حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

طراحی compersorدر نرم افزار کتیا

اختصاصی از حامی فایل طراحی compersorدر نرم افزار کتیا دانلود با لینک مستقیم و پر سرعت .

طراحی compersorدر نرم افزار کتیا


طراحی  compersorدر نرم افزار کتیا

طراحی  کمپرسور در نرم افزار کتیا

 

 

مدل آماده سه بعدی کمپرسور در نرم افزار کتیا طراحی شده است و تک تک قطعات اون با نرم افزار کتیا طراحی شده و با فرمت catpart ذخیره شده است .پس از طراحی قطعات در محیط مونتاژ قطعات بر روی هم اسمبل شده و با فرمت cat product ذخیره شده اند این پروژه با نرم افزار catia v5 r21 کار شده است و با همین ورژن یا ورژن های بالاتر باز می شود.


دانلود با لینک مستقیم


طراحی compersorدر نرم افزار کتیا

پروژهرشته نرم افزار با عنوان تصویر دیجیتال. doc

اختصاصی از حامی فایل پروژهرشته نرم افزار با عنوان تصویر دیجیتال. doc دانلود با لینک مستقیم و پر سرعت .

پروژهرشته نرم افزار با عنوان تصویر دیجیتال. doc


پروژهرشته نرم افزار با عنوان تصویر دیجیتال. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 130 صفحه

 

چکیده:

در این روش یک الگوریتم اولیه برای تشخیص صورت انسان در تصاویر دیجیتالی به صورت اتوماتیک بیان شده و می تواند به عنوان مقدمه ای برای تحقیقات آتی در زمینه تشخیص صورت در تصاویر باشد. سیستم های زیادی به منظور تشخیص صورت توسط گروههای تحقیقاتی زیادی طراحی و پیشنهاد شده اند. تعدادی از این برنامه ها مانند Rawley , Raluja و Kanade بر مبنای آموزش شبکه های عصبی و محاسبه اندازه فاصله بین مجموعه های آموزشی برای تشخیص صورت می باشد. بقیه بسته های نرم افزاری که در این زمینه وجود دارند، می توانند ویژگی های مربوط به صورت را در تصا ویری تشخیص دهند که در آن ها وجود چهره انسان در جائی از تصویر محرز شده باشد. اما در روشی که در ادامه ارائه می شود تشخیص صورت بر روی عکس های رنگی دلخواه متمرکز شده و با سیستم های نوع اول که بر مبنای ترکیب اطلاعات در مقیاس خاکستری و رنگی می باشند تفاوت دارد.

علاوه بر موارد فوق، این روش نیاز به صرف زمان برای آموزش شبکه های عصبی یا محاسبه اندازه های فاصله بین هر ناحیه احتمالی پوست در تصویر را ندارد. همچنین این سیستم با بسته های نرم افزاری که ویژگی های مربوط به صورت را تشخیص می دهند تفاوت دارند زیرا در این سیستم هدف تشخیص ناحیه احتمالی در هر عکس اختیاری و دلخواه در صورت وجود می باشد، نه آنالیز تصاویری که وجود یک صورت در آن ها از قبل محرز شده اند. این پروسه برمبنای دو گام می باشد؛ گام اول: در تصاویر فیلتر شده نواحی احتمالی شامل پوست انسان مشخص و علامت گذاری می شوند. این فیلتر با استفاده از توابع ریاضی ساده و توابع پردازش تصویر در متلب طراحی شده است و برمبنای فیلتر پوستی که برای The Berkeley-Iowa Naked People Finder طراحی شده می باشد. تغییرات اعمال شده در الگوریتم به منظور دست یابی به نتایج بهتر صورت گرفته شده است. در مرحله دوم نواحی پوستی مشخص شده را جدا نموده و تاریکترین و روشن ترین ناحیه ها از نقشه برداشته می شوند. روی این نواحی تاریک و روشن تست ها ی عملی و تجربی انجام می شود تا تطابق آن ها با نواحی مثل چشم و ابرو و سوراخ بینی و دهان معین شود. در نهایت نواحی که پس از انجام چند مرحله آنالیز حاوی سوراخ می باشند به عنوان نواحی احتمالی برای انجام مراحل فوق از ترکیبی از توابع متلب و برنامه Khoros استفاده می شود. در آخر، سیستم نهائی به صورت اتوماتیک در می آید و نیازی به مداخله کاربر ندارد. مرحله سوم این روش که در این پروژه بیان نشده و باید تکمیل شود شامل بررسی تمایز اندازه های سوراخ ها و فاصله ی آن ها برای دست یابی به سیستم تشخیص صورت قوی تر می باشد.

 

مقدمه:

پردازش تصویر دیجیتال دانش جدیدی است که سابقه آن به پس از اختراع رایانه های دیجیتال باز می گردد. با این حال این علم نوپا در چند دهه اخیر از هر دو جنبه نظری و عملی پیشرفت های چشمگیری داشته است. سرعت این پیشرفت به اندازه ای بوده است که هم اکنون و پس از این مدت نسبتاً کوتاه ، به راحتی می توان رد پای پردازش تصویر دیجیتال را در بسیاری از علوم و صنایع مشاهده نمود. علاقه به روش های پردازش تصویر دیجیتال از دو محدوده کاربردی اصلی نشات می گیرد که آن محدوده ها عبارتند از: بهبود اطلاعات تصویری به منظور تعبیر انسانی و پردازش داده های صحنه برای ادراک ماشینی مستقل.

چند دسته مهم از کاربرد های پردازش تصویر به شرح زیر می باشد [ 1 ]:

الف ) کاربردهای عکاسی مانند ارتقاء ، بازسازی تصاویر قدیمی ، بازسازی تصاویر خراب شده با نویز و بهبود ظاهر تصاویر معمولی.

ب ) کاربرد های پزشکی مانند ارتقاء ویژگی های تصاویر اشعه ایکس ، تولید تصاویر MRI و

CT-scan.

ج ) کاربرد های امنیتی مانند تشخیص حرکت ( در دزد گیر ها ) ، تشخیص اثر انگشت ، تشخیص چهره و تشخیص امضاء.

د ) کاربرد های نظامی مانند تشخیص و رهگیری خودکار اهداف متحرک یا ثابت از هوا یا از زمین.

ه ) کاربرد های سنجش از راه دور مانند ارتقاء و تحلیل تصاویر هوایی و ماهواره ای (برداشته شده از مناطق مختلف جغرافیایی) که در کاربرد های نقشه برداری ، کشاورزی ، هوا شناسی و موارد دیگر مفید هستند.

و ) کاربرد های صنعتی مرتبط با خودکار سازی صنایع مانند تفکیک محصولات مختلف بر اساس شکل یا اندازه ، آشکارسازی نواقص و شکستگی های موجود در محصولات ، تعیین محل اشیاء و اجرای فرایند تولید با استفاده از روبات ها و بینایی ماشینی.

ز ) کاربرد های فشرده سازی تصویر مانند ذخیره سازی ، ارسال تصاویر تلویزیون با کیفیت بالا و ارسال تصاویر متحرک و زنده از روی شبکه اینترنت و یا خط تلفن.

ح ) موارد متفرقه دیگری نیز مانند تصویر برداری از اسناد و ارسال آنها توسط دور نگار و تشخیص خودکار نویسه در ردیف کاربرد های پردازش تصویر قرار دارند.

 

فهرست مطالب:

فصل اول:

مقدمه ای بر پردازش تصویر دیجیتال

مقدمه

مراحل اساسی پردازش تصویر

شکل 1-1: مراحل اساسی پردازش تصویر دیجیتال

یک مدل ساده تصویر

4-1: تشخیص صورت

تشخیص و تعبیر

فصل دوم

بررسی دقیق تر برخی از روش های معرفی شده توسط سایر محققین در زمینه تشخیص صورت

2-1: تشخیص صورت در تصاویر رنگی با استفاده از فیلتر پوست

1-1-2: چکیده

2-1-2: فیلتر پوست

2-1-3: تشخیص صورت در نواحی پوست

2-2: الگوریتم تشخیص صورت بر مبنای مکان یابی ویژگی های صورت

مقدمه

2-2-1: چکیده

2-2-2: الگوریتم تشخیص صورت

2-2-3: جبران سازی نور و تشخیص رنگ و تن پوست

(ج) نواحی پوست تصویر الف؛ (د) واحی پوست تصویر ب.

2-2-4: مکان یابی ویژگی های مربوط به صورت

5-2-2: نتایج

2-3: یک متد آماری برای تشخیص اجسام سه بعدی

مقدمه

2-3-1: چکیده

2-3-2: تشخیص بر مبنای ظاهر

2-3-3: قانون تصمیم آماری

2-3-3-1: احتمال بر اساس نتایج آماری

2-3-3-2: تجزیۀ ظاهر به فضا،فراوانی و جهت

2-3-3-3: نمایش نمونه ها با زیر مجموعۀ ضریب موج

2-3-3-4: فرم نهایی تشخیص دهنده

2-3-4: جمع آوری آمار

2-3-5: کاربرد تشخص دهنده ها

2-3-6: صحت تشخیص صورت با چرخش خارج از محدوده

2-4: تشخیص صورت با استفاده از روش مسافت هاسدورف

مقدمه:

2-4-1: چکیده

2-4-2: تشخیص جسم با روش هاسدورف

2-4-2-2: تشخیص بر پایۀ مدل

2-4-3: توضیح سیستم

2-4-3-1: دوره تشخیص

2-4-3-2: پالایش

2-4-3-3: انتخاب مدل

2-4-4: صحت

2-4-5: نتایج

2-5: مدل ژنتیک بهینه سازی مکان یابی چهره به روش هاسدورف بر پایه مسافت

2-5-1: مقدمه

2-5-2: چکیده

2-5-3: تشخیص صورت با روش هاسدورف بر پایه مسافت

2-5-4: مدل ژنتیک

-5-24-1: کد های مدل

2-5-4-2: توابع تناسب

2-5-4-3: پارامتر های مورد نیاز

2-5-4-4: مقداردهی اولیه

2-5-5: نتایج آزمایشات

2-5-6: نتیجه گیری

فصل سوم:

تشخیص صورت بر مبنای رنگ پوست

3-1: استفاده از رنگ به عنوان ابزار پردازش تصاویر رنگی

3-1-1: مبانی رنگ

 تشخیص پوست

 مدل های رنگ

3-3-1: مدل رنگ RGB

3-3-2: مدل رنگ CMY

3-3-3: مدل رنگ YIQ

3-3-4: مدل رنگ HSI

3-3-5: مدل رنگ YCbCr

3-3-5-1: تبدیلات بین RGB و YCbCr

3-3-6: مدل های رنگ دیگر

3-3-7: نتیجه گیری از فضاهای رنگ

 ساختن مدل برای پوست

فصل چهارم:

شناسایی صورت در یک پایگاه داده اختیاری

4-1: شناسائی صورت

4-1-1: مقدمه

4-1-2: تاریخچه

4-1-3: روش های برجسته

principle component analysis: 1-3-1-4

2-3-1-4 Linear discriminant analysis

-3-1-43: Elastic Bunch Graph Matching

4-1-4: ارزیابی دولت ایالات متحده امریکا

4-1-5: نظر اجمالی به استاندارد ها

:6-1-4 نتیجه گیری

4-2: قرارداد فرت برای الگوریتم شناسایی صورت

4-2-1: مقدمه

4-2-2: چکیده

4-2-3: تست سپتامبر 96 فرت

4-2-4: مدل تحقیق

4-2-5: نتایج تحقیق

4-2-6: نتیجه گیری

فصل پنجم:

روش انجام کار

5-1: مقدمه

5-2: مدل کردن رنگ پوست

5-3: جداسازی پوست

5-4: نواحی پوست

5-4-1: یافتن تعداد سوراخ های یک ناحیه

5-4-2: مرکز حجم

5-4-3: جهت

5-4-4: عرض و ارتفاع ناحیه

از چپ، راست، بالا و پایین تصویر.

5-4-5: نسبت ناحیه

5-4-6: الگوی صورت

5-5: تطبیق الگو

5-6 راهکارهای پیشرفت این پروژه

5-7 نتایج

فهرست منابع

 

فهرست نمودار:

نمودار سه: نتایج پراب FB. (a) الگوریتم ها در سپتامبر 1996 مورد آزمایش قرار گرفته اند. (b) الگوریتم ها در مارس 1997 مورد آزمایش قرار

گرفته اند.

نمودار چهار: نتایج پراب المثنی Ι.. (a) الگوریتم ها در سپتامبر 1996 مورد آزمایش قرار گرفته اند. (b) الگوریتم ها در مارس 1997 مورد

آزمایش قرار گرفته اند.

نمودار پنج: نتایج پراب fc. (a) الگوریتم ها در سپتامبر 1996 مورد آزمایش قرار گرفته اند. (b) الگوریتم ها در مارس 1997 مورد آزمایش قرار

گرفته اند.

نمودار شش: نتایج پراب المثنی. (a) الگوریتم ها در سپتامبر 1996 مورد آزمایش قرار گرفته اند. (b) الگوریتم ها در مارس 1997 مورد

آزمایش قرار گرفته اند.

نمودار هفت: نتایج اجرای الگوریتم ها روی هر دسته از پراب ها.

 

فهرست اشکال:

شکل2-1: تصویر اصلی RGB

شکل2-2: نقشه بافت

شکل2-3: تصویر رنگمایه

شکل2-4: تصویر اشباع

شکل2-5: نقشه پوست

شکل2-6: ادغام نقشه پوست با تصویر خاکستری

شکل 2-7: تصویر مثبت برچسب گذاری شده

شکل2-8: تصویر منفی

شکل 2-9: نتیجه نهایی

شکل2-10: الگوریتم تشخیص صورت بر مبنای مکان یابی ویژگی های صورت

شکل2-11: (الف) تصویر با تن زرد؛ (ب) تصویر جبران سازی شده اثر نور؛

شکل 2-12: پیاده سازی مکان یابی چشم برای دو نمونه

شکل2-13: پیاده سازی مکان یابی دهان برای دو نمونه

شکل2-14: مرز صورت و مثلث دهان- چشم

شکل2-15: نمونه های آموزشی جهت

شکل 2-16: نمونه های آموزشی جهت

جدول 2: تشخیص صورت با چرخش خارج از محدوده

شکل 2-17: نمونه هایی از نتایج

شکل 2-18: ویرایش تصویر

شکل 2-19: گامهای قطعه بندی و موضعی کردن در تشخیص صورت. بالا: دوره تشخیص با مدل صورت؛ پایین: پالایش اولیه با مدل چشم.

شکل 2-20: خطای نسبی؛ (الف): نشان دادن رابطه بین موقعیت انتظاری (Cl و Cr) و مکان تخمینی چشم ها ( ). (ب): نمایش خطای نسبی

شکل 2-21: پروسه پیدا کردن صورت

شکل 2-23: عملگر تقاطع برای مدل دو بعدی

شکل 2-24: نمونه هایی برای مقداردهی تصادفی الگوریتم ژنتیک

شکل 2-25: نمونه هایی برای مقداردهی الگوریتم ژنتیک به روش لبه متوسط

شکل 2-26: نمونه هایی برای مقداردهی الگوریتم ژنتیک به روش دستی

شکل 2-27: مدل حاصله

شکل 3-1: مکعب رنگی RGB ، نقاط در طول قطر اصلی، مقادیر خاکستری از سیاه در مبدأ تا سفید در نقطه (1 , 1 ,1) دارند

شکل 3-2: (الف) مثلث رنگی HSI ، (ب) هرم گونه رنگی HSI

شکل 3-3: مکعب رنگ YCbCr

شکل 4-1: نمونه هایی از شش کلاس در LDA

شکل 4-2: Elastic Bunch Graph Matching

شکل 4-3:مثال هایی از پروسه های مختلف پراب ها. المثنی Ι و f_a در طول یک سال گرفته شده ولی المثنی ΙΙ وf_a حداقل به فاصله یک سال گرفته

شده اند.

شکل 5-1: نقاب عمومی 3×3

شکل5-2: نقاب حاصله

شکل 5-3: توزیع گاوسی

شکل 5-4: (الف): تصویر رنگی اصلی. (ب) تصویر احتمالی پوست

شکل 5-5: حاصله از آستانه گیری

شگل 5-6: نمونه ای از اجرای روش فوق

شکل 5-7: (الف) نواحی قسمت بندی شده. (ب) ناحیه احتمالی صورت

شکل 5-8: نمونه انتخابی

شکل 5-9 )الف) ناحیه احتمالی صورت. (ب) ناحیه بدون سوراخ. (ج)نتیجه ادغام تصویر مقیاس خاکستری با (ب)

شکل 5-10: (الف) الگوی اصلی. (ب) الگوی تغییر سایز یافته

شکل 5-11: (الف) الگوی دوران داده شده. (ب) تصویر حاصل از حذف نواحی اضافی در لبه های (الف)

شکل 5-12: تصویر در مقیاس خاکستری هم سایز با تصویر اصلی شامل الگوی ویرایش یافته

شکل 5-13: نمونه ای از روند کار

 

منابع ومأخذ:

[1]رافائل سی. گونزالس،‌ ریچارد ای. وودز، ترجمه دکتر مرتضی خادمی و مهندس داوود جعفری، پردازش تصویر رقمی، چاپ سوم، موسسه چاپ و انتشارات دانشگاه فردوسی مشهد، بهار 1385

http://www.cs.uiowa.edu/~mfleck/vision-html/naked-skin.html [2]

[3] Kapur , Jay P. , " Face Detection in Color Images " , University of Washington Department of Electrical Engineering , EE499 Capstone Design Project Spring 1997

[4] D. Maio and D. Maltoni, “Real-time face location on grayscale static images,’’ Pattern Recognition, vol.33, no. 9, pp. 1525-1539, Sept. 2000

[5] H. A. Rowley, S. Baluja, and T. Kanade, “Neural Network-Based Face Detection,” IEEE Trans. PAMI, vol. 20, pp. 23-38, Jan. 1998

[6] K. K. Sung and T. Poggio, “Example-Based Learning for View-Based Human Face Detection,” IEEE Trans. PAMI, vol. 20, pp. 39-51, Jan. 1998

[7] H. Schneiderman and T. Kanade, “A Statistical Method for 3D Object Detection Applied to Faces and Cars,” IEEE CVPR, June 2000

[8] M. Abdel-Mottaleb and A. Elgammal, “Face Detection in complex environments from color images,’’ IEEE ICIP, pp. 622-626, Oct. 1999

[9] J.C. Terrillon, M. N. Shirazi, H. Fukamachi, and S. Akamatsu, “Comparative performance of different skin chrominance models and chrominance spaces for the automatic detection of human faces in color images,’’ Proc. IEEE Int’l Conf. on Face and Gesture Recognition, pp. 54-61, 2000

[10] T. Horprasert, Y. Yacoob, and L. S. Davis, “Computing 3-D Head Orientation from a Monocular Image,” Proc. Int’l Conf. Automatic Face and Gesture Recognition, pp. 242-247, Oct. 1996

[11] F. Smeraldi, O. Carmona, and J. Bign, “Saccadic search with Gabor features applied to eye detection and real-time head tracking,’’ Image and Vision Computing, vol. 18, no. 4, pp. 323-329, 2000.

[12] W. Huang, Q. Sun, C.-P. Lam, and J.-K. Wu, “A Robust Approach to Face and Eyes Detection from Images with Cluttered Background,’’ ICPR, vol. 1 , pp. 110-114, Aug. 1998

[13] P. T. Jackway and M. Deriche, “Scale-space properties of the multiscale morphological dilation-erosion,’’ IEEE Trans. PAMI, vol. 18, pp. 38-51, Jan. 1996

[14] C. Kotropoulos, A. Tefas, and I. Pitas, “Frontal face authentication using morphological elastic graph matching,’’ IEEE Trans. Image Processing, vol. 9, pp. 555-560, April 2000.

[15] R. L. Hsu, M. Abdel-Mottaleb, and A. K. Jain, “Managing personal photo collection based on human faces,’’ Tech. Report, Michigan State Univ., Jan. 2001

[16] Heinrich-Hertz-Institut (HHI) http://www.hhi.de/

[17] The Champion dataset http://www.libfind.unl.edu/alumni/events/champions/

[18] Hsu,Rein-Lien, Abdel-Mottaleb, Mohamed , Jain , Anil K." FACE DETECTION IN COLOR IMAGES" , Dept. of Computer Science & Engineering, Michigan State University, MI 48824 * Philips Research, 345 Scarborough Rd., Briarcliff Manor, NY 10510

Email: {hsureinl, jain}@cse.msu.edu, mohamed.abdel-mottaleb@philips.com

[19] P.C. Cosman, R.M. Gray, M. Vetterli. “Vector Quantization of Image Subbands: A Survey.” IEEE Trans. on Image Processing. 5:2. pp. 202-225. Feb., 1996

[20] 4]B. D. Ripley. Pattern Recognition and Neural Networks. Cambridge University Press. 1996

[21] V. N. Vapnik. The Nature of Statistical Learning Theory. Springer, 1995

[22] Y. Freund, R. E. Shapire. “A Decision-Theoretic Generalization of On-Line Learning and an Application to Boosting.” Journal of Computer and System Sciences. 55:1, pp. 119-139. 1997

[23] R. E. Shapire, Y. Singer. “Improving Boosting Algorithms Using Confidence-rated Predictions.” Machine Learning 37:3, pp. 297-336. December, 1999

[24] H. Schneiderman and T. Kanade. “Probabilistic Modeling of Local Appearance and Spatial Relationships for Object Recognition.” CVPR ‘98. pp. 45-51

[25] K-K Sung, T. Poggio. “Example-based Learning of View-Based Human Face Detection.” ACCV ‘95 and AI Memo #1521, 1572, MIT

[26] H. Rowley, S. Baluja, T. Kanade. “Neural Network-Based Face Detection.” PAMI 20(1), January, 1998

[27] Schneiderman , Henry , Kanade , Takeo , " A Statistical Method for 3D Object Detection Applied to Faces and Cars ", Robotics Institute , Carnegie Mellon University , Pittsburgh , PA 15213

[28] J. Terrillon, M. David, and S. Akamatsu. Automatic detection of human faces in natural scene images by use of a skin color model and of invariant moments. In Proc. of the Third International Conference on Automatic Face and Gesture Recognition, pages 112–117, Nara, Japan, 1998

[29] H. Rowley, S. Baluja, and T. Kanade. Neural network-based face detection. In Proc. IEEE Conf. on Computer Vision and Pattern Recognition, pages 203–207, San Francisco, CA, 1996

[30] M.P. Dubuisson and A.K. Jain. A modified Hausdorff distance for object matching. In ICPR94, pages A:566–568, Jerusalem, Israel, 1994

[31] W. Rucklidge. Efficient Visual Recognition Using the Hausdorff Distance, volume 1173 of Lecture notes in computer science. Springer, 1996

[32] Jesorsky , Oliver , Kirchberg , Klaus J. , Frischholz , Robert W. , " Robust Face Detection Using the Hausdorff Distance " , BioID AG , Berlin , Germany , In proc.Third International Conference on Audio- and video-based Biometric Person Authentication, Springer ,Lecture Notes in Computer Science , LNCS-2091, pp. 90-95 ,Halmstad, Sweden, 6-8 June 2001

[33] Oliver Jesorsky, Klaus J. Kirchberg, and Robert W. Frischholz. Robust Face Detection Using the Hausdor® Distance. In Josef Bigun and Fabrizio Smeraldi, editors, Audio- and Video-Based Person Authentication - AVBPA 2001, volume 2091 of Lecture Notes in Computer Science, pages 90{95, Halmstad, Sweden, 2001. Springer

[34] W. Rucklidge. E±cient Visual Recognition Using the Hausdor® Distance, volume 1173 of Lecture notes in computer science. Springer, 1996

[35] M.P. Dubuisson and A.K. Jain. A modi¯ed Hausdor® distance for object matching. In ICPR94, pages A:566{568, Jerusalem, Israel, 1994

[36] John H. Holland. Adaption in Natural and Arti¯cial Systems. The University of Michigan Press, Ann Arbor, 1975

[37] David E. Goldberg. Genetic Algorithms in Search, Optimization and Machine Learning. Addison Wesley, 1989

[38] K. Messer, J. Matas, J. Kittler, J. Luettin, and G. Maitre. XM2VTSDB: The

extended M2VTS database. In Second International Conference on Audio and Video-based Biometric Person Authentication, pages 72{77, March 1999

[39] BioID face database. http://www.bioid.com/research/index.html

[40] F. Smeraldi, N. Capdevielle, and J. Bigun. Facial features detection by saccadic exploration of the Gabor decomposition and Support Vector Machines. In Proceedings of the 11th Scandinavian Conference on Image Analysis - SCIA 99, Kangerlussuaq, Greenland, volume I, pages 39{44, June 1999

[41] Kirchberg , Klaus J. , Jesorsky , Oliver , Frischholz , Robert W. , BioID AG, Germany, in Proc. International ECCV 2002 Workshop on Biometric Authentication, Springer, Lecture Notes in Computer Science ,LNCS-2359, pp. 103-11, Copenhagen ,Denmark, June 2002

[42] Belongie , S, Carson, C, Greenspan, H, and Malik, J, "Color- and texture- based image segmentation using EM and its application to content-based image retrieval, " Proc. 6th IEEE Int. Conf. Computer Vision , Gan. 1998

[43] Vezhnevets, Vladimir, Sazonov, Vassili, Andreeva, Alla, " A Survey on Pixel-Based Skin Color detection Techniques" , submitted, 2003

[44] Zarit, B. D., Super, B. J., and Quek, F. K. H., "Comparison of five color models in skin pixel classification " , In ICCV,99 Int'l Workshop on Recognition , Analysis and Tracking of Faces and Gestures in Real-time Systems, 58-63, 1999

[45] Terrilon, J. C., Shirazi, M. N., Fukamachi, H., and Akamatsu, S., "Comparative performance of different skin chrominance model and chrominance spaces for the automatic detection of human faces in color images", In Proc. Of the International Conference on Face and Gesture Recognition, 54-61, 2000

[46] Brand, J., and Mason, J., "A comparative assessment of three approaches to pixellevel human skin-detection", In Proc. Of the International Conference on Pattern Recognition, vol. 1, 1056-1059, 2000

[47] Lee, J. Y., and Yoo, S. I. , "An elliptical boundary model for skin color detection", In Proc. Of the 2002 International Conference on Imaging Science Systems, and Technology ,2002

[48] Shin, M.C, Chang, K.I, and Tsap, L.V, "Does Colorspace Transformation Make Any Difference on Skin Detection?" , IEEE Workshop on Application of Computer Vision , Orlando, FL, Dec 2002

[49] Yang, J, and Waibel, A, "Tracking human faces in real-time ," Proc. IEEE Workshop on Application of Computer Vision,1996

[50] Jones, M. J., and Rehg, J. M, "Statistical color models with application to skin detection " , In Proc. Submitted, vol. 1, 274-280, 2000

[51] Albiol, A., Torres, L., Bouman, C.A., and Delp, E. J. , " A simple and efficient face detection algorithm for video database application," on Proceedings of the IEEE International Conference on Image Processing, Vacouver, Canada, vol. 2, pp. 239-242, September 2000

[52] Wang, H. and Chang, S-F., " A highly efficient system for automatic face region detection in mpeg video, "IEEE Transaction on circuits and system for video technology , vol. 7, no. 4, pp. 615-628, August 1997

[53] Hsu, R.L, Abdel-Mottaleb, N., and Jain, A.K, " Face Detection in Color Images," IEEE Trans. On Pattern Analysis and Machine Intelligence Vol. 24, No. 5, pp. 696-706, 2002

[54] Poynton, C.A. Frequently asked questions about colour. In ftp://www.inforamp.net/pub/users/poynton/doc/colour/ColorFAQ.ps.gz. 1995

[55] Fritsch, J, Lang, S, Kleinehagenbrock. M, Fink, G. A, and Sagerer, G," Improving Adaptive Skin Color Segmentation by Incorporation Results from Face Detection", Submitted, 2003

[56] Phung, S. L., Bouzerdoum, A., and Chai, D, "A novel skin color model in ycbcr color space and its application to human face detection" , in IEEE International Conference on Image Processing (ICIP, 2002), vol. 1, 289-292, 2002

[57] Menser, B., and Wien, M., "Segmentation and tracking of facial region in color image sequences", In Proc. SPIE Visual Communication and Image Processing, 731-740, 2000

[58] Ahlberg, J., "A system for face localization and facial feature extraction" , Tech. Rep. LiTH-ISY-R-2172, Linkoping University, 1999.

[59] Chai, D., and Bouzerdoum, A, "A Bayesian approach to skin color classification in ycbcr color space ", In proceedings IEEE Region Ten Conference (TENCON,2000), vol. 2, 421-424, 2000

[60] www.jdl.ac.an/peal/image/grey-image

[61] Saber, E. and Tekalp, A.M. , "Frontal-view Face Detection and Facial Feature Extraction using Color " , shape and Symmetry Based Cost Function" Pattern Recog Letters , vol. 19, no. 8, pp. 669-680, 1998

[62] Marques, F., and Vilaplana, V, " A morphological approach for segmentation and tracking of human faces" , In International Conference on Pattern Recognition (ICPR,00), Vol. 1, 5064-5068, 2000

[63] Brown, D., Craw, I., and Lewthwaite, J., " A som based approach to skin detection with application in real time system", In Proc. Of the British Machine Vision Conference , 2001

[64] Alboil, A., Torres, L., and Delp, E. J. " Optimum color space for skin detection", In Proceedings of the International Conference on Image Processing, vol. 1, 122-124, 2001

[65] Yang, M.,and Ahuja, N., " Gaussian mixture model for human skin color and its application in image and video database ", In Proc. Of the SPIE: Conf. on Storage and Retrieval for image and video Databases (SPIE 99), vol. 3656, 458-466, 1999

[66] Goldstein, A. J., Harmon, L.D., and Lesk, A. B., "Identification of Human Faces," Proc. IEEE, May 1971, vol. 59, No. 5, 748-760

[67] Sirovich, L., and Kirby , M., " A Low-Dimensional Procedure for the characterization of Human Faces," J. Optical Soc. Am. A, 1987, Vol. 4, No. 3, 519-524

[68] Turk, M. A., and Pentland, A. P., " Face Recognition Using Eigenfaces," Proc. IEEE, 1991, 586-591

[69] Bolme, D., Beveridge, R., Teixeria, M., and Draper, B., " The CSU Face Identification Evaluation System: Its Purpose , Feature and Structure," International Conference on Vision Systems, Graz, Austria, April 1-3, 2003. (Springer-Verlag) 304-311

[70] "Eigenfaces Recognition"

http://et.wcu.edu/aids/BioWebPages/eigenfaces.html.

[71] Plataniotis, J. Lu, K. N., and Venetsanopoulos, A. N., " Regularized Discriminant Analysis for the Small Samole Size Problem in Face Recognition, " Pattern Recognition Letters, December 2003, Vol. 24, Issue 16: 3079-3087

[72] Phillips, P. J., Moon, H., Risvi, S. A., and Raus

دانلود با لینک مستقیم


پروژهرشته نرم افزار با عنوان تصویر دیجیتال. doc

پروژه تهیه نرم افزار حقوق و دستمزد. doc

اختصاصی از حامی فایل پروژه تهیه نرم افزار حقوق و دستمزد. doc دانلود با لینک مستقیم و پر سرعت .

پروژه تهیه نرم افزار حقوق و دستمزد. doc


پروژه تهیه نرم افزار حقوق و دستمزد. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 70 صفحه

 

چکیده:

در نرم افزار محاسبه حقوق و دستمزد با توجه به مدرک و سابقه افراد حقوق و پایه در نظر گرفته می شود و در ضمن نوع شغل نیز می تواند بر میزان حقوق موثر باشد.

در این نرم افزار ساعت حضور و غیاب از ساعت سیستم خوانده می شود و ساعت مرخصی بر حقوق ماهیانه تاثیر می گذارد میزان تاخیر روزانه نیز بریا هر فرد مشخص می گردد.

میزان اضافه کاری و حقوق با توجه به سقف اضافه کاری 90 ساعت می باشد سیستم محاسبه حقوق و دستمزد دو نوع گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش که برای مسئولین و حسابرسی شرکت استفاده می شود شامل گزارشی از لیست پرداختی های شرکت به کارمندان می باشد در این نرم افزار سعی شده است تمامی مبالغ اعم از بیمه ، مالیات ، حق اولاد ، پایه حقوق ، حق مسکن و... بر اساس قانون کار محاسبه شده است

 

مقدمه:

مایکروسافت در مصاف با جاوا، بدنبال ارائه یک زبان کامل بود که سایه جاوا را در میادین برنامه نویسی کم رنگ تر نماید. شاید بهمین دلیل باشد که C#را ایجاد کرد. شباهت های بین دو زبان بسیار چشمگیر است. مایکروسافت در رابطه با میزان استفاده و گسترش زبان فوق بسیار خوشبین بوده و امیدوار است بسرعت زبان فوق گستردگی و مقبولیتی به مراتب بیشتر از جاوا را نزد پیاده کنندگان نرم افزار پیدا کند.

با توجه به نقش محوری این زبان، از آن بعنوان مادر زبانهای برنامه نویسی در دات نت نام برده می شود. مورد فوق به تنهائی، می تواند دلیل قانع کننده ای برای یادگیری این زبان باشد، ولی دلایل متعدد دیگری نیز وجود دارد که در ادامه به برخی از آنها اشاره می گردد

 

فهرست مطالب:

مقدمه

فصل اول: آشنایی با نرم افزارهای استفاده شده در سیستم حقوق و دستمزد

مطرح شدن بعنوان یک استاندارد صنعتی

2-1 C#چیست ؟

1-2-1 کد مدیریت یافته

2-2-1 روش یادگیری C#

3-2-1 مفاهیم شیء گرایی در C#

شیء چیست؟

1-3-1 کلاسه کردن اشیاء مقدمه ای بر ارث بری Inheritance))

2-3-1 سلسله مراتب اشیاء (بررسی ارث بری در محیط شیءگرا)

3-3-1 انتزاع (Abstraction)

4-3-1 اشیاء درون اشیاء (مقدمه ای بر کپسوله‌کردن یا Encapsulation)

5-3-1 اشیائی با رفتارهایی متفاوت (مقدمه بر چند ریختی یا Polymorphism)

4-1.NET چیست و چگونه شکل گرفت؟

1-4-1 یک پلات فرم مناسب برای آینده

2-4-1 ایده های اولیه

3-4-1 تولد دات نت 16

4-4-1 مروری بر Frame work دات نت:

5-1 مفاهیم مبنایی پایگاه داده ها:

1-5-1منظور از کنترل و مدیریت

2-5-1 مفهوم داده

3-5-1 مفاهیم ابتدائی

4-5-1 شکل کلی دستور

5-5-1ذخیره تصاویر در SQL Server

6-1 آشنایی با نسخه‌های SQL Server 2005

1-6-1 کدام سیستم عامل؟

2-6-1 آشنایی با محیط Sqlserver management studio

7-1 انتقال اطلاعات با Replication در SQLserver

1-7-1 معرفی Replication

2-7-1 انتقال اطلاعات به روش ادغام (Merge)

3-7-1 تصویر برداری از اطلاعات (snapshot)

4-7-1 انتقال بر اساس فرآیند (Transactional)

5-7-1 تعریف ناشر و مشترکین

6-7-1 طرح یک مسئله

7-7-1 مراحل ایجاد ناشر

8-1 مراحل ایجاد مشترکین

1-8-1 روش pul (از طریق مشترک)

2-8-1 روش push (از طریق ناشر)

3-8-1 snapshot lsolation level

4-8-1 باز هم دات نت

9-1 ADO.Net وارد می‌شود

10-1 تکنولوژی xml

11-1 سرویس اعلان (Notification)

12-1 سرویس گزارش گیری

13-1 مدیریت خطا

فصل دوم: تجزیه و تحلیل سیستم

1-2 نمودارER-MODELING 45

2-2 نمودار دیدهای فرمها و کاربران نسبت به هم

تعاریف

4-2 کارکرد نرم افزار حقوق و دستمزد

1-4-2 جدول پرسنلی (Personally)

2-4-2 جدول پایانی (Final)

3-4-2 تصویر اضافه کار (Ezkar)

5-2 گزارش ماهانه

1-5-2 فیش حقوقی

2-5-2 فیلدهای جداول جدول ساعت زنی Time

3-5-2 جدول پرسنلی Personally

4-5-2 جدول محاسباتی حقوق 51

5-5-2 تصویر اضافه کار (Ezkar)

6-5-2 گزارش ماهانه

فصل سوم: طراحی فرم‌ها و چگونگی کارکرد نرم افزار

فرم شروع

1-1-3 فرم ساعت زنی

2-1-3 فرم ثبت کارمندان

3-1-3 فرم نمایش همه کاربران

4-1-3 محاسبه حقوق

2-3 فرمول های محاسبات:

فصل چهارم: نحوه پیاده سازی سیستم

مقدمه

کلاس add

1-1-4 نحوه استفاده از کلاس add در برنامه برای اضافه کردن کارمند جدید به لیست کامندان

2-4 نحوه گزارش گیری با کریستال ریپورت

فهرست منابع

 

فهرست نمودارها:

نمودار1-2: ER-MODELING

نمودار 2-2: دیدهای فرمها و کاربران نسبت به هم

 

فهرست جداول:

جدول 1-2 اطلاعات ورود و خروج کارمندان

جدول 2-2 پرسنلی

جدول 3-2 پایانی

جدول 4-2 اضافه کار

 

فهرست اشکال:

شکل 1-1

شکل 2-1 30

شکل 3-1 31

شکل 1-3 فرم شروع

شکل 2-3 شکل ساعت زنی

شکل 3-3 فرم ساعت زنی

شکل 4-3 فرم ثبت کارمندان

شکل 5-3 فرم نمایش همه کاربران

شکل 6-3 محاسبه حقوق

شکل1-4 فرم کریستال ریپورت

 

منابع ومأخذ:

developersenter.com

Iran-eng.com

Barnamenevis.org


دانلود با لینک مستقیم


پروژه تهیه نرم افزار حقوق و دستمزد. doc

تحقیق درباره کامل ترین آموزش نرم افزار Ulead Video Studio 7

اختصاصی از حامی فایل تحقیق درباره کامل ترین آموزش نرم افزار Ulead Video Studio 7 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

کامل ترین آموزش نرم افزار Ulead Video Studio 7 با سلام خدمت دوستاناین نرم افزار که آموزش اونو نوشتم سال 2004 بهترین نرم افزار ویرایش فیلم شناخته شدهدیگه فکر نکنم آموزش کامل تر از این گیرتون بیاد چون یه هفته براش زحمت کشیدم .منوی File: 1- ایجاد یک پروژه جدید : برای این کار کافیه که از منوی File فرمان New project را انتخاب کنیم که همزمان با اجرا شدن برنامه این گزینه نیز بطور خودکار اجرا می شود . 2- فراخوانی یک پروژه : فرمان این مورد گزینه Open project از منوی File است .برنامه Ulead video studio بطور پیش فرض چهار پروژه آخری را در منوی فایل قرار می ده . 3- ذخیره پروژه : برای ذخیره پروژه از گزینه Save استفاده خواهیم کرد .4- خصوصیات پروژه : برای باز شدن پنجره مربوطه باید گزینه Project properties را کلیک کنیم که اطلاعاتی از قبیل نام ، اندازه ، ورژن برنامه سازنده پروژه ، مدت زمان و موضوع پروژه را در اختیار ما قرار می دهد و می توان فرمت پروژه را از بین دو فرمت mpeg و یا Avi انتخاب کرد. در پایین این پنجره کلید Edit وجود دارد که با کلیک بر روی آن پنجره Project optionظاهر خواهد شد که در آن تنظیماتی در مورد فرمت فیلم خروجی ، سیستم جهانی (PAL یا NTSC) ، نوع فرمت ( صوتی تصویری یا فقط تصویری ) ، تعداد فریم ، ابعاد تصویر فریم ها و ویژگی هایی از این قبیل وجود دارد .معمولا باید در این قسمت از تنظیمات پیش فرض برنامه استفاده کرد تا در تبدیل فرمت ها به یکدیگر دچار مشکلی پیش نیاید .5- تنظمات نرم افزار : که از طریق کلید Preferences قابل دسترسی است . در تب General این برنامه چک باکس Enable undo وجود دارد که بازگشت آخرین تغییرات اعمالی روی پروژه را بر عهده دارد که عدد آن بین 1تا 99 قابل تغییر است ولی بالا بودن عدد باعث کاهش سرعت برنامه می شود. Background color برای تنظیم رنگ پس زمینه صفحه نمایش فیلم است . چک باکس دوم برای فعال یا غیرفعال کردن Relink در آغاز برنامه است( در قسمت بعدی با آن اشاره خواهیم نمود ) . چک باکس بعدی تعیین می کند که نرم افزار هر چند روز یکبار وب سایت خود را برای بروز شدن چک کند . با انتخاب چک باکس چهارم هر وقت که فیلمی را وارد پروژه می کنیم نرم افزار سوال خواهد کرد که آیا مایل به تغییر فرمت فیلم خود به فرمت پروژه هستید یا نه؟ هر گاه چک باکس پنجم فعال باشد نرم افزار جلوه هایی را-که در کادر روبروی چک باکس قابل تغییرند- به وسط دو کلیپ یا تصویر که آنها را بهم چسبانده ایم اضافه می کند . قسمت بعدی برای تنظیم نوع نمایش پنجره پیش نمایش می باشد که از منوی کرکره ای روبروی آن قابل تغییر است . قسمت بعدی برای ما تعیین می کند که تصاویر یا کلیپ های ما به چه صورت نمایش داده شوند ( به صورت نمایش فریم های کلیپ یا اسمی از کلیپ و یا ترکیبی از هردو ) که برای سیستم های معمولی انتخاب گرین اول مناسب نیست .قسمت بعدی نیز برای تعیین قسمتی از هارد دیسک است که نرم افزار کیپ های خود را در آن ذخیره می کند . تب بعدی ، تب Quality & Duration می باشد که تنطیماتی را در مورد کیفیت ، کشیدگی تصاویر وارد شده در نرم افزار ( تا حد رسیدن به ابعاد پروژه یا حفظ تنظیمات اصلی ) ، تنظیماتی در مورد زمان پیش فرض عکسها یا رنگهایی که در پنجره Time line وارد خواهیم کرد و زمان جلوه های صداها و زمان پیش فرض یک جلوه تصویری را دارا می باشد .در تب Capture تنظیماتی در مورد استفاده از قسمت ضبط تصویر نرم افزار از کارتهای Capture می باشد. در تب Preview مسیرهای پیشنهادی شما برای ذخیره فایل های موقتی نرم افزار در هنگام ساختن فیلم نهایی یا در زمان پیش نمایش نشان داده خواهد شد . هم چنین محدود کردن نرم افزار برای استفاده از آن فضای پیشنهادی است . با اجرای فرمان Relink ما می توانیم اگر به هر علتی نرم افزار مسیر یکی از فیلمهای ما را گم کرده باشد مجددا آن را به نرم افزار معرفی کنیم . البته این دستور در اکثر اوقات بصورت اتوماتیک انجام می شود .منوی Capture :اگر سیستم شما مجهز به کارت capture نباشد هنگام وارد شدن به این منو با پیام خطا مواجه خواهید شد و تمام کلیدهای آن غیرفعال خواهند بود ولی اگر سیستم تان به این کارت مجهز باشد مشاهده می کنید که در قسمت Source نام کارت شما موجود است . در قسمت Format شما می توانید نوع فرمتی فیلمی که بوسیله کارت Capture ضبط خواهید کرد را انتخاب کنید . در بخش TV Channel شما باید شبکه تلویزیونی خود را انتخاب کنید . مسیر Capture Folder برای تعیین قسمتی از هارد دیسک است که می خواهید فیلم ضبط شده از کارت Capture در آن قسمت ذخیره شود . در قسمت Option تنظیمات مربوط به کارت Capture شما قابل دسترسی می باشد که برای کارتهای مختلف اختصاصی است . Capture video وسیله ای است که برای ضبط فیلم مورد استفاده قرار می گیرد که کافیست بر روی آن کلیک کنید و برای پایان عمل ضبط باید بر روی آن کلیک کنید . کلید Capture Image کلیدی است که ما را برای رفتن عکس از فیلمی که در پنجره پیش نمایش در حال نمایش است کمک می کند . منوی Edit :1- اضافه کردن کلیپ : برای وارد کردن کلیپ به Time line روشهای گوناگونی وجود دارد که یکی از آنها کلیک روی منوی File و انتخاب دستور Insert Media File To Timeline و سپس انتخاب Insert Video است و روش دوم استفاده از نماد این فرمان است که در گوشه سمت چپ Time Line قرار گرفته است و روش سوم اینست که در سمت راست پنجره پیش نمایش در بالا روی آیکن پرونده کلیک کرده و کلیپ مورد نظر را از این طریق وارد آرشیو کلیپ ها در سمت راست پنجره پیش نمایش کنیم و سپس آن را کشیده و در


دانلود با لینک مستقیم


تحقیق درباره کامل ترین آموزش نرم افزار Ulead Video Studio 7

تحقیق در مورد نرم افزار های جاسوسی 25 ص

اختصاصی از حامی فایل تحقیق در مورد نرم افزار های جاسوسی 25 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 27 صفحه


 قسمتی از متن .doc : 

 

 

پیشگفتار

نرم‌افزار جاسوسی هر نوع فناوری یا برنامه‌ روی کامپیوتر شماست که اطلاعات را بطور پنهانی جمع‌آوری می‌کند. این دیتا سپس به تبلیغ‌کنندگان یا به سایر گروه‌های علاقه‌مند فروخته می‌شود. نوع اطلاعاتی که از کامپیوتر شما جمع‌آوری می‌شود متفاوت است. بعضی نرم‌افزارهای جاسوسی فقط اطلاعات سیستمی شما را ردیابی می‌کنند – مانند نوع اتصال شما به اینترنت و سیستم‌عامل کامپیوترتان

چند شرکت بزرگ نرم‌افزاری جهان که برای مبارزه با نرم‌افزارهای جاسوسی مخرب، انجمنی موسوم به «انجمن ضد ویروس» تشکیل داده‌اند، به منظور ساماندهی و تعیین مسیری مشخص برای مبارزه علیه طراحان این نرم‌ افزارها تعریف دقیقی از نرم‌افزار جاسوسی ارایه داده‌اند.

این انجمن که از سه ماه پیش فعالیت خود را آغاز کرده ‌است، خواهان تعریف دقیق نرم‌افزار جاسوسی و متمایز شدن این نرم‌افزار از سایر نرم‌افزارهاست تا شرکت‌های تولیدکننده‌ی نرم‌افزارهای امنیتی با آسودگی بیشتری مبارزه با این قبیل برنامه‌های مخرب را آغاز کنند.

این نرم افزارها باعث باز شدن پیایی پنجره‌های تبلیغاتی، تغییر دایمی برخی مشخصه‌های مرورگرهای اینترنتی (به ویژه Internet Explorer) از جمله آدرس صفحه‌ی اصلی، کند شدن سرعت عملکرد کامپیوتر، ربوده شدن کلمات عبور و اسم رمزهای مورد استفاده کاربران و عدم عملکرد برخی قابلیت‌های سیستم‌ عامل ویندوز می‌شوند.

از جمله اعضای حاضر در «انجمن ضد ویروس» می‌توان به شرکت مایکروسافت، شرکت‌های تولیدکننده نرم‌افزارهای ضد ویروس: سیمانتک، Computer Associates و مک کافی و چند موسسه بین‌المللی و تحقیقاتی دیگر اشاره کرد.

مقدمه

نتایج یک تحقیق نشان مى دهد، هراس از نرم افزارهاى جاسوسى سبب شده است بیش از نود درصد از کاربران آمریکایى رفتار خود در اینترنت را تغییر دهند. پژوهش محققان پروژه «پیو اینترنت و زندگى آمریکایى» نشان مى دهد خطرات کمین کرده در شبکه جهانى اطلاعات مردم را وا مى دارد که مرورگر خود را تغییر دهند و از برنامه هاى مبادله فایل و برخى وب سایت ها پرهیز کنند. نتایج تحقیق مذکور حاکى است که خطر از دست دادن اطلاعات شخصى، نفوذ خالقان ویروس به مرورگر یا دریافت بى پایان آگهى هاى جهنده (pop-up ads) نقش بسزایى در این تغییر رفتار ایفا مى کنند. نظرسنجى پژوهشگران حاکى است که بیش از ۸۰ درصد رایانه هاى شخصى به نرم افزارهاى جاسوسى یا تجسس افزارها آلوده هستند. بدخیم ترین برنامه هاى تجسس افزار در رایانه هاى شخصى به کمین مى نشینند و اطلاعات محرمانه نظیر رمز ورود و جزئیات پیوستن به سایت ها را دستبرد مى زنند. تجسس افزارها و آگهى افزارها اغلب همراه برنامه هاى مبادله و تسهیم فایل یا فایل هاى رسانه اى که مردم از اینترنت دریافت مى کنند، منتقل مى شوند. برخى وب سایت ها نیز از منفذهاى مرورگر اینترنت اکسپلورر شرکت مایکروسافت براى نصب تجسس افزار روى رایانه بازدیدکنندگان سوءاستفاده مى کنند. سوزانا فاکس نویسنده ارشد گزارش موسسه «پیو اینترنت» مى گوید که خطرات این نرم افزارها سبب شده است، مردم بیش از هر تهدید دیگر اینترنت نگران رفتارهاى خود در شبکه جهانى اطلاعات باشند. وى مى افزاید: «مردم کمتر حس ماجراجویى در اینترنت را دارند و کمتر احساس آزادى مى کنند که هر کارى دوست دارند در اینترنت انجام دهند.»این تحقیق نشان مى دهد ۹۱ درصد مردم دست کم یک مورد از رفتار خود در اینترنت را به خاطر هراس از تجسس افزار تغییر داده اند، هر چند فقط ۴۱ درصد گفتند که قربانى این برنامه ها شده اند.محققان مى گویند کاربران اینترنت داراى پهناى باند زیاد و کسانى که به سایت هاى هرزه نگارى سر مى زنند یا بازى هاى اینترنتى انجام مى دهند، بیشتر در دام بلا مى افتند. خانم فاکس مى گوید که این خطرات مردم را ناگزیر کرده است از برخى فعالیت هاى خود در اینترنت دست بکشند. پژوهش موسسه پیو اینترنت نشانگر این است که ۴۸ درصد پرسش شوندگان از ترس آلودگى به تجسس افزار از مراجعه به برخى سایت ها منصرف شده اند. همچنین ۲۵ درصد کاربران از نرم افزارهاى مبادله فایل دست کشیده اند، زیرا اغلب به آگهى افزار آلوده مى شود. همچنین روشن شده است که ۱۸درصد کاربران شروع به استفاده از مرورگرى دیگر مانند Firefox کرده اند تا از مشکلات امنیتى آمیخته با اینترنت اکسپلورر مصون بمانند. مایکروسافت اخیراً یک نرم افزار ضدتجسس افزار در اختیار کاربران قرار گذاشت تا بتوانند برنامه هاى دردسرساز را شناسایى و حذف کنند. شرکت «وبروت» متخصص نرم افزار ضدتجسس افزار تخمین مى زند که ۸۸ درصد رایانه هاى شخصى آلوده به برنامه هاى جاسوسى هستند و اکثر دستگاه ها بسیارى از گونه هاى این نرم افزارها را در خود جا داده اند. تحقیق مذکور نشان داد که اگرچه بسیارى از مردم رفتار خود در اینترنت را تغییر داده اند، اما ۲۰ درصد رایانه هاى آلوده خود را پاکسازى نمى کنند. بسیارى از مردم از برنامه هاى رایگان ضدتجسس افزار نظیر Adware و Spybot براى پاکسازى رایانه هاى خود استفاده مى کنند.


دانلود با لینک مستقیم


تحقیق در مورد نرم افزار های جاسوسی 25 ص