نتایج جستجو برای: شناسایی اخلال تشخیص نفوذ

تعداد نتایج: 126661  

ژورنال: :علوم و فناوری های پدافند نوین 0
محمود صالح اصفهانی m saleh esfehani مهرداد ابوعلی m abo ali

در سال های اخیر توجه روزافزون به تبادل داده دیجیتال به صورت بی سیم موجب بوجود آمدن فناوری های جدیدی در عرصه شبکه های رایانه ای گردیده است. یکی از این فناوری ها، شبکه های بی سیم اقتضایی می باشد که در آن گره های شبکه بدون استفاده از زیرساخت ثابت و معین قادرند به سرعت یک شبکه چند پرشی رادیویی را تشکیل دهند و در آن به تبادل داده بپردازند. تغییرات توپولوژیکی، مداوم و عدم وابستگی گره ها به یک واحد مر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1389

تحلیل گاز به دلیل کاربردهای فراوان و متنوع از اهمیت بالایی برخوردار است. کنترل کیفیت مواد غذایی و محصولات کشاورزی، تشخیص بیماری ها، پایش آلودگی های محیطی، تشخیص مواد منفجره و مواد شیمیایی سمی، تحلیل محصولات پتروشیمی، تشخیص آتش سوزی و شامه مصنوعی از جمله این کاربردها هستند. سامانه های کروماتوگرافی گاز و طیف نگاری جرمی از حدود 60 سال پیش برای تحلیل گاز مورد استفاده قرار می گیرند و اخیرا با استفاد...

ژورنال: :فناوری اطلاعات و ارتباطات ایران 0
غلامعلی منتظر gholamali montazer school of engineering, tarbiat modares universityدانشکده فنی ومهندسی، دانشگاه تربیت مدر ّس لیلا ساروخانی leila saroukhani school of engineering, tarbiat modares universityدانشکده فنی ومهندسی، دانشگاه تربیت مدر ّس

چکیده یکی از مهمترین موانع برای استفاده از بانکداری اینترنتی عدم امنیت تراکنشها و برخی سوءاستفاده ها در مسیر انجام مبادلات مالی است.به همین دلیل جلوگیری از نفوذ غیرمجاز و تشخیص جرم از مسائل مهم در مؤسسات مالی وبانکهاست. دراین مقاله سیستمی هوشمندی طرح شده است که تشخیص رفتارهای مشکوک و غیرمعمول کاربران در سیستم بانکداری اینترنتی را امکان پذیر می سازد. از آنجا که رفتار کاربران مختلف همراه با ابهام...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده صنایع 1393

یکی از معقوله های بسیار مهم در سیستم های کامپیوتری و شبکه ها، مسئله امنیت است. به دست آمدن میزان بالایی از امنیت، مستلزم داشتن سیستم های امنیتی توانمند در جلوگیری از نفوذ و یا حداقل تشخیص نفوذ می باشد. وظیفه کشف و آشکار ساختن عملیات حمله کننده که از طریق بررسی ترافیک شبکه و یا فعالیت های کاربران انجام می پذیرد بر عهده سیستم های تشخیص نفوذ می باشد. این سیستم ها فعالیت های غیرمجاز انجام شده در چا...

امروزه، با توجه به گسترش استفاده از شبکه اینترنت، امنیت سیستم‌های نرم‌افزاری به‌عنوان یکی از مهم‌ترین مؤلفه‌های ضروری در کیفیت خدمات فن‌آوری اطلاعات به‌حساب می‌آید. علاوه بر راهکارهای امنیتی سنتی نظیر رمزنگاری، دیواره آتش و مکانیزم‌های کنترل دسترسی در سیستم‌های نرم‌افزاری، استفاده از سیستم‌های تشخیص نفوذ، امری ضروری و انکارناپذیر است. تاکنون روش‌های زیادی برای تشخیص نفوذهای احتمالی در سیستم‌های...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

جعل کپی-انتقال رایج ترین و ساده ترین روش دستکاری تصاویر است. در این نوع جعل یک ناحیه از تصویر کپی شده، سپس پس پردازش هایی از جمله چرخش و مقیاس روی آن انجام شده و در نهایت در مقصد قرار داده می شود. هدف از جعل کپی-انتقال پنهان کردن یا تکثیر یک یا چندین شی در تصویر است. روش های تشخیص جعل کپی-انتقال شامل 5 مرحله اصلی هستند: پیش پردازش، استخراج ویژگی، تطبیق، تخمین تبدیل و پس پردازش که دو مرحله تطبیق...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بیرجند - دانشکده برق و کامپیوتر 1393

در این پژوهش یک الگوریتم سریع برای بازشناسی هویت با استفاده از تصاویر چهره شخص ارائه شده است. الگوریتم پیشنهادی مبتنی بر محاسبه سریع میزان تشابه دو تصویر چهره با استفاده از معیار شباهت برگرفته از مفهوم ضرب داخلی سیگنال های دوبعدی توسعه یافته است که با الگوپذیری از سیستم بینایی انسان در تشخیص افراد و بدون استخراج ویژگی و به طور مستقیم با مقایسه نواحی مختلف صورت انجام می گیرد. مراحل پیاده سازی رو...

ژورنال: :روش های هوشمند در صنعت برق 2011
وحید قدس علیرضا بهراد

یکی از مهم ترین کاربردهای عکس های هوایی، شناسایی و استخراج جاده و خودرو از تصاویر هوایی می باشد. در این مقاله ابتدا، با استفاده از شدت روشنایی و محتوای رنگ و فیلتر کردن تصویر در مدل های hsi و rgb، محدوده های جاده تعیین می گردد. سپس به منظور حذف نویز از فیلترهای متوسط گیر و میانه استفاده می شود. پس از لبه یابی توسط فیلتر لبه یاب مناسب، زاویه بین خط های مجاور جاده، توسط روش تبدیل هاف محاسبه شده و...

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی استان فارس - دانشکده دندانپزشکی 1389

چکیده ندارد.

ژورنال: :مهندسی نقشه برداری و اطلاعات مکانی 0
فاطمه علی دوست f. alidoost گروه مهندسی نقشهبرداری- پردیس دانشکدههای فنی- دانشگاه تهران فرزانه دادرس جوان f. dadras javan گروه مهندسی نقشهبرداری- پردیس دانشکدههای فنی- دانشگاه تهران

چالش اصلی در سنجنده های ستاره ای، معمولا در حالتی است که هیچ اطلاعاتی از وضعیت سنجنده وجود ندارد و الگوریتم های مورد استفاده در این حالت، باید نسبت به ستاره های اشتباه موجود در تصاویر پایدار باشد و بتوانند با سرعت نسبتا بالا و دقت کافی، وضعیت اولیه ی سکوی فضایی یا هوایی را تخمین بزنند. الگوریتم های پردازشی در این حالت شامل سه قسمت اصلی است: تعیین مرکز ستاره ها در تصویر اخذ شده، تشخیص الگو و شنا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید