نتایج جستجو برای: سیستم تشخیص تهاجم

تعداد نتایج: 111647  

ژورنال: :مجله پزشکی ارومیه 0
محمدرضا نوروزی mohammad reza nowroozi tehran university of medical sciencesدانشگاه علوم پزشکی تهرانسازمان اصلی تایید شده: دانشگاه علوم پزشکی تهران (tehran university of medical sciences) محسن آیتی mohsen ayati tehran university of medical sciencesدانشگاه علوم پزشکی تهرانسازمان اصلی تایید شده: دانشگاه علوم پزشکی تهران (tehran university of medical sciences) منصور جمالی زواره ای mansour jamali zavarei tehran university of medical sciencesدانشگاه علوم پزشکی تهرانسازمان اصلی تایید شده: دانشگاه علوم پزشکی تهران (tehran university of medical sciences) علی طهرانچی ali tehranchi uro-oncology research center, imam khoemeini hospital, tehran university of medical sciences, tehran, iran, tel: +98 9141410755تهران، مرکز تحقیقات یوروانکولوژی: بیمارستان امام خمینی تهران, دانشگاه علوم پزشکی تهران، تلفن: 09141410755سازمان اصلی تایید شده: بیمارستان امام خمینی تهران الناز آیتی افین elnaz ayati afin tehran university of medical sciencesدانشگاه علوم پزشکی تهرانسازمان اصلی تایید شده: دانشگاه علوم پزشکی تهران (tehran university of medical sciences)

پیش زمینه و هدف: بررسی ارتباط اندازه پاتولوژیک تومور رنال سل کارسینوما بر پارامترهای میکروسکوپیک پاتولوژیک نمونه های رادیکال نفرکتومی انجام شده در بیمارستان امام خمینی تهران بین سال های 1385 تا 1390.روش اجرا: در یک مطالعه گذشته نگر یافته های پاتولوژیک 76 بیمار بین سال های 1385 تا 1390 را که تحت رادیکال نفرکتومی قرار گرفته بودند و تشخیص نهایی رنال سل کارسینوما بود, موردبررسی قرار دادیم و ارتباط ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

یک راه موثر، بکارگیری سیستم تشخیص نفوذ به عنوان ابزاری برای تشخیص آنومالی در شبکه است. سیستم تشخیص نفوذ به دو روش مبتنی بر امضا و تشخیص آنومالی کار می کند. در روش مبتنی بر امضا از حملات الگوبرداری می شود و این الگوها در فایل رویداد ذخیره می-گردد. در هنگام وقوع یک رویداد مشکوک، این رویداد با حمله موجود مطابقت داده می شود و در صورت یکی بودن آنها، نفوذ تشخیص داده می شود. از مزایای این روش نرخ هشدا...

Journal: : 2022

در این مقاله یک مدل ریاضی برای مسئله سیستم تولیدی همکارانه ساخت بر اساس سفارش با رعایت انصاف تخصیص بار‌های تولید طراحی شده است. اهداف اصلی مدل، کمینه‌سازی هزینه‌‌های کل و حداکثر استفاده از منابع به‌منظور عادلانه شرایط عدم­قطعیت کنترل پارامتر‌های غیرقطعی روش برنامه‌ریزی فازی ‌شده نتایج نشان می‌دهد افزایش نرخ عدم‌قطعیت، می­یابد. ازآنجاکه ظرفیت کارخانه‌ها ثابت است، مقدار تقاضا، هر کارخانه نیز می­ی...

ژورنال: :مجله علوم پزشکی رازی 0
مهشید هورمزدی m hourmozdi ماندانا دولتی m dolati دستیار آسیب شناسی، بیمارستان حضرت رسول اکرم(ص)، دانشگاه علوم پزشکی و خدمات بهداشتی ـ درمانی ایران، تهران

پاراگانگلیوماها تومورهای مربوط به سیستم عصبی سمپاتیک و پاراسمپاتیک هستند. در 10% موارد پاراگانگلیوماها، متاستاز دور دیده می شود اما نمی توان از روی خصوصیات هیستولوژیک تومور از جمله میتوز، پلئومورفیسم و تهاجم عروقی ماهیت تومور را تعیین کرد. تعیین ماهیت بدخیمی تنها بعد از مشاهده ضایعه متاستاتیک در محلی که بقایای جنینی بافت پاراگانگلیونیک وجود ندارد، امکان پذیر می باشد. بیماری که در این مقاله معرف...

ژورنال: :مجله دانش علف های هرز ایران 2012
ابراهیم ایزدی محمد حسن راشد محصل

آب و نیتروژن از مهمترین عوامل مورد نیاز برای رشد گیاهان هستند. بطوری که علف های هرز برای کسب آنها با گیاهان زراعی به رقابت می پردازند. از آنجا که جذب نیتروژن از خاک توسط گیاه همراه جریان توده ای آب است، لذا رقابت برای آن به رقابت برای آب وابسته است. این بررسی به منظور ارزیابی تاثیر مقدار کاربرد نیتروژن بر تعامل رقابتی ذرت و تاج خروس تا مرحله تاسل دهی کامل ذرت و بر اساس روش سری­های جایگزینی با ن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1392

در حال حاضر معماری سیستم های تشخیص نفوذ مطابق با معماری سیستم ها، از حالت مرکزی به سمت توزیع شدگی پیش رفته است. لذا این سیستم ها نیازمند روش هایی منطبق با معماری توزیع شده می باشند. در بیشتر معماری های توزیع شده از عامل های هوشمند به عنوان سازوکار قدرتمند استفاده شده است. در این پژوهش سیستم تشخیص نفوذ توزیع شده مبتنی بر عامل های هوشمند با استفاده از الگوریتم های ایمنی مصنوعی پیشنهاد گردیده اس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1392

سرویس های پویای وب در برابر گروه زیادی از تهدیدات آسیب پذیر هستند؛ از این رو امنیت این سرویس ها یکی از مهم ترین دغدغه ها در دنیای وب است. برای حفظ امنیت این سرویس ها می توان از سیستم های تشخیص نفوذ استفاده کرد. این پایان نامه به بیان راهکار پیشنهادی ما در تشخیص خودکار تهدیدات سایبری با استفاده از روش های کاربرد کاوی وب در لایه ی کاربرد می پردازد. به همین منظور ما به ارائه ی یک سیستم تشخیص نفوذ ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده مهندسی کامپیوتر 1392

امروزه با توجه به استفاده ی گسترده از شبکه های کامپیوتری به خصوص اینترنت و نیز با وجود نقاط آسیب پذیری مختلف در نرم افزارها از یک سو و از سوی دیگر افزایش مهارت و دانش مهاجمان در نفود و حمله به سیستم ها، تأمین امنیت در سیستم ها و شبکه های کامپیوتری از اهمیت بالایی برخوردار است. به همین دلیل، سیستم های تشخیص نفوذ (ids) به عنوان یک لایه ی دفاعی افزونه جهت حفاظت سیستم ها و اطلاعات در مقابل حملات به...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده مهندسی کامپیوتر 1392

امروزه دانشمندان درک جنسیت و تبعیض را از هر دو دیدگاه روانی و محاسباتی مورد بررسی قرار داده اند و تشخیص جنسیت یکی از چاش برانگیزترین مباحث برای تشخیص چهره است که به عنوان یکی از مسائل اساسی در زمینه تشخیص آنالیز چهره افراد با توجه به کاربرد آن در زمینه های مختلف مطرح می باشد. موضوع تشخیص جنسیت از روی تصاویر افراد یکی از موضوعاتی است که در سالهای اخیر مورد توجه بسیار قرار گرفته است. در گذشته ک...

Journal: : 2022

برای دستیابی به مزیت رقابتی در شرایط عدم‌­اطمینان که آن تغییر ضروری است، یکی از چالش‌های بزرگ سازمان‌ها کاهش ریسک طریق ایجاد زنجیره‌های تأمین تاب‌آور است. تاب‌آوری زنجیره ‌تأمین توانایی مقابله با اختلال اشاره دارد یک رویداد غیرقابل‌پیش‌بینی بوده و دارای منابع داخلی خارجی مختلفی ازجمله بلایای طبیعی ریسک‌های عملیاتی پژوهش حاضر شبیه‌سازی توسط نرم‌افزار ارنا زنجیره‌ سنگ ساختمانی «کارخانه سنگبری آسم...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید