نتایج جستجو برای: سیستم تشخیص نفوذ و سیستم تشخیص ویروس

تعداد نتایج: 763670  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1391

در مباحث امنیت سیستم ها و شبکه های کامپیوتری، منظور از تشخیص نفوذ، تشخیص آن دسته از حملات و نفوذ هایی است که با استفاده از مکانیزم های معمول پیشگیرانه، ازجمله روش های هویت شناسی و اعتبارسنجی، کنترل دسترسی، حفاظ و رمزنگاری، امکان پیشگیری از بروز آن ها وجود ندارد. یکی از روش های موجود در تشخیص نفوذ، بهره گیری از شبکه های عصبی مصنوعی می باشد، که هم برای تشخیص سوءاستفاده، بر اساس الگوهای حملات از ق...

Journal: : 2022

هدف: اهتمام به خط‌مشی‌گذاری سالم و نافذ، کاری بسیار دشوار است، همین دلیل لزوم ایجاد آزمایشگاه برای تدوین، اجرا ارزیابی خط‌مشی‌های طراحی‌شده در جامعه، اهمیت می‌یابد. بنابراین، هدف از پژوهش حاضر تبیین الگوی طراحی خط‌مشی است.روش‌شناسی: این پژوهش، با رویکرد کیفی فراترکیب طی گام‌های هفت‌گانه‌، تحلیل یافته‌های پیشین پرداخته شده است.یافته‌های پژوهش: قالب 8 مقوله اصلی شامل تشخیص مشکل خط‌مشی، کارکنان ذی...

Journal: : 2022

هدف: اهتمام به خط‌مشی‌گذاری سالم و نافذ، کاری بسیار دشوار است، همین دلیل لزوم ایجاد آزمایشگاه برای تدوین، اجرا ارزیابی خط‌مشی‌های طراحی‌شده در جامعه، اهمیت می‌یابد. بنابراین، هدف از پژوهش حاضر تبیین الگوی طراحی خط‌مشی است. روش‌شناسی: این پژوهش، با رویکرد کیفی فراترکیب طی گام‌های هفت‌گانه‌، تحلیل یافته‌های پیشین پرداخته شده پژوهش: قالب 8 مقوله اصلی شامل تشخیص مشکل خط‌مشی، کارکنان ذی‌نفعان نقش حک...

Journal: : 2021

منطقة مورد مطالعه در نیمة شمال‌شرق نیریز استان فارس واقع شده است. ازنظر زمین‌شناسی ساختاری، زون سنندج‌ـ سیرجان و با روند عمومی شمال‌غرب‌ـ جنوب‌شرق قرار دارد. واحدهای را آهکی، سریسیت‌ـ‌ کلریت شیست آمفیبولیتی تشکیل می‌دهند. این پژوهش، از تصاویر سنجندة استر (ASTER) داده‌های مغناطیس‌سنجی زمینی، به‌منظور پتانسیل‌یابی شناسایی نواحی امیدبخش دگرسانی تحلیلی بر سیستم حاکم کانی‌زایی آهن‌دار مطالعه، استفاد...

Journal: : 2022

با ظهور جدیدترین مرحله سرمایه داری یا به گفته فرانکو بیفو براردی، عصر "نشانه-سرمایه داری"، شاهد تغییرات زیادی در بستر اقتصادی، اجتماعی و سیاسی جوامع بوده ایم. مقاله حاضر تلاش می کند چنین بستری تکیه بر نظریات براردی برخی از عناصر موضوعی ساختاری رمان های دیوید فاستر والاس را عنوان یکی شاخص ترین نویسندگان پسا پست مدرن آمریکایی مورد بررسی قرار دهد. این امر تحلیل امکان ماهیت مشارکت نظر گرفتن تاثیرسا...

Journal: : 2023

مکانیزم شکست ناشی از خزش در طی حادثه شدید یک رآکتور‌ آبی‌تحت‌فشار به‌جهت انتقال مواد رادیواکتیو به محیط‌زیست اهمیت ویژه‌ای برخوردار است. دنبال شدید، حرارت واپاشی منتقل‌شده سایر قسمت‌های سیستم‌خنک‌کننده رآکتور می‌تواند منجر گرم‌شدن سازه‌های سیستم خنک‌کننده (RCS) و خرابی نواحی تحت‌فشار آسیب‌پذیر شود. قطع‌کامل‌برق (SBO) بدون اقدامات اپراتور (توالی TMLB) یکی محتمل‌ترین سناریوهایی است که ممکن یکپارچ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

سیستمهای حمل و نقل هوشمند به راننده جهت افزایش امنیت و هدایت وسیله نقلیه به طور مستقل کمک می کنند. سیستم هشدار انحراف از مسیر بخشی از این سیستمهاست. این سیستم در هنگام انحراف از مسیر جاده که در اثر خواب آلودگی راننده رخ می دهد با دادن هشدار، راننده را آگاه می سازد. در این پایان نامه، الگوریتم تشخیص مسیر پیشنهاد شده در شرایط مختلف روشنایی روز، مسیرهای مختلف و سطوح جاده ای پیچیده ارائه می شود. تص...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1376

سیستمهای تشخیص گفتار یک راه مناسب و سریع برای ارتباط انسان و محیط قابل کنترل بو می باشد. سیستم تشخیص گفتار ساخته شده در این پروژه، یک سیستم وابسته به شخص با دستورات مجزا از هم می باشد که قابلیت کنترل سیستمهای موجود در محیط را بوسیله صوت به کاربر می دهد. این سیستم ساخته شده بر اساس روش dtw و نیز بهره گیری از توابع اضافی، که این روش را به طور چشمگیری بهبود بخشید عمل می کند. لذا می توان روشهای تعر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - پژوهشکده فنی و مهندسی 1391

حملات اختلال در سرویس با نرخ پایین در tcp با سوء استفاده از مکانیسم کنترل ازدحام توانسته‏اند با هدف‏گیری بسته‏های tcp باعث کاهش کارایی انتقال داده‏ها بر روی اینترنت گردند. نظر به اینکه جریان‏های مخرب، میانگین نرخ ارسال پایینی دارند، این حملات با حملات از نوع سیلابی متفاوت بوده و از طریق مکانیسم‏های شناسایی حملات اختلال در سرویس سیلابی قابل شناسایی و کاهش اثر نمی‏باشند. در این پژوهش به ارائه ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده مهندسی برق و کامپیوتر 1390

تکنیک تشخیص نفوذمبتنی برهوشتجمعی برای کاهش قضاوت نادرست وتشخیص نادرست وافزایش واکنش بلادرنگ درتکنیک های تشخیص نفوذ موجود بکارمی رود. شکستن یک سیستم تشخیص نفوذگسترده وپیچیده به بخشهای تشخیص مستقل با عملکردی منحصر به فرد باعث کاهش چشمگیرمیزان پردازش داده وپیچیدگی انتخاب امضاء تشخیص – که این دو، عوامل اصلی تأثیرگذاربرکارایی برنامه های تکنیک های تشخیص نفوذموجودمی باشند - می شود. بعلاوهبااستفادهازا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید