نتایج جستجو برای: سیستمهای تشخیص نفوذ

تعداد نتایج: 58977  

Journal: : 2023

اساس سیستم‌های تصویربرداری ایکس پس­پراکنده، پرتوهای بازگشتی هستند که در صنعت و بازرسی دارای کاربرد‌های بسیاری می‌باشند. این تصاویر برخلاف روش عبوری، مواد آلی با عدد اتمی پایین مانند مخدر منفجره پراکندگی فوتون بالا، واضح‌تر دیده می‌شوند. به علت چندگانه فوتونی معمولاً مات­شدگی دارند. پردازش خروجی می‌تواند بهبود کنتراست تشخیص کمک کند. تحقیق از وردش برای استفاده شده پرتونگاره‌های فانتوم‌هایی ارزیابی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1387

ته به حال فعالیت های کمی در زمینه استفاده از سیستم های چند عامله برای تشخیص نفوذ انجام شده است در این پایان نامه روشی متتنی بر سیستم های چند عامله برای تشخیص نفوذهایی از نوع انکار سرویس که یکی از حملات مهم و شایع در سیستم های کامپیوتری است اراویه می گردد. از آن جایی که مسیله هماهنگی بین عامل ها در یک سیتم چند عامله بسیار حیاتی و حساس لازم است ابتدا روشی برای هماهنگ کردن عامل ها در سیستم های چند...

ژورنال: آبزیان زینتی 2015
کاظم پور, رضا, شریف روحانی, مصطفی ,

امروزه سیستمهای باز چرخشی پرورش آبزیان از جمله آبزیان زینتی که به عنوان سیستمهای استفاده مجدد از آب نیز شناخته می شوند، توسعه زیادی یافتهاند. این سیستمها معمو لاً در محیط و امکانات کشت آبی و تمام یا جزیی از امکانات نگهداری ماهیهای گرمسیری و آکواری ومهای عمومی دیده میشوند. برای عملکرد بهینه این سیستمها، درک صحیح از مدیریت بهداشتی و سلامت ماهی بسیار ضروری است. در این مقاله پتانسیل بیماریزایی ار...

نظریه بازی‌ها به عنوان یک رویکرد جدید برای مدل کردن برخی مشکل‌های شبکه‌های حسگر بی‌سیم از جمله مسیریابی، تجمیع داده‌ها و تشخیص نفوذ مورد استفاده قرار می‌گیرد. این شبکه‌ها به دلیل داشتن محدودیت منابع انرژی و حافظه می‌توانند توسط گره‌های مخرب مورد نفوذ قرار گیرند. این گره‌ها در تلاش هستند تا با مصرف بیهوده انرژی گره‌ها باعث ایجاد اختلال در شبکه شوند. تشخیص و جلوگیری از نفوذ گره‌ها می‌تواند به عنو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده برق و کامپیوتر 1391

با توجه به استفاده وسیع از سیستم ها و شبکه های کامپیوتری، تعداد حملات به شیوه های مختلف، به آنها نیز در حال افزایش است و همه روزه خیلی روش های جدید و ابزارهای هک و نفوذ بوجود می آیند. استفاده از سیستم تشخیص نفوذ یکی از روشهای تشخیص فعالیت های مشکوک در شبکه است. یک سیستم تشخیص نفوذ، همه فعالیت های شبکه را مونیتور می کند و تصمیم می گیرد که آیا فعالیتی مشکوک است یا نرمال. سیستم تشخیص نفوذ، اطلاعات...

ژورنال: :تحقیقات مهندسی کشاورزی 2008
ابوالفضل ناصری محمدرضا نیشابوری

طراحی، ارزیابی، و مدیریت آبیاری جویچه ای در مزرعه مبتنی بر مشخصه های نفوذ آب در خاک است.  تغییرات نفوذ آب در جویچه­های آبیاری تابع تغییرات عامل­هایی مختلف است و بدین جهت نفوذ فرایندی پیچیده خواهد بود و مدل­سازی آن به ویژه برای تمام سطح مزرعه دشوار است.  پژوهش حاضر با هدف بررسی اثرهای مستقیم و غیرمستقیم متغیرهای  فرصت نفوذ، رطوبت اولیة خاک، عمق جریان آب در جویچه، سطح مقطع جریان، محیط خیس­شده، و ...

ژورنال: :تحقیقات مهندسی سازه های آبیاری و زهکشی (تحقیقات مهندسی کشاورزی سابق) 0
ابوالفضل ناصری استادیار پژوهش بخش تحقیقات فنی و مهندسی مرکز تحقیقات کشاورزی و منابع طبیعی آذربایجان شرقی محمدرضا نیشابوری استاد گروه خاکشناسی دانشکده کشاورزی دانشگاه تبریز

طراحی، ارزیابی، و مدیریت آبیاری جویچه ای در مزرعه مبتنی بر مشخصه های نفوذ آب در خاک است.  تغییرات نفوذ آب در جویچه­های آبیاری تابع تغییرات عامل­هایی مختلف است و بدین جهت نفوذ فرایندی پیچیده خواهد بود و مدل­سازی آن به ویژه برای تمام سطح مزرعه دشوار است.  پژوهش حاضر با هدف بررسی اثرهای مستقیم و غیرمستقیم متغیرهای  فرصت نفوذ، رطوبت اولیه خاک، عمق جریان آب در جویچه، سطح مقطع جریان، محیط خیس­شده، و ...

شهرام جعفری محمدباقر دستغیب,

هدف: هدف پژوهش حاضر، استفاده از سیستم خبره در افزایش کارآیی سیستم ارزش‌گذاری مقاله‌های بازیابی شده در موتورهای جستجوی پایگاه‌های فارسی است. روش: روند کار به این صورت است که سیستم خبره ارزش مقاله‌های را محاسبه می‌کند و نتایج حاصل بهتر از سیستمهای مرسوم می‌شود. سیستم هوشمند پارامترهای انسانی را به صورت قوانین سیستم خبره برای محاسبةارزش مقاله‌ها به کار می‌بر...

Journal: : 2023

روش‌های مختلفی برای زمان­‌سنجی امواج مشابه و با تحریک یکسان ارایه شده است که توجه به شرایط موج می‌­توان بهترین گزینه را انتخاب کرد. لذا هدف ما یافتن روش زمان‌سنجی جهت خروجی از حسگر UFSD زیرا می­‌خواستیم این حسگرها آشکارسازی پروتون‌ها در سیستم پروتون درمانی برای­ درمان ­تومورهای سرطانی استفاده کنیم. راستا مقایسه مختلف مثل تفکیک‌کننده کسر ثابت (CFD)، همبستگی متقابل(CC) زمان بیش آستانه (TOT)با داد...

با رشد فناوری اطلاعات، امنیت شبکه به‌عنوان یکی از مباحث چالش‌برانگیز مطرح است. تکنیک‌های تشخیص نفوذ مبتنی بر ناهنجاری یک فناوری ارزشمند برای حفاظت از شبکه‌ها در برابر فعالیت‌های مخرب است. در این مقاله رویکردی جدید مبتنی بر مدل مخفی مارکوف (HMM) و ماشین یادگیری مفرط (ELM) جهت تشخیص نفوذ ارائه شده است. در مدل پیشنهادی، داده‌هایی که از ترافیک شبکه جمع‌آوری شده‌اند، ابتدا پیش‌پردازش می‌شوند. سپس دن...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید