دانلود پایان نامه، پروژه، مقاله

دانلود انواع مقاله، پایان نامه، پروژه، گزارش کارآموزی، جزوه، نمونه سوال و ... در تمامی رشته ها

دانلود پایان نامه، پروژه، مقاله

دانلود انواع مقاله، پایان نامه، پروژه، گزارش کارآموزی، جزوه، نمونه سوال و ... در تمامی رشته ها

آخرین نظرات

۱۲۶ مطلب با موضوع «کامپیوتر و فناوری اطلاعات» ثبت شده است


عنوان کار آموزی: اجرای کارهای سخت افزاری و شبکه

چکیده گزارش: من یک شبکه را با برنامه word  پیاده سازی  کردم. این طراحی 6 روز طول کشید. در زیر توضیحی درباره   شبکه داده شده; سپس قسمتهای مختلف این طرح را معرفی کردم. << شبکه تعدادی از سیستمهای متصل به هم است که سرویسها و منابع خود را به اشتراک گذاشته و از طریق خط ارتباطی اشتراکی با هم مرتبط هستند. >> پس یک شبکه به دو یا چند سیستم مجزا و چیزهایی برای به اشتراک گذاشتن داده‌ها نیاز دارد. سیستم‌های مجزا از طریق مسیر فیزیکی که محیط انتقال نام دارد به هم متصل می‌شوند. تمام سیستم‌های روی مسیر فیزیکی باید از قوانین مخابراتی مشترک برای دریافت و ارسال اطلاعات استفاده کنند. این قوانین پروتکل نام دارند . - در ساده‌ترین حالت یک شبکه کامپیوتری از دو یا چند کامپیوتر تشکیل شده است که اطلاعات را روی محیط انتقال مشترک به اشتراک می‌گذارند.

فهرست:

  •  چکید ه
  •  معر فی   مختصر   محل   کار  آموزی
  •  شر حی  بر  فعا لیت های  انجام  گر فته  در  طی  دوره  کار  آموزی
  •  امنیت   شبکه ها ی   کامپیوتر ی
  •  با   کار برد   فایر وال   آشنا    شو یم
  •  آشنا یی   با  نکات   تجربی   هنگام   انتخاب   رمز   عبور
  •  آشنا یی   با   اصول   مهم    مبا حث   امنیتی
  •  راه   حل   امنیتی   مشکل   آفر ین   در   ویندوز  ایکس  پی
  •  امنیت   شبکه   های    کامپیوتر ی
  •  امنیت   شبکه   چیست ؟
  •  امنیت    اینترنتی
  •  خلا صه  اطلاعات  کار  آموزی
  • منا بع
...
فرمت فایل: DOC (ورد 2003) قابل ویرایش
تعداد صفحات: 53

برای دانلود فایل اینجا کلیک کنید


چکیده پروژه: وایمکس یکی از جدید ترین فناوری ها در حوزه ی ارتباطات محسوب می شود که در سال 2001 میلادی، با هدف انتقال داده به صورت بی سیم معرفی شده و فن آوری آن شباهت های زیادی به ارتباطات WiFi (شبکه بی‌سیم رایج در شرکت‌ها و خانه‌ها) دارد اما هم سرعت انتقال و هم گستره آن از وای فای بیش تر است. مدت ها بود که شبکه های سیمی، دنیای مخابرات را زیر سلطه داشتند. دولت ها، تولید کنندگان و اپراتورها مجبور بودند تا هزینه سنگین سیم کشی را تا آخرین کاربر در دورترین نقطه متحمل شوند. بی شک راه اندازی اولین شبکه های بی سیم، تحولی بزرگ در صنعت مخابرات بود و درهای تازه ای را پیش روی مهندسان و تولید کنندگان گشود. با گذشت زمان روز به روز بر قابلیت های فن آوری های بی سیم افزوده شد تا امروز که حجم عظیمی از اطلاعات، صورت و تصویر را می توان در کسری از ثانیه به دورترین نقاط ارسال کرد. متخصصین و مهندسین، آینده صنعت بی سیم را بسیار روشن می دانند و امیدوارند روزی بتوانند تمام نیازهای کاربران را در همه ابعاد پاسخ گویند.

فهرست:

  • مقدمه
  • تجهیزات وایمکس
  • ایستگاه مشترکین ( CPE)
  • اطلاعات فنی
  • لایه فیزیکی
  • لایه کنترل دسترسی به رسانه ( پیوند داده)
  • معرفی و بررسی مزایای فناوری ارتباط بی‌سیم پهن باند وایمکس  
  • مزایای وایمکس بر اساس ویژگی های فنی ان
  • سناریوهای کاربردی
  • عملکردها و خصوصیات سناریوهای کاربردی
  • قابلیت های پشتیبانی در سناریوهای کاربردی
  • خلاصه کاربردی
  • تعبیرهای مختلف سناریوهای کاربردی
  • خصوصیات سناریوهای کاربردی
  • سناریوهای کاربردی ثابت
  • سناریوی کاربردی کوچ نشینی
  • سناریوی کاربردی قابل انتقال
  • افت کارایی
  • سناریوی کاربردی سیار ساده
  • سناریوی کاربردی کاملا سیار
  • نتیجه گیری
  • اتصال به وایمکس
  • دروازه های وایمکس
  • مودم های یو اس بی قابل حمل
  • تلفن های همراه وایمکس
  • طرز کار وایمکس
  • کاربردهای عملی وایمکس
  • پهن باند(Broadband)
  • بک هال(Backhaul)
  • سرویس سه گانه(Triple-Play)
  • شبکه های بانکی
  • بهینه سازی هزینه ها
  • چرا وایمکس ؟
  • مقایسه Wimax   و  Wi-Fi
  • تفاوت‌ها و برتری‌های وایمکس در مقایسه با فن‌آوری سیمی ADSL  به لحاظ فنی
  • کاربردهای وایمکس
  • وایمکس امن ترین فناوری بدون سیم دردنیا
  • مدولاسیون، داپلکسینگ و امنیت در وایمکس
  • کلاس‌‌های تهدید
  • سرقت خدمات
  • نفوذ به حریم خصوصی
  • حملات بشری
  • پروتکل DoS (خدمات عدم پذیرش)
  • DoS فیزیکی
  • عمومی (نیازمندی‌های اصولی)
  • میزان امنیت شبکه بدون سیم وایمکس در مقایسه با شبکه های سیمی باند پهن ADSL  
  • وضعیت کنونی وایمکس در جهان
  • وایمکس از نوع ایرانی
  • برخی اختصارات
  • منابع
...
فرمت فایل: DOCX  و  DOC (ورد 2003 و 2007) قابل ویرایش
تعداد صفحات: 54

برای دانلود فایل اینجا کلیک کنید


چکیده پروژه : "پردازش ابری" یا "پردازش انبوه" یک تکنولوژی جدید است که به تازگی از طرف شرکت های مختلفی از جمله مایکروسافت، گوگل، آمازون، آی بی ام و غیره عرضه شده است. در این سیستم به جای نصب چندین نرم‌افزار بر روی چندین کامپیوتر، تنها یک نرم‌افزار، یک بار اجرا و بارگذاری می‌شود و تمامی افراد از طریق یک سرویس آنلاین به آن دسترسی پیدا می‌کنند. به این پروسه "پردازش ابری" یا در اصطلاح انگلیسی Cloud Computing می‌گویند. پردازش ابری (به انگلیسی: Cloud Computing ) به معنی توسعه و به‌کارگیری فناوری کامپیوتر بر مبنای اینترنت است...

...

فرمت فایل: PPTM (پاورپوینت)
تعداد صفحات: 11

برای دانلود فایل اینجا کلیک کنید


شرح مختصر :  تجارت الکترونیک را می توان انجام هرگونه امور تجاری به صورت آنلاین و از طریق اینترنت بیان کرد. این تکنیک در سال های اخیر رشد بسیاری داشته است و پیش بینی می شود بیش از این نیز رشد کند. تجارت الکترونیکی هرگونه معامله ای گفته می شود که در آن خرید و فروش کالا یا خدمات از طریق اینترنت صورت پذیرد و به صادرات و واردات کالا و خدمات منتهی می شود. تجارت الکترونیکی معمولا کاربرد وسیع تری دارد، یعنی نه تنها شامل خرید و فروش از طریق اینترنت است بلکه سایر جنبه های فعالیت تجاری، مانند خریداری، صورت برداری از کالا، مدیریت تولید و تهیه و توزیع و جابه جایی کالا و همچنین خدمات پس از فروش را در بر می گیرد. البته مفهوم گستره تر تجارت الکترونیک کسب و کار الکترونیک می باشد..

 فهرست:

  • تاریخچه تجارت الکترونیک
  •  معرفی تجارت الکترونیک
  •  تعریف تجارت الکترونیک
  •  سایر تعاریف تجارت الکترونیک
  •  مزایا و معایب تجارت الکترونیک
  •  بسترهای لازم برای تجارت الکترونیک
  •  محدودیت های تجارت الکترونیک
  •  مدل های تجارت الکترونیک
  •  تجارت فروشنده با فروشنده
  •  تجارت فروشنده با مصرف کننده
  •  تجارت مصرف کننده با مصرف کننده
  •  تجارت مصرف کننده با فروشنده
  •  تجارت نقطه به نقطه
  •  تجارت فروشنده با اداره
  •  تجارت مصرف کننده با اداره
  •  راه اندازی یک تجارت الکترونیکی
  •  تجارت الکترونیک در ایران
  •  دلایل عقب ماندگی تجارت الکترونیک در ایران
  •  تجارت الکترونیک راهی به سوی ثروتمند شدن
  • ده درس مهم در زمینه تجارت اینترنتی
  • فصل دوم: پرداخت آنلاین
  •  بانکداری الکترونیکی چیست
  •  خدمات بانکداری الکترونیک
  •  شاخه های بانکداری الکترونیک
  •  کانالهای بانکداری الکترونیک
  •  پرداخت الکترونیکی
  •  ویژگی سیستم های پرداخت الکترونیکی
  •  پول الکترونیکی
  •  ویژگی پول الکترونیکی
  •  انواع پول الکترونیکی
  •  پرداخت همراه
  •  پرداخت بر مبنای اشتراک پیام کوتاه
  •  صورتحساب مستقیم موبایل
  •  موبایل وب
  •  صورتحساب مستقیم اپراتور
  •  کارت اعتباری
  •  پردازش کارت های اعتباری
  •  معرفی انواع کارت های خرید و اعتباری
  •  کیف پول آنلاین
  • بدون تماس نزدیک رشته ارتباطات
  •  سرویس پرداخت
  •  انواع دیگر پرداخت های الکترونیک
  • فصل سوم: امنیت در تجارت الکترونیک
  •  امنیت در تجارت الکترونیک
  •  تهدیدات و خطرات عمومی شبکه اینترنت
  •  فناوری های تجارت الکترونیک
  •  افراد
  •  راهبرد
  •  مدیریت
  •  نرم افزارها و مسائل امنیتی آن
  •  روش های تامین امنیت
  •  رمزنگاری در پروتکل های انتقال
  •  پروتکل ها
  •  پروتکل های رمزنگاری انتقال
  •  انواع فناوری های حفاظت و ایمنی در تجارت الکترونیک
  •  مسیریاب
  •  دیوار آتش
  •  سیستم های کشف تجاوز IDS
  • سیستم های کشف تجاوز شبکه ای INDS
  • تاییدکننده های صحت سیستم SIV
  • مانیتورهای LOG
  •  سیستم های فریب
  • زیر ساخت کلید عمومی PKI
  •  رمزنگاری
  •  امضای دیجیتالی
  • تکنولوژی SET
  • در عمل   SET
  •  ده روش مهم برای بالا بردن امنیت تجارت الکترونیکی
  • فصل چهارم: کاربرد تجارت الکترونیک
  •  مقدمه
  •  بیان مسئله تحقیق
  •  مفهوم تجارت الکترونیکی
  •  بررسی توانمندی های تجارت الکترونیکی بر عملکرد شرکت ها
  •  تاثیر اینترنت بر ساختار صنعت
  •  پارایدایم گزینشی دانینگ
  •  تاثیر تجارت الکترونیکی بر توسعه صادرات
  •  راهکارهای تجارت الکترونیک برای تسهیل و تسریع فرآیندهای صادرات
  •  تحلیل تجربه موفق شرکت گز سکه
  •  تاریخچه و معرفی شرکت
  • تسهیل صادرات با استفاده از تجارت الکترونیک
  •  نقش تجارت الکترونیک در پیش برد فرآیندهای صادرات
  • فصل پنجم: بازاریابی الکترونیکی
  •  بازاریای الکترونیکی چیست
  •  بازاریابی به چه معناست
  •  بازاریابی الکترونیک چیست
  •  بازاریابی از طریق موتور جستجو
  •  بازاریابی تنها از طریق موتور جستجو
  •  نقش موتورهای جستجو در بازاریابی اینترنتی
  •  شش دلیل برای اینکه وب سایت شما برای تجارت شما حیاتی است
  •  تبلیغات در دنیای مجازی چگونه است
  •  رموز موفقیت ایمیل های بازاریابی
  •  پنج قائده مهم در بازاریابی فروش اینترنتی
  •  معامله از دید مشتری
  •  نتیجه گیری
  • مراجع
...
فرمت فایل: DOC (ورد 2003) قابل ویرایش
تعداد صفحات: 114

برای دانلود فایل اینجا کلیک کنید


چکیده پروژه :  در سال های اخیر و با رشد لحظه به لحظه ی ضریب نفوذ اینترنت و تلفن همراه، خصوصا در میان نوجوانان و جوانان، و به تبع آن دوری مردم از آیین کتابخوانی، صرف نظر از علاقه های شخصی، تصمیم بر آن گرفتم تا با طراحی وب سایت کتابفروشی آنلاین، گامی هر چند کوچک و ناچیز در مسیر اعتلای فرهنگ کمرنگ شده ی کتابخوانی در کشور فرهنگ دوست و عزیزمان، ایران اسلامی، بردارم. از آنجا که اینجانب از دوران کودکی علاقه ی فراوانی به کتاب داشته ام و آرزوی نوجوانی ام داشتن یک کتابفروشی بود، بسیار خرسندم تا با طراحی این سایت که حاصل بخشی از تحصیلات دوره ی کارشناسی ام در دانشگاه عزیز سجاد است و البته کمک های بی شائبه ی خانواده و دوستان عزیزم که مرا در این راه یاری نمودند ، گامی دیگر به تحقق آرزویم نزدیک تر شده باشم.

همیشه از دوران کودکی، علاقه ی شدیدی به کتاب و کتابفروشی داشتم، تا آنجا که یکی از آرزوهایم در آن زمان، مراجعه به کتابفروشی ها و گذراندن چندین و چند ساعت در میان کتاب های مورد علاقه ام بود . گذر عمر، سبب شد تا آن آرزو جای خود را با رویای شیرین دیگری عوض کند و آن، داشتن یک کتابفروشی بود. حال با گذشت چندین سال از آن روزها، پروژه ای که برای پایان نامه ی مقطع کارشناسی ام برگزیده ام، وبسایت کتابفروشی آنلاین ۱ است. اگرچه این کتابفروشی دیجیتالی با یک کتابفروشی در دنیای واقعی تفاوت هایی دارد و آن رویای شیرین را تماما جامه ی عمل نمی پوشاند، اما به هر جهت شباهت های فراوانی هم دارند، درست مانند تفاوت ها و شباهت های یک کتاب دیجیتالی و یک کتاب واقعی. نام این کتابفروشی را ۲۴۷ گذاشتم، زیرا در ۲۴ ساعت شبانه روز و ۷ روز هفته درب آن به روی مشتریان و علاقه مندان کتاب باز است.

 فهرست:

  • مقدمه
  • فصل یکم  تعریف پروژه و شناخت سیستم
  •  تعریف سیستم
  • فصل دوم معرفی نرم افزارهای مورد استفاده در پروژه
  •  آشنایی با ای اس پی دات نت
  •  مقایسه ای اس پی دات نت و ای اس پی کلاسیک
  •  زبان های برنامه نویسی در ای اس پی دات نت
  •  ابزارهای ای اس پی دات نت
  •  ساختار یک صفحه ای اس پی دات ایکس
  •  دایرکتیوها
  •  بلوک ها ی اعلان کد
  •  کنترل های ASPNET
  •  بلوک های پردازش کد
  •  توضیحات طرف سرور
  • متن ساده و تگ های  HTML
  • معماری فایل  ASPNET
  •  شئ جلسه در ASPNET
  •  فضانام ها در ASPNET
  • فایل  Web Config
  • بهینه سازی و افزایش کارایی و سرعت برنامه های  ASPNET
  •  ذخیره کردن فایل سمت سرور در  ASPNET
  •  آشنایی با  Rational
  •  ابزارهای  Rational
  • فصل سوم تحلیل و طراحی نرم افزار
  •  نمودارها
  • نموارهای  Use Case
  •  نمودار  Class
  •  نموارهای  Activity
  •  ساختار جداول
  • جدول اطلاعات مدیر   (Admin)
  • جدول اطلاعات کاربر   (Client)
  • جدول اطلاعات کتاب ها   (Books)
  • جدول اطلاعات گروه کتاب ها   (Groups)
  • جدول اطلاعات سفارشات خرید  (Sells)
  • فصل چهارم طراحی و پیاده سازی سیستم
  •  بازدیدکنندگان
  •  صفحه ی اول وبسایت
  •  ثبت نام در سایت
  •  راهنمای خرید
  •  درباره ی ما
  •  تماس با ما
  •  جزئیات بیشتر کتاب ها
  •  مدیریت وب سایت
  •  صفحه ی ورود به مدیریت
  •  صفحه ی نخست پنل مدیریت
  •  مدیریت گروه ها
  •  نمایش گروه ها
  •  تعریف گروه جدید
  •  مدیریت کتاب ها
  •  افزودن کتاب جدید
  •  نمایش کتاب ها
  •  ویرایش کتاب ها
  •  حذف کتاب ها
  •  مدیریت کاربران (مشتری ها)
  •  ویرایش اطلاعات و حذف حساب کاربران
  •  تأیید مشتری و ارسال ایمیل
  •  مدیریت سفارشات خرید
  •  مشاهده و حذف سفارشات
  •  چاپ گزارش
  •  ذخیره کردن گزارش
  •  کاربران
  •  نحوه ی ورود به سایت
  •  افزودن کتاب به سبد خرید
  •  مشاهده سبد خرید
  •  تأیید نهایی سفارش
  •  خروج از سایت
  • فصل پنجم – نتیجه گیری
  • منابع و مراجع
...
فرمت فایل: PPT (پاورپوینت) و DOC (ورد 2003) قابل ویرایش
تعداد صفحات: 60

برای دانلود فایل اینجا کلیک کنید


چکیده پروژه : تروجان برنامه ای است که ظاهرا مفید یا بی خطر به نظر می رسد ولی شامل کدهای صدمه زننده به سیستمی است که بر روی آن اجرا می شود به کار می رود. اسب های تروا معمولا از طریق ایمیلهایی که هدف و کارکرد برنامه را چیزی غیر از حقیقت آن نشان می دهند برای کاربرن ارسال می شوند.به چنین برنامه هایی کد های تروجان هم می گویند.اسب تروا زمانیکه اجرا می شود یک عملیات خرابکارانه را بر سیستم اعمال می کند.در این مقاله واژه عملیات خرابکارانه اصطلاحی است برای مجموعه ای از واکنشهایی که یک حمله بدافزاری بعد از آلوده کردن سیستم بر روی رایانه قربانی انجام می دهد. پیاده سازی Delphi ,c++ : اسب تروا را می توان با استفاده از زبان های مختلف برنامه نویسی از قبیل کرد.

فهرست :

  • فصل اول: برنامه نویسی تحت شبکه
  • توضیح
  • انواع سوکت و مفاهیم آنها
  • مفهوم سرویس دهنده/ مشتری
  • ساختمان داده های موردنیاز در برنامه نویسی مبتنی بر سوکت
  • مشکلات ماشین ها از لحاظ ساختار ذخیره سازی کلمات در حافظه
  • توابع مورد استفاده در برنامه سرویس دهنده
  • توابع مورد استفاده در برنامه مشتری
  • ارسال و دریافت به روش UDP با سوکت دیتاگرام
  • توابع مفید در برنامه نویسی شبکه
  • برنامه های نمونه
  • بلوکه شدن پروسه های تحت شبکه
  • اسب تروای پیاده سازی شده
  • خلاصه
  • پیوست
  • مراجع
...
فرمت فایل: PDF و TXT (قابل ویرایش)
تعداد صفحات: 79

برای دانلود فایل اینجا کلیک کنید

شرح مختصر :  از آنجا که اینترنت شبکه ای باز است، رسوخ گران می توانند از راه های گوناگون بدان راه یابند. در تجارت الکترونیکی که میان دو سازمان، یا خریدار و سازمان انجام می شود خطراتی بسیار، دو سوی بازرگانی را تهدید می کند. با به گارگیری کامپیوتر در کارهای بازرگانی سازمان ها، افزون بر شیوه های فیزیکی که در گذشته برای حفاظت از اطلاعات به کار می رفت نیاز به تامین امنیت اطلاعات به کمک ابزارهای خودکار نیز به میان آمد. هم گام با پیوند یافتن سیستم های کامپیوتری سازمان ها به کمک شبکه ها، امنیت اطلاعات یا حفاظت از داده ها در هنگام مخابره در شبکه های کامپیوتری نیز ابعاد تازه ای به خود گرفت. در بیشتر جهان، کاربرد تبادل الکترونیکی داده ها برای مبادله اسناد بازرگانی میان شرکت ها، همواره رو به گسترش است. از این دست می توان اسناد معاملات بازرگانی، اسناد پرداخت، مدارک حمل و نقل را نام برد. در سازمان هایی که به امکانات مبادله الکترونیکی اطلاعات مجهز نیستند، کاربرد کامپیوتر در کارهای بازرگانی با نرم افزارهای مبادله الکترونیکی داده ها و رابط های ارتباطی آمیخته شده اند، تا راه حل کارآمدی برای کارهای بازرگانی ارایه شود. در تبدیل شیوه های سنتی مبتنی بر کاغذ، به شیوه های الکترونیکی تبادل اسناد، امنیت اهمیتی ویژه دارد باید بکوشیم تا مبادلات الکترونیکی اطلاعات به جایگزین سیستم های کاغذی می شود، دست کم همان سطح ایمنی شیوه های سنتی را داراست.

فهرست:

  • فصل اول: تجارت الکترونیک
  • فصل دوم: پرداخت آنلاین
  • فصل سوم: امنیت در تجارت الکترونیک
  • فصل چهارم: کاربرد تجارت الکترونیک

...

فرمت فایل: PDF
تعداد صفحات: 98

برای دانلود فایل اینجا کلیک کنید


چکیده تحقیق :  در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID می پردازیم، و برخی تحقیقات و روشهای انجام شده برای بهبود امنیت و حریم خصوصی،  از سالهای ۲۰۰۸ میلادی تا به امروز را بررسی کرده ایم  . در این پروژه سعی شده است جدید ترین مطالب در این زمینه جمع آوری شود و بهترین راه حل های ارائه شده،  شرح داده شود. در فصل اول ما به تعریفی از RFID، کاربرد ها، پیشینه تاریخی آن پرداخته ایم.در فصل دوم حمله ها و راه های نفوذی که به امنیت و حریم خصوصی آسیب می رساند و نوع حمله ها را بررسی نموده ایم. در فصل سوم ابزار ها و روشهای مفید در زمینه حفظ حریم خصوصی را شرح داده ایم .در فصل چهارم ابزار ها و روشهای مفید در زمینه حفظ امنیت را شرح داده ایم.در فصل پنجم نیز، به شرح راه حل های ارائه شده پرداخته ایم . در فصل هفتم راه حل های افزایش حریم خصوصی را ذکر کردیم,  و در آخر، در فصل ششم به نتیجه گیری پرداخته ایم.

فهرست:

  • فصل اول – تاریخچه و مروری بر سیستم های RFID
  • فصل دوم – برسی اصول اساسی طراحی بدافزارهای RFID
  • فصل سوم – ابزارهایی برای حفظ حریم خصوصی RFID
  • فصل چهارم – ابزارهایی برای امنیت RFID
  • فصل پنجم –  طرح های عملی برای افزایش امنیت و محرمانه سازی RFID
  • فصل ششم – راه حلهایی برای افزایش حریم خصوصی
  • فصل هفتم – نتیجه گیری
...
فرمت فایل: PDF
تعداد صفحات: 139

برای دانلود فایل اینجا کلیک کنید


چکیده مقاله :  در این پایان نامه سعی شده است کاربردهای مختلف پردازش تصویر از جمله کاربرددر صنعت، هواشناسی، علوم نظامی ، پزشکی و غیره میباشد مورد بحث قرار گیرد. چگونگی پردازش تصاویر، تکنیکها و فیلترهایی که بر روی یک عکس انجام میگیرد، و اینکه چگونه میتوان میزان روشنایی یک تصویر را به کمک هیستوگرام افزایش و یا کاهش داد و مطالب مختلف دیگر به طور کامل بیان میگردد. سپس به یکی از کاربردهای آن که تشخیص پلاک خودرو است پرداخته شده و در انتها با نرم افزار Matlab شبیه سازی می شود.

فهرست:

  • فصل اول
  • مقدمه
  • فصل دوم
  • پردازش تصویر
  • انواع پردازش تصویر
  • مقادیر پیکسل ها
  • دقت تصویر
  • روش های پردازش تصویر
  • عملیات مختلف بر روی تصاویر
  • جمع دو تصویر
  • تفریق دو تصویر
  • مکمل کردن تصویر
  • میانگین گیری از تصویر
  • ترمیم تصویر
  • نواری شدن (باندی شدن)
  • خطوط از جا افتاده (خطا در تصویر)
  • هیستوگرام تصویر
  • بالا بردن دقت عکس
  • ارتقای تصویر و عملگر کانولوشن
  • تعدیل هیستوگرام
  • افزایش تباین از طریق امتداد اعداد (DN) پیکسل ها
  • فیلتر کردن تصویر
  • اعمال فیلتر تصویر در MATLAB
  • ایجاد فیلتر دلخواه
  • طراحی فیلتر
  • طراحی فیلتر میانگین ماتریس مربعی
  • طراحی فیلتر میانگین با ماتریس گرد
  • طراحی فیلتر پایین گذر گوسی
  • طراحی فیلتر لاپلاس
  • طراحی فیلتر  لاپلاس از روش حذف گوسی
  • طراحی فیلتر  حرکت دهنده
  • طراحی فیلتر  تقویت لبه
  • طراحی فیلتر  لبه افقی و عمودی
  • طراحی افزایش دهنده شدت نور و لبه ها
  • فصل سوم
  • کاربرد های هیستوگرام در پردازش تصویر
  • بازیابی تصویر مبتنی بر شکل بدون نیاز به قطعه بندی با هیستوگرام جهت لبه های مشابه
  • استفاده از فیلتر لاپلاسین و همسان سازی تطبیقی هیستوگرام به منظور بهبود کیفیت تصاویر رادیوگرافی جوش
  • تاثیر تکنیک های پیش پردازش در افزایش دقت تناظریابی عکسی
  • استخراج نواحی شامل متن و تفکیک متن به حروف
  • تحلیل تغییرات رنگ رطب در طی خشک کردن با خشک کن کابینی با استفاده از روش عکس برداری دیجیتالی
  • بهینه سازی تصاویر پرتونگاری صنعتی جهت تشخیص عیب لوله های نفت و گاز در نواحی جوش با استفاده از پردازش تصویر
  • فوکوس خودکار دوربین های دیجیتالی
  • تشخیص چهره
  • تشخیص پلاک خودرو
  • فصل چهارم
  • تشخیص پلاک خودرو
  • تشخیص محل پارک
  • فیلتر گوسین
  • پیدا کردن لبه های عمودی
  • تحلیل هیستوگرام
  • پیدا کردن محل کاندید پلاک
  • سایش تصویر
  • گسترش افقی تصویر
  • پر کردن حفره های احتمالی
  • گسترش عمودی تصویر
  • استخراج پلاک
  • جداسازی کاراکترها
  • شناسایی کاراکترها
  • شبیه سازی
  • فصل پنجم
  • نتیجه گیری
  • مراجع
...
فرمت فایل: PDF
تعداد صفحات: 57

برای دانلود فایل اینجا کلیک کنید


چکیده پروژه : پروژه ی ما تحت عنوان (( ربات مسیر یاب هفت سنسور )) که در سه فصل تهیه شده است ، فصل اول مستندات این پروژه به بررسی تعاریف خاصی که در زمینه رباتیک وجود دارد و همچنین موضوعات مرتبط با آن مانند تاریخچه رباتیک ، انواع رباتها ، دسته بندی رباتها پرداخته ایم. در فصل دوم کاربرد رباتها و همچنین اجزاء رباتها را مورد بررسی قرار داده ایم. در فصل سوم ، ساختن ربات مسیر یاب ، شرح عملکرد ربات ، توضیحات مدار و برنامه ربات و همچنین تصاویری از قطعات این ربات و تصویر ربات مسیر یاب به طور کامل قرار داده شده است . ربات مسیریاب رباتی است که می تواند در یک مسیر از قبل تعیین شده حرکت کند ، این مسیر میتواند یک خط سیاه در زمینه سفید یا یک خط سفید در زمینه سیاه باشد. یا مخلوتی از هر دو باشد .ربات باید بتواند انواع مسیرهای موجود مانند پیچ، بریدگی، خطوط زاویه دار و مهم تر از همه حلقه را در کمترین زمان ممکن طی کند .

فهرست :

  • تعاریف ربات
  • علم رباتیک
  • مزایای رباتها
  • معایب رباتها
  • تاریخچه رباتها
  • دسته بندی رباتها
  • دسته بندی اتحادیه رباتهای ژاپن
  • دسته بندی موسسه رباتیک آمریکا
  • دسته بندی اتحادیه فرانسوی رباتهای صنعتی
  • انواع رباتها
  • رباتهای متحرک
  • ربات همکار
  • نانوبات
  • طبقه بندی رباتها
  • طبقه بندی رباتها از نظر کاربرد
  • رباتهای صنعتی
  • رباتهای شخصی و علمی
  • رباتهای نظامی
  • طبقه بندی رباتها از نظر استراتژی کنترل
  • طبقه بندی رباتها از نظر محرک مفصلها
  • سیستمهای الکتریکی
  • موتورهای DC
  • موتورهای AC
  • فصل دوم (کاربرد رباتها و اجزاء آنها)
  • کاربرد رباتها
  • ربات آدم نمای اعلام خطر
  • رباتها برای تقلید رفتار حیوانات
  • ربات تعقیب خط
  • ربات حس کننده تماس
  • ربات آبی، برای یافتن جعبه سیاه هواپیما
  • ربات پذیرش
  • اجزاء اصلی یک ربات
  • بازوی مکانیکی ماهر
  • سنسورها
  • سنسورهای بدون تماس
  • سنسورهای القائی
  • کنترلر
  • واحد تبدیل توان
  • موتور
  • دسته بندی کلی موتورها
  • محرک مفاصل
  • ربات مسیریاب
  • ربات مسیر یاب سنسور
  • شرح عملکرد ربات مسیر یاب
  • ساختن ربات مسیر یاب
  • مدار ربات مسیر یاب
  • برنامه ربات مسیر یاب
  • شکل ربات مسیر یاب سنسور
  • منابع و ماخذ
...
فرمت فایل: DOC (ورد 2003) و DOCX (ورد 2007)
تعداد صفحات: 72

برای دانلود فایل اینجا کلیک کنید