سیستمهای بازیابی تصاویر بر اساس محتوا (CBIR)[1]، شامل مجموعهای از روشها میباشند که عمل بازیابی را برای تعیین تصاویر مورد نظر کاربر بر اساس مشخصه های دیدنی سطح پایین مانند رنگ، بافت، شکل و یا مشخصه های معنایی سطح بالا از پایگاهداده تصویر انجام میدهند. در این سیستمها بازیابی تا حد بسیار بالایی به مشخصه های دیدنی سطح پایین مربوط است. با توجه به این امر که کاربرد این سیستمها امروزه به میزان گستردهای در حال افزایش است، بنابراین نیاز به تکنیکهایی که بتوانند عمل بازیابی را به صورت هر چه دقیقتر انجام دهند ضروری به نظر میرسد.
از آنجا که دو مرحله اصلی در تمامی سیستمهای CBIR، استخراج مشخصه های دیدنی و اندازهگیری مشابهت میباشد، محققان برای بالا بردن دقت عمل بازیابی، امروزه روشهای مختلفی در حوزهCBIR ، در جهت تعیین مشخصه های کارآمد برای نمایش محتوای تصاویر و تکنیکهای تطبیقی برای تعیین هر چه کارآمدتر میزان مشابهت بین تصاویر، ارائه نمودند.
انسان جهان واقعی را به صورت معنایی درک میکند اما سیستمهایCBIR ، تصاویر را بر اساس مشخصه های سطح پایین مانند رنگ، بافت و شکل درک مینمایند . بنابراین بین درک سیستمی و درک انسان، فاصلهای وجود دارد که به آن “فاصله معنایی” گویند.
بنابراین یکی از مشکلات اساسی در سیستمهای بازیابی تصویر بر اساس محتوا، فاصله معنایی بین درک سیستم و درک انسان میباشد، بهطوریکه هر چه روشهای ارائه شده در سیستمهای بازیابی بتوانند در تعیین بردار مشخصهای و مشابهت بین تصاویر، این پارامتر را بیشتر کاهش دهند، روشهای مناسبتری میباشند.
هر چند محققان امروزه تکنیکهای مختلفی را بر مبنای مشخصه های سطح پایین برای تعیین بردار ویژگی معنایی که بسیار نزدیک به ادراک انسانی است ارائه نمودهاند، اما باز هم بردار حاصله در بسیاری از موارد فاصله معنایی زیادی با ادراک انسانی دارد]1[.
کاربردهای سیستمهای بازیابی تصویر، روزبهروز در حال افزایش است و کاربردهای بسیار زیادی در این زمینه وجود دارد. در این قسمت به برخی از کاربردهای مهم آن اشاره میگردد.
اغلب کاربردهای CBIR جهت جستجوی صفحات وب است. تعدادی از موتورهای جستجو مانند: Yahoo Simplicity , Netra , Qbic و جستجوی تصاویر Google وجود دارند که جستجوی تصاویر را از صفحات وب ساده نمودهاند.
CBIR کاربردهای گوناگونی در اجرای قانون و جلوگیری از وقوع جرایم دارد، مثل تشخیص اثر انگشت، تشخیص چهره، شناسایی ردپا و نظامهای نظارتی . بسیاری از افراد از اینترنت برای فروش و به نمایش گذاشتن کالاهای غیرقانونی خود مثل مواد مخدر، قاچاق اسلحه و… استفاده میکنند. استفاده از CBIR میتواند کمک شایانی به شناسایی آن ها نمایند.
[1] Content Based Images Retrieval
[1] query
ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
لاتین…………………………………………………………………………………………………………………………………………………………………….70
فهرست شکل ها
شکل(2‑1): معماری سلسله مراتبی جهت ناوبری ربات………. 12
شکل(2‑2): معماری مبتنی بر رفتار جهت ناوبری ربات…….. 15
شکل(2‑3): معماری رده بندی جهت ناوبری ربات…………… 15
شکل(2‑4): معماری الگوهای حرکتی جهت ناوبری ربات……… 16
شکل(2‑5): معماری ترکیبی جهت ناوبری ربات…………….. 18
شکل(3‑1): توابع عضویت فازی متغیرهای ورودی………….. 25
شکل(3‑2): روش فازی زدایی متوسط مقدار بیشینه………… 26
شکل(4-1): ربات کپرا……………………………… 35
شکل(4‑2): میزان دریافت نور بازتاب شده از موانع مختلف توسط گیرندههای مادونقرمز ربات کپرا…………………….. 36
شکل(4-3): توابع عضویت فازی ورودی …………………. 38
شکل(4-4): نمایش راستای محاسبه زاویه چرخش در دستگاه کارتزین 39
شکل(4-5): الگوریتم یادگیری Q فازی…………………. 40
شکل(4-6): فلوچارت الگوریتم یادگیری Q فازی پیشنهادی….. 41
شکل(4-8): محیط در نظر گرفته شده جهت فرایند بهینه سازی.. 44
شکل(4-9): نمودار بهینه سازی تابع هدف بر حسب تعداد تکرارها 45
شکل(4-10): فلوچارت الگوریتم بهینه سازی…………….. 46
شکل(5-1): پنجره آماده سازی KiKS…………………… 49
شکل(5-2): نمونه شکل های موانع……………………. 52
شکل(5-3): عملکرد الگوریتم یادگیری Q فازی در محیط ساده.. 56
شکل(5-4): عملکرد الگوریتم فازی در محیط ساده………… 56
شکل(5-5): عملکرد الگوریتم یادگیری Q فازی در محیط ساده.. 57
شکل(5-6): عملکرد الگوریتم فازی در محیط ساده………… 57
شکل(5-7): عملکرد الگوریتم یادگیری Q فازی در محیط ساده.. 58
شکل(5-8): عملکرد الگوریتم فازی در محیط ساده………… 58
شکل(5-9): عملکرد الگوریتم یادگیری Q فازی در محیط معمولی 59
شکل(5-10): عملکرد الگوریتم فازی در محیط معمولی……… 59
شکل(5-11): عملکرد الگوریتم یادگیری Q فازی در محیط معمولی 59
شکل(5-12): عملکرد الگوریتم فازی در محیط معمولی……… 59
شکل(5-13): عملکرد الگوریتم یادگیری Q فازی در محیط معمولی 60
شکل(5-14): عملکرد الگوریتم فازی در محیط معمولی……… 61
شکل(5-15): عملکرد الگوریتم یادگیری Q فازی در محیط پیچیده 62
شکل(5-16): عملکرد الگوریتم فازی در محیط پیچیده……… 62
شکل(5-17): عملکرد الگوریتم یادگیری Q فازی در محیط پیچیده 63
شکل(5-18): عملکرد الگوریتم فازی در محیط پیچیده……… 63
شکل(5-19): عملکرد الگوریتم یادگیری Q فازی در محیط پیچیده 64
شکل(5-20): عملکرد الگوریتم فازی در محیط پیچیده……… 64
فهرست جدول ها
جدول(2‑1): مقایسه خصوصیات معماری های مختلف………….. 22
جدول(2‑2): تعریف معیارهای ارزیابی معماری های مختلف…… 22
جدول(4‑1): محدوده صفات زبانی زاویه چرخش…………….. 39
جدول(4‑2): مقادیر سیگنال تشدیدی در حالتهای مختلف…….. 42
جدول(4-3): پارامترهای الگوریتم بهینه سازی………….. 44
جدول(4-4): مقادیر پارامترهای بهینه شده و تابع هدف…… 45
جدول(5‑1): توصیف کمی درجه پیچیدگی محیط ها…………… 53
جدول(5-2): عملکرد الگوریتم یادگیری Q فازی پیشنهادی….. 54
جدول(5-3): عملکرد الگوریتم فازی…………………… 55
فهرست علایم و اختصارات
FQL………………………………………………………………………………………………….. Fuzzy Q-learning
DFQL………………………………………………………………………………….. Dynamic Fuzzy Q-learning
ABC………………………………………………………………………… Artificial Bee Colony Optimization
KiKS………………………………………………………………………………… KiKS is a Khepera Simulator
فصل اول
ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
ابتدا در مورد ویژگیهای الکترونیکی نوری گرافن توضیح مختصری داده خواهد شد، سپس به توصیف کلی عملکرد آشکارساز نوری مبتنی بر GL-GNR[5]-GL[6] پرداخته میشود و در بخش آخر پیکربندی پایاننامه ارائه میگردد.
امروزه استفاده از افزارههای سیلیکونی در همهی جنبههای زندگی ما مشهود است به طوریکه گفته میشود در “عصر سیلیکون” قرار داریم. یکی از کاربردهای افزارههای سیلیکونی در آشکارسازی نور است ولی پیشرفتهای اخیر در علم نانوفناوری افقهای روشنی در جهت طراحی افزارههای نوری زیر میکرومتری نیز به ما مینمایاند. دلیل این ظرفیت بالا برای پیشرفت، قابلیت کار کردن با مولکولهای منحصر به فرد یا رشد شیمیایی مواد است [2].
با توجه به اینکه فناوری مبتنی بر سیلیکن به محدودیتهای خاص خود رسیده است، مادهی جدیدی توجه محققان را به خود جلب کرده است تا جایگزین نقش سیلیکن در فناوری نیمههادی شود. بسیاری از گزینههای موجود برای جایگزینی سیلیکن حذف شدهاند و سیلیکن هنوز معتبرترین ماده نیمههادی موجود برای استفاده در این حوزه است. با این حال، هر چه اندازهی افزارههای الکترونیکی کوچکتر
میشود، سیلیکن به محدودیتهای مقیاسی در افزاره میرسد و باور دانشمندان بر این است که در آیندهی نزدیک سیلیکن بیش از این نمیتواند نیاز کاربردهای الکترونیک فرکانس بالا را در بازار برآورده کند. طبق قانون مور[7] تعداد ترانزیستورها در مدارهای مجتمع در هر دورهی 18ماهه دوبرابر میشود. با کوچک و کوچکتر شدن افزارههای نیمههادی مبتنی بر سیلیکن، در حال حاضر فناوری سیلیکن بر روی مرزهای محدودیتهای اساسی قرار دارد و برخی مشکلات مانند تونلزنی در MOSFETها ممکن است بروز کند. بنابراین یک تحقیق کامل برای ایجاد گزینههای جایگزین برای فناوری افزارهی حالت جامد بدون هیچ نوع مشکلی در اندازه نیاز است [3].
[1] Low dimensional
[2] Quantum well
[3] Quantum dot
[4] Quantum wire
[5] Graphene nanoribbon
[6] Graphene layer
[7] Moor’s law
ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
ای بر برنامه ریزی توسعه روستایی در ایران « توجه بهخدمات الترونیک را از اولویت های اساسی در فرایند برنامه ریزی توسعه روستایی كشور دانسته و از آن به عنوان ابزاری ضروری جهت رشد و توسعه روستایی یاد كرده است و به كاربردهای متنوع و گسترده ICT و ITدر نواحی روستایی اشاره نموده است (رضوانی، 1387 ) .
-یافته های پژوهشی الهامی با عنوان » بررسی زمینه های گسترش ICT در توسعه روستایی در دهستان دابوی شمالی محمودآباد« نشان می دهد كه موانع مدیریتی، فنی، فرهنگی – اجتماعی از محدودیت های عمده گسترش خدمات الترونیک در این منطقه محسوب می شود (الهامی،.1385)
-نوری در پژوهشی با عنوان »تحلیل زمینه های گسترش های فناوری جدید اطلاعاتی و ارتباطی در توسعه روستایی« به این نتیجه رسیده
است كه جهت دستیابی به آثار مثبت فناوری اطلاعات و ارتباطات ضروری است بستر مناسب برای گسترش كاربرد این فناوری در ابعاد مختلف اقتصادی، اجتماعی، كالبدی، سیاسی و محیطی در همه سطوح اعم از ملّی،منطقه ای و محلّی فراهم شود (نوری، 1385) .
-در سال 1382 اولین همایش توسط »كاربرد فناوری اطلاعات و ارتباطات در روستا« پژوهشكده الكترونیک دانشگاه علم و صنعت ایران برگزار گردید كه در مجموعه مقالات ارائه شده در این همایش، ابعاد متفاوت كاربرد فناوری اطلاعات و ارتباطات در مناطق روستایی مورد بحث قرار گرفته است.
-در سال» 1384 همایش كاربرد فناوری اطلاعات و ارتباطات در توسعه محلّی « در روستای قرن آباد از توابع استان گلستان اولین مركز ICTروستایی كشور برگزار شد و در آن گسترش كاربرد فناوری اطلاعات و ارتباطات در توسعه روستایی مورد بررسی قرار گرفت.
– یافته های هدایتی مقدّم در پایان نامه كارشناسی ارشد خود با عنوان »ارزیابی نقش دفاتر ICTروستایی در ارائه خدمات به نواحی روستایی استان اصفهان: مطالعه موردی روستاهای سین، مدیسه، مهرگان و كبوترآباد « نشان می دهد كه دستاوردهای اقتصادی دفاتر ICT بیشتر از دستاوردهای اجتماعی و فرهنگی است و علی رغم توانمندی های بالای دفاتر در ارائه خدمات، فعالیت این دفاتر عمدتاً به خدمات پستی و پست بانك محدود می باشد (هدایتی مقدم، 1387) .
-بدرقه در كتاب خود تحت عنوان» استراتژی های توسعه فناوری اطلاعات و ارتباطات«ICT به كلیات و مفاهیم ICT و كاربردهای مختلف این فناوری پرداخته و همچنین به روستای الكترونیكی اشاره و كاربرد فناوری اطلاعات و ارتباطات در روستا را در فصل هشتم كتاب توضیح داده است (بدرقه، 1385)
ثرین- پذیرش آی سی تی در بین نوجوانان نروژی را بررسی كرده و با تمركز بررفتار و توان پذیرش آی سی تی بر مبنای دو فرضیة اساسی، عوامل مؤثر بر پذیرش این فناوریها را تقسیم بندی كرده است . بر اساس نخستین فرضیة او مبنی بر وجود رابطه بین آی سی تی و كاربران برای پذیرش این فناوری ها، عوامل مؤثر بر پذیرش عبارت اند:از ویژگی های آی سی تی، ویژگی های كاربر، و ویژگی های مربوط به ارتباط بین آی سی تی و كاربر . در فرضیة دوم، وجود احساس نیاز به آی سی تی و وجود امكانات برای پذیرش آن دو شرط اساسی پذیرش برشمرده شده اند.
حرکت اخیر سازمانها به ویژه سازمان های پولی–مالی به سمت جامعه اطلاعاتی نقش موثر و تحول آفرین فناوری اطلاعات در این زمینه باعث شده است بانک ها به عنوان نهاد مالی و اعتباری مهم در هر نظام اقتصادی برای بقاء خود در عصر اطلاعات استانداردسازی امنیت اطلاعات را برای اجرای موثر و مناسب مورد توجه ویژه قرار دهند.
در راستای ارتقاء سلامت بانکداری اینترنتی، مشکل اساسی امنیت فضای تبادل اطلاعات بوده به صورتیکه در هر لحظه حجم زیادی از رخدادهای امنیتی در این فضا در حال وقوع می باشد. با توجه به اهمیت پاسخگویی به رخدادهای فضای تبادل اطلاعات داده و ایجاد مراکز پاسخگویی به رخدادهای امنیت کامپیوتر الزامی به نظر می رسد.
بروز رخدادهای در شبکه های رایانهای سازمانی اجتناب ناپذیر است. از این رو سازمانها سعی می کنند با به کارگیری روشهایی از بروز رخدادهای امنیتی تا حد امکان جلوگیری کرده و در صورت بروز رخداد، آن را به سرعت تشخیص داده و رفع نمایند. به این روشها، مدیریت رخدادهای گفته می شود. وظیفه مدیریت رخدادهای در سازمانها به عهده گروههای واکنش به رخدادهای رایانهای می باشد که در این سند به عنوان گروههای واکنش رخداد نامیده میشوند.
از طرفی زیرساختهای فناوری کشور نیاز به وارسی و به کارگیری مکانیزم های امنیتی دارد و از طرف دیگر ساختاری برای هماهنگ شدن سازمان ها و گروه های امنیتی مختلف در زمان بروز رخدادهای نیاز است. یکی از قدمهای کارا برای رفع این نیازها تشکیل و تقویت گروههای واکنش رخداد و تسلط آنها بر مدیریت رخدادهای است.
2- طرح مسأله
هرگاه فن آوری نوینی پدید می آید ایجاد روش های سوء استفاده از آن نیز به سرعت پدیدار می شود. در این راستا تیم CERT وظیفه حفظ اطلاعات و کاهش رخدادهای امنیتی و جلوگیری از بروز تبعات بعدی را به عهده دارد. از جمله وظایف این گروه می توان به موارد ی از قبیل : بر طرف نمودن حفره های امنیتی در سیستمها–شناسایی و جلوگیری از رخدادهای سر زده–تدارک دیدن تصمیمات سازنده – طراحی و تدوین استانداردهای مناسب برای مقابله با تهدیدات امنیتی–تهیه و تدوین جزوات و مقالات برای پشتیبانی فعالیتها و طراحی طیف گسترده از تحقیقات در زمینه تکنولوژی امنیت و توسعه انتقال اطلاعات را بر شمرد.
تجربه نشان میدهد، ورود فناوری اطلاعات به یک سازمان نیاز به وجود نیروی انسانی متخصص در سازمان به منظور پیشگیری و پاسخ به رخدادهای رایانهای را در پی دارد. گروههای واکنش رخداد، واکنشی به این نیاز در یک سازمان هستند. استقرار گروههای واکنش رخداد در سازمان چالشهایی چون تعریف و شکل دهی خدمات گروههای واکنش رخداد، تربیت نیروی انسانی مناسب و بر پاسازی روالهای پاسخ به رخداد منطبق بر استانداردهای موجود در دنیا و کشور دارد. واکنش به این چالش ها در سطح کلان، باید فراتر از سازمان ها و به صورت هماهنگ در کشور انجام شود و سازمان ها این واکنش ها را اجرا نمایند. از طرف دیگر فعالیت گروههای واکنش رخداد در سازمان ها به تنهایی ظرفیت بالایی برای پاسخ به رخداد ندارد. به عنوان مثال رخدادهایی که در چندین سازمان رخ میدهد یا رخدادهایی که گوهر سازمان به تنهایی توان مقابله با رخداد را ندارد. آنچه ظرفیت این مراکز را افزایش میدهد، هماهنگی و همکاری بین گروههای واکنش رخداد و دیگر مراکز امنیتی است. این امر از طرفی نیاز به ساختاری برای هماهنگی و همکاری داشته و از طرف دیگر نیاز به وجود استاندارد و توافقات و یکسان بودن فرایندها در بین گروههای واکنش رخداد دارد.]3[
3- ساختار پایان نامه
همانطور که در شکل1نشان داده شده است این تحقیق از پنج فصل تشکیل یافته است. در فصل اول ، تعاریف و کلیات و طرح مساله مورد بررسی قرار گرفته است. فصل دوم شامل مفاهیم پایه و انواع مدل های گروه پاسخگویی به رخدادهای امنیتی رایانه ای می باشد و به دنبال آن در فصل سوم کارهای پیشین انجام گرفته در زمینه فعالیت تیمهای پاسخگویی به رخدادهای امنیتی مالی در نقاط مختلف جهان مورد بررسی قرار گرفته و فصل چهارم شامل طراحی تیم پاسخگویی به رخدادهای امنیتی مالی می باشد و در فصل پنجم به خلاصه و نتیجه گیری و پیشنهاد کارهای آتی پرداخته شده است.
خلاصه فصل:
بروز رخدادهای در شبکه های رایانهای سازمانی اجتناب ناپذیر است. از این رو سازمانها سعی می کنند با به کارگیری روشهایی از بروز رخدادهای امنیتی تا حد امکان جلوگیری کرده و در صورت بروز رخداد، آن را به سرعت تشخیص داده و رفع نمایند. به این روشها، مدیریت رخدادهای گفته می شود. وظیفه مدیریت رخدادهای در سازمانها به عهده گروههای واکنش به رخدادهای رایانهای می باشد که در این تحقیق با عنوان تیم پاسخگویی به رخدادهای امنیتی نامیده میشوند.