نتایج جستجو برای: تشخیص خودسازگاری
تعداد نتایج: 41803 فیلتر نتایج به سال:
امروزه همزمان با پیشرفت صنایع، مقوله نگهداری و تعمیرات در صنعت به یکی از موضاعات مهم و کاربردی تبدیل شده است. هر چند این مقوله در کاهش هزینه ها، اقتصادی کردن و ایمن سازی فرآیندها نقشی اساسی دارد، ولیکن خود نیز به عنوان یکی از سنگین ترین هزینه های قابل کاهش در واحدهای صنعتی شناخته شده است. هزینه های نگهداری و تعمیرات بخش مهمی از کل هزینه های کارخانجات و صنایع را به خود اختصاص می دهد. بسته به نوع...
تکنیک تشخیص نفوذمبتنی برهوشتجمعی برای کاهش قضاوت نادرست وتشخیص نادرست وافزایش واکنش بلادرنگ درتکنیک های تشخیص نفوذ موجود بکارمی رود. شکستن یک سیستم تشخیص نفوذگسترده وپیچیده به بخشهای تشخیص مستقل با عملکردی منحصر به فرد باعث کاهش چشمگیرمیزان پردازش داده وپیچیدگی انتخاب امضاء تشخیص – که این دو، عوامل اصلی تأثیرگذاربرکارایی برنامه های تکنیک های تشخیص نفوذموجودمی باشند - می شود. بعلاوهبااستفادهازا...
بدافزار به نرم افزاری گفته می شود که نیت خرابکارانه یا اثرات تخریبی دارد. با توجه به اینکه بدافزارها می توانند خرابی های جبران ناپذیری به بار آورند و به سرعت در حال گسترش و تکامل می باشند لذا شناسایی بدافزارها امری بسیار مهم و حیاتی می باشد. رایج ترین روشی که برای شناسایی بدافزارها استفاده می شود، روش های مبتنی بر امضا است. این روش موثر و کارا است و سرعت زیادی دارد اما فقط قادر به شناسایی بدافز...
چکیده ندارد.
اغلب دستگاه هایی که امروزه به نحوی در امور صنعتی به کار گرفته می شوند در زمان هایی از سیکل عمر خود دچار خرابی می شوند و نیازمند به نگهداری و تعمیرات می باشند. نگهداری و تعمیرات دو مفهوم متفاوت هستند. نگهداری به مجموعه فعالیت هایی گفته می شود که به صورت برنامه ریزی شده و با هدف جلوگیری از خرابی ماشین آلات انجام می شود و قابلیت اطمینان و در دسترس بودن ماشین آلات را افزایش می دهند. در حالی که تعمی...
روش های تشخیص بیماری که بر روی جسم انسان یا حیوان اعمال می شوند در قوانین اکثر کشورها از جمله کنوانسیون اروپایی ثبت اختراع، صراحتاً از محدوده اختراعات قابل ثبت استثنا شده اند، اما پیشرفت فزاینده علم و فناوری و در نتیجه ظهور طیف وسیع و متنوعی از ابداعات پزشکی منجر به پیچیدگی و دشواری در تعیین مصادیق روش های استثنا شده گشته است. در این میان، رویکرد محاکم ثبت اختراع در پاسخ به سه سؤال بحث برانگیز ب...
چکیده ندارد.
سیستمهای تشخیص نفوذ شبکه، از دیرباز به عنوان یکی از خاکریزهای دفاعی در برابر حملات گوناگون مطرح بودهاند. با افزایش روزافزون سرعت خطوط ارتباطی و حجم ترافیک تولید شده، این سیستم ها با چالش های جدیدی روبه رو شده اند. امروزه، با وجود حجم انبوه ترافیک خطوط پرسرعت، وارسی بسته ها عملی غیر ممکن به نظر می رسد. به همین دلیل، رویکردهایی مورد توجه قرار گرفته اند که بر مبنای دیدهای تجمیع شده تری از ترافیک ب...
امروزه با گسترش شبکه های کامپیوتری، بحث امنیت شبکه ها بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. تشخیص نفوذ به عنوان یکی از ابزارهای اصلی برقراری امنیت در شبکه های کامپیوتری شناخته می شود. سیستم های تشخیص نفوذ به دو روش تشخیص الگو و تشخیص ناهنجاری تقسیم می شوند. روش های تشخیص الگو بر اساس الگوی حمله های شناخته شده کار می کنند و دارای نرخ تشخیص بالایی هستند اما توانایی تشخیص حملات جدید را ...
برنامه های مخرب یا بدافزارها، معمولاً از روش های مبهم سازی کد برای سخت تر کردن تحلیل ایستا و جلوگیری از تشخیص مبتنی بر امضا استفاده می کنند. برای برطرف کردن این مشکل، روش های تشخیص رفتاری متنوعی ارائه گردید که بر روی رفتار زمان اجرای برنامه تمرکز کرده تا به صورت پویا اقدامات مخرب را شناسایی نمایند. بیشتر این روش ها رفتار زمان اجرای برنامه را بر مبنای جریان داده و توالی فراخوانی های سیستمی توصیف ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید