نتایج جستجو برای: سیستم تشخیص نفوذی

تعداد نتایج: 111949  

ژورنال: :بلورشناسی و کانی شناسی ایران 0
احسان سلاطی department of geology, faculty of sciences, ferdowsi university of mashhad, iranگروه زمین شناسی، دانشکده علوم، دانشگاه فردوسی مشهد، مشهد، ایران محمدحسن کریم پور department of geology, faculty of sciences, ferdowsi university of mashhad, iranگروه زمین شناسی، دانشکده علوم، دانشگاه فردوسی مشهد، مشهد، ایران محمدرضا حیدریان شهری department of geology, faculty of sciences, ferdowsi university of mashhad, iranگروه زمین شناسی، دانشکده علوم، دانشگاه فردوسی مشهد، مشهد، ایران

منطقه کیبرکوه در70 کیلومتری جنوب­غربی شهرستان خواف در استان خراسان رضوی قرار گرفته است. منطقه­ی مورد بررسی با وسعت 60 کیلومتر مربع از شرق به روستای زوزن (قاسم­آباد) و از غرب به کیبرکوه محدود می­شود. واحدهای سنگی منطقه عبارتند از: ماسه­سنگ، شیل، سنگ آهک با سن کربونیفر تا پالئوسن، اسلیت، میکاشیست مربوط به پالئوزوئیک و مجموعه توده­های نفوذی با سن کرتاسه تا ترشیاری که به شکل دایک و استوک نفوذ کرده­...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1391

امروزه با گسترش شبکه های کامپیوتری، بحث امنیت شبکه بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. در این راستا تشخیص نفوذ به عنوان یکی از اجزای اصلی برقراری امنیت در شبکه های کامپیوتری شناخته می شود. شناسایی نفوذ در شبکه های کامپیوتری و جلوگیری از آن به عنوان یکی از مباحث اصلی در همایش های امنیتی جوامع پیشرفته مطرح می باشد. در این راستا روش های گوناگونی جهت مقابله با حملات در قالب سیستم های ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1393

چکیده یکی از چالش های اساسی در مبحث امنیت سیستم های کامپیوتری، تشخیص فعالیت-های خرابکارانه و نفوذی به سیستم می باشد. در این راستا، تاکنون سیستم های تشخیص نفوذ فراوانی توسعه یافته اند.یکی از راه های مقابله با تهدید ها، حفظ جامعیت هسته سیستم عامل در مقابل هجوم پسوند های غیرقابل اعتماد می باشد. تابع هسته با پسوند هایی گسترش یافته است که این گسترش می تواند به خراب کاری های مهاجمان نیز کمک کند. مث...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی مهندسی 1389

حضور فناوری اطلاعات در عرصه های کسب و کار شرکت ها و سازمان ها سبب افزایش درآمد و رونق بازار و ارائه خدمت های سریع تر و با کیفیت تر شده است. در دهه 90 میلادی سرمایه گذاری های و سیعی در صنعت فناوری اطلاعات جهت ارائه خدمات بر روی بستر شبکه و اینترنت انجام گرفت. هر چه سامانه ها و سیستم های رایانه ای گسترش بیشتری یافت علاقه و انگیزه رخنه گران برای دسترسی به اطلاعات بیشتر شد تا جایی که منجر به انجام ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

یک راه موثر، بکارگیری سیستم تشخیص نفوذ به عنوان ابزاری برای تشخیص آنومالی در شبکه است. سیستم تشخیص نفوذ به دو روش مبتنی بر امضا و تشخیص آنومالی کار می کند. در روش مبتنی بر امضا از حملات الگوبرداری می شود و این الگوها در فایل رویداد ذخیره می-گردد. در هنگام وقوع یک رویداد مشکوک، این رویداد با حمله موجود مطابقت داده می شود و در صورت یکی بودن آنها، نفوذ تشخیص داده می شود. از مزایای این روش نرخ هشدا...

Journal: : 2022

در این مقاله یک مدل ریاضی برای مسئله سیستم تولیدی همکارانه ساخت بر اساس سفارش با رعایت انصاف تخصیص بار‌های تولید طراحی شده است. اهداف اصلی مدل، کمینه‌سازی هزینه‌‌های کل و حداکثر استفاده از منابع به‌منظور عادلانه شرایط عدم­قطعیت کنترل پارامتر‌های غیرقطعی روش برنامه‌ریزی فازی ‌شده نتایج نشان می‌دهد افزایش نرخ عدم‌قطعیت، می­یابد. ازآنجاکه ظرفیت کارخانه‌ها ثابت است، مقدار تقاضا، هر کارخانه نیز می­ی...

ابراهیم شیرزاده, سپهر فیضی محمدعلی جوادی

زمینه و هدف:گزارش یک مورد  تظاهرات متفاوت عود دیستروفی لاتیس قرنیه در بافت پیوند قرنیه­های دو چشم یک بیمار است. معرفی بیمار:بیمار شخص 65 ساله است که با تشخیص دیستروفی لاتیس قرنیه ، در طیّ دو بار در 2 و 18 سالگی قبل از آخرین معاینه­ی چشم پزشکی  تحت عمل پیوند نفوذی قرنیه­ی (PKP) چشم راست و یک بار هم  در 16 سالگی قبل تحت عمل پیوند نفوذی قرنیه­ی (PKP) چشم چپ قرارگرفته است. بیمار، از کاهش بینایی هر د...

ژورنال: بینا 2005
جوادی, محمدعلی, رضایی کنوی, مژگان,

چکیده هدف: معرفی بیماری که 10 سال پس از پیوند نفوذی قرنیه دچار عود قوز قرنیه شده است. معرفی بیمار: مرد 31 ساله‌ای که 10 سال پیش، به علت قوز قرنیه پیش‌رفته چشم راست، تحت پیوند نفوذی قرنیه قرار گرفته بود؛ به علت افت تدریجی دید چشم مزبور مراجعه نمود. یافته‌های بالینی، توپوگرافی و آسیب‌شناسی قرنیه چشم راست شامل نزدیک‌بینی همراه با آستیگماتیسم نامنظم، نازکی مرکزی و فرامرکزی قرنیه و کانون‌های شکس...

ژورنال: :فیزیک زمین و فضا 2015
بهرام جفرسته نادر فتحیان پور سید حسن طباطبایی

روش رادار نفوذی زمین (gpr) روشی غیرمخرب برای موقعیت یابی اشیاء مدفون یا مرز بین سطوح است. با استفاده از این روش می توان اهداف فلزی و غیرفلزی را در یک زمینه غیررسانا یا نسبتاً رسانا شناسایی کرد. این روش در بسیاری از فعالیت های مهندسی به خصوص ژئوتکنیک، بررسی خاک، زمین شناسی، شناسایی حفره ها، یافتن موقعیت کانال های مدفون و لوله ها، تحقیقات باستان شناسی، بررسی منابع آب های زیرزمینی کم عمق و آلودگی ه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1387

ته به حال فعالیت های کمی در زمینه استفاده از سیستم های چند عامله برای تشخیص نفوذ انجام شده است در این پایان نامه روشی متتنی بر سیستم های چند عامله برای تشخیص نفوذهایی از نوع انکار سرویس که یکی از حملات مهم و شایع در سیستم های کامپیوتری است اراویه می گردد. از آن جایی که مسیله هماهنگی بین عامل ها در یک سیتم چند عامله بسیار حیاتی و حساس لازم است ابتدا روشی برای هماهنگ کردن عامل ها در سیستم های چند...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید