نتایج جستجو برای: تشخیص امضا

تعداد نتایج: 42012  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1392

یکی از چالش های مهم در مبحث امنیت سیستم های کامپیوتری، تشخیص نفوذ و فعالیت های نفوذی به سیستم می باشد. در همین راستا، سیستم عامل که به عنوان منبع مهم اجرای برنامه های کامپیوتری به حساب می آید، نقش مهمی در تامین امنیت اطلاعات ایفا می کند. سیستم های کامپیوتری به علت پیچیدگی و گستردگی، همیشه در معرض حملات و روت کیت ها قرار دارند. به همین جهت تشخیص نفوذ، هم اکنون به یکی از رویکردهای فعال در تحقیقات...

Journal: : 2023

اساس سیستم‌های تصویربرداری ایکس پس­پراکنده، پرتوهای بازگشتی هستند که در صنعت و بازرسی دارای کاربرد‌های بسیاری می‌باشند. این تصاویر برخلاف روش عبوری، مواد آلی با عدد اتمی پایین مانند مخدر منفجره پراکندگی فوتون بالا، واضح‌تر دیده می‌شوند. به علت چندگانه فوتونی معمولاً مات­شدگی دارند. پردازش خروجی می‌تواند بهبود کنتراست تشخیص کمک کند. تحقیق از وردش برای استفاده شده پرتونگاره‌های فانتوم‌هایی ارزیابی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تفرش - دانشکده برق و الکترونیک 1392

اکثر کارهای اخیر در زمینه ی تصدیق امضا بدون توجه به شکل امضا، روی اطلاعات سطح خاکستری تصویر بافت متمرکز شده است. در این پایان نامه علاوه بر ویژگی های بافت، از اطلاعات هندسی امضا نیز استفاده شده که درنهایت به نتایج مطلوب تری در این زمینه منجر شده است. هدف کلی از انجام این پایان نامه، ارائه ی روشی قدرتمند برای تصدیق امضای دستنویس می باشد. به همین منظور از ویژگی های مبتنی بر بافت تصویر بهره استفاد...

Journal: : 2023

روش‌های مختلفی برای زمان­‌سنجی امواج مشابه و با تحریک یکسان ارایه شده است که توجه به شرایط موج می‌­توان بهترین گزینه را انتخاب کرد. لذا هدف ما یافتن روش زمان‌سنجی جهت خروجی از حسگر UFSD زیرا می­‌خواستیم این حسگرها آشکارسازی پروتون‌ها در سیستم پروتون درمانی برای­ درمان ­تومورهای سرطانی استفاده کنیم. راستا مقایسه مختلف مثل تفکیک‌کننده کسر ثابت (CFD)، همبستگی متقابل(CC) زمان بیش آستانه (TOT)با داد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی 1393

با توجه به اهمیت امنیت اطلاعات و پیشرفت حملات سایبری دشمن و کامپیوترهای کوانتومی‏، رمزهای کلید عمومی که هم اکنون استفاده می شود در معرض خطر قرار دارد و با شکستن چنین رمزهایی‏، امضای دیجیتال کلاسیک قابل جعل است. در این پایان نامه امضای دیجیتال کوانتومی گاتسمن-چانگ را که امنیت آن بر اساس اصول فیزیک کوانتو‏می قابل اثبات است ‏را معرفی خواهیم کرد. در این امضا فرستنده ی پیغام(آلیس)‏، این اجازه را دار...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1393

با گسترش روزافزون فضای مجازی و مراودات الکترونیکی، امضای الکترونیک روز به روز گسترش یافته است. امضای دیجیتال یکی از مصادیق امضای الکترونیک است و به مرور می تواند جایگزین مناسبی برای امضای دستی و سنتی باشد. جهت معادل سازی امضای دیجیتال با امضای دستی، نیازمندی های قانونی و فنی در قانون گذاری های استاندارد بین المللی مانند قانون نمونه آنسیترال و رهنمود اتحادیه اروپا تعریف شده است. یکی از این نیازم...

تصدیق امضای پویا بر پایه ویژگی های زمانی علاوه بر بهره جستن از ویژگی های مکانی الگوی ترسیمی، به دلیل استفاده از ویژگی های پویای محلی و کلی مبتنی بر سیگنال های سرعت، شتاب، فشار و زاویه قلم نسبت به روش ایستا، که فقط از ویژگی های تصویری سود می جوید، از دقت افزونتری برخوردار است. در این مطالعه با استفاده از نقش محوری سرعت در فرایند کنترل حرکات ماهرانه به ویژه الگوهای ترسیمی- تحریری، الگوی امضا را ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی کامپیوتر 1392

طرح امضای کور، روشی است برای بدست آوردن یک امضا از امضاکننده، به طوری که امضاکننده به متن اصلی پیام دسترسی ندارد و درخواست کننده ی امضا قابل ردیابی نمی باشد. طرح امضای کور در سیستم های پرداخت دیجیتال گمنام و رأی گیری الکترونیکی مورد استفاده قرار می گیرد، اما ویژگی غیر قابل ردیابی بودن امضای کور ممکن است توسط مجرمان مورد سوء استفاده قرار گیرد؛ به همین دلیل نوعی جدید از امضای کور به نام امضای کور...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1378

در این پایان نامه، با استفاده از شبکه های عصبی فازی، سیستم تشخیص صحت برون خط امضاهای فارسی پیاده سازی شده است . این سیستم شامل چهار بخش است : اکتساب داده، پیش پردازش ، استخراج ویژگی و فرآیند مقایسه . در اکتساب داده، از یک بانک داده امضای مناسب که در یک پریود زمانی طولانی جمع آوری شده، استفاده می شود و امضاهای اصلی و امضاهای جعلی که بصورت ماهرانه جعل شده اند، توسط اسکنر به صورت تصاویر ایستا در ک...

ژورنال: :فصل نامه علمی پژوهشی مهندسی پزشکی زیستی 2008
سعید رشیدی علی فلاح فرزاد توحیدخواه

تصدیق امضای پویا بر پایه ویژگی های زمانی علاوه بر بهره جستن از ویژگی های مکانی الگوی ترسیمی، به دلیل استفاده از ویژگی های پویای محلی و کلی مبتنی بر سیگنال های سرعت، شتاب، فشار و زاویه قلم نسبت به روش ایستا، که فقط از ویژگی های تصویری سود می جوید، از دقت افزونتری برخوردار است. در این مطالعه با استفاده از نقش محوری سرعت در فرایند کنترل حرکات ماهرانه به ویژه الگوهای ترسیمی- تحریری، الگوی امضا را ت...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید