نتایج جستجو برای: ژرفای نفوذ

تعداد نتایج: 14998  

ژورنال: :نشریه دانشکده فنی 2009
مهدی آبادی سعید جلیلی

در این مقاله، روشی برای تولید خودکار الگوهای نفوذ جدید پیشنهاد می شود. از این روش می توان در سیستم های تشخیص نفوذ مبتنی بر شبکه و به منظور خودکارسازی فرآیند تولید الگوهای نفوذ استفاده کرد. در روش پیشنهادی، ابتدا با استفاده از ترکیب طبقه بندهای تک کلاسی نماهایی از ترافیک عادی شبکه مورد نظر ایجاد می شود. سپس در مرحله تشخیص، ترافیکی که با الگوهای نفوذ شناخته شده موجود مطابقت نکند و از نماهای ترافی...

کانون تمرکز بیشتر روشهای موجود در مدیریت، بر مدیریت زیردستان استوار است. اندک مطالعاتی در باب چگونگی نفوذ زیردستان بر فرادستان انجام شده است. هدف غایی این پژوهش، فهم چگونگی چنین نفوذی و سپس، تبیین کمّی آن است. بر این اساس، پژوهش در دو مرحله با عنوان پژوهش ترکیبی اکتشافی انجام شده است. در مرحلة نخست که به صورت کیفی اجرا شده، نظریة فرایند نفوذ بر فرادستان بر اساس راهبرد داده‌بنیاد، تدوین و در مرحل...

ژورنال: علوم زمین 2010
فریدون رضائی محمد عیوضی

شهر تهران بر روی نهشته‌های آبرفتی جوان بنا شده و گسترش سریع شهرنشینی سبب پوشیده شدن نهشته‌های کوترنری شده است. افزایش شهرنشینی بدون رعایت مسائل زمین‌شناسی و ژئوتکنیکی مشکلات فنی، مهندسی و اقتصادی زیادی را در پی داشته است. از آنجا که تکیه‌گاه همه سازه‌ها بر روی زمین است، بررسی و شناخت ویژگی‌های فیزیکی و مکانیکی لایه‌های خاک امری ضروری است. تعیین پارامترهای مقاومتی و تهیه نقشه ژئوتکنیک محدوده مور...

ژورنال: :تحقیقات مرتع و بیابان ایران 2013
کیان نجفی تیره شبانکاره عادل جلیلی نعمت ا... خراسانی زیبا جم زاد یونس عصری

منطقه حفاظت شده گنو که بلندی قله آن 2347 متر از سطح دریا ارتفاع دارد در شمال­غربی بندرعباس واقع شده است. در این تحقیق بانک بذر خاک در جوامع مختلف گیاهی منطقه بررسی شد. بانک بذر خاک در تأمین تجدید حیات پوشش گیاهی بعد از تخریب نقش دارد. در مناطق حفاظت­ شده شناخت نوع بانک بذر خاک از لحاظ ظرفیت تولید بانک بذر پایدار و نا پایدار برای حفظ گونه های موجود به­خصوص گونه های نادر و انحصاری ارزشمند است. در...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1391

در مباحث امنیت سیستم ها و شبکه های کامپیوتری، منظور از تشخیص نفوذ، تشخیص آن دسته از حملات و نفوذ هایی است که با استفاده از مکانیزم های معمول پیشگیرانه، ازجمله روش های هویت شناسی و اعتبارسنجی، کنترل دسترسی، حفاظ و رمزنگاری، امکان پیشگیری از بروز آن ها وجود ندارد. یکی از روش های موجود در تشخیص نفوذ، بهره گیری از شبکه های عصبی مصنوعی می باشد، که هم برای تشخیص سوءاستفاده، بر اساس الگوهای حملات از ق...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی 1391

the study of air infiltration into the buildings is important from several perspectives that may be noted to energy and design of hvac systems, indoor air quality and thermal comfort and design of smoke control systems. given the importance of this issue, an experimental and numerical study of air infiltration through conventional doors and windows has been explored in iran. to this end, at fir...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده کشاورزی 1391

مولفه نفوذ عمقی و در نتیجه مولفه تغذیه در بیلان آبهای زیرزمینی متغیری است که نسبت به زمان و مکان ثابت و یکنواخت نمی باشد. بنابراین اندازه گیری و یا تخمین مقدار نرخ تغذیه یکی از سخت ترین مراحل در ارزیابی منابع آب زیرزمینی می باشد که بایستی برای نقاط مختلف حوضه و همچنین در زمانهای مختلف تعیین گردد. در این پژوهش سعی شده است تا مقدار تغذیه آبخوان براساس مقدار مولفه نفوذ عمقی که بوسیله مدل ارائه شده...

Journal: : 2022

مستخلص البحث:
 لقد ادت جملة التطورات التي شهدتها القارة الاوربية منذ القرن الثامن عشر الى تغيير ملموس في اوضاع اليهود، فقد افسحت الثورة الفرنسية المجال امام اتمام النتائج التطور الاقتصادي والاجتماعي لليهود، ومن هنا فان توقيت ولادة الحركة الصهيونية حقبة تحول الانظمة الرأس مالية مرحلة الاحتكار والبحث عن مناطق النفوذ خارج والتوافق الكامل بين مخططات الامبريالية الشرق العربي. ادركت نشأتها اقامة...

ژورنال: :مجله حقوقی دادگستری 2015
عبدالله صدیقیان جواد جعفری ندوشن

متعاقدین می توانند با درج شرط فاسخ در قرارداد، انحلال آن را معلق به وقوع حادثه ای در آینده کنند. اثر چنین شرطی سقوط تعهد و تحقق آن به صورت قهری و ناظر به آینده است. توجه به نحوه درج شرط فاسخ در قرارداد و نتایج حاصل از آن، شرط نتیجه بودن شرط فاسخ را تأیید می کند. از طرفی آثار این شرط در محدوده حکومت اراده طرفین مورد تحلیل و بررسی می گیرد. لذا جهت تعیین قلمرو نفوذ شرط فاسخ می بایست قلمرو نفوذ ارا...

پایان نامه :موسسه آموزش عالی روزبهان ساری - دانشکده کامپیوتر و فناوری اطلاعات 1393

در این پایان نامه یک مدل پاسخ به نفوذ حساس به هزینه، سازگار، پیش دستانه و خودکار برای سیستم های پاسخ به نفوذ ارائه شده است. در این پایان نامه، مدل پاسخ به نفوذ پیشنهادی در یک سامانه امنیتی پاسخ به نفوذ قرار داده شده است، این سامانه با تحلیل هشدارهای صادره از سیستم تشخیص نفوذ، هزینه های مربوط به پاسخ به آن هشدار را بررسی می کند و طبق مدل پاسخ ارائه شده در این پایان نامه با آن ها مقابله می کند. ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید