نتایج جستجو برای: تشخیص فایل آلوده

تعداد نتایج: 52375  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده کامپیوتر و فناوری اطلاعات 1391

با افزایش روزافزون بدافزارهای جدید و ناشناخته و همچنین استفاده از تکنیک های پنهان سازی در بدافزارها ارایه روش هایی جدید جهت شناسایی آن ها بسیار احساس می شود. در آنتی ویروس های تجاری از ترکیب روش های مبتنی بر علامت های هویتی و همچنین روش های مبتنی بر یادگیری جهت شناسایی بدافزارها استفاده می شود. با این وجود به دلیل مناسب نبودن روش های مبتنی بر یادگیری موجود درآنتی ویروس ها جهت تشخیص بدافزارهای ج...

Journal: : 2023

ادغام داده‌ها بین حسگرهای مختلف می‌تواند موجب استخراج اطلاعات با دقت و کیفیت بالاتر گردد بهبود تشخیص تهدیدهای هسته‌ای را به همراه داشته باشد. در این تحقیق، ردیابی چشمه متحرک استفاده از تلفیق داده­های سیستم آشکارساز پرتوی دوربین نظارتی مورد مطالعه قرار گرفت است. بدین منظور الگوریتمی جهت ایجاد همبستگی تصاویر دریافتی توسط شمارش طراحی شده است تا مسیر حرکت جسمی که بیش­ترین ثبت آشکارسازی دارد عنوان ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1392

سرویس های پویای وب در برابر گروه زیادی از تهدیدات آسیب پذیر هستند؛ از این رو امنیت این سرویس ها یکی از مهم ترین دغدغه ها در دنیای وب است. برای حفظ امنیت این سرویس ها می توان از سیستم های تشخیص نفوذ استفاده کرد. این پایان نامه به بیان راهکار پیشنهادی ما در تشخیص خودکار تهدیدات سایبری با استفاده از روش های کاربرد کاوی وب در لایه ی کاربرد می پردازد. به همین منظور ما به ارائه ی یک سیستم تشخیص نفوذ ...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده کامپیوتر و فناوری اطلاعات 1393

روبات ها یا خزنده های وب برنامه هایی برای استخراج دانش از صفحات وب هستند که کار خود را با تعدادی صفحه آغاز کرده و به صورت بازگشتی تمام اسناد قابل دسترسی از این صفحات را بازدید می کنند. روبات های وب با رفتار های متفاوت اعم از مخرب و غیر مخرب، در کنار کاربران انسانی، جزء بازدیدکنندگان وب به حساب می آیند. امروزه، با افزایش استفاده از اینترنت و پیدایش امکانات جدید در وب، نیاز به وجود روبات ها افزای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده کامپیوتر و فناوری اطلاعات 1393

در تحقیقات صورت گرفته تا کنون استفاده از مدلهای مخفی مارکوف(hmm) جهت تشخیص بد افزارهای دگرگون نتایج خوبی به عمل آورده است. این درحالیست که برخی بدافزارها از جمله mwor و metaphor توانسته اند با استفاده از متدهای دگرگونی خود را همانند فایلهای سالم ساخته و مانع تشخیص خود شوند. روش hmm دوگانه با استفاده از چندین مدل مخفی مارکوف که هر کدام بر اساس یک دسته از فایل های سالم و مخرب آموزش داده شده اند م...

ژورنال: :مجله دندانپزشکی جامعه اسلامی دندانپزشکان 0
دکتر ابوالفضل صبوری abolfazl saboori گروه آموزشی پروتز ثابت دانشکده دندانپزشکی دانشگاه علوم پزشکی شهید بهشتی دکتر فاطمه فلاح fatemeh fallah دکتر ملیحه دستگیری malihe dastgerdi

بررسی اثر ضدعفونی کنند گی micro 10+ و deconex 53 plus بر وسایل دندانپزشکی دکتر ابوالفضل صبوری* - دکتر فاطمه فلاح** - دکتر ملیحه دستگیری*** *- استادیار گروه آموزشی پروتز ثابت دانشکده دندانپزشکی دانشگاه علوم پزشکی شهید بهشتی. **- دانشیار گروه آموزشی ایمونولوژی دانشکده پزشکی دانشگاه علوم پزشکی شهید بهشتی ***- دندانپزشک. چکیده زمینه و هدف: ترکیبات چهارتایی آمونیوم (qac) یک گروه از ترکیبات شیمیایی د...

زمینه و هدف: سیل مناسب، لازمه درمان های اندودانتیک موفق ازجمله درمان پلاگ اپیکالی می باشد. برخی مطالعات نشان داده اند که مایعات بافتی می توانند تاثیر منفی بر توانایی سیل بگذارند. هدف از این مطالعه بررسی توانایی سیل کنندگی سمان CEM در شرایط کانال خشک، آلوده به خون و آلوده به بزاق بود. روش بررسی: تاج 70 دندان تک ریشه و تک کانال کشیده انسان از ناحیه CEJ قطع ...

زمینه و هدف: سیل مناسب، لازمه درمان های اندودانتیک موفق ازجمله درمان پلاگ اپیکالی می باشد. برخی مطالعات نشان داده اند که مایعات بافتی می توانند تاثیر منفی بر توانایی سیل بگذارند. هدف از این مطالعه بررسی توانایی سیل کنندگی سمان CEM در شرایط کانال خشک، آلوده به خون و آلوده به بزاق بود. مواد و روش ها: تاج 70 دندان تک ریشه و تک کانال کشیده انسان از ناحیه CEJ قطع شد. آماده سازی ناحیه اپیکال ک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود 1389

نویز انتشاری زیرآب شناورها در دریا حاوی اطلاعاتی در مورد ماشین آلات آنها می باشد . از این اطلاعات می-توان برای شناسایی آنها استفاده نمود . با توجه به تغییرات محیط دریا ، مشخصات ویژه کانال های انتقال صوت در زیرآب و تداخل امواج در محیط دریا ، تشخیص شناورها از طریق صوت انتشاری زیر آب ، فرایندی دشوار است . یکی از موارد بسیار مهم در تشخیص شناورها از طریق صوت انتشاری آنها در زیر آب استخراج ویژگی های ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بوعلی سینا - دانشکده مهندسی 1390

با توجه به گسترش استفاده از اینترنت و انتقال آسان اطلاعات از طریق آن، بخصوص فایل های موسیقی، صنعت موسیقی و شرکت های مرتبط با آن را، با مشکلات جدی در حفظ حقوق مولفین و مالکیت معنوی مواجه ساخته که موجب ضررهای سنگین مالی برای آنها شده است. از این رو جلوگیری از دانلود و کپی غیر مجاز فایل های موسیقی، بسیار مورد توجه محققین و شرکت های مرتبط با این صنعت، قرار گرفته است. یکی از رهیافت ها برای حل این مش...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید