• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

دانلود پایان نامه بررسی روش بیزین برای تشخیص الگوی تصویری در تصاویر متحرک

تاریخ : ۲۰ اسفند ۱۳۹۳

 

عنوان پایان نامه : بررسی و پیاده سازی روش بیزین برای تشخیص و تعقیب الگوی تصویری در تصاویر متحرک

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : با توجه به اهمیت و کاربرد روزافزون تشخیص و ردیابی اشیای متحرک در زنجیره تصاویر ویدیویی، نیاز به سیستم‌های خودکار بلادرنگ با کارایی بالا در کاربردهای مراقبتی و امنیتی بیش‌ از پیش احساس می‌شود. در این پایان نامه ابتدا الگوریتم‌های تشخیص و جداسازی اشیای متحرک با تاکید بر کاربردهای مراقبتی مورد بررسی و تحلیل قرار گرفته‌ است. سپس با به کارگیری یکی از روش های حذف پس زمینه و ترکیب آن با روش بیزین، یک الگوریتم ترکیبی بهینه و قابل استفاده در کاربردهای نظارتی ارایه خواهد شد. این الگوریتم که به سطوح خاکستری قابل اعمال است، مبتنی بر استقلال خطی بردارها بوده و در برابر تغییرات محلی و سراسری روشنایی مقاوم است. به علاوه نیازی به تنظیم پارامترها ندارد و نسبت به تغییرات تکرار شونده پس زمینه نیز حساسیت کمی از خود نشان می دهد. برخلاف سایر روش های آشکارسازی مبتنی بر تئوری بیزین، این روش به محاسبات کمی نیاز دارد و می تواند در سیستم های بلادرنگ به کار گرفته شود. در ادامه سعی شده تا با استفاده از الگوریتم حذف تطبیقی نویز (ANC) و ترکیب آن با الگوریتم بیزین، یک روش تطبیقی جدید برای آشکارسازی اشیا نیز ارائه شود. در این روش پیکسل های مربوط به پیش زمینه و پس زمینه بدون نیاز به هیچ گونه اطلاعات قبلی و با استفاده از یک فیلتر تطبیق پذیر از یکدیگر متمایز می شوند. نتایج اولیه شبیه سازی، حاکی از قابلیت گسترش این ایده برای استفاده در سیستم های آشکارسازی می باشد

فهرست :

پیشگفتار

کارهای گذشته

انگیزه

نوآوری

ساختار پایان نامه

فصل روش های تشخیص الگوی متحرک

مقدمه

آشکارسازی اشیا متحرک

الگوریتم های آشکارسازی اشیا متحرک به روش حذف پس زمینه

مقایسه الگوریتم های آشکارسازی اشیای متحرک

روش های ارزیابی

ارزیابی مستقل

ارزیابی نسبی

معیارهای ارزیابی مبتنی بر پیکسل

معیارهای ارزیابی مبتنی بر شی

معیارهای ارزیابی مبتنی بر قالب

فصل اصول روش های بیزین در پردازش تصویر

مقدمه

تئوری تصمیم گیری آماری

روش کلاسیک

روش بیزین

مقایسه روش بیزین و کلاسیک

کاربرد روش بیزین در تحلیل تصاویر

توابع هزینه

انتخاب توزیع پیشین

پروفیل های توزیع پیشین نامناسب و تخمین درستنمایی بیشینه (ML)

میدان تصادفی مارکوف و قطعه بندی تصویر

روش MAPMRF

جمع بندی

فصل ترکیب الگوریتم بیزین و روش های حذف پس زمینه

تفاضل گیری از فریم های متوالی

ترکیب توابع گوسی

تخمین تابع چگالی احتمال به روش کرنل

مدل کردن زمینه با ویژگی های مکانی، زمانی و طیفی

جمع بندی

فصل راهکارهای پیشنهادی

بهبود الگوریتم پایه بیزین

روش لگاریتم نسبت ها

الگوریتم مبتنی بر حذف تطبیقی نویز (ANC)

شاخص گذاری اشیای متحرک

نتایج شبیه سازی

فصل نتیجه گیری و پیشنهادات

نتیجه گیری

پیشنهادات

فهرست مراجع

واژه نامه فارسی به انگلیسی

واژه نامه انگلیسی به فارسی

دانلود پروژه تجزیه و تحلیل نرم افزار مدیریت درمانگاه

تاریخ : ۱۲ اسفند ۱۳۹۳

 

عنوان پروژه : تجزیه و تحلیل نرم افزار مدیریت درمانگاه

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : مستندات تولید شده برای این پروژه به شرح ذیل می باشد. اکیدا پیشنهاد می شود برای درک بهتر سیستم، مستندات، به ترتیب آورده شده در زیر مورد مطالعه قرار بگیرند. ابتدا موارد کاربری توضیح داده شده و سپس نمودارهای مربوط به آزمایشگاه مهندسی نرم افزار آورده شده است.

فهرست :

نمودار مورد کاربرد

نمودار فعالیت

نمودار کلاس

رابطه تناظر – رابطه جمعی

نمودار توالی

نمودار همکاری

مشخصات موارد کاربری ثبت نام بیماران

مشخصات تعیین کاربری زمان مراجعه بیماران

مشخصات موارد کاربری لیست گیری

مشخصات موارد کاربری ویرایش اطلاعات بیماران

مشخصات موارد کاربرد ثبت فیش بیمار یا ارائه فیش به بیمار

 

دانلود پروژه گرافیکی بارش برف و باران در ++C

تاریخ : ۹ اسفند ۱۳۹۳

 

عنوان پروژه : پروژه گرافیکی بارش برف و باران در C++

قالب بندی : CPP, PDF

قیمت : رایگان

شرح مختصر : در این پروژه از کتابخانه ی FreeGlut و ویژوال استدیو C++ 2010 استفاده شده است. این پروژه شامل سه بخش بارش برف و باران و تگرگ می باشد که دکمه های کنترلی سرعت و اندازه در آنها لحاظ شده است.

دکمه های کنترلی :

R : باران

S : برف

H : تگرگ

+ و – برای اندازه تگرگ ها می باشد

> و < برای تنظیم سرعت استفاده شده است.

کلمات کلیدی : پروژه گرافیکی با سی پلاس پلاس، پروژه باران با سی پلاس پلاس، پروژه برف با سی پلاس پلاس، پروژه تگرگ با سی پلاس پلاس، کتابخانه ی FreeGlut، پروژه برنامه نویسی گرافیکی، پروژه open gl ، دانلود پروژه برنامه نویسی، دانلود پروژه ویژوال استدیو، دانلود پروژه CPP

دانلود پروژه کتابخانه متن باز بر پایه جاوا اسکریپت

تاریخ : ۲۴ بهمن ۱۳۹۳

 

عنوان پروژه : کتابخانه متن باز بر پایه جاوا اسکریپت

قالب بندی : Word

قیمت : رایگان

شرح مختصر : در زمان معرفی رسمی نسل جدید HTML5از سوی کنسرسیوم جهانی وب (W3C) تعداد مرورگرهایی که تگ های HTML5 را پشتیبانی می کردند بسیار محدود بوند، از این رو شرکت های بزرگ مانندMozilla ،Google ،Microsoft و… با چالش جدیدی بر سر راه ساخت مرورگرهای جدید خود مواجعه شدند. این چالش در حالی بود که عقب ماندن از محصول شرکت رغیب برای آنها در پاره ای از مواقع به معنای از دست دادن بازار بود. از این رو اقدام به ساخت مرورگرهایی که بتوانند تمامی تگ هایHTML5 را پشتیبانی نمایند، نمودند. اما این امر تا حدودی غیرممکن به نظر می رسید چرا که تکنولوژیHTML5 بسیار نوظهور بوده و ممکن بود تگ هایی در آینده ساخته شوند و یا به کلی کنار گذاشته شوند. بنابراین آنها تصمیم گرفتند با دادن نسخه های به روز شده بتوانند جوابگوی نیاز روز افزون مشتریان خود باشند. اما تمامی آنها قادر به این کار دشوار نبودند، به شکلی که شرکت مایکروسافت از نسخه ۹ به بعد تصمیم گرفت تگ های HTML5 را در مرورگری که کاربران زیادی داشت (IE) پشتیبانی کند، اما شرکت (بنیاد) موزیلا بسیار در این عرصه پخته تر عمل کرده و از نسخه ۳٫۵ به بعد مرورگر Firefox، یعنی حدود یک سال زودتر از مرورگرIE ، تگ های محدودی از HTML5 را پشتیبانی می کرد. چنین رفتاری از سوی مایکروسافت برای کاربران حرفه ای وب، بسیار ناهنجار و ناخوشایند بود. طراحان وب و برنامه نویسان وب نمی خواستند لذت استفاده از فناوری جدید را از دست دهند. اما می بایست عمل Cross Browsing را نیز رعایت می کردند. چرا که ممکن بود در صفحه خود از تگی استفاده کنند که کاربری با یک مرورگر قدیمی تر اصلا سایت را نبیند یا بسیاری از قسمت های در نظر گرفته شده را از دست بدهد. چنین اعمالی باعث به وجود آمدن تکنولوژی Modernizr شد، Modernizr به وسیله جاوا اسکریپت کار می کند و کدهای جاوا اسکریپت را هم تمامی مرورگرها پشتیبانی می کنند، پس Modernizr به طراحان وب یا برنامه نویسان اجازه می دهد که در صورتی که از تگ HTML5 یا CSS3 در وب سایت خود استفاده کردند، و کاربر به وسیله مرورگری قدیمی، آن سایت را بازدید کند، سایت قابل دیدن باشد. این تکنولوژی به طراحان وب این امکان را می دهد که وب سایتی هدفمند برای کاربران با مرورگرهای قدیمی طراحی نمایند. به طور مثال در صورتی که از گرادیانت در رنگ پس زمینه استفاده شده باشد، این ویژگی را با تصویری با همان گرادیانت برای کاربران با مرورگرهای قدیمی نمایش دهد.

فهرست :

ویژگی های   Modernizr

Modernizr چیست؟

نصب Modernizr

متدهای Polyfills و Modernizr

تابع Modernizr.load

چگونگی عملکرد

مرورگرهایی که توسط Modernizr پشتیبانی می شوند

کلاس های Modernizr متناسب با ویژگی های CSS

کلاس های Modernizr متناسب با ویژگی های HTML

ویژگیهای دیگری که توسط Modernizr پشتیبانی می شوند

لیست متدهای Modernizr

سایت Modernizr.com

دانلود

مستندات

نصب modernizr

.متدهای Polyfills and Modernizr

آموزش Modernizr.load()

چگونهModernizr کار می کند؟

عناصرHTML در IE

مرورگرهای پشتیبانی شده

ویژگی های شناسایی شده توسط Modernizr

ویژگی های CSS

مدل جعبه انعطاف پذیر flexbox

hsla()

پس زمینه های متعدد

انیمیشن CSS

ستون CSS

شیب CSS

سایر ویژگی ها

ویژگی های HTML

تصویری HTML

صفات ورودی

انواع ورودی

متفرقه

رویدادهای لمسی

آزمون های اضافی موجود در پلاگین

متدها و روش های modernizr

.روش Modernizr.prefixed()

تست رسانه پرس و جو MQ ()

توسعه پذیری

API های افزونه addTest()

متد testStyles()

متد testProp()

متد testAllProps()

متد hasEvent()

متد _prefixes & _domPrefixes

دانلود پایان نامه نفوذ به شبکه و راه های پیشگیری از آن

تاریخ : ۱۷ بهمن ۱۳۹۳

 

عنوان پایان نامه : نفوذ به شبکه و راه های پیشگیری از آن

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : امروزه درشبکه های کامپیوتری همتابه همتا و مشتری – خدمت گزار، وارد دنیای صنعتی شده و به قسمت جدایی ناپذیر شرکت های بزرگ تبدیل شده اند. در این میان افراد سودجو با استفاده از نرم افزارهای جاسوسی و ایجاد اسب های تراوا وارد این شبکه ها می شوند.لذا باید با نرم افزارهای ویژه مقابل این افراد ایستاد

فهرست :

چکیده

مقدمه

مقدمه ای برشبکه

کاربرد شبکه های کامپیوتری

انواع شبکه

پروتکل های TCP/IP

انواع پورت های نرم افزاری

مفهوم پورت های باز و بسته

آشنایی با پورت های مختلف

آدرس سخت افزاری

مبانی سرویس دهنده نام های حوزه

نام دامنه

مقدمه ای بر نفوذ

تاریخچه نفوذ

سرویس های امنیتی در شبکه ها

انگیزه نفوذگران و حمله به شبکه ها

ریسک های مرتبط با افراد

کار با نرم افزار SamSpade

کاربا نرم افزار Net Scan Tools

حمله از طریق مودم

Firewalk علیه Firewal

کاربا نرم افزارپسوردیاب PWDUMP2

انواع هش

ابزار تست وبسایت

حمله از راه پشته

کدهای سیاه

درب های پشتی

اسب های تراوا

نتیجه گیری

منابع

دانلود مقاله و پاورپوینت انواع حملات به وب سایت ها و نرم افزارها

تاریخ : ۱۷ بهمن ۱۳۹۳

 

عنوان مقاله : انواع حملات به وب سایت ها و نرم افزارها

قالب بندی : Word, PDF, PPTX

قیمت : رایگان

شرح مختصر : سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که قصد استفاده از آن سرویس را داشت دارای این دو قسمت بود : یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری نصب می شد ، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته می شود در قالب نرم افزارهای کاربردی تحت وب می باشد .  تحت وب بودن یک نرم افزار هم مزیت است و هم دارای عیب های زیادی می باشد، مزیت استفاده از این نرم افزارها این است که شما دیگر نیازی به استفاده از یک نرم افزار Agent برای متصل شدن به سرور اصلی خود ندارید و صرفا با وارد کردن آدرس URL سرور نرم افزار کاربردی تحت وب ، می توانید به آن وصل شده و از سرویس های آن استفاده کنید ، اما همین موضوع می تواند نقطه ضعف بزرگی برای اینگونه سیستم ها باشد ، یک هکر یا مهاجم نیز به همان سادگی که شما می توانید به نرم افزار خود متصل شوید می تواند به سیستم شما متصل شود ، در ساختار های قدیمی همین وجود Agent تا حدودی کار را برای هکرها سخت تر می کرد . یکی از مواردی که تحت وب بودن نرم افزارها خطر آفرین است این است که شما هر اندازه شبکه خود را امن کنید در نهایت به دلیل استفاده از نرم افزارهای تحت وب منتشر شده به بیرون از سازمان ، می توان به شبکه شما دسترسی و نفوذ کرد ، به شکل زیر دقت کنید .

فهرست :

چکیده

مقدمه

Cross-Site Scripting یا XSS چیست ؟

SQL Injection یا تزریق SQL چیست ؟

حملات XML Injection و XPath Injection

تزریق دستورات یا Command Injection ، Directory Traversal و Code Injection

خلاصه

دانلود پایان نامه داده کاوی، مفاهیم و کاربرد

تاریخ : ۷ بهمن ۱۳۹۳

 

عنوان پایان نامه : داده کاوی، مفاهیم و کاربرد

قالب بندی : Word

قیمت : رایگان

شرح مختصر : امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کردواطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد . با استفاده از پرسش های ساده در SQL و ابزارهای گوناگون گزارش گیری معمولی ، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها بالا باشد ، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است . از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند . داده کاوی یکی از مهمترین این روشها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند . در داده کاوی از بخشی از علم آمار به نام تحلیل اکتشافی داده ها استفاده می شود که در آن بر کشف اطلاعات نهفته و ناشناخته از درون حجم انبوه داده ها تاکید می شود . علاوه بر این داده کاوی با هوش مصنوعی و یادگیری ماشین نیز ارتباط تنگاتنگی دارد ، بنابراین می توان گفت در داده کاوی تئوریهای پایگاه داده ها ، هوش مصنوعی ، یادگیری ماشین و علم آمار را در هم می آمیزند تا زمینه کاربردی فراهم شود . باید توجه داشت که اصطلاح داده کاوی زمانی به کار برده می شود که با حجم بزرگی از داده ها ، در حد مگا یا ترابایت ، مواجه باشیم . در تمامی منابع داده کاوی بر این مطلب تاکید شده است . هر چه حجم داده ها بیشتر و روابط میان آنها پیچیده تر باشد دسترسی به اطلاعات نهفته در میان داده ها مشکلتر می شود و نقش داده کاوی به عنوان یکی از روشهای کشف دانش ، روشن تر می گردد .

فهرست :

چکیده

مقدمه

فصل اول – مفاهیم داده کاوی

مدیریت ذخیره سازی و دستیابی اطلاعات

ساختار بانک اطلاعاتی سازمان

داده کاوی (Data Mining)

مفاهیم پایه در داده کاوی

تعریف داده کاوی

مراحل فرایند کشف دانش از پایگاه داده ها

الگوریتم های داده کاوی

آماده سازی داده برای مدل سازی

درک قلمرو

ابزارهای تجاری داده کاوی Tools DM Commercial

منابع اطلاعاتی مورد استفاده

محدودیت های داده کاوی

حفاظت از حریم شخصی در سیستم‌های داده‌کاوی

فصل دوم : کاربردهای داده کاوی

کاربرد داده کاوی در کسب و کار هوشمند بانک

داده کاوی در مدیریت ارتباط با مشتری

کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی

داده کاوی و مدیریت موسسات دانشگاهی

داده کاوی و مدیریت بهینه وب سایت ها

داده‌کاوی و مدیریت دانش

کاربرد داده‌کاوی در آموزش عالی

فصل سوم – بررسی موردی۱: وب کاوی

معماری وب کاوی

مشکلات و محدودیت های وب کاوی در سایت های فارسی زبان

محتوا کاوی وب

فصل چهارم – بررسی موردی

داده کاوی در شهر الکترونیک

زمینه دادهکاوی در شهر الکترونیک

کاربردهای داده کاوی در شهر الکترونیک

چالشهای داده کاوی در شهر الکترونیک

مراجع و ماخذ