نتایج جستجو برای: سیستم فایل امن
تعداد نتایج: 76441 فیلتر نتایج به سال:
سابقه و هدف: یکی از مهمترین مراحل در انجام درمان ریشه تعیین طول دقیق کانال میباشد. وسایل و روشهای گوناگونی بدین منظور معرفی شدهاند که از این میان میتوان به دستگاههای اپکسیاب الکترونیکی و سیستمهای مختلف رادیوگرافی اشاره نمود. این مطالعه با هدف بررسی دقت سیستم الکترونیکی (EAL=و(Electronic Apex Locator مقایسه دو روش استفاده از فیلم رادیوگرافی (RF=(Radiographic Film و سیستم دیجیتالی (DR=(Dig...
اهمیت این موضوع با آشکار شدن تهدیداتی مانند استاکس نت که به قصد شبکه های صنعتی مبتنی بر پروفی باس صورت پذیرفت، بیشتر به چشم می آید. برای ادامه فعالیت امن این شبکه ها تلاشهای بسیاری در حوزه فناوری اطلاعات و یا به صورت مستقل مبتنی بر شبکه های صنعتی انجام گرفته است. این تلاش ها شامل دو رویکرد تعمیم سیستم های تشخیص نفوذ متداول در حوزه فناوری اطلاعات به حوزه صنعتی و یا ارائه یک سیستم اختصاصی برای شب...
در این پایان نامه ابتدا به بررسی سیستم رمزی rsaوگونه ی سریعی از آن به نام crt-rsa می پردازیم. درسیستم رمزی crt-rsaمحاسبه رمزگشایی وامضا بااستفاده ازقضیه ی باقی مانده ی چینی ،crt،تسریع می شوند. همچنین حملات بر پایه ی اشتباه ،خطا،راتعریف کرده وبه بررسی این حملات روی سیستم رمزی crt-rsaمی پردازیم.اقدامات متقابل پیشین به خصوص اقدام متقابل شامیر در برابر حملات بر پایه اشتباه روی سیستم crt-rsa را مورد...
با توجه به پیشرفت تکنولوژی در دهه های اخیر، ارسال و دریافت ویدیو از طریق کانال های مخابراتی بی سیم با استقبال گسترده ای روبرو شده است. بدین منظور روش های بسیاری جهت بالا بردن کیفیت ویدیویی ارسالی ارائه گردیده اند. در این پایان نامه ابتدا، روش های بهبود کیفیت ویدیو دریافتی در کدینگ توام منبع و کانال (jscc) برای ارسال ویدیو در در کانال بی سیم بررسی می گردد. در مرحله بعد ابتدا روش فشرده سازی پیشنه...
آنالیز رفتاری با هدف شناسایی رفتارهای یک برنامه مشکوک از طریق بررسی فعالیت های سیستم فایل ، رجیستری و فعالیت های تحت شبکه انجام می گردد. سامانه های موجود و قابل دسترس از قببل anubis, cuckoo sandbox, joe sandbox از راهکار هوکینگ بدین منظور استفاده می نمایند. مشکل اصلی این سامانه ها عدم شناسایی رفتارهای پردازش های افزایشی است. ماشین پیشنهادی در این پایان نامه، در یک محیط شبیه سازی شده فایل مورد...
در دنیای امروز که فن اوری در تمامی مراحل تولید، طراحی و پیاده سازی علوم کاربردی نقش به سزایی دارد، تهیه ی آدرس استاندارد از تمامی مکان ها، کاربردهای زیادی در زمینه های مختلف دارد. اکثر شهروندان، تعریفی شخصی از نشانی محل سکونت خود دارند که این نحوه ی آدرس دهی غیر استاندارد، موجب بروز مشکل در ارائه ی خدمات از جانب سازمان های مختلف می شود. از این رو برای تجمیع بانک های اطلاعاتی، نیاز به تهیه ی یک ...
هدف: هدف از این مطالعه تعیین حداکثر شدت آماس حاد ناحیه پری آپیکال، بدنبال آماده سازی کانال دندان از پیش عفونی شده کانین گربه با تکنیکهای آماده سازی دستی step-back (با فایل نوع k)، crown-down(با فایل nitiflex) و سیستم چرخشی profile استاندارد (با تکنیک double-z) بود.مواد و روشها: این مطالعه یک کارآزمایی بالینی (حیوانی) بود. جهت انجام این تحقیق، 30 گربه بالغ و سالم انتخاب شدند و پس از قطع تاج سه ع...
زمینه و هدف: افزایش سهولت در آماده سازی، سرعت کار و حفظ بیشتر شکل اولیه کانال توسط وسایل چرخشی نیکل تیتانیم، در دندان های دایمی از مزایای این گونه وسایل ذکر شده است. هدف از این بررسی، مقایسه زمان آماده سازی و مقدار جابجایی کانال ریشه توسط فایل های دستی (k فایل) و فایل های چرخشی (hero642) در مولرهای شیری بود.
امروزه با گسترش وسیع شبکه ی جهانی اینترنت و همچنین به سبب بوجود آمدن رسانه های دیجیتال، امکان کپی کردن، نمونه برداری، اصلاح و در کل تغییر اطلاعات دیجیتال امری ساده به نظر می رسد. این اطلاعات دیجیتال عبارتند از: صوت، تصویر، ویدئو، متن و... . حفظ مالکیت و همچنین حفاظت از حق نشر یک اثر آن هم با فرمت دیجیتال، امروزه به یک چالش تبدیل شده است بطوریکه در بسیاری موارد بعد از کپی کردن غیرمجاز، فایل کپی ...
از جمله مسائل استراتژیک هر کشوری تامین امنیت آن کشور است. از مشکلاتی که در جنگ جهانی اول بوجود آمد، گاها حمله به هواپیماهای خودی و انهدام آنها به دلیل عدم تشخیص درست بود. از آن زمان روش ها و سیستم های مختلفی برای شناسایی هواپیماهای دوست از دشمن مورد بررسی و استفاده قرار گرفته است. امنیت مخابره اطلاعات در یک سیستم شناسایی دوست از دشمن امری بسیار حیاتی است. در این تحقیق قصد داریم تا از قابلیت ه...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید