نتایج جستجو برای: سیستم های تشخیص تصویری کلمات

تعداد نتایج: 510958  

ژورنال: :محاسبات نرم 0
فتانه زرین کلام fattane zarrinkalam محسن کاهانی mohsen kahani دانشگاه فردوسی مشهد

حجم فراوان و روبه رشد اسناد علمی منتشر شده بر روی وب، فرآیند تصمیم گیری و انتخاب اسناد مرتبط با یک زمینه تحقیقاتی را برای پژوهشگران دشوار کرده است. استفاده از کتابخانه های دیجیتال رایج با مشکلات مختلفی نظیر ناکارامدی جستجوی مبتنی بر کلمات کلیدی و ضعف معیارهای شباهت متنی مواجه است. راههکار دیگری که در سال های اخیر مورد توجه قرار گرفته است استفاده از سیستم های پیشنهاد استناد می باشد که با دریافت ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1390

تشخیص نوع فعالیت انسان در دنباله ای از تصاویر ویدئویی یک موضوع مهم و پویا در بینایی کامپیوتر می باشد. این امر به برچسب گذاری دنباله تصاویر با برچسبی از فعالیت ها اطلاق می شود و به علت کاربردهای گسترده آن توجه زیادی را به خود جلب نموده است. از جمله کاربردهای آن می توان به سیستم های نظارت هوشمند، هدایت روبات ها، اتومبیل های خودکار و اندیس گذاری ویدئو اشاره کرد. مسئله ی تشخیص نوع فعالیت انسان را م...

Journal: : 2022

سابقه و هدف: سلامت خاک از مولفه ‏های اصلی در دستیابی به سامانه ‏‏های کشاورزی پایدار بوده که شدت تحت تاثیر عملیات زراعی مانند خاکورزی قرار می ‏گیرد. را توان با استفاده پارامترهای فیزیکی، شیمیایی بیولوژیکی قالب الگوریتم‏ های مشخص کمّی کرد. نتیجه، بررسی وضعیت کیفی باروری مدیریتی مختلف زمین جهت استقرار مناسب برای تولید بهینه نظام‌های امری ضروری می‏ باشد. چارچوب ارزیابی مدیریت SMAF 1 عنوان ابزاری قدر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ولی عصر (عج) - رفسنجان - دانشکده ریاضی و کامپیوتر 1390

چکیده: درابن پایان نامه،ابتدا زیر رده ای از رده مدول های تصویری گرنشتاین را معرفی می کنیم. این زیر رده برای اعداد صحیح n>1 و m>0،تصویری گرنشتاین (n,m) –قوی (به طور خلاصه ُsg-(n,m)- تصویری)نامیده می شوند. بعد از تعریف این مدول ها، ما روابط بین آن هارا بررسی می کنیم. در ادامه سی زی جی های این نوع مدول هارا مورد توجه قرار خواهیم داد.مهمترین مطلبی که در این قسمت در مورد آن بحث می شود این است که، اگ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1394

سیستم رمزنگاری تصویری، نوع خاصی از طرح تسهیم راز است که نئور و شامیر در سال 1994 آن را ارائه دادند. این سیستم بر اساس دستگاه بینایی انسان رمزگشایی می شود و برای بازیابی تصویر محرمانه نیاز به هیچ محاسبات کامپیوتری نیست. در این پایان نامه ساختار طرح های تسهیم راز، رمزنگاری تصویری و همچنین روش هایی برای بازسازی بهتر این طرح ها را بررسی می نماییم. طرح های ترکیبیاتی برای ساخت طرح رمزنگاری تصویری به...

مدیریت منابع انسانی با ظهور سیستم‌های اطلاعاتی شاهد تغییرات بسیاری بوده و سیستم‌های اطلاعاتی توانسته است در جای جای این حوزه وارد شود. همچنین، کاربرد‌های گستردۀ سیستم‌های اطلاعاتی در مدیریت منابع انسانی بر کسی پوشیده نیست، اما اینکه این سیستم‌ها در کدام‌یک از حوزه‌های مدیریت منابع انسانی نقش پررنگ‌تری ایفا کرده و کاربرد بیشتری داشته است مسئلۀ مهمی است که تاکنون به آن پرداخته نشده است. درنتیجه ه...

پایان نامه :دانشگاه الزهراء علیها السلام 1394

شبکه های حسگر بی سیم از گره های ثابت با منابع محدود از لحاظ قدرت باتری، سرعت پردازنده، حافظه و برد رادیویی تشکیل شده است. ایجاد یک شبکه حسگر امن به دلیل رسانه ی بی سیم و این واقعیت که شبکه حسگر بی سیم به صورت فیزیکی محافظت نمی شود، آن را با چالش هایی روبه رو کرده است. ازاین رو، روش های تشخیص نفوذ جهت تشخیص برخی از خطرناک ترین حملات باید طراحی شود. علاوه بر این، این روش ها با توجه به ماهیت محدود...

ژورنال: :صفه 0
آزاده خاکی قصر دانشکدة هنر و معماری، دانشگاه یزد حسین پورمهدی قایم مقامی دانشکدة هنر و معماری، دانشگاه یزد

توصیف کلامی یک بنا، مهارت بیان فهم آن بر محمل کلمات است. در آموزش دانشجویان در دانشکد ههای معماری بر تربیت تصویری دانشجویان تأکید ب هجایی دارند، در حالی که بر تربیت کلامی آ نها کمتر توجه م یشود. قبل از آنکه بنایی را دانشجویانِ معماری طراحی کنند، توصیف کلامی آن ها را در معرفی بر قالب کلمات به مخاطب توانمند می کند. در سطح دیگر، پروژه های معماری یا بناهای ساخته شده دانشجویان است که با مهارت توصیف ک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391

امروزه توسعه روزافزون شبکه های رایانه ای و کاربرد وسیع آن در زندگی بشر، لزوم تأمین امنیت این شبکه ها را بیش از پیش نمایان ساخته است. جهت تأمین امنیت از ابزار و تجهیزات مختلفی استفاده می شود که سیستم تشخیص نفوذ از جمله آنها به شمار می رود. سیستم های تشخیص نفوذ، اغلب از دو روش تشخیص سوء استفاده و تشخیص ناهنجاری به منظور تشخیص نفوذ استفاده می کنند. روش های تشخیص سوء استفاده، نرخ تشخیص بالایی دارند...

در این کار به توصیف نحوه به روزرسانی و اتوماسیون یک سیستم تداخل سنج با استفاده از روش های پردازش تصویر و از طریق ساخت یک رابط کاربری گرافیکی در محیط متلب پرداخته شده است. پس از به روزرسانی و دریافت تصاویر دیجیتال از طرح نوارهای تداخلی از تداخل سنج و انتقال آن ها به رابط کاربری در محیط متلب، امکان اعمال تبدیل هندسی دوران تصاویر در رابط کاربری فراهم آمده است. پس از شناسایی نوع نوفه غالب در تصاویر...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید