نتایج جستجو برای: الگوریتم تشخیص
تعداد نتایج: 61635 فیلتر نتایج به سال:
سیستمهای تشخیص نفوذ شبکه، از دیرباز به عنوان یکی از خاکریزهای دفاعی در برابر حملات گوناگون مطرح بودهاند. با افزایش روزافزون سرعت خطوط ارتباطی و حجم ترافیک تولید شده، این سیستم ها با چالش های جدیدی روبه رو شده اند. امروزه، با وجود حجم انبوه ترافیک خطوط پرسرعت، وارسی بسته ها عملی غیر ممکن به نظر می رسد. به همین دلیل، رویکردهایی مورد توجه قرار گرفته اند که بر مبنای دیدهای تجمیع شده تری از ترافیک ب...
در این مقاله یک الگوریتم هوشمند جدید برای تشخیص و شناسایی علائم راهنمایی و رانندگی، براساس پردازش تصویر و منطق فازی، ارائه میشود. این الگوریتم شامل سه مرحله پیشپردازش، تشخیص و شناسایی میباشد. در مرحله پیشپردازش با اعمال الگوریتمهای پردازش تصویر، تغییرات به منظور بهبود کیفیت تصویر دریافتی و حذف دادههای نامرتبط با هدف مورد نظر انجام میگیرد. در مرحله شناسایی یک الگوریتم بینایی ماشین هوشمند ...
در این مقاله مساله عیب یابی سنسوری در سامانه های هواپایه با رویکردهای عیب یابی مبتنی بر مدل بررسی شده است. در ابتدا با استفاده از فیلتر کالمن مکان، سرعت و زوایای سیستم تخمین زده میشود و سپس با تعریف کردن سطح آستانه مناسب، رخداد عیب سنسور تشخیص داده شده است. تشخیص معیوب بودن سنسور با استفاده از متغیرهای احتمالاتی پیشرو انجام میشود. در این الگوریتم، تاثیر عیب بر روی سنسور با استفاده از کوو...
در این مقاله ابتدا به شبیه سازی الگوریتم های ML، MUSIC، Root-MUSIC و هموارسازی فضایی در محیط دارای نویز و فیدینگ پرداخته و سپس این الگوریتم ها از لحاظ تخمین میزان دقت زاویه های رسیده از دو منبع مقایسه شده اند. با ارایه نتیجه های شبیه سازی چهار الگوریتم در قالب جدول هایی که بر حسب میانگی...
بازسازی شکل یک محصول به صورت مجموعه نقاط یا یک منحنی چندجملهای در دستگاه مختصات دکارتی، تشخیص خودکار نقاط کلیدی شکل را ممکن میکند. از اینرو، مشخصههای هندسی محصول را میتوان در یک مدت زمان کم و بدون نیاز به کاربر به دست آورد. در این تحقیق، یک الگوریتم جدید برای بازسازی شکل و تشخیص نقاط کلیدی گل آنتوریوم ارائه شده است. در این الگوریتم، از روشهای پردازش تصویر، منحنیهای بیاسپلاین و ع...
یکی از راهکارهای مورد استفاده جهت ایجاد امنیت در شبکه های کامپیوتری استفاده از سیستم های تشخیص نفوذ می باشد. معماری های امروزی استفاده شده برای تشخیص تهاجم، طراحان سیستم های تشخیص تهاجم را در انتخاب نوع معماری کارایی که بتواند قابلیت اطمینان بیشتری در مورد تشخیص تهاجمات داشته باشد با دشواری هایی مواجه کرده است و آن ها مجبور به استفاده از طرح های پیچیده ای برای بالا بردن توانایی این سیستم ها بر...
بکارگیری مفاهیم محاسبات کوانتومی برای افزایش کارآیی الگوریت م های تکاملی بر روی کامپیوترهای معمولی باعث پیدایش را برای حل مسایل بهینه سازی ترکیبیاتی پیشنها د qea و همکارش الگوریتم han . الگوریتم های تکاملی کوانتومی شد ه است برای اولین بار امکان بکارگیری نمایش کوانتومی بجای نمای شهای متداول دودویی، عددی و نمادین مطرح qea کرده اند. در شده است . مفاهیم استفاده شده در این الگوریتم زیربنای بسیاری...
در سال های اخیر اینترنت به یک محیط اصلی برای تبادل حجم وسیعی از اطلاعات تبدیل شده است. گاهاً دستیابی و نفوذ به این اطلاعات، امنیت و محرمانگی ارگان هایی که خط مشی آن ها با استفاده از این اطلاعات تعیین می شود را به خطر انداخته و سیاست های آن سازمان ها را با شکست مواجه می سازد. با گسترش شبکه های کامپیوتری در سراسر جهان و فراگیر شدن این شبکه ها و سیستم ها به عنوان کانال های ارتباطی، امنیت این کانال ...
امروزه یکی از مهمترین چالش ها در زمینه امنیت اطلاعات و شبکه های ارتباطی، گسترش روزافزون بدافزارها است که به دنبال آن، یافتن راه های مناسب جهت حفاظت سیستم ها در مقابل نفوذگران الزامی است . یکی از مشکلات اساسی برای درک صحیح رفتارهای مخرب و گرایش های جدید در توسعه بدافزارها، این است که بدافزارها نیز مانند کامپیوترها و نرم افزارها به سرعت توسعه و بهبود می یابند و روز به روز، از روش های پیچیده تری ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید