بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی

عنوان پایان نامه: بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی

فرمت فایل: word

تعداد صفحات:

شرح مختصر:

هدف از این پروژه استخراج پروفایل سه بعدی اجسام به استفاده از روش نور ساختار یافته ااست.

با توجه به بررسی های انجام شده نور ساختار یافته دارای مزایای ویژه ای می باشد . برای مثال سیستمهای مبتنی بر اُپتیک معمولا دارای هزینه پایین تری هستند . همچنین سیستم های بینایی استرﻳو ( شامل دو دوربین ) یا استریو فتو گرامتری برای سنجش برد کوتاه دارای کاربردهای زیادی می باشد . اما این سیستم در اندازه گیری فواصل کوتاه دارای نواقص و مشکلات مربوط به خود است . این مطلب باعث شده روشهای نور ساختار یافته در فواصل کوتاه بیشتر مورد توجه قرار گیرد . وجود کدینگ در نور ساختار یافته و کاربرد آن در تناظر یابی باعث بالاتر رفتن ضریب اطمینان می شود . برای راه اندازی این سیستم نیاز به یک پروژکتور LCD و یک دوربین تصویر برداری است که با توجه به الگو از آن می توان برای بازسازی اجسام متحرک نیز استفاده کرد . در این میان نقش اساسی را الگوریتم و نرم افزار نوشته شده برای پردازش ها و اندازه گیریها برعهده دارد . مراحل کاری این سیستم در فلوچارت به صورت کلی آورده شده است .

این سیستم دارای کاربردهای فراوانی در استخراج مدل سه بعدی اجسامی از قبیل آثار هنری ، ایجاد مدل کامپیوتری از عروسکها و مجسمه ها در کاربردهای انیمیشن سازی دارد . همچنین دارای کاربردهای قابل تطبیق، در سیستم های پزشکی و برخی مسائل صنعتی مانند مهندسی معکوس نیز می باشد .

فهرست مطالب

چکیده . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

 فصل اول : تئوری نور ساختار یافته و کاربردهای بینایی سه بعدی

1-1- مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

1-2- روشهای غیر فعال بینایی سه بعدی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

1-2-1- روش استریوفتوگرامتری . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

1-3- روشهای فعال بینایی سه بعدی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

1-3-1- بکار گیری سنسور تماسی دربینایی سه بعدی . . . . . . . . . . . . . . . . . . . 21

1-3-2- بکار گیری سنسور غیر تماسی دربینایی سه بعدی . . . . . . . . . . . . . . . . 22

1-3-2-1- روش ارسال امواج . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

1-3-2-2- روش های انعکاسی. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

1-3-2-2-1- رهیافتهای غیر اپتیکی در روشهای انعکاسی . . . . . . . . . . . . . . . . . 23

1-3-2-2-2- رهیافتهای اپتیکی در روشهای انعکاسی . . . . . . . . . . . . . . . . . . . 23

1-3-2-2-2-1 رادار تصویر برداری. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

 1-3-2-2-2-2- روشهای اینترفرومتریک . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

1-3-2-2-2-3- استخراج عمق از طریق تمرکز بر روش فعال . . . . . . . . . . . . . . 27

1-3-2-2-2-4- استریوی فعال . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

1-3-2-2-2-5- راستراستریوفتوگرامتری . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

1-3-2-2-2-6- سیستم مجتمع تصویر برداری . . . . . . . . . . . . . . . . . . . . . . . . 29

1-3-2-2-2-7- تکنیک نور ساختار یافته . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

1-4- مقایسه روشها وتکنیکها و کاربردهای آنها . . . . . . . . . . . . . . . . . . . . . . . . . 32

1-5- نتیجه گیری . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

  فصل دوم : روشهای مختلف کدینگ الگو

2-1- مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

2-2- روشهای طبقه بندی کدینگ الگوهای نوری . . . . . . . . . . . . . . . . . . . . . . 38

2-2-1- الگوهای نوری از دیدگاه درجات رنگی . . . . . . . . . . . . . . . . . . . . . . . . 39

2-2-2- الگوهای نوری از دیدگاه منطق کدینگ. . . . . . . . . . . . . . . . . . . . . . . . 40

2-2-2-1- روشهای مبتنی بر الگوهای چند زمانه (کدینگ زمانی) . . . . . . . . . . 42

2-2-2-1-1- کدینگهای باینری. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

2-2-2-1-2- کدینگ با استفاده از مفهوم n-ary. . . . . . . . . . . . . . . . . . . . . . 44

2-2-2-1-3- کدینگ با استفاده از مفهوم انتقال مکانی. . . . . . . . . . . . . . . . . . 45

2-2-2-1-4- کدینگ با استفاده از همسایگی. . . . . . . . . . . . . . . . . . . . . . . . . 46

2-2-2-2- روشهای مبتنی بر همسایگیهای مکانی(کدینگ مکانی) . . . . . . . . . 48

2-2-2-2-1- کدینگهای غیر متعارف (ابتکاری) . . . . . . . . . . . . . . . . . . . . . . . 48

2-2-2-2-2- کدینگ بر اساس دنباله De_Bruijn[1]. . . . . . . . . . . . . . . . . . . . 50

2-2-2-2-3- کدینگ بر اساس منطق M-Arrays. . . . . . . . . . . . . . . . . . . . . 52

2-2-2-3- کدینگ مستقیم . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

2-3- نتیجه گیری. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

 فصل سوم :پیاده سازی کدینگ و پردازش تصویر

3-1- مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

3-2- تولید کلمه های رمز با استفاده از دنباله De_Bruijn. . . . . . . . . . . . . . . . 59

3-3- تابش الگو و عکسبرداری. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

3-4- پردازش تصویر . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

3-4-1-دوسطحی سازی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

3-4-2- تشخیص لبه ها و اسکلت بندی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

3-4-3- نازک سازی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

3-4-4 نقاط تقاطع . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

3-4-5- شناسایی خطوط . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

3-5- نتیجه گیری . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

 فصل چهارم :

شناسایی رنگ و حل مسئله تطابق و بازسازی سه بعدی

4-1- مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

4-2- شبکه عصبی و شناسایی رنگ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

4-2-1- مسئله تغییر رنگ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

4-3- طراحی شبکه عصبی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

4-4- مسئله تطابق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

4-5- بازسازی سه بعدی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

4-6- بررسی خطاهای موجود. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

4-6-1- تغییر رنگ و خروجی غیر قطعی شبکه. . . . . . . . . . . . . . . . . . . . . . . . 103

4-6-2- ناپیوستگی های تصویر رنگی. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

4-6-3-خطای همپوشانی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

4-7- نتیجه گیری . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

  فصل پنجم : نتیجه گیری و پیشنهادات

5-1 مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

5-2- انتخاب روش و پیاده سازی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

5-3- پیشنهادات . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

 پیوست الف : نرم افزار تهیه شده . . . . . . . . . . . . . . . . . . . . . . . . . 111

پیوست ب : مثلث بندی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

مراجع . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130


خرید و دانلود بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی

پایان نامه حملات عدم پذیرش سرویس DOS و DDOS‎ با فرمت ورد 90 صفحه

در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.

فهرست :

کلمات کلیدی

چکیده

تاریخچه حملات کامپیوتری

مقدمه

حملات کامپیوتری

مراحل عمومی حملات

چهار دسته از حملات کامپیوتری

انواع حملات کامپیوتری

حمله های غیر فعال

آشکار سازی محتوای پیام

آنالیز ترافیک شبکه

حمله های فعال

وقفه

بریدگی

دستکاری

تقلید و جعل

فصل دوم

تعریف حملات Dos

معرفی حملات Dos

دسته بندی حملات Dos

حملات سطح netwotk device

حملات سطح سیستم عامل OS

حملات سطح Aplication

حملات data flood

حملات protocol feature

معرفی چند نوع از حملات Dos

Ping of Death

Spoofing ICMP Redirect message

Teardrop Attack

Tiny Fragment Attack

SSPing

Unnamed Attack

Jolt

Land exploit

RPC Locator

سه حمله مهم درحملات DOS

حمله Smurf

روش های دفاع در مقابل حمله Smurf

حمله Syn flooding

تاریخچه حملات Syn flooding

روشهای دفاع در مقابل حمله های Syn flooding

چند راهکارمهم برای مقابله با حملات Syn flooding

حمله DNS

روش های دفاع در مقابل حملات DNS

راهکارهای کلی برای محافظت شبکه در حملات DOS

فصل سوم

تاریخچه DDOS

حملات DDOS

نحوه کار حملات DDOS

دسته بندی حملات DDOS

دسته بندی بر اساس درجه خودکارسازی حملات

حملات دستی

حملات نیمه خودکار

حملات خودکار

دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات

حملات سیلابی

حملات با استفاده از پروتکل ها

حملات تقویتی

حملات بسته های نادرست

انواع حملات DDOS

حمله Trinoo

معرفی Trinoo

مراحل حمله در Trinoo

قابلیت های Trinoo

حمله TFNK

نمونه از حملات TFNK

تکنیک های بکار رفته درTFNK

معرفی کارکردهای هرکدام از TFNK

روشهای مقابله TFNK

حمله Stacheldraht

روشهای حمله Stacheldraht

مقابله با حملات DDOS

راهکارهای پیش گیری از DDOS

فصل چهارم

نتیجه گیری کلی

منابع


خرید و دانلود پایان نامه حملات عدم پذیرش سرویس DOS و DDOS‎ با فرمت ورد 90 صفحه