جدیدترین مقالات و پروژه‌های دانشجویی

جدیدترین مقالات و پروژه‌های دانشجویی

مقاله، تحقیق و پروژه‌های دانشجویی
جدیدترین مقالات و پروژه‌های دانشجویی

جدیدترین مقالات و پروژه‌های دانشجویی

مقاله، تحقیق و پروژه‌های دانشجویی

پایان نامه تعامل انسان-کامپیوتر مبتنی بر عامل برای نابینایان

پایان-نامه-تعامل-انسان-کامپیوتر-مبتنی-بر-عامل-برای-نابینایان
پایان نامه تعامل انسان-کامپیوتر مبتنی بر عامل برای نابینایان
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 141
حجم فایل: 2403
قیمت: 17000 تومان

بخشی از متن:
پایان نامه تعامل انسان-کامپیوتر مبتنی بر عامل برای نابینایانچکیده:

رضایت مندی کاربران در طراحی واسط‌های کاربری بسیار حائز اهمیت می‌باشد. اغلب واسط‌های کاربری موجود، افرادی که دارای ناتوانی‌های جسمی هستند را در نظر نگرفته‌اند. کاربران نابینا آنچه ما از یک واسط کاربری دریافت می‌کنیم تا بتوانیم براحتی به مطلب مورد نظر خود دست یابیم را در اختیار ندارند. به عنوان نمونه یک کاربر عادی با مشاهده یک صفحه وب در نگاه اول متوجه تفاوت رنگ‌ها و پر رنگ بودن برخی جملات گشته و می‌تواند به سرعت از مطالب حاشیه‌ای صفحه عبور کند، اما کاربر نابینایی که از یک صفحه خوان (Screen Reader) برای خواندن صفحات وب استفاده می‌نماید قادر به دیدن این مشخصات ظاهری نبوده و مطالب تبلیغاتی و متفرقه یک صفحه می‌تواند وی را از پرداختن به مطلب اصلی دور نماید. به همین علت طراحی واسط‌های کاربری هوشمندی که خودمختار، هدفمند و پویا بوده و منطبق با علایق کاربر باشد تا بتواند دستیابی این افراد را به اطلاعات مورد نیاز آنان تسریع نموده و از اتلاف زمان آنها جلوگیری نماید، می‌تواند بسیار ارزشمند باشد. در این پروژه با مراجعه به کاربران نابینا و استخراج مشخصات ابزار مورد استفاده آنها سیستمی مبتنی بر عامل ارائه شده که با استفاده از بازخوردهای ضمنی و بدون دخالت کاربر به جمع آوری الگوهای رفتاری وی می‌پردازد. سپس پروفایلی از علایق کاربر ایجاد نموده و بصورت خودمختار آن را بروز می‌نماید تا بتواند نتایج حاصل از موتور جستجوی گوگل را به ترتیبی به کاربر نمایش دهد که کاربر با صرف کمترین هزینه زمانی به مقصود خود دست یابد. 
بطور کلی دستاوردهای اصلی این تحقیق عبارتند از: 1) ارائه یک رویکرد مبتنی بر عامل برای مسئله شخصی سازی جستجو با استفاده از قابلیت‌های هوشمندی، یادگیری و هدف گرایی 2) ارائه چارچوبی جهت مقایسه سیستم‌های طراحی شده در این زمینه تاکنون 3) بررسی سیستم‌های طراحی شده برای نابینایان.
کلمات کلیدی: تعامل انسان-کامپیوتر، واسط کاربری هوشمند، عامل، پروفایل کاربر، کاربران نابینا
فهرست علائم اختصاری
فهرست مطالب
فصل اول: مقدمه
1.1. مقدمه
2.1. ضرورت طرح مسئله
3.1. تعریف پروژه و اهداف آن
4.1. گام‌های انجام پروژه
5.1. دستاوردهای پروژه
6.1. نگاه کلی بر ساختار پایان نامه
فصل دوم: دانش پیش زمینه و مفاهیم مورد نیاز
1.2. مقدمه
2.2. HCI چیست؟
3.2. محاسبات فراگیر
4.2. معماری سیستم‌های HCI
1.4.2. سیستم‌های UNIMODALHCI
2.4.2. سیستم‌های MULTIMODALHCI
5.2. سیستم‌های MULTIMODAL برای افراد معلول
6.2. فاکتورهای قابلیت استفاده در HCI
7.2. شخصی سازی ازدیدگاه HCI
8.2. سیستم‌های منطبق باکاربر
9.2. شخصی سازی
10.2. سیستم‌های توصیه کننده
11.2. پروفایل کاربر
1.11.2. VSM
12.2. عامل
1.12.2. معماری عامل‌ها

13.2. تعامل انسان-عامل
14.2. نتیجه گیری 
فصل سوم: لحاظ نمودن نابینایان در سیستم
1.3. مقدمه
1.1.3. تعریف مسئله
2.1.3. ضرورت طرح مسئله
3.1.3. نگاه کلی بر ساختار فصل
2.3. ابزارهای مورد استفاده نابینایان
1.2.3. صفحات نمایش بریل
2.2.3. صفحه خوانها
3.3. کارهای پیشین
4.3. چگونگی تعیین نیازمندیها
5.3. نتیجه گیری
فصل چهارم: کارهای پیشین
1.4. مقدمه
2.4. ارائه چارچوبی جهت مقایسه روش ها
3.4. بررسی کارهای قبلی
4.4. نتیجه گیری
فصل پنجم: روش پیشنهادی
1.5. مقدمه
2.5. ایجاد پروفایل اولیه کاربر
3.5. طراحی واسط کاربری
4.5. بروز رسانی پروفایل کاربر
5.5. تحلیل عامل مورد استفاده در سیستم
1.5.5. دلایل استفاده از عامل
2.5.5. ساختار عامل
3.5.5. معماریBDI
4.5.5. نمودارکلاس عامل
5.5.5. مدل سیستم
6.5.5. تحلیل سیستم با MASE
6.5. نتیجه گیری
فصل ششم: ارزیابی و نتیجه گیری
1.6. مقدمه
2.6. پارامترهای ارزیابی
3.6. نتایج آزمایش
4.6. نتیجه گیری
5.6. کارهای آتی
مراجع
واژه نامه فارسی به انگلیسی
واژه نامه انگلیسی به فارسی
پیوست اول: جزئیات پیاده سازی
1.1. شبیه سازی موتور جستجو
2.1. شبیه سازی پیمانه تشخیص حالت چهره
3.1. نکاتی در زمینه پیاده سازی
4.1. نتیجه گیری
فهرست جداول
جدول 1- صفحه خوان‌های رایگان و مشخصات آن‌ها
جدول 2 - میزان اهمیت رفتار کاربران
جدول3- جدول امتیازدهی کاربر
جدول4- نمونه‌ای از خوشه بندی فایل‌ها
فهرست شکل‌ها
شکل 1-1- نتایج گوگل برای جستجوی عبارت Java map
شکل 2-1- صفحه کلید مجازی
شکل 2-2- روند رشد محاسبات [6]
شکل 2-3- لباس‌های مجهز به حسگر برای ساخت بازیهای ویدئویی
شکل 2-4- سیستم مبتنی بر اشاره برای افراد معلول
شکل 2-5- معماری BDI عامل‌ها

شکل 3-1- صفحه نمایش بریل
شکل 3-2- صفحه نمایش حروف بریل
شکل 3-3- دسته بندی ازکارهای انجام شده برای نابینایان
شکل 3-4 - صفحه گوگل
شکل 3-5 - صفحه گوگل روی صفحه لامسه‌ای
شکل 3-6 - واسط کاربری دنبال کننده حرکات سر
شکل 3-7- نمونه‌ای از صفحه نمایش بریل همراه با صفحه کلید
شکل 4-1- دسته بندی پروفایل کاربر
شکل 4-2- روند منطقی ساخت پروفایل کاربر
شکل 5-1- معماری کلی سیستم
شکل 5-2- نمودار BPM ساخت پروفایل اولیه کاربر
شکل 5-3- نمودار فعالیت بردار علایق کاربر
شکل 5-4- نمونه‌ای از پایگاه داده تعداد کلمات کلیدی هر فایل
شکل 5-5- نمونه‌ای ازنمای کلی پایگاه داده وزن دهی به فایل ها
شکل 5-6- صفحه اولیه جستجوی گوگل
شکل 5-7- صفحه طراحی شده
شکل 5-8- صفحه نتایج گوگل
شکل 5-9- نمودار ترتیب شخصی سازی جستجو
شکل 5-10- الگوریتم مرتب سازی
شکل 5-11- معماری عامل پیشنهادی
شکل 5-12- شمای پایگاه داده مورد استفاده درسیستم
شکل 5-13- نمودار کلاس عامل
شکل 5-14- مدل سیستم پیشنهادی
شکل 5-15- نمودار اهداف سیستم (goaldiagram)
شکل 5-16- نمودارنقشهای سیستم (RoleDiagram) 
شکل 6-1- نمودار رضایت کاربران 
شکل 6-2- نمودار DCG سیستم شخصی سازی شده 
شکل 6-3- بررسی کیفیت خلاصه صفحات درشخصی سازی
شکل1-1- تعیین حالت چهره کاربر
شکل1-2-کد تبدیل فایل‌های PDF به Txt
شکل1-3- تبدیل سایر انواع فایل ها به Txt
شکل1-4- نمونه‌ای از اجرای Cygwin
شکل1-5- نمونه‌ای از راهنمای rainBOW
شکل1-6- فرمت BOW با نمایش کلمات
شکل1-7- - فرمت BOW با اندیس
شکل1-8- کد تغییر اندیس مؤلفه‌ها

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پایان نامه کارشناسی کامپیوتر رمزنگاری توسط سیستم های فرکتال و کیاس

پایان-نامه-کارشناسی-کامپیوتر-رمزنگاری-توسط-سیستم-های-فرکتال-و-کیاس
پایان نامه کارشناسی کامپیوتر رمزنگاری توسط سیستم های فرکتال و کیاس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 89
حجم فایل: 1071
قیمت: 17000 تومان

بخشی از متن:
پایان نامه کارشناسی کامپیوتر رمزنگاری توسط سیستم های فرکتال و کیاس

چکیده :
با توجه به کاربرد روزافزون کامپیوتر حفظ امنیت و تأیید صحت تصاویر نیز روز به روز اهمیت بیشتری می یابد . تصاویر مخابره شده ممکن است کاربردهایی چون کاربرد تجاری ، نظامی و یا حتی کاربردهای پزشکی داشته باشند که در هر صورت حفظ امنیت آنها و جلوگیری از دسترسی های غیر مجاز به این تصاویر رمزنگاری آنها را قبل از ارسال روی شبکه ضروری می کند ولی به دلیل ویژگیهای تصاویر خصوصاً حجم زیاد داده های تصویری و ویدئویی استفاده از الگوریتمهای کلاسیک رمز نگاری متن مانند RSA و DES و... در این موارد ناکارآمد ، چون اولاً رمزکردن حجم زیاد داده های تصویری به این طریق بسیار وقتگیر خواهد بود و خصوصاً در کاربردهای بلادرنگ عملی ن یست و دومین مشکلی که این الگوریتمها دارند طول کلید آنهاست که با توجه به حجم داده های رمزشده استفاده از کلیدهای با طول محدود باعث ضربه پذیری روش در برابر حملات متن رمزشده می گردد .برای غلبه بر این مشکلات افراد بسیاری به ارائه روشهای نوینی در رمزنگاری تصویر پرداخته اند.
در این مقاله سعی بر این بوده که با استفاده از ویژگیهای توابع آشوب و امکان تولید کلیدهایی با طول بینهایت الگوریتمی ساده ، سریع و ایمن برای رمزنگاری داده های تصویری ایجاد شود .همچنین با توجه به فضای بزرگ کلید در توابع آشوب این روش در برابر حملاتی چون حمله Brute force نیز بسیار مقاوم است. در انتها باید گفت که علاوه بر حملات عمدی این الگوریتم نسبت به تغییراتی بسیار کوچک در کلید بسیار حساس بوده حتی با در دست داشتن مقادیر تقریبی کلید امکان شکستن رمز برای حمله گران وجود ندارد. بخش دوم این مقاله به بیان ویژگیهای سیستمهای آشوب و سیستم آشوب لورنز اختصاص یافته است . در بخش سوم روشهای رمزنگاری تصویر و ویژگی های خاص تصویر از نظر رمزنگاری را مورد بررسی قرار داده است . در بخش چهارم روش رمزنگاری پیشنهادی بیان شده است.در بخش پنجم نتایج شبیه سازی ارائه شده و بخش ششم به جمع بندی کار اختصاص یافته است.

فهرست مطالب
عنوان صفحه
چکیده 14
رمزنگاری با سیستمهای آشوب 15
تحلیل سیستم لورنز 16
سایفرهای رمزنگاری تصویر 16
الگوریتم رمزنگاری آشوبگون تصویر 16
فصل اول : 1-1 ) مقدمه¬ای بر فشرده¬سازی اطلاعات 17
1-2 ) دسته¬بندی روش¬های فشرده سازی اطلاعات 17
1-2-1 ) فشرده¬سازی اطلاعات متنی 18
1-2-2 ) فشرده¬سازی تصاویر دو سطحی 19
1-2-3 ) فشرده¬سازی تصاویر چند سطحی سیاه و سفید و رنگی 19
1-3) فشرده¬سازی اطلاعات تصویری 20
1-4 ) کدینگ تصاویر 21
1-4-1 ) نگاشت 21
1-4-2 ) کوانتیزاسیون 23
1-4-3 ) اختصاص کد 23
1-5 ) معیارهای سنجش خطا 25
1-6) فشرده¬سازی با استفاده از تخمین 26
1-6-1) روش 27DPCM
1-6-2) روش Delta Modulation
1-6-3) تکنیک¬های وفقی 29
1-7) فشرده¬سازی با استفاده از تبدیلات متعامد 30
فصل دوم : مقدمه¬ای بر فرکتال¬ها و هندسه فرکتالی 41
2-1) مقدمه 47
2-2) نظریه آشوب (Chaos)
2-3) بررسی خصوصیات فرکتال¬ها 51
2-4)روش تعیین بُعد ساختارهای فرکتالی 52
فصل سوم : : فشرده¬سازی تصاویر بر اساس تئوری فرکتالی توابع تکراری 54
3-1 ) مقدمه 58
3-2) تولید فرکتال¬های خطی با استفاده از ایده ماشین 60MRCM
3-3 ) تبدیلات آفینی انقباضی وکدهای 61IFS
3-4 ) کدهای IFS و تولید تصاویر خود متشابه 62
3-5 ) کد کردن تصاویر معمولی با استفاده از تئوری فراکتال¬ها 64
3- 5-1) خود تشابهی در تصاویر معمولی 67
3-5-2) مدل کردن خود تشابهی در تصاویر بوسیله ماشین Partitiond-MRCM 69
3-5-3) قضیه کالج و تبدیلات آفینی سه بعدی 71
3-6 ) چرا فشرده¬سازی با فرکتال؟ 75
3-7 ) ارائه یک روش عملی برای فشرده¬سازی فرکتالی 76
3-7-1) تقسیم بندی تصاویر(Image Segmentation)
3-7-2) تکنیک¬های کلاسبندی 80
3-7-3 ) انتخاب دامنه¬های مناسب 80
3-7-4)تبدیلات بلوکی فرکتالی
3-8) فشرده¬سازی تصویر و نوشتن فایل فرمت فرکتالی تصویر 83
3-9) بازسازی تصویر با استفاده از فایل فرمت فراکتالی تصویر 84
نتایج شبیه سازی 85
نتیجه 87
فهرست اشکال و نمودارها
عنوان صفحه
شکل(1-1) بلوک دیاگرام یک سیستم کدینگ تصویر 19
شکل(1-2) بلوک دیاگرام سیستم DPCM 24
شکل(1-3) نحوه تخمین دو بعدی 25
شکل(1-4) بلوک دیاگرام یک سیستم DM 25
شکل(2-1) بنویت مندلبروت31
شکل(2-2) نمونه¬ای از اشکال طبیعی تولید شده بوسیله فرکتال 32
شکل(2-3) سه مرحله از تولید مثلث سیرپینسکی 33
شکل(2-4) ساختار فرکتالی مثلث سرپینسکی 34
شکل(2-5) دو نمونه از اشکال تولید شده توسط فرکتال¬های غیرخطی 34
شکل(2-6) شکل کوه تولید شده توسط فرکتال¬های تصادفی 35
شکل(2-7) فرضیه آشوب 37
شکل(2-8) فرضیه آشوب 38
شکل(2-9) خودتشابهی در ذوزنقه 42
شکل(2-10) خود متشابهی در فرکتال کخ 42
شکل(2-11) نحوه تشکیل فرکتال کخ از طریق تکرار 44
شکل(2-12) ساختار فرکتالی دانه برف کخ 44
شکل(2-13) مجموعه مندلبرت 45
شکل(2-14) روش تعیین بعد فرکتالی 50
شکل(3-1 ) طرح سیستم MRCM 53
شکل(3-2) مستقل بودن MRCM از تصویر اولیه 53
شکل(3-3) تبدیل آفینی انقباضی 55
شکل(3-4) برگ درخت بارنسلی 58
شکل(3-5) نحوه انتخاب دامنه و برد در سیستم PMRCM 64
شکل(3-6) مقایسه کیفیت لبه¬ها 68
شکل(3-7) بلوک دیاگرام کلی فشرده¬سازی 71
شکل(3-8) نمودار روش Quadtree 74
شکل(3-9) بلوک دیاگرام تبدیلات بلوکی فرکتالی 77
شکل(3-10) فلوچارت روش دکدکردن فرکتالی 81
فهرست جداول
عنوان صفحه
جدول(2-1) 46
جدول(2-2) 46
جدول(3-1) کد های IFS چند شکل معروف. 60
جدول(4-1) مقایسه الگوریتم ژنتیک با الگوریتم استاندارد. 95
به همراه منابع و مراجع

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.