بخشی از متن:
پایان نامه تعامل انسان-کامپیوتر مبتنی بر عامل برای نابینایانچکیده:
رضایت
مندی کاربران در طراحی واسطهای کاربری بسیار حائز اهمیت میباشد. اغلب واسطهای
کاربری موجود، افرادی که دارای ناتوانیهای جسمی هستند را در نظر نگرفتهاند. کاربران
نابینا آنچه ما از یک واسط کاربری دریافت میکنیم تا بتوانیم
براحتی به مطلب مورد نظر خود دست یابیم را در اختیار ندارند. به عنوان نمونه یک
کاربر عادی با مشاهده یک صفحه وب در نگاه اول متوجه تفاوت رنگها و پر رنگ بودن
برخی جملات گشته و میتواند به سرعت از مطالب حاشیهای صفحه عبور کند، اما کاربر
نابینایی که از یک صفحه خوان (Screen Reader) برای خواندن صفحات وب استفاده مینماید قادر به دیدن این
مشخصات ظاهری نبوده و مطالب تبلیغاتی و متفرقه یک صفحه میتواند وی را از پرداختن
به مطلب اصلی دور نماید. به همین علت طراحی واسطهای کاربری هوشمندی که خودمختار،
هدفمند و پویا بوده و منطبق با علایق کاربر باشد تا بتواند دستیابی این افراد را
به اطلاعات مورد نیاز آنان تسریع نموده و از اتلاف زمان آنها جلوگیری نماید، میتواند
بسیار ارزشمند باشد. در این پروژه با مراجعه به کاربران نابینا و استخراج مشخصات ابزار مورد استفاده آنها سیستمی مبتنی
بر عامل ارائه شده که با استفاده از بازخوردهای ضمنی و بدون دخالت
کاربر به جمع آوری الگوهای رفتاری وی میپردازد. سپس پروفایلی از علایق کاربر
ایجاد نموده و بصورت خودمختار آن را بروز مینماید تا بتواند نتایج حاصل از موتور
جستجوی گوگل را به ترتیبی به کاربر نمایش دهد که کاربر با صرف کمترین هزینه زمانی
به مقصود خود دست یابد.
بطور کلی
دستاوردهای اصلی این تحقیق عبارتند از: 1) ارائه یک رویکرد مبتنی بر عامل برای مسئله شخصی سازی جستجو با استفاده از قابلیتهای هوشمندی،
یادگیری و هدف گرایی 2) ارائه چارچوبی جهت مقایسه سیستمهای طراحی شده در این
زمینه تاکنون 3) بررسی سیستمهای طراحی شده برای نابینایان.
کلمات کلیدی: تعامل انسان-کامپیوتر، واسط کاربری هوشمند، عامل،
پروفایل کاربر، کاربران نابینا
فهرست علائم اختصاری
فهرست مطالب
فصل اول:
مقدمه
1.1. مقدمه
2.1. ضرورت طرح مسئله
3.1. تعریف پروژه و اهداف آن
4.1. گامهای انجام پروژه
5.1. دستاوردهای پروژه
6.1. نگاه کلی بر ساختار پایان نامه
فصل دوم:
دانش پیش زمینه و مفاهیم مورد نیاز
1.2. مقدمه
2.2. HCI چیست؟
3.2. محاسبات فراگیر
4.2. معماری سیستمهای HCI
1.4.2. سیستمهای UNIMODALHCI
2.4.2. سیستمهای MULTIMODALHCI
5.2. سیستمهای MULTIMODAL
برای افراد معلول
6.2. فاکتورهای قابلیت استفاده در HCI
7.2. شخصی سازی ازدیدگاه HCI
8.2. سیستمهای منطبق باکاربر
9.2. شخصی سازی
10.2. سیستمهای توصیه کننده
11.2. پروفایل کاربر
1.11.2. VSM
12.2. عامل
1.12.2. معماری عاملها
13.2. تعامل انسان-عامل
14.2. نتیجه گیری
فصل سوم:
لحاظ نمودن نابینایان در سیستم
1.3. مقدمه
1.1.3. تعریف مسئله
2.1.3. ضرورت طرح مسئله
3.1.3. نگاه کلی بر ساختار فصل
2.3. ابزارهای مورد استفاده نابینایان
1.2.3. صفحات نمایش بریل
2.2.3. صفحه خوانها
3.3. کارهای پیشین
4.3. چگونگی تعیین نیازمندیها
5.3. نتیجه گیری
فصل
چهارم: کارهای پیشین
1.4. مقدمه
2.4. ارائه چارچوبی جهت مقایسه روش ها
3.4. بررسی کارهای قبلی
4.4. نتیجه گیری
فصل پنجم:
روش پیشنهادی
1.5. مقدمه
2.5. ایجاد پروفایل اولیه کاربر
3.5. طراحی واسط کاربری
4.5. بروز رسانی پروفایل کاربر
5.5. تحلیل عامل مورد استفاده در سیستم
1.5.5. دلایل استفاده از عامل
2.5.5. ساختار عامل
3.5.5. معماریBDI
4.5.5. نمودارکلاس عامل
5.5.5. مدل سیستم
6.5.5. تحلیل سیستم با MASE
6.5. نتیجه گیری
فصل ششم:
ارزیابی و نتیجه گیری
1.6. مقدمه
2.6. پارامترهای ارزیابی
3.6. نتایج آزمایش
4.6. نتیجه گیری
5.6. کارهای آتی
مراجع
واژه نامه
فارسی به انگلیسی
واژه نامه
انگلیسی به فارسی
پیوست
اول: جزئیات پیاده سازی
1.1. شبیه سازی موتور جستجو
2.1. شبیه سازی پیمانه تشخیص حالت چهره
3.1. نکاتی در زمینه پیاده سازی
4.1. نتیجه گیری
فهرست
جداول
جدول 1-
صفحه خوانهای رایگان و مشخصات آنها
جدول 2 -
میزان اهمیت رفتار کاربران
جدول3-
جدول امتیازدهی کاربر
جدول4- نمونهای
از خوشه بندی فایلها
فهرست شکلها
شکل 1-1-
نتایج گوگل برای جستجوی عبارت Java map
شکل 2-1-
صفحه کلید مجازی
شکل 2-2-
روند رشد محاسبات [6]
شکل 2-3- لباسهای
مجهز به حسگر برای ساخت بازیهای ویدئویی
شکل 2-4-
سیستم مبتنی بر اشاره برای افراد معلول
شکل 2-5-
معماری BDI عاملها
شکل 3-1-
صفحه نمایش بریل
شکل 3-2-
صفحه نمایش حروف بریل
شکل 3-3-
دسته بندی ازکارهای انجام شده برای نابینایان
شکل 3-4 -
صفحه گوگل
شکل 3-5 -
صفحه گوگل روی صفحه لامسهای
شکل 3-6 -
واسط کاربری دنبال کننده حرکات سر
شکل 3-7- نمونهای
از صفحه نمایش بریل همراه با صفحه کلید
شکل 4-1-
دسته بندی پروفایل کاربر
شکل 4-2-
روند منطقی ساخت پروفایل کاربر
شکل 5-1-
معماری کلی سیستم
شکل 5-2-
نمودار BPM ساخت پروفایل اولیه کاربر
شکل 5-3-
نمودار فعالیت بردار علایق کاربر
شکل 5-4- نمونهای
از پایگاه داده تعداد کلمات کلیدی هر فایل
شکل 5-5- نمونهای
ازنمای کلی پایگاه داده وزن دهی به فایل ها
شکل 5-6-
صفحه اولیه جستجوی گوگل
شکل 5-7-
صفحه طراحی شده
شکل 5-8-
صفحه نتایج گوگل
شکل 5-9-
نمودار ترتیب شخصی سازی جستجو
شکل 5-10-
الگوریتم مرتب سازی
شکل 5-11-
معماری عامل پیشنهادی
شکل 5-12-
شمای پایگاه داده مورد استفاده درسیستم
شکل 5-13-
نمودار کلاس عامل
شکل 5-14-
مدل سیستم پیشنهادی
شکل 5-15-
نمودار اهداف سیستم (goaldiagram)
شکل 5-16-
نمودارنقشهای سیستم (RoleDiagram)
شکل 6-1-
نمودار رضایت کاربران
شکل 6-2-
نمودار DCG سیستم شخصی سازی شده
شکل 6-3-
بررسی کیفیت خلاصه صفحات درشخصی سازی
شکل1-1-
تعیین حالت چهره کاربر
شکل1-2-کد تبدیل
فایلهای PDF به Txt
شکل1-3-
تبدیل سایر انواع فایل ها به Txt
شکل1-4- نمونهای
از اجرای Cygwin
شکل1-5- نمونهای
از راهنمای rainBOW
شکل1-6-
فرمت BOW با نمایش کلمات
شکل1-7- -
فرمت BOW با اندیس
شکل1-8-
کد تغییر اندیس مؤلفهها
بخشی از متن:
پایان نامه کارشناسی کامپیوتر رمزنگاری توسط سیستم های فرکتال و کیاس
چکیده :
با توجه به کاربرد روزافزون کامپیوتر حفظ امنیت و تأیید صحت تصاویر نیز روز به روز اهمیت بیشتری می یابد . تصاویر مخابره شده ممکن است کاربردهایی چون کاربرد تجاری ، نظامی و یا حتی کاربردهای پزشکی داشته باشند که در هر صورت حفظ امنیت آنها و جلوگیری از دسترسی های غیر مجاز به این تصاویر رمزنگاری آنها را قبل از ارسال روی شبکه ضروری می کند ولی به دلیل ویژگیهای تصاویر خصوصاً حجم زیاد داده های تصویری و ویدئویی استفاده از الگوریتمهای کلاسیک رمز نگاری متن مانند RSA و DES و... در این موارد ناکارآمد ، چون اولاً رمزکردن حجم زیاد داده های تصویری به این طریق بسیار وقتگیر خواهد بود و خصوصاً در کاربردهای بلادرنگ عملی ن یست و دومین مشکلی که این الگوریتمها دارند طول کلید آنهاست که با توجه به حجم داده های رمزشده استفاده از کلیدهای با طول محدود باعث ضربه پذیری روش در برابر حملات متن رمزشده می گردد .برای غلبه بر این مشکلات افراد بسیاری به ارائه روشهای نوینی در رمزنگاری تصویر پرداخته اند.
در این مقاله سعی بر این بوده که با استفاده از ویژگیهای توابع آشوب و امکان تولید کلیدهایی با طول بینهایت الگوریتمی ساده ، سریع و ایمن برای رمزنگاری داده های تصویری ایجاد شود .همچنین با توجه به فضای بزرگ کلید در توابع آشوب این روش در برابر حملاتی چون حمله Brute force نیز بسیار مقاوم است. در انتها باید گفت که علاوه بر حملات عمدی این الگوریتم نسبت به تغییراتی بسیار کوچک در کلید بسیار حساس بوده حتی با در دست داشتن مقادیر تقریبی کلید امکان شکستن رمز برای حمله گران وجود ندارد. بخش دوم این مقاله به بیان ویژگیهای سیستمهای آشوب و سیستم آشوب لورنز اختصاص یافته است . در بخش سوم روشهای رمزنگاری تصویر و ویژگی های خاص تصویر از نظر رمزنگاری را مورد بررسی قرار داده است . در بخش چهارم روش رمزنگاری پیشنهادی بیان شده است.در بخش پنجم نتایج شبیه سازی ارائه شده و بخش ششم به جمع بندی کار اختصاص یافته است.
فهرست مطالب
عنوان صفحه
چکیده 14
رمزنگاری با سیستمهای آشوب 15
تحلیل سیستم لورنز 16
سایفرهای رمزنگاری تصویر 16
الگوریتم رمزنگاری آشوبگون تصویر 16
فصل اول : 1-1 ) مقدمه¬ای بر فشرده¬سازی اطلاعات 17
1-2 ) دسته¬بندی روش¬های فشرده سازی اطلاعات 17
1-2-1 ) فشرده¬سازی اطلاعات متنی 18
1-2-2 ) فشرده¬سازی تصاویر دو سطحی 19
1-2-3 ) فشرده¬سازی تصاویر چند سطحی سیاه و سفید و رنگی 19
1-3) فشرده¬سازی اطلاعات تصویری 20
1-4 ) کدینگ تصاویر 21
1-4-1 ) نگاشت 21
1-4-2 ) کوانتیزاسیون 23
1-4-3 ) اختصاص کد 23
1-5 ) معیارهای سنجش خطا 25
1-6) فشرده¬سازی با استفاده از تخمین 26
1-6-1) روش 27DPCM
1-6-2) روش Delta Modulation
1-6-3) تکنیک¬های وفقی 29
1-7) فشرده¬سازی با استفاده از تبدیلات متعامد 30
فصل دوم : مقدمه¬ای بر فرکتال¬ها و هندسه فرکتالی 41
2-1) مقدمه 47
2-2) نظریه آشوب (Chaos)
2-3) بررسی خصوصیات فرکتال¬ها 51
2-4)روش تعیین بُعد ساختارهای فرکتالی 52
فصل سوم : : فشرده¬سازی تصاویر بر اساس تئوری فرکتالی توابع تکراری 54
3-1 ) مقدمه 58
3-2) تولید فرکتال¬های خطی با استفاده از ایده ماشین 60MRCM
3-3 ) تبدیلات آفینی انقباضی وکدهای 61IFS
3-4 ) کدهای IFS و تولید تصاویر خود متشابه 62
3-5 ) کد کردن تصاویر معمولی با استفاده از تئوری فراکتال¬ها 64
3- 5-1) خود تشابهی در تصاویر معمولی 67
3-5-2) مدل کردن خود تشابهی در تصاویر بوسیله ماشین Partitiond-MRCM 69
3-5-3) قضیه کالج و تبدیلات آفینی سه بعدی 71
3-6 ) چرا فشرده¬سازی با فرکتال؟ 75
3-7 ) ارائه یک روش عملی برای فشرده¬سازی فرکتالی 76
3-7-1) تقسیم بندی تصاویر(Image Segmentation)
3-7-2) تکنیک¬های کلاسبندی 80
3-7-3 ) انتخاب دامنه¬های مناسب 80
3-7-4)تبدیلات بلوکی فرکتالی
3-8) فشرده¬سازی تصویر و نوشتن فایل فرمت فرکتالی تصویر 83
3-9) بازسازی تصویر با استفاده از فایل فرمت فراکتالی تصویر 84
نتایج شبیه سازی 85
نتیجه 87
فهرست اشکال و نمودارها
عنوان صفحه
شکل(1-1) بلوک دیاگرام یک سیستم کدینگ تصویر 19
شکل(1-2) بلوک دیاگرام سیستم DPCM 24
شکل(1-3) نحوه تخمین دو بعدی 25
شکل(1-4) بلوک دیاگرام یک سیستم DM 25
شکل(2-1) بنویت مندلبروت31
شکل(2-2) نمونه¬ای از اشکال طبیعی تولید شده بوسیله فرکتال 32
شکل(2-3) سه مرحله از تولید مثلث سیرپینسکی 33
شکل(2-4) ساختار فرکتالی مثلث سرپینسکی 34
شکل(2-5) دو نمونه از اشکال تولید شده توسط فرکتال¬های غیرخطی 34
شکل(2-6) شکل کوه تولید شده توسط فرکتال¬های تصادفی 35
شکل(2-7) فرضیه آشوب 37
شکل(2-8) فرضیه آشوب 38
شکل(2-9) خودتشابهی در ذوزنقه 42
شکل(2-10) خود متشابهی در فرکتال کخ 42
شکل(2-11) نحوه تشکیل فرکتال کخ از طریق تکرار 44
شکل(2-12) ساختار فرکتالی دانه برف کخ 44
شکل(2-13) مجموعه مندلبرت 45
شکل(2-14) روش تعیین بعد فرکتالی 50
شکل(3-1 ) طرح سیستم MRCM 53
شکل(3-2) مستقل بودن MRCM از تصویر اولیه 53
شکل(3-3) تبدیل آفینی انقباضی 55
شکل(3-4) برگ درخت بارنسلی 58
شکل(3-5) نحوه انتخاب دامنه و برد در سیستم PMRCM 64
شکل(3-6) مقایسه کیفیت لبه¬ها 68
شکل(3-7) بلوک دیاگرام کلی فشرده¬سازی 71
شکل(3-8) نمودار روش Quadtree 74
شکل(3-9) بلوک دیاگرام تبدیلات بلوکی فرکتالی 77
شکل(3-10) فلوچارت روش دکدکردن فرکتالی 81
فهرست جداول
عنوان صفحه
جدول(2-1) 46
جدول(2-2) 46
جدول(3-1) کد های IFS چند شکل معروف. 60
جدول(4-1) مقایسه الگوریتم ژنتیک با الگوریتم استاندارد. 95
به همراه منابع و مراجع