نتایج جستجو برای: سیستم تشخیص خرابکار

تعداد نتایج: 110480  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1378

رساله حاضر گزارش طراحی و پیاده سازی یک سیستم ناظر شبکه جهت تشخیص موارد خرابکاری است . این سیستم با نظارت غیر فعال تشخیص موارد خرابکاری را بصورت بی درنگ انجام می دهد. از مشخصات این سیستم می توان به نظارت با سرعت بالا ، هشدار بی درنگ ، تفکیک بین مکانیزم و پاسخگویی و توسعه پذیری مطلوب اشاره کرد. برای رسیدن به این هدف سیستم ناظر به دو بخش "موتور رویداد"که جریان بسته های پالایش شده توسط هسته را به م...

Journal: : 2023

روش‌های مختلفی برای زمان­‌سنجی امواج مشابه و با تحریک یکسان ارایه شده است که توجه به شرایط موج می‌­توان بهترین گزینه را انتخاب کرد. لذا هدف ما یافتن روش زمان‌سنجی جهت خروجی از حسگر UFSD زیرا می­‌خواستیم این حسگرها آشکارسازی پروتون‌ها در سیستم پروتون درمانی برای­ درمان ­تومورهای سرطانی استفاده کنیم. راستا مقایسه مختلف مثل تفکیک‌کننده کسر ثابت (CFD)، همبستگی متقابل(CC) زمان بیش آستانه (TOT)با داد...

Journal: : 2023

اساس سیستم‌های تصویربرداری ایکس پس­پراکنده، پرتوهای بازگشتی هستند که در صنعت و بازرسی دارای کاربرد‌های بسیاری می‌باشند. این تصاویر برخلاف روش عبوری، مواد آلی با عدد اتمی پایین مانند مخدر منفجره پراکندگی فوتون بالا، واضح‌تر دیده می‌شوند. به علت چندگانه فوتونی معمولاً مات­شدگی دارند. پردازش خروجی می‌تواند بهبود کنتراست تشخیص کمک کند. تحقیق از وردش برای استفاده شده پرتونگاره‌های فانتوم‌هایی ارزیابی...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده برق و کامپیوتر 1393

سیستم های محاسبات داوطلبانه منابع توزیع شده بزرگی را از سراسر اینترنت به هم مجتمع کرده و محیط مناسبی را برای اجرای پروژه های علمی پیچیده فراهم می کنند. در بیشتر موارد این تکنولوژی با به کارگیری منابع محاسباتی آزاد از سازمان ها یا افراد کسب می شود که به خواست خود به سیستم متصل می شوند تا به تحقیقات علمی کمک کنند. ازآنجاکه کاربران به صورت داوطلبانه در انجام محاسبات شرکت می کنند امکان ارسال نتایج ...

Journal: : 2023

ادغام داده‌ها بین حسگرهای مختلف می‌تواند موجب استخراج اطلاعات با دقت و کیفیت بالاتر گردد بهبود تشخیص تهدیدهای هسته‌ای را به همراه داشته باشد. در این تحقیق، ردیابی چشمه متحرک استفاده از تلفیق داده­های سیستم آشکارساز پرتوی دوربین نظارتی مورد مطالعه قرار گرفت است. بدین منظور الگوریتمی جهت ایجاد همبستگی تصاویر دریافتی توسط شمارش طراحی شده است تا مسیر حرکت جسمی که بیش­ترین ثبت آشکارسازی دارد عنوان ا...

Journal: : 2023

میون‌­ها به دلیل سطح مقطع کوچک برای انجام واکنش، متداول‌­ترین تابش فضایی قابل آشکارسازی در زمین هستند. همانند سایر ذراتی که از طریق برخورد ذرات پرانرژی تولید می‌­شوند، ناپایدار و دارای طیف توزیع طول عمر این مقاله، انرژی میون با استفاده سیستم طیف‌­سنجی دیجیتال اندازه‌­گیری شده است. روش ارایه همه ماژول­ه‌ای الکترونیک هسته‌­ای آنالوگ حذف فرایند شکل­ دهی سیگنال‌­ها ثبت آن­ها صورت نرم­‌افزاری اندازه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده کامپیوتر و فناوری اطلاعات 1392

شبکه موردی شبکه ای است که توسط گره های بی سیم که می توانند سیار هم باشند تشکیل می شود. در این شبکه ها (لزوماً) از هیچ زیر ساخت پیش ساخته ای استفاده نمی شود. بلکه فقط شامل گره های بی سیم هستند که به کمک ارتباط با گره های همسایه، به گره های غیر همسایه متصل می گردند. در واقع هر گره برای برقراری ارتباط با مقصد باید از گره های دیگر استفاده نماید و به آنها اعتماد کند. به دلیل عدم وجود کنترل مرکزی بر ر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده مهندسی 1390

با توجه به گستردگی و مقبولیتی که در استفاده از وسایل متحرک نظیر تلفن های همراه در بین کاربرها ایجاد شده است، گرایش روزافزون به انجام فرایندهای کسب و کار با استفاده از وسایل متحرک وجود دارد به گونه ای که کاربرها قادر باشند فرایندهای پیچیده کسب وکار را براساس نیاز، خواسته ها و ترجیحات خود با ترکیب سرویس هایی که توسط مهیاکنندگان مختلف ایجاد شده اند، انجام دهند. از طرفی به لحاظ محدودیت های وسایل مت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی مهندسی 1389

حضور فناوری اطلاعات در عرصه های کسب و کار شرکت ها و سازمان ها سبب افزایش درآمد و رونق بازار و ارائه خدمت های سریع تر و با کیفیت تر شده است. در دهه 90 میلادی سرمایه گذاری های و سیعی در صنعت فناوری اطلاعات جهت ارائه خدمات بر روی بستر شبکه و اینترنت انجام گرفت. هر چه سامانه ها و سیستم های رایانه ای گسترش بیشتری یافت علاقه و انگیزه رخنه گران برای دسترسی به اطلاعات بیشتر شد تا جایی که منجر به انجام ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

یک راه موثر، بکارگیری سیستم تشخیص نفوذ به عنوان ابزاری برای تشخیص آنومالی در شبکه است. سیستم تشخیص نفوذ به دو روش مبتنی بر امضا و تشخیص آنومالی کار می کند. در روش مبتنی بر امضا از حملات الگوبرداری می شود و این الگوها در فایل رویداد ذخیره می-گردد. در هنگام وقوع یک رویداد مشکوک، این رویداد با حمله موجود مطابقت داده می شود و در صورت یکی بودن آنها، نفوذ تشخیص داده می شود. از مزایای این روش نرخ هشدا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید