نتایج جستجو برای: شناسایی امضاء
تعداد نتایج: 80472 فیلتر نتایج به سال:
امروزه ارائه راهکار سریع و دقیق برای مسئله تصدیق امضاء بسیار مورد توجه است. در زمینه تصدیق امضای پویا، ویژگیها به دو گروه پارامتری یا سیگنالی تقسیم میشوند. در روشهای پارامتری هر چند سرعت فرایند استخراج و طبقهبندی سریعتر از روشهای سیگنالیست ولی دقت کمتری دارند. در این پژوهش هدف مدلسازی سیگنال سرعت است که از الگوهای پایدار و م...
حملات ddos یکی از مهم ترین تهدیدات برای در دسترس بودن سرویس های اینترنت برای کاربران می باشد. در این نوع از حملات، مهاجم با استفاده از میلیون ها عامل تعداد بسیار زیادی بسته ایجاد کرده و به سیستم قربانی ارسال می کندو به این ترتیب تمام منابع محاسباتی و ارتباطی سیستم قربانی را در مدت زمان بسیار کوتاهی مصرف می کند. با این کار سیستم قربانی قادر به پاسخگویی به کاربران قانونی خود نخواهد بود. روش هایی ...
نیاز روزافزون به تشخیص هویت در کاربردهای گوناگون، لزوم طراحی سیستم های خودکار مبتنی بر پردازش تصویر را توجیه می کند. در این تحقیق، روش جدیدی برای بازشناسی برون خط امضاء ارائه شده است. روش بهینه ی ارائه شده برای استخراج ویژگی، نسبت به تغییرات مقیاس و چرخش پایدار می باشد. برای مقایسه این ویژگی ها نیز از یک معیار شباهت جدید مبتنی بر تعداد نقاط منطبق استفاده شده است. علاوه بر این، در مرحله پس پرداز...
این پژوهش به بررسی عواملی که باعث تأخیر در انتشار صورتهای مالی سالانه حسابرسی شده در شرکتها میشود، میپردازد. به طور کلی این عوامل به دو دسته عوامل مربوط به ویژگیهای شرکت گزارشگر و عوامل مربوط به حسابرسی تقسیم میشوند. بدین منظور تعداد 97 شرکت فعال در بورس اوراق بهادارتهران با استفاده از روش نمونه گیری غربالگری به عنوان نمونه انتخاب گردیده است و سپس فرضیههای پژوهش، با استفاده از روش رگرس...
امروزه پیام کوتاه به یک ابزار محبوب در ارتباطات افراد و گسترش کسب و کار¬ها تبدیل شده است. در سال 2013 بیش از 1/6 تریلیون پیام کوتاه ارسال شده است. در زندگی روزمره برخی اوقات افراد اقدام به تبادل اطلاعات محرمانه نظیر کلمات عبور و سایر اطلاعات حساس دیگر از طریق پیام کوتاه می نمایند. اما آیا این ارتباط امن است؟ زمانیکه اطلاعات حساس با استفاده از پیام کوتاه مبادله می شود، بسیار مهم است که این اطلاع...
منطق اِحراز هویت باروز ابدی و نیدهام (ban) گام های مهمی در جهت تحلیل پروتکل های امنیت بر می دارد، و دارای چندین بازبینی پی در پی پیشرفته است. در این پایان نامه منطق های vo و svo را مطالعه می کنیم. vo یک گسترش از منطق های خانواده ban می باشد که برای اولین بار، بررسی کلید عمومی مبتنی بر پروتکل های ایجاد کلید اِحراز هویتی که هر دو عامل در اشتقاق کلید (یعنی، پروتکل های توافق-کلید) همکاری دارند را...
رمزنگاری، هنر یا علم دربردارنده ی اصول و روش های تبدیل یک پیام قابل درک به شکل نامفهوم و پس از آن، تبدیل دوباره ی آن پیام به شکل اصلی آن است. در این پایان نامه به بررسی برخی از کاربردهای نظریه ی گراف ها در رمزنگاری می پردازیم. ازجمله این کاربردها ساخت تابع درهم ساز با استفاده از گراف های بسط دهنده و ایجاد طرح های امضا با به کارگیری گراف جهت دار بی دور و یکریختی گراف ها است.
امروزه پیشرفت های نوین در فن آوری سنجش از دور فراطیفی، منبع اطلاعات بسیار مناسبی را برای مقاصد شناسایی فراهم نموده است. این ویژگی به دلیل توان تفکیک مکانی و طیفی بالای سنجنده های تصویربرداری فراطیفی هوابرد و استفاده از امضای طیفی پدیدهها و عوارض در شناسایی اهداف نظامی است. در این مقاله توانایی تصویربرداری فراطیفی در شناسایی اهداف با ارایه دو کاربرد مهم پردازش و تجزیه تحلیل شامل تشخیص اهداف و ...
هدف: هدف پژوهش حاضر، تبیین الگوی برنامه درسی سواد رسانهای در دوره ابتدایی نظام آموزش و پرورش است.مواد روشها: رویکرد حاکم بر کیفی با استفاده از روش نظریه داده بنیاد انجام شده است. شرکتکنندگان این پژوهش، متخصصان صاحبنظران حوزه رسانه هستند که نمونهگیری هدفمند، 15 نفر آنان مصاحبه شد. ابزار گردآوری دادهها، نیمهساختارمند بود تعداد محقق به اشباع نظری رسید.بحث نتیجهگیری: برای تجزیه تحلیل دادهه...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید