نتایج جستجو برای: تشخیص ناهنجاری مبتنی بر میزبان

تعداد نتایج: 537500  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1389

اخیراً پیشرفت های حوزه مدیریت، سازمان ها را به سمت استفاده از سیستم های اطلاعاتی فرایندمحور (pais) سوق داده اند. در این سیستم های اطلاعاتی، نیاز مبرم به وجود تکنیک هایی برای بیرون کشیدن دانش از اطلاعات ثبت شده در سیستم و همچنین رشد سریع داده های رخدادنما منجر به توسعه تکنیک هایی در زمینه فرایندکاوی شده است. هدف فرایندکاوی بدست آوردن دانش از رخدادنما های وقایع ثبت شده در سیستم های اطلاعاتی است. ...

Journal: : 2022

هدف: پژوهش حاضر با هدف بررسی مقایسه اثربخشی گروه درمانی شناختی – رفتاری و ذهن ­آگاهی مبتنی بر شناخت کاهش رفتارهای پرخطر در معتادان ترک افیونی صورت گرفت. روش: روش این شبه آزمایشی طرح پیش آزمون پس همراه کنترل است. جامعه­ی آماری شامل کلیه افراد وابسته به مواد مراجعه کننده مرکز اعتیاد شبکه بهداشت درمان شهرستان سرپل ذهاب نیمه اول سال 1396 بود، نمونه­ گیری دسترس تعداد 36 نفر تشخیص وابستگی اساس معیاره...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392

امروزه در شبکه های نسل جدید از پروتکل sip برای برقراری، به روزرسانی و پایان دادن به نشست های میان کاربران استفاده می شود. به موازات گسترش شبکه های نسل جدید حمله های مختلفی در مقابل سرویس دهندگان sip معرفی شده است که بسیاری از آنها با هدف اتلاف منابع این سرویس دهندگان انجام می شوند. اکثر روش های تشخیص نفوذ موجود تنها قادر به شناسایی حمله های اتلاف منابع با نرخ بالا (از قبیل حمله ی سیل آسا) هستند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه جامعه المصطفی العالمیه - دانشکده الهیات و معارف اسلامی 1384

پژوهش حاضر درباره وحدت ملی در افغانستان با این فرضیه مطرح شده که وحدت ملی بر اساس دولتی فراگیر به وجود می آید که در آن هویت های متعدد بر پایه پلورالیسم سیاسی، فرهنگی و زبانی به رسمیت شناخته شده و همه اتباع از حق تعیین سرنوشت و حقوق شهروندی و منابع ملی به صورت مساوی و برابر برخوردار باشند. این رساله در چهار فصل ساماندهی شده است. در فصل اول به مفاهیم و نظریه های مختلف درباره وحدت ملی پرداخته شده ...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی کامپیوتر 1393

یکی از اساسی¬ترین معیارهای یک سیستم تشخیص نفوذ ایده آل، به دست آوردن نرخ مثبت کاذب پایین و نرخ تشخیص بالا است. سیستم¬های تشخیص نفوذ مبتنی بر امضا در تشخیص حملات جدید ناتوان می¬باشند و امروزه سیستم های مبتنی بر ناهنجاری استفاده می¬شوند.مهم¬ترین پارامتر در این سیستم ها نرخ مثبت کاذب است که هرچه قدر پایین باشد، سیستم در شناسایی حملات منعطف¬تر عمل می¬کند. هدف از ارائه این پژوهش، بهبود این معیارها ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1387

با گسترش روزافزون شبکه های کامپیوتری و استفاده از آن، مسائل امنیتی در این ارتباطات در سالهای اخیر اهمیت ویژه ای یافته است. بزرگترین خطر امنیتی که اینترنت در حال حاضر با آن مواجه است، انتشار سریع نرم افزارهای بدخواه اینترنتی است. طرحهای مبتنی بر امضا غالباً در تشخیص نرم افزارهای بدخواه یک روزه ناتوان بوده و با توجه به اینکه نوعاً نیازمند دخالت انسانی برای فرموله کردن امضاهای حملات جدید هستند، توان...

Journal: : 2022

اندازه‌گیری پرتو گاما در زمینه‌های مختلف تحقیقاتی نیازمند آشکارسازهای کارآمد است. زمینه دزیمتری فوتون آشکارساز جرقه‌ای NaI(Tl) به عنوان یکی از سوسوزن معدنی (غیرآلی)، علت دارا بودن مقدار بالای نور خروجی بسیار حایز اهمیت این پژوهش سعی گردیده است، با کمک کد مونت‌کارلو (MCNPX) مقدمات مشخصه‌یابی توسط و بهره‌گیری روش‌های متفاوت محاسبه دز (تالی‌های 6F، 4*F، 6+F 8*F) انجام شود. طور معمول، یک تابش (شمار...

Journal: :Journal of Entomological Society of Iran 2022

شب پره جوانه خوار بلوط Tortrix viridana, Linnaeus, 1758 (Lep. Tortricidae) یکی از آفات مهم گونه های مختلف جنس Quercus spp. می باشد. لاروهای این آفت ها و برگ درختان تغذیه نمایند باعث بی برگی کامل مورد نظر شوند. در تحقیق تفاوت ژنتیکی پروانه با استفاده مارکرهای ISSR بر اساس میزبان آن جنگل شمال غرب ایران مطالعه قرار گرفت. 19 جمعیت شامل 171 فرد که سه branti Lindl. 1840, infectoria Oliv. 1801 libani ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده فنی 1391

یکی از فن آوری های جدید و رو به رشد در مخابرات بیسیم که به منظور بهبود کارایی طیفی پیشنهاد شده است، رادیو مبتنی بر شناخت است که به صورت فرصت طلبانه از باند فرکانسی کاربران اولیه بهره می گیرد. تشخیص طیف به عنوان کلیدی برای کارکرد شبکه های رادیو مبتنی بر شناخت، پررنگ ترین نقش را در چرخه مبتنی بر شناخت دارد که محتاج به تشخیص دقیق سیگنال های ارسال شده توسط کاربر اولیه است تا از تداخل مخرب جلوگیری ک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1386

تشخیص نفوذبخش مهمی از حفاظت امنیت سیستم های کامپیوتری است. هر چند محصولات تجاری بسیاری وجود دارند، ولی تشخیص نفوذ با محدودیت هایی که روشهای جاری دارند، کاری مشکل است. بنابراین، روشهای پیشرفته موردنیاز می باشند. یکی از روش های پیشرفته، روش همبستگی داده ها است. با استفاده از روش همبستگی یک نمایه از کارهایی که کاربر انجام می-دهد تشکیل می دهیم و آن را بعنوان رفتار هنجار تعریف می کنیم، رفتارهای غیر ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید