نتایج جستجو برای: سیستم تشخیص تهاجم
تعداد نتایج: 111647 فیلتر نتایج به سال:
بهره برداری ایمن از سیستم قدرت در گرو تامین پایداری و امنیت آن در همه زمان¬ها می¬باشد. پدیده-های ناپایداری از جمله پدیده¬های سراسری هستند که ممکن است در اثر عدم شناسایی یا کنترل به موقع، به سایر بخش¬های شبکه هم گسترش یافته و یکپارچگی آن را با خطر روبرو نماید. از جمله پدیده¬های ناپایداری که از دیرباز به عنوان یک چالش در کنترل و بهره برداری سیستم قدرت مطرح بوده است، پدیده ناپایداری سیگنال کوچک زا...
زمینه و هدف: دقت مشاهده مستقیم برای ارزیابی تهاجم به میومتر در نمونه های رحمی سرطان اندومتر در مطالعات مختلف نتایج متفاوتی داشته است. مقاطع منجمد حین عمل برای مشخص کردن بیمارانی که ریسک درگیری لنف نود لگنی و پاراآئورت آنان زیاد است کمک کننده است تا از لنفادنکتومی بی مورد در بیماران کم خطر اجتناب شود. هدف این مطالعه میزان دقت و قابل اعتبار بودن تشخیص با مشاهده مستقیم و مقاطع منجمد حین عمل در مقا...
سیستمهای تشخیص گفتار یک راه مناسب و سریع برای ارتباط انسان و محیط قابل کنترل بو می باشد. سیستم تشخیص گفتار ساخته شده در این پروژه، یک سیستم وابسته به شخص با دستورات مجزا از هم می باشد که قابلیت کنترل سیستمهای موجود در محیط را بوسیله صوت به کاربر می دهد. این سیستم ساخته شده بر اساس روش dtw و نیز بهره گیری از توابع اضافی، که این روش را به طور چشمگیری بهبود بخشید عمل می کند. لذا می توان روشهای تعر...
در این پایان نامه طراحی و ساخت یک ابزار جراحی جدید با حداقل تهاجم ارائه شده است، به گونه ای که درجات آزادی بالا، حرکات شهودی و همچنین بازخورد نیرویی طبیعی را با هزینه ی پایین فراهم می کند. این ابزار جراحی دارای یک مکانیزم خم شونده و یک مکانیزم گرسپینگ با محرک کابلی می باشد. استفاده از رباتهای جراح باعث افزایش قدرت مانووردهی جراح، کاهش خستگی جراح و امکان ایجاد عملیات جراحی از راه دور شده است. با...
امروزه توسعه روزافزون شبکه های رایانه ای و کاربرد وسیع آن در زندگی بشر، لزوم تأمین امنیت این شبکه ها را بیش از پیش نمایان ساخته است. جهت تأمین امنیت از ابزار و تجهیزات مختلفی استفاده می شود که سیستم تشخیص نفوذ از جمله آنها به شمار می رود. سیستم های تشخیص نفوذ، اغلب از دو روش تشخیص سوء استفاده و تشخیص ناهنجاری به منظور تشخیص نفوذ استفاده می کنند. روش های تشخیص سوء استفاده، نرخ تشخیص بالایی دارند...
شبکه های حسگر بی سیم، شبکه هایی متشکّل از تعداد زیادی نود حسگر با تراکم بالا، کاربردهای متنوّع در حوزه های نظارت و ردیابی، منابع محدود و بدون زیرساخت هستند. این شبکه ها به دلایلی مانند کانال ارتباطی ناامن و ارتباطات بی سیم، مشکلات امنیتی فراوانی دارند. بنابراین، تأمین امنیت یک نیازمندی حیاتی برای این شبکه ها است. از سوی دیگر، جهت مواجهه ی با انواع نفوذها در حوزه ی امنیت اطلاعات، مکانیزم های امنی...
سیستم تشخیص نفوذ شبکه ای به عنوان جزیی از چارچوب امنیت اطلاعات تلقی می شود که وظیفه اصلی آن پویش فعالیت های شبکه ای و تمایز بین فعالیت های نرمال و غیر نرمال در شبکه است. روش های تشخیص نفوذ به طور کلی در دو دسته تشخیص مبتنی بر امضا و تشخیص ناهنجاری قرار می گیرند. سیستم های مبتنی بر تشخیص ناهنجاری برای کشف حملات ناشناخته مورد استفاده قرار می گیرند؛ اما غالباً با میزان بالایی از هشدارهای مثبت کاذب ...
در دو دهه اخیر، سیستم های تشخیص نفوذ به عنوان اجزاء اصلی برای افزایش امنیت در شبکه های کامپیوتری مطرح شدند. یکی از مشکلات اساسی سیستم های تشخیص نفوذ تولید حجم زیادی از هشدارها است، که ممکن است بیش از 99 درصد آن ها نادرست باشند. هنر مدیریت سیستم-های تشخیص نفوذ استفاده از روش هایی به منظور کاهش fpها است، بدون اینکه مانع تشخیص حملات واقعی به سازمان شوند. در این پایان نامه راه کاری برای کاهش حجم و...
فرایندتشخیص نفوذنظارت بررویدادهایی است که درسیستم های کامپیوتری ویاشبکه اتفاق می افتدوآنهارابرای شناسایی نفوذتجزیه وتحلیل می کند. چگونگی تشخیص حملات شبکه بخش مهمی درسیستم های تشخیص نفوذاست. دراین مقاله سیرتکامل قوانین براساس برنامه نویسی ژنتیک برای تشخیص نفوذدرشبکه معرفی شده است که الگوهای حملات شناخته شده راتشخیص می دهدو با ارتقا روش جدیدgene expression programming(gep)ازژنوم خطی به همراه عمل...
با توجه به گسترش شگرف روشهای شناسایی زیرفضا طی دو دهه ی اخیر، این روشها توجه بسیاری از مهندسان را به خود جلب نموده اند. علت اصلی جذابیت روشهای مذکور را می¬توان در سهولت شناسایی سیستمهای چندمتغیره و نیز شناسایی صورت فضای حالت سیستم، که برای آن روشهای طراحی کنترل کننده و ابزار تحلیل پایداری بسیاری موجود است، خلاصه نمود. در این پایان نامه، مسئله ی تعمیم روشهای زیرفضا به سیستم های چندمتغیره دارای ت...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید