نتایج جستجو برای: سناریوی حمله

تعداد نتایج: 5736  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1389

از سیستم های تشخیص نفوذ برای شناسایی حمله ها در یک شبکه کامپیوتری استفاده می شود. حجم هشدارهای تولید شده توسط این سیستم ها بسیار زیاد است و مدیر شبکه از عهده بررسی آن ها بر نمی آید. این موضوع انگیزه ای برای تحلیل خودکار هشدارهای تولید شده ایجاد کرد. هدف از تحلیل خودکار هشدارها برطرف کردن چالش های سیستم های تشخیص نفوذ از قبیل: تعداد زیاد هشدارها، هشدارهای اشتباه، آگاهی سطح پایین از حملات و عدم و...

حسین پورقاسم, مرتضی به نام

چکیده: یکی از مسائل مهم در پردازش سیگنال‌های EEG، تشخیص حمله صرع است. در این مقاله، یک الگوریتم تشخیص و طبقه‌بندی سیگنال‌های مغزی حاوی حمله صرع از سیگنال‌های بدون حمله بر اساس ادغام ویژگی‌های تبدیل هارتلی پیشنهاد شده است. در این الگوریتم، علاوه بر استخراج ویژگی‌های معمول زمانی و فرکانسی مانند آنتروپی طیفی و چگالی طیف توان، یک ویژگی جدید مبتنی بر ادغام ویژگی‌های مستخرج از تبدیل هارتلی تعریف می‌ش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده عمران و محیط زیست 1390

امروزه تولید پسماندهای ناشی از فعالیت های صنعتی و معدنی و همچنین زایدات حاصل از صنایع نفت، گاز، پتروشیمی و نیروگاهی، بدلیل امکان تحمیل آثار سوء و غیرقابل جبران بر محیط زیست، از جمله چالشهای پیش روی مدیریت جوامع صنعتی بشمار می رود. روش های رایج دفع این قبیل پسماندها شامل سناریوهای ترکیبی از گزینه های بازیافت، زباله سوزی، تولید کمپوست و دفن بهداشتی بوده و انتخاب روش بهینه در این زمینه براساس دیدگ...

امروزه سلاح‌های هدایت‌شونده نسل جدید و سامانه‌های کنترل آن‌ها نقش بسیار مهمی در میدان نبرد بازی می‌کنند. برتری اطلاعاتی یکی از پارامترهای بسیار مهم در کنترل و هدایت سلاح‌های نسل جدید است. هسته اصلی دربرتری اطلاعاتی وابسته به توانمندی‌های حسگرها، فرماندهی، کنترل و سیستم سلاح‌ها است. دستیابی به این هدف یعنی تسلط همه‌جانبه در عملیات نظامی با ایجاد یک شبکه مرکزی بین پارامترهای بیان‌شده حاصل می‌شود....

ژورنال: :مجله مهندسی برق دانشگاه تبریز 2015
مرتضی به نام حسین پورقاسم

چکیده: یکی از مسائل مهم در پردازش سیگنال های eeg، تشخیص حمله صرع است. در این مقاله، یک الگوریتم تشخیص و طبقه بندی سیگنال های مغزی حاوی حمله صرع از سیگنال های بدون حمله بر اساس ادغام ویژگی های تبدیل هارتلی پیشنهاد شده است. در این الگوریتم، علاوه بر استخراج ویژگی های معمول زمانی و فرکانسی مانند آنتروپی طیفی و چگالی طیف توان، یک ویژگی جدید مبتنی بر ادغام ویژگی های مستخرج از تبدیل هارتلی تعریف می ش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

امروزه، روش های پیش گیری به تنهایی برای امنیت اطلاعات کافی نیستند. سیستم های هشدار زودهنگام در دسته روش های واکنشی در برابر تهدیدات امنیتی علیه سیستم ها و شبکه های کامپیوتری محسوب می شوند. این سیستم ها مکمل سیستم های تشخیص نفوذ هستند که هدف اصلی آن ها، تشخیص زودهنگام رفتارهای بالقوه مخرب در محیط های با مقیاس بزرگ نظیر سطوح ملی است. یکی از مهم ترین فرآیندها در سیستم های هشدار زودهنگام، تحلیل و ه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1391

در این پایان نامه، به آشکارسازی حمله داده ای که با تزریق داده نامناسب به شبکه هوشمند برق، توسط مهاجم صورت می گیرد، می پردازیم. اهمیت این موضوع از آن جایی است که امنیت و قابلیت اطمینان شبکه هوشمند برق، همچون شبکه های دیگر، حائز اهمیت است. در واقع، منظور از هوشمندسازی شبکه برق، به کارگیری تکنولوژی مخابرات و فناوری اطلاعات در شبکه فعلی برق، به منظور افزایش راندمان و ایجاد قابلیت های جدید و انعطاف ...

ژورنال: :طب کار 0
محمد رضا منظم منظم اسماعیل پور علیرضا فلاح فریدون لعل ولی سرسنگی روح اله فلاح مدواری

چکیده مقدمه: آخرین راه جهت کنترل صدا استفاده از وسایل حفاظت شنوایی می باشد که یکی از پارامترهای مهم در برنامه حفاظت شنوایی، میزان مدت زمان استفاده از گوشی توسط کارگران می باشد. که در صنایع به این موضوع اهمیتی داده نمی شود. لذا هدف مطالعه بررسی میزان اثر بخشی سناریوی آموزشی به دو شیوه تئوری وعملی در افزایش مدت زمان استفاده کارگران از وسایل حفاظت شنوایی می باشد. روش بررسی: در این مطالعه مداخله ای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق 1387

حملات مبتنی بر کانال جانبی یک سری جدید از تهدیدات علیه الگوریتم های رمزنگاری و سیستم های امنیتی هستند. این حملات بر خلاف حملات کلاسیک، به ضعف های محاسباتی الگوریتم ها کاری تداشته و از ضعف های پیاده سازی استفاده می نمایند. در این حملات از اطلاعات کانال جانبی مانند زمان اجرا، توان مصرفی وسیله زمزنگار، تشعشعات مغناطیسی، دفعات مراجعه به حافظه های cache و ... استفاده نموده و امنیت سیستم را مورد ت...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید