نتایج جستجو برای: شناسایی بدافزار
تعداد نتایج: 80276 فیلتر نتایج به سال:
این پژوهش با الهام گرفتن از نتایج یک طرح مطالعاتی کاربردی، رویکرد سلسلهمراتبی جهت پیگیری فرایند توسعه تأمینکنندگان و حمایت تصمیمات موجود در هر مراحل آن ارائه میکند. ابتدا، زمینههای تأمین نیازمند سپس واجد شرایط هریک زمینهها به کمک تصمیمگیری چندشاخصه بهترین-بدترین مشخص میگردند. معیارهای شناسایی نیز مرور مطالعات پیشین بهرهگیری نظرات خبرگان حوزهی خرید استخراجشدهاند. درنهایت، مدل ریاضی ...
کسبوکارهای خانوادگی و بینالمللیشدن آنها توجه روزافزونی را به خود جلب کرده است. در طی سالها پژوهشگران سعی کردهاند ویژگیهای مختلف شرکتهای که موفقیت بازارهای بینالمللی کمک میکنند، شناسایی کنند. این پژوهش بر خانوادهگرایی تمرکز شده بررسی میشود چگونه خانوادهگرایی فرایند بینالمللیشدن نقش ایفا میکند. خانوادهگرایی شایستگیها قابلیتهایی اطلاق میشود خانوادگی، بهدلیل تعامل بین خانو...
گستره شبکه¬های اجتماعی را می¬توان تا هر محیط تعاملی وسعت داد. از آنالیز شبکه¬های اجتماعی می¬توان به عنوان امری مهم وحیاتی در روند شناخت خط سیر انتشار بیماری¬های واگیردار، روند پخش شایعات و اخبار و ... نام برد. شبکه¬های اجتماعی آنلاین به دلیل در دسترس بودن اطلاعات به عنوان نمونه¬های مناسبی برای تحلیل و آنالیز نظریه¬های جدید شناخته می¬شوند.یکی از اهداف این تحلیل، شناسایی رفتارهای خرابکارانه و حفظ...
در تحقیقات صورت گرفته تا کنون استفاده از مدلهای مخفی مارکوف(hmm) جهت تشخیص بد افزارهای دگرگون نتایج خوبی به عمل آورده است. این درحالیست که برخی بدافزارها از جمله mwor و metaphor توانسته اند با استفاده از متدهای دگرگونی خود را همانند فایلهای سالم ساخته و مانع تشخیص خود شوند. روش hmm دوگانه با استفاده از چندین مدل مخفی مارکوف که هر کدام بر اساس یک دسته از فایل های سالم و مخرب آموزش داده شده اند م...
نخستین گام در راستای تحلیل و ارزیابی ریسکهای زنجیره تأمین شناسایی این ریسکها است. روشهای مرسوم بر اساس فیلترهای دستی یا خودکار دادهمحور ارائه شده فیلتر بهدلیل محدودیتهای نمونهگیری دارای مشکلات اعتبارسنجی هستند از طرف دیگر مبتنی داده، دادههای ریسک که پیچیده مبهم هستند، عملکرد ضعیفی دارند. برای پرکرده خلل پژوهشی، پژوهش، چارچوبی تعاملی بین تحلیلگر ماشین حجم وسیعی حوزه مواد غذایی با است...
بدافزارها و تهدیدات آنها یکی از بزرگترین چالش ها در امنیت و یکپارچگی اطلاعات و شبکه های کامپیوتری است. دو روش عمده در تشخیص بدافزار وجود دارد؛ روش مبتنی بر امضا و روش مبتنی بر ناهنجاری. نرم افزارهای آنتی ویروس کنونی از روش های مبتنی بر امضا استفاده می نمایند. روش های مبتنی امضا دقیق هستند اما توانایی تشخیص حملات روز نخست و ناشناخته را ندارند. ما می توانیم با استفاده از روش های مبتنی بر ناهنجاری...
در پژوهش حاضر، فراوانی و شاخصهای تنوع گونهای مگسهای خانواده Tachinidae هفت منطقه از استان مازندران سال 1390، بر اساس نمونهبرداریهای مستمر منظم با استفاده تله مالیز ارزیابی شد. مجموع تعداد 280 نمونه 48 گونه، 38 جنس چهار زیرخانواده این استان جمعآوری شناسایی شدند. گونههای زیرخانوادهTachininae بیشترین را مناطق مورد مطالعه داشته پس آن Phasiinae قرار دارد. زیرخانوادههای Exoristinae 16 گونه ...
چکیده بررسی و تحلیل نرم افزارهای مخرب به دو شیوه کلی ایستا و پویا صورت می¬گیرد. در روش تحلیل ایستا، بدون اجرای بد افزار و تنها با مشاهده کد، ماهیت نرم افزار مشخص می¬گردد؛ اما این روش در مقابل تکنیک های رمزنگاری ، چندریختی و مبهم سازی بسیار آسیب پذیر است. همچنین این روش قادر به شناسایی بدافزارهای جدید نمی¬باشد؛ بنابراین در مقابل این روش، تکنیک تحلیل پویا مطرح گردید. در تحلیل پویا با اجرای بد اف...
استفاده از تلفن های همراه به دلیل قابلیت حمل، در دسترس بودن و سهولت استفاده بسیار فراگیر شده است. حتی در کشورهای جهان سوم، اکثر شهروندان از تلفن همراه استفاده می کنند. در نتیجه سرویس های قابل توجهی بر روی تلفن های همراه ارائه شده است که سرویس های مالی و بانکی نمونه-هایی از آنها می باشند. زیرساخت های ارتباطی و بانکی کشورها تاثیر به سزایی در ارائه سرویس های پرداخت سیار دارند؛ بنابراین بعضی از سرو...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید