نتایج جستجو برای: الگوی نفوذ ناشناخته

تعداد نتایج: 60917  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1379

همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. به منظور شناسایی نفوذکنندگان به سیستم ها و شبکه های کامپیوتری، سیستم های تشخیص نفوذ متعددی ساخته شده است.اغلب لازم است با کشف هر حمله جدید سیستم تشخیص نفوذ بروز رسانده شود. اما بدلیل ماهیت دستی و غیرالگوریتمی فرآیند توسعه در این سیستم ها، اعمال تغییرات در آنها کند و پرهزینه است.در این پایان نامه، مدلی برای سا...

Journal: :مجلة البحث العلمی فی الآداب 2019

ژورنال: :نشریه دانشکده فنی 2009
مهدی آبادی سعید جلیلی

در این مقاله، روشی برای تولید خودکار الگوهای نفوذ جدید پیشنهاد می شود. از این روش می توان در سیستم های تشخیص نفوذ مبتنی بر شبکه و به منظور خودکارسازی فرآیند تولید الگوهای نفوذ استفاده کرد. در روش پیشنهادی، ابتدا با استفاده از ترکیب طبقه بندهای تک کلاسی نماهایی از ترافیک عادی شبکه مورد نظر ایجاد می شود. سپس در مرحله تشخیص، ترافیکی که با الگوهای نفوذ شناخته شده موجود مطابقت نکند و از نماهای ترافی...

Journal: :مجلة البحث العلمی فی الآداب 2020

ژورنال: :مطالعات نقد ادبی 2013
مریم صادقی گیوی

کلیله و دمنه را می توان علاوه بر یک اثر داستانی و تعلیمی، یکی از سیاست نامه های بسیار مهم در ادب فارسی به¬شمار آورد؛ این کتاب توسط منشی، با این هدف ترجمه و تألیف شده که دیدگاه¬های مهم سیاسی دوره¬ی غزنویان را که قانون حکومتی بوده، در قالب داستان تبیین نماید. این پژوهش در پاسخ به این سؤال نوشته شده است که مهم¬ترین راهبردهای سیاسی منشی در برابر عملکردهای نامنتظر مخالفان چیست؟ و در این راستا نتایج ...

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی تهران 1350

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه هنر - دانشکده هنرهای تجسمی 1390

با توجه به تعداد بسیار زیاد و قابل توجهی از آثار به جا مانده هنری باستانی مربوط به حضور موجودات ناشناخته فراخاکی در میان انسان ها و بر روی کره زمین‎‏‏‏ بررسی این گونه آثار مشهود می باشد.طی بررسی های وسیع علمی و تئوریک از طرف متخصصان و محققان فعال در این زمینه منابع و مستند های زیادی وجود دارد اما لازم به ذکر است که تقریبا هیچ یک از این تحقیقات در راستای بررسی هنری این آثار صورت نگرفته است. در م...

ژورنال: :فصلنامه مدیریت توسعه فناوری 2014
وحید ضرابی ایمان محمدیان خراسانی معصومه مداح

هدف از ارائه این مقاله توسعه یک الگوی جامع تحت عنوان الگوی فازی- نفوذ برای پیش بینی ضریب نفوذ سرویس اینترنت در کشورهای مختلف با به کارگیری تئوری نفوذ و روش کنترل فازی است. به کارگیری روش کنترل فازی جهت کلاسترینگ نمونه ها و ساخت مدل نهایی پیش بینی علاوه بر افزایش امکان به کارگیری نمونه های بیشتر با خصیصه های متفاوت جهت ساخت مدل، امکان ارائه پیش بینی های خاص را برای هر کشور با توجه به ویژگی های م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم پایه 1389

به عنوان نخستین مطالعه فراگیر پرتوزایی محیطی تراز فعالیت و توزیع عمقی و فضایی هسته های پرتوزا ی طبیعی و مصنوعی مطرح بر اساس موجودی سنجش شده آنها در بیش از 50 نقطه در سراسر استان گیلان واقع در حاشیه جنوبی دریای خزر مورد مطالعه قرار گرفت. در این مطالعه، دُز موثر سالیانه معادل برای هسته های پرتوزای طبیعی و همچنین cs137 به کمک سنجش های انجام شده برآورد شد. در مورد cs137 مقادیر دُز بر اساس توزیع عمقی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1390

در ده? گذشته، پیشرفت فناوری در ساخت ابزارهای بی سیم و سیار و گستردگی استفاده از اینترنت، موجب رشد روز افزون شبکه های بی سیم، بویژه تلفن های همراه شده است. می توان گفت پیشرفت در زمینه فناوری اطلاعات، باعث تحول صنعت تجارت الکترونیکی در حوز? تجارت سیار شده است. این جنبش سریع فناوری-های جدید، نگرانی های امنیتی جدی را به همراه دارد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه های بی سیم و ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید