نتایج جستجو برای: الگوی نفوذ ناشناخته
تعداد نتایج: 60917 فیلتر نتایج به سال:
mlpa برای نواحی ساب تلومریک ابتدا بوسیله کیت salas mlpa kit p036-e1انجام شد ودرمواردی که ناهنجاری تشخیص داده شد برای تایید کیت salas mlpa kit p070-a2 مورد استفاده قرار گرفت دربررسی انجام شده فقط یک بیمار ( 3/3 درصد) ناهنجاری ساب تلومریک داشت که واجد دوپلیکاسیون ناحیه ساب تلومریک بازوی کوتاه کروموزوم p x/yبود . طی آزمایشاتی که بر روی مادر و یکی از فرزنذان خانواده پروباند انجام شد نشان داده شد که...
هدف از ارائه این مقاله توسعه یک الگوی جامع تحت عنوان الگوی فازی- نفوذ برای پیشبینی ضریبنفوذ سرویس اینترنت در کشورهای مختلف با بهکارگیری تئوری نفوذ و روش کنترل فازی است. بهکارگیری روش کنترل فازی جهت کلاسترینگ نمونهها و ساخت مدل نهایی پیشبینی علاوه بر افزایش امکان بهکارگیری نمونههای بیشتر با خصیصههای متفاوت جهت ساخت مدل، امکان ارائه پیشبینیهای خاص را برای هر کشور با توجه به ویژگیهای ...
امروزه، با توجه به گسترش استفاده از شبکه اینترنت، امنیت سیستمهای نرمافزاری بهعنوان یکی از مهمترین مؤلفههای ضروری در کیفیت خدمات فنآوری اطلاعات بهحساب میآید. علاوه بر راهکارهای امنیتی سنتی نظیر رمزنگاری، دیواره آتش و مکانیزمهای کنترل دسترسی در سیستمهای نرمافزاری، استفاده از سیستمهای تشخیص نفوذ، امری ضروری و انکارناپذیر است. تاکنون روشهای زیادی برای تشخیص نفوذهای احتمالی در سیستمهای...
هدف اصلی این پژوهش، طراحی الگوی اقتضایی برنامه درسی است، برای این منظور، با استفاده از روش تحلیلی– استنتاجی، سه هدف را دنبال می کند: 1- بررسی دیدگاه آیزنر در زمینه نقش معلم در فرایند برنامه درسی 2- بررسی نظریه رهبری وضعی هرسی و بلانچارد 3- طراحی الگوی اقتضایی برنامه درسی با انطباق بر دیدگاه آیزنر و نظریه رهبری وضعی هرسی و بلانچارد؛ آیزنر در بیان دیدگاه خود با نگاهی ظریف، دقیق و زیباشناسانه، نقش...
مسئله آنست که خروج از انفعال در برابرفرهنگ مبتذل در حال اشاعه و تحقق دکترین جهانی شدن فرهنگ اسلامی، با تکیه بر معیارها و سلایق شخصی مبلغان، امکان پذیر نیست؛ و نیازی جدی به الگوئی استاندارد شده از منابع دین وجود دارد. لذا هدف این مقاله استخراج و تدوین الگوی کارگزاری نفوذ اجتماعی دین از آموزههای قران است که با بهرهگیری از روش تحلیل محتوای کیفی و گرانددتئوری، میسر گردیده است. یافته ها نشان میده...
از سیستم های تشخیص نفوذ برای شناسایی حمله ها در یک شبکه کامپیوتری استفاده می شود. حجم هشدارهای تولید شده توسط این سیستم ها بسیار زیاد است و مدیر شبکه از عهده بررسی آن ها بر نمی آید. این موضوع انگیزه ای برای تحلیل خودکار هشدارهای تولید شده ایجاد کرد. هدف از تحلیل خودکار هشدارها برطرف کردن چالش های سیستم های تشخیص نفوذ از قبیل: تعداد زیاد هشدارها، هشدارهای اشتباه، آگاهی سطح پایین از حملات و عدم و...
در این مقاله، روشی برای تولید خودکار الگوهای نفوذ جدید پیشنهاد میشود. از این روش میتوان در سیستمهای تشخیص نفوذ مبتنی بر شبکه و به منظور خودکارسازی فرآیند تولید الگوهای نفوذ استفاده کرد. در روش پیشنهادی، ابتدا با استفاده از ترکیب طبقهبندهای تک کلاسی نماهایی از ترافیک عادی شبکه مورد نظر ایجاد میشود. سپس در مرحله تشخیص، ترافیکی که با الگوهای نفوذ شناخته شده موجود مطابقت نکند و از نماهای ترافی...
در این مقاله، پدیده نفوذ فیلم مایع و همچنین قطره داخل محیط متخلخل لایهای به کمک مدل شان و چن دو فازی و روش شبکه بولتزمن مطالعه شدهاست. محیط متخلخل لایهای از توزیع تصادفی موانع جامد ایجاد شده است بهطوریکه نسبت تخلخل در هر لایه و در کل ناحیه متخلخل، دارای مقدار ثابتی میباشد و به یکنواختتر شدن توزیع موانع کمک میکند. در این مطالعه، الگوی نفوذ سیال داخل محیط متخلخل، هم بصورت فیلم مایع و هم به...
چکیده ندارد.
لانه گزینی یک پروسه پیچیده بوده که در برگیرنده وقوع حوادثی همزمان و مکمل هم در بافت های مادر و رویان می باشد. بیان پروتئین های خاص در آندومتر منجر به تثبیت دوره ای که طی آن رحم قابلیت پذیرش بلاستوسیست آماده لانه گزینی را بدست می آورد می شود. اختلال در ایجاد دوره پذیرش آندومتر می تواند عامل وقوع تعداد قابل توجهی از موارد ناباروری در زنان از جمله ناباروری ناشناخته بحساب آید. کاهش بیان گیرنده آلفا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید