نتایج جستجو برای: مخفی کاری

تعداد نتایج: 18934  

Journal: : 2023

تحلیل وضعیت ترافیکی و پیشنهاد روش‌های مدیریت جریان ترافیک نقش اساسی در ارزیابی عملکرد بسیاری از سیستم‌های حمل‌ونقلی ایفا می‌کند. بین جمع‌آوری داده‌های ترافیکی، رویکردهای مبتنی‌بر فنّاوری‌های نوین که امکان گرد‌آوری حجم پویای زمانی‌ـ مکانی را فراهم می‌آورند استخراج روندها الگوها تسهیل می‌کنند اهمیت دارند. این پژوهش، تهران به‌منزلة پایتخت ایران، با ویژگی‌های اقتصادی اجتماعی خاصی دارد تنوع سفرها به ...

-رای وحدت رویه شماره 726 هیات عمومی دیوانعالی کشور در خصوص صلاحیت دادگاه رسیدگی به دعاوی راجع به اسناد ثبت احوال -رای وحدت رویه شماره 727 هیات عمومی دیوانعالی کشور راجع به صلاحیت دادگاه رسیدگی به مجازات عمل و نقل، مخفی کردن و نگاه داشتن سلاح و مهمات به طور غیرمجاز -اساسنامه مرکز ملی فضای مجازی کشور مصوب جلسه مورخ 1391/4/31شورایعالی فضای مجازی -آیین نامه اجرایی بند «ب» ماده (101) قانون برنامه...

ژورنال: گنجینه اسناد 2006
شهلا عیوض زاده

یکی از پدیده ها و نیازهای نهضت مشروطه انتشار شبنامه ها بود. شبنامه ها دارای صراحت خاص در گفتاربودند و اغلب بدون ذکر نام نویسنده، به شرح حوادث روز می پرداختند. شبنامه ها دارای نامها و عناوینی گوناگون بودند که توسط انجمنهای مخفی و افراد تحصیل کرده نوشته و منتشر می شدند. شبنامه ها به صورت چاپ ژلاتینی و در مکانهای مذهبی، دیوانی، گذرگاه های مهم و ... توزیع می شدند. موضوع اکثر شبنامه ها اسلام، نقش ان...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعت آب و برق (شهید عباسپور) - دانشکده برق و کامپیوتر 1392

در این پایان نامه روشی برای آشکارسازی مطمئن حالت های غیر نرمال شبکه های حسگر بی سیم با استفاده از مدل مخفی مارکوف ارائه شده است. حالت های غیر نرمال بنا به تعریف شامل تمامی الگوهایی از رفتار سیستم می باشند که با هیچ یک از حالت های نرمال سیستم مطابقت ندارند. حالت های غیرنرمال شبکه های حسگربی سیم در این تحقیق به پنج دسته سقوط، مقدار، زمان بندی، حذف و خودسرانه تقسیم شده اند. تشخیص نوع حالت های غی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده مهندسی برق و کامپیوتر 1393

آنالیز رفتاری با هدف شناسایی رفتارهای یک برنامه مشکوک از طریق بررسی فعالیت های سیستم فایل ، رجیستری و فعالیت های تحت شبکه انجام می گردد. سامانه های موجود و قابل دسترس از قببل anubis, cuckoo sandbox, joe sandbox از راهکار هوکینگ بدین منظور استفاده می نمایند. مشکل اصلی این سامانه ها عدم شناسایی رفتارهای پردازش های افزایشی است. ماشین پیشنهادی در این پایان نامه، در یک محیط شبیه سازی شده فایل مورد...

ژورنال: :مجله دانشگاه علوم پزشکی شهرکرد 0
اکبر بهداد akbar behdad professor, general surgery dept., isfahan univ. of med. sci بی تا عابدی bita abedi medical student, isfahan univ. of med. sci مهرداد حسین پور mahrdad hosseinpour : اصفهان- بلوار صفه - بیمارستان الزهراء - گروه جراحی عمومی

زمینه و هدف: کمبود باز (base deficit) به عنوان یک عامل مرتبط با کاهش پرفیوژن نسجی مخفی شناخته شده است، لیکن نقطه بحرانی مؤثر در ایجاد این حالت و مرگ و میر به دنبال تروما تعیین نشده است. در این مطالعه ارزش پیشگویی کننده کمبود باز در مرگ و میر و نقطه برش آن در افراد سالمند مورد بررسی قرار گرفت. روش بررسی: در یک مطالعه تحلیلی - آینده نگر 300 بیمار سالمند (سن بالاتر یا مساوی 65 سال) مبتلا به تروما ...

ژورنال: :پردازش علائم و داده ها 0
امیرحسین مهرنام amir hossein mehrnam تهران-بلوارمرزداران-خیابان ایثار-خیابان بهار-کوچه میلاد برج میلاد- واحد 4ب علی مطیع نصرآبادی ali moti nasr abadi دانشگاه شاهد مهراد قدوسی mahrad ghodousi دانشگاه شاهد امین محمدیان amin mohamadian دانشگاه امیرکبیر شهلا ترابی shahla torabi دانشگاه امیرکبیر

در این مطالعه، از روش غیرخطی منحنی های بازگشتی به منظور آشکارسازی دانش فرد خطاکار از سیگنال های تک ثبت مغزی، استفاده شده است. دادگان مورد استفاده، مربوط به 49 نفر بوده که در آزمون بازشناسی چهره مخفی شده شرکت نمودند. طراحی این آزمون به نحوی صورت گرفته است که در آن آشنا بودن تصویر یک چهره، توسط افراد گناهکار کتمان گردد. بنابراین هدف، بازشناسی چهره مخفی شده توسط این افراد می باشد. در مرحله استخراج...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سیستان و بلوچستان - دانشکده مهندسی برق و الکترونیک 1392

در این تحقیق، مراحل مختلف مخفی کردن سیگنال صوت در لبه های یک تصویر طبق یک الگوریتم جدید مقاوم به نویز و سپس به آشکار سازی آن پیاده سازی شده است. در این روش بعد از خواندن تصویر و جداسازی ماتریس های رنگی آن با مد نظر قرار دادن تصاویر حاصل از لبه های هر کدام از ماتریس های رنگی به عنوان الگو به مخفی سازی صوت درچهار بیت کم ارزش از هر کدام از لبه های تصاویر پرداخته شده است. در مخفی سازی صوت برای بالا...

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی شهید بهشتی 1362

چکیده ندارد.

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی کامپیوتر 1393

یکی از اساسی¬ترین معیارهای یک سیستم تشخیص نفوذ ایده آل، به دست آوردن نرخ مثبت کاذب پایین و نرخ تشخیص بالا است. سیستم¬های تشخیص نفوذ مبتنی بر امضا در تشخیص حملات جدید ناتوان می¬باشند و امروزه سیستم های مبتنی بر ناهنجاری استفاده می¬شوند.مهم¬ترین پارامتر در این سیستم ها نرخ مثبت کاذب است که هرچه قدر پایین باشد، سیستم در شناسایی حملات منعطف¬تر عمل می¬کند. هدف از ارائه این پژوهش، بهبود این معیارها ت...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید