مارس 2017

مراحل مختلف کاری سیستم های بازشناسی گوینده

بطور کلی مراحل مختلف یک سیستم بازشناسی گوینده، بصورت زیر خلاصه می گردد: 1-قطعه بندی آکوستیکی[1] 2-تشخیص گفتار از غیر گفتار[2] 3-تشخیص جنسیت گوینده 4-تشخیص تغییر گوینده 5-جمع زدن گوینده های مشابه این سیستم دارای بلوک های کاری مستقل از هم می باشد که هر بلوک ورودی خود را از خروجی بلوک قبلی دریافت می […]

مراحل مختلف کاری سیستم های بازشناسی گوینده بیشتر بخوانید »

نرم افزار شبیه سازی و مدل روبات

شبیه سازی نرم افزار شبیه ساز که اصطلاحا به آن سرور شبیه سازی می گویند در حقیقت مسئول شبیه سازی تمامی عوامل دخیل در یک مسابقه فوتبال واقعی مانند وزن توپ، وزن بازیکنان، شرایط محیطی مانند وزش باد و… است. این نرم افزار مسئول شبیه سازی یک محیط زمان حقیقی و خطادار است به نحوی

نرم افزار شبیه سازی و مدل روبات بیشتر بخوانید »

روبوکاپ ، انگیزه ها و اهداف

روبوکاپ عنوان مسابقاتی درزمینه دانش روباتیک وهوش مصنوعی است که بصورت سالیانه توسط فدراسیون بین‌المللی روبوکاپ[1] برگزار می شود. روبوکاپ بزرگترین اقدام بشر در جهت عملیاتی شدن تحقیقات در حوزه هوش مصنوعی و روباتیک است. این مسابقات با فراهم آوردن چارچوب های مشخص و استاندارد، زمینه مناسبی جهت طراحی، پیاده سازی و ارتقای الگوریتم های

روبوکاپ ، انگیزه ها و اهداف بیشتر بخوانید »

روبات­های انسان نما

از میان تقسیم بندی­های گوناگون ارائه شده در حیطه روباتیک، یکی از پرکاربردترین و مهمترین روبات­ها، روبات انسان­نما می­باشد که از نظر تقسیم­بندی در دسته روبات های پادار دوپا قرار می­گیرد. این روبات­ها یکی از جذاب­ترین و در عین حال پیچیده­ترین حوزه­های تحقیق در علوم روباتیک هستند [1-3]. درجه آزادی[2] بالا، دینامیک پیچیده و مسائل

روبات­های انسان نما بیشتر بخوانید »

معیارهای شباهت مبتنی بر گره

این معیارهای شباهت تنها از اطلاعات هر میزبان استفاده می کند و نیازی به اطلاعات مرتبط یا همسایگی گره ندارد. این معیارها به سادگی از گراف دوسویه شبکه استخراج می شوند. به گراف یک سویه به دست آمده از گراف دوسویه نیازی ندارد. در نتیجه استخراج آن به سادگی و با سرعت بیشتر صورت می

معیارهای شباهت مبتنی بر گره بیشتر بخوانید »

معیارهای شباهت مبتنی بر گراف

معیارهای شباهت مبتنی بر گراف، معیارهایی هستند که از اطلاعات ارتباط همبندی گراف در محاسبات خود استفاده می کنند. به عبارتی به اطلاعاتی فراتر از اطلاعات یک تک گره نیاز دارند. در ادامه به بررسی این معیارها می پردازیم. ضریب خوشه بندی محلی[1] در سال های اخیر معیار ضریب خوشه بندی محلی چه در حوزه

معیارهای شباهت مبتنی بر گراف بیشتر بخوانید »

روش مبتنی بر جریان در برابر روش مبتنی بر محتوا

سیستم های شناسایی نفوذ مبتنی بر شبکه از دو رویکرد کلی جهت شناسایی ترافیک مشکوک استفاده می کنند. هر بسته داده عبوری در شبکه دارای دو بخش عنوان و محتوا می باشد.  بر مبنای این که روش شناسایی از کدام بخش از داده شبکه استفاده می کند، روش ها را به دو دسته تقسیم بندی

روش مبتنی بر جریان در برابر روش مبتنی بر محتوا بیشتر بخوانید »

طبقه بندی سیستم های تشخیص نفوذ

همان طور که گفته شد، یک سیستم شناسایی نفوذ با نظارت بر فعالیت های کامپیوتری موجود در محیط و تحلیل آن، قادر به شناسایی فعالیت­های خبیثانه و آگاه کردن مدیر سیستم و یا مقابله با حمله می­باشد. این سیستم­ها را بر اساس معیارهای متفاوتی می­توان دسته­بندی کرد [18]: منبع اطلاعاتی[1] بر مبنای محل قرارگیری سیستم

طبقه بندی سیستم های تشخیص نفوذ بیشتر بخوانید »

انواع حملات در شبکه های کامپیوتری

برای این که درک بهتری از روند الگوریتم های شناسایی نفوذ داشته باشیم، در این بخش مروری کلی بر انواع حملات موجود خواهیم داشت. دسته بندی های متفاوتی از حملات در حوزه امنیت شبکه وجود دارد[13 و 14]. حملات فیزیکی[1]: با هدف آسیب رساندن به کامپیوترها و سخت افزار شبکه راه اندازی می شوند. سرریزی

انواع حملات در شبکه های کامپیوتری بیشتر بخوانید »

جریان شبکه

در دهه اخیر با توجه به بالا رفتن سرعت شبکه های کامپیوتری، روش های نظارت و شناسایی مبتنی به جریان شبکه بسیار مورد توجه قرار گرفته اند. به طوری که تولید کنندگان قطعات و توسعه دهندگان شبکه های کامپیوتری، به استفاده از قطعاتی که استاندارد جریان شبکه را پشتیبانی می کنند تاکید دارند[6] 2-3-1. تعریف

جریان شبکه بیشتر بخوانید »