اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

بررسی شرایط ایجاد اعتماد، در پردازش های ابری

اختصاصی از اینو دیدی بررسی شرایط ایجاد اعتماد، در پردازش های ابری دانلود با لینک مستقیم و پر سرعت .

این مقاله در بسته شماره 1 وجود دارد برای مشاهده بسته1 اینجا کلیک کنید.

بررسی شرایط ایجاد اعتماد، در پردازش های ابری

نویسند‌گان:
[ شهرزاد خاکساری حقانی ] - علوم تحقیقات خمین - ارشد نرم افزار
[ عاطفه ملکشاهی ] - علوم تحقیقات خمین - ارشد نرم افزار

خلاصه مقاله:

در حال حاضر محاسبات ابری 1 یک موضوع مورد توجه در عرصه پژوهشی و همچنین در عرصه سازمانی می باشد، زیرا محاسبات ابری دارای ویژگی های خوبی مانند : پایین بودن مقدار سرمایه گذاری، فراهم آوردن سرویس های قابل اتکا، نگهداری آسان، قابلیت انعطاف پذیری و قابلیت گسترش سریع می باشد . اما اگربخواهیم به راستی محاسبات ابری را پیاده سازی نماییم، باید به تدریج آن را در عرصه های آکادمیک، قانونی و نهادی بهبود ببخشیم . در این رابطه مسئله اعتماد 2 یکی از بزرگ ترین موانع برای توسعه محاسبات ابری می باشد در اینجا دو حالت وجود دارد: اعتماد کاربران به فراهم کننده پردازشات ابری و اعتماد فراهم کننده پردازشات ابری به کاربران و مشتریان خود، که ما سعی می نماییم حالت دوم را با توجه به اهمیتی که دارد، بررسی نماییم. حال اگر فرض نماییم به رفتار کاربر می توان اعتماد نمود، چگونگی دستیابی به این اعتماد، وابسته به رفتار کاربر می باشد که یکی از زمین های پژوهشی در محاسبات ابری محسوب می شود . مباحث اصلی مورد بحث در این زمینه و اتخاذ استراتژی های مناسب در فرایند ارائه خدمات ابری، عبارتند از : آنالیز موضوعات مربوط به اعتماد، اصول ارزیابی رفتارکاربران درمحیط محاسباتابری، بررسی رفتار کاربران در هر نوع دسترسی به منابع ابری، پیش بینی رفتارهای مخاطره آمیز کاربران، همچنین دسترسی های طولانی آنها می باشد. این مباحث موجب ایجاد اعتماد در پیاده سازی عملیاتی محاسبات ابری می شوند.

 

کلمات کلیدی:

اعتماد، رفتار مخاطره آمیز، ارزیابی رفتار درمحیط محاسبات ابری، اعتماد رفتاری کاربران، استراتژی های ارزیابی، میزان دسترسی

پس از پرداخت آنلاین در پایین همین سایت سریعا فایل مقاله درفرمت pdf به صورت آنلاین برای شما ارسال می گردد.


دانلود با لینک مستقیم


بررسی شرایط ایجاد اعتماد، در پردازش های ابری

پروژه پردازش تصویر- تشخیص اعدادپلاک های خودرو

اختصاصی از اینو دیدی پروژه پردازش تصویر- تشخیص اعدادپلاک های خودرو دانلود با لینک مستقیم و پر سرعت .

پروژه پردازش تصویر- تشخیص اعدادپلاک های خودرو+

فایل ورد و فایل پاور پوینت جهت ارائه و راهنمایی برای نوشتن برنامه مطلب

سیستم اتوماتیک تشخیص پلاک خودرو چیست ؟

سیستم تشخیص پلاک خودرو این امکان را فراهم می سازد تا شماره موجود در پلاک موجود در تصویر به صورت اتوماتیک توسط کامپیوتر از تصاویر متحرک یا عکس استخراج گردد و بتواند به صورت عددی مورد استفاده قرار گیرد .

شناسایی شماره پلاک خودرو شامل سه گام اساسی میباشد :

  • تشخیص محل پلاک
  • جداسازی کاراکترهای پلاک
  • تشخیص کاراکترهای پلاک

هر سه گام مذکور و فعالیت های انجام شده در آن حوزه ها در این پروژه مورد بررسی قرار میگیرد .از تکنیک های استفاده شده در سیستم پیشنهادی می توان به تکنیک های تعدیل هیستوگرام ، تک رنگ سازی تصویر ، روش های موروفولوژیکی برای حذف نویز ، برچسب گذاری برای جداسازی کاراکترهای پلاک و مقایسه یا نمونه های اصلی برای تشخیص کاراکترهای پلاک اشاره کرد .

 

فهرست مطالب

1- مقدمه بر سیستم شناسایی پلاک خودرو و کاربرد های آن. 2

1-1 کاربرد های سیستم شناسایی اتوماتیک پلاک خودرو. 2

1-1-1 کاربرد سیستم در دولت الکترونیک... 3

1-1-2 کاربرد سیستم تشخیص پلاک خودرو در پارکینگ های عمومی.. 3

1-1-3 کنترل و اخذ عوارض ورود به محدوده طرح ترافیک... 4

1-1-4 اخذ عوارض جاده ها و بزرگراه ها به صورت خودکار. 4

1-1-5 محاسبه مدت سفر. 4

1-1-6 اندازه گیری سرعت متوسط.. 5

1-1-7 شناسایی خودروهای مسروقه. 5

1-1-8 کنترل مرز ها 5

1-1-9 کنترل ترافیک... 5

1-1-10 سیستم های متحرک شناسایی پلاک خودرو. 6

1-1-11 استفاده از سیستم شناسایی پلاک خودرو در پمپ بنزین.. 6

1-1-12 کنترل ورودی و خروجی در مناطق حفاظت شده 6

1-2 مشکلات و موانع موجود در مسیر توسعه سیستم شناسایی اتوماتیک پلاک خودرو. 7

1-2-1 تاثیر شرایط اقلیمی و جغرافیایی.. 7

1-2-2 تاثیر شرایط دانش وفناوری.. 8

1-2-3 تاثیر شرایط قوانین و مقررات در رابطه با شکل ظاهری پلاک خودرو ها 8

1-2-4 قرار گرفتن نویسه های عدد و حروف در یک سطر. 9

1-2-5 تاثیر رسم الخط مرسوم. 9

1-2-6 سایر مشکلات... 9

2- بررسی الگوریتم های مختلف پلاک خودرو. 12

2-1 اولین الگوریتم. 12

2-1-1 دریافت تصاویر از دوربین های کنترل سرعت... 13

2-1-2 عملیات پردازش تصویر و تشخیص پلاک خودرو. 13

2-1-3 شناسایی مکان پلاک خودرو. 14

2-1-4 شناسایی اعداد و حروف... 15

2-1-5 صحت شناسایی پلاک.. 17

2-1-6 روش هایی برای صحت شناسایی پلاک.. 17

2-2 دومین الگوریتم. 20

2-2-1 مرحله تشخیص محل پلاک خودرو. 21

2-2-2 فیلتر گوسین.. 21

2-2-3 پیدا کردن لبه های عمودی تصویر. 21

2-2-4 تحلیل هیستوگرام. 22

2-2-5 پیدا کردن محل کاندید پلاک.. 23

2-2-6 سایش تصویر. 23

2-2-7 گسترش افقی تصویر. 24

2-2-8 پر کردن حفره های احتمالی.. 24

2-2-9 گسترش عمودی تصویر. 25

2-2-10 مرحله جداسازی کاراکترهای پلاک.. 26

2-2-11 مرحله شناسایی کاراکترها 26

2-3 سومین الگوریتم. 27

2-3-1 مرحله استخراج پلاک.. 27

2-3-2 مرحله تفکیک اعداد. 30

2-3-3 مرحله تشخیص اعداد به کمک شبکه های عصبی.. 32

3- بررسی چند الگوریتم برای پیدا کردن محل پلاک خودرو. 35

3-1 روشی سریع برای پیدا کردن محل پلاک خودرو از تصاویر پیچیده بر اساس عملیات مورفولوژی.. 35

3-1-1 پیدا کردن لبه های عمودی تصویر. 35

3-1-2 تحلیل هیستوگرام برای پیدا کردن تصویر کاندید. 37

3-1-3 بررسی معیار تراکم. 38

3-1-4 گسترش در جهت افقی و عمودی و یافتن اشتراک این دو تصویر و گسترش در جهت افقی تصویر اشتراک   40

3-1-5 پر کردن حفره های احتمالی.. 41

3-1-6 سایش تصویر و اعمال فیلتر میانه. 41

3-1-7 استخراج پلاک.. 42

3-2 روش جدید مکان یابی پلاک خودرو در تصاویر رنگی.. 43

3-2-1 روش شناسایی مکان پلاک.. 43

3-3 استفاده از معیار هندسی و بافت برای تشخیص اشیاء در تصاویر متفاوت و پیچیده 47

3-3-1 گردآوری تصاویر. 47

3-3-2 پیش پردازش... 47

3-3-3 انتخاب نواحی کاندید. 51

3-3-4 یافتن مکان پلاک.. 51

3-3-5 تکرار الگوریتم برای یافتن پلاک های کوچک... 52

4- الگوریتم پروژه 56

4-1 پیدا کردن آبجکت های تصویر. 56

4-2 پیدا کردن ناحیه پلاک و بهینه کردن ناحیه مربوطه. 57

4-3 پیدا کردن نواحی شاما اعدادپلاک.. 58

4-4 جداسازی کاراکترهای پلاک.. 62

4-5 هم اندازه کردن ابعاد کاراکترهای جدا شده 62

4-6 فراخوانی نمونه های اصلی از اعداد و حروف... 63

4-7 مقایسه نمونه های اصلی با کاراکترهای جدا شده 63

5- تعریف چند اصطلاح در پردازش تصویرو دستورات آن در متلب... 66

5-1 پیکسل چیست ؟. 66

5-2 انواع تصاویر چیست ؟. 67

5-2-1 تصاویر باینری.. 67

5-2-2 تصاویر RGB.. 67

5-2-3 تصاویر خاکستری.. 68

5-2-4 تصاویر رنگی یا شاخص.... 68

5-2-5 تابع خواندن تصویر در متلب... 69

5-3 تبدیل تصویر RGB به گری.. 69

5-4 آبجکت چیست ؟. 69

5-5 لبه چیست ؟. 69

5-5-1 انواع لبه ها در تصاویر. 70

5-5-2 تابع تشخیص لبه در متلب... 71

5-6 پس زمینه چیست ؟. 72

5-7 حفره چیست ؟. 72

5-8 هیستوگرام چیست ؟. 72

5-9 سازه چیست ؟. 73

5-10 افزایش دهنده یا انبساط چیست ؟. 73

5-11 ساییدگی.. 75

5-12 تابع imopen. 76

5-13 تابع imclose. 76

5-14 تبدیل تصویر باینری به ماتریس برچسب 76

5-15 تابع imfill 77

5-16 تابع bwareaopen. 78

5-17 تابع regionprops. 79

6- منابع. 80

 

 

فهرست اشکال

شکل ‏1‑1:کاربرد سیستم در پارکینگ های عمومی.. 4

شکل ‏1‑2 : تصویری از سیستم های شناسایی متحرک پلاک خودرو. 6

شکل ‏1‑3 : استفاده از سیستم شناسایی پلاک خودرو در کنترل ورودی و خروجی مناطق حفاظت شده 7

شکل ‏1‑4 : تنوع پلاک های ایرانی.. 8

شکل ‏2‑1 : فلوچارت اولین الگوریتم. 12

شکل ‏2‑2 : یک نمونه پلاک استخراج شده 14

شکل ‏2‑3 (الف) : عملیات بهینه سازی تصویر و تیز کردن لبه های آن. 15

شکل ‏2‑4 (ب) : پاکسازی از تصویر و نقاط نویزی زائد. 15

شکل ‏2‑5 (ج) : استخراج عنصر اول از پلاک.. 15

شکل ‏2‑6 : سیستم تشخیص یکسان به صورت موازی بر روی تصاویر مختلف گرفته شده از یک خودرو پردازش تصویر انجام می دهد . 18

شکل ‏2‑7 : سیستم تشخیص پلاک غیر یکسان به صورت موازی بر روی تصاویر مختلف گرفته شده از یک خودرو پردازش انجام می دهند و نتیجه نهایی با استفاده از الگوریتم بیشترین آرا مشخص می شود. 18

شکل ‏2‑8 : استفاده از سیستم تشخیص غیر یکسان به صورت پشتیبان. 19

شکل ‏2‑9 : مراحل تشخیص محل پلاک خودرو. 20

شکل ‏2‑10 : تصویر سطح خاکستری ورودی.. 21

شکل ‏2‑11 : ماسک عمودی لبه سوبل.. 22

شکل ‏2‑12 : ماسک افقی لبه سوبل.. 22

شکل ‏2‑13 : لبه های تصویر بعد از اعمال فیلتر سوبل به تصویر خاکستری ورودی شکل ‏2‑10. 22

شکل ‏2‑14 : هیستوگرام افقی تصویر لبه های عمودی.. 22

شکل ‏2‑15 : تصویر کاندید به دست آمده از تصویر لبه. 23

شکل ‏2‑16 : محل واقعی کاندید پلاک.. 23

شکل ‏2‑17 : تصویر حاصل پس از سایش و گسترش افقی.. 24

شکل ‏2‑18 : تصویر حاصل پس از پر کردن حفره های احتمالی.. 25

شکل ‏2‑19 : محل تقریبی پلاک.. 25

شکل ‏2‑20 : گسترش عمودی محل پلاک.. 25

شکل ‏2‑21 : پلاک استخراج شده از تصویر خاکستری ورودی شکل ‏2‑10. 26

شکل ‏2‑22 : هیستوگرام پلاک استخراج شده 26

شکل ‏2‑23 : کاراکترهای جدا شده 26

شکل ‏2‑24 نمایی از نحوه کار سیستم. 27

شکل ‏2‑25 : نمونه ای از عکس دریافت شده توسط دوربین.. 28

شکل ‏2‑26 : لبه های تصویر بعد از اعمال فیلتر سوبل.. 28

شکل ‏2‑27 : نمونه ای از عکسی که حفره هایش پر شده است... 29

شکل ‏2‑28 : نمونه ای از ناحیه انتخاب شده 29

شکل ‏2‑29 : نمونه ای از ناحیه استخراج شده از عکس اصلی.. 30

شکل ‏2‑30. 31

شکل ‏2‑31 : نمایی از کاراکتر های پلاک پس از تفکیک آنها 31

شکل ‏2‑32. 32

شکل ‏2‑33 : نمایی از آموزش شبکه برای عدد 4. 32

شکل ‏3‑1 : الگوریتم پیشنهادی برای پیدا کردن محل پلاک.. 36

شکل ‏3‑2 : تصویر خاکستری ورودی.. 36

شکل ‏3‑3 : لبه های عمودی تصویر بعد از اعمال ماسک عمودی سوبل.. 37

شکل ‏3‑4 : هیستوگرام افقی تصویر لبه های عمودی.. 37

شکل ‏3‑5 : تصویر کاندید دو سطحی به دست آمده از تصویر لبه. 38

شکل ‏3‑6 : تصویر سطر های کاندید که از تصویر خاکستری شکل ‏3‑2 برش خورده است... 38

شکل ‏3‑7 : تصویری دیگر برای بررسی معیار تراکم. 39

شکل ‏3‑8 : هیستوگرام افقی متناظر با شکل ‏3‑7. 39

شکل ‏3‑9 : روشنایی نقاط روی سطر 116. 39

شکل ‏3‑10 : روشنایی نقاط روی سطر 352. 40

شکل ‏3‑11 : نقاط کاندید محل پلاک بدون در نظر گرفتن معیار تراکم. 40

شکل ‏3‑12 : تصویر حاصل از بخش ‏3-1-4. 40

شکل ‏3‑13 : پر کردن حفره های احتمالی شکل شکل ‏3‑12. 41

شکل ‏3‑14: تصویر حاصل شده از بخش ‏3-1-6. 41

شکل ‏3‑15: پلاک استخراج شده از تصویر خاکستری ورودی از شکل ‏3‑2. 42

شکل ‏3‑16 : نمونه پلاک خودرو در ایران. 44

شکل ‏3‑17 : نمونه پلاک فرانسه. 44

شکل ‏3‑18 : نمونه پلاک آلمان. 44

شکل ‏3‑19 : نمونه پلاک لهستان. 44

شکل ‏3‑20 : پیمایش ستونی برای یافتن نوار آبی رنگ پلاک ملی.. 45

شکل ‏3‑21 : نسبت استاندارد های پلاک ملی.. 45

شکل ‏3‑22 : نسبت طول پلاک به طول نوار آبی کناره 45

شکل ‏3‑23 : پلاک استخراج شده پس از مکان یابی.. 46

شکل ‏3‑24 : خروجی تبدیل غیر خطی.. 49

شکل ‏3‑25 : خروجی آستانه گیری.. 49

شکل ‏3‑26 : خروجی عملیات مورفولوژی.. 49

شکل ‏3‑27 : خروجی حذف خطوط اضافی.. 49

شکل ‏3‑28 : خروجی فیلتر وینر. 50

شکل ‏3‑29 : خروجی حاصل از تصویر فیلتر شده و دو برابر خروجی گرادیان. 50

شکل ‏3‑30 : خروجی حاصل از عملیات باز کردن ، فیلتر میانگین و حذف اجزاء کوچک... 50

شکل ‏3‑31 : خروجی آستانه گیری.. 50

شکل ‏3‑32 : تصویر با قسمت فوقانی بسیار روشن.. 52

شکل ‏3‑33 : تصویر با سطح روشن.. 52

شکل ‏3‑34 : مشابهت در شدت روشنایی سطح پلاک و پس زمینه آن. 53

شکل ‏3‑35 : پلاک با زمینه غبار آلود. 53

شکل ‏4‑1 : تصویر ورودی.. 56

شکل ‏4‑2 : تصویر حاصل بعد از اعمال فیلتر prewitt 57

شکل ‏4‑3 : تصویر حاصل پس از پر کردن حفره ها و باز کردن آن با سازه خطی.. 57

شکل ‏4‑4 : تصویر پلاک بعد از برش از تصویر ورودی.. 58

شکل ‏4‑5 : تصویر باینری از پلاک.. 58

شکل ‏4‑6 : تصویر بعد از پر کردن شکل شکل ‏4‑5. 58

شکل ‏4‑7 : تصویر بعد از اعمال تابع imopen به شکل ‏4‑6. 59

شکل ‏4‑8 : تصویر بعد از اعمال تابع imclose به شکل شکل ‏4‑7. 59

شکل ‏4‑9 : تصویر بعد از برش... 59

شکل ‏4‑10 : تغیر سایز شکل ‏4‑9. 59

شکل ‏4‑11 : تصویر شکل ‏4‑10 بعد از باینری کردن. 59

شکل ‏4‑12 : تصویر شکل ‏4‑11 بعد از معکوس کردن. 60

شکل ‏4‑13 : تصویر حاصل بعد از اعمال تابع bwareaopen به شکل ‏4‑12. 60

شکل ‏4‑14 : تصویر قرار گرفته در im2 که نقاط حروف به عنوان نویز حذف شده است... 61

شکل ‏4‑15 : تصویر قرار گرفته در im3 که نقاط حروف حذف نشده است... 61

شکل ‏4‑16 : نمایی از جداسازی کاراکترهای پلاک.. 62

شکل ‏4‑17 : هم اندازه کردن کاراکترهای شکل شکل ‏4‑16. 62

شکل ‏4‑18 : نمایی از پلاک خوانده شده خودرو. 63

شکل ‏5‑1 : خروجی دوربین دیجیتال. 66

شکل ‏5‑2 : بزرگنمایی بخشی از تصویر برای دیده شدن پیکسل ها 66

شکل ‏5‑3 : تصویر رنگی به همراه تصویر باینری آن. 67

شکل ‏5‑4 : نمایی از سه ماتریس یک تصویر رنگی.. 68

شکل ‏5‑5 : نمایش تصویری آبجکت ، لبه ، حفره ، زمینه. 69

شکل ‏5‑6 : نمایی از لبه افقی تصویر. 70

شکل ‏5‑7 : نمایی از لبه عمودی تصویر. 70

شکل ‏5‑8 : تصویری برای توضیح منحنی هیستوگرام. 72

شکل ‏5‑9 : بزرگ نمایی بخشی از تصویر. 74

شکل ‏5‑10 : یک سازه خطی.. 74

شکل ‏5‑11 : اعمال تابع imdilate بر روی تصویر. 74

شکل ‏5‑12 : یک تصویر باینری.. 75

شکل ‏5‑13 : تصویر باینری بعد از اعمال تابع imdialate. 75

شکل ‏5‑14 : نمایی از دو آبجکت بهم چسبیده 76

شکل ‏5‑15 : نتیجه بعد از اعمال تابع imerode به تصویر شکل شکل ‏5‑14. 76

شکل ‏5‑16 : بخشی از یک تصویر که سه آبجکت در آن قرار دارد. 77

شکل ‏5‑17 : ماتریس برچسب که از اعمال bwlabel بر ماتریس شکل شکل ‏5‑16 به دست آمده است... 77

شکل ‏5‑18 : تصویری باینری که دارای دو حفره می باشد. 77

شکل ‏5‑19 : تصویر شکل شکل ‏5‑18 بعد از اعمال تابع imfill به آن. 77

شکل ‏5‑20 : تصویری باینری با 5 آبجکت... 78

شکل ‏5‑21 : تصویر حاصل از اعمال تابع bwareaopen بر روی شکل ‏5‑20. 78

شکل ‏5‑22 : نمایی از پارامترهای Bounding Box. 79

 

 


دانلود با لینک مستقیم


پروژه پردازش تصویر- تشخیص اعدادپلاک های خودرو

شناسایی پلاک خودرو با پردازش تصویر

اختصاصی از اینو دیدی شناسایی پلاک خودرو با پردازش تصویر دانلود با لینک مستقیم و پر سرعت .

پروژه شناسایی پلاک خودرو با پردازش تصویر

فایل ورد ذخیره شده با فونت های به کار رفته. بدون آرم و .... ، آماده جهت ارائه.

فهرست:

عنوان                                                                                                                            صفحه

فصــل اول. 1

چکیده 2

مقدمه. 3

کاربردهای سامانه تشخیص پلاک... 5

کنترل و اخذ عوارض ورود به محدوده طرح ترافیک... 5

اخذ عوارض جاده‌ها و بزرگراه‌ها به صورت خودکار 5

محاسبه مدت سفر 6

اندازه‌گیری سرعت متوسط خودروها 7

دیده بانی معابر، گلوگاه‌ها و مرزها و گزارش سریع خودروهای سرقتی عبور کرده از آنها 8

ثبت اطلاعات ترافیکی دقیق و جامع از تردد خودروها در معابر 8

کارهای مرتبط.. 8

ضرورت تشخیص اتوماتیک شماره پلاک خودروها 8

فصـــل دوم. 11

پردازش تصویر 12

بینایی رایانه‌ای.. 14

وظایف اصلی در بینایی رایانه‌ای.. 14

تشخیص شیء 14

پیگیری.. 14

تفسیر منظره 15

خود مکان‌یابی.. 15

سامانه‌های بینایی رایانه‌ای.. 15

تصویربرداری.. 15

پیش‌پردازش... 15

آستانه‌گیری پیکسلی.. 16

تبدیل فوریه. 16

استخراج ویژگی.. 17

ثبت.. 17

فشرده‌سازی تصاویر 18

پردازش تصویر در صنعت.. 18

کاربردهای پردازش تصویر 19

کشاورزی.. 21

حمل و نقل.. 22

علوم نظامی و امنیتی.. 23

نجوم و فضا نوردی.. 25

پزشکی.. 26

اتوماسیون صنعتی.. 26

فناوری های علمی.. 26

باستان شناسی.. 27

تبلیغات.. 28

فصــل سوم. 29

عملیات تشخیص پلاک خودرو 30

شناسایی مکان پلاک خودرو 31

شناسایی اعداد و حروف.. 31

جداسازی عناصر 31

عملیات بهینه سازی تصویر و تیز کردن لبه های آن. 32

سیستم‌های شناسایی پلاک خودرو 33

خصوصیات سیستم شناسایی شماره پلاک خوردو 35

راهکار های مختلف استخراج پلاک خودرو ویژگی رنگ... 37

تبدیل هاف.. 37

لبه یابی.. 37

منطق فازی.. 38

فیلتر گوسین.. 39

پیدا کردن لبه های عمودی تصویر 39

سایش تصویر 42

گسترش افقی تصویر 43

آزمایش‌ها 46

فصل سـوم. Error! Bookmark not defined.

فصـــل دوم. 49

کنترل تردد خودروها 50

تحلیل سیستم. 52

کنترل محدوده طرح ترافیک... 52

کنترل محدوده اضطرار 54

کنترل سرعت ناوگان حمل و نقل عمومی بین شهری.. 54

ردیابی خودروها 55

کنترل عدم خروج خودروهای ممنوع الخروج. 55

اخذ عوارض بزرگراهی.. 56

طراحی سیستم. 57

شناسایی خودروها 57

کنترل مجوزها 57

کنترل محدوده طرح ترافیک... 58

کنترل محدوده طرح اضطرار 58

کنترل سرعت ناوگان حمل و نقل عمومی بین شهری.. 59

اخذ عوارض بزرگراهی.. 59

کنترل عدم خروج خودروهای ممنوع الخروج از یک محدوده خاص.... 60

ردیابی خودروها 61

کنترل سالم و فعال بودن Tag ها 61

امنیت اطلاعات در سیستم. 62

تجهیزات مورد نیاز 63

خلاصه و نتیجه گیری.. 63

منـابع. 66


دانلود با لینک مستقیم


شناسایی پلاک خودرو با پردازش تصویر

مقاله علمی بررسی کارائی مرورگر وب با پردازش thin client بی سیم

اختصاصی از اینو دیدی مقاله علمی بررسی کارائی مرورگر وب با پردازش thin client بی سیم دانلود با لینک مستقیم و پر سرعت .

مقاله علمی بررسی کارائی مرورگر وب با پردازش thin client بی سیم


مقاله علمی بررسی کارائی مرورگر وب با پردازش    thin client  بی سیم

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 13 صفحه

 

 

 

 

چکیده :

برنامه های کاربردی وب برای سیستم های بی سیم  همراه ،پیوسته محبوب تر می شوند . اگر چه شبکه های بی سیم نرخ بالائی از  اتلاف بسته دارند ، که می تواند کارائی مرور وب در سیستم های بی سیم را کاهش دهد  روش دیگر پردازش thin client  بی سیم است  که در آن مرور گر وب روی یک سرور thin  راه دور از طریق ارتباط یک ارتباط  قابل اطمینان با سیم به اینترنت اجرا می شود.پس یک کلاینت همراه،اتصال به سرور تین ،را برقرار می کند تا تغییرات صفحه نمایش در شبکه ی  پر اتلاف بی سیم را در یافت کند.برای ارزیابی دوام پذیری روش تین کلاینت ، ما کارایی مرور وب در تین کلاینت ها در مقابل fat کلاینت-که به طور محلی مرورگر وب را در شبکه های پر اتلاف بی سیم اجرا می کند-مقایسه می کنیم.نتایج به دست آمده  نشان می دهد که تین کلاینت ها می توانند کاملا موثر تر در این شبکه ها عمل کنند.در مقایسه با fat client ها که مرور گر وب را محلی اجرا می کنند،نتایج حاصله  به طور شگفت انگیزی نشان می دهد که تین کلاینت ها می توانند سریعتر و منعطف تر روی برنامه های کاربردی در LAN های بیسیم پر اتلاف با وجود اجبار به فرستادن داده بیشتر در شبکه عمل کنند.

ما طراحی های متفاوت سیستم های تین کلاینت را انتخاب  و تحلیل می کنیم و تو ضیح می دهیم چرا این روش ها می توانند کارایی مرور وب در شبکه های پر اتلاف بی سیم را افزایش دهند.

ادامه...


دانلود با لینک مستقیم


مقاله علمی بررسی کارائی مرورگر وب با پردازش thin client بی سیم

پردازش ابری: در بردارنده مدل مدیریت امنیت ، مدیریت ریسک، و فرمانبری (Cloud Computing: Security Model Comprising Governance, Ris

اختصاصی از اینو دیدی پردازش ابری: در بردارنده مدل مدیریت امنیت ، مدیریت ریسک، و فرمانبری (Cloud Computing: Security Model Comprising Governance, Risk Management and Compliance) دانلود با لینک مستقیم و پر سرعت .

 شامل 25 درصد تخفیف

عنوان انگلیسی مقاله:


Cloud Computing: Security Model Comprising Governance, Risk Management and Compliance

Abstract

Cloud security is a broad topic and any combination of policies, technologies, and controls to protect data, infrastructure and services from possible attacks. Security requirements in the cloud are very much different from traditional environments. Since cloud has a dynamic nature with small customer ownership of infrastructure, has broken traditional security architecture. We believe Security should be the joint responsibility of service provider and organization, no matter what kind of service model you are using. Security will be more effective when layered at each level of cloud technology and integrated with a common management platform. There is a hype of cloud in the market, but companies are not still ready to put their business in the cloud just because of security is prominent issues which does not grow the cloud computing business in the market .We focus on the area, i.e. application security, information security, infrastructure security and security monitoring by giving our own security model. This model surely protects our organizational physical as well as virtual assets by providing better security options.
Keywords: Cloud computing, Threat, security

عنوان فارسی مقاله: پردازش ابری: در بردارنده مدل  مدیریت امنیت ، مدیریت ریسک، و فرمانبری

 

 

چکیده:

امنیت ابری یک موضوع گسترده است و هر ترکیبی از خط مشی ها ، تکنولوژی ها و کنترل ها است تا از داده ها، زیر ساخت ها و سرویس ها در مقابل حملات احتمالی دفاع شود. نیازمندی های امنیتی در ابر ، بسیار متفاوت تر از محیط های سنتی است . از آنجایی که ابر یک طبیعت پویا با مالکیت زیربنایی اندک [client [1 دارد ، معماری سنتی امنیت را شکسته است . ما معتقد هستیم که امنیت باید حلقه اتصال وظیفه شناسی تامین کننده سرویس و سازمان باشد، بدون توجه به اینکه شما از چه نوع مدل سرویسی استفاده می کنید . امنیت زمانی که به هر سطح از تکنولوژی ابری لایه بندی می شود و با یک پلتفرم مدیریت عمومی متحد شود ، موثرتر خواهد شد. یک نوع از ابر در تجارت وجود دارد، اما شرکت ها هنوز آماده نیستند که تجارت خود را در این ابرها قرار دهند، فقط بدلیل اینکه امنیت یک موضوع برجسته است که تجارت محاسبات ابری را در بازار رشد نمی دهد . ما بر روی این حوزه متمرکز شدیم مثلا ، امنیت نرم افزاری، امنیت اطلاعات، امنیت زیرساخت ها و امنیت نظارت بوسیله ارائه مدل امنیتی خودمان. این مدل قطعا از دارایی های فیزیکی سازمانیمان به خوبی دارایی های مجازی بوسیله انتخاب های امنیتی بهتر ، محافظت می کند.

 

[1] کامپیوتر متصل به سرور که از آن اطلاعت دریافت می شود.

 

کلمات کلیدی : محاسبات ابری، تهدید، امنیت.

 

 

پس از پرداخت آنلاین در پایین همین سایت سریعا فایل رایگان مقاله لاتین و لینک خرید ترجمه کامل مقاله با کیفیتی عالی درفرمتword (قابل ویرایش) به صورت آنلاین برای شما ارسال می گردد.

 

این مقاله برای سه خریدار اول شامل 25 درصد تخفیف می گردد.


دانلود با لینک مستقیم


پردازش ابری: در بردارنده مدل مدیریت امنیت ، مدیریت ریسک، و فرمانبری (Cloud Computing: Security Model Comprising Governance, Risk Management and Compliance)