نتایج جستجو برای: تشخیص کمک کامپیوتری

تعداد نتایج: 100252  

ژورنال: بیماری های پستان 2016
حدادنیا, جواد, رحمانی سریاست, امید, قیومی زاده, حسین,

چکیده مقدمه: ماموگرافی رایج‏ترین روش غربالگری برای تشخیص سرطان پستان است. در این مقاله یک سیستم کمکی برای تشخیص خوش‏خیمی و بدخیمی توده‏ها ارایه شده است. روش بررسی: در این روش ابتدا با استفاده از حذف نویز و افزایش وضوح تصویر، توده‏ها را آماده بخش‏بندی می‏کنیم. سپس با استفاده از یک الگوریتم جدید بر مبنای رشد ناحیه، توده مورد نظر را بخش‏بندی کرده و ویژگی‏های از بافت و مرز آن استخراج می‏کنیم. در ا...

Journal: : 2022

کسب‌وکارهای خانوادگی و بین‌المللی­‌شدن آن‌ها توجه روزافزونی را به خود جلب کرده است. در طی سال‌ها پژوهشگران سعی کرده‌اند ویژگی‌های مختلف شرکت‌های که موفقیت بازارهای بین‌المللی کمک می‌کنند، شناسایی کنند. این پژوهش بر خانواده‌گرایی تمرکز شده بررسی می­‌شود چگونه خانواده­‌گرایی فرایند بین‌المللی‌­شدن نقش ایفا می‌کند. خانواده‌­گرایی شایستگی‌ها قابلیت‌هایی اطلاق می‌شود خانوادگی، به­دلیل تعامل بین خانو...

ژورنال: :اندیشه آماری 0
مجید جانفدا majid janfada داود شاهسونی davood shahsavani

امکان مطالعه بسیاری از پدیده های علمی در شرایط آزمایشگاهی میسر نیست و لذا آنها را با مدل های (کد های) کامپیوتری پیچیده، شبیه سازی می کنند. اجرای مدل کامپیوتری با ورودی های گوناگون را آزمایش کامپیوتری نامند. مباحث آماری، دامنه وسیعی از کاربرد را برای آزمایش های کامپیوتری به خود اخنصاص داده است. در این مقاله ضمن تشریح ساختار این مدل ها، به تحلیل حساسیت واریانس– مبنا می پردازیم. تحلیل حساسیت، مجمو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1392

یکی از چالش های مهم در مبحث امنیت سیستم های کامپیوتری، تشخیص نفوذ و فعالیت های نفوذی به سیستم می باشد. در همین راستا، سیستم عامل که به عنوان منبع مهم اجرای برنامه های کامپیوتری به حساب می آید، نقش مهمی در تامین امنیت اطلاعات ایفا می کند. سیستم های کامپیوتری به علت پیچیدگی و گستردگی، همیشه در معرض حملات و روت کیت ها قرار دارند. به همین جهت تشخیص نفوذ، هم اکنون به یکی از رویکردهای فعال در تحقیقات...

ژورنال: :فصل نامه علمی پژوهشی مهندسی پزشکی زیستی 2008
آذر طلوعی حمید ابریشمی مقدم معصومه گیتی

تشخیص خودکار الگوهای پاتولوژیک ریوی در تصاویر hrct بیماران مبتلا به ناهنجاری های بافت بینابینی ریه(ild) ، مرحله ای مهم در ایجاد یک سیستم تشخیص به کمک کامپیوتر محسوب می شود. الگوریتم ارائه شده برای دسته بندی الگوهای بافت ریه شامل 3 مرحله است: در مرحله اول ریه از پس زمینه جدا می شود. در مرحله دوم دو بانک فیلتری موجک فوق کامل به نام های فریم های موجک گسسته (dwf) و فریم های موجک دوران یافته (rwf) ب...

Journal: : 2023

روش‌های مختلفی برای زمان­‌سنجی امواج مشابه و با تحریک یکسان ارایه شده است که توجه به شرایط موج می‌­توان بهترین گزینه را انتخاب کرد. لذا هدف ما یافتن روش زمان‌سنجی جهت خروجی از حسگر UFSD زیرا می­‌خواستیم این حسگرها آشکارسازی پروتون‌ها در سیستم پروتون درمانی برای­ درمان ­تومورهای سرطانی استفاده کنیم. راستا مقایسه مختلف مثل تفکیک‌کننده کسر ثابت (CFD)، همبستگی متقابل(CC) زمان بیش آستانه (TOT)با داد...

ژورنال: محاسبات نرم 2017

In this paper, a novel hybrid method is proposed for intrusion detection in computer networks using combination of misuse-based and anomaly-based detection models with the aim of performance improvement. In the proposed hybrid approach, a set of algorithms and models is employed. The selection of input features is performed using shuffled frog-leaping (SFL) algorithm. The misuse detection modul...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده مهندسی 1391

با رشد روز افزون اینترنت و سرویس های قابل ارائه در این فضا، نیاز به حفاظت از این محیط در برابر حملات در حال گسترش، امری حیاتی است. در دهه اخیر، سیستم های تشخیص نفوذ به طور گسترده ای به عنوان یک جزء ضروری در معماری و زیرساخت امنیت شبکه های کامپیوتری، مورد استفاده قرار گرفته اند. سیستم های تشخیص نفوذ، داده ها و اطلاعات را برای کشف شواهد رفتارهای نفوذی، جمع آوری و بررسی می کنند و به محض تشخیص یک ر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1391

امروزه با گسترش شبکه های کامپیوتری، بحث امنیت شبکه بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. در این راستا تشخیص نفوذ به عنوان یکی از اجزای اصلی برقراری امنیت در شبکه های کامپیوتری شناخته می شود. شناسایی نفوذ در شبکه های کامپیوتری و جلوگیری از آن به عنوان یکی از مباحث اصلی در همایش های امنیتی جوامع پیشرفته مطرح می باشد. در این راستا روش های گوناگونی جهت مقابله با حملات در قالب سیستم های ت...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید