سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقالات ISI مدل استنتاج ژنتیکی فازی عصبی برای تشخیص سل

اختصاصی از سورنا فایل دانلود مقالات ISI مدل استنتاج ژنتیکی فازی عصبی برای تشخیص سل دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : مدل استنتاج ژنتیکی فازی عصبی برای تشخیص سل

موضوع انگلیسی : A Genetic-Neuro-Fuzzy inferential model for diagnosis of tuberculosis

تعداد صفحه : 21

فرمت فایل :pdf

سال انتشار : 2015

زبان مقاله : انگلیسی

چکیده

سل یک بیماری عفونی اجتماعی دوباره در حال ظهور با پزشکی است
مفاهیم در سراسر جهان است. با وجود تلاش، پوشش سل
بیماری (با شیوع اچ آی وی) در نیجریه از 2.2٪ در سال 1991 به 22٪ در سال 2013 افزایش یافت
و روش تشخیص ارتدوکس قابل دسترس برای تشخیص سل
با تعدادی از چالش های است که می تواند، اگر اقدام نشود، افزایش مواجه شده است
نرخ گسترش؛ از این رو، نیاز به کمک در تشخیص بیماری وجود دارد. این
مطالعه یک روش برای تشخیص هوشمند سل با استفاده از Genetic- پیشنهاد
فازی عصبی استنباطی به ارائه پلت فرم پشتیبانی تصمیم گیری است که
می توانید پزشکان در تجویز دقیق، به موقع، و هزینه تشخیص موثر سل کمک کند. ارزیابی عملکرد مشاهده شده، با استفاده از یک مورد
مطالعه 10 بیمار از بیمارستان سنت فرانسیس کاتولیک Okpara به-داخلی

کلمات کلیدی: تشخیص پزشکی؛ سل؛ مصنوعی فی اطلاعات؛ سیستم استنتاج؛ پشتیبانی تصمیم گیری


دانلود با لینک مستقیم


دانلود مقالات ISI مدل استنتاج ژنتیکی فازی عصبی برای تشخیص سل

تشخیص چهره انسان FACE DETECTION

اختصاصی از سورنا فایل تشخیص چهره انسان FACE DETECTION دانلود با لینک مستقیم و پر سرعت .

تشخیص چهره انسان FACE DETECTION


 تشخیص چهره انسان FACE DETECTION

 

 

 

 

 

چکیده:

در حالیکه روش های بیشماری برای شناسایی چهره در تصاویر رنگی و خاکستری ارائه شده است فقدان یک مرور به روز برای این روش احساس می شود. نخستین مرور از روش های اولیه تشخیص چهره در سال 1991 ارائه شده است. در سال 2002 نیز مرور جامعهی روی روش های تشخیص چهره موجود تا آن زمان انجام دادند. به طور کلی عملکرد روش های تشخیص چهره را می توان با دو نوع خطا تحلیل نمود:

1- منفی نادرست: جزئی از تصویر که چهره است و توسط روش به عنوان ناحیه غیر چهره طبقه بندی می گردد و سبب کاهش نرخ شناسایی می شود.

2- مثبت نادرست: ناحیه ای از تصویر که شامل چهره نمی باشد اما چهره گزارش می گردد.

ارزیابی موثر بایستی این دو عامل را به صورت توامان مد نظر قرار دهد برای مثال در یک  روش می توان پارامتر ها را طوری تنظیم کرد که تمام زیر تصاویر حاصله از یک تصویر به عنوان چهره گزار کند که سبب نرخ شناسایی صد در صد می گردد در حالیکه نرخ شناسایی ناردست نیز بسیار بالا است. حالت بهین این است که نرخ شناسایی صحیح صد باشد و نرخ شناسایی نادرست صفر باشد.

مقدمه:

با وجود بیش از 150 شیوه برای تشخیص چهره تحقیقات در این زمینه از پویایی بسیار زیادی برخوردار است. شناسایی تصویر را می توان به عنوان یک مسئله تشخیص دو کلاسی در نظر گرفت که در آن نواحی مختلفی تصویر به عنوان صورت یا غیر صورت طبقه بندی می شود. تغییرات درون کلاسی، کلاس غیرچهره بسیار زیاد است. این تغییرات درون کلاسی زیاد را می توان به وسیله مجموعه بسیار بزرگی از تصاویر نشان داد. این مسئله سبب می گردد بسیاری از روش های متداول برای تشخیص شی قابل اعمال به این مسئله نباشد.

تعداد صفحه :53

 

 

 


دانلود با لینک مستقیم


تشخیص چهره انسان FACE DETECTION

تشخیص حروف صدا دار از روی تصاویر لب

اختصاصی از سورنا فایل تشخیص حروف صدا دار از روی تصاویر لب دانلود با لینک مستقیم و پر سرعت .

تشخیص حروف صدا دار از روی تصاویر لب


تشخیص حروف صدا دار از روی تصاویر لب

 

 

 

 

 

 

 

چکیده . ..................................................................................................................................................................................... 1
مقدمه . ...................................................................................................................................................................................... 2
فصل اول ................................................................................................................................................................................. 3
مروری بر روشها .................................................................................................................................................................. 3
مقدمه . ...................................................................................................................................................................................... 4
-1 مروری بر تحقیقات انجام شده .................................................................................................................................... 5
-1 استخراج مشخصههای دیداری برای لبخوانی ................................................................................................... 7 -1
-1 روش پایین به بالا . ........................................................................................................................................... 7 -1 -1
-1-1 کانتور فعال .................................................................................................................................................. 8 -1 -1
-2-1 لبخوانی با کمک اطلاعات شدت نور . ................................................................................................... 8 -1 -1
-3-1 آنالیز فضای رنگ ........................................................................................................................................ 9 -1 -1
-2 روش بالا به پایین . ........................................................................................................................................ 10 -1 -1
-1-2 روش مبتنی برالگوهای انعطاف پذیر................................................................................................... 11 -1 -1
-2-2 مدل سازیهای شکل فعال ................................................................................................................... 11 -1 -1
-3-2 آشکارسازی لب مبتنی بر مدل دگردیسپذیر................................................................................... 11 -1 -1
-4-2 تکنیکهای مبتنی بر زمینه تصادفی مارکوف .................................................................................. 13 -1 -1
-5-2 روشهای مبتنی بر خوشهبندی فازی ................................................................................................ 14 -1 -1
-2 دستهبندی و تشخیص کلمات ............................................................................................................................. 16 -1
و
١٠٢
فهرست مطالب
عنوان مطا لب شماره صفحه
- تشخیص واکه با کمک شبکههای عصبی ............................................................................................................. 16
-3 معرفی سیستم ارائه شده ...................................................................................................................................... 18 -1
فصل دوم . ............................................................................................................................................................................. 20
مکانیابی و بازنمایی ناحیه لب . ....................................................................................................................................... 20
مقدمه . ................................................................................................................................................................................... 21
-1 مکانیابی لب ................................................................................................................................................................ 22
-1 تشخیص چهره ................................................................................................................................................... 24 -1
-2 مکانیابی لب ...................................................................................................................................................... 24 -1
-2 مسائل مرتبط با رنگ . ................................................................................................................................................. 26
-1 توصیف انواع مدل های رنگ ................................................................................................................................. 27 -2
27 ............................................................................................................................................................ Huncell - مدل
قرمز، سبز، آبی) . ................................................................................................................................. 28 ) RGB - مدل
29 ......................................................................................................................................... RGB - مدل نرمالیزه شده
30 ................................................................................................................................................................ . CMY - مدل
30 ................................................................................................................................................................. . XYZ - مدل
31 ..................................................................................................................................................................... xyz - مدل
-1 فضای رنگ ادراکی ............................................................................................................................................ 31 -1 -2
32 ................................................................................................................................................................. YUV - مدل
32 .................................................................................................................................................................... HSI - مدل
ز
١٠٣
فهرست مطالب
عنوان مطا لب شماره صفحه
-2 فضای رنگ یکنواخت ادراکی . .................................................................................................................... 34 -1 -2
-3 مراحل پیشپردازش تصویر لب ................................................................................................................................ 38
فصل سوم . ............................................................................................................................................................................ 41
استخراج ناحیه مربوط به لب . .......................................................................................................................................... 41
مقدمه . ................................................................................................................................................................................... 42
1 –خوشهبندی . ............................................................................................................................................................. 43 -3
46 ..................................................................................................................................... K-Means -1 الگوریتم -1 -3
میانگین فازی . ............................................................................................................................. 47 -c -2 الگوریتم -1 -3
48 .......................................................................................................FCM و K-Means -3 مقایسه الگوریتم -1 -3
میانگین فازی با ارتباط مکانی .................................................................................................. 53 -c -4 الگوریتم -1 -3
-5 پس پردازش ....................................................................................................................................................... 58 -1 -3
-1-5 شکلشناسی ............................................................................................................................................. 58 -1 -3
-2-5 قرینهسازی . ............................................................................................................................................... 60 -1 -3
-3-5 روشنایی .................................................................................................................................................... 61 -1 -3
-4-5 شکلدهی . ................................................................................................................................................. 61 -1 -3
-2 تبدیل موجک ..................................................................................................................................................... 63 -3
- الگوریتم مبتنی بر تبدیل موجک . .......................................................................................................................... 65
فصل چهارم ......................................................................................................................................................................... 69
استخراج ویژگیهای مناسب و طبقهبندی آنها ......................................................................................................... 69
ح
١٠۴
فهرست مطالب
عنوان مطا لب شماره صفحه
مقدمه . ................................................................................................................................................................................... 70
-1 استخراج مشخصههای دیداری ............................................................................................................................ 71 -4
-1 جداسازی ناحیه لب ..................................................................................................................................... 71 -1 -4
-2 مشخصههای دیداری مورد استفاده .......................................................................................................... 72 -1 -4
-1-2 پارامترهای معمول( پارامترهای طولی) .............................................................................................. 73 -1 -4
-2-2 پارامترهای جدید(پارامترهای زاویهای) .............................................................................................. 74 -1 -4
-2 دستهبندی و تشخیص کلمات ............................................................................................................................. 75 -4
-1 پرسپترون . ...................................................................................................................................................... 75 -2 -4
-2 تصدیق تقاطعی . ............................................................................................................................................ 77 -2 -4
فصل پنجم . .......................................................................................................................................................................... 82
نتایج و مشاهدات تجربی .................................................................................................................................................. 82
-1 بانکهای داده . ......................................................................................................................................................... 83 -5
-2 تعیین خطای بخشبندی . ................................................................................................................................ 86 -5
-3 استفاده از پارامترهای طولی . ........................................................................................................................... 87 -5
-4 وزندهی خروجی شبکهها به منظور افزایش دقت . ......................................................................................... 89 -5
فصل ششم . .......................................................................................................................................................................... 91
نتیجهگیری و پیشنهادات . ................................................................................................................................................ 91
نتیجهگیری . ......................................................................................................................................................................... 92
منابع و ماخذ ....................................................................................................................................................................... 95
ط
١٠۵
فهرست منابع فارسی . ........................................................................................................................................................ 95
فهرست منابع لاتین . .......................................................................................................................................................... 96
چکیده انگلیسی . .


دانلود با لینک مستقیم


تشخیص حروف صدا دار از روی تصاویر لب

طراحی و شبیه سازی سیستم تشخیص تهاجم به رایانه ها به کمک شبکه های عصبی مصنوعی

اختصاصی از سورنا فایل طراحی و شبیه سازی سیستم تشخیص تهاجم به رایانه ها به کمک شبکه های عصبی مصنوعی دانلود با لینک مستقیم و پر سرعت .

طراحی و شبیه سازی سیستم تشخیص تهاجم به رایانه ها به کمک شبکه های عصبی مصنوعی


طراحی و شبیه سازی سیستم تشخیص تهاجم به رایانه ها به کمک شبکه های عصبی مصنوعی

 

 

 

 

 

چکیده........................................................................................................................................... 1
مقدمه............................................................................................................................................ 2
فصل اول: کلیات.......................................................................................................................... 3
١) هدف ........................................................................................................................................... 4 -١
٢) پیشینه تحقیق .......................................................................................................................... 5 -١
٣) روش کار و تحقیق ..................................................................................................................... 7 -١
فصل دوم: آشنایی با شبکههای عصبی .................................................................................... 9
1-2 ) توپولوژیهای شبکه.................................................................................................................... 10
2-2 ) آزمون شبکههای عصبی مصنوعی.......................................................................................... 10
1-2-2 ) نمونه یادگیری................................................................................................................ 11
2-2-2 ) پس انتشار...................................................................................................................... 11
3-2 ) شبکههای چندلایه پیشخور.................................................................................................... 11
1-3-2 ) خواص الگوریتم پس انتشارخطا.................................................................................. 13
2-3-2 ) کل انرژی خطا............................................................................................................... 14
3-3-2 ) انرژی میانگین مربع خطا............................................................................................... 14
4-3-2 ) انتخاب نرخ یادگیری.................................................................................................... 14
5-3-2 ) مرحله آموزش.............................................................................................................. 15
6-3-2 ) برخی نکات لازم برای بهبود پس انتشار .................................................................... 15
7-3-2 ) گشتاور.......................................................................................................................... 17
17...........................................................................................MLP 8-3-2 ) قابلیت تعمیم دهی
9-3-2 ) توقف به موقع آموزش.................................................................................................. 18
10-3-2 ) هرس کردن شبکه....................................................................................................... 19
11-3-2 ) همگرایی...................................................................................................................... 20
20..................................................................................MLP 12-3-2 ) الگوریتم آموزش شبکه
4-2 ) مدلهای پس انتشار بازگشتی................................................................................................... 22
5-2 ) مقایسه شبکههای بازگشتی با شبکههای پس انتشار............................................................ 23
1-5-2 ) آموزش مدلهای بازگشتی.............................................................................................. 24
24..............................................................................................................Elman 2-5-2 ) شبکه
فصل سوم: مبانی امنیت در شبکه......................................................................................... 26
1-3 ) تشخیص تهاجم.......................................................................................................................... 27
2-3 ) دلایل استفاده از سیستمهای تشخیص تهاجم....................................................................... 28
3-3 ) سیستمهای تشخیص تهاجم.................................................................................................... 28
4-3 ) انواع مهم سیستمهای تشخیص تهاجم.................................................................................. 29
1-4-3 ) مدل پردازش برای تشخیص تهاجم............................................................................. 29
2-4-3 ) انواع سیستمهای تشخیص تهاجم............................................................................... 30
1-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر میزبان.................................................... 30
2-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر شبکه..................................................... 32
3-2-4-3 ) سیستمهای تشخیص تهاجم جهت تعیین آسیب پذیریها................................ 34
3-4-3 ) تکنیکهای مورد استفاده در سیستمهای تشخیص تهاجم...................................... 34
1) مدل تشخیص سوءاستفاده ................................................................................. 35 -3-4-3
2) مدل تشخیص ناهنجاری..................................................................................... 35 -3-4-3
3) پایش هدف.......................................................................................................... 36 -3-4-3
36............................................................................................................hash (1 -3 -3-4-3
4) کاوش نهانی......................................................................................................... 37 -3-4-3
5-3 ) خروجی یک سیستم تشخیص تهاجم.................................................................................... 38
6-3 ) دلایل بروز حمله در شبکههای رایانهای................................................................................. 38
ها.............................................................. 39 IDS 7-3 ) انواع حملات رایانهای قابل تشخیص توسط
1) حملات پویش................................................................................................................ 39 -7-3
2) حملات انکار سرویس................................................................................................... 40 -7-3
1-2 ) حملات انکار سرویس استخراج نقص................................................................... 41 -7-3
2-2 ) حملات انکار سرویس سیل بستهها.................................................................... 41 -7-3
3-2 ) حملات انکار سرویس توزیع یافته....................................................................... 41 -7-3
3) حملات نفوذ.................................................................................................................. 42 -7-3
1) استشمام/استراق سمع........................................................................................ 43 -3 -7-3
8-3 ) سایر انواع حملات.................................................................................................................... 43
43..........................................................................................................SYN 1-8-3 ) حمله سیل
2-8-3 ) انواع حملات انکار سرویس.......................................................................................... 45
45..........................................................................................................Teardrop (1 -2-8-3
45..................................................................................................................Land (2 -2-8-3
45................................................................................................................Smurf (3 -2-8-3
4) درپشتی................................................................................................................ 46 -2-8-3
3-8-3 ) انواع حملات پویش...................................................................................................... 46
46..................................................................................................................Satan (1-3-8-3
46................................................................................................................Nmap (2-3-8-3
4-8-3 ) انواع حملات کاربر به ریشه......................................................................................... 47
47..............................................................................................................Rootkit (1-4-8-3
2-4-8-3 ) سرریز بافر............................................................................................................ 47
5-8-3 ) انواع حملات دوردست................................................................................................ 48
48.......................................................................................................... Spyware (1-5-8-3
جهت ارزیابی سیستمهای تشخیص تهاجم مبتنی بر KDD CUP فصل چهارم: دادههای 99
شبکههای عصبی.......................................................................................................... 49
52................................................................ KDD CUP 1-4 ) حملات موجود در مجموعه داده 99
53................................................................. KDD CUP ، 2-4 ) نتایج مربوط به برنده رقابت 1999
54................................................................................... KDD 3-4 ) مجموعه داده آموزش و آزمون
1-3-4 ) ویژگیها ......................................................................................................................... 55
4-4 ) ابزارهای پیشپردازش داده...................................................................................................... 58
62....Elman و MLP فصل پنجم: تشخیص تهاجم به کمک شبکههای عصبی ایستا و پویای
1) ساختار پیادهسازی شده در پروژه ............................................................................................ 64 -5
1-1 ) شبکه دولایه ................................................................................................................. 67 -5
2-1 ) شبکه سه لایه .............................................................................................................. 68 -5
2) آمادهسازی دادههای ورودی ................................................................................................... 69 -5
3) آموزش و آزمون شبکههای عصبی ......................................................................................... 71 -5
4) محاسبه خطا در شبکههای عصبی ......................................................................................... 76 -5
5) بررسی تاثیر افزایش تعداد حملات موجود در مجموعه آموزشی در عملکرد شبکهها......... 80 -5
فصل ششم: نتیجهگیری و پیشنهادات..................................................................................... 84
نتیجهگیری ........................................................................................................................................... 85
پیشنهادات............................................................................................................................................. 86
پیوست ها.............................................................................................................................................. 88
منابع و ماخذ........................................................................................................................................ 127
فهرست منابع فارسی.......................................................................................................................... 128
فهرست منابع لاتین............................................................................................................................. 129
چکیده انگلیسی....


دانلود با لینک مستقیم


طراحی و شبیه سازی سیستم تشخیص تهاجم به رایانه ها به کمک شبکه های عصبی مصنوعی