نتایج جستجو برای: سیستم تشخیص نفوذی
تعداد نتایج: 111949 فیلتر نتایج به سال:
منطقه کیبرکوه در70 کیلومتری جنوبغربی شهرستان خواف در استان خراسان رضوی قرار گرفته است. منطقهی مورد بررسی با وسعت 60 کیلومتر مربع از شرق به روستای زوزن (قاسمآباد) و از غرب به کیبرکوه محدود میشود. واحدهای سنگی منطقه عبارتند از: ماسهسنگ، شیل، سنگ آهک با سن کربونیفر تا پالئوسن، اسلیت، میکاشیست مربوط به پالئوزوئیک و مجموعه تودههای نفوذی با سن کرتاسه تا ترشیاری که به شکل دایک و استوک نفوذ کرده...
امروزه با گسترش شبکه های کامپیوتری، بحث امنیت شبکه بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. در این راستا تشخیص نفوذ به عنوان یکی از اجزای اصلی برقراری امنیت در شبکه های کامپیوتری شناخته می شود. شناسایی نفوذ در شبکه های کامپیوتری و جلوگیری از آن به عنوان یکی از مباحث اصلی در همایش های امنیتی جوامع پیشرفته مطرح می باشد. در این راستا روش های گوناگونی جهت مقابله با حملات در قالب سیستم های ت...
چکیده یکی از چالش های اساسی در مبحث امنیت سیستم های کامپیوتری، تشخیص فعالیت-های خرابکارانه و نفوذی به سیستم می باشد. در این راستا، تاکنون سیستم های تشخیص نفوذ فراوانی توسعه یافته اند.یکی از راه های مقابله با تهدید ها، حفظ جامعیت هسته سیستم عامل در مقابل هجوم پسوند های غیرقابل اعتماد می باشد. تابع هسته با پسوند هایی گسترش یافته است که این گسترش می تواند به خراب کاری های مهاجمان نیز کمک کند. مث...
حضور فناوری اطلاعات در عرصه های کسب و کار شرکت ها و سازمان ها سبب افزایش درآمد و رونق بازار و ارائه خدمت های سریع تر و با کیفیت تر شده است. در دهه 90 میلادی سرمایه گذاری های و سیعی در صنعت فناوری اطلاعات جهت ارائه خدمات بر روی بستر شبکه و اینترنت انجام گرفت. هر چه سامانه ها و سیستم های رایانه ای گسترش بیشتری یافت علاقه و انگیزه رخنه گران برای دسترسی به اطلاعات بیشتر شد تا جایی که منجر به انجام ...
یک راه موثر، بکارگیری سیستم تشخیص نفوذ به عنوان ابزاری برای تشخیص آنومالی در شبکه است. سیستم تشخیص نفوذ به دو روش مبتنی بر امضا و تشخیص آنومالی کار می کند. در روش مبتنی بر امضا از حملات الگوبرداری می شود و این الگوها در فایل رویداد ذخیره می-گردد. در هنگام وقوع یک رویداد مشکوک، این رویداد با حمله موجود مطابقت داده می شود و در صورت یکی بودن آنها، نفوذ تشخیص داده می شود. از مزایای این روش نرخ هشدا...
در این مقاله یک مدل ریاضی برای مسئله سیستم تولیدی همکارانه ساخت بر اساس سفارش با رعایت انصاف تخصیص بارهای تولید طراحی شده است. اهداف اصلی مدل، کمینهسازی هزینههای کل و حداکثر استفاده از منابع بهمنظور عادلانه شرایط عدمقطعیت کنترل پارامترهای غیرقطعی روش برنامهریزی فازی شده نتایج نشان میدهد افزایش نرخ عدمقطعیت، مییابد. ازآنجاکه ظرفیت کارخانهها ثابت است، مقدار تقاضا، هر کارخانه نیز میی...
زمینه و هدف:گزارش یک مورد تظاهرات متفاوت عود دیستروفی لاتیس قرنیه در بافت پیوند قرنیههای دو چشم یک بیمار است. معرفی بیمار:بیمار شخص 65 ساله است که با تشخیص دیستروفی لاتیس قرنیه ، در طیّ دو بار در 2 و 18 سالگی قبل از آخرین معاینهی چشم پزشکی تحت عمل پیوند نفوذی قرنیهی (PKP) چشم راست و یک بار هم در 16 سالگی قبل تحت عمل پیوند نفوذی قرنیهی (PKP) چشم چپ قرارگرفته است. بیمار، از کاهش بینایی هر د...
چکیده هدف: معرفی بیماری که 10 سال پس از پیوند نفوذی قرنیه دچار عود قوز قرنیه شده است. معرفی بیمار: مرد 31 سالهای که 10 سال پیش، به علت قوز قرنیه پیشرفته چشم راست، تحت پیوند نفوذی قرنیه قرار گرفته بود؛ به علت افت تدریجی دید چشم مزبور مراجعه نمود. یافتههای بالینی، توپوگرافی و آسیبشناسی قرنیه چشم راست شامل نزدیکبینی همراه با آستیگماتیسم نامنظم، نازکی مرکزی و فرامرکزی قرنیه و کانونهای شکس...
استخراج پارامترهای هندسی اشیاء مدفون استوانه ای در تصاویر gpr با استفاده از الگوریتم ژنتیک بهینه شده
روش رادار نفوذی زمین (gpr) روشی غیرمخرب برای موقعیت یابی اشیاء مدفون یا مرز بین سطوح است. با استفاده از این روش می توان اهداف فلزی و غیرفلزی را در یک زمینه غیررسانا یا نسبتاً رسانا شناسایی کرد. این روش در بسیاری از فعالیت های مهندسی به خصوص ژئوتکنیک، بررسی خاک، زمین شناسی، شناسایی حفره ها، یافتن موقعیت کانال های مدفون و لوله ها، تحقیقات باستان شناسی، بررسی منابع آب های زیرزمینی کم عمق و آلودگی ه...
ته به حال فعالیت های کمی در زمینه استفاده از سیستم های چند عامله برای تشخیص نفوذ انجام شده است در این پایان نامه روشی متتنی بر سیستم های چند عامله برای تشخیص نفوذهایی از نوع انکار سرویس که یکی از حملات مهم و شایع در سیستم های کامپیوتری است اراویه می گردد. از آن جایی که مسیله هماهنگی بین عامل ها در یک سیتم چند عامله بسیار حیاتی و حساس لازم است ابتدا روشی برای هماهنگ کردن عامل ها در سیستم های چند...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید