نتایج جستجو برای: روش های کشف حملات مبتنی بر ناهنجاری

تعداد نتایج: 700611  

Journal: : 2022

با توجه به الزامات زیست‌محیطی، اجتماعی و اقتصادی، طراحی شبکه زنجیره تأمین حلقه‌­بسته پژوهشگران زیادی را خود جذب کرده است. این مسئله بیشتر به‌صورت مجزا از ارزیابی تأمین‌کنندگان موردمطالعه قرار گرفته عوامل مختلفی به‌جز قیمت مانند ویژگی‌های تأمین‌کننده قطعه می‌تواند تأثیر بر عملکرد داشته باشد. در پژوهش یک شامل سایت‌های تولید، جداسازی، بازسازی دفع نظر مدلی تلفیقی سه مرحله ارائه شده نخست روش ترکیبی ...

Journal: : 2022

امروزه مدیریت زنجیره تأمین باید راهکارهایی را اتخاذ کند تا بتواند پاسخگوی نیازهای متغیر مشتریان باشد. استفاده از هوشمندی کسب­وکار به­همراه تقویت یکپارچگی و قابلیت چابکی، موجب ایجاد مزیت رقابتی در می­شود درنتیجه می­تواند موقعیت بهتری کسب­‌وکار داشته هدف این پژوهش، بررسی چگونگی تأثیر کسب‌­وکار بر یکپارچگی، چابکی عملکرد است. درضمن اثر موردبررسی قرار می­‌گیرد. پژووهش ابتدا با مرور پیشینه موضوع، یک ...

Journal: :Mechanic of Advanced and Smart Materials 2022

در این مقاله حل دقیق ارتعاش برون صفحه‌ای نانو ورق‌های مستطیلی نسبتاً ضخیم براساس تئوری غیر‌محلی تغییر شکل برشی سینوسی اصلاح شده با نظر گرفتن شرایط مرزی لوی ارائه است. هدف اصلی تحقیق بررسی اثر مقیاس کوچک بر پارامترهای فرکانسی می‌باشد. برای توصیف تأثیرات خارج از صفحه‌ی ورق غیر محلی ارینگن استفاده شده. مشتمل شش حالت مختلف شامل دو ضلع موازی دارای تکیه‌گاه ‌ساده و اضلاع دیگر ترکیبی ساده، گیردار آزاد ...

Journal: :Journal of Entomological Society of Iran 2022

سفیدبالک‏ گلخانه Trialeurodes vaporariorum یکی از مهم‌ترین آفات محصولات گلخانه‏ای در سراسر دنیا می‏باشد. این پژوهش، زیست­شناسی و جدول زندگی دوجنسی سن- مرحله آفت روی سه محصول مهم شامل بادمجان، خیار گوجه‏فرنگی دمای 2±25 درجه‏ سلسیوس، رطوبت نسبی 10±65 درصد دوره نوری 16:8 ساعت (تاریکی: روشنایی)‏ مورد بررسی قرار گرفت. میانگین‏ها خطای معیار بر اساس روش بوت‏استراپ با یک‏صد هزار تکرار محاسبه شد. نتایج ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده مهندسی کامپیوتر 1393

امروزه با گسترش شبکه های کامپیوتری، بحث امنیت شبکه ها بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. تشخیص نفوذ به عنوان یکی از ابزارهای اصلی برقراری امنیت در شبکه های کامپیوتری شناخته می شود. سیستم های تشخیص نفوذ به دو روش تشخیص الگو و تشخیص ناهنجاری تقسیم می شوند. روش های تشخیص الگو بر اساس الگوی حمله های شناخته شده کار می کنند و دارای نرخ تشخیص بالایی هستند اما توانایی تشخیص حملات جدید را ...

Journal: : 2023

درطول تاریخ، قرآن با انگیزه‌ واهداف متعددی ترجمه و بازترجمه شده‌است. آغازقرن بیستم وتداوم نگرش علمی محققانه درحوزۀ اسلام شناسی قرن هجدهم نوزدهم میلادی، شرق شناسان دین‌پژوه بمنظورمقابله دیدگاه‌های غرض ورز ترجمه‌های‌غیرعلمی سده های قبل، به بازترجمه‌های‌علمی وکاربردی مبادرت کردند. ازجمله ترجمه‌های شاخص حاضرمی توان هارتموت بوبتسین شناس ودین پژوه آلمانی اشاره کرد که بصورت مستقیم ازاصل عربی زبان . یک...

کسب اطلاعات از وضعیت نظامی و امنیتی دشمن یکی از پارامترهای بسیار مهمی است که همواره در امور دفاعی مـورد تـوجه قرار می‌گیرد. یکی از منابع مهم کسب اطلاعات، نفوذ به پایگاه‌های داده و شبکه‌های کامپیوتری استفاده شده در سیستم‌های دفاعی است. از این رو این شبکه‌ها همواره در معرض حملات سایبری دشمن می‌باشند. به همین دلیل حفظ امنیت آنها یک امر حیاتی به شمار می‌آید. امروزه استفاده از سیستم‌های تشخیص نفوذ ب...

ژورنال: :مطالعات مدیریت بهبود و تحول 0
زهره دهدشتی شاهرخ هیئتی علمی دانشگاه علامه طباطبایی

فرآیند بین المللی شدن به معنای توسعه صادرات است. شرکتها از لحاظ قرار گرفتن بر روی پیوستار فرآیند بین المللی شدن متفاوت هستند و در هر مرحله از این فرآیند نیاز به خدمات متفاوتی جهت توسعه صادرات دارند. فرآیند بین المللی شدن شرکت ها مورد توجه تحقیقات تجربی بسیاری بوده و از دیدگاه های مختلف مورد بررسی قرار گرفته است. در این مقاله چهار مدل مهم که عبارتند از مدل های مکتب آپ سالا (مدل های یو)، مدل های ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فناوری اطلاعات 1393

سایت¬های شبکه¬های اجتماعی مانند فیس بوک، پس از استفاده گسترده از تکنولوژی وب 2.0 توجه بسیار زیادی را به خود جلب کرده¬اند. همچنین با رشد روزافزون دستگاه¬های ارتباطی تلفن همراه مردم به طور جدایی ناپذیری از طریق دستگاه¬های تلفن همراه به اینترنت وصل شده¬اند که اجازه محاسبات فراگیر در هر لحظه و هر مکان را برای کاربران فراهم می¬کند. پیشرفت¬های فن¬آوری اخیر در دستگاه¬های تلفن همراه اجازه استفاده از دا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1391

در مباحث امنیت سیستم ها و شبکه های کامپیوتری، منظور از تشخیص نفوذ، تشخیص آن دسته از حملات و نفوذ هایی است که با استفاده از مکانیزم های معمول پیشگیرانه، ازجمله روش های هویت شناسی و اعتبارسنجی، کنترل دسترسی، حفاظ و رمزنگاری، امکان پیشگیری از بروز آن ها وجود ندارد. یکی از روش های موجود در تشخیص نفوذ، بهره گیری از شبکه های عصبی مصنوعی می باشد، که هم برای تشخیص سوءاستفاده، بر اساس الگوهای حملات از ق...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید