نتایج جستجو برای: شناسایی بدافزار

تعداد نتایج: 80276  

Journal: : 2022

این پژوهش با الهام گرفتن از نتایج یک طرح مطالعاتی کاربردی، رویکرد سلسله­‌مراتبی جهت پیگیری فرایند توسعه تأمین‌کنندگان و حمایت تصمیمات موجود در هر مراحل آن ارائه‌ می‌کند. ابتدا، زمینه‌های تأمین نیازمند سپس واجد شرایط هریک زمینه‌ها به کمک تصمیم‌گیری چندشاخصه بهترین-بدترین مشخص می‌گردند. معیارهای شناسایی نیز مرور مطالعات پیشین بهره‌گیری نظرات خبرگان حوزه‌ی خرید استخراج‌شده‌اند. درنهایت، مدل ریاضی ...

Journal: : 2022

کسب‌وکارهای خانوادگی و بین‌المللی­‌شدن آن‌ها توجه روزافزونی را به خود جلب کرده است. در طی سال‌ها پژوهشگران سعی کرده‌اند ویژگی‌های مختلف شرکت‌های که موفقیت بازارهای بین‌المللی کمک می‌کنند، شناسایی کنند. این پژوهش بر خانواده‌گرایی تمرکز شده بررسی می­‌شود چگونه خانواده­‌گرایی فرایند بین‌المللی‌­شدن نقش ایفا می‌کند. خانواده‌­گرایی شایستگی‌ها قابلیت‌هایی اطلاق می‌شود خانوادگی، به­دلیل تعامل بین خانو...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده مهندسی کامپیوتر 1392

گستره شبکه¬های اجتماعی را می¬توان تا هر محیط تعاملی وسعت داد. از آنالیز شبکه¬های اجتماعی می¬توان به عنوان امری مهم وحیاتی در روند شناخت خط سیر انتشار بیماری¬های واگیردار، روند پخش شایعات و اخبار و ... نام برد. شبکه¬های اجتماعی آنلاین به دلیل در دسترس بودن اطلاعات به عنوان نمونه¬های مناسبی برای تحلیل و آنالیز نظریه¬های جدید شناخته می¬شوند.یکی از اهداف این تحلیل، شناسایی رفتارهای خرابکارانه و حفظ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده کامپیوتر و فناوری اطلاعات 1393

در تحقیقات صورت گرفته تا کنون استفاده از مدلهای مخفی مارکوف(hmm) جهت تشخیص بد افزارهای دگرگون نتایج خوبی به عمل آورده است. این درحالیست که برخی بدافزارها از جمله mwor و metaphor توانسته اند با استفاده از متدهای دگرگونی خود را همانند فایلهای سالم ساخته و مانع تشخیص خود شوند. روش hmm دوگانه با استفاده از چندین مدل مخفی مارکوف که هر کدام بر اساس یک دسته از فایل های سالم و مخرب آموزش داده شده اند م...

Journal: : 2022

نخستین گام در راستای تحلیل و ارزیابی ریسک‌های زنجیره تأمین شناسایی این ریسک‌ها است. روش‌های مرسوم بر اساس فیلترهای دستی یا خودکار داده‌­محور ارائه شده فیلتر به‌­دلیل محدودیت‌های نمونه‌گیری دارای مشکلات اعتبارسنجی هستند از طرف دیگر مبتنی داده، داده‌های ریسک که پیچیده مبهم هستند، عملکرد ضعیفی دارند. برای پرکرده خلل پژوهشی، پژوهش، چارچوبی تعاملی بین تحلیل‌­گر ماشین حجم وسیعی حوزه مواد غذایی با است...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده مهندسی صنایع 1392

بدافزارها و تهدیدات آنها یکی از بزرگترین چالش ها در امنیت و یکپارچگی اطلاعات و شبکه های کامپیوتری است. دو روش عمده در تشخیص بدافزار وجود دارد؛ روش مبتنی بر امضا و روش مبتنی بر ناهنجاری. نرم افزارهای آنتی ویروس کنونی از روش های مبتنی بر امضا استفاده می نمایند. روش های مبتنی امضا دقیق هستند اما توانایی تشخیص حملات روز نخست و ناشناخته را ندارند. ما می توانیم با استفاده از روش های مبتنی بر ناهنجاری...

Journal: :Journal of Entomological Society of Iran 2023

در پژوهش حاضر، فراوانی و شاخص‌های تنوع گونه‌ای مگس‌های خانواده Tachinidae هفت منطقه از استان مازندران سال 1390، بر اساس نمونه‌برداری‌های مستمر منظم با استفاده تله مالیز ارزیابی شد. مجموع تعداد 280 نمونه 48 گونه، 38 جنس‌ چهار زیرخانواده این استان‌ جمع‌آوری شناسایی شدند. گونه‌های زیرخانوادهTachininae بیشترین را مناطق مورد مطالعه داشته پس آن Phasiinae قرار دارد. زیرخانواده‌های Exoristinae 16 گونه ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده علوم پایه 1393

چکیده بررسی و تحلیل نرم افزارهای مخرب به دو شیوه کلی ایستا و پویا صورت می¬گیرد. در روش تحلیل ایستا، بدون اجرای بد افزار و تنها با مشاهده کد، ماهیت نرم افزار مشخص می¬گردد؛ اما این روش در مقابل تکنیک های رمزنگاری ، چندریختی و مبهم سازی بسیار آسیب پذیر است. همچنین این روش قادر به شناسایی بدافزارهای جدید نمی¬باشد؛ بنابراین در مقابل این روش، تکنیک تحلیل پویا مطرح گردید. در تحلیل پویا با اجرای بد اف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1392

استفاده از تلفن های همراه به دلیل قابلیت حمل، در دسترس بودن و سهولت استفاده بسیار فراگیر شده است. حتی در کشورهای جهان سوم، اکثر شهروندان از تلفن همراه استفاده می کنند. در نتیجه سرویس های قابل توجهی بر روی تلفن های همراه ارائه شده است که سرویس های مالی و بانکی نمونه-هایی از آنها می باشند. زیرساخت های ارتباطی و بانکی کشورها تاثیر به سزایی در ارائه سرویس های پرداخت سیار دارند؛ بنابراین بعضی از سرو...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید