نتایج جستجو برای: تشخیص هویت مبتنی بر عنبیه

تعداد نتایج: 538573  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق 1387

گسترده شدن روز افزون مباحث نوینی به مانند تجارت الکترونیکی، تصدیق هویت و به پیروی از ایشان دگرگون شدن مفهوم سنتی مباحثی مانند تصدیق هویت دیداری و با استفاده از مراجع ثبتی تصدیق هویت موجب به وجود آمدن چالش های جدیدی در این حوزه شده است. یک روش مرسوم برای جایگزینی سیستم های سنتی استفاده از سامانه های بر مبنای اطلاعات زیست شناختی می باشد. یکی از مهمترین روش های تشخیص هویت که به تازگی یکی از موضوعا...

Journal: : 2022

هدف: هدف از پژوهش حاضر، شناسایی مؤلفه‌های آزردگی‌های روانی انتقال‌یافته والدین به فرزندان، مبتنی بر مرور زندگی بود. روش: حاضر لحاظ روش‌شناسی نوع کیفی و روش نظریه داده بنیاد ‏و طریق نمونه‌گیری هدفمند نظری صورت گرفته است. جامعة موردپژوهش بین (پدر یا مادر) 35 تا 50 سال دارای فرزند نوجوان (دختر پسر در بازة سنی 13 18 سال) شهر تهران انتخاب شدند که به‌صورت داوطلبانه مصاحبه حضور پیدا کردند. با استفاده ...

Journal: : 2022

هدف: هدف از این پژوهش بررسی واسطه‌­ای راهبردهای سازش نایافته تنظیم شناختی هیجان در رابطه باورهای فراشناختی با اضطراب امتحان بود. روش: روش حاضر توصیفی و نوع همبستگی جامعه آماری را کلیه دانش‌­آموزان پسر دوره دوم متوسطه شهر تهران سال تحصیلی 1401-1400 تشکیل دادند که تعداد 456 نفر به نمونه‏‌گیری دسترس انتخاب شرکت کردند. ابزارها شامل سیاهه ابوالقاسمی همکاران (1375)، پرسشنامه باکو دیگران (2009)، فرم ک...

پایان نامه :دانشگاه تربیت معلم - سبزوار - دانشکده مهندسی برق و کامپیوتر 1388

سیستمهای بیومتریکی امکان شناسایی افراد بر اساس ویژگی های منحصر به فرد را فراهم می کنند.شناسایی عنبیه یکی از راحترین ودقیق ترین سیستم های شناسایی موجود است.کاری که در این رساله انجام شده است شامل بستر سازی سیستم پردازش موازی تشخیص عنبیه به منظور رسیدن به درصد بالایی از تشخیص می باشد.برای ارزیابی عملکرد سیستم از تصاویر پایگاه داده casia استفاده شده است .سیستم شناسایی شامل سیستم جداسازی اتوماتیک ع...

Journal: : 2023

میون‌­ها به دلیل سطح مقطع کوچک برای انجام واکنش، متداول‌­ترین تابش فضایی قابل آشکارسازی در زمین هستند. همانند سایر ذراتی که از طریق برخورد ذرات پرانرژی تولید می‌­شوند، ناپایدار و دارای طیف توزیع طول عمر این مقاله، انرژی میون با استفاده سیستم طیف‌­سنجی دیجیتال اندازه‌­گیری شده است. روش ارایه همه ماژول­ه‌ای الکترونیک هسته‌­ای آنالوگ حذف فرایند شکل­ دهی سیگنال‌­ها ثبت آن­ها صورت نرم­‌افزاری اندازه...

ژورنال: :محاسبات نرم 0
محسن مرادی mohsen moradi malek ashtar universityدانشگاه صنعتی مالک اشتر مجتبی حسینی mojtaba hosseini malek ashtar universityدانشگاه صنعتی مالک اشتر امیرحسین مومنی ازندریانی amirhossein momeni azandaryani malek ashtar universityدانشگاه صنعتی مالک اشتر

در نظارت خودکار وسائل نقلیه، یکی از روش های مناسب برای تشخیص نوع آنها، استفاده از مدل های 3 بعدی خودروها می باشد. برای این منظور روش های مختلفی ارائه شده اند. یکی از مهمترین و پرکاربردی ترین آنها، روش های مبتنی بر ویژگی می باشند. در این مقاله در چارچوب پیشنهادی، الگوریتمی ارائه می گردد که برای تشخیص نوع خودرو می باشد. الگوریتم پیشنهادی اطلاعات لبه های تصاویر و مدل ها را به عنوان ویژگی در نظر می...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1390

استفاده از منابع پراکنده علاوه بر مزایای فنی و اقتصادی، مشکلاتی را نیز برای سیستم به همراه خواهد داشت. یکی از این مشکلات، جزیره ای شدن غیرعمدی است. این حالت زمانی اتفاق می افتد که اتصال شبکه قدرت اصلی به سیستم توزیع قطع شود ولی منابع پراکنده همچنان به تغذیه بارهای محلی ادامه دهند. جزیره ای شدن غیرعمدی علاوه بر اینکه ممکن است به تجهیزات آسیب برساند می تواند خطراتی را نیز برای جان افراد ایجاد کند...

پایان نامه :دانشگاه آزاد اسلامی واحد کرمانشاه - دانشکده فنی 1393

یک نفوذ به عنوان مجموعه ای از فعالیت هایی تعریف می شود که تلاش می کنند یکپارچگی، محرمانگی و در دسترس بودن یک منبع را به مخاطره بیاندازند. یک سیستم تشخیص نفوذ (ids)، دسترسی کاربر به سیستم کامپیوتر را با اجرای قوانین خاص، بازبینی و محدود می کند. قوانین، مبتنی بر دانش متخصص می باشد که از مسئولان باتجربه ای که سناریوهای حمله را ساخته اند، استخراج شده است. سیستم، همه ی تخلفات صورت گرفته توسط کاربران...

Journal: : 2022

با ظهور جدیدترین مرحله سرمایه داری یا به گفته فرانکو بیفو براردی، عصر "نشانه-سرمایه داری"، شاهد تغییرات زیادی در بستر اقتصادی، اجتماعی و سیاسی جوامع بوده ایم. مقاله حاضر تلاش می کند چنین بستری تکیه بر نظریات براردی برخی از عناصر موضوعی ساختاری رمان های دیوید فاستر والاس را عنوان یکی شاخص ترین نویسندگان پسا پست مدرن آمریکایی مورد بررسی قرار دهد. این امر تحلیل امکان ماهیت مشارکت نظر گرفتن تاثیرسا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

توافق کلید که یکی از ابزارهای مهم مورد استفاده در بسیاری از پروتکلهای امنیتی به شمار می رود، نخستین بار توسط دیفی و هلمن در سال 1976 میلادی ارایه شد. در هر پروتکل توافق کلید، دو یا چند موجودیت از طریق مبادله پیامهایی بر روی یک کانال عمومی یک کلید پنهان مشترک میان خود برقرار می کنند. در این پروتکلها از روش های گوناگون رمزنگاری استفاده می شود که می-توان آنها را به دو دسته اصلی رمزنگاری متقارن و ر...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید