فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

داده کاوی و کاوش قوانین ارتباطی

داده کاوی و کاوش قوانین ارتباطی
داده کاوی و کاوش قوانین ارتباطی - امروزه با گسترش سیستم‌های پایگاهی و حجم بالای داده‌های ذخیره شده در این سیستم‌ها، نیاز به ابزاری است تا بتوان داده‌های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد



دانلود پایان نامه رشته کامپیوتر
داده کاوی و کاوش قوانین ارتباطی

چکیده:
در دو دهه قبل توانایی های فنی بشر برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند.

بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند. داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است.

به لحاظ اینکه در چند سال اخیر مبحث داده کاوی و اکتشاف دانش موضوع بسیاری از مقالات و کنفرانسها قرار گرفته و نرم افزار های آن در بازار به شدت مورد توجه قرار گرفته، از اینرو در مقاله سعی بر آن شده تا گذری بر آن داشته باشیم.در این پایان نامه درفصل مروری بر داده کاوی خواهیم داشت . که به طور عمده به تاریخچه ، تعاریف، کاربردها وارتباط آن با انبار داده و OLAP خواهیم پرداخت. در پایان فصل مراحل فرایند کشف دانش از پایگاه داده ها را ذکر کردیم که داده کاوی یکی از مراحل آن است.در فصل 2 یکی از شیوه های داده کاوی که از سبد خرید گرفته شده است توضیح داده شده است . در این فصل به شرح قوانین ارتباطی خواهیم پرداخت که در آن بعد از دسته بندی الگوریتمها ، الگوریتم Apriori ( که یک الگوریتم پایه در این زمینه است ) و الگوریتم FP-Growth ( یک الگوریتم جدید میباشد) را با شرح یک مثال توضیح می دهیم و در آخر آن دو را با هم مقایسه می کنیم . در فصل 3 مباحث وب کاوی و متن کاوی را که در بسیاری از مراجع جزء کاربردهای داده کاوی به حساب می آید شرح داده خواهد شد.


کلمات کلیدی:
وب کاوی
متن کاوی
داده کاوی
دیتا ماینینگ
کاوش قوانین ارتباطی داده کاوی




مقدمه:
امروزه با گسترش سیستم‌های پایگاهی و حجم بالای داده‌های ذخیره شده در این سیستم‌ها، نیاز به ابزاری است تا بتوان داده‌های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد.با استفاده از پرسش‌های ساده در SQL و ابزارهای گوناگون گزارش‌گیری معمولی، می‌توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه‌گیری در مورد داده‌ها و روابط منطقی میان آنها بپردازند. امّا وقتی که حجم داده‌ها بالا باشد، کاربران هرچند زبر دست و با تجربه باشند نمی‌توانند الگوها مفید را در میان حجم انبوه داده‌ها تشخیص دهند و یا اگر قادر به این کار هم باشند، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است. از سوی دیگر، کاربران معمولاً فرضیه‌ای را مطرح می‌کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می‌پردازند، در حالی که امروزه نیاز به روشهایی است که اصطلاحاً به کشف دانش بپردازند یعنی با کمترین دخالت کاربر و بصورت خودکار الگوها و رابطه‌های منطقی را بیان نمایند.

داده کاوی یکی از مهمترین این روشها است که به الگوهای مفید در داده‌ها با حداقل دخالت کاربران شناخته می‌شوند واطلاعاتی را در اختیار کاربران و تحلیل گران قرار می‌دهند تا براساس آن تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند.اصطلاح داده کاوی زمانی بکار برده می‌شود که با حجم بزرگی از داده‌ها، در حد مگا یا ترابایت، مواجه باشیم. در تمامی منابع داده کاوی بر این مطلب تأکید شده است. هرچه حجم داده‌ها بیشتر و روابط آنها پیچیده تر باشد دسترسی به اطلاعات نهفته در میان داده ها مشکل تر می‌شود و نقش داده کاوی بعنوان یکی از روش های کشف دانش، روشن‌تر می‌گردد.داده کاوی بطور همزمان از چندین رشته علمی بهره می‌برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه‌های عصبی، آمار، الگو، سیستم‌های مبتنی بر دانش ، حصول دانش ، بازیابی اطلاعات ، محاسبات سرعت بالا و بازنمایی بصری داده .




فهرست مطالب
چکیده 2
فصل1: مقدمه ای بر داده کاوی 13
1-1 تعریف داده کاوی . 15
2-1 تاریخچه داده کاوی 16
3-1 چه چیزی سبب پیدایش داده کاوی شده است؟ 17
4-1 اجزای سیستم داده کاوی . 19
5-1 جایگاه داده کاوی در میان علوم مختلف 21
6-1 قابلیتهای داده کاوی . 22
7-1 چرا به داده کاوی نیاز داریم؟ . 23
8-1 داده کاوی چه کارهایی نمی تواند انجام دهد؟ 25
9-1 کاربردهای داده کاوی . 25
1-9-1 کاربردهای پیش بینی کننده . 27
2-9-1 کاربردهای توصیف کننده 27
10-1 ابزارهای تجاری داده کاوی . 28
11-1 داده کاوی و انبار داده ها . 29
1-11-1 تعاریف انبار داده 29
2-11-1 چهار خصوصیت اصلی انبار داده . 30
3-11-1 موارد تفاوت انبار داده و پایگاه داده 31
12-1 داده کاوی و OLAP . 33
1-12-1 OLAP . 33
2-12-1 انواع OLAP . 34
13-1 مراحل فرایند کشف دانش از پایگاه داده ها . 34
1-13-1 انبارش داده ها 35
2-13-1 انتخاب داده ها 36
3-13-1 پاکسازی- پیش پردازش- آماده سازی 36
4-13-1 تبدیل داده ها 36
5-13-1 کاوش در داده ها (Data Mining) . 37
6-13-1 تفسیر نتیجه 38

فصل 2: قوانین ارتباطی . 39
1-2 قوانین ارتباطی 40
2-2 اصول پایه . 41
1-2-2 شرح مشکل جدی . 41
2-2-2 پیمایش فضای جستجو . 43
3-2-2 مشخص کردن درجه حمایت مجموعه اقلام . 45
3-2 الگوریتمهای عمومی 45
1-3-2 دسته بندی 45
2-3-2 BFS و شمارش رویداد ها . 46
3-3-2 BFS و دونیم سازی TID-list . 47
4-3-2 DFS و شمارش رویداد 47
5-3-2 DFS و دو نیم سازی TID-list 48
4-2 الگوریتم Apriori 48
1-4-2 مفاهیم کلیدی . 48
2-4-2 پیاده سازی الگوریتم Apriori 49
3-4-2 معایب Apriori و رفع آنها . 54
5-2 الگوریتم رشد الگوی تکرارشونده 55
1-5-2 چرا رشد الگوی تکرار سریع است؟ . 58
6-2 مقایسه دو الگوریتم Apriori و FP-growth 59
7-2 تحلیل ارتباطات 63

فصل 3: وب کاوی و متن کاوی . 65
1-3 وب کاوی . 66
1-1-3 الگوریتمهای هیتس و لاگسام . 69
2-1-3 کاوش الگوهای پیمایش مسیر 76
2-3 متن کاوی . 90
1-2-3 کاربردهای متن کاوی . 92
1-1-2-3 جستجو و بازیابی 95
2-1-2-3 گروه بندی و طبقه بندی 97
3-1-2-3 خلاصه سازی 99
4-1-2-3 روابط میان مفاهیم . 101
5-1-2-3 یافتن و تحلیل گرایشات
6-1-2-3 برچسب زدن نحوی (pos) .
7-1-2-3 ایجاد Thesaurus و آنتولوژی به صورت اتوماتیک . 107
2-2-3 فرایند متن کاوی .
3-2-3 روشهای متن کاوی . 110
مراجع . 116


فهرست اشکال
1-1 مراحل فرایند کشف دانش 17
2-1 سیر تکاملی صنعت پایگاه داده 19
3-1 معماری یک نمونه سیستم داده کاوی . 20
4-1 نرخ رشد اطلاعات . 24
5-1 کاربرد پیش بینی کننده 27
6-1 داده ها از انبار داده ها استخراج می گردند 32
7-1 داده ها از از چند پایگاه داده استخراج می گردند 32
1-2 شبکه‌ای برای .
3-2 دسته بندی الگوریتمها 46
4-2 پایان الگوریتم Apriori 52
5-2 درخت الگوی تکرار 57
6-2 اندازه گیری کارکرد درجه حمایت برای پایگاه داده D1 40K 61
7-2 اندازه گیری Apriori با درجه حمایت/تراکنش . 62
8-2 اندازه گیری FP-growth با درجه حمایت/تراکنش 62
1-3 مقداردهی اولیه الگوریتم HITS 72
2-3 مثالی از الگوهای پیمایش . 80
3-3 فرایند متن کاوی . 86
4-3 مثال یافتن روابط . 88


فهرست جداول
1-2 کاوش FP-tree با ایجاد پایگاه های الگوشرطی . 58
2-2 پارامترها . 59
3-2 نتایج برای فاکتور درجه حمایت 5% 60
4-2 نتایج برای D1 150K با درجه حمایت . 61
1-3 تراکنش های توصیف شده توسط مجموعه ای از URLها . 75
2-3 نمایش URLها به عنوان بردارهایی از فعالیت گروه تراکنش 75
3-3 یک SOM مرسوم که توسط توصیف URLها تولید شده است 76

قیمت فقط49,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : محمد همتی

شماره تماس : 09106392022

ایمیل :hemmati.eng@gmail.com

سایت :fileina.com

مشخصات فایل

فرمت : doc

تعداد صفحات : 117

قیمت : 49,000 تومان

حجم فایل : 3968 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

بررسی علم ژنتیک،الگوریتم ژنتیک و روش‌های ترکیب

بررسی علم ژنتیک،الگوریتم ژنتیک و روش‌های ترکیب
بررسی علم ژنتیک،الگوریتم ژنتیک و روش‌های ترکیب - الگوریتم ژنتیک (Genetic Algorithm GA) تکنیک جستجویی در علم رایانه برای یافتن راه‌حل تقریبی برای بهینه‌سازی و مسائل جستجو است الگوریتم ژنتیک نوع خاصی از الگوریتم‌های تکامل است



دانلود پایان نامه رشته کامپیوتر
بررسی علم ژنتیک،الگوریتم ژنتیک و روش‌های ترکیب


چکیده
الگوریتم ژنتیک (Genetic Algorithm - GA) تکنیک جستجویی در علم رایانه برای یافتن راه‌حل تقریبی برای بهینه‌سازی و مسائل جستجو است. الگوریتم ژنتیک نوع خاصی از الگوریتم‌های تکامل است که از تکنیک‌های زیست‌شناسی فرگشتی مانند وراثت و جهش استفاده می‌کند.در واقع الگوریتم‌های ژنتیک از اصول انتخاب طبیعی داروین برای یافتن فرمول بهینه جهت پیش‌بینی یا تطبیق الگو استفاده می‌کنند. الگوریتم‌های ژنتیک اغلب گزینه خوبی برای تکنیک‌های پیش‌بینی بر مبنای تصادف هستند. مختصراً گفته می‌شود که الگوریتم ژنتیک (یا GA) یک تکنیک برنامه‌نویسی است که از تکامل ژنتیکی به عنوان یک الگوی حل مسئله استفاده می‌کند. مسأله‌ای که باید حل شود ورودی است و راه‌حل‌ها طبق یک الگو کد گذاری می‌شوند که تابع fitness نام دارد هر راه حل کاندید را ارزیابی می‌کند که اکثر آنها به صورت تصادفی انتخاب می‌شوند.کلاً این الگوریتم‌ها از بخش های زیر تشکیل می‌شوند: تابع برازش، نمایش، انتخاب، تغییر.


کلمات کلیدی:
هیوریستیک
الگوریتم ژنتیک
ترکیب و جهش
معمای هشت وزیر
تکامل طبیعی داروین



مقدمه
امروزه یکی از مهم‌ترین زمینه‌های تحقیق و پژوهش، توسعۀ روش‌های جستجو بر مبنای اصول تکامل طبیعی می‌باشد. در محاسبات تکاملی به صورت انتزاعی از مفاهیم اساسی تکامل طبیعی در راستای جستجو برای یافتن راه حلّ بهینه برای مسائل مختلف الهام گرفته شده است.بسیاری از دانشمندان و اندیشمندان، میل به تکامل را مهترین عامل پیشرفت دستگاه آفرینش و انسان می‌دانند. از این دیدگاه هر پدیده‌ای را که بنگرید، یک مسأله جستجوست. انسان همواره می‌کوشد تا به تکامل برسد، از این رو می‌اندیشد، می‌پژوهد، می‌کاود، می‌سازد، می‌نگارد و همواره می‌کوشد تا باقی بماند. حتی می‌‌توان گفت که میل به زادن فرزند، گامی در برآوردن این نیاز و البته دیگر جانداران است. می‌توان این تلاش در راه رسیدن به تکامل را یک مسألۀ جستجو تعبیر کرد.

کوشش یک مؤسسه اقتصادی یا تولیدی –که تابعی برای تبدیل داده‌ها به ستادهاست- برای کمینه کردن هزینه‌ها و بیشینه کردن سود، یک مسألۀ جستجو است. تلاش یک سپاه در حال جنگ، برای وارد کرد بیشترین خسارات بر دشمن با از دست دادن کمترین نیرو و جنگ‌افزار، یا کوشش یک دانش‌آموز برای دست یافتن به بالاترین نمره، سعی یک موسیقیدان یا نگارگر برای خلق زیباترین اثر هنری، تلاش یک کاندیدا برای به دست آوردن بیشترین رأی، طراحی یک نجّار برای ساختن راحت‌ترین صندلی، تلاش و نقشه چینی ورزشکاران و مربّیان برای یافتن راه‌های پیروزی بر حریف و... همگی جستجویی در فضای یک مسأله برای یافتن نقاط یا ناحیه بهینگی (بیشینه یا کمینه) هستند و همین امر موجب پیشرفت تمدن و آفرینش شده است.
در دانش کامپیوتر و فناوری اطلاعات هم «جستجو» یکی از مهمترین مسائل است. تنها کافیست که حجم اطلاعات قرار گرفته بر حافظه‌های گوناگون و اینترنت را در نظر بگیریم تا جایگاه ویژه آن را دریابیم.

تاکنون روشهای بسیاری توسط طراحان الگوریتم‌ها برای انجام جستجو بر داده‌های دیجیتالی ارائه شده است. روش‌هایی به نام جستجوی سریع و جستجوی دودویی ، از ساده‌ترین الگوریتم‌هایی هستند که دانشجویان گرایش‌های مهندسی کامپیوتر در نخستین سال‌های دوره کارشناسی فرا می‌گیرند، امّا این الگوریتم‌ها شاید، هنگامی که با حجمی گسترده از داده‌ها روبرو شوند، کارایی ندارند و حتی الگوریتم‌های پیشرفته‌تر مانند جستجوی بازپخت شبیه‌سازی شده و الگوریتم عمیق‌شوندۀ‌ تکراری نیز در هنگام رویارویی با مسائل ابرفضا از یافتن راه‌حل یا ناحیه‌های دلخواه در می‌مانند. در این میان یک روش جادویی وجود وجود دارد که مسائل بزرگ را به سادگی و به گونه‌ای شگفت‌انگیز حل می‌کند و آن «الگوریتم ژنتیک» است. ناگفته پیداست که واژۀ «الگوریتم ژنتیک» از دو واژۀ «الگوریتم» و «ژنتیک» تشکیل شده است که خود مبیّن این مطلب است که این روش از دو علم ریاضی و زیست‌شناسی برای حل مسائل کمک می‌گیرد.

الگوریتم‌ژنتیک بر خلاف دیگر روش‌های جستجو، که توسط طراحان نگاشته می‌شوند، در حقیقت به دست دستگاه آفرینش پدید آمده، و پس از شناخت نسبی دانشمندان از این روش به صورت مسأله‌ای ریاضی فرموله شده و وارد دانش مهندسی کامپیوتر و دیگر علوم مرتبط گردیده است. در یکی دو دهه گذشته که این الگوریتم در علوم مهندسی بکار گرفته شده، ناباورانه چنان دست‌آوردها و نتایج شگفت‌انگیزی داشته که نگاه بسیاری از دانش‌پژوهان علوم گوناگون فنی‌مهندسی را به خود جلب کرده است.[1]




فهرست مطالب

فصل اول 1
1-1- مقدمه 2
1-2- به دنبال تکامل... 3
1-3- ایدۀ اصلی استفاده از الگوریتم ژنتیک 4
1-4- درباره علم ژنتیک 6
1-5- تاریخچۀ علم ژنتیک 6
1-6- تکامل طبیعی (قانون انتخاب طبیعی داروین) 7
1-7- رابطه تکامل طبیعی با روش‌های هوش مصنوعی 10
1-8- الگوریتم 11
1-8-1- الگوریتم‌های جستجوی ناآگاهانه 12
1-8-1-الف- جستجوی لیست 12
1-8-1-ب- جستجوی درختی 13
1-8-1-پ- جستجوی گراف 14
1-8-2- الگوریتم‌های جستجوی آگاهانه 14
1-8-2-الف- جستجوی خصمانه 15
1-9- مسائل NP-Hard 15
1-10- هیوریستیک 17
1-10-1- انواع الگوریتم‌های هیوریستیک 19

فصل دوم 21
2-1- مقدمه 22
2-2- الگوریتم ژنتیک 23
2-3- مکانیزم الگوریتم ژنتیک 25
2-4- عملگرهای الگوریتم ژنتیک 28
2-4-1- کدگذاری 28
2-4-2- ارزیابی 29
2-4-3- ترکیب 29
2-4-4- جهش 29
2-4-5- رمزگشایی 30
2-5- چارت الگوریتم به همراه شبه کد آن 30
2-5-1- شبه کد و توضیح آن 31
2-5-2- چارت الگوریتم ژنتیک 33
2-6- تابع هدف 34
2-7- روش‌های کد کردن 34
2-7-1- کدینگ باینری 35
2-7-2- کدینگ جایگشتی 36
2-7-3- کد گذاری مقدار 37
2-7-4- کدینگ درخت 38
2-8- نمایش رشته‌ها 39
2-9- انواع روش‌های تشکیل رشته 41
2-10- باز گرداندن رشته‌ها به مجموعه متغیرها 42
2-10-1- تعداد بیت‌های متناظر با هر متغیر 43
2-11- جمعیت 44
2-11-1- ایجادجمعیت اولیه 44
2-11-2- اندازه جمعیت 45
2-12- محاسبه برازندگی (تابع ارزش) 46
2-13- انواع روش‌های انتخاب 48
2-13-1- انتخاب چرخ رولت 49
2-13-2- انتخاب حالت پایدار 51
2-13-3- انتخاب نخبه گرایی 51
2-13-4- انتخاب رقابتی 52
2-13-5- انتخاب قطع سر 52
2-13-6- انتخاب قطعی بریندل 53
2-13-7- انتخاب جایگزینی نسلی اصلاح شده 53
2-13-8- انتخاب مسابقه 54
2-13-9- انتخاب مسابقه تصادفی 54
2-14- انواع روش‌های ترکیب 54
2-14-1- جابه‌جایی دودوئی 55
2-14-2- جابه‌جایی حقیقی 58
2-14-3- ترکیب تک‌نقطه‌ای 59
2-14-4- ترکیب دو نقطه‌ای 60
2-14-5- ترکیب n نقطه‌ای 60
2-14-6- ترکیب یکنواخت 61
2-14-7- ترکیب حسابی 62
2-14-8- ترتیب 62
2-14-9- چرخه 63
2-14-10- محدّب 64
2-14-11- بخش_نگاشته 64
2-15- احتمال ترکیب 65
2-16- تحلیل مکانیزم جابجایی 66
2-17- جهش 66
2-17-1- جهش باینری 69
2-17-2- جهش حقیقی 69
2-17-3- وارونه سازی بیت 70
2-17-4- تغییر ترتیب قرارگیری 70
2-17-5- وارون سازی 71
2-17-6- تغییر مقدار 71
2-18- محک اختتام اجرای الگوریتم ژنتیک 72
2-19- انواع الگوریتم‌های ژنتیکی 72
2-19-1- الگوریتم ژنتیکی سری 73
2-19-2- الگوریتم ژنتیکی موازی 74
2-20- مقایسه الگوریتم ژنتیک با سیستم‌های طبیعی 75
2-21- نقاط قوّت الگوریتم‌های ژنتیک 76
2-22- محدودیت‌های GAها 78
2-23- استراتژی برخورد با محدودیت‌ها 79
2-23-1- استراتژی اصلاح عملگرهای ژنتیک 79
2-23-2- استراتژی رَدّی 79
2-23-3- استراتژی اصلاحی 80
2-23-4- استراتژی جریمه‌ای 80
2-24- بهبود الگوریتم ژنتیک 81
2-25- چند نمونه از کاربردهای الگوریتم‌های ژنتیک 81

فصل سوم 86
3-1- مقدمه 87
3-2- حلّ معمای هشت وزیر 88
3-2-1- جمعیت آغازین 90
3-2-2- تابع برازندگی 94
3-2-3- آمیزش 95
3-2-4- جهش ژنتیکی 96
3-3- الگوریتم ژنتیک و حلّ مسألۀ فروشندۀ دوره‌گرد 97
3-3-1- حل مسأله TSP به وسیله الگوریتم ژنتیک 99
3-3-2- مقایسه روشهای مختلف الگوریتم و ژنتیک برای TSP 107
3-3-3- نتیجه گیری 108
3-4- حلّ مسأله معمای سودوکو 109
3-4-1- حل مسأله 110
3-4-2- تعیین کروموزم 110
3-4-3- ساختن جمعیت آغازین یا نسل اول 111
3-4-4- ساختن تابع از ارزش 112
3-4-5- ترکیب نمونه‌ها و ساختن جواب جدید 113
3-4-6- ارزشیابی مجموعه جواب 118
3-4-7- ساختن نسل بعد 118
3-5- مرتب سازی به کمک GA 119
3-5-1- صورت مسأله 119
3-5-2- جمعیت آغازین 119
3-5-3- تابع برازندگی 122
3-5-4- انتخاب 123
3-5-5- ترکیب 123
3-5-6- جهش 124
فهرست منابع و مراجع 126
پیوست 127
واژه‌نامه 143












قیمت فقط49,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : محمد همتی

شماره تماس : 09106392022

ایمیل :hemmati.eng@gmail.com

سایت :fileina.com

مشخصات فایل

فرمت : doc

تعداد صفحات : 197

قیمت : 49,000 تومان

حجم فایل : 417 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

این پروژه به معرفی سیستمهای تشخیص هویت که مهمترین و دقیق ترین آنها بیومتریک است خواهد ‏پرداخت

سیستمهای تشخیص هویت با تاکید بر بیومتریک و شناسایی از طریق اثر انگشت
سیستمهای تشخیص هویت با تاکید بر بیومتریک و شناسایی از طریق اثر انگشت - این پروژه به معرفی سیستمهای تشخیص هویت که مهمترین و دقیق ترین آنها بیومتریک است خواهد ‏پرداخت



دانلود پایان نامه کارشناسی رشته کامپیوتر
سیستمهای تشخیص هویت با تاکید بر بیومتریک و شناسایی از طریق اثر انگشت

* ضمیمه شدن پاور پوینت پایان نامه در قالب 52 اسلاید و بصورت رایگان


چکیده
این پروژه به معرفی سیستمهای تشخیص هویت که مهمترین و دقیق ترین آنها بیومتریک است خواهد ‏پرداخت . پس از تعریف بیومتریک به تعریف معماری سیستمهای بیومتریک می پردازیم و در می یابیم ‏که هر سیستم بیومتریک با چه معماری کار می کند. در این پروژه همچنین در مورد چند تکنولوژی مهم ‏توضیح داده می شود مانند اثر انگشت، عنبیه چشم، نحوه راه رفتن، چهره و ... اما به دلیل اینکه سیستم اثر ‏انگشت از اهمیت بیشتری نسبت به سایر سیستم ها برخوردار است بیشتر به تجزیه و تحلیل این سیستم ‏خواهیم پرداخت و ابتدا به معرفی خطوط و نقاط مشخصه انگشت که در اصطلاح به آنها ریزه کاری گفته ‏می شود می پردازیم و سپس روش های پردازش این نقاط برای رسیدن به الگویی برای شناسایی هویت ‏را بیان خواهیم نمود. پس از آن سنسورهای مختلف که همگی همراه با شکل برای فهم بیشتر مطرح شده ‏اند مورد بحث قرار خواهند گرفت و سپس این سنسورها با هم مقایسه می شوند ومزیت هر یک بیان می ‏شود. سپس به معرفی سایر سیستم ها خواهیم پرداخت و در انتها به معرفی مفهوم ترکیبات بیومتریک و ‏روشهای متنوع آن خواهیم پرداخت . استفاده از روش ترکیب بیومتریک کارایی، امنیت، دقت سیستم را ‏افزایش می دهد.‏



کلمات کلیدی:
تشخیص هویت
سیستمهای تشخیص هویت
روش‌های تشخیص هویت بیومتریک


مقدمه :
از دیر باز انسان برای بقاء نیاز به تشخیص دوست از دشمن داشته است و تشخیص هویت برای وی ‏امری حیاتی بوده و هست، لذا امروزه سعی در مکانیزه سازی سیستمهای شناسایی بت تشخیص هوینت ‏شده است." این پیشرفتها دلیل بر نیاز جامعه و جهان است". نیازی که پیشرفت در آن باعث کاهش ‏تخلفات، افزایش امنیت، تسریع در امور روزمره و ... شده است. در گذشته جهت شناسایی جرم و ‏جنایتکار از روال شناسایی اثر انگشت و چهره نگاری استفاده می شده، اما اکنون سیستمهای مکانیزه ‏ایجاد شده است.‏






فهرست مطالب :

چکیده ‏8‏
مقدمه ‏9‏
فصل اول ‏:سیستهای تشخیص هویت ‏10‏
‏2-1- بیومتریک چیست؟ ‏11‏
‏3-1- انواع بیومتریکها ‏13‏
‏1-3-1- بیومتریکهای فیزیولوژیکی ‏13‏
‏2-3-1- بیومتریکهای رفتاری ‏14‏
‏4-1- پارامترهای مهم در سیستم های بیومتریک ‏16‏
‏5-1- تکنولوژی های بیومتریک ‏17‏
‏6-1- ترکیبات بیومتریک ‏17‏
‏7-1- کاربردهای بیومتریک ‏18‏
‏1-7-1- شناسایی مجرمان ‏18‏
‏2-7-1- خرده فروشی/خودپردازها/پایانه های فروش ‏19‏
‏3-7-1- دسترسی به حسابها ‏20‏
‏4-7-1- خودپردازها ‏20‏
‏5-7-1- تجارت الکترونیک / تلفنی ‏21‏
‏6-7-1- دسترسی به رایانه/شبکه ‏21‏
‏7-7-1- دسترسی فیزیکی/زمانی و کنترل حضور و غیاب ‏22‏
‏8-7-1- شناسایی شهروندان ‏23‏
‏1-8-7-1- شناسایی ملی ‏23‏
‏2-8-7-1- مدیریت بحرانهای بزرگ شهری ‏24‏
‏3-8-7-1- رأی گیری ‏25‏
‏4-8-7-1-گواهینامه رانندگی ‏25‏
‏5-8-7-1- توزیع امکانات عمومی ‏25‏
‏8-1- امنیت در سیستم های بیومتریک:‏ ‏26‏
‏9-1- رمزگذاری بیومتریک ‏27‏
‏10-1- کارت شناسایی بیومتریک چیست؟ ‏28‏
‏11-1- مزایای کارت های شناسایی بیومتریک ‏29‏
‏12-1- کارت های شناسایی بیومتریک چگونه کار می کنند؟ ‏30‏
‏13-1- فرآیند ایجاد کارت شناسایی بیومتریک ‏30‏
‏14-1-بررسی صحت کارت شناسایی بیومتریک ‏33‏
‏15-1- بیومتریک؛ عبور بدون رمز ‏34‏
‏16-1- برای وسایل بیومتریک دو نوع کاربرد امنیتی تعریف می شود:‏ ‏34‏
‏17-1- خطاهای سیستم بیومتریک ‏35‏
فصل دوم ‏تکنولوژیهای بیومتریکی ‏39‏
‏1-1-2- اثر انگشت(‏finger Print‏).‏ ‏39‏
‏3-1-2- طرز حرکت (‏Gait‏)‏ ‏41‏
‏5-1-2- چگونگی تایپ با کیبورد(‏KeyStroke‏)‏ ‏43‏
‏6-1-2- گوش(‏Ear‏)‏ ‏44‏
‏8-1-2- ورید و رگ‌ها (‏Vein‏ & ‏Vascular Patterns‏)‏ ‏46‏
‏9-1-2- لب ها (‏Lips‏)‏ ‏46‏
‏10-1-2- تشخیص چهره( ‏Face recognition‏).‏ ‏47‏
‏15-1-2- دست خط و امضا(‏Handwriting‏ & ‏Signature‏)‏ ‏51‏
‏16-1-2- ‏DNA ‏52‏
‏2‏ ‏53‏
فصل سوم ‏: شناسایی از طریق اثرانگشت ‏55‏
‏2-3- مراحل پردازش تصویر در شناسایی بر اساس اثر انگشت ‏56‏
‏3-3- سنسورهای اثر انگشت ‏59‏
‏1-3-3- از نظر دریافت تصویر به دو نوع تقسیم می شوند:‏ ‏60‏
‏2-3-3- مزایا و معایب سنسورهای خازنی:‏ ‏60‏
‏3-3-3- مزایا و معایب سنسورهای نوری:‏ ‏60‏
‏4-3-3- مزایا و معایب سنسورها از نظر عملکرد داخلی(نوع اول)‏ ‏61‏
‏4-3- زنده بودن اثر انگشت و تتشخیص هویت ‏62‏
‏5-3- تشخیص اثرانگشت تقلبی ‏64‏
‏6-3- در سال 2005، ‏Biolab‏ دو روش جدید برای تشخیص انگشت جعلی:‏ ‏65‏
‏7-3- اثرانگشت ‏65‏
‏8-3- اشتباهات در انگشت نگاری ‏71‏
‏8-3- الگوی دمایی نوک انگشت:‏ ‏73‏
‏9-3- تشخیص از طریق تعرق بافت انگشت:‏ ‏73‏
‏10-3- روش های اندازه گیری دمای بافت:‏ ‏74‏
‏11-3- ایجاد گرما در محل قرارگیری انگشت:‏ ‏74‏
‏12-3- تشخیص زنده بودن اثرانگشت بر پایه آنالیز ویولت:‏ ‏75‏
‏13-3- آنالیز ‏Curvelet ‎‏ و ‏Curvelet Co-occurrence‏ جهت تشخیص ‏حمله های اثرانگشت جعلی به سیستم بیومتریک ‏76‏
‏14-3- استفاده از آنالیز خطوط برآمدگی انگشت توسط نورهای تابیده شده ‏77‏
‏15-3- استفاده از آنالیز ‏Time-Series ‏77‏
‏16-3- استفاده از آنالیزهای فرکانسی ‏78‏
‏17-3- تشخیص بر پایه مدل فیلتر گبور ‏78‏
‏18-3- تشخیص توسط آنالیز بویایی ‏79‏
‏19-3- تشخیص بر پایه آنالیز اعوجاج سطح پوست ‏79‏
‏20-3- ویژگی های استاتیک چندگانه ‏79‏
‏21-3- قابلیتهای سیستم تشخیص اثرانگشت(‏Hamster‏):‏ ‏80‏
‏22-3- نقاط مشخصه ‏81‏
‏1-22-3- بخشی که مسئول تهیه تصویر از اثر انگشت است ‏81‏
‏2-22-3- بخشی که مسئول استخراج نقاط مشخصه است ‏81‏
‏3-22-3- بخشی که مسئول تطابق اثر انگشت جاری با نمونه های موجود در پایگاه داده است ‏83‏
‏23-3- حسگر ها :‏ ‏84‏
‏24-3- موارد کاربرد:‏ ‏86‏
‏25-3- مزایای سیستم تشخیص اثرانگشت: (‏Hamster‏)‏ ‏87‏
‏26-3- کاستی های فناوری بیومتریک:‏ ‏87‏
‏27-3- چشم انداز فعالیت در زمینه فناوری بیومتریک:‏ ‏88‏

فصل چهارم ‏: بهبود کیفیت تصاویر اثر انگشت به منظور بکارگیری در سیستمهای تأیید هویت ‏92‏
‏2-4- در تصاویر اثر انگشت نواحی مورد نظر میتوانند به سه دسته تقسیم شوند:‏ ‏94‏
‏3-4- آشنایی با تبدیل موجک ‏97‏
‏4-4- بهبود کیفیت تصویر اثر انگشت با استفاده از تبدیل موجک ‏101‏
‏5-4- نرمال سازی ‏104‏
‏6-4- تجزیۀ موجک ‏105‏
‏7-4- فیلتر سراسری بافت ‏
‏8-4- جبران جهت محلی ‏
‏9-4- دوسطحی کردن تصویر ‏
‏10-4- نتایج‎ ‎بدست‎ ‎آمده‎ ‎از‎ ‎پیادهسازی ‏
منابع ‏




قیمت فقط79,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : محمد همتی

شماره تماس : 09106392022

ایمیل :hemmati.eng@gmail.com

سایت :fileina.com

مشخصات فایل

فرمت : doc

تعداد صفحات : 111

قیمت : 79,000 تومان

حجم فایل : 6607 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل