نتایج جستجو برای: تشخیص داده
تعداد نتایج: 235818 فیلتر نتایج به سال:
فرآیند نظارت و تحلیل وقایع روی یک سیستم کامپیوتری یا شبکه به منظور شناسایی حملات و کشف اشکالات امنیتی آن را تشخیص نفوذ گویند. چالش اساسی در سیستم های تشخیص نفوذ ، حجم عظیم داده هاست.همچنین بعضی از این داده ها تاثیری در تشخیص نفوذ ندارند.از طرفی با توجه به ترافیک بالا کاهش نرخ هشدار غلط در سیستم تشخیص نفوذ نیز از اهمیت خاصی برخوردار است. امروزه بیشتر رویکردها در تشخیص نفوذ مربوط به مساله انتخاب...
در دوره اخیر فراگیری استفاده از فناوری اینترنت باعث بروز حملات متعددی شده که هدف عمده این حملات، به خطر انداختن یکپارچگی، قابلیت اطمینان سیستم و دسترسی غیرمجاز به منابع خاص هست. ینابراین یک سیستم ترکیبی دو مرحله ای برای تشخیص نفوذ ایجاد شده است.
امروزه اهمیت و توانایی داده کاوی در کشف دانش داده ها بر کسی پوشیده نیست. سازمان ها و شرکت های موفق در دنیای رقابتی امروز که دستیابی به داده های جدید را به عنوان یک مزیت رقابتی پذیرفته اند، به سرعت به این عرصه ورود پیداکرده و با استفاده از نتایج حاصل از این دانش، مسیر حرکت آینده کسب وکار خود را شفاف تر می سازند. سازمان هایی که با مشتریان خود به صورت اعتباری و فروش اقساطی در تعامل هستند، مواجهه ب...
امروزه سازمان هایی مانند شرکت گاز که با مشتریان خود بصورت اعتباری و فروش اقساطی در تعامل هستند، مواجهه با پدیده بدحسابی و تقلب (دستکاری کنتور) را یکی از عوامل محدودکننده و در عین حال هزینه ساز برای خود می دانند که هزینه های زیادی را برای وصول این بدهی ها میبایست تحمل نمایند. در این شرکت ابتدا خدمات ارائه می شود و سپس هزینه آن دریافت می شود که سبب بروز مشکلات زیادی برای این شرکت گشته است. تمرکز...
از آنجا که لینک ها نشان دهنده یک ارتباط یکتا میان نود ها می باشند، خوشه بندی بر اساس لینک، گروهی از لینک ها را که دارای مشخصات یکسانی هستند کشف می کند. در این تحقیق برای اولین بار از الگوریتم ژنتیک و استراتژی تکامل بصورت همزمان برای خوشه بندی بر روی لینک ها استفاده می شود. آزمایشات روی شبکه های مختلف، کارایی، پیچیدگی زمان و فضای الگوریتم را ارزیابی می کنند.
با توجه به اجرایی شدن سامانه عملیات الکترونیکی مودیان مالیاتی و ایجاد پایگاه داده های مالیاتی، امکان پایش اطلاعات موجود با مدل های مختلف فراهم شده است. در این پژوهش، از الگوریتم بهینه سازی جستجوی هارمونی به منظور بهینه سازی همزمان پارامترهای شبکه عصبی پرسپترون چند لایه و ترکیب مناسب ورودی ها استفاده شده است. علاوه بر آن نتایج با رگرسیون لجستیک به عنوان هسته سیستم مورد مقایسه قرار گرفته است. متغ...
در این مقاله روشی کارآمد به منظور تخمین حالت مؤلفه اصلی و هارمونیک ها در شبکه های توزیع شعاعی ارائه می شود. توسعه و گسترش دامنه کاربرد این روش به تحلیل مشاهده پذیری و رؤیت شوندگی شبکه ها و پردازش داده ها به طور جامع مورد تحلیل و بررسی قرار می گیرد. از مهمترین مزیت های این روش قابلیت تشخیص داده های نادرست و پردازش صحیح آنها و قابلیت بکارگیری آن در مبحث تخمین حالت هارمونیکی در سیستم های شعاعی واق...
یکی از مشکلات اساسی وجود تکنیک های جدید بدافزار است که نویسندگان آن ها را قادر می سازند تا از آن ها در جهت فرار از چنگال ضد بدافزارها استفاده کنند. به همین دلیل روش های سنتی قادر به شناسایی بدافزارهای ناشناخته نبوده و میزان هشدار نادرست بالایی دارند. در اینجاست که تشخیص هوشمند به موازات پیچیده تر شدن بدافزارها، موردتوجه قرارگرفته است. روش های هوشمند کنونی که امروزه توسط متخصصان امنیت برای تشخیص...
مقدمه: افزایش دفع آلبومین در ادرار اولین نشانهی ابتلای کلیه در بیماران دیابتی است. مدت ابتلای به دیابت اگرچه یکی از عوامل مهم بروز میکروآلبومینوری است، مطالعههای انجام شده، دفع غیر طبیعی آلبومین را در بیماران دیابتی تازه تشخیص داده شدهی نوع 2 گزارش نمودهاند. این مطالعه به منظور تعیین شیوع و عوامل خطرساز آلبومینوری در بیماران دیابتی نوع 2 تازه تشخیص داده شده در جمعیت دیابتی اصفهان انجام شد. مواد...
یک نفوذ به عنوان مجموعه ای از فعالیت هایی تعریف می شود که تلاش می کنند یکپارچگی، محرمانگی و در دسترس بودن یک منبع را به مخاطره بیاندازند. یک سیستم تشخیص نفوذ (ids)، دسترسی کاربر به سیستم کامپیوتر را با اجرای قوانین خاص، بازبینی و محدود می کند. قوانین، مبتنی بر دانش متخصص می باشد که از مسئولان باتجربه ای که سناریوهای حمله را ساخته اند، استخراج شده است. سیستم، همه ی تخلفات صورت گرفته توسط کاربران...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید