نتایج جستجو برای: سیستمهای تشخیص نفوذ
تعداد نتایج: 58977 فیلتر نتایج به سال:
اساس سیستمهای تصویربرداری ایکس پسپراکنده، پرتوهای بازگشتی هستند که در صنعت و بازرسی دارای کاربردهای بسیاری میباشند. این تصاویر برخلاف روش عبوری، مواد آلی با عدد اتمی پایین مانند مخدر منفجره پراکندگی فوتون بالا، واضحتر دیده میشوند. به علت چندگانه فوتونی معمولاً ماتشدگی دارند. پردازش خروجی میتواند بهبود کنتراست تشخیص کمک کند. تحقیق از وردش برای استفاده شده پرتونگارههای فانتومهایی ارزیابی...
ته به حال فعالیت های کمی در زمینه استفاده از سیستم های چند عامله برای تشخیص نفوذ انجام شده است در این پایان نامه روشی متتنی بر سیستم های چند عامله برای تشخیص نفوذهایی از نوع انکار سرویس که یکی از حملات مهم و شایع در سیستم های کامپیوتری است اراویه می گردد. از آن جایی که مسیله هماهنگی بین عامل ها در یک سیتم چند عامله بسیار حیاتی و حساس لازم است ابتدا روشی برای هماهنگ کردن عامل ها در سیستم های چند...
امروزه سیستمهای باز چرخشی پرورش آبزیان از جمله آبزیان زینتی که به عنوان سیستمهای استفاده مجدد از آب نیز شناخته می شوند، توسعه زیادی یافتهاند. این سیستمها معمو لاً در محیط و امکانات کشت آبی و تمام یا جزیی از امکانات نگهداری ماهیهای گرمسیری و آکواری ومهای عمومی دیده میشوند. برای عملکرد بهینه این سیستمها، درک صحیح از مدیریت بهداشتی و سلامت ماهی بسیار ضروری است. در این مقاله پتانسیل بیماریزایی ار...
نظریه بازیها به عنوان یک رویکرد جدید برای مدل کردن برخی مشکلهای شبکههای حسگر بیسیم از جمله مسیریابی، تجمیع دادهها و تشخیص نفوذ مورد استفاده قرار میگیرد. این شبکهها به دلیل داشتن محدودیت منابع انرژی و حافظه میتوانند توسط گرههای مخرب مورد نفوذ قرار گیرند. این گرهها در تلاش هستند تا با مصرف بیهوده انرژی گرهها باعث ایجاد اختلال در شبکه شوند. تشخیص و جلوگیری از نفوذ گرهها میتواند به عنو...
با توجه به استفاده وسیع از سیستم ها و شبکه های کامپیوتری، تعداد حملات به شیوه های مختلف، به آنها نیز در حال افزایش است و همه روزه خیلی روش های جدید و ابزارهای هک و نفوذ بوجود می آیند. استفاده از سیستم تشخیص نفوذ یکی از روشهای تشخیص فعالیت های مشکوک در شبکه است. یک سیستم تشخیص نفوذ، همه فعالیت های شبکه را مونیتور می کند و تصمیم می گیرد که آیا فعالیتی مشکوک است یا نرمال. سیستم تشخیص نفوذ، اطلاعات...
طراحی، ارزیابی، و مدیریت آبیاری جویچه ای در مزرعه مبتنی بر مشخصه های نفوذ آب در خاک است. تغییرات نفوذ آب در جویچههای آبیاری تابع تغییرات عاملهایی مختلف است و بدین جهت نفوذ فرایندی پیچیده خواهد بود و مدلسازی آن به ویژه برای تمام سطح مزرعه دشوار است. پژوهش حاضر با هدف بررسی اثرهای مستقیم و غیرمستقیم متغیرهای فرصت نفوذ، رطوبت اولیة خاک، عمق جریان آب در جویچه، سطح مقطع جریان، محیط خیسشده، و ...
طراحی، ارزیابی، و مدیریت آبیاری جویچه ای در مزرعه مبتنی بر مشخصه های نفوذ آب در خاک است. تغییرات نفوذ آب در جویچههای آبیاری تابع تغییرات عاملهایی مختلف است و بدین جهت نفوذ فرایندی پیچیده خواهد بود و مدلسازی آن به ویژه برای تمام سطح مزرعه دشوار است. پژوهش حاضر با هدف بررسی اثرهای مستقیم و غیرمستقیم متغیرهای فرصت نفوذ، رطوبت اولیه خاک، عمق جریان آب در جویچه، سطح مقطع جریان، محیط خیسشده، و ...
هدف: هدف پژوهش حاضر، استفاده از سیستم خبره در افزایش کارآیی سیستم ارزشگذاری مقالههای بازیابی شده در موتورهای جستجوی پایگاههای فارسی است. روش: روند کار به این صورت است که سیستم خبره ارزش مقالههای را محاسبه میکند و نتایج حاصل بهتر از سیستمهای مرسوم میشود. سیستم هوشمند پارامترهای انسانی را به صورت قوانین سیستم خبره برای محاسبةارزش مقالهها به کار میبر...
روشهای مختلفی برای زمانسنجی امواج مشابه و با تحریک یکسان ارایه شده است که توجه به شرایط موج میتوان بهترین گزینه را انتخاب کرد. لذا هدف ما یافتن روش زمانسنجی جهت خروجی از حسگر UFSD زیرا میخواستیم این حسگرها آشکارسازی پروتونها در سیستم پروتون درمانی برای درمان تومورهای سرطانی استفاده کنیم. راستا مقایسه مختلف مثل تفکیککننده کسر ثابت (CFD)، همبستگی متقابل(CC) زمان بیش آستانه (TOT)با داد...
با رشد فناوری اطلاعات، امنیت شبکه بهعنوان یکی از مباحث چالشبرانگیز مطرح است. تکنیکهای تشخیص نفوذ مبتنی بر ناهنجاری یک فناوری ارزشمند برای حفاظت از شبکهها در برابر فعالیتهای مخرب است. در این مقاله رویکردی جدید مبتنی بر مدل مخفی مارکوف (HMM) و ماشین یادگیری مفرط (ELM) جهت تشخیص نفوذ ارائه شده است. در مدل پیشنهادی، دادههایی که از ترافیک شبکه جمعآوری شدهاند، ابتدا پیشپردازش میشوند. سپس دن...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید