) Point to Multi Point

2-11-2-1-3) Mesh

2-12) عوامل موثر در ارتباط بی سیم

2-12-1) توان خروجی Access Point

2-12-2) میزان حساسیت Access Point

2-12-3) توان آنتن

2-13) عناصر فعال WLA

2-13-1) ایستگاه بی سیم

2-13-2) نقطه ی دسترسی

2-14) برد و سطح پوششWLAN

2-15) مقایسه شبکه های بی سیم و کابلی

2-15-1) نصب و راه اندازی

2-15-2) هزینه

2-15-3) قابلیت اطمینان

2-15-4) کارآیی

2-15-5) امنیت

2-16) وضعیت های کاربردی WIRELESS

2-16-1) Access point mode

2-16-2) Wireless ap client mode

2-16-3) Wireless bridge mode

2-16-4) Multiple bridge mode

2-16-5) Repeater mode

3)امنیت در شبکه های بی سیم 36

3-1) منشأ ضعف امنیتی در شبکه های بی سیم و خطرات معمول

3-2) امنیت در شبکه‌های محلی بر اساس استاندارد 802.11

3-3) قابلیت‌ها و ابعاد امنیتی استاندارد 802.11

3-3-1) Authentication

3-3-1-1) Authentication بدون رمزنگاری

3-3-1-2) Authentication با رمزنگاری RC4

3-3-2) Privacy

3-3-3) Integrity

3-4) ضعف‌های اولیه‌ی امنیتی WEP

3-4-1) استفاده از کلیدهای ثابت WEP

3-4-2) Initialization Vector (IV)

3-4-3) ضعف در الگوریتم

3-4-4) استفاده از CRC رمز نشده

3-5) خطرها، حملات و ملزومات امنیتی

3-5-1) حملات غیرفعال

3-5-1-1) شنود

3-5-1-2) آنالیز ترافیک

3-5-2) حملات فعال

3-5-2-1) تغییر هویت

3-5-2-2) پاسخ های جعلی

3-5-2-3) تغییر پیام

3-5-2-4) حمله های DoS ( Denial-of-Service)

4)بررسی انواع شبکه های بی سیم

4-1) WIMAX

4-1-1) جایگاه WIMAX

4-1-2) نکات مثبت وایمکس

4-1-3) معماری وایمکس

4-1-4) استانداردهای وایمکس

4-1-5) وایمکس چگونه کار می کند؟

4-1-6) مدولاسیون پیشرفته در WiMax

4-2) WI-FI

4-2-1) Wi-Fi چیست و چگونه کار می کند؟

4-2-2) ترکیب سیستم Wi-Fi با رایانه

4-3) ADHOC

4-3-1) ایمنی شبکهAd Hoc

4-3-1-1) سرویس مدیریت راهنما

4-3-1-2) مسیربان و مسیر سنج

4-3-1-2-1) پیدا کردن مسیر

4-3-1-2-2) نگهداری مسیر

4-3-2) بررسی همکاری گره در شبکه Ad Hoc

4-3-3) کاربردهای شبکه Adhoc

4-3-4) خصوصیات شبکه‌هایAdhHoc

4-3-5) انواع شبکه های بی سیم Ad hoc

4-3-5-1) Smart sensor Networks (شبکه‌های حسگر هوشمند)

4-3-5-2) Mobile ad hoc networks (MANET) (شبکه‌های موبایل ادهاک)

4-3-6) مسائل ، مشکلات و محدودیت های  موجود در شبکه های AdHoc

4-3-7) کاربرد های شبکه Mobile ad hoc

4-3-8) پروتوکل های مسیر یابی درشبکه های AdHoc

4-3-8-1) تقسیم بندی اول

4-3-8-1-1) Proactive (Table driven)

4-3-8-1-2) Reactive (On demand)

4-3-8-1-3) Hybrid (Table driven & on demand)

4-3-8-2) تقسیم بندی دوم

4-3-9) امنیت در شبکه های Mobile ad hoc

4-4) شبکه حسگر

4-4-1) ویژگی‌های عمومی یک شبکه حسگر

4-4-2) چالش های شبکه حسگر

4-4-3) کاربردهای شبکه حسگر

4-4-4) محدودیت‌های سخت افزاری یک گره حسگر

4-4-5) روش‌های مسیریابی در شبکه‌های حسگر

4-4-5-1) روش سیل آسا

4-4-5-2) روش شایعه پراکنی

4-4-5-3) روش اسپین

4-4-5-4) روش انتشار هدایت شده

4-5) شبکه های بیسیم مش

4-5-1) تاریخچه شبکه های بی سیم مش

4-5-2) معماری  شبکه های بی سیم مش

4-5-3) کاربردهای شبکه بی سیم مش

4-5-4) شبکه ی رادیویی چند گانه

4-5-5) تکنیک های رادیویی

4-5-5-1) نقشه سوارسازی فرکانسی

4-5-5-2) آنتن پیشرفته ی پردازش

4-5-5-3) طیف مدیریتی انعطاف پذیری

4-5-5-4) کنترل دسترسی چند رسانه ای

4-5-6) پروتکل ها در شبکه های بی سیم مش

4-6) بلوتوث (BLUETOOTH)

4-6-1) تاریخچه Bluetooth

4-6-2) معماری بلوتوث

4-6-3) مزایای استاندارد Bluetooth

4-6-3-1) جایگزینی کابل

4-6-3-2) تسهیل در به اشتراک گذاشتن فایل

4-6-3-3) همگام سازی بیسیم

4-6-3-4) برنامه های کاربردی بی سیم خودکار

4-6-3-5) اتصال اینترنت

4-6-4) مشخصات امنیتی Bluetooth

4-6-5) امنیت در  Bluetooth

4-6-6) کاربردهای بلوتوث

4-6-7) پشته پروتکلی بلوتوث

4-6-7-1) لایه فیزیکی

4-6-7-2) لایه باند پایه

4-6-7-3) لایه رادیوئی در بلوتوث

4-6-7-4) لایه باند پایه در بلوتوث

4-6-7-5) لایه L2CAP در بلوتوث

4-6-8) ساختار فریم در بلوتوث

4-6-8-1) فیلدهای سرآیند

5)مسیریابی در شبکه های بی سیم

5-1) تقسیم بندی پروتکلهای مسیریابی شبکه های MOBILE AD HOC

5-1-1) Table driven Pro active

5-1-1-1) DSDV

5-1-1-2) WRP

5-1-1-3) CSGR

5-1-1-4) STAR

5-1-2) On demand Reactive

5-1-2-1) SSR

5-1-2-2) DSR

5-1-2-3) TORA

5-1-2-4) AODV

5-1-2-4-1) کشف مسیر

5-1-2-5) RDMAR

5-1-3) Hybrid (Pro-active / Reactive)

5-1-3-1) ZRP

5-2) معرفی پروتکل WAP

5-2-1) WAP چیست و چگونه کار می کند؟

5-2-2) اهداف پروتکل WAP

فهرست منابع       

           

فهرست شکل ها:   

شکل ‏1-1 ) کانال پخش همگانی        

شکل ‏1-2 ) کانال نقطه به نقطه         

شکل ‏1-3 ) توپولوژی ستاره 

شکل ‏1-4 ) توپولوژی درخت

شکل ‏1-5 ) توپولوژی مش   

شکل ‏1-7 ) توپولوژی حلقه  

شکل ‏1-6 ) توپولوژی نامنظم

شکل ‏1-8 ) توپولوژی Bus  

شکل ‏1-9 ) توپولوژی ماهواره          

شکل ‏1-10 ) – توپولوژی حلقه مشترک           

شکل ‏1-11 ) repeater    

شکل ‏1-12 ) Hub

شکل ‏1-13 ) Hub  آمیخته  

شکل ‏1-14 )  سوئیچ         

شکل ‏2-1 ) شبکه سلولی     

شکل ‏2-2 )  استانداردهای شبکه بی سیم          

شکل ‏2-3 ) مدل client/server در شبکه های بی سیم   

شکل ‏2-4 ) شبکه بی سیم و کابلی      

شکل ‏2-5 ) گروه‌های کاری لایه فیزیکی          

شکل ‏2-6 )  گروه‌های کاری لایه دسترسی به رسانه        

شکل ‏2-7 ) مقایسه مدل مرجعOSI و استاندارد 802.11   

شکل ‏2-8 ) جایگاه 802.11 در مقایسه با سایر پروتکل‌ها  

شکل ‏2-9 ) -  همبندی فی‌البداهه یا IBSS         

شکل ‏2-10 ) همبندی زیرساختار در دوگونه BSS و ESS  

شکل ‏2-11 ) همبندیهای رایج در استاندارد 802.11       

شکل ‏2-12 )   روزنه‌های پنهان        

شکل ‏2-13 )  زمان‌بندی RTS/CTS   

شکل ‏2-14 ) مقایسه برد های نمونه   

شکل ‏2-15 ) نمونه ای از ارتباط نقطه به نقطه با استفاده از AP  مناسب        

شکل ‏2-16  ) access point mode

شکل ‏2-17  ) wireless ap client mode     

شکل ‏2-18  ) wireless bridge mode        

شکل ‏2-19  ) multiple bridge mode        

شکل ‏2-20 ) repeater mode      

شکل ‏3-1 ) محدوده‌ی عملکرد استانداردهای امنیتی 802.11          

شکل ‏3- 2 ) فرایند Authentication

شکل ‏3-3 ) Authentication با رمزنگاری RC4         

شکل ‏3-4 )  ضعف‌های امنیتی پروتکل WEP    

شکل ‏3-5 ) دسته بندی حملات امنیتی 

شکل ‏4-1 ) استانداردهای سری IEEE 802.16   

شکل ‏4-2 )  پشته های پروتکل منطبق بر IEEE 802.16 MAC       

شکل ‏4-3 ) پشته های پروتکل منطبق بر IEEE 802.16 MAC        

شکل ‏4-4 ) منحنی موج رادیویی در مدولاسیون فرکانسی  

شکل ‏4-5 ) تکنیک مدولاسیون فاز چهارتایی       

شکل ‏4-6 ) تکنیک‌های مدولاسیون در WiMax  

شکل ‏4-7 )  نحوه عملکرد Wi-Fi      

شکل ‏4-8 ) شبکه اد هاک    

شکل ‏4-9 ) پروتکل DSR   

شکل ‏4-10 ) سرویس مدیریت زمانی  

شکل ‏4-11 ) سرویس مدیریت زمانی  

شکل ‏4-12 ) شبکه مش      

شکل ‏4-13 ) دستگاه هایی که با بلوتوث کار می کنند       

شکل ‏4-14 ) پیکونت و بلوتوث        

شکل ‏4-15 ) مسیر رادیویی بلوتوث   

شکل ‏4-16 ) ویژگی های بلوتوث      

شکل ‏4-17 ) پروفایل ها در بلوتوث    

شکل ‏4-18 ) معماری پروتکل بلوتوث

شکل ‏4-19 ) ساختار فریم در بلوتوث  

شکل 5-1 ) پروتکل های مسیر یابی شبکه adhoc         

 

منابع و مأخذ:

[1]        شبکه های کامپیوتری ، نوشته اندرو اس . تنن بام ، ترجمه: دکتر پدرام،مهندس ملکیان و مهندس زارع پور

[2]        جزوه درس انتقال داده ها ،انتشارات پارسه

[3]        http://www.sgnec.net/Articledet-f.asp

[4]        http://www.barnamenevis.org/forum/showthread.php

[5]        http://www.electronews.ir/articles/communication/wireless

[6]        http://www.mums.ac.ir/hit/fa/WLAN

[7]        http://www.pajoohesh.blogfa.com/post-.aspx

[8]        http://www.ircert.com/Articles/IRCAR-.htm

[9]        http://www.articles.ir/article.aspx

[10]      http://fa.wikipedia.org

[11]      http:// downloads.ir/majalleh//bluetooth-.php

[12]      http://kaajeesabz.blogfa.com/post-.aspx

[13]      http://www.samanrayaneh.com/index.php?option=com_content&task=view&id=&Ite

[14]      http://www.adhak.parsiblog.com

[15]      http://www.irandoc.ac.ir/Data/E_J/vol/nakhod

دانلود با لینک مستقیم


پروژه بررسی امنیت شبکه های بی سیم. doc

پروژه رشته نرم افزا کامپیوتر با عنوان مایکرویو. doc

اختصاصی از فی ژوو پروژه رشته نرم افزا کامپیوتر با عنوان مایکرویو. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته نرم افزا کامپیوتر با عنوان مایکرویو. doc


پروژه رشته نرم افزا کامپیوتر با عنوان مایکرویو. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 62 صفحه

 

مقدمه:

نسل ما به اطلاعات وابسته است. مردم نیازمند تماس دائمی با منابع اطلاعات اند. برای این کاربران سیار، جفتهای تابیده، کابل هم محور، فیبرهای نوری کاربردی ندارد. آنها می خواهند بدون اتصال به سازمان ارتباط زمینی، اطلاعات مورد نیاز را بر روی کامپیوترهای کیفی، یادداشت،  جیبی، دستی و ساعت مچی داشته باشند. برای این کاربران، نیاز به ارتباط بی سیم است.

 در این بخش، کلیات ارتباط بی سیم را بحث می کنیم. با ارتباط بی سیم، کاربران می توانند پست الکترونیکی خود را در داخل هواپیما نیز بخوانند. علاوه بر این، کاربردهای دیگری نیز دارد. بعضی از مردم معتقدند که در آینده دو نوع ارتباط وجود خواهد داشت: فیبر و بی سیم. تمام کامپیوترهای ثابت (مثلاً غیر همراه )، تلفنها، فاکسهاو غیره فیبری خواهند بود و تمام افراد سیار، از بی سیم استفاده خواهندکرد.

بی سیم نسبت به دستگاههای ثابت امتیازاتی دارد. به عنوان مثال، اگر به دلیل موقعیت زمینی (کوهها، چنگلها، باتلاقها و غیره )، نصب فیبر در ساختمان مشکل باشد، بی سیم ارجح است. باید توجه داشت که ارتباط دیجیتال بی سیم در جزیره های هاوائی (جائی که قطعات بزرگ اقیانوس آرام کاربران را جدا کرده و سیستم تلفن کفایت نمی کند)، به کار گرفته شد.

همانطور که می دانید محصولات مختلف مخابراتی از باندهای فرکانسی مختلفی برای برقراری ارتباط استفاده می‌نمایند. به عنوان مثال تلفنهای همراه از باند فرکانسی UHF و تلویزیون از باند VHF استفاده می‌نماید.همچنین در مخابرات ماهواره ای از باندهای فرکانسی SHF و VHF  استفاده می گردد.

 در ارتباطات مخابراتی که از اتمسفر به عنوان کانال انتقال استفاده می نمایندشرایط انتشار و تداخل قویاً وابسته به فرکانس انتقال می باشد. از لحاظ تئوری هر نوع مدولاسیون (مثلاً مدولاسیون دامنه، مدولاسیون فرکانس، مدولاسیونهای دیجیتال ) را می توان در هر فرکانس انتقالی مورد استفاده قرار داد. هر چند به منظور برقراری نظم در باندهای فرکانسی و برخی دلایل سیاسی، قوانین دولتی، نوع مدولاسیون، عرض باندو نوع اطلاعاتی را که می توان روی باندهای فرکانسی معین انتقال داد از طریق قوانین دولتی تعریف می شوند. در واقع برای استفاده از یک باند فرکانسی معین برای یک کاربرد خاص، می بایست از یک مرجع قانونی دولتی مجوز دریافت نمود. در عرصه بین المللی، استانداردهای فنی و تخصصی فرکانس، توسط اتحادیه بین المللی مخابرات راه دور (ITU) تعریف می‌گردد.

ITU  یک آژانس تخصصی وابسته به سازمان ملل متحد می باشد و دفتر مرکزی آن در شهر ژنو (کشور سوئیس) مستقر می باشد. این سازمان متشکل از یک هیئت 700 نفری است. این هیئت مسئول اجرای توافق نامه‌هایی است که بوسیله 184 کشور عضو ITU به تصویب رسیده است.

در سال 1992 ITU مجدداً به سه بخش مجزا تقسیم گردید. بخش مخابرات رادیویی (ITU-R)، مسئول تقسیم و واگذاری فرکانس و استفاده موثر از طیف فرکانس رادیویی می باشد. بخش تنظیم استاندارد مخابرات راه دور (ITU-T) جنبه های فنی، عملیاتی و تعرفه ای باندهای فرکانسی مختلف را مورد آزمایش و تحلیل قرار می دهد و استانداردهای فنی را در این زمینه فراهم می نماید.

 بخش توسعه مخابرات راه دور (ITU-D) مساعدتهای فنی بویژه برای کشورهای در حال توسعه را به عهده دارد. قبل از سال 1992 ITU متشکل از دو بخش اصلی بود: کمیته بین المللی مشورتی تلگراف و تلفن ( CCITT) و کمیته بین المللی مشورتی رادیویی (CCIR) هر کشور عضو ITU دارای اختیار کامل در استفاده از طیف فرکانسی و اجرای استانداردهای مورد توافق در قلمرو جغرافیایی خود می باشد. اگر چه هر یک از کشورهای عضو می بایست از مقررات و خط مشی تنظیم شده به وسیله ITU تخطی ننمایند.

 معمولا هر یک از کشورهای عضو ITU، سازمانی را مسئول اداره حق واگذاری فرکانسهای رادیویی به مصرف کنندگان می نماید. مثلا در ایالات متحده سازمان F CC مسئول تنظیم و صدور مجوز برای واگذاری باندهای فرکانسی به مصرف کنندگان می باشد. در ایران، وزارت پست و تلگراف و تلفن این مسئولیت را به عهده دارد.

 

فهرست مطالب:

انتقـال بـی سیـم

انتشـار امـواج الکتـرومغنـاطیسـی

انتقال مایکروویو

شبکه‌های LAN و WAN ماکروویو

شبکه های ارتباطی ماکروویو چگونه کار می کنند

سیستمهای مایکروویو زمینی

مـاهـواره

مزایای مخابرات ماکروویو

معایب مخابرات ماکروویو

برخی از مثالها در مورد مخابرات ماکروویو

سیستم های مایکروویو عرضه کننده سرویس های چند رسانه ای

موانع سر راه

آینده MMDS 

سیستمهای محلی توزیع چند نقطه ای (LMDS) و کاربرد آنها

اصول عملیات

فرکانس های عملیات

تکنولوژی های بکار رفته

LMDS در مقایسه با سایر تکنولوژیهای دسترسی

VSDL

کاربردها

 تلویزیون محاوره ای

تدریس از راه دور

نتیجه گیری

وسایل مایکرو ویو با SOLID-State

وسایل انتقال الکترون

وسایل گان GUNN

وسایل ایمپات IMPATT

دیودهای تراپات TRAPATT

دستـرسی بی‌سیم و جایگاه آن

منابع و مآخذ

 

منابع و مأخذ:

انتقال داده و شبکه های کامپیوتری، تالیف ویلیام استالینگ، ترجمه دکتر قدرت ا... سپیدنام

انتقال داده و شبکه های کامپیوتری، تالیف ویلیام استالینگ، ترجمه سالخورده حقیقی

شبکه های کامپیوتری، تالیف تننباون، ترجمة جعفرنژاد قمی

فن آوری شبکه، تالیف اصغر الهی و حمید هاشمی

سایت اینترنتی www.PCWorld.com

جزوة شبکه های کامپیوتری، نوشته دکتر مدیری


دانلود با لینک مستقیم


پروژه رشته نرم افزا کامپیوتر با عنوان مایکرویو. doc

پروژه کاربرد سیستم های چندعامله (Multiagent systems). doc

اختصاصی از فی ژوو پروژه کاربرد سیستم های چندعامله (Multiagent systems). doc دانلود با لینک مستقیم و پر سرعت .

پروژه کاربرد سیستم های چندعامله (Multiagent systems). doc


پروژه کاربرد سیستم های چندعامله (Multiagent systems). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 95 صفحه

 

چکیده:

عاملها موجودات نر م افزاری هستند که بطور پیوسته و خود مختار دریک محیط که برای آن طراحی شده اند کار می کنند. برای عاملها نیازهایی از قبیل واکنشی بودن نسبت به کنشهای محیطی، خود مختاری در انتخاب مسیر و ادامه آن، قابلیت تطبیق و یادگیری و ... ضروری به نظر می رسد. امروزه مطالعه سیستمهای مبتنی بر عاملها به یک موضوع مهم آکادمیک تبدیل شده است که کاربردهای تجاری و صنعتی فراوانی را نیز در بر دارد. در سیستمهای چندعامله، چندین عامل هوشمند با قابلیت برقراری ارتباط با یکدیگر، جهت رسیدن به مجموعه ای از اهداف، با هم همکاری می کنند. بدلیل پیچیدگیهای موجود درمحیطهای چندعامله پویا و متغیر نیاز به روشهای یادگیری ماشین در چنین محیطهایی احساس می شود. اتوماتای یادگیر یک مدل انتزاعی است که تعدادمحدودی عمل را می تواند انجام دهد. هر عمل انتخاب شده توسط محیطی احتمالی ارزیابی می گردد و پاسخی به اتوماتای یادگیر داده می شود. اتوماتای یادگیر از این پاسخ استفاده نموده و عمل خود برای مرحله بعد را انتخاب می کند.

در این مقاله با استفاده از بستر تست شبیه سازی فوتبال روباتها به بررسی کارآیی اتوماتای یادگیر در همکاری بین عاملهای عضو یک تیم پرداخته شده است. بدلیل وجود تعداد حالات بسیار زیاد در دامنه های چند عامله پیچیده، داشتن روشی برای عمومی سازی حالات محیطی، امری ضروری است چرا که انتخاب مناسب چنین روشی، در تعیین حالات و اعمال عامل نقشی تعیین کننده دارد. دراین مقاله همچنین به معرفی و پیاده سازی تکنیک "بهترین گوشه در مربع حالت" پرداخته شده است. با استفاده از این روش فضای حالات پیوسته و بسیاروسیع عامل به فضای حالات گسسته و محدود نگاشته می شود. کارآیی این تکنیک در عمومی سازی حالات محیطی در یک دامنه چندعامله همکاری گرا موردبررسی قرار گرفته است.

 

مقدمه:

امروزه هوش مصنوعی به عنوان یک بحث علمی‌و کاربردی توسعة زیادی پیدا کرده است، طبیعتاً این توسعه باعث شاخه های بسیاری در آن گردیده که یکی از این شاخه ها، هوش مصنوعی توزیع شده یا DAI است. باند در 1988این رشته را به عنوان زیر شاخه ای از هوش مصنوعی که روی موازی بودن در سطوح مختلف متمرکز شده معرفی کرده است [Bond88]. اما تعریف جدیدتری توسط ویز از این حوزه ارائه شده است. ویز هوش مصنوعی توزیع شده را مطالعه، ساخت و کاربرد سیستم‌های چند عامله می‌داند که در آنها عامل‌های هوشمند مرتبط هدف مشخصی را دنبال می‌کنند و یا وظیفه خاصی را انجام می‌دهند. با دقت در این تعریف به اهمیت عامل بعنوان کوچکترین نهاد سازنده یک سیستم چند عامله که قادر به درک محیط و عکس العمل نسبت به آن است پی‌می‌بریم[Weiss99].

اما مشکلات و سؤالات اولیه و اساسی در هوش مصنوعی توزیع شده چیست؟ باند [Bond88] و گسر[GasserOView92] پاسخهای مشابهی به این سؤال داده اند که می‌توان آنها را اینگونه جمع بندی نمود:

1- چگونگی فرموله کردن ، تشریح ، تجزیه و انتساب مسائل و نتایج حاصل بین گروهی از عامل‌ها

2- چگونگی ارتباط: زبانها ، پروتکلها

3- چگونگی اطمینان از :

الف- عملکرد یا ارتباط درست عامل‌ها

ب- سازگاری تصمیمات محلی با نتایج مطلوب سراسری

ج – حذف ارتباطات مضر

4- چگونگی قدرت دادن به عامل‌ها برای مدلسازی، ارائه و استدلال در مورد عملکرد ، برنامه‌ریزی ، و دانش سایر عامل‌ها به منظور هماهنگی و چگونگی استدلال در مورد نحوه هماهنگی

5- چگونگی تشخیص‌دیدگاههای ناجور و نیات متضاد با هدف هماهنگی و سازگاری آنها.

6- رفتار جمعی منسجم

7- پیاده سازی

8- مسائل عملی مهندسی

در این میان با توجه به اهداف متفاوتی که افراد دنبال می‌کرده‌اند و روشهای مختلفی که به این سئوالات پاسخ گفته‌اند و با مشکلات آن مواجه شده اند ، هوش مصنوعی توزیع شده به سه شاخه اصلی تقسیم می‌شود [Bond88] :

1- حل مسئله توزیع شده

2- هوش موازی

3- سیستمهای چند عامله

از بین این سه شاخه ، سیستمهای چند عامله، به عنوان یکی از مباحث روز است، که بطور بسیار گسترده مورد بحث قرار گرفته است . این سیستمها خود به انواع مختلفی تقسیم می‌شوند که با توجه به معماری عامل‌ها ، محیط کاربرد و روشهای ارتباط (تعامل) و ... می‌توان آنها را به انحاء مختلف تقسیم بندی نمود، و این باز بر می‌گردد به نحوه پاسخ گفتن به هر یک از پرسش‌های قبل و در [Bond88] و [GasserOView92] به تفصیل آمده است .

[GasserOView92] ویژگیهای طبیعی مسائل قابل حل بوسیله فناوری سیستمهای چند عامله (MAS) را به‌این‌صورت تشریح می‌کند:

1- ساختار واضح از لحاظ زمانبندی ، دانش ، ارتباطات ، اهداف برنامه ریزیها ویا فعالیتها داشته باشد.

2- فعالیتها ، ادراک ، اختیارات و یا کنترل بطور طبیعی در سیستم توزیع شده باشد.

3- وابستگی درونی به علت :

الف – تصمیمات محلی موثر بر تصمیمات سراسری

ب- احتمالا ارتباطات مضر بین عامل‌ها

4- محدودیتهایی که ممکن است از نظر زمان ، ارتباط ، عرض باند و .... وجود داشته باشد که مانع از یک دید سراسری و کنترل و حل متمرکز می‌شود .

می‌توان کاربردهای متعددی برای این فناوری یافت که افراد مختلف روی زمینه های متفاوتی از آن کار کرده اند .[GosserOView92] تعدادی از این کاربردها را به این قرار آورده است:

1- مسائل تحقیقی و تخصصی چون مساله دنبال کردن ، جهان بلاکها ،معمای زندانیان و ...

2- دامنه های نظری هوش توزیع شده چون نظریه دانش ، حصول فعالیت مشترک برمبنای نظریه بازیها ، مدلهای محاسباتی توزیع شده ، اکولوژیهای توزیع شده .

3- پردازش گفتار و زبان طبیعی

4- ساخت و تولید و رباتیک

5- سیستمهای اطلاعاتی سازمانی

6- کنترل ترافیک هوایی و شهری [Ossowski99]

7- طراحی و برنامه ریزی

8- حس کردن و تفسیر توزیع شده

9- کنترل و بازرسی بلادرنگ فرآیندهای پیچیده صنعتی (مونیتورینگ)

10- کنترل و مدلسازی فرآیندهای تجاری

11- تجارت الکترونیک [eCom]

12- تجارت الکترونیک صوتی [vCom98][evCom]

13- آموزش

14- دفاع هوایی و فناوری فضایی [Truszkowski99]

15- مطالعه و بررسی نظریه های جامعه شناسی و روانشناسی

16- شهرهای مجازی [Ishida99]

 

فهرست مطالب:

چکیده                                                                           

مقدمه                                                                                

فصل اول –  کلیات تحقیق

مقدمه                                                                                   

یافتن عامل هادرMAS                                                                               

رویارویی عامل هادرسیستم های چندعاملی                                      

وابستگی میان عامل ها                                                                               

توافق میان عامل ها                                                                        

ارتباط میان عامل ها                                                                                   

آنتولوژی                                                                                    

خلاصه                                                                                     

فصل دوم –  مروری برادبیات وپیشینه تحقیق

مقدمه                                                                                

عاملهای هوشمنددرتجارت الکترونیکی                                                      

تاریخچه                                                                                     

کاربردها                                                                                     

انواع بازی                                                                              

نمونه هائی ازبازیها                                                                         

فصل سوم –  روش اجرای تحقیق

مقدمه                                                                              

تعریف سیستم چندعاملی                                                         

دومسئله کلیدی درطراحی سیستم چندعاملی                                                              

عامل ها وسیستم های خبره                                                       

عامل های هوشمندوهوش مصنوعی                                                                

فصل چهارم –  کاربردسیستم های چندعاملی

بخش اول

به کارگیری اتوماتهای یادگیردرسیستم های جندعامله همکار

مقدمه                                                                                 

اتوماتهای یادگیر                                                                                                          

یادگیری تقویتی درسیستم های چندعامله                                                                              

یادگیرنده های مستقل ومشترک دربازیهای تکراری                                                               

ارزیابی یادگیری Q درهمکاری عاملی                                                                                    

ارزیابی اتوماتهای یادگیردرهمکاری عاملها                                                                                

بخش دوم

بررسی تطبیق متدولوژی های مبتنی برعامل

مقدمه                                                                                                                     

مقدمه ای برعامل                                                                                                         

برنامه نویسی شی گراء                                                                        

برنامه نویسی عاملگرا                                                                                                 

محیط عامل                                                                                                          

معماری عامل                                                                                  

ارتباط وهماهنگی درعاملها                                                                                               

مقایسه عامل وشیء                                                                                                     

فصل پنجم –  نتیجه گیری وپیشنهادات

خلاصه بحث ونتیجه گیری                                                                                           

پیشنهادات تحقیق                                                                                             

محدودیت های تحقیق                                                                   

فصل پنجم –  فهرست منابع

فهرست منابع فارسی وانگلیسی                                                                  

 

فهرست نمودارها:

ارتباط بین اتوماتهای یادگیرومحیط                                                      

همگرایی همکاری برای یادگیرنده های فردی ومشترک                                

دوعامل یادگیرنده براساس اتوماتهای یادگیر                                          

سرعت وشیوه همگرایی دوعامل یادگیرنده مستقل                                  

سرعت وشیوه همگرایی دوعامل یادگیرنده مستقل                                   

سرعت وشیوه همگرایی دوعامل یادگیرنده مشترک                                         

دید انتزاعی از عامل                                                                                 

معماری یک سیستم چند عامله با تقسیم بندی وظایف                                      

 

منابع و مأخذ:

Multiagent Systems is copyright © Shoham and Leyton-Brown, 2009, 2010

A Modern Approach to Distributed Modern Approach to Artificial Intelligence

edited by Gerhard Weiss

1- Boutilier C., “Planning, learning and coordination in multiagent decision processes”, In:  Proceedings  of the 6th Conference on Theoretical Aspects of Rationality and Knowledge (1996) (195-210)

2- Chalkiadakis G. and Boutilier C., Coordination in Multiagent Reinforcement Learning: A Bayesian Approach,   In: Proceedings of 2nd Intl. Conf. on Autonomous Agents and Multiagent Systems (AAMAS-03) (2003)

3- Claus C., C. Boutilier, “The Dynamics of Learning Reinforcement in Cooperative Multiagent Systems”, American Association for Artificial Intelligence (1998)

4- Kaelbling L., L., Littman, A. Moore, “Reinforcement Learning: A Survey”, In: Journal of Artificial Intelligence Research (1996)

5- Fudenberg D. and D. M. Kreps, “Lectures on Learning and Equilibrium in Strategic Games”, CORE Foundation, Belgium (1992)

6- Hu Junling and M. Wellman, “Multiagent Reinforcement Learning in Stochastic Games” (1999)

7- Jennings, N. R., P. Faratin, A. R. Lomuscio, S. Parsons, C. Sierra and M. Wooldridge, Automated Negotiation: Prospects, Methods and Challenges, Int. Journal of Group Decision and Negotiation (2000)

8- Jennings, N. R., Sycara, and Wooldridge, A roadmap of agent research and development, Autonomous Agents and Multiagent Systems Jouranl, 1:7-38 (1998)

9- Huhns, M. and L. Stephens, Multi-agent Systems and Societies of Agents, In: Gerhard Weiss (ed), Multiagent Systems: A Modern Approach to Distributed Artificial Intelligence, MIT Press (1999)

10- Lakshmivarahan, S., “Learning Algorithms: Theory and Applications”, New York, Springer Verlag (1981)

11- Mars, P., Chen, J. R. and Nambir, R., “Learning Algorithms: Theory and Applications in Signal Processing”, Control and Communications, CRC Press, Inc (1996).

12- Meybodi, M. R. and S. Lakshmivarahan: “Optimality of a Generalized Class of Learning Algorithm”, Information Science, Vol. 28 (1982) 1-20

13- Meybodi, M. R. and S. Lakshmivarahan: “On a Class of Learning Algorithms which have a Symmetric Bahavior under Success and Failure”, Lecture Notes in Statistics, Springer Verlag (1984) 145-155.

14- Narenrdra, K., S., M. A. L. Thathachar, “Learning Automata: An Introduction”, Prentice Hall (1989)

15- Sen S., G. Weiss,”Chapter 6: Learning in Multiagent Systems”, In: Gerhard Weiss (ed), Multiagent Systems:   A Modern Approach to Distributed Artificial Intelligence, MIT Press (1999)

16- Stone P., “Layered Learning in Multi-Agent Systems”, PhD thesis, Carnegie Mellon University (1998)

17- Sutton, R., S., Barto A., G., “Reinforcement Learning, An Introduction”, MIT Press (2000)

18- Tan M., “Multi-agent Reinforcement Learning: Independent vs. Cooperative Agents”, In: Proceedings of the Tenth International Conference on Machine Learning (1993) (330-337)

19- Thathachar M. A. L., Sastry P.S., Varieties of Learning Automata: An Overview, IEEE Transactions on Systems, Man and Cybernetics – Part B: Cybernetics, Vol. 32, No.

6, (2002)


دانلود با لینک مستقیم


پروژه کاربرد سیستم های چندعامله (Multiagent systems). doc

پروژه رشته کامپیوتر با موضوع SQL و دلفی. doc

اختصاصی از فی ژوو پروژه رشته کامپیوتر با موضوع SQL و دلفی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با موضوع SQL و دلفی. doc


پروژه رشته کامپیوتر با موضوع SQL و دلفی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 70 صفحه

 

مقدمه:

در این مستند سعی بر آن است تا ضمن بیان فعالیتهای انجام داده شده که عبارت است از پیاده سازی یک سیستم الکترونیکی , به مطالبی افزون بر آن از قبیل شرحی در مورد نرم افزار دلفی و محیط اینتراوب , مقد مه ای بر اینتراوب , معماریهای اینتراوب ,شیوه ساخت بر نامه های کاربردی اینتراوب وهمچنین نحوه تحلیل این سیستم با استفاده از نرم افزار uml و در آخر به پیاده سازی سیستم آزمون الکترونیکی با نرم افزار اینتراوب دلفی و sql server2000 پرداخته شده است.

Intrawebکتابخانه ای از اجزاء ساخت است که در حال حاضر توسط atozed software تولید میشود در نگارش professionalدلفی 7 میتوانید نگارش متناظر intraweb را پیدا کنید. نگارش professional تنها در مد قابل استفاده است و این امر را در همین فصل در خواهید یافت . اگرچه دلفی 7 نخستین نگارشی از IDF بورلند است که این مجموعه از اجزاء ساخت در آن گنجانده شده است . اما intraweb سالهاست که مطرح است این کتابخانه مورد ارزیابی قرار گرفته است و از آن پشتیبانی شده است از جمله چند جزء ساخت متفرقه .

نکته :اجزاء ساخت متفرقه intraweb عبارتند از iwchart (محصولsteema), iwbold (محصول centillex) , iwopensource , iw translator , iwdialogs , iwdatamodulepool (محصول arcana) , iw component pack (محصول tms) و iwgranprimo ( محصول (granprimo . آخرین فهرست اجزاء ساخت متفرقه را در www.atozedsoftware.com خواهید یافت.

اگرچه متن کتا بخانه اصلی را در اختیار ندارید (قابل خرید است) اما معماری intraweb نسبتا باز است اما برای محیط کیلیکس هم موجود است . چنانچه برنا مه های کاربردی intraweb به دقت نوشته شوند . در محیط های مختلف کاملا قابل استفاده خواهند بود

توجه : علاوه بر نگارشهای خاص دلفی و لینوکس , نگارش هایی از intraweb برای c++builder و جاوا نیز موجود میباشند . نگارش .net آن نیز در دست آماده سازی بوده و احتمالا همراه با نگارش آتی .net دلفی عرضه خواهد شد .به عنوان مالک نسخه ای از دلفی 7 میتوانید نخستین نسخه تجدید نظر شده (نگارش 1/5) را دریافت و مجوز خود را به نگارش کامل intraweb ارتقا دهید که شامل نسخه به روز یافته و امکانات پشتیبان می باشد برای کسب اطلاعات بیشتر به سایت وب atozed software رجوع کنید . مستندات کاملتری (فایل های راهنما و PDF) همراه با نسخه ارتقاء نگارش 5.1 عرضه خواهد شد .

 

فهرست مطالب:

شرحی در مورد نرم افزار دلفی و محیط اینتراوب

مقدمه ای بر اینتراوب

نخستین نگاه به پشت پرده

 معماریهای اینتراوب

شیوه نوشتن برنامه های کاربردی چند صفحه ای

 مدیریت جلسات کاری

 کنترل شمای ظاهری

 برنامه های کاربردی بانک اطلاعاتی وب

برقراری ارتباط با رکوردهای فرزند

انتقال داده ها به طرف سرویس گیرنده

 تحلیل سیستم با نرم افزار uml

پیاده سازی سیستم با نرم افزار دلفی و پایگاه داده sql server2000

 

منابع و مأخذ:

مرجع کامل دلفی7

آموزشsql server 2000 در 21 روز

  1. hower.org
  2. atozed.software

دانلود با لینک مستقیم


پروژه رشته کامپیوتر با موضوع SQL و دلفی. doc

پروژه رشته کامپیوتر با عنوان پردازش تصویر. doc

اختصاصی از فی ژوو پروژه رشته کامپیوتر با عنوان پردازش تصویر. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با عنوان پردازش تصویر. doc


پروژه رشته کامپیوتر با عنوان پردازش تصویر. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 110 صفحه

 

چکیده:

در این پژوهش سعی شده است، کاربردهای مختلف پردازش تصویر از جمله کاربرد در صنعت، هواشناسی، شهرسازی، کشاورزی، علوم نظامی و امنیتی، نجوم و فضانوردی، پزشکی، فناوری های علمی، باستان شناسی، تبلیغات، سینما، اقتصاد، روانشناسی و زمین شناسی مختصرا مورد بحث قرار گیرد. چگونگی پردازش بر روی تصاویر و تکنیک ها و فیلترهایی که بر روی یک تصویر اعمال می شود و همچنین با استفاده از هیستوگرام و اعمال فیلترهای مختلف برای پیدا کردن لبه به یکی از کاربردهای آن که تشخیص پلاک خودرو می باشد، خواهیم پرداخت.

 

مقدمه:

امروزه با گسترش روز افزون روشهای مختلف اخذ اطلاعات گسسته مانند پویشگرها و دوربین های دیجیتالی، پردازش تصویر کاربرد فراوانی یافته است. تصاویر حاصله از این اطلاعات همواره کم و بیش همراه مقداری نویز بوده و در مواردی نیز دارای مشکل محوشدگی مرزهای نمونه های داخل تصویر می باشند که موجب کاهش وضوح تصویر دریافتی می گردند. مجموعه عملیات و روش هایی که به منظور کاهش عیوب و افزایش کیفیت ظاهری تصویر مورد استفاده قرار می گیرد، پردازش تصویر نامیده می شود. اگرچه حوزه های کار با تصویر بسیار وسیع است ولی عموما محدوده مورد توجه در چهار زمینه بهبود کیفیت ظاهری ، بازسازی تصاویر مختل شده ، فشردگی و رمزگذاری تصویر و درک تصویر توسط ماشین متمرکز می گردد.

بهبود تصاویر شامل روش هایی مثل استفاده از فیلتر محو کننده و افزایش تضاد برای بهتر کردن کیفیت دیداری تصاویر و اطمینان از نمایش درست آنها در محیط مقصد است. بینایی ماشین به روش هایی می پردازد که به کمک آنها می توان معنی و محتوی تصاویر را درک کرد تا از آنها در کارهایی چون رباتیک و محور تصاویر استفاده شود. پردازش تصویر از هر دو جنبه نظری و عملی پیشرفت های چشمگیری داشته است و بسیاری از علوم به آن وابسته اند.

 

فهرست مطالب:

فصل اول

تعاریف اولیه و کاربردهای پردازش تصویر

مقدمه

1- پردازش تصویر چیست؟

2- کاربردهای پردازش تصویر

فصل دوم

آشنایی با مفاهیم اولیه در پردازش تصویر

1- پردازش تصویر

2- مفهوم پیکسل در پردازش تصویر

3- مفهوم عمق بیتی

4- مفهوم بعد یک تصویر

5- چگونگی تشکیل رنگ در چشم انسان

6- پردازش تصاویر رنگی

7- انواع مدل رنگ

8- انواع پردازش تصویر

9- مقادیر پیکسل ها

10- دقت تصویر

11- اتصالات پیکسل ها در تصاویر

12- تعیین اتصالات پیکسل های تصویر

13- انواع تصویر

14- عملیات مختلف بر روی تصاویر

14-1 جمع دو تصویر

14-2 تفریق دو تصویر

14-3 مکمل کردن تصویر

14-4 خاکستری کردن تصویر

14-5 میانگین گیری از تصویر

15- هیستوگرام تصویر

16- تعدیل هیستوگرام

17- بالا بردن دقت عکس

18- افزایش تباین از طریق امتداد اعداد پیکسل ها

19- ارتقای تصویر و عملگر کانولوشن

20- فیلتر کردن تصویر

21- طراحی فیلتر

21-1 طراحی فیلتر میانگین ماتریس مربعی

21-2 طراحی فیلتر میانگین با ماتریس گرد

21-3 طراحی فیلتر پایین گذر گوسین

21-4 طراحی فیلتر لاپلاس

21-5 طراحی فیلتر لاپلاس از روش حذف گوس

21-6 طراحی فیلتر حرکت دهنده

21-7 طراحی فیلتر تقویت لبه

21-8 طراحی فیلتر لبه افقی و عمودی

21-9 طراحی فیلتر افزایش دهنده شدت نور و لبه ها

فصل سوم

سیستم شناسایی پلاک خودرو

چکیده

مقدمه

1- تعریف سیستم تشخیص پلاک

2- کاربرد های سیستم شناسایی اتوماتیک پلاک خودرو

2-1 کاربرد سیستم در دولت الکترونیک

2-2 کاربرد سیستم تشخیص پلاک خودرو در پارکینگ های عمومی

2-3 کنترل و اخذ عوارض ورود به محدوده طرح ترافیک

2-4 اخذ عوارض جاده ها و بزرگراه ها به صورت خودکار

2-5 محاسبه مدت سفر

2-6 اندازه گیری سرعت متوسط

2-7 شناسایی خودروهای مسروقه

2-8 کنترل مرز ها

2-9 کنترل ترافیک

2-10 سیستم های متحرک شناسایی پلاک خودرو

2-11 استفاده از سیستم شناسایی پلاک خودرو در پمپ بنزین

2-12 کنترل ورودی و خروجی در مناطق حفاظت شده

3- مشکلات و موانع موجود در مسیر توسعه سیستم شناسایی اتوماتیک پلاک خودرو

4- مراحل اصلی تشخیص پلاک خودرو

5- الگوریتم های استخراج پلاک از تصاویر

5-1 اولین الگوریتم

6- روش هایی برای صحت شناسایی پلاک

6-1 سیستم تشخیص یکسان به صورت موازی

6-2 سیستم تشخیص پلاک غیریکسان به صورت موازی

6-3 استفاده از سیستم های تشخیص پلاک غیر یکسان به صورت پشتیبان

5-2 دومین الگوریتم

5-3 سومین الگوریتم

7- نحوه کارکرد سیستم تشخیص خودروهای تحت تعقیب

8- نحوه کارکرد سیستم پارکینگ

9- بررسی چند الگوریتم برای پیدا کردن محل پلاک خودرو

9-1 روشی سریع برای پیدا کردن محل پلاک خودرو از تصاویر پیچیده بر اساس عملیات مورفولوژی

9-1-1 پیدا کردن لبه های عمودی تصویر

9-1-2 تحلیل هیستوگرام برای پیدا کردن تصویر کاندید

9-1-3 بررسی معیار تراکم

9-1-4 گسترش در جهت افقی و عمودی و یافتن اشتراک این دو تصویر و گسترش در جهت افقی تصویر اشتراک

9-1-5 پر کردن حفره های احتمالی

9-1-6 سایش تصویر و اعمال فیلتر میانه

9-1-7 استخراج پلاک

9-2 روش جدید مکان یابی پلاک خودرو در تصاویر رنگی

9-3 استفاده از معیار هندسی و بافت برای تشخیص اشیاء در تصاویر متفاوت و پیچیده

9-3-1 گردآوری تصاویر

9-3-2 پیش پردازش

9-3-3 انتخاب نواحی کاندید

9-3-4 یافتن مکان پلاک

9-3-5 تکرار الگوریتم برای یافتن پلاک های کوچک

نتیجه گیری

مراجع

 

منابع و مأخذ:

]1[ کاوه کیانمجد، مقدمه ای بر پردازش تصویر، 1388.

]2[ محمد صادق معمارزاده و همایون مهدوی نسب و پیمان معلم، تشخیص اتوماتیک پلاک خودرو فارسی به کمک روشهای پردازش تصویر و شبکه عصبی، 1387.

]3 [ندا اشرفی خوزانی و سید امیر حسن منجمی، تشخیص ارقام پلاک های خودرو به کمک تکنیک های پردازش تصوبر تبدیل هاف [مقاله]، 1388.

]4[ فرهاد فرجی و رضا صفا بخش، روش جدید و سریع برای تشخیص محل پلاک خودرو از تصاویر پیچیده بر اساس عملیات مورفولوژیکی [مقاله]، 1385.

]5[ عباس یاسری، سمیرا ترابی و حمیرا باقری، تشخیص پلاک خودرو با تکنیک پردازش تصویر [مقاله]، 1387.

]6[ امیر حسین اشتری، محمود فتحی و علی امیری، روش جدید شناسایی پلاک خودرو در تصاویر ثبت شده تخلف در بزرگراه ها [مقاله]، 1388.

[7] www.ECA.ir

[8] www.artificial.ir/intelligenc

[9] www.mathworks.com

[10] www.forum.pca.ir

[11] www.funsara.com

[12] www.wikipedia.com

[13] www.raminia.com


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با عنوان پردازش تصویر. doc