نتایج جستجو برای: تشخیص مبتنی بر ناهنجاری

تعداد نتایج: 535977  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده مهندسی کامپیوتر 1392

امروزه با توجه به استفاده ی گسترده از شبکه های کامپیوتری به خصوص اینترنت و نیز با وجود نقاط آسیب پذیری مختلف در نرم افزارها از یک سو و از سوی دیگر افزایش مهارت و دانش مهاجمان در نفود و حمله به سیستم ها، تأمین امنیت در سیستم ها و شبکه های کامپیوتری از اهمیت بالایی برخوردار است. به همین دلیل، سیستم های تشخیص نفوذ (ids) به عنوان یک لایه ی دفاعی افزونه جهت حفاظت سیستم ها و اطلاعات در مقابل حملات به...

Journal: : 2022

هدف: سطوح بالای همیاری در جوامعی شکل می­ گیرد که آن افرادی از هنجارهای خاصی تخطی کنند، با رفتار تنبیهی دیگران مواجه شوند. هدف مطالعه حاضر تفکیک انواع واکنش افراد به پیشهادهای ناعادلانه و بررسی مولفه­ های الکتروفیزیولوژیک آنان بود. روش: 40 نفر جنسیت مذکر دانشجویان دانشگاه شهید بهشتی طریق نمونه گیری دسترس این شرکت کردند آنها اصلاح­ شده بازی ­های دیکتاتور اولتیماتوم مورد سنجش ارزیابی قرار گرفت. یا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1391

پروتکل olsr به عنوان یکی از چهار پروتکل مسیریابی استاندارد برای شبکه های اقتضایی سیار، در برابر سوءرفتارهای انجام شده از جانب گره‎های مجاز شبکه آسیب‎پذیر است. سیستم‎های تشخیص نفوذ برای شناسایی این سوءرفتارها ارائه می شوند. سیستم تشخیص ناهنجاری نوعی از این سیستم هاست که سعی می کند رفتار غیر عادی را با یادگیری الگوی رفتار عادی شبکه شناسایی کند. یک مسئله مهم در مورد این سیستم ها مجموعه خصیصه هایی ...

Journal: : 2021

به دنبال شیوع ویروس کرونا در جهان، بسیاری از تعاملات رسمی آموزشی سمت برگزاری بستر محیط مجازی سوق یافت و ادامة فرایند آموزش معماری نیز همانند همة دوره‌های آموزشی، دلیل تعطیلی دانشگاه‌ها، تنها برخط ممکن گشت. این میان کارگاه‌های طراحی معماری، منزلة کانون ویژگی‌های منحصربه‌فردی دارند که را سایر رشته‌های دانشگاهی جدا کرده است. نمونة بارزی یک مشارکتی، چندحسی، تجربه‌گرای مبتنی بر مسئله همین ویژگی‌ها م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی 1390

با استفاده روز افزون از اینترنت و به اشتراک گذاری اطلاعات، تشخیص دسترسی غیر مجاز و همچنین نفوذ در شبکه تبدیل به یکی از اصلی ترین نگرانی های مدیران شبکه شده است. سیستم های تشخیص نفوذ (ids) عموماً جهت شناسایی و مقابله با نفوذ در سیستم های کامپیوتری پیاده سازی می شوند. در این سیستم ها از دو روش پرکاربد تشخیص ناهنجاری و تشخیص سوءاستفاده برای شناسایی نفوذ استفاده می شود. یک سیستم تشخیص ناهنجاری در اب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389

امروزه تشخیص هویت فردی مبتنی بر سیستم های بیومتریک، نقش مهمی را در زندگی روزمره انسان ها ایفا می کند. از میان رویکردهای مبتنی بر شناسایی بیومتریک، روش های مبتنی بر بیومتریک دست توجه بسیاری را به خود جلب نموده اند. به طور کلی، سیستم های بیومتریک دست شامل دو دسته کلی هستند: بیومتریک های مبتنی بر هندسه دست و کف دست. از میان رویکردهای مبتنی بر کف دست، رویکردهای مبتنی بر بافت به دلیل دارا بودن ویژگی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی مهندسی 1389

حضور فناوری اطلاعات در عرصه های کسب و کار شرکت ها و سازمان ها سبب افزایش درآمد و رونق بازار و ارائه خدمت های سریع تر و با کیفیت تر شده است. در دهه 90 میلادی سرمایه گذاری های و سیعی در صنعت فناوری اطلاعات جهت ارائه خدمات بر روی بستر شبکه و اینترنت انجام گرفت. هر چه سامانه ها و سیستم های رایانه ای گسترش بیشتری یافت علاقه و انگیزه رخنه گران برای دسترسی به اطلاعات بیشتر شد تا جایی که منجر به انجام ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1391

امروزه با گسترش شبکه های کامپیوتری، بحث امنیت شبکه بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. در این راستا تشخیص نفوذ به عنوان یکی از اجزای اصلی برقراری امنیت در شبکه های کامپیوتری شناخته می شود. شناسایی نفوذ در شبکه های کامپیوتری و جلوگیری از آن به عنوان یکی از مباحث اصلی در همایش های امنیتی جوامع پیشرفته مطرح می باشد. در این راستا روش های گوناگونی جهت مقابله با حملات در قالب سیستم های ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کاشان - دانشکده مهندسی برق و کامپیوتر 1394

در دنیای امروز گسترش دستگاه های ارتباط جمعی و نیاز روز افزون جامعه ی بشری به برقراری ارتباطی متنوع، سریع و کم هزینه، از یکسو و سرعت و پهنای باند گسترده ی ادوات نوری از سویی دیگر، سبب توسعه ی سیستم های مخابرات نوری شده است. لذا طراحی، شبیه سازی و ساخت ادوات نوری بیش از پیش مورد توجه محققان در این عرصه قرار گرفته است. مدولاتورهای نوری هم به عنوان جز لاینفک سیستم های مخابرات نوری وظیفه مدوله سازی ...

ژورنال: :یادگیری الکترونیکی (مدیا) 0
سمیرا دلاور samira delavar azad university of bojnourdدانشگاه آزاد بجنورد محمد قربانی mohammad ghorbani azad university of bojnourdدانشگاه آزاد بجنورد

مقدمه: پژوهش حاضر به منظور بررسی نقش آموزش مجازی در یادگیری خلاق در دانشگاه های شهرستان بجنورد در سال تحصیلی 91-90 انجام شده است. مواد و روش ها: روش تحقیق از نظر شیوه گردآوری اطلاعات زمینه یابی، توصیفی تحلیلی و از نظر هدف کاربردی بوده است. جامعه آماری پژوهش اساتید هیات علمی دانشگاه های شهرستان بجنورد به تعداد (240 n=) بوده است. حجم نمونه مطابق جدول مورگان (149n=) نفر برآورد گردیده که به صورت تص...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید