لینک پرداخت و دانلود *پایین مطلب * فرمت فایل :Word ( قابل ویرایش و آماده پرینت ) تعداد صفحه:23 فهرست مطالب چکیده 1- معرفی 2- کارهای مربوطه 3- تشخیص Outlier ها ب – الگوریتم جنگلهای تصادفی الف – شرح چارچوب کاری ج – الگوهای استخراج سرویسهای شبکه د – تشخیص Outlier پسش نظارت نشده 4- تجربیات و نتایج الف – مجموعه داده و پیش پردازش ب- ارزیابی و تشریخ ج – پیاده سازی 5- نتیجه گیری و تحقیقات آینده موخره چکیده تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) [1] . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » [2] را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خ ...
موضوع فارسی: مقایسه متد های SIFT و SURF برای استفاده در تشخیص دستخط بر اساس نقشه عمق موضوع انگلیسی: Comparison of SIFT and SURF Methods for Use on Hand Gesture Recognition based on Depth Map تعداد صفحه: 6 فرمت فایل: PDF سال انتشار: 2014 زبان مقاله: انگلیسی چکیده: در این مقاله یک مقایسه بین دو روش استخراج ویژگی های محبوب ارائه شده است. تبدیل ویژگی مقیاسنابسته (و یا غربال کردن) روش اول است. شتاب ویژگی های قوی (یا گشت و گذار) به عنوان دوم ارائه شده است. این دو روش در مجموعه ای از نقشه عمق تست شده است. ده حرکات تعریف شده دست چپ در این نقشه ها عمق می باشد. دوربین مایکروسافت کینکت برای گرفتن تصاویر [1] استفاده می شود. دستگاه بردار پشتیبانی (یا SVM) به عنوان روش طبقه بندی استفاده می شود. نتایج به دست آمده دقت پیش بینی SVM بر روی تصاویر انتخاب شده است. ...
لینک پرداخت و دانلود *پایین مطلب* فرمت فایل:Word (قابل ویرایش و آماده پرینت) تعداد صفحه:37 فهرست و توضیحات: مقدمه امنیت اطلاعات در اینترنت سیستم تشخیص نفوذ چیست؟ انواع حملات شبکه ای با توجه به طریقه حمله حملات از کار انداختن سرویس-1 حملات دسترسی به شبکه-2 غیرمجاز پیدا می کند. حمله کننده می تواند یک کاربر داخلی یا یک فرد خارج از مجموعه باشد. داده های ممتاز و مهم معمولا تنها در اختیار بعضی کاربران شبکه قرار می گیرد و سایرین حق دسترسی به آنها را ندارند. در واقع سایرین امتیاز کافی را جهت دسترسی به اطلاعات محرمانه ندارند، اما می توان با افزایش امتیاز به شکل غیر مجاز به اطلاعات محرمانه دسترسی پیدا کرد. این مشهور است. Privilege Escalation روش به تعدیل امتیاز یا ب- دسترسی به سیستم : این نوع حمله خطرناکتر و بدتر است و طی آن حمله کننده به منابع سیستم و دستگاهها دس ...
موضوع فارسی: تشخیص تصویر جعلی کپی شده به کمک روشی کارا و قدرتمند با ترکیب تغییرشکل موج کوچک نابود نشده و تبدیل ویژگی ثابت مقیاس موضوع انگلیسی:Copy-move Image Forgery Detection Using an Efficient and Robust Method Combining Un-decimated Wavelet Transform and Scale Invariant Feature Transform تعداد صفحه:8 فرمت فایل: PDF سال انتشار: 2014 زبان مقاله: انگلیسی چکیده: در دنیای دیجیتال در حال حاضر، تصاویر و فیلم های دیجیتال هستند حامل اصلی از اطلاعات است. با این حال، این منابع از اطلاعات را می توان به راحتی با استفاده از نرم افزار به راحتی در دسترس در نتیجه صحت و یکپارچگی تصاویر دیجیتال به یک مسئله مهم نگرانی دستکاری. و در بسیاری از موارد کپی جعل تصویر حرکت می کند استفاده می شود برای رشوه دادن تصاویر دیجیتال. بنابراین، به عنوان یک راه حل برای مشکل فوق ما می رویم به یک ...
فرمت فایل : word ( قابل ویرایش) تعداد صفحات : 97 صفحه فهرست مطالب مقدمه................................................................. 1 فصل اول: تشخیص بن بست در سیستمهای توزیع شده.......................... 2 1-1- مفاهیم پایه......................................................... 3 1-2- انواع مدلهای بنبست بر اساس سیستم تبادل پیام.......................... 3 1-3- انواع مدلهای بنبست بر اساس نوع درخواست............................ 3 1-4- شرایط وجود بنبست.................................................. 5 1-5- طبقهبندی الگوریتمهای تشخیص بنبست................................ 5 فصل دوم: مروری بر الگوریتمهای تشخیص بنبست............................. 9 مقدمه...................... ...
لینک پرداخت و دانلود *پایین مطلب * فرمت فایل :Word ( قابل ویرایش و آماده پرینت ) تعداد صفحه:9 فهرست مطالب ندارد. توضیحات PGD می تواند روی گیاهک تخم پیش از انتقال آن انجام شود . یک آزمایش شبیه اما کلی به نام هاپلوتپین قبل از لقاح صورت گرفت. FCSI یک توسعه اخیر مربوط به Lrf است که اجازه می دهد اسپرم مستقیما به تخم منتقل شود . این وقتی استفاده می شود که اسپرم به سختی در تخمک نفوذ می کند و در این موارد ممکن است از نطفه ی اهدایی استفاده شود . FCSI وقتی استفاده می شود که تعداد اسپرم ها خیلی کم باشد . FCSI منجر به میزان موفقیتی برابر با Lrf می شود . ZIFT در فرآیند ZIFT ، تخم ها از زن گرفته ، بارور می شوند و سپس در لوله های فالوپین زن بیش از رحم قرار داده می شوند . GIFI در فرآیند GIFI ، تخم ها از زن گرفته می شوند در لوله های ف ...
فایل زیر شبیه سازی در زمینه مقاله با عنوان تشخیص خطا برای طراحی فیلتر می باشد. که علاوه بر شبیه سازی یک مقاله مرجع هم ضمیمه شده است. اطلاعات مرجع قبل از خرید در زیر داده شده است. خروجی شبیه سازی در شکل کنار نشان داده شده است. Fault detection filter design for switched systems with quantization effects Journal of the Franklin Institute Available online 10 May 2016 http://www.sciencedirect.com/science/article/pii/S0016003216301338 ...
ترجمه تخصصی مقاله ی تشخیص چهره به زبان فارسی ترجمه ی مقاله ی تشخیص چهره ی A comparative study on illumination preprocessing in face recognition به زبان فارسی با 50% تخفیف ویژه فقط برای 5 خریدار اول. اطلاعات کامل پروژه ی ترجمه شده: تیتر انگلیسی پروژه: A comparative study on illumination preprocessing in face recognition تیتر فارسی: بررسی تحلیلی پیش پردازش روشنایی در تشخیص چهره حجم: 1.500mb تعداد صفحات: صفحات زبان اصلی:11 صفحه به صورت فشرده و با تصویر صفحات ترجمه شده:17 صفحه بدون تصویر اطلاعات دیگر: 3 فایل PDF 1 فایل WORD قابل ویرایش با ورد 2010 و نسخه های بالاتر ________________________________________________________ دانلود کامل مقاله ی انگلیسی A comparative study on illumination preprocessing in face recognition توجه: 1-فای ...
فرمت فایل : power point (قابل ویرایش) تعداد اسلاید : 44 اسلاید مقدمه : یکی از مباحث مهم در جامعه امروزی که دغدغه بسیاری از کارشناسان و همچنین کاربران میباشد بحث امنیت و تشخیص و تایید هویت است. امروزه در امور مربوط به امنیت اماکنی مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتی شبکههای کامپیوتری استفاده از روش های بیومتریک در تشخیص هویت یا تایید هویت افراد بسیار متداول شده است. سیستمهای پیشرفته حضور و غیاب ادارات، سیستمهای محافظتی ورود خروج اماکن خاص، نوتبوکهای مجهز به Finger Print و ... از روشهای مختلف تشخیص هویت بیومتریک استفاده میکنند. در این مقاله سعی میکنیم به صورت مختصر، مروری بر روش های مختلف بیومتریک داشته باشیم. ک ...