نتایج جستجو برای: الگوی نفوذ
تعداد نتایج: 57926 فیلتر نتایج به سال:
در این مقاله، روشی برای تولید خودکار الگوهای نفوذ جدید پیشنهاد می شود. از این روش می توان در سیستم های تشخیص نفوذ مبتنی بر شبکه و به منظور خودکارسازی فرآیند تولید الگوهای نفوذ استفاده کرد. در روش پیشنهادی، ابتدا با استفاده از ترکیب طبقه بندهای تک کلاسی نماهایی از ترافیک عادی شبکه مورد نظر ایجاد می شود. سپس در مرحله تشخیص، ترافیکی که با الگوهای نفوذ شناخته شده موجود مطابقت نکند و از نماهای ترافی...
هدف از ارائه این مقاله توسعه یک الگوی جامع تحت عنوان الگوی فازی- نفوذ برای پیش بینی ضریب نفوذ سرویس اینترنت در کشورهای مختلف با به کارگیری تئوری نفوذ و روش کنترل فازی است. به کارگیری روش کنترل فازی جهت کلاسترینگ نمونه ها و ساخت مدل نهایی پیش بینی علاوه بر افزایش امکان به کارگیری نمونه های بیشتر با خصیصه های متفاوت جهت ساخت مدل، امکان ارائه پیش بینی های خاص را برای هر کشور با توجه به ویژگی های م...
به عنوان نخستین مطالعه فراگیر پرتوزایی محیطی تراز فعالیت و توزیع عمقی و فضایی هسته های پرتوزا ی طبیعی و مصنوعی مطرح بر اساس موجودی سنجش شده آنها در بیش از 50 نقطه در سراسر استان گیلان واقع در حاشیه جنوبی دریای خزر مورد مطالعه قرار گرفت. در این مطالعه، دُز موثر سالیانه معادل برای هسته های پرتوزای طبیعی و همچنین cs137 به کمک سنجش های انجام شده برآورد شد. در مورد cs137 مقادیر دُز بر اساس توزیع عمقی ...
در ده? گذشته، پیشرفت فناوری در ساخت ابزارهای بی سیم و سیار و گستردگی استفاده از اینترنت، موجب رشد روز افزون شبکه های بی سیم، بویژه تلفن های همراه شده است. می توان گفت پیشرفت در زمینه فناوری اطلاعات، باعث تحول صنعت تجارت الکترونیکی در حوز? تجارت سیار شده است. این جنبش سریع فناوری-های جدید، نگرانی های امنیتی جدی را به همراه دارد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه های بی سیم و ...
همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. به منظور شناسایی نفوذکنندگان به سیستم ها و شبکه های کامپیوتری، سیستم های تشخیص نفوذ متعددی ساخته شده است.اغلب لازم است با کشف هر حمله جدید سیستم تشخیص نفوذ بروز رسانده شود. اما بدلیل ماهیت دستی و غیرالگوریتمی فرآیند توسعه در این سیستم ها، اعمال تغییرات در آنها کند و پرهزینه است.در این پایان نامه، مدلی برای سا...
در بررسیهای فونستیک سال 2011 دامنه جنوبی رشته کوههای زاگرس ایران، یک نمونه ماده از گونه Amphipyra kautti Hacker, 2002 متعلق به خانواده Noctuidae و زیرخانواده Amphipyrinae مناطق کوهستانی استان کهگیلویه بویراحمد جمع آوری شناسایی شد. این که برای اولین بار ایران گزارش میشود، همراه با ویژگیهای افتراقی، تصویر الگوی بال اندام تناسلی شده ارائه است. اطلاعات مربوط دیگر همین جنس مطالعه نیز
در این مطالعه، نفوذ قطره با نسبت چگالی بالا داخل محیط متخلخل لایهای به کمک روش شبکه بولتزمن و مدل شبهپتانسیل مدلسازی شدهاست؛ بدلیل ضعف ذاتی این مدل در مدلسازی جریانها با نسبت چگالیهای بالا، از معادلات حالت ریدلیش-کوانگ و پنگ-رابینسون استفاده شده و تاثیر دما برروی کشش سطحی بررسی شدهاست. برای اطمینان از صحت مدلسازی، منحنیهای پیوستگی حاصل از مدلسازی با منحنیهای تئوری ماکسول استخراج شده توس...
چکیده سابقه و هدف: یکی از لازمههای تشکیل اتصالات چسبی، نفوذ چسب به داخل بافت بستر چوبی است. این پدیده تحت تاثیر عوامل متعددی همچون ویسکوزیسته چسب و درصد رطوبت بستر چوبی قرار دارد. مطالعات زیادی بر روی نفوذ چسب به داخل لایههای چوبی و دو تراشه انجام شده است. در این مطالعه الگوی نفوذ چسب تحت تاثیر رطوبت تراشه و غلظت چسب در یک فرآورده خردهای چوب (تخته تراشه جهت دار)، مورد بررسی قرار گرفت. برای ا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید