حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه پردازش تصویر- تشخیص اعداد پلاک های خودرو. doc

اختصاصی از حامی فایل پروژه پردازش تصویر- تشخیص اعداد پلاک های خودرو. doc دانلود با لینک مستقیم و پر سرعت .

پروژه پردازش تصویر- تشخیص اعداد پلاک های خودرو. doc


پروژه پردازش تصویر- تشخیص اعداد پلاک های خودرو. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 94 صفحه

 

چکیده:

رشد بی رویه تعداد خودرو ها در شهر ها ، منجر به بروز مشکلات زیادی برای تشخیص خودرو در زمینه های مختلف از جمله کنترل ترافیک ، مدیریت پارکینگ ، عوارضی بزرگراهها و غیره شده است . غلبه بر این مشکلات نیازمند استفاده از منابع مالی و انسانی متنوعی است و نیروی انسانی قادر به مدیریت و کنترل کارآ مد خودروها نخواهد بود . با استفاده از یک سیستم اتوماتیک جهت تشخیص شماره پلاک خودرو ، می توان تا حدود زیادی بر مشکلات فائق شد .

سیستم اتوماتیک تشخیص پلاک خودرو چیست ؟

سیستم تشخیص پلاک خودرو این امکان را فراهم می سازد تا شماره موجود در پلاک موجود در تصویر به صورت اتوماتیک توسط کامپیوتر از تصاویر متحرک یا عکس استخراج گردد و بتواند به صورت عددی مورد استفاده قرار گیرد .

شناسایی شماره پلاک خودرو شامل سه گام اساسی میباشد :

تشخیص محل پلاک

جداسازی کاراکترهای پلاک

تشخیص کاراکترهای پلاک

هر سه گام مذکور و فعالیت های انجام شده در آن حوزه ها در این پروژه مورد بررسی قرار میگیرد .از تکنیک های استفاده شده در سیستم پیشنهادی می توان به تکنیک های تعدیل هیستوگرام ، تک رنگ سازی تصویر ، روش های موروفولوژیکی برای حذف نویز ، برچسب گذاری برای جداسازی کاراکترهای پلاک و مقایسه یا نمونه های اصلی برای تشخیص کاراکترهای پلاک اشاره کرد .

 

مقدمه:

با توجه به وجود این سیل عظیم از خودرو ها و سایر وسایل های نقلیه بدیهی است که نیروی انسانی به تنهایی و بدون استفاده از سیستم کامپیوتری قادر به کنترل و مدیریت چنین ترافیکی حتی در ابعاد کوچک مانند یک پارکینگ عمومی نمی باشد . همچنین هزینه استفاده از نیروی انسانی بسیار بالا بوده و بازدهی بسیار نازلی را نیز دارا میباشد . لذا نیاز به مکانیزه شدن در این حوزه بسیار پررنگ و قابل تعمل می باشد . در سیستم تشخیص اتوماتیک شماره پلاک خودرو هدف اصلی شناسایی محل پلاک خودرو در یک تصویر جهت خواندن شماره پلاک میباشد . مفهوم شناسایی خودکار پلاک خودرو در واقع چیزی بیشتر از خودکار سازی ورود داده ها به سیستم کامپیوتری نمی باشد . شناسایی خودکار پلاک خودرو جایگزین عمل دستی نوشتن شماره پلاک خودرو ها شده است . (رادمر, 1387)

مسئله تشخیص هوشمند و اتوماتیک پلاک خودرو کاربردهای بسیار زیادی در زندگی روزمره دارد . از آنجایی که پلاک برای خودرو شناسه ای منحصر به فرد و یکتاست میتوان کاربردهای فوق العاده مختلف و مهمی را برای استفاده از سیستم های هوشمند و اتوماتیک قرائت پلاک خودرو یافت به طور نمونه در پیاده سازی پارکینگ های هوشمند که با شناسایی پلاک ، درب ورودی برای اتومبیل های مجاز باز و بسته خواهد شد .

در عملیات کنترول سرعت خودرو ها با استفاده از زمان طی مسافت خودروها میان دو پایگاه میتوان به میانگین سرعت خودرو در طول مسیر دست یافت . هم چنین مدیریت و کنترل خودروها از طریق نصب پایگاه ها در سطح شهر و محل اخذ عوارض و خروجی شهر ها به منظور جلوگیری از خروج یا تردد اتومبیل های ممنوع و مسروقه در سطح شهر و یا خارج از شهر ، ردیابی و شناسایی خودروهای متخلف با نصب سیستم های فوق در محل های دارای چراغ راهنمایی ، چهارراه ها و خیابان های یکطرفه و به طور کلی مناطقی که نیاز به کنترول مداوم پلیس دارند ؛ ایجاد برگ جریمه الکترونیک برای پلیس و حذف اپراتور اضافی و غیره را می توان از کاربرد های یک سیستم دقیق شناسایی پلاک خودرو دانست . (اشتری, و غیره, 1389)

 

فهرست مطالب:

1- مقدمه بر سیستم شناسایی پلاک خودرو و کاربرد های آن

1-1 کاربرد های سیستم شناسایی اتوماتیک پلاک خودرو

1-1-1 کاربرد سیستم در دولت الکترونیک

1-1-2 کاربرد سیستم تشخیص پلاک خودرو  در پارکینگ های عمومی

1-1-3 کنترل و اخذ عوارض ورود به محدوده طرح ترافیک

1-1-4 اخذ عوارض جاده ها و بزرگراه ها به صورت خودکار

1-1-5 محاسبه مدت سفر

1-1-6 اندازه گیری سرعت متوسط

1-1-7 شناسایی خودروهای مسروقه

1-1-8 کنترل مرز ها

1-1-9 کنترل ترافیک

1-1-10 سیستم های متحرک شناسایی پلاک خودرو

1-1-11 استفاده از سیستم شناسایی پلاک خودرو در پمپ بنزین

1-1-12 کنترل ورودی و خروجی در مناطق حفاظت شده

1-2 مشکلات و موانع موجود در مسیر توسعه سیستم شناسایی اتوماتیک پلاک خودرو

1-2-1 تاثیر شرایط اقلیمی و جغرافیایی

1-2-2 تاثیر شرایط دانش وفناوری

1-2-3 تاثیر شرایط قوانین و مقررات در رابطه با شکل ظاهری پلاک خودرو ها

1-2-4 قرار گرفتن نویسه های عدد و حروف در یک سطر

1-2-5 تاثیر رسم الخط مرسوم

1-2-6 سایر مشکلات

2- بررسی الگوریتم های مختلف پلاک خودرو

2-1 اولین الگوریتم

2-1-1 دریافت تصاویر از دوربین های کنترل سرعت

2-1-2 عملیات پردازش تصویر و تشخیص پلاک خودرو

2-1-3 شناسایی مکان پلاک خودرو

2-1-4 شناسایی اعداد و حروف

2-1-5 صحت شناسایی پلاک

2-1-6 روش هایی برای صحت شناسایی پلاک

2-2 دومین الگوریتم

2-2-1 مرحله تشخیص محل پلاک خودرو

2-2-2 فیلتر گوسین

2-2-3 پیدا کردن لبه های عمودی تصویر

2-2-4 تحلیل هیستوگرام

2-2-5 پیدا کردن محل کاندید پلاک

2-2-6 سایش تصویر

2-2-7 گسترش افقی تصویر

2-2-8 پر کردن حفره های احتمالی

2-2-9 گسترش عمودی تصویر

2-2-10 مرحله جداسازی کاراکترهای پلاک

2-2-11 مرحله شناسایی کاراکترها

2-3 سومین الگوریتم

2-3-1 مرحله استخراج پلاک

2-3-2 مرحله تفکیک اعداد

2-3-3 مرحله تشخیص اعداد به کمک شبکه های عصبی

3- بررسی چند الگوریتم برای پیدا کردن محل پلاک خودرو

3-1 روشی سریع برای پیدا کردن محل پلاک خودرو از تصاویر پیچیده بر اساس عملیات مورفولوژی

3-1-1 پیدا کردن لبه های عمودی تصویر

3-1-2 تحلیل هیستوگرام برای پیدا کردن تصویر کاندید

3-1-3 بررسی معیار تراکم

3-1-4 گسترش در جهت افقی و عمودی و یافتن اشتراک این دو تصویر و گسترش در جهت افقی تصویر اشتراک

3-1-5 پر کردن حفره های احتمالی

3-1-6 سایش تصویر و اعمال فیلتر میانه

3-1-7 استخراج پلاک

3-2 روش جدید مکان یابی پلاک خودرو در تصاویر رنگی

3-2-1 روش شناسایی مکان پلاک

3-3 استفاده از معیار هندسی و بافت برای تشخیص اشیاء در تصاویر متفاوت و پیچیده

3-3-1 گردآوری تصاویر

3-3-2 پیش پردازش

3-3-3 انتخاب نواحی کاندید

3-3-4 یافتن مکان پلاک

3-3-5 تکرار الگوریتم برای یافتن پلاک های کوچک

4- الگوریتم پروژه

4-1 پیدا کردن آبجکت های تصویر

4-2 پیدا کردن ناحیه پلاک و بهینه کردن ناحیه مربوطه

4-3 پیدا کردن نواحی شاما اعدادپلاک

4-4 جداسازی کاراکترهای پلاک

4-5 هم اندازه کردن ابعاد کاراکترهای جدا شده

4-6 فراخوانی نمونه های اصلی از اعداد و حروف

4-7 مقایسه نمونه های اصلی با کاراکترهای جدا شده

5- تعریف چند اصطلاح در پردازش تصویرو دستورات آن در متلب

5-1 پیکسل چیست ؟

5-2 انواع تصاویر چیست ؟

5-2-1 تصاویر باینری

5-2-2 تصاویر RGB

5-2-3 تصاویر خاکستری

5-2-4 تصاویر رنگی یا شاخص

5-2-5 تابع خواندن تصویر در متلب

5-3 تبدیل تصویر RGB به گری

5-4 آبجکت چیست ؟

5-5 لبه چیست ؟

5-5-1 انواع لبه ها در تصاویر

5-5-2 تابع تشخیص لبه در متلب

5-6 پس زمینه چیست ؟

5-7 حفره چیست ؟

5-8 هیستوگرام چیست ؟

5-9 سازه چیست ؟

5-10 افزایش دهنده یا انبساط چیست ؟

5-11 ساییدگی

5-12 تابع imopen

5-13 تابع imclose

5-14 تبدیل تصویر باینری به ماتریس برچسب

5-15 تابع imfill

5-16 تابع bwareaopen

5-17 تابع regionprops

6- منابع

 

فهرست اشکال:

شکل ‏1 1:کاربرد سیستم در پارکینگ های عمومی

شکل ‏1 2 : تصویری از سیستم های شناسایی متحرک پلاک خودرو

شکل ‏1 3 : استفاده از سیستم شناسایی پلاک خودرو در کنترل ورودی و خروجی مناطق حفاظت شده

شکل ‏1 4 : تنوع پلاک های ایرانی

شکل ‏2 1 : فلوچارت اولین الگوریتم

شکل ‏2 2 : یک نمونه پلاک استخراج شده

شکل ‏2 3 (الف) : عملیات بهینه سازی تصویر و تیز کردن لبه های آن

شکل ‏2 4 (ب) : پاکسازی از تصویر و نقاط نویزی زائد

شکل ‏2 5 (ج) : استخراج عنصر اول از پلاک

شکل ‏2 6 : سیستم تشخیص یکسان به صورت موازی بر روی تصاویر مختلف گرفته شده از یک خودرو پردازش تصویر انجام می دهد .

شکل ‏2 7 : سیستم تشخیص پلاک غیر یکسان به صورت موازی بر روی تصاویر مختلف گرفته شده از یک خودرو پردازش انجام می دهند و نتیجه نهایی با استفاده از الگوریتم بیشترین آرا مشخص می شود

شکل ‏2 8 : استفاده از سیستم تشخیص غیر یکسان به صورت پشتیبان

شکل ‏2 9 : مراحل تشخیص محل پلاک خودرو

شکل ‏2 10 : تصویر سطح خاکستری ورودی

شکل ‏2 11 : ماسک عمودی لبه سوبل

شکل ‏2 12 : ماسک افقی لبه سوبل

شکل ‏2 13 : لبه های تصویر بعد از اعمال فیلتر سوبل به تصویر خاکستری ورودی شکل ‏2 10

شکل ‏2 14 : هیستوگرام افقی تصویر لبه های عمودی

شکل ‏2 15 : تصویر کاندید به دست آمده از تصویر لبه

شکل ‏2 16 : محل واقعی کاندید پلاک

شکل ‏2 17 : تصویر حاصل پس از سایش و گسترش افقی

شکل ‏2 18 : تصویر حاصل پس از پر کردن حفره های احتمالی

شکل ‏2 19 : محل تقریبی پلاک

شکل ‏2 20 : گسترش عمودی محل پلاک

شکل ‏2 21 : پلاک استخراج شده از تصویر خاکستری ورودی شکل ‏2 10

شکل ‏2 22 : هیستوگرام پلاک استخراج شده

شکل ‏2 23 : کاراکترهای جدا شده

شکل ‏2 24 نمایی از نحوه کار سیستم

شکل ‏2 25 : نمونه ای از عکس دریافت شده توسط دوربین

شکل ‏2 26 : لبه های تصویر بعد از اعمال فیلتر سوبل

شکل ‏2 27 : نمونه ای از عکسی که حفره هایش پر شده است

شکل ‏2 28 : نمونه ای از ناحیه انتخاب شده

شکل ‏2 29 : نمونه ای از ناحیه استخراج شده از عکس اصلی

شکل ‏2 30

شکل ‏2 31 : نمایی از کاراکتر های پلاک پس از تفکیک آنها

شکل ‏2 32

شکل ‏2 33 : نمایی از آموزش شبکه برای عدد 4

شکل ‏3 1 : الگوریتم پیشنهادی برای پیدا کردن محل پلاک

شکل ‏3 2 : تصویر خاکستری ورودی

شکل ‏3 3 : لبه های عمودی تصویر بعد از اعمال ماسک عمودی سوبل

شکل ‏3 4 : هیستوگرام افقی تصویر لبه های عمودی

شکل ‏3 5 : تصویر کاندید دو سطحی به دست آمده از تصویر لبه

شکل ‏3 6 : تصویر سطر های کاندید که از تصویر خاکستری شکل ‏3 2 برش خورده است

شکل ‏3 7 : تصویری دیگر برای بررسی معیار تراکم

شکل ‏3 8 : هیستوگرام افقی متناظر با شکل ‏3 7

شکل ‏3 9 : روشنایی نقاط روی سطر 116

شکل ‏3 10 : روشنایی نقاط روی سطر 352

شکل ‏3 11 : نقاط کاندید محل پلاک بدون در نظر گرفتن معیار تراکم

شکل ‏3 12 : تصویر حاصل از بخش ‏3-1-4

شکل ‏3 13 : پر کردن حفره های احتمالی شکل شکل ‏3 12

شکل ‏3 14: تصویر حاصل شده از بخش ‏3-1-6

شکل ‏3 15: پلاک استخراج شده از تصویر خاکستری ورودی از شکل ‏3 2

شکل ‏3 16 : نمونه پلاک خودرو در ایران

شکل ‏3 17 : نمونه پلاک فرانسه

شکل ‏3 18 :  نمونه پلاک آلمان

شکل ‏3 19 : نمونه پلاک لهستان

شکل ‏3 20 : پیمایش ستونی برای یافتن نوار آبی رنگ پلاک ملی

شکل ‏3 21 : نسبت استاندارد های پلاک ملی

شکل ‏3 22 : نسبت طول پلاک به طول نوار آبی کناره

شکل ‏3 23 : پلاک استخراج شده پس از مکان یابی

شکل ‏3 24 : خروجی تبدیل غیر خطی

شکل ‏3 25 : خروجی آستانه گیری

شکل ‏3 26 : خروجی عملیات مورفولوژی

شکل ‏3 27 : خروجی حذف خطوط اضافی

شکل ‏3 28 : خروجی فیلتر وینر

شکل ‏3 29 : خروجی حاصل از تصویر فیلتر شده و دو برابر خروجی گرادیان

شکل ‏3 30 : خروجی حاصل از عملیات باز کردن ، فیلتر میانگین و حذف اجزاء کوچک

شکل ‏3 31 : خروجی آستانه گیری

شکل ‏3 32 : تصویر با قسمت فوقانی بسیار روشن

شکل ‏3 33 : تصویر با سطح روشن

شکل ‏3 34 :  مشابهت در شدت روشنایی سطح پلاک و پس زمینه آن

شکل ‏3 35 : پلاک با زمینه غبار آلود

شکل ‏4 1 : تصویر ورودی

شکل ‏4 2 :  تصویر حاصل بعد از اعمال فیلتر prewitt

شکل ‏4 3 : تصویر حاصل پس از پر کردن حفره ها و باز کردن آن با سازه خطی

شکل ‏4 4 : تصویر پلاک بعد از برش از تصویر ورودی

شکل ‏4 5 : تصویر باینری از پلاک

شکل ‏4 6 : تصویر بعد از پر کردن شکل شکل ‏4 5

شکل ‏4 7 : تصویر بعد از اعمال تابع imopen به شکل ‏4 6

شکل ‏4 8 : تصویر بعد از اعمال تابع imclose به شکل شکل ‏4 7

شکل ‏4 9 : تصویر بعد از برش

شکل ‏4 10 : تغیر سایز شکل ‏4 9

شکل ‏4 11 : تصویر شکل ‏4 10 بعد از باینری کردن

شکل ‏4 12 : تصویر شکل ‏4 11  بعد از معکوس کردن

شکل ‏4 13 : تصویر حاصل بعد از اعمال تابع bwareaopen به شکل ‏4 12

شکل ‏4 14 : تصویر قرار گرفته در im2 که نقاط حروف به عنوان نویز حذف شده است

شکل ‏4 15 : تصویر قرار گرفته در im3 که نقاط حروف حذف نشده است

شکل ‏4 16 :  نمایی از جداسازی کاراکترهای پلاک

شکل ‏4 17 : هم اندازه کردن کاراکترهای شکل شکل ‏4 16

شکل ‏4 18 : نمایی از پلاک خوانده شده خودرو

شکل ‏5 1 : خروجی دوربین دیجیتال

شکل ‏5 2 : بزرگنمایی بخشی از تصویر برای دیده شدن پیکسل ها

شکل ‏5 3 : تصویر رنگی به همراه تصویر باینری آن

شکل ‏5 4 : نمایی از سه ماتریس یک تصویر رنگی

شکل ‏5 5 : نمایش تصویری آبجکت ، لبه ، حفره ، زمینه

شکل ‏5 6 : نمایی از لبه افقی تصویر

شکل ‏5 7 : نمایی از لبه عمودی تصویر

شکل ‏5 8 : تصویری برای توضیح منحنی هیستوگرام

شکل ‏5 9 : بزرگ نمایی بخشی از تصویر

شکل ‏5 10 : یک سازه خطی

شکل ‏5 11 : اعمال تابع imdilate بر روی تصویر

شکل ‏5 12 : یک تصویر باینری

شکل ‏5 13 : تصویر باینری بعد از اعمال تابع imdialate

شکل ‏5 14 : نمایی از دو آبجکت بهم چسبیده

شکل ‏5 15 : نتیجه بعد از اعمال تابع imerode  به تصویر شکل شکل ‏5 14

شکل ‏5 16 :  بخشی از یک تصویر که سه آبجکت در آن قرار دارد

شکل ‏5 17 : ماتریس برچسب که از اعمال bwlabel  بر ماتریس شکل شکل ‏5 16 به دست آمده است

شکل ‏5 18 : تصویری باینری که دارای دو حفره می باشد

شکل ‏5 19 : تصویر شکل شکل ‏5 18 بعد از اعمال تابع imfill  به آن

شکل ‏5 20 : تصویری باینری با 5 آبجکت

شکل ‏5 21 : تصویر حاصل از اعمال تابع bwareaopen  بر روی شکل ‏5 20

شکل ‏5 22 : نمایی از پارامترهای Bounding Box

 

منابع و مأخذ:

ابوالقاسمی وحید و احمدی فرد علیرضا کاربرد تبدیل ITF در سیستم شناسایی پلاک خودرو [مقاله]. - 1386.

احمدی رقیه, حسین زاده دهکردی غلامعلی و نجار اعرابی بابک استفاده ار معیاری های هندسی و بافت برای تشخیص اشیاء در تصاویر متفاوت و پیچیده کاربرد در یافتن اتوماتیک مکان پلاک [مقاله]. - 1383.

اشتری امیر حسین, فتحی محمود و امیری علی روش جدید شناسایی پلاک خودرو در تصاویر ثبت شده تخلف در بزرگراه ها [مقاله]. - 1388.

اشتری امیرحسین و فتحی محمود روش جدید مکان یابی پلاک خودرو در تصاویر رنگی [مقاله]. - 1389.

اشرفی خوزانی ندا و منجمی سید امیر حسن تشخیص ارقام پلاک های خودرو به کمک تکنیک های پردازش تصوبر تبدیل هاف [مقاله]. - 1388.

چاپمن برنامه نویسی Mtlab برای مهندسین [کتاب] / مترجم عبدی بهزاد, کشاورز مهر محمود و آتش پز گرگری اسماعیل. - 2008.

چناقلو بهزاد و رحمتی محمد تشخیص بر خط مکان پلاک خودرو در تصاویر با پس زمینه پیچیده با استفاده از مورفولوژی ریاضی [مقاله]. - 1389.

حیدری مهندس عبدارحمن پردازش تصویر در Mtlab [کتاب]. - پاییز 1389.

رادمر غلامرضا تشخیص شماره پلاک خودرو های ایرانی توسط تکنیک های پردزش تصویر و شبکه عصبی پرسپترون چند لایه [مقاله]. - 1387.

رادمرد غلامرضا [و غیره] تشخیص سریع محل پلاک خودرو با موزائیک بندی و بررسی تصادفی موزائیک ها در تصاویری با فضای رنگی HSV [مقاله]. - 1387.

رحمانی زاده آرش و سالمی موسی پرازش تصویر رقومی با استفاده از Matlab [کتاب]. - 1388.

سایت وب [درون خطی]. - 1389.

سجادی احسان و فدائی ربابه پردازش عملی تصویر با Matlab [کتاب]. - 1388.

فرجی فرهاد و صفا بخش رضا روش جدید و سریع برای تشخیص محل پلاک خودرو از تصاویر پیچیده بر اساس عملیات مورفولوژیکی [مقاله]. - 1385.

فرجی فرهاد و صفا بخش رضا روش جدید و سریع برای تشخیص محل پلاک خودرو از تصاویر پیچیده بر اساس عملیات مورفولوژیکی [مقاله]. - 1385.

گونزالس پردازش تصویر دیجیتال با زبان Matlab [کتاب] / مترجم قمی عین الله جعفر نژاد. - 2009.

معمار زاده محمد صادق, مهدوی نسب همایون و معلم پیمان تشخیص اتوماتیک پلاک خودرو فارسی به کمک روش های پردازش تصویر و شبکه های عصبی [مقاله]. - 1388.

مک اندرو السدر پردازش تصاویر رقومی با استفاده از Matlab [کتاب] / مترجم رحمانی زاده آرش و سالمی موسی. - 2010.

مه آبادی امین اله, فتحی محمود و ناروئی عبداله تشخیص محل و خواندن پلاک فارسی خودرو [مقاله]. - 1388.

یاسری عباس, ترابی سمیرا و باقری حمیرا تشخیص پلاک خودرو با تکنیک پردازش تصویر [مقاله]. - 1387.


دانلود با لینک مستقیم


پروژه پردازش تصویر- تشخیص اعداد پلاک های خودرو. doc

پروژه بررسی الگوریتم های Deadlocle و بهینه سازی آن. doc

اختصاصی از حامی فایل پروژه بررسی الگوریتم های Deadlocle و بهینه سازی آن. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی الگوریتم های Deadlocle و بهینه سازی آن. doc


پروژه بررسی الگوریتم های Deadlocle و بهینه سازی آن. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 53 صفحه

 

چکیده:

الگوریتم تشخیص گره خوردگی توزیع شده

ما الگوریتمی را برای تشخیص گره خوردگی به هنگام اجرای هم زمان عملکردهای تبادلی در شبکه پروسه‌ای توزیع شده ( مثلا سیستم توزیعی داده ها) پیشنهاد می کنیم. این الگوریتم پیشنهادی یک الگوریتم تشخیص گره خوردگی توزیع شده  می‌باشد. برهان صحت بخش توزیع شده الگوریتم با ارائه مثالی از الگوریتم در حال عملکرد بیان شده است. ویژگیهای عملکردی الگوریتم نیز ارائه شده است .

طبقه بندی و توضیح موضوع :

( شبکه های ارتباطی کامپیوتر) ( C.2.4 (، سیستم توزیع شده، ( سیستم عملکردی) ( D.4.1) مدیریت پروسه ها ، گره خوردگی ها، (سیستم عملکردی ) ( D.4.7) طراحی و سازماندهی سیستم توزیعی.

 

مقدمه:

از آنجائی که اکثر سیستم‌های پروسه‌ای توزیع شده بویژه سیستم اطلاعاتی توزیع شده احرا میشوند نیاز به الگوریتم تشخیص گره خوردگی توزیع شده آشکارتر میشود. اگثریت مکتوبات در رابطه با تاخیر، منبع، گراف، و تبادل‌ها بحث‌هایی کرده‌اند. در این تحقیق هم اصطلاحات مشابهی بکار رفته است. تمامی لغات ایجاد شده توسط نویسنده در داخل گیومه بوده و حرف آغازین آن حرف بزرگ می‌باشد.

تعریف تبادل که در این تحقیق مورد استفاده قرار گرفته است، با تعاریف موجود در 3 و 8 همسان میباشد. واژه تبادل یک واژه انتزاعی مناسب برای پروسه های کاربری میباشد که شامل نگهداری اصولی از سیستم می‌باشد که اطلاعات را از یک شرایط ثابت به شرایط ثابت دیگر تغییر میدهد بطوریکه این انتقال به نظر نمی‌رسد.

اگر در حین یک انتقال خطایی رخ دهد، هر گونه تغییرات ایجاد شده توسط تبادل ناتمام باقی می ماند تا اینکه پایگاه اطلاعاتی به یک سایت ثابت بازگردد. برای دسترسی همزمان به پایگاه اطلاعاتی مکانیسم های کنترل همزمانی همچون قفل شدگی مورد استفاده قرار میگیرد.

استفاده از قفل کردن برای کنترل همزمانی این امر را میسر میکند که انجام یک تبادل ، کار تبادل دیگر را قفل کند و این تبادل به تعویق افتد. وقتی که تبادلی به تعویق می افتد، در انتظار تبادل دیگری می ماند و تبادل دوم هم در انتظار تبادل اول میماند و نتیجه آن یک تاخیر چرخه ای است که وقفه نامیده میشود.

الگوریتم های زیادی وجود دارند که در سیستم های اطلاعاتی مرکزیت یافته اند و برای تشخیص وقفه اجرا می‌شوند. تمامی این الگوریتم ها بر اساس تشخیص چرخه ها در گراف های تاخیری  می‌باشد که در آن گره‌های گراف برای نشان دادن تبادل با لبه های مستقیمی که نشانگر تبادل با تاخیر می‌باشد، مورد استفاده قرار گرفته است. هنگامیکه چرخه ها در (TWFG) یافت میشوند، این چرخه ها از طریق انتخاب تبادلی که در چرخه وجود داردو از طریق متوقف ساختن تبادل خود نیز متوقف میشوند( معمولا این اجازه به تبادل داده میشود که فعالیت خود را با با داده اصلی خود از نو آغاز کند ). این عملکرد به هنگام توزیع (TWFG ) در قسمت های چند گانه و یا در پایگاه اطلاعاتی پیچیده تر میشود.

در یک سیستم اطلاعاتی توزیع شده گر چه تبادل تمامی تمامی فرایند ها را در قسمت ایجاد شده انجام می‌دهد، ولی میتواند خارج از محل اصلی خود هم کارهایی را انجام دهد. اگر یک چنین اتفاقی بیافتد، یک عامل 4 در قسمت دوری ایجاد میشود تا تبادل را در این قسمت نشان دهد. این عامل قسمتی از تبادل اصلی برای کنترل همزمانی و اصلاحات می باشد.

 

فهرست مطالب:

چکیده

فصل اول: مقدمه

واژه متداول الگوریتم

1-1- مقدمه

فصل دوم: کارهای مرتبط با بن بست در سیستم توزیع شده

1-2- مقدمه

2-2- وقفه های موجود در سیستم توزیع شده

3-2- تشخیص وقفه متمرکز شده

4-2- تشخیص وقفه توزیع شده

5-2- جلوگیری از وقفه توزیع شده

فصل سوم: بیان مسئله

1-3- بیان مسئله

2-3- مثال و ساده تر کردن فرضیه

1-2-3- الگوریتم تشخیص

2-2-3- دلایلی برای صحت الگوریتم

3-2-3- وقفه های اشتباه

4-2-3- مثالی برای پردازش تشخیص وقفه

5-2-3- بررسی کارایی

6-2-3- فرمول محاسبه مورد نرمال پیش بینی شده

7-2-3- محاسبه مورد پیش بینی شده

8-2-3- مقایسه با الگوریتم متمرکز شده

فصل چهارم: نتیجه‌گیری

نتیجه گیری

مراجع

 

منابع و مأخذ:

  1. GLIGOR, V.D., AND SHATTUCK, S.H. On deadlock detection in distributed systems. Computer Science Tech. Rep. 837, University of Maryland, College Park, Md., Dec. 1979.
  2. GOLDMAN B. Deadlock detection in computer networks. Tech. Rep. M.I.T.-LCS TR-185, Massachusetts Institute of Technology, Cambridge, Mass., Sept. 1977.
  3. GRAY, J.N. Notes on data base operating systems. In Operating Systems An Advanced Course,
  4. Bayer, R.M. Grahm, and G. Segmuller, (Eds.), Lecture Notes in Computer Science, vol. 60, Springer-Verlag, Berlin and New York, 1978.
  5. GRAY, J.N. A discussion of distributed systems. Res. Rep. RJ2699(34594), IBM Research Division, Sept. 1979.
  6. GRAY, J.N., HOMAN, P., OBERMARCK, R., AND KORTH, H. A straw man analysis of probability of waiting and deadlock. Res. Rep. RJ3066(38112), IBM Research Division, Feb. 1981 (presented at the 5th Berkeley Workshop on Distributed Data Management and Computer Networks, Feb. 1981).
  7. JOHNSON, D.B. Finding all the elementary cycles of a directed graph. SIAM Comput. 4,l (March 1975), 77-84.
  8. MENASCE, D., AND MUNTZ, R. Locking and deadlock detection in distributed data bases. IEEE Trans. Softw. Eng. SE-5,3 (May 1979), 195-202.
  9. OBERMARCK, R. Distributed data base. IBM Palo Alto Systems Center Tech. Bull. G320-6019, IBM, Palo Alto, Calif,, Sept. 1978.
  10. ROSENKRANTZ, D.J., STEARNS, R.E., AND LEWIS, P.M. II. System level concurrency control for distributed database systems. ACM Trans. Database Syst. 3,2 (June 1978), 178-198.

دانلود با لینک مستقیم


پروژه بررسی الگوریتم های Deadlocle و بهینه سازی آن. doc

پروژه الگوریتم های ژنتیک از نظر رشته کامپیوتر. doc

اختصاصی از حامی فایل پروژه الگوریتم های ژنتیک از نظر رشته کامپیوتر. doc دانلود با لینک مستقیم و پر سرعت .

پروژه الگوریتم های ژنتیک از نظر رشته کامپیوتر. doc


پروژه الگوریتم های ژنتیک از نظر رشته کامپیوتر. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 69 صفحه

 

چکیده:

الگوریتم های ژنتیک از اصول انتخاب طبیعی داروین برای یافتن فرمول بهینه جهت پیش بینی یا تطبیق الگو استفاده می کنند.الگوریتم های ژنتیک اغلب گزینه خوبی برای تکنیک های پیش بینی  بر مبنای رگرسیون هستند.همان طور ساده،خطی وپارامتری یک گفته می شود،به الگوریتم های ژنتیک می توان غیر پارامتریک گفت.

 مختصراً گفته می شود که الگوریتم ژنتیک یک تکنیک برنامه نویسی است که از تکامل ژنتیکی به عنوان یک الگوی حل نمسئله استفاده می کند.مسئله ای که باید حل شود ورودی است و راه حلها طبق یک الگو کد گذاری می شودویک تابع هر راه حل کاندید را ارزیابی می کندکه اکثر آنها به صورت تصادفی انتخاب می شوند.

 

مقدمه:

در جهان طبیعت موجودات دائماً در حال مبارزه برای زنده ماندن و فرار از دست دشمنان خود بوده و نیز برای بقا وکسب غذا نیاز به غلبه بر مکانیسمهای دفاعی دیگر گونه‌های حیاتی بوده تا آنها را به عنوان غذا طعمه خود قرار دهند.

هر گونه‌ای از موجودات اعم از گیاهی و جانوری برای نیل به موارد بالا به ابزارهای خاصی مسلح هستند که در صورت ناکارآمد بودن این ابزارها در مقابل تهدیدات خارجی، حیات و بقای آن گونه خاص از موجودات با خطر جدی مواجه می‌شود.

گونه های فراوانی از موجودات در این فرآیند تنازع بقا یا بقای اصلح به نحوی از بین رفته‌اند که فقط از روی فسیلها یا دیگر آثار باستان شناسی به وجود آنها در زمانهای بسیار دور گذشته پی برده شده است.

اما در موارد بسیاری ارگانیسمهای زنده به نحوی خود را با شرایط دشواری که بقای گونه آنها را تهدید می‌کرد، کنار آمده اند و در طول چندین نسل موفق شده اند تا با تغییر وجهش ژنتیکی در اندام خود، به زندگی ادامه بدهند.

فرآیند های تکاملی با رعایت اصول هیدرو دینامیک برای ماهیها وآبزیان و اصول آئرو دینامیکی برای پرندگان و خفاشها، در طول سالها و نسلهای متمادی زندگی با ضریب اطمینان بیشتری را فراهم کرده است.

با اثبات کار آمدی علم نوپای بیونیک در اوایل قرن بیستم، توجه به فرآیندهای طبیعی نمود بیشتری یافت. بیونیک، علم مطالعه موجودات زنده و استفاده از ساختار فیزیولوژیکی و رفتار ارگانیک آنها برای بهینه سازی عملکرد مصنوعات بشری است.بدلیل اینکه نظامهای حاکم بر موجودات زنده  یک فرآیند تکاملی را درطول دوره‌ها و نسلهای مختلف طی کرده است و درواقع امتحان خود را پس داده است و می‌تواند الگوی مناسبی برای کاربردهای مشابه در ابزار ساخت بشر باشد.

بعنوان یک مثال شاخص، قطعاً الهام و ایده ساخت دستگاه رادار از روی عملکرد خفاش در پردازش انعکاسات صوتی خیلی سریع به ذهن متبادر می‌شود.

 

فهرست مطالب:

فصل اول ) الگوریتمهای ژنتیک

1-1-مبانی تکامل

1-2-بحث تاریخی

1-3-الگوریتمهای ژنتیک

1-3-1-انتخاب طبیعی

1-4-عملکرد الگوریتمهای ژنتیک

1-4-1-کد کردن

1-4-2-شما

1-4-3-ایجاد جمعیت اولیه

1-4-4-عملگرهای برشی

1-4-5-عملگرهای جهشی

1-4-6-توضیح مجدد الگوریتم به‌همراه شبه‌کد آن

1-4-7-خلاصه ویژگی‌ها

1-4-8- مثال

1-4-9-مکانیزمهای انتخاب

1-4-9-1-انتخاب چرخ رولت

1-4-9-2- انتخاب قطع سر

1-4-9-3-انتخاب قطعی بریندل

1-4-9-4- انتخاب نخبه‌گرا

1-4-9-5-انتخاب جایگزینی نسلی اصلاح شده

1-4-9-6- انتخاب مسابقه

1-4-9-7- انتخاب مسابقه تصادفی

1-4-10-مکانیزمهای برش

1-4-10-1-یک نقطه برش

1-4-10-2- دو نقطه برش

1-4-10-3- بخش-نگاشته

1-4-10-4- ترتیب

1-4-10-5- برش یکنواخت

1-4-10-6- چرخه

1-4-10-7- محدب

1-4-11-مکانیزمهای جهش

1-4-12-استراتژی برخورد با محدودیت‌ها

1-4-12-1-استراتژی اصلاح عملگرهای ژنتیک

1-4-12-2-استراتژی ردی

1-4-12-3-استراتژی اصلاحی

1-4-12-4-استراتژی جریمه‌ای

فصل دوم ) مسائل NP

2-1-پیچیدگی محاسباتی

2-2-آیا P=NP می‌باشد؟

2-3-پیچیدگی زمانی

2-4-معرفی NP-Complete

2-5-بررسی ناکارآمد بودن زمانی

2-6-چرا حل مسائل NP-Complete مشکل است؟

2-7-روش‌هایی برای حل مسائل NP-Complete

2-8-نمونه مساله

فصل سوم ) کاربرد الگوریتمهای ژنتیک در مسائل NP32

3-1-رنگ آمیزی گراف

3-2-مسئله کوله پشتی

3-3-فروشنده دوره گرد

3-3-1-حل مسئله فروشنده دوره گرد با الگوریتم ژنتیک

3-3-1-1-Encoding

3-3-1-2-  Crossover

3-3-1-3-Mutation

فصل چهارم ) نتیجه گیری و پیشنهادات

4-1-نتیجه گیری

واژه نامه

فهرست منابع اینترنتی

فهرست منابع انگلیسی

 

فهرست شکل ها:

شکل 1-1) باسیلوزوروس

شکل 2-1) باله باسیلوزوروس

شکل 3-1)چرخ رولت

فهرست جداول

جدول 2-1) مقایسة الگوریتم ژنتیک با سیستم‌های طبیعی

 

منابع و مأخذ:

[1]-www.aic.nrl.navy.mil/galist

[2]-www.en.wikipedia.org/wiki/

[3]-www.solver.com/gabasics.html

[4]-www.estec.esa.nl/outreach/gatutor/

[5]-www.cee.hw.ac.uk/~alison/ai3/

[6]-www.renard.org/alife/english/gavgb.html

[7]-www.aaai.org/AITopics/html/genalg.html

[8]-www.watchcomputer.com/genetic_algorithm.html

[9]-www.seas.gwu.edu/~simhaweb/cs177/

[10]-www.nature.com/nsu/index.html

[11]-www.scs.carleton.ca/~csgs/resources/gaAI.htm

[12]-www.lancet.mit.edu/~mbwall/presentations/IntroToGA

[13]-www.tjhsst.edu/~rlatimes/ai/lingo.html

[14]-www.cs.felk.cvut.cz/~xobitko/ga/main.html

[15]-www.cs.bgu.ac.il/~sipper/ga.html

[16]-www.fact_index.com/g/ge/genetic_algorithm.html

[17]- www.systentechnick.tu-ilemnau.de/~pohlheim

[18]- www.cs.cmu.edu/Groups/AI/html/faqs/ai/genetic

[19]-www.home.ksp.or.jp/csd/english/ga/gatrial_index.html

 

فهرست منابع انگلیسی

[1]- Coley, David. E. {University of Exeter},  “An Introduction to Genetic Algorithms for scientists and engineers”  ,  World Scientific Poblication co , 1999.

 [2]- Vose, Michael. D. {University of Tennessee} ,  “The Simple Genetic Algorithms :Foundations and Theory” ,   Eastern Economy Edition, 1999

[3]- Gen,M. and cheng, R. ,  “Genetic Algorithms and engineering design”  ,  John Wiley & sons, 1997

 [4]- Thompson & Thompson ,   “genetics in Medicine” (Farsi Translation),   By: Dr.Hemmatkhah(phd)


دانلود با لینک مستقیم


پروژه الگوریتم های ژنتیک از نظر رشته کامپیوتر. doc

پروژه رشته نرم افزا کامپیوتر با عنوان مایکرویو. doc

اختصاصی از حامی فایل پروژه رشته نرم افزا کامپیوتر با عنوان مایکرویو. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته نرم افزا کامپیوتر با عنوان مایکرویو. doc


پروژه رشته نرم افزا کامپیوتر با عنوان مایکرویو. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 62 صفحه

 

مقدمه:

نسل ما به اطلاعات وابسته است. مردم نیازمند تماس دائمی با منابع اطلاعات اند. برای این کاربران سیار، جفتهای تابیده، کابل هم محور، فیبرهای نوری کاربردی ندارد. آنها می خواهند بدون اتصال به سازمان ارتباط زمینی، اطلاعات مورد نیاز را بر روی کامپیوترهای کیفی، یادداشت،  جیبی، دستی و ساعت مچی داشته باشند. برای این کاربران، نیاز به ارتباط بی سیم است.

 در این بخش، کلیات ارتباط بی سیم را بحث می کنیم. با ارتباط بی سیم، کاربران می توانند پست الکترونیکی خود را در داخل هواپیما نیز بخوانند. علاوه بر این، کاربردهای دیگری نیز دارد. بعضی از مردم معتقدند که در آینده دو نوع ارتباط وجود خواهد داشت: فیبر و بی سیم. تمام کامپیوترهای ثابت (مثلاً غیر همراه )، تلفنها، فاکسهاو غیره فیبری خواهند بود و تمام افراد سیار، از بی سیم استفاده خواهندکرد.

بی سیم نسبت به دستگاههای ثابت امتیازاتی دارد. به عنوان مثال، اگر به دلیل موقعیت زمینی (کوهها، چنگلها، باتلاقها و غیره )، نصب فیبر در ساختمان مشکل باشد، بی سیم ارجح است. باید توجه داشت که ارتباط دیجیتال بی سیم در جزیره های هاوائی (جائی که قطعات بزرگ اقیانوس آرام کاربران را جدا کرده و سیستم تلفن کفایت نمی کند)، به کار گرفته شد.

همانطور که می دانید محصولات مختلف مخابراتی از باندهای فرکانسی مختلفی برای برقراری ارتباط استفاده می‌نمایند. به عنوان مثال تلفنهای همراه از باند فرکانسی UHF و تلویزیون از باند VHF استفاده می‌نماید.همچنین در مخابرات ماهواره ای از باندهای فرکانسی SHF و VHF  استفاده می گردد.

 در ارتباطات مخابراتی که از اتمسفر به عنوان کانال انتقال استفاده می نمایندشرایط انتشار و تداخل قویاً وابسته به فرکانس انتقال می باشد. از لحاظ تئوری هر نوع مدولاسیون (مثلاً مدولاسیون دامنه، مدولاسیون فرکانس، مدولاسیونهای دیجیتال ) را می توان در هر فرکانس انتقالی مورد استفاده قرار داد. هر چند به منظور برقراری نظم در باندهای فرکانسی و برخی دلایل سیاسی، قوانین دولتی، نوع مدولاسیون، عرض باندو نوع اطلاعاتی را که می توان روی باندهای فرکانسی معین انتقال داد از طریق قوانین دولتی تعریف می شوند. در واقع برای استفاده از یک باند فرکانسی معین برای یک کاربرد خاص، می بایست از یک مرجع قانونی دولتی مجوز دریافت نمود. در عرصه بین المللی، استانداردهای فنی و تخصصی فرکانس، توسط اتحادیه بین المللی مخابرات راه دور (ITU) تعریف می‌گردد.

ITU  یک آژانس تخصصی وابسته به سازمان ملل متحد می باشد و دفتر مرکزی آن در شهر ژنو (کشور سوئیس) مستقر می باشد. این سازمان متشکل از یک هیئت 700 نفری است. این هیئت مسئول اجرای توافق نامه‌هایی است که بوسیله 184 کشور عضو ITU به تصویب رسیده است.

در سال 1992 ITU مجدداً به سه بخش مجزا تقسیم گردید. بخش مخابرات رادیویی (ITU-R)، مسئول تقسیم و واگذاری فرکانس و استفاده موثر از طیف فرکانس رادیویی می باشد. بخش تنظیم استاندارد مخابرات راه دور (ITU-T) جنبه های فنی، عملیاتی و تعرفه ای باندهای فرکانسی مختلف را مورد آزمایش و تحلیل قرار می دهد و استانداردهای فنی را در این زمینه فراهم می نماید.

 بخش توسعه مخابرات راه دور (ITU-D) مساعدتهای فنی بویژه برای کشورهای در حال توسعه را به عهده دارد. قبل از سال 1992 ITU متشکل از دو بخش اصلی بود: کمیته بین المللی مشورتی تلگراف و تلفن ( CCITT) و کمیته بین المللی مشورتی رادیویی (CCIR) هر کشور عضو ITU دارای اختیار کامل در استفاده از طیف فرکانسی و اجرای استانداردهای مورد توافق در قلمرو جغرافیایی خود می باشد. اگر چه هر یک از کشورهای عضو می بایست از مقررات و خط مشی تنظیم شده به وسیله ITU تخطی ننمایند.

 معمولا هر یک از کشورهای عضو ITU، سازمانی را مسئول اداره حق واگذاری فرکانسهای رادیویی به مصرف کنندگان می نماید. مثلا در ایالات متحده سازمان F CC مسئول تنظیم و صدور مجوز برای واگذاری باندهای فرکانسی به مصرف کنندگان می باشد. در ایران، وزارت پست و تلگراف و تلفن این مسئولیت را به عهده دارد.

 

فهرست مطالب:

انتقـال بـی سیـم

انتشـار امـواج الکتـرومغنـاطیسـی

انتقال مایکروویو

شبکه‌های LAN و WAN ماکروویو

شبکه های ارتباطی ماکروویو چگونه کار می کنند

سیستمهای مایکروویو زمینی

مـاهـواره

مزایای مخابرات ماکروویو

معایب مخابرات ماکروویو

برخی از مثالها در مورد مخابرات ماکروویو

سیستم های مایکروویو عرضه کننده سرویس های چند رسانه ای

موانع سر راه

آینده MMDS 

سیستمهای محلی توزیع چند نقطه ای (LMDS) و کاربرد آنها

اصول عملیات

فرکانس های عملیات

تکنولوژی های بکار رفته

LMDS در مقایسه با سایر تکنولوژیهای دسترسی

VSDL

کاربردها

 تلویزیون محاوره ای

تدریس از راه دور

نتیجه گیری

وسایل مایکرو ویو با SOLID-State

وسایل انتقال الکترون

وسایل گان GUNN

وسایل ایمپات IMPATT

دیودهای تراپات TRAPATT

دستـرسی بی‌سیم و جایگاه آن

منابع و مآخذ

 

منابع و مأخذ:

انتقال داده و شبکه های کامپیوتری، تالیف ویلیام استالینگ، ترجمه دکتر قدرت ا... سپیدنام

انتقال داده و شبکه های کامپیوتری، تالیف ویلیام استالینگ، ترجمه سالخورده حقیقی

شبکه های کامپیوتری، تالیف تننباون، ترجمة جعفرنژاد قمی

فن آوری شبکه، تالیف اصغر الهی و حمید هاشمی

سایت اینترنتی www.PCWorld.com

جزوة شبکه های کامپیوتری، نوشته دکتر مدیری


دانلود با لینک مستقیم


پروژه رشته نرم افزا کامپیوتر با عنوان مایکرویو. doc

پروژه رشته کامپیوتر در باره سرعت و امنیت خودپرداز(ATM). doc

اختصاصی از حامی فایل پروژه رشته کامپیوتر در باره سرعت و امنیت خودپرداز(ATM). doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر در باره سرعت و امنیت خودپرداز(ATM). doc


پروژه رشته کامپیوتر در باره سرعت و امنیت خودپرداز(ATM). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 44 صفحه

 

چکیده:

دستگاهای خودپرداز برای راحتی کار مشتریان بانکها می باشد.ولی این خودپرداز ها همانطور که هر

روز شاهد آن هستیم همیشه آماده ارائه خدمات نیستند(خرابند)و در ارائه خدمات به مشتریان خیلی ضعیف عمل می کنند.وخدمات خیلی کمتری در مقایسه با کشورهای دیگر انجام می دهند.کواز جمله ایرادهای آن می توان به این موارد اشاره کرد که خودپرداز های موجود هاز لحاظ مکانیکی وهم از لحاظ شبکه دارای سرعت پایینی می باشندو اشتباهات زیادی در انجام تراکنش ها از ان شاهد هستیم.وافراد مجرب و متخصص در زمینه آن کم است در نتیجه پشتیبانی ضعیفی از آنها بخصوص در شهر های کوچک به عمل می آید.

 من در این پروژهمی خواهم در مورد مشکل سرعت وامنیت این شبکه بحث کنم که سعت وامنیت خودپردازها به چه عواملی بستگی دارد. در واقع به دنبال را ه حلی برای بهتر کردن ارائه خدمات هستم که خود راهی بسوی گسترش بانکداری الکترونیک می باشد. می توان گفت که سیستم خود پرداز ازیک کامپیوتر معمولی دستگاه کارت خوان و چاپ صرت حساب که جزء قسمت مکانیکی آن می باشند که مثل یک کامپیوتر معمولی به شبکه کلی بانک متصل است . که سرعت قسمت مکانیکی را براحتی می توان افزایش داد.اما چون سرعت عملکردانسان محدود بوده واز سرعت عملکرد سیستم کمتر می باشدو واز آنجا که طرف مقابل این سیستم انسان است نمی توان از یک حد مشخصی سرعت آن را افزایش داد.بنابراین می توان روی سرعت شبکه آن کار کرد.در مورد امنیت خودپرداز ها نیز امنیت شبکه آن از جمله موارد مهمی است که در این پروژه به آن پرداخته ام.

 

کلمات کلیدی:

بانکداری الکترونیک، کارتهای اعتباری، خودپرداز، شبکه، خطوط ارتباطی ،امنیت ، هکر، دیوار آتش،

 

مقدمه:

بانکهای ایرانی در حالی از گسترش بانکداری الکترونیک سخن می گویند که ایرانیان برای پرداخت هزینه های آب، برق، تلفن، گاز و انتقال پول از حسابی به حسابی دیگر وقت زیادی می گذارند و برای پرداخت و دریافت وجه نقد گاه ساعتها در صف می مانند.اسکناس، چک و اسناد بانکی مهمترین ابزار انتقال مالکیت در سیستم بانکی است ولی در میان آنها اسکناس جایگاه ویژه ای دارد و ایرانیان اعتماد خاصی به آن دارند.انتقال وجه نقد بدون حضور در بانک و پر کردن انواع و اقسام فرمها تقریبا غیر ممکن است تخمین زده می شود که 60 درصد مراجه کنونی مردم به شبکه بانکی برای دریافت یا پرداخت پول نقد می باشد.در اکثر موارد چندین روز طول می کشد تا وجه نقد حواله شده عملا به حسابی در شهری دیگر یا حتی در همان شهر واریز شود.کامپیوتر بانکها عمدتا نقش ماشین حساب و دفاتر بانکی را بازی می کند و نمی توان از طریق شبکه اینترنت که حالا در ایران کم و بیش همه گیر شده وجوه نقدی را به جایی حواله یا به حساب کسی منتقل کرد.در مقابل در بانکداری الکترونیک کارتها جای اسکناس، چک و اسناد بانکی را گرفته اند. با این کارتها می توان از فروشگاه محل خرید کرد، بدون مراجعه به بانک با استفاده از شبکه اینترنت پولی از حساب شخصی به حساب دیگری ریخت، قبض آب، برق، گاز، تلفن را پرداخت، بلیت هواپیما خرید و هزینه اقامت در هتل را داد.در بانکداری سنتی هیچکدام از این کارها بدون پرداخت پول نقد در ایران عملی نیست. سیستم بانکی ایران هنوز به قلم و کاغذ متکی است و رایانه و دستگاه خود پرداز یا عابر بانکها (ATM) که مشتریان می توانند با کارتهای بانکی روزانه مقادیر معینی پول از حساب خود برداشت کنند، تنها مظاهر بانکداری الکترونیک هستند.خودپرداز یا عابر بانک دستگاهی الکترونیکی است که مشتری از طریق آن با کارت پولی Debit Card که بانک صادر کرده، مبالغ محدودی وجه نقد از موجودی حساب شخصی برداشت. ایرانی ها هنوز قادر نیستند از طریق بانک داری الکترونیکی مبالغ قابل توجهی پول را نقل وانتقال دهندو در موارد اندکی از فروشگاه ها خرید می کند البته به غیر از این کارتها، تلاش هایی از سوی چند شرکت برای صدور کارتهای اعتباری Credit Card صورت گرفته اما هیچکدام تا کنون موفقیت آمیز نبوده است. شبکه شتاب بانکها برنامه پیوستن به یک شبکه واحد را آغاز کرده اند که امکان ارتباط بانکهای مختلف را با هم فراهم می کند. این شبکه که شتاب نام دارد، از سوی بانک مرکزی ایجاد شده اما فعلا هر بانک سیستم مخصوص به خود را دارد و بسیاری از بانکها ارتباطی با بانک کنار دستشان ندارند.طرح شتاب در واقع شبیه بزرگراهی است که از طریق آن می توان به همه بانکها دسترسی داشت و دارندگان کارتها می توانند از هر بانکی بدون در نظر گرفتن صادر کننده حساب وجه برداشت کنند اما این طرح دارای مشکلاتی است، زیرا هر بانکی که سخت افزار دریافت اسکناس یعنی همان عابر بانک را نصب کرده کار مزد دریافت می کند و بانک صادر کننده کارت هیچ نفعی نمی برد ، کارشناس بانکداری به بی بی سی می گوید: "نمی توان انتظار داشت بانک بدون هیچ منفعتی کارت صادر کند. در نظر گرفتن سود حداقلی برای صادر کننده کارت لازم است و گرنه دلیلی ندارد که بانک بدون دریافت سود کارت صادر کند.

 

فهرست مطالب:

چکیده

فصل اول [دستگاههای خود پرداز (ATM )]

1-1 خود پرداز

1-2 سخت افزار

1-3 نرم افزار

فصل دوم [ امنیت ATM) و شبکه ی آن( ]

2-1 امنیت ATM

2-2 طبقه بندی حملات به شبکه

2-3 آشنایی با دیواره های آتش Firewalls

فصل سوم [ شبکه و کاربردهای آن ]

3-1 شبکه ی ATM

3-2 تاریخچه ی پیدایش شبکه

3-3 مزایا و معایب شبکه های کامپیوتری

3-4 اجزای شبکه80

3-5 انواع پروتکل

3-6 ویژگیهای شبکه

فصل چهارم [ سیستم عامل و ارتباط با ATM ]

4-1 سیستم عامل

4-2 سیستم عاملهای شبکه

فصل پنجم [ مدلهای شبکه ی ATM و خطوط ارتباطی آن

5-1 مدلهای شبکه

5-2 تقسیم بندی بر اساس توپولوژی

5-3 تقسیم بندی بر اساس حوزه جغرافیایی تحت پوشش

5-4 ارتباطات شبکه

فصل ششم [ ارزیابی و مقایسه]

فصل هفتم [ نتیجه گیری ]

مراجع

 

منابع و مأخذ:

  1. جزوه ی درسی ، شبکه های کامپیوتری ، دکتر ناصر مدیری، دوره کارشناسی، دانشکده ی فنی، دانشگاه آزاداسلامی، شبستر، ایران،پاییز 81
  2. گزارش کار، دستگاههای خود پرداز، مهندس مجتبی صباحی وش، آرشیو، پست بانک، تهران، ایران، دی ماه 1383
  3. www.ewoss.com
  4. atmmachine.com4.

http://en.wikipedia.org5.

  1. network.com6.
  2. wisegeek.com7.

دانلود با لینک مستقیم


پروژه رشته کامپیوتر در باره سرعت و امنیت خودپرداز(ATM). doc