کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

آذر 1404
شن یک دو سه چهار پنج جم
 << <   > >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          


آخرین مطالب



جستجو


 



متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان :شناسایی چهره در میان تصاویر رنگی با تكنیك های مبتنیدر ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی

 

پایان نامه برای دریافت درجه کارشناسی ارشد “M.Sc”
مهندسی كامپیوتر- نرم افزار
عنوان :
شناسایی چهره در میان تصاویر رنگی با تكنیك های مبتنی بر رنگ چهره انسان

 

برای رعایت حریم خصوصی اسامی استاد راهنما و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:
امروزه تکنولوژی های نوین جهت تعیین هویت اشخاص، بر پایه روش های بیومتریك بنیان نهاده شده
اند. در میان روش ها و رویه های مختلفی كه برای تعیین هویت افراد ارائه شده اند، روش هایی که از ویژگی های
فیزیکی استفاده می کنند، علی رغم مشكلاتی كه هنگام پیاده سازی و بكارگیری دارند، قابل اعتمادتر از آنهایی
هستند که ویژگی های زیستی را بكار می گیرند. هدف شناسایی چهره، تعیین تمام نواحی تصویر است که در آن
حداقل یک چهره وجود دارد. رسیدن به چنین هدفی با مشكلات فراوانی از قبیل وضعیت غیر پایدار چهره، اندازه،
شکل، رنگ و بافت چهره، مواجه است. در این تحقیق، بعد از بررسی كلی رنگ، فضاهای رنگی و روش های ارائه
ی فضاهای رنگ پوست انسان، مدل جدیدی برای یافتن چهره(های) انسان در یك تصویر ارائه شده است. ایده
این مدل بر اساس تركیب روش های مختلف می باشد. در واقع الگوریتم پایه گذاری شده، چندین مرحله دارد كه
هر كدام از مراحل روشی متفاوت در رسیدن به مرحله نهایی نتایج برگزیده اند. در ابتدا با استفاده از الگوریتمی
مبتنی بر تصاویر خاكستری، ناحیه های كاندید، پیدا شده و در ادامه با استفاده از ویژگی های رنگی و هندسی
چهره انسان، تصمیم گیری روی ناحیه های كاندید، مبنی بر چهره یا عدم چهره بودن، انجام خواهد شد. برای
رسیدن به این هدف، ابتدا داده های آموزشی جمع آوری شده و با استفاده از آنها آستانه های مختلف رنگ پوست

یک مطلب دیگر :

انسان در فضاهای رنگ گوناگون، به دست آمده است. در ادامه آستانه های موجود به كار گرفته شده اند تا به
همراه ویژگی های هندسی صورت، به هر ناحیه كاندید چهره، امتیازی تعلق بگیرد. امتیاز به دست آمده، عامل
تصمیم گیری در مورد چهره یا غیرچهره بودن یك ناحیه می باشد. ارزیابی الگوریتم ارائه شده بر اساس مدل
اشاره شده، روی پایگاه داده شخصی شامل چندین شخص در یك تصویر كه رو به دوربین ایستاده اند، نشان داده
است، كه سیستم ارائه شده می تواند بین ۸۰% تا ۹۰% شناسایی درست و در حدود ۱۰% تا ۱۵% شناسایی
نادرست، داشته باشد.

فصل اول: مقدمه ای بر شناسایی چهره
در دنیای به هم پیوسته و پیچیده امروزی، نگهداری و امنیت اطلاعات، بسیار مهم و مشکل شده
است، هر چند وقت یکبار در مورد تبهکاری های مربوط به کارتهای اعتباری، هك شدن کامپیوترها و

پایان نامه

 

نقض امنیت در شبکه ها و دولت ها، چیزهایی می شنویم. در بیشتر این کلاهبرداری ها، افراد خاطی، به
نحوی امنیت سیستم ها را با عبور از سد محافظت های از قبل تعیین شده، مورد دستبرد قرار داده اند.
تکنولوژی های جدید برای تعیین هویت منحصر به فرد هر كس، بر پایه روش های بیومتریك
بنیان نهاده شده اند. این روش ها، روشهای خودکاری از بازبینی و تشخیص هویت موجودات زنده در
زمینه ویژگی های فیزیکی، از قبیل اثر انگشت، وضعیت چهره و یا سایر رفتارهای افراد، از قبیل دست
دادن، می باشند. در میان روش ها و رویه های مختلفی كه برای تعیین هویت افراد ارائه شده اند، روش
هایی که از ویژگی های فیزیکی استفاده می کنند، علی رغم مشكلاتی كه هنگام پیاده سازی و بكارگیری
دارند، قابل اعتمادتر از آنهایی هستند که ویژگی های فیزیولوژیکی(زیستی) را بكار می گیرند.
با بررسی زندگی دیجیتالی بشر، به راحتی متوجه این نكته خواهیم شد كه امروزه بشر با نیازهایی
مواجه است که در سالهای قبل این نیازها وجود نداشت. این نیازها شامل سازمان، گروه و امنیت آنها می
باشد. همیشه افزایش جمعیت و تحرک آن در جهت های مختلف، باعث بالا رفتن راه های اشتراک
اطلاعات و انتقال آن، شده است، که این تغییر مکان ها، معمولا در ساختارهای پیچیده ای انجام می
شوند. همانطور که تحرك، برگرفته از رفتارهای انسانی و اطلاعاتی است، امنیت نیز اطلاعات شخصی و
مقادیر آنها را شامل می شود. برای نمونه، روش تشخیص چهره، یکی از چندین روش بیومتریك است که
دارای دقت بالا بوده و می تواند تا مدت ها قابل اتکا باشد. برخلاف روش های دیگر اعتبار سنجی، که لازم
است تا کاربر حداقل شناسه ورودی و كلمه عبور، را به یاد داشته باشد، در روش های مبتنی بر تشخیص
چهره، کاربر خیلی راحت با چهره خودش، می تواند در پروسه اعتبار سنجی وارد شود. همچنین روش
های مطمئن زیادی از تشخیص بیومتریک اشخاص، وجود دارد. برای مثال، روش های آنالیز اثر انگشت یا
4
بررسی عنبیه و شبکیه اشخاص نیز، هم اکنون وجود دارند. به این دلیل که یک تصویر چهره، می تواند از
روبرو یا حتی نیم رخ باشد، بیشتر اوقات بدون همکاری و اطلاع شخص مورد نظر، عمل می کند.
تصاویری که در آنها چهره وجود دارد، برای فعل و انفعالات کامپیوتری هوشمند مبتنی بر دید
انسان ضروری می باشند و تلاش های تحقیقی در پردازش چهره شامل مواردی از قبیل شناسایی چهره،

موضوعات: بدون موضوع  لینک ثابت
[دوشنبه 1399-08-12] [ 07:23:00 ب.ظ ]




دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته زبان انگلیسی

 

عنوان : اثر مدل آموزشی جایگزین بر موفقیت گرامر زبان آموزان

 

 

ISLAMIC AZAD UNIVERSITY

 

Central Tehran Branch

 

 

 

Faculty of Foreign Language – Department of English

 

“M.A” Thesis

 

 

 

On Teaching English

 

 

 

Subject:

 

The Effect of Alternative Teaching Model on EFL Learners’ Grammar Achievement

 

 

 

 

 

Advisor:

 

Dr. Sholh Kolahi

 

 

 

Reader:

 

Dr. Nasim Shangarf Fam

 

 

 

 

 

 

 

 

November 2013

 

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(پایان نامه مقطع ارشد)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

Table of contents

CHAPTER I: BACKGROUND AND PURPOSE

1.1. Introduction. 2

1.2. Statement of the Problem.. 11

1.3. Statement of Research Question. 12

1.4. Statement of Research Hypothesis. 13

1.5. Definition of Key Terms. 13

1.5.1. Co-teaching. 13

1.5.2. Alternative Teaching. 13

1.5.3. Grammar 14

1.5.4. Regular (general) education teacher and special education teacher 14

1.6. Significance of the Study. 15

1.7. Limitation and Delimitations of the Study. 16

1.7.1. Limitation of the Study. 17

1.7.2. Delimitations of the Study. 17

CHAPTER II: REVIEW OF THE RELATED LITERATURE

2.1. Introduction. 19

2.2. Theoretical Foundation and History of Co-Teaching. 19

2.3. Characteristics of Effective Collaboration. 25

2.4. Characteristics of Co-teachers and Co-teaching. 26

2.5. Components of Co-teaching. 30

2.5.1. Interpersonal Communication. 30

2.5.2. Physical Arrangement 32

2.5.3. Familiarity with the Curriculum.. 33

2.5.4. Curriculum Goals and Modifications. 34

2.5.5. Instructional Planning. 35

2.5.6. Instructional Presentation. 37

2.5.7. Classroom Management 38

2.5.8. Assessment 39

2.6. Co-teaching Models. 40

2.6.1. One teach, one observe. 46

2.6.2. Station Teaching. 47

2.6.3. Parallel Teaching. 48

2.6.4. Team Teaching. 49

2.6.5. Alternate Teaching. 49

2.6.6. Supportive Teaching. 50

2.6.7. One Teach, One Drift 50

  1. 7. Benefits of Co-Teaching. 53

2.7.1. Benefits of Co-teaching for Teachers. 55

2.7.2. Benefits of Co-teaching for Students. 56

2.8. Student Achievement and Co-teaching. 58

2.9. Successful Conditions for Implementing Co-Teaching. 59

2.10. Co-teaching at secondary level 63

2.11. Organizational Impediments to Co-teaching at Secondary Level 63

2.12. Challenges to Collaboration. 67

2.12.1. Philosophical Differences. 67

2.12.2. Different Levels of Expertise. 68

2.13. The Evolution of Grammar Instruction. 68

2.14. Explicit or Implicit Teaching of Grammar 69

2.15. Qualitative studies on co-teaching. 71

2.16. Quantitative studies on co-teaching. 77

CHAPTER III: Methodology

3.1. Introduction. 81

3.2. Participants. 82

3.3. Instrumentation. 83

3.3.1. Language Proficiency Test 83

3.3.1.2. Listening Section. 84

3.3.1.2. Reading and Writing Section. 84

3.3.2 Grammar Achievement Test as a pre test and a post test 85

3.3.3. Instructional Materials. 86

3.3.3.1. Course Book. 86

3.3.3.2. khate Sefid. 87

3.4. Procedure. 87

3.4.1. Homogenizing the Participants. 87

3.4.2. The Treatment 88

3.5. Design of the Study. 92

3.6. Statistical Analysis. 93

CHAPTER IV: Results and Discussion

4.1. Introduction. 95

4.2. Descriptive Statistics for the Piloting KET Proficiency Test 96

4.3. Descriptive Statistics of the KET Main Administration for Homogenization. 97

4.4. Descriptive Statistics of the grammar Pre-test 100

4.5. The Results of Testing the Null Hypothesis. 106

4.6. Discussion. 107

CHAPTER V: CONCLUSION AND PEDAGOGICAL MPLICATIONS

5.1. Introduction. 110

5.2. Summary of the Findings. 110

5.3. Conclusion. 111

5.4. Theoretical Implications. 112

5.5. Practical Implications. 113

5.6. Suggestions for Further Research. 114

References. 115

یک مطلب دیگر :

APPENDICES

Appendix A.. 129

Appendix B.. 144

Appendix C.. 151

 

 

LIST OF TABLES

 

Table 4.1: Descriptive Statistics for KET Proficiency Test piloting. 96

مقالات و پایان نامه ارشد

 

Table 4.2 Descriptive Statistics for KET Proficiency Test 97

Table 4.3: Reliability of the KET Proficiency Test Piloting. 97

Table 4.4: Descriptive Statistics for KET Main Administration for Homogenization. 98

Table 4.5: The Results of Normality Check of the Distribution of scores on KET. 98

Table 4.6: Independent Sample T-test for Control and Experimental Groups’ KET scores. 100

Table 4.7: Descriptive Statistics for the Results of the Pre-test 101

Table 4.8: Results of Normality of Distribution of Scores for Grammar Pre-test 102

Table 4.9: Independent Samples T- Test for Pre-test 103

Table 4.10: descriptive statistics for the results of the post-test 105

Table 4.11: Results of Normality of Distribution of Scores for Grammar Post-test 105

Table 4.12: Independent Samples Test for Post-test 106

 

LIST OF FIGURES

 

Figure 4.1: The Histogram of Scores of KET Main Administration. 99

Figure 4.2: Histogram of the Scores Obtained on the Grammar Pre-test of the Control Group  101

Figure 4.3: Histogram of the Scores Obtained on the Grammar Pre-test of the Experimental Group  102

Figure 4.4: Histogram of the Scores Obtained on the Grammar Post- test of the Control Group  104

Figure 4.5: Histogram of the Scores Obtained on the Grammar Post- test of the Experimental Group  104

 

 

 

 

 

 

 

 

 

 

CHAPTER I

 

BACKGROUND AND PURPOSE

 

 

 

 

 

 

 

موضوعات: بدون موضوع  لینک ثابت
 [ 07:22:00 ب.ظ ]




متن کامل پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر با عنوان :بررسی محاسبات خودمختار
در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

 دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی

 

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc”
مهندسی کامپیوتر – نرم افزار

 

عنوان :
بررسی محاسبات خودمختار

 

برای رعایت حریم خصوصی اسامی استاد راهنما و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:
سیستم های خودمختار انتخابی برای ما هستند که بر نرم افزارهای پیچیده و بزرگ تسلط پیدا
کنیم و بدون دادن دستورات کنترلی به تمام عناصر خودمختار و کنترل وضعیت آنها با دادن
فقط اهداف و وظایف سطح بالایی به این سیستم، کل سیستم به صورت خودکار سعی در
رسیدن به این اهداف کند و در این راه بتواند خود را مدیریت، بهینه سازی، ترمیم و … کند.
در اینجا اول خصوصیات سیستم خودمختار را بررسی کرده سپس به بررسی یک مدل معماری
سیستم خودمختار می پردازیم و سپس به مبحث تحمل خرابی دراین نوع سیستم می پردازیم.

مقدمه:
براساس گزارشات اعمالی از وضعیت پیچیدگی نرم افزارها مشاهده می شود که سیستم های
نرم افزاری در حال پیچیده شدن و در هم تنیدن در یکدیگر هستند. با افزایش اینچنینی

یک مطلب دیگر :

پیچیدگی و درهم تنیدگی مدیریت و کنترل چنین سیستم هایی برای کاربران انسانی هر چند
بسیار ماهر باشند مشکل و طاقت فرسا و پرهزینه می باشد.
به همین دلیل در پی آن هستیم که به سیستم هایی دستیابی پیدا کنیم که بتوانند انسان را از
بار طاقت فرسای کنترل و پیکربندی چنین سیستم هایی رهایی دهد. برای رسیدن به این مهم
نظریه به نام سیستم های محاسباتی خودمختار مطرح شد که خود سیستم بر اعمال و رفتار
خودش به صورت جزیی و کلی نظارت داشته باشد.
البته این نظریه در حال حاضر در قسمت تست و بهینه سازی و توسعه است که در آینده
نزدیک به این مهم دست پیدا شود ولی برای رسیدن به این مهم نیازمند تحقیقات و کوشش
بسیار می باشد که باید در زمینه کامپیوتر و دنیای واقعی صورت پذیرد.

مقالات و پایان نامه ارشد

 

مقدمه
نظریه : سیستم ها براساس اهداف مدیریتی، خود را مدیریت می کنند. قسمت های
جدید با تلاش کمی شبیه به یک سلول جدید ،که خود را در بدن انسان مستقر می
کند، با هم یکی می شوند. این ایده ها تخیل علم نیستند، بلکه عناصری از رقابتی
بزرگ برای ساختن سیستم های محاسباتی خود- مدیریتی هستند.
در میانه اکتبر IBM ،٢٠٠١ بیانیه ای منتشر کرد مبنی بر این که مانع اصلی برای پیشرفت
بیشتر در صنعت تکنولوژی اطلاعات
iبحران پیچیدگی نرم افزار است که دورنمای آن پدیدار
است. شرکت برنامه ها و محیط هایی را ذکر کرد که شامل ده ها میلیون خط برنامه هستند و
نیازمند افراد حرفه ای ماهر در زمینه تکنولوژی اطلاعات برای نصب، تنظیم و نگهداری هستند.
بیانیه اشاره می کند که مشکل مدیریت سیستم های محاسباتی امروزی فراترازمدیریت محیط
های نرم افزاری مجزاست. نیاز به یکی شدن چندین محیط ناهمگن در سیستم های محاسباتی
همکارو گسترش آن از مرزهای شرکت به اینترنت، سطوح جدیدی از پیچیدگی را مطرح می
کند. به نظرمی رسد پیچیدگی سیستم های محاسباتی به محدودیت توانایی انسان نزدیک می
شود، اما پیشروی به سوی افزایش اتصال-داخلی و یکپارچه سازی به سرعت ادامه دارد.
این پیشروی می تواند رویای فراگیر محاسبات –تریلیاردها دستگاه محاسباتی متصل به
اینترنت- را به یک کابوس تبدیل کند.نوآوری در زبان های برنامه نویسی اندازه و پیچیدگی
iسیستم های قابل طراحی به وسیله معماران راگسترش داده است، اما تنها اعتماد به نوآوری
های بیشتردر روشهای برنامه نویسی ما را از بحران پیچیدگی نرم افزار عبور نمی دهد.
هرچه سیستم ها بهم پیوسته تر و متنوع ترشوند، معماران کمتر قادر به پیش بینی و طراحی
فعل و انفعال میان قطعات هستند ودرنظرگرفتن این موارد برای زمان اجرا گذاشته می شود.
بزودی سیستم ها بسیار بزرگ و پیچیده می شوند،طوری که نصب، تنظیم، بهینه سازی،
نگهداری و ادغام آنها حتی برای ماهرترین مدیران سیستم مشکل خواهدبود. و هیچ راهی برای

موضوعات: بدون موضوع  لینک ثابت
 [ 07:21:00 ب.ظ ]




متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان :بررسی روشهای خوشه بندی توزیعی در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

 

 

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشكده تحصیلات تكمیلی

 

سمینار برای دریافت درجه كارشناسی ارشد “M.Sc”
مهندسی كامپیوتر – نرم افزار

 

عنوان :
بررسی روشهای خوشهبندی توزیعی

 

برای رعایت حریم خصوصی اسامی استاد راهنما و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چكیده
چگونگی سازماندهی و ادغام نتایج پرسوجوی بازیابیشده از منابع مختلف، یكی از موضوعات كلیدی در
بازیابی اطلاعات توزیعی است. برخی از پژوهشها و آزمایشات پیشین توصیه میكنند كه مرور اسـنادی
كه بهصورت خوشه بیان میشوند به نسبت اسنادی كه تنها در یـك لیـست مطـرح مـی شـوند كـارآیی
بیشتری دارند. ارائهی نتایج بازیابی بهصورت خوشه مبتنیبر فرضیهی خوشه است. بر طبق این فرضـیه،
وضعیت اسناد درون یك خوشه ارتباط مشابهی با پرسوجوی مطرح شده دارند.
خوشهبندی میتواند بهعنوان فرآیند بخشبندی یك مجموعه از الگوها به گـروههـای معنـادار همگـن و
منفصل بهنام خوشهها تعریف شود. در خوشهبندی دادههـای توزیـعشـده، مجموعـهی دادههـا در میـان
چندین سایت توزیع شدهاند.
خوشـهبنـدی در حـوزههـای كـاربردی مـدرن مثـل تعـاون در خریـد و فـروش ، بیولـوژی مولكـولی و
چندرسانهای وظیفهای مهم بر دوش دارد. در بسیاری از این حـوزههـا ، اساسـا اطلاعـات از سـایتهـای
مختلفی گرفته میشود. برای اقتباس اطلاعات از این دادهها ، آنها بهصورت یك مجموعـه درآمـدهانـد و
خوشهبندی میشوند.
در سالهای اخیر، پیشنهاداتی برای اكتشاف دانش و كاوش دادهها، و بهویژه برای خوشهبندی گـسترش

یک مطلب دیگر :

یافته اما تنها تعداد كمی از آنها برای منابع داده ای توزیعشده اسـت. در ایـن تحقیـق، یـك مـروری بـر
الگوریتمهای خوشهبندی توزیعی مطرح شدهاست.

مقدمه
امروزه حتی با گسترش وب، كاربران برای یافتن نیازهای خود با مناب ع اطلاعاتی بسیاری مواجه هـستند.
چگونگی یافتن سریع نیازهای كاربر از این اقیانوس اطلاعات، یك مسئله ی مهم است. اگـر چـه راهحـل
استفاده از موتور های جستجو در پایگاه دادههای یكتا ظاهرا برای آن كارآمد است ، اما در عمل ایـن راه
حل برای جمع آوری همهی اطلاعات مورد نیاز ، به خـصوص اطلاعـات مـرتبط بـا منـابع مخفـی وب ،
ممكن است مشكلاتی را به دنبال داشته باشد.
كشف دانش در پایگاه داده، كاوش دادهها نامیده میشود و ابزاری ارزشمند برای گزینش اطلاعات مفیـد

مقالات و پایان نامه ارشد

 

از هر پایگاه داده است. این ابزار قابلیت محاسباتی بالایی دارد و میتواند به توزیع و موازیسازی دادههـا
بپردازد. برای مسائل مربوط به كاوش دادههـا ، لازم اسـت تـا بخـشبنـدی هوشـمندانه ای از دادههـا را
بهدست آوریم. بدین طریق ما می توانیم دادهها را به صورت جداگانه بررسی كنیم. به منظـور كمـك بـه
قانونمند كردن مساله، معیار اصلی برای بخشبندی هوشمندانه میتواند این باشد كه دادههای درون هر
بخش تا آن جاییكه احتمال دارد ، با هم مشابه باشند، در حالی كه دادههای درون بخشهای مختلف بـا
یكدیگر هیچ شباهتی نداشته باشند. این معیار همان چیزی است كه در الگوریتمهای خوشهبندی مـورد
استفاده قرار میگیرد و به ما اجازه میدهد تا برای دستیابی به كـل پایگـاه داده، بـه مـوازیسـازی ایـن
مساله بپردازیم.
در فصل اول این تحقیق، مفاهیم توزیعشدگی بهطور خلاصه مورد بررسی قرار میگیرد. سپس در فـصل
دوم، به بحث در مورد خوشهبندی توزیعی پرداخته میشود. در فصل سوم، الگـوریتمهـای خوشـهبنـدی
مورد بررسی و مطالعه قرار گرفته و بهدنبال آن برخی از كاربردهای خوشهبندی در فصل چهـارم مطـرح
میشوند. در نهایت، در فصل پنجم یك نتیجهگیری كوتاهی از این مباحث به عمل میآید.

مقدمه 1-1
یك سیستم توزیع شده، از یك مجموعه از كامپیوترهای مستقل تشكیل شده است كه كـاربران، آنهـا را
به صورت یك سیستم یكپارچه می بینند.[1]
چند مطلب از تعریف فوق مشخص می شود. اول اینكه در یك سیستم توزیـع شـده، تعـدادی كـامپیوتر
وجود دارد. مطلب دیگر اینكه كاربران سیستم توزیع شده، تصور می كنند كه با یك سیستم واحـد كـار
می كنند. از مجموع این دو نكته می توان فهمید كه اجزای داخل یك سیستم توزیع شده باید به شكلی
با همدیگر تعامل داشته باشند كه بتوانند برای كاربر خود این تصور را ایجاد كنند كه با یك سیستم كار
می كند. اینكه چگونه چنین تعاملی ایجاد شود یك مسأله ی م هم در مبحث سیستم های توزیـع شـده
است.
در واقع هیچ اجباری در مورد نوع كامپیوترهای داخل سیـستم توزیـع شـده، همچنـین در مـورد روش
اتصال بین آنها وجود ندارد. یعنی اینكه نباید این محدودیت ها را كه اجزای این سیـستم هـا یـا اتـصال
بین آنها از نوع خاصی باشند، برای سیستم های توزیع شده در نظر گرفت. از طرفی كاربر این سیستمها
نباید هیچ اطلاع و نگرانی در مورد تفاوت های بین كامپیوترهای مختلف موجود در یك سیـستم توزیـع
شده و روشی كه با هم ارتباط برقرار می كنند، همچنین سازمان داخلی سیستم، داشته باشد . ایـن یـك
ویژگی حیاتی برای سیستم های توزیع شده است كه به آن شـفافیت مـی گوینـد . سیـستمی كـه ایـن
ویژگی را نداشته باشد، طبق قسمت دوم تعریف فوق یك سیستم توزیع شده خوانده نمی شود.
ویژگی دیگر سیستم های توزیع شده این است كه این سیستم ها طبق قوانین اسـتانداردی كـه فرمـت،
محتوا و معنی پیام های فرستاده شده و دریافت شده را مشخص می كنند، ارتباط برقرار می كننـد . بـه
این ویژگی باز بودن می گویند. این قوانین به طور رسمی در قالب پروتكل ها تدوین می شوند . پیروی از
این پروتكل ها باعث می شود اجزای متنوع و متفاوت موجود در سیستم های توزیع شـده كـه احتمـالاً

موضوعات: بدون موضوع  لینک ثابت
 [ 07:19:00 ب.ظ ]




متن کامل پایان نامه مقطع کارشناسی ارشد رشته  کامپیوتر با عنوان :مروری بر سیستم های تشخیص چهره و الگوریتم های یادگیری 
در ادامه مطلب می توانید صفحات ابتدایی این پایان نامه را بخوانید و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی

 

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc”
مهندسی كامپیوتر- نرم افزار

 

عنوان :
مروری بر سیستم های تشخیص چهره و الگوریتم های یادگیری

 

برای رعایت حریم خصوصی اسامی استاد راهنما و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:
بیـشتر تحقیقـات بوسـیله فیزیولوژیـستهـا و روانـشناسان و مهندسـان روی موضـوعات مختلـف از
تشخیص چهره بوسیله ماشین و انسان، صورت گرفته است. اهمیت روش های اتوماتیك تـشخیص چهـره،
ما را بر آن داشته است كه برای ادامه كار در این زمینـه، تحقیـق كـاملی روی كارهـای انجـام گرفتـه، از
پیدایش این رشته از علم كامپیوتر انجام دهیم. اگر چه بسیاری از تئوری ها و فرضیه هـای مطـرح شـده،
روی مجموعه ای از تصاویر کوچک، بررسی شده اند، ولی توانسته اند بسیاری دستاوردهای مهمی در ایـن
زمینه به همراه داشته باشند.
در این تحقیق، ابتدا تاریخچه ای از موضـوعات مربـوط بـه تـشخیص هویـت، بـا اسـتفاده از خـواص
بیومتریك ارائه شده و در ادامه بحث تشخیص چهره را به صورت اختصاصی در میـان مباحـث بیومتریـك
ارائه شده است. ساختار و چهارچوب عمومی یك سیـستم تـشخیص چهـره، مهمتـرین موضـوع در آمـاده
كردن آن می باشد، همچنین الگوریتم ها و روش هایی كه بر اساس آن تشخیص چهره انجام مـی گیـرد،
قسمت اصلی این تحقیق می باشد كه شامل گروه بندی ها و نوع دیدگاه به مسئله می باشد كه در انتهای
بحث، استفاده از آموزش و یادگیری و الگـوریتم هـای آن را در بحـث كـشف چهـره، محـدود كـرده ایـم.
مشكلات مربوط به تشخیص چهره، می توانند شامل نور، زاویه دید دوربین، حركت و سایر موارد محیطـی
باشند، كه این مشكلات نیز به صورت جداگانه مورد بررسی قرار گرفته اند.

یک مطلب دیگر :

مقدمه:
در دنیای به هم پیوسته و پیچیده امروزی، نگهداری و امنیت اطلاعـات، بـسیار مهـم و مـشکل شـده
است، هر چند وقت یکبار در مورد تبهکاری های مربوط کارتهای اعتباری، هك شدن کامپیوترها و نقض
امنیت در شبکه ها و دولت ها، چیزهایی می شنویم. در بیشتر این کلاهبرداری ها، افراد خاطی، به نحـوی
امنیت سیستم ها را با عبور از سد محافظت های از قبل تعیین شده، مورد دستبرد قرار داده اند.
تکنولوژیهای جدید برای تعیین هویت منحصر هر فرد، بر پایه روش های Biometric بنیـان نهـاده
شده اند. كه این روش ها، روشهای خودکـاری از بـازبینی و تـشخیص هویـت موجـودات زنـده در زمینـه
ویژگیهای فیزیکی از قبیل اثر انگشت یا وضعیت چهره، و یا سایر رفتارهای افراد، از قبیل دست دادن، می
باشند. به این دلیل كه، ویژگی های فیزیکی خیلی کمتر تغییر می کنند، ولی موارد رفتاری ممکـن اسـت

پایان نامه

 

به علت استرس، وضعیت روانی شخص، یا موقعیت شخص به راحتی دستخوش تغییـرات شـوند، در میـان
روش ها و متدهای مختلف برای تعیین هویت، روش هایی که از ویژگی های فیزیکی استفاده مـی کننـد،
علی رغم مشكلاتی كه هنگام پیاده سازی وجود دارد، قابل اعتمادتر از آنهـایی هـستند کـه ویژگـی هـای
فیزیولوژیکی(زیستی) را بكار می گیرند.
با بررسی زندگی دیجیتالی بشر، به راحتی متوجه این نكته خواهیم شد كه امـروزه بـشر بـا نیازهـایی
مواجه است که در سالهای قبل این نیازها وجود نداشت. این نیازها شامل سازمان، گروه و امنیت آنها مـی
باشد. همیشه افزایش جمعیت و تحرک آن در همه جهت ها، باعث بالا رفـتن راه هـای انتقـال و اشـتراک
اطلاعات، شده است، که این تغییر مکان ها، در ساختارهای پیچیده ای انجام مـی شـوند. همـانطوری کـه
تحرك، نشات گرفته از رفتارهای انسانی و اطلاعاتی است، امنیت نیز اطلاعـات شخـصی و مقـادیر آنهـا را
شامل می شوند. در محیط هایی که اهمیت امنیت و تشکیلات، افزایش یافتـه اسـت، شناسـایی و تعیـین
اعتبار در زمینه های گوناگونی از تکنولوژی ها توسـعه داده شـده انـد. کنتـرل ورودیهـای سـاختمان هـا،
کنترل دسترسی در کامپیوترهای عمومی، مثالهایی هستند كـه نـشان دهنـده تـشخیص هویـت و اعتبـار
سنجی در جامعه کنونی میباشند.
روش تشخیص چهره (Face Recognition) یکی از چنـدین روش Biometric اسـت کـه دارای
دقت بالا بوده و می تواند تا مدت ها قابل اتکا باشد. برخلاف روش های دیگر اعتبار سنجی که لازم بود تـا
کاربر حداقل PIN و كلمه عبور، را به یاد داشته باشد، در روش های تشخیص چهره، کاربر خیلی راحت با
چهره خودش، می تواند در پروسه اعتبار سـنجی وارد شـود. در حـال حاضـر عـلاوه بـر ایـن کاربردهـای
کلاسیک، برای تشخیص چهره، اعتبار سنجی های جدیدی پدیدار شده اند. به طور نمونه، در بانک ها و یـا
تأسیسات قضایی که امنیت از سایر ادارات معمولی بالاتر است، امنیت بیشتر توسط کامپیوترهـای زیـادی
که امروزه مجهز به چندین دوربین می باشند، انجام می شود. در این حالت، یک نرم افزار تشخیص چهره،
به صورت مداوم، آنچه که در جلوی دوربین اتفاق می افتد، را در کنترل داشته و در صورت برخورد بـا هـر
گونه وضعیتی خارج از وضعیت از قبل تعیین شده، هشدارهای لازم را اعلام می نماید.
٣
در حال حاضر، چندین روش برای سازماندهی و طبقه بندی زمینـه هـای مختلـف تـشخیص چهـره،
امکان پذیر میباشد. به عنوان نمونه، الگوریتم هایی که با چهـره و محـیط آن سـر و کـار دارنـد (هماننـد
سیستم های کنترل نشده)، باید با الگوریتم هایی كه با سیستم های کنترل شده(هماننـد چـراغ راهنمـا و
نورپردازی یک تئاتر) كار می كنند، متمایز گردند. همچنین سیستم هایی که از یک یا چند تـصویر بـرای
تشخیص چهره استفاده می کنند، از سیستم هایی کـه از مقـادیر پیوسـته ویـدئویی اسـتفاده مـی کننـد،
متمــایز مــیشــوند. در صــورتیکه ایــن تفــاوت هــای ســطح پــایین در مــشکلات ضــروری در Face
Recognition حذف شوند، یـک گـروه بنـدی براسـاس سـه حالـت Frontal و Profile و -View
Tolerant ارائه می شود.
می توان گفت كه الگوریتم های تشخیص چهره، مدل های ساده هندسی را استفاده مـی کننـد، امـا
پروسه تشخیص، امروزه در یک علم پیچیده ریاضی و پروسه های Matching وارد شده است. بزرگتـرین
پیشرفت آنها در سالیان اخیر، سوق دادن تکنولوژی تشخیص چهره، به صحنههای متاثر از نور مـی باشـد،
بدین ترتیب كه می توان در شرایط نوری متفاوت نیز، پروسه تشخیص چهره را به نحو مطلوبی انجـام داد.
تشخیص چهره، می تواند برای بازبینی (Verification)و تعیین هویت (Identification)، نیز بـه کـار
برده شود.
زمینه های زیاد تجاری، برای ایجاد اینگونه نرم افزارها و امکان دسترسی به تکنولوژی های مورد نیـاز
بعد از چندین سال تحقیق، دو دلیل مهم برای تكیـه بـر اهمیـت Face Recognition و ادامـه تـلاش
برای داشتن سیستم های قوی تر می باشد.
روش های مطمئن زیادی از تشخیص بیومتریک اشخاص، وجود دارد. برای مثال، روش های آنالیز اثر

موضوعات: بدون موضوع  لینک ثابت
 [ 07:19:00 ب.ظ ]