نتایج جستجو برای: تشخیص خودسازگاری

تعداد نتایج: 41803  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تفرش - دانشکده صنایع 1390

امروزه همزمان با پیشرفت صنایع، مقوله نگهداری و تعمیرات در صنعت به یکی از موضاعات مهم و کاربردی تبدیل شده است. هر چند این مقوله در کاهش هزینه ها، اقتصادی کردن و ایمن سازی فرآیندها نقشی اساسی دارد، ولیکن خود نیز به عنوان یکی از سنگین ترین هزینه های قابل کاهش در واحدهای صنعتی شناخته شده است. هزینه های نگهداری و تعمیرات بخش مهمی از کل هزینه های کارخانجات و صنایع را به خود اختصاص می دهد. بسته به نوع...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده مهندسی برق و کامپیوتر 1390

تکنیک تشخیص نفوذمبتنی برهوشتجمعی برای کاهش قضاوت نادرست وتشخیص نادرست وافزایش واکنش بلادرنگ درتکنیک های تشخیص نفوذ موجود بکارمی رود. شکستن یک سیستم تشخیص نفوذگسترده وپیچیده به بخشهای تشخیص مستقل با عملکردی منحصر به فرد باعث کاهش چشمگیرمیزان پردازش داده وپیچیدگی انتخاب امضاء تشخیص – که این دو، عوامل اصلی تأثیرگذاربرکارایی برنامه های تکنیک های تشخیص نفوذموجودمی باشند - می شود. بعلاوهبااستفادهازا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده برق و کامپیوتر 1393

بدافزار به نرم افزاری گفته می شود که نیت خرابکارانه یا اثرات تخریبی دارد. با توجه به اینکه بدافزارها می توانند خرابی های جبران ناپذیری به بار آورند و به سرعت در حال گسترش و تکامل می باشند لذا شناسایی بدافزارها امری بسیار مهم و حیاتی می باشد. رایج ترین روشی که برای شناسایی بدافزارها استفاده می شود، روش های مبتنی بر امضا است. این روش موثر و کارا است و سرعت زیادی دارد اما فقط قادر به شناسایی بدافز...

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی استان قزوین - دانشکده دندانپزشکی 1386

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده صنایع 1392

اغلب دستگاه هایی که امروزه به نحوی در امور صنعتی به کار گرفته می شوند در زمان هایی از سیکل عمر خود دچار خرابی می شوند و نیازمند به نگهداری و تعمیرات می باشند. نگهداری و تعمیرات دو مفهوم متفاوت هستند. نگهداری به مجموعه فعالیت هایی گفته می شود که به صورت برنامه ریزی شده و با هدف جلوگیری از خرابی ماشین آلات انجام می شود و قابلیت اطمینان و در دسترس بودن ماشین آلات را افزایش می دهند. در حالی که تعمی...

ژورنال: :اخلاق پزشکی 0
محمدحسین عرفان منش پژوهشگر، مرکز تحقیقات اخلاق و حقوق پزشکی، دانشگاه علوم پزشکی شهید بهشتی، تهران، ایران. محمود عباسی دانشیار، مرکز تحقیقات اخلاق و حقوق پزشکی، دانشگاه علوم پزشکی شهید بهشتی، تهران، ایران. (نویسنده مسؤول)

روش های تشخیص بیماری که بر روی جسم انسان یا حیوان اعمال می شوند در قوانین اکثر کشورها از جمله کنوانسیون اروپایی ثبت اختراع، صراحتاً از محدوده اختراعات قابل ثبت استثنا شده اند، اما پیشرفت فزاینده علم و فناوری و در نتیجه ظهور طیف وسیع و متنوعی از ابداعات پزشکی منجر به پیچیدگی و دشواری در تعیین مصادیق روش های استثنا شده گشته است. در این میان، رویکرد محاکم ثبت اختراع در پاسخ به سه سؤال بحث برانگیز ب...

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی تهران 1355

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

سیستمهای تشخیص نفوذ شبکه، از دیرباز به عنوان یکی از خاکریزهای دفاعی در برابر حملات گوناگون مطرح بودهاند. با افزایش روزافزون سرعت خطوط ارتباطی و حجم ترافیک تولید شده، این سیستم ها با چالش های جدیدی روبه رو شده اند. امروزه، با وجود حجم انبوه ترافیک خطوط پرسرعت، وارسی بسته ها عملی غیر ممکن به نظر می رسد. به همین دلیل، رویکردهایی مورد توجه قرار گرفته اند که بر مبنای دیدهای تجمیع شده تری از ترافیک ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده مهندسی کامپیوتر 1393

امروزه با گسترش شبکه های کامپیوتری، بحث امنیت شبکه ها بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. تشخیص نفوذ به عنوان یکی از ابزارهای اصلی برقراری امنیت در شبکه های کامپیوتری شناخته می شود. سیستم های تشخیص نفوذ به دو روش تشخیص الگو و تشخیص ناهنجاری تقسیم می شوند. روش های تشخیص الگو بر اساس الگوی حمله های شناخته شده کار می کنند و دارای نرخ تشخیص بالایی هستند اما توانایی تشخیص حملات جدید را ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393

برنامه های مخرب یا بدافزارها، معمولاً از روش های مبهم سازی کد برای سخت تر کردن تحلیل ایستا و جلوگیری از تشخیص مبتنی بر امضا استفاده می کنند. برای برطرف کردن این مشکل، روش های تشخیص رفتاری متنوعی ارائه گردید که بر روی رفتار زمان اجرای برنامه تمرکز کرده تا به صورت پویا اقدامات مخرب را شناسایی نمایند. بیشتر این روش ها رفتار زمان اجرای برنامه را بر مبنای جریان داده و توالی فراخوانی های سیستمی توصیف ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید