نتایج جستجو برای: امنیت فایل توصیف وبسرویس

تعداد نتایج: 32786  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1390

کاربرد معماری سرویس گرا به عنوان نسل جدیدی از معماری های مطرح در محیط های توزیع شده، رو به افزایش است. این معماری مجموعه ای از سرویس های توزیع شده است که با حداقل وابستگی با هم در تعامل هستند. یکی از تکنولوژی های مناسب برای پیاده سازی معماری سرویس گرا، وب سرویس است، زیرا این تکنولوژی بر مبنای xml بوده و می تواند بدون وابستگی به بستر خاصی، ارتباطی یکپارچه را بین سیستم های ناهمگون میسر سازد. از ن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1392

امروزه، بسیاری از سیستم های کامپیوتری تحت عنوان صرفه جویی در هزینه و انرژی شروع به مجازی شدن کرده اند. از آنجایی که فایل سیستم شامل مقدار زیادی داده حساس، از قبیل برنامه های قابل اجرا ، اطلاعات احراز هویت و پیکربندی می باشد، هدف معمول و همیشگی حملات مخرب است. اگر تغییرات ناخواسته ای روی این فایل ها اتفاق بیافتد، ممکن است روی امنیت سیستم کامپیوتری مربوطه اثر کند. نظارت صحت فایل، یک روش موثر برای...

پایان نامه :دانشگاه الزهراء علیها السلام - دانشکده فنی 1393

سیستم های ذخیره سازی مقیاس پذیر که قادر اند به صورت خطی رشد کنند و کارایی بالایی را برای محیط های محاسباتی بزرگ فراهم کنند، می توانند پاسخ مناسبی به چالش های مربوط به انواع بارهای کاری که در ارتباط با داده های عظیم هستند، بدهند. در هنگام بررسی سیستم های ذخیره سازی ابتدا باید نوع بار کاری را تشخیص دهیم و تحلیل کنیم و متناسب با آن، انواع تکنیک های مرتبط با قابلیت اطمینان، بازیابی اطلاعات، خاصیت ت...

ژورنال: :مجله دندانپزشکی 0
مهدی تبریزی زاده m. tabrizizadeh نسیم نکوفر n. nekoofar

زمینه وهدف: حفظ شکل اصلی کانال و امنیت کار در حین آماده سازی کانال های منحنی از مشکلات موجود در درمان ریشه دندان می باشد. مطالعه حاضر با هدف مقایسه چند فاکتور مهم در هنگام آماده سازی کانال با دو سیستم مختلف فایل های چرخشی و دستی نیکل تیتانیوم انجام شد.روش بررسی: در این مطالعه تجربی، 60 دندان کشیده شده انسان با انحنای ریشه بین 10 تا 42 درجه به دو گروه با میانگین انحنای ریشه مساوی تقسیم شدند. کان...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده مهندسی 1391

این پایان نامه در ابتدا به مساله تخصیص حافظه بهینه در شبکه های ذخیره سازی بزرگ پرداخته است. در این مساله فرض می شود که یک فایل داده m بیتی با استفاده یک کد (mds(b,k به b قسمت m/k بیتی کد شده است. همچنین فرض می شود که k و b مقادیر بسیار بزرگی بوده و شرط محدودیت ظرفیت ذخیره سازی به اندازه حداکثر t بیت را برقرار می سازند، یعنی mb/k?t . در این کد با در اختیار داشتن هر k قسمت کد شده می توان فایل داد...

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی مشهد - دانشکده دندانپزشکی 1391

با معرفی فایل های نیکل تیتانیوم در سال 1988 تا به امروز استقبال گسترده ای از این فایل ها از طرف دندانپزشکان برای کاربرد در درمان ریشه صورت گرفته است. برای رسیدن به حداکثر کارایی فایل های نیکل تیتانیوم و کاهش احتمال شکستن آنها و نیز کاهش صدمه به ساختمان دندان بررسی تأثیر فاکتورهای موثر در خصوصیات این فایل ها حین شکل دهی کانال ضروری است. بدین ترتیب هدف از انجام مطالعه حاضر بررسی اثر شعاع و انحنای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده برق و کامپیوتر 1391

سیستم های کنترل نظارتی و اکتساب داده (اسکادا) سیستم های الکترونیکی هستند که جهت کنترل و مانیتور کردن تجهیزات در صنایع و زیرساخت های بزرگ مورد استفاده قرار می گیرند. استفاده از سیستم های کامپیوتری و اتصالات شبکه در سیستم های اسکادا جهت کنترل بخش های مختلف سیستم از راه دور، این سیستم ها را در برابر تهدیدات سایبری آسیب پذیر نموده است. با توجه به نقش حیاتی سیستم های اسکادا در زیرساخت های بحرانی مان...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1381

هدف این رساله توصیف ساخت معنایی جملات ساده ترکی زنجانی براساس مدل چیف (1970) می باشد. در این مدل بخش معنایی ‏‎semantic component‎‏ از اهمیت زیادی برخوردار است . برای توصیف ساخت معنایی زبان ، چیف به توصیف زیرساخت معنایی جملات می پردازد. هر جمله شامل یک عنصر اسنادی ‏‎(predicative)‎‏است که معمولا یک یا چند عنصر اسمی ‏‎(nominal)‎‏ آن را همراهی می کنند.عنصر اسنادی را فعل و عناصر اسمی را اسم می نامند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد 1387

نوترونهای سریع(با انرژی 14 mev) در محیط حاوی ازت توانایی برهمکنش با 14nداشته وواکنش 14n(n,2n)13n اتفاق می افتد.اما 13n ناپایدار بوده و به 13c تبدیل می شود. در این واکنش یک پوزیترون نیز ساطع می شود.این پوزیترون در واکنش نابودی زوج شرکت کرده و دو گامای همفرودی در محیط گسیل می شود.در کد mcnpx شبیه سازی چنین محیطی که شامل تابش نوترون سریع و آشکارسازی دو گامای همفرودی است تعریف نشده است.به همین دلیل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1386

تشخیص نفوذبخش مهمی از حفاظت امنیت سیستم های کامپیوتری است. هر چند محصولات تجاری بسیاری وجود دارند، ولی تشخیص نفوذ با محدودیت هایی که روشهای جاری دارند، کاری مشکل است. بنابراین، روشهای پیشرفته موردنیاز می باشند. یکی از روش های پیشرفته، روش همبستگی داده ها است. با استفاده از روش همبستگی یک نمایه از کارهایی که کاربر انجام می-دهد تشکیل می دهیم و آن را بعنوان رفتار هنجار تعریف می کنیم، رفتارهای غیر ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید