نتایج جستجو برای: تشخیص نفوذ مبتنی بر معماری سلسله مراتبی

تعداد نتایج: 543852  

مقدمه: غده تیروئید نسبت به غده‏های دیگر بدن بیشتر دچار مشکل می‏شود و در صورت عدم تشخیص به موقع بی نظمی‏های تیروئید، بیمار دچار حمله تیروئیدی و یا کمای میگزدم شده که ممکن است منجر به مرگ گردد. از این رو تشخیص بی‏نظمی‏های تیروئید (پرکاری یا کم‏کاری) بر پایه تست‏های آزمایشگاهی و کلینیکی امری ضروری است. هدف از این پژوهش ارائه مدلی مبتنی بر تکنیک داده کاوی است که قابلیت پیش‏بینی بیماری تیروئید از نظ...

مقدمه: غده تیروئید نسبت به غده‏های دیگر بدن بیشتر دچار مشکل می‏شود و در صورت عدم تشخیص به موقع بی نظمی‏های تیروئید، بیمار دچار حمله تیروئیدی و یا کمای میگزدم شده که ممکن است منجر به مرگ گردد. از این رو تشخیص بی‏نظمی‏های تیروئید (پرکاری یا کم‏کاری) بر پایه تست‏های آزمایشگاهی و کلینیکی امری ضروری است. هدف از این پژوهش ارائه مدلی مبتنی بر تکنیک داده کاوی است که قابلیت پیش‏بینی بیماری تیروئید از نظ...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی کامپیوتر 1393

یکی از اساسی¬ترین معیارهای یک سیستم تشخیص نفوذ ایده آل، به دست آوردن نرخ مثبت کاذب پایین و نرخ تشخیص بالا است. سیستم¬های تشخیص نفوذ مبتنی بر امضا در تشخیص حملات جدید ناتوان می¬باشند و امروزه سیستم های مبتنی بر ناهنجاری استفاده می¬شوند.مهم¬ترین پارامتر در این سیستم ها نرخ مثبت کاذب است که هرچه قدر پایین باشد، سیستم در شناسایی حملات منعطف¬تر عمل می¬کند. هدف از ارائه این پژوهش، بهبود این معیارها ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1390

- فرایند طراحی pakilda فرایندی است که بر چند اصل استوار است. یکی از این اصول دانش در زمینه همه موارد تأثیر گذار بر طراحی و فرایند طراحی است. در فصل اول به صورت مختصر به تعریف و بازخوانی جنبه های از دانش و مفاهیم در باب طراحی و فرایند طراحی چون مبانی نظری طراحی- فرایند سنتی طراحی- نقشه های مسیر فرآیند طراحی- نمودارهای از فرایند طراحی - مسئله ها و راه حل ها- الگوی از مسئله های طراحی- مولد های مسئ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1390

در سال های اخیر، شبیه سازی عملکرد سیستم اعصاب مرکزی در طرح و کنترل حرکات، توجه و علاقه بسیاری از محققین در عرصه علوم اعصاب و مهندسی پزشکی را به خود جلب کرده است. شناخت رفتار سیستم اعصاب مرکزی و راهبردهای اتخاذ شده توسط آن در تولید حرکت، می تواند نقش موثری در بهبود روش های توان بخشی و شناخت اختلالات حرکتی ایفا کند. بر این اساس و در مطالعه حاضر، مدلی محاسباتی جهت توصیف عملکرد سیستم اعصاب در طرح ح...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1391

برای ایجاد امنیت در شبکه های کامپیوتر، سیستم های تشخیص نفوذ پیشنهاد شده اند تا در صورتی که نفوذگر از سایر تجهیزات امنیتی عبور کرد، بتواند آن را تشخیص داده و از پیش روی آن جلوگیری کند. سیستم های تشخیص نفوذ دارای چالش های زیادی هستند، از جمله این که این سیستم ها با گذر زمان کارایی خود را از دست می دهند. ما در این پایان نامه روشی را پیشنهاد داده ایم که هشدارهای تولید شده در سیسنم های تشخیص نفوذ را...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی مهندسی 1387

در این پایان نامه، رویکردی سلسله مراتبی برای بازیابی بر اساس محتوای(cbir) تصاویر درموسکوپی با هدف کمک به تشخیص بیماری در درماتولوژی کلینیکی پیشنهاد می شود. در روش های معمول cbir، سنجش شباهت تنها با محاسبه فاصله بردارهای ویژگی تصاویر مجموعه داده صورت می گیرد. در نتیجه، فاصله معنایی چالش بزرگی در عملکرد بازیابی ایجاد می کند. از این رو، در این تحقیق زیرمجموعه های ویژگی مختلف و یک رویکرد سلسله مرات...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده مهندسی مکانیک 1390

در طول روند تحولات حوزه نگهداری و تعمیرات استراتژی های مختلفی پیشنهاد و اجرا شده است. اما مهمترین تجربه حاصل این است که برای افزایش قابلیت اطمینان عملکردی یک سیستم اتخاذ استراتژی نت واحد نمی تواند موفقیت کاملی داشته باشد و بایستی برای علل خرابی یک سیستم از استراتژی متفاوت استفاده کرد. استراتژی یا فرایندی که بدنبال استراتژی های چندگانه نت است، استراتژی نت مبتنی بر قابلیت اطمینان (rcm) می باشد. r...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1391

امروزه با گسترش شبکه های کامپیوتری، بحث امنیت شبکه بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. در این راستا تشخیص نفوذ به عنوان یکی از اجزای اصلی برقراری امنیت در شبکه های کامپیوتری شناخته می شود. شناسایی نفوذ در شبکه های کامپیوتری و جلوگیری از آن به عنوان یکی از مباحث اصلی در همایش های امنیتی جوامع پیشرفته مطرح می باشد. در این راستا روش های گوناگونی جهت مقابله با حملات در قالب سیستم های ت...

ژورنال: :روش های هوشمند در صنعت برق 2012
حسین پورقاسم امیر سالار جعفرپیشه

آشکارسازی و تشخیص لوگو یک بخش اساسی در یک سیستم خودکارسازی اداری جهت بایگانی و بازیابی تصاویر متنی می باشد. در این مقاله، ما یک چارچوب جدید آشکارسازی و تشخیص لوگو مبتنی بر یک استراتژی ناحیه بندی و طبقه بندی پشت سر هم در تصاویر متنی پیشنهاد می کنیم. در این چارچوب، با استفاده از یک الگوریتم ناحیه بندی دو مرحله ای (شامل الگوریتمهای ناحیه بندی مبتنی بر تبدیل ویولت و آستانه گذاری) و طبقه بندی سلسله ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید