
این فایل آموزشی نحوه محاسبه دمای سطح آب را با استفاده از باند های های حرارتی ماهواره لندست آموزش میدهد و رابطه آن را نسبت به عمق محاسبه می کند.
آموزش محاسبه دمای سطح آب و رابطه آن با عمق با استفائه از پردازش تصاویر حرارتی ماهواره ای
این فایل آموزشی نحوه محاسبه دمای سطح آب را با استفاده از باند های های حرارتی ماهواره لندست آموزش میدهد و رابطه آن را نسبت به عمق محاسبه می کند.
تعداد صفحات : 104 فرمت فایل: word(قابل ویرایش) فهرست مطالب:
1801 – ترجمه پرس و جوهای SQL به پرس و جوهای رابطهای
- الگاریتم های انسانی برای اجرای عملیاتهای پرس و جو
. 2. 18- مرتب کردن خارجی
متدهای جستجو برای انتخاب ساده: متدهای جستجو برای انتخاب پیچیده
توضیح قسمتی از این متن: بهینهسازی و پردازش پرس و جو:
در این فصل، به تکنیکهای بکار رفته توسط DMBS برای پردازش، بهینهسازی و اجرای پرس و جوهای سطح بالا میپردازیم.
پرس و جوی بیان شده در زبان پرسو جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسکنر) علامت هر زبان، مثل لغات کلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی میکند، در عوض تجربه کننده، ساختار دستوری پرس و جو را برای تعیین اینکه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین میشود یا خیر، چک میکند. پرس و جو باید همچنین معتبر شود، با چک کردن اینکه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنیدار در طرح پایگاه اطلاعاتی ویژهای پرس و جو میشوند. نمونه داخلی پرس و جو ایجاد میشود، که تحت عنوان ساختار دادههای درختی بنام درخت پرس و جو میباشد. ارائه پرس و جو با استفاده از ساختار دادههای گراف بنام گراف پرس و جو نیز امکان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایلهای پایگاه اطلاعاتی را هدایت کند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب، مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینهسازی پرس و جو شناخته شده است.
تصویر 1801، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان میدهد. قطعه بر نامه بهینهساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید کننده) که ، کد را برای اجرای آن طرح ایجاد میکند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای که پرس و جو را بعهده دارد، خواه در وضعیت کامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود، پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد میشود.
اصطلاح بهینهسازی نام بی مسمایی است چون در بعضی موارد، طرح اجرایی انتخاب شده، استراتژی بهینه نمیباشد، آن فقط استراتژی کارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای سادهترین پرس و جوها، ممکن است به اطلاعاتی روی چگونگی اجرای فایلها در فهرستهای فایلها، اطلاعاتی که ممکن است کاملاً در کاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو، برنامهریزی استراتژی اجرا ممکن است توصیف درستتری نسبت به بهینهسازی پرس و جو باشد.
برای زبانهای پایگاه اطلاعاتی (دریایی) جهتیابی در سطح پایینتر در سیستمهای قانونی، مثل شبکه DML شبکهای یا MOML سلسله مراتبی، برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب کند ضمن اینکه برنامه پایگاه اطلاعاتی را مینویسد. اگر DBMS فقط زیان جهتیابی را ارائه دهد. فرصت و نیاز محدودی برای بهینهسازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه میشود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطهای یا OQL برای DBMSهای مقصد، در ماهیت تفریطیتر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه، را تعیین میکند. بهینهسازی پرس و جو برای پرس و جوهایی ضروی است که در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینهسازی پرس و جو در زمینه ROBMS تمرکز میکنیم چون بسیاری از تکنیکهایی که توصیف می کنیم برای، برای ODBMSها تطبیق یافتهاند. DBMS رابطهای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی کند و استراتژی بهینه یا کارآمد معقولی را انتخاب کند. هر DBMS ، تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی کلی دارد که علامتهای رابطهای مثل SELECT یا JOIN یا ترکیبی از این عملیات ها را اجرا میکند. تنها استراتژیهای اجرایی که میتوانند توسط الگاریتمهای دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیکی ویژه و پرس و جوی خاص بکار روند، میتوانند توسط قطعه برنامه بهینهسازی پرس و جو در نظر گرفته شوند.
ما در بخش 1801 با بحث کلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطهای و در بهینهشدن آنها کار را شروع میکنیم. بعد ما روی الگاریتمها برای اجرای عملیاتهای رابطهای در بخش 1802 بحث میکنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینهسازی پرس و جو را ارائه میدهیم. دو تکنیک اصلی برای اجرای بهینهسازی پرس و جو وجود دارد. اولین تکنیک بر اساس قوانین ذهنی جهت ترتیب دادن عملیاتها در استراتژی اجرای پرس و جو میباشد. ذهن قانونی است که بخوبی در اکثر موارد عمل میکند ولی برای کار مناسب در هر مورد کنش تضمین نمیشود. قوانین عملیاتها را در درخت پرس وجو مجدداً ترتیب میدهند. دومین تکنیک شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایینترین هزینه برآورد است. دو تکنیک معمولاً در بهینه ساز پرس و جو (باهم ترکیب میشوند) بهم ملحق میگردند. ما روی بهینهسازی ذهنی در بخش 1803 و برآورد هزینه در بخش 1804 بحث میکنیم. بعد بررسی مختصری از عوامل در نظر گرفته شده در طول بهینهسازی پرس و جو در RDBMS بازرگانی ORACLL= در بخش 1805 را ارائه میدهیم. بخش 1806، نوعی بهینهسازی پرس و جوی معنایی را ارائه میدهد که در آن محدودیتهای شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی کارآمد استفاده میشوند.
باسمه تعالی پردازش تصاویر رقومی با استفاده از نرم افزار متلب
کاربرد های پردازش تصاویر رقومی با استفاده از نرم افزار متلب
1.نمایش تصویر دیجیتالی2.اشکال گرافیکی دو بعدی3.نوع خطوط علائم و رنگ ها4.جدول بندی نمودارها جعبه های مختصات و بر چسب ها5.تغییر دلخواه محور های مختصات6.زیر نمودارها7.چگونه یک فایل تصویر را در متلب باز کنیم8.چطور تصویر را ببینیم9.نوشتن تصویر10.نوشتن بر روی یک تصویر نمایش داده شده11.بریدن قسمتی از تصویر12.دنبال کردن مسیر خاصی در تصویر13.قالب های تصویر14.تصاویر متحرک15.قابلیت های تصویر16.بر چسب گذاری تصویر17.بهینه سازی تصاویر18.توابع محاسباتی19.تفریق دو تصویر از هم20.تقسیم یک تصویر بر تصویر دیگر21.ضرب دو تصویر در هم22.ترکیب خطی از تصویر23.نمودار هیستوگرام24.انتخاب ناحیه خاصی از تصویر
چکیده
در سیستم های امنیتی، تعیین هویت افراد یکی از مهمترین مسائل می شود برخی سیستم ها با روش هایی همچون رمز عبور هویت افراد را تعیین می نمایند. اما با توجه به احتمال به سرقت رفتن یا فراموش شدن رمز عبور مشخصه های بیومتریکی همچون اثر انگشت از قابلیت و توانایی های بیشتر برخوردار می باشد برای به کارگیری تصاویر اثر انگشت به عنوان یک مشخصه بیومتریک در فرآیند تصدیق هویت سیستم های امنیتی روش های گوناگونی وجود دارد. به منظور ارتقای دقت و کاهش خطا در فرآیند مذکور باید مناسب ترین روش انتخاب شود. در مقاله حاضر ابتدا تاریخچه ی علم بیومتریک بیان می شود، سپس به طبقه بندی سیستم های بیومتریک می پردازیم. در فصل سوم نکات مربوط به پردازش تصویر و اثر انگشت بیان می شوند و در نهایت در فصل چهارم به تجزیه و تحلیل پوست در سیستم های تشخیص چهره می پردازیم. فناوری باعث افزایش ضریب امنیت، سرعت و سهولت، کاهش هزینه ها و اطمینان خاطر در تجارت الکترونیک، افزایش اعتماد و هزاران اتفاق خوب دیگر می شود.
کلمات کلیدی : اثر انگشت، تصدیق هویت، رگه، شیار، فرآیند تشخیص اثر انگشت
مقدمه
از گذشته دور بشر به دنبال راهی برای شخصی سازی اطلاعات و کارهای خود بود. با پیشرفت هر چه بیشتر تکنولوژی انسان به راههایی جهت رسیدن به هدف خود که همان امنیت در اطلاعات است دست یافت.به عنوان مثال در اداره ای که سیستم حضور وغیاب آن دست نویس میباشد به وضوح شاهد هستیم که این اداره نمی تواند لیست کاملی را ارائه دهد و ممکن است به انحراف کشیده شود ولی اگر سیستم اداره را تغییر دهیم و از سیستم کارت هوشمند استفاده کنیم خواهیم دید که دیگر دچار مشکل نخواهیم شد و لیست کاملی را ارائه دهیم ولی بشر باز هم به دنبال امنیت بیشتر در ورود و خروج اطلاعات می باشد.با پیشرفت تکنولوژی و تحقیقات گسترده متخصصان روشی با نام بیومتریک ارائه شد که ورود و خروج اطلاعات بر اساس مشخصات فردی انجام میشود.مثلا با استفاده از صدا واثر انگشت که در این روش امنیت به طور چشم گیری بالا می رود.
امروزه پیشرفت علم و فناوری چنان سرعت و شتاب فزاینده ای به خود گرفته است که دیگر به سادگی نمی توان بر زمان دقیق پایان یک عصر و آغاز یک دوره جدید اتفاق نظر داشت. پدیده های جدید پی در پی در حال ظهورند و هر یک به شدت بر ساختارهای فرهنگی، اجتماعی، جغرافیایی و سیاسی زندگی انسانها تاثیر میگذارند و علت گستردگی این تاثیر و عمق نفوذ آن و تفاوت کشورهای مختلف در میزان توجه و اهتمام به هرمورد،شکاف میان کشورهای فقیر و غنی از هر لحاظ از جمله علمی،صنعتی و اقتصادی روز به روز در حال افزایش است.از جمله این پدیده ها می توان فناوری بیومتریک را نام برد که اگرچه از تخصصهایی سود می جوید که هریک از آنها سابقه ی دیرینه درعلم و صنعت دارند ولی دارای تعاریف،مفاهیم و کاربست های نو و فناوری که در واقع روشهای تعیین یا تایید هویت افراد به صورت خودکار،طبق شناسه های فیزیولوژیکی یا رفتاری است در سالهای گذشته، بیشتر در فیلمهای سینمایی به عنوان یک فناوری پیشرفته علمی- تخیلی نمود داشته است و در عین حال در تعدادی از مراکز حساس که نیازمند به ضریب امنیتی بالایی بوده اند نیز بکار گرفته شده است. پیچیدگی سخت افزاری و نرم افزاری سامانه ها و کاربرد آنها، هزینه های ساخت و راه اندازی گزافی را به مجریان چنین طرح هایی تحمیل می کرده است. شناسایی افراد برای کنترل دسترسی آنها به منابع امنیتی همواره مورد توجه بشر حتی از زمانهای بسیار قدیم بوده است. در هر عصری، پیشرفته ترین تفکر و فناوری در این راه بکار رفته و تلاشهای زیادی در جهت بهبود روشهای موجود و ابداع روشهای بهتر انجام گرفته است. امروزه نیز تامین امنیت یکی از شاخه های بسیار فعال علوم و تحقیقات است و با گسترش هرچه بیشتر ارتباطات و اشتراک منابع مالی، فنی و... نیاز به آن بیشتر احساس می شود. روشهای بکار رفته در هر وقت دوره قوت و ضعف فناوری آن را به همراه دارد. به طور کلی می توان گفت که در هر دوره ای پیشرفتهای حاصل شده در روشهای شناسایی در جهت بالا بردن اتوماسیون بیشتر فرآیندهای لازم ، بوده است. سیستمهای کامپیوتری سرعت، دقت و برنامه ریزی های پیچیده را برای ما به ارمغان آورده است. در عصر ما روی اتوماسیون روشهای سنتی و بهبود آنها با استفاده از توان پردازشی بسیار بالا و نسبتا ارزان سیستمهای کامپیوتری متمرکز شده است. از مدتها قبل مشخصاتی مثل قیافه، رنگ چشم، قد، رنگ موی سر و ... برای شناسایی افراد بکار می رفته و معمول بوده است که این مشخصات همانند نام و نام خانوادگی افراد در شناسنامه یا کارتهای شناسایی آنها ثبت شود. ویژگیهای یاد شده به همراه مشخصات فیزیولوژیکی و زیستی و مشخصات رفتاری مجموعه روشهایی را در بر میگیرد که به Biometrics معروفند.
Biometrics علم جدیدی نیست اما اعمال فناوری روز بر آن در جهت تکامل و توسعه بیشتر، موضوع روز است.
فهرست مطالب
1-2-آشنایی با مفهوم بیومتریک.. 11
1-4-تعاریف و اصطلاحات رایج. 12
1-6-ارزیابی ویژگی های بیومتریک انسان. 14
1-11-معماری سیستمهای بیومتریک.. 17
1-12-پارامترهای مهم در سیستم های بیومتریک.. 17
1-13-خطا در سیستم های بیومتریکی. 18
طبقه بندی متدهای بیومتریک.. 19
2-1-طبقه بندی متدهای بیومتریک.. 19
2-2 بیومتریکهای فیزیولوژیکی. 20
2-6- مقایسه میزان کاربرد متدها 30
2-8- کارتهای شناسایی بیومتریک.. 32
2-9- مزایای کارت شناسایی بیومتریک.. 32
2-10- مراحل ایجاد یک کارت شناسایی بیومتریک.. 33
2-11- مراحل بررسی یک کارت بیومتریک.. 33
3-7 علل به وجود آمدن خطوط برجسته سر انگشتان. 41
3-10 انواع روش های دستی تشخیص اثر انگشت. 43
3-11 استخراج ویژگی های موجود در اثر انگشت. 45
3-12 آشنایی با روش های مختلف شناسایی اثر انگشت. 47
3-13 روش های تشخیص زنده بودن اثر انگشت از اثر انگشت های جعلی. 51
3-14 ویژگی های استاتیک چند گانه 54
3-15 قابلیت های سیستم تشخیص اثر انگشت: (Hamster) 55
3-17 مزایای سیستم تشخیص اثر انگشت (Hamster) 55
3-18 اصول کلی در سیستم های تشخیص اثر انگشت. 56
3-19 سیستم تشخیص هویت اثر انگشت. 57
3-20 نحوه به دست آمدن تصویر اثر انگشت. 58
3-21 الگوریتم تشخیص اثر انگشت VeriFinger 58
3-24 انواع سنسورهای اثر انگشت. 69
3-25 سنسورها از نظر عملکرد داخلی. 71
تجزیه و تحلیل بافت پوست در سیستم های تشخیص چهره 73
4-2 آنالیز تصویر- تشخیص لبه 74
4-3 فناوری های تشخیص هویت بیومتریک چگونه کار می کنند؟ 74
4-4 چرا تشخیص چهره دشوار است؟ 78
4-6 الگوریتم سیستم تشخیص چهره چگونه کار می کند؟ 80
فهرست اشکال
شکل 1بخش های بنیادی در سیستم بیومتریک.. 7
شکل 2 طبقه بندی کلی متدهای بیومتریک.. 14
شکل 4ساختار رگ های پشت شبکیه 16
شکل 5تصویری دیجیتالی از اثر انگشت. 17
شکل 6تحلیل مشخصات فیزیکی صورت مانند مکان چشم، بینی، لب و ... 18
شکل 7تحلیل و مقایسه طول و قطر انگشت ها، مکان مفاصل، شکل و سایز کف دست. 18
شکل 8تصویربرداری از رگ های زیر پوست. 19
شکل 9شکل و ساختار لاله گوش.. 19
شکل 10اکوی صدای خروجی از کانال گوش.. 20
شکل 11بررسی چین و چروک های صورت. 20
شکل 12سمت چپ فرد عادی و سمت راست حالت عصبی دارد 21
شکل 14بررسی نحوه حرکت اندام های مختلف بدن هنگام راه رفتن. 23
شکل 15DNA یکی از مطمئن ترین روش های تایید هویت است. 24
شکل 16یک نمونه کارت شناسایی بیومتریک.. 26
شکل 17مراحل ایجاد یک کارت شناسایی بیومتریک.. 27
شکل 18مراحل بررسی یک کارت شناسایی بیومتریک.. 27
شکل 19نمونه ی یک دستگاه اسکنر اثر انگشت در کامپیوتر های بیومتریکی. 34
شکل 20کلاس های اصلی اثر انگشت. 35
شکل 24الگوی دمایی نوک انگشت. 45
شکل 26دستگاه اسکنر اثر انگشت. 49
فهرست جداول
جدول 1مقایسه میزان کاربرد متدها 26
جدول 2مقایسه میزان کاربرد متدها 26
جدول 3مقایسه برخی از ویژگی های متدهای بیومتریک.. 26
جدول 4مقایسه تصاویر دوبعدی و سه بعدی. 73
پردازش تصویر امروزه بیشتر به موضوع پردازش تصویر دیجیتال گفته می شود که شاخه ای از دانش رایانه است که با پردازش سیگنال دیجیتال که نماینده تصاویر برداشت شده با دوربین دیجیتال یا پویش شده توسط پویشگر هستند سر و کار دارد. پردازش تصاویر دارای دو شاخه عمده بهبود تصاویر و بینایی ماشین است. بهبود تصاویر در برگیرنده روش هایی چون استفاده از فیلتر محو کننده و افزایش تضاد برای بهتر کردن کیفیت دیداری تصاویر و اطمینان از نمایش درست آن ها در محیط مقصد (مانند چاپگر یا نمایشگر رایانه) است، در حالی که بینایی ماشین به روش هایی می پردازد که به کمک آن ها می توان معنی و محتوای تصاویر را درک کرد تا از آن ها در کارهایی چون رباتیک و محور تصاویر استفاده شود...
جزوه آموزشی پردازش تصویر با استفاده از نرم افزار متلب Matlab، یک جزوه آموزشی مفید و کاربردی از نرم افزار محاسباتی پیشرفته متلب است. این جزوه مشتمل بر 53 صفحه، به زبان فارسی، تایپ شده، به همراه تصاویر رنگی، با فرمت PDF توسط گروه رباتیک دانشگاه قم گردآوری شده است.
جهت خرید جزوه آموزشی پردازش تصویر با استفاده از نرم افزار متلب Matlab به مبلغ فقط 2000 تومان و دانلود آن بر لینک پرداخت و دانلود در پنجره زیر کلیک نمایید.
!!لطفا قبل از خرید از فرشگاه اینترنتی کتیا طراح برتر قیمت محصولات ما را با سایر فروشگاه ها و محصولات آن ها مقایسه نمایید!!
!!!تخفیف ویژه برای کاربران ویژه!!!
با خرید حداقل 10000 (ده هزارتومان) از محصولات فروشگاه اینترنتی کتیا طراح برتر برای شما کد تخفیف ارسال خواهد شد. با داشتن این کد از این پس می توانید سایر محصولات فروشگاه را با 20% تخفیف خریداری نمایید. کافی است پس از انجام 10000 تومان خرید موفق عبارت درخواست کد تخفیف و ایمیل که موقع خرید ثبت نمودید را به شماره موبایل 09365876274 ارسال نمایید. همکاران ما پس از بررسی درخواست، کد تخفیف را به شماره شما پیامک خواهند نمود.