نتایج جستجو برای: سامانه تشخیص نفوذ

تعداد نتایج: 63008  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده مهندسی 1393

از آن جایی که کیسه هوا یکی از اساسی ترین تجهیزات ایمنی برای خودرو ها محسوب می شود، مطالعات گسترده ای جهت بهبود عملکرد سامانه کنترلی این وسیله ایمنی صورت گرفته است. از جمله این کارها هوشمند سازی این سامانه ایمنی است. الگوریتم باز شدن کیسه هوا هسته اصلی تکنولوژی آن می باشد، بنابراین در این پروژه سعی شده است تا با پیاده سازی این الگوریتم بر اساس منطق فازی، رسیدن به هدف یک سامانه کنترلی هوشمند را م...

ژورنال: :علوم و فناوری های پدافند نوین 0
میثم بیات دانشگاه مالک اشتر تهران محمدحسین مدنی دانشگاه مالک اشتر تهران

استفاده از سامانه لورن، به دلیل مصونیت در مقابل جمینگ و قابلیت نفوذ به مکان­های مسقف یک روش پدافندی مقاوم برای ناوبری است. این سامانه به عنوان یک سامانه کمک ناوبری، به ویژه در زمان بحران و قطع gps توانایی ناوبری را به طور مستقل دارد. یکی از مهم ترین منابع خطا در سامانه ناوبری لورن، تداخل نرخ متقابل (cri) است. در این مقاله، تحلیل حذف تداخل نرخ متقابل در سامانه­های لورن با استفاده از یک فیلتر ترک...

ژورنال: بینا 2008
مه­آبادی, امین­اله, میرزایی, اصغر ,

                هدف: ارایه یک روش قابل اطمینان، دقیق و سریع تشخیص عنبیه چشم که در یک سامانه تعیین هویت نیز قابل اجراست. روش پژوهش: پیاده‌سازی و آزمون سامانه بر روی 876 نمونه تصویر استاندارد چشم (بانک اطلاعات تصویری عنبیه داگمن) از 876 فرد با ملیت­های مختلف، با استفاده از تکنیک­های پردازش تصویر انجام شد. یافته­ها: خطاهای مثبت و منفی روش پیشنهادی ما مشابه روش داگمن یا کم‌تر از آن بوده‌اند. به ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1384

حملات توزیع شده در شبکه های کامپیوتری، حملاتی هستند که از نقاط متعدد یک یا چند سیستم کامپیوتری را تهدید می کنند. سیستم تشخیص نفوذ توزیع شده (dids) سیستمی است که می تواند علاوه بر تشخیص حملات محلی، حملاتی که به صورت توزیع شده هستند را نیز تشخیص دهد. به عبارت دیگر چنین سیستمی می تواند با مشاهده آثار حمله توزیع شده در مکانهای مختلف و به صورت مستقل، آنها را به یکدیگر مرتبط سازد. این پایان نامه یک ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده فنی 1393

امروزه شبکه های کامپیوتری به ویژه اینترنت جزء جدایی ناپذیری از زندگی انسان ها شده اند. با توجه به افزایش سرعت شبکه های کامپیوتری، میزان ارائه ی خدمات عمومی، علمی، اقتصادی، اجتماعی و ... روی این بستر، در مقایسه با گذشته به طور چشم گیری افزایش یافته است. علاوه بر این، بسیاری از سازمان ها و شرکت ها خدمات خود را روی اینترنت ارائه می کنند. در چنین شرایطی نیاز به فراهم کردن بستری امن برای تبادل اطلاع...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1392

مسیریابی چندگامی را می توان به عنوان یکی از اساسی ترین پروتکل های مورد نیاز برای برپایی یک شبکه اقتضایی سیار در نظر گرفت. طراحان این پروتکل ها، با فرض کانال بی سیم امن و بر مبنای همکاری کامل گره های مورد اعتماد در اجرای پروتکل های مورد نظر، تمام تلاش خود را برای ارتقای عملکرد آن ها در یافتن هرچه سریع تر بهترین مسیر بین مبدأ و مقصد ضمن نیاز به کمترین تعداد ممکن پیام های مسیریابی و استفاده از حدا...

ژورنال: :مجله دانشگاه علوم پزشکی زنجان 0
رضا صفدری r safdari دانشگاه علوم پزشکی تهران مرجان قاضی سعیدی m ghazisaeidi دانشگاه علوم پزشکی تهران ایوب پزشکی a pezeshki دانشگاه علوم پزشکی زنجان بابک محمودزاده b mahmoodzadeh بیمارستان تخت جمشید کرج علی نیک مرام a nikmaram دانشگاه علوم پزشکی زنجان

چکیده زمینه و هدف: بیماری مزمن کلیه یکی از بیماری های خاموش ولی مهلک در جهان است. ماهیت مخرب، پیشرونده و عمدتا بدون علامت آن در سیر به سمت نارسایی کلیه، همراهی با بیماری های قلبی عروقی و هزینه ی بالای درمان آن، سلامت جامعه را به چالش کشیده است. به علت مشکلات اساسی در تشخیص به موقع این بیماری، طراحی سامانه پرونده ی الکترونیک پزشکی با هدف تسریع در تشخیص مراحل این بیماری تدوین و طراحی شده است. روش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1390

اینترنت به همان نسبت که در تبادل و انتقال اطلاعات انقلاب ایجاد کرده است، شانس بیشتری به خرابکاران و نفوذگران می دهد تا بتوانند به اطلاعات امنیتی یا مخفی دسترسی پیدا کنند. مطالعه سیستم های تشخیص نفوذ از این جهت که این سیستم ابزار مهمی در جهت مقابله با نفوذ های احتمالی می باشد حائز اهمیت است. خصیصه های کمّی بسیاری در تشخیص نفوذ دارای اهمیت می باشند. در بسیاری از سیستم های موجود از خصیصه های یکسان ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده برق و کامپیوتر 1392

همگام با رشد شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز گسترش یافته و به شکل های متعددی صورت می پذیرد. به این ترتیب معمولا یک سیستم تشخیص نفوذ می¬تواند نقش مهمی را در حفظ امنیت و جلوگیری از دسترسی نفوذگرها به شبکه ایجاد کند. هر سیستم تشخیص نفوذ برای تشخیص حمله ممکن است از دو رویکرد تشخیص سوءاستفاده و یا ناهنجاری استفاده کند. تشخیص ناهنجاری نفوذ فرآیندی شامل فراهم کردن پروفایل¬هایی از...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده صنایع 1393

شبکه های اقتضایی متحرک (manets) ، مجموعه ای از گره های متحرک و بی سیم هستند که بدون هیچ کنترل مرکزی یا زیرساخت ثابتی با یکدیگر در ارتباطاند. امروزه این شبکه ها به دلیل انعطاف پذیری بالایشان که نتیجه ی توپولوژی پویای آنها می باشد، در بسیاری از کاربردها مورد توجه قرار گرفته اند. ولی شبکه های اقتضایی متحرک به دلیل حرکت مستمرگره ها و تغییرات پویای توپولوژی، نسبت به شبکه های سنتی در مقابل حملات گونا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید