فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه لاتین دکترا2015:GAL: مدل گام به گام برای خودکار تشخیص سایه ابر در HICO تصاویر اقیانوسی

اختصاصی از فی بوو پایان نامه لاتین دکترا2015:GAL: مدل گام به گام برای خودکار تشخیص سایه ابر در HICO تصاویر اقیانوسی دانلود با لینک مستقیم و پر سرعت .

پایان نامه لاتین دکترا2015:GAL: مدل گام به گام برای خودکار تشخیص سایه ابر در HICO تصاویر اقیانوسی


پایان نامه لاتین دکترا2015:GAL: مدل گام به گام برای خودکار تشخیص سایه ابر در HICO تصاویر اقیانوسی

 
GAL: مدل گام به گام برای خودکار تشخیص سایه ابر در HICO تصاویر اقیانوسی با استفاده از فیلتر های هدایت شونده، اختصاص پیکسل، و پیوندهای هندسی

GAL: A stepwise model for automated cloud shadow detection in HICO oceanic imagery utilizing guided filter, pixel assignment, and geometric linking

 

 

Abstract: Detection of cloud shadow pixels is an important step in image processing in several remote sensing ocean-color application domains, such as obtaining chlorophyll content. While shadow detection algorithms do exist, the vast majority are for over land which leaves few options for detection over water.

The detection of cloud shadow over water in HICO imagery is a unique problem. As its name implies, HICO (Hyperspectral Imager for the Coastal Ocean) imagery is produced for coastal and oceanic regions. Since land based algorithms remove water before processing, these approaches would not be applicable. The only currently published HICO shadow pixel detection algorithm produces good results for predominantly homogeneous regions. It also involves hand-tuning of the parameters, which is not suitable for automation.

GAL is a fully automated stepwise model that starts by using satellite imagery and navigational data. The next step is applying the guided filter algorithm proposed by He, Sun, and Tang to these images in order to filter and enhance the images before shadow detection. The third step classifies pixels into water, land, and clouds. The fourth step uses cloud shadow geometry to indicate possible shadow pixels. The final step is to reduce the amount of possible shadow pixels to the most probable shadow pixels.

This research combines the past techniques of cloud shadow geometry, edge detection, and thresholding, along with the new techniques of guided image filtering, in such a way that has never been done before. GAL works best with well-defined cloud shadows that contain a large contrast between water and shadow. Water type, coastal or deep ocean, does not affect GAL. Shadows with a large gradient may be under-detected. GAL can be applied to HICO data immediately, with the potential of being applied to all global high resolution ocean-color satellite imagery. e

 

 

برای سفارش ترجمه این پایان نامه با تخفیفی باورنکردنی!

در ترجمه آن به سایت NFile.ir لطفا مراجعه بفرمایید.

 

 سایت ترجمه تخصصی ارزان و با کیفیت عالی : NFile.ir

 

پس از پرداخت آنلاین در پایین همین صفحه سریعا فایل پایان نامه  به صورت آنلاین برای شما ارسال می گردد.

.


دانلود با لینک مستقیم


پایان نامه لاتین دکترا2015:GAL: مدل گام به گام برای خودکار تشخیص سایه ابر در HICO تصاویر اقیانوسی

پایان نامه جامع و کامل بررسی تشخیص بن بست در سیستم‌های توزیع شده

اختصاصی از فی بوو پایان نامه جامع و کامل بررسی تشخیص بن بست در سیستم‌های توزیع شده دانلود با لینک مستقیم و پر سرعت .

پایان نامه جامع و کامل بررسی تشخیص بن بست در سیستم‌های توزیع شده


تحقیق درباره بررسی تشخیص بن بست در سیستم‌های توزیع شده

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 97 صفحه

 

 

 

 

 

 

 

فهرست مطالب

 

مقدمه................................................................. 1

فصل اول: تشخیص بن بست در سیستمهای توزیع شده.......................... 2

1-1- مفاهیم پایه......................................................... 3

1-2- انواع مدلهای بن‌بست بر اساس سیستم تبادل پیام.......................... 3

1-3- انواع مدلهای بن‌بست بر اساس نوع درخواست............................ 3

1-4- شرایط وجود بن‌بست.................................................. 5

1-5- طبقه‌بندی الگوریتم‌های تشخیص بن‌بست................................ 5

فصل دوم: مروری بر الگوریتم‌های تشخیص بن‌بست............................. 9

مقدمه....................................................................10

2-1- نمونه‌ای از الگوریتم متمرکز جهت تشخیص بن‌بست در سیستمهای توزیع‌شده..... 10

2-1-1- الگوریتم هو- رامامورتی........................................... 10

2-2- نمونه‌ای از الگوریتم‌های تشخیص بن‌بست سلسله‌مراتبی................... 11

2-2-1- الگوریتم منساس – مانتر............................................ 11

2-2-2- الگوایتم هو – رامامورثی....................................... 11

2-3- نمونه‌هایی از الگوریتم‌های توزیع‌شده............................... 11

2-3-1- الگوریتم تشخیص بن‌بست چندی – مسیرا – هاس...................... 11

2-3-2- الگوریتم محاسبه پخش کردن چندی – مسیرا – هاس..................... 12

2-3-3- الگوریتم براچا – توگ............................................. 13

2-3-4- الگوریتم منساس و مانتز2-3-5- الگوریتم ابرمارک..................... 13

2-3-5- الگوریتم ابرمارک................................................ 14

2-3-6- الگوریتم بدالض...................................................... 15

فصل سوم: مروری بر الگوریتم‌های تشخیص بن‌بست توزیع شده تعقیب یال.......... 20

مقدمه............................................................... 21

3-1- بررسی الگوریتم‌های تشخیص بن‌بست تعقیب یال......................... 22

3-1-1- الگوریتم میچل و مریت........................................... 22

3-1-2- الگوریتم سینها و ناتارجان......................................... 23

3-1-3- الگوریتم چودهاری – کوهلر – استنکویچ و توسلی................... 23

3-1-4- الگوریتم سینقال و شمکالیانی........................................ 24

3-1-5- تشخیص بن‌بست توزیع شده و حل آن بر اساس ساعتهای سخت‌افزاری....... 24

3-2- ارائه روشی برای حذف بن‌بست نادرست در الگوریتم‌های تشخیص بن‌بست...... 25

3-3- نتیجه‌گیری........................................................... 27

 

فصل چهارم: الگوریتم‌های تشخیص بن‌بست توزیع شده تحمل خطاپذیر............. 29

مقدمه........................................................ 30

4-1- مروری بر الگوریتم‌های تحمل‌پذیر خطا جهت تشخیص بن‌بست.............. 31

4-2- معرفی مدل سیستم تشخیص خرابی بر اساس شاخص زمان اتصال.............. 33

4-3- یک الگوریتم تشخیص بن‌بست توزیع شده تحمل‌پذیر خطا................... 34

4-4- اثبات درستی الگوریتم.............................................. 37

4-5- نتیجه‌گیری......................................................... 38

فصل پنجم: تشخیص و حل بن‌بست در سیستمهای نماینده موبایل................. 39

مقدمه............................................................... 40

5-1- معرفی سیستمهای نماینده موبایل(نسل آینده سیستمهای توزیع شده)............... 41

5-2- تشخیص بن‌بست توزیع‌شده در سیستمهای نماینده موبایل.................. 41

5-3- معایب الگوریتم اصلی و مشکلات کارایی الگوریتم...................... 44

5-4- الگوریتم تشخیص بن‌بست توزیع شده مبتنی بر اولویت بهبودیافته................. 47

5-4-1- آنالیز کارایی الگوریتم بهبودیافته.................................... 48

5-4-2- اثبات درستی الگوریتم............................................ 49

5-5- نتیجه‌گیری....................................................... 50

نتیجه‌گیری.............................................................. 51

فهرست منابع............................................................... 53

پیوست‌ها................................................................ 55


 

جدول 2-1- مقایسه الگوریتم های بررسی شده تشخیص بن بست.................... 17

جدول 2-2- مقایسه کارایی الگوریتم های بررسی شده........................... 19

جدول 3-1- مقایسه مدل های الگوریتم های بررسی شده کلاس تعقیب یال......... 27

جدول3-2-  بررسی صحت الگوریتم های بررسی شده.......................... 28

 

مقدمه

امروزه کمتر سیستمی را می توان یافت که روی یک کامپیوتر متمرکز باشد. رشد روزافزون استفاده از سیستمهای توزیع شده، اهمیت تحقیق و پژوهش در راستای حل موانع و مشکلات موجود در این سیستمها را بیشتر آشکار می نماید. از جمله سیستمهای توزیع شده می توان به بانکهای اطلاعاتی توزیع شده، سیستم عاملهای توزیع شده، و سیستمهای کارگزار موبایل اشاره نمود.

سیستم توزیع شده از مجموعه ای از فرآیندهایی که از طریق ارسال پیام با یکدیگر در ارتباط اند،تشکیل شده است.یکی از مسائل مهم در سیستمهای توزیع شده در راستای مدیریت منابع، تشخیص بن بست توزیع شده است. مدیریت منابع زمانی که فرایندهای درخواست کننده در سطح شبکه در مکانهای مختلف توزیع شده اند،فرایند تشخیص را نسبت به سیستمهای متمرکز، دشوارتر می نماید.

 طی دهه اخیر الگوریتم های زیادی برای تشخیص بن بست در سیستم های توزیع شده ارائه شده است که تعداد زیادی از آنها موفق به تشخیص بن بست نمی شوند و یا بن بست هایی را گزارش می کنند که در واقع وجود ندارند و یا اینکه اثبات شده است که نادرست اند.

هدف از این تحقیق مطالعه و بررسی روشهای مختلف تشخیص بن بست در سیستمهای توزیع شده، شناسایی مشکلات، محدودیت های آنها و ارائه راه حل عملی مبتنی بر واقعیات موجود در سیستمهای توزیع شده در خصوص مشکلات شناسایی شده است.

 


دانلود با لینک مستقیم


پایان نامه جامع و کامل بررسی تشخیص بن بست در سیستم‌های توزیع شده

تحقیق تشخیص رخنه های غیر عادی در بستر شبکه

اختصاصی از فی بوو تحقیق تشخیص رخنه های غیر عادی در بستر شبکه دانلود با لینک مستقیم و پر سرعت .

تحقیق تشخیص رخنه های غیر عادی در بستر شبکه


تحقیق تشخیص رخنه های غیر عادی در بستر شبکه

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:23

 

 

 فهرست مطالب

 

چکیده 

1- معرفی

2- کارهای مربوطه

3- تشخیص Outlier ها

ب – الگوریتم جنگلهای تصادفی

الف – شرح چارچوب کاری

ج – الگوهای استخراج سرویسهای شبکه

د – تشخیص Outlier پسش نظارت نشده

4- تجربیات و نتایج

الف – مجموعه داده و پیش پردازش

ب- ارزیابی و تشریخ

ج – پیاده سازی

5- نتیجه گیری و تحقیقات آینده

موخره

 

 

 

چکیده

تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) [1] . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » [2] را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی محیط شبکه یا سرویسها تغییر کند الگوهای ترافیک عادی هم تغییر خواهد کرد .

این مساله به بالا رفتن نرخ مثبت نمایی [3] در NIDS های پیش نظارت شده منجر می شود . تشخیص یک انحراف کامل (outlier) پیش نظارت نشده میتواند بر موانعی که در راه تشخیص ناهنجاری های پیش نظارت شده وجود دارد غلبه کند . به همین دلیل ما الگوریتم « جنگلهای تصادفی » [4] را که یکی از الگوریتمهای کار امد برای استخراج داده است به خدمت گرفته ایم و آن را در NIDS های مبتنی بر ناهنجاری اعمال کرده ایم . این الگوریتم میتواند بدون نیاز به داده های تمرینی عاری از خطا outlier ها را در مجموعه داده های [5] ترافیک شبکه تشخیص دهد . ما برای تشخیص نفوذهای ناهنجار به شبکه از یک چارچوب کاری استفاده کرده ایم و در این مقاله به شرح همین چارچوب کاری میپردازیم .

در این چارچوب کاری ، الگوی سرویسهای شبکه از روی داده های ترافیکی و با استفاده از الگوریتم جنگلهای تصادفی ساخته شده است . توسط outler تعیین شده ای که با این الگوهای ساخته شده مرتبط هستند نفوذها تشخیص داده می شوند. ما نشان میدهیم که چه اصلاحاتی را روی الگوریتم تشخیص outlier جنگلهای تصادفی انجام دادیم . و همینطور نتایج تجربیات خود را که بر اساس مجموعه داده های KDD 99 انجام شده است گزارش میدهیم .


 

 

 


دانلود با لینک مستقیم


تحقیق تشخیص رخنه های غیر عادی در بستر شبکه

دانلود سورس پروژه اسمبلی تشخیص حروف M و N

اختصاصی از فی بوو دانلود سورس پروژه اسمبلی تشخیص حروف M و N دانلود با لینک مستقیم و پر سرعت .

دانلود سورس پروژه اسمبلی تشخیص حروف M و N


دانلود سورس پروژه اسمبلی تشخیص حروف M و N

دانلود سورس پروژه اسمبلی تشخیص حروف M و N

در این پروژه اگر با ماوس ، حروف M و  N روی صفحه رسم بشوند (از چپ به راست) برنامه تشخیص میدهد و آن را اعلام می کند .

در غیر اینصورت پیغام عدم رسم M و N میدهد .


دانلود با لینک مستقیم


دانلود سورس پروژه اسمبلی تشخیص حروف M و N

تکنولوژی تشخیص هویت

اختصاصی از فی بوو تکنولوژی تشخیص هویت دانلود با لینک مستقیم و پر سرعت .

تکنولوژی تشخیص هویت


تکنولوژی تشخیص هویت

دانلود مقاله تکنولوژی تشخیص هویت 

این فایل در قالب Word قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد 

قالب: Word 

تعداد صفحات: 46

توضیحات:

تکنولوژی تشخیص هویت 

کلمه بیومتریک از کلمه یونانی bios‌ به معنای زندگی و کلمه metrikos به معنای اندازه‌گیری تشکیل شده است. همه ما می‌دانیم که ما برای  شناسایی همدیگر از یک سری ویژگی‌هایی استفاده می‌کنیم که برای هر شخص به طور انحصاری است و از شخصی به شخص دیگر فرق می‌کند که از آن جمله می‌توان به صورت و گفتار و طرز راه رفتن می‌توان اشاره کرد. امروزه در زمینه‌های فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگی‌های بدن اشخاص آن‌ها را بازشناسی کند و این زمینه هر روز بیشتر و بیشتر رشد پیدا می‌کند و علاقه‌مندان فراوانی را پیدا کرده است. علاوه بر این‌ها امروزه ID و password کارت‌هایی که بکار برده می‌شوند دسترسی را محدود می‌کنند اما این روش‌ها به راحتی می‌توانند شکسته شوند و لذا غیر قابل اطمینان هستند. بیومتری را نمی‌توان  امانت داد یا گرفت نمی‌توان خرید یا فراموش کرد و جعل آن هم عملاً غیر ممکن است.

یک سیستم بیومتری اساساً یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی‌های خاص فیزیولوژیک خاص یا رفتاری که دارد بازشناسی می‌کند. بردار ویژگی‌ها پس از استخراج  معمولاً در پایگاه داده ذخیره می‌گردد. یک سیستم بیومتری بر اساس ویژگی‌های فیزیولوژیک اصولاً دارای ضریب اطمینان بالایی است. سیستم‌های بیومتری می‌توانند در دو مد تأیید و شناسایی کار کنند. در حالی که شناسایی شامل مقایسه اطلاعات کسب شده در قالب خاصی با تمام کاربران در پایگاه داده است، تأیید فقط شامل مقایسه با یک قالب خاصی که ادعا شده است را می‌شود. بنابراین لازم است که به این دو مسئله به صورت جدا پرداخته شود.

فهرست

تکنولوژی تشخیص هویت

مقدمه

اصول کلی در سیستم‌های تشخیص اثر انگشت

استخراج سایر ویژگی‌ها

3-1- با استفاده از سنسور LE

نحوه استخراج ویژگی‌ها

بازشناسی هویت از طریق چشم

1-2- بازشناسی  هویت با استفاده از شبکیه

تاریخچه

آناتومی و یکتایی شبکیه

تکنولوژی دستگاه‌های اسکن

منابع خطاها

مزایا و معایب تشخیص هویت از طریق شبکیه

تاریخچه

کاربردهای شناسایی افراد بر اساس عنبیه

علم عنبیه

خصوصیات بیومتریک ژنتیکی و اکتسابی

مقایسه بین الگوهای عنبیه مساوی از نظر ژنتیکی

مقدمه

مشکلات اساسی در بازشناخت

روش‌های استخراج خصوصیات از چهره

روش اخذ تصاویر و تهیه بانک تصویر

تغییرات اعمال شده بر روی تصاویر

مدل سیستم بازشناخت

پارامترهای مهم در تعیین نرخ بازشناخت

بازشناسی DNA

چارچوب پلی آمیدی برای بازشناسی توالی ویژه‌ای از مولکول‌ها در نوع مینور

5- بازشناسی  هویت از طریق گفتار

مقدمه

روش‌های پیاده‌سازی سیستم‌های تصدیق گوینده

معرفی برخی از روش‌های بازشناسی گفتار

طبیعت امضای انسان

انواع جعل امضا

نگاهی به روش‌های استاتیک و دینامیک بازشناسی امضا

انواع ویژگی‌های موجود در یک امضا

مزایا و معایب

نتیجه گیری

منابع


دانلود با لینک مستقیم


تکنولوژی تشخیص هویت