شبیه سازی مقاله On motion detection through a multi-layer neural network architecture در نرم افزار متلب در حوزه پردازش تصویر
شبیه سازی مقاله On motion detection through a multi-layer neural network architectureدر نرم افزار متلب در حوزه پردازش تصویر
شبیه سازی مقاله On motion detection through a multi-layer neural network architecture در نرم افزار متلب در حوزه پردازش تصویر
نقد و بررسی مقاله VMM detection using privilege rings and benchmark execution times
سوالات پاسخ داده شده در این نقد و بررسی
نمونه ای از متن نقد و بررسی مقاله:
در ارزیاب های این مقاله از دستورالعمل حساس CPUID استفاده گردیده است، استفاده از این دستورالعمل در ناظر ماشین مجازی سبب ایجاد تله در سیستم عامل مهمان می گردد، بنابراین هنگام اجرا در یک ماشین مجازی زمان اجرای بیشتری خواهد گرفت.
مقاله زبان اصلی مورد بررسی و نقد:
نام مقاله:
VMM detection using privilege rings and benchmark execution times
نام نویسندگان مقاله:
Mohsen Sharifi*, Hadi Salimi,
Alireza Saberi and Joobin Gharibshah
Distributed Systems Laboratory,
School of Computer Engineering,
Iran University of Science and Technology
چکیده مقاله:
Abstract: This paper proposes two complementary virtual machine monitor
(VMM) detection methods. These methods can be used to detect any VMM
that is designed for ×86 architecture. The first method works by finding
probable discrepancies in hardware privilege levels of the guest operating
system’s kernel on which user applications run. The second method works by
measuring the execution times of a set of benchmark programmes and
comparing them with the stored execution times of the same programmes
previously ran on a trusted physical machine. Unlike other methods, our
proportional execution time technique could not be easily thwarted by VMMs.
In addition, using proportional execution times, there is no need for a trusted
external source of time during detection. It is shown experimentally that the
deployment of both methods together can detect the existence of four renowned
VMMs, namely, Xen, VirtualBox, VMware, and Parallels, on both types of
processors that support virtualisation technology (VT-enabled) or do not
support it (VT-disabled).
Keywords: VMM detection; virtualisation technology; VT; security; malwaredetection; cloud; distributed system; operating system; kernel.
آنچه تحویل داده می شود:
تعداد صفحات فایل ورد نقد و بررسی مقاله به زیان فارسی: 3 صفحه
تعداد صفحات مقاله اصلی زبان انگلیسی: 17 صفحه
مناسب برای دانشجویان کارشناسی و ارشد کامپیوتر (مهندسی نرم افزار و معماری کامپیوتر، هوش مصنوعی) و دانشجویان IT بالاخص دانشجویان نرم افزار و IT
می توان به عنوان پروژه دروس کارشناسی ارشد یا کارشناسی این پروژه را تحویل داد، دروسی مانند سیستم خبره، داده کاوی، مهندسی نرم افزار پیشرفته، مباحث پیشرفته در مهندسی نرم افزار، یادگیری ماشین،Machine Learning ، Data Mining، تئوری بازی ها، پردازش ابری، محاسبات توزیع شده، سیستم عامل پیشرفته، محاسبات موازی، پردازش توزیع شده، پردازش موازی
پس از خرید از درگاه امن بانکی، لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده می شود.
تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه و یا انجام پروژه های برنامه نویسی و حل تمرینات با آدرس ایمیل:
یا شناسه تلگرام (آی دی تلگرام ما): @ebarkat
توجه: اگر کارت بانکی شما رمز دوم ندارد و یا در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.
توجه توجه توجه: هرگونه کپی برداری و فروش فایل های فروشگاه برکت الکترونیک (به آدرس ebarkat.ir یا ebarkat.sellfile.ir) در فروشگاه های دیگر شرعاً حرام است، تمامی فایل ها و پروژه های موجود در فروشگاه، توسط ما اجرا و پیاده سازی شده اند و دارای حق کپی رایت اسلامی می باشند.
از پایین همین صفحه (بخش پرداخت و دانلود) می توانید این پروژه را خریداری و دانلود نمایید.
Radiation portal monitors used for interdiction of illicit materials at borders include highly sensitive
neutron detection systems. The main reason for having neutron detection capability is to detect fission
neutrons from plutonium. Most currently deployed radiation portal monitors (RPMs) use neutron
detectors based upon 3 He-filled gas proportional counters, which are the most common large area neutron detector. This type of neutron detector is used in the RPMs installed in international locations made by TSA and others, and in the Ludlum and Science Applications International Corporation RPMs deployed primarily for domestic applications. There is a declining supply of 3 He in the world and, thus, methods to reduce the use of this gas in RPMs with minimal changes to the current system designs and sensitivity to cargo-borne neutrons are being investigated.
ژورنال:Big Data Research
سال:November 2015
قیمت اصلی:27.95$
Critical infrastructure systems perform functions and missions that are essential for our national economy, health, and security. These functions are vital to commerce, government, and society and are closely interrelated with people's lives. To provide highly secured critical infrastructure systems, a scalable, reliable and robust threat monitoring and detection system should be developed to efficiently mitigate cyber threats. In addition, big data from threat monitoring systems pose serious challenges for cyber operations because an ever growing number of devices in the system and the amount of complex monitoring data collected from critical infrastructure systems require scalable methods to capture, store, manage, and process the big data. To address these challenges, in this paper, we propose a cloud computing based network monitoring and threat detection system to make critical infrastructure systems secure. Our proposed system consists of three main components: monitoring agents, cloud infrastructure, and an operation center. To build our proposed system, we use both Hadoop MapReduce and Spark to speed up data processing by separating and processing data streams concurrently. With a real-world data set, we conducted real-world experiments to evaluate the effectiveness of our developed network monitoring and threat detection system in terms of network monitoring, threat detection, and system performance. Our empirical data indicates that the proposed system can efficiently monitor network activities, find abnormal behaviors, and detect network threats to protect critical infrastructure systems.
کتاب Handbook of Particle Detection and Imaging زبان اصلی
حجم فایل: 16 مگابایت