نتایج جستجو برای: مجوزهای ntfs

تعداد نتایج: 328  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران - دانشکده حقوق و علوم سیاسی 1386

چکیده ندارد.

ژورنال: علوم زمین 2011
علی منصوریان مهدی فرنقی مژگان زارعی نژاد نرگس بابازاده,

فرایند صدور مجوزهای صنعتی و معدنی، به شکل کنونی، پیچیده و زمان‌بر است. بویژه این که ایجاد صنایع، بیشتر با آلودگی­های زیست­محیطی همراه هستند و به‌دلیل استفاده نکردن از سازوکارها و اطلاعات مناسب، ملاحظات زیست‌محیطی به‌طور مناسب و شایسته رعایت نمی­شوند. این پژوهش، روش جدیدی را مبتنی بر سامانه‌های اطلاعات مکانی تحت وب در قالب دولت الکترونیک برای آسان کردن فرایند صدور مجوزهای صنعتی و معدنی با تأکید ...

سیمین عباسی محمود باقری,

مجوزهای اجباری یکی از روش‌های تعامل میان حقوق رقابت و حقوق مالکیت فکری هستند. این مجوزها بدون رضایت دارنده حقوق مالکیت فکری صادر می‌شوند و معمولاً در تمای نظام‌های حقوقی که حقوق مالکیت فکری در آن‌ها اعمال می‌شود به کار می‌روند تا از سو‌ءاستفاده دارندگان این‌گونه حقوق جلوگیری شود. تفاوت اساسی بین نظام‌های حقوقی، در قلمرو و محدوده اجرای این‌گونه مجوزهاست. کشورهای در حال توسعه، مجوزهای اجباری را به...

چکیده سابقه و هدف: یکی از مهم‌ترین کارکردهای بازار آب، ایجاد فضایی رسمی و قانونی برای مبادلات و داد و ستد مجوزهای آبی بین کشاورزان است. سیاست مبادله آب در بخش کشاورزی به عنوان یک استراتژی جدید در مسائل مربوط به مدیریت منابع آب به ویژه در شرایط کم آبی مطرح می‌شود. این استراتژی شامل مجموعه اهدافی است که افزایش بهره‌وری، بهبود حفاظت و پایداری منابع آب را در پی دارد. بنابراین قبل از تشکیل هر بازار ...

Journal: :Water environment research : a research publication of the Water Environment Federation 2015
Erik R Coats Ben Watson Kiersten Lee Matt Hammer

Colfax, WA, operates an aerated lagoon to achieve compliance with its National Pollutant Discharge Elimination System (NPDES) permit, which currently requires biochemical oxygen demand (BOD) and total suspended solids (TSS) removal. However, ammonia removal may soon be required, and Colfax is considering a nitrifying trickling filter (NTF) that would allow them to also maintain the lagoons. To ...

2006
Simson L. Garfinkel David J. Malan

Many of today’s privacy-preserving tools create a big file that fills up a hard drive or USB storage device in an effort to overwrite all of the “deleted files” that the media contain. But while this technique is widespread, it is largely unvalidated. We evaluate the effectiveness of the “big file technique” using sectorby-sector disk imaging on file systems running under Windows, Mac OS, Linux...

Journal: :Proceedings of the ACM on programming languages 2023

Sanitizers are widely used compiler features that detect undefined behavior and resulting vulnerabilities by injecting runtime checks into programs. For better performance, sanitizers often in conjunction with optimization passes. But doing so combines two conflicting objectives. While want to expose behavior, optimizers exploit these same properties for performance. In this paper, we show clas...

Journal: :Gerontology 2016
Michael D Staudt Andrea R Di Sebastiano Hu Xu Mandar Jog Susanne Schmid Paula Foster Matthew O Hebb

Parkinson's disease (PD) affects an estimated 7-10 million people worldwide and remains without definitive or disease-modifying treatment. There have been many recent developments in cell-based therapy (CBT) to replace lost circuitry and provide chronic biological sources of therapeutic agents to the PD-affected brain. Early neural transplantation studies underscored the challenges of immune co...

2006
Derek Bem Ewa Z. Huebner

Backup utilities for the Windows environment are designed to work with the NTFS file format, but they typically provide only partial compatibility with Alternate Data Streams (ADSs). In particular, computer forensics tools are typically capable of discovering ADSs in the file system under investigation, but not necessarily in the backups of such file systems. We examined a number of commonly us...

Journal: :IJSN 2013
Avinash Srinivasan Satish Kolli Jie Wu

In this paper, we present DupeFile, a simple yet critical security vulnerability in numerous file systems. By exploiting DupeFile, adversary can store two or more files with the same name/path, with different contents, inside the same volume. Consequently, data-exfiltration exploiting DupeFile vulnerability, hereafter called DupeFile Hiding, becomes simple and easy to execute. In DupeFile Hidin...

200420052006200720082009201020112012201320142015201620172018201920202021202220230102030

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید