نتایج جستجو

2558

نتیجه یافت شد

مرتبط ترین ها

اعمال فیلتر

به روزترین ها

اعمال فیلتر

پربازدید ترین ها

اعمال فیلتر

پر دانلودترین‌ها

اعمال فیلتر

پر استنادترین‌ها

اعمال فیلتر

تعداد صفحات

27

انتقال به صفحه

آرشیو

سال

دوره

مشاهده شمارگان

مرکز اطلاعات علمی SID1
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    689
  • دانلود: 

    219
چکیده: 

در دنیای امروز اینترنت یکی از مهمترین روش های ارتباطی است، و نقش مهمی در زندگی امروز ایفا می کند. پست الکترونیک نیز یکی از مهمترین وگسترده ترین خدماتی است که اینترنت در اختیار کاربرانش قرار می دهد. این خدمت بنابه دلایلی از جمله سادگی. هزینه کم بسیار مورد توجه قرار گرفته است. همچنین عده ای عوامل سودجو از محیط مجازی و این خدمت برای تبلیغ کالا و یا مسائلی دیگر به فکر سوء استفاده هستند، بطوری که در راستای این عمل یکسری نامه های نامعتبر به روزانه به طور ناخواسته وارد پست الکترونیکی ما می شوند که از آنها به نام هرزنامه یا نامه های تجاری ناخواسته یاد می شود که در حال افزایش هستند. راه های متعدد وفراوانی جهت مقابله با این پدیده ارائه شده است که هر کدام یکسری مزایا و معایب دارند، شناخت صحیح عملکرد هر کدام از این الگوریتم ها و میزان دقت در تشخیص و فیلترکردن نامه های الکترونیکی نامعتبر کاری ضروری می باشد. ما در این جستار به الگوریتم های یادگیری جمعی (به جای الگوریتم های منفرد) و معرفی آنها پرداخته ایم.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 689

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 219
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    465
  • دانلود: 

    152
چکیده: 

رشد سریع اطلاعات به خصوص رشد سریع وب، دسته بندی متون را به صورت دستی غیرممکن می کند. از این جهت دسته بندی خودکار متن به عنوان یکی از زمینه های تحقیقاتی مهم مورد توجه محققین قرار گرفته است. در دسته بندی متن عموما داده ها به صورت آفلاین جمع آوری شده و آموزش بر روی این آن ها انجام می شود سپس مدل آموزش دیده به این روش، می تواند برای پیش بینی داده های دیده نشده ورودی مورد استفاده قرار بگیرد. اما در دنیای واقعی متون مدام در حال به روز رسانی هستند و توزیع داده ها و مفاهیم متنی به مرور زمان دستخوش تغییر می شوند به طوری که موجب اثرگذاری بر روی عملکرد دسته بند می شوند. دراین تحقیق، ابتدا به دسته بندی انواع تغییرات ممکن در طول زمان، روشهای تشخیص آن و سپس انواع روش های مواجه با تغییرات زمانی در دسته بندی متون پرداخته شده است و سپس به مقایسه روش ها با توجه به نوع تغییرات پرداخته شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 465

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 152
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    433
  • دانلود: 

    406
چکیده: 

در این مقاله یک روش جدید مخفی سازی تصویر مبتنی بر تبدیل موجک گسسته و تجزیه مقدار تکین پیشنهاد شده است. در این روش، تبدیل موجک گسسته برای تبدیل هر دو تصویر پوشانه و محرمانه از حوزه مکان به حوزه تبدیل به کار گرفته شده است و تجزیه مقدار تکین برای فشرده سازی زیرباند HH و جاسازی تصویر محرمانه در این زیرباند استفاده می شود. نتایج تجربی نشان می دهد که ترکیب تبدیل موجک گسسته و فشرده سازی مبتنی بر تجزیه مقدار تکین کارایی روش پنهان نگاری را برحسب مقدار PSNR بهبود می دهد و تصویر گنجانه کیفیت بسیار بالایی دارد همچنین مقدار SSIM تصویر گنجانه بسیار نزدیک به یک است که بیانگر شباهت ساختاری زیاد تصویر با نسخه اصلی اش می باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 433

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 406
نویسنده: 

زالی پور علی

اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    582
  • دانلود: 

    245
چکیده: 

زندگی بشر از ابتدای خلقت پیوسته وابسته به انواع انرژی بوده و با گذشت زمان این وابستگی نه تنها کاهش یافته، بلکه با روند چشمگیری رو به افزایش است. بنابراین مدیریت مصرف انرژی به عنوان یک عنصر کلیدی به منظور رسیدن به اهداف اقتصادی، اجتماعی و زیست محیطی جهت توسعه پایدار هر کشور مورد توجه بسیار قرار گرفته است. یکی از اساسی ترین زیر مجموعه های مدیریت انرژی، مدیریت انرژی روشنایی می باشد. لامپ های LED دارای پتانسیل قابل توجهی در زمینه بهینه سازی مصرف انرژی بوده و دارای مزایای بسیاری از جمله قابلیت برنامه پذیری، طول عمر بسیار بالا، قابلیت تعمیر، پرتاب نور زیاد، نور طبیعی و فاقد اشعه های مخرب، پایین بودن توان مصرفی و بهره نوری مناسب می باشند که در وات ها، رنگ ها، شکل ها و سایزهای مختلفی تولید می شوند. درایورها یک راه حل اصولی برای راه اندازی لامپ های LED می باشند و با محدود کردن جریان به جای ولتاژ باعث افزایش نوردهی و طول عمر لامپ های LED می گردند. در این مقاله طراحی و ساخت درایور هوشمند LED با قابلیت پردازش حضور افراد تشریح گردیده است. هدف از طراحی این سیستم کاهش هزینه های اضافی در بخش انرژی روشنایی و افزایش بهره وری حامل های انرژی می باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 582

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 245
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    987
  • دانلود: 

    271
چکیده: 

با توجه به پیشرفت سریع و روزافزون تکنولوژی، مصرف انرژی الکتریکی نیز به طور مداوم افزایش می یابد و در حال تغییر است. یکی از مسائل بسیار مهم در سیستم های قدرت، تثبیت و تنظیم ولتاژ در نقاط مختلف و افزایش کیفیت توان انتقالی می باشد. اما در سیستم های انتقال به سبب دشوار بودن احداث خط جدید، مسائل اقتصادی و زیست محیطی، تجدید ساختار شبکه قدرت، به میزان رشد مصرف انرژی الکتریکی، انجام نمی شود. یکی از روشهای دستیابی به تثبیت پروفیل ولتاژ، کنترل توان راکتیو می باشد. یکی از پیشرفته ترین ادوات کنترل توان راکتیو و بهبود سطح ولتاژ، جبرانسازهای استاتیکی خط (SVC) می باشد. در این مقاله با طراحی و شبیه سازی جبرانسازهای استاتیکی، توان راکتیو را به منظور تنظیم ولتاژهای شبکه کنترل می کنیم.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 987

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 271
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    1120
  • دانلود: 

    306
چکیده: 

شبکه های مش بی سیم کاربردهای فراوانی همچون دسترسی به اینترنت را دارند. یکی از مهمترین معماری های مطرح شده در این نوع شبکه ها، شبکه های چند رادیویی چند کانالی مش بی سیم است. از مهمترین مسائل در این نوع معماری، مساله تخصیص کانال است. از آنجایی که شبکه های مش بی سیم به صورت گسترده مورد استفاده قرار می گیرند مساله تخصیص کانال نقش حیاتی را در این نوع شبکه ها دارد. در این مساله، تداخل تاثیر معکوسی را بر کارایی شبکه دارد. ارائه راه حلی جهت مساله تخصیص کانال باید با هدف افزایش گذردهی و کاهش تداخل انجام شود. راه حل های مختلفی برای حل این مساله ارائه شده است که از آن جمله می توان روش های ابتکاری را نام برد. در این مقاله سعی شده است با استفاده از این روش ها، اختصاص کانال با هدف افزایش گذردهی و کاهش تداخل انجام شود. برای این منظور جهت مدیریت ساده تر اختصاص کانال از یک روش خوشه بندی استفاده شده است. الگوریتم پیشنهادی، شامل چهار فاز است که در آن ارتباطات بین خوشه ها بر اساس روش گروه های حداکثری در تئوری گراف و با استفاده از درجه مرزی بودن هر گره مرزی انجام می شود. نتایج شبیه سازی نشان می دهد که روش پیشنهادی می تواند نرخ تحویل بسته ها و همچنین میزان گذردهی را افزایش دهد. علاوه بر آن میزان از دست رفتن بسته ها و تاخیر انتها به انتها را کاهش دهد. پس به صورت کلی کارایی شبکه مش را بهبود می بخشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1120

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 306
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    413
  • دانلود: 

    239
چکیده: 

کنترل جمینگ نویز که از ساید لوب وارد سیستم می شود با استفاده از آنتن با ساید لوب فوق العاده باریک معمولا کافی نیست و محافظت کاملی از یک رادار آرایه فازی در برابر جمینگی که از ساید لوب وارد می شود را انجام نمی دهد. علاوه بر این، اکثر رادارهای عملیاتی از آنتن با ساید لوب فوق العاده باریک استفاده نمی کنند (کمتر از 40- دسی بل) و یا آنتن با ساید لوب نسبتا باریک (-30dB to -40dB) معمولا با ساید لوب در اندازه های 13- تا 30- دسی بل همراه می باشند و بطور متوسط نسبت به آنتن ایزوتروپیک به اندازه 0 تا 5- (0dBi تا 5dBi-) می باشد. SLC یک تکنیک پردازش منسجم است که پتانسیل کاهش جمینگ نویز از طریق سایدلوب آنتن را دارد و در تعدادی از رادار های عملیاتی برای این منظور به کار گرفته شده است. در این مقاله ما ابتدا به تحلیل ریاضی و شبیه سازی نسبت حذف با CLSC تکی و دوگانه برای ضرایب همبستگی مختلف پرداختیم و سپس شبیه سازی نمودیم و دست آخر نیز ایده ای جهت استفاده از نتایج این شبیه سازی برای ساخت و توسعه سیستم های عملی ارائه نمودیم.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 413

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 239
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    461
  • دانلود: 

    173
چکیده: 

اطلاعات موقعیت بزرگترین اهمیت را در هوش محیطی آگاه از زمینه، فضای هوشمند، نظارت ترافیک، شبکه مراقبتی و سرویس های ارتباطات تعاونی دارا می باشد. در این مقاله، تکنیکی برای موقعیت یابی کاربران سیار شبکه های محلی بی سیم (WLAN)، تکنیک خوشه بندی توام، ارائه می کنیم که از توزیع های احتمال شدت سیگنال برای اشاره به کانال بی سیم پراغتشاش و از خوشه بندی موقعیت کاربران سیار برای کاهش هزینه محاسباتی جستجوی نقشه رادیو بهره می برد. تکنیک خوشه بندی توام، از طریق فراسوی مقیاس بزرگ، مقایسه با حالت فعلی تکنیک های هنری، اجازه پیاده سازی غیرمتمرکز بر خدمتگیرهای سیار، هزینه محاسباتی را کاهش می دهد. نتایج بدست آمده از پیاده سازی iPAQ مجهز به 802.11 نشان می دهد که تکنیک جدید، موقعیت کاربر سیار را به حدود 2 متر با دقتی بیش از 90 درصد، در اختیار قرار می دهد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 461

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 173
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    825
  • دانلود: 

    317
چکیده: 

طبیعت ردیابی رادار مونو پالس، به موجب موجود بودن اطلاعات خطای زاویه در هر پالس رادار، باعث می شود که ذاتا جمینگ بر روی آنها دشوار شود. برخی از تکنیک های جمینگ زاویه ای مونو پالس، مانند دامنه، جمر تصویر (image jamming) و جمر پلاریزاسیون متقاطع (cross polarization jamming)، برای بهره برداری از نقاط ضعف در اجرای رادار مونو پالس طراحی شده است. دیگر تکنیک های جمر، مانند دوبینی (cross-eye)، عوارض زمین و یا بازتاب از زمین، و جمر چشمک زن و یا صورت بندی شده (blinking or formation jamming)، برای حمله به نقاط ضعف اساسی برای تمام سیستم های ردیابی مونو پالس طراحی شده است. که در تمامی آنها ناچاریم تغییراتی در حوزه های میدانی ایجاد نمائیم، در این مقاله این عملیات را به گونه ای هوشمندانه تحلیل و شبیه سازی نمودیم تا بتوانیم در سیستم های عملیاتی آتی بصورت بهینه و هوشمندانه از مهم ترین و با ارزش ترین این تکنیک ها یعنی چشم متعامد که مبتنی بر تغییرات جبهه موج می باشد، بهره برداری عملیاتی انجام دهیم.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 825

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 317
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    246
  • دانلود: 

    95
چکیده: 

امروزه بحث استفاده از شبکه های ارتباطی که در عین قدرت و توانمندی بالا از سادگی کافی برخوردار بوده و هزینه کمی داشته باشند در بسیاری از مجامع علمی به عنوان یک رویکرد جدید مطرح شده است. این شبکه ها متشکل از تعداد زیادی گره کوچک وسینک است. سینک ها در شبکه های حسگر در تحقیقات اخیر به دو دسته ثابت و متحرک تقسیم می شوند که حرکت سینک ها و سرعت آن در شبکه می تواند کنترل شده و یا غیر کنترل و یا قابل پیش بینی باشد. در این مقاله سعی بر آن است که مقایسه ای میان این روش ها انجام دهیم و مزایا و معایب هر یک را بر شماریم .

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 246

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 95
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    1011
  • دانلود: 

    318
چکیده: 

رایانش ابری اصطلاحی است که برای ارائه خدمات میزبانی تحت اینترنت به کار رفته و به عنوان نسل بعدی معماری فناوری اطلاعات پیش بینی شده، پتانسیل بسیار خوبی را برای بهبود بهره وری و کاهش هزینه ها ارائه می دهد. در مقایسه با راه حلهای سنتی که در آن سرویسهای فناوری اطلاعات بر پایه کنترلهای فیزیکی و منطقی عمل میکنند؛ رایانش ابری، نرم افزارهای کاربردی و پایگاه داده ها را به سمت مراکز داده ای بزرگ سوق داده است. با این حال، ویژگیهای منحصر به فرد رایانش ابری، همواره با شمار بسیاری از چالشهای امنیتی جدید و شناخته نشده همراه بوده است. از دیگر سوی و در مبحث امنیت اطلاعات؛ شناسایی مزاحمت یا انحرافات داده ای، عبارتست است از شناسایی فعالیتهایی که تلاش می کنند یکپارچگی، قابلیت اطمینان و دسترس بودن یک منبع را به خطر بیندازند و شناسایی مزاحمت یا انحراف، در مجموع پیشگیری از مزاحمتهاست. در این مقاله، ضمن بررسی حملات امنیتی به ابرها از جمله: حملات بسته SOAP، تزریق نرم افزارهای مخرب، حملات سیل آسا، سرقت اطلاعات و راه حل های مورد نیاز با توجه به این حملات؛ به ارائه راهکاری جدید در این خصوص به کمک سیستمهای تشخیص نفوذ داده کاو محور خواهیم پرداخت.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1011

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 318
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    473
  • دانلود: 

    152
کلیدواژه: 
چکیده: 

SCTP یک پروتکل قابل اطمینان لایه انتقال است که از ویژگی های برتر دو پروتکل TCP و UDP و همچنین از ویژگی های برتر دیگری مانند Multi-homing و انتقال داده ها از طریق چند جریان بهره می برد. پروتکل هایی همچون SCTP با قابلیت اطمینان کافی در انتقال داده به عنوان راه حلی برای افزایش گذردهی و همچنین کارایی شبکه موردی بی سیم مطرح گردیده است. تصادم بسته های پاسخ و داده در شبکه های بی سیم موردی باعث کاهش کارایی و افزایش تاخیر ارسال بسته ها در یک کانال ارتباطی می گردند. در این مقاله یک الگوریتم بهبود یافته تاییدیه تاخیری پویا برای حل مشکل ذکر شده ارائه می نماییم. این الگوریتم به دلیل کاهش ارسال بسته های پاسخ برای یک مقصد یا منبع مشترک و کاهش برخرودها نقش بسزایی در افزایش کارایی شبکه ایفا می کنند. این الگوریتم در شبیه ساز NS-2 پیاده سازی شده و مقادیر گذردهی و تاخیر بسته های بدست آمده با پروتکل های دیگر مورد بررسی و مقایسه قرار می گیرد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 473

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 152
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    467
  • دانلود: 

    162
چکیده: 

در این مقاله به منظور دسته بندی تصاویر چهره بانک اطلاعاتی ORL، از روشهای کاهش بعد آنالیز مولفه های اصلی (PCA) و آنالیز مولفه های اصلی مبتنی بر هسته (KPCA) با روش دسته بندی شبکه عصبی المن (ELMAN) استفاده شده است. ماشین بردار پشتیبان کارایی بالایی برای تعمیم پردازش نمونه های کوچک به اطلاعات در ابعادی بزرگ را فراهم می کند. به منظور بررسی اثر استفاده از تعداد مولفه های PCA و KPCA در میزان دقت دسته بندی سیستم و زمان دسته بندی چهره های بانک اطلاعاتی بکار رفته، مراحل دسته بندی با تعداد مولفه های مختلف انجام شد و با هم مقایسه گردیدکه در حالت بهینه دقت تشخیص %97.4167 بدست آمد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 467

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 162
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    394
  • دانلود: 

    116
چکیده: 

این مقاله، به ارائه یک الگوریتم تطبیقی به منظور پایداری حفاظت دیفرانسیل در ترانسفورماتورهای قدرت می پردازد. هنگامی که به واسطه وقوع خطای خارج از ناحیه حفاظتی و وجود مولفهDC  جریان خطا، ترانسفورماتورهای جریان به اشباع می روند رله دیفرانسیل عملکرد ناصحیح خواهد داشت. بدین منظور در این روش به وسیله تغییر موقتی منحنی مشخصه رله دیفرانسیل در زمان وقوع اشباع ترانسفورماتور جریان، پایداری حفاظت برای خطاهای خارج از ناحیه حفاظتی بهبود می یابد. در این راستا از شبکه های عصبی به عنوان یک کنترل کننده برای سیستم حفاظت تطبیقی استفاده شده است. الگوریتم تطبیقی ارائه شده به محاسبه پارامترهایی از سیگنال جریان خطا می پردازد که از آن جمله می توان به مولفه DC و مولفه اصلی جریان خطا اشاره کرد که در این مقاله به طور ویژه و به منظور کاهش حجم محاسبات پیچیده از طریق آنالیز فوریه به دست می آیند. همچنین، زمان اشباع ترانسفورماتور جریان و تعیین میزان تطبیق لازم برای رله از طریق روش های پردازش سیگنال به دست می آیند. عملکرد ساختار حفاظتی ارائه شده برای خطاهای خارج از ناحیه حفاظتی رله دیفرانسیل در هنگام اشباع ترانسفورماتور جریان در نرم افزار MATLAB/Simulink موردبررسی قرار گرفته است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 394

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 116
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    502
  • دانلود: 

    184
چکیده: 

مراقبت های فراگیر و مدیریت بیماری های مزمن برای کاهش بستری شدن در بیمارستان ها یک اولویت برای بسیاری از کشورهای غربی بوده است که محققان برای تحقق نسل های جدیدی از این نوع سیستم های مراقبتی فراگیر تلاش می کنند. پیشرفت در این فناوری، بخصوص برای افراد بیماری که به تنهایی زندگی می کنند مفید واقع می شود که این سیستم ها با استفاده از محاسبات موبایل بر اساس اندازه گیری خودکار سیگنال ها و فعالیتهای بیماران با استفاده از شبکه های بی سیم به منظور نظارت بر سلامتی بیماران در هر زمان و در هر مکان تمرکز دارند و هشدارهایی را در شرایط ضروری برای کمک های پزشکی به بیمار ایجاد میکنند. با توسعه تکنولوژی هایی از جمله محاسبات موبایل، محاسبات توزیع شده و شبکه های حسگر بی سیم آماده سازی این سرویس ها امکان پذیر خواهد بود. ما در این مقاله تعدادی از سیستم های کاربردی موجود در این زمینه که به صورت بلادرنگ پاسخگوی نیازمندی های کاربران هستند را مورد بحث قرار می دهیم .

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 502

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 184
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    1927
  • دانلود: 

    707
چکیده: 

با گسترش روز افزون تبادل اطلاعات و استفاده از سیستم های بر خط، میزان حملات و نفوذ در سیستم های اطلاعاتی افزایش یافته است. رایانش ابری گام بعدی تکامل سرویس های فناوری اطلاعات برحسب تقاضا می باشد. فایروال ها که توسط بسیاری از سازمان ها، به عنوان سیستم های تشخیص نفوذ به منظور حفاظت از امنیت سیستم های اطلاعاتی به کار گرفته می شوند اغلب در تشخیص حملاتی که از درون این سازمان ها اتفاق می افتد با شکست مواجه می شوند.در این مقاله، به منظور غلبه بر این مشکل در فایروال ها، استفاده از تکنیک های خوشه بندی داده کاو محور شامل تکنیک های خوشه بندی K-means، Y-means و Fuzzy C-Means جهت برعهده گرفتن مسوولیت رسیدگی به نفوذ از درون سازمان ها، ارتقاء سیستم های تشخیص نفوذ و افزایش سطح امنیت اطلاعات در ابرها پیشنهاد می گردد تا نقشی حیاتی در تشخیص نفوذ با استفاده از تجزیه و تحلیل حجم بزرگ داده های شبکه و دسته بندی آن ها به صورت عادی و یا غیرعادی در فایروال ها بازی کند. همچنین با توجه به اینکه پیش تر تکنیک های داده کاوی با موفقیت برای تشخیص نفوذ در حوزه های کاربردی مختلف از جمله بیوانفورماتیک، بازار سهام، تجزیه و تحلیل وب و غیره مورد استفاده قرار گرفته است؛ از این روش استخراج روابط قبلی و ناشناخته در پایگاه داده های بزرگ، الگوبرداری نموده و سپس از الگوهای استخراج شده به عنوان پایه ای برای شناسایی حملات جدید استفاده خواهیم نمود.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1927

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 707
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    2023
  • دانلود: 

    475
چکیده: 

در حوزه شبکه، امنیت، کنترل دسترسی و تشخیص به موقع با دقت بالا از ترافیک شبکه از مباحث اصلی و مهم میباشد. عملا هیچ سیستمی امنیت کامل ندارد. سیستم IDS برای تشخیص نفوذ به موقع در ساختار شبکه بسیار جای خود را باز کرده و نیاز اساسی در هر شبکه ای میباشد. در این میان محققان به دنبال روش های مختلف برای بر آورده کردن این نیاز به کشف و طراحی انواع سیستم های خبره، تغییر گذر حالات، شبکه پتری، روشهای آماری، داده کاوی و شبکه های عصبی میپردازند. روشهای IDS شبکه های عصبی به دو دسته 1- با ناظر مانند پیشخور چند لایه، بازگشتی 2- بدون ناظر مانند همینگ، کوهنن و Art تقسیم می شوند. مزیت شبکه های عصبی بدون ناظر در این است که حملات شناخته نشده جدید را نیز می تواند شناسایی کند و نیاز به آموزش مجدد ندارند. در این مقاله سیستم AM با استفاده از شبکه های عصبی MLP، ART1 با دسته بندی گروهی از ویژگیهای KDD-CUP ارائه گردیده است که کارایی بسیار بالایی دارد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 2023

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 475
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    269
  • دانلود: 

    210
چکیده: 

در این مقاله ما یخ زدایی بر روی خطوط انتقال و فوق توزیع و توزیع را با روش بانک خازن طراحی و شبیه سازی می کنیم. این روش مربوط به تلفات ژول می شود که یکی از مهمترین تکنیک های مشترک و به طور گسترده ای مورد استفاده برای گرمایش هادی با استفاده از هر دو جریان DC و یا AC است. که در این مقاله از تلفات ژول با استفاده از تکنیک جریان AC و با استفاده از بانک خازن 20 کیلو ولت، که در پست نصب می شود، جریان راکتیو را می توان به خط قدرت منتقل کرد که این کار منجربه یخ زدایی و افزایش جریان در شبکه می شود، و درجه حرارت خط انتقال افزایش می یابد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 269

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 210
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    543
  • دانلود: 

    257
چکیده: 

یادگیری زبان انگلیسی برای کسانی که زبان مادری آن ها انگلیسی نیست خیلی مهم است. با توجه به این که هنوز یادگیری به صورت سنتی و در کلاس درس انجام می شود. جهت بهبود توانایی های دانش آموزان در یادگیری و به کارگیری این زبان، آموزش الکترونیک نقش مهمی ایفا می کند. اینترنت، که امروزه تبدیل به جزئی حیاتی از زندگی بشر شده، روز به روز در حال تحول است. یکی از جدیدترین تحولات در نحوه کارکرد اینترنت، با معرفی رایانش ابری صورت پذیرفته است. رایانش ابری یک فناوری با کارایی بالاست و این توانایی را دارد که صنعت IT را تغییر و همه نوع امکانات به کاربران را، به عنوان یک سرویس ارائه دهد. در این مقاله استفاده از تکنولوژی رایانش ابری جهت آموزش زبان انگلیسی پیشنهاد شده است. که تحولات عظیمی را در یادگیری الکترونیک بوجود آورده این تکنیک دارای ویژگی هایی از جمله، قابلیت حمل، همکاری و استفاده مجدد و .... را دارد و می توان گفت که این تکنولوژی تاثیر زیادی در افزایش یادگیری زبان انگلیسی دارد و به نوعی مکملی برای کلاس درس خواهد بود .

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 543

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 257
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    242
  • دانلود: 

    117
چکیده: 

دربسیاری از کاربردهای مخابراتی از جمله سیستم های شنود هوابرد، انواع لینک ها در فرکانس های مختلف و ... در هنگام تست های میدانی با مشکلات غیر قابل پیش بینی در دریافت سیگنال مواجه می شوند که در مواقع محاسبه بودجه لینک، در دید مستقیم بودن و یا پترن آنتن، دریافت، کیفیت دریافت و یا عدم دریافت قابل محاسبه و توجیه نیست، در این مقاله به بررسی اثرات محیطی بالاخص چند مسیرگی با استفاده از نقشه عوارض منطقه می پردازیم و یک نمونه عملی نیز که تست شده است را در ادامه مقاله ارائه می نمائیم و تطبیق آن با استفاده از نرم افزار شبیه ساز تولید شده را نیز نمایش می دهیم.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 242

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 117
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    316
  • دانلود: 

    126
چکیده: 

در این مقاله یک مدل دقیق دینامیکی برای VSC HVDC ارایه شده است که این مدل در برگیرنده سیستم های کنترلی و مدل کامل بخش DC و AC می باشد. جنبه هایی از قبیل طراحی حلقه کنترلی، تاثیر PLL (phase locked loop) و فیلتر بصورت دقیق مورد بحث قرار گرفته اند و لذا می توان مدل های کاهش مرتبه یافته را با حذف برخی ثابت های زمانی بدست آورد که برای این نوع شبیه سازی ها از برنامه MATLAB استفاده شده است، برای صحت سنجی مدل و داده ها از دو نوع شبیه سازی RMS که همان حالت شبیه سازی بر اساس مدل گذرای الکترومکانیکی ساده و EMT که حالت شبیه سازی بر اساس مدل گذرای الکترومغناطیسی مفصل (با جزییات) استفاده شده است، با اعمال خطای تکفاز به زمین (SLG) به مدل به تحلیل پایداری دینامیکی آن می پردازیم.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 316

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 126
نویسنده: 

افضل رهام

اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    631
  • دانلود: 

    236
چکیده: 

از آنجا که ذخیره و ارسال اطلاعات پزشکی به صورت دیجیتال و با فرمت استاندارد می باشد امکان دستکاری مغرضانه این اطلاعات وجود دارد. لذا اطلاعات پزشکی تا حد امکان باید از امنیت بالایی برخوردار باشد. یکی از تکنیک های جدیدی که از آن می توان به عنوان سدی در برابر این خطرات استفاده کرد، نهان نگاری یا همان واترمارکینگ است که در آن اطلاعات بیمار به گونه ای در تصاویر قرار داده می شود که با دید انسان غیر قابل تشخیص باشد، بدون آنکه فرمت و اندازه تصاویر تغییر کند. در اینجا برای نهان نگاری اطلاعات از مدل SVM-SS (ماشین بردار پشتیبان و طیف گسترده) استفاده شده است. SVM تصویر را به دو ناحیه سودمند و غیرسودمند تقسیم می کند و SS برای تعبیه اطلاعات که به صورت باینری در آمده اند، استفاده می شود. نهان نگاری در حوزه فرکانس و با استفاده از تبدیل گسسته کسینوسی صورت می گیرد. اطلاعات در فرکانس های بالای تصویر که در ناحیه غیرسودمند واقع شده است تعبیه می شود. در این تحقیق از تکنیکی جدید برای امنیت بیشتر تصاویر استفاده شده است. به این ترتیب که اطلاعات باینری قبل از تعبیه با اعمال الگوریتم ژنتیک رمزنگاری می شود. فرآیند استخراج عکس عمل تعبیه می باشد که در آن تصویر اصلی برای بازیابی اطلاعات مورد استفاده قرار می گیرد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 631

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 236
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    581
  • دانلود: 

    674
چکیده: 

همزمان با پیشرفت تکنولوژی، سیستم های مهندسی پیچیده تر شدند از آنجا که یک سیستم پیچیده از تعداد زیادی عنصر که با هم تداخل دارند تشکیل شده است، و ناحیه عملکرد وسیعی نیز دارند، بسیار مشکل است که یک مدل کلی برای این سیستم به دست بیاید که بتواند در همه نواحی رفتار آن سیستم را مدل کند. حتی اگر چنین مدلی هم یافت شود طراحی کنترل کننده برای آن ممکن است مشکل باشد مدلی از سیستم که بتواند به خوبی بیان کننده خصوصیات توربین گازی باشد می تواند ما را در رسیدن به روش های کنترلی و تجزیه و تحلیل مناسب کمک نماید، اساسا یک مدل بر اساس اطلاعات مشاهده شده از سیستم ساخته می شود، سیستم تحت آزمایش قرار می گیرد، پس از شناسایی و تعیین پارامترهای مربوط به توربین گازی، به تست و ارزیابی مدل می پردازیم. در این تحقیق، داده ورودی را فلوی سوخت گاز و خروجی را توان تولیدی توربین انتخاب می کنیم. ورودی ها و خروجی های سیستم از سیستم کنترل نیروگاه نمونه برداری می گردد. بر اساس این اطلاعات و با استفاده از الگوریتم های شناسایی سیستم، مدل کلی سیستم تعیین می گردد. سپس با استفاده از نرم افزار MATLAB مدل توربین را شناسایی و مقایسه ای بین کنترل کننده PI واقعی و کنترل کننده LQR با نرم افزار MATLAB صورت می گیرد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 581

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 674
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    362
  • دانلود: 

    131
کلیدواژه: 
چکیده: 

پروتکل مدیریت آسان شبکه (SNMP) برای مدیریت و مانیتورینگ شبکه از راه دور بکار میرود و اغلب از ارتباطات UDP بر روی پورتهای 161 و 162 استفاده میکند. با استفاده از این پروتکل می توان کنترل و پیکربندی روترها را از راه دور بدست گرفت. در این پژوهش آسیب پذیریهای پروتکل مدیریت آسان شبکه بررسی شده و نتایج حاصل از نفوذ به یکی از روترها در یک شبکه از طریق این آسیب پذیریها نشان داده شده است. همچنین یک نمونه از حملات انسداد سرویس (DoS) که موجب اختلال در شبکه میشود انجام شده و در انتها راه حل هایی جهت جلوگیری از این نوع حملات ارائه داده شده است. هدف از این کار تحقیقاتی یافتن برخی ضعفها و آسیب پذیریهای موجود و ارائه راهکار برای جلوگیری از خطرات احتمالی میباشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 362

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 131
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    1126
  • دانلود: 

    309
چکیده: 

محاسبات ابری، طی سال های اخیر رو به محبوبیت گذارده و شرکتهای بزرگ فناوری اطلاعات سراسر دنیا شروع به طراحی زیر ساخت آن نموده اند. در دنیای فناوری امروزی، برخی حوزه ها همانند SOA در محاسبات ابری نیز مطرح گردیده اند. مقاله حاضر، پژوهشی در مورد الگوریتم های زمان بندی محاسبات ابری با استفاده از SOA، مقوله هایی در زمینه پیاده سازی الگوریتمی جدید و ایده آل را مورد بررسی قرار داده و پیشنهاد می کند که این الگوریتم ها با توجه به مقوله SOA با سایر گونه های دیگر آن به کار گرفته شود. افزون بر این، SOCCA طراحی سطح بالایی را به منظور حمایت بهتر از ویژگی های چندگانه عاریه ای از محاسبات ابری پیشنهاد می دهد. با این وجود، تفسیرهای گوناگونی از آن چه که محاسبات ابری می نامند، وجود دارد. حتی اگر برخی از ویژگی های اساسی محاسبات ابری از طریق تلاش های علمی و پژوهشی به مرحله تحقق رسانده شوند، این زمینه هنوز در ابتدای راه پیشرفت خود قرار دارد. همچنین همان گونه که گفته شد با در نظر گرفتن همپوشانی در میان SOA و محاسبات ابری در SOCCA می توان به آنتولوژی ها و پارامترهایی دست یافت که در آینده سبب بهبود در ساختار الگوریتم زمان بندی در محاسبات ابری شود و نو آوری جدیدی را پیش روی آورد. این مقاله به الگوریتم زمان بندی محاسبات ابری با توجه به تاثیر مقوله SOA پرداخته و روشی ایده آل را برای بهبود الگوریتم زمان بندی در محاسبات ابری بیان می کند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1126

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 309
نویسنده: 

قادری آرام

اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    957
  • دانلود: 

    458
چکیده: 

در این موضوع گردآوری شده که اثرات غیر خطی را در تقویت کننده نوری نیمه هادی (SOA) نام برده ایم، به شرح تفصیلی مدولاسیون خودفاز (SPM) و نحوه به وجود آمدن و معادلات حاکم برآن پرداخته ایم، که در نهایت به سالیتون های نوری که عبارت اند از جبهه موجهای منزوی خود تقویت کننده رسیده ایم که معادلات را در با نرم افزار متلب شبیه سازی و بررسی نموده ایم و نمودارهای موجود در صفحات با استفاده از متلب R2014a بدست آمده اند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 957

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 458
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    1180
  • دانلود: 

    477
چکیده: 

سیستم های خبره با هدف در دسترس قرار دادن مهارت های افراد متخصص، برای افراد غیر متخصص طراحی شده اند. این برنامه ها الگوی تفکر و شیوه عملکرد انسان را شبیه سازی می کنند و باعث نزدیکی عملکرد سیستم های خبره با عملکرد انسان یا فرد خبره می شوند. تاکنون سیستم های خبره گوناگون در زمینه علوم پزشکی ارائه شده و از این حیث یکی از علوم پیشتاز می باشد. سرعت عمل همواره در تشخیص و درمان بیماری سرطان دهان و در بهبود حال بیماران بسیار موثر می باشد، اما گاهی دسترسی به پزشکان متخصص برای بیماران وجود ندارد و از این رو طراحی سیستمی با دانش پزشک متخصص که تشخیص مناسب را به بیماران ارائه نماید.روش بررسی: در این مقاله یک سیستم خبره برای تشخیص سرطان دهان با استفاده از C# ارائه و در آن دانش لازم برای تشخیص به صورت قواعد در پایگاه دانش سیستم ذخیره شده است وبا توجه به پاسخهای کاربر احتمال سرطان را نمایش می دهد.یافته ها: در صورت عدم حضور خبرگان با استفاده از نرم افزارهای هوشمند می توان تاحد نسبتا قابل اعتمادی به تشخیص و ارائه شیوه درمان پرداخت.نتیجه گیری: استفاده از سیستم های هوشمند و نیمه هوشمندی چون سیستم های خبره می تواند به صورت تصمیم یار در اختیار استفاده کنندگان قرار گیرد.هر چند در حال حاضر به هیچ وجه نمی تواند جایگزین خبرگان شود.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1180

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 477
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    420
  • دانلود: 

    128
چکیده: 

در این مقاله به منظور دسته بندی تصاویر چهره بانک اطلاعاتی ORL، از روشهای کاهش بعد آنالیز مولفه های اصلی ( PCA) و آنالیز مولفه های اصلی مبتنی بر هسته (KPCA) با روش دسته بندی شبکه عصبی المن (ELMAN) استفاده شده است. شبکه المن به‎عنوان شبکه برگشتی برای مدل کردن حافظه دار سیستم پیشنهاد شده است. به منظور بررسی اثر استفاده از تعداد مولفه های PCA و KPCA در میزان دقت دسته بندی سیستم و زمان دسته بندی چهره های بانک اطلاعاتی بکار رفته، مراحل دسته بندی با تعداد مولفه های مختلف انجام شد و با هم مقایسه گردید که در حالت بهینه دقت تشخیص 93.58% بدست آمد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 420

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 128
نویسنده: 

رحیمی آرش

اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    524
  • دانلود: 

    161
چکیده: 

در این مقاله با استفاده از الگوریتم های تکاملی کلونی زنبورعسل و کرم شب تاب یک کنترل کننده PID بهینه برای کنترل فرکانس بار سیستم های قدرت طراحی شده است. روش ارائه شده برای سیستم های قدرت سه ناحیه ای مورد بررسی قرار گرفته که نتایج نشان دهنده کارایی روش های ابتکاری است. در این مقاله برای تنظیم کنترل فرکانس بار فقط نیاز به تنظیم کنترل کننده PID برای تابع انتقال در ناحیه i داریم. که با استفاده از الگوریتم های کلونی زنبورعسل و کرم شب تاب مقدار بهینه برای تنظیم کننده PID به دست آمده است. و نتایج به دست آمده از این دو روش مورد مقایسه قرار گرفته است که عملکرد میرایی مطلوب را می توان به دست آورد. نتایج شبیه سازی ها توسط نرم افزار MATLAB انجام شده است.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 524

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 161
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    1758
  • دانلود: 

    1119
چکیده: 

هر کدام از روش های تشخیص هویت بیومتریک دارای نقاط ضعف و قدرتی هستند که با ترکیب آن ها با دیگر روش های امنیتی می توان ضعف های موجود را از بین برد. امروزه تعیین هویت قطعی افراد در مبادله اطلاعات یک عنصر حیاتی در ایمنی داده ها است. بنابراین روش های مختلفی برای تعیین هویت افراد وجود دارد از این روش ها نه تنها برای تامین امنیت سیستم های کامپیوتری بلکه برای افزایش ایمنی شرکت ها و مکان ها نیز استفاده می شود. امروزه در امور مربوط به امنیت اماکنی مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتی شبکه های کامپیوتری استفاده از روش های بیومتریک در تشخیص هویت یا تایید هویت افراد بسیار متداول شده است .سیستم های پیشرفته حضور و غیاب ادارات، سیستم های محافظتی ورود خروج اماکن خاص، نوت بوک های مجهز به finger print و ... از دیگر نمونه هایی است که در آن از روش های مختلف تشخیص هویت بیومتریک استفاده می شود. به این ترتیب سیستم های بیومتریک با ارائه کار کرد بهتر، هزینه های بالاتر خود را جبران می کنند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1758

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 1119
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    225
  • دانلود: 

    110
کلیدواژه: 
چکیده: 

این مطالعه با هدف بررسی مهم ترین و جدیدترین تکنولوژی های انتقال مطرح در زمینه سیگنال رسانی یعنی GMPLS، MPLS و NG-SDH صورت می گیرد. هدف نهایی انتخاب بهترین تکنولوژی انتقال در راستای ارائه طرح جامع سیگنال رسانی می باشد. تکنولوژی های انتقال سیگنال به تفکیک و بصورت دقیق بررسی می شود. که در نهایت با شناخت کامل نقاط قوت و ضعف این فناوری ها، بهترین تکنولوژی سیگنال رسانی در حوزه برودکست پیشنهاد می گردد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 225

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 110
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    272
  • دانلود: 

    192
چکیده: 

مطالعه بر روی آشکارسازی اهداف در باند X تصاویر PolSAR اساسا کار ساده و راحتی نمی باشد، خصوصا این که بازگشتی ها و برگ های حاصل از سطح دریا در باند X بسیار بیشتر از باندهای L و C می باشد. مدل ارائه شده در این مقاله خواص متفاوتی از حالت تقارن اهداف دریایی را مورد مطالعه قرار داده است. تحلیل های نظری نشان نشان دهنده این واقعیت است که برخی از جملات ماتریس های پراکندگی مانند ماتریس کوهرنسی و کواریانس تفاوت های بین اهداف ساخت بشر مانند کشتی ها و سایر اهداف دریایی که غیر متقارن می باشند از کلاترهای طبیعی متقارنی مانند آب و پدیده های اقیانوسی به خوبی نشان می دهند. این مدل قابلیت های مختلف تقارنی اهداف ساخت بشر و سطح دریا را برروی داده های سنجنده TerraSAR-X تست و بررسی نموده که محاسبات دقیق و درستی را ارائه می دهد. نتایج تجربی بدست آمده کارایی و قابلیت روش پیشنهادی را در تشخیص کشتی ها و سکوهای نفتی، ساختمان ها و سایر ساختارهای ساخت بشر در نواحی همگن و غیرهمگن به خوبی نشان می دهند.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 272

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 192
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    1
تعامل: 
  • بازدید: 

    535
  • دانلود: 

    229
چکیده: 

امروزه میزهای پایدار شده با درجات آزادی مختلف، کاربردهای متعددی در صنعت و تجارت مانند هوافضا، نجوم، کارخانجات خودرو سازی، ربات ها و... دارند. با توجه به اینکه مهمترین مزیت اینگونه میزها، پایداری رفتار و عملکرد آنها در شرایط مختلف محیطی و کاری می باشد، لذا در بسیاری از کاربردها، بر روی آنها سیستم های تصویربرداری قرار می گیرد تا جهت جستجو و ردیابی هدف مورد نظر، تصویر پایداری در اختیار باشد. میزهای پایدار شده با درجات آزادی مختلف از نظر نوع پایدارسازی به دو دسته نیرویی و اندیکاتوری تقسیم می شوند. در این مقاله پس از نگاه اجمالی بر ساختار و نحوه عملکرد پایدارکننده های تک محوره نیرویی، ساختار و نحوه عملکرد یک پایدارکننده ژیروسکوپی دو محوره نیرویی نمونه در نرم افزار متلب (سیمولینک) شبیه سازی شده است و رفتار پلتفرم مورد نظر در شرایط مختلف کاری و عملکردی مورد تحلیل و بررسی قرار گرفته که نتایج شبیه سازی نشان دهنده مطابقت نتایج بدست آمده از شبیه سازی انجام شده در سیمولینک با رفتار واقعی پلتفرم مورد نظر در شرایط کاری یکسان می باشد.

آمار یکساله:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 535

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 229
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button