نوع فایل: word
قابل ویرایش 54 صفحه
مقدمه:
شبکههای حسگر هوشمند: متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفتهاند. هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنالها و امکان شبکه سازی است. شبکههای موبایل ادهاک، مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینکهای بی سیم با یکدیگر ارتباط برقرار میکنند. برای اتفاقات غیر قابل پیش بینی اتصالات و شبکههای متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند. لذا شبکههای ادهاک موبایل راه حل مناسبی است. به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفید است.
فهرست مطالب:
فصل اول: مقدمه
شبکههای شخصی
1-1 آینده ارتباطات بی سیمی
1-1-1 شبکه های Ad hoc
1-1-2 شبکه های بی سیم حسی WSN
1-2 چالشها
1-2-1 مشکلات فراروی شبکه های Ad hoc
1-2-2 مشکلات فراروی شبکه های WSN
فصل دوم: مدل بندی شبکه های Ad hoc
2-1 کانال بی سیم
2-1-1 مدل انتشار free space
2-1-2 مدل زمینی two-ray
2-1-3 مدل long distance path
2-1-4 مدل large scale وsmale scale
2-2 گراف ارتباطی
2-3-1 مدل بندی انرژی در شبکه های Ad Hoc
فصل سوم: توپولوژی کنترل
3-1 انگیزه حرکت به سمت توپولوژی کنترل
3-1-1 توپولوژی کنترل و مصرف انرژی
3-1-2 توپولوژی کنترل و ظرفیت شبکه
3-2 تعریف توپولوژی کنترل
3-3 تقسیم بندی توپولوژی کنترل
CTR مورد نظر جهت ارتباط بین گره ها
فصل 4: توپولوژی های مربوط به مصرف بهینه انرژی
فصل5: امنیت در شبکههای بی سیم
5-1 منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول
5-2 سه روش امنیتی در شبکههای بی سیم
5-3 مسیریابی
5-4 پروتکلهای مسیریابی
5-4-1 پروتکلهای روش اول
5-4-2 پروتکلهای روش دوم
5-5 محدودیتهای سخت افزاری یک گره حسگر
5-6 روشهای مسیریابی در شبکههای حسگر
5-6-1 روش سیل آسا
5-6-2 روش شایعه پراکنی
5-6-3 روش اسپین
5-6-4 روش انتشار هدایت شده
نتیجه گیری
مراجع
منابع و مأخذ:
Aldous D and Steele J 1992 Asymptotics for euclidean minimal spanning trees on random points. Probability Theory Related Fields 92, 247–258.
Althaus E, Calinescu G, Mandoiu I, Prasad S, Tchervenski N and Zelikovsky A 2003 Power efficient range assignment in ad hoc wireless networks. Proc. IEEE WCNC 03, New Orleans, LA, pp. 1889–1894.
Anderegg L and Eidenbenz S 2003 Ad hoc-vcg: a truthful and cost-efficient routing protocol for mobile ad hoc networks with selfish agents. Proc. ACM Mobicom, San Diego, CA, pp. 245–259.
Appel M and Russo R 1997a The maximum vertex degree of a graph on uniform points in [0, 1]d . Advances in Applied Probability 29, 567–581.
Appel M and Russo R 1997b The minimum vertex degree of a graph on uniform points in [0, 1]d . Advances in Applied Probability 29, 582–594.
Avram F and Bertsimas D 1992 The minimum spanning tree constant in geometrical probability and under the independent model: a unified approach. Annals of Applied Probability 2(1), 113–130.
Avram F and Bertsimas D 1993 On central limit theorems in geometrical probability. Annals of Applied Probability 3(4), 1003–1046.
Bahramgiri M, Hajiaghayi M and Mirrokni V 2002 Fault-tolerant ad 3-dimensional distributed topology control algorithms in wireless multi-hop networks. Proc. IEEE International Conference on Computer Communications and Networks, Dallas, TX, pp. 392–397.
Bai F, Sadagopan N and Helmy A 2003 Important: a framework to systematically analyze the impact of mobility on performance of routing protocols for ad hoc networks. Proc. IEEE Infocom, San Francisco, CA, pp. 825–835.
Bao L and Garcia-Luna-Aceves J 2001 Channel access scheduling in ad hoc networks with unidirectional links. Proc. DIALM 01, Rome, pp. 9–18.
BenSalem N, Buttyan L, Hubaux J and Jakobsson M 2003 A charging and rewarding scheme for packet forwarding in multi-hop cellular networks. Proc. ACM MobiHoc, Annapolis, MD, pp. 13–24.
Bettstetter C 2001a Mobility modeling in wireless networks: categorization, smooth movement, and border effects. ACM Mobile Computing and Communications Review 5(3), 55–67.
Bettstetter C 2001b Smooth is better than sharp: a random mobility model for simulation of wireless networks. Proc. ACM Workshop on Modeling, Analysis and Simulation of Wireless and Mobile Systems (MSWiM), Rome, pp. 19–27.
Bettstetter C 2002 On the minimum node degree and connectivity of a wireless multihop network. Proc. ACM MobiHoc 02, Lausanne, pp. 80–91.
Bettstetter C 2004 Failure-resilient ad hoc and sensor networks in a shadow fading environment. Proc. IEEE Workshop on Dependability Issues in Ad Hoc Networks and Sensor Networks (DIWANS), Florence.
Topology Control in Wireless Ad Hoc and Sensor Networks P. Santi. 2005 John Wiley & Sons, Ltd
نوع فایل: word
قابل ویرایش 92 صفحه
مقدمه:
هنگام رسم انواع تصاویر گرافیکی به خصوص انیمیشن های کامپیوتری، ممکن است لازم باشد اعمال مختلفی از قبیل تغییر زاویه دید ، تغییر اندازه اشکال ، تغییر مکان اشکال موجود در صحنه و... صورت گیرد. به عنوان مثال در یک نرم افزار پردازش تصاویر یکی از ضرروی ترین کارها بزرگنمائی تصویر جهت مشاهده جزئیات آن است. یا در یک انیمیشن کامپیوتری تغییر محل دوربین یا اشیا موجود در صحنه غیر قابل اجتناب است. تغییر در اندازه، جهت و موقعیت اشکال رسم شده در صحنه به کمک تبدیلات هندسی انجام می گیرد. سه تبدیل پایه ای که با استفاده از آنها می توان هر نوع تبدیل دیگری را انجام داد، انتقال، دوران و تغییر مقیاس می باشد. دو تبدیل مهم دیگر (که می توان آنها را به کمک تبدیلات پایه ای ایجاد کرد) انعکاس و برش می باشد.
ماتریس ها اساس کار در DirectX هستند. شاید در مورد دلیل استفاده ماتریس ها درDirectX ایده هائی داشته باشید، با این حال در این بخش در مورد ماتریس ها و کاربرد آنها در گرافیک دو بعدی و سه بعدی بحث می شود. البته هنگام برنامه نویسی با DirectX نیازی به انجام محاسبات ریاضی بر روی ماتریس ها توسط برنامه نویس وجود ندارد. اما اطلاع از عملیات های انجام شده در پشت صحنه می تواند مفید باشد. در این بخش ابتدا در مورد 3 عمل ریاضی ساده اما اصلی بر روی ماتریس ها صحبت می کنیم. سپس در مورد ماتریس های همگن (که عملا توسط DirectX استفاده می شوند)صحبت خواهد شد.
فهرست مطالب:
فصل اول
مبانی ریاضی گرافیک
انتقال
دوران
تغییر مقیاس
تبدیلات مرکب
دوران حول نقطه دلخواه
تغییر مقیاس در مختصات ثابت
انعکاس
پیکر بندی Device
رسم اولین مثلث
دوربین ها و مختصات فضای جهانی
دوران و انتقال
ترکیب رئوس با استفاده از اندیس ها
ایجاد زمین
ایجاد زمین از روی فایل
استفاده از فایل های bmp برای طرح زمین
چرخش زمین با استفاده از کیبورد.
استفاده از رنگها و ZBuffer
کار با نور ها در DirectX
ایجاد Mesh از زمین
تابش خورشید بر زمین
فصل دوم
ساخت محیط های سه بعدی توسط DirectX و C#
افزودن texture به مثلث ها
ایجاد دینامیک محیط شهر
ایجاد skyBox و رهائی از پشت زمینه تاریک
تکنیک های پایه ای برای مدل سازی پرواز
استفاده از mouse به کمک DirectInput
Point sprites, basic billboarding
استفاده از Alpha
پخش افکت های صوتی و صدا در پشت زمینه
پخش صداهای محلی در فضای سه بعدی
نمایش متن در صحنه
پخش mp3 به عنوان آهنگ پشت زمینه
فصل سوم
شرح برنامه
نوع فایل: word
قابل ویرایش 86 صفحه
چکیده:
همانطور که می دانید امنیت وحریم خصوصی در همه ی سیستم ها مهم بوده است ، و تاکنون فعالان و محققان در سیستم های مختلف به دنبال کشف راههای حفظ امنیت و حریم خصوصی بوده اند هدف از این پروژه بررسی روش های امنیت و حفظ حریم خصوصی در سیستم های شناسایی به کمک امواج رادیویی (RFID) بوده است . من در این پروژه روش های و تحقیقات صورت گرفته در این زمینه را از سال های 2008 تا 2011 میلادی مورد بررسی قرار داده ام.
این پروژه می تواند به کسانی که می خواهند در این زمینه بررسی و تحقیقات بیشتری انجام دهند ، و راه حل های بهتری را ارائه دهند کمک می کند . با مطالعه این پروزه سعی شده است روش ها والگوریتم هایی مانند هش کردن ، کلید متقارن ، فازی کردن و ... که در بحث امنیت و خصوصی سازی RFID مطرح است ، را شرح داده می شود .
کلمات کلیدی : برچسب ، خواننده ،ACL ، فازی ،کلید متقارن ، PKI ، مرد در وسط (MitM) ،
حقه بازی ،پارازیت ، رله ، اراکل
مقدمه:
در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID می پردازیم و برخی تحقیقات و روش های انجام شده برای بهبود امنیت و حریم خصوصی، از سال های 2008 میلادی تا به امروز را بررسی کرده ایم. در این پروژه سعی شده است جدیدترین مطالب در این زمینه جمع آوری شود و بهترین راه حل های ارائه شده، شرح داده شود. در فصل اول ما به تعریفی ازRFID ، کاربردها و پیشینه تاریخی آن پرداخته ایم. در فصل دوم حمله ها و راه های نفوذی که به امنیت و حریم خصوصی آسیب می رساند و نوع حمله ها را بررسی نموده ایم. در فصل سوم ابزار ها و روش های مفید در زمینه حفظ امنیت را شرح داده ایم. در فصل چهارم ابزارها و روش های مفید در زمینه حفظ امنیت را شرح داده ایم. در فصل پنجم راه حل های افزایش حریم خصوصی را ذکر کردیم و در آخر به نتیجه گیری پرداخته ایم .امروزه ضرورت شناسایی خودکار عناصر وجمع آوری داده مرتبط با آنان بدون نیاز به دخالت انسان جهت ورود اطلاعات در بسیاری از عرصه های صنعتی، علمی، خدماتی و اجتماعی احساس می شود. درپاسخ به این نیاز تاکنون فناوری های متعددی از جمله کدهای میله ای، کارت هوشمند، تشخیص صدا، برخی فناوری های بیومتریک و... طراحی و پیاده سازی شده اند. ما در این پروژه به بررسی فناوری های RFID می پردازیم . RFIDامروزه توسط فروشگاه های زنجیره ای بزرگی چون " والت مارت " و " مک دونالد" و نیز سازمان های مهمی چون " وزارت دفاع ایالت متحده آمریکا " استفاده شده وامتحان خود را به خوبی پس داده است .
فهرست مطالب:
فصل1تاریخچه و مروری برسیستم های RFID
1-1مقدمه
1-2 RFID چیست؟
1-3برچسب چیست؟
1-4خواننده چیست؟
1-5کاربردی در RFID
1-6چشم انداز تاریخی
1-7رمزنگاری
1-8تشخیص/گریز
1-9غیرفعال شدت موقت
1-10روش های دیگر
1-11کنترل های فناوری
1-12رمزنویسی
1-13تشخیص/گریزاسکن
1-14غیرفعال شدن موقت
1-15دیگرتکنیک ها
1-16کنترل های سطح رویه ای
1-16-1 صعود به سطح کنترل سیاست
1-17قانون واحد با تکنولوژی
1-18قابلیت رویت برچسب ها و خوانندگان RFID
1-18-1 دسترسی و اصلاح اطلاعات برچسب های RFID
1-18-2 استفاده از فناوری های افزایش حریم خصوصی
1-18-3 مشاهده جزئیات پرس وجوی سطح بالا
1-19صرف نظر از رضایت
1-20محرمانه بودن اطلاعات شخصی
1-21 یک راه حل یکپارچه
فصل2بررسی اصول اساسی طراحی بد افزارهای RFID
2-1توانمند نمودن یا فعال کردن فاکتورهایی برای بدافزارRFID
2-2کد بسیار زیاد منبع
2-3پروتکل های عام و امکانات عمومی
2-4پایگاه داده های کمکی
2-5داده های ارزشمند یا پردازش
2-6حس غلط و اشتباه از امنیت
2-7بررسی و مرور بد افزار RFID
2-7-1کرم های RFID
2-7-2ویروس های RFID
2-8اصول طراحی بد افزار RFID
2-9سناریوی برنامه کاربردی
2-10خود تکثیری ویروسی
2-11فرمان های خود ارجاعی
2-12کوئین ها
2-13افزودن بارهای زیاد به عنوان اینترون
2-14ویروس های چند ریختی
2-14-1افزایش مخفی سازی
2-15افزایش عمومیت
2-15-1معماری میان افزار RFID
2-15-2 بهره برداری RFID
2-15-2-1 تزریق SQL
2-15-2-2درج یا گنجاندن کد
2-15-2-3سرریز بافر
2-15-2-4حداکثر بار
2-16 مثال مفصل تر :ویروس اوراکل/SSI
2-16-1 معماری back-end
2-16-2ویروس
2-16-3 آلودگی پایگاه داده ها
2-16-4 فعال شدن بار اضافی
2-16-5 آلودگی برچسب های جدید
2-17بحث
فصل3ابزارهایی برای حفظ حریم خصوصی RFID
3-1ابزارهایی برای حفظ حریم خصوصی RFID
3-2بازرسی
3-3حسابرسی RFID در خدمات توابع چندگانه
3-4اسکن ورود به سیستم
3-5برچسب ورود به سیستم
3-6مدیریت کلید
3-7کنترل دسترسی
3-8سندیت
فصل4ابزارهایی برای امنیت RFID
4-1ابزارهایی برای امنیت RFID
4-1-1رسیدگی به ترافیک RFID
4-1-2شناسایی نفوذ RFID
4-2اداره کردن بسته
4-2-1حقه بازی /ایجاد پارازیت RFID
4-2-2حمله های تکرار/رله RFID
4-2-3حمله مرد در وسط RFID
4-3تست نفوذ
4-3-1فازی شدن RFID
4-3-2تجزیه وتحلیل قدرت متفاوت RFID
فصل5 راه حل هایی برای افزایش حریم خصوصی
5-1راه حل هایی برای افزایش حریم خصوصی
5-1-1پروتکل تصدیق هویت پنهانی
5-1-2پروتکل های حد فاصل
5-2عامل های حریم خصوصی
5-2-1پروکسی RFID
5-2-2برچسب بلوکر
5-2-3 نام مستعار ساز
5-3پروژه های تحقیق صنعتی و انجمن علمی
فصل6 نتیجه گیری
نتیجه گیری
مراجع
فهرست اشکال
شکل 1.2: پلتفرم بد افزار RFID
شکل 2.2: اولین برچسب RFID آلوده به ویروس در جهان
شکل 1.4: فازی کردن RFID یک مثال قدم به قدم گام 1
شکل 2.4: فازی کردن RFID یک مثال قدم به قدم گام 2
شکل 3.4: فازی کردن RFID یک مثال قدم به قدم گام 3
شکل5.1:پروتکل تصدیق هویت پاسخ – چالش
منابع و مأخذ:
Rieback .MelanieRose , Cleveland.geborente ,Ohio , Staten.Verenigde, Secu rity AND Privacy OF RADIO FREQUENCY IDENTIFICATION , 2008 CHAP-TER 3,4,7,8Hoepman, jaap-Henk, Joosten, Rieks , practical Schemes For Privacy & Secu rity Enhanced RFID , february25,2010Alomair .Basel , poovendaran .Radha, August 6,2010,Privacy versus Scalabil ity in Radio Frequncy Identifacations SystemsSinglee .Dave ,Seys .Stefaan,user privacy in RFID Networks
نوع فایل: word
قابل ویرایش 110 صفحه
چکیده:
در این پژوهش سعی شده است، کاربردهای مختلف پردازش تصویر از جمله کاربرد در صنعت، هواشناسی، شهرسازی، کشاورزی، علوم نظامی و امنیتی، نجوم و فضانوردی، پزشکی، فناوری های علمی، باستان شناسی، تبلیغات، سینما، اقتصاد، روانشناسی و زمین شناسی مختصرا مورد بحث قرار گیرد. چگونگی پردازش بر روی تصاویر و تکنیک ها و فیلترهایی که بر روی یک تصویر اعمال می شود و همچنین با استفاده از هیستوگرام و اعمال فیلترهای مختلف برای پیدا کردن لبه به یکی از کاربردهای آن که تشخیص پلاک خودرو می باشد، خواهیم پرداخت.
مقدمه:
امروزه با گسترش روز افزون روشهای مختلف اخذ اطلاعات گسسته مانند پویشگرها و دوربین های دیجیتالی، پردازش تصویر کاربرد فراوانی یافته است. تصاویر حاصله از این اطلاعات همواره کم و بیش همراه مقداری نویز بوده و در مواردی نیز دارای مشکل محوشدگی مرزهای نمونه های داخل تصویر می باشند که موجب کاهش وضوح تصویر دریافتی می گردند. مجموعه عملیات و روش هایی که به منظور کاهش عیوب و افزایش کیفیت ظاهری تصویر مورد استفاده قرار می گیرد، پردازش تصویر نامیده می شود. اگرچه حوزه های کار با تصویر بسیار وسیع است ولی عموما محدوده مورد توجه در چهار زمینه بهبود کیفیت ظاهری ، بازسازی تصاویر مختل شده ، فشردگی و رمزگذاری تصویر و درک تصویر توسط ماشین متمرکز می گردد.
بهبود تصاویر شامل روش هایی مثل استفاده از فیلتر محو کننده و افزایش تضاد برای بهتر کردن کیفیت دیداری تصاویر و اطمینان از نمایش درست آنها در محیط مقصد است. بینایی ماشین به روش هایی می پردازد که به کمک آنها می توان معنی و محتوی تصاویر را درک کرد تا از آنها در کارهایی چون رباتیک و محور تصاویر استفاده شود. پردازش تصویر از هر دو جنبه نظری و عملی پیشرفت های چشمگیری داشته است و بسیاری از علوم به آن وابسته اند.
فهرست مطالب:
فصل اول
تعاریف اولیه و کاربردهای پردازش تصویر
مقدمه
1- پردازش تصویر چیست؟
2- کاربردهای پردازش تصویر
فصل دوم
آشنایی با مفاهیم اولیه در پردازش تصویر
1- پردازش تصویر
2- مفهوم پیکسل در پردازش تصویر
3- مفهوم عمق بیتی
4- مفهوم بعد یک تصویر
5- چگونگی تشکیل رنگ در چشم انسان
6- پردازش تصاویر رنگی
7- انواع مدل رنگ
8- انواع پردازش تصویر
9- مقادیر پیکسل ها
10- دقت تصویر
11- اتصالات پیکسل ها در تصاویر
12- تعیین اتصالات پیکسل های تصویر
13- انواع تصویر
14- عملیات مختلف بر روی تصاویر
14-1 جمع دو تصویر
14-2 تفریق دو تصویر
14-3 مکمل کردن تصویر
14-4 خاکستری کردن تصویر
14-5 میانگین گیری از تصویر
15- هیستوگرام تصویر
16- تعدیل هیستوگرام
17- بالا بردن دقت عکس
18- افزایش تباین از طریق امتداد اعداد پیکسل ها
19- ارتقای تصویر و عملگر کانولوشن
20- فیلتر کردن تصویر
21- طراحی فیلتر
21-1 طراحی فیلتر میانگین ماتریس مربعی
21-2 طراحی فیلتر میانگین با ماتریس گرد
21-3 طراحی فیلتر پایین گذر گوسین
21-4 طراحی فیلتر لاپلاس
21-5 طراحی فیلتر لاپلاس از روش حذف گوس
21-6 طراحی فیلتر حرکت دهنده
21-7 طراحی فیلتر تقویت لبه
21-8 طراحی فیلتر لبه افقی و عمودی
21-9 طراحی فیلتر افزایش دهنده شدت نور و لبه ها
فصل سوم
سیستم شناسایی پلاک خودرو
چکیده
مقدمه
1- تعریف سیستم تشخیص پلاک
2- کاربرد های سیستم شناسایی اتوماتیک پلاک خودرو
2-1 کاربرد سیستم در دولت الکترونیک
2-2 کاربرد سیستم تشخیص پلاک خودرو در پارکینگ های عمومی
2-3 کنترل و اخذ عوارض ورود به محدوده طرح ترافیک
2-4 اخذ عوارض جاده ها و بزرگراه ها به صورت خودکار
2-5 محاسبه مدت سفر
2-6 اندازه گیری سرعت متوسط
2-7 شناسایی خودروهای مسروقه
2-8 کنترل مرز ها
2-9 کنترل ترافیک
2-10 سیستم های متحرک شناسایی پلاک خودرو
2-11 استفاده از سیستم شناسایی پلاک خودرو در پمپ بنزین
2-12 کنترل ورودی و خروجی در مناطق حفاظت شده
3- مشکلات و موانع موجود در مسیر توسعه سیستم شناسایی اتوماتیک پلاک خودرو
4- مراحل اصلی تشخیص پلاک خودرو
5- الگوریتم های استخراج پلاک از تصاویر
5-1 اولین الگوریتم
6- روش هایی برای صحت شناسایی پلاک
6-1 سیستم تشخیص یکسان به صورت موازی
6-2 سیستم تشخیص پلاک غیریکسان به صورت موازی
6-3 استفاده از سیستم های تشخیص پلاک غیر یکسان به صورت پشتیبان
5-2 دومین الگوریتم
5-3 سومین الگوریتم
7- نحوه کارکرد سیستم تشخیص خودروهای تحت تعقیب
8- نحوه کارکرد سیستم پارکینگ
9- بررسی چند الگوریتم برای پیدا کردن محل پلاک خودرو
9-1 روشی سریع برای پیدا کردن محل پلاک خودرو از تصاویر پیچیده بر اساس عملیات مورفولوژی
9-1-1 پیدا کردن لبه های عمودی تصویر
9-1-2 تحلیل هیستوگرام برای پیدا کردن تصویر کاندید
9-1-3 بررسی معیار تراکم
9-1-4 گسترش در جهت افقی و عمودی و یافتن اشتراک این دو تصویر و گسترش در جهت افقی تصویر اشتراک
9-1-5 پر کردن حفره های احتمالی
9-1-6 سایش تصویر و اعمال فیلتر میانه
9-1-7 استخراج پلاک
9-2 روش جدید مکان یابی پلاک خودرو در تصاویر رنگی
9-3 استفاده از معیار هندسی و بافت برای تشخیص اشیاء در تصاویر متفاوت و پیچیده
9-3-1 گردآوری تصاویر
9-3-2 پیش پردازش
9-3-3 انتخاب نواحی کاندید
9-3-4 یافتن مکان پلاک
9-3-5 تکرار الگوریتم برای یافتن پلاک های کوچک
نتیجه گیری
مراجع
منابع و مأخذ:
]1[ کاوه کیانمجد، مقدمه ای بر پردازش تصویر، 1388.
]2[ محمد صادق معمارزاده و همایون مهدوی نسب و پیمان معلم، تشخیص اتوماتیک پلاک خودرو فارسی به کمک روشهای پردازش تصویر و شبکه عصبی، 1387.
]3 [ندا اشرفی خوزانی و سید امیر حسن منجمی، تشخیص ارقام پلاک های خودرو به کمک تکنیک های پردازش تصوبر تبدیل هاف [مقاله]، 1388.
]4[ فرهاد فرجی و رضا صفا بخش، روش جدید و سریع برای تشخیص محل پلاک خودرو از تصاویر پیچیده بر اساس عملیات مورفولوژیکی [مقاله]، 1385.
]5[ عباس یاسری، سمیرا ترابی و حمیرا باقری، تشخیص پلاک خودرو با تکنیک پردازش تصویر [مقاله]، 1387.
]6[ امیر حسین اشتری، محمود فتحی و علی امیری، روش جدید شناسایی پلاک خودرو در تصاویر ثبت شده تخلف در بزرگراه ها [مقاله]، 1388.
[7] www.ECA.ir
[8] www.artificial.ir/intelligenc
[9] www.mathworks.com
[10] www.forum.pca.ir
[11] www.funsara.com
[12] www.wikipedia.com
[13] www.raminia.com
نوع فایل: word
قابل ویرایش 85 صفحه
مقدمه:
پیشگفتار :
در دنیای امروزی پیشرفت صنعت و تکنولوژی محصول مجموعه ای از علوم بخصوص علوم فنی و کاربردی است اگر چه سهم علوم پایه بر کسی پوشیده نیست ولی نقش علوم فنی در توسعه همه جانبه کشور خصوصا توسعه اقتصادی صنعتی و ایجاد اشتغال مولد محسوس لازم و بدیهی ترین گام هر برنامه ای است.
امروزه طراحی خانه های هوشمند و کنترل آنها از طرق مختلف مد نظر دانشمندان و دانش پژوهان قرار دارد .
در پایان از زحمات استاد ارجمندم آقای مهندس چلنگر که نهایت همکاری را با بنده نمودند تا بتوانم وظیفه ای را که بر عهده داشتم به پایان برسانم تشکر می نمایم
فهرست مطالب:
فصل اول
تکنولوژی
موضوع پروژه
فصل دوم
لوازم مورد نیاز
طریقه ساخت مدار چاپی
فصل سوم:
نحوه ایجاد کد برنامه
کد برنامه به زبان اسمبلی Atmel
فصل چهارم
سیگنالهای DTMF
جدول قرارگیری کلیدها و فرکانسهای مربوط به آنها
Mt8870
شکل آشکار ساز تن با استفاده از MT8870
مدار مولد تُنهای DTMF (شمارهگیر تُن
فصل پنجم
گذری بر میکرو کنترولر
فصل ششم
انواع خطوط مخابراتی و اینترنتی
فصل هفتم
حافظه ROM
فصل هشتم
طریقه استفاده از مدار
توضیح مختصر در مورد کار قطعات