نتایج جستجو برای: سیستم فایل امن
تعداد نتایج: 76441 فیلتر نتایج به سال:
مقدمه: درمان ریشه موفق، درمانی است که در آن، سیستم کانال ریشه در محدوده دقیق طول کارکرد به نحو مطلوبی پاکسازی، شکل دهی و پر شود و در عین حال خصوصیات کانال به همان شکل اولیه باقی بماند. بنابراین دانش و آگاهی دندانپزشک از سیستم کانال دندانی امری ضروری است که با تکیه بر اطلاعات ارائه شده از آناتومی کانال ریشه هر گروه دندانی و همچنین رادیوگرافی تامین می شود. تکنیک رادیوگرافی رایج تکنیک رادیوگرافی م...
این پایان نامه در ابتدا به مساله تخصیص حافظه بهینه در شبکه های ذخیره سازی بزرگ پرداخته است. در این مساله فرض می شود که یک فایل داده m بیتی با استفاده یک کد (mds(b,k به b قسمت m/k بیتی کد شده است. همچنین فرض می شود که k و b مقادیر بسیار بزرگی بوده و شرط محدودیت ظرفیت ذخیره سازی به اندازه حداکثر t بیت را برقرار می سازند، یعنی mb/k?t . در این کد با در اختیار داشتن هر k قسمت کد شده می توان فایل داد...
زمینه و هدف: آماده سازی و پاک سازی کانال ریشه دندان یکی از مهم ترین مراحل درمان ریشه است. سیستم های تک فایل سبب کاهش زمان درمان و کاهش ریسک انتقال پاتوژن ها می شوند. هدف از این مطالعه آزمایشگاهی بررسی میزان انحراف ایجاد شده توسط 2 سیستم تک فایل reciproc و waveone بعد از آماده سازی کانال های شبیه سازی شده رزینی بود. روش بررسی: 30 بلوک شبیه ساز کانال دندان به 2 گروه تقسیم شدند و گروه های a و b به...
زمینه و هدف: ارزیابی طول کانال برای دستیابی به درمان اندودنتیک مناسب، ضروری می باشد. هرگونه خطا و محاسبه نادرست در ارزیابی طول کارکرد به خصوص در کانال های انحناء دار منجر به عوارض حین و بعد از درمان ریشه می گردد. ظهور رادیوگرافی دیجیتال امکان اندازه گیری دیجیتال طول کانال های انحناء دار را برای ما فراهم ساخته است. هدف از این مطالعه بررسی ابزار کالیبراسیون سیستم دیجیتالcomplementary metal oxide ...
گرچه شبکه های نظیر به نظیر ابزارها و امکانات بی نظیری در اختیار کاربران قرار می دهند اما به دلیل اینکه می توانند در طی زمانی کوتاه اطلاعات و داده ها را در سطح وسیع انتشار دهند خطر بزرگی برای امنیت محسوب می شوند. یکی از تهدیداتی که شبکه های نظیر به نظیر به همراه دارند نقض حق نشر است. در این پایان نامه جهت حفاظت از حق نشر در این شبکه ها از نشان نگاری استفاده شده است. نشان نگاری رقمی فرآیند مخفی ک...
بروز خرابی در پردازنده های نهفته با توجه به کاربرد گسترده آنها در سیستم های بحرانی-امن، مانند تجهیزات پزشکی، الکترونیک خودروها، سیستم های ارتباطی و تجهیزات کنترل صنعتی، می تواند عواقب جبران ناپذیری را به همراه داشته باشد. برای جلوگیری از بروز خرابی در این سیستم ها، روش های تحمل پذیری اشکال مانند کشف و بازگشت از خطا به صورت گسترده ای مورد استفاده قرار می گیرند. شیوه غالب بازگشت از خطا در سیستم ه...
زمینه و هدف: فناوری نوین در دندانپزشکی سبب ورود انواع مختلف سیستمهای چرخشی با فایل های niti در درمانهای اندو شده است. طبق ادعای کارخانه های سازنده، این فایل ها در مقایسه با فایل های دستی، آناتومی کانالهای ریشه را بهتر حفظ کرده و باعث کاهش زمان کار و خستگی دندانپزشک می شوند. تنوع زیاد و عرضه روزافزون سیستمهای جدید به بازار مصرف، انتخاب سیستم مناسب برای درمان ریشه را مشکل ساخته است. مطالعه حاضر ب...
یک گروه از تبانی کننده ها با در اختیار داشتن کپی هایی با کد کلمه های مختلف، ممکن است قادر باشند کالاهایی با کلمه جعلی تولید کنند که قادر به ردیابی نباشند. در این پایان نامه کدهای c- امن با کمترین خطا را برسی میکنیم که اجازه می دهد یکی از c- تبانی کننده ها را با احتمال کمترین خطا ردیابی کند. این کدها را با استفاده از یک کد داخلی و یک ساختار خارجی می سازیم.
محاسبات چند طرفه ی امن زیر شاخه ای از رمزنگاری است که پژوهش های فراوانی روی آن در حال انجام است. در این پایان نامه به بررسی چهار چارچوب نرم افزاری که برای استفاده ی عملی از محاسبات چندطرفه ی امن طراحی شده اند پرداخته شده است.
سابقه و هدف: آماده سازی مکانیکی کانال یکی از مهمترین مراحل درمان ریشه می باشد. ابزارهای چرخشی متنوعی جهت کاهش زمان و بهبود کیفیت آماده سازی در بازار وجود دارد. این مطالعه به منظور مقایسه آپیکال ترانسپورتیشن کانال توسط سه روش آماده سازی دستی، reciprocal و چرخشی (Rase) انجام شد. مواد و روشها: این مطالعه آزمایشگاهی بر روی 45 دندان مولر اول فک پایین کشیده شده انسان انجام شد. تاج از محل CEJ قطع گردی...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید