نتایج جستجو برای: مدل تشخیص نفوذ مبتنی بر میزبان فرایندمحور

تعداد نتایج: 567026  

ژورنال: نامه آموزش عالی 2017

این پژوهش در پی واکاوی دلالت­های نظریه ارتباط­گرایی در خصوص عناصر برنامه درسی است. در این پژوهش از روش کیفی "جستار نظرورزانه" به­عنوان روش پژوهش و از ابزار "بررسی مستندات" به‌عنوان ابزار جمع­آوری اطلاعات استفاده شده است. مبانی نظری و مستندات مرتبط با نظریه ارتباط­گرایی با روش تأملی تجزیه و تحلیل شد و از این طریق ویژگی های عناصر برنامه درسی طبق نظر میلر استخراج شد. بر اساس یافته‌ها در این نظریه ...

ژورنال: نامه آموزش عالی 2019

این پژوهش با هدف واکاوی دلالت‌های نظریه تعامل‌گرایی نمادین در عناصر برنامه درسی انجام گرفت. از روش کیفی «جستار نظرورزانه» و از ابزار «بررسی مستندات» به‌منظور گرد‌آوری اطلاعات استفاده شد. مبانی نظری، نظریه تعامل‌گرایی نمادین، مطالعه و بررسی و دلالت‌های آن در عناصر برنامه درسی از منظر میلر (هدف‌ها، دانش‌آموز، معلم، روش یاددهی و یادگیری، ویژگی‌های محیط آموزش و ارزشیابی) استخراج شد. بر اساس یافته‌ه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده مهندسی برق و کامپیوتر 1394

همکاری و تعامل میان تعداد زیادی از گره های حسگر دوربین دار که هر کدام از یکپارچه سازی واحدهای پردازنده، ارتباطات و حسگر تصویر به وجود آمده اند، باعث شکل گیری کلاس جدیدی از شبکه های حسگر بی سیم با نام شبکه های حسگر بصری شده است. آرمان اصلی در این شبکه ها، جمع آوری اطلاعاتی در مورد محیط پیرامون حسگرهای بصری، پردازش آن ها و در نهایت، ارسال اطلاعات پردازش شده به سمت ایستگاه پایه است. برای برآوردساز...

ژورنال: :مهندسی مکانیک مدرس 0
فرزانه صباغیان بیدگلی دانشگاه علم و صنعت ایران جواد پشتان دانشگاه علم و صنعت ایران

یکی از روش های رایج تشخیص عیب ماشین های دوار، تشخیص عیب مبتنی بر سیگنال است که پردازش سیگنال یک جزء جدایی ناپذیر آن محسوب می شود. پردازش سیگنال داده های خام را به ویژگی های مفیدی برای انجام عملیات تشخیص عیب تبدیل می کند. این ویژگی ها بایستی مستقل از شرایط کاری نرمال ماشین و نویز خارجی باشند و تنها به عیوب ماشین حساس باشند. از این رو ارائه تکنیک های پردازشی کاراتر به منظور دستیابی به ویژگی های م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1389

امروزه به دلیل اهمیت محافظت سیستم های اطلاعاتی از مهاجمان، سیستم های تشخیص نفوذ به مولفه های ضروری زیربنای امنیت تبدیل شده اند. این پژوهش نیز به تشریح یکی از راهکارهای هوش محاسباتی، سیستم های ایمنی مصنوعی، در تشخیص نفوذ می پردازد. پس از بررسی تعاریف مقدماتی و مفاهیم پایه مطرح در تشخیص نفوذ و سیستم های ایمنی مصنوعی دریافتیم که الگوریتم های انتخاب غیرخودی از جمله مهمترین شاخه های موجود در این سیس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1392

در حال حاضر معماری سیستم های تشخیص نفوذ مطابق با معماری سیستم ها، از حالت مرکزی به سمت توزیع شدگی پیش رفته است. لذا این سیستم ها نیازمند روش هایی منطبق با معماری توزیع شده می باشند. در بیشتر معماری های توزیع شده از عامل های هوشمند به عنوان سازوکار قدرتمند استفاده شده است. در این پژوهش سیستم تشخیص نفوذ توزیع شده مبتنی بر عامل های هوشمند با استفاده از الگوریتم های ایمنی مصنوعی پیشنهاد گردیده اس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده مهندسی برق و کامپیوتر 1391

در طی سه دهه گذشته روشها و ابزارهای گوناگونی برای شناسایی و کشف خطا در فرآیندها و سیستمهای صنعتی ایجاد و توسعه داده شده اند. در این نوشتار، فرآیند te بعنوان نمونه ای از یک فرآیند واقعی شیمیای انتخاب شده و ابزارهای جدیدی بر مبنای نظریه پردازش سیگنال کوانتمی و تحلیل موجک برای تشخیص خطا در فرآیند مذکور توسعه داده شده است.

ژورنال: :فصلنامه آموزش مهندسی ایران 2007
اصغر سلطانی

رویکردهای سنتی تدریس در رشته¬های مهندسی و علوم عموماً از شکل قیاسی است، بدین معنی که تدریس با ارائه یک نظریه کلی در باره موضوع شروع می شود و در نهایت، با کاربرد آن نظریه در صنعت، زندگی، کار و مانند آن پایان می یابد. شیوه استقرایی تدریس در آموزش مهندسی فرایندی مغایر با شکل قیاسی را طی می¬کند. در رویکرد استقرایی موضوع مورد تدریس با ارائه یک مسئله ساده، یک مورد یا مشاهده ویژه شروع و در پایان به نظر...

ژورنال: :فصلنامه علمی - پژوهشی فن آوری اطلاعات و ارتباطات در علوم تربیتی 2014
آمنه امان زاده منصور نعمان اف

هدف از پژوهش حاضر، بررسی تأثیر آموزش مبتنی بر مبانی فن‏آوری­های نوین آموزشی بر مهارت­های زندگی دانشجویان دانشگاه­های استان مازندران بود. این پژوهش از نظر هدف، کاربردی و از نظر روش، نیمه تجربی از نوع پیش آزمون و پس آزمون با گروه کنترل است. جامعه آماری آن شامل کلیه دانشجویان دانشگاه های استان مازندران در سال تحصیلی 92-1391 به تعداد 312586 نفر است. از بین آنها با استفاده از روش نمونه­گیری تصادفی خ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1391

در مباحث امنیت سیستم ها و شبکه های کامپیوتری، منظور از تشخیص نفوذ، تشخیص آن دسته از حملات و نفوذ هایی است که با استفاده از مکانیزم های معمول پیشگیرانه، ازجمله روش های هویت شناسی و اعتبارسنجی، کنترل دسترسی، حفاظ و رمزنگاری، امکان پیشگیری از بروز آن ها وجود ندارد. یکی از روش های موجود در تشخیص نفوذ، بهره گیری از شبکه های عصبی مصنوعی می باشد، که هم برای تشخیص سوءاستفاده، بر اساس الگوهای حملات از ق...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید