
عنوان پایان نامه: بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی
فرمت فایل: word
تعداد صفحات:
شرح مختصر:
هدف از این پروژه استخراج پروفایل سه بعدی اجسام به استفاده از روش نور ساختار یافته ااست.
با توجه به بررسی های انجام شده نور ساختار یافته دارای مزایای ویژه ای می باشد . برای مثال سیستمهای مبتنی بر اُپتیک معمولا دارای هزینه پایین تری هستند . همچنین سیستم های بینایی استرﻳو ( شامل دو دوربین ) یا استریو فتو گرامتری برای سنجش برد کوتاه دارای کاربردهای زیادی می باشد . اما این سیستم در اندازه گیری فواصل کوتاه دارای نواقص و مشکلات مربوط به خود است . این مطلب باعث شده روشهای نور ساختار یافته در فواصل کوتاه بیشتر مورد توجه قرار گیرد . وجود کدینگ در نور ساختار یافته و کاربرد آن در تناظر یابی باعث بالاتر رفتن ضریب اطمینان می شود . برای راه اندازی این سیستم نیاز به یک پروژکتور LCD و یک دوربین تصویر برداری است که با توجه به الگو از آن می توان برای بازسازی اجسام متحرک نیز استفاده کرد . در این میان نقش اساسی را الگوریتم و نرم افزار نوشته شده برای پردازش ها و اندازه گیریها برعهده دارد . مراحل کاری این سیستم در فلوچارت به صورت کلی آورده شده است .
این سیستم دارای کاربردهای فراوانی در استخراج مدل سه بعدی اجسامی از قبیل آثار هنری ، ایجاد مدل کامپیوتری از عروسکها و مجسمه ها در کاربردهای انیمیشن سازی دارد . همچنین دارای کاربردهای قابل تطبیق، در سیستم های پزشکی و برخی مسائل صنعتی مانند مهندسی معکوس نیز می باشد .
فهرست مطالب
چکیده . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
فصل اول : تئوری نور ساختار یافته و کاربردهای بینایی سه بعدی
1-1- مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1-2- روشهای غیر فعال بینایی سه بعدی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1-2-1- روش استریوفتوگرامتری . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1-3- روشهای فعال بینایی سه بعدی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1-3-1- بکار گیری سنسور تماسی دربینایی سه بعدی . . . . . . . . . . . . . . . . . . . 21
1-3-2- بکار گیری سنسور غیر تماسی دربینایی سه بعدی . . . . . . . . . . . . . . . . 22
1-3-2-1- روش ارسال امواج . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1-3-2-2- روش های انعکاسی. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1-3-2-2-1- رهیافتهای غیر اپتیکی در روشهای انعکاسی . . . . . . . . . . . . . . . . . 23
1-3-2-2-2- رهیافتهای اپتیکی در روشهای انعکاسی . . . . . . . . . . . . . . . . . . . 23
1-3-2-2-2-1 رادار تصویر برداری. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1-3-2-2-2-2- روشهای اینترفرومتریک . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1-3-2-2-2-3- استخراج عمق از طریق تمرکز بر روش فعال . . . . . . . . . . . . . . 27
1-3-2-2-2-4- استریوی فعال . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
1-3-2-2-2-5- راستراستریوفتوگرامتری . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
1-3-2-2-2-6- سیستم مجتمع تصویر برداری . . . . . . . . . . . . . . . . . . . . . . . . 29
1-3-2-2-2-7- تکنیک نور ساختار یافته . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
1-4- مقایسه روشها وتکنیکها و کاربردهای آنها . . . . . . . . . . . . . . . . . . . . . . . . . 32
1-5- نتیجه گیری . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
فصل دوم : روشهای مختلف کدینگ الگو
2-1- مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2-2- روشهای طبقه بندی کدینگ الگوهای نوری . . . . . . . . . . . . . . . . . . . . . . 38
2-2-1- الگوهای نوری از دیدگاه درجات رنگی . . . . . . . . . . . . . . . . . . . . . . . . 39
2-2-2- الگوهای نوری از دیدگاه منطق کدینگ. . . . . . . . . . . . . . . . . . . . . . . . 40
2-2-2-1- روشهای مبتنی بر الگوهای چند زمانه (کدینگ زمانی) . . . . . . . . . . 42
2-2-2-1-1- کدینگهای باینری. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
2-2-2-1-2- کدینگ با استفاده از مفهوم n-ary. . . . . . . . . . . . . . . . . . . . . . 44
2-2-2-1-3- کدینگ با استفاده از مفهوم انتقال مکانی. . . . . . . . . . . . . . . . . . 45
2-2-2-1-4- کدینگ با استفاده از همسایگی. . . . . . . . . . . . . . . . . . . . . . . . . 46
2-2-2-2- روشهای مبتنی بر همسایگیهای مکانی(کدینگ مکانی) . . . . . . . . . 48
2-2-2-2-1- کدینگهای غیر متعارف (ابتکاری) . . . . . . . . . . . . . . . . . . . . . . . 48
2-2-2-2-2- کدینگ بر اساس دنباله De_Bruijn[1]. . . . . . . . . . . . . . . . . . . . 50
2-2-2-2-3- کدینگ بر اساس منطق M-Arrays. . . . . . . . . . . . . . . . . . . . . 52
2-2-2-3- کدینگ مستقیم . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
2-3- نتیجه گیری. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
فصل سوم :پیاده سازی کدینگ و پردازش تصویر
3-1- مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3-2- تولید کلمه های رمز با استفاده از دنباله De_Bruijn. . . . . . . . . . . . . . . . 59
3-3- تابش الگو و عکسبرداری. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3-4- پردازش تصویر . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3-4-1-دوسطحی سازی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3-4-2- تشخیص لبه ها و اسکلت بندی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
3-4-3- نازک سازی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
3-4-4 نقاط تقاطع . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
3-4-5- شناسایی خطوط . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
3-5- نتیجه گیری . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
فصل چهارم :
شناسایی رنگ و حل مسئله تطابق و بازسازی سه بعدی
4-1- مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
4-2- شبکه عصبی و شناسایی رنگ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
4-2-1- مسئله تغییر رنگ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
4-3- طراحی شبکه عصبی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4-4- مسئله تطابق . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
4-5- بازسازی سه بعدی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4-6- بررسی خطاهای موجود. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
4-6-1- تغییر رنگ و خروجی غیر قطعی شبکه. . . . . . . . . . . . . . . . . . . . . . . . 103
4-6-2- ناپیوستگی های تصویر رنگی. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
4-6-3-خطای همپوشانی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
4-7- نتیجه گیری . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
فصل پنجم : نتیجه گیری و پیشنهادات
5-1 مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
5-2- انتخاب روش و پیاده سازی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5-3- پیشنهادات . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
پیوست الف : نرم افزار تهیه شده . . . . . . . . . . . . . . . . . . . . . . . . . 111
پیوست ب : مثلث بندی . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
مراجع . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.
فهرست :
کلمات کلیدی
چکیده
تاریخچه حملات کامپیوتری
مقدمه
حملات کامپیوتری
مراحل عمومی حملات
چهار دسته از حملات کامپیوتری
انواع حملات کامپیوتری
حمله های غیر فعال
آشکار سازی محتوای پیام
آنالیز ترافیک شبکه
حمله های فعال
وقفه
بریدگی
دستکاری
تقلید و جعل
فصل دوم
تعریف حملات Dos
معرفی حملات Dos
دسته بندی حملات Dos
حملات سطح netwotk device
حملات سطح سیستم عامل OS
حملات سطح Aplication
حملات data flood
حملات protocol feature
معرفی چند نوع از حملات Dos
Ping of Death
Spoofing ICMP Redirect message
Teardrop Attack
Tiny Fragment Attack
SSPing
Unnamed Attack
Jolt
Land exploit
RPC Locator
سه حمله مهم درحملات DOS
حمله Smurf
روش های دفاع در مقابل حمله Smurf
حمله Syn flooding
تاریخچه حملات Syn flooding
روشهای دفاع در مقابل حمله های Syn flooding
چند راهکارمهم برای مقابله با حملات Syn flooding
حمله DNS
روش های دفاع در مقابل حملات DNS
راهکارهای کلی برای محافظت شبکه در حملات DOS
فصل سوم
تاریخچه DDOS
حملات DDOS
نحوه کار حملات DDOS
دسته بندی حملات DDOS
دسته بندی بر اساس درجه خودکارسازی حملات
حملات دستی
حملات نیمه خودکار
حملات خودکار
دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات
حملات سیلابی
حملات با استفاده از پروتکل ها
حملات تقویتی
حملات بسته های نادرست
انواع حملات DDOS
حمله Trinoo
معرفی Trinoo
مراحل حمله در Trinoo
قابلیت های Trinoo
حمله TFNK
نمونه از حملات TFNK
تکنیک های بکار رفته درTFNK
معرفی کارکردهای هرکدام از TFNK
روشهای مقابله TFNK
حمله Stacheldraht
روشهای حمله Stacheldraht
مقابله با حملات DDOS
راهکارهای پیش گیری از DDOS
فصل چهارم
نتیجه گیری کلی
منابع