نتایج جستجو برای: سیستم تشخیص نفوذ ترکیبی

تعداد نتایج: 141592  

نظریه بازی‌ها به عنوان یک رویکرد جدید برای مدل کردن برخی مشکل‌های شبکه‌های حسگر بی‌سیم از جمله مسیریابی، تجمیع داده‌ها و تشخیص نفوذ مورد استفاده قرار می‌گیرد. این شبکه‌ها به دلیل داشتن محدودیت منابع انرژی و حافظه می‌توانند توسط گره‌های مخرب مورد نفوذ قرار گیرند. این گره‌ها در تلاش هستند تا با مصرف بیهوده انرژی گره‌ها باعث ایجاد اختلال در شبکه شوند. تشخیص و جلوگیری از نفوذ گره‌ها می‌تواند به عنو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فنی 1392

امروزه با گسترش کاربردهای اینترنت در شبکه های تجاری، سیستمهای پرداخت و تجارت الکترونیک ضرورت اجرای راه حل های امنیتی قدرتمند و مستحکم در مقابل تهدیدات مربوط به شبکه های رایانه ای بیش از پیش مورد توجه قرار گرفته است. در شبکه های رایانه ای، استفاده از سیستم های تشخیص نفوذ جهت جلوگیری از تهدیدات امنیتی و محافظت از اطلاعات در برابر مهاجمان از اهمیت زیادی برخورداراست. تاکنون روشهای مختلفی برای تشخیص...

ژورنال: :مدیریت آب و آبیاری 2014
زینب میخک بیرانوند سعید برومند نسب زهرا ایزد پناه عباس ملکی

موضوع بهره وری و بازده آبیاری، کانون توجه بیشترین موضوعات مرتبط با آب است. استفاده از سیستم های آبیاری بارانی، علاوه بر آسان تر کردن آبیاری و خودکار کردن آن، روشی است برای بهبود یکنواختی و بازده کاربرد آب که در نهایت سبب صرفه جویی در مصرف آب و افزایش تولید محصول خواهد شد. در این تحقیق چهار سیستم آبیاری بارانی (کلاسیک ثابت با آبپاش متحرک) در شهرستان خرم آباد به عنوان نمونه انتخاب و ارزیابی شد. م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه مازندران - دانشکده علوم ریاضی 1393

گره ها در یک شبکه ادهاک موبایل نیاز دارند که حملات مختلف و فعالیت های مخرب را خنثی کنند. این امر به ویژه، برای محیط های ادهاکی که در آن، فقدان احراز هویت متمرکز یا شخص ثالث و نیز فقدان معماری های امنیتی وجود دارد، برقرار است. دراین پژوهش، یک مدل مبتنی بر نظریه بازی، برای تجزیه و تحلیل شناسایی اخلال در شبکه های ادهاک موبایل ارائه می شود. به عبارت دیگر، با بکارگیری نظریه بازی ها، تعاملات میان ی...

در این کار تحقیقاتی، تأثیر مواد افزودنی فعال کنندۀ سطحی (ترکننده) همانند پلی اکسی اتیلن ستیل اتر و سدیم نفتالین سولفونات فرمالدیید بر خواص دیرگدازهای ریختنی خیلی کم سیمان در سیستم Al2O3-SiC-C شامل مقاومت در برابر اکسیداسیون و نفوذ سرباره مورد ارزیابی قرار گرفته است. نتایج نشان داد که افزودنی سدیم نفتالین سولفونات فرمالدیید نقش موثرتری در افزایش مقاومت در برابر اکسیداسیون و نفوذ سرباره در این نو...

Journal: : 2022

در این مقاله یک مدل ریاضی برای مسئله سیستم تولیدی همکارانه ساخت بر اساس سفارش با رعایت انصاف تخصیص بار‌های تولید طراحی شده است. اهداف اصلی مدل، کمینه‌سازی هزینه‌‌های کل و حداکثر استفاده از منابع به‌منظور عادلانه شرایط عدم­قطعیت کنترل پارامتر‌های غیرقطعی روش برنامه‌ریزی فازی ‌شده نتایج نشان می‌دهد افزایش نرخ عدم‌قطعیت، می­یابد. ازآنجاکه ظرفیت کارخانه‌ها ثابت است، مقدار تقاضا، هر کارخانه نیز می­ی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فنی مهندسی 1388

در سال های اخیر، بازار فروش محتوای برخط ارزان قیمت، همچون موسیقی، کلیپ های ویدئویی، زنگ موبایل، بازی های برخط و ... بطور چشمگیری افزایش یافته است. از آنجائیکه سیستم های پرداخت خرد زیادی در بازار وجود دارند بنابراین، مشتریان و فروشندگان از سیستم های پرداخت مختلفی استفاده می کنند و تنها در صورتیکه هر دوی فروشنده و مشتری از یک سیستم پرداخت استفاده کنند، می توانند با یکدیگر تعامل داشته باشند. بنابر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعت آب و برق (شهید عباسپور) - دانشکده برق و کامپیوتر 1392

با توجه به محدودیت منابع فسیلی، نگرانی های زیست محیطی، افزایش مصرف انرژی و ...، دانشمندان راهکارهایی را برای حل این معضلات ارائه دادند.یکی از بهترین راه های مقابله با معضلات بحران انرژی و زیست محیطی، استفاده از منابع تولید پراکنده به خصوص انرژی های نو می باشد. افزایش نفوذ این تولیدات در سیستم قدرت، علاوه بر مزایای فراوانی که دارد، مشکلاتی را نیز به همراه خواهد داشت. این معایب شامل از بین رفتن ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی کامپیوتر 1382

در این پروژه روش های تشخیص نفوذ به سیستم های کامپیوتری بررسی شده و دو راهکار در این زمینه ارایه شده است. هر دو روش ارایه شده از جمله روش های تشخیص ناهنجاری هستند روش های تشخیص ناهنجاری این مزیت را نسبت به روش های تشخیص امضا دارند که با تغییر الگوی حملات که بسادگی امکان پ1ذیر است. دچار خطا در تشخیص نمی شوند. راهکار اول تکنیکی بر پایه قوانین فازی برای تشخیص نفوذ ارایه می دهد این راهکار از مزایا...

سعید جلیلی مهدی آبادی

در این مقاله، روشی برای تولید خودکار الگوهای نفوذ جدید پیشنهاد می‌شود. از این روش می‌توان در سیستم‌های تشخیص نفوذ مبتنی بر شبکه و به منظور خودکارسازی فرآیند تولید الگوهای نفوذ استفاده کرد. در روش پیشنهادی، ابتدا با استفاده از ترکیب طبقه‌بندهای تک کلاسی نماهایی از ترافیک عادی شبکه مورد نظر ایجاد می‌شود. سپس در مرحله تشخیص، ترافیکی که با الگوهای نفوذ شناخته شده موجود مطابقت نکند و از نماهای ترافی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید