نتایج جستجو برای: تشخیص داده
تعداد نتایج: 235818 فیلتر نتایج به سال:
به طور کلی، هر سلول طبیعی بدن انسان، که مشتمل بر قسمتهای مختلفی همچون هسته، غشاء سلولی و نانوالیاف پروتئینی میباشد، دارای سختی استحکام مکانیکی مشخصی است. هرگونه تغییر محسوس در این استحکام، نشان از یک بیماری دارد. یکی راههای تشخیص بیماریهای مختلف سرطان های سنجش میزان تغییرات رخ داده خواص آنها میباشد. مقالۀ حاضر، مشخصات شامل مدول الاستیسیته نیروی چسبندگی Ago-1522 سلولهای پوست محسوب میشود،...
میونها به دلیل سطح مقطع کوچک برای انجام واکنش، متداولترین تابش فضایی قابل آشکارسازی در زمین هستند. همانند سایر ذراتی که از طریق برخورد ذرات پرانرژی تولید میشوند، ناپایدار و دارای طیف توزیع طول عمر این مقاله، انرژی میون با استفاده سیستم طیفسنجی دیجیتال اندازهگیری شده است. روش ارایه همه ماژولهای الکترونیک هستهای آنالوگ حذف فرایند شکل دهی سیگنالها ثبت آنها صورت نرمافزاری اندازه...
در مقاله پس از معرّفی مختصر همایندها و اشاره به اهمیت این نوع ترکیبهای ثابت آموزش زبانهای خارجی، پیشینۀ بررسی آنها روسی فارسی پرداخته میشود. سپس دستهبندیهای مطرح شده دستهبندی که آن برپایۀ واژۀ اصلی دیدگاه نحوی دو گروه الف) همایندهای فعلی ب) نامی (وصفی اضافی) تقسیم میشوند، مناسب برای خارجی دانسته است. پرسش پژوهش است میزان همگونی فارسیِ هممعنا تا چه اندازه بوده ضرورت گنجاندن مبحث زبان دانشج...
هدف: پژوهش حاضر با هدف تحلیل و بررسی پیامدهای شبکهسازی سیاسی در نظام سیاستگذاری سازمانهای دولتی استان لرستان انجام پذیرفت.طراحی/ روششناسی/ رویکرد : دارای رویکردی آمیخته است که از نظر هدف، کاربردی حیث ماهیت روش، توصیفی پیمایشی است. مشارکتکنندگان را مدیران تشکیل میدهند استفاده اصل کفایت نظری روش نمونهگیری هدفمند 16 نفر آنان به عنوان اعضای نمونه انتخاب شدند. بخش کیفی برای گردآوری داده مص...
در این رساله راهکاری برای کاهش تشخیص های مثبت کاذب و نیز افزایش دقت تشخیص، در سیستم های تشخیص نفوذ مبتنی بر جریان های داده ارائه شده است.
یک راه موثر، بکارگیری سیستم تشخیص نفوذ به عنوان ابزاری برای تشخیص آنومالی در شبکه است. سیستم تشخیص نفوذ به دو روش مبتنی بر امضا و تشخیص آنومالی کار می کند. در روش مبتنی بر امضا از حملات الگوبرداری می شود و این الگوها در فایل رویداد ذخیره می-گردد. در هنگام وقوع یک رویداد مشکوک، این رویداد با حمله موجود مطابقت داده می شود و در صورت یکی بودن آنها، نفوذ تشخیص داده می شود. از مزایای این روش نرخ هشدا...
امروزه توسعه روزافزون شبکه های رایانه ای و کاربرد وسیع آن در زندگی بشر، لزوم تأمین امنیت این شبکه ها را بیش از پیش نمایان ساخته است. جهت تأمین امنیت از ابزار و تجهیزات مختلفی استفاده می شود که سیستم تشخیص نفوذ از جمله آنها به شمار می رود. سیستم های تشخیص نفوذ، اغلب از دو روش تشخیص سوء استفاده و تشخیص ناهنجاری به منظور تشخیص نفوذ استفاده می کنند. روش های تشخیص سوء استفاده، نرخ تشخیص بالایی دارند...
افزایش روزافزون داده ها در پایگاه داده ها، نیاز به روش های بهینه برای آنالیز داده ها را افزایش داده است. بیشتر مطالعات، بر روی پیدا کردن الگوهای کاربردی در پایگاه داده ها متمرکز شده اند. این مطالعات برای کاربردهای تشخیص فعالیت مجرمین در تجارت الکترونیک، تشخیص اتفاقات نادر و تشخیص انحرافات نسبت به کاربردهای موارد دیگر بیشتر و مفیدتر واقع شده است. اخیرا مطالعاتی بر روی کشف داده های پرت در پایگاه ...
این پایان نامه پیشنهاد طرحی را دارد که با استفاده از روشهای داده کاوی هشدارهای و گزارشهای تجهیزات امنیتی شبکه را تحلیل و همبسته سازی نماید
امنیت کامپیوترها و شبکه ها یک مسئله حیاتی در دنیای امروزی ما می باشد. یک روش برای حفاظت اطلاعات ذخیره شده در سیستم های پایگاه داده ای استفاده از سیستم تشخیص نفوذ می باشد. اخیراً محققان روی تکنیک های داده کاوی ای کار می کنند که تراکنش های بدخواه در سیستم های پایگاه داده ای را کشف می کنند. روش آن ها روی استنتاج وابستگی های داده بین اجزاء داده در پایگاه داده متمرکز است، اما الگوریتم هایی که این روش...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید