نتایج جستجو برای: تشخیص ناهنجاری بدون ناظر

تعداد نتایج: 104094  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی 1390

با استفاده روز افزون از اینترنت و به اشتراک گذاری اطلاعات، تشخیص دسترسی غیر مجاز و همچنین نفوذ در شبکه تبدیل به یکی از اصلی ترین نگرانی های مدیران شبکه شده است. سیستم های تشخیص نفوذ (ids) عموماً جهت شناسایی و مقابله با نفوذ در سیستم های کامپیوتری پیاده سازی می شوند. در این سیستم ها از دو روش پرکاربد تشخیص ناهنجاری و تشخیص سوءاستفاده برای شناسایی نفوذ استفاده می شود. یک سیستم تشخیص ناهنجاری در اب...

ژورنال: :علوم و فناوری های پدافند نوین 0
پیام محمودی نصر payam mahmoudi nasr تقاطع جلال آل احمد و بزرگراه چمران دانشگاه تربیت مدرس دانشکده برق و کامپیوتر علی یزدیان ورجانی ali yazdian varjani تقاطع جلال آل احمد و بزرگراه چمران دانشگاه تربیت مدرس دانشکده برق و کامپیوتر

حمله به سیستم های اسکادا در زیرساخت های حیاتی خسارت های جبران ناپذیری به همراه دارد. چنانچه اپراتورهای اسکادا وظایف خود را به درستی انجام ندهند، در فرآیندهای جاری سیستم اختلال به­وجود می آید. عملکرد نامناسب اپراتورها در کنترل فرآیندها به عنوان تهدید عملیاتی شناخته می شود. ازآنجایی که هشدارها یکی از مهم ترین پارامترها در سیستم های اسکادا می باشند، در این مقاله یک سیستم تشخیص ناهنجاری مبتنی بر هش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

پردازش زبان های طبیعی یکی از زیر شاخه های مهم در حوزه هوش مصنوعی و دانش زبان شناسی است. یکی از اولین مشکلاتی که در هر سیستم پردازش زبان طبیعی با آن مواجع می شویم، مسئله ابهام معنایی و ساختاری کلمات است. یافتن مفهوم صحیح یک کلمه درون جمله به ظاهر ساده است، اما این کار برای یک ماشین ، کاری بسیار دشوار است. برای اینکه ماشین بتواند عبارت های انسان را که بدون ساختار است به عبارت های با ساختار تبدیل ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی مهندسی 1389

حضور فناوری اطلاعات در عرصه های کسب و کار شرکت ها و سازمان ها سبب افزایش درآمد و رونق بازار و ارائه خدمت های سریع تر و با کیفیت تر شده است. در دهه 90 میلادی سرمایه گذاری های و سیعی در صنعت فناوری اطلاعات جهت ارائه خدمات بر روی بستر شبکه و اینترنت انجام گرفت. هر چه سامانه ها و سیستم های رایانه ای گسترش بیشتری یافت علاقه و انگیزه رخنه گران برای دسترسی به اطلاعات بیشتر شد تا جایی که منجر به انجام ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1390

بات نت (botnet) کلمه ای است که معرف شبکه ای از بات ها است. بات (bot) به کامپیوترهایی اشاره می کند که می توانند توسط یک یا چند منبع خارجی کنترل شوند. یک فرد مهاجم معمولا کنترل کامپیوتر را با ضربه زدن به آن کامپیوتر توسط یک ویروس یا یک کد مخرب ( تروجان یا کرم ) بدست می آورد و به این وسیله دسترسی فرد مهاجم به سیستم آسیب دیده فراهم می شود. بات نت ها معمولا برای هدایت فعالیتهای مختلفی مورد استفاده ق...

ژورنال: :مهندسی برق مدرس 0
ahmad reza sharafat tarbiat modares university mahdi rasti tarbiat modares university

- بار پردازشی زیاد، نیاز متناوب به به روزرسانی، پیچیدگی و خطای زیاد در تشخیص، برخی از مشکلات و ضعفهای موجود در طراحی سیستمهای تشخیص ناهنجاری و تشخیص سوءاستفاده است. هدف این تحقیق، طراحی نوعی سیستم تشخیص نفوذ مبتنی بر شبکه است که این ضعفها را تا حد امکان کم کند. برای رسیدن به این هدف، سیستمهای تشخیص سوءاستفاده و تشخیص ناهنجاری را ادغام کرده ایم. این رویکرد تاکنون در طراحی سیستمهای تشخیص نفوذ به ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1393

امروزه یکی از مهمترین چالش ها در زمینه امنیت اطلاعات و شبکه های ارتباطی، گسترش روزافزون بدافزارها است که به دنبال آن، یافتن راه های مناسب جهت حفاظت سیستم ها در مقابل نفوذگران الزامی است . یکی از مشکلات اساسی برای درک صحیح رفتارهای مخرب و گرایش های جدید در توسعه بدافزارها، این است که بدافزارها نیز مانند کامپیوترها و نرم افزارها به سرعت توسعه و بهبود می یابند و روز به روز، از روش های پیچیده تری ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - مرکز آموزش الکترونیکی 1391

در دنیای امروزی فناوری اطلاعات و ارتباطات بصورت انکار ناپذیری صنعت گردشگری را تحت تاثیر قرار داده است و باعث شده پدیده هایی مثل گردشگری الکترونیک تحقق پیدا کند. در این پژوهش ابتدا یک مدل هوشمند توصیه گر مبتنی بر شبکه عصبی جهت توسعه گردشگری الکترونیک ارائه شده است، سپس با استفاده از داده های نمونه ای که بر اساس مدل از طریق شرکتها و آژانسهای گردشگری شهر اصفهان جمع آوری شده است عملیات داده کاوی از...

ژورنال: :مجله علمی دانشگاه علوم پزشکی گرگان 0
عظیم رضامند rezamand a مهرداد اصغری استیار asghari estiar m بهنیا صادقی sadeghi b ابراهیم سخی نیا sakhinia e نشانی: تبریز، خیابان گلگشت، دانشگاه علوم پزشکی تبریز، دانشکده پزشکی، گروه ژنتیک پزشکی، تلفن 3370684-0411 ، نمابر 3377319

زمینه و هدف : آنمی فانکونی، شایع ترین آنمی آپلاستیک ارثی است که احتمال دارد سبب بروز ناهنجاری در هرکدام از اندام های اصلی بدن گردد. بنابراین تشخیص آن صرفاً براساس علائم بالینی غیرقابل اعتماد است. این مطالعه به منظور تعیین علایم بالینی و شکستگی های کروموزومی در افراد مشکوک به آنمی فانکونی در آذربایجان شرقی انجام شد. روش بررسی : این مطالعه توصیفی روی 20 بیمار مشکوک با احتمال ابتلا به آنمی فانکونی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1389

اخیراً پیشرفت های حوزه مدیریت، سازمان ها را به سمت استفاده از سیستم های اطلاعاتی فرایندمحور (pais) سوق داده اند. در این سیستم های اطلاعاتی، نیاز مبرم به وجود تکنیک هایی برای بیرون کشیدن دانش از اطلاعات ثبت شده در سیستم و همچنین رشد سریع داده های رخدادنما منجر به توسعه تکنیک هایی در زمینه فرایندکاوی شده است. هدف فرایندکاوی بدست آوردن دانش از رخدادنما های وقایع ثبت شده در سیستم های اطلاعاتی است. ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید