نتایج جستجو برای: الگوی نفوذ

تعداد نتایج: 57926  

Journal: :مجلة البحث العلمی فی الآداب 2019

ژورنال: :نشریه دانشکده فنی 2009
مهدی آبادی سعید جلیلی

در این مقاله، روشی برای تولید خودکار الگوهای نفوذ جدید پیشنهاد می شود. از این روش می توان در سیستم های تشخیص نفوذ مبتنی بر شبکه و به منظور خودکارسازی فرآیند تولید الگوهای نفوذ استفاده کرد. در روش پیشنهادی، ابتدا با استفاده از ترکیب طبقه بندهای تک کلاسی نماهایی از ترافیک عادی شبکه مورد نظر ایجاد می شود. سپس در مرحله تشخیص، ترافیکی که با الگوهای نفوذ شناخته شده موجود مطابقت نکند و از نماهای ترافی...

Journal: :مجلة البحث العلمی فی الآداب 2020

ژورنال: :فصلنامه مدیریت توسعه فناوری 2014
وحید ضرابی ایمان محمدیان خراسانی معصومه مداح

هدف از ارائه این مقاله توسعه یک الگوی جامع تحت عنوان الگوی فازی- نفوذ برای پیش بینی ضریب نفوذ سرویس اینترنت در کشورهای مختلف با به کارگیری تئوری نفوذ و روش کنترل فازی است. به کارگیری روش کنترل فازی جهت کلاسترینگ نمونه ها و ساخت مدل نهایی پیش بینی علاوه بر افزایش امکان به کارگیری نمونه های بیشتر با خصیصه های متفاوت جهت ساخت مدل، امکان ارائه پیش بینی های خاص را برای هر کشور با توجه به ویژگی های م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم پایه 1389

به عنوان نخستین مطالعه فراگیر پرتوزایی محیطی تراز فعالیت و توزیع عمقی و فضایی هسته های پرتوزا ی طبیعی و مصنوعی مطرح بر اساس موجودی سنجش شده آنها در بیش از 50 نقطه در سراسر استان گیلان واقع در حاشیه جنوبی دریای خزر مورد مطالعه قرار گرفت. در این مطالعه، دُز موثر سالیانه معادل برای هسته های پرتوزای طبیعی و همچنین cs137 به کمک سنجش های انجام شده برآورد شد. در مورد cs137 مقادیر دُز بر اساس توزیع عمقی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1390

در ده? گذشته، پیشرفت فناوری در ساخت ابزارهای بی سیم و سیار و گستردگی استفاده از اینترنت، موجب رشد روز افزون شبکه های بی سیم، بویژه تلفن های همراه شده است. می توان گفت پیشرفت در زمینه فناوری اطلاعات، باعث تحول صنعت تجارت الکترونیکی در حوز? تجارت سیار شده است. این جنبش سریع فناوری-های جدید، نگرانی های امنیتی جدی را به همراه دارد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه های بی سیم و ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1379

همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. به منظور شناسایی نفوذکنندگان به سیستم ها و شبکه های کامپیوتری، سیستم های تشخیص نفوذ متعددی ساخته شده است.اغلب لازم است با کشف هر حمله جدید سیستم تشخیص نفوذ بروز رسانده شود. اما بدلیل ماهیت دستی و غیرالگوریتمی فرآیند توسعه در این سیستم ها، اعمال تغییرات در آنها کند و پرهزینه است.در این پایان نامه، مدلی برای سا...

Journal: :Journal of Entomological Society of Iran 2022

در بررسی­های فونستیک سال 2011 دامنه جنوبی رشته کوه­های زاگرس ایران، یک نمونه ماده از گونه Amphipyra kautti Hacker, 2002 متعلق به خانواده Noctuidae و زیرخانواده Amphipyrinae مناطق کوهستانی استان کهگیلویه بویراحمد جمع­ آوری شناسایی شد. این که برای اولین بار ایران گزارش می­شود، همراه با ویژگی­های افتراقی، تصویر الگوی بال اندام تناسلی شده ارائه است. اطلاعات مربوط دیگر همین جنس مطالعه نیز

در این مطالعه، نفوذ قطره با نسبت چگالی بالا داخل محیط متخلخل لایه‌ای به کمک روش شبکه بولتزمن و مدل شبه‌پتانسیل مدلسازی شده‌است؛ بدلیل ضعف ذاتی این مدل در مدلسازی جریان‌ها با نسبت چگالی‌های بالا، از معادلات حالت ریدلیش-کوانگ و پنگ-رابینسون استفاده شده و تاثیر دما برروی کشش سطحی بررسی شده‌است. برای اطمینان از صحت مدلسازی، منحنی‌های پیوستگی حاصل از مدلسازی با منحنی‌های تئوری ماکسول استخراج شده توس...

چکیده سابقه و هدف: یکی از لازمه‌های تشکیل اتصالات چسبی، نفوذ چسب به داخل بافت بستر چوبی است. این پدیده تحت تاثیر عوامل متعددی همچون ویسکوزیسته چسب و درصد رطوبت بستر چوبی قرار دارد. مطالعات زیادی بر روی نفوذ چسب به داخل لایه‌های چوبی و دو تراشه انجام شده است. در این مطالعه الگوی نفوذ چسب تحت تاثیر رطوبت تراشه و غلظت چسب در یک فرآورده خرده‌ای چوب (تخته تراشه جهت دار)، مورد بررسی قرار گرفت. برای ا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید