وبلاگ

توضیح وبلاگ من

موضوع: "بدون موضوع"

پایان نامه الکترونیک سیستم:بازیابی تصاویر هواپیماهای جنگنده بر اساس مدل سه‌بعدی

سیستم‌های بازیابی تصاویر بر اساس محتوا (CBIR)[1]، شامل مجموعه‌ای از روش‌ها می‌باشند که عمل بازیابی را برای تعیین تصاویر مورد نظر کاربر بر اساس مشخصه‌ های دیدنی سطح پایین مانند رنگ، بافت، شکل و یا مشخصه‌ های معنایی سطح بالا از پایگاه‌داده تصویر انجام می‌دهند. در این سیستم‌ها بازیابی تا حد بسیار بالایی به مشخصه‌ های دیدنی سطح پایین مربوط است. با توجه به این امر که کاربرد این سیستم‌ها امروزه به میزان گسترده‌ای در حال افزایش است، بنابراین نیاز به تکنیک‌هایی که بتوانند عمل بازیابی را به صورت هر چه دقیق‌تر انجام دهند ضروری به نظر می‌رسد.
از آنجا که دو مرحله اصلی در تمامی سیستم‌های CBIR، استخراج مشخصه‌ های دیدنی و اندازه‌گیری مشابهت می‌باشد، محققان برای بالا بردن دقت عمل بازیابی، امروزه روش‌های مختلفی در حوزهCBIR ، در جهت تعیین مشخصه‌ های کارآمد برای نمایش محتوای تصاویر و تکنیک‌های تطبیقی برای تعیین هر چه کارآمدتر میزان مشابهت بین تصاویر، ارائه نمودند.
انسان جهان واقعی را به صورت معنایی درک می‌کند اما سیستم‌هایCBIR ، تصاویر را بر اساس مشخصه‌ های سطح پایین مانند رنگ، بافت و شکل درک می‌نمایند . بنابراین بین درک سیستمی و درک انسان، فاصله‌ای وجود دارد که به آن “فاصله معنایی” گویند.
بنابراین یکی از مشکلات اساسی در سیستم‌های بازیابی تصویر بر اساس محتوا، فاصله معنایی بین درک سیستم و درک انسان می‌باشد، به‌طوری‌که هر چه روش‌های ارائه شده در سیستم‌های بازیابی بتوانند در تعیین بردار مشخصه‌ای و مشابهت بین تصاویر، این پارامتر را بیشتر کاهش دهند، روش‌های مناسب‌تری می‌باشند.
هر چند محققان امروزه تکنیک‌های مختلفی را بر مبنای مشخصه‌ های سطح پایین برای تعیین بردار ویژگی معنایی که بسیار نزدیک به ادراک انسانی است ارائه نموده‌اند، اما باز هم بردار حاصله در بسیاری از موارد فاصله معنایی زیادی با ادراک انسانی دارد]1[.

 

1-2 برخی از کاربردهای سیستم‌های CBIR

 

کاربردهای سیستم‌های بازیابی تصویر، روز‌به‌روز در حال افزایش است و کاربردهای بسیار زیادی در این زمینه وجود دارد. در این قسمت به برخی از کاربردهای مهم آن اشاره می‌گردد.

دانلود مقاله و پایان نامه

 

 

1-2-1 جستجوی صفحات وب

 

اغلب کاربردهای CBIR جهت جستجوی صفحات وب است. تعدادی از موتورهای جستجو مانند: Yahoo Simplicity , Netra , Qbic و جستجوی تصاویر Google وجود دارند که جستجوی تصاویر را از صفحات وب ساده نموده‌اند.

 

1-2-2 اجرای قانون

 

CBIR کاربردهای گوناگونی در اجرای قانون و جلوگیری از وقوع جرایم دارد، مثل تشخیص اثر انگشت، تشخیص چهره، شناسایی ردپا و نظام‌های نظارتی . بسیاری از افراد از اینترنت برای فروش و به نمایش گذاشتن کالاهای غیر‌قانونی خود مثل مواد مخدر، قاچاق اسلحه و… استفاده می‌کنند. استفاده از CBIR می‌تواند کمک شایانی به شناسایی آن‌ ها نمایند.
[1] Content Based Images Retrieval
 
[1] query
 
ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

 

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

موجود است

پایان نامه برق گرایش سیستم-هدایت فازی ربات­های خود­مختار با استفاده از یادگیری تشدیدی و بهینه­سازی کلونی زنبور مصنوعی

لاتین…………………………………………………………………………………………………………………………………………………………………….70
 
فهرست شکل ها
شکل(‏2‑1): معماری سلسله مراتبی جهت ناوبری ربات………. 12
شکل(‏2‑2): معماری مبتنی بر رفتار جهت ناوبری ربات…….. 15
شکل(‏2‑3): معماری رده بندی جهت ناوبری ربات…………… 15
شکل(‏2‑4): معماری الگوهای حرکتی جهت ناوبری ربات……… 16
شکل(‏2‑5): معماری ترکیبی جهت ناوبری ربات…………….. 18
شکل(‏3‑1): توابع عضویت فازی متغیرهای ورودی………….. 25
شکل(‏3‑2): روش فازی زدایی متوسط مقدار بیشینه………… 26
شکل(4-1): ربات کپرا……………………………… 35
شکل(4‑2): میزان دریافت نور بازتاب شده از موانع مختلف توسط گیرنده­های مادون­قرمز ربات کپرا…………………….. 36
شکل(4-3): توابع عضویت فازی ورودی …………………. 38
شکل(4-4): نمایش راستای محاسبه زاویه چرخش در دستگاه کارتزین 39
شکل(4-5): الگوریتم یادگیری Q فازی…………………. 40
شکل(4-6): فلوچارت الگوریتم یادگیری Q فازی پیشنهادی….. 41

 

شکل(4-7): بهینه سازی غیربرخط پارامترهای کلیدی یادگیری Q و سامانه استنباط فازی……………………………….43

 

شکل(4-8): محیط در نظر گرفته شده جهت فرایند بهینه سازی.. 44
شکل(4-9): نمودار بهینه سازی تابع هدف بر حسب تعداد تکرارها 45
شکل(4-10): فلوچارت الگوریتم بهینه سازی…………….. 46
شکل(5-1): پنجره آماده سازی KiKS…………………… 49
شکل(5-2): نمونه شکل های موانع……………………. 52
شکل(5-3): عملکرد الگوریتم یادگیری Q فازی در محیط ساده.. 56
شکل(5-4): عملکرد الگوریتم فازی در محیط ساده………… 56
شکل(5-5): عملکرد الگوریتم یادگیری Q فازی در محیط ساده.. 57
شکل(5-6): عملکرد الگوریتم فازی در محیط ساده………… 57
شکل(5-7): عملکرد الگوریتم یادگیری Q فازی در محیط ساده.. 58
شکل(5-8): عملکرد الگوریتم فازی در محیط ساده………… 58
شکل(5-9): عملکرد الگوریتم یادگیری Q فازی در محیط معمولی 59

پایان نامه

 

شکل(5-10): عملکرد الگوریتم فازی در محیط معمولی……… 59
شکل(5-11): عملکرد الگوریتم یادگیری Q فازی در محیط معمولی 59
شکل(5-12): عملکرد الگوریتم فازی در محیط معمولی……… 59
شکل(5-13): عملکرد الگوریتم یادگیری Q فازی در محیط معمولی 60
شکل(5-14): عملکرد الگوریتم فازی در محیط معمولی……… 61
شکل(5-15): عملکرد الگوریتم یادگیری Q فازی در محیط پیچیده 62
شکل(5-16): عملکرد الگوریتم فازی در محیط پیچیده……… 62
شکل(5-17): عملکرد الگوریتم یادگیری Q فازی در محیط پیچیده 63
شکل(5-18): عملکرد الگوریتم فازی در محیط پیچیده……… 63
شکل(5-19): عملکرد الگوریتم یادگیری Q فازی در محیط پیچیده 64
شکل(5-20): عملکرد الگوریتم فازی در محیط پیچیده……… 64
 
فهرست جدول ها
جدول(‏2‑1): مقایسه خصوصیات معماری های مختلف………….. 22
جدول(‏2‑2): تعریف معیارهای ارزیابی معماری های مختلف…… 22
جدول(4‑1): محدوده صفات زبانی زاویه چرخش…………….. 39
جدول(4‑2): مقادیر سیگنال تشدیدی در حالتهای مختلف…….. 42
جدول(4-3): پارامترهای الگوریتم بهینه سازی………….. 44
جدول(4-4): مقادیر پارامترهای بهینه شده و تابع هدف…… 45
جدول(5‑1): توصیف کمی درجه پیچیدگی محیط ها…………… 53
جدول(5-2): عملکرد الگوریتم یادگیری Q فازی پیشنهادی….. 54
جدول(5-3): عملکرد الگوریتم فازی…………………… 55
 
فهرست علایم و اختصارات
FQL………………………………………………………………………………………………….. Fuzzy Q-learning
DFQL………………………………………………………………………………….. Dynamic Fuzzy Q-learning
ABC………………………………………………………………………… Artificial Bee Colony Optimization
KiKS………………………………………………………………………………… KiKS is a Khepera Simulator
 
 
 
فصل اول
 
 
 
ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

 

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

موجود است

پایان نامه برق الکترونیک-پاسخ زمانی و مدل‌ مداری آشکارساز نوری مبتنی بر ساختار لایه‌های گرافنی-نانوروبان گرافن-لایه‌های گرافنی

ابتدا در مورد ویژگی‌های الکترونیکی نوری گرافن توضیح مختصری داده خواهد شد، سپس به توصیف کلی عملکرد آشکارساز نوری مبتنی بر GL-GNR[5]-GL[6] پرداخته می‌شود و در بخش آخر پیکربندی پایان‌نامه ارائه می‌گردد.

 

1-1- ویژگی‌های گرافن

 

 
امروزه استفاده از افزاره‌های سیلیکونی در همه‌ی جنبه‌های زندگی ما مشهود است به طوری‌که گفته می‌شود در “عصر سیلیکون” قرار داریم. یکی از کاربردهای افزاره‌های سیلیکونی در آشکارسازی نور است ولی پیشرفت‌های اخیر در علم نانوفناوری افق‌های روشنی در جهت طراحی افزاره‌های نوری زیر میکرومتری نیز به ما می‌نمایاند. دلیل این ظرفیت بالا برای پیشرفت، قابلیت کار کردن با مولکول‌های منحصر به فرد یا رشد شیمیایی مواد است [2].
با توجه به اینکه فناوری مبتنی بر سیلیکن به محدودیت‌های خاص خود رسیده است، ماده‌ی جدیدی توجه محققان را به خود جلب کرده است تا جایگزین نقش سیلیکن در فناوری نیمه‌هادی شود. بسیاری از گزینه‌های موجود برای جایگزینی سیلیکن حذف شده‌اند و سیلیکن هنوز معتبرترین ماده نیمه‌هادی موجود برای استفاده در این حوزه است. با این حال، هر چه اندازه‌ی افزاره‌های الکترونیکی کوچک‌تر

دانلود مقاله و پایان نامه

 می‌شود، سیلیکن به محدودیت‌‌های مقیاسی در افزاره‌ می‌رسد و باور دانشمندان بر این است که در آینده‌ی نزدیک سیلیکن بیش از این نمی‌تواند نیاز کاربردهای الکترونیک فرکانس بالا را در بازار برآورده کند. طبق قانون مور[7] تعداد ترانزیستورها در مدارهای مجتمع در هر دوره‌ی 18ماهه دوبرابر می‌شود. با کوچک و کوچک‌تر شدن افزاره‌های نیمه‌هادی مبتنی بر سیلیکن، در حال حاضر فناوری سیلیکن بر روی مرزهای محدودیت‌های اساسی قرار دارد و برخی مشکلات مانند تونل‌زنی در MOSFETها ممکن است بروز کند. بنابراین یک تحقیق کامل برای ایجاد گزینه‌های جایگزین برای فناوری افزاره‌ی حالت جامد بدون هیچ نوع مشکلی در اندازه نیاز است [3].

[1] Low dimensional
[2] Quantum well
[3] Quantum dot
[4] Quantum wire
[5] Graphene nanoribbon
[6] Graphene layer
[7] Moor’s law
ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است

 

متن کامل را می توانید دانلود نمائید

 

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

 

ولی در فایل دانلودی متن کامل پایان نامه

 

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

 

موجود است

پایان نامه ارشد مهندسی فناوری اطلاعات: بررسی عوامل موثر بر توسعه خدمات الکترونیک در میان کاربران روستایی

ای بر برنامه ریزی توسعه روستایی در ایران « توجه بهخدمات الترونیک را از اولویت های اساسی در فرایند برنامه ریزی توسعه روستایی كشور دانسته و از آن به عنوان ابزاری ضروری جهت رشد و توسعه روستایی یاد كرده است و به كاربردهای متنوع و گسترده ICT و ITدر نواحی روستایی اشاره نموده است (رضوانی، 1387 ) .

 

-یافته های پژوهشی الهامی با عنوان » بررسی زمینه های گسترش ICT در توسعه روستایی در دهستان دابوی شمالی محمودآباد« نشان می دهد كه موانع مدیریتی، فنی، فرهنگی – اجتماعی از محدودیت های عمده گسترش خدمات الترونیک در این منطقه محسوب می شود (الهامی،.1385)

 

-نوری در پژوهشی با عنوان »تحلیل زمینه های گسترش های فناوری جدید اطلاعاتی و ارتباطی در توسعه روستایی« به این نتیجه رسیده

پایان نامه

 است كه جهت دستیابی به آثار مثبت فناوری اطلاعات و ارتباطات ضروری است بستر مناسب برای گسترش كاربرد این فناوری در ابعاد مختلف اقتصادی، اجتماعی، كالبدی، سیاسی و محیطی در همه سطوح اعم از ملّی،منطقه ای و محلّی فراهم شود (نوری، 1385) .

 

-در سال 1382 اولین همایش توسط »كاربرد فناوری اطلاعات و ارتباطات در روستا« پژوهشكده الكترونیک دانشگاه علم و صنعت ایران برگزار گردید كه در مجموعه مقالات ارائه شده در این همایش، ابعاد متفاوت كاربرد فناوری اطلاعات و ارتباطات در مناطق روستایی مورد بحث قرار گرفته است.

 

-در سال» 1384 همایش كاربرد فناوری اطلاعات و ارتباطات در توسعه محلّی « در روستای قرن آباد از توابع استان گلستان اولین مركز ICTروستایی كشور برگزار شد و در آن گسترش كاربرد فناوری اطلاعات و ارتباطات در توسعه روستایی مورد بررسی قرار گرفت.

 

– یافته های هدایتی مقدّم در پایان نامه كارشناسی ارشد خود با عنوان »ارزیابی نقش دفاتر ICTروستایی در ارائه خدمات به نواحی روستایی استان اصفهان: مطالعه موردی روستاهای سین، مدیسه، مهرگان و كبوترآباد « نشان می دهد كه دستاوردهای اقتصادی دفاتر ICT بیشتر از دستاوردهای اجتماعی و فرهنگی است و علی رغم توانمندی های بالای دفاتر در ارائه خدمات، فعالیت این دفاتر عمدتاً به خدمات پستی و پست بانك محدود می باشد (هدایتی مقدم، 1387) .

 

-بدرقه در كتاب خود تحت عنوان» استراتژی های توسعه فناوری اطلاعات و ارتباطات«ICT به كلیات و مفاهیم ICT و كاربردهای مختلف این فناوری پرداخته و همچنین به روستای الكترونیكی اشاره و كاربرد فناوری اطلاعات و ارتباطات در روستا را در فصل هشتم كتاب توضیح داده است (بدرقه، 1385)

 

ثرین- پذیرش آی سی تی در بین نوجوانان نروژی را بررسی كرده و با تمركز بررفتار و توان پذیرش آی سی تی بر مبنای دو فرضیة اساسی، عوامل مؤثر بر پذیرش این فناوریها را تقسیم بندی كرده است . بر اساس نخستین فرضیة او مبنی بر وجود رابطه بین آی سی تی و كاربران برای پذیرش این فناوری ها، عوامل مؤثر بر پذیرش عبارت اند:از ویژگی های آی سی تی، ویژگی های كاربر، و ویژگی های مربوط به ارتباط بین آی سی تی و كاربر . در فرضیة دوم، وجود احساس نیاز به آی سی تی و وجود امكانات برای پذیرش آن دو شرط اساسی پذیرش برشمرده شده اند.

پایان نامه ارشد فناوری اطلاعات و مدیریت: طراحی تیم پاسخگویی به رخدادهای امنیتی مالی

حرکت اخیر سازمانها به ویژه سازمان های پولی–مالی به سمت جامعه اطلاعاتی نقش موثر و تحول آفرین فناوری اطلاعات در این زمینه باعث شده است بانک ها به عنوان نهاد مالی و اعتباری مهم در هر نظام اقتصادی برای بقاء خود در عصر اطلاعات استانداردسازی امنیت اطلاعات را برای اجرای موثر و مناسب مورد توجه ویژه قرار دهند.

 

در راستای ارتقاء سلامت بانکداری اینترنتی، مشکل اساسی امنیت فضای تبادل اطلاعات بوده به صورتیکه در هر لحظه حجم زیادی از رخدادهای امنیتی در این فضا در حال وقوع می باشد. با توجه به اهمیت پاسخگویی به رخدادهای فضای تبادل اطلاعات داده و ایجاد مراکز پاسخگویی به رخدادهای امنیت کامپیوتر الزامی به نظر می رسد.

 

بروز رخدادهای در شبکه­ های رایانه­ای سازمانی اجتناب ناپذیر است. از این رو سازمان­ها سعی می­ کنند با به کارگیری روش­هایی از بروز رخدادهای امنیتی تا حد امکان جلوگیری کرده و در صورت بروز رخداد، آن را به سرعت تشخیص داده و رفع نمایند. به این روش­ها، مدیریت رخدادهای گفته می­ شود. وظیفه مدیریت رخدادهای در سازمان­ها به عهده گروه­های واکنش به رخدادهای رایانه­ای می با­شد که در این سند به عنوان گروه­های واکنش رخداد نامیده می­شوند.

 

از طرفی زیرساخت­های فناوری کشور نیاز به وارسی و به کارگیری مکانیزم­ های امنیتی دارد و از طرف دیگر ساختاری برای هماهنگ شدن سازمان ها و گروه های امنیتی مختلف در زمان بروز رخدادهای نیاز است. یکی از قدم­های کارا برای رفع این نیازها تشکیل و تقویت گروه­های واکنش رخداد و تسلط آن­ها بر مدیریت رخدادهای است.

 

پایان نامه

 

 

2- طرح مسأله

 

هرگاه فن آوری نوینی پدید می آید ایجاد روش های سوء استفاده از آن نیز به سرعت پدیدار می شود. در این راستا تیم CERT وظیفه حفظ اطلاعات و کاهش رخدادهای امنیتی و جلوگیری از بروز تبعات بعدی را به عهده دارد. از جمله وظایف این گروه می توان به موارد ی از قبیل : بر طرف نمودن حفره های امنیتی در سیستمها–شناسایی و جلوگیری از رخدادهای سر زده–تدارک دیدن تصمیمات سازنده – طراحی و تدوین استانداردهای مناسب برای مقابله با تهدیدات امنیتی–تهیه و تدوین جزوات و مقالات برای پشتیبانی فعالیتها و طراحی طیف گسترده از تحقیقات در زمینه تکنولوژی امنیت و توسعه انتقال اطلاعات را بر شمرد.

 

تجربه نشان می­دهد، ورود فناوری اطلاعات به یک سازمان نیاز به وجود نیروی انسانی متخصص در سازمان به منظور پیشگیری و پاسخ به رخدادهای رایانه­ای را در پی دارد. گروه­های واکنش رخداد، واکنشی به این نیاز در یک سازمان هستند. استقرار گروه­های واکنش رخداد در سازمان چالش­هایی چون تعریف و شکل دهی خدمات گروه­های واکنش رخداد، تربیت نیروی انسانی مناسب و بر پاسازی روال­های پاسخ به رخداد منطبق بر استانداردهای موجود در دنیا و کشور دارد. واکنش به این چالش ها در سطح کلان، باید فراتر از سازمان ها و به صورت هماهنگ در کشور انجام شود و سازمان ها این واکنش ها را اجرا نمایند. از طرف دیگر فعالیت­ گروه­های واکنش رخداد در سازمان ها به تنهایی ظرفیت بالایی برای پاسخ به رخداد ندارد. به عنوان مثال رخدادهایی که در چندین سازمان رخ می­دهد یا رخدادهایی که گوهر سازمان به تنهایی توان مقابله با رخداد را ندارد. آنچه ظرفیت این مراکز را افزایش می­دهد، هماهنگی و همکاری بین گروه­های واکنش رخداد و دیگر مراکز امنیتی است. این امر از طرفی نیاز به ساختاری برای هماهنگی و همکاری داشته و از طرف دیگر نیاز به وجود استاندارد و توافقات و یکسان بودن فرایندها در بین گروه­های واکنش رخداد دارد.]3[

 

3- ساختار پایان نامه

 

همانطور که در شکل1نشان داده شده است این تحقیق از پنج فصل تشکیل یافته است. در فصل اول ، تعاریف و کلیات و طرح مساله مورد بررسی قرار گرفته است. فصل دوم شامل مفاهیم پایه و انواع مدل های گروه پاسخگویی به رخدادهای امنیتی رایانه ای می باشد و به دنبال آن در فصل سوم کارهای پیشین انجام گرفته در زمینه فعالیت تیمهای پاسخگویی به رخدادهای امنیتی مالی در نقاط مختلف جهان مورد بررسی قرار گرفته و فصل چهارم شامل طراحی تیم پاسخگویی به رخدادهای امنیتی مالی می باشد و در فصل پنجم به خلاصه و نتیجه گیری و پیشنهاد کارهای آتی پرداخته شده است.

 

خلاصه فصل:

 

بروز رخدادهای در شبکه ­های رایانه­ای سازمانی اجتناب ناپذیر است. از این رو سازمان­ها سعی می­ کنند با به کارگیری روش­هایی از بروز رخدادهای امنیتی تا حد امکان جلوگیری کرده و در صورت بروز رخداد، آن را به سرعت تشخیص داده و رفع نمایند. به این روش­ها، مدیریت رخدادهای گفته می­ شود. وظیفه مدیریت رخدادهای در سازمان­ها به عهده گروه­های واکنش به رخدادهای رایانه­ای می با­شد که در این تحقیق با عنوان تیم پاسخگویی به رخدادهای امنیتی نامیده می­شوند.

 
مداحی های محرم