نتایج جستجو برای: سیستم تشخیص نفوذ و سیستم تشخیص ویروس
تعداد نتایج: 763670 فیلتر نتایج به سال:
یکی از معقوله های بسیار مهم در سیستم های کامپیوتری و شبکه ها، مسئله امنیت است. به دست آمدن میزان بالایی از امنیت، مستلزم داشتن سیستم های امنیتی توانمند در جلوگیری از نفوذ و یا حداقل تشخیص نفوذ می باشد. وظیفه کشف و آشکار ساختن عملیات حمله کننده که از طریق بررسی ترافیک شبکه و یا فعالیت های کاربران انجام می پذیرد بر عهده سیستم های تشخیص نفوذ می باشد. این سیستم ها فعالیت های غیرمجاز انجام شده در چا...
یکی از علائم بروز سرطان پستان، رسوبات ریزکلسیم موسوم به میکروکلسیفیکاسیون می باشد. این رسوبات ریز در تصاویر ماموگرافی، بصورت نقاط ریز و روشن و معمولاً بصورت منفرد یا خوشه ای ظاهر می شوند. یک خوشه می تواند متناظر با یک عارضه ی بد خیم و یا خوش خیم باشد. از آنجائیکه تصاویر ماموگرافی دارای وضوح پایینی هستند، ممکن است میکروکلسیفیکاسیونهای موجود در این تصاویر بخوبی قابل مشاهده نباشند، بنابراین استفاده...
یکی از مباحثی که امروزه در زمینه پردازش تصاویر بسیار مورد توجه قرار گرفته است، مساله تشخیص هوشمند و اتوماتیک پلاک خودرو می باشد که کاربردهای بسیار زیادی در زندگی روزمره دارد. به طور نمونه پیاده سازی پارکینگ های هوشمند که با شناسایی پلاک، درب ورودی برای اتومبیل های مجاز باز و بسته خواهد شد، عملیات کنترل سرعت، همچنین مدیریت و کنترل خودروها از طریق نصب پایگاه ها در سطح شهر و محل های اخذ عوارض و خر...
سیستم تشخیص گوینده یکی دیگر از سیستم های امنیتی و کنترل تلفنی از راه دور است ، که در سال های اخیر مورد توجه قرار گرفته است. در این پایان نامه به بررسی رویکردی برای افزایش کارایی سیستم های تشخیص گوینده می پردازیم. یک روش انتخاب ویژگی برای بهبود کارایی این سیستم ها ارائه شده است. این سیستم ها از ویژگی های با ابعاد بالا استفاده می کنند، که بسیاری از این ویژگی ها اضافی و نامرتبطند. حذف ویژگی های نا...
هدف: سوءمصرف مواد عبارت است از الگوی غیرانطباقی مصرف که طریق پیامدهای نامطلوب عودکننده و قابلملاحظه مرتبط با استعمال مکرر ظاهر میشود. متغیرهای چندگانه بر شدت، مدت درمان اختلالات سوءمصرف تأثیر میگذارند. برآوردها در سال ۲۰۱۷ نشان داد ۲۷۱ میلیون نفر جهان یک یا چند مادهمخدر استفاده کردهاند. پژوهش حاضر نوع علی-مقایسهای بود، هدف مقایسه تکانشوری، استحکام من، ناگویی هیجانی حمایت اجتماعی ادراکش...
هدف: RNA های غیرکدکننده از جمله مولکول تنظیم شناخته شده در سلول می باشند که فرایندهای مختلفی را کنترل کنند. مرتبط با مزبور، رشد و نمو تمایز سلولی باشد. این رو نقش آنها بروز تومور سرطان مختلف دست بررسی خصوص ارتباط مستقیمی بین ملکول مزبور دیده است. انواع غیر کد کننده ها، بلند (Long non-coding RNAs) باشند. گروه RNAها بهعنوان کنندههای کلیدی شدهاند. ازجمله LncRNA MIAT یکRNA میباشد تقش انکوژنی آن...
بررسی روشهای نظارت و تحلیل بر روی سرویسهای لایه کاربرد قراردادtcp/ip و پیاده سازی ناظر پست الکترونیک
رساله حاضر گزارش طراحی و پیاده سازی یک سیستم ناظر شبکه جهت تشخیص موارد خرابکاری است . این سیستم با نظارت غیر فعال تشخیص موارد خرابکاری را بصورت بی درنگ انجام می دهد. از مشخصات این سیستم می توان به نظارت با سرعت بالا ، هشدار بی درنگ ، تفکیک بین مکانیزم و پاسخگویی و توسعه پذیری مطلوب اشاره کرد. برای رسیدن به این هدف سیستم ناظر به دو بخش "موتور رویداد"که جریان بسته های پالایش شده توسط هسته را به م...
سیستم سوزن به لحاظ نقش عملکردی از مهم ترین و حساس ترین زیر بخشها و عناصر سیستم ریلی به شمار می آید. این سیستم شامل ماشین سوزن، ادوات ریلی و مکانیزمهای واسط آنهاست. در این مقاله ضمن مروری کلی بر روشهای قابل استفاده جهت تشخیص و شناسایی خطا در سیستمهای مهندسی مشابه، نتایج حاصل از بکارگیری الگوریتم فازی جهت تشخیص و شناسایی خطاهای سیستم مورد بررسی قرار گرفته است.قوانین فازی بر اساس داده های استخراج ...
در این مقاله، روشی برای تولید خودکار الگوهای نفوذ جدید پیشنهاد می شود. از این روش می توان در سیستم های تشخیص نفوذ مبتنی بر شبکه و به منظور خودکارسازی فرآیند تولید الگوهای نفوذ استفاده کرد. در روش پیشنهادی، ابتدا با استفاده از ترکیب طبقه بندهای تک کلاسی نماهایی از ترافیک عادی شبکه مورد نظر ایجاد می شود. سپس در مرحله تشخیص، ترافیکی که با الگوهای نفوذ شناخته شده موجود مطابقت نکند و از نماهای ترافی...
در این رساله راهکاری برای کاهش تشخیص های مثبت کاذب و نیز افزایش دقت تشخیص، در سیستم های تشخیص نفوذ مبتنی بر جریان های داده ارائه شده است.
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید