نتایج جستجو برای: سیستم تشخیص نفوذ و سیستم تشخیص ویروس
تعداد نتایج: 763670 فیلتر نتایج به سال:
بررسی عملکرد سازه ترکیبی 6 طبقه با سیستم قاب خمشی فولادی و متشکل از CLT به عنوان پنل کف و دیوار برشی
پژوهشگران اخیراً پنلهای چندلایهی متشکل از الوارهای متقاطع چوبی (CLT) را به عنوان یکی مناسبترین مادههای ساختمانی دارای کمترین اثرات منفی زیست محیطی معرفی کردهاند. در طرح سازهی ترکیبی فولادی ـ ارائه شده پژوهش حاضر، قاب ساختمان نوع بوده و برای کفها دیوارهای برشی سازه افقی قائم CLT استفاده است. جهت بررسی عملکرد سیستم ای پیشنهادی، یک ۶ طبقه با دو باربر جانبی شامل: الف) خمشی متوسط دیافراگم ...
نقش سلولهای خونی به عنوان اجزای اصلی دفاع فیزیولوژیک حشرات مهم گزارش شده است. اولین فاکتورهای سیستم گردش خون هستند که در مقابله با انواع تنشها و عوامل بیگانه مشارکت می کنند. تحقیق حاضر، چهار نوع هموسیت همولنف لارو سن چهارم خرطوم بلند دمبرگ چغندرقند شناسایی شد شامل پروهموسیتها، گرانولوسیتها، پلاسموتوسیتها انوسیتوئیدها هستند. بزرگترین از نظر اندازه بودند مجموع فراوانی گرانولوسیتها لاروهای سنین سو...
یکی از راهکارهای مورد استفاده جهت ایجاد امنیت در شبکه های کامپیوتری استفاده از سیستم های تشخیص نفوذ می باشد. معماری های امروزی استفاده شده برای تشخیص تهاجم، طراحان سیستم های تشخیص تهاجم را در انتخاب نوع معماری کارایی که بتواند قابلیت اطمینان بیشتری در مورد تشخیص تهاجمات داشته باشد با دشواری هایی مواجه کرده است و آن ها مجبور به استفاده از طرح های پیچیده ای برای بالا بردن توانایی این سیستم ها بر...
هدف: پژوهش حاضر باهدف بررسی رابطه اختلال استرس پس از سانحه با علائم کندی زمان شناختی در افراد نقص توجه-بیش فعالی تأکید بر نقش تعدیلکنندهای تجربه کودکآزاری و واسطهای اجتناب تجربهای صورت گرفت. روش: این همبستگی، جامعه آماری شامل 312 نفر مبتلایان به دامنه سنی 18 تا 60 سال شهر اصفهان بود که مقیاس درجهبندی ADHD بزرگسالان بارکلی (BAARS) دارای نمرات 1+=Z بودند. سپس بهمنظور سنجش تعدیلکنندگی کودک...
شبکه های حسگر بی سیم از گره های ثابت با منابع محدود از لحاظ قدرت باتری، سرعت پردازنده، حافظه و برد رادیویی تشکیل شده است. ایجاد یک شبکه حسگر امن به دلیل رسانه ی بی سیم و این واقعیت که شبکه حسگر بی سیم به صورت فیزیکی محافظت نمی شود، آن را با چالش هایی روبه رو کرده است. ازاین رو، روش های تشخیص نفوذ جهت تشخیص برخی از خطرناک ترین حملات باید طراحی شود. علاوه بر این، این روش ها با توجه به ماهیت محدود...
سیستمهای تشخیص نفوذ شبکه، از دیرباز به عنوان یکی از خاکریزهای دفاعی در برابر حملات گوناگون مطرح بودهاند. با افزایش روزافزون سرعت خطوط ارتباطی و حجم ترافیک تولید شده، این سیستم ها با چالش های جدیدی روبه رو شده اند. امروزه، با وجود حجم انبوه ترافیک خطوط پرسرعت، وارسی بسته ها عملی غیر ممکن به نظر می رسد. به همین دلیل، رویکردهایی مورد توجه قرار گرفته اند که بر مبنای دیدهای تجمیع شده تری از ترافیک ب...
در سال های اخیر پیشرفت مربوط به فناوری اطلاعات، باعث تحول صنعت بانکداری در حوز? بانکداری الکترونیکی شده است. خصوصاً پیشرفت در فناوری بی سیم، و ارائ? بانکداری سیار، انعطاف پذیری زمانی و مکانی در استفاده از خدمات بانکداری را برای مشتریان فراهم آورده است. نگرانی های امنیتی مسأله ای است که توجه بسیاری را چه از فراهم کنندگان سرویس و چه کاربران را در حوز? بانکداری به خود معطوف کرده است. وجود یک دیوار ...
سیستم های تشخیص نفوذ مبتنی بر شبکه، ترافیک شبکه را برای پیدا کردن علایم فعالیت های بدخواهانه ای که پتانسیل مختل کردن کل زیرساخت های شبکه و سرویس ها را دارند، مورد نظارت قرار می دهند. سیستم های تشخیص نفوذ، تنها زمانی می توانند کار خود را انجام دهند که ترافیک شبکه در دسترس بوده و قابل استخراج برای تحلیل و بررسی باشد. با این حال، با افزایش روز افزون استفاده از پروتکل های رمزگذاری که ترافیک شبکه را...
سیستم های تشخیص نفوذ از جمله ابزارهای مهم در تأمین امنیت شبکه ها هستند که با صدور هشدارهای مختلف، مدیر شبکه را از نفوذ یا حملات صورت گرفته آگاه می سازند. این هشدارها به تنهایی حاوی اطلاعات زیادی نیستند و به دلیل امکان وجود هشدارهای اشتباه، برای ارائه ی گزارش امنیتی دقیق و کاملی از وضعیت شبکه نیاز به تحلیل بیشتری دارند. با توجه به تعداد بسیار زیاد هشدارهای صادرشده، مدیریت و تحلیل دستی آن ها برای...
یک نفوذ به عنوان مجموعه ای از فعالیت هایی تعریف می شود که تلاش می کنند یکپارچگی، محرمانگی و در دسترس بودن یک منبع را به مخاطره بیاندازند. یک سیستم تشخیص نفوذ (ids)، دسترسی کاربر به سیستم کامپیوتر را با اجرای قوانین خاص، بازبینی و محدود می کند. قوانین، مبتنی بر دانش متخصص می باشد که از مسئولان باتجربه ای که سناریوهای حمله را ساخته اند، استخراج شده است. سیستم، همه ی تخلفات صورت گرفته توسط کاربران...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید