نتایج جستجو برای: نفوذ مبتنی بر منابع

تعداد نتایج: 541644  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده مهندسی کامپیوتر 1394

امروزه لزوم ایجاد یک مدیریت جامع روی تجهیزات شبکه، با توجه به گستردگی شبکه ها و تجهیزات متنوع مربوط به آنها، یک امر ضروری است. در شبکه های ip امروزی برای اعمال سیاست های شبکه سطح بالا، دستگاه های شبکه با استفاده از دستورات اختصاصی سطح پایین پیکربندی می شوند، بنابراین مدیریت پیچیده ای خواهند داشت. در شبکه های مبتنی بر نرم افزار، به دلیل وجود سوئیچ های مجازی و یک موجودیت کنترل مرکزی، دید جامع از ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بیرجند - دانشکده مهندسی 1389

اهمیت شناساییِ افراد از روی تصاویر ویدیویی و بر اساس نحوه راه رفتن امروزه از مسائل مورد علاقه محققین علوم بینایی ماشین و شناسایی الگو است. این پایان نامه یک روش جدید برای شناسایی افراد از روی نحوه راه رفتن آنها ارائه می کند که با توجه به کلیه روشهایِ موجود از دقت بالایی برخوردار می باشد. مبنای پردازش در این تحقیق تصویر متحرک انسان بدون وابستگی به رنگ لباس و زمینه پیرامون می باشد که در مقالات و کا...

Journal: : 2022

ناممکن­ ها نیروهایی بالقوه هستند که می‌روند تا بالفعل شوند و در آستانۀ ایجاد صیرورتند. میانجی‌ها نیز نقش میانجیگری میانه‌ای بین بودن هر امری دارند ایجادکنندۀ آفرینش هستند. این به‌خوبی آثار معماری مشهود است. نوشتار حاضر برای فهم بهتر مفاهیم، بر ساختار آیزنمن متمرکز است پاسخ‌گویی به مسئلۀ مورد نظر، رویکرد تبیین با نگرش فلسفی ژیل دلوز هم‌راستا تعامل بیان می‌شود؛ چراکه یک فرایند معماری‌ یکی از محور...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده اقتصاد و علوم اداری 1389

امروزه بدنبال رشد فکری- اجتماعی جوامع ، افراد با درک بیشتر از مفهوم خانواده و معضلات و مشکلات ناشی از بی توجهی به اهمیت انتخاب همسر و چگونگی تشکیل نهاد خانواده ، دریافته اند که وجود شناخت نسبی اما کافی از طرف مقابل مسأله ای حائز اهمیت است و گرچه عوامل دیگری چون ، اوضاع اقتصادی در بالا رفتن میانگین سن ازدواج بی تأثیر نبوده اند ، اما نظاره آثار روحی مخرب ناشی از انتخاب نادرست و نقش شکست در این ان...

ژورنال: :مهندسی برق مدرس 0
mohammad reza keyvanpour associate professor at computer engineering department, alzahra university, vanak village street, tehran, iran hajar homayouni phd candidate at computer engineering department, university of isfahan, iran samaneh zolfaghari msc student at computer engineering department, alzahra university, tehran, iran

در این مقاله، یک سیستم پیوندگرای فازی جدید برای یادگیری آنلاین تدریجی و کشف دانش، به نام شبکه عصبی فازی خودکار مبتنی بر جمعیت (pafunn) با جزئیات نشان داده است. pafunn از طریق یادگیری تدریجی تکامل پیدا می کند. اتصالات و نرون های جدید، بر اساس جمعیت نمونه ها ایجاد می شوند، در حالی که در سیستمی عمل می کنند که مزیت کنترل تعدادی از نرون های درگیر در آن را داشته و منجر به پیچیدگی کمتر شبکه می شوند. ا...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی کامپیوتر 1393

در دنیای امروزی با افزایش سریع حجم اطلاعات در وب، به سیستمی که با دادن پیشنهادات مناسب با خواسته های یک کاربر، او را از مرور تمام آیتم ها بازدارد، احساس نیاز می شود. امروزه سعی در ساخت سیستمی توصیه گر با درصد خطای کم و سرعت بالا در تمام شرایط به یکی از پرطرفدارترین حوزه های تحقیقاتی دانشگاهی تبدیل شده است. به دلیل درصد خطای بالا معمولا یک روش پایه در ساخت این گونه سیستم ها به کار گرفته نمی شود...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فناوری اطلاعات 1393

سایت¬های شبکه¬های اجتماعی مانند فیس بوک، پس از استفاده گسترده از تکنولوژی وب 2.0 توجه بسیار زیادی را به خود جلب کرده¬اند. همچنین با رشد روزافزون دستگاه¬های ارتباطی تلفن همراه مردم به طور جدایی ناپذیری از طریق دستگاه¬های تلفن همراه به اینترنت وصل شده¬اند که اجازه محاسبات فراگیر در هر لحظه و هر مکان را برای کاربران فراهم می¬کند. پیشرفت¬های فن¬آوری اخیر در دستگاه¬های تلفن همراه اجازه استفاده از دا...

ژورنال: :نشریه علمی-پژوهشی تحقیقات مالی 2013
غلامرضا کردستانی سیامک طایفه

پاره ای از محدودیت­های ذاتی حسابداری تعهدی، موجب می­شود سود حسابداری با سود واقعی واحد اقتصادی متفاوت باشد. به همین دلیل ارزیابی کیفیت سود گزارش شده، حجم وسیعی از مطالعات را در حسابداری به خود اختصاص داده است. کاهش کیفیت اطلاعات حسابداری، ازجمله کیفیت سود، موجب افزایش ریسک اطلاعات و درنهایت افزایش ریسک سرمایه­گذاران می­شود که افزایش بازده مورد مطالبه آنها را در پی دارد. از آنجایی که از دیدگاه ش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

یکی از روش های مورد استفاده توسط سیستم های تشخیص نفوذ، روش تشخیص سوء استفاده می باشد. در این روش برای شناسایی نفوذ، الگوهای منطبق با رفتار مخرب از قبل شناخته شده تشخیص داده می شوند. روش های نرم افزاری برای حل مسئله ی تطبیق الگو، محدودیت های شدید محاسباتی دارند به طوریکه قادر به سرویس دهی در نرخ های بالا (گیگابیت بر ثانیه) نیستند. از این رو در دهه ی اخیر روش های سخت افزاری برای حل مسئله ی تطبیق ...

ژورنال: :تحقیقات کتابداری و اطلاع رسانی دانشگاهی 2008
زهرا سعدی

هدف پژوهش حاضر بررسی شیوه های نمایه سازی ویدئو جهت ذخیره و بازیابی آن در مخازن اطلاعاتی است. روش پژوهش سندی است. یافته ها نشان می دهد که شیوه های نمایه سازی ویدئو هنوز از استاندارد مشخصی پیروی نمی کنند؛ اما سه روش عمده در نمایه سازی ویدئو عبارتند از: نمایه-سازی مبتنی بر ویژگی، نمایه سازی مبتنی بر گزارمان و نمایه سازی براساس حوزه تخصصی هر یک از این شیوه ها معایب و مزایای خاص خود را دارد که بسته ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید