نتایج جستجو برای: شناسایی اخلال تشخیص نفوذ
تعداد نتایج: 126661 فیلتر نتایج به سال:
در سال های اخیر توجه روزافزون به تبادل داده دیجیتال به صورت بی سیم موجب بوجود آمدن فناوری های جدیدی در عرصه شبکه های رایانه ای گردیده است. یکی از این فناوری ها، شبکه های بی سیم اقتضایی می باشد که در آن گره های شبکه بدون استفاده از زیرساخت ثابت و معین قادرند به سرعت یک شبکه چند پرشی رادیویی را تشکیل دهند و در آن به تبادل داده بپردازند. تغییرات توپولوژیکی، مداوم و عدم وابستگی گره ها به یک واحد مر...
تحلیل گاز به دلیل کاربردهای فراوان و متنوع از اهمیت بالایی برخوردار است. کنترل کیفیت مواد غذایی و محصولات کشاورزی، تشخیص بیماری ها، پایش آلودگی های محیطی، تشخیص مواد منفجره و مواد شیمیایی سمی، تحلیل محصولات پتروشیمی، تشخیص آتش سوزی و شامه مصنوعی از جمله این کاربردها هستند. سامانه های کروماتوگرافی گاز و طیف نگاری جرمی از حدود 60 سال پیش برای تحلیل گاز مورد استفاده قرار می گیرند و اخیرا با استفاد...
چکیده یکی از مهمترین موانع برای استفاده از بانکداری اینترنتی عدم امنیت تراکنشها و برخی سوءاستفاده ها در مسیر انجام مبادلات مالی است.به همین دلیل جلوگیری از نفوذ غیرمجاز و تشخیص جرم از مسائل مهم در مؤسسات مالی وبانکهاست. دراین مقاله سیستمی هوشمندی طرح شده است که تشخیص رفتارهای مشکوک و غیرمعمول کاربران در سیستم بانکداری اینترنتی را امکان پذیر می سازد. از آنجا که رفتار کاربران مختلف همراه با ابهام...
یکی از معقوله های بسیار مهم در سیستم های کامپیوتری و شبکه ها، مسئله امنیت است. به دست آمدن میزان بالایی از امنیت، مستلزم داشتن سیستم های امنیتی توانمند در جلوگیری از نفوذ و یا حداقل تشخیص نفوذ می باشد. وظیفه کشف و آشکار ساختن عملیات حمله کننده که از طریق بررسی ترافیک شبکه و یا فعالیت های کاربران انجام می پذیرد بر عهده سیستم های تشخیص نفوذ می باشد. این سیستم ها فعالیت های غیرمجاز انجام شده در چا...
امروزه، با توجه به گسترش استفاده از شبکه اینترنت، امنیت سیستمهای نرمافزاری بهعنوان یکی از مهمترین مؤلفههای ضروری در کیفیت خدمات فنآوری اطلاعات بهحساب میآید. علاوه بر راهکارهای امنیتی سنتی نظیر رمزنگاری، دیواره آتش و مکانیزمهای کنترل دسترسی در سیستمهای نرمافزاری، استفاده از سیستمهای تشخیص نفوذ، امری ضروری و انکارناپذیر است. تاکنون روشهای زیادی برای تشخیص نفوذهای احتمالی در سیستمهای...
جعل کپی-انتقال رایج ترین و ساده ترین روش دستکاری تصاویر است. در این نوع جعل یک ناحیه از تصویر کپی شده، سپس پس پردازش هایی از جمله چرخش و مقیاس روی آن انجام شده و در نهایت در مقصد قرار داده می شود. هدف از جعل کپی-انتقال پنهان کردن یا تکثیر یک یا چندین شی در تصویر است. روش های تشخیص جعل کپی-انتقال شامل 5 مرحله اصلی هستند: پیش پردازش، استخراج ویژگی، تطبیق، تخمین تبدیل و پس پردازش که دو مرحله تطبیق...
در این پژوهش یک الگوریتم سریع برای بازشناسی هویت با استفاده از تصاویر چهره شخص ارائه شده است. الگوریتم پیشنهادی مبتنی بر محاسبه سریع میزان تشابه دو تصویر چهره با استفاده از معیار شباهت برگرفته از مفهوم ضرب داخلی سیگنال های دوبعدی توسعه یافته است که با الگوپذیری از سیستم بینایی انسان در تشخیص افراد و بدون استخراج ویژگی و به طور مستقیم با مقایسه نواحی مختلف صورت انجام می گیرد. مراحل پیاده سازی رو...
یکی از مهم ترین کاربردهای عکس های هوایی، شناسایی و استخراج جاده و خودرو از تصاویر هوایی می باشد. در این مقاله ابتدا، با استفاده از شدت روشنایی و محتوای رنگ و فیلتر کردن تصویر در مدل های hsi و rgb، محدوده های جاده تعیین می گردد. سپس به منظور حذف نویز از فیلترهای متوسط گیر و میانه استفاده می شود. پس از لبه یابی توسط فیلتر لبه یاب مناسب، زاویه بین خط های مجاور جاده، توسط روش تبدیل هاف محاسبه شده و...
چکیده ندارد.
چالش اصلی در سنجنده های ستاره ای، معمولا در حالتی است که هیچ اطلاعاتی از وضعیت سنجنده وجود ندارد و الگوریتم های مورد استفاده در این حالت، باید نسبت به ستاره های اشتباه موجود در تصاویر پایدار باشد و بتوانند با سرعت نسبتا بالا و دقت کافی، وضعیت اولیه ی سکوی فضایی یا هوایی را تخمین بزنند. الگوریتم های پردازشی در این حالت شامل سه قسمت اصلی است: تعیین مرکز ستاره ها در تصویر اخذ شده، تشخیص الگو و شنا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید