خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

پاورپوینت بررسی سیستم های تشخیص نفوذ در شبکه های حسگر بی سیم

پاورپوینت بررسی سیستم های تشخیص نفوذ در شبکه های حسگر بی سیم

26 صفحه و بیان مفاهیم با استفاده از تصاویر

منابع :

•[1] A. Abduvaliyev, A.-S. K. Pathan, J. Zhou, R. Roman, and W.-C. Wong, "On the vital areas of intrusion detection systems in wireless sensor networks," Communications Surveys & Tutorials, IEEE, vol. 15, pp. 1223-1237, 2014. •[2] W. T. Zhu, J. Zhou, R. H. Deng, and F. Bao, "Detecting node replication attacks in mobile sensor networks: theory and approaches," Security and Communication Networks, vol. 5, pp. 496-507, 2014 •[3] S. Agrawal and J. Agrawal, "Survey on Anomaly Detection using Data Mining Techniques," Procedia Computer Science, vol. 60, pp. 708-713, 2015. •[4] S. MandiGobindgarh, "Survey paper on data mining techniques of intrusion detection," 2013. •[5] Y. Wang, G. Attebury, and B. Ramamurthy, "A survey of security issues in wireless sensor networks," 2014 •[6] K. Nadkarni and A. Mishra, "Intrusion detection in MANETs-the second wall of defense," in Industrial Electronics Society. IECON'03. The 29th Annual Conference of the IEEE, 2015. •[7] I. Krontiris, T. Dimitriou, T. Giannetsos, and M. Mpasoukos, "Intrusion detection of sinkhole attacks in wireless sensor networks," in Algorithmic Aspects of Wireless Sensor Networks, ed: Springer, 2007, pp. 150-161. •[8] P. Brutch and C. Ko, "Challenges in intrusion detection for wireless ad-hoc networks," in Applications and the Internet Workshops, 2003. Proceedings. 2003 Symposium on, 2013, pp. 368-373. • • •



خرید فایل


ادامه مطلب ...

پایان نامه طراحی و شبیه سازی سیستم تشخیص تهاجم به رایانه ها به کمک شبکه های عصبی مصنوعی

پایان نامه طراحی و شبیه سازی سیستم تشخیص تهاجم به رایانه ها به کمک شبکه های عصبی مصنوعی


چکیده

در این پژوهش، چگونگی طرح و پیادهسازی سیستم تشخیص تهاجم به شبکه های رایانهای مبتنی بر ساختار شبکه های عصبی ارائه شده است. استفاده از شبکه عصبی در این سیستمها باعث بالا رفتن انعطاف پذیری سیستم میشود. از سوی دیگر، بکارگیری شبکه عصبی، سیستم را قادر به یادگیری رفتار حملات میکند، تا بتواند بدون نیاز به بهنگام سازی قادر به تشخیص حملات جدید شود. در این پژوهش از دو شبکه عصبی ایستا و پویا (Elman و MLP) استفاده و در پایان، نتایج عملکرد این دو سیستم با هم مقایسه شده است. شبکه های MLP دولایه و سه لایه به ترتیب قادر به شناسایی 90/99% و 91/41% حملات بودند. شبکه های Elman دولایه و سه لایه نیز به ترتیب قادر به شناسایی 91/37% و 89/94% حملات بودند.

مقدمه

شبکه های کامپیوتری علیرغم منافعی از قبیل اشتراک قدرت محاسباتی و منابع، خطراتی را نیز خصوصا در زمینه امنیت سیستم به همراه آورده اند. در طی دو دهه اخیر تلاشهای تحقیقاتی فراوانی در زمینه امنیت شبکه صورت گرفته و تکنیک های مختلفی برای ساختن شبکه های امن ارائه شدهاند. در این پایان نامه عملکرد دو شبکه عصبی تحت سرپرست MLP و Elman در تشخیص تهاجم به شبکه های رایانه ای بررسی شده است. در فصل 1 کلیات این پژوهش شامل هدف، تحقیقات انجام شده و نحوه انجام پژوهش بررسی شده است. در فصل 2 توضیحاتی در خصوص شبکه های عصبی MLP و Elman و نحوه آموزش این شبکه ها ارائه شده است. در فصل 3 سیستمهای تشخیص تهاجم، به همراه انواع و نحوه کار آنها بررسی شده است. همچنین در مورد برخی انواع حملات قابل تشخیص توسط این سیستمها نیز توضیحاتی ارائه شده است. در فصل 4 در خصوص داده های آموزش و آزمون KDD CUP 99 و همچنین نحوه پیش پردازش این داده ها، جهت تبدیل آنها به قالب مورد قبول شبکه عصبی، توضیحاتی ارائه شده است. در فصل 5 سیستم های تشخیص تهاجم مبتنی بر شبکه های عصبی ایستا و پویای MLP و Elman توضیح داده شدهاند و سپس عملکرد این شبکه ها در تشخیص حملات و دستهبندی آنها به 5 گروه خروجی، بررسی و مقایسه شده است. در پایان فصل 6 به نتیجه گیری، بیان پیشنهادات و نیز ارائه پیوست های لازم پرداخته است.

فصل اول

کلیات

1-1 هدف

با رشد تکنولوژی های مبتنی بر اینترنت، کاربرد شبکه های رایانه ای در حال افزایش است و در نتیجه تهدیدات حملات رایانه ای نیز گسترش می یابد. در برخی موارد خسارات ناشی از حملات رایانه ای برای سازمان ها به میلیونها دلار میرسد و حتی گاهی مواقع این خسارات جبران ناپذیر هستند. بنابراین، امروزه تشخیص تهاجم بیشتر از هر زمان دیگری توجه محققان را به خود جلب کرده است. سیستم تشخیص تهاجم، یک سیستم مدیریت امنیت برای شبکه ها و رایانه ها میباشد. این سیستمها به دو دسته سیستمهای تشخیص تهاجم مبتنی بر میزبان و سیستمهای تشخیص تهاجم مبتنی بر شبکه تقسیم میشوند. در این پژوهش از سیستمهای تشخیص تهاجم مبتنی بر شبکه استفاده شده است.

براساس روش تحلیل و تشخیص نیز سیستمهای تشخیص تهاجم به دو دسته اساسی سیستمهای تشخیص سوءاستفاده و سیستمهای تشخیص ناهنجاری تقسیم میشوند. در مدل تشخیص سوءاستفاده، که مورد نظر این پژوهش میباشد، از نشانه های شناخته شدهای که در رابطه با تهاجمات یا آسیب پذیریها وجود دارد، استفاده شده و سیستم به دنبال فعالیتهایی میگردد که مشابه این نشانه ها باشند. در این مدل نیاز به بهنگامسازی مداوم نشانه ها وجود دارد. هدف در این پژوهش، بررسی برخی روشهای ممکن برای بالا بردن انعطاف پذیری سیستمهای تشخیص تهاجم میباشد تا نیاز به بهنگام سازی سیستم از بین برود و سیستم توانایی شناسایی حملات ناشناختهای که قبلا ندیده است، را داشته باشد.

یکی از روشهای مطرح در تشخیص تهاجم، بهرهگیری از شبکههای عصبی مصنوعی است. در سالهای اخیر بسیاری از کارهای انجام شده در زمینه تشخیص تهاجم، برروی این موضوع تمرکز نموده اند. استفاده از شبکه عصبی در تشخیص تهاجم باعث بالا رفتن انعطاف پذیری میشود. از مزایای شبکه عصبی می توان به قابلیت تحلیل داده های غیرکامل شبکه و نیز قابلیت یادگیری آنها اشاره نمود. بنابراین سیستمهای تشخیص تهاجم مبتنی بر شبکه عصبی قابلیت یادگیری رفتار حملات را دارند و قادر هستند حملات جدید را بدون بهنگام

سازی سیستم تشخیص دهند. این سیستمها ابتدا براساس رفتارهای طبیعی و یا حمله و یا ترکیبی از هردوی آنها آموزش یافته، سپس جهت تشخیص تهاجم به کار برده میشوند. سیستم تشخیص تهاجم مبتنی بر شبکه عصبی طراحی شده در این پژوهش قادر به دسته بندی حملات به 5 گروه تعریف شده در خروجی میباشد، که در حقیقت همان پنج گروه موجود در مجموعه داده آموزشی مورد استفاده میباشد.



خرید فایل


ادامه مطلب ...

سمینار برق تشخیص عابرین پیاده توسط تصاویر مادون

سمینار برق تشخیص عابرین پیاده توسط تصاویر مادون

لطفا از این پروژه در راستای تکمیل تحقیقات خود و در صورت کپی برداری با ذکر منبع استفاده نمایید.

چکیده

در سال های اخیر، شناسایی اتوماتیک عابرین پیاده از روی تصاویر مادون قرمز برای پایش هوشمند عبور و مرور عابرین و ابزار کمکی برای رانندگان، اهمیت فوق العاده ای پیدا نموده است. از سویی دیگر به دلایل امنیتی، شناسایی عابرین پیاده مورد توجه سامانه های کنترل شهری نیز قرار دارد. لیکن شناسایی عابرین پیاده به علل گوناگون از جمله ماهیت متغیر ظاهر و نمود افراد پیاده، به ویژه در فضای آزاد، بسیار مشکل است. به منظور رفع این مشکلات و تسهیل در فرآیند شناسایی عابرین پیاده، روش های متعددی از سوی محققین معرفی شده است.

بدین منظور در این سمینار، مروری بر روش های شناسایی عابرین پیاده ارائه شده است. این سیستم ها ابتدا با تحلیل تصاویر مادون قرمز نواحی متحرک به عنوان نواحی مورد علاقه (ROI) تقطیق شده و سپس با بکارگیری کلاس بندهای مختلف، عابرین پیاده شناسایی می شوند.

مقدمه

شناسایی عابرین پیاده از روی تصاویر مادون قرمز از جنبه های گوناگونی اهمیت دارد. برخی از این کاربردها ابزار مناسبی برای پایش هوشمند عبور و مرور عابرین پیاده است و برخی دیگر به عنوان ابزار کمکی برای رانندگان مطرح است. از سویی دیگر به دلایل امنیتی، شناسایی عابرین پیاده از جنبه مدیریت شهری و مدیریت بحران اهمیت ویژه ای برای مدیران و سیستم های امنیت شهری دارد. برای کنترل این امور استفاده از دوربین های مادون قرمز یکی از پرکاربردترین ابزار جمع آوری داده ها تصویری می باشد که دارای قابلیت های انکارناپذیری از جمله توانایی ثبت وقایع در موقعیت های نامناسب آب و هوایی و همچنین مواقع شب و مه آلود می باشد. با وجود نصب اینگونه دوربین ها و گستردگی آنها، مشکلات زیادی در پیش روی تحلیل کنندگان این تصاویر وجود دارد. از جمله این مشکلات می توان به ماهیت متغیر ظاهر و نمود افراد پیاده، به ویژه در فضای آزاد، اشاره نمود. به این منظور محققین تلاش های فراوانی انجام داده اند.

مطالب ارائه شده در این سمینار در چهار فصل گردآوری شده است. در فصل اول کلیا تحقیق را مورد بررسی قرار دادیم. در فصل دوم مروری بر روش های شناسایی عابر پیاده ارائه می گردد و فصل سوم به جمع بندی و ارائه پیشنهادات اختصاص دارد.

فصل اول

کلیات

1-1- مقدمه

تحلیل و بررسی حرکات انسان، امروزه توجه بسیار زیادی از محققین رشته های متفاوت را به خود جلب کرده است. هدف چنین سیستم های ادراک رفتار انسان، از روی توالی تصاویر ویدئویی می باشد. دوربین های حفاظتی در محل های متعدد در سازمان هایی که از نظر امنیتی مهم می باشد نصب می شوند و می توانند در تمامی زمان ها وضهیت یک محل را نظارت و ضبط نمایند. به دلیل نیازهای امنیتی ممکن است که لازم باشد این اطلاعات جمع آوری شده که در آرشیو وجود دارند، نه براساس اتفاقاتی که در یک محل رخ می دهد، بلکه براساس فعالیت هایی که یک فرد به خصوص در طی حضور خود در آن سازمان در مکان های تحت نظارت انجام داده است به طور خودکار جستجو و مرتب شوند. تشخیص عابرین پیاده در توالی تصاویر ویدئویی دوربین های نظارتی یکی از مهمترین نیازهای سیستم های نظارتی می باشد.

یکی از مسائل مطرح در حوزه بینایی ماشین تشخیص عابر پیاده در فریم های ویدیویی می باشد و تلاش های فراوانی نیز در این حوزه انجام شده است. برخی از بسترهای کاربردی برای این امر عبارتند از: تحلیل فیلم و عکس، تشخیص عابر پیاده در ماشین های هوشمند، سیستم های نظارتی و تحلیل رفتاری.



خرید فایل


ادامه مطلب ...

مقاله حاملگی و تشخیص آن

مقاله حاملگی و تشخیص آن

زایمان در چشم اندازی وسیع

مامایی شاخه ای از طب است که وضع حمل , پیامدها و عوارض آنرا مورد بحث قرار می دهد . بنابراین اساسا" دیدگاه آن متوجه پدیده حاملگی , زایمان و دوران نقاهت پس از زایمان و شرایط طبیعی و غیر طبیعی و اداره صحیح آن می باشد .

در چشم انداز ویسع تر , مامایی تولید مثل یک جمعیت را مد نظر قرار می دهد . مراقبت های صحیح مامایی , سلامت فیزیکی و عقلانی را در بین زوج ها و نوزادان آنها برقرار می کند و تمایلات سالمی را در جهت مسائل جنسی , زندگی خانوادگی و موقعیت خانواده در جامعه بوجود می آورد .

اهداف طب مامایی

هدف متعالی طب مامایی اینست که هر حاملگی از روی میل بوده و در نهایت بوجود مادر و فرزندی سالم ختم شود .

در مامایی تلاش می شود که تعداد زنان و نورادانی که در اثر روند زایمان از بین می روند یا از لحاظ فیزیکی , هوشی و روانی صدمه می بینند به حداقل برساند . بالاخره اینکه طب مامایی عوامل اجتماعی موثر روی تولید را مورد تجزیه و تحلیل قرار می دهد .

علل شایع مرگ و میر مادران

خون ریزی , هیپرتانسیون و عفونت نیمی از موارد مرگ و میر مادران را تشکیل می دهد . علل خونریزیهای زایمانی متعدد بوده و شامل خونریزی پس از زایمان , خونریزی به همراه سقط جنین , خونریزی حاملگی خارج از رحم , خونریزی ناشی از محل غیر عادی یا کنده شدن جفت و خونریزی از پارگی رحم باشد . هیپرتانسیون ایجاد شده در حاملگی در حدود 6 تا 8 درصد حاملگی ها بروز می کند و بطور شایع بادفع پروتئین از ادرار و در حالات شدید با تشنج و کما همراه است .

مروری بر عمل تولید مثل در زنان

وضعیت فیزیولوژیک زنان ودر واقع تمامی موجودات مونث , به اندازه ای برای حاملگی مناسب است که تعجب آور می نماید . در جماعتی از زنان که زود ازدواج می کنند و از وسایل ضدبار داری استفاده نمی کنند قاعدگی نسبتا" نادرست است . یعنی حاملگی در اوایل نوجوانی و همزمان با تخمک گذاری رخ می دهد و پس از زایمان , عدم تخمک گذاری و قاعدگی تا پایان شیردهی یعنی 2 تا 3 سال ادامه می یابد .

بعداز آن بازهم حاملکی رخ می دهد و سپس شیردهی و بر همین منوال تخمدان و تخمک گذاری رو به کاستی می گذارد و به عبارت دیگر یائسگی پیش می آید .

نقش دینامیک جنین در حاملگی

در طی حاملگی , جنین از یک سیستم حفاظتی بی نظیر که وی را از صدمات محیط خارجی مصون می سازد بهره مند می شود , همچنین جنین بصورت فعال در تعیین سرنوشت نهایی خود مشارکت می کند .

جنین و منسوج جنینی خارج رویانی منبعی از بیواکتیو هستند که حاملگی را به پیش می برند .

پذیرش حاملگی از سوی مادر و نقش جنین در حفظ حاملگی

پذیرش حاملگی توسط مادر شامل مجموعه ای از فرآیندهایی می شود که شامل افزایش عمر جسم زرد برای تضمین تداوم تولید پروژسترون و پذیرش جنین توسط دسیدوا است .

تولید گنادوتروپین کوریونی ( HCG ) توسط بلاستریست و رویان , تداوم فعالیت جسم زرد را تا زمانی که ترونوپلاستهای جنینی قادر به تولید مقادیر کافی از پروژستون برای حفظ حاملگی شوند تضمین می نماید .

نقش جنین در پذیرش پیوند آلوژنیگ از سوی مادر

درست پس از لانه گزینی یا مصادف با آن , تولید آنتی ژن HLA در نسوج خارجی رویانی جنین ( تروفوبلاستها ) یعنی بافتهایی که با نسوج مادر در تماسند , مهار می شود , این امر ممکن است یک مکانیسم اساسی برای پذیرش ایمونولوژیک جنین در حین لانه گزینی بلاستویست باشد .



خرید فایل


ادامه مطلب ...

حاملگی و تشخیص آن

حاملگی و تشخیص آن

زایمان در چشم اندازی وسیع

اهداف طب مامایی

علل شایع مرگ و میر مادران

مروری بر عمل تولید مثل در زنان

شکل گیری حاملگی سیستم ارتباطی جنین و مادر

پیدایش سیستم ارتباطی

نقش دینامیک جنین در حاملگی

پذیرش حاملگی از سوی مادر و نقش جنین در حفظ حاملگی

بدام افتادن مواد غذایی در جفت

قطع حمایت جنین از حاملگی و شروع زایمان

تشخیص حاملگی

شواهد فرضی حاملگی

نشانه های حاملگی

تهوع همراه با استفراغ یا بدون آن

شواهد فرضی حاملگی

اختلالاتی در ادرار کردن

خستگی

علائم حاملگی

تغییرات پستان ها

تغییر رنگ مخاط واژن

افزایس پیگمانتاسیون پوست و ظهور خطوط روی شکم

شواهد احتمالی حاملگی

تغییراتی در اندازه ,شکم و قوام رحم

تغییرات دهانه رحم

تست های آندوکرین

علائم مثبت حاملگی

تشخیص فعالیت قلب جنین

سونوگرافی واژینال

زایمان در چشم اندازی وسیع

مامایی شاخه ای از طب است که وضع حمل , پیامدها و عوارض آنرا مورد بحث قرار می دهد . بنابراین اساسا" دیدگاه آن متوجه پدیده حاملگی , زایمان و دوران نقاهت پس از زایمان و شرایط طبیعی و غیر طبیعی و اداره صحیح آن می باشد .

در چشم انداز ویسع تر , مامایی تولید مثل یک جمعیت را مد نظر قرار می دهد . مراقبت های صحیح مامایی , سلامت فیزیکی و عقلانی را در بین زوج ها و نوزادان آنها برقرار می کند و تمایلات سالمی را در جهت مسائل جنسی , زندگی خانوادگی و موقعیت خانواده در جامعه بوجود می آورد .

اهداف طب مامایی

هدف متعالی طب مامایی اینست که هر حاملگی از روی میل بوده و در نهایت بوجود مادر و فرزندی سالم ختم شود .

در مامایی تلاش می شود که تعداد زنان و نورادانی که در اثر روند زایمان از بین می روند یا از لحاظ فیزیکی , هوشی و روانی صدمه می بینند به حداقل برساند . بالاخره اینکه طب مامایی عوامل اجتماعی موثر روی تولید را مورد تجزیه و تحلیل قرار می دهد .

برای کمک به کاهش تعداد مادران و نوزادانی که در اثر حاملگی و زایمان از بین می روند , این نکته مهم است که از تعداد مرگ و میرها در سال مطلع باشیم .

علل شایع مرگ و میر مادران

خون ریزی , هیپرتانسیون و عفونت نیمی از موارد مرگ و میر مادران را تشکیل می دهد . علل خونریزیهای زایمانی متعدد بوده و شامل خونریزی پس از زایمان , خونریزی به همراه سقط جنین , خونریزی حاملگی خارج از رحم , خونریزی ناشی از محل غیر عادی یا کنده شدن جفت و خونریزی از پارگی رحم باشد . هیپرتانسیون ایجاد شده در حاملگی در حدود 6 تا 8 درصد حاملگی ها بروز می کند و بطور شایع بادفع پروتئین از ادرار و در حالات شدید با تشنج و کما همراه است . عفونت در دوره تماس یا عفونت لگنی پس از زایمان معمولا" با عفونت رحم و پارامتریال آغاز می شود . ولی گاهی اوقات توسعه می یابد منجر به بروز پریتونیت , ترومبزبلیت و باکتریمی می گردد .

کلیات شکل گیری

مروری بر عمل تولید مثل در زنان

وضعیت فیزیولوژیک زنان ودر واقع تمامی موجودات مونث , به اندازه ای برای حاملگی مناسب است که تعجب آور می نماید . در جماعتی از زنان که زود ازدواج می کنند و از وسایل ضدبار داری استفاده نمی کنند قاعدگی نسبتا" نادرست است . یعنی حاملگی در اوایل نوجوانی و همزمان با تخمک گذاری رخ می دهد و پس از زایمان , عدم تخمک گذاری و قاعدگی تا پایان شیردهی یعنی 2 تا 3 سال ادامه می یابد .

بعداز آن بازهم حاملکی رخ می دهد و سپس شیردهی و بر همین منوال تخمدان و تخمک گذاری رو به کاستی می گذارد و به عبارت دیگر یائسگی پیش می آید .

David Bairj معتقد است با پیداش وسایل موثر و بی خطر ضد بارداری موجب شده که زنان قاعدگی را جانشین حاملگی کنند . همچنین Whitehouse تعبیر مشابهی را ارائه می دهد . خونریزی دوره ای رحمی ( قاعدگی ) در واقع یکی از ایثارهایی است که زنان در قربانگاه بشریت و تمدن باید بکنند .

بدین ترتیب قاعدگی را از دیدگاه فیزیولوژیک بایستی نتیجه نهایی عدم باروری محسوب نمود که می تواند عمدی یا طبیعی باشد .

تحمک گذاری وظیفه اصلی تخمدان است .

تخمدانها در دو سوی دیواره پشتی شکم جای دارند و از دو قسمت تشکیل شده اند . یک بافت همبند که محل ورود عروق خونی است و یک قسمت قشری که با پیدایش تخمک و ترشح هورمون تخمدان همبستگی اساسی دارد .

معمولا" هر ماه یک تخم از طریق تخمک گذاری رها می شود و این کار به فاصله 45 تا 35 روز از اولین قاعدگی تکرار می شود . این دوره در حدود 35 سال طول می کشد تا موقعیکه حاملگی رخ نداده باشد و تا زمانیکه تعداد کافی از فولیکول ها ( ساختمان محتوی سلول جنسی زنانه ) در تخمدان باقی بمانند .

تخمدانها دو نوع هورمون جنسی بنام استروژن و پروژسترون ترشح می کنند . سلسسه وقایع آندوکرین که در طی یک سیکل تخمدانی رخ می دهد , برای ایجاد یک محیط هورمونی مناسب برای پیشبرد تخمک گذاری لازم و رحم برای امکان حاملگی بعدی نیز کاملا" مساعد است . ولی اثرات استروژن را باید بعنوان فواید اضافی استروژن فولیکولی محسوب نمود که در جهت تنظیم محور تخمدان مغز هیپوفیز و رسیده شدن فولیکول عمل می کند و نتیجه نهایی آن تخمک گذاری است .

بدنبال تخمک گذاری , مقادیر کلانی از پروژسترون توسط جسم زرد تولید می گردد . جدا از مسئله حاملگی و پدیده های وابسته به حاملگی و هیچ کاربرد متابولیکی برای پروژسترون شناخته نشده است . ولی گمان می رود که پروژسترون یک استروئید پیش باروری باشد . تشکیل پروژسترون برای دوام حاملگی در مراحل اولیه آن اهمیت دارد .

وظیفه لوله فالوپ از حمل اسپرم و تخم آغاز شده و شامل تامین محیط مناسبی جهت کشیده شدن تخمک و تقسیم زیکوت می گردد . آندومتر می تواند محیط مساعدی را برای جنین فراهم آورد .

شکل گیری حاملگی سیستم ارتباطی جنین و مادر

بارور شدن تخم انسان توسط اسپرم در داخل لوله فالوب و در مدت کوتاهی ( چند دقیقه تا چند ساعت ) پس از تخم گذاری رخ می دهد و 6 روز پس از باروری , بلاستریست شروع به جایگزینی در داخل آندومتر رحم می کند و بدین ترتیب حاملگی شروع می شود .



خرید فایل


ادامه مطلب ...

طراحی و ساخت سیستم تشخیص رنگ گویا جهت نابینایان

طراحی و ساخت سیستم تشخیص رنگ گویا جهت نابینایان

چکیده:

بر طبق آمار موسسه بین المللی نابینایان، ضعف یا عدم بینایی یکی از متداول ترین ناتوانایی ها در سطح جهان است. افراد نابینا نیز مانند همة انسانها به اطلاعات نیازمندند و یکی از مهمترین اطلاعات مورد نیاز آنها درک آنان از رنگها و نیازشان به دانستن تمایز بین اشیا و لوازم بر مبنای رنگشان است. در این پروژه سعی شده ابزاری ارائه کردد که بوسیلة آن بتوان رنگها را شناسایی و با یک سیستم صوتی و از طریق شنوایی به اطلاع فرد نابینا رساند. این سیستم به صورت کوچک و قابل حمل و با قیمت تمام شدة مناسب می تواند به کمک افراد نابینا برآید. ساختار کلی این ابزار شامل سخت افزار آشکارسازی رنگ با کمک فیلترهای رنگی، سیستم کدینگ جهت ارسال کد آدرس رنگ آشکار شده و نهایتاً یک سیستم صوتی شامل یک IC تولید صورت و یک بلندگو می باشد. نتایج تستهای انجام شده نشاندهندة دقت مناسب سیستم گویای رنگ جهت کاربرد مورد نظر است.

تکنیک به کار رفته در دریافت کننده رنگ ها:

راههای زیادی برای دریافت نور از یک سطح وجود دراد. تعدادی از این تکنیک ها را در زیر می آوریم:

1- monolithic photo diode with light source and litter

نور از یک سطح گداهته ساطع شده و سپس منعکس می شود. فوتودیودها نور گذرنده از فیلترهیا رنگی را دریافت کرده و به ولتاژ در خروجی تبدیل می کند. با افزایش شدت نور به صورت خطی افزایش می یابد. به ازای شدت های نور متفاوت ولتاژ خروجی متفاوت خواهد بود و بر همین اساس رنگهای آشکار شده تشخیص داده می شوند.

2- Spectral Radioneter

انرژی نور را در ردیف طول موجهای طیف نور مرئی اندازه می گیرد.

3- Digital camera

یکی دیگر از راههای آشکارسازی رنگ، تنظیم یک دوربین روی سطح و تجزیه و تحلیل اطلاعات دریافت شده است. این یک راه بسیار دقیق با امکان تشخیص رنج وسیعی از رنگها می باشد، و همچنین بسیار گران

4- LDR with colour litters:

سه فیلتر رنگی را در مقابل یه مقاومت نوری قرار می دهند. فیلترها فوتوریجسترها را می پوشانند. بنابراین وقتی نور از سطح به رجیستر خط می رسد ابتدا از فیلترها عبور می کند که قرمز، سبز و آبی خواهد بود.

تکنیک های به کار رفته در پروژه:

از میان تکنیکهای مختلفی که در بالا بحث شد، تکنیکی که در آن از مقاومت های نوری به همراه فیلترهای رنگی استفاده می شود، در این پروژه به کار رفت. اگرچه روشهای برای آشکارسازی رنگ مناسبل اند ولی بسیار گران قیمت و پیچیده اند. این محصول بایستی بسیار کوچک و قابل حمل باشد.

خروجی این سیستم همچنین باید نامرئی باشد. بدلیل استفاده نابینایان از آن، این تکنیک انتخابی در این پروژه بدلیل سهولت کاربرد و قیمت پایین به کار رفت.

ابزار و وسایل متنوعی برای سنجش رنگ وجود دارد. به طور کلی می توان آنها را در سه گروه زیر دسته بندی کرد:

  1. Colormeters
  2. Spectroradiometers
  3. Spectrophotometers


خرید فایل


ادامه مطلب ...

بررسی امکان تشخیص (شناخت ) استفاده از تا مین ما لی خارج از تراز نا مه در شرکتهای پذیرفته شده در بورس اوراق بهادار

بررسی امکان تشخیص (شناخت) استفاده از تامین مالی خارج از ترازنامه در شرکتهای پذیرفته شده در بورس توسط حسابرسان مستقل

در ادامه می توانید فهرست مطالب پایان نامه حسابداری با موضوع : "بررسی امکان تشخیص (شناخت) استفاده از تامین مالی خارج از ترازنامه در شرکتهای پذیرفته شده در بورس توسط حسابرسان مستقل" را ملاحظه نمایید. این پایان نامه برای مقطع کارشناسی ارشد رشته حسابداری می باشد. فصل اول پایان نامه ی " بررسی امکان تشخیص (شناخت) استفاده از تامین مالی خارج از ترازنامه در شرکتهای پذیرفته شده در بورس توسط حسابرسان مستقل" به کلیات پژوهش می پردازد. در فصل دوم این پایان نامه رشته حسابداری مبانی نظری و پیشینه پژوهش بحث می شود. فصل سوم به روش شناسی پژوهش می پردازد. در فصل چهارم تجزیه و تحلیل داده های پژوهش انجام می گیرد. در فصل پنجم نیز نتیجه گیری و پیشنهادات ارائه می گردد. در ادامه این صفحه می توانید فهرست مطالب پایان نامه ی " بررسی امکان تشخیص (شناخت) استفاده از تامین مالی خارج از ترازنامه در شرکتهای پذیرفته شده در بورس توسط حسابرسان مستقل" را با جزئیات بیشتری ملاحظه کنید. لازم به ذکر است که همراه فایل پایان نامه، فایل مربوط به پروپوزال و همچنین فایل مقاله استخراجی از پایان نامه نیز وجود دارند.

فهرست مطالب

فصل اول: کلیات پژوهش

1-1 مقدمه

2-1- بیان مساله و علل انتخاب موضوع

3-1- اهداف پژوهش

4-1- اهمیت پژوهش

5-1- نوع طرح پژوهش

6-1- متغیرهای پژوهش

7-1- فرضیه های پژوهش

8-1- قلمرو پژوهش

1-8-1- قلمرو موضوعی

2-8-1- قلمرو مکانی

3-8-1- قلمرو زمانی

9-1-محدودیتهای پژوهش

1- 10 روش پژوهش

11-1- روش جمع آوری اطلاعات

12-1- ابزار اندازه گیری اطلاعات

13-1 واژگان کلیدی و اصطلاحات

14-1- ساختار پژوهش

فصل دوم: مبانی نظری و پیشینه پژوهش

1-تاریخچه،مبانی نظری، چارچوب گزارشات مالی، انرون

1-2- مقدمه

2-2 گفتار اول: تاریخچه

2-2-1 مقاله فنی انتشار یافته توسط انجمن حسابداران قسم خورده انگلستان و ولز

2-2-2 متن پیشنهادی شماره 42 (ED42)

2-2-3 متن پیشنهادی شماره 49 (ED 49)

2-2-4 شرایط پیشنهاد شده توسط متن پیشنهادی گزارشگری معاملات (FRED4)

2-2-5 بیانیه تحقیق مالی شماره 5 (1994) گزارشگری محتوای معاملات

2-3 گفتار دوم: مبانی نظری

2-3-1 تجزیه و تحلیل مزایا و مخاطرات

2-3-2 شناخت

2-3-3 عدم شناخت

2-3-4 تهاتر

2-3-6 نحوه ارائه اقلام مرتبط با هم

2-3-6 معاملات مرتبط

2-4 گفتار سوم : چارچوب گزارشات مالی

2-4-1 ترازنامه

2-4-2 صورتهای مالی اساسی دیگر

2-4-3 یادداشتهای توضیحی صورتهای مالی و گزارش هیئت مدیره به مجمع عمومی صاحبان سهام

2-5 گفتار چهارم: فروپاشی انرون مقدمه ای برای تحول در وضع قوانین و استانداردهای مرتبط با معاملات خارج از تراز نامه

2-5-1 آنچه برای انرون اتفاق افتاد؟

2-5-2 تاریخچه انرون

2-5-3 گزارش Powers و Batson در مورد انرون

2- شرکتهای با اهداف خاص، قانون سار بینز اکسلی

2-1 گفتار پنجم: شرکتها با اهداف خاص

2-2-1 مقدمه

2-2-2 تعریف شرکتها با اهداف خاص

2-2-3 ارتباط با تامین مالی خارج از تراز نامه

2-2 گفتار ششم: قانون سار بینز اکسلی

2-2-1 مقدمه

2-2-2 ارتباط قانون ساربینز اکسلی با موضوع خارج از تراز نامه

2-2-3 اقلامی که افشاء آنها در ارتباط با ترتیبات خارج از ترازنامه لازم است

2-2-4 افشاء اقلام تعهدات قراردادی

3- شیوه های مورد استفاده در تامین مالی خارج از تراز نامه

1-2 گفتار هفتم : شرکتهای فرعی و شبه شرکتهای فرعی

2-2-1 تعریف شرکتهای فرعی وشبه فرعی

2-2-2 معافیت شبه شرکتهای فرعی از تلفیق

2-2-3 ارتباط شرکتهای فرعی و شبه فرعی با تامین مالی خارج از تراز نامه

2-2 گفتار هشتم: سرمایه گذاری در ارزش ویژه سایر شرکتها

3-2-1 سرمایه گذاری هایی که نه موجب افزایش نفوذ قابل ملاحظه می شودونه موجب افزایش کنترل

2-2-2 سرمایه گذاری هایی که موجب افزایش نفوذ قابل ملاحظه می شود اما موجب افزایش کنترل نمی شود

2-2-3 سرمایه گذاری هایی که موجب کنترل می شود

2-2-4 موضوع خارج از ترازنامه در حسابداری سرمایه گذاریها

2-2-5 تلفیق

2-3 گفتار نهم: اجاره های بلند مدت

1-2-3 ارزیابی معامله

2-2-3 ماهیت شیوه ها و الزامات گزارشگری مالی

3-2-3 موضوع خارج از ترازنامه در حسابداری برای اجاره های بلند مدت

2-4 گفتار دهم: فروش و اجاره آن از خریدار

1-2-4 ارزیابی معامله

2-2-4 اجاره های سرمایه ای

3-2-4 اجاره های عملیاتی

4-2-4 موضوع خارج از ترازنامه در حسابداری برای فروش و اجاره آن از خریدار

5-2-4 استاندارد بین المللی حسابداری برای اجاره ها

2-5 گفتار یازدهم: فروش و توافقات باز خرید

1-2-5 ارزیابی معامله

2-2-5 ماهیت شیوه ها و الزامات گزارشگری مالی

3-2-5 موضوع خارج از ترازنامه در حسابداری برای فروش و توافقات بازخرید

4-2-5 شیوه حسابداری

2-6 گفتار دوازدهم : کالاهای امانی

1-2-6 ارزیابی معامله

2-2-6 ماهیت شیوه ها و الزامات گزارشگری مالی

3-2-6 حقوق هر طرف معامله برای بازگرداندن کالا

4-2-6 تعیین قیمت برای انتقال نهایی مالکیت به مشتری

5-2-6 آیا مشتری لازم است به سازنده کالا مبلغی به عنوان ودیعه بدهد؟

6-2-6 آیا مشتری حق استفاده از کالا را دارد؟

7-2-6 موضوع خارج از ترازنامه در حسابداری برای کالاهای امانی

2-7 گفتار سیزدهم: نقل و انتقالات داراییهای مالی با مشارکت های مداوم

1-2-7 ارزیابی معاملات

2-2-7 موارد افشاء طبق SFAS شماره 140

3-2-7 موضوع خارج از ترازنامه در حسابداری برای نقل و انتقالات دارائیهای مالی

2-8 گفتار چهاردهم: تجزیه و تحلیل نسبتهای مالی

1-2-8- روشهای تجزیه و تحلیل

2-2-8- طبقه بندی نسبتها

3-2-8- فرض تداوم فعالیت

2-9- گفتار پانزدهم : پیشینه پژوهش

1-2-10: نتیجه گیری

فصل سوم: روش شناسی پژوهش (متدولوژی)

1-3 مقدمه

2-3 اهداف پژوهش

3-3 روش جمع آوری داده ها

4-3 قلمرو پژوهش

5-3 جامعه آماری

6-3 نحوه گردآوری اطلاعات

7-3 نمونه گیری

8-3 فرضیه های پژوهش

9-3 متغیرهای پژوهش

10-3 تعریف عملیاتی متغیرهای پژوهش

11-3 اندازه گیری متغیرهای پژوهش

12-3 روش آماری آزمون فرضیه ها

فصل چهارم: تجزیه و تحلیل داده های پژوهش

1-4 مقدمه

2-4 نتایج تحلیل داده ها- سال 80

3-4 نتایج تحلیل داده ها- سال 81

4-4 نتایج تحلیل داده ها- سال 82

5-4 نتایج تحلیل داده ها- سال 83

6-4 نتایج تحلیل داده ها- سال 84

7-4 نتایج تحلیل داده ها- سال 85

فصل پنجم: نتیجه گیری و پیشنهادات

1-5 مقدمه

2-5 خلاصه ای از کل پژوهش

3-5 خلاصه یافته های پژوهش

4-5 نتیجه گیری

5-5 پیشنهادات

1-5-5 پیشنهادات مربوط به یافته های پژوهش

2-5-5 پیشنهادات برای پژوهش های آتی

6-5 محدودیت های پژوهش

7-5 فهرست منابع

فصل ششم :پیوستها



خرید فایل


ادامه مطلب ...

پروپوزال بررسی امکان تشخیص (شناخت) استفاده از تامین مالی خارج از ترازنامه در شرکتهای پذیرفته شده در بورس توسط حسابرسان مستقل

پروپوزال بررسی امکان تشخیص (شناخت) استفاده از تامین مالی خارج از ترازنامه در شرکتهای پذیرفته شده در بورس توسط حسابرسان مستقل

چکیده :

مساله عمده و اساسی مورد بحث در این پژوهش آگاهی و شناخت نسبت به انواعی از معاملات خارج از تراز نامه ،روشهای رایج مورد استفاده توسط شرکتها و در نهایت ارزیابی اینکه آیا حسابرسان قادر به تشخیص این نوع از تامین مالی هستند یا خیر. .با توجه به اینکه معا ملات تامین مالی خارج از تراز نامه انواعی از معا ملاتی هستند که به صورتی از نمایش کامل از فعا لیتها و رویداد های مالی رخ داده شده در حسابها نشان داده نمی شود این گونه معا ملات باعث تغییر در سا ختار سرمایه از طریق عدم ثبت بدهیها و تعهدات عمده در صورتهای مالی (تراز نامه)می شود .در این پژوهش ابتدا به مقا لات و بیانیه های منتشر شده توسط نهاد های رسمی و غیر رسمی حرفه حسابداری در مورد موضوع اشاره شده است ،سپس روشهای رایج مورد استفاده از این نوع تامین مالی توسط شرکتها به تفصیل تشریح شده است و در نهایت فرضیات پژوهش مورد آزمون آماری قرار گرفته است .سوالات مطرح شده در این پژوهش ارتباط و یا عدم ارتباط بین نسبتهای ما لی کلیدی و تا مین مالی خارج از تراز نامه ،تغییر در ساختار سرمایه در صورت استفاده از تامین مالی خارج از تراز نامه و در نهایت بوجود آمدن تردیدی عمده در فرض تداوم فعالیت در صورت استفاده از تامین مالی خارج از تراز نامه می باشد .برای پاسخ دادن به این سوالات ا بتدا شرکتهای مرتبط با تامین مالی خارج از تراز نامه بین سالهای 1380 -1385 با استفاده از گزارش حسابرس مستقل شناسائی و اطلاعات مربوط استخراج و با استفاده از متغیر های پژوهش (نسبتهای ما لی در نظر گرفته شده )از طریق روشهای آماری اقدام به آزمون فرضیه ها شده است .نتایج بدست آمده از آزمون آماری فرضیه ها حاکی از تائید فرضیه های پژوهش می باشد، با توجه به یافته های پژوهش می توان نتیجه گرفت که نا مساعد بودن نسبتهای مالی می تواند دلیل بر استفاده از تامین مالی خارج از تراز نامه توسط شرکتها باشد لذا به حسابرسان مستقل پیشنهاد می شود نسبتهای کلیدی تراز نامه ای را جهت تشخیص استفاده احتما لی شرکتها از تامین مالی خارج از تراز نامه مورد توجه قرار دهند .

کلید واژه‌ها :تا مین مالی، تا مین مالی خارج از تراز نا مه، شرکتها با اهداف خاص، قانون ساربینز اکسلی، ساختار سرمایه .

1- اهداف پژوهش :

با عنایت به مطا لب ذکر شده اهداف پژوهش را می توان بشرح زیر خلاصه نمود :

ارزیابی اینکه آیا حسابرسان مستقل قادر به تشخیص این نوع از تامین مالی در شرکتها هستند یا خیر ؟

بررسی روشهای مورد استفاده از تامین مالی خارج از تراز نامه توسط شرکتها .

تشخیص و معرفی روشهای مالی موثر و مناسب در ارزیابی استفاده و یا عدم استفاده از تامین مالی خارج از تراز نامه .

ارزیابی تعدیلات اعمال شده در نسبتهای مالی قبل از احتساب تامین ما لی خارج از تراز نامه و بعد از آن بر روی بدهیها و حقوق صاحبان سهام

5- پیشینه پژوهش :

طی بررسیهای انجام شده در زمینه موضوع ،پژوهشی که تامین مالی خارج از تراز نا مه را بررسی کرده باشد در ایران یافت نشد ،تنها موردی که در ایران می توان اشاره کرد مقاله ای تحت عنوان "تامین مالی برون تراز نامه ای :رویکرد مقایسه ای "مقا له ای است که در مجله حسابدار شماره 182 در اردیبهشت 1386 توسط آقایان دکتر محسن دستگیر و غلامرضا سلیمانیان تحریر شده است .



خرید فایل


ادامه مطلب ...

پروژه بررسی و تشخیص حملات DOS

پروژه بررسی و تشخیص حملات DOS

چکیده:

این پروژه تحقیقی از خصوص حملات موسوم به داس در مقطع کارشناسی است.

هر فن آوری به ناچار با یک سری تهدیدهایی روبه روست که اجتناب ناپذیر می باشد. علوم رایانه ای هم خالی از این اشکال نبوده و به طور مداوم در چالش با این مشکلات به تکاپو تکامل خود ادامه می دهد.

حملات واپس زنی سرویس به هکر اجازه نمی دهد که به سیستم دسترسی پیدا کند ولی از دسترسی صحیح و درست کاربران به سیستم ممانعت به عمل می آورد.

حملات داس سازمان های سرویس دهنده خدمات را مختل کرده و از کار می اندازد این حملات در دو گروه عمده قرار می گیرد:

1-متوقف سازی سرویس و تخلیه منابع: هر یک از این حملات می توانند به طور محلی یا از طریق شبکه آغاز شوند.

2-تخلیه منابع از لحاظ محلی: حملات در این قلمرو شامل پر نمودن جدول فرایند استفاده از کل سیستم فایلی یا تخلیه اتصالات ارتباطات خروجی می باشد.

فهرست مطالب

1-مقدمه. 1

1-1-منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند. 1

1-2-امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است. 2

2-نمونه ای از یک حمله داس... 3

D.O.S چیست؟ (Denial of service Attack) 4

بررسی انواع روش های DOS. 6

بررسی حمله SYN flood: 6

2-3- بررسی Reset (RST) 7

بررسی انواع روش های DOS. 9

بررسی حمله Land Attack: 9

بررسی حمله Smurf Attack. 9

3-5- Ping Flood یا Ping of death. 10

3-6- حملات Teardrop. 10

4- حملات عدم سرویس دهی توزیع شده D.DoS و انواع D.DoS. 11

حملات Trinoo. 12

4-2-حملات TFN/TEN2K. 12

4-3-حملات Stacheldraht 13

5-نمونه ای از یک حمله DoS. 13

6-راه های مقابله. 15

6-1-دفاع علیه حملات Smurf 15

6-2-دفاع علیه حملات طغیان SYN.. 16

6-3-مقابله با حملات DDoS. 16

مسیر یاب ها و فایروال ها 17

7-نتیجه گیری.. 18

مراجع. 19



خرید فایل


ادامه مطلب ...

پایان نامه تشخیص هویت بر اساس تصویر عنبیه چشم انسان زنده در 120 صفحه ورد قابل ویرایش با فرمت doc

پایان نامه تشخیص هویت بر اساس تصویر عنبیه چشم انسان زنده در 120 صفحه ورد قابل ویرایش با فرمت doc

چکیده:

عنبیه به عنوان یک زیست سنجی پایدار، جایگاه ویژه­ای در تشخیص و تایید هویت دارد، بر این اساس استخراج ویژگی­هایی از تصویر عنبیه که بتوان تشخیص هویت را بر اساس آنها با دقت بالایی انجام داد، اهمیت زیادی دارد.

مشکل سیستم­های شناسایی مرسوم از جمله سیستم داگمن در این است که ثبات و استحکام لازم را ندارند، زیرا حساسیت زیادی به تغییرات در تصاویر گرفته شده از عنبیه دارند. این سیستم­ها نیاز به تصاویری با کیفیت و وضوح بالا و شدت نور ثابت دارند، حرکت­های انتقالی و چرخشی چشم و تغییرات مقیاس در تصاویر اخذ شده سیستم را به اشتباه می­اندازد.

در این پایان­نامه روشی نوین برای استخراج ویژگی­های پایدار از تصاویر عنبیه بر اساس تبدیل ویژگی­های غیر وابسته به مقیاس جهت شناسایی هویت ارائه گردیده است. همچنین با ابداع یک الگوریتم بازگشتی جهت یافتن مکان دقیق مردمک، ناحیه عنبیه با سرعت بالاتری پیدا می­شود. این ناحیه می­تواند به دو صورت نوار نرمال­شده عنبیه و یا تصویر چشم محدود شده حاوی ناحیه عنبیه، ورودی الگوریتم تبدیل ویژگی غیروابسته به مقیاس باشد. همچنین برای بررسی کارایی الگوریتم یاد شده، پایگاه داده IRIRIS که حاوی تصاویر استاندارد و غیر استاندارد اتخاذ شده با دوربین غیرحرفه­ای است تولید شده است. استفاده از این پایگاه داده برای بررسی کارایی روش­های مرسوم شناسایی عنبیه و کاهش هزینه­های دستگاه­های اکتساب توصیه می­شود. نتایج حاصل نشان می­دهد که روش پیشنهادی در استخراج عنبیه بطور متوسط در 90% موارد محل عنبیه را از تصاویر IRIRIS به درستی پیدا می­کند. از طرفی روش کشف نقاط کلیدی می­تواند 08/69% تشخیص صحیح را برای تصاویری که با دوربین معمولی و در نور مرئی گرفته شده­اند نتیجه دهد. در حالیکه برای اینگونه تصاویر روش­های فعلی قابل استفاده نیستند.

کلمات کلیدی: زیست­سنجی، تشخیص هویت، عنبیه، تبدیل غیر وابسته به مقیاس، نقاط کلیدی

فهرست مطالب موجود :

فصل اول ‏‎:‎‏

مقدمه

فصل دوم : زیست سنجی و استفاد ه از آن در تشخیص هویت‎ ‎

‏ 2-1- خصوصیات رفتاری

‏ 2-1-1- تأیید امضاء

‏ 2-1-2- الگو و دینامیک تایپ کلید

‏ 2-1-3- تشخیص صدا

‏ 2-1-4- الگوی راه رفتن

‏ 2-2- خصوصیات فیزیکی

‏ 2-2-1- اثر انگشت

‏ 2-2-2- اثر کف دست

‏ 2-2-3- هندسه دست

‏ 2-2-4- تشخیص چهره

‏ 2-2-5- شکل گوش

‏ 2-2-6- اسکن رگ‎ ‎های دست

‏ 2-2-7- اسکن شبکیه

‏ 2-2-8- اسکن عنبیه

‏ 2-2-9- ‏DNA‏ ‏

‏ 2-2-10- سایر موارد

‏ 2-3- زیست سنجی و کاربردها

‏ 2-4- مراحل یک سیستم زیست سنجی

‏ 2-4-1- حسگر

‏ 2-4-2- استخراج ویژگی¬ها

‏ 2-4-3- تطبیق کننده

‏ 2-4-4- پایگاه داده¬ها

فصل سوم : استفاده از عنبیه در تشخیص هویت

‏ 3-1-1- ویژگی¬های لایه بیرونی

‏ 3-1-2- ویژگی¬های لایه درونی

‏ 3-2- عنبیه به عنوان یک زیست سنجی

‏ 3-3- تاریخچه استفاده از زیست سنجی عنبیه

‏ 3 -3-1- سیستم شناسایی عنبیه داگمن

‏ 3-3-1-1- تعیین موقعیت عنبیه

‏ 3-3-1-2- نرمال سازی ‏

‏ 3-3-1-3- استخراج ویژگی¬ها

‏ 3-3-1-4- تطبیق ‏

‏ 3-3-1-5- سرعت عملکرد ‏ ‏ ‏

‏ 3-4- چالش¬های سیستم شناسایی عنبیه ‏

‏ 3-4-1- داده¬های نویزی

‏ 3-4-2-¬تغییرات درون¬طبقه¬ای¬‏

‏ 3-4-3-¬تشابهات بین طبقه¬ای¬‏

‏ 3-4-4- فقدان عمومیت ‏

‏ 3-4-5- سوءاستفاده

‏ 3-5- شناسایی عنبیه در مقابل شناسایی شبکیه ‏

‏ 3-6- حسگرها

‏ 3-7- محیط اکتساب

‏ 3-8- ذخیره‎¬‎سازی اطلاعات

‏ 3-9- پایگاه‎¬‎های داده

‏ 3-9-1- پایگاه داده ‏IRIRIS

‏ 3¬-10- بلوک دیاگرام سیستم شناسایی عنبیه پیشنهادی

فصل چهارم : پیش¬پردازش و استخراج ناحیه عنبیه

‏ 4-1- مراحل پیش پردازش و جداسازی ناحیه عنبیه

‏ 4-1-1- خواندن تصویر اصلی چشم از پایگاه داده ‏

‏ 4-1-2- انجام مراحل پیش پردازش



خرید فایل


ادامه مطلب ...