نتایج جستجو برای: شناسایی اخلال (تشخیص نفوذ)

تعداد نتایج: 126661  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه مازندران - دانشکده علوم ریاضی 1393

گره ها در یک شبکه ادهاک موبایل نیاز دارند که حملات مختلف و فعالیت های مخرب را خنثی کنند. این امر به ویژه، برای محیط های ادهاکی که در آن، فقدان احراز هویت متمرکز یا شخص ثالث و نیز فقدان معماری های امنیتی وجود دارد، برقرار است. دراین پژوهش، یک مدل مبتنی بر نظریه بازی، برای تجزیه و تحلیل شناسایی اخلال در شبکه های ادهاک موبایل ارائه می شود. به عبارت دیگر، با بکارگیری نظریه بازی ها، تعاملات میان ی...

Journal: : 2023

ادغام داده‌ها بین حسگرهای مختلف می‌تواند موجب استخراج اطلاعات با دقت و کیفیت بالاتر گردد بهبود تشخیص تهدیدهای هسته‌ای را به همراه داشته باشد. در این تحقیق، ردیابی چشمه متحرک استفاده از تلفیق داده­های سیستم آشکارساز پرتوی دوربین نظارتی مورد مطالعه قرار گرفت است. بدین منظور الگوریتمی جهت ایجاد همبستگی تصاویر دریافتی توسط شمارش طراحی شده است تا مسیر حرکت جسمی که بیش­ترین ثبت آشکارسازی دارد عنوان ا...

Journal: : 2023

هدف از پژوهش حاضر، سنتز، ترکیب متوکسی آمیدو زانتات MAX و نشان‌دارسازی آن با رادیونوکلیید mTc99 به عنوان یک عامل تشخیصی نوین جهت تصویربرداری توموگرافی رایانه‌ای تک فوتونی (SPECT) می­‌باشد. لیگاند فوق واکنش بین دو ماده‌ی کلرواستامید (Chloroacetamide) مشتقات (Xanthate) نسبت‌های مولی معین سنتز شد. سپس فرایند طریق دوشیدن ژنراتور (mTc99Mo/99) روش مستقیم انجام گرفت. این ترتیب که قلع کلرید کاهنده مورد ...

Journal: :Journal of Entomological Society of Iran 2023

پیرو یافتن تک‌یاخته­ی Hepatozoon canis و نماتود Cercopithifilaria bainae در سگ­های ایران، این مطالعه با هدف تشخیص ناقلین بالقوه­ی دو انگل میان کنه­های جمع­آوری شده از ۵ استان ایران انجام شد. مهر ماه 1397 تا خرداد 1401 تعداد 222 قلاده سگ صاحبدار 541 ولگرد استان­های­ همدان (305 قلاده)، کرمانشاه (227 یزد (80 خوزستان (71 قلاده) مازندران جهت آلودگی به کنه­ مورد بررسی قرار گرفتند. جمع آوری (3339 عدد)...

Journal: : 2022

هدف: پژوهش حاضر با هدف تحلیل و بررسی پیامدهای شبکه‌سازی سیاسی در نظام سیاست‌گذاری سازمان‌های دولتی استان لرستان انجام پذیرفت.طراحی/ روش‌­شناسی/ رویکرد : دارای رویکردی آمیخته است که از نظر هدف، کاربردی حیث ماهیت روش، توصیفی پیمایشی است. مشارکت‌کنندگان را مدیران تشکیل می­‌دهند استفاده اصل کفایت نظری روش نمونه­‌گیری هدفمند 16 نفر آنان به عنوان اعضای نمونه انتخاب شدند. بخش کیفی برای گردآوری داده مص...

Journal: : 2023

هدف: RNA های غیرکدکننده از جمله مولکول تنظیم شناخته شده در سلول می باشند که فرایندهای مختلفی را کنترل کنند. مرتبط با مزبور، رشد و نمو تمایز سلولی باشد. این رو نقش آنها بروز تومور سرطان مختلف دست بررسی خصوص ارتباط مستقیمی بین ملکول مزبور دیده است. انواع غیر کد کننده ها، بلند (Long non-coding RNAs) باشند. گروه RNAها به‫عنوان کننده‌های کلیدی شده‫اند. ازجمله LncRNA MIAT یکRNA می‌باشد تقش انکوژنی آن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی مهندسی 1389

حضور فناوری اطلاعات در عرصه های کسب و کار شرکت ها و سازمان ها سبب افزایش درآمد و رونق بازار و ارائه خدمت های سریع تر و با کیفیت تر شده است. در دهه 90 میلادی سرمایه گذاری های و سیعی در صنعت فناوری اطلاعات جهت ارائه خدمات بر روی بستر شبکه و اینترنت انجام گرفت. هر چه سامانه ها و سیستم های رایانه ای گسترش بیشتری یافت علاقه و انگیزه رخنه گران برای دسترسی به اطلاعات بیشتر شد تا جایی که منجر به انجام ...

Journal: : 2022

هدف: اهتمام به خط‌مشی‌گذاری سالم و نافذ، کاری بسیار دشوار است، همین دلیل لزوم ایجاد آزمایشگاه برای تدوین، اجرا ارزیابی خط‌مشی‌های طراحی‌شده در جامعه، اهمیت می‌یابد. بنابراین، هدف از پژوهش حاضر تبیین الگوی طراحی خط‌مشی است.روش‌شناسی: این پژوهش، با رویکرد کیفی فراترکیب طی گام‌های هفت‌گانه‌، تحلیل یافته‌های پیشین پرداخته شده است.یافته‌های پژوهش: قالب 8 مقوله اصلی شامل تشخیص مشکل خط‌مشی، کارکنان ذی...

Journal: : 2022

هدف: اهتمام به خط‌مشی‌گذاری سالم و نافذ، کاری بسیار دشوار است، همین دلیل لزوم ایجاد آزمایشگاه برای تدوین، اجرا ارزیابی خط‌مشی‌های طراحی‌شده در جامعه، اهمیت می‌یابد. بنابراین، هدف از پژوهش حاضر تبیین الگوی طراحی خط‌مشی است. روش‌شناسی: این پژوهش، با رویکرد کیفی فراترکیب طی گام‌های هفت‌گانه‌، تحلیل یافته‌های پیشین پرداخته شده پژوهش: قالب 8 مقوله اصلی شامل تشخیص مشکل خط‌مشی، کارکنان ذی‌نفعان نقش حک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1389

امروزه به دلیل اهمیت محافظت سیستم های اطلاعاتی از مهاجمان، سیستم های تشخیص نفوذ به مولفه های ضروری زیربنای امنیت تبدیل شده اند. این پژوهش نیز به تشریح یکی از راهکارهای هوش محاسباتی، سیستم های ایمنی مصنوعی، در تشخیص نفوذ می پردازد. پس از بررسی تعاریف مقدماتی و مفاهیم پایه مطرح در تشخیص نفوذ و سیستم های ایمنی مصنوعی دریافتیم که الگوریتم های انتخاب غیرخودی از جمله مهمترین شاخه های موجود در این سیس...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید