نتایج جستجو برای: سیستم تشخیص گوینده

تعداد نتایج: 111192  

Journal: : 2022

برای دستیابی به مزیت رقابتی در شرایط عدم‌­اطمینان که آن تغییر ضروری است، یکی از چالش‌های بزرگ سازمان‌ها کاهش ریسک طریق ایجاد زنجیره‌های تأمین تاب‌آور است. تاب‌آوری زنجیره ‌تأمین توانایی مقابله با اختلال اشاره دارد یک رویداد غیرقابل‌پیش‌بینی بوده و دارای منابع داخلی خارجی مختلفی ازجمله بلایای طبیعی ریسک‌های عملیاتی پژوهش حاضر شبیه‌سازی توسط نرم‌افزار ارنا زنجیره‌ سنگ ساختمانی «کارخانه سنگبری آسم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1393

امروزه یکی از مهمترین چالش ها در زمینه امنیت اطلاعات و شبکه های ارتباطی، گسترش روزافزون بدافزارها است که به دنبال آن، یافتن راه های مناسب جهت حفاظت سیستم ها در مقابل نفوذگران الزامی است . یکی از مشکلات اساسی برای درک صحیح رفتارهای مخرب و گرایش های جدید در توسعه بدافزارها، این است که بدافزارها نیز مانند کامپیوترها و نرم افزارها به سرعت توسعه و بهبود می یابند و روز به روز، از روش های پیچیده تری ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی و مهندسی 1388

یکی از علائم بروز سرطان پستان، رسوبات ریزکلسیم موسوم به میکروکلسیفیکاسیون می باشد. این رسوبات ریز در تصاویر ماموگرافی، بصورت نقاط ریز و روشن و معمولاً بصورت منفرد یا خوشه ای ظاهر می شوند. یک خوشه می تواند متناظر با یک عارضه ی بد خیم و یا خوش خیم باشد. از آنجائیکه تصاویر ماموگرافی دارای وضوح پایینی هستند، ممکن است میکروکلسیفیکاسیونهای موجود در این تصاویر بخوبی قابل مشاهده نباشند، بنابراین استفاده...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد یزد - دانشکده برق 1392

یکی از مباحثی که امروزه در زمینه پردازش تصاویر بسیار مورد توجه قرار گرفته است، مساله تشخیص هوشمند و اتوماتیک پلاک خودرو می باشد که کاربردهای بسیار زیادی در زندگی روزمره دارد. به طور نمونه پیاده سازی پارکینگ های هوشمند که با شناسایی پلاک، درب ورودی برای اتومبیل های مجاز باز و بسته خواهد شد، عملیات کنترل سرعت، همچنین مدیریت و کنترل خودروها از طریق نصب پایگاه ها در سطح شهر و محل های اخذ عوارض و خر...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده مهندسی کامپیوتر 1394

یک نفوذ به عنوان مجموعه ای از عملیات هایی تعریف می شود که تلاش میکنند یکپارچگی،محرمانگی و دردسترس بودن یک منبع را به مخاطره بیاندازد.یک سیستم تشخیص نفوذ (ids)، دسترسی کاربر به سیستم کامپیوتر را با اجرای قوانین خاص، بازبینی و محدود می کند. قوانین، مبتنی بر دانش متخصص می باشد که از مسئولان با تجربه ای که سناریوهای حمله را ساخته اند،استخراج شده است.سیستم همه تخلفات توسط کاربران را شناسایی کرده و ا...

فرخی سیستانی یکی از نخستین شاعران زبان فارسی است که تغزل‌های او به‌طور گسترده سرشار از کلام عاطفی است. در این مقاله که به شیوۀ سندکاوی نوشته شده، مؤلفه‌های زبان غنایی در تغزل‌های این شاعر توصیف و تحلیل شده است. ساخت نحویساده، زمینۀ رواییبرخی تغزل‌ها، کاربرد مَثَلو نداشتن ارجاعِ برون‌متنی پیچیده، به زبانی ساده انجامیده که گوینده با آن، عواطف و احساسات خود را به‌روشنی به مخاطب منتقل کرده است. ازسوی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1378

رساله حاضر گزارش طراحی و پیاده سازی یک سیستم ناظر شبکه جهت تشخیص موارد خرابکاری است . این سیستم با نظارت غیر فعال تشخیص موارد خرابکاری را بصورت بی درنگ انجام می دهد. از مشخصات این سیستم می توان به نظارت با سرعت بالا ، هشدار بی درنگ ، تفکیک بین مکانیزم و پاسخگویی و توسعه پذیری مطلوب اشاره کرد. برای رسیدن به این هدف سیستم ناظر به دو بخش "موتور رویداد"که جریان بسته های پالایش شده توسط هسته را به م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1393

هدف از این رساله، مکان یابی چند گوینده هم زمان از روی سیگنال های گفتار هم پوشانی دار گوینده ها است. روش های مبتنی بر تابع همبستگی متقابل تعمیم یافته (gcc) از مهم ترین روش های مطرح در این زمینه هستند. این روش ها در شرایط نامطلوب آکوستیکی دقت مناسبی نداشته و هم چنین نمی توانند گوینده های نزدیک به هم را به خوبی مکان یابی کنند. مشکل دیگر نیز، الیاسینگ فضایی در سیگنال های میکروفونی است که باعث تخریب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی 1390

با استفاده روز افزون از اینترنت و به اشتراک گذاری اطلاعات، تشخیص دسترسی غیر مجاز و همچنین نفوذ در شبکه تبدیل به یکی از اصلی ترین نگرانی های مدیران شبکه شده است. سیستم های تشخیص نفوذ (ids) عموماً جهت شناسایی و مقابله با نفوذ در سیستم های کامپیوتری پیاده سازی می شوند. در این سیستم ها از دو روش پرکاربد تشخیص ناهنجاری و تشخیص سوءاستفاده برای شناسایی نفوذ استفاده می شود. یک سیستم تشخیص ناهنجاری در اب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی برق 1385

تغییرات مشخصه آکوستیکی واج ها تحت متن های مختلف موجب شده است که در پیاده سازی سیستم-های بازشناسی گفتار، از واحد های گفتاری وابسته به متن مانند هجا و نیم هجا که اثرات آواهای مجاور را نیز در نظر می گیرند، استفاده شود. با توجه به اینکه زبان فارسی از دسته زبانهایی می باشد که دارای ساختار هجایی ساده ای است، در این تحقیق واحد گفتاری نیم هجا برای مدلسازی طیفی مورد توجه قرار گرفته است و آزمون های متعدد...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید